JP2003242042A - Access authentication system, access authentication method, storage medium and program - Google Patents

Access authentication system, access authentication method, storage medium and program

Info

Publication number
JP2003242042A
JP2003242042A JP2002037096A JP2002037096A JP2003242042A JP 2003242042 A JP2003242042 A JP 2003242042A JP 2002037096 A JP2002037096 A JP 2002037096A JP 2002037096 A JP2002037096 A JP 2002037096A JP 2003242042 A JP2003242042 A JP 2003242042A
Authority
JP
Japan
Prior art keywords
password
content data
information
client
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002037096A
Other languages
Japanese (ja)
Inventor
Yutaka Miyouki
裕 妙木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002037096A priority Critical patent/JP2003242042A/en
Publication of JP2003242042A publication Critical patent/JP2003242042A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication method when a user accesses the content data on a client. <P>SOLUTION: This access authentication method is characterized in that it has a client specific information acquiring means to acquire client specific information specific to the downloaded environment, a client specific information writing means which encodes client specific information acquired by the client specific information acquiring means and writes it in a password file, a password extracting means which extracts the password information from the downloaded content data, a password writing means which encodes the password information extracted by the password extracting means and writes it in a password file, a first determining means to check whether or not the client specific information acquired by the client specific information acquiring means is present in the password file, and a second determining means to check whether or not the password information extracted by the password extracting means is present in the password file. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明はコンピュータ上にお
けるアクセス認証方法等に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access authentication method on a computer.

【0002】[0002]

【従来の技術】コンピュータ上のデータに対してユーザ
がアクセスする際に、ユーザが該データに対してアクセ
スする権利(アクセス権)を有しているかどうかを認証
し、認証結果に従ってアクセスの可否を決定する方法は
従来から存在する。
2. Description of the Related Art When a user accesses data on a computer, it is authenticated whether or not the user has the right (access right) to access the data, and whether or not the user can access the data is authenticated according to the authentication result. There are conventional methods for determining.

【0003】例えば、インターネットのサーバからコン
テンツデータを有料でダウンロードする場合を考える。
コンテンツデータというのは広くイメージ等の静止画・
ビデオ等の動画・音声等も含む概念であるが、ここでは
特定のアプリケーションソフトで使用可能なデジタルデ
ータであって、サーバの運用主体が著作権を有するもの
であるとする。
For example, consider a case where content data is downloaded from an Internet server for a fee.
Content data is widely used for still images such as images.
Although this is a concept including moving images such as video and audio, it is assumed here that the data is digital data that can be used by specific application software and is owned by the operating body of the server.

【0004】ダウンロードというのはインターネットの
サーバからユーザの環境(クライアント)にコンテンツ
データを転送する操作であり、その際に何らかの方法で
コンテンツデータの使用料を支払って初めてダウンロー
ドが可能となるものとする。コンテンツデータの使用料
を支払ってダウンロードしたユーザを特に正規ユーザと
呼ぶ。
Downloading is an operation of transferring content data from an Internet server to a user's environment (client). At that time, it is possible to download the content data only after paying a usage fee for the content data by some method. . A user who pays the content data usage fee and downloads the content data is called a regular user.

【0005】このようにしてダウンロードしたコンテン
ツデータをユーザ側で頒布する行為は著作権法で制限さ
れているとはいえ、デジタルデータの性質ゆえに悪意あ
るユーザによるコピーを物理的に妨げることはできな
い。
Although the act of distributing the content data downloaded in this way on the user side is restricted by the copyright law, it is impossible to physically prevent copying by a malicious user due to the nature of digital data.

【0006】そこで、コンテンツデータに対するアクセ
ス権を正規ユーザに限定するために、コンテンツデータ
にアクセスしようとしているのが正規ユーザかどうかを
認証したいわけである。
Therefore, in order to limit the access right to the content data to the legitimate user, it is desired to authenticate whether or not the person trying to access the content data is the legitimate user.

【0007】先ず、コンテンツデータに対してアクセス
する際に、コンテンツデータに設定してあるパスワード
の入力を求める方法がある。このパスワードは正規ユー
ザにはダウンロードの際に通知しておく。入力されたパ
スワードとコンテンツデータに設定されたパスワードと
等しければアクセスを許可し、等しくなければアクセス
を拒否する方法である。
First, there is a method of requesting the input of the password set in the content data when accessing the content data. This password will be notified to the authorized user when downloading. This is a method of permitting access if the entered password and the password set in the content data are equal, and denying access if they are not equal.

【0008】しかしながらこの方法は、デジタルデータ
が悪意あるコピーを防止できないのと同様、パスワード
の悪意ある伝達を防止することができず、アクセスを制
限する目的には役立たない。
[0008] However, this method cannot prevent malicious transmission of the password and cannot be used for the purpose of restricting access, just as digital data cannot prevent malicious copying.

【0009】また、正規ユーザ側においてもコンテンツ
データごとのパスワードを管理するのが非常に煩雑な手
間となる欠点がある。次に、規ユーザに対してユーザ固
有の情報に基づいてアクセスチケットを配布する方法が
あり、たとえば特開平10−308732において述べ
られている。
Further, there is a drawback in that it is very troublesome for the authorized user to manage the password for each content data. Next, there is a method of distributing an access ticket to a regular user based on user-specific information, which is described in, for example, Japanese Patent Laid-Open No. 10-308732.

【0010】この方法は悪意あるコピーの防止には十分
だが、ユーザにはユーザ固有の情報とアクセスチケット
を別個に管理する手間が生じる。
Although this method is sufficient to prevent malicious copying, the user has to manage the user-specific information and the access ticket separately.

【0011】[0011]

【発明が解決しようとする課題】本発明は以上の事情に
鑑みてなされたものであり、ユーザの環境(クライアン
ト)に関する情報を利用することにより、ユーザに一切
の手間をかけることなく、クライアント上のコンテンツ
データに対してユーザがアクセスする際の認証方法を提
供することを課題とする。
SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and by utilizing the information on the environment (client) of the user, the user can access the client without any trouble. An object of the present invention is to provide an authentication method when a user accesses the content data of.

【0012】[0012]

【課題を解決するための手段】上記目的を達成するため
に本発明は、パスワード情報を含むコンテンツデータを
ダウンロードするダウンロード手段と、前記ダウンロー
ド手段によってダウンロードした前記コンテンツデータ
を保持するコンテンツデータ保持手段と、前記パスワー
ド情報を記録するためのパスワードファイルを保持する
パスワードファイル保持手段と、ダウンロードした環境
に特有のクライアント固有情報を取得するクライアント
固有情報取得手段と、前記クライアント固有情報取得手
段で取得した前記クライアント固有情報を暗号化して前
記パスワードファイルに書き込むクライアント固有情報
書き込み手段と、前記ダウンロードした前記コンテンツ
データから前記パスワード情報を抽出するパスワード抽
出手段と、前記パスワード抽出手段で抽出した前記パス
ワード情報を暗号化して前記パスワードファイルに書き
込むパスワード書き込み手段と、前記クライアント固有
情報取得手段で取得したクライアント固有情報が前記パ
スワードファイルに存在するかどうかを調べる第一の判
定手段と、前記パスワード抽出手段で抽出したパスワー
ド情報が前記パスワードファイルに存在するかどうかを
調べる第二の判定手段とを有することを特徴とするアク
セス認証システム等を提供する。
In order to achieve the above object, the present invention provides a download means for downloading content data containing password information, and a content data holding means for holding the content data downloaded by the download means. A password file holding means for holding a password file for recording the password information, a client unique information obtaining means for obtaining client unique information unique to the downloaded environment, and the client obtained by the client unique information obtaining means Client unique information writing means for encrypting unique information and writing it in the password file; password extracting means for extracting the password information from the downloaded content data; A password writing means for encrypting the password information extracted by the word extracting means and writing it in the password file, and a first judgment for checking whether or not the client unique information obtained by the client unique information obtaining means exists in the password file. There is provided an access authentication system and the like characterized by having means and second judging means for checking whether or not the password information extracted by the password extracting means exists in the password file.

【0013】[0013]

【発明の実施の形態】以下、図面に基づいて本発明の実
施の形態を詳細に説明する。先ず、本発明の構成例を図
1を用いて説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described in detail below with reference to the drawings. First, a configuration example of the present invention will be described with reference to FIG.

【0014】1aはサーバであり、ここではインターネ
ット上に存在するコンピュータである。1bはクライア
ントであり、ここではインターネットに接続可能なユー
ザのコンピュータである。1cは通信経路であり、ここ
ではインターネットである。1dはサーバに保持されて
いる複数のコンテンツデータである。
1a is a server, here a computer existing on the Internet. Reference numeral 1b is a client, and here is a computer of a user who can connect to the Internet. 1c is a communication path, which is the Internet here. 1d is a plurality of content data stored in the server.

【0015】1eは各コンテンツデータに保持されてい
るパスワードである。ここでパスワードというのはコン
テンツデータにアクセスするアプリケーションソフトの
みがコンテンツデータ内の記録位置を知っている任意長
のデータであり、コンテンツデータごとに異なるものと
する。
1e is a password held in each content data. Here, the password is data of an arbitrary length in which only the application software that accesses the content data knows the recording position in the content data, and it is assumed to be different for each content data.

【0016】1fはクライアント固有情報であり、クラ
イアントを他のすべてのクライアントと識別することを
可能とする情報である。ここではMicrosoft
Windows(R)におけるファイルシステム(FA
T、FAT32、NTFS)で使われているボリューム
シリアル番号を使用する。
Reference numeral 1f is client-specific information, which enables the client to be distinguished from all other clients. Here, Microsoft
File system (FA) in Windows (R)
The volume serial number used in T, FAT32, NTFS) is used.

【0017】これはクライアントの固定記憶装置に発番
される16進8桁の数字で、全世界のクライアント単位
で一意であることが期待でき、ユーザによる書き換えは
通常不可能である。
This is a hexadecimal 8-digit number issued to the fixed storage device of the client, and can be expected to be unique for each client in the world, and rewriting by the user is usually impossible.

【0018】次に、コンテンツデータをダウンロードす
る際のアプリケーションソフトの動作を図2と図3を用
いて説明する。まず、図2はダウンロード時の構成を示
す図である。
Next, the operation of the application software when downloading the content data will be described with reference to FIGS. 2 and 3. First, FIG. 2 is a diagram showing a configuration at the time of downloading.

【0019】2aは1aと同じくサーバであり、2bは
1bと同じくクライアントであり、2cは1cと同じく
通信経路であり、2dは1dと同じくコンテンツデータ
であり、2eは1eと同じくパスワードであり、2fは
1fと同じくクライアント固有情報である。
2a is a server like 1a, 2b is a client like 1b, 2c is a communication path like 1c, 2d is content data like 1d, 2e is a password like 1e, 2f is client-specific information like 1f.

【0020】2gはサーバ2aから通信経路2bを使用
してクライアント2bにダウンロードされたコンテンツ
データであり、クライアント2b内に保持されている。
2hはコンテンツデータ2gに含まれるパスワードであ
る。2iはクライアント2b内に保持されているパスワ
ードファイルであり、クライアント固有情報2fとコン
テンツデータのパスワード2hを保持する。2j、2
k、2lはダウンロード時のアプリケーションソフトの
処理手段を表わす。
Reference numeral 2g is content data downloaded from the server 2a to the client 2b using the communication path 2b and is stored in the client 2b.
2h is a password included in the content data 2g. Reference numeral 2i is a password file held in the client 2b, which holds client unique information 2f and a content data password 2h. 2j, 2
Reference characters k and 2l represent application software processing means at the time of downloading.

【0021】2jはコンテンツデータ2dのうちの一つ
を通信経路2bを使用してサーバ2aからクライアント
2bに転送し、コンテンツデータ2gとしてクライアン
ト2b内に保存するダウンロード手段である。
Reference numeral 2j is a download means for transferring one of the content data 2d from the server 2a to the client 2b using the communication path 2b and storing it as the content data 2g in the client 2b.

【0022】2kはクライアント固有情報2fを暗号化
し、暗号化したクライアント固有情報をパスワードファ
イル2iに書き込むクライアント固有情報書き込み手段
である。
Reference numeral 2k is a client unique information writing means for encrypting the client unique information 2f and writing the encrypted client unique information in the password file 2i.

【0023】ここで暗号化というのはデータに非可逆の
一方向関数を適用する操作であり、該一方向関数の性質
として、元データに該一方向関数を適用した暗号化デー
タから元データを類推することが不可能であり、かつ、
別個の元データに対して該一方向関数を適用しても同一
の暗号化データが生成されない性質を有するものを指
す。
Here, the encryption is an operation of applying an irreversible one-way function to data, and the property of the one-way function is to convert the original data from the encrypted data obtained by applying the one-way function to the original data. It is impossible to analogize, and
This means that the same encrypted data is not generated even if the one-way function is applied to separate original data.

【0024】ここでは一方向関数としてMD5 Mes
sage−Digest Algorithmを使用す
る。MD5(Message−Digest 5)はR
SAData Security,Inc.社が開発
し,IETF(Internet Engineeri
ng Task Force)のRFC(Reques
t For Comment) 1321で公開されて
いる。MD5は任意長のデータを入力とし、128ビッ
ト長の「指紋」を出力とする一方向関数であって、出力
された「指紋」から元データを類推することは不可能で
あり、かつ、別個のデータから同一の「指紋」を生成す
ることはない。
Here, MD5 Mes is used as a one-way function.
Use the Sage-Digest Algorithm. MD5 (Message-Digest 5) is R
SAData Security, Inc. Developed by IETF (Internet Engineer)
ng Task Force's RFC (Requests)
t For Comment) 1321. MD5 is a one-way function that inputs data of arbitrary length and outputs a 128-bit long "fingerprint". It is impossible to infer the original data from the output "fingerprint", and it is separate. The same "fingerprint" is not generated from the data of.

【0025】2lは2jでダウンロードしたコンテンツ
データ2dからパスワード2hを抽出し、2kと同じく
暗号化してパスワードファイル2iに書き込むパスワー
ド書き込み手段である。
Reference numeral 2l is a password writing means for extracting the password 2h from the content data 2d downloaded in 2j, encrypting it like 2k, and writing it in the password file 2i.

【0026】次に、図3はアプリケーションソフトにお
けるダウンロード時の手順を示すフローチャートであ
る。ステップ3aはコンテンツデータをダウンロードす
る処理であり、図2の2jに相当し、コンテンツデータ
2dのうちの一つを通信経路2bを使用してサーバ2a
からクライアント2bに転送し、コンテンツデータ2g
としてクライアント2b内に保存する。
Next, FIG. 3 is a flowchart showing a procedure for downloading the application software. Step 3a is a process of downloading the content data, which corresponds to 2j in FIG. 2 and one of the content data 2d is transmitted to the server 2a using the communication path 2b.
Content data 2g
Is stored in the client 2b.

【0027】ステップ3bはパスワードファイルが存在
するかどうかを判断する処理である。クライアント2b
にパスワードファイル2iが存在しなければステップ3
cに移行する。既にパスワードファイル2iが存在すれ
ばステップ3dに分岐する。
Step 3b is a process for judging whether or not a password file exists. Client 2b
If the password file 2i does not exist in step 3, step 3
Move to c. If the password file 2i already exists, the process branches to step 3d.

【0028】ステップ3cは新規にパスワードファイル
を作成してクライアント固有情報を書き込む処理であ
り、図2の2kに相当し、パスワードファイル2iを新
たに作成し、クライアント2bからクライアント固有情
報2fを取得し,取得したクライアント固有情報2fを
MD5によって暗号化し、暗号化したクライアント固有
情報をパスワードファイル2iに書き込む。
Step 3c is a process for creating a new password file and writing the client unique information, which corresponds to 2k in FIG. 2 and newly creates the password file 2i and acquires the client unique information 2f from the client 2b. , The acquired client unique information 2f is encrypted by MD5, and the encrypted client unique information is written in the password file 2i.

【0029】ステップ3dはパスワードファイルにコン
テンツデータのパスワードを書き込む処理であり、図2
の2lに相当し、クライアント2bが保持するコンテン
ツデータ2gからパスワード2hを抽出し、抽出したパ
スワード2hをMD5によって暗号化し,暗号化したパ
スワードをパスワードファイル2iに書き込む。
Step 3d is a process for writing the password of the content data in the password file.
2l corresponding to the password 2h, the password 2h is extracted from the content data 2g held by the client 2b, the extracted password 2h is encrypted by the MD 5, and the encrypted password is written to the password file 2i.

【0030】次に、コンテンツデータに対するアクセス
権があるかどうか認証する際のアプリケーションソフト
の動作を図4と図5を用いて説明する。まず、図4は認
証時の構成を示す図である。
Next, the operation of the application software when authenticating whether or not there is an access right to the content data will be described with reference to FIGS. 4 and 5. First, FIG. 4 is a diagram showing a configuration at the time of authentication.

【0031】4aは1b・2bと同じくクライアントで
あり、4bは1fや2fと同じくクライアント固有情報
である。4cは2gと同じくコンテンツデータである
が,ここではアクセス権があるかどうか認証したいコン
テンツデータであるとする。4dは2hと同じくパスワ
ードであり、4eは2iと同じくパスワードファイルで
ある。4f、4gはアプリケーションソフトの処理手順
を表わす。4fはクライアント固有情報4bを暗号化
し、パスワードファイル4eに保持されている暗号化さ
れたクライアント固有情報と比較する第一の判定手段で
ある。4gはコンテンツデータ4cからパスワード4d
を抽出し、パスワードファイル4eに保持されている暗
号化されたパスワードに一致するものがあるかどうか判
定する第二の判定手段である。
4a is a client like 1b and 2b, and 4b is client unique information like 1f and 2f. Although 4c is content data like 2g, it is assumed here that it is content data to be authenticated whether or not there is an access right. 4d is a password like 2h, and 4e is a password file like 2i. Reference numerals 4f and 4g represent processing procedures of application software. Reference numeral 4f is a first determining means for encrypting the client unique information 4b and comparing it with the encrypted client unique information held in the password file 4e. 4g is content data 4c to password 4d
Is a second determining means for determining whether or not there is a match with the encrypted password held in the password file 4e.

【0032】次に、図5はアプリケーションソフトにお
けるアクセス権認証時の手順を示すフローチャートであ
る。ステップ5aはパスワードファイルが存在するかど
うかを判断する処理である。クライアント4aにパスワ
ードファイル4eが存在しなければステップ5eに分岐
する。パスワードファイル4eが存在すればステップ5
bに移行する。
Next, FIG. 5 is a flow chart showing the procedure at the time of authenticating the access right in the application software. Step 5a is a process of determining whether or not a password file exists. If the password file 4e does not exist in the client 4a, the process branches to step 5e. Step 5 if password file 4e exists
Move to b.

【0033】ステップ5bはパスワードファイルに正し
いクライアント固有情報が存在するかどうかを判断する
処理であり、図4の4fに相当し、クライアント4aか
らクライアント固有情報4bを取得し、取得したクライ
アント固有情報4bをMD5によって暗号化し、該暗号
化したクライアント固有情報がパスワードファイル4e
に存在するかどうかを調べる。
Step 5b is a process for judging whether or not the correct client unique information exists in the password file, which corresponds to 4f in FIG. 4, and obtains the client unique information 4b from the client 4a and obtains the acquired client unique information 4b. Is encrypted with MD5, and the encrypted client unique information is the password file 4e.
Check if exists.

【0034】存在しなければ少なくとも本アプリケーシ
ョンソフトによってクライアント4a上で作成されたパ
スワードファイルではないので、ステップ5eに分岐す
る。存在すれば本アプリケーションソフトによってクラ
イアント4a上で作成されたパスワードファイルなの
で,ステップ5cに移行する。
If it does not exist, it is not a password file created on the client 4a by at least this application software, and the process branches to step 5e. If it exists, it is a password file created on the client 4a by this application software, so the process proceeds to step 5c.

【0035】ステップ5cはパスワードファイルにコン
テンツデータの正しいパスワードが存在するかどうかを
判断する処理であり、図4の4gに相当し、クライアン
ト4aのコンテンツデータ4cからパスワード4dを抽
出し,抽出したパスワード4dをMD5によって暗号化
し,該暗号化したパスワードがパスワードファイル4e
に存在するかどうかを調べる。
Step 5c is a process for judging whether or not a correct password for the content data exists in the password file, which corresponds to 4g in FIG. 4, and extracts the password 4d from the content data 4c of the client 4a, and the extracted password. 4d is encrypted by MD5, and the encrypted password is the password file 4e.
Check if exists.

【0036】存在しなければコンテンツデータ4cは図
2・図3に示すダウンロード手順を経ずにクライアント
4aに存在しているので、ステップ5eに分岐する。存
在すればコンテンツデータ4cは図2、図3に示すダウ
ンロード手順を経てクライアント4aに存在しているの
で、ステップ5dに移行する。
If it does not exist, the content data 4c exists in the client 4a without going through the download procedure shown in FIGS. 2 and 3, so that the process branches to step 5e. If it exists, the content data 4c exists in the client 4a through the download procedure shown in FIGS. 2 and 3, so that the process proceeds to step 5d.

【0037】ステップ5dは認証成功時の処理である。
ステップ5eは認証失敗時の処理である。
Step 5d is a process upon successful authentication.
Step 5e is processing when authentication fails.

【0038】ここで、もしあるクライアントA上でダウ
ンロードしたコンテンツデータを他のクライアントBに
コピーしたとしても、クライアントBにはパスワードフ
ァイルが存在しないか、あるいはパスワードファイルが
存在しても該コンテンツデータのパスワードは記録され
ていない。
Here, even if the content data downloaded on a certain client A is copied to another client B, the password file does not exist in the client B, or if the password file exists, the content data No password is recorded.

【0039】そのため,前者の場合はステップ5aによ
り認証されず、後者の場合はMD5の性質によってステ
ップ5cで認証されない。
Therefore, the former case is not authenticated in step 5a, and the latter case is not authenticated in step 5c due to the nature of MD5.

【0040】また、もしあるクライアントA上でダウン
ロードしたコンテンツデータおよびクライアントAに存
在するパスワードファイルの両者を他のクライアントB
にコピーしたとしても,クライアントBのクライアント
固有情報4bはクライアントAとは異なるため、クライ
アント固有情報の性質とMD5の性質により、ステップ
5bで認証されない。
Also, if both the content data downloaded on a client A and the password file existing on the client A are transferred to another client B,
Even if it is copied to the client B, since the client unique information 4b of the client B is different from the client A, it is not authenticated in step 5b due to the property of the client unique information and the property of MD5.

【0041】また、パスワードファイルの内容はMD5
が出力した単なる数字列であり、MD5の性質により元
データの復元は不可能であって、パスワードファイルの
偽造は不可能である。
The contents of the password file are MD5
Is a mere number string output by the above, the original data cannot be restored due to the property of MD5, and the password file cannot be forged.

【0042】本実施例ではサーバをインターネット上に
存在するコンピュータであるとしたが、これに限定され
るものではなく、少なくともコンテンツデータを保持す
る機能と、クライアントと通信する機能とを有する限
り、他の構成を取ったとしても一般性を失わない。
In this embodiment, the server is a computer existing on the Internet. However, the present invention is not limited to this. As long as it has a function of holding at least content data and a function of communicating with a client, other Even if you take the configuration of, generality is not lost.

【0043】本実施例ではクライアントをインターネッ
トに接続可能なユーザのコンピュータであるとしたが、
これに限定されるものではなく、ユーザが操作可能であ
り、少なくともコンテンツデータその他のデータを保持
する機能と、サーバと通信する機能とを有する限り、他
の構成を取ったとしても一般性を失わない。
In this embodiment, the client is the computer of the user who can connect to the Internet.
The present invention is not limited to this, and as long as it is operable by the user and has at least a function of holding content data and other data and a function of communicating with a server, it loses generality even if other configurations are taken. Absent.

【0044】本実施例では通信経路をインターネットで
あるとしたが、これに限定されるものではなく、パソコ
ン通信、専用線等、クライアントとサーバが通信可能な
媒体であれば一般性を失わない。
In the present embodiment, the communication path is the Internet, but it is not limited to this, and generality is not lost as long as it is a medium such as personal computer communication, leased line, etc. in which the client and server can communicate.

【0045】本実施例ではクライアント固有情報として
ボリュームシリアル番号を使用したが、これに限定され
るものではなく、他に、たとえばネットワークカードの
MACアドレスが考えられる。MAC(Media A
ccess Control)アドレスはIEEE(I
nstitute of Electrical an
d Electronic Engineers)が各
ネットワークカードメーカーに割り当てるメーカー番号
と、ネットワークカードメーカーが各ネットワークカー
ドに割り当てるカード番号から成り、全世界のネットワ
ークカード単位で一意であることが期待でき,ユーザに
よる書き換えは通常不可能である。
In this embodiment, the volume serial number is used as the client unique information, but the present invention is not limited to this, and the MAC address of the network card, for example, can be considered. MAC (Media A
access control address is IEEE (I
nstate of Electrical an
d Electronic Engineers) consists of a manufacturer number assigned to each network card maker and a card number assigned to each network card by the network card maker, and can be expected to be unique for each network card in the world. It is possible.

【0046】また、ボリュームシリアル番号やMACア
ドレス以外であっても、クライアントを他のすべてのク
ライアントと識別することが可能である情報であれば使
用可能である。
Further, information other than the volume serial number and the MAC address can be used as long as the information can identify the client from all the other clients.

【0047】本実施例では暗号化の手法としてMD5を
使用したが、これに限定されるものではなく、他の一方
向関数であっても、元データに該一方向関数を適用した
暗号化データから元データを類推することが不可能であ
り、かつ、別個の元データに対して該一方向関数を適用
しても同一の暗号化データが生成されないものであれ
ば、いずれの一方向関数も使用可能である。
Although MD5 is used as the encryption method in this embodiment, the present invention is not limited to this, and encrypted data obtained by applying the one-way function to the original data is not limited to this. If it is impossible to infer the original data from the original data, and if the same encrypted data is not generated even if the one-way function is applied to separate original data, any one-way function It can be used.

【0048】本実施例ではダウンロードとアクセス認証
を同一のアプリケーションソフトで行なう例を示した
が、同一のアプリケーションソフトである必要はなく、
ダウンロードはたとえばWebブラウザを使ってサーバ
のWebページを閲覧する際に使用するプラグインが行
なってもよい。
In this embodiment, the example in which the download and the access authentication are performed by the same application software has been shown, but it is not necessary that the same application software is used.
Downloading may be performed by, for example, a plug-in used when browsing a web page of the server using a web browser.

【0049】本実施例ではパスワードがコンテンツデー
タごとに異なるとしたが、複数のコンテンツデータが同
一のパスワードを保持することにより、単一のパスワー
ドで複数のコンテンツデータへのアクセス権の認証を行
なうこともできる。
In the present embodiment, the password is different for each content data, but the plurality of content data hold the same password, so that the access right to the plurality of content data can be authenticated with a single password. You can also

【0050】本実施例ではパスワードがコンテンツデー
タに含まれるとしたが、コンテンツデータの内容は他の
コンテンツデータと同一ではあり得ない事実を利用し、
コンテンツデータの内容をパスワードとして使用するこ
ともできる。
Although the password is included in the content data in the present embodiment, the fact that the content of the content data cannot be the same as the other content data is used,
The contents of the contents data can also be used as a password.

【0051】また、本発明は複数の機器(例えばホスト
コンピュータ、インターフェース機器、リーダ、プリン
タ等)から構成されるシステムに適用しても一つの機器
(例えば複写機、ファクシミリ装置)からなる装置に適
用してもよい。
Further, the present invention is applied to a system composed of a plurality of devices (eg, host computer, interface device, reader, printer, etc.), but is also applied to a device composed of one device (eg, copying machine, facsimile machine). You may.

【0052】また、上述した実施の形態の機能を実現す
るべく各種のデバイスを動作させるように、該各種デバ
イスと接続された装置或いはシステム内のコンピュータ
に対し、上記実施の形態の機能を実現するためのソフト
ウェアのプログラムコードを供給し、そのシステム或い
は装置のコンピュータ(CPU或いはMPU)に格納さ
れたプログラムに従って上記各種デバイスを動作させる
ことによって実施したものも、本発明の範疇に含まれ
る。
Further, the functions of the above-described embodiments are realized for a computer in an apparatus or system connected to the various devices so that the various devices are operated to realize the functions of the above-described embodiments. What is implemented by supplying the program code of software for operating the above-mentioned various devices according to the program stored in the computer (CPU or MPU) of the system or apparatus is also included in the scope of the present invention.

【0053】また、この場合、上記ソフトウェアのプロ
グラムコード自体が上述した実施の形態の機能を実現す
ることになり、そのプログラムコード自体は本発明を構
成する。そのプログラムコードの伝送媒体としては,プ
ログラム情報を搬送波として伝搬させて供給するための
コンピュータネットワーク(LAN、インターネット等
のWAN、無線通信ネットワーク等)システムにおける
通信媒体(光ファイバ等の有線回線や無線回線等)を用
いることができる。
In this case, the program code itself of the software realizes the functions of the above-described embodiments, and the program code itself constitutes the present invention. As a transmission medium of the program code, a communication medium (a wired line such as an optical fiber or a wireless line) in a computer network (LAN, WAN such as the Internet, a wireless communication network, etc.) system for propagating and supplying the program information as a carrier wave. Etc.) can be used.

【0054】さらに、上記プログラムコードをコンピュ
ータに供給するための手段、例えばかかるプログラムコ
ードを格納した記録媒体は本発明を構成する。かかるプ
ログラムコードを記憶する記録媒体としては、例えばフ
レキシブルディスク、ハードディスク、光ディスク、光
磁気ディスク、CD−ROM、磁気テープ、不揮発性の
メモリカード、ROM等を用いることができる。
Further, means for supplying the program code to the computer, for example, a recording medium storing the program code constitutes the present invention. A flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a magnetic tape, a non-volatile memory card, a ROM, or the like can be used as a recording medium for storing the program code.

【0055】また、コンピュータが供給されたプログラ
ムコードを実行することにより、上述の実施の形態の機
能が実現されるだけでなく、そのプログラムコードがコ
ンピュータにおいて稼働しているOS(オペレーティン
グシステム)或いは他のアプリケーションソフト等と共
同して上述の実施の形態の機能が実現される場合にもか
かるプログラムコードは本発明の実施の形態に含まれる
ことはいうまでもない。
Further, not only the functions of the above-described embodiments are realized by executing the supplied program code by the computer, but also the OS (operating system) or the other in which the program code is operating in the computer. It goes without saying that the program code is also included in the embodiment of the present invention when the functions of the above-described embodiment are realized in cooperation with the application software of the above.

【0056】さらに、供給されたプログラムコードがコ
ンピュータの機能拡張ボードやコンピュータに接続され
た機能拡張ユニットに備わるメモリに格納された後、そ
のプログラムコードの指示に基づいてその機能拡張ボー
ドや機能拡張ユニットに備わるCPU等が実際の処理の
一部又は全部を行い、その処理によって上述した実施の
形態の機能が実現される場合にも本発明に含まれること
はいうまでもない。なお、コンピュータとしては図6に
示すような一般的なコンピュータであってよい。
Further, after the supplied program code is stored in the memory provided in the function expansion board of the computer or the function expansion unit connected to the computer, the function expansion board or function expansion unit is instructed based on the instruction of the program code. It goes without saying that the present invention also includes a case where the CPU or the like included in the above-mentioned performs some or all of the actual processing and the functions of the above-described embodiments are realized by the processing. The computer may be a general computer as shown in FIG.

【0057】図6は、一般的なパーソナルユーザ端末装
置の内部構成を示す図である。図6において、1200
はコンピュータPCである。PC1200は、CPU1
201を備え、ROM1202またはハードディスク
(HD)1211に記憶された、あるいはフレキシブル
ディスクドライブ(FD)1212より供給されるデバ
イス制御ソフトウェアを実行し、システムバス1204
に接続される各デバイスを総括的に制御する。
FIG. 6 is a diagram showing the internal structure of a general personal user terminal device. In FIG. 6, 1200
Is a computer PC. PC1200 is CPU1
201, which executes device control software stored in the ROM 1202 or the hard disk (HD) 1211 or supplied from the flexible disk drive (FD) 1212, and executes the system bus 1204.
Control each device connected to the.

【0058】上記PC1200のCPU1201、RO
M1202またはハードディスク(HD)1211に記
憶されたプログラムにより、本実施形態の各手段の機能
が実現される。
The CPU 1201 and RO of the PC 1200
The function of each unit of the present embodiment is realized by the program stored in the M1202 or the hard disk (HD) 1211.

【0059】1203はRAMで、CPU1201の主
メモリ、ワークエリア等として機能する。1205はキ
ーボードコントローラ(KBC)で、キーボード(K
B)1209や不図示のデバイス等からの指示入力を制
御する。
Reference numeral 1203 is a RAM, which functions as a main memory and a work area of the CPU 1201. A keyboard controller (KBC) 1205 is a keyboard (K
B) Control instruction input from 1209 or a device (not shown).

【0060】1206はCRTコントローラ(CRT
C)で、CRTディスプレイ(CRT)1210の表示
を制御する。1207はディスクコントローラ(DK
C)で、ブートプログラム(起動プログラム:パソコン
のハードやソフトの実行(動作)を開始するプログラ
ム)、複数のアプリケーション、編集ファイル、ユーザ
ファイルそしてネットワーク管理プログラム等を記憶す
るハードディスク(HD)1211、及びフレキシブル
ディスク(FD)1212とのアクセスを制御する。
Reference numeral 1206 denotes a CRT controller (CRT
C) controls the display on the CRT display (CRT) 1210. 1207 is a disk controller (DK
In C), a boot program (startup program: a program for starting execution (operation) of hardware or software of a personal computer), a plurality of applications, edit files, user files, a hard disk (HD) 1211 for storing a network management program, and the like, and It controls access to the flexible disk (FD) 1212.

【0061】1208はネットワークインタフエースカ
ード(NIC)で、LAN1220を介して、ネットワ
ークプリンタ、他のネットワーク機器、あるいは他のP
Cと双方向のデータのやり取りを行う。なお、上記実施
の形態において示した各部の形状及び構造は、何れも本
発明を実施するにあたっての具体化のほんの一例を示し
たものに過ぎず、これらによって本発明の技術的範囲が
限定的に解釈されてはならないものである。すなわち、
本発明はその精神、又はその主要な特徴から逸脱するこ
となく、様々な形で実施することができる。
Reference numeral 1208 denotes a network interface card (NIC), which is a network printer, another network device, or another P device via the LAN 1220.
It exchanges bidirectional data with C. It should be noted that the shapes and structures of the respective parts shown in the above-mentioned embodiments are merely examples of the implementation in carrying out the present invention, and the technical scope of the present invention is limited by these. It should not be interpreted. That is,
The present invention can be implemented in various forms without departing from the spirit or the main features thereof.

【0062】[0062]

【発明の効果】以上のように、パスワード情報を含むコ
ンテンツデータをダウンロードするダウンロード手段
と、前記ダウンロード手段によってダウンロードした前
記コンテンツデータを保持するコンテンツデータ保持手
段と,前記パスワード情報を記録するためのパスワード
ファイルを保持するパスワードファイル保持手段と、ダ
ウンロードした環境に特有のクライアント固有情報を取
得するクライアント固有情報取得手段と、前記クライア
ント固有情報取得手段で取得した前記クライアント固有
情報を暗号化して前記パスワードファイルに書き込むク
ライアント固有情報書き込み手段と、前記ダウンロード
した前記コンテンツデータから前記パスワード情報を抽
出するパスワード抽出手段と、前記パスワード抽出手段
で抽出した前記パスワード情報を暗号化して前記パスワ
ードファイルに書き込むパスワード書き込み手段と、前
記クライアント固有情報取得手段で取得したクライアン
ト固有情報が前記パスワードファイルに存在するかどう
かを調べる第一の判定手段と、前記パスワード抽出手段
で抽出したパスワード情報が前記パスワードファイルに
存在するかどうかを調べる第二の判定手段とを有するこ
とで、ユーザの環境(クライアント)に関する情報を利
用することにより、ユーザに一切の手間をかけることな
く、クライアント上のデータ等に対してユーザがアクセ
スする際、ユーザに手間をかけることのない認証方法を
提供することが可能となる。
As described above, the download means for downloading the content data including the password information, the content data holding means for holding the content data downloaded by the download means, and the password for recording the password information Password file holding means for holding a file, client unique information obtaining means for obtaining client unique information unique to the downloaded environment, and the client unique information obtained by the client unique information obtaining means is encrypted into the password file. Client unique information writing means for writing, password extracting means for extracting the password information from the downloaded content data, and the path extracted by the password extracting means Password writing means for encrypting the password information and writing it in the password file; first judging means for checking whether or not the client unique information acquired by the client unique information acquisition means exists in the password file; and the password extraction By having the second judging means for checking whether or not the password information extracted by the means exists in the password file, it is possible to use the information on the environment (client) of the user to take all the trouble for the user. Therefore, it is possible to provide an authentication method that does not bother the user when the user accesses data or the like on the client.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の構成例を示す図である。FIG. 1 is a diagram showing a configuration example of the present invention.

【図2】ダウンロード時の構成を示す図である。FIG. 2 is a diagram showing a configuration at the time of downloading.

【図3】ダウンロード時のアプリケーションのソフトの
動作を示すフローチャートである。
FIG. 3 is a flowchart showing an operation of software of an application at the time of downloading.

【図4】アクセス認証時の構成を示す図である。FIG. 4 is a diagram showing a configuration at the time of access authentication.

【図5】アクセス認証時のアプリケーションソフトの動
作を示すフローチャートである。
FIG. 5 is a flowchart showing the operation of application software at the time of access authentication.

【図6】一般的なコンピュータの図である。FIG. 6 is a diagram of a general computer.

【符号の説明】[Explanation of symbols]

2j…ダウンロード手段 2k…クライアント固有情報書き込み手段 2l…パスワード書き込み手段 3a〜3d…ダウンロード時の処理ステップ 4f…第一の判定手段 4g…第二の判定手段 5a〜5e…アクセス認証時の処理ステップ 2j ... Downloading means 2k ... Client unique information writing means 2l ... Password writing means 3a to 3d ... Processing steps for downloading 4f ... first determination means 4g ... second determination means 5a to 5e ... Processing steps at the time of access authentication

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】パスワード情報を含むコンテンツデータを
ダウンロードするダウンロード手段と、 前記ダウンロード手段によってダウンロードした前記コ
ンテンツデータを保持するコンテンツデータ保持手段
と、 前記パスワード情報を記録するためのパスワードファイ
ルを保持するパスワードファイル保持手段と、 ダウンロードした環境に特有のクライアント固有情報を
取得するクライアント固有情報取得手段と、 前記クライアント固有情報取得手段で取得した前記クラ
イアント固有情報を暗号化して前記パスワードファイル
に書き込むクライアント固有情報書き込み手段と、 前記ダウンロードした前記コンテンツデータから前記パ
スワード情報を抽出するパスワード抽出手段と、 前記パスワード抽出手段で抽出した前記パスワード情報
を暗号化して前記パスワードファイルに書き込むパスワ
ード書き込み手段と、 前記クライアント固有情報取得手段で取得したクライア
ント固有情報が前記パスワードファイルに存在するかど
うかを調べる第一の判定手段と、 前記パスワード抽出手段で抽出したパスワード情報が前
記パスワードファイルに存在するかどうかを調べる第二
の判定手段とを有することを特徴とするアクセス認証シ
ステム。
1. A download unit for downloading content data including password information, a content data holding unit for holding the content data downloaded by the download unit, and a password for holding a password file for recording the password information. File holding means, client unique information acquisition means for acquiring client unique information specific to the downloaded environment, client unique information writing by encrypting the client unique information acquired by the client unique information acquisition means, and writing it in the password file Means, password extracting means for extracting the password information from the downloaded content data, and the password information extracted by the password extracting means. Password writing means for writing the password to the password file, first judging means for checking whether or not the client unique information acquired by the client unique information acquiring means exists in the password file, and extracted by the password extracting means An access authentication system, comprising: a second judging means for checking whether password information exists in the password file.
【請求項2】 複数の前記コンテンツデータが同一の前
記パスワード情報を有することにより、単一の前記パス
ワード情報で複数の前記コンテンツデータへのアクセス
が認証されることを特徴とする請求項1に記載のアクセ
ス認証システム。
2. The access to the plurality of content data is authenticated by the single password information, because the plurality of content data have the same password information. Access authentication system.
【請求項3】 前記パスワード情報を前記コンテンツデ
ータに含む代わりに、前記コンテンツデータそのものを
前記パスワード情報として使用することを特徴とする請
求項1に記載のアクセス認証システム。
3. The access authentication system according to claim 1, wherein the content data itself is used as the password information instead of including the password information in the content data.
【請求項4】 パスワード情報を含むコンテンツデータ
をダウンロードする工程と、 ダウンロードした前記コンテンツデータを保持する工程
と、 ダウンロードした環境に特有のクライアント固有情報を
取得する工程と、 取得した前記クライアント固有情報を暗号化してパスワ
ードファイルに書き込む工程と、 ダウンロードした前記コンテンツデータから前記パスワ
ード情報を抽出する工程と、 抽出した前記パスワード情報を暗号化して前記パスワー
ドファイルに書き込む工程と、 取得した前記クライアント固有情報が前記パスワードフ
ァイルに存在するかどうかを調べる工程と、 抽出した前記パスワード情報が前記パスワードファイル
に存在するかどうかを調べる工程とを有することを特徴
とするアクセス認証方法。
4. A step of downloading content data including password information, a step of holding the downloaded content data, a step of acquiring client-specific information peculiar to a downloaded environment, and a step of collecting the acquired client-specific information. Encrypting and writing in a password file; extracting the password information from the downloaded content data; encrypting the extracted password information and writing the password information in the password file; An access authentication method comprising: a step of checking whether the password information exists in the password file; and a step of checking whether the extracted password information exists in the password file.
【請求項5】 請求項1ないし請求項3記載のアクセス
認証システムの各手段及び請求項4記載のアクセス認証
方法の各工程をコンピュータにて実現させるプログラム
が記憶されたコンピュータ読み取り可能な記憶媒体。
5. A computer-readable storage medium that stores a program that causes a computer to implement each unit of the access authentication system according to any one of claims 1 to 3 and each step of the access authentication method according to claim 4.
【請求項6】 請求項1ないし請求項3記載のアクセス
認証システムの各手段及び請求項4記載のアクセス認証
方法の各工程をコンピュータにて実現させるためのプロ
グラム。
6. A program for causing a computer to realize each unit of the access authentication system according to any one of claims 1 to 3 and each step of the access authentication method according to claim 4.
JP2002037096A 2002-02-14 2002-02-14 Access authentication system, access authentication method, storage medium and program Pending JP2003242042A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002037096A JP2003242042A (en) 2002-02-14 2002-02-14 Access authentication system, access authentication method, storage medium and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002037096A JP2003242042A (en) 2002-02-14 2002-02-14 Access authentication system, access authentication method, storage medium and program

Publications (1)

Publication Number Publication Date
JP2003242042A true JP2003242042A (en) 2003-08-29

Family

ID=27778796

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002037096A Pending JP2003242042A (en) 2002-02-14 2002-02-14 Access authentication system, access authentication method, storage medium and program

Country Status (1)

Country Link
JP (1) JP2003242042A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007111196A1 (en) * 2006-03-24 2007-10-04 Pioneer Corporation Information delivery apparatus, information recording medium, and information reproducing apparatus
US8056120B2 (en) 2007-06-11 2011-11-08 Ricoh Company, Limited Authentication apparatus, authentication method, and computer program product

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007111196A1 (en) * 2006-03-24 2007-10-04 Pioneer Corporation Information delivery apparatus, information recording medium, and information reproducing apparatus
JP4749466B2 (en) * 2006-03-24 2011-08-17 パイオニア株式会社 Information distribution apparatus, information recording medium, and information reproduction apparatus
US8056120B2 (en) 2007-06-11 2011-11-08 Ricoh Company, Limited Authentication apparatus, authentication method, and computer program product

Similar Documents

Publication Publication Date Title
US8918633B2 (en) Information processing device, information processing system, and program
US8799639B2 (en) Method and apparatus for converting authentication-tokens to facilitate interactions between applications
JP2007325274A (en) System and method for inter-process data communication
TW574654B (en) Method and system for a random number generator
JP2001027964A (en) Data storing method, system therefor and recording medium for data storage processing
JP2007133911A (en) Computer readable recording medium which records packaged content for certifying content provider and guaranteeing content integrity
US8738920B2 (en) Information processing apparatus and authentication information migration method
JP2007257405A (en) Document management device, document managing method, storage medium, and program
US20020133705A1 (en) Information processing system, medium, information processing apparatus, information processing method, storage medium storing computer readable program for realizing such method
JP4704780B2 (en) Computer system, storage device, computer software, and administrator authentication method in storage control
JP2010154419A (en) Electronic file transmission method
US20080077790A1 (en) Authentication system using electronic certificate
JP2007102785A (en) Security method and system, and computer-readable storage medium storing the method
JP3833652B2 (en) Network system, server device, and authentication method
US8307425B2 (en) Portable computer accounts
JP2007257500A (en) Device to be authenticated, program to be authenticated, method to be authenticated, web browser plug-in, and web browser bookmarklet
US20040193874A1 (en) Device which executes authentication processing by using offline information, and device authentication method
JP4136433B2 (en) Printing apparatus, information processing apparatus, print server, printing apparatus, printing system control method, and information processing method
JP2006209682A (en) Data management system
JP4018450B2 (en) Document management system, document management apparatus, authentication method, computer readable program, and storage medium
JP2005346120A (en) Network multi-access method and electronic device having biological information authentication function for network multi-access
JP2004234538A (en) Encrypted data sharing system
JP3905170B2 (en) Processing system and client device
JPWO2013042412A1 (en) COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP2003242042A (en) Access authentication system, access authentication method, storage medium and program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071105

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081007