JP2003122635A - Access right control system - Google Patents

Access right control system

Info

Publication number
JP2003122635A
JP2003122635A JP2002221630A JP2002221630A JP2003122635A JP 2003122635 A JP2003122635 A JP 2003122635A JP 2002221630 A JP2002221630 A JP 2002221630A JP 2002221630 A JP2002221630 A JP 2002221630A JP 2003122635 A JP2003122635 A JP 2003122635A
Authority
JP
Japan
Prior art keywords
access right
data
client device
access
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002221630A
Other languages
Japanese (ja)
Other versions
JP2003122635A5 (en
JP4280036B2 (en
Inventor
Masaya Yamamoto
雅哉 山本
Ryuichi Okamoto
隆一 岡本
Masahiro Daiho
雅博 大穂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002221630A priority Critical patent/JP4280036B2/en
Publication of JP2003122635A publication Critical patent/JP2003122635A/en
Publication of JP2003122635A5 publication Critical patent/JP2003122635A5/ja
Application granted granted Critical
Publication of JP4280036B2 publication Critical patent/JP4280036B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an access right control system capable of performing desired access right control in client equipment in a peer-to-peer file exchange system. SOLUTION: An access right control system is provided with a server 11, an access right managing data base 12, first and second client equipment 13 and 15, and data storage devices 14 and 16. The first and second client equipment 13 and 15 share a peer-to-peer file exchange system. The first and second client equipment 13 and 15 are constituted so as to be accessible to the server 11. The access right managing data base 12 stores an access right management list. When data are requested from the second client equipment 15, the first client equipment 13 inquires the server 11 about the access right, and the server 11 determines the access right by using the access right management list.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークにお
いてピアツーピア形式でデータ交換を行う際のアクセス
権制御システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access right control system for exchanging data in a peer-to-peer format in a network.

【0002】[0002]

【従来の技術】近年、ピアツーピアコンピューティング
が注目を集めている。ピアツーピアコンピューティング
とは、ネットワークで接続された機器同士で直接やり取
りしあうことにより、コンピュータリソース(CPUパ
ワーやハードディスクのスペース)や各種サービス(メ
ッセージやファイル交換システムなど)を共有すること
ができ、機器同士の共同作業さえも可能となる技術であ
る。このピアツーピア型のファイル交換システムでは、
エンドユーザが所有する機器(クライアント機器)同士
で直接的な通信を行い、当該機器が管理しているファイ
ルを交換することが可能である。
2. Description of the Related Art In recent years, peer-to-peer computing has attracted attention. Peer-to-peer computing enables sharing of computer resources (CPU power and hard disk space) and various services (messages, file exchange systems, etc.) by directly communicating between devices connected by a network. It is a technology that allows even collaborative work between them. In this peer-to-peer file exchange system,
Devices (client devices) owned by the end users can directly communicate with each other to exchange files managed by the devices.

【0003】上記ピアツーピア型のファイル交換システ
ムにおけるクライアント機器が管理するファイルに対す
る他からのアクセスの可否(以下、アクセス権と記載す
る)は、当該クライアント機器自身によって行われる。
例えば、アクセス先(データの提供元)のクライアント
機器では、アクセス元(データの提供先)のクライアン
ト機器に対してパスワードを要求し、正しいパスワード
がアクセス元のクライアント機器から送信された場合に
のみ、アクセス先のクライアント機器が管理するファイ
ルに対するアクセスを許可するといったアクセス権の制
御が行われる。さらに、アクセス先のクライアント機器
が行う複雑なアクセス権制御としては、アクセス日時や
アクセス元のクライアント機器を識別する識別子による
アクセス権制御があり、さらにアクセス先のクライアン
ト機器が管理する各ファイル毎に、それぞれ固有の制御
情報を設定するものなどが考えられる。
Whether or not a file managed by a client device in the peer-to-peer type file exchange system can be accessed by others (hereinafter referred to as an access right) is determined by the client device itself.
For example, the access destination (data provider) client device requests a password from the access source (data provider) client device, and only when the correct password is sent from the access source client device, The access right is controlled by allowing access to the file managed by the client device of the access destination. Further, as complicated access right control performed by the access destination client device, there is access right control by an access date and time or an identifier for identifying the access source client device, and further, for each file managed by the access destination client device, It is conceivable to set unique control information for each.

【0004】[0004]

【発明が解決しようとする課題】このような複雑なアク
セス権制御は、アクセス先のクライアント機器が処理能
力の高いパーソナルコンピュータ等で構成されている場
合、実現することは容易である。しかしながら、アクセ
ス先のクライアント機器が処理能力の限られた民生機器
で構成されている場合、上述したような複雑なアクセス
権制御を実現することは非常に困難である。また、パー
ソナルコンピュータとは異なり、処理能力の限られた民
生機器においては、購入後にその内部に格納されたソフ
トウェアを交換することは非常に困難であり、上述した
アクセス権制御の方法を後から追加あるいは改変するこ
とは不可能である。
Such complicated access right control is easy to realize when the client device of the access destination is composed of a personal computer or the like having a high processing capability. However, when the client device of the access destination is a consumer device having a limited processing capability, it is very difficult to realize the complicated access right control as described above. In addition, unlike personal computers, it is very difficult to replace the software stored in consumer devices with limited processing capacity after purchase, and the access right control method described above was added later. Or it cannot be modified.

【0005】一方、上記ピアツーピア型のファイル交換
システムと通信可能に接続されたサーバに、当該システ
ム内に設けられたクライアント機器がそれぞれ管理する
ファイルを、リストとして管理することも行われてい
る。このサーバで管理されているリストは、上記クライ
アント機器が管理しているファイル名称とそのクライア
ント機器が記述されており、同じシステム内に設けられ
たクライアント機器が当該リストを参照することによっ
て、所望のファイルの有無およびそれを管理しているク
ライアント機器が判明するようになっている。しかしな
がら、上記サーバにおいては、上述したアクセス権制御
を行う機能は有しておらず、最終的には、所望のファイ
ルを管理しているアクセス先のクライアント機器自身に
よって上述と同様のアクセス権制御が行われている。
[0005] On the other hand, a server, which is communicatively connected to the peer-to-peer file exchange system, manages files managed by client devices provided in the system as a list. The file name managed by the client device and the client device are described in the list managed by the server, and the client device provided in the same system refers to the list to obtain a desired list. The existence of the file and the client device that manages it are known. However, the above-mentioned server does not have the function of performing the above-mentioned access right control, and finally, the same access right control as that described above is performed by the client device of the access destination managing the desired file. Has been done.

【0006】それ故に、本発明の目的は、ピアツーピア
型のファイル交換システムにおけるクライアント機器に
おいて、所望のアクセス権制御が実行可能なアクセス権
制御システムを提供することである。
Therefore, an object of the present invention is to provide an access right control system capable of executing desired access right control in a client device in a peer-to-peer type file exchange system.

【0007】[0007]

【課題を解決するための手段および発明の効果】上記目
的を達成するために、本発明は、以下に述べるような特
徴を有している。第1の発明は、エンドユーザが所有す
るクライアント機器に対して他の機器から直接的なデー
タ送信を要求された際に、そのアクセス可否を示すアク
セス権を判断するためのアクセス権制御システムであっ
て、クライアント機器と通信可能に接続され、クライア
ント機器のアクセス権を予め記述したアクセス権管理リ
ストを管理するサーバを備え、サーバは、アクセス権の
問い合わせに対してアクセス権管理リストを参照するこ
とによって、そのアクセス権を判断し判断結果を返信す
るアクセス可否判定部を含み、クライアント機器は、他
の機器から直接的なデータ送信を要求された際に、その
要求に対するアクセス権をアクセス可否判定部に問い合
わせるアクセス可否問い合わせ部と、アクセス可否問い
合わせ部によって問い合わせた結果、アクセス可否判定
部から返信された判断結果がアクセス可の場合、要求さ
れたデータを他の機器に対して直接的に送信するデータ
送信部とを含む。
Means for Solving the Problems and Effects of the Invention In order to achieve the above object, the present invention has the following features. A first aspect of the present invention is an access right control system for determining an access right indicating permission / inhibition of access when a client device owned by an end user is directly requested by another device to transmit data. A communication device that is communicatively connected to the client device and that manages an access right management list in which the access right of the client device is described in advance. When the client device is requested to send data directly by another device, the client device includes an access permission determination unit that determines the access permission and sends back a determination result to the access permission determination unit. Results of inquiries by the access permission / inquiry part to be inquired and the access permission / inquiry part If the access judging unit the returned determination result from is accessible, and a data transmission unit which directly transmits the requested data to the other devices.

【0008】第1の発明によれば、データの提供元とな
るクライアント機器からアクセス権を問い合わせること
によって、ピアツーピアでのデータ交換を行う際のアク
セス権の制御を処理能力の高いサーバ側で行うことにな
り、複雑なアクセス権制御であっても適切に処理するこ
とが可能となる。このような複雑なアクセス権制御を実
現しながらも、交換すべきデータそのものは、クライア
ント機器間で直接送受信することによって、サーバにネ
ットワーク帯域上の負荷をかけることなくデータ交換を
行うことが可能である。また、クライアント機器が処理
能力の限られた民生機器で構成されている場合でも、上
記複雑なアクセス権制御がサーバで処理されるため、処
理能力の限られた民生機器によるピアツーピアでのデー
タ交換に対して、上記複雑なアクセス権制御を付加して
容易に行うことが可能である。
According to the first aspect of the present invention, by inquiring the access right from the client device which is the source of the data, the control of the access right at the time of performing the peer-to-peer data exchange is performed on the side of the server having a high processing capability. Therefore, even complicated access right control can be appropriately processed. While realizing such complicated access right control, the data itself to be exchanged can be exchanged without directly putting the load on the server on the network band by directly transmitting / receiving between the client devices. is there. Even if the client device is composed of a consumer device with a limited processing capacity, since the complicated access right control is processed by the server, it is possible to perform peer-to-peer data exchange by a consumer device with a restricted processing capability. On the other hand, the above-mentioned complicated access right control can be easily added.

【0009】第2の発明は、第1の発明に従属する発明
であって、サーバが管理するアクセス権管理リストに
は、それぞれのクライアント機器が管理するデータ毎に
アクセス可能な機器を示すアクセス権が記述され、アク
セス可否問い合わせ部は、データ送信を要求されたデー
タ毎に、アクセス可否判定部に問い合わせを行い、アク
セス可否判定部は、アクセス可否問い合わせ部によるデ
ータ毎の問い合わせに応じて、そのアクセス権を判断し
判断結果を返信する。
A second invention is an invention subordinate to the first invention, and the access right management list managed by the server indicates an access right indicating an accessible device for each data managed by each client device. Is described, the access permission / inquiry unit makes an inquiry to the access permission / inhibition determination unit for each data requested to be transmitted, and the access permission / inhibition determination unit responds to the inquiry for each data by the access permission / inhibition unit. The right is judged and the judgment result is returned.

【0010】第2の発明によれば、それぞれのクライア
ント機器が管理するデータ毎にアクセス権を設定するこ
とが可能となる。
According to the second invention, it becomes possible to set an access right for each data managed by each client device.

【0011】第3の発明は、第2の発明に従属する発明
であって、さらに、サーバが管理するアクセス権管理リ
ストには、アクセス可能な時間を示す時間条件がデータ
毎に記述され、アクセス可否判定部は、アクセス可否問
い合わせ部から問い合わせされた現在時刻に応じて時間
条件を参照して、データ毎にそのアクセス権を判断す
る。
A third aspect of the present invention is an aspect according to the second aspect of the present invention, further, in the access right management list managed by the server, a time condition indicating an accessible time is described for each data. The permission / inhibition determination unit refers to the time condition according to the current time inquired from the access permission / inquiry unit, and determines the access right for each data.

【0012】第3の発明によれば、それぞれのクライア
ント機器が管理するデータ毎に、そのアクセス可能時間
を条件としたアクセス権を設定することが可能となる。
According to the third invention, it becomes possible to set an access right for each data managed by each client device, on the condition of the accessible time.

【0013】第4の発明は、第2の発明に従属する発明
であって、さらに、サーバが管理するアクセス権管理リ
ストには、アクセス可能な回数を示す回数条件がデータ
毎に記述され、アクセス可否判定部は、アクセス可否問
い合わせ部から問い合わせされた回数に応じて回数条件
を参照して、データ毎にそのアクセス権を判断する。
A fourth invention is an invention according to the second invention, and further, in the access right management list managed by the server, the number of times condition indicating the number of times of access is described for each data. The permission / prohibition determination unit refers to the number-of-times condition according to the number of inquiries from the access permission / inquiry unit, and determines the access right for each data.

【0014】第4の発明によれば、それぞれのクライア
ント機器が管理するデータ毎に、そのアクセス可能回数
を条件としたアクセス権を設定することが可能となる。
According to the fourth invention, it is possible to set an access right for each data managed by each client device, on the condition that the number of times the client device can be accessed.

【0015】第5の発明は、第2の発明に従属する発明
であって、さらに、サーバが管理するアクセス権管理リ
ストには、データ毎に提供された当該データの複製に関
する制限を示す複製条件が記述され、アクセス可否判定
部は、アクセス可否問い合わせ部によるデータ毎の問い
合わせに応じて、そのアクセス権を判断し判断結果と共
に複製条件を返信し、データ送信部は、アクセス可否判
定部から返信された判断結果がアクセス可の場合、要求
されたデータを複製条件を付加して他の機器に対して直
接的に送信する。
A fifth aspect of the invention is an invention dependent on the second aspect of the invention, and further, in the access right management list managed by the server, a duplication condition indicating a limitation regarding duplication of the data provided for each data. Is described, the access permission / inhibition determination unit determines the access right according to the inquiry for each data from the access permission / inquiry unit, and returns the duplication condition together with the determination result. If the result of the determination is that the data is accessible, the requested data is added with a copy condition and directly transmitted to another device.

【0016】第5の発明によれば、それぞれのクライア
ント機器が管理するデータ毎に、データ取得後の複製に
関する制限を付加することが可能となる。
According to the fifth aspect of the invention, it is possible to add a restriction on copying after data acquisition for each data managed by each client device.

【0017】第6の発明は、第1の発明に従属する発明
であって、サーバは、他のプロキシを介してクライアン
ト機器と通信可能に接続されていることを特徴とする。
A sixth invention is an invention according to the first invention, characterized in that the server is communicably connected to the client device via another proxy.

【0018】第6の発明によれば、アクセス権を問い合
わせる提供元のクライアント機器がサーバと直接通信が
不可能であっても、他のプロキシを介してアクセス権の
問い合わせが可能となり、ピアツーピアでのデータ交換
を行う際のアクセス権の制御を処理能力の高いサーバ側
で行うことができる。
According to the sixth aspect of the present invention, even if the client device of the provider who inquires about the access right cannot directly communicate with the server, the access right can be inquired via another proxy, and the peer-to-peer method is possible. The access right at the time of exchanging data can be controlled on the side of the server having high processing capability.

【0019】第7の発明は、第1の発明に従属する発明
であって、アクセス可否問い合わせ部は、他の機器から
データ送信を要求され、その要求に対するアクセス権を
アクセス可否判定部に問い合わせるときに、クライアン
ト機器であることを証明するための第1の証明書と当該
他の機器を証明するための第2の証明書とを付加してア
クセス可否判定部に問い合わせ、アクセス可否判定部
は、第1および第2の証明書を用いてアクセス可否問い
合わせ部からの問い合わせを認証した後、アクセス権を
判断し判断結果を返信する。
A seventh invention is an invention according to the first invention, wherein the access permission / inhibition inquiry unit inquires of the access permission / inhibition determination unit about an access right to the request when data transmission is requested by another device. , A first certificate for certifying that the device is a client device and a second certificate for certifying the other device are added to the access permission determination unit, and the access permission determination unit After authenticating the inquiry from the access permission inquiry unit using the first and second certificates, the access right is judged and the judgment result is returned.

【0020】第7の発明によれば、サーバは、第1およ
び第2の証明書を認証して、正しいクライアント機器か
らの通信であることを確認することができる。
According to the seventh invention, the server can authenticate the first and second certificates and confirm that the communication is from the correct client device.

【0021】第8の発明は、第7の発明に従属する発明
であって、証明書にはX.509を使用することを特徴
とする。
An eighth invention is an invention subordinate to the seventh invention, wherein the certificate is X.509. 509 is used.

【0022】第8の発明によれば、サーバは、X.50
9方式の証明書を用いて、容易かつ確実に正しいクライ
アント機器からの通信であることを確認することができ
る。
According to the eighth invention, the server is Fifty
It is possible to easily and surely confirm that the communication is from the correct client device by using the 9-system certificate.

【0023】第9の発明は、エンドユーザが所有する第
1のクライアント機器に対して、第2のクライアント機
器が直接的なデータ送信を要求する際に、そのアクセス
可否を示すアクセス権を判断するためのアクセス権制御
システムであって、少なくとも第2のクライアント機器
と通信可能に接続され、少なくとも第1および第2のク
ライアント機器のアクセス権を予め記述したアクセス権
管理リストを管理するサーバを備え、サーバは、アクセ
ス権の問い合わせに対してアクセス権管理リストを参照
することによって、そのアクセス権を判断し判断結果を
返信するアクセス可否判定部を含み、第2のクライアン
ト機器は、第1のクライアント機器に対して直接的なデ
ータ送信を要求する際に、その要求に対するアクセス権
をアクセス可否判定部に問い合わせるアクセス可否問い
合わせ部と、アクセス可否問い合わせ部によって問い合
わせた結果、アクセス可否判定部から返信された判断結
果がアクセス可の場合、第1のクライアント機器に対し
て当該判断結果を付加して直接的なデータ送信を要求す
るデータ要求部とを含み、第1のクライアント機器は、
データ要求部から送信された判断結果がアクセス可の場
合、データ要求部から要求されたデータを第2のクライ
アント機器に対して直接的に送信するデータ送信部を含
み、第2のクライアント機器は、さらにデータ要求部か
らの要求に応じてデータ送信部から送信されたデータを
直接的に受信するデータ受信部とを含む。
According to a ninth aspect of the present invention, when the second client device requests direct data transmission to the first client device owned by the end user, the access right indicating whether or not the access is permitted is determined. And a server which is communicably connected to at least a second client device and manages an access right management list in which access rights of at least the first and second client devices are described in advance. The server includes an access permission / inhibition determination unit that determines the access right by referring to the access right management list in response to the inquiry about the access right and returns the determination result, and the second client device is the first client device. When requesting direct data transmission to a user, the access right to the request is determined If the result of the inquiry made by the access permission inquiry unit and the access permission inquiry unit is that the determination result returned from the access permission determination unit is accessible, the determination result is directly added to the first client device. And a data requesting unit for requesting specific data transmission, wherein the first client device is
When the determination result transmitted from the data request unit is accessible, the data transmission unit includes a data transmission unit that directly transmits the data requested by the data request unit to the second client device, and the second client device includes: The data receiving unit further includes a data receiving unit that directly receives the data transmitted from the data transmitting unit in response to a request from the data requesting unit.

【0024】第9の発明によれば、データの提供先とな
る第2のクライアント機器からアクセス権を問い合わせ
ることによって、ピアツーピアでのデータ交換を行う際
のアクセス権の制御を処理能力の高いサーバ側で行うこ
とになり、複雑なアクセス権制御であっても適切に処理
することが可能となる。このような複雑なアクセス権制
御を実現しながらも、交換すべきデータそのものは、ク
ライアント機器間で直接送受信することによって、サー
バにネットワーク帯域上の負荷をかけることなくデータ
交換を行うことが可能である。また、クライアント機器
が処理能力の限られた民生機器で構成されている場合で
も、上記複雑なアクセス権制御がサーバで処理されるた
め、処理能力の限られた民生機器によるピアツーピアで
のデータ交換に対して、上記複雑なアクセス権制御を付
加して容易に行うことが可能である。
According to the ninth aspect of the invention, by inquiring the access right from the second client device, which is the data providing destination, the control of the access right at the time of performing the peer-to-peer data exchange is controlled by the server side having a high processing capability. Therefore, even complicated access right control can be appropriately processed. While realizing such complicated access right control, the data itself to be exchanged can be exchanged without directly putting the load on the server on the network band by directly transmitting / receiving between the client devices. is there. Even if the client device is composed of a consumer device with a limited processing capacity, since the complicated access right control is processed by the server, it is possible to perform peer-to-peer data exchange by a consumer device with a restricted processing capability. On the other hand, the above-mentioned complicated access right control can be easily added.

【0025】第10の発明は、第9の発明に従属する発
明であって、サーバが管理するアクセス権管理リストに
は、それぞれのクライアント機器が管理するデータ毎に
アクセス可能な機器を示すアクセス権が記述され、アク
セス可否問い合わせ部は、データ送信を要求するデータ
毎に、アクセス可否判定部に問い合わせを行い、アクセ
ス可否判定部は、アクセス可否問い合わせ部によるデー
タ毎の問い合わせに応じて、そのアクセス権を判断し判
断結果を返信する。
A tenth invention is an invention subordinate to the ninth invention, wherein the access right management list managed by the server indicates an access right indicating an accessible device for each data managed by each client device. Is described, the access permission / inquiry section makes an inquiry to the access permission / inhibition determination section for each data requesting data transmission, and the access permission / inhibition determination section responds to the access right And return the judgment result.

【0026】第11の発明は、第10の発明に従属する
発明であって、さらに、サーバが管理するアクセス権管
理リストには、アクセス可能な時間を示す時間条件がデ
ータ毎に記述され、アクセス可否判定部は、アクセス可
否問い合わせ部から問い合わせされた現在時刻に応じて
時間条件を参照して、データ毎にそのアクセス権を判断
する。
An eleventh invention is an invention subordinate to the tenth invention, and further, a time condition indicating an accessible time is described for each data in the access right management list managed by the server. The permission / prohibition determination unit refers to the time condition according to the current time inquired from the access permission / inquiry unit, and determines the access right for each data.

【0027】第12の発明は、第10の発明に従属する
発明であって、さらに、サーバが管理するアクセス権管
理リストには、アクセス可能な回数を示す回数条件がデ
ータ毎に記述され、アクセス可否判定部は、アクセス可
否問い合わせ部から問い合わせされた回数に応じて回数
条件を参照して、データ毎にそのアクセス権を判断す
る。
A twelfth invention is an invention dependent on the tenth invention, and further, in the access right management list managed by the server, the number condition indicating the number of times of access is described for each data, The permission / prohibition determination unit refers to the number-of-times condition according to the number of inquiries from the access permission / inquiry unit, and determines the access right for each data.

【0028】第13の発明は、第10の発明に従属する
発明であって、さらに、サーバが管理するアクセス権管
理リストには、データ毎に提供された当該データの複製
に関する制限を示す複製条件が記述され、アクセス可否
判定部は、アクセス可否問い合わせ部によるデータ毎の
問い合わせに応じて、そのアクセス権を判断し判断結果
と共に複製条件を返信し、データ要求部は、アクセス可
否判定部から返信された判断結果がアクセス可の場合、
第1のクライアント機器に対して判断結果および複製条
件と共に直接的なデータ送信を要求し、データ送信部
は、データ要求部から送信された判断結果がアクセス可
の場合、データ要求部から要求されたデータと共に複製
条件をデータ受信部に対して直接的に送信し、データ受
信部は、データ送信部から送信されたデータを直接的に
受信し、そのデータが複製条件によってその後の複製が
制限される。
[0028] A thirteenth invention is an invention subordinate to the tenth invention, and further, in the access right management list managed by the server, a duplication condition indicating a limitation relating to duplication of the data provided for each data. Is described, the access permission / inhibition determination unit determines the access right in response to an inquiry for each data by the access permission / inquiry unit, and returns a replication condition together with the determination result. If the judgment result is accessible,
Direct data transmission is requested to the first client device together with the determination result and the copy condition, and the data transmission unit is requested by the data request unit when the determination result transmitted from the data request unit is accessible. The duplication condition is directly transmitted together with the data to the data receiving unit, and the data receiving unit directly receives the data transmitted from the data transmitting unit, and the duplication condition of the data restricts subsequent duplication. .

【0029】第13の発明によれば、データの提供先の
クライアント機器からサーバにアクセス権を問い合わす
場合でも、それぞれのクライアント機器が管理するデー
タ毎に、データ取得後の複製に関する制限を付加するこ
とが可能となる。
According to the thirteenth aspect, even when the client device to which the data is provided inquires the server about the access right, a restriction regarding copying after data acquisition is added to each data managed by each client device. It becomes possible.

【0030】第14の発明は、第9の発明に従属する発
明であって、サーバは、他のプロキシを介して第2のク
ライアント機器と通信可能に接続されていることを特徴
とする。
A fourteenth invention is an invention subordinate to the ninth invention, characterized in that the server is communicably connected to the second client device via another proxy.

【0031】第14の発明によれば、アクセス権を問い
合わせる提供先の第2のクライアント機器がサーバと直
接通信が不可能であっても、他のプロキシを介してアク
セス権の問い合わせが可能となり、ピアツーピアでのデ
ータ交換を行う際のアクセス権の制御を処理能力の高い
サーバ側で行うことができる。
According to the fourteenth aspect, even if the second client device, which is the destination of the inquiry for the access right, cannot directly communicate with the server, the access right can be inquired through another proxy. It is possible to control the access right when exchanging data peer-to-peer on the side of the server having high processing capability.

【0032】第15の発明は、第9の発明に従属する発
明であって、アクセス可否問い合わせ部は、第1のクラ
イアント機器に対してデータ送信を要求するために、そ
の要求に対するアクセス権をアクセス可否判定部に問い
合わせるときに、第2のクライアント機器であることを
証明するための証明書を付加してアクセス可否判定部に
問い合わせ、アクセス可否判定部は、証明書を用いてア
クセス可否問い合わせ部からの問い合わせを認証した
後、アクセス権を判断し判断結果を返信する。
A fifteenth invention is a invention subordinate to the ninth invention, wherein the access permission / inquiry section accesses the access right to the request in order to request the data transmission to the first client device. When making an inquiry to the permission determination unit, a certificate for certifying that the device is the second client device is added to the access permission determination unit, and the access permission determination unit uses the certificate to access from the access permission determination unit. After authenticating the inquiry, the access right is judged and the judgment result is returned.

【0033】第15の発明によれば、サーバは、証明書
を認証して、第2のクライアント機器からの通信である
ことを確認することができる。
According to the fifteenth aspect, the server can authenticate the certificate and confirm that the communication is from the second client device.

【0034】第16の発明は、第15の発明に従属する
発明であって、さらに、アクセス可否判定部は、判断結
果にサーバの判断であることを証明するための署名を付
加して返信し、データ要求部は、アクセス可否判定部か
ら返信された判断結果がアクセス可の場合、第1のクラ
イアント機器に対して署名が付加された判断結果および
証明書と共に直接的なデータ送信を要求し、データ送信
部は、データ要求部から送信された判断結果の署名を用
いて認証を行い当該判断結果がアクセス可の場合、デー
タ要求部から要求されたデータと共に複製条件をデータ
受信部に対して直接的に送信する。
A sixteenth invention is an invention subordinate to the fifteenth invention, and further, the access permission / inhibition determination unit returns a response with a signature for certifying that the determination is made by the server. If the determination result returned from the access permission / inhibition determination unit is accessible, the data request unit requests the first client device for direct data transmission together with the determination result with the signature and the certificate, The data transmission unit authenticates using the signature of the judgment result transmitted from the data request unit, and if the judgment result is accessible, the data transmission unit directly transmits the data requested by the data request unit and the duplication condition to the data reception unit. To send.

【0035】第16の発明によれば、この署名によっ
て、アクセス権の判断結果の通信途上での改竄を防止す
ることができ、第1のクライアント機器において、確実
にサーバが判定した結果であることを判断することがで
きる。
According to the sixteenth invention, the signature can prevent the result of the determination of the access right from being tampered with in the course of communication, and the result can be certainly determined by the server in the first client device. Can be judged.

【0036】第17の発明は、第15の発明に従属する
発明であって、証明書にはX.509を使用することを
特徴とする。
A seventeenth invention is an invention subordinate to the fifteenth invention, wherein the certificate is X.509. 509 is used.

【0037】第18の発明は、エンドユーザが所有する
複数のクライアント機器同士で当該クライアント機器が
管理するデータを直接的に送受信を行う際に、そのアク
セス可否を示すアクセス権を判断するサーバであって、
クライアント機器のアクセス権を予め記述したアクセス
権管理リストを管理するアクセス権管理部と、クライア
ント機器から送信されるアクセス権の問い合わせに対し
て、アクセス権管理部においてアクセス権管理リストを
参照することによって、そのアクセス権を判断し判断結
果を問い合わせたクライアント機器に対して返信するア
クセス可否判定部を含む。
An eighteenth aspect of the present invention is a server which, when a plurality of client devices owned by an end user directly send and receive data managed by the client devices, determines an access right indicating whether or not the data can be accessed. hand,
By referring to the access right management list in the access right management unit for the access right management unit that manages the access right management list in which the access right of the client device is described in advance and the inquiry about the access right transmitted from the client device. , And an access permission determination unit that returns the access right and returns the determination result to the client device that made the inquiry.

【0038】第18の発明によれば、ピアツーピアでの
データ交換を行う際のアクセス権の制御を処理能力の高
いサーバで行うことにより、データ交換を行うクライア
ント機器からアクセス権を問い合わせることによって、
複雑なアクセス権制御であっても適切に処理することが
可能なサーバを構成できる。
According to the eighteenth aspect of the present invention, by controlling the access right at the time of exchanging data peer-to-peer with a server having a high processing capacity, the access right is inquired from the client device for exchanging data.
It is possible to configure a server that can appropriately process even complicated access right control.

【0039】第19の発明は、他の機器から直接的なデ
ータ送信を要求された際に、そのアクセス可否を示すア
クセス権を、機器毎にアクセス権を予め記述したアクセ
ス権管理リストを管理する通信可能なサーバに判断させ
るエンドユーザが所有するクライアント機器であって、
他の機器から直接的なデータ送信を要求された際に、そ
の要求に対するアクセス権をサーバに問い合わせるアク
セス可否問い合わせ部と、アクセス可否問い合わせ部に
よって問い合わせた結果、サーバから返信された判断結
果がアクセス可の場合、他の機器の要求に応じて直接的
にデータ送信を行うデータ送信部とを含む。
In a nineteenth aspect of the present invention, when a direct data transmission is requested from another device, an access right indicating permission / prohibition of the data is managed in an access right management list in which the access right is described in advance for each device. A client device owned by an end user that allows a server that can communicate with it to determine,
When a direct data transmission is requested from another device, the access permission inquiry unit that inquires the access right to the request and the access permission inquiry unit, and the result of the inquiry returned from the server is accessible. In this case, the data transmission unit that directly transmits data in response to a request from another device is included.

【0040】第19の発明によれば、ピアツーピアでの
データ交換を行う際のアクセス権の制御を処理能力の高
いサーバで行うことにより、データ送信を要求されたク
ライアント機器からアクセス権を問い合わせることによ
って、複雑なアクセス権制御であっても適切に処理する
ことが可能なクライアント機器を構成できる。また、提
供元のクライアント機器が処理能力の限られた民生機器
で構成されている場合でも、上記複雑なアクセス権制御
がサーバで処理されるため、処理能力の限られた民生機
器によるピアツーピアでのデータ交換に対して、上記複
雑なアクセス権制御を付加して容易に行うことが可能で
ある。
According to the nineteenth aspect of the invention, by controlling the access right at the time of performing the peer-to-peer data exchange with the server having a high processing capability, the access right is inquired from the client device requested to transmit the data. Therefore, it is possible to configure a client device capable of appropriately processing even complicated access right control. Even if the client device of the providing source is a consumer device with a limited processing capability, the above complicated access right control is processed by the server. The above-mentioned complicated access right control can be easily added to the data exchange.

【0041】第20の発明は、他の機器に直接的なデー
タ送信を要求する際に、そのアクセス可否を示すアクセ
ス権を、機器毎にアクセス権を予め記述したアクセス権
管理リストを管理する通信可能なサーバに判断させるエ
ンドユーザが所有するクライアント機器であって、他の
機器に直接的なデータ送信を要求する際に、その要求に
対するアクセス権をサーバに問い合わせるアクセス可否
問い合わせ部と、アクセス可否問い合わせ部によって問
い合わせた結果、サーバから返信された判断結果がアク
セス可の場合、他の機器に対して当該判断結果を付加し
て直接的なデータ送信を要求するデータ要求部とを含
む。
The twentieth aspect of the present invention is a communication for managing an access right management list in which the access right indicating permission / inhibition of the access right is previously described for each device when a direct data transmission is requested to another device. A client device owned by an end user that allows a possible server to determine the access right to the server when requesting direct data transmission to another device. When the determination result returned from the server is accessible as a result of the inquiry by the unit, the data request unit that adds the determination result to another device and requests direct data transmission is included.

【0042】第20の発明によれば、ピアツーピアでの
データ交換を行う際のアクセス権の制御を処理能力の高
いサーバで行うことにより、データ送信を要求するクラ
イアント機器からアクセス権を問い合わせることによっ
て、複雑なアクセス権制御であっても適切に処理するこ
とが可能なクライアント機器を構成できる。また、提供
元および提供先のクライアント機器が処理能力の限られ
た民生機器で構成されている場合でも、上記複雑なアク
セス権制御がサーバで処理されるため、処理能力の限ら
れた民生機器によるピアツーピアでのデータ交換に対し
て、上記複雑なアクセス権制御を付加して容易に行うこ
とが可能である。
According to the twentieth aspect of the present invention, by controlling the access right at the time of exchanging data peer-to-peer with the server having high processing capability, the access right is inquired from the client device requesting the data transmission. It is possible to configure a client device that can appropriately process even complicated access right control. Even when the client device of the providing source and the client device of the providing destination are configured by consumer devices with limited processing capability, the complicated access right control is processed by the server. It is possible to easily perform the above-mentioned complicated access right control for peer-to-peer data exchange.

【0043】第21の発明は、他の機器から要求される
ことによって直接的なデータ送信を行うエンドユーザが
所有するクライアント機器であって、他の機器からの直
接的なデータ送信の要求とその要求に付加されて送信さ
れる当該データ送信に対するアクセス可否を示すアクセ
ス権の判断結果とを受信する受信部と、受信部で受信し
た判断結果がアクセス可の場合、他の機器から要求され
たデータを直接的に送信するデータ送信部を含む。
A twenty-first aspect of the present invention is a client device owned by an end user that directly transmits data when requested by another device, and a request for direct data transmission from another device and the request. If the judgment result received by the receiving unit receives the judgment result of the access right indicating whether or not the data transmission is added and transmitted in addition to the request, and the judgment result received by the receiving unit is accessible, the data requested by another device The data transmission unit for directly transmitting

【0044】第21の発明によれば、ピアツーピアでの
データ交換を行う際のアクセス権の判断結果がデータ送
信の要求と共に送信されることにより、データ送信を要
求されたクライアント機器は、その判断結果に基づいて
アクセス可否を判断可能であるため、複雑なアクセス権
制御であっても適切に処理することが可能なクライアン
ト機器を構成できる。また、提供元のクライアント機器
が処理能力の限られた民生機器で構成されている場合で
も、提供元のクライアント機器でアクセス権の制御が不
要であるため、処理能力の限られた民生機器によるピア
ツーピアでのデータ交換に対して、複雑なアクセス権制
御を付加して容易に行うことが可能である。
According to the twenty-first aspect of the present invention, the result of the determination of the access right at the time of exchanging data on a peer-to-peer basis is transmitted together with the request for data transmission, so that the client device requested to transmit the data has the result of the determination. Since it is possible to determine whether or not access is possible based on the above, it is possible to configure a client device that can appropriately process even complicated access right control. Even if the client device of the providing source is a consumer device with limited processing capability, the client device of the providing source does not need to control access rights, and thus peer-to-peer with a consumer device with limited processing capability. It is possible to easily perform complicated access right control for the data exchange in the above.

【0045】第22の発明は、第21の発明に従属する
発明であって、判断結果には、アクセス権の判断をした
機器であることを証明するための署名が付加されてお
り、データ送信部は、判断結果の署名に対する認証を行
うことによって当該判断結果の正当性を評価し、当該判
断結果が正当かつアクセス可の場合、他の機器から要求
されたデータを直接的に送信する。
A twenty-second aspect of the invention is an invention dependent on the twenty-first aspect of the invention, wherein the determination result is added with a signature for proving that the device has determined the access right, and data transmission The unit evaluates the validity of the determination result by authenticating the signature of the determination result, and when the determination result is valid and accessible, the unit directly transmits the data requested by the other device.

【0046】第22の発明によれば、データ送信の要求
と共に送信されるピアツーピアでのデータ交換を行う際
のアクセス権の判断結果を、署名によってアクセス権の
判断結果の通信途上での改竄を防止することができ、提
供元のクライアント機器において、確実に正当性を認証
することができる。
According to the twenty-second aspect of the invention, the result of determination of the access right at the time of performing the peer-to-peer data exchange, which is transmitted together with the request for the data transmission, is prevented from being tampered with by the signature during the communication. Therefore, it is possible to reliably authenticate the authenticity of the client device of the provider.

【0047】第23の発明は、エンドユーザが所有する
クライアント機器に対して他の機器から直接的なデータ
送信を要求された際に、そのアクセス可否を示すアクセ
ス権を当該クライアント機器と通信可能に接続されたサ
ーバで判断するためのアクセス権制御方法であって、サ
ーバにおいて、クライアント機器のアクセス権を予め記
述したアクセス権管理リストを管理するアクセス権管理
ステップと、クライアント機器が他の機器から直接的な
データ送信を要求された際に、その要求に対するアクセ
ス権をクライアント機器からサーバに問い合わせるアク
セス可否問い合わせステップと、アクセス可否問い合わ
せステップによる問い合わせに対して、アクセス権管理
ステップで管理されているアクセス権管理リストを参照
することによって、そのアクセス権をサーバで判断し判
断結果をクライアント機器に返信するアクセス可否判定
ステップと、アクセス可否判定ステップによって返信さ
れた判断結果がアクセス可の場合、要求されたデータを
クライアント機器から他の機器に対して直接的に送信す
るデータ送信ステップとを含む。
In the twenty-third aspect of the present invention, when a client device owned by an end user is directly requested by another device to transmit data, an access right indicating whether or not the device can be accessed can be communicated with the client device. A method of controlling access right for a connected server, comprising: an access right management step of managing an access right management list in which access rights of client devices are described in advance; and a client device directly from another device. Access request for inquiring the access right to the request from the client device to the server when a specific data transmission is requested, and the access right managed in the access right management step for the inquiry in the access permission inquiry step By referring to the management list If the server determines the access right and returns the determination result to the client device, and if the determination result returned by the access permission determination step is accessible, the requested data is transferred from the client device to another device. And a data transmission step of directly transmitting the data to the user.

【0048】第23の発明によれば、データの提供元と
なるクライアント機器からアクセス権を問い合わせるこ
とによって、ピアツーピアでのデータ交換を行う際のア
クセス権の制御を処理能力の高いサーバ側で行うことに
なり、複雑なアクセス権制御であっても適切に処理する
ことが可能となる。このような複雑なアクセス権制御を
実現しながらも、交換すべきデータそのものは、クライ
アント機器間で直接送受信することによって、サーバに
ネットワーク帯域上の負荷をかけることなくデータ交換
を行うことが可能である。また、クライアント機器が処
理能力の限られた民生機器で構成されている場合でも、
上記複雑なアクセス権制御がサーバで処理されるため、
処理能力の限られた民生機器によるピアツーピアでのデ
ータ交換に対して、上記複雑なアクセス権制御を付加し
て容易に行うことが可能である。
According to the twenty-third aspect, the access right is controlled on the side of the server having a high processing capability when the data is exchanged peer-to-peer by inquiring the access right from the client device which is the source of the data. Therefore, even complicated access right control can be appropriately processed. While realizing such complicated access right control, the data itself to be exchanged can be exchanged without directly putting the load on the server on the network band by directly transmitting / receiving between the client devices. is there. In addition, even if the client device is a consumer device with limited processing capability,
Since the above complicated access right control is processed by the server,
It is possible to easily perform peer-to-peer data exchange by a consumer device having a limited processing capacity by adding the above-mentioned complicated access right control.

【0049】第24の発明は、エンドユーザが所有する
第1のクライアント機器に対して、第2のクライアント
機器が直接的なデータ送信を要求する際に、そのアクセ
ス可否を示すアクセス権を当該第2のクライアント機器
と通信可能に接続されたサーバで判断するためのアクセ
ス権制御方法であって、サーバにおいて、少なくとも第
1および第2のクライアント機器のアクセス権を予め記
述したアクセス権管理リストを管理するアクセス権管理
ステップと、第2のクライアント機器が第1のクライア
ント機器に直接的なデータ送信を要求する際に、その要
求に対するアクセス権を第2のクライアント機器からサ
ーバに問い合わせるアクセス可否問い合わせステップ
と、アクセス可否問い合わせステップによる問い合わせ
に対して、アクセス権管理ステップで管理されているア
クセス権管理リストを参照することによって、そのアク
セス権をサーバで判断し判断結果を第2のクライアント
機器に返信するアクセス可否判定ステップと、アクセス
可否判定ステップから返信された判断結果がアクセス可
の場合、第1のクライアント機器に対して判断結果を付
加して直接的なデータ送信を要求するデータ要求ステッ
プと、データ要求ステップによって送信された判断結果
がアクセス可の場合、データ要求ステップによって要求
されたデータを第2のクライアント機器に対して直接的
に送信するデータ送信ステップと、データ送信ステップ
によって第1のクライアント機器から送信されたデータ
を第2のクライアント機器で直接的に受信するデータ受
信ステップとを含む。
In the twenty-fourth aspect, when the second client device requests direct data transmission to the first client device owned by the end user, the access right indicating whether or not the second client device can access the data is given. A method of controlling access right for a server communicatively connected to a second client device, wherein the server manages an access right management list in which access rights of at least first and second client devices are described in advance. And an access permission inquiry step of inquiring the access right to the request from the second client device to the server when the second client device requests the first client device for direct data transmission. Access to inquiries by the access permission inquiry step By referring to the access right management list managed in the management step, the access right is judged by the server and the judgment result is returned to the second client device. If the determination result is accessible, a data request step of adding the determination result to the first client device and requesting direct data transmission, and if the determination result transmitted by the data request step is accessible, A data transmission step of directly transmitting the data requested by the data request step to the second client device, and a data transmission step of directly transmitting the data transmitted from the first client device by the data transmission step to the second client device. And a step of receiving data.

【0050】第24の発明によれば、データの提供先と
なる第2のクライアント機器からアクセス権を問い合わ
せることによって、ピアツーピアでのデータ交換を行う
際のアクセス権の制御を処理能力の高いサーバ側で行う
ことになり、複雑なアクセス権制御であっても適切に処
理することが可能となる。このような複雑なアクセス権
制御を実現しながらも、交換すべきデータそのものは、
クライアント機器間で直接送受信することによって、サ
ーバにネットワーク帯域上の負荷をかけることなくデー
タ交換を行うことが可能である。また、クライアント機
器が処理能力の限られた民生機器で構成されている場合
でも、上記複雑なアクセス権制御がサーバで処理される
ため、処理能力の限られた民生機器によるピアツーピア
でのデータ交換に対して、上記複雑なアクセス権制御を
付加して容易に行うことが可能である。
According to the twenty-fourth aspect of the present invention, by inquiring the access right from the second client device, which is the data supply destination, the access right is controlled at the time of performing the peer-to-peer data exchange on the server side having a high processing capability. Therefore, even complicated access right control can be appropriately processed. While realizing such complicated access right control, the data itself to be exchanged is
By directly transmitting and receiving between the client devices, it is possible to exchange data without imposing a load on the server on the network band. Even if the client device is composed of a consumer device with a limited processing capacity, since the complicated access right control is processed by the server, it is possible to perform peer-to-peer data exchange by a consumer device with a restricted processing capability. On the other hand, the above-mentioned complicated access right control can be easily added.

【0051】第25の発明は、エンドユーザが所有する
クライアント機器同士で当該クライアント機器が管理す
るデータを直接的に送受信を行う際に、そのアクセス可
否を示すアクセス権を当該クライアント機器と通信可能
に接続されたサーバで判断させるためのアクセス権制御
プログラムを記録した当該サーバが読み取り可能な記録
媒体であって、クライアント機器のアクセス権を予め記
述したアクセス権管理リストを管理するアクセス権管理
ステップと、クライアント機器がデータの直接的な送受
信を行う際に、当該クライアント機器からサーバに対し
て行われるその送受信に対するアクセス権の問い合わせ
に応じて、アクセス権管理ステップで管理されているア
クセス権管理リストを参照することによって、そのアク
セス権を判断し判断結果を当該クライアント機器に返信
するアクセス可否判定ステップとを含む。
A twenty-fifth aspect of the invention is such that, when client devices owned by end users directly transmit and receive data managed by the client devices, an access right indicating whether or not the data can be accessed can be communicated with the client devices. An access right management step, which is a recording medium readable by the server in which an access right control program for allowing a connected server to judge is recorded, and which manages an access right management list in which access rights of client devices are described in advance, When a client device directly sends / receives data, the client device refers to the access right management list managed in the access right management step in response to an inquiry about the access right from the client device to the server. By determining the access right, The results and an access permission determination step of replying to said client device.

【0052】第25の発明によれば、ピアツーピアでの
データ交換を行う際のアクセス権の制御を処理能力の高
いサーバで行うことにより、データ交換を行うクライア
ント機器からアクセス権を問い合わせることによって、
複雑なアクセス権制御であっても適切に処理することが
可能となる。
According to the twenty-fifth aspect of the present invention, by controlling the access right at the time of performing the peer-to-peer data exchange by the server having a high processing capacity, the access right is inquired from the client device for exchanging the data.
Even a complicated access right control can be processed appropriately.

【0053】第26の発明は、他の機器から直接的なデ
ータ送信を要求された際に、そのアクセス可否を示すア
クセス権を、機器毎にアクセス権を予め記述したアクセ
ス権管理リストを管理する通信可能なサーバに判断させ
るアクセス権制御プログラムを記録したエンドユーザが
所有するクライアント機器が読み取り可能な記録媒体で
あって、クライアント機器が他の機器から直接的なデー
タ送信を要求された際に、その要求に対するアクセス権
をサーバに問い合わせるアクセス可否問い合わせステッ
プと、アクセス可否問い合わせステップによって問い合
わせた結果、サーバから返信された判断結果がアクセス
可の場合、要求されたデータをクライアント機器から他
の機器に対して直接的に送信するデータ送信ステップと
を含む。
In the twenty-sixth aspect, when a direct data transmission is requested from another device, an access right indicating permission / prohibition of access is managed in an access right management list in which the access right is described in advance for each device. A recording medium readable by a client device owned by an end user, which stores an access right control program that causes a communicable server to judge, and when the client device is requested to send data directly from another device, If the result of the inquiry in the access permission inquiry step for inquiring the access right to the request to the server and the access permission inquiry step is that the judgment result returned from the server is accessable, the requested data is sent from the client device to another device. And a data transmitting step of directly transmitting the data.

【0054】第26の発明によれば、ピアツーピアでの
データ交換を行う際のアクセス権の制御を処理能力の高
いサーバで行うことにより、データ送信を要求されたク
ライアント機器からアクセス権を問い合わせることによ
って、複雑なアクセス権制御であっても適切に処理する
ことが可能となる。また、提供元のクライアント機器が
処理能力の限られた民生機器で構成されている場合で
も、上記複雑なアクセス権制御がサーバで処理されるた
め、処理能力の限られた民生機器によるピアツーピアで
のデータ交換に対して、上記複雑なアクセス権制御を付
加して容易に行うことが可能である。
According to the twenty-sixth aspect, by controlling the access right at the time of performing the peer-to-peer data exchange by the server having a high processing capability, the access right is inquired from the client device requested to transmit the data. Therefore, even complicated access right control can be appropriately processed. Even if the client device of the providing source is a consumer device with a limited processing capability, the above complicated access right control is processed by the server. The above-mentioned complicated access right control can be easily added to the data exchange.

【0055】第27の発明は、他の機器に直接的なデー
タ送信を要求する際に、そのアクセス可否を示すアクセ
ス権を、機器毎にアクセス権を予め記述したアクセス権
管理リストを管理する通信可能なサーバに判断させるア
クセス権制御プログラムを記録したエンドユーザが所有
するクライアント機器が読み取り可能な記録媒体であっ
て、他の機器に直接的なデータ送信を要求する際に、そ
の要求に対するアクセス権をサーバに問い合わせるアク
セス可否問い合わせステップと、アクセス可否問い合わ
せステップによって問い合わせた結果、サーバから返信
された判断結果がアクセス可の場合、他の機器に対して
当該判断結果を付加して直接的なデータ送信を要求する
データ要求ステップとを含む。
A twenty-seventh aspect of the invention is a communication for managing an access right management list in which an access right indicating permission / inhibition of the access right is previously described when requesting a direct data transmission to another device. A recording medium readable by a client device owned by an end user, which stores an access right control program that allows a server to judge, and an access right to the request when directly requesting data transmission to another device. The access permission inquiry step and the access permission inquiry step, and if the determination result returned from the server is accessible, the determination result is added to another device and the data is transmitted directly. And a data request step for requesting.

【0056】第27の発明によれば、ピアツーピアでの
データ交換を行う際のアクセス権の制御を処理能力の高
いサーバで行うことにより、データ送信を要求するクラ
イアント機器からアクセス権を問い合わせることによっ
て、複雑なアクセス権制御であっても適切に処理するこ
とが可能となる。また、提供元および提供先のクライア
ント機器が処理能力の限られた民生機器で構成されてい
る場合でも、上記複雑なアクセス権制御がサーバで処理
されるため、処理能力の限られた民生機器によるピアツ
ーピアでのデータ交換に対して、上記複雑なアクセス権
制御を付加して容易に行うことが可能である。
According to the twenty-seventh aspect of the present invention, by controlling the access right at the time of performing the peer-to-peer data exchange by the server having high processing capability, the access right is inquired from the client device requesting the data transmission, Even a complicated access right control can be processed appropriately. Even when the client device of the providing source and the client device of the providing destination are configured by consumer devices with limited processing capability, the complicated access right control is processed by the server. It is possible to easily perform the above-mentioned complicated access right control for peer-to-peer data exchange.

【0057】[0057]

【発明の実施の形態】(第1の実施形態)図1を参照し
て、本発明の第1の実施形態に係るアクセス権制御シス
テムの全体の構成について説明する。図1において、当
該アクセス権制御システムは、サーバ11、アクセス権
管理データベース12、第1のクライアント機器13、
データ記憶装置14、第2のクライアント機器15、お
よびデータ記憶装置16を備えている。第1および第2
のクライアント機器13および15は、エンドユーザが
所有するCPUを備えた機器であり、互いに直接的に通
信するピアツーピアコンピューティングを形成し、ピア
ツーピア型のファイル交換システムを形成するものであ
る。また、サーバ11は、上記ピアツーピア型のファイ
ル交換システム内に配置されているクライアント機器と
通信可能に接続されており、少なくとも第1のクライア
ント機器13は、サーバ11に対してアクセス可能に構
成されている。データ記憶装置14および16は、それ
ぞれ第1および第2のクライアント機器13および15
によって管理されるファイル等を格納する記憶装置であ
る。アクセス権管理データベース12は、サーバ11に
よって管理される後述するアクセス権管理リスト等を格
納する記憶装置である。
BEST MODE FOR CARRYING OUT THE INVENTION (First Embodiment) With reference to FIG. 1, an overall configuration of an access right control system according to a first embodiment of the present invention will be described. In FIG. 1, the access right control system includes a server 11, an access right management database 12, a first client device 13,
A data storage device 14, a second client device 15, and a data storage device 16 are provided. First and second
The client devices 13 and 15 are devices equipped with a CPU owned by the end user, and form peer-to-peer computing that directly communicates with each other, and form a peer-to-peer type file exchange system. The server 11 is communicatively connected to a client device arranged in the peer-to-peer file exchange system, and at least the first client device 13 is configured to be accessible to the server 11. There is. The data storage devices 14 and 16 include first and second client devices 13 and 15 respectively.
It is a storage device that stores files and the like managed by. The access right management database 12 is a storage device that stores an access right management list, which will be described later, managed by the server 11.

【0058】なお、当該実施形態の説明では、説明を単
純化するために第2のクライアント機器15が、第1の
クライアント機器13が管理するデータ記憶装置14に
格納された所望のファイルの提供を受けるためにアクセ
スする場合を想定し、第1のクライアント機器13がア
クセス先(以下、提供元と記載する)のクライアント機
器、第2のクライアント機器15がアクセス元(以下、
提供先と記載する)のクライアント機器として説明を行
う。また、当該アクセス権制御システムにおいては、2
つ以上のクライアント機器を配置することが可能である
が、ここでは、上記ファイルのアクセスに関連するクラ
イアント機器のみを説明する。
In the description of the embodiment, in order to simplify the description, the second client device 15 provides the desired file stored in the data storage device 14 managed by the first client device 13. Assuming a case of accessing for receiving, the first client device 13 is a client device of an access destination (hereinafter, referred to as a provider), and the second client device 15 is an access source (hereinafter, referred to as a client device).
The client device will be described as a "providing party"). Further, in the access right control system, 2
It is possible to deploy more than one client device, but here only the client device related to the access of the file will be described.

【0059】次に、図2を参照して、サーバ11の内部
構成を説明する。なお、図2は、サーバ11の内部構成
を示す機能ブロック図である。図2において、サーバ1
1は、アクセス可否判定部111、データベース制御部
112、およびクライアント間通信部113を備えてい
る。クライアント間通信部113は、TCP/IP等の
プロトコルを使用し、第1のクライアント機器13とサ
ーバ11との間の通信を行う。データベース制御部11
2は、アクセス権管理データベース12に格納されてい
るデータを制御している。例えば、データベース制御部
112は、アクセス可否判定部111からアクセス権管
理データベース12に格納されているデータを要求され
た場合、その要求に応じてアクセス権管理データベース
12のデータを検索したり、検索後のデータの更新を行
ったりする。また、データベース制御部112は、クラ
イアント間通信部113を介して指示されるクライアン
ト機器からの要求に応じて、アクセス権管理データベー
ス12のデータを追加したり削除したりする。アクセス
可否判定部111は、後述する第1のクライアント機器
13からクライアント間通信部113を介してアクセス
権判定を求められた場合、その内容からアクセス権管理
データベース12のアクセス権管理リストを参照し、そ
のアクセス権判定結果をクライアント間通信部113に
返す。また、その判定によって、当該アクセス権管理リ
ストの更新が必要な場合、その更新をデータベース制御
部112に指示する。
Next, the internal structure of the server 11 will be described with reference to FIG. 2. FIG. 2 is a functional block diagram showing the internal configuration of the server 11. In FIG. 2, the server 1
1 includes an access permission / inhibition determination unit 111, a database control unit 112, and an inter-client communication unit 113. The inter-client communication unit 113 uses a protocol such as TCP / IP and performs communication between the first client device 13 and the server 11. Database control unit 11
2 controls data stored in the access right management database 12. For example, when the database control unit 112 is requested by the access permission / prohibition determination unit 111 for the data stored in the access right management database 12, the database control unit 112 searches the data in the access right management database 12 in response to the request, or The data of is updated. Further, the database control unit 112 adds or deletes data in the access right management database 12 in response to a request from the client device instructed via the inter-client communication unit 113. The access permission / inhibition determination unit 111 refers to the access right management list of the access right management database 12 from the content when the access right determination is requested from the later-described first client device 13 via the inter-client communication unit 113. The access right determination result is returned to the inter-client communication unit 113. If it is determined that the access right management list needs to be updated, the database control unit 112 is instructed to update the access right management list.

【0060】次に、図3を参照して、第1のクライアン
ト機器13の内部構成について説明する。なお、図3
は、第1のクライアント機器13の内部構成を示す機能
ブロック図である。図3において、第1のクライアント
機器13は、サーバ間通信部131、アクセス可否問い
合わせ部132、データ送信部133、クライアント間
通信部134、および記憶装置制御部135を備えてい
る。サーバ間通信部131は、TCP/IP等のプロト
コルを使用し、第1のクライアント機器13とサーバ1
1との間の通信を行う。また、クライアント間通信部1
34は、TCP/IP等のプロトコルを使用し、第1の
クライアント機器13と第2のクライアント機器15の
間の通信を行う。データ送信部133は、クライアント
間通信部134を介して第2のクライアント機器15か
らデータ記憶装置14に格納されたデータの一覧を要求
された場合、記憶装置制御部135を介して、データ記
憶装置14に記憶されたデータの一覧を生成し、第2の
クライアント機器15に当該データ一覧を提供する。ま
た、データ送信部133は、サーバ11からアクセスが
可能であることを通知された場合、記憶装置制御部13
5を介してデータ記憶装置14から要求のあったデータ
を取得し、このデータをクライアント間通信部134を
制御して第2のクライアント機器15に送信する。アク
セス可否問い合わせ部132は、第2のクライアント機
器15からデータの要求を受け付けた場合、当該データ
の提供可否を判定するために、サーバ11へサーバ間通
信部131を介して問い合わせを行う。また、第1のク
ライアント機器13は、固有の識別子を有しており、こ
の識別子を識別子格納部(図示しない)に格納してい
る。なお、上記識別子は、第1のクライアント機器13
に設けられたCPU固有の情報でもよいし、IPアドレ
スでもかまわない。
Next, the internal configuration of the first client device 13 will be described with reference to FIG. Note that FIG.
3 is a functional block diagram showing an internal configuration of the first client device 13. FIG. In FIG. 3, the first client device 13 includes an inter-server communication unit 131, an access permission inquiry unit 132, a data transmission unit 133, an inter-client communication unit 134, and a storage device control unit 135. The inter-server communication unit 131 uses a protocol such as TCP / IP and uses the first client device 13 and the server 1.
It communicates with 1. In addition, the inter-client communication unit 1
34 uses a protocol such as TCP / IP to perform communication between the first client device 13 and the second client device 15. When the second client device 15 requests a list of data stored in the data storage device 14 via the inter-client communication unit 134, the data transmission unit 133 sends a data storage device via the storage device control unit 135. A list of data stored in 14 is generated, and the data list is provided to the second client device 15. In addition, when the data transmission unit 133 is notified by the server 11 that access is possible, the storage device control unit 13
The requested data is acquired from the data storage device 14 via 5, and this data is transmitted to the second client device 15 by controlling the inter-client communication unit 134. When accepting a data request from the second client device 15, the access permission / inquiry unit 132 makes an inquiry to the server 11 via the inter-server communication unit 131 in order to determine whether or not the data can be provided. Further, the first client device 13 has a unique identifier, and this identifier is stored in an identifier storage unit (not shown). The above-mentioned identifier is the first client device 13
The information peculiar to the CPU provided in the above may be used, or the IP address may be used.

【0061】次に、図4を参照して、第2のクライアン
ト機器15の内部構成について説明する。なお、図4
は、第2のクライアント機器15の内部構成を示す機能
ブロック図である。図4において、第2のクライアント
機器15は、クライアント間通信部151、データ要求
部152、データ受信部153、記憶装置制御部15
4、表示装置155、および入力装置156を備えてい
る。クライアント間通信部151は、TCP/IP等の
プロトコルを使用し、第1のクライアント機器13と第
2のクライアント機器15の間の通信を行う。表示装置
155は、例えば第1のクライアント機器13からクラ
イアント間通信部151を介して受け取った上記データ
一覧を表示することによって、第2のクライアント機器
15の利用者にデータ一覧からの選択を促す。入力装置
156は、利用者の操作によって所望のデータを上記デ
ータ一覧から選択する。データ要求部152は、利用者
によって選択されたデータを取得すべく、第1のクライ
アント機器13にデータ要求のための通信をクライアン
ト間通信部151を介して行う。データ受信部153
は、上記データ要求が許可された場合、第1のクライア
ント機器13からクライアント間通信部151を介して
当該データを受け取り、記憶装置制御部154がデータ
記憶装置16を制御して当該データをデータ記憶装置1
6に格納する。また、第2のクライアント機器15は、
固有の識別子を有しており、この識別子を識別子格納部
(図示しない)に格納している。なお、上記識別子は、
第2のクライアント機器15に設けられたCPU固有の
情報でもよいし、IPアドレスでもかまわない。
Next, the internal configuration of the second client device 15 will be described with reference to FIG. Note that FIG.
FIG. 3 is a functional block diagram showing the internal configuration of the second client device 15. In FIG. 4, the second client device 15 includes an inter-client communication unit 151, a data request unit 152, a data receiving unit 153, and a storage device control unit 15.
4, a display device 155, and an input device 156. The inter-client communication unit 151 uses a protocol such as TCP / IP and performs communication between the first client device 13 and the second client device 15. The display device 155 prompts the user of the second client device 15 to select from the data list by displaying the data list received from the first client device 13 via the inter-client communication unit 151, for example. The input device 156 selects desired data from the data list by a user operation. The data request unit 152 performs communication for data request to the first client device 13 via the inter-client communication unit 151 in order to acquire the data selected by the user. Data receiving unit 153
When the data request is permitted, the storage device control unit 154 controls the data storage device 16 to store the data from the first client device 13 via the inter-client communication unit 151. Device 1
Store in 6. In addition, the second client device 15
It has a unique identifier, and this identifier is stored in an identifier storage unit (not shown). The above identifier is
The information unique to the CPU provided in the second client device 15 may be used, or the IP address may be used.

【0062】なお、当該実施形態では、第1および第2
のクライアント機器13および15において、それぞれ
内部構成が異なる場合を記述した。このような相違は、
上述したように第1のクライアント機器13がデータの
提供元であり、第2のクライアント機器15がデータの
提供先と想定していることに起因する。したがって、第
1および第2のクライアント機器13および15が提供
元にも提供先にもなり得る方が都合が良い場合には、そ
れぞれのクライアント機器に両方のクライアント機器が
備える機能を備えれば良い。
In this embodiment, the first and second
It has been described that the client devices 13 and 15 have different internal configurations. Such a difference is
This is because it is assumed that the first client device 13 is the data provider and the second client device 15 is the data provider as described above. Therefore, when it is convenient for the first and second client devices 13 and 15 to be both the source and the destination, it is sufficient to provide each client device with the function of both client devices. .

【0063】次に、図5を参照して、アクセス権制御シ
ステムの全体処理について説明する。なお、図5は、ア
クセス権制御システムを構成するサーバ11、第1およ
び第2のクライアント機器13および15が処理する動
作を示すフローチャートである。ここで説明するアクセ
ス権制御システムの全体処理についても、第1のクライ
アント機器13がデータの提供元であり、第2のクライ
アント機器15がデータの提供先と想定し、第2のクラ
イアント機器15が第1のクライアント機器13に管理
されているデータ記憶装置14に格納された所望のデー
タを取得する場合について説明する。なお、このアクセ
ス権制御システムの処理動作は、サーバ11、第1およ
び第2のクライアント機器13および15において、各
機器に対応するアクセス権制御プログラムが各機器に備
えられている記憶領域に格納され実行されることによっ
て行われる。しかしながら、これらのアクセス権制御プ
ログラムは、サーバ11、第1および第2のクライアン
ト機器13および15が、各機器に対応するそれらを読
み出して実行可能である限りにおいて、各機器に備えら
れている記憶領域以外の他の記憶媒体に格納されていて
もかまわない。
Next, the overall processing of the access right control system will be described with reference to FIG. Note that FIG. 5 is a flow chart showing the operations performed by the server 11, the first and second client devices 13 and 15 which constitute the access right control system. Regarding the entire processing of the access right control system described here as well, it is assumed that the first client device 13 is the data provider and the second client device 15 is the data provider, and the second client device 15 A case where desired data stored in the data storage device 14 managed by the first client device 13 is acquired will be described. The processing operation of this access right control system is stored in the storage area provided in each device in the server 11, the first and second client devices 13 and 15, and the access right control program corresponding to each device is stored. It is done by being executed. However, these access right control programs are stored in each device as long as the server 11 and the first and second client devices 13 and 15 can read and execute them corresponding to each device. It may be stored in a storage medium other than the area.

【0064】図5において、第2のクライアント機器1
5のデータ要求部152は、第1のクライアント機器1
3が管理するデータの一覧を要求するために、その内容
が記述されたデータ一覧を第1のクライアント機器13
に要求する(ステップS1)。ステップS1では、第2
のクライアント機器15の利用者が入力装置156を操
作することによって、データ要求部152にデータ一覧
の要求が伝達される。そして、データ要求部152によ
って、クライアント間通信部151を介して、第1のク
ライアント機器13に上記データ一覧が要求される。
In FIG. 5, the second client device 1
The data request unit 152 of the first client device 1
3 requests the list of data managed by the first client device 13 from the data list in which the contents are described.
(Step S1). In step S1, the second
When the user of the client device 15 operates the input device 156, the request for the data list is transmitted to the data request unit 152. Then, the data request unit 152 requests the first client device 13 for the data list via the inter-client communication unit 151.

【0065】次に、第1のクライアント機器13のクラ
イアント間通信部134は、第2のクライアント機器1
5からデータ一覧が要求され、当該データ一覧の要求を
データ送信部133に伝える(ステップS2)。次に、
データ送信部133は、記憶装置制御部135を制御す
ることによってデータ記憶装置14で管理されているデ
ータを検索し、データ記憶装置14で管理されているデ
ータ一覧を作成する(ステップS3)。そして、データ
送信部133は、上記ステップS3で作成したデータ一
覧を、クライアント間通信部134を介して第2のクラ
イアント機器15に送信する(ステップS4)。
Next, the inter-client communication section 134 of the first client device 13 is
5, the data list is requested, and the request for the data list is transmitted to the data transmission unit 133 (step S2). next,
The data transmission unit 133 searches the data managed by the data storage device 14 by controlling the storage device control unit 135, and creates a data list managed by the data storage device 14 (step S3). Then, the data transmission unit 133 transmits the data list created in step S3 to the second client device 15 via the inter-client communication unit 134 (step S4).

【0066】次に、第2のクライアント機器15のクラ
イアント間通信部151は、上記ステップS4で第1の
クライアント機器13から送信されたデータ一覧を受信
し、第2のクライアント機器15の表示装置155によ
って受信したデータ一覧が表示される(ステップS
5)。次に、第2のクライアント機器15の利用者は、
表示装置155に表示されたデータ一覧から所望のデー
タを選択し、入力装置156を操作することによって選
択結果をデータ要求部152に伝達する(ステップS
6)。そして、データ要求部152は、ステップS6で
選択されたデータを識別する提供対象ファイル名および
自身を判別するための提供先識別子(つまり、第2のク
ライアント機器15の識別子)を、クライアント間通信
部151を介して送信することによって、第1のクライ
アント機器13にデータを要求する(ステップS7)。
Next, the inter-client communication section 151 of the second client device 15 receives the data list transmitted from the first client device 13 in step S4, and the display device 155 of the second client device 15 is received. A list of data received by is displayed (step S
5). Next, the user of the second client device 15
Desired data is selected from the data list displayed on the display device 155, and the selection result is transmitted to the data request unit 152 by operating the input device 156 (step S).
6). Then, the data request unit 152 uses the file name to be provided for identifying the data selected in step S6 and the provider identifier (that is, the identifier of the second client device 15) for identifying itself as the inter-client communication unit. Data is requested from the first client device 13 by transmitting via 151 (step S7).

【0067】次に、第1のクライアント機器13のクラ
イアント間通信部134は、第2のクライアント機器1
5から要求された上記提供対象ファイル名および上記提
供先識別子を受信し、当該要求をアクセス可否問い合わ
せ部132に送る(ステップS8)。次に、アクセス可
否問い合わせ部132は、第2のクライアント機器15
から要求されたデータに対するアクセスの可否を判定す
るために、当該要求に対するアクセス権問い合わせとし
て、上記提供対象ファイル名、上記提供先識別子、およ
び自身を判別するための提供元識別子(つまり、第1の
クライアント機器13の識別子)を、サーバ間通信部1
31を介してサーバ11に送信する(ステップS9)。
Next, the inter-client communication section 134 of the first client equipment 13 is connected to the second client equipment 1
The file name of the file to be provided and the identifier of the file providing destination that are requested by the server 5 are received, and the request is sent to the access permission inquiry unit 132 (step S8). Next, the access permission / inquiry unit 132 determines that the second client device 15
In order to determine whether or not to access the data requested by the request, as an access right inquiry to the request, the file name to be provided, the destination identifier, and the source identifier for identifying itself (that is, the first source identifier). The identifier of the client device 13) is used as the inter-server communication unit 1
It transmits to the server 11 via 31 (step S9).

【0068】次に、サーバ11のクライアント間通信部
113は、第1のクライアント機器13からアクセス権
問い合わせとして送信された、上記提供対象ファイル
名、上記提供先識別子、および上記提供元識別子を、ア
クセス可否判定部111に送る(ステップS10)。次
に、アクセス可否判定部111は、上記アクセス権問い
合わせに対して、データベース制御部112を制御して
アクセス権管理データベース12に格納されているアク
セス権管理リストを参照して、要求されているデータの
アクセス権を判定する(ステップS11)。なお、ステ
ップS11におけるアクセス権判定処理についての詳細
な動作は、後述する。そして、アクセス可否判定部11
1は、ステップS11で要求されたデータに対するアク
セス権を判定した結果を、クライアント間通信部113
を介して第1のクライアント機器13に送信する(ステ
ップS12)。また、上記ステップS11でアクセス権
管理リストから参照した登録データにおいて、後述する
「複製条件」の制限が記述されている場合、上記ステッ
プS12でその複製条件を示す情報(以下、複製条件情
報と記載する)も同時に第1のクライアント機器13に
送信される。
Next, the inter-client communication unit 113 of the server 11 accesses the file name to be provided, the provider identifier, and the provider identifier transmitted from the first client device 13 as an access right inquiry. It is sent to the availability determination unit 111 (step S10). Next, the access permission / inhibition determination unit 111 controls the database control unit 112 in response to the access right inquiry, refers to the access right management list stored in the access right management database 12, and refers to the requested data. Access right is determined (step S11). The detailed operation of the access right determination processing in step S11 will be described later. Then, the accessibility determination unit 11
1 shows the result of determining the access right to the data requested in step S11 as the inter-client communication unit 113.
To the first client device 13 via (step S12). Further, in the registration data referred to from the access right management list in step S11, if a restriction of "duplication condition" described later is described, information indicating the duplication condition in the step S12 (hereinafter referred to as duplication condition information). Is also transmitted to the first client device 13 at the same time.

【0069】次に、第1のクライアント機器13のサー
バ間通信部131は、サーバ11から送信されたアクセ
ス権判定結果を受信し、データ送信部133に送る(ス
テップS13)。次に、データ送信部133は、上記ス
テップS8で第2のクライアント機器15から要求され
たデータのアクセス可否を上記アクセス権判定結果から
判断する(ステップS14)。データ送信部133は、
上記アクセス権判定結果がアクセス可であった場合、上
記ステップS8で第2のクライアント機器15から要求
されたデータを、記憶装置制御部135を制御すること
によってデータ記憶装置14から検索し、当該データを
クライアント間通信部134を介して第2のクライアン
ト機器15に送信する(ステップS15)。また、上記
ステップS12で複製条件情報も同時に送信されている
場合、要求されたデータは、その複製条件情報と共に第
2のクライアント機器15に送信される。一方、上記ア
クセス権判定結果がアクセス不可であった場合、第2の
クライアント機器15に対するデータ送信を拒否する。
Next, the inter-server communication section 131 of the first client device 13 receives the access right determination result transmitted from the server 11 and sends it to the data transmission section 133 (step S13). Next, the data transmission unit 133 determines whether or not the data requested by the second client device 15 in step S8 can be accessed from the access right determination result (step S14). The data transmission unit 133
When the access right determination result indicates that the data is accessible, the data requested by the second client device 15 in step S8 is searched from the data storage device 14 by controlling the storage device control unit 135, and the data is retrieved. Is transmitted to the second client device 15 via the inter-client communication unit 134 (step S15). If the copy condition information is also sent at the same time in step S12, the requested data is sent to the second client device 15 together with the copy condition information. On the other hand, if the access right determination result indicates that access is not possible, data transmission to the second client device 15 is rejected.

【0070】次に、第2のクライアント機器15のクラ
イアント間通信部151は、上記ステップS15で送信
されたデータを受信し、データ受信部153に送る(ス
テップS16)。そして、データ受信部153は、記憶
装置制御部154を制御することによって、上記ステッ
プS16で受信したデータをデータ記憶装置16に格納
したり、表示装置155に当該データを表示したりす
る。また、上記ステップS16で受信したデータが上記
複製条件情報と共に受信された場合、当該データは以後
の複製に関して、当該複製条件情報に制限される。な
お、この複製の制限については、後述する。
Next, the inter-client communication section 151 of the second client device 15 receives the data transmitted in step S15 and sends it to the data receiving section 153 (step S16). Then, the data receiving unit 153 controls the storage device control unit 154 to store the data received in step S16 in the data storage device 16 or display the data on the display device 155. Further, when the data received in step S16 is received together with the copy condition information, the data is limited to the copy condition information for the subsequent copy. It should be noted that the limitation of this duplication will be described later.

【0071】次に、図6を参照して、アクセス権管理デ
ータベース12に格納されているアクセス権管理リスト
のデータ構造について説明する。なお、図6は、アクセ
ス権管理データベース12に格納されているアクセス権
管理リストの一例である。図6において、アクセス権管
理データベース12に格納されているアクセス権管理リ
ストに登録されるデータは、「番号」、「提供元識別
子」、「ファイル名」、「提供先識別子」、「時間条
件」、「回数条件」、および「複製条件」の7つの項目
から構成されている。
Next, the data structure of the access right management list stored in the access right management database 12 will be described with reference to FIG. Note that FIG. 6 is an example of the access right management list stored in the access right management database 12. In FIG. 6, data registered in the access right management list stored in the access right management database 12 is “number”, “provider identifier”, “file name”, “provider identifier”, “time condition”. , “Number of times condition”, and “replication condition”.

【0072】上記アクセス権管理リストの「番号」は、
アクセス権管理データベース12において、各登録デー
タを管理するために使用する重複を避けた自然数の番号
である。
The "number" in the access right management list is
In the access right management database 12, it is a natural number that is used to manage each registered data and that avoids duplication.

【0073】上記アクセス権管理リストの「提供元識別
子」は、データの提供元である端末(つまり、提供元の
クライアント機器)を特定するための、各クライアント
機器固有の識別子である。
The "provider identifier" of the access right management list is an identifier unique to each client device for specifying the terminal (that is, the client device of the provider) from which the data is provided.

【0074】上記アクセス権管理リストの「ファイル
名」は、アクセス対象となるデータのファイル名であ
る。なお、このファイル名は、コンテンツに固有の識別
情報であるコンテンツIDを記載してもかまわない。
The "file name" of the access right management list is the file name of the data to be accessed. The file name may include a content ID that is identification information unique to the content.

【0075】上記アクセス権管理リストの「提供先識別
子」は、データの提供先である端末(つまり、提供先の
クライアント機器)を特定するための、各クライアント
機器固有の識別子である。なお、この「提供先識別子」
には、特定のクライアント機器が指定されるのみではな
く、任意のクライアント機器に対してアクセスが許可さ
れる場合、「任意」と記述される。また、全てのクライ
アント機器に対してアクセスの許可をしない場合、「不
可」と記述あるいは未記述とされる。
The "provider identifier" of the access right management list is an identifier unique to each client device for specifying the terminal (that is, the client device of the provider) to which the data is provided. This "provider identifier"
Describes not only a specific client device but also “arbitrary” when access is permitted to any client device. If access is not granted to all client devices, it is described as "impossible" or not described.

【0076】上記アクセス権管理リストの「時間条件」
は、データの提供が許可される期日を指定したり、デー
タの提供が許可される期間を指定したりするアクセス許
可を行う時間的な制限である。なお、そのデータのアク
セスに時間的な制限を設けない場合、「任意」と記述さ
れる。
“Time condition” of the access right management list
Is a time limit for performing access permission that specifies the date when data is permitted to be provided and the period when data is permitted to be provided. If there is no time limit for accessing the data, it is described as "arbitrary".

【0077】上記アクセス権管理リストの「回数条件」
は、データの提供元である端末から、データの提供が許
可される回数に関する条件である。この「回数条件」
に、上記回数が設定されるデータでは、サーバ11がそ
のデータに対するアクセス権を付与すると「回数条件」
が更新され、「回数条件」が「0回」に更新された時点
で、以降のアクセスが許可されなくなる。なお、アクセ
ス権管理リストのデータに回数に関する条件を設けない
場合、「任意」と記述される。
“Count condition” of the access right management list
Is a condition relating to the number of times data is permitted to be provided from the terminal which is the source of the data. This "count condition"
In the data for which the above number of times is set, when the server 11 grants the access right to the data, the “number of times condition” is given.
Is updated, and when the “number of times condition” is updated to “0 times”, subsequent access is not permitted. In addition, when the condition regarding the number of times is not provided in the data of the access right management list, it is described as “arbitrary”.

【0078】上記アクセス権管理リストの「複製条件」
は、提供されたデータを提供先の端末において更に複製
することが許可されるか否かを示す条件である。この
「複製条件」には、登録データに対して提供後の複製が
許可されていない場合、「不可」と記述され、特に複製
に関する条件を設けない場合、「任意」と記述され、複
製世代数を制限する場合、その世代数(例えば、「番
号」「4」に記述された「1世代のみ可」)が記述され
る。
“Replication condition” of the access right management list
Is a condition indicating whether or not further copying of the provided data is permitted in the terminal of the providing destination. This “replication condition” is described as “impossible” if the registration data is not permitted to be replicated after being provided, and is described as “arbitrary” if there is no particular condition regarding the replication. When the number is limited, the number of generations (for example, “only one generation is allowed” described in “number” “4”) is described.

【0079】上述した項目毎に、登録データがアクセス
権管理リストに記述される。例えば、「番号」が「1」
の登録データは、「提供元識別子」が「1111」に端
末に記憶されている「ファイル名」「産声.wav」と
いう音声ファイルに関するアクセス権を管理するための
登録データである。この音声ファイルには、「提供先識
別子」が「2222」の端末のみがアクセスすることが
可能である。そして、上記「2222」の端末がアクセ
スの日時や回数に関する制約は設けられていない。ただ
し、提供先の「2222」の端末では、提供されたファ
イル「産声.wav」を更に複製することは禁止されて
いる。
Registration data is described in the access right management list for each of the above-mentioned items. For example, "number" is "1"
The registration data is the registration data for managing the access right with respect to the audio file "file name""birthvoice.wav" stored in the terminal with the "provider identifier" being "1111". Only the terminal having the “provider identifier” of “2222” can access this audio file. Further, there is no restriction on the date and time of access to the terminal “2222”. However, it is prohibited to further copy the provided file "Birth voice.wav" at the terminal "2222" of the provision destination.

【0080】また、例えば、「番号」が「4」の登録デ
ータは、「提供元識別子」が「1111」の端末に記憶
されている「ファイル名」「子供.jpg」という画像
ファイルに関するアクセス権を管理するための登録デー
タである。この画像ファイルには、「提供先識別子」が
「2222」および「3333」の端末のみがアクセス
することが可能である。そして、上記「2222」およ
び「3333」の端末がアクセス可能な日時は、「20
01/07/31まで」に限定、つまり、2001年7
月31日までアクセス可能であり、それ以降はアクセス
不可能である。なお、上記「2222」および「333
3」の端末がアクセスする回数に関する制約はない。ま
た、提供先の「2222」および「3333」端末で
は、提供されたファイル「子供.jpg」を更に1世代
のみ複製することが許可されている。
Further, for example, the registration data with the “number” of “4” is the access right for the image file “file name” “child.jpg” stored in the terminal with the “provider identifier” of “1111”. This is registration data for managing. Only the terminals having the “provider identifiers” of “2222” and “3333” can access this image file. Then, the date and time when the terminals “2222” and “3333” are accessible are “20
Limited to "01/07/31", that is, 2001 July
It is accessible until the 31st of the month, and is inaccessible after that. The above "2222" and "333"
There is no restriction on the number of times the “3” terminal accesses. Further, the terminals “2222” and “3333” of the provision destination are permitted to copy the provided file “children.jpg” for only one generation.

【0081】さらに、「番号」が「9」の登録データ
は、特殊なアクセス権を管理するための登録データであ
る。この登録データでは、「提供元識別子」が「444
4」の端末が、「提供先識別子」が「1111」の端末
に対するアクセス権管理用のデータであるが、「ファイ
ル名」に関しては「任意」となっている。つまり、当該
「4444」の端末に格納された全てのファイルに対し
て、「1111」の端末がアクセス可能ということを意
味している。このような利用形態は、「番号」が「11
11」および「4444」の端末の所有者が同一人物で
あり、相互にファイルアクセスを無条件に許可する場合
などに利用される。
Further, the registration data whose "number" is "9" is registration data for managing a special access right. In this registration data, the “provider identifier” is “444
The terminal "4" is data for access right management to the terminal whose "provider identifier" is "1111", but the "file name" is "arbitrary". That is, it means that the terminal of "1111" can access all the files stored in the terminal of "4444". In this type of usage, the "number" is "11".
This is used when the owners of the terminals “11” and “4444” are the same person and mutual file access is permitted unconditionally.

【0082】なお、上述したアクセス権管理データベー
ス12に格納されているアクセス権管理リストに記述さ
れる登録データは、以下の条件によって記述することが
できる。 条件1:サーバ11がアクセス権を管理する全てのクラ
イアント機器が管理しているデータの内、他のクライア
ント機器に提供可能あるいは何らかの条件を付与して提
供可能なデータを、アクセス権管理リストに記述する。
(つまり、アクセス権管理リストに記述されていないデ
ータはアクセス不可) 条件2:サーバ11がアクセス権を管理する全てのクラ
イアント機器が管理しているデータの内、他のクライア
ント機器に提供不可能あるいは何らかの条件を付与して
提供可能なデータを、アクセス権管理リストに記述す
る。(つまり、アクセス権管理リストに記述されていな
いデータはアクセス可)
The registration data described in the access right management list stored in the access right management database 12 described above can be described under the following conditions. Condition 1: Among the data managed by all client devices whose access rights are managed by the server 11, the data that can be provided to other client devices or provided with some condition are described in the access right management list. To do.
(That is, data that is not described in the access right management list cannot be accessed.) Condition 2: Among the data managed by all the client devices that manage the access right by the server 11, it cannot be provided to other client devices or Describe the data that can be provided with some conditions in the access right management list. (In other words, data that is not described in the access right management list can be accessed)

【0083】次に、上記ステップS11(図5を参照)
でアクセス可否判定部111が行うアクセス権判定処理
について、詳細な動作を説明する。なお、図7は、アク
セス可否判定部111が行うアクセス権判定処理の詳細
動作の一例を示す上記ステップS11のサブルーチンで
ある。また、上述したアクセス権管理データベース12
に格納されているアクセス権管理リストに記述される登
録データは、上記条件1(つまり、アクセス権管理リス
トに記述されていないデータは、アクセス不可)に基づ
いて記述されているとして説明を行う。
Next, step S11 (see FIG. 5).
The detailed operation of the access right determination processing performed by the access permission determination unit 111 will be described. 7. Note that FIG. 7 is a subroutine of the above step S11 showing an example of a detailed operation of the access right determination processing performed by the access permission determination unit 111. Further, the access right management database 12 described above
It is assumed that the registration data described in the access right management list stored in (1) is described based on the above condition 1 (that is, data not described in the access right management list cannot be accessed).

【0084】図7において、アクセス可否判定部111
は、提供元のクライアント機器を判別するための提供元
識別子、提供先のクライアント機器を判別するための提
供先識別子、および提供対象となるデータを識別するた
めの提供対象ファイル名が記述されたアクセス権問い合
わせを取得する(ステップS111)。次に、アクセス
可否判定部111は、当該サブルーチンで利用する一時
変数であるnを初期化するために、1にセットする(ス
テップS112)。
In FIG. 7, the access permission / prohibition determination unit 111
Is an access in which a provider identifier for identifying a client device of a provider, a destination identifier for identifying a client device of a destination, and a file name of a target file for identifying data to be provided are described. A right inquiry is acquired (step S111). Next, the accessibility determination unit 111 sets 1 to initialize the temporary variable n used in the subroutine (step S112).

【0085】次に、アクセス可否判定部111は、上記
ステップS111で取得した提供元識別子と、アクセス
権管理データベース12に格納されている上記アクセス
権管理リストに記述されている「番号」が「n」の登録
データの「提供元識別子」とが一致しているか否かを判
定する(ステップS113)。そして、アクセス可否判
定部111は、上記ステップS113で一致している場
合、次のステップS114に処理を進める。一方、アク
セス可否判定部111は、上記ステップS113で一致
していない場合、次のステップS119に処理を進め
る。
Next, the access permission / inhibition decision section 111 determines that the provider identifier acquired in step S111 and the "number" described in the access right management list stored in the access right management database 12 are "n". It is determined whether or not the “provider identifier” of the registration data “” matches (step S113). Then, the access permission / inhibition determination unit 111 advances the processing to the next step S114 when the agreement is obtained in step S113. On the other hand, if the access permission determination unit 111 does not match in step S113, the process proceeds to the next step S119.

【0086】ステップS114では、アクセス可否判定
部111は、上記ステップS111で取得した提供対象
ファイル名と、上記アクセス権管理リストに記述されて
いる「番号」が「n」の登録データの「ファイル名」と
が一致しているか否かを判定する。なお、上述したよう
にアクセス権管理リストの「ファイル名」には、「任
意」と設定されていることもある。この場合、アクセス
可否判定部111は、上記ステップS111で取得した
提供対象ファイル名が、アクセス権管理リストの「ファ
イル名」と一致していると判断する。そして、アクセス
可否判定部111は、上記ステップS114で一致して
いる場合、次のステップS115に処理を進める。一
方、アクセス可否判定部111は、上記ステップS11
4で一致していない場合、次のステップS119に処理
を進める。
In step S114, the access permission / inhibition determination section 111 determines the file name to be provided acquired in step S111 and the "file name" of the registration data whose "number" is "n" described in the access right management list. It is determined whether or not As described above, the "file name" of the access right management list may be set to "arbitrary". In this case, the accessibility determination unit 111 determines that the provision target file name acquired in step S111 matches the “file name” in the access right management list. Then, the access permission / inhibition determination unit 111 proceeds the processing to the next step S115 when the agreement is obtained in step S114. On the other hand, the access permission / inhibition determination unit 111 determines that the above step S11 is performed.
If they do not match in step 4, the process proceeds to the next step S119.

【0087】ステップS115では、アクセス可否判定
部111は、上記ステップS111で取得した提供先識
別子と、上記アクセス権管理リストに記述されている
「番号」が「n」の登録データの「提供先識別子」とが
一致しているか否かを判定する。なお、上述したように
アクセス権管理リストの「提供先識別子」には、「任
意」と設定されていることもある。この場合、アクセス
可否判定部111は、上記ステップS111で取得した
提供先識別子が、アクセス権管理リストの「提供先識別
子」と一致していると判断する。そして、アクセス可否
判定部111は、上記ステップS115で一致している
場合、次のステップS116に処理を進める。一方、ア
クセス可否判定部111は、上記ステップS115で一
致していない場合、次のステップS119に処理を進め
る。
In step S115, the access permission / inhibition determining section 111 determines the provision destination identifier acquired in step S111 and the "providing destination identifier" of the registration data whose "number" is "n" described in the access right management list. It is determined whether or not Note that, as described above, the “provider identifier” of the access right management list may be set to “arbitrary”. In this case, the access permission / inhibition determination unit 111 determines that the provision destination identifier acquired in step S111 matches the “providing destination identifier” in the access right management list. Then, the access permission / inhibition determination unit 111 advances the processing to the next step S116 when the agreement is obtained at the step S115. On the other hand, if the access permission determination unit 111 does not match in step S115, the process proceeds to step S119.

【0088】ステップS116では、アクセス可否判定
部111は、現在時刻と上記アクセス権管理リストに記
述されている「番号」が「n」の登録データの「時間条
件」とを比較し、アクセス可否を判定する。このアクセ
ス可否判定部111が行う上記比較は、「時間条件」に
「任意」と記述されている場合、アクセス可と判定さ
れ、「時間条件」に時間的な制約が記述されている場
合、現在時刻がその制約を満足するか否かで判定され
る。そして、アクセス可否判定部111は、上記ステッ
プS116でアクセス可と判断した場合、次のステップ
S117に処理を進める。一方、アクセス可否判定部1
11は、上記ステップS116でアクセス不可と判断し
た場合、次のステップS119に処理を進める。
In step S116, the access permission / inhibition decision section 111 compares the current time with the “time condition” of the registration data whose “number” is “n” described in the access right management list to determine whether or not access is permitted. judge. The above-described comparison performed by the access permission / inhibition determination unit 111 is determined to be accessible when the “time condition” is described as “arbitrary”, and is currently determined when the time constraint is described in the “time condition”. It is determined whether the time satisfies the constraint. Then, when the access permission / inhibition determination unit 111 determines in step S116 that the access is permitted, the process proceeds to the next step S117. On the other hand, the accessibility determination unit 1
When determining that the access is impossible in step S116, the process proceeds to the next step S119.

【0089】ステップS117では、アクセス可否判定
部111は、上記アクセス権管理リストに記述されてい
る「番号」が「n」の登録データの「回数条件」を参照
してアクセス可否を判定する。このアクセス可否判定部
111が行う上記判定は、「回数条件」に「任意」ある
いは「1回以上の回数」が記述されている場合、アクセ
ス可と判定され、「回数条件」に「0回」が記述されて
いる場合、アクセス不可と判定される。また、アクセス
可否判定部111は、「回数条件」に「1回以上の回
数」が記述され、アクセス可と判定した後、当該「回数
条件」に記述されている回数を1だけ減らしてアクセス
権管理リストを更新する。そして、アクセス可否判定部
111は、上記ステップS117でアクセス可と判断し
た場合、次のステップS118に処理を進める。一方、
アクセス可否判定部111は、上記ステップS117で
アクセス不可と判断した場合、次のステップS119に
処理を進める。
In step S117, the access permission / inhibition decision section 111 refers to the "number of times condition" of the registration data whose "number" is "n" described in the access right management list to determine the access permission / inhibition. In the above determination made by the access permission / inhibition determination unit 111, when "any number" or "number of times of one or more" is described in the "number of times condition", it is determined that the access is permitted and "0 times" is set in the "number of times condition". Is described, it is determined that access is impossible. In addition, the access permission / inhibition determination unit 111 determines that the “number of times is one or more” is described in the “count condition”, determines that the access is permitted, and then decreases the number of times described in the “count condition” by 1 to set the access right. Update the management list. Then, when the access permission / inhibition determination unit 111 determines in step S117 that the access is permitted, the process proceeds to the next step S118. on the other hand,
If the access permission / inhibition determination unit 111 determines in step S117 that access is not possible, the process proceeds to step S119.

【0090】なお、上記ステップS117では、上記ア
クセス権管理リストの「回数条件」の更新として、アク
セス可と判定された場合にどのクライアント機器からの
アクセスにおいても必ず回数を1回減らす方法を説明し
た。しかしながら、複数の「提供先識別子」が設定され
ている場合、それらのクライアント機器が1つの「回数
条件」を共有するのではなく、データの提供先の各クラ
イアント機器毎に「回数条件」を持たせてもかまわな
い。
In the step S117, as a method of updating the “number of times condition” of the access right management list, a method has been explained in which the number of times is always reduced by one when accessing from any client device when it is determined that access is possible. . However, when a plurality of “provider identifiers” are set, those client devices do not share one “count condition”, but each client device to which the data is provided has a “count condition”. It doesn't matter if you give it.

【0091】ステップS118では、アクセス可否判定
部111は、上記ステップS111で取得したアクセス
権問い合わせに対して、アクセス可と判断し、当該サブ
ルーチンを終了する。なお、このステップS118の処
理には、上述したステップS113〜S117でアクセ
ス可否判定部111が上記ステップS111で取得した
アクセス権問い合わせの内容に一致し、かつアクセス条
件を全て満たす場合のみ進むことができるため、アクセ
ス可否判定部111は、上記アクセス権管理リストの登
録データ記述に一致し、それぞれの条件を満たすクライ
アント機器にのみアクセス可の判定を行うことになる。
In step S118, the access permission / inhibition determination unit 111 determines that the access right inquiry obtained in step S111 is accessible and ends the subroutine. It should be noted that the process of step S118 can be performed only when the access permission / inhibition determination unit 111 matches the content of the access right inquiry acquired in step S111 in steps S113 to S117 and satisfies all the access conditions. Therefore, the access permission / inhibition determination unit 111 determines access permission only to the client devices that match the registration data description of the access right management list and satisfy the respective conditions.

【0092】一方、上述したように、アクセス可否判定
部111は、上記ステップS111で取得したアクセス
権問い合わせが、上記ステップS113〜S117で判
定したいずれかの結果を満たさない場合、ステップS1
19に処理を進める。ステップS119では、アクセス
可否判定部111は、当該サブルーチンで利用する一時
変数であるnを1だけ増やしてn+1として、ステップ
S120に処理を進める。
On the other hand, as described above, if the access right inquiry obtained in step S111 does not satisfy any of the results determined in steps S113 to S117, the access permission / inhibition determination section 111 determines in step S1.
The process proceeds to 19. In step S119, the accessibility determination unit 111 increments the temporary variable n used in the subroutine by 1 to n + 1, and advances the process to step S120.

【0093】ステップS120では、アクセス可否判定
部111は、現在の一時変数であるnが上記アクセス権
管理リストのデータ登録数であるNより大きいか否かを
判断する。そして、アクセス可否判定部111は、n>
Nの場合、上記アクセス権管理リストの登録データを全
て探索したと判断して、次のステップS121に処理を
進める。一方、アクセス可否判定部111は、n≦Nの
場合、上記アクセス権管理リストに探索されていない登
録データがあると判断して、上記ステップS113に戻
り、上記ステップS119で設定した新たな「番号」に
対して同様の探索を行う。
In step S120, the accessibility determination unit 111 determines whether or not the current temporary variable n is larger than the data registration number N of the access right management list. Then, the accessibility determination unit 111 determines that n>
In the case of N, it is determined that all the registration data of the access right management list have been searched, and the process proceeds to the next step S121. On the other hand, if n ≦ N, the accessibility determination unit 111 determines that there is registration data that has not been searched for in the access right management list, returns to step S113, and sets the new “number” set in step S119. , And perform a similar search.

【0094】ステップS121では、アクセス可否判定
部111は、上記ステップS111で取得したアクセス
権問い合わせに対して、アクセス不可と判断し、当該サ
ブルーチンを終了する。なお、このステップS121の
処理には、上述したステップS113〜S117でアク
セス可否判定部111が上記ステップS111で取得し
たアクセス権問い合わせの内容が一致しない、あるいは
アクセス条件のいずれかが満たさない場合に処理され
る。つまり、アクセス可否判定部111は、アクセス権
問い合わせの内容が、上記アクセス権管理リストの登録
データ記述のいずれかに一致しない、あるいは、それぞ
れの条件のいずれかを満たさないクライアント機器に対
しては、アクセス不可の判定を行うことになる。
In step S121, the access permission / inhibition determination section 111 determines that the access right inquiry obtained in step S111 is not accessible, and ends the subroutine. The process of step S121 is performed when the contents of the access right inquiry obtained by the access permission determination unit 111 in step S111 in steps S113 to S117 do not match, or when any of the access conditions is not satisfied. To be done. That is, the access permission / inhibition determination unit 111 determines that the content of the access right inquiry does not match any of the registered data descriptions in the access right management list, or does not satisfy any of the conditions, It is determined that access is impossible.

【0095】なお、上述した図7で示したアクセス可否
判定部111が行うアクセス権判定処理は、アクセス権
管理データベース12に格納されているアクセス権管理
リストに記述される登録データが、上記条件1に基づい
て記述されているとして説明したが、上記登録データ
が、上記条件2(つまり、アクセス権管理リストに記述
されていないデータはアクセス可)に基づいて記述され
ていてもかまわない。その場合、上述した図7で示した
アクセス可否判定部111が行うアクセス権判定処理の
動作手順を、以下に述べるステップのみ変更することに
よって対応可能である。つまり、図8を参照して、アク
セス可否判定部111は、上記ステップS115〜S1
17で「no」と判定した場合、上記ステップS121
に処理を進め、上記ステップS111で取得したアクセ
ス権問い合わせに対して、アクセス不可と判断し、当該
サブルーチンを終了する。また、アクセス可否判定部1
11は、上記ステップS120でn>Nの場合、上記ス
テップS118に処理を進め、上記ステップS111で
取得したアクセス権問い合わせに対して、アクセス可と
判断し、当該サブルーチンを終了する。このように、ア
クセス可否判定部111は、複数の記述条件で記述され
たアクセス権管理リストに対して、その記述条件に応じ
た動作手順を用いることによって、適切にアクセス可否
の判定が可能である。
In the access right determination process performed by the access permission / inhibition determination section 111 shown in FIG. 7 described above, the registration data described in the access right management list stored in the access right management database 12 has the above condition 1 However, the registration data may be described based on the condition 2 (that is, data not described in the access right management list is accessible). In that case, the operation procedure of the access right determination processing performed by the access permission / inhibition determination unit 111 shown in FIG. 7 described above can be handled by changing only the steps described below. That is, with reference to FIG. 8, the access permission / inhibition determination unit 111 determines that the above steps S115 to S1.
When it is determined to be “no” in 17, the above step S121
In step S111, the access right inquiry obtained in step S111 is determined to be inaccessible, and the subroutine ends. In addition, the accessibility determination unit 1
If n> N in step S120, the process proceeds to step S118, the process 11 determines that the access right inquiry acquired in step S111 is accessible, and ends the subroutine. In this way, the access permission / inhibition determination unit 111 can appropriately determine the access permission / inhibition for the access right management list described by a plurality of description conditions by using the operation procedure according to the description conditions. .

【0096】なお、第1の実施形態の説明では、第1お
よび第2のクライアント機器13および15の認証に関
する手法を記述していないが、サーバ11と第1および
第2のクライアント機器13および15との間で、認証
によって正しいクライアント機器からの通信であること
を確認してもかまわない。つまり、第2のクライアント
機器15から第1のクライアント機器13への通信の際
には、第2のクライアント機器15であることを証明す
るための第2のクライアント証明書を送信し、第1のク
ライアント機器13からサーバ11への通信の際には、
上記第2のクライアント証明書および第1のクライアン
ト機器13であることを証明する第1のクライアント証
明書を、サーバ11に送信することによって、サーバ1
1は、これらの証明書を認証して、正しいクライアント
機器からの通信であることを確認することができる。こ
のときに用いられる証明書としては、例えば、電子鍵証
明書および証明書失効リストの標準仕様であるX.50
9等を用いることができる。
Although the method of authenticating the first and second client devices 13 and 15 is not described in the description of the first embodiment, the server 11 and the first and second client devices 13 and 15 are described. It may be possible to confirm that the communication from the client device is correct by authenticating with the client. That is, at the time of communication from the second client device 15 to the first client device 13, the second client certificate for certifying that the second client device 15 is transmitted, When communicating from the client device 13 to the server 11,
By transmitting the second client certificate and the first client certificate proving that it is the first client device 13 to the server 11, the server 1
1 can authenticate these certificates and confirm that the communication is from the correct client device. As the certificate used at this time, for example, X. which is the standard specification of the electronic key certificate and the certificate revocation list. Fifty
9 or the like can be used.

【0097】また、サーバ11から第1のクライアント
機器13に対して、アクセス権の判定結果と共に複製条
件情報が送信される場合、サーバ11は、この複製条件
情報に対して所定の暗号化を行う。例えば、サーバ11
が所有する秘密鍵で上記複製条件情報に署名して送信す
ることによって、この複製条件が適用されるデータが提
供される第2のクライアント機器15に対して正当性が
保証される。また、この複製条件が適用されるデータ
は、DRM(Digital Rights Mana
gement)方式で暗号化される。例えば、データの
提供元である第1のクライアント機器13では、サーバ
11からアクセス権の判定結果と共に複製条件情報が送
信された場合、その複製条件情報が適用されるデータに
対して第2のクライアント機器15が公開する公開鍵で
暗号化し、上記複製条件情報と共に第2のクライアント
機器15に送信する。そして、第2のクライアント機器
15では、秘密鍵を耐タンパ領域に格納し、当該機器の
利用者に対しても秘密になるように保持しておく。これ
によって、第2のクライアント機器15以外に上記デー
タを不正にコピーした場合でもデータの復号化は不可能
であり、実質的に複製が制限される。また、上記複製条
件にしたがってコピーを行う場合には、暗号化されたデ
ータを第2のクライアント機器15の秘密鍵で一度復号
化し、再度複製先機器が公開する公開鍵を用いて暗号化
することによって、複製を制限することが可能である。
なお、ここではデータを直接公開鍵で暗号化するとした
が、データを共通鍵方式の暗号鍵で暗号化し、さらにこ
こで使用した暗号鍵を第2のクライアント機器15が公
開する公開鍵を用いて第1のクライアント機器13が暗
号化し、暗号化したデータと共に暗号鍵を送信してもか
まわない。なお、上記複製条件情報の署名が改竄されて
いる(つまり、サーバ11からの情報ではない)場合、
その複製条件情報が適用されるデータに対する複製は不
可とされる。
When the server 11 sends the access condition determination result and the copy condition information to the first client device 13, the server 11 performs a predetermined encryption on the copy condition information. . For example, the server 11
By signing and transmitting the above-mentioned duplication condition information with the private key owned by, the legitimacy is assured to the second client device 15 to which the data to which this duplication condition is applied is provided. Data to which this duplication condition is applied is DRM (Digital Rights Mana).
encryption). For example, in the first client device 13 that is the data provider, when the replication condition information is transmitted from the server 11 together with the determination result of the access right, the second client is applied to data to which the replication condition information is applied. It is encrypted with the public key disclosed by the device 15 and transmitted to the second client device 15 together with the above-mentioned copy condition information. Then, in the second client device 15, the private key is stored in the tamper resistant area and kept secret to the user of the device. As a result, even if the above-mentioned data is illegally copied to other than the second client device 15, the data cannot be decrypted, and the copying is substantially limited. When copying is performed according to the above-mentioned duplication conditions, the encrypted data must be decrypted once with the secret key of the second client device 15 and then encrypted again with the public key disclosed by the duplication destination device. It is possible to restrict duplication.
Although the data is directly encrypted with the public key here, the data is encrypted with the common key encryption key, and the encryption key used here is used with the public key disclosed by the second client device 15. The first client device 13 may encrypt and send the encryption key together with the encrypted data. If the signature of the above-mentioned copy condition information has been tampered with (that is, not the information from the server 11),
It is not possible to copy the data to which the copy condition information is applied.

【0098】また、サーバ11と第1および第2のクラ
イアント機器13および15との間で行われる通信の経
路に関する秘匿性・耐改竄性については、第1の実施形
態では特に手法を記述していないが、秘密鍵方式とセッ
ション鍵とを組み合わせた暗号化方式による暗号化通信
を行ってもかまわない。このような暗号化通信として
は、SSL(Secure Socket Laye
r)等を用いることができる。
Regarding the confidentiality and tampering resistance regarding the path of the communication performed between the server 11 and the first and second client devices 13 and 15, a method is particularly described in the first embodiment. However, encrypted communication using an encryption method that combines a secret key method and a session key may be performed. As such encrypted communication, SSL (Secure Socket Layer) is used.
r) or the like can be used.

【0099】また、第1の実施形態では、第1のクライ
アント機器13は、上記ステップS3において、自身が
管理しているデータ記憶装置14に格納されたデータを
データ一覧として作成したが、第2のクライアント機器
15がアクセス可能なデータのみを上記データ一覧とし
て作成してもかまわない。これは、第1のクライアント
機器13が、上記ステップS2で第2のクライアント機
器15からデータ一覧要求を受信することによって、サ
ーバ11に対して第2のクライアント機器15がアクセ
ス可能なデータ返信するように、アクセス権問い合わせ
を行う。そのアクセス権問い合わせの結果、送信される
第2のクライアント機器15に提供可能と判断されたデ
ータに基づいて、上記データ一覧を作成することによっ
て、アクセス可能なデータのみを上記データ一覧として
作成することができる。なお、上記アクセス可能なデー
タのみが記載されたデータ一覧を用いて、第2のクライ
アント機器15がデータの要求を行った後も、第1のク
ライアント機器13は、再度サーバ11に対してアクセ
ス権問い合わせを行ってもかまわない。
In the first embodiment, the first client device 13 creates the data stored in the data storage device 14 managed by itself as the data list in the step S3. Only the data accessible by the client device 15 may be created as the data list. This is because the first client device 13 receives the data list request from the second client device 15 in step S2, and returns the data accessible by the second client device 15 to the server 11. Inquiries about access rights. As a result of the access right inquiry, the above-mentioned data list is created based on the data that is determined to be provided to the second client device 15, and only accessible data is created as the above-mentioned data list. You can Even after the second client device 15 makes a request for data using the data list in which only the accessible data is described, the first client device 13 again gives the access right to the server 11. You may make an inquiry.

【0100】このように、第1の実施形態に係るアクセ
ス権制御システムによれば、データの提供元となるクラ
イアント機器からアクセス権を問い合わせることによっ
て、ピアツーピアでのデータ交換を行う際のアクセス権
の制御を処理能力の高いサーバ側で行うことになり、複
雑なアクセス権制御であっても適切に処理することが可
能となる。このような複雑なアクセス権制御を実現しな
がらも、交換すべきデータそのものは、クライアント機
器間で直接送受信することによって、サーバにネットワ
ーク帯域上の負荷をかけることなくデータ交換を行うこ
とが可能である。また、クライアント機器が処理能力の
限られた民生機器で構成されている場合でも、上記複雑
なアクセス権制御がサーバで処理されるため、処理能力
の限られた民生機器によるピアツーピアでのデータ交換
に対して、上記複雑なアクセス権制御を付加して容易に
行うことが可能である。
As described above, according to the access right control system of the first embodiment, the access right at the time of performing the peer-to-peer data exchange is checked by inquiring the access right from the client device which is the data provider. Since the control is performed on the side of the server having a high processing capability, it becomes possible to appropriately process even a complicated access right control. While realizing such complicated access right control, the data itself to be exchanged can be exchanged without directly putting the load on the server on the network band by directly transmitting / receiving between the client devices. is there. Even if the client device is composed of a consumer device with a limited processing capacity, since the complicated access right control is processed by the server, it is possible to perform peer-to-peer data exchange by a consumer device with a restricted processing capability. On the other hand, the above-mentioned complicated access right control can be easily added.

【0101】(第2の実施形態)図9を参照して、本発
明の第2の実施形態に係るアクセス権制御システムの全
体の構成について説明する。なお、上述した第1の実施
形態では、データの提供元であるクライアント機器(つ
まり、アクセス先の第1のクライアント機器13)がア
クセス権の問い合わせをサーバ11に対して行ったが、
第2の実施形態では、データの提供先であるクライアン
ト機器(つまり、アクセス元のクライアント機器)がア
クセス権の問い合わせをサーバに対して行うアクセス権
制御システムである。
(Second Embodiment) With reference to FIG. 9, an overall configuration of an access right control system according to a second embodiment of the present invention will be described. In the above-described first embodiment, the client device that is the data provider (that is, the first client device 13 that is the access destination) inquires the server 11 of the access right.
The second embodiment is an access right control system in which a client device (that is, an access source client device) that is a data providing destination makes an inquiry about an access right to a server.

【0102】図9において、当該アクセス権制御システ
ムは、サーバ21、アクセス権管理データベース22、
第1のクライアント機器23、データ記憶装置24、第
2のクライアント機器25、およびデータ記憶装置26
を備えている。第1および第2のクライアント機器23
および25は、エンドユーザが所有するCPUを備えた
機器であり、互いに直接的に通信するピアツーピアコン
ピューティングを形成し、ピアツーピア型のファイル交
換システムを形成するものである。また、サーバ21
は、上記ピアツーピア型のファイル交換システム内に配
置されているクライアント機器と通信可能に接続されて
おり、少なくとも第2のクライアント機器25は、サー
バ21に対してアクセス可能に構成されている。データ
記憶装置24および26は、それぞれ第1および第2の
クライアント機器23および25によって管理されるフ
ァイル等を格納する記憶装置である。アクセス権管理デ
ータベース22は、サーバ21によって管理される後述
するアクセス権管理リスト等を格納する記憶装置であ
る。
In FIG. 9, the access right control system includes a server 21, an access right management database 22,
First client device 23, data storage device 24, second client device 25, and data storage device 26
Is equipped with. First and second client device 23
Reference numerals 25 and 25 are devices equipped with CPUs owned by end users, which form peer-to-peer computing that directly communicates with each other and form a peer-to-peer type file exchange system. Also, the server 21
Is communicatively connected to a client device arranged in the peer-to-peer type file exchange system, and at least the second client device 25 is configured to be accessible to the server 21. The data storage devices 24 and 26 are storage devices that store files and the like managed by the first and second client devices 23 and 25, respectively. The access right management database 22 is a storage device that stores an access right management list, which will be described later, managed by the server 21.

【0103】なお、当該実施形態の説明では、説明を単
純化するために第2のクライアント機器25が、第1の
クライアント機器23が管理するデータ記憶装置24に
格納された所望のファイルの提供を受けるためにアクセ
スする場合を想定し、第1のクライアント機器23がア
クセス先(以下、提供元と記載する)のクライアント機
器、第2のクライアント機器25がアクセス元(以下、
提供先と記載する)のクライアント機器として説明を行
う。また、当該アクセス権制御システムにおいては、2
つ以上のクライアント機器を配置することが可能である
が、ここでは、上記ファイルのアクセスに関連するクラ
イアント機器のみを説明する。
In the description of this embodiment, in order to simplify the description, the second client device 25 provides the desired file stored in the data storage device 24 managed by the first client device 23. Assuming a case of accessing for receiving, the first client device 23 is an access destination (hereinafter, referred to as a provider) client device, and the second client device 25 is an access source (hereinafter,
The client device will be described as a "providing party"). Further, in the access right control system, 2
It is possible to deploy more than one client device, but here only the client device related to the access of the file will be described.

【0104】次に、図10を参照して、サーバ21の内
部構成を説明する。なお、図10は、サーバ21の内部
構成を示す機能ブロック図である。図10において、サ
ーバ21は、アクセス可否判定部211、データベース
制御部212、およびクライアント間通信部213を備
えている。クライアント間通信部213は、TCP/I
P等のプロトコルを使用し、第2のクライアント機器2
5とサーバ21との間の通信を行う。データベース制御
部212は、アクセス権管理データベース22に格納さ
れているデータを制御している。例えば、データベース
制御部212は、アクセス可否判定部211からアクセ
ス権管理データベース22に格納されているデータを要
求された場合、その要求に応じてアクセス権管理データ
ベース22のデータを検索したり、検索後のデータの更
新を行ったりする。また、データベース制御部212
は、クライアント間通信部213を介して指示されるク
ライアント機器からの要求に応じて、アクセス権管理デ
ータベース22のデータを追加したり削除したりする。
アクセス可否判定部211は、後述する第2のクライア
ント機器25からクライアント間通信部213を介して
アクセス権判定を求められた場合、その内容からアクセ
ス権管理データベース22のアクセス権管理リストを参
照し、そのアクセス権判定結果をクライアント間通信部
213に返す。また、その判定によって、当該アクセス
権管理リストの更新が必要な場合、その更新をデータベ
ース制御部212に指示する。
Next, the internal structure of the server 21 will be described with reference to FIG. Note that FIG. 10 is a functional block diagram showing the internal configuration of the server 21. In FIG. 10, the server 21 includes an accessibility determination unit 211, a database control unit 212, and an inter-client communication unit 213. The client-to-client communication unit 213 uses TCP / I
The second client device 2 using a protocol such as P
5 and the server 21 are communicated. The database control unit 212 controls the data stored in the access right management database 22. For example, when the access control unit 211 requests the data stored in the access right management database 22, the database control unit 212 searches the data in the access right management database 22 according to the request, or The data of is updated. Also, the database control unit 212
Adds or deletes data in the access right management database 22 in response to a request from a client device instructed via the inter-client communication unit 213.
When the second client device 25, which will be described later, requests an access right determination via the inter-client communication unit 213, the access permission / inhibition determination unit 211 refers to the access right management list of the access right management database 22 from the content thereof. The access right determination result is returned to the inter-client communication unit 213. If it is determined that the access right management list needs to be updated, the database control unit 212 is instructed to update the access right management list.

【0105】次に、図11を参照して、第1のクライア
ント機器23の内部構成について説明する。なお、図1
1は、第1のクライアント機器23の内部構成を示す機
能ブロック図である。図11において、第1のクライア
ント機器23は、クライアント間通信部231、データ
送信部232、および記憶装置制御部233を備えてい
る。クライアント間通信部231は、TCP/IP等の
プロトコルを使用し、第1のクライアント機器23と第
2のクライアント機器25の間の通信を行う。データ送
信部232は、クライアント間通信部231を介して第
2のクライアント機器25からデータ記憶装置24に格
納されたデータの一覧を要求された場合、記憶装置制御
部233を介して、データ記憶装置24に記憶されたデ
ータの一覧を生成し、第2のクライアント機器25に当
該データ一覧を提供する。また、データ送信部232
は、第2のクライアント機器25からサーバ21がアク
セスが可能であることを判定した結果が送信された場
合、記憶装置制御部233を介してデータ記憶装置24
から要求のあったデータを取得し、このデータをクライ
アント間通信部231を制御して第2のクライアント機
器25に送信する。また、第1のクライアント機器23
は、固有の識別子を有しており、この識別子を識別子格
納部(図示しない)に格納している。なお、上記識別子
は、第1のクライアント機器23に設けられたCPU固
有の情報でもよいし、IPアドレスでもかまわない。
Next, the internal configuration of the first client device 23 will be described with reference to FIG. Note that FIG.
FIG. 1 is a functional block diagram showing an internal configuration of the first client device 23. In FIG. 11, the first client device 23 includes an inter-client communication unit 231, a data transmission unit 232, and a storage device control unit 233. The inter-client communication unit 231 uses a protocol such as TCP / IP and performs communication between the first client device 23 and the second client device 25. When the data transmission unit 232 is requested by the second client device 25 to list the data stored in the data storage device 24 via the inter-client communication unit 231, the data transmission unit 232 sends the data storage device via the storage device control unit 233. A list of data stored in 24 is generated, and the data list is provided to the second client device 25. In addition, the data transmission unit 232
When the result of determining that the server 21 is accessible from the second client device 25 is transmitted, the data storage device 24 is transmitted via the storage device controller 233.
The requested data is obtained, and this data is transmitted to the second client device 25 by controlling the inter-client communication unit 231. In addition, the first client device 23
Has a unique identifier, and this identifier is stored in an identifier storage unit (not shown). The identifier may be information unique to the CPU provided in the first client device 23 or an IP address.

【0106】次に、図12を参照して、第2のクライア
ント機器25の内部構成について説明する。なお、図1
2は、第2のクライアント機器25の内部構成を示す機
能ブロック図である。図12において、第2のクライア
ント機器25は、サーバ間通信部251、アクセス可否
問い合わせ部252、データ要求部253、クライアン
ト間通信部254、記憶装置制御部255、およびデー
タ受信部256、表示装置257および入力装置258
を備えている。サーバ間通信部251は、TCP/IP
等のプロトコルを使用し、第2のクライアント機器25
とサーバ21との間の通信を行う。また、クライアント
間通信部254は、TCP/IP等のプロトコルを使用
し、第1のクライアント機器23と第2のクライアント
機器25の間の通信を行う。表示装置257は、例えば
第1のクライアント機器23からクライアント間通信部
254を介して受け取った上記データ一覧を表示するこ
とによって、第2のクライアント機器25の利用者にデ
ータ一覧からの選択を促す。入力装置258は、利用者
の操作によって所望のデータを上記データ一覧から選択
する。データ要求部253は、アクセス可否問い合わせ
部252に利用者によって選択されたデータに対するア
クセス権の判定の問い合わせを指示し、その判定結果に
基づいて上記選択されたデータを取得すべく、第1のク
ライアント機器23にデータ要求のための通信をクライ
アント間通信部254を介して行う。アクセス可否問い
合わせ部252は、データ要求部253からデータの要
求を受け付けた場合、当該データのアクセス可否を判定
するために、サーバ21へサーバ間通信部251を介し
て問い合わせを行う。データ受信部256は、上記アク
セスが許可された場合、第1のクライアント機器23か
らクライアント間通信部254を介して当該データを受
け取り、記憶装置制御部255がデータ記憶装置26を
制御して当該データをデータ記憶装置26に格納する。
また、第2のクライアント機器25は、固有の識別子を
有しており、この識別子を識別子格納部(図示しない)
に格納している。なお、上記識別子は、第2のクライア
ント機器25に設けられたCPU固有の情報でもよい
し、IPアドレスでもかまわない。
Next, the internal configuration of the second client device 25 will be described with reference to FIG. Note that FIG.
2 is a functional block diagram showing an internal configuration of the second client device 25. In FIG. 12, the second client device 25 includes an inter-server communication unit 251, an access permission inquiry unit 252, a data request unit 253, an inter-client communication unit 254, a storage device control unit 255, a data receiving unit 256, and a display device 257. And input device 258
Is equipped with. The server-to-server communication unit 251 uses TCP / IP.
Second client device 25 using a protocol such as
Communication with the server 21. The inter-client communication unit 254 uses a protocol such as TCP / IP to perform communication between the first client device 23 and the second client device 25. The display device 257 prompts the user of the second client device 25 to select from the data list by displaying the data list received from the first client device 23 via the inter-client communication unit 254, for example. The input device 258 selects desired data from the data list by a user operation. The data request unit 253 instructs the access permission / inquiry unit 252 to inquire about the determination of the access right to the data selected by the user, and acquires the selected data based on the determination result. Communication for requesting data to the device 23 is performed via the inter-client communication unit 254. When accepting a data request from the data requesting unit 253, the access permission / inquiry unit 252 makes an inquiry to the server 21 via the inter-server communication unit 251 in order to determine the accessibility of the data. When the above access is permitted, the data receiving unit 256 receives the data from the first client device 23 via the inter-client communication unit 254, and the storage device control unit 255 controls the data storage device 26 to cause the data. Are stored in the data storage device 26.
Also, the second client device 25 has a unique identifier, and this identifier is stored in an identifier storage unit (not shown).
Stored in. The identifier may be information unique to the CPU provided in the second client device 25 or an IP address.

【0107】なお、当該実施形態では、第1および第2
のクライアント機器23および25において、それぞれ
内部構成が異なる場合を記述した。このような相違は、
上述したように第1のクライアント機器23がデータの
提供元であり、第2のクライアント機器25がデータの
提供先と想定していることに起因する。したがって、第
1および第2のクライアント機器23および25が提供
元にも提供先にもなり得る方が都合が良い場合には、そ
れぞれのクライアント機器に両方のクライアント機器が
備える機能を備えれば良い。
In this embodiment, the first and second
It has been described that the client devices 23 and 25 have different internal configurations. Such a difference is
This is because it is assumed that the first client device 23 is the data provider and the second client device 25 is the data provider as described above. Therefore, when it is convenient for the first and second client devices 23 and 25 to be both the source and the destination, it is sufficient to provide each client device with the function of both client devices. .

【0108】次に、図13を参照して、第2の実施形態
に係るアクセス権制御システムの全体処理について説明
する。なお、図13は、アクセス権制御システムを構成
するサーバ21、第1および第2のクライアント機器2
3および25が処理する動作を示すフローチャートであ
る。ここで説明するアクセス権制御システムの全体処理
についても、第1のクライアント機器23がデータの提
供元であり、第2のクライアント機器25がデータの提
供先と想定し、第2のクライアント機器25が第1のク
ライアント機器26に管理されているデータ記憶装置2
4に格納された所望のデータを取得する場合について説
明する。なお、このアクセス権制御システムの処理動作
は、サーバ21、第1および第2のクライアント機器2
3および25において、各機器に対応するアクセス権制
御プログラムが各機器に備えられている記憶領域に格納
され実行されることによって行われる。しかしながら、
これらのアクセス権制御プログラムは、サーバ21、第
1および第2のクライアント機器23および25が、各
機器に対応するそれらを読み出して実行可能である限り
において、各機器に備えられている記憶領域以外の他の
記憶媒体に格納されていてもかまわない。
Next, the overall processing of the access right control system according to the second embodiment will be described with reference to FIG. Note that FIG. 13 shows the server 21, the first and second client devices 2 that constitute the access right control system.
3 is a flowchart showing the operations performed by 3 and 25. Regarding the overall processing of the access right control system described here, it is assumed that the first client device 23 is the data provider and the second client device 25 is the data provider, and the second client device 25 Data storage device 2 managed by the first client device 26
A case where desired data stored in No. 4 is acquired will be described. The processing operation of this access right control system is performed by the server 21, the first and second client devices 2
In 3 and 25, the access right control program corresponding to each device is stored in the storage area provided in each device and executed. However,
These access right control programs are other than the storage area provided in each device as long as the server 21 and the first and second client devices 23 and 25 can read and execute them corresponding to each device. It may be stored in another storage medium.

【0109】図13において、第2のクライアント機器
25のデータ要求部253は、第1のクライアント機器
23が管理するデータの一覧を要求するために、その内
容が記述されたデータ一覧を第1のクライアント機器2
3に要求する(ステップS21)。ステップS21で
は、第2のクライアント機器25の利用者が入力装置2
58を操作することによって、データ要求部253にデ
ータ一覧の要求が伝達される。そして、データ要求部2
53によって、クライアント間通信部254を介して、
第1のクライアント機器23に上記データ一覧が要求さ
れる。
In FIG. 13, the data request unit 253 of the second client device 25 requests a list of data managed by the first client device 23, so that the data list in which the contents are described is the first data list. Client device 2
3 is requested (step S21). In step S21, the user of the second client device 25 makes the input device 2
By operating 58, the data list request is transmitted to the data request unit 253. Then, the data request unit 2
53 via the inter-client communication unit 254,
The data list is requested of the first client device 23.

【0110】次に、第1のクライアント機器23のクラ
イアント間通信部231は、第2のクライアント機器2
5からデータ一覧が要求され、当該データ一覧の要求を
データ送信部232に伝える(ステップS22)。次
に、データ送信部232は、記憶装置制御部233を制
御することによってデータ記憶装置24で管理されてい
るデータを検索し、データ記憶装置24で管理されてい
るデータ一覧を作成する(ステップS23)。そして、
データ送信部232は、上記ステップS23で作成した
データ一覧を、クライアント間通信部231を介して第
2のクライアント機器25に送信する(ステップS2
4)。
Next, the inter-client communication section 231 of the first client device 23 uses the second client device 2
5, the data list is requested, and the request for the data list is transmitted to the data transmission unit 232 (step S22). Next, the data transmission unit 232 searches the data managed by the data storage device 24 by controlling the storage device control unit 233, and creates a data list managed by the data storage device 24 (step S23). ). And
The data transmission unit 232 transmits the data list created in step S23 to the second client device 25 via the inter-client communication unit 231 (step S2).
4).

【0111】次に、第2のクライアント機器25のクラ
イアント間通信部254は、上記ステップS24で第1
のクライアント機器23から送信されたデータ一覧を受
信し、第2のクライアント機器25の表示装置257に
よって受信したデータ一覧が表示される(ステップS2
5)。次に、第2のクライアント機器25の利用者は、
表示装置257に表示されたデータ一覧から所望のデー
タを選択し、入力装置258を操作することによって選
択結果をデータ要求部253に伝達する(ステップS2
6)。そして、データ要求部253は、ステップS26
で選択されたデータを識別する提供対象ファイル名およ
び提供元の端末を判別するための提供元識別子(つま
り、第1のクライアント機器23の識別子)を、アクセ
ス可否問い合わせ部252に送る。次に、アクセス可否
問い合わせ部252は、データ要求部253によって要
求されたデータに対するアクセスの可否を判定するため
に、当該要求に対するアクセス権問い合わせとして、上
記提供対象ファイル名、上記提供元識別子、および自身
を判別するための提供先識別子(つまり、第2のクライ
アント機器25の識別子)を、サーバ間通信部251を
介してサーバ21に送信する(ステップS27)。
Next, the inter-client communication unit 254 of the second client device 25 makes the first communication in step S24.
The data list transmitted from the client device 23 is received, and the received data list is displayed by the display device 257 of the second client device 25 (step S2).
5). Next, the user of the second client device 25
Desired data is selected from the data list displayed on the display device 257, and the selection result is transmitted to the data request unit 253 by operating the input device 258 (step S2).
6). Then, the data request unit 253, the step S26.
The file name to be provided for identifying the data selected in step 3 and the provider identifier (that is, the identifier of the first client device 23) for determining the source terminal are sent to the access permission / inquiry section 252. Next, the access permission / inquiry unit 252 determines, in order to determine whether or not the data requested by the data requesting unit 253 is accessible, as an access right inquiry to the request, the file name to be provided, the source identifier, and the self The provider identifier (that is, the identifier of the second client device 25) for determining is transmitted to the server 21 via the inter-server communication unit 251 (step S27).

【0112】次に、サーバ21のクライアント間通信部
213は、第2のクライアント機器25からアクセス権
問い合わせとして送信された、上記提供対象ファイル
名、上記提供先識別子、および上記提供元識別子を、ア
クセス可否判定部211に送る(ステップS28)。次
に、アクセス可否判定部211は、上記アクセス権問い
合わせに対して、データベース制御部212を制御して
アクセス権管理データベース22に格納されているアク
セス権管理リストを参照して、要求されているデータの
アクセス権を判定する(ステップS29)。なお、ステ
ップS29におけるアクセス権判定処理については、後
述する。そして、アクセス可否判定部211は、ステッ
プS29で要求されたデータに対するアクセス権を判定
した結果に対して所定の暗号化を行った後、クライアン
ト間通信部213を介して第2のクライアント機器25
に送信する(ステップS30)。また、上記ステップS
29でアクセス権管理リストから参照した登録データに
おいて、「複製条件」の制限が記述されている場合、上
記ステップS30でその複製条件情報も同時に第2のク
ライアント機器25に送信される。
Next, the inter-client communication section 213 of the server 21 accesses the file name to be provided, the destination identifier, and the source identifier transmitted from the second client device 25 as an access right inquiry. It is sent to the availability determination unit 211 (step S28). Next, the access permission / inhibition determination unit 211 controls the database control unit 212 in response to the access right inquiry, refers to the access right management list stored in the access right management database 22, and refers to the requested data. Access right is determined (step S29). The access right determination processing in step S29 will be described later. Then, the access permission / inhibition determination unit 211 performs predetermined encryption on the result of determination of the access right to the data requested in step S29, and then executes the second client device 25 via the inter-client communication unit 213.
(Step S30). In addition, the above step S
In the registration data referred to from the access right management list in 29, when the restriction of “replication condition” is described, the replication condition information is also transmitted to the second client device 25 at the same time in step S30.

【0113】なお、上記ステップS30で行うアクセス
権を判定した結果に対する暗号化は、サーバ21でのア
クセス権の判定結果に対する正当性を保証するためであ
る。例えば、上記アクセス権の判定結果を第1のクライ
アント機器23が公開する公開鍵で暗号化する、あるい
は、サーバ21が所有する秘密鍵で署名したデータを付
加して送信することによって、上記正当性が保証され
る。つまり、この暗号化によって、通信途上での改竄を
防止することができ、後述する第1のクライアント機器
23の正当性評価では、確実にサーバ21が判定した結
果であることを判断することが可能である。
The encryption of the result of the access right judgment performed in step S30 is to ensure the validity of the result of the access right judgment by the server 21. For example, by encrypting the determination result of the access right with a public key disclosed by the first client device 23, or by adding data signed with a private key owned by the server 21 and transmitting the data, the validity is obtained. Is guaranteed. That is, by this encryption, it is possible to prevent falsification during communication, and in the validity evaluation of the first client device 23 described later, it is possible to reliably determine that the result is the result determined by the server 21. Is.

【0114】次に、第2のクライアント機器25のサー
バ間通信部251は、サーバ21から送信されたアクセ
ス権判定結果を受信し、データ要求部253に送る(ス
テップS31)。次に、データ要求部253は、上記ア
クセス権判定結果によって上記ステップS26で選択し
たデータに対するアクセスが可能か否かを判断する(ス
テップS32)。データ要求部253は、上記アクセス
権判定結果がアクセス可であった場合、上記提供対象フ
ァイル名をサーバ21から送信された上記アクセス権判
定結果と共に、クライアント間通信部254を介して送
信することによって、第1のクライアント機器23にデ
ータを要求する(ステップS33)。また、上記ステッ
プS30で複製条件情報も同時に送信されている場合、
その複製条件情報と共に第1のクライアント機器23に
要求される。一方、上記アクセス権判定結果がアクセス
不可であった場合、第2のクライアント機器25は、第
1のクライアント機器23に対するデータ要求を中止す
る。
Next, the inter-server communication section 251 of the second client device 25 receives the access right judgment result transmitted from the server 21 and sends it to the data request section 253 (step S31). Next, the data request unit 253 determines whether or not the data selected in step S26 can be accessed based on the access right determination result (step S32). When the access right determination result indicates that the access is possible, the data request unit 253 transmits the provision target file name together with the access right determination result transmitted from the server 21 via the inter-client communication unit 254. , Request data from the first client device 23 (step S33). If the copy condition information is also transmitted at the same time in step S30,
A request is made to the first client device 23 together with the copy condition information. On the other hand, when the access right determination result indicates that access is not possible, the second client device 25 cancels the data request to the first client device 23.

【0115】次に、第1のクライアント機器23のクラ
イアント間通信部231は、第2のクライアント機器2
5から要求された上記提供対象ファイル名および上記ア
クセス権判定結果を受信し、データ送信部232に送る
(ステップS34)。そして、データ送信部232は、
上記アクセス権判定結果の正当性をサーバ21によって
判定された結果か否か等によって判断する(ステップS
35)。このステップS35では、データ送信部232
は、上記ステップS30でサーバ21によって暗号化さ
れたアクセス権判定結果を解くことによって、その正当
性を確認することができる。そして、データ送信部23
2は、上記アクセス権判定結果が正当であった場合、第
2のクライアント機器25から要求されたデータを、記
憶装置制御部233を制御することによってデータ記憶
装置24から検索し、当該データをクライアント間通信
部231を介して第2のクライアント機器25に送信す
る(ステップS36)。また、上記ステップS33で複
製条件情報も同時に送信されている場合、要求されたデ
ータは、その複製条件情報と共に第2のクライアント機
器25に送信される。一方、上記アクセス権判定結果が
不当であった場合、第2のクライアント機器25に対す
るデータ送信を拒否する。
Next, the inter-client communication section 231 of the first client device 23 operates the second client device 2
The file name of the file to be provided and the access right determination result requested by No. 5 are received and sent to the data transmission unit 232 (step S34). Then, the data transmission unit 232
The validity of the access right determination result is determined based on whether or not the result is determined by the server 21 (step S
35). In this step S35, the data transmission unit 232
Can confirm the validity by solving the access right determination result encrypted by the server 21 in step S30. Then, the data transmission unit 23
When the access right determination result is valid, the second control unit 233 searches the data storage device 24 for the data requested by the second client device 25, and retrieves the data from the client. It is transmitted to the second client device 25 via the intercommunication unit 231 (step S36). If the copy condition information is also sent at the same time in step S33, the requested data is sent to the second client device 25 together with the copy condition information. On the other hand, if the access right determination result is not valid, data transmission to the second client device 25 is rejected.

【0116】次に、第2のクライアント機器25のクラ
イアント間通信部254は、上記ステップS36で送信
されたデータを受信し、データ受信部256に送る(ス
テップS37)。そして、データ受信部256は、記憶
装置制御部255を制御することによって、上記ステッ
プS37で受信したデータをデータ記憶装置26に格納
したり、表示装置257に当該データを表示したりす
る。また、上記ステップS37で受信したデータが上記
複製条件情報と共に受信された場合、当該データは以後
の複製に関して、当該複製条件情報に制限される。な
お、この複製の制限については、後述する。
Next, the inter-client communication section 254 of the second client device 25 receives the data transmitted in the above step S36 and sends it to the data receiving section 256 (step S37). Then, the data receiving unit 256 controls the storage device control unit 255 to store the data received in step S37 in the data storage device 26 or display the data on the display device 257. When the data received in step S37 is received together with the duplication condition information, the data is limited to the duplication condition information for subsequent duplication. It should be noted that the limitation of this duplication will be described later.

【0117】アクセス権管理データベース22に格納さ
れているアクセス権管理リストのデータ構造について
は、図6を用いて説明した第1の実施形態のデータ構造
と同様である。また、上記ステップS29(図13を参
照)でアクセス可否判定部211が行うアクセス権判定
処理の詳細な動作についても、図7を用いて説明した第
1の実施形態のサブルーチンと同様である。つまり、ア
クセス可否判定部211は、第2の実施形態において
も、複数の記述条件で記述されたアクセス権管理リスト
に対して、その記述条件に応じた動作手順を用いること
によって、適切にアクセス可否の判定が可能である。し
たがって、第2の実施形態において、アクセス権管理リ
ストのデータ構造およびアクセス可否判定部211が行
うアクセス権判定処理の詳細な動作についての詳細な説
明は省略する。
The data structure of the access right management list stored in the access right management database 22 is the same as the data structure of the first embodiment described with reference to FIG. The detailed operation of the access right determination processing performed by the access permission / inhibition determination unit 211 in step S29 (see FIG. 13) is also the same as that of the subroutine of the first embodiment described with reference to FIG. That is, even in the second embodiment, the access permission / inhibition determination unit 211 appropriately uses the operation procedure according to the description condition for the access right management list described in the plurality of description conditions. Can be determined. Therefore, in the second embodiment, detailed description of the data structure of the access right management list and the detailed operation of the access right determination processing performed by the access permission / inhibition determination unit 211 will be omitted.

【0118】なお、第2の実施形態では、第1のクライ
アント機器23は、上記ステップS23において、自身
が管理しているデータ記憶装置24に格納されたデータ
をデータ一覧として作成したが、第2のクライアント機
器25が第1のクライアント機器23からアクセス可能
なデータのみを、サーバ21に問い合わせることによっ
て、サーバ21から上記データ一覧を取得してもかまわ
ない。これは、第2のクライアント機器25が、上記ス
テップS21でデータ一覧要求をサーバ21に送信する
ことによって、第2のクライアント機器25がアクセス
可能なデータ返信するように、アクセス権問い合わせを
行う。そして、サーバ21において第2のクライアント
機器25がアクセス可能なデータをアクセス権管理リス
トから検索して上記データ一覧を作成することによっ
て、アクセス可能なデータのみを上記データ一覧として
作成し、第2のクライアント機器25に送信することが
できる。
In the second embodiment, the first client device 23 creates the data stored in the data storage device 24 managed by itself as the data list in the above step S23. The client device 25 may obtain the data list from the server 21 by inquiring the server 21 about only the data accessible from the first client device 23. This is because the second client device 25 sends a data list request to the server 21 in step S21 to make an access right inquiry so that the second client device 25 sends back accessible data. Then, in the server 21, the data accessible by the second client device 25 is searched from the access right management list to create the data list, and only the accessible data is created as the data list. It can be sent to the client device 25.

【0119】また、第2の実施形態の説明では、第2の
クライアント機器25の認証に関する手法を記述してい
ないが、サーバ21と第1および第2のクライアント機
器23および25との間で、認証によって正しいクライ
アント機器からの通信であることを確認してもかまわな
い。つまり、第2のクライアント機器25から第1のク
ライアント機器23あるいはサーバ21への通信の際に
は、第2のクライアント機器25であることを証明する
ための第2のクライアント証明書を送信することによっ
て、サーバ21および第1のクライアント機器23は、
この証明書を認証して、正しいクライアント機器からの
通信であることを確認することができる。このときに用
いられる証明書としては、例えば、電子鍵証明書および
証明書失効リストの標準仕様であるX.509等を用い
ることができる。
Further, in the explanation of the second embodiment, although the method concerning the authentication of the second client device 25 is not described, between the server 21 and the first and second client devices 23 and 25, You may confirm that the communication is from the correct client device by authentication. That is, at the time of communication from the second client device 25 to the first client device 23 or the server 21, a second client certificate for certifying that it is the second client device 25 should be transmitted. The server 21 and the first client device 23
By authenticating this certificate, it is possible to confirm that the communication is from the correct client device. As the certificate used at this time, for example, X. which is the standard specification of the electronic key certificate and the certificate revocation list. 509 or the like can be used.

【0120】また、サーバ21から第2のクライアント
機器25に対して、アクセス権の判定結果と共に複製条
件情報が送信される場合、サーバ21は、この複製条件
情報に対して所定の暗号化を行う。例えば、サーバ21
が所有する秘密鍵で上記複製条件情報に署名して送信す
ることによって、この複製条件が適用されるデータが提
供される第2のクライアント機器25に対して正当性が
保証される。また、この複製条件が適用されるデータ
は、DRM(Digital Rights Mana
gement)方式で暗号化される。例えば、データの
提供元である第1のクライアント機器23では、サーバ
21からアクセス権の判定結果と共に複製条件情報が送
信された場合、その複製条件情報が適用されるデータに
対して第2のクライアント機器25が公開する公開鍵で
暗号化し、上記複製条件情報と共に第2のクライアント
機器25に送信する。そして、第2のクライアント機器
25では、秘密鍵を耐タンパ領域に格納し、当該機器の
利用者に対しても秘密になるように保持しておく。これ
によって、第2のクライアント機器25以外に上記デー
タを不正にコピーした場合でもデータの復号化は不可能
であり、実質的に複製が制限される。また、上記複製条
件にしたがってコピーを行う場合には、暗号化されたデ
ータを第2のクライアント機器25の秘密鍵で一度復号
化し、再度複製先機器が公開する公開鍵を用いて暗号化
することによって、複製を制限することが可能である。
なお、ここではデータを直接公開鍵で暗号化するとした
が、データを共通鍵方式の暗号鍵で暗号化し、さらにこ
こで使用した暗号鍵を第2のクライアント機器25が公
開する公開鍵を用いて第1のクライアント機器23が暗
号化し、暗号化したデータと共に暗号鍵を送信してもか
まわない。なお、上記複製条件情報の署名が改竄されて
いる(つまり、サーバ21からの情報ではない)場合、
その複製条件情報が適用されるデータに対する複製は不
可とされる。
When the server 21 sends the access condition determination result and the copy condition information to the second client device 25, the server 21 performs a predetermined encryption on the copy condition information. . For example, the server 21
By signing and transmitting the above-mentioned duplication condition information with the private key possessed by, the legitimacy is assured to the second client device 25 to which the data to which this duplication condition is applied is provided. Data to which this duplication condition is applied is DRM (Digital Rights Mana).
encryption). For example, in the first client device 23 that is the data provider, when the copy condition information is transmitted from the server 21 together with the access right determination result, the second client device 23 applies to the data to which the copy condition information is applied. It is encrypted with the public key disclosed by the device 25 and transmitted to the second client device 25 together with the above-mentioned copy condition information. Then, in the second client device 25, the private key is stored in the tamper resistant area and kept secret to the user of the device. As a result, even if the above-mentioned data is illegally copied to a part other than the second client device 25, the data cannot be decrypted and the copy is substantially limited. When copying is performed according to the above-mentioned duplication conditions, the encrypted data must be decrypted once with the secret key of the second client device 25, and encrypted again with the public key disclosed by the duplication destination device. It is possible to restrict duplication.
Although it is assumed here that the data is directly encrypted with the public key, the data is encrypted with the common key encryption key, and the encryption key used here is used with the public key that the second client device 25 publishes. The first client device 23 may encrypt and send the encryption key together with the encrypted data. In addition, when the signature of the copy condition information is falsified (that is, not the information from the server 21),
It is not possible to copy the data to which the copy condition information is applied.

【0121】また、サーバ21と第1および第2のクラ
イアント機器23および25との間で行われる通信の経
路に関する秘匿性・耐改竄性については、第2の実施形
態では特に手法を記述していないが、秘密鍵方式とセッ
ション鍵とを組み合わせた暗号化方式による暗号化通信
を行ってもかまわない。このような暗号化通信として
は、SSL(Secure Socket Laye
r)等を用いることができる。
Regarding the confidentiality and tampering resistance regarding the path of communication performed between the server 21 and the first and second client devices 23 and 25, the second embodiment particularly describes the method. However, encrypted communication using an encryption method that combines a secret key method and a session key may be performed. As such encrypted communication, SSL (Secure Socket Layer) is used.
r) or the like can be used.

【0122】このように、第2の実施形態に係るアクセ
ス権制御システムによれば、データの提供先となるクラ
イアント機器からアクセス権を問い合わせることによっ
て、ピアツーピアでのデータ交換を行う際のアクセス権
の制御を処理能力の高いサーバ側で行うことになり、複
雑なアクセス権制御であっても適切に処理することが可
能となる。このような複雑なアクセス権制御を実現しな
がらも、交換すべきデータそのものは、クライアント機
器間で直接送受信することによって、サーバにネットワ
ーク帯域上の負荷をかけることなくデータ交換を行うこ
とが可能である。また、クライアント機器が処理能力の
限られた民生機器で構成されている場合でも、上記複雑
なアクセス権制御がサーバで処理されるため、処理能力
の限られた民生機器によるピアツーピアでのデータ交換
に対して、上記複雑なアクセス権制御を付加して容易に
行うことが可能である。
As described above, according to the access right control system according to the second embodiment, by inquiring the access right from the client device to which the data is provided, the access right at the time of performing the peer-to-peer data exchange can be confirmed. Since the control is performed on the side of the server having a high processing capability, it becomes possible to appropriately process even a complicated access right control. While realizing such complicated access right control, the data itself to be exchanged can be exchanged without directly putting the load on the server on the network band by directly transmitting / receiving between the client devices. is there. Even if the client device is composed of a consumer device with a limited processing capacity, since the complicated access right control is processed by the server, it is possible to perform peer-to-peer data exchange by a consumer device with a restricted processing capability. On the other hand, the above-mentioned complicated access right control can be easily added.

【0123】なお、上述した第1および第2の実施形態
に係るアクセス権制御システムでは、サーバと直接的に
接続されたクライアント機器がサーバにアクセス権の判
定を依頼し、その結果を相手のクライアント機器に送信
することによって構成されているが、アクセス権の判定
を依頼するクライアント機器とサーバとは、直接的に接
続されていなくてもかまわない。上記サーバが、ピアツ
ーピア型のファイル交換システム内に配置されているク
ライアント機器と通信可能に接続されていれば、サーバ
と直接的に通信可能な他のプロキシとしてのクライアン
ト機器(第3のクライアント機器とする)を介して、ア
クセス権の判定を依頼するクライアント機器とサーバと
が通信することによって、本発明は実現可能である。例
えば、上述した第1の実施形態では、第1のクライアン
ト機器13がサーバ11と直接的に通信できない場合、
第1のクライアント機器13が上記第3のクライアント
機器を介してサーバ11と通信することによって、同様
のアクセス権制御システムを構成することが可能であ
る。また、上述した第2の実施形態では、第2のクライ
アント機器25がサーバ21と直接的に通信できない場
合、第2のクライアント機器25が上記第3のクライア
ント機器を介してサーバ21と通信することによって、
同様のアクセス権制御システムを構成することが可能で
ある。このように上記第3のクライアント機器を介して
アクセス権制御システムを構成する場合、さらに第3の
クライアント機器であることを証明するための第3のク
ライアント証明書を用いて、それぞれのクライアント機
器およびサーバが互いに認証することによって、正しい
クライアント機器からの通信であることを確認すること
ができることは、言うまでもない。
In the access right control system according to the first and second embodiments described above, the client device directly connected to the server requests the server to determine the access right, and the result is sent to the other client. Although it is configured to be transmitted to the device, the client device requesting the determination of the access right and the server do not have to be directly connected. If the server is communicatively connected to the client device arranged in the peer-to-peer type file exchange system, the client device as another proxy (the third client device and the third client device) capable of directly communicating with the server. The present invention can be realized by the communication between the client device requesting the determination of the access right and the server via the communication. For example, in the above-described first embodiment, when the first client device 13 cannot directly communicate with the server 11,
A similar access right control system can be configured by the first client device 13 communicating with the server 11 via the third client device. Further, in the above-described second embodiment, when the second client device 25 cannot directly communicate with the server 21, the second client device 25 communicates with the server 21 via the third client device. By
A similar access right control system can be constructed. When configuring the access right control system via the third client device as described above, the third client certificate for certifying that the client device is the third client device is used, It goes without saying that the server can confirm that the communication is from the correct client device by authenticating each other.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1の実施形態に係るアクセス権制御
システムの全体の構成について説明するための図であ
る。
FIG. 1 is a diagram for explaining an overall configuration of an access right control system according to a first embodiment of the present invention.

【図2】図1に示すサーバ11の内部構成を示す機能ブ
ロック図である。
FIG. 2 is a functional block diagram showing an internal configuration of a server 11 shown in FIG.

【図3】図1に示す第1のクライアント機器13の内部
構成を示す機能ブロック図である。
3 is a functional block diagram showing an internal configuration of a first client device 13 shown in FIG. 1. FIG.

【図4】図1に示す第2のクライアント機器15の内部
構成を示す機能ブロック図である。
4 is a functional block diagram showing an internal configuration of a second client device 15 shown in FIG.

【図5】図1に示すサーバ11、第1および第2のクラ
イアント機器13および15が処理する全体動作を示す
フローチャートである。
5 is a flowchart showing an overall operation performed by a server 11 and first and second client devices 13 and 15 shown in FIG. 1. FIG.

【図6】図1に示すアクセス権管理データベース12に
格納されているアクセス権管理リストのデータ構造につ
いて説明する図である。
6 is a diagram illustrating a data structure of an access right management list stored in an access right management database 12 shown in FIG.

【図7】図5に示すステップS11において、アクセス
可否判定部111が行うアクセス権判定処理の詳細動作
の一例を示すサブルーチンである。
7 is a subroutine showing an example of a detailed operation of an access right determination process performed by an access permission / inhibition determination section 111 in step S11 shown in FIG.

【図8】図5に示すステップS11において、アクセス
可否判定部111が行うアクセス権判定処理の詳細動作
の他の例を示すサブルーチンである。
8 is a subroutine showing another example of detailed operation of the access right determination processing performed by the access permission / inhibition determination section 111 in step S11 shown in FIG.

【図9】本発明の第2の実施形態に係るアクセス権制御
システムの全体の構成について説明するための図であ
る。
FIG. 9 is a diagram illustrating an overall configuration of an access right control system according to a second exemplary embodiment of the present invention.

【図10】図9に示すサーバ21の内部構成を示す機能
ブロック図である。
10 is a functional block diagram showing an internal configuration of the server 21 shown in FIG.

【図11】図9に示す第1のクライアント機器23の内
部構成を示す機能ブロック図である。
11 is a functional block diagram showing an internal configuration of a first client device 23 shown in FIG.

【図12】図9に示す第2のクライアント機器25の内
部構成を示す機能ブロック図である。
12 is a functional block diagram showing an internal configuration of a second client device 25 shown in FIG.

【図13】図9に示すサーバ21、第1および第2のク
ライアント機器23および25が処理する全体動作を示
すフローチャートである。
13 is a flowchart showing an overall operation performed by the server 21 and the first and second client devices 23 and 25 shown in FIG.

【符号の説明】[Explanation of symbols]

11、21…サーバ 12、22…アクセス権管理データベース 13、23…第1のクライアント機器 14、16、24、26…データ記憶装置 15、25…第2のクライアント機器 111、211…アクセス可否判定部 112、212…データベース制御部 113、134、151、213、231、254…ク
ライアント間通信部 131、251…サーバ間通信部 132、252…アクセス可否問い合わせ部 133、132…データ送信部 135、154、233、255…記憶装置制御部 152、253…データ要求部 153、256…データ受信部 155、257…表示装置 156、258…入力装置
11, 21 ... Server 12, 22 ... Access right management database 13, 23 ... First client device 14, 16, 24, 26 ... Data storage device 15, 25 ... Second client device 111, 211 ... Access permission determination unit 112, 212 ... Database control sections 113, 134, 151, 213, 231, 254 ... Inter-client communication section 131, 251, ... Inter-server communication section 132, 252 ... Access permission inquiry section 133, 132 ... Data transmission section 135, 154, 233, 255 ... Storage device control unit 152, 253 ... Data request unit 153, 256 ... Data receiving unit 155, 257 ... Display device 156, 258 ... Input device

───────────────────────────────────────────────────── フロントページの続き (72)発明者 大穂 雅博 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B017 AA07 BA06 BB06 CA16 5B082 EA11 5B085 AE04 AE23 BA07 BE01 BE04 BG02 BG07    ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Masahiro Oho             1006 Kadoma, Kadoma-shi, Osaka Matsushita Electric             Sangyo Co., Ltd. F term (reference) 5B017 AA07 BA06 BB06 CA16                 5B082 EA11                 5B085 AE04 AE23 BA07 BE01 BE04                       BG02 BG07

Claims (27)

【特許請求の範囲】[Claims] 【請求項1】 エンドユーザが所有するクライアント機
器に対して他の機器から直接的なデータ送信を要求され
た際に、そのアクセス可否を示すアクセス権を判断する
ためのアクセス権制御システムであって、 前記クライアント機器と通信可能に接続され、前記クラ
イアント機器のアクセス権を予め記述したアクセス権管
理リストを管理するサーバを備え、 前記サーバは、前記アクセス権の問い合わせに対して前
記アクセス権管理リストを参照することによって、その
アクセス権を判断し判断結果を返信するアクセス可否判
定部を含み、 前記クライアント機器は、 他の機器から直接的なデータ送信を要求された際に、そ
の要求に対する前記アクセス権を前記アクセス可否判定
部に問い合わせるアクセス可否問い合わせ部と、 前記アクセス可否問い合わせ部によって問い合わせた結
果、前記アクセス可否判定部から返信された判断結果が
アクセス可の場合、要求されたデータを他の機器に対し
て直接的に送信するデータ送信部とを含む、アクセス権
管理システム。
1. An access right control system for determining, when a client device owned by an end user is directly requested by another device to transmit data, an access right indicating whether or not the device can be accessed. A communication device that is communicatively connected to the client device and that manages an access right management list in which access rights of the client device are described in advance. The client device includes an access permission determination unit that determines the access right and returns a determination result by referring to the access right to the request when another device directly requests the data transmission. An access permission inquiry unit that inquires the access permission determination unit, Access right management including a data transmission unit that directly transmits the requested data to another device when the result of the inquiry by the inquiry unit indicates that the judgment result returned from the accessibility determination unit is accessible. system.
【請求項2】 前記サーバが管理するアクセス権管理リ
ストには、それぞれの前記クライアント機器が管理する
データ毎にアクセス可能な機器を示す前記アクセス権が
記述され、 前記アクセス可否問い合わせ部は、前記データ送信を要
求されたデータ毎に、前記アクセス可否判定部に問い合
わせを行い、 前記アクセス可否判定部は、前記アクセス可否問い合わ
せ部によるデータ毎の問い合わせに応じて、そのアクセ
ス権を判断し判断結果を返信する、請求項1に記載のア
クセス権管理システム。
2. The access right management list managed by the server describes the access right indicating an accessible device for each data managed by each client device, and the access permission / inhibition inquiring unit is configured to access the data. For each data requested to be transmitted, the access permission / inhibition determination unit is inquired, and the access permission / inhibition determination unit determines the access right and returns the determination result in response to the inquiry for each data by the access permission / inhibition inquiry unit. The access right management system according to claim 1.
【請求項3】 さらに、前記サーバが管理するアクセス
権管理リストには、アクセス可能な時間を示す時間条件
が前記データ毎に記述され、 前記アクセス可否判定部は、前記アクセス可否問い合わ
せ部から問い合わせされた現在時刻に応じて前記時間条
件を参照して、前記データ毎にそのアクセス権を判断す
る、請求項2に記載のアクセス権管理システム。
3. The access right management list managed by the server describes a time condition indicating an accessible time for each data, and the access permission / inhibition determination unit is inquired from the access permission / inhibition inquiry unit. The access right management system according to claim 2, wherein the access right is determined for each of the data by referring to the time condition according to the current time.
【請求項4】 さらに、前記サーバが管理するアクセス
権管理リストには、アクセス可能な回数を示す回数条件
が前記データ毎に記述され、 前記アクセス可否判定部は、前記アクセス可否問い合わ
せ部から問い合わせされた回数に応じて前記回数条件を
参照して、前記データ毎にそのアクセス権を判断する、
請求項2に記載のアクセス権管理システム。
4. The access right management list managed by the server describes a frequency condition indicating the number of times access is possible for each data, and the access permission / inhibition determination unit is inquired from the access permission / inhibition inquiry unit. The access right is determined for each data by referring to the number condition according to the number of times
The access right management system according to claim 2.
【請求項5】 さらに、前記サーバが管理するアクセス
権管理リストには、前記データ毎に提供された当該デー
タの複製に関する制限を示す複製条件が記述され、 前記アクセス可否判定部は、前記アクセス可否問い合わ
せ部によるデータ毎の問い合わせに応じて、そのアクセ
ス権を判断し判断結果と共に前記複製条件を返信し、 前記データ送信部は、前記アクセス可否判定部から返信
された判断結果がアクセス可の場合、要求されたデータ
を前記複製条件を付加して他の機器に対して直接的に送
信する、請求項2に記載のアクセス権管理システム。
5. The access right management list managed by the server further describes a copy condition indicating a restriction relating to the copy of the data provided for each of the data, and the access permission / inhibition determination unit is configured to access the access permission / denial. In response to an inquiry for each data by the inquiry unit, the access right is determined and the duplication condition is returned together with the determination result, and the data transmission unit, when the determination result returned from the access permission determination unit is accessible, The access right management system according to claim 2, wherein the requested data is added to the copy condition and directly transmitted to another device.
【請求項6】 前記サーバは、他のプロキシを介して前
記クライアント機器と通信可能に接続されていることを
特徴とする、請求項1に記載のアクセス権管理システ
ム。
6. The access right management system according to claim 1, wherein the server is communicably connected to the client device via another proxy.
【請求項7】 前記アクセス可否問い合わせ部は、他の
機器からデータ送信を要求され、その要求に対する前記
アクセス権を前記アクセス可否判定部に問い合わせると
きに、前記クライアント機器であることを証明するため
の第1の証明書と当該他の機器を証明するための第2の
証明書とを付加して前記アクセス可否判定部に問い合わ
せ、 前記アクセス可否判定部は、前記第1および第2の証明
書を用いて前記アクセス可否問い合わせ部からの問い合
わせを認証した後、前記アクセス権を判断し判断結果を
返信する、請求項1に記載のアクセス権管理システム。
7. The access propriety inquiring unit is for certifying that it is the client device when the data transmission is requested from another device and the access right to the request is inquired to the access propriety judging unit. The first certificate and the second certificate for certifying the other device are added to the access permission determination unit, and the access permission determination unit determines the first and second certificates. The access right management system according to claim 1, wherein the access right is judged and the judgment result is returned after the inquiry from the access permission / inquiry unit is authenticated by using the authentication.
【請求項8】 前記証明書にはX.509を使用するこ
とを特徴とする、請求項7記載のアクセス権制御システ
ム。
8. The certificate includes X. The access right control system according to claim 7, wherein 509 is used.
【請求項9】 エンドユーザが所有する第1のクライア
ント機器に対して、第2のクライアント機器が直接的な
データ送信を要求する際に、そのアクセス可否を示すア
クセス権を判断するためのアクセス権制御システムであ
って、 少なくとも前記第2のクライアント機器と通信可能に接
続され、少なくとも前記第1および第2のクライアント
機器のアクセス権を予め記述したアクセス権管理リスト
を管理するサーバを備え、 前記サーバは、前記アクセス権の問い合わせに対して前
記アクセス権管理リストを参照することによって、その
アクセス権を判断し判断結果を返信するアクセス可否判
定部を含み、 前記第2のクライアント機器は、 前記第1のクライアント機器に対して直接的なデータ送
信を要求する際に、その要求に対する前記アクセス権を
前記アクセス可否判定部に問い合わせるアクセス可否問
い合わせ部と、 前記アクセス可否問い合わせ部によって問い合わせた結
果、前記アクセス可否判定部から返信された判断結果が
アクセス可の場合、前記第1のクライアント機器に対し
て当該判断結果を付加して前記直接的なデータ送信を要
求するデータ要求部とを含み、 前記第1のクライアント機器は、前記データ要求部から
送信された前記判断結果がアクセス可の場合、前記デー
タ要求部から要求されたデータを前記第2のクライアン
ト機器に対して直接的に送信するデータ送信部を含み、 前記第2のクライアント機器は、さらに前記データ要求
部からの要求に応じて前記データ送信部から送信された
データを直接的に受信するデータ受信部とを含む、アク
セス権管理システム。
9. An access right for determining an access right indicating whether or not the second client device, when the second client device directly requests data transmission, to the first client device owned by the end user. A control system, comprising: a server that is communicably connected to at least the second client device, and that manages an access right management list in which access rights of at least the first and second client devices are described in advance. Includes an access permission / inhibition determination unit that determines the access right by referring to the access right management list in response to the inquiry about the access right, and returns a determination result, wherein the second client device is the first client device. When requesting direct data transmission to another client device, Access permission inquiry unit for inquiring about the access right to the access permission determination unit, and when the result of the inquiry made by the access permission determination unit is that the access is permitted, the first client device is accessed. On the other hand, including a data request unit for requesting the direct data transmission by adding the determination result, the first client device, if the determination result transmitted from the data request unit is accessible, The second client device further includes a data transmission unit that directly transmits the data requested by the data request unit to the second client device, the second client device further including the data transmission unit in response to a request from the data request unit. An access right management system including a data reception unit that directly receives data transmitted from the data transmission unit. Mu.
【請求項10】 前記サーバが管理するアクセス権管理
リストには、それぞれの前記クライアント機器が管理す
るデータ毎にアクセス可能な機器を示す前記アクセス権
が記述され、 前記アクセス可否問い合わせ部は、前記データ送信を要
求するデータ毎に、前記アクセス可否判定部に問い合わ
せを行い、 前記アクセス可否判定部は、前記アクセス可否問い合わ
せ部によるデータ毎の問い合わせに応じて、そのアクセ
ス権を判断し判断結果を返信する、請求項9に記載のア
クセス権管理システム。
10. The access right management list managed by the server describes the access right indicating an accessible device for each data managed by each client device, and the access permission / inhibition inquiring unit sets the data An inquiry is made to the access permission / inhibition determination unit for each piece of data requested to be transmitted, and the access permission / inhibition determination unit determines the access right and returns a determination result in response to the inquiry for each data by the access permission / inhibition determination unit. The access right management system according to claim 9.
【請求項11】 さらに、前記サーバが管理するアクセ
ス権管理リストには、アクセス可能な時間を示す時間条
件が前記データ毎に記述され、 前記アクセス可否判定部は、前記アクセス可否問い合わ
せ部から問い合わせされた現在時刻に応じて前記時間条
件を参照して、前記データ毎にそのアクセス権を判断す
る、請求項10に記載のアクセス権管理システム。
11. The access right management list managed by the server describes a time condition indicating an accessible time for each data, and the access permission / inhibition determination unit is inquired from the access permission / inquiry unit. The access right management system according to claim 10, wherein the access right is determined for each of the data by referring to the time condition according to the current time.
【請求項12】 さらに、前記サーバが管理するアクセ
ス権管理リストには、アクセス可能な回数を示す回数条
件が前記データ毎に記述され、 前記アクセス可否判定部は、前記アクセス可否問い合わ
せ部から問い合わせされた回数に応じて前記回数条件を
参照して、前記データ毎にそのアクセス権を判断する、
請求項10に記載のアクセス権管理システム。
12. The access right management list managed by the server describes a number condition indicating the number of times access is possible for each data, and the access permission / inhibition determination unit is inquired from the access permission / inhibition inquiry unit. The access right is determined for each data by referring to the number condition according to the number of times
The access right management system according to claim 10.
【請求項13】 さらに、前記サーバが管理するアクセ
ス権管理リストには、前記データ毎に提供された当該デ
ータの複製に関する制限を示す複製条件が記述され、 前記アクセス可否判定部は、前記アクセス可否問い合わ
せ部によるデータ毎の問い合わせに応じて、そのアクセ
ス権を判断し判断結果と共に前記複製条件を返信し、 前記データ要求部は、前記アクセス可否判定部から返信
された判断結果がアクセス可の場合、前記第1のクライ
アント機器に対して前記判断結果および前記複製条件と
共に前記直接的なデータ送信を要求し、 前記データ送信部は、前記データ要求部から送信された
前記判断結果がアクセス可の場合、前記データ要求部か
ら要求されたデータと共に前記複製条件を前記データ受
信部に対して直接的に送信し、 前記データ受信部は、前記データ送信部から送信された
データを直接的に受信し、そのデータが前記複製条件に
よってその後の複製が制限される、請求項10に記載の
アクセス権管理システム。
13. The access right management list managed by the server further describes a copy condition indicating a restriction relating to the copy of the data provided for each of the data, and the access permission / inhibition determination unit is configured to perform the access permission / inhibition. In response to an inquiry for each data by the inquiry unit, the access right is determined and the duplication condition is returned together with the determination result, and the data request unit, when the determination result returned from the accessibility determination unit is accessible, When the direct transmission of data is requested to the first client device together with the determination result and the copy condition, and the data transmission unit is accessible when the determination result transmitted from the data request unit is accessible. Directly transmitting the duplication condition together with the data requested by the data requesting unit to the data receiving unit, Over data receiving unit, the receiving directly the data that is transmitted from the data transmission unit, the data is thereafter replicated by the replication conditions are restricted, the access right management system according to claim 10.
【請求項14】 前記サーバは、他のプロキシを介して
前記第2のクライアント機器と通信可能に接続されてい
ることを特徴とする、請求項9に記載のアクセス権管理
システム。
14. The access right management system according to claim 9, wherein the server is communicably connected to the second client device via another proxy.
【請求項15】 前記アクセス可否問い合わせ部は、前
記第1のクライアント機器に対してデータ送信を要求す
るために、その要求に対する前記アクセス権を前記アク
セス可否判定部に問い合わせるときに、前記第2のクラ
イアント機器であることを証明するための証明書を付加
して前記アクセス可否判定部に問い合わせ、 前記アクセス可否判定部は、前記証明書を用いて前記ア
クセス可否問い合わせ部からの問い合わせを認証した
後、前記アクセス権を判断し判断結果を返信する、請求
項9に記載のアクセス権管理システム。
15. The access permission / inhibition inquiring unit, in order to request the first client device to transmit data, queries the access permission / inhibition judging unit for the access right to the request, A query for certifying that the device is a client device is added to the access permission determination unit, and the access permission determination unit, after authenticating the inquiry from the access permission inquiry unit using the certificate, The access right management system according to claim 9, wherein the access right is judged and a judgment result is returned.
【請求項16】 さらに、前記アクセス可否判定部は、
前記判断結果に前記サーバの判断であることを証明する
ための署名を付加して返信し、 前記データ要求部は、前記アクセス可否判定部から返信
された判断結果がアクセス可の場合、前記第1のクライ
アント機器に対して前記署名が付加された判断結果およ
び前記証明書と共に前記直接的なデータ送信を要求し、 前記データ送信部は、前記データ要求部から送信された
前記判断結果の署名を用いて認証を行い当該判断結果が
アクセス可の場合、前記データ要求部から要求されたデ
ータと共に前記複製条件を前記データ受信部に対して直
接的に送信する、請求項15に記載のアクセス権管理シ
ステム。
16. The access permission / inhibition determination unit further comprises:
When the determination result returned from the access permission / prohibition determination unit is accessible, the data request unit adds a signature to the determination result and replies with a signature for certifying that the determination is made by the server. Requesting the direct data transmission together with the determination result to which the signature is added and the certificate to the client device, and the data transmitting unit uses the signature of the determination result transmitted from the data requesting unit. 16. The access right management system according to claim 15, wherein when the determination result is accessible, the duplication condition is directly transmitted to the data receiving unit together with the data requested by the data requesting unit. .
【請求項17】 前記証明書にはX.509を使用する
ことを特徴とする、請求項15記載のアクセス権制御シ
ステム。
17. The certificate includes X. The access right control system according to claim 15, wherein 509 is used.
【請求項18】 エンドユーザが所有する複数のクライ
アント機器同士で当該クライアント機器が管理するデー
タを直接的に送受信を行う際に、そのアクセス可否を示
すアクセス権を判断するサーバであって、 前記クライアント機器のアクセス権を予め記述したアク
セス権管理リストを管理するアクセス権管理部と、 前記クライアント機器から送信される前記アクセス権の
問い合わせに対して、前記アクセス権管理部において前
記アクセス権管理リストを参照することによって、その
アクセス権を判断し判断結果を問い合わせたクライアン
ト機器に対して返信するアクセス可否判定部を含む、サ
ーバ。
18. A server which, when directly transmitting and receiving data managed by a client device among a plurality of client devices owned by an end user, determines an access right indicating whether or not the client device can access the data. An access right management unit that manages an access right management list in which device access rights are described in advance; and with respect to the access right inquiry transmitted from the client device, the access right management unit refers to the access right management list. A server including an access permission / inhibition determination unit that determines the access right and returns the determination result to the client device that made the inquiry.
【請求項19】 他の機器から直接的なデータ送信を要
求された際に、そのアクセス可否を示すアクセス権を、
機器毎に前記アクセス権を予め記述したアクセス権管理
リストを管理する通信可能なサーバに判断させるエンド
ユーザが所有するクライアント機器であって、 他の機器から直接的なデータ送信を要求された際に、そ
の要求に対する前記アクセス権を前記サーバに問い合わ
せるアクセス可否問い合わせ部と、 前記アクセス可否問い合わせ部によって問い合わせた結
果、前記サーバから返信された判断結果がアクセス可の
場合、他の機器の要求に応じて直接的に前記データ送信
を行うデータ送信部とを含む、クライアント機器。
19. When a direct data transmission is requested from another device, an access right indicating whether or not the device can be accessed,
A client device owned by an end user that causes a communicable server that manages an access right management list in which the access right is described in advance for each device, and when a direct data transmission is requested from another device. An access permission inquiry unit for inquiring the server about the access right to the request, and a result of the inquiry made by the access permission inquiry unit, and if the determination result returned from the server is accessable, according to a request from another device. A client device including a data transmission unit that directly performs the data transmission.
【請求項20】 他の機器に直接的なデータ送信を要求
する際に、そのアクセス可否を示すアクセス権を、機器
毎に前記アクセス権を予め記述したアクセス権管理リス
トを管理する通信可能なサーバに判断させるエンドユー
ザが所有するクライアント機器であって、 他の機器に直接的なデータ送信を要求する際に、その要
求に対する前記アクセス権を前記サーバに問い合わせる
アクセス可否問い合わせ部と、 前記アクセス可否問い合わせ部によって問い合わせた結
果、前記サーバから返信された判断結果がアクセス可の
場合、他の機器に対して当該判断結果を付加して前記直
接的なデータ送信を要求するデータ要求部とを含む、ク
ライアント機器。
20. When a direct data transmission is requested to another device, a communicable server that manages an access right indicating permission / inhibition of the access right management list in which the access right is described in advance for each device. When the client device is owned by the end user, the access permission inquiry unit for inquiring the server about the access right to the request when directly requesting data transmission to the other device, and the access permission inquiry If the judgment result returned from the server is accessible as a result of the inquiry by the client, the client includes a data request unit that adds the judgment result to another device and requests the direct data transmission. machine.
【請求項21】 他の機器から要求されることによって
直接的なデータ送信を行うエンドユーザが所有するクラ
イアント機器であって、 他の機器からの前記直接的なデータ送信の要求とその要
求に付加されて送信される当該データ送信に対するアク
セス可否を示すアクセス権の判断結果とを受信する受信
部と、 前記受信部で受信した前記判断結果がアクセス可の場
合、他の機器から要求されたデータを直接的に送信する
データ送信部を含む、クライアント機器。
21. A client device owned by an end user, which directly transmits data when requested by another device, wherein the request is for the direct data transmission from another device and is added to the request. If the determination result received by the reception unit is accessible, the data requested by another device is transmitted. A client device including a data transmission unit that transmits directly.
【請求項22】 前記判断結果には、前記アクセス権の
判断をした機器であることを証明するための署名が付加
されており、 前記データ送信部は、前記判断結果の署名に対する認証
を行うことによって当該判断結果の正当性を評価し、当
該判断結果が正当かつアクセス可の場合、他の機器から
要求されたデータを直接的に送信する、請求項21に記
載のクライアント機器。
22. A signature for proving that it is a device that has determined the access right is added to the determination result, and the data transmission unit authenticates the signature of the determination result. 22. The client device according to claim 21, wherein the validity of the determination result is evaluated by, and the data requested by another device is directly transmitted when the determination result is valid and accessible.
【請求項23】 エンドユーザが所有するクライアント
機器に対して他の機器から直接的なデータ送信を要求さ
れた際に、そのアクセス可否を示すアクセス権を当該ク
ライアント機器と通信可能に接続されたサーバで判断す
るためのアクセス権制御方法であって、 前記サーバにおいて、前記クライアント機器のアクセス
権を予め記述したアクセス権管理リストを管理するアク
セス権管理ステップと、 前記クライアント機器が他の機器から直接的なデータ送
信を要求された際に、その要求に対する前記アクセス権
を前記クライアント機器から前記サーバに問い合わせる
アクセス可否問い合わせステップと、 前記アクセス可否問い合わせステップによる問い合わせ
に対して、前記アクセス権管理ステップで管理されてい
るアクセス権管理リストを参照することによって、その
アクセス権を前記サーバで判断し判断結果を前記クライ
アント機器に返信するアクセス可否判定ステップと、 前記アクセス可否判定ステップによって返信された判断
結果がアクセス可の場合、要求されたデータを前記クラ
イアント機器から他の機器に対して直接的に送信するデ
ータ送信ステップとを含む、アクセス権制御方法。
23. When a client device owned by an end user is requested by another device to directly send data, an access right indicating whether or not the device can be accessed is connected to the client device so that the client device can communicate with the client device. In the server, the access right management step of managing an access right management list in which the access right of the client device is described in advance, the client device directly connecting to another device. Access permission inquiry step of inquiring the server about the access right to the request from the client device when the data transmission is requested, and the access right management step manages the inquiry by the access permission inquiry step. Access right management list By referring to the access right, the server determines the access right and returns a determination result to the client device. An access permission / inhibition determination step; if the determination result returned in the access permission / inhibition determination step is accessable, the requested data is returned. And a data transmission step of directly transmitting from the client device to another device.
【請求項24】 エンドユーザが所有する第1のクライ
アント機器に対して、第2のクライアント機器が直接的
なデータ送信を要求する際に、そのアクセス可否を示す
アクセス権を当該第2のクライアント機器と通信可能に
接続されたサーバで判断するためのアクセス権制御方法
であって、 前記サーバにおいて、少なくとも前記第1および第2の
クライアント機器のアクセス権を予め記述したアクセス
権管理リストを管理するアクセス権管理ステップと、 前記第2のクライアント機器が前記第1のクライアント
機器に直接的なデータ送信を要求する際に、その要求に
対する前記アクセス権を前記第2のクライアント機器か
ら前記サーバに問い合わせるアクセス可否問い合わせス
テップと、 前記アクセス可否問い合わせステップによる問い合わせ
に対して、前記アクセス権管理ステップで管理されてい
るアクセス権管理リストを参照することによって、その
アクセス権を前記サーバで判断し判断結果を前記第2の
クライアント機器に返信するアクセス可否判定ステップ
と、 前記アクセス可否判定ステップから返信された判断結果
がアクセス可の場合、前記第1のクライアント機器に対
して前記判断結果を付加して前記直接的なデータ送信を
要求するデータ要求ステップと、 前記データ要求ステップによって送信された前記判断結
果がアクセス可の場合、前記データ要求ステップによっ
て要求されたデータを前記第2のクライアント機器に対
して直接的に送信するデータ送信ステップと、 前記データ送信ステップによって前記第1のクライアン
ト機器から送信されたデータを前記第2のクライアント
機器で直接的に受信するデータ受信ステップとを含む、
アクセス権制御方法。
24. When the second client device requests direct data transmission to the first client device owned by the end user, the second client device is provided with an access right indicating whether or not the data can be accessed. An access right control method for determining in a server communicatively connected to the server, wherein the server manages an access right management list in which access rights of at least the first and second client devices are described in advance. A rights management step, and when the second client device requests the first client device for direct data transmission, the second client device inquires the access right for the request from the second client device. Inquiry step and inquiry by the access permission inquiry step On the other hand, by referring to the access right management list managed in the access right management step, the access right is judged by the server and the judgment result is returned to the second client device. A data request step of requesting the direct data transmission by adding the determination result to the first client device when the determination result returned from the access permission / inhibition determination step is accessible, When the determination result transmitted by the data requesting step is accessible, the data transmitting step of directly transmitting the data requested by the data requesting step to the second client device; The data transmitted from the first client device is transferred to the second And a data receiving step of directly received by the client device,
Access right control method.
【請求項25】 エンドユーザが所有するクライアント
機器同士で当該クライアント機器が管理するデータを直
接的に送受信を行う際に、そのアクセス可否を示すアク
セス権を当該クライアント機器と通信可能に接続された
サーバで判断させるためのアクセス権制御プログラムを
記録した当該サーバが読み取り可能な記録媒体であっ
て、 前記クライアント機器のアクセス権を予め記述したアク
セス権管理リストを管理するアクセス権管理ステップ
と、 前記クライアント機器がデータの直接的な送受信を行う
際に、当該クライアント機器から前記サーバに対して行
われるその送受信に対する前記アクセス権の問い合わせ
に応じて、前記アクセス権管理ステップで管理されてい
るアクセス権管理リストを参照することによって、その
アクセス権を判断し判断結果を当該クライアント機器に
返信するアクセス可否判定ステップとを含む、アクセス
権制御プログラムを記録した記録媒体。
25. When a client device owned by an end user directly transmits / receives data managed by the client device, a server connected to the client device so that an access right indicating whether or not the client device is accessible can be communicated. An access right management step of managing an access right management list in which the access right of the client device is described in advance, which is a recording medium readable by the server, in which an access right control program for making a judgment is recorded. When directly transmitting and receiving data, the access right management list managed in the access right management step is displayed in response to an inquiry of the access right for the transmission and reception from the client device to the server. By referencing that access right Sectional determined result and an access permission determination step of replying to said client device, recording medium recording the access control program.
【請求項26】 他の機器から直接的なデータ送信を要
求された際に、そのアクセス可否を示すアクセス権を、
機器毎に前記アクセス権を予め記述したアクセス権管理
リストを管理する通信可能なサーバに判断させるアクセ
ス権制御プログラムを記録したエンドユーザが所有する
クライアント機器が読み取り可能な記録媒体であって、 前記クライアント機器が他の機器から直接的なデータ送
信を要求された際に、その要求に対する前記アクセス権
を前記サーバに問い合わせるアクセス可否問い合わせス
テップと、 前記アクセス可否問い合わせステップによって問い合わ
せた結果、前記サーバから返信された判断結果がアクセ
ス可の場合、要求されたデータを前記クライアント機器
から他の機器に対して直接的に送信するデータ送信ステ
ップとを含む、アクセス権制御プログラムを記録した記
録媒体。
26. When a direct data transmission is requested from another device, an access right indicating whether or not the device can be accessed,
A recording medium readable by a client device owned by an end user, which stores an access right control program for controlling a communication-enabled server that manages an access right management list in which the access right is described in advance for each device, wherein the client When a device is requested by another device to directly transmit data, an access permission inquiry step for inquiring the server about the access right for the request, and an inquiry result by the access permission inquiry step are returned from the server. And a data transmission step of directly transmitting the requested data from the client device to another device when the determination result indicates that the recording medium records an access right control program.
【請求項27】 他の機器に直接的なデータ送信を要求
する際に、そのアクセス可否を示すアクセス権を、機器
毎に前記アクセス権を予め記述したアクセス権管理リス
トを管理する通信可能なサーバに判断させるアクセス権
制御プログラムを記録したエンドユーザが所有するクラ
イアント機器が読み取り可能な記録媒体であって、 他の機器に直接的なデータ送信を要求する際に、その要
求に対する前記アクセス権を前記サーバに問い合わせる
アクセス可否問い合わせステップと、 前記アクセス可否問い合わせステップによって問い合わ
せた結果、前記サーバから返信された判断結果がアクセ
ス可の場合、他の機器に対して当該判断結果を付加して
前記直接的なデータ送信を要求するデータ要求ステップ
とを含む、アクセス権制御プログラムを記録した記録媒
体。
27. A communicable server that manages an access right indicating permission of access when directly requesting data transmission to another device and an access right management list in which the access right is described in advance for each device. A recording medium readable by a client device owned by an end user, which stores an access right control program to be judged by the user, and when requesting direct data transmission to another device, the access right to the request is set to The access permission inquiry step of inquiring to the server, and when the determination result returned from the server is accessible as a result of the inquiry in the access permission inquiry step, the determination result is added to another device and the direct determination is performed. An access right control program including a data request step for requesting data transmission. Recording the recording medium.
JP2002221630A 2001-08-03 2002-07-30 Access right control system Expired - Lifetime JP4280036B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002221630A JP4280036B2 (en) 2001-08-03 2002-07-30 Access right control system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001-236030 2001-08-03
JP2001236030 2001-08-03
JP2002221630A JP4280036B2 (en) 2001-08-03 2002-07-30 Access right control system

Publications (3)

Publication Number Publication Date
JP2003122635A true JP2003122635A (en) 2003-04-25
JP2003122635A5 JP2003122635A5 (en) 2005-10-06
JP4280036B2 JP4280036B2 (en) 2009-06-17

Family

ID=26619902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002221630A Expired - Lifetime JP4280036B2 (en) 2001-08-03 2002-07-30 Access right control system

Country Status (1)

Country Link
JP (1) JP4280036B2 (en)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005038372A (en) * 2003-06-23 2005-02-10 Ricoh Co Ltd Access control decision system, and access control execution system
JP2005258671A (en) * 2004-03-10 2005-09-22 Fuji Xerox Co Ltd Information processing terminal, system, and method for forming information processing terminal group
JP2005258784A (en) * 2004-03-11 2005-09-22 Ricoh Co Ltd Resource management device, information processor, resource management program, resource display program and recording medium
JP2005279830A (en) * 2004-03-29 2005-10-13 Victor Co Of Japan Ltd Robot and information management method using robot
WO2006098037A1 (en) * 2005-03-17 2006-09-21 Fujitsu Limited Communication information management method, communication information management device, radio communication device, relay device, communication information management program, radio communication program, relay program, and communication information management system
JP2007519062A (en) * 2003-07-14 2007-07-12 ナグラビジョン エス アー How to secure electronic certificates
JP2007206810A (en) * 2006-01-31 2007-08-16 Brother Ind Ltd Network authentication system, information processor, network device, and program
JP2007526526A (en) * 2003-06-05 2007-09-13 インタートラスト テクノロジーズ コーポレイション Interoperable system and method for peer-to-peer service organization
JP2008502075A (en) * 2004-06-11 2008-01-24 エルジー エレクトロニクス インコーポレイティド Device management method for device management system
JP2008234256A (en) * 2007-03-20 2008-10-02 Ntt Data Corp Information processing system and computer program
JP2009187335A (en) * 2008-02-07 2009-08-20 Fujitsu Ltd Connection management system, connection management server, connection management method and program
US7596690B2 (en) 2004-09-09 2009-09-29 International Business Machines Corporation Peer-to-peer communications
US20100299758A1 (en) * 2007-11-09 2010-11-25 Electronics And Telecommunications Research Institute Method and data sharing system in peer to peer environment
JP2011119956A (en) * 2009-12-03 2011-06-16 Oki Data Corp Image processing apparatus
US7975291B2 (en) 2003-07-31 2011-07-05 Fujitsu Limited Network node machine and information network system
US8302205B2 (en) 2003-06-23 2012-10-30 Ricoh Company, Ltd. Access control decision system, access control enforcing system, and security policy
US8646058B2 (en) 2004-02-23 2014-02-04 Dai Nippon Printing Co., Ltd. Computer system and access right setting method
US8688583B2 (en) 2005-10-18 2014-04-01 Intertrust Technologies Corporation Digital rights management engine systems and methods
JP2014522013A (en) * 2011-05-23 2014-08-28 クアルコム,インコーポレイテッド Method and device for data access control in a peer-to-peer overlay network
US9589110B2 (en) 2011-04-11 2017-03-07 Intertrust Technologies Corporation Information security systems and methods
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
JP2020008975A (en) * 2018-07-04 2020-01-16 富士電機株式会社 Apparatus control system and apparatus control method

Cited By (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100965437B1 (en) * 2003-06-05 2010-06-24 인터트러스트 테크놀로지즈 코포레이션 Interoperable systems and methods for peer-to-peer service orchestration
US9466054B1 (en) 2003-06-05 2016-10-11 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US9424564B2 (en) 2003-06-05 2016-08-23 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US9317843B2 (en) 2003-06-05 2016-04-19 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US9235834B2 (en) 2003-06-05 2016-01-12 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US9235833B2 (en) 2003-06-05 2016-01-12 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
JP2007526526A (en) * 2003-06-05 2007-09-13 インタートラスト テクノロジーズ コーポレイション Interoperable system and method for peer-to-peer service organization
US8234387B2 (en) 2003-06-05 2012-07-31 Intertrust Technologies Corp. Interoperable systems and methods for peer-to-peer service orchestration
US8302205B2 (en) 2003-06-23 2012-10-30 Ricoh Company, Ltd. Access control decision system, access control enforcing system, and security policy
JP2005038372A (en) * 2003-06-23 2005-02-10 Ricoh Co Ltd Access control decision system, and access control execution system
JP2007519062A (en) * 2003-07-14 2007-07-12 ナグラビジョン エス アー How to secure electronic certificates
JP4764339B2 (en) * 2003-07-14 2011-08-31 ナグラビジョン エス アー How to secure and verify electronic certificates
US7975291B2 (en) 2003-07-31 2011-07-05 Fujitsu Limited Network node machine and information network system
US8646058B2 (en) 2004-02-23 2014-02-04 Dai Nippon Printing Co., Ltd. Computer system and access right setting method
JP2005258671A (en) * 2004-03-10 2005-09-22 Fuji Xerox Co Ltd Information processing terminal, system, and method for forming information processing terminal group
JP4622273B2 (en) * 2004-03-10 2011-02-02 富士ゼロックス株式会社 Information processing terminal
JP2005258784A (en) * 2004-03-11 2005-09-22 Ricoh Co Ltd Resource management device, information processor, resource management program, resource display program and recording medium
JP2005279830A (en) * 2004-03-29 2005-10-13 Victor Co Of Japan Ltd Robot and information management method using robot
JP2008502075A (en) * 2004-06-11 2008-01-24 エルジー エレクトロニクス インコーポレイティド Device management method for device management system
US7747722B2 (en) 2004-06-11 2010-06-29 Lg Electronics Inc. Device management method for device management system
JP4664977B2 (en) * 2004-06-11 2011-04-06 エルジー エレクトロニクス インコーポレイティド Device management method for device management system
US7596690B2 (en) 2004-09-09 2009-09-29 International Business Machines Corporation Peer-to-peer communications
US8086847B2 (en) 2004-09-09 2011-12-27 International Business Machines Corporation Computer program product and computer system for peer-to-peer communications
WO2006098037A1 (en) * 2005-03-17 2006-09-21 Fujitsu Limited Communication information management method, communication information management device, radio communication device, relay device, communication information management program, radio communication program, relay program, and communication information management system
JPWO2006098037A1 (en) * 2005-03-17 2008-08-21 富士通株式会社 Communication information management method, communication information management device, wireless communication device, relay device, communication information management program, wireless communication program, and relay program
US8688583B2 (en) 2005-10-18 2014-04-01 Intertrust Technologies Corporation Digital rights management engine systems and methods
US8776216B2 (en) 2005-10-18 2014-07-08 Intertrust Technologies Corporation Digital rights management engine systems and methods
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
JP2007206810A (en) * 2006-01-31 2007-08-16 Brother Ind Ltd Network authentication system, information processor, network device, and program
JP4675921B2 (en) * 2007-03-20 2011-04-27 株式会社エヌ・ティ・ティ・データ Information processing system and computer program
JP2008234256A (en) * 2007-03-20 2008-10-02 Ntt Data Corp Information processing system and computer program
US20100299758A1 (en) * 2007-11-09 2010-11-25 Electronics And Telecommunications Research Institute Method and data sharing system in peer to peer environment
JP2009187335A (en) * 2008-02-07 2009-08-20 Fujitsu Ltd Connection management system, connection management server, connection management method and program
US8797565B2 (en) 2009-12-03 2014-08-05 Oki Data Corporation Image processing apparatus
JP2011119956A (en) * 2009-12-03 2011-06-16 Oki Data Corp Image processing apparatus
US9589110B2 (en) 2011-04-11 2017-03-07 Intertrust Technologies Corporation Information security systems and methods
US10009384B2 (en) 2011-04-11 2018-06-26 Intertrust Technologies Corporation Information security systems and methods
JP2014522013A (en) * 2011-05-23 2014-08-28 クアルコム,インコーポレイテッド Method and device for data access control in a peer-to-peer overlay network
JP2020008975A (en) * 2018-07-04 2020-01-16 富士電機株式会社 Apparatus control system and apparatus control method
JP7081348B2 (en) 2018-07-04 2022-06-07 富士電機株式会社 Equipment control system and equipment control method

Also Published As

Publication number Publication date
JP4280036B2 (en) 2009-06-17

Similar Documents

Publication Publication Date Title
JP4280036B2 (en) Access right control system
US20030028639A1 (en) Access control system
KR100970771B1 (en) Dynamic negotiation of security arrangements between web services??? ??
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
CA2457291C (en) Issuing a publisher use license off-line in a digital rights management (drm) system
US9118462B2 (en) Content sharing systems and methods
JP4226665B2 (en) Logon certificate
US6249873B1 (en) Method of and apparatus for providing secure distributed directory services and public key infrastructure
US7487539B2 (en) Cross domain authentication and security services using proxies for HTTP access
RU2344469C2 (en) Publication of digital content in certain space, such as organisation, in compliance with system of digital rights management
CN100566242C (en) In defined field such as tissue, announce digital content according to digital rights management (DRM) system
JP4301482B2 (en) Server, information processing apparatus, access control system and method thereof
JP5100286B2 (en) Cryptographic module selection device and program
US20070271618A1 (en) Securing access to a service data object
WO2005006204A1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
JP2006344156A (en) Personal information distribution management system, personal information distribution management method, personal information providing program and personal information using program
GB2372344A (en) System for the anonymous purchase of products or services online
JPH10269184A (en) Security management method for network system
JPH05333775A (en) User authentication system
Guo et al. Using blockchain to control access to cloud data
Chai et al. BHE-AC: A blockchain-based high-efficiency access control framework for Internet of Things
JP5012574B2 (en) Common key automatic sharing system and common key automatic sharing method
Park et al. Trusted P2P computing environments with role-based access control
EP1854260A1 (en) Access rights control in a device management system
Yeh et al. Applying lightweight directory access protocol service on session certification authority

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050523

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080617

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090219

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090313

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120319

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4280036

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120319

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130319

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130319

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140319

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term