JP7485455B2 - Secondary use management device, secondary use management method, and program - Google Patents

Secondary use management device, secondary use management method, and program Download PDF

Info

Publication number
JP7485455B2
JP7485455B2 JP2022503260A JP2022503260A JP7485455B2 JP 7485455 B2 JP7485455 B2 JP 7485455B2 JP 2022503260 A JP2022503260 A JP 2022503260A JP 2022503260 A JP2022503260 A JP 2022503260A JP 7485455 B2 JP7485455 B2 JP 7485455B2
Authority
JP
Japan
Prior art keywords
data
access
user
secondary use
use management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022503260A
Other languages
Japanese (ja)
Other versions
JPWO2021172050A5 (en
JPWO2021172050A1 (en
Inventor
久 坂本
和生 石田
孝浩 加藤
嘉信 稲垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Solution Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Solution Innovators Ltd filed Critical NEC Solution Innovators Ltd
Publication of JPWO2021172050A1 publication Critical patent/JPWO2021172050A1/ja
Publication of JPWO2021172050A5 publication Critical patent/JPWO2021172050A5/en
Application granted granted Critical
Publication of JP7485455B2 publication Critical patent/JP7485455B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

本発明は、二次利用管理装置および二次利用管理方法に関し、さらには、これらを実現するためのプログラムを記録したコンピュータ読み取り可能な記録媒体に関する。 The present invention relates to a secondary use management device and a secondary use management method, and further to a computer-readable recording medium having recorded thereon a program for realizing these.

近年、ネットワークを介してデジタルコンテンツのデータを管理することが行われている。そして、データにパスワードを設定し、又は、アクセス権を設定することで、データの不正利用を防止することが定常的に行われている。例えば、特許文献1には、セキュリティポリシーを電子文書に付与して、電子文書の利用を制限するシステムが開示されている。この特許文献1に記載のシステムは、電子文書の利用権限を所有していない利用者から、電子文書の発行者に対する利用許可の申請を受け付けると、利用者に利用権限を付与する構成である。In recent years, digital content data has been managed via networks. It is routine to set passwords or access rights for data to prevent unauthorized use of the data. For example, Patent Literature 1 discloses a system that restricts the use of electronic documents by applying a security policy to the electronic document. The system described in Patent Literature 1 is configured to grant usage authority to a user when it receives an application for permission to use an electronic document from the issuer of the electronic document from a user who does not have the usage authority for the electronic document.

また、特許文献2には、著作物に対する同一性保持権を保全しつつ、二次的利用を推進することができるシステムが開示されている。特許文献3には、著作物に対する同一性保持権を保全しつつ、二次的利用を推進することができるシステムが開示されている。特許文献4には、一次コンテンツを二次利用して作成した副次コンテンツを一般に公開することのできるシステムにおいて、その公開範囲設定についての自由度をより高いものにできるシステムが開示されている。 Furthermore, Patent Document 2 discloses a system that can promote secondary use while preserving the right to preserve the integrity of a work. Patent Document 3 discloses a system that can promote secondary use while preserving the right to preserve the integrity of a work. Patent Document 4 discloses a system that allows greater freedom in setting the scope of disclosure in a system that allows secondary content created by secondary use of primary content to be made available to the public.

特開2012-212356号公報JP 2012-212356 A 特開平10-55389号公報Japanese Patent Application Laid-Open No. 10-55389 特開平8-227672号公報Japanese Patent Application Laid-Open No. 8-227672 特開2008-262280号公報JP 2008-262280 A

特許文献1により、電子文書の自由な利用を制限して、電子文書の流通を管理することができる。しかしながら、特許文献1では、利用者が、利用権限を有する電子文書を利用した二次データを生成した場合、二次データには、利用した電子文書の内容が含まれているにも関わらず、二次データが利用されると、利用した電子文書も利用されることになる、と言った問題がある。特許文献4についても同様である。また、特許文献2、3では、一次コンテンツのアクセス権に従った加工が可能であるが、出来上がったコンテンツの権限を設定することができず、出来上がったコンテンツが自由に利用されるおそれがある。 According to Patent Document 1, it is possible to restrict the free use of electronic documents and manage the distribution of electronic documents. However, in Patent Document 1, when a user generates secondary data using an electronic document for which he has usage authority, even though the secondary data contains the contents of the used electronic document, when the secondary data is used, the used electronic document is also used, which is a problem. The same is true for Patent Document 4. Furthermore, in Patent Documents 2 and 3, it is possible to process the primary content in accordance with the access rights, but it is not possible to set the rights for the completed content, and there is a risk that the completed content will be used freely.

そこで、本発明の目的の一例は、データの二次利用を制限できる二次利用管理装置、二次利用管理方法、及びプログラムを提供することにある。
Therefore, an example of an object of the present invention is to provide a secondary use management device, a secondary use management method, and a program that can restrict the secondary use of data.

上記目的を達成するため、本発明の一側面における二次利用管理装置は、
第1データへのアクセス権に係るアクセス情報を取得するアクセス情報取得部と、
前記第1データを利用して生成される第2データへのアクセス権を、取得された前記アクセス情報に基づいて生成する生成部と、
前記第2データに、生成された前記第2データへのアクセス権を設定する設定部と、
を備える。
In order to achieve the above object, a secondary use management device according to one aspect of the present invention comprises:
an access information acquisition unit that acquires access information related to an access right to the first data;
a generating unit that generates an access right to the second data generated by using the first data based on the acquired access information;
a setting unit that sets, in the second data, an access right to the generated second data;
Equipped with.

また、上記目的を達成するため、本発明の一側面における二次利用管理方法は、
第1データへのアクセス権に係るアクセス情報を取得するステップと、
前記第1データを利用して生成される第2データへのアクセス権を、取得された前記アクセス情報に基づいて生成するステップと、
前記第2データに、生成された前記第2データへのアクセス権を設定するステップと、
を備える。
In order to achieve the above object, a secondary use management method according to one aspect of the present invention includes:
obtaining access information relating to an access right to the first data;
generating an access right to second data generated by utilizing the first data based on the acquired access information;
setting, in the second data, an access right to the generated second data;
Equipped with.

また、上記目的を達成するため、本発明の一側面におけるプログラムは、
コンピュータに、
第1データへのアクセス権に係るアクセス情報を取得するステップと、
前記第1データを利用して生成される第2データへのアクセス権を、取得された前記アクセス情報に基づいて生成するステップと、
前記第2データに、生成された前記第2データへのアクセス権を設定するステップと、
を実行させる命令を含む。
In order to achieve the above object, a program according to one aspect of the present invention comprises:
On the computer,
obtaining access information relating to an access right to the first data;
generating an access right to second data generated by utilizing the first data based on the acquired access information;
setting, in the second data, an access right to the generated second data;
The instruction to execute the command is included.

以上のように本発明によれば、データの二次利用を制限できる。 As described above, the present invention makes it possible to restrict secondary use of data.

図1は、データの二次利用を説明するための図である。FIG. 1 is a diagram for explaining secondary use of data. 図2は、実施形態1の二次利用管理装置の構成を示すブロック図である。FIG. 2 is a block diagram showing the configuration of the secondary use management device according to the first embodiment. 図3は、実施形態1の二次利用管理装置の具体的な構成を示すブロック図である。FIG. 3 is a block diagram showing a specific configuration of the secondary use management device according to the first embodiment. 図4は、データに設定されるアクセス権を説明するための図である。FIG. 4 is a diagram for explaining access rights set to data. 図5は、実施形態1の二次利用管理装置の動作を示すフロー図である。FIG. 5 is a flow diagram showing the operation of the secondary use management device of the first embodiment. 図6は、変形例における、データに設定されるアクセス権を説明するための図である。FIG. 6 is a diagram for explaining access rights set to data in the modified example. 図7は、実施形態2における、データの流通状態を説明するための図である。FIG. 7 is a diagram for explaining a data distribution state in the second embodiment. 図8は、実施形態2の二次利用管理装置の具体的な構成を示すブロック図である。FIG. 8 is a block diagram showing a specific configuration of a secondary use management device according to the second embodiment. 図9は、実施形態2の二次利用管理装置の動作を示すフロー図である。FIG. 9 is a flow diagram showing the operation of the secondary use management device of the second embodiment. 図10は、本発明の実施形態における二次利用管理装置を実現するコンピュータの一例を示すブロック図である。FIG. 10 is a block diagram showing an example of a computer that realizes a secondary use management device according to an embodiment of the present invention.

(実施形態1)
二次利用管理装置は、データの二次利用を制限する装置である。まず、図1を用いて、データの二次利用について説明する。
(Embodiment 1)
The secondary use management device is a device that restricts the secondary use of data. First, the secondary use of data will be described with reference to FIG.

図1は、データの二次利用を説明するための図である。図1において、ユーザAがデータ1を生成し、ユーザBがデータ2を生成し、ユーザCがデータ3を生成し、ユーザDが、データ1、2、3を利用してデータ4を生成した状態を示している。データ1~4は、デジタルコンテンツであって、その種類は特に限定されない。また、ユーザDが利用するデータの数は一つ、例えばデータ1のみであってもよいし、三つ以上であってもよい。 Figure 1 is a diagram for explaining secondary use of data. Figure 1 shows a state in which user A generates data 1, user B generates data 2, user C generates data 3, and user D generates data 4 using data 1, 2, and 3. Data 1 to 4 are digital content, and there is no particular limit to the type. Furthermore, the number of pieces of data used by user D may be just one, for example data 1, or it may be three or more.

この場合において、ユーザEが、ユーザDが生成したデータ4へアクセスすることを、データの二次利用と言う。データへのアクセスには、データの閲覧、データの改変を含む。また、ユーザDがデータ4をユーザEに送信することも、データの二次利用と言う。In this case, user E's access to data 4 generated by user D is referred to as secondary use of data. Access to data includes viewing and modifying data. User D's sending of data 4 to user E is also referred to as secondary use of data.

本実施形態の二次利用管理装置は、このデータの二次利用に際して、ユーザDが生成したデータ4に、データ1、2、3のアクセス権に基づくアクセス権を設定して、ユーザEがデータ1、2、3のアクセス権を有するか否かに応じて、ユーザEによるデータ4へのアクセスを許可又は拒否する装置である。The secondary use management device of this embodiment is a device that, when making secondary use of this data, sets access rights based on the access rights of data 1, 2, and 3 for data 4 generated by user D, and permits or denies user E's access to data 4 depending on whether user E has the access rights to data 1, 2, and 3.

[装置構成]
図2は、二次利用管理装置101の構成を示すブロック図である。二次利用管理装置101は、アクセス情報取得部2と、生成部3と、設定部4と、を備える。
[Device configuration]
2 is a block diagram showing the configuration of the secondary use management device 101. The secondary use management device 101 includes an access information acquisition unit 2, a generation unit 3, and a setting unit 4.

アクセス情報取得部2は、第1データへのアクセス権に係るアクセス情報を取得する。第1データは、図1における「データ1、2、3」に相当する。The access information acquisition unit 2 acquires access information relating to the access rights to the first data. The first data corresponds to "Data 1, 2, 3" in Figure 1.

生成部3は、第1データを利用して生成される第2データへのアクセス権を、アクセス情報取得部2により取得されたアクセス情報に基づいて生成する。第2データは、図1における「データ4」に相当する。The generation unit 3 generates an access right to the second data generated using the first data based on the access information acquired by the access information acquisition unit 2. The second data corresponds to "data 4" in Figure 1.

設定部4は、第2データに、生成された第2データへのアクセス権を設定する。 The setting unit 4 sets access rights to the generated second data in the second data.

二次利用管理装置101は、第1データへのアクセス権を反映させて、第2データへのアクセス権を生成する。このため、生成された第2データにアクセスしようとする利用者は、第1データへのアクセス権を有していないと、第2データへのアクセスが拒否される。このように、二次利用管理装置101は、第1データの二次利用を制限することができる。The secondary use management device 101 generates access rights to the second data by reflecting the access rights to the first data. Therefore, if a user who attempts to access the generated second data does not have access rights to the first data, the user is denied access to the second data. In this way, the secondary use management device 101 can restrict the secondary use of the first data.

図1の例で説明すると、二次利用管理装置101は、データ4のアクセス権を、データ1、2、3へのアクセス権に基づいて生成する。ユーザEが第1データへのアクセス権を有している場合、ユーザEは、データ4へのアクセスが可能となる。一方、ユーザEが第1データへのアクセス権を有していない場合、ユーザEは、データ4へのアクセスが拒否される。このように、二次利用管理装置101は、データ1、2、3の二次利用を制限することができる。 To explain using the example of Figure 1, the secondary use management device 101 generates the access right to data 4 based on the access right to data 1, 2, and 3. If user E has the access right to the first data, user E is able to access data 4. On the other hand, if user E does not have the access right to the first data, user E is denied access to data 4. In this way, the secondary use management device 101 can restrict the secondary use of data 1, 2, and 3.

続いて、二次利用管理装置101の構成について具体的に説明する。 Next, we will explain in detail the configuration of the secondary use management device 101.

図3は、二次利用管理装置101の具体的な構成を示すブロック図である。図4は、データに設定されるアクセス権を説明するための図である。以下、図4を参照しつつ、二次利用管理装置101の具体的な構成について説明する。 Figure 3 is a block diagram showing the specific configuration of the secondary use management device 101. Figure 4 is a diagram for explaining the access rights set to data. Below, the specific configuration of the secondary use management device 101 will be explained with reference to Figure 4.

図4に示す例では、ユーザAは、ユーザD、ユーザE及びユーザFにアクセス権を付与したデータ1を生成している。ユーザBは、ユーザD、ユーザE及びユーザGにアクセス権を付与したデータ2を生成している。ユーザCは、ユーザD、ユーザE、ユーザF及びユーザGにアクセス権を付与したデータ3を生成している。この前提において、図4は、ユーザDがデータ1、データ2及びデータ3を利用してデータ4を生成した状態を示す。In the example shown in Figure 4, user A generates data 1, granting access rights to user D, user E, and user F. User B generates data 2, granting access rights to user D, user E, and user G. User C generates data 3, granting access rights to user D, user E, user F, and user G. Under this premise, Figure 4 shows the state in which user D has generated data 4 using data 1, data 2, and data 3.

二次利用管理装置101は、アクセス情報取得部2、生成部3及び設定部4に加え、認証部5と、判定部6と、利用許可部7と、データ生成部8と、変更部9と、データ記憶部10と、アクセス権限記憶部11と、鍵記憶部12と、を備える。なお、本実施形態では、二次利用管理装置101は、ネットワークを介してシンクライアント端末と接続し、そのシンクライアント端末から操作を受け付け、受け付けた操作に応じた処理を行うものとして説明する。The secondary use management device 101 includes an access information acquisition unit 2, a generation unit 3, and a setting unit 4, as well as an authentication unit 5, a determination unit 6, a usage permission unit 7, a data generation unit 8, a change unit 9, a data storage unit 10, an access authority storage unit 11, and a key storage unit 12. In this embodiment, the secondary use management device 101 is described as being connected to a thin client terminal via a network, accepting operations from the thin client terminal, and performing processing according to the accepted operations.

データ記憶部10は、ユーザが生成するデータを記憶する記憶装置である。データ記憶部10は、暗号化されたデータを記憶する。The data storage unit 10 is a storage device that stores data generated by a user. The data storage unit 10 stores encrypted data.

アクセス権限記憶部11は、生成されたデータに設定されたアクセス権に係るアクセス情報を記憶する記憶装置である。アクセス情報は、データへのアクセスが許可されているユーザに関する情報である。The access authority memory unit 11 is a storage device that stores access information related to the access rights set for the generated data. The access information is information about users who are permitted to access the data.

鍵記憶部12は、データを暗号化する際、又は、暗号化されたデータを復号する際に用いられる鍵を記憶する記憶装置である。 The key memory unit 12 is a storage device that stores keys used when encrypting data or when decrypting encrypted data.

なお、データ、アクセス権及び鍵は、それぞれ同じ記憶装置に記憶されていてもよいし、二次利用管理装置101の外部の記憶装置に記憶されてもよい。 In addition, the data, access rights and keys may be stored in the same storage device, or in a storage device external to the secondary use management device 101.

認証部5は、データを生成するユーザを認証する。データ生成時、ユーザは、シンクライアント端末から二次利用管理装置101へのログイン操作を行う。認証部5は、このときのログイン認証を行う。ログイン認証では、認証部5は、二次利用管理装置101が備える記憶装置、又は、外部の記憶装置に記憶されたユーザ情報を参照して、ユーザが二次利用管理装置101の利用が可能であるかの認証を行う。認証部5による認証方法は、パスワード認証又は生体認証など、特に限定されない。 The authentication unit 5 authenticates the user who generates the data. When generating data, the user performs a login operation to the secondary use management device 101 from a thin client terminal. The authentication unit 5 performs the login authentication at this time. In the login authentication, the authentication unit 5 refers to user information stored in a storage device provided in the secondary use management device 101 or an external storage device, and authenticates whether the user is allowed to use the secondary use management device 101. The authentication method used by the authentication unit 5 is not particularly limited, and may be password authentication or biometric authentication.

アクセス情報取得部2は、アクセス権限記憶部11に記憶されたアクセス情報を取得する。ユーザDがデータ1、2、3を利用する宣言を行うと、アクセス情報取得部2は、そのデータ1、2、3に対応するアクセス情報を、アクセス権限記憶部11から取得する。The access information acquisition unit 2 acquires the access information stored in the access authority storage unit 11. When user D declares that he/she will use data 1, 2, and 3, the access information acquisition unit 2 acquires the access information corresponding to the data 1, 2, and 3 from the access authority storage unit 11.

判定部6は、アクセス情報取得部2が取得したアクセス情報に基づいて、認証されたユーザに、利用を宣言されたデータへのアクセス権が付与されているかを判定する。ユーザDがデータ1、2、3を利用する宣言をした場合、判定部6は、ユーザDはデータ1、2、3へのアクセス権を有しているかを判定する。The determination unit 6 determines whether the authenticated user is granted access rights to the data declared for use, based on the access information acquired by the access information acquisition unit 2. When user D declares that he/she will use data 1, 2, and 3, the determination unit 6 determines whether user D has access rights to data 1, 2, and 3.

利用許可部7は、ユーザが利用するデータのアクセス権を有している場合、そのデータを利用可能にする。具体的には、ユーザDが利用するデータ1、2、3は、暗号化されてデータ記憶部10に記憶されており、利用許可部7は、暗号化されたデータ1、2、3を復号する。When a user has the right to access data to be used, the usage permission unit 7 makes the data available. Specifically, data 1, 2, and 3 used by user D are encrypted and stored in the data storage unit 10, and the usage permission unit 7 decrypts the encrypted data 1, 2, and 3.

利用許可部7は、復号鍵取得部71と、復号部72とを有している。The usage permission unit 7 has a decryption key acquisition unit 71 and a decryption unit 72.

復号鍵取得部71は復号鍵を取得する。復号鍵取得部71は、ユーザDが利用を宣言したデータ1、2、3を復号するのに用いる復号鍵を、鍵記憶部12から取得する。The decryption key acquisition unit 71 acquires a decryption key. The decryption key acquisition unit 71 acquires from the key memory unit 12 the decryption key to be used to decrypt data 1, 2, and 3 that user D has declared to use.

復号部72は、復号鍵取得部71が取得した復号鍵を用いて、データを復号する。これにより、ユーザは、データの利用が可能となる。The decryption unit 72 decrypts the data using the decryption key acquired by the decryption key acquisition unit 71. This allows the user to use the data.

データ生成部8は、シンクライアント端末からのユーザの操作を受け付けて、データを生成する。データ生成部8は、生成したデータをデータ記憶部10に記憶する。このとき、データ生成部8は、認証部5により認証されたユーザに紐づく鍵を、鍵記憶部12から取得して、取得した鍵を用いて生成したデータを暗号化して、データ記憶部10に記憶する。The data generation unit 8 generates data by accepting user operations from the thin client terminal. The data generation unit 8 stores the generated data in the data storage unit 10. At this time, the data generation unit 8 obtains a key associated with the user authenticated by the authentication unit 5 from the key storage unit 12, encrypts the generated data using the obtained key, and stores the data in the data storage unit 10.

生成部3は、アクセス情報取得部2が取得したアクセス情報に基づいて、データ生成部8により生成されたデータへのアクセス権を生成する。データ1、2、3を利用してデータ4が生成された場合、生成部3は、各データ1、2、3に設定されたアクセス権の論理積により、データ4へのアクセス権を生成する。具体的には、データ1は、ユーザD、E、Fにアクセス権が付与されている。データ2は、ユーザD、E、Gにアクセス権が付与されている。データ3は、ユーザD、E、F、Gのアクセスにアクセス権が付与されている。生成部3は、(D、E、F)∧(D、E、G)∧(D、E、F、G)の演算により、データ4へのアクセス権を、ユーザD、Eに付与する。これにより、ユーザD、Eは、データ1、2、3を利用して生成されたデータ4へのアクセスが許可される。なお、図4に示すように、ユーザF、Gは、データ4へのアクセスが拒否される。The generation unit 3 generates access rights to the data generated by the data generation unit 8 based on the access information acquired by the access information acquisition unit 2. When data 4 is generated using data 1, 2, and 3, the generation unit 3 generates access rights to data 4 by the logical product of the access rights set for each data 1, 2, and 3. Specifically, data 1 is granted access rights to users D, E, and F. Data 2 is granted access rights to users D, E, and G. Data 3 is granted access rights to users D, E, F, and G. The generation unit 3 grants access rights to data 4 to users D and E by the calculation of (D, E, F) ∧ (D, E, G) ∧ (D, E, F, G). As a result, users D and E are permitted to access data 4 generated using data 1, 2, and 3. As shown in FIG. 4, users F and G are denied access to data 4.

設定部4は、生成部3が生成したアクセス権を、生成されたデータに対応付けて、アクセス権限記憶部11に記憶する。 The setting unit 4 associates the access rights generated by the generation unit 3 with the generated data and stores them in the access authority memory unit 11.

変更部9は、生成部3が生成したアクセス権を変更する。変更部9は、例えば、ユーザDによる操作に応じて、データ4に設定されたアクセス権のはく奪、又は、データ4に新たなアクセス権を付与する。これにより、データ1、2、3の二次利用に際し、例外的な管理を行うことができる。The modification unit 9 modifies the access rights generated by the generation unit 3. For example, the modification unit 9 revokes the access rights set for data 4 or grants new access rights to data 4 in response to an operation by user D. This allows exceptional management to be performed when data 1, 2, and 3 are used for secondary purposes.

なお、本実施形態では、シンクライアント端末からのユーザの操作に応じて、二次利用管理装置101でデータを生成する構成としているが、これに限定されない。例えば、データは、二次利用管理装置101と直接、又は、ネットワークを介して接続される外部装置で、生成されてもよい。In this embodiment, the secondary use management device 101 generates data in response to user operations from a thin client terminal, but this is not limited to the above. For example, the data may be generated by an external device connected directly to the secondary use management device 101 or via a network.

[動作説明]
次に、二次利用管理装置101の動作について図5を用いて説明する。図5は、二次利用管理装置101の動作を示すフロー図である。以下の説明においては、図4に示す例を用いて説明する。また、実施形態1では、二次利用管理装置101を動作させることによって、二次利用管理方法が実施される。よって、本実施形態における二次利用管理方法の説明は、以下の二次利用管理装置101の動作説明に代える。
[Operation description]
Next, the operation of the secondary use management device 101 will be described with reference to Fig. 5. Fig. 5 is a flow diagram showing the operation of the secondary use management device 101. In the following description, the example shown in Fig. 4 will be used for the description. In addition, in the first embodiment, the secondary use management method is implemented by operating the secondary use management device 101. Therefore, the description of the secondary use management method in this embodiment will be replaced with the following description of the operation of the secondary use management device 101.

前提として、図4に示す、二次利用管理装置101のデータ記憶部10にはデータ1、2、3が記憶され、アクセス権限記憶部11にはアクセス情報が記憶され、鍵記憶部12には鍵が記憶されているものとする。そして、ユーザDがデータを生成しようとしているものとする。As a premise, it is assumed that, as shown in Figure 4, data 1, 2, and 3 are stored in the data storage unit 10 of the secondary use management device 101, access information is stored in the access authority storage unit 11, and a key is stored in the key storage unit 12. It is also assumed that user D is attempting to generate data.

この前提において、ユーザDがシンクライアント端末から二次利用管理装置101へのログイン操作を行うと、認証部5はユーザDの認証判定を行う(S1)。認証に失敗した場合(S1:NO)、二次利用管理装置101は本処理を終了する。認証に成功すると(S1:YES)、二次利用管理装置101は、ユーザDにより利用宣言を受け付けたかを判定する(S2)。利用宣言とは、ユーザが、データを利用する宣言である。利用宣言を受け付けていないと(S2:NO)、二次利用管理装置101は、受け付けるまで待機する。 Under this premise, when user D logs in to the secondary use management device 101 from a thin client terminal, the authentication unit 5 performs an authentication judgment for user D (S1). If the authentication fails (S1: NO), the secondary use management device 101 ends this process. If the authentication is successful (S1: YES), the secondary use management device 101 judges whether a usage declaration has been accepted by user D (S2). A usage declaration is a declaration by a user that he or she will use data. If a usage declaration has not been accepted (S2: NO), the secondary use management device 101 waits until it is accepted.

利用宣言を受け付けると(S2:YES)、二次利用管理装置101は、利用されるデータの指定を受け付けたかを判定する(S3)。利用されるデータの指定を受け付けていない場合(S3:NO)、二次利用管理装置101は、後述のS10の処理を実行する。When the declaration of use is received (S2: YES), the secondary use management device 101 determines whether the specification of the data to be used has been received (S3). If the specification of the data to be used has not been received (S3: NO), the secondary use management device 101 executes the process of S10 described below.

利用されるデータの指定を受け付けた場合(S3:YES)、二次利用管理装置101は、受け付けたデータに対し、S4~S7の処理を実行する。ここでは、二次利用管理装置101は、図4に示す、データ1、2、3の指定を受け付けたものとする。If the designation of the data to be used is accepted (S3: YES), the secondary use management device 101 executes the processes of S4 to S7 for the accepted data. Here, it is assumed that the secondary use management device 101 accepts the designation of data 1, 2, and 3 shown in FIG.

二次利用管理装置101は、データ1、2、3それぞれに対し、S4~S7の処理を実行する。まず、アクセス情報取得部2は、データ1へのアクセス権に係るアクセス情報を取得する(S4)。次に、判定部6は、アクセス情報に基づいて、ユーザDはデータ1へのアクセス権を有しているかを判定する(S5)。The secondary use management device 101 executes processes S4 to S7 for each of data 1, 2, and 3. First, the access information acquisition unit 2 acquires access information related to the access rights to data 1 (S4). Next, the determination unit 6 determines whether user D has access rights to data 1 based on the access information (S5).

ユーザDがアクセス権を有していない場合(S5:NO)、二次利用管理装置101は、S8の処理を実行する。ユーザDがアクセス権を有している場合(S5:YES)、利用許可部7は、データ1を復号する(S6)。詳しくは、復号鍵取得部71が、鍵記憶部12から復号鍵を取得し、復号部72が、その復号鍵を用いて、データ1を復号する。If user D does not have the access right (S5: NO), the secondary use management device 101 executes the process of S8. If user D has the access right (S5: YES), the usage permission unit 7 decrypts the data 1 (S6). In detail, the decryption key acquisition unit 71 acquires the decryption key from the key storage unit 12, and the decryption unit 72 decrypts the data 1 using the decryption key.

生成部3は、取得されたアクセス情報に基づいて、生成されるデータ4に設定するアクセス権を生成する(S7)。実施形態1では、生成部3は、アクセス情報を取得する都度、そのアクセス情報の論理積を算出して、アクセス権を生成する。例えば、生成部3は、一度目に実行したS7で、データ1のアクセス情報(ユーザD、E、Fにアクセス権が付与)を取得し、二度目に実行したS7で、データ2のアクセス情報(ユーザD、E、Gにアクセス権が付与)を取得すると、(D、E、F)∧(D、E、G)の演算をする。続いて、生成部3は、三度目に実行したS7で、データ3のアクセス情報(ユーザD、E、F、Gにアクセス権が付与)を取得すると、(D、E)∧(D、E、F、G)の演算をする。これにより、生成部3は、ユーザD、Eによるデータ4へのアクセスを許可するアクセス権を生成する。The generating unit 3 generates an access right to be set to the generated data 4 based on the acquired access information (S7). In the first embodiment, the generating unit 3 calculates the logical product of the access information each time the generating unit 3 acquires the access information to generate the access right. For example, when the generating unit 3 acquires the access information of data 1 (access rights are granted to users D, E, and F) in the first execution of S7, and acquires the access information of data 2 (access rights are granted to users D, E, and G) in the second execution of S7, it performs the operation (D, E, F) ∧ (D, E, G). Next, when the generating unit 3 acquires the access information of data 3 (access rights are granted to users D, E, F, and G) in the third execution of S7, it performs the operation (D, E) ∧ (D, E, F, G). As a result, the generating unit 3 generates an access right that allows users D and E to access data 4.

二次利用管理装置101は、S3で指定されたデータ1、2、3すべてに対して、S4~S7の処理を実行したかを判定する(S8)。すべてのデータ1、2、3に対して実行していない場合(S8:NO)、二次利用管理装置101は、S4の処理から再度実行する。The secondary use management device 101 determines whether the processes S4 to S7 have been executed for all of the data 1, 2, and 3 specified in S3 (S8). If the processes have not been executed for all of the data 1, 2, and 3 (S8: NO), the secondary use management device 101 executes the processes again from S4.

データ1、2、3すべてに対して、S4~S7の処理を実行した場合(S8:YES)、データ生成部8は、ユーザDの操作にしたがいデータ4を生成し、データ記憶部10に記憶する(S9)。このとき、データ生成部8は、S1で認証されたユーザに紐づく鍵を鍵記憶部12から取得して、その鍵を用いて暗号化して、データ記憶部10に記憶する。If the processes of S4 to S7 have been executed for all of data 1, 2, and 3 (S8: YES), the data generation unit 8 generates data 4 according to the operation of user D and stores it in the data storage unit 10 (S9). At this time, the data generation unit 8 obtains a key associated with the user authenticated in S1 from the key storage unit 12, encrypts the data using the key, and stores it in the data storage unit 10.

ユーザDにより、終了宣言を受け付けたかを判定する(S10)。終了宣言とは、ユーザDがデータの利用を終了する宣言である。終了宣言を受け付けていない場合(S10:NO)、二次利用管理装置101は、S3の処理に戻る。終了宣言を受け付けると(S10:YES)、設定部4は、S7で生成されたアクセス権に係るアクセス情報を、ユーザDが生成したデータ4に対応付けてアクセス権限記憶部11に記憶することで、データ4にアクセス権を設定する(S11)。以上により、本処理は終了する。It is determined whether a termination declaration has been received from user D (S10). A termination declaration is a declaration that user D will terminate the use of data. If a termination declaration has not been received (S10: NO), the secondary use management device 101 returns to the processing of S3. If a termination declaration is received (S10: YES), the setting unit 4 sets the access rights to the data 4 by storing the access information related to the access rights generated in S7 in the access authority storage unit 11 in association with the data 4 generated by user D (S11). This ends the processing.

なお、データ4が生成され、アクセス権が設定された後、ユーザDがデータ1、2、3のいずれかの利用を停止して、データを生成しなおした場合、生成部3は、アクセス権を再度生成する。例えば、データ2の利用を停止した場合、生成部3は、新たに、データ1、3を利用して生成されたデータに対し、ユーザD、E、Fによるアクセスを許可するアクセス権を生成する。このように、動的なアクセス権の生成が可能となる。 Note that after data 4 has been generated and access rights have been set, if user D stops using any of data 1, 2, or 3 and regenerates the data, the generation unit 3 will regenerate the access rights. For example, if the use of data 2 is stopped, the generation unit 3 will generate new access rights that allow users D, E, and F to access the data generated using data 1 and 3. In this way, dynamic generation of access rights is possible.

[実施形態1による効果]
以上の構成の二次利用管理装置101により、データを生成する際に利用されたデータの二次利用を制限することができる。図4の場合、ユーザDが生成したデータ4には、データ1、2、3のアクセス権を反映させたアクセス権が設定される。これにより、例えば、ユーザBが、自身が生成したデータ2をユーザFにはアクセス(閲覧、利用)されたくない場合、そのデータ2を利用して生成されたデータ4へのユーザFによるアクセスを拒否することができる。このように、データ1、2、3は、その二次利用が制限されるようになる。
[Effects of the First Embodiment]
The secondary use management device 101 configured as above can restrict the secondary use of data used when generating data. In the case of Fig. 4, data 4 generated by user D is set with access rights reflecting the access rights for data 1, 2, and 3. As a result, for example, if user B does not want user F to access (view, use) data 2 generated by user B, user B can deny user F access to data 4 generated using data 2. In this way, the secondary use of data 1, 2, and 3 is restricted.

[プログラム]
本実施形態1におけるプログラムは、コンピュータに、図5に示すステップS1~S11を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施形態における二次利用管理装置101と二次利用管理方法とを実現することができる。この場合、コンピュータのプロセッサは、アクセス情報取得部2、生成部3、設定部4、認証部5、判定部6、利用許可部7、データ生成部8、変更部9、としても機能し、処理を行う。
[program]
The program in the first embodiment may be a program that causes a computer to execute steps S1 to S11 shown in Fig. 5. By installing and executing this program in a computer, the secondary use management device 101 and the secondary use management method in the present embodiment can be realized. In this case, the processor of the computer also functions as the access information acquisition unit 2, the generation unit 3, the setting unit 4, the authentication unit 5, the determination unit 6, the usage permission unit 7, the data generation unit 8, and the change unit 9, and performs processing.

また、本実施形態1におけるプログラムは、複数のコンピュータによって構築されたコンピュータシステムによって実行されても良い。この場合は、例えば、各コンピュータが、それぞれ、アクセス情報取得部2、生成部3、設定部4、認証部5、判定部6、利用許可部7、データ生成部8、変更部9のいずれかとして機能しても良い。In addition, the program in the first embodiment may be executed by a computer system constructed by a plurality of computers. In this case, for example, each computer may function as any one of the access information acquisition unit 2, the generation unit 3, the setting unit 4, the authentication unit 5, the determination unit 6, the usage permission unit 7, the data generation unit 8, and the change unit 9.

[変形例]
なお、本実施形態では、アクセス情報を、データへのアクセスが許可されているユーザに関する情報として説明したが、これに限定されない。アクセス情報を、データへのアクセスが拒否されているユーザに関する情報としてもよい。
[Modification]
In the present embodiment, the access information has been described as information about users who are permitted to access data, but is not limited thereto. The access information may be information about users who are denied access to data.

図6は、変形例における、データに設定されるアクセス権を説明するための図である。 Figure 6 is a diagram illustrating the access rights set to data in a modified example.

この例では、ユーザAは、ユーザEのアクセスを拒否し、他のユーザにアクセス権を付与した、データ1を生成している。ユーザBは、ユーザFのアクセスを拒否し、他のユーザにアクセス権を付与した、データ2を生成している。ユーザCは、すべてのユーザにアクセス権を付与した、データ3を生成している。 In this example, user A creates data 1, denying access to user E and granting access rights to other users. User B creates data 2, denying access to user F and granting access rights to other users. User C creates data 3, granting access rights to all users.

生成されたデータにアクセス権を生成する場合、アクセスを許可するアクセス権の生成には、上記と同様、生成部3は、アクセス情報の論理積を演算する。一方、アクセスを拒否する拒否権限の生成には、生成部3は、アクセス情報の論理和を演算する。図6の場合、生成部3は、ユーザE、Fのアクセスを拒否し、他のユーザのアクセスを許可する、アクセス権を生成する。これにより、図6に示すように、ユーザE、Fは、データ4へのアクセスが拒否され、ユーザGはデータ4へのアクセスが許可される。なお、アクセスを許可するアクセス権と、アクセスを拒否する拒否権限とを生成した場合、アクセスを拒否する拒否権限が優先して適用される。 When generating an access right for the generated data, the generation unit 3 calculates the logical product of the access information to generate an access right that permits access, as described above. On the other hand, to generate a denial authority that denies access, the generation unit 3 calculates the logical sum of the access information. In the case of Fig. 6, the generation unit 3 generates an access right that denies access to users E and F and permits access to other users. As a result, as shown in Fig. 6, users E and F are denied access to data 4, and user G is permitted to access data 4. Note that when an access right that permits access and a denial authority that denies access are generated, the denial authority that denies access is applied preferentially.

この変形例によると、アクセスを拒否したいユーザのみを指定するだけでよいため、ユーザ数が多い場合、データ1、2、3の生成時におけるアクセス設定が容易となる。 According to this variant, it is only necessary to specify only those users to whom access should be denied, making it easier to set up access when generating data 1, 2, and 3 when there are a large number of users.

(実施形態2)
次に、本発明の実施形態2における、二次利用管理装置、二次利用管理方法、およびプログラムについて、図7~図9を参照しながら説明する。
(Embodiment 2)
Next, a secondary use management device, a secondary use management method, and a program according to a second embodiment of the present invention will be described with reference to FIGS.

本実施形態では、あるユーザがデータを利用して生成したデータを、他のユーザへ送信する際に、生成に利用したデータへのアクセス権に基づいて、再度データを生成しなおし、再生成後のデータを送信する。以下、この点について詳述し、実施形態1と同様の構成については、その説明を省略する。In this embodiment, when a user uses data to generate data and sends it to another user, the data is regenerated based on the access rights to the data used for generation, and the regenerated data is sent. This point will be described in detail below, and the description of the same configuration as in embodiment 1 will be omitted.

まず、本実施形態における、データの流通について説明する。図7は、実施形態2における、データの流通状態を説明するための図である。First, we will explain the distribution of data in this embodiment. Figure 7 is a diagram for explaining the data distribution state in embodiment 2.

図7では、ユーザAは、ユーザD、E、Fにアクセス権を付与したデータ1を生成している。ユーザBは、ユーザD、Fにアクセス権を付与したデータ2を生成している。ユーザCは、ユーザD、E、Fにアクセス権を付与したデータ3を生成している。ユーザDは、データ1、2、3を利用してデータ4を生成している。データ4は、実施形態1で説明した方法で生成される。データ4は、ユーザD、Fによるアクセスを許可したアクセス権が設定されている。 In FIG. 7, user A generates data 1, granting access rights to users D, E, and F. User B generates data 2, granting access rights to users D and F. User C generates data 3, granting access rights to users D, E, and F. User D generates data 4 using data 1, 2, and 3. Data 4 is generated by the method described in embodiment 1. Data 4 has access rights set that allow access by users D and F.

この前提で、本実施形態では、ユーザDは、生成したデータ4をユーザEへ送信する。ユーザEはデータ4へのアクセス権を有さない。そこで、データ4の生成に利用したデータ1、2、3のうち、ユーザEがアクセス権を有するデータ1、3を利用して、再度データ5が生成される。再生成されたデータ5が、ユーザDからユーザEへ送信される。Based on this premise, in this embodiment, user D sends the generated data 4 to user E. User E does not have access rights to data 4. Therefore, of the data 1, 2, and 3 used to generate data 4, data 5 is generated again using data 1 and 3 to which user E has access rights. The regenerated data 5 is transmitted from user D to user E.

さらに、ユーザEはデータ5をユーザFへ送信する。ユーザFは、ユーザEに送信されるべきデータ4へのアクセス権を有している。そこで、データ4の生成に利用したデータ1、2、3を利用して、再度データ6が生成される。このデータ6は、データ4と同視されるデータである。そして、再生成されたデータ6が、ユーザEからユーザFへ送信される。 Furthermore, user E sends data 5 to user F. User F has access rights to data 4 to be sent to user E. Data 6 is then generated again using data 1, 2, and 3 that were used to generate data 4. This data 6 is considered to be the same as data 4. The regenerated data 6 is then transmitted from user E to user F.

このように、本実施形態では、データ1、2、3を利用して生成したデータ4を、データ2へのアクセス権を有さないユーザEに流通させる場合、データ2を取り除いたデータ5を生成して流通させる。その後、データ2へのアクセス権を有するユーザFに、データ5を流通させる場合には、取り除いたデータ2を再度含めたデータ6を生成して流通させる。これにより、ユーザBがデータ2へのアクセスを拒否したいユーザEが、データの流通途中に介在していても、ユーザFに対して、データ2を含めたデータ6を流通させることができる。 In this manner, in this embodiment, when data 4 generated using data 1, 2, and 3 is distributed to user E who does not have access to data 2, data 5 is generated and distributed with data 2 removed. Thereafter, when data 5 is distributed to user F who has access to data 2, data 6 is generated and distributed with the removed data 2 again included. In this way, even if user E, to whom user B wishes to deny access to data 2, is present in the middle of the data distribution, data 6 including data 2 can be distributed to user F.

[装置構成]
図8は、二次利用管理装置102の具体的な構成を示すブロック図である。
[Device configuration]
FIG. 8 is a block diagram showing a specific configuration of the secondary use management device 102.

二次利用管理装置102は、図3の二次利用管理装置101で説明した各部に加え、送信判定部13と、送信部14とを備えている。以下の説明においても、図7で示した例を用いて説明する。The secondary use management device 102 includes a transmission determination unit 13 and a transmission unit 14 in addition to the units described in the secondary use management device 101 of Fig. 3. In the following explanation, the example shown in Fig. 7 will be used.

送信判定部13は、データの送信先のユーザが、そのデータへのアクセス権を有するかを判定する。例えば、ユーザDがユーザEへデータ4を送信する場合、送信判定部13は、ユーザEがデータ4へのアクセス権を有するかを判定する。また、ユーザEがユーザFへデータ5を送信する場合、送信判定部13は、ユーザFがデータ5へのアクセス権を有するかを判定する。The transmission determination unit 13 determines whether the user to whom data is to be sent has access rights to the data. For example, when user D sends data 4 to user E, the transmission determination unit 13 determines whether user E has access rights to data 4. When user E sends data 5 to user F, the transmission determination unit 13 determines whether user F has access rights to data 5.

また、送信判定部13は、送信されるデータが、再生成されたデータであるかを判定する。再生成されたデータとは、図7で説明したデータ5、6である。 The transmission determination unit 13 also determines whether the data to be transmitted is regenerated data. The regenerated data is data 5 and 6 described in FIG. 7.

データ生成部8は、送信するデータの生成に利用したデータのうち、送信先のユーザがアクセス権を有するデータを利用して、データ(第3データ)を生成する。図7の例で、ユーザDがユーザEへデータ4を送信する場合、データ生成部8は、データ4の生成に利用したデータ1、2、3のうち、ユーザEがアクセス権を有するデータ1、3を利用して、データ5を生成する。The data generation unit 8 generates data (third data) by using data to which the destination user has access rights, among the data used to generate the data to be sent. In the example of Figure 7, when user D sends data 4 to user E, the data generation unit 8 generates data 5 by using data 1 and 3 to which user E has access rights, among the data 1, 2, and 3 used to generate data 4.

また、送信されるデータが再生成されたデータである場合、データ生成部8は、本来送信されるべきデータに利用されたデータのうち、送信先のユーザがアクセス権を有するデータを利用して、データを生成する。ユーザEがユーザFへデータ5を送信する場合、データ生成部8は、データ4の生成に利用したデータ1、2、3のうち、ユーザFがアクセス権を有するデータ1、2、3を利用して、データ6を生成する。Furthermore, when the data to be transmitted is regenerated data, the data generation unit 8 generates the data by using, of the data used for the data that was originally to be transmitted, data to which the destination user has access rights. When user E transmits data 5 to user F, the data generation unit 8 generates data 6 by using, of the data 1, 2, and 3 used to generate data 4, data 1, 2, and 3 to which user F has access rights.

生成部3は、再生成されたデータへのアクセス権を、生成に利用されたデータへのアクセス権に基づいて生成する。生成部3は、データ5へのアクセス権は、データ1、3へのアクセス権に基づいて生成する。また、生成部3は、データ6へのアクセス権は、データ1、2、3へのアクセス権に基づいて生成する。The generation unit 3 generates the access right to the regenerated data based on the access right to the data used for the generation. The generation unit 3 generates the access right to data 5 based on the access rights to data 1 and 3. The generation unit 3 also generates the access right to data 6 based on the access rights to data 1, 2, and 3.

送信部14は、シンクライアント端末からのユーザの操作にしたがい、指定されたデータを指定されたユーザへ送信する。データを送信する際、データ生成部8がデータを再生成すると、送信部14は、送信に指定されたデータに代えて、再生成されたデータを送信する。ユーザDがユーザEへデータ4を送信する場合、送信部14は、データ4に代えて、データ生成部8が生成したデータ5を送信する。ユーザEがユーザFへデータ5を送信する場合、送信部14は、データ5に代えて、データ生成部8が生成したデータ6を送信する。The transmission unit 14 transmits specified data to a specified user in accordance with user operation from the thin client terminal. When transmitting data, if the data generation unit 8 regenerates the data, the transmission unit 14 transmits the regenerated data instead of the data specified for transmission. When user D transmits data 4 to user E, the transmission unit 14 transmits data 5 generated by the data generation unit 8 instead of data 4. When user E transmits data 5 to user F, the transmission unit 14 transmits data 6 generated by the data generation unit 8 instead of data 5.

[装置動作]
次に、本実施形態における二次利用管理装置102の動作について図9を用いて説明する。図9は、二次利用管理装置102の動作を示すフロー図である。また、本実施形態では、二次利用管理装置102を動作させることによって、二次利用管理方法が実施される。よって、本実施形態における二次利用管理方法の説明は、以下の二次利用管理装置102の動作説明に代える。
[Device Operation]
Next, the operation of the secondary use management device 102 in this embodiment will be described with reference to Fig. 9. Fig. 9 is a flow diagram showing the operation of the secondary use management device 102. In this embodiment, the secondary use management method is implemented by operating the secondary use management device 102. Therefore, the explanation of the secondary use management method in this embodiment will be replaced with the explanation of the operation of the secondary use management device 102 below.

図9は、複数のデータが利用されて生成されたデータを流通させる際の、二次利用管理装置102の動作を示す。 Figure 9 shows the operation of the secondary use management device 102 when distributing data generated by using multiple data.

二次利用管理装置102が、ユーザからデータの送信指示を受け付けると、送信判定部13は、指定された送信されるデータ(以下、送信データと言う)が、再生成されたデータ(以下、再生成データと言う)であるかを判定する(S21)。再生成データでない場合(S21:NO)、送信判定部13は、送信先のユーザが、送信データのアクセス権を有しているかを判定する(S22)。例えば、ユーザDがデータ4をユーザEへ送信する場合、S21では、データ4が再生成データであるかが判定され、S22では、ユーザEがデータ4へのアクセス権を有しているかが判定される。When the secondary use management device 102 receives an instruction to transmit data from a user, the transmission determination unit 13 determines whether the specified data to be transmitted (hereinafter referred to as transmission data) is regenerated data (hereinafter referred to as regenerated data) (S21). If the data is not regenerated data (S21: NO), the transmission determination unit 13 determines whether the destination user has access rights to the transmitted data (S22). For example, when user D transmits data 4 to user E, in S21 it is determined whether data 4 is regenerated data, and in S22 it is determined whether user E has access rights to data 4.

送信先のユーザが送信データのアクセス権を有している場合(S22:YES)、送信部14は、指定された送信データを送信する(S25)。送信先のユーザが送信データのアクセス権を有していない場合(S22:NO)、データ生成部8は、指定された送信データの生成に利用したデータ1、2、3のうち、送信先のユーザがアクセス権を有するデータを利用して、再生成データを再生成する(S23)。そして、送信部14は、送信データに代えて再生成データを、送信先のユーザへ送信する(S24)。例えば、ユーザDがデータ4をユーザEへ送信する場合、ユーザEがデータ4へのアクセス権を有していると、ユーザEには、データ4が送信される。一方で、ユーザEがデータ4へのアクセス権を有していないと、ユーザEには、データ4の生成に利用されたデータ1、2、3のうち、ユーザEがアクセス権を有するデータ1、3を利用して生成されたデータ5が送信される。If the destination user has the access right to the transmission data (S22: YES), the transmission unit 14 transmits the specified transmission data (S25). If the destination user does not have the access right to the transmission data (S22: NO), the data generation unit 8 regenerates the regenerated data by using the data 1, 2, and 3 used to generate the specified transmission data to which the destination user has the access right (S23). Then, the transmission unit 14 transmits the regenerated data to the destination user instead of the transmission data (S24). For example, when user D transmits data 4 to user E, if user E has the access right to data 4, data 4 is transmitted to user E. On the other hand, if user E does not have the access right to data 4, data 5 generated by using data 1 and 3 to which user E has the access right among data 1, 2, and 3 used to generate data 4 is transmitted to user E.

S21において、送信データが再生成データである場合(S21:YES)、データ生成部8は、データ流通開始時に指定された、本来送信されるデータの生成に利用されたデータ1、2、3のうち、送信先のユーザがアクセス権を有するデータを利用して、再生成データを再生成する(S23)。そして、送信部14は、送信データに代えて再生成データを、送信先のユーザへ送信する(S24)。例えば、ユーザEがデータ5をユーザFへ送信する場合、データ5は再生成データであるため、本来送信されるべきデータ4の生成に利用されたデータ1、2、3のうち、ユーザFがアクセス権を有するデータ1、2、3を利用して生成されたデータ6が送信される。In S21, if the transmission data is regenerated data (S21: YES), the data generation unit 8 regenerates the regenerated data using data 1, 2, and 3 that was used to generate the data that was originally to be transmitted and that the destination user has access to, which was specified when the data distribution started (S23). Then, the transmission unit 14 transmits the regenerated data to the destination user instead of the transmission data (S24). For example, when user E transmits data 5 to user F, data 5 is regenerated data, so data 6 is transmitted, which was generated using data 1, 2, and 3 that user F has access to, which was used to generate data 4 that was originally to be transmitted.

[実施形態2における効果]
本実施形態では、複数のデータを利用してデータ生成し、生成したデータを流通させる場合、流通途中に、利用されたデータの一部のアクセス権を有さないユーザが介在していても、データの流通が疎外されないようにできる。
[Effects of the second embodiment]
In this embodiment, when data is generated using multiple data and the generated data is distributed, even if a user who does not have access rights to some of the data used is present during the distribution, the distribution of the data can be prevented from being blocked.

[プログラム]
本実施形態2におけるプログラムは、コンピュータに、図9に示す各ステップを実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施形態2における二次利用管理装置102と二次利用管理方法とを実現することができる。この場合、コンピュータのプロセッサは、アクセス情報取得部2、生成部3、設定部4、認証部5、判定部6、利用許可部7、データ生成部8、変更部9、送信判定部13および送信部14として機能し、処理を行なう。
[program]
The program in the second embodiment may be a program that causes a computer to execute each step shown in Fig. 9. By installing and executing this program in a computer, the secondary use management device 102 and the secondary use management method in the second embodiment can be realized. In this case, the processor of the computer functions as the access information acquisition unit 2, the generation unit 3, the setting unit 4, the authentication unit 5, the judgment unit 6, the use permission unit 7, the data generation unit 8, the change unit 9, the transmission judgment unit 13, and the transmission unit 14, and performs processing.

また、本実施形態2におけるプログラムは、複数のコンピュータによって構築されたコンピュータシステムによって実行されても良い。この場合は、例えば、各コンピュータが、それぞれ、アクセス情報取得部2、生成部3、設定部4、認証部5、判定部6、利用許可部7、データ生成部8、変更部9、送信判定部13および送信部14のいずれかとして機能しても良い。 The program in the second embodiment may be executed by a computer system constructed by a plurality of computers. In this case, for example, each computer may function as any one of the access information acquisition unit 2, the generation unit 3, the setting unit 4, the authentication unit 5, the judgment unit 6, the usage permission unit 7, the data generation unit 8, the change unit 9, the transmission judgment unit 13, and the transmission unit 14.

(物理構成)
ここで、実施形態1、2におけるプログラムを実行することによって、二次利用管理装置を実現するコンピュータについて図10を用いて説明する。図10は、本発明の実施形態1、2における二次利用管理装置を実現するコンピュータの一例を示すブロック図である。
(Physical configuration)
Here, a computer that realizes the secondary use management device by executing the program in the first and second embodiments will be described with reference to Fig. 10. Fig. 10 is a block diagram showing an example of a computer that realizes the secondary use management device in the first and second embodiments of the present invention.

図10に示すように、コンピュータ110は、CPU111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。なお、コンピュータ110は、CPU111に加えて、またはCPU111に代えて、GPU(Graphics Processing Unit)、またはFPGA(Field-Programmable Gate Array)を備えていても良い。10, the computer 110 includes a CPU 111, a main memory 112, a storage device 113, an input interface 114, a display controller 115, a data reader/writer 116, and a communication interface 117. These components are connected to each other via a bus 121 so as to be able to communicate data with each other. Note that the computer 110 may include a GPU (Graphics Processing Unit) or an FPGA (Field-Programmable Gate Array) in addition to or instead of the CPU 111.

CPU111は、記憶装置113に格納された、実施形態1、2におけるプログラムを構成するコード群をメインメモリ112に展開し、コードを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、実施形態1、2におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、実施形態1、2におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであっても良い。The CPU 111 expands the code groups constituting the programs in the first and second embodiments stored in the storage device 113 into the main memory 112 and executes the codes in a predetermined order to perform various calculations. The main memory 112 is typically a volatile storage device such as a DRAM (Dynamic Random Access Memory). The programs in the first and second embodiments are provided in a state stored in a computer-readable recording medium 120. The programs in the first and second embodiments may be distributed over the Internet connected via the communication interface 117.

また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス114は、CPU111と、キーボードおよびマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。 Specific examples of the storage device 113 include a hard disk drive and a semiconductor storage device such as a flash memory. The input interface 114 mediates data transmission between the CPU 111 and input devices 118 such as a keyboard and a mouse. The display controller 115 is connected to the display device 119 and controls the display on the display device 119.

データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、およびコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。The data reader/writer 116 mediates data transmission between the CPU 111 and the recording medium 120, reads programs from the recording medium 120, and writes the results of processing in the computer 110 to the recording medium 120. The communication interface 117 mediates data transmission between the CPU 111 and other computers.

また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))およびSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記録媒体、またはCD-ROM(Compact Disk Read Only Memory)などの光学記録媒体が挙げられる。 Specific examples of recording medium 120 include general-purpose semiconductor storage devices such as CF (Compact Flash (registered trademark)) and SD (Secure Digital), magnetic recording media such as a flexible disk, or optical recording media such as a CD-ROM (Compact Disk Read Only Memory).

なお、実施形態における二次利用管理装置は、プログラムがインストールされたコンピュータではなく、各部に対応したハードウェアを用いることによっても実現可能である。更に、二次利用管理装置は、一部がプログラムで実現され、残りの部分がハードウェアで実現されていてもよい。 The secondary use management device in the embodiment can be realized not by a computer on which a program is installed, but by using hardware corresponding to each part. Furthermore, the secondary use management device may be realized in part by a program and the remaining part by hardware.

上述した実施形態1、2の構成は、適宜組み合わせが可能である。また、上述した実施形態1、2の一部または全部は、以下に記載する(付記1)~(付記27)によって表現することができるが、以下の記載に限定されるものではない。The configurations of the above-mentioned embodiments 1 and 2 can be combined as appropriate. In addition, some or all of the above-mentioned embodiments 1 and 2 can be expressed by (Appendix 1) to (Appendix 27) described below, but are not limited to the following descriptions.

(付記1)
第1データへのアクセス権に係るアクセス情報を取得するアクセス情報取得部と、
前記第1データを利用して生成される第2データへのアクセス権を、前記アクセス情報に基づいて生成する生成部と、
前記第2データに、生成された前記第2データへのアクセス権を設定する設定部と、
を備える、二次利用管理装置。
(Appendix 1)
an access information acquisition unit that acquires access information related to an access right to the first data;
a generating unit that generates an access right to the second data generated by using the first data based on the access information;
a setting unit that sets, in the second data, an access right to the generated second data;
A secondary use management device comprising:

(付記2)
付記1に記載の二次利用管理装置であって、
前記第1データを利用する第1利用者を認証する認証部と、
前記アクセス情報に基づいて、認証された前記第1利用者が、前記第1データにアクセス可能かを判定する判定部と、
アクセス可能と判定された場合、前記第1データを利用可能にする利用許可部と、
を備える、二次利用管理装置。
(Appendix 2)
2. The secondary use management device according to claim 1,
an authentication unit that authenticates a first user who uses the first data;
a determination unit that determines whether the authenticated first user is allowed to access the first data based on the access information;
a usage permission unit that allows the first data to be used when it is determined that the first data is accessible;
A secondary use management device comprising:

(付記3)
付記2に記載の二次利用管理装置であって、
前記第1データは暗号化されており、
前記利用許可部は、
復号鍵を取得する復号鍵取得部と、
取得された前記復号鍵を用いて、前記第1データを復号する復号部と、
を有する、二次利用管理装置。
(Appendix 3)
3. The secondary use management device according to claim 2,
The first data is encrypted;
The usage permission unit,
a decryption key acquisition unit for acquiring a decryption key;
a decryption unit that decrypts the first data by using the acquired decryption key;
A secondary use management device having the above configuration.

(付記4)
付記1から付記3のいずれか一つに記載の二次利用管理装置であって、
前記生成部により生成された前記アクセス権を、変更する変更部、
をさらに備え、
前記設定部は、前記変更部による変更後のアクセス権を、前記第2データに設定する、
二次利用管理装置。
(Appendix 4)
4. A secondary use management device according to claim 1,
a modification unit that modifies the access right generated by the generation unit;
Further equipped with
The setting unit sets the access right changed by the change unit to the second data.
Secondary use management device.

(付記5)
付記1から付記4のいずれか一つに記載の二次利用管理装置であって、
前記第2データは、複数の前記第1データを利用して生成されており、
前記アクセス情報取得部は、複数の前記第1データそれぞれについて、前記アクセス情報を取得し、
前記生成部は、取得された全ての前記アクセス情報に基づいて、前記第2データへのアクセス権を生成する、
二次利用管理装置。
(Appendix 5)
5. A secondary use management device according to claim 1,
The second data is generated by using a plurality of the first data,
the access information acquisition unit acquires the access information for each of the plurality of first data;
the generating unit generates an access right to the second data based on all of the acquired access information.
Secondary use management device.

(付記6)
付記5に記載の二次利用管理装置であって、
前記第1データを利用して、第3データを生成するデータ生成部と、
前記第2データ又は前記第3データを第2利用者へ送信する送信部と、
を備え、
前記生成部は、前記第3データへのアクセス権を、前記アクセス情報に基づいて生成する、
二次利用管理装置。
(Appendix 6)
6. The secondary use management device according to claim 5,
a data generating unit that generates third data by using the first data;
a transmission unit that transmits the second data or the third data to a second user;
Equipped with
The generation unit generates an access right to the third data based on the access information.
Secondary use management device.

(付記7)
付記6に記載の二次利用管理装置であって、
前記第2利用者が前記第2データへアクセス可能かを判定する送信判定部、
を備え、
前記データ生成部は、前記第2利用者が前記第2データへアクセス可能でない場合、前記第3データを生成し、
前記送信部は、前記第3データが生成されると、前記第3データを前記第2利用者へ送信する、
二次利用管理装置。
(Appendix 7)
7. The secondary use management device according to claim 6,
a transmission determination unit that determines whether the second user is allowed to access the second data;
Equipped with
the data generation unit generates the third data when the second user is not able to access the second data;
When the third data is generated, the transmission unit transmits the third data to the second user.
Secondary use management device.

(付記8)
付記1から付記7のいずれか一つに記載の二次利用管理装置であって、
前記アクセス情報は、前記第1データへのアクセスが許可されている利用者に関する情報である、
二次利用管理装置。
(Appendix 8)
8. A secondary use management device according to claim 1,
The access information is information about a user who is permitted to access the first data.
Secondary use management device.

(付記9)
付記1から付記8のいずれか一つに記載の二次利用管理装置であって、
前記アクセス情報は、前記第1データへのアクセスが拒否されている利用者に関する情報である、
二次利用管理装置。
(Appendix 9)
9. A secondary use management device according to any one of claims 1 to 8,
The access information is information about a user who is denied access to the first data.
Secondary use management device.

(付記10)
第1データへのアクセス権に係るアクセス情報を取得するステップと、
前記第1データを利用して生成される第2データへのアクセス権を、取得された前記アクセス情報に基づいて生成するステップと、
前記第2データに、生成された前記第2データへのアクセス権を設定するステップと、
を備える二次利用管理方法。
(Appendix 10)
obtaining access information relating to an access right to the first data;
generating an access right to second data generated by utilizing the first data based on the acquired access information;
setting, in the second data, an access right to the generated second data;
A secondary use management method comprising:

(付記11)
付記10に記載の二次利用管理方法であって、
前記第1データを利用する第1利用者を認証するステップと、
前記アクセス情報に基づいて、認証された前記第1利用者が、前記第1データにアクセス可能かを判定するステップと、
アクセス可能と判定された場合、前記第1データを利用可能にするステップと、
を備える二次利用管理方法。
(Appendix 11)
11. The secondary use management method according to claim 10,
authenticating a first user who uses the first data;
determining whether the authenticated first user is allowed to access the first data based on the access information;
making the first data available if it is determined that the first data is accessible;
A secondary use management method comprising:

(付記12)
付記11に記載の二次利用管理方法であって、
前記第1データは暗号化されており、
前記第1データを利用可能にするするステップは、
復号鍵を取得するステップと、
取得された前記復号鍵を用いて、前記第1データを復号するステップと、
を含む二次利用管理方法。
(Appendix 12)
12. The secondary use management method according to claim 11,
The first data is encrypted;
The step of making the first data available includes:
obtaining a decryption key;
decrypting the first data using the obtained decryption key;
A method for managing secondary use, including:

(付記13)
付記10から付記12のいずれか一つに記載の二次利用管理方法であって、
生成された前記アクセス権を変更するステップ、
を備え、
前記第2データへのアクセス権を設定するステップでは、
変更後のアクセス権を、前記第2データに設定する、
二次利用管理方法。
(Appendix 13)
13. The secondary use management method according to claim 10, further comprising:
modifying the generated access rights;
Equipped with
In the step of setting an access right to the second data,
setting the changed access right to the second data;
Secondary use management methods.

(付記14)
付記10から付記13のいずれか一つに記載の二次利用管理方法であって、
前記第2データは、複数の前記第1データを利用して生成されており、
前記アクセス情報を取得する場合、複数の前記第1データそれぞれについて、前記アクセス情報を取得するステップと、
前記第2データへのアクセス権を生成する場合、取得された全ての前記アクセス情報に基づいて、前記第2データへのアクセス権を生成するステップと、
を備える、二次利用管理方法。
(Appendix 14)
14. A secondary use management method according to any one of claims 10 to 13, comprising:
The second data is generated by using a plurality of the first data,
When acquiring the access information, acquiring the access information for each of the plurality of first data;
generating an access right to the second data based on all of the acquired access information;
The secondary use management method includes:

(付記15)
付記14に記載の二次利用管理方法であって、
前記第1データを利用して、第3データを生成するステップと、
前記第2データ又は前記第3データを第2利用者へ送信するステップと、
前記生成部は、前記第3データへのアクセス権を、前記アクセス情報に基づいて生成するステップと、
を備える、二次利用管理方法。
(Appendix 15)
15. The secondary use management method according to claim 14,
generating third data using the first data;
transmitting the second data or the third data to a second user;
the generating unit generating an access right to the third data based on the access information;
The secondary use management method includes:

(付記16)
付記15に記載の二次利用管理方法であって、
前記第2利用者が前記第2データへアクセス可能かを判定するステップ、
を備え、
前記第3データを生成するステップでは、前記第2利用者が前記第2データへアクセス可能でない場合、前記第3データを生成し、
前記第2データ又は前記第3データを送信するステップでは、前記第3データが生成されると、前記第3データを、前記第2利用者へ送信する、二次利用管理方法。
(Appendix 16)
16. The secondary use management method according to claim 15,
determining whether the second user is allowed to access the second data;
Equipped with
In the step of generating the third data, if the second user is not able to access the second data, the third data is generated;
In the step of transmitting the second data or the third data, when the third data is generated, the third data is transmitted to the second user.

(付記17)
付記10から付記16のいずれか一つに記載の二次利用管理方法であって、
前記アクセス情報は、前記第1データへのアクセスが許可されている利用者に関する情報である、
二次利用管理方法。
(Appendix 17)
17. A secondary use management method according to any one of claims 10 to 16, comprising:
The access information is information about a user who is permitted to access the first data.
Secondary use management methods.

(付記18)
付記10から付記17のいずれか一つに記載の二次利用管理方法であって、
前記アクセス情報は、前記第1データへのアクセスが拒否されている利用者に関する情報である、
二次利用管理方法。
(Appendix 18)
18. A secondary use management method according to any one of claims 10 to 17,
The access information is information about a user who is denied access to the first data.
Secondary use management methods.

(付記19)
コンピュータに、
第1データへのアクセス権に係るアクセス情報を取得するステップと、
前記第1データを利用して生成される第2データへのアクセス権を、取得された前記アクセス情報に基づいて生成するステップと、
前記第2データに、生成された前記第2データへのアクセス権を設定するステップと、
を実行させる命令を含むプログラム。
(Appendix 19)
On the computer,
obtaining access information relating to an access right to the first data;
generating an access right to second data generated by utilizing the first data based on the acquired access information;
setting, in the second data, an access right to the generated second data;
A program that contains instructions to execute a program.

(付記20)
付記19に記載のプログラムであって、
前記コンピュータに
前記第2データを利用する第1利用者を認証するステップと、
前記アクセス情報に基づいて、認証された前記第1利用者が、前記第1データにアクセス可能かを判定するステップと、
アクセス可能と判定された場合、前記第1データを利用可能にするステップと、
を実行させる命令を含むプログラム
(Appendix 20)
20. The program of claim 19,
A step of authenticating a first user who uses the second data to the computer;
determining whether the authenticated first user is allowed to access the first data based on the access information;
making the first data available if it is determined that the first data is accessible;
A program that contains instructions to execute a program.

(付記21)
付記20に記載のプログラムであって、
前記第1データは暗号化されており、
前記第1データを利用可能にするステップは、
復号鍵を取得するステップと、
取得された前記復号鍵を用いて、前記第1データを復号するステップと、
を含む、プログラム
(Appendix 21)
21. The program of claim 20,
The first data is encrypted;
The step of making the first data available includes:
obtaining a decryption key;
decrypting the first data using the obtained decryption key;
Including, the program .

(付記22)
付記19から付記21のいずれか一つに記載のプログラムであって、
前記コンピュータに、
生成された前記アクセス権を変更するステップ、
を実行させる命令を含み、
前記第2データへのアクセス権を設定するするステップでは、
変更後のアクセス権を、前記第2データに設定する、
プログラム
(Appendix 22)
22. The program according to any one of Supplementary Note 19 to Supplementary Note 21,
The computer includes:
modifying the generated access rights;
[0023]
In the step of setting an access right to the second data,
setting the changed access right to the second data;
program .

(付記23)
付記19から付記22のいずれか一つに記載のプログラムであって、
前記第2データは、複数の前記第1データを利用して生成されており、
前記コンピュータに、
前記アクセス情報を取得させる場合、複数の前記第1データそれぞれについて、前記アクセス情報を取得するステップと、
前記第2データへのアクセス権を生成させる場合、取得された全ての前記アクセス情報に基づいて、前記第2データへのアクセス権を生成するステップと、
を実行させる命令を含むプログラム
(Appendix 23)
23. The program according to claim 19, further comprising:
The second data is generated by using a plurality of the first data,
The computer includes:
When the access information is acquired, the access information is acquired for each of the plurality of first data;
generating an access right to the second data based on all of the acquired access information;
A program that contains instructions to execute a program.

(付記24)
付記23に記載のプログラムであって、
前記コンピュータに
前記第1データを利用して、第3データを生成させるステップと、
前記第2データ又は前記第3データを第2利用者へ送信させるステップと、
前記第3データへのアクセス権を、前記アクセス情報に基づいて生成させるステップと、
を実行させる命令を含む、プログラム
(Appendix 24)
24. The program according to claim 23,
causing the computer to generate third data using the first data;
transmitting the second data or the third data to a second user;
generating an access right to the third data based on the access information;
A program that contains instructions to execute a program.

(付記25)
付記24に記載のプログラムであって、
前記コンピュータに、
前記第2利用者が前記第2データへアクセス可能かを判定させるステップ、
を実行させる命令を含み、
前記第3データを生成させるステップでは、前記第2利用者が前記第2データへアクセス可能でない場合、前記第3データを生成させ、
前記第2データ又は前記第3データを送信させるステップでは、前記第3データが生成されると、前記第3データを前記第2利用者へ送信させる、
プログラム
(Appendix 25)
25. The program according to claim 24,
The computer includes:
determining whether the second user is allowed to access the second data;
[0023]
In the step of generating the third data, if the second user is not able to access the second data, the third data is generated;
In the step of transmitting the second data or the third data, when the third data is generated, the third data is transmitted to the second user.
program .

(付記26)
付記19から付記25のいずれか一つに記載のプログラムであって、
前記アクセス情報は、前記第1データへのアクセスが許可されている利用者に関する情報である、
プログラム
(Appendix 26)
26. The program according to any one of claims 19 to 25,
The access information is information about a user who is permitted to access the first data.
program .

(付記27)
付記19から付記26のいずれか一つに記載のプログラムであって、
前記アクセス情報は、前記第1データへのアクセスが拒否されている利用者に関する情報である、
プログラム
(Appendix 27)
27. The program according to claim 19, further comprising:
The access information is information about a user who is denied access to the first data.
program .

以上、実施の形態を参照して本願発明を説明したが、本願発明は上記実施の形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。 Although the present invention has been described above with reference to the embodiment, the present invention is not limited to the above embodiment. Various modifications that can be understood by a person skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.

この出願は、2020年2月28日に出願された日本出願特願2020-034016を基礎とする優先権を主張し、その開示の全てをここに取り込む。 This application claims priority based on Japanese Patent Application No. 2020-034016, filed on February 28, 2020, the disclosure of which is incorporated herein in its entirety.

2 アクセス情報取得部
3 生成部
4 設定部
5 認証部
6 判定部
7 利用許可部
8 データ生成部
9 変更部
10 データ記憶部
11 アクセス権限記憶部
12 鍵記憶部
13 送信判定部
14 送信部
71 復号鍵取得部
72 復号部
101 二次利用管理装置
102 二次利用管理装置
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス
2 Access information acquisition unit 3 Generation unit 4 Setting unit 5 Authentication unit 6 Judgment unit 7 Utilization permission unit 8 Data generation unit 9 Change unit 10 Data storage unit 11 Access authority storage unit 12 Key storage unit 13 Transmission judgment unit 14 Transmission unit 71 Decryption key acquisition unit 72 Decryption unit 101 Secondary use management device 102 Secondary use management device 110 Computer 111 CPU
112 Main memory 113 Storage device 114 Input interface 115 Display controller 116 Data reader/writer 117 Communication interface 118 Input device 119 Display device 120 Recording medium 121 Bus

Claims (24)

複数の第1データそれぞれについて、当該第1データへのアクセス権に係るアクセス情報を取得するアクセス情報取得手段と、
複数の前記第1データを利用して生成される第2データへのアクセス権を、前記アクセス情報に基づいて生成する生成手段と、
前記第2データに、生成された前記第2データへのアクセス権を設定する設定手段と、
を備え、
前記生成手段は、取得された全ての前記アクセス情報における前記アクセス権の論理積を求め、求めた前記論理積から前記第2データへのアクセス権を生成し、更に、前記アクセス権の論理和を求め、求めた前記論理和から前記第2データへの拒否権限を生成する、
二次利用管理装置。
an access information acquiring means for acquiring access information related to an access right to each of the plurality of first data ;
a generating means for generating an access right to a second data set generated by using a plurality of the first data sets based on the access information;
a setting means for setting, in the second data, an access right to the generated second data;
Equipped with
the generating means obtains a logical product of the access rights in all of the acquired access information, generates an access right to the second data from the obtained logical product, and further obtains a logical sum of the access rights, and generates a denial authority to the second data from the obtained logical sum .
Secondary use management device.
請求項1に記載の二次利用管理装置であって、
前記第1データを利用する第1利用者を認証する認証手段と、
前記アクセス情報に基づいて、認証された前記第1利用者が、前記第1データにアクセス可能かを判定する判定手段と、
アクセス可能と判定された場合、前記第1データを利用可能にする利用許可手段と、
を備える、二次利用管理装置。
The secondary use management device according to claim 1,
an authentication means for authenticating a first user who uses the first data;
a determination means for determining whether the authenticated first user is allowed to access the first data based on the access information;
a usage permission means for allowing the first data to be used when the first data is determined to be accessible;
A secondary use management device comprising:
請求項2に記載の二次利用管理装置であって、
前記第1データは暗号化されており、
前記利用許可手段は、
復号鍵を取得する復号鍵取得手段と、
取得された前記復号鍵を用いて、前記第1データを復号する復号手段と、
を有する、二次利用管理装置。
The secondary use management device according to claim 2,
The first data is encrypted;
The usage permission means is
A decryption key acquisition means for acquiring a decryption key;
a decryption means for decrypting the first data by using the acquired decryption key;
A secondary use management device having the above configuration.
請求項1に記載の二次利用管理装置であって、
前記生成手段により生成された前記アクセス権を、変更する変更手段、
をさらに備え、
前記設定手段は、前記変更手段による変更後のアクセス権を、前記第2データに設定する、
二次利用管理装置。
The secondary use management device according to claim 1,
a modification means for modifying the access right generated by the generation means;
Further equipped with
the setting means sets the access right changed by the changing means to the second data.
Secondary use management device.
請求項1に記載の二次利用管理装置であって、
前記第1データを利用して、第3データを生成するデータ生成手段と、
前記第2データ又は前記第3データを第2利用者へ送信する送信手段と、
を備え、
前記生成手段は、前記第3データへのアクセス権を、前記アクセス情報に基づいて生成する、
二次利用管理装置。
The secondary use management device according to claim 1,
a data generating means for generating third data by utilizing the first data;
a transmitting means for transmitting the second data or the third data to a second user;
Equipped with
The generating means generates an access right to the third data based on the access information.
Secondary use management device.
請求項5に記載の二次利用管理装置であって、
前記第2利用者が前記第2データへアクセス可能かを判定する送信判定手段、
を備え、
前記データ生成手段は、前記第2利用者が前記第2データへアクセス可能でない場合、前記第3データを生成し、
前記送信手段は、前記第3データが生成されると、前記第3データを前記第2利用者へ送信する、
二次利用管理装置。
The secondary use management device according to claim 5,
a transmission determination means for determining whether the second user is allowed to access the second data;
Equipped with
the data generating means generates the third data when the second user is not able to access the second data;
When the third data is generated, the transmitting means transmits the third data to the second user.
Secondary use management device.
請求項1に記載の二次利用管理装置であって、
前記アクセス情報は、前記第1データへのアクセスが許可されている利用者に関する情報である、
二次利用管理装置。
The secondary use management device according to claim 1,
The access information is information about a user who is permitted to access the first data.
Secondary use management device.
請求項1に記載の二次利用管理装置であって、
前記アクセス情報は、前記第1データへのアクセスが拒否されている利用者に関する情報である、
二次利用管理装置。
The secondary use management device according to claim 1,
The access information is information about a user who is denied access to the first data.
Secondary use management device.
コンピュータが実行する方法であって、
複数の第1データそれぞれについて、当該第1データへのアクセス権に係るアクセス情報を取得し、
複数の前記第1データを利用して生成される第2データへのアクセス権を、取得された前記アクセス情報に基づいて生成し、
前記第2データに、生成された前記第2データへのアクセス権を設定し、
前記第2データへのアクセス権の生成において、取得された全ての前記アクセス情報における前記アクセス権の論理積を求め、求めた前記論理積から前記第2データへのアクセス権を生成し、更に、前記アクセス権の論理和を求め、求めた前記論理和から前記第2データへの拒否権限を生成する、
二次利用管理方法。
1. A computer-implemented method comprising:
acquiring access information related to an access right to each of the plurality of first data items;
generating an access right to a second data set generated by utilizing a plurality of the first data sets based on the acquired access information;
setting an access right to the generated second data in the second data;
In generating the access right to the second data , a logical product of the access rights in all of the acquired access information is obtained, and an access right to the second data is generated from the obtained logical product ; and further, a logical sum of the access rights is obtained, and a denial right to the second data is generated from the obtained logical sum .
Secondary use management methods.
請求項9に記載の二次利用管理方法であって、
前記第1データを利用する第1利用者を認証し、
前記アクセス情報に基づいて、認証された前記第1利用者が、前記第1データにアクセス可能かを判定し、
アクセス可能と判定された場合、前記第1データを利用可能にする、
二次利用管理方法。
The secondary use management method according to claim 9,
authenticating a first user who uses the first data;
determining whether the authenticated first user is allowed to access the first data based on the access information;
If it is determined that the first data is accessible, the first data is made available.
Secondary use management methods.
請求項10に記載の二次利用管理方法であって、
前記第1データは暗号化されており、
前記第1データを利用可能にする場合、
復号鍵を取得し、
取得された前記復号鍵を用いて、前記第1データを復号する、
二次利用管理方法。
The secondary use management method according to claim 10,
The first data is encrypted;
When making the first data available,
Get the decryption key,
decrypting the first data using the obtained decryption key;
Secondary use management methods.
請求項9に記載の二次利用管理方法であって、
生成された前記アクセス権を、変更し、
前記第2データへのアクセス権を設定する場合、
変更後のアクセス権を、前記第2データに設定する、
二次利用管理方法。
The secondary use management method according to claim 9,
Modifying the generated access rights;
When setting an access right to the second data,
setting the changed access right to the second data;
Secondary use management methods.
請求項9に記載の二次利用管理方法であって、
前記第1データを利用して、第3データを生成し、
前記第2データ又は前記第3データを第2利用者へ送信し、
前記アクセス権を生成する場合、前記第3データへのアクセス権を、前記アクセス情報に基づいて生成する、
を備える、二次利用管理方法。
The secondary use management method according to claim 9,
generating third data using the first data;
Transmitting the second data or the third data to a second user;
When generating the access right, the access right to the third data is generated based on the access information.
The secondary use management method includes:
請求項13に記載の二次利用管理方法であって、
前記第2利用者が前記第2データへアクセス可能かを判定し、
前記第3データを生成する場合、前記第2利用者が前記第2データへアクセス可能でない場合、前記第3データを生成し、
前記第2データ又は前記第3データを送信する場合、前記第3データが生成されると、前記第3データを、前記第2利用者へ送信する、
二次利用管理方法。
The secondary use management method according to claim 13,
determining whether the second user is allowed to access the second data;
When generating the third data, if the second user does not have access to the second data, generate the third data;
In the case of transmitting the second data or the third data, when the third data is generated, the third data is transmitted to the second user.
Secondary use management methods.
請求項9に記載の二次利用管理方法であって、
前記アクセス情報は、前記第1データへのアクセスが許可されている利用者に関する情報である、
二次利用管理方法。
The secondary use management method according to claim 9,
The access information is information about a user who is permitted to access the first data.
Secondary use management methods.
請求項9に記載の二次利用管理方法であって、
前記アクセス情報は、前記第1データへのアクセスが拒否されている利用者に関する情報である、
二次利用管理方法。
The secondary use management method according to claim 9,
The access information is information about a user who is denied access to the first data.
Secondary use management methods.
コンピュータに、
複数の第1データそれぞれについて、当該第1データへのアクセス権に係るアクセス情報を取得させ、
複数の前記第1データに基づいて生成される第2データへのアクセス権を、取得された前記アクセス情報に基づいて生成させ、
前記第2データに、生成された前記第2データへのアクセス権を設定させる、
命令を含み、
前記第2データへのアクセス権の生成において、取得された全ての前記アクセス情報における前記アクセス権の論理積を求め、求めた前記論理積から前記第2データへのアクセス権を生成し、更に、前記アクセス権の論理和を求め、求めた前記論理和から前記第2データへの拒否権限を生成する、
プログラム。
On the computer,
obtaining access information related to an access right to each of the plurality of first data items;
generating an access right to a second data set based on the plurality of first data sets based on the acquired access information;
setting an access right to the generated second data in the second data;
Includes instructions,
In generating the access right to the second data , a logical product of the access rights in all of the acquired access information is obtained, and an access right to the second data is generated from the obtained logical product ; and further, a logical sum of the access rights is obtained, and a denial right to the second data is generated from the obtained logical sum .
program.
請求項17に記載のプログラムであって、
前記コンピュータに
前記第2データを利用する第1利用者を認証させ、
前記アクセス情報に基づいて、認証された前記第1利用者が、前記第1データにアクセス可能かを判定させ、
アクセス可能と判定された場合、前記第1データを利用可能にさせる、
命令を含む、プログラム。
18. The program of claim 17,
having the computer authenticate a first user who uses the second data;
determining whether the authenticated first user is allowed to access the first data based on the access information;
If it is determined that the first data is accessible, making the first data available.
A program containing instructions.
請求項18に記載のプログラムであって、
前記第1データは暗号化されており、
前記第1データを利用可能にさせる場合、
復号鍵を取得させ、
取得された前記復号鍵を用いて、前記第1データを復号させる、
プログラム。
20. The program of claim 18,
The first data is encrypted;
When making the first data available,
Get the decryption key,
decrypting the first data using the obtained decryption key;
program.
請求項17に記載のプログラムであって、
前記コンピュータに、
生成された前記アクセス権を、変更させる、
命令を含み、
前記第2データへのアクセス権を設定させる場合、変更後のアクセス権を、前記第2データに設定させる、
プログラム。
18. The program of claim 17,
The computer includes:
Modifying the generated access rights;
Includes instructions,
When the access right to the second data is set, the changed access right is set to the second data.
program.
請求項17に記載のプログラムであって、
前記コンピュータに
前記第1データを利用して、第3データを生成させ、
前記第2データ又は前記第3データを第2利用者へ送信させ、
前記第3データへのアクセス権を、前記アクセス情報に基づいて生成させる、
命令を含む、プログラム。
18. The program of claim 17,
causing the computer to generate third data using the first data;
transmitting the second data or the third data to a second user;
generating an access right to the third data based on the access information;
A program containing instructions.
請求項21に記載のプログラムであって、
前記コンピュータに、
前記第2利用者が前記第2データへアクセス可能かを判定させる、
命令を含み、
前記第3データを生成させる場合、前記第2利用者が前記第2データへアクセス可能でない場合、前記第3データを生成させ、
前記第2データ又は前記第3データを送信させる場合、前記第3データが生成されると、前記第3データを前記第2利用者へ送信させる、
プログラム。
22. The program of claim 21,
The computer includes:
determining whether the second user is allowed to access the second data;
Includes instructions,
When the third data is generated, if the second user is not able to access the second data, the third data is generated;
In the case where the second data or the third data is to be transmitted, when the third data is generated, the third data is transmitted to the second user.
program.
請求項17に記載のプログラムであって、
前記アクセス情報は、前記第1データへのアクセスが許可されている利用者に関する情報である、
プログラム。
18. The program of claim 17,
The access information is information about a user who is permitted to access the first data.
program.
請求項17に記載のプログラムであって、
前記アクセス情報は、前記第1データへのアクセスが拒否されている利用者に関する情報である、
プログラム。
18. The program of claim 17,
The access information is information about a user who is denied access to the first data.
program.
JP2022503260A 2020-02-28 2021-02-12 Secondary use management device, secondary use management method, and program Active JP7485455B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2020034016 2020-02-28
JP2020034016 2020-02-28
PCT/JP2021/005219 WO2021172050A1 (en) 2020-02-28 2021-02-12 Secondary use management device, secondary use management method, and computer-readable recording medium

Publications (3)

Publication Number Publication Date
JPWO2021172050A1 JPWO2021172050A1 (en) 2021-09-02
JPWO2021172050A5 JPWO2021172050A5 (en) 2022-10-14
JP7485455B2 true JP7485455B2 (en) 2024-05-16

Family

ID=77491480

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022503260A Active JP7485455B2 (en) 2020-02-28 2021-02-12 Secondary use management device, secondary use management method, and program

Country Status (2)

Country Link
JP (1) JP7485455B2 (en)
WO (1) WO2021172050A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001290780A (en) 2000-04-04 2001-10-19 Canon Inc Digital content circulation managing center, digital content user terminal, digital content circulation system, digital content managing method, digital content using method, and storage medium
JP2003263521A (en) 2002-03-07 2003-09-19 Ntt Comware Corp Device for creating and reproducing secondary production
JP2009294778A (en) 2008-06-03 2009-12-17 Sony Corp Information processing system, approval processing apparatus, information processing method, approval processing method, and program
JP2013073490A (en) 2011-09-28 2013-04-22 Brother Ind Ltd Content management device, computer program, and method for presenting information

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001290780A (en) 2000-04-04 2001-10-19 Canon Inc Digital content circulation managing center, digital content user terminal, digital content circulation system, digital content managing method, digital content using method, and storage medium
JP2003263521A (en) 2002-03-07 2003-09-19 Ntt Comware Corp Device for creating and reproducing secondary production
JP2009294778A (en) 2008-06-03 2009-12-17 Sony Corp Information processing system, approval processing apparatus, information processing method, approval processing method, and program
JP2013073490A (en) 2011-09-28 2013-04-22 Brother Ind Ltd Content management device, computer program, and method for presenting information

Also Published As

Publication number Publication date
JPWO2021172050A1 (en) 2021-09-02
WO2021172050A1 (en) 2021-09-02

Similar Documents

Publication Publication Date Title
US10178078B1 (en) Secure digital credential sharing arrangement
US10489574B2 (en) Method and system for enterprise network single-sign-on by a manageability engine
JP4847967B2 (en) Memory system with multipurpose content control
JP4857283B2 (en) Multipurpose content control by partitioning
US8601283B2 (en) Method for versatile content control with partitioning
US8051052B2 (en) Method for creating control structure for versatile content control
JP4857284B2 (en) Control structure generation system for multi-purpose content control
US20050114686A1 (en) System and method for multiple users to securely access encrypted data on computer system
US20060242150A1 (en) Method using control structure for versatile content control
US20060242068A1 (en) Method forversatile content control
JP2008524753A5 (en)
JP2008524755A5 (en)
JPH1185622A (en) Protection memory for core data secret item
JP2008524758A5 (en)
JP2008524757A (en) Control structure for multi-purpose content control and method using the control structure
US20050081065A1 (en) Method for securely delegating trusted platform module ownership
JP7485455B2 (en) Secondary use management device, secondary use management method, and program
WO2023090157A1 (en) Data processing device, data processing method, and computer-readable recording medium
WO2022186367A1 (en) Data management device, data management system, data management method, and computer readable recording medium
KR101304523B1 (en) apparatus for operating a cryptographic algorithm on shared computing resources and method thereof
WO2024120636A1 (en) Managing authorisations for local object sharing and integrity protection

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220809

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231011

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20231212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240308

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20240321

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240425