JP5687455B2 - サーバ、端末、プログラムおよびサービス提供方法 - Google Patents
サーバ、端末、プログラムおよびサービス提供方法 Download PDFInfo
- Publication number
- JP5687455B2 JP5687455B2 JP2010184834A JP2010184834A JP5687455B2 JP 5687455 B2 JP5687455 B2 JP 5687455B2 JP 2010184834 A JP2010184834 A JP 2010184834A JP 2010184834 A JP2010184834 A JP 2010184834A JP 5687455 B2 JP5687455 B2 JP 5687455B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- identification information
- unique identification
- server
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
ここで、特許文献1には、ログイン確認用Webページを携帯電話端末に送信し、ログイン確認用Webページに応じて携帯電話端末に固有の識別情報を受信し、携帯電話端末に対してサービスに係る処理を実行するWebサーバが記載されている。
また、特許文献2には、クライアント装置において起動するアプリケーションプログラムの正当性を検証し、その結果を証明データとしてサーバに示す技術が記載されている。
以下に、本発明の第1実施形態として、本発明をコンテンツ配信システム(Webサービス提供システム)及びコンテンツ配信方法(Webサービス提供方法)に適用した場合について、図1、図2を参照しながら説明する。
図2に示すように、本実施形態にかかるコンテンツ配信システムは、暗号化コンテンツを配信するサーバ100と、暗号化コンテンツをサーバ100から受信して復号化する端末200と、を備えている。
サーバ100は、DRMサーバの一種として構成されている。DRM(Digital Right Management)とは、デジタルコンテンツの著作権を保護し、その利用や複製を制御・制限する技術の総称である。DRMサーバは、暗号化キーを作成し、作成した暗号化キーを基にデジタルコンテンツを暗号化し、暗号化コンテンツを復号するためのキーを生成する機能を有する。
また、サーバ100は、暗号化コンテンツに復号キー取得のためのURLを含める機能も有する。暗号化コンテンツを受信した端末200は、そのURL(復号キー取得のためのURL)を自動的に表示あるいは参照できる。
例えば、端末200は、暗号化コンテンツの再生指示を受けると、当該暗号化コンテンツに含まれたURLに自動的にアクセスする。
サーバ100の通信インタフェース104は、インターネット等のネットワーク300を介して、端末200とデータ交換が可能である。
なお、固有識別情報送信プログラムの動作をWebページデータに直接記述するのではなく、固有識別情報送信プログラムが格納されたリン先の情報をWebページデータ内に記述してもよい。この場合には、端末200がWebページデータを処理する過程で、当該リンクを基に固有識別情報送信プログラムを自動的に起動する。
このようにすることで、Webページデータの処理が可能な全ての端末200において固有識別情報送信プログラムを自動的に実行させることができる。
なお、端末200は、例えば、Webページデータに基づいて、固有識別情報送信プログラムの実行の許可を問い合わせ画面を表示し、当該画面を基にユーザが実行許可指示を入力したことを条件として固有識別情報送信プログラムを実行するようにしてもよい。
固有識別情報としては、例えば、端末200のCPU201のID、BIOSのシリアル番号、OSのラインセンス番号、端末200自体のシリアル番号の少なくとも一つが用いられる。
また、個体識別情報は、端末200内の所定のメモリ等に書き換えできない状態で記憶されている。個体識別情報は、端末200のメモリ内の予め規定されたアドレスに記憶されている。固有識別情報送信プログラムは、個体識別情報が記憶されたメモリ内のアドレスを事前に情報として含んでおり、この情報に基づいて上記メモリ内のアドレスにアクセスして、個体識別情報を取得する。固有識別情報送信プログラムは、端末200のOSやハードウエアの種類を識別し、その種類によって一意に特定されたメモリ内のアドレスにアクセスするようにしてもよい。この場合には、固有識別情報送信プログラムは、複数の上記種類と、それに対応したアドレスとを示すテーブルデータを含み、このテーブルデータを参照して上記アドレスを取得する。
なお、端末200は、例えば、固有識別情報送信プログラムに基づいて、内部メモリから取得した固有識別情報をそのままサーバ100に送信するのではなく、これを基に一方向性関数を用いて新たな固有識別情報を生成し、これをサーバ100に送信する。
図3は、サーバ100から端末200に提供される上記Webページデータを説明するための図である。
図4は、図3に示すWebページデータに基づいて端末200の処理を説明するためのフローチャートである。
以下、図4を参照して、、図3に示すWebページデータに基づく端末200の処理を説明する。
ステップST111:
後述する端末200のCPU201は、例えば、RAM202から図3に示すWebページデータを読み出して実行を開始する。
CPU201は、前述したように固有識別情報送信プログラムの検証を行い、その正当性を確認するとステップST113に進む。
CPU201は、図3の(2)の記述に基づいて固有識別情報送信プログラムを起動する。
このとき、図3の(2−1),(2−2),(2−3),(2−4)の記述によって、パラメータsubmit1およびhidden1は、tagidおよびbtnidで識別されるパラメータとして固有識別情報送信プログラムに渡される。
また、パラメータsubmit1に対応する送信指示のボタンは利用不可に初期設定されている。
CPU201は、固有識別情報送信プログラムの実行に従って、端末200内の所定のメモリから固有識別情報が取得され、これがパラメータhidden1に格納される。
CPU201は、固有識別情報送信プログラムの実行に従って、パラメータsubmit1に対応する送信指示のボタンを利用可能状態に設定する。
CPU201は、パラメータsubmit1に対応して画面表示されたボタンをユーザが指定操作することで、フォーム機能に従って、固有識別情報が格納されたパラメータhidden1がサーバ100に送信される。
図6は、図5に示すWebページデータに基づく端末200の処理を説明するためのフローチャートである。
図5に示すように、Webページデータには、端末200からサーバ100に送信されるデータのパラメータを規定するフォーム(form)において、パラメータtext1およびpassword1を規定している(図5中(11−1)、(12−2))。
パラメータtest1は、「type=”text”」によって、改行を含まない文字列を画面上に表示および入力するフォームのパラメータとして指定されている。
また、パラメータpasswor1は、「type=”password”」によって、認証等でパスワードを入力するためのフォームのパラメータとして規定されている。入力された文字列は、例えば、アスタリスクや黒丸等でマスクされた状態で表示される。
なお、フォーム内のパラメターは、フォームに対して「サブミット(submit)」という命令を与えなければ送信されない。また、「サブミット」命令は、フォーム内の「サブミットボタン」を実行する、JavaScriptでフォームに対してサブミット命令を実行する等で行う。
図5に示すように、本実施形態では、フォームに対してはサブミット命令は与えられていない。
(12−1)、(12−2)、(12−3)において、固有識別情報送信プログラムにパラメータtext1,password1,fm2が渡される。
すなわち、(12−4)、(12−5)、(12−6)の記述によって、パラメータtext1,password1,fm2は、それぞれuidtag,pwdtag,nxtfmで識別されるパラメータとして固有識別情報送信プログラムに渡される。
ステップST121:
端末200のCPU201は、例えば、RAM202から図5に示すWebページデータを読み出して実行を開始する。
CPU201は、前述したように固有識別情報送信プログラムの検証を行い、その正当性を確認するとステップST123に進む。
CPU201は、図5の(11−1)、(11−2)の記述に基づいて、入力フォームにより、IDとパスワードを入力し、それぞれパラメータtext1とpassword1に格納する
CPU201は、図5の(12)の記述に基づいて固有識別情報送信プログラムを呼び出して起動する。
ステップST124の処理は、ステップST123の処理と並行して行われても、ステップST124の後ステップST123が行われるようにしてもよい。
CPU201は、ユーザが固有識別情報送信プログラムが提供するボタンの操作指定を行うと、ステップST126に進む。
CPU201は、固有識別情報送信プログラム内の記述に基づいて、端末200内の所定のメモリから固有識別情報が取得され、RAM202に保持される。
当該固有識別情報送信プログラムによる固有識別情報が取得は、固有識別情報送信プログラムの起動時、あるいは固有識別情報の送信時に行われる。
CPU201は、図5の(12−4)、(12−5)、(12−6)の記述によって、パラメータtext1,password1,fm2を、それぞれuidtag,pwdtag,nxtfmで識別されるパラメータとして固有識別情報送信プログラムに受け渡す。
ステップST128:
CPU201は、固有識別情報送信プログラムの実行に従って、パラメータtext1,password1および取得した固有識別情報をサーバ100に送信する。
CPU201は、フォーム機能を利用してパラメータfm2をサーバ100に送信する。
そして暗号化コンテンツ送信機能105は、作成した暗号化キーを用いてコンテンツを暗号化することで暗号化コンテンツを作成し、「端末200を特定する固有識別情報」により特定される端末200に送信する。ここで、暗号化キーとは、ライセンスとも呼ばれ、暗号アルゴリズムの手順を制御すると共に、動画の再生等を許可するかどうかの情報を含むデータである。暗号化キー(ライセンス)によって暗号化(パッケージ化)された電子データ(暗号化コンテンツ)は、暗号化に用いた暗号化キーと同じ情報を基に生成されたキーを使用しなければ復号化できないように構成されている。
そして復号化キー送信機能106は、「端末200を特定する固有識別情報」を端末200から取得し、「端末200を特定する固有識別情報」を基に復号化キー(暗号化キーと同じ情報を基に生成されたキー)を作成して端末200に送信する。
固有識別情報送信プログラムは、前述したものと同じである。
しかしながら、かかる従来方法では、暗号化キー・復号化キーが利用者以外の第三者に漏洩してしまうと、第三者が操作する他の端末による暗号化コンテンツの復号化が自由に行えるようになってしまう。これに対して本実施形態では、暗号化キー・復号化キーの生成に、「端末200を特定する固有識別情報」を使用している。その結果、本実施形態によれば、「端末200を特定する固有識別情報」によって特定される端末200のみによって暗号化コンテンツの復号化が可能となる。すなわち、第三者が操作する他の端末による暗号化コンテンツの復号化(なりすましによる利用)を制限することが可能となる。
端末200は、サーバ100と接続し、暗号化された暗号化コンテンツと、暗号化コンテンツを復号化するための復号化キー(暗号化キーと同じ情報を基に生成されたキー)とを取得し、暗号化コンテンツを復号化して再生する。
端末200には、モニタ装置200aと、キーボードやポインティングデバイス等のキー入力装置200bとが接続されている。端末200の通信インタフェース204は、インターネット等のネットワーク300を介して、サーバ100とデータ交換が可能なように接続されている。端末200を構成するハードウェアやOS等には、前述した固有識別情報が割り当てられている。
暗号化コンテンツ受信機能205は、上記受信したWebページデータに基づいた処理を実行する過程で、固有識別情報送信プログラムを自動的に実行する。
固有識別情報の自動取得および送信は、前述した図3〜図6で説明した処理で行われる。
コンテンツ復号化機能206は、上記受信したWebページデータに基づいた処理を実行する過程で、固有識別情報送信プログラムを自動的に実行する。
固有識別情報の自動取得および送信は、前述した図3〜図6で説明した処理で行われる。
以下の説明において、サーバ100と端末200とのデータ送受信はインターネット等のネットワーク300を介して行われる。
暗号化コンテンツ配信工程について説明する。かかる工程は、主に、サーバ100の暗号化コンテンツ送信機能105と、端末200の暗号化コンテンツ受信機能205と、により行われる。
正当であると認証した場合には、端末200は、「端末200を特定する固有識別情報」をHDD203内の設定ファイルや端末200のハードウェア等から読み出して、サーバ100に自動的に送信する(S4)。なお、Webページデータを基にID、またはID及びパスワードのユーザによる入力を必要とする場合には、ユーザの操作(実行ボタンのクリック)をトリガーとして上記動作を行う。
固有識別情報の自動取得および送信は、前述した図3〜図6で説明した処理で行われる。
D203に蓄積(格納)するか、RAM202に一時的に格納する(S8)。
続いて、暗号化コンテンツ再生工程について説明する。かかる工程は、主に、サーバ100の復号化キー送信機能106と、端末200のコンテンツ復号化機能206と、により行われる。
正当であると認証した場合には、コンテンツ復号化機能206は、「端末200を特定する固有識別情報」をHDD203内の設定ファイルや端末200等から読み出して、サーバ100に自動的に送信する(S11)。なお、Webページデータを基にID、またはID及びパスワードのユーザによる入力を必要とする場合には、ユーザの操作(実行ボタンのクリック)をトリガーとして上記動作を行う。
固有識別情報の自動取得および送信は、前述した図3〜図6で説明した処理で行われる。
本実施形態に係るコンテンツ配信システム及びコンテンツ配信方法によれば、以下に示す1つ又は複数の効果を奏する。
その結果、第三者が操作する他の端末による暗号化コンテンツの復号化(利用)を制限することが可能となる。
すなわち、Webページデータ内にタグとして記述された「固有識別情報送信プログラム」が、サーバ100から端末200へ送信されて自動的に実行されることにより、「端末200を特定する固有識別情報」をサーバ100が自動的に取得することが可能となる。その結果、入力装置200bを用いて「端末200を特定する固有識別情報」を送信するための操作を別途行う必要がなくなり、利用者の負担が軽減され、サービスの利便性が向上する。
このように構成された結果、コンテンツ配信システムの運用者(サービス事業者)と利用者との間で取り決めた情報を基に復号化キーを予め作成する等必要がなくなり、利用者の負担が軽減され、サービスの利便性が向上する。
サーバ100は、ダウンロード受付画面および復号キー取得画面において、ユーザのIDおよびパスワードの入力を求めるようにしてもよい。なお、IDのみを入力するようにしてもよい。
この場合には、サーバ100から端末200に対して、固有識別情報と共に、上記入力されたユーザのIDおよびパスワードが送信される。
端末200は、ユーザのIDおよびパスワードを予め保持した参照情報と照合して、これらが正当であると判断したことを条件に、暗号化キーおよび復号化キーの生成をそれぞれ行うようにしてもよい。
暗号化コンテンツ送信機能105あるいは復号化キー送信機能106が端末200に送信する上記Webページデータは、ログイン情報を入力する画面を表示するための記述をさらに含むようにしてもよい。
この場合に、端末200では、上記Webページデータに基づいてログイン情報入力画面をディスプレイに表示し、ユーザにログイン情報の入力を促す。ログイン情報としては、IDやパスワード等が用いられる。
そして、暗号化コンテンツ送信機能105あるいは復号化キー送信機能106は、上記ログイン情報入力画面を介して入力されたログイン情報を受信し、これを予め保持した情報と比較して認証を行い、その正当性を確認したことを条件に、ログインを許可して、ユーザからの操作に応じた処理を行う。
このとき、暗号化コンテンツ送信機能105あるいは復号化キー送信機能106は、上記固有識別情報を取得したことを条件に、上記ログインを許可する。
これにより、端末200が、固有識別情報送信プログラムをダウンロードして実行して固有識別情報を取得するまでに1〜2秒程度のタイムラグがあるが、その間にログインの行為がされないようにしないようにできる。
なお、ログインにより許可される操作および処理としては、例えば、社員や会員のみに提供する情報の配信等、所定の権限が要求されるものがある。
上述した実施形態において、例えば、端末200が固有識別情報送信プログラムが正当でないと認証した場合に、端末200のMACアドレスおよびIPアドレスの少なくとも一つをサーバ100に送信させるWebページデータを用いてもよい。
また、端末200が、例えば、Webページデータに基づいて、固有識別情報送信プログラムの実行の許可を問い合わせ画面を表示し、当該画面を基にユーザが実行許可指示を入力(OKボタンのクリック等)をしたことを条件として固有識別情報送信プログラムを実行する場合には、実行許可指示の入力がない場合に、端末200のMACアドレスおよびIPアドレスの少なくとも一つをサーバ100に送信させるWebページデータを用いてもよい。これにより、サーバ100は、固有識別情報送信プログラムの実行許可されなかった端末200の情報を取得することができる。
上述した固有識別情報送信プログラムは、例えば、端末200のOSの種類を検出し、端末200の固有識別情報を取得するための予め規定した複数の取得手順のうち、上記検出したOSの種類に対応した取得手順を選択して実行するものであってもよい。
これにより、固有識別情報の取得手順(コマンド、スクリプト)が異なる複数のOSに対して適用できる。
固有識別情報送信プログラムに付された署名として、複数の認証(権限)レベルを規定してもよい。そして、端末200は、Webページデータに基づいて、固有識別情報送信プログラムの認証レベルによって予め規定されたサーバ100の固有識別情報を取得あるいは生成してサーバ100に送信する。
例えば、端末200は、Webページデータに基づいて、固有識別情報送信プログラムの認証レベルが高くなるに従って、より多くの種類の個体識別情報をメモリ等から取得し、これを基に一方向性関数を用いて生成した新たな固有識別情報をサーバ100に送信する。例えば、端末200は、認証レベルが最も高い署名である場合には、その署名を正当であると認証した場合には、端末200のCPU201のID、BIOSのシリアル番号、OSのラインセンス番号、端末200自体のシリアル番号の全てのサーバ100に送信し、次の認証レベルの場合には、端末200のCPU201のIDとOSのラインセンス番号のみをサーバ100に送信する。
また、端末200は、Webページデータに基づいて、高い認証レベルの固有識別情報送信プログラムを実行する場合には、端末200の固有識別情報に加えてパスワードを基に一方向性関数を用いて生成した新たな固有識別情報をサーバ100に送信する。
例えば、上述のサーバ100は、暗号化コンテンツを受信することのできる端末200(許可された端末200)にのみ暗号化コンテンツを送信するように構成されていてもよい。
以下に、本発明の第2の実施形態として、本発明をWebメールシステム(Webサービス提供システム)及びWebメールサービス提供方法(Webサービス提供方法)に適用した場合について、図7、図8を参照しながら説明する。
なお、以下、Webメールシステムを例示するが、ログインを必要とするWebメール以外のWebサービスにも適用可能である。
まず、本実施形態に係るWebメールシステムの概略構成について、図8を参照しながら説明する。図8に示すように、本実施形態にかかるWebメールシステムは、Webメールサービスを提供するサーバ400と、サーバ400が提供するWebメールサービスを利用する端末500と、を備えている。
サーバ400は、Webメールサーバの一種として構成されている。Webメールは、Webブラウザを通じて利用することが可能なWebアプリケーションの一種である。端末500にWebブラウザ以外のメールクライアントソフトをインストールする必要がないため、POP3(Post Office Protocol)やSMTP(Simple Mail
Transfer Protocol)等を用いる既存のメールシステムよりも、手軽に利用できる。Webメールサーバの一例として、「Microsoft Exchange Server(登録商標)」等が動作するコンピュータシステムを挙げることができる。
本実施形態の固有識別情報は、端末500に関するものである点を除いて、第1実施形態と同じである。
固有識別情報の自動取得および送信は、前述した図3〜図6で説明した処理で行われる。
そして、「端末500を特定する固有識別情報」に格納されている情報が、「予め利用が許可された端末」として認証参照情報に記載されていれば、端末500によるWebサービスの利用を許可するように構成されている。そして、Webメールサービス提供機能405は、端末500によるWebサービスの利用を許可したら、「Webメール利用画面」を端末500に送信するように構成されている。そして、Webメールサービス提供機能405は、端末500からの「Webメール閲覧要求」を受け付けてメールコンテンツを端末500に送信したり、端末500からの「Webメール送信要求」を受け付けてメールメッセージをHDD403に格納したりするように構成されている。
端末500は、Webメールのクライアントとして構成されている。Webメールのクライアントとは、WebメールサーバにHTTP,あるいはHTTPsによって接続し、所定の認証を受け、Webメールサービスを利用するコンピュータシステムのことである。Webメールのクライアントの一例として、例えば「Internet Explorer(登録商標)」等のWebブラウザソフトが動作するコンピュータシステムを挙げることができる。
固有識別情報の自動取得および送信は、前述した図3〜図6で説明した処理で行われる。
続いて、上述のWebメールシステムにより実施される本実施形態に係るWebメールサービス提供方法について、図7を参照しながら説明する。図7は、本実施形態にかかるWebメールシステムの動作フロー図である。本実施形態にかかるWebメールサービス提供方法は、認証工程を有している。以下の説明において、サーバ400と端末500とのデータ送受信はインターネット等のネットワーク300を介して行われる。
このとき、Webメールサービス利用機能505は、固有識別情報送信プログラムに付された署名データを基に、その正当性を認証し、正当であると認証したことを条件に、HDD503内のファイルへのアクセスや、端末500の固有識別情報の取得を認める。
正当であると認証した場合には、端末500は、固有識別情報」をHDD503内の設定ファイルや端末500のハードウェア等から読み出して、サーバ400に自動的に送信する(S23)。
本実施形態に係るWebメールシステム及びWebメールサービス提供方法によれば、以下に示す1つ又は複数の効果を奏する。
このように構成された結果、利用者の負担が軽減され、サービスの利便性が向上する。すなわち、アプレットとして構成された固有識別情報送信プログラムが、サーバ400から端末500へ送信されて自動的に実行されることにより、「端末500を特定する固有識別情報」をサーバ400が自動的に取得することが可能となる。その結果、入力装置200bを用いて固有識別情報を送信するための操作を別途行う必要がなくなり、利用者の負担が軽減され、サービスの利便性が向上する。
すなわち、当業者は、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し、様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
以上、本発明をコンテンツ配信システム、コンテンツ配信方法、Webメールシステム、Webメールサービス提供方法に適用した場合について説明したが、本発明は上述の実施形態に限定されない。すなわち、特定の端末にのみWebサービスの提供を可能とするようなグループウェア等の他のWebアプリケーションであっても、本発明は好適に適用可能である。
105 暗号化コンテンツ送信機能
106 復号化キー送信機能
200 端末
205 暗号化コンテンツ受信機能
206 コンテンツ復号化機能
300 ネットワーク
400 サーバ
405 メールサービス提供機能
500 端末
505 メールサービス利用機能
Claims (16)
- 端末と通信して当該端末に係わる所定のサービスを提供するサーバであって、
前記端末からサービス利用要求を受信する第1の要求受信手段と、
前記サービス利用要求を受信すると、前記端末がその固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含み、前記固有識別情報送信プログラムが予め決められた正当なプログラムであることを前記端末が認証処理したことを条件に、前記固有識別情報送信プログラムに基づいて前記端末の内部メモリにアクセスして前記固有識別情報を前記サーバに送信する処理を前記端末に行わせる第1のWebページデータを前記端末に送信する第1のWebページデータ送信手段と、
前記第1のWebページデータに応じて前記端末から受信した前記固有識別情報を用いて前記端末に対して前記サービスに係わる処理を実行する第1のサービス実行手段と
を有し、
前記第1のWebページデータは、
前記端末から前記サーバに送信されるデータを定義するフォーム内において、パラメータを定義し、
前記フォーム内で規定された前記パラメータを前記サーバへ送信する機能を発揮するための記述はなく、
前記フォームは、前記サーバに送信される文字列を入力するための入力フォームの表示と、当該入力フォームを介して入力された文字列を格納するパラメータを定義する記述を含み、
前記第1のWebページデータは、
前記固有識別情報送信プログラムを起動する記述と、前記固有識別情報送信プログラムに前記パラメータに格納されたデータを受け渡す記述とを含み、
前記固有識別情報送信プログラムは、
前記パラメータを受ける記述を有し、
利用不可に初期設定された送信指示のボタンを利用可能状態にし、当該ボタンの操作を受けたことを条件に、前記固有識別情報を取得し、当該取得した固有識別情報と前記パラメータとを前記サーバに送信する動作を前記端末に実行させる
サーバ。 - 前記第1のWebページデータ送信手段は、復号化キー取得画面データさらに含む前記第1のWebページデータを前記端末に送信し、
前記第1のサービス実行手段は、前記固有識別情報を基に復号化キーを生成して前記端末に送信する
請求項1に記載のサーバ。 - 第1のサービス実行手段は、前記復号化キー取得画面データに応じた表示画面を用いて入力された被照合情報を、前記固有識別情報と共に前記端末から受信し、当該被照合情報を照合してそれが正当であると認証処理したことを条件に、前記固有識別情報を基に復号化キーを生成して前記端末に送信する
請求項2に記載のサーバ。 - ダウンロード受付画面の送信要求を受信する第2の要求受信手段と、
ダウンロード受付画面の送信要求を受信すると、ダウンロード受付画面データと、前記端末がその固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含み、前記固有識別情報送信プログラムが予め決められた正当なプログラムであることを前記端末が認証処理したことを条件に、前記固有識別情報送信プログラムに基づいて前記端末の内部メモリにアクセスして前記固有識別情報を前記サーバに送信する処理を前記端末に行わせる第2のWebページデータを前記端末に送信する第2のWebページデータ送信手段と、
前記第2のWebページデータに対応して取得した前記固有識別情報を基に暗号化キーを生成し、当該暗号化キーを用いてコンテンツを暗号化することで暗号化コンテンツを生成し、当該暗号化コンテンツを前記端末に送信する第2のサービス実行手段と
をさらに有する
請求項2または請求項3に記載のサーバ。 - 前記第2のサービス実行手段は、前記暗号化コンテンツ復号するための復号化キーを取得するためのネットワーク上のアドレスを当該暗号化コンテンツに関連付けて前記端末に送信する
請求項4に記載のサーバ。 - 第1の要求受信手段は、Webメール利用受付画面の送信要求を受信し、
前記第1のサービス実行手段は、前記端末から受信したWebメールの閲覧要求に応じたWebメールの情報を前記端末に送信する処理、あるいは前記端末から受信したWebメールを受信して格納する処理を行う
請求項1に記載のサーバ。 - 前記第1のWebページデータ送信手段は、前記固有識別情報送信プログラムが正当でないと前記端末が認証処理した場合に、前記端末のMACアドレスあるいはIPアドレスの少なくとも一つを前記サーバに送信する処理を前記端末に行わせる前記第1のWebページデータを前記端末に送信する
請求項2または請求項3に記載のサーバ。 - 前記第1のWebページデータ送信手段は、複数の認証レベルのうち選択された認証レベルに対応した署名を付した前記固有識別情報送信プログラムを起動するための記述を含み、前記固有識別情報送信プログラムが予め決められた正当なプログラムであることを前記端末が認証処理したことを条件に、署名の認証レベルに応じて規定された種類の前記固有識別情報を前記サーバに送信する処理を前記端末に行わせる前記第1のWebページデータを前記端末に送信する
請求項2または請求項3に記載のサーバ。 - 前記第1のWebページデータ送信手段は、被照合情報を入力する画面を表示するための記述をさらに含む前記第1のWebページデータを前記端末に送信し、
前記第1のサービス実行手段は、前記端末から前記画面を介して前記固有識別情報を取得した後に、前記被照合情報を用いた認証処理で正当性を確認したことを条件に前記端末が前記サーバに対して所定の操作指示するためのログインを許可する
請求項1に記載のサーバ。 - 前記第1のWebページデータ送信手段は、前記端末のOSの種類を検出し、前記固有識別情報を取得するための予め規定した複数の取得手順のうち、前記検出した種類に対応した取得手順を選択する処理を前記端末に行わせる前記第1のWebページデータを前記端末に送信する
請求項1に記載のサーバ。 - 暗号化コンテンツを受信することのできる前記端末の最大数、或いは前記復号化キーを前記サーバから受信して前記暗号化コンテンツを復号化することのできる前記端末の最大数を事前に記憶し、
前記第1のサービス実行手段は、前記復号化キーの送信回数が前記最大数を以下になるように制御する
請求項2に記載のサーバ。 - 前記第1のサービス実行手段は、暗号化コンテンツを前記端末に送信することのできる期限、或いは前記暗号化コンテンツを前記端末にて復号化することのできる期限を、コンテンツ毎にそれぞれ制限可能なように構成されている
請求項2に記載のサーバ。 - 端末と通信して当該端末に係わる所定のサービスを提供するサーバが実行するプログラムであって、
前記端末からサービス利用要求を受信する第1の要求受信手順と、
前記サービス利用要求を受信すると、前記端末がその固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含み、前記固有識別情報送信プログラムが予め決められた正当なプログラムであることを前記端末が認証処理したことを条件に、前記固有識別情報送信プログラムに基づいて前記端末の内部メモリにアクセスして前記固有識別情報を前記サーバに送信する処理を前記端末に行わせる第1のWebページデータを前記端末に送信する第1のWebページデータ送信手順と、
前記第1のWebページデータに応じて前記端末から受信した前記固有識別情報を用いて前記端末に対して前記サービスに係わる処理を実行する第1のサービス実行手順と
を前記サーバに実行させ、
前記第1のWebページデータは、
前記端末から前記サーバに送信されるデータを定義するフォーム内において、パラメータを定義し、
前記フォーム内で規定された前記パラメータを前記サーバへ送信する機能を発揮するための記述はなく、
前記フォームは、前記サーバに送信される文字列を入力するための入力フォームの表示と、当該入力フォームを介して入力された文字列を格納するパラメータを定義する記述を含み、
前記第1のWebページデータは、
前記固有識別情報送信プログラムを起動する記述と、前記固有識別情報送信プログラムに前記パラメータに格納されたデータを受け渡す記述とを含み、
前記固有識別情報送信プログラムは、
前記パラメータを受ける記述を有し、
利用不可に初期設定された送信指示のボタンを利用可能状態にし、当該ボタンの操作を受けたことを条件に、前記固有識別情報を取得し、当該取得した固有識別情報と前記パラメータとを前記サーバに送信する動作を前記端末に実行させる
プログラム。 - 所定のサービスを提供するサーバと通信して当該サーバが提供するサービスを利用する端末あって、
サービス利用要求を送信する送信手段と、
当該端末の固有識別情報を記憶するメモリと、
前記固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含む第1のWebページデータを前記サーバから受信する受信手段と、
前記第1のWebページデータを処理する過程で、前記固有識別情報送信プログラムが予め決められた正当なプログラムであると認証処理したことを条件に、前記固有識別情報送信プログラムに基づいて前記メモリにアクセスして前記端末の固有識別情報を前記サーバに送信する固有識別情報取得手段と、
前記サーバが前記固有識別情報を用いて行うサービスを利用するための処理を行うサービス利用手段と
を有する端末であって、
前記第1のWebページデータは、
前記端末から前記サーバに送信されるデータを定義するフォーム内において、パラメータを定義し、
前記フォーム内で規定された前記パラメータを前記サーバへ送信する機能を発揮するための記述はなく、
前記フォームは、前記サーバに送信される文字列を入力するための入力フォームの表示と、当該入力フォームを介して入力された文字列を格納するパラメータを定義する記述を含み、
前記第1のWebページデータは、
前記固有識別情報送信プログラムを起動する記述と、前記固有識別情報送信プログラムに前記パラメータに格納されたデータを受け渡す記述とを含み、
前記固有識別情報送信プログラムは、
前記パラメータを受ける記述を有し、
利用不可に初期設定された送信指示のボタンを利用可能状態にし、当該ボタンの操作を受けたことを条件に、前記固有識別情報を取得し、当該取得した固有識別情報と前記パラメータとを前記サーバに送信する動作を前記端末に実行させる
端末。 - 所定のサービスを提供するサーバと通信して当該サーバが提供するサービスを利用する端末が実行するプログラムあって、
サービス利用要求を送信する送信手順と、
前記端末のメモリに記憶された固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含む第1のWebページデータを前記サーバから受信する受信手順と、
前記第1のWebページデータを処理する過程で、前記固有識別情報送信プログラムが予め決められた正当なプログラムであると認証処理したことを条件に、前記固有識別情報送信プログラムに基づいて前記メモリにアクセスして前記端末の固有識別情報を前記サーバに送信する固有識別情報取得手順と、
前記サーバが前記固有識別情報を用いて行うサービスを利用するための処理を行うサービス利用手順と
を前記端末に実行させるプログラムであって、
前記第1のWebページデータは、
前記端末からサーバに送信されるデータを定義するフォーム内において、パラメータを定義し、
前記フォーム内で規定された前記パラメータを前記サーバへ送信する機能を発揮するための記述はなく、
前記フォームは、前記サーバに送信される文字列を入力するための入力フォームの表示と、当該入力フォームを介して入力された文字列を格納するパラメータを定義する記述を含み、
前記第1のWebページデータは、
前記固有識別情報送信プログラムを起動する記述と、前記固有識別情報送信プログラムに前記パラメータに格納されたデータを受け渡す記述とを含み、
前記固有識別情報送信プログラムは、
前記パラメータを受ける記述を有し、
利用不可に初期設定された送信指示のボタンを利用可能状態にし、当該ボタンの操作を受けたことを条件に、前記固有識別情報を取得し、当該取得した固有識別情報と前記パラメータとを前記サーバに送信する動作を前記端末に実行させる
プログラム。 - 所定のサービスを提供するサーバと、前記サーバが提供する前記サービスを利用する端末とを用いたサービス提供方法であって、
前記端末から前記サーバに、サービス利用要求を送信する第1の要求送信工程と、
前記サーバが、前記サービス利用要求を受信すると、前記端末から当該端末の固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含む第1のWebページデータを前記端末に送信する第1のWebページデータ送信工程と、
前記端末が、前記第1のWebページデータを処理する過程で、前記固有識別情報送信プログラムが予め決められた正当なプログラムであると認証処理したことを条件に、前記固有識別情報送信プログラムに基づいて前記端末の内部メモリにアクセスして当該端末を識別する固有識別情報を前記サーバに送信する第1の固有識別情報取得工程と、
前記サーバが、前記固有識別情報を用いて前記端末に対して前記サービスに係わる処理を実行する第1のサービス実行工程と
を有するサービス提供方法であって、
前記第1のWebページデータは、
前記端末から前記サーバに送信されるデータを定義するフォーム内において、パラメータを定義し、
前記フォーム内で規定された前記パラメータを前記サーバへ送信する機能を発揮するための記述はなく、
前記フォームは、前記サーバに送信される文字列を入力するための入力フォームの表示と、当該入力フォームを介して入力された文字列を格納するパラメータを定義する記述を含み、
前記第1のWebページデータは、
前記固有識別情報送信プログラムを起動する記述と、前記固有識別情報送信プログラムに前記パラメータに格納されたデータを受け渡す記述とを含み、
前記固有識別情報送信プログラムは、
前記パラメータを受ける記述を有し、
利用不可に初期設定された送信指示のボタンを利用可能状態にし、当該ボタンの操作を受けたことを条件に、前記固有識別情報を取得し、当該取得した固有識別情報と前記パラメータとを前記サーバに送信する動作を前記端末に実行させる
サービス提供方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010184834A JP5687455B2 (ja) | 2010-03-09 | 2010-08-20 | サーバ、端末、プログラムおよびサービス提供方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011503703 | 2010-03-09 | ||
JP2011503703 | 2010-03-09 | ||
JP2010184834A JP5687455B2 (ja) | 2010-03-09 | 2010-08-20 | サーバ、端末、プログラムおよびサービス提供方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012027887A JP2012027887A (ja) | 2012-02-09 |
JP5687455B2 true JP5687455B2 (ja) | 2015-03-18 |
Family
ID=45780697
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010184834A Expired - Fee Related JP5687455B2 (ja) | 2010-03-09 | 2010-08-20 | サーバ、端末、プログラムおよびサービス提供方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5687455B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5965661B2 (ja) * | 2012-02-14 | 2016-08-10 | 株式会社エヌ・ティ・ティ・データ | 表示画面変換装置、表示画面変換方法、およびプログラム |
CN102902749B (zh) * | 2012-09-19 | 2016-03-09 | 北京易云剪客科技有限公司 | 一种网页内容识别方法和装置 |
JP6236816B2 (ja) * | 2013-03-15 | 2017-11-29 | 株式会社リコー | 画像処理システム、情報処理装置及びプログラム |
TW201606562A (zh) * | 2014-05-30 | 2016-02-16 | Nec Solution Innovators Ltd | 控制裝置、其控制方法以及電腦可讀取之記錄媒體 |
JP6380009B2 (ja) | 2014-10-31 | 2018-08-29 | 株式会社リコー | 情報処理システム、認証方法、および情報処理装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002366516A (ja) * | 2001-06-07 | 2002-12-20 | Media Do Inc | 携帯型ブラウザ端末の個体認証方法、認証装置 |
JP2005293504A (ja) * | 2004-04-05 | 2005-10-20 | Sony Corp | プログラム、コンピュータおよびデータ処理方法 |
JP2006174289A (ja) * | 2004-12-17 | 2006-06-29 | Hitachi Software Eng Co Ltd | コンテンツ利用システム,復号鍵コード発行サーバ,復号鍵コード配信サーバ及びコンテンツ復号化装置 |
JP4745657B2 (ja) * | 2004-12-20 | 2011-08-10 | キヤノン株式会社 | データ処理装置、認証処理方法及びコンピュータプログラム |
JP2007133845A (ja) * | 2005-11-10 | 2007-05-31 | Nihon Avis Kk | ログインシステムおよび携帯電話機で撮像した映像をアップロードするためのシステム |
JP5018329B2 (ja) * | 2007-08-10 | 2012-09-05 | 富士通株式会社 | 通信装置を制御するプログラム及び通信装置 |
-
2010
- 2010-08-20 JP JP2010184834A patent/JP5687455B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012027887A (ja) | 2012-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101427510B (zh) | 用于网络功能描述的数字通行 | |
EP2696557B1 (en) | System and method for accessing third-party applications based on cloud platform | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
JP4733167B2 (ja) | 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム | |
JP4628354B2 (ja) | 通信装置および認証装置 | |
US8136144B2 (en) | Apparatus and method for controlling communication through firewall, and computer program product | |
CN102238007A (zh) | 第三方应用获得用户的会话令牌的方法、装置及系统 | |
JP2004517377A (ja) | デジタル資産の制御及び管理 | |
JP5687455B2 (ja) | サーバ、端末、プログラムおよびサービス提供方法 | |
JP7422241B2 (ja) | パスワード回復方法、システム、クラウドサーバー及び電子デバイス | |
JP2009060384A (ja) | 画像通信システムおよび画像通信装置 | |
JP2008152666A (ja) | 認証システム、認証制御プログラム、及び認証制御方法 | |
JP4608929B2 (ja) | 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム | |
JP7079528B2 (ja) | サービス提供システム及びサービス提供方法 | |
JP5678150B2 (ja) | ユーザ端末、鍵管理システム、及びプログラム | |
WO2010103800A1 (ja) | サーバ、端末、プログラムおよびサービス提供方法 | |
JP6989906B1 (ja) | パスワード管理システム、パスワード管理装置、パスワード管理方法、パスワード管理プログラムおよび記録媒体 | |
JP2004151942A (ja) | ウェブサービス提供装置、ウェブサービス提供方法およびウェブサービス提供プログラム | |
KR100839155B1 (ko) | 프리뷰 컨텐츠에 대한 보안화된 제공 시스템 및 방법 | |
JP4882463B2 (ja) | ユーザ認証システムおよび方法 | |
JP4971275B2 (ja) | ストリーミング配信システム及びストリーミング配信方法 | |
JP5487659B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP5888828B1 (ja) | 情報処理プログラム、情報処理装置及び情報処理方法 | |
JP4882255B2 (ja) | 属性証明書管理装置および方法 | |
JP2004355471A (ja) | 不正アクセス防止方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111209 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120727 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130619 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140304 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140507 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150105 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5687455 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |