JP2006285326A - Content delivery control system - Google Patents

Content delivery control system Download PDF

Info

Publication number
JP2006285326A
JP2006285326A JP2005100663A JP2005100663A JP2006285326A JP 2006285326 A JP2006285326 A JP 2006285326A JP 2005100663 A JP2005100663 A JP 2005100663A JP 2005100663 A JP2005100663 A JP 2005100663A JP 2006285326 A JP2006285326 A JP 2006285326A
Authority
JP
Japan
Prior art keywords
content
content file
information
user
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005100663A
Other languages
Japanese (ja)
Inventor
Shinji Sano
伸治 佐野
Hiroshi Yajima
弘士 矢島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2005100663A priority Critical patent/JP2006285326A/en
Publication of JP2006285326A publication Critical patent/JP2006285326A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To register access control information to a policy server before delivery of a content to a user only by transmitting the content to a management server without access to the policy server by a content developer. <P>SOLUTION: In this content delivery control system 10, when a content with disclosure object person designation information is transmitted from a PC 12 of a developer α, a content management server 18 transmits this content to a Web server 22, and when a delivery request from a PC 16 of the user is received, the Web server 22 transmits disclosure object person designation information with a file name to the policy server 20. The policy server 20 registers the access control information transmitted from the Web server 22 in a DB42. When a file name of content and a user ID are transmitted from the Web server 22, whether this user corresponds to a disclosure object person or not is determined, and when he/she corresponds to the disclosure object person, delivery permission information is transmitted to the Web server 22. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

この発明はコンテンツ配信制御システムに係り、特に、コンテンツ開発者が作成したHTMLファイル等のデジタルコンテンツをユーザのクライアント端末に配信する際に、予め設定されたアクセス権限を有するユーザに対してのみ、当該コンテンツが配信されるように制御する技術に関する。   The present invention relates to a content distribution control system, and in particular, only when a digital content such as an HTML file created by a content developer is distributed to a user's client terminal only for a user having a preset access authority. The present invention relates to a technique for controlling content to be distributed.

現在、多くの企業においては、製品カタログや社内報、プレスリリース等に関する大量のWebコンテンツ(HTMLファイル等)が日々開発され、インターネットやイントラネット等の通信ネットワークを介して社員ユーザや外部の一般ユーザに配信している。
図8は、Webコンテンツの開発から配信に至るまでの流れを説明するための模式図であり、社内外のコンテンツ開発者αが操作するクライアントPC12と、コンテンツの承認者βが操作するクライアントPC14と、社員等のユーザγが操作するクライアントPC16と、コンテンツ管理サーバ18と、ポリシーサーバ20と、Webサーバ22が図示されている。各サーバ間及び各サーバと各クライアントPC間は、LANやインターネット等によってネットワーク接続されている。
Currently, many companies are developing a large amount of Web contents (HTML files, etc.) related to product catalogs, company newsletters, press releases, etc. every day, to employees and external users via communication networks such as the Internet and Intranet. Delivered.
FIG. 8 is a schematic diagram for explaining the flow from development to distribution of Web content. A client PC 12 operated by a content developer α inside and outside the company, and a client PC 14 operated by a content approver β. A client PC 16 operated by a user γ such as an employee, a content management server 18, a policy server 20, and a Web server 22 are shown. Each server and each server and each client PC are connected to each other via a LAN, the Internet, or the like.

まず、コンテンツ開発者αがWebコンテンツを作成すると、クライアントPC12からHTMLファイルや関連の画像ファイルがコンテンツ管理サーバ18に送信される。
これを受けたコンテンツ管理サーバ18は、一旦承認者βのクライアントPC14に各ファイルを配信し、内容のチェックを依頼する。
クライアントPC14から承認した旨の情報が送信されると、コンテンツ管理サーバ18はコンテンツファイルをWebサーバ22に送信する。
Webサーバ22は、このコンテンツファイルをハードディスクに蓄積しておく。
そして、ユーザγから配信リクエストを受けると、該当のWebコンテンツを取り出し、ユーザγのクライアントPC16にこれを配信する。
この結果、ユーザγはWebブラウザ上で目的のコンテンツを閲覧することが可能となる。
First, when the content developer α creates Web content, an HTML file and a related image file are transmitted from the client PC 12 to the content management server 18.
Receiving this, the content management server 18 once distributes each file to the client PC 14 of the approver β and requests a check of the contents.
When information indicating approval is transmitted from the client PC 14, the content management server 18 transmits the content file to the Web server 22.
The Web server 22 stores this content file on the hard disk.
When a distribution request is received from the user γ, the corresponding Web content is extracted and distributed to the client PC 16 of the user γ.
As a result, the user γ can browse the target content on the Web browser.

上記のコンテンツ管理サーバ18は、CMS(Contents Management System)を実現するコンピュータであり、承認者βからの承認を確保する機能や、目的のWebサーバ22にコンテンツファイルを配信する機能の他、各コンテンツのバージョンを管理する機能、コンテンツ開発者間の共同作業をサポートする機能等を提供するものである(非特許文献1参照)。   The content management server 18 described above is a computer that implements a CMS (Contents Management System). In addition to the function of securing approval from the approver β and the function of distributing content files to the target Web server 22, each content The function of managing the version of the system, the function of supporting the collaborative work among the content developers, and the like (see Non-Patent Document 1).

ところで、当該コンテンツが製品広告情報のように広く一般に公開する目的のものであれば上記の処理手順で事足りるのであるが、社内文書のように公開対象者(アクセス権限者)をきめ細かく制限すべきコンテンツの場合には、所謂アクセス制御を実行する必要がある。
具体的には、コンテンツ開発者αがクライアントPC12からポリシーサーバ20にアクセスし、内部の管理データベースにコンテンツと公開対象者の組合せ情報を予め登録しておく(ポリシーサーバについては非特許文献2参照)。
つぎに、ユーザγから当該コンテンツの配信リクエストを受けたWebサーバ22は、当該ユーザの認証情報をポリシーサーバ20に送信し、配信の可否を照会する。
そして、ポリシーサーバ20から配信可能の情報が送信された場合にのみ、Webサーバ22からユーザγのクライアントPC16に対して当該Webコンテンツが配信されることとなる。
ホームページ宣伝部長/CMSについて[平成17年3月12日検索] インターネットURL:http://www.ryoin-takasago.com/html/multi/work/design/cms/05.html SITEMINDER(登録商標)[平成17年3月12日検索] インターネットURL:http://www.tjsys.co.jp/products/web/sminder/
By the way, if the content is intended to be widely disclosed to the public, such as product advertisement information, the above procedure is sufficient. However, content that should be carefully restricted to the public (access authorized person), such as in-house documents. In this case, it is necessary to execute so-called access control.
Specifically, the content developer α accesses the policy server 20 from the client PC 12 and registers in advance the combination information of the content and the person to be disclosed in the internal management database (see Non-Patent Document 2 for the policy server). .
Next, the Web server 22 that has received the content distribution request from the user γ transmits the authentication information of the user to the policy server 20 and inquires whether distribution is possible.
Only when the distributable information is transmitted from the policy server 20, the Web content is distributed from the Web server 22 to the client PC 16 of the user γ.
About Director of Website Promotion / CMS [March 12, 2005 search] Internet URL: http://www.ryoin-takasago.com/html/multi/work/design/cms/05.html SITEMINDER (registered trademark) [Search on March 12, 2005] Internet URL: http://www.tjsys.co.jp/products/web/sminder/

しかしながら、上記のようにコンテンツ開発者αが手動でポリシーサーバ20にアクセス制御情報(ファイル名+公開対象者指定情報)を登録する場合、コンテンツファイルがコンテンツ管理サーバ18からWebサーバ22に配信されるタイミングとアクセス制御情報を登録するタイミングとの間にズレが生じやすく、僅かの時間であっても権限外のユーザに当該コンテンツが閲覧されてしまう危険性があった。
また、そもそもアクセス制御情報の登録をコンテンツ開発者αに強いること自体、作業効率向上の足枷となっていた。
However, when the content developer α manually registers the access control information (file name + publication target designation information) in the policy server 20 as described above, the content file is distributed from the content management server 18 to the Web server 22. There is a risk that a discrepancy is likely to occur between the timing and the timing of registering access control information, and there is a risk that the content will be viewed by unauthorized users even for a short time.
In the first place, forcing the content developer α to register access control information itself has been a drag on improving work efficiency.

この発明は、公開すべきデジタルコンテンツの種類をユーザの権限に応じて制御する場合に生じる上記の問題を解決するために案出されたものであり、各デジタルコンテンツに係るアクセス制御情報の登録が、コンテンツ開発者のPCからコンテンツ管理サーバに対するコンテンツファイルの送信によって自動的に実行されると共に、ユーザに対して配信可能となされる前に、確実に上記の登録が完了され得るコンテンツ配信制御技術の実現を目的としている。   The present invention has been devised in order to solve the above-mentioned problem that occurs when the type of digital content to be disclosed is controlled in accordance with the authority of the user, and registration of access control information related to each digital content is performed. Content distribution control technology that is automatically executed by transmission of a content file from a content developer's PC to a content management server, and that the above registration can be surely completed before it can be distributed to the user. It is aimed at realization.

上記の目的を達成するため、請求項1に記載したコンテンツ配信制御システムは、コンテンツ開発者の操作する端末から、公開対象者指定情報が挿入されたコンテンツファイルが送信された場合に、当該コンテンツファイルを所定の記憶手段に格納する手段と、当該コンテンツファイルから公開対象者指定情報を抽出し、当該コンテンツファイルの識別情報と公開対象者指定情報の組合せからなるアクセス制御情報をアクセス制御情報記憶手段に格納する手段と、ユーザの操作する端末からコンテンツファイルの配信リクエストが送信された場合に、上記アクセス制御情報記憶手段を参照し、当該コンテンツファイルの公開対象者を特定する手段と、同端末から送信されたユーザの識別情報に基づいて、当該ユーザが上記の公開対象者に該当するか否かを判定するアクセス可否判定手段と、当該ユーザが公開対象者に該当する場合に、当該コンテンツファイルを同端末に配信する手段とを備えたことを特徴としている。
上記の「公開対象者指定情報」は、例えばユーザの所属グループ(部門)及び当該グループにおけるユーザの地位(役職)との組合せから構成される。この場合、当該ユーザが公開対象者に該当するか否かを判定するに際しては、まず各ユーザの識別情報と所属グループ及び地位との対応関係を定義したデータベースを参照し、当該ユーザの識別情報に関連付けられた所属グループ及び地位を特定した上で、これが公開対象者指定情報と一致するか否かが判定される(以下同様)。
In order to achieve the above object, the content distribution control system according to claim 1 is configured such that when a content file into which disclosure target designation information is inserted is transmitted from a terminal operated by a content developer, the content file is transmitted. Is stored in a predetermined storage unit, and disclosure target person designation information is extracted from the content file, and access control information including a combination of identification information of the content file and disclosure target person designation information is stored in the access control information storage unit. When the content file distribution request is transmitted from the storage means, the terminal operated by the user, the access control information storage means is referred to, the means for specifying the person to whom the content file is disclosed, and the transmission from the terminal Based on the identified user identification information, the user falls under the above public audience And determining accessibility determination means whether or not Luke, when the user corresponds to the public subject is characterized in that a means for distributing the content files in the terminal.
The “disclosure person designation information” includes, for example, a combination of a user's group (department) and the user's position (title) in the group. In this case, when determining whether or not the user corresponds to a disclosure target person, first, a database that defines the correspondence between each user's identification information and the group to which the user belongs and the position is referred to. After identifying the associated group and position, it is determined whether or not this matches the disclosure target person designation information (the same applies hereinafter).

請求項2に記載のコンテンツ配信制御システムは、請求項1に記載のシステムであって、さらに、コンテンツ開発者の操作する端末から送信されるコンテンツファイルに公開対象者指定情報が暗号化された状態で挿入されており、この暗号化された公開対象者指定情報を復号化する手段を備えたことを特徴としている。   The content distribution control system according to claim 2 is the system according to claim 1, and further includes a state in which the disclosure target designation information is encrypted in the content file transmitted from the terminal operated by the content developer. And is provided with a means for decrypting the encrypted disclosure subject person designation information.

請求項3に記載のコンテンツ配信制御システムは、コンテンツ開発者の操作する端末から、コンテンツファイル及びこれと関連付けられた公開対象者指定情報が送信された場合に、当該公開対象者指定情報をコンテンツファイルに挿入する手段と、当該コンテンツファイルを所定の記憶手段に格納する手段と、当該コンテンツファイルから公開対象者指定情報を抽出し、当該コンテンツファイルの識別情報と公開対象者指定情報の組合せからなるアクセス制御情報をアクセス制御情報記憶手段に格納する手段と、ユーザの操作する端末からコンテンツファイルの配信リクエストが送信された場合に、上記アクセス制御情報記憶手段を参照し、当該コンテンツファイルの公開対象者を特定する手段と、同端末から送信されたユーザの識別情報に基づいて、当該ユーザが上記の公開対象者に該当するか否かを判定する手段と、当該ユーザが公開対象者に該当する場合に、当該コンテンツファイルを同端末に配信する手段とを備えたことを特徴としている。   The content distribution control system according to claim 3, when a content file and a disclosure subject designation information associated with the content file are transmitted from a terminal operated by the content developer, the disclosure subject designation information is transmitted to the content file. Means for inserting the content file in a predetermined storage means, extracting the disclosure target person designation information from the content file, and accessing the combination of the identification information of the content file and the disclosure person designation information When the content file distribution request is transmitted from the means for storing the control information in the access control information storage means and the terminal operated by the user, the access control information storage means is referred to, and the disclosure target person of the content file is determined. The identification means and the user identification information sent from the terminal And means for determining whether or not the user corresponds to the disclosure target person and means for distributing the content file to the terminal when the user corresponds to the disclosure target person. It is characterized by.

請求項4に記載したコンテンツ配信制御システムは、コンテンツ管理サーバと、ポリシーサーバと、Webサーバとからなるコンテンツ配信制御システムであって、上記コンテンツ管理サーバは、コンテンツ開発者の操作する端末から公開対象者指定情報が挿入されたコンテンツファイルが送信された場合に、当該コンテンツファイルを上記のWebサーバに配信する手段を備え、上記のWebサーバは、ユーザの操作する端末から特定のコンテンツファイルの配信リクエストが送信された場合に、該当のコンテンツファイルから公開対象者指定情報を抽出し、当該コンテンツファイルの識別情報と公開対象者指定情報の組合せからなるアクセス制御情報を上記のポリシーサーバに送信する手段と、当該コンテンツファイルの識別情報及びユーザの識別情報を上記のポリシーサーバに送信し、配信の可否を照会する手段と、ポリシーサーバから配信を許可する旨の情報が送信された場合に、当該コンテンツファイルを上記ユーザの操作する端末に配信する手段とを備え、上記のポリシーサーバは、Webサーバから送信されたアクセス制御情報をアクセス制御情報記憶手段に登録する手段と、Webサーバからコンテンツファイルの識別情報及びユーザの識別情報が送信された場合に、ユーザの識別情報に基づいて当該ユーザが上記の公開対象者に該当するか否かを判定する手段と、当該ユーザが公開対象者に該当する場合に、当該コンテンツファイルの配信を許可する旨の情報をWebサーバに送信する手段とを備えたことを特徴としている。   The content distribution control system according to claim 4 is a content distribution control system including a content management server, a policy server, and a web server, and the content management server is disclosed from a terminal operated by a content developer. When a content file into which the user-specified information is inserted is transmitted, the content server is provided with means for distributing the content file to the Web server, and the Web server sends a specific content file distribution request from a terminal operated by the user. Means for extracting disclosure subject designation information from the corresponding content file, and transmitting access control information comprising a combination of the identification information of the content file and disclosure subject designation information to the policy server. , Identification information of the content file and user identification information Means for transmitting the content file to the policy server and inquiring whether or not distribution is possible, and means for distributing the content file to the terminal operated by the user when the policy server transmits information indicating that the distribution is permitted. The above policy server includes a means for registering access control information transmitted from a web server in an access control information storage means, and when content file identification information and user identification information are transmitted from the web server, Means for determining whether or not the user corresponds to the above disclosure target person based on the identification information of the user, and information that permits distribution of the content file when the user corresponds to the disclosure target person And a means for transmitting the message to a Web server.

請求項5に記載のコンテンツ配信制御システムは、請求項4に記載のシステムであって、さらに、コンテンツ開発者の操作する端末から送信されるコンテンツファイルに公開対象者指定情報が暗号化された状態で挿入されており、この暗号化された公開対象者指定情報を復号化する手段を、上記Webサーバまたはポリシーサーバが備えていることを特徴としている。   The content distribution control system according to claim 5 is the system according to claim 4, wherein the disclosure target person designation information is further encrypted in the content file transmitted from the terminal operated by the content developer. The Web server or the policy server includes a means for decrypting the encrypted disclosure subject designation information.

請求項6に記載のコンテンツ配信制御システムは、コンテンツ管理サーバと、ポリシーサーバと、Webサーバとからなるコンテンツ配信制御システムであって、上記コンテンツ管理サーバは、コンテンツ開発者の操作する端末からコンテンツファイル及びこれと関連付けられた公開対象者指定情報が送信された場合に、当該公開対象者指定情報をコンテンツファイルに挿入する手段と、当該コンテンツファイルを上記のWebサーバに配信する手段を備え、上記のWebサーバは、ユーザの操作する端末から特定のコンテンツファイルの配信リクエストが送信された場合に、該当のコンテンツファイルから公開対象者指定情報を抽出し、当該コンテンツファイルの識別情報と公開対象者指定情報の組合せからなるアクセス制御情報を上記のポリシーサーバに送信する手段と、当該コンテンツファイルの識別情報及びユーザの識別情報を上記のポリシーサーバに送信し、配信の可否を照会する手段と、ポリシーサーバから配信を許可する旨の情報が送信された場合に、当該コンテンツファイルを上記ユーザの操作する端末に配信する手段とを備え、上記のポリシーサーバは、Webサーバから送信されたアクセス制御情報をアクセス制御情報記憶手段に登録する手段と、Webサーバからコンテンツファイルの識別情報及びユーザの識別情報が送信された場合に、ユーザの識別情報に基づいて当該ユーザが上記の公開対象者に該当するか否かを判定する手段と、当該ユーザが公開対象者に該当する場合に、当該コンテンツファイルの配信を許可する旨の情報をWebサーバに送信する手段とを備えたことを特徴としている。   The content distribution control system according to claim 6 is a content distribution control system including a content management server, a policy server, and a Web server, wherein the content management server is configured to transmit a content file from a terminal operated by a content developer. And a means for inserting the person to be disclosed designation information associated therewith, a means for inserting the person to be designated person for publication into a content file, and a means for delivering the content file to the web server. When a delivery request for a specific content file is transmitted from the terminal operated by the user, the Web server extracts the disclosure target person designation information from the corresponding content file, and the identification information of the content file and the disclosure person designation information Access control information consisting of a combination of When the information to permit the distribution is transmitted from the policy server, the means for transmitting the content file identification information and the user identification information to the policy server and inquiring whether the distribution is possible And a means for delivering the content file to the terminal operated by the user, wherein the policy server is configured to register the access control information transmitted from the Web server in the access control information storage means, and from the Web server. Means for determining whether or not the user falls under the above-mentioned disclosure target person based on the identification information of the user when the identification information of the content file and the identification information of the user are transmitted; And a means for transmitting to the Web server information indicating that distribution of the content file is permitted. It is set to.

請求項1及び3のコンテンツ配信制御システムの場合、コンテンツ開発者は自分の制作したコンテンツファイルに公開対象者指定情報を挿入または関連付けて送信するだけで済み、アクセス制御情報の登録はシステムの側で自動的に実行されるため、面倒なアクセス制御情報の登録作業から解放される。
しかも、ユーザの端末からコンテンツファイルの配信リクエストが送信された場合には、上記のアクセス制御情報を参照して配信の可否が判定されるため、誤って権限外のユーザに配信されることを有効に防止できる。
In the case of the content distribution control system according to claims 1 and 3, the content developer only needs to insert or associate the publication target designation information with the content file created by the content developer, and the access control information is registered on the system side. Since it is executed automatically, it is freed from troublesome registration work of access control information.
In addition, when a content file distribution request is transmitted from the user's terminal, whether or not distribution is possible is determined by referring to the above access control information. Can be prevented.

請求項4及び6のコンテンツ配信制御システムの場合も、コンテンツ開発者は自分の制作したコンテンツファイルに公開対象者指定情報を挿入または関連付けて送信するだけで済み、アクセス制御情報の登録はコンテンツ管理サーバ、Webサーバ及びポリシーサーバの連携によって自動的に実行されるため、面倒なアクセス制御情報の登録作業から解放される。
また、ユーザの端末からコンテンツファイルの配信リクエストがWebサーバに対して送信された場合には、Webサーバからポリシーサーバに配信の可否が照会され、ポリシーサーバでは上記のアクセス制御情報を参照して配信の可否が判定されるため、誤って権限外のユーザに配信されることを有効に防止できる。
しかも、ユーザの端末からコンテンツファイルの配信リクエストがWebサーバに対して送信された際に、Webサーバによって目的のコンテンツファイルから公開対象者指定情報が抽出され、当該ファイルの識別情報と共にポリシーサーバに送信される仕組みであるため、常に最新のアクセス制御情報に基づいて配信の可否を判定することができる。
In the case of the content distribution control system according to claims 4 and 6, the content developer only needs to insert or associate with the content file created by himself / herself and transmit the information to be disclosed, and the access control information is registered in the content management server. Since it is automatically executed by the cooperation of the Web server and policy server, it is freed from troublesome registration of access control information.
Also, when a content file distribution request is sent from the user's terminal to the Web server, the Web server inquires whether the distribution is possible or not, and the policy server refers to the above access control information for distribution. Therefore, it is possible to effectively prevent erroneous delivery to an unauthorized user.
In addition, when a content file delivery request is sent from the user's terminal to the Web server, the Web server extracts the target person specification information from the target content file and sends it to the policy server together with the identification information of the file. Because of this mechanism, it is possible to always determine whether delivery is possible based on the latest access control information.

請求項2及び5のコンテンツ配信制御システムにあっては、コンテンツファイルに挿入された公開対象者指定情報が暗号化されているため、当該コンテンツファイルを取得したユーザに認識されることがない。   In the content distribution control system according to claims 2 and 5, since the disclosure target person designation information inserted into the content file is encrypted, it is not recognized by the user who acquired the content file.

この発明に係るコンテンツ配信制御システム10は、図1に示すように、社内外のコンテンツ開発者αが操作するクライアントPC12と、コンテンツの承認者βが操作するクライアントPC14と、社員等のユーザγが操作するクライアントPC16と、コンテンツ管理サーバ18と、ポリシーサーバ20と、Webサーバ22とを備えており、各サーバ間及び各サーバと各クライアントPC間は、LANやインターネット等によってネットワーク接続されている。   As shown in FIG. 1, a content distribution control system 10 according to the present invention includes a client PC 12 operated by an internal / external content developer α, a client PC 14 operated by a content approver β, and a user γ such as an employee. A client PC 16 to be operated, a content management server 18, a policy server 20, and a Web server 22 are provided, and each server and each server and each client PC are network-connected by a LAN, the Internet, or the like.

上記の各クライアントPC12、14、16には、それぞれOS及び汎用のWebブラウザプログラムがセットアップされている。
また、クライアントPC12は、専用のアプリケーションプログラムをセットアップすることによって実現された、公開対象者指定情報挿入部23を備えている。
また、クライアントPC14は、専用のアプリケーションプログラムをセットアップすることによって実現された、公開対象者指定情報抽出部24を備えている。
Each of the client PCs 12, 14, 16 is set up with an OS and a general-purpose web browser program.
In addition, the client PC 12 includes a disclosure target person designation information insertion unit 23 realized by setting up a dedicated application program.
In addition, the client PC 14 includes a disclosure target person designation information extraction unit 24 realized by setting up a dedicated application program.

コンテンツ管理サーバ18は、コンテンツ登録部30と、コンテンツ保管部32と、承認処理部34と、コンテンツ配信部36とを備えている。
上記のコンテンツ登録部30、承認処理部34及びコンテンツ配信部36は、コンテンツ管理サーバ18のCPUが、OS及びアプリケーションプログラムに従って必要な処理を実行することによって実現される。
また、上記のコンテンツ保管部32は、同サーバ18のハードディスク内に設けられている。
The content management server 18 includes a content registration unit 30, a content storage unit 32, an approval processing unit 34, and a content distribution unit 36.
The content registration unit 30, the approval processing unit 34, and the content distribution unit 36 are realized by the CPU of the content management server 18 executing necessary processes according to the OS and application programs.
The content storage unit 32 is provided in the hard disk of the server 18.

ポリシーサーバ20は、組織情報配信部38と、アクセス制御情報登録部40と、アクセス制御情報DB42と、配信可否判定部44と、組織情報DB46とを備えている。
上記の組織情報配信部38、アクセス制御情報登録部40及び配信可否判定部44は、ポリシーサーバ20のCPUが、OS及びアプリケーションプログラムに従って必要な処理を実行することによって実現される。
また、上記のアクセス制御情報DB42及び組織情報DB46は、同サーバ20のハードディスク内に設けられている。
図2は、組織情報DB46の登録例を示すものであり、社員ID、所属部門、役職のデータ項目を備えている。
The policy server 20 includes an organization information distribution unit 38, an access control information registration unit 40, an access control information DB 42, a distribution availability determination unit 44, and an organization information DB 46.
The organization information distribution unit 38, the access control information registration unit 40, and the distribution availability determination unit 44 are realized by the CPU of the policy server 20 executing necessary processes according to the OS and application programs.
The access control information DB 42 and the organization information DB 46 are provided in the hard disk of the server 20.
FIG. 2 shows an example of registration in the organization information DB 46, which includes data items of employee ID, department, and post.

Webサーバ22は、コンテンツ登録部50と、コンテンツ格納部52と、コンテンツ配信部54とを備えている。
上記のコンテンツ登録部50及びコンテンツ配信部54は、Webサーバ22のCPUが、OS及びアプリケーションプログラムに従って必要な処理を実行することによって実現される。
また、上記のコンテンツ格納部52は、同サーバ22のハードディスク内に設けられている。
さらにWebサーバ22は、専用のアプリケーションプログラムをセットアップすることによって実現される公開対象者指定情報抽出部56を備えている。
The Web server 22 includes a content registration unit 50, a content storage unit 52, and a content distribution unit 54.
The content registration unit 50 and the content distribution unit 54 described above are realized by the CPU of the Web server 22 executing necessary processes according to the OS and application programs.
The content storage unit 52 is provided in the hard disk of the server 22.
Further, the Web server 22 includes a disclosure subject designation information extraction unit 56 realized by setting up a dedicated application program.

つぎに、図3及び図4のフローチャートに従い、このシステム10における処理手順を説明する。
まず、HTMLファイルや関連の画像ファイル等のWebコンテンツを制作したコンテンツ開発者αは、クライアントPC12のWebブラウザからポリシーサーバ20のWebサイトにアクセスし、アクセスポリシーの設定をリクエストする。
これを受けたポリシーサーバ20の組織情報配信部38は(図3のS10)、組織情報DB46内の組織情報を反映させたアクセスポリシー設定画面を生成し、クライアントPC12に送信する(S12)。
この結果、クライアントPC12のWebブラウザ上には、図5に示すように、アクセスポリシー設定画面60が表示される。
Next, a processing procedure in the system 10 will be described with reference to the flowcharts of FIGS.
First, the content developer α who has created Web content such as an HTML file or related image file accesses the Web site of the policy server 20 from the Web browser of the client PC 12 and requests setting of an access policy.
Upon receiving this, the organization information distribution unit 38 of the policy server 20 (S10 in FIG. 3) generates an access policy setting screen reflecting the organization information in the organization information DB 46 and transmits it to the client PC 12 (S12).
As a result, an access policy setting screen 60 is displayed on the Web browser of the client PC 12 as shown in FIG.

コンテンツ開発者αは、このアクセスポリシー設定画面60上でWebコンテンツ毎に公開対象者指定情報(アクセスポリシー)を設定していく。
まず、コンテンツ開発者αがファイル選択ボタン61をクリックすると、コンテンツ選択画面がクライアントPC12のディスプレイに表示される(図示省略)。
コンテンツ開発者αが、この選択画面を通じてクライアントPC12内の所定のディレクトリに格納されたWebコンテンツを選択すると、画面60のファイル名表示欄62に当該Webコンテンツのファイル名が表示される。
The content developer α sets publishing person designation information (access policy) for each Web content on the access policy setting screen 60.
First, when the content developer α clicks the file selection button 61, a content selection screen is displayed on the display of the client PC 12 (not shown).
When the content developer α selects Web content stored in a predetermined directory in the client PC 12 through this selection screen, the file name of the Web content is displayed in the file name display field 62 of the screen 60.

つぎにコンテンツ開発者αは、公開対象部門設定欄63中の必要なラジオボタンをクリックし、公開対象部門の選択を行う。例えば、当該企業のA部門のみに公開すべきWebコンテンツの場合には、A部門のラジオボタンにチェックを入れる。これに対し、C部門以外の各部門に公開するコンテンツの場合には、A、B、Dの各部門のラジオボタンにチェックを入れる。また、全部門に対して公開すべきコンテンツの場合には、全部門のラジオボタンにチェックを入れる。   Next, the content developer α clicks a necessary radio button in the disclosure target department setting field 63 to select a disclosure target department. For example, in the case of Web contents that should be disclosed only to the A department of the company, the radio button of the A department is checked. On the other hand, in the case of content to be disclosed to each department other than department C, the radio buttons of the departments A, B, and D are checked. In the case of content that should be disclosed to all departments, check the radio buttons of all departments.

つぎにコンテンツ開発者αは、公開対象役職設定欄64の▼ボタン65をクリックし、展開されるプルダウンメニュー66の中から公開対象とする役職の範囲を選択する。
例えば、アルバイトやパートの従業員を含めて全ての社員に公開すべきWebコンテンツの場合には「全社員」を選択する。これに対し、役員のみに公開すべき重要なWebコンテンツの場合には「役員以上」を選択する。
Next, the content developer α clicks the ▼ button 65 in the disclosure subject post setting column 64, and selects a range of titles to be published from the pull-down menu 66 that is expanded.
For example, in the case of Web contents that should be disclosed to all employees, including part-time workers and part-time employees, “all employees” is selected. On the other hand, in the case of important Web content that should be disclosed only to executives, select “over executives”.

上記の設定を完了したコンテンツ開発者αが設定登録ボタン67をクリックすると、登録予定コンテンツ欄68にファイル名、公開対象部門、公開対象役職、登録日時がリスト表示される。
このリストで設定内容を確認した後、コンテンツ開発者αが即登録ボタン69をクリックすると、公開対象者指定情報挿入部23が起動し、公開対象者指定情報(公開対象部門及び公開対象役職)を所定のアルゴリズムに従って暗号化すると共に、当該Webコンテンツ中に埋設する。この際、暗号化された情報は、HTMLファイルにおける<input>タグのtype属性が"hidden"に設定された、所謂不可視フィールドに記述される。
When the content developer α who has completed the above settings clicks the setting registration button 67, a file name, a disclosure target department, a disclosure target post, and a registration date and time are displayed in a list in the registration scheduled content column 68.
After confirming the setting contents in this list, when the content developer α clicks the immediate registration button 69, the disclosure target person designation information insertion unit 23 is activated, and the disclosure target person designation information (the disclosure target department and the disclosure target position) is displayed. It is encrypted according to a predetermined algorithm and embedded in the Web content. At this time, the encrypted information is described in a so-called invisible field in which the type attribute of the <input> tag in the HTML file is set to “hidden”.

つぎに、当該WebコンテンツがクライアントPC12からコンテンツ管理サーバ18に送信される。
コンテンツ開発者αのクライアントPC12から上記のWebコンテンツを受信したコンテンツ管理サーバ18のコンテンツ登録部30は(S14)、これをコンテンツ開発者α及び日時情報と関連付けてコンテンツ保管部32に格納する(S16)。
Next, the Web content is transmitted from the client PC 12 to the content management server 18.
The content registration unit 30 of the content management server 18 that has received the above-mentioned Web content from the client PC 12 of the content developer α (S14), associates it with the content developer α and date / time information and stores it in the content storage unit 32 (S16). ).

つぎに、承認者βのクライアントPC14からコンテンツ管理サーバ18に対して未承認コンテンツの配信リクエストが送信されると、これを受けた承認処理部34は(S18)、コンテンツ保管部32に格納された新たなWebコンテンツを取り出し、クライアントPC14に送信する(S22)。
これを受けたクライアントPC14の公開対象者指定情報抽出部24は、各Webコンテンツに埋設された公開対象者指定情報を所定のアルゴリズムに従って復号化させ、Webコンテンツのファイル名と復号化した公開対象者指定情報との組合せをリスト表示させた承認用フォームを生成する。
Next, when an unapproved content distribution request is transmitted from the client PC 14 of the approver β to the content management server 18, the approval processing unit 34 that has received the request is stored in the content storage unit 32 (S18). New Web content is extracted and transmitted to the client PC 14 (S22).
Upon receipt of this, the disclosure target person specifying information extracting unit 24 of the client PC 14 decrypts the disclosure target person specifying information embedded in each Web content according to a predetermined algorithm, and decrypts the Web content file name and the disclosed disclosure target person. Generate an approval form that displays a list of combinations with specified information.

この結果、図6に示すように、クライアントPC14のWebブラウザ上に承認用フォーム70が表示される。
これに対し、承認者βが特定のファイル名をクリックしてWebコンテンツの表示をリクエストすると、クライアントPC14のWebブラウザ上に目的のWebコンテンツが表示される(図示省略)。
承認者βは、このWebコンテンツの内容と上記の公開対象者指定情報(公開対象部門及び公開対象役職)を見比べ、問題がなければ上記フォーム70中の承認ボタン71をクリックする。
この結果、クライアントPC14から承認情報がコンテンツ管理サーバ18に送信される。
この承認情報を受信した承認処理部34は(S28)、コンテンツ保管部32に格納された該当のWebコンテンツに承認済のフラグを付加する(S30)。
As a result, as shown in FIG. 6, the approval form 70 is displayed on the Web browser of the client PC 14.
On the other hand, when the approver β clicks a specific file name to request display of Web content, the target Web content is displayed on the Web browser of the client PC 14 (not shown).
The approver β compares the contents of the Web content with the above disclosure target person designation information (the disclosure target department and the disclosure target position), and clicks the approval button 71 in the form 70 if there is no problem.
As a result, the approval information is transmitted from the client PC 14 to the content management server 18.
Upon receiving this approval information, the approval processing unit 34 (S28) adds an approved flag to the corresponding Web content stored in the content storage unit 32 (S30).

つぎにコンテンツ配信部36が起動し、Webサーバ22に対して当該Webコンテンツを送信する(S32)。
これを受信したWebサーバ22のコンテンツ登録部50は、コンテンツ格納部52に格納する(S34)。
Next, the content distribution unit 36 is activated and transmits the Web content to the Web server 22 (S32).
Receiving this, the content registration unit 50 of the Web server 22 stores it in the content storage unit 52 (S34).

つぎに、ユーザγがクライアントPC16からWebサーバ22にアクセスし、Webコンテンツの配信をリクエストすると、これを受けたWebサーバ22においては(S36)、公開対象者指定情報抽出部56がコンテンツ配信部54から目的のWebコンテンツを受け取り、当該Webコンテンツから暗号化された公開対象者指定情報を抽出すると共に、これを所定のアルゴリズムに従って復号化した後(S38)、当該Webコンテンツのファイル名と共にポリシーサーバ20に送信する(S40)。
これを受けたポリシーサーバ20のアクセス制御情報登録部40は、ファイル名+公開対象者指定情報からなるアクセス制御情報をアクセス制御情報DB42に格納する(S42)。図7は、アクセス制御情報DB42の登録例を示している。
Next, when the user γ accesses the Web server 22 from the client PC 16 and requests distribution of Web content, in the Web server 22 that has received the request (S36), the disclosure target person designation information extraction unit 56 performs the content distribution unit 54. The target Web content is received from the Web content, and the disclosure target person designation information encrypted from the Web content is extracted and decrypted according to a predetermined algorithm (S38), and then the policy server 20 together with the file name of the Web content. (S40).
Receiving this, the access control information registration unit 40 of the policy server 20 stores the access control information composed of the file name + publication person designation information in the access control information DB 42 (S42). FIG. 7 shows a registration example of the access control information DB42.

つぎに、コンテンツ配信部54は、クライアントPC16から送信された認証情報(社員ID等)とWebコンテンツのファイル名の組合せをポリシーサーバ20に送信し(S44)、配信の可否を照会する。
これを受けたポリシーサーバ20の配信可否判定部44は、アクセス制御情報DB42を参照し、当該Webコンテンツに関連付けられた公開対象者指定情報(公開対象部門+公開対象役職)を取得する(S46)一方で、組織情報DB46を参照し、当該認証情報に関連付けられた所属部門及び役職を取得する(S48)。
Next, the content distribution unit 54 transmits the combination of the authentication information (employee ID, etc.) transmitted from the client PC 16 and the file name of the Web content to the policy server 20 (S44), and inquires whether distribution is possible.
In response to this, the distribution availability determination unit 44 of the policy server 20 refers to the access control information DB 42 and acquires disclosure target designation information (publication target department + publication title) associated with the Web content (S46). On the other hand, with reference to the organization information DB 46, the department and post associated with the authentication information are acquired (S48).

つぎに配信可否判定部44は、当該Webコンテンツの公開対象者指定情報と当該ユーザの所属部門及び役職が一致するか否かを判定し(S50)、一致する場合にはWebサーバ22に対して「配信可能」の電文を送信する(S52)。   Next, the distribution availability determination unit 44 determines whether or not the public person designation information of the Web content matches the department to which the user belongs and the position (S50). A message “Distributable” is transmitted (S52).

ポリシーサーバ20から「配信可能」の電文を受信したWebサーバ22のコンテンツ配信部54は、目的のWebコンテンツをユーザγのクライアントPC16に配信する(S54)。
この結果、図示は省略したが、ユーザγのWebブラウザ上に当該Webコンテンツが表示される。
この際、上記の公開対象者指定情報はWebコンテンツの不可視領域に記述されているため、ユーザがこれを直接認識することはない。
また、この公開対象指定情報自体が暗号化されているため、例え当該Webコンテンツのソースを表示させたとしても、その内容をユーザが理解することはできない。
The content distribution unit 54 of the Web server 22 that has received the “distributable” message from the policy server 20 distributes the target Web content to the client PC 16 of the user γ (S54).
As a result, although not shown, the web content is displayed on the web browser of the user γ.
At this time, since the above disclosure target designation information is described in the invisible area of the Web content, the user does not directly recognize it.
In addition, since the disclosure target designation information itself is encrypted, even if the source of the Web content is displayed, the content cannot be understood by the user.

上記のS50において、Webコンテンツの公開対象者指定情報とユーザの所属部門及び役職が一致しないと判定された場合には、配信可否判定部44からWebサーバ22に対して「配信不可」の電文が送信される(S56)。
この場合、Webサーバ22のコンテンツ配信部54は、クライアントPC16に対し「配信不可」のメッセージを送信し(S58)、Webコンテンツの配信を拒絶する。
In S50 described above, if it is determined that the Web content disclosure target designation information does not match the user's department and job title, a message “Distributable” is sent from the distribution determination unit 44 to the Web server 22. It is transmitted (S56).
In this case, the content distribution unit 54 of the Web server 22 transmits a “distribution impossible” message to the client PC 16 (S58), and rejects the distribution of the Web content.

上記のように、ユーザγのクライアントPC16にWebコンテンツを配信する直前に、当該Webコンテンツに埋設された公開対象者指定情報及びファイル名がWebサーバ22からポリシーサーバ20に送信され、これに基づいて配信可否判定部44が配信の可否を判定するように構成することにより、常に最新のアクセス制御情報に基づいて配信の可否をコントロールすることが可能となる。   As described above, immediately before distributing the Web content to the client PC 16 of the user γ, the disclosure target person designation information and the file name embedded in the Web content are transmitted from the Web server 22 to the policy server 20, and based on this By configuring the distribution availability determination unit 44 to determine whether distribution is possible, it is possible to always control the distribution availability based on the latest access control information.

上記にあっては、コンテンツ開発者αのクライアントPC12側に設けられた公開対象者指定情報挿入部23により、暗号化された公開対象者指定情報がWebコンテンツに埋設される例を説明したが、この発明はこれに限定されるものではない。
例えば、専用のアプリケーションプログラムをコンテンツ管理サーバ18にセットアップすることにより、コンテンツ管理サーバ18側に設けられた公開対象者指定情報挿入部を介して、クライアントPC12からWebコンテンツと共に送信された公開対象者指定情報をWebコンテンツに埋設するように構成してもよい。
In the above, the example in which the encrypted disclosure subject designation information is embedded in the Web content by the disclosure subject designation information insertion unit 23 provided on the client PC 12 side of the content developer α has been described. The present invention is not limited to this.
For example, by setting up a dedicated application program in the content management server 18, the disclosure target person designation sent together with the Web content from the client PC 12 via the publication person designation information insertion unit provided on the content management server 18 side. Information may be configured to be embedded in Web content.

また、上記にあっては、Webコンテンツに埋設された暗号化済の公開対象者指定情報を、承認者βのクライアントPC14側に設けられた公開対象者指定情報抽出部24が取り出して復号化する例を説明したが、この発明はこれに限定されるものではない。
例えば、専用のアプリケーションプログラムをコンテンツ管理サーバ18にセットアップすることにより、コンテンツ管理サーバ18側に設けられた公開対象者指定情報抽出部を介して、Webコンテンツに埋設された暗号化済の公開対象者指定情報を取り出して復号化するように構成してもよい。
なお、このようにWebコンテンツの配信に先立ち承認者βによる承認を得ることは必須条件ではなく、これに関するステップ(上記のS18〜S30)を省略することも当然に可能である。
Further, in the above case, the disclosure subject person designation information extraction unit 24 provided on the client PC 14 side of the approver β extracts and decrypts the encrypted disclosure subject person designation information embedded in the Web content. Although an example has been described, the present invention is not limited to this.
For example, by setting up a dedicated application program in the content management server 18, the encrypted disclosure target person embedded in the Web content via the disclosure target designation information extraction unit provided on the content management server 18 side You may comprise so that designation | designated information may be taken out and decoded.
It should be noted that obtaining approval by the approver β prior to the distribution of the Web content is not an essential condition, and it is naturally possible to omit the steps related to this (S18 to S30 above).

また、上記にあっては、Webコンテンツに埋設された暗号化済の公開対象者指定情報を、Webサーバ22側設けられた公開対象者指定情報抽出部56が取り出して復号化した後、ポリシーサーバ20に送信する例を説明したが、この発明はこれに限定されるものではない。
例えば、専用のアプリケーションプログラムをポリシーサーバ20にセットアップすることにより、ポリシーサーバ20側に設けられた公開対象者指定情報抽出部を介して、Webコンテンツに埋設された暗号化済の公開対象者指定情報を取り出して復号化するように構成してもよい。
In addition, in the above, after the encrypted disclosure target person designation information embedded in the Web content is extracted and decrypted by the disclosure person designation information extraction unit 56 provided on the Web server 22 side, the policy server Although the example of transmitting to 20 has been described, the present invention is not limited to this.
For example, by setting up a dedicated application program in the policy server 20, the encrypted disclosure subject designation information embedded in the Web content via the disclosure subject designation information extraction unit provided on the policy server 20 side May be extracted and decoded.

また、上記にあっては、公開対象者指定情報がユーザγの所属部門+役職によって規定される例を説明したが、この発明はこれに限定されるものではない。
例えば、公開対象者指定情報を各ユーザの識別コード(社員ID等)によって記述しておくことで、個々のユーザ毎にWebコンテンツの配信の可否をきめ細かく設定するように構成することも可能である。
In the above description, the example in which the disclosure target person designation information is defined by the department to which the user γ belongs and the post has been described. However, the present invention is not limited to this.
For example, by specifying the disclosure target person designation information with each user's identification code (employee ID, etc.), it is also possible to finely set whether or not to distribute Web content for each individual user. .

また、上記にあっては、コンテンツ管理サーバ18、ポリシーサーバ20、及びWebサーバ22の連携によってこのシステム10を構成する例を説明したが、この発明はこのようなハードウェア構成に限定されるものではない。
例えば、上記の各サーバが担っていた全ての機能を、1台のサーバコンピュータに担当させることも可能である。
In the above description, an example in which the system 10 is configured by cooperation of the content management server 18, the policy server 20, and the Web server 22 has been described. However, the present invention is limited to such a hardware configuration. is not.
For example, it is possible to have a single server computer take charge of all the functions that each of the above-described servers has.

この発明に係るコンテンツ配信制御システムの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the content delivery control system which concerns on this invention. 組織情報DBの登録例を示す説明図である。It is explanatory drawing which shows the example of registration of organization information DB. このコンテンツ配信制御システムにおける処理手順を示すフローチャートである。It is a flowchart which shows the process sequence in this content delivery control system. このコンテンツ配信制御システムにおける処理手順を示すフローチャートである。It is a flowchart which shows the process sequence in this content delivery control system. アクセスポリシー設定画面の構成例を示すレイアウト図である。It is a layout figure which shows the structural example of an access policy setting screen. 承認用フォームの構成例を示すレイアウト図である。It is a layout figure which shows the structural example of the form for approval. アクセス制御情報DBの登録例を示す説明図である。It is explanatory drawing which shows the example of registration of access control information DB. Webコンテンツの開発から配信に至るまでの一般的な流れを説明するための模式図である。It is a schematic diagram for demonstrating the general flow from development of Web content to distribution.

符号の説明Explanation of symbols

10 コンテンツ配信制御システム
12 コンテンツ開発者αのクライアントPC
14 承認者βのクライアントPC
16 ユーザγのクライアントPC
18 コンテンツ管理サーバ
20 ポリシーサーバ
22 Webサーバ
23 公開対象者指定情報挿入部
24 公開対象者指定情報抽出部
30 コンテンツ登録部
32 コンテンツ保管部
34 承認処理部
36 コンテンツ配信部
38 組織情報配信部
40 アクセス制御情報登録部
44 配信可否判定部
50 コンテンツ登録部
52 コンテンツ格納部
54 コンテンツ配信部
56 公開対象者指定情報抽出部
60 アクセスポリシー設定画面
61 ファイル選択ボタン
62 ファイル名表示欄
63 公開対象部門設定欄
64 公開対象役職設定欄
65 ▼ボタン
66 プルダウンメニュー
67 設定登録ボタン
68 登録予定コンテンツ欄
69 即登録ボタン
70 承認用フォーム
71 承認ボタン
α コンテンツ開発者
β 承認者
γ ユーザ
10 Content distribution control system
12 Client PC of content developer α
14 Client PC of Approver β
16 Client PC of user γ
18 Content management server
20 Policy server
22 Web server
23 Disclosure person specified information insertion part
24 Target person extraction information extraction part
30 Content Registration Department
32 Content storage
34 Approval processing department
36 Content Distribution Department
38 Organization Information Distribution Department
40 Access control information registration section
44 Delivery decision section
50 Content Registration Department
52 Content storage
54 Content Distribution Department
56 Target information extraction part
60 Access policy setting screen
61 File selection button
62 File name display field
63 Public department setting field
64 Public job title setting field
65 ▼ button
66 pull-down menu
67 Setting registration button
68 Content to be registered
69 Instant registration button
70 Approval form
71 Approve button α Content developer β Approver γ User

Claims (6)

コンテンツ開発者の操作する端末から、公開対象者指定情報が挿入されたコンテンツファイルが送信された場合に、当該コンテンツファイルを所定の記憶手段に格納する手段と、
当該コンテンツファイルから公開対象者指定情報を抽出し、当該コンテンツファイルの識別情報と公開対象者指定情報の組合せからなるアクセス制御情報をアクセス制御情報記憶手段に格納する手段と、
ユーザの操作する端末からコンテンツファイルの配信リクエストが送信された場合に、上記アクセス制御情報記憶手段を参照し、当該コンテンツファイルの公開対象者を特定する手段と、
同端末から送信されたユーザの識別情報に基づいて、当該ユーザが上記の公開対象者に該当するか否かを判定する手段と、
当該ユーザが公開対象者に該当する場合に、当該コンテンツファイルを同端末に配信する手段と、
を備えたことを特徴とするコンテンツ配信制御システム。
Means for storing the content file in a predetermined storage means when a content file into which the publication target designation information is inserted is transmitted from a terminal operated by the content developer;
Means for extracting publishing person designation information from the content file, and storing access control information comprising a combination of identification information of the content file and publishing person designation information in the access control information storage means;
Means for identifying a person to be published of the content file by referring to the access control information storage means when a content file distribution request is transmitted from a terminal operated by the user;
Means for determining whether or not the user corresponds to the person to be disclosed based on the identification information of the user transmitted from the terminal;
A means for delivering the content file to the terminal when the user is a public person;
A content distribution control system comprising:
コンテンツ開発者の操作する端末から送信されるコンテンツファイルには、公開対象者指定情報が暗号化された状態で挿入されており、
この暗号化された公開対象者指定情報を復号化する手段を備えたことを特徴とする請求項1に記載のコンテンツ配信制御システム。
In the content file sent from the terminal operated by the content developer, the publishing person designation information is inserted in an encrypted state,
2. The content distribution control system according to claim 1, further comprising means for decrypting the encrypted public person designation information.
コンテンツ開発者の操作する端末から、コンテンツファイル及びこれと関連付けられた公開対象者指定情報が送信された場合に、当該公開対象者指定情報をコンテンツファイルに挿入する手段と、
当該コンテンツファイルを所定の記憶手段に格納する手段と、
当該コンテンツファイルから公開対象者指定情報を抽出し、当該コンテンツファイルの識別情報と公開対象者指定情報の組合せからなるアクセス制御情報をアクセス制御情報記憶手段に格納する手段と、
ユーザの操作する端末からコンテンツファイルの配信リクエストが送信された場合に、上記アクセス制御情報記憶手段を参照し、当該コンテンツファイルの公開対象者を特定する手段と、
同端末から送信されたユーザの識別情報に基づいて、当該ユーザが上記の公開対象者に該当するか否かを判定する手段と、
当該ユーザが公開対象者に該当する場合に、当該コンテンツファイルを同端末に配信する手段と、
を備えたことを特徴とするコンテンツ配信制御システム。
Means for inserting the publication subject designation information into the content file when the content file and the publication subject designation information associated with the content file are transmitted from the terminal operated by the content developer;
Means for storing the content file in a predetermined storage means;
Means for extracting publishing person designation information from the content file, and storing access control information comprising a combination of identification information of the content file and publishing person designation information in the access control information storage means;
Means for identifying a person to be published of the content file by referring to the access control information storage means when a content file distribution request is transmitted from a terminal operated by the user;
Means for determining whether or not the user corresponds to the person to be disclosed based on the identification information of the user transmitted from the terminal;
A means for delivering the content file to the terminal when the user is a public person;
A content distribution control system comprising:
コンテンツ管理サーバと、ポリシーサーバと、Webサーバとからなるコンテンツ配信制御システムであって、
上記コンテンツ管理サーバは、コンテンツ開発者の操作する端末から公開対象者指定情報が挿入されたコンテンツファイルが送信された場合に、当該コンテンツファイルを上記のWebサーバに配信する手段を備え、
上記のWebサーバは、ユーザの操作する端末から特定のコンテンツファイルの配信リクエストが送信された場合に、該当のコンテンツファイルから公開対象者指定情報を抽出し、当該コンテンツファイルの識別情報と公開対象者指定情報の組合せからなるアクセス制御情報を上記のポリシーサーバに送信する手段と、
当該コンテンツファイルの識別情報及びユーザの識別情報を上記のポリシーサーバに送信し、配信の可否を照会する手段と、
ポリシーサーバから配信を許可する旨の情報が送信された場合に、当該コンテンツファイルを上記ユーザの操作する端末に配信する手段とを備え、
上記のポリシーサーバは、Webサーバから送信されたアクセス制御情報をアクセス制御情報記憶手段に登録する手段と、
Webサーバからコンテンツファイルの識別情報及びユーザの識別情報が送信された場合に、ユーザの識別情報に基づいて当該ユーザが上記の公開対象者に該当するか否かを判定する手段と、
当該ユーザが公開対象者に該当する場合に、当該コンテンツファイルの配信を許可する旨の情報をWebサーバに送信する手段とを備えたことを特徴とするコンテンツ配信制御システム。
A content delivery control system comprising a content management server, a policy server, and a web server,
The content management server includes means for distributing the content file to the web server when the content file into which the disclosure target person designation information is inserted is transmitted from a terminal operated by the content developer.
When the above-mentioned Web server receives a distribution request for a specific content file from a terminal operated by the user, the Web server extracts the disclosure target person designation information from the corresponding content file, and the identification information of the content file and the disclosure target person Means for transmitting access control information comprising a combination of designated information to the policy server;
Means for transmitting the identification information of the content file and the identification information of the user to the policy server, and inquiring whether or not distribution is possible;
Means for distributing the content file to the terminal operated by the user when information indicating that distribution is permitted is transmitted from the policy server;
The policy server includes means for registering the access control information transmitted from the web server in the access control information storage means;
Means for determining whether or not the user corresponds to the above disclosure target based on the identification information of the user when the identification information of the content file and the identification information of the user are transmitted from the web server;
A content distribution control system comprising: means for transmitting, to a Web server, information indicating that distribution of the content file is permitted when the user corresponds to a disclosure target person.
コンテンツ開発者の操作する端末から送信されるコンテンツファイルには、公開対象者指定情報が暗号化された状態で挿入されており、
この暗号化された公開対象者指定情報を復号化する手段を、上記Webサーバまたはポリシーサーバが備えていることを特徴とする請求項3に記載のコンテンツ配信制御システム。
In the content file sent from the terminal operated by the content developer, the publishing person designation information is inserted in an encrypted state,
4. The content distribution control system according to claim 3, wherein the Web server or the policy server is provided with means for decrypting the encrypted public person designation information.
コンテンツ管理サーバと、ポリシーサーバと、Webサーバとからなるコンテンツ配信制御システムであって、
上記コンテンツ管理サーバは、コンテンツ開発者の操作する端末からコンテンツファイル及びこれと関連付けられた公開対象者指定情報が送信された場合に、当該公開対象者指定情報をコンテンツファイルに挿入する手段と、
当該コンテンツファイルを上記のWebサーバに配信する手段を備え、
上記のWebサーバは、ユーザの操作する端末から特定のコンテンツファイルの配信リクエストが送信された場合に、該当のコンテンツファイルから公開対象者指定情報を抽出し、当該コンテンツファイルの識別情報と公開対象者指定情報の組合せからなるアクセス制御情報を上記のポリシーサーバに送信する手段と、
当該コンテンツファイルの識別情報及びユーザの識別情報を上記のポリシーサーバに送信し、配信の可否を照会する手段と、
ポリシーサーバから配信を許可する旨の情報が送信された場合に、当該コンテンツファイルを上記ユーザの操作する端末に配信する手段とを備え、
上記のポリシーサーバは、Webサーバから送信されたアクセス制御情報をアクセス制御情報記憶手段に登録する手段と、
Webサーバからコンテンツファイルの識別情報及びユーザの識別情報が送信された場合に、ユーザの識別情報に基づいて当該ユーザが上記の公開対象者に該当するか否かを判定する手段と、
当該ユーザが公開対象者に該当する場合に、当該コンテンツファイルの配信を許可する旨の情報をWebサーバに送信する手段とを備えたことを特徴とするコンテンツ配信制御システム。
A content delivery control system comprising a content management server, a policy server, and a web server,
The content management server, when a content file and a publication target designation information associated with the content file are transmitted from a terminal operated by the content developer, means for inserting the publication target designation information into the content file;
Means for delivering the content file to the web server,
When the above-mentioned Web server receives a distribution request for a specific content file from a terminal operated by the user, the Web server extracts the disclosure target person designation information from the corresponding content file, and the identification information of the content file and the disclosure target person Means for transmitting access control information comprising a combination of designated information to the policy server;
Means for transmitting the identification information of the content file and the identification information of the user to the policy server, and inquiring whether or not distribution is possible;
Means for distributing the content file to the terminal operated by the user when information indicating that distribution is permitted is transmitted from the policy server;
The policy server includes means for registering the access control information transmitted from the web server in the access control information storage means;
Means for determining whether or not the user corresponds to the above disclosure target based on the identification information of the user when the identification information of the content file and the identification information of the user are transmitted from the web server;
A content distribution control system comprising: means for transmitting, to a Web server, information indicating that distribution of the content file is permitted when the user corresponds to a disclosure target person.
JP2005100663A 2005-03-31 2005-03-31 Content delivery control system Pending JP2006285326A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005100663A JP2006285326A (en) 2005-03-31 2005-03-31 Content delivery control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005100663A JP2006285326A (en) 2005-03-31 2005-03-31 Content delivery control system

Publications (1)

Publication Number Publication Date
JP2006285326A true JP2006285326A (en) 2006-10-19

Family

ID=37407230

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005100663A Pending JP2006285326A (en) 2005-03-31 2005-03-31 Content delivery control system

Country Status (1)

Country Link
JP (1) JP2006285326A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010117885A (en) * 2008-11-13 2010-05-27 Mitsubishi Electric Corp Access control device, access control method for access control device and access control program
WO2013171968A1 (en) * 2012-05-15 2013-11-21 ソニー株式会社 Screening management device and screening management method

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10173612A (en) * 1996-12-13 1998-06-26 Hitachi Ltd Media-fusing system
JPH10320288A (en) * 1997-05-22 1998-12-04 Nippon Telegr & Teleph Corp <Ntt> Access controlling method, its system and storage medium storing access control program
JP2001273285A (en) * 2000-03-27 2001-10-05 Mitsubishi Electric Corp Device and method for controlling disclosure information
JP2002175278A (en) * 2000-12-05 2002-06-21 Nippon Telegr & Teleph Corp <Ntt> Electronic document browsing circulation system
JP2002352075A (en) * 2001-05-24 2002-12-06 Laurel Intelligent Systems Co Ltd System for generating valuable security report
JP2003076936A (en) * 2001-08-31 2003-03-14 Mitsubishi Electric Corp Device and method for detecting short resource
JP2003085045A (en) * 2001-09-07 2003-03-20 Daiwa Securities Smbc Co Ltd Information management server, information management method and program
JP2003122615A (en) * 2001-10-11 2003-04-25 Just Syst Corp File processing method and file processor usable by the method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10173612A (en) * 1996-12-13 1998-06-26 Hitachi Ltd Media-fusing system
JPH10320288A (en) * 1997-05-22 1998-12-04 Nippon Telegr & Teleph Corp <Ntt> Access controlling method, its system and storage medium storing access control program
JP2001273285A (en) * 2000-03-27 2001-10-05 Mitsubishi Electric Corp Device and method for controlling disclosure information
JP2002175278A (en) * 2000-12-05 2002-06-21 Nippon Telegr & Teleph Corp <Ntt> Electronic document browsing circulation system
JP2002352075A (en) * 2001-05-24 2002-12-06 Laurel Intelligent Systems Co Ltd System for generating valuable security report
JP2003076936A (en) * 2001-08-31 2003-03-14 Mitsubishi Electric Corp Device and method for detecting short resource
JP2003085045A (en) * 2001-09-07 2003-03-20 Daiwa Securities Smbc Co Ltd Information management server, information management method and program
JP2003122615A (en) * 2001-10-11 2003-04-25 Just Syst Corp File processing method and file processor usable by the method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010117885A (en) * 2008-11-13 2010-05-27 Mitsubishi Electric Corp Access control device, access control method for access control device and access control program
WO2013171968A1 (en) * 2012-05-15 2013-11-21 ソニー株式会社 Screening management device and screening management method

Similar Documents

Publication Publication Date Title
US7424543B2 (en) System and method of permissive data flow and application transfer
US7293034B2 (en) Dynamically customizing a user interface for the aggregation of content
CN1512408B (en) Method for recording image file and device for recording and producing image file
US8005904B2 (en) Electronic business card exchange system and method
US20020120579A1 (en) Method for updating a license period of a program, method for licensing the use of a program, and information processing system and program thereof
JP4512119B2 (en) System and method for managing and completing transactions while protecting the privacy of user information
US20020082997A1 (en) Controlling and managing digital assets
US20130275765A1 (en) Secure digital document distribution with real-time sender control of recipient document content access rights
US9727753B2 (en) Watermark access/control system and method
JP4797925B2 (en) Information processing program and information processing system
JP3662734B2 (en) Web page access control apparatus and method
JP2009163525A (en) Method for transmitting e-mail
JP4721767B2 (en) Authorized site notification program and method
JP2010191807A (en) Information repeater system and program
US20020052787A1 (en) Method for providing advertisement contents
EP1170924A2 (en) Data display method and system
JP6898680B2 (en) Information processing equipment and programs
US20210336796A1 (en) System and computer method including a blockchain-mediated agreement engine
JP2006285326A (en) Content delivery control system
JP2007304831A (en) Approval management system
WO2020179451A1 (en) Information processing device and program
JP2004013420A (en) Advertising system through calendar, calendar information server, calendar information server program, and program recording medium
JP4243039B2 (en) Image file processing apparatus, image file processing program, and medium storing the program
JP4165548B2 (en) Terms of use Sales type digital contents sales Electronic mall system
JP4826652B2 (en) Digital content distribution method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070920

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101221