[go: up one dir, main page]

JP4040886B2 - コンテンツ管理システムおよびコンテンツ管理方法 - Google Patents

コンテンツ管理システムおよびコンテンツ管理方法 Download PDF

Info

Publication number
JP4040886B2
JP4040886B2 JP2002037863A JP2002037863A JP4040886B2 JP 4040886 B2 JP4040886 B2 JP 4040886B2 JP 2002037863 A JP2002037863 A JP 2002037863A JP 2002037863 A JP2002037863 A JP 2002037863A JP 4040886 B2 JP4040886 B2 JP 4040886B2
Authority
JP
Japan
Prior art keywords
content
access
url
credit information
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002037863A
Other languages
English (en)
Other versions
JP2003242124A (ja
Inventor
立 野村
正人 池田
伸 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2002037863A priority Critical patent/JP4040886B2/ja
Publication of JP2003242124A publication Critical patent/JP2003242124A/ja
Application granted granted Critical
Publication of JP4040886B2 publication Critical patent/JP4040886B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、コンテンツを管理するコンテンツ管理システムおよびコンテンツの管理方法に関するものである。
【0002】
【従来の技術】
従来より、例えば原子力発電プラントや高速道路内のトンネル設備等の大型プラントでは、地域的に離れた複数のサイト内の諸設備、機器に関する仕様書や取扱い説明書等のコンテンツは、そのプラント内の各サイト毎に保存、管理している。
そして、ユーザこの場合例えば原子力発電所であれば電力会社の管理部門からのコンテンツの送付要求に対して、前記複数のサイトに保存されているコンテンツでもって各サイト毎にまちまちな対応と、ユーザへの配信手続を行っており情報漏洩面から必ずしも安全とは言えずまた、ユーザ管理も各サイトにまたがり複雑となっておりコスト高の要因ともなっていた。
【0003】
【発明が解決しようとする課題】
以上のような従来のコンテンツ管理システムでは、Webベースで複数のサイトに保存されている各種のコンテンツの管理が統一化されてなく、またその取扱い方法やコンテンツの配信依頼を受けた時の秘密漏洩対策が必ずしも充分になされなく、例えばインタネット上で何らかの方法によって第3者にコンテンツに含まれる内容が知れ渡るようなケースが発生すると単なる当事者間の問題のみでなく、場合によっては社会問題となる可能性もあった。
またさらに、各サイトがそのコンテンツの更新を含め個別に管理している為に、ユーザへの配信が統一化されてなく、かつコスト高となるという問題点もあった。
【0004】
この発明はこのような問題点を解決しようとするためになされたものであり、地域的に離れた複数のサイトに保存されているコンテンツを更新内容も含め統括センタで包括的に管理し、ユーザからの要求に応じて個々のサイトのコンテンツを統括センタからの指示によって安全に、かつ確実にユーザに配信するコンテンツの管理システムおよびコンテンツの管理方法を提供しようとするものである。
【0005】
【課題を解決するための手段】
この発明に係るコンテンツ管理システムは、統括センタには、ユーザ端末から送信されるユーザIDとパスワードによりユーザ認証を行うユーザ認証手段と、ユーザ認証されたユーザ端末からアクセスされるコンテンツがアクセス可能なコンテンツであることを確認して与信情報を生成し、与信情報から生成されたデジタル署名付き与信情報とURLとを組み合わせたサーバアクセス用URLを作成しユーザ端末に送信するアクセス検証手段と、アクセス検証手段が生成した与信情報からハッシュ値を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、センタ秘密鍵とハッシュ値からデジタル署名を作成して、デジタル署名付き与信情報とし、アクセス検証手段に送信する署名生成手段とが設けられ、
複数のサイトには、ユーザ端末から送信されるサーバアクセス用URLのデジタル署名付き与信情報からハッシュ値1を生成し、公開鍵保管庫からセンタ公開鍵を取得し、このセンタ公開鍵でデジタル署名を検証しハッシュ値2を得て、ハッシュ値1、2を比較し一致したかどうかを求める署名検証手段と、署名検証手段によりハッシュ値1、2が一致しているという結果が得られた場合にサーバアクセス用URLを認証するアクセス認証手段と、サーバアクセス用URLが認証された場合に、サーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータをユーザ端末に送信するコンテンツ送信手段とが設けられているものである。
【0006】
また、前記[0005]の構成に加えて統括センタには、サイトを特定してサイト公開鍵を取得し、デジタル署名付き与信情報をサイト公開鍵で暗号化してアクセス検証手段に送信する暗号化手段とが設けられ、
複数のサイトには、ユーザ端末から送信されるサーバアクセス用URLのデジタル署名付き与信情報をサイト秘密鍵を取得してサイト秘密鍵を用いて復号化する復号化手段と、復号化手段により複号化された与信情報によってサーバアクセス用URLを認証するアクセス認証手段と、サーバアクセス用URLが認証された場合に、サーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータをユーザ端末に送信するコンテンツ送信手段とが設けられているものである。
【0007】
また、前記[0005]の構成に加えて統括センタには、サイトを特定して生成された共通鍵を特定されたサイトに送信する共通鍵連携手段と、デジタル署名付き与信情報を共通鍵で暗号化してアクセス検証手段に送信する暗号化手段とが設けられ、
複数のサイトには、統括センタから送信される共通鍵を取得する共通鍵連携手段と、ユ ーザ端末から送信されるサーバアクセス用URLのデジタル署名付き与信情報を共通鍵で復号化する復号化手段と、復号化手段により複号化された与信情報によってサーバアクセス用URLを認証するアクセス認証手段と、サーバアクセス用URLが認証された場合に、サーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータをユーザ端末に送信するコンテンツ送信手段とが設けられているものである。
【0008】
また、前記[0005]の構成に加えて統括センタには、現在時刻情報を取得する時刻取得手段と、時刻取得手段が取得した現在時刻情報を用いて共通鍵を生成する共通鍵生成手段と、共通鍵生成手段が生成した共通鍵を暗号化し、特定されたサイトに送信する共通鍵連携手段と、デジタル署名付き与信情報を共通鍵で暗号化してアクセス検証手段に送信する暗号化手段とが設けられ、
複数のサイトには、統括センタから送信された暗号化された共通鍵を取得して複号化する共通鍵連携手段と、ユーザ端末から送信されるサーバアクセス用URLのデジタル署名付き与信情報を共通鍵で復号化する復号化手段と、復号化手段により複号化された与信情報によってサーバアクセス用URLを認証するアクセス認証手段と、サーバアクセス用URLが認証された場合に、サーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータをユーザ端末に送信するコンテンツ送信手段とが設けられているものである。
【0009】
この発明に係るコンテンツ管理方法は、次の(1)〜(12)のステップを有するものである。
(1)ネットワークを介してユーザ端末から統括センタのユーザ認証手段にユーザID、パスワードを送信するステップ。
(2)前記ユーザ認証手段が正当なユーザとパスワードであればユーザ認証し、コンテンツリストを前記ユーザ端末に返信するステップ。
(3)ユーザ端末が前記コンテンツリストから必要なものを選択し前記統括センタのアクセス検証手段に送信するステップ。
(4)前記アクセス検証手段がアクセス可能なコンテンツであることを確認するステップ。
(5)前記アクセス検証手段が与信情報を署名生成手段に送信するステップ。
(6)前記署名生成手段が前記与信情報からハッシュ値を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前記センタ秘密鍵とハッシュ値からデジタル署名を作成した後、デジタル署名付き与信情報とし、前記アクセス検証手段に返信するステップ。
(7)前記アクセス検証手段が前記デジタル署名付き与信情報とURLとを組み合わせたサイトのサーバアクセス用URLを作成し前記ユーザ端末に返信するステップ。
(8)前記ユーザ端末が前記サーバアクセス用URLを利用して、複数のサイトのアクセス認証手段にリクエストを出すステップ。
(9)前記アクセス認証手段が前記URLのデジタル署名付き与信情報によって前記サーバアクセス用URLを認証し、署名検証手段に前記デジタル署名付き与信情報を送信するステップ。
(10)前記署名検証手段が前記デジタル署名付き与信情報からハッシュ値1を生成し、公開鍵保管庫からセンタ公開鍵を取得、この鍵で前記デジタル署名を検証しハッシュ値2を得るステップ。
(11)前記署名検証手段が前記ハッシュ値1、2を比較し一致した結果を前記アクセス認証手段に返信し、前記アクセス認証手段は認証後、前記サーバアクセス用URLをサイトのコンテンツ送信手段に送信するステップ。
(12)コンテンツ送信手段がサーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータを前記ユーザ端末に送信するステップ。
【0010】
また前記(7)〜(12)のステップに代わり、次の(7)〜(13)のステップを有するものである。
(7)アクセス検証手段がサーバアクセス用URLを作成し、暗号化手段に前記URLを送信し、
(8)暗号化手段がサイトを特定して公開鍵を取得、この公開鍵でデジタル署名付き与信を暗号化後アクセス検証手段に返信する。
(9)暗号化手段で暗号化されたサーバアクセス用URLを作成し、ユーザ端末に返信し、
(10)前記URLを利用し、ユーザ端末が特定されたサイトのアクセス認証手段にリクエストを出し、
(11)復号化手段にデジタル署名付き与信情報を送信し、
(12)サイト秘密鍵を取得して暗号化された署名付き与信情報を復号化後、URLをコンテンツ送信手段に送信し、
(13)コンテンツデータを取得し、そのデータをユーザ端末に送信する。
【0011】
また、前記[0010]のステップ(8)〜(13)に代わり、次の(8)〜(13)のステップを有するものである。
(8)暗号化手段がサイトを特定して共通鍵連携手段より共通鍵を取得、この共通鍵でデジタル署名付き与信を暗号化後、アクセス検証手段に返信し、
(9)サーバアクセス用URLを作成し、ユーザ端末に返信し、
(10)前記URLを利用し、ユーザ端末が特定されたサイトのアクセス認証手段にリクエストを出し、
(11)復号化手段にデジタル署名付き与信情報を送信し、
(12)特定されたサイトの共通鍵連携手段より共通鍵を取得して、暗号化された署名付き与信情報を復号化後、前記URLをコンテンツ送信手段に送信し、
(13)コンテンツデータを取得して、そのデータをユーザ端末に送信する。
【0012】
また前記[0011]のステップ(8)および(12)に代わり次のステップ(8)および(12)を有するものである。
(8)暗号化手段がサイトを特定して、共通鍵連携手段につながる共通鍵生成手段が時刻取得手段から取得した時刻で共通鍵を生成し、この共通鍵を前記共通鍵連携手段に送信して暗号化された共通鍵とするとともに、デジタル署名付き与信情報を暗号化し、アクセス検証手段に返信する。
(12)復号化手段が暗号化された署名付き与信情報を共通鍵で復号化後、アクセス認証手段に返信し、認証後コンテンツ送信手段にURLを送る。
【0013】
【発明の実施の形態】
実施の形態1.
以下、この発明の実施の形態1のコンテンツ管理システムを図およびフローチャートによって説明する。
図1に示すコンテンツ管理システムはユーザ端末100と統括センタ200と複数のサイトのサーバ500とがインタネット1を介して接続されている。統括センタ200にはユーザ認証手段21、アクセス検証手段22、ユーザ管理テーブル23、アクセス制御管理テーブル24、コンテンツ管理テーブル25が設けられており、複数のサイトのサーバ500にはアクセス認証手段51、コンテンツ送信手段52、コンテンツデータ53、コンテンツ管理テーブル54が設けられている。図2、図3はコンテンツ管理フローを示しこの図2、図3に示す「ユーザ認証フロー」「アクセス検証フロー」「アクセス認証フロー」「コンテンツ送信フロー」も参照し、この実施の形態1によるコンテンツ管理の手順を説明する。
(1)ユーザ端末100(ブラウザ)から統括センタ200側のユーザ認証手段21に対して、ユーザIDとパスワードを送信する。
(2)ユーザ認証手段21は、予め統括センタ200側でユーザ登録されているユーザ管理テーブル23を参照し、正当なユーザとパスワードであれば、ユーザを認証しユーザ情報とログイン時間を含む識別子(セッションID)と統括センタ200で管理しているコンテンツリストをユーザ端末100に返信する。
(3)ユーザ端末100で、前記コンテンツリストの中から参照したいコンテンツを選択することによリコンテンツ名称とセッションIDを統括センタ200側のアクセス検証手段22に送信する。
(4)アクセス検証手段22は、コンテンツとアクセス可能なユーザを対応付けているアクセス制御管理テーブル24を参照し、アクセス可能なコンテンツであることを確認する。
(5)アクセス検証手段22は、コンテンツとURLを対応付けているコンテンツ管理テーブル25を参照し、URLを取得する。URLと与信情報(アクセス可能であればOK、そうでなければNG、ユーザID、センタID等を含む情報)を組み合わせてサイトのサーバアクセス用のURLを作成し、ユーザ端末100に返信する。
(6)ユーザ端末100は、受信したサーバアクセス用URLを利用して、複数のサイト500側のアクセス認証手段51にリクエストを出す。
(7)アクセス認証手段51は、サーバアクセス用URLを与信情報とデータURLとに分割する。
(8)アクセス認証手段51は、与信情報によって、そのサーバアクセス用URLが正しくセンタ200から送られており、アクセス可能なコンテンツであることを判断し認証する。
(9)認証完了後、アクセス認証手段51はコンテンツ送信手段52にURLを渡す。
(10)コンテンツ送信手段52は、URLとコンテンツ保存場所を関連付けているコンテンツ管理テーブル54を参照し、コンテンツデータ53内の保存場所を取得する。コンテンツデータ53内からコンテンツ情報を取得し、それをユーザ端末100に返信する。
このようにこの実施の形態1は、ユーザ端末100から送付要請された複数個所のサイトのサーバ500に分散して保存しているコンテンツデータを、統括センタ200の管理下によりユーザ端末100に送信するシステムであるので、統括センタ200は各ユーザの情報を確実に管理することができる。
【0014】
実施の形態2.
次にこの発明の実施の形態2の管理システムの主要部を図4で示すとともに、管理フローの主要部を図5で示す。
なお、この実施の形態2は以降説明する実施の形態3〜14を含めてすべて前記した実施の形態1で示した図1を基本構成図とし、この図1に諸構成要件を付加したものである。すなわち、図4の統括センタ200およびサイト500は、前記した実施の形態1の図1に示した基本的構成図に署名生成手段26、秘密鍵保管庫27および署名検証手段55、公開鍵テーブル56を追加したものであり、この図4に記入のない他の手段、例えば統括センタ200内のユーザ認証手段21やサイトサーバ500内のコンテンツ送信手段52等は図示を省略している。
この実施の形態2のコンテンツ管理システムによるコンテンツ管理手順は前記した実施の形態の手順1および8を以下のように代えるものである。
つまり、1の手順(5)に代わって以下の手順(5−1)〜(5−7)とする。
(5−1)アクセス検証手段22は、署名生成手段26に与信情報を送信する。
(5−2)署名生成手段26は、与信情報からハッシュ値(ダイジェスト値)を生成する。
(5−3)署名生成手段26は、秘密鍵保管庫27に格納されるセンタ秘密鍵を取得する。
(5−4)署名生成手段26は、センタ秘密鍵とハッシュ値からデジタル署名を作成する。
(5−5)署名生成手段26は、デジタル署名を与信情報に追加する。
(5−6)署名生成手段26は、デジタル署名付き与信情報をアクセス検証手段22に返信する。
(5−7)アクセス検証手段22は、コンテンツとURLを対応付けているコンテンツ管理テーブル25を参照しURLを取得する。URLと与信情報を組み合わせてサーバアクセス用のURLを作成し、ユーザ端末100に返信する。
そしてまた、前記した実施の形態1の手順(8)に代わって以下の手順(8−1)〜(8−6)とする。
(8−1)アクセス認証手段51は、署名検証手段55にデジタル署名つきの与信情報を送信する。
(8−2)署名検証手段55は、与信情報からハッシュ(ダイジェスト値)値1を生成する。
(8−3)署名検証手段55は、公開鍵テーブル56に格納されるセンタ公開鍵を取得する。
(8−4)署名検証手段55は、センタ公開鍵でデジタル署名を検証しハッシュ値2を得る。
(8−5)署名検証手段55は、ハッシュ値1とハッシュ値2の比較結果をアクセス認証手段51に返信する。
(8−6)アクセス認証手段51はハッシュ値の一致結果から署名を認証する。
つまり、この実施の形態2のコンテンツ管理システムの手順は前記した実施の形態1ので示した手順1〜4の次に前記(5−1)〜(5−7)、次に実施の形態1の手順の6、7、続いて前記(8−1)〜(8−6)、最後に実施の形態1の手順9、10の順で構築されているものである。
このように実施の形態2によるコンテンツ管理システムは、与信情報に対してセンタ秘密鍵でデジタル署名を施すことにより、ネットワーク通信時の改ざんを防止する機能を持つ。
【0015】
実施の形態3.
実施の形態3の管理システムの主要部を図6で示すとともに管理フローの主要部を図7で示す。
なお、この実施の形態3の図6も、前記した実施の形態2と同様に(以下の実施の形態についても特に説明しないかぎり)実施の形態1の図1に示したコンテンツ管理システムの基本的構成を有するものであり、前記した実施の形態2に示した図4に加え、図6に示すように統括センタ200内に暗号化手段28、公開鍵管理テーブル29を、サイトのサーバ500内に復号化手段57および秘密鍵保管庫58を追加して設けたものである。
この実施の形態3によるコンテンツ管理の手順は、前記した実施の形態2の手順(5−1)〜(5−7)に代わって、以下の手順(5−1)〜(5−12)とする。
(5−1)アクセス検証手段22は、署名生成手段26に与信情報を送信する。
(5−2)署名生成手段26は、与信情報からハッシュ値を生成する。
(5−3)署名生成手段26は、秘密鍵保管庫27に格納されるセンタ秘密鍵を取得する。
(5−4)署名生成手段26は、センタ秘密鍵とハッシュ値からデジタル署名を作成する。
(5−5)署名生成手段26は、デジタル署名を与信情報に追加する。
(5−6)署名生成手段26は、デジタル署名付き与信情報をアクセス検証手段22に返信する。
(5−7)アクセス検証手段22は、コンテンツとURLを対応付けているコンテンツ管理テーブル25を参照しURLを取得する。URLと与信情報を組み合わせてサーバアクセス用のURLを作成する。
(5−8)アクセス検証手段22は、暗号化手段28にサーバアクセス用のURLを送信する。
(5−9)暗号化手段28は、サーバURLを元に送信先のサイト500を特定する。
(5−10)暗号化手段28は、公開鍵管理テーブル29から特定されたサーバ公開鍵を取得する。
(5−11)暗号化手段28は、デジタル署名付き与信情報をサーバ公開鍵で暗号化する。
(5−12)暗号化手段28は、暗号化されたデジタル署名付き与信情報をアクセス検証手段22に返信し、アクセス検証手段22はユーザ端末100に前記サーバアクセス用URLを返信する。
また、実施の形態2の手順(6)に代わり、以下の手順(6)とする。
(6)ユーザ端末100は、受信したサーバアクセス用URLを利用して前記特定されたサイトのアクセス認証手段51にリクエストを出す。
そしてまた、前記した実施の形態2の手順(8−1)〜(8−6)に代わり、以下の手順(8−1)〜(8−9)とするものである。
(8−1)アクセス認証手段51は、署名検証手段55にデジタル署名つきの与信情報を送信する。
(8−2)署名検証手段55は、与信情報からハッシュ値1を生成する。
(8−3)署名検証手段55は、公開鍵テーブル56に格納されるセンタ公開鍵を取得する。
(8−4)署名検証手段55は、センタ公開鍵でデジタル署名を検証しハッシュ値2を得る。
(8−5)署名検証手段55は、ハッシュ値1とハッシュ値2の比較結果をアクセス認証手段51に返信する。
(8−6)アクセス認証手段51は、復号化手段57に暗号化された署名付き与信情報を送信する。
(8−7)復号化手段57は、秘密鍵保管庫58に格納されるサーバ秘密鍵を取得する。
(8−8)復号化手段は、暗号化された署名付き与信情報をサーバ秘密鍵で復号化する。
(8−9)復号化手段57は、復号化した署名つき与信情報をアクセス認証手段51に返信し、認証する。
つまり、この実施の形態3の手順は、実施の形態2で示した手順(1)〜(4)の次に前記(5−1)〜(5−12)、次に実施の形態2の手順(6)の代わって前記の(6)、つづいて実施の形態2の(7)ひきつづき前記(8−1)〜(8−9)最後に実施の形態2の手順9、10の順で構築されているものである。このようにこの実施の形態3によるコンテンツ管理システムは前記実施の形態2に加えて与信情報に対してサーバ公開鍵で暗号化し、当該サイトのサーバへの親展機能を持たせ、データ盗聴を防止する機能を持つ。
【0016】
実施の形態4.
実施の形態4の管理システムの主要部を図8で示すとともに管理フローの主要部を図9で示す。この実施の形態4は前記した実施の形態3の図6に加え、図8に示すように統括センタ200内に共通鍵連携手段31を、サイトのサーバ500内にも共通鍵連携手段59を追加して設けたものである。この実施の形態4によるコンテンツ管理の手順は、前記した実施の形態3の手順(5−1)〜(5−12)に代わって以下の手順(5−1)〜(5−11)とする。
(5−1)アクセス検証手段22は、署名生成手段26に与信情報を送信する。
(5−2)署名生成手段26は、与信情報からハッシュ値を生成する。
(5−3)署名生成手段26は、秘密鍵保管庫27に格納されるセンタ秘密鍵を取得する。
(5−4)署名生成手段26は、センタ秘密鍵とハッシュ値からデジタル署名を作成する。
(5−5)署名生成手段26は、デジタル署名を与信情報に追加する。
(5−6)署名生成手段26は、デジタル署名付き与信情報をアクセス検証手段22に返信する。
(5−7)アクセス検証手段22は、コンテンツとURLを対応付けているコンテンツ管理テーブル25を参照し、URLを取得する。URLと与信情報を組み合わせてサーバアクセス用のURLを作成する。
(5−8)アクセス検証手段22は、暗号化手段28にサーバアクセス用のURLを送信する。
(5−9)暗号化手段28は、共通鍵連携手段31から共通鍵を取得する。
(5−10)暗号化手段28は、署名付き与信情報を共通鍵で暗号化する。
(5−11)暗号化手段28は、暗号化された署名付き与信情報をアクセス検証手段22に返信し、アクセス検証手段22はユーザ端末100に前記サーバアクセス用URLを返信する。
そしてまた、前記した実施の形態3の手順(8−1)〜(8−9)に代わり以下の(8−1)〜(8−9)とするものである。
(8−1)アクセス認証手段51は、署名検証手段55にデジタル署名つきの与信情報を送信する。
(8−2)署名検証手段55は、与信情報からハッシュ値1を生成する。
(8−3)署名検証手段55は、公開鍵テーブル56に格納されるセンタ公開鍵を取得する。
(8−4)署名検証手段55は、センタ公開鍵でデジタル署名を検証しハッシュ値2を得る。
(8−5)署名検証手段55は、ハッシュ値1とハッシュ値2の比較結果をアクセス認証手段51に返信する。
(8−6)アクセス認証手段51は、復号化手段57に暗号化された署名付き与信情報を送信する。
(8−7)復号化手段57は、共通鍵連携手段59から共通鍵を取得する。
(8−8)復号化手段57は、暗号化された署名付き与信情報を共通鍵で復号化する。
(8−9)復号化手段57は、復号化した署名つき与信情報をアクセス認証手段51に返信し、認証する。
つまり、この実施の形態4の手順は前記した実施の形態3で示した手順1〜4の次に前記(5−1)〜(5−11)、次に実施の形態3の手順6、7、つづいて前記(8−1)〜(8−9)、最後に実施の形態3の手順9、10の順で構築されているものである。このように実施の形態4によるコンテンツ管理システムは、前記実施の形態3に加えて、統括センタ200にて共通鍵を作成し、それを共通鍵連携手段31、59で統括センタ200とサイトのサーバ500間との連携を行い、与信情報についてこの共通鍵で暗号化するので、高速なリクエストを可能とする。
なお、統括センタ200およびサイトのサーバ500の共通鍵連携手段31、59は、以下の(ア)〜(コ)の手順で共通鍵を共有する。また、それら構成要件間のフローを図10に示す。
(ア)センタ200の共通鍵生成手段30は、共通鍵を生成する。
(イ)センタの共通鍵連携手段31は、共通鍵生成手段30から共通鍵を取得し、保持する。
(ウ)センタの共通鍵連携手段31は、公開鍵管理テーブル29から送信先のサーバ公開鍵を取得する。
(エ)センタの共通鍵連携手段31は、共通鍵を送信先のサーバ公開鍵で暗号化する。
(オ)センタの共通鍵連携手段31は、暗号化した共通鍵をサイトの共通鍵連携手段59に送信する。
(力)サイトの数だけ(ウ)(エ)を繰り返す。
(キ)サイトの共通鍵連携手段59は、暗号化された共通鍵を受信する。
(ク)サイトの共通鍵連携手段59は、秘密鍵保管庫59からサーバ秘密鍵を取得する。
(ケ)サイトの共通鍵連携手段59は、サーバ秘密鍵で暗号化された共通鍵を復号化する。
(コ)サイトの共通鍵連携手段59は、共通鍵を保持する。
【0017】
実施の形態5.
実施の形態5の管理システムの主要部を図11に示す。この実施の形態5は前記した実施の形態4の図8に加え、図11に示すように統括センタ200内に時刻取得手段32を追加して設けたものである。
この実施の形態5によるコンテンツ管理の手順は、前記した実施の形態4の手順(5−9)に代わって以下の手順(5−9)とする。
(5−9)暗号化手段28は、共通鍵連携手段31が共通鍵生成手段30によって時刻取得手段32から取得した時刻で共通鍵を取得し暗号化する。
そしてまた、前記した実施の形態4の手順(8−7)に代わって以下の手順(8−7)とする。
(8−7)復号化手段57は共通鍵連携手段59より暗号化された共通鍵を取得する。
つまり、この実施の形態5の手順は前記した実施の形態4で示した手順1〜4の次に同じく前記実施の形態4の手順(5−1)〜(5−8)、その次に前記(5−9)、つづいて実施の形態4の手順(5−10)〜(5−11)、次に実施の形態4の手順6、7(8−1)〜(8−6)、つづいて前記(8−7)の手順、その次に実施の形態4の手順(8−8)、(8−9)、最後に実施の形態4の手順9、10の順で構築されているものである。このように実施の形態5によるコンテンツ管理システムは、前記実施の形態4に加えて、共通鍵生成、連携をその情報を取得した時刻でもって実施しているので、より高いセキュリティを可能とする。
【0018】
実施の形態6.
実施の形態6の管理システムの主要部を図12に示すとともに、管理フローの主要部を図13に示す。この実施の形態6は前記した実施の形態1の図1に示した統括センタ200内のアクセス検証手段22に時刻取得手段32を付加したものである。
この実施の形態6によるコンテンツ管理の手順は、前記した実施の形態1の手順(5)に代わり以下の手順(5)とする。
(5)アクセス検証手段22はコンテンツとURLを対応付けているコンテンツ管理テーブル25を参照しURLを取得する。URLと与信情報を組み合わせてサイトのサーバアクセス用URLを作成するとともに、時刻取得手段32から現在時刻を取得して、前記与信情報に有効期限を加えた後ユーザ端末100に返信する。
このように実施の形態6によるコンテンツ管理システムは、与信情報に使用有効期限を追加することで、過去の与信情報の再利用を防止可能となりより高いセキュリティを保つことができる。
【0019】
実施の形態7.
実施の形態7の管理システムの主要部を図14に示す。この実施の形態7は前記した実施の形態6の図12の統括センタ200内のアクセス検証手段22に時刻同期手段33を、サイトのサーバ500内にコンテンツ送信手段52に時刻取得手段61および時刻同期手段62を付加したものである。
この実施の形態7によるコンテンツ管理の手順は、前記した実施の形態6の手順(5)に代わり以下の手順(5)とする。
(5)アクセス検証手段22はコンテンツとURLを対応付けているコンテンツ管理テーブル25を参照しURLを取得する。URLと与信情報を組み合わせてサイトのサーバアクセス用URLを作成するとともに、時刻取得手段33から現在時刻を取得して、前記与信情報に有効期限を加え、さらに時刻同期手段33、62によって前記統括センタ200と複数のサイトのサーバ500間とで同期した時刻を取得して前記複数のサイトのサーバ500の時刻取得手段61の時刻を前記統括センタ200の時刻取得手段32の時刻と合わせた後、ユーザ端末100に返信する。
このようにこの実施の形態7によるコンテンツ管理システムは、統括センタ200と複数のサイト500間とで時刻同期をとるので、より正確な使用有効期限を可能とする。
【0020】
実施の形態8.
実施の形態8の管理システムの主要部を図15に示すとともに、管理フローの主要部を図16に示す。この実施の形態8は前記した実施の形態1の図1に示した統括センタ200内のアクセス検証手段22にコンテンツ更新手段33を、サイトのサーバ500内のコンテンツ送信手段52にコンテンツ登録更新手段63を付加したものである。
前記コンテンツ登録更新手段63は、サイトのサーバ500側のコンテンツデータ53及びコンテンツ管理テーブル54に対して新規コンテンツの登録・旧コンテンツの削除等を実施し、そこから送信される更新情報に従って、センタ200内のアクセス制御テーブル24とコンテンツ管理テーブル25を前記コンテンツ更新手段33が更新する。
ここで新規・更新・削除等のコンテンツ情報は、例えばCD−ROM等の外部記憶として渡される。そして、サイトのサーバ500側のコンテンツ登録更新手段63は、当該外部記憶内のコンテンツをコンテンツデータ53及びコンテンツ管理テーブル54にコピーすると同時に、コンテンツ登録更新手段63は、個々のコンテンツの更新状況を、更新情報として内部に保存する。
CD−ROM内の全てのコンテンツの処理が完了した時点で、コンテンツ登録更新手段63は内部に保存しておいたコンテンツ更新情報を、センタ200側のコンテンツ更新手段33に送信する。
コンテンツ更新手段33は、送られた更新情報に基づき、自内部のコンテンツ管理テーブル25とアクセス制御管理テーブル24を更新する。
このような構成を有するこの実施の形態8のコンテンツ管理システムによるコンテンツ管理の手順は、前記した実施の形態1の手順(1)〜(8)の冒頭に以下の手順(−1)を追加するものである。
(−1)複数のサイトのサーバ500のコンテンツ登録更新手段63がサイトの外部より送信されたコンテンツ更新情報によりコンテンツデータ53、コンテンツ管理テーブル54に登録するとともに、その更新情報を統括センタ200内のコンテンツ更新手段33に送信し、コンテンツ管理テーブル25とアクセス制御管理テーブル24を前記更新情報に基づき更新する。
このようにこの実施の形態8によるコンテンツ管理システムは、サイトのサーバ500側のコンテンツが更新されたとき、そのアップデート情報を統括センタ200とサイトサーバ500間で連携することができる。
【0021】
実施の形態9.
実施の形態9の管理システムの管理フローの主要部を図17に示す。この実施の形態9は前記した実施の形態1の図1に示した統括センタ200内のアクセス制御管理テーブル24に代わってディレクトリ・アクセス制御管理テーブルとしたものである。各コンテンツの名称はディレクトリ単位に例えば’/’等の記号で分割される。例として、図17に示すようにccc.pdfは、DIR1/ccc.pdfと記述される。このディレクトリ・アクセス制御管理テーブルで個々のコンテンツをディレクトリ毎に管理することで、アクセス制御管理テーブルの検索時間が削減される。
この実施の形態9によるコンテンツ管理の手順は、前記した実施の形態1の手順(4)のアクセス制御管理テーブルに代わって前記の如くディレクトリ・アクセス制御管理テーブルとする。これ以外は実施の形態1の手順(1)〜(8)と同様である。
【0022】
実施の形態10.
実施の形態10の管理システムを図18に示し、管理フローの主要部を図19に示す。この実施の形態10では前記した実施の形態1と以下の点が異なる。すなわち、ユーザID+パスワードによるユーザ認証が行われたのち、アクセス検証時に、アクセス検証手段22はユーザ管理テーブル23を参照し、ユーザIDに対応する職制を取得する。
アクセス検証手段22は、アクセス制御管理テーブル24を参照し、取得した職制を基にコンテンツがアクセス可能であることを確認する。
この実施の形態10によるコンテンツ管理の手順は前記した実施の形態1の手順(4)に代わり以下の手順(4)とする。
(4)アクセス検証手段22は、コンテンツとアクセス可能な職制を対応付けているアクセス制御管理テーブル24を参照し、そのユーザの所属する職制情報と照らし合わせることで、アクセス可能なコンテンツであることを確認する。
このように実施の形態10によるコンテンツ管理システムは、ユーザ管理テーブル23にユーザの所属する職制情報を追加したディレクトリ形式とし、ユーザ情報とアクセス制御管理テーブル23との連携を簡略化し高速化可能としている。
【0023】
実施の形態11.
実施の形態11の管理フローの主要部を図20に示す。この実施の形態11は前記した実施の形態8で示したサイトのサーバ500から統括センタ200へのコンテンツ更新情報に公開鍵、秘密鍵で暗号化するものである。なお、この実施の形態11のコンテンツ管理システム図の図示は省略し管理フローの主要部で説明を行っている。
すなわち、この実施の形態11のコンテンツ管理システムによるコンテンツ管理の手順は前記した実施の形態8の手順(1)〜(8)の冒頭に追加された手順(−1)に代わって、以下の(−2)、(−1)の手順とするものである。つまりこの実施の形態11の手順は、下記(−2)(−1)の手順の次に前記実施の形態8で示した(1)〜(8)がつづくものである。
(−2)複数のサイトのサーバ500のコンテンツ登録更新手段63がサイトの外部より送信されたコンテンツ更新情報によりコンテンツデータ53、コンテンツ管理テーブル54に登録するとともに、サイトのサーバ500内に設けられた公開鍵管理テーブル29のサーバ公開鍵にてコンテンツ更新情報を暗号化し、統括センタ200内のコンテンツ更新手段33に送信する。
(−1)統括センタ200内の復号化手段28で前記送信されたコンテンツ更新情報を秘密鍵にて復号化し、コンテンツ管理テーブルとアクセス制御管理テーブルを前記情報に基づき更新する。
このようにこの実施の形態11によるコンテンツ管理システムは、サイトのサーバ500から統括センタ200へのコンテンツ更新情報をセンタ公開鍵にて暗号化することで親展機能を持たせ、更新情報の改ざん+盗聴の防止を可能としている。
【0024】
実施の形態12.
実施の形態12の管理システムを図21に示す。この実施の形態12は前記した実施の形態1に以下を追加したものである。
すなわち、ユーザ登録時に、統括センタ200側でユーザ認証書を発行しユーザ管理テーブル23に登録しておき、そのユーザ認証書をユーザ端末100にインストールし、このユーザ端末100(ブラウザ)は統括センタ200側のユーザ認証手段21にアクセスし、ユーザIDとパスワード及び認証書を送信する。
前記ユーザ認証手段21は、ユーザ管理テーブル23を参照し、正当なユーザとパスワード及びユーザ認証書であれば、ユーザ情報とログイン時間を含む識別子(セッションID)とコンテンツリストを前記ユーザ端末100に返信する。
このような実施の形態12のコンテンツ管理の手順は、前記した実施の形態1の手順(1)〜(8)の冒頭に以下の手順(−1)を追加する。
(−1)統括センタ200でユーザ認証書を発行しユーザ管理テーブル23に登録するとともに、ユーザ端末100に前記ユーザ認証書をインストールする。
またさらに前記実施の形態1の手順(1)(2)に代わって、以下の(1)(2)の手順とするものである。
(1)ユーザ端末100(ブラウザ)から統括センタ200側のユーザ認証手段21に対して、ユーザIDとパスワード及びユーザ認証書をコンテンツリストを要求する情報とともに送信する。
(2)ユーザ認証手段21は、予め統括センタ200側でユーザ登録されているユーザ管理テーブル23を参照し、正当なユーザとパスワード及びユーザ認証書であれば、ユーザを認証し、ユーザ情報とログイン時間を含む識別子(セッションID)と統括センタ200で管理しているコンテンツリストをユーザ端末100に返信する。
このような実施の形態12によるコンテンツ管理システムでは、ユーザ端末100に各ユーザの認証書をインストールすることで、ユーザ認証手段21での認証時にユーザID+パスワードのユーザ認証に加えてユーザ認証書による認証を可能とする。
【0025】
実施の形態13.
実施の形態13の管理システム図を図22に、管理フローの主要部を図23に示す。この実施の形態13は前記した実施の形態1に以下を追加したものである。
すなわち、図22に示すように統括センタ200内にアクセス可能リスト作成手段34とハッシュ値作成手段35を設けており、ユーザ認証が行われた後、ユーザ認証手段21はアクセス可能リスト作成手段34にユーザIDを渡す。
このアクセス可能リスト作成手段34は、アクセス制御管理テーブル24を参照しユーザがアクセス可能なコンテンツ名称を全て取得し、コンテンツ名称とハッシュ値(コンテンツ名称と乱数値からハッシュ値作成手段35が作成)を対応させたアクセス可能リストを作成しユーザ認証手段21に返す。返信を受けたユーザ認証手段21は、セッションIDとアクセス可能リストをユーザ端末100に返信する。
ユーザ端末100は、アクセス可能リストの中から参照したいコンテンツを選択することによりコンテンツ名称とセッションIDを統括センタ200側のアクセス検証手段22に送信する。これを受けたアクセス検証手段22は、コンテンツ名称に対応するハッシュ値が正しければ、コンテンツ管理テーブル25を参照し、URLを取得する。URLと与信情報を組み合わせてサーバアクセス用のURLを作成し、ユーザ端末100に返信する。
このような実施の形態13のコンテンツ管理の手順は、前記した実施の形態1の手順(2)(3)に代わって、以下の(2)(3)の手順とするものである。
(2)ユーザ認証手段21は、予め統括センタ200側でユーザ登録されているユーザ管理テーブル23を参照し、正当なユーザとパスワードであれば、ユーザ認証するとともに、アクセス可能リスト作成手段34でアクセス可能リストを作成して、ユーザ情報とログイン時間を含む識別子(セッションID)と前記アクセス可能リストをユーザ端末100に返信する。
(3)ユーザ端末100はアクセス可能リストの中から参照したいコンテンツを選択することによりコンテンツ名称とセッションIDを統括センタ200側のアクセス検証手段22に送信する。
このような実施の形態13によるコンテンツ管理システムでは、ユーザ認証完了時に、予めアクセス可能なコンテンツ一覧とユーザ端末100に送付しているので、ユーザはアクセス可能な情報のみを提示要求することで、後のアクセス検証手段22による手続を簡略化する。
【0026】
実施の形態14.
実施の形態14の管理システム図を図24に、管理フローの主要部を図25に示す。この実施の形態14は前記した実施の形態13に図24に示すようにサイトのサーバ500内にコンテンツ圧縮手段64を追加して設け、以下の(ア)〜(コ)の動作を追加したものである。すなわち、
(ア)実施の形態13で示したのと同様な手段により、アクセス可能リストをユーザ端末100側で受け取る。
(イ)ユーザ端末100で、アクセス可能リストの中から参照したいコンテンツを複数選択することにより複数のコンテンツ名称とセッションIDを統括センタ200側のアクセス検証手段22に送信する。
(ウ)アクセス検証手段22は、セッションIDを確認し有効なセッションIDであれば、コンテンツ管理テーブル25を参照し、複数のURLを取得する。複数のURL情報を含むURLと与信情報を組み合わせてサーバアクセス用のURLを作成し、ユーザ端末100に返信する。
(エ)ユーザ端末100は、受信したサーバアクセス用URLを利用して、サイトのサーバ500側のアクセス認証手段51にリクエストを出す。
(オ)アクセス認証手段51は、サーバアクセス用URLを与信情報とデータURLとに分割する。
(カ)アクセス認証手段51は、与信情報によって、そのサーバアクセス用URLが正しく統括センタ200から送られており、アクセス可能なコンテンツであることを判断し認証する。
(キ)認証完了後、アクセス認証手段51はコンテンツ送信手段52にURLを渡す。
(ク)コンテンツ送信手段52は、URLを複数のURLに分割し、各URLに対応する保存場所をコンテンツ管理テーブル54から取得する。
(ケ)コンテンツ送信手段52は、コンテンツデータ53内から複数のコンテンツデータを取得する。
(コ)コンテンツ送信手段52は、複数のコンテンツデータをコンテンツ圧縮手段64で一つにまとめ圧縮し、ユーザ端末100に返信する。
このような実施の形態14のコンテンツ管理の手順は、前記した実施の形態13の手順(10)に代わって、以下の手順(10)とするものである。
(10)コンテンツ送信手段52は、URLとコンテンツ保存場所を関連付けているコンテンツ管理テーブル54を参照し、コンテンツデータ53内の保存場所を取得する。コンテンツデータ53内から複数のコンテンツ情報を取得し、コンテンツ圧縮手段64でまとめて圧縮し、それをユーザ端末100に返信する。
このような実施の形態14によるコンテンツ管理システムでは、ユーザ端末100はリクエスト時に多数のコンテンツの指定を可能とし、アーカイブ+圧縮形式でコンテンツを返信できる。
【0027】
なお本発明は、前記した実施の形態に限られるものではなく、前記実施の形態をいくつか組み合わせてもよいことは言うまでもない。
【0028】
【発明の効果】
この発明は以上述べたような管理システムを採用しているので、以下に示すような効果を奏する。
【0029】
ユーザ端末と統括センタと複数のサイトとがネットワークを介して接続され、これらの間を送信されるコンテンツを管理するコンテンツ管理システムであって、統括センタにはユーザ認証手段とアクセス検証手段とコンテンツ更新手段とが、複数のサイトにはアクセス認証手段とコンテンツ送信手段とコンテンツ登録更新手段とが設けられており、コンテンツ更新手段がコンテンツ更新情報によりサイト内のコンテンツを更新するとともに、統括センタ内のコンテンツ更新手段に送信してコンテンツを更新し、ユーザ端末からのコンテンツ送信要求を統括センタが受信すると、ユーザ認証とアクセス検証を行った後サーバアクセス用URLを作成してユーザ端末に返信し、ユーザ端末は前記URLをサイトに送信し複数のサイトはアクセス認証後、コンテンツデータをユーザ端末に送信するシステムおよび管理方法であるので、統括センタは各ユーザの情報を確実に把握管理するとともに、サーバ側コンテンツが更新されたとき、アップデート情報を統括センタ、サイト間で連携することができるという秀れた効果を奏する。
【0030】
また前記に加えて統括センタに署名生成手段が、複数のサイトには署名検証手段が設けられており、統括センタがユーザ認証とアクセス検証後デジタル署名付き与信とし、サイトの署名検証手段が前記与信にて署名を検証しアクセス認証を行うシステムおよび管理方法であるので、ネットワーク通信時の改ざんを防止することができるという秀れた効果を奏する。
【0031】
また前記にさらに加えて統括センタには暗号化手段が、複数のサイトには復号化手段が設けられており、同様にユーザ認証、アクセス検証後統括センタはデジタル署名付き与信を作成して暗号化し、特定化されたサイトの復号化手段が復号化後署名検証し、アクセス認証を行うシステムおよび管理方法であるので、親展機能を持たせることでデータ盗聴を防止できるという秀れた効果を奏する。
【0032】
またさらに前記に加えて、統括センタには共通鍵連携手段と共通鍵生成手段が、複数のサイトには共通鍵連携手段が設けられており、デジタル署名付き与信を暗号化し共通鍵を生成後共通鍵連携手段で共通鍵を暗号化後その鍵を特定化サイトに送信し、前記サイトの共通鍵連携手段で暗号化された共通鍵を復号化後署名検証、アクセス認証を行うシステムおよび管理方法であるので、統括センタとサイトのサーバ間を共通鍵連携手段で連携し、共通鍵で与信情報を暗号化するので、前記効果に加え高速なリクエストを可能とするという秀れた効果を奏する。
【0033】
またさらに前記に加えて、統括センタには時刻取得手段が設けられており、共通鍵生成手段は現在時刻を時刻取得手段から取得して共通鍵を生成するので、共通鍵生成連携を定期的に実施し、共通鍵を遂次変更可能なシステムおよび管理方法であるので、より高いセキュリティを可能とする秀れた効果を奏する。
【0034】
また、統括センタに設けられたユーザ認証手段とアクセス検証手段とで認証と検証後、サーバアクセス用URLを作成し、時刻取得手段から現在時刻を取得して与信情報に有効期限を加え、複数のサイトはアクセス認証後コンテンツデータをユーザ端末に送信する管理システムと方法であるので、過去の与信情報を再利用不可として高いセキュリティを可能とするという秀れた効果を奏する。
【0035】
また前記に加えて統括センタには時刻同期手段が、複数のサイトには時刻取得手段と時刻同期手段が設けられており、統括センタと複数のサイト間とで同期した時刻を取得して、複数のサイトの時刻取得手段の時刻と統括センタの時刻とを合わせる管理システムおよび方法であるので、より正確な使用期限管理を可能とするという秀れた効果を奏する。
【0036】
またさらに統括センタにはディレクトリ・アクセス制御管理テーブルが付加されディレクトリ毎にコンテンツを管理するシステムおよび管理方法であるので、アクセス制御管理テーブルを簡略化し、アクセス検証の高速化を可能とする秀れた効果を奏する。
【0037】
また、統括センタのアクセス検証手段が、ユーザの所属する職制情報でアクセス検証を行うシステムおよび管理方式であるので、ユーザ情報とアクセス制御管理テーブルの連携を簡略化し、より高速可能なコンテンツ管理が可能となるという秀れた効果を奏する。
【0038】
また、統括センタには復号化手段が付加され、複数のサイトにはコンテンツ登録更新手段と暗号化手段が付加されており、複数のサイトのコンテンツを外部情報により更新するとともに暗号化して統括センタに送信し、復号化後統括センタのコンテンツを更新するシステムおよび管理方法であるので、サイトから統括センタへのコンテンツ管理情報を暗号化することで親展機能を持たせ、データの改ざん+盗聴を防止するという秀れた効果を奏する。
【0039】
また、統括センタにはユーザ認証書を登録したユーザ管理テーブルが付加され、ユーザ端末には前記ユーザ認証書がインストールされており、統括センタがユーザ認証書を含む情報を受信するとユーザ認証を行うシステムと管理方法であるので、よりユーザ認証を確実にするという秀れた効果を奏する。
【0040】
また統括センタにはアクセス可能リスト作成手段が付加されており、アクセス可能なリストを作成するシステム、管理方法があるので、ユーザ認証完了時に予めアクセス可能なコンテンツ一覧をコンテンツ送信手段に送付することで、アクセス検証の簡略化が可能とするという秀れた効果を奏する。
【0041】
また複数のサイトにはコンテンツ圧縮手段が付加されており、ユーザ端末は複数のコンテンツを選択してサイトに送信し、コンテンツを圧縮手段で複数のコンテンツデータをまとめて圧縮してユーザ端末に送信するシステムおよび管理方法であるので、複数のコンテンツが要求可能であるという秀れた効果を奏する。
【図面の簡単な説明】
【図1】 この発明の実施の形態1のコンテンツ管理システム図である。
【図2】 この発明の実施の形態1のコンテンツ管理フロー図である。
【図3】 この発明の実施の形態1のコンテンツ管理フロー図である。
【図4】 この発明の実施の形態2のコンテンツ管理システムの主要部を示す図である。
【図5】 この発明の実施の形態2のコンテンツ管理フローの主要部を示す図である。
【図6】 この発明の実施の形態3のコンテンツ管理システムの主要部を示す図である。
【図7】 この発明の実施の形態3のコンテンツ管理フローの主要部を示す図である。
【図8】 この発明の実施の形態4のコンテンツ管理システムの主要部を示す図である。
【図9】 この発明の実施の形態4のコンテンツ管理フローの主要部を示す図である。
【図10】 この発明の実施の形態4の共通鍵連携手段が共通鍵を共有することを示す構成要件間のフローを示す図である。
【図11】 この発明の実施の形態5のコンテンツ管理システムの主要部を示す図である。
【図12】 この発明の実施の形態6のコンテンツ管理システムの主要部を示す図である。
【図13】 この発明の実施の形態6のコンテンツ管理フローの主要部を示す図である。
【図14】 この発明の実施の形態7のコンテンツ管理システムの主要部を示す図である。
【図15】 この発明の実施の形態8のコンテンツ管理システムの主要部を示す図である。
【図16】 この発明の実施の形態8のコンテンツ管理フローの主要部を示す図である。
【図17】 この発明の実施の形態9のコンテンツ管理フローの主要部を示す図である。
【図18】 この発明の実施の形態10のコンテンツ管理システムを示す図である。
【図19】 この発明の実施の形態10のコンテンツ管理フローの主要部を示す図である。
【図20】 この発明の実施の形態11のコンテンツ管理フローの主要部を示す図である。
【図21】 この発明の実施の形態12のコンテンツ管理システム図である。
【図22】 この発明の実施の形態13のコンテンツ管理システム図である。
【図23】 この発明の実施の形態13のコンテンツ管理フローの主要部を示す図である。
【図24】 この発明の実施の形態14のコンテンツ管理システム図である。
【図25】 この発明の実施の形態14のコンテンツ管理フローの主要部を示す図である。
【符号の説明】
1 インタネット、21 ユーザ認証手段、22 アクセス検証手段、
23 ユーザ管理テーブル、24 アクセス制御管理テーブル、
25 コンテンツ管理テーブル、26 署名生成手段、27 秘密鍵保管庫、
28 暗号化手段、29 公開鍵管理テーブル、30 共通鍵生成手段、
31 共通鍵連携手段、32 時刻取得手段、33 時刻同期手段、
34 アクセス可能リスト作成手段、35 ハッシュ値作成手段、
51 アクセス認証手段、52 コンテンツ送信手段、
53 コンテンツデータ、54 コンテンツ管理テーブル、
55 署名検証手段、56 公開鍵テーブル、57 復号化手段、
58 秘密鍵保管庫、59 共通鍵連携手段、60 秘密鍵保管庫、
61 時刻取得手段、62 時刻同期手段、63 コンテンツ登録更新手段、
64 コンテンツ圧縮手段、100 ユーザ端末、200 統括センタ、
500 サイト。

Claims (8)

  1. ユーザ端末と統括センタと複数のサイトとがネットワークを介して接続され、これらの間に送信されるコンテンツを管理するコンテンツ管理システムであって、
    前記統括センタには、前記ユーザ端末から送信されるユーザIDとパスワードによりユーザ認証を行うユーザ認証手段と、ユーザ認証された前記ユーザ端末からアクセスされるコンテンツがアクセス可能なコンテンツであることを確認して与信情報を生成し、前記与信情報から生成されたデジタル署名付き与信情報とURLとを組み合わせたサーバアクセス用URLを作成し前記ユーザ端末に送信するアクセス検証手段と、前記アクセス検証手段が生成した前記与信情報からハッシュ値を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前記センタ秘密鍵とハッシュ値からデジタル署名を作成して、デジタル署名付き与信情報とし、前記アクセス検証手段に送信する署名生成手段とが設けられ、
    前記複数のサイトには、前記ユーザ端末から送信される前記サーバアクセス用URLのデジタル署名付き与信情報からハッシュ値1を生成し、公開鍵保管庫からセンタ公開鍵を取得し、このセンタ公開鍵で前記デジタル署名を検証しハッシュ値2を得て、前記ハッシュ値1、2を比較し一致したかどうかを求める署名検証手段と、前記署名検証手段により前記ハッシュ値1、2が一致しているという結果が得られた場合に前記サーバアクセス用URLを認証するアクセス認証手段と、前記サーバアクセス用URLが認証された場合に、前記サーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータを前記ユーザ端末に送信するコンテンツ送信手段とが設けられていることを特徴とするコンテンツ管理システム。
  2. ユーザ端末と統括センタと複数のサイトとがネットワークを介して接続され、これらの間に送信されるコンテンツを管理するコンテンツ管理システムであって、
    前記統括センタには、前記ユーザ端末から送信されるユーザIDとパスワードによりユーザ認証を行うユーザ認証手段と、ユーザ認証された前記ユーザ端末からアクセスされるコンテンツがアクセス可能なコンテンツであることを確認して与信情報を生成し、前記与信情報から生成されたデジタル署名付き与信情報とURLとを組み合わせたサーバアクセス用URLを作成し前記ユーザ端末に送信するアクセス検証手段と、前記アクセス検証手段が生成した前記与信情報からハッシュ値を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前記センタ秘密鍵とハッシュ値からデジタル署名を作成して、デジタル署名付き与信情報を生成する署名生成手段と、サイトを特定してサイト公開鍵を取得し、前記デジタル署名付き与信情報を前記サイト公開鍵で暗号化して前記アクセス検証手段に送信する暗号化手段とが設けられ、
    前記複数のサイトには、前記ユーザ端末から送信される前記サーバアクセス用URLのデジタル署名付き与信情報をサイト秘密鍵を取得して前記サイト秘密鍵を用いて復号化する復号化手段と、復号化手段により複号化された前記与信情報によって前記サーバアクセス用URLを認証するアクセス認証手段と、前記サーバアクセス用URLが認証された場合に、前記サーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータを前記ユーザ端末に送信するコンテンツ送信手段とが設けられていることを特徴とするコンテンツ管理システム。
  3. ユーザ端末と統括センタと複数のサイトとがネットワークを介して接続され、これらの間に送信されるコンテンツを管理するコンテンツ管理システムであって、
    前記統括センタには、前記ユーザ端末から送信されるユーザIDとパスワードによりユーザ認証を行うユーザ認証手段と、ユーザ認証された前記ユーザ端末からアクセスされるコンテンツがアクセス可能なコンテンツであることを確認して与信情報を生成し、前記与信情報から生成されたデジタル署名付き与信情報とURLとを組み合わせたサーバアクセ ス用URLを作成し前記ユーザ端末に送信するアクセス検証手段と、前記アクセス検証手段が生成した前記与信情報からハッシュ値を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前記センタ秘密鍵とハッシュ値からデジタル署名を作成して、デジタル署名付き与信情報を生成する署名生成手段と、サイトを特定して生成された共通鍵を特定された前記サイトに送信する共通鍵連携手段と、前記デジタル署名付き与信情報を前記共通鍵で暗号化して前記アクセス検証手段に送信する暗号化手段とが設けられ、
    前記複数のサイトには、前記統括センタから送信される前記共通鍵を取得する共通鍵連携手段と、前記ユーザ端末から送信される前記サーバアクセス用URLのデジタル署名付き与信情報を前記共通鍵で復号化する復号化手段と、前記復号化手段により複号化された前記与信情報によって前記サーバアクセス用URLを認証するアクセス認証手段と、前記サーバアクセス用URLが認証された場合に、前記サーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータを前記ユーザ端末に送信するコンテンツ送信手段とが設けられていることを特徴とするコンテンツ管理システム。
  4. ユーザ端末と統括センタと複数のサイトとがネットワークを介して接続され、これらの間に送信されるコンテンツを管理するコンテンツ管理システムであって、
    前記統括センタには、前記ユーザ端末から送信されるユーザIDとパスワードによりユーザ認証を行うユーザ認証手段と、ユーザ認証された前記ユーザ端末からアクセスされるコンテンツがアクセス可能なコンテンツであることを確認して与信情報を生成し、前記与信情報から生成されたデジタル署名付き与信情報とURLとを組み合わせたサーバアクセス用URLを作成し前記ユーザ端末に送信するアクセス検証手段と、前記アクセス検証手段が生成した前記与信情報からハッシュ値を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前記センタ秘密鍵とハッシュ値からデジタル署名を作成して、デジタル署名付き与信情報を生成する署名生成手段と、現在時刻情報を取得する時刻取得手段と、前記時刻取得手段が取得した現在時刻情報を用いて共通鍵を生成する共通鍵生成手段と、前記共通鍵生成手段が生成した前記共通鍵を暗号化し、特定された前記サイトに送信する共通鍵連携手段と、前記デジタル署名付き与信情報を前記共通鍵で暗号化して前記アクセス検証手段に送信する暗号化手段とが設けられ、
    前記複数のサイトには、前記統括センタから送信された暗号化された前記共通鍵を取得して複号化する共通鍵連携手段と、前記ユーザ端末から送信される前記サーバアクセス用URLのデジタル署名付き与信情報を前記共通鍵で復号化する復号化手段と、前記復号化手段により複号化された前記与信情報によって前記サーバアクセス用URLを認証するアクセス認証手段と、前記サーバアクセス用URLが認証された場合に、前記サーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータを前記ユーザ端末に送信するコンテンツ送信手段とが設けられていることを特徴とするコンテンツ管理システム。
  5. 次のステップを有することを特徴とするコンテンツ管理方法。
    (1)ネットワークを介してユーザ端末から統括センタのユーザ認証手段にユーザID、パスワードを送信するステップ。
    (2)前記ユーザ認証手段が正当なユーザとパスワードであればユーザ認証し、コンテンツリストを前記ユーザ端末に返信するステップ。
    (3)ユーザ端末が前記コンテンツリストから必要なものを選択し前記統括センタのアクセス検証手段に送信するステップ。
    (4)前記アクセス検証手段がアクセス可能なコンテンツであることを確認するステップ。
    (5)前記アクセス検証手段が与信情報を署名生成手段に送信するステップ。
    (6)前記署名生成手段が前記与信情報からハッシュ値を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前記センタ秘密鍵とハッシュ値からデジタル署名を作成した後、デジタル署名付き与信情報とし、前記アクセス検証手段に返信するステップ。
    (7)前記アクセス検証手段が前記デジタル署名付き与信情報とURLとを組み合わせたサイトのサーバアクセス用URLを作成し前記ユーザ端末に返信するステップ。
    (8)前記ユーザ端末が前記サーバアクセス用URLを利用して、複数のサイトのアクセス認証手段にリクエストを出すステップ。
    (9)前記アクセス認証手段が前記URLのデジタル署名付き与信情報によって前記サーバアクセス用URLを認証し、署名検証手段に前記デジタル署名付き与信情報を送信するステップ。
    (10)前記署名検証手段が前記デジタル署名付き与信情報からハッシュ値1を生成し、公開鍵保管庫からセンタ公開鍵を取得、この鍵で前記デジタル署名を検証しハッシュ値2を得るステップ。
    (11)前記署名検証手段が前記ハッシュ値1、2を比較し一致した結果を前記アクセス認証手段に返信し、前記アクセス認証手段は認証後、前記サーバアクセス用URLをサイトのコンテンツ送信手段に送信するステップ。
    (12)コンテンツ送信手段がサーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータを前記ユーザ端末に送信するステップ。
  6. 次のステップを有することを特徴とするコンテンツ管理方法。
    (1)ネットワークを介してユーザ端末から統括センタのユーザ認証手段にユーザID、パスワードを送信するステップ。
    (2)前記ユーザ認証手段が正当なユーザとパスワードであればユーザ認証し、コンテンツリストを前記ユーザ端末に返信するステップ。
    (3)ユーザ端末が前記コンテンツリストから必要なものを選択し前記統括センタのアクセス検証手段に送信するステップ。
    (4)前記アクセス検証手段がアクセス可能なコンテンツであることを確認するステップ。
    (5)前記アクセス検証手段が与信情報を署名生成手段に送信するステップ。
    (6)前記署名生成手段が前記与信情報からハッシュ値を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前記センタ秘密鍵とハッシュ値からデジタル署名を作成した後、デジタル署名付き与信情報とし前記アクセス検証手段に返信するステップ。
    (7)前記アクセス検証手段が前記デジタル署名付き与信情報とURLとを組み合わせたサイトのサーバアクセス用URLを作成し、暗号化手段に前記サーバアクセス用URLを送信するステップ。
    (8)前記暗号化手段がサイトを特定してサイト公開鍵を取得、前記デジタル署名付き与信情報を前記サイト公開鍵で暗号化した後前記アクセス検証手段に返信するステップ。
    (9)前記アクセス検証手段が前記暗号化されたデジタル署名付き与信情報とURLとを組み合わせたサイトのサーバアクセス用URLをユーザ端末に返信するステップ。
    (10)前記ユーザ端末が前記サーバアクセス用URLを利用して、前記特定したサイトのアクセス認証手段にリクエストを出すステップ。
    (11)前記アクセス認証手段が復号化手段に前記暗号化されたデジタル署名付き与信情報を送信するステップ。
    (12)前記復号化手段がサイト秘密鍵を取得して前記暗号化された署名付き与信情報を前記サイト秘密鍵で復号化後、前記アクセス認証手段に返信し、前記アクセス認証手段は認証後、特定されたサイトのコンテンツ送信手段に前記サーバアクセス用URLを送るステップ。
    (13)前記コンテンツ送信手段が前記サーバアクセス用URLを参照し、コンテンツデータを取得し、そのコンテンツデータを前記ユーザ端末に送信するステップ。
  7. 次のステップを有することを特徴とするコンテンツ管理方法。
    (1)ネットワークを介してユーザ端末から統括センタのユーザ認証手段にユーザID、パスワードを送信するステップ。
    (2)前記ユーザ認証手段がユーザ管理テーブルを参照し、正当なユーザとパスワードであればユーザ認証し、コンテンツリストを前記ユーザ端末に返信するステップ。
    (3)ユーザ端末が前記コンテンツリストから必要なものを選択し、統括センタのアクセス検証手段に送信するステップ。
    (4)前記アクセス検証手段がアクセス可能なコンテンツであることを確認するステップ。
    (5)前記アクセス検証手段が与信情報を署名生成手段に送信するステップ。
    (6)前記署名生成手段が前記与信情報からハッシュ値を生成し、秘密鍵保管庫からセンタ秘密鍵を取得し、前記センタ秘密鍵とハッシュ値からデジタル署名を作成した後、デジタル署名付き与信情報とし前記アクセス検証手段に返信するステップ。
    (7)前記アクセス検証手段が前記デジタル署名付き与信情報とURLとを組み合わせたサイトのサーバアクセス用URLを作成した後、暗号化手段に送信するステップ。
    (8)前記暗号化手段がサイトを特定して共通鍵連携手段より共通鍵を生成し、前記デジタル署名付き与信情報を前記共通鍵で暗号化した後前記アクセス検証手段に返信するステップ。
    (9)前記アクセス検証手段が前記暗号化されたデジタル署名付き与信情報とURLとを組み合わせたサーバアクセス用URLをユーザ端末に返信するステップ。
    (10)前記ユーザ端末が前記サーバアクセス用URLを利用して、特定されたサイトのアクセス認証手段にリクエストを出すステップ。
    (11)前記アクセス認証手段が前記暗号化されたデジタル署名付き与信情報によってサーバアクセス用URLを認証し、復号化手段に前記デジタル署名付き与信情報を送信するステップ。
    (12)前記復号化手段が特定されたサイトの共通鍵連携手段より共通鍵を取得して、前記暗号化された署名付き与信情報を前記共通鍵で復号化後、前記アクセス認証手段に返信し、前記アクセス認証手段は認証後、コンテンツ送信手段に前記サーバアクセス用URLを送るステップ。
    (13)前記コンテンツ送信手段が前記サーバアクセス用URLとコンテンツ管理テーブルとを参照し、コンテンツデータを取得し、そのコンテンツデータを前記ユーザ端末に送信するステップ。
  8. 請求項7に記載のステップ(8)および(12)に代わり、以下のステップ(8)および(12)としたことを特徴とするコンテンツ管理方法。
    (8)前記暗号化手段がサイトを特定して、共通鍵連携手段につながる共通鍵生成手段が時刻取得手段から取得した時刻で共通鍵を生成し、この共通鍵を前記共通鍵連携手段に送信して暗号化された共通鍵とするとともに前記デジタル署名付き与信情報を暗号化し、前記アクセス検証手段に返信するステップ。
    (12)前記復号化手段が特定されたサイトの共通鍵連携手段より暗号化された共通鍵を取得して、前記暗号化された署名付き与信情報を前記共通鍵で復号化後、前記アクセス認証手段に返信し、前記アクセス認証手段は認証後、コンテンツ送信手段に前記サーバアクセス用URLを送るステップ。
JP2002037863A 2002-02-15 2002-02-15 コンテンツ管理システムおよびコンテンツ管理方法 Expired - Fee Related JP4040886B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002037863A JP4040886B2 (ja) 2002-02-15 2002-02-15 コンテンツ管理システムおよびコンテンツ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002037863A JP4040886B2 (ja) 2002-02-15 2002-02-15 コンテンツ管理システムおよびコンテンツ管理方法

Publications (2)

Publication Number Publication Date
JP2003242124A JP2003242124A (ja) 2003-08-29
JP4040886B2 true JP4040886B2 (ja) 2008-01-30

Family

ID=27779331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002037863A Expired - Fee Related JP4040886B2 (ja) 2002-02-15 2002-02-15 コンテンツ管理システムおよびコンテンツ管理方法

Country Status (1)

Country Link
JP (1) JP4040886B2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280401A (ja) * 2003-03-14 2004-10-07 Toshiba Corp コンテンツ配信システム、装置及びプログラム
JP2006221602A (ja) * 2005-01-11 2006-08-24 Ntt Docomo Inc アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
CN101395597B (zh) 2006-03-06 2011-12-28 Lg电子株式会社 继承设备注册方法、数据传送方法和继承设备认证方法
JP2007264942A (ja) * 2006-03-28 2007-10-11 Nomura Research Institute Ltd 電子文書交付システム
KR20080022476A (ko) 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
KR100906645B1 (ko) 2006-11-28 2009-07-07 (주)씨디네트웍스 미디어 컨텐츠 접근 권한을 인증하는 시스템
US20080163191A1 (en) * 2006-12-27 2008-07-03 International Business Machines Corporation System and method for file transfer management
CN101542495B (zh) 2007-01-05 2014-10-22 Lg电子株式会社 用于传递资源的方法和用于提供信息的方法
WO2008100120A1 (en) 2007-02-16 2008-08-21 Lg Electronics Inc. Method for managing domain using multi domain manager and domain system
JP4971878B2 (ja) * 2007-06-11 2012-07-11 株式会社エクシング 個人情報管理システム、個人情報管理システムの制御方法及び個人情報管理システムの制御プログラム
JP5127351B2 (ja) * 2007-08-01 2013-01-23 株式会社東芝 Icカード、情報管理システムおよび情報管理方法
US8887242B2 (en) * 2009-04-14 2014-11-11 Fisher-Rosemount Systems, Inc. Methods and apparatus to provide layered security for interface access control
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
JP6303426B2 (ja) * 2013-11-18 2018-04-04 富士通株式会社 ノード装置、通信システム、通信方法および通信プログラム
US10644878B2 (en) * 2016-06-24 2020-05-05 NTT Research Key management system and method
US11757857B2 (en) 2017-01-23 2023-09-12 Ntt Research, Inc. Digital credential issuing system and method
US11372893B2 (en) 2018-06-01 2022-06-28 Ntt Security Holdings Corporation Ensemble-based data curation pipeline for efficient label propagation
US11252185B2 (en) 2019-03-28 2022-02-15 NTT Security Corporation Graph stream mining pipeline for efficient subgraph detection
JP7284396B2 (ja) 2019-05-14 2023-05-31 富士通株式会社 情報処理装置、データアクセス制御プログラム及びデータアクセス制御システム
CN111221870B (zh) * 2019-10-17 2024-05-31 北京农信通科技有限责任公司 一种农村集体产权改革的管理平台及方法

Also Published As

Publication number Publication date
JP2003242124A (ja) 2003-08-29

Similar Documents

Publication Publication Date Title
JP4040886B2 (ja) コンテンツ管理システムおよびコンテンツ管理方法
US12058115B2 (en) Systems and methods for Smartkey information management
Kohl et al. The evolution of the Kerberos authentication service
US6092201A (en) Method and apparatus for extending secure communication operations via a shared list
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
US8824674B2 (en) Information distribution system and program for the same
US20080065878A1 (en) Method and system for encrypted message transmission
US20040120525A1 (en) System and method for storage and retrieval of cryptographic keys
US8281380B2 (en) Information processing system and computer-readable recording medium
CN113065961A (zh) 一种电力区块链数据管理系统
JP2001186122A (ja) 認証システム及び認証方法
JP2000196583A (ja) 同報通信システム
WO1999060749A1 (fr) Systeme de partage d'informations
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
US20070288746A1 (en) Method of providing key containers
KR100380335B1 (ko) 암호화 및 전자서명을 이용한 인터넷상에서의 보안 데이터관리 및 동기화 방법
CN112422289B (zh) 一种NB-IoT终端设备的数字证书离线安全分发方法和系统
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
CN115514523A (zh) 一种基于零信任体系的数据安全访问系统、方法、装置及介质
JP2005222488A (ja) ユーザ認証システム、情報配信サーバ、およびユーザ認証方法
JP4047318B2 (ja) コンテンツ配信利用制御方法
US20070079114A1 (en) Method and system for the communication of a message as well as a suitable key generator for this
JP2004112571A (ja) 移動通信装置、暗号システム、移動通信方法、および暗号方法
JP2007264942A (ja) 電子文書交付システム
CN115801376A (zh) 基于pki的密码远程协助方法、系统及电子设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040511

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070320

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071108

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101116

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees