[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2009157675A - Content delivery method - Google Patents

Content delivery method Download PDF

Info

Publication number
JP2009157675A
JP2009157675A JP2007335611A JP2007335611A JP2009157675A JP 2009157675 A JP2009157675 A JP 2009157675A JP 2007335611 A JP2007335611 A JP 2007335611A JP 2007335611 A JP2007335611 A JP 2007335611A JP 2009157675 A JP2009157675 A JP 2009157675A
Authority
JP
Japan
Prior art keywords
data
content
terminal
schedule
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007335611A
Other languages
Japanese (ja)
Other versions
JP2009157675A5 (en
Inventor
Yoichi Horii
洋一 堀井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007335611A priority Critical patent/JP2009157675A/en
Publication of JP2009157675A publication Critical patent/JP2009157675A/en
Publication of JP2009157675A5 publication Critical patent/JP2009157675A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a content delivery method for use of a user who can go in and out a management area accessible to a server, in which a content is browsable when needed while reducing, when a terminal is lost, the risk of information leak by browsing of the content by a third person. <P>SOLUTION: When the content is delivered from the server to the terminal, a preset browsing period is delivered together to the terminal, and when the period is expired, the content is automatically deleted. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、サーバから端末にコンテンツを配信するシステムに関する。   The present invention relates to a system for distributing content from a server to a terminal.

特許文献1、2、3、4に記載されているように、サーバから端末に情報を配信するシステムが提案されている。例えば、特許文献1では、端末からの要求に応じてサーバが端末へ情報を送信する方法が提案されている。特許文献2では、サーバに用意された情報配信のスケジュールデータを端末が取得し、このスケジュールに応じて端末からサーバのコンテンツをダウンロードする方法が提案されている。特許文献3では、端末の存在するエリアに応じて情報を配信する方法が提案されており、特許文献4では、情報配信希望時刻や分野を端末からサーバに送信し、これを元にサーバから端末に情報を配信する方法が提案されている。   As described in Patent Documents 1, 2, 3, and 4, a system for distributing information from a server to a terminal has been proposed. For example, Patent Document 1 proposes a method in which a server transmits information to a terminal in response to a request from the terminal. Patent Document 2 proposes a method in which a terminal acquires schedule data for information distribution prepared in a server and downloads server contents from the terminal according to the schedule. Patent Document 3 proposes a method of distributing information according to the area where the terminal exists. Patent Document 4 transmits information distribution desired time and field from the terminal to the server, and based on this, the server transmits the information to the terminal. A method for distributing information to the Internet has been proposed.

特開2004-13779JP2004-13779 特開2002-202927JP2002-202927 特開2002-132820JP2002-132820 特開2001-22672JP2001-22672

しかしながら、上記の特許文献1、3または4に記載されているような、放送型のプッシュ型配信の場合、図5(a)に示すように、ユーザに関わらずコンテンツを配信するため、ユーザは所望のコンテンツを取得することができない。また、特許文献1または2に記載されているようなコンテンツ配信スケジュールをサーバに要求してコンテンツを端末に取得するといった、オンデマンド型の従来方法では、図5(b)に示すように端末が不正に利用された場合、セキュリティホールとなる。このため、ユーザの個人認証のための暗証番号、パスワード、生体認証などの方式が知られているが、パスワードの漏洩や認証方式の偽造などに対する新たな防衛策が必要となる。   However, in the case of broadcast-type push distribution as described in Patent Document 1, 3 or 4 above, as shown in FIG. 5 (a), content is distributed regardless of the user. The desired content cannot be acquired. Further, in the on-demand type conventional method of requesting the server for a content distribution schedule as described in Patent Document 1 or 2 and acquiring the content from the terminal, the terminal is configured as shown in FIG. If used illegally, it becomes a security hole. For this reason, methods such as a personal identification number, password, and biometric authentication for personal authentication of a user are known, but new defense measures against leakage of the password and forgery of the authentication method are required.

本発明は、入退室が管理されている区域内にある管理区域内サーバ(コンテンツ配信サーバ)、管理区域内サーバとネットワークを介して接続される端末または入退室が管理されている区域外にあるサーバである受信装置、コンテンツ配信サーバと受信装置とを有するコンテンツ配信システムおよびコンテンツ配信方法であって、管理区域内サーバは、コンテンツデータを記憶する第1のコンテンツ記憶領域と、コンテンツデータの受信装置への配信に関するスケジュールデータを記憶する第1のスケジュール記憶領域と、受信装置に配信する前記コンテンツデータの指定およびスケジュールデータの設定を行うデータ設定手段とを有し、受信装置は、管理区域内サーバから受信したコンテンツデータを記憶する第2のコンテンツ記憶領域およびスケジュールデータを記憶する第2のスケジュール記憶領域と、データ設定手段によりスケジュールデータに設定されたコンテンツデータの閲覧終了日時を超えた場合に第2のコンテンツ記憶領域に記憶されたコンテンツデータを削除するスケジュール管理手段とを有する。   The present invention is outside a management area server (content distribution server) in the area where entry / exit is managed, a terminal connected to the management area server via the network, or an entry / exit management area. A content delivery system and a content delivery method having a receiving device, a content delivery server and a receiving device as a server, wherein the server in the management area includes a first content storage area for storing content data, and a content data receiving device A first schedule storage area for storing schedule data relating to distribution to the receiving device, and data setting means for specifying the content data to be distributed to the receiving device and setting the schedule data. A second content storage area for storing content data received from A second schedule storage area for storing the schedule data, and a schedule for deleting the content data stored in the second content storage area when the browsing end date of the content data set in the schedule data by the data setting means is exceeded Management means.

本発明は、サーバにアクセスできる管理区域内に出入り可能なユーザの利用を対象としたコンテンツ配信方法を提供するものであり、上記方法により、企業や団体の建物などの管理区域内で一旦サーバに所望のコンテンツを格納し、所定の端末によってあらかじめ設定された期間だけ閲覧できるため、設定された期間以外に紛失、または非正規のユーザが操作しても、コンテンツが閲覧できない安全なコンテンツ配信システムが可能になる。   The present invention provides a content distribution method intended for use by users who can enter and exit within a management area accessible to a server. By the above method, the server once in a management area such as a building of a company or an organization. Since a desired content is stored and can be browsed for a preset period by a predetermined terminal, there is a safe content distribution system that cannot be browsed even if it is lost or operated by an unauthorized user outside the set period It becomes possible.

図を用いて、本発明の実施例について述べる。   Embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の一実施例の構成図を示す。図1の101は管理区域であり、企業や団体の建物など、入退室管理が行われている区域であって、この中にサーバ102およびPC103が置かれている。本発明のコンテンツ配信システムは、主に該管理区域に入ることが可能なユーザの利用を対象とする。一方、104は管理区域内外で利用可能なモバイルPCや携帯電話、デジタルカメラなどの可搬型の端末および固定型の端末であり、有線または無線のネットワークによりサーバ102と接続可能である。また、端末にはパスワードなどの一般的なアクセス制限が設けられていてもよいが、端末によるサーバのコンテンツリストの閲覧および端末に配信されるコンテンツは、サーバによって設定される。   FIG. 1 shows a block diagram of an embodiment of the present invention. Reference numeral 101 in FIG. 1 denotes a management area, which is an area where entrance / exit management is performed, such as a building of a company or an organization, in which a server 102 and a PC 103 are placed. The content distribution system of the present invention is mainly intended for use by users who can enter the management area. On the other hand, reference numeral 104 denotes a portable terminal such as a mobile PC, a mobile phone, or a digital camera that can be used inside or outside the management area, and a fixed terminal, and can be connected to the server 102 via a wired or wireless network. The terminal may be provided with general access restrictions such as a password, but the contents set to be browsed and distributed to the terminal by the terminal are set by the server.

PC103には、ユーザが端末104で表示したいコンテンツ110が格納されており、PCからサーバ102に転送できる。ここでコンテンツとは、画像、動画像、音声、図形、文章、統計データといったあらゆる電子データを含む。   The PC 103 stores content 110 that the user wants to display on the terminal 104 and can transfer it from the PC to the server 102. Here, the content includes all electronic data such as images, moving images, sounds, graphics, sentences, and statistical data.

サーバ102には、PC103から転送されたコンテンツ111、コンテンツを端末に配信するスケジュールに関する情報112、および配信する際のセキュリティに関するポリシー113のデータが記録されている。スケジュール情報112およびポリシー113については、それぞれ図3および図4にて詳述する。さらにサーバには、これらのデータを設定するデータ設定プログラム114、コンテンツやスケジュール、およびポリシーといったデータを端末に送信するデータ送信プログラム115、および端末からのアクセスを管理するアクセス管理プログラム116が置かれている。   The server 102 stores data 111 transferred from the PC 103, information 112 related to a schedule for distributing the content to the terminal, and policy 113 data related to security at the time of distribution. The schedule information 112 and the policy 113 will be described in detail with reference to FIGS. 3 and 4, respectively. Further, the server is provided with a data setting program 114 for setting these data, a data transmission program 115 for transmitting data such as contents, schedules, and policies to the terminal, and an access management program 116 for managing access from the terminal. Yes.

端末104には、サーバ102から送信されたコンテンツ、スケジュール、ポリシーといったデータ120と、データ受信プログラム122およびスケジュール管理プログラム123のプログラム121が格納されている。スケジュール管理プログラム123は、コンテンツ表示プログラム124、コンテンツ復号化プログラム125、閲覧ログ送信プログラム126、不正アクセス履歴送信プログラム127、コンテンツ編集プログラム128、コンテンツ編集ログ送信プログラム129、位置情報取得・送信プログラム130、スケジュール変更プログラム131、データ削除プログラム132から構成される。これらスケジュール管理プログラムについては図2で詳述する。   The terminal 104 stores data 120 such as content, schedule, and policy transmitted from the server 102, and a program 121 such as a data reception program 122 and a schedule management program 123. The schedule management program 123 includes a content display program 124, a content decryption program 125, a browsing log transmission program 126, an unauthorized access history transmission program 127, a content editing program 128, a content editing log transmission program 129, a position information acquisition / transmission program 130, The schedule change program 131 and the data deletion program 132 are configured. These schedule management programs will be described in detail with reference to FIG.

次に、図2を用いてコンテンツ配信システムの流れについて、サーバ102および端末104の処理を併記して説明する。まず、サーバのデータ設定プログラム114では、201にてPC103から転送されたコンテンツのうち、端末に配信するコンテンツを設定し、202にて配信する日時等のスケジュールについて設定する。スケジュールに関しては図3にて詳述する。さらに、203にて配信する際のセキュリティに関するポリシーを設定する。ポリシーについては図4にて詳述する。   Next, the flow of the content distribution system will be described with reference to the processing of the server 102 and the terminal 104 with reference to FIG. First, in the data setting program 114 of the server, among the contents transferred from the PC 103 in 201, the contents to be distributed to the terminal are set, and the schedule such as the date and time to be distributed is set in 202. The schedule will be described in detail with reference to FIG. Furthermore, a policy regarding security at the time of distribution in 203 is set. The policy will be described in detail with reference to FIG.

次に、サーバのデータ送信プログラム115および端末のデータ受信プログラム122において、以下の処理を行う。まず、204にて設定された送信日時(図3の305)まで待機する。一方、端末からは209においてサーバと通信が可能かどうか問い合わせ、可能であるまで繰り返す。サーバでは送信日時以前では端末に通信不可の通知を、時刻が送信日時になった場合、205にて端末との通信が可能な通知を行い、206にてスケジュールを端末に送信し、端末では210にて該スケジュールを受信する。同様に207にてポリシーを送信し、211にて該ポリシーを受信する。また、208にてコンテンツを送信し、212にて該コンテンツを受信する。   Next, in the server data transmission program 115 and the terminal data reception program 122, the following processing is performed. First, it waits until the transmission date and time set at 204 (305 in FIG. 3). On the other hand, the terminal inquires whether communication with the server is possible at 209 and repeats until it is possible. Before the transmission date and time, the server notifies the terminal that communication is not possible. When the time is the transmission date and time, the server notifies the terminal that communication with the terminal is possible at 205, and transmits the schedule to the terminal at 206. The schedule is received at. Similarly, the policy is transmitted at 207 and the policy is received at 211. Also, the content is transmitted at 208, and the content is received at 212.

次に、端末のスケジュール管理プログラム123およびサーバのアクセス管理プログラム116にて、以下の処理を行う。まず、213にてスケジュールで設定されている閲覧開始日時(図3の306)まで待機する。送信日時と閲覧開始日時を個別に設定できることにより、閲覧開始日時に端末がネットワークの接続環境が十分でない場所に置かれていることが想定される場合でも、ネットワークの接続環境が十分である場所に置かれていることが予想される日時を送信日時に設定することにより、円滑にコンテンツを端末に転送できる。214にて、ポリシーのコンテンツ暗号化フラグ(図4の403)がtrueの場合、コンテンツを復号化する。復号化されたコンテンツは、ファイルの移動や複製、印刷ができないように保護される。215において、以下の216から222の処理を必要に応じて繰り返す。216において、該コンテンツを端末に備え付けられた、または接続された表示装置に表示する。217において、ポリシーの閲覧ログ送信フラグ(図4の404)がtrueの場合、閲覧状況をサーバに送信する。この際、サーバとの通信が成立しない場合、表示を中止する処理を加えてもよい。218において、ポリシーの不正アクセス履歴送信フラグ(図4の405)がtrueの場合、許可されていないファイルへのアクセスなど、不正なアクセスがあった場合、アクセス履歴をサーバに送信する。この処理により、端末を紛失した際に、悪意を持った第三者が不正にアクセスしたかどうかをサーバ側でモニタリングすることが可能になる。219において、ポリシーのコンテンツ編集フラグ(図4の406)がtrueの場合、該コンテンツを編集できるようにする。閲覧する際にコンテンツの修正を加えたい場合、利便性を向上することができる。220において、ポリシーのコンテンツ編集ログ送信フラグ(図4の407)がtrueの場合、該コンテンツが編集されたログをサーバに送信する。編集データログをサーバに置くことにより、利用者が管理区域に戻ったときに、該編集作業を復元してコンテンツを更新することが可能となる。221において、ポリシーの位置情報送信フラグ(図4の408)がtrueの場合、GPS等の位置情報取得装置から得られた情報をサーバに送信する。万が一、端末を紛失しても、サーバにて端末がどこにあるかをモニタリングでき、コンテンツの漏洩のリスクを推測することが可能になる。この場合も、サーバとの通信が成立しない場合、表示を中止する処理を加えてもよい。また、得られた位置情報がスケジュールデータに記載されたエリア(図3の308, 309, 310)の外の場合、コンテンツを表示できないようにしてもよい。または、強制的にコンテンツを削除してもよい。222において、ポリシーの送信日時、閲覧開始日時、閲覧終了日時といったスケジュール変更フラグ(図4の409, 410, 411)がtrueの場合、それぞれ変更する。閲覧終了日時は必要な場合は延期して利便性を高め、閲覧が不要になった場合には閲覧終了日時を早めることにより、安全性を高めることができる。閲覧終了日時を過ぎた場合、223においてコンテンツ、スケジュール、ポリシーといった端末に格納されたデータを削除する。以上の処理により、コンテンツが端末に存在するのは送信日時から閲覧終了日時までであり、閲覧可能であるのは閲覧開始日時から閲覧終了日時までである。万が一端末を紛失しても、紛失した日時がこの期間外であれば、コンテンツが第三者に閲覧されることはなく、セキュリティを保つことが可能となる。一方、アクセス管理プログラム116では、224において端末からのログを受信し、225において端末が正常に使われているか、不正に使われているかを自動または手動で判定し、必要であれば226にてデータの削除命令を端末に送信し、端末では閲覧可能期間であってもデータを削除することができる。   Next, the terminal schedule management program 123 and the server access management program 116 perform the following processing. First, it waits until the browsing start date and time (306 in FIG. 3) set in the schedule in 213. Since the transmission date and time and browsing start date and time can be set individually, even if it is assumed that the terminal is placed in a location where the network connection environment is not sufficient at the browsing start date and time, the network connection environment is sufficient. By setting the date and time when it is expected to be placed as the transmission date and time, the content can be smoothly transferred to the terminal. If the content encryption flag (403 in FIG. 4) of the policy is true at 214, the content is decrypted. The decrypted content is protected so that it cannot be moved, copied or printed. In 215, the following processing from 216 to 222 is repeated as necessary. At 216, the content is displayed on a display device attached to or connected to the terminal. In 217, when the policy browsing log transmission flag (404 in FIG. 4) is true, the browsing status is transmitted to the server. At this time, if communication with the server is not established, a process of canceling the display may be added. In 218, when the unauthorized access history transmission flag (405 in FIG. 4) of the policy is true, the access history is transmitted to the server when there is unauthorized access such as access to an unauthorized file. This process makes it possible to monitor on the server side whether a malicious third party has illegally accessed when the terminal is lost. If the policy content editing flag (406 in FIG. 4) is true in 219, the content can be edited. Convenience can be improved when it is desired to modify content when browsing. If the policy content edit log transmission flag (407 in FIG. 4) is true at 220, the log with the edited content is transmitted to the server. By placing the editing data log on the server, it is possible to restore the editing work and update the content when the user returns to the management area. In 221, if the policy position information transmission flag (408 in FIG. 4) is true, information obtained from a position information acquisition device such as GPS is transmitted to the server. Even if the terminal is lost, it is possible to monitor where the terminal is located on the server and to estimate the risk of content leakage. Also in this case, when communication with the server is not established, a process of canceling the display may be added. Further, if the obtained position information is outside the area (308, 309, 310 in FIG. 3) described in the schedule data, the content may not be displayed. Alternatively, the content may be forcibly deleted. In 222, when the schedule change flags (409, 410, 411 in FIG. 4) such as policy transmission date / time, browsing start date / time, and browsing end date / time are true, they are changed. The viewing end date and time can be postponed if necessary to increase convenience, and when browsing is no longer necessary, the browsing end date and time can be advanced to increase safety. If the browsing end date and time has passed, data stored in the terminal such as content, schedule, and policy is deleted in 223. With the above processing, the content exists in the terminal from the transmission date and time to the browsing end date and time, and the browsing is possible from the browsing start date and time to the browsing end date and time. Even if the terminal is lost, if the date and time of the loss is outside this period, the content will not be viewed by a third party, and security can be maintained. On the other hand, the access management program 116 receives the log from the terminal at 224 and automatically or manually determines whether the terminal is used normally or illegally at 225. A data deletion command is transmitted to the terminal, and the terminal can delete the data even during the browsing possible period.

次に、図3を用いてスケジュールデータの形式について述べる。301はコンテンツを受信する端末のID、302はコンテンツを配信するサーバのIDであり、例えば図1のデータ送信プログラム115とデータ受信プログラム122の際に用いられる。303はコンテンツID、304は図4で規定されるセキュリティポリシーのデータ群のID、305はデータの送信日時、306はコンテンツの閲覧開始日時、307は閲覧終了日時、308から309はコンテンツの閲覧可能エリア(緯度、経度、範囲)であり、これらは図1のデータ設定プログラム114にて、管理区域内で設定される。   Next, the format of schedule data will be described with reference to FIG. 301 is an ID of a terminal that receives content, and 302 is an ID of a server that distributes content, and is used in the data transmission program 115 and the data reception program 122 of FIG. 303 is the content ID, 304 is the ID of the security policy data group defined in FIG. 4, 305 is the data transmission date, 306 is the content browsing start date, 307 is the browsing end date, 308 to 309 is the content browsing available These are areas (latitude, longitude, range), and these are set in the management area by the data setting program 114 of FIG.

次に、図4を用いてポリシーデータの形式について述べる。ポリシーは、情報の送信者が扱う機密度などを鑑みて決定し、それぞれのフラグが設定される。401は図3の304で対応付けられるポリシーID、402は機密度であり、これを元に機密管理の運用を行ってもよい。403はコンテンツを暗号化して端末に送信するかどうかのフラグ、404は閲覧ログを端末からサーバに送信するかどうかのフラグ、405は不正アクセスがあったときの履歴をサーバに送信するかどうかのフラグ、406は送信されたコンテンツを編集可能にするかどうかのフラグ、407はコンテンツを編集した場合のログをサーバに送信するかどうかのフラグ、408は端末の位置情報をサーバに送信するかどうかのフラグ、409, 410, 411は送信日時、閲覧開始日時、閲覧終了日時といったスケジュールの変更を端末の操作で許可するかどうかのフラグ、412はサーバからのデータ削除信号を受信して、コンテンツなどのデータを削除するかどうかのフラグである。これらのポリシーデータは、主に図2のスケジュール管理プログラム123にて用いられる。   Next, the format of policy data will be described with reference to FIG. The policy is determined in view of the sensitivity handled by the information sender, and each flag is set. 401 is the policy ID associated with 304 in FIG. 3, 402 is the confidentiality, and based on this, the security management operation may be performed. 403 is a flag indicating whether the content is encrypted and transmitted to the terminal, 404 is a flag indicating whether the browsing log is transmitted from the terminal to the server, and 405 is whether the history of unauthorized access is transmitted to the server. Flag, 406 is a flag indicating whether or not the transmitted content can be edited, 407 is a flag indicating whether or not a log when content is edited is transmitted to the server, and 408 is whether or not terminal location information is transmitted to the server 409, 410, 411 are flags indicating whether or not to allow changes in schedules such as transmission date / time, browsing start date / time, browsing end date / time by terminal operation, 412 receives a data deletion signal from the server, content, etc. This flag indicates whether to delete the data. These policy data are mainly used in the schedule management program 123 of FIG.

図6および図7を用いて、本発明の別の実施例について述べる。   Another embodiment of the present invention will be described with reference to FIGS.

図6の101, 102, 103は図1で述べたものと同様の管理区域、サーバ、PCである。604は管理区域外にあるサーバであり、図1の端末104に備えられているようなデータ120およびプログラム121から構成される。ただし、コンテンツ編集プログラム、コンテンツ編集ログ送信プログラム、位置情報取得・送信プログラム、およびスケジュール変更プログラムは含まれない。また、605は管理区域外のサーバ604と接続する端末である。   Reference numerals 101, 102, and 103 in FIG. 6 denote management areas, servers, and PCs similar to those described in FIG. Reference numeral 604 denotes a server outside the management area, which includes data 120 and a program 121 as provided in the terminal 104 of FIG. However, the content editing program, the content editing log transmission program, the position information acquisition / transmission program, and the schedule change program are not included. Reference numeral 605 denotes a terminal connected to the server 604 outside the management area.

図7にコンテンツ配信システムの流れ図を示す。図2で説明した流れと同様の通信を、サーバと端末間ではなく、管理区域内のサーバと管理区域外のサーバ間で行う。さらに管理区域外サーバのスケジュール管理プログラム723では、端末605に備えられている、例えばインターネットのブラウザといったコンテンツ表示プログラム750と通信し、コンテンツを表示する。つまり、スケジュール管理プログラム723の端末アクセス受信716にて、コンテンツ表示プログラム750のコンテンツ要求751からの信号を受信し、適切なアクセスと判断すれば、コンテンツ送信719にて該当するコンテンツを端末に送信し、端末側のコンテンツ表示752にて端末のディスプレイ等に該コンテンツを表示する。
上記の方式により、一時的にコンテンツが保管される管理区域外のサーバを経由することにより、任意の端末からでもセキュリティを保ったまま、情報にアクセスすることが可能になる。
FIG. 7 shows a flowchart of the content distribution system. Communication similar to the flow described in FIG. 2 is performed not between the server and the terminal, but between the server in the management area and the server outside the management area. Further, the schedule management program 723 for servers outside the management area communicates with a content display program 750 such as an Internet browser provided in the terminal 605 to display the content. In other words, when the terminal access reception 716 of the schedule management program 723 receives a signal from the content request 751 of the content display program 750 and determines that the access is appropriate, the content transmission 719 transmits the corresponding content to the terminal. Then, the content is displayed on the terminal display or the like by the content display 752 on the terminal side.
By using the above method, information can be accessed from any terminal while maintaining security by passing through a server outside the management area where the content is temporarily stored.

ビジネスや学術などの電子プレゼンテーションにおいて、コンテンツを第三者に不正にアクセスされることなく、サーバから端末に配信できる。   In business and academic electronic presentations, content can be distributed from the server to the terminal without unauthorized access by a third party.

本発明の一実施例の概要を示す図である。It is a figure which shows the outline | summary of one Example of this invention. 本発明の一実施例のコンテンツ配信システムの流れを説明する図である。It is a figure explaining the flow of the content delivery system of one Example of this invention. 本発明の一実施例のスケジュールデータ形式を説明する図である。It is a figure explaining the schedule data format of one Example of this invention. 本発明の一実施例のポリシーデータ形式を説明する図である。It is a figure explaining the policy data format of one Example of this invention. 従来技術を説明する図である。It is a figure explaining a prior art. 本発明の別の実施例の概要を示す図である。It is a figure which shows the outline | summary of another Example of this invention. 本発明の別の実施例のコンテンツ配信システムの流れを説明する図である。It is a figure explaining the flow of the content delivery system of another Example of this invention.

符号の説明Explanation of symbols

101・・・管理区域
102・・・サーバ
103・・・PC
104・・・端末
110・・・コンテンツ
111・・・コンテンツ
112・・・スケジュール
113・・・ポリシー
114・・・データ設定プログラム
115・・・データ送信プログラム
116・・・アクセス管理プログラム
120・・・データ
121・・・プログラム
122・・・データ受信プログラム
123・・・スケジュール管理プログラム
124・・・コンテンツ表示プログラム
125・・・コンテンツ復号化プログラム
126・・・閲覧ログ送信プログラム
127・・・不正アクセス履歴送信プログラム
128・・・コンテンツ編集プログラム
129・・・コンテンツ編集ログ送信プログラム
130・・・位置情報取得・送信プログラム
131・・・スケジュール変更プログラム
132・・・データ削除プログラム
201・・・コンテンツ設定
202・・・スケジュール設定
203・・・ポリシー設定
204・・・送信日時まで待機
205・・・端末と通信
206・・・スケジュール送信
207・・・ポリシー送信
208・・・コンテンツ送信
209・・・サーバに通信可否問い合わせ
210・・・スケジュール受信
211・・・ポリシー受信
212・・・コンテンツ受信
213・・・閲覧開始日時まで待機
214・・・コンテンツ復号化
215・・・閲覧終了日時まで繰り返し
216・・・コンテンツ表示
217・・・閲覧ログ送信
218・・・不正アクセス履歴送信
219・・・コンテンツ編集
220・・・編集ログ送信
221・・・位置情報送信
222・・・スケジュール変更
223・・・データ削除
224・・・ログ受信
225・・・不正アクセス判定
226・・・データ削除命令
301・・・端末ID
302・・・サーバID
303・・・コンテンツID
304・・・ポリシーID
305・・・送信日時
306・・・閲覧開始日時
307・・・閲覧終了日時
308・・・閲覧可能エリア:緯度
309・・・閲覧可能エリア:経度
310・・・閲覧可能エリア:範囲
401・・・ポリシーID
402・・・機密度
403・・・コンテンツ暗号化
404・・・閲覧ログ送信
405・・・不正アクセス履歴送信
406・・・コンテンツ編集
407・・・コンテンツ編集ログ送信
408・・・位置情報送信
409・・・スケジュール変更:送信日時
410・・・スケジュール変更:閲覧開始日時
411・・・スケジュール変更:閲覧終了日時
412・・・データ削除信号受信
604・・・管理区域外サーバ
605・・・端末
705・・・管理区域外サーバと通信するプログラム
716・・・端末のアクセスを受信するプログラム
719・・・コンテンツを端末に送信するプログラム
750・・・コンテンツ表示プログラム
751・・・コンテンツ要求プログラム
752・・・コンテンツ表示プログラム。
101 ... Management area 102 ... Server 103 ... PC
104 ... terminal 110 ... content 111 ... content 112 ... schedule 113 ... policy 114 ... data setting program 115 ... data transmission program 116 ... access management program 120 ... Data 121 ... Program 122 ... Data reception program 123 ... Schedule management program 124 ... Content display program 125 ... Content decryption program 126 ... Browsing log transmission program 127 ... Unauthorized access history Transmission program 128... Content editing program 129... Content editing log transmission program 130... Location information acquisition / transmission program 131... Schedule change program 132. Contents setting 202 ... Schedule setting 203 ... Policy setting 204 ... Wait until transmission date and time 205 ... Communication with terminal 206 ... Schedule transmission 207 ... Policy transmission 208 ... Content transmission 209 ... Communication inquiry 210 to server 210 ... Schedule reception 211 ... Policy reception 212 ... Content reception 213 ... Waiting until browsing start date / time 214 ... Content decryption 215 ... Repeated until browsing end date / time 216 ... content display 217 ... browsing log transmission 218 ... unauthorized access history transmission 219 ... content editing 220 ... edit log transmission 221 ... position information transmission 222 ... schedule change 223 ... Data deletion 224 ··· log reception 225 ··· unauthorized access determination 226 · Data Delete command 301 ... terminal ID
302 ... Server ID
303 ... Content ID
304 ... Policy ID
305 ... Transmission date / time 306 ... Browsing start date / time 307 ... Browsing end date / time 308 ... Browsing area: Latitude 309 ... Browsing area: Longitude 310 ... Browsing area: Range 401・ Policy ID
402 ... Sensitivity 403 ... Content encryption 404 ... Browsing log transmission 405 ... Unauthorized access history transmission 406 ... Content editing 407 ... Content editing log transmission 408 ... Location information transmission 409 ... Schedule change: Transmission date / time 410 ... Schedule change: Browsing start date / time 411 ... Schedule change: Browsing end date / time 412 ... Reception of data deletion signal 604 ... Server 605 outside management area ... Terminal 705 ... Program 716 for communicating with server outside management area ... Program 719 for receiving terminal access ... Program 750 for sending content to terminal ... Content display program 751 ... Content request program 752 ... -Content display program.

Claims (27)

入退室が管理されている区域内にある管理区域内サーバと、該管理区域内サーバとネットワークを介して接続される受信装置と、を有するコンテンツ配信システムであって、
前記管理区域内サーバは、コンテンツデータを記憶する第1のコンテンツ記憶領域と、
前記コンテンツデータの前記受信装置への配信に関するスケジュールデータを記憶する第1のスケジュール記憶領域と、
前記受信装置に配信する前記コンテンツデータの指定および前記スケジュールデータの設定を行うデータ設定手段と、を有し、
前記受信装置は、前記管理区域内サーバから受信した前記コンテンツデータを記憶する第2のコンテンツ記憶領域および前記スケジュールデータを記憶する第2のスケジュール記憶領域と、
前記データ設定手段により前記スケジュールデータに設定された前記コンテンツデータの閲覧終了日時を超えた場合に前記第2のコンテンツ記憶領域に記憶された前記コンテンツデータを削除するスケジュール管理手段と、を有することを特徴とするコンテンツ配信システム。
A content distribution system comprising: a server in a management area in an area where entry / exit is managed; and a receiving device connected to the server in the management area via a network,
The in-management area server includes a first content storage area for storing content data;
A first schedule storage area for storing schedule data related to delivery of the content data to the receiving device;
Data setting means for specifying the content data to be distributed to the receiving device and setting the schedule data;
The receiving device has a second content storage area for storing the content data received from the server in the management area and a second schedule storage area for storing the schedule data;
Schedule management means for deleting the content data stored in the second content storage area when the browsing end date and time of the content data set in the schedule data by the data setting means is exceeded. A featured content distribution system.
前記受信装置が端末であることを特徴とする請求項1に記載のコンテンツ配信システム。   The content distribution system according to claim 1, wherein the receiving device is a terminal. 前記受信装置が入退室が管理されている区域外にある管理区域外サーバであって、前記管理区域外サーバは、ネットワークを介して端末と接続されることを特徴とする請求項1に記載のコンテンツ配信システム。   2. The server according to claim 1, wherein the receiving device is an out-of-management-area server outside an area where entry / exit is managed, and the out-of-management-area server is connected to a terminal via a network. Content distribution system. 前記管理区域内サーバは、前記データ設定手段により前記スケジュールデータに設定された所定の送信日時を超えた場合に前記管理区域内サーバに記憶されているデータを前記受信装置に送信することを可能とするデータ送信手段を有することを特徴とする請求項1に記載のコンテンツ配信システム。   The server in the management area can transmit the data stored in the server in the management area to the receiving device when a predetermined transmission date and time set in the schedule data by the data setting means is exceeded. The content distribution system according to claim 1, further comprising a data transmission unit configured to perform data transmission. 前記スケジュール管理手段は、前記データ設定手段により前記スケジュールデータに設定された所定の閲覧開始日時を超えた場合に前記端末による前記第2のコンテンツ記憶領域に記憶された前記コンテンツデータの閲覧を可能とすることを特徴とする請求項2又は3に記載のコンテンツ配信システム。   The schedule management means enables browsing of the content data stored in the second content storage area by the terminal when a predetermined browsing start date and time set in the schedule data by the data setting means is exceeded. The content distribution system according to claim 2 or 3, characterized in that: 前記スケジュール管理手段は、前記データ設定手段により前記スケジュールデータに設定された所定の地域範囲内に前記端末が存在する場合に前記端末による前記第2のコンテンツ記憶領域に記憶された前記コンテンツデータの閲覧を可能とすることを特徴とする請求項2に記載のコンテンツ配信システム。   The schedule management means browses the content data stored in the second content storage area by the terminal when the terminal exists within a predetermined area range set in the schedule data by the data setting means. The content distribution system according to claim 2, wherein: 前記スケジュール管理手段は、暗号化されている前記コンテンツデータを復号化し、復号化された前記コンテンツデータの移動、複製または印刷ができないように保護することを特徴とする請求項1に記載のコンテンツ配信システム。   2. The content distribution according to claim 1, wherein the schedule management unit decrypts the encrypted content data and protects the decrypted content data from being moved, copied or printed. system. 前記データ設定手段は、前記コンテンツデータを前記端末に配信する際のセキュリティに関するポリシーデータを設定し、
前記スケジュール管理手段は、前記管理区域内サーバより受信した前記ポリシーデータに基づいて前記端末による前記コンテンツデータの編集または前記スケジュールデータの変更の可否を判断することを特徴とする請求項2に記載のコンテンツ配信システム。
The data setting means sets policy data relating to security when delivering the content data to the terminal,
3. The schedule management unit according to claim 2, wherein the schedule management unit determines whether the content data can be edited or the schedule data can be changed by the terminal based on the policy data received from the server in the management area. Content distribution system.
前記管理区域内サーバは、受信した前記端末のログに基づいて所定の判定基準により前記端末が正常に使用されていないと判定した場合に前記第2のコンテンツ記憶領域に記憶された前記コンテンツデータの削除命令を前記端末に送信するアクセス管理手段を有することを特徴とする請求項2又は3に記載のコンテンツ配信システム。   When the server in the management area determines that the terminal is not normally used according to a predetermined determination criterion based on the received log of the terminal, the content data stored in the second content storage area 4. The content distribution system according to claim 2, further comprising access management means for transmitting a deletion command to the terminal. 入退室が管理されている区域内にある管理区域内サーバに記憶されているコンテンツデータを端末に配信するコンテンツ配信方法であって、
前記管理区域内サーバは、前記端末に配信する前記コンテンツデータの指定および前記コンテンツデータの前記端末への配信に関するスケジュールデータの設定を行い、
前記コンテンツデータおよび前記スケジュールデータを前記端末に送信し、
前記端末は、前記管理区域内サーバより送信された前記コンテンツデータおよび前記スケジュールデータを受信し、
前記スケジュールデータに設定されている前記コンテンツデータの閲覧終了日時を超えた場合に前記端末に記憶されている前記コンテンツデータを削除することを特徴とするコンテンツ配信方法。
A content delivery method for delivering content data stored in a server in a management area in an area where entry / exit is managed to a terminal,
The management area server specifies the content data to be distributed to the terminal and sets schedule data related to the distribution of the content data to the terminal,
Sending the content data and the schedule data to the terminal;
The terminal receives the content data and the schedule data transmitted from the server in the management area,
A content delivery method, wherein the content data stored in the terminal is deleted when the browsing end date and time of the content data set in the schedule data is exceeded.
前記管理区域内サーバは、前記スケジュールデータに設定した所定の送信日時を超えた場合に前記管理区域内サーバに記憶されているデータを前記端末に送信することを特徴とする請求項10に記載のコンテンツ配信方法。   The said management area server transmits the data memorize | stored in the said management area server to the said terminal, when the predetermined transmission date set to the said schedule data is exceeded. Content distribution method. 前記スケジュールデータに設定された所定の閲覧開始日時を超えた場合に前記端末による前記コンテンツデータの閲覧が可能になることを特徴とする請求項10に記載のコンテンツ配信方法。   The content delivery method according to claim 10, wherein the content data can be browsed by the terminal when a predetermined browsing start date and time set in the schedule data is exceeded. 前記スケジュールデータに設定された所定の地域範囲内に前記端末が存在する場合に前記端末による前記コンテンツデータの閲覧が可能になることを特徴とする請求項10に記載のコンテンツ配信方法。   The content distribution method according to claim 10, wherein the content data can be browsed by the terminal when the terminal exists within a predetermined area range set in the schedule data. 前記端末は、前記管理区域内サーバより受信した暗号化されている前記コンテンツデータを復号化し、復号化された前記コンテンツデータの移動、複製または印刷ができないように保護することを特徴とする請求項10に記載のコンテンツ配信方法。   The terminal is configured to decrypt the encrypted content data received from the server in the management area and protect the decrypted content data from being moved, copied or printed. 10. The content distribution method according to 10. 前記管理区域内サーバは、前記コンテンツデータを前記端末に配信する際のセキュリティに関するポリシーデータを設定し、
前記ポリシーデータを前記端末に送信し、
前記端末は、前記管理区域内サーバより受信した前記ポリシーデータに基づいて前記端末による前記コンテンツデータの編集または前記スケジュールデータの変更の可否を判断することを特徴とする請求項10に記載のコンテンツ配信方法。
The management area server sets policy data related to security when delivering the content data to the terminal,
Sending the policy data to the terminal;
The content distribution according to claim 10, wherein the terminal determines whether the content data can be edited or the schedule data can be changed by the terminal based on the policy data received from the server in the management area. Method.
前記管理区域内サーバは、受信した前記端末のログに基づいて所定の判定基準により前記端末が正常に使用されていないと判定した場合に、前記端末に記憶されている前記コンテンツデータの削除命令を前記端末に送信することを特徴とする請求項10に記載のコンテンツ配信方法。   The server in the management area issues an instruction to delete the content data stored in the terminal when it is determined that the terminal is not normally used according to a predetermined criterion based on the received log of the terminal. The content delivery method according to claim 10, wherein the content delivery method is transmitted to the terminal. 入退室が管理されている区域内にあるサーバにおいて、
コンテンツデータを記憶するコンテンツ記憶領域と、
前記コンテンツデータの配信に関するスケジュールデータを記憶するスケジュール記憶領域と、
配信する前記コンテンツデータの指定および前記スケジュールデータの設定を行うデータ設定手段と、
前記サーバに記憶されている前記コンテンツデータおよび前記スケジュールデータをネットワークを介して送信するデータ送信手段と、を有し、
前記データ設定手段は、所定の閲覧終了日時を超えた場合に送信先の前記コンテンツデータを削除するように前記スケジュールデータを設定することを特徴とするコンテンツ配信サーバ。
On a server in the area where entry and exit are controlled,
A content storage area for storing content data;
A schedule storage area for storing schedule data relating to distribution of the content data;
Data setting means for specifying the content data to be distributed and setting the schedule data;
Data transmission means for transmitting the content data and the schedule data stored in the server via a network;
The content distribution server, wherein the data setting means sets the schedule data so as to delete the content data of a transmission destination when a predetermined browsing end date and time is exceeded.
前記データ送信手段は、前記データ設定手段により前記スケジュールデータに設定された所定の送信日時を超えた場合に前記サーバに記憶されているデータを送信することを可能とすることを特徴とする請求項17に記載のコンテンツ配信サーバ。   The data transmission unit is capable of transmitting data stored in the server when a predetermined transmission date and time set in the schedule data by the data setting unit is exceeded. The content distribution server according to 17. 前記データ設定手段は、所定の閲覧開始日時を超えた場合に送信先の前記コンテンツデータの閲覧を可能とするように前記スケジュールデータを設定することを特徴とする請求項17に記載のコンテンツ配信サーバ。   18. The content distribution server according to claim 17, wherein the data setting unit sets the schedule data so as to enable browsing of the content data of a transmission destination when a predetermined browsing start date and time is exceeded. . 前記データ設定手段は、所定の地域範囲内でのみ前記コンテンツデータの閲覧を可能とするように前記スケジュールデータを設定することを特徴とする請求項17に記載のコンテンツ配信サーバ。   18. The content distribution server according to claim 17, wherein the data setting unit sets the schedule data so that the content data can be browsed only within a predetermined area range. 前記データ設定手段は、前記コンテンツデータおよび前記スケジュールデータが配信された先での前記コンテンツデータの編集または前記スケジュールの変更の可否を設定することを特徴とする請求項17に記載のコンテンツ配信サーバ。   18. The content distribution server according to claim 17, wherein the data setting unit sets whether or not the content data and the schedule data can be edited or the schedule can be changed at a destination where the content data and the schedule data are distributed. 前記コンテンツデータが配信された先のログに基づいて所定の判定基準により正常なアクセスがされていないと判定した場合に、前記コンテンツデータの削除命令を配信先に送信するアクセス管理手段を有することを特徴とする請求項17に記載のコンテンツ配信サーバ。   An access management means for transmitting a content data deletion command to a distribution destination when it is determined that normal access is not made according to a predetermined determination criterion based on a log of the distribution destination of the content data; The content delivery server according to claim 17, wherein 前記端末は、ネットワークを介して受信したコンテンツデータを記憶するコンテンツ記憶領域および前記コンテンツデータの配信に関するスケジュールデータを記憶するスケジュール記憶領域と、
前記スケジュールデータに設定されている前記コンテンツデータの閲覧終了日時を超えた場合に前記コンテンツ記憶領域に記憶された前記コンテンツデータを削除するスケジュール管理手段と、を有することを特徴とする端末。
The terminal includes a content storage area for storing content data received via a network, and a schedule storage area for storing schedule data relating to distribution of the content data;
A terminal comprising: schedule management means for deleting the content data stored in the content storage area when the browsing end date and time of the content data set in the schedule data is exceeded.
前記スケジュール管理手段は、前記スケジュールデータに設定されている所定の閲覧開始日時を超えた場合に前記コンテンツ記憶領域に記憶された前記コンテンツデータの閲覧を可能とすることを特徴とする請求項23に記載の端末。   The schedule management means enables browsing of the content data stored in the content storage area when a predetermined browsing start date and time set in the schedule data is exceeded. The listed terminal. 前記スケジュール管理手段は、前記スケジュールデータに設定されている所定の地域範囲内に前記端末が存在する場合に前記コンテンツ記憶領域に記憶された前記コンテンツデータの閲覧を可能とすることを特徴とする請求項23に記載の端末。   The schedule management means enables browsing of the content data stored in the content storage area when the terminal exists within a predetermined area range set in the schedule data. Item 24. The terminal according to Item 23. 前記スケジュール管理手段は、暗号化されている前記コンテンツデータを復号化し、復号化された前記コンテンツデータの移動、複製または印刷ができないように保護することを特徴とする請求項23に記載の端末。   24. The terminal according to claim 23, wherein the schedule management unit decrypts the encrypted content data and protects the decrypted content data from being moved, copied or printed. ネットワークを介して受信した前記コンテンツデータのセキュリティに関するポリシーデータを記憶するポリシー記憶領域を有し、
前記スケジュール管理手段は、前記ポリシーデータに基づいて前記端末による前記コンテンツデータの編集または前記スケジュールの変更の可否を判断することを特徴とする請求項23に記載の端末。
A policy storage area for storing policy data relating to security of the content data received via the network;
24. The terminal according to claim 23, wherein the schedule management means determines whether the content data can be edited or the schedule can be changed by the terminal based on the policy data.
JP2007335611A 2007-12-27 2007-12-27 Content delivery method Pending JP2009157675A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007335611A JP2009157675A (en) 2007-12-27 2007-12-27 Content delivery method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007335611A JP2009157675A (en) 2007-12-27 2007-12-27 Content delivery method

Publications (2)

Publication Number Publication Date
JP2009157675A true JP2009157675A (en) 2009-07-16
JP2009157675A5 JP2009157675A5 (en) 2010-09-16

Family

ID=40961627

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007335611A Pending JP2009157675A (en) 2007-12-27 2007-12-27 Content delivery method

Country Status (1)

Country Link
JP (1) JP2009157675A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101459117B1 (en) * 2014-01-06 2014-11-12 주식회사 태그샷 Method of processing a time-limited contents and apparatus for performing the same

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11205305A (en) * 1998-01-12 1999-07-30 Sony Corp Information processing unit and method, information processing system and serving medium
JP2003110490A (en) * 2001-09-28 2003-04-11 Fujitsu Ten Ltd Service offering system
JP2003288295A (en) * 2002-03-28 2003-10-10 Csk Corp Delivery program, delivery server, portable terminal, delivery system and delivery method
JP2003348566A (en) * 2002-05-27 2003-12-05 Nec Soft Ltd System and device for distributing contents with time limit
JP2004171544A (en) * 2002-10-31 2004-06-17 Oki Electric Ind Co Ltd Content browsing system with time restriction
JP2005078462A (en) * 2003-09-01 2005-03-24 Stark Co Ltd Distributed file shared terminal
JP2006099698A (en) * 2004-09-30 2006-04-13 Toshiba Corp Distribution information reproduction device, program and method
JP2006119768A (en) * 2004-10-19 2006-05-11 Ntt Docomo Inc Distribution data management system and method for managing distribution data
JP2006202186A (en) * 2005-01-24 2006-08-03 Onkyo Corp Content distribution system, peer computer to be used for the same, peer program and data structure of distributed content information
JP2007065919A (en) * 2005-08-30 2007-03-15 Ricoh Co Ltd Electronic content scrapping system
JP2007193679A (en) * 2006-01-20 2007-08-02 Toshiba Corp Information processing system and information terminal
JP2007208744A (en) * 2006-02-02 2007-08-16 Matsushita Electric Ind Co Ltd Content distribution device, content distribution system and content distribution method

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11205305A (en) * 1998-01-12 1999-07-30 Sony Corp Information processing unit and method, information processing system and serving medium
JP2003110490A (en) * 2001-09-28 2003-04-11 Fujitsu Ten Ltd Service offering system
JP2003288295A (en) * 2002-03-28 2003-10-10 Csk Corp Delivery program, delivery server, portable terminal, delivery system and delivery method
JP2003348566A (en) * 2002-05-27 2003-12-05 Nec Soft Ltd System and device for distributing contents with time limit
JP2004171544A (en) * 2002-10-31 2004-06-17 Oki Electric Ind Co Ltd Content browsing system with time restriction
JP2005078462A (en) * 2003-09-01 2005-03-24 Stark Co Ltd Distributed file shared terminal
JP2006099698A (en) * 2004-09-30 2006-04-13 Toshiba Corp Distribution information reproduction device, program and method
JP2006119768A (en) * 2004-10-19 2006-05-11 Ntt Docomo Inc Distribution data management system and method for managing distribution data
JP2006202186A (en) * 2005-01-24 2006-08-03 Onkyo Corp Content distribution system, peer computer to be used for the same, peer program and data structure of distributed content information
JP2007065919A (en) * 2005-08-30 2007-03-15 Ricoh Co Ltd Electronic content scrapping system
JP2007193679A (en) * 2006-01-20 2007-08-02 Toshiba Corp Information processing system and information terminal
JP2007208744A (en) * 2006-02-02 2007-08-16 Matsushita Electric Ind Co Ltd Content distribution device, content distribution system and content distribution method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101459117B1 (en) * 2014-01-06 2014-11-12 주식회사 태그샷 Method of processing a time-limited contents and apparatus for performing the same

Similar Documents

Publication Publication Date Title
US7941128B2 (en) Data backup system
CN100478875C (en) Method and system for updating data in accordance with rights management policy
EP1509024B1 (en) Method for sharing rights objects between users
US7337332B2 (en) Transferring electronic content
EP1881440A1 (en) Digital right management system, content server, and mobile terminal
JP6572926B2 (en) Document management system
US10095848B2 (en) System, method and apparatus for securely distributing content
JP4847301B2 (en) Content protection system, content protection device, and content protection method
KR20020090295A (en) Image data handling system, print generating system, and memory medium making system
US9455961B2 (en) System, method and apparatus for securely distributing content
JP6708239B2 (en) Document management system
JP2009265854A (en) Confidential file management system
JP2008197746A (en) File sharing system, file sharing method, server, and computer program
JP4303730B2 (en) Data linkage system and data linkage device
JP2009157675A (en) Content delivery method
JP3910402B2 (en) Data providing server device
JP2008198094A (en) Electronic approval system and electronic approval method using same system
JP4725152B2 (en) File delivery system, file server, file delivery method, file delivery program
JP4734941B2 (en) Encapsulation server
JP6849018B2 (en) Document management system
JP2006209682A (en) Data management system
JP2009070241A (en) Printer-designating printing method using mobile terminal device
KR102448531B1 (en) Decryption system of the electronic document
JP2009087108A (en) Content delivery system
KR100656219B1 (en) Digital picture dealing method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100803

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100803

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120703