WO2010103800A1 - サーバ、端末、プログラムおよびサービス提供方法 - Google Patents

サーバ、端末、プログラムおよびサービス提供方法 Download PDF

Info

Publication number
WO2010103800A1
WO2010103800A1 PCT/JP2010/001646 JP2010001646W WO2010103800A1 WO 2010103800 A1 WO2010103800 A1 WO 2010103800A1 JP 2010001646 W JP2010001646 W JP 2010001646W WO 2010103800 A1 WO2010103800 A1 WO 2010103800A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
identification information
unique identification
server
program
Prior art date
Application number
PCT/JP2010/001646
Other languages
English (en)
French (fr)
Inventor
松下崇志
Original Assignee
株式会社オンサイト
Win‐Invest Japan株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社オンサイト, Win‐Invest Japan株式会社 filed Critical 株式会社オンサイト
Publication of WO2010103800A1 publication Critical patent/WO2010103800A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • the present invention relates to a server, a terminal, a program, and a service providing method for performing processing using unique identification information of the terminal.
  • a web service providing system for example, a web service providing system including a server that distributes content and a terminal that receives the content from the server and reproduces the content while decoding the content (hereinafter, such a web service providing system is referred to as a content).
  • a content such a web service providing system
  • distribution system is being used.
  • the content is encrypted and distributed so that the use of the content is permitted only by a specific user. That is, the server distributes encrypted content encrypted so that it can be decrypted only by a predetermined decryption key.
  • an authorized user a user who has obtained a predetermined decryption key
  • operates the terminal to receive the encrypted content from the server, and encrypts it by inputting the decryption key to the terminal.
  • the content was decrypted (used).
  • a Web service providing system including a server that provides a Web mail service and a terminal that uses the Web mail service (hereinafter, such Web service providing system is referred to as a Web mail system).
  • a Web mail system such Web service providing system is referred to as a Web mail system.
  • user authentication is performed at the start of service use so that only a specific user can use the mail service. That is, at the start of use of the service, the user transmits a pair of a user ID and a password from the terminal, and the server that receives the user ID and the password authenticates the user using these pieces of information and performs the authentication. Only users who have passed through can use the Web service.
  • the web service may be used improperly by a terminal (spoofing terminal) operated by a third party who does not have the right to use the service.
  • the above-described decryption key is created in advance based on information such as a password decided between an operator (service provider) and a user of the content distribution system, for example.
  • a password decided between an operator (service provider) and a user of the content distribution system, for example.
  • the encrypted content can be freely decrypted by a terminal operated by the third party (spoofing terminal). turn into.
  • the above-described combination of the user ID and password is decided in advance between the operator (service provider) of the Web mail system and the user.
  • the Web mail service can be freely used by a terminal operated by the third party (spoofing terminal). You will be able to do it.
  • an object of the present invention is to provide a web service providing system capable of restricting the use of web services by other terminals, and a web service providing method using the system. That is, for example, in a Web service providing system configured as a content distribution system, it is possible to restrict the use of encrypted content by other terminals, and for example, in a Web service providing system configured as a Web mail system, An object of the present invention is to provide a web service providing method capable of restricting the use of the web mail service by other terminals.
  • a server is a server that communicates with a terminal and provides a predetermined service related to the terminal, and receives a service use request from the terminal. And receiving a service use request, the terminal includes a description for starting a unique identification information transmission program for obtaining the unique identification information, and the unique identification information acquisition program is a predetermined valid program. On the condition that the terminal is authenticated, the terminal performs processing for accessing the internal memory of the terminal based on the unique identification information acquisition program and transmitting the unique identification information to the server. First web page data transmitting means for transmitting web page data to the terminal; and the first web page data according to the first web page data And a first service execution means for executing a process relating to the service to the terminal by using the unique identification information received from the end.
  • the program of the present invention is a program executed by a server that communicates with a terminal and provides a predetermined service related to the terminal, and includes a first request receiving procedure for receiving a service use request from the terminal, and the service use
  • the terminal includes a description for starting the unique identification information transmission program for obtaining the unique identification information
  • the terminal confirms that the unique identification information acquisition program is a predetermined valid program.
  • the first Web page data that causes the terminal to perform processing for accessing the internal memory of the terminal and transmitting the unique identification information to the server based on the unique identification information acquisition program
  • the first Web page data transmission procedure to be transmitted to the terminal and the terminal according to the first Web page data It received using the unique identification information to perform the first service execution procedure to perform the process relating to the service to the terminal to the server.
  • the terminal of the present invention is a terminal that communicates with a server that provides a predetermined service and uses a service provided by the server, a transmission unit that transmits a service use request, and a memory that stores unique identification information of the terminal And receiving means for receiving, from the server, Web page data including a description for starting the unique identification information transmission program for acquiring the unique identification information, and acquiring the unique identification information in the process of processing the Web page data. Acquisition of unique identification information for accessing the memory and transmitting the unique identification information of the terminal to the server based on the unique identification information acquisition program on the condition that the program is authenticated as a predetermined valid program And a service for performing processing for using the service performed by the server using the unique identification information And a use means.
  • the program of the present invention is a program executed by a terminal that communicates with a server that provides a predetermined service and uses the service provided by the server, and that is stored in a memory of the terminal and a transmission procedure for transmitting a service use request
  • the unique identification information acquisition program A unique identification information acquisition procedure for accessing the memory based on the unique identification information acquisition program and transmitting the unique identification information of the terminal to the server on the condition that is authenticated as a predetermined legitimate program And processing for using the service performed by the server using the unique identification information Beam to execute a-bis use procedure to the terminal.
  • the service providing method of the present invention is a service providing method using a server that provides a predetermined service and a terminal that uses the service provided by the server, and sends a service use request from the terminal to the server.
  • Web page data including a first request transmission step for transmission, and a description for starting a unique identification information transmission program for acquiring unique identification information of the terminal from the terminal when the server receives the service use request And authenticating that the unique identification information acquisition program is a predetermined valid program in the process of processing the Web page data.
  • the terminal, the program, and the service providing method according to the present invention it is possible to restrict the use of the Web service by another terminal.
  • a Web service providing system configured as a content distribution system it becomes possible to restrict the use of encrypted content by other terminals.
  • Web by other terminals can be restricted. It becomes possible to restrict the use of the mail service.
  • 1 is a schematic configuration diagram of a content distribution system according to a first embodiment of the present invention. It is an operation
  • a content distribution system includes a server 100 that distributes encrypted content, and a terminal 200 that receives the encrypted content from the server 100 and decrypts it. And.
  • the server 100 is configured as a kind of DRM server.
  • DRM Digital (Right Management) is a general term for technologies that protect the copyright of digital content and control / restrict its use and copying.
  • the DRM server has a function of creating an encryption key, encrypting digital content based on the created encryption key, and generating a key for decrypting the encrypted content.
  • the server 100 also has a function of including a URL for obtaining a decryption key in the encrypted content.
  • the terminal 200 that has received the encrypted content can automatically display or refer to the URL (URL for obtaining the decryption key). For example, when receiving an instruction to reproduce encrypted content, the terminal 200 automatically accesses a URL included in the encrypted content.
  • the server 100 is configured as a computer including a CPU (central processing unit) 101, a RAM (memory) 102, an HDD (external storage device) 103, and a communication interface 104.
  • the communication interface 104 of the server 100 can exchange data with the terminal 200 via a network 300 such as the Internet.
  • HDD 103 content that is digital data including at least one of still image data, moving image data, audio data, and character data, a DRM server program, a Web server program, a database program, a unique identification information transmission program, and the like are stored. Has been.
  • the DRM server program, Web server program, and database program are configured as programs executed by the server 100.
  • the DRM server program, Web server program, and database program are read from the HDD 103 to the RAM 102 and executed by the CPU 101, whereby the encrypted content transmission function 105 and the decryption key transmission function 106 are realized in the server 100.
  • the encrypted content transmission function 105 When the encrypted content transmission function 105 receives a “download acceptance screen (for example, configured as a Web page) transmission request message” from the terminal 200, the encrypted content transmission function 105 displays the “download acceptance screen display” based on the data read from the HDD 103. Web page data including “necessary description (data)” and “description necessary for starting the unique identification information transmission program” is generated and transmitted to the terminal 200.
  • a “download acceptance screen for example, configured as a Web page
  • Web page data including “necessary description (data)” and “description necessary for starting the unique identification information transmission program” is generated and transmitted to the terminal 200.
  • the unique identification information transmission program is configured as a program executed by the terminal 200.
  • the unique identification information transmission program is configured to be automatically installed even if it is not previously installed in the terminal 200. That is, the installation of the unique identification information transmission program to the terminal 200 is automatically triggered by transmission of a “download request screen transmission request message” without an explicit operation performed on the terminal 200 by the user. Configured to be done.
  • the unique identification information transmission program is described, for example, in the Web page data of the download acceptance screen using a tag describing the operation content.
  • Web page data is described using, for example, a hypertext description language.
  • the operation of the unique identification information transmission program may not be described directly in the Web page data, but the link destination information in which the unique identification information transmission program is stored may be described in the Web page data.
  • the unique identification information transmission program is automatically activated based on the link.
  • the unique identification information transmission program can be automatically executed in all terminals 200 capable of processing Web page data.
  • the terminal 200 displays an inquiry screen for permission to execute the unique identification information transmission program based on the Web page data, and is uniquely identified on the condition that the user inputs an execution permission instruction based on the screen.
  • the information transmission program may be executed.
  • the unique identification information transmission program is configured as a signed program.
  • a signed program is a program that uses a digital certificate issued by a certificate authority, for example, a program that includes creator information.
  • terminal 200 does not allow acquisition of unique identification information of terminal 200 by the program unless the program received from server 100 is a signed program (access to a file or terminal 200). The acquisition of unique information is rejected). That is, a program that is not a signed program is configured so that the unique identification information of the terminal 200 cannot be acquired by the security function of the terminal 200.
  • the unique identification information for example, at least one of the ID of the CPU 201 of the terminal 200, the BIOS serial number, the OS license number, and the serial number of the terminal 200 itself is used. Also, the individual identification information is stored in a predetermined memory or the like in the terminal 200 in a state where it cannot be rewritten.
  • the individual identification information is stored at a predetermined address in the memory of the terminal 200.
  • the unique identification information transmission program includes an address in the memory in which the individual identification information is stored as information in advance, and accesses the address in the memory based on this information to acquire the individual identification information.
  • the unique identification information transmission program may identify the OS and hardware type of the terminal 200 and access an address in the memory uniquely specified by the type.
  • the unique identification information transmission program includes table data indicating a plurality of types and addresses corresponding thereto, and acquires the addresses by referring to the table data. Note that the terminal 200 does not transmit the unique identification information acquired from the internal memory to the server 100 as it is based on the unique identification information transmission program, for example, but uses the one-way function based on the unique identification information as it is. Identification information is generated and transmitted to the server 100.
  • the “unique identification information transmission program” is configured as a signed program as described above. Therefore, the terminal 200 that has received the unique identification information transmission program can transmit the unique identification information of the terminal 200 to the server 100 while ensuring safety.
  • the encrypted content transmission function 105 acquires (receives) “unique identification information for identifying the terminal 200” from the terminal 200, and further receives a “content transmission request message” regarding the predetermined content from the terminal 200.
  • An encryption key is created based on the “unique identification information to be identified”. Then, the encrypted content transmission function 105 creates an encrypted content by encrypting the content using the created encryption key, and transmits the encrypted content to the terminal 200 specified by the “unique identification information for specifying the terminal 200”.
  • the encryption key is also called a license, and is data including information on whether to permit reproduction of a moving image and the like while controlling the procedure of the encryption algorithm.
  • Electronic data (encrypted content) encrypted (packaged) with an encryption key (license) cannot be decrypted without using a key generated based on the same information as the encryption key used for encryption. It is configured as follows.
  • the decryption key transmission function 106 When receiving the “decryption key acquisition screen transmission request message” from the terminal 200, the decryption key transmission function 106 reads “description (data) necessary for displaying the decryption key acquisition screen” based on the data read from the HDD 103. ”And“ description necessary for starting the unique identification information transmission program ”are generated and transmitted to the terminal 200. Then, the decryption key transmission function 106 acquires “unique identification information for identifying the terminal 200” from the terminal 200, and based on the “unique identification information for identifying the terminal 200”, the decryption key (the same information as the encryption key is obtained). Key generated on the basis of the key) and transmits it to the terminal 200.
  • the unique identification information transmission program is the same as described above.
  • the terminal 200 is connected to the server 100 and acquires encrypted content that has been encrypted and a decryption key (a key generated based on the same information as the encryption key) for decrypting the encrypted content. Decrypt the encrypted content and play it back.
  • a decryption key a key generated based on the same information as the encryption key
  • the terminal 200 is configured as a computer including a CPU (central processing unit) 201, a RAM (memory) 202, an HDD (external storage device) 203, and a communication interface 204.
  • the terminal 200 is connected to a monitor device 200a and a key input device 200b such as a keyboard or a pointing device.
  • the communication interface 204 of the terminal 200 is connected to the server 100 through a network 300 such as the Internet so that data can be exchanged.
  • a network 300 such as the Internet so that data can be exchanged.
  • the above-described unique identification information is assigned to the hardware, OS, and the like constituting the terminal 200.
  • the HDD 203 stores a web browser program, a DRM compatible player program, and the like.
  • a web browser program, a DRM-compatible player program, and the like are read from the HDD 203 to the RAM 202 and executed by the CPU 201, whereby an encrypted content receiving function 205 and a content decrypting function 206 described later are realized in the terminal 200.
  • the encrypted content receiving function 205 transmits the “download acceptance screen transmission request message” to the server 100, the “unique identification information transmission program” described above in the Web page data including “data necessary for display of the download acceptance screen” And “unique identification information for identifying the terminal 200” is transmitted to the server 100.
  • the encrypted content reception function 205 is configured to receive a unique identification information transmission program (a program with a signature) from the server 100, make the RAM 202 resident, and execute the program.
  • the encrypted content receiving function 205 is configured to read “unique identification information for identifying the terminal 200” from the setting file in the HDD 203, the communication interface 204, and the like and automatically transmit it to the server 100.
  • the encrypted content reception function 205 automatically executes the unique identification information transmission program in the process of executing the processing based on the received Web page data.
  • the encrypted content receiving function 205 from a security point of view, unless the program received from the server 100 is a signed program, accesses to a file in the HDD 203 by the program and the unique identification information (hardware) of the terminal 200 Or the serial number of the BIOS, etc.) is not allowed (execution of the program is rejected). That is, a program that is not a signed program is configured so that the security function of the encrypted content receiving function 205 cannot acquire the unique identification information (such as hardware or BIOS serial number) of the terminal 200.
  • the “unique identification information transmission program” according to the present embodiment is configured as a signed program as described above.
  • the terminal 200 that has received the unique identification information transmission program can transmit the unique identification information of the terminal 200 (such as a hardware or BIOS serial number) to the server 100 while ensuring safety.
  • the above-described security function can use the existing function provided by the Web browser program as it is.
  • the encrypted content receiving function 205 is configured to transmit a “content transmission request message” to the server 100 and receive the encrypted content from the server 100.
  • the encrypted content reception function 205 is configured to store (store) the received encrypted content in the HDD 203 or temporarily store it in the RAM 202.
  • the storage function can use a function provided by an existing DRM-compatible player program.
  • the content decryption function 206 transmits a “decryption key acquisition screen transmission request message” to the server 100, the “unique identification information transmission” in the Web page data including “data necessary for display of the decryption key acquisition screen”.
  • the “program” is executed, and “unique identification information identifying the terminal 200” is transmitted to the server 100.
  • the content decryption function 206 receives a unique identification information transmission program (a program with a signature) from the server 100, makes the RAM 202 resident, and executes it.
  • the content decryption function 206 is configured to read “unique identification information for identifying the terminal 200” from the setting file in the HDD 203, the terminal 200, etc., and automatically transmit it to the server 100.
  • the content decryption function 206 automatically executes the unique identification information transmission program in the process of executing the processing based on the received Web page data.
  • the content decryption function 206 permits access to a file in the HDD 203 and acquisition of the unique identification information of the terminal 200 from the security viewpoint, unless the program received from the server 100 is a signed program. Not configured (reject applet execution). That is, a program that is not a signed program is configured such that the unique identification information of the terminal 200 cannot be acquired by the security function of the content decryption function 206.
  • the “unique identification information transmission program” according to the present embodiment is configured as a signed program as described above. Therefore, the terminal 200 that has received the unique identification information transmission program is configured to be able to transmit the unique identification information of the terminal 200 to the server 100 while ensuring safety.
  • the security function described above can use the function provided by the existing Web browser program as it is.
  • the content decryption function 206 When the content decryption function 206 receives the decryption key from the server 100, the content decryption function 206 reads the encrypted content stored in the HDD 203 or the RAM 202 and decrypts the encrypted content read using the created decryption key. And so on.
  • a function provided by an existing DRM-compatible player program can be used as it is.
  • the encrypted content distribution process will be described. This process is mainly performed by the encrypted content transmission function 105 of the server 100 and the encrypted content reception function 205 of the terminal 200.
  • the encrypted content reception function 205 of the terminal 200 transmits a “download reception screen transmission request message” to the server 100 by a method such as designating the URL of the download reception screen from the input device 200b from the browser (S1). .
  • the server 100 that has received the “download reception screen transmission request message” from the terminal 200 includes a unique identification information transmission program together with data information necessary for display of the download reception screen such as a file name.
  • a reception screen (Web page data) is transmitted to terminal 200 (encrypted content reception function 205) (S2).
  • the terminal 2008 (encrypted content reception function 205) displays a download acceptance screen on the monitor device 200a based on the received Web page data. Then, the terminal 200 transmits a “content transmission request message” to the server 100 by a method such as designating the file name displayed on the monitor device 200a from the input device 200b (S3).
  • the “content transmission request message” includes “content specifying information” such as a file name specifying the content requested to be transmitted.
  • the terminal 200 (encrypted content receiving function 205) makes the “unique identification information transmission program” reside in the RAM 202 and executes it based on the Web page data.
  • the encrypted content receiving function 205 authenticates the validity based on the signature data attached to the unique identification information transmission program, and on the condition that the authenticity is authenticated, Access or acquisition of the unique identification information of the terminal 200 is permitted. If it is authenticated as valid, the terminal 200 reads “unique identification information for identifying the terminal 200” from the setting file in the HDD 203, the hardware of the terminal 200, and the like, and automatically transmits it to the server 100 ( S4).
  • the above operation is performed using a user operation (click on the execution button) as a trigger.
  • the server 100 When the server 100 (encrypted content transmission function 105) receives the “unique identification information identifying the terminal 200” and the “content transmission request message” from the terminal 200, the server 100 (encrypted content transmission function 105) uses the received “unique identification information identifying the terminal 200”.
  • An encryption key is created (S5). The generation of the encryption key can use a function provided in the DRM server (a function realized in the server 100 by executing the DRM server program).
  • the server 100 uses the created “encryption key” to encrypt the content specified by the “content specifying information” to create an encrypted content (S6).
  • This encrypted content is encrypted so that it can be decrypted only by a later-described decryption key created based on “unique identification information that identifies terminal 200”.
  • the encrypted content also includes “URL of the decryption key acquisition screen of the server 100” as described above. The URL is information for specifying a transmission destination when the terminal 200 that has received the encrypted content transmits a “decryption key acquisition screen transmission request message” in the step (S9) described later. Then, the server 100 transmits the created encrypted content only to the terminal 200 specified by the “unique identification information for specifying the terminal 200” (S7).
  • the terminal 200 receives the encrypted content and receives the HD Accumulated (stored) in D203 or temporarily stored in RAM 202 (S8).
  • the terminal 200 transmits a “decryption key acquisition screen transmission request message” to the server 100 (S9).
  • the transmission is performed by automatically displaying the Web screen of the URL (URL of the above-described decryption key acquisition screen) specified at the time of encryption (S6).
  • the server 100 (decryption key transmission function 106), based on the received “decryption key acquisition screen transmission request message”, data such as HTML for screen display necessary for displaying the decryption key acquisition screen, A download acceptance screen (Web page data) including the description of the unique identification information transmission program as a tag is transmitted to the terminal 200 (content decryption function 206) (S10).
  • the terminal 200 (content decryption function 206) that has received the “description (data) necessary for displaying the decryption key acquisition screen” and the “unique identification information transmission program” displays the decryption key acquisition screen on the monitor device 200a.
  • the unique identification information transmission program is resident in the RAM 202 and executed.
  • the content decryption function 206 authenticates the validity based on the signature data attached to the unique identification information transmission program, and accesses the file in the HDD 203 on the condition that it is authenticated. Or, the acquisition of the unique identification information of the terminal 200 is permitted.
  • the content decryption function 206 reads “unique identification information for identifying the terminal 200” from the setting file in the HDD 203, the terminal 200, etc., and automatically transmits it to the server 100 ( S11).
  • the above operation is performed using a user operation (click on the execution button) as a trigger.
  • the server 100 decryption key transmission function 106) that has received the “unique identification information that identifies the terminal 200” decrypts the encrypted content based on the received “unique identification information that identifies the terminal 200”. A necessary decryption key is created (S12). Then, the server 100 (decryption key transmission function 106) transmits the created decryption key to the terminal 200 specified by the “unique identification information for specifying the terminal 200” (S13).
  • the terminal 200 Upon receiving the decryption key, the terminal 200 (content decryption function 206) reads the encrypted content stored in the HDD 203 or the RAM 202, and decrypts and reproduces the encrypted content read using the created decryption key. (S14).
  • the encrypted content can be decrypted only by the terminal 200 specified by the “unique identification information for specifying the terminal 200”. It becomes. Then, it becomes possible to restrict the decryption (use) of the encrypted content by another terminal operated by a third party.
  • the encrypted content can be decrypted (used) only by the terminal 200 specified by the “unique identification information for specifying the terminal 200”. As a result, it becomes possible to restrict the decryption (use) of the encrypted content by another terminal operated by a third party.
  • the burden on the user is reduced and the convenience of the service is improved. That is, the “unique identification information transmission program” described as a tag in the Web page data is transmitted from the server 100 to the terminal 200 and automatically executed, whereby “unique identification information for identifying the terminal 200” is obtained. The server 100 can automatically acquire it. As a result, there is no need to separately perform an operation for transmitting “unique identification information for identifying the terminal 200” using the input device 200b, the burden on the user is reduced, and the convenience of the service is improved.
  • the encryption key and the decryption key according to the present embodiment are created based on “unique identification information identifying the terminal 200”.
  • the encryption key and the decryption key according to the present embodiment are created based on “unique identification information that identifies the terminal 200” including the hardware or BIOS serial number uniquely assigned to the terminal 200.
  • the encryption key and the decryption key according to the present embodiment are created based on “unique identification information that identifies the terminal 200”. As a result, it is possible to avoid a security threat such that the user's personal information is leaked to a third party via the network 300.
  • the information negotiated between the operator (service provider) and the user of the content distribution system often includes personal information of the user (name, date of birth, gender, frequently used password, etc.). . If a decryption key is created based on such information, the personal information of the user may be leaked to a third party via the network 300. In particular, when the Internet is used as the network 300, the possibility of leakage increases.
  • the encryption key and the decryption key according to the present embodiment are created based on “unique identification information that identifies the terminal 200”, personal information is not included and It becomes possible to avoid leakage of personal information.
  • the server 100 may request the input of the user ID and password on the download acceptance screen and the decryption key acquisition screen. Note that only the ID may be input. In this case, the input user ID and password are transmitted from the server 100 to the terminal 200 together with the unique identification information.
  • the terminal 200 may generate the encryption key and the decryption key on the condition that the user ID and password are collated with reference information held in advance and it is determined that these are valid. .
  • the Web page data transmitted to the terminal 200 by the encrypted content transmission function 105 or the decryption key transmission function 106 may further include a description for displaying a screen for inputting login information.
  • the terminal 200 displays a login information input screen on the display based on the Web page data, and prompts the user to input login information.
  • login information an ID, a password, or the like is used.
  • the encrypted content transmission function 105 or the decryption key transmission function 106 receives the login information input via the login information input screen, compares it with the information held in advance, authenticates it, and On the condition that the confirmation is confirmed, login is permitted and processing according to the operation from the user is performed.
  • the encrypted content transmission function 105 or the decryption key transmission function 106 permits the login on the condition that the unique identification information is acquired.
  • operations and processes permitted by login include those requiring a predetermined authority, such as distribution of information provided only to employees and members.
  • ⁇ Modification 3 of the first embodiment> when the terminal 200 authenticates that the unique identification information transmission program is not valid, Web page data that causes the server 100 to transmit at least one of the MAC address and the IP address of the terminal 200 may be used. Good. Further, for example, the terminal 200 displays an inquiry screen asking permission to execute the unique identification information transmission program based on the Web page data, and the user inputs an execution permission instruction based on the screen (clicking an OK button or the like). If the unique identification information transmission program is executed on the condition that it has been performed, Web page data that causes the server 100 to transmit at least one of the MAC address and IP address of the terminal 200 when no execution permission instruction is input It may be used. Thereby, the server 100 can acquire information of the terminal 200 that is not permitted to execute the unique identification information transmission program.
  • the unique identification information transmission program described above detects, for example, the OS type of the terminal 200 and corresponds to the detected OS type among a plurality of predetermined acquisition procedures for obtaining the unique identification information of the terminal 200.
  • the obtained acquisition procedure may be selected and executed. Accordingly, the present invention can be applied to a plurality of OSs having different unique identification information acquisition procedures (commands, scripts).
  • a plurality of authentication (authority) levels may be defined as signatures attached to the unique identification information transmission program.
  • the terminal 200 acquires or generates the unique identification information of the server 100 defined in advance by the authentication level of the unique identification information transmission program based on the Web page data, and transmits it to the server 100.
  • the terminal 200 acquires more types of individual identification information from a memory or the like based on the Web page data as the authentication level of the unique identification information transmission program increases, and based on this, obtains a one-way function.
  • the new unique identification information generated by use is transmitted to the server 100.
  • the terminal 200 is a signature with the highest authentication level, and if the signature is authenticated as valid, the terminal 200 ID of the CPU 201, the BIOS serial number, the OS license number, the terminal In the case of the next authentication level, only the ID of the CPU 201 of the terminal 200 and the OS license number are transmitted to the server 100.
  • the terminal 200 when executing a high-identification-level unique identification information transmission program based on Web page data, the terminal 200 is generated using a one-way function based on a password in addition to the unique identification information of the terminal 200. The new unique identification information is transmitted to the server 100.
  • the server 100 described above may be configured to transmit the encrypted content only to the terminal 200 that can receive the encrypted content (the permitted terminal 200).
  • the server 100 is configured to hold a file in which the unique identification information of the terminal 200 (permitted terminal 200) that can receive the encrypted content is recorded in the HDD 103 in advance.
  • the server 100 (encrypted content transmission function 105) receives the “unique identification information identifying the terminal 200” and the “content transmission request message” from the terminal 200 (S5)
  • the server 100 (encrypted content transmission function 105) refers to the file stored in the HDD 103.
  • the terminal 200 specified by the received unique identification information is configured to confirm whether or not the terminal 200 is a terminal 200 that is capable of receiving encrypted content (a permitted terminal 200). Unless the terminal 200 specified by the received unique identification information is the terminal 200 (permitted terminal 200) that can receive the encrypted content, the steps after the creation of the encryption key (S5) are not performed. Composed.
  • the server 100 described above determines the maximum number of terminals 200 that can receive the encrypted content, or the maximum number of terminals 200 that can receive the decryption key from the server 100 and decrypt the encrypted content.
  • the content may be limited for each content.
  • the server 100 holds a file in which the maximum number of terminals 200 that can receive encrypted content and the maximum number of terminals 200 that can decrypt encrypted content are stored in the HDD 103 in advance. Configured. Then, when the server 100 (encrypted content transmission function 105) receives the “unique identification information for identifying the terminal 200” and the “content transmission request message” from the terminal 200 (S5), the server 100 (the encrypted content transmission function 105) transmits the request. The cumulative number is counted, and the file stored in the HDD 103 is referenced to check whether the counted cumulative number exceeds the maximum number of terminals 200 that can receive encrypted content. Composed. Then, if the counted cumulative number exceeds the maximum number of terminals 200 that can receive the encrypted content, the process after the creation of the encryption key (S5) is not performed.
  • the server 100 (decryption key transmission function 106) receives a “decryption key acquisition screen transmission request message” from the terminal 200 (S12)
  • the server 100 (decryption key transmission function 106) counts the cumulative number of terminals 200 that have transmitted the request.
  • the file stored in the HDD 103 is referred to, and it is configured to check whether or not the counted cumulative number exceeds the maximum number of terminals 200 that can receive the encrypted content. Then, if the counted cumulative number exceeds the maximum number of terminals 200 that can receive the encrypted content, the process after the creation of the encryption key (S12) is not performed.
  • the server 100 described above is configured to be able to limit the time limit for transmitting the encrypted content to the terminal 200 or the time limit for decrypting the encrypted content at the terminal 200 for each content. May be.
  • the Web mail system according to the present embodiment includes a server 400 that provides a Web mail service, and a terminal 500 that uses the Web mail service provided by the server 400.
  • the server 400 is configured as a kind of Web mail server.
  • Web mail is a type of Web application that can be used through a Web browser. Since it is not necessary to install mail client software other than the Web browser in the terminal 500, it can be used more easily than existing mail systems using POP3 (Post Office Protocol), SMTP (Simple Mail Transfer Protocol), or the like.
  • An example of a webmail server is "Microsoft An example is a computer system in which "Exchange Server (registered trademark)" or the like operates.
  • the server 400 is configured as a computer including a CPU (central processing unit) 401, a RAM (memory) 402, an HDD (external storage device) 403, and a communication interface 404.
  • the communication interface 404 of the server 400 is connected to the terminal 500 so as to exchange data via a network 300 such as the Internet.
  • a network 300 such as the Internet.
  • HTTPs Hypertext Transfer Protocol Security
  • the HDD 403 stores a web mail program, a web server program, mail content, a database program, a unique identification information transmission program, authentication reference information, and the like.
  • the web mail program, web server program, and database program are configured as programs executed by the server 400.
  • the web mail service providing function 405 is configured to be implemented in the server 400 by reading the web mail program, the web server program, and the database program from the HDD 403 to the RAM 402 and being executed by the CPU 401.
  • the “Web mail use function 405 When the Web mail service providing function 405 receives a “transmission request message for a Web mail use acceptance screen (configured as a Web page, for example)” from the terminal 500, the “Web mail use function 405 is based on the data read from the HDD 403. Web page data including “description (data) necessary for displaying the reception screen” and “description for acquiring the unique identification information transmission program” is created and transmitted to the terminal 500. It is configured.
  • the unique identification information transmission program is not a program executed by the server 400 but a program that is transmitted from the server 400 to the terminal 500 and executed by the terminal 500.
  • the unique identification information transmission program is configured to be automatically installed even if it is not installed in the terminal 500 in advance. In other words, the installation of the unique identification information transmission program to the terminal 500 is automatically triggered by the transmission of the “transmission request message of the Web mail use acceptance screen” without the user performing an explicit operation on the terminal 500. It is configured to be performed automatically.
  • the unique identification information transmission program has the same function as that of the first embodiment. However, in the Web page data, it is described as a tag together with the Web mail use acceptance screen (Web page).
  • the unique identification information of the present embodiment is the same as that of the first embodiment except that it is related to the terminal 500.
  • the Web mail service providing function 405 is configured to perform authentication based on the “unique identification information for identifying the terminal 500” when the “unique identification information for identifying the terminal 500” is acquired (received) from the terminal 500. . Specifically, the Web mail service providing function 405 compares the information stored in the “unique identification information identifying the terminal 500” with the authentication reference information stored in the HDD 403, It is confirmed whether or not the information stored in the “specific identification information to be specified” is described in the authentication reference information as “a terminal permitted to be used in advance”. Then, if the information stored in the “unique identification information for identifying the terminal 500” is described in the authentication reference information as “a terminal permitted to be used in advance”, the use of the Web service by the terminal 500 is permitted.
  • the web mail service providing function 405 is configured to transmit a “web mail use screen” to the terminal 500 when the use of the web service by the terminal 500 is permitted.
  • the Web mail service providing function 405 receives a “Web mail browsing request” from the terminal 500 and transmits mail content to the terminal 500, or receives a “Web mail transmission request” from the terminal 500 and sends a mail message to the HDD 403. Or is configured to store.
  • a user is authenticated by a combination of a user ID and a password determined in advance between an operator (service provider) of the Web mail system and the user. It was.
  • the web mail service can be freely used by another terminal operated by the third party. turn into.
  • “unique identification information for identifying the terminal 500” is used for authentication for determining whether or not the Web mail service can be used.
  • the Web mail service can be used only by the terminal 500 specified by the “unique identification information for specifying the terminal 500”. In other words, it is possible to restrict the use of the Web mail service (use by impersonation) by other terminals operated by a third party.
  • the terminal 500 is configured as a Web mail client.
  • a Web mail client is a computer system that connects to a Web mail server by HTTP or HTTPs, receives predetermined authentication, and uses a Web mail service.
  • An example of a Web mail client is a computer system in which Web browser software such as “Internet Explorer (registered trademark)” operates.
  • the terminal 500 is configured as a computer including a CPU (central processing unit) 501, a RAM (memory) 502, an HDD (external storage device) 503, and a communication interface 504.
  • the terminal 500 is connected to a monitor device 500a and a key input device 500b such as a keyboard or a pointing device.
  • the communication interface 504 of the terminal 500 is connected to the server 400 via the network 300 such as the Internet so that data can be exchanged. For security reasons, the communication between the server 400 and the terminal 500 is performed using HTTPs. To do. A unique serial number is assigned to the hardware constituting the terminal 500.
  • a Web browser program is stored in the HDD 503, a Web browser program is stored.
  • the Web browser service use function 505 described later is realized in the terminal 500 by reading a Web browser program or the like from the HDD 503 to the RAM 502 and executing it by the CPU 501.
  • the web mail service utilization function 505 Upon receiving the web page data from the server 400, the web mail service utilization function 505 displays a screen based on “data necessary for displaying the web mail utilization acceptance screen” included in the web page data, and the “unique identification information transmission program” ”Is transmitted to the server 400“ unique identification information for identifying the terminal 500 ”.
  • the Web mail service utilization function 505 receives a unique identification information transmission program (signed program) from the server 400, makes it resident in the RAM 502, and executes it.
  • the Web mail service utilization function 505 is configured to read “unique identification information for identifying the terminal 500” from the setting file in the HDD 503, the communication interface 504, and the like and automatically transmit it to the server 400.
  • the Web mail service use function 505 authenticates the signature attached to the unique identification information transmission program from the viewpoint of security, as in the case of the encrypted content reception 205 of the first embodiment.
  • the access to the file in the HDD 503 by the identification information transmission program and the acquisition of the unique identification information of the terminal 500 are controlled.
  • the Web mail service use function 505 receives the authentication of the server 400 (Web mail service providing function 405) by transmitting “unique identification information that identifies the terminal 500”, and then sends a “Web mail browsing request” to the server 400. It is configured to be able to send and receive mail content from the server 400.
  • the Web mail service utilization function 505 is configured to display the received mail content on the monitor device 500a and store the received mail content in the HDD 503.
  • the storage function can use an existing function provided by the Web browser program.
  • the Web mail service utilization function 505 receives the authentication of the server 400 (Web mail service providing function 405) by transmitting “unique identification information for identifying the terminal 500”, and then sends a “Web mail transmission request” to the server. 400 is configured to be able to transmit to 400. The mail message attached to the “Web mail transmission request” is stored in the HDD 403 of the server 400.
  • FIG. 3 is an operation flowchart of the Web mail system according to the present embodiment.
  • the Web mail service providing method according to the present embodiment includes an authentication process.
  • data transmission / reception between the server 400 and the terminal 500 is performed via a network 300 such as the Internet.
  • the Web mail service utilization function 505 of the terminal 500 sends a “Web mail utilization acceptance screen transmission request message” to the server 400 by a method such as designating the URL of the web mail utilization acceptance screen from the input device 200b from the browser. Transmit (S21).
  • the server 400 (Web mail service providing function 405) that has received the "Web mail use acceptance screen transmission request message" from the terminal 500 displays a unique identification information transmission program and the like together with data information necessary for displaying the Web mail use acceptance screen.
  • a Web mail use acceptance screen (Web page data) including a tag for use is transmitted to the terminal 500 (Web mail service use function 505) (S22).
  • the terminal 500 (Web mail service utilization function 505) that has received the “data necessary for displaying the web mail utilization acceptance screen” and the “unique identification information transmission program” displays the web mail utilization acceptance screen on the monitor device 200a.
  • the “unique identification information transmission program” is resident in the RAM 202 and executed.
  • the Web mail service utilization function 505 authenticates the validity based on the signature data attached to the unique identification information transmission program, and on the condition that it is authenticated as valid, Access or acquisition of the unique identification information of the terminal 500 is permitted. If it is authenticated as valid, the terminal 500 reads “unique identification information” from the setting file in the HDD 503, the hardware of the terminal 500, etc., and automatically transmits it to the server 400 (S23).
  • the server 400 When the server 400 (Web mail service providing function 405) receives the “unique identification information for specifying the terminal 500” from the terminal 500, the server 400 performs authentication based on the received unique identification information (S24). Specifically, the Web mail service providing function 405 compares the information stored in the “unique identification information for identifying the terminal 500” with the authentication reference information stored in the HDD 403, and identifies the unique identification information. It is confirmed whether or not the information stored in is described in the authentication reference information as “terminal permitted to be used in advance”. If the information stored in the unique identification information is described in the authentication reference information as “a terminal permitted to be used in advance”, the use of the Web service by the terminal 500 is permitted.
  • the terminal 500 receives the authentication of the server 400 (Web mail service providing function 405) by transmitting “unique identification information for specifying the terminal 500”, and then receives a “Web mail browsing request”. Is transmitted to the server 400 (S26). Then, the terminal 500 (Web mail service use function 505) receives the mail content from the server 400 (S27). The terminal 500 (Web mail service use function 505) displays the received mail content on the monitor device 500a, and stores the received mail content in the HDD 503 (S27).
  • the terminal 500 receives the authentication of the server 400 (Web mail service providing function 405) by transmitting “unique identification information for specifying the terminal 500”, and then transmits “Web mail transmission”. “Request” is transmitted to the server 400 (S28). Upon receiving the “Web mail transmission request”, the server 400 stores the mail message attached to the “Web mail transmission request” in the HDD 403 (S28).
  • the Web mail service providing function 405 of the server 400 can safely acquire “unique identification information for specifying the terminal 500” while avoiding leakage to a third party. As a result, it becomes possible to restrict the decryption (use) of the encrypted content by another terminal operated by a third party.
  • the terminal 500 executes the unique identification information transmission program on the condition that the signature of the unique identification information transmission program has been authenticated, and sends “unique identification information for identifying the terminal 500” to the server 400. It transmits automatically (S23).
  • the unique identification information transmission program configured as an applet is transmitted from the server 400 to the terminal 500 and automatically executed, whereby the server 400 automatically acquires “unique identification information for identifying the terminal 500”. It becomes possible to do. As a result, there is no need to separately perform an operation for transmitting the unique identification information using the input device 200b, the burden on the user is reduced, and the convenience of the service is improved.
  • the authentication according to the present embodiment is performed based on “unique identification information identifying the terminal 500”.
  • This configuration there is no need to create a decryption key in advance based on information agreed between the Web mail system operator (service provider) and the user, reducing the burden on the user. The convenience of the service is improved.
  • the authentication according to the present embodiment is performed based on “unique identification information that identifies the terminal 500”, and as a result, the user's personal information is leaked to a third party via the network 300.
  • the above threat can be avoided. That is, the information negotiated between the operator (service provider) of the Web mail system and the user often includes the personal information of the user (name, date of birth, gender, frequently used password, etc.). . If a decryption key is created based on such information, the personal information of the user may be leaked to a third party via the network 300. In particular, when the Internet is used as the network 300, the possibility of leakage increases. On the other hand, since the authentication according to the present embodiment is performed based on the unique identification information, personal information is not included and leakage of personal information via the network 300 can be avoided.
  • the present invention is not limited to the embodiment described above. That is, those skilled in the art may make various modifications, combinations, subcombinations, and alternatives regarding the components of the above-described embodiments within the technical scope of the present invention or an equivalent scope thereof.
  • the case where the present invention is applied to a content distribution system, a content distribution method, a Web mail system, and a Web mail service providing method has been described above, but the present invention is not limited to the above-described embodiment. That is, the present invention can be suitably applied to other web applications such as groupware that can provide a web service only to a specific terminal.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

 サーバは、Webサービスの利用要求を端末から受信したら、固有識別情報送信プログラムを端末に送信して実行させることで端末を特定する固有識別情報を端末から取得し、端末は、Webサービスの利用要求をサーバに送信したら、固有識別情報送信プログラムをサーバから受信して実行することで固有識別情報をサーバに送信する。

Description

サーバ、端末、プログラムおよびサービス提供方法
 本発明は、端末の固有識別情報を利用した処理を行うサーバ、端末、プログラムおよびサービス提供方法に関する。
 近年、Webサービス提供システムとして、例えばコンテンツを配信するサーバと、コンテンツをサーバから受信して復号化しながら再生する端末と、を備えたWebサービス提供システム(以下、このようなWebサービス提供システムをコンテンツ配信システムとも呼ぶ)の利用が進んでいる。かかるシステムにおいては、特定の利用者によってのみコンテンツの利用を許可するように、コンテンツを暗号化してから配信することとしていた。すなわち、サーバは、所定の復号化キーによってのみ復号化が可能なように暗号化した暗号化コンテンツを配信することとしていた。そして、利用が許可された利用者(所定の復号化キーを取得した利用者)が、端末を操作してサーバから暗号化コンテンツを受信すると共に、復号化キーを端末に入力することにより暗号化コンテンツの復号化(利用)していた。
 また、他のWebサービス提供システムとして、例えばWebメールサービスを提供するサーバと、Webメールサービスを利用する端末と、を備えたWebサービス提供システム(以下、このようなWebサービス提供システムをWebメールシステムとも呼ぶ)の利用も進んでいる。かかるシステムにおいては、特定の利用者のみがメールサービスを利用できるように、サービスの利用開始時にユーザ認証を行うこととしていた。すなわち、サービスの利用開始時に、利用者が端末からユーザIDとパスワードとの組を送信し、ユーザIDとパスワードとを受信したサーバが、これらの情報を用いて利用者の認証を行い、認証を通過した利用者のみがWebサービスを利用できるようにしていた。
 しかしながら、上述のWebサービス提供システムにおいては、Webサービスの利用を、端末によって制限することは困難であった。その結果、サービスの利用権を有さない第三者が操作する端末(なりすまし端末)によって、Webサービスが不当に利用されてしまう場合があった。
 例えば、上述のコンテンツ配信システムにおいては、上述の復号化キーは、例えば、コンテンツ配信システムの運用者(サービス事業者)と利用者との間で取り決めたパスワード等の情報を基に予め作成する等していた。しかしながら、上述の方法では、復号化キーが利用者以外の第三者に漏洩してしまうと、第三者が操作する端末(なりすまし端末)によって、暗号化コンテンツの復号化が自由に行えるようになってしまう。
 また、上述のWebメールシステムにおいては、上述のユーザIDとパスワードとの組は、Webメールシステムの運用者(サービス事業者)と利用者との間で事前に取り決めることとしていた。しかしながら、上述の方法では、ユーザIDとパスワードとの組が利用者以外の第三者に漏洩してしまうと、第三者が操作する端末(なりすまし端末)によって、Webメールサービスの利用が自由に行えるようになってしまう。
 そこで本発明は、他の端末によるWebサービスの利用を制限することが可能なWebサービス提供システム、及び該システムを用いたWebサービス提供方法を提供することを目的とする。すなわち、例えばコンテンツ配信システムとして構成されたWebサービス提供システムにおいて、他の端末による暗号化コンテンツの利用を制限することが可能であり、また、例えばWebメールシステムとして構成されたWebサービス提供システムにおいて、他の端末によるWebメールサービスの利用を制限することが可能なWebサービス提供方法を提供することを目的とする。
 上述した目的を達成するために、本発明のサーバは、端末と通信して当該端末に係わる所定のサービスを提供するサーバであって、前記端末からサービス利用要求を受信する第1の要求受信手段と、前記サービス利用要求を受信すると、前記端末がその固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含み、前記固有識別情報取得プログラムが予め決められた正当なプログラムであることを前記端末が認証したことを条件に、前記固有識別情報取得プログラムに基づいて前記端末の内部メモリにアクセスして前記固有識別情報を前記サーバに送信する処理を前記端末に行わせる第1のWebページデータを前記端末に送信する第1のWebページデータ送信手段と、前記第1のWebページデータに応じて前記端末から受信した前記固有識別情報を用いて前記端末に対して前記サービスに係わる処理を実行する第1のサービス実行手段とを有する。
 本発明のプログラムは、端末と通信して当該端末に係わる所定のサービスを提供するサーバが実行するプログラムであって、前記端末からサービス利用要求を受信する第1の要求受信手順と、前記サービス利用要求を受信すると、前記端末がその固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含み、前記固有識別情報取得プログラムが予め決められた正当なプログラムであることを前記端末が認証したことを条件に、前記固有識別情報取得プログラムに基づいて前記端末の内部メモリにアクセスして前記固有識別情報を前記サーバに送信する処理を前記端末に行わせる第1のWebページデータを前記端末に送信する第1のWebページデータ送信手順と、前記第1のWebページデータに応じて前記端末から受信した前記固有識別情報を用いて前記端末に対して前記サービスに係わる処理を実行する第1のサービス実行手順とを前記サーバに実行させる。
 本発明の端末は、所定のサービスを提供するサーバと通信して当該サーバが提供するサービスを利用する端末あって、サービス利用要求を送信する送信手段と、当該端末の固有識別情報を記憶するメモリと、前記固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含むWebページデータを前記サーバから受信する受信手段と、前記Webページデータを処理する過程で、前記固有識別情報取得プログラムが予め決められた正当なプログラムであると認証したことを条件に、前記固有識別情報取得プログラムに基づいて前記メモリにアクセスして前記端末の固有識別情報を前記サーバに送信する固有識別情報取得手段と、前記サーバが前記固有識別情報を用いて行うサービスを利用するための処理を行うサービス利用手段とを有する。
 本発明のプログラムは、所定のサービスを提供するサーバと通信して当該サーバが提供するサービスを利用する端末が実行するプログラムあって、サービス利用要求を送信する送信手順と、前記端末のメモリに記憶された固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含むWebページデータを前記サーバから受信する受信手順と、前記Webページデータを処理する過程で、前記固有識別情報取得プログラムが予め決められた正当なプログラムであると認証したことを条件に、前記固有識別情報取得プログラムに基づいて前記メモリにアクセスして前記端末の固有識別情報を前記サーバに送信する固有識別情報取得手順と、前記サーバが前記固有識別情報を用いて行うサービスを利用するための処理を行うサービス利用手順とを前記端末に実行させるム。
 本発明のサービス提供方法は、所定のサービスを提供するサーバと、前記サーバが提供する前記サービスを利用する端末とを用いたサービス提供方法であって、前記端末から前記サーバに、サービス利用要求を送信する第1の要求送信工程と、前記サーバが、前記サービス利用要求を受信すると、前記端末から当該端末の固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含むWebページデータを前記端末に送信する第1のWebページデータ送信工程と、前記端末が、前記Webページデータを処理する過程で、前記固有識別情報取得プログラムが予め決められた正当なプログラムであると認証したことを条件に、前記固有識別情報取得プログラムに基づいて前記端末の内部メモリにアクセスして当該端末を識別する固有識別情報を前記サーバに送信する第1の固有識別情報取得工程と、前記サーバが、前記固有識別情報を用いて前記端末に対して前記サービスに係わる処理を実行する第1のサービス実行工程とを有する。
 本発明にかかるサーバ、端末、プログラムおよびサービス提供方法によれば、他の端末によるWebサービスの利用を制限することが可能となる。例えばコンテンツ配信システムとして構成されたWebサービス提供システムにおいて、他の端末による暗号化コンテンツの利用を制限することが可能となり、例えばWebメールシステムとして構成されたWebサービス提供システムにおいて、他の端末によるWebメールサービスの利用を制限することが可能となる。
本発明の第1の実施形態にかかるコンテンツ配信システムの概略構成図である。 本発明の第1の実施形態にかかるコンテンツ配信システムの動作フロー図である。 本発明の第2の実施形態にかかるコンテンツ配信システムの概略構成図である。 本発明の第2の実施形態にかかるコンテンツ配信システムの動作フロー図である。
<本発明の第1の実施形態>
 以下に、本発明の第1実施形態として、本発明をコンテンツ配信システム(Webサービス提供システム)及びコンテンツ配信方法(Webサービス提供方法)に適用した場合について、図1、図2を参照しながら説明する。
(1)コンテンツ配信システムの構成
 図1に示すように、本実施形態にかかるコンテンツ配信システムは、暗号化コンテンツを配信するサーバ100と、暗号化コンテンツをサーバ100から受信して復号化する端末200と、を備えている。
(サーバ)
 サーバ100は、DRMサーバの一種として構成されている。DRM(Digital
Right Management)とは、デジタルコンテンツの著作権を保護し、その利用や複製を制御・制限する技術の総称である。DRMサーバは、暗号化キーを作成し、作成した暗号化キーを基にデジタルコンテンツを暗号化し、暗号化コンテンツを復号するためのキーを生成する機能を有する。
 また、サーバ100は、暗号化コンテンツに復号キー取得のためのURLを含める機能も有する。暗号化コンテンツを受信した端末200は、そのURL(復号キー取得のためのURL)を自動的に表示あるいは参照できる。
 例えば、端末200は、暗号化コンテンツの再生指示を受けると、当該暗号化コンテンツに含まれたURLに自動的にアクセスする。
 サーバ100は、CPU(中央処理装置)101と、RAM(メモリ)102と、HDD(外部記憶装置)103と、通信インタフェース104と、を備えたコンピュータとして構成されている。
 サーバ100の通信インタフェース104は、インターネット等のネットワーク300を介して、端末200とデータ交換が可能である。
 HDD103内には、静止画データ、動画データ、音声データ、文字データのうち少なくともいずれかを含むデジタルデータであるコンテンツ、DRMサーバプログラム、Webサーバプログラム、データベースプログラム、固有識別情報送信プログラム等がそれぞれ格納されている。
 DRMサーバプログラム、Webサーバプログラム、データベースプログラムは、サーバ100によって実行されるプログラムとして構成されている。DRMサーバプログラム、Webサーバプログラム、データベースプログラムがHDD103からRAM102に読み出されてCPU101により実行されることにより、暗号化コンテンツ送信機能105、復号化キー送信機能106がサーバ100に実現される。
 暗号化コンテンツ送信機能105は、「ダウンロード受付画面(例えばWebページとして構成されている)の送信要求メッセージ」を端末200から受信すると、HDD103から読み出したデータを基に、「ダウンロード受付画面の表示に必要な記述(データ)」と、「固有識別情報送信プログラムを起動するために必要な記述」とを含むWebページデータを生成し、これを端末200に送信する。
 固有識別情報送信プログラムは、端末200により実行されるプログラムとして構成されている。固有識別情報送信プログラムは、端末200に予めインストールされていなくても、自動的にインストールされるよう構成されている。すなわち、端末200への固有識別情報送信プログラムのインストールは、利用者が端末200に対して明示的な操作を行わなくても、「ダウンロード受付画面の送信要求メッセージ」の送信をトリガとして自動的に行われるように構成されている。
 固有識別情報送信プログラムは、例えば、その動作内容を記載したタグを用いてダウンロード受付画面のWebページデータ内に記述されている。Webページデータは、例えば、ハイパーテキスト記述言語を用いて記述されている。
 なお、固有識別情報送信プログラムの動作をWebページデータに直接記述するのではなく、固有識別情報送信プログラムが格納されたリン先の情報をWebページデータ内に記述してもよい。この場合には、端末200がWebページデータを処理する過程で、当該リンクを基に固有識別情報送信プログラムを自動的に起動する。
 このようにすることで、Webページデータの処理が可能な全ての端末200において固有識別情報送信プログラムを自動的に実行させることができる。
 なお、端末200は、例えば、Webページデータに基づいて、固有識別情報送信プログラムの実行の許可を問い合わせ画面を表示し、当該画面を基にユーザが実行許可指示を入力したことを条件として固有識別情報送信プログラムを実行するようにしてもよい。
 「固有識別情報送信プログラム」は、署名付きプログラムとして構成されている。署名付きプログラムとは、認証局が発行するデジタル証明書を使用したプログラムであり、例えば作成者情報等を含むプログラムのことをいう。
 後述するように、端末200では、セキュリティ上の観点から、サーバ100から受信したプログラムが署名付きプログラムでない限り、係るプログラムによる端末200の固有識別情報の取得を認めない(ファイルへのアクセスや端末200の固有情報の取得を拒否する)ように構成されている。すなわち、署名付きプログラムでないプログラムは、端末200のセキュリティ機能により、端末200の固有識別情報を取得することができないように構成されている。
 固有識別情報としては、例えば、端末200のCPU201のID、BIOSのシリアル番号、OSのラインセンス番号、端末200自体のシリアル番号の少なくとも一つが用いられる。
 また、個体識別情報は、端末200内の所定のメモリ等に書き換えできない状態で記憶されている。個体識別情報は、端末200のメモリ内の予め規定されたアドレスに記憶されている。固有識別情報送信プログラムは、個体識別情報が記憶されたメモリ内のアドレスを事前に情報として含んでおり、この情報に基づいて上記メモリ内のアドレスにアクセスして、個体識別情報を取得する。固有識別情報送信プログラムは、端末200のOSやハードウエアの種類を識別し、その種類によって一意に特定されたメモリ内のアドレスにアクセスするようにしてもよい。この場合には、固有識別情報送信プログラムは、複数の上記種類と、それに対応したアドレスとを示すテーブルデータを含み、このテーブルデータを参照して上記アドレスを取得する。
 なお、端末200は、例えば、固有識別情報送信プログラムに基づいて、内部メモリから取得した固有識別情報をそのままサーバ100に送信するのではなく、これを基に一方向性関数を用いて新たな固有識別情報を生成し、これをサーバ100に送信する。
 本実施形態に係る「固有識別情報送信プログラム」は、上述したとおり署名付きプログラムとして構成されている。そのため、固有識別情報送信プログラムを受信した端末200は、端末200の固有識別情報をサーバ100に対し安全性を担保しつつ送信することができる。
 暗号化コンテンツ送信機能105は、「端末200を特定する固有識別情報」を端末200から取得(受信)し、更に所定のコンテンツに関する「コンテンツ送信要求メッセージ」を端末200から受信したら、「端末200を特定する固有識別情報」を基に暗号化キーを作成する。
 そして暗号化コンテンツ送信機能105は、作成した暗号化キーを用いてコンテンツを暗号化することで暗号化コンテンツを作成し、「端末200を特定する固有識別情報」により特定される端末200に送信する。ここで、暗号化キーとは、ライセンスとも呼ばれ、暗号アルゴリズムの手順を制御すると共に、動画の再生等を許可するかどうかの情報を含むデータである。暗号化キー(ライセンス)によって暗号化(パッケージ化)された電子データ(暗号化コンテンツ)は、暗号化に用いた暗号化キーと同じ情報を基に生成されたキーを使用しなければ復号化できないように構成されている。
 復号化キー送信機能106は、「復号化キー取得画面の送信要求メッセージ」を端末200から受信すると、HDD103から読み出したデータを基に、「復号化キー取得画面の表示に必要な記述(データ)」と「固有識別情報送信プログラムを起動するために必要な記述」とを含むWebページデータを生成し、これを端末200に送信する。
 そして復号化キー送信機能106は、「端末200を特定する固有識別情報」を端末200から取得し、「端末200を特定する固有識別情報」を基に復号化キー(暗号化キーと同じ情報を基に生成されたキー)を作成して端末200に送信する。
 固有識別情報送信プログラムは、前述したものと同じである。
 上述したように、従来、暗号化キー・復号化キーの生成には、コンテンツ配信システムの運用者(サービス事業者)と利用者との間で取り決めたパスワード等の情報を用いていた。
 しかしながら、かかる従来方法では、暗号化キー・復号化キーが利用者以外の第三者に漏洩してしまうと、第三者が操作する他の端末による暗号化コンテンツの復号化が自由に行えるようになってしまう。これに対して本実施形態では、暗号化キー・復号化キーの生成に、「端末200を特定する固有識別情報」を使用している。その結果、本実施形態によれば、「端末200を特定する固有識別情報」によって特定される端末200のみによって暗号化コンテンツの復号化が可能となる。すなわち、第三者が操作する他の端末による暗号化コンテンツの復号化(なりすましによる利用)を制限することが可能となる。
(端末)
 端末200は、サーバ100と接続し、暗号化された暗号化コンテンツと、暗号化コンテンツを復号化するための復号化キー(暗号化キーと同じ情報を基に生成されたキー)とを取得し、暗号化コンテンツを復号化して再生する。
 端末200は、CPU(中央処理装置)201と、RAM(メモリ)202と、HDD(外部記憶装置)203と、通信インタフェース204と、を備えたコンピュータとして構成されている。
 端末200には、モニタ装置200aと、キーボードやポインティングデバイス等のキー入力装置200bとが接続されている。端末200の通信インタフェース204は、インターネット等のネットワーク300を介して、サーバ100とデータ交換が可能なように接続されている。端末200を構成するハードウェアやOS等には、前述した固有識別情報が割り当てられている。
 HDD203内には、Webブラウザプログラム、DRM対応プレイヤープログラム等がそれぞれ格納されている。Webブラウザプログラム、DRM対応プレイヤープログラム等がHDD203からRAM202に読み出されてCPU201により実行されることにより、後述する暗号化コンテンツ受信機能205、及びコンテンツ復号化機能206が端末200に実現される。
 暗号化コンテンツ受信機能205は、「ダウンロード受付画面の送信要求メッセージ」をサーバ100に送信したら、「ダウンロード受付画面の表示に必要なデータ」を含むWebページデータ内の上述した「固有識別情報送信プログラム」を実行し、「端末200を特定する固有識別情報」をサーバ100に送信する。
 具体的には、暗号化コンテンツ受信機能205は、固有識別情報送信プログラム(署名つきのプログラム)をサーバ100から受信してRAM202に常駐させ、実行するように構成されている。そして、暗号化コンテンツ受信機能205は、「端末200を特定する固有識別情報」をHDD203内の設定ファイルや通信インタフェース204等から読み出して、サーバ100に自動的に送信するように構成されている。
 暗号化コンテンツ受信機能205は、上記受信したWebページデータに基づいた処理を実行する過程で、固有識別情報送信プログラムを自動的に実行する。
 なお、暗号化コンテンツ受信機能205は、セキュリティ上の観点から、サーバ100から受信したプログラムが署名付きプログラムでない限り、係るプログラムによるHDD203内のファイルへのアクセスや、端末200の固有識別情報(ハードウェア又はBIOSのシリアル番号等)の取得を認めない(プログラムの実行を拒否する)ように構成されている。すなわち、署名付きプログラムでないプログラムは、暗号化コンテンツ受信機能205のセキュリティ機能により、端末200の固有識別情報(ハードウェア又はBIOSのシリアル番号等)を取得することができないように構成されている。これに対し本実施形態に係る「固有識別情報送信プログラム」は、上述したとおり署名付きプログラムとして構成されている。そのため、固有識別情報送信プログラムを受信した端末200は、端末200の固有識別情報(ハードウェア又はBIOSのシリアル番号等)をサーバ100に対し安全性を担保しつつ送信することが可能なように構成されている。なお、上述のセキュリティ機能は、Webブラウザプログラムが提供する既存の機能をそのまま利用することができる。
 また、暗号化コンテンツ受信機能205は、「コンテンツ送信要求メッセージ」をサーバ100に送信して、暗号化コンテンツをサーバ100から受信するように構成されている。暗号化コンテンツ受信機能205は、受信した暗号化コンテンツをHDD203に蓄積(格納)するか、RAM202に一時的に格納するように構成されている。かかる蓄積機能は、既存のDRM対応プレイヤープログラムが提供する機能を利用することができる。
 コンテンツ復号化機能206は、「復号化キー取得画面の送信要求メッセージ」をサーバ100に送信したら、「復号化キー取得画面の表示に必要なデータ」を含むWebページデータ内の「固有識別情報送信プログラム」を実行し、「端末200を特定する固有識別情報」をサーバ100に送信する。
 具体的には、コンテンツ復号化機能206は、固有識別情報送信プログラム(署名つきのプログラム)をサーバ100から受信してRAM202に常駐させ、実行する。そして、コンテンツ復号化機能206は、「端末200を特定する固有識別情報」をHDD203内の設定ファイルや端末200等から読み出して、サーバ100に自動的に送信するように構成されている。
 コンテンツ復号化機能206は、上記受信したWebページデータに基づいた処理を実行する過程で、固有識別情報送信プログラムを自動的に実行する。
 なお、コンテンツ復号化機能206は、セキュリティ上の観点から、サーバ100から受信したプログラムが署名付きプログラムでない限り、係るプログラムによるHDD203内のファイルへのアクセスや、端末200の固有識別情報の取得を認めない(アプレットの実行を拒否する)ように構成されている。すなわち、署名付きプログラムでないプログラムは、コンテンツ復号化機能206のセキュリティ機能により、端末200の固有識別情報を取得することができないように構成されている。これに対し本実施形態に係る「固有識別情報送信プログラム」は、上述したとおり署名付きプログラムとして構成されている。そのため、固有識別情報送信プログラムを受信した端末200は、端末200の固有識別情報をサーバ100に対し安全性を担保しつつ送信することが可能なように構成されている。なお、上述のセキュリティ機能は、既存のWebブラウザプログラムが提供する機能をそのまま利用することができる。
 また、コンテンツ復号化機能206は、復号化キーをサーバ100から受信したら、HDD203或いはRAM202に蓄積されている暗号化コンテンツを読み出すとともに、作成した復号化キーを用いて読み出した暗号化コンテンツを復号化して再生等するように構成されている。かかる再生機能は、既存のDRM対応プレイヤープログラムが提供する機能をそのまま利用することができる。
 暗号化コンテンツ送信機能105、復号化キー送信機能106、暗号化コンテンツ受信機能205、コンテンツ復号化機能206の動作については、後述する。
(2)コンテンツ配信方法の概要
 以下の説明において、サーバ100と端末200とのデータ送受信はインターネット等のネットワーク300を介して行われる。
(暗号化コンテンツ配信工程)
 暗号化コンテンツ配信工程について説明する。かかる工程は、主に、サーバ100の暗号化コンテンツ送信機能105と、端末200の暗号化コンテンツ受信機能205と、により行われる。
 まず、端末200の暗号化コンテンツ受信機能205が、ブラウザよりダウンロード受付画面のURLを入力装置200bより指定する等の方法で、「ダウンロード受付画面の送信要求メッセージ」をサーバ100に送信する(S1)。
 「ダウンロード受付画面の送信要求メッセージ」を端末200から受信したサーバ100(暗号化コンテンツ送信機能105)は、ファイル名等のダウンロード受付画面の表示に必要なデータ情報と共に固有識別情報送信プログラムを含むダウンロード受付画面(Webページデータ)を、端末200(暗号化コンテンツ受信機能205)に送信する(S2)。
 端末2008(暗号化コンテンツ受信機能205)は、受信した上記Webページデータに基づいて、ダウンロード受付画面をモニタ装置200aに表示する。そして、端末200は、モニタ装置200aに表示されたファイル名を入力装置200bから指定する等の方法により、「コンテンツ送信要求メッセージ」をサーバ100に送信する(S3)。なお、「コンテンツ送信要求メッセージ」には、送信要求のあったコンテンツを特定するファイル名等の「コンテンツ特定情報」等が含まれている。
 また、端末200(暗号化コンテンツ受信機能205)は、上記Webページデータを基に、「固有識別情報送信プログラム」をRAM202に常駐させ、実行する。このとき、暗号化コンテンツ受信機能205は、固有識別情報送信プログラムに付された署名データを基に、その正当性を認証し、正当であると認証したことを条件に、HDD203内のファイルへのアクセスや、端末200の固有識別情報の取得を認める。
 正当であると認証した場合には、端末200は、「端末200を特定する固有識別情報」をHDD203内の設定ファイルや端末200のハードウェア等から読み出して、サーバ100に自動的に送信する(S4)。なお、Webページデータを基にID、またはID及びパスワードのユーザによる入力を必要とする場合には、ユーザの操作(実行ボタンのクリック)をトリガーとして上記動作を行う。
 サーバ100(暗号化コンテンツ送信機能105)は、「端末200を特定する固有識別情報」及び「コンテンツ送信要求メッセージ」を端末200から受信したら、受信した「端末200を特定する固有識別情報」を基に暗号化キーを作成する(S5)。暗号化キーの生成は、DRMサーバに備わる機能(DRMサーバプログラムが実行されることでサーバ100に実現される機能)を利用することができる。
 また、サーバ100(暗号化コンテンツ送信機能105)は、作成した「暗号化キー」を用い、「コンテンツ特定情報」により特定されるコンテンツを暗号化して暗号化コンテンツを作成する(S6)。この暗号化コンテンツは、「端末200を特定する固有識別情報」を基に作成される後述の復号化キーによってのみ復号化可能なように暗号化される。また、暗号化コンテンツには、前述したように「サーバ100の復号キー取得画面のURL」も併せて含まれる。係るURLは、後述する工程(S9)において、暗号化コンテンツを受信した端末200が「復号キー取得画面の送信要求メッセージ」を送信する際の送信先を特定する情報である。そして、サーバ100は、作成した暗号化コンテンツを、「端末200を特定する固有識別情報」にて特定される端末200のみに送信する(S7)。
 端末200(暗号化コンテンツ受信機能205)は、暗号化コンテンツを受信してHD
D203に蓄積(格納)するか、RAM202に一時的に格納する(S8)。
(暗号化コンテンツ再生工程)
 続いて、暗号化コンテンツ再生工程について説明する。かかる工程は、主に、サーバ100の復号化キー送信機能106と、端末200のコンテンツ復号化機能206と、により行われる。
 まず、端末200(コンテンツ復号化機能206)が「復号キー取得画面の送信要求メッセージ」をサーバ100に送信する(S9)。当該送信は、暗号化時(S6)に指定したURL(上述の復号キー取得画面のURL)のWeb画面を自動的に表示されることで行われる。
 サーバ100(復号化キー送信機能106)は、受信した上記「復号キー取得画面の送信要求メッセージ」にもtづいて、復号キー取得画面の表示に必要な画面表示用のHTML等のデータと、固有識別情報送信プログラムの記述をタグとして含むダウンロード受付画面(Webページデータ)を、端末200(コンテンツ復号化機能206)に送信する(S10)。
 「復号キー取得画面の表示に必要な記述(データ)」と「固有識別情報送信プログラム」とを受信した端末200(コンテンツ復号化機能206)は、復号キー取得画面をモニタ装置200aに表示すると共に、固有識別情報送信プログラムをRAM202に常駐させ、実行する。このとき、コンテンツ復号化機能206は、固有識別情報送信プログラムに付された署名データを基に、その正当性を認証し、正当であると認証したことを条件に、HDD203内のファイルへのアクセスや、端末200の固有識別情報の取得を認める。
 正当であると認証した場合には、コンテンツ復号化機能206は、「端末200を特定する固有識別情報」をHDD203内の設定ファイルや端末200等から読み出して、サーバ100に自動的に送信する(S11)。なお、Webページデータを基にID、またはID及びパスワードのユーザによる入力を必要とする場合には、ユーザの操作(実行ボタンのクリック)をトリガーとして上記動作を行う。
 「端末200を特定する固有識別情報」を受信したサーバ100(復号化キー送信機能106)は、受信した「端末200を特定する固有識別情報」を基に、暗号化コンテンツを復号化するために必要な復号化キーを作成する(S12)。そして、サーバ100(復号化キー送信機能106)は、作成した復号化キーを、「端末200を特定する固有識別
情報」にて特定される端末200に送信する(S13)。
 復号化キーを受信した端末200(コンテンツ復号化機能206)は、HDD203或いはRAM202に蓄積されている暗号化コンテンツを読み出すとともに、作成した復号化キーを用いて読み出した暗号化コンテンツを復号化して再生する(S14)。
(3)本実施形態に係る効果
 本実施形態に係るコンテンツ配信システム及びコンテンツ配信方法によれば、以下に示す1つ又は複数の効果を奏する。
(a)本実施形態に係る暗号化コンテンツ配信工程では、上述したように構成された結果、「端末200を特定する固有識別情報」によって特定される端末200のみによって暗号化コンテンツの復号化が可能となる。そして、第三者が操作する他の端末による暗号化コンテンツの復号化(利用)を制限することが可能となる。
(b)また、本実施形態では、「端末200を特定する固有識別情報」によって特定される端末200のみによって暗号化コンテンツの復号化(利用)が可能となる。
 その結果、第三者が操作する他の端末による暗号化コンテンツの復号化(利用)を制限することが可能となる。
(c)本実施形態に係る暗号化コンテンツ配信工程では、利用者の負担が軽減され、サービスの利便性が向上する。
 すなわち、Webページデータ内にタグとして記述された「固有識別情報送信プログラム」が、サーバ100から端末200へ送信されて自動的に実行されることにより、「端末200を特定する固有識別情報」をサーバ100が自動的に取得することが可能となる。その結果、入力装置200bを用いて「端末200を特定する固有識別情報」を送信するための操作を別途行う必要がなくなり、利用者の負担が軽減され、サービスの利便性が向上する。
(d)本実施形態に係る暗号化キーや復号化キーは、「端末200を特定する固有識別情報」を基に作成される。例えば、本実施形態に係る暗号化キーや復号化キーは、端末200にユニークに割り当てられたハードウェア又はBIOSのシリアル番号を含む「端末200を特定する固有識別情報」を基に作成される。
 このように構成された結果、コンテンツ配信システムの運用者(サービス事業者)と利用者との間で取り決めた情報を基に復号化キーを予め作成する等必要がなくなり、利用者の負担が軽減され、サービスの利便性が向上する。
(e)本実施形態に係る暗号化キーや復号化キーは、「端末200を特定する固有識別情報」を基に作成される。その結果、利用者の個人情報がネットワーク300を介して第三者に漏洩してしまうといったセキュリティ上の脅威を回避できる。すなわち、コンテンツ配信システムの運用者(サービス事業者)と利用者との間で取り決める情報には、利用者の個人情報(氏名、生年月日、性別、よく用いるパスワード等)が含まれる場合が多い。このような情報を基に復号化キーを作成すると、利用者の個人情報がネットワーク300を介して第三者に漏洩してしまう可能性が生じる。特にネットワーク300としてインターネットを用いる場合には漏洩の可能性が高まる。これに対して本実施形態に係る暗号化キーや復号化キーは、「端末200を特定する固有識別情報」を基に作成されるため、個人情報が含まれておらず、ネットワーク300を介した個人情報の漏洩を回避することが可能となる。
 <第1実施形態の変形例1>
 サーバ100は、ダウンロード受付画面および復号キー取得画面において、ユーザのIDおよびパスワードの入力を求めるようにしてもよい。なお、IDのみを入力するようにしてもよい。
 この場合には、サーバ100から端末200に対して、固有識別情報と共に、上記入力されたユーザのIDおよびパスワードが送信される。
 端末200は、ユーザのIDおよびパスワードを予め保持した参照情報と照合して、これらが正当であると判断したことを条件に、暗号化キーおよび復号化キーの生成をそれぞれ行うようにしてもよい。
 <第1実施形態の変形例2>
 暗号化コンテンツ送信機能105あるいは復号化キー送信機能106が端末200に送信する上記Webページデータは、ログイン情報を入力する画面を表示するための記述をさらに含むようにしてもよい。
 この場合に、端末200では、上記Webページデータに基づいてログイン情報入力画面をディスプレイに表示し、ユーザにログイン情報の入力を促す。ログイン情報としては、IDやパスワード等が用いられる。
 そして、暗号化コンテンツ送信機能105あるいは復号化キー送信機能106は、上記ログイン情報入力画面を介して入力されたログイン情報を受信し、これを予め保持した情報と比較して認証を行い、その正当性を確認したことを条件に、ログインを許可して、ユーザからの操作に応じた処理を行う。
 このとき、暗号化コンテンツ送信機能105あるいは復号化キー送信機能106は、上記固有識別情報を取得したことを条件に、上記ログインを許可する。
 これにより、端末200が、固有識別情報送信プログラムをダウンロードして実行して固有識別情報を取得するまでに1~2秒程度のタイムラグがあるが、その間にログインの行為がされないようにしないようにできる。
 なお、ログインにより許可される操作および処理としては、例えば、社員や会員のみに提供する情報の配信等、所定の権限が要求されるものがある。
 <第1実施形態の変形例3>
 上述した実施形態において、例えば、端末200が固有識別情報送信プログラムが正当でないと認証した場合に、端末200のMACアドレスおよびIPアドレスの少なくとも一つをサーバ100に送信させるWebページデータを用いてもよい。
 また、端末200が、例えば、Webページデータに基づいて、固有識別情報送信プログラムの実行の許可を問い合わせ画面を表示し、当該画面を基にユーザが実行許可指示を入力(OKボタンのクリック等)をしたことを条件として固有識別情報送信プログラムを実行する場合には、実行許可指示の入力がない場合に、端末200のMACアドレスおよびIPアドレスの少なくとも一つをサーバ100に送信させるWebページデータを用いてもよい。これにより、サーバ100は、固有識別情報送信プログラムの実行許可されなかった端末200の情報を取得することができる。
 <第1実施形態の変形例4>
 上述した固有識別情報送信プログラムは、例えば、端末200のOSの種類を検出し、端末200の固有識別情報を取得するための予め規定した複数の取得手順のうち、上記検出したOSの種類に対応した取得手順を選択して実行するものであってもよい。
 これにより、固有識別情報の取得手順(コマンド、スクリプト)が異なる複数のOSに対して適用できる。
 <第1実施形態の変形例5>
 固有識別情報送信プログラムに付された署名として、複数の認証(権限)レベルを規定してもよい。そして、端末200は、Webページデータに基づいて、固有識別情報送信プログラムの認証レベルによって予め規定されたサーバ100の固有識別情報を取得あるいは生成してサーバ100に送信する。
 例えば、端末200は、Webページデータに基づいて、固有識別情報送信プログラムの認証レベルが高くなるに従って、より多くの種類の個体識別情報をメモリ等から取得し、これを基に一方向性関数を用いて生成した新たな固有識別情報をサーバ100に送信する。例えば、端末200は、認証レベルが最も高い署名である場合には、その署名を正当であると認証した場合には、端末200のCPU201のID、BIOSのシリアル番号、OSのラインセンス番号、端末200自体のシリアル番号の全てのサーバ100に送信し、次の認証レベルの場合には、端末200のCPU201のIDとOSのラインセンス番号のみをサーバ100に送信する。
 また、端末200は、Webページデータに基づいて、高い認証レベルの固有識別情報送信プログラムを実行する場合には、端末200の固有識別情報に加えてパスワードを基に一方向性関数を用いて生成した新たな固有識別情報をサーバ100に送信する。
 <第1の実施形態の変形例6>
 例えば、上述のサーバ100は、暗号化コンテンツを受信することのできる端末200(許可された端末200)にのみ暗号化コンテンツを送信するように構成されていてもよい。
 この場合、サーバ100は、暗号化コンテンツを受信することのできる端末200(許可された端末200)の固有識別情報を予め記録したファイルを、HDD103に保持するように構成されている。そして、サーバ100(暗号化コンテンツ送信機能105)は、「端末200を特定する固有識別情報」及び「コンテンツ送信要求メッセージ」を端末200から受信したら(S5)、HDD103に格納された前記ファイルを参照し、受信した固有識別情報により特定される端末200が、暗号化コンテンツを受信することのできる端末200(許可された端末200)であるか否かを確認するように構成されている。受信した固有識別情報により特定される端末200が、暗号化コンテンツを受信することのできる端末200(許可された端末200)でない限り、暗号化キーの作成(S5)以降の工程を行わないように構成される。
 また、上述のサーバ100は、暗号化コンテンツを受信することのできる端末200の最大数、或いは復号化キーをサーバ100から受信して暗号化コンテンツを復号化することのできる端末200の最大数を、コンテンツ毎にそれぞれ制限可能なように構成されていてもよい。
 この場合、サーバ100は、暗号化コンテンツを受信することのできる端末200の最大数や、暗号化コンテンツを復号化することのできる端末200の最大数を予め記録したファイルを、HDD103に保持するように構成される。そして、サーバ100(暗号化コンテンツ送信機能105)は、「端末200を特定する固有識別情報」及び「コンテンツ送信要求メッセージ」を端末200から受信したら(S5)、係る要求を送信してきた端末200の累積台数をカウントすると共に、HDD103に格納された前記ファイルを参照し、カウントされた累積台数が、暗号化コンテンツを受信することのできる端末200の最大数を超えているか否かを確認するように構成される。そして、カウントされた累積台数が、暗号化コンテンツを受信することのできる端末200の最大数を超えていれば、暗号化キーの作成(S5)以降の工程を行わないように構成される。
 また、この場合、サーバ100(復号化キー送信機能106)は、「復号キー取得画面の送信要求メッセージ」を端末200から受信したら(S12)、係る要求を送信してきた端末200の累積台数をカウントすると共に、HDD103に格納された前記ファイルを参照し、カウントされた累積台数が、暗号化コンテンツを受信することのできる端末200の最大数を超えているか否かを確認するように構成される。そして、カウントされた累積台数が、暗号化コンテンツを受信することのできる端末200の最大数を超えていれば、暗号化キーの作成(S12)以降の工程を行わないように構成される。
 また、上述のサーバ100は、暗号化コンテンツを端末200に送信することのできる期限、或いは暗号化コンテンツを端末200にて復号化することのできる期限を、コンテンツ毎にそれぞれ制限可能なように構成されていてもよい。
<本発明の第2の実施形態>
 以下に、本発明の第2の実施形態として、本発明をWebメールシステム(Webサービス提供システム)及びWebメールサービス提供方法(Webサービス提供方法)に適用した場合について、図3、図4を参照しながら説明する。
 なお、以下、Webメールシステムを例示するが、ログインを必要とするWebメール以外のWebサービスにも適用可能である。
(1)Webメールシステムの構成
 まず、本実施形態に係るWebメールシステムの概略構成について、図3を参照しながら説明する。図3に示すように、本実施形態にかかるWebメールシステムは、Webメールサービスを提供するサーバ400と、サーバ400が提供するWebメールサービスを利用する端末500と、を備えている。
(サーバ)
 サーバ400は、Webメールサーバの一種として構成されている。Webメールは、Webブラウザを通じて利用することが可能なWebアプリケーションの一種である。端末500にWebブラウザ以外のメールクライアントソフトをインストールする必要がないため、POP3(Post Office Protocol)やSMTP(Simple Mail Transfer Protocol)等を用いる既存のメールシステムよりも、手軽に利用できる。Webメールサーバの一例として、「Microsoft
Exchange Server(登録商標)」等が動作するコンピュータシステムを挙げることができる。 
 サーバ400は、CPU(中央処理装置)401と、RAM(メモリ)402と、HDD(外部記憶装置)403と、通信インタフェース404と、を備えたコンピュータとして構成されている。サーバ400の通信インタフェース404は、インターネット等のネットワーク300を介して、端末500とデータ交換が可能なように接続されている。セキュリティ上の理由から、サーバ400と端末500との間の通信は、HTTPs(Hypertext Transfer Protocol Security)により行う。 
 HDD403内には、Webメールプログラム、Webサーバプログラム、メールコンテンツ、データベースプログラム、固有識別情報送信プログラム、認証参照情報、等がそれぞれ格納されている。
 Webメールプログラム、Webサーバプログラム、データベースプログラムは、サーバ400によって実行されるプログラムとして構成されている。Webメールプログラム、Webサーバプログラム、データベースプログラムがHDD403からRAM402に読み出されてCPU401により実行されることにより、Webメールサービス提供機能405がサーバ400に実現されるように構成されている。
 Webメールサービス提供機能405は、「Webメール利用受付画面(例えばWebページとして構成されている)の送信要求メッセージ」を端末500から受信すると、「HDD403から読み出したデータを基に、「Webメール利用受付画面の表示に必要な記述(データ)」と、「固有識別情報送信プログラムを取得するための記述」とを含むWebページデータを作成し、これを端末500に送信する。構成されている。
 固有識別情報送信プログラムは、第1の実施形態と同様に、サーバ400によって実行されるプログラムではなく、サーバ400から端末500へ送信され、端末500により実行されるプログラムとして構成されている。固有識別情報送信プログラムは、端末500に予めインストールされていなくても、自動的にインストールされるよう構成されている。すなわち、端末500への固有識別情報送信プログラムのインストールは、利用者が端末500に対して明示的な操作を行わなくても、「Webメール利用受付画面の送信要求メッセージ」の送信をトリガとして自動的に行われるように構成されている。
 固有識別情報送信プログラムは、第1の実施形態と同様の機能を有する。ただし、Webページデータ内において、Webメール利用受付画面(Webページ)と共にタグとして記述されている。
 本実施形態の固有識別情報は、端末500に関するものである点を除いて、第1実施形態と同じである。
 Webメールサービス提供機能405は、「端末500を特定する固有識別情報」を端末500から取得(受信)したら、「端末500を特定する固有識別情報」を基に認証を行うように構成されている。具体的には、Webメールサービス提供機能405は、「端末500を特定する固有識別情報」に格納されている情報と、HDD403に格納されている認証参照情報とを比較して、「端末500を特定する固有識別情報」に格納されている情報が、「予め利用が許可された端末」として認証参照情報に記載されているか否かを確認する。
 そして、「端末500を特定する固有識別情報」に格納されている情報が、「予め利用が許可された端末」として認証参照情報に記載されていれば、端末500によるWebサービスの利用を許可するように構成されている。そして、Webメールサービス提供機能405は、端末500によるWebサービスの利用を許可したら、「Webメール利用画面」を端末500に送信するように構成されている。そして、Webメールサービス提供機能405は、端末500からの「Webメール閲覧要求」を受け付けてメールコンテンツを端末500に送信したり、端末500からの「Webメール送信要求」を受け付けてメールメッセージをHDD403に格納したりするように構成されている。
 上述したように、従来のWebメールシステムにおいては、Webメールシステムの運用者(サービス事業者)と利用者との間で事前に取り決めたユーザIDとパスワードとの組によって利用者の認証を行っていた。しかしながら、かかる従来方法では、ユーザIDとパスワードとの組が利用者以外の第三者に漏洩してしまうと、第三者が操作する他の端末によってWebメールサービスの利用が自由に行えるようになってしまう。これに対して本実施形態では、Webメールサービスの利用可否を判定する認証に、「端末500を特定する固有識別情報」を使用している。その結果、本実施形態によれば、「端末500を特定する固有識別情報」によって特定される端末500のみによってWebメールサービスの利用が可能となる。すなわち、第三者が操作する他の端末によるWebメールサービスの利用(なりすましによる利用)を制限することが可能となる。
(端末)
 端末500は、Webメールのクライアントとして構成されている。Webメールのクライアントとは、WebメールサーバにHTTP,あるいはHTTPsによって接続し、所定の認証を受け、Webメールサービスを利用するコンピュータシステムのことである。Webメールのクライアントの一例として、例えば「Internet Explorer(登録商標)」等のWebブラウザソフトが動作するコンピュータシステムを挙げることができる。
 端末500は、CPU(中央処理装置)501と、RAM(メモリ)502と、HDD(外部記憶装置)503と、通信インタフェース504と、を備えたコンピュータとして構成されている。端末500には、モニタ装置500aと、キーボードやポインティングデバイス等のキー入力装置500bとが接続されている。端末500の通信インタフェース504は、インターネット等のネットワーク300を介して、サーバ400とデータ交換が可能なように接続されているキュリティ上の理由から、サーバ400と端末500との間の通信は、HTTPsにより行う。端末500を構成するハードウェアには、固有のシリアル番号が割り当てられている。
 HDD503内には、Webブラウザプログラムが格納されている。Webブラウザプログラム等がHDD503からRAM502に読み出されてCPU501により実行されることにより、後述するWebメールサービス利用機能505が端末500に実現されるように構成されている。
 Webメールサービス利用機能505は、上記Webページデータをサーバ400から受信すると、それに含まれる「Webメール利用受付画面の表示に必要なデータ」を基に画面表示を行うと共に、「固有識別情報送信プログラム」を実行することで「端末500を特定する固有識別情報」をサーバ400に送信する。
 具体的には、Webメールサービス利用機能505は、固有識別情報送信プログラム(署名つきのプログラム)をサーバ400から受信してRAM502に常駐させ、実行する。そして、Webメールサービス利用機能505は、「端末500を特定する固有識別情報」をHDD503内の設定ファイルや通信インタフェース504等から読み出して、サーバ400に自動的に送信するように構成されている。
 なお、Webメールサービス利用機能505は、第1の実施形態の暗号化コンテンツ受信きのう205等と同様に、セキュリティ上の観点から、固有識別情報送信プログラムに付された署名を認証することで、固有識別情報送信プログラムによるHDD503内のファイルへのアクセスや、端末500の固有識別情報の取得を制御する。
 Webメールサービス利用機能505は、「端末500を特定する固有識別情報」を送信することでサーバ400(Webメールサービス提供機能405)の認証を受けた後、「Webメール閲覧要求」をサーバ400に送信して、メールコンテンツをサーバ400から受信することが可能なように構成されている。Webメールサービス利用機能505は、受信したメールコンテンツをモニタ装置500aに表示する他、受信したメールコンテンツをHDD503に格納することが可能なように構成されている。かかる格納機能は、Webブラウザプログラムが提供する既存の機能を利用することができる。
 また、Webメールサービス利用機能505は、「端末500を特定する固有識別情報」を送信することでサーバ400(Webメールサービス提供機能405)の認証を受けた後、「Webメール送信要求」をサーバ400に送信することが可能なように構成されている。「Webメール送信要求」に添付されるメールメッセージは、サーバ400のHDD403に格納される。
 Webメールサービス提供機能405、Webメールサービス利用機能505の動作については、後述する。
(2)Webメールサービス提供方法の概要
 続いて、上述のWebメールシステムにより実施される本実施形態に係るWebメールサービス提供方法について、図3を参照しながら説明する。図3は、本実施形態にかかるWebメールシステムの動作フロー図である。本実施形態にかかるWebメールサービス提供方法は、認証工程を有している。以下の説明において、サーバ400と端末500とのデータ送受信はインターネット等のネットワーク300を介して行われる。
  まず、端末500のWebメールサービス利用機能505が、ブラウザよりWebメール利用受付画面のURLを入力装置200bより指定する等の方法で、「Webメール利用受付画面の送信要求メッセージ」を、サーバ400に送信する(S21)。
 「Webメール利用受付画面の送信要求メッセージ」を端末500から受信したサーバ400(Webメールサービス提供機能405)は、Webメール利用受付画面の表示に必要なデータ情報と共に固有識別情報送信プログラム等の表示用のタグを含むWebメール利用受付画面(Webページデータ)を、端末500(Webメールサービス利用機能505)に送信する(S22)。
 「Webメール利用受付画面の表示に必要なデータ」と「固有識別情報送信プログラム」とを受信した端末500(Webメールサービス利用機能505)は、Webメール利用受付画面をモニタ装置200aに表示すると共に、「固有識別情報送信プログラム」をRAM202に常駐させて実行する。
 このとき、Webメールサービス利用機能505は、固有識別情報送信プログラムに付された署名データを基に、その正当性を認証し、正当であると認証したことを条件に、HDD503内のファイルへのアクセスや、端末500の固有識別情報の取得を認める。
 正当であると認証した場合には、端末500は、固有識別情報」をHDD503内の設定ファイルや端末500のハードウェア等から読み出して、サーバ400に自動的に送信する(S23)。
 サーバ400(Webメールサービス提供機能405)は、「端末500を特定する固有識別情報」を端末500から受信したら、受信した固有識別情報を基に認証を行う(S24)。具体的には、Webメールサービス提供機能405は、「端末500を特定する固有識別情報」に格納されている情報と、HDD403に格納されている認証参照情報と、を比較して、固有識別情報に格納されている情報が、「予め利用が許可された端末」として認証参照情報に記載されているか否かを確認する。そして、固有識別情報に格納されている情報が、「予め利用が許可された端末」として認証参照情報に記載されていれば、端末500によるWebサービスの利用を許可する。
 端末500(Webメールサービス利用機能505)は、「端末500を特定する固有識別情報」を送信することでサーバ400(Webメールサービス提供機能405)の認証を受けた後、「Webメール閲覧要求」をサーバ400に送信する(S26)。そして、端末500(Webメールサービス利用機能505)は、メールコンテンツをサーバ400から受信する(S27)。端末500(Webメールサービス利用機能505)は、受信したメールコンテンツをモニタ装置500aに表示する他、受信したメールコンテンツをHDD503に格納する(S27)。
 また、端末500(Webメールサービス利用機能505)は、「端末500を特定する固有識別情報」を送信することでサーバ400(Webメールサービス提供機能405)の認証を受けた後、「Webメール送信要求」をサーバ400に送信する(S28)。サーバ400は、「Webメール送信要求」を受信したら、「Webメール送信要求」に添付されているメールメッセージをHDD403に格納する(S28)。
(3)本実施形態に係る効果
 本実施形態に係るWebメールシステム及びWebメールサービス提供方法によれば、以下に示す1つ又は複数の効果を奏する。
(a)本実施形態では、サーバ400は、「端末500を特定する固有識別情報」を端末500から受信したら、受信した固有識別情報」を基に認証を行う(S24)。このように構成された結果、固有識別情報によって特定される端末500のみによってWebメールサービスの利用が可能となる。そして、第三者が操作する他の端末によるWebメールサービスの利用(なりすまし利用)を制限することが可能となる。
(b)本実施形態では、サーバ400のWebメールサービス提供機能405は、「端末500を特定する固有識別情報」を、第三者への漏洩を回避しながら安全に取得することができる。その結果、第三者が操作する他の端末による暗号化コンテンツの復号化(利用)を制限することが可能となる。
(c)本実施形態では、端末500は、固有識別情報送信プログラムの署名を認証したことを条件に、固有識別情報送信プログラムを実行して「端末500を特定する固有識別情報」をサーバ400に自動的に送信する(S23)。
 このように構成された結果、利用者の負担が軽減され、サービスの利便性が向上する。すなわち、アプレットとして構成された固有識別情報送信プログラムが、サーバ400から端末500へ送信されて自動的に実行されることにより、「端末500を特定する固有識別情報」をサーバ400が自動的に取得することが可能となる。その結果、入力装置200bを用いて固有識別情報を送信するための操作を別途行う必要がなくなり、利用者の負担が軽減され、サービスの利便性が向上する。
(d)本実施形態に係る認証は、「端末500を特定する固有識別情報」を基に行われる。このように構成された結果、Webメールシステムの運用者(サービス事業者)と利用者との間で取り決めた情報を基に復号化キーを予め作成する等必要がなくなり、利用者の負担が軽減され、サービスの利便性が向上する。
(e)本実施形態に係る認証は、「端末500を特定する固有識別情報」を基に行われるその結果、利用者の個人情報がネットワーク300を介して第三者に漏洩してしまうといったセキュリティ上の脅威を回避できる。すなわち、Webメールシステムの運用者(サービス事業者)と利用者との間で取り決める情報には、利用者の個人情報(氏名、生年月日、性別、よく用いるパスワード等)が含まれる場合が多い。このような情報を基に復号化キーを作成すると、利用者の個人情報がネットワーク300を介して第三者に漏洩してしまう可能性が生じる。特にネットワーク300としてインターネットを用いる場合には漏洩の可能性が高まる。これに対して本実施形態に係る認証は、固有識別情報を基に行われるため、個人情報が含まれておらず、ネットワーク300を介した個人情報の漏洩を回避することが可能となる。
 上述した第1実施形態の変形例1,2,3,4,5は、第2実施形態にも同様に適用可能である。
 本発明は上述した実施形態には限定されない。
 すなわち、当業者は、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し、様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
 以上、本発明をコンテンツ配信システム、コンテンツ配信方法、Webメールシステム、Webメールサービス提供方法に適用した場合について説明したが、本発明は上述の実施形態に限定されない。すなわち、特定の端末にのみWebサービスの提供を可能とするようなグループウェア等の他のWebアプリケーションであっても、本発明は好適に適用可能である。
 100 サーバ
 105 暗号化コンテンツ送信機能
 106 復号化キー送信機能
 200 端末
 205 暗号化コンテンツ受信機能
 206 コンテンツ復号化機能
 300 ネットワーク
 400 サーバ
 405 メールサービス提供機能
 500 端末
 505 メールサービス利用機能

Claims (23)

  1.  端末と通信して当該端末に係わる所定のサービスを提供するサーバであって、
     前記端末からサービス利用要求を受信する第1の要求受信手段と、
     前記サービス利用要求を受信すると、前記端末がその固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含み、前記固有識別情報取得プログラムが予め決められた正当なプログラムであることを前記端末が認証処理したことを条件に、前記固有識別情報取得プログラムに基づいて前記端末の内部メモリにアクセスして前記固有識別情報を前記サーバに送信する処理を前記端末に行わせる第1のWebページデータを前記端末に送信する第1のWebページデータ送信手段と、
     前記第1のWebページデータに応じて前記端末から受信した前記固有識別情報を用いて前記端末に対して前記サービスに係わる処理を実行する第1のサービス実行手段と
     を有するサーバ。
  2.  前記第1のWebページデータ送信手段は、復号化キー取得画面データさらに含む前記第1のWebページデータを前記端末に送信し、
     前記第1のサービス実行手段は、前記固有識別情報を基に復号化キーを生成して前記端末に送信する
     請求項1に記載のサーバ。
  3.  第1のサービス実行手段は、前記復号化キー取得画面データに応じた表示画面を用いて入力された被照合情報を、前記固有識別情報と共に前記端末から受信し、当該被照合情報を照合してそれが正当であると認証処理したことを条件に、前記固有識別情報を基に復号化キーを生成して前記端末に送信する
     請求項2に記載のサーバ。
  4.  ダウンロード受付画面の送信要求を受信する第2の要求受信手段と、
     ダウンロード受付画面の送信要求を受信すると、ダウンロード受付画面データと、前記端末がその固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含み、前記固有識別情報取得プログラムが予め決められた正当なプログラムであることを前記端末が認証処理したことを条件に、前記固有識別情報取得プログラムに基づいて前記端末の内部メモリにアクセスして前記固有識別情報を前記サーバに送信する処理を前記端末に行わせる第2のWebページデータを前記端末に送信する第2のWebページデータ送信手段と、
     前記第2のWebページデータに対応して取得した前記固有識別情報を基に暗号化キーを生成し、当該暗号化キーを用いてコンテンツを暗号化することで暗号化コンテンツを生成し、当該暗号化コンテンツを前記端末に送信する第2のサービス実行手段と
     をさらに有する
     請求項2または請求項3に記載のサーバ。
  5.  前記第2のサービス実行手段は、前記暗号化コンテンツ復号するための復号キーを取得するためのネットワーク上のアドレスを当該暗号化コンテンツに関連付けて前記端末に送信する
     請求項4に記載のサーバ。
  6.  第1の要求受信手段は、Webメール利用受付画面の送信要求を受信し、
     前記第1のサービス実行手段は、前記端末から受信したWebメールの閲覧要求に応じたWebメールの情報を前記端末に送信する処理、あるいは前記端末から受信したWebメールを受信して格納する処理を行う
     請求項1に記載のサーバ。
  7.  前記第1のWebページデータ送信手段は、前記固有識別情報送信プログラムが正当でないと前記端末が認証処理した場合に、前記端末のMACアドレスあるいはIPアドレスの少なくとも一つを前記サーバに送信する処理を前記端末に行わせる前記第1のWebページデータを前記端末に送信する
     請求項2または請求項3に記載のサーバ。
  8.  前記第1のWebページデータ送信手段は、複数の認証レベルのうち選択された認証レベルに対応した署名を付した前記固有識別情報送信プログラムを起動するための記述を含み、前記固有識別情報取得プログラムが予め決められた正当なプログラムであることを前記端末が認証処理したことを条件に、署名の認証レベルに応じて規定された種類の前記固有識別情報を前記サーバに送信する処理を前記端末に行わせる前記第1のWebページデータを前記端末に送信する
     請求項2または請求項3に記載のサーバ。
  9.  前記第1のWebページデータ送信手段は、被照合情報を入力する画面を表示するための記述をさらに含む前記第1のWebページデータを前記端末に送信し、
     前記第1のサービス実行手段は、前記端末から前記画面を介して前記固有識別情報を取得した後に、前記被照合情報を用いた認証処理で正当性を確認したことを条件に前記端末が前記サーバに対して所定の操作指示するためのログインを許可する
     請求項1に記載のサーバ。
  10.  前記第1のWebページデータ送信手段は、前記端末のOSの種類を検出し、前記固有識別情報を取得するための予め規定した複数の取得手順のうち、前記検出した種類に対応した取得手順を選択する処理を前記端末に行わせる前記第1のWebページデータを前記端末に送信する
     請求項1に記載のサーバ。
  11.  前記暗号化コンテンツを受信することのできる前記端末の最大数、或いは前記復号化キーを前記サーバから受信して前記暗号化コンテンツを復号化することのできる前記端末の最大数を事前に記憶し、
     前記第1のサービス実行手段は、前記復号キーの送信回数が前記最大数を以下になるように制御する
     請求項2に記載のサーバ。
  12.  前記第1のサービス実行手段は、前記暗号化コンテンツを前記端末に送信することのできる期限、或いは前記暗号化コンテンツを前記端末にて復号化することのできる期限を、コンテンツ毎にそれぞれ制限可能なように構成されている
     請求項2に記載のサーバ。
  13.  端末と通信して当該端末に係わる所定のサービスを提供するサーバが実行するプログラムであって、
     前記端末からサービス利用要求を受信する第1の要求受信手順と、
     前記サービス利用要求を受信すると、前記端末がその固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含み、前記固有識別情報取得プログラムが予め決められた正当なプログラムであることを前記端末が認証処理したことを条件に、前記固有識別情報取得プログラムに基づいて前記端末の内部メモリにアクセスして前記固有識別情報を前記サーバに送信する処理を前記端末に行わせる第1のWebページデータを前記端末に送信する第1のWebページデータ送信手順と、
     前記第1のWebページデータに応じて前記端末から受信した前記固有識別情報を用いて前記端末に対して前記サービスに係わる処理を実行する第1のサービス実行手順と
     を前記サーバに実行させるプログラム。
  14.  所定のサービスを提供するサーバと通信して当該サーバが提供するサービスを利用する端末あって、
     サービス利用要求を送信する送信手段と、
     当該端末の固有識別情報を記憶するメモリと、
     前記固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含むWebページデータを前記サーバから受信する受信手段と、
     前記Webページデータを処理する過程で、前記固有識別情報取得プログラムが予め決められた正当なプログラムであると認証処理したことを条件に、前記固有識別情報取得プログラムに基づいて前記メモリにアクセスして前記端末の固有識別情報を前記サーバに送信する固有識別情報取得手段と、
     前記サーバが前記固有識別情報を用いて行うサービスを利用するための処理を行うサービス利用手段と
     を有する端末。
  15.  所定のサービスを提供するサーバと通信して当該サーバが提供するサービスを利用する端末が実行するプログラムあって、
     サービス利用要求を送信する送信手順と、
     前記端末のメモリに記憶された固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含むWebページデータを前記サーバから受信する受信手順と、
     前記Webページデータを処理する過程で、前記固有識別情報取得プログラムが予め決められた正当なプログラムであると認証処理したことを条件に、前記固有識別情報取得プログラムに基づいて前記メモリにアクセスして前記端末の固有識別情報を前記サーバに送信する固有識別情報取得手順と、
     前記サーバが前記固有識別情報を用いて行うサービスを利用するための処理を行うサービス利用手順と
     を前記端末に実行させるプログラム。
  16.  所定のサービスを提供するサーバと、前記サーバが提供する前記サービスを利用する端末とを用いたサービス提供方法であって、
     前記端末から前記サーバに、サービス利用要求を送信する第1の要求送信工程と、
     前記サーバが、前記サービス利用要求を受信すると、前記端末から当該端末の固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含むWebページデータを前記端末に送信する第1のWebページデータ送信工程と、
     前記端末が、前記Webページデータを処理する過程で、前記固有識別情報取得プログラムが予め決められた正当なプログラムであると認証処理したことを条件に、前記固有識別情報取得プログラムに基づいて前記端末の内部メモリにアクセスして当該端末を識別する固有識別情報を前記サーバに送信する第1の固有識別情報取得工程と、
     前記サーバが、前記固有識別情報を用いて前記端末に対して前記サービスに係わる処理を実行する第1のサービス実行工程と
     を有するサービス提供方法。
  17.  前記第1の要求送信工程において、前記端末は、当該端末の内部メモリに記憶された暗号化コンテンツの再生指示を入力したことをトリガーとして、前記サービス利用要求を前記サーバに送信し、
     前記第1のWebページデータ送信工程において、前記サーバが、復号化キー取得画面データさらに含む前記Webページデータを前記端末に送信し、
     前記第1の固有識別情報取得工程において、前記端末が、取得した前記固有識別情報を前記サーバに送信し、
     前記第1のサービス実行工程において、前記サーバが、前記固有識別情報を基に復号化キーを生成して前記端末に送信する
     請求項16に記載のサービス提供方法。
  18.  前記第1の要求送信工程において、前記暗号化コンテンツに予め関連付けられた前記サーバのアドレスを用いて、前記サービス利用要求を前記サーバに送信する
     請求項17に記載のサービス提供方法。
  19.  前記端末が、ダウンロード受付画面の送信要求を前記サーバに送信する第2の要求送信工程と、
     前記サーバが、前記ダウンロード受付画面データと、前記固有識別情報取得プログラムの記述とを含む第2のWebページデータを前記端末に送信する第2のWebページデータ送信工程と、
     前記端末が、前記第2のWebページデータ送信工程で受信した前記固有識別情報送信プログラムを基に取得した前記固有識別情報を前記サーバに送信する第2の固有識別情報取得工程と、
     前記サーバが、前記第2の固有識別情報取得工程で取得した前記固有識別情報を基に暗号化キーを生成し、当該暗号化キーを用いてコンテンツを暗号化することで暗号化コンテンツを生成し、当該暗号化コンテンツを前記端末に送信する第2のサービス実行工程と
     をさらに有し、
     前記第1の要求送信工程において、前記端末は、前記第2のサービス実行工程で前記端末の内部メモリに記憶した暗号化コンテンツの再生指示を入力したことをトリガーとして、前記サービス利用要求を前記サーバに送信する
     請求項17または請求項18に記載のサービス提供方法。
  20.  前記第2のサービス実行工程において、前記暗号化コンテンツ復号するための復号キーを取得するためのネットワーク上のアドレスを当該暗号化コンテンツに関連付けて前記端末に送信し、
     前記第1の要求送信工程において、前記暗号化コンテンツに関連付けられた前記アドレスを基に、前記サービス利用要求を前記サーバに送信する
     請求項19に記載のサービス提供方法。
  21.  前記サービス利用要求は、Webメール利用受付画面の送信要求であり、
     前記サービス実行工程は、前記サーバが、前記端末から受信したWebメールの閲覧要求に応じたWebメールの情報を前記端末に送信する処理、あるいは前記端末から受信したWebメールを受信して格納する処理を行う
     請求項16に記載のサービス提供方法。
  22.  前記第1の固有識別情報取得工程において、前記端末は、前記固有識別情報取得プログラムが予め決められた正当なプログラムではないと認証処理した場合に、当該固有識別情報取得プログラムによる前記内部メモリへのアクセスを禁止する
     請求項16に記載のサービス提供方法。
  23.  前記第1の固有識別情報取得工程において、前記端末は、当該端末のプロセッサの識別情報と、BIOSの識別情報と、OSの識別情報との少なくとも一つを用いて、一方向性関数を基に、当該端末の前記固有識別情報を生成する
     請求項16に記載のサービス提供方法。
     
     
     
     
PCT/JP2010/001646 2009-03-13 2010-03-09 サーバ、端末、プログラムおよびサービス提供方法 WO2010103800A1 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2009062072 2009-03-13
JP2009-062072 2009-03-13
JP2009-150807 2009-06-25
JP2009150807 2009-06-25

Publications (1)

Publication Number Publication Date
WO2010103800A1 true WO2010103800A1 (ja) 2010-09-16

Family

ID=42728096

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/001646 WO2010103800A1 (ja) 2009-03-13 2010-03-09 サーバ、端末、プログラムおよびサービス提供方法

Country Status (1)

Country Link
WO (1) WO2010103800A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019519176A (ja) * 2016-06-24 2019-07-04 エヌ・ティ・ティ イノベーション インスティチュート インクNTT Innovation Institute, Inc. 鍵管理システム及び方法
CN111901287A (zh) * 2019-10-22 2020-11-06 刘高峰 一种为轻应用提供加密信息的方法、装置和智能设备
US11757857B2 (en) 2017-01-23 2023-09-12 Ntt Research, Inc. Digital credential issuing system and method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005258927A (ja) * 2004-03-12 2005-09-22 Ntt Comware Corp 動的価値制御drmシステム、ライセンス発行サーバ、コンテンツ再生装置、動的価値制御とdrmの連携方法、及びプログラム
JP2005293504A (ja) * 2004-04-05 2005-10-20 Sony Corp プログラム、コンピュータおよびデータ処理方法
JP2006172398A (ja) * 2004-12-20 2006-06-29 Canon Inc データ処理装置、認証処理方法及びコンピュータプログラム
JP2006174289A (ja) * 2004-12-17 2006-06-29 Hitachi Software Eng Co Ltd コンテンツ利用システム,復号鍵コード発行サーバ,復号鍵コード配信サーバ及びコンテンツ復号化装置
JP2007133845A (ja) * 2005-11-10 2007-05-31 Nihon Avis Kk ログインシステムおよび携帯電話機で撮像した映像をアップロードするためのシステム
JP2009044664A (ja) * 2007-08-10 2009-02-26 Fujitsu Ltd 通信装置を制御するプログラム及び通信装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005258927A (ja) * 2004-03-12 2005-09-22 Ntt Comware Corp 動的価値制御drmシステム、ライセンス発行サーバ、コンテンツ再生装置、動的価値制御とdrmの連携方法、及びプログラム
JP2005293504A (ja) * 2004-04-05 2005-10-20 Sony Corp プログラム、コンピュータおよびデータ処理方法
JP2006174289A (ja) * 2004-12-17 2006-06-29 Hitachi Software Eng Co Ltd コンテンツ利用システム,復号鍵コード発行サーバ,復号鍵コード配信サーバ及びコンテンツ復号化装置
JP2006172398A (ja) * 2004-12-20 2006-06-29 Canon Inc データ処理装置、認証処理方法及びコンピュータプログラム
JP2007133845A (ja) * 2005-11-10 2007-05-31 Nihon Avis Kk ログインシステムおよび携帯電話機で撮像した映像をアップロードするためのシステム
JP2009044664A (ja) * 2007-08-10 2009-02-26 Fujitsu Ltd 通信装置を制御するプログラム及び通信装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019519176A (ja) * 2016-06-24 2019-07-04 エヌ・ティ・ティ イノベーション インスティチュート インクNTT Innovation Institute, Inc. 鍵管理システム及び方法
JP7229778B2 (ja) 2016-06-24 2023-02-28 エヌ・ティ・ティ リサーチ インコーポレイテッド 鍵管理システム及び方法
US11757857B2 (en) 2017-01-23 2023-09-12 Ntt Research, Inc. Digital credential issuing system and method
CN111901287A (zh) * 2019-10-22 2020-11-06 刘高峰 一种为轻应用提供加密信息的方法、装置和智能设备

Similar Documents

Publication Publication Date Title
EP2696557B1 (en) System and method for accessing third-party applications based on cloud platform
JP5626816B2 (ja) デジタルコンテンツの部分的暗号化のための方法および装置
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US20020150243A1 (en) Method and system for controlled distribution of application code and content data within a computer network
US10581806B2 (en) Service providing method, service requesting method, information processing device, and client device
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
CN106790183A (zh) 登录凭证校验方法、装置
JP2004288169A (ja) ネットワーク接続システム
JP2006268141A (ja) コンテンツ配信システム及び方法並びにプログラム
JP5687455B2 (ja) サーバ、端末、プログラムおよびサービス提供方法
WO2013020178A1 (en) A system and method for distributing secured data
JP4608929B2 (ja) 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP4587688B2 (ja) 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
WO2010103800A1 (ja) サーバ、端末、プログラムおよびサービス提供方法
JP3994657B2 (ja) サービス提供システム
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JP2004151942A (ja) ウェブサービス提供装置、ウェブサービス提供方法およびウェブサービス提供プログラム
JP2008287359A (ja) 認証装置及びプログラム
CN110572366B (zh) 网络数据传输方法、装置、电子设备及存储介质
JP5487659B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2008065693A (ja) 情報処理装置、そのインストール制御方法及びインストール制御プログラム
KR20150074128A (ko) 적어도 하나의 소프트웨어 구성요소를 컴퓨팅 디바이스에 다운 로딩하는 방법, 관련 컴퓨터 프로그램 제조물, 컴퓨팅 디바이스, 컴퓨터 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10750557

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10750557

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP