[go: up one dir, main page]

JP2003242124A - コンテンツ管理システムおよびコンテンツ管理方法 - Google Patents

コンテンツ管理システムおよびコンテンツ管理方法

Info

Publication number
JP2003242124A
JP2003242124A JP2002037863A JP2002037863A JP2003242124A JP 2003242124 A JP2003242124 A JP 2003242124A JP 2002037863 A JP2002037863 A JP 2002037863A JP 2002037863 A JP2002037863 A JP 2002037863A JP 2003242124 A JP2003242124 A JP 2003242124A
Authority
JP
Japan
Prior art keywords
access
content
user terminal
user
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002037863A
Other languages
English (en)
Other versions
JP4040886B2 (ja
Inventor
Ritsu Nomura
立 野村
Masato Ikeda
正人 池田
Shin Hasegawa
伸 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2002037863A priority Critical patent/JP4040886B2/ja
Publication of JP2003242124A publication Critical patent/JP2003242124A/ja
Application granted granted Critical
Publication of JP4040886B2 publication Critical patent/JP4040886B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 地域的に離れた複数のサイトに保存されてい
るコンテンツを更新内容も含め統括センタで包括的に管
理し、ユーザからの要求に応じて個々のサイトのコンテ
ンツを統括センタからの指示によって安全に、かつ確実
にユーザに配信するコンテンツの管理システムおよびコ
ンテンツの管理方法を提供しようとするものである。 【解決手段】 統括センタにユーザ認証手段とアクセス
検証手段とが設けられ複数のサイトにはアクセス認証手
段とコンテンツ送信手段とが設けられており、ネットワ
ークを介してユーザ端末からのコンテンツ送信要求情報
を統括センタが受信し、ユーザ認証とアクセス検証を行
った後サーバアクセス用URLを作成してユーザ端末に
返信し、ユーザ端末は前記URLをサイトに送信、サイ
トはアクセス認証後コンテンツデータをユーザ端末に送
信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コンテンツを管
理するコンテンツ管理システムおよびコンテンツの管理
方法に関するものである。
【0002】
【従来の技術】従来より、例えば原子力発電プラントや
高速道路内のトンネル設備等の大型プラントでは、地域
的に離れた複数のサイト内の諸設備、機器に関する仕様
書や取扱い説明書等のコンテンツは、そのプラント内の
各サイト毎に保存、管理している。そして、ユーザこの
場合例えば原子力発電所であれば電力会社の管理部門か
らのコンテンツの送付要求に対して、前記複数のサイト
に保存されているコンテンツでもって各サイト毎にまち
まちな対応と、ユーザへの配信手続を行っており情報漏
洩面から必ずしも安全とは言えずまた、ユーザ管理も各
サイトにまたがり複雑となっておりコスト高の要因とも
なっていた。
【0003】
【発明が解決しようとする課題】以上のような従来のコ
ンテンツ管理システムでは、Webベースで複数のサイ
トに保存されている各種のコンテンツの管理が統一化さ
れてなく、またその取扱い方法やコンテンツの配信依頼
を受けた時の秘密漏洩対策が必ずしも充分になされな
く、例えばインタネット上で何らかの方法によって第3
者にコンテンツに含まれる内容が知れ渡るようなケース
が発生すると単なる当事者間の問題のみでなく、場合に
よっては社会問題となる可能性もあった。またさらに、
各サイトがそのコンテンツの更新を含め個別に管理して
いる為に、ユーザへの配信が統一化されてなく、かつコ
スト高となるという問題点もあった。
【0004】この発明はこのような問題点を解決しよう
とするためになされたものであり、地域的に離れた複数
のサイトに保存されているコンテンツを更新内容も含め
統括センタで包括的に管理し、ユーザからの要求に応じ
て個々のサイトのコンテンツを統括センタからの指示に
よって安全に、かつ確実にユーザに配信するコンテンツ
の管理システムおよびコンテンツの管理方法を提供しよ
うとするものである。
【0005】
【課題を解決するための手段】この発明に係るコンテン
ツ管理システムは、統括センタにユーザ認証手段とアク
セス検証手段とが設けられ、複数のサイトにはアクセス
認証手段とコンテンツ送信手段とが設けられており、ユ
ーザ端末からのIDとパスワードを統括センタが受信し
ユーザ認証とアクセス検証を行った後サーバアクセス用
URLを作成してユーザ端末に返信し、ユーザ端末は前
記URLをサイトに送信し、複数のサイトはアクセス認
証後コンテンツデータをユーザ端末に送信するものであ
る。
【0006】また、前記に加えて統括センタには署名生
成手段が、複数のサイトには署名検証手段が設けられて
おり、統括センタはユーザ認証とアクセス検証後デジタ
ル署名付き与信とし、サイトの署名検証手段が前記与信
にて署名を検証し、アクセス認証を行うものである。
【0007】また、前記にさらに加えて統括センタには
暗号化手段が、複数のサイトには復号化手段が設けられ
ており、統括センタはユーザ認証とアクセス検証後デジ
タル署名付き与信を作成して暗号化し、特定されたサイ
トの復号化手段が復号化した後、署名検証し、アクセス
認証を行うものである。
【0008】また、前記に加えて統括センタには共通鍵
連携手段と共通鍵生成手段とが、複数のサイトには共通
鍵連携手段とが設けられており、統括センタはデジタル
署名付き与信を暗号化し、共通鍵を生成後共通鍵連携手
段で共通鍵を暗号化後、その鍵は特定されたサイトに送
信され、サイトの共通鍵連携手段で暗号化された共通鍵
を復号化後署名検証し、アクセス認証を行うものであ
る。
【0009】また、前記に加えて統括センタには時刻取
得手段が設けられており、共通鍵生成手段は時刻取得手
段から現在時刻情報を取得して共通鍵を生成するもので
ある。
【0010】また、統括センタにはユーザ認証手段とア
クセス検証手段と時刻取得手段とが設けられ、複数のサ
イトにはアクセス認証手段とコンテンツ送信手段とが設
けられており、統括センタはユーザ認証とアクセス検証
後サーバアクセス用URLを作成するとともに、時刻取
得手段から現在時刻を取得して与信情報に有効使用期限
を加え、複数のサイトはURLでアクセス認証後コンテ
ンツデータをユーザ端末に送信するものである。
【0011】また前記に加えて、統括センタには時刻同
期手段が、複数のサイトには時刻取得手段と時刻同期手
段とが設けられており、時刻同期手段によって統括セン
タと複数のサイト間とで同期した時刻を取得して、複数
のサイトの時刻取得手段の時刻を統括センタの時刻に合
わせるものである。
【0012】また、統括センタにはユーザ認証手段とア
クセス検証手段とコンテンツ更新手段が設けられ、複数
のサイトにはアクセス認証手段とコンテンツ送信手段と
コンテンツ登録更新手段が設けられており、複数のサイ
トの外部より送信されたコンテンツ更新情報をコンテン
ツ登録更新手段でサイト内コンテンツを更新するととも
に統括センタのコンテンツ更新手段に送信、その内容を
更新するものである。
【0013】また、統括センタにはユーザ認証手段とア
クセス検証手段とディレクトリ・アクセス制御管理テー
ブルとが設けられており、この管理テーブルでコンテン
ツをディレクトリ毎に管理するものである。
【0014】また、統括センタに設けられたアクセス検
証手段が、ユーザの所属する職制情報でアクセス検証を
行うものである。
【0015】また、統括センタにはユーザ認証手段とア
クセス検証手段とコンテンツ更新手段と復号化手段とが
設けられ、複数のサイトにはアクセス認証手段とコンテ
ンツ送信手段とコンテンツ登録更新手段と暗号化手段と
が設けられており、複数のサイト内のコンテンツを外部
情報によりコンテンツ登録更新手段が更新するとともに
暗号化手段で暗号化して統括センタのコンテンツ更新手
段に送信し、復号化後統括センタ内のコンテンツを更新
するものである。
【0016】また、統括センタにはユーザ認証手段とユ
ーザ認証書を登録したユーザ管理テーブルと、アクセス
検証手段が設けられ、ユーザ端末にはユーザ認証書がイ
ンストールされており、複数のサイトにはアクセス認証
手段とコンテンツ送信手段が設けられており、統括セン
タはユーザ端末からユーザ認証書とIDとパスワードを
受信するとユーザ認証とアクセス検証を行い、サーバア
クセス用URLにより複数のサイトはアクセス認証後、
コンテンツデータをユーザ端末に送信するものである。
【0017】また、統括センタにはユーザ認証手段とア
クセス可能リスト作成手段とアクセス検証手段とが設け
られ、複数のサイトにはアクセス認証手段とコンテンツ
送信手段が設けられており、統括センタはユーザ認証を
行うとともにアクセス可能リスト作成手段はアクセス可
能リストを作成し、アクセス検証後サーバアクセス用U
RLにより複数のサイトはアクセス認証後、コンテンツ
データをユーザ端末に送信するものである。
【0018】また前記に加えて、複数のサイトにはコン
テンツ圧縮手段が設けられており、統括センタがユーザ
認証後アクセス可能リストをユーザ端末に送信し、ユー
ザ端末は複数のコンテンツを選択してアクセス検証手段
に送信してアクセス検証後サーバアクセス用URLを複
数のサイトに送信し、コンテンツ圧縮手段で複数のコン
テンツデータをまとめて圧縮してユーザ端末に送信する
ものである。
【0019】またこの発明に係るコンテンツ管理方法
は、次の(1)〜(8)のステップを有するものであ
る。 (1)ネットワークを介してユーザ端末から統括センタ
にユーザID、パスワードを送信し、(2)ユーザ認証
手段がユーザ認証し、コンテンツリストをユーザ端末に
返信する。(3)ユーザ端末は必要なコンテンツを選択
し、アクセス検証手段に送信し、(4)アクセス検証手
段はアクセス可能コンテンツであることを確認した後、
(5)URLと与信情報とを組み合わせてサーバアクセ
ス用URLを作成し、ユーザ端末に返信する。(6)前
記URLを利用しユーザ端末は複数のサイトのアクセス
認証手段にリクエストを出し、(7)与信情報によって
前記URLを認証し、コンテンツ送信手段に前記URL
を送り、(8)コンテンツデータを取得後、そのデータ
をユーザ端末に送信する。
【0020】また前記(5)〜(8)のステップに代わ
り、次の(5)〜(12)のステップを有するものであ
る。 (5)アクセス検証手段が与信情報を署名生成手段に送
信し、(6)与信情報からハッシュ値を生成した後、セ
ンタ秘密鍵を取得して、デジタル署名を作成、デジタル
署名付き与信情報とし、アクセス検証手段に返信する。
(7)アクセス検証手段がサーバアクセス用URLを作
成し前記ユーザ端末に返信し、(8)前記URLを利用
しユーザ端末が複数のサイトにアクセス認証手段にリク
エストを出し、(9)前記URLのデジタル署名付き与
信情報によって、前記URLを認証し、署名検証手段に
デジタル署名付き与信情報を送信し、(10)与信情報
からハッシュ値1を生成し、センタ公開鍵を取得後、こ
の鍵でデジタル署名を検証しハッシュ値2を得る。(1
1)ハッシュ値1、2を比較し、一致した結果をアクセ
ス認証手段に返信し、認証後、前記URLをコンテンツ
送信手段に送信し、(12)コンテンツデータを取得
し、そのデータをユーザ端末に送信する。
【0021】また前記(7)〜(12)のステップに代
わり、次の(7)〜(13)のステップを有するもので
ある。 (7)アクセス検証手段がサーバアクセス用URLを作
成し、暗号化手段に前記URLを送信し、(8)暗号化
手段がサイトを特定して公開鍵を取得、この公開鍵でデ
ジタル署名付き与信を暗号化後アクセス検証手段に返信
する。(9)暗号化手段で暗号化されたサーバアクセス
用URLを作成し、ユーザ端末に返信し、(10)前記
URLを利用し、ユーザ端末が特定されたサイトのアク
セス認証手段にリクエストを出し、(11)復号化手段
にデジタル署名付き与信情報を送信し、(12)サイト
秘密鍵を取得して暗号化された署名付き与信情報を復号
化後、URLをコンテンツ送信手段に送信し、(13)
コンテンツデータを取得し、そのデータをユーザ端末に
送信する。
【0022】また、前記のステップ(8)〜(13)に
代わり、次の(8)〜(13)のステップを有するもの
である。 (8)暗号化手段がサイトを特定して共通鍵連携手段よ
り共通鍵を取得、この共通鍵でデジタル署名付き与信を
暗号化後、アクセス検証手段に返信し、(9)サーバア
クセス用URLを作成し、ユーザ端末に返信し、(1
0)前記URLを利用し、ユーザ端末が特定されたサイ
トのアクセス認証手段にリクエストを出し、(11)復
号化手段にデジタル署名付き与信情報を送信し、(1
2)特定されたサイトの共通鍵連携手段より共通鍵を取
得して、暗号化された署名付き与信情報を復号化後、前
記URLをコンテンツ送信手段に送信し、(13)コン
テンツデータを取得して、そのデータをユーザ端末に送
信する。
【0023】また前記ステップ(8)および(12)に
代わり次のステップ(8)および(12)を有するもの
である。 (8)暗号化手段がサイトを特定して、共通鍵連携手段
につながる共通鍵生成手段が時刻取得手段から取得した
時刻で共通鍵を生成し、この共通鍵を前記共通鍵連携手
段に送信して暗号化された共通鍵とするとともに、デジ
タル署名付き与信情報を暗号化し、アクセス検証手段に
返信する。 (12)復号化手段が暗号化された署名付き与信情報を
共通鍵で復号化後、アクセス認証手段に返信し、認証後
コンテンツ送信手段にURLを送る。
【0024】また先に記述した[0019]のステップ
(5)に代わり、次のステップ(5)を有するものであ
る。 (5)URLと与信情報とを組み合わせてサーバアクセ
ス用URLを作成するとともに、時刻取得手段から現在
時刻を取得して与信情報に有効期限を加えた後、ユーザ
