JP2002158653A - クライアント・サーバ・アーキテクチャー中のデータ暗復号化のシステムおよびその方法 - Google Patents

クライアント・サーバ・アーキテクチャー中のデータ暗復号化のシステムおよびその方法

Info

Publication number
JP2002158653A
JP2002158653A JP2001219717A JP2001219717A JP2002158653A JP 2002158653 A JP2002158653 A JP 2002158653A JP 2001219717 A JP2001219717 A JP 2001219717A JP 2001219717 A JP2001219717 A JP 2001219717A JP 2002158653 A JP2002158653 A JP 2002158653A
Authority
JP
Japan
Prior art keywords
decryption
data
channel
encryption
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001219717A
Other languages
English (en)
Inventor
Hsiang Tsun Yen
ツン イェン シアン
Chien Sen Weng
セン ウェング チエン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ACERMSOFT Inc
Original Assignee
ACERMSOFT Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ACERMSOFT Inc filed Critical ACERMSOFT Inc
Publication of JP2002158653A publication Critical patent/JP2002158653A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

(57)【要約】 【目的】 復号アイコンをウィンドウ・インターフェイ
ス上層位置に移動して復号作業を行うとともに、直接に
復号アイコンから復号後の暗号化データを表示する。 【構成】 インターネットのコンテンツをその内容によ
り複数のチャネルに分けて、その複数のチャネルをその
内容により暗号化するかどうか決定する。解読装置がク
ライアントのコンピュータシステムにインストールされ
ると、解読装置は拡大鏡あるいはその他の類似するアイ
コンとして提供され、クライアントはこれを直接に見た
いか読みたいチャネル画面の上層にドラッグ&ドロップ
する。この時、この解読装置は、同時に下層が対応する
チャネルかどうか確認して、対応するチャネルに対して
解読作業を行う。そのためクライアントは解読装置によ
り、その解読装置下層の対応するチャネルを直接に読ん
だり見たりすることができる。一旦、解読装置がチャネ
ルから取り除かれると、チャネル上のコンテンツは暗号
化されて読んだり見たりすることができなくなる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、データ復号システム
に関し、特に復号アイコンをウィンドウ・インターフェ
イス上層位置に移動して復号作業を行うとともに、直接
に復号アイコンから復号後の暗号化データを表示する技
術に関する。
【0002】
【従来の技術】今日、インターネットは情報を得るのに
必要不可欠な情報源であり、この情報源が含む項目は自
然に種類が多く、例えば科学、文学なども含まれ、とう
ぜん暴力、ポルノ、各種犯罪に関することもインターネ
ットにより急速に広がってきている。
【0003】これに対して現在、パーソナルコンピュー
ターのブラウザーには、既にコンテンツを分類する設定
がされて有効に大部分の望ましくない内容をフィルター
することができた。しかし、ユーザは簡単にその設定を
変える事ができる上、設定レベルを分からないように変
えることもできた。
【0004】また、インターネット上でも会員登録をす
ることにより、会員と非会員が閲覧できる範囲を区別し
て、会員に対してより多くの情報とサービスを提供して
いた。ただし通常、コンテンツを分類して制限すること
ができなく、よく見かけるのは「未成年者入室禁止」な
どの文字により唯一の制限ポイントを設けることであっ
た。
【0005】そして、インターネットにおいては、単純
にホームページおよびウエブサイトをフィルターして制
限するだけであった。
【0006】
【発明が解決しようとする課題】そこで、この発明の目
的は、クライアント・サーバ・アーキテクチャー中のデ
ータ暗復号化のシステムおよびその方法を提供して、上
述したコンテンツ分類設定および会員料金徴収の目的を
達成することである。
【0007】
【課題を解決するための手段】上記課題を解決し、所望
の目的を達成するために、この発明は、まずインターネ
ットのコンテンツをその内容により複数のチャネルに分
けて、その複数個のチャネルをその内容により暗号化す
るかどうか決定し、その暗号化はサーバあるいはクライ
アントで実施することができる。クライアントは自由に
受信したいチャネルを選択することができるが、受信し
たチャネルのデータが暗号化されて読めない或いは見え
ない場合、クライアントはサーバにリクエストするか或
いはそのチャネルに対応する解読装置を購入しなければ
ならなかった。解読装置がクライアントのコンピュータ
システムにインストールされると、解読装置は拡大鏡あ
るいはその他の類似するアイコンとして提供され、クラ
イアントはこれを直接に見たいか読みたいチャネル画面
の上層にドラッグ&ドロップする。この時、この解読装
置は、同時に下層が対応するチャネルかどうか確認し
て、対応するチャネルに対して解読作業を行う。そのた
めクライアントは解読装置により、その解読装置下層の
対応するチャネルを直接に読んだり見たりすることがで
きる。一旦、解読装置がチャネルから取り除かれると、
チャネル上のコンテンツは暗号化されて読んだり見たり
することができなくなる。
【0008】さらに解読装置をドラッグする前にパスワ
ード認証を提供して、クライアントが有効に解読装置の
使用を規制することもできる。
【0009】
【実施の形態】以下、この発明にかかる好適な実施例を
図面に基づいて説明する。
【0010】図1において、サーバ12中のデータ暗号
化のブロック図を示す。サーバ12はデータ管理モジュ
ール13、チャネル管理モジュール14、暗号化モジュ
ール15、データ転送モジュール16を含む。データ管
理モジュール13に複数のデータソース11を保存した
後、チャネル管理モジュール14により複数のデータソ
ース11を複数のチャネルに分けて、チャネル分類はコ
ンテンツのレベルおよび料金徴収チャネルにより分類さ
れ、各チャネルは分類された後、暗号化モジュール15
は各チャネルへ異なる暗号化方式を与える。つまり、こ
れは各チャネルが異なる復号方式を必要として、全ての
チャネル復号化を完成する。このように各チャネルをそ
れぞれ制限することにより、ユーザが1種類だけの方法
により全てのチャネルの復号作業を行うことを防ぐ。各
チャネルは異なる暗号化方式により暗号化された後、デ
ータ転送モジュール16はクライアントがチャネルをリ
クエストすることを待ち、リクエストされると、上述の
暗号化された全てのチャネルをデータストリーム方式に
よりリクエストするクライアントへ転送する。上述した
中で、暗号化モジュール15はあるチャネルを暗号化せ
ずに、データ転送モジュール16が転送するデータスト
リームに暗号化したものと暗号化しないチャネルを含ま
せることもできる。
【0011】図2において、クライアント31は、チャ
ネル受信モジュール29および復号化モジュール30を
含む。クライアント31中のチャネル受信モジュール2
9は上述したデータストリームを受信した後、復号化モ
ジュール30により復号される必要がある。チャネル受
信モジュール29がデータ受信ユニット21を利用して
上述のチャネルリクエストをした後、サーバからのデー
タストリームを受信して、チャネル区分ユニット22に
よりデータストリームを複数のチャネルに復原してか
ら、データ・バッファ・ユニット23に一時保存する。
第1インターフェイス・ユニット24はユーザ・インタ
ーフェイス・ウィンドウで、ユーザはいつでもチャネル
を選択あるいは変更することができるが、同一時間には
チャネルを1つだけしか選択できなく、またデータ・バ
ッファ・ユニット23が一時保存したデータのフォーマ
ットにより、ウィンドウが執行する環境が決定される。
例えば、チャネルAのグラフィックス・ファイルはグラ
フィックスを表示するチャネルであり、チャネルBのオ
ーディオ・ファイルはオーディオを再生するチャネルで
あり、チャネルCはマルチメディアで、メディアを再生
するチャネルであり、各チャネルが表示するフォーマッ
トはチャネルデータのフォーマットによる。ただし上述
したことは、データ・バッファ・ユニット23の一時保
存データが表示される場合で、一時保存のデータが暗号
化されていない時に制限される。暗号化データにおいて
は、第1インターフェイス・ユニット24はテキストフ
ァイルで、通常ユーザ・インターフェイス・ウィンドウ
上に文字化けしたものを表示する。また、チャネル受信
モジュール29がさらに第1インターフェイス・ユニッ
ト24上の暗号化されたデータを受信する第1探知ユニ
ット25を含み、随時、第1インターフェイス・ユニッ
ト24が表示するユーザ・インターフェイス・ウィンド
ウ上にウィンドウ・インターフェイスがあるかどうかを
探知する。図中ではさらに復号化モジュール30を含
み、第1探知ユニット25を用いて上層に復号化モジュ
ール30があるかどうかを探知して、第1インターフェ
イス・ユニット24が表示するチャネルと復号化モジュ
ール30が同一組の暗復号方式を使用する状況に限り、
第1探知ユニット25は暗号化されたデータを復号化モ
ジュール30へ転送することができる。同様に、第2探
知ユニット28を用いて下層にチャネル受信モジュール
29があるかどうか探知して、復号化モジュール30と
第1インターフェイス・ユニット24が表示するチャネ
ルが同一組の暗復号方式を使用する状況に限り、第2探
知ユニット28は第1探知ユニットからの暗号化データ
を受信することができる。復号化モジュール30がチャ
ネル受信モジュール29の上層位置を離れると、全ての
復号化操作は停止する。第2探知ユニット28は暗号化
されたデータを受信した後、直ちに復号化ユニット26
により復号動作を実施するとともに、第2インターフェ
イス・ユニット27により表示して、第2インターフェ
イス・ユニット27がウィンドウ・インターフェイス
で、復号後のデータフォーマットによりウィンドウ執行
の環境が決定される。例えば、グラフィックスのファイ
ルだとグラフィックスを表示して、オーディオのファイ
ルだとオーディオを再生して、マルチメディアだとメデ
ィアを再生して、表示するフォーマットを復号化後のデ
ータフォーマットに合わせる。
【0012】図3において図1と図2を結合したブロッ
ク図を示し、図中のサーバ12はさらに複数の復号化モ
ジュール32を含み、復号化モジュール32の数はチャ
ネル数および暗号化方式の数により決定される。通常1
つの復号化モジュール32は1つのチャネルに対応し
て、クライアント31は各復号化モジュール32をダウ
ンロードすることができる。図に示すように、通常ダウ
ンロードされた後の復号化モジュール30はアイコンと
してクライアント31のウィンドウ・デスクトップ上に
置かれる。図4(a)において、復号化モジュール30
は拡大鏡30のアイコンとして表示されて、ユーザはマ
ウスを利用して図中の復号化モジュール30をドラッグ
&ドロップの方式でチャネル受信モジュール29の上ま
で移動すると、復号化モジュール30はチャネル受信モ
ジュール29のウィンドウの大きさにより、復号化モジ
ュール30自身の大きさを決定してから、上述した復号
方式により復号化モジュール30上で復号後のチャネル
データを表示することができる。図4(b)において、
復号化モジュール30がチャネル受信モジュール29上
を離れる場合、図4(a)において、復号化モジュール
30のユーザを有効に管理するために、復号化モジュー
ル30をドラッグ&ドロップする時、予め設定したパス
ワードを入力して認証を受けるようにユーザに要求して
もよい。
【0013】図4において、この発明のもう一つの復号
方法を示す。図5に示すように、ステップ51におい
て、ユーザ・ウィンドウ・インターフェイスが暗号化さ
れたデータを受信する。続いてステップ52において、
復号アイコンを移動してユーザ・ウィンドウ・インター
フェイス上に置く。ステップ53において復号操作を行
うとともに、ステップ54において復号アイコンにより
復号後のデータを表示する。
【0014】さらにデータ暗復号方式を示した図3およ
び図6において、まずサーバがデータを複数のチャネル
に区分するとともに、異なる暗号化方式により複数の暗
号化チャネル62を発生させる。クライアントがステッ
プ61において、サーバに対してリクエストすると、サ
ーバが転送する全ての暗号化チャネルで構成するデータ
ストリームを受信する。つづくステップ64において、
クライアントがデータストリームを複数の暗号化チャネ
ルに区分してチャネルKを選択する。その後、ステップ
65において、サーバに対してリクエストをしてから、
暗号化ユニットKをダウンロードする。ステップ65の
後、ステップ66において暗号化ユニットKを選択チャ
ネルKの上層の位置まで移動して復号データをつくり、
その復号データはステップ67により、復号ユニットK
が復号データのデータフォーマットにより表示方法を決
定して表示する。
【0015】このほか、上述したステップ66におい
て、復号ユニットKを選択したチャネルKの上層位置に移
動する際に、有効に復号ユニットKをコントロールする
ために、パスワードを入力して認証する動作を加えても
よい。
【0016】以上のごとく、この発明を好適な実施形態
により開示したが、もとより、この発明を限定するため
のものではなく、同業者であれば容易に理解できるよう
に、この発明の技術思想の範囲において、適当な変更な
らびに修正が当然なされうるものであるから、その特許
権保護の範囲は、特許請求の範囲および、それと均等な
領域を基準として定めなければならない。
【0017】
【発明の効果】クライアント・サーバ・アーキテクチャ
ー中のデータ暗復号化のシステムおよびその方法を提供
することにより、上述したコンテンツ分類設定および会
員料金徴収の目的を達成することができる。従って、産
業上の利用価値が高い。
【図面の簡単な説明】
【図1】この発明にかかる、サーバのブロック図であ
る。
【図2】この発明にかかる、クライアントのブロック図
である。
【図3】この発明にかかる、サーバとクライアントを結
合したブロック図である。
【図4】(a)は、この発明の実施例にかかるクライア
ントのユーザ・インターフェイスを示す図である。
(b)は、この発明の実施例にかかるクライアントのユ
ーザ・インターフェイスを示す図である。
【図5】この発明にかかる、復号方法の流れ図である。
【図6】この発明にかかる、暗復号方法の流れ図であ
る。
【符号の説明】
11 データソース 12 サーバ 13 データ管理モジュール 14 チャネル管理モジュール 15 暗号化モジュール 16 データ転送モジュール 21 データ受信ユニット 22 チャネル区分ユニット 23 データ・バッファ・ユニット 24 第1インターフェイス・ユニット 25 第1探知ユニット 26 復号化ユニット 27 第2インターフェイス・ユニット 28 第2探知ユニット 29 チャネル受信モジュール 30 復号化モジュール 31 クライアント 32 復号化モジュール 62 暗号化チャネル 63 復号化ユニット 51 ステップ 52 ステップ 53 ステップ 54 ステップ 61 ステップ 64 ステップ 65 ステップ 66 ステップ 67 ステップ
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA07 BA07 CA16 5E501 AA02 AC25 AC37 CA01 CB09 EA05 EA07 EA10 FA04 FA06 FB04 FB22 5J104 AA33 NA05 PA11

Claims (29)

    【特許請求の範囲】
  1. 【請求項1】 クライアント・サーバ・アーキテクチャ
    ー中のデータの暗号化および復号化に用いて、前記暗復
    号化システムが、 複数のデータ源を保存するデータ管理モジュールと、 前記データ源により複数のチャネルに区分するチャネル
    管理モジュールと、 前記チャネルにより対応する暗号化方式を与えるととも
    に複数の暗号化チャネルをつくる暗号化モジュールと、 チャネルリクエストを受信した後、前記暗号化チャネル
    のデータストリームの前記チャネルリクエストに反応す
    るデータ転送モジュールとを含むサーバと、 チャネル受信モジュールがユーザ・インターフェイス・
    ウィンドウの形態により表示されて、前記チャネル受信
    モジュールが、 前記チャネルをリクエストした後、前記データストリー
    ムを受信するデータ受信ユニットと、 前記データストリームにより、前記暗号化チャネルを区
    分するチャネル区分ユニットと、 前記暗号化チャネルを一時保存するデータ・バッファ・
    ユニットと、 前記ユーザ・インターフェイス・ウィンドウを制御し
    て、前記暗号化チャネルにより使用チャネルを選択する
    ことができる第1インターフェイス・ユニットと、 前記ユーザ・インターフェイス・ウィンドウ上に特定の
    アイコンが存在するかどうか探知する第1探知ユニット
    とを含み、 前記特定アイコン上の表示を制御する第2インターフェ
    イス・ユニットと、 前記特定アイコンが前記ユーザ・インターフェイス・ウ
    ィンドウ上に存在する時に復号化信号を発する第2探知
    ユニットと、 前記復号化信号を受信して、前記ユーザ・チャネルに対
    して復号化を行うとともに、前記ユーザ・チャネルのデ
    ータフォーマットにより、前記特定のアイコン上に表示
    する復号化ユニットとを含む前記特定のアイコンである
    復号化モジュールとを含むクライアント装置とを備える
    ものであるデータ暗復号システム。
  2. 【請求項2】 上記チャネル受信モジュールが、インタ
    ーネットにより上記クライアント装置へダウンロードさ
    れるものである請求項1記載のデータ暗復号システム。
  3. 【請求項3】 上記復号化モジュールが、インターネッ
    トにより上記クライアント装置へダウンロードされるも
    のである請求項1記載のデータ暗復号システム。
  4. 【請求項4】 上記復号化モジュールを、マウスあるい
    はその他の入力設備により直接に上記チャネル受信モジ
    ュール上へドラッグ&ドロップするものである請求項1
    記載のデータ暗復号システム。
  5. 【請求項5】 上記復号化モジュールをドラッグする前
    に、パスワードの認証を提供するものである請求項4記
    載のデータ暗復号システム。
  6. 【請求項6】 上記チャネルが、静態文字、図、あるい
    は前記の両者を同時に表示するものである請求項1記載
    のデータ暗復号システム。
  7. 【請求項7】 上記チャネルが、動態文字、図、あるい
    は前記の両者を同時に表示するものである請求項1記載
    のデータ暗復号システム。
  8. 【請求項8】 上記チャネルが、オーディオを再生する
    ものである請求項1記載のデータ暗復号システム。
  9. 【請求項9】 クライアント・サーバ・アーキテクチャ
    ー中のデータの暗号化および復号化に用いて、前記デー
    タ暗復号システムが、 前記データを発送するとともに、前記データを複数のチ
    ャネルに区分して、サービス装置が複数の暗号化ユニッ
    トを含み、前記暗号化ユニットが前記チャネルに異なる
    暗号化方式を与えるとともに複数の対応する解読ユニッ
    トを発生するサービス装置と、 前記チャネルを選択するとともに前記対応する復号化ユ
    ニットを取得して、前記復号化ユニットを前記チャネル
    受信ユニット上層にドラッグ&ドロップして復号化を行
    うチャネル受信ユニットを含む、前記チャネルを受信す
    るクライアント装置とを備えるものであるデータ暗復号
    システム。
  10. 【請求項10】 上記チャネル受信ユニットが、ウィン
    ドウ・インターフェイスであるものである請求項9記載
    のデータ暗復号システム。
  11. 【請求項11】 上記復号化ユニットが、拡大鏡のアイ
    コンあるいはその他の類似するアイコンであるものであ
    る請求項9記載のデータ暗復号システム。
  12. 【請求項12】 上記チャネル受信ユニットが、インタ
    ーネットを通して上記クライアント装置にダウンロード
    されるものである請求項9記載のデータ暗復号システ
    ム。
  13. 【請求項13】 上記復号化ユニットが、インターネッ
    トを通して上記クライアント装置にダウンロードされる
    ものである請求項9記載のデータ暗復号システム。
  14. 【請求項14】 上記チャネル受信ユニットが、記録媒
    体を通して上記クライアント装置にダウンロードされる
    ものである請求項9記載のデータ暗復号システム。
  15. 【請求項15】 上記復号化ユニットが、記録媒体を通
    して上記クライアント装置にダウンロードされるもので
    ある請求項9記載のデータ暗復号システム。
  16. 【請求項16】 上記復号化ユニットを、マウスあるい
    はその他の入力設備により直接に上記チャネル受信ユニ
    ットの上層位置へドラッグ&ドロップするものである請
    求項9記載のデータ暗復号システム。
  17. 【請求項17】 上記復号化ユニットをドラッグする前
    に、パスワードの認証を提供するものである請求項16
    記載のデータ暗復号システム。
  18. 【請求項18】 コンピュータシステム中のデータ復号
    に用いて、データ復号システムが、 暗号化されたデータを受信して、ウィンドウ・インター
    フェイスであるチャネル受信ユニットと、 アイコン方式により表示して、前記チャネル受信ユニッ
    トの上層位置にドラッグ&ドロップして、復号化を行う
    ものである復号化ユニットとを含むものであるデータ復
    号システム。
  19. 【請求項19】 上記復号化ユニットを、マウスあるい
    はその他の入力設備のドラッグ方式により、上記チャネ
    ル受信モジュールの上層位置へ移動するものである請求
    項18記載のデータ復号システム。
  20. 【請求項20】 上記復号化ユニットをドラッグする前
    に、パスワードの認証を提供するものである請求項19
    記載のデータ復号システム。
  21. 【請求項21】 クライアント・サーバ・アーキテクチ
    ャー中のデータの暗号化に用いて、前記データを複数の
    チャネルに区分して、データ暗号化システムが、 上記暗号化チャネルを発することに用いて、前記チャネ
    ルに対して異なる暗号化方式を与えるとともに対応する
    複数の復号化ユニットを提供して復号するのに使用する
    サービスシステムを含み、 そのうち、前記復号化ユニットをアイコンで示して、前
    記チャネルのウィンドウ・インターフェイス上へドラッ
    グ&ドロップして、復号化を執行するとともに、復号後
    の前記暗号化チャネルを前記復号化ユニット上に一時保
    存して、前記復号化ユニットにより表示するものである
    データ暗号システム。
  22. 【請求項22】 コンピュータシステム中のデータ復号
    に用いるデータ復号方法が、 ウィンドウ・インターフェイスが暗号化データを受信し
    て、 復号アイコンをウィンドウ・インターフェイスの上層位
    置へドラッグ&ドロップして、 復号を行うとともに、復号後の前記暗号化データを前記
    復号アイコンにより表示することを含むものであるデー
    タ復号方法。
  23. 【請求項23】 上記復号アイコンが、拡大鏡のアイコ
    ンあるいはその他の類似するアイコンであるものである
    請求項22記載のデータ復号方法。
  24. 【請求項24】 上記復号アイコンを、マウスあるいは
    その他の入力設備のドラッグ方式により、上記ウィンド
    ウ・インターフェイスの上層位置へ移動するものである
    請求項22記載のデータ復号方法。
  25. 【請求項25】 上記復号アイコンをドラッグする前
    に、パスワードの認証を提供するものである請求項24
    記載のデータ復号システム。
  26. 【請求項26】 クライアント・サーバ・アーキテクチ
    ャー中のデータの暗号化および復号化に用いて、前記ク
    ライアント・サーバ・アーキテクチャーがサーバおよび
    クライアントを含み、前記データ暗復号方法が、 a.前記サーバのデータが複数のチャネルに区分され
    て、 b.前記複数のチャネルに異なる暗号化方式を与えて、
    対応する復号化ユニットおよび複数の暗号化チャネルを
    発生させて、 c.前記サーバが第1リクエストにより、前記複数の暗
    号化チャネルをデータストリームにより転送して、 d.クライアントが前記第1リクエストを発信した後、
    前記データストリームを受信して、 e.クライアントがデータストリームを前記暗号化チャ
    ネルに区分して、 f.クライアントが前記復号化ユニットを前記暗号化チ
    ャネル上へ移動して、復号化チャネルをつくり、 g.クライアントが前記復号化ユニットにより前記復号
    化チャネルを受信することを含むものであるデータ暗復
    号方法。
  27. 【請求項27】 上記復号ユニットが、拡大鏡のアイコ
    ンあるいはその他の類似するアイコンであるものである
    請求項26記載のデータ暗復号方式。
  28. 【請求項28】 上記複数の復号化ユニットを、マウス
    あるいはその他の入力設備のドラッグ方式により、上記
    暗号化チャネルの上層位置へ移動するものである請求項
    26記載のデータ暗復号方式。
  29. 【請求項29】 上記復号化ユニットをドラッグする前
    に、パスワードの認証を提供するものである請求項28
    記載のデータ暗復号システム。
JP2001219717A 2000-10-27 2001-07-19 クライアント・サーバ・アーキテクチャー中のデータ暗復号化のシステムおよびその方法 Pending JP2002158653A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW089122775A TW546936B (en) 2000-10-27 2000-10-27 Data encrypting/decrypting system in client/server structure and the method thereof
TW089122775 2000-10-27

Publications (1)

Publication Number Publication Date
JP2002158653A true JP2002158653A (ja) 2002-05-31

Family

ID=21661717

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001219717A Pending JP2002158653A (ja) 2000-10-27 2001-07-19 クライアント・サーバ・アーキテクチャー中のデータ暗復号化のシステムおよびその方法

Country Status (3)

Country Link
US (1) US6931551B2 (ja)
JP (1) JP2002158653A (ja)
TW (1) TW546936B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004037653A (ja) * 2002-07-01 2004-02-05 Takeshi Fuchi 生成プログラム
US7266868B2 (en) 2003-06-30 2007-09-11 Brother Kogyo Kabushiki Kaisha Method of manufacturing liquid delivery apparatus

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4253875B2 (ja) * 1998-09-30 2009-04-15 ソニー株式会社 送信方法および送信装置、受信方法および受信装置、並びに伝送方法および伝送システム
US20030058274A1 (en) * 2000-11-17 2003-03-27 Jake Hill Interface device
US7844813B2 (en) * 2001-07-13 2010-11-30 Durward D. Dupre Method, system and process for data encryption and transmission
US7421736B2 (en) * 2002-07-02 2008-09-02 Lucent Technologies Inc. Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network
US20060177060A1 (en) * 2003-07-21 2006-08-10 Koninklijke Philips Electronics N.V. Image alignment
US8098817B2 (en) 2003-12-22 2012-01-17 Intel Corporation Methods and apparatus for mixing encrypted data with unencrypted data
CA2603099A1 (en) * 2005-03-28 2006-10-05 Datallegro, Inc. Non-invasive encryption for relational database management systems
US8086871B2 (en) 2005-04-26 2011-12-27 International Business Machines Corporation Method for fast decryption of processor instructions in an encrypted instruction power architecture
JP2008060653A (ja) * 2006-08-29 2008-03-13 Matsushita Electric Ind Co Ltd 制御装置
US9171161B2 (en) 2006-11-09 2015-10-27 International Business Machines Corporation Trusted device having virtualized registers
US8074083B1 (en) * 2007-01-09 2011-12-06 Google Inc. Controlling download and playback of media content
US8539229B2 (en) 2008-04-28 2013-09-17 Novell, Inc. Techniques for secure data management in a distributed environment
US20140208201A1 (en) * 2013-01-22 2014-07-24 International Business Machines Corporation Image Obfuscation in Web Content
CN112511892B (zh) * 2020-11-12 2023-04-07 Oppo广东移动通信有限公司 屏幕共享方法、装置、服务器及存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS644139A (en) 1987-06-26 1989-01-09 Nec Corp Encipherment system
US5867144A (en) * 1991-11-19 1999-02-02 Microsoft Corporation Method and system for the direct manipulation of information, including non-default drag and drop operation
FR2700231A1 (fr) * 1993-01-06 1994-07-08 Hulin Gilbert Procédé et dispositif pour le cryptage de canaux de télévision.
US5577125A (en) * 1993-06-14 1996-11-19 International Business Machines Corporation Graphical manipulation of encryption
US5414455A (en) * 1993-07-07 1995-05-09 Digital Equipment Corporation Segmented video on demand system
US5600776A (en) 1994-07-07 1997-02-04 International Business Machines Corporation Method and apparatus for automatically organizing user interface objects for multiple users on a single workstation
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
US5764235A (en) * 1996-03-25 1998-06-09 Insight Development Corporation Computer implemented method and system for transmitting graphical images from server to client at user selectable resolution
US5737009A (en) * 1996-04-04 1998-04-07 Hughes Electronics On-demand digital information delivery system and method using signal fragmentation and linear/fractal sequencing.
JPH10177523A (ja) 1996-12-16 1998-06-30 Mitsubishi Electric Corp マルチメディア情報システム
US6359986B1 (en) 1997-08-06 2002-03-19 Matsushita Electric Industrial Co., Ltd. Encryption system capable of specifying a type of an encrytion device that produced a distribution medium
GB2331814B (en) * 1997-11-19 2002-11-13 Ibm Pre-emptive download of software in data processing network
US6615349B1 (en) * 1999-02-23 2003-09-02 Parsec Sight/Sound, Inc. System and method for manipulating a computer file and/or program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004037653A (ja) * 2002-07-01 2004-02-05 Takeshi Fuchi 生成プログラム
US7266868B2 (en) 2003-06-30 2007-09-11 Brother Kogyo Kabushiki Kaisha Method of manufacturing liquid delivery apparatus

Also Published As

Publication number Publication date
US6931551B2 (en) 2005-08-16
TW546936B (en) 2003-08-11
US20020053030A1 (en) 2002-05-02

Similar Documents

Publication Publication Date Title
JP2002158653A (ja) クライアント・サーバ・アーキテクチャー中のデータ暗復号化のシステムおよびその方法
US7484107B2 (en) Method for selective encryption within documents
US7346769B2 (en) Method for selective encryption within documents
US8621558B2 (en) Method and apparatus for digital rights management policies
US20050055377A1 (en) User interface for composing multi-media presentations
JP2005533416A5 (ja)
JPH06103286A (ja) 構造化文書複製管理方法、構造化文書複製管理装置及び構造化文書複製管理プログラム
EP1267247A2 (en) Digital content publication
JP2005506627A (ja) コンテンツ配布アプリケーションでのディジタル権利管理の方法およびシステム
US8452982B2 (en) Methods and systems for migrating content licenses
US7870386B2 (en) Method for permanent decryption of selected sections of an encrypted document
US8887290B1 (en) Method and system for content protection for a browser based content viewer
JP2005202952A (ja) グラフィカル的に表示されたアイコンを利用するデータ項目をアクセスし、選択するための方法およびシステム
JP2000113050A (ja) 電子書籍システム
US20090070594A1 (en) Transient on-demand data security control
US9614850B2 (en) Disabling prohibited content and identifying repeat offenders in service provider storage systems
US8832845B2 (en) Apparatus, method and program
JP2003273860A (ja) 暗号化文書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧プログラム、暗号化文書閲覧プログラムを格納する記憶媒体、暗号化文書閲覧システムに用いられる管理装置、暗号化文書のデータ構造、暗号化文書のデータ構造生成装置、及び暗号化文書のデータ構造生成プログラム
WO2012005309A1 (ja) コンテンツ配信システム、コンテンツ配信装置、及びコンテンツ操作プログラム
KR101552649B1 (ko) 전자 장치로부터 호스트 장치로 보호 문서의 전송을 가능하게 하기 위한 방법 및 시스템
JP2002229452A (ja) 情報画像ファイルを記憶したデータ構造記憶媒体、当該情報画像ファイルを取り扱うシステム、当該システムを動作させる動作方法と動作させるプログラム、当該プログラムを記録した記録媒体、および情報端末装置、当該端末装置を動作させるためのプログラム、当該プログラムを記録した記録媒体。
JP2010186281A (ja) 情報表示装置および情報表示システム
JP2006236049A (ja) 最適な電子チケットを選択するプログラム
JP2007173972A (ja) クライアント装置、サーバ装置、プログラム及びシステム
JP2007281706A (ja) サーバ装置、プログラム及びシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040714

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050311