JP2004118241A - Data processing terminal, data control server, data processing method and program for executing this method by computer - Google Patents

Data processing terminal, data control server, data processing method and program for executing this method by computer Download PDF

Info

Publication number
JP2004118241A
JP2004118241A JP2002276377A JP2002276377A JP2004118241A JP 2004118241 A JP2004118241 A JP 2004118241A JP 2002276377 A JP2002276377 A JP 2002276377A JP 2002276377 A JP2002276377 A JP 2002276377A JP 2004118241 A JP2004118241 A JP 2004118241A
Authority
JP
Japan
Prior art keywords
data
data processing
security
terminal
processing terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002276377A
Other languages
Japanese (ja)
Inventor
Takanori Murakumo
村雲 敬典
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002276377A priority Critical patent/JP2004118241A/en
Publication of JP2004118241A publication Critical patent/JP2004118241A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To secure security equal to data before a change even in data after the change when requiring to change the data content by making data use impossible except for a terminal for acquiring prescribed data. <P>SOLUTION: When requiring the data from a data processing terminal 2, a data control server calls out the data from a data storage means 12, and calls out security information on the prescribed data from a security information storage means 10. These data are enciphered, and are transferred to the data processing terminal from the data control server. The data processing terminal decodes these data, and then, enciphers the decoded data again by using one's own terminal ID (identification information) acquired by a terminal ID acquiring means 19, and stores the data in a data storage means 23. When using this data, the data is decoded by a terminal security decoding means 25 by using the terminal ID. Even when updating the data, the security information is succeeded. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、通信回線を通じてサーバ−クライアント間で送受信が行われるデータのセキュリティ保護を行うデータ処理端末、データ管理サーバ、データ処理方法並びにその方法をコンピュータにより実行するためのプログラムに関し、特に、製品開発サイクルに作成された設計、製造データや技術ドキュメントなどのデータを効率的に管理するデータ処理端末、データ管理サーバ、データ処理方法並びにその方法をコンピュータにより実行するためのプログラムに関する。
【0002】
【従来の技術】
従来、データ管理におけるデータのセキュリティ保護を行う場合、データを管理しているサーバ端末からデータを取り出す際に、所定のアクセス権限に従って、データの読み込みや書き換えなどの制御を行うのが一般的である。
【0003】
また、取り出した後のデータに対する保護については、例えば、放送における送信用情報を暗号化して不特定多数に対して放送する一方、通信路を通じて特定の端末に対して、復号鍵を送信することによって、暗号化された送信用情報の不正な復号を防ぐことを可能とする技術(例えば、特許文献1参照)、電子書籍の情報を専用の閲覧鍵で暗号化して配信し、復号キーの要求があった場合には、所定の課金処理を行って、暗号化データの復号が可能な復号キーの配信を行う技術(例えば、特許文献2参照)などが知られている。
【0004】
【特許文献1】
特開平10―117173号公報(段落[0027]〜[0031]、図2)
【特許文献2】
特開2000―112857号公報(段落[0010])
【0005】
【発明が解決しようとする課題】
しかしながら、従来の技術においては、データを取り出したユーザが正しい権限を持っていれば、自由にデータを取り出すことが可能であり、また、取り出したデータに関しては、データを複製することも容易で、外部にデータをコピーした場合には、無造作にコピーされたり改変されたりすることを防ぐことはできず、別データ及び別用途として、再利用されてしまうという問題がある。
【0006】
また、放送における送信用情報や電子書籍の情報を扱う従来の技術では、データの閲覧や再生のみに不正利用が制限されており、製品開発サイクルで発生するデータのように、サーバ及びクライアントの両方でデータの改訂が可能となるよう設定すべきデータに関しては適用することは不可能である。また、復号キーを取得することによって、暗号化されたデータを復号する方法では、復号キーを不正に取得された場合には、簡単にデータの復号及び複製が行われてしまうという問題がある。
【0007】
上記問題点に鑑み、本発明は、所定のデータを取得した端末以外でのデータ利用が不可能なようにするとともに、データ内容を改訂(変更)する必要があった場合、改訂されたデータにおいても、改訂前のデータと同様のセキュリティを確保することを可能とするデータ処理端末、データ管理サーバ、データ処理方法並びにその方法をコンピュータにより実行するためのプログラムを提供することを目的とする。
【0008】
【課題を解決するための手段】
上記目的を達成するため、請求項1に記載のデータ処理端末、及び、請求項15に記載のデータ処理方法では、データ処理端末が、通信伝送路を介して、データを格納しデータのセキュリティ管理を行うデータ管理サーバから、データを受信し、一方で、当該データ処理端末の識別を可能とする識別情報を取得し、取得した識別情報を用いて、データ管理サーバから受信したデータを暗号化するようにしている。
これにより、所定のデータ処理端末が受信したデータは、当該データ処理端末でのみ復号可能なものとすることが可能となる。
【0009】
さらに、請求項2に記載のデータ処理端末では、データ処理端末が、データ管理サーバから受信したデータの利用権限が定められたセキュリティ情報を受信するようにしている。
これにより、データ処理端末が受信したデータに、利用権限を付随させることが可能となる。
【0010】
さらに、請求項3に記載のデータ処理端末では、通信伝送路における前記データのセキュリティを高めるためにデータ管理サーバから受信したデータ及びセキュリティ情報の少なくとも一方に所定の暗号化が施されている場合には、データ処理端末は、所定の暗号化を復号するようにしている。
これにより、データ転送が行われる2つの端末間の通信伝送路におけるセキュリティを高めることが可能となる。
【0011】
さらに、請求項4に記載のデータ処理端末、及び、請求項16に記載のデータ処理方法では、取得した識別情報を用いて、データ管理サーバから受信したデータを暗号化する場合、データ処理端末は、データ管理サーバから受信したデータとセキュリティ情報とを組み合わせたデータを暗号化するようにしている。
これにより、データとセキュリティ情報とをセットにして、当該データ処理端末でのみ復号可能な暗号化を施すことが可能となる。
【0012】
さらに、請求項5に記載のデータ処理端末、及び、請求項17に記載のデータ処理方法では、識別情報を用いて暗号化された暗号化データを利用する場合、識別情報を用いて暗号化データを復号するようにしている。
これにより、必要時に、当該データ処理端末の識別情報を用いて、暗号化された暗号化データを復号することが可能となる。
【0013】
さらに、請求項6に記載のデータ処理端末、及び、請求項18に記載のデータ処理方法では、識別情報を用いて復号された復号データを更新し、更新前の復号データに係るセキュリティ情報と更新後の復号データとを対応付けて保存するようにしている。
これにより、データを更新した場合でも、更新前のセキュリティ情報を継承することが可能となる。
【0014】
さらに、請求項7に記載のデータ処理端末、及び、請求項19に記載のデータ処理方法では、識別情報を用いて、更新前の復号データに係るセキュリティ情報と更新後の復号データとを組み合わせたデータを暗号化するようにしている。
これにより、更新後のデータと更新前のデータに係るセキュリティ情報とをセットにして、当該データ処理端末でのみ復号可能な暗号化を施すことが可能となる。
【0015】
さらに、請求項8に記載のデータ処理端末、及び、請求項20に記載のデータ処理方法では、データ処理端末は、データ管理サーバに、更新前の復号データに係るセキュリティ情報及び更新後の復号データとを組み合わせて暗号化した暗号化データを送信する場合、暗号化データに識別情報を付加して送信するようにしている。
これにより、更新前の復号データに係るセキュリティ情報と更新後の復号データとの暗号化データを受信したデータ管理サーバは、付加されている識別情報を用いて、暗号化データの復号を行うことが可能となる。
【0016】
さらに、請求項9に記載のデータ処理端末では、暗号化データと暗号化データに付加された識別情報とをデータ管理サーバに送信する場合、通信伝送路におけるデータのセキュリティを高めるために、暗号化データと識別情報に対して、所定の暗号化を施すようにしている。
これにより、データ転送が行われる2つの端末間の通信伝送路におけるセキュリティを高めることが可能となる。
【0017】
また、上記目的を達成するため、請求項10に記載のデータ管理サーバ、及び、請求項21に記載のデータ処理方法では、データ管理サーバが、データ処理端末からデータの要求を受信し、データ記憶手段から要求されたデータを読み出し、データの利用権限が定められたセキュリティ情報を格納するセキュリティ情報記憶手段から、要求されたデータのセキュリティ情報を読み出し、データ処理端末に対して、要求されたデータと要求されたデータのセキュリティ情報とを送信するようにしている。
これにより、データ処理端末に送信するデータに、利用権限を付随させることが可能となる。
【0018】
さらに、請求項11に記載のデータ管理サーバ、及び、請求項22に記載のデータ処理方法では、データ処理端末で送信したデータが更新された場合、データ処理端末から、更新前のデータに係るセキュリティ情報及び更新後のデータが組み合わされてデータ処理端末の識別が可能な識別情報で暗号化されたデータと、データ処理端末の識別情報とを受信するようにしている。
これにより、更新後のデータと更新前のデータに係るセキュリティ情報との暗号化データを受信したデータ管理サーバは、さらに、暗号化データの復号キーとなる識別情報を受信することが可能となる。
【0019】
さらに、請求項12に記載のデータ管理サーバ、及び、請求項23に記載のデータ処理方法では、データ処理端末から、更新前のデータに係るセキュリティ情報及び更新後のデータが組み合わされてデータ処理端末の識別が可能な識別情報で前記暗号化されたデータと、識別情報とを受信した場合、識別情報を用いて、更新前のデータに係るセキュリティ情報及び更新後のデータの組み合わせのデータを復号するようにしている。
これにより、更新後のデータと更新前のデータに係るセキュリティ情報との暗号化データを受信したデータ管理サーバは、さらに、暗号化データの復号キーとなる識別情報を受信し、この識別情報を用いて、暗号化データの復号を行うことが可能となる。
【0020】
さらに、請求項13に記載のデータ管理サーバ、及び、請求項24に記載のデータ処理方法では、データ処理端末から受信した更新前のデータに係るセキュリティ情報と、あらかじめデータに設定されているセキュリティ情報とを比較し、2つのセキュリティが一致した場合、データは正当なものであると判断するステップとを有する。
これにより、データが更新された場合でも、更新前後で同一のセキュリティ情報が継承され、データの正当性が保証される。
【0021】
さらに、請求項14に記載のデータ管理サーバでは、識別情報を用いて暗号化されたデータ及び識別情報の少なくとも一方に所定の暗号化が施されている場合には、所定の暗号化を復号するようにしている。
これにより、データ転送が行われる2つの端末間の通信伝送路におけるセキュリティを高めることが可能となる。
【0022】
さらに、請求項25に記載の発明によれば、本発明のデータ処理方法をコンピュータにより実行するためのプログラムが提供される。
【0023】
【発明の実施の形態】
以下、図面を参照しながら、本発明に係る好ましい実施の形態について説明する。図1は、本発明に係る実施の形態を示す構成図である。図1に示す本発明のデータ管理サーバ1、本発明のデータ処理端末である社内クライアント端末2、ファイアウォール3、インターネット4、会社Aのクライアント端末5、会社Bのクライアント端末6により、配信データセキュリティ保護システムが構成されている。
【0024】
データ管理サーバ1は、例えば、製品開発サイクルに発生する図面や仕様書などの記述ドキュメントが電子化されたファイル(以下、データと呼ぶこともある)を管理するサーバである。データ管理サーバ1は、社内クライアント端末2と、例えば社内LANなどによって接続しており、社内クライアント端末2からのデータ取り出しや保管要求などを受け、ファイル単位でアクセス権限を管理し、そのアクセス権限に従って、社内クライアント端末2からのファイルへのアクセスの許可/不許可を決定することが可能である。
【0025】
また、データ管理サーバ1は、ファイアウォール3、インターネット4を介して、の他会社のクライアント端末(会社Aのクライアント端末5や会社Bのクライアント端末6)と接続しており、会社Aのクライアント端末5や会社Bのクライアント端末6からのデータ取り出しや格納要求などを受け、ファイル単位でアクセス権限を管理し、そのアクセス権限に従って、会社Aのクライアント端末5や会社Bのクライアント端末6からのファイルへのアクセスの許可/不許可を決定することが可能である。
【0026】
なお、データ管理サーバ1、各クライアント端末(社内クライアント端末2、会社Aのクライアント端末5、会社Bのクライアント端末6:これらをまとめてデータ処理端末と呼ぶこともある)は、演算手段、制御手段、記憶手段、ディスプレイなどの表示手段、キーボードなどの入力手段などを備えた一般的なPC(パーソナルコンピュータ:Personal Computer)によって実現可能である。
【0027】
次に、図1に示すデータ管理サーバ1及び社内クライアント端末2の詳細な構成について説明する。図2は、本発明に係るデータ管理サーバ及び社内クライアント端末2の詳細な構成図である。
【0028】
図2に示すデータ管理サーバ1は、データ記憶手段12に格納されている各データ(各ファイル)のセキュリティ情報を格納するセキュリティ情報記憶手段10、各データのセキュリティ情報を管理するセキュリティ情報設定手段11、製品開発サイクルに必要な図面やドキュメントなどのデータを格納するデータ記憶手段12、データ記憶手段12のデータの入出力を管理するデータ入出力手段13、データに付加された権限を含むセキュリティ情報を抽出し、データとセキュリティ情報とをまとめて暗号化/復号化する情報暗号化/復号化手段15、社内クライアント端末2の端末ID(識別情報)に依存(特定IDデータを利用)した暗号データを復号する端末セキュリティ復号化手段14、データの送受信を行うデータ通信手段16を有している。
【0029】
一方、図2に示す社内クライアント端末2は、データ管理サーバ1とのデータの送受信を行うデータ通信手段17、取得したデータを暗号化/復号化する情報暗号化/復号化手段18、自端末の端末固有の端末ID(例:パーソナルコンピュータであれば、MACアドレスなどを利用)を取得する識別情報取得手段である端末ID取得手段19、復号したダウンロードデータから取得したデータのセキュリティ情報を抽出し、端末ID(識別情報)を復号キーとする暗号化キーを生成するデータ暗号化端末キー生成手段20、取得したデータに対して、データ暗号化端末キー生成手段20で生成された復号キーに対応した暗号キーで暗号化を実施する端末セキュリティ暗号化手段21、データの入出力を制御するデータ入出力手段22、データを格納するデータ記憶手段23、データ記憶手段23に格納されたデータが暗号化されているか否かを検出するデータ暗号化検出手段24、復号キーにより暗号データを復号する端末セキュリティ復号化手段25、データのセキュリティを判定し、データに対する利用権限を決定するセキュリティ判定手段26、各アプリケーションとデータを交換するアプリケーション入出力インタフェース27、暗号化していないデータを表示、加工するアプリケーション28を有している。
【0030】
なお、上記では社内クライアント端末2の構成について説明しているが、会社Aのクライアント端末5、会社Bのクライアント端末6の構成も上記と同一である。また、データ管理サーバ1及び社内クライアント端末2は、上記の各手段によって実現される態様が示されているが、同一の機能をプログラム化することで、CPUなどの中央処理手段によるプログラムの実行によって同一の機能を実現することも可能である。
【0031】
次に、図3を参照しながら、図1及び図2に示す配信データセキュリティ保護システムにおいて、データ管理サーバ1から社内クライアント端末2に、データがダウンロードされる(転送される)際の動作について説明する。なお、社内クライアント端末2がデータをダウンロードする場合について説明するが、ファイアウォール3及びインターネット4を介して接続している会社Aのクライアント端末5又は会社Bのクライアント端末6でデータをダウンロードする場合の動作も同一であり、社内クライアント端末2を会社Aのクライアント端末5又は会社Bのクライアント端末6と読み換えることも可能である。
【0032】
図3は、本発明に係るデータ管理サーバから社内クライアント端末にデータがダウンロードされる際の動作を説明するためのシーケンスチャートである。まず、社内クライアント端末2上でデータ管理サーバ1にアクセスし、データ管理サーバ1上のデータ記憶手段12に格納されているデータの中から、必要なデータ(ダウンロードすべきデータ:ダウンロードデータと呼ぶこともある)を選択する(ステップS101)。これは、例えば、あらかじめデータ管理サーバ1のデータ記憶手段12に格納されているデータの一覧が社内クライアント端末2に提供され、このデータの一覧から必要なダウンロードデータを選択することによって行われる。社内クライアント端末でダウンロードデータの選択がされた場合、社内クライアント端末2からデータ管理サーバ1に対して、選択されたダウンロードデータのダウンロード要求が発信される(ステップS102)。
【0033】
データ管理サーバ1は、社内クライアント端末2からのデータのダウンロード要求を受信する(ステップS103)。そして、セキュリティ情報設定手段11が、セキュリティ情報記憶手段10に格納されたセキュリティ情報を取り出し(ステップS104)、社内クライアント端末からのダウンロード要求が、セキュリティ内容に違反しているか否かを確認する(ステップS105)。セキュリティ情報として参照される情報は、例えば、各データがどのクライアント端末に送信してよいかの設定情報などを用いることが可能であり、これによって、データ管理サーバ1は、社内クライアント端末2の承認を行うことが可能となる。
【0034】
すなわち、例えば、セキュリティ情報として、データ毎に、配信の許可/不許可の設定を定めることが可能であり、ファイアウォール3及びインターネット4を超えて配信してもよいか否かの許可情報(すなわち、社内LAN内でのみ扱われるデータか否かの情報)などを設定することなども可能である。ステップS105でセキュリティ内容に違反していると判断された場合には、エラーとなり、社内クライアント端末2から要求があったダウンロードデータの送信などは行われない。
【0035】
また、図7は、本発明に係るデータの状態と内容との対応関係を示す図である。この図7では、データの内容に対応して、そのデータの状態に名前(A〜F)を付して示している。また、囲み線はサイト間暗号を示し、二重囲み線は端末ID暗号を示している。なお、ステップS104で取り出されたセキュリティ情報は、Aの状態(セキュリティ情報)となっている。
【0036】
一方、セキュリティ内容が確認され、セキュリティ違反がないと判断された場合には、データ入出力手段13は、社内クライアント端末2から要求されたデータをデータ記憶手段12から取り出す(ステップS106)。そして、ステップS104で取り出されたセキュリティ情報、ステップS106で取り出されたダウンロードデータは、情報暗号化/復号化手段15に供給される。この時点ではデータは図7のBの状態で、データ暗号化/復号化手段15に保持される。
【0037】
次に、セキュリティ情報とデータを合わせて、情報暗号化/復号化手段15が、これらのデータを暗号化する(ステップS107)。暗号化が施されて、データの状態は、図7に示すCの状態となる。なお、このステップS107で施される暗号化は、伝送路での機密性を高めるサイト間暗号であり、サイト間暗号として、一般的なDES(Data Encryption Standard)やRSA(Ron Rivest、Adi Shamir、Leonard Adlemanによって開発された公開キー暗号化技術)などの暗号化を用いることが可能である。暗号化された暗号化データ(セキュリティ情報とデータを合わせて暗号化したもの)は、データ通信手段16を介して、LANを経由して、社内クライアント端末2に送られる(ステップS108)。
【0038】
社内クライアント端末2は、ステップS108でデータ管理サーバ1から送信された暗号化データを受信し(ステップS109)、受信したデータは、情報暗号化/復号化手段18に供給されて、情報暗号化/復号化手段18によって復号化される(ステップS110)。ステップS110における復号化後のデータは、図7に示すBの状態となる。ステップS110で復号化が完了した場合、端末ID取得手段19は、直ちに社内クライアント端末2の端末ID(識別情報)を取得する(ステップS111)。なお、端末IDとして、例えば、ワークステーションの場合にはホストID、PCの場合にはLANカードのMACアドレスなどを利用することが可能である。また、上記以外の社内クライアント端末2を識別可能とする識別情報を利用することも可能である。
【0039】
端末IDはデータ暗号化端末キー生成手段20に供給され、データ暗号化端末キー生成手段20が、ステップS111で取得した端末IDを復号キーとして復号可能な暗号化キーを生成する(ステップS112)。そして、図7のBの状態のデータと、ステップS112で生成された暗号化キーとが、端末セキュリティ暗号化手段21に供給され、端末セキュリティ暗号化手段21が、この暗号化キーを用いて、ステップS110で復号化したデータを再度暗号化する(ステップS113)。この時点でのデータは、図7に示すDの状態となり、端末ID暗号(端末IDを復号キーとして復号可能な暗号化キーにより施された暗号)が施されている。こうして、ステップS113で暗号化されたデータは、データ入出力手段22を介して、クライアント側のデータ記憶手段23に保存される(ステップS109)。この保存されたデータは、復号キーとして端末IDを用いることによって復号化可能なので、同一の端末(このデータを暗号化した端末)でのみ復号化可能なものである。
【0040】
以上、説明したように、上記の動作によれば、データ管理サーバ1が、セキュリティ情報を参照して、社内クライアント端末2の承認を行い(データ管理サーバ1にて承認されない社内クライアント端末2からは、データのダウンロードが不可能)、また、データをダウンロードした社内クライアント端末2は、そのデータを各端末固有の端末ID(識別情報)を復号キーとしてのみ復号化可能なよう暗号化しているので、他の端末にデータが複製されたり、移動されたりした場合でも、他の端末でその内容が見ることができないようになっている。
【0041】
次に、図4を参照しながら、図1及び図2に示す社内クライアント端末2において、上記の動作によってデータ記憶手段23に保存された暗号化データを、アプリケーションを用いて呼び出して閲覧(ファイルオープン)する動作について説明する。以下では、社内クライアント端末2について説明するが、会社Aのクライアント端末5又は会社Bのクライアント端末6での動作も同一であり、社内クライアント端末2を会社Aのクライアント端末5又は会社Bのクライアント端末6と読み換えることも可能である。
【0042】
図4は、本発明に係る社内クライアント端末において、データ記憶手段23に保存された暗号化データを、アプリケーションを用いて呼び出して閲覧する動作を説明するためのシーケンスチャートである。まず、社内クライアント端末2は、アプリケーション28を起動する(ステップS201)。このアプリケーション28の起動後、閲覧する対象となる選択画面からデータを選択し、データ入出力手段22を介して、選択したデータをクライアント側のデータ記憶手段23から取り出す(ステップS202)。そして、データ暗号化検出手段24において、ステップS202で取り出したデータが暗号化されているか否かを検出する(ステップS203)。取り出したデータが暗号化されていない場合には、通常の動作として、アプリケーション入出力I/F27を通して、アプリケーション28を用いてデータの表示を行う(ステップS209)。
【0043】
一方、ステップS203で、データ暗号化検出手段24において、取り出したデータが暗号化されている暗号化データであることが検出された場合(ステップS203のYes)、端末ID取得手段19が、動作している端末の端末IDを取得し(ステップS204)、端末セキュリティ復号化手段25が、取得された端末IDを復号キーとして、取り出された暗号化データを復号する(ステップS205)。暗号化データが正常に復号された場合(ステップS205)には、データは図7に示すBの状態となる。
【0044】
次に、ステップS205で正常に復号されたか否かを確認する(ステップS206)。例えばIDが異なるためにデータが正常に復号されず、エラーが生じた場合には、データ管理サーバ1からデータをダウンロードしたクライアント端末とは異なるクライアント端末でデータを利用しようとしている(すなわち、異なる端末IDの復号キーが用いられて復号が行われた)と認識(全体を制御するCPUで認識)し、警告をディスプレイ上に表示して(ステップS207)、処理を中断する。一方、データが正常に復号された場合には、セキュリティ情報をセキュリティ判定手段26で確認し(ステップS208)、アプリケーション入出力I/F27を通して、アプリケーション28を用いて復号化されたデータ(復号化データ)の表示を行う(ステップS209)。
【0045】
以上、説明したように、上記の動作によれば、暗号化されたデータを各端末固有の端末ID(識別情報)を復号キーとして復号することにより、データ管理サーバ1によってダウンロードが許可され、実際にダウンロードが行われて自機の端末IDを用いて暗号化を施した社内クライアント端末2でのみ、データの表示を行うことが可能となり、また、他の端末への不正な複製を防止することが可能となる。
【0046】
次に、図5を参照しながら、図1及び図2に示す社内クライアント端末2において、上記の動作によって、データがアプリケーションを用いて呼び出された後に、データ保存やデータ印刷が行われる際の動作について説明する。以下では、社内クライアント端末2について説明するが、会社Aのクライアント端末5又は会社Bのクライアント端末6での動作も同一であり、社内クライアント端末2を会社Aのクライアント端末5又は会社Bのクライアント端末6と読み換えることも可能である。
【0047】
図5は、本発明に係る社内クライアント端末において、暗号化データが復号されてアプリケーションを用いて呼び出された後に、このデータ保存や印刷が行われる際の動作を説明するためのシーケンスチャートである。まず、アプリケーション28を用いて、データの印刷や、編集後のデータの保存のコマンドが実行される(ステップS301)。コマンドが実行されると、セキュリティ判定手段26が、コマンド実行の対象となるデータのセキュリティ情報を確認する(ステップS302)。図8は、本発明に係るセキュリティ情報の内容を説明するための図である。データ管理サーバ1からダウンロードされて、データ記憶手段23に格納されたデータのセキュリティ情報は、図8に示す形式となっており、データ(ファイル名)毎に、権限、ダウンロード日時、サーバID(ダウンロードしたデータ管理サーバ1の識別情報)が記載されている。なお、権限としては、r:呼び出し(閲覧)権限、w:書き込み(改訂)権限、x:実行権限、o:上書き権限、p:印刷権限などを設定することが可能である。
【0048】
セキュリティ判定手段26は、上記の権限部分を参照して、データに設定されている権限と、実行するコマンドの内容とを比較し、コマンドの実行を許可するか否かを判断する(ステップS303)。実行許可がないと判断された場合(ステップS303のNo)には、アプリケーション28上に権限がない旨の警告をディスプレイ上に表示する(ステップS304)。一方、実行が許可されていると判断された場合(ステップS303のYes)には、その実行内容が編集後のデータの保存か否かを判断する(ステップS305)。データの保存ではない場合には、データの印刷を実行するか否かを判断し(ステップS380)、データの印刷を行う場合には印刷コマンドを実行し(ステップS306)、データの印刷を行わない場合には、入力されたコマンドを実行する(ステップS390)。一方、データの保存の場合には、ステップS307以降のデータの保存処理を行う。なお、ここでは、ステップS305において、実行するコマンドが、データの保存に係るコマンドかデータの印刷に係るコマンドかを判断しているが、その他のコマンドを含む判断を行い、コマンドの判断後、コマンドに応じた処理を行うようにすることも可能である。
【0049】
ステップS305でデータの保存と判断された場合(ステップS305のYEs)、端末ID取得手段19が、端末IDを取得し(ステップS307)、データ暗号化端末キー生成手段20が、ステップS307で取得した端末IDを復号キーとして復号可能な暗号化キーを生成する(ステップS308)。そして、端末セキュリティ暗号化手段21が、編集又は改変されたデータと、当該データの改変前から設定されている当該データのセキュリティ情報とを合わせて暗号化し(ステップS309)、暗号化されたデータは、データ入出力手段22を介して、データ記憶手段23に保存される(ステップS310)。
【0050】
以上、説明したように、上記の動作によれば、データ管理サーバ1で制御されるセキュリティ(セキュリティ情報に記載された権限)を確実に社内クライアント端末2において適用することが可能となる。また、ダウンロードデータが社内クライアント端末2で再編集され、新たにデータが作成された場合でも、編集前のデータのセキュリティ情報を編集後のデータに継承することが可能となる。
【0051】
次に、図3を参照しながら、図1及び図2に示す配信データセキュリティ保護システムにおいて、社内クライアント端末2で編集されたデータが、データ管理サーバ1にアップロードされる(転送される)際の動作について説明する。なお、社内クライアント端末2がデータをダウンロードする場合について説明するが、ファイアウォール3及びインターネット4を介して接続している会社Aのクライアント端末5又は会社Bのクライアント端末6でデータをダウンロードする場合の動作も同一であり、社内クライアント端末2を会社Aのクライアント端末5又は会社Bのクライアント端末6と読み換えることも可能である。
【0052】
図6は、本発明に係る社内クライアント端末からデータ管理サーバに、編集後のデータがアップロードされる際の動作を説明するためのシーケンスチャートである。まず、社内クライアント端末2上において、データ管理サーバ1に登録するデータ(アップロードされるデータ:アップロードデータと呼ぶこともある))が選択される(ステップS401)。ステップS401で選択されたデータ(対象データ)は、データ入出力手段22によって、データ記憶手段23から取り出される(ステップS402)。なお、取り出されたデータは、図7に示すDの状態となっている。
【0053】
次に、端末ID取得手段19が、社内クライアント端末2の端末ID(識別情報)を取得し(ステップS403)、情報暗号化/復号化手段18が、ステップS402で取り出されたデータとステップS403で取得した端末IDとを合わせて、暗号化する(ステップS404)。ステップS404で暗号化されたデータは、図7に示すEの状態となっている。そして、ステップS404で作成された暗号化データは、データ通信手段17を介して、社内クライアント端末2からデータ管理サーバ1に送信される(ステップS405)。
【0054】
データ管理サーバ1は、データ通信手段16を介して、社内クライアント端末2から送信された暗号化データを受信し(ステップS406)、情報暗号化/復号化手段15が、受信した暗号化データを復号する(ステップS407)。この時点のデータは、図7に示すFの状態となっている。さらに、端末セキュリティ復号化手段14が、ステップS407で復号した際に得られた端末IDを復号キーとして用い、セキュリティ情報及びデータが暗号化されたものを復号する(ステップS408)。このステップS408の復号によって、データは図7に示すBの状態となる。また、セキュリティ情報格納手段10から、このデータに関係するセキュリティ情報を取得する(ステップS409)。
【0055】
次に、セキュリティ情報設定手段11が、ステップS408での復号によって得られたセキュリティ情報と、ステップS409でセキュリティ情報格納手段10から取り出されたセキュリティ情報と比較し、一致するか否かを確認する(ステップS410)。もし、セキュリティ情報が一致しない場合には、社内クライアント端末2から送信されてきたデータは不正とみなされ、データ通信手段16を通じて、該当する社内クライアント端末2にエラーを通知する(ステップS411)。なお、本実施の形態では、復号によって得られたセキュリティ情報と、セキュリティ情報格納手段10から取り出されたセキュリティ情報との比較、確認は、セキュリティ情報設定手段11によって行っているが、端末セキュリティ復号化手段11で行ったり、その他の比較、確認手段を設け、この比較、確認手段で行ったりすることも可能である。
【0056】
社内クライアント端末2は、エラーを受信すると(ステップS412)、エラーを画面表示する(ステップS413)。一方、ステップS410でセキュリティ情報が一致した場合には、データ入出力手段13が、データ記憶手段12にアップロードデータを保存(登録)し(ステップS414)、正常に保存された場合には、データ通信手段16を通じて、該当する社内クライアント端末2に正常に登録された旨(正常登録)を通知する(ステップS415)。そして、社内クライアント端末2は、データ通信手段17を通じて、データ管理サーバから正常に登録された旨の通知を受信し(ステップS416)、画面に正常終了した旨を表示する(ステップS413)。
【0057】
以上、説明したように、上記の動作によれば、データ管理サーバ1が、社内クライアント端末2から修正されたデータのアップロードを受けた際、セキュリティ情報を参照して、修正されたデータが不正に改変されたデータか否かを判断し、不正に改変されたものの場合(ステップS410のNo)には登録を行わないようにすることにより、あらかじめ定められた社内クライアント端末2上でのみ、データの修正が可能なよう設定することが可能となり、データ管理サーバ1に登録されているデータが、常に正当なデータであることが保証される。
【0058】
なお、以上の説明では、データ管理サーバ1からデータをダウンロードし社内クライアント端末2で閲覧、修正する実施の形態について説明したが、ファイアウォール3及びインターネット4を介して接続可能な会社Aのクライアント端末5又は会社Bのクライアント端末6での閲覧や修正する態様や、その他のデータを配信(ダウンロード)、回収(アップロード)するシステムに、本発明を適用することも可能である。
【0059】
【発明の効果】
以上、説明したように、本発明によれば、データ処理端末において、データ管理サーバから取得したデータ及びそのセキュリティ情報に対して、当該データ処理端末の識別情報による暗号化を施すので、データ及びセキュリティ情報を取得したデータ処理端末以外の端末では復号化できないようになり、データの不正な複製を防ぐことが可能となる。また、データを更新した場合でも、更新前後でセキュリティ情報を継承するので、セキュリティを確保したまま、データの更新を行うことが可能となる。
【図面の簡単な説明】
【図1】本発明に係る実施の形態を示す構成図
【図2】本発明に係るデータ管理サーバ及び社内クライアント端末2の詳細な構成図
【図3】本発明に係るデータ管理サーバから社内クライアント端末にデータがダウンロードされる際の動作を説明するためのシーケンスチャート
【図4】本発明に係る社内クライアント端末において、データ記憶手段23に保存された暗号化データを、アプリケーションを用いて呼び出して閲覧する動作を説明するためのシーケンスチャート
【図5】本発明に係る社内クライアント端末において、データがアプリケーションを用いて呼び出された後に、データ保存やデータ印刷が行われる際の動作を説明するためのシーケンスチャート
【図6】本発明に係る社内クライアント端末からデータ管理サーバに、編集後のデータがアップロードされる際の動作を説明するためのシーケンスチャート
【図7】本発明に係るデータの状態と内容との対応関係を示す図
【図8】本発明に係るセキュリティ情報の内容を説明するための図
【符号の説明】
1 データ管理サーバ
2 社内クライアント端末
3 ファイアウォール
4 インターネット
5 会社Aのクライアント端末
6 会社Bのクライアント端末
10 セキュリティ情報記憶手段
11 セキュリティ情報設定手段
12、23 データ記憶手段
13、22 データ入出力手段
14 端末セキュリティ復号化手段
15,18 情報暗号化/復号化手段
16、17 データ通信手段
19 端末ID取得手段
20 データ暗号化端末キー生成手段
21 端末セキュリティ暗号化手段
24 データ暗号化検出手段
25 端末セキュリティ復号化手段
26 セキュリティ判定手段
27 アプリケーション入出力I/F
28 アプリケーション
[0001]
TECHNICAL FIELD OF THE INVENTION
TECHNICAL FIELD The present invention relates to a data processing terminal, a data management server, a data processing method, and a program for executing the method by a computer, which protect data transmitted and received between a server and a client through a communication line. The present invention relates to a data processing terminal, a data management server, a data processing method, and a program for causing a computer to execute the method, which efficiently manages data such as design, manufacturing data, and technical documents created in a cycle.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, when data security is protected in data management, when data is taken out from a server terminal that manages the data, it is common to perform control such as reading or rewriting of data according to a predetermined access right. .
[0003]
For protection of data after extraction, for example, by encrypting transmission information for broadcasting and broadcasting to an unspecified number of people, by transmitting a decryption key to a specific terminal through a communication path, Japanese Patent Application Laid-Open Publication No. H10-157, for example, discloses a technology that can prevent unauthorized decryption of encrypted transmission information, encrypts and distributes electronic book information with a dedicated viewing key, and requests a decryption key. If there is, a technique for performing a predetermined charging process and distributing a decryption key capable of decrypting the encrypted data (for example, see Patent Document 2) is known.
[0004]
[Patent Document 1]
JP-A-10-117173 (paragraphs [0027] to [0031], FIG. 2)
[Patent Document 2]
JP 2000-112857 A (paragraph [0010])
[0005]
[Problems to be solved by the invention]
However, in the conventional technology, if the user who took out the data has the right authority, it is possible to freely take out the data, and with respect to the taken out data, it is also easy to copy the data, When data is copied to the outside, it cannot be prevented that the data is copied or altered in a casual manner, and there is a problem that the data is reused as another data and another use.
[0006]
Further, in the conventional technology for handling transmission information and electronic book information in broadcasting, unauthorized use is restricted only to browsing and reproducing data, and both the server and the client, such as data generated in a product development cycle, are limited. It cannot be applied to data that should be set so that the data can be revised. In the method of decrypting encrypted data by acquiring a decryption key, there is a problem that if the decryption key is illegally acquired, the data is easily decrypted and copied.
[0007]
In view of the above problems, the present invention makes it impossible to use data on terminals other than those that have obtained predetermined data, and when it is necessary to revise (change) the data contents, Another object of the present invention is to provide a data processing terminal, a data management server, a data processing method, and a program for executing the method by a computer, which can ensure the same security as the data before revision.
[0008]
[Means for Solving the Problems]
In order to achieve the above object, in the data processing terminal according to the first aspect and the data processing method according to the fifteenth aspect, the data processing terminal stores data via a communication transmission path and manages data security. Receiving the data from the data management server that performs the processing, obtains the identification information that enables the data processing terminal to be identified, and encrypts the data received from the data management server using the obtained identification information. Like that.
Thus, data received by a predetermined data processing terminal can be decoded only by the data processing terminal.
[0009]
Further, in the data processing terminal according to the second aspect, the data processing terminal receives security information in which the authority to use the data received from the data management server is determined.
As a result, it is possible to attach the usage right to the data received by the data processing terminal.
[0010]
Furthermore, in the data processing terminal according to the third aspect, when at least one of the data and security information received from the data management server is subjected to predetermined encryption in order to enhance the security of the data in the communication transmission path, , The data processing terminal decrypts predetermined encryption.
As a result, it is possible to increase security in a communication transmission path between two terminals where data transfer is performed.
[0011]
Further, in the data processing terminal according to claim 4 and the data processing method according to claim 16, when the data received from the data management server is encrypted using the acquired identification information, In addition, data obtained by combining data received from the data management server and security information is encrypted.
This makes it possible to set the data and the security information as a set and perform encryption that can be decrypted only by the data processing terminal.
[0012]
Further, in the data processing terminal according to claim 5 and the data processing method according to claim 17, when the encrypted data encrypted using the identification information is used, the encrypted data is encrypted using the identification information. Is to be decrypted.
This makes it possible to decrypt the encrypted data, when necessary, using the identification information of the data processing terminal.
[0013]
Further, in the data processing terminal according to the sixth aspect and the data processing method according to the eighteenth aspect, the decrypted data decrypted by using the identification information is updated, and the security information and the update related to the decrypted data before the update are updated. The subsequent decoded data is stored in association with the decoded data.
As a result, even when the data is updated, the security information before the update can be inherited.
[0014]
Furthermore, in the data processing terminal according to the seventh aspect and the data processing method according to the nineteenth aspect, the security information relating to the decrypted data before the update and the decrypted data after the update are combined using the identification information. Try to encrypt data.
As a result, it is possible to set the updated data and the security information relating to the data before the update, and to perform encryption that can be decrypted only by the data processing terminal.
[0015]
Furthermore, in the data processing terminal according to claim 8 and the data processing method according to claim 20, the data processing terminal transmits, to the data management server, security information relating to the decrypted data before the update and the decrypted data after the update. When transmitting encrypted data in combination with the above, the identification data is added to the encrypted data and transmitted.
Accordingly, the data management server that has received the encrypted data of the security information related to the decrypted data before update and the decrypted data after update can decrypt the encrypted data using the added identification information. It becomes possible.
[0016]
Furthermore, in the data processing terminal according to the ninth aspect, when transmitting the encrypted data and the identification information added to the encrypted data to the data management server, the data processing terminal may perform the encryption in order to increase the security of the data in the communication transmission path. Data and identification information are subjected to predetermined encryption.
As a result, it is possible to increase security in a communication transmission path between two terminals where data transfer is performed.
[0017]
In order to achieve the above object, in the data management server according to the tenth aspect and the data processing method according to the twenty-first aspect, the data management server receives a data request from a data processing terminal, and stores the data request. Means for reading the requested data, reading security information of the requested data from the security information storage means for storing security information for which the right to use the data is determined, and sending the requested data to the data processing terminal. The security information of the requested data is transmitted.
This makes it possible to attach the use authority to the data transmitted to the data processing terminal.
[0018]
Further, in the data management server according to the eleventh aspect and the data processing method according to the twenty-second aspect, when data transmitted by the data processing terminal is updated, the security related to the data before the update is transmitted from the data processing terminal. The information and the updated data are combined to receive data encrypted with identification information capable of identifying the data processing terminal and identification information of the data processing terminal.
Accordingly, the data management server that has received the encrypted data of the updated data and the security information relating to the data before the update can further receive the identification information serving as the decryption key of the encrypted data.
[0019]
Furthermore, in the data management server according to the twelfth aspect and the data processing method according to the twenty-third aspect, the data processing terminal combines the security information relating to the data before update and the data after update from the data processing terminal. When the encrypted data and the identification information are received with the identification information that can be identified, the data of the combination of the security information related to the data before the update and the data after the update are decrypted using the identification information. Like that.
Accordingly, the data management server that has received the encrypted data of the updated data and the security information relating to the data before the update further receives the identification information serving as the decryption key of the encrypted data, and uses this identification information. Thus, the encrypted data can be decrypted.
[0020]
Further, in the data management server according to the thirteenth aspect and the data processing method according to the twenty-fourth aspect, the security information relating to the data before update received from the data processing terminal and the security information set in the data in advance And determining that the data is valid if the two security values match.
Thereby, even when the data is updated, the same security information is inherited before and after the update, and the validity of the data is guaranteed.
[0021]
Further, in the data management server according to the present invention, when at least one of the data encrypted using the identification information and the identification information is subjected to the predetermined encryption, the predetermined encryption is decrypted. Like that.
As a result, it is possible to increase security in a communication transmission path between two terminals where data transfer is performed.
[0022]
Further, according to the twenty-fifth aspect, there is provided a program for causing a computer to execute the data processing method of the present invention.
[0023]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a configuration diagram showing an embodiment according to the present invention. The data management server 1 of the present invention shown in FIG. 1, the in-house client terminal 2 which is the data processing terminal of the present invention, the firewall 3, the Internet 4, the client terminal 5 of the company A, and the client terminal 6 of the company B protect the distribution data security. The system is configured.
[0024]
The data management server 1 is a server that manages, for example, a file (hereinafter, also referred to as data) in which a description document such as a drawing or a specification document generated in a product development cycle is digitized. The data management server 1 is connected to the in-house client terminal 2 by, for example, an in-house LAN, receives a data retrieval or storage request from the in-house client terminal 2, manages access rights in file units, and according to the access rights. It is possible to determine permission / non-permission of access to a file from the in-house client terminal 2.
[0025]
In addition, the data management server 1 is connected to client terminals of another company (the client terminal 5 of the company A and the client terminal 6 of the company B) via the firewall 3 and the Internet 4. And a data retrieval or storage request from the client terminal 6 of the company B, the access right is managed in file units, and the file from the client terminal 5 of the company A or the client terminal 6 of the company B is transferred in accordance with the access right. It is possible to determine permission / non-permission of access.
[0026]
The data management server 1 and each client terminal (in-house client terminal 2, client terminal 5 of company A, client terminal 6 of company B: these may be collectively referred to as data processing terminals) are arithmetic means, control means It can be realized by a general PC (Personal Computer) including a storage unit, a display unit such as a display, and an input unit such as a keyboard.
[0027]
Next, a detailed configuration of the data management server 1 and the in-house client terminal 2 shown in FIG. 1 will be described. FIG. 2 is a detailed configuration diagram of the data management server and the in-house client terminal 2 according to the present invention.
[0028]
The data management server 1 shown in FIG. 2 includes a security information storage unit 10 for storing security information of each data (each file) stored in a data storage unit 12, and a security information setting unit 11 for managing security information of each data. A data storage unit 12 for storing data such as drawings and documents necessary for a product development cycle, a data input / output unit 13 for managing data input / output of the data storage unit 12, and security information including authority added to the data. An information encryption / decryption unit 15 that extracts and collectively encrypts / decrypts data and security information, and encrypts data that depends on the terminal ID (identification information) of the in-house client terminal 2 (using specific ID data). Terminal security decryption means 14 for decrypting, data communication means 16 for transmitting and receiving data It has.
[0029]
On the other hand, the in-house client terminal 2 shown in FIG. 2 includes a data communication unit 17 for transmitting / receiving data to / from the data management server 1, an information encryption / decryption unit 18 for encrypting / decrypting the acquired data, A terminal ID acquisition unit 19 that is an identification information acquisition unit that acquires a terminal ID unique to the terminal (for example, if a personal computer uses a MAC address, etc.), extracts security information of the acquired data from the decrypted download data, A data encryption terminal key generation unit 20 that generates an encryption key using a terminal ID (identification information) as a decryption key. The acquired data corresponds to the decryption key generated by the data encryption terminal key generation unit 20. Terminal security encryption means 21 for performing encryption with an encryption key; data input / output means 22 for controlling data input / output; , A data encryption detection unit 24 for detecting whether data stored in the data storage unit 23 is encrypted, a terminal security decryption unit 25 for decrypting encrypted data with a decryption key, It has security determining means 26 for determining the security of data and determining the authority to use the data, an application input / output interface 27 for exchanging data with each application, and an application 28 for displaying and processing unencrypted data.
[0030]
Although the configuration of the in-house client terminal 2 has been described above, the configurations of the client terminal 5 of the company A and the client terminal 6 of the company B are the same as above. Although the data management server 1 and the in-house client terminal 2 are shown to be realized by the above-described units, the same functions are programmed so that the programs can be executed by a central processing unit such as a CPU. It is also possible to realize the same function.
[0031]
Next, an operation when data is downloaded (transferred) from the data management server 1 to the in-house client terminal 2 in the distribution data security protection system shown in FIGS. 1 and 2 will be described with reference to FIG. I do. The case where the in-house client terminal 2 downloads data will be described. The operation when downloading data at the client terminal 5 of company A or the client terminal 6 of company B connected via the firewall 3 and the Internet 4 will be described. It is also possible to read the in-house client terminal 2 as the client terminal 5 of the company A or the client terminal 6 of the company B.
[0032]
FIG. 3 is a sequence chart for explaining an operation when data is downloaded from the data management server to the in-house client terminal according to the present invention. First, the data management server 1 is accessed on the in-house client terminal 2 and necessary data (data to be downloaded: referred to as download data) is selected from data stored in the data storage unit 12 on the data management server 1. Is also selected (step S101). This is performed, for example, by providing a list of data stored in advance in the data storage unit 12 of the data management server 1 to the in-house client terminal 2 and selecting necessary download data from the list of data. When download data is selected at the in-house client terminal, a download request for the selected download data is transmitted from the in-house client terminal 2 to the data management server 1 (step S102).
[0033]
The data management server 1 receives a data download request from the in-house client terminal 2 (step S103). Then, the security information setting means 11 retrieves the security information stored in the security information storage means 10 (step S104), and checks whether the download request from the in-house client terminal violates the security contents (step S104). S105). As information referred to as security information, for example, it is possible to use setting information of which client terminal each data may be transmitted to, and thereby, the data management server 1 allows the in-house client terminal 2 to approve the Can be performed.
[0034]
That is, for example, it is possible to determine, as security information, a setting of permission / non-permission of distribution for each data, and permission information (that is, whether or not distribution is possible beyond the firewall 3 and the Internet 4) It is also possible to set information indicating whether the data is handled only in the in-house LAN). If it is determined in step S105 that the security content is violated, an error occurs, and the transmission of the download data requested by the in-house client terminal 2 is not performed.
[0035]
FIG. 7 is a diagram showing the correspondence between the state of data and the contents according to the present invention. In FIG. 7, names (A to F) are given to the states of the data corresponding to the contents of the data. Also, the encircled line indicates inter-site encryption, and the double encircled line indicates terminal ID encryption. The security information extracted in step S104 is in the state A (security information).
[0036]
On the other hand, if the security content is confirmed and it is determined that there is no security violation, the data input / output unit 13 extracts the data requested from the in-house client terminal 2 from the data storage unit 12 (step S106). Then, the security information extracted in step S104 and the download data extracted in step S106 are supplied to the information encryption / decryption unit 15. At this point, the data is held in the data encryption / decryption means 15 in the state of B in FIG.
[0037]
Next, the information encryption / decryption means 15 encrypts the data together with the security information and the data (step S107). After encryption, the state of the data becomes the state C shown in FIG. Note that the encryption performed in step S107 is inter-site encryption for increasing confidentiality on the transmission path. As inter-site encryption, general DES (Data Encryption Standard) or RSA (Ron Riverst, Adi Shamir, It is possible to use encryption, such as public key encryption technology developed by Leonard Adleman). The encrypted data (encrypted by combining the security information and the data) is sent to the in-house client terminal 2 via the data communication means 16 via the LAN (step S108).
[0038]
The in-house client terminal 2 receives the encrypted data transmitted from the data management server 1 in step S108 (step S109), and the received data is supplied to the information encryption / decryption unit 18 to perform information encryption / decryption. The data is decoded by the decoding means 18 (step S110). The data after decryption in step S110 is in the state B shown in FIG. When the decryption is completed in step S110, the terminal ID acquisition unit 19 immediately acquires the terminal ID (identification information) of the in-house client terminal 2 (step S111). As the terminal ID, for example, a host ID can be used for a workstation, and a MAC address of a LAN card can be used for a PC. Further, it is also possible to use identification information other than the above, which enables identification of the in-house client terminal 2.
[0039]
The terminal ID is supplied to the data encryption terminal key generation means 20, and the data encryption terminal key generation means 20 generates a decryptable encryption key using the terminal ID obtained in step S111 as a decryption key (step S112). Then, the data in the state of B in FIG. 7 and the encryption key generated in step S112 are supplied to the terminal security encryption unit 21, and the terminal security encryption unit 21 uses the encryption key to The data decrypted in step S110 is encrypted again (step S113). The data at this point is in the state D shown in FIG. 7, and has been subjected to terminal ID encryption (encryption performed using an encryption key that can be decrypted using the terminal ID as a decryption key). Thus, the data encrypted in step S113 is stored in the data storage unit 23 on the client side via the data input / output unit 22 (step S109). Since the stored data can be decrypted by using the terminal ID as the decryption key, it can be decrypted only by the same terminal (a terminal that has encrypted this data).
[0040]
As described above, according to the above-described operation, the data management server 1 refers to the security information and approves the in-house client terminal 2 (from the in-house client terminal 2 not approved by the data management server 1). Since the data cannot be downloaded), and the in-house client terminal 2 that has downloaded the data has encrypted the data so that it can be decrypted only using the terminal ID (identification information) unique to each terminal as a decryption key. Even if data is copied or moved to another terminal, the content cannot be viewed on the other terminal.
[0041]
Next, referring to FIG. 4, in the in-house client terminal 2 shown in FIG. 1 and FIG. 2, the encrypted data stored in the data storage unit 23 by the above-described operation is called using an application and browsed (file open). ) Will be described. In the following, the internal client terminal 2 will be described. However, the operation of the client terminal 5 of the company A or the client terminal 6 of the company B is the same, and the internal client terminal 2 is replaced with the client terminal 5 of the company A or the client terminal of the company B. 6 can also be read.
[0042]
FIG. 4 is a sequence chart for explaining an operation of calling and browsing the encrypted data stored in the data storage means 23 using an application in the in-house client terminal according to the present invention. First, the in-house client terminal 2 starts the application 28 (step S201). After the activation of the application 28, data is selected from the selection screen to be browsed, and the selected data is taken out from the data storage unit 23 on the client side via the data input / output unit 22 (step S202). Then, the data encryption detection unit 24 detects whether the data extracted in step S202 is encrypted (step S203). When the extracted data is not encrypted, the data is displayed using the application 28 through the application input / output I / F 27 as a normal operation (step S209).
[0043]
On the other hand, in step S203, when the data encryption detection unit 24 detects that the extracted data is encrypted data (Yes in step S203), the terminal ID acquisition unit 19 operates. The terminal ID of the terminal being acquired is acquired (step S204), and the terminal security decryption means 25 decrypts the extracted encrypted data using the acquired terminal ID as a decryption key (step S205). When the encrypted data has been normally decrypted (step S205), the data is in the state B shown in FIG.
[0044]
Next, it is confirmed whether or not the decryption has been normally performed in step S205 (step S206). For example, when the data is not decrypted normally due to a different ID and an error occurs, the data is to be used by a client terminal different from the client terminal that has downloaded the data from the data management server 1 (ie, a different terminal). It recognizes that the decryption has been performed using the decryption key of the ID) (recognition by the CPU controlling the whole), displays a warning on the display (step S207), and interrupts the process. On the other hand, if the data has been decrypted normally, the security information is confirmed by the security determining means 26 (step S208), and the data decrypted using the application 28 (decrypted data) through the application input / output I / F 27. ) Is displayed (step S209).
[0045]
As described above, according to the above-described operation, the data management server 1 permits downloading by decrypting the encrypted data using the terminal ID (identification information) unique to each terminal as the decryption key. It is possible to display data only on the in-house client terminal 2 that has been downloaded and encrypted using its own terminal ID, and to prevent unauthorized duplication to other terminals Becomes possible.
[0046]
Next, referring to FIG. 5, in the in-house client terminal 2 shown in FIG. 1 and FIG. 2, the operation when data is saved and printed after the data is called using the application by the above operation. Will be described. In the following, the internal client terminal 2 will be described. However, the operation of the client terminal 5 of the company A or the client terminal 6 of the company B is the same. 6 can also be read.
[0047]
FIG. 5 is a sequence chart for explaining the operation when data storage and printing are performed after encrypted data is decrypted and called using an application in the in-house client terminal according to the present invention. First, using the application 28, a command for printing data or saving data after editing is executed (step S301). When the command is executed, the security determining unit 26 checks the security information of the data on which the command is to be executed (Step S302). FIG. 8 is a diagram for explaining the contents of the security information according to the present invention. The security information of the data downloaded from the data management server 1 and stored in the data storage unit 23 is in a format shown in FIG. 8, and for each data (file name), authority, download date and time, server ID (download (Identification information of the data management server 1). As the authority, it is possible to set r: call (view) authority, w: write (revision) authority, x: execution authority, o: overwrite authority, p: print authority, and the like.
[0048]
The security determining unit 26 refers to the authority portion described above, compares the authority set in the data with the content of the command to be executed, and determines whether to permit execution of the command (step S303). . If it is determined that there is no execution permission (No in step S303), a warning indicating that there is no authority on the application 28 is displayed on the display (step S304). On the other hand, when it is determined that the execution is permitted (Yes in step S303), it is determined whether or not the execution content is to save the edited data (step S305). If the data is not stored, it is determined whether or not to print the data (step S380). If the data is to be printed, a print command is executed (step S306), and the data is not printed. In this case, the input command is executed (step S390). On the other hand, in the case of data storage, the data storage processing after step S307 is performed. Here, in step S305, it is determined whether the command to be executed is a command for saving data or a command for printing data. However, a determination including other commands is performed, and after the command is determined, the command May be performed.
[0049]
If it is determined in step S305 that the data is to be stored (YEs in step S305), the terminal ID acquisition unit 19 acquires the terminal ID (step S307), and the data encryption terminal key generation unit 20 acquires the terminal ID in step S307. A decryptable encryption key is generated using the terminal ID as a decryption key (step S308). Then, the terminal security encrypting means 21 encrypts the edited or modified data together with the security information of the data set before the modification of the data (step S309), and the encrypted data is Is stored in the data storage unit 23 via the data input / output unit 22 (step S310).
[0050]
As described above, according to the above-described operation, the security (authority described in the security information) controlled by the data management server 1 can be reliably applied to the in-house client terminal 2. Further, even when the download data is re-edited by the in-house client terminal 2 and new data is created, the security information of the data before editing can be inherited by the data after editing.
[0051]
Next, referring to FIG. 3, in the distribution data security protection system shown in FIGS. 1 and 2, data edited at the in-house client terminal 2 is uploaded (transferred) to the data management server 1. The operation will be described. The case where the in-house client terminal 2 downloads data will be described. The operation when downloading data at the client terminal 5 of company A or the client terminal 6 of company B connected via the firewall 3 and the Internet 4 will be described. It is also possible to read the in-house client terminal 2 as the client terminal 5 of the company A or the client terminal 6 of the company B.
[0052]
FIG. 6 is a sequence chart for explaining the operation when the edited data is uploaded from the in-house client terminal to the data management server according to the present invention. First, data (data to be uploaded: sometimes referred to as upload data) to be registered in the data management server 1 is selected on the in-house client terminal 2 (step S401). The data (target data) selected in step S401 is retrieved from the data storage unit 23 by the data input / output unit 22 (step S402). The extracted data is in the state of D shown in FIG.
[0053]
Next, the terminal ID obtaining means 19 obtains the terminal ID (identification information) of the in-house client terminal 2 (step S403), and the information encryption / decryption means 18 obtains the data extracted in step S402 and the data extracted in step S402. The encryption is performed together with the acquired terminal ID (step S404). The data encrypted in step S404 is in the state of E shown in FIG. Then, the encrypted data created in step S404 is transmitted from the in-house client terminal 2 to the data management server 1 via the data communication means 17 (step S405).
[0054]
The data management server 1 receives the encrypted data transmitted from the in-house client terminal 2 via the data communication unit 16 (step S406), and the information encryption / decryption unit 15 decrypts the received encrypted data. (Step S407). The data at this point is in the state of F shown in FIG. Further, the terminal security decryption means 14 decrypts the encrypted security information and data using the terminal ID obtained at the time of decryption in step S407 as a decryption key (step S408). The data attains the state B shown in FIG. 7 by the decoding in step S408. Further, security information related to this data is obtained from the security information storage means 10 (step S409).
[0055]
Next, the security information setting unit 11 compares the security information obtained by the decryption in step S408 with the security information extracted from the security information storage unit 10 in step S409, and confirms whether or not they match ( Step S410). If the security information does not match, the data transmitted from the in-house client terminal 2 is regarded as illegal, and an error is notified to the in-house client terminal 2 via the data communication means 16 (step S411). In the present embodiment, the security information obtained by decryption and the security information retrieved from the security information storage unit 10 are compared and confirmed by the security information setting unit 11, but the terminal security decryption is performed. It is also possible to perform the comparison by the means 11 or other comparison and confirmation means, and to perform the comparison and confirmation means.
[0056]
Upon receiving the error (step S412), the in-house client terminal 2 displays the error on the screen (step S413). On the other hand, if the security information matches in step S410, the data input / output unit 13 saves (registers) the upload data in the data storage unit 12 (step S414). Via the means 16, a notice of normal registration (normal registration) is sent to the corresponding in-house client terminal 2 (step S415). Then, the in-house client terminal 2 receives the notification of the normal registration from the data management server through the data communication means 17 (step S416), and displays the normal end on the screen (step S413).
[0057]
As described above, according to the above operation, when the data management server 1 receives the upload of the corrected data from the in-house client terminal 2, the data management server 1 illegally refers to the security information and corrects the corrected data. It is determined whether or not the data has been altered, and if the data has been illegally altered (No in step S410), the registration is not performed. It is possible to make settings so that the data can be corrected, and it is guaranteed that the data registered in the data management server 1 is always valid data.
[0058]
In the above description, an embodiment has been described in which data is downloaded from the data management server 1 and viewed and corrected by the in-house client terminal 2. Alternatively, the present invention can be applied to a mode of browsing or modifying the client terminal 6 of the company B, or a system of distributing (downloading) and collecting (uploading) other data.
[0059]
【The invention's effect】
As described above, according to the present invention, in the data processing terminal, the data obtained from the data management server and the security information thereof are encrypted by the identification information of the data processing terminal. Terminals other than the data processing terminal that has acquired the information will not be able to decrypt it, thereby preventing unauthorized duplication of data. Even when data is updated, the security information is inherited before and after the update, so that it is possible to update the data while ensuring security.
[Brief description of the drawings]
FIG. 1 is a configuration diagram showing an embodiment according to the present invention.
FIG. 2 is a detailed configuration diagram of a data management server and an in-house client terminal 2 according to the present invention.
FIG. 3 is a sequence chart for explaining an operation when data is downloaded from a data management server to an in-house client terminal according to the present invention;
FIG. 4 is a sequence chart for explaining an operation of calling and browsing encrypted data stored in the data storage means 23 using an application in the in-house client terminal according to the present invention.
FIG. 5 is a sequence chart for explaining an operation when data is saved or data is printed after data is called using an application in the in-house client terminal according to the present invention.
FIG. 6 is a sequence chart for explaining an operation when the edited data is uploaded from the in-house client terminal to the data management server according to the present invention;
FIG. 7 is a diagram showing a correspondence relationship between data states and contents according to the present invention;
FIG. 8 is a diagram for explaining the content of security information according to the present invention.
[Explanation of symbols]
1 data management server
2 Internal client terminals
3 Firewall
4 Internet
5 Client terminal of company A
6 Client terminal of company B
10 Security information storage means
11 Security information setting means
12, 23 data storage means
13, 22 data input / output means
14 Terminal security decryption means
15, 18 Information encryption / decryption means
16, 17 Data communication means
19 Terminal ID acquisition means
20 Data encryption terminal key generation means
21 Terminal security encryption means
24 Data encryption detection means
25 Terminal security decryption means
26 Security judgment means
27 Application input / output I / F
28 Applications

Claims (25)

データを格納し前記データのセキュリティ管理を行うデータ管理サーバに通信伝送路を介して接続可能なデータ処理端末であって、
前記データ管理サーバとの通信を行う通信手段と、
当該データ処理端末の識別を可能とする識別情報を取得する識別情報取得手段と、
前記識別情報取得手段によって取得された前記識別情報を用いて、前記通信手段によって前記データ管理サーバから受信した前記データを暗号化する端末セキュリティ暗号化手段と、
を有するデータ処理端末。
A data processing terminal that can be connected via a communication transmission line to a data management server that stores data and performs security management of the data,
Communication means for communicating with the data management server;
Identification information acquisition means for acquiring identification information enabling identification of the data processing terminal;
Using the identification information acquired by the identification information acquisition means, terminal security encryption means for encrypting the data received from the data management server by the communication means,
A data processing terminal having:
前記通信手段によって、前記データ管理サーバから受信した前記データの利用権限が定められたセキュリティ情報を受信する請求項1に記載のデータ処理端末。2. The data processing terminal according to claim 1, wherein the communication unit receives security information in which authority to use the data received from the data management server is determined. 3. 前記通信伝送路における前記データのセキュリティを高めるために前記データ管理サーバから受信した前記データ及び前記セキュリティ情報の少なくとも一方に所定の暗号化が施されている場合に動作し、前記所定の暗号化された前記データ及び前記セキュリティ情報の少なくとも一方を復号するデータ復号化手段を有する請求項1又は2に記載のデータ処理端末。It operates when at least one of the data and the security information received from the data management server has been subjected to a predetermined encryption in order to enhance the security of the data in the communication transmission path, and the predetermined encryption is performed. The data processing terminal according to claim 1, further comprising a data decryption unit configured to decrypt at least one of the data and the security information. 前記端末セキュリティ暗号化手段によって前記データ管理サーバから受信した前記データを暗号化する場合、前記端末セキュリティ暗号化手段が、前記データ管理サーバから受信した前記データと前記セキュリティ情報とを組み合わせたデータを暗号化するよう構成された請求項2又は3に記載のデータ処理端末。When encrypting the data received from the data management server by the terminal security encryption unit, the terminal security encryption unit encrypts data obtained by combining the data received from the data management server with the security information. The data processing terminal according to claim 2, wherein the data processing terminal is configured to be configured. 前記端末セキュリティ暗号化手段によって暗号化された暗号化データを利用する場合に動作し、前記識別情報を用いて前記暗号化データを復号する端末セキュリティ復号化手段を有する請求項1から4のいずれか1つに記載のデータ処理端末。5. The device according to claim 1, further comprising a terminal security decrypting unit that operates when using the encrypted data encrypted by the terminal security encrypting unit and decrypts the encrypted data using the identification information. The data processing terminal according to one of the above. 前記端末セキュリティ復号化手段によって復号された復号データを更新した場合、前記更新の前の復号データに係る前記セキュリティ情報と前記更新の後の復号データとを対応付けて保存するよう構成された請求項1から5のいずれか1つに記載のデータ処理端末。When the decrypted data decrypted by the terminal security decrypting means is updated, the security information relating to the decrypted data before the update and the decrypted data after the update are stored in association with each other. 6. The data processing terminal according to any one of 1 to 5. 前記端末セキュリティ暗号化手段が、前記識別情報を用いて、前記更新の前の復号データに係る前記セキュリティ情報と前記更新の後の復号データとを組み合わせたデータを暗号化するよう構成された請求項6に記載のデータ処理端末。The terminal security encryption means is configured to use the identification information to encrypt data obtained by combining the security information relating to the decrypted data before the update and the decrypted data after the update. 7. The data processing terminal according to 6. 前記データ管理サーバに、前記端末セキュリティ暗号化手段によって暗号化された前記更新の前の復号データに係る前記セキュリティ情報及び前記更新の後の復号データとを組み合わせて暗号化した暗号化データを送信する場合、前記暗号化データに前記識別情報を付加して送信するよう構成された請求項7に記載のデータ処理端末。The encrypted data is transmitted to the data management server by encrypting the security information related to the decrypted data before the update encrypted by the terminal security encrypting unit and the decrypted data after the update in combination. 8. The data processing terminal according to claim 7, wherein the data processing terminal is configured to add the identification information to the encrypted data and transmit the encrypted data. 前記暗号化データと前記暗号化データに付加された前記識別情報とを前記データ管理サーバに送信する場合、前記通信伝送路における前記データのセキュリティを高めるために、前記暗号化データと前記暗号化データに付加された前記識別情報に対して、所定の暗号化を施すデータ暗号化手段を有する請求項8に記載のデータ処理端末。When transmitting the encrypted data and the identification information added to the encrypted data to the data management server, the encrypted data and the encrypted data are transmitted to increase the security of the data in the communication transmission path. 9. The data processing terminal according to claim 8, further comprising data encryption means for performing predetermined encryption on the identification information added to the data. データの要求を行うデータ処理端末に通信伝送路を介して接続可能なデータ管理サーバであって、
前記データ処理端末との通信を行うサーバ側通信手段と、
前記データを格納するデータ記憶手段と、
前記データ記憶手段に格納されている前記データの利用権限が定められたセキュリティ情報を格納するセキュリティ情報記憶手段とを有し、
前記データ処理端末から前記データの要求があった場合、前記データ処理端末に対して、前記要求されたデータと前記要求されたデータの前記セキュリティ情報とを送信するよう構成されたデータ管理サーバ。
A data management server connectable to a data processing terminal that requests data via a communication transmission path,
Server-side communication means for communicating with the data processing terminal;
Data storage means for storing the data,
Security information storage means for storing security information in which the use authority of the data stored in the data storage means is determined,
A data management server configured to transmit the requested data and the security information of the requested data to the data processing terminal when the data processing terminal requests the data.
前記データ処理端末で前記送信したデータが更新された場合、前記データ処理端末から、前記更新の前のデータに係る前記セキュリティ情報及び前記更新の後のデータが組み合わされて前記データ処理端末の識別が可能な識別情報で暗号化されたデータと、前記データ処理端末の端末IDとを受信する請求項10に記載のデータ管理サーバ。When the transmitted data is updated in the data processing terminal, the security information and the data after the update related to the data before the update are combined from the data processing terminal to identify the data processing terminal. The data management server according to claim 10, wherein the data management server receives data encrypted with possible identification information and a terminal ID of the data processing terminal. 前記データ処理端末から、前記更新の前のデータに係る前記セキュリティ情報及び前記更新の後のデータが組み合わされて前記データ処理端末の識別が可能な識別情報で暗号化されたデータと、前記識別情報とを受信した場合に動作し、前記識別情報を用いて、前記更新の前のデータに係る前記セキュリティ情報及び前記更新の後のデータの組み合わせのデータを復号するサーバ側端末セキュリティ復号化手段を有する請求項11に記載のデータ管理サーバ。The data processing terminal, the security information relating to the data before the update and the data after the update are combined and encrypted with identification information capable of identifying the data processing terminal; and And a server-side terminal security decryption unit that operates when the security information is received and decrypts data of a combination of the security information related to the data before the update and the data after the update using the identification information. The data management server according to claim 11. 前記サーバ側端末セキュリティ復号化手段による復号後、前記データ処理端末から受信した前記更新の前の復号データに係る前記セキュリティ情報と、前記セキュリティ情報記憶手段に格納されている前記データの前記セキュリティ情報とを比較するセキュリティ情報設定手段を有し、
前記2つのセキュリティ情報が一致した場合、前記データは正当なものであると判断される請求項12に記載のデータ管理サーバ。
After the decryption by the server-side terminal security decryption means, the security information related to the decrypted data before the update received from the data processing terminal, and the security information of the data stored in the security information storage means Security information setting means for comparing
13. The data management server according to claim 12, wherein when the two pieces of security information match, the data is determined to be valid.
前記暗号化されたデータ及び前記データ処理端末の端末IDの少なくとも一方に所定の暗号化が施されている場合に動作し、前記所定の暗号化を復号するサーバ側データ復号化手段を有する請求項10から13のいずれか1つに記載のデータ管理サーバ。A server-side data decrypting unit that operates when at least one of the encrypted data and the terminal ID of the data processing terminal is subjected to predetermined encryption, and includes a server-side data decryption unit that decrypts the predetermined encryption. 14. The data management server according to any one of 10 to 13. データを格納し前記データのセキュリティ管理を行うデータ管理サーバに通信伝送路を介して接続可能なデータ処理端末におけるデータ処理方法であって、
前記データ管理サーバから前記データを受信するステップと、
当該データ処理端末の識別を可能とする識別情報を取得するステップと、
前記取得した前記識別情報を用いて、前記データ管理サーバから受信した前記データを暗号化するステップと、
を有するデータ処理方法。
A data processing method in a data processing terminal connectable via a communication transmission path to a data management server that stores data and performs security management of the data,
Receiving the data from the data management server;
Obtaining identification information enabling identification of the data processing terminal;
Using the obtained identification information, encrypting the data received from the data management server;
A data processing method comprising:
前記取得した前記識別情報を用いて、前記データ管理サーバから受信した前記データを暗号化する場合、前記データ管理サーバから受信した前記データと前記セキュリティ情報とを組み合わせたデータを暗号化するステップを有する請求項15に記載のデータ処理方法。When encrypting the data received from the data management server using the obtained identification information, the method includes a step of encrypting data obtained by combining the data received from the data management server and the security information. The data processing method according to claim 15. 前記識別情報を用いて暗号化された暗号化データを利用する場合、前記識別情報を用いて前記暗号化データを復号するステップを有する請求項15又は16に記載のデータ処理方法。17. The data processing method according to claim 15, further comprising a step of decrypting the encrypted data using the identification information when using the encrypted data encrypted using the identification information. 18. 前記識別情報を用いて復号された復号データを更新するステップと、
前記更新前の復号データに係る前記セキュリティ情報と前記更新後の復号データとを対応付けて保存するステップと、
を有する請求項15から17のいずれか1つに記載のデータ処理方法。
Updating decrypted data using the identification information;
Storing the security information related to the decrypted data before the update and the decrypted data after the update in association with each other;
The data processing method according to any one of claims 15 to 17, comprising:
前記識別情報を用いて、前記更新前の復号データに係る前記セキュリティ情報と前記更新後の復号データとを組み合わせたデータを暗号化するステップを有する請求項18に記載のデータ処理方法。20. The data processing method according to claim 18, further comprising a step of encrypting, by using the identification information, data obtained by combining the security information relating to the decrypted data before update and the decrypted data after update. 前記データ管理サーバに、前記更新前の復号データに係る前記セキュリティ情報及び前記更新後の復号データが組み合わされた暗号化データを送信する場合、前記暗号化データに前記識別情報を付加して送信するステップを有する請求項19に記載のデータ処理方法。When transmitting to the data management server encrypted data in which the security information related to the decrypted data before update and the decrypted data after update are combined, the identification information is added to the encrypted data and transmitted. 20. The data processing method according to claim 19, comprising a step. データの要求を行うデータ処理端末に通信伝送路を介して接続可能なデータ管理サーバにおけるデータ処理方法であって、
前記データ処理端末から前記データの要求を受信するステップと、
データ記憶手段から、前記要求されたデータを読み出すステップと、
前記データの利用権限が定められたセキュリティ情報を格納するセキュリティ情報記憶手段から、前記要求されたデータのセキュリティ情報を読み出すステップと、
前記データ処理端末に対して、前記要求されたデータと前記要求されたデータの前記セキュリティ情報とを送信するステップと、
を有するデータ処理方法。
A data processing method in a data management server connectable to a data processing terminal that requests data via a communication transmission path,
Receiving the request for the data from the data processing terminal;
Reading the requested data from data storage means;
Reading security information of the requested data from security information storage means for storing security information in which the use authority of the data is determined;
Transmitting, to the data processing terminal, the requested data and the security information of the requested data;
A data processing method comprising:
前記データ処理端末で前記送信したデータが更新された場合、前記データ処理端末から、前記更新前のデータに係る前記セキュリティ情報及び前記更新後のデータが組み合わされて前記データ処理端末の識別が可能な識別情報で前記暗号化されたデータと、前記識別情報とを受信するステップを有する請求項21に記載のデータ処理方法。When the transmitted data is updated by the data processing terminal, the data processing terminal can identify the data processing terminal by combining the security information related to the data before the update and the data after the update. 22. The data processing method according to claim 21, further comprising a step of receiving the data encrypted with identification information and the identification information. 前記データ処理端末から、前記更新前のデータに係る前記セキュリティ情報及び前記更新後のデータが組み合わされて前記データ処理端末の識別が可能な識別情報で前記暗号化されたデータと、前記識別情報とを受信した場合、前記識別情報を用いて、前記更新前のデータに係る前記セキュリティ情報及び前記更新後のデータの組み合わせのデータを復号するステップを有する請求項22に記載のデータ処理方法。From the data processing terminal, the security information related to the data before the update and the data after the update are combined with the encrypted data with identification information capable of identifying the data processing terminal, and the identification information 23. The data processing method according to claim 22, further comprising a step of, when the security information is received, decoding data of a combination of the security information and the data after the update using the identification information. 前記識別情報を用いて、前記更新前のデータに係る前記セキュリティ情報及び前記更新後のデータの組み合わせのデータを復号した後、前記データ処理端末から受信した前記更新前のデータに係る前記セキュリティ情報と、前記データの前記セキュリティ情報とを比較するステップと、
前記2つのセキュリティ情報が一致した場合、前記データは正当なものであると判断するステップと、
を有する請求項23に記載のデータ処理方法。
Using the identification information, after decrypting data of the combination of the security information and the data after the update before the update, the security information on the data before the update received from the data processing terminal and Comparing the data with the security information;
If the two pieces of security information match, determining that the data is valid;
The data processing method according to claim 23, comprising:
請求項15から請求項24に記載のデータ処理方法をコンピュータにより実行するためのプログラム。A program for causing a computer to execute the data processing method according to claim 15.
JP2002276377A 2002-09-20 2002-09-20 Data processing terminal, data control server, data processing method and program for executing this method by computer Withdrawn JP2004118241A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002276377A JP2004118241A (en) 2002-09-20 2002-09-20 Data processing terminal, data control server, data processing method and program for executing this method by computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002276377A JP2004118241A (en) 2002-09-20 2002-09-20 Data processing terminal, data control server, data processing method and program for executing this method by computer

Publications (1)

Publication Number Publication Date
JP2004118241A true JP2004118241A (en) 2004-04-15

Family

ID=32272277

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002276377A Withdrawn JP2004118241A (en) 2002-09-20 2002-09-20 Data processing terminal, data control server, data processing method and program for executing this method by computer

Country Status (1)

Country Link
JP (1) JP2004118241A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006006241A1 (en) * 2004-07-14 2006-01-19 D4 Enterprise, Inc. Content distribution system and launcher

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006006241A1 (en) * 2004-07-14 2006-01-19 D4 Enterprise, Inc. Content distribution system and launcher

Similar Documents

Publication Publication Date Title
US8555089B2 (en) Program execution apparatus, control method, control program, and integrated circuit
EP2629226B1 (en) Content data playback device, update management method, and update management program
US9729328B2 (en) Information processing apparatus, software updating method, and image processing apparatus
EP1686504B1 (en) Flexible licensing architecture in content rights management systems
US8738536B2 (en) Licensing content for use on portable device
US8079089B2 (en) Information usage control system and information usage control device
US20080027871A1 (en) Update method and update system
EP1596269A2 (en) A system and method for rendering selective presentation of documents
JP2004080751A (en) Providing secure hardware identifier (hwid) for use in connection with digital copy right management (drm) system
NO332664B1 (en) Procedure for Using a Rights Template to Obtain a Signed Rights Mark (SRL) for Digital Content in a Digital Rights Management System
WO2010139258A1 (en) Device, method and system for software copyright protection
JP2006323503A (en) Document management device and its control method, computer program and storage medium
CN103034788A (en) Verification method and system of electronic readings, server, client and terminal
US7707114B2 (en) Enabling modification of control information, which controls the rights to content, where access to a key for decrypting the content requires a particular value that becomes modified when the control information is modified
JP2009059008A (en) File management system
JP2009058983A (en) Copyright management system
JP4813768B2 (en) Resource management apparatus, resource management program, and recording medium
JP2004118241A (en) Data processing terminal, data control server, data processing method and program for executing this method by computer
JP2004259077A (en) Update method for incorporating appliance program
KR100467571B1 (en) Security service method for digital content and system therefor
JP5730488B2 (en) Information processing system
JP6560859B2 (en) Data usage control system and method
JP4010111B2 (en) Distribution system
JPH10260902A (en) Information protecting method
KR20040032369A (en) Method and System for protecting digital contents using terminal-unique-key

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060110