端末に返信する。
【0025】また前記ステップの(5)に代わり、次の
ステップ(5)を有するものである。 (5)URLと与信情報とを組み合わせてサーバアクセ
ス用URLを作成するとともに、時刻取得手段から現在
時刻を取得して与信情報に有効期限を加え、さらに時刻
同期手段によって統括センタと複数のサイト間とで時刻
を同期させた後、ユーザ端末に返信する。
【0026】また先に記述した[0019]のステップ
(1)〜(8)をステップ(2)〜(9)とし、以下の
ステップを追加してステップ(1)とするものである。 (1)複数のサイトのコンテンツ更新手段が外部より送
信されたコンテンツ更新情報により複数のサイト内のコ
ンテンツを更新するとともに、統括センタ内のコンテン
ツを更新する。
【0027】また前記ステップ(1)に代わり、次のス
テップ(1)を有するものである。 (1)統括センタ内のディレクトリ・アクセス制御管理
テーブルが個々のコンテンツをディレクトリ毎に管理す
る。
【0028】また先に記述した[0019]のステップ
(4)に代わり、以下のステップ(4)を有するもので
ある。 (4)アクセス検証手段は、ユーザの所属する職制情報
によりアクセス可能コンテンツであることを確認した
後、
【0029】また、先に記述した[0019]のステッ
プ(1)〜(8)をステップ(3)〜(10)とし、以
下のステップを追加してステップ(1)、(2)とする
ものである。 (1)複数のサイトのコンテンツ更新手段が外部より送
信されたコンテンツ更新情報により複数のサイト内のコ
ンテンツを更新するとともに暗号化し、統括センタ内の
コンテンツ更新手段に送信する。 (2)統括センタ内の復号化手段で前記コンテンツを復
号化する。
【0030】また、先に記述した[0019]のステッ
プ(1)〜(8)をステップ(2)〜(9)とし、以下
のステップを追加してステップ(1)とするものであ
る。 (1)統括センタでユーザ認証書を発行し、ユーザ管理
テーブルに登録するとともに、ユーザ端末にユーザ認証
書をインストールする。
【0031】また先に記述した[0019]のステップ
(2)に代わり以下のステップ(2)を有するものであ
る。 (2)ユーザ認証手段がユーザ認証するとともにアクセ
ス可能リストをアクセス可能作成手段で作成し、アクセ
ス可能なコンテンツリストを含む情報をユーザ端末に返
信する。
【0032】また前記ステップ(3)、(8)に代わ
り、次のステップ(3)、(8)を有するものである。 (3)ユーザ端末がアクセス可能リストから必要なもの
を複数選択し、(8)コンテンツ送信手段が複数のコン
テンツデータを取得後、前記複数のコンテンツデータを
コンテンツ圧縮手段でまとめて圧縮し、ユーザ端末に送
信する。
【0033】
【発明の実施の形態】実施の形態1.以下、この発明の
実施の形態1のコンテンツ管理システムを図およびフロ
ーチャートによって説明する。図1に示すコンテンツ管
理システムはユーザ端末100と統括センタ200と複
数のサイトのサーバ500とがインタネット1を介して
接続されている。統括センタ200にはユーザ認証手段
21、アクセス検証手段22、ユーザ管理テーブル2
3、アクセス制御管理テーブル24、コンテンツ管理テ
ーブル25が設けられており、複数のサイトのサーバ5
00にはアクセス認証手段51、コンテンツ送信手段5
2、コンテンツデータ53、コンテンツ管理テーブル5
4が設けられている。図2、図3はコンテンツ管理フロ
ーを示しこの図2、図3に示す「ユーザ認証フロー」
「アクセス検証フロー」「アクセス認証フロー」「コン
テンツ送信フロー」も参照し、この実施の形態1による
コンテンツ管理の手順を説明する。 (1)ユーザ端末100(ブラウザ)から統括センタ2
00側のユーザ認証手段21に対して、ユーザIDとパ
スワードを送信する。 (2)ユーザ認証手段21は、予め統括センタ200側
でユーザ登録されているユーザ管理テーブル23を参照
し、正当なユーザとパスワードであれば、ユーザを認証
しユーザ情報とログイン時間を含む識別子(セッション
ID)と統括センタ200で管理しているコンテンツリ
ストをユーザ端末100に返信する。 (3)ユーザ端末100で、前記コンテンツリストの中
から参照したいコンテンツを選択することによリコンテ
ンツ名称とセッションIDを統括センタ200側のアク
セス検証手段22に送信する。 (4)アクセス検証手段22は、コンテンツとアクセス
可能なユーザを対応付けているアクセス制御管理テーブ
ル24を参照し、アクセス可能なコンテンツであること
を確認する。 (5)アクセス検証手段22は、コンテンツとURLを
対応付けているコンテンツ管理テーブル25を参照し、
URLを取得する。URLと与信情報(アクセス可能で
あればOK、そうでなければNG、ユーザID、センタ
ID等を含む情報)を組み合わせてサイトのサーバアク
セス用のURLを作成し、ユーザ端末100に返信す
る。 (6)ユーザ端末100は、受信したサーバアクセス用
URLを利用して、複数のサイト500側のアクセス認
証手段51にリクエストを出す。 (7)アクセス認証手段51は、サーバアクセス用UR
Lを与信情報とデータURLとに分割する。 (8)アクセス認証手段51は、与信情報によって、そ
のサーバアクセス用URLが正しくセンタ200から送
られており、アクセス可能なコンテンツであることを判
断し認証する。 (9)認証完了後、アクセス認証手段51はコンテンツ
送信手段52にURLを渡す。 (10)コンテンツ送信手段52は、URLとコンテン
ツ保存場所を関連付けているコンテンツ管理テーブル5
4を参照し、コンテンツデータ53内の保存場所を取得
する。コンテンツデータ53内からコンテンツ情報を取
得し、それをユーザ端末100に返信する。 このようにこの実施の形態1は、ユーザ端末100から
送付要請された複数個所のサイトのサーバ500に分散
して保存しているコンテンツデータを、統括センタ20
0の管理下によりユーザ端末100に送信するシステム
であるので、統括センタ200は各ユーザの情報を確実
に管理することができる。
【0034】実施の形態2.次にこの発明の実施の形態
2の管理システムの主要部を図4で示すとともに、管理
フローの主要部を図5で示す。なお、この実施の形態2
は以降説明する実施の形態3〜14を含めてすべて前記
した実施の形態1で示した図1を基本構成図とし、この
図1に諸構成要件を付加したものである。すなわち、図
4の統括センタ200およびサイト500は、前記した
実施の形態1の図1に示した基本的構成図に署名生成手
段26、秘密鍵保管庫27および署名検証手段55、公
開鍵テーブル56を追加したものであり、この図4に記
入のない他の手段、例えば統括センタ200内のユーザ
認証手段21やサイトサーバ500内のコンテンツ送信
手段52等は図示を省略している。この実施の形態2の
コンテンツ管理システムによるコンテンツ管理手順は前
記した実施の形態の手順1および8を以下のように代え
るものである。つまり、1の手順(5)に代わって以下
の手順(5−1)〜(5−7)とする。 (5−1)アクセス検証手段22は、署名生成手段26
に与信情報を送信する。 (5−2)署名生成手段26は、与信情報からハッシュ
値(ダイジェスト値)を生成する。 (5−3)署名生成手段26は、秘密鍵保管庫27に格
納されるセンタ秘密鍵を取得する。 (5−4)署名生成手段26は、センタ秘密鍵とハッシ
ュ値からデジタル署名を作成する。 (5−5)署名生成手段26は、デジタル署名を与信情
報に追加する。 (5−6)署名生成手段26は、デジタル署名付き与信
情報をアクセス検証手段22に返信する。 (5−7)アクセス検証手段22は、コンテンツとUR
Lを対応付けているコンテンツ管理テーブル25を参照
しURLを取得する。URLと与信情報を組み合わせて
サーバアクセス用のURLを作成し、ユーザ端末100
に返信する。そしてまた、前記した実施の形態1の手順
(8)に代わって以下の手順(8−1)〜(8−6)と
する。 (8−1)アクセス認証手段51は、署名検証手段55
にデジタル署名つきの与信情報を送信する。 (8−2)署名検証手段55は、与信情報からハッシュ
(ダイジェスト値)値1を生成する。 (8−3)署名検証手段55は、公開鍵テーブル56に
格納されるセンタ公開鍵を取得する。 (8−4)署名検証手段55は、センタ公開鍵でデジタ
ル署名を検証しハッシュ値2を得る。 (8−5)署名検証手段55は、ハッシュ値1とハッシ
ュ値2の比較結果をアクセス認証手段51に返信する。 (8−6)アクセス認証手段51はハッシュ値の一致結
果から署名を認証する。つまり、この実施の形態2のコ
ンテンツ管理システムの手順は前記した実施の形態1の
で示した手順1〜4の次に前記(5−1)〜(5−
7)、次に実施の形態1の手順の6、7、続いて前記
(8−1)〜(8−6)、最後に実施の形態1の手順
9、10の順で構築されているものである。このように
実施の形態2によるコンテンツ管理システムは、与信情
報に対してセンタ秘密鍵でデジタル署名を施すことによ
り、ネットワーク通信時の改ざんを防止する機能を持
つ。
【0035】実施の形態3.実施の形態3の管理システ
ムの主要部を図6で示すとともに管理フローの主要部を
図7で示す。なお、この実施の形態3の図6も、前記し
た実施の形態2と同様に(以下の実施の形態についても
特に説明しないかぎり)実施の形態1の図1に示したコ
ンテンツ管理システムの基本的構成を有するものであ
り、前記した実施の形態2に示した図4に加え、図6に
示すように統括センタ200内に暗号化手段28、公開
鍵管理テーブル29を、サイトのサーバ500内に復号
化手段57および秘密鍵保管庫58を追加して設けたも
のである。この実施の形態3によるコンテンツ管理の手
順は、前記した実施の形態2の手順(5−1)〜(5−
7)に代わって、以下の手順(5−1)〜(5−12)
とする。 (5−1)アクセス検証手段22は、署名生成手段26
に与信情報を送信する。 (5−2)署名生成手段26は、与信情報からハッシュ
値を生成する。 (5−3)署名生成手段26は、秘密鍵保管庫27に格
納されるセンタ秘密鍵を取得する。 (5−4)署名生成手段26は、センタ秘密鍵とハッシ
ュ値からデジタル署名を作成する。 (5−5)署名生成手段26は、デジタル署名を与信情
報に追加する。 (5−6)署名生成手段26は、デジタル署名付き与信
情報をアクセス検証手段22に返信する。 (5−7)アクセス検証手段22は、コンテンツとUR
Lを対応付けているコンテンツ管理テーブル25を参照
しURLを取得する。URLと与信情報を組み合わせて
サーバアクセス用のURLを作成する。 (5−8)アクセス検証手段22は、暗号化手段28に
サーバアクセス用のURLを送信する。 (5−9)暗号化手段28は、サーバURLを元に送信
先のサイト500を特定する。 (5−10)暗号化手段28は、公開鍵管理テーブル2
9から特定されたサーバ公開鍵を取得する。 (5−11)暗号化手段28は、デジタル署名付き与信
情報をサーバ公開鍵で暗号化する。 (5−12)暗号化手段28は、暗号化されたデジタル
署名付き与信情報をアクセス検証手段22に返信し、ア
クセス検証手段22はユーザ端末100に前記サーバア
クセス用URLを返信する。また、実施の形態2の手順
(6)に代わり、以下の手順(6)とする。 (6)ユーザ端末100は、受信したサーバアクセス用
URLを利用して前記特定されたサイトのアクセス認証
手段51にリクエストを出す。そしてまた、前記した実
施の形態2の手順(8−1)〜(8−6)に代わり、以
下の手順(8−1)〜(8−9)とするものである。 (8−1)アクセス認証手段51は、署名検証手段55
にデジタル署名つきの与信情報を送信する。 (8−2)署名検証手段55は、与信情報からハッシュ
値1を生成する。 (8−3)署名検証手段55は、公開鍵テーブル56に
格納されるセンタ公開鍵を取得する。 (8−4)署名検証手段55は、センタ公開鍵でデジタ
ル署名を検証しハッシュ値2を得る。 (8−5)署名検証手段55は、ハッシュ値1とハッシ
ュ値2の比較結果をアクセス認証手段51に返信する。 (8−6)アクセス認証手段51は、復号化手段57に
暗号化された署名付き与信情報を送信する。 (8−7)復号化手段57は、秘密鍵保管庫58に格納
されるサーバ秘密鍵を取得する。 (8−8)復号化手段は、暗号化された署名付き与信情
報をサーバ秘密鍵で復号化する。 (8−9)復号化手段57は、復号化した署名つき与信
情報をアクセス認証手段51に返信し、認証する。 つまり、この実施の形態3の手順は、実施の形態2で示
した手順(1)〜(4)の次に前記(5−1)〜(5−
12)、次に実施の形態2の手順(6)の代わって前記
の(6)、つづいて実施の形態2の(7)ひきつづき前
記(8−1)〜(8−9)最後に実施の形態2の手順
9、10の順で構築されているものである。このように
この実施の形態3によるコンテンツ管理システムは前記
実施の形態2に加えて与信情報に対してサーバ公開鍵で
暗号化し、当該サイトのサーバへの親展機能を持たせ、
データ盗聴を防止する機能を持つ。
【0036】実施の形態4.実施の形態4の管理システ
ムの主要部を図8で示すとともに管理フローの主要部を
図9で示す。この実施の形態4は前記した実施の形態3
の図6に加え、図8に示すように統括センタ200内に
共通鍵連携手段31を、サイトのサーバ500内にも共
通鍵連携手段59を追加して設けたものである。この実
施の形態4によるコンテンツ管理の手順は、前記した実
施の形態3の手順(5−1)〜(5−12)に代わって
以下の手順(5−1)〜(5−11)とする。 (5−1)アクセス検証手段22は、署名生成手段26
に与信情報を送信する。 (5−2)署名生成手段26は、与信情報からハッシュ
値を生成する。 (5−3)署名生成手段26は、秘密鍵保管庫27に格
納されるセンタ秘密鍵を取得する。 (5−4)署名生成手段26は、センタ秘密鍵とハッシ
ュ値からデジタル署名を作成する。 (5−5)署名生成手段26は、デジタル署名を与信情
報に追加する。 (5−6)署名生成手段26は、デジタル署名付き与信
情報をアクセス検証手段22に返信する。 (5−7)アクセス検証手段22は、コンテンツとUR
Lを対応付けているコンテンツ管理テーブル25を参照
し、URLを取得する。URLと与信情報を組み合わせ
てサーバアクセス用のURLを作成する。 (5−8)アクセス検証手段22は、暗号化手段28に
サーバアクセス用のURLを送信する。 (5−9)暗号化手段28は、共通鍵連携手段31から
共通鍵を取得する。 (5−10)暗号化手段28は、署名付き与信情報を共
通鍵で暗号化する。 (5−11)暗号化手段28は、暗号化された署名付き
与信情報をアクセス検証手段22に返信し、アクセス検
証手段22はユーザ端末100に前記サーバアクセス用
URLを返信する。 そしてまた、前記した実施の形態3の手順(8−1)〜
(8−9)に代わり以下の(8−1)〜(8−9)とす
るものである。 (8−1)アクセス認証手段51は、署名検証手段55
にデジタル署名つきの与信情報を送信する。 (8−2)署名検証手段55は、与信情報からハッシュ
値1を生成する。 (8−3)署名検証手段55は、公開鍵テーブル56に
格納されるセンタ公開鍵を取得する。 (8−4)署名検証手段55は、センタ公開鍵でデジタ
ル署名を検証しハッシュ値2を得る。 (8−5)署名検証手段55は、ハッシュ値1とハッシ
ュ値2の比較結果をアクセス認証手段51に返信する。 (8−6)アクセス認証手段51は、復号化手段57に
暗号化された署名付き与信情報を送信する。 (8−7)復号化手段57は、共通鍵連携手段59から
共通鍵を取得する。 (8−8)復号化手段57は、暗号化された署名付き与
信情報を共通鍵で復号化する。 (8−9)復号化手段57は、復号化した署名つき与信
情報をアクセス認証手段51に返信し、認証する。 つまり、この実施の形態4の手順は前記した実施の形態
3で示した手順1〜4の次に前記(5−1)〜(5−1
1)、次に実施の形態3の手順6、7、つづいて前記
(8−1)〜(8−9)、最後に実施の形態3の手順
9、10の順で構築されているものである。このように
実施の形態4によるコンテンツ管理システムは、前記実
施の形態3に加えて、統括センタ200にて共通鍵を作
成し、それを共通鍵連携手段31、59で統括センタ2
00とサイトのサーバ500間との連携を行い、与信情
報についてこの共通鍵で暗号化するので、高速なリクエ
ストを可能とする。なお、統括センタ200およびサイ
トのサーバ500の共通鍵連携手段31、59は、以下
の(ア)〜(コ)の手順で共通鍵を共有する。また、そ
れら構成要件間のフローを図10に示す。 (ア)センタ200の共通鍵生成手段30は、共通鍵を
生成する。 (イ)センタの共通鍵連携手段31は、共通鍵生成手段
30から共通鍵を取得し、保持する。 (ウ)センタの共通鍵連携手段31は、公開鍵管理テー
ブル29から送信先のサーバ公開鍵を取得する。 (エ)センタの共通鍵連携手段31は、共通鍵を送信先
のサーバ公開鍵で暗号化する。 (オ)センタの共通鍵連携手段31は、暗号化した共通
鍵をサイトの共通鍵連携手段59に送信する。 (力)サイトの数だけ(ウ)(エ)を繰り返す。 (キ)サイトの共通鍵連携手段59は、暗号化された共
通鍵を受信する。 (ク)サイトの共通鍵連携手段59は、秘密鍵保管庫5
9からサーバ秘密鍵を取得する。 (ケ)サイトの共通鍵連携手段59は、サーバ秘密鍵で
暗号化された共通鍵を復号化する。 (コ)サイトの共通鍵連携手段59は、共通鍵を保持す
る。
【0037】実施の形態5.実施の形態5の管理システ
ムの主要部を図11に示す。この実施の形態5は前記し
た実施の形態4の図8に加え、図11に示すように統括
センタ200内に時刻取得手段32を追加して設けたも
のである。この実施の形態5によるコンテンツ管理の手
順は、前記した実施の形態4の手順(5−9)に代わっ
て以下の手順(5−9)とする。 (5−9)暗号化手段28は、共通鍵連携手段31が共
通鍵生成手段30によって時刻取得手段32から取得し
た時刻で共通鍵を取得し暗号化する。そしてまた、前記
した実施の形態4の手順(8−7)に代わって以下の手
順(8−7)とする。 (8−7)復号化手段57は共通鍵連携手段59より暗
号化された共通鍵を取得する。 つまり、この実施の形態5の手順は前記した実施の形態
4で示した手順1〜4の次に同じく前記実施の形態4の
手順(5−1)〜(5−8)、その次に前記(5−
9)、つづいて実施の形態4の手順(5−10)〜(5
−11)、次に実施の形態4の手順6、7(8−1)〜
(8−6)、つづいて前記(8−7)の手順、その次に
実施の形態4の手順(8−8)、(8−9)、最後に実
施の形態4の手順9、10の順で構築されているもので
ある。このように実施の形態5によるコンテンツ管理シ
ステムは、前記実施の形態4に加えて、共通鍵生成、連
携をその情報を取得した時刻でもって実施しているの
で、より高いセキュリティを可能とする。
【0038】実施の形態6.実施の形態6の管理システ
ムの主要部を図12に示すとともに、管理フローの主要
部を図13に示す。この実施の形態6は前記した実施の
形態1の図1に示した統括センタ200内のアクセス検
証手段22に時刻取得手段32を付加したものである。
この実施の形態6によるコンテンツ管理の手順は、前記
した実施の形態1の手順(5)に代わり以下の手順
(5)とする。 (5)アクセス検証手段22はコンテンツとURLを対
応付けているコンテンツ管理テーブル25を参照しUR
Lを取得する。URLと与信情報を組み合わせてサイト
のサーバアクセス用URLを作成するとともに、時刻取
得手段32から現在時刻を取得して、前記与信情報に有
効期限を加えた後ユーザ端末100に返信する。 このように実施の形態6によるコンテンツ管理システム
は、与信情報に使用有効期限を追加することで、過去の
与信情報の再利用を防止可能となりより高いセキュリテ
ィを保つことができる。
【0039】実施の形態7.実施の形態7の管理システ
ムの主要部を図14に示す。この実施の形態7は前記し
た実施の形態6の図12の統括センタ200内のアクセ
ス検証手段22に時刻同期手段33を、サイトのサーバ
500内にコンテンツ送信手段52に時刻取得手段61
および時刻同期手段62を付加したものである。この実
施の形態7によるコンテンツ管理の手順は、前記した実
施の形態6の手順(5)に代わり以下の手順(5)とす
る。 (5)アクセス検証手段22はコンテンツとURLを対
応付けているコンテンツ管理テーブル25を参照しUR
Lを取得する。URLと与信情報を組み合わせてサイト
のサーバアクセス用URLを作成するとともに、時刻取
得手段33から現在時刻を取得して、前記与信情報に有
効期限を加え、さらに時刻同期手段33、62によって
前記統括センタ200と複数のサイトのサーバ500間
とで同期した時刻を取得して前記複数のサイトのサーバ
500の時刻取得手段61の時刻を前記統括センタ20
0の時刻取得手段32の時刻と合わせた後、ユーザ端末
100に返信する。このようにこの実施の形態7による
コンテンツ管理システムは、統括センタ200と複数の
サイト500間とで時刻同期をとるので、より正確な使
用有効期限を可能とする。
【0040】実施の形態8.実施の形態8の管理システ
ムの主要部を図15に示すとともに、管理フローの主要
部を図16に示す。この実施の形態8は前記した実施の
形態1の図1に示した統括センタ200内のアクセス検
証手段22にコンテンツ更新手段33を、サイトのサー
バ500内のコンテンツ送信手段52にコンテンツ登録
更新手段63を付加したものである。前記コンテンツ登
録更新手段63は、サイトのサーバ500側のコンテン
ツデータ53及びコンテンツ管理テーブル54に対して
新規コンテンツの登録・旧コンテンツの削除等を実施
し、そこから送信される更新情報に従って、センタ20
0内のアクセス制御テーブル24とコンテンツ管理テー
ブル25を前記コンテンツ更新手段33が更新する。こ
こで新規・更新・削除等のコンテンツ情報は、例えばC
D−ROM等の外部記憶として渡される。そして、サイ
トのサーバ500側のコンテンツ登録更新手段63は、
当該外部記憶内のコンテンツをコンテンツデータ53及
びコンテンツ管理テーブル54にコピーすると同時に、
コンテンツ登録更新手段63は、個々のコンテンツの更
新状況を、更新情報として内部に保存する。CD−RO
M内の全てのコンテンツの処理が完了した時点で、コン
テンツ登録更新手段63は内部に保存しておいたコンテ
ンツ更新情報を、センタ200側のコンテンツ更新手段
33に送信する。コンテンツ更新手段33は、送られた
更新情報に基づき、自内部のコンテンツ管理テーブル2
5とアクセス制御管理テーブル24を更新する。このよ
うな構成を有するこの実施の形態8のコンテンツ管理シ
ステムによるコンテンツ管理の手順は、前記した実施の
形態1の手順(1)〜(8)の冒頭に以下の手順(−
1)を追加するものである。 (−1)複数のサイトのサーバ500のコンテンツ登録
更新手段63がサイトの外部より送信されたコンテンツ
更新情報によりコンテンツデータ53、コンテンツ管理
テーブル54に登録するとともに、その更新情報を統括
センタ200内のコンテンツ更新手段33に送信し、コ
ンテンツ管理テーブル25とアクセス制御管理テーブル
24を前記更新情報に基づき更新する。 このようにこの実施の形態8によるコンテンツ管理シス
テムは、サイトのサーバ500側のコンテンツが更新さ
れたとき、そのアップデート情報を統括センタ200と
サイトサーバ500間で連携することができる。
【0041】実施の形態9.実施の形態9の管理システ
ムの管理フローの主要部を図17に示す。この実施の形
態9は前記した実施の形態1の図1に示した統括センタ
200内のアクセス制御管理テーブル24に代わってデ
ィレクトリ・アクセス制御管理テーブルとしたものであ
る。各コンテンツの名称はディレクトリ単位に例えば’
/’等の記号で分割される。例として、図17に示すよ
うにccc.pdfは、DIR1/ccc.pdfと記
述される。このディレクトリ・アクセス制御管理テーブ
ルで個々のコンテンツをディレクトリ毎に管理すること
で、アクセス制御管理テーブルの検索時間が削減され
る。この実施の形態9によるコンテンツ管理の手順は、
前記した実施の形態1の手順(4)のアクセス制御管理
テーブルに代わって前記の如くディレクトリ・アクセス
制御管理テーブルとする。これ以外は実施の形態1の手
順(1)〜(8)と同様である。
【0042】実施の形態10.実施の形態10の管理シ
ステムを図18に示し、管理フローの主要部を図19に
示す。この実施の形態10では前記した実施の形態1と
以下の点が異なる。すなわち、ユーザID+パスワード
によるユーザ認証が行われたのち、アクセス検証時に、
アクセス検証手段22はユーザ管理テーブル23を参照
し、ユーザIDに対応する職制を取得する。アクセス検
証手段22は、アクセス制御管理テーブル24を参照
し、取得した職制を基にコンテンツがアクセス可能であ
ることを確認する。この実施の形態10によるコンテン
ツ管理の手順は前記した実施の形態1の手順(4)に代
わり以下の手順(4)とする。 (4)アクセス検証手段22は、コンテンツとアクセス
可能な職制を対応付けているアクセス制御管理テーブル
24を参照し、そのユーザの所属する職制情報と照らし
合わせることで、アクセス可能なコンテンツであること
を確認する。このように実施の形態10によるコンテン
ツ管理システムは、ユーザ管理テーブル23にユーザの
所属する職制情報を追加したディレクトリ形式とし、ユ
ーザ情報とアクセス制御管理テーブル23との連携を簡
略化し高速化可能としている。
【0043】実施の形態11.実施の形態11の管理フ
ローの主要部を図20に示す。この実施の形態11は前
記した実施の形態8で示したサイトのサーバ500から
統括センタ200へのコンテンツ更新情報に公開鍵、秘
密鍵で暗号化するものである。なお、この実施の形態1
1のコンテンツ管理システム図の図示は省略し管理フロ
ーの主要部で説明を行っている。すなわち、この実施の
形態11のコンテンツ管理システムによるコンテンツ管
理の手順は前記した実施の形態8の手順(1)〜(8)
の冒頭に追加された手順(−1)に代わって、以下の
(−2)、(−1)の手順とするものである。つまりこ
の実施の形態11の手順は、下記(−2)(−1)の手
順の次に前記実施の形態8で示した(1)〜(8)がつ
づくものである。 (−2)複数のサイトのサーバ500のコンテンツ登録
更新手段63がサイトの外部より送信されたコンテンツ
更新情報によりコンテンツデータ53、コンテンツ管理
テーブル54に登録するとともに、サイトのサーバ50
0内に設けられた公開鍵管理テーブル29のサーバ公開
鍵にてコンテンツ更新情報を暗号化し、統括センタ20
0内のコンテンツ更新手段33に送信する。 (−1)統括センタ200内の復号化手段28で前記送
信されたコンテンツ更新情報を秘密鍵にて復号化し、コ
ンテンツ管理テーブルとアクセス制御管理テーブルを前
記情報に基づき更新する。 このようにこの実施の形態11によるコンテンツ管理シ
ステムは、サイトのサーバ500から統括センタ200
へのコンテンツ更新情報をセンタ公開鍵にて暗号化する
ことで親展機能を持たせ、更新情報の改ざん+盗聴の防
止を可能としている。
【0044】実施の形態12.実施の形態12の管理シ
ステムを図21に示す。この実施の形態12は前記した
実施の形態1に以下を追加したものである。すなわち、
ユーザ登録時に、統括センタ200側でユーザ認証書を
発行しユーザ管理テーブル23に登録しておき、そのユ
ーザ認証書をユーザ端末100にインストールし、この
ユーザ端末100(ブラウザ)は統括センタ200側の
ユーザ認証手段21にアクセスし、ユーザIDとパスワ
ード及び認証書を送信する。前記ユーザ認証手段21
は、ユーザ管理テーブル23を参照し、正当なユーザと
パスワード及びユーザ認証書であれば、ユーザ情報とロ
グイン時間を含む識別子(セッションID)とコンテン
ツリストを前記ユーザ端末100に返信する。このよう
な実施の形態12のコンテンツ管理の手順は、前記した
実施の形態1の手順(1)〜(8)の冒頭に以下の手順
(−1)を追加する。 (−1)統括センタ200でユーザ認証書を発行しユー
ザ管理テーブル23に登録するとともに、ユーザ端末1
00に前記ユーザ認証書をインストールする。またさら
に前記実施の形態1の手順(1)(2)に代わって、以
下の(1)(2)の手順とするものである。 (1)ユーザ端末100(ブラウザ)から統括センタ2
00側のユーザ認証手段21に対して、ユーザIDとパ
スワード及びユーザ認証書をコンテンツリストを要求す
る情報とともに送信する。 (2)ユーザ認証手段21は、予め統括センタ200側
でユーザ登録されているユーザ管理テーブル23を参照
し、正当なユーザとパスワード及びユーザ認証書であれ
ば、ユーザを認証し、ユーザ情報とログイン時間を含む
識別子(セッションID)と統括センタ200で管理し
ているコンテンツリストをユーザ端末100に返信す
る。 このような実施の形態12によるコンテンツ管理システ
ムでは、ユーザ端末100に各ユーザの認証書をインス
トールすることで、ユーザ認証手段21での認証時にユ
ーザID+パスワードのユーザ認証に加えてユーザ認証
書による認証を可能とする。
【0045】実施の形態13.実施の形態13の管理シ
ステム図を図22に、管理フローの主要部を図23に示
す。この実施の形態13は前記した実施の形態1に以下
を追加したものである。すなわち、図22に示すように
統括センタ200内にアクセス可能リスト作成手段34
とハッシュ値作成手段35を設けており、ユーザ認証が
行われた後、ユーザ認証手段21はアクセス可能リスト
作成手段34にユーザIDを渡す。このアクセス可能リ
スト作成手段34は、アクセス制御管理テーブル24を
参照しユーザがアクセス可能なコンテンツ名称を全て取
得し、コンテンツ名称とハッシュ値(コンテンツ名称と
乱数値からハッシュ値作成手段35が作成)を対応させ
たアクセス可能リストを作成しユーザ認証手段21に返
す。返信を受けたユーザ認証手段21は、セッションI
Dとアクセス可能リストをユーザ端末100に返信す
る。ユーザ端末100は、アクセス可能リストの中から
参照したいコンテンツを選択することによりコンテンツ
名称とセッションIDを統括センタ200側のアクセス
検証手段22に送信する。これを受けたアクセス検証手
段22は、コンテンツ名称に対応するハッシュ値が正し
ければ、コンテンツ管理テーブル25を参照し、URL
を取得する。URLと与信情報を組み合わせてサーバア
クセス用のURLを作成し、ユーザ端末100に返信す
る。このような実施の形態13のコンテンツ管理の手順
は、前記した実施の形態1の手順(2)(3)に代わっ
て、以下の(2)(3)の手順とするものである。 (2)ユーザ認証手段21は、予め統括センタ200側
でユーザ登録されているユーザ管理テーブル23を参照
し、正当なユーザとパスワードであれば、ユーザ認証す
るとともに、アクセス可能リスト作成手段34でアクセ
ス可能リストを作成して、ユーザ情報とログイン時間を
含む識別子(セッションID)と前記アクセス可能リス
トをユーザ端末100に返信する。 (3)ユーザ端末100はアクセス可能リストの中から
参照したいコンテンツを選択することによりコンテンツ
名称とセッションIDを統括センタ200側のアクセス
検証手段22に送信する。 このような実施の形態13によるコンテンツ管理システ
ムでは、ユーザ認証完了時に、予めアクセス可能なコン
テンツ一覧とユーザ端末100に送付しているので、ユ
ーザはアクセス可能な情報のみを提示要求することで、
後のアクセス検証手段22による手続を簡略化する。
【0046】実施の形態14.実施の形態14の管理シ
ステム図を図24に、管理フローの主要部を図25に示
す。この実施の形態14は前記した実施の形態13に図
24に示すようにサイトのサーバ500内にコンテンツ
圧縮手段64を追加して設け、以下の(ア)〜(コ)の
動作を追加したものである。すなわち、 (ア)実施の形態13で示したのと同様な手段により、
アクセス可能リストをユーザ端末100側で受け取る。 (イ)ユーザ端末100で、アクセス可能リストの中か
ら参照したいコンテンツを複数選択することにより複数
のコンテンツ名称とセッションIDを統括センタ200
側のアクセス検証手段22に送信する。 (ウ)アクセス検証手段22は、セッションIDを確認
し有効なセッションIDであれば、コンテンツ管理テー
ブル25を参照し、複数のURLを取得する。複数のU
RL情報を含むURLと与信情報を組み合わせてサーバ
アクセス用のURLを作成し、ユーザ端末100に返信
する。 (エ)ユーザ端末100は、受信したサーバアクセス用
URLを利用して、サイトのサーバ500側のアクセス
認証手段51にリクエストを出す。 (オ)アクセス認証手段51は、サーバアクセス用UR
Lを与信情報とデータURLとに分割する。 (カ)アクセス認証手段51は、与信情報によって、そ
のサーバアクセス用URLが正しく統括センタ200か
ら送られており、アクセス可能なコンテンツであること
を判断し認証する。 (キ)認証完了後、アクセス認証手段51はコンテンツ
送信手段52にURLを渡す。 (ク)コンテンツ送信手段52は、URLを複数のUR
Lに分割し、各URLに対応する保存場所をコンテンツ
管理テーブル54から取得する。 (ケ)コンテンツ送信手段52は、コンテンツデータ5
3内から複数のコンテンツデータを取得する。 (コ)コンテンツ送信手段52は、複数のコンテンツデ
ータをコンテンツ圧縮手段64で一つにまとめ圧縮し、
ユーザ端末100に返信する。 このような実施の形態14のコンテンツ管理の手順は、
前記した実施の形態13の手順(10)に代わって、以
下の手順(10)とするものである。 (10)コンテンツ送信手段52は、URLとコンテン
ツ保存場所を関連付けているコンテンツ管理テーブル5
4を参照し、コンテンツデータ53内の保存場所を取得
する。コンテンツデータ53内から複数のコンテンツ情
報を取得し、コンテンツ圧縮手段64でまとめて圧縮
し、それをユーザ端末100に返信する。 このような実施の形態14によるコンテンツ管理システ
ムでは、ユーザ端末100はリクエスト時に多数のコン
テンツの指定を可能とし、アーカイブ+圧縮形式でコン
テンツを返信できる。
【0047】なお本発明は、前記した実施の形態に限ら
れるものではなく、前記実施の形態をいくつか組み合わ
せてもよいことは言うまでもない。
【0048】
【発明の効果】この発明は以上述べたような管理システ
ムを採用しているので、以下に示すような効果を奏す
る。
【0049】ユーザ端末と統括センタと複数のサイトと
がネットワークを介して接続され、これらの間を送信さ
れるコンテンツを管理するコンテンツ管理システムであ
って、統括センタにはユーザ認証手段とアクセス検証手
段が、複数のサイトにはアクセス認証手段とコンテンツ
送信手段が設けられており、ユーザ端末からのコンテン
ツ送信要求を統括センタが受信すると、ユーザ認証とア
クセス検証を行った後サーバアクセス用URLを作成し
てユーザ端末に返信し、ユーザ端末は前記URLをサイ
トに送信し複数のサイトはアクセス認証後、コンテンツ
データをユーザ端末に送信するシステムおよび管理方法
であるので、統括センタは各ユーザの情報を確実に把握
管理することができるという秀れた効果を奏する。
【0050】また前記に加えて統括センタに署名生成手
段が、複数のサイトには署名検証手段が設けられてお
り、統括センタがユーザ認証とアクセス検証後デジタル
署名付き与信とし、サイトの署名検証手段が前記与信に
て署名を検証しアクセス認証を行うシステムおよび管理
方法であるので、ネットワーク通信時の改ざんを防止す
ることができるという秀れた効果を奏する。
【0051】また前記にさらに加えて統括センタには暗
号化手段が、複数のサイトには復号化手段が設けられて
おり、同様にユーザ認証、アクセス検証後統括センタは
デジタル署名付き与信を作成して暗号化し、特定化され
たサイトの復号化手段が復号化後署名検証し、アクセス
認証を行うシステムおよび管理方法であるので、親展機
能を持たせることでデータ盗聴を防止できるという秀れ
た効果を奏する。
【0052】またさらに前記に加えて、統括センタには
共通鍵連携手段と共通鍵生成手段が、複数のサイトには
共通鍵連携手段が設けられており、デジタル署名付き与
信を暗号化し共通鍵を生成後共通鍵連携手段で共通鍵を
暗号化後その鍵を特定化サイトに送信し、前記サイトの
共通鍵連携手段で暗号化された共通鍵を復号化後署名検
証、アクセス認証を行うシステムおよび管理方法である
ので、統括センタとサイトのサーバ間を共通鍵連携手段
で連携し、共通鍵で与信情報を暗号化するので、前記効
果に加え高速なリクエストを可能とするという秀れた効
果を奏する。
【0053】またさらに前記に加えて、統括センタには
時刻取得手段が設けられており、共通鍵生成手段は現在
時刻を時刻取得手段から取得して共通鍵を生成するの
で、共通鍵生成連携を定期的に実施し、共通鍵を遂次変
更可能なシステムおよび管理方法であるので、より高い
セキュリティを可能とする秀れた効果を奏する。
【0054】また、統括センタに設けられたユーザ認証
手段とアクセス検証手段とで認証と検証後、サーバアク
セス用URLを作成し、時刻取得手段から現在時刻を取
得して与信情報に有効期限を加え、複数のサイトはアク
セス認証後コンテンツデータをユーザ端末に送信する管
理システムと方法であるので、過去の与信情報を再利用
不可として高いセキュリティを可能とするという秀れた
効果を奏する。
【0055】また前記に加えて統括センタには時刻同期
手段が、複数のサイトには時刻取得手段と時刻同期手段
が設けられており、統括センタと複数のサイト間とで同
期した時刻を取得して、複数のサイトの時刻取得手段の
時刻と統括センタの時刻とを合わせる管理システムおよ
び方法であるので、より正確な使用期限管理を可能とす
るという秀れた効果を奏する。
【0056】またさらに統括センタにはコンテンツ更新
手段が、複数のサイトにはコンテンツ登録更新手段が付
加されており、サイトの外部より送信されたコンテンツ
更新情報をコンテンツ登録更新手段でコンテンツを更新
するとともに、統括センタのコンテンツ更新手段に送
信、内容を更新するシステムおよび管理方法であるの
で、サイトのサーバ側コンテンツが更新されたとき、そ
のアップデート情報を統括センタ、サイト間で連携する
という秀れた効果を奏する。
【0057】またさらに統括センタにはディレクトリ・
アクセス制御管理テーブルが付加されディレクトリ毎に
コンテンツを管理するシステムおよび管理方法であるの
で、アクセス制御管理テーブルを簡略化し、アクセス検
証の高速化を可能とする秀れた効果を奏する。
【0058】また、統括センタのアクセス検証手段が、
ユーザの所属する職制情報でアクセス検証を行うシステ
ムおよび管理方式であるので、ユーザ情報とアクセス制
御管理テーブルの連携を簡略化し、より高速可能なコン
テンツ管理が可能となるという秀れた効果を奏する。
【0059】また、統括センタには復号化手段が付加さ
れ、複数のサイトにはコンテンツ登録更新手段と暗号化
手段が付加されており、複数のサイトのコンテンツを外
部情報により更新するとともに暗号化して統括センタに
送信し、復号化後統括センタのコンテンツを更新するシ
ステムおよび管理方法であるので、サイトから統括セン
タへのコンテンツ管理情報を暗号化することで親展機能
を持たせ、データの改ざん+盗聴を防止するという秀れ
た効果を奏する。
【0060】また、統括センタにはユーザ認証書を登録
したユーザ管理テーブルが付加され、ユーザ端末には前
記ユーザ認証書がインストールされており、統括センタ
がユーザ認証書を含む情報を受信するとユーザ認証を行
うシステムと管理方法であるので、よりユーザ認証を確
実にするという秀れた効果を奏する。
【0061】また統括センタにはアクセス可能リスト作
成手段が付加されており、アクセス可能なリストを作成
するシステム、管理方法があるので、ユーザ認証完了時
に予めアクセス可能なコンテンツ一覧をコンテンツ送信
手段に送付することで、アクセス検証の簡略化が可能と
するという秀れた効果を奏する。
【0062】また複数のサイトにはコンテンツ圧縮手段
が付加されており、ユーザ端末は複数のコンテンツを選
択してサイトに送信し、コンテンツを圧縮手段で複数の
コンテンツデータをまとめて圧縮してユーザ端末に送信
するシステムおよび管理方法であるので、複数のコンテ
ンツが要求可能であるという秀れた効果を奏する。
【図面の簡単な説明】
【図1】 この発明の実施の形態1のコンテンツ管理シ
ステム図である。
【図2】 この発明の実施の形態1のコンテンツ管理フ
ロー図である。
【図3】 この発明の実施の形態1のコンテンツ管理フ
ロー図である。
【図4】 この発明の実施の形態2のコンテンツ管理シ
ステムの主要部を示す図である。
【図5】 この発明の実施の形態2のコンテンツ管理フ
ローの主要部を示す図である。
【図6】 この発明の実施の形態3のコンテンツ管理シ
ステムの主要部を示す図である。
【図7】 この発明の実施の形態3のコンテンツ管理フ
ローの主要部を示す図である。
【図8】 この発明の実施の形態4のコンテンツ管理シ
ステムの主要部を示す図である。
【図9】 この発明の実施の形態4のコンテンツ管理フ
ローの主要部を示す図である。
【図10】 この発明の実施の形態4の共通鍵連携手段
が共通鍵を共有することを示す構成要件間のフローを示
す図である。
【図11】 この発明の実施の形態5のコンテンツ管理
システムの主要部を示す図である。
【図12】 この発明の実施の形態6のコンテンツ管理
システムの主要部を示す図である。
【図13】 この発明の実施の形態6のコンテンツ管理
フローの主要部を示す図である。
【図14】 この発明の実施の形態7のコンテンツ管理
システムの主要部を示す図である。
【図15】 この発明の実施の形態8のコンテンツ管理
システムの主要部を示す図である。
【図16】 この発明の実施の形態8のコンテンツ管理
フローの主要部を示す図である。
【図17】 この発明の実施の形態9のコンテンツ管理
フローの主要部を示す図である。
【図18】 この発明の実施の形態10のコンテンツ管
理システムを示す図である。
【図19】 この発明の実施の形態10のコンテンツ管
理フローの主要部を示す図である。
【図20】 この発明の実施の形態11のコンテンツ管
理フローの主要部を示す図である。
【図21】 この発明の実施の形態12のコンテンツ管
理システム図である。
【図22】 この発明の実施の形態13のコンテンツ管
理システム図である。
【図23】 この発明の実施の形態13のコンテンツ管
理フローの主要部を示す図である。
【図24】 この発明の実施の形態14のコンテンツ管
理システム図である。
【図25】 この発明の実施の形態14のコンテンツ管
理フローの主要部を示す図である。
【符号の説明】
1 インタネット、21 ユーザ認証手段、22 アク
セス検証手段、23 ユーザ管理テーブル、24 アク
セス制御管理テーブル、25 コンテンツ管理テーブ
ル、26 署名生成手段、27 秘密鍵保管庫、28
暗号化手段、29 公開鍵管理テーブル、30 共通鍵
生成手段、31 共通鍵連携手段、32 時刻取得手
段、33 時刻同期手段、34 アクセス可能リスト作
成手段、35 ハッシュ値作成手段、51 アクセス認
証手段、52 コンテンツ送信手段、53 コンテンツ
データ、54 コンテンツ管理テーブル、55 署名検
証手段、56 公開鍵テーブル、57 復号化手段、5
8 秘密鍵保管庫、59 共通鍵連携手段、60 秘密
鍵保管庫、61 時刻取得手段、62 時刻同期手段、
63 コンテンツ登録更新手段、64 コンテンツ圧縮
手段、100 ユーザ端末、200 統括センタ、50
0 サイト。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 長谷川 伸 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 Fターム(参考) 5B085 AE02 AE03 AE29 BA06 BG02 BG03 BG07 5J104 AA07 AA09 EA26 GA03 JA03 NA02 NA05 NA12

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 ユーザ端末と統括センタと複数のサイト
    とがネットワークを介して接続され、これらの間に送信
    されるコンテンツを管理するコンテンツ管理システムで
    あって、 前記統括センタにはユーザ認証手段とアクセス検証手段
    とが設けられ、 前記複数のサイトにはアクセス認証手段とコンテンツ送
    信手段とが設けられており、 前記統括センタは前記ユーザ端末からIDとパスワード
    を受信し、前記ユーザ認証手段はユーザ認証を行い、前
    記アクセス検証手段はアクセス検証を行うとともに、U
    RLと与信情報とを組み合わせてサイトのサーバアクセ
    ス用URLを作成して前記ユーザ端末に送信し、前記ユ
    ーザ端末は前記サーバアクセス用URLを前記複数のサ
    イトに送信し、前記複数のサイトの前記アクセス認証手
    段は前記与信情報によってアクセス認証を行い、前記コ
    ンテンツ送信手段はコンテンツデータを取得した後、前
    記ユーザ端末に前記コンテンツデータを送信することを
    特徴とするコンテンツ管理システム。
  2. 【請求項2】 ユーザ端末と統括センタと複数のサイト
    とがネットワークを介して接続され、これらの間に送信
    されるコンテンツを管理するコンテンツ管理システムで
    あって、 前記統括センタにはユーザ認証手段とアクセス検証手段
    と署名生成手段とが設けられ、 前記複数のサイトにはアクセス認証手段とコンテンツ送
    信手段と署名検証手段 とが設けられており、 前記統括センタは前記ユーザ端末からIDとパスワード
    を受信し、前記ユーザ認証手段はユーザ認証を行い、前
    記アクセス検証手段はアクセス検証を行うとともに、与
    信情報を前記署名生成手段によってデジタル署名付与信
    情報とし、前記統括センタはURLと前記デジタル署名
    付与信情報とを組み合わせてサイトのサーバアクセス用
    URLを作成後前記ユーザ端末に送信し、前記ユーザ端
    末は前記サーバアクセス用URLを前記複数のサイトに
    送信し、前記複数のサイトの前記アクセス認証手段は前
    記与信情報によってアクセス認証を行うとともに、前記
    与信情報を前記署名検証手段に送信して検証後、前記ア
    クセス認証手段に返信し、前記コンテンツ送信手段はコ
    ンテンツデータを取得した後、前記ユーザ端末に前記コ
    ンテンツデータを送信することを特徴とするコンテンツ
    管理システム。
  3. 【請求項3】 ユーザ端末と統括センタと複数のサイト
    とがネットワークを介して接続され、これらの間に送信
    されるコンテンツを管理するコンテンツ管理システムで
    あって、 前記統括センタにはユーザ認証手段とアクセス検証手段
    と署名生成手段と暗号化手段とが設けられ、 前記複数のサイトにはアクセス認証手段とコンテンツ送
    信手段と署名検証手段と復号化手段とが設けられてお
    り、 前記統括センタは前記ユーザ端末からIDとパスワード
    を受信し、前記ユーザ認証手段はユーザ認証を行い、前
    記アクセス検証手段はアクセス検証を行うとともに、与
    信情報を前記署名生成手段に送信してデジタル署名付与
    信情報とし、前記暗号化手段でサイトを特定して前記デ
    ジタル署名付与信情報を暗号化し、前記統括センタはU
    RLと前記暗号化されたデジタル署名付与信情報とを組
    み合わせてサイトのサーバアクセス用URLを作成後前
    記ユーザ端末に送信し、前記ユーザ端末は前記サーバア
    クセス用URLを前記特定されたサイトに送信し、前記
    特定されたサイトの前記アクセス認証手段は前記暗号化
    されたデジタル署名付与信情報を前記復号化手段に送信
    して復号化した後、前記アクセス認証手段で前記デジタ
    ル署名付与信情報を認証し、前記コンテンツ送信手段は
    コンテンツデータを取得後、前記ユーザ端末に前記コン
    テンツデータを送信することを特徴とするコンテンツ管
    理システム。
  4. 【請求項4】 ユーザ端末と統括センタと複数のサイト
    とがネットワークを介して接続され、これらの間に送信
    されるコンテンツを管理するコンテンツ管理システムで
    あって、前記統括センタにはユーザ認証手段とアクセス
    検証手段と署名生成手段と暗号化手段と共通鍵生成手段
    と共通鍵連携手段とが設けられ、前記複数のサイトには
    アクセス認証手段とコンテンツ送信手段と署名検証手段
    と復号化手段と共通鍵連携手段とが設けられており、 前記統括センタは前記ユーザ端末からIDとパスワード
    を受信し、前記ユーザ認証手段はユーザ認証を行い、前
    記アクセス検証手段はアクセス検証を行うとともに、与
    信情報を前記署名生成手段に送信してデジタル署名付与
    信情報とし、前記暗号化手段でサイトを特定して前記デ
    ジタル署名付与信情報を暗号化するとともに、前記共通
    鍵生成手段で共通鍵を生成後前記共通鍵連携手段で前記
    共通鍵を暗号化し、前記暗号化された共通鍵は前記特定
    されたサイトの共通鍵連携手段に送信されるとともに、
    前記統括センタはURLと前記暗号化されたデジタル署
    名付与信情報とを組み合わせてサイトのサーバアクセス
    用URLを作成後前記ユーザ端末に送信し、前記ユーザ
    端末は前記サーバアクセス用URLを前記特定されたサ
    イトに送信し、前記特定されたサイトの前記アクセス認
    証手段は前記暗号化されたデジタル署名付与信情報を前
    記復号化手段に送信し、前記共通鍵連携手段は前記暗号
    化された共通鍵を取得して復号化し、前記暗号化された
    デジタル署名付与信情報を復号化した後、前記アクセス
    認証手段で前記デジタル署名付与信情報を認証し、前記
    コンテンツ送信手段はコンテンツ管理テーブルを参照し
    てコンテンツデータを取得後、前記ユーザ端末に前記コ
    ンテンツデータを送信することを特徴とするコンテンツ
    管理システム。
  5. 【請求項5】 ユーザ端末と統括センタと複数のサイト
    とがネットワークを介して接続され、これらの間に送信
    されるコンテンツを管理するコンテンツ管理システムで
    あって、前記統括センタにはユーザ認証手段とアクセス
    検証手段と署名生成手段と暗号化手段と共通鍵生成手段
    と共通鍵連携手段と時刻取得手段とが設けられ、前記複
    数のサイトにはアクセス認証手段とコンテンツ送信手段
    と署名検証手段と復号化手段と共通鍵連携手段とが設け
    られており、 前記統括センタは前記ユーザ端末からIDとパスワード
    を受信し、前記ユーザ認証手段はユーザ管理テーブルを
    参照してユーザ認証を行い、前記アクセス検証手段はコ
    ンテンツ管理テーブルを参照してアクセス検証を行うと
    ともに、与信情報を前記署名生成手段に送信してデジタ
    ル署名付与信情報を作成後、前記暗号化手段でサイトを
    特定して前記デジタル署名付与信情報を暗号化するとと
    もに、前記共通鍵生成手段は前記時刻取得手段から現在
    時刻情報を取得して共通鍵を生成後前記共通鍵連携手段
    で前記共通鍵を暗号化し、前記暗号化された共通鍵は前
    記特定されたサイトの共通鍵連携手段に送信されるとと
    もに、前記統括センタはURLと前記暗号化されたデジ
    タル署名付与信情報とを組み合わせてサイトのサーバア
    クセス用URLを作成後前記ユーザ端末に送信し、前記
    ユーザ端末は前記サーバアクセス用URLを前記特定さ
    れたサイトに送信し、前記特定されたサイトの前記アク
    セス認証手段は前記暗号化されたデジタル署名付与信情
    報を前記復号化手段に送信し、前記共通鍵連携手段は前
    記暗号化された共通鍵を取得して復号化し、前記暗号化
    されたデジタル署名付与信情報を復号化した後、前記ア
    クセス認証手段で前記デジタル署名付与信を認証し、前
    記コンテンツ送信手段はコンテンツ管理テーブルを参照
    してコンテンツデータを取得後、前記ユーザ端末に前記
    コンテンツデータを送信することを特徴とするコンテン
    ツ管理システム。
  6. 【請求項6】 ユーザ端末と統括センタと複数のサイト
    とがネットワークを介して接続され、これらの間に送信
    されるコンテンツを管理するコンテンツ管理システムで
    あって、 前記統括センタにはユーザ認証手段とアクセス検証手段
    と時刻取得手段とが設けられ、 前記複数のサイトにはアクセス認証手段とコンテンツ送
    信手段とが設けられており、 前記統括センタは前記ユーザ端末からIDとパスワード
    を受信し、前記ユーザ認証手段はユーザ認証を行い、前
    記アクセス検証手段はアクセス検証を行った後、URL
    と与信情報とを組み合わせてサイトのサーバアクセス用
    URLを作成するとともに、前記時刻取得手段から現在
    時刻を取得して前記与信情報に有効使用期限を加えた後
    前記ユーザ端末に送信し、前記ユーザ端末は前記サーバ
    アクセス用URLを前記複数のサイトに送信し、前記複
    数のサイトの前記アクセス認証手段は前記与信情報によ
    ってアクセス認証を行い、前記コンテンツ送信手段はコ
    ンテンツデータを取得した後、前記ユーザ端末に前記コ
    ンテンツデータを送信することを特徴とするコンテンツ
    管理システム。
  7. 【請求項7】 ユーザ端末と統括センタと複数のサイト
    とがネットワークを介して接続され、これらの間に送信
    されるコンテンツを管理するコンテンツ管理システムで
    あって、 前記統括センタにはユーザ認証手段とアクセス検証手段
    と時刻取得手段と時刻同期手段とが設けられ、 前記複数のサイトにはアクセス認証手段とコンテンツ送
    信手段と時刻取得手段と時刻同期手段とが設けられてお
    り、 前記統括センタは前記ユーザ端末からIDとパスワード
    を受信し、前記ユーザ認証手段はユーザ認証を行い、前
    記アクセス検証手段はアクセス検証を行った後、URL
    と与信情報とを組み合わせてサイトのサーバアクセス用
    URLを作成するとともに、前記時刻取得手段から現在
    時刻を取得して前記与信情報に有効使用期限を加え、前
    記時刻同期手段によって前記統括センタと複数のサイト
    間とで時刻を同期させた後、前記ユーザ端末に送信し、
    前記ユーザ端末は前記サーバアクセス用URLを前記複
    数のサイトに送信し、前記複数のサイトの前記アクセス
    認証手段は前記与信情報によってアクセス認証を行い、
    前記コンテンツ送信手段はコンテンツデータを取得した
    後、前記ユーザ端末に前記コンテンツデータを送信する
    ことを特徴とするコンテンツ管理システム。
  8. 【請求項8】 統括センタにはユーザ認証手段とアクセ
    ス検証手段とコンテンツ更新手段とが設けられ、 複数のサイトにはアクセス認証手段とコンテンツ送信手
    段とコンテンツ登録更新手段とが設けられており、前記
    コンテンツ登録更新手段は、前記複数のサイトの外部よ
    り送信されたコンテンツ更新情報により前記複数のサイ
    ト内のコンテンツを更新するとともに、前記統括センタ
    のコンテンツ更新手段に送信して、前記統括センタ内の
    コンテンツを更新することを特徴とする請求項1に記載
    のコンテンツ管理システム。
  9. 【請求項9】 統括センタにはユーザ認証手段とアクセ
    ス検証手段とディレクトリ・アクセス制御管理テーブル
    とが設けられており、前記ディレクトリ・アクセス制御
    管理テーブルはコンテンツをディレクトリ毎に管理する
    ことを特徴とする請求項1に記載のコンテンツ管理シス
    テム。
  10. 【請求項10】 統括センタのアクセス検証手段は、ユ
    ーザの所属する職制情報でアクセス検証を行うことを特
    徴とする請求項1に記載のコンテンツ管理システム。
  11. 【請求項11】 統括センタにはユーザ認証手段とアク
    セス検証手段とコンテンツ更新手段と復号化手段とが設
    けられ、 複数のサイトにはアクセス認証手段とコンテンツ送信手
    段とコンテンツ登録更新手段と暗号化手段とが設けられ
    ており、前記サイトのコンテンツ登録更新手段は前記サ
    イトの外部より送信されたコンテンツ更新情報によりサ
    イト内のコンテンツを更新するとともに、前記暗号化手
    段で前記コンテンツ更新情報を暗号化した後、前記統括
    センタのコンテンツ更新手段に送信し、前記復号化手段
    で前記コンテンツ更新情報を復号化して前記統括センタ
    内のコンテンツを更新することを特徴とする請求項1に
    記載のコンテンツ管理システム。
  12. 【請求項12】 ユーザ端末と統括センタと複数のサイ
    トとがネットワークを介して接続され、これらの間に送
    信されるコンテンツを管理するコンテンツ管理システム
    であって、 前記統括センタにはユーザ認証手段とユーザ認証書を登
    録したユーザ管理テーブルとアクセス検証手段とが設け
    られ、前記ユーザ端末には前記ユーザ認証書がインスト
    ールされており、 前記複数のサイトにはアクセス認証手段とコンテンツ送
    信手段とが設けられており、 前記統括センタは前記ユーザ端末からのIDとパスワー
    ドおよび前記ユーザ認証書とを受信し、前記ユーザ認証
    手段はユーザ認証を行い、前記アクセス検証手段はアク
    セス検証を行った後、URLと与信情報とを組み合わせ
    てサイトのサーバアクセス用URLを作成して前記ユー
    ザ端末に送信し、前記ユーザ端末は前記サーバアクセス
    用URLを前記複数のサイトに送信し、前記複数のサイ
    トの前記アクセス認証手段は前記与信情報によってアク
    セス認証を行い、前記コンテンツ送信手段はコンテンツ
    データを取得した後、前記ユーザ端末に前記コンテンツ
    データを送信することを特徴とするコンテンツ管理シス
    テム。
  13. 【請求項13】 ユーザ端末と統括センタと複数のサイ
    トとがネットワークを介して接続され、これらの間に送
    信されるコンテンツを管理するコンテンツ管理システム
    であって、 前記統括センタにはユーザ認証手段とアクセス可能リス
    ト作成手段とアクセス検証手段とが設けられ、 前記複数のサイトにはアクセス認証手段とコンテンツ送
    信手段とが設けられており、 前記統括センタは前記ユーザ端末からIDとパスワード
    を受信し、前記ユーザ認証手段はユーザ認証を行い、前
    記アクセス可能リスト作成手段はアクセス可能リストを
    作成して前記ユーザ端末に送信し、前記ユーザ端末は前
    記統括センタからの受信情報を前記アクセス検証手段に
    送信し、前記アクセス検証手段はアクセス検証を行った
    後、URLと与信情報とを組み合わせてサイトのサーバ
    アクセス用URLを作成して前記ユーザ端末に送信し、
    前記ユーザ端末は前記サーバアクセス用URLを前記複
    数のサイトに送信し、前記複数のサイトの前記アクセス
    認証手段は前記与信情報によってアクセス認証を行い、
    前記コンテンツ送信手段はコンテンツデータを取得後前
    記ユーザ端末に前記コンテンツデータを送信することを
    特徴とするコンテンツ管理システム。
  14. 【請求項14】 ユーザ端末と統括センタと複数のサイ
    トとがネットワークを介して接続され、これらの間に送
    信されるコンテンツを管理するコンテンツ管理システム
    であって、 前記統括センタにはユーザ認証手段とアクセス可能リス
    ト作成手段とアクセス検証手段とが設けられ、 前記複数のサイトにはアクセス認証手段とコンテンツ送
    信手段とコンテンツ圧縮手段とが設けられており、 前記統括センタは前記ユーザ端末からIDとパスワード
    を受信し、前記ユーザ認証手段はユーザ認証を行い、前
    記アクセス可能リスト作成手段はアクセス可能リストを
    作成して前記ユーザ端末に送信し、前記ユーザ端末は前
    記統括センタからの受信情報から複数のコンテンツを選
    択して前記アクセス検証手段に送信し、前記アクセス検
    証手段はアクセス検証を行った後、前記複数のコンテン
    ツを含むURLと与信情報とを組み合わせてサイトのサ
    ーバアクセス用URLを作成して前記ユーザ端末に送信
    し、前記ユーザ端末は前記サーバアクセス用URLを前
    記複数のサイトに送信し、前記複数のサイトの前記アク
    セス認証手段は前記与信情報によってアクセス認証を行
    い、前記コンテンツ送信手段は複数のコンテンツデータ
    を取得した後、前記コンテンツ圧縮手段で前記複数のコ
    ンテンツデータをまとめて圧縮して前記ユーザ端末に送
    信することを特徴とするコンテンツ管理システム。
  15. 【請求項15】 次のステップを有することを特徴とす
    るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
    のユーザ認証手段にユーザID、パスワードを送信する
    ステップ。 (2)前記ユーザ認証手段が正当なユーザとパスワード
    であればユーザ認証し、コンテンツリストを前記ユーザ
    端末に返信するステップ。 (3)ユーザ端末が前記コンテンツリストから必要なも
    のを選択し前記統括センタのアクセス検証手段に送信す
    るステップ。 (4)前記アクセス検証手段が、アクセス可能なコンテ
    ンツであることを確認するステップ。 (5)前記アクセス検証手段が、URLと与信情報を組
    み合わせてサイトのサーバアクセス用URLを作成して
    前記ユーザ端末に返信するステップ。 (6)前記ユーザ端末が、前記サーバアクセス用URL
    を利用して、複数のサイトのアクセス認証手段にリクエ
    ストを出すステップ。 (7)前記アクセス認証手段が、前記与信情報によって
    サーバアクセス用URLを認証し、コンテンツ送信手段
    に前記サーバアクセス用URLを送るステップ。 (8)前記コンテンツ送信手段が前記サーバアクセス用
    URLとコンテンツ管理テーブルとを参照しコンテンツ
    データを取得後、前記コンテンツデータを前記ユーザ端
    末に送信するステップ。
  16. 【請求項16】 次のステップを有することを特徴とす
    るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
    のユーザ認証手段にユーザID、パスワードを送信する
    ステップ。 (2)前記ユーザ認証手段が正当なユーザとパスワード
    であればユーザ認証し、コンテンツリストを前記ユーザ
    端末に返信するステップ。 (3)ユーザ端末が前記コンテンツリストから必要なも
    のを選択し前記統括センタのアクセス検証手段に送信す
    るステップ。 (4)前記アクセス検証手段がアクセス可能なコンテン
    ツであることを確認するステップ。 (5)前記アクセス検証手段が与信情報を署名生成手段
    に送信するステップ。 (6)前記署名生成手段が前記与信情報からハッシュ値
    を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前
    記センタ秘密鍵とハッシュ値からデジタル署名を作成し
    た後、デジタル署名付き与信情報とし、前記アクセス検
    証手段に返信するステップ。 (7)前記アクセス検証手段が前記デジタル署名付き与
    信情報とURLとを組み合わせたサイトのサーバアクセ
    ス用URLを作成し前記ユーザ端末に返信するステッ
    プ。 (8)前記ユーザ端末が前記サーバアクセス用URLを
    利用して、複数のサイトのアクセス認証手段にリクエス
    トを出すステップ。 (9)前記アクセス認証手段が前記URLのデジタル署
    名付き与信情報によって前記サーバアクセス用URLを
    認証し、署名検証手段に前記デジタル署名付き与信情報
    を送信するステップ。 (10)前記署名検証手段が前記デジタル署名付き与信
    情報からハッシュ値1を生成し、公開鍵保管庫からセン
    タ公開鍵を取得、この鍵で前記デジタル署名を検証しハ
    ッシュ値2を得るステップ。 (11)前記署名検証手段が前記ハッシュ値1、2を比
    較し一致した結果を前記アクセス認証手段に返信し、前
    記アクセス認証手段は認証後、前記サーバアクセス用U
    RLをサイトのコンテンツ送信手段に送信するステッ
    プ。 (12)コンテンツ送信手段がサーバアクセス用URL
    を参照し、コンテンツデータを取得し、そのコンテンツ
    データを前記ユーザ端末に送信するステップ。
  17. 【請求項17】 次のステップを有することを特徴とす
    るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
    のユーザ認証手段にユーザID、パスワードを送信する
    ステップ。 (2)前記ユーザ認証手段が正当なユーザとパスワード
    であればユーザ認証し、コンテンツリストを前記ユーザ
    端末に返信するステップ。 (3)ユーザ端末が前記コンテンツリストから必要なも
    のを選択し前記統括センタのアクセス検証手段に送信す
    るステップ。 (4)前記アクセス検証手段がアクセス可能なコンテン
    ツであることを確認するステップ。 (5)前記アクセス検証手段が与信情報を署名生成手段
    に送信するステップ。 (6)前記署名生成手段が前記与信情報からハッシュ値
    を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前
    記センタ秘密鍵とハッシュ値からデジタル署名を作成し
    た後、デジタル署名付き与信情報とし前記アクセス検証
    手段に返信するステップ。 (7)前記アクセス検証手段が前記デジタル署名付き与
    信情報とURLとを組み合わせたサイトのサーバアクセ
    ス用URLを作成し、暗号化手段に前記サーバアクセス
    用URLを送信するステップ。 (8)前記暗号化手段がサイトを特定してサイト公開鍵
    を取得、前記デジタル署名付き与信情報を前記サイト公
    開鍵で暗号化した後前記アクセス検証手段に返信するス
    テップ。 (9)前記アクセス検証手段が前記暗号化されたデジタ
    ル署名付き与信情報とURLとを組み合わせたサイトの
    サーバアクセス用URLをユーザ端末に返信するステッ
    プ。 (10)前記ユーザ端末が前記サーバアクセス用URL
    を利用して、前記特定したサイトのアクセス認証手段に
    リクエストを出すステップ。 (11)前記アクセス認証手段が復号化手段に前記暗号
    化されたデジタル署名付き与信情報を送信するステッ
    プ。 (12)前記復号化手段がサイト秘密鍵を取得して前記
    暗号化された署名付き与信情報を前記サイト秘密鍵で復
    号化後、前記アクセス認証手段に返信し、前記アクセス
    認証手段は認証後、特定されたサイトのコンテンツ送信
    手段に前記サーバアクセス用URLを送るステップ。 (13)前記コンテンツ送信手段が前記サーバアクセス
    用URLを参照し、コンテンツデータを取得し、そのコ
    ンテンツデータを前記ユーザ端末に送信するステップ。
  18. 【請求項18】 次のステップを有することを特徴とす
    るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
    のユーザ認証手段にユーザID、パスワードを送信する
    ステップ。 (2)前記ユーザ認証手段がユーザ管理テーブルを参照
    し、正当なユーザとパスワードであればユーザ認証し、
    コンテンツリストを前記ユーザ端末に返信するステッ
    プ。 (3)ユーザ端末が前記コンテンツリストから必要なも
    のを選択し、統括センタのアクセス検証手段に送信する
    ステップ。 (4)前記アクセス検証手段がアクセス可能なコンテン
    ツであることを確認するステップ。 (5)前記アクセス検証手段が与信情報を署名生成手段
    に送信するステップ。 (6)前記署名生成手段が前記与信情報からハッシュ値
    を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前
    記センタ秘密鍵とハッシュ値からデジタル署名を作成し
    た後、デジタル署名付き与信情報とし前記アクセス検証
    手段に返信するステップ。 (7)前記アクセス検証手段が前記デジタル署名付き与
    信情報とURLとを組み合わせたサイトのサーバアクセ
    ス用URLを作成した後、暗号化手段に送信するステッ
    プ。 (8)前記暗号化手段がサイトを特定して共通鍵連携手
    段より共通鍵を生成し、前記デジタル署名付き与信情報
    を前記共通鍵で暗号化した後前記アクセス検証手段に返
    信するステップ。 (9)前記アクセス検証手段が前記暗号化されたデジタ
    ル署名付き与信情報とURLとを組み合わせたサーバア
    クセス用URLをユーザ端末に返信するステップ。 (10)前記ユーザ端末が前記サーバアクセス用URL
    を利用して、特定されたサイトのアクセス認証手段にリ
    クエストを出すステップ。 (11)前記アクセス認証手段が前記暗号化されたデジ
    タル署名付き与信情報によってサーバアクセス用URL
    を認証し、復号化手段に前記デジタル署名付き与信情報
    を送信するステップ。 (12)前記復号化手段が特定されたサイトの共通鍵連
    携手段より共通鍵を取得して、前記暗号化された署名付
    き与信情報を前記共通鍵で復号化後、前記アクセス認証
    手段に返信し、前記アクセス認証手段は認証後、コンテ
    ンツ送信手段に前記サーバアクセス用URLを送るステ
    ップ。 (13)前記コンテンツ送信手段が前記サーバアクセス
    用URLとコンテンツ管理テーブルとを参照し、コンテ
    ンツデータを取得し、そのコンテンツデータを前記ユー
    ザ端末に送信するステップ。
  19. 【請求項19】 請求項18に記載のステップ(8)お
    よび(12)に代わり、以下のステップ(8)および
    (12)としたことを特徴とするコンテンツ管理方法。 (8)前記暗号化手段がサイトを特定して、共通鍵連携
    手段につながる共通鍵生成手段が時刻取得手段から取得
    した時刻で共通鍵を生成し、この共通鍵を前記共通鍵連
    携手段に送信して暗号化された共通鍵とするとともに前
    記デジタル署名付き与信情報を暗号化し、前記アクセス
    検証手段に返信するステップ。 (12)前記復号化手段が特定されたサイトの共通鍵連
    携手段より暗号化された共通鍵を取得して、前記暗号化
    された署名付き与信情報を前記共通鍵で復号化後、前記
    アクセス認証手段に返信し、前記アクセス認証手段は認
    証後、コンテンツ送信手段に前記サーバアクセス用UR
    Lを送るステップ。
  20. 【請求項20】 次のステップを有することを特徴とす
    るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
    のユーザ認証手段にユーザID、パスワードを送信する
    ステップ。 (2)前記ユーザ認証手段が正当なユーザとパスワード
    であればユーザ認証し、コンテンツリストを前記ユーザ
    端末に返信するステップ。 (3)ユーザ端末が前記コンテンツリストから必要なも
    のを選択し前記統括センタのアクセス検証手段に送信す
    るステップ。 (4)前記アクセス検証手段が、アクセス可能なコンテ
    ンツであることを確認するステップ。 (5)前記アクセス検証手段が、URLと与信情報を組
    み合わせてサイトのサーバアクセス用のURLを作成す
    るとともに、時刻取得手段から現在時刻を取得して前記
    与信情報に有効期限を加えた後、前記ユーザ端末に返信
    するステップ。 (6)前記ユーザ端末が、前記サーバアクセス用URL
    を利用して、複数のサイトのアクセス認証手段にリクエ
    ストを出すステップ。 (7)前記アクセス認証手段が、前記与信情報によって
    サーバアクセス用URLを認証し、コンテンツ送信手段
    に前記サーバアクセス用URLを送るステップ。 (8)前記コンテンツ送信手段が前記サーバアクセス用
    URLを参照し、コンテンツデータを取得後、前記コン
    テンツデータを前記ユーザ端末に送信するステップ。
  21. 【請求項21】 次のステップを有することを特徴とす
    るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
    のユーザ認証手段にユーザID、パスワードを送信する
    ステップ。 (2)前記ユーザ認証手段が正当なユーザとパスワード
    であればユーザ認証し、コンテンツリストを前記ユーザ
    端末に返信するステップ。 (3)ユーザ端末が前記コンテンツリストから必要なも
    のを選択し前記統括センタのアクセス検証手段に送信す
    るステップ。 (4)前記アクセス検証手段が、アクセス可能なコンテ
    ンツであることを確認するステップ。 (5)前記アクセス検証手段がコンテンツ管理テーブル
    を参照し、URLと与信情報を組み合わせてサイトのサ
    ーバアクセス用URLを作成するとともに、時刻取得手
    段から現在時刻を取得して前記与信情報に有効期限を加
    え、さらに時刻同期手段によって前記統括センタと複数
    のサイト間とで時刻を同期させた後、前記ユーザ端末に
    返信するステップ。 (6)前記ユーザ端末が、前記サーバアクセス用URL
    を利用して、複数のサイトのアクセス認証手段にリクエ
    ストを出すステップ。 (7)前記アクセス認証手段が、前記与信情報によって
    サーバアクセス用URLを認証し、コンテンツ送信手段
    に前記サーバアクセス用URLを送るステップ。 (8)前記コンテンツ送信手段が前記サーバアクセス用
    URLを参照し、コンテンツデータを取得後、前記コン
    テンツデータを前記ユーザ端末に送信するステップ。
  22. 【請求項22】 次のステップを有することを特徴とす
    るコンテンツ管理方法。 (1)ネットワークを介して複数のサイトのコンテンツ
    登録更新手段が、前記複数のサイトの外部より送信され
    たコンテンツ更新情報により前記複数のサイト内のコン
    テンツを更新するとともに、統括センタ内のコンテンツ
    を更新するステップ。 (2)ユーザ端末から前記統括センタのユーザ認証手段
    にユーザID、パスワードを送信するステップ。 (3)前記ユーザ認証手段が正当なユーザとパスワード
    であればユーザ認証し、コンテンツリストを前記ユーザ
    端末に返信するステップ。 (4)ユーザ端末が前記コンテンツリストから必要なも
    のを選択し前記統括センタのアクセス検証手段に送信す
    るステップ。 (5)前記アクセス検証手段が、アクセス可能なコンテ
    ンツであることを確認するステップ。 (6)前記アクセス検証手段が、URLと与信情報を組
    み合わせてサイトのサーバアクセス用URLを作成し、
    前記ユーザ端末に返信するステップ。 (7)前記ユーザ端末が、前記サーバアクセス用URL
    を利用して、複数のサイトのアクセス認証手段にリクエ
    ストを出すステップ。 (8)前記アクセス認証手段が、前記与信情報によって
    サーバアクセス用URLを認証し、コンテンツ送信手段
    に前記サーバアクセス用URLを送るステップ。 (9)前記コンテンツ送信手段が前記サーバアクセス用
    URLを参照しコンテンツデータを取得後、前記コンテ
    ンツデータを前記ユーザ端末に送信するステップ。
  23. 【請求項23】 次のステップを有することを特徴とす
    るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
    のユーザ認証手段にユーザID、パスワードを送信する
    ステップ。 (2)前記ユーザ認証手段が正当なユーザとパスワード
    であればユーザ認証し、コンテンツリストを前記ユーザ
    端末に返信するステップ。 (3)ユーザ端末が前記コンテンツリストから必要なも
    のを選択し前記統括センタのアクセス検証手段に送信す
    るステップ。 (4)前記アクセス検証手段が、ディレクトリ・アクセ
    ス制御管理テーブルを参照し、アクセス可能なコンテン
    ツであることを確認するステップ。 (5)前記アクセス検証手段が、URLと与信情報を組
    み合わせてサイトのサーバアクセス用URLを作成して
    前記ユーザ端末に返信するステップ。 (6)前記ユーザ端末が、前記サーバアクセス用URL
    を利用して、複数のサイトのアクセス認証手段にリクエ
    ストを出すステップ。 (7)前記アクセス認証手段が、前記与信情報によって
    前記サーバアクセス用URLを認証し、コンテンツ送信
    手段に前記サーバアクセス用URLを送るステップ。 (8)前記コンテンツ送信手段が前記サーバアクセス用
    URLを参照しコンテンツデータを取得後、前記コンテ
    ンツデータを前記ユーザ端末に送信するステップ。
  24. 【請求項24】 次のステップを有することを特徴とす
    るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
    のユーザ認証手段にユーザID、パスワードを送信する
    ステップ。 (2)前記ユーザ認証手段が正当なユーザとパスワード
    であればユーザ認証し、コンテンツリストを前記ユーザ
    端末に返信するステップ。 (3)ユーザ端末が前記コンテンツリストから必要なも
    のを選択し前記統括センタのアクセス検証手段に送信す
    るステップ。 (4)前記アクセス検証手段が、ユーザの所属する職制
    情報によりアクセス可能なコンテンツであることを確認
    するステップ。 (5)前記アクセス検証手段が、URLと与信情報を組
    み合わせてサイトのサーバアクセス用URLを作成して
    前記ユーザ端末に返信するステップ。 (6)前記ユーザ端末が、前記サーバアクセス用URL
    を利用して、複数のサイトのアクセス認証手段にリクエ
    ストを出すステップ。 (7)前記アクセス認証手段が前記与信情報によって前
    記サーバアクセス用URLを認証しコンテンツ送信手段
    に前記サーバアクセス用URLを送るステップ。 (8)前記コンテンツ送信手段が前記サーバアクセス用
    URLを参照しコンテンツデータを取得後、前記コンテ
    ンツデータを前記ユーザ端末に送信するステップ。
  25. 【請求項25】 次のステップを有することを特徴とす
    るコンテンツ管理方法。 (1)ネットワークを介して複数のサイトのコンテンツ
    登録更新手段が、前記複数のサイトの外部より送信され
    たコンテンツ更新情報により前記複数のサイト内のコン
    テンツを更新するとともに暗号化し、統括センタ内のコ
    ンテンツ更新手段に送信するステップ。 (2)前記統括センタ内の復号化手段で前記コンテンツ
    を復号化し、保有するコンテンツを更新するステップ。 (3)ユーザ端末から前記統括センタのユーザ認証手段
    にユーザID、パスワードを送信するステップ。 (4)前記ユーザ認証手段が正当なユーザとパスワード
    であればユーザ認証し、コンテンツリストを前記ユーザ
    端末に返信するステップ。 (5)ユーザ端末が前記コンテンツリストから必要なも
    のを選択し前記統括センタのアクセス検証手段に送信す
    るステップ。 (6)前記アクセス検証手段が、アクセス可能なコンテ
    ンツであることを確認するステップ。 (7)前記アクセス検証手段が、URLと与信情報を組
    み合わせてサイトのサーバアクセス用URLを作成して
    前記ユーザ端末に返信するステップ。 (8)前記ユーザ端末が、前記サーバアクセス用URL
    を利用して、複数のサイトのアクセス認証手段にリクエ
    ストを出すステップ。 (9)前記アクセス認証手段が、前記与信情報によって
    前記サーバアクセス用URLを認証し、コンテンツ送信
    手段に前記サーバアクセス用URLを送るステップ。 (10)前記コンテンツ送信手段が前記サーバアクセス
    用URLとコンテンツ管理テーブルを参照しコンテンツ
    データを取得後、前記コンテンツデータを前記ユーザ端
    末に送信するステップ。
  26. 【請求項26】 次のステップを有することを特徴とす
    るコンテンツ管理方法。 (1)ネットワークを介して統括センタでユーザ認証書
    を発行し、ユーザ管理テーブルに登録するとともに、ユ
    ーザ端末に前記ユーザ認証書をインストールするステッ
    プ。 (2)ユーザ端末から統括センタのユーザ認証手段にユ
    ーザID、パスワードおよびユーザ認証書を送信するス
    テップ。 (3)前記ユーザ認証手段が正当なユーザとパスワード
    およびユーザ認証書であればユーザ認証し、コンテンツ
    リストを前記ユーザ端末に返信するステップ。 (4)ユーザ端末が前記コンテンツリストから必要なも
    のを選択し前記統括センタのアクセス検証手段に送信す
    るステップ。 (5)前記アクセス検証手段が、アクセス可能なコンテ
    ンツであることを確認するステップ。 (6)前記アクセス検証手段が、URLと与信情報を組
    み合わせてサイトのサーバアクセス用URLを作成して
    前記ユーザ端末に返信するステップ。 (7)前記ユーザ端末が、前記サーバアクセス用URL
    を利用して、複数のサイトのアクセス認証手段にリクエ
    ストを出すステップ。 (8)前記アクセス認証手段が、前記与信情報によって
    前記サーバアクセス用URLを認証し、コンテンツ送信
    手段に前記サーバアクセス用URLを送るステップ。 (9)前記コンテンツ送信手段が前記サーバアクセス用
    URLを参照しコンテンツデータを取得後、前記コンテ
    ンツデータを前記ユーザ端末に送信するステップ。
  27. 【請求項27】 次のステップを有することを特徴とす
    るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
    のユーザ認証手段にユーザID、パスワードを送信する
    ステップ。 (2)前記ユーザ認証手段が正当なユーザとパスワード
    であればユーザ認証するとともにアクセス可能リスト作
    成手段でアクセス可能リストを作成して、前記アクセス
    可能リストを前記ユーザ端末に返信するステップ。 (3)ユーザ端末が前記アクセス可能リストから必要な
    ものを選択し前記統括センタのアクセス検証手段に送信
    するステップ。 (4)前記アクセス検証手段が、アクセス可能なコンテ
    ンツであることを確認するステップ。 (5)前記アクセス検証手段が、URLと与信情報を組
    み合わせてサイトのサーバアクセス用URLを作成して
    前記ユーザ端末に返信するステップ。 (6)前記ユーザ端末が、前記サーバアクセス用URL
    を利用して、複数のサイトのアクセス認証手段にリクエ
    ストを出すステップ。 (7)前記アクセス認証手段が、前記与信情報によって
    前記サーバアクセス用URLを認証し、コンテンツ送信
    手段に前記サーバアクセス用URLを送るステップ。 (8)前記コンテンツ送信手段が前記サーバアクセス用
    URLを参照しコンテンツデータを取得後、前記コンテ
    ンツデータを前記ユーザ端末に送信するステップ。
  28. 【請求項28】 次のステップを有することを特徴とす
    るコンテンツ管理方法。 (1)ネットワークを介してユーザ端末から統括センタ
    のユーザ認証手段にユーザID、パスワードを送信する
    ステップ。 (2)前記ユーザ認証手段が正当なユーザとパスワード
    であればユーザ認証するとともにアクセス可能リスト作
    成手段でアクセス可能リストを作成して、前記アクセス
    可能リストを前記ユーザ端末に返信するステップ。 (3)ユーザ端末が前記アクセス可能リストから必要な
    ものを選択し前記統括センタのアクセス検証手段に送信
    するステップ。 (4)前記アクセス検証手段が、アクセス可能なコンテ
    ンツであることを確認するステップ。 (5)前記アクセス検証手段が、URLと与信情報を組
    み合わせてサイトのサーバアクセス用URLを作成して
    前記ユーザ端末に返信するステップ。 (6)前記ユーザ端末が、前記サーバアクセス用URL
    を利用して、複数のサイトのアクセス認証手段にリクエ
    ストを出すステップ。 (7)前記アクセス認証手段が、前記与信情報によって
    前記サーバアクセス用URLを認証し、コンテンツ送信
    手段に前記サーバアクセス用URLを送るステップ。 (8)前記コンテンツ送信手段が前記サーバアクセス用
    URLを参照し複数のコンテンツデータを取得後、前記
    複数のコンテンツデータをコンテンツ圧縮手段でまとめ
    て圧縮して前記ユーザ端末に送信するステップ。
JP2002037863A 2002-02-15 2002-02-15 コンテンツ管理システムおよびコンテンツ管理方法 Expired - Fee Related JP4040886B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002037863A JP4040886B2 (ja) 2002-02-15 2002-02-15 コンテンツ管理システムおよびコンテンツ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002037863A JP4040886B2 (ja) 2002-02-15 2002-02-15 コンテンツ管理システムおよびコンテンツ管理方法

Publications (2)

Publication Number Publication Date
JP2003242124A true JP2003242124A (ja) 2003-08-29
JP4040886B2 JP4040886B2 (ja) 2008-01-30

Family

ID=27779331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002037863A Expired - Fee Related JP4040886B2 (ja) 2002-02-15 2002-02-15 コンテンツ管理システムおよびコンテンツ管理方法

Country Status (1)

Country Link
JP (1) JP4040886B2 (ja)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280401A (ja) * 2003-03-14 2004-10-07 Toshiba Corp コンテンツ配信システム、装置及びプログラム
JP2006221602A (ja) * 2005-01-11 2006-08-24 Ntt Docomo Inc アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム
JP2007264942A (ja) * 2006-03-28 2007-10-11 Nomura Research Institute Ltd 電子文書交付システム
JP2008165767A (ja) * 2006-12-27 2008-07-17 Internatl Business Mach Corp <Ibm> ファイル転送管理のための方法およびシステム
JP2008305320A (ja) * 2007-06-11 2008-12-18 Xing Inc 情報記録再生装置、個人情報管理システム、情報記録再生装置の制御方法、個人情報管理システムの制御方法、情報記録再生装置の制御プログラム及び個人情報管理システムの制御プログラム。
JP2009038597A (ja) * 2007-08-01 2009-02-19 Toshiba Corp 携帯情報端末装置、情報管理システムおよび情報管理方法
KR100906645B1 (ko) 2006-11-28 2009-07-07 (주)씨디네트웍스 미디어 컨텐츠 접근 권한을 인증하는 시스템
JP2009529177A (ja) * 2006-03-06 2009-08-13 エルジー エレクトロニクス インコーポレイティド データ伝送方法
US8291508B2 (en) 2006-09-06 2012-10-16 Lg Electronics Inc. Method and system for processing content
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US8543707B2 (en) 2006-03-06 2013-09-24 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
US8584206B2 (en) 2007-02-16 2013-11-12 Lg Electronics Inc. Method for managing domain using multi domain manager and domain system
US8918508B2 (en) 2007-01-05 2014-12-23 Lg Electronics Inc. Method for transferring resource and method for providing information
JP2015097091A (ja) * 2009-04-14 2015-05-21 フィッシャー−ローズマウント システムズ,インコーポレイテッド インターフェースアクセス制御に階層型セキュリティを提供する方法および装置
JP2015099984A (ja) * 2013-11-18 2015-05-28 富士通株式会社 ノード装置、通信システム、通信方法および通信プログラム
JP2018137802A (ja) * 2013-09-25 2018-08-30 アマゾン テクノロジーズ インコーポレイテッド 鍵を有するリソースロケーター
JP2019519176A (ja) * 2016-06-24 2019-07-04 エヌ・ティ・ティ イノベーション インスティチュート インクNTT Innovation Institute, Inc. 鍵管理システム及び方法
CN111221870A (zh) * 2019-10-17 2020-06-02 北京农信通科技有限责任公司 一种农村集体产权改革的管理平台及方法
US10936730B2 (en) 2013-09-25 2021-03-02 Amazon Technologies, Inc. Data security using request-supplied keys
US11252185B2 (en) 2019-03-28 2022-02-15 NTT Security Corporation Graph stream mining pipeline for efficient subgraph detection
US11372893B2 (en) 2018-06-01 2022-06-28 Ntt Security Holdings Corporation Ensemble-based data curation pipeline for efficient label propagation
US11757857B2 (en) 2017-01-23 2023-09-12 Ntt Research, Inc. Digital credential issuing system and method
US11775660B2 (en) 2019-05-14 2023-10-03 Fujitsu Limited Transmission of data usable by others based on an appropriate timing and a transmission condition

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280401A (ja) * 2003-03-14 2004-10-07 Toshiba Corp コンテンツ配信システム、装置及びプログラム
JP2006221602A (ja) * 2005-01-11 2006-08-24 Ntt Docomo Inc アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム
US8667108B2 (en) 2006-03-06 2014-03-04 Lg Electronics Inc. Domain managing method, domain extending method and reference point controller electing method
US8997182B2 (en) 2006-03-06 2015-03-31 Lg Electronics Inc. Legacy device registering method, data transferring method and legacy device authenticating method
US8676878B2 (en) 2006-03-06 2014-03-18 Lg Electronics Inc. Domain managing method, domain extending method and reference point controller electing method
US8667107B2 (en) 2006-03-06 2014-03-04 Lg Electronics Inc. Domain managing method, domain extending method and reference point controller electing method
US8560703B2 (en) 2006-03-06 2013-10-15 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
JP2009529177A (ja) * 2006-03-06 2009-08-13 エルジー エレクトロニクス インコーポレイティド データ伝送方法
US8180936B2 (en) 2006-03-06 2012-05-15 Lg Electronics Inc. DRM interoperable system
US8291057B2 (en) 2006-03-06 2012-10-16 Lg Electronics Inc. Data transferring method and content transferring method
US8301785B2 (en) 2006-03-06 2012-10-30 Lg Electronics Inc. Data transferring method and content transferring method
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US8543707B2 (en) 2006-03-06 2013-09-24 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
JP2007264942A (ja) * 2006-03-28 2007-10-11 Nomura Research Institute Ltd 電子文書交付システム
US8291508B2 (en) 2006-09-06 2012-10-16 Lg Electronics Inc. Method and system for processing content
KR100906645B1 (ko) 2006-11-28 2009-07-07 (주)씨디네트웍스 미디어 컨텐츠 접근 권한을 인증하는 시스템
JP2008165767A (ja) * 2006-12-27 2008-07-17 Internatl Business Mach Corp <Ibm> ファイル転送管理のための方法およびシステム
US8918508B2 (en) 2007-01-05 2014-12-23 Lg Electronics Inc. Method for transferring resource and method for providing information
US8584206B2 (en) 2007-02-16 2013-11-12 Lg Electronics Inc. Method for managing domain using multi domain manager and domain system
JP2008305320A (ja) * 2007-06-11 2008-12-18 Xing Inc 情報記録再生装置、個人情報管理システム、情報記録再生装置の制御方法、個人情報管理システムの制御方法、情報記録再生装置の制御プログラム及び個人情報管理システムの制御プログラム。
JP2009038597A (ja) * 2007-08-01 2009-02-19 Toshiba Corp 携帯情報端末装置、情報管理システムおよび情報管理方法
JP2015097091A (ja) * 2009-04-14 2015-05-21 フィッシャー−ローズマウント システムズ,インコーポレイテッド インターフェースアクセス制御に階層型セキュリティを提供する方法および装置
JP2020184800A (ja) * 2013-09-25 2020-11-12 アマゾン テクノロジーズ インコーポレイテッド 鍵を有するリソースロケーター
US11146538B2 (en) 2013-09-25 2021-10-12 Amazon Technologies, Inc. Resource locators with keys
US11777911B1 (en) 2013-09-25 2023-10-03 Amazon Technologies, Inc. Presigned URLs and customer keying
US10412059B2 (en) 2013-09-25 2019-09-10 Amazon Technologies, Inc. Resource locators with keys
US12135796B2 (en) 2013-09-25 2024-11-05 Amazon Technologies, Inc. Data security using request-supplied keys
JP7175550B2 (ja) 2013-09-25 2022-11-21 アマゾン テクノロジーズ インコーポレイテッド 鍵を有するリソースロケーター
US10936730B2 (en) 2013-09-25 2021-03-02 Amazon Technologies, Inc. Data security using request-supplied keys
JP2018137802A (ja) * 2013-09-25 2018-08-30 アマゾン テクノロジーズ インコーポレイテッド 鍵を有するリソースロケーター
JP7007985B2 (ja) 2013-09-25 2022-01-25 アマゾン テクノロジーズ インコーポレイテッド 鍵を有するリソースロケーター
JP2015099984A (ja) * 2013-11-18 2015-05-28 富士通株式会社 ノード装置、通信システム、通信方法および通信プログラム
JP7229778B2 (ja) 2016-06-24 2023-02-28 エヌ・ティ・ティ リサーチ インコーポレイテッド 鍵管理システム及び方法
JP2019519176A (ja) * 2016-06-24 2019-07-04 エヌ・ティ・ティ イノベーション インスティチュート インクNTT Innovation Institute, Inc. 鍵管理システム及び方法
US11757857B2 (en) 2017-01-23 2023-09-12 Ntt Research, Inc. Digital credential issuing system and method
US11372893B2 (en) 2018-06-01 2022-06-28 Ntt Security Holdings Corporation Ensemble-based data curation pipeline for efficient label propagation
US11252185B2 (en) 2019-03-28 2022-02-15 NTT Security Corporation Graph stream mining pipeline for efficient subgraph detection
US11665196B1 (en) 2019-03-28 2023-05-30 Ntt Security Holdings Corporation Graph stream mining pipeline for efficient subgraph detection
US11775660B2 (en) 2019-05-14 2023-10-03 Fujitsu Limited Transmission of data usable by others based on an appropriate timing and a transmission condition
CN111221870B (zh) * 2019-10-17 2024-05-31 北京农信通科技有限责任公司 一种农村集体产权改革的管理平台及方法
CN111221870A (zh) * 2019-10-17 2020-06-02 北京农信通科技有限责任公司 一种农村集体产权改革的管理平台及方法

Also Published As

Publication number Publication date
JP4040886B2 (ja) 2008-01-30

Similar Documents

Publication Publication Date Title
JP4040886B2 (ja) コンテンツ管理システムおよびコンテンツ管理方法
EP2320375B1 (en) Server certificate issuing system and person authentication method
KR100925329B1 (ko) 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치
US8233627B2 (en) Method and system for managing a key for encryption or decryption of data
US9246888B2 (en) Systems and methods for secure communication over an unsecured communication channel
WO2011058785A1 (ja) 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム、及び長期署名検証用サーバ
KR20170139093A (ko) 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체
CN104365127B (zh) 用于在远程显示单元上追踪移动设备的方法
CN104135368B (zh) 一种电子海图的数据保护方法
JP2001186122A (ja) 認証システム及び認証方法
JP4332071B2 (ja) クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
CN101252432B (zh) 一种基于域的数字权限管理方法、域管理服务器及系统
JP2012181662A (ja) アカウント情報連携システム
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
WO1999060749A1 (fr) Systeme de partage d&#39;informations
WO2012114603A1 (ja) 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
JP2003244123A (ja) 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム
CN101305542A (zh) 一种数字证书与密钥下载方法
KR100380335B1 (ko) 암호화 및 전자서명을 이용한 인터넷상에서의 보안 데이터관리 및 동기화 방법
CN112422289B (zh) 一种NB-IoT终端设备的数字证书离线安全分发方法和系统
JP2008166861A (ja) ファイル配信システム、ファイル配信方法、暗号化装置、復号鍵配信装置、及びプログラム
CN115378623A (zh) 身份认证方法、装置、设备及存储介质
JP2005222488A (ja) ユーザ認証システム、情報配信サーバ、およびユーザ認証方法
CN112637128A (zh) 一种数据中心主机的身份互信方法及系统
JP4652018B2 (ja) コンテンツ視聴装置、情報開示プログラム、視聴情報管理装置およびそのプログラム、並びに、視聴データ提供方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040511

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070320

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071108

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101116

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees