JP2001318895A - Database security managing method and its program recording medium - Google Patents

Database security managing method and its program recording medium

Info

Publication number
JP2001318895A
JP2001318895A JP2000139462A JP2000139462A JP2001318895A JP 2001318895 A JP2001318895 A JP 2001318895A JP 2000139462 A JP2000139462 A JP 2000139462A JP 2000139462 A JP2000139462 A JP 2000139462A JP 2001318895 A JP2001318895 A JP 2001318895A
Authority
JP
Japan
Prior art keywords
database
access
request
distribution
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000139462A
Other languages
Japanese (ja)
Inventor
Hideo Suzuki
秀夫 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2000139462A priority Critical patent/JP2001318895A/en
Publication of JP2001318895A publication Critical patent/JP2001318895A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To enhance security at the time of distributing a database through a network, and to effectively prevent the database from being unauthorizedly distributed or used by checking not only the validity of the destination of distribution to which a request for distribution is issued but also the validity of the request issued within a designated time or from a designated place designated at the destination of distribution at the time of distributing the database through a network. SOLUTION: A server device 1 checks whether or not the destination of distribution to which a request for distribution is issued is the preliminarily decided normal destination of distribution, and checks whether or not the request is issued within a designated time zone or from a designated place which is preliminarily designated at the destination of distribution side. When the request is issued to the legal destination of distribution, and the request is issued within the legal time zone or from the legal place, the data base is distributed to terminal equipment 2 at the destination of distribution.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、ネットワークを
介して配布したデータベースのセキュリティ管理方法お
よびそのプログラム記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security management method for a database distributed via a network and a program recording medium for the method.

【0002】[0002]

【従来の技術】従来、アプリケーションソフトを持ち運
び可能な記憶媒体(例えば、コンパクトディスクやフロ
ッピー(登録商標)ディスク等)を介してコンピュータ
装置にインストールする場合には、当該ソフト固有のプ
ロダクト番号を入力するようにしており、また、サーバ
からネットワークを経由してアプリケーションソフトを
入手する場合には、自己のIDとパスワードを入力する
ようにしている。 この場合、プロダクト番号またはI
Dやパスワードさえ分かれば、誰でも、どの端末からで
もアプリケーションソフトをアクセスすることができ、
不正なコピー複製が可能となる。このことは、個人情報
や機密情報が多く含まれているデータベースをアクセス
する場合であっても同様であり、データベースの不正流
出や不正利用のおそれがあった。
2. Description of the Related Art Conventionally, when an application software is installed in a computer via a portable storage medium (for example, a compact disk or a floppy (registered trademark) disk), a product number unique to the software is input. When obtaining application software from a server via a network, the user inputs his / her ID and password. In this case, the product number or I
Anyone can access the application software from any terminal as long as they know D and password,
Illegal copy duplication becomes possible. This is the same even when accessing a database that contains a lot of personal information and confidential information, and there is a risk that the database may be illegally leaked or used illegally.

【0003】[0003]

【発明が解決しようとする課題】そこで、本出願人は、
携帯端末にて利用されるアプリケーションソフト、デー
タベースを記憶媒体に格納し、この記憶媒体をアクセス
することができる正規な携帯端末かを照合し、正規な携
帯端末であれば、当該記憶媒体へのアクセスを許可する
ようにしたセキュリティ管理技術(特平願11−121
200)を先に提案した。これによって、不正なコピー
複製を効果的に防止することができ、アプリケーション
ソフトやデータベースのセキュリティ管理として極めて
有効なものとなる。ところで、データベースを配布する
場合、データベース内には個人情報や秘密情報が多く含
まれていることが多く、その配布の取り扱いには慎重さ
が必要であり、特に、データベースをネットワーク経由
で配信する場合には、不正な配信先に対して配信しない
ように、そのセキュリティ管理が重要課題となる。
Therefore, the present applicant has
The application software and database used in the mobile terminal are stored in a storage medium, and the storage medium is checked to see if it is a legitimate mobile terminal. If the terminal is a legitimate mobile terminal, access to the storage medium is performed. Security management technology (Japanese Patent Application No. 11-121)
200) was proposed earlier. As a result, unauthorized copy duplication can be effectively prevented, and this is extremely effective for security management of application software and databases. By the way, when distributing a database, the database often contains a lot of personal information and confidential information, so it is necessary to be careful when handling the distribution, especially when distributing the database via a network Therefore, security management is an important issue so as not to distribute to unauthorized distribution destinations.

【0004】第1の発明の課題は、ネットワーク経由で
データベースを配布する場合に、配布要求のあった配布
先の正当性チェックのみならず、その配布先で予め指定
されている指定時間帯あるいは指定場所からの要求なの
かの正当性もチェックすることで、ネットワーク経由で
データベースを配布する際のセキュリティを高め、デー
タベースの不正流出や不正利用をシステム全体で効果的
に防止できるようにすることである。第2の発明の課題
は、端末装置側に配布されたデータベースのアクセス使
用時において、センター側の監視下でそのアクセス可否
を決定することができ、端末における不正利用者による
アクセスをシステム全体で効果的に防止できるようにす
ることである。
An object of the first invention is to distribute a database via a network, not only to check the validity of a distribution destination that has requested distribution, but also to specify a designated time zone or a designated time period specified in advance at the distribution destination. Checking the legitimacy of a request from a location enhances security when distributing a database over a network, and effectively prevents unauthorized disclosure and use of the database throughout the system. . A second object of the present invention is to make it possible to determine whether or not to access a database distributed to a terminal device under the supervision of a center, thereby making it possible for an unauthorized user to access the terminal in the entire system. Is to prevent it.

【0005】この発明の手段は、次の通りである。請求
項第1記載の発明(第1の発明)は、データベースを配
布するサーバであって、ネットワークを介してデータベ
ースを配布する際に、配布要求のあった配布先が予め決
められている正規な配布先かをチェックすると共に、そ
の配布先側で予め指定されている指定時間帯内での要求
かあるいは指定場所からの要求かをチェックし、その要
求が正当な配布先であり、かつ正当な指定時間帯内の要
求あるいは指定場所からの要求であることを条件に、当
該配布先に対してデータベースを配布するようにしたこ
とを特徴とするものである。また、コンピュータに対し
て、上述した各機能を実行させるためのプログラムコー
ドをそれぞれ記録した記録媒体を提供するものである。
なお、データベース配布の際に、配布済みデータベース
の回収を行い、回収したデータベースの正当性をチェッ
クし、正当なデータベースであることを条件にデータベ
ースの配布を行うようにしてもよい。したがって、請求
項1記載の発明においては、ネットワーク経由でデータ
ベースを配布する場合に、配布要求のあった配布先の正
当性チェックのみならず、その配布先で予め指定されて
いる指定時間帯あるいは指定場所からの要求なのかの正
当性もチェックすることで、ネットワーク経由でデータ
ベースを配布する際のセキュリティを高め、データベー
スの不正流出や不正利用をシステム全体で効果的に防止
することができる。
[0005] The means of the present invention are as follows. According to a first aspect of the present invention, there is provided a server for distributing a database. When distributing the database via a network, the server to which the distribution is requested is determined to be an authorized server. In addition to checking whether the request is a distribution destination and whether it is a request within a specified time slot specified in advance or a request from a specified location, the request is a valid distribution destination and The database is distributed to the distribution destination on condition that the request is within a designated time zone or a request from a designated location. Another object of the present invention is to provide a recording medium in which a program code for causing a computer to execute each of the above-described functions is recorded.
When distributing the database, the distributed database may be collected, the validity of the collected database may be checked, and the database may be distributed on condition that the database is valid. Therefore, according to the first aspect of the present invention, when distributing a database via a network, not only is the validity of the distribution destination requested to be distributed checked, but also a designated time zone or designated By checking the legitimacy of the request from the place, the security at the time of distributing the database via the network can be enhanced, and illegal outflow and unauthorized use of the database can be effectively prevented in the entire system.

【0006】請求項第3記載の発明(第2の発明)は、
サーバからネットワークを介して配布されたデータベー
スをアクセスする端末装置であって、データベースに対
するアクセス時に、アクセスがあったことを示すアクセ
ス通知を前記サーバに対して行い、当該サーバからの肯
定応答で前記配布済みのデータベースに対するアクセス
を許可し、前記サーバからの否定応答で前記配布済みの
データベースに対するアクセスを禁止するようにしたこ
とを特徴とするものである。また、コンピュータに対し
て、上述した各機能を実行させるためのプログラムコー
ドをそれぞれ記録した記録媒体を提供するものである。
なお、サーバからの否定応答では前記配布済みのデータ
ベースを破壊するようにしてもよい。この場合、前記端
末装置に対してデータベースを配布するサーバであっ
て、前記アクセス通知に基づいて当該端末装置に対する
データベースのアクセス可否を決定する際に、予め指定
されている当該データベースの利用時間帯を参照し、現
在時刻がその利用時間帯に属しているかに応じてアクセ
ス可否を決定し、この決定内容に応じて前記肯定応答あ
るいは否定応答を送信するようにしてもよい。また、前
記サーバは、前記端末装置からのデータベースアクセス
通知に基づいて各端末装置におけるアクセス状況を集計
するようにしてもよい。したがって、請求項3記載の発
明においては、端末装置側に配布されたデータベースの
アクセス使用時において、センター側の監視下でそのア
クセス可否を決定することができ、端末における不正利
用者によるアクセスをシステム全体で効果的に防止する
ことができる。
[0006] The invention of claim 3 (second invention)
A terminal device for accessing a database distributed from a server via a network, wherein at the time of access to the database, an access notification is sent to the server indicating that access has been made, and the distribution is performed in response to an acknowledgment from the server. Access to the distributed database is permitted, and access to the distributed database is prohibited by a negative response from the server. Another object of the present invention is to provide a recording medium in which a program code for causing a computer to execute each of the above-described functions is recorded.
Note that, in the case of a negative response from the server, the distributed database may be destroyed. In this case, the server that distributes the database to the terminal device, when determining whether the database can be accessed for the terminal device based on the access notification, determines a use time period of the database that is specified in advance. The access may be determined depending on whether or not the current time belongs to the use time zone, and the affirmative response or the negative response may be transmitted according to the determination. Further, the server may totalize the access status of each terminal device based on a database access notification from the terminal device. Therefore, according to the third aspect of the present invention, when accessing the database distributed to the terminal device side, it is possible to determine whether or not the access is possible under the monitoring of the center side, and the access by the unauthorized user at the terminal is performed by the system. It can be effectively prevented as a whole.

【0007】[0007]

【発明の実施の形態】以下、図1〜図6を参照してこの
発明の一実施形態を説明する。図1は、この実施形態に
おけるデータベースセキュリティ管理システムの全体構
成を示したブロック図である。このデータベースセキュ
リティ管理システムは、ネットワークを介してセンター
側のサーバ装置1と複数の端末装置2とを接続した広域
通信のネットワークシステムを構成するもので、端末か
らデータベースの配信要求があった際に、その要求に応
答してサーバ装置1は、要求元の端末装置2に対してデ
ータベースを配信すると共に、データベースの配布状況
を記憶管理するようにしている。また、サーバ装置1は
配布済みのデータベースをその配布先から回収するよう
にしている。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to FIGS. FIG. 1 is a block diagram showing the overall configuration of the database security management system in this embodiment. This database security management system constitutes a network system for wide area communication in which a server device 1 on the center side and a plurality of terminal devices 2 are connected via a network. When a database distribution request is issued from a terminal, In response to the request, the server device 1 distributes a database to the terminal device 2 that made the request, and stores and manages the distribution status of the database. The server 1 collects the distributed database from the distribution destination.

【0008】サーバ装置1側には、データベース(D
B)配布テーブル3、DBファイル群4、回収ファイル
5が設けられており、DBファイル群4内のいずれかの
データベースを端末装置2側に配布する際に、どのデー
タベースをどの配布先に配布したかを対応付けた配布状
況をDB配布テーブル3内に書き込み、また、配布済み
のデータベースをその配布先から回収して回収ファイル
5内に保存するようにしている。その際、サーバ装置1
は、その回収データベースの正当性を判定するために、
その真偽や改ざん有無をチェックし、回収データベース
が正当なものであることを条件に、最新のデータベース
を当該端末装置2へ配信するようにしている。
The server 1 has a database (D
B) A distribution table 3, a DB file group 4, and a collection file 5 are provided. When any database in the DB file group 4 is distributed to the terminal device 2, which database is distributed to which distribution destination. The distribution status in which the information is associated is written in the DB distribution table 3, and the distributed database is collected from the distribution destination and stored in the collection file 5. At that time, the server device 1
To determine the validity of its collection database,
The authenticity and falsification are checked, and the latest database is distributed to the terminal device 2 on condition that the collection database is legitimate.

【0009】DB配布テーブル3は、上述の配布状況等
を記憶管理するものであり、サーバ装置1は、データベ
ースを配布する毎に、図2に示すように、「ユーザ
名」、「端末ID」、「DB番号」、「配布時間帯」、
「配布場所」、「利用時間帯」、「利用場所」、「利用
回数」の各項目から成る1レコード分のデータを生成
し、DB配布テーブル3に書き込む。「ユーザ名」は、
端末装置2の所有者名であり、また「端末ID」は、そ
の端末固有の識別情報、更に、「DB番号」は、当該ユ
ーザへ配布したデータベース名である。「配布時間
帯」、「配布場所」は、予め端末ユーザ側で任意に指定
されたもので、当該ユーザが端末設置場所に居る可能性
が極めて高い時間帯および当該設置場所を示し、その指
定時間帯・場所であれば、当該ユーザが居る時にデータ
ベースを配布することが可能となり、データベースを配
布する際のセキュリティ対策として、ユーザ指定に応じ
てDB配布テーブル3内に「配布時間帯」、「配布場
所」を設定登録するようにしている。
The DB distribution table 3 stores and manages the above-mentioned distribution status and the like. The server apparatus 1 distributes a “user name”, a “terminal ID” and a “terminal ID” as shown in FIG. , “DB number”, “distribution time zone”,
One record of data including items of “distribution place”, “use time zone”, “use place”, and “use count” is generated and written in the DB distribution table 3. "User Name"
The “terminal ID” is identification information unique to the terminal, and the “DB number” is the name of a database distributed to the user. “Distribution time zone” and “distribution place” are arbitrarily specified in advance by the terminal user side, and indicate a time zone in which the user is extremely likely to be at the terminal installation location and the installation location, and indicate the designated time. If it is a band / place, the database can be distributed when the user is present, and as a security measure when distributing the database, “distribution time zone”, “distribution” in the DB distribution table 3 according to the user's designation The location is set and registered.

【0010】「利用時間帯」、「利用場所」は、予め端
末ユーザ側で任意に指定されたもので、配布したデータ
ベースが端末装置2側でアクセス利用される際の利用時
間帯、利用場所を示している。この実施形態において
は、いつでも、どこでも無制限な利用を許可せず、デー
タベースへのアクセスを予め決められた時間帯・場所に
制限ために、ユーザ指定に応じてDB配布テーブル3内
に「利用時間帯」、「利用場所」を設定登録するように
している。「利用回数」は当該ユーザがデータベースを
アクセスする毎にカウントアップされるデータベース別
のアクセス回数であり、ユーザ利用状況をデータベース
毎に集計管理するようにしている。この「利用回数」は
例えば、自由にリスト表示させたり、その値が一定値を
超えたかを監視するために使用されるが、それをどのよ
うに使用するかは任意である。
The “use time zone” and “use place” are arbitrarily specified in advance by the terminal user side, and indicate the use time zone and use place when the distributed database is accessed and used on the terminal device 2 side. Is shown. In this embodiment, in order to restrict access to the database to a predetermined time zone and place without permitting unlimited use at any time and anywhere, “use time zone” is stored in the DB distribution table 3 according to the user's designation. ”And“ Use place ”are set and registered. The “number of times of use” is the number of times of access for each database that is counted up each time the user accesses the database, and the user use status is totalized and managed for each database. This “number of uses” is used, for example, to freely display a list or to monitor whether the value has exceeded a certain value, but how to use it is arbitrary.

【0011】図3は、サーバ装置1、端末装置2の全体
構成を示したブロック図である。なお、サーバ装置1、
端末装置2とは基本的に同様の構成要素からなるため、
以下、サーバ装置1についてのみ説明し、端末装置2の
構成説明については、その説明を省略するものとする。
CPU11は、記憶装置12内のオペレーティングシス
テムや各種アプリケーションソフトにしたがってこのサ
ーバ装置1の全体動作を制御する中央演算処理装置であ
る。記憶装置12は、オペレーティングシステムや各種
アプリケーションソフトの他、データベース、文字フォ
ント等が格納され、磁気的、光学的、半導体メモリ等に
よって構成されている記録媒体13やその駆動系を有し
ている。この記録媒体13はハードディスク等の固定的
な媒体若しくは着脱自在に装着可能なCD−ROM、フ
ロッピィデスク、RAMカード、磁気カード等の可搬型
の媒体である。また、この記録媒体13内のプログラム
やデータは、必要に応じてCPU1の制御によりRAM
(例えば、スタティクRAM)14にロードされたり、
RAM14内のデータが記録媒体13にセーブされる。
更に、記録媒体はサーバ等の外部機器側に設けられてい
るものであってもよく、CPU11は伝送媒体を介して
この記録媒体内のプログラム/データを直接アクセスし
て使用することもできる。
FIG. 3 is a block diagram showing the overall configuration of the server device 1 and the terminal device 2. Note that the server device 1,
Since the terminal device 2 basically includes the same components,
Hereinafter, only the server device 1 will be described, and the description of the configuration of the terminal device 2 will be omitted.
The CPU 11 is a central processing unit that controls the overall operation of the server device 1 according to an operating system and various application software in the storage device 12. The storage device 12 stores a database, character fonts, and the like in addition to an operating system and various application software, and has a recording medium 13 composed of a magnetic, optical, semiconductor memory, or the like, and a drive system therefor. The recording medium 13 is a fixed medium such as a hard disk or a portable medium such as a CD-ROM, a floppy desk, a RAM card, and a magnetic card which can be detachably mounted. The programs and data in the recording medium 13 are stored in a RAM under the control of the CPU 1 as necessary.
(Eg, static RAM) 14,
The data in the RAM 14 is saved on the recording medium 13.
Further, the recording medium may be provided on an external device such as a server, and the CPU 11 can directly access and use the program / data in the recording medium via a transmission medium.

【0012】また、CPU11は記録媒体13内に格納
されるその一部あるいは全部を他の機器側から伝送媒体
を介して取り込み、記録媒体13に新規登録あるいは追
加登録することもできる。すなわち、コンピュータ通信
システムを構成する他の機器から通信回線やケーブル等
の有線伝送路あるいは電波、マイクロウエーブ、赤外線
等の無線伝送路を介して送信されてきたプログラム/デ
ータを伝送制御部15によって受信して記録媒体13内
にインストールすることができる。更に、プログラム/
データはサーバ等の外部機器側で記憶管理されているも
のであってもよく、CPU11は伝送媒体を介して外部
機器側のプログラム/データを直接アクセスして使用す
ることもできる。一方、CPU11にはその入出力周辺
デバイスである伝送制御部15、入力部16、表示部1
7がバスラインを介して接続されており、入出力プログ
ラムにしたがってCPU11はそれらの動作を制御す
る。伝送制御部15は、例えば、通信モデムや赤外線モ
ジュールあるいはアンテナ等を含む通信インターフェイ
スである。入力部6はキーボードやタッチパネルあるい
はマウスやタッチ入力ペン等のポインティングデバイス
を構成する操作部であり、文字列データや各種コマンド
を入力する。
The CPU 11 can also take in some or all of the data stored in the recording medium 13 from another device via a transmission medium, and newly register or additionally register the data in the recording medium 13. That is, the transmission control unit 15 receives programs / data transmitted from other devices constituting the computer communication system via a wired transmission line such as a communication line or a cable or a wireless transmission line such as radio waves, microwaves or infrared rays. Then, it can be installed in the recording medium 13. In addition, program /
The data may be stored and managed on the external device side such as a server, and the CPU 11 can directly access and use the program / data on the external device side via a transmission medium. On the other hand, the CPU 11 has its input / output peripheral devices such as a transmission control unit 15, an input unit 16, and a display unit 1.
7 are connected via a bus line, and the CPU 11 controls their operations according to an input / output program. The transmission control unit 15 is, for example, a communication interface including a communication modem, an infrared module, an antenna, and the like. The input unit 6 is an operation unit that constitutes a pointing device such as a keyboard, a touch panel, a mouse, or a touch input pen, and inputs character string data and various commands.

【0013】次に、この一実施形態におけるサーバ装置
1、端末装置2の動作を図4〜図6に示すフローチャー
トを参照して説明する。ここで、これらのフローチャー
トに記述されている各機能を実現するためのプログラム
は、読み取り可能なプログラムコードの形態で記録媒体
13に格納されており、CPU11はこのプログラムコ
ードにしたがった動作を逐次実行する。また、CPU1
1は伝送媒体を介して伝送されてきた上述のプログラム
コードにしたがった動作を逐次実行することもできる。
すなわち、記録媒体の他、伝送媒体を介して外部供給さ
れたプログラム/データを利用してこの実施形態特有の
動作を実行することもできる。
Next, the operation of the server device 1 and the terminal device 2 in this embodiment will be described with reference to the flowcharts shown in FIGS. Here, programs for realizing the functions described in these flowcharts are stored in the form of readable program codes on the recording medium 13, and the CPU 11 sequentially executes operations according to the program codes. I do. CPU1
1 can also sequentially execute the operation according to the above-mentioned program code transmitted via the transmission medium.
That is, an operation unique to this embodiment can be executed using a program / data externally supplied via a transmission medium in addition to a recording medium.

【0014】図4は、データベースを配布する際のサー
バ装置1側の動作を示したフローチャートであり、端末
装置2からデータベースの配布要求があった際に実行開
始される。この場合、端末装置2は、自己固有の識別情
報である端末IDと共に配布要求信号を送信するように
している。なお、DB配布テーブル3には、「ユーザ
名」、「端末ID」、「DB番号」が設定登録されてい
ると共に、必要に応じて任意の「配布時間帯」、「配布
場所」、「利用時間帯」、「利用場所」が設定登録され
ているものとする。先ず、サーバ装置1は、要求元から
の「端末ID」を受信すると(ステップA1)、その
「端末ID」に基づいてDB配布テーブル3を検索し
(ステップA2)、該当IDの有無をチェックする(ス
テップA3)。
FIG. 4 is a flowchart showing the operation of the server device 1 when distributing a database. The operation is started when a database distribution request is received from the terminal device 2. In this case, the terminal device 2 transmits a distribution request signal together with a terminal ID which is identification information unique to itself. In the DB distribution table 3, “user name”, “terminal ID”, and “DB number” are set and registered, and any “distribution time zone”, “distribution place”, “use” It is assumed that “time zone” and “use place” are set and registered. First, when receiving the "terminal ID" from the request source (step A1), the server device 1 searches the DB distribution table 3 based on the "terminal ID" (step A2) and checks whether the ID exists. (Step A3).

【0015】この結果、該当IDが設定登録されていな
ければ、NG応答(否定応答)を行うが(ステップA1
6)、該当IDが設定登録されている正規な端末からの
要求であれば(ステップA3)、該当ID対応の「配布
時間帯」がDB配布テーブル3内に設定登録されている
かを判別する(ステップA4)。ここで、「配布時間
帯」が登録されていなければ、ステップA6に移るが、
「配布時間帯」が登録されていれば、登録時間帯チェッ
ク処理を行う(ステップA5)。すなわち、現在のシス
テム時刻とその登録時間帯とを比較して、現在時刻が
「配布時間帯」に属しているかを判別し、その結果、登
録時間帯外であれば、ステップA16に移り、NG応答
を行い、また、登録時間帯内であれば、ステップA6に
移る。
As a result, if the ID is not set and registered, an NG response (negative response) is made (step A1).
6) If it is a request from a legitimate terminal whose ID is set and registered (step A3), it is determined whether a “distribution time zone” corresponding to the ID is set and registered in the DB distribution table 3 (step A3). Step A4). Here, if "distribution time zone" is not registered, the process proceeds to step A6.
If "distribution time zone" is registered, a registration time zone check process is performed (step A5). That is, the current system time is compared with the registration time zone to determine whether the current time belongs to the “distribution time zone”. A response is made, and if it is within the registration time zone, the process proceeds to step A6.

【0016】上述のステップA6は、該当ID対応の
「配布場所」がDB配布テーブル3内に設定登録されて
いるかを判別するもので、「配布場所」が登録されてい
る場合には、要求端末の所在場所を問い合わせ、それに
応答して送信されてきた所在場所とその登録場所とを比
較する要求場所チェックを行い(ステップA7)、その
結果、所在場所が登録場所でなければ(ステップA
8)、ステップA16に移り、NG応答を行う。いま、
ユーザからの配布要求が登録時間帯内の要求であった
り、登録場所からの要求である場合には、一定条件下で
データベース配布処理を行う(ステップA9〜A1
5)。
The above-mentioned step A6 determines whether the "distribution place" corresponding to the ID is registered in the DB distribution table 3. If the "distribution place" is registered, the requesting terminal is determined. Is checked, and a requested location check is performed to compare the location transmitted in response thereto with the registered location (step A7). As a result, if the location is not a registered location (step A7)
8) The process proceeds to step A16, where an NG response is made. Now
When the distribution request from the user is a request within the registration time zone or a request from the registration place, the database distribution processing is performed under certain conditions (steps A9 to A1).
5).

【0017】すなわち、データベース配布処理の開始条
件として、サーバ装置1は、要求元の端末装置2に対し
て、データベースの回収要求を行い(ステップA9)、
これに応答して端末装置からデータベースが送信されて
来たかを判別する(ステップA10)。この結果、デー
タベースが送信されて来なければ、NG応答を行うが
(ステップA16)、送信されて来た場合には、当該デ
ータベースを受信して回収ファイル5内に記憶保持する
(ステップA11)。そして、回収データベースの正当
性をチェックする(ステップA12)。つまり、回収デ
ータベースの真偽や改ざん有無をチェックし、回収デー
タベースが正当なものであることを条件に(ステップA
13)、「DB番号」対応の最新のデータベースを読み
出し(ステップA14)、当該端末装置2へ配信するが
(ステップA15)、回収データベースが正当なもので
なければ、NG応答を行う(ステップA16)。なお、
ステップA16でNG応答を送信すると、当該端末装置
2側においては、データベースが正常配布されなかった
ことを示すために、当該データベース対応のNGフラグ
がセットされる。
That is, as a condition for starting the database distribution process, the server device 1 issues a database collection request to the requesting terminal device 2 (step A9).
In response to this, it is determined whether the database has been transmitted from the terminal device (step A10). As a result, if the database has not been transmitted, an NG response is made (step A16). If the database has been transmitted, the database is received and stored in the collection file 5 (step A11). Then, the validity of the collection database is checked (step A12). That is, the collection database is checked for authenticity and tampering, and provided that the collection database is valid (step A).
13), the latest database corresponding to the “DB number” is read (step A14) and distributed to the terminal device 2 (step A15). If the collection database is not valid, an NG response is made (step A16). . In addition,
When the NG response is transmitted in step A16, the NG flag corresponding to the database is set on the terminal device 2 side to indicate that the database was not normally distributed.

【0018】図5は、データベースアクセス時における
端末装置2の動作を示したフローチャートであり、ユー
ザからアクセス要求がある毎に実行開始される。先ず、
端末装置2はセンター(サーバ装置1)側から配布され
た各種のデータベースを記憶管理しており、そのいずれ
かのデータベースに対するアクセスが要望されると、当
該端末装置2は、データベースがアクセスされたことを
示すDBアクセス通知をそのDB番号、自己の端末ID
と共にセンター側へ送信する(ステップB1)。そし
て、センターからの応答待ちとなり、応答が有れば、N
G応答か、OK応答かをチェックする(ステップB
2)。いま、OK応答であれば(ステップB3)、指定
したデータベースに対するアクセスを許可し、そのアク
セス処理に移るが、NG応答であれば(ステップB
3)、当該データベースを強制的に消去した後(ステッ
プB4)、NG表示を行う(ステップB5)。
FIG. 5 is a flowchart showing the operation of the terminal device 2 at the time of accessing the database. The operation is started each time a user makes an access request. First,
The terminal device 2 stores and manages various databases distributed from the center (server device 1) side. When an access to any one of the databases is requested, the terminal device 2 determines that the database has been accessed. Notification of the DB access and its own terminal ID
Is transmitted to the center side (step B1). Then, it waits for a response from the center, and if there is a response, N
Check if G response or OK response (step B
2). Now, if the response is OK (step B3), access to the specified database is permitted, and the process proceeds to the access process. If the response is NG (step B3).
3) After the database is forcibly erased (step B4), NG display is performed (step B5).

【0019】図6は、端末装置2からDBアクセス通知
が送信されて来た際に実行開始されるサーバ装置1の動
作を示したフローチャートである。先ず、DBアクセス
通知を受信すると(ステップC1)、その端末IDに基
づいてDB配布テーブル3を検索し(ステップC2)、
該当する「端末ID」がDB配布テーブル3内に有るか
を調べ(ステップC3)、無ければ、当該端末に対して
NG応答を行うが(ステップC10)、該当IDが登録
されている正規な端末からの通知であれば、当該データ
ベースに対応してNGフラグがセットされているかを調
べる(ステップC4)。このデータベース対応のNGフ
ラグは、上述したようにデータベースが正常配布されな
かったことを示すもので、NGフラグがセットされてい
れば、ステップC10に移り、NG応答を行うが、NG
フラグがセットされていなければ、通知場所のチェック
に移る(ステップC5)。
FIG. 6 is a flowchart showing the operation of the server device 1 which is started when a DB access notification is transmitted from the terminal device 2. First, when a DB access notification is received (step C1), the DB distribution table 3 is searched based on the terminal ID (step C2),
It is checked whether the corresponding “terminal ID” is present in the DB distribution table 3 (step C3). If there is no “terminal ID”, an NG response is made to the terminal (step C10). If the notification is from, check whether the NG flag is set corresponding to the database (step C4). The NG flag corresponding to the database indicates that the database has not been normally distributed as described above. If the NG flag is set, the process proceeds to step C10, and an NG response is made.
If the flag has not been set, the process proceeds to the check of the notification location (step C5).

【0020】すなわち、アクセス通知元の端末装置に対
してその所在場所を問い合わせ、それに応答して送信さ
れて来た所在場所と、DB配布テーブル3から取得した
端末ID対応の「利用場所」とを比較する要求場所チェ
ックを行い、その結果、所在場所が登録場所でなければ
(ステップC6)、NG応答を行うが(ステップC1
0)、登録場所での利用であれば、DB配布テーブル3
から取得した端末ID対応の「利用時間帯」と現在の時
間帯とを比較する利用時間帯チェックを行う(ステップ
C7)。ここで、登録時間帯外の利用であれば、ステッ
プC10に移り、NG応答を行うが、登録時間帯での利
用であれば、OK応答を行うと共に(ステップC8)、
DB配布テーブル3内の端末ID対応の「利用回数」に
“1”を加算してその値をカウントアップする(ステッ
プC9)。
That is, the terminal device of the access notification source is inquired of its location, and the location transmitted in response to the inquiry and the “use location” corresponding to the terminal ID acquired from the DB distribution table 3 are determined. A request place check for comparison is performed, and as a result, if the place is not a registered place (step C6), an NG response is made (step C1).
0), if used at a registered location, DB distribution table 3
A use time zone check is performed to compare the "use time zone" corresponding to the terminal ID acquired from the above with the current time zone (step C7). Here, if the use is outside the registration time zone, the process proceeds to step C10, and an NG response is performed. If the use is during the registration time zone, an OK response is performed (step C8).
“1” is added to the “number of uses” corresponding to the terminal ID in the DB distribution table 3 and the value is counted up (step C9).

【0021】以上のように、この一実施形態において
は、ネットワークを介してデータベースを配布する際
に、配布要求のあった配布先が予め決められている正規
な配布先かをチェックすると共に、その配布先側で予め
指定されている指定時間帯内での要求かあるいは指定場
所からの要求かをチェックし、その要求が正当な配布先
であり、かつ正当な指定時間帯内の要求あるいは指定場
所からの要求であることを条件に、当該配布先に対して
データベースを配布するようにしたから、ネットワーク
経由でデータベースを配布する際のセキュリティを高
め、データベースの不正流出や不正利用をシステム全体
で効果的に防止することができる。この場合、データベ
ース配布の際、配布済みデータベースの回収を行い、回
収したデータベースの正当性をチェックし、正当なデー
タベースであることを条件に、データベース配布を行う
ようにしたから、回収データベースが偽造されたり、改
ざんされていれば、次のデータベース配布を禁止するこ
とができ、不正利用者に対する配布をシステム全体で効
果的に防止することができる。
As described above, in this embodiment, when distributing a database via a network, it is checked whether the distribution destination requested for distribution is a predetermined authorized distribution destination, Checks whether the request is within the specified time zone specified in advance by the distribution destination or from the specified location, and the request is a valid distribution destination and the request or specified location within the valid specified time zone The database is distributed to the distribution destination on the condition that it is a request from the company. Therefore, the security when distributing the database via the network is increased, and the illegal leakage and unauthorized use of the database are effective throughout the system. Can be prevented. In this case, when distributing the database, the collected database is collected, the validity of the collected database is checked, and the database is distributed under the condition that the database is valid, so the collected database is forged. If it has been tampered with, the next database distribution can be prohibited, and distribution to unauthorized users can be effectively prevented in the entire system.

【0022】また、端末装置2側において、配布データ
ベースのアクセス時に、サーバに対してアクセス通知を
行い、その結果、サーバからの肯定応答で当該データベ
ースに対するアクセスを許可し、否定応答で当該データ
ベースに対するアクセスを禁止するようにしたから、セ
ンター側の監視下でそのアクセス可否を決定することが
でき、端末における不正利用者によるアクセスを効果的
に防止することができる。すなわち、利用者が意識しな
い状態で、自動的にそのアクセス状態がセンターへ通知
されてそのアクセス可否がチェックされるので、不正ア
クセスを未然に防止することができる。
Further, on the terminal device 2 side, when accessing the distribution database, an access notification is sent to the server. As a result, access to the database is permitted by an affirmative response from the server, and access to the database is permitted by a negative response. Is prohibited, it is possible to determine whether or not the access is possible under the monitoring of the center, and it is possible to effectively prevent access by an unauthorized user at the terminal. That is, the access state is automatically notified to the center and the availability of the access is checked in a state where the user is unaware, so that unauthorized access can be prevented.

【0023】この場合、サーバ装置からの否定応答で配
布済みのデータベースを破壊するようにしたから、更に
効果的なセキュリティ管理が可能となる。その際、サー
バ装置はアクセス通知に基づいて当該端末装置に対する
データベースの可否を決定する際に、予め指定されてい
る当該データベースの利用時間帯を参照し、現在時刻が
その利用時間帯に属しているかに応じて行い、肯定応
答、否定応答を送信するようにしたから、指定時間帯内
のアクセス要求に限り、データベースへのアクセスを許
可することができる。更に、サーバ装置は、端末装置か
ら送信されてくるデータベースのアクセス通知に基づい
て各端末装置におけるデータベースのアクセス状況を集
計するようにしたから、データベースアクセスをセンタ
ー側の監視下におくことができると共に、その集計結果
をいつでも自由に呼び出すことが可能となる。
In this case, since the distributed database is destroyed by the negative response from the server device, more effective security management can be performed. At that time, when determining whether or not the database for the terminal device is available based on the access notification, the server device refers to a use time zone of the database specified in advance and determines whether the current time belongs to the use time zone. Acknowledgment and a negative acknowledgment are transmitted, so that access to the database can be permitted only for access requests within the designated time zone. Further, since the server device totalizes the database access status in each terminal device based on the database access notification transmitted from the terminal device, the database access can be kept under the monitoring of the center side. It is possible to freely call up the total result at any time.

【0024】なお、上述した一実施形態におけるデータ
ベースセキュリティ管理システムは、広域通信システム
に適用した場合を例示したが、ローカルエリアネットワ
ークシステムにも適用可能であることは、勿論であり、
また、端末装置は、デスクトップ型に限らず、持ち運び
自由な端末であってもよい。この場合、サーバ装置と端
末装置とは無線通信のネットワークで接続されているこ
とが条件となる。また、データベースセキュリティ管理
として他の手法、例えば、データベースの暗号化、アク
セス者の認証、アクセス形態別の管理等を併用するよう
にすれば、一層確実なものとなる。更に、有機的に関連
付けられている複数のデータベースであっても、同一レ
ベルとして取り扱わず、公開型データベース、非公開型
データベースのように分けてそのセキュリティ管理を行
うようにしてもよい。
Although the database security management system in the above-described embodiment has been described as being applied to a wide area communication system, it is needless to say that the database security management system can also be applied to a local area network system.
Further, the terminal device is not limited to the desktop type, and may be a portable terminal. In this case, the condition is that the server device and the terminal device are connected by a wireless communication network. Further, if other techniques such as database encryption, authentication of an accessor, management for each access mode, and the like are used in combination as database security management, it becomes more reliable. Furthermore, a plurality of databases that are organically related may not be treated as the same level, and security management may be performed separately for a public database and a private database.

【0025】[0025]

【発明の効果】第1の発明によれば、ネットワーク経由
でデータベースを配布する場合に、配布要求のあった配
布先の正当性チェックのみならず、その配布先で予め指
定されていた指定時間帯あるいは指定場所からの要求な
のかの正当性もチェックすることで、ネットワーク経由
でデータベースを配布する際のセキュリティを高め、デ
ータベースの不正流出や不正利用をシステム全体で効果
的に防止することができる。第2の発明によれば、端末
装置側に配布されたデータベースのアクセス使用時にお
いて、センター側の監視下でそのアクセス可否を決定す
ることができ、端末における不正利用者によるアクセス
をシステム全体で効果的に防止することができる。
According to the first aspect of the present invention, when distributing a database via a network, not only is the validity of the distribution destination requested to be distributed checked, but also the specified time zone specified in advance by the distribution destination. Alternatively, by checking the validity of a request from a designated place, security at the time of distributing a database via a network can be enhanced, and illegal outflow and unauthorized use of the database can be effectively prevented in the entire system. According to the second invention, when using the access to the database distributed to the terminal device, it is possible to determine whether or not the access is possible under the supervision of the center, so that the access by the unauthorized user at the terminal is effected in the entire system. Can be prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】データベースセキュリティ管理システムの全体
構成を示したブロック図。
FIG. 1 is a block diagram showing the overall configuration of a database security management system.

【図2】DB配布テーブル3の構成を示した図。FIG. 2 is a diagram showing a configuration of a DB distribution table 3.

【図3】サーバ装置1の全体構成を示したブロック図。FIG. 3 is a block diagram showing the overall configuration of the server device 1.

【図4】データベースを配布する際のサーバ装置1側の
動作を示したフローチャート。
FIG. 4 is a flowchart showing an operation of the server device 1 when distributing a database.

【図5】データベースアクセス時において、ユーザから
アクセス要求がある毎に実行開始される端末装置2側の
動作を示したフローチャート。
FIG. 5 is a flowchart showing an operation of the terminal device 2 which is started each time a user makes an access request when accessing a database.

【図6】端末装置2からDBアクセス通知が送信されて
来た際に実行開始されるサーバ装置1の動作を示したフ
ローチャート。
FIG. 6 is a flowchart illustrating an operation of the server device 1 that is started to be executed when a DB access notification is transmitted from the terminal device 2.

【符号の説明】[Explanation of symbols]

1 サーバ装置 2 端末装置 3 DB配布テーブル 4 DBファイル群 5 回収ファイル 11 CPU 12 記憶装置 13 記録媒体 15 伝送制御部 16 入力部 Reference Signs List 1 server device 2 terminal device 3 DB distribution table 4 DB file group 5 collection file 11 CPU 12 storage device 13 recording medium 15 transmission control unit 16 input unit

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】データベースを配布するサーバであって、 ネットワークを介してデータベースを配布する際に、配
布要求のあった配布先が予め決められている正規な配布
先かをチェックすると共に、その配布先側で予め指定さ
れている指定時間帯内での要求かあるいは指定場所から
の要求かをチェックし、 その要求が正当な配布先であり、かつ正当な指定時間帯
内の要求あるいは指定場所からの要求であることを条件
に、当該配布先に対してデータベースを配布する、 ようにしたことを特徴とするデータベースセキュリティ
管理方法。
1. A server for distributing a database, wherein when distributing the database via a network, it is checked whether the distribution destination requested for distribution is a predetermined authorized distribution destination and Check whether the request is within the specified time zone specified in advance or from the specified location.If the request is a valid distribution destination and the request or specified location is within the valid specified time zone A database security management method characterized in that a database is distributed to the distribution destination on condition that the request is issued.
【請求項2】データベース配布の際に、配布済みデータ
ベースの回収を行い、回収したデータベースの正当性を
チェックし、 正当なデータベースであることを条件にデータベースの
配布を行う、 ようにしたことを特徴とする請求項1記載のデータベー
スセキュリティ管理方法。
2. The method according to claim 2, wherein when distributing the database, the distributed database is collected, the validity of the collected database is checked, and the database is distributed on condition that the database is valid. 2. The database security management method according to claim 1, wherein
【請求項3】サーバからネットワークを介して配布され
たデータベースをアクセスする端末装置であって、 データベースに対するアクセス時に、アクセスがあった
ことを示すアクセス通知を前記サーバに対して行い、 当該サーバからの肯定応答で前記配布済みのデータベー
スに対するアクセスを許可し、前記サーバからの否定応
答で前記配布済みのデータベースに対するアクセスを禁
止する、 ようにしたことを特徴とするデータベースセキュリティ
管理方法。
3. A terminal device for accessing a database distributed from a server via a network, wherein at the time of access to the database, an access notification indicating that access has been made is sent to the server. A database security management method, wherein an access to the distributed database is permitted with an affirmative response, and access to the distributed database is prohibited with a negative response from the server.
【請求項4】サーバからの否定応答では前記配布済みの
データベースを破壊する、 ようにしたことを特徴とする請求項3記載のデータベー
スセキュリティ管理方法。
4. The database security management method according to claim 3, wherein a negative response from the server destroys the distributed database.
【請求項5】前記端末装置に対してデータベースを配布
するサーバであって、 前記アクセス通知に基づいて当該端末装置に対するデー
タベースのアクセス可否を決定する際には、予め指定さ
れている当該データベースの利用時間帯を参照し、現在
時刻がその利用時間帯に属しているかに応じてアクセス
可否を決定し、この決定内容に応じて前記肯定応答ある
いは否定応答を送信する、 ようにしたことを特徴とする請求項3記載のデータベー
スセキュリティ管理方法。
5. A server for distributing a database to the terminal device, wherein when deciding whether or not to access the database to the terminal device based on the access notification, use of the database specified in advance is performed. Referring to a time zone, determining whether access is possible according to whether the current time belongs to the use time zone, and transmitting the affirmative response or the negative response according to the content of the determination. The database security management method according to claim 3.
【請求項6】前記サーバは、前記端末装置からのデータ
ベースアクセス通知に基づいて各端末装置におけるアク
セス状況を集計する、 ようにしたことを特徴とする請求項5記載のデータベー
スセキュリティ管理方法。
6. The database security management method according to claim 5, wherein said server counts the access status of each terminal device based on a database access notification from said terminal device.
【請求項7】コンピュータが読み取り可能なプログラム
コードを有する記録媒体であって、 ネットワークを介してデータベースを配布する際に、配
布要求のあった配布先が予め決められている正規な配布
先かをチェックさせると共に、その配布先側で予め指定
されている指定時間帯内での要求かあるいは指定場所か
らの要求かをチェックさせるコンピュータが読み取り可
能なプログラムコードと、 その要求が正当な配布先であり、かつ正当な指定時間帯
内の要求あるいは指定場所からの要求であることを条件
に、当該配布先に対してデータベースを配布させるコン
ピュータが読み取り可能なプログラムコードとを有する
記録媒体。
7. A recording medium having a program code readable by a computer, wherein when distributing a database via a network, it is determined whether a distribution destination requested to be distributed is a predetermined authorized distribution destination. A computer-readable program code that allows the user to check whether the request is made within a specified time slot specified in advance on the distribution side or from a specified location, and that the request is a valid distribution destination. And a computer-readable program code for distributing a database to the distribution destination on condition that the request is within a valid designated time zone or a request from a designated location.
【請求項8】コンピュータが読み取り可能なプログラム
コードを有する記録媒体であって、 データベースに対するアクセス時に、アクセスがあった
ことを示すアクセス通知をサーバに対して行わせるコン
ピュータが読み取り可能なプログラムコードと、 当該サーバからの肯定応答で配布済みのデータベースに
対するアクセスを許可し、サーバからの否定応答で配布
済みのデータベースに対するアクセスを禁止させるコン
ピュータが読み取り可能なプログラムコードとを有する
記録媒体。
8. A recording medium having a program code readable by a computer, the program code being readable by a computer for making a server give an access notification indicating that there is access when accessing a database; And a computer-readable program code for permitting access to the distributed database with a positive response from the server and prohibiting access to the distributed database with a negative response from the server.
JP2000139462A 2000-05-12 2000-05-12 Database security managing method and its program recording medium Pending JP2001318895A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000139462A JP2001318895A (en) 2000-05-12 2000-05-12 Database security managing method and its program recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000139462A JP2001318895A (en) 2000-05-12 2000-05-12 Database security managing method and its program recording medium

Publications (1)

Publication Number Publication Date
JP2001318895A true JP2001318895A (en) 2001-11-16

Family

ID=18646898

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000139462A Pending JP2001318895A (en) 2000-05-12 2000-05-12 Database security managing method and its program recording medium

Country Status (1)

Country Link
JP (1) JP2001318895A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330559A (en) * 2002-05-17 2003-11-21 Hitachi Ltd Authentication method for source program and its authentication system
JP2004110122A (en) * 2002-09-13 2004-04-08 Toshiba Corp Data readout management program, system, and method
JP2008210172A (en) * 2007-02-27 2008-09-11 Hitachi Omron Terminal Solutions Corp Apparatus for delivering update file to automatic transaction apparatus
US7752318B2 (en) 2002-03-26 2010-07-06 Fujitsu Limited Method of exchanging secured data through a network
JP2012044650A (en) * 2010-07-09 2012-03-01 Nagravision Sa Method for transferring message safely
JP2012074073A (en) * 2005-09-14 2012-04-12 Ricoh Co Ltd Information processing apparatus, information processing system, information processing method, and information processing program
JP2013161449A (en) * 2012-02-08 2013-08-19 Canon Inc Network system and processing method thereof

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752318B2 (en) 2002-03-26 2010-07-06 Fujitsu Limited Method of exchanging secured data through a network
JP2003330559A (en) * 2002-05-17 2003-11-21 Hitachi Ltd Authentication method for source program and its authentication system
JP2004110122A (en) * 2002-09-13 2004-04-08 Toshiba Corp Data readout management program, system, and method
JP4533577B2 (en) * 2002-09-13 2010-09-01 株式会社東芝 Data read management program, system and method
JP2012074073A (en) * 2005-09-14 2012-04-12 Ricoh Co Ltd Information processing apparatus, information processing system, information processing method, and information processing program
JP2008210172A (en) * 2007-02-27 2008-09-11 Hitachi Omron Terminal Solutions Corp Apparatus for delivering update file to automatic transaction apparatus
JP2012044650A (en) * 2010-07-09 2012-03-01 Nagravision Sa Method for transferring message safely
JP2013161449A (en) * 2012-02-08 2013-08-19 Canon Inc Network system and processing method thereof

Similar Documents

Publication Publication Date Title
US6711687B1 (en) Security monitoring apparatus based on access log and method thereof
JP5624620B2 (en) Plug-in authority control method and system
US8443455B2 (en) Apparatus, method, and computer program for controlling use of a content
EP1946238B1 (en) Operating system independent data management
US8046842B2 (en) Methods, systems, signals and media for encouraging users of computer readable content to register
US20040039705A1 (en) Distributing a software product activation key
US20120198553A1 (en) Secure auditing system and secure auditing method
JP2003500722A (en) Information protection method and device
US20070136202A1 (en) Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system
CN1992596A (en) User authentication device and method
US20030188199A1 (en) Method of and device for information security management, and computer product
CN110909073A (en) Method and system for sharing private data based on intelligent contracts
KR20060089632A (en) Flexible licensing architecture for licensing digital application
CN101398875A (en) Software publisher trust extension application
JPH11282753A (en) Method and device for accessing object and storage medium storing program controlling access to object
JP2000259567A (en) Device and method for controlling access and storage medium
JP4472273B2 (en) Client evaluation method, client evaluation apparatus, service providing method, and service providing system
US20060064387A1 (en) Systems and methods for software licensing
JP2001318895A (en) Database security managing method and its program recording medium
JP2005157429A (en) Information processor, information processing system, and program
US7987513B2 (en) Data-use restricting method and computer product
JPH06243016A (en) File security protection method
JP2003216260A (en) Data processor and program
US8218765B2 (en) Information system
US20020083058A1 (en) Method, apparatus and article for reference material management