JP2002024185A - Device and method for processing access request - Google Patents

Device and method for processing access request

Info

Publication number
JP2002024185A
JP2002024185A JP2000203673A JP2000203673A JP2002024185A JP 2002024185 A JP2002024185 A JP 2002024185A JP 2000203673 A JP2000203673 A JP 2000203673A JP 2000203673 A JP2000203673 A JP 2000203673A JP 2002024185 A JP2002024185 A JP 2002024185A
Authority
JP
Japan
Prior art keywords
access
access request
destination identifier
identifier
access destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000203673A
Other languages
Japanese (ja)
Inventor
Tatsuo Aoki
達夫 青木
Shunichi Takeuchi
俊一 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2000203673A priority Critical patent/JP2002024185A/en
Publication of JP2002024185A publication Critical patent/JP2002024185A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a device and a method for processing access requests with improved security and reliability. SOLUTION: A download sale server 10 is provided with access reception means 12 and 20 which receive the access request information to the objects having accessing identifiers, an access destination identifier designation means 20 which designates the identifiers of access destinations that can access the objects about the access request information received by the means 12 and 20 and a holding means 22 which holds the access destination identifiers designated by the designation means 20 in response to those access identifiers.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、アクセス要求処理
装置およびアクセス要求処理方法に関し、詳しくは、オ
ブジェクトに対するアクセス要求を処理するアクセス要
求処理装置およびアクセス要求処理方法に関する。
The present invention relates to an access request processing device and an access request processing method, and more particularly, to an access request processing device and an access request processing method for processing an access request for an object.

【0002】[0002]

【従来の技術】従来、ソフトウエアや画像データなどを
インターネットを介して販売する、いわゆるダウンロー
ド販売システムにおいては、ユーザーはショップのホー
ムページにアクセスし、そこから所望のソフトウエアや
画像データなどのオブジェクトをダウンロードする。こ
のシステムでは、複数のユーザーが同一接続先(サイ
ト)からオブジェクトにアクセスすることができ、正規
のユーザーだけにダウンロードを許可するために、一般
には、ユーザーIDとパスワードを組み合わせて使用さ
れることが多い。
2. Description of the Related Art Conventionally, in a so-called download sales system that sells software and image data via the Internet, a user accesses a shop homepage, and from there, an object such as desired software and image data is obtained. to download. In this system, multiple users can access the object from the same connection destination (site), and in general, a combination of user ID and password can be used to allow only authorized users to download. Many.

【0003】[0003]

【発明が解決しようとする課題】[Problems to be solved by the invention]

【0004】しかし、ユーザーIDとパスワードの組み
合わせだけでは、他人により不正にアクセスされやすい
ため、より安全性や信頼性の高いシステムが要求され
る。
[0004] However, if only a combination of a user ID and a password is used, unauthorized access is easily performed by others, and a system with higher security and reliability is required.

【0005】したがって、本発明が解決しようとする技
術的課題は、安全性や信頼性を向上したアクセス要求処
理装置およびアクセス要求処理方法を提供することであ
る。
Accordingly, a technical problem to be solved by the present invention is to provide an access request processing device and an access request processing method with improved security and reliability.

【0006】[0006]

【課題を解決するための手段および作用・効果】本発明
は、上記技術的課題を解決するために、以下の構成のア
クセス要求処理装置を提供する。
SUMMARY OF THE INVENTION The present invention provides an access request processing apparatus having the following configuration in order to solve the above technical problems.

【0007】アクセス要求処理装置は、アクセス元識別
子を有するオブジェクトに対するアクセス要求情報を受
信するアクセス要求受付手段と、該アクセス要求受付手
段が受信した前記アクセス要求情報に対して前記オブジ
ェクトにアクセスすることができるアクセス先のアクセ
ス先識別子を指定するアクセス先識別子指定手段と、該
アクセス先識別子指定手段が指定した前記アクセス先識
別子を前記アクセス元識別子と対応付けて格納する格納
手段とを備える。
The access request processing device is configured to receive access request information for an object having an access source identifier, and to access the object in response to the access request information received by the access request receiving device. An access destination identifier designating means for designating an access destination identifier of an accessible access destination, and a storage means for storing the access destination identifier designated by the access destination identifier designating in association with the access source identifier.

【0008】上記構成において、オブジェクト(例えば
ソフトウエアや画像・音楽等のデータであってこれに対
するアクセスが可能である操作対象)に対してアクセス
(読み出し、書き込み、動作指令などの操作)を要求す
る場合、ユーザー(クライアント)は、まず、オブジェ
クトに対するアクセスを要求する情報であって自己の識
別子であるアクセス元識別子を含むアクセス要求情報を
アクセス要求処理装置に送信する。アクセス要求処理装
置は、このアクセス要求情報をアクセス要求受付手段が
受信すると、オブジェクトにアクセスすることができる
アクセス先を特定する識別子であるアクセス先識別子
(例えば、URLやディレクトリ)をアクセス先識別子
指定手段が指定し、その指定されたアクセス先識別子は
格納手段によりアクセス元識別子と対応付けて格納され
る。そして、ユーザーは、アクセス先識別子で指定され
たアクセス先にアクセスすることにより、オブジェクト
に対してアクセスすることが可能となる。
In the above configuration, an access (operation such as reading, writing, operation command, etc.) is requested for an object (for example, data of software, image, music, etc., which can be accessed). In this case, the user (client) first transmits to the access request processing device access request information that is information requesting access to the object and includes an access source identifier that is its own identifier. When the access request receiving device receives the access request information, the access request processing device specifies an access destination identifier (for example, a URL or a directory) which is an identifier for specifying an access destination capable of accessing the object. Is specified, and the specified access destination identifier is stored in association with the access source identifier by the storage means. Then, the user can access the object by accessing the access destination specified by the access destination identifier.

【0009】アクセス先識別子により指定されたアクセ
ス先へのアクセスは、格納手段に格納されたアクセス先
識別子とアクセス元識別子との対応を参照し、正規のア
クセス元識別子を有するユーザーに対してのみ許可する
ことができる。
[0009] Access to the access destination specified by the access destination identifier refers to the correspondence between the access destination identifier and the access source identifier stored in the storage means, and is permitted only to a user having a legitimate access source identifier. can do.

【0010】上記構成によれば、アクセス要求処理装置
は、オブジェクトにアクセスするアクセス先を適宜に指
定することにより、同一接続先から複数のユーザーがオ
ブジェクトにアクセスできる従来のシステムと比較し
て、不正なアクセスを阻止できる可能性を高めることが
できる。また、不正なアクセスがあったとしても、特定
のアクセス元識別子に限られるので、不正アクセスの影
響を最小限に抑えることができる。
[0010] According to the above configuration, the access request processing device appropriately designates an access destination for accessing the object, thereby making the access request processing device more illegal than a conventional system in which a plurality of users can access the object from the same connection destination. The possibility of preventing unauthorized access can be increased. Further, even if there is an unauthorized access, the effect is limited to a specific access source identifier, so that the influence of the unauthorized access can be minimized.

【0011】したがって、安全性や信頼性を向上するこ
とができる。
Therefore, safety and reliability can be improved.

【0012】好ましくは、前記アクセス要求受付手段
は、受信した前記アクセス要求情報を受け付けるか否か
を判断する判断手段を含む。該判断手段は、前記アクセ
ス要求情報を受け付けると判断したときには前記アクセ
ス先識別子指定手段と前記格納手段とを動作させる。
Preferably, the access request receiving means includes a determining means for determining whether to receive the received access request information. The determining means operates the access destination identifier specifying means and the storage means when determining that the access request information is accepted.

【0013】上記構成によれば、オブジェクトに対する
アクセス要求を許可するのが適当な場合にはアクセス先
識別子を指定してアクセスを認める。一方、オブジェク
トに対するアクセス要求を許可するのが不適当な場合に
は、そのアクセス要求を拒否し、不要なアクセス先識別
子の指定を回避することができる。
According to the above configuration, when it is appropriate to permit the access request to the object, the access is permitted by designating the access destination identifier. On the other hand, when it is inappropriate to grant an access request to an object, the access request can be rejected and unnecessary designation of an access destination identifier can be avoided.

【0014】好ましくは、前記アクセス先識別子を前記
アクセス元識別子のアクセス元に通知する通知手段を備
る。
[0014] Preferably, there is provided notification means for notifying the access destination identifier to the access source of the access source identifier.

【0015】上記構成によれば、アクセス先識別子の通
知を受けたアクセス元だけがオブジェクトにアクセスす
ることができ、アクセス先識別子を知ることができるも
のを特定できる。したがって、安全性や信頼性を一層向
上することができる。
According to the above configuration, only the access source that has received the notification of the access destination identifier can access the object, and can specify an object that can know the access destination identifier. Therefore, safety and reliability can be further improved.

【0016】好ましくは、前記アクセス先識別子指定手
段は、前記アクセス要求受付手段が受信した前記アクセ
ス要求情報毎に異なる前記アクセス先識別子を指定す
る。
Preferably, the access destination identifier designating means designates a different access destination identifier for each piece of the access request information received by the access request receiving means.

【0017】上記構成によれば、期限や回数などの条件
を付してアクセス要求を認めるような場合に、期限経過
後や所定回数超過後にはそのアクセス先を閉鎖したり削
除するなどして、そのアクセス先へのアクセスを全て拒
否すればよく、アクセス要求に対する管理が容易とな
る。また、仮に不正なアクセスが発覚した場合でも、そ
のアクセス先識別子を特定し、それについてのみアクセ
スを拒否ればよく、他のユーザーに迷惑を与えないよう
にすることができる。したがって、安全性や信頼性を一
層向上することができる。
According to the above configuration, when an access request is granted with a condition such as a time limit or the number of times, the access destination is closed or deleted after the time limit or after a predetermined number of times. All access to the access destination may be denied, and management of the access request becomes easy. Further, even if an unauthorized access is found, it is sufficient to specify the access destination identifier and deny access only to that identifier, so that it is possible to avoid inconvenience to other users. Therefore, safety and reliability can be further improved.

【0018】ところで、アクセス先識別子指定手段は、
予め準備したアクセス先識別子からアクセス先識別子を
選択することにより、アクセス先識別子を指定してもよ
い。
Incidentally, the access destination identifier designating means comprises:
The access destination identifier may be designated by selecting the access destination identifier from the access destination identifiers prepared in advance.

【0019】好ましくは、前記アクセス先識別子指定手
段は、前記アクセス要求受付手段が前記アクセス要求情
報を受信する毎に異なる前記アクセス先識別子を生成す
る。
Preferably, the access destination identifier designating means generates a different access destination identifier each time the access request receiving means receives the access request information.

【0020】上記構成によれば、アクセス要求を受け付
けることによって初めてアクセス先識別子が生成される
ので、第三者がアクセス先を予測することは困難にな
る。したがって、安全性や信頼性を一層向上することが
できる。
According to the above configuration, the access destination identifier is generated only when the access request is accepted, so that it is difficult for a third party to predict the access destination. Therefore, safety and reliability can be further improved.

【0021】また、本発明は、以下の構成のアクセス要
求処理方法を提供する。
The present invention also provides an access request processing method having the following configuration.

【0022】アクセス要求処理方法は、第1、第2およ
び第3のステップを備える。前記第1ステップにおい
て、アクセス元識別子を有するオブジェクトに対するア
クセス要求情報を受信する。前記第2ステップにおい
て、前記第1ステップで受信した前記アクセス要求情報
に対して前記オブジェクトにアクセスすることができる
アクセス先のアクセス先識別子を指定する。前記第3ス
テップにおいて、前記第2ステップで指定した前記アク
セス先識別子を前記アクセス元識別子と対応付けて格納
する。
The access request processing method includes first, second, and third steps. In the first step, access request information for an object having an access source identifier is received. In the second step, an access destination identifier of an access destination that can access the object is specified with respect to the access request information received in the first step. In the third step, the access destination identifier specified in the second step is stored in association with the access source identifier.

【0023】上記方法によれば、安全性や信頼性を向上
することができる。
According to the above method, safety and reliability can be improved.

【0024】[0024]

【発明の実施の形態】以下、本発明のアクセス要求処理
装置およびアクセス要求処理方法の実施形態であるダウ
ンロード販売システムについて、図面を参照しながら説
明する。
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a block diagram showing an access request processing apparatus and an access request processing method according to an embodiment of the present invention;

【0025】図1は、ダウンロード販売システムの全体
構成図である。ダウンロード販売システムは、インター
ネット等の通信網を介して互いに接続された、ユーザー
2,4と、ダウンロード販売サーバー10と、オンライ
ン決済代行システム30とを含む。
FIG. 1 is an overall configuration diagram of the download sales system. The download sales system includes users 2 and 4, a download sales server 10, and an online payment agency system 30, which are connected to each other via a communication network such as the Internet.

【0026】ダウンロード販売サーバー10は、第1の
アクセス先12と、第2のアクセス先14と、ダウンロ
ード要求受付部20と、データベース22と、認証サー
バー24と、コンテンツ記録部26とを有する。
The download sales server 10 has a first access destination 12, a second access destination 14, a download request receiving unit 20, a database 22, an authentication server 24, and a content recording unit 26.

【0027】第1のアクセス先12は、ソフトウエアや
画像・音楽等の商品(デジタルデータ)をインターネッ
ト上で販売するショップのホームページ(図示せず)に
アクセスするためのサイトである。このサイトのURL
は一般に公開されており、複数のユーザー2,4は、矢
印50,60で示すように同一の第1のアクセス先12
にアクセスすることができる。ユーザー2,4は、ショ
ップのホームページ上で商品の購入手続きを行うことが
できる。
The first access destination 12 is a site for accessing a homepage (not shown) of a shop that sells products (digital data) such as software, images and music on the Internet. URL of this site
Is open to the public, and a plurality of users 2 and 4 can access the same first access destination 12 as indicated by arrows 50 and 60.
Can be accessed. The users 2 and 4 can perform a product purchase procedure on the shop homepage.

【0028】第2のアクセス先14は、実際に商品にア
クセスしてダウンロードするためのサイトである。この
ダウンロード用サイトは、商品の購入が承認された注文
毎に別のものが作成される。つまり、注文毎にダウンロ
ードのための接続先が異なる。そして、注文主にだけ、
ダウンロード用サイトのURLが通知される。したがっ
て、矢印56,66で示すように、商品の購入が承認さ
れたユーザー2,4だけが、ダウンロード用サイト14
a,14bにアクセスすることができる。
The second access destination 14 is a site for actually accessing and downloading a product. This download site is created separately for each order for which the purchase of a product has been approved. That is, the connection destination for downloading differs for each order. And only to the orderer,
The URL of the download site is notified. Therefore, as shown by the arrows 56 and 66, only the users 2 and 4 who have been approved for the purchase of the product
a, 14b can be accessed.

【0029】ダウンロード要求受付部20は、ショップ
のホームページ上で行われた商品の購入手続きのデータ
を第1のアクセス先12から受信し、処理する。そのた
めに、ダウンロード要求受付部20は、矢印52で示す
ように、オンライン決済代行システム30と通信でき、
オンライン決済代行システム30により商品の購入が承
認されると、データベース22に認証用ファイルを作成
する。
[0029] The download request receiving unit 20 receives, from the first access destination 12, data of a purchase procedure of a product performed on the homepage of the shop, and processes the data. Therefore, the download request receiving unit 20 can communicate with the online payment agency system 30 as indicated by the arrow 52,
When the purchase of a product is approved by the online payment acting system 30, an authentication file is created in the database 22.

【0030】コンテンツ記録部26には、商品のデータ
そのものが記録されている。
In the content recording section 26, the data of the product itself is recorded.

【0031】認証サーバー24は、第2のアクセス先1
4へのアクセスを管理する。すなわち、データベース2
2に作成された認証用ファイルを参照し、注文が承認さ
れたユーザー2,4に対してのみ、第2のアクセス先1
4を経由して、コンテンツ記録部26の商品にアクセス
し、そのデータをダウンロードすることができるように
する。
The authentication server 24 stores the second access destination 1
4 access is managed. That is, database 2
Referring to the authentication file created in 2, the second access destination 1 is limited to only the users 2 and 4 whose order has been approved.
4, the user can access the product in the content recording unit 26 and download the data.

【0032】オンライン決済代行システム30は、決済
認証結果を、矢印52で示すように、電子メールでダウ
ンロード販売サーバー10のダウンロード要求受付部2
0に通知する。また、商品の購入を申し込んだユーザー
2,4にも、矢印53,63で示すように、決済認証結
果を郵便又は電子メールで通知する。
The online payment agency system 30 sends the payment authentication result to the download request receiving unit 2 of the download sales server 10 by e-mail as indicated by an arrow 52.
Notify 0. Also, as shown by arrows 53 and 63, the users 2 and 4 who have applied for the purchase of the product are notified of the settlement authentication result by mail or e-mail.

【0033】次に、図2を参照しながら、ダウンロード
販売システムの動作について説明する。
Next, the operation of the download sales system will be described with reference to FIG.

【0034】ユーザー2,4は、ダウンロード販売サー
バー10の第1のアクセス先12からショップのホーム
ページにアクセスし、購入商品を決めたら、ホームペー
ジ上で購入依頼書に必要事項を入力して送信する。この
とき、ユーザー2,4が入力する購入依頼データには、
顧客データ(例えば、ユーザー2,4の住所、氏名、電
話番号、ユーザーID、クレジットカード番号等)、ユ
ーザー2,4宛ての有効なメールアドレス、購入商品デ
ータ(購入商品コード、数量等)が含まれる。
The users 2 and 4 access the shop homepage from the first access destination 12 of the download / sales server 10 and, after deciding on a purchased product, enter necessary information in a purchase request form on the homepage and transmit it. At this time, the purchase request data entered by the users 2 and 4 include:
Includes customer data (eg, addresses, names, telephone numbers, user IDs, credit card numbers, etc. of users 2 and 4), valid e-mail addresses for users 2 and 4, and purchased product data (purchased product codes, quantities, etc.) It is.

【0035】ダウンロード販売サーバー10は、このデ
ータを第1のアクセス先12から受信すると(U1
0)、ダウンロード要求受付部20は、そのデータをデ
ータベース22に仮登録するとともに(S10)、必要
なデータだけをオンライン決済代行業者のオンライン決
済代行システム30に送信し、決済認証を依頼する(C
10)。
When the download sales server 10 receives this data from the first access destination 12 (U1
0), the download request receiving unit 20 temporarily registers the data in the database 22 (S10), transmits only necessary data to the online payment agent system 30 of the online payment agent, and requests payment authentication (C).
10).

【0036】オンライン決済代システム30は、決済を
承認する場合には、それを電子メールでサーバーに通知
する(C12)。決済を承認しない場合には、処理を終
了する(C14)。いずれの場合も、決済承認の結果
は、ユーザー2,4に郵送又は電子メールで通知する
(U12)
When approving the settlement, the online settlement system 30 notifies the server by e-mail (C12). If the settlement is not approved, the process ends (C14). In any case, the result of the settlement approval is notified to the users 2 and 4 by mail or e-mail (U12).

【0037】ダウンロード販売サーバー10のダウンロ
ード要求受付部20は、オンライン決済代システム30
から決済の認証の通知を受けると、自動的に、パスワー
ドと、ダウンロード用サイト14a,14bとを作成し
て、仮登録データと、パスワードと、ダウンロード用サ
イト14a,14bのURLとを含む認証用ファイル
を、データベース22に登録する(S12)。ダウンロ
ード用サイト14a,14bは、商品の購入注文毎に別
個のものを作成する。例えば、“http://www.サーバー
名.jp//dcc/download/xxxxxxxx/login.html”の“xxxxx
xxx”の部分を、商品の購入注文毎に、日付けと時刻と
を組み合わせて自動生成する。そして、ダウンロード用
サイト14a,14bのURLとパスワードとを通知す
る電子メールを、ユーザー2,4が商品購入時に入力し
た有効なメールアドレス宛てに送信する(S14)。
The download request receiving unit 20 of the download sales server 10 is provided with an online payment system 30
, Automatically creates a password and download sites 14a and 14b, and provides temporary registration data, a password, and a URL of the download sites 14a and 14b for authentication. The file is registered in the database 22 (S12). The download sites 14a and 14b create a separate site for each purchase order of a product. For example, “xxxxx” of “http: //www.server name.jp//dcc/download/xxxxxxxx/login.html”
"xxx" part is automatically generated by combining the date and time for each purchase order of the product. Then, the users 2 and 4 send e-mails notifying the URLs and passwords of the download sites 14a and 14b. The e-mail is sent to the valid e-mail address entered at the time of purchasing the product (S14).

【0038】ユーザー2,4は、この電子メールを受信
すると(U14)、適当な時間に所望により、URLが
通知されたダウンロード用サイト14a,14bにアク
セスし、電子メールを受信したメールアドレスと、電子
メールで通知されたパスワードとを入力する(U2
0)。
Upon receiving this e-mail (U14), the users 2 and 4 access the download sites 14a and 14b to which the URL has been notified at an appropriate time, if desired, and provide the e-mail address at which the e-mail was received, Enter the password notified by e-mail (U2
0).

【0039】ダウンロード販売サーバー10がこれを受
信すると、認証サーバー24がその入力内容をデータベ
ース22の認証用ファイルと比較する(S20)。
When the download sales server 10 receives this, the authentication server 24 compares the input contents with the authentication file in the database 22 (S20).

【0040】認証に成功した場合には、認証サーバー2
4は、コンテンツ記録部26に記録されたオブジェクト
へのアクセスを許可する。これにより、ユーザー2,4
には、ダウンロードファイルが表示され、コンテンツ記
録部26に記録された購入商品のデータにアクセスし、
そのデータをダウンロードすることができる(U2
4)。例えば、購入したソフトウエアや、画像・音楽等
のデータを受信することができる。ダウンロードファイ
ルのURLは、例えば、“http://www.サーバー名.jp//
dcc/download/xxxxxxxx/mdl/RAMDrvr311.sea.hqx”であ
る。
If the authentication is successful, the authentication server 2
4 permits access to the object recorded in the content recording unit 26. This allows users 2,4
In, the download file is displayed, and the data of the purchased product recorded in the content recording unit 26 is accessed.
The data can be downloaded (U2
4). For example, it can receive purchased software and data such as images and music. The URL of the download file is, for example, “http://www.servername.jp//
dcc / download / xxxxxxxx / mdl / RAMDrvr311.sea.hqx ”.

【0041】認証に失敗した場合には、ユーザー2,4
に対してエラー表示を行う(U22)。
If the authentication fails, the users 2, 4
(U22).

【0042】第2のアクセス先14、すなわちダウンロ
ード用サイトのURLは、第1のアクセス先12、すな
わち、ショップのホームページのURLとは別であり、
ダウンロード用サイトのURLは、実際に商品の購入手
続きを行い、電子メールでURLの通知を受け取るまで
は分からない。そして、URLを通知したメールアドレ
スは、ダウンロード販売サーバー10により把握されて
いる。したがって、他人の情報を盗用するなどして不正
にアクセスしてダウンロードすることが困難になる。
The second access destination 14, that is, the URL of the download site is different from the first access destination 12, that is, the URL of the homepage of the shop.
The URL of the download site is not known until the user actually purchases the product and receives a notification of the URL by e-mail. Then, the mail address that has notified the URL is grasped by the download sales server 10. Therefore, it becomes difficult to illegally access and download by stealing information of another person.

【0043】また、期間や回数により一定の期間だけダ
ウンロードを許可する場合、その期間経過後はダウンロ
ード用サイトを閉鎖又は削除するだけでよく、ダウンロ
ード用サイトの管理が容易になる。
When the download is permitted for a certain period depending on the period or the number of times, after the period has elapsed, the download site only needs to be closed or deleted, and the management of the download site becomes easy.

【0044】また、ダウンロード販売サーバー10は、
不正なアクセスを発見した場合には、相手のメールアド
レスが分かっているので警告することができる。また、
注文毎に別々のダウンロード用サイトを作成するので、
不正にアクセスされたダウンロード用サイトのURLへ
の接続を禁止にしても、他のユーザーに迷惑を与えるこ
とがない。したがって、ダウンロード販売サーバー10
は、不正なアクセスに対する対処が容易である。
Also, the download sales server 10
If an unauthorized access is found, a warning can be issued because the e-mail address of the other party is known. Also,
Since a separate download site is created for each order,
Even if the connection to the URL of the download site that has been accessed illegally is prohibited, no inconvenience is given to other users. Therefore, the download sales server 10
Is easy to deal with unauthorized access.

【0045】以上説明したアクセス要求処理システムに
よれば、従来システムに比べ、安全性や信頼性を向上す
ることができる。
According to the access request processing system described above, security and reliability can be improved as compared with the conventional system.

【0046】なお、本発明は上記実施形態に限定される
ものではなく、その他種々の態様で実施可能である。
It should be noted that the present invention is not limited to the above embodiment, but can be embodied in various other forms.

【0047】例えば、上記実施形態ではダウンロードを
例に説明したが、アクセスが許可された場合にストリー
ミングにより動画や音声のデータを受信しながら再生す
ることができるようにしてもよい。
For example, in the above-described embodiment, download has been described as an example. However, when access is permitted, video and audio data may be played back while streaming data is being received.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の一実施形態に係るアクセス要求処理
システムの構成図
FIG. 1 is a configuration diagram of an access request processing system according to an embodiment of the present invention;

【図2】 図1のシステムにおける動作の説明図FIG. 2 is an explanatory diagram of an operation in the system of FIG. 1;

【符号の説明】[Explanation of symbols]

2,4 ユーザー 10 ダウンロード販売サーバー(アクセス要求処理装
置) 12 第1のアクセス先(アクセス要求受付手段) 14 第2のアクセス先 14a,14b ダウンロード用サイト 20 アクセス要求受付部(アクセス要求受付手段、ア
クセス先識別子指定手段、判断手段、通知手段) 22 データベース(格納手段) 24 承認用サーバー 26 コンテンツ記録部 30 オンライン決済代行システム(判断手段)
2, 4 users 10 download sales server (access request processing device) 12 first access destination (access request receiving means) 14 second access destination 14a, 14b download site 20 access request receiving unit (access request receiving means, access Destination identifier designating means, determining means, notifying means) 22 database (storage means) 24 approval server 26 content recording unit 30 online payment agency system (determining means)

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 13/00 510 G06F 17/60 302C 17/60 302 9/06 660E Fターム(参考) 5B017 AA03 BA06 BB06 CA15 CA16 5B049 BB11 CC05 5B076 FB03 FB05 5B082 EA11 5B085 AA08 AE00 BC02 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06F 13/00 510 G06F 17/60 302C 17/60 302 9/06 660E F-term (Reference) 5B017 AA03 BA06 BB06 CA15 CA16 5B049 BB11 CC05 5B076 FB03 FB05 5B082 EA11 5B085 AA08 AE00 BC02

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 アクセス元識別子を有するオブジェクト
に対するアクセス要求情報を受信するアクセス要求受付
手段と、該アクセス要求受付手段が受信した前記アクセ
ス要求情報に対して前記オブジェクトにアクセスするこ
とができるアクセス先のアクセス先識別子を指定するア
クセス先識別子指定手段と、該アクセス先識別子指定手
段が指定した前記アクセス先識別子を前記アクセス元識
別子と対応付けて格納する格納手段とを備えたことを特
徴とするアクセス要求処理装置。
An access request receiving unit that receives access request information for an object having an access source identifier; and an access destination that can access the object in response to the access request information received by the access request receiving unit. An access request comprising: an access destination identifier designating unit for designating an access destination identifier; and a storage unit for storing the access destination identifier designated by the access destination identifier designating in association with the access source identifier. Processing equipment.
【請求項2】 前記アクセス要求受付手段は、受信した
前記アクセス要求情報を受け付けるか否かを判断する判
断手段を含み、該判断手段は、前記アクセス要求情報を
受け付けると判断したときには前記アクセス先識別子指
定手段と前記格納手段とを動作させることを特徴とする
請求項1記載のアクセス要求処理装置。
2. The access request accepting means includes a judging means for judging whether or not to receive the received access request information, and the judging means judges the access destination identifier when judging to accept the access request information. 2. The access request processing device according to claim 1, wherein the designation unit and the storage unit are operated.
【請求項3】 前記アクセス先識別子を前記アクセス元
識別子のアクセス元に通知する通知手段を備えたことを
特徴とする請求項1又は2記載のアクセス要求処理装
置。
3. The access request processing device according to claim 1, further comprising a notification unit that notifies the access destination identifier to the access source of the access source identifier.
【請求項4】 前記アクセス先識別子指定手段は、前記
アクセス要求受付手段が受信した前記アクセス要求情報
毎に異なる前記アクセス先識別子を指定することを特徴
とする請求項1、2又は3記載のアクセス要求処理装
置。
4. The access according to claim 1, wherein said access destination identifier designating means designates said different access destination identifier for each of said access request information received by said access request receiving means. Request processing device.
【請求項5】 前記アクセス先識別子指定手段は、前記
アクセス要求受付手段が前記アクセス要求情報を受信す
る毎に異なる前記アクセス先識別子を生成することを特
徴とする請求項1、2又は3記載のアクセス要求処理装
置。
5. The access destination identifier designating means according to claim 1, wherein said access destination identifier designating means generates a different access destination identifier every time said access request receiving means receives said access request information. Access request processing device.
【請求項6】 アクセス元識別子を有するオブジェクト
に対するアクセス要求情報を受信する第1ステップと、
該第1ステップで受信した前記アクセス要求情報に対し
て前記オブジェクトにアクセスすることができるアクセ
ス先のアクセス先識別子を指定する第2ステップと、該
第2ステップで指定した前記アクセス先識別子を前記ア
クセス元識別子と対応付けて格納する第3ステップとを
備えたことを特徴とするアクセス要求処理方法。
6. A first step of receiving access request information for an object having an access source identifier,
A second step of designating an access destination identifier of an access destination capable of accessing the object with respect to the access request information received in the first step, and setting the access destination identifier designated in the second step to the access And a third step of storing the access request in association with the source identifier.
JP2000203673A 2000-07-05 2000-07-05 Device and method for processing access request Withdrawn JP2002024185A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000203673A JP2002024185A (en) 2000-07-05 2000-07-05 Device and method for processing access request

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000203673A JP2002024185A (en) 2000-07-05 2000-07-05 Device and method for processing access request

Publications (1)

Publication Number Publication Date
JP2002024185A true JP2002024185A (en) 2002-01-25

Family

ID=18701049

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000203673A Withdrawn JP2002024185A (en) 2000-07-05 2000-07-05 Device and method for processing access request

Country Status (1)

Country Link
JP (1) JP2002024185A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234640A (en) * 2003-01-08 2004-08-19 Ricoh Co Ltd Information providing device, information providing processing system, image forming apparatus, information providing method and unauthorized utilization preventing method
JP2005539308A (en) * 2002-09-13 2005-12-22 サン・マイクロシステムズ・インコーポレイテッド System for digital content access control
JP2006101474A (en) * 2004-09-06 2006-04-13 Junichi Kamiyama Mail reception method, mail-receiving device and mail server

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005539308A (en) * 2002-09-13 2005-12-22 サン・マイクロシステムズ・インコーポレイテッド System for digital content access control
JP2004234640A (en) * 2003-01-08 2004-08-19 Ricoh Co Ltd Information providing device, information providing processing system, image forming apparatus, information providing method and unauthorized utilization preventing method
JP4541691B2 (en) * 2003-01-08 2010-09-08 株式会社リコー Information printing system
JP2006101474A (en) * 2004-09-06 2006-04-13 Junichi Kamiyama Mail reception method, mail-receiving device and mail server

Similar Documents

Publication Publication Date Title
US20230245104A1 (en) Method and system for enabling merchants to share tokens
US7548889B2 (en) Payment information security for multi-merchant purchasing environment for downloadable products
US6553492B1 (en) Client-server system, server access authentication method, memory medium stores server-access authentication programs, and issuance device which issues the memory medium contents
EP1684229A1 (en) Product locker for multi-merchant purchasing environment for downloadable products
US7117167B2 (en) Systems, methods, and computer-readable media for controlling delivery of digital products to users
US20090171847A2 (en) Multi-merchant purchasing environment for downloadable products
KR100677656B1 (en) Method and Apparatus for selling used contents
US20060167812A1 (en) Communication mechanisms for multi-merchant purchasing environment for downloadable products
US7802306B1 (en) Multiple watermarks for digital rights management (DRM) and content tracking
JP2004023456A (en) File translation device, personal information registration/introduction server, transmission control method, and program
US20060167809A1 (en) Software assistant for multi-merchant purchasing environment for downloadable products
JP2001265694A (en) Supporting method for communication channel setting and computer readable recording medium for realizing the same
US20020010860A1 (en) Method for operating internet site offering encrypted contents
JP2007527059A (en) User and method and apparatus for authentication of communications received from a computer system
JP7104259B1 (en) Information processing equipment, information processing methods, and programs
EP4046093B1 (en) A digital, personal and secure electronic access permission
JP2002024185A (en) Device and method for processing access request
JP5708365B2 (en) Content data browsing control method, content data management browsing program
JP5741272B2 (en) Content management method, management browsing program, and management server device
JP2002132723A (en) Network service
JP7311721B1 (en) Information processing device, information processing method, and program
JP7223196B1 (en) Information processing device, information processing method, and program
JPH09185502A (en) Illegal use prevention system
US20060080180A1 (en) Method of verifying whether an on-line user is a member of an organization unrelated to a company
KR20060021963A (en) Method for providing for enabling resale of used contents

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070116

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070306