JP2000029833A - Method for accessing data - Google Patents

Method for accessing data

Info

Publication number
JP2000029833A
JP2000029833A JP10198357A JP19835798A JP2000029833A JP 2000029833 A JP2000029833 A JP 2000029833A JP 10198357 A JP10198357 A JP 10198357A JP 19835798 A JP19835798 A JP 19835798A JP 2000029833 A JP2000029833 A JP 2000029833A
Authority
JP
Japan
Prior art keywords
data
data file
client device
identification number
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10198357A
Other languages
Japanese (ja)
Other versions
JP4284715B2 (en
Inventor
Tatsuya Kameyama
達也 亀山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP19835798A priority Critical patent/JP4284715B2/en
Publication of JP2000029833A publication Critical patent/JP2000029833A/en
Application granted granted Critical
Publication of JP4284715B2 publication Critical patent/JP4284715B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To perform the storage of plural received data in a terminal equipment and to prevent stored data from being illegally used in a system consisting of a server device for storing/transmitting digitized data and the terminal equipment for receiving data transmitted through a network. SOLUTION: A server device 10 copies data stored in a storage means 15 to a storage means 23 by a request outputted from a terminal equipment 20 and utilizes the data stored in the storage means 23. A collation means 26 inquires the server device 10, a certification means 13 checks the use of data, and when there is no problem, the terminal equipment 20 utilizes the data.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、複数の人が共有す
るデータ(例えば文書データやマルチメディアデータ)
を記憶するサーバ装置(例えばWWWサーバやデータベ
ースサーバ)と、ネットワーク等を経由して上記データ
を受信,蓄積または利用(例えば表示)する端末からな
るシステム(例えばVOD,通信カラオケ,CATV,
TV放送,ラジオ放送,文字放送,ページャ,ナビゲー
ション,公告塔,ゲーム配信,オーディオレコーダ,ビ
デオレコーダなど)において、上記データのアクセスを
高速化すると同時に上記データの不正利用を防止する機
能を有するデータのアクセス方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to data shared by a plurality of persons (eg, document data and multimedia data).
(E.g., VOD, communication karaoke, CATV, etc.) comprising a server device (e.g., a WWW server or a database server) that stores the data, and a terminal that receives, stores, or uses (e.g., displays) the data via a network or the like.
In TV broadcasting, radio broadcasting, teletext, pager, navigation, notice tower, game distribution, audio recorder, video recorder, etc.), the speed of access to the data and the function of preventing unauthorized use of the data are improved. Regarding access method.

【0002】[0002]

【従来の技術】インターネットにおいては、WWWサー
バにデータを蓄積し、端末のブラウザソフトにより、必
要なデータをアクセスし表示しており、同じデータを表
示する場合、毎回WWWサーバに要求し同一データを受
信していた。また、データの不正利用を防止する方法と
して、暗号化されたデータを受信し、暗号を解除する場
合、暗号の鍵をサーバから入手しデータを利用する方法
が知られている。
2. Description of the Related Art In the Internet, data is stored in a WWW server, and necessary data is accessed and displayed by browser software of a terminal. When the same data is displayed, the same data is requested to the WWW server every time and the same data is requested. Had received. Further, as a method of preventing unauthorized use of data, a method of receiving encrypted data and decrypting the data to obtain an encryption key from a server and using the data is known.

【0003】例えば米国マイクロソフト(MICROSOFT)
社の「WORD」や、同アドビ(ADOBE)社のACROBATな
どのアプリケーションソフトでは、これらのソフトウェ
アで作成された文書データを、パスワード入力によりデ
ータ保護をする仕組みが搭載されている。
[0003] For example, Microsoft (MICROSOFT)
Application software such as "WORD" of Adobe Systems Inc. and ACROBAT of Adobe Systems Inc. (ADOBE) are equipped with a mechanism for protecting document data created by such software by inputting a password.

【0004】他にデータに有効期限を設け、データを利
用するパーソナルコンピュータの持つ時計と比較し、有
効期限を超えた場合、データが利用できないようにする
仕組みも知られている。
[0004] In addition, a mechanism is also known in which data is provided with an expiration date and compared with a clock of a personal computer that uses the data, and when the expiration date is exceeded, the data cannot be used.

【0005】[0005]

【発明が解決しようとする課題】上記の従来の方法で
は、データが必要な時、毎回サーバ上のデータをアクセ
スする必要があり、ネットワーク上のトラフィックが多
いときは、アクセスに時間がかかることについて考慮さ
れていなかった。また、アクセスの都度パスワードが要
求されるものの、一度パスワードを入力すれば、端末の
持つ記憶手段にコピーを作成できるような不正利用の問
題に対し考慮されていなかった。また、データの暗号を
解く鍵をサーバ装置から入手していたため、鍵をネット
ワーク上で盗まれる可能性がある問題に対し考慮されて
いなかった。
In the above-mentioned conventional method, it is necessary to access data on a server every time data is required, and it takes time to access the data when there is a lot of traffic on a network. Was not taken into account. Further, although a password is required every time access is made, no consideration has been given to the problem of unauthorized use in which once a password is entered, a copy can be made in the storage means of the terminal. Further, since the key for decrypting the data is obtained from the server device, no consideration has been given to the problem that the key may be stolen on the network.

【0006】データにパスワードを設ける方法では、デ
ータのパスワードさえ知っていれば、異なる端末でも、
誰でもデータを利用することができる不正利用の問題に
ついて考慮されていなかった。そして、上記データに有
効期限を設ける方法も、利用するパソコンの内部時計の
日付を意図的に変更すれば、無制限に利用できる不正利
用の問題について考慮されていなかった。
[0006] In the method of providing a password for data, even if the user knows only the password of the data, even if the terminal is different,
The issue of unauthorized use, in which anyone could use the data, was not considered. Also, the method of setting an expiration date on the data does not consider the problem of unauthorized use that can be used without restriction if the date of the internal clock of the personal computer used is intentionally changed.

【0007】本発明の第1の目的は、端末装置がサーバ
装置上にあるデータを利用する場合、受信されたデータ
を端末装置に蓄積することにより、例えばネットワーク
の通信トラフィックが大きい時間を避けられ、データ通
信が高速化されたり、蓄積されたデータを再利用するこ
とにより通信トラフィックの増加を防止することにあ
る。さらに蓄積されたデータを利用する時、データの利
用許可をサーバ装置に問い合わせ、許可された場合の
み、端末装置にコピーされたデータを再利用させること
によりデータの不正利用を防止することにある。
[0007] A first object of the present invention is to avoid the time when network communication traffic is large, for example, by storing received data in a terminal device when the terminal device uses data on a server device. Another object of the present invention is to prevent an increase in communication traffic by speeding up data communication or reusing accumulated data. It is another object of the present invention to prevent the unauthorized use of data by inquiring the server device about the use permission of the data when using the stored data, and making the terminal device reuse the copied data only when permitted.

【0008】本発明の第2の目的は、コピーされたデー
タを端末装置に記憶する時に端末装置が持つ公開されな
い鍵により暗号化と復号化を行うことにより、データの
暗号を不正に解くことを禁止することにある。
[0008] A second object of the present invention is to decrypt data by illegally encrypting and decrypting the copied data using a secret key possessed by the terminal device when storing the data in the terminal device. Is to ban.

【0009】本発明の第3の目的は、データを利用でき
る端末を特定することにより、異なる端末でのデータの
利用を制限することにある。
A third object of the present invention is to limit the use of data by different terminals by specifying a terminal that can use the data.

【0010】本発明の第4の目的は、利用可能な有効期
限を持つデータの有効期限をサーバ装置上にて確認する
ことにより、端末装置上で日付を変更してデータを利用
することを防止することにある。
A fourth object of the present invention is to prevent the use of data by changing the date on the terminal device by confirming the expiration date of data having an available expiration date on the server device. Is to do.

【0011】[0011]

【課題を解決するための手段】本発明のデータアクセス
方法は上記第1の目的を達成するために、端末装置はデ
ータを最初のアクセス時にサーバ装置から一度端末装置
が持つ記憶手段に蓄積し、2度目のアクセス時(または
毎日または一定期間後の最初のアクセス時)には、端末
が持つ記憶手段上のデータにアクセスし、データが不正
利用を禁止していた場合、サーバ装置に対してアクセス
許可を問い合わせ、サーバ装置は、問い合わせを受けた
端末装置でのデータの利用を認証し、問題がなければ端
末装置に通知し、端末装置は、該当データの利用を許可
する。問題があればデータの利用を禁止もしくはデータ
を消去する。
According to the data access method of the present invention, in order to achieve the first object, a terminal device stores data once in a storage device of the terminal device from a server device at the first access, At the time of the second access (or at the time of the first access every day or after a certain period of time), access the data in the storage means of the terminal, and access the server device if the data prohibits unauthorized use. After inquiring permission, the server authenticates the use of the data in the terminal device that received the inquiry, notifies the terminal device if there is no problem, and the terminal device permits the use of the data. If there is a problem, use the data or delete the data.

【0012】上記第2の目的を達成するために、サーバ
装置からデータを端末装置にコピーする時に、データを
端末装置が持つ非公開の鍵を使用して暗号化し、サーバ
装置からデータの利用の許可を得た場合のみデータの暗
号を解く。また、鍵を利用した暗号化方法の他、独自の
圧縮方法など、元のデータと異なるデータ内容に変換す
る方法も利用できる。
In order to achieve the second object, when data is copied from the server device to the terminal device, the data is encrypted using a secret key of the terminal device, and the data is used from the server device. Only decrypt data with permission. In addition to an encryption method using a key, a method of converting data into data different from the original data, such as an original compression method, can be used.

【0013】上記第3の目的を達成するために、サーバ
装置は、端末装置からデータが初めて要求されたとき、
要求のあった端末装置の識別番号とデータの識別番号を
配布リストに記憶し、データとデータの識別番号を付加
して端末装置に送信し、端末装置は受信されたデータと
データの識別番号を記憶手段にて記憶し、端末装置は、
データを2度目に利用したい時、端末装置から、利用す
るデータの識別番号と端末の識別番号をサーバに送信
し、サーバ装置は、配布リストの端末装置の識別番号と
データの識別番号とを比較し、一致した場合、端末装置
に対し、データの利用を許可し、問題があればデータの
利用を禁止するか端末装置にコピーされたデータを消去
する。
[0013] In order to achieve the third object, when the server device first requests data from the terminal device,
The identification number of the requesting terminal device and the identification number of the data are stored in the distribution list, the data and the identification number of the data are added and transmitted to the terminal device, and the terminal device identifies the received data and the identification number of the data. The terminal device stores the information in the storage means,
When the user wants to use the data for the second time, the terminal device transmits the identification number of the data to be used and the identification number of the terminal to the server, and the server device compares the identification number of the terminal device in the distribution list with the identification number of the data. If they match, the terminal device is permitted to use the data, and if there is a problem, the use of the data is prohibited or the data copied to the terminal device is deleted.

【0014】上記第4の目的を達成するために、サーバ
装置は端末装置からデータが初めて要求されたとき、デ
ータの有効期限とデータの識別番号を配布リストに記憶
し、データとデータの識別番号を付加して端末装置に送
信し、端末装置は受信されたデータとデータの識別番号
を記憶手段にて記憶し、端末装置はデータを2度目以降
に利用したい時、端末装置から利用するデータの識別番
号をサーバに送信し、サーバ装置は端末装置からデータ
の利用を問い合わせたデータの識別番号と一致する配布
リストのデータの識別番号に対応するデータの有効期限
と、サーバ装置が持つ時計とを比較し、該当データが有
効期限内であれば、端末装置に対しデータの利用を許可
し、問題があればデータの利用を禁止するか端末装置に
コピーされたデータを消去する。
[0014] In order to achieve the fourth object, when data is first requested from a terminal device, the server stores an expiration date of the data and an identification number of the data in a distribution list, and stores the data and the identification number of the data. To the terminal device, and the terminal device stores the received data and the identification number of the data in the storage means. When the terminal device wants to use the data for the second time or later, the terminal device receives the data from the terminal device. The identification number is transmitted to the server, and the server device determines the expiration date of the data corresponding to the identification number of the data in the distribution list that matches the identification number of the data inquired from the terminal device, and the clock of the server device. If the data is within the validity period, the terminal device is permitted to use the data, and if there is a problem, the use of the data is prohibited or the data copied to the terminal device is To erase.

【0015】[0015]

【発明の実施の形態】図1は本発明の第1の実施例を示
すブロック図、図2は本発明の第1の実施例の配布リス
トの一例、図3は本発明の第1の実施例のファイル構造
の一例である。
FIG. 1 is a block diagram showing a first embodiment of the present invention, FIG. 2 is an example of a distribution list according to the first embodiment of the present invention, and FIG. 3 is a first embodiment of the present invention. It is an example of the file structure of an example.

【0016】図1において、10はサーバ装置であり、
送信したファイルの識別番号や送信先の端末の識別番
号、ファイルの有効期限を記憶する配布リスト11,端
末装置からの照会要求などを受信する受信手段12,端
末からファイルの利用についての照会を受け付け判断を
行う認証手段13,端末装置にファイルなどを送信する
送信手段14,複数の端末装置に送信するファイルを記
憶した記憶手段15,現在日時を出力する時計16を有
する。
In FIG. 1, reference numeral 10 denotes a server device,
Distribution list 11 for storing the identification number of the transmitted file, the identification number of the terminal of the transmission destination, the expiration date of the file, receiving means 12 for receiving an inquiry request from the terminal device, etc., and receiving the inquiry about the use of the file from the terminal. An authentication unit 13 for making a determination, a transmission unit 14 for transmitting a file or the like to a terminal device, a storage unit 15 for storing a file to be transmitted to a plurality of terminal devices, and a clock 16 for outputting the current date and time are provided.

【0017】20は端末装置であり、サーバからファイ
ルなどを受信する受信手段21,受信されたファイルを
暗号化する暗号手段23、暗号化されたファイルを記憶
する記憶手段23,暗号化されたファイルを元に戻す復
号手段24,ファイル内のデータを表示する表示手段2
5,ファイルを利用してよいかサーバに問い合わせる照
会手段26,サーバに対し照会信号などを送信する送信
手段27,端末装置ごとに異なる識別番号を持つ端末番
号28を有する。上記サーバ10と端末20はLANや
無線通信や公衆回線などの通信網17によって接続され
ている。
Reference numeral 20 denotes a terminal device, which is a receiving unit 21 for receiving a file or the like from a server, an encrypting unit 23 for encrypting the received file, a storage unit 23 for storing the encrypted file, and an encrypted file. Decoding means 24 for restoring data, display means 2 for displaying data in a file
5, an inquiry means 26 for inquiring the server whether a file can be used, a transmission means 27 for transmitting an inquiry signal or the like to the server, and a terminal number 28 having a different identification number for each terminal device. The server 10 and the terminal 20 are connected by a communication network 17 such as a LAN, wireless communication, or a public line.

【0018】図2において、30はファイルの識別番
号、31は配布先の端末の識別番号、32はファイルの
有効期限である。また図3において、33はファイルが
認証を必要か識別するための識別子、34は実際に利用
されるデータである。
In FIG. 2, reference numeral 30 denotes an identification number of a file, reference numeral 31 denotes an identification number of a terminal of a distribution destination, and reference numeral 32 denotes an expiration date of the file. In FIG. 3, reference numeral 33 denotes an identifier for identifying whether the file requires authentication, and reference numeral 34 denotes data actually used.

【0019】次に図4,図5のフローチャート図に基づ
いて図1の各部の動作を説明する。本実施例は、ファイ
ル内のデータが文書データであり、端末装置の要求によ
りサーバが送信したファイルを受信し、ファイル内の文
書データを端末装置の表示部分に表示するシステムを例
にとり説明する。もちろん本発明は、ファイル内のデー
タの種類を制限するものではない。
Next, the operation of each unit shown in FIG. 1 will be described with reference to the flowcharts shown in FIGS. In the present embodiment, an example of a system in which data in a file is document data, a file transmitted by a server in response to a request from a terminal device, and document data in the file are displayed on a display portion of the terminal device will be described. Of course, the present invention does not limit the type of data in the file.

【0020】端末装置20は、初めてファイルの受信を
希望する場合(70)、サーバ装置10に対しファイル
要求とともに端末番号28を送信し(82)、サーバ装
置10は、端末装置20からファイルの受信要求(5
0)があった場合、該当するファイルが送信可能か判断
(51)し、送信可能であれば、配付リスト11に送信
するファイルの識別番号をファイル番号30に、要求を
行った端末の端末番号28を配布先31に、ファイルの
有効期限があれば有効期限を有効期限32にそれぞれ記
録する(52)。さらに送信するファイルを記憶手段1
5から読み出し、ファイルの識別番号30と認証を必要
とする識別子33を付加(図3)し、要求のあった端末
装置20に送信する(54)。
When the terminal device 20 desires to receive a file for the first time (70), the terminal device 28 transmits a terminal number 28 together with a file request to the server device 10 (82). The server device 10 receives the file from the terminal device 20. Request (5
0), it is determined whether the corresponding file can be transmitted (51). If the file can be transmitted, the identification number of the file to be transmitted to the distribution list 11 is set to the file number 30 and the terminal number of the terminal that made the request is transmitted. If the file has an expiration date in the distribution destination 31, the expiration date is recorded in the expiration date 32 (52). Further, a file to be transmitted is stored in the storage unit 1
5, the identification number 30 of the file and the identifier 33 requiring authentication are added (FIG. 3) and transmitted to the terminal device 20 which has made the request (54).

【0021】端末装置20はファイルが受信された場合
(76)、受信されたファイルを暗号化手段22にて暗
号化(77)し、蓄積手段23に記憶する(78)。同
時に蓄積手段23により蓄積された暗号化されたファイ
ルを復号手段24により復号(79)し、表示手段25
により表示(80)する。
When the file is received (76), the terminal device 20 encrypts the received file by the encryption means 22 (77) and stores it in the storage means 23 (78). At the same time, the encrypted file stored by the storage unit 23 is decrypted (79) by the decryption unit 24, and the display unit 25
Is displayed (80).

【0022】サーバの処理51で送信可能でなければ、
送信不可の通知を端末装置20に対して行い(53)、
端末装置20は、受信不可の表示(81)を行う。
If transmission is not possible in process 51 of the server,
A notification that transmission is impossible is made to the terminal device 20 (53),
The terminal device 20 performs the display (81) that the reception is not possible.

【0023】端末装置20から2度目以降のファイルの
利用が要求された場合、照会手段26は、サーバ装置に
対し、ファイル利用の照会を要求し、同時に利用するフ
ァイルの識別番号30と端末番号28がサーバ装置10
に送信される(71)。サーバ装置10は、照会の要求
があった場合(55)、認証手段13は、配付リスト1
3から該当するファイルの識別番号30から配布先31
に登録された端末番号と照会要求と同時に、受信された
端末装置20の端末番号28と比較し(57)、一致しな
ければ認証の失敗を端末装置20に通知(60)する。
一致した場合、次に配布リスト13の有効期限32と時
計16を比較(58)し、有効期限を過ぎた場合、認証
の失敗を端末装置20に通知(60)する。有効期限内
であれば、認証の成功を端末装置20に通知(59)す
る。
When the terminal device 20 requests the use of the file for the second time or later, the inquiry means 26 requests the server device to inquire about the use of the file, and the identification number 30 and the terminal number 28 of the file to be used at the same time. Is the server device 10
(71). When the server device 10 receives the inquiry request (55), the authentication unit 13 sends the distribution list 1
3 to the distribution destination 31 from the identification number 30 of the corresponding file
Is compared with the terminal number 28 of the received terminal device 20 at the same time as the inquiry number and the terminal number registered in the terminal device 20 (step 57). If they do not match, the terminal device 20 is notified of the authentication failure (60).
If they match, the validity period 32 of the distribution list 13 is compared with the clock 16 (58). If the validity period has passed, the terminal device 20 is notified (60) of an authentication failure. If it is within the validity period, the terminal device 20 is notified of the success of the authentication (59).

【0024】端末装置20は、認証の失敗を受信した場
合、該当するファイルを消去(73)する。認証の成功を
受信した場合、該当するファイルを復号手段24により
復号(74)し、表示手段25により表示(75)す
る。
When the terminal device 20 receives the authentication failure, it deletes the corresponding file (73). If the authentication is successful, the corresponding file is decrypted by the decryption means 24 (74) and displayed by the display means 25 (75).

【0025】[0025]

【発明の効果】本発明によれば、一度サーバ装置にアク
セスしたデータを端末の記憶手段に蓄積し、蓄積された
データの利用許可については、端末からサーバに対して
の問い合わせを行うことにより、2回目以降のデータア
クセスに対しては、問い合わせに要するデータ量が、蓄
積されたデータに比較して極めて小さいため、ネットワ
ークに対する通信負荷が少なく、問い合わせに対するレ
スポンスも速いため、データ利用を高速化することがで
きる。
According to the present invention, data once accessed to the server device is stored in the storage means of the terminal, and a query is made from the terminal to the server for permission to use the stored data. For the second and subsequent data accesses, the amount of data required for the inquiry is extremely small compared to the stored data, so that the communication load on the network is small and the response to the inquiry is fast, so that the data use is speeded up. be able to.

【0026】本発明によれば、受信したデータを端末装
置の記憶手段に記憶する時、暗号化して記憶することに
より、データの利用をサーバ装置が許可しない限り、記
憶されたデータの暗号を解くことができず、不正な利用
を防止できる。
According to the present invention, when the received data is stored in the storage means of the terminal device, the data is encrypted and stored, so that the stored data is decrypted unless the server device permits the use of the data. Cannot be used, and unauthorized use can be prevented.

【0027】本発明によれば、サーバ装置に対するデー
タ利用の問い合わせに、端末が持つ固有の端末番号とデ
ータの識別番号を利用して管理することにより、データ
を入手した端末装置と異なる他の端末装置でのデータの
利用を制限することができる。
According to the present invention, when an inquiry about the use of data to the server is made by using the unique terminal number of the terminal and the identification number of the data, another terminal different from the terminal that has obtained the data is managed. The use of data in the device can be restricted.

【0028】本発明によれば、データの有効期限の管理
において、サーバ装置が持つ時計を基準にデータの有効
期限を管理することができるため、端末装置の時間を不
正に変更して、データを不正利用することを防止でき
る。
According to the present invention, in the management of the data expiration date, the data expiration date can be managed based on the clock of the server device. Unauthorized use can be prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施例を示すブロック図。FIG. 1 is a block diagram showing a first embodiment of the present invention.

【図2】本発明の第1の実施例の配布リストの一例を示
す説明図。
FIG. 2 is an explanatory diagram illustrating an example of a distribution list according to the first embodiment of this invention.

【図3】本発明の第1の実施例のファイル構造の一例を
示す説明図。
FIG. 3 is an explanatory diagram illustrating an example of a file structure according to the first embodiment of this invention.

【図4】本発明の第1の実施例のサーバ装置の動作を示
すフロー図。
FIG. 4 is a flowchart showing the operation of the server device according to the first embodiment of the present invention.

【図5】本発明の第1の実施例の端末装置の動作を示す
フロー図。
FIG. 5 is a flowchart showing the operation of the terminal device according to the first embodiment of the present invention.

【符号の説明】[Explanation of symbols]

11…配布リスト、13…認証手段、15…記憶手段、
16…時計、22…暗号手段、24…復号手段、26…
照会手段、28…端末番号。
11: distribution list, 13: authentication means, 15: storage means,
16 ... clock, 22 ... encryption means, 24 ... decryption means, 26 ...
Inquiring means, 28: terminal number.

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】データファイルを記憶し要求されたデータ
ファイルを送信するサーバ装置とネットワークを介して
接続され、必要なデータファイルをサーバに対して要求
し、要求したデータファイルを受信するクライアント装
置からなるサーバクライアントシステムにおいて、サー
バ装置は、クライアント装置の要求に従って、要求され
たデータファイルをクライアント装置に送信し、クライ
アント装置は、受信されたデータファイルを蓄積する手
段により記憶し、受信したデータを利用する場合にサー
バ装置に対して利用の認証要求を行い、サーバ装置は、
認証要求にしたがって認証を行い、認定要求に対する結
果をクライアント装置に通知し、クライアント装置は、
結果に応じて、受信したデータファイルを利用すること
を特徴とするデータのアクセス方法。
1. A client device, which is connected via a network to a server device for storing a data file and transmitting the requested data file, requests a required data file from a server, and receives the requested data file from a client device. In the server-client system, the server device transmits the requested data file to the client device according to the request of the client device, and the client device stores the received data file by means for accumulating the received data file and uses the received data. Request, the server device issues an authentication request for use to the server device.
Perform authentication according to the authentication request, notify the client device of the result of the authentication request, the client device,
A data access method characterized by using a received data file according to a result.
【請求項2】請求項1記載のデータのアクセス方法にお
いて、クライアント装置は、受信されたデータファイル
を暗号化する手段を設け、暗号化されたデータファイル
を蓄積する手段により記憶し、データファイルを利用す
る場合、認証が成功した場合、データファイルの暗号を
解き利用することができることを特徴とするデータのア
クセス方法。
2. The data access method according to claim 1, wherein the client device includes means for encrypting the received data file, stores the encrypted data file by means for accumulating the data file, and stores the data file. A data access method characterized in that when used, if the authentication is successful, the data file can be decrypted and used.
【請求項3】請求項1記載のデータのアクセス方法にお
いて、サーバ装置は、クライアント装置から初めてデー
タファイルが要求された時、クライアント装置が持つ固
有の識別番号とデータファイルの識別番号を配布リスト
に記憶し、データファイルをクライアント装置に送信
し、クライアント装置からデータファイル利用のための
認証要求がクライアント装置の識別番号と、データファ
イルの識別番号とともに受信された場合、それら識別番
号とサーバ装置の配布リストに記憶された識別番号と比
較し、認証が成功した時、クライアント装置は、データ
ファイルを利用することが可能になることを特徴とする
データのアクセス方法。
3. The data access method according to claim 1, wherein, when the data file is first requested from the client device, the server device stores the unique identification number of the client device and the identification number of the data file in the distribution list. Storing and transmitting the data file to the client device, and when an authentication request for use of the data file is received from the client device together with the identification number of the client device and the identification number of the data file, the identification number and the distribution of the server device A data access method characterized in that the client device can use a data file when the authentication is successful by comparing with an identification number stored in a list.
【請求項4】請求項1記載のデータのアクセス方法にお
いて、サーバ装置は、クライアント装置から初めてデー
タファイルが要求された時、クライアント装置が持つ固
有の識別番号とデータファイルの有効期限を配布リスト
に記憶し、データファイルに有効期限を追加してクライ
アント装置に送信し、クライアント装置からデータファ
イル利用のための認証要求がデータファイルの識別番号
とともに受信された場合、サーバ装置の配布リストに記
憶されたデータファイルの識別番号に対する有効期限
と、サーバ装置が持つ時計手段の日付とを比較し、一致
した場合認証が成功し、クライアント装置は、データフ
ァイルを利用することが可能になることを特徴とするデ
ータのアクセス方法。
4. The data access method according to claim 1, wherein, when the data file is first requested from the client device, the server device stores the unique identification number of the client device and the expiration date of the data file in the distribution list. When the authentication request for using the data file is received from the client device together with the identification number of the data file, it is stored in the distribution list of the server device. The expiration date for the identification number of the data file is compared with the date of the clock means of the server device, and if they match, the authentication succeeds, and the client device can use the data file. How to access the data.
JP19835798A 1998-07-14 1998-07-14 Data access method Expired - Fee Related JP4284715B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP19835798A JP4284715B2 (en) 1998-07-14 1998-07-14 Data access method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19835798A JP4284715B2 (en) 1998-07-14 1998-07-14 Data access method

Publications (2)

Publication Number Publication Date
JP2000029833A true JP2000029833A (en) 2000-01-28
JP4284715B2 JP4284715B2 (en) 2009-06-24

Family

ID=16389773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19835798A Expired - Fee Related JP4284715B2 (en) 1998-07-14 1998-07-14 Data access method

Country Status (1)

Country Link
JP (1) JP4284715B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306684A (en) * 2000-04-25 2001-11-02 Soft Ryutsu Kk Method and system for managing use period of information recording medium and information recording medium having use period managed by the same method
WO2001095122A1 (en) * 2000-06-06 2001-12-13 Yozan Inc. Information management system
JP2002183353A (en) * 2000-12-15 2002-06-28 Heartyware Co Ltd Device for managing production
JP2006259942A (en) * 2005-03-16 2006-09-28 Nec Corp Security management system, server device, client terminal and security protection method used therefor
US7698562B2 (en) 2003-12-18 2010-04-13 Panasonic Corporation Authenticated program execution method
JP2014534518A (en) * 2011-10-28 2014-12-18 アブソリュート ソフトウェア コーポレイション Time-based control of access to software assets on user devices

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306684A (en) * 2000-04-25 2001-11-02 Soft Ryutsu Kk Method and system for managing use period of information recording medium and information recording medium having use period managed by the same method
WO2001095122A1 (en) * 2000-06-06 2001-12-13 Yozan Inc. Information management system
JP2002183353A (en) * 2000-12-15 2002-06-28 Heartyware Co Ltd Device for managing production
JP4624545B2 (en) * 2000-12-15 2011-02-02 ハーティーウェア株式会社 Copyright management device
US7698562B2 (en) 2003-12-18 2010-04-13 Panasonic Corporation Authenticated program execution method
US8060749B2 (en) 2003-12-18 2011-11-15 Panasonic Corporation Authenticated program execution method
JP2006259942A (en) * 2005-03-16 2006-09-28 Nec Corp Security management system, server device, client terminal and security protection method used therefor
JP4674479B2 (en) * 2005-03-16 2011-04-20 日本電気株式会社 Security management system, server device, client terminal, and security management method used therefor
JP2014534518A (en) * 2011-10-28 2014-12-18 アブソリュート ソフトウェア コーポレイション Time-based control of access to software assets on user devices

Also Published As

Publication number Publication date
JP4284715B2 (en) 2009-06-24

Similar Documents

Publication Publication Date Title
KR100467929B1 (en) System for protecting and managing digital contents
EP1277305B1 (en) Secure digital content licensing system and method
US6978376B2 (en) Information security architecture for encrypting documents for remote access while maintaining access control
US7155415B2 (en) Secure digital content licensing system and method
US7302591B2 (en) Access control
CN101467156B (en) Method, system and equipment for creating objects
KR100977106B1 (en) Method and electronic module for secure data transmission
US20080195548A1 (en) License Data Structure and License Issuing Method
US20040133797A1 (en) Rights management enhanced storage
JP2003058510A (en) Method and system for transmitting and distributing license in online environment
US20050144478A1 (en) Content receiving/storing apparatus and content delivery system
CN100471110C (en) Method and apparatus for managing digital rights using portable storage device
JPH05333775A (en) User authentication system
US20050125378A1 (en) Document management apparatus, a document management method, a document management program and a recording medium storing the document management program
JP4284715B2 (en) Data access method
JPH05298174A (en) Remote file access system
JP2003174439A (en) Distribution and storage system for digital contents
US20050021469A1 (en) System and method for securing content copyright
JP2004303107A (en) Content protection system, and content reproduction terminal
JP2004013560A (en) Authentication system, communication terminal, and server
JP2006099415A (en) Content distribution system, content distribution method, equipment authentication server and method for controlling equipment authentication server
US20100250439A1 (en) Apparatus and method for protecting contents streamed through re-transmission
KR101249343B1 (en) Method for protection of a digital rights file
JP3606148B2 (en) Digital content usage control method and system
EA005838B1 (en) System and method for distributing data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050608

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050608

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090316

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130403

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140403

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees