JP4284715B2 - Data access method - Google Patents

Data access method Download PDF

Info

Publication number
JP4284715B2
JP4284715B2 JP19835798A JP19835798A JP4284715B2 JP 4284715 B2 JP4284715 B2 JP 4284715B2 JP 19835798 A JP19835798 A JP 19835798A JP 19835798 A JP19835798 A JP 19835798A JP 4284715 B2 JP4284715 B2 JP 4284715B2
Authority
JP
Japan
Prior art keywords
data
data file
client device
server
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP19835798A
Other languages
Japanese (ja)
Other versions
JP2000029833A (en
Inventor
達也 亀山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP19835798A priority Critical patent/JP4284715B2/en
Publication of JP2000029833A publication Critical patent/JP2000029833A/en
Application granted granted Critical
Publication of JP4284715B2 publication Critical patent/JP4284715B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、複数の人が共有するデータ(例えば文書データやマルチメディアデータ)を記憶するサーバ装置(例えばWWWサーバやデータベースサーバ)と、ネットワーク等を経由して上記データを受信,蓄積または利用(例えば表示)する端末からなるシステム(例えばVOD,通信カラオケ,CATV,TV放送,ラジオ放送,文字放送,ページャ,ナビゲーション,公告塔,ゲーム配信,オーディオレコーダ,ビデオレコーダなど)において、上記データのアクセスを高速化すると同時に上記データの不正利用を防止する機能を有するデータのアクセス方法に関する。
【0002】
【従来の技術】
インターネットにおいては、WWWサーバにデータを蓄積し、端末のブラウザソフトにより、必要なデータをアクセスし表示しており、同じデータを表示する場合、毎回WWWサーバに要求し同一データを受信していた。また、データの不正利用を防止する方法として、暗号化されたデータを受信し、暗号を解除する場合、暗号の鍵をサーバから入手しデータを利用する方法が知られている。
【0003】
例えば米国マイクロソフト(MICROSOFT)社の「WORD」や、同アドビ (ADOBE)社のACROBATなどのアプリケーションソフトでは、これらのソフトウェアで作成された文書データを、パスワード入力によりデータ保護をする仕組みが搭載されている。
【0004】
他にデータに有効期限を設け、データを利用するパーソナルコンピュータの持つ時計と比較し、有効期限を超えた場合、データが利用できないようにする仕組みも知られている。
【0005】
【発明が解決しようとする課題】
上記の従来の方法では、データが必要な時、毎回サーバ上のデータをアクセスする必要があり、ネットワーク上のトラフィックが多いときは、アクセスに時間がかかることについて考慮されていなかった。また、アクセスの都度パスワードが要求されるものの、一度パスワードを入力すれば、端末の持つ記憶手段にコピーを作成できるような不正利用の問題に対し考慮されていなかった。また、データの暗号を解く鍵をサーバ装置から入手していたため、鍵をネットワーク上で盗まれる可能性がある問題に対し考慮されていなかった。
【0006】
データにパスワードを設ける方法では、データのパスワードさえ知っていれば、異なる端末でも、誰でもデータを利用することができる不正利用の問題について考慮されていなかった。そして、上記データに有効期限を設ける方法も、利用するパソコンの内部時計の日付を意図的に変更すれば、無制限に利用できる不正利用の問題について考慮されていなかった。
【0007】
本発明の第1の目的は、端末装置がサーバ装置上にあるデータを利用する場合、受信されたデータを端末装置に蓄積することにより、例えばネットワークの通信トラフィックが大きい時間を避けられ、データ通信が高速化されたり、蓄積されたデータを再利用することにより通信トラフィックの増加を防止することにある。さらに蓄積されたデータを利用する時、データの利用許可をサーバ装置に問い合わせ、許可された場合のみ、端末装置にコピーされたデータを再利用させることによりデータの不正利用を防止することにある。
【0008】
本発明の第2の目的は、コピーされたデータを端末装置に記憶する時に端末装置が持つ公開されない鍵により暗号化と復号化を行うことにより、データの暗号を不正に解くことを禁止することにある。
【0009】
本発明の第3の目的は、データを利用できる端末を特定することにより、異なる端末でのデータの利用を制限することにある。
【0010】
本発明の第4の目的は、利用可能な有効期限を持つデータの有効期限をサーバ装置上にて確認することにより、端末装置上で日付を変更してデータを利用することを防止することにある。
【0011】
【課題を解決するための手段】
本発明のデータアクセス方法は上記第1の目的を達成するために、端末装置はデータを最初のアクセス時にサーバ装置から一度端末装置が持つ記憶手段に蓄積し、2度目のアクセス時(または毎日または一定期間後の最初のアクセス時)には、端末が持つ記憶手段上のデータにアクセスし、データが不正利用を禁止していた場合、サーバ装置に対してアクセス許可を問い合わせ、サーバ装置は、問い合わせを受けた端末装置でのデータの利用を認証し、問題がなければ端末装置に通知し、端末装置は、該当データの利用を許可する。問題があればデータの利用を禁止もしくはデータを消去する。
【0012】
上記第2の目的を達成するために、サーバ装置からデータを端末装置にコピーする時に、データを端末装置が持つ非公開の鍵を使用して暗号化し、サーバ装置からデータの利用の許可を得た場合のみデータの暗号を解く。また、鍵を利用した暗号化方法の他、独自の圧縮方法など、元のデータと異なるデータ内容に変換する方法も利用できる。
【0013】
上記第3の目的を達成するために、サーバ装置は、端末装置からデータが初めて要求されたとき、要求のあった端末装置の識別番号とデータの識別番号を配布リストに記憶し、データとデータの識別番号を付加して端末装置に送信し、端末装置は受信されたデータとデータの識別番号を記憶手段にて記憶し、端末装置は、データを2度目に利用したい時、端末装置から、利用するデータの識別番号と端末の識別番号をサーバに送信し、サーバ装置は、配布リストの端末装置の識別番号とデータの識別番号とを比較し、一致した場合、端末装置に対し、データの利用を許可し、問題があればデータの利用を禁止するか端末装置にコピーされたデータを消去する。
【0014】
上記第4の目的を達成するために、サーバ装置は端末装置からデータが初めて要求されたとき、データの有効期限とデータの識別番号を配布リストに記憶し、データとデータの識別番号を付加して端末装置に送信し、端末装置は受信されたデータとデータの識別番号を記憶手段にて記憶し、端末装置はデータを2度目以降に利用したい時、端末装置から利用するデータの識別番号をサーバに送信し、サーバ装置は端末装置からデータの利用を問い合わせたデータの識別番号と一致する配布リストのデータの識別番号に対応するデータの有効期限と、サーバ装置が持つ時計とを比較し、該当データが有効期限内であれば、端末装置に対しデータの利用を許可し、問題があればデータの利用を禁止するか端末装置にコピーされたデータを消去する。
【0015】
【発明の実施の形態】
図1は本発明の第1の実施例を示すブロック図、図2は本発明の第1の実施例の配布リストの一例、図3は本発明の第1の実施例のファイル構造の一例である。
【0016】
図1において、10はサーバ装置であり、送信したファイルの識別番号や送信先の端末の識別番号、ファイルの有効期限を記憶する配布リスト11,端末装置からの照会要求などを受信する受信手段12,端末からファイルの利用についての照会を受け付け判断を行う認証手段13,端末装置にファイルなどを送信する送信手段14,複数の端末装置に送信するファイルを記憶した記憶手段15,現在日時を出力する時計16を有する。
【0017】
20は端末装置であり、サーバからファイルなどを受信する受信手段21,受信されたファイルを暗号化する暗号手段23、暗号化されたファイルを記憶する記憶手段23,暗号化されたファイルを元に戻す復号手段24,ファイル内のデータを表示する表示手段25,ファイルを利用してよいかサーバに問い合わせる照会手段26,サーバに対し照会信号などを送信する送信手段27,端末装置ごとに異なる識別番号を持つ端末番号28を有する。上記サーバ10と端末20はLANや無線通信や公衆回線などの通信網17によって接続されている。
【0018】
図2において、30はファイルの識別番号、31は配布先の端末の識別番号、32はファイルの有効期限である。また図3において、33はファイルが認証を必要か識別するための識別子、34は実際に利用されるデータである。
【0019】
次に図4,図5のフローチャート図に基づいて図1の各部の動作を説明する。本実施例は、ファイル内のデータが文書データであり、端末装置の要求によりサーバが送信したファイルを受信し、ファイル内の文書データを端末装置の表示部分に表示するシステムを例にとり説明する。もちろん本発明は、ファイル内のデータの種類を制限するものではない。
【0020】
端末装置20は、初めてファイルの受信を希望する場合(70)、サーバ装置10に対しファイル要求とともに端末番号28を送信し(82)、サーバ装置10は、端末装置20からファイルの受信要求(50)があった場合、該当するファイルが送信可能か判断(51)し、送信可能であれば、配付リスト11に送信するファイルの識別番号をファイル番号30に、要求を行った端末の端末番号28を配布先31に、ファイルの有効期限があれば有効期限を有効期限32にそれぞれ記録する(52)。さらに送信するファイルを記憶手段15から読み出し、ファイルの識別番号30と認証を必要とする識別子33を付加(図3)し、要求のあった端末装置20に送信する(54)。
【0021】
端末装置20はファイルが受信された場合(76)、受信されたファイルを暗号化手段22にて暗号化(77)し、蓄積手段23に記憶する(78)。同時に蓄積手段23により蓄積された暗号化されたファイルを復号手段24により復号(79)し、表示手段25により表示(80)する。
【0022】
サーバの処理51で送信可能でなければ、送信不可の通知を端末装置20に対して行い(53)、端末装置20は、受信不可の表示(81)を行う。
【0023】
端末装置20から2度目以降のファイルの利用が要求された場合、照会手段26は、サーバ装置に対し、ファイル利用の照会を要求し、同時に利用するファイルの識別番号30と端末番号28がサーバ装置10に送信される(71)。サーバ装置10は、照会の要求があった場合(55)、認証手段13は、配付リスト13から該当するファイルの識別番号30から配布先31に登録された端末番号と照会要求と同時に、受信された端末装置20の端末番号28と比較し(57)、一致しなければ認証の失敗を端末装置20に通知(60)する。一致した場合、次に配布リスト13の有効期限32と時計16を比較(58)し、有効期限を過ぎた場合、認証の失敗を端末装置20に通知(60)する。有効期限内であれば、認証の成功を端末装置20に通知(59)する。
【0024】
端末装置20は、認証の失敗を受信した場合、該当するファイルを消去(73)する。認証の成功を受信した場合、該当するファイルを復号手段24により復号(74)し、表示手段25により表示(75)する。
【0025】
【発明の効果】
本発明によれば、一度サーバ装置にアクセスしたデータを端末の記憶手段に蓄積し、蓄積されたデータの利用許可については、端末からサーバに対しての問い合わせを行うことにより、2回目以降のデータアクセスに対しては、問い合わせに要するデータ量が、蓄積されたデータに比較して極めて小さいため、ネットワークに対する通信負荷が少なく、問い合わせに対するレスポンスも速いため、データ利用を高速化することができる。
【0026】
本発明によれば、受信したデータを端末装置の記憶手段に記憶する時、暗号化して記憶することにより、データの利用をサーバ装置が許可しない限り、記憶されたデータの暗号を解くことができず、不正な利用を防止できる。
【0027】
本発明によれば、サーバ装置に対するデータ利用の問い合わせに、端末が持つ固有の端末番号とデータの識別番号を利用して管理することにより、データを入手した端末装置と異なる他の端末装置でのデータの利用を制限することができる。
【0028】
本発明によれば、データの有効期限の管理において、サーバ装置が持つ時計を基準にデータの有効期限を管理することができるため、端末装置の時間を不正に変更して、データを不正利用することを防止できる。
【図面の簡単な説明】
【図1】本発明の第1の実施例を示すブロック図。
【図2】本発明の第1の実施例の配布リストの一例を示す説明図。
【図3】本発明の第1の実施例のファイル構造の一例を示す説明図。
【図4】本発明の第1の実施例のサーバ装置の動作を示すフロー図。
【図5】本発明の第1の実施例の端末装置の動作を示すフロー図。
【符号の説明】
11…配布リスト、13…認証手段、15…記憶手段、16…時計、22…暗号手段、24…復号手段、26…照会手段、28…端末番号。
[0001]
BACKGROUND OF THE INVENTION
According to the present invention, a server device (for example, a WWW server or a database server) that stores data shared by a plurality of people (for example, document data or multimedia data), and the data is received, stored, or used via a network or the like ( For example, in a system comprising terminals that display (for example, VOD, communication karaoke, CATV, TV broadcast, radio broadcast, text broadcast, pager, navigation, notification tower, game distribution, audio recorder, video recorder, etc.) The present invention relates to a data access method that has a function of increasing the speed and preventing unauthorized use of the data.
[0002]
[Prior art]
In the Internet, data is stored in a WWW server, and necessary data is accessed and displayed by the browser software of the terminal. When the same data is displayed, the same data is requested and received from the WWW server every time. As a method for preventing unauthorized use of data, a method is known in which when encrypted data is received and decrypted, the encryption key is obtained from a server and the data is used.
[0003]
For example, application software such as “WORD” from Microsoft Corporation (MICROSOFT) and ACROBAT from Adobe Corporation (ADOBE) has a mechanism that protects document data created by these software by entering a password. Yes.
[0004]
In addition, a mechanism is also known in which an expiration date is set for data, and data is not available when the expiration date is exceeded, as compared with a clock of a personal computer that uses the data.
[0005]
[Problems to be solved by the invention]
In the above conventional method, it is necessary to access the data on the server every time data is required, and it is not considered that the access takes time when there is a lot of traffic on the network. Further, although a password is required every time access is made, there has been no consideration for the problem of unauthorized use in which once a password is entered, a copy can be created in the storage means of the terminal. Further, since the key for decrypting the data is obtained from the server device, the problem that the key may be stolen on the network has not been considered.
[0006]
In the method of providing a password for data, the problem of unauthorized use that anyone can use data on different terminals as long as the data password is known has not been considered. And the method of setting an expiration date for the above data does not consider the problem of unauthorized use that can be used without limitation if the date of the internal clock of the personal computer used is intentionally changed.
[0007]
The first object of the present invention is to store the received data in the terminal device when the terminal device uses data on the server device, so that, for example, a time during which network communication traffic is large can be avoided, and data communication Is to prevent the increase in communication traffic by speeding up or reusing the accumulated data. Further, when using the stored data, the server device is inquired about permission to use the data, and only when it is permitted, the data copied to the terminal device is reused to prevent unauthorized use of the data.
[0008]
A second object of the present invention is to prohibit unauthorized decryption of data by performing encryption and decryption with a secret key held by the terminal device when the copied data is stored in the terminal device. It is in.
[0009]
The third object of the present invention is to limit the use of data at different terminals by specifying the terminals that can use the data.
[0010]
A fourth object of the present invention is to prevent the use of data by changing the date on the terminal device by checking the expiration date of the data having an available expiration date on the server device. is there.
[0011]
[Means for Solving the Problems]
In the data access method of the present invention, in order to achieve the first object, the terminal device accumulates data once from the server device in the storage means of the terminal device at the time of the first access, and at the second access (or every day or In the first access after a certain period of time, the data on the storage means of the terminal is accessed. If the data prohibits unauthorized use, the server device is inquired about the access permission. The terminal device that received the data is authenticated to use the data, and if there is no problem, the terminal device is notified, and the terminal device permits the use of the data. If there is a problem, prohibit the use of data or delete the data.
[0012]
To achieve the second object, when data is copied from the server device to the terminal device, the data is encrypted using a private key of the terminal device, and permission to use the data is obtained from the server device. Only if the data is decrypted. In addition to an encryption method using a key, a method of converting data content different from the original data, such as an original compression method, can also be used.
[0013]
In order to achieve the third object, when the data is requested from the terminal device for the first time, the server device stores the requested terminal device identification number and the data identification number in the distribution list, and the data and data Is transmitted to the terminal device, the terminal device stores the received data and the data identification number in the storage means, and when the terminal device wants to use the data for the second time, from the terminal device, The identification number of the data to be used and the identification number of the terminal are transmitted to the server, and the server device compares the identification number of the terminal device in the distribution list with the identification number of the data. The use is permitted, and if there is a problem, the use of the data is prohibited or the data copied to the terminal device is deleted.
[0014]
In order to achieve the fourth object, the server device stores the data expiration date and the data identification number in the distribution list when the data is requested from the terminal device for the first time, and adds the data and data identification number. The terminal device stores the received data and the identification number of the data in the storage means. When the terminal device wants to use the data for the second time or later, the identification number of the data used from the terminal device is stored. The server device compares the expiration date of the data corresponding to the data identification number of the distribution list that matches the data identification number for which data usage was inquired from the terminal device, and the clock of the server device, If the data is within the validity period, the terminal device is allowed to use the data, and if there is a problem, the data usage is prohibited or the data copied to the terminal device is deleted.
[0015]
DETAILED DESCRIPTION OF THE INVENTION
FIG. 1 is a block diagram showing a first embodiment of the present invention, FIG. 2 is an example of a distribution list of the first embodiment of the present invention, and FIG. 3 is an example of a file structure of the first embodiment of the present invention. is there.
[0016]
In FIG. 1, reference numeral 10 denotes a server device, and a receiving means 12 for receiving an identification number of a transmitted file, an identification number of a destination terminal, a distribution list 11 for storing the expiration date of the file, an inquiry request from the terminal device, and the like. Authenticating means 13 for receiving and judging inquiry about the use of a file from a terminal, transmitting means 14 for transmitting a file or the like to a terminal apparatus, storage means 15 for storing a file to be transmitted to a plurality of terminal apparatuses, and outputting the current date and time A clock 16 is included.
[0017]
Reference numeral 20 denotes a terminal device, receiving means 21 for receiving a file from the server, encryption means 23 for encrypting the received file, storage means 23 for storing the encrypted file, and based on the encrypted file Decryption means 24 to return, display means 25 for displaying data in the file, inquiry means 26 for inquiring of the server whether the file can be used, transmission means 27 for transmitting an inquiry signal to the server, an identification number that is different for each terminal device Has terminal number 28. The server 10 and the terminal 20 are connected by a communication network 17 such as a LAN, wireless communication, or a public line.
[0018]
In FIG. 2, 30 is the identification number of the file, 31 is the identification number of the distribution destination terminal, and 32 is the expiration date of the file. In FIG. 3, 33 is an identifier for identifying whether a file requires authentication, and 34 is data actually used.
[0019]
Next, the operation of each part in FIG. 1 will be described based on the flowcharts in FIGS. In the present embodiment, description will be made by taking as an example a system in which data in a file is document data, a file transmitted by a server in response to a request from a terminal device is received, and document data in the file is displayed on a display portion of the terminal device. Of course, the present invention does not limit the type of data in the file.
[0020]
When the terminal device 20 desires to receive a file for the first time (70), the server device 10 transmits a terminal number 28 together with the file request to the server device 10 (82), and the server device 10 receives a file reception request (50) from the terminal device 20 ) Is determined whether the corresponding file can be transmitted (51). If the file can be transmitted, the identification number of the file to be transmitted to the distribution list 11 is set to the file number 30, and the terminal number 28 of the terminal that made the request. Is recorded in the distribution destination 31, and if the file has an expiration date, the expiration date is recorded in the expiration date 32 (52). Further, the file to be transmitted is read from the storage means 15, the file identification number 30 and the identifier 33 that requires authentication are added (FIG. 3), and the file is transmitted to the requested terminal device 20 (54).
[0021]
When the file is received (76), the terminal device 20 encrypts the received file with the encryption means 22 (77) and stores it in the storage means 23 (78). At the same time, the encrypted file stored by the storage means 23 is decrypted (79) by the decryption means 24 and displayed (80) by the display means 25.
[0022]
If transmission is not possible in the process 51 of the server, a notification indicating that transmission is not possible is sent to the terminal device 20 (53), and the terminal device 20 displays that reception is not possible (81).
[0023]
When the terminal device 20 requests the use of the file for the second time or later, the inquiry means 26 requests the server device to inquire about the use of the file, and the identification number 30 and the terminal number 28 of the file to be used simultaneously are the server device. 10 (71). When there is a request for inquiry (55), the server 10 receives the authentication unit 13 from the distribution list 13 simultaneously with the terminal number registered in the distribution destination 31 from the identification number 30 of the corresponding file and the inquiry request. Compared with the terminal number 28 of the terminal device 20 (57), if it does not match, the terminal device 20 is notified of the authentication failure (60). If they match, the expiration date 32 of the distribution list 13 is compared with the clock 16 (58). If the expiration date has passed, the terminal device 20 is notified of the authentication failure (60). If it is within the validity period, the terminal device 20 is notified of successful authentication (59).
[0024]
When the terminal device 20 receives the authentication failure, the terminal device 20 deletes the corresponding file (73). When the authentication success is received, the corresponding file is decrypted (74) by the decryption means 24 and displayed (75) by the display means 25.
[0025]
【The invention's effect】
According to the present invention, data once accessed to the server device is accumulated in the storage means of the terminal, and the use permission of the accumulated data is obtained by inquiring the server from the terminal for the second and subsequent data. For access, the amount of data required for an inquiry is extremely small compared to the accumulated data, so the communication load on the network is small and the response to the inquiry is fast, so that the data usage can be accelerated.
[0026]
According to the present invention, when the received data is stored in the storage means of the terminal device, the stored data can be decrypted by encrypting and storing the data unless the server device permits the use of the data. Therefore, unauthorized use can be prevented.
[0027]
According to the present invention, by using a unique terminal number and a data identification number that a terminal has for managing inquiries about data usage to a server device, the terminal device that is different from the terminal device that acquired the data can be used. Use of data can be restricted.
[0028]
According to the present invention, since the expiration date of data can be managed based on the clock of the server device in managing the expiration date of data, the time of the terminal device is changed illegally and the data is illegally used. Can be prevented.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a first embodiment of the present invention.
FIG. 2 is an explanatory diagram showing an example of a distribution list according to the first embodiment of this invention.
FIG. 3 is an explanatory diagram showing an example of a file structure according to the first embodiment of this invention.
FIG. 4 is a flowchart showing the operation of the server apparatus according to the first embodiment of this invention.
FIG. 5 is a flowchart showing the operation of the terminal device according to the first embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 11 ... Distribution list, 13 ... Authentication means, 15 ... Memory | storage means, 16 ... Clock, 22 ... Encryption means, 24 ... Decryption means, 26 ... Inquiry means, 28 ... Terminal number.

Claims (3)

データファイルを記憶し要求されたデータファイルを送信するサーバ装置とネットワークを介して接続され、必要なデータファイルをサーバに対して要求し、要求したデータファイルを受信するクライアント装置からなるサーバクライアントシステムにおいて、サーバ装置は、クライアント装置の要求に従って、要求されたデータファイルをクライアント装置に送信し、クライアント装置は、受信されたデータファイルを蓄積する蓄積手段により記憶し、同時に前記蓄積手段により蓄積され、かつ、暗号化された前記データファイルを復号手段を用いて復号し、表示手段により表示し、
受信したデータの2度目以降の利用の場合には、サーバ装置に対して利用の認証要求を行い、サーバ装置は、認証要求にしたがって認証を行い、認定要求に対する結果をクライアント装置に通知し、クライアント装置は、結果に応じて、受信したデータファイルを利用することを特徴とするデータのアクセス方法。
In a server client system comprising a client device that stores a data file and is connected via a network to a server device that transmits the requested data file, requests the server for the required data file, and receives the requested data file The server device transmits the requested data file to the client device in accordance with the request of the client device, the client device stores the received data file by the storage means, and simultaneously stores the data file by the storage means ; and The encrypted data file is decrypted using a decryption means and displayed by a display means;
When the received data is used for the second time or later, the server device issues a use authentication request to the server device, the server device performs authentication according to the authentication request, notifies the client device of the result of the authorization request, and the client device A data access method, wherein the apparatus uses a received data file according to a result.
請求項1記載のデータのアクセス方法において、クライアント装置は、受信されたデータファイルを暗号化する手段を設け、暗号化されたデータファイルを蓄積する手段により記憶し、データファイルを利用する場合、認証が成功した場合、データファイルの暗号を解き利用することができることを特徴とするデータのアクセス方法。  2. The data access method according to claim 1, wherein the client device includes means for encrypting the received data file, stores the encrypted data file by the means for storing, and uses the data file for authentication. A data access method characterized in that if the data transfer is successful, the data file can be decrypted and used. 請求項1記載のデータのアクセス方法において、サーバ装置は、クライアント装置から初めてデータファイルが要求された時、クライアント装置が持つ固有の識別番号とデータファイルの識別番号を配布リストに記憶し、データファイルをクライアント装置に送信し、クライアント装置からデータファイル利用のための認証要求がクライアント装置の識別番号と、データファイルの識別番号とともに受信された場合、それら識別番号とサーバ装置の配布リストに記憶された識別番号と比較し、認証が成功した時、クライアント装置は、データファイルを利用することが可能になることを特徴とするデータのアクセス方法。  2. The data access method according to claim 1, wherein when the data file is requested for the first time from the client device, the server device stores the unique identification number of the client device and the identification number of the data file in the distribution list. When the authentication request for using the data file is received from the client device together with the identification number of the client device and the identification number of the data file, the identification number is stored in the distribution list of the server device. A data access method characterized in that a client device can use a data file when authentication is successful in comparison with an identification number.
JP19835798A 1998-07-14 1998-07-14 Data access method Expired - Fee Related JP4284715B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP19835798A JP4284715B2 (en) 1998-07-14 1998-07-14 Data access method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19835798A JP4284715B2 (en) 1998-07-14 1998-07-14 Data access method

Publications (2)

Publication Number Publication Date
JP2000029833A JP2000029833A (en) 2000-01-28
JP4284715B2 true JP4284715B2 (en) 2009-06-24

Family

ID=16389773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19835798A Expired - Fee Related JP4284715B2 (en) 1998-07-14 1998-07-14 Data access method

Country Status (1)

Country Link
JP (1) JP4284715B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306684A (en) * 2000-04-25 2001-11-02 Soft Ryutsu Kk Method and system for managing use period of information recording medium and information recording medium having use period managed by the same method
EP1291782A1 (en) * 2000-06-06 2003-03-12 Yozan Inc. Information management system
JP4624545B2 (en) * 2000-12-15 2011-02-02 ハーティーウェア株式会社 Copyright management device
KR20110031506A (en) 2003-12-18 2011-03-28 파나소닉 주식회사 Method for authenticating and executing an application program
JP4674479B2 (en) * 2005-03-16 2011-04-20 日本電気株式会社 Security management system, server device, client terminal, and security management method used therefor
US9009857B2 (en) * 2011-10-28 2015-04-14 Absolute Software Corporation Temporally controlling access to software assets on user devices

Also Published As

Publication number Publication date
JP2000029833A (en) 2000-01-28

Similar Documents

Publication Publication Date Title
US6978376B2 (en) Information security architecture for encrypting documents for remote access while maintaining access control
KR100467929B1 (en) System for protecting and managing digital contents
EP1277305B1 (en) Secure digital content licensing system and method
US7155415B2 (en) Secure digital content licensing system and method
US9548859B2 (en) Ticket-based implementation of content leasing
US20040133797A1 (en) Rights management enhanced storage
US20110047080A1 (en) System and method for drm content management
JP2005526320A (en) Secure content sharing in digital rights management
WO2006016778A1 (en) A method for providing data to a personal portable device via network and a system thereof
JP2005078653A (en) System and method for distributing content access data to user
US20070168293A1 (en) Method and apparatus for authorizing rights issuers in a content distribution system
JP2001265694A (en) Supporting method for communication channel setting and computer readable recording medium for realizing the same
US20050144478A1 (en) Content receiving/storing apparatus and content delivery system
JPH05333775A (en) User authentication system
JP2005197912A (en) Method and program for information disclosure control and tamper resistant instrument
JP4284715B2 (en) Data access method
JPH05298174A (en) Remote file access system
JP4131581B2 (en) Communication data concealment control system and communication data concealment control method
JP2004318448A (en) Terminal equipment with content protection function
JP3920971B2 (en) Data communication system and method
JP2003174439A (en) Distribution and storage system for digital contents
JP2004013560A (en) Authentication system, communication terminal, and server
JP2004303107A (en) Content protection system, and content reproduction terminal
JP2006099415A (en) Content distribution system, content distribution method, equipment authentication server and method for controlling equipment authentication server
JP2005051614A (en) Information management system, key distribution server, information management method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050608

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050608

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090316

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130403

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140403

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees