JP4652719B2 - File data deletion program and file data deletion system - Google Patents
File data deletion program and file data deletion system Download PDFInfo
- Publication number
- JP4652719B2 JP4652719B2 JP2004136656A JP2004136656A JP4652719B2 JP 4652719 B2 JP4652719 B2 JP 4652719B2 JP 2004136656 A JP2004136656 A JP 2004136656A JP 2004136656 A JP2004136656 A JP 2004136656A JP 4652719 B2 JP4652719 B2 JP 4652719B2
- Authority
- JP
- Japan
- Prior art keywords
- time
- unit
- file
- information
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本発明は、提供者側のコンピュータから供給者側のコンピュータにファイルデータを送信したときに、互いの時限情報に基づいて使用期間を定め、この使用期間を満たしていないときにファイルデータを削除するファイルデータ削除システム及びファイルデータ削除プログラムに関する。 In the present invention, when file data is transmitted from a computer on the provider side to a computer on the supplier side, a use period is determined based on each other's time limit information, and the file data is deleted when the use period is not satisfied. The present invention relates to a file data deletion system and a file data deletion program.
近年は、情報漏洩の保護が盛んである。例えば、提供者側のコンピュータからファイルデータを受給者側のコンピュータにインターネット等で送信する場合に、提供者側のファイルデータに、〇〇〇〇時〇〇分にファイルデータを削除しなさいとしたデータを書き込んで送り、受給者側のコンピュータがファイルデータを解読し、このファイルデータを受信後に〇〇〇〇時〇〇分にファイルデータを削除する方式もある。 In recent years, protection of information leakage has been active. For example, when file data is sent from the provider's computer to the recipient's computer via the Internet, etc., the file data should be deleted from the provider's file data at 00:00 hours There is also a method in which data is written and sent, and the recipient's computer decodes the file data and deletes the file data at 00:00 hours after receiving the file data.
このような方式は、提供者側のコンピュータのタイマと、受給者側のコンピュータのタイマとは完全同期をとることは不可能であること、タイマの時刻を不正に調整することが可能であることから第3者の時刻をそれぞれ基準とすることが多い。 In such a system, it is impossible to completely synchronize the timer of the computer on the provider side and the timer of the computer on the receiver side, and the time of the timer can be adjusted illegally. To the third person's time in many cases.
つまり、第3者のコンピュータ、サーバと提供者側のコンピュータと受給者側のコンピュータとを通信ネットワークで接続し、提供者側のコンピュータが、前述の第3者のサーバからの時刻に基づいてファイルデータに〇〇〇〇時〇〇分にファイルデータを削除しなさいとしたデータを書き込んで送り、受給者側のコンピュータが第3者のサーバからの時刻が〇〇〇〇時〇〇分になったときに受信したファイルデータを削除していた。
しかしながら、2つのコンピュータ同士が第3者の時刻を基準とするので、上流側からのファイルデータの消し込みに際しては、コストが掛かるという課題があった。 However, between two computers since the reference time of the third party, when the scrubbing of the file data from the upstream side, there is a problem that the cost that Kaka.
本発明は、第3者から時刻を通信ネットワークを介して受信しないで、コンピュータ同士で時刻合わせを行って、受給者側のコンピュータが提供者側のコンピュータからのファイルデータを削除することによって、低コストのファイルデータ削除システム及びそのプログラムを得ることを目的とする。
本発明は、コピー、改竄、編集、再配布を防止できるファイルデータ削除システムを得ることを目的とする。
According to the present invention, the time is adjusted between the computers without receiving the time from the third party via the communication network, and the recipient computer deletes the file data from the provider computer. An object is to obtain a cost-effective file data deletion system and its program.
An object of the present invention is to provide a file data deletion system that can prevent copying, falsification, editing, and redistribution.
本発明は、ユーザ端末(40)と、該ユーザ端末(40)にコンテンツを送信するサービスサイトのシステム(41、42、43、44)とを通信ネットワーク(4)で接続した前記コンテンツを削除するためのファイルデータ削除システムである。 The present invention deletes the content obtained by connecting a user terminal (40) and a service site system (41, 42, 43, 44) for transmitting content to the user terminal (40) through a communication network (4). Ru file data deletion system der for.
本発明のファイルデータ削除システムは次のことを特徴とする。
前記ユーザ端末(40)は、
特定ディレクトリ領域が生成され、この特定ディレクトリ領域に、(a)前記コンテンツ及び前記サービスサイトのシステム(41、42、43、44)からのもので、時限規制情報を有するコンテンツパッケージと、(b)前記コンテンツのハッシュ値とが記憶された第1の記憶手段(46)と、
前記第1の記憶手段(46)とアプリケーション部との間に設けられたドライバプログラム部(45)とを備え、
前記ドライバプログラム部(45)は、
当該ドライバプログラム部(45)以外の外部からの前記特定ディレクトリへのアクセスを禁止して専用化する手段と、
前記ユーザ端末(40)が他のユーザ端末に変更される場合、当該ユーザ端末のユーザ情報と、前記ハッシュ値と、前記時限規制情報とを含む前記ユーザ端末(40)を変更するための変更要求を前記サービスサイトのシステム(41、42、43、44)に送信する手段と、
前記ユーザ端末(40)が前記他のユーザ端末に変更された場合、
前記サービスサイトのシステム(41、42、43、44)から新たなコンテンツパッケージとその新しいハッシュ値並びに利用可能期間残を受信してこれらを前記他のユーザ端末の前記特定ディレクトリ領域に記憶する手段と、
前記サービスサイトのシステムにアクセスして、前記サービスサイトのシステムのタイムサーバの時刻を抽出し、この時刻と前記新たなコンテンツパッケージの新しい時限規制情報に基づいて前記他のユーザ端末での前記コンテンツの利用を許可又は前記コンテンツを削除する手段と
を備え、
前記サービスサイトのシステム(41、42、43、44)は、
前記コンテンツパッケージを前記ユーザ情報に関連つけて記憶した第2の記憶手段(44)と、
前記タイムサーバから時刻を読み込み、この時刻から利用可能期間残を算出し、この利用可能期間残に基づく前記新しい時限規制情報を埋め込んだ前記新たなコンテンツパッケージを生成する手段と、
前記新たなコンテンツパッケージ及び前記ユーザ情報並びに前記新しいハッシュ値を関連付けて前記第2の記憶手段(44)に記憶する手段と、
前記新たなコンテンツパッケージ、前記新しいハッシュ値を前記他のユーザ端末(40)に送信する手段と、
前記他のユーザ端末(40)から前記新しいハッシュ値を受信した場合は、この新しいハッシュ値が正ならば、前記新たなコンテンツパッケージのダウンロード完了と判断して、前記サービスサイトのシステム(41、42、43、44)の配信サーバ(42)に保存されている該新たなコンテンツパーケージを削除する手段と
を有する。
前記時限規制情報は、
前記コンテンツを削除する日時指定、受取後経過時間、及びオープン経過時間の中から選択される1以上の情報であると良い。
The file data deletion system of the present invention is characterized by the following.
The user terminal (40)
A specific directory area is generated, and in this specific directory area, (a) a content package from the system of the content and the service site (41, 42, 43, 44) and having time restriction information; (b) First storage means (46) in which a hash value of the content is stored;
A driver program unit (45) provided between the first storage means (46) and the application unit;
The driver program unit (45)
Means for prohibiting and dedicating access to the specific directory from outside the driver program section (45);
When the user terminal (40) is changed to another user terminal, a change request for changing the user terminal (40) including the user information of the user terminal, the hash value, and the time limit regulation information Means for transmitting to the service site system (41, 42, 43, 44);
When the user terminal (40) is changed to the other user terminal,
Means for receiving a new content package, its new hash value and remaining usable period from the service site system (41, 42, 43, 44) and storing them in the specific directory area of the other user terminal; ,
Access the service site system, extract the time of the time server of the service site system, and based on this time and the new time restriction information of the new content package, the content of the content at the other user terminal Means for permitting use or deleting the content,
The service site system (41, 42, 43, 44)
Second storage means (44) for storing the content package in association with the user information;
Means for reading the time from the time server, calculating the remaining usable period from this time, and generating the new content package embedded with the new time limit information based on the remaining usable period;
Means for associating and storing the new content package and the user information and the new hash value in the second storage means (44);
Means for transmitting the new content package, the new hash value to the other user terminal (40);
When the new hash value is received from the other user terminal (40), if the new hash value is positive, it is determined that the download of the new content package is completed, and the system (41, 42) of the service site is determined. , 43, 44) and a means for deleting the new content package stored in the distribution server (42) .
The time limit information is
Date specification for deleting the content, the elapsed time of receipt, and may
以上のように、本発明によれば、コピー、改竄、編集、再配布について完全に防止でき
る。
As described above, according to the present invention, copying, falsification, editing, and redistribution can be completely prevented.
<実施の形態1>
図1は、本実施の形態1のファイルデータ削除システムの概略構成図である。
<
Figure 1 is a schematic configuration diagram of a file data deletion system of the first embodiment.
本実施の形態は、提供者側のコンピュータ1にファイルデータFiに時限情報Apを付加するアプリケーション部2を備え、このファイルデータFiを通信ネットワーク4を介して受給者側のコンピュータ3に送信し、受給者側のコンピュータ3のOSのドライバプログラム部13がファイルデータFiに受給者側の時限情報Aqを付加し、受給者側のコンピュータ3のアプリケーション部5が受給者側の時限情報Aqと提供者側の時限情報Apとに基づいて、ファイルオープン(表示部に表示)を許可する。また、許可することを禁止したときは、ドライバプログラム部13によってファイルデータFiを削除する。
This embodiment, and transmitted to the
つまり、本実施の形態は、データの提供者と受給者の2者間の関係に着眼し、ファイルデータの提供者と受給者とが認識する相対的時間を基準として、ファイルデータのセキュリュティーの向上化を図る。 That is, this embodiment, focuses on the relationship between two parties with beneficiaries provider of data, based on the recipient and recognized relative time and provider of the file data, file data security Interview tea To improve.
図1に示すファイルデータ削除システムは、提供者側のコンピュータ1が、タイマ6と、データ提供者時間作成部7と、送信ファイル作成部8と、暗号化部10と、送受信部(図示せず)等を有する。
File data deletion system shown in Figure 1, the
データ提供者時間作成部7は、ファイルの送信指示に伴って提供者側の時限情報Apを作成するための画面(図示せず)を表示部に表示し、タイマ6の現在の時刻を提供者側のシステム時刻a1(提供者側の使用開始時刻)として読み込み、この提供者側のシステム時刻a1を前述の画面に表示すると共に、受給者側にファイルデータFiの使用を許可した提供者側から受給者側への有効期限a2(提供者側からの使用期限)を画面に表示し、この受給者側への有効期限a2と提供者側のシステム時刻a1の差を求め、これを提供者側から受給者側への有効期間a3(提供者側からの使用許可期間)として画面に表示する。
The data provider
前述の提供者側のシステム時刻a1と、受給者側への有効期限a2と、受給者側への有効期間a3とを総称して提供者側からの時限情報Apと称している。この提供者側からの時限情報Apは、メモリ9に保存される。 The system time a1 on the provider side, the expiration date a2 on the recipient side, and the validity period a3 on the recipient side are collectively referred to as time limit information Ap from the provider side. This time limit information Ap from the provider side is stored in the memory 9.
送信ファイル作成部8は、ファイルの送信指示に伴って、ファイルデータFiのヘッダFp(Fp1、Fp2、Fp3)、にメモリ9に保存されている提供者側からの時限情報Ap(提供者側のシステム時刻a1、受給者側への有効期限a2、受給者側への有効期間a3)とを埋め込み、暗号化部10によって暗号化して送信させている。
In accordance with the file transmission instruction, the transmission
また、送信ファイル作成部8は、CD−ROM又はフロッピィディスク、MO等の記憶媒体11に前述の時限情報Ap付きのファイルデータFiを保存することもある。
Further, the transmission
一方、受給者側のパソコン3は、アプリケーション部5と、タイマ12と、OSに設けられたドライバプログラム部13等を有している。
On the other hand, the
アプリケーション部5は、少なくともファイルオープン部16、時刻条件判定部17等を備え、ドライバプログラム部13は、ファイルクローズ部18、削除部19、タイムスタンプ書込処理部26を備えている。
The
ファイルオープン部16は、ファイルデータFiのオープン要求があるかどうかを監視し、オープン要求があると判定したときは、ドライバプログラム部13に対してハードディスク15に保存されているファイルデータFiのヘッダRiにタイマ12の現在の時刻(受給者側のシステム時刻b1ともいう。又は受給者側の使用開始時刻。)と、受給者側で設定した有効期限b2(受給者側の使用期限)と、受給者側で設定した有効期間b3とをドライバプログラム部13によって書き込みさせる。前述の受給者側のシステム時刻b1と受給者側で設定した有効期限b2と受給者側で設定した有効期間b3(受給者側の使用許可期間)とを総称して受給者側の時限情報Aqという。
The file
時刻条件判定部17は、ドライバプログラム部13によって、受給者側の時限情報Aqと提供者側の時限情報Apとを読み込みさせ、これらの時限情報と予め保存されている判定条件に基づいて前述のファイルのオープン要求を有効又は許可できないときは、ドライバプログラム部13によってファイルデータFiを削除させる。
The time
図2は受給者側のコンピュータ3の概略構成図である。図2に示すように、アプリケーション部5は、ドライバプログラム部13上に設けられている。
FIG. 2 is a schematic configuration diagram of the
ドライバプログラム部13は、図2に示すように、アプリケーションインターフェース部20と、フロー制御部21と、データ処理部22と、ファイルシステム監視ドライバ部23と、暗号化/復号化部24と、アクセスデータ管理部25と、タイムスタンプ書込処理部26と、通信ネットワーク4との送受信を所定のプロトコル(インターネット)で行う送受信部(図示せず)等を有している。
As shown in FIG. 2, the
受給者側のコンピュータ3で動いているアプリケーション部5からハードディスク15に記憶されているファイルへアクセスするときは、アプリケーション部5はwindowsが標準で備えているインターフェースを通してファイルへアクセス要求を出す。このとき、アプリケーション部5は、OSに設けられたドライバプログラム部13を経由してハードディスク15とのやりとりを行う。
When accessing a file stored in the
ファイルシステム監視ドライバ部23は、フロー制御部21又はデータ処理部22からの要求によってファイルシステムドライバ27とデータの送受信を行うためのものである。
The file system
アプリケーションインターフェース部20は、アプリケーション部5とドライバプログラム部13間のインターフェースを提供し、アプリケーション部5からのファイルアクセス要求等のコマンドを受け取り、その実行結果、又はフロー制御部21から受信したその他のデータをアプリケーション部5に送出するものである。
The
データ処理部22は、ファイルの属性データの作成と、アクセスデータ管理部25、暗号化/復号化部24、送受信部への入出力を行うためのものである。
The
フロー制御部21は、アプリケーションインターフェース部20を介して受け取ったアプリケーション部5からの命令などを解析してデータ処理部22、ファイルシステム監視ドライバ部23などに指示を出して制御するためのものである。
The
アクセスデータ管理部25は、ハードディスク15などの補助記憶装置に格納されているファイルに関する情報が格納されているファイルを参照・登録・制御し、管理するためのものである。
The access
詳しくは、ファイルへのアクセスのログ、制御条件、ファイル属性などのデータを登録・削除し、その参照を管理する。つまり、ファイルクローズ、削除機能を管理する。ファイルシステム監視ドライバ23部は、ハードディスク15などの補助記憶装置に格納されているファイルへのアクセスを提供するファイルシステムドライバ27とのインターフェースを提供するためのものである。
Specifically, it registers and deletes data such as file access logs, control conditions, and file attributes, and manages their references. In other words, it manages file close and delete functions . The file
上記のように構成されたファイルデータ削除システムについて以下に動作を説明する。 The operation of the file data deletion system configured as described above will be described below.
図3は、提供者側の概略動作を説明するフローチャートである。提供者側のオペレータが受給者側に送信するファイルを選択し、このファイルの送信指示を入力する。 Figure 3 is a flow chart illustrating a schematic operation of the provider side. The provider operator selects a file to be transmitted to the recipient and inputs a transmission instruction for this file.
このファイルの送信指示に伴って、提供者側のコンピュータ1の送信ファイル作成部8は、ハードディスクから選択されたファイルデータFiを読込む(S1)。
In response to the file transmission instruction, the transmission
また、ファイルの送信指示に伴って、データ提供者時間作成部7は、タイマ6の現在の時刻を提供者側のシステム時刻a1として読み込み、この提供者側のシステム時刻a1を前述の画面に表示すると共に、受給者側にファイルデータFiの使用を許可した提供者側からの受給者側への有効期限a2を画面に表示し、この受給者側への有効期限a2と提供者側のシステム時刻a1の差を求め、これを提供者側から受給者側への有効期間a3として画面に表示する(提供者側からの時限情報Ap)。そして、これをファイルデータFiのヘッダFpに埋め込む時間条件設定処理を行う(S2)。
In response to the file transmission instruction, the data provider
そして、暗号化部10がこのファイルを暗号化(MPEG、JPEG)し(S3)、送信部が送信バッファメモリに、この暗号化されたファイルを書き込み、送信する(S4)。提供者側からの時限情報Ap付きのファイルデータFiは、記憶媒体に保存してもよい。
The
図4は、図3の処理を詳細に説明するためのフローチャートである。図4に示すように、送信ファイル作成部8は、ファイルの送信指示があるかどうかを監視している(S10)。
Figure 4 is a flowchart for explaining the processing of FIG. 3 in detail. As shown in FIG. 4, the transmission
ステップS10において、ファイルの送信指示があると判定したときは、送信することを選択したファイル番号に対応するファイルデータFiをデータベースから読み込む(S11)。 If it is determined in step S10 that there is a file transmission instruction, the file data Fi corresponding to the file number selected to be transmitted is read from the database (S11).
次に、データ提供者時間作成部7は、表示部に時限条件設定画面(図5(a)参照)を表示する(S12)。
Then, the data provider
例えば、タイマ6の現在時刻が2004年4月10日、17時00分の場合であれば、図5(a)に示すようにこれを提供者側のシステム時刻a1として表示する。図5(a)においてはUTC時刻も表示している。 For example, if the current time of the timer 6 is April 10, 2004, 17:00, it is displayed as the system time a1 on the provider side as shown in FIG. In FIG. 5A, UTC time is also displayed.
次に、データ提供者時間作成部7は、受給者側への有効期限a2が設定されたかどうかを判定する(S13)。ステップS13において、受給者側への有効期限a2の入力と判定したときは、受給者側への有効期間a3の算出を行う(S14)。
Then, the data provider
例えば、ファイル(コンテンツ:文書等)の受給者側への有効期限a2を3日間として入力した場合は、受給者側のシステム時刻a1に受給者側の有効期限(3日間)を加算する。本実施の形態では、受給者側への有効期限a2は2004年4月13日17時00分と求められる(図5(a)参照)。また、UTC時刻による有効期間も求めて表示させている。 For example, when the validity period a2 for the file (content: document or the like) to the recipient is input as 3 days, the validity period (3 days) on the recipient side is added to the system time a1 on the recipient side. In this embodiment, the expiration date a2 for the recipient is calculated as 13:00 on April 13, 2004 (see FIG. 5A). Also, the effective period based on the UTC time is obtained and displayed.
そして、提供者側のシステム時刻a1(2004/4/10 1700)と受給者への有効期限a2(2004年4月13日17時00分)との差を、受給者側の有効期間a3(259200)として求める(図5(a)参照)。 Then, the difference between the system time a1 (2004/4/10 1700) on the provider side and the expiration date a2 (April 13, 2004, 17:00) is calculated as the effective period a3 ( 259200) (see FIG. 5A).
次に、データ提供者時間作成部7がOKボタン(図示せず)が押されたかどうかを判断し(S15)、OKボタンが押されたときは、図5(a)の提供者側からの時限情報Apを送信ファイル作成部8に送出する。
Next, it is determined whether the data provider
送信ファイル作成部8は、ファイルデータFiのヘッダFp(Fp1、Fp2、Fp3)に提供者側の時限情報Apを埋め込み、これを暗号化部10に渡す(S16)。
The transmission
暗号化部10は送信ファイル作成部8で作成されたファイルデータFiを暗号化し(S17)、送信部は送信バッファメモリに書き込んで(S18)、通信ネットワーク4(インターネット)で送信する(S19)。
Encrypting
一方、受給者側は提供者側のコンピュータ1から暗号化されたファイルデータFiを受信し、これを復号化して、予め指定されているフォルダに保存する。つまり、図2に示すハードディスク15に特定領域を生成し、この特定領域にファイルデータFiをドライバプログラム部13のアクセスデータ管理部25が保存させる。
On the other hand, receiving side receives the file data Fi encrypted from the
そして、図6に示すように、アプリケーション部5は、指定フォルダ上にファイルが存在するか否かをチェックする(S20:ファイルの有無の監視)。つまり、アプリケーション部5は、アプリケーションインターフェース部20を介してハードディスク15にファイルデータが存在しているか否かのコマンドを出力し、フロー制御部21がこのコマンドをアクセスデータ管理部25に入力し、アクセスデータ管理部25がデータ処理部22、ファイルシステム監視ドライバ部23によってハードディスク15にファイルデータが存在するか否かの結果を読み込み、この結果をアプリケーション部5に出力させる。
Then, as shown in FIG. 6, the
次に、アプリケーション部5のファイルオープン部16は、ファイルデータFiがハードディスク15に存在すると判定したときは、既にタイムスタンプの書き込みがあるか否かを判定する(S21)。この判定は、アプリケーション部5の時刻条件判定部17がタイムスタンプの書き込みがあるか否かの問い合わせのコマンドをアプリケーションインターフェース部20、フロー制御部21、ファイルシステム監視ドライバ部23を介して出力する。
Next, when the
ステップS21でタイムスタンプの書き込みがあるとアプリケーション部5が判定したときは、ファイルオープン部16がファイルオープンの要求があるか否かを判定する(S22)。
When the
また、ステップS21において、タイムスタンプ(受給者側で設定したシステム時刻、有効期限、有効期間)が書き込まれていないと判定したときは、アプリケーション部5の時刻条件判定部17は、アプリケーションインターフェース部20にタイムスタンプ書き込みコマンドを送出し、フロー制御部21が解読してタイムスタンプ書込処理部26にタイムスタンプ書き込みコマンドを出力する。
If it is determined in step S21 that the time stamp (system time, expiration date, and validity period set on the recipient side) has not been written, the time
タイムスタンプ書込処理部26は、データ処理部22、ファイルシステム監視ドライバ部23、ファイルシステムドライバ27を介してハードディスク15のファイルデータFiのヘッダFpを読み込み、このヘッダFp(Fp1、Fp2、Fp3)に、例えば図7に示すように、提供者のシステム時間a1が「38087.70833:UTC時刻」、受給者側への有効期限a2が「38090.70833:UTC時刻」、受給者側への有効期間a3が「3.00000」と書き込まれている場合において、例えば絶対時間(図5(c)参照)に対して提供者側のシステム時刻a1が30分遅れている場合は、図7のイに示すように、ファイルデータFiのヘッダR1には、タイマ12の現在時間である受給者側のシステム時刻b1が「38087.68750」と書き込まれ、ヘッダR2には、「38090.68750」が受給者側で設定した有効期限b2として書き込まれる。
The time stamp
また、ヘッダR3には、受給者側のシステム時刻b1と受給者側で設定した有効期限b2との差である受給者側で設定した有効期間b3(3.00000)が書き込まれる(図7のイを参照)。前述のヘッダFp及びRiは時刻情報が書き込まれるとマスクされる。 In addition, in the header R3, a validity period b3 (3.00000) set on the receiver side, which is the difference between the system time b1 on the receiver side and the expiration date b2 set on the receiver side, is written (FIG. 7). See i). The headers Fp and Ri described above are masked when time information is written.
前述のb1、b2、b3は、タイムスタンプ書込処理部26がデータ処理部22に渡して、ファイルシステム監視ドライバ部23を介して、ファイルシステムドライバ27によってハードディスク15のファイルのヘッダRiに書き込んでいる(マスクされる)。
The above b1, b2, and b3 are transferred to the
つまり、カーネルモードでタイムスタンプ時刻情報である受給者側の時限情報Aqを書き込んでいるので、時間の改竄を防止できている。 In other words, the time limit information Aq on the receiver side, which is time stamp time information, is written in the kernel mode , so that time tampering can be prevented.
また、絶対時刻に対して、受給者側のタイマ12が2時間30分進んでいる場合(絶対時刻2004/4/10 17:30)は、受給者側のシステム時刻b1は2004/4/10 20:00=38087.83333(図5(b)参照)となる。
Further, with respect to absolute time, when the timer 12 of the receiving side is ahead 2
また、受給者側で設定した有効期限b2は「38090.70833」、受給者側で設定した有効期間b3は「2.87500」となる。 The expiration date b2 set on the recipient side is “38090.70833”, and the expiration date b3 set on the recipient side is “2.887500”.
この受給者側の時限情報AqもファイルデータFiのヘッダRiに書き込まれてマスクされる。 The time information Aq on the receiver side is also written and masked in the header Ri of the file data Fi.
つまり、タイムスタンプ書込処理部26は、このb1、b2、b3の時刻をデータ処理部22に渡して、ファイルシステム監視ドライバ部23を介して、ファイルシステムドライバ27によってハードディスク15のファイルデータのヘッダRiに書き込む。
That is, the time stamp
従って、カーネルモードでタイムスタンプ時刻情報(受給者側の時限情報Aq)を書き込んでいるので、時間の改竄を防止できている。 Therefore, since the time stamp time information (timer information Aq on the receiver side) is written in the kernel mode , it is possible to prevent time tampering.
次に、ステップS22において、ファイルオープンとアプリケーション部5のファイルオープン部16が判定したときは、アプリケーション部5の時刻条件判定部17は、アプリケーションインターフェース部20、フロー制御部21、データ処理部22、ファイルシステム監視ドライバ部23に よって、ファイルデータFiのヘッダFpに書き込まれている固定値である提供者側のシステム時刻a1、ヘッダRiに書き込まれている固定値である受給者側のシステム時刻b1を読み込み、比較する(S23)。
Next, when the file open and the file
ステップS23において、提供者側のシステム時刻a1が受給者側のシステム時刻b1より小さいと判定したときは、提供者側のシステム時刻(a1)が受給者側のシステム時刻(b1)より遅れていると判断して、提供者側からの受給者側への有効期限(a2)を受給者側で設定した有効期限b2とする処理(A処理)を実行する(S24)。このA処理については後述する。 In step S23, when it is determined that the system time a1 on the provider side is smaller than the system time b1 on the receiver side, the system time (a1) on the provider side is delayed from the system time (b1) on the receiver side. Therefore, a process (A process) is performed in which the expiration date (a2) from the provider side to the recipient is set to the expiration date b2 set on the receiver side (S24). This A process will be described later.
また、ステップS23において、時刻条件判定部17が提供者側のシステム時間(a1)が受給者側のシステム時間(b1)より大きいと判断したとき(つまり、提供者のシステム時刻が進んでいる)、受給者側のファイルオープン要求時の時刻をタイマ12から読み込み、このシステム時刻k1(受給者側の利用開始時のシステム時刻)とヘッダR1の受給者側のシステム時刻(b1;固定値)と比較する(S25)。
In step S23, when the time
ステップS25において、利用開始時のシステム時刻k1がヘッダR1のシステム時刻b1より小さいと判定したときは、ファイルデータFiの利用を許さない後述する処理Bを実行する(S26)。つまり、ファイルオープン要求時のシステム時刻k1がファイルを受給したときの当該システム時間より遅れている場合は、ファイルデータFiを利用させないことになる。 If it is determined in step S25 that the system time k1 at the start of use is smaller than the system time b1 in the header R1, a process B described later that does not permit the use of the file data Fi is executed (S26). That is, if the system time k1 at the time of file open request is later than the system time when the file is received, the file data Fi is not used.
また、ステップS25において、ファイルオープン要求時の受給者側の現在時刻であるシステム時刻k1が受給者側のシステム時刻(b1)より大きいと判定したときは(受給者側の現在時刻がファイルデータを受信したときの受給者側のシステム時刻の方より進んでいる場合)は、後述するステップS28からステップS31の処理を繰り返す(S27)。 In step S25, if it is determined that the system time k1 that is the current time on the recipient side at the time of the file open request is greater than the system time (b1) on the recipient side (the current time on the recipient side is the file data If it is ahead of the system time on the recipient side at the time of reception), the processing from step S28 to step S31 described later is repeated (S27).
次に、受給者側の現在時刻がファイルデータを受信したときの受給者側のシステム時刻の方より進んでいるとステップS25で判定したときは、時間条件判定部17は、ドライバプログラム部13によって、ハードディスク15のファイルデータFiのヘッダR2の受給者側で設定した有効期限b2(固定値)を出力させ、この受給者側で設定した有効期限b2(タイマ12に基づく時刻)とタイマ12の現在時刻であるシステム時刻k1と比較する(S28)。
Next, when it is determined in step S25 that the current time on the receiver side is ahead of the system time on the receiver side when the file data is received, the time
ステップS28において、受給者側の現在のシステム時刻k1が受給者側で設定した有効期限b2(提供者側からの使用許可期間である有効期間a3と受給者側のシステム時刻b1とに基づいて決定した有効期限b2)に到達していないときは、ファイルデータFiの使用ができる期間と判定して、アプリケーション部5のファイルオープン部16は、ドライバプログラム部13によってハードディスク15からファイルデータFiを読み出させて(S29)、暗号化/復号化部24に渡して復号化させ(S30)、これを画面に表示させる(S31)。
In step S28, the current system time k1 on the receiver side is determined based on the expiration date b2 set on the receiver side (the validity period a3 that is a use permission period from the provider side and the system time b1 on the receiver side) When the expiration date b2) is not reached, it is determined that the file data Fi can be used, and the file
また、ステップS28において、アプリケーション部5の時刻条件判定部17がタイマ12の現在時刻であるシステム時刻k1が受給者側で設定した有効期限b2より大きいと判定した場合(受給者側の現在時刻が有効期限b2を超過している場合)は、ドライバプログラム部13によって、ファイルクローズ処理を実行させて(S32)、ファイルを削除させる(S33)。
In step S28, when the time
すなわち、アクセスデータ管理部25がデータ処理部22、ファイルシステム監視ドライバ部23、ファイルシステムドライバ27を介してハードディスク15のファイルデータFiを削除する。
That is, the access
次に、処理Aについて図8のフローチャートを用いて以下に説明する。処理Aはファイルオープンの要求があって、かつファイルデータFiのヘッダFpの提供者側のシステム時刻a1がヘッダRiの受給者側で設定したシステム時刻b1より遅れている場合に起動する。 Next, process A will be described below with reference to the flowchart of FIG. The process A is started when there is a file open request and the system time a1 on the provider side of the header Fp of the file data Fi is behind the system time b1 set on the receiver side of the header Ri.
アプリケーション部5の時刻条件判定部17は、タイマ12の現在時刻である受給者側の現在のシステム時刻k1とヘッダFpの提供者側のシステム時刻a1とを比較する(S40)。
The time
ステップS40において、受給者側の現在のシステム時刻k1が提供者側からのシステム時刻a1より小さいと判定したときは(受給者側のタイマ12の現在時刻が提供者側からの時刻より遅れている)、ファイルデータFiの利用を許さない処理Bを実行する(S41)。 In step S40, when it is determined that the current system time k1 on the receiver side is smaller than the system time a1 from the provider side (the current time of the timer 12 on the receiver side is behind the time from the provider side). ), Process B that does not permit the use of the file data Fi is executed (S41).
また、ステップS40において、受給者側の現在のシステム時刻k1が提供者側のシステム時刻a1より大きいと判定したときは(受給者側の現在のシステム時刻k1が提供者側のシステム時刻a1より進んでいる)、後述するステップS43からステップ46の処理をファイルクローズされるまで繰り返す(S42)。 If it is determined in step S40 that the current system time k1 on the receiver side is greater than the system time a1 on the provider side (the current system time k1 on the receiver side is ahead of the system time a1 on the provider side). The processing from step S43 to step 46 described later is repeated until the file is closed (S42).
ステップS43においては、受給者側の現在のシステム時刻k1とファイルデータFiのヘッダRiの受給者側で設定した有効期限b2と比較する(S43)。 In step S43, the current system time k1 on the receiver side is compared with the expiration date b2 set on the receiver side in the header Ri of the file data Fi (S43).
ステップS43において、受給者側のタイマ12の現在時刻であるシステム時刻k1がヘッダRiの受給者側で設定した有効期限b2以下の場合(b2に到達していない)は、時間条件判定部17は、ファイルデータFiの使用ができる期間と判定して、アプリケーション部5のファイルオープン部16は、ドライバプログラム部13によってハードディスク15からファイルデータFiを読み出させて(S44)、暗号化/復号化部24に渡して復号化させ(S45)、これを画面に表示させる(S46)。
In step S43, when the system time k1, which is the current time of the timer 12 on the receiver side, is less than or equal to the expiration date b2 set on the receiver side of the header Ri (not reaching b2), the time
また、ステップS43において、アプリケーション部5の時刻条件判定部17がタイマ12の現在時刻であるシステム時刻k1が受給者側で設定した有効期限b2より小さいと判定した場合(受給者側の現在時刻が有効期限b2を超過している場合)は、ドライバプログラム部13によって、ファイルクローズ処理を実行させて(S47)、ファイルを削除させる(S48)。
In step S43, when the time
つまり、アクセスデータ管理部25がデータ処理部22、ファイルシステム監視ドライバ部23、ファイルシステムドライバ27を介してハードディスク15のファイルデータFiを削除する。
That is, the access
すなわち、ファイルデータの利用時の状況により(図6−S23)、以降の処理により、ファイルデータの利用に規制が施される。 In other words, the use of the file data is restricted by the subsequent processing depending on the situation when the file data is used (FIG. 6 S23).
また、データ受給者がファイルデータFiを利用する毎にアプリケーションプログラムがコンピュータ上の下記条件を分析して不正使用を防御している。 Each time the data recipient uses the file data Fi , the application program analyzes the following conditions on the computer to prevent unauthorized use.
何れの条件でも有効期限は(a)の意図する時間を超過することはなく、データの提供者の運用面での簡略化が図れる(図6(d)参照)。 Expiration In either condition attained is intended not to exceed the time to, simplification of the operational aspects of the provider of the data (a) (see FIG. 6 (d)).
上記の時間条件の判定は、
・ヘッダ(a1)>ヘッダ(b1)の場合で、利用開始時のシステム時刻>ヘッダ(b1)の場合(フロー図6 S23、S25、S27)を経過して、有効期限(b2)までファイルデータの利用が可能となる。
The determination of the above time condition is
If header (a1)> header (b1) and system time at start of use> header (b1) (flow diagram S23, S25, S27), file data until expiration date (b2) Can be used.
有効期限(b2)を過ぎると(フロー図6 S32、S33)により、対象ファイルの強制クローズ及び削除処理が実施される。 When the expiration date (b2) is passed (flow diagram S32, S33), the target file is forcibly closed and deleted.
元々、(a)の時間より遅れていたコンピュータ(b)の時間を未来修正することは容認させる。 In the future, it is acceptable to correct the time of computer (b), which was originally delayed from the time of (a).
但し、未来修正幅は予測不可能な為、初回の有効期限である(b2)を適用する。 However, since the future correction range is unpredictable, the first expiration date (b2) is applied.
・ヘッダ(a1)>ヘッダ(b1、b1’)の場合で、利用開始時のシステム時刻<ヘッダ(b1,b1’)の場合(フロー図6 S23、S25)を経過して(フロー図6 S26)処理により、対象ファイルの強制クローズ及び削除処理が実施される。 When header (a1)> header (b1, b1 ′) and system time at start of use <header (b1, b1 ′) (flow diagram S23, S25) have passed (flow diagram S26) ) The process forcibly closes and deletes the target file.
元々、(a)の時間より遅れていたコンピュータ(b)の時間が初回のタイムスランプ時よりさらに遅れる必要性はなく、意図的にシステム時刻を不正に操作したと判断させる。 The computer (b), which was originally delayed from the time (a), does not have to be delayed more than the first time slump, and it is determined that the system time has been intentionally manipulated.
・ヘッダ(a1)<ヘッダ(b1、b1’)の場合で、利用開始時のシステム時刻>ヘッダ(a1)の場合(フロー図6 S23、S25)を経過して(フロー図8 S40、S42)処理により、有効期限(b2’)までファイルデータの利用が可能となる。 When header (a1) <header (b1, b1 ′) and system time at start of use> header (a1) (flow diagram S23, S25) have passed (flow diagram S40, S42) By the processing, the file data can be used until the expiration date (b2 ′).
有効期限(b2’)を過ぎると(フロー図8 S47、S48)により、対象ファイルの強制クローズ及び削除処理が実施される。 When the expiration date (b2 ') has passed (flow diagram 8 S47, S48), the target file is forcibly closed and deleted.
元々、(a)の時間(図5のd参照)より進んでいたコンピュータ(b:受給者側のコンピュータ)の時間を未来修正することは容認させる。 Originally, (a) the time the computer that is ahead (see d in FIG. 5): It is acceptable for future correct the time of (b recipients's computer).
但し、未来修正幅は予測不可能な為、初回の有効期限である(b2’)を適用する。 However, since the future correction range is unpredictable, the first expiration date (b2 ') is applied.
・ヘッダ(a1)<ヘッダ(b1、b1’)の場合で、利用開始時のシステム時刻<ヘッダ(a1)の場合(フロー図6 S23、S25)を経過して(フロー図8 S40、S41)処理により、対象ファイルの強制クローズ及び削除処理が実施される。 When header (a1) <header (b1, b1 ′) and system time at start of use <header (a1) (flow diagram S23, S25) have passed (flow diagram S40, S41) By the process, the target file is forcibly closed and deleted.
元々、(a)の時間より進んでいたコンピュータ(b:受給者側のコンピュータ)の時間が基準となる(a)の時刻以前に戻される必要性はなく、基準時間を(a)とする本内容では意図的にシステム時刻を不正に操作したと判断させる。 Originally, computers were ahead time (a): This is a rather time need to be previously returned time (b recipients's computer) is the reference (a), a reference time (a) In the content, it is determined that the system time was intentionally manipulated illegally.
すなわち、前述の条件は、次のことを示している。
ヘッダ(a1)>ヘッダ(b1,b1’)の場合で、利用開始時のシステム時刻>ヘッダ(b1,b1’)はヘッダ(a2)を有効時限とする。
That is, the above-described conditions indicate the following.
In the case of header (a1)> header (b1, b1 ′), the system time at the start of use> header (b1, b1 ′) has the header (a2) as the valid time limit.
ヘッダ(a1)>ヘッダ(b1,b1’)の場合で、利用開始時のシステム時刻<ヘッダ(b1,b1’)はファイルデータの利用を許さない。 In the case of header (a1)> header (b1, b1 '), the system time at the start of use <header (b1, b1') does not allow the use of file data.
ヘッダ(a1)<ヘッダ(b1,b1’)の場合で、利用開始時のシステム時刻>ヘッダ(a1)はヘッダ(a2)を有効時限とする。 In the case of header (a1) <header (b1, b1 '), system time at the start of use> header (a1) has header (a2) as the valid time limit.
ヘッダ(a1)<ヘッダ(b1,b1’)の場合で、利用開始時のシステム時刻<ヘッダ(a1)はファイルデータの利用を許さない。 When header (a1) <header (b1, b1 '), the system time at the start of use <header (a1) does not allow the use of file data.
上記の条件制御により、受給者のファイルデータ最大利用有効時限を、データの提供者の認識する時限以内を保証する。 The condition control described above, the file data maximum utilization effective time period of the recipient, it ensures less recognize timed provider of data.
<実施の形態2>
図9は、本実施の形態2のファイルデータ削除システムの概略構成図である。
<
Figure 9 is a schematic configuration diagram of a file data deletion system of the second embodiment.
本実施の形態は提供者側のコンピュータ30にファイルデータFiの使用許可回数情報Dpを付加するアプリケーションを備え、このファイルデータFiを通信ネットワーク4を介して受給者側のコンピュータ31に送信し、受給者側のコンピュータ31のOSのドライバプログラム部39がファイルデータFiに受給者側の使用許可回数情報Dqを付加し、受給者側のコンピュータ31のアプリケーション部35が受給者側の使用許可回数情報Dqと提供者側の使用許可回数情報Dpとに基づいて、ファイルオープン(画面に表示)を許可し、許可することを禁止したときは、ドライバプログラム部39によってファイルデータFiを削除する。
This embodiment comprises an application for adding the use permit count data Dp of the file data Fi to the
つまり、本実施の形態2は、利用回数の制限を実現する仕組みは、従来、システムとしてのアプリケーション側に依存する仕組みとなっており、特定形式のファイルデータ以外の指定が出来なかった。 In other words, in the second embodiment, the mechanism for realizing the limitation on the number of times of use has conventionally been a mechanism that depends on the application side as a system, and it has been impossible to specify other than file data in a specific format.
本実施の形態は、利用回数の条件を指定するカウンタ(使用許可回数)をファイルデータそのものに保持させることにより、提供者及び受給者に利便性の高い、有効回数制御機能を有するシステムを提供する。 This embodiment provides a system having an effective number control function that is highly convenient for a provider and a receiver by holding a counter (usable number of times of use) that specifies a condition of the number of times of use in the file data itself. .
図9に示すファイルデータ削除システムは、提供者側のコンピュータ30は、カウンタ34と、データ提供者使用回数作成部32と、送信ファイル作成部33と、暗号化部10、送受信部(図示せず)等を有する。
In the file data deletion system shown in FIG. 9, the provider-
データ提供者使用回数作成部32は、ファイルの送信指示に伴って提供者側の使用許可回数情報Dpを入力するための画面(図示せず)を表示部に表示し、入力された提供者側の使用許可回数情報Dpをメモリ36に保存する。
The data provider usage
送信ファイル作成部33は、ファイルの送信指示に伴って、ファイルデータFiのヘッダFpにメモリ36に保存されている提供者側の使用許可回数情報Dpを埋め込み、暗号化部10によって暗号化して送信させる。
In response to the file transmission instruction, the transmission
また、送信ファイル作成部33は、CDROM又はフロッピィディスク、MO等の記憶媒体11に前述の使用許可回数情報Dpを書き込んだファイルデータFiを保存することもある。
In addition, the transmission
一方、受給者側のコンピュータ31は、アプリケーション部35と、カウンタ34と、OSに設けられたドライバプログラム部39等を有している。
On the other hand, the receiver-
アプリケーション部35は、少なくともファイルオープン部16、使用回数条件判定部37等を備え、ドライバプログラム部39は、ファイルクローズ部18、削除部19、使用回数書込処理部38を備えている。
The
ファイルオープン部16は、ファイルデータFiのオープン要求があるか否かを監視し、オープン要求があると判定したときは、ドライバプログラム部39に対してハードディスク15に保存されているファイルデータFiのヘッダRiにカウンタ34のカウント値(受給者側で設定した使用許可回数情報Dq)をドライバプログラム部39によって書き込みさせる。
The file
使用回数条件判定部37は、ドライバプログラム部39によって、ファイルデータFiのヘッダFpの提供者側の使用許可回数情報Dpと、ヘッダRiの受給者側で設定した使用許可回数情報Dqとを読み込みさせ、これらの使用回数情報と予め保存されている使用回数判定条件に基づいて前述のファイルのオープン要求を有効又は許可できないときはドライバプログラム部39によってファイルデータFiを削除させる。
The usage number
図10は受給者側のコンピュータ31の概略構成図である。図10に示すように、アプリケーション部35は、ドライバプログラム部39上に設けられている。
FIG. 10 is a schematic configuration diagram of the
ドライバプログラム部39は、図10に示すように、アプリケーションインターフェース部20と、フロー制御部21と、データ処理部22と、ファイルシステム監視ドライバ部23と、暗号化/復号化部24と、アクセスデータ管理部25と、使用回数書込処理部38、通信ネットワーク4との送受信を所定のプロトコル(インターネット)で行う送受信部(図示せず)等を有している。
As shown in FIG. 10, the
受給者側のコンピュータ31で動いているアプリケーション部35からハードディスク15に記憶されているファイルへアクセスするときは、アプリケーション部35はwindowsが標準で備えているインターフェースを通してファイルへアクセス要求を出す。このとき、アプリケーション部35は、OSに設けられたドライバプログラム部39を経由してハードディスク15とのやりとりを行う。
When accessing a file stored in the
ファイルシステム監視ドライバ部23は、フロー制御部21又はデータ処理部22からの要求によってファイルシステムドライバ27とデータの送受信を行うためのものである。
The file system supervising
アプリケーションインターフェース部20は、アプリケーション部35とドライバプログラム部39間のインターフェースを提供し、アプリケーション部35からのファイルアクセス要求等のコマンドを受け取り、その実行結果、又はフロー制御部21から受信したその他のデータをアプリケーション部35に送出するものである。
上記のように構成された実施の形態2のシステムについて以下に動作を説明する。図11は、提供者側のコンピュータ30の動作を説明する概略フローチャートである。
The operation of the system according to the second embodiment configured as described above will be described below. FIG. 11 is a schematic flowchart for explaining the operation of the
提供者側のコンピュータ30の送信ファイル作成部33は、指定されたファイルデータFiの読み込みを行う(S50)。
Sending
次に、データ提供者使用回数作成部32は、使用許可回数情報Dpを画面に入力したときは、この使用許可回数情報Dpをメモリ36に保存し、送信ファイル作成部33はメモリ36の使用許可回数情報DpをファイルデータFiのヘッダFpに書き込む。つまり、ファイルデータFiに使用許可回数を設定(図12のアを参照)する(S51)。
Next, when the data provider use
次に、暗号化部10は、このファイルデータFiを暗号化する(S52)。そして、送信バッファメモリに書き出して送信又は記憶媒体に書き出しする(S53)。
Next, the
図13は受給者側の動作を説明するフローチャートである。一方、受給者側のコンピュータ31は、提供者側からファイルデータFiを受信し、これを復号化して、予め指定されているフォルダに保存する。つまり、図9、図10に示すハードディスク15にファイルデータFiを保存する。
FIG. 13 is a flowchart for explaining the operation on the recipient side. On the other hand, the
そして、図13に示すように、アプリケーション部35は、指定フォルダ上にファイルが存在するか否かをチェックする(S60:ファイルの有無の監視)。つまり、アプリケーション部35は、アプリケーションインターフェース部20を介してハードディスク15にファイルが存在しているか否かのコマンドを出力し、フロー制御部21がアプリケーションインターフェース部20を介してこのコマンドを入力し、フロー制御部21がファイルシステム監視ドライバ部23によってハードディスク15にファイルが存在するか否かの結果をアプリケーション部35に出力させる。
Then, as shown in FIG. 13, the
次に、アプリケーション部35のファイルオープン部16は、ファイルデータFiがハードディスク15に存在すると判定したときは、既にヘッダRiに使用許可回数情報Dqの書き込みがあるか否かを判定する(S61)。この判定は、アプリケーション部35が使用許可回数の書き込みがあるか否かの問い合わせのコマンドをアプリケーションインターフェース部20に出力し、アプリケーションインターフェース部20がフロー制御部21に所定の形式にして渡す。
Next, when the
フロー制御部21は、使用回数書込処理部38に対して、回数書込みの有無の問い合わせのコマンドを出力する。
The
ステップS61でアプリケーション部35が使用許可回数情報Dqの書き込みがあると判定したときは、ファイルオープン部16がファイルオープンの要求があるか否かを判定する(S62)。
When the
また、ステップS61において、使用許可回数情報Dqが書き込まれていないと判定したときは、アプリケーション35は、アプリケーションインターフェース部20に使用許可回数書き込みコマンドを送出し、フロー制御部21が解読して使用回数書込処理部38に使用回数書き込みコマンドを出力する。
When it is determined in step S61 that the usage permission count information Dq has not been written, the
使用回数書込処理部38は、データ処理部22、ファイルシステム監視ドライバ部23、ファイルシステムドライバ27を介してハードディスク15のファイルデータFiのヘッダFpの提供者側の使用許可回数情報Dpを読み込み、提供者側の使用許可回数情報DpをヘッダRiに書き込む。例えば、提供者側の使用許可回数情報Dpが「3」とされている場合は、受給者側の使用許可回数情報Dqを「3」と書き込む。
The usage count
つまり、カーネルモードで使用許可回数情報を書き込んでいるので、使用許可回数の改竄を防止できている。 That is, since the usage permission count information is written in the kernel mode , falsification of the usage permission count can be prevented.
次に、ステップS61においてヘッダRiに使用許可回数情報Dqが書き込まれていると判定され、かつステップS62において、ファイルオープンとアプリケーション部35が判定したときは、アプリケーション部35は、アプリケーションインターフェース部20、フロー制御部21、データ処理部22、ファイルシステム監視ドライバ部23によって、ファイルデータFiのヘッダRiを読み込み、このヘッダRiに書き込まれている使用許可回数情報Dqを減算する(S63)。つまり、カウンタ34のカウント値を減算し、この減算値をヘッダRiに書き込む。
Next, when it is determined in step S61 that the usage permission count information Dq is written in the header Ri, and in step S62, when the file open and the
次に、アプリケーション部35の使用回数書込処理部38は、アプリケーションインターフェース部20、フロー制御部21、データ処理部22、ファイルシステム監視ドライバ部23によって、ファイルデータのヘッダFpの提供者側の使用許可回数情報DpとヘッダRiの受給者側の使用許可回数情報Dqとを読み込み、比較する(S64)。
Next, the usage count
次に、ステップS64において、提供者側の使用許可回数情報Dpが受給者側の使用許可回数情報Dqより小さいと判定したときは(受給者側の使用許可回数が提供者からの使用回数を超えているとき)、不正使用を防止するためにドライバプログラム部39のアクセスデータ管理部25によってファイルクローズ、ファイルデータFiを削除する処理Aを行う(S65)。
Next, in step S64, when it is determined that the usage permission count information Dp on the provider side is smaller than the usage permission count information Dq on the recipient side (the usage permission count on the receiver side exceeds the usage count from the provider) In order to prevent unauthorized use, the access
また、ステップS64で受給者側の使用許可回数情報Dqが提供者側の使用許可回数情報Dp以下と判定したときは、ファィルクローズされるまで、後述するステップS67からステップ69までの処理を実行させる(S66)。 Further, when the use permit count data Dq beneficiaries side is determined to less use permit count data Dp of the provider side in step S64, until it is off § Irukurozu, executes the processing from step S67 to be described later to step 69 (S66).
次に、ステップS64において、提供者側の使用許可回数情報Dpが受給者側の使用許可回数情報Dq以下と判定したときは、提供者側の使用許可回数情報Dpと受給者側の使用許可回数情報Dqと比較する(S67)。 Next, in step S64, when it is determined that the use permission number information Dp on the provider side is equal to or less than the use permission number information Dq on the receiver side, the use permission number information Dp on the provider side and the use permission number on the receiver side are determined. The information Dq is compared (S67).
ステップS67において、Dqが「0」でないときは、使用回数条件判定部37は、ファイルデータFiの使用を使用できる回数が残っていると判定して、アプリケーション部35のファイルオープン部16は、ドライバプログラム部39によってハードディスク15からファイルデータFiを読み出させて(S68)、暗号化/復号化部24に渡して復号化させ(S69)、これを画面に表示させる(S69)。
In step S67, when Dq is not “0”, the usage count
また、ステップS67において、アプリケーション部35の使用回数条件判定部37が受給者側の使用許可回数情報Dqが「0」と判定した場合は、ドライバプログラム部35によって、ファイルクローズ処理を実行させて(S71)、ファイルデータFiを削除させる(S72)。
In step S67, when the usage count
すなわち、アクセスデータ管理部25がデータ処理部22、ファイルシステム監視ドライバ部23、ファイルシステムドライバ27を介してハードディスク15のファイルデータFiを削除する。
That is, the access
<実施の形態3>
一般に著作権者の権利保護を重視するあまり、従来技術では本来デジタル化により、ユーザが享受できる、購入したコンテンツをどこでも楽しめる、という利便性が失われている。
<
In general, due to the importance of protecting the rights of copyright holders, the conventional technology has lost the convenience of being able to enjoy purchased content anywhere and enjoyed by users due to digitalization.
例えば、メディアID方式は、MOディスクに予め固有の番号(メディアID)を付加し、MOドライブにこの番号を読み取る機能を備えたネットワーク時代のMOが持つ機能である。つまり、このMOに納めてしまえばどこでも楽しめるというものである。 For example, media ID scheme, previously added a unique number (media ID) to the MO disk is a function MO network era has provided with a function of reading this number MO drive. In other words, it is that enjoyed anywhere once you pay to this MO.
しかし、このメディアID方式に対応した機器は少なく(業界標準ではない)、著作権者の頒布権、上映権等を保護するものではないということで(つまり、誰でもメディアID方式のMOに対応した再生機器があれば、どこでも利用できてしまう。)、これだけでは普及の見込みがない。 However, devices that support this media ID system is small (not the industry standard), the copyright holder of distribution rights, in that it is not intended to protect the screening rights, etc. (in other words, anyone corresponding to the MO of the media ID system if the playback equipment that is, anywhere she can use.), this alone is not expected to spread.
これに対してコンテンツID方式は、業界標準もコンテンツID管理スキームを構築し、コンテンツ、利用者、流通、利用シーンの全てが管理できれば、ユーザが購入したコンテンツをどこにいっても自由に利用できる、という考え方である。 Content ID system, on the other hand, industry standard also build a content ID management scheme, content, user, distribution, if you can manage all of the available scenes, can also be used freely where to say the content purchased by the user, This is the idea.
しかし、ユビキタス化されたデジタルコンテンツ市場全体を一元管理するのは、現実的ではない。 However, it is not practical to centrally manage the entire ubiquitous digital content market.
また、コンテンツを借りて、その返却期間を延長した場合は、前述のネットワーク時代のMOは対応できてはいない。 Also, when borrowing content and extending its return period , the above-mentioned MO in the network era cannot cope.
このようなユーザのニーズを解決したとしても、コンテンツのコピー、改竄、編集、再配布については、完全に防止されなければならない。 Even to solve the needs of such users, a copy of the content, tampering, editing, for the re-distribution, it must be completely prevented.
そこで、本実施の形態は、図14に示すシステム構成を実現して、これらの不正、改竄等を防止する。 Therefore, the present embodiment realizes the system configuration shown in FIG. 14 and prevents these illegalities and tampering.
図14は実施の形態3のファイルデータ削除システムの概略構成図である。 FIG. 14 is a schematic configuration diagram of the file data deletion system according to the third embodiment.
図14に示すように、OSにドライバプログラム部45を備えて、ハードディスク46に生成された特定ディレクトリの元データを削除するユーザ側PC40を通信ネットワーク4に接続し、この通信ネットワーク4にタイムサーバ43、配信管理サーバ41、配信サーバ42、DBサーバ44を接続する。前述のタイムサーバ43、配信管理サーバ41、配信サーバ42、DBサーバ44を総称してサービス側と称する場合もある。
As shown in FIG. 14, the OS includes a
前述の元データのヘッダには、時限規制情報(日時指定、受取後経過時間、オープン経過時間)と、アクセス規制情報(利用、印刷回数指定)と、利用規制情報(コピー、リネーム保存、編集等の禁止)と、通信規制情報(通信許可するプロトコルの種類及び通信自体の可否類)と、利用パスワードと、その他情報(配信者や利用者の情報)等が格納されている。
In the header of the above-mentioned original data, there are time limit information (date designation, elapsed time after receipt, open elapsed time), access restriction information (use, print count designation), use restriction information (copy, rename storage, edit, etc.) Prohibition), communication restriction information (the type of protocol permitted for communication and the availability of communication itself), a use password, other information (distributor and user information), and the like are stored.
そして、この元データは、規制的に許可ならば復号化し、元データ情報(拡張子)に関連付けられた再生プレイヤにより、元データを再生することを可能としている。 Then, the original data is restricted to allow if decoded by the reproduction player associated with the original data information (extension), it is made possible to reproduce the original data.
また、ユーザ側PC40は、ドライバプログラム部45(制御・管理ソフトウェアともいう)のDL機能(ダウンロード機能)により、特定ディレクトリ内にデータを格納し、特定ディレクトリからデータの移動やコピー、通信、外部デバイス(メディア)とのやりとりをいっさい許さない(特定ディレクトリ専用機器化)。 The user side PC40 is the DL function of the driver program 45 (also referred to as a control and management software) (download function), and stores the data in a particular directory, move or copy data from a particular directory, communication, Does not allow any interaction with external devices (media).
そして、特定ディレクトリ内は、ドライバプログラム部45でしか参照できず、アプリケーションからは特定ディレクトリ内のデータに直接アクセスできない。
Then, within a specific de I directory you can not only refer to the
また、ドライバプログラム部45は、特定ディレクトリ内のデータを常に監視し、一定間隔(5分毎など)でタイムサーバ43に時刻を取得しにいき、期限切れの場合は、対象データを自動削除する。ここでいう復号化の意味は、元データの拡張子に関連付けられた再生プレイヤによる再生であり、コンテンツパッケージを元データに戻さずに行う。
In addition, the
前述のドライバプログラム部45は、ダウンロード機能(特定ディレクトリにファイルを保存、ダウンロードアドレスは見えない形で)と、特定ディレクトリ専用のエクスプローラー(ファイル参照・実行)機能と、復号化(暗号解読)機能(復号化して、元ファイルの拡張子に関連付けられたアプリケーションを実行し再生)と、特定ディレクトリ(ファイルも)へのアクセス防止機能(OS、アプリケーションからのアクセスを許さない。)と、ファイルの複製・編集・移動・リネーム保存防止など利用規制機能と、実施の形態1と同様な時限削除機能と、通信規制機能(ファイルをダウンロード機能以外の通信方法でやり取りさせない。)と、外部デバイスの制御機能(ファイルを外部デバイスやメディアへ送信しない。つまりメディアに書き込みなどはできない。)と、ユーザログイン機能(配信管理サーバ41へアクセスし、ユーザ認証)と、利用管理機能(ハッシュ値生成保存、DL履歴生成保存、コンテンツファイル情報管理、利用端末情報など)とを備えている。また、前述の利用端末情報は、ドライバプログラム部45のインストール時に、配信管理サーバ41よりユニークなコードを配信し、利用端末に保存することで実現している。
図15は、配信管理サーバ41及び配信サーバ42の概略構成図である。配信管理サーバ41は、ユーザ認証部51と、元データ格納部52と、時刻管理部53と、パッケージデータ自動生成部54と、配信管理部55とを備えている。
FIG. 15 is a schematic configuration diagram of the
配信サーバ42は、DL認証部56と、コンテンツ受信部58と、管理部59と、コンテンツ格納配信部57とを備えている。
The
ユーザ認証部51は、ユーザ認証機能(ユーザID/パスワードをユーザ側より受信)と、ハッシュ値認証機能(ユーザ情報・利用端末情報と共にユーザ側より受信)と、利用パスワード送信機能とを備えている。 The user authentication unit 51 includes a user authentication function (receives a user ID / password from the user side), a hash value authentication function (received from the user side together with user information / use terminal information), and a use password transmission function. .
元データ格納部52は、商品陳列されているコンテンツを格納管理する。
The original
パッケージデータ自動生成部54は、自動生成機能(ユーザ情報に紐付けられた購入情報をもとに、コンテンツに各種規制情報を埋め込んだコンテンツパッケージとハッシュ値と利用パスワードを自動生成)と、利用残を計算して、自動生成する機能とを備えている。
The package data
配信管理部55は、配信サーバ42にパッケージ済みのコンテンツパッケージを移動させるための管理情報を有する。
The
例えば、購入情報は、別ショップサイト(別システム)でユーザがコンテンツを購入した時点で、DBサーバ44に格納され、そして、そのDBサーバ44にパッケージデータ自動生成部54がアクセスし取得する。
For example, the purchase information is stored in the
時刻管理部53は、実施の形態1と同様な相対時間の基準となる時刻を決めて、パッケージデータ自動生成部54などに渡す機能とを備えている。
The
また、配信サーバ42の管理部59は、DLアドレスを生成する機能(ダイナミックDNS的な機能)と、DLパスを生成する機能(生成後、メールなどでユーザに送信)と、DLアドレスを暗号化してユーザ側に送信する機能とを備えている。
In addition, the
コンテンツ受信部58は、配信管理サーバ41からコンテンツパッケージ(ファイルデータともいう)を受信し、コンテンツ格納・配信部57にロケートする機能を有している。DL認証部56は、DLパスを認証する機能を有している。
The
コンテンツ格納・配信部57は、ユーザ側のソフトウェアのダウンロード機能に接続し、コンテンツパッケージを送信する機能を有している。
Content storage and
また、DBサーバ44は、各工程で生成される全てのデータを格納している。
The
すなわち、本実施の形態3は、上記の構成により、以下に説明する作用効果を有している。
That is, this
(1)ユーザ側PC40からの要求に従い、サービス側は、要求されたコンテンツに、その時の基準値(タイムサーバ)の時刻情報と規制情報を埋め込み、コンテンツパッケージを自動作成し、ユニークなハッシュ値をユーザ情報として紐付けて生成保存し、ユーザ側PC40がDL可能な配信サーバ42にロケートし、ユーザ環境下のDLアプリケーションにその都度変わる(ユーザにも見えない形で)DLアドレス情報を送信し、DL用のパスワードをもってユーザDLを許可するレンタルコンテンツ配信システムである(図16、図17のフローチャート参照)。また、ダウンロードが完全完了した場合、コンテンツパッケージは削除、ユーザ側でもハッシュ値の保存を行う。
(1) In accordance with a request from the
(2)また、ユーザ側PC40が最初にDL(ダウンロード)した機器以外での利用を要求した際に、ユーザ側PC40の制御・管理ソフトウェア機能(ドライバプログラム部45)により、配信サーバ42にコンテンツのハッシュ値と規制情報・時刻情報を送信し、ハッシュ値とユーザ情報により、認証を行い、正しく改竄もされていないことを保証した上で、時刻情報からユーザ側PC40の利用可能期間残を算出し、コンテンツパッケージを再生成した上で(新しいハッシュ値も)、配信サーバ42にロケートし、DLパスワードをユーザに伝え、ユーザ側PC40の制御・管理ソフトウエアは保存されているコンテンツを削除する利用機器書き換えシステム(図18、図19のフローチャート参照)である(延長の場合も同様)。また、ユーザは受け取ったDLパスワードで所用のノートPCなどで再DLを行う。
(2) Further, when the requesting use in devices other than the user side PC40 was the first to DL (Download), the control and management software functions of the user-side PC40 (driver program 45), the
図16は本実施の形態3の(1)のユーザ側、サービス側の動作を説明するフローチャートである。 FIG. 16 is a flowchart for explaining the operation on the user side and the service side according to (1) of the third embodiment.
ユーザ側PC40は、コンテンツ配信要求(コンテンツ名、送信元アドレス、ID、パスワード、送信先アドレス等)をサービス側に配信する(S81)。
The user-
サービス側の配信管理サーバ41は、コンテンツ配信要求を受信し、DBサーバ44に保存されているユーザ情報と比較してユーザ認証を行う(S82)。
The
ステップS82において、ユーザ認証がOKと配信管理サーバ41判定したときは、配信管理サーバ41は、タイムサーバ43から基準時間を取得後、コンテンツにこの基準時刻情報、規制情報を埋め込んだコンテンツパッケージとハッシュ値を作成し、DBサーバ44に配信する(S83)。
In step S82, the when the user authentication is the
DBサーバ44は、このコンテンツパッケージとハッシュ値とをユーザ情報に紐付けして保存する(S84)。
The
そして、配信管理サーバ41がコンテンツDLパスをユーザ側PCに配信し(S85)、ユーザ側PC40は、このコンテンツDLパスを受信する(S86)。
Then, the
サービス側の配信管理サーバ41は、コンテンツDLパス配信した後に、ユーザの制御管理ソフトウェアがアクセス可能なアドレスへコンテンツパッケージをロケートする(S87)。
一方、ユーザ側PC40は、ユーザ側のソフトウェアのダウンロード機能により配信サーバ42へアクセスし、DLをサービス側の配信管理サーバ41に要求する(S90)。次に、サービス側の配信管理サーバ41はDBサーバ44を参照してDLパスを配信後に、DLパスの認証判定を行う(S89)。
On the other hand, the user side PC40 accesses the
ステップS89において、認証OKの場合は、サービス側の配信サーバ42は、ユーザ側にDLアドレスを暗号化して配信する(S91)。
In step S89, if the authentication OK, the
ユーザ側PC40は、DLアドレスを受信し、ユーザに見えない形でこのアドレスを復号化する。そして、特定フォルダにハッシュ値を保存し、このハッシュ値をサービス側に送信する(S92)。サービス側の配信管理サーバ41は、ハッシュ値が正ならば、DL完了として、配信サーバ42に保存されているコンテンツパッケージを削除する(S93)。
The user-
また、ユーザ側PC40は、コンテンツパッケージを再生時、タイムサーバ43へ時刻認証を問い合わせる(S96)。
Further, the user-
ユーザ側PC40は、時刻認証後に規制情報に基づきコンテンツの利用を許可する(S95)。
The user-
次に、上記(2)を図18のフローチャートを用いて説明する。図18は本実施の形態3の(2)のユーザ側、サービス側の動作を説明するフローチャートである。 Next, the (2) it will be described with reference to the flowchart of FIG. FIG. 18 is a flowchart for explaining the operation on the user side and the service side in (2) of the third embodiment.
図18に示すように、ユーザ側PC40は、利用機器の変更要求(ユーザ情報、ハッシュ値、時刻、規制情報)をサービス側の配信管理サーバ41に送信する(S101)。
As illustrated in FIG. 18 , the user-
サービス側の配信管理サーバ41は、ユーザ側PC40からの利用機器の変更要求を受信し(S102)、DBサーバ44を参照して、コンテンツパッケージが改竄されていないことをハッシュ値でDB認証する(S103)。
The
この認証結果をユーザ側PC40に送信し、ユーザ側PC40は、認証後、コンテンツパッケージを自動削除する(S104)。
The authentication result is transmitted to the
サービス側の配信管理サーバ41は、ステップS103で、ユーザ認証の結果がOKと判定したときは、タイムサーバ43からの時刻を読み込み、この時刻取得後、利用時間残を算出し、新たなコンテンツパッケージと新しいハッシュ値を自動生成する(S105)。
If it is determined in step S103 that the user authentication result is OK, the service-side
サービス側のDBサーバ44は、ユーザ情報と新たなこのコンテンツパッケージとこの新しいハッシュ値とを紐付けして保存する(S107)。
The service-
そして、サービス側の配信管理サーバ41は、コンテンツDLパスをユーザ側PC40に配信する(S108)。ユーザ側PC40は、コンテンツDLパスを受信して保存する(S109)。
Then, the service-side
また、サービス側の配信管理サーバ41は、コンテンツDLパス配信後にユーザの制御・管理ソフトウェアがアクセス可能なアドレスへこのコンテンツパッケージをロケートする(S110)。
The
一方、ユーザ側PC40は、ユーザ側のソフトウェアのダウンロード機能により配信サーバ42へアクセスし、DLをサービス側の配信管理サーバ41に要求する(S111)。
On the other hand, the user side PC40 accesses the
また、サービス側の配信管理サーバ41は、ユーザPC側40からのDL要求を受信し、このDL要求をDB44を参照して認証する(S112)。
The service-side
ステップS112の判定が認証OKと判定したときは、ユーザ側PC40に対してDLアドレスを暗号化して配信する(S113)。 When the determination in step S112 is determined that the authentication OK is encrypts and delivers DL address to the user-side PC 40 (S113).
ユーザ側PC40は、ユーザに見えない形で、このDLアドレスを復号化する。終了後に、特定フォルダに新しいハッシュ値を保存し、この新しいハッシュ値をサービス側に送信する(S114)。
The user-
サービス側の配信管理サーバ41は、この新しいハッシュ値を受信し、この新しいハッシュ値が正ならばDL完了として、配信サーバ42に保存されているコンテンツパッケージを削除する(S115)。
The
また、ユーザ側PC40は、この新しいハッシュ値を送信後にコンテンツパッケージの再生時、タイムサーバへ時刻認証を行い(S116)、規制情報に基づきコンテンツの利用を許可する(S117)。
The user-
本発明は、ビデオ映像、音楽、本等を記憶媒体に保存又は通信ネットワークで受給者側のコンピュータに貸し出しする業務において有効である。 The present invention is effective in the business of renting the recipient's computer in storage or communication network video, music, a book or the like in the storage medium.
また、文書等を受給者側に提供して、一定期間だけ見せるような業務において有効である。 Also, to provide document or the like to recipients side, it is effective in the business, such as show a predetermined period.
1 提供者側のコンピュータ
3 受給者側のコンピュータ
6 タイマ
7 データ提供者時間作成部
8 送信ファイル作成部
10 暗号化部
12 タイマ
13 ドライバプログラム部
16 ファイルオープン部
17 時刻条件判定部
26 タイムスタンプ書込処理部
DESCRIPTION OF
26 time stamp writing processor
Claims (2)
前記ユーザ端末(40)は、
特定ディレクトリ領域が生成され、この特定ディレクトリ領域に、(a)前記コンテンツ及び前記サービスサイトのシステム(41、42、43、44)からのもので、時限規制情報を有するコンテンツパッケージと、(b)前記コンテンツのハッシュ値とが記憶された第1の記憶手段(46)と、
前記第1の記憶手段(46)とアプリケーション部との間に設けられたドライバプログラム部(45)とを備え、
前記ドライバプログラム部(45)は、
当該ドライバプログラム部(45)以外の外部からの前記特定ディレクトリへのアクセスを禁止して専用化する手段と、
前記ユーザ端末(40)が他のユーザ端末に変更される場合、当該ユーザ端末のユーザ情報と、前記ハッシュ値と、前記時限規制情報とを含む前記ユーザ端末(40)を変更するための変更要求を前記サービスサイトのシステム(41、42、43、44)に送信する手段と、
前記ユーザ端末(40)が前記他のユーザ端末に変更された場合、
前記サービスサイトのシステム(41、42、43、44)から新たなコンテンツパッケージとその新しいハッシュ値並びに利用可能期間残を受信してこれらを前記他のユーザ端末の前記特定ディレクトリ領域に記憶する手段と、
前記サービスサイトのシステムにアクセスして、前記サービスサイトのシステムのタイムサーバの時刻を抽出し、この時刻と前記新たなコンテンツパッケージの新しい時限規制情報に基づいて前記他のユーザ端末での前記コンテンツの利用を許可又は前記コンテンツを削除する手段と
を備え、
前記サービスサイトのシステム(41、42、43、44)は、
前記コンテンツパッケージを前記ユーザ情報に関連つけて記憶した第2の記憶手段(44)と、
前記タイムサーバから時刻を読み込み、この時刻から利用可能期間残を算出し、この利用可能期間残に基づく前記新しい時限規制情報を埋め込んだ前記新たなコンテンツパッケージを生成する手段と、
前記新たなコンテンツパッケージ及び前記ユーザ情報並びに前記新しいハッシュ値を関連付けて前記第2の記憶手段(44)に記憶する手段と、
前記新たなコンテンツパッケージ、前記新しいハッシュ値を前記他のユーザ端末(40)に送信する手段と、
前記他のユーザ端末(40)から前記新しいハッシュ値を受信した場合は、この新しいハッシュ値が正ならば、前記新たなコンテンツパッケージのダウンロード完了と判断して、前記サービスサイトのシステム(41、42、43、44)の配信サーバ(42)に保存されている該新たなコンテンツパーケージを削除する手段と
を有する
ことを特徴とするファイルデータ削除システム。 File data for deleting the content in which the user terminal (40) and the service site system (41, 42, 43, 44) for transmitting the content to the user terminal (40) are connected by the communication network (4). A deletion system,
The user terminal (40)
A specific directory area is generated, and in this specific directory area, (a) a content package from the system of the content and the service site (41, 42, 43, 44) and having time restriction information; (b) First storage means (46) in which a hash value of the content is stored;
A driver program unit (45) provided between the first storage means (46) and the application unit;
The driver program unit (45)
Means for prohibiting and dedicating access to the specific directory from outside the driver program section (45);
When the user terminal (40) is changed to another user terminal, a change request for changing the user terminal (40) including the user information of the user terminal, the hash value, and the time limit regulation information Means for transmitting to the service site system (41, 42, 43, 44);
When the user terminal (40) is changed to the other user terminal,
Means for receiving a new content package, its new hash value and remaining usable period from the service site system (41, 42, 43, 44) and storing them in the specific directory area of the other user terminal; ,
Access the service site system, extract the time of the time server of the service site system, and based on this time and the new time restriction information of the new content package, the content of the content at the other user terminal Means for permitting use or deleting the content,
The service site system (41, 42, 43, 44)
Second storage means (44) for storing the content package in association with the user information;
Means for reading the time from the time server, calculating the remaining usable period from this time, and generating the new content package embedded with the new time limit information based on the remaining usable period;
Means for associating and storing the new content package and the user information and the new hash value in the second storage means (44);
Means for transmitting the new content package, the new hash value to the other user terminal (40);
When the new hash value is received from the other user terminal (40), if the new hash value is positive, it is determined that the download of the new content package is completed, and the system (41, 42) of the service site is determined. 43, 44) and a means for deleting the new content package stored in the distribution server (42).
前記コンテンツを削除する日時指定、受取後経過時間、及びオープン経過時間の中から選択される1以上の情報である
ことを特徴とする請求項1記載のファイルデータ削除システム。 The time limit information is
File data deletion system of claim 1, wherein the specified date to delete the content and elapsed time of receipt, and Ru 1 or more information Der chosen from among open elapsed time.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004136656A JP4652719B2 (en) | 2004-04-30 | 2004-04-30 | File data deletion program and file data deletion system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004136656A JP4652719B2 (en) | 2004-04-30 | 2004-04-30 | File data deletion program and file data deletion system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010188931A Division JP5345989B2 (en) | 2010-08-25 | 2010-08-25 | File data deletion program and file data deletion system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005316903A JP2005316903A (en) | 2005-11-10 |
JP4652719B2 true JP4652719B2 (en) | 2011-03-16 |
Family
ID=35444232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004136656A Expired - Lifetime JP4652719B2 (en) | 2004-04-30 | 2004-04-30 | File data deletion program and file data deletion system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4652719B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4943761B2 (en) * | 2006-07-25 | 2012-05-30 | ソフトバンクモバイル株式会社 | Copyright management method and communication terminal device |
JP4880443B2 (en) * | 2006-12-26 | 2012-02-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | File distribution system, file distribution method, encryption device, decryption key distribution device, and program |
JP5060995B2 (en) * | 2008-03-11 | 2012-10-31 | 株式会社日立システムズ | Information leakage prevention system |
JP5483563B2 (en) * | 2010-03-17 | 2014-05-07 | 株式会社野村総合研究所 | Authentication management device |
JP5483564B2 (en) * | 2010-03-17 | 2014-05-07 | 株式会社野村総合研究所 | Authentication management device |
JP5530767B2 (en) * | 2010-03-17 | 2014-06-25 | 株式会社野村総合研究所 | Authentication management device |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000298689A (en) * | 1999-04-14 | 2000-10-24 | Ryuichi Sasaki | Method and device for managing digital writing, recording device and reproduction device |
JP2001175540A (en) * | 1999-12-22 | 2001-06-29 | Nec Corp | Access right management system, portable terminal, gateway and contents server |
JP2002230442A (en) * | 2001-02-01 | 2002-08-16 | Mazda Motor Corp | System, method, and device for information rental, and computer-readable storage medium |
JP2002353953A (en) * | 2001-05-24 | 2002-12-06 | Nippon Telegr & Teleph Corp <Ntt> | Contents-providing system having utilization form control function, contents utilization form control method, program for provider device, program for user device, recording medium for program for the provider device, recording medium for program for the user device and partial vending system for contents |
JP2002373216A (en) * | 2001-06-18 | 2002-12-26 | Hitachi Ltd | License trading mediation method and license management device |
JP2003186751A (en) * | 2001-12-13 | 2003-07-04 | Matsushita Electric Ind Co Ltd | Content distribution system, content server used for the content distribution system, and content recording/ reproducing apparatus |
JP2003330808A (en) * | 2002-05-09 | 2003-11-21 | Yamaha Corp | Multimedia file delivery method, information terminal device, server device, and multimedia file delivery system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61243523A (en) * | 1985-04-22 | 1986-10-29 | Nec Corp | File management system |
JPH02267628A (en) * | 1989-04-07 | 1990-11-01 | Nec Corp | Check system for program using period |
JP3409653B2 (en) * | 1997-07-14 | 2003-05-26 | 富士ゼロックス株式会社 | Service providing system, authentication device, and computer-readable recording medium recording authentication program |
-
2004
- 2004-04-30 JP JP2004136656A patent/JP4652719B2/en not_active Expired - Lifetime
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000298689A (en) * | 1999-04-14 | 2000-10-24 | Ryuichi Sasaki | Method and device for managing digital writing, recording device and reproduction device |
JP2001175540A (en) * | 1999-12-22 | 2001-06-29 | Nec Corp | Access right management system, portable terminal, gateway and contents server |
JP2002230442A (en) * | 2001-02-01 | 2002-08-16 | Mazda Motor Corp | System, method, and device for information rental, and computer-readable storage medium |
JP2002353953A (en) * | 2001-05-24 | 2002-12-06 | Nippon Telegr & Teleph Corp <Ntt> | Contents-providing system having utilization form control function, contents utilization form control method, program for provider device, program for user device, recording medium for program for the provider device, recording medium for program for the user device and partial vending system for contents |
JP2002373216A (en) * | 2001-06-18 | 2002-12-26 | Hitachi Ltd | License trading mediation method and license management device |
JP2003186751A (en) * | 2001-12-13 | 2003-07-04 | Matsushita Electric Ind Co Ltd | Content distribution system, content server used for the content distribution system, and content recording/ reproducing apparatus |
JP2003330808A (en) * | 2002-05-09 | 2003-11-21 | Yamaha Corp | Multimedia file delivery method, information terminal device, server device, and multimedia file delivery system |
Also Published As
Publication number | Publication date |
---|---|
JP2005316903A (en) | 2005-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2260918C2 (en) | System and method for safe and comfortable control of digital electronic content | |
JP4304220B2 (en) | Computer-readable recording medium having recorded self-protecting document and method of using self-protecting document | |
US7010809B2 (en) | Reproduction device stopping reproduction of encrypted content data having encrypted region shorter than predetermined length | |
JP4039489B2 (en) | Information protection method and system for multimedia contents | |
US7984506B2 (en) | Digital right management system, content server, and mobile terminal | |
US20030079133A1 (en) | Method and system for digital rights management in content distribution application | |
US7934266B2 (en) | Contents reproduction device, contents reproduction control method, program | |
US7668316B2 (en) | Method for encrypting and decrypting metadata | |
US20060294017A1 (en) | Information server, information device, information processing system, information processing method, and informaiton processing program | |
US20020194492A1 (en) | Method of protecting and managing digital contents and system for using thereof | |
KR20020064672A (en) | Content usage management system and content usage management method | |
KR100461940B1 (en) | Method and system of the information protection for digital contents | |
CN101031923B (en) | Method, device and computer program product for activating the right of use of at least one secured content item | |
KR100440037B1 (en) | Document security system | |
JP2010113607A (en) | Recording medium device, content utilization system, and control method of recording medium device, | |
JP5345989B2 (en) | File data deletion program and file data deletion system | |
KR100373811B1 (en) | Data encription system and method thereof and portable data-carring device for use in the method | |
JP4652719B2 (en) | File data deletion program and file data deletion system | |
KR100960290B1 (en) | System for safe storage | |
JP2007043389A (en) | Information management method, information management system, server device for information management, and recording medium | |
KR100695665B1 (en) | Devices and methods of accessing data using the entity lock security registry | |
JP2003122643A (en) | Contents reading device | |
JP3977221B2 (en) | Content lending management system | |
JP2004110588A (en) | Storage media access system | |
US8064307B2 (en) | Reproducing device, reproducing method and program used in the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070326 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100223 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100426 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100825 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20100825 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100902 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101208 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101216 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4652719 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131224 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |