JP2008084182A - Content management system, content management method and program - Google Patents

Content management system, content management method and program Download PDF

Info

Publication number
JP2008084182A
JP2008084182A JP2006265613A JP2006265613A JP2008084182A JP 2008084182 A JP2008084182 A JP 2008084182A JP 2006265613 A JP2006265613 A JP 2006265613A JP 2006265613 A JP2006265613 A JP 2006265613A JP 2008084182 A JP2008084182 A JP 2008084182A
Authority
JP
Japan
Prior art keywords
content
content management
database
name
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006265613A
Other languages
Japanese (ja)
Other versions
JP4682385B2 (en
Inventor
Shigemi Kijima
重美 木島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KERNEL INTELLIGENCE KK
Original Assignee
KERNEL INTELLIGENCE KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KERNEL INTELLIGENCE KK filed Critical KERNEL INTELLIGENCE KK
Priority to JP2006265613A priority Critical patent/JP4682385B2/en
Publication of JP2008084182A publication Critical patent/JP2008084182A/en
Application granted granted Critical
Publication of JP4682385B2 publication Critical patent/JP4682385B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a content management system through a network. <P>SOLUTION: A server means 330 includes database means 350 and 352 for storing contents and user information, and performs transactions with a terminal means 300 through a transmitting plug-in 306 and a receiving plug-in of the terminal means 300 to execute content management processing. The server means 330 determines and selectively executes requested content management processing based on event information contained in a received message, and transmits display data including the processing result to the terminal means 300. A content desired to be non-disclosed is stored in a non-disclosure content management database defined by an encrypted name obtained by encrypting a management name stored in the database means 350. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、コンテンツ管理システムに関し、より詳細には、情報通信ネットワークを介してテキスト、静止画、動画、音声、プログラムを含むコンテンツの制作および提供を行うためのコンテンツ管理処理を制御する、コンテンツ管理システム、コンテンツ管理方法およびコンテンツ管理処理を実行するためのプログラムに関する。   The present invention relates to a content management system, and more specifically, content management for controlling content management processing for producing and providing content including text, still images, moving images, audio, and programs via an information communication network. The present invention relates to a system, a content management method, and a program for executing content management processing.

近年、情報通信ネットワーク技術の発展および高速大容量のネットワーク・インフラストラクチャの整備により、ネットワークを介した協働的なオンライン作業が可能となり、さらに協働作業により得られたコンテンツを、ネットワークを通じて利用者に広く提供することが可能となった。   In recent years, with the development of information and communication network technology and the development of high-speed and large-capacity network infrastructure, collaborative online work via the network has become possible. It became possible to provide widely.

出版業界においては、コンテンツの企画から著作、編集・校正、印刷までの各段階において、または複数の段階にわたって、オンラインで作業を行うことにより、出版業務の円滑化および効率化が計られている。さらに、ネットワークを介してコンテンツの提供要求を受付け、ネットワークを介して電子データとしてコンテンツを配信する方法や、コンテンツを印刷物や各種メディアに出力し、利用者に提供するシステムが提案されている。   In the publishing industry, publishing operations are facilitated and streamlined by performing online work at each stage from content planning to writing, editing / proofreading, and printing, or over a plurality of stages. Further, a method for receiving a content provision request via a network and distributing the content as electronic data via the network, or a system for outputting the content to a printed matter or various media and providing it to a user has been proposed.

情報処理装置と、通信ネットワークとをうまく利用することによって、作業効率や利便性を向上させることができる。その一方で、ネットワークを流通する電子情報の不正な取得、またサーバや端末上に保持される電子情報への不正アクセス、不正コピーや不正流出など、近年、情報セキュリティ上の問題が社会問題化し、電子情報の取り扱いには充分配慮する必要がある。   Work efficiency and convenience can be improved by successfully using the information processing apparatus and the communication network. On the other hand, in recent years, information security issues such as unauthorized acquisition of electronic information distributed through networks, unauthorized access to electronic information held on servers and terminals, unauthorized copying and unauthorized leakage have become social problems, Careful consideration must be given to the handling of electronic information.

このような背景から、コンテンツのような著作権を有する保護すべきデータを保管するサーバは、そのアクセス権原を管理し、許可された利用者の利便性を保ちつつ、アクセス権原の無い第三者からの不正アクセスを禁止するように設計・運用されることが要求される。また、利用者に配布されるコンテンツの著作権保護のみならず、コンテンツの制作段階においても充分な情報セキュリティ管理が施されることが好ましい。上述したコンテンツ制作および提供という観点から、これまで種々の技術が提案されている。   Against this background, a server that stores copyrighted data such as content manages its access rights, maintains the convenience of authorized users, and has no access rights. It is required to be designed and operated so as to prohibit unauthorized access. Further, it is preferable that sufficient information security management is performed not only at the copyright protection of the content distributed to the user but also at the content production stage. Various techniques have been proposed so far from the viewpoint of content production and provision described above.

例えば、特開2004−126999号公報(特許文献1)では、ネットワークを介して文書の管理と保管とを行うサーバにアクセスすることにより、複数の作業者が編集用端末から出版物の編集および校正を行う出版作業支援システムが開示されている。特許文献1に開示されたシステムでは、編集・校正時には、編集用端末に文書の管理保管サーバから編集原稿がダウンロードされる。ダウンロードされた編集原稿は、著作者から送られてきた校正原稿に基づいて編集用端末上で編集校正作業が行われ、文書の管理保管サーバに再び格納される。   For example, in Japanese Patent Application Laid-Open No. 2004-126999 (Patent Document 1), by accessing a server that manages and stores documents via a network, a plurality of workers can edit and proofread publications from an editing terminal. A publishing work support system is disclosed. In the system disclosed in Patent Document 1, an edited manuscript is downloaded from a document management storage server to an editing terminal during editing / proofreading. The downloaded edited manuscript is edited and proofed on the editing terminal based on the proof manuscript sent from the author, and stored again in the document management storage server.

また、特開2006−31120号公報(特許文献2)では、出版物の企画から著作、編集、印刷までの出版作業を、ネットワークを介して行うシステムが開示されている。特許文献2に開示されたシステムでは、著作者により作成された原稿はネットワークを介してサーバへ送信登録され、サーバへのアクセスは、ユーザIDおよびパスワードによって認証されたユーザのみが許可される。   Japanese Patent Laid-Open No. 2006-31120 (Patent Document 2) discloses a system that performs publishing work from planning a publication to writing, editing, and printing via a network. In the system disclosed in Patent Document 2, a manuscript created by an author is transmitted and registered to a server via a network, and only a user who is authenticated by a user ID and a password is permitted to access the server.

一方で、出版物をオンラインで販売し、出版物を電子出版物として、印刷された出版物として提供する方法も開示されている。例えば、特開2006−113775号公報(特許文献3)では、複数の著作者により作成されたコンテンツを書籍として提供するためのコンテンツ管理方法および販売方法が開示されている。また、特開2006−106915号公報(特許文献4)では、購入希望者にコンテンツ内容を限られた時間内だけ誌読を許可し、購入者が選択した複数のコンテンツを取り纏めて編集し、編集したコンテンツを、印刷された書籍または電子書籍として利用者に提供するシステムが開示されている。
特開2004−126999号公報 特開2006−31120号公報 特開2006−113775号公報 特開2006−106915号公報
On the other hand, a method of selling a publication online and providing the publication as an electronic publication and a printed publication is also disclosed. For example, JP 2006-113775 A (Patent Document 3) discloses a content management method and a sales method for providing content created by a plurality of authors as a book. In Japanese Patent Laid-Open No. 2006-106915 (Patent Document 4), the purchase requester is permitted to read the contents of the contents only for a limited time, and the plurality of contents selected by the purchaser are collectively edited and edited. A system that provides the user with the contents as a printed book or electronic book is disclosed.
JP 2004-126999 A JP 2006-31120 A JP 2006-113775 A JP 2006-106915 A

しかしながら、上述した先行文献に開示されているコンテンツの管理方法は、コンテンツ制作段階やコンテンツ公開段階各々におけるコンテンツ管理方法については開示されているもの、コンテンツ制作から公開まで、不正アクセスおよび不正な情報取得を制限しつつ、一貫して管理することができるオンライン作業環境を提供するものではなかった。また、コンテンツ制作段階におけるコンテンツの著作権保護に関しては、不正アクセスや不正コピーなどの不正行為に対して充分に対応する、という点については何ら開示するものではなかった。また、著作者と編集者とのやり取りを通じて、著作者や編集者のクライアント端末上に、無防備にデータが残されるという問題もあった。   However, the content management methods disclosed in the above-mentioned prior art documents disclose the content management method in each of the content production stage and the content publication stage. It was not intended to provide an online work environment that could be managed consistently while limiting In addition, regarding the copyright protection of the content in the content production stage, it did not disclose anything about sufficiently dealing with unauthorized acts such as unauthorized access and unauthorized copying. There is also a problem that data is left unprotected on the client terminal of the author or editor through the exchange between the author and the editor.

一般に、コンテンツなどの電子データは、データベース・システムおよびデータベース・サーバを用いて管理することができる。データベース・サーバを用いて電子データを管理する場合には、適切なユーザ認証と併用することにより、サーバへのアクセス権原が制御されている。さらに、ユーザ認証により、ユーザに応じてデータベースおよびビューへのアクセス権原の制限および付与を管理することにより、データベースがフィールドレベルで保護される。しかしながら、従来のユーザ認証のみの技術では、ユーザIDやパスワードが漏洩すると第三者であってもアクセス可能となるという問題があった。   In general, electronic data such as content can be managed using a database system and a database server. When managing electronic data using a database server, the right of access to the server is controlled by using it together with appropriate user authentication. Furthermore, user authentication protects the database at the field level by managing restrictions and grants of access rights to the database and views according to the user. However, with the conventional technology only for user authentication, there is a problem that even if a user ID or password is leaked, even a third party can access.

本発明は、上記の問題点に鑑みてなされたものであり、コンテンツ制作から公開まで一貫して、著作権を最大限に保護するようにコンテンツへのアクセス権原を設定・管理し、ネットワークを介したオンライン作業環境を実現する、コンテンツ管理システム、コンテンツ管理方法およびプログラムを提供することを目的とする。   The present invention has been made in view of the above-mentioned problems, and sets and manages the source of access rights to content so as to protect the copyright to the maximum extent consistently from content production to publication, and via a network. It is an object of the present invention to provide a content management system, a content management method, and a program that realize an online work environment.

また本発明は、特定の利用者のみがアクセス権原を有する、コンテンツの保管場所を実現する、コンテンツ管理システム、コンテンツ管理方法およびプログラムを提供することを目的とする。   It is another object of the present invention to provide a content management system, a content management method, and a program for realizing a content storage location in which only a specific user has access rights.

本発明では、上述した目的を達成するために、コンテンツ制作時には、コンテンツの著作、編集および校正の作業は、データベース・サーバにリモートアクセスし、オンラインでコンテンツ管理データベースの内容の更新作業を行うことにより行われ、データは無防備にクライアント端末側に残されることがなく、より高い著作権の保護機能を提供する。さらに、著作者や編集者のクライアント端末からデータベース・サーバへのアクセスは、クライアント端末とサーバとの間の相互認証および暗号化通信によりネットワークを介して行われる。   In the present invention, in order to achieve the above-mentioned object, at the time of content production, the work of content writing, editing and proofreading is performed by remotely accessing the database server and updating the contents of the content management database online. The data is not left unprotected on the client terminal side, and a higher copyright protection function is provided. Furthermore, access from the client terminal of the author or editor to the database server is performed via the network by mutual authentication and encrypted communication between the client terminal and the server.

さらに本発明では、公開用のコンテンツは、公開コンテンツ管理データベースに保管され、利用者は公開コンテンツ管理データベースにアクセスし、クライアント端末上でオンライン閲覧することができる。   Further, according to the present invention, the content to be published is stored in the public content management database, and the user can access the public content management database and browse it online on the client terminal.

クライアント端末における、コンテンツの表示は、サーバ上のサーバ・プログラムにより、コンテンツ管理データベース内のデータを基に動的に生成される表示データを、クライアント端末上の所定のクライアント・プログラムにより受信して、ブラウザ・アプリケーションにより提示される。さらに、コンテンツに対する処理をサーバに要求するためのグラフィカル・ユーザ・インタフェース(GUI)は、サーバ・プログラムにより生成される表示データに含まれる指示に基づいて、ブラウザ・アプリケーションにより提示される。   The display of content in the client terminal is received by a predetermined client program on the client terminal by receiving display data dynamically generated based on the data in the content management database by the server program on the server, Presented by browser application. Furthermore, a graphical user interface (GUI) for requesting the server to process the content is presented by the browser application based on instructions included in the display data generated by the server program.

一方、クライアント端末からサーバへのコンテンツに対する処理要求は、クライアント端末上で動作するブラウザ・アプリケーションで検出されたイベント情報に基づいて、ブラウザ・アプリケーションにアドオンされるクライアント・プログラムによって生成されるイベント情報を含む制御指令を、サーバ側へ送信して、サーバ側では送られてきた制御指令に含まれるイベント情報に基づいて、サーバ・プログラムによって、実行するべき処理が判断され、処理が実行され、コンテンツ管理データベースに反映される。   On the other hand, the processing request for the content from the client terminal to the server is based on the event information generated by the client program added to the browser application based on the event information detected by the browser application running on the client terminal. The control command is transmitted to the server side, and the server program determines the processing to be executed based on the event information included in the control command sent on the server side, the processing is executed, and the content management Reflected in the database.

すなわち、本発明によれば、ネットワークを介してコンテンツを管理および提供するためのコンテンツ管理システムであって、前記コンテンツ管理システムは、
前記ネットワークに接続され、前記コンテンツを格納するデータベース手段を含むサーバ手段と、
前記ネットワークに接続され、ブラウザと、前記サーバ手段が生成し、コンテンツ管理処理に対応付けられる領域の提示指令を含む表示データを受信して、前記ブラウザ上に表示する受信プラグインと、前記ブラウザの前記領域に対する入力イベントを識別して、サーバ手段に対する要求を生成し、前記入力イベントと前記要求とを含むメッセージを前記サーバ手段に送信する送信プラグインと
を含む端末手段とを備え、
前記サーバ手段は、前記端末手段が送信した前記メッセージを受信して、前記メッセージから、前記ブラウザが検出した前記入力イベントおよび入力が行われた前記領域を特定して、前記入力イベントおよび前記領域に対応する指令された前記コンテンツ管理処理を選択実行して、前記データベース手段に格納される前記コンテンツを更新し、前記コンテンツ管理処理の結果応答を含む前記表示データを生成し、生成した前記表示データを前記端末手段へ送信する、
コンテンツ管理システムが提供される。
That is, according to the present invention, a content management system for managing and providing content via a network, wherein the content management system includes:
Server means connected to the network and including database means for storing the content;
A reception plug-in connected to the network and receiving display data generated by the server and the server means and including a display command of an area associated with the content management process, and displayed on the browser; and Terminal means including: a transmission plug-in that identifies an input event for the region, generates a request for server means, and transmits a message including the input event and the request to the server means;
The server means receives the message transmitted by the terminal means, identifies the input event detected by the browser and the area where the input has been performed from the message, and stores the input event and the area in the input event. The corresponding commanded content management process is selected and executed, the content stored in the database means is updated, the display data including a result response of the content management process is generated, and the generated display data is Transmitting to the terminal means;
A content management system is provided.

前記入力イベントは、前記端末手段に備えられたキーボードに対する入力操作であり、前記メッセージは、入力されたキーを識別する入力キー情報を含み、前記サーバ手段は、前記コンテンツ管理処理として、前記入力キー情報から文字列を識別し、前記データベース手段に格納される前記コンテンツに対して、前記文字列の入力処理を実行することができる。   The input event is an input operation on a keyboard provided in the terminal means, the message includes input key information for identifying an input key, and the server means performs the input key as the content management process. A character string can be identified from the information, and the character string input process can be executed on the content stored in the database means.

前記データベース手段は、非公開目的の前記コンテンツを格納する、非公開コンテンツ管理データベースを含み、
前記サーバ手段は、前記非公開コンテンツ管理データベースのデータベース管理名称および前記非公開コンテンツ管理データベースにおいて定義されるテーブルのテーブル管理名称の少なくとも1つを含む管理名称を格納する、管理名称格納手段をさらに含み、
前記非公開コンテンツ管理データベースは、該非公開コンテンツ管理データベースに対応する前記管理名称と、前記管理名称を暗号化するための名称暗号化鍵とによって得られた暗号化名称で管理され、
前記サーバ手段は、前記暗号化名称を用いて、前記非公開コンテンツ管理データベースへアクセスして前記コンテンツ管理処理を実行することができる。
The database means includes a private content management database that stores the content for private purposes,
The server means further includes management name storage means for storing a management name including at least one of a database management name of the private content management database and a table management name of a table defined in the private content management database. ,
The private content management database is managed with an encrypted name obtained by the management name corresponding to the private content management database and a name encryption key for encrypting the management name,
The server means can execute the content management process by accessing the private content management database using the encrypted name.

前記サーバ手段は、ユーザ識別値と、前記ユーザ識別値に対応付けた第1証明情報と、前記ユーザ識別値と前記非公開コンテンツ管理データベースの前記管理名称との対応関係とを含むユーザ・データを格納するユーザ・データ格納手段を含み、
前記端末手段は、第2証明情報と、前記非公開コンテンツ管理データベースに対応する前記名称暗号化鍵とを格納するための認証情報格納手段を含み、
前記サーバ手段は、前記端末手段から受信した前記第2証明情報と、前記ユーザ・データに含まれ、前記端末手段から受信したユーザ識別値に対応する前記第1証明情報とを比較して、認証処理を実行する認証手段と、
前記ユーザ識別値に応じて、前記コンテンツ管理処理の実行を承認する承認手段とを含むことができる。
The server means includes user data including a user identification value, first certification information associated with the user identification value, and a correspondence relationship between the user identification value and the management name of the private content management database. Including user data storage means for storing,
The terminal means includes authentication information storage means for storing second certification information and the name encryption key corresponding to the private content management database,
The server means compares the second certification information received from the terminal means with the first certification information included in the user data and corresponding to the user identification value received from the terminal means, and An authentication means for executing the process;
Approval means for approving the execution of the content management process according to the user identification value.

また、本発明によれば、前記コンテンツ管理システムは、さらに、前記ネットワークに接続される、第2端末手段を備え、
前記データベース手段は、編集中の前記コンテンツを格納する、編集コンテンツ管理データベースをさらに含み、
前記管理名称格納手段は、前記編集コンテンツ管理データベースに対応する前記管理名称を格納し、
前記サーバ手段は、前記編集コンテンツ管理データベースの該管理名称を暗号化するための第2名称暗号化鍵を発行するための、名称暗号化鍵発行手段を含み、
前記編集コンテンツ管理データベースは、対応する前記管理名称と前記第2名称暗号化鍵とによって得られた第2暗号化名称で管理され、
前記サーバ手段は、前記コンテンツ管理処理として、前記非公開コンテンツ管理データベースに対応する該暗号化名称と、前記編集コンテンツ管理データベースに対応する該暗号化名称とを用いて、前記非公開コンテンツ管理データベースに格納される前記コンテンツを、前記編集コンテンツ管理データベースへ複製し、
前記端末手段と前記第2端末手段とに、前記第2名称暗号化鍵を送信する、コンテンツ管理システムが提供される。
According to the present invention, the content management system further comprises second terminal means connected to the network,
The database means further includes an edited content management database for storing the content being edited,
The management name storage means stores the management name corresponding to the edited content management database,
The server means includes name encryption key issuing means for issuing a second name encryption key for encrypting the management name of the edited content management database;
The edited content management database is managed with a second encrypted name obtained by the corresponding management name and the second name encryption key,
The server means, as the content management process, uses the encrypted name corresponding to the private content management database and the encrypted name corresponding to the edited content management database in the private content management database. Copying the stored content to the edited content management database;
A content management system is provided that transmits the second name encryption key to the terminal means and the second terminal means.

前記データベース手段は、公開目的の前記コンテンツを格納する公開コンテンツ管理データベースと、前記コンテンツと、該コンテンツの著作者に対応するユーザ識別値と、該コンテンツの閲覧に対する課金条件とを対応付けて記憶し、
前記サーバ手段は、前記端末手段から送信される閲覧指示要求に応じて、前記公開コンテンツ管理データベースからコンテンツ表示内容を抽出し、前記コンテンツ表示内容を含む前記表示データを生成し、生成した前記表示データを前記端末手段へ送信し、
前記表示データに含まれる前記コンテンツの著作者に対応する前記ユーザ識別値と、前記課金条件とから課金料を算出し、課金処理を実行することができる。
The database means stores a public content management database storing the content to be published, the content, a user identification value corresponding to the author of the content, and a charging condition for browsing the content in association with each other. ,
The server means extracts content display content from the public content management database in response to a browsing instruction request transmitted from the terminal means, generates the display data including the content display content, and generates the display data To the terminal means,
It is possible to calculate a charging fee from the user identification value corresponding to the author of the content included in the display data and the charging condition, and execute a charging process.

また、前記データベース手段は、さらに、複数の前記コンテンツを、順序また配置を関連付けてコンテンツ集合として記憶し、
前記サーバ手段は、前記端末手段から送信される閲覧指示要求に応じて、前記公開コンテンツ管理データベースから、前記コンテンツ集合に含まれる前記コンテンツに対応するコンテンツ表示内容を抽出して、前記コンテンツ表示内容を含む前記表示データを生成することができる。
Further, the database means further stores a plurality of the contents as a content set in association with the order or arrangement,
In response to a browsing instruction request transmitted from the terminal unit, the server unit extracts content display content corresponding to the content included in the content set from the public content management database, and displays the content display content. The display data including can be generated.

さらに、本発明によれば、ネットワークを介してコンテンツを管理および提供し、前記ネットワークに接続され、コンテンツを格納するデータベース手段を含むサーバ手段と、前記ネットワークに接続され、ブラウザと、コンテンツ管理処理に対応付けられる領域の提示指令を含む表示データを生成する表示データを前記サーバ手段から受信して、前記ブラウザ上に表示する受信プラグインと、前記ブラウザの前記領域に対する入力イベントを識別して、サーバ手段に対する要求を生成し、前記入力イベントと前記要求とを含むメッセージを前記サーバ手段に送信する、送信プラグインとを含む端末手段とを含む、コンテンツ管理システムでのコンテンツ管理方法であって、前記コンテンツ管理方法は、
前記端末手段が送信した前記メッセージを受信するステップと、
前記メッセージから、前記ブラウザが検出した前記入力イベントおよび入力が行われた前記領域を特定するステップと、
前記入力イベントおよび前記領域に対応する指令されたコンテンツ管理処理を選択実行して、前記データベース手段に格納される前記コンテンツを更新するステップと、
更新された前記コンテンツを含む前記表示データを生成し、生成した前記表示データを前記端末手段へ送信するステップと
を前記サーバ手段に実行させる、コンテンツ管理方法も提供される。
Further, according to the present invention, the server means including the database means for managing and providing the content via the network and connected to the network and storing the content, the browser connected to the network, and the content management processing A server that receives display data for generating display data including a presentation command for a region to be associated from the server means, displays the received plug-in on the browser, and an input event for the region of the browser; A content management method in a content management system, comprising: a terminal means including a transmission plug-in that generates a request for a means and transmits a message including the input event and the request to the server means; The content management method is
Receiving the message transmitted by the terminal means;
Identifying the input event detected by the browser and the area where the input has been performed from the message;
Selecting and executing a commanded content management process corresponding to the input event and the region, and updating the content stored in the database means;
There is also provided a content management method for causing the server means to execute the step of generating the display data including the updated content and transmitting the generated display data to the terminal means.

前記入力イベントは、前記端末手段に備えられたキーボードに対する入力操作であり、前記メッセージは、入力されたキーを識別する入力キー情報を含み、
前記更新するステップは、前記入力キー情報から文字列を識別し、前記データベース手段に格納される前記コンテンツに対して、前記文字列の入力処理を実行することができる。
The input event is an input operation on a keyboard provided in the terminal means, and the message includes input key information for identifying an input key,
In the updating step, a character string can be identified from the input key information, and the character string input process can be executed on the content stored in the database means.

また、前記更新するステップは、さらに、
非公開コンテンツ管理データベースの作成要求であるか否かを判断するステップと、
前記非公開コンテンツ管理データベースの作成要求であると判断した場合に前記コンテンツ管理処理として新規の非公開コンテンツ管理データベースを作成するステップとを含み、
前記新規の非公開コンテンツ管理データベースを作成するステップは、
前記非公開コンテンツ管理データベースのデータベース管理名称および前記非公開コンテンツ管理データベースにおいて定義されるテーブルのテーブル管理名称の少なくとも1つを含む管理名称を生成し、前記管理名称を前記データベース手段に格納するステップと、
前記非公開コンテンツ管理データベースの前記管理名称を暗号化するための名称暗号化鍵を生成するステップと、
前記管理名称と、前記名称暗号化鍵とを用いて、前記非公開コンテンツ管理データベースの暗号化名称を生成するステップと、
該非公開コンテンツ管理データベースを、前記管理名称を用いて定義・作成するステップと、
前記名称暗号化鍵を前記端末手段に送信するステップと
を含むことができる。
Further, the updating step further includes:
Determining whether it is a request to create a private content management database;
Creating a new private content management database as the content management process when it is determined that it is a request to create the private content management database,
The step of creating the new private content management database includes:
Generating a management name including at least one of a database management name of the private content management database and a table management name of a table defined in the private content management database, and storing the management name in the database means; ,
Generating a name encryption key for encrypting the management name of the private content management database;
Generating an encrypted name of the private content management database using the management name and the name encryption key;
Defining and creating the private content management database using the management name;
Transmitting the name encryption key to the terminal means.

前記コンテンツ管理方法は、さらに
前記端末手段から送信された名称暗号化鍵を含む前記メッセージを受信するステップと、
前記データベース手段が格納する前記管理名称と、前記メッセージに含まれる前記名称暗号化鍵とを用いて、前記暗号化名称を生成するステップとを含み、
前記更新するステップは、
前記暗号化名称を用いて、前記非公開コンテンツ管理データベースへアクセスして前記コンテンツ管理処理を実行するステップを含むことができる。
The content management method further includes the step of receiving the message including a name encryption key transmitted from the terminal means;
Generating the encrypted name using the management name stored by the database means and the name encryption key included in the message;
The updating step includes:
Accessing the private content management database using the encrypted name and executing the content management processing may be included.

また、前記サーバ手段は、ユーザ識別値と、ユーザ識別値に対応付けた第1証明情報とを含むユーザ・データを格納し、前記コンテンツ管理方法は、さらに、
前記端末手段から受信した第2証明情報と、前記端末手段から受信した前記ユーザ識別値に対応する、前記ユーザ・データに格納される前記第1証明情報とを比較して、認証処理を実行するステップと、
前記ユーザ識別値に応じて、前記コンテンツ管理処理の実行を承認する承認ステップとを含むことができる。
The server means stores user data including a user identification value and first certification information associated with the user identification value, and the content management method further includes:
The second proof information received from the terminal means is compared with the first proof information stored in the user data corresponding to the user identification value received from the terminal means, and an authentication process is executed. Steps,
An approval step of approving the execution of the content management process according to the user identification value.

さらに、本発明によれば、ネットワークを介してコンテンツを管理および提供するためのコンテンツ管理方法を、情報処理装置で実行させるためのコンピュータ実行可能なプログラムであって、
前記プログラムは、
前記コンテンツを格納するデータベース手段と、
端末手段が送信プラグインを介して送信したメッセージを受信する機能手段と、
前記メッセージから、前記端末手段のブラウザが検出した入力イベントおよび入力が行われた領域を特定する機能手段と、
前記入力イベントおよび前記領域に対応する指令されたコンテンツ管理処理を選択実行して前記データベース手段に格納される前記コンテンツを更新する機能手段と、
更新された前記コンテンツを含む表示データを生成し、生成した前記表示データを前記端末手段の受信プラグインへ送信する機能手段と
を前記情報処理装置に実現する、プログラムも提供される。
Furthermore, according to the present invention, there is provided a computer executable program for causing a content management method for managing and providing content via a network to be executed by an information processing apparatus,
The program is
Database means for storing the content;
Functional means for receiving a message transmitted by a terminal means via a transmission plug-in;
From the message, the function means for specifying the input event detected by the browser of the terminal means and the area where the input was performed;
Functional means for selectively executing the commanded content management process corresponding to the input event and the region to update the content stored in the database means;
There is also provided a program for realizing, in the information processing apparatus, functional means for generating display data including the updated content and transmitting the generated display data to a reception plug-in of the terminal means.

前記入力イベントは、前記端末手段に備えられたキーボードに対する入力操作であり、前記メッセージは、入力されたキーを識別する入力キー情報を含み、
前記更新する機能手段は、前記入力キー情報から文字列を識別し、前記データベース手段に格納される前記コンテンツに対して、前記文字列の入力処理を実行することができる。
The input event is an input operation on a keyboard provided in the terminal means, and the message includes input key information for identifying an input key,
The updating function means can identify a character string from the input key information, and execute the character string input process on the content stored in the database means.

前記更新する機能手段は、さらに、
非公開コンテンツ管理データベースの作成要求であるか否かを判断する機能手段と、
前記非公開コンテンツ管理データベースの作成要求であると判断した場合に前記コンテンツ管理処理として新規の非公開コンテンツ管理データベースを作成する機能手段とを含み、前記新規の非公開コンテンツ管理データベースを作成する機能手段は、
前記非公開コンテンツ管理データベースのデータベース管理名称および前記非公開コンテンツ管理データベースにおいて定義されるテーブルのテーブル管理名称の少なくとも1つを含む管理名称を生成し、前記管理名称を前記データベース手段に格納する機能手段と、
前記非公開コンテンツ管理データベースの前記管理名称を暗号化するための名称暗号化鍵を生成する機能手段と、
前記管理名称と、前記名称暗号化鍵とを用いて、前記非公開コンテンツ管理データベースの暗号化名称を生成する機能手段と、
該非公開コンテンツ管理データベースを、前記管理名称を用いて定義・作成する機能手段と、
前記名称暗号化鍵を前記端末手段に送信する機能手段と
を含むことができる。
The updating function means further includes:
Functional means for determining whether or not the request is for creating a private content management database;
A function unit that creates a new private content management database as the content management process when it is determined that the request is a creation request for the private content management database, and a function unit that creates the new private content management database Is
Functional means for generating a management name including at least one of a database management name of the private content management database and a table management name of a table defined in the private content management database, and storing the management name in the database means When,
Functional means for generating a name encryption key for encrypting the management name of the private content management database;
Functional means for generating an encrypted name of the private content management database using the management name and the name encryption key;
Functional means for defining and creating the private content management database using the management name;
Functional means for transmitting the name encryption key to the terminal means.

前記受信する機能手段は、
前記端末手段から送信された名称暗号化鍵を含む前記メッセージを受信し、
前記プログラムは、
前記データベース手段が格納する前記管理名称と、前記メッセージに含まれる前記名称暗号化鍵とを用いて、前記暗号化名称を生成する機能手段とを含み、
前記更新する機能手段は、
前記暗号化名称を用いて、前記非公開コンテンツ管理データベースへアクセスして前記コンテンツ管理処理を実行する機能手段を含むことができる。
The function means for receiving comprises:
Receiving the message including the name encryption key transmitted from the terminal means;
The program is
Using the management name stored in the database means, and the function means for generating the encrypted name using the name encryption key included in the message,
The functional means for updating is
The encrypted name can be used to access the private content management database and execute the content management process.

前記プログラムは、さらに、
ユーザ識別値と、前記ユーザ識別値に対応付けた第1証明情報とを含むユーザ・データを格納するユーザ・データを格納する機能手段と、
前記端末手段から受信した第2証明情報と、前記ユーザ・データに含まれる、前記端末手段から受信した前記ユーザ識別値に対応する前記第1証明情報とを比較して、認証処理を実行する機能手段と、
前記ユーザ識別値に応じて、前記コンテンツ管理処理の実行を承認する機能手段とを含むことができる。
The program further includes:
Functional means for storing user data that includes user identification values and user data including first certification information associated with the user identification values;
A function of performing authentication processing by comparing the second certification information received from the terminal means and the first certification information corresponding to the user identification value received from the terminal means, included in the user data Means,
Functional means for approving the execution of the content management process in accordance with the user identification value.

以下、本発明を図面に示した実施形態をもって説明するが、本発明は、図面に示した実施形態に限定されるものではない。   The present invention will be described below with reference to embodiments shown in the drawings, but the present invention is not limited to the embodiments shown in the drawings.

<セクションA:コンテンツ管理システムの実装形態>
図1は、本発明の特定の実施形態におけるコンテンツ管理システム100の概略図である。本実施形態のコンテンツ管理システム100は、ネットワーク130と、ネットワーク130に接続されたクライアント端末112〜116と、Webアプリケーション・サーバ102とを備えている。Webアプリケーション・サーバ102は、クライアント端末112〜116からの要求を受付け、フロント処理や認証処理を行い、クライアント端末112〜116上に表示するための表示データを生成している。また、コンテンツ管理システム100は、データベース・サーバ104を備えており、Webアプリケーション・サーバ102は、データベース・サーバ104へとコンテンツ要求を発行し、データベース・サーバ104は、要求に応答したコンテンツをWebアプリケーション・サーバ102に提供する。
<Section A: Implementation of Content Management System>
FIG. 1 is a schematic diagram of a content management system 100 in a specific embodiment of the present invention. The content management system 100 according to this embodiment includes a network 130, client terminals 112 to 116 connected to the network 130, and a Web application server 102. The Web application server 102 receives requests from the client terminals 112 to 116, performs front processing and authentication processing, and generates display data to be displayed on the client terminals 112 to 116. The content management system 100 also includes a database server 104. The web application server 102 issues a content request to the database server 104, and the database server 104 sends the content in response to the request to the web application. Provide to the server 102.

さらに、本実施形態のコンテンツ管理システム100は、ファイアウォール108と、ファイアウォール108を介してネットワーク130に接続された内部ネットワーク132とを含んでいて、Webアプリケーション・サーバ102とデータベース・サーバ104との間の相互トランザクションを可能としている。なお、内部ネットワーク132には、内部ネットワーク132に接続された管理端末110を含んでいても良く、内部ネットワーク132はさらに、コンテンツの著作者や編集者への報酬の支払いや、利用者への課金処理を行うために、専用回線接続などによって外部の決済システムと接続されていてもよい。   Furthermore, the content management system 100 according to the present embodiment includes a firewall 108 and an internal network 132 connected to the network 130 via the firewall 108, and between the Web application server 102 and the database server 104. Mutual transactions are possible. The internal network 132 may include a management terminal 110 connected to the internal network 132. The internal network 132 further includes payment of rewards to content authors and editors and billing to users. In order to perform the processing, it may be connected to an external settlement system through a dedicated line connection or the like.

ネットワーク130は、インターネットの他、ワイドエリア・ネットワーク(WAN)およびローカルエリア・ネットワーク(LAN)を含むことができ、クライアント端末112〜116が例えばLANに接続され、インターネットを通じてWebアプリケーション・サーバ102へとアクセスしている。本発明では、ネットワーク130は、無線通信ネットワークを含むことができる。また、内部ネットワーク132は、LAN、WAN、LANおよびWANを含む複合ネットワーク、並びにインターネットを介した仮想専用線ネットワーク(VPN)によって仮想専用線接続されたLANおよびWANを含むことができる。図1に示した実施形態では、Webアプリケーション・サーバ102と、データベース・サーバ104と、管理端末110とが、例えばLANを介して接続され、内部セグメント134を形成する。   In addition to the Internet, the network 130 can include a wide area network (WAN) and a local area network (LAN). The client terminals 112 to 116 are connected to the LAN, for example, and are connected to the Web application server 102 through the Internet. I have access. In the present invention, network 130 may include a wireless communication network. In addition, the internal network 132 may include a LAN, a WAN, a complex network including a LAN and a WAN, and a LAN and a WAN connected by a virtual private line network (VPN) via the Internet. In the embodiment shown in FIG. 1, the Web application server 102, the database server 104, and the management terminal 110 are connected via, for example, a LAN to form an internal segment 134.

クライアント端末112〜116と、Webアプリケーション・サーバ102との間の通信は、本発明の特定の実施形態では、SSLやTLSといった、電子証明書や公開鍵暗号方式を用いた通信プロトコルにより行われ、第三者に証明機関から発行されたサーバ電子証明書、第三者機関またはWebアプリケーション・サーバ102によって発行されたクライアント電子証明書を用いて、サーバ認証または相互認証によって接続される。   In the specific embodiment of the present invention, communication between the client terminals 112 to 116 and the Web application server 102 is performed by a communication protocol using an electronic certificate or a public key cryptosystem such as SSL or TLS. A server electronic certificate issued from a certification authority to a third party and a client electronic certificate issued by the third party authority or the Web application server 102 are used for connection by server authentication or mutual authentication.

なお、本発明では、Webアプリケーション・サーバ102とデータベース・サーバ104との通信などの、内部セグメント134内での通信も、共有鍵方式、ブロック暗号方式、ストリーム暗号方式、RSA暗号方式、離散対数形暗号方式、楕円曲線暗号方式などを使用した暗号化通信プロトコルにより行うことができる。   In the present invention, communication within the internal segment 134, such as communication between the Web application server 102 and the database server 104, is also shared key method, block encryption method, stream encryption method, RSA encryption method, discrete logarithm type. An encryption communication protocol using an encryption method, an elliptic curve encryption method, or the like can be used.

ファイアウォール108は、ネットワーク間の通信を制御することができ、セキュリティ上、公衆ネットワークと、データベース・サーバ104等を含む内部セグメント134との境界に配置することができるが、本発明では、ファイアウォール108を含まずにコンテンツ管理システム100を構成することもできる。   The firewall 108 can control communication between networks, and can be placed at the boundary between the public network and the internal segment 134 including the database server 104 and the like for security purposes. The content management system 100 can also be configured without being included.

本発明の図1に示す実施形態では、管理端末110は、コンテンツ管理システム100の管理者用の端末であり、管理者ユーザは、管理端末110を介して、システムの運用・管理・メンテナンスを行うことができる。クライアント端末112は、コンテンツ著作者用の端末であり、コンテンツ著作者ユーザは、クライアント端末112を用いて、Webアプリケーション・サーバ102にアクセスし、Webアプリケーション・サーバ102を介してデータベース・サーバ104のコンテンツの作成更新を行い、著作することができる。また、コンテンツ著作者ユーザは、クライアント端末112を用いて、編集者に対してコンテンツの編集依頼を行うこともできる。クライアント端末114は、編集者用の端末であり、編集者ユーザは、クライアント端末114を用いて、Webアプリケーション・サーバ102を介して、コンテンツ著作者によって著作されたコンテンツの編集および校正を行うことができる。また、編集者ユーザは、クライアント端末114を用いて、コンテンツ著作者に対してコンテンツの著作依頼を行うこともできる。   In the embodiment shown in FIG. 1 of the present invention, the management terminal 110 is a terminal for an administrator of the content management system 100, and an administrator user performs system operation, management, and maintenance via the management terminal 110. be able to. The client terminal 112 is a terminal for the content author, and the content author user accesses the Web application server 102 using the client terminal 112 and the content of the database server 104 via the Web application server 102. You can create and update and write. In addition, the content author user can make a content editing request to the editor using the client terminal 112. The client terminal 114 is a terminal for an editor, and the editor user can edit and proofread content written by the content author via the Web application server 102 using the client terminal 114. it can. The editor user can also use the client terminal 114 to make a content copyright request to the content author.

また、クライアント端末116は、コンテンツ利用者用の端末であり、コンテンツ利用者ユーザは、クライアント端末116を用いて、Webアプリケーション・サーバ102にアクセスし、コンテンツの表示要求をWebアプリケーション・サーバ102に送信し、コンテンツ表示データを受取り、内容をコンテンツ利用者に提示することができる。図1においては、管理端末110およびクライアント端末112〜116を、便宜上、システム管理者用、コンテンツ著作者用、編集者用、コンテンツ利用者用といった機能別に参照しているが、特に数には制限はなく、複数の機能を単一のクライアント端末が行ってもよく、一つの機能を持つクライアント端末が複数用いられてもよい。   The client terminal 116 is a terminal for content users. The content user uses the client terminal 116 to access the Web application server 102 and transmit a content display request to the Web application server 102. Then, the content display data can be received and the content can be presented to the content user. In FIG. 1, for convenience, the management terminal 110 and the client terminals 112 to 116 are referred to by functions such as for a system administrator, for a content author, for an editor, and for a content user. Instead, a plurality of functions may be performed by a single client terminal, or a plurality of client terminals having one function may be used.

なお、管理端末110およびクライアント端末112〜116が保持し、クライアント認証の際に用いられるクライアント電子証明書は、クライアント端末が備える図示しない不揮発性の内部記憶装置の記憶領域に保存されてもよく、フラッシュメモリやスマートカードなどの外部記憶装置または外部メディアに保存されてもよい。   The client electronic certificate held by the management terminal 110 and the client terminals 112 to 116 and used for client authentication may be stored in a storage area of a nonvolatile internal storage device (not shown) provided in the client terminal. It may be stored in an external storage device such as a flash memory or a smart card or an external medium.

本発明の特定の実施形態では、Webアプリケーション・サーバ102は、ハードディスクなどの記憶装置(図示せず)を備えており、記憶装置は、ユーザを個別的に識別するユーザID、ログインパスワード、ユーザの使用する端末に保存される認証情報およびユーザに関連付けたアクセス権原を登録したアクセス権原データなどを含むユーザ・データ120を格納している。ユーザ・データ120は、DB2、ORACLE、InstantDatabase、PostGreSQL、MySqlなどデータベース・ソフトウェアにより構築されることが好ましいが、テキスト・ベースのファイルとしてもよい。Webアプリケーション・サーバ102は、管理端末110やクライアント端末112〜116からアクセスしたユーザおよび端末を識別して、データベース・サーバ104および後述のコンテンツ・データベース122への適切なアクセス制御を可能としている。本発明では、アクセス権原は、例えば、コンテンツの著作者、編集者、利用者、サービスの提供者などといったユーザのサービス上の役割(ロール)、登録されたユーザID、コンテンツの管理レベルに基づいて設定することができるが、これらに限定されるものではない。   In a specific embodiment of the present invention, the Web application server 102 includes a storage device (not shown) such as a hard disk, which stores a user ID, login password, user's user ID that uniquely identifies the user. User data 120 including authentication information stored in a terminal to be used and access right source data in which an access right source associated with a user is registered is stored. The user data 120 is preferably constructed by database software such as DB2, ORACLE, InstantDatabase, PostGreSQL, MySql, but may be a text-based file. The Web application server 102 identifies users and terminals accessed from the management terminal 110 and the client terminals 112 to 116, and enables appropriate access control to the database server 104 and a content database 122 described later. In the present invention, the access right source is based on the role (role) of the user such as the content author, editor, user, service provider, etc., the registered user ID, and the management level of the content. Although it can set, it is not limited to these.

さらにWebアプリケーション・サーバ102の記憶装置は、後述するデータベース・サーバ104に格納されたコンテンツ・データベース122内のコンテンツを管理・検索するための、キーワードや分類番号やインデックスなどを含むコンテンツ情報と、HTML文書、XML文書、CGIファイル、JSPファイル、Java(登録商標)Appletファイル、さらに本システムが管理するコンテンツへアクセスするためのプラグインのインストール・プログラムなどを含む、ページ・データ124とを格納している。また、ユーザ・データ120やページ・データ124は、複数の記憶装置または複数のサーバに分散、多重化され保持・管理されても良く、ファイルサーバなどの記憶領域を専門に管理する他のサーバによって保持・管理されてもよい。なお、Webアプリケーション・サーバ102は、IIS、ApacheといったWebサーバソフトウェアおよび、CGI(Common Gateway Interface)、SSI(Server Side Include)、Java(登録商標)Servlet、JSP(Java(登録商標)
Server Pages)、APS(Active Server Pages)やPHP(Hypertext Preprocessor)などの実行環境がインストールされ、必要に応じて端末上に表示するデータを提供することができる。
Furthermore, the storage device of the Web application server 102 includes content information including keywords, classification numbers, indexes, and the like for managing and searching content in the content database 122 stored in the database server 104 described later, and HTML. A page data 124 including a document, an XML document, a CGI file, a JSP file, a Java (registered trademark) Applet file, and a plug-in installation program for accessing contents managed by the system; Yes. Further, the user data 120 and the page data 124 may be distributed, multiplexed, held and managed in a plurality of storage devices or a plurality of servers, and may be managed by another server that specially manages a storage area such as a file server. It may be retained and managed. The Web application server 102 includes Web server software such as IIS and Apache, CGI (Common Gateway Interface), SSI (Server Side Include), Java (registered trademark) Servlet, JSP (Java (registered trademark)).
Execution environments such as Server Pages (APS), Active Server Pages (APS), and Hypertext Preprocessor (PHP) are installed, and data to be displayed on the terminal can be provided as necessary.

また、Webアプリケーション・サーバ102は、第三者証明機関などが発行するサーバ電子証明書を保持している。サーバ電子証明書は、記憶領域126に保持され、記憶領域126は、ハードウェア・セキュリティ・モジュール(HSM)といったセキュアな外部記憶装置や、ハードディスクやその他の外部記憶装置にあってもよい。さらに、Webアプリケーション・サーバ102と管理端末110やクライアント端末112〜116との暗号化通信は、サーバ・プログラムを用いて実装されてもよく、SSLアクセラレータといった、ハードウェアを用いて行い、サーバへの負荷を軽減することもできる。   The Web application server 102 holds a server electronic certificate issued by a third party certification authority or the like. The server electronic certificate is held in the storage area 126, and the storage area 126 may be in a secure external storage device such as a hardware security module (HSM), a hard disk, or another external storage device. Further, encrypted communication between the Web application server 102 and the management terminal 110 or the client terminals 112 to 116 may be implemented using a server program, and is performed using hardware such as an SSL accelerator, The load can also be reduced.

Webアプリケーション・サーバ102は、さらに、公開鍵/秘密鍵の鍵ペアを生成し、適切な有効期限を有する電子証明書を作成し、公開鍵/秘密鍵ペアと電子証明書とを含む認証情報を発行し、管理端末110やクライアント端末112〜116へ送付する。   The web application server 102 further generates a public / private key pair, creates an electronic certificate having an appropriate expiration date, and receives authentication information including the public / private key pair and the electronic certificate. It is issued and sent to the management terminal 110 and the client terminals 112-116.

本実施形態では、データベース・サーバ104は、ハードディスクなどの記憶装置を備えており、ユーザに対して提供されるコンテンツを蓄積するDB2、ORACLE、InstantDatabase、PostGreSQL、MySqlなどデータベース・ソフトウェアにより構築したコンテンツ・データベース122を備えており、Webアプリケーション・サーバ102の要求に応答してコンテンツを検索し、Webアプリケーション・サーバ102へとコンテンツを提供している。   In the present embodiment, the database server 104 includes a storage device such as a hard disk, and is constructed by a database software such as DB2, ORACLE, InstantDatabase, PostGreSQL, or MySql that accumulates contents provided to users. A database 122 is provided to search for content in response to a request from the Web application server 102 and provide the content to the Web application server 102.

なお、本発明におけるコンテンツは、小説、脚本、詩集、新聞、雑誌、漫画、写真集、画集、イラストや、数学、物理学、生物学、医学、経済学、社会学、コンピュータソフトウェア、ハードウェアなどの専門書および技術書や、その他一般書、特定目的の教科書や問題集、音楽、ゲーム、映画などの映像作品等の各種メディア情報を含むことができ、コンテンツ著作者情報や、非公開段階や公開段階といった管理レベル等の管理情報と共に、コンテンツ・データベース122に格納されている。なお、本発明で使用することができるデータベースは、内部スキーマ、概念スキーマ、外部スキーマの3層スキーマ構造、若しくはスキーマ、サブスキーマの2層スキーマ構造を有する、SQLなどの照会文を処理することができるデータベースであれば、いかなるものでも用いることができる。また、コンテンツ・データベース122は、複数の記憶装置または複数のデータベース・サーバに分散、多重化され管理されてもよい。   The contents in the present invention include novels, screenplays, poetry collections, newspapers, magazines, comics, photo collections, art collections, illustrations, mathematics, physics, biology, medicine, economics, sociology, computer software, hardware, etc. And other technical books, other general books, textbooks and problem collections for specific purposes, various media information such as video works such as music, games, movies, etc. It is stored in the content database 122 together with management information such as a management level such as a disclosure stage. Note that the database that can be used in the present invention can process a query statement such as SQL having a three-tier schema structure of an internal schema, a concept schema, and an external schema, or a two-tier schema structure of a schema and a sub schema. Any database that can be used can be used. The content database 122 may be distributed and multiplexed and managed in a plurality of storage devices or a plurality of database servers.

Webアプリケーション・サーバ102、データベース・サーバ104は、図1においては、Webアプリケーション機能やデータベース機能といた機能単位で、個別のサーバとして参照しているが、システムを構成するサーバの数には特に制限はない。例えば、Webアプリケーション機能やデータベース機能などの複数の機能を有する単一のサーバとしても良く、また、これらの機能をより詳細な機能単位に分離して、機能単位ごとに個別のサーバとして実装してもよい。ユーザ・データ120、コンテンツ・データベース122およびページ・データ124は、図1のように各サーバ内の記憶領域に保存されてもよく、別途設けたファイルサーバ内の記憶領域に保存されてもよい。また、本発明では、負荷分散装置などを用いて、各機能単位に対して複数のサーバを割り当て、システムの分散および多重化を図り、高い障害耐久性や高速アクセス性を有するシステム構成とすることもできる。   In FIG. 1, the Web application server 102 and the database server 104 are referred to as individual servers in units of functions such as a Web application function and a database function, but the number of servers constituting the system is particularly limited. There is no. For example, it may be a single server having a plurality of functions such as a Web application function and a database function, or these functions are separated into more detailed functional units and implemented as individual servers for each functional unit. Also good. The user data 120, the content database 122, and the page data 124 may be stored in a storage area in each server as shown in FIG. 1, or may be stored in a storage area in a separately provided file server. In the present invention, a system configuration having high failure durability and high-speed accessibility is achieved by allocating a plurality of servers to each functional unit using a load balancer or the like, and distributing and multiplexing the system. You can also.

本発明では、管理端末110およびクライアント端末112〜116は、Core(登録商標)、Pentium(登録商標)、Celeron(登録商標)、PowerPC(登録商標)、Athlon(登録商標)、Turion(登録商標)、Sempron(登録商標)、Duron(登録商標)などのマイクロプロセッサ・ユニット(MPU)を含み、適切なオペレーティング・システム(OS)、例えばWindows(登録商標)2000、Windows(登録商標)XP、MacOS(商標)の下で動作するパーソナル・コンピュータ、ワークステーション、または適切なオペレーティング・システムで動作するPDA、携帯電話などから構成することができる。ただし、使用するOSおよびアプリケーション・プログラムが、Mozilla(商標)、InternetExplorer(商標)、Netscape Communicator(商標)、Opera(商標)などのブラウザ・ソフトウェアをサポートしていることが好ましい。   In the present invention, the management terminal 110 and the client terminals 112 to 116 are Core (registered trademark), Pentium (registered trademark), Celeron (registered trademark), PowerPC (registered trademark), Athlon (registered trademark), and Turion (registered trademark). , Sempron (registered trademark), Duron (registered trademark) and other microprocessor units (MPU), and suitable operating systems (OS) such as Windows (registered trademark) 2000, Windows (registered trademark) XP, MacOS ( For example, a personal computer operating under the trademark), a workstation, or a PDA operating on a suitable operating system, a mobile phone, or the like. However, it is preferable that the OS and application program to be used support browser software such as Mozilla (trademark), InternetExplorer (trademark), Netscape Communicator (trademark), and Opera (trademark).

また、Webアプリケーション・サーバ102およびデータベース・サーバ104は、それぞれ、Itanium(登録商標)、Xeon(登録商標)、Pentium(登録商標)、PowerPC(登録商標)、Athlon(登録商標)、Opteron(登録商標)、Sparc(登録商標)、PA-RISC(略称)などのMPUを含み、Windows(登録商標)2000、Windows(登録商標)XP、Windows(登録商標)200Xサーバ、UNIX(登録商標)、LINUX(登録商標)、AIX(登録商標)、MacOS(商標)、Solaris(登録商標)などの適切なOSの下で動作する、パーソナル・コンピュータまたはワークステーション、ブレードサーバまたはメインフレームから構成することができる。   The Web application server 102 and the database server 104 are respectively Itanium (registered trademark), Xeon (registered trademark), Pentium (registered trademark), PowerPC (registered trademark), Athlon (registered trademark), and Opteron (registered trademark). ), Sparc (registered trademark), PA-RISC (abbreviated), etc. MPU, Windows (registered trademark) 2000, Windows (registered trademark) XP, Windows (registered trademark) 200X server, UNIX (registered trademark), LINUX ( It can consist of a personal computer or workstation, blade server or mainframe operating under a suitable OS such as registered trademark, AIX®, MacOS ™, Solaris®.

図2は、本発明の特定の実施形態におけるデータベース・サーバ104の概略的構成を示した図である。特定の実施形態では、データベース・サーバ104は、Windows(登録商標)系サーバとして構成されており、マイクロプロセッサ・ユニット(MPU)200と、BIOS(Basic Input
Output System)を格納する不揮発性メモリ202と、MPU200によるプログラム処理を可能とする作業記憶空間を提供するRAMなどのメモリ204と、を含んで構成されており、起動時にMPU200は、不揮発性メモリ202からBIOSを読み出してシステム診断を行うと共に入出力装置214の管理を行っている。
FIG. 2 is a diagram illustrating a schematic configuration of the database server 104 in a specific embodiment of the present invention. In a specific embodiment, the database server 104 is configured as a Windows (registered trademark) server, and includes a microprocessor unit (MPU) 200 and a BIOS (Basic Input).
Output memory) and a memory 204 such as a RAM that provides a working storage space that enables program processing by the MPU 200. The MPU 200 at the time of start-up includes the nonvolatile memory 202. The BIOS is read out to perform system diagnosis, and the input / output device 214 is managed.

MPU200には、内部バス210を介して記憶制御用インタフェース206に接続され、ハードディスクなどから形成される記憶装置208が、MPU200からの入出力要求に応答してデータの書込みまたは読み出しを実行している。本発明では、記憶装置208に、コンテンツ・データベース122のファイルを格納することができる。記憶制御用インタフェースとしては、IDE(Integrated Device Electronics)、ATA(AT Attachment)、シリアルATA、UltraATAなどの規格により、記憶装置の入出力を管理するインタフェースを使用することもできる。さらに、MPU200には、内部バス210を介してPCIバスインタフェース、USB(Universal
Serial Bus)、IEEE1284などのシリアルまたはパラレル・インタフェースに接続され、フラッシュメモリ、ハードディスク、HSMなどから形成される図示しない外部記憶装置を有することもできる。さらに本発明では、PCIバスインタフェースに接続された図示しないRAIDコントローラなどを用いて、記憶領域を分散化・多重化することができる。
The MPU 200 is connected to the storage control interface 206 via the internal bus 210, and the storage device 208 formed of a hard disk or the like executes data writing or reading in response to an input / output request from the MPU 200. . In the present invention, the file of the content database 122 can be stored in the storage device 208. As the storage control interface, an interface for managing input / output of the storage device according to standards such as IDE (Integrated Device Electronics), ATA (AT Attachment), Serial ATA, and UltraATA can be used. Further, the MPU 200 is connected to the PCI bus interface, USB (Universal) via the internal bus 210.
(Serial Bus), IEEE1284 or other serial or parallel interface, and can have an external storage device (not shown) formed from a flash memory, hard disk, HSM, or the like. Furthermore, in the present invention, the storage area can be distributed and multiplexed using a RAID controller (not shown) connected to the PCI bus interface.

さらに、MPU200は、内部バス210を介してUSB、IEEE1284などのシリアルまたはパラレル・インタフェース212を制御して、キーボード、マウス、プリンタなどの入出力装置214と通信して、ユーザからの入力を受取り、またユーザに対してプリンタなどを介した出力を提供している。   Further, the MPU 200 controls a serial or parallel interface 212 such as USB or IEEE1284 via the internal bus 210, communicates with an input / output device 214 such as a keyboard, a mouse, and a printer, and receives input from a user. It also provides output to the user via a printer or the like.

データベース・サーバ104は、さらにVRAM216とグラフィック・チップ218とを含んでおり、MPU200からの指令に応答してビデオ信号を処理し、ディスプレイ装置220へと表示させることができる。また、MPU200は、内部バス210を介してネットワーク・インタフェース・カード(NIC)222と通信し、データベース・サーバ104を、ネットワーク224を通して外部と通信させる。   The database server 104 further includes a VRAM 216 and a graphic chip 218, which can process a video signal in response to a command from the MPU 200 and display the video signal on the display device 220. Further, the MPU 200 communicates with a network interface card (NIC) 222 via the internal bus 210, and causes the database server 104 to communicate with the outside via the network 224.

なお、本発明では、管理端末110およびクライアント端末112〜116、Webアプリケーション・サーバ102についても同様の構成の情報処理装置を使用することができ、また、Webアプリケーション・サーバ102およびデータベース・サーバ104がUNIX(登録商標)またはAIX(登録商標)またはLinux(登録商標)などのアーキテクチャを有している場合であっても、各OSが同様の機能を提供する限り、本発明では情報処理装置のアーキテクチャに限定されるものではない。   In the present invention, an information processing apparatus having the same configuration can be used for the management terminal 110, the client terminals 112 to 116, and the Web application server 102, and the Web application server 102 and the database server 104 are Even in the case of having an architecture such as UNIX (registered trademark), AIX (registered trademark), or Linux (registered trademark), as long as each OS provides a similar function, the present invention provides the architecture of the information processing apparatus. It is not limited to.

図3は、本発明の特定の実施形態におけるコンテンツ管理システム100の機能モジュール構成を示すブロック図である。図3において、本システムは、クライアント処理部300、サーバ処理部330、およびこれらを接続するネットワーク320で構成される。クライアント処理部300およびサーバ処理部330は、それぞれ複数の機能モジュールおよび複数のデータ格納部から構成されている。サーバ処理部330は、コンテンツを管理および提供する処理を実行し、クライアント処理部300は、コンテンツの作成、編集、閲覧などの処理をサーバ処理部330に要求し、処理結果の表示処理を実行する。   FIG. 3 is a block diagram showing the functional module configuration of the content management system 100 in a specific embodiment of the present invention. In FIG. 3, this system includes a client processing unit 300, a server processing unit 330, and a network 320 connecting them. Each of the client processing unit 300 and the server processing unit 330 includes a plurality of functional modules and a plurality of data storage units. The server processing unit 330 executes processing for managing and providing content, and the client processing unit 300 requests processing such as content creation, editing, and browsing from the server processing unit 330, and executes processing result display processing. .

なお、クライアント処理部300およびサーバ処理部330の機能については、より詳細に後述する。また、本発明では、コンテンツ管理システム100を便宜上、クライアント処理部300と、サーバ処理部330とから構成されるものとして記載して説明する。しかしながら、本発明では、サーバ処理部330の各機能モジュールを複数のサーバに分担させることも可能である。サーバ処理部330を複数のサーバに分担させる場合には、分担させた各モジュール間の通信は、サーバなどの通信インタフェースを介して適切なプロトコルにより行われる。   The functions of the client processing unit 300 and the server processing unit 330 will be described later in detail. In the present invention, the content management system 100 is described and described as being composed of a client processing unit 300 and a server processing unit 330 for the sake of convenience. However, in the present invention, each functional module of the server processing unit 330 can be shared by a plurality of servers. When the server processing unit 330 is assigned to a plurality of servers, communication between the assigned modules is performed by an appropriate protocol via a communication interface such as a server.

上述したプロトコルとしては、例えば、HTTP、FTP、SMTPなどの下位通信プロトコルを介したSOAP(Simple Object Access Protocol)や、RPC(Remote Procedure Call)、Java(登録商標)RMI(Remote
Method Invocation)、CORBA(Common Object Request Broker Architecture)、EJB(Enterprise
Java(登録商標)Beans)、DCOM(Distributed Component Object Model)、COM+(Component Object
Model Plus)、などの分散オブジェクト技術の仕様に準拠する通信プロトコル、例えばIIOB(Internet Inter Object Request
Broker)を用いて行うことができるが、これらに限定されるものではない。
As the above-described protocol, for example, SOAP (Simple Object Access Protocol), RPC (Remote Procedure Call), Java (registered trademark) RMI (Remote) via lower communication protocols such as HTTP, FTP, and SMTP are used.
Method Invocation), CORBA (Common Object Request Broker Architecture), EJB (Enterprise
Java (registered trademark) Beans), DCOM (Distributed Component Object Model), COM + (Component Object
Communication protocol conforming to the specifications of distributed object technology such as Model Plus), for example IIOB (Internet Inter Object Request)
Broker), but is not limited to these.

以下、図3を用いて本システムを構成する上記各機能モジュールおよびデータ格納部の機能について説明する。クライアント処理部300は、コンテンツ管理を行うサーバ処理部330に対して処理要求メッセージを送信し、サーバ処理部330から処理応答メッセージを受信する機能を有する。サーバ処理部330は、クライアント処理部300からの処理要求メッセージを受信し、クライアント処理部300からの処理要求メッセージとクライアント属性とを使用して処理要求メッセージの正当性を検査する。本発明では、サーバ処理部330が管理するコンテンツに対する処理などのような、セキュリティおよび著作権保護が重要な処理については、クライアント処理部300とサーバ処理部330との間の通信は、ネットワーク320を介して、SSLやTLSなどの通信プロトコルにより相互認証による接続を確立し、処理要求メッセージおよび処理応答メッセージの送受信を暗号化通信により行う。   Hereinafter, the functions of the functional modules and the data storage unit constituting the system will be described with reference to FIG. The client processing unit 300 has a function of transmitting a processing request message to the server processing unit 330 that performs content management and receiving a processing response message from the server processing unit 330. The server processing unit 330 receives the processing request message from the client processing unit 300, and checks the validity of the processing request message using the processing request message from the client processing unit 300 and the client attribute. In the present invention, for processing in which security and copyright protection are important, such as processing for content managed by the server processing unit 330, communication between the client processing unit 300 and the server processing unit 330 is performed over the network 320. Then, a connection based on mutual authentication is established by a communication protocol such as SSL or TLS, and processing request messages and processing response messages are transmitted and received by encrypted communication.

処理要求メッセージの正当性が認証されると、サーバ処理部330は、処理要求の対象である管理コンテンツを検索し、処理要求メッセージにしたがって処理を実行する。実行結果は、サーバ処理部330の処理応答メッセージとして作成され、クライアント処理部300に送信される。以下、クライアント処理部300の機能モジュールについて詳細に説明する。   When the validity of the processing request message is authenticated, the server processing unit 330 searches for management content that is the target of the processing request, and executes processing according to the processing request message. The execution result is created as a processing response message of the server processing unit 330 and transmitted to the client processing unit 300. Hereinafter, functional modules of the client processing unit 300 will be described in detail.

<セクションB:クライアント処理部>
図4は、クライアント処理部300の機能モジュール構成を示すブロック図である。図4において、ブラウザ310は、サーバ処理部330に対する処理要求メッセージを発行し、サーバ処理部330からの応答結果を表示し、システムと、ユーザとの間のインタフェースを提供している。このようなブラウザとしては、Internet Explorer(商標)、Mozilla(商標)、Netscape Navigator(商標)などを使用することができる。
<Section B: Client Processing Unit>
FIG. 4 is a block diagram illustrating a functional module configuration of the client processing unit 300. In FIG. 4, a browser 310 issues a processing request message to the server processing unit 330, displays a response result from the server processing unit 330, and provides an interface between the system and the user. As such a browser, Internet Explorer (trademark), Mozilla (trademark), Netscape Navigator (trademark), etc. can be used.

ブラウザ310は、C(クライアント)暗号化通信処理部304(以下、用語「クライアント」について説明の便宜上、単に「C」として参照する。)、およびC通信部302により、ネットワーク320を介してサーバ処理部330と、HTTPS(HTTP over SSL/TLS)などの暗号化通信プロトコルにより通信を行っている。また、特にセキュリティおよび著作権保護が重要でないデータ通信を実行する場合には、HTTPなどの非暗号化方式の通信プロトコルを使用したデータ通信を行うこともできる。   The browser 310 performs server processing via the network 320 using the C (client) encrypted communication processing unit 304 (hereinafter, the term “client” is simply referred to as “C” for convenience of explanation) and the C communication unit 302. The unit 330 communicates with an encrypted communication protocol such as HTTPS (HTTP over SSL / TLS). In addition, when performing data communication in which security and copyright protection are not particularly important, data communication using a non-encrypted communication protocol such as HTTP can be performed.

クライアント処理部300は、C認証情報記憶部314を含んでおり、C認証情報記憶部314は、認証接続を確立するために必要となるクライアント公開鍵を含むクライアント電子証明書、クライアント秘密鍵、コンテンツの管理処理に用いるDB名称暗号化鍵およびその他クライアントの身元を証明するための情報を格納することができる。相互認証要求、少なくともクライアント認証が求められる処理要求においては、ブラウザ310は、認証プラグイン312を介してC認証情報記憶部314にアクセスし、取得したクライアント電子証明書をサーバ処理部330に送信し、サーバ処理部330との認証接続を確立する。さらに本発明の特定の実施形態においては、セキュリティおよび著作権保護が重要な処理を行うユーザに対するユーザ認証は、C認証情報記憶部314に格納されるクライアント電子証明書を用いて行われる。   The client processing unit 300 includes a C authentication information storage unit 314. The C authentication information storage unit 314 includes a client electronic certificate, a client private key, a content including a client public key necessary for establishing an authentication connection. The DB name encryption key used in the management process and other information for proving the identity of the client can be stored. In a mutual authentication request, at least a processing request that requires client authentication, the browser 310 accesses the C authentication information storage unit 314 via the authentication plug-in 312 and transmits the acquired client electronic certificate to the server processing unit 330. The authentication connection with the server processing unit 330 is established. Further, in a specific embodiment of the present invention, user authentication for a user who performs processing in which security and copyright protection are important is performed using a client electronic certificate stored in the C authentication information storage unit 314.

さらに、C認証情報記憶部314は、接続相手となるサーバ処理部330を認証するための、信頼できる証明機関の公開鍵を含む電子証明書を格納する。サーバ側の認証が求められる処理要求においては、ブラウザ310は、サーバ処理部330から送信されてきたサーバ電子証明書を、C認証情報記憶部314に認証プラグイン312を介して問い合わせて検証し、サーバを認証する。   Further, the C authentication information storage unit 314 stores an electronic certificate including a public key of a trusted certification authority for authenticating the server processing unit 330 serving as a connection partner. In the processing request that requires server-side authentication, the browser 310 inquires the C authentication information storage unit 314 via the authentication plug-in 312 and verifies the server electronic certificate transmitted from the server processing unit 330. Authenticate the server.

上述したクライアント電子証明書としては、第三者証明機関から発行される、または、後述するサーバ処理部330から発行される、例えば、RFC3280などに規定されたX.509の規格に準拠した電子証明書を用いることができる。また、送付するクライアント電子証明書として、さらにクライアント電子証明書の発行元の電子証明書をさらに添付した電子証明書チェインを用いてもかまわない。   The above-described client electronic certificate is issued from a third-party certification authority or issued from a server processing unit 330 described later, for example, X.X defined in RFC3280. An electronic certificate compliant with the 509 standard can be used. Further, as a client electronic certificate to be sent, an electronic certificate chain further attached with an electronic certificate of a client electronic certificate issuer may be used.

本発明では、さらに送信プラグイン306および受信プラグイン308が、ブラウザ310のアドオン・プログラムとしてインストールされ、送信プラグイン306および受信プラグイン308を介した通信・データ・アクセス制御を使用して、管理されたコンテンツのセキュリティおよび著作権を保護しながらサーバ−クライアント間のトランザクションを実行する。クライアント−サーバ間の処理要求の種類、例えば、通常のホームページを表示させる場合などには、プラグインを介さない処理を実行することができる。しかしながら、本発明の送信プラグイン306および受信プラグイン308を介したトランザクションは、管理されたコンテンツの作成・編集・閲覧・管理レベル設定の変更といった、コンテンツ管理データベース内に格納されるコンテンツに対する処理(以下、コンテンツ管理処理として参照する。)の際に用いられる。   In the present invention, a transmission plug-in 306 and a reception plug-in 308 are further installed as add-on programs of the browser 310 and managed using communication, data access control via the transmission plug-in 306 and the reception plug-in 308. The server-client transaction is executed while protecting the security and copyright of the content. When the type of processing request between the client and the server, for example, when displaying a normal homepage, processing without using a plug-in can be executed. However, the transaction via the transmission plug-in 306 and the reception plug-in 308 of the present invention is processing for content stored in the content management database, such as creation / editing / viewing / change of management level setting of managed content ( Hereinafter, it is referred to as content management processing.)

本発明においては、上述のコンテンツ管理処理の要求は、サーバ処理部330から受信した表示データに応答して、クライアント処理部300のブラウザ310に提示される表示オブジェクトを入力インタフェースとして、サーバ処理部330への発行される。ブラウザ310は、ブラウザ上の表示オブジェクト(画面領域全体であってもかまわない。)の領域に対する入力イベントを検出し、送信プラグイン306は、入力イベントを含むメッセージをサーバ処理部330へ送信する。サーバ処理部330は、受信した入力イベントを含むメッセージに基づいて、コンテンツ管理処理を選択実行し、クライアント処理部300は、受信プラグイン308を介して、コンテンツ管理処理応答を含む表示データを受信し、ブラウザ310に提示する。   In the present invention, the above-described content management processing request is made in response to the display data received from the server processing unit 330 with the display object presented to the browser 310 of the client processing unit 300 as an input interface. Issued to. The browser 310 detects an input event for an area of a display object on the browser (which may be the entire screen area), and the transmission plug-in 306 transmits a message including the input event to the server processing unit 330. The server processing unit 330 selects and executes content management processing based on the received message including the input event, and the client processing unit 300 receives display data including the content management processing response via the reception plug-in 308. To the browser 310.

上述した入力イベントとしては、クリック、ダブルクリック、フォーカス、マウスボタン押し下げ、マウスボタンの解放、キーボード押し下げ、キーボード解放、選択、更新、ドラッグアンドドロップなどのイベント属性があり、入力イベントは、イベント発生に伴う、マウスポインタ座標、入力キーのキーコードなどの入力イベント情報を含むことができる。さらに、入力イベントには、サーバ処理部330において要求されるコンテンツ管理処理を判断するために、入力操作を検出したオブジェクトを識別するための識別値および該オブジェクトの状態値などのイベント情報をさらに含むことができる。なお、送信プラグイン306および受信プラグイン308の働きについては、より詳細に後述する。以下、さらに本発明のサーバ機能について説明する。   The input events mentioned above include event attributes such as click, double click, focus, mouse button press, mouse button release, keyboard press, keyboard release, selection, update, drag and drop, etc. In addition, input event information such as mouse pointer coordinates and key codes of input keys can be included. Further, the input event further includes event information such as an identification value for identifying the object that has detected the input operation and a state value of the object in order to determine the content management process requested by the server processing unit 330. be able to. The functions of the transmission plug-in 306 and the reception plug-in 308 will be described later in detail. The server function of the present invention will be further described below.

<セクションC:サーバ処理部>
図5は、本発明の特定の実施形態における、サーバ処理部330のより詳細な機能モジュール構成を示すブロック図である。図5に示した実施形態におけるサーバ処理部330は、本コンテンツ管理システム100が管理するコンテンツを格納するコンテンツ・データ格納部352を含み、コンテンツを管理および提供する処理を実行する。
<Section C: Server Processing Unit>
FIG. 5 is a block diagram showing a more detailed functional module configuration of the server processing unit 330 in the specific embodiment of the present invention. The server processing unit 330 in the embodiment shown in FIG. 5 includes a content / data storage unit 352 that stores content managed by the content management system 100, and executes processing for managing and providing content.

本発明においては、サーバ処理部330は、クライアント処理部300からの送信プラグイン306を介したメッセージを受信して、受信したメッセージに基づいて、クライアント処理部300のブラウザ310において検出された入力イベントの属性や、入力操作の対象となった表示オブジェクト(イベントが検出された領域)、状態値、その他各種イベント情報を特定して、要求されているコンテンツ管理処理を判定し、必要に応じて、コンテンツ・データ格納部352内のコンテンツ管理データベースにアクセスし、コンテンツ管理処理を実行する。   In the present invention, the server processing unit 330 receives a message from the client processing unit 300 via the transmission plug-in 306, and based on the received message, the input event detected in the browser 310 of the client processing unit 300 , The display object that was the target of the input operation (the area where the event was detected), the status value, and other various event information, determine the requested content management process, and if necessary, The content management database in the content / data storage unit 352 is accessed and content management processing is executed.

さらに、本実施形態においては、高いセキュリティで管理が望まれる、著作中のコンテンツや編集中のコンテンツなど、公開を目的としないコンテンツは、コンテンツ・データ格納部352の非公開および編集中の管理レベルが設定されるコンテンツ管理データベースにおいて管理される。非公開および編集中の管理レベルが設定されるコンテンツ管理データベースは、管理名称をDB名称暗号化鍵によって暗号化された名称で定義・管理される。コンテンツ管理データベースに対応する暗号化される以前の管理名称はサーバ処理部330において記憶され、対応するDB名称暗号化鍵は、該コンテンツ管理データベースにアクセスする権原を有するユーザのクライアント処理部300において格納される。   Furthermore, in the present embodiment, content that is not intended to be published, such as content that is being written or content that is being edited, that is desired to be managed with high security, is a management level that is not disclosed to the content / data storage unit 352 and that is being edited. Are managed in the content management database in which is set. A content management database in which a management level that is not disclosed and being edited is set is defined and managed with a management name encrypted by a DB name encryption key. The management name before encryption corresponding to the content management database is stored in the server processing unit 330, and the corresponding DB name encryption key is stored in the client processing unit 300 of the user having the authority to access the content management database. Is done.

本実施形態においては、コンテンツは、コンテンツ管理データベースにより管理され、コンテンツ管理データベースへのアクセスは、ユーザ認証によって制御される。さらに、高いセキュリティで管理したいコンテンツが格納されるコンテンツ管理データベースは、データベース名称およびテーブル名称、またはそれらのいずれか一方の管理名称を、ユーザが使用するクライアント処理部300において保持されるDB名称暗号化鍵を用いて暗号化し、得られた暗号化名称によりデータベースおよびテーブルが定義されるため、特定の利用者のみが識別可能な、コンテンツの保管場所を実現することができる。   In this embodiment, content is managed by a content management database, and access to the content management database is controlled by user authentication. Furthermore, the content management database in which content that is desired to be managed with high security is stored in the database name and / or table name, or the management name of one of them is DB name encryption held in the client processing unit 300 used by the user Since the database and the table are defined by the encrypted name obtained by encryption using the key, it is possible to realize a content storage location that can be identified only by a specific user.

クライアント処理部300におけるコンテンツの内容表示は、サーバ処理部330において、コンテンツ管理データベースの情報を基に、表示範囲毎に動的に生成された表示データを、クライアント処理部300上の受信プラグイン308により受信して、表示データに基づいてブラウザ310に提示されることにより行われる。このため、コンテンツの電子データ全体が無防備にクライアント側に保持されることが防止される。以下、さらに本発明のサーバ処理部330における各機能モジュールの働きを、特定の実施形態を用いて説明する。   In the content display in the client processing unit 300, the display data dynamically generated for each display range in the server processing unit 330 based on the information in the content management database is received as a reception plug-in 308 on the client processing unit 300. Is received and presented to the browser 310 based on the display data. For this reason, it is possible to prevent the entire electronic data of the content from being held on the client side without protection. Hereinafter, the function of each functional module in the server processing unit 330 of the present invention will be described using a specific embodiment.

サーバ処理部330は、S(サーバ)認証情報記憶部336(以下、用語「サーバ」を説明の便宜上、単に「S」として参照する。)を有する。S認証情報記憶部336は、認証接続を確立するために必要となる、サーバ公開鍵を含むサーバ電子証明書と、サーバ秘密鍵とを格納する。S暗号化通信処理部334は、クライアント処理部300の要求に応じて、S認証情報記憶部336に格納されているサーバ電子証明書を用いて、S通信部332を介して、クライアント処理部300との認証接続を確立する。   The server processing unit 330 includes an S (server) authentication information storage unit 336 (hereinafter, the term “server” is simply referred to as “S” for convenience of explanation). The S authentication information storage unit 336 stores a server electronic certificate including a server public key and a server private key, which are necessary for establishing an authentication connection. In response to a request from the client processing unit 300, the S encrypted communication processing unit 334 uses the server electronic certificate stored in the S authentication information storage unit 336 and passes through the S communication unit 332, the client processing unit 300. Establish an authenticated connection with

さらに、S認証情報記憶部336は、接続相手となるクライアント処理部300を認証するための信頼できる証明機関の公開鍵を含む電子証明書を格納することができる。相互認証要求、少なくともクライアント認証が求められる処理要求においては、サーバ処理部330は、クライアント電子証明書および電子署名の送信要求をクライアント処理部300へ送信し、受信したクライアント電子証明書および電子署名を、S認証情報記憶部336に問い合わせて検証し、クライアントを認証することができる。サーバ電子証明書としては、上述したクライアント電子証明書と同様の構成とすることができるが、信頼された第三者証明機関により発行されたものであることが好ましい。   Further, the S authentication information storage unit 336 can store an electronic certificate including a public key of a trusted certification authority for authenticating the client processing unit 300 as a connection partner. In a mutual authentication request, that is, a processing request requiring at least client authentication, the server processing unit 330 transmits a client electronic certificate and electronic signature transmission request to the client processing unit 300, and receives the received client electronic certificate and electronic signature. The S authentication information storage unit 336 can be inquired and verified to authenticate the client. The server electronic certificate can have the same configuration as the client electronic certificate described above, but is preferably issued by a trusted third-party certification authority.

サーバ処理部330は、フロント処理部338を有し、フロント処理部338は、クライアント処理部300から送信された処理要求メッセージを受信し、適切なフロント処理を実行し、処理結果を処理応答メッセージとしてクライアント処理部300に送信する。以下、本発明の特定の実施形態における、各機能モジュールの役割について詳細を説明する。   The server processing unit 330 includes a front processing unit 338. The front processing unit 338 receives the processing request message transmitted from the client processing unit 300, executes appropriate front processing, and uses the processing result as a processing response message. It transmits to the client processing unit 300. Hereinafter, the role of each functional module in a specific embodiment of the present invention will be described in detail.

<セクションC−1:機能モジュール(フロント処理部)>
本発明の特定の実施形態では、フロント処理部338は、クライアント処理部300のブラウザ310から、URI(Uniform Resource Identifier)またはIPアドレス/ポート番号により指定されるリソースへのアクセス要求および処理要求を受信した場合には、処理要求メッセージに含まれるアカウント情報およびリソースに関連付けて設定されるアクセス制御情報に基づいて、アクセスおよび処理の制御を行う。アクセス要求されたリソースが、Webページなどのファイルである場合は、指定されたファイルを含めた処理応答メッセージをブラウザ310へ送信する。アクセス要求されたリソースが、サーバサイド・プログラムである場合には、処理要求メッセージに基づいた処理を実行し、処理結果を含む処理応答メッセージをブラウザ310へ送信する。
<Section C-1: Functional Module (Front Processing Unit)>
In a specific embodiment of the present invention, the front processing unit 338 receives an access request and a processing request for a resource specified by a URI (Uniform Resource Identifier) or an IP address / port number from the browser 310 of the client processing unit 300. In this case, access and processing are controlled based on account information and access control information set in association with resources included in the processing request message. If the requested resource is a file such as a Web page, a processing response message including the specified file is transmitted to the browser 310. If the access requested resource is a server-side program, a process based on the process request message is executed, and a process response message including the process result is transmitted to the browser 310.

なお、処理要求メッセージに含まれるアカウント情報とは、ユーザIDやパスワード、場合によってはクライアント電子証明書など、ログイン認証に必要な認証情報、その他、ユーザプロファイル、キーストア情報、トークンやチケットなどのログイン以降の通信で使用されるクライアントの性質を証明することができる信用情報を含む、クライアント処理部300がリソースへのアクセスに必要と判断した処理要求メッセージに添付した情報である。アクセス制御情報とは、各リソースと関連付けてサーバ処理部330において保持される、ユーザに対してリソースへのアクセスを承認するための情報である。   The account information included in the processing request message includes user ID, password, authentication information necessary for login authentication such as client digital certificate, and login of user profile, key store information, token, ticket, etc. This information is attached to the processing request message that the client processing unit 300 determines to be necessary for accessing the resource, including trust information that can prove the nature of the client used in the subsequent communication. The access control information is information that is associated with each resource and is held in the server processing unit 330 to authorize the user to access the resource.

以下、フロント処理部338によるアクセスおよび処理要求に対する認証・承認処理プロセスを説明するために、便宜上リソースを二つに分類して説明する。第1のリソースは、ページ・データ格納部346内のファイルを含むリソース、およびページ・データ格納部346のデータにアクセスし、ページ・データを生成するサーバサイド・プログラムを含むリソースであり、公開ページ・データやブラウザ用アドオンのインストール・プログラムを提供するページ・リソースである。また、第2のリソースは、ユーザ・データ格納部350またはコンテンツ・データ格納部352へのアクセスおよび処理を行うサーバサイド・プログラムを含む、高いセキュリティ管理が求められるコンテンツ管理用リソースである。   Hereinafter, in order to explain the authentication / approval process for access and processing requests by the front processing unit 338, the resources are classified into two for convenience. The first resource is a resource including a file in the page data storage unit 346 and a resource including a server-side program that accesses the data in the page data storage unit 346 and generates page data. -A page resource that provides data and add-on installation programs for browsers. The second resource is a content management resource that requires high security management, including a server-side program for accessing and processing the user data storage unit 350 or the content data storage unit 352.

第1のリソースでは、リソースへのアクセスは、HTTP、HTTPS、FTP(File Transfer Protocol)、FTPS(FTP over SSL/TLS)といったブラウザがサポートする通信プロトコルで行うことができる。   In the first resource, access to the resource can be performed by a communication protocol supported by a browser such as HTTP, HTTPS, FTP (File Transfer Protocol), FTPS (FTP over SSL / TLS).

ページ・リソースとしては、例えばウェブ・サイトが含まれ、特定の実施形態では、コンテンツ提供サイトとしてのフロント・ページ、ユーザログイン・ページ、新規ユーザ登録ページ、公開目的のコンテンツ情報の一覧、ジャンル毎の公開コンテンツ一覧表示やコンテンツのタイトルや概要といったコンテンツ情報、コンテンツ作品検索ページや検索結果などを表示するページを含むことができる。これらのページは、ページ・データ格納部346内のページ情報のファイルや、コンテンツ管理データベース内のコンテンツのインデックス情報などを格納するコンテンツ情報データベースに基づいてフロント処理部338により作成される。本発明におけるページ・リソースへのアクセス権原は、公開ページ、会員ページ、会員個別ページといったページの目的に基づいて設定することができるが、これらに限定されるものではなく、アクセス制限を設定せずに全てを公開してもかまわない。   The page resource includes, for example, a web site, and in a specific embodiment, a front page as a content providing site, a user login page, a new user registration page, a list of content information for publication, a list for each genre Content information such as a public content list display, content title and summary, a content work search page, and a page for displaying search results can be included. These pages are created by the front processing unit 338 based on a content information database that stores a page information file in the page data storage unit 346, content index information in the content management database, and the like. The access right to the page resource in the present invention can be set based on the purpose of the page such as a public page, a member page, or a member individual page, but is not limited to this, and no access restriction is set. You can make everything public.

なお、ページ・データ格納部346のページ情報のファイルとしては、HTMLやDynamicHTML、XMLといったマークアップ言語によって記述されたページ情報を含むことができ、必要に応じて、JPEG、JPEG2000、GIF、PNG、BMP、TIFFなどのフォーマット形式の静止画像や、Wave、MP3、WMA、MIDIなどのフォーマット形式のオーディオデータや、MPEG、QuickTime、AVI、Divxなどのフォーマット形式の動画像や、アニメーションGIF、Flashなどのアニメーション、Java(登録商標)Script、Java(登録商標)Applet、その他ActiveXコントロールといったアドオン・プログラムなどを含むことができる。さらに、クライアント処理部300における各プラグインをブラウザに組み込むための、プラグイン・インストール・プログラムを含むことができる。   Note that the page information file in the page data storage unit 346 can include page information described in a markup language such as HTML, DynamicHTML, and XML. If necessary, JPEG, JPEG2000, GIF, PNG, BMP, TIFF format format still images, Wave, MP3, WMA, MIDI format data formats, MPEG, QuickTime, AVI, Divx format video, animation GIF, Flash, etc. It may include add-on programs such as animation, Java (registered trademark) Script, Java (registered trademark) Applet, and other ActiveX controls. Furthermore, a plug-in installation program for incorporating each plug-in in the client processing unit 300 into the browser can be included.

また、ページ・データ格納部346は、コンテンツ情報データベースと、コンテンツ情報データベースを管理するコンテンツ情報データベース・管理モジュールとをさらに含み、コンテンツ情報データベースは、コンテンツ・データ格納部352内のコンテンツ管理データベースにおいて管理されている、公開、非公開、編集中のコンテンツを検索するために、キーワード、カテゴリーやジャンルなどの分類、タイトル、著作者情報などの、検索に必要な情報と、コンテンツ管理データベースの管理名称およびレコードとを関連付けて記憶している。キーワードに関しては、さらにキーワード文字列と、キーワード文字列のコンテンツ内における位置情報とが関連付けられ、索引としてのリンクや、キーワードを介したコンテンツ内およびコンテンツ間のクロスリファレンスの提供を行うことができる。キーワードや分類やタイトルは著作者や編集者の入力により設定することができる。また、キーワードは、標準的な統計処理に基づくキーワード抽出アルゴリズムを用いることにより自動抽出することができ、コンテンツ内のキーワードの検索および文書内位置の自動的な抽出は、標準的な検索アルゴリズムを用いて行うことができる。なお、コンテンツ情報データベースの内容は、コンテンツの公開設定時や内容の変更を契機として更新することができるが、特に限定されるものではなく、コンテンツ管理データベース内のコンテンツの更新を監視する機能を有する機能モジュールを別途備える構成として、随時更新させることができる。   The page / data storage unit 346 further includes a content information database and a content information database / management module for managing the content information database. The content information database is managed in the content management database in the content / data storage unit 352. Information required for searching, such as keywords, classifications such as categories and genres, titles, author information, etc., and the management name of the content management database and It is stored in association with the record. With regard to the keyword, the keyword character string and the position information within the content of the keyword character string are further associated, and a link as an index and a cross-reference within the content and between the contents via the keyword can be provided. Keywords, classifications, and titles can be set by the input of the author or editor. In addition, keywords can be automatically extracted by using a keyword extraction algorithm based on standard statistical processing, and a standard search algorithm is used for keyword search in content and automatic document position extraction. Can be done. The contents of the content information database can be updated when the contents are set to be published or triggered by a change in the contents. However, the contents information database is not particularly limited and has a function of monitoring the updating of contents in the contents management database. It can be updated at any time as a configuration provided with a functional module separately.

さらに、コンテンツ情報データベースは、コンテンツに関連付けた、サマリーや見出し、アクセス数、閲覧者数、評価などの情報も格納し、フロント処理部338は、これらの情報を利用者ユーザへ提示して、閲覧を促すことができる。さらに、コンテンツ情報データベースは、売上高などの情報を格納し、売上高と評価とを用いて、コンテンツ著作者へ支払われる報酬を管理することもできる。   Further, the content information database also stores information related to the content, such as summary, headline, number of accesses, number of viewers, evaluation, etc., and the front processing unit 338 presents these information to the user and browses them. Can be encouraged. Further, the content information database stores information such as sales amount, and can manage the reward paid to the content author using the sales amount and the evaluation.

第2のリソースは、高いセキュリティ管理が求められるコンテンツ管理用リソースであり、本発明では、ユーザは、ブラウザ310を介して、コンテンツ管理用リソースへアクセスすることによって、コンテンツの作成、編集、閲覧などの処理を実行する。コンテンツ管理用リソースへのアクセス権原は、作成、編集、閲覧などの処理要求の管理レベルに基づいて設定することができるが、特にこれらに限定されるものではない。   The second resource is a content management resource that requires high security management. In the present invention, the user accesses the content management resource via the browser 310 to create, edit, view, etc. the content. Execute the process. The right of access to the content management resource can be set based on the management level of processing requests such as creation, editing, and browsing, but is not particularly limited thereto.

なお、コンテンツ管理用リソースへのアクセスおよび処理要求における、クライアント−サーバ間の通信は、送信プラグイン306および受信プラグイン308を介して行われ、プラグインは、Java(登録商標)GSS−API(Java(登録商標) Generic Security Services Application Programming
Interface)や、ソケットAPI、RMI−API、その他、分散オブジェクト技術の仕様に準拠する通信を行うためのAPIを実装することができる。その際は、必要に応じて、SSLやTLS等の暗号化通信プロトコルを併用して、セキュアなメッセージ交換がなされる。
Note that communication between the client and the server in access to content management resources and processing requests is performed via the transmission plug-in 306 and the reception plug-in 308. The plug-in is Java (registered trademark) GSS-API ( Java (registered trademark) Generic Security Services Application Programming
Interface), socket API, RMI-API, and other APIs for performing communication conforming to the specifications of the distributed object technology can be implemented. At that time, if necessary, secure message exchange is performed using an encrypted communication protocol such as SSL or TLS.

本発明の特定の実施形態では、フロント処理部338におけるページ・リソースおよびコンテンツ管理用リソースへのアクセス制御は、ユーザ・データ格納部350において一元的に管理されている、ユーザに関連付けられたユーザIDやグループIDやロールなどの主体識別情報と、各リソースに対して主体識別情報に関連付けられて設定されているアクセス制御情報とに基づいて行われる。サーバ処理部330は、メモリなどによって構成される図示しない記憶部を有し、送信元のユーザの認証は、サーバ処理部330の記憶部に保持されたユーザプロファイルに基づいて行われる。   In a specific embodiment of the present invention, the access control to the page resource and the content management resource in the front processing unit 338 is a user ID associated with the user that is centrally managed in the user data storage unit 350. This is performed based on subject identification information such as a group ID or role, and access control information set in association with the subject identification information for each resource. The server processing unit 330 includes a storage unit (not shown) configured by a memory or the like, and authentication of a transmission source user is performed based on a user profile held in the storage unit of the server processing unit 330.

なお、ここで記憶部が保持するユーザプロファイルは、システムにログイン済のユーザ毎に生成され、各種リソースへのアクセスや処理要求を行うための主体識別情報と、処理要求メッセージの身元認証のための信用情報とを含み、ユーザのログイン判定に用いられる。ログイン処理に関しては詳細を後述するが、ユーザがシステムにログインすると、ユーザプロファイルが生成され、ユーザ・データ格納部350から、ユーザに関連付けられた主体識別情報が読み出されて、ユーザプロファイル中に格納される。また、送信元の身元証明のための信用情報や、後述するコンテンツ管理データベースへのアクセスに用いられるDB名称暗号化鍵などもユーザプロファイに格納される。ユーザプロファイルは、ユーザがシステムからログオフするまで、または一定時間経過しタイムアウトするまで記憶部において保持される。   Here, the user profile held by the storage unit is generated for each user who has logged in to the system, and is used for subject identification information for accessing various resources and requesting processing, and for authenticating the identity of the processing request message. It includes credit information and is used for user login determination. The login process will be described in detail later, but when the user logs in to the system, a user profile is generated, and subject identification information associated with the user is read from the user data storage unit 350 and stored in the user profile. Is done. Further, trust information for authenticating the sender, a DB name encryption key used for accessing a content management database, which will be described later, and the like are also stored in the user profile. The user profile is held in the storage unit until the user logs off from the system or until a certain time elapses and times out.

一度ログインしたユーザに対しては、サーバ側の記憶部にユーザプロファイルが保持されている間は、受信した信用情報と該ユーザプロファイルとに基づいて認証を行い、アクセス要求の度に逐一ユーザ・データ格納部350へアクセスすることなく、認証することができる。特定の実施形態においては、さらに、後述するコンテンツ管理部344におけるコンテンツ管理処理の実行は、ユーザプロファイル内の主体識別情報に基づいて承認される。以下に、フロント処理部338における、処理要求メッセージに対する処理プロセスを説明する。   For a user who has logged in, authentication is performed based on the received credit information and the user profile while the user profile is held in the storage unit on the server side. Authentication can be performed without accessing the storage unit 350. In the specific embodiment, further, execution of content management processing in the content management unit 344 described later is approved based on subject identification information in the user profile. The processing process for the processing request message in the front processing unit 338 will be described below.

フロント処理部338は、処理要求メッセージを受けると、要求されているリソースが保護されているか否かを判断する。要求されたリソースが保護されていない場合には、フロント処理部338は、指定されたファイルなどのリソース、または指定されたサーバサイド・プログラムによる処理結果を含む処理応答メッセージをブラウザ310へ送信しトランザクションを完了する。   When the front processing unit 338 receives the processing request message, the front processing unit 338 determines whether or not the requested resource is protected. If the requested resource is not protected, the front processing unit 338 transmits a processing response message including a resource such as a specified file or a processing result by a specified server-side program to the browser 310 to perform a transaction. To complete.

フロント処理部338は、リソースが保護されていると判断した場合には、処理要求メッセージに含まれるアカウント情報と、記憶部に保持されているユーザプロファイルとに基づいて、ユーザがログイン認証済であるか否かを判断する。フロント処理部338は、ユーザがログイン認証済でないと判断した場合には、クライアント処理部300のブラウザ310に、ログイン認証要求を処理応答メッセージとして送信する。   If the front processing unit 338 determines that the resource is protected, the user has been authenticated for login based on the account information included in the processing request message and the user profile stored in the storage unit. Determine whether or not. If the front processing unit 338 determines that the user has not been authenticated for login, the front processing unit 338 transmits a login authentication request as a processing response message to the browser 310 of the client processing unit 300.

フロント処理部338は、ログイン認証済であると判断した場合には、記憶部の送信元ユーザに対応するユーザプロファイルに含まれる主体識別情報と、リソースに関連付けられているアクセス制御情報とに基づいて、アクセスの承認処理を行う。フロント処理部338は、アクセスが承認されないと判断した場合には、クライアント処理部300のブラウザ310に、アクセス不許可のエラー応答メッセージを送信する。   If the front processing unit 338 determines that the login authentication has been completed, the front processing unit 338 is based on the subject identification information included in the user profile corresponding to the transmission source user in the storage unit and the access control information associated with the resource. , Perform access approval processing. When the front processing unit 338 determines that the access is not approved, the front processing unit 338 transmits an access non-permission error response message to the browser 310 of the client processing unit 300.

一方、フロント処理部338は、承認されると判断した場合には、ページ・リソースへのアクセス要求に対しては、指定されたファイルや、指定されたサーバサイド・プログラムによる処理結果を含む、処理応答メッセージをブラウザ310へ送信しトランザクションを完了する。コンテンツ管理用リソースへのアクセスが承認された場合には、フロント処理部338は、まず処理要求メッセージから、要求されているコンテンツ管理処理と信用情報とを抽出し、要求されるコンテンツ管理処理に対応する管理処理識別値と、送信元を証明する信用情報とを含む管理処理・承認要求を認証承認管理部340に発行する。続く認証承認管理部340からの管理処理・承認応答を待って、管理処理が承認されなかった場合には、フロント処理部338は、管理処理不許可エラーメッセージを処理応答メッセージとしてブラウザ310へ送信する。一方、コンテンツ管理処理が承認された場合には、フロント処理部338は、コンテンツ管理処理要求と信用情報とをコンテンツ管理部344に送信する。フロント処理部338は、続くコンテンツ管理部344からのコンテンツ管理処理応答を待って、処理応答メッセージをブラウザ310へ送信する。   On the other hand, if the front processing unit 338 determines that the request is approved, the front processing unit 338 includes a processing including a specified file and a processing result by the specified server-side program in response to an access request to the page resource. A response message is sent to the browser 310 to complete the transaction. When access to the content management resource is approved, the front processing unit 338 first extracts the requested content management process and credit information from the process request message, and responds to the requested content management process. The management processing / approval request including the management processing identification value to be transmitted and the credit information proving the transmission source is issued to the authentication approval management unit 340. When the management processing is not approved after waiting for the management processing / approval response from the subsequent authentication approval management unit 340, the front processing unit 338 transmits a management processing non-permission error message to the browser 310 as a processing response message. . On the other hand, when the content management process is approved, the front processing unit 338 transmits the content management process request and the credit information to the content management unit 344. The front processing unit 338 waits for a subsequent content management processing response from the content management unit 344 and transmits a processing response message to the browser 310.

なお、本発明においては、コンテンツ管理処理要求は、ブラウザ310によりブラウザに対するキー入力やマウス操作などのイベントが検出され、サーバ処理部330へ送信されたイベント情報に基づいて、フロント処理部338において抽出される。フロント処理部338における、受信した処理要求メッセージからコンテンツ管理処理要求を抽出する処理プロセス、および、コンテンツ管理部344からのコンテンツ管理処理応答を受け、処理応答メッセージを生成する処理プロセスについては後述する。以下さらに、コンテンツ管理用リソースへのコンテンツ管理処理要求について、コンテンツ管理部344における処理プロセスの概略を説明する。   In the present invention, the content management processing request is extracted by the front processing unit 338 based on event information transmitted to the server processing unit 330 when an event such as a key input or mouse operation on the browser is detected by the browser 310. Is done. A processing process for extracting a content management processing request from the received processing request message in the front processing unit 338 and a processing process for receiving a content management processing response from the content management unit 344 and generating a processing response message will be described later. Hereinafter, an outline of a processing process in the content management unit 344 for a content management processing request to the content management resource will be described.

<セクションC−2:機能モジュール(コンテンツ管理部)>
本発明の特定の実施形態では、コンテンツ管理部344は、高いセキュリティ保護が要求されるコンテンツ管理処理要求をフロント処理部338から受け、コンテンツ・データ格納部352へSQL文を発行し、コンテンツ管理データベース内のコンテンツに対する操作を実行する機能モジュールである。
<Section C-2: Functional Module (Content Management Unit)>
In a specific embodiment of the present invention, the content management unit 344 receives a content management processing request that requires high security protection from the front processing unit 338, issues an SQL statement to the content / data storage unit 352, and performs a content management database. It is a functional module that executes an operation on the content in the content.

フロント処理部338からのコンテンツ管理処理要求を受信したコンテンツ管理部344は、ユーザ・データ格納部350と、コンテンツ・データ格納部352と、ページ・データ格納部346と、通信管理部348と、記憶部内のユーザプロファイルと連携して、要求された管理処理を実行し、管理処理応答をフロント処理部338に送信する。上述したコンテンツ管理処理としては、著作中の非公開コンテンツ、編集中の編集コンテンツ、ユーザにより公開された公開コンテンツなどユーザの管理コンテンツの一覧表示要求、新規コンテンツ作成要求、作成中コンテンツ表示要求、コンテンツの公開要求、コンテンツの編集依頼要求、公開コンテンツの閲覧要求、コンテンツの書込み要求などがある。コンテンツ管理部344におけるコンテンツ管理処理の詳細については後述する。   Upon receiving the content management processing request from the front processing unit 338, the content management unit 344 stores a user / data storage unit 350, a content / data storage unit 352, a page / data storage unit 346, a communication management unit 348, and a storage. The requested management process is executed in cooperation with the internal user profile, and a management process response is transmitted to the front processing unit 338. As the above-described content management processing, a list display request of user-managed content such as unpublished content being edited, edited content being edited, published content published by the user, new content creation request, content display request being created, content Publishing request, content editing request, public content browsing request, content writing request, and the like. Details of the content management processing in the content management unit 344 will be described later.

<セクションC−3:サーバ処理部の機能モジュール(認証承認管理部)>
本発明の特定の実施形態では、認証承認管理部340は、フロント処理部338からのコンテンツの管理処理・承認要求を受信した場合は、受信した管理処理識別値と、送信元ユーザに対応するユーザプロファイルに含まれる主体識別情報と、信用情報とに基づいて、コンテンツ管理処理の主体識別情報に関連付けて権原を設定しているコンテンツ管理処理のポリシーを参照し、管理処理を承認処理し、管理処理・承認応答をフロント処理部338へ送信する。
<Section C-3: Functional Module of Server Processing Unit (Authentication Approval Management Unit)>
In a specific embodiment of the present invention, when the authentication approval management unit 340 receives a content management processing / approval request from the front processing unit 338, the authentication approval management unit 340 and the user corresponding to the transmission source user Based on the subject identification information included in the profile and the credit information, refer to the content management processing policy that sets the title in association with the subject identification information of the content management processing, approve the management processing, and manage the processing Send an approval response to the front processing unit 338.

さらに、認証承認管理部340は、ユーザのログイン認証時には、コンテンツ管理部344を介して、ユーザ・データ格納部350内のユーザ管理データベースから、主体識別情報などを読み出し、ユーザプロファイルを生成して記憶部に格納する。ユーザ・ログイン認証の詳細は後述する。   Further, at the time of user login authentication, the authentication approval management unit 340 reads out the subject identification information from the user management database in the user data storage unit 350 via the content management unit 344, and generates and stores a user profile. Store in the department. Details of the user login authentication will be described later.

上述したように、特定の実施形態においては、リソースへのアクセスおよび処理の要求は、記憶部において保持されるユーザプロファイルを用いて、一元的に認証および承認されることにより制御される。なお、上述のユーザプロファイルを用いた認証処理および承認処理は、例えば、JAAS(Java(登録商標) Authentication and Authorization Service)といったセキュリティ・フレームワークをもちいて実装することができるが、本発明においては、ユーザに対して、リソースや処理に応じて適切な権原を付与し、権原を有さないユーザのアクセスおよび処理を適切に制限することができるものであればいかなるフレームワークを用いて実装することができる。   As described above, in certain embodiments, resource access and processing requests are controlled by being centrally authenticated and authorized using a user profile maintained in the storage. The authentication process and the authorization process using the above-described user profile can be implemented using a security framework such as JAAS (Java (registered trademark) Authentication and Authorization Service), but in the present invention, Appropriate titles can be given to users according to resources and processes, and any framework can be implemented as long as it can appropriately restrict access and processing of users who do not have titles. it can.

また、ユーザプロファイルを用いないで、逐一ユーザ・データ格納部350内のユーザ管理データベースを参照して、認証および承認を行ってもよく、処理要求メッセージごとにメッセージにユーザIDとパスワードとを添付することを要求し、ユーザIDに基づいて、リソースや処理に関連付けられたアクセス制御リストやアクセス制御用のデータベースを参照して、認証および承認を行ってもかまわない。   Further, authentication and approval may be performed by referring to the user management database in the user data storage unit 350 without using a user profile, and a user ID and a password are attached to the message for each processing request message. Authentication and authorization may be performed by referring to an access control list or an access control database associated with a resource or a process based on the user ID.

<セクションC−4:機能モジュール(認証情報発行部)>
認証情報発行部342は、クライアント処理部300から新規ユーザ登録要求が送信された場合に、クライアント処理部300へクライアント電子証明書を発行するための機能モジュールである。認証承認管理部340は、新規ユーザ登録の処理要求メッセージを受信した場合には、メッセージに含まれる被証明者情報を含む証明書発行要求を認証情報発行部342に発行する。認証情報発行部342は、本システムのログイン認証に用いるためのクライアント公開鍵/秘密鍵の鍵ペアを生成し、受取った被証明者情報およびクライアント公開鍵の電子署名を作成して、例えば、被証明者情報と、クライアント公開鍵と、電子署名とを含む、X.509の仕様に準拠したクライアント電子証明書を生成する。なお、公開鍵/秘密鍵の鍵ペアの生成は、RSA(Rivest Shamir Adleman)暗号方式、楕円曲線暗号方式、ElGamal暗号方式、NTRU暗号方式、ナップサック暗号方式などの公開鍵暗号方式のアルゴリズムによって生成することができる。
<Section C-4: Functional Module (Authentication Information Issuing Unit)>
The authentication information issuing unit 342 is a functional module for issuing a client electronic certificate to the client processing unit 300 when a new user registration request is transmitted from the client processing unit 300. When the authentication approval management unit 340 receives the new user registration processing request message, the authentication approval management unit 340 issues a certificate issuance request including the proved person information included in the message to the authentication information issuing unit 342. The authentication information issuing unit 342 generates a client public key / private key pair for use in login authentication of this system, creates the received prover information and the electronic signature of the client public key, and X. including certifier information, a client public key, and an electronic signature. A client electronic certificate compliant with the 509 specification is generated. The public / private key pair is generated by an algorithm of a public key cryptosystem such as RSA (Rivest Shamir Adleman) cryptosystem, elliptic curve cryptosystem, ElGamal cryptosystem, NTRU cryptosystem, knapsack cryptosystem, etc. be able to.

さらに、認証情報発行部342は、非公開コンテンツを格納する非公開コンテンツ管理データベースにおける、データベース名称またはテーブル名称を暗号化するためのDB名称暗号化鍵を新たに生成し、クライアント電子証明書とDB名称暗号化鍵とを含むキーストア情報を、クライアント処理部300に送付する。キーストア情報を受信したクライアント処理部300は、認証プラグイン312を介してC認証情報記憶部314に、キーストア情報を格納する。この際には、サーバ側のユーザ・データ格納部350にも、ユーザに対応付けてキーストア情報を格納する。新規ユーザ登録処理についての詳細については後述する。なお、新規ユーザ登録時においては、被証明者情報は、被証明者の身元の特定情報をE−mailアドレスとして、発行の際に電子メールの送受信によるアドレスの存在と、ユーザの登録意思とを確認することにより、または、あらゆる所有者の身元確認方法を用いて確認することができる。クライアント電子証明書の電子署名を作成する際に使用する電子証明書は、S認証情報記憶部336が保持するサーバ電子証明書と一致しても良く、証明書を別途用いても構わない。   Further, the authentication information issuing unit 342 newly generates a DB name encryption key for encrypting the database name or the table name in the private content management database that stores the private content, and generates the client electronic certificate and the DB. Key store information including the name encryption key is sent to the client processing unit 300. The client processing unit 300 that has received the key store information stores the key store information in the C authentication information storage unit 314 via the authentication plug-in 312. At this time, key store information is also stored in the user data storage unit 350 on the server side in association with the user. Details of the new user registration process will be described later. At the time of new user registration, the proved person information includes the identification information of the proved person as an E-mail address and the presence of an address by sending and receiving an e-mail at the time of issuance and the user's intention to register. It can be confirmed by confirmation or using any owner identification method. The electronic certificate used when creating the electronic signature of the client electronic certificate may match the server electronic certificate held by the S authentication information storage unit 336, or a certificate may be used separately.

<セクションC−5:機能モジュール(通信管理部)>
通信管理部348は、コンテンツ著作者が利用しているブラウザ310と、編集者が利用しているブラウザ310との間といった、異なるIPアドレス・ポート番号を有するブラウザ間の通信に用いられ、コンテンツ著作者が編集者に編集依頼を行い、同時的に相互に編集操作と確認操作とを行う場合に用いられる。また、著作依頼や編集依頼のE−mailの送信処理なども行うことができる。通信管理部348における処理の詳細は、後述する。
<Section C-5: Functional Module (Communication Management Unit)>
The communication management unit 348 is used for communication between browsers having different IP addresses and port numbers, such as between the browser 310 used by the content author and the browser 310 used by the editor. This is used when the author makes an editing request to the editor and simultaneously performs an editing operation and a confirmation operation. Also, E-mail transmission processing for a copyright request or an edit request can be performed. Details of processing in the communication management unit 348 will be described later.

以下、セクションC−6およびセクションC−7に、本発明における、高いセキュリティ保護がなされ、限られたユーザのみが識別できるコンテンツの格納領域を提供するためのコンテンツおよびユーザ・データの管理方法について、特定の実施形態をもって説明する。   Hereinafter, in section C-6 and section C-7, a content and user data management method for providing a storage area for content that is highly secured and can be identified only by a limited user according to the present invention will be described. A specific embodiment will be described.

<セクションC−6:機能モジュール(ユーザ・データ格納部)>
本発明の特定の実施形態では、ユーザのログイン認証と、リソースへのアクセスおよび処理の承認を行うためのユーザ・データおよび、本システムにおいてユーザが管理するコンテンツへのアクセスするためのデータベースの管理名称は、ユーザ・データ格納部350において管理される。ユーザ・データ格納部350は、いくつかの関連するテーブル群からなるユーザ管理データベースと、ユーザ管理データベースを管理および操作するためのユーザ管理データベース・管理モジュールとを含んで構成される。ユーザ・データ格納部350は、さらに、登録されたユーザ毎に作成され、各種セキュリティ情報を安全に保持するキーストアを格納するための記憶領域を含む。
<Section C-6: Functional Module (User Data Storage Unit)>
In a specific embodiment of the present invention, user login authentication, user data for performing resource access and processing authorization, and database management name for accessing content managed by the user in the system Are managed in the user data storage unit 350. The user data storage unit 350 includes a user management database composed of several related tables, and a user management database / management module for managing and operating the user management database. The user data storage unit 350 further includes a storage area for storing a key store that is created for each registered user and securely holds various security information.

図6は、本発明の特定の実施形態における、ユーザ・データ格納部350内で管理されるユーザ管理データベースを構成する一部のテーブル群、ユーザ情報・関連テーブル群A400のテーブル構造を表す図である。ユーザ管理データベースは、ユーザテーブル402を含み構成される。ユーザテーブル402は、ユーザIDを登録するフィールド402aと、ユーザIDに対応するキーストアのURIを登録するフィールド402bとを含み、その他、ユーザの氏名、E−Mailアドレス、決済情報などのユーザ情報に関するフィールドをさらに含むことができる。なお、他の実施形態においては、フィールド402bは、キーストアのURIではなくキーストアそのものをバイナリデータとして格納することもできる。   FIG. 6 is a diagram showing a table structure of a part of a table group and a user information / related table group A400 constituting a user management database managed in the user / data storage unit 350 in a specific embodiment of the present invention. is there. The user management database includes a user table 402. The user table 402 includes a field 402a for registering a user ID and a field 402b for registering a URI of a key store corresponding to the user ID. In addition, the user table 402 relates to user information such as a user's name, E-Mail address, and payment information. A field can further be included. In another embodiment, the field 402b can store the key store itself as binary data instead of the key store URI.

キーストアは、クライアント公開鍵を含むクライアント電子証明書、その他、秘密鍵などの情報を、パスワード保護および暗号化によって高いセキュリティで管理するデータベースである。本実施形態においては、コンテンツ著作者および編集者といった、高いセキュリティ管理が求められる処理を実行するユーザに対しては、ユーザが使用するクライアント処理部300のC認証情報記憶部314内に格納されているクライアント電子証明書を用いたログイン認証が要求される。ユーザに対応するキーストアには、ログイン認証の際に電子証明の検証に必要となるクライアント電子証明書を含みエントリされる。   The key store is a database that manages information such as a client electronic certificate including a client public key and other information such as a private key with high security by password protection and encryption. In this embodiment, it is stored in the C authentication information storage unit 314 of the client processing unit 300 used by the user for users who execute processing that requires high security management, such as content authors and editors. Login authentication using a client digital certificate is required. The key store corresponding to the user is entered including a client electronic certificate necessary for verification of the electronic certificate at the time of login authentication.

さらにキーストアには、非公開のコンテンツ管理データベースおよびテーブルの名称を暗号化するDB名称暗号化鍵をエントリすることができる。本発明においては、非公開目的のコンテンツを格納する非公開コンテンツ管理データベースのデータベース名およびテーブル名は、DB名称暗号化鍵で暗号化され、特定のユーザのみが識別することができるコンテンツ管理データベースが提供される。なお、ユーザ・データ格納部350に格納される、ユーザに対応するキーストア情報は、新規ユーザ登録時にクライアント側にも送付され、ログイン認証の際に用いられる。   Furthermore, a private name management database and a DB name encryption key for encrypting the table name can be entered in the key store. In the present invention, the database name and table name of the private content management database for storing the content for the private purpose are encrypted with the DB name encryption key, and a content management database that can be identified only by a specific user is provided. Provided. The key store information corresponding to the user stored in the user data storage unit 350 is also sent to the client side at the time of new user registration, and is used for login authentication.

また、クライアント電子証明書やDB名称暗号化鍵といったキーストアのエントリは、エイリアスという識別名に関連付けてキーストアに格納され、キーストアへのアクセスおよび各エントリへのアクセスは、ユーザ登録時にユーザIDとともに設定されるログインパスワードにより保護される。キーストアにアクセスするためのエイリアスの管理については後述するが、非公開目的のコンテンツ管理データベースへアクセスするためのDB名称暗号化鍵は、クライアント端末側に保持されるクライアント電子証明書と、ユーザ側で保持されるログインパスワードと、ユーザ管理データベースで保持されるDB名称暗号化鍵に対応するエイリアスとに基づいて、キーストアから呼び出されるため、コンテンツの格納領域は、高いセキュリティで保護される。   In addition, key store entries such as client electronic certificates and DB name encryption keys are stored in the key store in association with an alias identification name, and access to the key store and access to each entry is performed by user ID at the time of user registration. It is protected by the login password set together. The management of the alias for accessing the key store will be described later, but the DB name encryption key for accessing the content management database for non-disclosure purposes includes the client electronic certificate held on the client terminal side and the user side Since it is called from the key store on the basis of the login password held in, and the alias corresponding to the DB name encryption key held in the user management database, the content storage area is protected with high security.

なお、本発明の特定の実施形態では、高いセキュリティ管理が求められる処理の権原を有するユーザのログイン認証は、ユーザIDと、ログインパスワードと、クライアント電子証明書とを用いて行うが、これに限定されるものではなく、本発明においては、ログインパスワードの代わりに、生体認証におけるテンプレートデータなどを使用することもできる。つまり、ユーザを識別するユーザIDと、本システムのサーバ処理部330が発行する、ユーザIDと関連付けられたセキュリティ情報に基づいて認証するものであれば、いかなる認証方法をもちいることができる。   In a specific embodiment of the present invention, login authentication of a user who has the authority of processing requiring high security management is performed using a user ID, a login password, and a client electronic certificate. However, the present invention is not limited to this. However, in the present invention, template data in biometric authentication or the like can be used instead of the login password. That is, any authentication method can be used as long as authentication is performed based on a user ID for identifying a user and security information associated with the user ID issued by the server processing unit 330 of the present system.

ユーザ管理データベースは、さらにユーザテーブル402と関連するロールマップテーブル404を含み構成される。ロールマップテーブル404は、フィールド404aと、フィールド404bとを含み、ユーザIDとロールとを関連付ける。フィールド404bには、AUTHOR、EDITOR、USER、ADMINISTRATORなどの、ユーザのロールが登録され、同一ユーザIDに対して複数のロールが登録されてもかまわない。特定の実施形態では、ロールは、コンテンツ著作者、編集者、利用者、管理者といった役割や、ユーザが利用設定するサービス、システムとユーザとの契約上の関係に基づいて設定することができるが、特に限定されるものではなく、例えば、コンテンツ管理処理ごとにロールを設定して権原管理を行ってもかまわない。ロールをしない権原管理としてもかまわない。本実施形態では、フロント処理部338は、ロールに基づいてリソースへのアクセスの承認が行われ、認証承認管理部340は、ロールに基づいて管理処理の実行を承認する。また、ロールを用いて包括的な権原付与のための権原グループの設定を行うことができる。   The user management database further includes a role map table 404 associated with the user table 402. The role map table 404 includes a field 404a and a field 404b, and associates a user ID with a role. In the field 404b, user roles such as AUTHOR, EDITOR, USER, and ADMINISTRATOR are registered, and a plurality of roles may be registered for the same user ID. In a specific embodiment, a role can be set based on a role such as a content author, an editor, a user, or an administrator, a service that the user sets for use, or a contractual relationship between the system and the user. However, the present invention is not particularly limited, and for example, a role may be set for each content management process to perform title management. It does not matter as a title management that does not roll. In the present embodiment, the front processing unit 338 approves access to resources based on roles, and the authentication approval management unit 340 approves execution of management processing based on roles. In addition, a title group for comprehensive title assignment can be set using a role.

ユーザ管理データベースは、さらに、ユーザテーブル402と関連する管理コンテンツDB情報テーブル406と、管理コンテンツテーブル情報テーブル408とを含み、ユーザが管理しているコンテンツ管理データベースおよびテーブルへアクセスするための情報を保持する。管理コンテンツDB情報テーブル406は、ユーザIDを登録するフィールド406aと、データベースIDを登録するフィールド406bと、対応するエイリアスを登録するフィールド406cとを含む。フィールド406bには、ユーザの管理下にあるコンテンツ管理データベースに対応するデータベースIDが登録され、フィールド406cには、データベースIDに対応するDB名称暗号化鍵にアクセスするためのキーストアのエイリアスが登録される。   The user management database further includes a management content DB information table 406 and a management content table information table 408 related to the user table 402, and holds information for accessing the content management database and table managed by the user. To do. The managed content DB information table 406 includes a field 406a for registering a user ID, a field 406b for registering a database ID, and a field 406c for registering a corresponding alias. In the field 406b, the database ID corresponding to the content management database under the management of the user is registered, and in the field 406c, the alias of the key store for accessing the DB name encryption key corresponding to the database ID is registered. The

管理コンテンツテーブル情報テーブル408は、ユーザIDのフィールド408aと、データベースIDのフィールド408bと、テーブルIDのフィールド408cとを含む。フィールド408cには、ユーザの管理下にあるコンテンツ管理データベース内のテーブルに対応するテーブルIDが、上位のデータベースIDに関連付けて登録される。   The managed content table information table 408 includes a user ID field 408a, a database ID field 408b, and a table ID field 408c. In the field 408c, a table ID corresponding to a table in the content management database under the management of the user is registered in association with the upper database ID.

図7は、本発明の特定の実施形態における、ユーザ・データ格納部350内で管理されるユーザ管理データベースを構成する一部のテーブル群、ユーザ情報・関連テーブル群B410のテーブル構造を表す図である。ユーザ管理データベースは、さらに、コンテンツDB情報テーブル412と、コンテンツDB情報テーブル412とに関連付けられるコンテンツテーブル情報テーブル414と、コンテンツDB所有者情報テーブル416とを含み構成され、上述の管理コンテンツDB情報テーブル406および、管理コンテンツテーブル情報テーブル408に登録されるデータベースIDと、テーブルIDとを、それぞれ対応する管理名称にマップする。本実施形態における、コンテンツDB情報テーブル412およびコンテンツテーブル情報テーブル414は、本願の管理名称格納手段に対応する。   FIG. 7 is a diagram showing a table structure of a part of a table group constituting the user management database managed in the user / data storage unit 350 and the user information / related table group B410 in the specific embodiment of the present invention. is there. The user management database further includes a content DB information table 412, a content table information table 414 associated with the content DB information table 412, and a content DB owner information table 416, and the above-described managed content DB information table The database ID registered in 406 and the management content table information table 408 and the table ID are mapped to the corresponding management names. The content DB information table 412 and the content table information table 414 in the present embodiment correspond to the management name storage unit of the present application.

コンテンツDB情報テーブル412は、データベースIDを登録するフィールド412aと、データベース名を登録するフィールド412bと、管理レベルを登録するフィールド412cとを含むことができる。本実施形態では、フィールド412cには、コンテンツ管理データベースに設定される、PUBLIC(公開)、EDIT(編集中)、PRIVATE(非公開)といった管理レベルを識別するための情報が登録される。コンテンツテーブル情報テーブル414は、テーブルIDのフィールド414aと、データベースIDのフィールド414bと、テーブル名を登録するフィールド414cとを含む。   The content DB information table 412 can include a field 412a for registering a database ID, a field 412b for registering a database name, and a field 412c for registering a management level. In this embodiment, information for identifying a management level set in the content management database, such as PUBLIC (public), EDIT (during editing), and PRIVATE (private), is registered in the field 412c. The content table information table 414 includes a table ID field 414a, a database ID field 414b, and a field 414c for registering a table name.

さらにユーザ管理データベースは、グループ・テーブル418を含むことができ、コンテンツ著作者の共著関係や編集・校正時の協働関係を表すグループIDと、該グループIDに所属するユーザIDとを関連付け、複数のユーザによる協働作業の管理に用いられる。コンテンツDB所有者情報テーブル416には、コンテンツ管理データベースの所有者情報が関連付けられ、データベースIDに対応付けてユーザIDまたはグループIDが登録される。本実施形態においては、コンテンツ管理データベースにおいて管理されているコンテンツに対するコンテンツ管理処理要求は、ユーザIDおよび、ユーザIDに関連付けられるグループID、およびロールに基づいて承認することができる。   Further, the user management database can include a group table 418, which associates a group ID representing a coauthorship relationship between content authors and a collaborative relationship at the time of editing / proofreading with a user ID belonging to the group ID. It is used to manage collaborative work by users. The content DB owner information table 416 is associated with content management database owner information, and a user ID or group ID is registered in association with the database ID. In the present embodiment, a content management processing request for content managed in the content management database can be approved based on a user ID, a group ID associated with the user ID, and a role.

<セクションC−7:機能モジュール(コンテンツ・データ格納部)>
本発明の特定の実施形態では、本システムが管理するコンテンツは、コンテンツ・データ格納部352において格納および管理される。コンテンツ・データ格納部352は、非公開コンテンツを格納する非公開コンテンツ管理データベース群と、編集時に使用される編集コンテンツ管理データベース群と、公開目的のコンテンツを格納する公開コンテンツ管理データベースとを含む、コンテンツ管理データベース群と、コンテンツ管理データベース群を管理および操作するためのコンテンツ管理データベース・管理モジュールとを含んで構成される。各コンテンツ管理データベースには、データベースIDが割当てられ、その名称と関連付けてコンテンツDB情報テーブル412に登録される。
<Section C-7: Functional Module (Content / Data Storage Unit)>
In a specific embodiment of the present invention, content managed by the system is stored and managed in the content / data storage unit 352. The content data storage unit 352 includes a private content management database group that stores private content, an edited content management database group that is used during editing, and a public content management database that stores content to be published. The management database group includes a content management database and a management module for managing and operating the content management database group. Each content management database is assigned a database ID and is registered in the content DB information table 412 in association with its name.

著作中のコンテンツなどが格納される非公開コンテンツ管理データベースは、例えばコンテンツ著作者となるユーザが、新規ユーザ登録を完了させた時に定義・作成され、コンテンツDB情報テーブル412において、たとえばPRIVATEといった非公開の管理レベルが登録される。編集中のコンテンツが格納される編集コンテンツ管理データベースは、例えばコンテンツ著作者が編集者にコンテンツの編集依頼を行ったときに、編集が完了するまでの間、一時的に作成されるコンテンツ管理データベースであり、コンテンツDB情報テーブル412においては、たとえばEDITといった編集中の管理レベルが登録される。コンテンツ著作者は、編集依頼したいコンテンツを編集コンテンツ管理データベース内にコピーし、編集者は、コピーされたコンテンツにアクセスして編集・校正作業を行う。   A non-public content management database in which content under writing is stored is defined and created when a user who is a content author completes new user registration, for example. In the content DB information table 412, for example, private such as PRIVATE The management level is registered. The edited content management database in which the content being edited is stored is a content management database that is temporarily created until the editing is completed when the content author requests the editor to edit the content. Yes, in the content DB information table 412, a management level being edited such as EDIT is registered. The content author copies the content desired to be edited into the edited content management database, and the editor accesses the copied content and performs editing / proofreading work.

コンテンツ・データ格納部352では、非公開および編集中の管理レベルが設定されたコンテンツ管理データベースは、ユーザ管理データベースのコンテンツDB情報テーブル412の該コンテンツ管理データベースに対応するデータベース名を、キーストアのDB名称暗号化鍵によって暗号化した暗号化名称を用い、データベース定義言語(DDL)によって定義・作成される。なお、コンテンツ著作者ユーザに割当てられる非公開コンテンツ管理データベースに対応するDB名称暗号化鍵は、ユーザ登録時に生成され、データベースの定義・作成とともに、ユーザIDに対応するキーストアにエントリされるが、DB名称暗号化鍵の生成のタイミングは、これらの方法に限定されるものではない。例えば、ユーザ登録後に新たなDB名称暗号化鍵を生成し、キーストアのエントリを書き換えつつ、新たなDB名称暗号化鍵による暗号化名称によってユーザの非公開コンテンツ管理データベースを再定義の上および内容の複製を行うか、またはデータベース名の変更を行うことによって、DB名称暗号化鍵の変更処理が可能であり、定期的に鍵を交換することによりセキュリティを向上させることができる。   In the content data storage unit 352, the content management database in which the management level is set to be unpublished and edited is set to the database name corresponding to the content management database in the content DB information table 412 of the user management database. Using the encrypted name encrypted by the name encryption key, it is defined and created by the database definition language (DDL). The DB name encryption key corresponding to the private content management database assigned to the content author user is generated at the time of user registration, and is entered into the key store corresponding to the user ID along with the definition and creation of the database. The generation timing of the DB name encryption key is not limited to these methods. For example, a new DB name encryption key is generated after user registration, the entry of the key store is rewritten, and the user's private content management database is redefined with the encrypted name by the new DB name encryption key and the contents The DB name encryption key can be changed by duplicating or changing the database name, and security can be improved by periodically exchanging the key.

本発明の実施形態においては、暗号化名称は、復号する必要性が無いため、DB名称暗号化鍵を用いた暗号化は、MD5(Message Digest Algorithm 5)、SHA−224、SHA−256、SHA−384、SHA−512などのハッシュ関数を用いて行うことができる。不可逆なハッシュ関数を用いることより、データベースに実際に存在する暗号化名称からは、暗号化前のデータベース名称およびDB名称暗号化鍵を解析することが不可能となり、セキュリティを向上させることができる。なお、万が一、衝突が起こった場合には、データベースの定義時のエラーを検出して、DB名称暗号化鍵の再発行処理を行うことにより、万が一の衝突問題の回避を行うことができる。   In the embodiment of the present invention, since the encrypted name does not need to be decrypted, the encryption using the DB name encryption key is MD5 (Message Digest Algorithm 5), SHA-224, SHA-256, SHA. It can be performed using a hash function such as -384 and SHA-512. By using an irreversible hash function, it becomes impossible to analyze the database name and DB name encryption key before encryption from the encrypted name actually existing in the database, and the security can be improved. In the unlikely event that a collision occurs, an error at the time of database definition is detected, and the DB name encryption key issuance process is performed, thereby avoiding a collision problem.

しかしながら、本発明においては、上述の名称の暗号化方法に限定されるものではなく、公開鍵暗号化方式、共通鍵暗号化方式によっても行うことができ、共通鍵暗号化方式として、DES(Data Encryption Standard),トリプルDES、AES(Advanced Encryption Standard)、IDEA(International
Data Encryption Algorithm)、FEAL(Fast data Encipherment Algorithm)、MISTYなどをもちいることができる。
However, the present invention is not limited to the above-described encryption method, and can be performed by a public key encryption method or a common key encryption method. As a common key encryption method, DES (Data Encryption Standard), Triple DES, AES (Advanced Encryption Standard), IDEA (International
Data Encryption Algorithm), FEAL (Fast Data Encipherment Algorithm), MISTY, etc. can be used.

さらに本発明においては、DB名称暗号化鍵などを用いて、上述の共通鍵暗号化方式および公開鍵暗号化方式などの可逆的な暗号化方式により、コンテンツ管理データベースに格納されるコンテンツのデータ自体も暗号化することによって、さらにセキュリティを向上させることができる。   Furthermore, in the present invention, the content data itself stored in the content management database using a DB name encryption key or the like by a reversible encryption method such as the common key encryption method and the public key encryption method described above. The security can be further improved by encryption.

本発明においては、DB名称暗号化鍵のキーストア内のエントリは、ユーザのログインパスワードによって保護されるため、所有者であるユーザが唯一識別できる安全なコンテンツの保管領域を提供することができる。一方、編集中コンテンツ管理データベースに対応するDB名称暗号化鍵は、編集依頼時に生成されて、コンテンツ著作者および依頼を受けた編集者のキーストアの両方にエントリされるため、コンテンツ著作者および依頼を受けた編集者のみがアクセスできる安全な編集作業領域を提供することができる。同様に、複数のコンテンツ著作者による共著の場合は、共著関係者間で共有するグループIDを新たに生成し、グループIDに対して非公開コンテンツ管理データベースが新たに定義される。DB名称暗号化鍵は、グループを構成するユーザに対応するキーストアに格納され、グループ間で共有されるため、グループ構成員のみがアクセスできる安全な協働作業領域を提供することができる。   In the present invention, since the entry in the key store of the DB name encryption key is protected by the user's login password, it is possible to provide a secure content storage area that can be uniquely identified by the owner user. On the other hand, the DB name encryption key corresponding to the content management database being edited is generated at the time of the edit request and is entered in both the content author and the key store of the editor who received the request. Thus, it is possible to provide a safe editing work area that can be accessed only by editors who have received the information. Similarly, in the case of co-authoring by a plurality of content authors, a new group ID to be shared among co-authors is generated, and a private content management database is newly defined for the group ID. Since the DB name encryption key is stored in a key store corresponding to the users constituting the group and is shared among the groups, it is possible to provide a secure collaborative work area accessible only by the group members.

本実施形態では、これらのDB名称暗号化鍵は、ユーザテーブル402に当該データベースを所有するユーザIDに対応づけて格納されているキーストアURIに示されたキーストア内に、データベースに対応するエイリアスに関連づけてエントリされる。DB名称暗号化鍵にアクセスするためのエイリアスは、管理コンテンツDB情報テーブル406内の、該ユーザIDと、該データベースのデータベースIDとに対応するフィールド406cのレコードに登録されている。よって、ユーザは、ユーザテーブル402と管理コンテンツDB情報テーブル406と、コンテンツDB情報テーブル412とを用いて、自らのユーザIDに対応するキーストアのURI、および、管理しているコンテンツ管理データベースに対応するエイリアスを取得し、キーストア内のDB名称暗号化鍵を呼び出して、テーブル内のデータベース名の暗号化名称を得ることにより、自らが管理する、暗号化名称によって作成・定義されているコンテンツ管理データベースへのアクセスを実現する。   In the present embodiment, these DB name encryption keys are stored in an alias corresponding to the database in the key store indicated by the key store URI stored in the user table 402 in association with the user ID that owns the database. Entry related to. The alias for accessing the DB name encryption key is registered in the record of the field 406c corresponding to the user ID and the database ID of the database in the managed content DB information table 406. Therefore, the user can use the user table 402, the managed content DB information table 406, and the content DB information table 412 to correspond to the URI of the key store corresponding to his / her user ID and the managed content management database. Content management created and defined by the encrypted name that is managed by itself by obtaining the encrypted name of the database name in the table by calling the DB name encryption key in the key store Provides access to the database.

さらに特定の実施形態では、該データベース内のテーブル名称も、該データベース名称を暗号化した同一のDB名称暗号化鍵を用いて暗号化することができる。この場合も同様に、コンテンツ管理データベースの所有者は、コンテンツテーブル情報テーブル414と、データベースを暗号化したDB名称暗号化鍵とを用いて、対応するテーブル名の暗号化名称を得ることにより、自らが管理するコンテンツ管理データベースのテーブルへのアクセスを実現する。上述のように、ユーザ管理データベースによって管理されているデータベース名称およびテーブル名称、またはどちらか一方を暗号化した暗号化名称を用いて定義することにより、データベースのセキュリティが向上し、たとえ、悪意の第三者が本システムのコンテンツ・データ格納部352にアクセスでき、ルート権原を得ることができたとしても、データベースおよびテーブルを識別することができない。なお、名称を暗号化されるテーブルは、データベース内で定義される全てのテーブルとしても良く、一部のテーブル、例えば、親テーブルのみを対象としてもかまわない。   Further, in a specific embodiment, the table name in the database can also be encrypted using the same DB name encryption key that encrypted the database name. In this case as well, the owner of the content management database obtains the encrypted name of the corresponding table name by using the content table information table 414 and the DB name encryption key obtained by encrypting the database. Access to the content management database table managed by. As described above, by defining the database name and / or table name managed by the user management database using the encrypted name obtained by encrypting either one, the security of the database is improved. Even if the three parties can access the content data storage unit 352 of this system and obtain the root right, the database and the table cannot be identified. Note that the tables whose names are encrypted may be all tables defined in the database, or only a part of the tables, for example, the parent table may be targeted.

また、サーバ処理部330は、上述したユーザが管理するコンテンツ管理データベースへアクセスするための情報を、ログイン時にユーザ・データ格納部350から読み出し、ユーザプロファイルの付加情報としてサーバ処理部330の記憶部へ格納することによって、ログイン済のユーザが管理するコンテンツ管理データベースおよびテーブルへのアクセスを、ユーザ・データ格納部350へ逐一問い合わせることなく行うことができる。   In addition, the server processing unit 330 reads information for accessing the above-described content management database managed by the user from the user data storage unit 350 at the time of login, and stores it as additional information of the user profile to the storage unit of the server processing unit 330. By storing, access to the content management database and tables managed by the logged-in user can be performed without inquiring the user data storage unit 350 one by one.

なお、上述したデータベース名の暗号化に関する記述は、例えばMySQLのような、データベース・インスタンスに対して複数のデータベースを起動することができ、データベース単位で管理されるデータベース・システムを用いて実装した場合に対応するものである。一方、コンテンツ・データ格納部352において使用されるデータベース・システムによって、例えばOracleのように、ひとつのデータベース・インスタンスにひとつのデータベースが対応し、スキーマによって管理単位が設定されるデータベース・システムを用いて実装する場合には、スキーマのテーブル名称を暗号化することによってセキュリティ強度を向上することができる。   In addition, the description related to the encryption of the database name described above can be executed using a database system that can start multiple databases for a database instance, such as MySQL, and is managed in units of databases. It corresponds to. On the other hand, a database system used in the content data storage unit 352 uses a database system in which one database corresponds to one database instance and a management unit is set by a schema, such as Oracle. When implemented, the security strength can be improved by encrypting the table name of the schema.

なお、本発明においては、コンテンツは、コンテンツIDと、コンテンツの著作権を有するユーザのユーザIDもしくはグループIDと、コンテンツ内容とを関連付けて、適当な正規表現によってコンテンツ管理データベース内において管理される。コンテンツIDと著作権者を関連付けることにより、後述するインセンティブの分配を行うことができる。また、本実施形態ではコンテンツは、コンテンツIDごとに親テーブルが定義され、新規コンテンツ作成の際は、親テーブルと、親テーブルと集約もしくはコンポジションの関係にある適当なテーブル群が新たに定義・作成されるデータ構造としているが特に限定されるものではない。   In the present invention, the content is managed in the content management database by an appropriate regular expression by associating the content ID, the user ID or group ID of the user who has the copyright of the content, and the content content. By associating the content ID with the copyright holder, incentives described later can be distributed. In the present embodiment, a parent table is defined for each content ID in the present embodiment, and when creating new content, a new table is newly defined and an appropriate table group that is consolidated or composed with the parent table. The data structure to be created is not particularly limited.

さらに、本発明によれば、コンテンツ管理データベースには、複数のコンテンツから構成されるコンテンツの集合体を登録することができ、その際には、コンテンツ集合IDと、コンテンツIDと、コンテンツIDに対応するコンテンツ・データのコンテンツ集合内における順序と配置とを含むレイアウト関係とを関連付けて格納される。特定の実施形態では、ドキュメント形式のコンテンツは、チャプター、セクションまたはパラグラフといったブロック単位でコンテンツIDを付すことができ、順序だった複数のブロック単位の集合を関連付けて登録することにより、ひとつの書籍として構成することができる。さらに、レイアウト関係に、レイヤ構造も含めることによって、例えば、問題集のような解答欄を含むコンテンツに、解答例を含むコンテンツを重ねたコンテンツ集合を提供することも可能となる。   Furthermore, according to the present invention, it is possible to register a collection of contents made up of a plurality of contents in the content management database, in which case the contents collection ID, content ID, and content ID correspond to each other. The content data to be stored is stored in association with the layout relationship including the order and arrangement in the content set. In a specific embodiment, content in a document format can be assigned a content ID in units of blocks such as chapters, sections, or paragraphs, and a plurality of ordered sets of blocks are associated and registered as one book. Can be configured. Further, by including the layer structure in the layout relationship, for example, it is possible to provide a content set in which content including an answer example is superimposed on content including an answer column such as a question collection.

イメージ形式のコンテンツは、イメージごとにコンテンツIDを付すことができ、順序と配置とを含むレイアウトされたイメージ単位の集合を関連付けて登録することにより、ひとつの画集、イラスト集または写真集として構成することができる。オーディオ形式のコンテンツは、オーディオデータごとにコンテンツIDを付すことができ、順序だったオーディオデータの集合を関連付けて登録することにより、ひとつのオーディオ・アルバムとして構成することができる。   Content in an image format can be assigned a content ID for each image, and can be configured as a single book, illustration book or photo book by associating and registering a set of laid out image units including order and arrangement. be able to. Content in audio format can be assigned a content ID for each audio data, and can be configured as one audio album by registering a set of audio data in order.

同様に、映像作品やこれら、ドキュメント、イメージ、オーディオデータ、映像データのマルチメディア・コンテンツ集合として関連付けることもできる。さらに、これらのコンテンツ集合をさらに、順序・関連付けてコンテンツ・シリーズとして登録してもかまわない。なお、このようなコンテンツ関連情報は、コンテンツ情報データベース内にも格納され、一連の関連したコンテンツ・データを閲覧を希望するユーザに提示することができる。   Similarly, it is also possible to associate a video work or a multimedia content collection of these, a document, an image, audio data, and video data. Furthermore, these content sets may be further registered in the order and association as content series. Such content-related information is also stored in the content information database, and a series of related content data can be presented to a user who wishes to browse.

以上、各コンテンツ管理データベースが、同一サーバ上にあるコンテンツ・データ格納部352に格納される場合の実施形態について述べてきたが、他の実施形態においては、コンテンツ・データ格納部352は、非公開コンテンツ管理データベース群、編集コンテンツ管理データベース群、公開コンテンツ管理データベースについて、異なるデータベース・サーバ104から構成することができ、非公開目的の非公開コンテンツ管理データベース群、編集コンテンツ管理データベース群を、公開目的のサーバから切り離すことによって、セキュリティを向上させることができる。   As described above, the embodiment in which each content management database is stored in the content / data storage unit 352 on the same server has been described. In other embodiments, the content / data storage unit 352 is not disclosed. The content management database group, the edited content management database group, and the public content management database can be configured from different database servers 104. The private content management database group and the edited content management database group for the private purpose Security can be improved by disconnecting from the server.

図3〜5に示した各機能モジュールなどはメモリ204およびMPU200により構成され、各機能モジュールなどに機能を実現するためのプログラム(図示せず)をメモリ204にロードして実行することによりその機能を実現させることができる。また、図3〜5に示した各データ格納部は、記憶装置208に格納されているデータとして実現することができる。しかしながら、各機能モジュールなどの全部または一部を専用のハードウェアにより実現したものであってもよい。また、Java(登録商標)、C++、.NET、Rubyなどのオブジェクト指向プログラミング言語で記述される場合には、各機能モジュールなどは、オブジェクトまたは複数のオブジェクト単位が協働したオブジェクト群として、各処理は、オブジェクトが備えるメソッドとして、オブジェクト間のメッセージの交換は、メソッド呼び出しまたはリモートメソッド呼び出しによって、またはソケットを用いて実装することができる。また、コンテンツ・データ格納部352およびユーザ・データ格納部350のデータベース管理モジュールは、OracleやMySql、DB2、PostgreSQL、などのデータベース・ソフトウェアから構成することができる。なお、図1においては、図3〜図5で示した特定の実施形態のコンテンツ・データ格納部352は、データベース・サーバ104において実装され、それ以外の機能モジュール、データ格納部は、Webアプリケーション・サーバ102において実装される。以下に、本発明における各種処理について、特定の実施形態を用いて詳細に説明する。   Each of the functional modules shown in FIGS. 3 to 5 is configured by the memory 204 and the MPU 200, and a function (not shown) for realizing the function in each functional module is loaded into the memory 204 and executed. Can be realized. Moreover, each data storage part shown to FIGS. 3-5 is realizable as data stored in the memory | storage device 208. FIG. However, all or some of the functional modules may be realized by dedicated hardware. Also, Java (registered trademark), C ++,. When described in an object-oriented programming language such as NET or Ruby, each function module is an object or a group of objects in which a plurality of object units cooperate, and each process is a method provided by the object, Message exchange can be implemented by method calls, remote method calls, or using sockets. The database management modules of the content data storage unit 352 and the user data storage unit 350 can be configured from database software such as Oracle, MySql, DB2, and PostgreSQL. In FIG. 1, the content data storage unit 352 of the specific embodiment shown in FIGS. 3 to 5 is implemented in the database server 104, and the other functional modules and data storage units are Web application Implemented in the server 102. Hereinafter, various processes in the present invention will be described in detail using specific embodiments.

<セクションD:本システムにおける処理シーケンス>
本発明の特定の実施形態では、本コンテンツ管理システム100が管理するコンテンツに対する処理は、ログイン認証により認証されたユーザに対して、そのユーザに関連付けられたユーザIDやグループIDやロールなどの主体識別情報と、各処理に対して主体識別情報に関連付けて権原を設定しているコンテンツ管理処理のポリシーとに基づいて承認される。さらに、本発明においては、管理コンテンツに対する処理における、クライアント−サーバ間の通信は、ブラウザにアドオンされる、送信プラグイン306および受信プラグイン308を介して行われる。
<Section D: Processing Sequence in the System>
In a specific embodiment of the present invention, the processing for the content managed by the content management system 100 is performed by identifying a subject authenticated by login authentication, such as a user ID, a group ID, or a role associated with the user. Approval is made based on the information and the policy of the content management process that sets the title in association with the subject identification information for each process. Furthermore, in the present invention, communication between the client and the server in the process for the managed content is performed via the transmission plug-in 306 and the reception plug-in 308 that are added to the browser.

ブラウザ310から、コンテンツ管理用リソースへのアクセス要求を受信したフロント処理部338は、ブラウザ310へ、送信プラグイン306および受信プラグイン308の起動要求を送信する。起動要求を受信したブラウザ310は、プラグイン・プログラムの起動を試み、プラグインの起動に成功した場合には、以降、コンテンツ管理用リソースへのトランザクションを送信プラグイン306および受信プラグイン308を介して行う。   The front processing unit 338 that has received an access request to the content management resource from the browser 310 transmits an activation request for the transmission plug-in 306 and reception plug-in 308 to the browser 310. Upon receiving the activation request, the browser 310 attempts to activate the plug-in program. When the activation of the plug-in is successful, the browser 310 subsequently transmits a transaction to the content management resource via the transmission plug-in 306 and the reception plug-in 308. Do it.

一方、プラグイン・プログラムの起動に失敗した場合、ブラウザ310は、プラグイン・インストール・プログラムのダウンロード要求メッセージを、フロント処理部338へ送信し、フロント処理部338は、ページ・データ格納部346から、インストール・プログラムを読み出して、ブラウザ310へ応答メッセージとして送信する。インストール・プログラムを受信したブラウザ310は、プラグイン・プログラムのインストールを試みて、インストールが正常に完了した場合には、プラグイン・プログラムの起動を試みる。なお、プラグイン・プログラムのインストール・プログラムの提供方法は、特に限定されるものではなく、ダウンロード以外にもCDなどの記憶媒体により提供することもできる。以下に、既にプラグイン・プログラムが起動していることを想定して、コンテンツ管理処理の各処理の処理シーケンスについて説明する。   On the other hand, when the plug-in program fails to start, the browser 310 transmits a plug-in installation program download request message to the front processing unit 338, and the front processing unit 338 reads the page data storage unit 346 from the page data storage unit 346. The installation program is read out and transmitted to the browser 310 as a response message. The browser 310 that has received the installation program attempts to install the plug-in program, and when the installation is completed normally, attempts to start the plug-in program. The method of providing the plug-in program installation program is not particularly limited, and it can be provided by a storage medium such as a CD in addition to downloading. The processing sequence of each process of content management processing will be described below assuming that the plug-in program has already been activated.

<セクションD−1:ユーザ・ログイン認証処理シーケンス>
図8は本発明の特定の実施形態におけるユーザ・ログイン認証処理のシーケンス図を示す。図8を用いて、ログイン認証における処理シーケンスを説明する。まず、ユーザがブラウザ310を用いて、アクセス保護されたコンテンツ管理用リソースへアクセスを試みると(ステップS100)、ブラウザ310は、ステップS101で認証プラグイン312を介して、C認証情報記憶部314(図8においては記載省略)へユーザプロファイルの取得要求を送信する。なお、ユーザプロファイルは、ユーザのログイン認証の完了とともに、サーバ処理部330の記憶部に格納されるとともに、クライアント処理部300のC認証情報管理部314にも格納され、よって、ブラウザ側でログイン認証済であるかの判断が可能となる。認証プラグイン312は、C認証情報記憶部314からユーザプロファイルの取得が正常に完了した場合には、ユーザプロファイルをブラウザ310へ返し、取得に失敗した場合には、例えばnull値を戻り値として返す。
<Section D-1: User Login Authentication Processing Sequence>
FIG. 8 shows a sequence diagram of user login authentication processing in a specific embodiment of the present invention. A processing sequence in login authentication will be described with reference to FIG. First, when a user attempts to access an access-protected content management resource using the browser 310 (step S100), the browser 310 receives the C authentication information storage unit 314 (step S101) via the authentication plug-in 312 in step S101. A user profile acquisition request is transmitted to (not shown in FIG. 8). The user profile is stored in the storage unit of the server processing unit 330 and the C authentication information management unit 314 of the client processing unit 300 when the user login authentication is completed. It is possible to determine whether it has been completed. The authentication plug-in 312 returns the user profile to the browser 310 when the acquisition of the user profile from the C authentication information storage unit 314 is normally completed, and returns, for example, a null value as a return value when the acquisition fails. .

ユーザプロファイルを取得し、かつ、取得したユーザプロファイルが有効である場合は、既にログイン済であると判断され、アクセス保護されたコンテンツ管理用リソースへのアクセスが試みられる(ステップS124)。なお、ユーザプロファイルの効力は、例えばユーザプロファイルに設定された有効期限などを確認することにより検証することができる。一方、ユーザプロファイルの取得に失敗した場合、またはユーザプロファイルが失効していた場合は、ブラウザ310は、ステップS102でログイン認証プロセスを起動し、ステップS103で、認証プラグイン312を介して、C認証情報記憶部314から、接続におけるクライアント認証および本システムのユーザ認証に用いるためのクライアント電子証明書およびDB名称暗号化鍵を含むキーストア情報の取得を試みる。その際、複数のクライアント証明書を有する場合には、ユーザに電子証明書の選択を要求するGUIを提示することができる。認証プラグイン312は、クライアント電子証明書を取得に失敗した場合には、ユーザが現在利用しているクライアント端末が、システムへ未登録であると判断し、エラー表示とともにステップS125で新規ユーザ登録ページへリダイレクトする。   If the user profile is acquired and the acquired user profile is valid, it is determined that the user has already logged in, and access to the access-protected content management resource is attempted (step S124). The effectiveness of the user profile can be verified by, for example, checking the expiration date set in the user profile. On the other hand, if acquisition of the user profile has failed or if the user profile has expired, the browser 310 activates a login authentication process in step S102, and in step S103, C authentication is performed via the authentication plug-in 312. An attempt is made to acquire key store information including a client electronic certificate and a DB name encryption key for use in connection client authentication and user authentication of this system from the information storage unit 314. At that time, when a plurality of client certificates are provided, a GUI requesting the user to select an electronic certificate can be presented. If the authentication plug-in 312 fails to obtain the client electronic certificate, the authentication plug-in 312 determines that the client terminal currently used by the user has not been registered in the system, and displays an error display and a new user registration page in step S125. Redirect to

ブラウザ310は、キーストア情報の取得に成功した場合は、ステップS104で、例えば、ユーザにログインIDおよびログインパスワードの入力のためのGUIやログイン・ページへリダイレクトしたりすることによって、ログイン情報入力を要求する。ブラウザ310は、ユーザからのログイン情報入力を受けて、ステップS105で、送信プラグイン306へログイン認証情報とともにログイン情報送信要求を発行する。ログイン情報送信要求を受信した送信プラグイン306は、ステップS106で、サーバ処理部330のフロント処理部338と、取得したキーストア情報内のクライアント電子証明書を用いて、相互認証接続のハンドシェイクを行い、セキュアな通信経路を確立する。相互認証接続が確立した後、送信プラグイン306は、ステップS107で、ユーザIDと、ログインパスワードと、キーストア情報(クライアント電子証明書と、必要に応じてDB名称暗号化鍵とを含む。)とから構成されるログイン認証情報を含むログイン要求メッセージをフロント処理部338へ送信する。ログイン要求メッセージを受信したフロント処理部338は、ステップS108で、ログイン認証情報とともにログイン認証要求を認証承認管理部340へ送信する。   If the browser 310 succeeds in acquiring the key store information, in step S104, for example, the browser 310 redirects the user to login information and a login page by inputting a login ID and a login password. Request. Upon receiving the login information input from the user, the browser 310 issues a login information transmission request together with the login authentication information to the transmission plug-in 306 in step S105. In step S106, the transmission plug-in 306 that has received the login information transmission request performs a handshake of mutual authentication connection by using the front processing unit 338 of the server processing unit 330 and the client electronic certificate in the acquired key store information. And establish a secure communication path. After the mutual authentication connection is established, the transmission plug-in 306, in step S107, includes the user ID, the login password, and the key store information (including the client electronic certificate and, if necessary, the DB name encryption key). A login request message including login authentication information including the following is transmitted to the front processing unit 338. In step S108, the front processing unit 338 that has received the login request message transmits a login authentication request together with the login authentication information to the authentication approval management unit 340.

ログイン認証要求を受信した認証承認管理部340は、ステップS109で、ユーザ・データ格納部350へログイン認証情報に含まれる送信元のユーザIDに対応するユーザ・データを問い合わせるために、ユーザIDとログインパスワードとを含むユーザ・データ問い合わせ要求をコンテンツ管理部344へ送信する。ステップS110では、ユーザ・データ問い合わせ要求を受信したコンテンツ管理部344は、送信元ユーザIDに対応するユーザ・データの取得要求を、例えばSQL文によってユーザ・データ格納部350へ発行し、ステップS111でユーザ・データ取得応答を受信する。なお、図8においては、コンテンツ管理部344とユーザ・データ格納部350との間の、複数回にわたる情報のやり取りの記載などは便宜上省略されている。ステップS110およびステップS111では、コンテンツ管理部344は、送信元ユーザIDに対応するユーザ管理データベースの登録情報の取得に加え、ユーザ管理データベースから取得したURIで指定されているキーストアから、ログインパスワードを用いてクライアント電子証明書と、必要に応じてDB名称暗号化鍵との取得を試み、クライアント電子証明書とDB名称暗号化鍵とを含めてユーザ・データとし、ユーザ・データ取得応答として受信する。   In step S109, the authentication approval management unit 340 that has received the login authentication request queries the user data storage unit 350 for user data corresponding to the transmission source user ID included in the login authentication information, and logs in the user ID and login. A user data inquiry request including a password is transmitted to the content management unit 344. In step S110, the content management unit 344 that has received the user data inquiry request issues a user data acquisition request corresponding to the transmission source user ID to the user data storage unit 350 using, for example, an SQL statement, and in step S111. A user data acquisition response is received. In FIG. 8, the description of information exchange between the content management unit 344 and the user data storage unit 350 a plurality of times is omitted for convenience. In step S110 and step S111, the content management unit 344 obtains the login password from the key store specified by the URI obtained from the user management database in addition to obtaining the registration information of the user management database corresponding to the transmission source user ID. To obtain the client electronic certificate and, if necessary, the DB name encryption key, and to receive the user data including the client electronic certificate and the DB name encryption key as user data. .

ユーザ・データ取得応答を受信したコンテンツ管理部344は、ステップS112で、クライアント電子証明書を含むユーザ・データを、ユーザ・データ問い合わせ結果応答として認証承認管理部340へ返す。ユーザ・データを受取った認証承認管理部340は、ステップS113で、ブラウザ310からログイン認証要求とともに送信されたキーストア情報に含まれるクライアント電子証明書と、ユーザ・データ問い合わせ結果応答に含まれるユーザ・データとに基づいて、ログイン認証を行う。認証承認管理部340は、送信されたクライアント電子証明書と、ユーザ・データに含まれるクライアント電子証明書が一致した場合には、送信元ユーザIDのログインが適正であると判断し、ステップS114で、ユーザIDに対応するユーザプロファイルを生成し、サーバ処理部330の記憶部へ格納する。   In step S112, the content management unit 344 that has received the user data acquisition response returns user data including the client electronic certificate to the authentication approval management unit 340 as a user data inquiry result response. Upon receiving the user data, the authentication approval management unit 340 receives the client electronic certificate included in the key store information transmitted together with the login authentication request from the browser 310 and the user data included in the user data inquiry result response in step S113. Login authentication is performed based on the data. If the transmitted client electronic certificate matches the client electronic certificate included in the user data, the authentication approval management unit 340 determines that the login of the transmission source user ID is appropriate, and in step S114 The user profile corresponding to the user ID is generated and stored in the storage unit of the server processing unit 330.

その際には、ユーザ・データ問い合わせ結果応答に含まれる、ユーザID、グループIDおよびロールは、主体識別情報として、クライアント電子証明書およびDB名称暗号化鍵は、信用情報として、ユーザプロファイル中に格納される。さらに、ユーザが管理するコンテンツ管理データベースに関する情報、つまり、データベース名やテーブル名や管理レベルや所有者情報を、ユーザプロファイル付加情報として、記憶部に格納することもできる。なお、信用情報には、チケットやトークンやキーストア情報など、ログイン以降のクライアント−サーバ間の通信におけるクライアント身元証明のための信用情報が含まれる。続いて、ステップS115で、認証承認管理部340は、ユーザプロファイルとともにログイン認証完了応答の送信要求をフロント処理部338へ発行し、フロント処理部338は、ステップS116で、クライアント処理部300の受信プラグイン308へ、ユーザプロファイルとともにログイン認証完了応答メッセージを送信する。   In that case, the user ID, group ID, and role included in the user data inquiry result response are stored in the user profile as subject identification information, and the client electronic certificate and DB name encryption key are stored as trust information in the user profile. Is done. Furthermore, information related to the content management database managed by the user, that is, the database name, table name, management level, and owner information can be stored in the storage unit as user profile additional information. Note that the credit information includes credit information for client identity verification in communication between the client and the server after login, such as a ticket, token, and key store information. Subsequently, in step S115, the authentication approval management unit 340 issues a login authentication completion response transmission request together with the user profile to the front processing unit 338, and the front processing unit 338 receives the reception plug of the client processing unit 300 in step S116. A login authentication completion response message is transmitted to the in-308 together with the user profile.

一方、ユーザ管理データベース内に送信元ユーザIDに対応する登録が無い場合、キーストアへのアクセスが拒否された場合、または、クライアント処理部300から送信されたクライアント電子証明書と問い合わせ結果応答のユーザ・データに含まれるクライアント電子証明書とが一致しない場合には、認証承認管理部340は、ログイン認証に失敗したと判断し、ステップS121で、ログイン認証失敗応答の送信要求をフロント処理部338へ発行し、フロント処理部338は、ステップS122で、クライアント処理部300の受信プラグイン308へログイン認証失敗応答メッセージを送信する。   On the other hand, when there is no registration corresponding to the transmission source user ID in the user management database, when access to the key store is denied, or the client electronic certificate and inquiry result response user transmitted from the client processing unit 300 If the client electronic certificate included in the data does not match, the authentication approval management unit 340 determines that the login authentication has failed, and sends a login authentication failure response transmission request to the front processing unit 338 in step S121. In step S122, the front processing unit 338 transmits a login authentication failure response message to the reception plug-in 308 of the client processing unit 300.

ログイン認証完了応答メッセージまたはログイン認証失敗応答メッセージを受信した受信プラグイン308は、ステップS117で、応答メッセージの内容(認証に成功した場合はユーザプロファイルも含む)から、ログイン認証が正常に完了したか否かを判断する。ログイン認証に失敗したと判断した場合は、受信プラグイン308は、ステップS123で、ブラウザ310にログイン認証失敗の報告を行い、ブラウザ310は、GUIを用いてユーザへ通知する。一方、ログイン認証が正常に完了したと判断した場合には、受信プラグイン308は、ステップS118で、応答メッセージに含まれているユーザプロファイルとともに、ユーザプロファイル格納要求を、認証プラグイン312に送信する。ユーザプロファイル格納要求を受信した認証プラグイン312は、C認証情報記憶部314へユーザプロファイルを格納する。ステップS119で、認証プラグイン312からのユーザプロファイル格納の完了応答を受信した受信プラグイン308は、ステップS120で、ブラウザ310にログイン認証完了の報告を行い、ブラウザ310は、例えば、ログイン認証後のトップページ表示を行う。以降、ユーザプロファイル内のクライアント身元証明のための信用情報を用いて、アクセス保護されたコンテンツ管理用リソースへのアクセスの際の認証が行われる。   In step S117, the receiving plug-in 308 that has received the login authentication completion response message or the login authentication failure response message determines whether login authentication has been completed normally from the response message contents (including the user profile if authentication is successful). Judge whether or not. If it is determined that the login authentication has failed, the reception plug-in 308 reports the login authentication failure to the browser 310 in step S123, and the browser 310 notifies the user using the GUI. On the other hand, if it is determined that the login authentication has been normally completed, the reception plug-in 308 transmits a user profile storage request to the authentication plug-in 312 together with the user profile included in the response message in step S118. . Upon receiving the user profile storage request, the authentication plug-in 312 stores the user profile in the C authentication information storage unit 314. In step S119, the receiving plug-in 308 that has received the user profile storage completion response from the authentication plug-in 312 reports the login authentication completion to the browser 310 in step S120. Display the top page. Thereafter, authentication at the time of access to the access management-protected content management resource is performed using the trust information for client identification in the user profile.

なお、本発明の特定の実施形態では、上述したおよび図8に示した処理シーケンスにより、ログイン認証が行われるが、これに限定されるものではない。例えば、ユーザ・データ格納部350にある、ユーザ管理データベースへの問い合わせは、コンテンツ管理部344を介して行う記載となっているが、他の実施形態では、認証承認管理部340に、データベースアクセスのためのモジュールを組み込み、認証承認管理部340が直接にユーザ管理データベースへ問い合わせを行う処理としてもかまわない。以下に、新規ユーザ登録処理における処理シーケンスを特定の実施形態を用いての説明をする。   In the specific embodiment of the present invention, the login authentication is performed by the processing sequence described above and shown in FIG. 8, but the present invention is not limited to this. For example, inquiries to the user management database in the user data storage unit 350 are described through the content management unit 344. However, in other embodiments, the authentication approval management unit 340 is informed of database access. The authentication approval management unit 340 may directly process the inquiry to the user management database. The processing sequence in the new user registration processing will be described below using a specific embodiment.

<セクションD−2:新規ユーザ登録シーケンス>
ログイン認証処理において、認証プラグイン312が、キーストア情報の取得に失敗し、新規ユーザ登録ページへリダイレクトされた場合や、ユーザがブラウザ310を介して、新規ユーザ登録ページのURLにアクセス要求した場合には、新規ユーザ登録処理を開始する。本発明の特定の実施形態では、新規ユーザ登録は、送信プラグイン306および受信プラグイン308を用いて行われる。
<Section D-2: New User Registration Sequence>
In the login authentication process, when the authentication plug-in 312 fails to acquire the key store information and is redirected to the new user registration page, or when the user requests access to the URL of the new user registration page via the browser 310 The new user registration process is started. In particular embodiments of the present invention, new user registration is performed using a send plug-in 306 and a receive plug-in 308.

新規ユーザ登録ページでは、登録するユーザID、ログインパスワード、その他、登録サービス情報、その他会員情報などを入力し、ユーザ登録情報をサーバ側に送信するためのGUIがブラウザ310上に提示される。なお、本発明では、コンテンツの閲覧、コンテンツの著作、コンテンツの編集といった登録サービス情報に基づいて、ユーザのロールを設定することができるが、特に限定されるものではない。ブラウザ310は、GUIを介したユーザからの会員登録開始要求を検出し、送信プラグイン306を介して、サーバ認証接続により、フロント処理部338を経由して、認証承認管理部340へ、ユーザ登録情報を含む新規ユーザ登録要求を送信する。新規ユーザ登録要求を受信した認証承認管理部340は、証明書発行要求を認証情報発行部342に発行する。認証情報発行部342は、本システムのログイン認証に用いるためのクライアント公開鍵/秘密鍵の鍵ペアおよびクライアント電子証明書と、例えば、AUTHORのロールが設定されるユーザに対しては、さらに非公開コンテンツ管理データベースのDB名称暗号化鍵を生成し、これらを含めたキーストア情報を、認証承認管理部340へ返す。   In the new user registration page, a user ID to be registered, a login password, other registration service information, other member information, and the like are input, and a GUI for transmitting the user registration information to the server side is presented on the browser 310. In the present invention, the user role can be set based on registered service information such as content browsing, content writing, and content editing, but is not particularly limited. The browser 310 detects a member registration start request from the user via the GUI, and performs user registration to the authentication approval management unit 340 via the front processing unit 338 via a server authentication connection via the transmission plug-in 306. A new user registration request including information is transmitted. The authentication approval management unit 340 that has received the new user registration request issues a certificate issuance request to the authentication information issuance unit 342. The authentication information issuing unit 342 is further private to a user who is set with a client public / private key pair and a client electronic certificate for use in login authentication of the system, and an AUTHOR role, for example. A DB name encryption key of the content management database is generated, and key store information including these is returned to the authentication approval management unit 340.

キーストア情報を受取った認証承認管理部340は、ユーザ・データ登録処理要求をコンテンツ管理部344へ送信する。AUTHORのロールが設定されるユーザに対しては、さらに非公開コンテンツ管理データベースの名称を生成して、DB名称暗号化鍵、非公開コンテンツ管理データベース名称およびテーブル名称を含めた新規非公開データベース作成要求をコンテンツ管理部344へ送信する。ユーザ・データ登録処理要求を受信したコンテンツ管理部344は、ユーザ・データ格納部350内に、ユーザ登録情報に含まれるユーザIDと関連付けたキーストアを作成し、ユーザ管理データベースに、ユーザIDと、キーストアURIと、AUTHORのロールが設定される場合にはさらに非公開コンテンツ管理データベース名称およびテーブル名称とDB名称暗号化鍵用のエイリアスとを関連付けて登録し、該キーストアに、ログインパスワードをアクセスキーとして、生成されたキーストア情報に含まれるクライアント電子証明書およびDB名称暗号化鍵をエイリアスに関連付けて格納する。キーストアの生成に成功したコンテンツ管理部344は、生成したキーストアと同様の内容の登録済キーストア情報を含む処理応答を認証承認管理部340へ送信する。   Upon receiving the key store information, the authentication approval management unit 340 transmits a user data registration processing request to the content management unit 344. For a user to whom the AUTHOR role is set, a new private database creation request including a DB name encryption key, a private content management database name, and a table name is generated by generating a private content management database name. Is transmitted to the content management unit 344. The content management unit 344 that has received the user data registration processing request creates a key store associated with the user ID included in the user registration information in the user data storage unit 350, and stores the user ID in the user management database. When the key store URI and AUTHOR role are set, the private content management database name and table name are registered in association with the DB name encryption key alias, and the login password is accessed to the key store. As keys, the client electronic certificate and DB name encryption key included in the generated key store information are stored in association with the alias. The content management unit 344 that has succeeded in generating the key store transmits a processing response including registered key store information having the same contents as the generated key store to the authentication approval management unit 340.

新規非公開データベース作成要求を受信したコンテンツ管理部344は、非公開コンテンツ管理データベースを提供するために、コンテンツ・データ格納部352に対してSQL文を発行することにより、非公開コンテンツ管理データベースを作成・定義する。その際は、非公開コンテンツ管理データベースは、DB名称暗号化鍵および非公開コンテンツ管理データベース名称およびテーブル名称から生成した暗号化名称を用いて定義される。   The content management unit 344 that has received the new private database creation request creates a private content management database by issuing an SQL statement to the content data storage unit 352 in order to provide a private content management database. ·Define. In this case, the private content management database is defined using an encryption name generated from the DB name encryption key, the private content management database name, and the table name.

これらの処理応答を受信したコンテンツ管理部344は、登録済キーストア情報を含む処理応答メッセージを、認証承認管理部340、フロント処理部338を介して、受信プラグイン308へ送信する。処理応答メッセージを受信した受信プラグイン308は、受信した登録済キーストア情報を、認証プラグイン312を介してC認証情報処理部へ格納し、ブラウザ310に処理応答を通知する。   The content management unit 344 that has received these processing responses transmits a processing response message including registered key store information to the reception plug-in 308 via the authentication approval management unit 340 and the front processing unit 338. The reception plug-in 308 that has received the processing response message stores the received registered key store information in the C authentication information processing unit via the authentication plug-in 312 and notifies the browser 310 of the processing response.

上述のログイン認証および新規ユーザ登録におけるDB名称暗号化鍵の管理方法によれば、DB名称暗号化鍵はキーストア情報に格納され、サーバ処理部330のユーザ・データ格納部350、および、クライアント処理部300のC認証情報記憶部314は、双方においてDB名称暗号化鍵を含むキーストア情報を共有する。しかしながら、他の実施形態においては、ユーザ・データ格納部350内のキーストアには、DB名称暗号化鍵を格納せず、クライアント処理部300側に送付されてC認証情報記憶部314に格納されるキーストア情報にのみDB名称暗号化鍵を保持させることができる。   According to the management method of the DB name encryption key in the above-described login authentication and new user registration, the DB name encryption key is stored in the key store information, the user data storage unit 350 of the server processing unit 330, and the client process The C authentication information storage unit 314 of the unit 300 shares key store information including the DB name encryption key. However, in another embodiment, the DB name encryption key is not stored in the key store in the user data storage unit 350, but is sent to the client processing unit 300 side and stored in the C authentication information storage unit 314. The DB name encryption key can be held only in the key store information.

DB名称暗号化鍵がクライアント処理部300側にのみに格納される場合には、ユーザのログイン認証要求時にクライアント処理部300のC認証情報記憶部314からサーバ処理部330へ送付されるキーストア情報に含まれるクライアント電子証明書と、サーバ処理部330のユーザ・データ格納部350にあるキーストア内の証明書とに基づいて、ユーザ認証およびクライアント電子証明書認証によりログイン判定が行われる。DB名称暗号化鍵は、ログインが完了したユーザのユーザIDと、ユーザが管理する各コンテンツ管理データベースのデータベースIDとに対応する、管理コンテンツDB情報テーブル406内のフィールド406cのレコードに登録されているエイリアスを用いて、送付されたキーストア情報から取得され、ユーザプロファイル中に格納される。これにより、少なくともユーザがログインしていない間は、サーバ処理部330側には、キーストアからDB名称暗号化鍵を読み出すためのエイリアスは格納されているものの、実際のDB名称暗号化鍵が存在しないため、コンテンツ管理システムのセキュリティ強度を向上させることができる。よって、たとえ悪意の第三者にサーバのルート権原を奪われて、さらにユーザのログインパスワードも漏洩したとしても、データベースやテーブルの暗号化名称を得ることはできない。以下に、ログイン認証以降における各コンテンツ管理処理の処理シーケンスについて、特定の実施形態をもって説明する。 When the DB name encryption key is stored only on the client processing unit 300 side, the key store information sent from the C authentication information storage unit 314 of the client processing unit 300 to the server processing unit 330 at the time of user login authentication request Login determination is performed by user authentication and client digital certificate authentication based on the client electronic certificate included in the server and the certificate in the key store in the user data storage unit 350 of the server processing unit 330. The DB name encryption key is registered in the record of the field 406c in the managed content DB information table 406 corresponding to the user ID of the user who has logged in and the database ID of each content management database managed by the user. Using the alias, it is acquired from the sent keystore information and stored in the user profile. As a result, at least while the user is not logged in, the server processing unit 330 stores the alias for reading the DB name encryption key from the key store, but the actual DB name encryption key exists. Therefore, the security strength of the content management system can be improved. Therefore, even if the root authority of the server is stolen by a malicious third party and the login password of the user is also leaked, the encrypted names of the database and table cannot be obtained. The processing sequence of each content management process after login authentication will be described below with a specific embodiment.

<セクションD−3:各処理の主要シーケンス>
ログイン認証完了後、ブラウザ310は、コンテンツ管理のためのメニューなどのGUIオブジェクトをサーバ処理部330からダウンロードし、例えば、ログイン認証後のトップページなどの初期画面表示を行うことができる。本発明の特定の実施形態では、コンテンツ管理処理要求は、サーバ処理部330からブラウザ310へ提供または提示要求される、イメージ・オブジェクト、ボタン、プルダウンメニュー、フォーム、ラジオボタン、グリッド・コントロールなどのGUIオブジェクトを入力インタフェースとして行われる。ユーザが、クライアント処理部300が動作している端末のキーボードおよびマウスを用いて、ブラウザ310上に提示されたGUIやブラウザ310の表示領域に対して入力操作を行うと、ブラウザ310は、ブラウザのイベント監視機能を用いてイベント情報を検出し、サーバ処理部330へイベント情報を送信する。サーバ処理部330は、送信されてきたイベント情報を解釈して、要求されたコンテンツ管理処理を抽出し、コンテンツ管理処理を実行する。
<Section D-3: Main Sequence of Each Process>
After the login authentication is completed, the browser 310 can download a GUI object such as a menu for content management from the server processing unit 330, and can display an initial screen such as a top page after the login authentication, for example. In a specific embodiment of the present invention, the content management processing request is a GUI such as an image object, a button, a pull-down menu, a form, a radio button, or a grid control that is provided or presented to the browser 310 from the server processing unit 330. An object is used as an input interface. When the user performs an input operation on the GUI presented on the browser 310 or the display area of the browser 310 using the keyboard and mouse of the terminal on which the client processing unit 300 is operating, the browser 310 displays Event information is detected using the event monitoring function, and the event information is transmitted to the server processing unit 330. The server processing unit 330 interprets the transmitted event information, extracts the requested content management process, and executes the content management process.

本発明では、上述のように、コンテンツの著作を含むコンテンツ管理処理を行うためのGUIをブラウザ310により提供し、実際の処理の大部分をサーバ側で行うことにより、ローカルのアプリケーションで作成したコンテンツをアップロードする場合とは異なり、クライアント側には、必要最低限のコンテンツ情報が保持されるにとどまり、ファイル交換プログラムやウィルスなどによる、クライアント側からの情報漏洩を好適に防止することができる。   In the present invention, as described above, a GUI for performing a content management process including a work of content is provided by the browser 310, and a content created by a local application by performing most of the actual processing on the server side. Unlike the case of uploading, only the minimum necessary content information is held on the client side, and information leakage from the client side due to a file exchange program or a virus can be suitably prevented.

さらに、大部分の処理プロセスがサーバ側で行われるため、ユーザを含む第三者に提供されるクライアント・プログラムには、主にユーザとのインタフェースとして機能させるための機能構成のみが含まれ、コンテンツ管理データベースにアクセスするための主要な機能を含まない構成とすることが可能となる。よって、悪意の第三者によりクライアント・プログラムが解析されたとしても、クライアント・プログラムが有する機能以上の、例えば、不正な処理プロセスの呼び出しなどの操作が行われる危険性を最小化することができる。   Furthermore, since most of the processing processes are performed on the server side, the client program provided to third parties including the user includes only a functional configuration mainly for functioning as an interface with the user, and content. A configuration that does not include a main function for accessing the management database is possible. Therefore, even if the client program is analyzed by a malicious third party, it is possible to minimize the risk of operations such as calling an unauthorized processing process exceeding the functions of the client program. .

図9は本発明の特定の実施形態における、主要なコンテンツ管理処理における基本的な処理シーケンスを示す図である。ブラウザ310は、ステップS200で、提示するGUIに対してユーザが行ったイベント情報を検出し、一連の処理が開始される。イベント情報を検出したブラウザ310は、ステップS201で、入力操作の対象となるGUIオブジェクトや表示領域を識別するための識別値(以降、操作対象オブジェクト識別値として参照する。)と、検出されたイベントの種類(以降、イベント属性として参照する。)とを含むイベント情報をイベント情報送信要求とともに送信プラグイン306に送信する。イベント情報送信要求を受信した送信プラグイン306は、ユーザプロファイル取得要求を認証プラグイン312へ送信し、要求を受信した認証プラグイン312は、C認証情報記憶部314からユーザプロファイルを読み出し、送信プラグイン306に返す。   FIG. 9 is a diagram showing a basic processing sequence in main content management processing in a specific embodiment of the present invention. In step S200, the browser 310 detects event information performed by the user on the GUI to be presented, and a series of processes is started. In step S201, the browser 310 that has detected the event information identifies an identification value (hereinafter referred to as an operation target object identification value) for identifying a GUI object or display area that is an input operation target, and the detected event. Event information including the event type (hereinafter referred to as an event attribute) is transmitted to the transmission plug-in 306 together with the event information transmission request. The transmission plug-in 306 that has received the event information transmission request transmits a user profile acquisition request to the authentication plug-in 312, and the authentication plug-in 312 that has received the request reads the user profile from the C authentication information storage unit 314 and transmits the transmission plug-in. Return to IN 306.

ユーザプロファイルの取得に成功した送信プラグイン306は、ステップS203で受信した操作対象オブジェクト識別値およびイベント属性を含むイベント情報から、イベント情を含む一次処理要求コマンドを作成する。なお、特定のコンテンツ管理データベースおよびコンテンツに対するコンテンツ管理処理要求の際には、ステップS201のイベント情報送信要求やステップS203の一次処理要求コマンドに含まれるイベント情報には、さらに、現在の処理対象となっているデータベースを識別するためのデータベース識別情報と、コンテンツに関連付けられるコンテンツ識別情報(以降、データベース識別情報とコンテンツ識別情報を纏めて、処理対象特定情報として参照)が含めることができ、クライアント側から処理対象を特定するための情報を送信することができる。また、操作対象のGUIオブジェクトが、スクロールバー、リスト、プルダウンメニュー、ラジオボタンやスイッチといった、状態値を持つGUIオブジェクトである場合には、ステップS201のイベント情報送信要求やステップS203の一次処理要求コマンドに含まれるイベント情報には、さらに、状態値を含めることができる。   The transmission plug-in 306 that has succeeded in acquiring the user profile creates a primary processing request command including event information from the event information including the operation target object identification value and the event attribute received in step S203. In the case of a content management processing request for a specific content management database and content, the event information included in the event information transmission request in step S201 or the primary processing request command in step S203 is further the current processing target. Database identification information for identifying the current database, and content identification information associated with the content (hereinafter referred to as processing target specifying information together with the database identification information and the content identification information) can be included from the client side. Information for specifying the processing target can be transmitted. When the GUI object to be operated is a GUI object having a state value such as a scroll bar, list, pull-down menu, radio button, or switch, an event information transmission request in step S201 or a primary processing request command in step S203 The event information included in can further include a state value.

ここで、イベント情報とは、イベント操作が行われた対象のオブジェクト識別値と、クリックやマウスボタン押し下げなどのイベント属性と、処理対象特定情報と、オブジェクト状態値と、マウスのポインタ座標や入力キーのキーコードなどを含めた情報として参照する。送信プラグイン306は、ステップS204で、ステップS203で生成した一次処理要求コマンドと、ユーザプロファイルに含まれる、クライアント身元証明のための信用情報を含む一次処理要求メッセージを、サーバ側のフロント処理部338へ送信する。   Here, event information refers to the object identification value of the target on which the event operation was performed, event attributes such as clicks and mouse button presses, processing target specifying information, object state values, mouse pointer coordinates, and input keys It is referred to as information including the key code. In step S204, the transmission plug-in 306 sends the primary processing request command generated in step S203 and the primary processing request message including the credit information for client identification included in the user profile to the front processing unit 338 on the server side. Send to.

一方、一次処理要求メッセージを受信したフロント処理部338は、メッセージに含まれる信用情報を用いてログイン判定を行い、メッセージの送信元と、サーバ処理部330の記憶部に格納されている対応するユーザプロファイルと関連付ける。なお、本発明の特定の実施形態では、ログイン認証以降のサーバ側の各機能モジュールにおける各処理プロセスにおいては、送信されてきた信用情報と、サーバ処理部330の記憶部に格納されているユーザプロファイルとに基づいてログイン判定が行われ、ユーザプロファイルに含まれる主体識別情報に基づいて各処理プロセスの呼び出しが承認される。各機能モジュールにおいて送信元の身元の確認を行うことによりコンテンツ管理処理のセキュリティを向上することができる。   On the other hand, the front processing unit 338 that has received the primary processing request message performs login determination using the credit information included in the message, and the corresponding user stored in the message transmission source and the storage unit of the server processing unit 330. Associate with a profile. In the specific embodiment of the present invention, in each processing process in each functional module on the server side after login authentication, the transmitted credit information and the user profile stored in the storage unit of the server processing unit 330 are used. Based on the above, login determination is performed, and the calling of each processing process is approved based on the subject identification information included in the user profile. The security of the content management processing can be improved by confirming the identity of the transmission source in each functional module.

フロント処理部338は、ステップS205で、受信した一次処理要求メッセージに含まれる一次処理要求コマンドに基づいて、コンテンツ管理処理要求を生成する。その際には、一連の一次処理要求コマンドをバッファし、処理単位でまとめて解釈してコンテンツ管理処理要求を生成することもできる。なお、送信プラグイン306における、一次処理要求コマンドの生成および、フロント処理部338における、一次処理要求コマンドからコンテンツ管理処理要求の生成について、詳細を後述する。   In step S205, the front processing unit 338 generates a content management processing request based on the primary processing request command included in the received primary processing request message. In this case, a series of primary processing request commands can be buffered and interpreted in units of processing to generate a content management processing request. Details of generation of a primary processing request command in the transmission plug-in 306 and generation of a content management processing request from the primary processing request command in the front processing unit 338 will be described later.

ステップS206で、フロント処理部338は、生成したコンテンツ管理処理要求に対応するコンテンツ管理処理識別値と、特定のコンテンツ管理データベースおよびコンテンツに対する処理要求の際には、さらに処理対象特定情報とを含むコンテンツ管理処理・承認要求を、認証承認管理部340に送信する。   In step S206, the front processing unit 338 further includes a content management processing identification value corresponding to the generated content management processing request, and content that includes processing target specifying information in the case of a processing request for a specific content management database and content. A management processing / approval request is transmitted to the authentication approval management unit 340.

コンテンツ管理処理・承認要求を受信した認証承認管理部340は、ステップS207で、コンテンツ管理処理識別値と、処理対象特定情報と、ユーザプロファイル中に格納され送信元ユーザに関連付けられる主体識別情報とに基づいて、コンテンツ管理処理の承認処理を実行する。   In step S207, the authentication approval management unit 340 that has received the content management processing / approval request converts the content management processing identification value, the processing target identification information, and the subject identification information stored in the user profile and associated with the transmission source user. Based on this, the approval process of the content management process is executed.

認証承認管理部340は、ステップS208で、フロント処理部338に、コンテンツ管理処理・承認結果応答を返す。フロント処理部338は、承認されなかった場合には、ステップS218で、クライアント処理部300の受信プラグイン308へ、コンテンツ管理処理不許可応答メッセージを送信し、コンテンツ管理処理不許可応答メッセージを受信した受信プラグイン308は、ステップS219で、ブラウザ310にコンテンツ管理処理不許可の報告を行い、ブラウザ310は、GUIを用いてユーザへ通知する。   In step S208, the authentication approval management unit 340 returns a content management process / approval result response to the front processing unit 338. If not approved, the front processing unit 338 transmits a content management processing non-permission response message to the reception plug-in 308 of the client processing unit 300 and receives the content management processing non-permission response message in step S218. In step S219, the reception plug-in 308 reports the content management processing disapproval to the browser 310, and the browser 310 notifies the user using the GUI.

一方、コンテンツ管理処理が承認された場合には、フロント処理部338は、承認されたコンテンツ管理処理要求を、コンテンツ管理部344発行する(ステップS209)。コンテンツ管理処理要求を受信したコンテンツ管理部344は、ステップS210で、ユーザプロファイル付加情報またはユーザ管理データベースに格納されている、コンテンツ管理処理の対象であるコンテンツ管理データベースに対応する、データベース名およびテーブル名を得て、必要に応じて、ユーザプロファイル中の該データベースに対応するDB名称暗号化鍵を用いて、暗号化された実際のデータベース名およびテーブル名を得る。   On the other hand, if the content management process is approved, the front processing unit 338 issues an approved content management process request (step S209). In step S210, the content management unit 344 that has received the content management processing request stores the database name and the table name corresponding to the content management database that is the target of the content management processing stored in the user profile additional information or the user management database. If necessary, the actual database name and table name encrypted are obtained using the DB name encryption key corresponding to the database in the user profile.

コンテンツ管理部344は、ステップS211で、コンテンツ・データ格納部352内のコンテンツ管理データベースへ、SQL文を発行し、読み出しや書込みなどの操作を行う。コンテンツ管理部344は、ステップS212で、コンテンツ・データ格納部352からの応答を受取り、ステップS213で、データベース処理結果を含むコンテンツ管理処理応答メッセージをフロント処理部338へ送信する。   In step S211, the content management unit 344 issues an SQL statement to the content management database in the content / data storage unit 352, and performs operations such as reading and writing. In step S212, the content management unit 344 receives a response from the content / data storage unit 352, and in step S213, transmits a content management processing response message including the database processing result to the front processing unit 338.

コンテンツ管理処理応答メッセージを受取ったフロント処理部338は、メッセージに含まれるデータベース処理結果から、クライアント処理部300のブラウザ310へ結果を提示するために、例えばHTML形式やXML形式といった、ブラウザ・ソフトウェアが取り扱い可能な形式の表示データを作成して、ステップS215で、受信プラグイン308へ処理応答メッセージとして送信する。受信プラグイン308は、ステップS216で、ブラウザ310に表示結果の提示を行い、処理を終了する。なお、表示データは、各コンテンツ管理処理要求と関連付けたGUIおよびGUIの提示指令を含むことができ、GUIは、オブジェクト識別値と関連付けられ、さらに、各種イベント属性と、送信プラグイン306において呼び出される処理とに関連付けられる。また、コンテンツ管理処理結果により表示される画面状態を識別するための表示画面識別情報や、表示データに特定のコンテンツの内容を含む場合には、表示データに含まれるコンテンツの表示範囲と、コンテンツ管理データベースにおけるデータとの対応関係を、記憶部の作業プロファイル内に格納することができる。特定の実施形態においては、表示画面識別情報は、メニュー表示、一覧表示、コンテンツ内容表示などのフロント処理に応答させて設定することができるが、特に限定されるものではない。   The front processing unit 338 that has received the content management processing response message uses browser software such as HTML format or XML format to present the result from the database processing result included in the message to the browser 310 of the client processing unit 300. Display data in a format that can be handled is created, and is transmitted as a process response message to the reception plug-in 308 in step S215. In step S216, the reception plug-in 308 presents the display result to the browser 310 and ends the process. The display data can include a GUI associated with each content management processing request and a GUI presentation command. The GUI is associated with an object identification value, and is called by various event attributes and the transmission plug-in 306. Associated with processing. Also, display screen identification information for identifying the screen state displayed based on the result of content management processing, and when the content of specific content is included in the display data, the display range of the content included in the display data and content management Correspondence with data in the database can be stored in the work profile of the storage unit. In a specific embodiment, the display screen identification information can be set in response to front processing such as menu display, list display, and content content display, but is not particularly limited.

<セクションD−4:イベント検出からコンテンツ管理処理の抽出>
以下に、ブラウザ310に提示されるGUIオブジェクトに対して行われた入力操作から、一次処理要求メッセージを生成する処理プロセス、および、一次処理要求メッセージからコンテンツ管理処理を抽出する処理プロセスの詳細について、特定の実施形態を参照して説明する。
<Section D-4: Extraction of Content Management Processing from Event Detection>
The details of the processing process for generating the primary processing request message from the input operation performed on the GUI object presented to the browser 310 and the processing process for extracting the content management processing from the primary processing request message will be described below. A description will be given with reference to specific embodiments.

本発明では、各種コンテンツ管理処理要求と関連付けたGUIを、ブラウザ310を介してユーザに提示し、GUIに対して行われた入力操作を検出し、関連付けられた各種コンテンツ管理処理要求をサーバ側で実行させる。本発明の特定の実施形態では、コンテンツ管理処理要求に関連付けてブラウザ310に提示されているGUIに対して行われた、クリックやダブルクリックなどイベントを検出した場合には、送信プラグイン306は、ステップS203で、操作対象であるGUIのオブジェクト識別値と、クリックやダブルクリックといったイベント属性を含む一次処理要求コマンドを生成し、ステップS204で、一次処理要求メッセージをフロント処理部338へ送信する。なお、GUIオブジェクトが、状態値を持つ場合には、一次処理要求メッセージには状態値をさらに含むことができる。   In the present invention, a GUI associated with various content management processing requests is presented to the user via the browser 310, an input operation performed on the GUI is detected, and the various content management processing requests associated with the GUI are detected on the server side. Let it run. In a specific embodiment of the present invention, when an event such as a click or a double click performed on the GUI presented to the browser 310 in association with the content management processing request is detected, the transmission plug-in 306 In step S203, a primary processing request command including an object identification value of a GUI to be operated and an event attribute such as click or double click is generated. In step S204, a primary processing request message is transmitted to the front processing unit 338. When the GUI object has a status value, the primary processing request message can further include the status value.

一方、一次処理要求メッセージを受信したフロント処理部338は、操作オブジェクト識別値とイベント属性と(状態値が含まれる場合は状態値も含む)から、処理要求されているコンテンツ管理処理を判断し、コンテンツ管理処理要求を、ステップS207での承認を経て、ステップS209でコンテンツ管理部344に対して発行し、GUIとイベントに関連付けられたコンテンツ管理処理を実行する。   On the other hand, the front processing unit 338 that has received the primary processing request message determines the content management process requested to be processed from the operation object identification value and the event attribute (including the state value if the state value is included), A content management processing request is issued to the content management unit 344 after approval in step S207, and the content management processing associated with the GUI and the event is executed.

上述するGUIオブジェクトと関連付けたコンテンツ管理処理要求として、管理コンテンツ一覧表示要求や、コンテンツ管理レベル変更要求や、コンテンツ表示要求や、表示頁送り要求や、指定頁表示要求などの、管理コンテンツ情報の表示要求がある。また、同様に、GUIオブジェクトを用いて、コンテンツへデータの入力を行うことができ、たとえば、PCキーボードを模倣するGUIを提示して、ドキュメント形式のコンテンツを著作することができ、楽器鍵盤を模倣するGUIを提示して、オーディオ形式のコンテンツの著作することができる。   Display of managed content information such as a managed content list display request, a content management level change request, a content display request, a display page feed request, and a specified page display request as a content management processing request associated with the GUI object described above There is a request. Similarly, data can be input to content using a GUI object, for example, a GUI that mimics a PC keyboard can be presented, content in document format can be written, and an instrument keyboard can be imitated By presenting a GUI, the audio content can be authored.

上述した本発明の特定の実施形態においては、クライアント処理部300からサーバ処理部330へは、操作対象オブジェクト識別値と、イベント属性と、状態値とを含むイベント情報が送信され、サーバ処理部330において、イベント情報から、要求されたコンテンツ管理処理の判断を行うが、本発明においては、クライアント処理部300で判定処理の一部を行っても構わない。例えば、簡単な処理については、イベント情報を送信する処理とはせずに、クライアント処理部300から直接、サーバ処理部330の対応する処理を呼び出すこともできる。 In the specific embodiment of the present invention described above, event information including an operation target object identification value, an event attribute, and a state value is transmitted from the client processing unit 300 to the server processing unit 330. , The requested content management process is determined from the event information. However, in the present invention, the client processing unit 300 may perform a part of the determination process. For example, for a simple process, the corresponding process of the server processing unit 330 can be called directly from the client processing unit 300 without being a process of transmitting event information.

本発明では、さらに、ブラウザ310をインタフェースとして、キーボード入力によりコンテンツへ文章の入力を行うことができる。コンテンツ内容の編集のための、カーソルの移動に関連付けられる方向キーや文字入力のための各種キーへのキーボード入力操作を検出した場合には、送信プラグイン306は、例えば、入力キーや入力文字列を、エスケープシーケンスなどの入力文字列情報に変換し、キーボード入力である旨を示すイベント属性と、現在フォーカスされている入力対象のオブジェクト識別値と、入力文字列情報と、書込み対象である処理対象特定情報とを含めた一次処理要求コマンドが生成し、フロント処理部338へ送信される。   In the present invention, it is further possible to input text to the content by keyboard input using the browser 310 as an interface. When the keyboard input operation to the direction key associated with the movement of the cursor for editing the content content or the various keys for character input is detected, the transmission plug-in 306, for example, the input key or the input character string Is converted to input character string information such as an escape sequence, the event attribute indicating that it is keyboard input, the object identification value of the input object currently focused, the input character string information, and the processing target to be written A primary processing request command including specific information is generated and transmitted to the front processing unit 338.

一方、一次処理要求メッセージを受信したフロント処理部338は、イベント属性と対象オブジェクト識別値とから、キー入力処理であると判断し、入力対象オブジェクト識別値と、処理対象特定情報と、サーバ側で保持される現在の作業状態プロファイルから編集中の頁番号やカーソル位置などの入力対象および入力位置を特定する。さらに、フロント処理部338は、入力文字列情報と、作業状態プロファイルに含まれる上書きモードであるか挿入モードであるかなどといった、入力モードに基づいて、カーソルの移動処理や、文字列の上書処理要求または挿入処理要求を、ステップS207での承認を経て、ステップS209でコンテンツ管理部344に対して発行し、コンテンツ管理部344は、カーソルの移動処理や、コンテンツ管理データベース内の対象コンテンツへの文字列挿入処理または文字列の上書き処理を実行する。また、同様の文字入力に対する処理を用いて、ホットキーやショートカットキーやファンクションキーに前述のコンテンツ管理処理要求を関連付けて実行させることもできる。また、漢字インコードや漢字アウトコードを用いて日本語入力などを行うこともできる。   On the other hand, the front processing unit 338 that has received the primary processing request message determines that it is a key input process from the event attribute and the target object identification value, and the input target object identification value, the processing target specifying information, and the server side The input target and input position such as the page number being edited and the cursor position are specified from the current working state profile held. Further, the front processing unit 338 performs cursor movement processing and character string overwriting based on the input character string information and the input mode such as the overwrite mode or the insertion mode included in the work state profile. A processing request or an insertion processing request is issued to the content management unit 344 after approval in step S207, and the content management unit 344 performs processing for moving the cursor and processing the target content in the content management database. Executes character string insertion processing or character string overwrite processing. Also, using the same processing for character input, the above-mentioned content management processing request can be executed in association with a hot key, shortcut key, or function key. It is also possible to input Japanese using kanji incode or kanji outcode.

なお、作業状態プロファイルは、ユーザプロファイルと、ユーザプロファイル付加情報と関連付けてサーバ処理部330の記憶部に記憶され、現在の表示画面識別情報、現在のカーソル位置、選択中オブジェクトの座標などを含む作業状態を格納するプロファイルである。また、作業状態プロファイルは、現在アクセスしている特定のコンテンツに対応する、処理対象識別情報などを含むこともでき、クライアント処理部300から、逐一、コンテンツ管理処理対象のコンテンツを特定するための、処理対象特定情報を受取らなくとも、対象となるコンテンツを識別することができる。   The work state profile is stored in the storage unit of the server processing unit 330 in association with the user profile and user profile additional information, and includes the current display screen identification information, the current cursor position, the coordinates of the selected object, and the like. It is a profile that stores the state. In addition, the work state profile can include processing target identification information corresponding to the specific content currently accessed, and from the client processing unit 300, for specifying the content of the content management processing target one by one. The target content can be identified without receiving the processing target specifying information.

本発明では、さらに、ブラウザ310をインタフェースとして、コンテンツの埋め込みオブジェクトの埋め込み位置をマウスによりの操作を行うことができる。例えば、埋め込まれたイメージ・オブジェクトのドラッグアンドドロップなどの操作が行われた場合は、操作対象オブジェクト識別値、イベント属性、イベント検出時のポインタ座標(ブラウザ上の絶対座標などで表現される)からなるイベント情報を含めた一次処理要求コマンドを生成する。ドラッグアンドドロップのような操作に関しては、マウスボタンの押し下げ、マウスの移動、マウスボタンの解放、という一連のイベントを処理単位として要求処理を判断することが好ましい。そのため、例えば、フロント処理部338では、対象オブジェクト識別値、マウスボタン押し下げ時のポインタ座標、マウスボタン解放時のポインタ座標といった一連のイベント情報を含む一次処理要求メッセージをバッファして、これらのまとまった入力操作情報からコンテンツ管理処理要求コマンドを生成する。ドラックアンドドロップによる埋め込みオブジェクトの移動などの場合には、マウスボタン押し下げ時のポインタ座標から、マウスボタン開放時のポインタ座標の相対距離から移動距離が計算され、操作対象オブジェクト識別値からドラッグアンドドロップの対象となっている埋め込みオブジェクトを特定する。なお、このような一連の処理の判断は、クライアント側において行ってもかまわない。   In the present invention, the browser 310 can be used as an interface to operate the embedded position of the embedded object of the content with the mouse. For example, when an operation such as drag and drop of an embedded image or object is performed, the operation target object identification value, event attribute, and pointer coordinates at the time of event detection (expressed in absolute coordinates on the browser, etc.) A primary processing request command including event information is generated. Regarding operations such as drag-and-drop, it is preferable to determine a request process using a series of events such as a mouse button depression, a mouse movement, and a mouse button release as a processing unit. Therefore, for example, the front processing unit 338 buffers the primary processing request message including a series of event information such as the target object identification value, the pointer coordinates when the mouse button is pressed, and the pointer coordinates when the mouse button is released. A content management processing request command is generated from the input operation information. In the case of moving an embedded object by drag and drop, the movement distance is calculated from the pointer coordinate when the mouse button is pressed down, and the relative distance of the pointer coordinate when the mouse button is released, and drag and drop is performed from the operation target object identification value. Identify the target embedded object. Such a series of processing determinations may be performed on the client side.

マウスによるコンテンツ内の埋め込みオブジェクトをドラッグアンドドロップする際と同様に、一連のマウス操作のイベントから発生する、一連の対象オブジェクト識別値、イベント属性、イベント検出時のポインタ座標(ブラウザ上の絶対座標などで表現される)の入力操作情報を含めた一次処理要求コマンドを基に、直線や曲線や多角形や円弧の描画など、イラストレーション・コンテンツや埋め込みオブジェクトの描画処理要求や選択範囲の指定や選択領域のナッジなどの処理要求を、コンテンツ管理処理として実行することができる。さらに、その他、マウスのポインタ座標からカーソル位置情報へのマッピングを行うことによって、文字列の選択や選択文字列のドラッグアンドドロップなど文字列操作処理、カーソル位置の指定などの処理をコンテンツ管理処理として実行することができる。また、ブラウザ310のウィンドウ外からのイメージファイルなどのドラッグアンドドロップの入力イベントを検出して、ローカルに保存されているイメージ・オブジェクトなどをコンテンツに貼り付ける処理なども行うことができる。   Similar to dragging and dropping embedded objects in content with the mouse, a series of target object identification values, event attributes, and pointer coordinates at the time of event detection (such as absolute coordinates on the browser) generated from a series of mouse operation events Based on the primary processing request command including input operation information (represented by), drawing processing requests for illustration contents and embedded objects, such as drawing straight lines, curves, polygons, and arcs, selection range selection, and selection areas A process request such as nudge can be executed as a content management process. In addition, by performing mapping from mouse pointer coordinates to cursor position information, character string operation processing such as selection of character strings and drag and drop of selected character strings, and processing such as cursor position specification are content management processing. Can be executed. Further, it is possible to detect a drag-and-drop input event such as an image file from outside the window of the browser 310 and paste a locally stored image object or the like on the content.

ブラウザによるイベント処理は、ブラウザのイベント監視機能を用いて行うことができ、フロント処理部338から送信された表示データに含まれるGUIオブジェクトと、各イベントとに関連付けられたイベントハンドラを用いて、ブラウザ側にインストールされたプラグイン・プログラムに含まれるAPIのメソッド呼び出しを行うことにより、実装することができる。APIは、関連付けられたイベントの検出により呼び出され、GUIオブジェクトの識別情報とその他、コンテンツ処理要求の指示に必要な情報とを含む一次処理要求メッセージをフロント処理部338へ送信する。なお、表示データは、ブラウザ310からの処理要求メッセージに含まれる、InternetExplorer(商標)やNetscape(商標)などのブラウザ識別情報に応じて作成され、ブラウザによるイベント処理は、W3Cイベントモデルなどの、使用するブラウザに準じたイベントモデルに基づいてJava(登録商標)Scriptを用いて行うことができる。   The event processing by the browser can be performed using the event monitoring function of the browser, and the browser uses the GUI object included in the display data transmitted from the front processing unit 338 and the event handler associated with each event. It can be implemented by calling an API method included in the plug-in program installed on the side. The API is called upon detection of an associated event, and transmits a primary processing request message including identification information of a GUI object and other information necessary for instructing a content processing request to the front processing unit 338. The display data is created according to browser identification information such as InternetExplorer (trademark) or Netscape (trademark) included in the processing request message from the browser 310, and event processing by the browser is performed using a W3C event model or the like. It can be performed using Java (registered trademark) Script based on the event model according to the browser.

<セクションD−5:コンテンツ管理処理>
図10は、本発明の特定の実施形態における、サーバ処理部330が保持するコンテンツ管理処理とイベント情報との対応関係情報を示す。本実施形態では、サーバ処理部330は、クライアント処理部300の送信プラグイン306から送信されてきた一次要求メッセージから、要求されるコンテンツ管理処理を判断するために、図10に示すコンテンツ管理処理対応マップ420を保持している。コンテンツ管理処理対応マップ420は、クライアント処理部300のブラウザ310に提示されたオブジェクトを特定するための操作対象オブジェクト識別値(オブジェクトID)を格納する、フィールド420aと、イベント情報を格納するフィールド420bと、フィールド420aのオブジェクト識別値とフィールド420bのイベントとに対応するコンテンツ管理処理(コンテンツ管理処理識別値)を格納するフィールド420cを含み構成される。以下に、本コンテンツ管理システム100における、各コンテンツ管理処理について、便宜上、クライアント側およびサーバ側の処理として参照し説明する。各機能モジュールにおける詳細な処理シーケンスは適宜省略され記載されており、上述した記載を参考されたい。
<Section D-5: Content Management Processing>
FIG. 10 shows correspondence information between content management processing and event information held by the server processing unit 330 in a specific embodiment of the present invention. In the present embodiment, the server processing unit 330 corresponds to the content management processing shown in FIG. 10 in order to determine the requested content management processing from the primary request message transmitted from the transmission plug-in 306 of the client processing unit 300. A map 420 is held. The content management processing correspondence map 420 stores an operation target object identification value (object ID) for specifying an object presented to the browser 310 of the client processing unit 300, and a field 420b that stores event information. And a field 420c for storing a content management process (content management process identification value) corresponding to the object identification value of the field 420a and the event of the field 420b. Hereinafter, for convenience, each content management process in the content management system 100 will be described with reference to a client side process and a server side process. A detailed processing sequence in each functional module is omitted as appropriate, and the above description should be referred to.

本発明の特定の実施形態では、サーバ処理部330は、ユーザIDに関連付けられる、非公開コンテンツや編集コンテンツ、また公開目的で公開レベルが設定された公開コンテンツの一覧表示要求を受け、管理コンテンツ一覧表示をクライアント処理部300へ提示することができる。一覧表示要求に関連付けられたGUIに対する、クリックなどの所定の入力操作を検出したクライアント処理部300は、操作対象であるGUIのオブジェクト識別値(例えば、「image0001」)と、イベント属性(例えば、「click」)とを含む一次処理要求メッセージをサーバ処理部330へ送信する。   In a specific embodiment of the present invention, the server processing unit 330 receives a request to display a list of non-public contents and edit contents associated with a user ID, or public contents with a public level set for the purpose of publishing, and receives a management content list. A display can be presented to the client processing unit 300. The client processing unit 300 that has detected a predetermined input operation such as a click with respect to the GUI associated with the list display request, the object identification value (for example, “image0001”) of the operation target GUI and the event attribute (for example, “ primary processing request message including “click”) is transmitted to the server processing unit 330.

一方、一次処理要求メッセージを受信したサーバ処理部330は、操作オブジェクト識別値とイベント属性とに基づいて判断し、例えば、図10に示すマップにおける「image0001」と「click」とに対応する「コンテンツ一覧表示」という処理内容から、一覧表示要求であると判定する。必要に応じて、ユーザプロファイル中の各コンテンツ管理データベースに対応するDB名称暗号化鍵と、ユーザプロファイル付加情報またはユーザ管理データベースから読み込まれる、各DB名称暗号化鍵に対応するデータベース名およびテーブル名とに基づいて、暗号化名称を生成する。さらに、サーバ処理部330は、得られた暗号化名称を用いて各コンテンツ管理データベースにアクセスし、送信元のユーザに対応するユーザIDやグループIDといった主体識別情報に関連付けられた、コンテンツ・データのタイトルや基本属性などを含む一覧リスト得て、一覧表示するための表示データを作成し、一覧表示データをコンテンツ管理処理応答メッセージとして、クライアント処理部300へ送信する。処理応答メッセージを受信したクライアント処理部300は、ブラウザ310に表示結果の提示を行い、管理コンテンツ一覧表示処理を終了する。なお、管理コンテンツの一覧表示においては、コンテンツタイトルと、さらに管理レベルとを対応づけて提示することにより、各コンテンツの管理レベルの識別性を向上させることができる。   On the other hand, the server processing unit 330 that has received the primary processing request message makes a determination based on the operation object identification value and the event attribute. For example, “content” corresponding to “image0001” and “click” in the map shown in FIG. Based on the processing content “list display”, it is determined that the request is a list display request. If necessary, a DB name encryption key corresponding to each content management database in the user profile, and a database name and table name corresponding to each DB name encryption key read from the user profile additional information or the user management database, Based on the above, an encrypted name is generated. Further, the server processing unit 330 accesses each content management database using the obtained encrypted name, and stores the content data associated with the subject identification information such as the user ID and the group ID corresponding to the transmission source user. A list including titles and basic attributes is obtained, display data for list display is created, and the list display data is transmitted to the client processing unit 300 as a content management processing response message. Upon receiving the processing response message, the client processing unit 300 presents the display result to the browser 310, and ends the managed content list display processing. In the management content list display, identification of the management level of each content can be improved by associating and presenting the content title and the management level.

本発明の、管理コンテンツ一覧表示の別の実施形態においては、コンテンツ・データ格納部352の各コンテンツ管理データベースにアクセスする代わりに、各コンテンツ管理データベース内のコンテンツ情報のインデックスやキーワードを保持する、ページ・データ格納部346内のコンテンツ情報データベースにアクセスすることにより、管理コンテンツ一覧を得ることもできる。また同様の処理プロセスにより、管理コンテンツ一覧表示と類似したコンテンツ管理処理として、ツリービュー表示やキーワード検索結果一覧表示といった管理処理を実行することができる。   In another embodiment of the managed content list display of the present invention, instead of accessing each content management database of the content / data storage unit 352, a page that holds indexes and keywords of content information in each content management database A managed content list can be obtained by accessing the content information database in the data storage unit 346. Further, by the same processing process, management processing such as tree view display and keyword search result list display can be executed as content management processing similar to the management content list display.

本発明の特定の実施形態では、サーバ処理部330は、非公開コンテンツ管理データベースを有するユーザからの新規コンテンツ作成要求を受け、非公開コンテンツ管理データベースに、新規コンテンツを保持するためのテーブルまたはテーブル群などのデータベース領域を提供することができる。新規コンテンツ作成要求に関連付けられたGUIに対する、クリックなどの所定の入力操作を検出した場合には、クライアント処理部300は、操作対象であるGUIオブジェクト識別値(例えば、「image0002」)と、イベント属性(例えば、「click」)とを含めた一次処理要求メッセージをサーバ処理部330へ送信する。   In a specific embodiment of the present invention, the server processing unit 330 receives a new content creation request from a user having a private content management database, and holds a new content in the private content management database. Database areas such as can be provided. When a predetermined input operation such as a click is detected for the GUI associated with the new content creation request, the client processing unit 300 detects the GUI object identification value (for example, “image0002”) that is the operation target, and the event attribute. A primary processing request message including (for example, “click”) is transmitted to the server processing unit 330.

一方、一次処理要求メッセージを受信したサーバ処理部330は、操作オブジェクト識別値とイベント属性に基づいて要求処理を判断し、例えば、図10に示すマップにおける「image0002」と「click」とに対応する「新規コンテンツ作成」という処理内容から、新規コンテンツ作成要求であると判定する。そして、ユーザプロファイル中の非公開コンテンツ管理データベースに対するDB名称暗号化鍵と、ユーザプロファイル付加情報またはユーザ管理データベースから読み込むことができるデータベース名とに基づいて、非公開コンテンツ管理データベースの暗号化名称を生成する。続いて、サーバ処理部330は、新規な単一のコンテンツを格納するために必要なテーブルの新規テーブル名を生成し、新規テーブル名から暗号化名称を得て、該データベースに新規テーブルを作成・定義する。同時にサーバ処理部330は、ユーザプロファイル付加情報およびユーザ管理データベースに、ユーザIDに関連付けて、新規コンテンツに対応する暗号化前の新規テーブル名を登録する。さらに、サーバ処理部330は、新規テーブル作成処理の応答をコンテンツ管理処理応答メッセージとして、クライアント処理部300へ送信する。処理応答メッセージを受信したクライアント処理部300は、ブラウザ310に表示結果の提示を行い、コンテンツ管理処理を終了する。なお、本発明の特定の実施形態においては、コンテンツ単位でテーブルが定義される管理構造として参照しているが、これに限定されるものではない。   On the other hand, the server processing unit 330 that has received the primary processing request message determines the request processing based on the operation object identification value and the event attribute, and corresponds to, for example, “image0002” and “click” in the map shown in FIG. It is determined from the processing content “create new content” that the request is a new content creation request. Then, the encryption name of the private content management database is generated based on the DB name encryption key for the private content management database in the user profile and the database name that can be read from the user profile additional information or the user management database. To do. Subsequently, the server processing unit 330 generates a new table name of a table necessary for storing new single content, obtains an encrypted name from the new table name, and creates a new table in the database. Define. At the same time, the server processing unit 330 registers the new table name before encryption corresponding to the new content in the user profile additional information and the user management database in association with the user ID. Furthermore, the server processing unit 330 transmits a response to the new table creation processing as a content management processing response message to the client processing unit 300. The client processing unit 300 that has received the processing response message presents the display result to the browser 310, and ends the content management processing. In the specific embodiment of the present invention, the management structure in which the table is defined in units of contents is referred to, but the present invention is not limited to this.

さらに、本発明の特定の実施形態では、上述の管理コンテンツ一覧表示において、各コンテンツに関連付けられたGUIをブラウザに提示して、各コンテンツに対応するコンテンツ管理データベース内のコンテンツの選択要求を受けることができる。各コンテンツに関連付けられたGUIに対するクリックなどの所定の入力操作を検出した場合には、クライアント処理部300は、例えば、各コンテンツがオブジェクト識別値と関連付けられている場合には、操作対象であるGUIオブジェクト識別値(例えば、「button0001」)と、イベント属性(例えば、「click」)とを含めた一次処理要求メッセージをサーバ処理部330へ送信する。   Furthermore, in a specific embodiment of the present invention, in the above-described managed content list display, a GUI associated with each content is presented to the browser and a request for selecting a content in the content management database corresponding to each content is received. Can do. When a predetermined input operation such as a click on the GUI associated with each content is detected, the client processing unit 300, for example, when each content is associated with an object identification value, the GUI that is the operation target. A primary processing request message including an object identification value (for example, “button0001”) and an event attribute (for example, “click”) is transmitted to the server processing unit 330.

一方、一次処理要求メッセージを受信したサーバ処理部330は、操作オブジェクト識別値とイベント属性とに基づいて、要求されるコンテンツ管理処理を判断し、例えば、図10に示すマップにおける「button0001」と「click」とに対応する「コンテンツ(ID=0001,0000001)を表示」という処理内容から、データベースIDが「0000001」のデータベースから、コンテンツIDが「0001」が付されているコンテンツの表示要求であると判定する。なお、本実施形態では、操作対象オブジェクト識別値に対する処理内容に、コンテンツを特定するための処理対象識別情報が含まれており、選択要求されたコンテンツが特定される。クライアント処理部300は、必要に応じて、ユーザプロファイル中の特定されたコンテンツを格納するコンテンツ管理データベースに対応する、DB名称暗号化鍵と、ユーザプロファイル付加情報またはユーザ管理データベースから読み込まれるデータベース名と、選択コンテンツに対応するテーブル名とに基づいて、暗号化名称を生成する。   On the other hand, the server processing unit 330 that has received the primary processing request message determines the requested content management processing based on the operation object identification value and the event attribute, and, for example, “button0001” and “button0001” in the map shown in FIG. From the processing content “display content (ID = 0001,0000001)” corresponding to “click”, from the database with the database ID “0000001”, the display request is for the content with the content ID “0001”. Is determined. In the present embodiment, the processing content for the operation target object identification value includes processing target identification information for specifying content, and the content requested to be selected is specified. The client processing unit 300, if necessary, a DB name encryption key corresponding to a content management database that stores the content specified in the user profile, a user profile additional information, or a database name read from the user management database, The encrypted name is generated based on the table name corresponding to the selected content.

さらに、サーバ処理部330は、該コンテンツ管理データベースにアクセスし、処理対象特定情報に対応するコンテンツ・データの内の、指定された表示内容をコンテンツ・データ格納部352に問い合わせ、問い合わせ結果から、選択コンテンツの表示データを生成し、クライアント処理部300へ処理応答メッセージとして送付する。なお、選択コンテンツの表示データを応答メッセージとして送信する際には、処理対象特定情報をクライアント側に通知し、以降の特定のコンテンツに対するコンテンツ管理処理要求の際に、操作対象のコンテンツを指定するために用いられる。また、表示データに含まれるコンテンツの表示内容と、コンテンツ管理データベースにおけるデータとの対応関係を、記憶部の作業状態プロファイルに格納する。   Further, the server processing unit 330 accesses the content management database, inquires the content / data storage unit 352 for the specified display contents of the content data corresponding to the processing target specifying information, and selects from the inquiry result. Content display data is generated and sent to the client processing unit 300 as a processing response message. When transmitting the display data of the selected content as a response message, the processing target specifying information is notified to the client side, and the content to be operated is specified when a content management processing request is made for the specific content thereafter. Used for. Further, the correspondence between the display content of the content included in the display data and the data in the content management database is stored in the work state profile of the storage unit.

指定された表示内容の大きさとしては、例えば、ドキュメント形式のコンテンツの場合は、印刷レイアウトで書込みを行えると視認性が良いことから、コンテンツの印刷形態としたときのページ単位とすることが好ましいが、特に限定されるものではない。また、表示内容の開始位置としては、第一頁に対応する位置であってもよく、あらかじめアクセスした頁をコンテンツに関連付けて、履歴としてコンテンツ・データ格納部352に保存しておき、履歴に応じた頁を表示してもよい。さらに、本発明では、同様の処理によって、ページ送りやページ指定などの、表示ページ指定を行うことができる。   As the size of the specified display content, for example, in the case of content in a document format, it is preferable to use a page unit when the content is in a print form, because writing is possible with a print layout. However, it is not particularly limited. The display content start position may be a position corresponding to the first page, and a page accessed in advance is associated with the content and stored in the content / data storage unit 352 as a history. You may also display a new page. Furthermore, in the present invention, display page designation such as page feed and page designation can be performed by the same processing.

さらに、本発明の特定の実施形態では、ユーザが管理する、非公開コンテンツや編集コンテンツや公開コンテンツの管理レベル変更要求するためのGUIを、例えば、上述の管理コンテンツ一覧表示のコンテンツに関連付けて提示し、管理レベル変更要求を受けることができる。オンラインで管理レベルの変更を指示することにより、著作段階から、編集・校正段階、公開段階へといった、コンテンツの制作から公開および利用までを、スムーズに移行させることができる。以下に、非公開コンテンツ管理データベースに格納されている非公開コンテンツの管理レベルを公開レベルに変更する処理、つまり公開管理データベースに複製する場合の処理について、管理レベル変更の処理プロセスの例として説明する。   Furthermore, in a specific embodiment of the present invention, a GUI for requesting a management level change request for private content, edited content, or public content managed by the user is presented in association with, for example, the content in the management content list display described above. The management level change request can be received. By instructing to change the management level online, it is possible to smoothly transition from content creation to publication and use, from the writing stage to the editing / proofreading stage and the publishing stage. The process for changing the management level of private content stored in the private content management database to the public level, that is, the process for copying to the public management database will be described as an example of the management level change processing process. .

例えば、コンテンツの管理レベル変更要求に関連付けられた3状態を有するGUIに対する、クリックによる選択などの所定の入力操作イベントを検出した場合には、クライアント処理部300は、操作対象であるGUIのオブジェクト識別値と、検出したイベント属性と、オブジェクトの状態値を含めた一次処理要求コマンドを生成し、サーバ処理部330へ一次処理要求メッセージを送信する。   For example, when a predetermined input operation event such as selection by clicking is detected for a GUI having three states associated with a content management level change request, the client processing unit 300 identifies the object of the GUI that is the operation target. A primary processing request command including the value, the detected event attribute, and the state value of the object is generated, and a primary processing request message is transmitted to the server processing unit 330.

一次処理要求メッセージを受信したサーバ処理部330は、操作オブジェクト識別値とイベント属性とに基づいて要求されたコンテンツ管理処理を判断し、例えば、図10に示すマップにおける「pulldown0001」と「select」とに対応する「選択コンテンツの管理レベル変更」という処理内容から、管理レベル変更要求であると判定する。さらにオブジェクトの状態値に基づいて、管理レベル変更の内容を特定する。サーバ処理部330は、例えば、図10に示すマップにおける「select(public)」から、公開レベル設定要求である特定した場合には、操作対象オブジェクト識別値から、管理レベル変更処理のコンテンツを特定し、特定したコンテンツの処理対象特定情報を含む公開レベル設定要求を発行し、承認を経て処理を実行する。その際には、サーバ処理部330は、ユーザプロファイル中の対応するDB名称暗号化鍵と、ユーザプロファイル付加情報またはユーザ管理データベースから得られるデータベース名およびテーブル名とに基づいて暗号化名称を得て、非公開コンテンツ管理データベースにアクセスする。   Upon receiving the primary processing request message, the server processing unit 330 determines the requested content management processing based on the operation object identification value and the event attribute. For example, “pulldown0001” and “select” in the map shown in FIG. It is determined that the request is a management level change request based on the processing content “change management level of selected content” corresponding to. Further, the management level change content is specified based on the state value of the object. For example, when specifying the public level setting request from “select (public)” in the map shown in FIG. 10, the server processing unit 330 specifies the content of the management level changing process from the operation target object identification value. Then, a public level setting request including processing target specifying information of the specified content is issued, and processing is executed after approval. At that time, the server processing unit 330 obtains the encrypted name based on the corresponding DB name encryption key in the user profile and the database name and table name obtained from the user profile additional information or the user management database. Access the private content management database.

非公開コンテンツ管理データベースへのアクセスに成功したサーバ処理部330は、対応するコンテンツ・データを読み出し、さらに公開コンテンツ管理データベース内に、読み出したコンテンツ・データの複製を格納する。本発明の特定の実施形態においては、非公開コンテンツを公開する場合には、公開コンテンツ管理データベースに新たにコンテンツが登録され、非公開コンテンツ管理データベースのコンテンツ・データは削除されない処理とすることができる。さらに、公開コンテンツと、元となる非公開コンテンツとを関連付けて記憶することにより、以降、必要に応じて改訂作業をスムーズに行うことができる。さらに、サーバ処理部330は、ユーザプロファイル付加情報およびユーザ管理データベースへ、管理レベル変更に伴う、登録内容の変更の反映を行い、処理応答メッセージをブラウザ310に送信する。本発明の特定の実施形態においては、新規公開コンテンツの登録の際に、管理レベルの変更に伴うインデックスやキーワード、キーワード位置情報などのコンテンツ情報データベース内のデータを更新することもできる。   The server processing unit 330 that has successfully accessed the private content management database reads the corresponding content data, and further stores a copy of the read content data in the public content management database. In a specific embodiment of the present invention, when unpublished content is made public, content may be newly registered in the public content management database, and content data in the private content management database may not be deleted. . Furthermore, since the public content and the original non-public content are stored in association with each other, the revision work can be smoothly performed thereafter as necessary. Further, the server processing unit 330 reflects the change in the registered content accompanying the change in the management level in the user profile additional information and the user management database, and transmits a processing response message to the browser 310. In a specific embodiment of the present invention, data in a content information database such as an index, a keyword, and keyword position information associated with a change in management level can be updated when registering newly published content.

<セクションE:コンテンツ管理システムを用いたコンテンツ制作の実施形態>
以下に本発明のコンテンツ管理システム100を用いた、コンテンツ制作の実施形態を説明する。図11は、本発明の特定の実施形態における、コンテンツの著作から公開までの管理レベル変更を模式的に示した図である。コンテンツ・データ格納部352は、非公開コンテンツ管理データベース510と、編集コンテンツ管理データベース520と、公開コンテンツ管理データベース530とを含み構成される。なお、図11では、AUTHORのロールを有するユーザ毎に作成される非公開コンテンツ管理データベース510、および、編集依頼毎に作成される編集コンテンツ管理データベースは、便宜上、それぞれひとつとして参照されているが、その数は特に限定され得るものではない。
<Section E: Embodiment of Content Production Using Content Management System>
An embodiment of content production using the content management system 100 of the present invention will be described below. FIG. 11 is a diagram schematically showing a change in management level from content writing to publication in a specific embodiment of the present invention. The content data storage unit 352 includes a private content management database 510, an edited content management database 520, and a public content management database 530. In FIG. 11, the private content management database 510 created for each user having the AUTHOR role and the edited content management database created for each editing request are referred to as one for convenience. The number is not particularly limited.

非公開コンテンツ管理データベース510は、非公開コンテンツ500aを格納し、著作者はブラウザ310aを介して、非公開コンテンツ500aにアクセスし、コンテンツの著作を行うことができる。一方、編集者は、この段階では非公開コンテンツ500aのDB名称暗号化鍵を保有しないため、コンテンツ500aへアクセスをする権原を有しない。しかし、著作者の非公開コンテンツ500aを、編集依頼として、非公開コンテンツの管理レベルを編集レベルに設定することにより、編集依頼を引受けた編集者は、コンテンツにアクセスする権原を獲得する。すなわち、ブラウザ310aを介して、オペレーションOP1で、新たに著作者と編集者とに関連付けられる編集コンテンツ管理データベース520を定義・作成し、非公開コンテンツ500aを、編集コンテンツ管理データベース520内に複製し編集コンテンツ500bとする。同時に、編集コンテンツ管理データベース520のDB名称暗号化鍵を、著作者と編集者とに対応するユーザ・データ格納部350内のキーストアに格納し、名称暗号化鍵を共有する。これにより、編集者は、ブラウザ310bを介して、コンテンツ500bの内容を、編集・校正することが可能となる。   The private content management database 510 stores the private content 500a, and the author can access the private content 500a via the browser 310a and write the content. On the other hand, since the editor does not have the DB name encryption key for the private content 500a at this stage, the editor does not have the right to access the content 500a. However, by setting the management level of the non-public content to the edit level using the non-public content 500a of the author as an edit request, the editor who has accepted the edit request acquires the right to access the content. In other words, an edited content management database 520 that is newly associated with the author and the editor is defined and created via the browser 310a in operation OP1, and the private content 500a is copied and edited in the edited content management database 520. Let it be content 500b. At the same time, the DB name encryption key of the edited content management database 520 is stored in the key store in the user data storage unit 350 corresponding to the author and the editor, and the name encryption key is shared. Thereby, the editor can edit and proofread the content of the content 500b via the browser 310b.

なお、著作者ユーザから編集者ユーザへの編集依頼や、編集者ユーザから著作者ユーザへの著作依頼や、複数の著作者ユーザ間における共著依頼などのユーザ間のメッセージ交換、および、複数のユーザ間におけるキーストアの授受は、例えば、ユーザIDといった主体識別情報に関連付けて、他のユーザからのメッセージを記憶するメッセージボックスをサーバ処理部330の記憶部に定義し、メッセージボックスを介して行うことができる。ここで、メッセージボックスは、例えば、関連付けられたユーザIDに対してはフルアクセスの権原が設定され、他のユーザIDに対しては新規の書込みのみの権原が設定される記憶領域である。ユーザは、メッセージボックスの内容を確認することにより、依頼の有無の確認を行うことができる。しかしながら、本発明においては、キーストアの授受や共有のための処理については、システム内のユーザ間の安全な情報交換を実現する方法であればいかなる手段を用いてもかまわず、これまで知られているプライベートメッセージで用いられている標準的な技術、これまで知られているWebコラボレーションで使用されている技術も使用することができる。また、他の実施形態では、ユーザ管理データベースにおいて、ユーザIDとE−mailアドレスを関連付けて登録し、セキュリティ管理要求が小さいメッセージの交換は、Eメールによって交換してもかまわない。   In addition, message exchange between users, such as an edit request from an author user to an editor user, an author request from an editor user to an author user, and a co-author request among multiple author users, and multiple users The key store is exchanged between, for example, a message box for storing a message from another user in association with the subject identification information such as a user ID is defined in the storage unit of the server processing unit 330 and is performed via the message box. Can do. Here, the message box is a storage area in which, for example, the right of full access is set for the associated user ID, and the right of only new writing is set for the other user IDs. The user can confirm whether or not there is a request by confirming the contents of the message box. However, in the present invention, any means can be used for the process for exchanging and sharing the key store as long as it is a method for realizing a safe exchange of information between users in the system. The standard technology used in the private message, and the technology used in the web collaboration known so far can also be used. In another embodiment, in a user management database, a user ID and an E-mail address may be registered in association with each other, and a message having a small security management request may be exchanged by e-mail.

上述のように、編集コンテンツ管理データベース520を一時的に作成し、共通のDB名称暗号化鍵を共有することにより、著作者と編集者といった複数のユーザ間でのコラボレーションが可能となる。なお、本発明の特定の実施形態では、編集中のコンテンツ500bの内容の更新を、一方のユーザが更新処理を行っているとき、ユーザの更新処理完了の指示を受けるまで他のユーザによる更新処理の実行を許可しない排他的な制御とすることにより、同一コンテンツにアクセスしているユーザ間の作業状態の混乱を防止し、コンテンツ編集・校正作業のコンシステンスが保つことができる。   As described above, by temporarily creating the edited content management database 520 and sharing a common DB name encryption key, collaboration between a plurality of users such as an author and an editor becomes possible. Note that, in a specific embodiment of the present invention, when one user is updating the content of the content 500b being edited, an update process by another user is received until an instruction to complete the update process of the user is received. By using exclusive control that does not allow the execution of the content, it is possible to prevent the confusion of the work state between users accessing the same content, and to maintain the content editing / proofreading consistency.

一方、編集依頼をし、編集者による編集・校正作業の完了を確認した著作者は、ブラウザ310aを介して、オペレーションOP2で、非公開コンテンツ管理データベース510内の非公開のコンテンツ500aに、コンテンツ500bの内容で更新処理を行い、編集作業を完了させる。編集コンテンツ管理データベース520が以降の処理で不要である場合には、オペレーションOP5で、編集コンテンツ管理データベース520を削除することができる。さらに、著作者は、ブラウザ310aを介して、オペレーションOP3で、コンテンツ500aの管理レベルを公開レベルに設定し、公開コンテンツ500cとして、公開コンテンツ管理データベース530内に複製することができる。公開コンテンツを再び非公開とする場合には、著作者は、ブラウザ310aを介して、オペレーションOP4で公開コンテンツを削除することができる。   On the other hand, the author who requested the editing and confirmed the completion of the editing / proofreading work by the editor, in operation OP2, via the browser 310a, the content 500b is added to the private content 500a in the private content management database 510. The update process is performed with the contents of, and the editing work is completed. If the edited content management database 520 is not necessary for the subsequent processing, the edited content management database 520 can be deleted in operation OP5. Further, the author can set the management level of the content 500a to the public level via the browser 310a in operation OP3, and can copy it as the public content 500c in the public content management database 530. In the case of making the public content private again, the author can delete the public content through the browser 310a in operation OP4.

また、本発明のコンテンツ制作作業における他の実施形態によれば、編集コンテンツ管理データベースを用いたコンテンツの編集作業は、通信管理部348を用いることにより、著作者と編集者が同時的に協働作業を行うことができる。以下、本発明の、通信管理部348を用いた著作者−編集者間の同時的な協働作業について、再び図5を参照して説明する。なお、著作者および編集者が、すでにログイン済みであることを前提として説明する。   Further, according to another embodiment of the content production work of the present invention, the content editing work using the edited content management database is performed simultaneously by the author and the editor by using the communication management unit 348. Work can be done. Hereinafter, the simultaneous collaboration work between the author and the editor using the communication management unit 348 of the present invention will be described with reference to FIG. 5 again. The description will be made on the assumption that the author and the editor have already logged in.

本発明の特定の実施形態において参照されるフロント処理部338は、処理要求メッセージを送信してきた著作者のブラウザ310aに対して、処理結果を処理応答メッセージとして返信する処理を実行する機能モジュールである。一方、他の編集者のブラウザ310bが同じコンテンツにアクセスしていた場合には、フロント処理部338が、ブラウザ310bには処理応答メッセージを送信しないため、ブラウザ310aにより変更されたコンテンツは、もう一方の編集者ブラウザ310bの表示内容に反映されず、排他的な制御をしない限り、作業状態のコンシステンスが保たれない恐れが生じるという問題がある。   The front processing unit 338 referred to in a specific embodiment of the present invention is a functional module that executes processing for returning a processing result as a processing response message to the author's browser 310a that has transmitted the processing request message. . On the other hand, when the browser 310b of another editor is accessing the same content, the front processing unit 338 does not transmit a processing response message to the browser 310b, so that the content changed by the browser 310a is the other content. There is a problem that the consistency of the working state may not be maintained unless exclusive control is performed without being reflected in the display content of the editor browser 310b.

通信管理部348は、上述の問題を解消するために設けられた機能モジュールであり、同一のコンテンツにアクセスしていて、処理要求メッセージの送信元ではないブラウザ310bへ、処理結果の反映させるために、再表示データを送信する機能を有する機能モジュールである。通信管理部348は、記憶部に格納されているユーザプロファイルを監視し、ログイン済みのユーザIDと、送信元のIPアドレス・ポート番号を関連付けて記憶している。さらに、通信管理部348は、各ユーザの現在の作業状態を保持する各ログインユーザIDに関連付けられる作業状態プロファイルを監視し、特定のコンテンツ管理データベースおよびコンテンツにアクセスしているユーザIDについては、ユーザIDと、処理対象特定情報を関連付けて記憶する。本発明のコンテンツ制作作業における他の実施形態によれば、コンテンツ管理処理要求の処理結果を受信したコンテンツ管理部344は、特定のコンテンツ・データへのコンテンツ管理処理であると判断した場合は、各コンテンツ管理処理における上述のコンテンツ管理処理プロセスとは別に、コンテンツ管理処理要求の送信元ユーザIDと処理対象特定情報とを含む、複数送信元アクセス判定要求を通信管理部348に対して送信する。   The communication management unit 348 is a functional module provided to solve the above-described problem. In order to reflect the processing result to the browser 310b that accesses the same content and is not the transmission source of the processing request message. This is a functional module having a function of transmitting redisplay data. The communication management unit 348 monitors the user profile stored in the storage unit, and stores the logged-in user ID and the transmission source IP address / port number in association with each other. Further, the communication management unit 348 monitors the work state profile associated with each login user ID that holds the current work state of each user, and the user ID that accesses the specific content management database and content is the user. The ID and the processing target specifying information are stored in association with each other. According to another embodiment of the content production work of the present invention, when the content management unit 344 receiving the processing result of the content management processing request determines that the content management processing is for specific content data, Separately from the above-described content management processing process in the content management processing, a multiple transmission source access determination request including the transmission source user ID of the content management processing request and the processing target specifying information is transmitted to the communication management unit 348.

複数送信元アクセス判定要求を受信した通信管理部348は、複数送信元アクセス判定要求に含まれる、処理対象特定情報に関連付けられているユーザIDの中に、送信元ユーザID以外のユーザID(以降、非送信元ユーザIDとして参照)が関連付けられていないかの判定を行う。非送信元ユーザIDと関連付けられていないと判断した場合は、通信管理部348は、コンテンツに対して複数の送信元からのアクセスが行われていない旨をコンテンツ管理部344へ通知し、コンテンツ管理部344は、他のブラウザへの処理結果の反映のための処理プロセスを終了する。   The communication management unit 348 that has received the multiple transmission source access determination request includes a user ID other than the transmission source user ID (hereinafter, the user ID associated with the processing target identification information included in the multiple transmission source access determination request). , Refer to as non-transmission source user ID). If the communication management unit 348 determines that the content is not associated with the non-transmission source user ID, the communication management unit 348 notifies the content management unit 344 that access from a plurality of transmission sources has not been performed. The unit 344 ends the processing process for reflecting the processing result to another browser.

一方、非送信元ユーザIDが関連付けられていた場合には、通信管理部348は、処理対象特定情報に対応するコンテンツに対して、現在複数の送信元からアクセスがあると判断し、認証承認管理部340に、表示内容更新処理要求に対応するコンテンツ管理処理識別値と、処理対象特定情報と、非送信元ユーザIDとを含む表示内容更新処理・承認要求を送信する。   On the other hand, when the non-transmission source user ID is associated, the communication management unit 348 determines that there is currently access from a plurality of transmission sources to the content corresponding to the processing target specifying information, and authentication approval management The display content update process / approval request including the content management process identification value corresponding to the display content update process request, the processing target specifying information, and the non-transmission source user ID is transmitted to the unit 340.

表示内容更新処理・承認要求を受信した認証承認管理部340は、コンテンツ管理処理識別値と、処理対象特定情報と、非送信元ユーザIDと関連付けられるユーザプロファイル中に格納されている主体識別情報とに基づいて、表示内容更新処理の承認処理を実行し、承認処理結果を通信管理部348へ表示更新処理・承認結果応答を返す。通信管理部348は、承認されなかった場合には、クライアント処理部300へ、表示内容更新処理不許可応答メッセージを送信する。   Upon receiving the display content update processing / approval request, the authentication approval management unit 340 receives the content management processing identification value, the processing target identification information, and the subject identification information stored in the user profile associated with the non-transmission source user ID. Based on the above, an approval process of the display content update process is executed, and an approval process result is returned to the communication management unit 348 as a display update process / approval result response. When the communication management unit 348 is not approved, the communication management unit 348 transmits a display content update processing non-permission response message to the client processing unit 300.

一方、表示内容更新処理が承認された場合には、通信管理部348は、表示内容更新処理要求を、コンテンツ管理部344発行する。表示内容更新処理要求を受信したコンテンツ管理部344は、該非送信元ユーザIDに関連付けられる作業状態プロファイルに格納されている表示画面識別情報と、処理対象特定情報とに基づいて、コンテンツ・データ格納部352と連携して、内容更新表示処理応答を通信管理部348へ送信して、通信管理部348は、内容更新表示データを生成して、非該送信元ユーザIDに関連付けられている、IPアドレス・ポート番号に向けて、表示内容更新メッセージを送信する。送信元ユーザIDと関連付けられている処理対象特定情報に対して、さらに関連付けられている非送信元ユーザID毎に、上述の通信管理部348を用いた処理プロセスが実行される。   On the other hand, when the display content update process is approved, the communication management unit 348 issues a display content update process request to the content management unit 344. The content management unit 344 that has received the display content update processing request, based on the display screen identification information stored in the work state profile associated with the non-transmission source user ID and the processing target specifying information, The content update display processing response is transmitted to the communication management unit 348 in cooperation with 352, and the communication management unit 348 generates content update display data, and the IP address associated with the non-transmission source user ID. -Send a display content update message to the port number. For the processing target specifying information associated with the transmission source user ID, a processing process using the communication management unit 348 described above is executed for each associated non-transmission source user ID.

上述のように通信管理部348を用いることにより、コンテンツの更新処理を排他的な制御としなくとも、協働作業者間の編集作業のコンシステンスを保つことが可能となる。また、複数のユーザ間で、さらに作業状態プロファイル内の作業状態情報を共有することにより、両者で同一の編集画面およびコンテンツ表示内容を閲覧しながら、協働作業を行うこともできる。なお、通信管理部348を用いた同時的な協働作業は、著作者−編集者間のみならず、共著関係にある著作者間などの協働作業にも用いることができる。   By using the communication management unit 348 as described above, it is possible to maintain consistency of editing work among collaborators without using exclusive control for content update processing. Further, by sharing the work state information in the work state profile among a plurality of users, it is possible to perform a collaborative work while browsing the same edit screen and content display contents. The simultaneous collaborative work using the communication management unit 348 can be used not only for the author-editor but also for the collaborative work between the authors having a co-authorship relationship.

上述の処理プロセスにより、著作者と編集者または、第一著作者と第二著作者といった、2人以上のユーザが使用するブラウザ上に、同一の表示画面と入力インタフェースを提供し、本コンテンツ管理システム100に付加的に提供される、チャット、音声通話システム、テレビ会議システムと併用することにより、連絡を取り合いつつ同時的な協働作業を行うことが可能となり、編集作業の効率性を向上させることができる。   The above-described processing process provides the same display screen and input interface on a browser used by two or more users, such as an author and an editor, or a first author and a second author. By using together with chat, voice call system, and video conference system, which are additionally provided to the system 100, it becomes possible to perform simultaneous collaborative work while keeping in touch, and improve the efficiency of editing work. be able to.

以上、本コンテンツ管理システムにおける処理の詳細について説明したが、上述の実施形態においては、各コンテンツ管理データベースの内容に対する操作は、逐一該データベースへSQL文を発行し、問い合わせ処理を行うように記載しているが、この方法に限定されるものではない。例えば、ログインユーザのコンテンツ管理処理の対象となるコンテンツ管理データベース内の情報を、ログインユーザに対応する作業状態プロファイル中に格納し、コンテンツ管理処理を作業状態プロファイルのコンテンツ管理データベース情報に対して行い、一定時間経過、本システムのアイドル状態、もしくはユーザからのコンテンツ管理データベース反映指令を受けるなどのタイミングで、コンテンツ管理データベースへ反映させる処理とし、これによりデータベースへのアクセス負荷を低減させることができる。通信管理部348を用いた同時的な協働作業においては、協働作業者間で、共通の作業状態プロファイル内の情報を共有し、共通の作業状態プロファイル内の情報を参照および書き換えを行うことにより、更新応答時間を短縮し、データベースへのアクセス負荷を低減させることができる。   Although the details of the processing in the content management system have been described above, in the above-described embodiment, the operations on the contents of each content management database are described so as to issue an SQL statement to the database and perform an inquiry process one by one. However, it is not limited to this method. For example, the information in the content management database that is the target of the content management process of the login user is stored in the work state profile corresponding to the login user, the content management process is performed on the content management database information of the work state profile, The processing is reflected in the content management database at a certain time, when the system is in an idle state, or when a content management database reflection command is received from the user, thereby reducing the access load to the database. In simultaneous collaborative work using the communication management unit 348, information in the common work state profile is shared among collaborators, and information in the common work state profile is referred to and rewritten. Thus, the update response time can be shortened and the access load to the database can be reduced.

<セクションF:コンテンツ管理システムを用いたコンテンツ利用の実施形態>
再び図11を参照して、コンテンツ利用の実施形態について説明する。本発明のコンテンツ管理システムを用いた、コンテンツ利用の特定の実施形態においては、USERのロールが付されている利用者は、ブラウザ310cを介して、公開コンテンツ管理データベース530内に格納されている公開コンテンツ、例えば、オペレーションOP3の管理レベルの変更処理によって公開された公開コンテンツ500c、その他の公開コンテンツ500d・500eに対して、閲覧のみのアクセス権原を与えられ、各公開コンテンツ500c〜500eへアクセスし、内容を閲覧することができる。本発明においては、コンテンツの閲覧は、上述したコンテンツ選択要求や表示頁送り要求、指定頁表示要求と同様の処理プロセスを用いて、著作用のGUIを含まない閲覧用のGUIから構成される表示画面を用いて行うことができる。なお、本発明の特定の実施形態においては、コンテンツの閲覧は、一度の閲覧要求に対して所定の表示範囲、例えばコンテンツの印刷形態における頁毎に、作成された表示データに対して行われ、一括したコンテンツのダウンロードを許可しないことにより、一括したコンテンツの複製を防止し、著作権保護を強化することができる。
<Section F: Embodiment of Content Usage Using Content Management System>
With reference to FIG. 11 again, an embodiment of content use will be described. In a specific embodiment of content usage using the content management system of the present invention, a user with the role of USER is published in the published content management database 530 via the browser 310c. Access rights for viewing only are given to the contents, for example, the published contents 500c and other published contents 500d and 500e published by the management level change process of the operation OP3, and access to each published contents 500c to 500e, You can browse the contents. In the present invention, content browsing is a display composed of a browsing GUI that does not include a copyright GUI using the same processing process as the content selection request, display page feed request, and specified page display request described above. This can be done using the screen. Note that, in a specific embodiment of the present invention, browsing of content is performed on display data created for each page in a predetermined display range, for example, a printing form of content, for a single browsing request, By not permitting batch download of content, it is possible to prevent duplication of batch content and enhance copyright protection.

さらに、本発明の特定の実施形態においては、ドキュメント形式のコンテンツに関しては、チャプター、セクション、パラグラフ、といったブロック単位で、イラストレーションやイメージ形式のコンテンツに関しては、イメージ単位でコンテンツが管理され、利用者は、公開コンテンツを検索し、これらのコンテンツ構成単位で閲覧要求を行うことができる。さらに、複数のコンテンツ構成単位を、順序および配置を含むレイアウト関係と関連付けたコンテンツ集合として、著作者または編集者によりコンテンツ管理データベースに登録される。また、利用者ユーザも、複数のコンテンツを関連付けて融合コンテンツとして登録することができる。この場合には、複数のコンテンツの著作者は異なることを妨げられない。融合コンテンツは、公開コンテンツ管理データベースおよびコンテンツ情報データベースに登録され、融合コンテンツも新たに検索対象とすることができる。   Furthermore, in a specific embodiment of the present invention, content is managed in block units such as chapters, sections, and paragraphs for document format content, and content is managed in image units for illustration and image format content. Public content can be searched and a browsing request can be made in units of these content components. Furthermore, a plurality of content constituent units are registered in the content management database by the author or editor as a content set associated with a layout relationship including order and arrangement. In addition, the user can also associate a plurality of contents and register them as fusion contents. In this case, the authors of the plurality of contents are not prevented from being different. The fused content is registered in the public content management database and the content information database, and the fused content can be newly searched.

なお、本発明のコンテンツ管理システムを用いたコンテンツ利用の特定の実施形態においては、コンテンツはブロック単位やイメージ単位といったコンテンツ構成単位で管理されるため、著作者によって指定される、もしくは閲覧者によって指定された、一連のコンテンツ構成単位の関連情報が、コンテンツ・データ格納部352およびコンテンツ情報データベース内に保存される。   In a specific embodiment of content usage using the content management system of the present invention, the content is managed in units of content components such as a block unit or an image unit, so that it is specified by the author or specified by the viewer The related information of a series of content composition units is stored in the content data storage unit 352 and the content information database.

本発明のコンテンツ管理システムを用いたコンテンツ利用の特定の実施形態においては、さらに、コンテンツに対して評価を設定することができ、評価は、コンテンツ情報データベースに対応するコンテンツIDと関連付けて記憶される。公開コンテンツの評価は、閲覧した利用者ユーザに対して、評価入力のGUIを提示し、入力された評価情報に基づいて設定することができる。   In a specific embodiment of content usage using the content management system of the present invention, an evaluation can further be set for the content, and the evaluation is stored in association with the content ID corresponding to the content information database. . The evaluation of the public content can be set based on the input evaluation information by presenting an evaluation input GUI to the viewed user.

本発明の特定の実施形態では、利用者による公開コンテンツの閲覧の際には、サーバ処理部330は、閲覧した頁数をカウント、または閲覧時間を計時してコンテンツ利用状況を記憶し、コンテンツごとにあらかじめ設定された、単位頁あたりまたは単位時間当たりの料金(課金条件)に基づいて、決済システムに接続する専用回線を用いて課金処理を行うことができる。さらに、各ページの著作権を有するユーザには、閲覧したページに含まれるコンテンツに関連付けられる著作権者ユーザIDと、各ユーザIDに対するページ内のコンテンツの面積割合と、コンテンツの評価情報に基づいて設定される報酬比率と、各ページに対して閲覧者に課金した料金とに基づいて、インセンティブが案分され、決済システムにより支払われる。このような課金条件は、各コンテンツIDに関連付けて記憶され、著作者ユーザや編集者ユーザは、本システムを用いて設定することができる。   In a specific embodiment of the present invention, when browsing public content by a user, the server processing unit 330 counts the number of pages viewed or counts the browsing time, stores the content usage status, and stores each content. Can be charged using a dedicated line connected to the payment system based on a charge per unit page or per unit time (charging condition) set in advance. Furthermore, based on the copyright holder user ID associated with the content included in the viewed page, the area ratio of the content in the page with respect to each user ID, and the content evaluation information Incentives are prorated according to the set reward ratio and the fee charged to the viewer for each page, and paid by the payment system. Such billing conditions are stored in association with each content ID, and can be set by the author user or editor user using this system.

課金処理は、クレジットカードなどによる信用決済やデビット・カードを用いた即時決済、電子マネーによる支払い、現金払いや金融機関への振込みなどに対応してもよい。   The billing process may correspond to credit settlement using a credit card or the like, immediate settlement using a debit card, payment using electronic money, cash payment, or transfer to a financial institution.

さらに、本発明のコンテンツ管理システムを用いたコンテンツ利用の他の実施形態においては、ユーザは、コンテンツを、ページごとではなく、関連付けられたコンテンツ単位全体を専用再生装置にダウンロード・暗号化保存し、専用再生装置を用いてコンテンツを閲覧することができる。暗号化は、専用再生装置の不揮発メモリやスマートカードなどに複製不可能に記憶された暗号化鍵を用いて暗号化され、暗号化鍵もしくはコンテンツのデータは、決済処理後にユーザに対して頒布される。この構成を採用することによって、暗号化データを他の記憶媒体へコピーしたとしても、ダウンロードした再生装置以外では再生することができないため、コンテンツが好適に著作権を保護され、ユーザは、オンライン環境から離れて閲覧することができる。さらに、書店などに設置された特定のクライアント端末112を専用端末とし、印刷可能なコンテンツに関しては、専用端末に対してコンテンツ全体の印刷許可を与え、印刷物として利用者に提供し、課金処理を行うことができる。   Furthermore, in another embodiment of content use using the content management system of the present invention, the user downloads and encrypts and saves the entire associated content unit in a dedicated playback device, not for each page, Content can be browsed using a dedicated playback device. Encryption is performed using an encryption key stored in a non-replicatable non-volatile memory or smart card of a dedicated playback device, and the encryption key or content data is distributed to the user after the settlement process. The By adopting this configuration, even if the encrypted data is copied to another storage medium, it cannot be played back by other than the downloaded playback device, so that the content is suitably protected in copyright, and the user can You can browse away from. Furthermore, a specific client terminal 112 installed in a bookstore or the like is used as a dedicated terminal, and for printable content, the dedicated terminal is permitted to print the entire content, provided to the user as a printed matter, and charged. be able to.

これまで本発明を図面に示した実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、他の実施の形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。   Although the present invention has been described with the embodiments shown in the drawings, the present invention is not limited to the embodiments shown in the drawings, and other embodiments, additions, modifications, deletions, etc. It can be changed within the range that can be conceived by a trader, and any embodiment is included in the scope of the present invention as long as the effects and effects of the present invention are exhibited.

本発明は、コンテンツ制作から公開まで一貫して、著作権を最大限に保護するようにコンテンツへのアクセス権原を設定・管理し、ネットワークを介したオンライン作業環境を実現する、コンテンツ管理システム、コンテンツ管理方法およびプログラムとして利用することができる。   The present invention provides a content management system, a content management system, and a content management system that realizes an online work environment via a network by setting and managing a source of access rights to the content so as to protect the copyright to the maximum extent consistently from content production to publication It can be used as a management method and program.

本発明の特定の実施形態における、コンテンツ管理システムの概略図。1 is a schematic diagram of a content management system in a specific embodiment of the present invention. 本発明の特定の実施形態における、データベース・サーバの概略的構成を示す図。The figure which shows schematic structure of the database server in the specific embodiment of this invention. 本発明の特定の実施形態における、コンテンツ管理システムの機能モジュール構成を示すブロック図。The block diagram which shows the functional module structure of the content management system in specific embodiment of this invention. 本発明の特定の実施形態における、クライアント処理部の機能モジュール構成を示すブロック図。The block diagram which shows the function module structure of the client process part in specific embodiment of this invention. 本発明の特定の実施形態における、サーバ処理部のより詳細な機能モジュール構成を示すブロック図。The block diagram which shows the more detailed functional module structure of the server process part in specific embodiment of this invention. 本発明の特定の実施形態における、ユーザ・データ格納部で管理されるユーザ管理データベースを構成するテーブル群Aのテーブル構造を表す図。The figure showing the table structure of the table group A which comprises the user management database managed by the user data storage part in specific embodiment of this invention. 本発明の特定の実施形態におけるユーザ・データ格納部で管理されるユーザ管理データベースを構成するテーブル群Bのテーブル構造を表す図である。It is a figure showing the table structure of the table group B which comprises the user management database managed by the user data storage part in specific embodiment of this invention. 本発明の特定の実施形態におけるユーザ・ログイン認証処理のシーケンス図。The sequence diagram of the user login authentication process in the specific embodiment of the present invention. 本発明の特定の実施形態における主要なコンテンツ管理処理の処理シーケンスを示す図。The figure which shows the process sequence of the main content management processes in specific embodiment of this invention. 本発明の特定の実施形態におけるコンテンツ管理処理の対応マップを示す図。The figure which shows the corresponding map of the content management process in specific embodiment of this invention. 本発明の特定の実施形態におけるコンテンツの著作から公開までの管理レベル変更の模式図。The schematic diagram of the management level change from the writing of content to release in the specific embodiment of this invention.

符号の説明Explanation of symbols

100…コンテンツ管理システム、102…Webアプリケーション・サーバ、104…データベース・サーバ、108…ファイアウォール、110…管理端末、112〜116…クライアント端末、120…ユーザ・データ、122…コンテンツ・データベース、124…ページ・データ、126…記憶領域、130…ネットワーク、132…内部ネットワーク、134…内部セグメント、200…MPU、202…不揮発性メモリ、204…メモリ、206…記憶制御用インタフェース、208…記憶装置、210…内部バス、212…インタフェース、214…入出力装置、216…VRAM、218…グラフィック・チップ、220…ディスプレイ装置、222…NIC、224…ネットワーク、300…クライアント処理部、302…C通信部、304…C暗号化通信処理部、306…送信プラグイン、308…受信プラグイン、310…ブラウザ、312…認証プラグイン、314…C認証情報記憶部、320…ネットワーク、330…サーバ処理部、332…S通信部、334…S暗号化通信処理部、336…S認証情報記憶部、338…フロント処理部、340…認証承認管理部、342…認証情報発行部、344…コンテンツ管理部、346…ページ・データ格納部、348…通信管理部、350…ユーザ・データ格納部、352…コンテンツ・データ格納部、400…ユーザ情報・関連テーブル群A、402…ユーザテーブル、404…ロールマップテーブル、406…管理コンテンツDB情報テーブル、408…管理コンテンツテーブル情報テーブル、410…ユーザ情報・関連テーブル群B、412…コンテンツDB情報テーブル、414…コンテンツテーブル情報テーブル、416…コンテンツDB所有者情報テーブル、418…グループ・テーブル、420…コンテンツ管理処理対応マップ、500…コンテンツ、510…非公開コンテンツ管理データベース、520…編集コンテンツ管理データベース、530…公開コンテンツ管理データベース DESCRIPTION OF SYMBOLS 100 ... Content management system, 102 ... Web application server, 104 ... Database server, 108 ... Firewall, 110 ... Management terminal, 112-116 ... Client terminal, 120 ... User data, 122 ... Content database, 124 ... Page Data 126 ... Storage area 130 ... Network 132 ... Internal network 134 ... Internal segment 200 ... MPU 202 ... Non-volatile memory 204 ... Memory 206 ... Storage control interface 208 ... Storage device 210 ... Internal bus 212... Interface 214 214 I / O device 216 VRAM 218 graphic chip 220 display device 222 NIC 224 network 300 client processing unit 30 ... C communication unit, 304 ... C encrypted communication processing unit, 306 ... transmission plug-in, 308 ... reception plug-in, 310 ... browser, 312 ... authentication plug-in, 314 ... C authentication information storage unit, 320 ... network, 330 ... Server processing unit, 332 ... S communication unit, 334 ... S encrypted communication processing unit, 336 ... S authentication information storage unit, 338 ... front processing unit, 340 ... authentication approval management unit, 342 ... authentication information issuing unit, 344 ... content Management unit, 346 ... Page / data storage unit, 348 ... Communication management unit, 350 ... User / data storage unit, 352 ... Content / data storage unit, 400 ... User information / related table group A, 402 ... User table, 404 ... Roll map table, 406... Managed content DB information table, 408... Managed content table information table, 41 ... user information / related table group B, 412 ... content DB information table, 414 ... content table information table, 416 ... content DB owner information table, 418 ... group table, 420 ... content management processing correspondence map, 500 ... content, 510 ... Non-public content management database, 520 ... Edit content management database, 530 ... Public content management database

Claims (17)

ネットワークを介してコンテンツを管理および提供するためのコンテンツ管理システムであって、前記コンテンツ管理システムは、
前記ネットワークに接続され、前記コンテンツを格納するデータベース手段を含むサーバ手段と、
前記ネットワークに接続され、ブラウザと、前記サーバ手段が生成し、コンテンツ管理処理に対応付けられる領域の提示指令を含む表示データを受信して、前記ブラウザ上に表示する受信プラグインと、前記ブラウザの前記領域に対する入力イベントを識別して、サーバ手段に対する要求を生成し、前記入力イベントと前記要求とを含むメッセージを前記サーバ手段に送信する送信プラグインと
を含む端末手段とを備え、
前記サーバ手段は、前記端末手段が送信した前記メッセージを受信して、前記メッセージから、前記ブラウザが検出した前記入力イベントおよび入力が行われた前記領域を特定して、前記入力イベントおよび前記領域に対応する指令された前記コンテンツ管理処理を選択実行して、前記データベース手段に格納される前記コンテンツを更新し、前記コンテンツ管理処理の結果応答を含む前記表示データを生成し、生成した前記表示データを前記端末手段へ送信する、
コンテンツ管理システム。
A content management system for managing and providing content via a network, the content management system comprising:
Server means connected to the network and including database means for storing the content;
A reception plug-in connected to the network and receiving display data generated by the server and the server means and including a display command of an area associated with the content management process, and displayed on the browser; and Terminal means including: a transmission plug-in that identifies an input event for the region, generates a request for server means, and transmits a message including the input event and the request to the server means;
The server means receives the message transmitted by the terminal means, identifies the input event detected by the browser and the area where the input has been performed from the message, and stores the input event and the area in the input event. The corresponding commanded content management process is selected and executed, the content stored in the database means is updated, the display data including a result response of the content management process is generated, and the generated display data is Transmitting to the terminal means;
Content management system.
前記入力イベントは、前記端末手段に備えられたキーボードに対する入力操作であり、前記メッセージは、入力されたキーを識別する入力キー情報を含み、前記サーバ手段は、前記コンテンツ管理処理として、前記入力キー情報から文字列を識別し、前記データベース手段に格納される前記コンテンツに対して、前記文字列の入力処理を実行する
請求項1に記載のコンテンツ管理システム。
The input event is an input operation on a keyboard provided in the terminal means, the message includes input key information for identifying an input key, and the server means performs the input key as the content management process. The content management system according to claim 1, wherein a character string is identified from information, and the character string input process is executed on the content stored in the database unit.
前記データベース手段は、非公開目的の前記コンテンツを格納する、非公開コンテンツ管理データベースを含み、
前記サーバ手段は、前記非公開コンテンツ管理データベースのデータベース管理名称および前記非公開コンテンツ管理データベースにおいて定義されるテーブルのテーブル管理名称の少なくとも1つを含む管理名称を格納する、管理名称格納手段をさらに含み、
前記非公開コンテンツ管理データベースは、該非公開コンテンツ管理データベースに対応する前記管理名称と、前記管理名称を暗号化するための名称暗号化鍵とによって得られた暗号化名称で管理され、
前記サーバ手段は、前記暗号化名称を用いて、前記非公開コンテンツ管理データベースへアクセスして前記コンテンツ管理処理を実行する、
請求項1または2に記載のコンテンツ管理システム。
The database means includes a private content management database that stores the content for private purposes,
The server means further includes management name storage means for storing a management name including at least one of a database management name of the private content management database and a table management name of a table defined in the private content management database. ,
The private content management database is managed with an encrypted name obtained by the management name corresponding to the private content management database and a name encryption key for encrypting the management name,
The server means uses the encrypted name to access the private content management database and execute the content management process.
The content management system according to claim 1 or 2.
前記サーバ手段は、ユーザ識別値と、前記ユーザ識別値に対応付けた第1証明情報と、前記ユーザ識別値と前記非公開コンテンツ管理データベースの前記管理名称との対応関係とを含むユーザ・データを格納するユーザ・データ格納手段を含み、
前記端末手段は、第2証明情報と、前記非公開コンテンツ管理データベースに対応する前記名称暗号化鍵とを格納するための認証情報格納手段を含み、
前記サーバ手段は、前記端末手段から受信した前記第2証明情報と、前記ユーザ・データに含まれ、前記端末手段から受信したユーザ識別値に対応する前記第1証明情報とを比較して、認証処理を実行する認証手段と、
前記ユーザ識別値に応じて、前記コンテンツ管理処理の実行を承認する承認手段とを含む、
請求項3に記載のコンテンツ管理システム。
The server means includes user data including a user identification value, first certification information associated with the user identification value, and a correspondence relationship between the user identification value and the management name of the private content management database. Including user data storage means for storing,
The terminal means includes authentication information storage means for storing second certification information and the name encryption key corresponding to the private content management database,
The server means compares the second certification information received from the terminal means with the first certification information included in the user data and corresponding to the user identification value received from the terminal means, and An authentication means for executing the process;
Approving means for approving the execution of the content management process in accordance with the user identification value;
The content management system according to claim 3.
前記コンテンツ管理システムは、さらに、前記ネットワークに接続される、第2端末手段を備え、
前記データベース手段は、編集中の前記コンテンツを格納する、編集コンテンツ管理データベースをさらに含み、
前記管理名称格納手段は、前記編集コンテンツ管理データベースに対応する前記管理名称を格納し、
前記サーバ手段は、前記編集コンテンツ管理データベースの該管理名称を暗号化するための第2名称暗号化鍵を発行するための、名称暗号化鍵発行手段を含み、
前記編集コンテンツ管理データベースは、対応する前記管理名称と前記第2名称暗号化鍵とによって得られた第2暗号化名称で管理され、
前記サーバ手段は、前記コンテンツ管理処理として、前記非公開コンテンツ管理データベースに対応する該暗号化名称と、前記編集コンテンツ管理データベースに対応する該暗号化名称とを用いて、前記非公開コンテンツ管理データベースに格納される前記コンテンツを、前記編集コンテンツ管理データベースへ複製し、
前記端末手段と前記第2端末手段とに、前記第2名称暗号化鍵を送信する、
請求項3または4に記載のコンテンツ管理システム。
The content management system further comprises second terminal means connected to the network,
The database means further includes an edited content management database for storing the content being edited,
The management name storage means stores the management name corresponding to the edited content management database,
The server means includes name encryption key issuing means for issuing a second name encryption key for encrypting the management name of the edited content management database;
The edited content management database is managed with a second encrypted name obtained by the corresponding management name and the second name encryption key,
The server means, as the content management process, uses the encrypted name corresponding to the private content management database and the encrypted name corresponding to the edited content management database in the private content management database. Copying the stored content to the edited content management database;
Transmitting the second name encryption key to the terminal means and the second terminal means;
The content management system according to claim 3 or 4.
前記データベース手段は、公開目的の前記コンテンツを格納する公開コンテンツ管理データベースと、前記コンテンツと、該コンテンツの著作者に対応するユーザ識別値と、該コンテンツの閲覧に対する課金条件とを対応付けて記憶し、
前記サーバ手段は、前記端末手段から送信される閲覧指示要求に応じて、前記公開コンテンツ管理データベースからコンテンツ表示内容を抽出し、前記コンテンツ表示内容を含む前記表示データを生成し、生成した前記表示データを前記端末手段へ送信し、
前記表示データに含まれる前記コンテンツの著作者に対応する前記ユーザ識別値と、前記課金条件とから課金料を算出し、課金処理を実行する、
請求項1〜5のいずれか1項に記載の、コンテンツ管理システム。
The database means stores a public content management database storing the content to be published, the content, a user identification value corresponding to the author of the content, and a charging condition for browsing the content in association with each other. ,
The server means extracts content display content from the public content management database in response to a browsing instruction request transmitted from the terminal means, generates the display data including the content display content, and generates the display data To the terminal means,
Calculating a charging fee from the user identification value corresponding to the author of the content included in the display data and the charging condition, and executing a charging process;
The content management system according to any one of claims 1 to 5.
前記データベース手段は、さらに、複数の前記コンテンツを、順序また配置を関連付けてコンテンツ集合として記憶し、
前記サーバ手段は、前記端末手段から送信される閲覧指示要求に応じて、前記公開コンテンツ管理データベースから、前記コンテンツ集合に含まれる前記コンテンツに対応するコンテンツ表示内容を抽出して、前記コンテンツ表示内容を含む前記表示データを生成する、
請求項6に記載のコンテンツ管理システム。
The database means further stores a plurality of the contents as a content set in association with the order or arrangement,
In response to a browsing instruction request transmitted from the terminal unit, the server unit extracts content display content corresponding to the content included in the content set from the public content management database, and displays the content display content. Generating the display data including,
The content management system according to claim 6.
ネットワークを介してコンテンツを管理および提供し、前記ネットワークに接続され、コンテンツを格納するデータベース手段を含むサーバ手段と、前記ネットワークに接続され、ブラウザと、コンテンツ管理処理に対応付けられる領域の提示指令を含む表示データを生成する表示データを前記サーバ手段から受信して、前記ブラウザ上に表示する受信プラグインと、前記ブラウザの前記領域に対する入力イベントを識別して、サーバ手段に対する要求を生成し前記入力イベントと前記要求とを含むメッセージを前記サーバ手段に送信する、送信プラグインとを含む端末手段とを含む、コンテンツ管理システムでのコンテンツ管理方法であって、前記コンテンツ管理方法は、
前記端末手段が送信した前記メッセージを受信するステップと、
前記メッセージから、前記ブラウザが検出した前記入力イベントおよび入力が行われた前記領域を特定するステップと、
前記入力イベントおよび前記領域に対応する指令されたコンテンツ管理処理を選択実行して、前記データベース手段に格納される前記コンテンツを更新するステップと、
更新された前記コンテンツを含む前記表示データを生成し、生成した前記表示データを前記端末手段へ送信するステップと
を前記サーバ手段に実行させる、コンテンツ管理方法。
A server means including a database means for managing and providing content via the network and connected to the network and storing the content; a browser connected to the network; and a presentation command for an area associated with the content management processing Receiving display data for generating display data from the server means, identifying a receiving plug-in to be displayed on the browser and an input event for the area of the browser, generating a request for the server means and the input A content management method in a content management system, including terminal means including a transmission plug-in that transmits a message including an event and the request to the server means, and the content management method includes:
Receiving the message transmitted by the terminal means;
Identifying the input event detected by the browser and the area where the input has been performed from the message;
Selecting and executing a commanded content management process corresponding to the input event and the region, and updating the content stored in the database means;
A content management method for causing the server means to execute the step of generating the display data including the updated content and transmitting the generated display data to the terminal means.
前記入力イベントは、前記端末手段に備えられたキーボードに対する入力操作であり、前記メッセージは、入力されたキーを識別する入力キー情報を含み、
前記更新するステップは、前記入力キー情報から文字列を識別し、前記データベース手段に格納される前記コンテンツに対して、前記文字列の入力処理を実行するステップである、請求項8に記載のコンテンツ管理方法。
The input event is an input operation on a keyboard provided in the terminal means, and the message includes input key information for identifying an input key,
9. The content according to claim 8, wherein the updating step is a step of identifying a character string from the input key information and executing the character string input process on the content stored in the database means. Management method.
前記更新するステップは、さらに、
非公開コンテンツ管理データベースの作成要求であるか否かを判断するステップと、
前記非公開コンテンツ管理データベースの作成要求であると判断した場合に前記コンテンツ管理処理として新規の非公開コンテンツ管理データベースを作成するステップとを含み、
前記新規の非公開コンテンツ管理データベースを作成するステップは、
前記非公開コンテンツ管理データベースのデータベース管理名称および前記非公開コンテンツ管理データベースにおいて定義されるテーブルのテーブル管理名称の少なくとも1つを含む管理名称を生成し、前記管理名称を前記データベース手段に格納するステップと、
前記非公開コンテンツ管理データベースの前記管理名称を暗号化するための名称暗号化鍵を生成するステップと、
前記管理名称と、前記名称暗号化鍵とを用いて、前記非公開コンテンツ管理データベースの暗号化名称を生成するステップと、
該非公開コンテンツ管理データベースを、前記管理名称を用いて定義・作成するステップと、
前記名称暗号化鍵を前記端末手段に送信するステップと
を含む、
請求項8に記載のコンテンツ管理方法。
The updating step further comprises:
Determining whether it is a request to create a private content management database;
Creating a new private content management database as the content management process when it is determined that it is a request to create the private content management database,
The step of creating the new private content management database includes:
Generating a management name including at least one of a database management name of the private content management database and a table management name of a table defined in the private content management database, and storing the management name in the database means; ,
Generating a name encryption key for encrypting the management name of the private content management database;
Generating an encrypted name of the private content management database using the management name and the name encryption key;
Defining and creating the private content management database using the management name;
Transmitting the name encryption key to the terminal means.
The content management method according to claim 8.
前記コンテンツ管理方法は、さらに
前記端末手段から送信された名称暗号化鍵を含む前記メッセージを受信するステップと、
前記データベース手段が格納する前記管理名称と、前記メッセージに含まれる前記名称暗号化鍵とを用いて、前記暗号化名称を生成するステップとを含み、
前記更新するステップは、
前記暗号化名称を用いて、前記非公開コンテンツ管理データベースへアクセスして前記コンテンツ管理処理を実行するステップを含む
請求項10に記載のコンテンツ管理方法。
The content management method further includes the step of receiving the message including a name encryption key transmitted from the terminal means;
Generating the encrypted name using the management name stored by the database means and the name encryption key included in the message;
The updating step includes:
The content management method according to claim 10, further comprising a step of executing the content management process by accessing the private content management database using the encrypted name.
前記サーバ手段は、ユーザ識別値と、ユーザ識別値に対応付けた第1証明情報とを含むユーザ・データを格納し、前記コンテンツ管理方法は、さらに、
前記端末手段から受信した第2証明情報と、前記端末手段から受信した前記ユーザ識別値に対応する、前記ユーザ・データに格納される前記第1証明情報とを比較して、認証処理を実行するステップと、
前記ユーザ識別値に応じて、前記コンテンツ管理処理の実行を承認する承認ステップとを含む、
請求項8〜11のいずれか1項に記載のコンテンツ管理方法。
The server means stores user data including a user identification value and first certification information associated with the user identification value, and the content management method further includes:
The second proof information received from the terminal means is compared with the first proof information stored in the user data corresponding to the user identification value received from the terminal means, and an authentication process is executed. Steps,
An approval step of approving execution of the content management process according to the user identification value,
The content management method according to any one of claims 8 to 11.
ネットワークを介してコンテンツを管理および提供するためのコンテンツ管理方法を、情報処理装置で実行させるためのコンピュータ実行可能なプログラムであって、
前記プログラムは、
前記コンテンツを格納するデータベース手段と、
端末手段が送信プラグインを介して送信したメッセージを受信する機能手段と、
前記メッセージから、前記端末手段のブラウザが検出した入力イベントおよび入力が行われた領域を特定する機能手段と、
前記入力イベントおよび前記領域に対応する指令されたコンテンツ管理処理を選択実行して前記データベース手段に格納される前記コンテンツを更新する機能手段と、
更新された前記コンテンツを含む表示データを生成し、生成した前記表示データを前記端末手段の受信プラグインへ送信する機能手段と
を前記情報処理装置に実現する、
プログラム。
A computer-executable program for causing an information processing apparatus to execute a content management method for managing and providing content via a network,
The program is
Database means for storing the content;
Functional means for receiving a message transmitted by a terminal means via a transmission plug-in;
From the message, the function means for specifying the input event detected by the browser of the terminal means and the area where the input was performed;
Functional means for selectively executing the commanded content management process corresponding to the input event and the region to update the content stored in the database means;
A function unit that generates display data including the updated content and transmits the generated display data to a reception plug-in of the terminal unit is realized in the information processing apparatus.
program.
前記入力イベントは、前記端末手段に備えられたキーボードに対する入力操作であり、前記メッセージは、入力されたキーを識別する入力キー情報を含み、
前記更新する機能手段は、前記入力キー情報から文字列を識別し、前記データベース手段に格納される前記コンテンツに対して、前記文字列の入力処理を実行する機能手段である、請求項13に記載のプログラム。
The input event is an input operation on a keyboard provided in the terminal means, and the message includes input key information for identifying an input key,
14. The functional means for updating is a functional means for identifying a character string from the input key information and executing input processing of the character string on the content stored in the database means. Program.
前記更新する機能手段は、さらに、
非公開コンテンツ管理データベースの作成要求であるか否かを判断する機能手段と、
前記非公開コンテンツ管理データベースの作成要求であると判断した場合に前記コンテンツ管理処理として新規の非公開コンテンツ管理データベースを作成する機能手段とを含み、前記新規の非公開コンテンツ管理データベースを作成する機能手段は、
前記非公開コンテンツ管理データベースのデータベース管理名称および前記非公開コンテンツ管理データベースにおいて定義されるテーブルのテーブル管理名称の少なくとも1つを含む管理名称を生成し、前記管理名称を前記データベース手段に格納する機能手段と、
前記非公開コンテンツ管理データベースの前記管理名称を暗号化するための名称暗号化鍵を生成する機能手段と、
前記管理名称と、前記名称暗号化鍵とを用いて、前記非公開コンテンツ管理データベースの暗号化名称を生成する機能手段と、
該非公開コンテンツ管理データベースを、前記管理名称を用いて定義・作成する機能手段と、
前記名称暗号化鍵を前記端末手段に送信する機能手段と
を含む、
請求項13に記載のプログラム。
The updating function means further includes:
Functional means for determining whether or not the request is for creating a private content management database;
A function unit that creates a new private content management database as the content management process when it is determined that the request is a creation request for the private content management database, and a function unit that creates the new private content management database Is
Functional means for generating a management name including at least one of a database management name of the private content management database and a table management name of a table defined in the private content management database, and storing the management name in the database means When,
Functional means for generating a name encryption key for encrypting the management name of the private content management database;
Functional means for generating an encrypted name of the private content management database using the management name and the name encryption key;
Functional means for defining and creating the private content management database using the management name;
Functional means for transmitting the name encryption key to the terminal means,
The program according to claim 13.
前記受信する機能手段は、
前記端末手段から送信された名称暗号化鍵を含む前記メッセージを受信し、
前記プログラムは、
前記データベース手段が格納する前記管理名称と、前記メッセージに含まれる前記名称暗号化鍵とを用いて、前記暗号化名称を生成する機能手段とを含み、
前記更新する機能手段は、
前記暗号化名称を用いて、前記非公開コンテンツ管理データベースへアクセスして前記コンテンツ管理処理を実行する機能手段を含む、
請求項15に記載のプログラム。
The function means for receiving comprises:
Receiving the message including the name encryption key transmitted from the terminal means;
The program is
Using the management name stored in the database means, and the function means for generating the encrypted name using the name encryption key included in the message,
The functional means for updating is
Using the encrypted name, including functional means for accessing the private content management database and executing the content management processing;
The program according to claim 15.
前記プログラムは、さらに、
ユーザ識別値と、前記ユーザ識別値に対応付けた第1証明情報とを含むユーザ・データを格納するユーザ・データを格納する機能手段と、
前記端末手段から受信した第2証明情報と、前記ユーザ・データに含まれる、前記端末手段から受信した前記ユーザ識別値に対応する前記第1証明情報とを比較して、認証処理を実行する機能手段と、
前記ユーザ識別値に応じて、前記コンテンツ管理処理の実行を承認する機能手段とを含む、
請求項14〜16のいずれか1項に記載のプログラム。
The program further includes:
Functional means for storing user data that includes user identification values and user data including first certification information associated with the user identification values;
A function of performing authentication processing by comparing the second certification information received from the terminal means and the first certification information corresponding to the user identification value received from the terminal means, included in the user data Means,
Functional means for approving the execution of the content management process according to the user identification value,
The program according to any one of claims 14 to 16.
JP2006265613A 2006-09-28 2006-09-28 Content management system, content management method and program Expired - Fee Related JP4682385B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006265613A JP4682385B2 (en) 2006-09-28 2006-09-28 Content management system, content management method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006265613A JP4682385B2 (en) 2006-09-28 2006-09-28 Content management system, content management method and program

Publications (2)

Publication Number Publication Date
JP2008084182A true JP2008084182A (en) 2008-04-10
JP4682385B2 JP4682385B2 (en) 2011-05-11

Family

ID=39354966

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006265613A Expired - Fee Related JP4682385B2 (en) 2006-09-28 2006-09-28 Content management system, content management method and program

Country Status (1)

Country Link
JP (1) JP4682385B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010113694A (en) * 2008-11-04 2010-05-20 Yahoo Japan Corp Information processor and method for simultaneously performing evaluation and optimization
JP2010129089A (en) * 2008-11-25 2010-06-10 Safenet Inc Database obfuscation system and method
JP2011203831A (en) * 2010-03-24 2011-10-13 Mizuho Information & Research Institute Inc Sales support system, sales support method and sales support program
JP2011248800A (en) * 2010-05-31 2011-12-08 Colletomo.Com Corp Content management system
JP2012529709A (en) * 2009-06-09 2012-11-22 スキフ・エルエルシー Event tracking for electronic paper display
JP2014157572A (en) * 2013-02-18 2014-08-28 Gourmet Navigator Inc Content distribution system
JP2014186672A (en) * 2013-03-25 2014-10-02 Nihon Unisys Ltd Financial business system
JP2018112828A (en) * 2017-01-10 2018-07-19 株式会社日立ソリューションズ Work environment control method, work environment control system and server device
JP6490780B1 (en) * 2017-11-06 2019-03-27 株式会社インテリジェンス・ワークス Information component execution apparatus and information component execution method
CN112534434A (en) * 2017-11-02 2021-03-19 松永力 Data management system and data management method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0944407A (en) * 1995-08-02 1997-02-14 Nec Eng Ltd Method for protecting data file and security system
JP2002197080A (en) * 2000-12-27 2002-07-12 Nissha Printing Co Ltd Book editing method, book editing program, book editing system and book editing server
JP2003308313A (en) * 2002-04-17 2003-10-31 Toshiba Corp System and method for producing printed column of newspaper, and program for transferring edition right
JP2004126999A (en) * 2002-10-03 2004-04-22 Ntt Comware Corp System and program for supporting book publication work
JP2004139407A (en) * 2002-10-18 2004-05-13 Fuji Photo Film Co Ltd Management system for content with copyright and printing management system for image information with copyright

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0944407A (en) * 1995-08-02 1997-02-14 Nec Eng Ltd Method for protecting data file and security system
JP2002197080A (en) * 2000-12-27 2002-07-12 Nissha Printing Co Ltd Book editing method, book editing program, book editing system and book editing server
JP2003308313A (en) * 2002-04-17 2003-10-31 Toshiba Corp System and method for producing printed column of newspaper, and program for transferring edition right
JP2004126999A (en) * 2002-10-03 2004-04-22 Ntt Comware Corp System and program for supporting book publication work
JP2004139407A (en) * 2002-10-18 2004-05-13 Fuji Photo Film Co Ltd Management system for content with copyright and printing management system for image information with copyright

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010113694A (en) * 2008-11-04 2010-05-20 Yahoo Japan Corp Information processor and method for simultaneously performing evaluation and optimization
JP2010129089A (en) * 2008-11-25 2010-06-10 Safenet Inc Database obfuscation system and method
JP2012529709A (en) * 2009-06-09 2012-11-22 スキフ・エルエルシー Event tracking for electronic paper display
JP2011203831A (en) * 2010-03-24 2011-10-13 Mizuho Information & Research Institute Inc Sales support system, sales support method and sales support program
JP2011248800A (en) * 2010-05-31 2011-12-08 Colletomo.Com Corp Content management system
JP2014157572A (en) * 2013-02-18 2014-08-28 Gourmet Navigator Inc Content distribution system
JP2014186672A (en) * 2013-03-25 2014-10-02 Nihon Unisys Ltd Financial business system
JP2018112828A (en) * 2017-01-10 2018-07-19 株式会社日立ソリューションズ Work environment control method, work environment control system and server device
CN112534434A (en) * 2017-11-02 2021-03-19 松永力 Data management system and data management method
JP6490780B1 (en) * 2017-11-06 2019-03-27 株式会社インテリジェンス・ワークス Information component execution apparatus and information component execution method

Also Published As

Publication number Publication date
JP4682385B2 (en) 2011-05-11

Similar Documents

Publication Publication Date Title
JP4682385B2 (en) Content management system, content management method and program
CN110663040B (en) Method and system for securely embedding dashboard into content management system
US7237114B1 (en) Method and system for signing and authenticating electronic documents
US6006332A (en) Rights management system for digital media
US8832047B2 (en) Distributed document version control
US7039615B1 (en) Retail transactions involving digital content in a digital rights management (DRM) system
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
US7149722B1 (en) Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
US20030078880A1 (en) Method and system for electronically signing and processing digital documents
US20070174762A1 (en) Personal web page annotation system
CN103780631B (en) System and method for digital rights management using a standard rendering engine
JP2001515669A (en) System and method for granting access to information in a distributed computer system
KR20010070373A (en) A method for inter-enterprise role-based authorization
NO333104B1 (en) Secure architecture with server plugins for digital rights management systems
US20060026692A1 (en) Network resource access authentication apparatus and method
US20130145426A1 (en) Web-Hosted Self-Managed Virtual Systems With Complex Rule-Based Content Access
JP4935274B2 (en) Server and program
WO2000075779A2 (en) Token based data processing systems and methods
WO2009155146A2 (en) Digitally signing documents using identity context information
US20050038683A1 (en) System and method of international patent application
EP1159683A1 (en) Content certification
JP2002041347A (en) Information presentation system and device
US20110225623A1 (en) Web-Hosted Self-Managed Virtual Systems With Complex Rule-Based Content Access
JP2004287566A (en) Device for concealing part of content and content circulation system using it
JP2003044607A (en) System for integrated management of personal information

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees