JP5466614B2 - Data transmission / reception service system and method - Google Patents

Data transmission / reception service system and method Download PDF

Info

Publication number
JP5466614B2
JP5466614B2 JP2010221561A JP2010221561A JP5466614B2 JP 5466614 B2 JP5466614 B2 JP 5466614B2 JP 2010221561 A JP2010221561 A JP 2010221561A JP 2010221561 A JP2010221561 A JP 2010221561A JP 5466614 B2 JP5466614 B2 JP 5466614B2
Authority
JP
Japan
Prior art keywords
module
file
target file
wrapping
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010221561A
Other languages
Japanese (ja)
Other versions
JP2012078935A (en
Inventor
鐡太郎 岸本
昌洋 長坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FIP Corp
Original Assignee
Fujitsu FIP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FIP Corp filed Critical Fujitsu FIP Corp
Priority to JP2010221561A priority Critical patent/JP5466614B2/en
Publication of JP2012078935A publication Critical patent/JP2012078935A/en
Application granted granted Critical
Publication of JP5466614B2 publication Critical patent/JP5466614B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、データ送受信サービスシステムおよびその方法に係り、特に、配信対象のデータファイル(以下対象ファイルと呼ぶ)と、展開モジュールと、認証モジュールと、リプレースモジュールと、アップロードモジュールとを含む、ラッピングファイルを作成して、データ送受信サーバから、対象ファイルの配信を要求したクライアント端末に、通信ネットワークを介してラッピングファイルを配信し、クライアント端末上で更新された配信対象ファイルを、再ラッピング及びサーバにアップロードすることが可能な、データ送受信サービスシステムおよびその方法に関する。   The present invention relates to a data transmission / reception service system and method, and in particular, a wrapping file including a data file to be distributed (hereinafter referred to as a target file), a decompression module, an authentication module, a replace module, and an upload module. Create a file, distribute the wrapping file via the communication network from the data transmission / reception server to the client terminal that requested the distribution of the target file, and re-wrap and upload the distribution target file updated on the client terminal to the server The present invention relates to a data transmission / reception service system and method thereof.

例えば、特許文献1には、暗号化情報を用いてライセンス管理を実行するシステムが提案されている。クライアント端末から暗号化固有情報が送信されたライセンス管理サーバは、当該情報を登録するとともに、正規のユーザがクライアント端末を操作しているか否かを判定する。正規のユーザであると認められた場合には、サーバは、クライアント端末にキーとなる情報を送信する。クライアント端末は、このキー情報に基づいて各種環境情報を設定する。これによりクライアント端末は、ライセンスの付与された、すなわち使用許諾されたアプリケーションプログラムを実行することが可能となる。   For example, Patent Document 1 proposes a system that executes license management using encryption information. The license management server to which the encryption specific information is transmitted from the client terminal registers the information and determines whether or not a legitimate user is operating the client terminal. If it is recognized that the user is a legitimate user, the server transmits key information to the client terminal. The client terminal sets various environment information based on this key information. As a result, the client terminal can execute a licensed application program, that is, a licensed application program.

特許文献2には、ライセンス管理サーバが、クライアント端末から要求された対象ファイルと、展開用モジュールと、認証用モジュールと、監視用モジュールとを含むラッピングファイルを配信するライセンス管理システムが提案されている。クライアント端末は、展開用モジュールを実行してラッピング状態を解除し、認証用モジュールを実行して認証情報を送信し、ライセンス管理サーバからライセンスを付与されると、監視用モジュールを実行した状態で対象ファイルを使用する。監視用モジュールにより、対象ファイルの使用期間が終了したことが検知されると、クライアント端末は対象ファイルを削除するシステムが提案されている。   Patent Document 2 proposes a license management system in which a license management server distributes a wrapping file including a target file requested from a client terminal, a deployment module, an authentication module, and a monitoring module. . The client terminal executes the deployment module to release the wrapping state, executes the authentication module to send authentication information, and when a license is granted from the license management server, the monitoring module is executed. Use a file. When the monitoring module detects that the usage period of the target file has ended, a system has been proposed in which the client terminal deletes the target file.

特開2004−38247号公報JP 2004-38247 A 特開2008−117191号公報JP 2008-117191 A

ここで、本願明細書において使用する用語について以下のように定義する。対象ファイルとは、クライアント端末からデータ送受信サーバへ配信要求がなされた配信の対象となるデータファイルをいう。対象ファイルとして、拡張子「.EXE」が付された実行形式ファイル、ワープロ、表計算ソフト等のアプリケーションプログラムで使用されるデータファイル、静止画像、動画像ファイルとして与えられるデジタルコンテンツ、各種CADツールで使用される特定の様式のファイル等が想定される。   Here, terms used in the present specification are defined as follows. The target file is a data file that is a distribution target for which a distribution request is made from the client terminal to the data transmission / reception server. Target files include executable files with the extension “.EXE”, data files used in application programs such as word processors and spreadsheet software, still images, digital contents given as moving image files, and various CAD tools. The specific format file to be used is assumed.

ラッピングファイルとは、ラッピングを解除する機能を有する展開モジュールと、認証モジュールと、対象ファイルと、対象ファイルを更新及び/又は再ラッピングする機能を有するリプレースモジュールと、再ラッピングされた情報を、データ送受信サーバへアップロードするアップロードモジュールとのいずれかを含むファイルを結合して作成された、みかけ上単一のファイルをいう。以下、本明細書では、最初のラッピングを単にラッピングあるいは最初のラッピングと呼び、クライアント端末で再度ラッピングされることを再ラッピングと呼んで区別する。   The wrapping file is a data transmission / reception of a wrapping module having a function of releasing wrapping, an authentication module, a target file, a replacement module having a function of updating and / or rewrapping the target file, and rewrapped information. An apparently single file created by combining files containing any of the upload modules uploaded to the server. Hereinafter, in this specification, the first wrapping is simply referred to as wrapping or initial wrapping, and wrapping again at the client terminal is referred to as rewrapping.

展開とは、対象ファイルがデータ変換されることなく、そのままラッピングされている場合には、そのラッピングされた状態を解除して、ラッピングファイルをもとのファイルに分解し、展開モジュール、認証モジュール、対象ファイル、リプレースモジュール等を、それぞれ個別のファイルとして取り扱える状態にすることをいう。展開モジュールは、自己解凍機能及びランチャー機能から構成されていてもよい。   When the target file is wrapped as it is without data conversion, the unwrapped state is canceled and the wrapped file is decomposed into the original file, and the decompression module, authentication module, This means that the target file, replace module, etc. can be handled as individual files. The expansion module may be composed of a self-extracting function and a launcher function.

また対象ファイルに、暗号化処理、圧縮処理、または暗号化処理と圧縮処理との組み合わせ等の、所定のアルゴリズムに基づいたデータ変換処理が適用されている場合には、展開とは、ラッピング状態を解除するとともに、対象ファイルに適用されたデータ変換が暗号化処理である場合には復号化処理を行い、適用されたデータ変換が圧縮処理である場合には解凍処理を行うなど、対象ファイルに所定のアルゴリズムに基づく逆データ変換処理を適用して、対象ファイルを使用可能な状態に復元することをいう。   In addition, when data conversion processing based on a predetermined algorithm such as encryption processing, compression processing, or a combination of encryption processing and compression processing is applied to the target file, expansion refers to the wrapping state. In addition to canceling the data, a decryption process is performed if the data conversion applied to the target file is an encryption process, and a decompression process is performed if the applied data conversion is a compression process. This refers to restoring the target file to a usable state by applying an inverse data conversion process based on the above algorithm.

対象ファイルの使用とは、対象ファイルが実行形式ファイルである場合には、当該対象ファイルを実行することをいう。対象ファイルが実行形式ファイル以外のファイルである場合には、既存のアプリケーションプログラム等の実行形式ファイルに、当該対象ファイルを適用して実行することをいう。対象ファイルが実行形式ファイルである第1の対象ファイルと実行形式ファイル以外の1または複数のファイルである第2の対象ファイルとから構成される場合には、第1の対象ファイルに第2の対象ファイルを適用して実行することをいう。ここで、既存のアプリケーションプログラムには、例えばワープロソフト、表計算ソフト、静止画像、動画像の参照、編集ソフト、あるいは図面の参照、編集、更新等を行うためのCADソフトなど、幅広い分野のアプリケーションソフトが含まれる。   The use of the target file means to execute the target file when the target file is an executable file. When the target file is a file other than the execution format file, it means that the target file is applied to an execution format file such as an existing application program and executed. When the target file is composed of a first target file that is an executable format file and a second target file that is one or more files other than the executable format file, the second target file is included in the first target file. To apply and execute a file. Here, existing application programs include, for example, word processor software, spreadsheet software, still image, moving image reference, editing software, or CAD software for drawing reference, editing, update, etc. Software is included.

特許文献1に開示される、暗号化情報を利用したライセンス管理方法では、暗号化プログラム等のライセンスを管理する、関連プログラムのインストール作業が必要となり、ライセンス管理システムを構築するために、クライアント端末のユーザが種々の手続きを行わなければならず、ユーザの利便性がよくなかった。特に、サーバから不特定のユーザに、対象となるファイルを配信する場合には、クライアント端末のユーザに種々の手続きを要求することがユーザに敬遠されて、システムを広範囲に利用してもらう上での障害となっていた。また、ライセンス管理サーバでは、クライアント端末から配信を要求された対象ファイルを配信する際に、対象ファイルに係るライセンス管理を実施するために対象ファイルを改変し、あるいは対象ファイルにライセンス管理用のサブモジュールを付加する処理等が必要となるが、対象ファイルの種別に応じて、それぞれ改変・付加用プログラム等を開発する必要があり、大きな開発コストを要していた。   In the license management method using encryption information disclosed in Patent Document 1, it is necessary to install a related program for managing a license such as an encryption program. In order to construct a license management system, a client terminal The user has to perform various procedures, which is not convenient for the user. In particular, when distributing a target file from a server to an unspecified user, requesting various procedures from the client terminal user is refrained from the user, so that the system can be widely used. It was an obstacle. Further, in the license management server, when distributing the target file requested to be distributed from the client terminal, the target file is modified to perform the license management related to the target file, or the license management sub-module is converted into the target file. However, it is necessary to develop a modification / addition program or the like according to the type of the target file, which requires a large development cost.

また、配信先のユーザ(アプリケーションサービスの利用者)は、アプリケーション機能と直接関わらない部分の変更・更新があった場合でもアップデート作業が必要となり、バージョンの違いがわかりにくい上に手間もかかっていた。さらに、MicrosoftExcel(登録商標)のマクロアプリケーションに代表される、データをセルに保存する実行アプリケーションでは、入力データをラッピングファイルに反映させることができず、システムの適用範囲を狭めていた。   In addition, users of distribution destinations (application service users) need to update even when there are changes or updates to parts that are not directly related to application functions, making it difficult to understand the differences between versions. . Furthermore, in an execution application that saves data in a cell, represented by a Microsoft Excel (registered trademark) macro application, input data cannot be reflected in the wrapping file, and the application range of the system is narrowed.

クライアント端末のユーザは、単に配信された対象ファイルを参照するだけでなく、対象ファイルの内容を変更する作業も生じる。この改変された対象ファイルのセキュリティ対策をすること、改変された対象ファイルを再び管理サーバに登録することなども必要となってきた。しかし、改変された対象ファイルをラッピングするためには、クライアント端末にラッピングツールをインストールする必要がある。更に、ラッピングツール自身のバージョンアップ等に伴う変更も予想される。これらの作業をクライアント端末のユーザが行うのは、負担が大きいという課題を有していた。   The user of the client terminal does not only refer to the distributed target file but also changes the content of the target file. It has become necessary to take security measures for the modified target file and to register the modified target file with the management server again. However, in order to wrap the modified target file, it is necessary to install a wrapping tool on the client terminal. Furthermore, a change accompanying an upgrade of the wrapping tool itself is also expected. It has been a problem that the user of the client terminal performs these operations with a heavy burden.

サーバからクライアント端末のユーザに配信された対象ファイルは、その使用期限を監視することはできても、使用許諾期間の更新、変更など使用権の柔軟な設定、変更が困難であった。また、配信後の対象ファイルのバージョンアップ(交換)、対象ファイルの使用頻度に基づく課金などを自由に行うことが難しかった。   Although the target file distributed from the server to the user of the client terminal can monitor the expiration date, it is difficult to flexibly set or change the usage right such as update or change of the license period. In addition, it is difficult to freely perform version upgrade (exchange) of the target file after distribution, billing based on the frequency of use of the target file, and the like.

本発明は、上記の事情に鑑みてなされたものである。対象ファイルを配信する際に、クライアント端末で、対象ファイルの更新及び再ラッピングを行うためのリプレースモジュールを対象ファイルと一緒にラッピングし、対象ファイルを使用するクライアント端末のユーザが、対象ファイルを更新すること及び更新された対象ファイルを再ラッピングすることを可能とすることを目的とする。   The present invention has been made in view of the above circumstances. When distributing the target file, the client terminal wraps the replacement module for updating and re-wrapping the target file together with the target file at the client terminal, and the user of the client terminal that uses the target file updates the target file It is an object to make it possible to rewrap an updated target file.

更に、クライアント端末のユーザの認証を行う際に、サーバでラッピングツール(展開モジュール、リプレースモジュール等)のバージョン情報をチェックし、自動的に最新のバージョンのモジュールに更新して、クライアント端末のユーザの利便性を向上させることを目的とする。   Furthermore, when authenticating the user of the client terminal, the server checks the version information of the wrapping tool (deployment module, replace module, etc.) and automatically updates it to the latest version of the module. The purpose is to improve convenience.

また、再ラッピングされたファイルをサーバにアップロードするための、アップロードモジュールをラッピングファイルに含ませることにより、クライアント端末のユーザが、更新された対象ファイルを再ラッピングしてサーバに送信することが可能となる。このことにより、更新された対象ファイルを、他のクライアント端末のユーザが使用することが可能となる。すなわち更新された対象ファイルを他のユーザと共有することが可能となる。   Also, by including an upload module for uploading the rewrapped file to the server, the user of the client terminal can rewrap the updated target file and send it to the server. Become. As a result, the updated target file can be used by users of other client terminals. In other words, the updated target file can be shared with other users.

更に、クライアント端末のユーザによる再ラッピングを可能とすることにより、再ラッピング後の使用には、所定の認証手続が必要となり、その手続きにおいて使用許諾期間の更新、変更など使用権の柔軟な設定、変更が可能となる。また、配信後の対象ファイルのバージョンアップ(交換)、対象ファイルの使用頻度に基づく課金なども可能となる。   Furthermore, by enabling re-wrapping by the user of the client terminal, the use after the re-wrapping requires a predetermined authentication procedure, and in that procedure, flexible setting of usage rights such as renewal and change of the license period, Changes can be made. In addition, it is possible to upgrade (exchange) the target file after distribution, and charge based on the frequency of use of the target file.

本発明の一実施の形態は、クライアント端末からの対象ファイルの配信要求に応じて、通信ネットワークを介して、当該対象ファイルが最初にラッピングされたラッピングファイルを送信するサーバと、当該ラッピングファイルを、前記通信ネットワークを介して受信し、当該対象ファイルを使用する前記クライアント端末とから構成され、前記最初のラッピングにより、前記対象ファイルと、展開モジュールと、認証モジュールと、リプレースモジュールとを含むラッピングファイルが作成され、前記展開モジュールにより、当該ラッピングファイルが展開され、ラッピングされていた各ファイルは個別のファイルとして取り扱える状態となり、前記認証モジュールにより、前記サーバに問合せることで前記対象ファイルの正規使用者であることが認証され、前記リプレースモジュールにより、当該リプレースモジュールがコピーされ、当該リプレースモジュール(あるいはコピーされたリプレースモジュール)により、前記対象ファイルが、更新された対象ファイルでリプレースされ、前記対象ファイル(あるいは更新後の対象ファイル)、前記展開モジュール、前記認証モジュール及び、前記コピーされたリプレースモジュール(あるいはリプレースモジュール)が再ラッピングされ、前記最初のラッピングは所定の端末あるいは前記サーバで行われ、前記展開、認証、リプレース、再ラッピングは、前記クライアント端末で行われることを特徴とする。   In one embodiment of the present invention, in response to a target file delivery request from a client terminal, a server that transmits a wrapping file in which the target file is first wrapped via a communication network, and the wrapping file, The wrapping file including the client file received via the communication network and using the target file includes the target file, the expansion module, the authentication module, and the replacement module. The wrapping file is created and expanded by the expansion module, and each wrapped file becomes a state that can be handled as an individual file. The replacement module copies the replacement module, and the replacement module (or the copied replacement module) replaces the target file with the updated target file, and the target file (or update) The target file), the expansion module, the authentication module, and the copied replacement module (or replacement module) are re-wrapped, and the initial wrapping is performed at a predetermined terminal or the server, and the expansion and authentication are performed. , Replacement, and re-wrapping are performed at the client terminal.

上記特徴を有することにより、クライアント端末のユーザは、配信された対象ファイルの内容を更新することができ、更新された対象ファイルを更ラッピングすることができる。再ラッピングされた対象ファイルは、再度サーバを通じた認証手続を踏まない限り、使用することはできなく、更新された対象ファイルのセキュリティを確保することができる。   By having the above feature, the user of the client terminal can update the contents of the distributed target file and can further wrap the updated target file. The re-wrapped target file cannot be used unless the authentication procedure through the server is performed again, and the security of the updated target file can be ensured.

本発明の一実施の形態は、前記最初のラッピングにより、更にアップロードモジュールがラッピングされ、前記クライアント端末で、前記リプレースモジュール(あるいはコピーされたリプレースモジュール)により再ラッピングされ、当該アップロードモジュールがコピーされ、当該アップロードモジュール(あるいはコピーされたアップロードモジュール)が、前記展開モージュール等と共に再ラッピングされ、前記コピーされたアップロードモジュール(あるいはアップロードモジュール)により、前記サーバにアップロードされることを特徴とする。   According to an embodiment of the present invention, an upload module is further wrapped by the initial wrapping, re-wrapped by the replace module (or a copied replace module) at the client terminal, the upload module is copied, The upload module (or the copied upload module) is re-wrapped together with the expansion module and the like, and is uploaded to the server by the copied upload module (or upload module).

上記特徴を有することにより、更新された対象ファイルを再ラッピングした後、サーバにアップロードすることができる。アップロードされたラッピングファイルは、サーバに保管され、更新された対象ファイルの確実な保存が可能となり、更に、他のユーザによる使用も可能となるので、対象ファイルの複数のユーザにより共有が実現できる。   By having the above characteristics, the updated target file can be uploaded to the server after rewrapping. The uploaded wrapping file is stored in the server, and the updated target file can be reliably stored, and can be used by other users, so that the target file can be shared by a plurality of users.

本発明の一実施の形態は、前記認証モジュールにより、対象ファイルの正規使用者であることが認証され、前記サーバで、当該ラッピングファイルに含まれる前記展開モジュール、前記認証モジュール、前記リプレースモジュール、前記アップロードモジュールの各バージョン情報が確認され、最新のモジュールが前記クライアント端末にダウンロードされ、ラッピングされていた各モジュールが、当該最新モジュールで置き換えられることを特徴とする。   In one embodiment of the present invention, the authentication module authenticates that the user is an authorized user of the target file, and the server includes the expansion module, the authentication module, the replacement module, and the replacement module included in the wrapping file. Each version information of the upload module is confirmed, the latest module is downloaded to the client terminal, and each wrapped module is replaced with the latest module.

上記特徴を有することにより、ラッピングツールの各モジュールのバージョン管理がなされ、対象ファイルの正規使用者であることが認証されたとき、ラッピングファイルに含まれた各モジュールが最新のモジュールに自動的に置き換わる。クライアント端末のユーザは、ラッピングツールのバージョンアップ作業を行う必要がなく、対象ファイルの使用、編集、更新作業等に専念することができる。   By having the above characteristics, version management of each module of the wrapping tool is performed, and each module included in the wrapping file is automatically replaced with the latest module when it is authenticated as an authorized user of the target file. . The user of the client terminal does not need to upgrade the wrapping tool, and can concentrate on the use, editing, and updating of the target file.

本発明の一実施の形態は、前記対象ファイルに暗号化処理、圧縮処理等、所定のアルゴリズムに基づいたデータ変換処理が適用され、前記展開モジュールにより、ラッピングファイルが展開されたあと、前記対象ファイルの復号化処理、解凍処理が行われ、前記リプレースモジュール(あるいはコピーされたリプレースモジュール)により、再ラッピングが行われるときに、前記対象ファイル(あるいは更新後の対象ファイル)に暗号化処理、圧縮処理等、所定のアルゴリズムに基づいたデータ変換処理が適用されることを特徴とする。   In one embodiment of the present invention, after the data conversion process based on a predetermined algorithm such as an encryption process and a compression process is applied to the target file, and the wrapping file is expanded by the expansion module, the target file When the re-wrapping is performed by the replacement module (or the copied replacement module), the target file (or the updated target file) is encrypted and compressed. A data conversion process based on a predetermined algorithm is applied.

上記特徴を有することにより、配信されたデータのセキュリティの確保、データの圧縮化ができるので、クライアント端末のユーザは、安心して当該対象ファイルの使用、編集、更新作業に専念することができる。   By having the above characteristics, the security of distributed data can be ensured and the data can be compressed, so that the user of the client terminal can concentrate on the use, editing, and updating of the target file with confidence.

本発明の一実施の形態は、サーバによる使用者の認証の際に、認証手続が行われた時期、回数、頻度などに関する記録を、サーバで記憶することを特徴とする。   One embodiment of the present invention is characterized in that a record relating to the time, number of times, frequency, etc. of the authentication procedure is stored in the server when the user is authenticated by the server.

上記特徴を有することにより、対象ファイルの使用可能期間の柔軟な管理、使用回数に応じた課金、使用頻度に関するデータの収集などが可能となる。   By having the above features, flexible management of the usable period of the target file, billing according to the number of times of use, collection of data regarding the use frequency, and the like can be performed.

本発明の一実施の形態は、前記ラッピングファイルを受信する少なくとも1人の前記使用者のメールアドレスを、前記対象ファイルの提供元から受け取り、前記ラッピングファイルをダウンロードするためのURL情報、当該使用者のメールアドレス、当該使用者用のID、パスワードを前記サーバで記憶し、当該使用者に、当該ID,パスワードを送信し、あるいは、前記再ラッピングしたファイルをアップロードするためのURL情報を、前記サーバで前記使用者用のID毎に記憶し、当該使用者に前記アップロード用URL情報を送信することを特徴とする。   According to an embodiment of the present invention, URL information for receiving the email address of at least one user who receives the wrapping file from the provider of the target file and downloading the wrapping file, the user The mail address, ID for the user, and password are stored in the server, the ID and password are transmitted to the user, or URL information for uploading the rewrapped file is stored in the server. And storing for each user ID and transmitting the upload URL information to the user.

上記特徴を有することにより、対象ファイルの使用者ごとのURL情報、ID情報、パスワード情報等の管理が可能となる。   By having the above characteristics, it is possible to manage URL information, ID information, password information, and the like for each user of the target file.

本発明の一実施の形態は、前記最初のラッピングが、所定の端末において行われ、当該ラッピングされたファイルが前記サーバに送信されることを特徴とする。   One embodiment of the present invention is characterized in that the initial wrapping is performed in a predetermined terminal, and the wrapped file is transmitted to the server.

上記特徴を有することにより、サーバ以外の場所でラッピング作業をすることが可能となり、対象ファイルを提供する者とサーバを管理する者が異なる形態でも本システムを使用することが可能となる。   By having the above characteristics, it becomes possible to perform wrapping work at a place other than the server, and this system can be used even in a form where the person who provides the target file and the person who manages the server are different.

本発明の一実施の形態は、通信ネットワークを介して、最初にラッピングされた対象ファイルをクライアント端末に送信するサーバと、当該最初にラッピングされたラッピングファイルを前記ネットワークを介して受信し、当該対象ファイルを使用する前記クライアント端末とから構成されるデータ送受信サービスシステムにおいて、
(A)前記対象ファイルと、ラッピングを解除する展開モジュールと、前記対象ファイルの使用者を認証する認証モジュールと、前記対象ファイルを更新して再ラッピングするリプレースモジュールとを最初にラッピングするステップと、
(B)前記ラッピングされたファイルが、前記サーバから、前記通信ネットワークを介して、前記クライアント端末に送信されるステップと、
(C)前記受信されたラッピングファイルが、前記展開モジュールによりラッピング状態が解除され、前記認証モジュールが実行されるステップと、
(D)前記認証モジュールが、前記サーバに対して前記対象ファイルの使用者の認証を行うステップと、
(E)前記認証が行われた後、前記クライアント端末のユーザが、当該対象ファイルの使用、内容の変更、当該ファイルの更新のいずれか一つ以上を行うステップと、
(F)前記リプレースモジュールが当該リプレースモジュールをコピーし、必要であれば前記対象ファイルを更新し、前記対象ファイル(あるいは更新された対象ファイル)と、前記展開モジュールと、前記認証モジュールと、前記リプレースモジュール(あるいはコピーされたリプレースモジュール)とを再ラッピングするステップとからなることを特徴とする。
In one embodiment of the present invention, a server that transmits an initially wrapped target file to a client terminal via a communication network, the first wrapped file that is received via the network, and the target In a data transmission / reception service system configured with the client terminal using a file,
(A) First wrapping the target file, a deployment module for releasing wrapping, an authentication module for authenticating a user of the target file, and a replace module for updating and rewrapping the target file;
(B) the wrapped file is transmitted from the server to the client terminal via the communication network;
(C) The received wrapping file is released from a wrapping state by the expansion module, and the authentication module is executed;
(D) the authentication module authenticating a user of the target file to the server;
(E) After the authentication is performed, the user of the client terminal performs any one or more of use of the target file, change of contents, and update of the file;
(F) The replacement module copies the replacement module, updates the target file if necessary, the target file (or the updated target file), the expansion module, the authentication module, and the replacement And rewrapping the module (or the copied replacement module).

上記特徴を有することにより、クライアント端末のユーザは、配信された対象ファイルの内容を更新することができ、更新された対象ファイルを更ラッピングすることができる。再ラッピングされた対象ファイルは、再度サーバを通じた認証手続を踏まない限り、使用することはできなく、更新された対象ファイルのセキュリティを確保することができる。   By having the above feature, the user of the client terminal can update the contents of the distributed target file and can further wrap the updated target file. The re-wrapped target file cannot be used unless the authentication procedure through the server is performed again, and the security of the updated target file can be ensured.

本発明の一実施の形態は、前記(A)のステップで、更にアップロードモジュールがラッピングされ、前記(F)のステップで、更に前記アップロードモジュールが当該アップロードモジュールをコピーし、前記(F)のステップの後、(G)前記アップロードモジュール(あるいはコピーされたアップロードモジュール)が、前記再ラッピングされたファイルを前記サーバにアップロードするステップと、からなることを特徴とする。   In one embodiment of the present invention, the upload module is further wrapped in the step (A), the upload module further copies the upload module in the step (F), and the step (F). And (G) the upload module (or the copied upload module) uploads the rewrapped file to the server.

上記特徴を有することにより、更新された対象ファイルを再ラッピングした後、サーバにアップロードすることができる。アップロードされた再ラッピングファイルは、サーバに保管され、更新された対象ファイルの確実な保存が可能となり、更に、他のユーザによる使用も可能となるので、対象ファイルの複数のユーザにより共有が実現できる。   By having the above characteristics, the updated target file can be uploaded to the server after rewrapping. The uploaded re-wrapping file is stored on the server, and the updated target file can be securely stored, and can also be used by other users, so that the target file can be shared by multiple users. .

本発明の一実施の形態は、前記(D)のステップにおいて、対象ファイルの正規使用者であることが認証された際、さらに、(D1)前記サーバで、当該ラッピングファイルに含まれる前記展開モジュール、認証モジュール、リプレースモジュール、アップロードモジュールの各バージョン情報が確認され、最新のモジュールが前記クライアント端末にダウンロードされ、ラッピングされていた各モジュールが、当該最新モジュールで置き換えられるステップと、からなることを特徴とする。   In one embodiment of the present invention, when it is authenticated in step (D) that the user is an authorized user of the target file, (D1) the expansion module included in the wrapping file at the server Each version information of the authentication module, the replacement module, and the upload module is confirmed, the latest module is downloaded to the client terminal, and each wrapped module is replaced with the latest module. And

上記特徴を有することにより、ラッピングツールの各モジュールのバージョン管理がサーバでなされ、対象ファイルの正規使用者であることが認証されたとき、ラッピングファイルに含まれた各モジュールが、最新のモジュールに自動的に置き換わる。クライアント端末のユーザは、ラッピングツールのバージョンアップ作業を行う必要がなく、対象ファイルの使用、編集、更新作業に専念することができる。   By having the above features, the version management of each module of the wrapping tool is performed by the server, and when it is authenticated that the user is the authorized user of the target file, each module included in the wrapping file is automatically updated to the latest module. Will be replaced. The user of the client terminal does not need to upgrade the wrapping tool and can concentrate on the use, editing, and updating of the target file.

本発明の一実施の形態は、前記(D)のステップにおいて、対象ファイルの正規使用者であることが認証された際、さらに前記対象ファイルに暗号化処理、圧縮処理等、所定のアルゴリズムに基づいたデータ変換処理が適用され、前記展開モジュールにより、ラッピングファイルが展開されたあと、前記対象ファイルの復号化処理、解凍処理が行われ、
前記(F)のステップにおいて、前記リプレースモジュール(あるいはコピーされたリプレースモジュール)により、再ラッピングが行われるときに、前記対象ファイル(あるいは更新後の対象ファイル)に暗号化処理、圧縮処理等、所定のアルゴリズムに基づいたデータ変換処理が適用されることを特徴とする。
In one embodiment of the present invention, when it is authenticated in step (D) that the user is a regular user, the target file is further based on a predetermined algorithm such as encryption processing, compression processing, etc. After the data conversion process is applied and the wrapping file is expanded by the expansion module, the decryption process and the decompression process of the target file are performed,
In the step (F), when re-wrapping is performed by the replacement module (or the copied replacement module), the target file (or the updated target file) is subjected to predetermined processing such as encryption processing and compression processing. A data conversion process based on the algorithm is applied.

上記特徴を有することにより、配信されたデータのセキュリティの確保、データの圧縮化ができるので、クライアント端末のユーザは、安心して当該対象ファイルの使用、編集、更新作業に専念することができる。   By having the above characteristics, the security of distributed data can be ensured and the data can be compressed, so that the user of the client terminal can concentrate on the use, editing, and updating of the target file with confidence.

本発明の一実施の形態は、前記(A)の最初のラッピングを行うステップが、所定の端末において行われ、当該ラッピングされたファイルが前記サーバに送信されることを特徴とする。   One embodiment of the present invention is characterized in that the step of performing the first wrapping in (A) is performed in a predetermined terminal, and the wrapped file is transmitted to the server.

上記特徴を有することにより、サーバ以外の場所でラッピング作業をすることが可能となり、対象ファイルを提供する者とサーバを管理する者が異なる形態でも本システムを使用することが可能となる。   By having the above characteristics, it becomes possible to perform wrapping work at a place other than the server, and this system can be used even in a form where the person who provides the target file and the person who manages the server are different.

本発明によれば、クライアント端末のユーザが、サーバから配信された対象ファイルを更新した後、再ラッピングすることが可能となり、ラッピングツールのインストール作業、ラッピングツールのバージョンアップ作業等から開放される。より具体的には、最初にラッピングされた情報には、展開モジュール、認証モジュールの他に、リプレースモジュール、アップロードモジュールが包含されるので、クライアント端末のユーザは、配信された対象ファイルのダウンロード、対象ファイルの更新、アップロード、再度のダウンロード等の一連の作業を、ラッピングツールのバージョンを意識することなく、行うことができる。   According to the present invention, the user of the client terminal can rewrap after updating the target file distributed from the server, and is freed from wrapping tool installation work, wrapping tool version upgrade work, and the like. More specifically, since the first wrapped information includes a replacement module and an upload module in addition to the expansion module and the authentication module, the user of the client terminal can download and distribute the target file. A series of operations such as file update, upload, and re-download can be performed without being aware of the version of the wrapping tool.

本発明によれば、クライアント端末のユーザが使用、編集、更新した対象ファイルを作業終了後に再ラッピングすることにより、当該対象ファイルのセキュリティ管理を、データ送受信サーバに委ねることができる。
本発明によれば、クライアント端末のユーザは、自ら編集、更新した対象ファイルを、再ラッピングして送受信サーバにアップロードすることにより、他のクライアント端末のユーザと当該対象ファイルを共有することができる。より具体的には、物理的に離れた複数の作業者が、データ送受信サーバを介して、対象ファイルの使用、編集、更新作業を共同で行うことができる。
According to the present invention, by re-wrapping a target file used, edited, or updated by a user of a client terminal after the work is completed, security management of the target file can be entrusted to the data transmission / reception server.
According to the present invention, a user of a client terminal can share the target file with other client terminal users by re-wrapping and uploading the target file edited and updated to the transmission / reception server. More specifically, a plurality of physically separated workers can jointly use, edit, and update the target file via the data transmission / reception server.

本発明に係るデータ送受信サービスシステムのネットワーク構成の例を示す図である。It is a figure which shows the example of the network structure of the data transmission / reception service system which concerns on this invention. 本願発明に係るデータ送受信サービスシステムのデータ送受信サーバのハードウエア構成の一例を示すシステム構成図である。It is a system configuration | structure figure which shows an example of the hardware constitutions of the data transmission / reception server of the data transmission / reception service system which concerns on this invention. 本願発明に係るデータ送受信サービスシステムのクライアント端末のハードウエア構成の一例を示すシステム構成図である。It is a system configuration | structure figure which shows an example of the hardware constitutions of the client terminal of the data transmission / reception service system which concerns on this invention. 本発明に係るデータ送受信サービスシステムの実施の形態を示す、概念図である。It is a conceptual diagram which shows embodiment of the data transmission / reception service system which concerns on this invention. 本発明に係るラッピングファイルを作成する手順の一例を示すフローチャート図である。It is a flowchart figure which shows an example of the procedure which produces the wrapping file which concerns on this invention. 本発明に係る対象ファイルの使用者を認証する手順の一例を示すフローチャート図である。It is a flowchart figure which shows an example of the procedure which authenticates the user of the object file which concerns on this invention.

1 データ送受信サーバ
2 通信ネットワーク
3 クライアント端末(3a、3b、・・3n)
11 キーボード
12 マウス
13 ディスプレイ
14 ネットワークインタフェース部
15 入出力インタフェース部
16 制御部
17 ファイル送受信部
18 ファイル記憶部
19 展開モジュール記憶部
20 認証モジュール記憶部
21 リプレースモジュール他記憶部
22 一時記憶部
23 認証情報記憶部
24 クライアント端末情報記憶部
31 ネットワークインタフェース部
32 入出力インタフェース部
33 制御部
34 ファイル送受信部
35 主記憶装置
36 ファイル記憶部
37 認証情報記憶部
DESCRIPTION OF SYMBOLS 1 Data transmission / reception server 2 Communication network 3 Client terminal (3a, 3b, ... 3n)
11 Keyboard 12 Mouse 13 Display 14 Network Interface Unit 15 Input / Output Interface Unit 16 Control Unit 17 File Transmission / Reception Unit 18 File Storage Unit 19 Deployment Module Storage Unit 20 Authentication Module Storage Unit 21 Replace Module Other Storage Unit 22 Temporary Storage Unit 23 Authentication Information Storage Unit 24 client terminal information storage unit 31 network interface unit 32 input / output interface unit 33 control unit 34 file transmission / reception unit 35 main storage device 36 file storage unit 37 authentication information storage unit

以下に、本発明に係るデータ送受信サービスシステムおよびその方法を、実施形態に基づいて説明するが、これらの実施形態は本発明の理解を助けるために記載するものであって、本発明を以下に記載されたものに限定する趣旨ではない。   Hereinafter, a data transmission / reception service system and method according to the present invention will be described based on embodiments. These embodiments are described to help understanding of the present invention, and the present invention will be described below. It is not intended to be limited to what has been described.

以下、添付の図面を参照して本願発明に係る実施の形態を説明する。図1は、本願発明に係るデータ送受信サービスシステムのネットワーク構成の一例を示す図である。データ送受信サーバ1は、通信ネットワーク2を介してクライアント端末3a、3b、・・3nと接続される。本発明では、インターネットを介した対象ファイルの配信において、個々のユーザに係る対象ファイルの使用許諾を管理するデータ送受信サービスシステムや、イントラネットを介した企業内ネットワークにおいて、サーバに格納されたファイルの、社員による不正使用を防止する、データ送受信サービスシステム、あるいは複数の企業がそれぞれのクライアント端末3a、3b、・・3nを使用して、データ送受信サーバ1から配信された、対象ファイルの更新作業を共同で行う、作業形態等への適用などが意図されている。   Embodiments according to the present invention will be described below with reference to the accompanying drawings. FIG. 1 is a diagram showing an example of a network configuration of a data transmission / reception service system according to the present invention. The data transmission / reception server 1 is connected to client terminals 3a, 3b,... 3n via a communication network 2. In the present invention, in the distribution of the target file via the Internet, in the data transmission / reception service system for managing the usage permission of the target file for each user, or in the corporate network via the intranet, the file stored in the server, A data transmission / reception service system that prevents unauthorized use by employees, or multiple companies using their respective client terminals 3a, 3b,... 3n to jointly update the target file distributed from the data transmission / reception server 1. It is intended to be applied to work forms etc.

図2は、本願発明に係るデータ送受信サーバのシステム構成の一例を示す図である。図2において、14はネットワークインタフェース部、16はCPU等の制御部である。例えば、一時記憶部22に記憶されたラッピングファイルは、ファイル送受信部17により、通信ネットワーク2を介してクライアント端末3へ配信される。18はクライアント端末へ配信される対象ファイルが記憶されたファイル記憶部、19は展開モジュール、20は認証モジュール、21はリプレースモジュール及びアップロードモジュール等がそれぞれ記憶される記憶部(例えばハードディスク)である。   FIG. 2 is a diagram showing an example of the system configuration of the data transmission / reception server according to the present invention. In FIG. 2, 14 is a network interface unit, and 16 is a control unit such as a CPU. For example, the wrapping file stored in the temporary storage unit 22 is distributed to the client terminal 3 via the communication network 2 by the file transmission / reception unit 17. Reference numeral 18 denotes a file storage unit that stores a target file to be distributed to the client terminal, 19 denotes a decompression module, 20 denotes an authentication module, and 21 denotes a storage unit (for example, a hard disk) that stores a replace module, an upload module, and the like.

図3は、クライアント端末3のシステム構成の一例を示す図である。31は、通信ネットワーク2との間における通信等を制御するネットワークインタフェース部、33は、CPU等で構成される制御部である。37は、ユーザIDやパスワード等の認証情報が記憶される認証情報記憶部である(例えばハードディスク)。   FIG. 3 is a diagram illustrating an example of a system configuration of the client terminal 3. Reference numeral 31 denotes a network interface unit that controls communication with the communication network 2, and reference numeral 33 denotes a control unit that includes a CPU or the like. An authentication information storage unit 37 stores authentication information such as a user ID and a password (for example, a hard disk).

(実施例1)
図4は、本発明に係るデータ送受信サービスシステムを用いた、作業形態の一例を示す図である。図の右上にデータ送受信サーバを、右下にクライアント端末を示す。図の左上には、ラッピングツールの処理概要が示されている。ラッピングツールは、クライアント端末と同等のハード構成からなるコンピュータ端末上での動作が想定されるが、データ送受信サーバ内でも動作可能である。なお、以下の説明においては、対象ファイルを実行可能なアプリケーションファイルとして説明するが、設計図面、CAD図面、静止画像、動画像、文章ファイル他、様々なファイルが対象となりうる。
Example 1
FIG. 4 is a diagram showing an example of a working mode using the data transmission / reception service system according to the present invention. The data transmission / reception server is shown in the upper right of the figure, and the client terminal is shown in the lower right. The processing outline of the wrapping tool is shown in the upper left of the figure. The wrapping tool is assumed to operate on a computer terminal having a hardware configuration equivalent to that of the client terminal, but can also operate in the data transmission / reception server. In the following description, the target file is described as an executable application file, but various files such as a design drawing, a CAD drawing, a still image, a moving image, and a text file can be targeted.

本発明のシステムの実施形態の一例として、例えば、ラッピングツールは配信対象ファイルの提供元であるA社の端末(図示せず)上で動作し、データ送受信サーバは、データ送受信サービスを提供するB社に設置され、クライアント端末は、当該サービスを受ける、複数の会社のうちの一社、例えばC社に設置された状況が想定される。ラッピングツールは、B社のサーバで動作する形態であってもよく、クライアント端末はC社以外にD社、E社など複数の組織あるいは個人により使用される形態であってもよい。   As an example of an embodiment of the system of the present invention, for example, a wrapping tool operates on a terminal (not shown) of company A that is a provider of a distribution target file, and a data transmission / reception server provides a data transmission / reception service B It is assumed that the client terminal is installed in a company and the client terminal is installed in one of a plurality of companies, for example, company C, receiving the service. The wrapping tool may be configured to operate on a server of company B, and the client terminal may be configured to be used by a plurality of organizations or individuals such as company D and company E in addition to company C.

A社はB社との契約により、B社のデータ送受信サーバに、自社で作成した対象データを管理委託することができる。A社はまず、B社が提供するラッピングツールの正規の利用者であることを確認する手順として、インターネットなどのネットワークを通じてB社のサーバにアクセスし、正規の利用者であることの認証手続を行う((1)ツール利用者認証)。当該手続により認証されたA社の使用者は、B社が提供するラッピングツールにより、配信対象データをラッピングする((2)ラッピング)。   Company A can entrust management data created in-house to the data transmission / reception server of Company B by contract with Company B. First, as a procedure for confirming that the company is an authorized user of the wrapping tool provided by Company B, Company A accesses the server of Company B through a network such as the Internet, and performs an authentication procedure for authenticity of the authorized user. Perform ((1) Tool user authentication). The user of company A authenticated by the procedure wraps the data to be distributed using the wrapping tool provided by company B ((2) wrapping).

ラッピングは、ラッピングされた情報を展開する展開モジュール、データ送受信サーバに対して認証手続を行う認証モジュール、配信された対象ファイルの更新(リプレース)及び再ラッピングを行うリプレースモジュール、ラッピングされた情報をデータ送受信サーバにアップロードするアップロードモジュールのいずれかを含むファイルを結合することにより、見かけ上単一のファイルとする。   The wrapping is a deployment module that decompresses the wrapped information, an authentication module that performs an authentication procedure for the data transmission / reception server, a replacement module that performs update (replacement) and rewrapping of the distributed target file, and data that is wrapped. By combining files including any of the upload modules uploaded to the transmission / reception server, an apparent single file is obtained.

ラッピングされた情報を、データ送受信サーバにアップロードするための送信情報が設定され((3)送信情報の設定)、A社の端末からB社のデータ送受信サーバに、(最初に)ラッピングされた情報がアップロードされる((4)アップロード)。アップロードされた情報は、例えば、リクエストDBと名づけられたB社のサーバのデータベースに格納され、当該データ送受信サーバにより保管、管理される。   Transmission information for uploading the wrapped information to the data transmission / reception server is set ((3) transmission information setting), and information is first (wrapped) from the terminal of company A to the data transmission / reception server of company B Is uploaded ((4) Upload). The uploaded information is stored, for example, in a database of a server of company B named request DB, and is stored and managed by the data transmission / reception server.

B社のサーバに保管された、ラッピングされた情報を使用、編集、更新等するC社は、ネットワークを通じて、B社のデータ送受信サーバにアクセスする。所定の手続の後、ラッピングされた情報をクライアント端末にダウンロードする((5)ダウンロード)。   Company C, which uses, edits, and updates the wrapped information stored in the company B server, accesses the data transmission / reception server of company B via the network. After the predetermined procedure, the wrapped information is downloaded to the client terminal ((5) Download).

ダウンロードされたラッピング情報は、展開モジュールの自己解凍機能により、ラッピング状態が解除され、ラッピングされていた対象ファイル及び各種モジュールが展開される。図4では、ダウンロードされたラッピング情報のうち、対象ファイル(図中、データと表示)と認証モジュール(認証Mと表示)のみ示されているが、実際には、ラッピングツールの図(図4の左側)に示されているラッピングされた情報と同一の情報が一括してダウンロードされる。   The downloaded wrapping information is released from the wrapping state by the self-decompression function of the expansion module, and the target file and various modules that have been wrapped are expanded. FIG. 4 shows only the target file (displayed as data in the figure) and the authentication module (displayed as authentication M) in the downloaded wrapping information. The same information as the wrapped information shown on the left) is downloaded in a batch.

ラッピングされた情報は、展開モジュールにより展開(自己解凍)されることにより、展開モジュール、認証モジュール、対象ファイル、リプレースモジュール等は、それぞれ個別のファイルとして取り扱える状態となる。   The wrapped information is expanded (self-decompressed) by the expansion module, so that the expansion module, the authentication module, the target file, the replacement module, and the like can be handled as individual files.

展開された認証モジュールが、展開モジュールのランチャー機能により実行されることにより、クライアント端末からデータ送受信サーバに対して、当該ユーザが正規のユーザであるか否かの認証が、ID、パスワード、使用許諾期間などをもとに行われる((6)認証)。正規のユーザであると認められた場合、ダウンロードされた対象ファイルは、必要に応じて復号化、解凍処理等がなされる((7)解凍)。それ以降、対象モジュールの使用、編集等の作業が可能となる((8)編集)。   When the deployed authentication module is executed by the launcher function of the deployment module, the client terminal authenticates whether the user is a legitimate user, ID, password, and license It is performed based on the period etc. ((6) Authentication). If the user is recognized as a legitimate user, the downloaded target file is decrypted and decompressed as necessary ((7) decompression). After that, it becomes possible to use and edit the target module ((8) editing).

この認証の過程で、データ送受信サーバが、当該最初のラッピングファイルに含まれる、展開モジュール、認証モジュール、リプレースモジュール等のバージョン管理をすることが可能である。すなわち、それぞれのモジュールのバージョン情報を調べ、最新のバージョンとなっていないモジュールがあれば、その最新モジュールをクライアント端末にダウンロードする。ダウンロードされた最新モジュールは、ラッピングされていた対応モジュールとそれぞれ置き換えられる。クライアント端末のユーザは、自動的にラッピングツールの各モジュールが最新のバージョンのものに置き換えられる。従って、ユーザはラッピングツールのインストール作業及びバージョンアップ作業を行う必要がなく、配信された対象ファイルの使用、編集等の作業に専念できる。   In this authentication process, the data transmission / reception server can manage versions of the expansion module, authentication module, replacement module, etc. included in the first wrapping file. That is, the version information of each module is checked, and if there is a module that is not the latest version, the latest module is downloaded to the client terminal. The latest downloaded module is replaced with the corresponding module that was wrapped. The user of the client terminal automatically replaces each module of the wrapping tool with the latest version. Therefore, the user does not need to perform the wrapping tool installation work and version upgrade work, and can concentrate on work such as use and editing of the distributed target file.

クライアント端末のユーザは、以降、配信された対象ファイルを使用等する。すなわち、対象ファイルが実行形式ファイルである場合には、当該ファイルを実行する。実行形式ファイル以外のファイルである場合には、既存のアプリケーションプログラム(たとえばCADツール)等に適用して実行する。   Thereafter, the user of the client terminal uses the distributed target file. That is, when the target file is an executable file, the file is executed. If the file is not an executable format file, it is applied to an existing application program (for example, a CAD tool) and executed.

クライアント端末のユーザが、当該配信された対象ファイルを使用等する形態として様々な形態がありうる。例えば、
(a)対象ファイルの使用はするが、その内容を変更しないケース
(b)対象ファイルの使用すると共にその一部を変更するケース
(c)対象ファイルの内容を変更し、その変更された対象ファイルで、配信された対象ファイルを更新する(置き換える)ケース
(d)対象ファイルを使用あるいは更新した後、次に使用、更新するまで、第三者の閲覧、使用等を阻止したい(セキュリティ対策をする)ケース
等が想定できる。上記(c)、(d)のケースなどの場合に、クライアント端末のユーザによる、対象ファイルの再ラッピング作業が特に必要となる。
There may be various forms in which the user of the client terminal uses the distributed target file. For example,
(A) Case of using the target file but not changing its contents (b) Case of using the target file and changing part of it (c) Changing the contents of the target file and changing the target file (D) I want to prevent third-party browsing and use until the next use or update after using or updating the target file (take security measures) ) Cases can be assumed. In the cases (c) and (d) above, re-wrapping of the target file by the user of the client terminal is particularly necessary.

クライアント端末のユーザは、ラッピングされ、その後解凍されたリプレースモジュール(図中リプレースMと表示)を使用して、再ラッピングを行う((9)リプレース)。この際、配信された作業ファイル(データ)の内容を変更しており、変更後の作業ファイルで置き換えたいときには、当該リプレースモジュールで、ファイルの更新(置き換え)を行った後に再ラッピングを行う。図4において、更新前の作業ファイルのデータを「データ」と示し、更新された作業ファイルのデータを「データ2」と示している。なお、当該図において、再ラッピングされた情報として、更新された作業ファイル(データ2)、リプレースモジュール(リプレースM)、アップロードモジュール(アップロードM)の3つのみ示しているが、ラッピングツールの説明図にあるとおり、ここで再ラッピングされた情報には展開モジュール、認証モジュールも含まれている。   The user of the client terminal performs re-wrapping using the replacement module (indicated as “replace M” in the figure) that has been wrapped and then decompressed ((9) replace). At this time, if the contents of the distributed work file (data) are changed and it is desired to replace the work file after the change, the replacement module performs rewrapping after updating (replacement) of the file. In FIG. 4, the data of the work file before the update is indicated as “data”, and the data of the updated work file is indicated as “data 2”. In the figure, only the updated work file (data 2), the replace module (replace M), and the upload module (upload M) are shown as re-wrapped information. As shown in FIG. 4, the rewrapped information includes a deployment module and an authentication module.

上記(d)のケース(セキュリティ対策)では、例えば、対象ファイルの更新作業中であるが作業を中断する際などに、その時点で更新された対象ファイルを再ラッピングする作業の形態が考えられる。一旦ラッピングされた情報を解凍するためには、上述した、データ送受信サーバに対する認証手続((6)認証)が必要となり、夜間、あるいは休日に、万一作業中の対象ファイルが流出しても、当該ファイルがラッピングされていることにより、対象ファイルの内容が第三者に知られることを防止することができる。   In the case of (d) above (security countermeasure), for example, when the target file is being updated, but the operation is interrupted, a form of re-wrapping the target file updated at that time can be considered. In order to decompress the wrapped information, the above-described authentication procedure for the data transmission / reception server ((6) authentication) is required. Even if the target file being worked out leaks at night or on holidays, By wrapping the file, it is possible to prevent the contents of the target file from being known to a third party.

クライアント端末上での、配信された対象ファイルの編集、更新作業が完了した時点で、更新された作業ファイルを再ラッピングして、更にこのラッピングされた情報を、データ送受信サーバにアップロードしてもよい。その際には、最初のラッピングされた情報に含まれるアップロードモジュールを実行する((10)アップロード)。   When editing and updating of the distributed target file on the client terminal is completed, the updated working file may be re-wrapped and the wrapped information may be uploaded to the data transmission / reception server. . At that time, the upload module included in the first wrapped information is executed ((10) upload).

B社が管理するデータ送受信サーバにアップロードされた、上記更新された作業ファイルは、例えばA社あるいは、C社以外のユーザにより使用等することが可能となる。その際の手続は、クライアント端末での作業((5)ダウンロード、(6)認証、(7)解凍)と同一となるが、その対象ファイルの内容が「データ」から「データ2」に変更されていることから、図4左上に、(11)ダウンロード(データ2)及び(12)解凍(データ2)で示した。   The updated work file uploaded to the data transmission / reception server managed by company B can be used by a user other than company A or company C, for example. The procedure at that time is the same as the work on the client terminal ((5) download, (6) authentication, (7) decompression), but the content of the target file is changed from “data” to “data 2”. Therefore, (11) download (data 2) and (12) decompression (data 2) are shown in the upper left of FIG.

本発明によれば、C社等のユーザが配信された対象ファイルの使用等を行うことを管理、課金等することが可能となる。すなわち、ラッピングあるいは再ラッピングされた対象ファイルをユーザが使用するためには、認証モジュールによる認証手続が必要となる。上述した認証手続((6)認証)において、配信された対象ファイルの使用を制限する必要があるときには、データ送受信サーバが、「当該対象ファイルは使用許諾期間を過ぎているので、使用できません。」等の通知をクライアント端末に送信することが可能となる(後述する図6のステップS25)。   According to the present invention, it is possible to manage, charge, etc., that a user such as company C uses a target file distributed. That is, in order for a user to use a target file that has been wrapped or rewrapped, an authentication procedure by an authentication module is required. In the above authentication procedure ((6) authentication), when it is necessary to restrict the use of the distributed target file, the data transmission / reception server indicates that the target file has expired and cannot be used. And the like can be transmitted to the client terminal (step S25 in FIG. 6 described later).

あるいは、対象ファイルの使用回数に応じた課金制度を採用する形態では、上記認証手続を経て行った対象ファイルのダウンロード回数を、データ受信サーバの、例えば「リクエストDB」に記録し、当該回数に応じてユーザに課金する態様も可能である。「リクエストDB」に記録するデータとしては、認証手続が行われた時期、回数、頻度などの他、対象ファイルのダウンロード、アップロード回数、各種モジュールの更新回数、送受信したデータの総容量他、各種の管理データを記録することが可能である。   Alternatively, in the form of adopting a charging system according to the number of times the target file is used, the number of times the target file has been downloaded through the authentication procedure is recorded in, for example, the “request DB” of the data receiving server, and It is also possible to charge the user. The data to be recorded in the “request DB” includes the time, number of times, frequency, etc. of the authentication procedure, as well as the download of the target file, the number of uploads, the number of updates of various modules, the total capacity of transmitted and received data, and various other types of data. Management data can be recorded.

更にB社は、配信対象ファイルの提供元であるA社に対する、当該ファイルの使用料金を支払うときの根拠となるデータを提供することが可能となる。配信対象ファイルが、各ユーザにどの様な頻度で利用されているか、対象ファイルの提供元のA社は知ることが可能となり、当該対象ファイルのマーケッティング調査等にも利用することができるなど、様々なビジネス形態で活用することが可能となる。   Further, the company B can provide data as a basis for paying the usage fee of the file to the company A that is the provider of the distribution target file. It is possible for the company A, the provider of the target file, to know how often the target file is used by each user, and it can be used for marketing surveys of the target file. It can be used in various business forms.

データ送受信サーバは、配信対象ファイルの提供元であるA社から、対象ファイルの配信先である、少なくとも1人の使用者のメールアドレスを受け取り、対象ファイルのラッピングファイルをダウンロードするためのURL(Uniform Resource Locator)情報、使用者毎のID、パスワード情報と共に記憶、管理する。当該サーバは、各使用者に、当該使用者用のID、パスワード情報を送信する。   The data transmission / reception server receives a mail address of at least one user who is the distribution destination of the target file from the company A that is the distribution target file provider, and a URL (Uniform) for downloading the wrapping file of the target file Resource Locator) information, ID for each user, and password information are stored and managed. The server transmits the ID and password information for the user to each user.

更に、データ送受信サーバは、再ラッピングされたファイルをアップロードするためのURL情報を当該使用者用のID毎に記憶、管理する。当該URL情報は、使用者毎に異なるURLとすることができる。データ送受信サーバは、当該アップロード用のURL情報を、各使用者に送信する。   Further, the data transmission / reception server stores and manages URL information for uploading the rewrapped file for each user ID. The URL information can be a different URL for each user. The data transmission / reception server transmits the URL information for upload to each user.

以上、説明の便宜上、「展開モジュール」、「認証モジュール」、「リプレースモジュール」、「アップロードモジュール」と区別して説明したが、これらモジュール構成及び各モジュールの機能を具体的にどのように分けるかは、自由に設計できる。例えば、展開モジュールを「自己解凍モジュール」と「ランチャーモジュール」と分けたり、リプレースモジュールを「リプレースモジュール」と「再ラッピングモジュール」と分けることなどである。また、対象ファイルの復号化処理、解凍処理を、「認証モジュール」で実行したり「展開モジュール」で実行したりすることも本発明の範囲内で十分可能である。   As described above, for convenience of explanation, the “development module”, “authentication module”, “replacement module”, and “upload module” have been described separately. However, how these module configurations and functions of each module are specifically divided Can be designed freely. For example, the expansion module is divided into “self-extracting module” and “launcher module”, and the replacement module is divided into “replacement module” and “re-wrapping module”. It is also possible within the scope of the present invention to execute the decryption processing and decompression processing of the target file with the “authentication module” or with the “decompression module”.

次に、例えば、所定の端末あるいはデータ送受信サーバ内で、ラッピングツールよりラッピングファイルが作成される手順の一例を、図5のフローチャートに基づいて説明する。展開モジュール、認証モジュール、リプレースモジュール等を、それぞれの記憶部(19、20、21)から取り出す(ステップS11、S12、S13)。展開モジュールは、更に自己解凍モジュール及びランチャーモジュールから構成されていてもよい。自己解凍モジュールは、ラッピングされた自己モジュールをラッピング状態から解除するモジュールである。ランチャーモジュールは、認証モジュール、対象ファイルの実行、リプレースモジュール、アップロードモジュール等を起動するモジュールであってもよい。例えば、対象ファイルの種別に応じた起動、使用状態の監視、対象ファイルの削除等を実施する。次に対象ファイルをファイル記憶部(18)から取り出す(ステップS14)。最後に、これらモジュールの集合体に、配信対象となる各種ファイルを結合して、ラッピングファイルを作成する(ステップS17)。   Next, an example of a procedure for creating a wrapping file from a wrapping tool in a predetermined terminal or data transmission / reception server will be described with reference to the flowchart of FIG. The expansion module, authentication module, replacement module, and the like are taken out from the respective storage units (19, 20, 21) (steps S11, S12, S13). The expansion module may further be composed of a self-extracting module and a launcher module. The self-decompression module is a module that releases the wrapped self-module from the wrapping state. The launcher module may be a module that activates an authentication module, execution of a target file, a replace module, an upload module, and the like. For example, activation according to the type of the target file, monitoring of the usage state, deletion of the target file, and the like are performed. Next, the target file is taken out from the file storage unit (18) (step S14). Finally, various files to be distributed are combined with the assembly of these modules to create a wrapping file (step S17).

ラッピングファイルを作成する処理は、データ送受信サーバでなく、対象ファイルの作成元(A社)の端末で行う実施形態も可能である。この場合には、予めB社のデータ送受信サーバより、ラッピングされた情報として送られてきた、展開モジュール、認証モジュール、リプレースモジュール、アップロードモジュールを元に、これらのモジュールにA社で作成された対象モジュールを結合することにより、ラッピングファイルが作成されてもよい。B社から最新バージョンのモジュールがラッピングされたラッピングファイルがダウンロードされることにより、A社は、ラッピングツールのインストール作業、バージョン更新作業等を行う必要がなくなる。   An embodiment in which the process of creating the wrapping file is performed not by the data transmission / reception server but by the terminal of the target file creation source (Company A) is also possible. In this case, based on the expansion module, authentication module, replacement module, and upload module sent as wrapped information from the data transmission / reception server of company B in advance, the objects created by company A for these modules A wrapping file may be created by combining modules. By downloading the wrapping file in which the latest version of the module is wrapped from company B, company A does not need to perform wrapping tool installation work, version update work, or the like.

一方、ラッピングファイルがダウンロードされたクライアント端末での、展開、認証、解凍、対象ファイルの実行の手順の例を図6に示す。データ送受信サーバからダウンロードされたラッピングファイルは、展開モジュールの自己解凍機能を実行することにより、ラッピング状態が解除される(ステップS21)。展開モジュールは、ランチャーモジュールを起動する(ステップS22)。更にランチャーモジュールが認証モジュールを起動し、認証モジュールにより認証情報がデータ送受信サーバに送信される(ステップS23)。対象ファイルの復元は、認証モジュールにより行われてもよい(ステップS26)。クライアント端末のユーザが、正規のユーザであることがデータ送受信サーバにより認証されると、ランチャーモジュールにより対象ファイルが実行されてもよい(ステップS27)。   On the other hand, FIG. 6 shows an example of the procedure of expansion, authentication, decompression, and execution of the target file at the client terminal where the wrapping file has been downloaded. The wrapping file downloaded from the data transmission / reception server is released from the wrapping state by executing the self-decompression function of the expansion module (step S21). The expansion module activates the launcher module (step S22). Further, the launcher module activates the authentication module, and the authentication information is transmitted to the data transmission / reception server by the authentication module (step S23). The restoration of the target file may be performed by the authentication module (step S26). When the data transmission / reception server authenticates that the user of the client terminal is a legitimate user, the target file may be executed by the launcher module (step S27).

クライアント端末のユーザが、配信された対象ファイルの使用、編集、更新を行った後、再ラッピングを行うときには、上記コピーされたリプレースモジュールを実行する。当該リプレースモジュールは、配信された対象ファイルを更新された対象ファイルで置き換える。その後、ラッピングファイルに含まれていた展開モジュール、認証モジュール、対象モジュール(あるいは更新された対象モジュール)、リプレースモジュール(あるいはコピーされたリプレースモジュール)、アップロードモジュール(あるいはコピーされたアップロードモジュール)を再ラッピングする。   When the user of the client terminal performs re-wrapping after using, editing, and updating the distributed target file, the copied replace module is executed. The replacement module replaces the distributed target file with the updated target file. After that, the unwrapping module, authentication module, target module (or updated target module), replace module (or copied replacement module), and upload module (or copied upload module) included in the wrapping file are rewrapped. To do.

この際、対象ファイルに暗号化処理、圧縮処理等、所定のアルゴリズムに基づいたデータ変換処理が適用されている場合には、リプレースモジュールにより、ラッピングが行われるときに、対象ファイル(あるいは更新後の対象ファイル)に暗号化処理、圧縮処理等、所定のアルゴリズムに基づいたデータ変換処理が適用される。   At this time, when data conversion processing based on a predetermined algorithm such as encryption processing or compression processing is applied to the target file, the target file (or the updated file) is used when wrapping is performed by the replacement module. Data conversion processing based on a predetermined algorithm such as encryption processing and compression processing is applied to the target file).

リプレースモジュール、アップロードモジュールのコピーは、再ラッピングを行うため、及び再ラッピング後にアップロードを行うために、自己と同一のモジュールをコピーするものである。実際に、再ラッピングやアップロードを行うモジュールは、当初ラッピングされていたモジュールであっても、コピーされたモジュールであってもよい。再ラッピングやアップロードを実行したモジュールは、その後消滅してもよい。   The copy of the replace module and the upload module is to copy the same module as itself for re-wrapping and for upload after re-wrapping. Actually, the module for performing re-wrapping or uploading may be a module that was originally wrapped or a copied module. Modules that have performed rewrapping or uploading may then disappear.

対象ファイルを使用するだけで、編集、更新を行わない形態では、再ラッピングは、その対象ファイルのセキュリティ対策のために行われる形態も考えられる。端末上で対象ファイルを使用していたユーザが、端末から離れるときには、再ラッピングすることにより、万一その対象ファイルが流出したりしても、ラッピング状態を解除するためには認証作業が必要となり、対象ファイルのセキュリティが守られやすいという利点がある。
(実施例2)
In a form where only the target file is used and editing and updating are not performed, rewrapping may be performed for security measures of the target file. When the user who used the target file on the terminal leaves the terminal, even if the target file leaks out by re-wrapping, authentication work is required to cancel the wrapping state. There is an advantage that the security of the target file is easy to be protected.
(Example 2)

上記実施例では、ネットワークを介したサーバとクライアント端末の間での、対象ファイルの配信の形態を想定したものであるが、ネットワークを介さない、閉じた計算機システムの中でも、重要ファイルのラッピング、展開、認証、使用、編集、更新、そして再ラッピングという実施形態も可能である。   In the above embodiment, it is assumed that the target file is distributed between the server and the client terminal via the network. However, even in a closed computer system not via the network, the important file is wrapped and expanded. , Authentication, use, editing, updating, and rewrapping are possible.

本発明は、データ送受信サービスシステムおよびその方法に係り、特に、配信対象のデータファイルと、展開モジュールと、認証モジュールと、リプレースモジュールと、アップロードモジュールを含むラッピングファイルを作成して、データ送受信サーバから、対象ファイルの配信を要求したクライアント端末に、通信ネットワークを介してラッピングファイルを配信し、クライアント端末上で更新された対象ファイルを、再ラッピング及びサーバにアップロードすることが可能な、データ送受信サービスシステムおよびその方法に関する。   The present invention relates to a data transmission / reception service system and method thereof, and more particularly, to create a wrapping file including a data file to be distributed, a deployment module, an authentication module, a replacement module, and an upload module from a data transmission / reception server. A data transmission / reception service system capable of delivering a wrapping file via a communication network to a client terminal that requested delivery of the target file, and re-wrapping and uploading the target file updated on the client terminal to a server And its method.

Claims (12)

クライアント端末からの対象ファイルの配信要求に応じて、通信ネットワークを介して、当該対象ファイルが最初にラッピングされたラッピングファイルを送信するサーバと、当該ラッピングファイルを、前記通信ネットワークを介して受信し、当該対象ファイルを使用する前記クライアント端末とから構成され、
前記最初のラッピングにより、前記対象ファイルと、展開モジュールと、認証モジュールと、リプレースモジュールとを含むラッピングファイルが作成され、
前記展開モジュールにより、当該ラッピングファイルが展開され、ラッピングされていた各ファイルは個別のファイルとして取り扱える状態となり、
前記認証モジュールにより、前記サーバに問合せることで前記対象ファイルの正規使用者であることが認証され、
前記リプレースモジュールにより、当該リプレースモジュールがコピーされ、当該リプレースモジュール(あるいはコピーされたリプレースモジュール)により、前記対象ファイルが、更新された対象ファイルでリプレースされ、前記対象ファイル(あるいは更新後の対象ファイル)、展開モジュール、認証モジュール及び、前記コピーされたリプレースモジュール(あるいはリプレースモジュール)が再ラッピングされ、
前記最初のラッピングは所定の端末あるいは前記サーバで行われ、前記展開、認証、リプレース、再ラッピングは、前記クライアント端末で行われることを特徴とするデータ送受信サービスシステム。
In response to a delivery request for the target file from the client terminal, via the communication network, a server that transmits the wrapping file in which the target file is first wrapped, and the wrapping file are received via the communication network, The client terminal using the target file,
By the first wrapping, a wrapping file including the target file, an expansion module, an authentication module, and a replacement module is created,
The wrapping file is expanded by the expansion module, and each wrapped file can be handled as an individual file.
The authentication module authenticates that the user is a regular user by inquiring the server,
The replacement module copies the replacement module, and the replacement module (or the copied replacement module) replaces the target file with the updated target file, and the target file (or the updated target file). , The deployment module, the authentication module, and the copied replace module (or replace module) are re-wrapped,
The data transmission / reception service system, wherein the first wrapping is performed by a predetermined terminal or the server, and the expansion, authentication, replacement, and rewrapping are performed by the client terminal.
前記最初のラッピングにより、更にアップロードモジュールがラッピングされ、前記クライアント端末で、前記リプレースモジュール(あるいはコピーされたリプレースモジュール)により再ラッピングされ、当該アップロードモジュールがコピーされ、当該アップロードモジュール(あるいはコピーされたアップロードモジュール)が、前記展開モージュール、認証モジュール、対象ファイル、リプレースモジュールと共に再ラッピングされ、当該再ラッピングされたファイルが、前記コピーされたアップロードモジュール(あるいはアップロードモジュール)により、前記サーバにアップロードされることを特徴とする、請求項1に記載のデータ送受信サービスシステム。   The upload module is further wrapped by the initial wrapping, and is re-wrapped by the replace module (or the copied replace module) at the client terminal, the upload module is copied, and the upload module (or the copied upload is copied). Module) is re-wrapped together with the deployment module, authentication module, target file, and replace module, and the re-wrapped file is uploaded to the server by the copied upload module (or upload module). The data transmission / reception service system according to claim 1, wherein: 前記認証モジュールにより、対象ファイルの正規使用者であることが認証され、前記サーバで、当該ラッピングファイルに含まれる前記展開モジュール、認証モジュール、リプレースモジュール、アップロードモジュールの各バージョン情報が確認され、各モジュールの最新のモジュールが、前記クライアント端末にダウンロードされ、ラッピングされていた各モジュールが、当該最新モジュールで置き換えられることを特徴とする請求項1又は2に記載のデータ送受信サービスシステム。   The authentication module authenticates that the user is an authorized user, and the server confirms each version information of the expansion module, authentication module, replace module, and upload module included in the wrapping file. 3. The data transmission / reception service system according to claim 1, wherein the latest module is downloaded to the client terminal and each wrapped module is replaced with the latest module. 前記対象ファイルに暗号化処理、圧縮処理等、所定のアルゴリズムに基づいたデータ変換処理が適用され、前記展開モジュールにより、ラッピングファイルが展開されたあと、前記対象ファイルの復号化処理、解凍処理が行われ、前記リプレースモジュール(あるいはコピーされたリプレースモジュール)により、再ラッピングが行われるときに、前記対象ファイル(あるいは更新後の対象ファイル)に暗号化処理、圧縮処理等、所定のアルゴリズムに基づいたデータ変換処理が適用されることを特徴とする、請求項1ないし3のいずれか一項に記載のデータ送受信サービスシステム。   Data conversion processing based on a predetermined algorithm such as encryption processing and compression processing is applied to the target file, and after the wrapping file is expanded by the expansion module, the target file is decrypted and decompressed. When the re-wrapping is performed by the replacement module (or the copied replacement module), data based on a predetermined algorithm, such as encryption processing and compression processing, is applied to the target file (or the updated target file). The data transmission / reception service system according to any one of claims 1 to 3, wherein conversion processing is applied. 前記サーバによる使用者の認証の際に、当該認証手続が行われた時期、回数、頻度などの各種の管理データ、あるいはマーケッティング情報を、当該サーバで記憶することを特徴とする、請求項1ないし4のいずれか一項に記載のデータ送受信サービスシステム。   The server stores various management data such as the time, frequency, and frequency of the authentication procedure, or marketing information when the user is authenticated by the server. 5. The data transmission / reception service system according to any one of 4. 前記ラッピングファイルを受信する少なくとも1人の前記使用者のメールアドレスを、前記対象ファイルの提供元から受け取り、前記ラッピングファイルをダウンロードするためのURL情報、当該使用者のメールアドレス、当該使用者用のID、パスワードを前記サーバで記憶し、当該使用者に、当該ID,パスワードを送信し、あるいは、
前記再ラッピングしたファイルをアップロードするためのURL情報を、前記サーバで前記使用者用のID毎に記憶し、当該使用者に前記アップロード用URL情報を送信することを特徴とする、請求項1ないし5のいずれか一項に記載のデータ送受信サービスシステム。
The mail address of at least one user who receives the wrapping file is received from the provider of the target file, the URL information for downloading the wrapping file, the mail address of the user, the user's mail address, Store the ID and password in the server and send the ID and password to the user, or
The URL information for uploading the rewrapped file is stored in the server for each ID for the user, and the URL information for upload is transmitted to the user. The data transmission / reception service system according to claim 5.
前記最初のラッピングが、所定の端末において行われ、当該ラッピングされたファイルが前記サーバに送信されることを特徴とする請求項1に記載のデータ送受信サービスシステム。   The data transmission / reception service system according to claim 1, wherein the initial wrapping is performed in a predetermined terminal, and the wrapped file is transmitted to the server. 最初にラッピングされた対象ファイルを、通信ネットワークを介してクライアント端末に送信するサーバと、当該最初にラッピングされたラッピングファイルを前記ネットワークを介して受信し、当該対象ファイルを使用する前記クライアント端末とから構成されるデータ送受信サービスシステムにおいて、
(A)前記対象ファイルと、ラッピングを解除する展開モジュールと、前記対象ファイルの使用者を認証する認証モジュールと、前記対象ファイルを更新して再ラッピングするリプレースモジュールとを最初にラッピングするステップと、
(B)前記ラッピングされたファイルが、前記サーバから、前記通信ネットワークを介して、前記クライアント端末に送信されるステップと、
(C)前記受信されたラッピングファイルが、前記展開モジュールによりラッピング状態が解除され、前記認証モジュールが実行されるステップと、
(D)前記認証モジュールが、前記サーバに対して前記対象ファイルの使用者の認証を行うステップと、
(E)前記認証が行われた後、前記クライアント端末のユーザが、当該対象ファイルの使用、内容の変更、当該ファイルの更新のいずれか一つ以上を行うステップと、
(F)前記リプレースモジュールが当該リプレースモジュールをコピーし、必要であれば前記対象ファイルを更新し、前記対象ファイル(あるいは更新された対象ファイル)、展開モジュール、認証モジュール、リプレースモジュール(あるいはコピーされたリプレースモジュール)とを再ラッピングするステップと
からなることを特徴とするデータ送受信サービス方法。
From the server that transmits the first wrapped file to the client terminal via the communication network, and the client terminal that receives the first wrapped file through the network and uses the target file. In the configured data transmission / reception service system,
(A) First wrapping the target file, a deployment module for releasing wrapping, an authentication module for authenticating a user of the target file, and a replace module for updating and rewrapping the target file;
(B) the wrapped file is transmitted from the server to the client terminal via the communication network;
(C) The received wrapping file is released from a wrapping state by the expansion module, and the authentication module is executed;
(D) the authentication module authenticating a user of the target file to the server;
(E) After the authentication is performed, the user of the client terminal performs any one or more of use of the target file, change of contents, and update of the file;
(F) The replace module copies the replace module, updates the target file if necessary, and the target file (or updated target file), expansion module, authentication module, replace module (or copied) A data transmission / reception service method comprising: a step of re-wrapping a replacement module.
前記(A)のステップで、更にアップロードモジュールがラッピングされ、前記(F)のステップで、更に前記アップロードモジュールが当該アップロードモジュールをコピーし、前記(F)のステップの後、
(G)前記アップロードモジュール(あるいはコピーされたアップロードモジュール)が、前記再ラッピングされたファイルを前記サーバにアップロードするステップと、
からなることを特徴とする、請求項8に記載のデータ送受信サービス方法。
In the step (A), the upload module is further wrapped. In the step (F), the upload module further copies the upload module. After the step (F),
(G) the upload module (or copied upload module) uploads the rewrapped file to the server;
The data transmission / reception service method according to claim 8, comprising:
前記(D)のステップにおいて、対象ファイルの正規使用者であることが認証された際、さらに、
(D1)前記サーバで、当該ラッピングファイルに含まれる前記展開モジュール、認証モジュール、リプレースモジュール、アップロードモジュールの各バージョン情報が確認され、各モジュールの最新のモジュールが、前記クライアント端末にダウンロードされ、ラッピングされていた各モジュールが、当該最新モジュールで置き換えられるステップと、
からなることを特徴とする、請求項8又は9に記載のデータ送受信サービス方法。
When it is authenticated in the step (D) that the user is a regular user of the target file,
(D1) The server confirms the version information of the expansion module, authentication module, replacement module, and upload module included in the wrapping file, and the latest module of each module is downloaded to the client terminal and wrapped. Each module was replaced with the latest module,
The data transmission / reception service method according to claim 8 or 9, characterized by comprising:
前記(D)のステップにおいて、対象ファイルの正規使用者であることが認証された際、さらに前記対象ファイルに暗号化処理、圧縮処理等、所定のアルゴリズムに基づいたデータ変換処理が適用されていたときには、前記展開モジュールにより、ラッピングファイルが展開されたあとに、前記対象ファイルの復号化処理、解凍処理が行われ、
前記(F)のステップにおいて、前記リプレースモジュール(あるいはコピーされたリプレースモジュール)により、再ラッピングが行われるときに、前記対象ファイル(あるいは更新後の対象ファイル)に暗号化処理、圧縮処理等、所定のアルゴリズムに基づいたデータ変換処理が適用されることを特徴とする、請求項8ないし10のいずれか一項に記載のデータ送受信サービス方法。
In the step (D), when it is authenticated that the user is an authorized user of the target file, data conversion processing based on a predetermined algorithm such as encryption processing and compression processing is further applied to the target file. Sometimes, after the wrapping file is expanded by the expansion module, the target file is decrypted and decompressed,
In the step (F), when re-wrapping is performed by the replacement module (or the copied replacement module), the target file (or the updated target file) is subjected to predetermined processing such as encryption processing and compression processing. 11. The data transmission / reception service method according to claim 8, wherein a data conversion process based on the algorithm is applied.
前記(A)の最初のラッピングを行うステップが、所定の端末において行われ、当該ラッピングされたファイルが前記サーバに送信されることを特徴とする請求項8に記載のデータ送受信サービス方法。   9. The data transmission / reception service method according to claim 8, wherein the first wrapping step (A) is performed in a predetermined terminal, and the wrapped file is transmitted to the server.
JP2010221561A 2010-09-30 2010-09-30 Data transmission / reception service system and method Active JP5466614B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010221561A JP5466614B2 (en) 2010-09-30 2010-09-30 Data transmission / reception service system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010221561A JP5466614B2 (en) 2010-09-30 2010-09-30 Data transmission / reception service system and method

Publications (2)

Publication Number Publication Date
JP2012078935A JP2012078935A (en) 2012-04-19
JP5466614B2 true JP5466614B2 (en) 2014-04-09

Family

ID=46239147

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010221561A Active JP5466614B2 (en) 2010-09-30 2010-09-30 Data transmission / reception service system and method

Country Status (1)

Country Link
JP (1) JP5466614B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6216673B2 (en) * 2014-03-31 2017-10-18 富士通エフ・アイ・ピー株式会社 Data management method and data management system

Also Published As

Publication number Publication date
JP2012078935A (en) 2012-04-19

Similar Documents

Publication Publication Date Title
CN108804879B (en) Method and system for content and service sharing
JP4786222B2 (en) Digital rights management system, content server, and portable terminal
US8959593B2 (en) System for providing mobile data security
US8230222B2 (en) Method, system and computer program for deploying software packages with increased security
US8171560B2 (en) Secure content pre-distribution to designated systems
US9305146B2 (en) License management device, license management system, license management method, and program
KR101377352B1 (en) Digital rights management (drm) method and equipment in small and medium enterprise (sme) and method for providing drm service
JP4931554B2 (en) License management system, license management method, and license management program
CN101246533A (en) Method and apparatus for managing digital content
JP5466614B2 (en) Data transmission / reception service system and method
JP4765812B2 (en) Information processing system, client device, program, and file access control method
US20130219510A1 (en) Drm/cas service device and method using security context
JP2013190884A (en) License management system and client terminal
JP2015185071A (en) Information track system and information track method
KR100814064B1 (en) Method and System for packaging DRM contents
US20140133650A1 (en) License Administration Device and License Administration Method
JP2013046122A (en) Terminal, application protection method, and program
JP6216673B2 (en) Data management method and data management system
JP2002116834A (en) Method for permitting use of software and system for the same and computer readable recording medium
WO2022191118A1 (en) Data management system, data management server, data management method, data management program, and recording medium
JP7215181B2 (en) File access control method, computer program and computer
WO2022191119A1 (en) Data management system, data management server, data management method, data management program, and recording medium
JP2006253769A (en) Information processing system and method
JP5378119B2 (en) Wrapping file update system and wrapping file update method
JP2008204344A (en) Self-extraction format data structure, self-extraction program, and computer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140124

R150 Certificate of patent or registration of utility model

Ref document number: 5466614

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350