JP4968452B2 - Information distribution management system, information distribution management server, program - Google Patents
Information distribution management system, information distribution management server, program Download PDFInfo
- Publication number
- JP4968452B2 JP4968452B2 JP2007009786A JP2007009786A JP4968452B2 JP 4968452 B2 JP4968452 B2 JP 4968452B2 JP 2007009786 A JP2007009786 A JP 2007009786A JP 2007009786 A JP2007009786 A JP 2007009786A JP 4968452 B2 JP4968452 B2 JP 4968452B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- access
- unit
- user
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Facsimile Transmission Control (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
Description
本発明は、情報配信管理システム、情報配信管理サーバ、およびプログラムに関する。より詳細には、情報提供端末と情報受信端末との間に介在して、情報配信管理を行なう仕組みに関する。 The present invention relates to an information distribution management system, an information distribution management server, and a program. More specifically, the present invention relates to a mechanism for managing information distribution by interposing between an information providing terminal and an information receiving terminal.
ハードディスクを初めとした大容量記憶装置に蓄積された文書にパーソナルコンピュータや画像形成装置を使ってアクセスし、ダウンロードしたり、印字出力したりするコンテンツサービス技術が一般的によく知られている。 2. Description of the Related Art Content service technology that accesses, downloads, and prints out a document stored in a mass storage device such as a hard disk using a personal computer or an image forming apparatus is generally well known.
さらに近年では、ネットワークの普及に伴って新しいコンテンツサービスがオフィスや家庭でも簡単に利用できるようになってきている。これは予め開設されたパブリックボックスやコンテンツサーバなどに格納された文書サービスに対して多数のユーザがアクセスし、これらのサービスが提供する文書を得ようとするものである。 Furthermore, in recent years, with the spread of networks, new content services can be easily used in offices and homes. In this method, a large number of users access a document service stored in a public box or content server that has been established in advance, and try to obtain documents provided by these services.
しかしながら、当然これらのコンテンツも大容量記憶装置に格納されており、このような記憶装置の記憶容量も近年飛躍的に増大しているとはいえ無限ではない。よって従来から有限な記憶領域をより効率的に活用する目的で様々な技術が提案されている(たとえば特許文献1〜6を参照)。
However, naturally, these contents are also stored in the large-capacity storage device, and the storage capacity of such a storage device has not been infinite even though it has increased dramatically in recent years. Therefore, various techniques have been proposed for the purpose of more efficiently utilizing a finite storage area (see, for example,
たとえば、特許文献1に記載の仕組みでは、記憶装置に蓄積された画像データが一定量を越えると印刷を開始し、印字が終了した文書を順にメモリ上から消去していく仕組みが提案されている。
For example, in the mechanism described in
しかしながら、特許文献1に記載の仕組みでは、一旦文書を削除してしまった場合には、後日その画像データが必要となったときに再利用できない。
However, in the mechanism described in
こういった課題を解決するために、たとえば、特許文献2,3では、一定時間の経過後に文書を削除する仕組みが提案され、また特許文献4では、予め削除時刻を指定しておき、その時間に達するとデータを削除する仕組みが提案されている。 In order to solve these problems, for example, Patent Documents 2 and 3 propose a mechanism for deleting a document after a predetermined time has elapsed, and Patent Document 4 specifies a deletion time in advance, and the time A mechanism has been proposed for deleting data when the value reaches.
また、特許文献5では、印字出力の頻度を算出し、利用頻度の高い文書に対しては削除する時期を遅らせるように調整する仕組みが提案されている。さらに、特許文献6では、予め印刷回数を設定しておき、予め設定した印刷回数がゼロ回になったときに印刷データを消去する仕組みが提案されている。 Further, Patent Document 5 proposes a mechanism for calculating the frequency of print output and adjusting so as to delay the time to delete a frequently used document. Furthermore, Patent Document 6 proposes a mechanism in which the number of times of printing is set in advance and the print data is erased when the number of times of printing set in advance becomes zero.
しかしながら、特許文献2〜6に記載の仕組みでは、多数のユーザがアクセスすることを前提としたコンテンツサービスでの利用を考えたときには次のような課題がある。 However, the mechanisms described in Patent Documents 2 to 6 have the following problems when considering use in a content service on the assumption that a large number of users access.
そもそも「出力を行ないたい」という欲求は、その文書を欲する一人一人のユーザの事情から発しているのであって、文書が作成された経過時間や出力回数やアクセスの頻度といった属性には依存してしない。 In the first place, the desire to “output” originates from the circumstances of each user who wants the document, and depends on attributes such as the elapsed time, output count, and access frequency at which the document was created. do not do.
たとえば、あるユーザAが何度も出力を行ない、既に出力回数を超過して文書が削除されてしまっていたとする。すると別のユーザBが後からその文書を入手しようとしても、そのときには既に利用したい文書が存在していないことになる。また、時間の経過や頻度を基準に考えた場合には、暫く時間が経過してからその文書を入手しようとしたユーザCがいたとしても、同じようにその文書を入手することができないといった課題がある。 For example, it is assumed that a certain user A has output many times, and the document has already been deleted after exceeding the number of outputs. Then, even if another user B tries to obtain the document later, there is no document that he / she wants to use at that time. Also, when considering the passage of time and frequency as a reference, even if there is a user C who tries to obtain the document after a while, the document cannot be obtained in the same way. There is.
この問題を解決するために、データを永続化させるというのは、記憶装置の有効活用という本来の課題解決の目的に対して逆行することになる。 In order to solve this problem, perpetuating data goes against the purpose of solving the original problem of effective use of the storage device.
このように、従来の情報配信管理の仕組みでは、情報に対するアクセス要求と記憶容量の利用効率とのバランスを採ることが難しいのが実情である。 As described above, in the conventional information distribution management mechanism, it is difficult to balance the access request for information and the utilization efficiency of the storage capacity.
本発明は、上記事情に鑑みてなされたものであり、情報に対するアクセス要求と記憶容量の利用効率とのバランスを採ることのできる情報配信管理の仕組みを提供することを目的とする。 The present invention has been made in view of the above circumstances, and an object of the present invention is to provide an information distribution management mechanism capable of balancing the access request for information and the utilization efficiency of storage capacity.
本発明に係る情報配信管理システムは、提供対象情報を、該提供対象情報を蓄積する情報蓄積装置を介して提供する情報提供端末と、該情報蓄積装置に蓄積された前記提供対象情報を受信する情報受信端末と、前記提供対象情報の配信を制御する情報配信管理サーバとが通信網により接続されてなる情報配信管理システムであって、前記情報配信管理サーバは、前記提供対象情報に対応付けられた特定の受信対象者の全てに対し該提供対象情報が提供されたか否かを判定する判定手段と、前記判定手段によって前記提供対象情報に対応付けられた特定の受信対象者の全てに対し該提供対象情報が提供されたと判定され、かつ、前記提供対象情報に設定された公開期限又は公開回数を超過した場合に、前記情報蓄積装置から該提供対象情報を削除するよう制御する制御手段とを有する。
An information distribution management system according to the present invention receives information to be provided through an information storage device that stores the information to be provided, and the information to be provided stored in the information storage device. An information distribution management system in which an information receiving terminal and an information distribution management server that controls distribution of the provision target information are connected by a communication network, wherein the information distribution management server is associated with the provision target information. Determining means for determining whether or not the provision target information has been provided to all of the specific reception target persons, and for all of the specific reception target persons associated with the provision target information by the determination means. When it is determined that the provision target information has been provided, and the publication time limit or the number of publications set in the provision target information is exceeded, the provision target information is deleted from the information storage device. And a control means for controlling so as to.
なお、本発明に係る仕組みは、電子計算機(コンピュータ)を用いてソフトウェアで実現することもでき、このためのプログラムやこのプログラムを格納した記録媒体を発明として抽出することも可能である。プログラムは、コンピュータ読取り可能な記憶媒体に格納されて提供されてもよいし、有線あるいは無線による通信手段を介した配信により提供されてもよい。 The mechanism according to the present invention can be realized by software using an electronic computer (computer), and a program for this purpose and a recording medium storing this program can also be extracted as an invention. The program may be provided by being stored in a computer-readable storage medium, or may be provided by distribution via wired or wireless communication means.
本発明によれば、情報に対するアクセス要求と記憶容量の利用効率とのバランスを採ることができる。
According to the present invention, it is possible to balance the access request for information and the utilization efficiency of the storage capacity .
たとえば、コンテンツサービスを利用しようとするユーザやそのシステムを対象に、ユーザが利用したいときに予期せず削除されてしまっているようなことがなく、該当コンテンツを確実に入手することができるような操作性と、さらにシステムの記憶装置の記憶領域を有効活用することができる。 For example, users who intend to use content services and their systems are able to reliably obtain the relevant content without being deleted unexpectedly when the user wants to use it. The operability and the storage area of the storage device of the system can be effectively utilized.
以下、図面を参照して本発明の実施形態について詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
<情報配信管理システムの概要>
図1は、蓄積情報のアクセス制御を管理する情報配信管理システムの概要を示す図である。図示のように、本実施形態の情報配信管理システム1は、配信対象となる情報を蓄積する情報蓄積装置3、および、その情報蓄積装置3aに蓄積されている情報の蓄積や配信や削除などの、蓄積情報のアクセス制御を制御する蓄積制御装置4を具備した情報配信管理サーバ5と、情報蓄積装置3への情報保存要求(データ登録またはアップロードとも称する)や情報蓄積装置3からの情報配信要求(ダウンロードとも称する)を実行するクライアント端末6とが、LAN(Local Area Network),WAN(Wide Area Network ),あるいはインターネットなどのネットワーク9により接続されて構成されている。
<Outline of information distribution management system>
FIG. 1 is a diagram showing an overview of an information distribution management system that manages access control of stored information. As shown in the figure, the information
なお、図では、情報蓄積装置3が蓄積制御装置4を介してネットワーク9に接続され、情報の情報蓄積装置3への保存や、情報蓄積装置3に保存されている情報のユーザへの提供は、蓄積制御装置4を介してなされるように構成した例で示している。つまり、蓄積制御装置4は、情報蓄積装置3への情報保存や情報提供を制御するだけでなく、情報蓄積装置3への情報保存や情報提供に介在(中継)するように構成例である。 In the figure, the information storage device 3 is connected to the network 9 via the storage control device 4, and information is stored in the information storage device 3 and information stored in the information storage device 3 is provided to the user. In the example, the storage control device 4 is used. That is, the storage control device 4 is a configuration example that not only controls information storage and information provision in the information storage device 3 but also intervenes (relays) information storage and information provision in the information storage device 3.
ただし、このような構成は一例であって、情報蓄積装置3がネットワーク9に接続され、情報蓄積装置3への情報保存や情報提供は、情報蓄積装置3との間で直接に行なうようにしつつ、その情報蓄積装置3への情報保存や情報提供を、蓄積制御装置4が制御する構成とすることもできる。 However, such a configuration is an example, and the information storage device 3 is connected to the network 9, and information storage and information provision to the information storage device 3 are performed directly with the information storage device 3. The storage control device 4 can also control the storage and provision of information in the information storage device 3.
また、情報提供ユーザにより情報提供端末6aを介して提供される情報を情報配信管理サーバ5の情報蓄積装置3に保存しておき、情報利用ユーザの使用する情報受信端末6bに送信する形態に限らず、情報配信管理サーバ5は、専ら情報提供端末6aから情報受信端末6bへの情報配信時に認証情報を利用して配信処理を制御する蓄積制御装置4のみを有し、情報蓄積装置3を備えていない構成を採ることもできる。この場合、情報提供端末6a側に情報蓄積装置3の機能を備えておくことになる。 Further, the information provided by the information providing user via the information providing terminal 6a is stored in the information storage device 3 of the information distribution management server 5 and transmitted to the information receiving terminal 6b used by the information using user. The information distribution management server 5 has only the storage control device 4 that controls the distribution processing using authentication information exclusively when distributing information from the information providing terminal 6a to the information receiving terminal 6b, and includes the information storage device 3. It is also possible to adopt a configuration that is not. In this case, the function of the information storage device 3 is provided on the information providing terminal 6a side.
情報蓄積装置3には、ハードディスク装置3aや、光/磁気ディスク装置3bや、その他の大容量記憶装置が搭載される。
The information storage device 3 is equipped with a
また、クライアント端末6としては、情報蓄積装置3にデータ登録を行なったり、また、情報蓄積装置3に保存されている情報の配信要求を行なったりすることのできるものであればよい。たとえば、情報蓄積装置3にデータ登録を行なうという情報提供端末6aの機能としての観点では、デジタルドキュメントDOCを作成し、また編集などの処理をする、たとえばノート型もしくはデスクトップ型のパソコン(パーソナルコンピュータ)6a_1の他、カラースキャナ6a_2、デジタルカメラ6a_3、またはハードディスク装置や光磁気ディスク装置あるいは光ディスク装置などのデータ格納装置(たとえばドキュメントボックスやWebサーバ)6a_4、さらにはFAX装置6a_5や携帯電話6a_6など、任意数の情報入力ソースを含み得る。なお、携帯電話6a_6は無線によりネットワーク9に接続される。 Further, the client terminal 6 may be any terminal that can register data in the information storage device 3 or request distribution of information stored in the information storage device 3. For example, from the viewpoint of the function of the information providing terminal 6a for registering data in the information storage device 3, a digital document DOC is created and processed, such as a notebook or desktop personal computer (personal computer). In addition to 6a_1, a color scanner 6a_2, a digital camera 6a_3, or a data storage device (for example, a document box or a Web server) 6a_4 such as a hard disk device, a magneto-optical disk device or an optical disk device, and a FAX device 6a_5 or a mobile phone 6a_6 A number of information input sources may be included. The mobile phone 6a_6 is connected to the network 9 by radio.
一方、情報蓄積装置3に保存されている情報の配信要求を行なうという情報受信端末6bの機能としての観点では、パソコン6b_1などの電子計算機を利用した構成のものや、配信された情報を受信して、その情報に基づいて印刷出力などの画像形成処理を実行するプリンタ、複写機、FAX装置、あるいは複合機などの画像形成装置6b_2の他、携帯電話6b_3など、任意数の情報受信端末を含み得る。 On the other hand, from the viewpoint of the function of the information receiving terminal 6b that makes a distribution request for information stored in the information storage device 3, a configuration using an electronic computer such as the personal computer 6b_1, or distributed information is received. In addition to an image forming apparatus 6b_2 such as a printer, a copier, a FAX apparatus, or a multifunction machine that executes image forming processing such as printout based on the information, an arbitrary number of information receiving terminals such as a mobile phone 6b_3 are included. obtain.
蓄積制御装置4は、蓄積制御装置本体4aと、表示装置4bと、指示入力装置4cとを備えている。蓄積制御装置本体4aは、その内部に、情報蓄積装置3に保存するあるいは保存されている情報へのアクセスを管理する機能を実現する各種の機能部が設けられる。
The storage control device 4 includes a storage control device
蓄積制御装置4としては、情報提供端末6aから提供された情報の情報蓄積装置3への保存(蓄積)や、情報蓄積装置3に保存されている情報の情報受信端末6bへの配信や、情報蓄積装置3に保存されている情報の削除あるいは配信禁止(纏めて配信無効化とも称する)などを制御する制御機能を実現することのできるものであればよい。 The storage control device 4 stores (stores) information provided from the information providing terminal 6a in the information storage device 3, distributes information stored in the information storage device 3 to the information receiving terminal 6b, What is necessary is just to be able to implement a control function for controlling deletion of information stored in the storage device 3 or prohibition of distribution (collectively referred to as distribution invalidation).
典型的には、蓄積制御装置4としては、たとえば、パーソナルコンピュータなどの電子計算機を利用した構成のものを使用する。もちろん、このような電子計算機を利用した構成に限らず、当該蓄積制御装置4の機能を実現するハードウェアで構成された各機能部により実現されるものであってもよい。 Typically, as the storage control device 4, for example, one having a configuration using an electronic computer such as a personal computer is used. Of course, the configuration is not limited to such a configuration using an electronic computer, and may be realized by each functional unit configured by hardware that realizes the function of the storage control device 4.
このようなシステム構成において、情報配信管理サーバ5には、ハードディスク装置3aを始めとする大容量記憶装置が搭載された情報蓄積装置3が備えられ、この情報蓄積装置3に情報提供端末6aを介して公開対象の情報をアップロードしておき、情報蓄積装置3に蓄積された情報に、パソコン6b_1や画像形成装置6b_2などを使ってアクセスし、情報をダウンロードしたり、印字出力したりする、いわゆるコンテンツサービスが実行されるようになっている。
In such a system configuration, the information distribution management server 5 is provided with an information storage device 3 on which a large-capacity storage device such as a
ここで、情報蓄積装置3には、様々な情報を蓄積可能であるが、その情報の提供に当たっては、提供対象のクライアントを制限したり、あるいは期限や使用回数などの提供条件を設定したり、するなど、一定のアクセス制限を加えることができるようになっており、このようなアクセス制限を加えるための管理を蓄積制御装置4が実行する。 Here, various information can be stored in the information storage device 3, but in providing the information, the clients to be provided are limited, or provision conditions such as a time limit and the number of times of use are set, The storage control device 4 executes management for adding such access restriction.
たとえば、情報蓄積装置3に保存される情報の中には、アクセス対象ユーザを限定せず、常時誰でもフリーにアクセスできるようにするものと、たとえば、機密性のある文書など、アクセス対象ユーザを限定すべきものとが混在し得る。アクセス対象ユーザを限定すべき情報が悪意のある第三者へ流出するような事態に陥ることを防止するために、蓄積制御装置4は、情報へのアクセス権を管理し、アクセス権の許容範囲で、ダウンロードを許可する。 For example, in the information stored in the information storage device 3, the access target user is not limited, and the access target user such as a confidential document can be freely accessed by anyone at all times. Things to be limited can be mixed. In order to prevent a situation in which information that should limit the user to be accessed leaks to a malicious third party, the storage control device 4 manages the access right to the information, and the allowable range of the access right And allow download.
また、予め開設されたパブリックボックスやコンテンツサーバなどとして機能する情報蓄積装置3に格納された文書サービスに対して、多数のユーザがアクセスするが、アクセス権の許容範囲で、これらのサービスが提供する文書を得ようとすることができる。 In addition, many users access document services stored in the information storage device 3 that functions as a public box or content server established in advance. These services are provided within the allowable range of access rights. You can try to get a document.
ここで、当然、これらのコンテンツが情報蓄積装置3の大容量記憶装置に格納されているが、このような記憶装置の記憶容量は、近年飛躍的に増大しているとはいえ無限ではない。 Here, of course, these contents are stored in the large-capacity storage device of the information storage device 3, but the storage capacity of such a storage device is not infinite even though it has increased dramatically in recent years.
そこで、本実施形態の情報配信管理システム1においては、蓄積制御装置4は、情報のアップロードやダウンロードを管理するだけでなく、情報蓄積装置3の有限な記憶領域をより効率的に活用する目的で、ユーザ(受信対象者)およびオブジェクトデータ(提供対象情報)ごとにアクセス権を設定して該当ユーザに公開するとともに、そのアクセス権を使用したオブジェクトデータへのアクセス状況を監視しながら、アクセス要求度合いが所定の条件に達したとき、蓄積情報を情報蓄積装置3から削除するように制御する。このような情報アクセス管理手法を、アクセス認証制御方式と称する。
Therefore, in the information
単純に、予め設定されている削除期限や使用回数に達したときにオブジェクトデータを情報蓄積装置3から削除してしまうと、本来正当なアクセス権を持つユーザからのアクセス要求があっても、その要求に応えることができない。これに対して、削除期限や使用回数などの削除条件とアクセス要求度合いとのバランスを考慮して、動的に削除条件を調整することで、蓄積容量の効率的な利用と、アクセス要求とのバランスを採るのである。 Simply, if the object data is deleted from the information storage device 3 when the preset deletion deadline or number of times of use is reached, even if there is an access request from a user who originally has a legitimate access right, Can't meet the demand. On the other hand, considering the balance between the deletion conditions such as the deletion deadline and the number of times of use and the degree of access requests, by dynamically adjusting the deletion conditions, efficient use of the storage capacity and the access requests It takes a balance.
こうすることで、コンテンツサービスを利用しようとするユーザやそのシステムを対象に、ユーザが利用したいときに予期せず情報が削除されてしまっているようなことがなく、また秘匿性を確保した上で常に該当コンテンツを入手することができるような操作性と、さらにシステムの記憶装置の記憶領域を有効活用するという目的を達成する。 In this way, for users who intend to use the content service and their systems, information is not unexpectedly deleted when the user wants to use it, and confidentiality is ensured. The operability that allows the user to always obtain the corresponding contents and the purpose of effectively using the storage area of the storage device of the system are achieved.
<情報配信管理サーバの構成例>
図2は、本発明に係る情報配信管理サーバ5(特に蓄積制御装置4)の構成例を示す図である。この情報配信管理サーバ5は、情報アクセス管理を実行する機能部を具備する点に特徴を有する。
<Configuration example of information distribution management server>
FIG. 2 is a diagram showing a configuration example of the information distribution management server 5 (particularly the storage control device 4) according to the present invention. The information distribution management server 5 is characterized in that it includes a functional unit that executes information access management.
ここで、本実施形態の情報配信管理サーバ5を構成する蓄積制御装置4は、各種の機能部の一部を、ハードウェア処理回路により構成することに限らず、その機能を実現するプログラムコードに基づき電子計算機(コンピュータ)と同様の仕組みを用いてソフトウェア的に実現することが可能に構成されている。 Here, the storage control device 4 configuring the information distribution management server 5 of the present embodiment is not limited to configuring a part of various functional units by a hardware processing circuit, but may be a program code for realizing the function. Based on this, it can be realized by software using a mechanism similar to that of an electronic computer (computer).
ソフトウェアにより所定の処理(特に本実施形態では情報アクセス管理)を実行させる仕組みとすることで、ハードウェア処理回路で構成される各機能要素の一部を取り外した構成にすることができ、またハードウェアの変更を伴うことなく、処理手順などを容易に変更できる利点を享受できるようになる。これに対して、ハードウェア処理回路で行なうことで、高速化を図ったアクセラレータシステムを構築することができるようになる。アクセラレータシステムは、処理が複雑であっても、処理速度の低下を防ぐことができ、高いスループットを得ることができる。 By adopting a mechanism for executing predetermined processing (especially information access management in the present embodiment) by software, it is possible to have a configuration in which some of the functional elements configured by the hardware processing circuit are removed, and hardware It is possible to enjoy the advantage that the processing procedure and the like can be easily changed without changing the wear. On the other hand, it is possible to construct an accelerator system with a higher speed by using a hardware processing circuit. Even if the processing is complicated, the accelerator system can prevent a reduction in processing speed and can obtain a high throughput.
電子計算機と同様の仕組みで、情報アクセス管理機能をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ(組込マイコンなど)、あるいは、CPU(Central Processing Unit )、論理回路、読出専用の記憶部であるROM(Read Only Memory)、随時書込みおよび読出しが可能であるとともに揮発性の記憶部の一例であるRAM(Random Access Memory)、あるいは不揮発性の記憶部の一例であるRAM(NVRAMと記述する)を始めとする記憶装置などの機能を1つのチップ上に搭載して所望のシステムを実現するSOC(System On a Chip:システムオンチップ)、または、各種のプログラムをインストールすることで各種の機能を実行することが可能な構成で、記録媒体からインストールされる。 When the information access management function is executed by software using a mechanism similar to that of an electronic computer, a computer (such as an embedded microcomputer) in which a program constituting the software is incorporated in dedicated hardware or a CPU ( Central Processing Unit), logic circuit, ROM (Read Only Memory) as a read-only memory, RAM (Random Access Memory) as an example of a volatile memory that can be written and read at any time, or non-volatile SOC (System On a Chip) which implements a desired system by mounting functions such as a storage device such as RAM (described as NVRAM) which is an example of the storage unit on one chip, Alternatively, the recording medium can be configured to execute various functions by installing various programs. Installed from.
記録媒体は、コンピュータのハードウェア資源に備えられている読取装置に対して、プログラムの記述内容に応じて、磁気、光、電気などのエネルギの状態変化を引き起こして、それに対応する信号の形式で、読取装置にプログラムの記述内容を伝達できるものである。 The recording medium causes a state change of energy such as magnetism, light, electricity, etc. according to the description contents of the program to the reading device provided in the hardware resource of the computer, and in the form of a signal corresponding to the change. The program description can be transmitted to the reader.
たとえば、コンピュータとは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクFDを含む)、光ディスク(CD−ROM(Compact Disc-Read Only Memory )、DVD(Digital Versatile Disc)を含む)、光磁気ディスク(MD(Mini Disc )を含む)、または半導体メモリなどよりなるパッケージメディア(可搬型の記憶媒体)により構成されるだけでなく、コンピュータに予め組み込まれた状態でユーザに提供される、プログラムが記録されているROMやハードディスクなどで構成されてもよい。 For example, a magnetic disk (including a flexible disk FD), an optical disk (CD-ROM (Compact Disc-Read Only Memory)), a DVD on which a program is recorded, which is distributed to provide a program to a user separately from a computer. (Including Digital Versatile Disc), magneto-optical disc (including MD (Mini Disc)), or package media (portable storage media) made of semiconductor memory, etc. It may be configured by a ROM, a hard disk, or the like in which a program is recorded, which is provided to the user in a state of being recorded.
また、ソフトウェアを構成するプログラムは、記録媒体を用いずに、記録媒体を介して提供されることに限らず、有線あるいは無線などの通信網を介して提供されてもよい。 The program constituting the software is not limited to being provided via the recording medium without using the recording medium, and may be provided via a wired or wireless communication network.
たとえば、情報アクセス管理機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、ハードウェア処理回路にて構成する場合と同様の効果は達成される。この場合、記憶媒体から読み出されたプログラムコード自体が情報アクセス管理機能を実現する。 For example, a storage medium recording software program codes for realizing an information access management function is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus reads out the program codes stored in the storage medium By executing this, the same effect as in the case of the hardware processing circuit is achieved. In this case, the program code itself read from the storage medium realizes an information access management function.
また、コンピュータが読み出したプログラムコードを実行することで情報アクセス管理機能が実現されるだけでなく、プログラムコードの指示に基づき、コンピュータ上で稼働しているOS(Operating Systems ;基本ソフト)などが実際の処理の一部または全部を行ない、その処理により情報アクセス管理機能が実現される場合であってもよい。 Further, not only the information access management function is realized by executing the program code read by the computer, but also an OS (Operating Systems; basic software) running on the computer based on the instruction of the program code is actually used. The information access management function may be realized by performing part or all of the process.
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によって情報アクセス管理機能が実現される場合であってもよい。 Further, after the program code read from the storage medium is written in a memory provided in a function expansion card inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. There may be a case where the CPU or the like provided in the card or the function expansion unit performs part or all of the actual processing and the information access management function is realized by the processing.
なお、情報アクセス管理機能を実現するプログラムコードを記述したファイルとしてプログラムが提供されるが、この場合、一括のプログラムファイルとして提供されることに限らず、コンピュータで構成されるシステムのハードウェア構成に応じて、個別のプログラムモジュールとして提供されてもよい。 The program is provided as a file describing a program code that implements the information access management function. In this case, the program is not limited to being provided as a batch program file, and the hardware configuration of a system configured by a computer is used. Accordingly, it may be provided as an individual program module.
たとえば、コンピュータシステムとして構成される蓄積制御装置4は、装置全体の動作を制御するシステム制御部102を備える。具体的には、システム制御部102は、コントローラ部(制御部)104と、図示したハードディスク装置(HDD)118あるいは光/磁気ディスク装置119や、図示を割愛した、フレキシブルディスク(FD)ドライブ、CD−ROM(Compact Disk ROM)ドライブ、半導体メモリコントローラなどの、所定の記憶媒体からデータを読み出したり記録したりするための記録・読取制御部106とを有する。なお、ハードディスク装置118は情報蓄積装置3に備えられているハードディスク装置3aを利用することができ、光/磁気ディスク装置119は、情報蓄積装置3に備えられている光/磁気ディスク装置3bを利用することができる。
For example, the storage control device 4 configured as a computer system includes a
コントローラ部104は、CPU112、読出専用の記憶部であるROM113、随時書込みおよび読出しが可能であるとともに揮発性の記憶部の一例であるRAM115、および不揮発性の記憶部の一例であるRAM(NVRAMと記述する)116を有する。
The controller unit 104 includes a CPU 112, a
なお、上記において“揮発性の記憶部”とは、装置の電源がオフされた場合には、記憶内容を消滅してしまう形態の記憶部を意味する。一方、“不揮発性の記憶部”とは、装置のメイン電源がオフされた場合でも、記憶内容を保持し続ける形態の記憶部を意味する。記憶内容を保持し続けることができるものであればよく、半導体製のメモリ素子自体が不揮発性を有するものに限らず、バックアップ電源を備えることで、揮発性のメモリ素子を“不揮発性”を呈するように構成するものであってもよい。 In the above description, the “volatile storage unit” means a storage unit in which the stored contents are lost when the power of the apparatus is turned off. On the other hand, the “nonvolatile storage unit” means a storage unit in a form that keeps stored contents even when the main power supply of the apparatus is turned off. Any memory device can be used as long as it can retain the stored contents. The semiconductor memory device itself is not limited to a nonvolatile memory device, and a backup power supply is provided to make a volatile memory device “nonvolatile”. You may comprise as follows.
また、半導体製のメモリ素子により構成することに限らず、磁気ディスクや光ディスクなどの媒体を利用して構成してもよい。たとえば、ハードディスク装置118や光/磁気ディスク装置119を不揮発性の記憶部として利用できる。また、CD−ROMなどの記録媒体から情報を読み出す構成を採ることでも不揮発性の記憶部として利用できる。
Further, the present invention is not limited to a semiconductor memory element, and may be configured using a medium such as a magnetic disk or an optical disk. For example, the
また、コンピュータシステムと同様の仕組みで構成された蓄積制御装置4は、装置の操作指示を受け付けるなどのユーザインタフェースをなす機能部としての指示受付部152と、操作時のガイダンス画面(操作メニュー)や装置の動作状態や処理結果などの所定の情報をユーザに提示する表示出力部154(図1の表示装置4bに相当)と、各機能部との間のインタフェース機能をなすインタフェース部(IF部)190とを有する。
In addition, the storage control device 4 configured with a mechanism similar to that of the computer system includes an
インタフェース部190としては、処理データ(画像データを含む)や制御データの転送経路であるシステムバス191の他、たとえば、操作パネル部192aおよび操作キー部192bを具備したユーザインタフェース部192(図1の指示入力装置4cに相当)や、プロトコル制御を実行しネットワークとのインタフェース機能をなす通信インタフェース部194や、その他の外部デバイスとのインタフェース機能をなすデバイスインタフェース部を有する。
The interface unit 190 includes, for example, a user interface unit 192 (see FIG. 1) including an
通信インタフェース部194は、LAN(Local Area Network)やWAN(Wide Area Network )などの有線形態のネットワークを制御するネットワークコントローラ142や、公衆回線網(たとえば電話回線)などを通じ、コンピュータ同士でデータをやり取りするときに利用するモデム144などの通信制御機能を持つ。なお、ネットワークは、有線形態のものに限らず、無線形態のネットワークであってもよく、この場合無線仕様のネットワークコントローラ146が設けられる。
The
デバイスインタフェース部は、後述するように、各種のデバイス装置をコントロールする。 The device interface unit controls various device devices, as will be described later.
指示受付部152としては、たとえば、ユーザインタフェース部192の操作キー部192bを利用することができる。あるいは、キーボード152aやマウス152bなどを利用することもできる。
As the
ユーザインタフェース部192やキーボード152aやマウス152bは、図示を割愛するが、キーボード152aからのキー入力およびマウス152bといったポインティングデバイスからの入力を制御するそれぞれに応じたデバイスインタフェース部を介してシステムバス191に接続される。
Although not shown, the
表示出力部154は、表示制御部と表示装置とを備える。表示装置としては、たとえば、ユーザインタフェース部192の操作パネル部192aを利用することができる。あるいは、CRT(Cathode Ray Tube;陰極線管)やLCD(Liquid Crystal Display;液晶)などでなるその他のディスプレイ部154aを利用することもできる。
The
たとえば、表示制御部が、操作パネル部192aやディスプレイ部154a上に、ガイダンス情報や記録・読取制御部106が各種の媒体から取り込んだ情報の一覧などを表示させる。また、各種の情報を操作者に通知する際の表示デバイスとしても利用される。なお、表示面上にタッチパネルを有するディスプレイ部154aとすることで指先やペンなどで所定の情報を入力する指示受付部152を構成することもできる。
For example, the display control unit displays guidance information, a list of information taken from various media by the recording /
また、蓄積制御装置4には、前述の各機能部の他にも、装置機能に応じた特有の機能部も設けられる。一例として、情報蓄積装置3に保存する情報量を少なくする機能を持つ場合であれば、画像データやその他のデータの圧縮伸張処理やデータ加工などの処理を実行するデータ処理部180が設けられる。
In addition to the above-described functional units, the accumulation control device 4 is also provided with specific functional units corresponding to the device functions. As an example, if the information storage device 3 has a function of reducing the amount of information stored, a
ここで、本実施形態のデータ処理部180は、出力される文書情報に所定の情報を埋め込む付加情報埋込処理を実行する付加情報埋込装置200をなす機能部や、付加情報が埋め込まれた画像を処理対象として付加情報抽出(付加情報復元)処理を実行する付加情報復元装置300をなす機能部を具備する。
Here, the
付加情報埋込装置200と付加情報復元装置300は、蓄積制御装置4がどのような形態のものであるのかに応じて、何れか一方のみが搭載される構成もあれば、両者が搭載される構成もある。この付加情報埋込装置200や付加情報復元装置300をなす各機能部についての詳細は後述する。 The additional information embedding device 200 and the additional information restoring device 300 may be equipped with either one or both depending on what form the storage control device 4 is in. There is also a configuration. Details of the functional units constituting the additional information embedding device 200 and the additional information restoring device 300 will be described later.
また、一例として、印刷出力機能や複写機能などを備えた画像形成装置の機能をも持つようにする場合であれば、図示を割愛するが、原稿画像を読み取る画像読取部や、画像情報を印刷出力してユーザに提示する構成とするべく、画像読取部が読み取った画像や通信インタフェース部194を介して取得した印刷データなどに基づき、所定の出力媒体(たとえば印刷用紙)に画像を出力する画像記録部(画像形成部)を設けることもできる。画像読取部や画像記録部は、インタフェース部190をなすデバイスインタフェース部としてのスキャナインタフェース部やプリンタインタフェース部を介してシステムバス191に接続される。
Also, as an example, if the image forming apparatus is provided with a print output function and a copy function, the image reading unit for reading a document image or printing image information is omitted although illustration is omitted. An image for outputting an image to a predetermined output medium (for example, printing paper) based on an image read by the image reading unit, print data acquired via the
なお、これらの他にも、たとえば、音声情報を発するオーディオデバイス188が、音声信号の入出力を制御するオーディオインタフェース部198を介してシステムバス191に接続される。
In addition to these, for example, an
また、USB(Universal Serial Bus)規格に準拠したUSBメモリなどのUSBデバイス189が、USBデバイス189との間のデータ入出力を制御するUSBインタフェース部199を介してシステムバス191に接続される。
A USB device 189 such as a USB memory conforming to the USB (Universal Serial Bus) standard is connected to the
データ処理部180、画像読取部、画像記録部、オーディオデバイス188、USBデバイス189などの各種のデバイスは、それらに応じたアプリケーションプログラムとコントローラ部104による全体を制御するアプリケーションプログラム(オペレーティングシステム用のソフトウェアなど)との連携(協調動作)によって、コピー、プリンタ、スキャナ、ファクシミリなどの画像形成処理に関わる各種のサービスを提供するように構築される。たとえば、データ処理部180に設けられる付加情報埋込処理を実行するための各種の機能部の処理を、ソフトウェアで実現することができる。
Various devices such as a
これら各デバイス用の各アプリケーションは、アプリケーションごとに、追加(インストール)、仕様変更(バージョンアップやバグ修正などの同一バージョン内での微小変更)、または削除(アンインストール)することができし、アプリケーションを構成するモジュールごとにも、追加、仕様変更、あるいは削除することができる。 Each application for each of these devices can be added (installed), changed in specifications (small changes within the same version such as version upgrades and bug fixes), or deleted (uninstalled) for each application. It is possible to add, change specifications, or delete each module that constitutes.
このような構成において、CPU112は、システムバス191を介してシステム全体の制御を行なう。ROM113は、CPU112が使用する制御プログラムを含む各種固定データを格納する。RAM115は、SRAM(Static Random Access Memory )などで構成され、プログラム制御変数や各種処理のためのデータなどを格納し、また、所定のアプリケーションプログラムに従って演算して得たデータや外部から取得したデータなどを一時的に格納する領域を含んでおり、CPU112がデータ処理などを行なう際に、ワークメモリなどの用途に使用される。
In such a configuration, the CPU 112 controls the entire system via the
NVRAM116は、制御パラメータや処理されたデータなどを記憶しておくものであり、バックアップされる。特に、本実施形態の構成では、付加情報埋込処理に関連する各種のデータを保存する機能をなすようになっている。
The
このような構成の蓄積制御装置4において、たとえば、情報アクセス管理機能をコンピュータに実行させるプログラムは、CD−ROMなどの記録媒体を通じて配布される。あるいは、このプログラムは、CD−ROMではなくFDに格納されてもよい。また、MOドライブを設け、MOに前記プログラムを格納してもよく、またフラッシュメモリなどの不揮発性の半導体メモリカードなど、その他の記録媒体にプログラムを格納してもよい。さらに、他のサーバなどからインターネットなどのネットワークを経由してプログラムをダウンロードして取得したり、あるいは更新したりしてもよい。 In the storage control device 4 having such a configuration, for example, a program for causing a computer to execute an information access management function is distributed through a recording medium such as a CD-ROM. Alternatively, this program may be stored in the FD instead of the CD-ROM. In addition, an MO drive may be provided to store the program in the MO, or the program may be stored in another recording medium such as a nonvolatile semiconductor memory card such as a flash memory. Furthermore, the program may be downloaded from another server or the like via a network such as the Internet, or may be updated or updated.
なおプログラムを提供するための記録媒体としては、FDやCD−ROMなどの他にも、DVDなどの光学記録媒体、MDなどの磁気記録媒体、PDなどの光磁気記録媒体、テープ媒体、磁気記録媒体、ICカードやミニチュアカードなどの半導体メモリを用いることができる。記録媒体の一例としてのFDやCD−ROMなどには、情報アクセス管理機能を実現する際の、一部または全ての機能を格納することができる。 As a recording medium for providing the program, in addition to FD and CD-ROM, optical recording medium such as DVD, magnetic recording medium such as MD, magneto-optical recording medium such as PD, tape medium, and magnetic recording A semiconductor memory such as a medium, an IC card, or a miniature card can be used. Some or all of the functions for realizing the information access management function can be stored in an FD or CD-ROM as an example of a recording medium.
また、ハードディスク装置118や光/磁気ファイルなどの記憶装置は、プログラムや各種のアプリケーション、フォントデータやユーザファイルといったユーザデータや制御管理データを保持したり、自装置で取得したデータや外部から取得したデータなどを大量に一時的に格納したりする領域を含んでおり、入出力インタフェース機能をなす記録・読取制御部106によりデータの読出しや書込みが制御される。
Further, the storage device such as the
このような構成により、所定の指令にて、情報アクセス管理機能を実行するプログラムが記憶されているCD−ROMなどの読取可能な記録媒体からRAM115に情報アクセス管理プログラムがインストールされ、また指示受付部152を介した操作者による指令や所定の条件を契機とする自動処理にて情報アクセス管理プログラムが起動される。
With such a configuration, the information access management program is installed in the
CPU112は、この情報アクセス管理プログラムに従って後述する情報アクセス管理処理に伴う処理ステップを実行し、処理結果をRAM115やハードディスク装置118などの記憶装置に格納し、必要により操作パネル部、あるいはCRTやLCDなどの表示装置に情報提示出力する。情報アクセス管理処理を実行するプログラムが記録した記録媒体を用いることにより、既存のシステムを変えることなく、情報アクセス管理処理を実行する蓄積制御装置4を汎用的に構築することができる。
The CPU 112 executes processing steps associated with information access management processing, which will be described later, in accordance with this information access management program, stores the processing results in a storage device such as the
なお、このようなコンピュータを用いた構成に限らず、各機能部の処理をなす専用のハードウェアの組合せにより、情報アクセス管理機能を実行することを可能とする蓄積制御装置4を構成することもできる。 Not only the configuration using such a computer, but also the storage control device 4 that can execute the information access management function can be configured by a combination of dedicated hardware that performs processing of each functional unit. it can.
<情報アクセス管理機能;ブロック図>
図3は、蓄積制御装置4において、情報アクセス管理機能を実現するための機能の側面から、装置構成例を示した機能ブロック図である。
<Information access management function; block diagram>
FIG. 3 is a functional block diagram showing a device configuration example from the aspect of the function for realizing the information access management function in the storage control device 4.
蓄積制御装置4は、保存要求のあった情報(以下オブジェクトデータと称する)の情報蓄積装置3への保存を制御するとともに、情報提供要求のあったオブジェクトデータの提供やオブジェクトデータの情報蓄積装置3からの削除を制御する情報管理制御部の一例であるオブジェクト制御部200と、情報蓄積装置3に保存するオブジェクトデータごとにそのオブジェクトデータに対するアクセス権を、当該オブジェクトデータと対応付けて管理するアクセス権設定管理部300と、アクセス権設定管理部300が設定したオブジェクトデータごとのアクセス権に基づいて、情報提供要求時に認証処理を実行する認証処理部400とを備えている。
The storage control device 4 controls the storage of the information requested to be stored (hereinafter referred to as object data) in the information storage device 3, and also provides the object data requested to provide the information and the information storage device 3 for the object data. An object control unit 200 that is an example of an information management control unit that controls deletion from the object, and an access right for managing the access right for each object data stored in the information storage device 3 in association with the object data A setting management unit 300 and an
オブジェクト制御部200は、あるオブジェクトデータによるコンテンツを配布する目的を持ったユーザAから、オブジェクトデータの提供を受けると、そのオブジェクトデータを情報蓄積装置3に保存する。 When the object control unit 200 receives provision of object data from a user A who has the purpose of distributing content based on certain object data, the object control unit 200 stores the object data in the information storage device 3.
ここで、オブジェクトデータの中には、開示を無制限とするものに限らず、一定の公開期限が設定されたり、公開回数が設定されたり、あるいは、秘匿性の高いビジネス上の機密文書などのように、公開対象ユーザが制限されたりするものも存在する。 Here, the object data is not limited to unlimited disclosure, such as a fixed publication deadline, the number of publications, or highly confidential business confidential documents. In addition, there are those in which public users are restricted.
オブジェクト制御部200は、情報提供端末6aを介してユーザにより提供されたオブジェクトを情報蓄積装置3に保存するオブジェクトデータ保存部210と、情報蓄積装置3に保存されているオブジェクトデータを読み出して配信要求のあった情報受信端末6bに配信するオブジェクトデータアクセス部220と、情報蓄積装置3に保存されているオブジェクトデータを情報蓄積装置3から削除する情報削除制御部の一例であるオブジェクトデータ削除部230とを有している。
The object control unit 200 reads an object
データアップロード時に公開期限や公開回数などのオブジェクトデータの削除条件が設定されたときには、オブジェクトデータ保存部210は、オブジェクトデータを情報蓄積装置3に保存する際、公開期限や公開回数などのオブジェクトデータの削除条件をオブジェクトデータに対応付けて保存する。
When object data deletion conditions such as a publication deadline and the number of publications are set at the time of data upload, the object
オブジェクトデータアクセス部220は、情報受信端末6bを介してユーザよりオブジェクトデータのダウンロード要求を受けると、そのユーザが、要求されたオブジェクトデータのダウンロードに対して正当なアクセス権を持つユーザであるか否かの認証処理部400による認証結果に基づいて、情報蓄積装置3に保存されているオブジェクトデータへのアクセスを制御する。
When the object
オブジェクトデータ削除部230は、オブジェクトデータのそれぞれに設定されている公開期限や公開回数などの削除条件に基づいて、オブジェクトデータを削除する。なお、特段の削除条件がオブジェクトデータに設定されていなければ、当該蓄積制御装置4に固有の削除条件に従って削除することにする。無制限にデータ保存することを避けるためである。
The object
ここで、本実施形態のオブジェクトデータ削除部230は、オブジェクトデータのそれぞれに設定されている削除条件だけをオブジェクトデータの削除判定に利用するのではなく、アクセス権設定管理部300が管理している、当該オブジェクトデータに対応付けられている電子識別情報DID_1の状況、つまり、当該オブジェクトデータに対するアクセスの要求度合いをも勘案して、削除すべきか否かを決定するアクセス状況削除部232を有している点に特徴を有する。
Here, the object
アクセス権設定管理部300は、ユーザ識別情報UIDを取得する識別情報取得部302と、識別情報取得部302が取得したユーザ識別情報UIDから電子化された識別情報(電子識別情報DID_1と称する)を生成する電子識別情報生成部304と、電子識別情報生成部304により生成された受信者認証情報としての電子識別情報DID_1を、提供対象となるオブジェクトデータと対応付けてデータベース(たとえばハードディスク装置118や光/磁気ディスク装置119)にて管理する電子識別情報管理部310と、電子識別情報管理部310がデータベースで管理している電子識別情報DID_1に対応する公開用のアクセス認証情報AIDの発行を管理するアクセス認証情報管理部320とを備えている。アクセス認証情報AIDは、情報受信端末6bでの情報受信時に、アクセス権として利用されるものである。
The access right setting management unit 300 includes an identification information acquisition unit 302 that acquires the user identification information UID, and identification information that is digitized from the user identification information UID acquired by the identification information acquisition unit 302 (referred to as electronic identification information DID_1). The electronic identification
アクセス認証情報開示部310は、情報提供端末6aから提供され、オブジェクト制御部200の制御の元で情報蓄積装置3(たとえばハードディスク装置3aや光/磁気ディスク装置3bや半導体で構成されたメモリ素子などの記憶手段)に蓄積された、情報受信端末6b側への提供対象となるオブジェクトデータに対して、オブジェクトデータごとに電子識別情報DID_1を付与する電子識別情報対応部312と、電子識別情報対応部312がオブジェクトデータに対応付けた電子識別情報DID_1を削除する電子識別情報削除部314と、電子識別情報対応部312がオブジェクトデータに対応付けた電子識別情報DID_1を無効にする電子識別情報無効化部316と、電子識別情報無効化部316が一旦削除した電子識別情報DID_1を有効にする電子識別情報有効化部318とを有している。
The access authentication
電子識別情報削除部314による電子識別情報DID_1の削除と、電子識別情報無効化部316による電子識別情報DID_1の無効化とを合わせて、電子識別情報DID_1を使用不可にすると称する。
The deletion of the electronic identification information DID_1 by the electronic identification information deletion unit 314 and the invalidation of the electronic identification information DID_1 by the electronic identification
識別情報取得部302は、ユーザAによりアップロードされたオブジェクトデータに関して、公開対象のユーザ範囲を規定するために、公開対象のユーザ範囲を規定するユーザ識別情報UIDの入力を、アップロードユーザであるユーザAから受け付ける。 The identification information acquisition unit 302 inputs the user identification information UID that defines the user range to be disclosed in order to define the user range to be disclosed with respect to the object data uploaded by the user A. Accept from.
たとえば、ユーザAは、公開対象をユーザB,C,Dとする場合であれば、各ユーザB,C,Dを特定するユーザ識別情報UIDを識別情報取得部302に入力する。このユーザ識別情報UIDとしては、たとえば、各ユーザB,C,Dの固有識別子IDや名前や任意の文字列といった論理的な情報が代表的なものであるが、網膜や静脈、指紋、声紋などの生体情報で認識される情報も入力することも当然可能である。 For example, if the user A is a user B, C, or D, the user A inputs user identification information UID that identifies each user B, C, or D to the identification information acquisition unit 302. As this user identification information UID, for example, logical information such as the unique identifier ID, name, and arbitrary character string of each user B, C, D is representative, but retina, vein, fingerprint, voiceprint, etc. Of course, it is also possible to input information recognized by the biological information.
なお、前述の説明では、公開対象ユーザを予め制限する必要のあるオブジェクトデータについて、アップロードユーザであるユーザAが、予め公開を許可し得るユーザ範囲を設定する事例で説明したが、これに限らず、公開対象ユーザに関しては公開制限がないが、期限や情報提供回数などの、その他の側面からの公開制限が設定されるものであってもよい。この場合には、オブジェクトデータの提供を希望するユーザ自らが自身を特定するユーザ識別情報UIDを識別情報取得部302に入力する。 In the above description, the case where the user A who is an uploading user sets a user range that can be permitted to publish in advance has been described for object data that needs to be restricted in advance, but the present invention is not limited thereto. Although there is no disclosure restriction for users to be disclosed, disclosure restrictions from other aspects such as a time limit and the number of times of information provision may be set. In this case, a user who desires to provide object data inputs user identification information UID that identifies himself / herself to the identification information acquisition unit 302.
電子識別情報生成部304は、識別情報取得部302により取得されたユーザ識別情報UIDを、コンピュータが電気的に処理できる信号列などに変換し、これを電子識別情報DID_1とする。
The electronic identification
ユーザAが所望する電子識別情報管理部310において、電子識別情報対応部312は、電子識別情報生成部304により生成された電子識別情報DID_1を、情報蓄積装置3に既に格納された、またはこれから登録予定のオブジェクトデータ(文書、メール、映像、音楽といったコンテンツ情報)に対して、管理情報として1対1に対応付ける。
In the electronic identification
こうすることで、オブジェクトデータごとに、公開を許可し得るユーザ範囲が設定される。公開対象ユーザに関しては公開制限がない場合、既に登録済のユーザ以外から情報提供の要求があれば、先ずユーザ識別情報UIDの入力を受けることになるので、期限や情報提供回数などの側面からオブジェクトデータの公開が禁止されない時点であれば、公開を許可し得るユーザ範囲が動的に調整されることになる。 In this way, a user range that can be permitted to be opened is set for each object data. If there is no disclosure restriction for users to be disclosed, if there is a request for information provision from a user other than those who have already been registered, the user identification information UID will be input first. At a time when data disclosure is not prohibited, the user range that can be permitted to be released is dynamically adjusted.
電子識別情報削除部314や電子識別情報無効化部316は、オブジェクトデータに対するアクセス権としてのアクセス認証情報AIDを付与されたユーザのオブジェクトデータのアクセス(操作)の終了を以って電子識別情報DID_1の削除や無効化を処理する。
The electronic identification information deletion unit 314 and the electronic identification
事実上、電子識別情報生成部304により生成され、電子識別情報対応部312によりオブジェクトデータに対応付けて設定された電子識別情報DID_1およびそれに対応するアクセス認証情報AIDは、ワンタイム(一度限りの)アクセス権となる。ワンタイムパスワードを使用した仕組みに類似したものとなる。
In effect, the electronic identification information DID_1 generated by the electronic identification
たとえば、ユーザB,C,Dのそれぞれについて、オブジェクトデータに対する操作が終了した後には、オブジェクトデータに対するアクセス権を失ったとして、電子識別情報削除部314は電子識別情報DID_1を削除する、あるいは、電子識別情報無効化部316は電子識別情報DID_1を無効にする。よって以後、前回使ったアクセス認証情報AIDによる再度のアクセスがあったとしても、そのアクセス認証情報AIDに対応する有効な電子識別情報DID_1が存在しない、あるいは削除されているため、オブジェクトデータへのアクセスが実行されることはないのである。
For example, for each of the users B, C, and D, the electronic identification information deletion unit 314 deletes the electronic identification information DID_1 or the electronic The identification
換言すれば、アクセス認証情報AIDとは、オブジェクトデータに対するアクセス権を兼ねたセキュリティチケットのようなものである。情報蓄積装置3に対して、この権利を行使することで、データアクセスが可能となるが、使用済みのチケット(本例のアクセス認証情報AID)では、オブジェクトデータへのアクセスを行なうことはできなくなる。 In other words, the access authentication information AID is a security ticket that also serves as an access right to object data. By exercising this right with respect to the information storage device 3, data access becomes possible, but with the used ticket (access authentication information AID in this example), it becomes impossible to access the object data. .
再度のアクセスを希望する場合には、識別情報取得部302を介したユーザ識別情報UIDの入力からやり直すか、電子識別情報無効化部316によって電子識別情報DID_1が無効化されている場合であれば、電子識別情報有効化部318にアクセスして、無効中の電子識別情報DID_1を有効にすることで対処できる。
If the user wishes to access again, the user identification information UID is input again via the identification information acquisition unit 302, or the electronic identification information DID_1 is invalidated by the electronic identification
ユーザ識別情報UIDの入力からやり直す場合、電子識別情報DID_1およびアクセス認証情報AIDの再発行が必要になるので、処理時間が掛かるが、無効中の電子識別情報DID_1を電子識別情報有効化部318で有効にするだけであれば、処理時間は掛からない。
When the user identification information UID is input again, the electronic identification information DID_1 and the access authentication information AID need to be reissued. Therefore, although processing time is required, the electronic identification
また、無効中の電子識別情報DID_1を電子識別情報有効化部318で有効にする場合、前回使用されたアクセス認証情報AIDをそのまま使用することも可能である。ただし、この場合でも、アクセス認証情報AIDを再発行するようにしてもよい。
Further, when the electronic identification information DID_1 being invalidated is validated by the electronic identification
オブジェクト制御部200は、情報蓄積装置3に保存しているオブジェクトデータを削除する場合、そのオブジェクトデータに設定されている公開期限や公開回数の他に、当該オブジェクトデータに対応付けられている電子識別情報の情報をも勘案して、削除すべきか、無効にしておくべきかを、アクセス状況削除部232により決定する。 When the object control unit 200 deletes the object data stored in the information storage device 3, in addition to the publication deadline and the number of publications set in the object data, the electronic identification associated with the object data The access status deleting unit 232 determines whether the information should be deleted or disabled in consideration of the information.
たとえば、あるユーザBが何度も出力を行ない、出力回数を超過して文書を削除すべき時期に達しても、別のユーザCに対しての電子識別情報DID_1がアクセス権設定管理部300によって管理されていれば、出力回数の側面からの削除条件に達していても、削除を保留する。 For example, even when a certain user B outputs a number of times and the number of times of output exceeds the number of times that the document should be deleted, electronic access information DID_1 for another user C is stored by the access right setting management unit 300. If managed, even if the deletion condition from the aspect of output count is reached, the deletion is suspended.
また、あるユーザBの使用後に相当の時間が経過し、公開期限を超過して文書を削除すべき時期に達しても、別のユーザCに対しての電子識別情報DID_1がアクセス権設定管理部300によって管理されていれば、公開期限の側面からの削除条件に達していても、削除を保留する。 Further, even when a considerable time has elapsed after the use of a certain user B, and the time when the document should be deleted after the expiration date has been reached, the electronic identification information DID_1 for another user C is stored in the access right setting management unit. If managed by 300, the deletion is suspended even if the deletion condition from the aspect of the publication period is reached.
オブジェクトデータごとに設定されるアクセス権(電子識別情報DID_1)が有効であるものとしてアクセス権設定管理部300によって管理されている限り、出力回数や公開期限などの一般的な削除条件に合致しても削除を保留する。こうすることで、時間の経過や頻度を基準に考えた場合でも、しばらく時間が経過してからその文書を入手しようとしたユーザCに対して、同じようにその文書を入手することができるようにするのである。 As long as the access right (electronic identification information DID_1) set for each object data is managed by the access right setting management unit 300 as being valid, it matches with general deletion conditions such as the number of output times and the publication deadline. Also defer deletion. In this way, even when considering the passage of time and frequency as a reference, the document can be obtained in the same manner for the user C who has attempted to obtain the document after a while. To do.
もちろん、オブジェクトデータに対する全てのアクセス権が無効である場合には、従前のように、出力回数や公開期限などの一般的な削除条件に合致したときに、オブジェクトデータを削除できるので、何ら不都合は生じない。オブジェクトデータへのアクセスがあったとしても、有効な電子識別情報DID_1がアクセス権設定管理部300によって管理されていなければ、オブジェクトデータへのアクセスが実行されることはないのである。 Of course, if all access rights to the object data are invalid, the object data can be deleted when the general deletion conditions such as the output count and the publication deadline are met as before, so there is no inconvenience. Does not occur. Even if there is an access to the object data, the access to the object data is not executed unless the valid electronic identification information DID_1 is managed by the access right setting management unit 300.
アクセス認証情報管理部320は、電子識別情報対応部312によりオブジェクトデータごとに付与された電子識別情報DID_1を、予め定められている変換規則に従ってユーザが認識することのできるアクセス認証情報AIDに変換して発行するアクセス認証情報発行部322と、アクセス認証情報発行部322が発行したアクセス認証情報AIDをユーザに対して開示するアクセス認証情報開示部326と、アクセス認証情報発行部322が発行するアクセス認証情報AIDの、ユーザ単位での最大発行数を管理するアクセス認証情報最大発行数管理部328とを有している。
The access authentication
アクセス認証情報AIDとしては、たとえば、紙に印刷されたバーコード情報であるとか、光や音といった情報や、電子メールに付随した電子暗号鍵や、ICタグなど工業製品を始めとするあらゆる分野への用途変換が可能である。 Access authentication information AID includes, for example, bar code information printed on paper, information such as light and sound, electronic encryption keys attached to e-mails, and various fields including industrial products such as IC tags. Can be converted.
アクセス認証情報発行部322は、別途要求を受けてアクセス認証情報AIDを再発行する再発行部324と、最大発行数を超過したユーザに対してのアクセス認証情報AIDの発行を禁止するアクセス禁止部325とを有している。再発行部324による再発行分も含めて、ユーザ単位でのアクセス認証情報AIDの最大発行数がアクセス認証情報最大発行数管理部328によって管理され、アクセス禁止部325は、最大発行数を超過したユーザへのアクセス認証情報AIDの付与を禁止するのである。
The access authentication
たとえば、アクセス認証情報発行部322は、電子識別情報対応部312によって付与されたオブジェクトデータに対するアクセスを管理するための管理情報としての電子識別情報DID_1に対応付けて、各ユーザ(たとえばユーザB,C,D)が認識可能なアクセス認証情報AIDを生成し、アクセス認証情報開示部326を介してユーザに対して交付する。
For example, the access authentication
認証処理部400は、アクセス認証情報発行部322により発行されアクセス認証情報開示部326により対応ユーザに公開されたアクセス認証情報AIDを取得するアクセス認証情報取得部402と、アクセス認証情報取得部402によって取得されたアクセス認証情報AIDに対応する電子識別情報DID_2を解析する電子識別情報解析部404と、電子識別情報解析部404によって解析された電子識別情報DID_2が、電子識別情報管理部310が使用可能であるとしてデータベースで管理している電子識別情報DID_1と合致するか否かを照合する電子識別情報照合部406と、電子識別情報照合部406で合致した電子識別情報DID_1に対応付けられているオブジェクトデータに対して、オブジェクトデータアクセス部220を介してアクセスする権利を与えるアクセス権付与部408とを有している。
The
また、認証処理部400は、アクセス認証情報取得部402が取得するアクセス認証情報AIDの利用状況、すなわち、アクセス認証情報AIDに対応するオブジェクトデータの閲覧やダウンロードなどの利用(アクセス)状況を監視する利用状況監視部420と、正当なアクセス認証情報AIDを持たない不正利用者からのアクセスを検知する不正アクセス検知部422とを有する。
Further, the
ここで、「正当なアクセス認証情報AIDを持たない不正利用者」とは、そもそも正規のアクセス認証情報AIDを持たない利用者と、アクセス権設定管理部300により発行されたアクセス認証情報AIDを持つ利用者ではあるが、アクセス認証情報AIDの最大発行数を超過した利用者とを含む。 Here, “an unauthorized user who does not have legitimate access authentication information AID” has a user who does not have legitimate access authentication information AID in the first place and access authentication information AID issued by the access right setting management unit 300. Although it is a user, the user who exceeded the maximum issuance number of access authentication information AID is included.
アクセス認証情報AIDを用いたオブジェクトデータへのアクセス権は、利用を希望する都度発行されるし、利用完了の都度無効にされ、再度の利用希望時には、アクセス認証情報AIDを最大発行数の範囲内で発行し直すことで、使用済のアクセス認証情報AIDの再利用を禁止するのである。 The access right to the object data using the access authentication information AID is issued every time the use is desired, and is invalidated every time the use is completed. When the use is desired again, the access authentication information AID is within the range of the maximum issuance number. By re-issuing, the reuse of the used access authentication information AID is prohibited.
また、認証処理部400は、利用状況監視部420による利用状況の監視結果に基づくオブジェクトデータの利用に関する所定の通知を、該当のアクセス認証情報AIDが発行された利用者に対して行なう利用状況警告部としての利用者通知部424と、不正アクセス検知部422が検知した不正アクセスに基づく不正アクセスに関する所定の通知(特に警告のための通知)を、該当のアクセス認証情報AIDを入力した利用者に対して行なう不正アクセス警告部としての利用者通知部426とを有する。
Further, the
また、認証処理部400は、正当なアクセス認証情報AIDを持たない不正利用者によるオブジェクトデータへのアクセスを禁止するアクセス禁止部430と、利用状況監視部420や不正アクセス検知部422により検知される、情報蓄積装置3に保存されているオブジェクトデータへのアクセスの検知結果を、オブジェクトデータの主たる管理者に対して通知するアクセス状況通知部432とを有する。
Further, the
アクセス認証情報取得部402は、たとえばユーザB,C,Dによる、アクセス認証情報発行部322およびアクセス認証情報開示部326を介して発行・公開されたアクセス認証情報AIDの入力を受け付け、アクセス認証情報AIDを取得すると、電子識別情報解析部404に渡す。
The access authentication
電子識別情報解析部404は、アクセス認証情報発行部322が適用する変換規則とは逆の変換規則に従って、アクセス認証情報取得部402から受け取ったアクセス認証情報AIDを電子識別情報DID_2に変換し、電子識別情報照合部406に渡す。
The electronic identification
電子識別情報照合部406は、電子識別情報解析部404から受け取った電子識別情報DID_2が、アクセス権設定管理部300のアクセス認証情報管理部320により管理されている電子識別情報DID_1と同一のものであるか否かを確認する。
The electronic identification
ここで、一致する電子識別情報DID_1に対応付けられているオブジェクトデータに対しては、ユーザB,C,Dがアクセスする権利を有することをアクセス権付与部408により証明する。アクセス権付与部408は、その証明結果をオブジェクトデータアクセス部220に通知する。
Here, the access right granting
オブジェクトデータアクセス部220は、アクセス権付与部408からの証明結果に基づき、オブジェクトデータへのアクセスを制御する。たとえば、正当なユーザB,C,Dは、情報蓄積装置3に保存されているオブジェクトデータに対する操作、たとえば、読出しや書込み、あるいは印刷出力や削除などのアクセスが可能となる。
The object
アクセス操作が完了すると、オブジェクトデータに対するアクセス権を失ったものとして、電子識別情報削除部314は電子識別情報DIDを削除する、あるいは電子識別情報無効化部316は電子識別情報DIDを無効にしておく。以後は、先に発行されたアクセス認証情報AIDを用いたアクセスは、認証処理部400によって不正なものであるとして検知されるので、オブジェクトデータへの不正アクセス(ここでは再アクセス)が禁止されることになる。アクセス認証情報AIDによる再使用でのアクセスがあったとしても有効な電子識別情報DID_1が削除されている、あるいは無効になっているためである。
When the access operation is completed, the electronic identification information deletion unit 314 deletes the electronic identification information DID, or the electronic identification
また、アクセス認証情報管理部320は、アクセス認証情報AIDを再発行する再発行部324を有することにより、一旦アクセス認証情報AID(つまり電子識別情報DID_1)を使用してしまった後でも必要に応じて情報受信対象のユーザ(たとえばユーザB,C,D)に対する再発行が可能である。
In addition, the access authentication
しかしながら、これは無尽蔵にオブジェクトデータに対するアクセスを生じさせることになるため、場合によっては、オブジェクトデータを永久に削除できない事態も起こり、蓄積容量の利用効率低下を招き得る。この問題を解消するため、予めユーザ単位でアクセス認証情報AIDの発行数(設定回数)をどの程度にするかをアクセス認証情報最大発行数管理部328より指示することができる。そして、認証処理部400は、アクセス認証情報最大発行数管理部328により指定された最大発行数を超過した受信対象者からのオブジェクトデータの受信要求を拒否する、つまり、設定回数を越えてのアクセスを禁止する。
However, this causes inexhaustible access to the object data. In some cases, the object data cannot be permanently deleted, and the utilization efficiency of the storage capacity can be reduced. In order to solve this problem, it is possible to instruct from the access authentication information maximum issuance
<処理手順;全体概要>
図4は、情報アクセス管理処理手順の全体概要の一例を示すフローチャートである。また、図5は、ユーザ間でコンテンツであるオブジェクトデータを、ユーザ識別情報UIDおよび電子識別情報DID並びにアクセス認証情報AIDを用いて授受を行なうプロセスの一事例を示した図である。
<Processing procedure; overview>
FIG. 4 is a flowchart showing an example of the overall outline of the information access management processing procedure. FIG. 5 is a diagram showing an example of a process for exchanging object data, which is content between users, using user identification information UID, electronic identification information DID, and access authentication information AID.
あるオブジェクトデータによるコンテンツを配布する目的を持ったユーザAは、そのオブジェクトデータを、情報提供端末6aを介して情報配信管理サーバ5にアップロードする(S10)。情報配信管理サーバ5は、このアップロードされたオブジェクトデータを情報蓄積装置3に保存する(S11)。 The user A who has the purpose of distributing content based on certain object data uploads the object data to the information distribution management server 5 via the information providing terminal 6a (S10). The information distribution management server 5 stores the uploaded object data in the information storage device 3 (S11).
ここで、オブジェクトデータが、秘匿性の高いビジネス上の機密文書などのように、公開対象ユーザを制限すべきものである場合(S12−YES)、ユーザAは、その公開対象のユーザ範囲を設定する(S13)。具体的には、ユーザAは、公開対象ユーザ(たとえばユーザB,C,D)を特定するユーザ識別情報UIDもオブジェクトデータと対応付けて情報配信管理サーバ5にアップロードする。 Here, when the object data should restrict the users to be disclosed, such as confidential business documents with high confidentiality (S12-YES), the user A sets the user range to be disclosed. (S13). Specifically, the user A uploads to the information distribution management server 5 the user identification information UID that specifies the disclosure target user (for example, the users B, C, and D) in association with the object data.
機密文書へのユーザアクセスを限定せず、常時誰でもフリーにアクセスできるようにしてしまった場合、機密性のある文書などが悪意のある第三者へ流出するような事態に陥るような問題も新たに懸念されるが、事前に、公開対象のユーザ範囲を情報提供者側で制限しておくことで、この問題を解消するのである。 There is a problem that a confidential document may leak to a malicious third party if anyone can always freely access it without limiting user access to the confidential document. Although there is a new concern, this problem is solved by restricting the range of users to be disclosed beforehand on the information provider side.
一方、公開対象ユーザに関しての公開制限がない場合(S12−NO)、オブジェクトデータへのアクセスを希望するユーザ(アクセスユーザと称する)は、実際のアクセスに先立って、予め、アクセス権の発行を依頼するべく、オブジェクトデータの提供を希望するユーザ自らが、自身を特定するユーザ識別情報UIDとアクセスを希望するオブジェクトデータを特定する情報とを対応付けて情報受信端末6bを介して情報配信管理サーバ5に要求する(S14)。 On the other hand, when there is no public restriction regarding the public user (S12-NO), the user who desires access to the object data (referred to as an access user) requests the issuance of the access right in advance prior to the actual access. Therefore, the user who wants to provide the object data associates the user identification information UID that identifies the user with the information that identifies the object data to be accessed in association with the information distribution management server 5 via the information receiving terminal 6b. (S14).
情報配信管理サーバ5の蓄積制御装置4は、ユーザ識別情報UIDを受信すると(S20)、入力されたユーザ識別情報UIDを電子識別情報DID_1に変換して(S22)、提供対象となるオブジェクトデータに対応付けてデータベースに登録するとともに(S24)、電子識別情報DID_1をアクセス認証情報AIDに変換して(S26)、該当のユーザに発行する(S28)。 Upon receiving the user identification information UID (S20), the storage control device 4 of the information distribution management server 5 converts the input user identification information UID into electronic identification information DID_1 (S22), and converts it into object data to be provided. In association with registration in the database (S24), the electronic identification information DID_1 is converted into access authentication information AID (S26) and issued to the corresponding user (S28).
オブジェクトデータが情報蓄積装置3から削除される前であれば、さらに別のアクセスユーザからユーザ識別情報UIDが入力される都度、蓄積制御装置4は、ユーザ識別情報UIDに対応する電子識別情報DIDやアクセス認証情報AIDを生成して、電子識別情報DIDをアクセス希望のオブジェクトデータに対応付けるとともに、アクセス認証情報AIDを該当ユーザに公開することができる(S12〜S28)。 Before the object data is deleted from the information storage device 3, each time the user identification information UID is input from another access user, the storage control device 4 performs the electronic identification information DID corresponding to the user identification information UID, The access authentication information AID is generated, the electronic identification information DID is associated with the object data desired to be accessed, and the access authentication information AID can be disclosed to the corresponding user (S12 to S28).
蓄積制御装置4は、アクセス認証情報AIDの公開後に、そのアクセス認証情報AIDを使用したオブジェクトデータへのアクセスの有無を利用状況監視部420や不正アクセス検知部422で監視する(S30)。
After the access authentication information AID is disclosed, the storage control device 4 monitors whether or not the object data using the access authentication information AID is accessed by the usage
アクセス認証情報AIDの公開後に、所定期間経過しても、そのアクセス認証情報AIDを用いたアクセスがなければ(S32−YES)、蓄積制御装置4は、長期間使用していないユーザに対して、注意喚起を利用者通知部424を介して行なう(S34)。 If there is no access using the access authentication information AID even after a predetermined period of time has passed since the disclosure of the access authentication information AID (S32-YES), the storage control device 4 Alerting is performed via the user notification unit 424 (S34).
この通知を受けたユーザは、交付済のアクセス認証情報AIDを用いたオブジェクトデータへのアクセスの可能性が依然としてあれば、期限延長の通知(期間リセット通知)を情報配信管理サーバ5に発する(S36−YES)。期限延長の通知があると、蓄積制御装置4は、経過期間をリセットする(S38)。 If there is still a possibility of access to the object data using the issued access authentication information AID, the user who has received this notification issues a notice of extension of the deadline (period reset notice) to the information distribution management server 5 (S36). -YES). When there is a notice of extension of the deadline, the storage control device 4 resets the elapsed period (S38).
こうすることで、オブジェクトデータに対する利用予約権としてのアクセス認証情報AIDの交付を受けたにも拘わらず、知らないうちに、オブジェクトデータが情報蓄積装置3から削除されてしまうことを防止することができる。なお、アクセスの可能性がなければ、そのままとしておけばよいし、あるいは、積極的にその旨を情報配信管理サーバ5に通知してもよい。 By doing so, it is possible to prevent the object data from being deleted from the information storage device 3 without knowing it even though the access authentication information AID is issued as a use reservation right for the object data. it can. If there is no possibility of access, the information may be left as it is or may be actively notified to the information distribution management server 5.
情報蓄積装置3に保存されているオブジェクトデータへのアクセスを希望するアクセスユーザは、蓄積制御装置4から発行されたアクセス認証情報AIDを、情報受信端末6bを介して入力する(S40)。 An access user who desires access to the object data stored in the information storage device 3 inputs the access authentication information AID issued from the storage control device 4 via the information receiving terminal 6b (S40).
アクセス認証情報AIDの公開後に、そのアクセス認証情報AIDを用いた正当なアクセス、あるいは不正なアクセスがあると(S40,S30−YES)、蓄積制御装置4の利用状況監視部420や不正アクセス検知部422は、オブジェクトデータの主たるユーザに対して、アクセスがあった旨の通知(状態変化通知)を行なうか否かを判定する(S42)。このときの状態変化通知をオーナー通知とも称する。
If there is a legitimate access using the access authentication information AID or an unauthorized access after the access authentication information AID is disclosed (S40, S30-YES), the usage
ここで、「状態変化通知を行なうか否か」の判定に当たっては、たとえば、オブジェクトデータへの一部あるいは全てに対する追加や更新行為があった場合を基準とするとよい。たとえば、情報を提供するユーザAの立場からすれば、配布しようとする会議の書類などに対してユーザB/C/Dから勝手な修正を加えられたりすることは、本来の意図とは異なるものである。 Here, in the determination of “whether or not state change notification is to be performed”, for example, a case where there is an addition or update action to part or all of the object data may be used as a reference. For example, from the viewpoint of the user A who provides information, it is different from the original intention that the user B / C / D can arbitrarily modify the document of the meeting to be distributed. It is.
なお、オーナー通知に係る利点としては、以下のようなことが挙げられる。主たる管理者としては、どのようなユーザからどのような変更が加えられたのかというアクセス通知を受ける構成であることで、(それが仮に悪意のないものであったとしても)オリジナルであるオブジェクトデータの改ざんを監視する、全てのユーザへ均一のコンテンツを利用することを保障する、などの改竄コントロールが実現できる。 In addition, the following are mentioned as an advantage which concerns on an owner notification. As the main administrator, the object data is original (even if it is not malicious) because it is configured to receive access notifications about what changes were made by which users. It is possible to implement tampering control such as monitoring tampering and ensuring that all users can use uniform content.
「ダウンロードやプリントのみ許可する」、「改訂することを許可する」といった具合に、ユーザごとのアクセス認証情報について、作業の属性レベルまで細かく指定できるような手段を採用することで、上記と同様の改竄コントロールが可能である(問題を回避できる)としても、改めて、作業を限定できるといった(たとえば認証ユーザレベルの管理を併用する)構成も加えることで、オーナーへのアクセス通知構成をとることもできる。 Similar to the above, by adopting a means that allows detailed specification of access authentication information for each user to the attribute level of the work, such as “Allow only download and print” and “Allow revision”. Even if tampering control is possible (problem can be avoided), it is possible to take the configuration of notification of access to the owner by adding a configuration in which the work can be limited again (for example, management at the authentication user level is also used). .
状態変化通知を行なう場合には(S42−YES)、利用状況監視部420や不正アクセス検知部422は、オブジェクトデータの主たるユーザであるオーナーに対して、正当ユーザによるアクセスのあったことや、不正ユーザによる不正なアクセスのあったことを、アクセス状況通知部432を介して行なう(S44)。
When the state change notification is performed (S42-YES), the usage
情報配信管理サーバ5の蓄積制御装置4は、アクセス認証情報AIDを受信すると(S52)、入力されたアクセス認証情報AIDを電子識別情報DID_2に変換して(S54)、この変換した電子識別情報DID_2が、データベースに管理されている電子識別情報DID_1と同一であるか否かを判定する、すなわちユーザ認証処理を行なう(S56)。 Upon receiving the access authentication information AID (S52), the storage control device 4 of the information distribution management server 5 converts the input access authentication information AID into electronic identification information DID_2 (S54), and this converted electronic identification information DID_2 Is the same as the electronic identification information DID_1 managed in the database, that is, user authentication processing is performed (S56).
電子識別情報DID_2と同一の電子識別情報DID_1が存在しないもしくは無効中である場合には(S56−NO)、蓄積制御装置4は、不正なユーザからのアクセス要求であるとして、情報蓄積装置3に保存されているオブジェクトデータへのアクセスを禁止するとともに、アクセス禁止の旨の警告を発する(S58)。 If the same electronic identification information DID_1 as the electronic identification information DID_2 does not exist or is invalid (S56-NO), the storage control device 4 determines that the access request is from an unauthorized user and sends it to the information storage device 3 Access to the stored object data is prohibited and a warning to prohibit access is issued (S58).
正当ユーザとしてのアクセスを希望する場合(S66−YES)、オブジェクトデータが情報蓄積装置3から削除されてしまう前に、ステップS13,S14に戻って、予め、公開ユーザもしくは自身によるユーザ識別情報UIDの入力によって、アクセス認証情報AIDの交付を受けておく(S20〜S28)。 When access as a legitimate user is desired (S66-YES), before the object data is deleted from the information storage device 3, the process returns to steps S13 and S14, and the user identification information UID by the public user or himself / herself is previously stored. The access authentication information AID is issued by the input (S20 to S28).
一方、電子識別情報DID_2が電子識別情報DID_1と同一である場合には(S56−YES)、蓄積制御装置4は、正当なユーザからのアクセス要求であるとして、情報蓄積装置3に保存されているオブジェクトデータへのアクセスを許可する(S60)。これにより、アクセスユーザは、情報蓄積装置3の保存されているオブジェクトデータをダウンロードして閲覧し、あるいは画像形成装置6b_2で印刷出力するなど、オブジェクトデータへのアクセスが可能となる。 On the other hand, when the electronic identification information DID_2 is the same as the electronic identification information DID_1 (S56-YES), the storage control device 4 is stored in the information storage device 3 as an access request from a legitimate user. Access to the object data is permitted (S60). As a result, the access user can access the object data such as downloading and browsing the object data stored in the information storage device 3 or printing it out with the image forming device 6b_2.
蓄積制御装置4は、アクセスユーザへのオブジェクトデータの提供を完了すると、そのオブジェクトデータに対応付けられている電子識別情報DID_1を削除もしくは無効化する(S64)。また、電子識別情報DID_1に対応するアクセス認証情報AIDの公開後に一定期間が経過してもアクセス要求がなく(S30−NO,S32−NO)、その旨の警告通知(S34)に呼応したユーザからの期限延長の通知がないときにも(S36−NO)、電子識別情報DID_1を削除もしくは無効にする(S64)。 When completing the provision of the object data to the access user, the storage control device 4 deletes or invalidates the electronic identification information DID_1 associated with the object data (S64). Further, there is no access request even after a certain period of time has passed after the access authentication information AID corresponding to the electronic identification information DID_1 is disclosed (S30-NO, S32-NO), and the user responding to the warning notification (S34) to that effect Even when there is no notice of extension of the deadline (S36-NO), the electronic identification information DID_1 is deleted or invalidated (S64).
また、蓄積制御装置4は、アクセス認証情報AIDを用いたアクセス状況を監視しながら、使用期限や使用回数などの一般的な削除条件と、アクセス状況の監視結果に基づくアクセス要求の度合いとの関係で、所定の削除条件に合致したときには(S67−YES)、オブジェクトデータを情報蓄積装置3から削除する(S68)。 In addition, the storage control device 4 monitors the access status using the access authentication information AID, and the relationship between general deletion conditions such as the expiration date and the number of uses and the degree of access request based on the access status monitoring result. If the predetermined deletion condition is met (S67-YES), the object data is deleted from the information storage device 3 (S68).
たとえば、ある情報について対応付けられた電子識別情報(つまり各ユーザに発行されるアクセス認証情報(アクセス権))が全部無くなった場合である。なお、一般的には、情報提供者であるユーザAが不要と判断した場合(間違いがあり、新しいオブジェクトデータに差し替えたい場合など)もその候補となり得る。ただし、ここでは、極力ユーザが介入しなくても、システムが自動的にアクセス認証情報を用いてコントロールするという点に特徴があるので、この点は考慮せず、新規の構成を追加することなく、アクセス権が全て消失したときに削除する構成とする。 For example, there is a case where all electronic identification information associated with certain information (that is, access authentication information (access right) issued to each user) has been lost. In general, when the user A who is an information provider determines that it is unnecessary (when there is a mistake and the user wants to replace it with new object data, etc.), it can be a candidate. However, here, there is a feature in that the system automatically controls using access authentication information even if the user does not intervene as much as possible, so this point is not taken into consideration and a new configuration is not added. The configuration is such that it is deleted when all access rights are lost.
所定の削除条件としては、判定対象となるオブジェクトデータ(提供情報)について、全ての利用希望ユーザに対しての有効な電子識別情報DID_1がデータベースに存在する限り、一般的な削除条件に合致しても削除しないようにするのが典型例である。 As the predetermined deletion condition, the object data (provided information) to be determined matches the general deletion condition as long as the electronic identification information DID_1 valid for all users who want to use exists in the database. A typical example is not to delete them.
オブジェクトデータの利用が完了したアクセスユーザは、同じオブジェクトデータに対しての再利用の可能性がある場合、つまり、正当ユーザとしての再度のアクセスを希望する場合(S66−YES)、オブジェクトデータが情報蓄積装置3から削除されてしまう前に、ステップS13,S14に戻って、予め、公開ユーザもしくは自身によるユーザ識別情報UIDの入力によって、アクセス認証情報AIDの交付を受けておく(S20〜S28)。使用済のアクセス認証情報AIDでの再アクセスは、不正アクセスであるとして、情報配信管理サーバ5によって禁止されるからである。 When the access user who has completed the use of the object data has a possibility of reusing the same object data, that is, when he / she wishes to access again as a valid user (S66-YES), the object data is information. Before being deleted from the storage device 3, the process returns to steps S13 and S14, and the access authentication information AID is issued in advance by inputting the user identification information UID by the public user or himself (S20 to S28). This is because re-access with the used access authentication information AID is prohibited by the information distribution management server 5 as unauthorized access.
なお、実際の公開ユーザAに認証情報発行の入力手順を行なわせるのではなく、たとえば、“ステップS10+ステップS13”でオブジェクトデータおよび公開対象ユーザの情報を情報配信管理サーバ5に対して公開している構成とすれば、アクセス権を有するユーザに対してDID、すなわちシステムとしてAIDを付与する認証作業を代行できれば、ユーザB,C,Dのアクセス権利設定(ステップS28)に対して応答することは可能である。ユーザAが設定した情報はデータベースで管理し、電子識別情報対応部312がその照合を行なう構成とすることで、機密文書の場合のユーザ識別情報の入力を情報公開ユーザAが行なう必要がなくなる。
The actual public user A is not allowed to perform the authentication information issuance input procedure. For example, the object data and the information of the public user are disclosed to the information distribution management server 5 in “Step S10 + Step S13”. If it is possible to perform the authentication work of assigning the DID, that is, the AID as a system, to the user having the access right, it is possible to respond to the access right setting (step S28) of the users B, C, and D. Is possible. The information set by the user A is managed in a database, and the electronic identification
このような本実施形態の情報アクセス管理手順によれば、アクセス対象のユーザごと、およびアクセス要求のあるオブジェクトデータごとに、電子識別情報DIDとアクセス認証情報AIDとをオブジェクトデータに対応付けて発行し、アクセス認証情報AIDを使った情報蓄積装置3に保存されているオブジェクトデータへのアクセス要求が存在する限り、そのアクセス要求の度合いに応じて、オブジェクトデータの削除を制御するようにしたので、アクセス要求への対応と記憶容量の利用効率のバランスを採ることができる。 According to the information access management procedure of this embodiment, the electronic identification information DID and the access authentication information AID are issued in association with the object data for each user to be accessed and for each object data requested to be accessed. As long as there is an access request to the object data stored in the information storage device 3 using the access authentication information AID, the deletion of the object data is controlled according to the degree of the access request. It is possible to balance the response to demand and the utilization efficiency of storage capacity.
すなわち、アクセス認証情報AIDを使用したアクセス状況を監視し、長期間使用していないユーザに対して注意喚起を行なった上で、電子識別情報DID_1やオブジェクトデータの削除を行なうことができるので、利用を希望するユーザの意図しない状況下でオブジェクトデータが削除されてしまうということを確実に防止できるので、利便性が向上する。加えて、利用希望が無ければ情報蓄積装置3からオブジェクトデータを削除することで、記憶容量の利用効率を改善することができる。 That is, it is possible to delete the electronic identification information DID_1 and the object data after monitoring the access status using the access authentication information AID and alerting the user who has not used it for a long time. Therefore, it is possible to reliably prevent the object data from being deleted in a situation unintended by the user who desires to improve convenience. In addition, if there is no desire for use, the use efficiency of the storage capacity can be improved by deleting the object data from the information storage device 3.
ユーザがコンテンツを利用したいときには、利用できることが確実に保証され、安心感や利便性が向上するし、利用希望がなければ、不要となった文書を削除することで、情報蓄積装置3の記憶領域を有効活用することができる。 When the user wants to use the content, it is ensured that the user can use the content, so that the sense of security and convenience is improved. Can be used effectively.
また、不特定多数のユーザが利用するような環境に置かれていても、コンテンツにアクセスするユーザを限定することもできるため、データの外部流出を未然に防ぐなど秘匿性を高めることもできる。 Even in an environment where a large number of unspecified users are used, it is possible to limit the users who access the content, and thus it is possible to improve confidentiality, such as preventing data from being leaked outside.
なお、蓄積制御装置4は、ネットワーク9として、インターネット通信網に接続することができる。これにより、予め定められたHTTP(Hypertext Transfer Protocol )などの通信プロトコルを用いて、前述したような種々の機能をインターネット通信網を介して実現することができる。これはたとえば、電子識別情報DID_1やアクセス認証情報AID、あるいは状態変化通知などをインターネット通信網に接続されたコンピュータとの間で通信網を介してやり取りを行なうといった構成を取ることで可能となるものである。 The storage control device 4 can be connected to the Internet communication network as the network 9. As a result, various functions as described above can be realized via the Internet communication network using a predetermined communication protocol such as HTTP (Hypertext Transfer Protocol). This can be achieved, for example, by exchanging electronic identification information DID_1, access authentication information AID, or a state change notification with a computer connected to the Internet communication network via the communication network. It is.
また、提供対象となるオブジェクトデータは、文書データに限らず、どのようなものであってもよい。主に文書の出力やダウンロードといったサービスへの適用に限定されないのである。たとえば、ネットワーク上に存在する画像、映像、音楽といったデータへのアクセスや、電子商取引などの分野でも、上記の手順を同様にして適用することができる。 Further, the object data to be provided is not limited to document data, and may be any data. It is not limited to application to services such as document output and download. For example, the above procedure can be applied in the same manner to fields such as access to data such as images, videos, and music existing on a network and electronic commerce.
<処理手順;アクセス権設定管理>
図6は、蓄積制御装置4における、ユーザ識別情報の取得を契機としたアクセス認証情報AIDの設定および公開まで処理手順の一例を示すフローチャートである。
<Processing procedure: Access right setting management>
FIG. 6 is a flowchart showing an example of a processing procedure until the setting and release of the access authentication information AID triggered by the acquisition of the user identification information in the storage control device 4.
先ず、アクセス権設定管理部300の動作とは独立して、オブジェクトデータ保存部210は、情報提供端末6aを介したオブジェクトデータの提供者からのオブジェクトデータのアップロードを受け付けると、そのオブジェクトデータを情報蓄積装置3に保存する(S100)。
First, independently of the operation of the access right setting management unit 300, when the object
一方、識別情報取得部302は、情報蓄積装置3に保存されているオブジェクトデータへのアクセスを希望するユーザ自身、あるいはアクセスを許可するユーザに関する情報提供者が設定するユーザ範囲に基づくユーザ識別情報UIDの入力を受け付けると、そのユーザ識別情報UIDを電子識別情報生成部304に渡す(S110)。 On the other hand, the identification information acquisition unit 302 is a user identification information UID based on a user range set by a user who desires access to object data stored in the information storage device 3 or an information provider regarding a user who is permitted to access. Is received, the user identification information UID is passed to the electronic identification information generation unit 304 (S110).
電子識別情報生成部304は、識別情報取得部302により取得されたユーザ識別情報UIDを電子識別情報DIDに変換し、電子識別情報管理部310の電子識別情報対応部312に渡す(S112)。
The electronic identification
電子識別情報対応部312は、情報蓄積装置3にアクセスして、電子識別情報DID、つまりアクセスを許可するユーザを関連付けようとするオブジェクトデータを検索し(S120)、該当のオブジェクトデータが事前に情報蓄積装置3に保存されていれば(S120−YES)、電子識別情報DIDをオブジェクトデータに対応付ける(S122)。
The electronic identification
一方、該当のオブジェクトデータが事前に情報蓄積装置3に保存されていなければ(S120−NO)、電子識別情報対応部312は、情報提供ユーザからのオブジェクトデータのアップロードがあった段階で(S100)、同様に、電子識別情報DIDをオブジェクトデータに対応付ける(S122)。電子識別情報対応部312は、オブジェクトデータに対応付けた電子識別情報DIDをデータベースとして登録するとともに、その電子識別情報DIDをアクセス認証情報管理部320のアクセス認証情報発行部322に渡す。
On the other hand, if the corresponding object data is not stored in advance in the information storage device 3 (S120-NO), the electronic identification
アクセス認証情報発行部322は、電子識別情報対応部312から受け取った電子識別情報DIDを、アクセス認証情報AIDに変換しアクセス認証情報開示部326に渡す(S124)。アクセス認証情報開示部326は、アクセス認証情報発行部322から受け取ったアクセス認証情報AIDを、該当する利用者に、たとえば情報受信端末6bを介して公開する(S126)。つまり、アクセス認証情報AIDを該当ユーザに開示するのである。
The access authentication
一連のプロセスが正常であればプロセスを終了し(S130−YES)、エラーが発生した場合には所定のエラー処理プロセスが実行される(S130−NO,S132)。エラー処理として、たとえば、処理を中断し、ユーザに対してアクセス認証情報の発行ができない旨を報知する。この報知手段としては、画面へのメッセージ表示や報知音の発生、あるいは電子メールの通報などを使用すればよい。 If the series of processes is normal, the process is terminated (S130-YES), and if an error occurs, a predetermined error handling process is executed (S130-NO, S132). As the error process, for example, the process is interrupted, and the user is informed that access authentication information cannot be issued. As this notification means, message display on the screen, generation of notification sound, notification of e-mail, or the like may be used.
また、再発行部324は、ユーザからのアクセス認証情報AIDの再発行要求を受け付けると(S140)、再発行が可能か否かを確認し(S142)、再発行が可能である場合には(S142−YES)、所望の電子識別情報DIDを検索し(S144)、検索した電子識別情報DIDを、再度、アクセス認証情報AIDに変換する(S124)。 When the reissue unit 324 receives a reissue request for the access authentication information AID from the user (S140), the reissue unit 324 checks whether reissue is possible (S142). S142-YES), the desired electronic identification information DID is searched (S144), and the searched electronic identification information DID is converted again into access authentication information AID (S124).
なお、再発行部324の構成としては、「再度新規のIDを発行する手段」と言った狭義の意味では無く、「ユーザがアクセス認証情報を忘れてしまった場合に、そのIDを教えるといった目的をもった手段」としておくとよい。たとえば、仮にユーザがAIDを忘れてしまい、新規のIDを再発行したと仮定すると、忘れられてしまったIDはいつまでも消去されることなく、システムの中に存在できることになり、オブジェクトデータのアクセス完了(全AIDが無効になる)でオブジェクトを削除することができないという問題を回避することもできる。一旦発行したIDを使い切る保障手段としての再発行部324の構成としてこのような構成にすることで、アクセス認証情報AIDを無駄なく使いことができ、しかも、オブジェクトの削除不可を回避することもできるのである。 The configuration of the reissue unit 324 is not in the narrow sense of “means for issuing a new ID again”, but “for the purpose of teaching the ID when the user forgets the access authentication information” It is good to set it as "means with". For example, assuming that the user forgets the AID and reissues a new ID, the forgotten ID can remain in the system without being erased indefinitely, and object data access is completed. It is also possible to avoid the problem that the object cannot be deleted due to (all AIDs become invalid). By adopting such a configuration as the configuration of the reissuing unit 324 as a means for ensuring that the ID that has been issued once is used up, the access authentication information AID can be used without waste, and the object cannot be deleted. It is.
<処理手順;アクセス制御>
図7は、蓄積制御装置4における、アクセス認証情報AIDの取得を契機としたオブジェクトデータへのアクセスを制御する処理手順の一例を示すフローチャートである。
<Processing procedure; access control>
FIG. 7 is a flowchart illustrating an example of a processing procedure for controlling access to object data triggered by acquisition of access authentication information AID in the storage control device 4.
アクセス認証情報取得部402は、情報蓄積装置3に保存されているオブジェクトデータへのアクセスを希望するユーザからアクセス認証情報AIDの入力を受け付けると、そのアクセス認証情報AIDを電子識別情報解析部404に渡す(S210)。電子識別情報解析部404は、アクセス認証情報AIDを電子識別情報DID_2に変換し、電子識別情報照合部406に渡す(S212)。
When the access authentication
電子識別情報照合部406は、電子識別情報DID_2が、アクセス認証情報管理部320によりデータベースとして管理されている電子識別情報DID_1と同一のものであるか否かを照合し、その照合結果をアクセス権付与部408や不正アクセス検知部422に通知する(S214)。
The electronic identification
電子識別情報DID_2に一致する電子識別情報DID_1が存在しない場合(S216−NO)、不正アクセス検知部422は、その該当ユーザによるアクセスは不正アクセスであると判定し、その旨の警告を利用者通知部426を介して該当ユーザに発するとともに、その他のエラー処理を行なう(S218)。たとえば、エラー処理として、処理を中断し、再度アクセス認証情報入力画面の表示に戻る(S210)。
If there is no electronic identification information DID_1 that matches the electronic identification information DID_2 (S216-NO), the unauthorized
一方、電子識別情報DID_2に一致する電子識別情報DID_1が存在する場合(S216−YES)、アクセス権付与部408は、その該当ユーザに対してアクセス権(証明結果)を付与し、その証明結果をオブジェクトデータアクセス部220に通知する(S220)。
On the other hand, when the electronic identification information DID_1 that matches the electronic identification information DID_2 exists (S216-YES), the access right granting
オブジェクトデータアクセス部220は、アクセス権付与部408からの証明結果に基づき、正当なユーザによるデータ操作を許可する(S222)。正当ユーザは、情報蓄積装置3に保存されているオブジェクトデータの読出しや書込み、あるいは印刷出力や削除などの種々の操作を実施し、これを終了する(S224)。
The object
オブジェクトデータアクセス部220は、アクセス操作の完了を検知すると(S224−YES)、その旨をアクセス権設定管理部300の電子識別情報管理部310に通知する(S226)。
When the object
電子識別情報削除部314および電子識別情報無効化部316は、アクセス権が付与された正当ユーザによるデータアクセス後に電子識別情報DIDを削除あるいは無効化(つまり使用不可に)できるか否かを判定する(S230)。
The electronic identification information deletion unit 314 and the electronic identification
ここで、「削除あるいは無効化できるか否か」の判定に当たっては、たとえば、アクセスするユーザのレベルに応じて電子識別情報の削除や無効化を区別するような構成にするとよい。たとえば、公開ユーザは事前にユーザ設定情報を構築する際に、その属性にゲスト、共有、管理者といったアクセスレベルを設定することができるようにする。すなわち、アクセス認証情報管理部320はいわゆるゲストのような扱いであるユーザのアクセスに対しては、このルールに基づき、文書を閲覧する権利のみを与えるといった処理を行なう。
Here, in determining whether “can be deleted or invalidated”, for example, it may be configured to distinguish deletion or invalidation of electronic identification information according to the level of the accessing user. For example, when a public user constructs user setting information in advance, an access level such as guest, sharing, or administrator can be set for the attribute. That is, the access authentication
通常、作業完了時には電子識別情報の削除、無効化のステップを採るが、このような“ゲストユーザ”が行なった作業であれば、付与されたアクセス認証情報は操作の終了でシステムが必ず削除してしまうという条件になる。しかし、共有や管理者レベルのユーザのアクセスであれば、電子識別情報を固定で削除するのではなく、(操作画面のメニューのようなものから)無効化することも選択できるようにする。 Normally, steps to delete and invalidate electronic identification information are taken when the work is completed. If the work is performed by such a “guest user”, the system always deletes the assigned access authentication information at the end of the operation. It becomes the condition that it ends up. However, in the case of sharing or administrator-level user access, the electronic identification information can be selected to be invalidated (from a menu on the operation screen) instead of being fixedly deleted.
削除あるいは無効化できる場合には(S230−YES)、電子識別情報削除部314は電子識別情報DIDを削除する、あるいは電子識別情報無効化部316は電子識別情報DIDを無効にする(S232)。
If it can be deleted or invalidated (S230-YES), the electronic identification information deletion unit 314 deletes the electronic identification information DID, or the electronic identification
また、オブジェクトデータ削除部230は、アクセス状況削除部232により、共通のオブジェクトデータに対応付けられている全ての電子識別情報DID_1、つまり、アクセスを希望する全てのユーザについてのアクセス認証情報AIDを使用したアクセス状況を監視している。
Further, the object
アクセス状況削除部232は、このアクセス状況の監視結果で特定されるアクセス要求度合いと、使用期限や利用回数などのその他の削除条件との総合的な判定に基づき、オブジェクトデータを削除できる状態であれば(S234−YES)、オブジェクトデータを情報蓄積装置3から削除し(S236)、オブジェクトデータを削除できる状態になければ(S234−NO)、オブジェクトデータを情報蓄積装置3から削除しない。 The access status deletion unit 232 can delete the object data based on a comprehensive determination of the access request level specified by the access status monitoring result and other deletion conditions such as the expiration date and the number of times of use. If it is (S234-YES), the object data is deleted from the information storage device 3 (S236). If the object data is not ready to be deleted (S234-NO), the object data is not deleted from the information storage device 3.
たとえば、判定対象となるオブジェクトデータについて、全ての利用希望ユーザに対しての有効な電子識別情報DID_1がデータベースに存在せず、かつ、一般的な削除条件に合致する場合には、オブジェクトデータを情報蓄積装置3から削除する。 For example, for object data to be determined, if the effective electronic identification information DID_1 for all users who want to use does not exist in the database and matches general deletion conditions, the object data is Delete from the storage device 3.
これに対して、判定対象となるオブジェクトデータについて、全ての利用希望ユーザに対しての有効な電子識別情報DID_1がデータベースに存在する限り、一般的な削除条件に合致しても削除しない。 On the other hand, as long as valid electronic identification information DID_1 for all users who want to use exists in the database, the object data to be determined is not deleted even if it meets a general deletion condition.
また、判定対象となるオブジェクトデータについて、全ての利用希望ユーザに対しての有効な電子識別情報DID_1がデータベースに存在しなくても、一般的な削除条件に合致していなければ削除しない。この間に、あるユーザからユーザ識別情報UIDの入力を契機とするアクセス要求があると、蓄積制御装置4は電子識別情報DID_1やアクセス認証情報AIDを発行する(図4のS12〜S28を参照)。 Further, the object data to be determined is not deleted if the electronic identification information DID_1 valid for all users who wish to use it does not exist in the database unless it meets the general deletion conditions. During this time, if there is an access request triggered by the input of the user identification information UID from a certain user, the storage control device 4 issues electronic identification information DID_1 and access authentication information AID (see S12 to S28 in FIG. 4).
よって、その後に、一般的な削除条件に合致するようになっても、オブジェクトデータは情報蓄積装置3に保存され続けるので、アクセス認証情報AIDを発行されたユーザは、一般的な削除条件に合致した後であっても、データアクセスが可能である。 Therefore, since the object data continues to be stored in the information storage device 3 even after the general deletion condition is met, the user who has issued the access authentication information AID meets the general deletion condition. Even after the data access, data access is possible.
アクセス完了後は、再度の利用希望がない限り(図4のS66を参照)、電子識別情報DID_1が削除もしくは無効にされるので(図4のS64を参照)、アクセス状況削除部232は、他の削除条件にも全て合致すれば、オブジェクトデータを情報蓄積装置3から削除でき、無用なデータが残り続けることも確実に防止できる。 After the access is complete, the electronic status information DID_1 is deleted or invalidated (see S64 in FIG. 4) unless the user wishes to use it again (see S66 in FIG. 4). If all the deletion conditions are met, the object data can be deleted from the information storage device 3, and it is possible to reliably prevent useless data from remaining.
また、アクセス認証情報AIDの公開後に、所定期間経過しても、そのアクセス認証情報AIDを用いたアクセスがないときには、注意喚起を促して、本当に利用可能性が無くなれば、電子識別情報DID_1が削除もしくは無効にされるので(図4のS32〜S36)、アクセス状況削除部232は、他の削除条件にも全て合致すれば、オブジェクトデータを情報蓄積装置3から削除でき、無用なデータが残り続けることも確実に防止できる。 In addition, when there is no access using the access authentication information AID even after a predetermined period of time has passed after the access authentication information AID is disclosed, an alert is urged, and the electronic identification information DID_1 is deleted if there is no real availability. Alternatively, since it is invalidated (S32 to S36 in FIG. 4), the access status deletion unit 232 can delete the object data from the information storage device 3 if all other deletion conditions are met, and useless data continues to remain. This can be surely prevented.
削除期限や使用回数などの一般的な削除条件とアクセス要求度合いとのバランスを考慮して、オブジェクトデータを削除するべきか否かを判定することで、蓄積容量の効率的な利用と、アクセス要求とのバランスを採ることができるのである。 Efficient use of storage capacity and access requests by determining whether or not to delete object data in consideration of the balance between general deletion conditions such as the deletion deadline and the number of times of use and the degree of access requests Can be balanced.
1…情報配信管理システム、3…情報蓄積装置、4…蓄積制御装置、5…情報配信管理サーバ、6…クライアント端末、6a…情報提供端末、6b…情報受信端末、9…ネットワーク、200…オブジェクト制御部、210…オブジェクトデータ保存部、220…オブジェクトデータアクセス部、230…オブジェクトデータ削除部、232…アクセス状況削除部、300…アクセス権設定管理部、302…識別情報取得部、304…電子識別情報生成部、310…電子識別情報管理部、312…電子識別情報対応部、314…電子識別情報削除部、316…電子識別情報無効化部、318…電子識別情報有効化部、320…アクセス認証情報管理部、322…アクセス認証情報発行部、324…再発行部、325…アクセス禁止部、326…アクセス認証情報開示部、328…アクセス認証情報最大発行数管理部、400…認証処理部、402…アクセス認証情報取得部、404…電子識別情報解析部、406…電子識別情報照合部、408…アクセス権付与部、420…利用状況監視部、422…不正アクセス検知部、424…利用者通知部、426…利用者通知部、430…アクセス禁止部、432…アクセス状況通知部
DESCRIPTION OF
Claims (2)
前記情報配信管理サーバは、
前記提供対象情報に対応付けられた特定の受信対象者の全てに対し該提供対象情報が提供されたか否かを判定する判定手段と、
前記判定手段によって前記提供対象情報に対応付けられた特定の受信対象者の全てに対し該提供対象情報が提供されたと判定され、かつ、前記提供対象情報に設定された公開期限又は公開回数を超過した場合に、前記情報蓄積装置から該提供対象情報を削除するよう制御する制御手段とを有する
情報配信管理システム。 An information providing terminal for providing provision target information via an information storage device for storing the provision target information; an information receiving terminal for receiving the provision target information stored in the information storage device; and An information distribution management system in which an information distribution management server for controlling distribution is connected via a communication network,
The information distribution management server
Determining means for determining whether or not the provision target information is provided to all of the specific reception target persons associated with the provision target information;
The determination means determines that the provision target information has been provided to all of the specific recipients associated with the provision target information , and exceeds the publication deadline or number of publications set in the provision target information And a control means for controlling to delete the provision target information from the information storage device.
前記提供対象情報に対応付けられた特定の受信対象者の全てに対し該提供対象情報が提供されたか否かを判定する判定ステップと、
前記判定ステップによって前記提供対象情報に対応付けられた特定の受信対象者の全てに対し該提供対象情報が提供されたと判定され、かつ、前記提供対象情報に設定された公開期限又は公開回数を超過した場合に、前記情報蓄積装置から該提供対象情報を削除するよう制御する制御ステップとを
前記コンピュータに実行させるプログラム。 The provision target information is interposed between an information provision terminal that provides the provision target information through an information storage device that accumulates the provision target information and an information reception terminal that receives the provision target information stored in the information storage device. , A program for performing processing for controlling distribution of the provision target information using a computer,
A determination step of determining whether or not the provision target information is provided to all of the specific recipients associated with the provision target information;
It is determined that the provision target information has been provided to all of the specific recipients associated with the provision target information in the determination step , and the publication time limit or number of publications set in the provision target information is exceeded. when a program for executing a control step of controlling so as to remove the provision target information from the information storage device to the computer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007009786A JP4968452B2 (en) | 2007-01-19 | 2007-01-19 | Information distribution management system, information distribution management server, program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007009786A JP4968452B2 (en) | 2007-01-19 | 2007-01-19 | Information distribution management system, information distribution management server, program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008176594A JP2008176594A (en) | 2008-07-31 |
JP4968452B2 true JP4968452B2 (en) | 2012-07-04 |
Family
ID=39703564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007009786A Active JP4968452B2 (en) | 2007-01-19 | 2007-01-19 | Information distribution management system, information distribution management server, program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4968452B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012043124A (en) * | 2010-08-18 | 2012-03-01 | Mitsubishi Electric Corp | Access right management method, information management system and information management device |
JP5732902B2 (en) * | 2011-02-24 | 2015-06-10 | 株式会社リコー | Image processing apparatus, output control system, output control method, and output control program |
JP5854644B2 (en) * | 2011-05-30 | 2016-02-09 | キヤノン株式会社 | Image forming apparatus, control method, and program |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04309168A (en) * | 1991-04-08 | 1992-10-30 | Canon Inc | Method and device for processing document |
JP2003330896A (en) * | 2002-05-13 | 2003-11-21 | Sony Corp | Device, method, and system for information processing, recording medium, and program |
JP2004086764A (en) * | 2002-08-28 | 2004-03-18 | Canon Inc | Image processing apparatus and method of controlling the apparatus |
JP2004341832A (en) * | 2003-05-15 | 2004-12-02 | Nippon Telegr & Teleph Corp <Ntt> | Personal information management method and system, issuing device for identifier for disclosure, and personal information disclosure device |
JP2005338979A (en) * | 2004-05-25 | 2005-12-08 | Nippon Telegr & Teleph Corp <Ntt> | License issuing-and-managing method, device, program, and recording medium to which the program is recorded |
JP4664034B2 (en) * | 2004-10-15 | 2011-04-06 | 株式会社エヌ・ティ・ティ・ドコモ | Content distribution management apparatus and content distribution management method |
JP2006129095A (en) * | 2004-10-28 | 2006-05-18 | Excellead Technology:Kk | Content distribution system |
JP4725152B2 (en) * | 2005-03-24 | 2011-07-13 | 富士ゼロックス株式会社 | File delivery system, file server, file delivery method, file delivery program |
-
2007
- 2007-01-19 JP JP2007009786A patent/JP4968452B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008176594A (en) | 2008-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4676779B2 (en) | Information processing device, resource management device, attribute change permission determination method, attribute change permission determination program, and recording medium | |
US9298406B2 (en) | Printing apparatus, printing method, and storage medium | |
US8402459B2 (en) | License management system, license management computer, license management method, and license management program embodied on computer readable medium | |
RU2560784C2 (en) | Model of interaction for transfer of states and data | |
JP5474916B2 (en) | Information processing apparatus and multifunction machine | |
US8732848B2 (en) | File-distribution apparatus and recording medium having file-distribution authorization program recorded therein | |
US20040125402A1 (en) | Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy | |
US8335985B2 (en) | Document use managing system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and computer readable medium | |
US20100147945A1 (en) | Method and apparatus for managing resources, and computer-readable storage medium for computer program | |
CN102195961A (en) | Image forming system and image forming method | |
US6950205B2 (en) | Peripheral device managing system, job sending method and storing medium | |
US20070239844A1 (en) | Image processing apparatus and method for transmitting display screen | |
US8443143B2 (en) | Information processing apparatus connected to a network and control method for the same | |
JP2008027235A (en) | Information processor, information processing method, and information processing program | |
US20140063534A1 (en) | Printing system for improving reliability of temporary authentication in image forming apparatus, and authentication method | |
US10949146B2 (en) | Document operation compliance | |
US8499347B2 (en) | Document use managing system, document use management method, temporary use license issuing apparatus, document using apparatus, and computer-readable medium | |
US8353057B2 (en) | Information processing apparatus, control method, and control program | |
JP4968452B2 (en) | Information distribution management system, information distribution management server, program | |
JP4760305B2 (en) | Server, server system, and user authentication method | |
JP2008052645A (en) | Image forming system | |
JP2007065917A (en) | Access control method, access control list management device, access controller, access control system, access control program and recording medium | |
JP2006041688A (en) | Image processing apparatus, function management method of image processing apparatus, function management program, and medium | |
JP4890372B2 (en) | Portable information processing device, electronic device, operation control method, and operation control program | |
JP4104908B2 (en) | Printing apparatus, printing system including the same, and printing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090210 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20091009 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110725 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110812 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110822 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120307 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120320 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150413 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4968452 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |