JP2007079864A - Content management system, control method of content management system and control program of content mangement system - Google Patents

Content management system, control method of content management system and control program of content mangement system Download PDF

Info

Publication number
JP2007079864A
JP2007079864A JP2005265964A JP2005265964A JP2007079864A JP 2007079864 A JP2007079864 A JP 2007079864A JP 2005265964 A JP2005265964 A JP 2005265964A JP 2005265964 A JP2005265964 A JP 2005265964A JP 2007079864 A JP2007079864 A JP 2007079864A
Authority
JP
Japan
Prior art keywords
content
access control
control list
information
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005265964A
Other languages
Japanese (ja)
Inventor
Setsu Kunitake
節 國武
Shigehisa Kawabe
惠久 川邉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2005265964A priority Critical patent/JP2007079864A/en
Publication of JP2007079864A publication Critical patent/JP2007079864A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a content management system which improves convenience in access control of an output content written out, based on a content. <P>SOLUTION: In the content management system storing a database associating at least one content with information of access right of the content, an output content output part 33 writes the content as an output content of a predetermined format and also writes an access control list of a predetermined format, based on the information of access right, and an access control part 34 determines, based on the access control list, whether a user's access is permitted. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、少なくとも一つのコンテンツと、当該コンテンツのアクセス権の情報とを対応づけるデータベースを記憶するコンテンツ管理システム、コンテンツ管理システムの制御方法及びコンテンツ管理システムの制御プログラムに関する。   The present invention relates to a content management system, a content management system control method, and a content management system control program that store a database that associates at least one content with access right information of the content.

電子メールやデータベースに格納された情報などのコンテンツを、ウェブサーバなどのコンテンツ公開サーバにより閲覧者に配信する場合に、コンテンツを自動的にHTML形式などの閲覧に適した形式の出力コンテンツとして書き出し、データベースサーバなどのコンテンツ管理サーバからコンテンツ公開サーバに送信する技術がある(例えば特許文献1参照)。
特開2001‐337890号公報
When content such as information stored in an e-mail or database is distributed to a viewer by a content publishing server such as a web server, the content is automatically written as output content in a format suitable for browsing such as HTML format, There is a technique of transmitting from a content management server such as a database server to a content publishing server (see, for example, Patent Document 1).
JP 2001-337890 A

しかしながら、上記従来例の技術によれば、電子メールやデータベースに格納された情報などのコンテンツに対して当該コンテンツのアクセス権を有する利用者の情報が対応づけられている場合においても、コンテンツ公開サーバにアクセス権の情報を引き継ぐことができない。そのため、出力コンテンツに対するアクセス制限が必要な場合はコンテンツ公開サーバに対して別途アクセス権に関する情報を登録する必要があり、利便性が低い。   However, according to the technology of the above-described conventional example, even when information of a user who has access rights to the content is associated with content such as information stored in an e-mail or a database, the content publishing server Cannot take over access rights information. For this reason, when it is necessary to restrict access to the output content, it is necessary to separately register information related to the access right in the content publishing server, which is not convenient.

本発明は上記実情に鑑みてなされたものであって、その目的の一つは、コンテンツに基づいて書き出した出力コンテンツのアクセス制御を行う場合に、利便性を向上できるコンテンツ管理システム、コンテンツ管理方法及びコンテンツ管理プログラムを提供することにある。   The present invention has been made in view of the above circumstances, and one of its purposes is a content management system and a content management method capable of improving convenience when performing access control of output content written based on content. And providing a content management program.

上記課題を解決するための本発明に係るコンテンツ管理システムは、少なくとも一つのコンテンツと、当該コンテンツのアクセス権の情報とを対応づけるデータベースを記憶するコンテンツ管理システムであって、前記コンテンツを所定の形式の出力コンテンツとして書き出すとともに、前記アクセス権の情報に基づいて、所定の形式のアクセス制御リストを書き出す書き出し手段と、前記アクセス制御リストに基づいて、前記出力コンテンツへの利用者のアクセスを許可するか否かを判定するアクセス制御手段と、を含むことを特徴とする。   In order to solve the above problems, a content management system according to the present invention is a content management system for storing a database associating at least one content with information on access rights of the content, wherein the content is in a predetermined format. Whether to allow the user to access to the output content based on the access control list and the writing means for writing out the access control list in a predetermined format based on the access right information Access control means for determining whether or not.

これにより、本発明に係るコンテンツ管理システムは、コンテンツに対応づけられたアクセス権の情報に基づいてアクセス制御リストを書き出すことにより、元のコンテンツのアクセス権の情報を出力コンテンツに対するアクセス制御リストに引き継ぐことができ、利便性を向上できる。   As a result, the content management system according to the present invention writes the access control list based on the access right information associated with the content, and takes over the access right information of the original content to the access control list for the output content. Can improve convenience.

ここで、前記アクセス制御手段は複数あって、前記書き出し手段は、前記複数のアクセス制御手段に応じて、複数の形式のアクセス制御リストを書き出すこととしてもよい。これにより、アクセス制御手段が複数ある場合であっても、これに応じたアクセス制御リストを書き出すことができる。   Here, there may be a plurality of the access control means, and the writing means may write out a plurality of types of access control lists according to the plurality of access control means. Thereby, even when there are a plurality of access control means, an access control list corresponding to the access control means can be written out.

また、本発明に係るコンテンツ管理システムにおいて、前記データベースは、前記コンテンツに対して前記コンテンツの公開期間の情報が対応づけられており、前記書き出し手段は、前記公開期間の情報を含むアクセス制御リストを書き出すこととしてもよい。これにより、本発明に係るコンテンツ管理システムは、コンテンツに対応づけられた公開期間の情報に基づいてアクセス制御リストを書き出すことにより、公開期間の情報を出力コンテンツに対するアクセス制御リストに引き継ぐことができる。   Further, in the content management system according to the present invention, the database associates the content with the content publication period information, and the writing means stores an access control list including the publication period information. It may be written out. As a result, the content management system according to the present invention writes the access control list on the basis of the information on the publication period associated with the content, so that the information on the publication period can be taken over by the access control list for the output content.

あるいは、本発明に係るコンテンツ管理システムにおいて、前記データベースは、前記コンテンツに対して前記コンテンツの公開期間の情報が対応づけられており、前記書き出し手段は、前記公開期間の情報に基づくタイミングで、アクセス制御リストを書き出すこととしてもよい。これにより、本発明に係るコンテンツ管理システムは、アクセス制御リストに公開期間の情報を含めることができない場合であっても、出力コンテンツに対して公開期間によるアクセス制御を行うことができる。   Alternatively, in the content management system according to the present invention, in the database, information on the publication period of the content is associated with the content, and the writing means accesses at a timing based on the information on the publication period. A control list may be written out. Thus, the content management system according to the present invention can perform access control based on the publication period on the output content even when the information on the publication period cannot be included in the access control list.

また、本発明に係るコンテンツ管理システムにおいて、前記データベースは、前記コンテンツが対応づけられたコンテンツグループに対して、当該コンテンツグループに対するアクセス権の情報が対応づけられており、前記書き出し手段は、前記コンテンツグループに対するアクセス権の情報に基づいて、前記コンテンツグループに対応する前記出力コンテンツに対するアクセス制御リストを生成することとしてもよい。これにより、本発明に係るコンテンツ管理システムは、コンテンツがコンテンツグループに対応づけて管理されている場合に、コンテンツグループのアクセス権の情報をアクセス制御リストに引き継ぐことができる。   In the content management system according to the present invention, the database associates information on access rights to the content group with respect to the content group with which the content is associated, and the writing means includes the content An access control list for the output content corresponding to the content group may be generated based on information on access rights to the group. Thereby, the content management system according to the present invention can take over the information on the access right of the content group to the access control list when the content is managed in association with the content group.

また、本発明に係るコンテンツ管理システムの制御方法は、少なくとも一つのコンテンツと、当該コンテンツのアクセス権の情報とを対応づけるデータベースを記憶するコンテンツ管理システムの制御方法であって、前記コンテンツを所定の形式の出力コンテンツとして書き出すとともに、前記アクセス権の情報に基づいて、所定の形式のアクセス制御リストを書き出すステップと、前記アクセス制御リストに基づいて、前記出力コンテンツへの利用者のアクセスを許可するか否かを判定するステップと、を含むことを特徴とする。   Also, a control method for a content management system according to the present invention is a control method for a content management system that stores a database associating at least one content and information on the access right of the content, Whether to write out the output content in a format, write out an access control list in a predetermined format based on the access right information, and whether to allow the user to access the output content based on the access control list Determining whether or not.

また、本発明に係るコンテンツ管理システムの制御プログラムは、少なくとも一つのコンテンツと、当該コンテンツのアクセス権の情報とを対応づけるデータベースを記憶するコンテンツ管理システムの制御プログラムであって、前記コンテンツを所定の形式の出力コンテンツとして書き出すとともに、前記アクセス権の情報に基づいて、所定の形式のアクセス制御リストを書き出す書き出し手段、及び前記アクセス制御リストに基づいて、前記出力コンテンツへの利用者のアクセスを許可するか否かを判定するアクセス制御手段、としてコンピュータを機能させることを特徴とする。   A control program for a content management system according to the present invention is a control program for a content management system that stores a database associating at least one content with information on the access right of the content. The output content is written in the format, and the writing means for writing out the access control list in a predetermined format based on the access right information, and the user is allowed to access the output content based on the access control list. The computer is caused to function as an access control means for determining whether or not.

以下、本発明の好適な実施の形態について、図面を参照しながら説明する。   Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings.

本発明の実施の形態に係るコンテンツ管理システムは、図1に示すように、ネットワーク22を介して接続されたコンテンツ管理サーバ10と、2台のウェブサーバ20a及び20bとを含んで構成されている。なお、ここでは具体例として2台のウェブサーバによりコンテンツを配信する場合について説明するが、コンテンツ公開サーバは1台又は3台以上あってもよい。また、本実施の形態に係るコンテンツ公開サーバは、ウェブサーバでなくともよく、出力コンテンツとアクセス制御リストとを保持し、当該アクセス制御リストに基づいてアクセス制御を行ったうえで、閲覧者に対して出力コンテンツを公開するコンテンツ公開サーバ(例えば、ストリーミング配信サーバなど)に対して適用可能である。また、コンテンツ管理サーバとコンテンツ公開サーバは一つのサーバコンピュータとして一体に構成されていてもよい。   As shown in FIG. 1, the content management system according to the embodiment of the present invention includes a content management server 10 connected via a network 22 and two web servers 20a and 20b. . In addition, although the case where content is distributed by two web servers is described here as a specific example, there may be one or three or more content publishing servers. In addition, the content publishing server according to the present embodiment does not have to be a web server, holds output content and an access control list, performs access control based on the access control list, The present invention can be applied to a content publishing server (for example, a streaming distribution server) that publishes output content. Further, the content management server and the content publishing server may be integrally configured as one server computer.

コンテンツ管理サーバ10は、一般的なサーバコンピュータであり、図1に示すように制御部11、記憶部12、操作部13、表示部14及び通信部15を含んで構成されている。   The content management server 10 is a general server computer, and includes a control unit 11, a storage unit 12, an operation unit 13, a display unit 14, and a communication unit 15 as shown in FIG.

ここで、制御部11は、例えばCPU等であり、記憶部12に格納されているプログラムに従って動作する。本実施の形態においては、制御部11はコンテンツに対するアクセス権の情報に基づいてアクセス制御リストを書き出す処理を行う。制御部11が実行する処理の内容については、後に詳しく述べる。   Here, the control unit 11 is, for example, a CPU or the like, and operates according to a program stored in the storage unit 12. In the present embodiment, the control unit 11 performs a process of writing out an access control list based on access right information for content. The contents of the process executed by the control unit 11 will be described in detail later.

記憶部12は、RAMやROM等のメモリ素子とディスクデバイス等との少なくとも一方を含んで構成されている。この記憶部12には、制御部11によって実行されるプログラムや本実施の形態において処理の対象となるコンテンツ及びアクセス権の情報などが格納されている。また、記憶部12は、制御部11のワークメモリとしても動作する。   The storage unit 12 includes at least one of a memory element such as a RAM and a ROM, a disk device, and the like. The storage unit 12 stores a program executed by the control unit 11, content to be processed in the present embodiment, information on access rights, and the like. The storage unit 12 also operates as a work memory for the control unit 11.

操作部13は、キーボードやマウス等であり、利用者の指示操作を受け付けて、当該指示操作の内容を制御部11に出力する。表示部14は、ディスプレイ等であり、制御部11からの指示に従って、情報の表示を行う。   The operation unit 13 is a keyboard, a mouse, or the like, receives a user's instruction operation, and outputs the content of the instruction operation to the control unit 11. The display unit 14 is a display or the like, and displays information according to an instruction from the control unit 11.

通信部15は、ネットワークカードやモデム等であり、制御部11からの指示に従って、ネットワーク22を介して情報を送信する。また、通信部15は、ネットワーク22を介して到来する情報を受信して制御部11に出力する。   The communication unit 15 is a network card, a modem, or the like, and transmits information via the network 22 in accordance with an instruction from the control unit 11. In addition, the communication unit 15 receives information that arrives via the network 22 and outputs the information to the control unit 11.

ウェブサーバ20a及び20bは、ともに一般的なサーバコンピュータであり、ネットワーク22を介してコンテンツ管理サーバ10に接続されている。また、ネットワーク23を介してユーザ端末21に接続されている。ウェブサーバ20a及び20bは、図示しない記憶部にコンテンツ管理サーバ10からネットワーク22経由で送信された出力コンテンツ及びアクセス制御リストを記憶する。そして、ユーザ端末21から送信されたコンテンツ配信要求に対して、アクセス制御リストに基づくアクセス制限の条件にしたがって、出力コンテンツの配信を行う。   The web servers 20 a and 20 b are both general server computers and are connected to the content management server 10 via the network 22. Further, it is connected to the user terminal 21 via the network 23. The web servers 20a and 20b store the output content and the access control list transmitted from the content management server 10 via the network 22 in a storage unit (not shown). In response to the content distribution request transmitted from the user terminal 21, the output content is distributed according to the access restriction conditions based on the access control list.

ユーザ端末21は、一般的なパーソナルコンピュータ等であって、ネットワーク23に接続され、ユーザの指示操作に基づいてウェブサーバ20a又は20bに対してコンテンツ配信要求を行う。ここで、ネットワーク23はインターネット等の不特定多数の端末が接続する広域ネットワークであってもよいし、社内ネットワーク等のローカルエリアネットワークであってもよい。また、ネットワーク22とネットワーク23とは一体となった一つのネットワークであってもよい。   The user terminal 21 is a general personal computer or the like, and is connected to the network 23 and makes a content distribution request to the web server 20a or 20b based on a user's instruction operation. Here, the network 23 may be a wide area network to which an unspecified number of terminals such as the Internet are connected, or may be a local area network such as an in-house network. Further, the network 22 and the network 23 may be a single network.

ここで、コンテンツ管理サーバ10の記憶部12が保持するコンテンツ等のデータについて、詳しく説明する。ここでは、一例として、コンテンツ管理サーバ10が保持するコンテンツはメーリングリストに対して送信されたメールの情報であるとする。当該コンテンツに含まれる各メールの情報は、例えば図2に示すテーブルのように、メッセージID、送信日時、送信者、メール番号、宛先、メールタイトル、メール本文及び添付ファイルの情報を含んでいる。また、各メールには、アクセス権の情報として図2に示すように閲覧許可グループの情報が対応づけられている。また、各コンテンツに対して、公開開始日時及び公開終了日時の情報が対応づけられていてもよい。図2の例においては、複数のメールのうち一部のメールに対する添付ファイルについて、公開開始日時及び公開終了日時の情報が対応づけられている。なお、コンテンツ管理サーバ10が保持するコンテンツは木構造などのデータ構造によりグループ化して管理されていてもよいが、この場合の例については後に詳しく説明する。   Here, data such as content held by the storage unit 12 of the content management server 10 will be described in detail. Here, as an example, it is assumed that the content held by the content management server 10 is mail information transmitted to the mailing list. The information of each mail included in the content includes information of a message ID, a transmission date / time, a sender, a mail number, a destination, a mail title, a mail text, and an attached file, for example, as in a table shown in FIG. In addition, each mail is associated with browsing permission group information as access right information as shown in FIG. In addition, information about the publication start date and time and the publication end date and time may be associated with each content. In the example of FIG. 2, information on the publication start date / time and the publication end date / time is associated with attached files for some of the plurality of emails. Note that the content held by the content management server 10 may be managed as a group by a data structure such as a tree structure. An example of this case will be described in detail later.

また、コンテンツ管理サーバ10は、出力コンテンツを書き出す対象となるコンテンツ公開サーバのリストを保持している。コンテンツ公開サーバのリストは、例えば図3に示すように、コンテンツ公開サーバのホスト名及びリスト形式番号を含んでいる。ここで、server1.aaa.bbb.ccc:8080はウェブサーバ20a、server2.aaa.bbb.ccc:8080はウェブサーバ20bのホスト名であるとする。このリストを用いることにより、コンテンツ管理サーバ10はコンテンツ公開サーバのそれぞれに応じた形式のアクセス制御リストを生成することができる。   In addition, the content management server 10 holds a list of content publishing servers to which output content is to be written. The list of content publishing servers includes the host name and list format number of the content publishing server as shown in FIG. 3, for example. Here, it is assumed that server1.aaa.bbb.ccc: 8080 is the host name of the web server 20a, and server2.aaa.bbb.ccc: 8080 is the host name of the web server 20b. By using this list, the content management server 10 can generate an access control list in a format corresponding to each of the content publishing servers.

本発明の実施の形態に係るコンテンツ管理システムは、機能的には、図4に示すように、コンテンツ変換部31、アクセス制御リスト生成部32、コンテンツ出力部33、アクセス制御部34、及び出力コンテンツ配信部35を含んで構成されている。これらの機能のうち、コンテンツ変換部31及びアクセス制御リスト生成部32は、コンテンツ管理サーバ10において制御部11が記憶部12に格納されたプログラムを実行することにより実現できる。アクセス制御部34及び出力コンテンツ配信部35は、ウェブサーバ20a又はウェブサーバ20bに記憶されたプログラムにより実現できる。また、コンテンツ出力部33はコンテンツ管理サーバ10とウェブサーバ20a又は20bが連携して動作することにより実現できる。   Functionally, the content management system according to the embodiment of the present invention has a content conversion unit 31, an access control list generation unit 32, a content output unit 33, an access control unit 34, and an output content as shown in FIG. The distribution unit 35 is included. Among these functions, the content conversion unit 31 and the access control list generation unit 32 can be realized by executing a program stored in the storage unit 12 by the control unit 11 in the content management server 10. The access control unit 34 and the output content distribution unit 35 can be realized by a program stored in the web server 20a or the web server 20b. The content output unit 33 can be realized by the content management server 10 and the web server 20a or 20b operating in cooperation.

コンテンツ変換部31は、コンテンツ管理サーバ10が保持するコンテンツの情報に基づいて、ウェブサーバ20a及び20bが用いるコンテンツ配信用の形式にコンテンツを変換し、得られたデータを一時的に記憶部12に記憶する。具体的には、例えばメールに含まれる情報をホームページとして公開するためのHTML文書のテンプレートに対して、図2に示す送信日時、送信者、メールタイトル、メール本文及び添付ファイルへのリンクの情報などを埋め込んで、1件のメール情報につき一つのHTML文書を生成する。このような機能は、例えば特開2004‐86855号公報に示された技術により実現できる。なお、コンテンツ管理サーバ10が保持するコンテンツを配信用の形式に変換する必要がない場合には、コンテンツ変換部31はなくともよい。その場合、コンテンツ管理サーバ10が保持するコンテンツと同じ内容のデータが出力コンテンツとしてコンテンツ公開サーバに書き出される。   The content conversion unit 31 converts the content into the content distribution format used by the web servers 20a and 20b based on the content information held by the content management server 10, and temporarily stores the obtained data in the storage unit 12. Remember. Specifically, for example, with respect to an HTML document template for publishing information included in an e-mail as a home page, information such as the transmission date and time, sender, e-mail title, e-mail text, and link to an attached file shown in FIG. Is embedded to generate one HTML document for each piece of mail information. Such a function can be realized by a technique disclosed in, for example, Japanese Patent Application Laid-Open No. 2004-86855. If it is not necessary to convert the content held by the content management server 10 into a distribution format, the content conversion unit 31 is not necessary. In that case, data having the same content as the content held by the content management server 10 is written to the content publishing server as output content.

アクセス制御リスト生成部32は、コンテンツ管理サーバ10が保持するコンテンツに対応づけられたアクセス権の情報に基づいて、コンテンツ公開サーバで利用可能な形式のアクセス制御リストを生成し、得られたデータを一時的に記憶部12に記憶する。具体的には、まず図3に示すコンテンツ公開サーバのリストから、対象となる出力コンテンツを書き出すコンテンツ公開サーバに対応づけられたアクセス制御リストのリスト形式番号を取得する。そして、取得したリスト形式番号に応じて予め定められたリスト形式のアクセス制御リストを、アクセス権の情報に基づいて生成する。例えば、ウェブサーバ20aで使用しているウェブサービスのプログラムとウェブサーバ20bで使用しているウェブサービスのプログラムが異なる場合、両者で同じ出力コンテンツを同じアクセス制限のもとで公開する場合であっても、アクセス制御リスト生成部32はウェブサーバ20a用とウェブサーバ20b用にそれぞれ別の形式のアクセス制御リストを生成する。   The access control list generating unit 32 generates an access control list in a format that can be used by the content publishing server based on the access right information associated with the content held by the content management server 10, and the obtained data is stored in the access control list. The data is temporarily stored in the storage unit 12. Specifically, first, the list format number of the access control list associated with the content publishing server that writes the target output content is acquired from the list of content publishing servers shown in FIG. Then, an access control list in a list format predetermined according to the acquired list format number is generated based on the access right information. For example, when the web service program used in the web server 20a is different from the web service program used in the web server 20b, the same output content is published under the same access restriction in both. In addition, the access control list generating unit 32 generates different types of access control lists for the web server 20a and the web server 20b.

ここで、アクセス制御リスト生成部32が生成するアクセス制御リストは、出力コンテンツ又は出力コンテンツを格納するディレクトリ等のグループに対応づけて、当該出力コンテンツに対する閲覧を許可する閲覧許可グループの情報を保持するリストである。また、公開期間の設定が可能なリスト形式においては、ユーザの閲覧の許可を開始する日時及びユーザの閲覧の許可を停止する日時の情報を保持してもよい。さらに、これらの情報を組み合わせて記録することとしてもよい。アクセス制御リスト生成部32が生成するアクセス制御リストの例については、後に説明する。   Here, the access control list generated by the access control list generating unit 32 holds information on a viewing permission group that permits browsing of the output content in association with the output content or a group such as a directory storing the output content. It is a list. In the list format in which the disclosure period can be set, information on the date and time when the user's browsing permission is started and the date and time when the user's browsing permission is stopped may be held. Furthermore, it is good also as recording combining these information. An example of the access control list generated by the access control list generation unit 32 will be described later.

コンテンツ出力部33は、コンテンツ変換部31が変換した得られたデータを出力コンテンツとしてネットワーク22に出力し、ウェブサーバ20a及び20bの所定のディレクトリに書き出す。また、アクセス制御リスト生成部32が生成したアクセス制御リストについても同様に、ウェブサーバ20a及び20bの所定のディレクトリに書き出す。このとき、前述したようにウェブサーバに応じて複数の形式のアクセス制御リストを生成した場合、それぞれのウェブサーバに対して対応する形式のアクセス制御リストを書き出す。図3に示すコンテンツ公開サーバのリストの例の場合、リスト形式番号1に対応するアクセス制御リストをウェブサーバ20aに対して書き出し、リスト形式番号2に対応するアクセス制御リストをウェブサーバ20bに対して書き出す。コンテンツ出力部33は、例えばftpの機能により実現できる。   The content output unit 33 outputs the data obtained by the content conversion unit 31 to the network 22 as output content, and writes it in a predetermined directory of the web servers 20a and 20b. Similarly, the access control list generated by the access control list generation unit 32 is written in a predetermined directory of the web servers 20a and 20b. At this time, as described above, when a plurality of types of access control lists are generated in accordance with the web servers, the corresponding types of access control lists are written to the respective web servers. In the example of the content public server list shown in FIG. 3, the access control list corresponding to the list format number 1 is written to the web server 20a, and the access control list corresponding to the list format number 2 is written to the web server 20b. Write out. The content output unit 33 can be realized by, for example, an ftp function.

アクセス制御部34は、ウェブサーバ上で機能し、閲覧者がユーザ端末21からネットワーク23を介して出力コンテンツの配信を要求した場合に、出力コンテンツの配信を行うか否かの判定を行う。具体的に、アクセス制御部34は閲覧者から出力コンテンツ配信の要求があった場合に、例えばユーザ名やパスワードなどのユーザ認証情報を取得し、要求された出力コンテンツに対応するアクセス制御リストを参照して閲覧を許可されたユーザか否かを判定する。また、アクセス制御リストに公開期間の情報が含まれている場合、現在の日時を参照して当該出力コンテンツの公開期間に該当するか否かを判定する。   The access control unit 34 functions on the web server, and determines whether or not to distribute the output content when the viewer requests distribution of the output content from the user terminal 21 via the network 23. Specifically, the access control unit 34 acquires user authentication information such as a user name and a password, for example, when an output content distribution request is received from a viewer, and refers to the access control list corresponding to the requested output content. It is then determined whether the user is permitted to browse. If the access control list includes information on the publication period, the current date and time are referred to determine whether the output content corresponds to the publication period.

出力コンテンツ配信部35は、アクセス制御部34の判定に基づいて、閲覧者に対して要求された出力コンテンツの配信を行う。具体的に、アクセス制御部34が出力コンテンツを配信すると決定した場合、出力コンテンツ配信部35はユーザ端末21に対して要求された出力コンテンツを送信する。逆に、アクセス制御部34が出力コンテンツを配信しないと判定した場合、出力コンテンツ配信部35はユーザ端末21に対して要求された出力コンテンツを閲覧する権限がないことを出力させるための情報を送信する。   Based on the determination of the access control unit 34, the output content distribution unit 35 distributes the requested output content to the viewer. Specifically, when the access control unit 34 determines to distribute the output content, the output content distribution unit 35 transmits the requested output content to the user terminal 21. Conversely, if the access control unit 34 determines not to distribute the output content, the output content distribution unit 35 transmits information for outputting that the user terminal 21 is not authorized to view the requested output content. To do.

次に、アクセス制御リスト生成部32が生成するアクセス制御リストの例と、それに応じたアクセス制御部34によるアクセス制限の例について、説明する。   Next, an example of an access control list generated by the access control list generation unit 32 and an example of access restriction by the access control unit 34 corresponding thereto will be described.

まず、ウェブサーバ20aにおいて、同じアクセス制限を行う出力コンテンツを一つのディレクトリに格納する場合の例について説明する。例えば、ウェブサーバ20aにおいてディレクトリDの下にpat-userという名称のメーリングリストに関する出力コンテンツを格納して、これをpat-user及びpat-mgrという名称の二つのユーザグループに所属する閲覧者にのみ公開させたい場合、生成するアクセス制御リストは例えば図5に示す例のようになる。図5に示すアクセス制御リストは、Apacheなどのウェブサービスで使用できる.htaccessファイルの形式で生成されたアクセス制御リストである。図5に示すアクセス制御リストの中で、最終行の「require group pat-user pat-mgr」という記述が、pat-user及びpat-mgrの二つのユーザグループのいずれかに所属する閲覧者にのみアクセスを許可することを表している。このアクセス制御リストをメーリングリストに関する出力コンテンツと同じウェブサーバ20aのディレクトリDに格納することで、ディレクトリDに格納されたHTML文書に対して、ユーザグループによるアクセス制限を行うことができる。   First, an example in which the web server 20a stores output contents for performing the same access restriction in one directory will be described. For example, in the web server 20a, output contents related to a mailing list named pat-user are stored under the directory D, and this is only disclosed to viewers belonging to two user groups named pat-user and pat-mgr. For example, the access control list to be generated is as shown in FIG. The access control list shown in FIG. 5 is an access control list generated in the form of an .htaccess file that can be used in a web service such as Apache. In the access control list shown in FIG. 5, the description “require group pat-user pat-mgr” on the last line is only for viewers belonging to one of the two user groups pat-user and pat-mgr. Indicates that access is permitted. By storing this access control list in the same directory D of the web server 20a as the output contents related to the mailing list, it is possible to restrict access by the user group to the HTML document stored in the directory D.

この例の場合、ディレクトリDに格納されている出力コンテンツについては、pat-user及びpat-mgrに属するユーザのみ閲覧が許可されており、当該グループに属するユーザの情報は.htgroupファイルに記録されている。そこで、ユーザから出力コンテンツ配信要求があった場合、アクセス制御部34は.htgroupファイルを参照してユーザ端末21から受け付けたユーザ認証情報に該当するユーザがpat-user又はpat-mgrグループに含まれているか判定し、含まれていれば出力コンテンツを配信することを決定する。また、含まれていない場合は出力コンテンツを配信しない決定を行う。   In this example, only the users belonging to pat-user and pat-mgr are allowed to view the output content stored in the directory D, and information on users belonging to the group is recorded in the .htgroup file. Yes. Therefore, when there is an output content distribution request from the user, the access control unit 34 refers to the .htgroup file and the user corresponding to the user authentication information received from the user terminal 21 is included in the pat-user or pat-mgr group. If it is included, it is determined to distribute the output content. If it is not included, a decision is made not to deliver the output content.

次に、ウェブサーバ20aに格納された個々の出力コンテンツに対してアクセス制限に関する情報を設定する場合の例について説明する。この場合にアクセス制御リスト生成部32が生成するアクセス制御リストは、例えば図6に示す例のようになる。図6に示すアクセス制御リストの中で、例えば「1.html, pat-mgr」という記述は、1.htmlというコンテンツについてはpat-mgrというユーザグループに所属する閲覧者にのみアクセスを許可することを表している。このアクセス制御リストは、前述の例と同様にコンテンツ出力部33によりtop.htmlや1.htmlなどの出力コンテンツが格納されたディレクトリに格納される。この例の場合、アクセス制御部34は、例えば当該アクセス制御リストを読み取り可能に構成された、専用のウェブアプリケーションソフトウェアなどのプログラムにより実現できる。アクセス制御部34は、ユーザ端末21から出力コンテンツ配信要求がなされた個々の出力コンテンツに対して、アクセス制御リストに記載されている許可されたユーザグループの情報を参照して、出力コンテンツを配信するか否かを判定する。   Next, an example in the case where information regarding access restriction is set for each output content stored in the web server 20a will be described. In this case, the access control list generated by the access control list generator 32 is, for example, as shown in FIG. In the access control list shown in FIG. 6, for example, the description “1.html, pat-mgr” permits only the viewers belonging to the user group pat-mgr to access the content 1.html. Represents. This access control list is stored in a directory in which output contents such as top.html and 1.html are stored by the content output unit 33 as in the above example. In the case of this example, the access control unit 34 can be realized by a program such as dedicated web application software configured to be able to read the access control list, for example. The access control unit 34 distributes the output content for each output content for which the output content distribution request has been made from the user terminal 21 with reference to the information of the permitted user group described in the access control list. It is determined whether or not.

続いて、出力コンテンツに対して公開期間による閲覧の制限を行う場合の例について説明する。例えば図2に示すコンテンツのテーブルの例においては、メッセージIDが01234@aaa.bbb.cccのメールの添付ファイルreport.docというコンテンツについて、公開開始日時として2005/2/28の10:00、公開終了日時として2005/3/12の0:00が設定されている。この場合に、アクセス制御リスト生成部32が添付ファイルについて生成するアクセス制御リストは、例えば図7に示す例のようになる。このアクセス制御リストは、コンテンツ出力部33により、添付ファイルreport.docを格納するディレクトリと同じディレクトリに書き出される。前述の例と同様に、アクセス制御部34が当該アクセス制御リストに対応したウェブアプリケーションソフトウェアなどのプログラムにより実現される場合、アクセス制御部34は、現在日時の情報を取得し、この時刻情報とアクセス制御リストに設定された公開期間の情報を比較することで、出力コンテンツを配信するか否かを判定する。具体的には、現在日時が公開開始日時以降であって、公開終了日時より前であれば、出力コンテンツをユーザ端末21に対して配信する決定を行い、それ以外の場合は配信を行わない決定を行う。   Next, an example in the case of restricting browsing according to the publication period for output content will be described. For example, in the example of the content table shown in FIG. 2, the content of the attachment file report.doc with the message ID 01234@aaa.bbb.ccc is published as 10:00 on February 28, 2005 as the publication start date and time. The end date and time is set to 0:00 on March 12, 2005. In this case, the access control list generated by the access control list generation unit 32 for the attached file is, for example, as shown in FIG. This access control list is written by the content output unit 33 in the same directory as the directory storing the attached file report.doc. Similar to the above-described example, when the access control unit 34 is realized by a program such as web application software corresponding to the access control list, the access control unit 34 acquires information on the current date and time, and accesses the time information and the access information. It is determined whether or not the output content is to be distributed by comparing the information of the disclosure period set in the control list. Specifically, if the current date and time is after the publication start date and before the publication end date and time, the decision is made to deliver the output content to the user terminal 21; otherwise, the decision is made not to deliver the content. I do.

また、アクセス制御部34が公開開始日時及び公開終了日時を記述したアクセス制御リストに対応していない場合は、以下のような方法で出力コンテンツの公開開始及び公開終了を制御することができる。すなわち、まずアクセス制御リスト生成部32が、単に閲覧許可グループのユーザに対して閲覧を許可するアクセス制御リストを生成する。そして、公開開始日時が到来したタイミングで、コンテンツ出力部33はウェブサーバ20a及び20bに対して対象となる出力コンテンツ及びアクセス制御リストを書き出す。これにより、公開開始日時以降にウェブサーバ20a及びウェブサーバ20bに対してユーザが出力コンテンツ配信要求を行った場合、出力コンテンツ配信部35はユーザ端末21に対して当該出力コンテンツを配信できる。そして、当該出力コンテンツの公開終了日時が到来すると、コンテンツ管理サーバ10は、ウェブサーバ20a及び20bに対して当該出力コンテンツを削除する命令を出力する。これにより、ウェブサーバ20a及び20bに格納された当該出力コンテンツは削除され、公開終了日時以降はユーザが当該出力コンテンツを閲覧できないようにすることが可能となる。   When the access control unit 34 does not correspond to the access control list describing the publication start date / time and the publication end date / time, the publication start and publication end of the output content can be controlled by the following method. That is, first, the access control list generation unit 32 simply generates an access control list that permits browsing to users in the browsing permission group. The content output unit 33 writes the target output content and the access control list to the web servers 20a and 20b at the timing when the release start date and time arrives. Thereby, when the user makes an output content distribution request to the web server 20 a and the web server 20 b after the publication start date and time, the output content distribution unit 35 can distribute the output content to the user terminal 21. When the publication end date of the output content comes, the content management server 10 outputs a command to delete the output content to the web servers 20a and 20b. Thereby, the output content stored in the web servers 20a and 20b is deleted, and it becomes possible to prevent the user from browsing the output content after the publication end date and time.

また、出力コンテンツ本体を出力及び削除する方法に代えて、以下の方法により出力コンテンツの公開開始及び公開終了を制御することもできる。すなわち、まずアクセス制御リスト生成部32が、全てのユーザに対して閲覧を許可しないアクセス制御リストを生成し、公開開始日時以前にコンテンツ出力部33がウェブサーバ20a及び20bに対して当該出力コンテンツ及びアクセス制御リストを書き出す。この段階では、アクセス制御部34は全てのユーザに対して出力コンテンツを配信しないと判定するため、ユーザはウェブサーバ20a又は20bにアクセスしても当該出力コンテンツを閲覧できない。次に、アクセス制御リスト生成部32は当該出力コンテンツの閲覧許可グループのユーザに対して閲覧を許可するアクセス制御リストを生成し、公開開始日時が到来したタイミングでコンテンツ出力部33がウェブサーバ20a及び20bに対して当該アクセス制御リストを書き出し、既存のアクセス制御リストを更新する。これにより、閲覧を許可されたユーザは当該出力コンテンツを閲覧可能になる。さらに、アクセス制御リスト生成部32は再び全てのユーザに対して閲覧を許可しないアクセス制御リストを生成し、公開終了日時が到来したタイミングでコンテンツ出力部33がウェブサーバ20a及び20bに対して当該アクセス制御リストを書き出し、既存のアクセス制御リストを更新する。これにより、公開終了日時以降は、ウェブサーバ20a又は20bにある当該出力コンテンツが削除されていない状態であっても、ユーザは当該出力コンテンツを閲覧できなくなる。   Further, instead of the method of outputting and deleting the output content main body, the start and end of the output content can be controlled by the following method. That is, first, the access control list generation unit 32 generates an access control list that is not permitted to be browsed by all users, and the content output unit 33 outputs the output content and the web servers 20a and 20b before the publication start date and time. Write access control list. At this stage, since the access control unit 34 determines that the output content is not distributed to all users, the user cannot view the output content even when accessing the web server 20a or 20b. Next, the access control list generation unit 32 generates an access control list that permits browsing of the users in the viewing permission group of the output content, and the content output unit 33 sets the web server 20a and The access control list is written to 20b, and the existing access control list is updated. Thereby, a user who is permitted to browse can browse the output content. Furthermore, the access control list generation unit 32 generates an access control list that does not permit browsing to all users again, and the content output unit 33 accesses the web servers 20a and 20b at the timing when the publication end date and time has come. Write a control list and update an existing access control list. Thereby, after the publication end date and time, even if the output content in the web server 20a or 20b is not deleted, the user cannot view the output content.

このように、所定のタイミングに応じて、アクセス制御リストをコンテンツ公開サーバに対して書き出し、既存のアクセス制御リストを更新することにより、出力コンテンツの書き出し及び削除をせずに出力コンテンツの公開開始及び公開終了を制御できる。この方法によれば、出力コンテンツのデータ量が大きく、ネットワーク上のデータ送信に時間がかかる場合などであっても、コンテンツ管理者が意図したタイミングで公開開始及び公開終了を制御できる。なお、この方法によれば、単にコンテンツの公開開始及び公開終了だけでなく、所定のタイミングに応じて新たなアクセス制御リストを書き出し、既存のアクセス制御リストを更新することで、所定の日時以降に当該コンテンツを閲覧可能なユーザを変更することもできる。   As described above, according to a predetermined timing, the access control list is written to the content publishing server, and the existing access control list is updated, so that the publishing of the output content can be started without writing and deleting the output content. You can control the end of publishing. According to this method, even when the amount of output content data is large and it takes time to transmit data on the network, it is possible to control the start and end of publication at the timing intended by the content manager. In addition, according to this method, not only the start and end of publishing of content, but also a new access control list is written according to a predetermined timing and an existing access control list is updated. The user who can view the content can also be changed.

次に、コンテンツ管理サーバ10が例えば木構造のように、コンテンツをコンテンツグループに対応づけて管理している場合に、出力コンテンツに対してアクセス制限を行う場合の例について説明する。この例においては、記憶部12に格納されているコンテンツは、例えば図8(a)に示すような木構造のデータ構造によって分類されており、各コンテンツはそれぞれ一つのコンテンツグループに対応づけられているものとする。図8(a)の例においては、コンテンツA及びBがコンテンツグループ「一般」に、コンテンツC,D及びEがコンテンツグループ「会員専用」に対応づけられている。また、コンテンツグループ「一般」及び「会員専用」はさらに上位のコンテンツグループ「トップ」に対応づけられている。さらに、コンテンツグループ「トップ」及び「一般」には、閲覧許可グループの設定はなく、コンテンツグループ「会員専用」には閲覧許可グループとしてユーザグループall-memberが対応づけられているものとする。このようなデータ構造は、例えば図8(b)に示すようなXML形式のデータにより実現できる。   Next, an example in which access restriction is performed on output content when the content management server 10 manages content in association with a content group, such as a tree structure, will be described. In this example, the content stored in the storage unit 12 is classified according to a tree-structured data structure as shown in FIG. 8A, for example, and each content is associated with one content group. It shall be. In the example of FIG. 8A, the contents A and B are associated with the content group “general”, and the contents C, D, and E are associated with the content group “members only”. Further, the content groups “general” and “members only” are associated with the higher content group “top”. Furthermore, it is assumed that there is no setting of a browsing permission group for the content groups “top” and “general”, and the user group all-member is associated with the content group “member-only” as a browsing permission group. Such a data structure can be realized by data in XML format as shown in FIG.

この例の場合においては、アクセス制御リスト生成部32はコンテンツグループに対するアクセス権の情報に基づいて、当該コンテンツグループに対応づけられた出力コンテンツに対するアクセス制御リストを生成する。ここで、異なるコンテンツグループに対応づけられた出力コンテンツはウェブサーバ20a又は20b上においてそれぞれ別のディレクトリに格納される場合は、図5に示すアクセス制御リストの例と同様に、アクセス制御リスト生成部32は、個々の出力コンテンツのファイル名を指定することなく、閲覧許可グループの情報を単に記載したアクセス制御リストを生成できる。そして、コンテンツ出力部33が、当該アクセス制御リストを当該コンテンツグループに対応するウェブサーバ上のディレクトリに出力コンテンツとともに書き出すことにより、コンテンツグループに対応づけられた出力コンテンツに対するアクセス制限を行うことができる。   In the case of this example, the access control list generation unit 32 generates an access control list for the output content associated with the content group based on the access right information for the content group. Here, in the case where the output contents associated with different content groups are stored in different directories on the web server 20a or 20b, the access control list generation unit, as in the example of the access control list shown in FIG. No. 32 can generate an access control list that simply describes the information of the browsing permission group without specifying the file name of each output content. Then, the content output unit 33 writes the access control list together with the output content in a directory on the web server corresponding to the content group, thereby restricting access to the output content associated with the content group.

また、複数のコンテンツグループに対応づけられた出力コンテンツがウェブサーバ20a又は20b上において同じディレクトリに格納されることがある場合は、図6に示すアクセス制御リストの例と同様に、アクセス制御リスト生成部32が個々の出力コンテンツに対して閲覧許可グループの情報を設定するアクセス制御リストを生成することにより、異なるコンテンツグループに対応づけられた出力コンテンツのそれぞれについて、異なる閲覧許可グループによるアクセス制限を行うことができる。このような方法によれば、コンテンツ管理サーバ10の記憶部12に格納されたコンテンツのデータ構造と、ウェブサーバ20a又は20bに格納された出力コンテンツのディレクトリ構造とが異なる場合であっても、元のデータ構造におけるコンテンツグループに対するアクセス権の情報をウェブサーバに対して引き継ぐことができる。   In addition, when output contents associated with a plurality of content groups are sometimes stored in the same directory on the web server 20a or 20b, an access control list is generated as in the example of the access control list shown in FIG. The unit 32 generates an access control list for setting the information of the viewing permission group for each output content, thereby restricting access by the different viewing permission groups for each of the output contents associated with the different content groups. be able to. According to such a method, even if the data structure of the content stored in the storage unit 12 of the content management server 10 and the directory structure of the output content stored in the web server 20a or 20b are different from each other, The access right information for the content group in the data structure can be transferred to the web server.

また、図8(a)の例に示すようにコンテンツグループがさらに別のコンテンツグループに対応づけられている階層構造のデータにおいては、異なる階層のコンテンツグループにそれぞれ対応づけられたアクセス権の情報に基づいて、出力コンテンツに対するアクセス制御リストを生成することとしてもよい。具体的に、図8(a)の例の場合において、コンテンツグループ「トップ」にさらに閲覧許可グループとしてユーザグループpat-userを対応づけた場合、コンテンツA及びBに対応する出力コンテンツについては、ユーザグループpat-userのみ閲覧可能となるようにアクセス制御リスト生成部32がアクセス制御リストを生成する。一方、コンテンツC,D及びEに対応する出力コンテンツについては、直接対応づけられたコンテンツグループ「会員専用」と、その上位のコンテンツグループ「トップ」のそれぞれに対応する閲覧許可グループにより、ユーザグループpat-userのメンバーであって、さらにユーザグループall-memberのメンバーであるユーザのみ閲覧可能となるようにアクセス制御リスト生成部32がアクセス制御リストを生成する。これにより、コンテンツ管理サーバ10が階層構造のデータ構造によりコンテンツを管理する場合において、それぞれの階層のコンテンツグループにアクセス権の情報を設定することにより、ウェブサーバ20a及び20bが階層構造のデータ構造を引き継がない場合であっても、それぞれの出力コンテンツに対して元のデータ構造に応じたアクセス制限を行うことができる。   Further, as shown in the example of FIG. 8A, in the hierarchical structure data in which the content group is associated with another content group, the access right information associated with the content group in a different hierarchy is included. Based on this, an access control list for the output content may be generated. Specifically, in the case of the example of FIG. 8A, when the user group pat-user is further associated with the content group “top” as the viewing permission group, the output content corresponding to the content A and B is the user The access control list generation unit 32 generates an access control list so that only the group pat-user can be viewed. On the other hand, for the output contents corresponding to the contents C, D and E, the user group pat is assigned by the viewing permission group corresponding to each of the directly associated contents group “member only” and the upper content group “top”. The access control list generating unit 32 generates an access control list so that only users who are members of -user and who are members of the user group all-member can view. Thus, when the content management server 10 manages content with a hierarchical data structure, the web servers 20a and 20b can change the hierarchical data structure by setting access right information to the content groups of the respective hierarchical levels. Even when there is no takeover, it is possible to restrict access according to the original data structure for each output content.

ここで、アクセス制御リスト生成部32は、出力コンテンツに対するアクセス制御リストを生成する場合に、以下のような方法を用いることもできる。すなわち、まず、出力コンテンツに対応づけられたアクセス権の情報として、ユーザグループの情報を取得する。そして、取得したユーザグループの情報に基づいて、ユーザグループに属するユーザの情報を取得する。続いて、取得したユーザの情報に基づいて、アクセス制御リストを生成する。例えば、ユーザグループpat-userに属するユーザのみ閲覧を許可されたコンテンツがある場合、アクセス制御リスト生成部32は、ユーザグループpat-userに属するユーザを取得し、当該ユーザのみ閲覧を許可するアクセス制御リストを生成する。これにより、アクセス制御部34は、ユーザグループpat-userに属するユーザの情報を取得できない場合であっても、当該コンテンツに応じた出力コンテンツに対して、ユーザグループpat-userに属するユーザのみ閲覧を許可するアクセス制限を行うことができる。このため、ウェブサーバ20a及び20bがユーザグループの情報を保持していなくても、コンテンツ管理サーバ10は、独自にユーザグループを生成し、当該ユーザグループを用いてコンテンツに対するアクセス権の情報を設定することができる。   Here, the access control list generation unit 32 can also use the following method when generating an access control list for the output content. That is, first, user group information is acquired as access right information associated with output content. Then, based on the acquired user group information, information on users belonging to the user group is acquired. Subsequently, an access control list is generated based on the acquired user information. For example, when there is content that is permitted to be browsed only by users belonging to the user group pat-user, the access control list generating unit 32 acquires the users belonging to the user group pat-user and allows access only to the users concerned Generate a list. As a result, even if the access control unit 34 cannot acquire information on users belonging to the user group pat-user, only the users belonging to the user group pat-user can view the output content corresponding to the content. It is possible to restrict access to be permitted. For this reason, even if the web servers 20a and 20b do not hold user group information, the content management server 10 independently generates a user group and sets access right information for the content using the user group. be able to.

さらに、前述したように複数のコンテンツグループに対応づけられた出力コンテンツに対するアクセス制御リストを生成する場合、アクセス制御リスト生成部32は、それぞれのコンテンツグループに対応づけられたアクセス権の情報としてユーザグループの情報を取得し、当該ユーザグループに属するユーザの情報に基づいて、アクセス制御リストを生成することとしてもよい。   Furthermore, as described above, when generating an access control list for output content associated with a plurality of content groups, the access control list generating unit 32 uses the user group as access right information associated with each content group. The access control list may be generated based on the information of the users belonging to the user group.

具体的に、例えば前述した図8(a)の例において、コンテンツグループ「トップ」にさらに閲覧許可グループとしてユーザグループpat-userが対応づけられた場合の例について説明する。この例においては、コンテンツC,D及びEに対応する出力コンテンツは、ユーザグループpat-userのメンバーであって、さらにユーザグループall-memberのメンバーであるユーザのみ閲覧可能でなければならない。ここで、アクセス制御リスト生成部32は、ユーザグループpat-userとユーザグループall-memberに属するユーザの情報をそれぞれ取得し、両方のグループに共通して属するユーザのリストを生成する。そして、生成したリストに含まれるユーザにのみ閲覧を許可するアクセス制御リストを生成する。これにより、アクセス制御部34は、ユーザグループに属するユーザの情報を取得できない場合であっても、複数のユーザグループに属するユーザにのみ閲覧を許可するアクセス制限を行うことができる。また、前述した.htaccessファイルの形式においては、閲覧許可グループとして複数のユーザグループを列挙した場合、列挙されたグループのいずれか一つに属するユーザには閲覧が許可されてしまう。このような形式のアクセス制御リストを用いる場合であっても、以上説明した方法を用いれば、複数のユーザグループに共通して属するユーザにのみ閲覧を許可するアクセス制限を行うことができる。   Specifically, for example, in the example of FIG. 8A described above, an example in which the user group pat-user is further associated with the content group “top” as a viewing permission group will be described. In this example, the output contents corresponding to the contents C, D, and E must be viewable only by users who are members of the user group pat-user and are members of the user group all-member. Here, the access control list generation unit 32 acquires information on users belonging to the user group pat-user and the user group all-member, and generates a list of users belonging to both groups in common. Then, an access control list that allows browsing only to users included in the generated list is generated. Thereby, even if it is a case where the information of the user who belongs to a user group cannot be acquired, the access control part 34 can perform the access restriction which permits browsing only to the user who belongs to a some user group. Moreover, in the format of the .htaccess file described above, when a plurality of user groups are listed as browsing permission groups, browsing is permitted to users belonging to any one of the listed groups. Even when an access control list of such a format is used, if the method described above is used, it is possible to perform access restriction that permits browsing only to users who belong to a plurality of user groups in common.

なお、アクセス制御リスト生成部32は、複数のコンテンツ公開サーバに応じて、リスト形式が異なるだけでなく、同じコンテンツに対してアクセス制限の内容が異なるアクセス制御リストを生成することとしてもよい。この場合、コンテンツ管理サーバ10の記憶部12は、コンテンツに対応づけられたアクセス権の情報として、コンテンツ公開サーバごとに複数の情報を保持している。そして、アクセス制御リスト生成部32は、複数のアクセス権の情報に基づいて、コンテンツ公開サーバごとに異なるアクセス制御を行うアクセス制御リストを生成する。例えば、アクセス制御リスト生成部32は、ある一つのコンテンツについて、ウェブサーバ20aに対して出力するアクセス制御リストにおいては、ユーザグループpat-userに属するユーザのうち、部門Aに所属するユーザのみを閲覧許可ユーザとし、ウェブサーバ20bに対して出力するアクセス制御リストにおいては、ユーザグループpat-userに属するユーザのうち、部門Bに所属するユーザのみを閲覧許可ユーザとするようにアクセス制御リストを生成する。これにより、アクセス制御リスト生成部32は、コンテンツ公開サーバにアクセスするユーザに応じたアクセス制御リストを生成することができる。   Note that the access control list generation unit 32 may generate access control lists that have not only different list formats but also different access restrictions for the same content, depending on a plurality of content publishing servers. In this case, the storage unit 12 of the content management server 10 holds a plurality of pieces of information for each content publishing server as access right information associated with the content. Then, the access control list generation unit 32 generates an access control list for performing different access control for each content publishing server, based on the information of the plurality of access rights. For example, the access control list generation unit 32 browses only users belonging to the department A among users belonging to the user group pat-user in the access control list output to the web server 20a for a certain content. In the access control list to be output to the web server 20b as an authorized user, an access control list is generated so that only users belonging to the department B among the users belonging to the user group pat-user are allowed to be viewed. . Thereby, the access control list generation unit 32 can generate an access control list corresponding to the user accessing the content publishing server.

以下では、以上説明した本実施の形態に係るコンテンツ管理システムを用いて、出力コンテンツを閲覧者に対して配信する場合の処理の流れについて、図9のフロー図に基づいて説明する。   In the following, the flow of processing when the output content is distributed to the viewer using the content management system according to the present embodiment described above will be described based on the flowchart of FIG.

まず、コンテンツ管理サーバ10は、所定のタイミングで、又はユーザの操作部13に対する指示操作等に基づいて、出力コンテンツの書き出しを開始する。具体的には、配信の対象となるコンテンツについて、コンテンツ変換部31がまずHTML文書等の出力コンテンツへの変換を行う(S1)。   First, the content management server 10 starts writing output content at a predetermined timing or based on an instruction operation or the like by the user with respect to the operation unit 13. Specifically, the content conversion unit 31 first converts the content to be distributed into output content such as an HTML document (S1).

次に、アクセス制御リスト生成部32が、記憶部12に格納されているコンテンツ公開サーバのリストを参照して、配信対象となるコンテンツ公開サーバのリスト形式番号を取得する(S2)。ここでは配信対象となるコンテンツ公開サーバがウェブサーバ20a及び20bであるとすると、リスト形式番号として1及び2を取得する。さらに、アクセス制御リスト生成部32は、取得したリスト形式番号に対応するリスト形式により、配信対象となる出力コンテンツに対するアクセス制御リストを生成する(S3)。   Next, the access control list generation unit 32 refers to the list of content public servers stored in the storage unit 12 and acquires the list format number of the content public server to be distributed (S2). Here, if the content publishing servers to be distributed are the web servers 20a and 20b, 1 and 2 are acquired as list format numbers. Further, the access control list generation unit 32 generates an access control list for the output content to be distributed, in a list format corresponding to the acquired list format number (S3).

アクセス制御リスト生成部32がアクセス制御リストを生成すると、コンテンツ出力部33が、ネットワーク22を介してウェブサーバ20a及び20bに対して出力コンテンツ及び対応するアクセス制御リストを書き出す(S4)。ここで、出力コンテンツはウェブサーバ上の所定のディレクトリに格納される。また、アクセス制御リストは所定のディレクトリ又は出力コンテンツと同じディレクトリに格納される。   When the access control list generation unit 32 generates the access control list, the content output unit 33 writes the output content and the corresponding access control list to the web servers 20a and 20b via the network 22 (S4). Here, the output content is stored in a predetermined directory on the web server. The access control list is stored in a predetermined directory or the same directory as the output content.

S4の処理の後、例えば閲覧者がユーザ端末21よりウェブサーバ20aに対してメッセージID0000abc@aaa.bbb.cccのメールの情報を含んだHTML文書1.htmlの配信を要求したとする(S5)。出力コンテンツ配信要求がネットワーク23を介してウェブサーバ20aに送信されると、アクセス制御部34はユーザ端末21より閲覧者のユーザ認証情報を取得する(S6)。具体的には、例えばユーザ認証情報としてユーザ名やパスワードなどの入力を促す画面をユーザ端末21に表示させる。これに対して、閲覧者がユーザ認証情報を入力し、ウェブサーバ20aに対して送信することにより、アクセス制御部34はユーザ認証情報を取得する。   After the process of S4, for example, the viewer requests the web server 20a to distribute the HTML document 1.html including the mail information of message ID 0000abc@aaa.bbb.ccc from the user terminal 21 (S5). . When the output content distribution request is transmitted to the web server 20a via the network 23, the access control unit 34 acquires the user authentication information of the viewer from the user terminal 21 (S6). Specifically, for example, a screen for prompting input of a user name, a password, or the like as user authentication information is displayed on the user terminal 21. On the other hand, the access control unit 34 acquires the user authentication information by inputting the user authentication information and transmitting it to the web server 20a.

続いて、アクセス制御部34は、S6の処理において取得したユーザ認証情報に基づいて、閲覧者に対して出力コンテンツを配信するか否かの判定を行う(S7)。ここでは、図2に示すテーブルよりメッセージIDが0000abc@aaa.bbb.cccのメールのコンテンツには閲覧許可グループとしてpat-user及びpat-mgrが対応づけられており、したがってアクセス制御リストも図4の例に示すように当該ユーザグループに属するユーザのみ閲覧可能である旨の情報を含んでいるとする。そのため、ユーザ端末21より出力コンテンツ配信の要求を行ったユーザがpat-user又はpat-mgrに含まれる場合、アクセス制御部34は出力コンテンツを配信する決定を行い、それ以外の場合は出力コンテンツを配信しない決定を行う。   Subsequently, the access control unit 34 determines whether to distribute the output content to the viewer based on the user authentication information acquired in the process of S6 (S7). Here, from the table shown in FIG. 2, pat-user and pat-mgr are associated as browsing permission groups with the contents of the mail whose message ID is 0000abc@aaa.bbb.ccc. Therefore, the access control list is also shown in FIG. As shown in the example, it is assumed that information that only a user belonging to the user group can view is included. Therefore, when the user who has requested the output content distribution from the user terminal 21 is included in the pat-user or pat-mgr, the access control unit 34 determines to distribute the output content, and otherwise outputs the output content. Make a decision not to deliver.

S7の処理においてアクセス制御部34が出力コンテンツを配信する決定を行った場合、出力コンテンツ配信部35はユーザ端末21に対して要求されたHTML文書1.htmlのデータを送信する(S8)。一方、S7の処理においてアクセス制御部34が出力コンテンツを配信しない決定を行った場合、出力コンテンツ配信部35はユーザ端末21に対して要求された出力コンテンツの閲覧を許可しないことを表すメッセージ情報を送信する(S9)。   When the access control unit 34 determines to distribute the output content in the process of S7, the output content distribution unit 35 transmits the requested HTML document 1.html data to the user terminal 21 (S8). On the other hand, when the access control unit 34 determines not to distribute the output content in the process of S7, the output content distribution unit 35 displays message information indicating that the user terminal 21 is not permitted to view the requested output content. Transmit (S9).

以上説明した本実施の形態によれば、コンテンツに基づいて書き出した出力コンテンツのアクセス制御を、当該コンテンツに対するアクセス権の情報に基づいて行う場合に、コンテンツ公開サーバ上で用いるアクセス制御リストをアクセス権の情報に基づいて書き出すことにより、利便性を向上できる。   According to the present embodiment described above, when the access control of the output content written based on the content is performed based on the access right information for the content, the access control list used on the content publishing server is used as the access right. Convenience can be improved by writing based on the information.

なお、以上の説明においては、コンテンツ管理サーバ10が保持するコンテンツ又はコンテンツグループに対応づけられたアクセス権の情報は、閲覧許可グループであるとしたが、本実施の形態において用いることのできるアクセス権の情報はこれに限られない。例えば、ユーザグループではなく閲覧を許可するユーザの情報を用いてもよいし、またネットワークアドレスなどのユーザ端末に係る情報を用いてもよい。さらに、ユーザやユーザグループに対して、閲覧のみ許可、あるいは閲覧及び印刷の許可、編集の許可、など複数の種類のアクセス権が設定されている場合には、これらのアクセス権の種類の情報に基づいてアクセス制御リストを書き出すことにより、アクセス権の種類の情報をコンテンツ公開サーバに引き継ぐこととしてもよい。   In the above description, the access right information associated with the content or content group held by the content management server 10 is the browsing permission group. However, the access right that can be used in this embodiment is used. This information is not limited to this. For example, information on users who are allowed to browse instead of user groups may be used, or information on user terminals such as network addresses may be used. Furthermore, when multiple types of access rights such as permission only for viewing, permission for viewing and printing, permission for editing, etc. are set for the user or user group, information on these types of access rights is included in the information. By writing out the access control list based on the information, the access right type information may be taken over by the content publishing server.

また、以上の説明においては、コンテンツ出力部33がコンテンツ公開サーバに出力コンテンツを書き出すとともに、当該出力コンテンツに対するアクセス制御リストを書き出す場合の例について説明したが、コンテンツ出力部33は、出力コンテンツ又はアクセス制御リストを単独で書き出すことも可能である。すなわち、コンテンツ管理サーバ10において、コンテンツの内容が更新されたが、対応するアクセス権の情報には変更がない場合、コンテンツ変換部31が必要に応じて更新された内容に応じた出力コンテンツを生成し、コンテンツ出力部33が当該出力コンテンツをコンテンツ公開サーバに対して書き出すこととしてもよい。一方、コンテンツ管理サーバ10において、コンテンツの内容はそのままで、アクセス権の情報のみ変更された場合、アクセス制御リスト生成部32がアクセス制御リストを再生成し、コンテンツ出力部33が当該アクセス制御リストのみをコンテンツ公開サーバに対して書き出すこととしてもよい。これにより、本実施の形態に係るコンテンツ管理システムは、コンテンツ管理サーバ10におけるコンテンツ及びアクセス権の情報の更新に応じて、随時コンテンツ公開サーバにおける出力コンテンツの情報及びこれに対応するアクセス制御リストの内容を更新することができる。   In the above description, an example has been described in which the content output unit 33 writes the output content to the content publishing server and also writes the access control list for the output content. It is also possible to write out the control list alone. That is, in the content management server 10, when the content content is updated, but there is no change in the corresponding access right information, the content conversion unit 31 generates output content according to the updated content as necessary. Then, the content output unit 33 may write the output content to the content publishing server. On the other hand, in the content management server 10, when only the access right information is changed with the content content unchanged, the access control list generation unit 32 regenerates the access control list, and the content output unit 33 only generates the access control list. May be written to the content publishing server. As a result, the content management system according to the present embodiment allows the output content information in the content publishing server and the contents of the access control list corresponding to the information in the content publishing server as needed in response to the update of the content and access right information in the content management server 10. Can be updated.

本発明の実施の形態に係るコンテンツ管理システムの概略の構成を表すブロック図である。It is a block diagram showing the schematic structure of the content management system which concerns on embodiment of this invention. 記憶部12に格納されているコンテンツのデータ構造の例を表す説明図である。3 is an explanatory diagram illustrating an example of a data structure of content stored in a storage unit 12. FIG. 記憶部12に格納されているコンテンツ公開サーバリストのデータ構造の例を表す説明図である。6 is an explanatory diagram illustrating an example of a data structure of a content public server list stored in a storage unit 12. FIG. 本発明の実施の形態に係るコンテンツ管理システムの機能を表す機能ブロック図である。It is a functional block diagram showing the function of the content management system which concerns on embodiment of this invention. アクセス制御リスト生成部32が生成するアクセス制御リストの一例を表す図である。It is a figure showing an example of the access control list which the access control list generation part 32 generates. アクセス制御リスト生成部32が生成するアクセス制御リストの別の一例を表す図である。It is a figure showing another example of the access control list which the access control list generation part 32 generates. アクセス制御リスト生成部32が生成するアクセス制御リストの別の一例を表す図である。It is a figure showing another example of the access control list which the access control list generation part 32 generates. 記憶部12に格納されているコンテンツのデータ構造の別の例を表す説明図である。12 is an explanatory diagram illustrating another example of the data structure of content stored in the storage unit 12. FIG. 本発明の実施の形態に係るコンテンツ管理システムによって実行される処理の一例を示すフロー図である。It is a flowchart which shows an example of the process performed by the content management system which concerns on embodiment of this invention.

符号の説明Explanation of symbols

10 コンテンツ管理サーバ、11 制御部、12 記憶部、13 操作部、14 表示部、15 通信部、20a及び20b ウェブサーバ、21 ユーザ端末、22及び23 ネットワーク、31 コンテンツ変換部、32 アクセス制御リスト生成部、33 コンテンツ出力部、34 アクセス制御部、35 出力コンテンツ配信部。   DESCRIPTION OF SYMBOLS 10 Content management server, 11 Control part, 12 Storage part, 13 Operation part, 14 Display part, 15 Communication part, 20a and 20b Web server, 21 User terminal, 22 and 23 Network, 31 Content conversion part, 32 Access control list generation Unit, 33 content output unit, 34 access control unit, 35 output content distribution unit.

Claims (7)

少なくとも一つのコンテンツと、当該コンテンツのアクセス権の情報とを対応づけるデータベースを記憶するコンテンツ管理システムであって、
前記コンテンツを所定の形式の出力コンテンツとして書き出すとともに、前記アクセス権の情報に基づいて、所定の形式のアクセス制御リストを書き出す書き出し手段と、
前記アクセス制御リストに基づいて、前記出力コンテンツへの利用者のアクセスを許可するか否かを判定するアクセス制御手段と、
を含むことを特徴とするコンテンツ管理システム。
A content management system for storing a database associating at least one content with information on access rights of the content,
Writing out the content as output content in a predetermined format and writing out an access control list in a predetermined format based on the access right information;
Access control means for determining whether to permit the user's access to the output content based on the access control list;
A content management system comprising:
請求項1に記載のコンテンツ管理システムにおいて、
前記アクセス制御手段は複数あって、
前記書き出し手段は、前記複数のアクセス制御手段に応じて、複数の形式のアクセス制御リストを書き出すことを特徴とするコンテンツ管理システム。
The content management system according to claim 1,
There are a plurality of the access control means,
The content management system, wherein the writing means writes a plurality of types of access control lists in accordance with the plurality of access control means.
請求項1又は2に記載のコンテンツ管理システムにおいて、
前記データベースは、前記コンテンツに対して前記コンテンツの公開期間の情報が対応づけられており、
前記書き出し手段は、前記公開期間の情報を含むアクセス制御リストを書き出すことを特徴とするコンテンツ管理システム。
The content management system according to claim 1 or 2,
In the database, information on the publication period of the content is associated with the content,
The content management system, wherein the writing means writes an access control list including information on the publication period.
請求項1又は2に記載のコンテンツ管理システムにおいて、
前記データベースは、前記コンテンツに対して前記コンテンツの公開期間の情報が対応づけられており、
前記書き出し手段は、前記公開期間の情報に基づくタイミングで、アクセス制御リストを書き出すことを特徴とするコンテンツ管理システム。
The content management system according to claim 1 or 2,
In the database, information on the publication period of the content is associated with the content,
The content management system, wherein the writing means writes an access control list at a timing based on the information of the disclosure period.
請求項1乃至4のいずれか一項に記載のコンテンツ管理システムにおいて、
前記データベースは、前記コンテンツが対応づけられたコンテンツグループに対して、当該コンテンツグループに対するアクセス権の情報が対応づけられており、
前記書き出し手段は、前記コンテンツグループに対するアクセス権の情報に基づいて、前記コンテンツグループに対応する前記出力コンテンツに対するアクセス制御リストを生成することを特徴とするコンテンツ管理システム。
The content management system according to any one of claims 1 to 4,
In the database, access right information for the content group is associated with the content group associated with the content,
The content writing system, wherein the writing unit generates an access control list for the output content corresponding to the content group based on information on an access right to the content group.
少なくとも一つのコンテンツと、当該コンテンツのアクセス権の情報とを対応づけるデータベースを記憶するコンテンツ管理システムの制御方法であって、
前記コンテンツを所定の形式の出力コンテンツとして書き出すとともに、前記アクセス権の情報に基づいて、所定の形式のアクセス制御リストを書き出すステップと、
前記アクセス制御リストに基づいて、前記出力コンテンツへの利用者のアクセスを許可するか否かを判定するステップと、
を含むことを特徴とするコンテンツ管理システムの制御方法。
A control method of a content management system for storing a database that associates at least one content with information on access rights of the content,
Writing the content as output content of a predetermined format and writing an access control list of a predetermined format based on the access right information;
Determining whether to allow a user access to the output content based on the access control list;
A method for controlling a content management system, comprising:
少なくとも一つのコンテンツと、当該コンテンツのアクセス権の情報とを対応づけるデータベースを記憶するコンテンツ管理システムの制御プログラムであって、
前記コンテンツを所定の形式の出力コンテンツとして書き出すとともに、前記アクセス権の情報に基づいて、所定の形式のアクセス制御リストを書き出す書き出し手段、及び
前記アクセス制御リストに基づいて、前記出力コンテンツへの利用者のアクセスを許可するか否かを判定するアクセス制御手段、
としてコンピュータを機能させることを特徴とするコンテンツ管理システムの制御プログラム。
A control program for a content management system that stores a database that associates at least one content with information on access rights of the content,
Writing out the content as output content in a predetermined format, writing out an access control list in a predetermined format based on the access right information, and a user to the output content based on the access control list Access control means for determining whether or not to permit access
A control program for a content management system, which causes a computer to function as:
JP2005265964A 2005-09-13 2005-09-13 Content management system, control method of content management system and control program of content mangement system Pending JP2007079864A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005265964A JP2007079864A (en) 2005-09-13 2005-09-13 Content management system, control method of content management system and control program of content mangement system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005265964A JP2007079864A (en) 2005-09-13 2005-09-13 Content management system, control method of content management system and control program of content mangement system

Publications (1)

Publication Number Publication Date
JP2007079864A true JP2007079864A (en) 2007-03-29

Family

ID=37940111

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005265964A Pending JP2007079864A (en) 2005-09-13 2005-09-13 Content management system, control method of content management system and control program of content mangement system

Country Status (1)

Country Link
JP (1) JP2007079864A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009032212A (en) * 2007-07-31 2009-02-12 Hitachi Software Eng Co Ltd Browsing-approval file system for confidential document
WO2011122580A1 (en) * 2010-03-29 2011-10-06 ヤマハ株式会社 Relay device and file sharing method
JP2017058928A (en) * 2015-09-16 2017-03-23 富士ゼロックス株式会社 Apparatus and program for information processing
JP2020080178A (en) * 2020-02-21 2020-05-28 富士ゼロックス株式会社 Information processing apparatus and program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004062780A (en) * 2002-07-31 2004-02-26 Sony Corp Folder control device, folder control method, folder control program and computer readable program storage medium recording folder control program
JP2005078612A (en) * 2003-09-04 2005-03-24 Hitachi Ltd File sharing system, and file transfer method between file sharing systems
JP2005208901A (en) * 2004-01-22 2005-08-04 Konica Minolta Holdings Inc Information retrieval system, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004062780A (en) * 2002-07-31 2004-02-26 Sony Corp Folder control device, folder control method, folder control program and computer readable program storage medium recording folder control program
JP2005078612A (en) * 2003-09-04 2005-03-24 Hitachi Ltd File sharing system, and file transfer method between file sharing systems
JP2005208901A (en) * 2004-01-22 2005-08-04 Konica Minolta Holdings Inc Information retrieval system, and program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009032212A (en) * 2007-07-31 2009-02-12 Hitachi Software Eng Co Ltd Browsing-approval file system for confidential document
WO2011122580A1 (en) * 2010-03-29 2011-10-06 ヤマハ株式会社 Relay device and file sharing method
JP2011209868A (en) * 2010-03-29 2011-10-20 Yamaha Corp Relay device
CN102696040A (en) * 2010-03-29 2012-09-26 雅马哈株式会社 Relay device and file sharing method
JP2017058928A (en) * 2015-09-16 2017-03-23 富士ゼロックス株式会社 Apparatus and program for information processing
JP2020080178A (en) * 2020-02-21 2020-05-28 富士ゼロックス株式会社 Information processing apparatus and program

Similar Documents

Publication Publication Date Title
JP6797290B2 (en) Content management capabilities for messaging services
JP5507506B2 (en) How to dynamically apply rights management policies
US20080301431A1 (en) Text security method
JP3956149B2 (en) Resource content access control method, system, and program
CN101364221B (en) Document management apparatus, and document management system and method
US20010028363A1 (en) Method for receiving and managing electronic files and file-managing device used therefor
US20090106552A1 (en) Rights management services-based file encryption system and method
JP6572926B2 (en) Document management system
US20100024011A1 (en) Document management system and document management method
JP6575547B2 (en) Document management system
JP2008003846A (en) Document use management system and method, document management server and program therefor
JP2008027007A (en) Content management system and its control method
US7904424B2 (en) Method for managing document data and data structure
WO2015176461A1 (en) File access processing method, file access method, and device for distributed file system
JP2010160618A (en) Document management apparatus, document management system, document management method, and computer program
JP2005209181A (en) File management system and management method
JP6536609B2 (en) Management device and document management system
JP2007079864A (en) Content management system, control method of content management system and control program of content mangement system
JP2018156410A (en) Information processing apparatus and program
JP4099439B2 (en) Message information sharing apparatus and message information sharing method
JP6708239B2 (en) Document management system
JP6849018B2 (en) Document management system
JP6777213B2 (en) Information processing equipment and programs
JP2007304831A (en) Approval management system
CN113448916A (en) Document management system, processing terminal device, and control device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080821

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110713

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110802