JP4040886B2 - Content management system and content management method - Google Patents

Content management system and content management method Download PDF

Info

Publication number
JP4040886B2
JP4040886B2 JP2002037863A JP2002037863A JP4040886B2 JP 4040886 B2 JP4040886 B2 JP 4040886B2 JP 2002037863 A JP2002037863 A JP 2002037863A JP 2002037863 A JP2002037863 A JP 2002037863A JP 4040886 B2 JP4040886 B2 JP 4040886B2
Authority
JP
Japan
Prior art keywords
content
access
url
credit information
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002037863A
Other languages
Japanese (ja)
Other versions
JP2003242124A (en
Inventor
立 野村
正人 池田
伸 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2002037863A priority Critical patent/JP4040886B2/en
Publication of JP2003242124A publication Critical patent/JP2003242124A/en
Application granted granted Critical
Publication of JP4040886B2 publication Critical patent/JP4040886B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、コンテンツを管理するコンテンツ管理システムおよびコンテンツの管理方法に関するものである。
【0002】
【従来の技術】
従来より、例えば原子力発電プラントや高速道路内のトンネル設備等の大型プラントでは、地域的に離れた複数のサイト内の諸設備、機器に関する仕様書や取扱い説明書等のコンテンツは、そのプラント内の各サイト毎に保存、管理している。
そして、ユーザこの場合例えば原子力発電所であれば電力会社の管理部門からのコンテンツの送付要求に対して、前記複数のサイトに保存されているコンテンツでもって各サイト毎にまちまちな対応と、ユーザへの配信手続を行っており情報漏洩面から必ずしも安全とは言えずまた、ユーザ管理も各サイトにまたがり複雑となっておりコスト高の要因ともなっていた。
【0003】
【発明が解決しようとする課題】
以上のような従来のコンテンツ管理システムでは、Webベースで複数のサイトに保存されている各種のコンテンツの管理が統一化されてなく、またその取扱い方法やコンテンツの配信依頼を受けた時の秘密漏洩対策が必ずしも充分になされなく、例えばインタネット上で何らかの方法によって第3者にコンテンツに含まれる内容が知れ渡るようなケースが発生すると単なる当事者間の問題のみでなく、場合によっては社会問題となる可能性もあった。
またさらに、各サイトがそのコンテンツの更新を含め個別に管理している為に、ユーザへの配信が統一化されてなく、かつコスト高となるという問題点もあった。
【0004】
この発明はこのような問題点を解決しようとするためになされたものであり、地域的に離れた複数のサイトに保存されているコンテンツを更新内容も含め統括センタで包括的に管理し、ユーザからの要求に応じて個々のサイトのコンテンツを統括センタからの指示によって安全に、かつ確実にユーザに配信するコンテンツの管理システムおよびコンテンツの管理方法を提供しようとするものである。
【0005】
【課題を解決するための手段】
この発明に係るコンテンツ管理システムは、統括センタには、ユーザ端末から送信されるユーザIDとパスワードによりユーザ認証を行うユーザ認証手段と、ユーザ認証されたユーザ端末からアクセスされるコンテンツがアクセス可能なコンテンツであることを確認して与信情報を生成し、与信情報から生成されたデジタル署名付き与信情報とURLとを組み合わせたサーバアクセス用URLを作成しユーザ端末に送信するアクセス検証手段と、アクセス検証手段が生成した与信情報からハッシュ値を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、センタ秘密鍵とハッシュ値からデジタル署名を作成して、デジタル署名付き与信情報とし、アクセス検証手段に送信する署名生成手段とが設けられ、
複数のサイトには、ユーザ端末から送信されるサーバアクセス用URLのデジタル署名付き与信情報からハッシュ値1を生成し、公開鍵保管庫からセンタ公開鍵を取得し、このセンタ公開鍵でデジタル署名を検証しハッシュ値2を得て、ハッシュ値1、2を比較し一致したかどうかを求める署名検証手段と、署名検証手段によりハッシュ値1、2が一致しているという結果が得られた場合にサーバアクセス用URLを認証するアクセス認証手段と、サーバアクセス用URLが認証された場合に、サーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータをユーザ端末に送信するコンテンツ送信手段とが設けられているものである。
【0006】
また、前記[0005]の構成に加えて統括センタには、サイトを特定してサイト公開鍵を取得し、デジタル署名付き与信情報をサイト公開鍵で暗号化してアクセス検証手段に送信する暗号化手段とが設けられ、
複数のサイトには、ユーザ端末から送信されるサーバアクセス用URLのデジタル署名付き与信情報をサイト秘密鍵を取得してサイト秘密鍵を用いて復号化する復号化手段と、復号化手段により複号化された与信情報によってサーバアクセス用URLを認証するアクセス認証手段と、サーバアクセス用URLが認証された場合に、サーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータをユーザ端末に送信するコンテンツ送信手段とが設けられているものである。
【0007】
また、前記[0005]の構成に加えて統括センタには、サイトを特定して生成された共通鍵を特定されたサイトに送信する共通鍵連携手段と、デジタル署名付き与信情報を共通鍵で暗号化してアクセス検証手段に送信する暗号化手段とが設けられ、
複数のサイトには、統括センタから送信される共通鍵を取得する共通鍵連携手段と、ユ ーザ端末から送信されるサーバアクセス用URLのデジタル署名付き与信情報を共通鍵で復号化する復号化手段と、復号化手段により複号化された与信情報によってサーバアクセス用URLを認証するアクセス認証手段と、サーバアクセス用URLが認証された場合に、サーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータをユーザ端末に送信するコンテンツ送信手段とが設けられているものである。
【0008】
また、前記[0005]の構成に加えて統括センタには、現在時刻情報を取得する時刻取得手段と、時刻取得手段が取得した現在時刻情報を用いて共通鍵を生成する共通鍵生成手段と、共通鍵生成手段が生成した共通鍵を暗号化し、特定されたサイトに送信する共通鍵連携手段と、デジタル署名付き与信情報を共通鍵で暗号化してアクセス検証手段に送信する暗号化手段とが設けられ、
複数のサイトには、統括センタから送信された暗号化された共通鍵を取得して複号化する共通鍵連携手段と、ユーザ端末から送信されるサーバアクセス用URLのデジタル署名付き与信情報を共通鍵で復号化する復号化手段と、復号化手段により複号化された与信情報によってサーバアクセス用URLを認証するアクセス認証手段と、サーバアクセス用URLが認証された場合に、サーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータをユーザ端末に送信するコンテンツ送信手段とが設けられているものである。
【0009】
この発明に係るコンテンツ管理方法は、次の(1)〜(12)のステップを有するものである。
(1)ネットワークを介してユーザ端末から統括センタのユーザ認証手段にユーザID、パスワードを送信するステップ。
(2)前記ユーザ認証手段が正当なユーザとパスワードであればユーザ認証し、コンテンツリストを前記ユーザ端末に返信するステップ。
(3)ユーザ端末が前記コンテンツリストから必要なものを選択し前記統括センタのアクセス検証手段に送信するステップ。
(4)前記アクセス検証手段がアクセス可能なコンテンツであることを確認するステップ。
(5)前記アクセス検証手段が与信情報を署名生成手段に送信するステップ。
(6)前記署名生成手段が前記与信情報からハッシュ値を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前記センタ秘密鍵とハッシュ値からデジタル署名を作成した後、デジタル署名付き与信情報とし、前記アクセス検証手段に返信するステップ。
(7)前記アクセス検証手段が前記デジタル署名付き与信情報とURLとを組み合わせたサイトのサーバアクセス用URLを作成し前記ユーザ端末に返信するステップ。
(8)前記ユーザ端末が前記サーバアクセス用URLを利用して、複数のサイトのアクセス認証手段にリクエストを出すステップ。
(9)前記アクセス認証手段が前記URLのデジタル署名付き与信情報によって前記サーバアクセス用URLを認証し、署名検証手段に前記デジタル署名付き与信情報を送信するステップ。
(10)前記署名検証手段が前記デジタル署名付き与信情報からハッシュ値1を生成し、公開鍵保管庫からセンタ公開鍵を取得、この鍵で前記デジタル署名を検証しハッシュ値2を得るステップ。
(11)前記署名検証手段が前記ハッシュ値1、2を比較し一致した結果を前記アクセス認証手段に返信し、前記アクセス認証手段は認証後、前記サーバアクセス用URLをサイトのコンテンツ送信手段に送信するステップ。
(12)コンテンツ送信手段がサーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータを前記ユーザ端末に送信するステップ。
【0010】
また前記(7)〜(12)のステップに代わり、次の(7)〜(13)のステップを有するものである。
(7)アクセス検証手段がサーバアクセス用URLを作成し、暗号化手段に前記URLを送信し、
(8)暗号化手段がサイトを特定して公開鍵を取得、この公開鍵でデジタル署名付き与信を暗号化後アクセス検証手段に返信する。
(9)暗号化手段で暗号化されたサーバアクセス用URLを作成し、ユーザ端末に返信し、
(10)前記URLを利用し、ユーザ端末が特定されたサイトのアクセス認証手段にリクエストを出し、
(11)復号化手段にデジタル署名付き与信情報を送信し、
(12)サイト秘密鍵を取得して暗号化された署名付き与信情報を復号化後、URLをコンテンツ送信手段に送信し、
(13)コンテンツデータを取得し、そのデータをユーザ端末に送信する。
【0011】
また、前記[0010]のステップ(8)〜(13)に代わり、次の(8)〜(13)のステップを有するものである。
(8)暗号化手段がサイトを特定して共通鍵連携手段より共通鍵を取得、この共通鍵でデジタル署名付き与信を暗号化後、アクセス検証手段に返信し、
(9)サーバアクセス用URLを作成し、ユーザ端末に返信し、
(10)前記URLを利用し、ユーザ端末が特定されたサイトのアクセス認証手段にリクエストを出し、
(11)復号化手段にデジタル署名付き与信情報を送信し、
(12)特定されたサイトの共通鍵連携手段より共通鍵を取得して、暗号化された署名付き与信情報を復号化後、前記URLをコンテンツ送信手段に送信し、
(13)コンテンツデータを取得して、そのデータをユーザ端末に送信する。
【0012】
また前記[0011]のステップ(8)および(12)に代わり次のステップ(8)および(12)を有するものである。
(8)暗号化手段がサイトを特定して、共通鍵連携手段につながる共通鍵生成手段が時刻取得手段から取得した時刻で共通鍵を生成し、この共通鍵を前記共通鍵連携手段に送信して暗号化された共通鍵とするとともに、デジタル署名付き与信情報を暗号化し、アクセス検証手段に返信する。
(12)復号化手段が暗号化された署名付き与信情報を共通鍵で復号化後、アクセス認証手段に返信し、認証後コンテンツ送信手段にURLを送る。
【0013】
【発明の実施の形態】
実施の形態1.
以下、この発明の実施の形態1のコンテンツ管理システムを図およびフローチャートによって説明する。
図1に示すコンテンツ管理システムはユーザ端末100と統括センタ200と複数のサイトのサーバ500とがインタネット1を介して接続されている。統括センタ200にはユーザ認証手段21、アクセス検証手段22、ユーザ管理テーブル23、アクセス制御管理テーブル24、コンテンツ管理テーブル25が設けられており、複数のサイトのサーバ500にはアクセス認証手段51、コンテンツ送信手段52、コンテンツデータ53、コンテンツ管理テーブル54が設けられている。図2、図3はコンテンツ管理フローを示しこの図2、図3に示す「ユーザ認証フロー」「アクセス検証フロー」「アクセス認証フロー」「コンテンツ送信フロー」も参照し、この実施の形態1によるコンテンツ管理の手順を説明する。
(1)ユーザ端末100(ブラウザ)から統括センタ200側のユーザ認証手段21に対して、ユーザIDとパスワードを送信する。
(2)ユーザ認証手段21は、予め統括センタ200側でユーザ登録されているユーザ管理テーブル23を参照し、正当なユーザとパスワードであれば、ユーザを認証しユーザ情報とログイン時間を含む識別子(セッションID)と統括センタ200で管理しているコンテンツリストをユーザ端末100に返信する。
(3)ユーザ端末100で、前記コンテンツリストの中から参照したいコンテンツを選択することによリコンテンツ名称とセッションIDを統括センタ200側のアクセス検証手段22に送信する。
(4)アクセス検証手段22は、コンテンツとアクセス可能なユーザを対応付けているアクセス制御管理テーブル24を参照し、アクセス可能なコンテンツであることを確認する。
(5)アクセス検証手段22は、コンテンツとURLを対応付けているコンテンツ管理テーブル25を参照し、URLを取得する。URLと与信情報(アクセス可能であればOK、そうでなければNG、ユーザID、センタID等を含む情報)を組み合わせてサイトのサーバアクセス用のURLを作成し、ユーザ端末100に返信する。
(6)ユーザ端末100は、受信したサーバアクセス用URLを利用して、複数のサイト500側のアクセス認証手段51にリクエストを出す。
(7)アクセス認証手段51は、サーバアクセス用URLを与信情報とデータURLとに分割する。
(8)アクセス認証手段51は、与信情報によって、そのサーバアクセス用URLが正しくセンタ200から送られており、アクセス可能なコンテンツであることを判断し認証する。
(9)認証完了後、アクセス認証手段51はコンテンツ送信手段52にURLを渡す。
(10)コンテンツ送信手段52は、URLとコンテンツ保存場所を関連付けているコンテンツ管理テーブル54を参照し、コンテンツデータ53内の保存場所を取得する。コンテンツデータ53内からコンテンツ情報を取得し、それをユーザ端末100に返信する。
このようにこの実施の形態1は、ユーザ端末100から送付要請された複数個所のサイトのサーバ500に分散して保存しているコンテンツデータを、統括センタ200の管理下によりユーザ端末100に送信するシステムであるので、統括センタ200は各ユーザの情報を確実に管理することができる。
【0014】
実施の形態2.
次にこの発明の実施の形態2の管理システムの主要部を図4で示すとともに、管理フローの主要部を図5で示す。
なお、この実施の形態2は以降説明する実施の形態3〜14を含めてすべて前記した実施の形態1で示した図1を基本構成図とし、この図1に諸構成要件を付加したものである。すなわち、図4の統括センタ200およびサイト500は、前記した実施の形態1の図1に示した基本的構成図に署名生成手段26、秘密鍵保管庫27および署名検証手段55、公開鍵テーブル56を追加したものであり、この図4に記入のない他の手段、例えば統括センタ200内のユーザ認証手段21やサイトサーバ500内のコンテンツ送信手段52等は図示を省略している。
この実施の形態2のコンテンツ管理システムによるコンテンツ管理手順は前記した実施の形態の手順1および8を以下のように代えるものである。
つまり、1の手順(5)に代わって以下の手順(5−1)〜(5−7)とする。
(5−1)アクセス検証手段22は、署名生成手段26に与信情報を送信する。
(5−2)署名生成手段26は、与信情報からハッシュ値(ダイジェスト値)を生成する。
(5−3)署名生成手段26は、秘密鍵保管庫27に格納されるセンタ秘密鍵を取得する。
(5−4)署名生成手段26は、センタ秘密鍵とハッシュ値からデジタル署名を作成する。
(5−5)署名生成手段26は、デジタル署名を与信情報に追加する。
(5−6)署名生成手段26は、デジタル署名付き与信情報をアクセス検証手段22に返信する。
(5−7)アクセス検証手段22は、コンテンツとURLを対応付けているコンテンツ管理テーブル25を参照しURLを取得する。URLと与信情報を組み合わせてサーバアクセス用のURLを作成し、ユーザ端末100に返信する。
そしてまた、前記した実施の形態1の手順(8)に代わって以下の手順(8−1)〜(8−6)とする。
(8−1)アクセス認証手段51は、署名検証手段55にデジタル署名つきの与信情報を送信する。
(8−2)署名検証手段55は、与信情報からハッシュ(ダイジェスト値)値1を生成する。
(8−3)署名検証手段55は、公開鍵テーブル56に格納されるセンタ公開鍵を取得する。
(8−4)署名検証手段55は、センタ公開鍵でデジタル署名を検証しハッシュ値2を得る。
(8−5)署名検証手段55は、ハッシュ値1とハッシュ値2の比較結果をアクセス認証手段51に返信する。
(8−6)アクセス認証手段51はハッシュ値の一致結果から署名を認証する。
つまり、この実施の形態2のコンテンツ管理システムの手順は前記した実施の形態1ので示した手順1〜4の次に前記(5−1)〜(5−7)、次に実施の形態1の手順の6、7、続いて前記(8−1)〜(8−6)、最後に実施の形態1の手順9、10の順で構築されているものである。
このように実施の形態2によるコンテンツ管理システムは、与信情報に対してセンタ秘密鍵でデジタル署名を施すことにより、ネットワーク通信時の改ざんを防止する機能を持つ。
【0015】
実施の形態3.
実施の形態3の管理システムの主要部を図6で示すとともに管理フローの主要部を図7で示す。
なお、この実施の形態3の図6も、前記した実施の形態2と同様に(以下の実施の形態についても特に説明しないかぎり)実施の形態1の図1に示したコンテンツ管理システムの基本的構成を有するものであり、前記した実施の形態2に示した図4に加え、図6に示すように統括センタ200内に暗号化手段28、公開鍵管理テーブル29を、サイトのサーバ500内に復号化手段57および秘密鍵保管庫58を追加して設けたものである。
この実施の形態3によるコンテンツ管理の手順は、前記した実施の形態2の手順(5−1)〜(5−7)に代わって、以下の手順(5−1)〜(5−12)とする。
(5−1)アクセス検証手段22は、署名生成手段26に与信情報を送信する。
(5−2)署名生成手段26は、与信情報からハッシュ値を生成する。
(5−3)署名生成手段26は、秘密鍵保管庫27に格納されるセンタ秘密鍵を取得する。
(5−4)署名生成手段26は、センタ秘密鍵とハッシュ値からデジタル署名を作成する。
(5−5)署名生成手段26は、デジタル署名を与信情報に追加する。
(5−6)署名生成手段26は、デジタル署名付き与信情報をアクセス検証手段22に返信する。
(5−7)アクセス検証手段22は、コンテンツとURLを対応付けているコンテンツ管理テーブル25を参照しURLを取得する。URLと与信情報を組み合わせてサーバアクセス用のURLを作成する。
(5−8)アクセス検証手段22は、暗号化手段28にサーバアクセス用のURLを送信する。
(5−9)暗号化手段28は、サーバURLを元に送信先のサイト500を特定する。
(5−10)暗号化手段28は、公開鍵管理テーブル29から特定されたサーバ公開鍵を取得する。
(5−11)暗号化手段28は、デジタル署名付き与信情報をサーバ公開鍵で暗号化する。
(5−12)暗号化手段28は、暗号化されたデジタル署名付き与信情報をアクセス検証手段22に返信し、アクセス検証手段22はユーザ端末100に前記サーバアクセス用URLを返信する。
また、実施の形態2の手順(6)に代わり、以下の手順(6)とする。
(6)ユーザ端末100は、受信したサーバアクセス用URLを利用して前記特定されたサイトのアクセス認証手段51にリクエストを出す。
そしてまた、前記した実施の形態2の手順(8−1)〜(8−6)に代わり、以下の手順(8−1)〜(8−9)とするものである。
(8−1)アクセス認証手段51は、署名検証手段55にデジタル署名つきの与信情報を送信する。
(8−2)署名検証手段55は、与信情報からハッシュ値1を生成する。
(8−3)署名検証手段55は、公開鍵テーブル56に格納されるセンタ公開鍵を取得する。
(8−4)署名検証手段55は、センタ公開鍵でデジタル署名を検証しハッシュ値2を得る。
(8−5)署名検証手段55は、ハッシュ値1とハッシュ値2の比較結果をアクセス認証手段51に返信する。
(8−6)アクセス認証手段51は、復号化手段57に暗号化された署名付き与信情報を送信する。
(8−7)復号化手段57は、秘密鍵保管庫58に格納されるサーバ秘密鍵を取得する。
(8−8)復号化手段は、暗号化された署名付き与信情報をサーバ秘密鍵で復号化する。
(8−9)復号化手段57は、復号化した署名つき与信情報をアクセス認証手段51に返信し、認証する。
つまり、この実施の形態3の手順は、実施の形態2で示した手順(1)〜(4)の次に前記(5−1)〜(5−12)、次に実施の形態2の手順(6)の代わって前記の(6)、つづいて実施の形態2の(7)ひきつづき前記(8−1)〜(8−9)最後に実施の形態2の手順9、10の順で構築されているものである。このようにこの実施の形態3によるコンテンツ管理システムは前記実施の形態2に加えて与信情報に対してサーバ公開鍵で暗号化し、当該サイトのサーバへの親展機能を持たせ、データ盗聴を防止する機能を持つ。
【0016】
実施の形態4.
実施の形態4の管理システムの主要部を図8で示すとともに管理フローの主要部を図9で示す。この実施の形態4は前記した実施の形態3の図6に加え、図8に示すように統括センタ200内に共通鍵連携手段31を、サイトのサーバ500内にも共通鍵連携手段59を追加して設けたものである。この実施の形態4によるコンテンツ管理の手順は、前記した実施の形態3の手順(5−1)〜(5−12)に代わって以下の手順(5−1)〜(5−11)とする。
(5−1)アクセス検証手段22は、署名生成手段26に与信情報を送信する。
(5−2)署名生成手段26は、与信情報からハッシュ値を生成する。
(5−3)署名生成手段26は、秘密鍵保管庫27に格納されるセンタ秘密鍵を取得する。
(5−4)署名生成手段26は、センタ秘密鍵とハッシュ値からデジタル署名を作成する。
(5−5)署名生成手段26は、デジタル署名を与信情報に追加する。
(5−6)署名生成手段26は、デジタル署名付き与信情報をアクセス検証手段22に返信する。
(5−7)アクセス検証手段22は、コンテンツとURLを対応付けているコンテンツ管理テーブル25を参照し、URLを取得する。URLと与信情報を組み合わせてサーバアクセス用のURLを作成する。
(5−8)アクセス検証手段22は、暗号化手段28にサーバアクセス用のURLを送信する。
(5−9)暗号化手段28は、共通鍵連携手段31から共通鍵を取得する。
(5−10)暗号化手段28は、署名付き与信情報を共通鍵で暗号化する。
(5−11)暗号化手段28は、暗号化された署名付き与信情報をアクセス検証手段22に返信し、アクセス検証手段22はユーザ端末100に前記サーバアクセス用URLを返信する。
そしてまた、前記した実施の形態3の手順(8−1)〜(8−9)に代わり以下の(8−1)〜(8−9)とするものである。
(8−1)アクセス認証手段51は、署名検証手段55にデジタル署名つきの与信情報を送信する。
(8−2)署名検証手段55は、与信情報からハッシュ値1を生成する。
(8−3)署名検証手段55は、公開鍵テーブル56に格納されるセンタ公開鍵を取得する。
(8−4)署名検証手段55は、センタ公開鍵でデジタル署名を検証しハッシュ値2を得る。
(8−5)署名検証手段55は、ハッシュ値1とハッシュ値2の比較結果をアクセス認証手段51に返信する。
(8−6)アクセス認証手段51は、復号化手段57に暗号化された署名付き与信情報を送信する。
(8−7)復号化手段57は、共通鍵連携手段59から共通鍵を取得する。
(8−8)復号化手段57は、暗号化された署名付き与信情報を共通鍵で復号化する。
(8−9)復号化手段57は、復号化した署名つき与信情報をアクセス認証手段51に返信し、認証する。
つまり、この実施の形態4の手順は前記した実施の形態3で示した手順1〜4の次に前記(5−1)〜(5−11)、次に実施の形態3の手順6、7、つづいて前記(8−1)〜(8−9)、最後に実施の形態3の手順9、10の順で構築されているものである。このように実施の形態4によるコンテンツ管理システムは、前記実施の形態3に加えて、統括センタ200にて共通鍵を作成し、それを共通鍵連携手段31、59で統括センタ200とサイトのサーバ500間との連携を行い、与信情報についてこの共通鍵で暗号化するので、高速なリクエストを可能とする。
なお、統括センタ200およびサイトのサーバ500の共通鍵連携手段31、59は、以下の(ア)〜(コ)の手順で共通鍵を共有する。また、それら構成要件間のフローを図10に示す。
(ア)センタ200の共通鍵生成手段30は、共通鍵を生成する。
(イ)センタの共通鍵連携手段31は、共通鍵生成手段30から共通鍵を取得し、保持する。
(ウ)センタの共通鍵連携手段31は、公開鍵管理テーブル29から送信先のサーバ公開鍵を取得する。
(エ)センタの共通鍵連携手段31は、共通鍵を送信先のサーバ公開鍵で暗号化する。
(オ)センタの共通鍵連携手段31は、暗号化した共通鍵をサイトの共通鍵連携手段59に送信する。
(力)サイトの数だけ(ウ)(エ)を繰り返す。
(キ)サイトの共通鍵連携手段59は、暗号化された共通鍵を受信する。
(ク)サイトの共通鍵連携手段59は、秘密鍵保管庫59からサーバ秘密鍵を取得する。
(ケ)サイトの共通鍵連携手段59は、サーバ秘密鍵で暗号化された共通鍵を復号化する。
(コ)サイトの共通鍵連携手段59は、共通鍵を保持する。
【0017】
実施の形態5.
実施の形態5の管理システムの主要部を図11に示す。この実施の形態5は前記した実施の形態4の図8に加え、図11に示すように統括センタ200内に時刻取得手段32を追加して設けたものである。
この実施の形態5によるコンテンツ管理の手順は、前記した実施の形態4の手順(5−9)に代わって以下の手順(5−9)とする。
(5−9)暗号化手段28は、共通鍵連携手段31が共通鍵生成手段30によって時刻取得手段32から取得した時刻で共通鍵を取得し暗号化する。
そしてまた、前記した実施の形態4の手順(8−7)に代わって以下の手順(8−7)とする。
(8−7)復号化手段57は共通鍵連携手段59より暗号化された共通鍵を取得する。
つまり、この実施の形態5の手順は前記した実施の形態4で示した手順1〜4の次に同じく前記実施の形態4の手順(5−1)〜(5−8)、その次に前記(5−9)、つづいて実施の形態4の手順(5−10)〜(5−11)、次に実施の形態4の手順6、7(8−1)〜(8−6)、つづいて前記(8−7)の手順、その次に実施の形態4の手順(8−8)、(8−9)、最後に実施の形態4の手順9、10の順で構築されているものである。このように実施の形態5によるコンテンツ管理システムは、前記実施の形態4に加えて、共通鍵生成、連携をその情報を取得した時刻でもって実施しているので、より高いセキュリティを可能とする。
【0018】
実施の形態6.
実施の形態6の管理システムの主要部を図12に示すとともに、管理フローの主要部を図13に示す。この実施の形態6は前記した実施の形態1の図1に示した統括センタ200内のアクセス検証手段22に時刻取得手段32を付加したものである。
この実施の形態6によるコンテンツ管理の手順は、前記した実施の形態1の手順(5)に代わり以下の手順(5)とする。
(5)アクセス検証手段22はコンテンツとURLを対応付けているコンテンツ管理テーブル25を参照しURLを取得する。URLと与信情報を組み合わせてサイトのサーバアクセス用URLを作成するとともに、時刻取得手段32から現在時刻を取得して、前記与信情報に有効期限を加えた後ユーザ端末100に返信する。
このように実施の形態6によるコンテンツ管理システムは、与信情報に使用有効期限を追加することで、過去の与信情報の再利用を防止可能となりより高いセキュリティを保つことができる。
【0019】
実施の形態7.
実施の形態7の管理システムの主要部を図14に示す。この実施の形態7は前記した実施の形態6の図12の統括センタ200内のアクセス検証手段22に時刻同期手段33を、サイトのサーバ500内にコンテンツ送信手段52に時刻取得手段61および時刻同期手段62を付加したものである。
この実施の形態7によるコンテンツ管理の手順は、前記した実施の形態6の手順(5)に代わり以下の手順(5)とする。
(5)アクセス検証手段22はコンテンツとURLを対応付けているコンテンツ管理テーブル25を参照しURLを取得する。URLと与信情報を組み合わせてサイトのサーバアクセス用URLを作成するとともに、時刻取得手段33から現在時刻を取得して、前記与信情報に有効期限を加え、さらに時刻同期手段33、62によって前記統括センタ200と複数のサイトのサーバ500間とで同期した時刻を取得して前記複数のサイトのサーバ500の時刻取得手段61の時刻を前記統括センタ200の時刻取得手段32の時刻と合わせた後、ユーザ端末100に返信する。
このようにこの実施の形態7によるコンテンツ管理システムは、統括センタ200と複数のサイト500間とで時刻同期をとるので、より正確な使用有効期限を可能とする。
【0020】
実施の形態8.
実施の形態8の管理システムの主要部を図15に示すとともに、管理フローの主要部を図16に示す。この実施の形態8は前記した実施の形態1の図1に示した統括センタ200内のアクセス検証手段22にコンテンツ更新手段33を、サイトのサーバ500内のコンテンツ送信手段52にコンテンツ登録更新手段63を付加したものである。
前記コンテンツ登録更新手段63は、サイトのサーバ500側のコンテンツデータ53及びコンテンツ管理テーブル54に対して新規コンテンツの登録・旧コンテンツの削除等を実施し、そこから送信される更新情報に従って、センタ200内のアクセス制御テーブル24とコンテンツ管理テーブル25を前記コンテンツ更新手段33が更新する。
ここで新規・更新・削除等のコンテンツ情報は、例えばCD−ROM等の外部記憶として渡される。そして、サイトのサーバ500側のコンテンツ登録更新手段63は、当該外部記憶内のコンテンツをコンテンツデータ53及びコンテンツ管理テーブル54にコピーすると同時に、コンテンツ登録更新手段63は、個々のコンテンツの更新状況を、更新情報として内部に保存する。
CD−ROM内の全てのコンテンツの処理が完了した時点で、コンテンツ登録更新手段63は内部に保存しておいたコンテンツ更新情報を、センタ200側のコンテンツ更新手段33に送信する。
コンテンツ更新手段33は、送られた更新情報に基づき、自内部のコンテンツ管理テーブル25とアクセス制御管理テーブル24を更新する。
このような構成を有するこの実施の形態8のコンテンツ管理システムによるコンテンツ管理の手順は、前記した実施の形態1の手順(1)〜(8)の冒頭に以下の手順(−1)を追加するものである。
(−1)複数のサイトのサーバ500のコンテンツ登録更新手段63がサイトの外部より送信されたコンテンツ更新情報によりコンテンツデータ53、コンテンツ管理テーブル54に登録するとともに、その更新情報を統括センタ200内のコンテンツ更新手段33に送信し、コンテンツ管理テーブル25とアクセス制御管理テーブル24を前記更新情報に基づき更新する。
このようにこの実施の形態8によるコンテンツ管理システムは、サイトのサーバ500側のコンテンツが更新されたとき、そのアップデート情報を統括センタ200とサイトサーバ500間で連携することができる。
【0021】
実施の形態9.
実施の形態9の管理システムの管理フローの主要部を図17に示す。この実施の形態9は前記した実施の形態1の図1に示した統括センタ200内のアクセス制御管理テーブル24に代わってディレクトリ・アクセス制御管理テーブルとしたものである。各コンテンツの名称はディレクトリ単位に例えば’/’等の記号で分割される。例として、図17に示すようにccc.pdfは、DIR1/ccc.pdfと記述される。このディレクトリ・アクセス制御管理テーブルで個々のコンテンツをディレクトリ毎に管理することで、アクセス制御管理テーブルの検索時間が削減される。
この実施の形態9によるコンテンツ管理の手順は、前記した実施の形態1の手順(4)のアクセス制御管理テーブルに代わって前記の如くディレクトリ・アクセス制御管理テーブルとする。これ以外は実施の形態1の手順(1)〜(8)と同様である。
【0022】
実施の形態10.
実施の形態10の管理システムを図18に示し、管理フローの主要部を図19に示す。この実施の形態10では前記した実施の形態1と以下の点が異なる。すなわち、ユーザID+パスワードによるユーザ認証が行われたのち、アクセス検証時に、アクセス検証手段22はユーザ管理テーブル23を参照し、ユーザIDに対応する職制を取得する。
アクセス検証手段22は、アクセス制御管理テーブル24を参照し、取得した職制を基にコンテンツがアクセス可能であることを確認する。
この実施の形態10によるコンテンツ管理の手順は前記した実施の形態1の手順(4)に代わり以下の手順(4)とする。
(4)アクセス検証手段22は、コンテンツとアクセス可能な職制を対応付けているアクセス制御管理テーブル24を参照し、そのユーザの所属する職制情報と照らし合わせることで、アクセス可能なコンテンツであることを確認する。
このように実施の形態10によるコンテンツ管理システムは、ユーザ管理テーブル23にユーザの所属する職制情報を追加したディレクトリ形式とし、ユーザ情報とアクセス制御管理テーブル23との連携を簡略化し高速化可能としている。
【0023】
実施の形態11.
実施の形態11の管理フローの主要部を図20に示す。この実施の形態11は前記した実施の形態8で示したサイトのサーバ500から統括センタ200へのコンテンツ更新情報に公開鍵、秘密鍵で暗号化するものである。なお、この実施の形態11のコンテンツ管理システム図の図示は省略し管理フローの主要部で説明を行っている。
すなわち、この実施の形態11のコンテンツ管理システムによるコンテンツ管理の手順は前記した実施の形態8の手順(1)〜(8)の冒頭に追加された手順(−1)に代わって、以下の(−2)、(−1)の手順とするものである。つまりこの実施の形態11の手順は、下記(−2)(−1)の手順の次に前記実施の形態8で示した(1)〜(8)がつづくものである。
(−2)複数のサイトのサーバ500のコンテンツ登録更新手段63がサイトの外部より送信されたコンテンツ更新情報によりコンテンツデータ53、コンテンツ管理テーブル54に登録するとともに、サイトのサーバ500内に設けられた公開鍵管理テーブル29のサーバ公開鍵にてコンテンツ更新情報を暗号化し、統括センタ200内のコンテンツ更新手段33に送信する。
(−1)統括センタ200内の復号化手段28で前記送信されたコンテンツ更新情報を秘密鍵にて復号化し、コンテンツ管理テーブルとアクセス制御管理テーブルを前記情報に基づき更新する。
このようにこの実施の形態11によるコンテンツ管理システムは、サイトのサーバ500から統括センタ200へのコンテンツ更新情報をセンタ公開鍵にて暗号化することで親展機能を持たせ、更新情報の改ざん+盗聴の防止を可能としている。
【0024】
実施の形態12.
実施の形態12の管理システムを図21に示す。この実施の形態12は前記した実施の形態1に以下を追加したものである。
すなわち、ユーザ登録時に、統括センタ200側でユーザ認証書を発行しユーザ管理テーブル23に登録しておき、そのユーザ認証書をユーザ端末100にインストールし、このユーザ端末100(ブラウザ)は統括センタ200側のユーザ認証手段21にアクセスし、ユーザIDとパスワード及び認証書を送信する。
前記ユーザ認証手段21は、ユーザ管理テーブル23を参照し、正当なユーザとパスワード及びユーザ認証書であれば、ユーザ情報とログイン時間を含む識別子(セッションID)とコンテンツリストを前記ユーザ端末100に返信する。
このような実施の形態12のコンテンツ管理の手順は、前記した実施の形態1の手順(1)〜(8)の冒頭に以下の手順(−1)を追加する。
(−1)統括センタ200でユーザ認証書を発行しユーザ管理テーブル23に登録するとともに、ユーザ端末100に前記ユーザ認証書をインストールする。
またさらに前記実施の形態1の手順(1)(2)に代わって、以下の(1)(2)の手順とするものである。
(1)ユーザ端末100(ブラウザ)から統括センタ200側のユーザ認証手段21に対して、ユーザIDとパスワード及びユーザ認証書をコンテンツリストを要求する情報とともに送信する。
(2)ユーザ認証手段21は、予め統括センタ200側でユーザ登録されているユーザ管理テーブル23を参照し、正当なユーザとパスワード及びユーザ認証書であれば、ユーザを認証し、ユーザ情報とログイン時間を含む識別子(セッションID)と統括センタ200で管理しているコンテンツリストをユーザ端末100に返信する。
このような実施の形態12によるコンテンツ管理システムでは、ユーザ端末100に各ユーザの認証書をインストールすることで、ユーザ認証手段21での認証時にユーザID+パスワードのユーザ認証に加えてユーザ認証書による認証を可能とする。
【0025】
実施の形態13.
実施の形態13の管理システム図を図22に、管理フローの主要部を図23に示す。この実施の形態13は前記した実施の形態1に以下を追加したものである。
すなわち、図22に示すように統括センタ200内にアクセス可能リスト作成手段34とハッシュ値作成手段35を設けており、ユーザ認証が行われた後、ユーザ認証手段21はアクセス可能リスト作成手段34にユーザIDを渡す。
このアクセス可能リスト作成手段34は、アクセス制御管理テーブル24を参照しユーザがアクセス可能なコンテンツ名称を全て取得し、コンテンツ名称とハッシュ値(コンテンツ名称と乱数値からハッシュ値作成手段35が作成)を対応させたアクセス可能リストを作成しユーザ認証手段21に返す。返信を受けたユーザ認証手段21は、セッションIDとアクセス可能リストをユーザ端末100に返信する。
ユーザ端末100は、アクセス可能リストの中から参照したいコンテンツを選択することによりコンテンツ名称とセッションIDを統括センタ200側のアクセス検証手段22に送信する。これを受けたアクセス検証手段22は、コンテンツ名称に対応するハッシュ値が正しければ、コンテンツ管理テーブル25を参照し、URLを取得する。URLと与信情報を組み合わせてサーバアクセス用のURLを作成し、ユーザ端末100に返信する。
このような実施の形態13のコンテンツ管理の手順は、前記した実施の形態1の手順(2)(3)に代わって、以下の(2)(3)の手順とするものである。
(2)ユーザ認証手段21は、予め統括センタ200側でユーザ登録されているユーザ管理テーブル23を参照し、正当なユーザとパスワードであれば、ユーザ認証するとともに、アクセス可能リスト作成手段34でアクセス可能リストを作成して、ユーザ情報とログイン時間を含む識別子(セッションID)と前記アクセス可能リストをユーザ端末100に返信する。
(3)ユーザ端末100はアクセス可能リストの中から参照したいコンテンツを選択することによりコンテンツ名称とセッションIDを統括センタ200側のアクセス検証手段22に送信する。
このような実施の形態13によるコンテンツ管理システムでは、ユーザ認証完了時に、予めアクセス可能なコンテンツ一覧とユーザ端末100に送付しているので、ユーザはアクセス可能な情報のみを提示要求することで、後のアクセス検証手段22による手続を簡略化する。
【0026】
実施の形態14.
実施の形態14の管理システム図を図24に、管理フローの主要部を図25に示す。この実施の形態14は前記した実施の形態13に図24に示すようにサイトのサーバ500内にコンテンツ圧縮手段64を追加して設け、以下の(ア)〜(コ)の動作を追加したものである。すなわち、
(ア)実施の形態13で示したのと同様な手段により、アクセス可能リストをユーザ端末100側で受け取る。
(イ)ユーザ端末100で、アクセス可能リストの中から参照したいコンテンツを複数選択することにより複数のコンテンツ名称とセッションIDを統括センタ200側のアクセス検証手段22に送信する。
(ウ)アクセス検証手段22は、セッションIDを確認し有効なセッションIDであれば、コンテンツ管理テーブル25を参照し、複数のURLを取得する。複数のURL情報を含むURLと与信情報を組み合わせてサーバアクセス用のURLを作成し、ユーザ端末100に返信する。
(エ)ユーザ端末100は、受信したサーバアクセス用URLを利用して、サイトのサーバ500側のアクセス認証手段51にリクエストを出す。
(オ)アクセス認証手段51は、サーバアクセス用URLを与信情報とデータURLとに分割する。
(カ)アクセス認証手段51は、与信情報によって、そのサーバアクセス用URLが正しく統括センタ200から送られており、アクセス可能なコンテンツであることを判断し認証する。
(キ)認証完了後、アクセス認証手段51はコンテンツ送信手段52にURLを渡す。
(ク)コンテンツ送信手段52は、URLを複数のURLに分割し、各URLに対応する保存場所をコンテンツ管理テーブル54から取得する。
(ケ)コンテンツ送信手段52は、コンテンツデータ53内から複数のコンテンツデータを取得する。
(コ)コンテンツ送信手段52は、複数のコンテンツデータをコンテンツ圧縮手段64で一つにまとめ圧縮し、ユーザ端末100に返信する。
このような実施の形態14のコンテンツ管理の手順は、前記した実施の形態13の手順(10)に代わって、以下の手順(10)とするものである。
(10)コンテンツ送信手段52は、URLとコンテンツ保存場所を関連付けているコンテンツ管理テーブル54を参照し、コンテンツデータ53内の保存場所を取得する。コンテンツデータ53内から複数のコンテンツ情報を取得し、コンテンツ圧縮手段64でまとめて圧縮し、それをユーザ端末100に返信する。
このような実施の形態14によるコンテンツ管理システムでは、ユーザ端末100はリクエスト時に多数のコンテンツの指定を可能とし、アーカイブ+圧縮形式でコンテンツを返信できる。
【0027】
なお本発明は、前記した実施の形態に限られるものではなく、前記実施の形態をいくつか組み合わせてもよいことは言うまでもない。
【0028】
【発明の効果】
この発明は以上述べたような管理システムを採用しているので、以下に示すような効果を奏する。
【0029】
ユーザ端末と統括センタと複数のサイトとがネットワークを介して接続され、これらの間を送信されるコンテンツを管理するコンテンツ管理システムであって、統括センタにはユーザ認証手段とアクセス検証手段とコンテンツ更新手段とが、複数のサイトにはアクセス認証手段とコンテンツ送信手段とコンテンツ登録更新手段とが設けられており、コンテンツ更新手段がコンテンツ更新情報によりサイト内のコンテンツを更新するとともに、統括センタ内のコンテンツ更新手段に送信してコンテンツを更新し、ユーザ端末からのコンテンツ送信要求を統括センタが受信すると、ユーザ認証とアクセス検証を行った後サーバアクセス用URLを作成してユーザ端末に返信し、ユーザ端末は前記URLをサイトに送信し複数のサイトはアクセス認証後、コンテンツデータをユーザ端末に送信するシステムおよび管理方法であるので、統括センタは各ユーザの情報を確実に把握管理するとともに、サーバ側コンテンツが更新されたとき、アップデート情報を統括センタ、サイト間で連携することができるという秀れた効果を奏する。
【0030】
また前記に加えて統括センタに署名生成手段が、複数のサイトには署名検証手段が設けられており、統括センタがユーザ認証とアクセス検証後デジタル署名付き与信とし、サイトの署名検証手段が前記与信にて署名を検証しアクセス認証を行うシステムおよび管理方法であるので、ネットワーク通信時の改ざんを防止することができるという秀れた効果を奏する。
【0031】
また前記にさらに加えて統括センタには暗号化手段が、複数のサイトには復号化手段が設けられており、同様にユーザ認証、アクセス検証後統括センタはデジタル署名付き与信を作成して暗号化し、特定化されたサイトの復号化手段が復号化後署名検証し、アクセス認証を行うシステムおよび管理方法であるので、親展機能を持たせることでデータ盗聴を防止できるという秀れた効果を奏する。
【0032】
またさらに前記に加えて、統括センタには共通鍵連携手段と共通鍵生成手段が、複数のサイトには共通鍵連携手段が設けられており、デジタル署名付き与信を暗号化し共通鍵を生成後共通鍵連携手段で共通鍵を暗号化後その鍵を特定化サイトに送信し、前記サイトの共通鍵連携手段で暗号化された共通鍵を復号化後署名検証、アクセス認証を行うシステムおよび管理方法であるので、統括センタとサイトのサーバ間を共通鍵連携手段で連携し、共通鍵で与信情報を暗号化するので、前記効果に加え高速なリクエストを可能とするという秀れた効果を奏する。
【0033】
またさらに前記に加えて、統括センタには時刻取得手段が設けられており、共通鍵生成手段は現在時刻を時刻取得手段から取得して共通鍵を生成するので、共通鍵生成連携を定期的に実施し、共通鍵を遂次変更可能なシステムおよび管理方法であるので、より高いセキュリティを可能とする秀れた効果を奏する。
【0034】
また、統括センタに設けられたユーザ認証手段とアクセス検証手段とで認証と検証後、サーバアクセス用URLを作成し、時刻取得手段から現在時刻を取得して与信情報に有効期限を加え、複数のサイトはアクセス認証後コンテンツデータをユーザ端末に送信する管理システムと方法であるので、過去の与信情報を再利用不可として高いセキュリティを可能とするという秀れた効果を奏する。
【0035】
また前記に加えて統括センタには時刻同期手段が、複数のサイトには時刻取得手段と時刻同期手段が設けられており、統括センタと複数のサイト間とで同期した時刻を取得して、複数のサイトの時刻取得手段の時刻と統括センタの時刻とを合わせる管理システムおよび方法であるので、より正確な使用期限管理を可能とするという秀れた効果を奏する。
【0036】
またさらに統括センタにはディレクトリ・アクセス制御管理テーブルが付加されディレクトリ毎にコンテンツを管理するシステムおよび管理方法であるので、アクセス制御管理テーブルを簡略化し、アクセス検証の高速化を可能とする秀れた効果を奏する。
【0037】
また、統括センタのアクセス検証手段が、ユーザの所属する職制情報でアクセス検証を行うシステムおよび管理方式であるので、ユーザ情報とアクセス制御管理テーブルの連携を簡略化し、より高速可能なコンテンツ管理が可能となるという秀れた効果を奏する。
【0038】
また、統括センタには復号化手段が付加され、複数のサイトにはコンテンツ登録更新手段と暗号化手段が付加されており、複数のサイトのコンテンツを外部情報により更新するとともに暗号化して統括センタに送信し、復号化後統括センタのコンテンツを更新するシステムおよび管理方法であるので、サイトから統括センタへのコンテンツ管理情報を暗号化することで親展機能を持たせ、データの改ざん+盗聴を防止するという秀れた効果を奏する。
【0039】
また、統括センタにはユーザ認証書を登録したユーザ管理テーブルが付加され、ユーザ端末には前記ユーザ認証書がインストールされており、統括センタがユーザ認証書を含む情報を受信するとユーザ認証を行うシステムと管理方法であるので、よりユーザ認証を確実にするという秀れた効果を奏する。
【0040】
また統括センタにはアクセス可能リスト作成手段が付加されており、アクセス可能なリストを作成するシステム、管理方法があるので、ユーザ認証完了時に予めアクセス可能なコンテンツ一覧をコンテンツ送信手段に送付することで、アクセス検証の簡略化が可能とするという秀れた効果を奏する。
【0041】
また複数のサイトにはコンテンツ圧縮手段が付加されており、ユーザ端末は複数のコンテンツを選択してサイトに送信し、コンテンツを圧縮手段で複数のコンテンツデータをまとめて圧縮してユーザ端末に送信するシステムおよび管理方法であるので、複数のコンテンツが要求可能であるという秀れた効果を奏する。
【図面の簡単な説明】
【図1】 この発明の実施の形態1のコンテンツ管理システム図である。
【図2】 この発明の実施の形態1のコンテンツ管理フロー図である。
【図3】 この発明の実施の形態1のコンテンツ管理フロー図である。
【図4】 この発明の実施の形態2のコンテンツ管理システムの主要部を示す図である。
【図5】 この発明の実施の形態2のコンテンツ管理フローの主要部を示す図である。
【図6】 この発明の実施の形態3のコンテンツ管理システムの主要部を示す図である。
【図7】 この発明の実施の形態3のコンテンツ管理フローの主要部を示す図である。
【図8】 この発明の実施の形態4のコンテンツ管理システムの主要部を示す図である。
【図9】 この発明の実施の形態4のコンテンツ管理フローの主要部を示す図である。
【図10】 この発明の実施の形態4の共通鍵連携手段が共通鍵を共有することを示す構成要件間のフローを示す図である。
【図11】 この発明の実施の形態5のコンテンツ管理システムの主要部を示す図である。
【図12】 この発明の実施の形態6のコンテンツ管理システムの主要部を示す図である。
【図13】 この発明の実施の形態6のコンテンツ管理フローの主要部を示す図である。
【図14】 この発明の実施の形態7のコンテンツ管理システムの主要部を示す図である。
【図15】 この発明の実施の形態8のコンテンツ管理システムの主要部を示す図である。
【図16】 この発明の実施の形態8のコンテンツ管理フローの主要部を示す図である。
【図17】 この発明の実施の形態9のコンテンツ管理フローの主要部を示す図である。
【図18】 この発明の実施の形態10のコンテンツ管理システムを示す図である。
【図19】 この発明の実施の形態10のコンテンツ管理フローの主要部を示す図である。
【図20】 この発明の実施の形態11のコンテンツ管理フローの主要部を示す図である。
【図21】 この発明の実施の形態12のコンテンツ管理システム図である。
【図22】 この発明の実施の形態13のコンテンツ管理システム図である。
【図23】 この発明の実施の形態13のコンテンツ管理フローの主要部を示す図である。
【図24】 この発明の実施の形態14のコンテンツ管理システム図である。
【図25】 この発明の実施の形態14のコンテンツ管理フローの主要部を示す図である。
【符号の説明】
1 インタネット、21 ユーザ認証手段、22 アクセス検証手段、
23 ユーザ管理テーブル、24 アクセス制御管理テーブル、
25 コンテンツ管理テーブル、26 署名生成手段、27 秘密鍵保管庫、
28 暗号化手段、29 公開鍵管理テーブル、30 共通鍵生成手段、
31 共通鍵連携手段、32 時刻取得手段、33 時刻同期手段、
34 アクセス可能リスト作成手段、35 ハッシュ値作成手段、
51 アクセス認証手段、52 コンテンツ送信手段、
53 コンテンツデータ、54 コンテンツ管理テーブル、
55 署名検証手段、56 公開鍵テーブル、57 復号化手段、
58 秘密鍵保管庫、59 共通鍵連携手段、60 秘密鍵保管庫、
61 時刻取得手段、62 時刻同期手段、63 コンテンツ登録更新手段、
64 コンテンツ圧縮手段、100 ユーザ端末、200 統括センタ、
500 サイト。
[0001]
BACKGROUND OF THE INVENTION
  The present invention relates to a content management system and a content management method for managing content.
[0002]
[Prior art]
  Conventionally, for example, in a large-scale plant such as a nuclear power plant or a tunnel facility on a highway, contents such as specifications and instruction manuals related to facilities and equipment in a plurality of sites that are distant from each other are stored in the plant. Stored and managed for each site.
  In this case, for example, in the case of a nuclear power plant, in response to a content transmission request from the management department of an electric power company, the content stored in the plurality of sites and the various responses for each site, It is not necessarily safe from the information leakage side, and user management is complicated across sites, which causes high costs.
[0003]
[Problems to be solved by the invention]
  In the conventional content management system as described above, the management of various contents stored on a plurality of sites on the Web base is not unified, and the handling method and secret leakage when receiving a content distribution request If countermeasures are not always taken sufficiently, for example, a case where the content contained in the content is known to a third party by some method on the Internet, not only a problem between the parties but also a social problem in some cases There was also.
  Furthermore, since each site individually manages the update of the contents, there is a problem that the distribution to the user is not unified and the cost is high.
[0004]
  The present invention has been made in order to solve such problems, and the contents stored in a plurality of sites distant from the region are comprehensively managed including the updated contents in the central center, and the user The content management system and the content management method for delivering the content of each site to the user safely and surely in accordance with an instruction from the control center in response to a request from the management center.
[0005]
[Means for Solving the Problems]
  The content management system according to the present invention includes:In the central center, user authentication means for performing user authentication using a user ID and password transmitted from the user terminal, and credit information after confirming that the content accessed from the user terminal authenticated by the user is accessible content And generating a server access URL combining the digitally signed credit information generated from the credit information and the URL and transmitting the URL to the user terminal, and a hash value from the credit information generated by the access verification unit A signature generating means for generating and acquiring a center secret key from a secret key storage, creating a digital signature from the center secret key and a hash value, and providing it as credit information with a digital signature, and transmitting to the access verification means,
  For a plurality of sites, a hash value 1 is generated from the digitally signed credit information of the server access URL transmitted from the user terminal, the center public key is obtained from the public key storage, and the digital signature is obtained using the center public key. Verifying and obtaining hash value 2, comparing hash values 1 and 2 to determine whether they match, and signature verification means obtaining a result that hash values 1 and 2 match An access authentication unit that authenticates the server access URL; and a content transmission unit that, when the server access URL is authenticated, refers to the server access URL, acquires content data, and transmits the content data to the user terminal; Is provided.
[0006]
  In addition to the configuration of [0005], the control center specifies an site, obtains a site public key, encrypts digitally signed credit information with the site public key, and transmits the encrypted information to the access verification unit And are provided,
  In the plurality of sites, the digital signature-added credit information of the server access URL transmitted from the user terminal is decrypted by acquiring the site secret key and decrypted using the site secret key, and decrypted by the decryption unit. Authentication means for authenticating the server access URL with the converted credit information, and when the server access URL is authenticated, the server access URL is referred to, content data is obtained, and the content data is transmitted to the user terminal. Content transmitting means for transmitting.
[0007]
  Further, in addition to the configuration of [0005], the control center encrypts the digital key-signed credit information with the common key and the common key link means for transmitting the common key generated by specifying the site to the specified site. And encryption means for transmitting to the access verification means.
  At multiple sites, a common key linkage means for obtaining a common key transmitted from the central center, and a user -Decryption means for decrypting the digitally signed credit information of the server access URL transmitted from the user terminal with a common key, and access authentication for authenticating the server access URL with the credit information decrypted by the decryption means Means and content transmitting means for obtaining content data by referring to the server access URL and transmitting the content data to the user terminal when the server access URL is authenticated.
[0008]
  In addition to the configuration of [0005], the central center includes a time acquisition unit that acquires current time information, a common key generation unit that generates a common key using the current time information acquired by the time acquisition unit, A common key linkage unit that encrypts the common key generated by the common key generation unit and transmits it to the specified site, and an encryption unit that encrypts the digital signature-added credit information with the common key and transmits it to the access verification unit are provided. And
  Multiple sites share the common key linkage means that obtains and decrypts the encrypted common key transmitted from the general center, and the digitally signed credit information of the server access URL transmitted from the user terminal. A decrypting means for decrypting with a key; an access authenticating means for authenticating the server access URL with the credit information decrypted by the decrypting means; and the server access URL when the server access URL is authenticated. Reference is made, content data is acquired, and content transmission means for transmitting the content data to the user terminal is provided.
[0009]
  The content management method according to the present invention includes the following steps (1) to (12).
(1) A step of transmitting a user ID and a password from the user terminal to the user authentication means of the general center via the network.
(2) A step of authenticating the user if the user authentication means is a valid user and password, and returning a content list to the user terminal.
(3) A step in which the user terminal selects a necessary one from the content list and transmits it to the access verification means of the central center.
(4) A step of confirming that the access verification means is accessible content.
(5) The access verification unit transmits credit information to the signature generation unit.
(6) The signature generation unit generates a hash value from the credit information, acquires a center secret key from a secret key storage, creates a digital signature from the center secret key and the hash value, and then adds credit information with a digital signature. And returning to the access verification means.
(7) The access verification means creates a server access URL for the site combining the credit information with the digital signature and the URL and sends it back to the user terminal.
(8) A step in which the user terminal makes a request to the access authentication means of a plurality of sites using the server access URL.
(9) The access authentication means authenticates the server access URL with the digital signature-added credit information of the URL and transmits the digital signature-added credit information to the signature verification means.
(10) The signature verification unit generates a hash value 1 from the credit information with the digital signature, acquires a center public key from a public key storage, and verifies the digital signature with this key to obtain a hash value 2.
(11) The signature verification unit compares the hash values 1 and 2 and returns a matching result to the access authentication unit, and the access authentication unit transmits the server access URL to the site content transmission unit after authentication. Step to do.
(12) A step in which the content transmission unit refers to the server access URL, acquires the content data, and transmits the content data to the user terminal.
[0010]
  Further, instead of the steps (7) to (12), the following steps (7) to (13) are provided.
(7) The access verification means creates a server access URL, sends the URL to the encryption means,
(8) The encryption unit specifies the site, obtains the public key, and returns the credit with the digital signature to the access verification unit after encryption with this public key.
(9) Create a server access URL encrypted by the encryption means, send it back to the user terminal,
(10) Using the URL, the user terminal issues a request to the access authentication means of the specified site,
(11) Send the credit information with a digital signature to the decryption means,
(12) After acquiring the site secret key and decrypting the encrypted signed credit information, the URL is transmitted to the content transmitting means,
(13) Acquire content data and transmit the data to the user terminal.
[0011]
  Also, the above[0010]Instead of the steps (8) to (13), the following steps (8) to (13) are provided.
(8) The encryption means identifies the site, obtains the common key from the common key linkage means, encrypts the digitally signed credit with this common key, and returns it to the access verification means,
(9) Create a URL for server access, send it back to the user terminal,
(10) Using the URL, the user terminal issues a request to the access authentication means of the specified site,
(11) Send the credit information with a digital signature to the decryption means,
(12) Obtain a common key from the specified site common key cooperation means, decrypt the encrypted signed credit information, and send the URL to the content transmission means,
(13) Acquire content data and transmit the data to the user terminal.
[0012]
  Also said[0011]Instead of steps (8) and (12), the following steps (8) and (12) are included.
(8) The encryption means identifies the site, the common key generation means connected to the common key cooperation means generates a common key at the time acquired from the time acquisition means, and transmits this common key to the common key cooperation means And the encrypted common key and the digitally signed credit information are encrypted and returned to the access verification means.
(12) The decryption means decrypts the encrypted signed credit information with the common key, returns it to the access authentication means, and sends the URL to the authenticated content transmission means.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Embodiment 1 FIG.
  The content management system according to the first embodiment of the present invention will be described below with reference to the drawings and flowcharts.
  In the content management system shown in FIG. 1, a user terminal 100, a general center 200, and a plurality of site servers 500 are connected via the Internet 1. The central center 200 is provided with a user authentication unit 21, an access verification unit 22, a user management table 23, an access control management table 24, and a content management table 25. The server 500 of a plurality of sites has an access authentication unit 51, a content A transmission unit 52, content data 53, and a content management table 54 are provided. FIGS. 2 and 3 show the content management flow, and also refer to the “user authentication flow”, “access verification flow”, “access authentication flow”, and “content transmission flow” shown in FIGS. Explain the management procedure.
(1) A user ID and a password are transmitted from the user terminal 100 (browser) to the user authentication means 21 on the overall center 200 side.
(2) The user authentication means 21 refers to the user management table 23 registered in advance on the central center 200 side, and if it is a valid user and password, authenticates the user and includes an identifier (including user information and login time) Session ID) and the content list managed by the central center 200 are returned to the user terminal 100.
(3) The user terminal 100 transmits the content name and the session ID to the access verification unit 22 on the overall center 200 side by selecting the content to be referred to from the content list.
(4) The access verification means 22 refers to the access control management table 24 that associates content with accessible users and confirms that the content is accessible.
(5) The access verification unit 22 refers to the content management table 25 that associates the content with the URL, and acquires the URL. A URL for accessing the server of the site is created by combining the URL and credit information (information including OK, if not accessible, NG, user ID, center ID, etc.), and returns to the user terminal 100.
(6) The user terminal 100 issues a request to the access authentication means 51 on the plurality of sites 500 side using the received server access URL.
(7) The access authentication means 51 divides the server access URL into credit information and data URL.
(8) The access authentication means 51 determines that the server access URL is correctly sent from the center 200 based on the credit information and is an accessible content, and authenticates.
(9) After the authentication is completed, the access authentication unit 51 passes the URL to the content transmission unit 52.
(10) The content transmission unit 52 refers to the content management table 54 that associates the URL with the content storage location, and acquires the storage location in the content data 53. Content information is acquired from the content data 53 and returned to the user terminal 100.
  As described above, according to the first embodiment, the content data distributed and stored in the servers 500 at the plurality of sites requested to be sent from the user terminal 100 is transmitted to the user terminal 100 under the control of the general center 200. Since it is a system, the central center 200 can reliably manage information of each user.
[0014]
Embodiment 2. FIG.
  Next, the main part of the management system according to the second embodiment of the present invention is shown in FIG. 4, and the main part of the management flow is shown in FIG.
  In the second embodiment, the basic configuration diagram of FIG. 1 shown in the first embodiment described above including the third to fourteenth embodiments described below is used, and various configuration requirements are added to FIG. is there. That is, the central center 200 and the site 500 shown in FIG. 4 include the signature generating unit 26, the private key storage 27, the signature verifying unit 55, and the public key table 56 in the basic configuration diagram shown in FIG. The other means not described in FIG. 4, for example, the user authentication means 21 in the overall center 200 and the content transmission means 52 in the site server 500 are not shown.
  The content management procedure by the content management system according to the second embodiment replaces the procedures 1 and 8 of the above-described embodiment as follows.
  That is, the following procedures (5-1) to (5-7) are used instead of the procedure (5).
(5-1) The access verification unit 22 transmits the credit information to the signature generation unit 26.
(5-2) The signature generation unit 26 generates a hash value (digest value) from the credit information.
(5-3) The signature generation means 26 acquires the center secret key stored in the secret key storage 27.
(5-4) The signature generation unit 26 creates a digital signature from the center secret key and the hash value.
(5-5) The signature generation means 26 adds a digital signature to the credit information.
(5-6) The signature generation unit 26 returns the digital signature-added credit information to the access verification unit 22.
(5-7) The access verification unit 22 refers to the content management table 25 that associates the content with the URL and acquires the URL. A URL for server access is created by combining the URL and credit information, and is returned to the user terminal 100.
  In addition, instead of the procedure (8) of the first embodiment, the following procedures (8-1) to (8-6) are used.
(8-1) The access authentication unit 51 transmits the credit information with the digital signature to the signature verification unit 55.
(8-2) The signature verification means 55 generates a hash (digest value) value 1 from the credit information.
(8-3) The signature verification unit 55 acquires the center public key stored in the public key table 56.
(8-4) The signature verification means 55 verifies the digital signature with the center public key and obtains the hash value 2.
(8-5) The signature verification unit 55 returns the comparison result between the hash value 1 and the hash value 2 to the access authentication unit 51.
(8-6) The access authentication means 51 authenticates the signature from the hash value match result.
  That is, the procedure of the content management system of the second embodiment is the steps (5-1) to (5-7) next to steps 1-4 described in the first embodiment, and then the steps of the first embodiment. This is constructed in the order of procedures 6 and 7, then (8-1) to (8-6), and finally procedures 9 and 10 of the first embodiment.
  As described above, the content management system according to the second embodiment has a function of preventing tampering during network communication by applying a digital signature to the credit information with the center secret key.
[0015]
Embodiment 3 FIG.
  The main part of the management system of the third embodiment is shown in FIG. 6 and the main part of the management flow is shown in FIG.
  Note that FIG. 6 of the third embodiment is similar to the second embodiment described above (unless the following embodiment is also specifically described), and the basic content management system shown in FIG. In addition to FIG. 4 shown in the second embodiment, the encryption unit 28 and the public key management table 29 are provided in the central center 200 as shown in FIG. Decryption means 57 and secret key storage 58 are additionally provided.
  The content management procedure according to the third embodiment is the following procedures (5-1) to (5-12) instead of the procedures (5-1) to (5-7) of the second embodiment. To do.
(5-1) The access verification unit 22 transmits the credit information to the signature generation unit 26.
(5-2) The signature generation unit 26 generates a hash value from the credit information.
(5-3) The signature generation means 26 acquires the center secret key stored in the secret key storage 27.
(5-4) The signature generation unit 26 creates a digital signature from the center secret key and the hash value.
(5-5) The signature generation means 26 adds a digital signature to the credit information.
(5-6) The signature generation unit 26 returns the credit information with the digital signature to the access verification unit 22.
(5-7) The access verification unit 22 refers to the content management table 25 that associates the content with the URL and acquires the URL. A URL for server access is created by combining the URL and credit information.
(5-8) The access verification unit 22 transmits a server access URL to the encryption unit 28.
(5-9) The encryption unit 28 specifies the destination site 500 based on the server URL.
(5-10) The encryption unit 28 acquires the server public key specified from the public key management table 29.
(5-11) The encryption unit 28 encrypts the digital signature-added credit information with the server public key.
(5-12) The encryption unit 28 returns the encrypted digital signature-added credit information to the access verification unit 22, and the access verification unit 22 returns the server access URL to the user terminal 100.
  Further, instead of the procedure (6) of the second embodiment, the following procedure (6) is adopted.
(6) The user terminal 100 issues a request to the access authentication means 51 of the specified site using the received server access URL.
  Further, instead of the procedures (8-1) to (8-6) of the second embodiment, the following procedures (8-1) to (8-9) are used.
(8-1) The access authentication unit 51 transmits the credit information with the digital signature to the signature verification unit 55.
(8-2) The signature verification unit 55 generates a hash value 1 from the credit information.
(8-3) The signature verification unit 55 acquires the center public key stored in the public key table 56.
(8-4) The signature verification means 55 verifies the digital signature with the center public key and obtains the hash value 2.
(8-5) The signature verification unit 55 returns the comparison result between the hash value 1 and the hash value 2 to the access authentication unit 51.
(8-6) The access authentication means 51 transmits the encrypted credit information with the signature to the decryption means 57.
(8-7) The decryption means 57 acquires the server secret key stored in the secret key storage 58.
(8-8) The decryption unit decrypts the encrypted signed credit information with the server secret key.
(8-9) The decryption means 57 returns the decrypted signed credit information to the access authentication means 51 for authentication.
  That is, the procedure of the third embodiment is the same as the procedure (5-1) to (5-12) after the procedure (1) to (4) shown in the second embodiment, and then the procedure of the second embodiment. Instead of (6), (6), followed by (7) of the second embodiment, and then (8-1) to (8-9) Finally, the steps 9 and 10 of the second embodiment are constructed in this order. It is what has been. As described above, the content management system according to the third embodiment encrypts the credit information with the server public key in addition to the second embodiment, and has a confidential function to the server of the site to prevent data eavesdropping. Has function.
[0016]
Embodiment 4 FIG.
  The main part of the management system of the fourth embodiment is shown in FIG. 8, and the main part of the management flow is shown in FIG. In the fourth embodiment, in addition to FIG. 6 of the third embodiment described above, as shown in FIG. 8, the common key linkage means 31 is added in the central center 200, and the common key linkage means 59 is also added in the site server 500. It is provided. The content management procedure according to the fourth embodiment is the following procedures (5-1) to (5-11) in place of the procedures (5-1) to (5-12) of the third embodiment. .
(5-1) The access verification unit 22 transmits the credit information to the signature generation unit 26.
(5-2) The signature generation unit 26 generates a hash value from the credit information.
(5-3) The signature generation means 26 acquires the center secret key stored in the secret key storage 27.
(5-4) The signature generation unit 26 creates a digital signature from the center secret key and the hash value.
(5-5) The signature generation means 26 adds a digital signature to the credit information.
(5-6) The signature generation unit 26 returns the credit information with the digital signature to the access verification unit 22.
(5-7) The access verification unit 22 refers to the content management table 25 that associates the content with the URL, and acquires the URL. A URL for server access is created by combining the URL and credit information.
(5-8) The access verification unit 22 transmits a server access URL to the encryption unit 28.
(5-9) The encryption unit 28 acquires the common key from the common key cooperation unit 31.
(5-10) The encryption unit 28 encrypts the signed credit information with the common key.
(5-11) The encryption unit 28 returns the encrypted signed credit information to the access verification unit 22, and the access verification unit 22 returns the server access URL to the user terminal 100.
  Further, instead of the procedures (8-1) to (8-9) of the third embodiment, the following (8-1) to (8-9) are used.
(8-1) The access authentication unit 51 transmits the credit information with the digital signature to the signature verification unit 55.
(8-2) The signature verification unit 55 generates a hash value 1 from the credit information.
(8-3) The signature verification unit 55 acquires the center public key stored in the public key table 56.
(8-4) The signature verification means 55 verifies the digital signature with the center public key and obtains the hash value 2.
(8-5) The signature verification unit 55 returns the comparison result between the hash value 1 and the hash value 2 to the access authentication unit 51.
(8-6) The access authentication means 51 transmits the encrypted credit information with the signature to the decryption means 57.
(8-7) The decryption unit 57 acquires the common key from the common key cooperation unit 59.
(8-8) The decryption unit 57 decrypts the encrypted signed credit information with the common key.
(8-9) The decryption means 57 returns the decrypted signed credit information to the access authentication means 51 for authentication.
  That is, the procedure of the fourth embodiment is the above-described (5-1) to (5-11) after steps 1-4 shown in the third embodiment, and then steps 6, 7 of the third embodiment. And (8-1) to (8-9), and finally, the steps 9 and 10 of the third embodiment are constructed in this order. As described above, the content management system according to the fourth embodiment creates a common key in the central center 200 in addition to the third embodiment, and uses the common key link means 31 and 59 to create the common key and the site server. Since cooperation is established between 500 and the credit information is encrypted with this common key, a high-speed request can be made.
  The common key linking means 31 and 59 of the central center 200 and the site server 500 share the common key in the following procedures (a) to (co). FIG. 10 shows a flow between these constituent requirements.
(A) The common key generation means 30 of the center 200 generates a common key.
(A) The common key linkage unit 31 of the center acquires the common key from the common key generation unit 30 and holds it.
(C) The center common key link means 31 acquires the server public key of the transmission destination from the public key management table 29.
(D) The common key linkage unit 31 of the center encrypts the common key with the server public key of the transmission destination.
(E) The common key linkage unit 31 of the center transmits the encrypted common key to the common key linkage unit 59 of the site.
(Power) Repeat (c) and (d) for the number of sites.
(G) The site common key linkage means 59 receives the encrypted common key.
(H) The common key linkage unit 59 of the site acquires the server secret key from the secret key storage 59.
(G) The common key linkage unit 59 of the site decrypts the common key encrypted with the server private key.
(E) The common key linkage means 59 of the site holds the common key.
[0017]
Embodiment 5. FIG.
  The main part of the management system of Embodiment 5 is shown in FIG. In the fifth embodiment, in addition to FIG. 8 of the fourth embodiment described above, a time acquisition means 32 is additionally provided in the overall center 200 as shown in FIG.
  The content management procedure according to the fifth embodiment is the following procedure (5-9) instead of the procedure (5-9) of the fourth embodiment.
(5-9) The encryption unit 28 acquires and encrypts the common key at the time acquired by the common key cooperation unit 31 from the time acquisition unit 32 by the common key generation unit 30.
  In addition, the following procedure (8-7) is used instead of the procedure (8-7) of the fourth embodiment.
(8-7) The decryption unit 57 obtains the encrypted common key from the common key cooperation unit 59.
  That is, the procedure of the fifth embodiment is the same as the procedures (5-1) to (5-8) of the fourth embodiment after the steps 1 to 4 shown in the fourth embodiment, and then the steps of the fourth embodiment. (5-9), followed by procedures (5-10) to (5-11) of the fourth embodiment, and then procedures 6, 7 (8-1) to (8-6) of the fourth embodiment. The procedure is constructed in the order of the procedure (8-7), the procedures (8-8) and (8-9) of the fourth embodiment, and finally the procedures 9 and 10 of the fourth embodiment. It is. As described above, the content management system according to the fifth embodiment, in addition to the fourth embodiment, implements common key generation and cooperation at the time when the information is acquired, thereby enabling higher security.
[0018]
Embodiment 6 FIG.
  The main part of the management system of the sixth embodiment is shown in FIG. 12, and the main part of the management flow is shown in FIG. In the sixth embodiment, a time acquisition unit 32 is added to the access verification unit 22 in the overall center 200 shown in FIG. 1 of the first embodiment.
  The content management procedure according to the sixth embodiment is the following procedure (5) instead of the procedure (5) of the first embodiment.
(5) The access verification unit 22 refers to the content management table 25 that associates the content with the URL and acquires the URL. A URL for accessing the server of the site is created by combining the URL and the credit information, the current time is acquired from the time acquisition means 32, and after the expiration date is added to the credit information, it is returned to the user terminal 100.
  As described above, the content management system according to the sixth embodiment can prevent the reuse of past credit information by adding the expiration date of use to the credit information, and can maintain higher security.
[0019]
Embodiment 7 FIG.
  The main part of the management system of Embodiment 7 is shown in FIG. In the seventh embodiment, the time synchronization means 33 is provided in the access verification means 22 in the central center 200 of FIG. 12 of the above-described sixth embodiment, the time acquisition means 61 and the time synchronization are provided in the content transmission means 52 in the site server 500. Means 62 are added.
  The content management procedure according to the seventh embodiment is the following procedure (5) instead of the procedure (5) of the sixth embodiment.
(5) The access verification unit 22 refers to the content management table 25 that associates the content with the URL and acquires the URL. The URL and the credit information are combined to create a URL for accessing the server of the site, the current time is acquired from the time acquisition means 33, an expiration date is added to the credit information, and further, the time synchronization means 33 and 62 perform the above-mentioned control center. After the time synchronized between the server 200 and the servers 500 of the plurality of sites is acquired and the time of the time acquisition means 61 of the servers 500 of the plurality of sites is matched with the time of the time acquisition means 32 of the central center 200, the user Reply to the terminal 100.
  As described above, the content management system according to the seventh embodiment synchronizes the time between the central center 200 and the plurality of sites 500, thereby enabling a more accurate expiration date.
[0020]
Embodiment 8 FIG.
  The main part of the management system according to the eighth embodiment is shown in FIG. 15, and the main part of the management flow is shown in FIG. In the eighth embodiment, the content updating means 33 is provided in the access verification means 22 in the overall center 200 shown in FIG. 1 of the first embodiment, and the content registration updating means 63 is provided in the content transmitting means 52 in the server 500 of the site. Is added.
  The content registration / updating unit 63 performs registration of new content, deletion of old content, and the like on the content data 53 and content management table 54 on the server 500 side of the site, and the center 200 according to update information transmitted therefrom. The content update unit 33 updates the access control table 24 and the content management table 25 therein.
  Here, content information such as new / update / delete is transferred as an external storage such as a CD-ROM. Then, the content registration update unit 63 on the server 500 side of the site copies the content in the external storage to the content data 53 and the content management table 54, and at the same time, the content registration update unit 63 displays the update status of each content. Save internally as update information.
  When the processing of all the contents in the CD-ROM is completed, the content registration update unit 63 transmits the content update information stored therein to the content update unit 33 on the center 200 side.
  The content update unit 33 updates the internal content management table 25 and the access control management table 24 based on the sent update information.
  In the content management procedure by the content management system of the eighth embodiment having such a configuration, the following procedure (-1) is added to the beginning of the procedures (1) to (8) of the first embodiment. Is.
(-1) The content registration / updating means 63 of the server 500 of a plurality of sites registers the content data 53 and the content management table 54 with the content update information transmitted from the outside of the site, and the update information is stored in the central center 200. It transmits to the content update means 33, and updates the content management table 25 and the access control management table 24 based on the said update information.
  As described above, the content management system according to the eighth embodiment can link the update information between the central center 200 and the site server 500 when the content on the server 500 side of the site is updated.
[0021]
Embodiment 9 FIG.
  The main part of the management flow of the management system of the ninth embodiment is shown in FIG. In the ninth embodiment, a directory / access control management table is used instead of the access control management table 24 in the overall center 200 shown in FIG. 1 of the first embodiment. The name of each content is divided by a symbol such as “/” in directory units. As an example, as shown in FIG. pdf is DIR1 / ccc. It is described as pdf. By managing individual contents for each directory using this directory / access control management table, the search time for the access control management table is reduced.
  The content management procedure according to the ninth embodiment is the directory access control management table as described above, instead of the access control management table in the procedure (4) of the first embodiment. Other than this, the procedure is the same as steps (1) to (8) of the first embodiment.
[0022]
Embodiment 10 FIG.
  The management system of the tenth embodiment is shown in FIG. 18, and the main part of the management flow is shown in FIG. The tenth embodiment differs from the first embodiment in the following points. That is, after the user authentication is performed using the user ID + password, the access verification unit 22 refers to the user management table 23 and acquires the organization corresponding to the user ID at the time of access verification.
  The access verification unit 22 refers to the access control management table 24 and confirms that the content can be accessed based on the acquired job system.
  The content management procedure according to the tenth embodiment is the following procedure (4) instead of the procedure (4) of the first embodiment.
(4) The access verification unit 22 refers to the access control management table 24 that associates the content with the accessible organization, and confirms that the content is accessible by comparing with the organization information to which the user belongs. Check.
  As described above, the content management system according to the tenth embodiment adopts a directory format in which the organizational information to which the user belongs is added to the user management table 23, thereby simplifying and speeding up the cooperation between the user information and the access control management table 23. .
[0023]
Embodiment 11 FIG.
  The main part of the management flow of the eleventh embodiment is shown in FIG. In the eleventh embodiment, content update information from the server 500 at the site shown in the eighth embodiment to the central center 200 is encrypted with a public key and a secret key. It should be noted that the illustration of the content management system diagram of the eleventh embodiment is omitted and the main part of the management flow is described.
  That is, the content management procedure by the content management system according to the eleventh embodiment replaces the procedure (-1) added at the beginning of the procedures (1) to (8) of the eighth embodiment with the following ( -2) and (-1). That is, the procedure of the eleventh embodiment is the procedure of (1) to (8) shown in the eighth embodiment following the procedures of (-2) and (-1) below.
(-2) The content registration / updating means 63 of the server 500 of a plurality of sites registers the content data 53 and the content management table 54 with the content update information transmitted from outside the site, and is provided in the server 500 of the site. The content update information is encrypted with the server public key of the public key management table 29 and transmitted to the content update means 33 in the overall center 200.
(-1) The transmitted content update information is decrypted with the secret key by the decryption means 28 in the overall center 200, and the content management table and the access control management table are updated based on the information.
  As described above, the content management system according to the eleventh embodiment has a confidential function by encrypting content update information from the server 500 of the site to the central center 200 with the center public key, and falsification of the update information + wiretapping It is possible to prevent.
[0024]
Embodiment 12 FIG.
  A management system of the twelfth embodiment is shown in FIG. In the twelfth embodiment, the following is added to the first embodiment.
  That is, at the time of user registration, a user certificate is issued on the central center 200 side and registered in the user management table 23, the user certificate is installed in the user terminal 100, and the user terminal 100 (browser) is connected to the central center 200. The user authentication means 21 on the side is accessed, and the user ID, password, and certificate are transmitted.
  The user authentication means 21 refers to the user management table 23, and if it is a valid user, password, and user certificate, returns an identifier (session ID) including user information, login time, and a content list to the user terminal 100. To do.
  In the content management procedure of the twelfth embodiment, the following procedure (-1) is added to the beginning of the procedures (1) to (8) of the first embodiment.
(-1) A user certificate is issued at the general center 200 and registered in the user management table 23, and the user certificate is installed in the user terminal 100.
  Furthermore, instead of the procedures (1) and (2) of the first embodiment, the following procedures (1) and (2) are used.
(1) A user ID, a password, and a user certificate are transmitted from the user terminal 100 (browser) to the user authentication means 21 on the management center 200 side together with information requesting a content list.
(2) The user authentication means 21 refers to the user management table 23 registered in advance on the management center 200 side, and authenticates the user if it is a valid user, password, and user certificate, and logs in the user information. An identifier including the time (session ID) and a content list managed by the management center 200 are returned to the user terminal 100.
  In such a content management system according to the twelfth embodiment, by installing a certificate of each user in the user terminal 100, authentication by the user certificate in addition to user authentication of user ID + password at the time of authentication by the user authentication means 21 Is possible.
[0025]
Embodiment 13 FIG.
  FIG. 22 shows a management system diagram of the thirteenth embodiment, and FIG. 23 shows a main part of the management flow. In the thirteenth embodiment, the following is added to the first embodiment.
  That is, as shown in FIG. 22, an accessable list creating unit 34 and a hash value creating unit 35 are provided in the overall center 200, and after the user authentication is performed, the user authenticating unit 21 stores the accessible list creating unit 34. Pass the user ID.
  This accessible list creation means 34 refers to the access control management table 24 to acquire all content names accessible by the user, and creates the content name and hash value (created by the hash value creation means 35 from the content name and random value). A corresponding accessible list is created and returned to the user authentication means 21. Upon receiving the reply, the user authentication means 21 returns the session ID and the accessible list to the user terminal 100.
  The user terminal 100 transmits the content name and session ID to the access verification unit 22 on the overall center 200 side by selecting the content to be referred to from the accessible list. Receiving this, if the hash value corresponding to the content name is correct, the access verification means 22 refers to the content management table 25 and acquires the URL. A URL for server access is created by combining the URL and credit information, and is returned to the user terminal 100.
  The content management procedure of the thirteenth embodiment is the following procedures (2) and (3) in place of the procedures (2) and (3) of the first embodiment.
(2) The user authentication means 21 refers to the user management table 23 registered in advance on the central center 200 side, and if it is a valid user and password, authenticates the user and accesses the accessible list creation means 34. A possible list is created, and an identifier (session ID) including user information and login time and the accessible list are returned to the user terminal 100.
(3) The user terminal 100 transmits the content name and session ID to the access verification unit 22 on the overall center 200 side by selecting the content to be referred to from the accessible list.
  In such a content management system according to the thirteenth embodiment, when the user authentication is completed, the content list that can be accessed in advance and the user terminal 100 are sent to the user terminal 100. The procedure by the access verification means 22 is simplified.
[0026]
Embodiment 14 FIG.
  FIG. 24 shows a management system diagram of the fourteenth embodiment, and FIG. 25 shows a main part of the management flow. In the fourteenth embodiment, content compression means 64 is additionally provided in the server 500 of the site as shown in FIG. 24 in the thirteenth embodiment, and the following operations (a) to (co) are added. It is. That is,
(A) The accessible list is received on the user terminal 100 side by the same means as described in the thirteenth embodiment.
(A) The user terminal 100 transmits a plurality of content names and session IDs to the access verification unit 22 on the overall center 200 side by selecting a plurality of contents to be referred to from the accessible list.
(C) The access verification unit 22 confirms the session ID and, if it is a valid session ID, refers to the content management table 25 and acquires a plurality of URLs. A URL for server access is created by combining a URL including a plurality of URL information and credit information, and the URL is returned to the user terminal 100.
(D) The user terminal 100 issues a request to the access authentication means 51 on the server 500 side of the site using the received server access URL.
(E) The access authentication means 51 divides the server access URL into credit information and data URL.
(F) The access authentication means 51 determines that the server access URL is correctly sent from the central center 200 based on the credit information and is an accessible content, and authenticates.
(G) After the authentication is completed, the access authentication unit 51 passes the URL to the content transmission unit 52.
(H) The content transmission means 52 divides the URL into a plurality of URLs, and acquires the storage location corresponding to each URL from the content management table 54.
(G) The content transmission means 52 acquires a plurality of content data from the content data 53.
(E) The content transmission unit 52 compresses the plurality of content data into one by the content compression unit 64 and returns the compressed data to the user terminal 100.
  The content management procedure of the fourteenth embodiment is the following procedure (10) instead of the procedure (10) of the thirteenth embodiment.
(10) The content transmission unit 52 refers to the content management table 54 that associates the URL with the content storage location, and acquires the storage location in the content data 53. A plurality of pieces of content information are acquired from the content data 53, compressed together by the content compression means 64, and returned to the user terminal 100.
  In such a content management system according to the fourteenth embodiment, the user terminal 100 can specify a large number of contents at the time of request, and can return the contents in an archive + compression format.
[0027]
  Note that the present invention is not limited to the above-described embodiment, and it goes without saying that several embodiments may be combined.
[0028]
【The invention's effect】
  Since the present invention employs the management system as described above, the following effects can be obtained.
[0029]
  A content management system in which a user terminal, a central center, and a plurality of sites are connected via a network, and contents transmitted between them are managed. The central center includes a user authentication unit, an access verification unit, and a content update. A plurality of sites are provided with an access authentication unit, a content transmission unit, and a content registration / updating unit. The content updating unit updates the content in the site with the content update information, and the content in the control center. The content is updated by transmitting to the updating means, and when the central center receives the content transmission request from the user terminal, after performing user authentication and access verification, a URL for server access is created and returned to the user terminal. Sends the URL to the site and multiple sites are allowed access After that, since it is a system and management method for transmitting content data to the user terminal, the management center reliably grasps and manages each user's information, and when the server-side content is updated, the update information is transmitted between the management center and the site. It has an excellent effect of being able to cooperate with each other.
[0030]
  In addition to the above, a signature generation unit is provided in the central center, and a signature verification unit is provided in a plurality of sites. Since the system and the management method for verifying the signature and authenticating the access in the network, it is possible to prevent the tampering during the network communication.
[0031]
  In addition to the above, the central center is provided with encryption means, and the multiple sites are provided with decryption means. Similarly, after user authentication and access verification, the central center creates a digitally signed credit and encrypts it. Since the decryption means of the specified site verifies the signature after decryption and performs access authentication, the system and the management method provide an excellent effect that data eavesdropping can be prevented by providing a confidential function.
[0032]
  In addition to the above, the central center is provided with a common key linkage means and a common key generation means, and a plurality of sites are provided with a common key linkage means. A system and a management method for encrypting a common key by a key cooperation unit and then transmitting the key to a specified site, decrypting the common key encrypted by the common key cooperation unit of the site, and performing a signature verification and access authentication As a result, the central center and the site server are linked by the common key linkage means, and the credit information is encrypted with the common key. In addition to the above effects, an excellent effect of enabling a high-speed request is achieved.
[0033]
  Furthermore, in addition to the above, the central center is provided with time acquisition means, and the common key generation means acquires the current time from the time acquisition means and generates a common key. Since the system and the management method can be implemented and the common key can be changed successively, an excellent effect of enabling higher security is achieved.
[0034]
  In addition, after authentication and verification by the user authentication means and access verification means provided in the general center, a server access URL is created, the current time is acquired from the time acquisition means, and an expiration date is added to the credit information. Since the site is a management system and method for transmitting content data after access authentication to the user terminal, it has an excellent effect of enabling high security by making past credit information unusable.
[0035]
  In addition to the above, the central center is provided with time synchronization means, and a plurality of sites are provided with time acquisition means and time synchronization means. This is a management system and method that matches the time of the time acquisition means of the site and the time of the control center, and therefore has an excellent effect of enabling more accurate expiration date management.
[0036]
  Furthermore, since the directory / access control management table is added to the general center and the system and management method manage contents for each directory, the access control management table can be simplified and the access verification can be speeded up. There is an effect.
[0037]
  In addition, since the access verification means of the control center is a system and management method that performs access verification based on the organizational information to which the user belongs, the linkage between user information and the access control management table is simplified, enabling faster content management. Has the excellent effect of becoming.
[0038]
  Also, decryption means is added to the central center, and content registration update means and encryption means are added to a plurality of sites. The contents of the plurality of sites are updated with external information and encrypted to the central center. Since it is a system and management method for transmitting and updating the content of the central center after decryption, encrypting content management information from the site to the central center has a confidential function and prevents data tampering + wiretapping It has an excellent effect.
[0039]
  In addition, a user management table in which a user certificate is registered is added to the control center, the user certificate is installed in the user terminal, and a user authentication is performed when the control center receives information including the user certificate. Therefore, it has an excellent effect of ensuring user authentication.
[0040]
  In addition, an access list creation means is added to the general center, and since there is a system and a management method for creating an accessible list, an accessible content list can be sent to the content transmission means in advance when user authentication is completed. It has an excellent effect that the access verification can be simplified.
[0041]
  In addition, content compression means is added to a plurality of sites, and the user terminal selects a plurality of contents and transmits them to the site, and the contents are compressed together by the compression means and transmitted to the user terminal. Since it is a system and a management method, it has an excellent effect that a plurality of contents can be requested.
[Brief description of the drawings]
FIG. 1 is a content management system diagram according to a first embodiment of the present invention.
FIG. 2 is a content management flowchart according to the first embodiment of the present invention.
FIG. 3 is a content management flowchart according to the first embodiment of the present invention.
FIG. 4 is a diagram showing a main part of a content management system according to a second embodiment of the present invention.
FIG. 5 is a diagram showing a main part of a content management flow according to a second embodiment of the present invention.
FIG. 6 is a diagram showing a main part of a content management system according to a third embodiment of the present invention.
FIG. 7 is a diagram showing a main part of a content management flow according to a third embodiment of the present invention.
FIG. 8 is a diagram showing a main part of a content management system according to a fourth embodiment of the present invention.
FIG. 9 is a diagram showing a main part of a content management flow according to a fourth embodiment of the present invention.
FIG. 10 is a diagram showing a flow between configuration requirements indicating that a common key linkage unit according to Embodiment 4 of the present invention shares a common key.
FIG. 11 is a diagram showing a main part of a content management system according to a fifth embodiment of the present invention.
FIG. 12 is a diagram showing a main part of a content management system according to a sixth embodiment of the present invention.
FIG. 13 is a diagram showing a main part of a content management flow according to a sixth embodiment of the present invention.
FIG. 14 is a diagram showing a main part of a content management system according to a seventh embodiment of the present invention.
FIG. 15 is a diagram showing a main part of a content management system according to an eighth embodiment of the present invention.
FIG. 16 is a diagram showing a main part of a content management flow according to an eighth embodiment of the present invention.
FIG. 17 shows a main part of a content management flow according to the ninth embodiment of the present invention.
FIG. 18 is a diagram showing a content management system according to a tenth embodiment of the present invention.
FIG. 19 shows a main part of a content management flow according to the tenth embodiment of the present invention.
FIG. 20 shows a main part of a content management flow according to the eleventh embodiment of the present invention.
FIG. 21 is a diagram showing a content management system according to a twelfth embodiment of the present invention.
FIG. 22 is a contents management system diagram according to Embodiment 13 of the present invention.
FIG. 23 shows a main part of a content management flow according to the thirteenth embodiment of the present invention.
FIG. 24 is a contents management system diagram according to a fourteenth embodiment of the present invention.
FIG. 25 shows a main part of a content management flow according to the fourteenth embodiment of the present invention.
[Explanation of symbols]
  1 Internet, 21 User authentication means, 22 Access verification means,
23 user management table, 24 access control management table,
25 content management table, 26 signature generation means, 27 secret key storage,
28 encryption means, 29 public key management table, 30 common key generation means,
31 common key linkage means, 32 time acquisition means, 33 time synchronization means,
34 accessible list creation means, 35 hash value creation means,
51 access authentication means, 52 content transmission means,
53 content data, 54 content management table,
55 signature verification means, 56 public key table, 57 decryption means,
58 Private key storage, 59 Common key linkage means, 60 Private key storage,
61 Time acquisition means, 62 Time synchronization means, 63 Content registration update means,
64 content compression means, 100 user terminals, 200 control center,
500 sites.

Claims (8)

ユーザ端末と統括センタと複数のサイトとがネットワークを介して接続され、これらの間に送信されるコンテンツを管理するコンテンツ管理システムであって、A user terminal, a management center, and a plurality of sites are connected via a network, and is a content management system that manages content transmitted between them,
前記統括センタには、前記ユーザ端末から送信されるユーザIDとパスワードによりユーザ認証を行うユーザ認証手段と、ユーザ認証された前記ユーザ端末からアクセスされるコンテンツがアクセス可能なコンテンツであることを確認して与信情報を生成し、前記与信情報から生成されたデジタル署名付き与信情報とURLとを組み合わせたサーバアクセス用URLを作成し前記ユーザ端末に送信するアクセス検証手段と、前記アクセス検証手段が生成した前記与信情報からハッシュ値を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前記センタ秘密鍵とハッシュ値からデジタル署名を作成して、デジタル署名付き与信情報とし、前記アクセス検証手段に送信する署名生成手段とが設けられ、The control center confirms that the user authentication means for performing user authentication using the user ID and password transmitted from the user terminal, and that the content accessed from the user terminal authenticated by the user is accessible content. Generating the credit information, creating a server access URL combining the credit information with the digital signature generated from the credit information and the URL and transmitting the URL to the user terminal, and the access verification means A hash value is generated from the credit information, a center secret key is obtained from a secret key storage, a digital signature is created from the center secret key and the hash value, and is provided as credit information with a digital signature and transmitted to the access verification means Signature generating means is provided,
前記複数のサイトには、前記ユーザ端末から送信される前記サーバアクセス用URLのデジタル署名付き与信情報からハッシュ値1を生成し、公開鍵保管庫からセンタ公開鍵を取得し、このセンタ公開鍵で前記デジタル署名を検証しハッシュ値2を得て、前記ハッシュ値1、2を比較し一致したかどうかを求める署名検証手段と、前記署名検証手段により前記ハッシュ値1、2が一致しているという結果が得られた場合に前記サーバアクセス用URLを認証するアクセス認証手段と、前記サーバアクセス用URLが認証された場合に、前記サーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータを前記ユーザ端末に送信するコンテンツ送信手段とが設けられていることを特徴とするコンテンツ管理システム。In the plurality of sites, a hash value 1 is generated from the digitally signed credit information of the server access URL transmitted from the user terminal, a center public key is obtained from a public key repository, and the center public key is used. The digital signature is verified to obtain a hash value 2, and the hash values 1 and 2 are compared to determine whether they match, and the signature verification means that the hash values 1 and 2 match. Access authentication means for authenticating the server access URL when a result is obtained, and when the server access URL is authenticated, the server access URL is referred to, content data is obtained, and the content data A content management system comprising: content transmission means for transmitting a message to the user terminal.
ユーザ端末と統括センタと複数のサイトとがネットワークを介して接続され、これらの間に送信されるコンテンツを管理するコンテンツ管理システムであって、A user terminal, a management center, and a plurality of sites are connected via a network, and is a content management system that manages content transmitted between them,
前記統括センタには、前記ユーザ端末から送信されるユーザIDとパスワードによりユーザ認証を行うユーザ認証手段と、ユーザ認証された前記ユーザ端末からアクセスされるコンテンツがアクセス可能なコンテンツであることを確認して与信情報を生成し、前記与信情報から生成されたデジタル署名付き与信情報とURLとを組み合わせたサーバアクセス用URLを作成し前記ユーザ端末に送信するアクセス検証手段と、前記アクセス検証手段が生成した前記与信情報からハッシュ値を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前記センタ秘密鍵とハッシュ値からデジタル署名を作成して、デジタル署名付き与信情報を生成する署名生成手段と、サイトを特定してサイト公開鍵を取得し、前記デジタル署名付き与信情報を前記サイト公開鍵で暗号化して前記アクセス検証手段に送信する暗号化手段とが設けられ、The control center confirms that the user authentication means for performing user authentication using the user ID and password transmitted from the user terminal, and that the content accessed from the user terminal authenticated by the user is accessible content. Generating the credit information, creating a server access URL combining the credit information with the digital signature generated from the credit information and the URL and transmitting the URL to the user terminal, and the access verification means A signature generation means for generating a hash value from the credit information, obtaining a center secret key from a secret key storage, creating a digital signature from the center secret key and the hash value, and generating credit information with a digital signature; A site is identified and a site public key is obtained, and the digitally signed credit information is added to the Encryption means encrypts with the public key to send to the access verification means is provided,
前記複数のサイトには、前記ユーザ端末から送信される前記サーバアクセス用URLのデジタル署名付き与信情報をサイト秘密鍵を取得して前記サイト秘密鍵を用いて復号化する復号化手段と、復号化手段により複号化された前記与信情報によって前記サーバアクセス用URLを認証するアクセス認証手段と、前記サーバアクセス用URLが認証された場合に、前記サーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータを前記ユーザ端末に送信するコンテンツ送信手段とが設けられていることを特徴とするコンテンツ管理システム。In the plurality of sites, decryption means for obtaining the digital signature-added credit information of the server access URL transmitted from the user terminal, using the site secret key and decrypting the site secret key; Access authentication means for authenticating the server access URL by the credit information decrypted by the means, and when the server access URL is authenticated, the server access URL is referred to and content data is acquired. And a content transmission means for transmitting the content data to the user terminal.
ユーザ端末と統括センタと複数のサイトとがネットワークを介して接続され、これらの間に送信されるコンテンツを管理するコンテンツ管理システムであって、A user terminal, a management center, and a plurality of sites are connected via a network, and is a content management system that manages content transmitted between them,
前記統括センタには、前記ユーザ端末から送信されるユーザIDとパスワードによりユーザ認証を行うユーザ認証手段と、ユーザ認証された前記ユーザ端末からアクセスされるコンテンツがアクセス可能なコンテンツであることを確認して与信情報を生成し、前記与信情報から生成されたデジタル署名付き与信情報とURLとを組み合わせたサーバアクセThe control center confirms that the user authentication means for performing user authentication using the user ID and password transmitted from the user terminal, and that the content accessed from the user terminal authenticated by the user is accessible content. Server information that combines the URL with the digitally signed credit information generated from the credit information and the URL. ス用URLを作成し前記ユーザ端末に送信するアクセス検証手段と、前記アクセス検証手段が生成した前記与信情報からハッシュ値を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前記センタ秘密鍵とハッシュ値からデジタル署名を作成して、デジタル署名付き与信情報を生成する署名生成手段と、サイトを特定して生成された共通鍵を特定された前記サイトに送信する共通鍵連携手段と、前記デジタル署名付き与信情報を前記共通鍵で暗号化して前記アクセス検証手段に送信する暗号化手段とが設けられ、An access verification unit that creates a URL for a service and transmits it to the user terminal; generates a hash value from the credit information generated by the access verification unit; obtains a center secret key from a secret key storage; and Creating a digital signature from the hash value and generating digitally signed credit information, a common key cooperation unit for transmitting a common key generated by specifying a site to the specified site, Encryption means for encrypting the digitally signed credit information with the common key and transmitting it to the access verification means,
前記複数のサイトには、前記統括センタから送信される前記共通鍵を取得する共通鍵連携手段と、前記ユーザ端末から送信される前記サーバアクセス用URLのデジタル署名付き与信情報を前記共通鍵で復号化する復号化手段と、前記復号化手段により複号化された前記与信情報によって前記サーバアクセス用URLを認証するアクセス認証手段と、前記サーバアクセス用URLが認証された場合に、前記サーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータを前記ユーザ端末に送信するコンテンツ送信手段とが設けられていることを特徴とするコンテンツ管理システム。In the plurality of sites, a common key cooperation unit that obtains the common key transmitted from the central center and the digitally signed credit information of the server access URL transmitted from the user terminal are decrypted with the common key. Decrypting means for authenticating, access authenticating means for authenticating the URL for server access by the credit information decrypted by the decrypting means, and for accessing the server when the URL for server access is authenticated A content management system comprising content transmission means for referring to a URL, acquiring content data, and transmitting the content data to the user terminal.
ユーザ端末と統括センタと複数のサイトとがネットワークを介して接続され、これらの間に送信されるコンテンツを管理するコンテンツ管理システムであって、A user terminal, a management center, and a plurality of sites are connected via a network, and is a content management system that manages content transmitted between them,
前記統括センタには、前記ユーザ端末から送信されるユーザIDとパスワードによりユーザ認証を行うユーザ認証手段と、ユーザ認証された前記ユーザ端末からアクセスされるコンテンツがアクセス可能なコンテンツであることを確認して与信情報を生成し、前記与信情報から生成されたデジタル署名付き与信情報とURLとを組み合わせたサーバアクセス用URLを作成し前記ユーザ端末に送信するアクセス検証手段と、前記アクセス検証手段が生成した前記与信情報からハッシュ値を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前記センタ秘密鍵とハッシュ値からデジタル署名を作成して、デジタル署名付き与信情報を生成する署名生成手段と、現在時刻情報を取得する時刻取得手段と、前記時刻取得手段が取得した現在時刻情報を用いて共通鍵を生成する共通鍵生成手段と、前記共通鍵生成手段が生成した前記共通鍵を暗号化し、特定された前記サイトに送信する共通鍵連携手段と、前記デジタル署名付き与信情報を前記共通鍵で暗号化して前記アクセス検証手段に送信する暗号化手段とが設けられ、The control center confirms that the user authentication means for performing user authentication using a user ID and password transmitted from the user terminal, and that the content accessed from the user terminal authenticated by the user is accessible content. Generating the credit information, creating a server access URL combining the credit information with the digital signature generated from the credit information and the URL and transmitting it to the user terminal, and the access verification means A signature generation means for generating a hash value from the credit information, obtaining a center secret key from a secret key repository, creating a digital signature from the center secret key and the hash value, and generating credit information with a digital signature; Time acquisition means for acquiring current time information, and current time information acquired by the time acquisition means A common key generating unit that generates a common key using the common key generating unit that encrypts the common key generated by the common key generating unit and transmits the encrypted common key to the identified site; and And encryption means for encrypting with a common key and transmitting to the access verification means,
前記複数のサイトには、前記統括センタから送信された暗号化された前記共通鍵を取得して複号化する共通鍵連携手段と、前記ユーザ端末から送信される前記サーバアクセス用URLのデジタル署名付き与信情報を前記共通鍵で復号化する復号化手段と、前記復号化手段により複号化された前記与信情報によって前記サーバアクセス用URLを認証するアクセス認証手段と、前記サーバアクセス用URLが認証された場合に、前記サーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータを前記ユーザ端末に送信するコンテンツ送信手段とが設けられていることを特徴とするコンテンツ管理システム。The plurality of sites include a common key cooperation unit that obtains and decrypts the encrypted common key transmitted from the central center, and a digital signature of the server access URL transmitted from the user terminal. Decryption means for decrypting the attached credit information with the common key; access authentication means for authenticating the server access URL by the credit information decrypted by the decryption means; and the server access URL is authenticated. In this case, the content management system is provided with content transmission means for referring to the server access URL, acquiring content data, and transmitting the content data to the user terminal.
次のステップを有することを特徴とするコンテンツ管理方法。
(1)ネットワークを介してユーザ端末から統括センタのユーザ認証手段にユーザID、パスワードを送信するステップ。
(2)前記ユーザ認証手段が正当なユーザとパスワードであればユーザ認証し、コンテンツリストを前記ユーザ端末に返信するステップ。
(3)ユーザ端末が前記コンテンツリストから必要なものを選択し前記統括センタのアクセス検証手段に送信するステップ。
(4)前記アクセス検証手段がアクセス可能なコンテンツであることを確認するステップ。
(5)前記アクセス検証手段が与信情報を署名生成手段に送信するステップ。
(6)前記署名生成手段が前記与信情報からハッシュ値を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前記センタ秘密鍵とハッシュ値からデジタル署名を作成した後、デジタル署名付き与信情報とし、前記アクセス検証手段に返信するステップ。
(7)前記アクセス検証手段が前記デジタル署名付き与信情報とURLとを組み合わせたサイトのサーバアクセス用URLを作成し前記ユーザ端末に返信するステップ。
(8)前記ユーザ端末が前記サーバアクセス用URLを利用して、複数のサイトのアクセス認証手段にリクエストを出すステップ。
(9)前記アクセス認証手段が前記URLのデジタル署名付き与信情報によって前記サーバアクセス用URLを認証し、署名検証手段に前記デジタル署名付き与信情報を送信するステップ。
(10)前記署名検証手段が前記デジタル署名付き与信情報からハッシュ値1を生成し、公開鍵保管庫からセンタ公開鍵を取得、この鍵で前記デジタル署名を検証しハッシュ値2を得るステップ。
(11)前記署名検証手段が前記ハッシュ値1、2を比較し一致した結果を前記アクセス認証手段に返信し、前記アクセス認証手段は認証後、前記サーバアクセス用URLをサイトのコンテンツ送信手段に送信するステップ。
(12)コンテンツ送信手段がサーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータを前記ユーザ端末に送信するステップ。
A content management method comprising the following steps.
(1) A step of transmitting a user ID and a password from the user terminal to the user authentication means of the general center via the network.
(2) A step of authenticating the user if the user authentication means is a valid user and password, and returning a content list to the user terminal.
(3) A step in which the user terminal selects a necessary one from the content list and transmits it to the access verification means of the central center.
(4) A step of confirming that the access verification means is accessible content.
(5) The access verification means transmits credit information to the signature generation means.
(6) The signature generation unit generates a hash value from the credit information, acquires a center secret key from a secret key storage, creates a digital signature from the center secret key and the hash value, and then adds credit information with a digital signature. And returning to the access verification means.
(7) A step in which the access verification unit creates a server access URL for a site combining the credit information with the digital signature and the URL, and returns the URL to the user terminal.
(8) A step in which the user terminal makes a request to the access authentication means of a plurality of sites using the server access URL.
(9) The access authentication means authenticates the URL for server access with the digital signature-added credit information of the URL, and transmits the digital signature-added credit information to the signature verification means.
(10) The signature verification unit generates a hash value 1 from the credit information with the digital signature, obtains a center public key from a public key storage, and verifies the digital signature with this key to obtain a hash value 2.
(11) The signature verification unit compares the hash values 1 and 2 and returns a match result to the access authentication unit, and the access authentication unit transmits the server access URL to the site content transmission unit after authentication. Step to do.
(12) A step in which the content transmission unit refers to the server access URL, acquires the content data, and transmits the content data to the user terminal.
次のステップを有することを特徴とするコンテンツ管理方法。
(1)ネットワークを介してユーザ端末から統括センタのユーザ認証手段にユーザID、パスワードを送信するステップ。
(2)前記ユーザ認証手段が正当なユーザとパスワードであればユーザ認証し、コンテンツリストを前記ユーザ端末に返信するステップ。
(3)ユーザ端末が前記コンテンツリストから必要なものを選択し前記統括センタのアクセス検証手段に送信するステップ。
(4)前記アクセス検証手段がアクセス可能なコンテンツであることを確認するステップ。
(5)前記アクセス検証手段が与信情報を署名生成手段に送信するステップ。
(6)前記署名生成手段が前記与信情報からハッシュ値を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前記センタ秘密鍵とハッシュ値からデジタル署名を作成した後、デジタル署名付き与信情報とし前記アクセス検証手段に返信するステップ。
(7)前記アクセス検証手段が前記デジタル署名付き与信情報とURLとを組み合わせたサイトのサーバアクセス用URLを作成し、暗号化手段に前記サーバアクセス用URLを送信するステップ。
(8)前記暗号化手段がサイトを特定してサイト公開鍵を取得、前記デジタル署名付き与信情報を前記サイト公開鍵で暗号化した後前記アクセス検証手段に返信するステップ。
(9)前記アクセス検証手段が前記暗号化されたデジタル署名付き与信情報とURLとを組み合わせたサイトのサーバアクセス用URLをユーザ端末に返信するステップ。
(10)前記ユーザ端末が前記サーバアクセス用URLを利用して、前記特定したサイトのアクセス認証手段にリクエストを出すステップ。
(11)前記アクセス認証手段が復号化手段に前記暗号化されたデジタル署名付き与信情報を送信するステップ。
(12)前記復号化手段がサイト秘密鍵を取得して前記暗号化された署名付き与信情報を前記サイト秘密鍵で復号化後、前記アクセス認証手段に返信し、前記アクセス認証手段は認証後、特定されたサイトのコンテンツ送信手段に前記サーバアクセス用URLを送るステップ。
(13)前記コンテンツ送信手段が前記サーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータを前記ユーザ端末に送信するステップ。
A content management method comprising the following steps.
(1) A step of transmitting a user ID and a password from the user terminal to the user authentication means of the general center via the network.
(2) A step of authenticating the user if the user authentication means is a valid user and password, and returning a content list to the user terminal.
(3) A step in which the user terminal selects a necessary one from the content list and transmits it to the access verification means of the central center.
(4) A step of confirming that the access verification means is accessible content.
(5) The access verification means transmits credit information to the signature generation means.
(6) The signature generation unit generates a hash value from the credit information, acquires a center secret key from a secret key storage, creates a digital signature from the center secret key and the hash value, and then adds credit information with a digital signature. And returning to the access verification means.
(7) A step in which the access verification means creates a server access URL for a site combining the digitally signed credit information and the URL, and transmits the server access URL to the encryption means.
(8) A step in which the encryption unit specifies a site, obtains a site public key, encrypts the digital signature-added credit information with the site public key, and then returns the information to the access verification unit.
(9) The access verification means returns a server access URL of a site combining the encrypted digitally signed credit information and the URL to the user terminal.
(10) The user terminal issues a request to the access authentication means of the specified site using the server access URL.
(11) The access authenticating unit transmits the encrypted digital signature-added credit information to the decrypting unit.
(12) After the decryption means obtains a site secret key and decrypts the encrypted signed credit information with the site secret key, it returns it to the access authentication means, and the access authentication means authenticates, Sending the server access URL to the content transmitting means of the identified site;
(13) The content transmitting means refers to the server access URL, acquires content data, and transmits the content data to the user terminal.
次のステップを有することを特徴とするコンテンツ管理方法。
(1)ネットワークを介してユーザ端末から統括センタのユーザ認証手段にユーザID、パスワードを送信するステップ。
(2)前記ユーザ認証手段がユーザ管理テーブルを参照し、正当なユーザとパスワードであればユーザ認証し、コンテンツリストを前記ユーザ端末に返信するステップ。
(3)ユーザ端末が前記コンテンツリストから必要なものを選択し、統括センタのアクセス検証手段に送信するステップ。
(4)前記アクセス検証手段がアクセス可能なコンテンツであることを確認するステップ。
(5)前記アクセス検証手段が与信情報を署名生成手段に送信するステップ。
(6)前記署名生成手段が前記与信情報からハッシュ値を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前記センタ秘密鍵とハッシュ値からデジタル署名を作成した後、デジタル署名付き与信情報とし前記アクセス検証手段に返信するステップ。
(7)前記アクセス検証手段が前記デジタル署名付き与信情報とURLとを組み合わせたサイトのサーバアクセス用URLを作成した後、暗号化手段に送信するステップ。
(8)前記暗号化手段がサイトを特定して共通鍵連携手段より共通鍵を生成し、前記デジタル署名付き与信情報を前記共通鍵で暗号化した後前記アクセス検証手段に返信するステップ。
(9)前記アクセス検証手段が前記暗号化されたデジタル署名付き与信情報とURLとを組み合わせたサーバアクセス用URLをユーザ端末に返信するステップ。
(10)前記ユーザ端末が前記サーバアクセス用URLを利用して、特定されたサイトのアクセス認証手段にリクエストを出すステップ。
(11)前記アクセス認証手段が前記暗号化されたデジタル署名付き与信情報によってサーバアクセス用URLを認証し、復号化手段に前記デジタル署名付き与信情報を送信するステップ。
(12)前記復号化手段が特定されたサイトの共通鍵連携手段より共通鍵を取得して、前記暗号化された署名付き与信情報を前記共通鍵で復号化後、前記アクセス認証手段に返信し、前記アクセス認証手段は認証後、コンテンツ送信手段に前記サーバアクセス用URLを送るステップ。
(13)前記コンテンツ送信手段が前記サーバアクセス用URLとコンテンツ管理テーブルとを参照し、コンテンツデータを取得し、そのコンテンツデータを前記ユーザ端末に送信するステップ。
A content management method comprising the following steps.
(1) A step of transmitting a user ID and a password from the user terminal to the user authentication means of the general center via the network.
(2) A step in which the user authentication means refers to the user management table, authenticates the user if it is a valid user and password, and returns a content list to the user terminal.
(3) A step in which the user terminal selects a necessary item from the content list and transmits it to the access verification means of the control center.
(4) A step of confirming that the access verification means is accessible content.
(5) The access verification means transmits credit information to the signature generation means.
(6) The signature generation unit generates a hash value from the credit information, acquires a center secret key from a secret key storage, creates a digital signature from the center secret key and the hash value, and then adds credit information with a digital signature. And returning to the access verification means.
(7) The access verification means creates a server access URL for a site combining the credit information with digital signature and the URL, and transmits the URL to the encryption means.
(8) A step in which the encryption means specifies a site, generates a common key from the common key linkage means, encrypts the digital signature-added credit information with the common key, and returns the encrypted information to the access verification means.
(9) The access verification means returns a server access URL, which is a combination of the encrypted digitally signed credit information and the URL, to the user terminal.
(10) The user terminal makes a request to the access authentication means of the identified site using the server access URL.
(11) The access authenticating unit authenticates the server access URL with the encrypted digitally signed credit information, and transmits the digitally signed credit information to the decrypting unit.
(12) The decryption means obtains a common key from the common key linkage means of the identified site, decrypts the encrypted signed credit information with the common key, and returns it to the access authentication means The access authentication means sends the server access URL to the content transmission means after authentication.
(13) The content transmitting means refers to the server access URL and the content management table, acquires content data, and transmits the content data to the user terminal.
請求項7に記載のステップ(8)および(12)に代わり、以下のステップ(8)および(12)としたことを特徴とするコンテンツ管理方法。
(8)前記暗号化手段がサイトを特定して、共通鍵連携手段につながる共通鍵生成手段が時刻取得手段から取得した時刻で共通鍵を生成し、この共通鍵を前記共通鍵連携手段に送信して暗号化された共通鍵とするとともに前記デジタル署名付き与信情報を暗号化し、前記アクセス検証手段に返信するステップ。
(12)前記復号化手段が特定されたサイトの共通鍵連携手段より暗号化された共通鍵を取得して、前記暗号化された署名付き与信情報を前記共通鍵で復号化後、前記アクセス認証手段に返信し、前記アクセス認証手段は認証後、コンテンツ送信手段に前記サーバアクセス用URLを送るステップ。
The content management method according to claim 7, wherein the following steps (8) and (12) are used instead of the steps (8) and (12) according to claim 7 .
(8) The encryption means identifies the site, the common key generation means connected to the common key cooperation means generates a common key at the time acquired from the time acquisition means, and transmits this common key to the common key cooperation means And encrypting the digitally signed credit information and returning it to the access verification means.
(12) The decryption means acquires a common key encrypted by the common key cooperation means of the identified site, decrypts the encrypted signed credit information with the common key, and then performs the access authentication. Returning to the means, and the access authenticating means sends the server access URL to the content transmitting means after authentication.
JP2002037863A 2002-02-15 2002-02-15 Content management system and content management method Expired - Fee Related JP4040886B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002037863A JP4040886B2 (en) 2002-02-15 2002-02-15 Content management system and content management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002037863A JP4040886B2 (en) 2002-02-15 2002-02-15 Content management system and content management method

Publications (2)

Publication Number Publication Date
JP2003242124A JP2003242124A (en) 2003-08-29
JP4040886B2 true JP4040886B2 (en) 2008-01-30

Family

ID=27779331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002037863A Expired - Fee Related JP4040886B2 (en) 2002-02-15 2002-02-15 Content management system and content management method

Country Status (1)

Country Link
JP (1) JP4040886B2 (en)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280401A (en) * 2003-03-14 2004-10-07 Toshiba Corp Content delivery system and device, and program
JP2006221602A (en) * 2005-01-11 2006-08-24 Ntt Docomo Inc Access information relay device, network equipment, access information management device, resource management device and access management system
CA2636002C (en) 2006-03-06 2016-08-16 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
JP2007264942A (en) * 2006-03-28 2007-10-11 Nomura Research Institute Ltd Electronic document delivery system
KR20080022476A (en) 2006-09-06 2008-03-11 엘지전자 주식회사 Method for processing non-compliant contents and drm interoperable system
KR100906645B1 (en) 2006-11-28 2009-07-07 (주)씨디네트웍스 System for authenticating access right for media contents
US20080163191A1 (en) * 2006-12-27 2008-07-03 International Business Machines Corporation System and method for file transfer management
US8918508B2 (en) 2007-01-05 2014-12-23 Lg Electronics Inc. Method for transferring resource and method for providing information
WO2008100120A1 (en) 2007-02-16 2008-08-21 Lg Electronics Inc. Method for managing domain using multi domain manager and domain system
JP4971878B2 (en) * 2007-06-11 2012-07-11 株式会社エクシング Personal information management system, personal information management system control method, and personal information management system control program
JP5127351B2 (en) * 2007-08-01 2013-01-23 株式会社東芝 IC card, information management system, and information management method
US8887242B2 (en) * 2009-04-14 2014-11-11 Fisher-Rosemount Systems, Inc. Methods and apparatus to provide layered security for interface access control
US9237019B2 (en) * 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
JP6303426B2 (en) * 2013-11-18 2018-04-04 富士通株式会社 Node device, communication system, communication method, and communication program
US10644878B2 (en) * 2016-06-24 2020-05-05 NTT Research Key management system and method
US11757857B2 (en) 2017-01-23 2023-09-12 Ntt Research, Inc. Digital credential issuing system and method
US11372893B2 (en) 2018-06-01 2022-06-28 Ntt Security Holdings Corporation Ensemble-based data curation pipeline for efficient label propagation
US11252185B2 (en) 2019-03-28 2022-02-15 NTT Security Corporation Graph stream mining pipeline for efficient subgraph detection
JP7284396B2 (en) 2019-05-14 2023-05-31 富士通株式会社 Information processing device, data access control program and data access control system

Also Published As

Publication number Publication date
JP2003242124A (en) 2003-08-29

Similar Documents

Publication Publication Date Title
JP4040886B2 (en) Content management system and content management method
US11647007B2 (en) Systems and methods for smartkey information management
Kohl et al. The evolution of the Kerberos authentication service
US6092201A (en) Method and apparatus for extending secure communication operations via a shared list
US20080065878A1 (en) Method and system for encrypted message transmission
US20090041249A1 (en) Method and system for managing a key for encryption or decryption of data
US20040120525A1 (en) System and method for storage and retrieval of cryptographic keys
US20130163754A1 (en) Information distribution system and program for the same
CN113067699B (en) Data sharing method and device based on quantum key and computer equipment
US8281380B2 (en) Information processing system and computer-readable recording medium
US20070288746A1 (en) Method of providing key containers
CN113065961A (en) Power block chain data management system
CN106685919A (en) Secure cloud storage method with passive dynamic key distribution mechanism
JP2001186122A (en) Authentication system and authentication method
JP2000196583A (en) Broadcast communication system
JP5012574B2 (en) Common key automatic sharing system and common key automatic sharing method
WO1999060749A1 (en) Information sharing system
CN112422289B (en) Method and system for offline security distribution of digital certificate of NB-IoT (NB-IoT) terminal equipment
KR100380335B1 (en) Secure data management and synchronization method on internet using cryptography and digital signature
JPH11331145A (en) Information sharing system, information preserving device, information processing method and recording medium therefor
JP2005222488A (en) User authentication system, information distribution server and user authentication method
JP4047318B2 (en) Content distribution usage control method
US20070079114A1 (en) Method and system for the communication of a message as well as a suitable key generator for this
JP2004112571A (en) Mobile communication terminal, encryption system, mobile communication method, and encryption method
JP2007264942A (en) Electronic document delivery system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040511

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070320

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071108

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101116

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees