JP2003242124A - Content management system and content management method - Google Patents

Content management system and content management method

Info

Publication number
JP2003242124A
JP2003242124A JP2002037863A JP2002037863A JP2003242124A JP 2003242124 A JP2003242124 A JP 2003242124A JP 2002037863 A JP2002037863 A JP 2002037863A JP 2002037863 A JP2002037863 A JP 2002037863A JP 2003242124 A JP2003242124 A JP 2003242124A
Authority
JP
Japan
Prior art keywords
access
content
user terminal
user
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002037863A
Other languages
Japanese (ja)
Other versions
JP4040886B2 (en
Inventor
Ritsu Nomura
立 野村
Masato Ikeda
正人 池田
Shin Hasegawa
伸 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2002037863A priority Critical patent/JP4040886B2/en
Publication of JP2003242124A publication Critical patent/JP2003242124A/en
Application granted granted Critical
Publication of JP4040886B2 publication Critical patent/JP4040886B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a content management system and content management method for comprehensively managing contents stored in a plurality of remote sites including updating contents in a general center, and safely and surely delivering contents of individual sites in response to a user's request according to the instruction from the general center. <P>SOLUTION: The general center has a user authentication means and an access verification means, and a plurality of sites comprises access authentication means and content transmitting means. The general center receives content transmission request information from a user terminal through a network, forms a server access URL after performing the user authentication and access verification, and transmits it to the user terminal. The user terminal transmits the URL to a site, and the site transmits content data to the user terminal after performing the access authentication. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は、コンテンツを管
理するコンテンツ管理システムおよびコンテンツの管理
方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a content management system for managing content and a content management method.

【0002】[0002]

【従来の技術】従来より、例えば原子力発電プラントや
高速道路内のトンネル設備等の大型プラントでは、地域
的に離れた複数のサイト内の諸設備、機器に関する仕様
書や取扱い説明書等のコンテンツは、そのプラント内の
各サイト毎に保存、管理している。そして、ユーザこの
場合例えば原子力発電所であれば電力会社の管理部門か
らのコンテンツの送付要求に対して、前記複数のサイト
に保存されているコンテンツでもって各サイト毎にまち
まちな対応と、ユーザへの配信手続を行っており情報漏
洩面から必ずしも安全とは言えずまた、ユーザ管理も各
サイトにまたがり複雑となっておりコスト高の要因とも
なっていた。
2. Description of the Related Art Conventionally, for example, in a large-scale plant such as a nuclear power plant or a tunnel facility in a highway, contents such as specifications and instruction manuals regarding facilities and equipment in a plurality of sites that are geographically separated from each other are not available. , Is stored and managed for each site in the plant. In this case, in the case of a user, for example, in the case of a nuclear power plant, in response to a content transmission request from the management department of an electric power company, the content stored in the plurality of sites is handled differently for each site, and However, it is not always safe from the aspect of information leakage, and user management is complicated across sites, which is a factor of high cost.

【0003】[0003]

【発明が解決しようとする課題】以上のような従来のコ
ンテンツ管理システムでは、Webベースで複数のサイ
トに保存されている各種のコンテンツの管理が統一化さ
れてなく、またその取扱い方法やコンテンツの配信依頼
を受けた時の秘密漏洩対策が必ずしも充分になされな
く、例えばインタネット上で何らかの方法によって第3
者にコンテンツに含まれる内容が知れ渡るようなケース
が発生すると単なる当事者間の問題のみでなく、場合に
よっては社会問題となる可能性もあった。またさらに、
各サイトがそのコンテンツの更新を含め個別に管理して
いる為に、ユーザへの配信が統一化されてなく、かつコ
スト高となるという問題点もあった。
In the conventional content management system as described above, the management of various contents stored in a plurality of sites on the Web basis is not unified, and the handling method and contents When a delivery request is received, measures against leakage of secrets are not always adequately performed.
If a case occurs in which the content included in the content is known to a person, it may not only be a problem between the parties, but may be a social problem in some cases. Furthermore,
Since each site individually manages the update of the content, there is a problem that the distribution to users is not unified and the cost is high.

【0004】この発明はこのような問題点を解決しよう
とするためになされたものであり、地域的に離れた複数
のサイトに保存されているコンテンツを更新内容も含め
統括センタで包括的に管理し、ユーザからの要求に応じ
て個々のサイトのコンテンツを統括センタからの指示に
よって安全に、かつ確実にユーザに配信するコンテンツ
の管理システムおよびコンテンツの管理方法を提供しよ
うとするものである。
The present invention has been made in order to solve such a problem, and comprehensively manages contents stored in a plurality of geographically distant sites, including updated contents, in a centralized center. However, it is an object of the present invention to provide a content management system and a content management method for safely and reliably delivering the content of each site to the user in response to a request from the user according to an instruction from the control center.

【0005】[0005]

【課題を解決するための手段】この発明に係るコンテン
ツ管理システムは、統括センタにユーザ認証手段とアク
セス検証手段とが設けられ、複数のサイトにはアクセス
認証手段とコンテンツ送信手段とが設けられており、ユ
ーザ端末からのIDとパスワードを統括センタが受信し
ユーザ認証とアクセス検証を行った後サーバアクセス用
URLを作成してユーザ端末に返信し、ユーザ端末は前
記URLをサイトに送信し、複数のサイトはアクセス認
証後コンテンツデータをユーザ端末に送信するものであ
る。
In a content management system according to the present invention, a user authentication means and an access verification means are provided in a centralized center, and an access authentication means and a content transmission means are provided in a plurality of sites. The centralized center receives the ID and password from the user terminal, performs user authentication and access verification, creates a server access URL, and sends it back to the user terminal. The user terminal sends the URL to the site, This site transmits the content data to the user terminal after the access authentication.

【0006】また、前記に加えて統括センタには署名生
成手段が、複数のサイトには署名検証手段が設けられて
おり、統括センタはユーザ認証とアクセス検証後デジタ
ル署名付き与信とし、サイトの署名検証手段が前記与信
にて署名を検証し、アクセス認証を行うものである。
In addition to the above, the centralized center is provided with a signature generation means, and a plurality of sites is provided with a signature verification means. The verification means verifies the signature with the credit and authenticates the access.

【0007】また、前記にさらに加えて統括センタには
暗号化手段が、複数のサイトには復号化手段が設けられ
ており、統括センタはユーザ認証とアクセス検証後デジ
タル署名付き与信を作成して暗号化し、特定されたサイ
トの復号化手段が復号化した後、署名検証し、アクセス
認証を行うものである。
In addition to the above, the control center is provided with an encryption means and a plurality of sites with a decryption means, and the control center creates a credit with a digital signature after user authentication and access verification. After the data is encrypted and decrypted by the decryption means of the specified site, the signature is verified and the access is authenticated.

【0008】また、前記に加えて統括センタには共通鍵
連携手段と共通鍵生成手段とが、複数のサイトには共通
鍵連携手段とが設けられており、統括センタはデジタル
署名付き与信を暗号化し、共通鍵を生成後共通鍵連携手
段で共通鍵を暗号化後、その鍵は特定されたサイトに送
信され、サイトの共通鍵連携手段で暗号化された共通鍵
を復号化後署名検証し、アクセス認証を行うものであ
る。
In addition to the above, the centralized center is provided with a common key collaborating means and a common key generating means, and a plurality of sites are provided with a common key collaborating means, and the centralized center encrypts the credit with a digital signature. After generating the common key and encrypting the common key with the common key cooperation means, the key is sent to the specified site, and the common key encrypted with the common key cooperation means at the site is decrypted and signature verification is performed. , Access authentication is performed.

【0009】また、前記に加えて統括センタには時刻取
得手段が設けられており、共通鍵生成手段は時刻取得手
段から現在時刻情報を取得して共通鍵を生成するもので
ある。
In addition to the above, the centralized center is provided with a time acquisition means, and the common key generation means acquires the current time information from the time acquisition means to generate a common key.

【0010】また、統括センタにはユーザ認証手段とア
クセス検証手段と時刻取得手段とが設けられ、複数のサ
イトにはアクセス認証手段とコンテンツ送信手段とが設
けられており、統括センタはユーザ認証とアクセス検証
後サーバアクセス用URLを作成するとともに、時刻取
得手段から現在時刻を取得して与信情報に有効使用期限
を加え、複数のサイトはURLでアクセス認証後コンテ
ンツデータをユーザ端末に送信するものである。
The centralized center is provided with a user authentication means, an access verification means, and a time acquisition means. A plurality of sites are provided with an access authentication means and a content transmission means. The URL for server access after access verification is created, the current time is acquired from the time acquisition means, the expiration date is added to the credit information, and the plurality of sites transmits the content data after access authentication by the URL to the user terminal. is there.

【0011】また前記に加えて、統括センタには時刻同
期手段が、複数のサイトには時刻取得手段と時刻同期手
段とが設けられており、時刻同期手段によって統括セン
タと複数のサイト間とで同期した時刻を取得して、複数
のサイトの時刻取得手段の時刻を統括センタの時刻に合
わせるものである。
In addition to the above, the centralized center is provided with a time synchronization means, and the plurality of sites are provided with a time acquisition means and a time synchronization means, and the time synchronization means is provided between the centralized center and the plurality of sites. The synchronized time is acquired and the time of the time acquisition means of a plurality of sites is adjusted to the time of the central control center.

【0012】また、統括センタにはユーザ認証手段とア
クセス検証手段とコンテンツ更新手段が設けられ、複数
のサイトにはアクセス認証手段とコンテンツ送信手段と
コンテンツ登録更新手段が設けられており、複数のサイ
トの外部より送信されたコンテンツ更新情報をコンテン
ツ登録更新手段でサイト内コンテンツを更新するととも
に統括センタのコンテンツ更新手段に送信、その内容を
更新するものである。
The centralized center is provided with a user authentication means, an access verification means, and a content update means, and a plurality of sites are provided with an access authentication means, a content transmission means, and a content registration update means, and a plurality of sites. The content update information transmitted from the outside is updated by the content registration update means to update the content in the site and is also sent to the content update means of the central control center to update the content.

【0013】また、統括センタにはユーザ認証手段とア
クセス検証手段とディレクトリ・アクセス制御管理テー
ブルとが設けられており、この管理テーブルでコンテン
ツをディレクトリ毎に管理するものである。
Further, the centralized center is provided with a user authentication means, an access verification means, and a directory / access control management table, and this management table manages contents for each directory.

【0014】また、統括センタに設けられたアクセス検
証手段が、ユーザの所属する職制情報でアクセス検証を
行うものである。
Further, the access verification means provided in the control center carries out the access verification with the information on the organization to which the user belongs.

【0015】また、統括センタにはユーザ認証手段とア
クセス検証手段とコンテンツ更新手段と復号化手段とが
設けられ、複数のサイトにはアクセス認証手段とコンテ
ンツ送信手段とコンテンツ登録更新手段と暗号化手段と
が設けられており、複数のサイト内のコンテンツを外部
情報によりコンテンツ登録更新手段が更新するとともに
暗号化手段で暗号化して統括センタのコンテンツ更新手
段に送信し、復号化後統括センタ内のコンテンツを更新
するものである。
Further, the centralized center is provided with a user authentication means, an access verification means, a content update means and a decryption means, and a plurality of sites has an access authentication means, a content transmission means, a content registration update means and an encryption means. The contents registration / update means updates the contents in a plurality of sites with external information, and the contents are encrypted by the encryption means and transmitted to the contents update means of the control center, and the contents in the control center after decryption are provided. Is to be updated.

【0016】また、統括センタにはユーザ認証手段とユ
ーザ認証書を登録したユーザ管理テーブルと、アクセス
検証手段が設けられ、ユーザ端末にはユーザ認証書がイ
ンストールされており、複数のサイトにはアクセス認証
手段とコンテンツ送信手段が設けられており、統括セン
タはユーザ端末からユーザ認証書とIDとパスワードを
受信するとユーザ認証とアクセス検証を行い、サーバア
クセス用URLにより複数のサイトはアクセス認証後、
コンテンツデータをユーザ端末に送信するものである。
Further, the centralized center is provided with a user authentication table, a user management table in which user certificates are registered, and an access verification means. The user certificate is installed in the user terminal, and a plurality of sites are accessed. An authentication means and a content transmission means are provided, and the control center performs user authentication and access verification when receiving the user authentication certificate, ID, and password from the user terminal, and after multiple sites access access authentication by the server access URL,
The content data is transmitted to the user terminal.

【0017】また、統括センタにはユーザ認証手段とア
クセス可能リスト作成手段とアクセス検証手段とが設け
られ、複数のサイトにはアクセス認証手段とコンテンツ
送信手段が設けられており、統括センタはユーザ認証を
行うとともにアクセス可能リスト作成手段はアクセス可
能リストを作成し、アクセス検証後サーバアクセス用U
RLにより複数のサイトはアクセス認証後、コンテンツ
データをユーザ端末に送信するものである。
Further, the centralized center is provided with a user authentication means, an accessible list creation means, and an access verification means, and a plurality of sites are provided with an access authentication means and a content transmission means. At the same time, the accessible list creating means creates an accessible list, and after access verification, the server access U
A plurality of sites by RL transmits content data to the user terminal after access authentication.

【0018】また前記に加えて、複数のサイトにはコン
テンツ圧縮手段が設けられており、統括センタがユーザ
認証後アクセス可能リストをユーザ端末に送信し、ユー
ザ端末は複数のコンテンツを選択してアクセス検証手段
に送信してアクセス検証後サーバアクセス用URLを複
数のサイトに送信し、コンテンツ圧縮手段で複数のコン
テンツデータをまとめて圧縮してユーザ端末に送信する
ものである。
In addition to the above, a plurality of sites are provided with content compression means, the centralized center transmits an accessible list after user authentication to the user terminal, and the user terminal selects and accesses a plurality of contents. The URL for server access after access verification is transmitted to the verification means and is transmitted to a plurality of sites, and the plurality of content data are collectively compressed by the content compression means and transmitted to the user terminal.

【0019】またこの発明に係るコンテンツ管理方法
は、次の(1)〜(8)のステップを有するものであ
る。 (1)ネットワークを介してユーザ端末から統括センタ
にユーザID、パスワードを送信し、(2)ユーザ認証
手段がユーザ認証し、コンテンツリストをユーザ端末に
返信する。(3)ユーザ端末は必要なコンテンツを選択
し、アクセス検証手段に送信し、(4)アクセス検証手
段はアクセス可能コンテンツであることを確認した後、
(5)URLと与信情報とを組み合わせてサーバアクセ
ス用URLを作成し、ユーザ端末に返信する。(6)前
記URLを利用しユーザ端末は複数のサイトのアクセス
認証手段にリクエストを出し、(7)与信情報によって
前記URLを認証し、コンテンツ送信手段に前記URL
を送り、(8)コンテンツデータを取得後、そのデータ
をユーザ端末に送信する。
The content management method according to the present invention has the following steps (1) to (8). (1) The user ID and password are transmitted from the user terminal to the control center via the network, (2) the user authentication means authenticates the user, and the content list is returned to the user terminal. (3) The user terminal selects the necessary content and sends it to the access verification means, and (4) after confirming that the access verification means is accessible content,
(5) A URL for server access is created by combining the URL and the credit information, and the URL is returned to the user terminal. (6) Using the URL, the user terminal issues a request to access authentication means of a plurality of sites, (7) authenticates the URL with credit information, and sends the URL to the content transmission means.
(8) After acquiring the content data, the data is transmitted to the user terminal.

【0020】また前記(5)〜(8)のステップに代わ
り、次の(5)〜(12)のステップを有するものであ
る。 (5)アクセス検証手段が与信情報を署名生成手段に送
信し、(6)与信情報からハッシュ値を生成した後、セ
ンタ秘密鍵を取得して、デジタル署名を作成、デジタル
署名付き与信情報とし、アクセス検証手段に返信する。
(7)アクセス検証手段がサーバアクセス用URLを作
成し前記ユーザ端末に返信し、(8)前記URLを利用
しユーザ端末が複数のサイトにアクセス認証手段にリク
エストを出し、(9)前記URLのデジタル署名付き与
信情報によって、前記URLを認証し、署名検証手段に
デジタル署名付き与信情報を送信し、(10)与信情報
からハッシュ値1を生成し、センタ公開鍵を取得後、こ
の鍵でデジタル署名を検証しハッシュ値2を得る。(1
1)ハッシュ値1、2を比較し、一致した結果をアクセ
ス認証手段に返信し、認証後、前記URLをコンテンツ
送信手段に送信し、(12)コンテンツデータを取得
し、そのデータをユーザ端末に送信する。
Further, instead of the steps (5) to (8), the following steps (5) to (12) are included. (5) The access verification means transmits the credit information to the signature generation means, and (6) after generating the hash value from the credit information, the center private key is acquired, a digital signature is created, and the credit information with the digital signature is obtained. Reply to access verification means.
(7) The access verification means creates a URL for server access and sends it back to the user terminal, (8) the user terminal uses the URL to issue a request to the access authentication means to a plurality of sites, and (9) the URL The URL is authenticated by the credit information with digital signature, the credit information with digital signature is transmitted to the signature verification means, (10) Hash value 1 is generated from the credit information, the center public key is obtained, and then digitalized with this key. The signature is verified and the hash value 2 is obtained. (1
1) Hash values 1 and 2 are compared, the matching result is returned to the access authentication means, and after authentication, the URL is transmitted to the content transmission means, (12) content data is acquired, and the data is sent to the user terminal. Send.

【0021】また前記(7)〜(12)のステップに代
わり、次の(7)〜(13)のステップを有するもので
ある。 (7)アクセス検証手段がサーバアクセス用URLを作
成し、暗号化手段に前記URLを送信し、(8)暗号化
手段がサイトを特定して公開鍵を取得、この公開鍵でデ
ジタル署名付き与信を暗号化後アクセス検証手段に返信
する。(9)暗号化手段で暗号化されたサーバアクセス
用URLを作成し、ユーザ端末に返信し、(10)前記
URLを利用し、ユーザ端末が特定されたサイトのアク
セス認証手段にリクエストを出し、(11)復号化手段
にデジタル署名付き与信情報を送信し、(12)サイト
秘密鍵を取得して暗号化された署名付き与信情報を復号
化後、URLをコンテンツ送信手段に送信し、(13)
コンテンツデータを取得し、そのデータをユーザ端末に
送信する。
Further, instead of the steps (7) to (12), the following steps (7) to (13) are included. (7) The access verification means creates a URL for server access, sends the URL to the encryption means, and (8) the encryption means specifies the site and obtains the public key, and the credit with a digital signature is obtained using this public key. Is encrypted and returned to the access verification means. (9) A server access URL encrypted by the encryption means is created and returned to the user terminal, (10) the URL is used, and the user terminal issues a request to the access authentication means of the specified site, (11) The credit information with a digital signature is transmitted to the decryption means, (12) the site private key is acquired, the encrypted credit information with the signature is decrypted, and then the URL is transmitted to the content transmission means. )
The content data is acquired and the data is transmitted to the user terminal.

【0022】また、前記のステップ(8)〜(13)に
代わり、次の(8)〜(13)のステップを有するもの
である。 (8)暗号化手段がサイトを特定して共通鍵連携手段よ
り共通鍵を取得、この共通鍵でデジタル署名付き与信を
暗号化後、アクセス検証手段に返信し、(9)サーバア
クセス用URLを作成し、ユーザ端末に返信し、(1
0)前記URLを利用し、ユーザ端末が特定されたサイ
トのアクセス認証手段にリクエストを出し、(11)復
号化手段にデジタル署名付き与信情報を送信し、(1
2)特定されたサイトの共通鍵連携手段より共通鍵を取
得して、暗号化された署名付き与信情報を復号化後、前
記URLをコンテンツ送信手段に送信し、(13)コン
テンツデータを取得して、そのデータをユーザ端末に送
信する。
Further, instead of the steps (8) to (13), the following steps (8) to (13) are included. (8) The encryption means identifies the site, acquires the common key from the common key cooperation means, encrypts the digitally signed credit with this common key, and then returns it to the access verification means. (9) The server access URL Create and reply to the user terminal, (1
0) Using the URL, the user terminal issues a request to the access authentication means of the specified site, and (11) sends the digital signature credit information to the decryption means, (1)
2) A common key is acquired from the common key coordinating means of the specified site, the encrypted signed credit information is decrypted, and then the URL is transmitted to the content transmitting means, and (13) content data is acquired. Then, the data is transmitted to the user terminal.

【0023】また前記ステップ(8)および(12)に
代わり次のステップ(8)および(12)を有するもの
である。 (8)暗号化手段がサイトを特定して、共通鍵連携手段
につながる共通鍵生成手段が時刻取得手段から取得した
時刻で共通鍵を生成し、この共通鍵を前記共通鍵連携手
段に送信して暗号化された共通鍵とするとともに、デジ
タル署名付き与信情報を暗号化し、アクセス検証手段に
返信する。 (12)復号化手段が暗号化された署名付き与信情報を
共通鍵で復号化後、アクセス認証手段に返信し、認証後
コンテンツ送信手段にURLを送る。
Further, instead of the steps (8) and (12), the following steps (8) and (12) are included. (8) The encryption means specifies the site, the common key generation means connected to the common key cooperation means generates a common key at the time acquired from the time acquisition means, and transmits this common key to the common key cooperation means. The encrypted common information is encrypted, and the credit information with a digital signature is encrypted and returned to the access verification means. (12) The decryption means decrypts the encrypted credit information with signature using the common key, and then returns it to the access authentication means and sends the URL to the authenticated content transmission means.

【0024】また先に記述した[0019]のステップ
(5)に代わり、次のステップ(5)を有するものであ
る。 (5)URLと与信情報とを組み合わせてサーバアクセ
ス用URLを作成するとともに、時刻取得手段から現在
時刻を取得して与信情報に有効期限を加えた後、ユーザ
端末に返信する。
Further, instead of the step (5) of [0019] described above, the following step (5) is included. (5) A URL for server access is created by combining the URL and credit information, the current time is acquired from the time acquisition means, the credit information is added with an expiration date, and then returned to the user terminal.

【0025】また前記ステップの(5)に代わり、次の
ステップ(5)を有するものである。 (5)URLと与信情報とを組み合わせてサーバアクセ
ス用URLを作成するとともに、時刻取得手段から現在
時刻を取得して与信情報に有効期限を加え、さらに時刻
同期手段によって統括センタと複数のサイト間とで時刻
を同期させた後、ユーザ端末に返信する。
Further, instead of the step (5), the following step (5) is included. (5) A URL for server access is created by combining the URL and credit information, and the current time is acquired from the time acquisition means to add an expiration date to the credit information. After synchronizing the time with and, reply to the user terminal.

【0026】また先に記述した[0019]のステップ
(1)〜(8)をステップ(2)〜(9)とし、以下の
ステップを追加してステップ(1)とするものである。 (1)複数のサイトのコンテンツ更新手段が外部より送
信されたコンテンツ更新情報により複数のサイト内のコ
ンテンツを更新するとともに、統括センタ内のコンテン
ツを更新する。
The steps (1) to (8) of [0019] described above are referred to as steps (2) to (9), and the following steps are added to form step (1). (1) The content updating means of the plurality of sites updates the content of the plurality of sites with the content update information transmitted from the outside, and also updates the content of the central control center.

【0027】また前記ステップ(1)に代わり、次のス
テップ(1)を有するものである。 (1)統括センタ内のディレクトリ・アクセス制御管理
テーブルが個々のコンテンツをディレクトリ毎に管理す
る。
Further, instead of the step (1), the following step (1) is included. (1) The directory access control management table in the centralized center manages individual contents for each directory.

【0028】また先に記述した[0019]のステップ
(4)に代わり、以下のステップ(4)を有するもので
ある。 (4)アクセス検証手段は、ユーザの所属する職制情報
によりアクセス可能コンテンツであることを確認した
後、
Further, instead of the step (4) of [0019] described above, the following step (4) is included. (4) The access verification means confirms that the content is accessible based on the organization information to which the user belongs,

【0029】また、先に記述した[0019]のステッ
プ(1)〜(8)をステップ(3)〜(10)とし、以
下のステップを追加してステップ(1)、(2)とする
ものである。 (1)複数のサイトのコンテンツ更新手段が外部より送
信されたコンテンツ更新情報により複数のサイト内のコ
ンテンツを更新するとともに暗号化し、統括センタ内の
コンテンツ更新手段に送信する。 (2)統括センタ内の復号化手段で前記コンテンツを復
号化する。
The steps (1) to (8) of [0019] described above are set as steps (3) to (10), and the following steps are added to form steps (1) and (2). Is. (1) The content update means of the plurality of sites updates and encrypts the content of the plurality of sites by the content update information transmitted from the outside, and transmits the encrypted content to the content update means of the central control center. (2) The content is decrypted by the decryption means in the control center.

【0030】また、先に記述した[0019]のステッ
プ(1)〜(8)をステップ(2)〜(9)とし、以下
のステップを追加してステップ(1)とするものであ
る。 (1)統括センタでユーザ認証書を発行し、ユーザ管理
テーブルに登録するとともに、ユーザ端末にユーザ認証
書をインストールする。
The steps (1) to (8) of [0019] described above are referred to as steps (2) to (9), and the following steps are added to form step (1). (1) The centralized center issues a user certificate, registers it in the user management table, and installs the user certificate in the user terminal.

【0031】また先に記述した[0019]のステップ
(2)に代わり以下のステップ(2)を有するものであ
る。 (2)ユーザ認証手段がユーザ認証するとともにアクセ
ス可能リストをアクセス可能作成手段で作成し、アクセ
ス可能なコンテンツリストを含む情報をユーザ端末に返
信する。
Further, the following step (2) is provided instead of the step (2) of [0019] described above. (2) The user authenticating unit authenticates the user, creates the accessible list by the accessible creating unit, and returns information including the accessible content list to the user terminal.

【0032】また前記ステップ(3)、(8)に代わ
り、次のステップ(3)、(8)を有するものである。 (3)ユーザ端末がアクセス可能リストから必要なもの
を複数選択し、(8)コンテンツ送信手段が複数のコン
テンツデータを取得後、前記複数のコンテンツデータを
コンテンツ圧縮手段でまとめて圧縮し、ユーザ端末に送
信する。
Further, instead of the steps (3) and (8), the following steps (3) and (8) are included. (3) The user terminal selects a plurality of necessary items from the accessible list, and (8) after the content transmission unit acquires the plurality of content data, the plurality of content data are collectively compressed by the content compression unit, and the user terminal Send to.

【0033】[0033]

【発明の実施の形態】実施の形態1.以下、この発明の
実施の形態1のコンテンツ管理システムを図およびフロ
ーチャートによって説明する。図1に示すコンテンツ管
理システムはユーザ端末100と統括センタ200と複
数のサイトのサーバ500とがインタネット1を介して
接続されている。統括センタ200にはユーザ認証手段
21、アクセス検証手段22、ユーザ管理テーブル2
3、アクセス制御管理テーブル24、コンテンツ管理テ
ーブル25が設けられており、複数のサイトのサーバ5
00にはアクセス認証手段51、コンテンツ送信手段5
2、コンテンツデータ53、コンテンツ管理テーブル5
4が設けられている。図2、図3はコンテンツ管理フロ
ーを示しこの図2、図3に示す「ユーザ認証フロー」
「アクセス検証フロー」「アクセス認証フロー」「コン
テンツ送信フロー」も参照し、この実施の形態1による
コンテンツ管理の手順を説明する。 (1)ユーザ端末100(ブラウザ)から統括センタ2
00側のユーザ認証手段21に対して、ユーザIDとパ
スワードを送信する。 (2)ユーザ認証手段21は、予め統括センタ200側
でユーザ登録されているユーザ管理テーブル23を参照
し、正当なユーザとパスワードであれば、ユーザを認証
しユーザ情報とログイン時間を含む識別子(セッション
ID)と統括センタ200で管理しているコンテンツリ
ストをユーザ端末100に返信する。 (3)ユーザ端末100で、前記コンテンツリストの中
から参照したいコンテンツを選択することによリコンテ
ンツ名称とセッションIDを統括センタ200側のアク
セス検証手段22に送信する。 (4)アクセス検証手段22は、コンテンツとアクセス
可能なユーザを対応付けているアクセス制御管理テーブ
ル24を参照し、アクセス可能なコンテンツであること
を確認する。 (5)アクセス検証手段22は、コンテンツとURLを
対応付けているコンテンツ管理テーブル25を参照し、
URLを取得する。URLと与信情報(アクセス可能で
あればOK、そうでなければNG、ユーザID、センタ
ID等を含む情報)を組み合わせてサイトのサーバアク
セス用のURLを作成し、ユーザ端末100に返信す
る。 (6)ユーザ端末100は、受信したサーバアクセス用
URLを利用して、複数のサイト500側のアクセス認
証手段51にリクエストを出す。 (7)アクセス認証手段51は、サーバアクセス用UR
Lを与信情報とデータURLとに分割する。 (8)アクセス認証手段51は、与信情報によって、そ
のサーバアクセス用URLが正しくセンタ200から送
られており、アクセス可能なコンテンツであることを判
断し認証する。 (9)認証完了後、アクセス認証手段51はコンテンツ
送信手段52にURLを渡す。 (10)コンテンツ送信手段52は、URLとコンテン
ツ保存場所を関連付けているコンテンツ管理テーブル5
4を参照し、コンテンツデータ53内の保存場所を取得
する。コンテンツデータ53内からコンテンツ情報を取
得し、それをユーザ端末100に返信する。 このようにこの実施の形態1は、ユーザ端末100から
送付要請された複数個所のサイトのサーバ500に分散
して保存しているコンテンツデータを、統括センタ20
0の管理下によりユーザ端末100に送信するシステム
であるので、統括センタ200は各ユーザの情報を確実
に管理することができる。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiment 1. Hereinafter, the content management system according to the first embodiment of the present invention will be described with reference to the drawings and flowcharts. In the content management system shown in FIG. 1, a user terminal 100, a control center 200, and servers 500 at a plurality of sites are connected via the Internet 1. The centralized center 200 has a user authentication means 21, an access verification means 22, and a user management table 2.
3, an access control management table 24 and a content management table 25 are provided, and the servers 5 of a plurality of sites are provided.
00 is an access authentication means 51 and a content transmission means 5
2, content data 53, content management table 5
4 are provided. 2 and 3 show the content management flow, and the "user authentication flow" shown in FIGS.
The procedure of content management according to the first embodiment will be described with reference to "access verification flow", "access authentication flow", and "content transmission flow". (1) From the user terminal 100 (browser) to the control center 2
The user ID and password are transmitted to the user authentication means 21 on the 00 side. (2) The user authentication means 21 refers to the user management table 23 registered in advance on the centralized center 200 side, and if the user and password are valid, the user is authenticated and an identifier including user information and login time ( The session ID) and the content list managed by the control center 200 are returned to the user terminal 100. (3) The user terminal 100 transmits the content name and session ID to the access verification means 22 on the control center 200 side by selecting the content to be referenced from the content list. (4) The access verification unit 22 refers to the access control management table 24 that associates the content with the accessible user, and confirms that the content is accessible. (5) The access verification unit 22 refers to the content management table 25 that associates the content with the URL,
Get the URL. The URL and credit information (OK if accessible, otherwise NG, information including user ID, center ID, etc.) are combined to create a URL for server access to the site, and the URL is returned to the user terminal 100. (6) The user terminal 100 uses the received URL for server access to issue a request to the access authentication means 51 on the side of the plurality of sites 500. (7) The access authentication means 51 is a server access UR
L is divided into credit information and data URL. (8) Based on the credit information, the access authentication means 51 determines that the server access URL has been correctly sent from the center 200 and is an accessible content, and authenticates it. (9) After the authentication is completed, the access authentication means 51 passes the URL to the content transmission means 52. (10) The content transmission unit 52 uses the content management table 5 that associates the URL with the content storage location.
4, the storage location in the content data 53 is acquired. The content information is acquired from the content data 53 and returned to the user terminal 100. As described above, according to the first embodiment, the content data that is distributed and stored in the servers 500 at a plurality of sites requested to be sent from the user terminal 100 is stored in the central center 20.
Since it is a system that transmits to the user terminal 100 under the control of 0, the centralized center 200 can reliably manage the information of each user.

【0034】実施の形態2.次にこの発明の実施の形態
2の管理システムの主要部を図4で示すとともに、管理
フローの主要部を図5で示す。なお、この実施の形態2
は以降説明する実施の形態3〜14を含めてすべて前記
した実施の形態1で示した図1を基本構成図とし、この
図1に諸構成要件を付加したものである。すなわち、図
4の統括センタ200およびサイト500は、前記した
実施の形態1の図1に示した基本的構成図に署名生成手
段26、秘密鍵保管庫27および署名検証手段55、公
開鍵テーブル56を追加したものであり、この図4に記
入のない他の手段、例えば統括センタ200内のユーザ
認証手段21やサイトサーバ500内のコンテンツ送信
手段52等は図示を省略している。この実施の形態2の
コンテンツ管理システムによるコンテンツ管理手順は前
記した実施の形態の手順1および8を以下のように代え
るものである。つまり、1の手順(5)に代わって以下
の手順(5−1)〜(5−7)とする。 (5−1)アクセス検証手段22は、署名生成手段26
に与信情報を送信する。 (5−2)署名生成手段26は、与信情報からハッシュ
値(ダイジェスト値)を生成する。 (5−3)署名生成手段26は、秘密鍵保管庫27に格
納されるセンタ秘密鍵を取得する。 (5−4)署名生成手段26は、センタ秘密鍵とハッシ
ュ値からデジタル署名を作成する。 (5−5)署名生成手段26は、デジタル署名を与信情
報に追加する。 (5−6)署名生成手段26は、デジタル署名付き与信
情報をアクセス検証手段22に返信する。 (5−7)アクセス検証手段22は、コンテンツとUR
Lを対応付けているコンテンツ管理テーブル25を参照
しURLを取得する。URLと与信情報を組み合わせて
サーバアクセス用のURLを作成し、ユーザ端末100
に返信する。そしてまた、前記した実施の形態1の手順
(8)に代わって以下の手順(8−1)〜(8−6)と
する。 (8−1)アクセス認証手段51は、署名検証手段55
にデジタル署名つきの与信情報を送信する。 (8−2)署名検証手段55は、与信情報からハッシュ
(ダイジェスト値)値1を生成する。 (8−3)署名検証手段55は、公開鍵テーブル56に
格納されるセンタ公開鍵を取得する。 (8−4)署名検証手段55は、センタ公開鍵でデジタ
ル署名を検証しハッシュ値2を得る。 (8−5)署名検証手段55は、ハッシュ値1とハッシ
ュ値2の比較結果をアクセス認証手段51に返信する。 (8−6)アクセス認証手段51はハッシュ値の一致結
果から署名を認証する。つまり、この実施の形態2のコ
ンテンツ管理システムの手順は前記した実施の形態1の
で示した手順1〜4の次に前記(5−1)〜(5−
7)、次に実施の形態1の手順の6、7、続いて前記
(8−1)〜(8−6)、最後に実施の形態1の手順
9、10の順で構築されているものである。このように
実施の形態2によるコンテンツ管理システムは、与信情
報に対してセンタ秘密鍵でデジタル署名を施すことによ
り、ネットワーク通信時の改ざんを防止する機能を持
つ。
Embodiment 2. Next, FIG. 4 shows the main part of the management system according to the second embodiment of the present invention, and FIG. 5 shows the main part of the management flow. In addition, this Embodiment 2
In addition to the third to fourteenth embodiments to be described below, FIG. 1 shown in the first embodiment is used as a basic configuration diagram, and various constituent elements are added to this FIG. That is, the centralized center 200 and the site 500 of FIG. 4 have the signature generation means 26, the private key storage 27, the signature verification means 55 and the public key table 56 in the basic configuration diagram shown in FIG. 1 of the first embodiment. Other means not shown in FIG. 4, such as the user authenticating means 21 in the centralized center 200 and the content transmitting means 52 in the site server 500, are not shown. The content management procedure by the content management system of the second embodiment is to replace the procedures 1 and 8 of the above-described embodiment as follows. That is, the following procedure (5-1) to (5-7) is performed instead of the procedure (5) of 1. (5-1) The access verification means 22 is the signature generation means 26.
Send credit information to. (5-2) The signature generation means 26 generates a hash value (digest value) from the credit information. (5-3) The signature generation means 26 acquires the center private key stored in the private key storage 27. (5-4) The signature generation means 26 creates a digital signature from the center private key and hash value. (5-5) The signature generation means 26 adds a digital signature to the credit information. (5-6) The signature generation means 26 returns the credit information with digital signature to the access verification means 22. (5-7) The access verification means 22 determines the content and the UR.
The URL is acquired by referring to the content management table 25 associated with L. A URL for server access is created by combining the URL and the credit information, and the user terminal 100
Reply to. Further, the following procedures (8-1) to (8-6) are performed instead of the procedure (8) of the first embodiment described above. (8-1) The access authentication means 51 has the signature verification means 55.
Send credit information with digital signature to. (8-2) The signature verification means 55 generates a hash (digest value) value 1 from the credit information. (8-3) The signature verification means 55 acquires the center public key stored in the public key table 56. (8-4) The signature verification unit 55 verifies the digital signature with the center public key and obtains the hash value 2. (8-5) The signature verification unit 55 returns the comparison result of the hash value 1 and the hash value 2 to the access authentication unit 51. (8-6) The access authentication unit 51 authenticates the signature based on the hash value matching result. In other words, the procedure of the content management system according to the second embodiment is the same as the procedure (1)-(4) described in the first embodiment, and then the steps (5-1)-(5-).
7), then steps 6 and 7 of the first embodiment, then (8-1) to (8-6), and finally steps 9 and 10 of the first embodiment. Is. As described above, the content management system according to the second embodiment has a function of preventing falsification during network communication by digitally signing the credit information with the center private key.

【0035】実施の形態3.実施の形態3の管理システ
ムの主要部を図6で示すとともに管理フローの主要部を
図7で示す。なお、この実施の形態3の図6も、前記し
た実施の形態2と同様に(以下の実施の形態についても
特に説明しないかぎり)実施の形態1の図1に示したコ
ンテンツ管理システムの基本的構成を有するものであ
り、前記した実施の形態2に示した図4に加え、図6に
示すように統括センタ200内に暗号化手段28、公開
鍵管理テーブル29を、サイトのサーバ500内に復号
化手段57および秘密鍵保管庫58を追加して設けたも
のである。この実施の形態3によるコンテンツ管理の手
順は、前記した実施の形態2の手順(5−1)〜(5−
7)に代わって、以下の手順(5−1)〜(5−12)
とする。 (5−1)アクセス検証手段22は、署名生成手段26
に与信情報を送信する。 (5−2)署名生成手段26は、与信情報からハッシュ
値を生成する。 (5−3)署名生成手段26は、秘密鍵保管庫27に格
納されるセンタ秘密鍵を取得する。 (5−4)署名生成手段26は、センタ秘密鍵とハッシ
ュ値からデジタル署名を作成する。 (5−5)署名生成手段26は、デジタル署名を与信情
報に追加する。 (5−6)署名生成手段26は、デジタル署名付き与信
情報をアクセス検証手段22に返信する。 (5−7)アクセス検証手段22は、コンテンツとUR
Lを対応付けているコンテンツ管理テーブル25を参照
しURLを取得する。URLと与信情報を組み合わせて
サーバアクセス用のURLを作成する。 (5−8)アクセス検証手段22は、暗号化手段28に
サーバアクセス用のURLを送信する。 (5−9)暗号化手段28は、サーバURLを元に送信
先のサイト500を特定する。 (5−10)暗号化手段28は、公開鍵管理テーブル2
9から特定されたサーバ公開鍵を取得する。 (5−11)暗号化手段28は、デジタル署名付き与信
情報をサーバ公開鍵で暗号化する。 (5−12)暗号化手段28は、暗号化されたデジタル
署名付き与信情報をアクセス検証手段22に返信し、ア
クセス検証手段22はユーザ端末100に前記サーバア
クセス用URLを返信する。また、実施の形態2の手順
(6)に代わり、以下の手順(6)とする。 (6)ユーザ端末100は、受信したサーバアクセス用
URLを利用して前記特定されたサイトのアクセス認証
手段51にリクエストを出す。そしてまた、前記した実
施の形態2の手順(8−1)〜(8−6)に代わり、以
下の手順(8−1)〜(8−9)とするものである。 (8−1)アクセス認証手段51は、署名検証手段55
にデジタル署名つきの与信情報を送信する。 (8−2)署名検証手段55は、与信情報からハッシュ
値1を生成する。 (8−3)署名検証手段55は、公開鍵テーブル56に
格納されるセンタ公開鍵を取得する。 (8−4)署名検証手段55は、センタ公開鍵でデジタ
ル署名を検証しハッシュ値2を得る。 (8−5)署名検証手段55は、ハッシュ値1とハッシ
ュ値2の比較結果をアクセス認証手段51に返信する。 (8−6)アクセス認証手段51は、復号化手段57に
暗号化された署名付き与信情報を送信する。 (8−7)復号化手段57は、秘密鍵保管庫58に格納
されるサーバ秘密鍵を取得する。 (8−8)復号化手段は、暗号化された署名付き与信情
報をサーバ秘密鍵で復号化する。 (8−9)復号化手段57は、復号化した署名つき与信
情報をアクセス認証手段51に返信し、認証する。 つまり、この実施の形態3の手順は、実施の形態2で示
した手順(1)〜(4)の次に前記(5−1)〜(5−
12)、次に実施の形態2の手順(6)の代わって前記
の(6)、つづいて実施の形態2の(7)ひきつづき前
記(8−1)〜(8−9)最後に実施の形態2の手順
9、10の順で構築されているものである。このように
この実施の形態3によるコンテンツ管理システムは前記
実施の形態2に加えて与信情報に対してサーバ公開鍵で
暗号化し、当該サイトのサーバへの親展機能を持たせ、
データ盗聴を防止する機能を持つ。
Embodiment 3. FIG. 6 shows the main part of the management system of the third embodiment, and FIG. 7 shows the main part of the management flow. Note that FIG. 6 of the third embodiment is basically the same as the above-described second embodiment (unless otherwise described below) unless the basic contents management system shown in FIG. In addition to FIG. 4 shown in the second embodiment, the encryption means 28 and the public key management table 29 are provided in the centralized center 200 in the server 500 at the site as shown in FIG. A decryption means 57 and a private key storage 58 are additionally provided. The content management procedure according to the third embodiment is the same as the above-described procedure (5-1) to (5-) of the second embodiment.
Instead of 7), the following procedures (5-1) to (5-12)
And (5-1) The access verification means 22 is the signature generation means 26.
Send credit information to. (5-2) The signature generation means 26 generates a hash value from the credit information. (5-3) The signature generation means 26 acquires the center private key stored in the private key storage 27. (5-4) The signature generation means 26 creates a digital signature from the center private key and hash value. (5-5) The signature generation means 26 adds a digital signature to the credit information. (5-6) The signature generation means 26 returns the credit information with digital signature to the access verification means 22. (5-7) The access verification means 22 determines the content and the UR.
The URL is acquired by referring to the content management table 25 associated with L. A URL for server access is created by combining the URL and credit information. (5-8) The access verification means 22 sends the URL for server access to the encryption means 28. (5-9) The encryption unit 28 identifies the destination site 500 based on the server URL. (5-10) The encryption means 28 uses the public key management table 2
The server public key specified from 9 is acquired. (5-11) The encryption means 28 encrypts the credit information with digital signature with the server public key. (5-12) The encryption unit 28 returns the encrypted credit-signed credit information to the access verification unit 22, and the access verification unit 22 returns the server access URL to the user terminal 100. Further, the following procedure (6) is used instead of the procedure (6) of the second embodiment. (6) The user terminal 100 uses the received server access URL to issue a request to the access authentication means 51 of the specified site. Further, the following procedures (8-1) to (8-9) are used instead of the procedures (8-1) to (8-6) of the second embodiment described above. (8-1) The access authentication means 51 has the signature verification means 55.
Send credit information with digital signature to. (8-2) The signature verification means 55 generates the hash value 1 from the credit information. (8-3) The signature verification means 55 acquires the center public key stored in the public key table 56. (8-4) The signature verification unit 55 verifies the digital signature with the center public key and obtains the hash value 2. (8-5) The signature verification unit 55 returns the comparison result of the hash value 1 and the hash value 2 to the access authentication unit 51. (8-6) The access authentication means 51 transmits the encrypted signed credit information to the decryption means 57. (8-7) The decryption means 57 acquires the server private key stored in the private key storage 58. (8-8) The decryption means decrypts the encrypted signed credit information with the server private key. (8-9) The decryption unit 57 sends back the decrypted signed credit information to the access authentication unit 51 for authentication. That is, the procedure of the third embodiment is the same as the procedure (1) to (4) shown in the second embodiment, and then the steps (5-1) to (5-
12), then the procedure (6) of the second embodiment is replaced by the above (6), followed by (7) of the second embodiment, and the above (8-1) to (8-9). It is constructed in the order of steps 9 and 10 of form 2. As described above, the content management system according to the third embodiment, in addition to the second embodiment, encrypts the credit information with the server public key to provide the confidential function to the server of the site,
It has a function to prevent wiretapping.

【0036】実施の形態4.実施の形態4の管理システ
ムの主要部を図8で示すとともに管理フローの主要部を
図9で示す。この実施の形態4は前記した実施の形態3
の図6に加え、図8に示すように統括センタ200内に
共通鍵連携手段31を、サイトのサーバ500内にも共
通鍵連携手段59を追加して設けたものである。この実
施の形態4によるコンテンツ管理の手順は、前記した実
施の形態3の手順(5−1)〜(5−12)に代わって
以下の手順(5−1)〜(5−11)とする。 (5−1)アクセス検証手段22は、署名生成手段26
に与信情報を送信する。 (5−2)署名生成手段26は、与信情報からハッシュ
値を生成する。 (5−3)署名生成手段26は、秘密鍵保管庫27に格
納されるセンタ秘密鍵を取得する。 (5−4)署名生成手段26は、センタ秘密鍵とハッシ
ュ値からデジタル署名を作成する。 (5−5)署名生成手段26は、デジタル署名を与信情
報に追加する。 (5−6)署名生成手段26は、デジタル署名付き与信
情報をアクセス検証手段22に返信する。 (5−7)アクセス検証手段22は、コンテンツとUR
Lを対応付けているコンテンツ管理テーブル25を参照
し、URLを取得する。URLと与信情報を組み合わせ
てサーバアクセス用のURLを作成する。 (5−8)アクセス検証手段22は、暗号化手段28に
サーバアクセス用のURLを送信する。 (5−9)暗号化手段28は、共通鍵連携手段31から
共通鍵を取得する。 (5−10)暗号化手段28は、署名付き与信情報を共
通鍵で暗号化する。 (5−11)暗号化手段28は、暗号化された署名付き
与信情報をアクセス検証手段22に返信し、アクセス検
証手段22はユーザ端末100に前記サーバアクセス用
URLを返信する。 そしてまた、前記した実施の形態3の手順(8−1)〜
(8−9)に代わり以下の(8−1)〜(8−9)とす
るものである。 (8−1)アクセス認証手段51は、署名検証手段55
にデジタル署名つきの与信情報を送信する。 (8−2)署名検証手段55は、与信情報からハッシュ
値1を生成する。 (8−3)署名検証手段55は、公開鍵テーブル56に
格納されるセンタ公開鍵を取得する。 (8−4)署名検証手段55は、センタ公開鍵でデジタ
ル署名を検証しハッシュ値2を得る。 (8−5)署名検証手段55は、ハッシュ値1とハッシ
ュ値2の比較結果をアクセス認証手段51に返信する。 (8−6)アクセス認証手段51は、復号化手段57に
暗号化された署名付き与信情報を送信する。 (8−7)復号化手段57は、共通鍵連携手段59から
共通鍵を取得する。 (8−8)復号化手段57は、暗号化された署名付き与
信情報を共通鍵で復号化する。 (8−9)復号化手段57は、復号化した署名つき与信
情報をアクセス認証手段51に返信し、認証する。 つまり、この実施の形態4の手順は前記した実施の形態
3で示した手順1〜4の次に前記(5−1)〜(5−1
1)、次に実施の形態3の手順6、7、つづいて前記
(8−1)〜(8−9)、最後に実施の形態3の手順
9、10の順で構築されているものである。このように
実施の形態4によるコンテンツ管理システムは、前記実
施の形態3に加えて、統括センタ200にて共通鍵を作
成し、それを共通鍵連携手段31、59で統括センタ2
00とサイトのサーバ500間との連携を行い、与信情
報についてこの共通鍵で暗号化するので、高速なリクエ
ストを可能とする。なお、統括センタ200およびサイ
トのサーバ500の共通鍵連携手段31、59は、以下
の(ア)〜(コ)の手順で共通鍵を共有する。また、そ
れら構成要件間のフローを図10に示す。 (ア)センタ200の共通鍵生成手段30は、共通鍵を
生成する。 (イ)センタの共通鍵連携手段31は、共通鍵生成手段
30から共通鍵を取得し、保持する。 (ウ)センタの共通鍵連携手段31は、公開鍵管理テー
ブル29から送信先のサーバ公開鍵を取得する。 (エ)センタの共通鍵連携手段31は、共通鍵を送信先
のサーバ公開鍵で暗号化する。 (オ)センタの共通鍵連携手段31は、暗号化した共通
鍵をサイトの共通鍵連携手段59に送信する。 (力)サイトの数だけ(ウ)(エ)を繰り返す。 (キ)サイトの共通鍵連携手段59は、暗号化された共
通鍵を受信する。 (ク)サイトの共通鍵連携手段59は、秘密鍵保管庫5
9からサーバ秘密鍵を取得する。 (ケ)サイトの共通鍵連携手段59は、サーバ秘密鍵で
暗号化された共通鍵を復号化する。 (コ)サイトの共通鍵連携手段59は、共通鍵を保持す
る。
Fourth Embodiment FIG. 8 shows the main part of the management system of the fourth embodiment, and FIG. 9 shows the main part of the management flow. This Embodiment 4 is the same as Embodiment 3 described above.
In addition to FIG. 6, the common key cooperation means 31 is additionally provided in the centralized center 200 and the common key cooperation means 59 is additionally provided in the server 500 of the site as shown in FIG. The content management procedure according to the fourth embodiment is the following procedures (5-1) to (5-11) instead of the procedures (5-1) to (5-12) of the third embodiment. . (5-1) The access verification means 22 is the signature generation means 26.
Send credit information to. (5-2) The signature generation means 26 generates a hash value from the credit information. (5-3) The signature generation means 26 acquires the center private key stored in the private key storage 27. (5-4) The signature generation means 26 creates a digital signature from the center private key and hash value. (5-5) The signature generation means 26 adds a digital signature to the credit information. (5-6) The signature generation means 26 returns the credit information with digital signature to the access verification means 22. (5-7) The access verification means 22 determines the content and the UR.
The URL is acquired by referring to the content management table 25 associated with L. A URL for server access is created by combining the URL and credit information. (5-8) The access verification means 22 sends the URL for server access to the encryption means 28. (5-9) The encryption unit 28 acquires the common key from the common key cooperation unit 31. (5-10) The encrypting unit 28 encrypts the signed credit information with the common key. (5-11) The encryption unit 28 returns the encrypted signed credit information to the access verification unit 22, and the access verification unit 22 returns the server access URL to the user terminal 100. In addition, the procedure (8-1) to the third embodiment described above
Instead of (8-9), the following (8-1) to (8-9) are used. (8-1) The access authentication means 51 has the signature verification means 55.
Send credit information with digital signature to. (8-2) The signature verification means 55 generates the hash value 1 from the credit information. (8-3) The signature verification means 55 acquires the center public key stored in the public key table 56. (8-4) The signature verification unit 55 verifies the digital signature with the center public key and obtains the hash value 2. (8-5) The signature verification unit 55 returns the comparison result of the hash value 1 and the hash value 2 to the access authentication unit 51. (8-6) The access authentication means 51 transmits the encrypted signed credit information to the decryption means 57. (8-7) The decryption unit 57 acquires the common key from the common key cooperation unit 59. (8-8) The decryption means 57 decrypts the encrypted signed credit information with the common key. (8-9) The decryption unit 57 sends back the decrypted signed credit information to the access authentication unit 51 for authentication. That is, the procedure of the fourth embodiment is the same as the procedure (1) to the procedure (4) described in the third embodiment, and is the same as (5-1) to (5-1).
1), then steps 6 and 7 of the third embodiment, then the steps (8-1) to (8-9), and finally steps 9 and 10 of the third embodiment. is there. As described above, in the content management system according to the fourth embodiment, in addition to the third embodiment, a common key is created by the centralized center 200, and the common key is linked by the common key linking means 31, 59.
00 and the server 500 of the site are linked, and the credit information is encrypted with this common key, which enables a high-speed request. The common key cooperating means 31 and 59 of the centralized center 200 and the server 500 of the site share the common key by the following procedures (A) to (C). Further, FIG. 10 shows a flow between those constituent elements. (A) The common key generation means 30 of the center 200 generates a common key. (A) The common key cooperation means 31 of the center acquires and holds the common key from the common key generation means 30. (C) The common key cooperating means 31 of the center acquires the server public key of the transmission destination from the public key management table 29. (D) The common key cooperation means 31 of the center encrypts the common key with the server public key of the transmission destination. (E) The common key cooperation means 31 of the center sends the encrypted common key to the common key cooperation means 59 of the site. (Power) Repeat (c) and (d) for the number of sites. (G) The common key cooperation means 59 of the site receives the encrypted common key. (H) The common key cooperation means 59 of the site is the secret key storage 5
Obtain the server secret key from 9. (X) The site common key cooperation means 59 decrypts the common key encrypted with the server private key. The common key cooperation means 59 of the (co) site holds a common key.

【0037】実施の形態5.実施の形態5の管理システ
ムの主要部を図11に示す。この実施の形態5は前記し
た実施の形態4の図8に加え、図11に示すように統括
センタ200内に時刻取得手段32を追加して設けたも
のである。この実施の形態5によるコンテンツ管理の手
順は、前記した実施の形態4の手順(5−9)に代わっ
て以下の手順(5−9)とする。 (5−9)暗号化手段28は、共通鍵連携手段31が共
通鍵生成手段30によって時刻取得手段32から取得し
た時刻で共通鍵を取得し暗号化する。そしてまた、前記
した実施の形態4の手順(8−7)に代わって以下の手
順(8−7)とする。 (8−7)復号化手段57は共通鍵連携手段59より暗
号化された共通鍵を取得する。 つまり、この実施の形態5の手順は前記した実施の形態
4で示した手順1〜4の次に同じく前記実施の形態4の
手順(5−1)〜(5−8)、その次に前記(5−
9)、つづいて実施の形態4の手順(5−10)〜(5
−11)、次に実施の形態4の手順6、7(8−1)〜
(8−6)、つづいて前記(8−7)の手順、その次に
実施の形態4の手順(8−8)、(8−9)、最後に実
施の形態4の手順9、10の順で構築されているもので
ある。このように実施の形態5によるコンテンツ管理シ
ステムは、前記実施の形態4に加えて、共通鍵生成、連
携をその情報を取得した時刻でもって実施しているの
で、より高いセキュリティを可能とする。
Embodiment 5. FIG. 11 shows the main part of the management system according to the fifth embodiment. In addition to the configuration shown in FIG. 8 of the fourth embodiment, the fifth embodiment has a time acquisition means 32 additionally provided in the centralized center 200 as shown in FIG. The content management procedure according to the fifth embodiment is the following procedure (5-9) instead of the procedure (5-9) of the fourth embodiment. (5-9) The encryption unit 28 acquires and encrypts the common key at the time that the common key cooperation unit 31 has acquired from the time acquisition unit 32 by the common key generation unit 30. Further, the following procedure (8-7) is used instead of the procedure (8-7) of the fourth embodiment described above. (8-7) The decryption means 57 acquires the encrypted common key from the common key cooperation means 59. In other words, the procedure of the fifth embodiment is the same as the procedure 1 to 4 shown in the fourth embodiment, the procedure (5-1) to (5-8) of the fourth embodiment, and then the procedure described above. (5-
9), followed by steps (5-10) to (5) of the fourth embodiment.
-11), and then steps 6, 7 (8-1) of the fourth embodiment.
(8-6), followed by the procedure of (8-7), then the procedures (8-8) and (8-9) of the fourth embodiment, and finally the procedures 9 and 10 of the fourth embodiment. It is built in order. As described above, in the content management system according to the fifth embodiment, in addition to the above-described fourth embodiment, common key generation and cooperation are carried out at the time when the information is acquired, so that higher security is possible.

【0038】実施の形態6.実施の形態6の管理システ
ムの主要部を図12に示すとともに、管理フローの主要
部を図13に示す。この実施の形態6は前記した実施の
形態1の図1に示した統括センタ200内のアクセス検
証手段22に時刻取得手段32を付加したものである。
この実施の形態6によるコンテンツ管理の手順は、前記
した実施の形態1の手順(5)に代わり以下の手順
(5)とする。 (5)アクセス検証手段22はコンテンツとURLを対
応付けているコンテンツ管理テーブル25を参照しUR
Lを取得する。URLと与信情報を組み合わせてサイト
のサーバアクセス用URLを作成するとともに、時刻取
得手段32から現在時刻を取得して、前記与信情報に有
効期限を加えた後ユーザ端末100に返信する。 このように実施の形態6によるコンテンツ管理システム
は、与信情報に使用有効期限を追加することで、過去の
与信情報の再利用を防止可能となりより高いセキュリテ
ィを保つことができる。
Sixth Embodiment FIG. 12 shows the main part of the management system of the sixth embodiment, and FIG. 13 shows the main part of the management flow. In the sixth embodiment, a time acquisition means 32 is added to the access verification means 22 in the control center 200 shown in FIG. 1 of the first embodiment.
The procedure of content management according to the sixth embodiment is the following procedure (5) instead of the procedure (5) of the first embodiment described above. (5) The access verification unit 22 refers to the content management table 25 in which the content and the URL are associated with each other, and
Get L. The URL and the credit information are combined to create a server access URL for the site, the current time is acquired from the time acquisition means 32, and the credit information is added to the expiration date and returned to the user terminal 100. As described above, the content management system according to the sixth embodiment can prevent reuse of past credit information and maintain higher security by adding the expiration date of use to the credit information.

【0039】実施の形態7.実施の形態7の管理システ
ムの主要部を図14に示す。この実施の形態7は前記し
た実施の形態6の図12の統括センタ200内のアクセ
ス検証手段22に時刻同期手段33を、サイトのサーバ
500内にコンテンツ送信手段52に時刻取得手段61
および時刻同期手段62を付加したものである。この実
施の形態7によるコンテンツ管理の手順は、前記した実
施の形態6の手順(5)に代わり以下の手順(5)とす
る。 (5)アクセス検証手段22はコンテンツとURLを対
応付けているコンテンツ管理テーブル25を参照しUR
Lを取得する。URLと与信情報を組み合わせてサイト
のサーバアクセス用URLを作成するとともに、時刻取
得手段33から現在時刻を取得して、前記与信情報に有
効期限を加え、さらに時刻同期手段33、62によって
前記統括センタ200と複数のサイトのサーバ500間
とで同期した時刻を取得して前記複数のサイトのサーバ
500の時刻取得手段61の時刻を前記統括センタ20
0の時刻取得手段32の時刻と合わせた後、ユーザ端末
100に返信する。このようにこの実施の形態7による
コンテンツ管理システムは、統括センタ200と複数の
サイト500間とで時刻同期をとるので、より正確な使
用有効期限を可能とする。
Embodiment 7. FIG. 14 shows the main part of the management system according to the seventh embodiment. In the seventh embodiment, the time synchronization means 33 is provided in the access verification means 22 and the content transmission means 52 is provided in the site server 500 in the control center 200 shown in FIG.
And a time synchronization means 62 is added. The procedure of content management according to the seventh embodiment is the following procedure (5) instead of the procedure (5) of the sixth embodiment described above. (5) The access verification unit 22 refers to the content management table 25 in which the content and the URL are associated with each other, and
Get L. A URL for accessing the server of the site is created by combining the URL and the credit information, the current time is acquired from the time acquisition means 33, an expiration date is added to the credit information, and the time synchronization means 33, 62 further causes the centralized center to operate. 200 and the servers 500 of a plurality of sites acquire the synchronized time, and the time of the time acquisition means 61 of the server 500 of the plurality of sites is set to the control center 20.
After setting the time of the time acquisition means 32 to 0, the reply is sent to the user terminal 100. As described above, in the content management system according to the seventh embodiment, the centralized center 200 and the plurality of sites 500 are time-synchronized, so that a more accurate expiration date of use is possible.

【0040】実施の形態8.実施の形態8の管理システ
ムの主要部を図15に示すとともに、管理フローの主要
部を図16に示す。この実施の形態8は前記した実施の
形態1の図1に示した統括センタ200内のアクセス検
証手段22にコンテンツ更新手段33を、サイトのサー
バ500内のコンテンツ送信手段52にコンテンツ登録
更新手段63を付加したものである。前記コンテンツ登
録更新手段63は、サイトのサーバ500側のコンテン
ツデータ53及びコンテンツ管理テーブル54に対して
新規コンテンツの登録・旧コンテンツの削除等を実施
し、そこから送信される更新情報に従って、センタ20
0内のアクセス制御テーブル24とコンテンツ管理テー
ブル25を前記コンテンツ更新手段33が更新する。こ
こで新規・更新・削除等のコンテンツ情報は、例えばC
D−ROM等の外部記憶として渡される。そして、サイ
トのサーバ500側のコンテンツ登録更新手段63は、
当該外部記憶内のコンテンツをコンテンツデータ53及
びコンテンツ管理テーブル54にコピーすると同時に、
コンテンツ登録更新手段63は、個々のコンテンツの更
新状況を、更新情報として内部に保存する。CD−RO
M内の全てのコンテンツの処理が完了した時点で、コン
テンツ登録更新手段63は内部に保存しておいたコンテ
ンツ更新情報を、センタ200側のコンテンツ更新手段
33に送信する。コンテンツ更新手段33は、送られた
更新情報に基づき、自内部のコンテンツ管理テーブル2
5とアクセス制御管理テーブル24を更新する。このよ
うな構成を有するこの実施の形態8のコンテンツ管理シ
ステムによるコンテンツ管理の手順は、前記した実施の
形態1の手順(1)〜(8)の冒頭に以下の手順(−
1)を追加するものである。 (−1)複数のサイトのサーバ500のコンテンツ登録
更新手段63がサイトの外部より送信されたコンテンツ
更新情報によりコンテンツデータ53、コンテンツ管理
テーブル54に登録するとともに、その更新情報を統括
センタ200内のコンテンツ更新手段33に送信し、コ
ンテンツ管理テーブル25とアクセス制御管理テーブル
24を前記更新情報に基づき更新する。 このようにこの実施の形態8によるコンテンツ管理シス
テムは、サイトのサーバ500側のコンテンツが更新さ
れたとき、そのアップデート情報を統括センタ200と
サイトサーバ500間で連携することができる。
Embodiment 8. FIG. 15 shows the main part of the management system of the eighth embodiment, and FIG. 16 shows the main part of the management flow. In the eighth embodiment, the content updating means 33 is provided in the access verifying means 22 in the control center 200 shown in FIG. 1 of the first embodiment, and the content registration updating means 63 is provided in the content transmitting means 52 in the server 500 of the site. Is added. The content registration / update means 63 performs registration of new content, deletion of old content, etc. with respect to the content data 53 and the content management table 54 on the server 500 side of the site, and according to the update information transmitted from the center 20.
The content update means 33 updates the access control table 24 and the content management table 25 in 0. Here, the content information such as new / updated / deleted is, for example, C
It is passed as an external storage such as a D-ROM. Then, the content registration update means 63 on the server 500 side of the site
At the same time as copying the contents in the external storage to the contents data 53 and the contents management table 54,
The content registration update unit 63 internally stores the update status of each content as update information. CD-RO
When the processing of all the contents in M is completed, the content registration update means 63 sends the content update information stored therein to the content update means 33 on the side of the center 200. The content updating means 33, based on the sent update information, has its own internal content management table 2
5 and the access control management table 24 are updated. The procedure of content management by the content management system of the eighth embodiment having such a configuration is as follows at the beginning of the procedures (1) to (8) of the first embodiment described below.
1) is added. (-1) The content registration update means 63 of the servers 500 of a plurality of sites registers the content data 53 and the content management table 54 with the content update information transmitted from the outside of the site, and the update information is stored in the centralized center 200. It transmits to the content update means 33, and updates the content management table 25 and the access control management table 24 based on the update information. In this way, the content management system according to the eighth embodiment can link the update information between the centralized center 200 and the site server 500 when the content on the server 500 side of the site is updated.

【0041】実施の形態9.実施の形態9の管理システ
ムの管理フローの主要部を図17に示す。この実施の形
態9は前記した実施の形態1の図1に示した統括センタ
200内のアクセス制御管理テーブル24に代わってデ
ィレクトリ・アクセス制御管理テーブルとしたものであ
る。各コンテンツの名称はディレクトリ単位に例えば’
/’等の記号で分割される。例として、図17に示すよ
うにccc.pdfは、DIR1/ccc.pdfと記
述される。このディレクトリ・アクセス制御管理テーブ
ルで個々のコンテンツをディレクトリ毎に管理すること
で、アクセス制御管理テーブルの検索時間が削減され
る。この実施の形態9によるコンテンツ管理の手順は、
前記した実施の形態1の手順(4)のアクセス制御管理
テーブルに代わって前記の如くディレクトリ・アクセス
制御管理テーブルとする。これ以外は実施の形態1の手
順(1)〜(8)と同様である。
Ninth Embodiment FIG. 17 shows the main part of the management flow of the management system of the ninth embodiment. In the ninth embodiment, a directory access control management table is used instead of the access control management table 24 in the control center 200 shown in FIG. 1 of the first embodiment. The name of each content is, for example, '
It is divided by a symbol such as / '. As an example, as shown in FIG. 17, ccc. pdf is DIR1 / ccc. It is described as pdf. By managing the individual contents for each directory in this directory / access control management table, the search time of the access control management table is reduced. The content management procedure according to the ninth embodiment is as follows.
Instead of the access control management table in the procedure (4) of the first embodiment, the directory access control management table is used as described above. Other than this, it is the same as the steps (1) to (8) of the first embodiment.

【0042】実施の形態10.実施の形態10の管理シ
ステムを図18に示し、管理フローの主要部を図19に
示す。この実施の形態10では前記した実施の形態1と
以下の点が異なる。すなわち、ユーザID+パスワード
によるユーザ認証が行われたのち、アクセス検証時に、
アクセス検証手段22はユーザ管理テーブル23を参照
し、ユーザIDに対応する職制を取得する。アクセス検
証手段22は、アクセス制御管理テーブル24を参照
し、取得した職制を基にコンテンツがアクセス可能であ
ることを確認する。この実施の形態10によるコンテン
ツ管理の手順は前記した実施の形態1の手順(4)に代
わり以下の手順(4)とする。 (4)アクセス検証手段22は、コンテンツとアクセス
可能な職制を対応付けているアクセス制御管理テーブル
24を参照し、そのユーザの所属する職制情報と照らし
合わせることで、アクセス可能なコンテンツであること
を確認する。このように実施の形態10によるコンテン
ツ管理システムは、ユーザ管理テーブル23にユーザの
所属する職制情報を追加したディレクトリ形式とし、ユ
ーザ情報とアクセス制御管理テーブル23との連携を簡
略化し高速化可能としている。
Embodiment 10. FIG. 18 shows the management system of the tenth embodiment, and FIG. 19 shows the main part of the management flow. The tenth embodiment differs from the first embodiment in the following points. That is, after user authentication is performed with the user ID and password, at the time of access verification,
The access verification unit 22 refers to the user management table 23 and acquires the job system corresponding to the user ID. The access verification unit 22 refers to the access control management table 24 and confirms that the content is accessible based on the acquired job system. The procedure of content management according to the tenth embodiment is the following procedure (4) instead of the procedure (4) of the first embodiment. (4) The access verification unit 22 refers to the access control management table 24 that associates the content with the accessible office system, and compares it with the office system information to which the user belongs to confirm that the content is accessible. Check. As described above, the content management system according to the tenth embodiment has the directory format in which the job management information of the user is added to the user management table 23, and the cooperation between the user information and the access control management table 23 can be simplified and speeded up. .

【0043】実施の形態11.実施の形態11の管理フ
ローの主要部を図20に示す。この実施の形態11は前
記した実施の形態8で示したサイトのサーバ500から
統括センタ200へのコンテンツ更新情報に公開鍵、秘
密鍵で暗号化するものである。なお、この実施の形態1
1のコンテンツ管理システム図の図示は省略し管理フロ
ーの主要部で説明を行っている。すなわち、この実施の
形態11のコンテンツ管理システムによるコンテンツ管
理の手順は前記した実施の形態8の手順(1)〜(8)
の冒頭に追加された手順(−1)に代わって、以下の
(−2)、(−1)の手順とするものである。つまりこ
の実施の形態11の手順は、下記(−2)(−1)の手
順の次に前記実施の形態8で示した(1)〜(8)がつ
づくものである。 (−2)複数のサイトのサーバ500のコンテンツ登録
更新手段63がサイトの外部より送信されたコンテンツ
更新情報によりコンテンツデータ53、コンテンツ管理
テーブル54に登録するとともに、サイトのサーバ50
0内に設けられた公開鍵管理テーブル29のサーバ公開
鍵にてコンテンツ更新情報を暗号化し、統括センタ20
0内のコンテンツ更新手段33に送信する。 (−1)統括センタ200内の復号化手段28で前記送
信されたコンテンツ更新情報を秘密鍵にて復号化し、コ
ンテンツ管理テーブルとアクセス制御管理テーブルを前
記情報に基づき更新する。 このようにこの実施の形態11によるコンテンツ管理シ
ステムは、サイトのサーバ500から統括センタ200
へのコンテンツ更新情報をセンタ公開鍵にて暗号化する
ことで親展機能を持たせ、更新情報の改ざん+盗聴の防
止を可能としている。
Eleventh Embodiment FIG. 20 shows the main part of the management flow of the eleventh embodiment. In the eleventh embodiment, the content update information from the server 500 at the site shown in the eighth embodiment to the centralized center 200 is encrypted with a public key and a secret key. In addition, this Embodiment 1
The illustration of the content management system diagram of No. 1 is omitted, and the description is given in the main part of the management flow. That is, the procedure of content management by the content management system according to the eleventh embodiment is the same as the procedure (1) to (8) according to the eighth embodiment.
The following procedure (-2) and (-1) is used instead of the procedure (-1) added at the beginning of the procedure. That is, the procedure of the eleventh embodiment is the procedure of (-2) and (-1) below, followed by (1) to (8) shown in the eighth embodiment. (-2) While the content registration update means 63 of the servers 500 of the plurality of sites registers the content data 53 and the content management table 54 by the content update information transmitted from outside the site, the server 50 of the site.
Content update information is encrypted with the server public key of the public key management table 29 provided in
It is transmitted to the content updating means 33 within 0. (-1) The transmitted decryption means 28 in the control center 200 decrypts the transmitted content update information with a secret key, and updates the content management table and the access control management table based on the information. As described above, the content management system according to the eleventh embodiment is configured such that the server 500 on the site operates the central control center 200.
By encrypting the content update information to the center public key, it has a confidential function, and it is possible to prevent tampering with update information and wiretapping.

【0044】実施の形態12.実施の形態12の管理シ
ステムを図21に示す。この実施の形態12は前記した
実施の形態1に以下を追加したものである。すなわち、
ユーザ登録時に、統括センタ200側でユーザ認証書を
発行しユーザ管理テーブル23に登録しておき、そのユ
ーザ認証書をユーザ端末100にインストールし、この
ユーザ端末100(ブラウザ)は統括センタ200側の
ユーザ認証手段21にアクセスし、ユーザIDとパスワ
ード及び認証書を送信する。前記ユーザ認証手段21
は、ユーザ管理テーブル23を参照し、正当なユーザと
パスワード及びユーザ認証書であれば、ユーザ情報とロ
グイン時間を含む識別子(セッションID)とコンテン
ツリストを前記ユーザ端末100に返信する。このよう
な実施の形態12のコンテンツ管理の手順は、前記した
実施の形態1の手順(1)〜(8)の冒頭に以下の手順
(−1)を追加する。 (−1)統括センタ200でユーザ認証書を発行しユー
ザ管理テーブル23に登録するとともに、ユーザ端末1
00に前記ユーザ認証書をインストールする。またさら
に前記実施の形態1の手順(1)(2)に代わって、以
下の(1)(2)の手順とするものである。 (1)ユーザ端末100(ブラウザ)から統括センタ2
00側のユーザ認証手段21に対して、ユーザIDとパ
スワード及びユーザ認証書をコンテンツリストを要求す
る情報とともに送信する。 (2)ユーザ認証手段21は、予め統括センタ200側
でユーザ登録されているユーザ管理テーブル23を参照
し、正当なユーザとパスワード及びユーザ認証書であれ
ば、ユーザを認証し、ユーザ情報とログイン時間を含む
識別子(セッションID)と統括センタ200で管理し
ているコンテンツリストをユーザ端末100に返信す
る。 このような実施の形態12によるコンテンツ管理システ
ムでは、ユーザ端末100に各ユーザの認証書をインス
トールすることで、ユーザ認証手段21での認証時にユ
ーザID+パスワードのユーザ認証に加えてユーザ認証
書による認証を可能とする。
Twelfth Embodiment FIG. 21 shows a management system according to the twelfth embodiment. The twelfth embodiment is obtained by adding the following to the first embodiment. That is,
At the time of user registration, the centralized center 200 side issues a user certificate and registers it in the user management table 23. The user certificate is installed on the user terminal 100. This user terminal 100 (browser) is installed on the centralized center 200 side. The user authentication means 21 is accessed to send the user ID, password and certificate. User authentication means 21
Refers to the user management table 23, and returns an identifier (session ID) including user information and login time and a content list to the user terminal 100 if the user is a valid user, a password, and a user certificate. In the content management procedure of the twelfth embodiment, the following procedure (-1) is added to the beginning of the procedures (1) to (8) of the first embodiment. (-1) The centralized center 200 issues a user certificate and registers it in the user management table 23, and at the same time, the user terminal 1
00 to install the user certificate. Further, the following procedures (1) and (2) are used instead of the procedures (1) and (2) of the first embodiment. (1) From the user terminal 100 (browser) to the control center 2
The user ID, the password, and the user certificate are sent to the user authentication means 21 on the 00 side together with the information requesting the content list. (2) The user authentication unit 21 refers to the user management table 23 registered in advance on the centralized center 200 side, and if the user is a valid user and password and the user authentication certificate, authenticates the user, and then user information and login. An identifier (session ID) including time and a content list managed by the control center 200 are returned to the user terminal 100. In the content management system according to the twelfth embodiment, by installing the authentication certificate of each user in the user terminal 100, the user authentication means 21 performs authentication by the user authentication certificate in addition to the user authentication of the user ID + password. Is possible.

【0045】実施の形態13.実施の形態13の管理シ
ステム図を図22に、管理フローの主要部を図23に示
す。この実施の形態13は前記した実施の形態1に以下
を追加したものである。すなわち、図22に示すように
統括センタ200内にアクセス可能リスト作成手段34
とハッシュ値作成手段35を設けており、ユーザ認証が
行われた後、ユーザ認証手段21はアクセス可能リスト
作成手段34にユーザIDを渡す。このアクセス可能リ
スト作成手段34は、アクセス制御管理テーブル24を
参照しユーザがアクセス可能なコンテンツ名称を全て取
得し、コンテンツ名称とハッシュ値(コンテンツ名称と
乱数値からハッシュ値作成手段35が作成)を対応させ
たアクセス可能リストを作成しユーザ認証手段21に返
す。返信を受けたユーザ認証手段21は、セッションI
Dとアクセス可能リストをユーザ端末100に返信す
る。ユーザ端末100は、アクセス可能リストの中から
参照したいコンテンツを選択することによりコンテンツ
名称とセッションIDを統括センタ200側のアクセス
検証手段22に送信する。これを受けたアクセス検証手
段22は、コンテンツ名称に対応するハッシュ値が正し
ければ、コンテンツ管理テーブル25を参照し、URL
を取得する。URLと与信情報を組み合わせてサーバア
クセス用のURLを作成し、ユーザ端末100に返信す
る。このような実施の形態13のコンテンツ管理の手順
は、前記した実施の形態1の手順(2)(3)に代わっ
て、以下の(2)(3)の手順とするものである。 (2)ユーザ認証手段21は、予め統括センタ200側
でユーザ登録されているユーザ管理テーブル23を参照
し、正当なユーザとパスワードであれば、ユーザ認証す
るとともに、アクセス可能リスト作成手段34でアクセ
ス可能リストを作成して、ユーザ情報とログイン時間を
含む識別子(セッションID)と前記アクセス可能リス
トをユーザ端末100に返信する。 (3)ユーザ端末100はアクセス可能リストの中から
参照したいコンテンツを選択することによりコンテンツ
名称とセッションIDを統括センタ200側のアクセス
検証手段22に送信する。 このような実施の形態13によるコンテンツ管理システ
ムでは、ユーザ認証完了時に、予めアクセス可能なコン
テンツ一覧とユーザ端末100に送付しているので、ユ
ーザはアクセス可能な情報のみを提示要求することで、
後のアクセス検証手段22による手続を簡略化する。
Thirteenth Embodiment FIG. 22 shows a management system diagram of the thirteenth embodiment, and FIG. 23 shows a main part of the management flow. The thirteenth embodiment is obtained by adding the following to the first embodiment. That is, as shown in FIG. 22, accessible list creating means 34 in the centralized center 200.
The hash value creating means 35 is provided, and after the user authentication is performed, the user authenticating means 21 passes the user ID to the accessible list creating means 34. The accessible list creating means 34 refers to the access control management table 24, acquires all the content names accessible by the user, and obtains the content name and the hash value (created by the hash value creating means 35 from the content name and the random number value). An associated accessible list is created and returned to the user authentication means 21. The user authentication means 21 that has received the reply uses the session I
D and the accessible list are returned to the user terminal 100. The user terminal 100 transmits the content name and session ID to the access verification means 22 on the centralized center 200 side by selecting the content to be referenced from the accessible list. If the hash value corresponding to the content name is correct, the access verification means 22 that has received this refers to the content management table 25 to determine the URL.
To get. A URL for server access is created by combining the URL and the credit information, and the URL is returned to the user terminal 100. The content management procedure of the thirteenth embodiment is the following procedures (2) and (3) in place of the procedures (2) and (3) of the first embodiment. (2) The user authenticating means 21 refers to the user management table 23 registered in advance on the centralized center 200 side, and if the user is a valid user and password, authenticates the user and accesses the accessible list creating means 34. An available list is created and an identifier (session ID) including user information and login time and the accessible list are returned to the user terminal 100. (3) The user terminal 100 selects the content to be referenced from the accessible list, and transmits the content name and session ID to the access verification means 22 on the centralized center 200 side. In the content management system according to the thirteenth embodiment, since the list of accessible contents and the user terminal 100 are sent in advance when the user authentication is completed, the user requests only the accessible information,
The subsequent procedure by the access verification means 22 will be simplified.

【0046】実施の形態14.実施の形態14の管理シ
ステム図を図24に、管理フローの主要部を図25に示
す。この実施の形態14は前記した実施の形態13に図
24に示すようにサイトのサーバ500内にコンテンツ
圧縮手段64を追加して設け、以下の(ア)〜(コ)の
動作を追加したものである。すなわち、 (ア)実施の形態13で示したのと同様な手段により、
アクセス可能リストをユーザ端末100側で受け取る。 (イ)ユーザ端末100で、アクセス可能リストの中か
ら参照したいコンテンツを複数選択することにより複数
のコンテンツ名称とセッションIDを統括センタ200
側のアクセス検証手段22に送信する。 (ウ)アクセス検証手段22は、セッションIDを確認
し有効なセッションIDであれば、コンテンツ管理テー
ブル25を参照し、複数のURLを取得する。複数のU
RL情報を含むURLと与信情報を組み合わせてサーバ
アクセス用のURLを作成し、ユーザ端末100に返信
する。 (エ)ユーザ端末100は、受信したサーバアクセス用
URLを利用して、サイトのサーバ500側のアクセス
認証手段51にリクエストを出す。 (オ)アクセス認証手段51は、サーバアクセス用UR
Lを与信情報とデータURLとに分割する。 (カ)アクセス認証手段51は、与信情報によって、そ
のサーバアクセス用URLが正しく統括センタ200か
ら送られており、アクセス可能なコンテンツであること
を判断し認証する。 (キ)認証完了後、アクセス認証手段51はコンテンツ
送信手段52にURLを渡す。 (ク)コンテンツ送信手段52は、URLを複数のUR
Lに分割し、各URLに対応する保存場所をコンテンツ
管理テーブル54から取得する。 (ケ)コンテンツ送信手段52は、コンテンツデータ5
3内から複数のコンテンツデータを取得する。 (コ)コンテンツ送信手段52は、複数のコンテンツデ
ータをコンテンツ圧縮手段64で一つにまとめ圧縮し、
ユーザ端末100に返信する。 このような実施の形態14のコンテンツ管理の手順は、
前記した実施の形態13の手順(10)に代わって、以
下の手順(10)とするものである。 (10)コンテンツ送信手段52は、URLとコンテン
ツ保存場所を関連付けているコンテンツ管理テーブル5
4を参照し、コンテンツデータ53内の保存場所を取得
する。コンテンツデータ53内から複数のコンテンツ情
報を取得し、コンテンツ圧縮手段64でまとめて圧縮
し、それをユーザ端末100に返信する。 このような実施の形態14によるコンテンツ管理システ
ムでは、ユーザ端末100はリクエスト時に多数のコン
テンツの指定を可能とし、アーカイブ+圧縮形式でコン
テンツを返信できる。
Fourteenth Embodiment FIG. 24 shows a management system diagram of the fourteenth embodiment, and FIG. 25 shows a main part of the management flow. In the fourteenth embodiment, as shown in FIG. 24, the content compression means 64 is additionally provided in the server 500 of the site in the thirteenth embodiment, and the following operations (A) to (K) are added. Is. That is, (a) By means similar to those shown in the thirteenth embodiment,
The accessible list is received by the user terminal 100 side. (A) The user terminal 100 selects a plurality of contents to be referenced from the accessible list, thereby obtaining a plurality of content names and session IDs in the central control center 200.
It is transmitted to the access verification means 22 on the side. (C) The access verification unit 22 confirms the session ID and, if the session ID is valid, refers to the content management table 25 and acquires a plurality of URLs. Multiple U
A URL for server access is created by combining the URL including the RL information and the credit information, and the URL is returned to the user terminal 100. (D) The user terminal 100 uses the received server access URL to issue a request to the access authentication means 51 on the server 500 side of the site. (E) The access authentication means 51 is a server access UR
L is divided into credit information and data URL. (F) The access authentication means 51 determines, based on the credit information, that the server access URL has been correctly sent from the control center 200 and that the content is accessible, and authenticates. (G) After the authentication is completed, the access authentication means 51 passes the URL to the content transmission means 52. (H) The content transmission means 52 uses the URLs as a plurality of URs.
It is divided into L and the storage location corresponding to each URL is acquired from the content management table 54. (K) The content transmission means 52 uses the content data 5
A plurality of content data are acquired from within 3. (C) The content transmission means 52 collectively compresses a plurality of content data by the content compression means 64,
Reply to the user terminal 100. The content management procedure of the fourteenth embodiment is as follows.
The following procedure (10) is performed instead of the procedure (10) of the thirteenth embodiment described above. (10) The content transmission unit 52 uses the content management table 5 that associates the URL with the content storage location.
4, the storage location in the content data 53 is acquired. A plurality of pieces of content information are acquired from the content data 53, are collectively compressed by the content compression means 64, and are returned to the user terminal 100. In the content management system according to the fourteenth embodiment, the user terminal 100 can specify a large number of contents at the time of request and can send back contents in the archive + compressed format.

【0047】なお本発明は、前記した実施の形態に限ら
れるものではなく、前記実施の形態をいくつか組み合わ
せてもよいことは言うまでもない。
The present invention is not limited to the above-mentioned embodiments, and it goes without saying that some of the above-mentioned embodiments may be combined.

【0048】[0048]

【発明の効果】この発明は以上述べたような管理システ
ムを採用しているので、以下に示すような効果を奏す
る。
Since the present invention employs the management system as described above, it has the following effects.

【0049】ユーザ端末と統括センタと複数のサイトと
がネットワークを介して接続され、これらの間を送信さ
れるコンテンツを管理するコンテンツ管理システムであ
って、統括センタにはユーザ認証手段とアクセス検証手
段が、複数のサイトにはアクセス認証手段とコンテンツ
送信手段が設けられており、ユーザ端末からのコンテン
ツ送信要求を統括センタが受信すると、ユーザ認証とア
クセス検証を行った後サーバアクセス用URLを作成し
てユーザ端末に返信し、ユーザ端末は前記URLをサイ
トに送信し複数のサイトはアクセス認証後、コンテンツ
データをユーザ端末に送信するシステムおよび管理方法
であるので、統括センタは各ユーザの情報を確実に把握
管理することができるという秀れた効果を奏する。
In the content management system, the user terminal, the control center, and a plurality of sites are connected via a network, and the content transmitted between these is managed. The control center has a user authentication means and an access verification means. However, an access authentication means and a content transmission means are provided at a plurality of sites, and when the centralized center receives a content transmission request from a user terminal, after performing user authentication and access verification, a server access URL is created. It is a system and management method in which the user terminal sends the URL to the site, and the plurality of sites sends the content data to the user terminal after the access authentication, so that the control center ensures the information of each user. It has an excellent effect of being able to grasp and manage it.

【0050】また前記に加えて統括センタに署名生成手
段が、複数のサイトには署名検証手段が設けられてお
り、統括センタがユーザ認証とアクセス検証後デジタル
署名付き与信とし、サイトの署名検証手段が前記与信に
て署名を検証しアクセス認証を行うシステムおよび管理
方法であるので、ネットワーク通信時の改ざんを防止す
ることができるという秀れた効果を奏する。
In addition to the above, the centralized center is provided with a signature generation means, and a plurality of sites is provided with a signature verification means. Is a system and a management method for verifying a signature by the above-mentioned credit and for performing access authentication, and thus has an excellent effect that it is possible to prevent falsification during network communication.

【0051】また前記にさらに加えて統括センタには暗
号化手段が、複数のサイトには復号化手段が設けられて
おり、同様にユーザ認証、アクセス検証後統括センタは
デジタル署名付き与信を作成して暗号化し、特定化され
たサイトの復号化手段が復号化後署名検証し、アクセス
認証を行うシステムおよび管理方法であるので、親展機
能を持たせることでデータ盗聴を防止できるという秀れ
た効果を奏する。
In addition to the above, the control center is provided with an encryption means, and a plurality of sites is provided with a decryption means. Similarly, after the user authentication and access verification, the control center creates a credit with a digital signature. Since it is a system and management method that encrypts the data with the specified site and decrypts the specified site by verifying the signature after decryption and performing the access authentication, it is possible to prevent data sniffing by providing a confidential function. Play.

【0052】またさらに前記に加えて、統括センタには
共通鍵連携手段と共通鍵生成手段が、複数のサイトには
共通鍵連携手段が設けられており、デジタル署名付き与
信を暗号化し共通鍵を生成後共通鍵連携手段で共通鍵を
暗号化後その鍵を特定化サイトに送信し、前記サイトの
共通鍵連携手段で暗号化された共通鍵を復号化後署名検
証、アクセス認証を行うシステムおよび管理方法である
ので、統括センタとサイトのサーバ間を共通鍵連携手段
で連携し、共通鍵で与信情報を暗号化するので、前記効
果に加え高速なリクエストを可能とするという秀れた効
果を奏する。
Further, in addition to the above, the centralized center is provided with a common key coordinating means and a common key generating means, and a plurality of sites are provided with a common key coordinating means for encrypting a credit with a digital signature to obtain a common key. A system for encrypting a common key by the generated common key cooperation means and then transmitting the key to the specialized site, and for decrypting the common key encrypted by the common key cooperation means at the site and for performing signature verification and access authentication, and Since it is a management method, the centralized center and the site server are linked by a common key linking means, and the credit information is encrypted with the common key. In addition to the above effects, the excellent effect of enabling high-speed requests is achieved. Play.

【0053】またさらに前記に加えて、統括センタには
時刻取得手段が設けられており、共通鍵生成手段は現在
時刻を時刻取得手段から取得して共通鍵を生成するの
で、共通鍵生成連携を定期的に実施し、共通鍵を遂次変
更可能なシステムおよび管理方法であるので、より高い
セキュリティを可能とする秀れた効果を奏する。
Further, in addition to the above, the centralized center is provided with time acquisition means, and the common key generation means acquires the current time from the time acquisition means to generate a common key. Since it is a system and a management method that can be executed periodically and the common key can be changed successively, it has an excellent effect of enabling higher security.

【0054】また、統括センタに設けられたユーザ認証
手段とアクセス検証手段とで認証と検証後、サーバアク
セス用URLを作成し、時刻取得手段から現在時刻を取
得して与信情報に有効期限を加え、複数のサイトはアク
セス認証後コンテンツデータをユーザ端末に送信する管
理システムと方法であるので、過去の与信情報を再利用
不可として高いセキュリティを可能とするという秀れた
効果を奏する。
After authentication and verification by the user authentication means and access verification means provided in the control center, a server access URL is created, the current time is acquired from the time acquisition means, and an expiration date is added to the credit information. Since the plurality of sites are the management system and method for transmitting the content data after the access authentication to the user terminal, it has an excellent effect that the past credit information cannot be reused and high security is enabled.

【0055】また前記に加えて統括センタには時刻同期
手段が、複数のサイトには時刻取得手段と時刻同期手段
が設けられており、統括センタと複数のサイト間とで同
期した時刻を取得して、複数のサイトの時刻取得手段の
時刻と統括センタの時刻とを合わせる管理システムおよ
び方法であるので、より正確な使用期限管理を可能とす
るという秀れた効果を奏する。
In addition to the above, the centralized center is provided with a time synchronization means, and the plurality of sites are provided with a time acquisition means and a time synchronization means to acquire the synchronized time between the centralized center and the plurality of sites. Since the management system and method match the times of the time acquisition means of a plurality of sites with the times of the centralized center, the excellent effect of enabling more accurate expiration date management is achieved.

【0056】またさらに統括センタにはコンテンツ更新
手段が、複数のサイトにはコンテンツ登録更新手段が付
加されており、サイトの外部より送信されたコンテンツ
更新情報をコンテンツ登録更新手段でコンテンツを更新
するとともに、統括センタのコンテンツ更新手段に送
信、内容を更新するシステムおよび管理方法であるの
で、サイトのサーバ側コンテンツが更新されたとき、そ
のアップデート情報を統括センタ、サイト間で連携する
という秀れた効果を奏する。
Further, a content updating means is added to the centralized center and a content registration updating means is added to a plurality of sites, and the content update information transmitted from outside the site is used to update the content by the content registration updating means. Since the system and the management method are for transmitting to the content updating means of the centralized center and updating the content, when the content on the server side of the site is updated, the excellent effect of linking the update information between the centralized center and the site Play.

【0057】またさらに統括センタにはディレクトリ・
アクセス制御管理テーブルが付加されディレクトリ毎に
コンテンツを管理するシステムおよび管理方法であるの
で、アクセス制御管理テーブルを簡略化し、アクセス検
証の高速化を可能とする秀れた効果を奏する。
Furthermore, a directory /
The access control management table is added to the system and the management method for managing the contents for each directory. Therefore, it is possible to simplify the access control management table and speed up the access verification.

【0058】また、統括センタのアクセス検証手段が、
ユーザの所属する職制情報でアクセス検証を行うシステ
ムおよび管理方式であるので、ユーザ情報とアクセス制
御管理テーブルの連携を簡略化し、より高速可能なコン
テンツ管理が可能となるという秀れた効果を奏する。
Further, the access verification means of the control center is
Since this is a system and a management method for verifying access based on the organization information to which the user belongs, it is possible to simplify the cooperation between the user information and the access control management table, and achieve the excellent effect of enabling faster content management.

【0059】また、統括センタには復号化手段が付加さ
れ、複数のサイトにはコンテンツ登録更新手段と暗号化
手段が付加されており、複数のサイトのコンテンツを外
部情報により更新するとともに暗号化して統括センタに
送信し、復号化後統括センタのコンテンツを更新するシ
ステムおよび管理方法であるので、サイトから統括セン
タへのコンテンツ管理情報を暗号化することで親展機能
を持たせ、データの改ざん+盗聴を防止するという秀れ
た効果を奏する。
Further, a decryption means is added to the centralized center, and a content registration update means and an encryption means are added to a plurality of sites. The contents of a plurality of sites are updated with external information and encrypted. It is a system and management method that sends to the control center and updates the content of the control center after decryption. Therefore, by encrypting the content management information from the site to the control center, a confidential function is provided, and data tampering + wiretapping It has the excellent effect of preventing

【0060】また、統括センタにはユーザ認証書を登録
したユーザ管理テーブルが付加され、ユーザ端末には前
記ユーザ認証書がインストールされており、統括センタ
がユーザ認証書を含む情報を受信するとユーザ認証を行
うシステムと管理方法であるので、よりユーザ認証を確
実にするという秀れた効果を奏する。
A user management table in which a user certificate is registered is added to the central center, the user certificate is installed in the user terminal, and the user authentication is performed when the central center receives information including the user certificate. Since it is a system and management method for performing the above, it has an excellent effect of ensuring user authentication.

【0061】また統括センタにはアクセス可能リスト作
成手段が付加されており、アクセス可能なリストを作成
するシステム、管理方法があるので、ユーザ認証完了時
に予めアクセス可能なコンテンツ一覧をコンテンツ送信
手段に送付することで、アクセス検証の簡略化が可能と
するという秀れた効果を奏する。
Further, since the centralized center is provided with an accessible list creating means and has a system and a management method for creating an accessible list, a list of accessible contents is sent to the content transmitting means in advance when user authentication is completed. By doing so, there is an excellent effect that access verification can be simplified.

【0062】また複数のサイトにはコンテンツ圧縮手段
が付加されており、ユーザ端末は複数のコンテンツを選
択してサイトに送信し、コンテンツを圧縮手段で複数の
コンテンツデータをまとめて圧縮してユーザ端末に送信
するシステムおよび管理方法であるので、複数のコンテ
ンツが要求可能であるという秀れた効果を奏する。
Content compression means is added to the plurality of sites. The user terminal selects a plurality of contents and transmits them to the site, and the content is compressed by the compression means into a plurality of content data, and the user terminal is compressed. Since it is a system and a management method for transmitting a plurality of contents, it has an excellent effect that a plurality of contents can be requested.

【図面の簡単な説明】[Brief description of drawings]

【図1】 この発明の実施の形態1のコンテンツ管理シ
ステム図である。
FIG. 1 is a diagram of a content management system according to a first embodiment of the present invention.

【図2】 この発明の実施の形態1のコンテンツ管理フ
ロー図である。
FIG. 2 is a content management flow chart according to the first embodiment of the present invention.

【図3】 この発明の実施の形態1のコンテンツ管理フ
ロー図である。
FIG. 3 is a content management flow chart according to the first embodiment of the present invention.

【図4】 この発明の実施の形態2のコンテンツ管理シ
ステムの主要部を示す図である。
FIG. 4 is a diagram showing a main part of a content management system according to a second embodiment of the present invention.

【図5】 この発明の実施の形態2のコンテンツ管理フ
ローの主要部を示す図である。
FIG. 5 is a diagram showing a main part of a content management flow according to the second embodiment of the present invention.

【図6】 この発明の実施の形態3のコンテンツ管理シ
ステムの主要部を示す図である。
FIG. 6 is a diagram showing a main part of a content management system according to a third embodiment of the present invention.

【図7】 この発明の実施の形態3のコンテンツ管理フ
ローの主要部を示す図である。
FIG. 7 is a diagram showing a main part of a content management flow according to the third embodiment of the present invention.

【図8】 この発明の実施の形態4のコンテンツ管理シ
ステムの主要部を示す図である。
FIG. 8 is a diagram showing a main part of a content management system according to a fourth embodiment of the present invention.

【図9】 この発明の実施の形態4のコンテンツ管理フ
ローの主要部を示す図である。
FIG. 9 is a diagram showing a main part of a content management flow according to the fourth embodiment of the present invention.

【図10】 この発明の実施の形態4の共通鍵連携手段
が共通鍵を共有することを示す構成要件間のフローを示
す図である。
FIG. 10 is a diagram showing a flow between constituent elements showing that the common key cooperating means according to the fourth embodiment of the present invention shares a common key.

【図11】 この発明の実施の形態5のコンテンツ管理
システムの主要部を示す図である。
FIG. 11 is a diagram showing a main part of a content management system according to a fifth embodiment of the present invention.

【図12】 この発明の実施の形態6のコンテンツ管理
システムの主要部を示す図である。
FIG. 12 is a diagram showing a main part of a content management system according to a sixth embodiment of the present invention.

【図13】 この発明の実施の形態6のコンテンツ管理
フローの主要部を示す図である。
FIG. 13 is a diagram showing a main part of a content management flow according to the sixth embodiment of the present invention.

【図14】 この発明の実施の形態7のコンテンツ管理
システムの主要部を示す図である。
FIG. 14 is a diagram showing a main part of a content management system according to a seventh embodiment of the present invention.

【図15】 この発明の実施の形態8のコンテンツ管理
システムの主要部を示す図である。
FIG. 15 is a diagram showing a main part of a content management system according to an eighth embodiment of the present invention.

【図16】 この発明の実施の形態8のコンテンツ管理
フローの主要部を示す図である。
FIG. 16 is a diagram showing a main part of a content management flow according to the eighth embodiment of the present invention.

【図17】 この発明の実施の形態9のコンテンツ管理
フローの主要部を示す図である。
FIG. 17 is a diagram showing a main part of a content management flow according to the ninth embodiment of the present invention.

【図18】 この発明の実施の形態10のコンテンツ管
理システムを示す図である。
FIG. 18 is a diagram showing a content management system according to a tenth embodiment of the present invention.

【図19】 この発明の実施の形態10のコンテンツ管
理フローの主要部を示す図である。
FIG. 19 is a diagram showing a main part of a content management flow according to the tenth embodiment of the present invention.

【図20】 この発明の実施の形態11のコンテンツ管
理フローの主要部を示す図である。
FIG. 20 is a diagram showing a main part of a content management flow according to the eleventh embodiment of the present invention.

【図21】 この発明の実施の形態12のコンテンツ管
理システム図である。
FIG. 21 is a diagram of a content management system according to a twelfth embodiment of the present invention.

【図22】 この発明の実施の形態13のコンテンツ管
理システム図である。
FIG. 22 is a diagram of a content management system according to a thirteenth embodiment of the present invention.

【図23】 この発明の実施の形態13のコンテンツ管
理フローの主要部を示す図である。
FIG. 23 is a diagram showing a main part of a content management flow according to the thirteenth embodiment of the present invention.

【図24】 この発明の実施の形態14のコンテンツ管
理システム図である。
FIG. 24 is a diagram of a content management system according to a fourteenth embodiment of the present invention.

【図25】 この発明の実施の形態14のコンテンツ管
理フローの主要部を示す図である。
FIG. 25 is a diagram showing a main part of a content management flow according to the fourteenth embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1 インタネット、21 ユーザ認証手段、22 アク
セス検証手段、23 ユーザ管理テーブル、24 アク
セス制御管理テーブル、25 コンテンツ管理テーブ
ル、26 署名生成手段、27 秘密鍵保管庫、28
暗号化手段、29 公開鍵管理テーブル、30 共通鍵
生成手段、31 共通鍵連携手段、32 時刻取得手
段、33 時刻同期手段、34 アクセス可能リスト作
成手段、35 ハッシュ値作成手段、51 アクセス認
証手段、52 コンテンツ送信手段、53 コンテンツ
データ、54 コンテンツ管理テーブル、55 署名検
証手段、56 公開鍵テーブル、57 復号化手段、5
8 秘密鍵保管庫、59 共通鍵連携手段、60 秘密
鍵保管庫、61 時刻取得手段、62 時刻同期手段、
63 コンテンツ登録更新手段、64 コンテンツ圧縮
手段、100 ユーザ端末、200 統括センタ、50
0 サイト。
1 internet, 21 user authentication means, 22 access verification means, 23 user management table, 24 access control management table, 25 content management table, 26 signature generation means, 27 private key storage, 28
Encryption means, 29 public key management table, 30 common key generation means, 31 common key cooperation means, 32 time acquisition means, 33 time synchronization means, 34 accessible list creation means, 35 hash value creation means, 51 access authentication means, 52 content transmission means, 53 content data, 54 content management table, 55 signature verification means, 56 public key table, 57 decryption means, 5
8 secret key storage, 59 common key cooperation means, 60 secret key storage, 61 time acquisition means, 62 time synchronization means,
63 content registration update means, 64 content compression means, 100 user terminals, 200 control center, 50
0 site.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 長谷川 伸 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 Fターム(参考) 5B085 AE02 AE03 AE29 BA06 BG02 BG03 BG07 5J104 AA07 AA09 EA26 GA03 JA03 NA02 NA05 NA12    ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Shin Hasegawa             2-3 2-3 Marunouchi, Chiyoda-ku, Tokyo             Inside Ryo Electric Co., Ltd. F-term (reference) 5B085 AE02 AE03 AE29 BA06 BG02                       BG03 BG07                 5J104 AA07 AA09 EA26 GA03 JA03                       NA02 NA05 NA12

Claims (28)

【特許請求の範囲】[Claims] 【請求項1】 ユーザ端末と統括センタと複数のサイト
とがネットワークを介して接続され、これらの間に送信
されるコンテンツを管理するコンテンツ管理システムで
あって、 前記統括センタにはユーザ認証手段とアクセス検証手段
とが設けられ、 前記複数のサイトにはアクセス認証手段とコンテンツ送
信手段とが設けられており、 前記統括センタは前記ユーザ端末からIDとパスワード
を受信し、前記ユーザ認証手段はユーザ認証を行い、前
記アクセス検証手段はアクセス検証を行うとともに、U
RLと与信情報とを組み合わせてサイトのサーバアクセ
ス用URLを作成して前記ユーザ端末に送信し、前記ユ
ーザ端末は前記サーバアクセス用URLを前記複数のサ
イトに送信し、前記複数のサイトの前記アクセス認証手
段は前記与信情報によってアクセス認証を行い、前記コ
ンテンツ送信手段はコンテンツデータを取得した後、前
記ユーザ端末に前記コンテンツデータを送信することを
特徴とするコンテンツ管理システム。
1. A content management system in which a user terminal, a centralized center, and a plurality of sites are connected via a network and manages contents transmitted between them, wherein the centralized center has a user authentication means and a user authentication means. Access verification means is provided, access authentication means and content transmission means are provided at the plurality of sites, the centralized center receives an ID and a password from the user terminal, and the user authentication means performs user authentication. And the access verification means performs access verification and
A server access URL for a site is created by combining the RL and credit information and transmitted to the user terminal, the user terminal transmits the server access URL to the plurality of sites, and the access of the plurality of sites is performed. The content management system, wherein the authentication means performs access authentication based on the credit information, and the content transmission means acquires the content data and then transmits the content data to the user terminal.
【請求項2】 ユーザ端末と統括センタと複数のサイト
とがネットワークを介して接続され、これらの間に送信
されるコンテンツを管理するコンテンツ管理システムで
あって、 前記統括センタにはユーザ認証手段とアクセス検証手段
と署名生成手段とが設けられ、 前記複数のサイトにはアクセス認証手段とコンテンツ送
信手段と署名検証手段 とが設けられており、 前記統括センタは前記ユーザ端末からIDとパスワード
を受信し、前記ユーザ認証手段はユーザ認証を行い、前
記アクセス検証手段はアクセス検証を行うとともに、与
信情報を前記署名生成手段によってデジタル署名付与信
情報とし、前記統括センタはURLと前記デジタル署名
付与信情報とを組み合わせてサイトのサーバアクセス用
URLを作成後前記ユーザ端末に送信し、前記ユーザ端
末は前記サーバアクセス用URLを前記複数のサイトに
送信し、前記複数のサイトの前記アクセス認証手段は前
記与信情報によってアクセス認証を行うとともに、前記
与信情報を前記署名検証手段に送信して検証後、前記ア
クセス認証手段に返信し、前記コンテンツ送信手段はコ
ンテンツデータを取得した後、前記ユーザ端末に前記コ
ンテンツデータを送信することを特徴とするコンテンツ
管理システム。
2. A content management system in which a user terminal, a centralized center, and a plurality of sites are connected via a network, and manages content transmitted between them, wherein the centralized center has a user authentication means. An access verification unit and a signature generation unit are provided, an access authentication unit, a content transmission unit, and a signature verification unit are provided in the plurality of sites, and the control center receives an ID and a password from the user terminal. The user authenticating means authenticates the user, the access verifying means verifies the access, and the credit information is digital signature giving credit information by the signature generating means, and the centralized center has the URL and the digital signature giving credit information. After creating the URL for server access of the site by combining The user terminal transmits the server access URL to the plurality of sites, the access authentication means of the plurality of sites performs access authentication with the credit information, and transmits the credit information to the signature verification means. After the verification, the content management system returns to the access authentication means, the content transmission means acquires the content data, and then transmits the content data to the user terminal.
【請求項3】 ユーザ端末と統括センタと複数のサイト
とがネットワークを介して接続され、これらの間に送信
されるコンテンツを管理するコンテンツ管理システムで
あって、 前記統括センタにはユーザ認証手段とアクセス検証手段
と署名生成手段と暗号化手段とが設けられ、 前記複数のサイトにはアクセス認証手段とコンテンツ送
信手段と署名検証手段と復号化手段とが設けられてお
り、 前記統括センタは前記ユーザ端末からIDとパスワード
を受信し、前記ユーザ認証手段はユーザ認証を行い、前
記アクセス検証手段はアクセス検証を行うとともに、与
信情報を前記署名生成手段に送信してデジタル署名付与
信情報とし、前記暗号化手段でサイトを特定して前記デ
ジタル署名付与信情報を暗号化し、前記統括センタはU
RLと前記暗号化されたデジタル署名付与信情報とを組
み合わせてサイトのサーバアクセス用URLを作成後前
記ユーザ端末に送信し、前記ユーザ端末は前記サーバア
クセス用URLを前記特定されたサイトに送信し、前記
特定されたサイトの前記アクセス認証手段は前記暗号化
されたデジタル署名付与信情報を前記復号化手段に送信
して復号化した後、前記アクセス認証手段で前記デジタ
ル署名付与信情報を認証し、前記コンテンツ送信手段は
コンテンツデータを取得後、前記ユーザ端末に前記コン
テンツデータを送信することを特徴とするコンテンツ管
理システム。
3. A content management system in which a user terminal, a control center, and a plurality of sites are connected via a network and manages contents transmitted between them, wherein the control center includes a user authentication means. An access verification unit, a signature generation unit, and an encryption unit are provided, an access authentication unit, a content transmission unit, a signature verification unit, and a decryption unit are provided in the plurality of sites. The ID and password are received from the terminal, the user authentication means authenticates the user, the access verification means verifies the access, and the credit information is transmitted to the signature generation means to be the digital signature-granting credit information. The site is specified by the encryption means to encrypt the digital signature-giving information, and the centralized center U
The server access URL of the site is created by combining the RL and the encrypted digital signature-giving information, and then transmitted to the user terminal, and the user terminal transmits the server access URL to the specified site. The access authentication means of the specified site transmits the encrypted digital signature-granting information to the decrypting means and decrypts it, and then authenticates the digital signature-giving information with the access authenticating means. The content management system, wherein the content transmission means transmits the content data to the user terminal after acquiring the content data.
【請求項4】 ユーザ端末と統括センタと複数のサイト
とがネットワークを介して接続され、これらの間に送信
されるコンテンツを管理するコンテンツ管理システムで
あって、前記統括センタにはユーザ認証手段とアクセス
検証手段と署名生成手段と暗号化手段と共通鍵生成手段
と共通鍵連携手段とが設けられ、前記複数のサイトには
アクセス認証手段とコンテンツ送信手段と署名検証手段
と復号化手段と共通鍵連携手段とが設けられており、 前記統括センタは前記ユーザ端末からIDとパスワード
を受信し、前記ユーザ認証手段はユーザ認証を行い、前
記アクセス検証手段はアクセス検証を行うとともに、与
信情報を前記署名生成手段に送信してデジタル署名付与
信情報とし、前記暗号化手段でサイトを特定して前記デ
ジタル署名付与信情報を暗号化するとともに、前記共通
鍵生成手段で共通鍵を生成後前記共通鍵連携手段で前記
共通鍵を暗号化し、前記暗号化された共通鍵は前記特定
されたサイトの共通鍵連携手段に送信されるとともに、
前記統括センタはURLと前記暗号化されたデジタル署
名付与信情報とを組み合わせてサイトのサーバアクセス
用URLを作成後前記ユーザ端末に送信し、前記ユーザ
端末は前記サーバアクセス用URLを前記特定されたサ
イトに送信し、前記特定されたサイトの前記アクセス認
証手段は前記暗号化されたデジタル署名付与信情報を前
記復号化手段に送信し、前記共通鍵連携手段は前記暗号
化された共通鍵を取得して復号化し、前記暗号化された
デジタル署名付与信情報を復号化した後、前記アクセス
認証手段で前記デジタル署名付与信情報を認証し、前記
コンテンツ送信手段はコンテンツ管理テーブルを参照し
てコンテンツデータを取得後、前記ユーザ端末に前記コ
ンテンツデータを送信することを特徴とするコンテンツ
管理システム。
4. A content management system in which a user terminal, a control center, and a plurality of sites are connected via a network and manages content transmitted between these sites, wherein the control center includes a user authentication means. Access verification means, signature generation means, encryption means, common key generation means, and common key cooperation means are provided, and the plurality of sites have access authentication means, content transmission means, signature verification means, decryption means, and common key. Coordinating means is provided, the centralized center receives the ID and password from the user terminal, the user authenticating means performs user authentication, the access verifying means performs access verification, and the credit information is signed by the signature. The information is transmitted to the generation means and used as digital signature giving credit information, the site is identified by the encrypting means, and the digital signature giving credit information is specified. And encrypts the common key by the common key coordinating means after the common key generating means generates the common key, and transmits the encrypted common key to the common key coordinating means of the specified site. As well as
The centralized center creates a server access URL of the site by combining the URL and the encrypted digital signature-giving information, and then transmits the URL to the user terminal, and the user terminal identifies the server access URL. To the site, the access authentication means of the specified site sends the encrypted digital signature-granting information to the decryption means, and the common key cooperation means obtains the encrypted common key. Then, after decrypting the encrypted digital signature-giving information, the access authenticating means authenticates the digital signature-giving information, and the content transmitting means refers to the content management table to obtain the content data. The content management system, characterized in that the content data is transmitted to the user terminal after the acquisition.
【請求項5】 ユーザ端末と統括センタと複数のサイト
とがネットワークを介して接続され、これらの間に送信
されるコンテンツを管理するコンテンツ管理システムで
あって、前記統括センタにはユーザ認証手段とアクセス
検証手段と署名生成手段と暗号化手段と共通鍵生成手段
と共通鍵連携手段と時刻取得手段とが設けられ、前記複
数のサイトにはアクセス認証手段とコンテンツ送信手段
と署名検証手段と復号化手段と共通鍵連携手段とが設け
られており、 前記統括センタは前記ユーザ端末からIDとパスワード
を受信し、前記ユーザ認証手段はユーザ管理テーブルを
参照してユーザ認証を行い、前記アクセス検証手段はコ
ンテンツ管理テーブルを参照してアクセス検証を行うと
ともに、与信情報を前記署名生成手段に送信してデジタ
ル署名付与信情報を作成後、前記暗号化手段でサイトを
特定して前記デジタル署名付与信情報を暗号化するとと
もに、前記共通鍵生成手段は前記時刻取得手段から現在
時刻情報を取得して共通鍵を生成後前記共通鍵連携手段
で前記共通鍵を暗号化し、前記暗号化された共通鍵は前
記特定されたサイトの共通鍵連携手段に送信されるとと
もに、前記統括センタはURLと前記暗号化されたデジ
タル署名付与信情報とを組み合わせてサイトのサーバア
クセス用URLを作成後前記ユーザ端末に送信し、前記
ユーザ端末は前記サーバアクセス用URLを前記特定さ
れたサイトに送信し、前記特定されたサイトの前記アク
セス認証手段は前記暗号化されたデジタル署名付与信情
報を前記復号化手段に送信し、前記共通鍵連携手段は前
記暗号化された共通鍵を取得して復号化し、前記暗号化
されたデジタル署名付与信情報を復号化した後、前記ア
クセス認証手段で前記デジタル署名付与信を認証し、前
記コンテンツ送信手段はコンテンツ管理テーブルを参照
してコンテンツデータを取得後、前記ユーザ端末に前記
コンテンツデータを送信することを特徴とするコンテン
ツ管理システム。
5. A content management system for managing content transmitted between a user terminal, a control center, and a plurality of sites via a network, wherein the control center includes user authentication means. Access verification means, signature generation means, encryption means, common key generation means, common key cooperation means, and time acquisition means are provided, and access authentication means, content transmission means, signature verification means, and decryption are provided at the plurality of sites. Means and a common key cooperating means are provided, the centralized center receives an ID and a password from the user terminal, the user authentication means performs user authentication by referring to a user management table, and the access verification means Access verification is performed by referring to the content management table, and credit information is sent to the signature generating means to send a digital signature. After creating the added credit information, the encryption means identifies the site to encrypt the digital signature added credit information, and the common key generation means acquires the current time information from the time acquisition means to obtain the common key. After the generation, the common key cooperation means encrypts the common key, the encrypted common key is transmitted to the common key cooperation means of the specified site, and the centralized center is encrypted with the URL. The server access URL of the site is created after being combined with the digital signature imparting information and transmitted to the user terminal, and the user terminal transmits the server access URL to the specified site, The access authentication means sends the encrypted digital signature-giving information to the decryption means, and the common key cooperation means sends the encrypted common key. After obtaining and decrypting the encrypted digital signature-giving information, the access authenticating means authenticates the digital signature-giving information, and the content transmitting means refers to the content management table to obtain the content data. The content management system, characterized in that the content data is transmitted to the user terminal after the acquisition.
【請求項6】 ユーザ端末と統括センタと複数のサイト
とがネットワークを介して接続され、これらの間に送信
されるコンテンツを管理するコンテンツ管理システムで
あって、 前記統括センタにはユーザ認証手段とアクセス検証手段
と時刻取得手段とが設けられ、 前記複数のサイトにはアクセス認証手段とコンテンツ送
信手段とが設けられており、 前記統括センタは前記ユーザ端末からIDとパスワード
を受信し、前記ユーザ認証手段はユーザ認証を行い、前
記アクセス検証手段はアクセス検証を行った後、URL
と与信情報とを組み合わせてサイトのサーバアクセス用
URLを作成するとともに、前記時刻取得手段から現在
時刻を取得して前記与信情報に有効使用期限を加えた後
前記ユーザ端末に送信し、前記ユーザ端末は前記サーバ
アクセス用URLを前記複数のサイトに送信し、前記複
数のサイトの前記アクセス認証手段は前記与信情報によ
ってアクセス認証を行い、前記コンテンツ送信手段はコ
ンテンツデータを取得した後、前記ユーザ端末に前記コ
ンテンツデータを送信することを特徴とするコンテンツ
管理システム。
6. A content management system in which a user terminal, a control center, and a plurality of sites are connected via a network, and the content transmitted between these is managed, wherein the control center includes a user authentication means. Access verification means and time acquisition means are provided, access authentication means and content transmission means are provided at the plurality of sites, and the centralized center receives the ID and password from the user terminal and performs the user authentication. The means authenticates the user, the access verification means verifies the access, and then the URL
And the credit information are combined to create a server access URL for the site, the current time is acquired from the time acquisition means, and the credit information is sent to the user terminal after an effective expiration date is added to the user terminal. Transmits the server access URL to the plurality of sites, the access authentication means of the plurality of sites performs access authentication based on the credit information, and the content transmission means acquires the content data, and then, to the user terminal. A content management system characterized by transmitting the content data.
【請求項7】 ユーザ端末と統括センタと複数のサイト
とがネットワークを介して接続され、これらの間に送信
されるコンテンツを管理するコンテンツ管理システムで
あって、 前記統括センタにはユーザ認証手段とアクセス検証手段
と時刻取得手段と時刻同期手段とが設けられ、 前記複数のサイトにはアクセス認証手段とコンテンツ送
信手段と時刻取得手段と時刻同期手段とが設けられてお
り、 前記統括センタは前記ユーザ端末からIDとパスワード
を受信し、前記ユーザ認証手段はユーザ認証を行い、前
記アクセス検証手段はアクセス検証を行った後、URL
と与信情報とを組み合わせてサイトのサーバアクセス用
URLを作成するとともに、前記時刻取得手段から現在
時刻を取得して前記与信情報に有効使用期限を加え、前
記時刻同期手段によって前記統括センタと複数のサイト
間とで時刻を同期させた後、前記ユーザ端末に送信し、
前記ユーザ端末は前記サーバアクセス用URLを前記複
数のサイトに送信し、前記複数のサイトの前記アクセス
認証手段は前記与信情報によってアクセス認証を行い、
前記コンテンツ送信手段はコンテンツデータを取得した
後、前記ユーザ端末に前記コンテンツデータを送信する
ことを特徴とするコンテンツ管理システム。
7. A content management system in which a user terminal, a control center, and a plurality of sites are connected via a network, and the content transmitted between these is managed, wherein the control center has a user authentication means. Access verification means, time acquisition means and time synchronization means are provided, access authentication means, content transmission means, time acquisition means and time synchronization means are provided at the plurality of sites, and the centralized center is the user After receiving the ID and password from the terminal, the user authentication means performs user authentication, the access verification means performs access verification, and then the URL
And credit information are combined to create a URL for server access of the site, the current time is acquired from the time acquisition means, and the valid expiration date is added to the credit information. After synchronizing the time between sites, send to the user terminal,
The user terminal transmits the server access URL to the plurality of sites, and the access authentication means of the plurality of sites performs access authentication based on the credit information,
The content management system, wherein the content transmitting means transmits the content data to the user terminal after acquiring the content data.
【請求項8】 統括センタにはユーザ認証手段とアクセ
ス検証手段とコンテンツ更新手段とが設けられ、 複数のサイトにはアクセス認証手段とコンテンツ送信手
段とコンテンツ登録更新手段とが設けられており、前記
コンテンツ登録更新手段は、前記複数のサイトの外部よ
り送信されたコンテンツ更新情報により前記複数のサイ
ト内のコンテンツを更新するとともに、前記統括センタ
のコンテンツ更新手段に送信して、前記統括センタ内の
コンテンツを更新することを特徴とする請求項1に記載
のコンテンツ管理システム。
8. The centralized center is provided with a user authentication means, an access verification means, and a content update means, and a plurality of sites are provided with an access authentication means, a content transmission means, and a content registration update means. The content registration update means updates the content in the plurality of sites with content update information transmitted from the outside of the plurality of sites, and transmits the content update means of the centralized center to the content in the centralized center. The content management system according to claim 1, further comprising:
【請求項9】 統括センタにはユーザ認証手段とアクセ
ス検証手段とディレクトリ・アクセス制御管理テーブル
とが設けられており、前記ディレクトリ・アクセス制御
管理テーブルはコンテンツをディレクトリ毎に管理する
ことを特徴とする請求項1に記載のコンテンツ管理シス
テム。
9. The centralized center is provided with a user authentication means, an access verification means, and a directory access control management table, and the directory access control management table manages contents for each directory. The content management system according to claim 1.
【請求項10】 統括センタのアクセス検証手段は、ユ
ーザの所属する職制情報でアクセス検証を行うことを特
徴とする請求項1に記載のコンテンツ管理システム。
10. The content management system according to claim 1, wherein the access verification means of the centralized center performs the access verification with the organization information to which the user belongs.
【請求項11】 統括センタにはユーザ認証手段とアク
セス検証手段とコンテンツ更新手段と復号化手段とが設
けられ、 複数のサイトにはアクセス認証手段とコンテンツ送信手
段とコンテンツ登録更新手段と暗号化手段とが設けられ
ており、前記サイトのコンテンツ登録更新手段は前記サ
イトの外部より送信されたコンテンツ更新情報によりサ
イト内のコンテンツを更新するとともに、前記暗号化手
段で前記コンテンツ更新情報を暗号化した後、前記統括
センタのコンテンツ更新手段に送信し、前記復号化手段
で前記コンテンツ更新情報を復号化して前記統括センタ
内のコンテンツを更新することを特徴とする請求項1に
記載のコンテンツ管理システム。
11. The centralized center is provided with a user authenticating means, an access verifying means, a content updating means and a decrypting means, and a plurality of sites are provided with an access authenticating means, a content transmitting means, a content registration updating means and an encrypting means. And the content registration update means of the site updates the content within the site with the content update information transmitted from outside the site, and after the content update information is encrypted by the encryption means. The content management system according to claim 1, wherein the content management system transmits the content update means of the centralized center, and the decryption means decrypts the content update information to update the content in the centralized center.
【請求項12】 ユーザ端末と統括センタと複数のサイ
トとがネットワークを介して接続され、これらの間に送
信されるコンテンツを管理するコンテンツ管理システム
であって、 前記統括センタにはユーザ認証手段とユーザ認証書を登
録したユーザ管理テーブルとアクセス検証手段とが設け
られ、前記ユーザ端末には前記ユーザ認証書がインスト
ールされており、 前記複数のサイトにはアクセス認証手段とコンテンツ送
信手段とが設けられており、 前記統括センタは前記ユーザ端末からのIDとパスワー
ドおよび前記ユーザ認証書とを受信し、前記ユーザ認証
手段はユーザ認証を行い、前記アクセス検証手段はアク
セス検証を行った後、URLと与信情報とを組み合わせ
てサイトのサーバアクセス用URLを作成して前記ユー
ザ端末に送信し、前記ユーザ端末は前記サーバアクセス
用URLを前記複数のサイトに送信し、前記複数のサイ
トの前記アクセス認証手段は前記与信情報によってアク
セス認証を行い、前記コンテンツ送信手段はコンテンツ
データを取得した後、前記ユーザ端末に前記コンテンツ
データを送信することを特徴とするコンテンツ管理シス
テム。
12. A content management system in which a user terminal, a centralized center, and a plurality of sites are connected via a network and manages contents transmitted between them, wherein the centralized center includes a user authentication means. A user management table in which a user certificate is registered and access verification means are provided, the user certificate is installed in the user terminal, and access authentication means and content transmission means are provided in the plurality of sites. The control center receives the ID and password from the user terminal and the user certificate, the user authenticating means performs user authentication, the access verifying means performs access verification, and then the URL and credit. Combined with the information to create the server access URL of the site and send it to the user terminal , The user terminal transmits the server access URL to the plurality of sites, the access authentication means of the plurality of sites performs access authentication based on the credit information, and the content transmission means acquires content data, A content management system, characterized in that the content data is transmitted to the user terminal.
【請求項13】 ユーザ端末と統括センタと複数のサイ
トとがネットワークを介して接続され、これらの間に送
信されるコンテンツを管理するコンテンツ管理システム
であって、 前記統括センタにはユーザ認証手段とアクセス可能リス
ト作成手段とアクセス検証手段とが設けられ、 前記複数のサイトにはアクセス認証手段とコンテンツ送
信手段とが設けられており、 前記統括センタは前記ユーザ端末からIDとパスワード
を受信し、前記ユーザ認証手段はユーザ認証を行い、前
記アクセス可能リスト作成手段はアクセス可能リストを
作成して前記ユーザ端末に送信し、前記ユーザ端末は前
記統括センタからの受信情報を前記アクセス検証手段に
送信し、前記アクセス検証手段はアクセス検証を行った
後、URLと与信情報とを組み合わせてサイトのサーバ
アクセス用URLを作成して前記ユーザ端末に送信し、
前記ユーザ端末は前記サーバアクセス用URLを前記複
数のサイトに送信し、前記複数のサイトの前記アクセス
認証手段は前記与信情報によってアクセス認証を行い、
前記コンテンツ送信手段はコンテンツデータを取得後前
記ユーザ端末に前記コンテンツデータを送信することを
特徴とするコンテンツ管理システム。
13. A content management system for managing content transmitted between a user terminal, a control center, and a plurality of sites via a network, wherein the control center includes a user authentication means. An accessible list creation means and an access verification means are provided, an access authentication means and a content transmission means are provided at the plurality of sites, and the centralized center receives an ID and a password from the user terminal, The user authentication means performs user authentication, the accessible list creating means creates an accessible list and sends it to the user terminal, the user terminal sends information received from the centralized center to the access verification means, After the access verification means verifies the access, it combines the URL and the credit information to support. Create a server access URL and send it to the user terminal,
The user terminal transmits the server access URL to the plurality of sites, and the access authentication means of the plurality of sites performs access authentication based on the credit information,
The content management system, wherein the content transmission means transmits the content data to the user terminal after acquiring the content data.
【請求項14】 ユーザ端末と統括センタと複数のサイ
トとがネットワークを介して接続され、これらの間に送
信されるコンテンツを管理するコンテンツ管理システム
であって、 前記統括センタにはユーザ認証手段とアクセス可能リス
ト作成手段とアクセス検証手段とが設けられ、 前記複数のサイトにはアクセス認証手段とコンテンツ送
信手段とコンテンツ圧縮手段とが設けられており、 前記統括センタは前記ユーザ端末からIDとパスワード
を受信し、前記ユーザ認証手段はユーザ認証を行い、前
記アクセス可能リスト作成手段はアクセス可能リストを
作成して前記ユーザ端末に送信し、前記ユーザ端末は前
記統括センタからの受信情報から複数のコンテンツを選
択して前記アクセス検証手段に送信し、前記アクセス検
証手段はアクセス検証を行った後、前記複数のコンテン
ツを含むURLと与信情報とを組み合わせてサイトのサ
ーバアクセス用URLを作成して前記ユーザ端末に送信
し、前記ユーザ端末は前記サーバアクセス用URLを前
記複数のサイトに送信し、前記複数のサイトの前記アク
セス認証手段は前記与信情報によってアクセス認証を行
い、前記コンテンツ送信手段は複数のコンテンツデータ
を取得した後、前記コンテンツ圧縮手段で前記複数のコ
ンテンツデータをまとめて圧縮して前記ユーザ端末に送
信することを特徴とするコンテンツ管理システム。
14. A content management system in which a user terminal, a control center, and a plurality of sites are connected via a network, and the content transmitted between these is managed, wherein the control center has a user authentication means. An accessible list creating unit and an access verifying unit are provided, an access authenticating unit, a content transmitting unit, and a content compressing unit are provided at the plurality of sites, and the central center receives an ID and a password from the user terminal. Upon reception, the user authentication means authenticates the user, the accessible list creating means creates an accessible list and sends it to the user terminal, and the user terminal selects a plurality of contents from the information received from the centralized center. Select and send to the access verification means, and the access verification means After the certification, the URL including the plurality of contents and the credit information are combined to create the server access URL of the site and the URL is transmitted to the user terminal, and the user terminal transmits the server access URL to the plurality of URLs. The content is transmitted to a site, the access authentication means of the plurality of sites authenticates the access by the credit information, the content transmission means acquires a plurality of content data, and then the content compression means collects the plurality of content data. A content management system, which compresses and transmits the compressed data to the user terminal.
【請求項15】 次のステップを有することを特徴とす
るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
のユーザ認証手段にユーザID、パスワードを送信する
ステップ。 (2)前記ユーザ認証手段が正当なユーザとパスワード
であればユーザ認証し、コンテンツリストを前記ユーザ
端末に返信するステップ。 (3)ユーザ端末が前記コンテンツリストから必要なも
のを選択し前記統括センタのアクセス検証手段に送信す
るステップ。 (4)前記アクセス検証手段が、アクセス可能なコンテ
ンツであることを確認するステップ。 (5)前記アクセス検証手段が、URLと与信情報を組
み合わせてサイトのサーバアクセス用URLを作成して
前記ユーザ端末に返信するステップ。 (6)前記ユーザ端末が、前記サーバアクセス用URL
を利用して、複数のサイトのアクセス認証手段にリクエ
ストを出すステップ。 (7)前記アクセス認証手段が、前記与信情報によって
サーバアクセス用URLを認証し、コンテンツ送信手段
に前記サーバアクセス用URLを送るステップ。 (8)前記コンテンツ送信手段が前記サーバアクセス用
URLとコンテンツ管理テーブルとを参照しコンテンツ
データを取得後、前記コンテンツデータを前記ユーザ端
末に送信するステップ。
15. A content management method comprising the following steps. (1) A step of transmitting a user ID and a password from a user terminal to a user authentication means of a centralized center via a network. (2) A step of authenticating the user if the user authentication means is a valid user and password, and returning a content list to the user terminal. (3) A step in which the user terminal selects a necessary one from the content list and transmits it to the access verification means of the centralized center. (4) A step of confirming that the access verification means is accessible content. (5) A step in which the access verification means combines a URL and credit information to create a server access URL for the site and returns the URL to the user terminal. (6) The user terminal uses the server access URL
Using, to submit a request to the access authentication method of multiple sites. (7) A step in which the access authentication means authenticates the server access URL based on the credit information and sends the server access URL to the content transmission means. (8) A step of transmitting the content data to the user terminal after the content transmission means acquires the content data by referring to the server access URL and the content management table.
【請求項16】 次のステップを有することを特徴とす
るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
のユーザ認証手段にユーザID、パスワードを送信する
ステップ。 (2)前記ユーザ認証手段が正当なユーザとパスワード
であればユーザ認証し、コンテンツリストを前記ユーザ
端末に返信するステップ。 (3)ユーザ端末が前記コンテンツリストから必要なも
のを選択し前記統括センタのアクセス検証手段に送信す
るステップ。 (4)前記アクセス検証手段がアクセス可能なコンテン
ツであることを確認するステップ。 (5)前記アクセス検証手段が与信情報を署名生成手段
に送信するステップ。 (6)前記署名生成手段が前記与信情報からハッシュ値
を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前
記センタ秘密鍵とハッシュ値からデジタル署名を作成し
た後、デジタル署名付き与信情報とし、前記アクセス検
証手段に返信するステップ。 (7)前記アクセス検証手段が前記デジタル署名付き与
信情報とURLとを組み合わせたサイトのサーバアクセ
ス用URLを作成し前記ユーザ端末に返信するステッ
プ。 (8)前記ユーザ端末が前記サーバアクセス用URLを
利用して、複数のサイトのアクセス認証手段にリクエス
トを出すステップ。 (9)前記アクセス認証手段が前記URLのデジタル署
名付き与信情報によって前記サーバアクセス用URLを
認証し、署名検証手段に前記デジタル署名付き与信情報
を送信するステップ。 (10)前記署名検証手段が前記デジタル署名付き与信
情報からハッシュ値1を生成し、公開鍵保管庫からセン
タ公開鍵を取得、この鍵で前記デジタル署名を検証しハ
ッシュ値2を得るステップ。 (11)前記署名検証手段が前記ハッシュ値1、2を比
較し一致した結果を前記アクセス認証手段に返信し、前
記アクセス認証手段は認証後、前記サーバアクセス用U
RLをサイトのコンテンツ送信手段に送信するステッ
プ。 (12)コンテンツ送信手段がサーバアクセス用URL
を参照し、コンテンツデータを取得し、そのコンテンツ
データを前記ユーザ端末に送信するステップ。
16. A content management method comprising the following steps. (1) A step of transmitting a user ID and a password from a user terminal to a user authentication means of a centralized center via a network. (2) A step of authenticating the user if the user authentication means is a valid user and password, and returning a content list to the user terminal. (3) A step in which the user terminal selects a necessary one from the content list and transmits it to the access verification means of the centralized center. (4) A step of confirming that the access verification means can access the content. (5) A step in which the access verification means transmits credit information to the signature generation means. (6) The signature generation means generates a hash value from the credit information, acquires a center private key from a private key storage, creates a digital signature from the center private key and the hash value, and then adds credit information with a digital signature. And returning to the access verification means. (7) A step in which the access verification means creates a URL for server access of the site that combines the credit information with the digital signature and a URL, and returns the URL to the user terminal. (8) A step in which the user terminal uses the server access URL to issue a request to access authentication means of a plurality of sites. (9) A step in which the access authentication unit authenticates the server access URL with the digital signature-added credit information of the URL and transmits the digital signature-added credit information to the signature verification unit. (10) A step in which the signature verification means generates a hash value 1 from the credit information with the digital signature, obtains a center public key from a public key storage, and verifies the digital signature with this key to obtain a hash value 2. (11) The signature verifying unit compares the hash values 1 and 2 and returns a coincident result to the access authenticating unit, and the access authenticating unit authenticates and then the U for server access.
Sending the RL to the site content sending means. (12) The content transmission means is a server access URL
And acquiring the content data and transmitting the content data to the user terminal.
【請求項17】 次のステップを有することを特徴とす
るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
のユーザ認証手段にユーザID、パスワードを送信する
ステップ。 (2)前記ユーザ認証手段が正当なユーザとパスワード
であればユーザ認証し、コンテンツリストを前記ユーザ
端末に返信するステップ。 (3)ユーザ端末が前記コンテンツリストから必要なも
のを選択し前記統括センタのアクセス検証手段に送信す
るステップ。 (4)前記アクセス検証手段がアクセス可能なコンテン
ツであることを確認するステップ。 (5)前記アクセス検証手段が与信情報を署名生成手段
に送信するステップ。 (6)前記署名生成手段が前記与信情報からハッシュ値
を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前
記センタ秘密鍵とハッシュ値からデジタル署名を作成し
た後、デジタル署名付き与信情報とし前記アクセス検証
手段に返信するステップ。 (7)前記アクセス検証手段が前記デジタル署名付き与
信情報とURLとを組み合わせたサイトのサーバアクセ
ス用URLを作成し、暗号化手段に前記サーバアクセス
用URLを送信するステップ。 (8)前記暗号化手段がサイトを特定してサイト公開鍵
を取得、前記デジタル署名付き与信情報を前記サイト公
開鍵で暗号化した後前記アクセス検証手段に返信するス
テップ。 (9)前記アクセス検証手段が前記暗号化されたデジタ
ル署名付き与信情報とURLとを組み合わせたサイトの
サーバアクセス用URLをユーザ端末に返信するステッ
プ。 (10)前記ユーザ端末が前記サーバアクセス用URL
を利用して、前記特定したサイトのアクセス認証手段に
リクエストを出すステップ。 (11)前記アクセス認証手段が復号化手段に前記暗号
化されたデジタル署名付き与信情報を送信するステッ
プ。 (12)前記復号化手段がサイト秘密鍵を取得して前記
暗号化された署名付き与信情報を前記サイト秘密鍵で復
号化後、前記アクセス認証手段に返信し、前記アクセス
認証手段は認証後、特定されたサイトのコンテンツ送信
手段に前記サーバアクセス用URLを送るステップ。 (13)前記コンテンツ送信手段が前記サーバアクセス
用URLを参照し、コンテンツデータを取得し、そのコ
ンテンツデータを前記ユーザ端末に送信するステップ。
17. A content management method comprising the following steps. (1) A step of transmitting a user ID and a password from a user terminal to a user authentication means of a centralized center via a network. (2) A step of authenticating the user if the user authentication means is a valid user and password, and returning a content list to the user terminal. (3) A step in which the user terminal selects a necessary one from the content list and transmits it to the access verification means of the centralized center. (4) A step of confirming that the access verification means can access the content. (5) A step in which the access verification means transmits credit information to the signature generation means. (6) The signature generation unit generates a hash value from the credit information, acquires a center private key from a private key storage, creates a digital signature from the center private key and the hash value, and then adds credit information with a digital signature. And a step of replying to the access verification means. (7) A step in which the access verification means creates a server access URL of a site that combines the digitally signed credit information and a URL, and sends the server access URL to an encryption means. (8) A step in which the encryption means specifies a site, obtains a site public key, encrypts the digitally signed credit information with the site public key, and then returns the encrypted information to the access verification means. (9) A step in which the access verification unit returns a server access URL of a site, which is a combination of the encrypted digitally signed credit information and a URL, to the user terminal. (10) The user terminal uses the server access URL
Requesting the access authentication means of the specified site by using. (11) A step in which the access authentication means transmits the encrypted credit-signed credit information to the decryption means. (12) After the decryption means obtains the site private key and decrypts the encrypted signed credit information with the site private key, the decryption means sends back to the access authentication means, and after the access authentication means authenticates, Sending the server access URL to the content sending means of the specified site. (13) A step in which the content transmission unit refers to the server access URL, acquires content data, and transmits the content data to the user terminal.
【請求項18】 次のステップを有することを特徴とす
るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
のユーザ認証手段にユーザID、パスワードを送信する
ステップ。 (2)前記ユーザ認証手段がユーザ管理テーブルを参照
し、正当なユーザとパスワードであればユーザ認証し、
コンテンツリストを前記ユーザ端末に返信するステッ
プ。 (3)ユーザ端末が前記コンテンツリストから必要なも
のを選択し、統括センタのアクセス検証手段に送信する
ステップ。 (4)前記アクセス検証手段がアクセス可能なコンテン
ツであることを確認するステップ。 (5)前記アクセス検証手段が与信情報を署名生成手段
に送信するステップ。 (6)前記署名生成手段が前記与信情報からハッシュ値
を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前
記センタ秘密鍵とハッシュ値からデジタル署名を作成し
た後、デジタル署名付き与信情報とし前記アクセス検証
手段に返信するステップ。 (7)前記アクセス検証手段が前記デジタル署名付き与
信情報とURLとを組み合わせたサイトのサーバアクセ
ス用URLを作成した後、暗号化手段に送信するステッ
プ。 (8)前記暗号化手段がサイトを特定して共通鍵連携手
段より共通鍵を生成し、前記デジタル署名付き与信情報
を前記共通鍵で暗号化した後前記アクセス検証手段に返
信するステップ。 (9)前記アクセス検証手段が前記暗号化されたデジタ
ル署名付き与信情報とURLとを組み合わせたサーバア
クセス用URLをユーザ端末に返信するステップ。 (10)前記ユーザ端末が前記サーバアクセス用URL
を利用して、特定されたサイトのアクセス認証手段にリ
クエストを出すステップ。 (11)前記アクセス認証手段が前記暗号化されたデジ
タル署名付き与信情報によってサーバアクセス用URL
を認証し、復号化手段に前記デジタル署名付き与信情報
を送信するステップ。 (12)前記復号化手段が特定されたサイトの共通鍵連
携手段より共通鍵を取得して、前記暗号化された署名付
き与信情報を前記共通鍵で復号化後、前記アクセス認証
手段に返信し、前記アクセス認証手段は認証後、コンテ
ンツ送信手段に前記サーバアクセス用URLを送るステ
ップ。 (13)前記コンテンツ送信手段が前記サーバアクセス
用URLとコンテンツ管理テーブルとを参照し、コンテ
ンツデータを取得し、そのコンテンツデータを前記ユー
ザ端末に送信するステップ。
18. A content management method comprising the following steps. (1) A step of transmitting a user ID and a password from a user terminal to a user authentication means of a centralized center via a network. (2) The user authentication means refers to the user management table, and if the user and password are valid, user authentication is performed,
Returning the content list to the user terminal. (3) A step in which the user terminal selects a necessary one from the content list and transmits it to the access verification means of the centralized center. (4) A step of confirming that the access verification means can access the content. (5) A step in which the access verification means transmits credit information to the signature generation means. (6) The signature generation unit generates a hash value from the credit information, acquires a center private key from a private key storage, creates a digital signature from the center private key and the hash value, and then adds credit information with a digital signature. And a step of replying to the access verification means. (7) A step in which the access verification means creates a server access URL of the site combining the credit information with the digital signature and the URL, and then transmits the URL to the encryption means. (8) A step in which the encryption unit identifies a site, generates a common key from the common key cooperation unit, encrypts the credit information with the digital signature with the common key, and then returns the encrypted information to the access verification unit. (9) A step in which the access verification means returns a server access URL, which is a combination of the encrypted digitally signed credit information and a URL, to the user terminal. (10) The user terminal uses the server access URL
Using, to make a request to the access verification method of the specified site. (11) The access authentication means uses the encrypted digitally signed credit information to access the server access URL.
Authenticating, and transmitting the digitally signed credit information to the decryption means. (12) The decryption means obtains a common key from the common key cooperation means of the specified site, decrypts the encrypted signed credit information with the common key, and then returns it to the access authentication means. After the authentication, the access authentication means sends the server access URL to the content transmission means. (13) A step in which the content transmitting unit refers to the server access URL and the content management table, acquires content data, and transmits the content data to the user terminal.
【請求項19】 請求項18に記載のステップ(8)お
よび(12)に代わり、以下のステップ(8)および
(12)としたことを特徴とするコンテンツ管理方法。 (8)前記暗号化手段がサイトを特定して、共通鍵連携
手段につながる共通鍵生成手段が時刻取得手段から取得
した時刻で共通鍵を生成し、この共通鍵を前記共通鍵連
携手段に送信して暗号化された共通鍵とするとともに前
記デジタル署名付き与信情報を暗号化し、前記アクセス
検証手段に返信するステップ。 (12)前記復号化手段が特定されたサイトの共通鍵連
携手段より暗号化された共通鍵を取得して、前記暗号化
された署名付き与信情報を前記共通鍵で復号化後、前記
アクセス認証手段に返信し、前記アクセス認証手段は認
証後、コンテンツ送信手段に前記サーバアクセス用UR
Lを送るステップ。
19. A content management method characterized by performing the following steps (8) and (12) instead of the steps (8) and (12) described in claim 18. (8) The encryption unit specifies the site, the common key generation unit connected to the common key cooperation unit generates a common key at the time acquired from the time acquisition unit, and transmits this common key to the common key cooperation unit. And the encrypted common key, and the credit information with the digital signature is encrypted and returned to the access verification means. (12) The decryption means obtains an encrypted common key from the common key cooperation means of the specified site, decrypts the encrypted signed credit information with the common key, and then performs the access authentication. Reply to the means, and the access authentication means authenticates and then sends the server access UR to the content transmission means.
Step of sending L.
【請求項20】 次のステップを有することを特徴とす
るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
のユーザ認証手段にユーザID、パスワードを送信する
ステップ。 (2)前記ユーザ認証手段が正当なユーザとパスワード
であればユーザ認証し、コンテンツリストを前記ユーザ
端末に返信するステップ。 (3)ユーザ端末が前記コンテンツリストから必要なも
のを選択し前記統括センタのアクセス検証手段に送信す
るステップ。 (4)前記アクセス検証手段が、アクセス可能なコンテ
ンツであることを確認するステップ。 (5)前記アクセス検証手段が、URLと与信情報を組
み合わせてサイトのサーバアクセス用のURLを作成す
るとともに、時刻取得手段から現在時刻を取得して前記
与信情報に有効期限を加えた後、前記ユーザ端末に返信
するステップ。 (6)前記ユーザ端末が、前記サーバアクセス用URL
を利用して、複数のサイトのアクセス認証手段にリクエ
ストを出すステップ。 (7)前記アクセス認証手段が、前記与信情報によって
サーバアクセス用URLを認証し、コンテンツ送信手段
に前記サーバアクセス用URLを送るステップ。 (8)前記コンテンツ送信手段が前記サーバアクセス用
URLを参照し、コンテンツデータを取得後、前記コン
テンツデータを前記ユーザ端末に送信するステップ。
20. A content management method comprising the following steps. (1) A step of transmitting a user ID and a password from a user terminal to a user authentication means of a centralized center via a network. (2) A step of authenticating the user if the user authentication means is a valid user and password, and returning a content list to the user terminal. (3) A step in which the user terminal selects a necessary one from the content list and transmits it to the access verification means of the centralized center. (4) A step of confirming that the access verification means is accessible content. (5) The access verification means creates a URL for server access of the site by combining the URL and the credit information, acquires the current time from the time acquisition means, adds an expiration date to the credit information, and then Step of replying to the user terminal. (6) The user terminal uses the server access URL
Using, to submit a request to the access authentication method of multiple sites. (7) A step in which the access authentication means authenticates the server access URL based on the credit information and sends the server access URL to the content transmission means. (8) A step in which the content transmission unit refers to the server access URL, acquires content data, and then transmits the content data to the user terminal.
【請求項21】 次のステップを有することを特徴とす
るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
のユーザ認証手段にユーザID、パスワードを送信する
ステップ。 (2)前記ユーザ認証手段が正当なユーザとパスワード
であればユーザ認証し、コンテンツリストを前記ユーザ
端末に返信するステップ。 (3)ユーザ端末が前記コンテンツリストから必要なも
のを選択し前記統括センタのアクセス検証手段に送信す
るステップ。 (4)前記アクセス検証手段が、アクセス可能なコンテ
ンツであることを確認するステップ。 (5)前記アクセス検証手段がコンテンツ管理テーブル
を参照し、URLと与信情報を組み合わせてサイトのサ
ーバアクセス用URLを作成するとともに、時刻取得手
段から現在時刻を取得して前記与信情報に有効期限を加
え、さらに時刻同期手段によって前記統括センタと複数
のサイト間とで時刻を同期させた後、前記ユーザ端末に
返信するステップ。 (6)前記ユーザ端末が、前記サーバアクセス用URL
を利用して、複数のサイトのアクセス認証手段にリクエ
ストを出すステップ。 (7)前記アクセス認証手段が、前記与信情報によって
サーバアクセス用URLを認証し、コンテンツ送信手段
に前記サーバアクセス用URLを送るステップ。 (8)前記コンテンツ送信手段が前記サーバアクセス用
URLを参照し、コンテンツデータを取得後、前記コン
テンツデータを前記ユーザ端末に送信するステップ。
21. A content management method comprising the following steps. (1) A step of transmitting a user ID and a password from a user terminal to a user authentication means of a centralized center via a network. (2) A step of authenticating the user if the user authentication means is a valid user and password, and returning a content list to the user terminal. (3) A step in which the user terminal selects a necessary one from the content list and transmits it to the access verification means of the centralized center. (4) A step of confirming that the access verification means is accessible content. (5) The access verifying unit refers to the content management table, combines the URL and the credit information to create the server access URL of the site, acquires the current time from the time acquisition unit, and sets the expiration date in the credit information. In addition, a step of synchronizing the time between the centralized center and the plurality of sites by the time synchronizing means, and then returning to the user terminal. (6) The user terminal uses the server access URL
Using, to submit a request to the access authentication method of multiple sites. (7) A step in which the access authentication means authenticates the server access URL based on the credit information and sends the server access URL to the content transmission means. (8) A step in which the content transmission unit refers to the server access URL, acquires content data, and then transmits the content data to the user terminal.
【請求項22】 次のステップを有することを特徴とす
るコンテンツ管理方法。 (1)ネットワークを介して複数のサイトのコンテンツ
登録更新手段が、前記複数のサイトの外部より送信され
たコンテンツ更新情報により前記複数のサイト内のコン
テンツを更新するとともに、統括センタ内のコンテンツ
を更新するステップ。 (2)ユーザ端末から前記統括センタのユーザ認証手段
にユーザID、パスワードを送信するステップ。 (3)前記ユーザ認証手段が正当なユーザとパスワード
であればユーザ認証し、コンテンツリストを前記ユーザ
端末に返信するステップ。 (4)ユーザ端末が前記コンテンツリストから必要なも
のを選択し前記統括センタのアクセス検証手段に送信す
るステップ。 (5)前記アクセス検証手段が、アクセス可能なコンテ
ンツであることを確認するステップ。 (6)前記アクセス検証手段が、URLと与信情報を組
み合わせてサイトのサーバアクセス用URLを作成し、
前記ユーザ端末に返信するステップ。 (7)前記ユーザ端末が、前記サーバアクセス用URL
を利用して、複数のサイトのアクセス認証手段にリクエ
ストを出すステップ。 (8)前記アクセス認証手段が、前記与信情報によって
サーバアクセス用URLを認証し、コンテンツ送信手段
に前記サーバアクセス用URLを送るステップ。 (9)前記コンテンツ送信手段が前記サーバアクセス用
URLを参照しコンテンツデータを取得後、前記コンテ
ンツデータを前記ユーザ端末に送信するステップ。
22. A content management method comprising the following steps. (1) Content registration update means of a plurality of sites via the network updates the content in the plurality of sites with the content update information transmitted from the outside of the plurality of sites and also updates the content in the centralized center. Steps to take. (2) A step of transmitting the user ID and password from the user terminal to the user authentication means of the centralized center. (3) A step of authenticating the user if the user authentication means is a valid user and password, and returning a content list to the user terminal. (4) A step in which the user terminal selects a necessary one from the content list and transmits it to the access verification means of the centralized center. (5) A step of confirming that the access verification means is accessible content. (6) The access verification means combines the URL and credit information to create a URL for server access to the site,
Returning to the user terminal. (7) The user terminal uses the server access URL
Using, to submit a request to the access authentication method of multiple sites. (8) A step in which the access authentication unit authenticates the server access URL based on the credit information and sends the server access URL to the content transmission unit. (9) A step of transmitting the content data to the user terminal after the content transmitting means refers to the server access URL to acquire the content data.
【請求項23】 次のステップを有することを特徴とす
るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
のユーザ認証手段にユーザID、パスワードを送信する
ステップ。 (2)前記ユーザ認証手段が正当なユーザとパスワード
であればユーザ認証し、コンテンツリストを前記ユーザ
端末に返信するステップ。 (3)ユーザ端末が前記コンテンツリストから必要なも
のを選択し前記統括センタのアクセス検証手段に送信す
るステップ。 (4)前記アクセス検証手段が、ディレクトリ・アクセ
ス制御管理テーブルを参照し、アクセス可能なコンテン
ツであることを確認するステップ。 (5)前記アクセス検証手段が、URLと与信情報を組
み合わせてサイトのサーバアクセス用URLを作成して
前記ユーザ端末に返信するステップ。 (6)前記ユーザ端末が、前記サーバアクセス用URL
を利用して、複数のサイトのアクセス認証手段にリクエ
ストを出すステップ。 (7)前記アクセス認証手段が、前記与信情報によって
前記サーバアクセス用URLを認証し、コンテンツ送信
手段に前記サーバアクセス用URLを送るステップ。 (8)前記コンテンツ送信手段が前記サーバアクセス用
URLを参照しコンテンツデータを取得後、前記コンテ
ンツデータを前記ユーザ端末に送信するステップ。
23. A content management method comprising the following steps. (1) A step of transmitting a user ID and a password from a user terminal to a user authentication means of a centralized center via a network. (2) A step of authenticating the user if the user authentication means is a valid user and password, and returning a content list to the user terminal. (3) A step in which the user terminal selects a necessary one from the content list and transmits it to the access verification means of the centralized center. (4) The access verification means refers to the directory / access control management table and confirms that the content is accessible. (5) A step in which the access verification means combines a URL and credit information to create a server access URL for the site and returns the URL to the user terminal. (6) The user terminal uses the server access URL
Using, to submit a request to the access authentication method of multiple sites. (7) A step in which the access authentication means authenticates the server access URL based on the credit information and sends the server access URL to the content transmission means. (8) A step of transmitting the content data to the user terminal after the content transmitting means refers to the server access URL to acquire the content data.
【請求項24】 次のステップを有することを特徴とす
るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
のユーザ認証手段にユーザID、パスワードを送信する
ステップ。 (2)前記ユーザ認証手段が正当なユーザとパスワード
であればユーザ認証し、コンテンツリストを前記ユーザ
端末に返信するステップ。 (3)ユーザ端末が前記コンテンツリストから必要なも
のを選択し前記統括センタのアクセス検証手段に送信す
るステップ。 (4)前記アクセス検証手段が、ユーザの所属する職制
情報によりアクセス可能なコンテンツであることを確認
するステップ。 (5)前記アクセス検証手段が、URLと与信情報を組
み合わせてサイトのサーバアクセス用URLを作成して
前記ユーザ端末に返信するステップ。 (6)前記ユーザ端末が、前記サーバアクセス用URL
を利用して、複数のサイトのアクセス認証手段にリクエ
ストを出すステップ。 (7)前記アクセス認証手段が前記与信情報によって前
記サーバアクセス用URLを認証しコンテンツ送信手段
に前記サーバアクセス用URLを送るステップ。 (8)前記コンテンツ送信手段が前記サーバアクセス用
URLを参照しコンテンツデータを取得後、前記コンテ
ンツデータを前記ユーザ端末に送信するステップ。
24. A content management method comprising the following steps. (1) A step of transmitting a user ID and a password from a user terminal to a user authentication means of a centralized center via a network. (2) A step of authenticating the user if the user authentication means is a valid user and password, and returning a content list to the user terminal. (3) A step in which the user terminal selects a necessary one from the content list and transmits it to the access verification means of the centralized center. (4) A step in which the access verification means confirms that the content is accessible according to the organization information to which the user belongs. (5) A step in which the access verification means combines a URL and credit information to create a server access URL for the site and returns the URL to the user terminal. (6) The user terminal uses the server access URL
Using, to submit a request to the access authentication method of multiple sites. (7) A step in which the access authentication unit authenticates the server access URL based on the credit information and sends the server access URL to the content transmission unit. (8) A step of transmitting the content data to the user terminal after the content transmitting means refers to the server access URL to acquire the content data.
【請求項25】 次のステップを有することを特徴とす
るコンテンツ管理方法。 (1)ネットワークを介して複数のサイトのコンテンツ
登録更新手段が、前記複数のサイトの外部より送信され
たコンテンツ更新情報により前記複数のサイト内のコン
テンツを更新するとともに暗号化し、統括センタ内のコ
ンテンツ更新手段に送信するステップ。 (2)前記統括センタ内の復号化手段で前記コンテンツ
を復号化し、保有するコンテンツを更新するステップ。 (3)ユーザ端末から前記統括センタのユーザ認証手段
にユーザID、パスワードを送信するステップ。 (4)前記ユーザ認証手段が正当なユーザとパスワード
であればユーザ認証し、コンテンツリストを前記ユーザ
端末に返信するステップ。 (5)ユーザ端末が前記コンテンツリストから必要なも
のを選択し前記統括センタのアクセス検証手段に送信す
るステップ。 (6)前記アクセス検証手段が、アクセス可能なコンテ
ンツであることを確認するステップ。 (7)前記アクセス検証手段が、URLと与信情報を組
み合わせてサイトのサーバアクセス用URLを作成して
前記ユーザ端末に返信するステップ。 (8)前記ユーザ端末が、前記サーバアクセス用URL
を利用して、複数のサイトのアクセス認証手段にリクエ
ストを出すステップ。 (9)前記アクセス認証手段が、前記与信情報によって
前記サーバアクセス用URLを認証し、コンテンツ送信
手段に前記サーバアクセス用URLを送るステップ。 (10)前記コンテンツ送信手段が前記サーバアクセス
用URLとコンテンツ管理テーブルを参照しコンテンツ
データを取得後、前記コンテンツデータを前記ユーザ端
末に送信するステップ。
25. A content management method comprising the following steps. (1) Content registration and update means of a plurality of sites via a network updates and encrypts the content in the plurality of sites by content update information transmitted from outside the plurality of sites, and encrypts the content in the central control center. Step of sending to update means. (2) A step of decrypting the content by the decryption means in the centralized center and updating the content held therein. (3) A step of transmitting the user ID and password from the user terminal to the user authentication means of the centralized center. (4) A step of authenticating the user if the user authentication means is a valid user and password, and returning a content list to the user terminal. (5) A step in which the user terminal selects a necessary one from the content list and sends it to the access verification means of the centralized center. (6) A step in which the access verification means confirms that the content is accessible. (7) A step in which the access verification means combines a URL and credit information to create a server access URL of the site and sends the URL back to the user terminal. (8) The user terminal uses the server access URL
Using, to submit a request to the access authentication method of multiple sites. (9) A step in which the access authentication means authenticates the server access URL based on the credit information and sends the server access URL to the content transmission means. (10) A step of transmitting the content data to the user terminal after the content transmission means refers to the server access URL and the content management table to obtain content data.
【請求項26】 次のステップを有することを特徴とす
るコンテンツ管理方法。 (1)ネットワークを介して統括センタでユーザ認証書
を発行し、ユーザ管理テーブルに登録するとともに、ユ
ーザ端末に前記ユーザ認証書をインストールするステッ
プ。 (2)ユーザ端末から統括センタのユーザ認証手段にユ
ーザID、パスワードおよびユーザ認証書を送信するス
テップ。 (3)前記ユーザ認証手段が正当なユーザとパスワード
およびユーザ認証書であればユーザ認証し、コンテンツ
リストを前記ユーザ端末に返信するステップ。 (4)ユーザ端末が前記コンテンツリストから必要なも
のを選択し前記統括センタのアクセス検証手段に送信す
るステップ。 (5)前記アクセス検証手段が、アクセス可能なコンテ
ンツであることを確認するステップ。 (6)前記アクセス検証手段が、URLと与信情報を組
み合わせてサイトのサーバアクセス用URLを作成して
前記ユーザ端末に返信するステップ。 (7)前記ユーザ端末が、前記サーバアクセス用URL
を利用して、複数のサイトのアクセス認証手段にリクエ
ストを出すステップ。 (8)前記アクセス認証手段が、前記与信情報によって
前記サーバアクセス用URLを認証し、コンテンツ送信
手段に前記サーバアクセス用URLを送るステップ。 (9)前記コンテンツ送信手段が前記サーバアクセス用
URLを参照しコンテンツデータを取得後、前記コンテ
ンツデータを前記ユーザ端末に送信するステップ。
26. A content management method comprising the following steps. (1) A step of issuing a user certificate at the control center via the network, registering the user certificate in the user management table, and installing the user certificate in the user terminal. (2) A step of transmitting the user ID, the password, and the user certificate from the user terminal to the user authentication means of the control center. (3) A step of authenticating the user if the user authenticating means is a valid user, a password, and a user certificate, and returning a content list to the user terminal. (4) A step in which the user terminal selects a necessary one from the content list and transmits it to the access verification means of the centralized center. (5) A step of confirming that the access verification means is accessible content. (6) A step in which the access verification means combines a URL and credit information to create a server access URL for the site, and returns the URL to the user terminal. (7) The user terminal uses the server access URL
Using, to submit a request to the access authentication method of multiple sites. (8) A step in which the access authentication means authenticates the server access URL based on the credit information and sends the server access URL to the content transmission means. (9) A step of transmitting the content data to the user terminal after the content transmitting means refers to the server access URL to acquire the content data.
【請求項27】 次のステップを有することを特徴とす
るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
のユーザ認証手段にユーザID、パスワードを送信する
ステップ。 (2)前記ユーザ認証手段が正当なユーザとパスワード
であればユーザ認証するとともにアクセス可能リスト作
成手段でアクセス可能リストを作成して、前記アクセス
可能リストを前記ユーザ端末に返信するステップ。 (3)ユーザ端末が前記アクセス可能リストから必要な
ものを選択し前記統括センタのアクセス検証手段に送信
するステップ。 (4)前記アクセス検証手段が、アクセス可能なコンテ
ンツであることを確認するステップ。 (5)前記アクセス検証手段が、URLと与信情報を組
み合わせてサイトのサーバアクセス用URLを作成して
前記ユーザ端末に返信するステップ。 (6)前記ユーザ端末が、前記サーバアクセス用URL
を利用して、複数のサイトのアクセス認証手段にリクエ
ストを出すステップ。 (7)前記アクセス認証手段が、前記与信情報によって
前記サーバアクセス用URLを認証し、コンテンツ送信
手段に前記サーバアクセス用URLを送るステップ。 (8)前記コンテンツ送信手段が前記サーバアクセス用
URLを参照しコンテンツデータを取得後、前記コンテ
ンツデータを前記ユーザ端末に送信するステップ。
27. A content management method comprising the following steps. (1) A step of transmitting a user ID and a password from a user terminal to a user authentication means of a centralized center via a network. (2) A step of authenticating the user if the user authentication means is a valid user and password, creating an accessible list by the accessible list creating means, and returning the accessible list to the user terminal. (3) A step in which the user terminal selects a necessary one from the accessible list and transmits it to the access verification means of the centralized center. (4) A step of confirming that the access verification means is accessible content. (5) A step in which the access verification means combines a URL and credit information to create a server access URL for the site and returns the URL to the user terminal. (6) The user terminal uses the server access URL
Using, to submit a request to the access authentication method of multiple sites. (7) A step in which the access authentication means authenticates the server access URL based on the credit information and sends the server access URL to the content transmission means. (8) A step of transmitting the content data to the user terminal after the content transmitting means refers to the server access URL to acquire the content data.
【請求項28】 次のステップを有することを特徴とす
るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
のユーザ認証手段にユーザID、パスワードを送信する
ステップ。 (2)前記ユーザ認証手段が正当なユーザとパスワード
であればユーザ認証するとともにアクセス可能リスト作
成手段でアクセス可能リストを作成して、前記アクセス
可能リストを前記ユーザ端末に返信するステップ。 (3)ユーザ端末が前記アクセス可能リストから必要な
ものを選択し前記統括センタのアクセス検証手段に送信
するステップ。 (4)前記アクセス検証手段が、アクセス可能なコンテ
ンツであることを確認するステップ。 (5)前記アクセス検証手段が、URLと与信情報を組
み合わせてサイトのサーバアクセス用URLを作成して
前記ユーザ端末に返信するステップ。 (6)前記ユーザ端末が、前記サーバアクセス用URL
を利用して、複数のサイトのアクセス認証手段にリクエ
ストを出すステップ。 (7)前記アクセス認証手段が、前記与信情報によって
前記サーバアクセス用URLを認証し、コンテンツ送信
手段に前記サーバアクセス用URLを送るステップ。 (8)前記コンテンツ送信手段が前記サーバアクセス用
URLを参照し複数のコンテンツデータを取得後、前記
複数のコンテンツデータをコンテンツ圧縮手段でまとめ
て圧縮して前記ユーザ端末に送信するステップ。
28. A content management method comprising the following steps. (1) A step of transmitting a user ID and a password from a user terminal to a user authentication means of a centralized center via a network. (2) A step of authenticating the user if the user authentication means is a valid user and password, creating an accessible list by the accessible list creating means, and returning the accessible list to the user terminal. (3) A step in which the user terminal selects a necessary one from the accessible list and transmits it to the access verification means of the centralized center. (4) A step of confirming that the access verification means is accessible content. (5) A step in which the access verification means combines a URL and credit information to create a server access URL for the site and returns the URL to the user terminal. (6) The user terminal uses the server access URL
Using, to submit a request to the access authentication method of multiple sites. (7) A step in which the access authentication means authenticates the server access URL based on the credit information and sends the server access URL to the content transmission means. (8) A step in which the content transmitting unit refers to the server access URL and obtains a plurality of content data, and then the content compressing unit collectively compresses the plurality of content data and transmits the content data to the user terminal.
JP2002037863A 2002-02-15 2002-02-15 Content management system and content management method Expired - Fee Related JP4040886B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002037863A JP4040886B2 (en) 2002-02-15 2002-02-15 Content management system and content management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002037863A JP4040886B2 (en) 2002-02-15 2002-02-15 Content management system and content management method

Publications (2)

Publication Number Publication Date
JP2003242124A true JP2003242124A (en) 2003-08-29
JP4040886B2 JP4040886B2 (en) 2008-01-30

Family

ID=27779331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002037863A Expired - Fee Related JP4040886B2 (en) 2002-02-15 2002-02-15 Content management system and content management method

Country Status (1)

Country Link
JP (1) JP4040886B2 (en)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280401A (en) * 2003-03-14 2004-10-07 Toshiba Corp Content delivery system and device, and program
JP2006221602A (en) * 2005-01-11 2006-08-24 Ntt Docomo Inc Access information relay device, network equipment, access information management device, resource management device and access management system
JP2007264942A (en) * 2006-03-28 2007-10-11 Nomura Research Institute Ltd Electronic document delivery system
JP2008165767A (en) * 2006-12-27 2008-07-17 Internatl Business Mach Corp <Ibm> System and method for file transfer management
JP2008305320A (en) * 2007-06-11 2008-12-18 Xing Inc Information recording and reproducing device, personal information management system, control method of information recording and reproducing device, control method of personal information management system, control program of information recording and reproducing device, and control program of personal information management system
JP2009038597A (en) * 2007-08-01 2009-02-19 Toshiba Corp Portable information terminal device, information management system and information managing method
KR100906645B1 (en) 2006-11-28 2009-07-07 (주)씨디네트웍스 System for authenticating access right for media contents
JP2009529177A (en) * 2006-03-06 2009-08-13 エルジー エレクトロニクス インコーポレイティド Data transmission method
US8291508B2 (en) 2006-09-06 2012-10-16 Lg Electronics Inc. Method and system for processing content
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US8543707B2 (en) 2006-03-06 2013-09-24 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
US8584206B2 (en) 2007-02-16 2013-11-12 Lg Electronics Inc. Method for managing domain using multi domain manager and domain system
US8918508B2 (en) 2007-01-05 2014-12-23 Lg Electronics Inc. Method for transferring resource and method for providing information
JP2015097091A (en) * 2009-04-14 2015-05-21 フィッシャー−ローズマウント システムズ,インコーポレイテッド Methods and apparatus to provide layered security for interface access control
JP2015099984A (en) * 2013-11-18 2015-05-28 富士通株式会社 Node device, communication system, communication method, and communication program
JP2018137802A (en) * 2013-09-25 2018-08-30 アマゾン テクノロジーズ インコーポレイテッド Resource locators with keys
JP2019519176A (en) * 2016-06-24 2019-07-04 エヌ・ティ・ティ イノベーション インスティチュート インクNTT Innovation Institute, Inc. KEY MANAGEMENT SYSTEM AND METHOD
US10936730B2 (en) 2013-09-25 2021-03-02 Amazon Technologies, Inc. Data security using request-supplied keys
US11252185B2 (en) 2019-03-28 2022-02-15 NTT Security Corporation Graph stream mining pipeline for efficient subgraph detection
US11372893B2 (en) 2018-06-01 2022-06-28 Ntt Security Holdings Corporation Ensemble-based data curation pipeline for efficient label propagation
US11757857B2 (en) 2017-01-23 2023-09-12 Ntt Research, Inc. Digital credential issuing system and method
US11775660B2 (en) 2019-05-14 2023-10-03 Fujitsu Limited Transmission of data usable by others based on an appropriate timing and a transmission condition

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280401A (en) * 2003-03-14 2004-10-07 Toshiba Corp Content delivery system and device, and program
JP2006221602A (en) * 2005-01-11 2006-08-24 Ntt Docomo Inc Access information relay device, network equipment, access information management device, resource management device and access management system
US8676878B2 (en) 2006-03-06 2014-03-18 Lg Electronics Inc. Domain managing method, domain extending method and reference point controller electing method
US8301785B2 (en) 2006-03-06 2012-10-30 Lg Electronics Inc. Data transferring method and content transferring method
US8997182B2 (en) 2006-03-06 2015-03-31 Lg Electronics Inc. Legacy device registering method, data transferring method and legacy device authenticating method
US8667108B2 (en) 2006-03-06 2014-03-04 Lg Electronics Inc. Domain managing method, domain extending method and reference point controller electing method
US8667107B2 (en) 2006-03-06 2014-03-04 Lg Electronics Inc. Domain managing method, domain extending method and reference point controller electing method
JP2009529177A (en) * 2006-03-06 2009-08-13 エルジー エレクトロニクス インコーポレイティド Data transmission method
US8180936B2 (en) 2006-03-06 2012-05-15 Lg Electronics Inc. DRM interoperable system
US8291057B2 (en) 2006-03-06 2012-10-16 Lg Electronics Inc. Data transferring method and content transferring method
US8560703B2 (en) 2006-03-06 2013-10-15 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
US8543707B2 (en) 2006-03-06 2013-09-24 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
JP2007264942A (en) * 2006-03-28 2007-10-11 Nomura Research Institute Ltd Electronic document delivery system
US8291508B2 (en) 2006-09-06 2012-10-16 Lg Electronics Inc. Method and system for processing content
KR100906645B1 (en) 2006-11-28 2009-07-07 (주)씨디네트웍스 System for authenticating access right for media contents
JP2008165767A (en) * 2006-12-27 2008-07-17 Internatl Business Mach Corp <Ibm> System and method for file transfer management
US8918508B2 (en) 2007-01-05 2014-12-23 Lg Electronics Inc. Method for transferring resource and method for providing information
US8584206B2 (en) 2007-02-16 2013-11-12 Lg Electronics Inc. Method for managing domain using multi domain manager and domain system
JP2008305320A (en) * 2007-06-11 2008-12-18 Xing Inc Information recording and reproducing device, personal information management system, control method of information recording and reproducing device, control method of personal information management system, control program of information recording and reproducing device, and control program of personal information management system
JP2009038597A (en) * 2007-08-01 2009-02-19 Toshiba Corp Portable information terminal device, information management system and information managing method
JP2015097091A (en) * 2009-04-14 2015-05-21 フィッシャー−ローズマウント システムズ,インコーポレイテッド Methods and apparatus to provide layered security for interface access control
JP7007985B2 (en) 2013-09-25 2022-01-25 アマゾン テクノロジーズ インコーポレイテッド Resource locator with key
JP7175550B2 (en) 2013-09-25 2022-11-21 アマゾン テクノロジーズ インコーポレイテッド resource locator with key
US11777911B1 (en) 2013-09-25 2023-10-03 Amazon Technologies, Inc. Presigned URLs and customer keying
US10412059B2 (en) 2013-09-25 2019-09-10 Amazon Technologies, Inc. Resource locators with keys
JP2020184800A (en) * 2013-09-25 2020-11-12 アマゾン テクノロジーズ インコーポレイテッド Resource locator with key
US10936730B2 (en) 2013-09-25 2021-03-02 Amazon Technologies, Inc. Data security using request-supplied keys
JP2018137802A (en) * 2013-09-25 2018-08-30 アマゾン テクノロジーズ インコーポレイテッド Resource locators with keys
US11146538B2 (en) 2013-09-25 2021-10-12 Amazon Technologies, Inc. Resource locators with keys
JP2015099984A (en) * 2013-11-18 2015-05-28 富士通株式会社 Node device, communication system, communication method, and communication program
JP7229778B2 (en) 2016-06-24 2023-02-28 エヌ・ティ・ティ リサーチ インコーポレイテッド Key management system and method
JP2019519176A (en) * 2016-06-24 2019-07-04 エヌ・ティ・ティ イノベーション インスティチュート インクNTT Innovation Institute, Inc. KEY MANAGEMENT SYSTEM AND METHOD
US11757857B2 (en) 2017-01-23 2023-09-12 Ntt Research, Inc. Digital credential issuing system and method
US11372893B2 (en) 2018-06-01 2022-06-28 Ntt Security Holdings Corporation Ensemble-based data curation pipeline for efficient label propagation
US11252185B2 (en) 2019-03-28 2022-02-15 NTT Security Corporation Graph stream mining pipeline for efficient subgraph detection
US11665196B1 (en) 2019-03-28 2023-05-30 Ntt Security Holdings Corporation Graph stream mining pipeline for efficient subgraph detection
US11775660B2 (en) 2019-05-14 2023-10-03 Fujitsu Limited Transmission of data usable by others based on an appropriate timing and a transmission condition

Also Published As

Publication number Publication date
JP4040886B2 (en) 2008-01-30

Similar Documents

Publication Publication Date Title
JP4040886B2 (en) Content management system and content management method
EP2320375B1 (en) Server certificate issuing system and person authentication method
KR100925329B1 (en) Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network
US8233627B2 (en) Method and system for managing a key for encryption or decryption of data
KR20170139093A (en) A method for a network access device to access a wireless network access point, a network access device, an application server, and a non-volatile computer readable storage medium
US9246888B2 (en) Systems and methods for secure communication over an unsecured communication channel
WO2011058785A1 (en) Server for long-term signature, terminal for long-term signature, terminal program for long-term signature, and server for long-term signature verification
US20200412554A1 (en) Id as service based on blockchain
JP2007328482A (en) Communication processing method and computer system
CN101305542A (en) Method for downloading digital certificate and cryptographic key
JP4332071B2 (en) Client terminal, gateway device, and network system including these
CN101252432B (en) Field managing server and system, digital authority managing method based on field
JP5012574B2 (en) Common key automatic sharing system and common key automatic sharing method
JP2007206961A (en) Authentication system and authentication information transfer method in the same system and security device
WO2012114603A1 (en) Long-term-signature terminal, long-term-signature server, long-term-signature terminal program, and long-term-signature server program
WO1999060749A1 (en) Information sharing system
JP4880443B2 (en) File distribution system, file distribution method, encryption device, decryption key distribution device, and program
CN112422289B (en) Method and system for offline security distribution of digital certificate of NB-IoT (NB-IoT) terminal equipment
JP2003244123A (en) Common key management system, server, and method and program
CN115119208A (en) Upgrade package encryption and decryption methods and devices
KR100380335B1 (en) Secure data management and synchronization method on internet using cryptography and digital signature
JP2005222488A (en) User authentication system, information distribution server and user authentication method
CN112637128A (en) Identity mutual trust method and system for data center host
JP4652018B2 (en) Content viewing device, information disclosure program, viewing information management device and program, and viewing data providing method
JP4047318B2 (en) Content distribution usage control method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040511

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070320

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071108

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101116

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees