CN115885283A - 数据管理装置、数据共享系统及方法以及数据管理程序 - Google Patents
数据管理装置、数据共享系统及方法以及数据管理程序 Download PDFInfo
- Publication number
- CN115885283A CN115885283A CN202180050464.1A CN202180050464A CN115885283A CN 115885283 A CN115885283 A CN 115885283A CN 202180050464 A CN202180050464 A CN 202180050464A CN 115885283 A CN115885283 A CN 115885283A
- Authority
- CN
- China
- Prior art keywords
- user
- data
- sharing
- shared
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013523 data management Methods 0.000 title claims abstract description 52
- 238000000034 method Methods 0.000 title claims description 34
- 238000003860 storage Methods 0.000 claims abstract description 246
- 238000005520 cutting process Methods 0.000 claims abstract description 12
- 238000012545 processing Methods 0.000 claims description 171
- 238000007726 management method Methods 0.000 claims description 40
- 230000004044 response Effects 0.000 claims description 39
- 230000008569 process Effects 0.000 claims description 14
- 238000004891 communication Methods 0.000 description 30
- 238000004519 manufacturing process Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 210000004899 c-terminal region Anatomy 0.000 description 10
- 230000008520 organization Effects 0.000 description 6
- 238000013500 data storage Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000002955 isolation Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 208000024891 symptom Diseases 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000002547 new drug Substances 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
在本发明的一个方式中,数据管理装置创建只有第1用户及第2用户能够访问的共享存储区域。另外,数据管理装置根据由第1用户设定的针对第2用户的数据的共享条件,在相对于第2用户隔离的专用存储区域中存储的所述第1用户的至少一个数据文件中,剪切出至少一个数据文件的至少一部分数据,由此生成新数据文件作为第1用户与第2用户的共享数据。而且,数据管理装置将生成的共享数据存储于共享存储区域。
Description
技术领域
本发明的实施方式涉及数据管理装置、数据共享系统及方法以及数据管理程序。
背景技术
提出了几个在多个用户终端之间共享数据的装置的方案。例如,在专利文献1中公开了如下装置,即,如果在多个用户终端存储相同的用户数据、在某个用户(更新者)的用户终端中更新用户数据,则在其他用户的用户终端中也更新该用户数据。
专利文献1:日本特开2012-168630号公报
发明内容
另一方面,对于重要数据、隐匿数据,重要的是不被其他用户看到。在如专利文献1那样存储于多个用户终端的情况下,应用程序进行与权限相应的访问控制,因此正常时无权限的其他用户不会看到数据。然而,在应用程序出现不良情况、系统出现故障时,存在数据向意料之外的对象泄漏的可能性。
因此,优选地,不使多个用户保存一个数据、或者不混合保存多个用户的数据,在专用的区域对数据进行分割/隔离。然而,如果在专用区域隔离保存数据,则针对其他用户公开数据会耗费工时。例如,需要从专用区域将对象数据暂时复制至个人计算机(下面简记作PC)等自己的终端,利用电子邮件将该数据传送至其他用户等工时。并且,存在数据从本终端、邮件服务器泄漏的可能性。
本发明就是着眼于上述情形而提出的,其目的在于能够在满足只有利用数据的用户(多个)能够访问这一隔离要件的状态下在用户之间共享数据。
为了解决上述问题,本发明所涉及的数据管理装置的一个方式是管理第1用户与第2用户之间的数据共享的数据管理装置,具有:区域管理处理部,其创建只有所述第1用户及所述第2用户能够访问的共享存储区域;共享数据生成处理部,其根据由所述第1用户设定的针对所述第2用户的数据的共享条件,在相对于所述第2用户而隔离的专用存储区域中存储的所述第1用户的至少一个数据文件中,剪切出至少一个数据文件的至少一部分数据,由此生成新数据文件作为所述第1用户与所述第2用户的共享数据;以及共享数据写入处理部,其将所述生成的所述共享数据存储于所述共享存储区域。
本发明所涉及的数据共享系统的一个方式具有:存储部,其具有专用存储区域以及共享区域;以及本发明所涉及的数据管理装置的一个方式。
本发明所涉及的数据共享方法的一个方式是共享第1用户与第2用户之间的数据的数据共享方法,具有如下过程:计算机创建只有所述第1用户及所述第2用户能够访问的共享存储区域;根据由所述第1用户设定的针对所述第2用户的数据的共享条件,在相对于所述第2用户隔离的专用存储区域中存储的所述第1用户的至少一个数据文件中,剪切出至少一个数据文件的至少一部分数据,由此生成新数据文件作为所述第1用户与所述第2用户的共享数据;以及将所述生成的所述共享数据存储于所述共享存储区域。
本发明所涉及的数据管理程序的一个方式是使计算机执行本发明所涉及的数据管理装置的一个方式具有的各处理部的处理的程序。
发明的效果
根据本发明的各方式,自动地创建只有第1用户以及作为要公开数据的对象的第2用户能够访问的共享区域,并自动地保存共享数据,由此能够在满足只有利用数据的用户能够访问这一隔离要件的状态下在用户之间共享数据。
附图说明
图1是表示本发明的第1实施方式所涉及的数据共享系统的整体结构的一个例子的图。
图2是表示本发明的第1实施方式所涉及的数据管理装置的硬件结构的一个例子的框图。
图3是表示数据管理装置的软件结构的一个例子的框图。
图4是表示数据管理装置的共享条件存储部具有的各用户条件存储部的内容的一个例子的图。
图5是表示数据管理装置的区域信息存储部具有的每个用户共享区域的区域信息记录的一个例子的图。
图6是表示数据管理装置的共享区域管理处理的所有处理次序的一个例子的流程图。
图7是表示图6所示的所有处理次序中的共享区域创建处理的处理次序的一个例子的流程图。
图8是表示图6所示的所有处理次序中的认证响应处理的处理次序的一个例子的流程图。
图9是表示本发明的第2实施方式所涉及的数据共享系统的用户专用存储区域的数据文件的存储方式的一个例子的图。
图10是表示由第2实施方式的数据管理装置进行的共享区域创建处理的处理次序的一个例子的流程图。
具体实施方式
下面,参照附图对本发明所涉及的实施方式进行说明。
[第1实施方式]
(结构例)
(1)系统
图1是表示本发明的第1实施方式所涉及的数据共享系统1的整体结构的图。数据共享系统1提供多个用户之间的数据共享。
数据共享系统1例如包含用户A终端10A、用户B终端10B、用户C终端10C、…、云储存器20、认证装置30以及本发明的第1实施方式所涉及的数据管理装置40。此外,在不特别区分用户A终端10A、用户B终端10B、用户C终端10C、…的情况下,下面,简记作用户终端10。用户终端10、云储存器20、认证装置30以及数据管理装置40经由网络NW而连接。
各用户终端10例如是配置于不同企业的PC。在图1中针对一个企业示出了一个用户终端10,但各企业也可以具有多个用户终端10、例如用户A终端10A。即,用户A终端10A、用户B终端10B、用户C终端10C、…可以分别是一个终端,也可以是包含多个终端在内的终端组。
另外,数据共享系统1可以构成为一个企业的系统。在该情况下,各用户终端10可以设为配置于一个企业内的各分公司、或者配置于一个企业内的不同部门。
数据共享系统1关于用户终端10,分别包含相对于其他用户终端10隔离的专用存储区域。即,数据共享系统1包含分别存储至少一个数据文件的用户A终端10A专用的用户A专用存储区域11A、用户B终端10B专用的用户B专用存储区域11B、用户C终端10C专用的用户C专用存储区域11C、…。上述各用户终端10的专用存储区域可以设置于云储存器,也可以设置于与用户终端10对应的公司内服务器等。在图1的例子中,用户A专用存储区域11A、用户C专用存储区域11C、…设置于云储存器50的个别区域51,用户B专用存储区域11B设置于未图示的用户B服务器的个别区域12。在这里,个别区域12、51是与网络NW连接、且相对于其他用户终端10隔离的各用户终端10专用的存储区域。另外,个别区域12利用公司内LAN等而与用户B终端10B连接。此外,在不特别区分用户A专用存储区域11A、用户B专用存储区域11B、用户C专用存储区域11C、…的情况下,下面简记作用户专用存储区域11。
云储存器20是包含共享区域21在内的第1存储装置。共享区域21是保存在多个用户终端10之间共享的共享数据的存储区域。例如,包含用户A终端10A与用户B终端10B共享的用户A+B共享存储区域2111、用户A终端10A与用户C终端10C共享的用户A+C共享存储区域2112、用户A终端10A与用户B终端10B以及用户C终端10C共享的用户A+B+C共享存储区域2113、…等。此外,在不特别区分用户A+B共享存储区域2111、用户A+C共享存储区域2112、用户A+B+C共享存储区域2113、…的情况下,下面简记作用户共享存储区域211。上述用户共享存储区域211针对每个共享数据而创建。因而,例如,在用户A+B共享存储区域2111的基础上,用户A终端10A与用户B终端10B共享的区域还可以包含未图示的第2用户A+B共享存储区域。
此外,在这里,个别区域51构成为物理上与作为具有共享区域21的第1存储装置的云储存器20不同的云储存器50。然而,个别区域51可以预先在理论上分离而构成为云储存器20,该云储存器20构成共享区域21。另外,关于个别区域12,可以构成为云储存器50的个别区域51,也可以在理论上预先分离而构成为云储存器20。
认证装置30进行各用户终端10访问个别区域12、51或共享区域21中存储的数据时的用户认证,只有认证后的用户终端10能够访问许可的存储区域以及这里存储的数据。另外,认证装置30将认证后的用户终端10限制为对于共享区域21的许可的用户共享存储区域211以及这里存储的共享数据仅能够进行赋予了操作权限的操作。例如,认证装置30对于认证后的用户终端10仅许可共享数据的阅览、许可至共享数据的编辑、或者许可至认证后的用户终端10所创建的新数据的保存。
数据管理装置40根据来自任意用户终端10的请求而在云储存器20的共享区域21创建与其他用户终端10共享的共享存储区域。例如,数据管理装置40根据来自用户A终端10A的请求而在云储存器20的共享区域21创建与作为由该用户A终端10A设定的数据共享目标的例如用户B终端10B共享的用户A+B共享存储区域2111。另外,数据管理装置40根据由请求源的例如用户A终端10A设定的、针对数据共享目标的例如用户B终端10B的数据的共享条件而生成共享数据。例如,数据管理装置40在云储存器50的个别区域51的例如用户A专用存储区域11A中存储的至少一个数据文件中,剪切出至少一个数据文件的至少一部分数据,由此创建新数据文件并将其作为共享数据而生成。而且,数据管理装置40将其生成的共享数据存储于在云储存器20的共享区域21创建的、例如用户A+B共享存储区域2111。
(2)数据管理装置40
图2及图3分别是表示数据管理装置40的硬件结构以及软件结构的一个例子的框图。
数据管理装置40具有控制部41,该控制部41具有中央处理单元(CentralProcessing Unit:CPU)等硬件处理器,相对于该控制部41,经由总线45而将具有程序存储部42以及数据存储部43的存储单元与通信接口(下面简记作通信I/F)44连接。
通信I/F44在控制部41的控制下,利用由网络NW定义的通信协议而与用户终端10、云储存器20、个别区域12及51、以及认证装置30之间进行各种数据的传送。
程序存储部42例如作为存储介质对HDD(Hard Disk Drive)或者SSD(Solid StateDrive)等能够随时写入及读出的非易失性存储器与ROM(Read Only Memory)等非易失性存储器进行组合而构成。该程序存储部42在OS(Operating System)等中间件的基础上,还对为了执行本发明的第1实施方式所涉及的各种控制处理所需的程序进行储存。
数据存储部43例如是作为存储介质对HDD或者SSD等能够随时写入及读出的非易失性存储器与RAM(Random Access Memory)等易失性存储器进行组合而成的。该数据存储部43作为为了实施本发明的第1实施方式所需的存储部而具有共享条件存储部431、区域信息存储部432以及共享数据临时存储部433。
共享条件存储部431具有存储针对每个用户终端10设定的数据的共享条件的用户条件存储部。图4是表示该共享条件存储部431具有的各用户条件存储部的内容的一个例子的图。共享条件存储部431作为每个用户终端10的用户条件存储部而对存储由用户A终端10A设定的共享条件的用户A条件存储部4311A、存储由用户B终端10B设定的共享条件的用户B条件存储部4311B、存储由用户C终端10C设定的共享条件的用户C条件存储部4311C、…进行存储。上述用户A条件存储部4311A、用户B条件存储部4311B、用户C条件存储部4311C、…的存储内容相同,因此,在图4中代表性地仅示出用户A条件存储部4311A。此外,在不特别区分用户A条件存储部4311A、用户B条件存储部4311B、用户C条件存储部4311C、…的情况下,下面,简记作用户条件存储部4311。
例如,用户A条件存储部4311A包含:一般条件存储部4312,其对不限定共享目标的用户终端10的一般共享条件进行存储;以及至少一个个别条件存储部4313,其对限定了共享目标的用户终端10的个别共享条件进行存储。一般条件存储部4312中存储的一般共享条件例如包含数据种类条件、操作权限条件、共享期限条件。
在这里,数据种类条件表示从作为云储存器50的个别区域51的该用户的专用存储区域的用户A专用存储区域11A中存储的数据文件中,作为共享数据而剪切何种数据。该数据种类条件例如可以包含剪切单位条件、种类条件。
作为剪切单位条件而设定全部、一部分等。剪切单位为全部表示将一个或多个数据文件的所有数据、即1个或多个数据文件本身设为共享数据。另外,剪切单位为一部分表示将一个或多个数据文件中的一部分数据、即一个或多个数据文件的子集设为共享数据。例如,如果数据文件设为机器的日志数据的数据文件,则共享数据可以设为剪切出一个数据文件中的9月1日的日志的数据。或者共享数据可以设为收集多个数据文件中的9月1日的日志而形成为一个数据文件。可以根据种类条件而指定剪切何种数据文件的何种数据。
作为种类条件,例如设定文件种类、关键字、对象机器等。文件种类包含取决于文件创建源应用程序的文件的种类(文件标识符)、文件名、文件创建日等能够根据文件属性而获取的信息。关键字同样是文件名中使用的单词之类的能够根据文件属性而获取的单词。并且,关键字可以设为数据文件内的数据内容中包含的单词。对象机器是机器名、编号之类的一种关键字。
操作权限条件表示对共享目标的用户终端10赋予何种权限作为共享数据的操作权限。即,操作权限条件可以设为仅许可共享数据的阅览、许可至共享数据的编辑、或者许可至新数据的保存。
共享期限条件表示共享数据可以利用至何时。这可以设定何月何日之类的日期,也可以设定从共享开始起的几天内的期间。
另外,作为个别共享条件,个别条件存储部4313对确定共享目标的用户终端10的共享目标用户条件进行存储。共享目标用户条件作为共享目标用户终端10可以包含多个共享目标。并且,各个别条件存储部4313作为个别共享条件,基于事前的合同等而对共享目标的用户终端10中特殊化的数据种类条件、操作权限条件、共享期限条件进行存储。
此外,在个别条件存储部4313中存储的个别共享条件包含与一般条件存储部4312中存储的一般共享条件的任意条件冲突的条件的情况下,可以进一步存储表示优先选择一般共享条件与个别共享条件的哪一个的优先级。
另外,一般条件存储部4312中存储的一般共享条件与个别条件存储部4313中存储的个别共享条件可以由不同的用户指定。例如,在一个企业具有多个用户A终端10A、且管理部门具有其中之一的情况下,一般条件存储部4312中存储的一般共享条件可以由管理部门的用户A终端10A设定,个别条件存储部4313中存储的个别共享条件可以由配置于制造部门、营业部门之类的管理部门以外的用户A终端10A设定。个别条件存储部4313中存储的个别共享条件可以根据表示对该部门赋予的数据的公开范围的公开权限、共享目标的用户终端10与用户的事前合同等任意限制而设定。
区域信息存储部432用于分别对云储存器20的共享区域21中创建的多个用户终端10之间的用户共享存储区域211、即用户A+B共享存储区域2111、用户A+C共享存储区域2112、用户A+B+C共享存储区域2113、…、的每一者的信息进行存储。图5是表示该区域信息存储部432具有的每个用户共享区域的区域信息记录4321的一个例子的图。即,区域信息记录4321包含区域ID、区域位置、共享源用户、共享目标用户、操作权限以及共享期限的各信息。
区域ID是确定该区域信息记录4321中示出的共享区域21的用户共享存储区域211的识别信息。其可以是唯一赋予的编号,也可以是人能够识别的字符串、或者字符串与编号的组合。
区域位置是用于经由网络NW而访问该用户共享存储区域211的、确定该用户共享存储区域211的存储位置的地址信息。其可以包含云储存器20的IP地址、HDD、SSD等驱动器字母、文件夹名等物理的/逻辑的位置等。
共享源用户是与存储了成为共享数据的基础的数据文件的用户专用存储区域11对应的用户终端10的信息。其可以是对用户终端10唯一赋予的识别信息,也可以是用户A终端等终端名、用户A等用户名之类的人能够识别的字符串、或者字符串与编号的组合。
共享目标用户是表示利用共享数据的用户终端10的信息。其可以是与共享源用户同样的用户终端10的识别信息,也可以是人能够识别的字符串、或者字符串与编号的组合。
操作权限以及共享期限与共享条件存储部431中存储的操作权限条件以及共享期限条件对应。在共享期限条件设定为从共享开始起的几日间的期间的情况下,可以换算为实际的日期进行存储。
此外,区域信息记录4321有时包含多个共享目标用户、操作权限以及共享期限。例如,在针对用户A+B共享存储区域2111的区域信息记录4321中,共享目标用户仅为用户B终端10B,因此共享目标用户、操作权限以及共享期限为一个。与此相对,在针对用户A+B+C共享存储区域2113的区域信息记录4321中,共享目标用户具有用户B终端10B及用户C终端10C这两个终端,因此共享目标用户、操作权限以及共享期限也为两个。
共享数据临时存储部433用于临时存储在云储存器20的共享区域21创建的应当存储于多个用户终端10之间的用户共享存储区域211的共享数据。
作为本发明的第1实施方式所涉及的处理功能,控制部41具有共享条件获取处理部411、区域管理处理部412、共享数据生成处理部413、共享数据写入处理部414以及认证响应处理部415。上述处理部411~415均通过例如使控制部41的硬件处理器执行程序存储部42中储存的程序而实现。
共享条件获取处理部411进行如下处理,即,经由通信I/F44而分别接收从各用户终端10发送且经由网络NW传送来的共享条件的设定指示。共享条件获取处理部411进一步进行如下处理,即,将上述接收到的共享条件的设定指示所包含的共享条件存储于共享条件存储部431的对应的用户条件存储部4311。
区域管理处理部412进行如下处理,即,经由通信I/F44而分别接收从各用户终端10发送且经由网络NW传送来的共享区域的创建指示。区域管理处理部412进一步进行如下处理,即,根据上述接收到的创建指示,利用通信I/F44经由网络NW向云储存器20发送用户共享存储区域211的创建指示,由此在云储存器20的共享区域21创建多个用户终端10之间的用户共享存储区域211。另外,区域管理处理部412进行如下处理,即,创建记载了与该创建的用户共享存储区域211相关的信息的区域信息记录4321,并存储于区域信息存储部432。区域管理处理部412进一步进行基于该区域信息存储部432中存储的与用户共享存储区域211相关的信息所包含的共享期限的处理。该处理包含如下处理,即,在经过共享期限之后,例如,利用通信I/F44经由网络NW向云储存器20发送用户共享存储区域211的删除指示,由此将对应的用户共享存储区域211删除。
共享数据生成处理部413进行如下处理,即,根据共享条件存储部431中存储的共享条件,利用通信I/F44经由网络NW而读出个别区域12或51中存储的共享源的用户终端10的至少一个数据文件。共享数据生成处理部413进一步进行如下处理,即,根据共享条件而剪切其读出的至少一个数据文件的至少一部分数据,由此生成新数据文件作为共享数据。剪切至少一部分数据还包含剪切整个数据文件。即,不妨碍读出的数据文件成为共享数据。共享数据生成处理部413进一步进行将生成的共享数据存储于共享数据临时存储部433的处理。
共享数据写入处理部414进行如下处理,即,基于区域信息存储部432中存储的与用户共享存储区域211相关的信息,利用通信I/F44经由网络NW而将共享数据临时存储部433中存储的生成数据写入在云储存器20创建的该用户共享存储区域211。而且,共享数据写入处理部414进行如下处理,即,在写入结束之后,将共享数据临时存储部433中存储的生成数据删除。
认证响应处理部415进行如下处理,即,经由通信I/F44而接收从认证装置30发送且经由网络NW传送来的认证用户的询问。认证响应处理部415进一步进行如下处理,即,针对该接收到的询问,基于区域信息存储部432中存储的与用户共享存储区域211相关的信息,判别该用户终端10能够访问的云储存器20的共享区域21的用户共享存储区域211以及对该用户终端10赋予的操作权限。而且,认证响应处理部415进行如下处理,即,利用通信I/F44经由网络NW而向认证装置30返送表示判别的用户共享存储区域211以及操作权限的认证响应。操作权限包含仅许可用户共享存储区域211的共享数据的阅览、许可至共享数据的编辑、以及许可至新数据的保存的任一者。另外,认证响应处理部415进行如下处理,即,在经过了区域信息存储部432中存储的与用户共享存储区域211相关的信息所包含的共享期限的情况下,利用通信I/F44经由网络NW向认证装置30返送禁止向该用户共享存储区域211的访问的认证响应。
此外,关于向云储存器20的共享区域21的用户共享存储区域211的新数据的保存,并非无论是何种数据都许可,可以限定为基于共享数据而创建的衍生数据。衍生数据例如包含对共享数据进行编辑、合并之类的加工所得的加工数据、共享数据的分析结果数据等。例如如果设置预先规定数据文件名等的简易的判断基准,则能够利用认证装置30容易地判断是否为衍生数据。另外,可以对数据管理装置40的控制部41追加数据内容判断处理部,根据基于经由认证装置30而获取的新数据文件的共享数据的引用的有无、数据内容的一致度的比例等数据内容的判断基准,数据内容判断处理部判断是否为衍生数据。此外,关于该衍生数据,优选根据合同等而预先决定共享源的用户终端10的用户以及利用共享数据的共享目标的用户终端10的用户的哪一个拥有其所有权。
(动作例)
接下来,对以上述方式构成的数据共享系统1的动作进行说明。
从各用户终端10向对应的用户专用存储区域11的数据文件的保存、读出之类的文件操作的动作是已知的,因此省略其说明。下面,利用图6至图8所示的流程图对多个用户终端10之间的共享数据的共享所涉及的数据管理装置40的处理动作进行说明。
首先,对数据管理装置40的所有处理次序进行说明。图6是表示该数据管理装置40的共享区域管理处理的所有处理次序的一个例子的流程图。
作为步骤S41,数据管理装置40的控制部41在共享条件获取处理部411的控制下,判断是否经由通信I/F44而接收到从任意用户终端10发送且经由网络NW传送来的共享条件设定指示。在接收到共享条件设定指示的情况下,控制部41在步骤S41中判断为YES,进入步骤S42的处理动作。另外,在未接收到共享条件设定指示的情况下,控制部41在步骤S41中判断为NO,进入步骤S43的处理动作。
在步骤S42中,控制部41执行如下条件设定处理,即,在共享条件获取处理部411的控制下,将接收到的共享条件设定指示包含的应当设定的共享条件,存储于与其发送源的用户终端10对应的用户条件存储部4311。然后,控制部41进入步骤S43的处理动作。
在步骤S43中,控制部41在区域管理处理部412的控制下,判断是否经由通信I/F44而接收到从任何用户终端10发送且经由网络NW传送来的共享区域创建指示。在接收到共享区域创建指示的情况下,控制部41在步骤S43中判断为YES,进入步骤S44的处理动作。另外,在未接收到共享区域创建指示的情况下,控制部41在步骤S43中判断为NO,进入步骤S45的处理动作。
在步骤S44中,控制部41在区域管理处理部412、共享数据生成处理部413以及共享数据写入处理部414的控制下,执行共享区域创建处理。该共享区域创建处理是基于与发送源的用户终端10对应的用户条件存储部4311中存储的共享条件,进行共享区域的创建、共享数据的生成等的处理动作,后文中对其进行详细叙述。然后,控制部41进入步骤S45的处理动作。
在步骤S45中,控制部41在认证响应处理部415的控制下,判断是否经由通信I/F44而接收到从认证装置30发送且经由网络NW传送来的认证用户询问。在接收到认证用户询问的情况下,控制部41在步骤S45中判断为YES,进入步骤S46的处理动作。另外,在未接收到认证用户询问的情况下,控制部41在步骤S45中判断为NO,进入步骤S47的处理动作。
此外,针对个别区域12或51中设置的用户专用存储区域11的访问,能够由认证装置30单独进行认证以及访问控制,因此不会从认证装置30发送来认证用户询问。因而,仅在任意用户终端10要访问设置于云储存器20的共享区域21的任意用户共享存储区域211的情况下,从认证装置30向数据管理装置40发送认证用户询问。
在步骤S46中,控制部41在认证响应处理部415的控制下,执行认证响应处理。该认证响应处理是如下处理动作,即,基于区域信息存储部432中存储的与用户共享存储区域211相关的信息,利用通信I/F44经由网络NW而向认证装置30发送表示由接收到的询问所示的用户终端10能够访问的用户共享存储区域211以及对该用户终端10赋予的操作权限的认证响应。后文中对认证响应处理动作详细进行叙述。然后,控制部41进入步骤S47的处理动作。
在步骤S47中,控制部41在区域管理处理部412的控制下,基于区域信息存储部432中存储的与用户共享存储区域211相关的信息中的共享期限,判断是否存在经过了利用期限的用户共享存储区域211。在存在经过了利用期限的用户共享存储区域211的情况下,控制部41在步骤S47中判断为YES,进入步骤S48的处理动作。另外,在不存在经过了利用期限的用户共享存储区域211的情况下,控制部41在步骤S47中判断为NO,进入上述步骤S41的处理动作。
在步骤S48中,控制部41在区域管理处理部412的控制下,将该用户共享存储区域211从云储存器20的共享区域21删除。此时,控制部41将该用户共享存储区域211中存储的由共享目标的用户终端10编辑的共享数据、或者由共享目标的用户终端10创建的新数据或者衍生数据,向与共享源的用户终端10对应的用户专用存储区域11复制,然后将相应的用户共享存储区域211删除。但是,关于共享目标的用户终端10的用户拥有所有权的数据不进行复制。然后,控制部41进入上述步骤S41的处理动作。
此外,取代上述步骤S48的用户共享存储区域211的删除动作,控制部41可以进行如下处理,即,在区域管理处理部412的控制下,将区域信息存储部432的与对应的用户共享存储区域211相关的信息中的共享期限改写为表示不许利用的特定值。由此,在上述步骤S46的认证响应处理中,控制部41能够在认证响应处理部415的控制下,针对向不许利用的用户共享存储区域211的用户终端10的认证用户询问而向认证装置30返送禁止向该用户共享存储区域211的访问的认证响应。
(1)共享区域创建处理
图7是表示由数据管理装置40的控制部41执行的上述步骤S44的共享区域创建处理的处理次序的一个例子的流程图。
控制部41在区域管理处理部412的控制下,首先,在步骤S441中,判别上述步骤S43中接收到的来自用户终端10的共享区域创建指示所包含的、由共享源的用户终端10指定的共享目标的用户终端10为哪一个。作为共享目标的用户终端10还有时指定多个用户终端10。
在步骤S442中,控制部41在区域管理处理部412的控制下,判断针对上述步骤S441中判别出的共享目标的用户终端10的个别共享条件是否存储完毕。这可以通过判断在共享条件存储部431的与共享源的用户终端10对应的用户条件存储部4311中是否存在与该共享目标的用户终端10相关的个别条件存储部4313而进行。如果针对共享目标的用户终端10的个别共享条件存储完毕,则控制部41在步骤S442中判断为YES,进入步骤S446的处理动作。另外,在针对共享目标的用户终端10的个别共享条件未存储完毕的情况下,控制部41在步骤S442中判断为NO,进入步骤S443的处理动作。
在步骤S443中,控制部41在区域管理处理部412的控制下,利用通信I/F44经由网络NW而向共享源的用户终端10发送一般共享条件。控制部41从共享条件存储部431的与共享源的用户终端10对应的用户条件存储部4311的一般条件存储部4312读出该一般共享条件,并向共享源的用户终端10发送。然后,控制部41进入步骤S444的处理动作。
在步骤S444中,控制部41在区域管理处理部412的控制下,判断是否经由通信I/F44而接收到从共享源的用户终端10发送且经由网络NW传送来的OK响应。在接收到OK响应的情况下,控制部41在步骤S444中判断为YES,进入步骤S446的处理动作。另外,在未接收到OK响应的情况下,控制部41在步骤S444中判断为NO,进入步骤S445的处理动作。
在步骤S445中,控制部41在区域管理处理部412的控制下,以利用通信I/F44经由网络NW而向共享源的用户终端10进行针对共享目标用户的个别共享条件的设定的方式发送条件设定的委托。然后,控制部41结束该步骤S44的共享区域创建处理的处理动作,进入上述步骤S45的处理动作。
另外,在步骤S446中,控制部41在区域管理处理部412的控制下,在云储存器20的共享区域21创建在共享源用户终端10与共享目标用户终端10之间共享的存储区域即用户共享存储区域211。其可以通过控制部41利用通信I/F44经由网络NW而向云储存器20发送用户共享存储区域211的创建指示而进行。然后,控制部41进入步骤S447的处理动作。
在步骤S447中,控制部41在区域管理处理部412的控制下,基于个别共享条件或一般共享条件而创建与上述步骤S446中创建的用户共享存储区域211相关的共享区域信息。即,在上述步骤S442中判断为存在与共享目标的用户终端10相关的个别条件存储部4313的情况下,控制部41基于该个别条件存储部4313中存储的个别共享条件而创建共享区域信息。另外,在上述步骤S444中从共享源用户终端10接收到使用一般条件存储部4312中存储的一般共享条件的OK响应的情况下,控制部41基于该一般共享条件而创建共享区域信息。然后,控制部41进入步骤S448的处理动作。
此外,在上述步骤S447中基于个别共享条件而创建共享区域信息时,有可能有时该个别共享条件所包含的任意条件与一般条件存储部4312中存储的一般共享条件所包含的任意条件冲突。在这种情况下,例如,作为个别条件存储部4313中存储的个别共享条件的一个条件,进一步预先存储表示优先选择一般共享条件及个别共享条件的哪一个的优先级,从而控制部41能够基于该冲突的条件并基于优先级较高的一者而创建共享区域信息。
在步骤S448中,控制部41在区域管理处理部412的控制下,将上述步骤S447中创建的共享区域信息作为区域信息记录4321而存储于区域信息存储部432。然后,控制部41进入步骤S449的处理动作。
在步骤S449中,控制部41在共享数据生成处理部413的控制下,基于个别共享条件或一般共享条件而生成共享数据。即,控制部41基于共享条件,利用通信I/F44经由网络NW而从个别区域12或51中设置的共享源的用户终端10的用户专用存储区域11读出至少一个数据文件。而且,控制部41进一步基于共享条件,剪切该读出的至少一个数据文件的至少一部分数据而生成新数据文件作为共享数据。然后,控制部41进入步骤S4410的处理动作。
在步骤S4410中,控制部41在共享数据生成处理部413的控制下,将上述步骤S449中生成的共享数据临时存储于共享数据临时存储部433。然后,控制部41进入步骤S4411的处理动作。
在步骤S4411中,控制部41在共享数据写入处理部414的控制下,将共享数据写入用户共享存储区域211。即,控制部41基于上述步骤S448中存储于区域信息存储部432的共享区域信息,判别上述步骤S446中创建的云储存器20的共享区域21的用户共享存储区域211。而且,在该用户共享存储区域211,读出上述步骤S4410中临时存储于共享数据临时存储部433的共享数据,利用通信I/F44经由网络NW而将共享数据写入。然后,控制部41进入步骤S4412的处理动作。
在步骤S4412中,控制部41在共享数据写入处理部414的控制下,将上述步骤S4411中写入用户共享存储区域211的共享数据从共享数据临时存储部433删除。然后,控制部41结束该步骤S44的共享区域创建处理的处理动作,进入上述步骤S45的处理动作。
(2)认证响应处理
图8是表示由数据管理装置40的控制部41执行的上述步骤S46的认证响应处理的处理次序的一个例子的流程图。
控制部41在认证响应处理部415的控制下,首先在步骤S461中判断上述步骤S45中接收到的通过认证用户询问而询问的用户是否为共享源用户终端10。这可以通过控制部41判断区域信息存储部432中是否存在将询问的用户的用户终端10作为共享源用户而存储的区域信息记录4321来进行。如果询问的用户是共享源用户终端10,则控制部41在步骤S461中判断为YES,进入步骤S462的处理动作。另外,在询问的用户并非共享源用户终端10的情况下,控制部41在步骤S461中判断为NO,进入步骤S463的处理动作。
在步骤S462中,在认证响应处理部415的控制下,在设置于云储存器20的共享区域21的多个用户共享存储区域211中,控制部41利用通信I/F44经由网络NW而向认证装置30发送与共享源用户终端10相应的用户共享存储区域211的位置信息。即,控制部41在将上述步骤S461中判别出的询问的用户的用户终端10作为共享源用户而存储的区域信息记录4321中,读出作为区域位置而存储的该用户共享存储区域211的位置信息并向认证装置30发送。在作为共享源用户而存储的区域信息记录4321存在多个的情况下,将多个用户共享存储区域211的位置信息向认证装置30发送。共享源的用户终端10未对对应的用户共享存储区域211施加任何访问制限,因此控制部41只要仅发送其位置信息即可。
另外,控制部41在步骤S463中,在认证响应处理部415的控制下判断上述步骤S45中接收到的通过认证用户询问而询问的用户是否为共享目标用户终端10。这可以通过控制部41判断区域信息存储部432中是否具有将询问的用户的用户终端10作为共享目标用户而存储的区域信息记录4321来进行。如果询问的用户为共享目标用户终端10,则控制部41在步骤S463中判断为YES,进入步骤S464的处理动作。另外,在询问的用户并非共享目标用户终端10的情况下,控制部41在步骤S463中判断为NO。在该情况下,控制部41结束该步骤S46的认证响应处理的处理动作,进入上述步骤S47的处理动作。
在步骤S464中,控制部41在认证响应处理部415的控制下,利用通信I/F44经由网络NW而向认证装置30发送与共享目标用户终端10相应的用户共享存储区域211的位置信息、共享源用户以及操作权限。即,控制部41从将上述步骤S461中判别出的询问的用户的用户终端10作为共享目标用户而存储的区域信息记录4321,读出作为区域位置而存储的该用户共享存储区域211的位置信息。并且,控制部41从该区域信息记录4321读出表示作为共享源用户而存储的共享源用户终端10的信息、以及与该共享目标用户对应地存储的操作权限。而且,控制部41将上述读出的信息向认证装置30发送。此外,在作为共享源用户而存储的区域信息记录4321存在多个的情况下,从上述区域信息记录4321分别读出位置信息、共享源用户以及操作权限并向认证装置30发送。然后,控制部41结束该步骤S46的认证响应处理的处理动作,进入上述步骤S47的处理动作。
(作用/效果)
如上所述,本发明的第1实施方式所涉及的数据管理装置40,是管理作为第1用户的用户终端10的例如用户A终端10A、与作为第2用户的用户终端10例如用户B终端10B、用户C终端10C、…中的至少一者之间的数据共享的数据管理装置40,具有区域管理处理部412、共享数据生成处理部413以及共享数据写入处理部414。这里,区域管理处理部412创建只有第1用户的用户终端10及第2用户的用户终端10能够访问的共享存储区域即用户共享存储区域211。另外,共享数据生成处理部413根据由第1用户的用户终端10设定而存储于共享条件存储部431的、针对第2用户的用户终端10的数据的共享条件,在相对于第2用户的用户终端10隔离的专用存储区域即用户专用存储区域11中存储的第1用户的用户终端10的至少一个数据文件中,剪切出至少一个数据文件的至少一部分数据,由此生成新数据文件作为第1用户的用户终端10以及第2用户的用户终端10的共享数据。而且,共享数据写入处理部414将其生成的共享数据存储于用户共享存储区域211。
因此,自动地创建只有第1用户的用户终端10和要公开数据的对象即第2用户的用户终端10能够访问的用户共享存储区域211并自动地保存共享数据,由此能够在满足只有利用数据的用户终端10能够访问这一隔离要件的状态下在用户终端10之间共享数据。
并且,第1实施方式所涉及的数据管理装置40具有如下认证响应处理部415,即,在第2用户的用户终端10请求了针对用户共享存储区域211的访问时,根据共享条件存储部431中存储的共享条件而许可仅基于第2用户的用户终端10的共享数据的阅览、许可基于第2用户的用户终端10的共享数据的编辑、以及第2用户的用户终端10基于共享数据而创建的衍生数据的保存的任一者。
因而,作为共享数据的共享源的第1用户终端10能够对基于作为共享目标的第2用户的用户终端10的共享数据的操作权限进行控制。
此外,共享条件包含用户共享存储区域211的共享期限,区域管理处理部412在经过该共享期限之后将该用户共享存储区域211删除。或者,认证响应处理部415在经过该共享期限之后禁止向第2用户的用户终端10的用户共享存储区域211的访问。
因而,作为共享数据的共享源的第1用户终端10能够对相对于作为共享目标的第2用户的用户终端10的共享数据的共享期间进行控制。
[第2实施方式]
接下来,对本发明的第2实施方式所涉及的数据管理装置40进行说明。在第1实施方式中,在基于个别共享条件而创建共享区域信息时,在该个别共享条件与一般共享条件冲突的情况下,基于个别条件包含的优先级而决定利用哪一个。与此相对,该第2实施方式询问利用个别共享条件及一般共享条件中的哪一个。
这里,关于结构例、动作例以及作用/效果,仅对与上述第1实施方式不同的部分进行说明,针对相同的部分省略其说明。
(结构例)
在第2实施方式中,作为共享条件存储部431的与各用户终端10对应的用户条件存储部4311的个别条件存储部4313中的个别共享条件,取代第1实施方式的优先级而对选择利用个别共享条件及一般共享条件的哪一个的批准者的用户终端10的地址等询问目标进行存储。即,在从用户终端10设定个别共享条件时,预先设定批准者。
如果是在设定个别共享条件的用户终端10的用户针对创建共享数据时使用的用户专用存储区域11中存储的所有源数据文件而能够决定其可否公开的情况下,则只要将自身的用户终端10设定为批准者的终端即可,因此容易进行这种设定。
例如,在一个企业具有多个用户A终端10A、且管理部门具有其中之一的情况下,一般条件存储部4312中存储的一般共享条件可以由管理部门的用户A终端10A设定,个别条件存储部4313中存储的个别共享条件可以由配置于制造部门、营业部门之类的管理部门以外的用户A终端10A设定。在这种结构例中,在如果一个部门的用户A终端10A的用户要与其他企业的用户B终端10B之间尝试对用户A专用存储区域11A中存储的数据文件进行1年的数据共享则设定了个别共享条件的情况下,如果管理部门创建的一般共享条件中容许共享期限设为1个月,则个别共享条件与一般共享条件之间产生冲突。在这里,如果成为共享数据的基础的数据文件是该部门或者该用户具有公开可否权限的数据文件,则批准者可以仅为该部门的用户A终端10A。
与此相对,在成为共享数据的基础的数据文件包含该部门或者该用户不具有公开可否权限的数据文件的情况下,需要将具有公开可否权限的用户的用户A终端10A设定为批准者。根据个别条件的数据种类条件,针对创建共享数据时设想使用的所有源数据文件,必须在个别共享条件中设定批准者。因此,需要掌握用户A专用存储区域11A中存储的所有数据文件,并不现实。因而,可以不在个别条件存储部4313所存储的个别共享条件中设定批准者,而是预先使批准者与用户A专用存储区域11A所存储的数据文件建立关联。
图9是表示本发明的第2实施方式所涉及的数据共享系统1的用户专用存储区域11的各数据文件111的存储方式的一个例子的图。即,数据文件111可以附加有与询问目标的批准者相关的批准者信息112地存储于用户专用存储区域11。
另外,也可以不是如图9那样附加批准者信息112而存储数据文件111,而是设置使得数据文件111与批准者建立关联的表。或者,可以在数据文件111的头部等预先决定的区域写入表示批准者的信息。除此以外,在本实施方式中,对于批准者的设定方法不进行任何限定。
(动作例)
在第2实施方式中,上述步骤S441的共享区域创建处理的详情与上述第1实施方式不同。
图10是表示由第2实施方式的数据管理装置进行的共享区域创建处理的处理次序的一个例子的流程图。在本实施方式中,在步骤S442的处理动作与步骤S446的处理动作之间追加有下面的处理动作。
即,如果针对共享目标的用户终端10的个别共享条件存储完毕,则控制部41在步骤S442中判断为YES,进入步骤S4421的处理动作。
在步骤S4421中,在区域管理处理部412的控制下,控制部41判断针对共享目标的用户终端10的个别共享条件所包含的条件的任意者是否与对应于共享源的用户终端10的一般条件存储部4312所存储的一般共享条件包含的任意条件冲突。在个别共享条件与一般共享条件冲突的情况下,控制部41在步骤S4421中判断为YES,进入步骤S4422的处理动作。在个别共享条件未与一般共享条件冲突的情况下,控制部41在步骤S4421中判断为NO,进入步骤S446的处理动作。
在步骤S4422中,控制部41在区域管理处理部412的控制下,基于个别共享条件而向批准者询问利用个别共享条件及一般共享条件的哪一个。即,控制部41利用通信I/F44经由网络NW而向批准者的用户终端10发送询问。此外,控制部41能够根据个别共享条件所包含的询问目标而决定批准者。或者控制部41能够基于个别共享条件,利用通信I/F44经由网络NW,从共享源的用户终端10的用户专用存储区域11获取针对共享数据的创建中使用的至少一个数据文件111的批准者。然后,控制部41进入步骤S4423的处理动作。
在步骤S4423中,控制部41在区域管理处理部412的控制下,利用通信I/F44而接收从批准者的用户终端10发送且经由网络NW传送来的批准者的选择结果即批准者选择条件,并对其进行存储。该批准者选择条件的存储目标并未特别限定。例如,批准者选择条件的存储目标可以是控制部41的未图示的内部存储器、记录表,也可以是数据存储部43的未图示的存储区域。然后,控制部41进入步骤S446的处理动作。
此外,在该第2实施方式中,在步骤S447以及步骤S449中利用的共享条件中,关于个别共享条件与一般共享条件冲突的条件,利用上述步骤S4423中存储的批准者选择条件。
另外,关于步骤S4412中的临时存储数据的删除处理动作,在临时存储于共享数据临时存储部433的共享数据的基础上,还将上述步骤S4423中存储的批准者选择条件删除。
关于共享区域创建处理的处理次序中的其他步骤的处理动作,与第1实施方式相同,因此省略其说明。
(作用/效果)
如上所述,关于本发明的第2实施方式所涉及的数据管理装置40,共享条件包含未限定作为共享目标的第2用户的用户终端10的一般共享条件、以及限定了第2用户的个别共享条件,在个别共享条件与一般共享条件冲突的情况下,区域管理处理部412基于个别共享条件而向批准者的用户终端10询问所使用的共享条件。
通过这样进行批准者的确认,从而能够减小错误地共享原本不允许共享的数据的风险。
[其他实施方式]
此外,区域管理处理部412可以将区域信息存储部432的内容向认证装置30发送并预先保存于认证装置30。由此,无需来自认证装置30的认证用户询问,因此数据管理装置40可以不具有认证响应处理部415。
另外,图6至图8、以及图10的流程图所示的处理步骤的顺序是一个例子,并不限定于该顺序。只要各处理步骤不与在先或后续的处理步骤产生矛盾,则可以变更处理顺序等。
以上对本发明的实施方式详细进行了说明,但前述的说明在所有方面都不过是本发明的示例。当然可以不脱离本发明的范围地进行各种改良、变形。即,在实施本发明时,可以适当地采用与实施方式相应的具体结构。
总之,本发明并不直接限定于上述各实施方式,可以在实施阶段在不脱离其主旨的范围对结构要素进行变形。另外,可以通过上述各实施方式公开的多个结构要素的适当组合而形成各种发明。例如,可以从各实施方式所示的所有结构要素删除几个结构要素。并且,可以适当地组合不同的实施方式的结构要素。
[应用例]
这里,对本发明的几个应用例进行说明。当然应用例并不限定于下面记载的例子。
(企业/团体/组织和企业/团体/组织)
·作为共享数据的共享源的第1用户是工厂,作为共享数据的共享目标的第2用户是机器的维护公司。在工厂内的制造生产线的各机器的日志数据中,共享特定仪器的数据。例如,在无法确定产生了故障等问题的机器的产生问题时前后的日志数据、制造生产线中配置于该机器的前后的机器、或者无法确定其参数的状态下,通过共享前后的机器的数据而辅助维护公司对产生问题的机器的问题解决作业。
·作为共享数据的共享源的第1用户是工厂,作为共享数据的共享目标的第2用户是机器的制造公司。例如,在委托新机器的设计/制造时,在无法确定制造生产线的状态下,通过共享设计规格数据等而辅助制造公司的设计/制造。
·作为共享数据的共享源的第1用户是医院,作为共享数据的共享目标的第2用户是制药公司。与制药公司共享由医院收集的数据,激活新药的开发。例如,与制药公司共享针对任意疾病投入药物得到的症状变化数据。
·作为共享数据的共享源的第1用户是官方单位、地方公共团体,作为共享数据的共享目标的第2用户是企业。与企业共享官方单位、地方公共团体、官方单位具有的特殊数据、例如人的流动的影像的数据,由此用于市场营销等。
·作为共享数据的共享源的第1用户是企业,作为共享数据的共享目标的第2用户是地方警察署。汽车公司从利用由互联汽车(connected car)收集的数据与当地的警察署共享该地域限定的数据,例如用于基于每段时间的交通量的信号控制等。
·作为共享数据的共享源的第1用户是学校,作为共享数据的共享目标的第2用户是教育委员会。从学校拥有的各学生的个人信息共享市町村水平的居住地域数据、远程授课中使用的学生所有的IT仪器数据等,用于针对学校、学生的补助金、IT仪器的租赁。
·作为共享数据的共享源的第1用户是公司内组织,作为共享数据的共享目标的第2用户是公司内其他组织。例如,从设计部门的设计数据中与制造部门仅共享特定产品的制造所需的数据。
(个人及企业/团体/组织)
·作为共享数据的共享源的第1用户用于是患者,作为共享数据的共享目标的第2用户是医院。根据个人信息保护的观点,仅在分析患者的症状时共享医院不易保存的健康数据。
·作为共享数据的共享源的第1用户是消费者,作为共享数据的共享目标的第2用户是产品制造企业。从消费者的实体店铺、邮购的购买数据中仅共享与产品制造企业相关的特定产品的购买数据,由此能够用于企业的新产品的开发、或者从企业向消费者进行店铺的介绍。
·作为共享数据的共享源的第1用户是聘用者,作为共享数据的共享目标的第2用户是公司。聘用者从个人信息中共享公司聘用时请求的数据。
(企业/团体/组织与个人)
·作为共享数据的共享源的第1用户是学校,作为共享数据的共享目标的第2用户是学生、保护者。从所有学生的成绩数据、出席数据中共享各学生的数据。
·作为共享数据的共享源的第1用户是公司,作为共享数据的共享目标的第2用户是职员。公司持有的各职员的薪资信息、出勤信息、人事考査信息等中共享能够向各职员公开的数据。
·作为共享数据的共享源的第1用户是公司,作为共享数据的共享目标的第2用户是聘用者、内定者。从公司拥有的职员的薪资信息、出勤信息等中根据聘用者、内定者相对于该公司的参与水平而共享入职后的待遇等数据。
(个人与个人)
作为共享数据的共享源的第1用户是大厦的拥有者,作为共享数据的共享目标的第2用户是租户。从大厦的拥有者拥有的所有租户的合同数据、租金收取台账数据中针对各租户而共享该租户的数据。
标号的说明
1…数据共享系统
10…用户终端
10A…用户A终端
10B…用户B终端
10C…用户C终端
11…用户专用存储区域
11A…用户A专用存储区域
11B…用户B专用存储区域
11C…用户C专用存储区域
111…数据文件
112…批准者信息
12…个别区域
12、51…个别区域
20…云储存器
21…共享区域
211…用户共享存储区域
2111…用户A+B共享存储区域
2112…用户A+C共享存储区域
2113…用户A+B+C共享存储区域
30…认证装置
40…数据管理装置
41…控制部
411…共享条件获取处理部
412…区域管理处理部
413…共享数据生成处理部
414…共享数据写入处理部
415…认证响应处理部
42…程序存储部
43…数据存储部
431…共享条件存储部
4311…用户条件存储部
4311A…用户A条件存储部
4311B…用户B条件存储部
4311C…用户C条件存储部
4312…一般条件存储部
4313…个别条件存储部
432…区域信息存储部
4321…区域信息记录
433…共享数据临时存储部
44…通信接口(通信I/F)
45…总线
50…云储存器
NW…网络
Claims (8)
1.一种数据管理装置,其管理第1用户与第2用户之间的数据共享,其中,
所述数据管理装置具有:
区域管理处理部,其创建只有所述第1用户及所述第2用户能够访问的共享存储区域;
共享数据生成处理部,其根据由所述第1用户设定的针对所述第2用户的数据的共享条件,在相对于所述第2用户而隔离的专用存储区域中存储的所述第1用户的至少一个数据文件中,剪切出至少一个数据文件的至少一部分数据,由此生成新数据文件作为所述第1用户与所述第2用户的共享数据;以及
共享数据写入处理部,其将所述生成的所述共享数据存储于所述共享存储区域。
2.根据权利要求1所述的数据管理装置,其中,
所述数据管理装置还具有认证响应处理部,该认证响应处理部在所述第2用户请求了针对所述共享存储区域的访问时,根据所述共享条件而许可所述第2用户仅对所述共享数据的阅览、对所述共享数据的编辑、以及由所述第2用户基于所述共享数据而创建的衍生数据的保存中的任一者。
3.根据权利要求2所述的数据管理装置,其中,
所述共享条件包含所述共享存储区域的共享期限,
在经过所述共享期限之后,
所述区域管理处理部将所述共享存储区域删除,或者,
所述认证响应处理部禁止所述第2用户向所述共享存储区域的访问。
4.根据权利要求1所述的数据管理装置,其中,
所述共享条件包含不限定所述第2用户的一般共享条件、以及限定了所述第2用户的个别共享条件,
在所述个别共享条件与所述一般共享条件冲突的情况下,所述区域管理处理部基于所述个别共享条件而向批准者询问所使用的共享条件。
5.一种数据共享系统,其中,
所述数据共享系统具有:
存储部,其具有所述专用存储区域以及所述共享存储区域;以及
权利要求1至4中任一项所述的数据管理装置。
6.根据权利要求5所述的数据共享系统,其中,
所述存储部包含:第1存储装置,其具有所述专用存储区域;以及第2存储装置,其创建有所述共享存储区域,在物理上与所述第1存储装置不同。
7.一种数据共享方法,其共享第1用户与第2用户之间的数据,其中,
所述数据共享方法具有如下过程:
计算机创建只有所述第1用户及所述第2用户能够访问的共享存储区域;
根据由所述第1用户设定的针对所述第2用户的数据的共享条件,在相对于所述第2用户隔离的专用存储区域中存储的所述第1用户的至少一个数据文件中,剪切出至少一个数据文件的至少一部分数据,由此生成新数据文件作为所述第1用户与所述第2用户的共享数据;以及
将所述生成的所述共享数据存储于所述共享存储区域。
8.一种数据管理程序,其中,
所述数据管理程序使所述数据管理装置具有的处理器执行权利要求1至4中任一项所述的数据管理装置具有的所述各处理部的处理。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020-171838 | 2020-10-12 | ||
JP2020171838A JP2022063528A (ja) | 2020-10-12 | 2020-10-12 | データ管理装置、データ共用システム及び方法、及びデータ管理プログラム |
PCT/JP2021/028978 WO2022079984A1 (ja) | 2020-10-12 | 2021-08-04 | データ管理装置、データ共用システム及び方法、及びデータ管理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115885283A true CN115885283A (zh) | 2023-03-31 |
Family
ID=81207937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180050464.1A Pending CN115885283A (zh) | 2020-10-12 | 2021-08-04 | 数据管理装置、数据共享系统及方法以及数据管理程序 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230195923A1 (zh) |
EP (1) | EP4227837A4 (zh) |
JP (1) | JP2022063528A (zh) |
CN (1) | CN115885283A (zh) |
WO (1) | WO2022079984A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022105440A (ja) * | 2021-01-04 | 2022-07-14 | ブラザー工業株式会社 | プログラム及び情報処理装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002324194A (ja) * | 2001-04-26 | 2002-11-08 | Hitachi Ltd | アクセス権管理方法 |
US7631184B2 (en) * | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
JP4246112B2 (ja) * | 2003-10-31 | 2009-04-02 | マルチネット株式会社 | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 |
JP4686525B2 (ja) * | 2007-10-26 | 2011-05-25 | 株式会社東芝 | アクセス判定装置及びアクセス判定プログラム |
JP2012168630A (ja) | 2011-02-10 | 2012-09-06 | Ntt Docomo Inc | データ管理装置、データ管理方法及びプログラム |
GB2505310A (en) * | 2012-07-19 | 2014-02-26 | Box Inc | Data protection in a cloud service |
US9934241B2 (en) * | 2013-03-05 | 2018-04-03 | Hightail, Inc. | System and method for cloud-based read-only folder synchronization |
JP7004907B2 (ja) * | 2018-05-23 | 2022-01-21 | 富士通株式会社 | 情報処理装置およびプログラム |
US11381657B2 (en) * | 2019-04-05 | 2022-07-05 | Citrix Systems, Inc. | Enhanced file sharing systems and methods |
-
2020
- 2020-10-12 JP JP2020171838A patent/JP2022063528A/ja active Pending
-
2021
- 2021-08-04 WO PCT/JP2021/028978 patent/WO2022079984A1/ja unknown
- 2021-08-04 EP EP21879726.4A patent/EP4227837A4/en active Pending
- 2021-08-04 CN CN202180050464.1A patent/CN115885283A/zh active Pending
-
2023
- 2023-02-14 US US18/168,620 patent/US20230195923A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2022063528A (ja) | 2022-04-22 |
EP4227837A4 (en) | 2024-04-10 |
WO2022079984A1 (ja) | 2022-04-21 |
EP4227837A1 (en) | 2023-08-16 |
US20230195923A1 (en) | 2023-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7251647B2 (en) | Web based resource distribution system | |
JP5524870B2 (ja) | グループデータの管理および分類のための方法およびシステム | |
US20050187937A1 (en) | Computer program product, device system, and method for providing document view | |
US7725673B2 (en) | Storage apparatus for preventing falsification of data | |
JP4275772B2 (ja) | データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体 | |
JP5469645B2 (ja) | 文書管理サーバーシステム | |
Redwine et al. | Born digital: Guidance for donors, dealers, and archival repositories | |
US20070174296A1 (en) | Method and system for distributing a database and computer program within a network | |
CN115885283A (zh) | 数据管理装置、数据共享系统及方法以及数据管理程序 | |
JP4122042B1 (ja) | アクセス権限制御システム | |
JP2009087230A (ja) | 情報処理装置、情報処理システム、及びプログラム | |
JP2005524168A (ja) | 機密情報の記憶 | |
US9202069B2 (en) | Role based search | |
JP4191239B2 (ja) | アクセス権限制御システム | |
JPH06318167A (ja) | オブジェクト走査装置及び方法 | |
EP2325764B1 (en) | Archiving system | |
Arroyo-Ramirez et al. | Levels of born-digital access | |
JP4005120B1 (ja) | アクセス権限制御システム | |
Hasan et al. | Requirements of secure storage systems for healthcare records | |
JP4254137B2 (ja) | 情報管理システム及び情報管理プログラム | |
JPH036639A (ja) | ファイル管理方法 | |
US20240185201A1 (en) | Data management device, data sharing system and method, and non-transitory computer readable medium | |
WO2009120072A1 (en) | Archive system storing archive data from a computer-based information system and method of operating such a system | |
Mustacoglu et al. | A novel event-based consistency model for supporting collaborative cyberinfrastructure based scientific research | |
JP2005196382A (ja) | 情報管理システムによるデータ登録方法、データ参照方法、ならびに、情報管理システムにおけるマスタデータベースサーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |