JP2017151795A - Distribution information management method and distribution information management program for hierarchically managing information under offline authentication - Google Patents

Distribution information management method and distribution information management program for hierarchically managing information under offline authentication Download PDF

Info

Publication number
JP2017151795A
JP2017151795A JP2016034595A JP2016034595A JP2017151795A JP 2017151795 A JP2017151795 A JP 2017151795A JP 2016034595 A JP2016034595 A JP 2016034595A JP 2016034595 A JP2016034595 A JP 2016034595A JP 2017151795 A JP2017151795 A JP 2017151795A
Authority
JP
Japan
Prior art keywords
information
content
distribution
data
information management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016034595A
Other languages
Japanese (ja)
Other versions
JP6743344B2 (en
Inventor
兆一 山口
Chiyouichi Yamaguchi
兆一 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JSOL Corp
Original Assignee
JSOL Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JSOL Corp filed Critical JSOL Corp
Priority to JP2016034595A priority Critical patent/JP6743344B2/en
Publication of JP2017151795A publication Critical patent/JP2017151795A/en
Application granted granted Critical
Publication of JP6743344B2 publication Critical patent/JP6743344B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To perform flexible data update by hierarchically managing information under offline authentication requiring no license server.SOLUTION: A distribution information management method includes managing information at a distribution source and a distribution destination by using middle data 10 for configuring and managing authentication data 11 for authenticating a user of content 100 and the content 100, a dataset 200 for storing the authentication data 11 and the content 100 and a specific viewer 30 for making the content 100 available. The middle data 10 includes a place where a launch manager 20 for managing the start of the viewer 30 is stored and a period when the launch manager 20 is available and unique information of a device available by the launch manager 20. Also, an environment editor 40 whose start is separately managed by the launch manager 20 provides means for registering and editing the middle data 10 and the dataset 200.SELECTED DRAWING: Figure 2

Description

本発明は、コンテンツ提供元から提供先への配布情報を管理するための方法及びそのプログラムに関する。   The present invention relates to a method for managing distribution information from a content provider to a provider and a program therefor.

従来から、配布されたコンテンツのユーザを管理するためのコンテンツ配布システムが知られている。例えば、特許文献1に開示された発明によれば、配布されるコンテンツにそのコンテンツの利用が許可されているユーザに対応する許可ユーザ情報が対応付けられるコンテンツ配布システムにおいて、ユーザ端末は、ユーザを特定するユーザ特定情報と許可ユーザ情報とが所定の関係にない場合、ユーザ特定情報及び許可ユーザ情報をサーバへ送信する。サーバは、受信したユーザ特定情報及び許可ユーザ情報を、それぞれ配布先及び配布元とするユーザ関連情報を生成し、ユーザ特定情報と所定の関係を有するように、新許可ユーザ情報を生成してユーザ端末へ提供する。そして、新許可ユーザ情報を取得したユーザ端末は、許可ユーザ情報を新許可ユーザ情報に変更する。   Conventionally, a content distribution system for managing users of distributed content is known. For example, according to the invention disclosed in Patent Document 1, in a content distribution system in which authorized user information corresponding to a user permitted to use the content is associated with the content to be distributed, the user terminal If the user identification information to be identified and the authorized user information are not in a predetermined relationship, the user identification information and the authorized user information are transmitted to the server. The server generates user-related information using the received user identification information and permitted user information as a distribution destination and a distribution source, respectively, and generates new permitted user information so as to have a predetermined relationship with the user identification information. Provide to the terminal. Then, the user terminal that has acquired the new authorized user information changes the authorized user information to the newly authorized user information.

特開2009−211249号公報JP 2009-2111249 A

ところで、コンテンツ提供元にとっては、提供先にはコンテンツを自由に使ってほしいが、提供先以外では使われたくない、かといって提供先のユーザ企業に新たに認証システムを導入してもらうわけにはいかない、データ更新は適宜行いたいがそれでも陳腐化は避けられない、といった課題が存在する。一方、ユーザ企業にとっては、コンテンツの管理に手間はかけたくない、どうせなら独自ノウハウもあわせて管理したいが外部(たとえ配布元にも)にはそのノウハウは漏らしたくない、最新データは共有したいが面倒なことはしたくない、エンドユーザ情報も適宜取得し共有したい、といった課題が存在する。   By the way, for content providers, we want them to use the content freely, but do not want to use it outside of the provider, so that the user company of the provider will introduce a new authentication system. There is a problem that it is not possible, but we want to update the data as appropriate, but still obsolescence is inevitable. On the other hand, for user companies, we don't want to spend time managing content, we want to manage our own know-how anyway, but we don't want to share that know-how outside (even to the distributor), but we want to share the latest data. There are problems such as not wanting to be troublesome and wanting to acquire and share end user information as appropriate.

このような課題に対しては、上記特許文献1のような従来型の配布システムでは対応することはできなかった。また、ユーザ環境は、インターネットから隔離し、外部から操作することができない場合もあり、従来のようなライセンスサーバとの接続を前提とした配布システムでは、このようなオフライン環境には対応できなかった。   Such a problem cannot be addressed by a conventional distribution system such as the above-mentioned Patent Document 1. In addition, the user environment may be isolated from the Internet and cannot be operated from the outside, and a distribution system that assumes a connection with a license server as in the past could not handle such an offline environment. .

したがって、本発明では、上記のような課題にかんがみ、ライセンスサーバ不要のオフライン認証下で情報を階層管理し、コンテンツ提供元が提供するコンテンツを流出・改ざんや不正利用から保護しつつ、ユーザ企業においては独自ノウハウを独立して維持することを可能とする柔軟なデータ管理が可能な、配布情報管理方法及び配布情報管理プログラムを提供することを目的とする。   Therefore, in the present invention, in view of the above-described problems, information management is hierarchically managed under offline authentication that does not require a license server, and the content provided by the content provider is protected from leakage, falsification, and unauthorized use. An object of the present invention is to provide a distribution information management method and a distribution information management program capable of flexible data management that enables independent know-how to be maintained independently.

上記課題を解決するため、本発明は、以下のような解決手段を提供する。
(1)配布元から配布先に提供されるコンテンツを、認証サーバを備えることなく、オフライン認証下で管理するための配布情報管理方法であって、前記コンテンツの利用者を認証する認証データ及び前記コンテンツを構成し管理するためのミドルデータと、前記認証データ及び前記コンテンツを格納するデータセットと、を用い、前記ミドルデータと前記データセットをパッキングした情報パックを階層として管理し、前記配布元の情報パックを前記配布先では参照のみ可能な保護された上位の階層として配布し、前記配布先には下位の階層として当該配布先で独立して利用可能な情報パックを提供することを特徴とする。
In order to solve the above problems, the present invention provides the following solution.
(1) A distribution information management method for managing content provided from a distribution source to a distribution destination under offline authentication without providing an authentication server, the authentication data for authenticating the user of the content, and the Using middle data for configuring and managing content and a data set storing the authentication data and the content, the middle data and an information pack packed with the data set are managed as a hierarchy, and the distribution source The information pack is distributed as a protected upper layer that can only be referenced at the distribution destination, and the distribution destination is provided with an information pack that can be used independently at the distribution destination as a lower layer. .

(2)上記(1)の方法において、前記配布先において、前記配布元及び前記配布先の前記情報パックを参照のみ可能な保護された上位の階層として配布し、前記配布先には更に下位の階層として当該配布先で独立して利用可能な情報パックを提供することを特徴とする。   (2) In the method of (1), the distribution destination distributes the information pack of the distribution source and the distribution destination as a protected upper layer that can only be referenced, and the distribution destination is further subordinate to the distribution destination. An information pack that can be used independently at the distribution destination as a hierarchy is provided.

(3)上記(1)又は(2)の方法において、前記ミドルデータは、前記コンテンツを閲覧可能とする特定の閲覧プログラムを起動するための情報、前記閲覧プログラムが利用可能な期間、及び前記閲覧プログラムが利用可能な装置の固有情報、を含むことを特徴とする。 (3) In the method of (1) or (2), the middle data includes information for starting a specific browsing program that enables browsing of the content, a period during which the browsing program can be used, and the browsing It includes the unique information of the device that the program can use.

(4)上記(1)から(3)までのいずれかの方法において、前記認証データは、前記データセットごとに、コンテンツ表示名称、コンテンツ使用期限、コンテンツ利用制限、及び前記コンテンツを利用可能な装置の固有情報を含むことを特徴とする。 (4) In any one of the methods (1) to (3), the authentication data is a content display name, a content expiration date, a content usage restriction, and a device that can use the content for each data set. It includes the unique information.

(5)上記(3)の方法において、前記閲覧プログラムは、前記配布先に前記提供された前記下位の又は更に下位の階層の前記コンテンツの情報に、前記配布先の独自の追加情報を追加又は更新する手段を備えることを特徴とする。 (5) In the method of (3), the browsing program adds the additional information unique to the distribution destination to the content information of the lower level or further lower layer provided to the distribution destination, or A means for updating is provided.

(6)上記(5)の方法において、前記閲覧プログラムは、さらに、前記下位の階層に入力された前記追加情報を前記下位の階層から上位の階層にエスカレーションし共有させる手段、及び階層内の特定グループ内で共有させる手段を備えることを特徴とする。 (6) In the method of (5), the browsing program further escalates the additional information input to the lower hierarchy from the lower hierarchy to an upper hierarchy and shares the specified information in the hierarchy. Means are provided for sharing within the group.

(7)上記(1)から(6)までのいずれかの方法において、前記配布先に前記提供された前記下位の又は更に下位の階層の前記ミドルデータ及び前記データセットの登録及び編集を当該配布先のシステム管理者に行わせる環境編集プログラムを更に備えることを特徴とする。 (7) In any of the above methods (1) to (6), registration and editing of the middle data and the data set of the lower layer or lower layer provided to the distribution destination are distributed. An environment editing program to be executed by the previous system administrator is further provided.

(8)上記(1)から(7)までのいずれかの方法において、下位の階層のインストール環境を上位の階層に報告する手段と、前記上位の階層において前記下位の階層に配布された前記情報パックを更新する手段を更に備えることを特徴とする。 (8) In any of the above methods (1) to (7), means for reporting the installation environment of the lower hierarchy to the upper hierarchy, and the information distributed to the lower hierarchy in the upper hierarchy The apparatus further comprises means for updating the pack.

(9)配布元から配布先に提供されるコンテンツを、認証サーバを備えることなく、オフライン認証下で管理するための配布情報管理プログラムであって、認証データを確認し前記コンテンツを閲覧可能にする特定の閲覧プログラムと、前記コンテンツの利用者を認証する認証データ及び前記コンテンツを構成し管理するためのミドルデータと、前記認証データ及び前記コンテンツを格納するデータセットと、を用い、前記ミドルデータと前記データセットをパッキングした情報パックを階層として管理することを特徴とする。 (9) A distribution information management program for managing the content provided from the distribution source to the distribution destination under offline authentication without providing an authentication server, and confirming the authentication data so that the content can be browsed Using the specific browsing program, authentication data for authenticating a user of the content, middle data for configuring and managing the content, and a data set for storing the authentication data and the content, the middle data, An information pack in which the data set is packed is managed as a hierarchy.

本発明によれば、ライセンスサーバ不要のオフライン認証下で情報を階層管理し、配布元の所有する上位の階層と配布先の所有する下位の一つ以上の階層を分離して管理することで、配布元が提供するコンテンツの流出・改ざんや不正利用を防止しつつ、配布先においては配布先のシステム管理者、配布先のエンドユーザ等それぞれの階層で独自ノウハウを独立して維持することができ、たとえ、配布元であっても配布先の情報を見ることができないという上位の階層から独立した情報管理と柔軟なデータ管理が可能な、配布情報管理方法及び配布情報管理プログラムを提供することができる。   According to the present invention, information is hierarchically managed under offline authentication that does not require a license server, and a higher hierarchy owned by the distribution source and one or more lower hierarchies owned by the distribution destination are separately managed, While preventing the leakage, falsification, and unauthorized use of the content provided by the distribution source, it is possible to maintain independent know-how at each distribution level, such as the system administrator of the distribution destination and the end user of the distribution destination. To provide a distribution information management method and a distribution information management program capable of independent information management and flexible data management from an upper layer in which even a distribution source cannot view information on a distribution destination it can.

本発明の実施形態に係るオフライン認証下の情報の階層管理のイメージを示す図である。It is a figure which shows the image of the hierarchy management of the information under offline authentication which concerns on embodiment of this invention. 本実施形態のミドルデータと配布情報管理プログラム(システムプログラム)の基本構成を示す図である。It is a figure which shows the basic composition of the middle data and distribution information management program (system program) of this embodiment. 本実施形態のランチマネージャの画面例を示す図である。It is a figure which shows the example of a screen of the lunch manager of this embodiment. 本実施形態のビューワの画面例を示す図である。It is a figure which shows the example of a screen of the viewer of this embodiment. 本実施形態の環境エディタの画面例を示す図である。It is a figure which shows the example of a screen of the environment editor of this embodiment. 本実施形態の配布情報管理方法を利用する際の作業・処理手順の概要(システム管理者によるサイレントインストール環境の設定まで)を示す図である。It is a figure which shows the outline | summary (until setting of the silent installation environment by a system administrator) at the time of using the distribution information management method of this embodiment. 本実施形態の配布情報管理方法を利用する際の作業・処理手順の概要(エンドユーザによるエスカレーション/グループ共有)を示す図である。It is a figure which shows the outline | summary (escalation / group sharing by an end user) at the time of using the distribution information management method of this embodiment. 本実施形態の配布元、ユーザ企業システム管理者、エンドユーザにおけるシステムのディレクトリ構成Directory structure of system in distribution source, user company system administrator, end user of this embodiment 本実施形態の配布元がオーナーであるミドルデータの基本構造(L1)を示す図である。It is a figure which shows the basic structure (L1) of the middle data whose distribution source of this embodiment is an owner. 本実施形態のユーザ企業システム管理者がオーナーであるミドルデータの基本構造(L2)を示す図である。It is a figure which shows the basic structure (L2) of the middle data which the user company system administrator of this embodiment owns. 本実施形態のエンドユーザがオーナであるミドルデータの基本構造(L3)を示す図である。It is a figure which shows the basic structure (L3) of the middle data whose end user of this embodiment is an owner. 適用事例(CAE解析コードエラー対処ガイダンスシステム)におけるミドルデータを示す図である。It is a figure which shows the middle data in an application example (CAE analysis code error countermeasure guidance system). 適用事例(CAE解析コードエラー対処ガイダンスシステム)におけるシステム管理者による情報追記の画面例を示す図である。It is a figure which shows the example of a screen of the information addition by the system administrator in an application example (CAE analysis code error countermeasure guidance system). 適用事例(CAE解析コードエラー対処ガイダンスシステム)におけるエンドユーザによる情報追記の画面例を示す図である。It is a figure which shows the example of a screen of the information addition writing by the end user in an application example (CAE analysis code error coping guidance system).

以下、添付図面を参照して、本発明を実施するための形態(以下、実施形態)について詳細に説明する。以降の図においては、実施形態の説明の全体を通して同じ要素には同じ番号又は符号を付している。また、機能構成の図において、機能ブロック間の矢印は、データの流れ方向、又は処理の流れ方向を表す。   DESCRIPTION OF EMBODIMENTS Hereinafter, embodiments for carrying out the present invention (hereinafter referred to as embodiments) will be described in detail with reference to the accompanying drawings. In the subsequent drawings, the same numbers or symbols are assigned to the same elements throughout the description of the embodiments. In the functional configuration diagram, an arrow between functional blocks represents a data flow direction or a process flow direction.

(基本イメージ)
図1は、本発明の実施形態(以下、本実施形態という)に係るオフライン認証下の情報の階層管理(情報の階層に応じた管理)のイメージを示す図である。本実施形態の配布情報管理方法又は配布情報管理プログラムは、配布先において配布元からの提供コンテンツを流出・改ざんや不正利用から保護しつつ、配布先の各階層での固有情報の管理や共有といった柔軟なデータ管理を提供するものであり、ライセンスサーバ不要のオフライン認証、配布元より提供されたコンテンツ及びその管理情報は特定のビューワ(閲覧プログラム)でのみ利用可能(閲覧可能、場合によっては編集も可能)、及び「ミドルデータ」による情報の階層管理を特徴とする。ここで「ミドルデータ」とは、配布元のデータ保護とユーザ企業データの独立性確保のためのデータであり、各階層のデータへのアクセスを制御するために認証データとコンテンツを構成し管理するためのデータを言う。この「ミドルデータ」により各階層のデータを分離・独立したものとして管理することによって、各階層のオーナーだけが当該階層のデータを更新でき、下位の階層は上位の階層のコンテンツを参照することのみを可能とし、上位の階層は下位の階層のデータを参照することもできなくすることが可能となる。また、ここでいう「オフライン認証」とは、配布元と配布先がネットワークで接続されたライセンスサーバ(認証サーバ)による認証が必要がないことを意味し、配布先内部において利用端末装置どうしがネットワークで接続されていることを妨げない。なお、以下では「ユーザ企業」とは、一般の企業だけでなく、政府機関、地方公共団体、学校、その他組織を有する団体を含むものとする。
(Basic image)
FIG. 1 is a diagram showing an image of information hierarchy management (management according to information hierarchy) under offline authentication according to an embodiment of the present invention (hereinafter referred to as this embodiment). The distribution information management method or distribution information management program according to the present embodiment manages, for example, manages or shares unique information at each level of the distribution destination while protecting the provided content from the distribution source at the distribution destination from outflow, falsification, and unauthorized use. Offers flexible data management, offline authentication without a license server, content provided by the distributor and its management information can be used only by a specific viewer (viewing program) (viewable, and may be edited in some cases) Possible) and hierarchical management of information by “middle data”. Here, “middle data” is data for protecting the data of the distribution source and ensuring the independence of user company data, and configures and manages authentication data and content to control access to data at each level. Say data for. By managing the data of each layer as separate and independent with this “middle data”, only the owner of each layer can update the data of that layer, and the lower layer only refers to the content of the upper layer It is possible to make it impossible for the upper layer to refer to the data of the lower layer. In addition, “offline authentication” here means that there is no need for authentication by a license server (authentication server) in which the distribution source and the distribution destination are connected via a network. Does not prevent being connected with. In the following, the “user company” includes not only general companies but also government agencies, local public bodies, schools, and other organizations having organizations.

本実施形態では、ライセンスサーバを不要とすることで、インターネットから隔離されライセンスサーバもない環境において、ID/パスワード以外の方法で、社外流出等の情報漏えいを防止することができる。また、コンテンツの配布先であるユーザ企業は、コンテンツの配布元が指定する範囲を更に狭く限定することを可能とし、例えば、配布先が指定する範囲がユーザ企業全体であっても、ユーザ企業は、ユーザ企業内の特定の階層又はユーザ層にのみにコンテンツの利用を限定することができる。   In this embodiment, by eliminating the need for a license server, it is possible to prevent information leakage such as outflow outside the company by using a method other than an ID / password in an environment isolated from the Internet and without a license server. In addition, the user company that is the distribution destination of the content can further narrow the range specified by the distribution source of the content. For example, even if the range specified by the distribution destination is the entire user company, The use of content can be limited only to a specific hierarchy or user layer in the user company.

ここで、「ミドルデータ」による情報の階層管理とは、独自情報の他層からの隔離と柔軟な環境設定を可能にするものであり、配布元提供情報(コンテンツ)とともに提供される「ビューワ」プログラムに、ユーザ企業の階層ごとに独立した暗号鍵が組み込まれるので、権限のない情報の変更は不可能となる。また、下位層は情報を上位層へ引き上げること(これを「エスカレーション」と呼ぶ)も可能とする。このエスカレーションすることによって下位層の情報を全社で共有することができる。また、下位層は相互に情報を共有することもできる(これを「グループ共有」と呼ぶ)。なお、コンテンツの配布元は、階層の最上位に位置するが、ユーザ企業は、独自情報に関しては配布元からの独立性を有し、情報の柔軟な管理を可能とする。   Here, the hierarchical management of information by “middle data” enables isolation of unique information from other layers and flexible environment setting, and “viewer” provided together with distribution source provided information (content) Since an independent encryption key is incorporated into the program for each level of the user company, it is impossible to change unauthorized information. In addition, the lower layer can also raise information to the upper layer (this is called “escalation”). By this escalation, the lower layer information can be shared throughout the company. The lower layers can also share information with each other (this is called “group sharing”). Although the content distribution source is located at the top of the hierarchy, the user company is independent of the distribution source with respect to the unique information, and enables flexible management of information.

(基本構成)
図2は、本実施形態の「ミドルデータ」の役割と配布情報管理プログラム(システムプログラムとも言う)の構成を示す図である。「ミドルデータ」は、前述したように、コンテンツの情報を構成し管理するためのデータである。具体的には、図2(a)で示すように、ミドルデータ10は、認証データ11とコンテンツ100、それらをパッキングしたデータセット200、及びコンテンツ100を閲覧するためのビューワ30を構成し管理するための情報を含む。また、ミドルデータ10は、システムプログラムが格納されるフォルダ(場所)のパス(これを「アドレスパス」と呼ぶ)、及び自層の利用制限の管理を行うデータ(本実施形態では利用端末装置(以下、単に装置と呼ぶことがある)を制限する手段としてMACアドレスを使用するものとするが、その他装置の固有情報、トングルのID番号等であってもよい。)を含む。ミドルデータ10は、ビューワ30が制御する画面の表示ラベルの定義データ、画面表示/画面展開(画面遷移)の制御のための定義データを含む。配布元・配布先それぞれの情報のパッキングにミドルデータを利用することで情報の階層化を実現する。
(Basic configuration)
FIG. 2 is a diagram illustrating the role of “middle data” and the configuration of a distribution information management program (also referred to as a system program) in the present embodiment. As described above, “middle data” is data for configuring and managing content information. Specifically, as illustrated in FIG. 2A, the middle data 10 configures and manages the authentication data 11 and the content 100, a data set 200 in which they are packed, and a viewer 30 for browsing the content 100. Contains information for. Further, the middle data 10 includes a folder (location) where the system program is stored (referred to as an “address path”) and data for managing usage restrictions of the own layer (in the present embodiment, a usage terminal device ( Hereinafter, the MAC address may be used as a means for restricting (which may be simply referred to as a device), but may include other device-specific information, a Tongle ID number, or the like). The middle data 10 includes definition data for screen display labels controlled by the viewer 30 and definition data for controlling screen display / screen development (screen transition). Hierarchization of information is realized by using middle data for packing information of each distribution source and distribution destination.

本実施形態の配布情報管理方法を実現するための配布情報管理プログラム(システムプログラム)は、図2(b)で示すように、機能的には、ランチマネージャ20(起動管理プログラム)と、ビューワ30(閲覧プログラム)と、環境エディタ40(環境編集プログラム)とから構成される。ただし、このような構成だけに限定されるものではない。   As shown in FIG. 2B, the distribution information management program (system program) for realizing the distribution information management method of this embodiment is functionally a launch manager 20 (startup management program) and a viewer 30. (Browsing program) and an environment editor 40 (environment editing program). However, it is not limited to such a configuration.

ランチマネージャ20は、階層ごとに暗号化された情報を復号し表示するビューワ30と、ミドルデータ10を編集する環境エディタ40を管理するためのプログラムである。これらのプログラムは、各ユーザに配付され、それらのユーザのPCにローカルインストールされる。このときの配布方法はCDやDVDなどで配布されてもよい。ランチマネージャ20、ビューワ30、環境エディタ40は、それぞれ、画面21、画面31、画面41等のそれぞれの機能に対応した表示画面を生成する。   The launch manager 20 is a program for managing a viewer 30 that decrypts and displays information encrypted for each layer and an environment editor 40 that edits the middle data 10. These programs are distributed to each user and installed locally on the PCs of those users. The distribution method at this time may be distributed on a CD or DVD. The lunch manager 20, the viewer 30, and the environment editor 40 generate display screens corresponding to the functions such as the screen 21, the screen 31, and the screen 41, respectively.

ランチマネージャ20は、(1)コンテンツの利用者の認証データを確認し、コンテンツを表示するビューワを起動する機能、(2)環境エディタを起動する機能、(3)ビューワに組み込む階層ごとの暗号鍵、環境エディタに組み込む階層ごとの公開鍵を設定する機能、(4)IPアドレスの範囲を指定して、対象のPC(利用端末装置)のMACアドレス(Media Access Control address:ネットワーク機器を識別するための固有情報である物理アドレス)を自動的に取得する機能、(5)エンドユーザが使用する上位階層の情報パック(L1,L2)を自動的に更新する機能(これを「サイレントインストール」と呼ぶ)、(6)エンドユーザによる全社共有のためのエスカレーション情報を確認する機能、(7)エンドユーザによるグループ共有情報を確認する機能、(8)「サイレントインストール」を可能にするためのエンドユーザのインストール環境を報告する機能を備えている。   The launch manager 20 (1) confirms the authentication data of the content user and activates a viewer that displays the content, (2) a function that activates the environment editor, and (3) an encryption key for each layer to be incorporated in the viewer A function for setting a public key for each layer to be incorporated into the environment editor, (4) To specify a range of IP addresses and identify a MAC address (Media Access Control address: network device) of a target PC (use terminal device) (5) a function for automatically updating higher-level information packs (L1, L2) used by the end user (this is called “silent installation”) ), (6) Function for checking escalation information for company-wide sharing by end users, (7) Group by end users A function for confirming shared information; and (8) a function for reporting an installation environment of an end user for enabling “silent installation”.

上記(1)、(2)の機能(ビューワ起動、環境エディタ起動)は、配布元及びユーザ企業(システム管理者、エンドユーザ)で使用できる。また、上記(3)の機能(暗号鍵の設定)は、配布元とユーザ企業のシステム管理者が使用できる。また、上記(4)の機能(MACアドレス取得)、(5)の機能(サイレントインストール)、(6)の機能(エスカレーション情報確認)は、ユーザ企業のシステム管理者だけが使用できる。また、上記(7)の機能(グループ共有情報確認)は、ユーザ企業のシステム管理者とエンドユーザで使用できる。また、上記(8)の機能(インストール環境報告)は、エンドユーザだけが使用できる。   The functions (1) and (2) (viewer activation, environment editor activation) can be used by the distribution source and the user company (system administrator, end user). The function (3) (encryption key setting) can be used by the system administrator of the distribution source and the user company. Further, the function (4) (MAC address acquisition), the function (5) (silent installation), and the function (6) (escalation information confirmation) can be used only by the system administrator of the user company. The function (7) (group shared information confirmation) can be used by system administrators and end users of user companies. The function (8) (installation environment report) can be used only by the end user.

図3は、ランチマネージャ20が表示する画面例を示す図である。ランチマネージャ20がどのPCで起動できるかは、ミドルデータ10で管理される。また、ランチマネージャ20には暗号鍵も組み込まれる。図示するように、ランチマネージャ20は、階層ごとに、配布元用の画面21と、ユーザ企業システム管理者用の画面22と、エンドユーザ用の画面23の3種類が用意される。配布元用の画面21は、暗号鍵の設定ボタンと、基本機能であるビューワ起動ボタン及び環境エディタ起動ボタンを備える。また、ユーザ企業システム管理者用の画面22は、暗号鍵の設定ボタンと、マシン情報取得のためのMACアドレス取得ボタンと、前述の基本機能のボタンと、共有情報確認のためのエスカレーション情報ボタンと、グループ共有情報ボタンと、更新情報パック配布のためのサイレントインストールボタンとを備える。また、エンドユーザ用の画面23は、環境報告のためのインストール環境報告ボタンと、前述の基本機能のボタンと、共有情報確認のためのグループ共有情報ボタンとを備える。   FIG. 3 is a diagram illustrating an example of a screen displayed by the lunch manager 20. Which PC the launch manager 20 can start up is managed by the middle data 10. The lunch manager 20 also incorporates an encryption key. As shown in the figure, the lunch manager 20 is provided with three types of screens for a distribution source, a user company system administrator screen 22 and an end user screen 23 for each level. The distribution source screen 21 includes an encryption key setting button, a viewer activation button and an environment editor activation button as basic functions. The screen 22 for the user company system administrator includes an encryption key setting button, a MAC address acquisition button for acquiring machine information, a button for the basic function described above, and an escalation information button for confirming shared information. , A group sharing information button and a silent installation button for distributing an update information pack. The end user screen 23 includes an install environment report button for environment report, a button for the basic function described above, and a group shared information button for confirming shared information.

ビューワ30は、(1)利用端末装置(PC)の認証とコンテンツの認証を行う機能を備える。具体的には、登録されたMACアドレス群と装置のMACアドレスとのマッチングと、コンテンツの利用制限(例えば、使用期間、印刷の可否、文字の抽出(複写)の可否、スクリーンショットの可否等)の確認とを行う。配布元は、ランチマネージャ20が利用できる最大範囲をMACアドレスの範囲(一覧)で指定する。配布元が認証するアドレス範囲は、ユーザ企業システム管理者が認証するアドレス範囲とエンドユーザが認証するアドレス範囲とを含むものとする。ただし、ユーザ企業は、配布元が指定するMACアドレスの範囲を超えて装置を登録することはできない。また、ユーザ企業は、配布元に対してユーザ独自情報のアクセス制限をかけることができる。また、ユーザ企業は、企業内情報を独自に追加することができる。   The viewer 30 has a function of (1) authenticating a used terminal device (PC) and authenticating content. Specifically, matching between the registered MAC address group and the MAC address of the device, and content usage restrictions (for example, usage period, printing availability, character extraction (copying) availability, screenshot availability, etc.) And confirm. The distribution source designates the maximum range that can be used by the lunch manager 20 by the range (list) of MAC addresses. The address range authenticated by the distribution source includes the address range authenticated by the user company system administrator and the address range authenticated by the end user. However, the user company cannot register the device beyond the range of the MAC address specified by the distribution source. In addition, the user company can restrict access of user-specific information to the distribution source. Further, the user company can add company information independently.

ビューワ30は、その他の機能として、ユーザ企業によるコメント(独自情報のひとつ)を登録する機能、エンドユーザによる情報のエスカレーション機能(ユーザ企業全体で情報を共有するための機能)、エンドユーザによる情報のグループ共有機能(指定された特定グループ内で情報を共有するための機能で、対象グループは、後述のミドルデータ中の「L3」で定義される。)を備えている。なお、グループ共有では、情報の共有保存の他、一時的な情報交換(相談や打診)にも利用可能である。   The viewer 30 has other functions such as a function for registering a comment (one piece of unique information) by a user company, an information escalation function by an end user (a function for sharing information throughout the user company), A group sharing function (a function for sharing information within a specified specific group, and the target group is defined by “L3” in middle data described later). Note that group sharing can be used for temporary information exchange (consultation and consultation) as well as information sharing and storage.

図4は、ビューワ30が表示する画面例を示す図である。この図は、コンテンツとして提供されたあるアプリケーション・ソフトが出力するエラーコードを検索するための画面の例を示したものある。このアプリケーション・ソフトについては後述の適用事例のところで説明する。   FIG. 4 is a diagram illustrating an example of a screen displayed by the viewer 30. This figure shows an example of a screen for searching for an error code output by a certain application software provided as content. This application software will be described later in the application example.

図4の左側に図示する画面31は、ビューワ30の基本機能であるコンテンツ表示画面であり、エラー番号の入力領域、配布元情報の表示領域であるメッセージ表示欄とガイドライン表示欄、配布先のユーザ企業情報の表示領域であるユーザコメント表示欄を含んでいる。配布元の表示領域に表示されるデータは、配布元の情報パック(L1)から復号して抽出されたものである。また、ユーザコメント表示欄のデータは、配布先の情報パック(例として202(L2))から復号して抽出されたものである。   A screen 31 shown on the left side of FIG. 4 is a content display screen that is a basic function of the viewer 30, and includes an error number input area, a message display field and a guideline display field that are display areas of distribution source information, and a distribution destination user. It includes a user comment display field that is a display area for company information. The data displayed in the display area of the distribution source is extracted from the distribution source information pack (L1). The data in the user comment display column is extracted from the distribution destination information pack (for example, 202 (L2)).

また、図4の右側に図示する画面32は、ユーザ企業の独自情報の一つであるユーザコメントを追加・更新する際に使用される画面(追加更新情報入力画面)であり、ユーザ企業情報の表示領域である既存登録分(既に登録された情報)の欄と、システム管理者又はエンドユーザ情報の入力領域である新規追加分の欄とを含む。新規追加されたデータは、次回から既存登録分の欄に表示される。このとき、既存登録分のデータは、ユーザ企業の情報パック202(L2)から抽出されたものである。なお、新規登録分は、エンドユーザが入力したデータをエンドユーザが管理するL3暗号鍵を使って暗号化してエンドユーザの情報パック203(L3)に格納される。   A screen 32 illustrated on the right side of FIG. 4 is a screen (additional update information input screen) used when adding / updating a user comment, which is one of the user company's unique information. It includes a field for existing registration (information already registered) as a display area and a field for newly added as an input area for system administrator or end user information. The newly added data will be displayed in the existing registration column from the next time. At this time, the data for the existing registration is extracted from the information pack 202 (L2) of the user company. The newly registered data is encrypted by using the L3 encryption key managed by the end user and stored in the end user information pack 203 (L3).

環境エディタ40は、利用を許可するPCのMACアドレスを登録させるライセンス設定機能、ミドルデータ10とデータセット200の登録機能、自層の「情報パック」を暗号化(企業間で異なる暗号鍵)し、暗号化した情報をビューワに登録させる機能、ユーザ企業において、エスカレーション/グループ共有情報等による情報パックを更新させる情報パック更新機能を備える。ここで、「情報パック」とは、ミドルデータとコンテンツが暗号化された状態を指すものとする。この環境エディタ40によりユーザ企業側で柔軟な環境設定を行うことができる。   The environment editor 40 encrypts the license setting function for registering the MAC address of the PC permitted to be used, the registration function for the middle data 10 and the data set 200, and the “information pack” of the own layer (an encryption key that differs between companies) A function for registering encrypted information in a viewer, and an information pack updating function for updating an information pack based on escalation / group shared information in a user company. Here, the “information pack” refers to a state where middle data and content are encrypted. This environment editor 40 enables flexible environment setting on the user company side.

図5は、本実施形態の環境エディタ40が表示する画面例を示す図である。環境エディタ40は、組み込まれた公開鍵によって各情報パックを暗号化する。あわせて、ビューワ30に情報パックを組み込む。画面41、42、43は、このときに使用される各層での環境エディタの画面である。画面41は、ミドルデータとデータセットを、配布元の情報パック201に暗号化して組み込む際の画面であり、画面42は、ミドルデータとデータセットを、ユーザ企業の情報パック202に暗号化して組み込む際の画面であり、画面43は、ミドルデータとデータセットを、エンドユーザの情報パック203に暗号化して組み込む際の画面である。各画面の入力項目については、後述のミドルデータの構成で説明する。   FIG. 5 is a diagram showing an example of a screen displayed by the environment editor 40 of the present embodiment. The environment editor 40 encrypts each information pack with the incorporated public key. In addition, the information pack is incorporated into the viewer 30. Screens 41, 42, and 43 are screens of environment editors in each layer used at this time. The screen 41 is a screen when the middle data and the data set are encrypted and incorporated in the information pack 201 of the distribution source, and the screen 42 is encrypted and incorporated in the information pack 202 of the user company. The screen 43 is a screen when the middle data and the data set are encrypted and incorporated in the information pack 203 of the end user. The input items on each screen will be described in the middle data configuration described later.

(作業・処理手順)
図6は、本実施形態の配布情報管理方法を利用する際の作業・処理手順の概要(システム管理者によるサイレントインストール環境の設定まで)を示す図である。図6、図7では、凡例として、一点鎖線はランチマネージャ上の操作、実線は環境エディタ上の操作、破線はビューワ上の操作、点線はその他PC上の通常の操作を表すものとする。以下、作業・処理手順の各ステップを順に説明する。
(Working / processing procedures)
FIG. 6 is a diagram showing an outline of work and processing procedures when using the distribution information management method of the present embodiment (until the setting of the silent installation environment by the system administrator). In FIG. 6 and FIG. 7, as a legend, a one-dot chain line represents an operation on the launch manager, a solid line represents an operation on the environment editor, a broken line represents an operation on the viewer, and a dotted line represents a normal operation on the PC. Hereinafter, each step of the work / processing procedure will be described in order.

まず、ステップS01では、配布元がMACアドレスを取得するため、ランチマネージャをユーザ企業のシステム管理者に送付する。次にステップS02では、システム管理者が配布元から送付されたランチマネージャを起動し、コンテンツを閲覧する対象のすべてのPCのMACアドレスを取得し、配布元に送付する。   First, in step S01, the distribution manager sends the lunch manager to the system administrator of the user company in order to acquire the MAC address. Next, in step S02, the system administrator activates the lunch manager sent from the distribution source, acquires the MAC addresses of all PCs whose contents are to be browsed, and sends the MAC addresses to the distribution source.

この後、配布元において、ステップS03では、環境エディタを利用して、L1ミドルデータ及びそのミドルデータに関連付けられたデータセットを登録し、情報をパッキングし、事前に設定しておいたL1暗号鍵を使って暗号化する。次にステップS04では、L1暗号鍵をビューワと環境エディタに組み込む。そして、ステップS05で、システム管理者用のインストーラを作成し、ユーザ企業のシステム管理者に送付する。なお、このインストーラは、配布元独自の方法で作成してよい。   Thereafter, in step S03, the distribution source uses the environment editor to register the L1 middle data and the data set associated with the middle data, pack the information, and set the L1 encryption key set in advance. Use to encrypt. In step S04, the L1 encryption key is incorporated into the viewer and the environment editor. In step S05, an installer for the system administrator is created and sent to the system administrator of the user company. This installer may be created by a method unique to the distribution source.

ステップS06では、再びシステム管理者の処理に移り、配布元から送付されたインストーラを実行する。インストールが終了すると、ステップS07のL2情報パックの登録、パッキングし、事前に設定しておいたL2暗号鍵を使って暗号化する。ここでは、環境エディタを利用してL2ミドルデータ及びそのL2ミドルデータに関連付けられたデータセットを登録し、情報をパッキングして暗号化する。次に、ステップS08で、L2暗号鍵をビューワと環境エディタに組み込む。そして、ステップS09で、エンドユーザ用のインストーラを作成し、エンドユーザに送付する。このときのインストーラはユーザ企業独自の方法で作成してよい。   In step S06, the process again proceeds to the system administrator process, and the installer sent from the distribution source is executed. When the installation is completed, registration and packing of the L2 information pack in step S07 are performed, and encryption is performed using an L2 encryption key set in advance. Here, the L2 middle data and the data set associated with the L2 middle data are registered using the environment editor, and the information is packed and encrypted. In step S08, the L2 encryption key is incorporated into the viewer and the environment editor. In step S09, an installer for the end user is created and sent to the end user. The installer at this time may be created by a method unique to the user company.

インストーラを送付されたエンドユーザは、ステップS10でインストールを実行後、ステップS11で環境エディタを利用して、L3ミドルデータ及びそのミドルデータに関連付けられたデータセットを登録し、情報をパッキングし、事前に設定しておいたL3暗号鍵を使って暗号化する。そして、ステップS12において、ランチマネージャを起動し、インストール環境をシステム管理者に報告する。最後にシステム管理者は、ステップS13において、ランチマネージャを起動し、エンドユーザからのインストール環境報告を確認し、サイレントインストール環境を設定する。   The end user who sent the installer executes the installation in step S10, registers the L3 middle data and the data set associated with the middle data using the environment editor in step S11, packs the information, Encrypt using the L3 encryption key set in. In step S12, the launch manager is activated and the installation environment is reported to the system administrator. Finally, in step S13, the system administrator activates the launch manager, confirms the installation environment report from the end user, and sets the silent installation environment.

図7は、本実施形態の配布情報管理方法を利用する際の作業・処理手順の概要(エンドユーザによるエスカレーション/グループ共有)を示す図である。この図では、システム管理者が行うステップをA0x、ユーザ1が行うステップをU1x,ユーザ2が行うステップをU2xで表すことにする。   FIG. 7 is a diagram showing an overview of work / processing procedures (escalation / group sharing by end users) when using the distribution information management method of the present embodiment. In this figure, the steps performed by the system administrator are represented by A0x, the steps performed by the user 1 are represented by U1x, and the steps performed by the user 2 are represented by U2x.

まず、ユーザ1がステップU11でユーザコメントを登録情報として入力すると、ステップU12でその登録情報を共有するか否かの指示に従い、共有しない場合は、その登録情報はユーザ1のPCにローカル保存される(ステップU13)。共有する場合は、ステップU14で、全社で共有するか否かの指示に従い、全社共有しない場合は、情報のグループ内だけの共有に留め、ビューワの「グループ共有」の機能を使って、ステップU11で入力されたコメントをグループ各員に送付する(ステップU15)。全社共有する場合は、ステップU16で、ビューワの「エスカレーション」の機能を使って、ステップU11で入力されたコメントをシステム管理者に送付する。   First, when user 1 inputs a user comment as registration information in step U11, in accordance with an instruction whether or not to share the registration information in step U12, if not, the registration information is stored locally on user 1's PC. (Step U13). If sharing, follow the instruction whether or not to share the entire company in step U14. If not sharing the entire company, only share the information within the group, and use the "group sharing" function of the viewer, then step U11 The comment input in is sent to each member of the group (step U15). When sharing the entire company, in step U16, the comment entered in step U11 is sent to the system administrator using the "escalation" function of the viewer.

エスカレーションを受けたシステム管理者は、ステップA01において、ランチマネージャを利用して、エスカレーション情報を確認し、L2情報パックに登録する。そして、ステップA02において、更新したL2情報パックを、ランチマネージャを利用して、エンドユーザに一斉配布する。一斉配布されたユーザ1、ユーザ2は、情報パック更新の受領を行う(ステップU17,U22)。このとき、受領は、ネットワークを経由した場合は、ビューワ上で自動で行われる。以上の処理により、エスカレーション/グループ共有が実現する。   In step A01, the system administrator who has received the escalation confirms the escalation information using the lunch manager and registers it in the L2 information pack. In step A02, the updated L2 information pack is distributed to end users simultaneously using the lunch manager. The users 1 and 2 distributed all at once receive the information pack update (steps U17 and U22). At this time, the reception is automatically performed on the viewer when the network is used. Escalation / group sharing is realized by the above processing.

(データ構成)
図8は、本実施形態の各階層におけるディレクトリ構成を示す図である。以下、ディレクトリ構成とは、複数のフォルダのツリー構造を意味する。図8(a)は、配布元におけるシステムのディレクトリ構成、図8(b)は、ユーザ企業システム管理者におけるシステムのディレクトリ構成、図8(c)は、エンドユーザにおけるシステムのディレクトリ構成を示している。
(Data structure)
FIG. 8 is a diagram showing a directory structure in each hierarchy of the present embodiment. Hereinafter, the directory structure means a tree structure of a plurality of folders. 8A shows the directory structure of the system in the distribution source, FIG. 8B shows the directory structure of the system in the user company system administrator, and FIG. 8C shows the directory structure of the system in the end user. Yes.

配布元におけるシステムのディレクトリ構成では、図8(a)に示すように、提供元(企業でも個人でもよい)を表すフォルダ(ここでは「¥JSOL」)下に、提供先の企業名のフォルダ(「company1」)、更にその下に、提供コンテンツ1のフォルダ(「menu1」)、更にその下に、配布元用フォルダ(「L1」)がツリー構造で作成される。「L1」フォルダの下の「address」に、ユーザ企業のシステム管理者のPCのMACアドレスが、「contents」フォルダの下にコンテンツの実体が、「system」フォルダの下にシステムプログラム(ランチマネージャ、ビューワ、環境エディタ)がそれぞれ格納される。ただし、L1公開鍵、秘密鍵は「L1」フォルダ直下に保存され、配布用の情報パックの対象外である。なお、L1公開鍵はランチマネージャに組み込まれる他、秘密鍵はビューワに、公開鍵は環境エディタに組み込まれる。情報パッキングの対象は、「L1」フォルダ直下の暗号鍵及び「system」フォルダを除いた「L1」フォルダ以下のすべてのファイルである。   In the directory structure of the system at the distribution source, as shown in FIG. 8A, a folder (in this case “¥ JSOL”) representing the provider (which may be a company or an individual) has a folder with the company name of the provider ( Further, a folder (“menu1”) of the provided content 1 is further created thereunder, and a distribution source folder (“L1”) is further created in a tree structure therebelow. In the “address” under the “L1” folder, the MAC address of the PC administrator of the user company, the content entity under the “contents” folder, and the system program (launch manager, under the “system” folder) Viewer, environment editor). However, the L1 public key and private key are stored directly under the “L1” folder and are not subject to distribution information packs. The L1 public key is incorporated into the lunch manager, the private key is incorporated into the viewer, and the public key is incorporated into the environment editor. Information packing targets are all files under the “L1” folder except the encryption key directly under the “L1” folder and the “system” folder.

ユーザ企業システム管理者におけるシステムのディレクトリ構成では、図8(b)に示すように、提供元フォルダ(JSOL)の下に、提供コンテンツ1のフォルダ(menu1)が直接格納され、「menu1」フォルダの下に、「L1」フォルダ、「L1」フォルダの下に、MACアドレスを保存した「address」フォルダ、コンテンツの実体が格納された「contents」フォルダが配置されるのは配布元のディレクトリの場合と同様であるが、ここではミドルデータを保存したフォルダ(「midde_data」)が「L1」フォルダの下に配置される。符号L1bで示す「address」、「cotents」、「middle_data」フォルダ下のデータは配布元が管理するL1暗号鍵で暗号化されている。   In the system directory structure of the user company system administrator, as shown in FIG. 8B, the folder (menu1) of the provided content 1 is directly stored under the source folder (JSOL), and the “menu1” folder contains Below the “L1” folder, the “address” folder storing the MAC address, and the “contents” folder storing the content entity are arranged under the “L1” folder in the distribution source directory. In the same manner, here, a folder ("midde_data") storing middle data is arranged under the "L1" folder. Data under the “address”, “contents”, and “middle_data” folders indicated by the reference symbol L1b is encrypted with the L1 encryption key managed by the distribution source.

また、「menu1」フォルダの下に、ユーザ企業管理用のフォルダとして、「L2」フォルダが置かれ、この「L2」フォルダの下に、MACアドレス(「address」)、コンテンツ(「contents」)、ミドルデータ(「middle_data」)、システムプログラム(「system」)、一時保管(「temp」)の各フォルダが置かれる。L2公開鍵、秘密鍵は、「L2」フォルダの直下に置かれる。これらの鍵は、ユーザ管理者が設定し、配布用の情報パックの対象外である。符号L2bで示す、「L2」フォルダ下の「address」、「contents」、「middle_data」は、配布元からの受領時は空フォルダであるが、データ入力後はL2暗号鍵により暗号化されている。また、「temp」フォルダは、エスカレーション/グループ共有情報の一時保管用のフォルダである。   In addition, an “L2” folder is placed under the “menu1” folder as a user company management folder. Under this “L2” folder, a MAC address (“address”), content (“contents”), Each folder includes middle data (“middle_data”), system program (“system”), and temporary storage (“temp”). The L2 public key and private key are placed directly under the “L2” folder. These keys are set by the user administrator and are not subject to distribution information packs. “Address”, “contents”, and “middle_data” under the “L2” folder indicated by the symbol L2b are empty folders when received from the distribution source, but are encrypted with the L2 encryption key after data input. . The “temp” folder is a folder for temporarily storing escalation / group shared information.

L2暗号鍵はランチマネージャに組み込まれる他、秘密鍵はビューワに、公開鍵は環境エディタに組み込まれる。また、情報パッキングの対象は、L2直下の暗号鍵を除き、「system」、「temp」フォルダを除いた「L2」フォルダ以下のすべてのファイルが対象である。   The L2 encryption key is incorporated into the launch manager, the private key is incorporated into the viewer, and the public key is incorporated into the environment editor. Information packing targets are all files under the “L2” folder except for the “system” and “temp” folders except for the encryption key directly under L2.

エンドユーザにおけるシステムのディレクトリ構成では、図8(c)に示すように、「menu1」、「L1」、「L2」までのディレクトリ構成は、図8(b)のシステム管理者用の場合とほぼ同じである。ただし、エンドユーザにおけるディレクトリ構成では、「menu1」フォルダの下にエンドユーザフォルダ「L3」が追加される。また、システム管理者のディレクトリ構成(図8(b)参照)では、「L2」フォルダ下にあった「system」フォルダ、「temp」フォルダが「L3」フォルダ下に移動している。その他、「L3」フォルダ下には、「address」、「contents」、「middle_data」のフォルダが置かれるのは「L2」フォルダと同様である。ただし、符号L1cで示すフォルダ下のデータは、配布元が管理するL1暗号鍵で暗号化され、符号L2cで示すフォルダ下のデータは、ユーザ企業システム管理者が管理するL2暗号鍵で暗号化される。また、符号L3cで示すフォルダ下のデータは、システム管理者からの受領時は空フォルダであるが、データが入力された後はL2暗号鍵で暗号化される。   In the directory structure of the system for the end user, as shown in FIG. 8C, the directory structure up to “menu 1”, “L1”, and “L2” is almost the same as that for the system administrator in FIG. 8B. The same. However, in the directory structure of the end user, the end user folder “L3” is added under the “menu1” folder. In the directory structure of the system administrator (see FIG. 8B), the “system” folder and the “temp” folder that were under the “L2” folder are moved under the “L3” folder. In addition, the “address”, “contents”, and “middle_data” folders are placed under the “L3” folder in the same manner as the “L2” folder. However, the data under the folder indicated by the symbol L1c is encrypted with the L1 encryption key managed by the distribution source, and the data under the folder indicated by the symbol L2c is encrypted with the L2 encryption key managed by the user company system administrator. The The data under the folder indicated by the symbol L3c is an empty folder when received from the system administrator, but is encrypted with the L2 encryption key after the data is input.

図9は、本実施形態の配布元がオーナーであるミドルデータの基本構造(L1)を示す図である。L1(配布元)におけるミドルデータは、データセット数(データセット情報の数)、ランチパス(ランチマネージャのパス)、ランチ使用期限(ランチマネージャが利用可能な期間)、管理MACアドレス(ユーザ企業のシステム管理者用のランチマネージャが利用可能なMACアドレス)の各データ項目を含む。ここでのデータセット情報は、「認証データ」と、コンテンツ及びビューワの情報(図中では「コンテンツ」、「ビューワ」で示す。)とから構成される。図の例ではデータセット情報は1つであるが、データセットが複数ある場合は、「認証データ」、「コンテンツ」、「ビューワ」の各データ項目がデータセット情報ごとに存在する。   FIG. 9 is a diagram showing a basic structure (L1) of middle data whose owner is the distribution source of this embodiment. The middle data in L1 (distribution source) includes the number of data sets (the number of data set information), the lunch pass (pass of the lunch manager), the expiration date of the lunch (a period during which the lunch manager can be used), the management MAC address (of the user company) Each data item includes a MAC address that can be used by a system manager launch manager. The data set information here includes “authentication data” and content and viewer information (indicated by “content” and “viewer” in the figure). In the example of the figure, there is one data set information. However, when there are a plurality of data sets, data items of “authentication data”, “content”, and “viewer” exist for each data set information.

「認証データ」は、主キーとなる「データセット番号」、ビューワ上の表示名称となる「コンテンツ表示名称」、当該コンテンツの使用期限である「コンテンツ使用期限」、印刷の可否や表示テキスト上の抽出の可否を示す「コンテンツ利用制限」、暗号化された状態で表示可能なPCのMACアドレス群の格納パスである「MACアドレス」の各情報を含んでいる。   “Authentication data” includes a “data set number” that is a primary key, a “content display name” that is a display name on the viewer, a “content expiration date” that is the expiration date of the content, a printability and a display text It includes information on “content usage restriction” indicating whether extraction is possible and “MAC address”, which is a storage path of a PC MAC address group that can be displayed in an encrypted state.

「コンテンツ」は、主キーとなる「データセット番号」と、ビューワに取り込む際のコンテンツの参照元を示す「コンテンツパス」とから構成される。また、「ビューワ」は、主キーとなる「データセット番号」と、画面中の表示ラベルの名称である「ラベル名称1」、「ラベル名称2」、「ラベル名称3」の情報を含む。例えば、図4のコンテンツを表示するための画面31中の、「エラー番号」、「メッセージ」、「ガイドライン」が、それぞれラベル名称1〜3に対応する。このラベル名称により画面のどの領域にコンテンツの情報を表示するかを決定することができる。   The “content” includes a “data set number” serving as a primary key and a “content path” indicating a content reference source when the content is imported into the viewer. The “viewer” includes “data set number” as a primary key and information of “label name 1”, “label name 2”, and “label name 3” which are names of display labels on the screen. For example, “error number”, “message”, and “guideline” in the screen 31 for displaying the content in FIG. 4 correspond to the label names 1 to 3, respectively. It is possible to determine in which area of the screen the content information is displayed based on the label name.

図10は、本実施形態のユーザ企業システム管理者がオーナーであるミドルデータの基本構造(L2)を示す図である。L2(ユーザ企業システム管理者)におけるミドルデータは、「データセット数」、使用するランチマネージャのパスを示す「ランチパス」、エンドユーザ用のランチマネージャが利用可能なMACアドレスである「管理MACアドレスパス」から構成される。「データセット数」は、L1のデータセット情報の定義と同一である。また、「管理MACアドレスパス」は、後述の「認証データ」の「MACアドレスパス」と同等である。   FIG. 10 is a diagram showing a basic structure (L2) of middle data owned by the user company system administrator of the present embodiment. The middle data in L2 (user company system administrator) includes “number of data sets”, “launch path” indicating the path of the lunch manager to be used, and “management MAC address” which is a MAC address available to the end manager for the end user. Path ". “Number of data sets” is the same as the definition of the data set information of L1. The “management MAC address path” is equivalent to a “MAC address path” of “authentication data” to be described later.

ここでのデータセット情報は、「認証データ」と「コンテンツ」とから構成される。「認証データ」は、「データセット番号」、「コンテンツ表示名称」、「MACアドレスパス」を含む。「コンテンツ」は、「データセット番号」、「コンテンツパス」を含む。コンテンツパスは、上位層とは別に追加情報を保存するパスであり、MACアドレスパスは、一斉配布先のアドレスである(デフォルトはL1設定値。L1設定以外のアドレスは設定不可)。   The data set information here includes “authentication data” and “content”. “Authentication data” includes “data set number”, “content display name”, and “MAC address path”. “Content” includes “data set number” and “content path”. The content path is a path for storing additional information separately from the upper layer, and the MAC address path is an address for simultaneous distribution (default is L1 setting value; addresses other than L1 setting cannot be set).

図11は、本実施形態のエンドユーザがオーナーであるミドルデータの基本構造(L3)を示す図である。L3(エンドユーザ)におけるミドルデータは、L1定義と同一の「データセット数」と、「ランチパス」だけから構成される。ここでのデータセットは、「認証データ」と「コンテンツ」だけを含む。「コンテンツ」に含まれる「コンテンツパス」は、上位層とは別に追加情報を保存するフォルダのパスである点に注意されたい。また、「MACアドレスパス」は、グループ共有する際の対象となるPCのアドレス群の格納パスであり、デフォルトはL2設定値であり、L1設定以外のアドレスは設定不可である。以上、ディレクトリ構成とミドルデータの構成について説明が上記のような構成に限定されるものではない。   FIG. 11 is a diagram illustrating a basic structure (L3) of middle data owned by an end user according to the present embodiment. The middle data in L3 (end user) is composed only of the “number of data sets” and the “lunch pass” that are the same as the L1 definition. The data set here includes only “authentication data” and “content”. Note that the “content path” included in the “content” is a folder path for storing additional information separately from the upper layer. The “MAC address path” is a storage path of the address group of PCs to be shared when sharing the group. The default is an L2 setting value, and addresses other than the L1 setting cannot be set. The description of the directory configuration and the middle data configuration is not limited to the above configuration.

(適用事例)
図12は、本実施形態の適用例として、CAE解析アプリケーションのエラーコード検索をし、その対処のガイドラインを提供するシステム(CAE解析エラー対処ガイダンスシステムと呼ぶ)におけるミドルデータ構成とビューワの画面を示す図である。ここで、CAE(Computer Aided Engineering)とは、設計した構造物が要求性能を満たすかどうかを、コンピュータ上でシミュレーションして調べることを言い、シミュレーションする対象としては、物理現象(変位場、応力場、温度場、流れ場など)をそれぞれ適切なツールを用いて解析対象をモデル化(数理モデル化)し、数値解析手法で計算することであり、主に設計時の性能や強度予測、障害発生時の原因解明等に利用される。
(Case Study)
FIG. 12 shows a middle data configuration and a viewer screen in a system (referred to as a CAE analysis error handling guidance system) that searches for an error code of a CAE analysis application and provides a guideline for handling the error code as an application example of this embodiment. FIG. Here, CAE (Computer Aided Engineering) refers to checking whether a designed structure satisfies the required performance by simulating on a computer. The simulation target is a physical phenomenon (displacement field, stress field). , Temperature field, flow field, etc.) by using appropriate tools to model the analysis target (mathematical modeling) and calculating with numerical analysis method, mainly design performance and strength prediction, failure occurrence It is used to elucidate the cause of time

詳細な説明は省略するが、図12に示すミドルデータ構成は、配布元(Layer1)と、ユーザ企業のシステム管理者(Layer2)と、エンドユーザ(Layer3)とにおけるミドルデータとデータセット(認証データ、コンテンツ、ビューワ)の実際の中身を示している。また、図12に右下に示す画面は、図4で説明したように、コンテンツを表示するビューワの画面31である。   Although the detailed description is omitted, the middle data configuration shown in FIG. 12 is the middle data and data set (authentication data) of the distribution source (Layer 1), the system administrator (Layer 2) of the user company, and the end user (Layer 3). , Content, viewer). Also, the screen shown in the lower right in FIG. 12 is a viewer screen 31 that displays content, as described in FIG.

図13、図14は、上記CAE解析エラー対処ガイダンスシステムにおけるビューワ画面例を示す図である。図13の画面は、配布元オリジナル情報の画面31Aに、ユーザ企業のシステム管理者による独自情報を追記する様子を示している。この場合、システム管理者が画面31Aの「社内共有情報の編集」ボタン1を押すと、画面32Aの「社内共有情報 追加更新」の画面32Aが表示される。ここでシステム管理者が画面32Aの入力領域2から追加情報を入力し、「追加更新・閉じる」ボタン3を押すと、配布元オリジナル情報の画面31Aに社内共有情報4が追加され、画面31Bに示すような表示になる。   13 and 14 are diagrams showing examples of viewer screens in the CAE analysis error handling guidance system. The screen of FIG. 13 shows a state where the original information by the system administrator of the user company is added to the screen 31A of the distribution source original information. In this case, when the system administrator presses the “Edit in-house shared information” button 1 on the screen 31A, the “In-house shared information additional update” screen 32A on the screen 32A is displayed. Here, when the system administrator inputs additional information from the input area 2 of the screen 32A and presses the “additional update / close” button 3, the internal shared information 4 is added to the screen 31A of the distribution source original information, and the screen 31B. The display is as shown.

エンドユーザによる情報追記(全社/グループ共有する場合)も同様で、図14に示すように、システム管理者が追記した後の画面31Bから「社内共有情報の編集」ボタン5を押すと、エンドユーザ用の追加更新の画面32Bが表示され、エンドユーザが「新規追加分」の入力領域に、エスカレーション又はグループ共有する情報を追記する。全社共有する場合は、画面32Bの「エスカレーション」ボタン6を押して、「追加更新・閉じる」ボタン7を押すと、画面31Cの「社内共有情報」の欄に追加更新情報が反映される。なお、エンドユーザ用の画面32Bには、「エスカレーション」ボタン6の他、「グループ共有」ボタンも表示され、グループ共有する場合は、このボタンを押して「追加更新・閉じる」ボタン7を押すことで「社内共有情報欄」に反映される。   The information addition by the end user (when the entire company / group is shared) is the same. As shown in FIG. 14, when the “edit internal shared information” button 5 is clicked from the screen 31B after the system administrator adds, the end user The additional update screen 32B is displayed, and the end user adds escalation or group sharing information to the “new addition” input area. When sharing the entire company, when the “escalation” button 6 on the screen 32B is pressed and the “additional update / close” button 7 is pressed, the additional update information is reflected in the “internal shared information” column of the screen 31C. In addition to the “escalation” button 6, a “group sharing” button is also displayed on the screen 32 B for the end user. When sharing a group, this button is pressed and the “additional update / close” button 7 is pressed. Reflected in the “Internal Shared Information” column.

(実施形態の効果)
本実施形態によれば、ライセンスサーバを不要とし、インターネットから隔離されライセンスサーバもない環境において、ID/パスワード以外の方法で、社外流出等の情報漏えいを防止することができる。また、ミドルデータによって情報の階層管理を実現し、ミドルデータを用いたランチマネージャにより、ビューワの起動するPCを装置固有情報(本実施形態ではMACアドレス)で管理し、情報パックは階層ごとに独立した暗号鍵で暗号されるので、情報は、セットとなる暗号鍵が組み込まれたビューワでのみ利用可能とすることができる。また、ビューワの機能として、情報を全社共有することが可能なエスカレーションの手段や、下位層のユーザが相互に情報共有することが可能なグループ共有を行う手段が提供される。また、環境エディタにより、ミドルデータ及びデータセットの登録・編集はユーザ企業で可能なので、配布元に依存せず柔軟な設定を行うことができる。
(Effect of embodiment)
According to the present embodiment, it is possible to prevent information leakage such as outflow outside the company by using a method other than ID / password in an environment in which a license server is not required and the license server is isolated from the Internet. In addition, the hierarchy management of information is realized by middle data, the launch manager using the middle data manages the PC that starts the viewer with the device-specific information (MAC address in this embodiment), and the information pack is independent for each hierarchy. Therefore, the information can be used only by a viewer in which the encryption key to be set is incorporated. In addition, as a viewer function, there are provided an escalation means capable of sharing information company-wide, and a group sharing means enabling lower layer users to mutually share information. In addition, since the middle editor and the data set can be registered / edited by the user company using the environment editor, flexible settings can be made without depending on the distribution source.

以上、実施形態を用いて本発明を説明したが、本発明の技術的範囲は上記実施形態に記載の範囲に限定されないことは言うまでもない。上記実施形態に、多様な変更又は改良を加えることが可能であることが当業者に明らかである。またその様な変更又は改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。   As mentioned above, although this invention was demonstrated using embodiment, it cannot be overemphasized that the technical scope of this invention is not limited to the range as described in the said embodiment. It will be apparent to those skilled in the art that various modifications or improvements can be added to the above embodiment. Further, it is apparent from the scope of the claims that the embodiments added with such changes or improvements can be included in the technical scope of the present invention.

10 ミドルデータ
11 認証データ
20 ランチマネージャ(起動管理プログラム)
21 ランチマネージャの配布元用の画面
22 ランチマネージャのユーザ企業のシステム管理者用の画面
23 ランチマネージャのエンドユーザ用の画面
30 ビューワ(閲覧プログラム)
31,31A,31B,31C ビューワのコンテンツ表示画面
32,32A,32B ビューワの追加更新情報入力画面
40 環境エディタ(環境編集プログラム)
41 環境エディタの配布元の情報パック作成画面
42 環境エディタのユーザ企業の情報パック作成画面
43 環境エディタのエンドユーザの情報パック作成画面
100 コンテンツ
200 データセット
201 配布元の情報パック
202 ユーザ企業の情報パック
203 エンドユーザの情報パック
10 Middle data 11 Authentication data 20 Launch manager (startup management program)
21 Lunch manager distribution source screen 22 Lunch manager user company system administrator screen 23 Lunch manager end user screen 30 Viewer (viewing program)
31, 31A, 31B, 31C Viewer content display screen 32, 32A, 32B Viewer additional update information input screen 40 Environment editor (environment editing program)
41 Environment editor distribution source information pack creation screen 42 Environment editor user company information pack creation screen 43 Environment editor end user information pack creation screen 100 Content 200 Data set 201 Distribution source information pack 202 User company information pack 203 End-user information pack

Claims (9)

配布元から配布先に提供されるコンテンツを、認証サーバを備えることなく、オフライン認証下で管理するための配布情報管理方法であって、
前記コンテンツの利用者を認証する認証データ及び前記コンテンツを構成し管理するためのミドルデータと、
前記認証データ及び前記コンテンツを格納するデータセットと、を用い、
前記ミドルデータと前記データセットをパッキングした情報パックを階層として管理し、前記配布元の情報パックを前記配布先では参照のみ可能な保護された上位の階層として配布し、前記配布先には下位の階層として当該配布先で独立して利用可能な情報パックを提供することを特徴とする配布情報管理方法。
A distribution information management method for managing content provided from a distribution source to a distribution destination under offline authentication without providing an authentication server,
Authentication data for authenticating a user of the content and middle data for configuring and managing the content;
A data set for storing the authentication data and the content;
The middle pack and the information pack packed with the data set are managed as a hierarchy, the distribution source information pack is distributed as a protected upper hierarchy that can only be referenced at the distribution destination, and the distribution destination has a lower level. A distribution information management method comprising providing an information pack that can be used independently at a distribution destination as a hierarchy.
前記配布先において、前記配布元及び前記配布先の前記情報パックを参照のみ可能な保護された上位の階層として配布し、前記配布先には更に下位の階層として当該配布先で独立して利用可能な情報パックを提供することを特徴とする請求項1に記載の配布情報管理方法。   At the distribution destination, the information pack of the distribution source and the distribution destination is distributed as a protected upper layer that can only be referred to, and can be used independently by the distribution destination as a lower layer to the distribution destination. The distribution information management method according to claim 1, further comprising: providing an information pack. 前記ミドルデータは、前記コンテンツを閲覧可能とする特定の閲覧プログラムを起動するための情報、前記閲覧プログラムが利用可能な期間、及び前記閲覧プログラムが利用可能な装置の固有情報、を含むことを特徴とする請求項1又は2に記載の配布情報管理方法。   The middle data includes information for starting a specific browsing program that enables browsing of the content, a period during which the browsing program can be used, and unique information of a device that can use the browsing program. The distribution information management method according to claim 1 or 2. 前記認証データは、前記データセットごとに、コンテンツ表示名称、コンテンツ使用期限、コンテンツ利用制限、及び前記コンテンツを利用可能な装置の固有情報を含むことを特徴とする請求項1から3のいずれか1項に記載の配布情報管理方法。   4. The authentication data according to claim 1, wherein the authentication data includes a content display name, a content expiration date, a content usage restriction, and unique information of a device that can use the content for each data set. The distribution information management method described in the section. 前記閲覧プログラムは、前記配布先に前記提供された前記下位の又は更に下位の階層の前記コンテンツの情報に、前記配布先の独自の追加情報を追加又は更新する手段を備えることを特徴とする請求項3に記載の配布情報管理方法。   The browsing program includes means for adding or updating unique additional information of the distribution destination to the content information of the lower layer or further lower layer provided to the distribution destination. Item 4. The distribution information management method according to Item 3. 前記閲覧プログラムは、さらに、前記下位の階層に入力された前記追加情報を前記下位の階層から上位の階層にエスカレーションし共有させる手段、及び階層内の特定グループ内で共有させる手段を備えることを特徴とする請求項5に記載の配布情報管理方法。   The browsing program further includes means for escalating and sharing the additional information input to the lower hierarchy from the lower hierarchy to an upper hierarchy, and sharing within a specific group within the hierarchy. The distribution information management method according to claim 5. 前記配布先に前記提供された前記下位の又は更に下位の階層の前記ミドルデータ及び前記データセットの登録及び編集を当該配布先のシステム管理者に行わせる環境編集プログラムを更に備えることを特徴とする請求項1から6のいずれか1項に記載の配布情報管理方法。   The system further comprises an environment editing program that allows a system administrator of the distribution destination to register and edit the middle data and the data set of the lower layer or lower layer provided to the distribution destination. The distribution information management method according to any one of claims 1 to 6. 下位の階層のインストール環境を上位の階層に報告する手段と、前記上位の階層において前記下位の階層に配布された前記情報パックを更新する手段を更に備えることを特徴とする請求項1から7のいずれか1項に記載の配布情報管理方法。   8. The apparatus according to claim 1, further comprising: means for reporting an installation environment of a lower hierarchy to an upper hierarchy; and means for updating the information pack distributed to the lower hierarchy in the upper hierarchy. The distribution information management method according to any one of the above items. 配布元から配布先に提供されるコンテンツを、認証サーバを備えることなく、オフライン認証下で管理するための配布情報管理プログラムであって、
認証データを確認し前記コンテンツを閲覧可能にする特定の閲覧プログラムと、
前記コンテンツの利用者を認証する認証データ及び前記コンテンツを構成し管理するためのミドルデータと、
前記認証データ及び前記コンテンツを格納するデータセットと、を用い、
前記ミドルデータと前記データセットをパッキングした情報パックを階層として管理することを特徴とする配布情報管理プログラム。
A distribution information management program for managing content provided from a distribution source to a distribution destination under offline authentication without providing an authentication server,
A specific browsing program that verifies the authentication data and enables the content to be viewed;
Authentication data for authenticating a user of the content and middle data for configuring and managing the content;
A data set for storing the authentication data and the content;
A distribution information management program for managing, as a hierarchy, an information pack in which the middle data and the data set are packed.
JP2016034595A 2016-02-25 2016-02-25 Distribution information management method and distribution information management program for hierarchically managing information under offline authentication Active JP6743344B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016034595A JP6743344B2 (en) 2016-02-25 2016-02-25 Distribution information management method and distribution information management program for hierarchically managing information under offline authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016034595A JP6743344B2 (en) 2016-02-25 2016-02-25 Distribution information management method and distribution information management program for hierarchically managing information under offline authentication

Publications (2)

Publication Number Publication Date
JP2017151795A true JP2017151795A (en) 2017-08-31
JP6743344B2 JP6743344B2 (en) 2020-08-19

Family

ID=59739214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016034595A Active JP6743344B2 (en) 2016-02-25 2016-02-25 Distribution information management method and distribution information management program for hierarchically managing information under offline authentication

Country Status (1)

Country Link
JP (1) JP6743344B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11296437A (en) * 1998-04-10 1999-10-29 Nippon Telegr & Teleph Corp <Ntt> Contents management system with expiration date, management method and recording emdium for recording information
JP2003228520A (en) * 2001-12-12 2003-08-15 Pervasive Security Systems Inc Method and system for offline access to secured electronic data
JP2007280181A (en) * 2006-04-10 2007-10-25 Fuji Xerox Co Ltd Electronic document processing program and electronic document processor

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11296437A (en) * 1998-04-10 1999-10-29 Nippon Telegr & Teleph Corp <Ntt> Contents management system with expiration date, management method and recording emdium for recording information
JP2003228520A (en) * 2001-12-12 2003-08-15 Pervasive Security Systems Inc Method and system for offline access to secured electronic data
JP2007280181A (en) * 2006-04-10 2007-10-25 Fuji Xerox Co Ltd Electronic document processing program and electronic document processor

Also Published As

Publication number Publication date
JP6743344B2 (en) 2020-08-19

Similar Documents

Publication Publication Date Title
US7424586B2 (en) Data processing method with restricted data arrangement, storage area management method, and data processing system
US9830468B2 (en) User interface for secure virtual document management system
JP5241319B2 (en) Computer system for managing a password for detecting information about components arranged on a network, method and computer program therefor
EP3161719B1 (en) Systems and methods for jurisdiction independent data storage in a multi-vendor cloud environment
US9129129B2 (en) Automatic data protection in a computer system
EP2043073A1 (en) Method for encrypting and decrypting shared encrypted files
CN109416720A (en) Across resetting attended operation system secret
US10402581B2 (en) Searching for encrypted data within cloud based platform
US10061932B1 (en) Securing portable data elements between containers in insecure shared memory space
US10043017B2 (en) Systems and methods for jurisdiction independent data storage in a multi-vendor cloud environment
JP2003060636A (en) Digital information security method and its system
US20130282752A1 (en) Application-Specific File Type Generation and Use
JP7235668B2 (en) REGISTRATION METHOD, COMPUTER AND PROGRAM
US20220269822A1 (en) Systems and methods for multi-region data center connectivity
EP2943878B1 (en) Clipboard management
US10984116B2 (en) Systems and methods for digital currency or crypto currency storage in a multi-vendor cloud environment
US20140089379A1 (en) Systems and methods for collaborative mobile device applications
US20180173886A1 (en) Collaborative Database to Promote Data Sharing, Synchronization, and Access Control
JP3976738B2 (en) Confidential document management apparatus, confidential document management method, and confidential document management program
CN116702213A (en) Service system data authority management method, device and equipment for multi-level enterprise
JP2018034340A (en) Printing log concealing system, printing log concealing method, and printing log concealing program
KR101446326B1 (en) Apparatus and method for managing securing data
JP2017151795A (en) Distribution information management method and distribution information management program for hierarchically managing information under offline authentication
CN112470442B (en) Deploying data loss protection policies to user devices
WO2018031342A1 (en) Jurisdiction independent data storage in a multi-vendor cloud environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200709

R150 Certificate of patent or registration of utility model

Ref document number: 6743344

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250