JP7485455B2 - Secondary use management device, secondary use management method, and program - Google Patents
Secondary use management device, secondary use management method, and program Download PDFInfo
- Publication number
- JP7485455B2 JP7485455B2 JP2022503260A JP2022503260A JP7485455B2 JP 7485455 B2 JP7485455 B2 JP 7485455B2 JP 2022503260 A JP2022503260 A JP 2022503260A JP 2022503260 A JP2022503260 A JP 2022503260A JP 7485455 B2 JP7485455 B2 JP 7485455B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- access
- user
- secondary use
- use management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 140
- 230000005540 biological transmission Effects 0.000 claims description 37
- 238000000034 method Methods 0.000 claims description 14
- 230000004048 modification Effects 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 20
- 238000013500 data storage Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 230000008859 change Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
本発明は、二次利用管理装置および二次利用管理方法に関し、さらには、これらを実現するためのプログラムを記録したコンピュータ読み取り可能な記録媒体に関する。 The present invention relates to a secondary use management device and a secondary use management method, and further to a computer-readable recording medium having recorded thereon a program for realizing these.
近年、ネットワークを介してデジタルコンテンツのデータを管理することが行われている。そして、データにパスワードを設定し、又は、アクセス権を設定することで、データの不正利用を防止することが定常的に行われている。例えば、特許文献1には、セキュリティポリシーを電子文書に付与して、電子文書の利用を制限するシステムが開示されている。この特許文献1に記載のシステムは、電子文書の利用権限を所有していない利用者から、電子文書の発行者に対する利用許可の申請を受け付けると、利用者に利用権限を付与する構成である。In recent years, digital content data has been managed via networks. It is routine to set passwords or access rights for data to prevent unauthorized use of the data. For example,
また、特許文献2には、著作物に対する同一性保持権を保全しつつ、二次的利用を推進することができるシステムが開示されている。特許文献3には、著作物に対する同一性保持権を保全しつつ、二次的利用を推進することができるシステムが開示されている。特許文献4には、一次コンテンツを二次利用して作成した副次コンテンツを一般に公開することのできるシステムにおいて、その公開範囲設定についての自由度をより高いものにできるシステムが開示されている。
Furthermore,
特許文献1により、電子文書の自由な利用を制限して、電子文書の流通を管理することができる。しかしながら、特許文献1では、利用者が、利用権限を有する電子文書を利用した二次データを生成した場合、二次データには、利用した電子文書の内容が含まれているにも関わらず、二次データが利用されると、利用した電子文書も利用されることになる、と言った問題がある。特許文献4についても同様である。また、特許文献2、3では、一次コンテンツのアクセス権に従った加工が可能であるが、出来上がったコンテンツの権限を設定することができず、出来上がったコンテンツが自由に利用されるおそれがある。
According to
そこで、本発明の目的の一例は、データの二次利用を制限できる二次利用管理装置、二次利用管理方法、及びプログラムを提供することにある。
Therefore, an example of an object of the present invention is to provide a secondary use management device, a secondary use management method, and a program that can restrict the secondary use of data.
上記目的を達成するため、本発明の一側面における二次利用管理装置は、
第1データへのアクセス権に係るアクセス情報を取得するアクセス情報取得部と、
前記第1データを利用して生成される第2データへのアクセス権を、取得された前記アクセス情報に基づいて生成する生成部と、
前記第2データに、生成された前記第2データへのアクセス権を設定する設定部と、
を備える。
In order to achieve the above object, a secondary use management device according to one aspect of the present invention comprises:
an access information acquisition unit that acquires access information related to an access right to the first data;
a generating unit that generates an access right to the second data generated by using the first data based on the acquired access information;
a setting unit that sets, in the second data, an access right to the generated second data;
Equipped with.
また、上記目的を達成するため、本発明の一側面における二次利用管理方法は、
第1データへのアクセス権に係るアクセス情報を取得するステップと、
前記第1データを利用して生成される第2データへのアクセス権を、取得された前記アクセス情報に基づいて生成するステップと、
前記第2データに、生成された前記第2データへのアクセス権を設定するステップと、
を備える。
In order to achieve the above object, a secondary use management method according to one aspect of the present invention includes:
obtaining access information relating to an access right to the first data;
generating an access right to second data generated by utilizing the first data based on the acquired access information;
setting, in the second data, an access right to the generated second data;
Equipped with.
また、上記目的を達成するため、本発明の一側面におけるプログラムは、
コンピュータに、
第1データへのアクセス権に係るアクセス情報を取得するステップと、
前記第1データを利用して生成される第2データへのアクセス権を、取得された前記アクセス情報に基づいて生成するステップと、
前記第2データに、生成された前記第2データへのアクセス権を設定するステップと、
を実行させる命令を含む。
In order to achieve the above object, a program according to one aspect of the present invention comprises:
On the computer,
obtaining access information relating to an access right to the first data;
generating an access right to second data generated by utilizing the first data based on the acquired access information;
setting, in the second data, an access right to the generated second data;
The instruction to execute the command is included.
以上のように本発明によれば、データの二次利用を制限できる。 As described above, the present invention makes it possible to restrict secondary use of data.
(実施形態1)
二次利用管理装置は、データの二次利用を制限する装置である。まず、図1を用いて、データの二次利用について説明する。
(Embodiment 1)
The secondary use management device is a device that restricts the secondary use of data. First, the secondary use of data will be described with reference to FIG.
図1は、データの二次利用を説明するための図である。図1において、ユーザAがデータ1を生成し、ユーザBがデータ2を生成し、ユーザCがデータ3を生成し、ユーザDが、データ1、2、3を利用してデータ4を生成した状態を示している。データ1~4は、デジタルコンテンツであって、その種類は特に限定されない。また、ユーザDが利用するデータの数は一つ、例えばデータ1のみであってもよいし、三つ以上であってもよい。
Figure 1 is a diagram for explaining secondary use of data. Figure 1 shows a state in which user A generates
この場合において、ユーザEが、ユーザDが生成したデータ4へアクセスすることを、データの二次利用と言う。データへのアクセスには、データの閲覧、データの改変を含む。また、ユーザDがデータ4をユーザEに送信することも、データの二次利用と言う。In this case, user E's access to
本実施形態の二次利用管理装置は、このデータの二次利用に際して、ユーザDが生成したデータ4に、データ1、2、3のアクセス権に基づくアクセス権を設定して、ユーザEがデータ1、2、3のアクセス権を有するか否かに応じて、ユーザEによるデータ4へのアクセスを許可又は拒否する装置である。The secondary use management device of this embodiment is a device that, when making secondary use of this data, sets access rights based on the access rights of
[装置構成]
図2は、二次利用管理装置101の構成を示すブロック図である。二次利用管理装置101は、アクセス情報取得部2と、生成部3と、設定部4と、を備える。
[Device configuration]
2 is a block diagram showing the configuration of the secondary
アクセス情報取得部2は、第1データへのアクセス権に係るアクセス情報を取得する。第1データは、図1における「データ1、2、3」に相当する。The access
生成部3は、第1データを利用して生成される第2データへのアクセス権を、アクセス情報取得部2により取得されたアクセス情報に基づいて生成する。第2データは、図1における「データ4」に相当する。The
設定部4は、第2データに、生成された第2データへのアクセス権を設定する。
The setting
二次利用管理装置101は、第1データへのアクセス権を反映させて、第2データへのアクセス権を生成する。このため、生成された第2データにアクセスしようとする利用者は、第1データへのアクセス権を有していないと、第2データへのアクセスが拒否される。このように、二次利用管理装置101は、第1データの二次利用を制限することができる。The secondary
図1の例で説明すると、二次利用管理装置101は、データ4のアクセス権を、データ1、2、3へのアクセス権に基づいて生成する。ユーザEが第1データへのアクセス権を有している場合、ユーザEは、データ4へのアクセスが可能となる。一方、ユーザEが第1データへのアクセス権を有していない場合、ユーザEは、データ4へのアクセスが拒否される。このように、二次利用管理装置101は、データ1、2、3の二次利用を制限することができる。
To explain using the example of Figure 1, the secondary
続いて、二次利用管理装置101の構成について具体的に説明する。
Next, we will explain in detail the configuration of the secondary
図3は、二次利用管理装置101の具体的な構成を示すブロック図である。図4は、データに設定されるアクセス権を説明するための図である。以下、図4を参照しつつ、二次利用管理装置101の具体的な構成について説明する。
Figure 3 is a block diagram showing the specific configuration of the secondary
図4に示す例では、ユーザAは、ユーザD、ユーザE及びユーザFにアクセス権を付与したデータ1を生成している。ユーザBは、ユーザD、ユーザE及びユーザGにアクセス権を付与したデータ2を生成している。ユーザCは、ユーザD、ユーザE、ユーザF及びユーザGにアクセス権を付与したデータ3を生成している。この前提において、図4は、ユーザDがデータ1、データ2及びデータ3を利用してデータ4を生成した状態を示す。In the example shown in Figure 4, user A generates
二次利用管理装置101は、アクセス情報取得部2、生成部3及び設定部4に加え、認証部5と、判定部6と、利用許可部7と、データ生成部8と、変更部9と、データ記憶部10と、アクセス権限記憶部11と、鍵記憶部12と、を備える。なお、本実施形態では、二次利用管理装置101は、ネットワークを介してシンクライアント端末と接続し、そのシンクライアント端末から操作を受け付け、受け付けた操作に応じた処理を行うものとして説明する。The secondary
データ記憶部10は、ユーザが生成するデータを記憶する記憶装置である。データ記憶部10は、暗号化されたデータを記憶する。The
アクセス権限記憶部11は、生成されたデータに設定されたアクセス権に係るアクセス情報を記憶する記憶装置である。アクセス情報は、データへのアクセスが許可されているユーザに関する情報である。The access
鍵記憶部12は、データを暗号化する際、又は、暗号化されたデータを復号する際に用いられる鍵を記憶する記憶装置である。
The
なお、データ、アクセス権及び鍵は、それぞれ同じ記憶装置に記憶されていてもよいし、二次利用管理装置101の外部の記憶装置に記憶されてもよい。
In addition, the data, access rights and keys may be stored in the same storage device, or in a storage device external to the secondary
認証部5は、データを生成するユーザを認証する。データ生成時、ユーザは、シンクライアント端末から二次利用管理装置101へのログイン操作を行う。認証部5は、このときのログイン認証を行う。ログイン認証では、認証部5は、二次利用管理装置101が備える記憶装置、又は、外部の記憶装置に記憶されたユーザ情報を参照して、ユーザが二次利用管理装置101の利用が可能であるかの認証を行う。認証部5による認証方法は、パスワード認証又は生体認証など、特に限定されない。
The
アクセス情報取得部2は、アクセス権限記憶部11に記憶されたアクセス情報を取得する。ユーザDがデータ1、2、3を利用する宣言を行うと、アクセス情報取得部2は、そのデータ1、2、3に対応するアクセス情報を、アクセス権限記憶部11から取得する。The access
判定部6は、アクセス情報取得部2が取得したアクセス情報に基づいて、認証されたユーザに、利用を宣言されたデータへのアクセス権が付与されているかを判定する。ユーザDがデータ1、2、3を利用する宣言をした場合、判定部6は、ユーザDはデータ1、2、3へのアクセス権を有しているかを判定する。The
利用許可部7は、ユーザが利用するデータのアクセス権を有している場合、そのデータを利用可能にする。具体的には、ユーザDが利用するデータ1、2、3は、暗号化されてデータ記憶部10に記憶されており、利用許可部7は、暗号化されたデータ1、2、3を復号する。When a user has the right to access data to be used, the
利用許可部7は、復号鍵取得部71と、復号部72とを有している。The
復号鍵取得部71は復号鍵を取得する。復号鍵取得部71は、ユーザDが利用を宣言したデータ1、2、3を復号するのに用いる復号鍵を、鍵記憶部12から取得する。The decryption
復号部72は、復号鍵取得部71が取得した復号鍵を用いて、データを復号する。これにより、ユーザは、データの利用が可能となる。The
データ生成部8は、シンクライアント端末からのユーザの操作を受け付けて、データを生成する。データ生成部8は、生成したデータをデータ記憶部10に記憶する。このとき、データ生成部8は、認証部5により認証されたユーザに紐づく鍵を、鍵記憶部12から取得して、取得した鍵を用いて生成したデータを暗号化して、データ記憶部10に記憶する。The
生成部3は、アクセス情報取得部2が取得したアクセス情報に基づいて、データ生成部8により生成されたデータへのアクセス権を生成する。データ1、2、3を利用してデータ4が生成された場合、生成部3は、各データ1、2、3に設定されたアクセス権の論理積により、データ4へのアクセス権を生成する。具体的には、データ1は、ユーザD、E、Fにアクセス権が付与されている。データ2は、ユーザD、E、Gにアクセス権が付与されている。データ3は、ユーザD、E、F、Gのアクセスにアクセス権が付与されている。生成部3は、(D、E、F)∧(D、E、G)∧(D、E、F、G)の演算により、データ4へのアクセス権を、ユーザD、Eに付与する。これにより、ユーザD、Eは、データ1、2、3を利用して生成されたデータ4へのアクセスが許可される。なお、図4に示すように、ユーザF、Gは、データ4へのアクセスが拒否される。The
設定部4は、生成部3が生成したアクセス権を、生成されたデータに対応付けて、アクセス権限記憶部11に記憶する。
The
変更部9は、生成部3が生成したアクセス権を変更する。変更部9は、例えば、ユーザDによる操作に応じて、データ4に設定されたアクセス権のはく奪、又は、データ4に新たなアクセス権を付与する。これにより、データ1、2、3の二次利用に際し、例外的な管理を行うことができる。The
なお、本実施形態では、シンクライアント端末からのユーザの操作に応じて、二次利用管理装置101でデータを生成する構成としているが、これに限定されない。例えば、データは、二次利用管理装置101と直接、又は、ネットワークを介して接続される外部装置で、生成されてもよい。In this embodiment, the secondary
[動作説明]
次に、二次利用管理装置101の動作について図5を用いて説明する。図5は、二次利用管理装置101の動作を示すフロー図である。以下の説明においては、図4に示す例を用いて説明する。また、実施形態1では、二次利用管理装置101を動作させることによって、二次利用管理方法が実施される。よって、本実施形態における二次利用管理方法の説明は、以下の二次利用管理装置101の動作説明に代える。
[Operation description]
Next, the operation of the secondary
前提として、図4に示す、二次利用管理装置101のデータ記憶部10にはデータ1、2、3が記憶され、アクセス権限記憶部11にはアクセス情報が記憶され、鍵記憶部12には鍵が記憶されているものとする。そして、ユーザDがデータを生成しようとしているものとする。As a premise, it is assumed that, as shown in Figure 4,
この前提において、ユーザDがシンクライアント端末から二次利用管理装置101へのログイン操作を行うと、認証部5はユーザDの認証判定を行う(S1)。認証に失敗した場合(S1:NO)、二次利用管理装置101は本処理を終了する。認証に成功すると(S1:YES)、二次利用管理装置101は、ユーザDにより利用宣言を受け付けたかを判定する(S2)。利用宣言とは、ユーザが、データを利用する宣言である。利用宣言を受け付けていないと(S2:NO)、二次利用管理装置101は、受け付けるまで待機する。
Under this premise, when user D logs in to the secondary
利用宣言を受け付けると(S2:YES)、二次利用管理装置101は、利用されるデータの指定を受け付けたかを判定する(S3)。利用されるデータの指定を受け付けていない場合(S3:NO)、二次利用管理装置101は、後述のS10の処理を実行する。When the declaration of use is received (S2: YES), the secondary
利用されるデータの指定を受け付けた場合(S3:YES)、二次利用管理装置101は、受け付けたデータに対し、S4~S7の処理を実行する。ここでは、二次利用管理装置101は、図4に示す、データ1、2、3の指定を受け付けたものとする。If the designation of the data to be used is accepted (S3: YES), the secondary
二次利用管理装置101は、データ1、2、3それぞれに対し、S4~S7の処理を実行する。まず、アクセス情報取得部2は、データ1へのアクセス権に係るアクセス情報を取得する(S4)。次に、判定部6は、アクセス情報に基づいて、ユーザDはデータ1へのアクセス権を有しているかを判定する(S5)。The secondary
ユーザDがアクセス権を有していない場合(S5:NO)、二次利用管理装置101は、S8の処理を実行する。ユーザDがアクセス権を有している場合(S5:YES)、利用許可部7は、データ1を復号する(S6)。詳しくは、復号鍵取得部71が、鍵記憶部12から復号鍵を取得し、復号部72が、その復号鍵を用いて、データ1を復号する。If user D does not have the access right (S5: NO), the secondary
生成部3は、取得されたアクセス情報に基づいて、生成されるデータ4に設定するアクセス権を生成する(S7)。実施形態1では、生成部3は、アクセス情報を取得する都度、そのアクセス情報の論理積を算出して、アクセス権を生成する。例えば、生成部3は、一度目に実行したS7で、データ1のアクセス情報(ユーザD、E、Fにアクセス権が付与)を取得し、二度目に実行したS7で、データ2のアクセス情報(ユーザD、E、Gにアクセス権が付与)を取得すると、(D、E、F)∧(D、E、G)の演算をする。続いて、生成部3は、三度目に実行したS7で、データ3のアクセス情報(ユーザD、E、F、Gにアクセス権が付与)を取得すると、(D、E)∧(D、E、F、G)の演算をする。これにより、生成部3は、ユーザD、Eによるデータ4へのアクセスを許可するアクセス権を生成する。The generating
二次利用管理装置101は、S3で指定されたデータ1、2、3すべてに対して、S4~S7の処理を実行したかを判定する(S8)。すべてのデータ1、2、3に対して実行していない場合(S8:NO)、二次利用管理装置101は、S4の処理から再度実行する。The secondary
データ1、2、3すべてに対して、S4~S7の処理を実行した場合(S8:YES)、データ生成部8は、ユーザDの操作にしたがいデータ4を生成し、データ記憶部10に記憶する(S9)。このとき、データ生成部8は、S1で認証されたユーザに紐づく鍵を鍵記憶部12から取得して、その鍵を用いて暗号化して、データ記憶部10に記憶する。If the processes of S4 to S7 have been executed for all of
ユーザDにより、終了宣言を受け付けたかを判定する(S10)。終了宣言とは、ユーザDがデータの利用を終了する宣言である。終了宣言を受け付けていない場合(S10:NO)、二次利用管理装置101は、S3の処理に戻る。終了宣言を受け付けると(S10:YES)、設定部4は、S7で生成されたアクセス権に係るアクセス情報を、ユーザDが生成したデータ4に対応付けてアクセス権限記憶部11に記憶することで、データ4にアクセス権を設定する(S11)。以上により、本処理は終了する。It is determined whether a termination declaration has been received from user D (S10). A termination declaration is a declaration that user D will terminate the use of data. If a termination declaration has not been received (S10: NO), the secondary
なお、データ4が生成され、アクセス権が設定された後、ユーザDがデータ1、2、3のいずれかの利用を停止して、データを生成しなおした場合、生成部3は、アクセス権を再度生成する。例えば、データ2の利用を停止した場合、生成部3は、新たに、データ1、3を利用して生成されたデータに対し、ユーザD、E、Fによるアクセスを許可するアクセス権を生成する。このように、動的なアクセス権の生成が可能となる。
Note that after
[実施形態1による効果]
以上の構成の二次利用管理装置101により、データを生成する際に利用されたデータの二次利用を制限することができる。図4の場合、ユーザDが生成したデータ4には、データ1、2、3のアクセス権を反映させたアクセス権が設定される。これにより、例えば、ユーザBが、自身が生成したデータ2をユーザFにはアクセス(閲覧、利用)されたくない場合、そのデータ2を利用して生成されたデータ4へのユーザFによるアクセスを拒否することができる。このように、データ1、2、3は、その二次利用が制限されるようになる。
[Effects of the First Embodiment]
The secondary
[プログラム]
本実施形態1におけるプログラムは、コンピュータに、図5に示すステップS1~S11を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施形態における二次利用管理装置101と二次利用管理方法とを実現することができる。この場合、コンピュータのプロセッサは、アクセス情報取得部2、生成部3、設定部4、認証部5、判定部6、利用許可部7、データ生成部8、変更部9、としても機能し、処理を行う。
[program]
The program in the first embodiment may be a program that causes a computer to execute steps S1 to S11 shown in Fig. 5. By installing and executing this program in a computer, the secondary
また、本実施形態1におけるプログラムは、複数のコンピュータによって構築されたコンピュータシステムによって実行されても良い。この場合は、例えば、各コンピュータが、それぞれ、アクセス情報取得部2、生成部3、設定部4、認証部5、判定部6、利用許可部7、データ生成部8、変更部9のいずれかとして機能しても良い。In addition, the program in the first embodiment may be executed by a computer system constructed by a plurality of computers. In this case, for example, each computer may function as any one of the access
[変形例]
なお、本実施形態では、アクセス情報を、データへのアクセスが許可されているユーザに関する情報として説明したが、これに限定されない。アクセス情報を、データへのアクセスが拒否されているユーザに関する情報としてもよい。
[Modification]
In the present embodiment, the access information has been described as information about users who are permitted to access data, but is not limited thereto. The access information may be information about users who are denied access to data.
図6は、変形例における、データに設定されるアクセス権を説明するための図である。 Figure 6 is a diagram illustrating the access rights set to data in a modified example.
この例では、ユーザAは、ユーザEのアクセスを拒否し、他のユーザにアクセス権を付与した、データ1を生成している。ユーザBは、ユーザFのアクセスを拒否し、他のユーザにアクセス権を付与した、データ2を生成している。ユーザCは、すべてのユーザにアクセス権を付与した、データ3を生成している。
In this example, user A creates
生成されたデータにアクセス権を生成する場合、アクセスを許可するアクセス権の生成には、上記と同様、生成部3は、アクセス情報の論理積を演算する。一方、アクセスを拒否する拒否権限の生成には、生成部3は、アクセス情報の論理和を演算する。図6の場合、生成部3は、ユーザE、Fのアクセスを拒否し、他のユーザのアクセスを許可する、アクセス権を生成する。これにより、図6に示すように、ユーザE、Fは、データ4へのアクセスが拒否され、ユーザGはデータ4へのアクセスが許可される。なお、アクセスを許可するアクセス権と、アクセスを拒否する拒否権限とを生成した場合、アクセスを拒否する拒否権限が優先して適用される。
When generating an access right for the generated data, the
この変形例によると、アクセスを拒否したいユーザのみを指定するだけでよいため、ユーザ数が多い場合、データ1、2、3の生成時におけるアクセス設定が容易となる。
According to this variant, it is only necessary to specify only those users to whom access should be denied, making it easier to set up access when generating
(実施形態2)
次に、本発明の実施形態2における、二次利用管理装置、二次利用管理方法、およびプログラムについて、図7~図9を参照しながら説明する。
(Embodiment 2)
Next, a secondary use management device, a secondary use management method, and a program according to a second embodiment of the present invention will be described with reference to FIGS.
本実施形態では、あるユーザがデータを利用して生成したデータを、他のユーザへ送信する際に、生成に利用したデータへのアクセス権に基づいて、再度データを生成しなおし、再生成後のデータを送信する。以下、この点について詳述し、実施形態1と同様の構成については、その説明を省略する。In this embodiment, when a user uses data to generate data and sends it to another user, the data is regenerated based on the access rights to the data used for generation, and the regenerated data is sent. This point will be described in detail below, and the description of the same configuration as in
まず、本実施形態における、データの流通について説明する。図7は、実施形態2における、データの流通状態を説明するための図である。First, we will explain the distribution of data in this embodiment. Figure 7 is a diagram for explaining the data distribution state in
図7では、ユーザAは、ユーザD、E、Fにアクセス権を付与したデータ1を生成している。ユーザBは、ユーザD、Fにアクセス権を付与したデータ2を生成している。ユーザCは、ユーザD、E、Fにアクセス権を付与したデータ3を生成している。ユーザDは、データ1、2、3を利用してデータ4を生成している。データ4は、実施形態1で説明した方法で生成される。データ4は、ユーザD、Fによるアクセスを許可したアクセス権が設定されている。
In FIG. 7, user A generates
この前提で、本実施形態では、ユーザDは、生成したデータ4をユーザEへ送信する。ユーザEはデータ4へのアクセス権を有さない。そこで、データ4の生成に利用したデータ1、2、3のうち、ユーザEがアクセス権を有するデータ1、3を利用して、再度データ5が生成される。再生成されたデータ5が、ユーザDからユーザEへ送信される。Based on this premise, in this embodiment, user D sends the generated
さらに、ユーザEはデータ5をユーザFへ送信する。ユーザFは、ユーザEに送信されるべきデータ4へのアクセス権を有している。そこで、データ4の生成に利用したデータ1、2、3を利用して、再度データ6が生成される。このデータ6は、データ4と同視されるデータである。そして、再生成されたデータ6が、ユーザEからユーザFへ送信される。
Furthermore, user E sends
このように、本実施形態では、データ1、2、3を利用して生成したデータ4を、データ2へのアクセス権を有さないユーザEに流通させる場合、データ2を取り除いたデータ5を生成して流通させる。その後、データ2へのアクセス権を有するユーザFに、データ5を流通させる場合には、取り除いたデータ2を再度含めたデータ6を生成して流通させる。これにより、ユーザBがデータ2へのアクセスを拒否したいユーザEが、データの流通途中に介在していても、ユーザFに対して、データ2を含めたデータ6を流通させることができる。
In this manner, in this embodiment, when
[装置構成]
図8は、二次利用管理装置102の具体的な構成を示すブロック図である。
[Device configuration]
FIG. 8 is a block diagram showing a specific configuration of the secondary
二次利用管理装置102は、図3の二次利用管理装置101で説明した各部に加え、送信判定部13と、送信部14とを備えている。以下の説明においても、図7で示した例を用いて説明する。The secondary
送信判定部13は、データの送信先のユーザが、そのデータへのアクセス権を有するかを判定する。例えば、ユーザDがユーザEへデータ4を送信する場合、送信判定部13は、ユーザEがデータ4へのアクセス権を有するかを判定する。また、ユーザEがユーザFへデータ5を送信する場合、送信判定部13は、ユーザFがデータ5へのアクセス権を有するかを判定する。The
また、送信判定部13は、送信されるデータが、再生成されたデータであるかを判定する。再生成されたデータとは、図7で説明したデータ5、6である。
The
データ生成部8は、送信するデータの生成に利用したデータのうち、送信先のユーザがアクセス権を有するデータを利用して、データ(第3データ)を生成する。図7の例で、ユーザDがユーザEへデータ4を送信する場合、データ生成部8は、データ4の生成に利用したデータ1、2、3のうち、ユーザEがアクセス権を有するデータ1、3を利用して、データ5を生成する。The
また、送信されるデータが再生成されたデータである場合、データ生成部8は、本来送信されるべきデータに利用されたデータのうち、送信先のユーザがアクセス権を有するデータを利用して、データを生成する。ユーザEがユーザFへデータ5を送信する場合、データ生成部8は、データ4の生成に利用したデータ1、2、3のうち、ユーザFがアクセス権を有するデータ1、2、3を利用して、データ6を生成する。Furthermore, when the data to be transmitted is regenerated data, the
生成部3は、再生成されたデータへのアクセス権を、生成に利用されたデータへのアクセス権に基づいて生成する。生成部3は、データ5へのアクセス権は、データ1、3へのアクセス権に基づいて生成する。また、生成部3は、データ6へのアクセス権は、データ1、2、3へのアクセス権に基づいて生成する。The
送信部14は、シンクライアント端末からのユーザの操作にしたがい、指定されたデータを指定されたユーザへ送信する。データを送信する際、データ生成部8がデータを再生成すると、送信部14は、送信に指定されたデータに代えて、再生成されたデータを送信する。ユーザDがユーザEへデータ4を送信する場合、送信部14は、データ4に代えて、データ生成部8が生成したデータ5を送信する。ユーザEがユーザFへデータ5を送信する場合、送信部14は、データ5に代えて、データ生成部8が生成したデータ6を送信する。The
[装置動作]
次に、本実施形態における二次利用管理装置102の動作について図9を用いて説明する。図9は、二次利用管理装置102の動作を示すフロー図である。また、本実施形態では、二次利用管理装置102を動作させることによって、二次利用管理方法が実施される。よって、本実施形態における二次利用管理方法の説明は、以下の二次利用管理装置102の動作説明に代える。
[Device Operation]
Next, the operation of the secondary
図9は、複数のデータが利用されて生成されたデータを流通させる際の、二次利用管理装置102の動作を示す。
Figure 9 shows the operation of the secondary
二次利用管理装置102が、ユーザからデータの送信指示を受け付けると、送信判定部13は、指定された送信されるデータ(以下、送信データと言う)が、再生成されたデータ(以下、再生成データと言う)であるかを判定する(S21)。再生成データでない場合(S21:NO)、送信判定部13は、送信先のユーザが、送信データのアクセス権を有しているかを判定する(S22)。例えば、ユーザDがデータ4をユーザEへ送信する場合、S21では、データ4が再生成データであるかが判定され、S22では、ユーザEがデータ4へのアクセス権を有しているかが判定される。When the secondary
送信先のユーザが送信データのアクセス権を有している場合(S22:YES)、送信部14は、指定された送信データを送信する(S25)。送信先のユーザが送信データのアクセス権を有していない場合(S22:NO)、データ生成部8は、指定された送信データの生成に利用したデータ1、2、3のうち、送信先のユーザがアクセス権を有するデータを利用して、再生成データを再生成する(S23)。そして、送信部14は、送信データに代えて再生成データを、送信先のユーザへ送信する(S24)。例えば、ユーザDがデータ4をユーザEへ送信する場合、ユーザEがデータ4へのアクセス権を有していると、ユーザEには、データ4が送信される。一方で、ユーザEがデータ4へのアクセス権を有していないと、ユーザEには、データ4の生成に利用されたデータ1、2、3のうち、ユーザEがアクセス権を有するデータ1、3を利用して生成されたデータ5が送信される。If the destination user has the access right to the transmission data (S22: YES), the
S21において、送信データが再生成データである場合(S21:YES)、データ生成部8は、データ流通開始時に指定された、本来送信されるデータの生成に利用されたデータ1、2、3のうち、送信先のユーザがアクセス権を有するデータを利用して、再生成データを再生成する(S23)。そして、送信部14は、送信データに代えて再生成データを、送信先のユーザへ送信する(S24)。例えば、ユーザEがデータ5をユーザFへ送信する場合、データ5は再生成データであるため、本来送信されるべきデータ4の生成に利用されたデータ1、2、3のうち、ユーザFがアクセス権を有するデータ1、2、3を利用して生成されたデータ6が送信される。In S21, if the transmission data is regenerated data (S21: YES), the
[実施形態2における効果]
本実施形態では、複数のデータを利用してデータ生成し、生成したデータを流通させる場合、流通途中に、利用されたデータの一部のアクセス権を有さないユーザが介在していても、データの流通が疎外されないようにできる。
[Effects of the second embodiment]
In this embodiment, when data is generated using multiple data and the generated data is distributed, even if a user who does not have access rights to some of the data used is present during the distribution, the distribution of the data can be prevented from being blocked.
[プログラム]
本実施形態2におけるプログラムは、コンピュータに、図9に示す各ステップを実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施形態2における二次利用管理装置102と二次利用管理方法とを実現することができる。この場合、コンピュータのプロセッサは、アクセス情報取得部2、生成部3、設定部4、認証部5、判定部6、利用許可部7、データ生成部8、変更部9、送信判定部13および送信部14として機能し、処理を行なう。
[program]
The program in the second embodiment may be a program that causes a computer to execute each step shown in Fig. 9. By installing and executing this program in a computer, the secondary
また、本実施形態2におけるプログラムは、複数のコンピュータによって構築されたコンピュータシステムによって実行されても良い。この場合は、例えば、各コンピュータが、それぞれ、アクセス情報取得部2、生成部3、設定部4、認証部5、判定部6、利用許可部7、データ生成部8、変更部9、送信判定部13および送信部14のいずれかとして機能しても良い。
The program in the second embodiment may be executed by a computer system constructed by a plurality of computers. In this case, for example, each computer may function as any one of the access
(物理構成)
ここで、実施形態1、2におけるプログラムを実行することによって、二次利用管理装置を実現するコンピュータについて図10を用いて説明する。図10は、本発明の実施形態1、2における二次利用管理装置を実現するコンピュータの一例を示すブロック図である。
(Physical configuration)
Here, a computer that realizes the secondary use management device by executing the program in the first and second embodiments will be described with reference to Fig. 10. Fig. 10 is a block diagram showing an example of a computer that realizes the secondary use management device in the first and second embodiments of the present invention.
図10に示すように、コンピュータ110は、CPU111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。なお、コンピュータ110は、CPU111に加えて、またはCPU111に代えて、GPU(Graphics Processing Unit)、またはFPGA(Field-Programmable Gate Array)を備えていても良い。10, the
CPU111は、記憶装置113に格納された、実施形態1、2におけるプログラムを構成するコード群をメインメモリ112に展開し、コードを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、実施形態1、2におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、実施形態1、2におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであっても良い。The
また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス114は、CPU111と、キーボードおよびマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。
Specific examples of the
データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、およびコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。The data reader/
また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))およびSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記録媒体、またはCD-ROM(Compact Disk Read Only Memory)などの光学記録媒体が挙げられる。
Specific examples of
なお、実施形態における二次利用管理装置は、プログラムがインストールされたコンピュータではなく、各部に対応したハードウェアを用いることによっても実現可能である。更に、二次利用管理装置は、一部がプログラムで実現され、残りの部分がハードウェアで実現されていてもよい。 The secondary use management device in the embodiment can be realized not by a computer on which a program is installed, but by using hardware corresponding to each part. Furthermore, the secondary use management device may be realized in part by a program and the remaining part by hardware.
上述した実施形態1、2の構成は、適宜組み合わせが可能である。また、上述した実施形態1、2の一部または全部は、以下に記載する(付記1)~(付記27)によって表現することができるが、以下の記載に限定されるものではない。The configurations of the above-mentioned
(付記1)
第1データへのアクセス権に係るアクセス情報を取得するアクセス情報取得部と、
前記第1データを利用して生成される第2データへのアクセス権を、前記アクセス情報に基づいて生成する生成部と、
前記第2データに、生成された前記第2データへのアクセス権を設定する設定部と、
を備える、二次利用管理装置。
(Appendix 1)
an access information acquisition unit that acquires access information related to an access right to the first data;
a generating unit that generates an access right to the second data generated by using the first data based on the access information;
a setting unit that sets, in the second data, an access right to the generated second data;
A secondary use management device comprising:
(付記2)
付記1に記載の二次利用管理装置であって、
前記第1データを利用する第1利用者を認証する認証部と、
前記アクセス情報に基づいて、認証された前記第1利用者が、前記第1データにアクセス可能かを判定する判定部と、
アクセス可能と判定された場合、前記第1データを利用可能にする利用許可部と、
を備える、二次利用管理装置。
(Appendix 2)
2. The secondary use management device according to
an authentication unit that authenticates a first user who uses the first data;
a determination unit that determines whether the authenticated first user is allowed to access the first data based on the access information;
a usage permission unit that allows the first data to be used when it is determined that the first data is accessible;
A secondary use management device comprising:
(付記3)
付記2に記載の二次利用管理装置であって、
前記第1データは暗号化されており、
前記利用許可部は、
復号鍵を取得する復号鍵取得部と、
取得された前記復号鍵を用いて、前記第1データを復号する復号部と、
を有する、二次利用管理装置。
(Appendix 3)
3. The secondary use management device according to
The first data is encrypted;
The usage permission unit,
a decryption key acquisition unit for acquiring a decryption key;
a decryption unit that decrypts the first data by using the acquired decryption key;
A secondary use management device having the above configuration.
(付記4)
付記1から付記3のいずれか一つに記載の二次利用管理装置であって、
前記生成部により生成された前記アクセス権を、変更する変更部、
をさらに備え、
前記設定部は、前記変更部による変更後のアクセス権を、前記第2データに設定する、
二次利用管理装置。
(Appendix 4)
4. A secondary use management device according to
a modification unit that modifies the access right generated by the generation unit;
Further equipped with
The setting unit sets the access right changed by the change unit to the second data.
Secondary use management device.
(付記5)
付記1から付記4のいずれか一つに記載の二次利用管理装置であって、
前記第2データは、複数の前記第1データを利用して生成されており、
前記アクセス情報取得部は、複数の前記第1データそれぞれについて、前記アクセス情報を取得し、
前記生成部は、取得された全ての前記アクセス情報に基づいて、前記第2データへのアクセス権を生成する、
二次利用管理装置。
(Appendix 5)
5. A secondary use management device according to
The second data is generated by using a plurality of the first data,
the access information acquisition unit acquires the access information for each of the plurality of first data;
the generating unit generates an access right to the second data based on all of the acquired access information.
Secondary use management device.
(付記6)
付記5に記載の二次利用管理装置であって、
前記第1データを利用して、第3データを生成するデータ生成部と、
前記第2データ又は前記第3データを第2利用者へ送信する送信部と、
を備え、
前記生成部は、前記第3データへのアクセス権を、前記アクセス情報に基づいて生成する、
二次利用管理装置。
(Appendix 6)
6. The secondary use management device according to
a data generating unit that generates third data by using the first data;
a transmission unit that transmits the second data or the third data to a second user;
Equipped with
The generation unit generates an access right to the third data based on the access information.
Secondary use management device.
(付記7)
付記6に記載の二次利用管理装置であって、
前記第2利用者が前記第2データへアクセス可能かを判定する送信判定部、
を備え、
前記データ生成部は、前記第2利用者が前記第2データへアクセス可能でない場合、前記第3データを生成し、
前記送信部は、前記第3データが生成されると、前記第3データを前記第2利用者へ送信する、
二次利用管理装置。
(Appendix 7)
7. The secondary use management device according to
a transmission determination unit that determines whether the second user is allowed to access the second data;
Equipped with
the data generation unit generates the third data when the second user is not able to access the second data;
When the third data is generated, the transmission unit transmits the third data to the second user.
Secondary use management device.
(付記8)
付記1から付記7のいずれか一つに記載の二次利用管理装置であって、
前記アクセス情報は、前記第1データへのアクセスが許可されている利用者に関する情報である、
二次利用管理装置。
(Appendix 8)
8. A secondary use management device according to
The access information is information about a user who is permitted to access the first data.
Secondary use management device.
(付記9)
付記1から付記8のいずれか一つに記載の二次利用管理装置であって、
前記アクセス情報は、前記第1データへのアクセスが拒否されている利用者に関する情報である、
二次利用管理装置。
(Appendix 9)
9. A secondary use management device according to any one of
The access information is information about a user who is denied access to the first data.
Secondary use management device.
(付記10)
第1データへのアクセス権に係るアクセス情報を取得するステップと、
前記第1データを利用して生成される第2データへのアクセス権を、取得された前記アクセス情報に基づいて生成するステップと、
前記第2データに、生成された前記第2データへのアクセス権を設定するステップと、
を備える二次利用管理方法。
(Appendix 10)
obtaining access information relating to an access right to the first data;
generating an access right to second data generated by utilizing the first data based on the acquired access information;
setting, in the second data, an access right to the generated second data;
A secondary use management method comprising:
(付記11)
付記10に記載の二次利用管理方法であって、
前記第1データを利用する第1利用者を認証するステップと、
前記アクセス情報に基づいて、認証された前記第1利用者が、前記第1データにアクセス可能かを判定するステップと、
アクセス可能と判定された場合、前記第1データを利用可能にするステップと、
を備える二次利用管理方法。
(Appendix 11)
11. The secondary use management method according to
authenticating a first user who uses the first data;
determining whether the authenticated first user is allowed to access the first data based on the access information;
making the first data available if it is determined that the first data is accessible;
A secondary use management method comprising:
(付記12)
付記11に記載の二次利用管理方法であって、
前記第1データは暗号化されており、
前記第1データを利用可能にするするステップは、
復号鍵を取得するステップと、
取得された前記復号鍵を用いて、前記第1データを復号するステップと、
を含む二次利用管理方法。
(Appendix 12)
12. The secondary use management method according to
The first data is encrypted;
The step of making the first data available includes:
obtaining a decryption key;
decrypting the first data using the obtained decryption key;
A method for managing secondary use, including:
(付記13)
付記10から付記12のいずれか一つに記載の二次利用管理方法であって、
生成された前記アクセス権を変更するステップ、
を備え、
前記第2データへのアクセス権を設定するステップでは、
変更後のアクセス権を、前記第2データに設定する、
二次利用管理方法。
(Appendix 13)
13. The secondary use management method according to
modifying the generated access rights;
Equipped with
In the step of setting an access right to the second data,
setting the changed access right to the second data;
Secondary use management methods.
(付記14)
付記10から付記13のいずれか一つに記載の二次利用管理方法であって、
前記第2データは、複数の前記第1データを利用して生成されており、
前記アクセス情報を取得する場合、複数の前記第1データそれぞれについて、前記アクセス情報を取得するステップと、
前記第2データへのアクセス権を生成する場合、取得された全ての前記アクセス情報に基づいて、前記第2データへのアクセス権を生成するステップと、
を備える、二次利用管理方法。
(Appendix 14)
14. A secondary use management method according to any one of
The second data is generated by using a plurality of the first data,
When acquiring the access information, acquiring the access information for each of the plurality of first data;
generating an access right to the second data based on all of the acquired access information;
The secondary use management method includes:
(付記15)
付記14に記載の二次利用管理方法であって、
前記第1データを利用して、第3データを生成するステップと、
前記第2データ又は前記第3データを第2利用者へ送信するステップと、
前記生成部は、前記第3データへのアクセス権を、前記アクセス情報に基づいて生成するステップと、
を備える、二次利用管理方法。
(Appendix 15)
15. The secondary use management method according to
generating third data using the first data;
transmitting the second data or the third data to a second user;
the generating unit generating an access right to the third data based on the access information;
The secondary use management method includes:
(付記16)
付記15に記載の二次利用管理方法であって、
前記第2利用者が前記第2データへアクセス可能かを判定するステップ、
を備え、
前記第3データを生成するステップでは、前記第2利用者が前記第2データへアクセス可能でない場合、前記第3データを生成し、
前記第2データ又は前記第3データを送信するステップでは、前記第3データが生成されると、前記第3データを、前記第2利用者へ送信する、二次利用管理方法。
(Appendix 16)
16. The secondary use management method according to claim 15,
determining whether the second user is allowed to access the second data;
Equipped with
In the step of generating the third data, if the second user is not able to access the second data, the third data is generated;
In the step of transmitting the second data or the third data, when the third data is generated, the third data is transmitted to the second user.
(付記17)
付記10から付記16のいずれか一つに記載の二次利用管理方法であって、
前記アクセス情報は、前記第1データへのアクセスが許可されている利用者に関する情報である、
二次利用管理方法。
(Appendix 17)
17. A secondary use management method according to any one of
The access information is information about a user who is permitted to access the first data.
Secondary use management methods.
(付記18)
付記10から付記17のいずれか一つに記載の二次利用管理方法であって、
前記アクセス情報は、前記第1データへのアクセスが拒否されている利用者に関する情報である、
二次利用管理方法。
(Appendix 18)
18. A secondary use management method according to any one of
The access information is information about a user who is denied access to the first data.
Secondary use management methods.
(付記19)
コンピュータに、
第1データへのアクセス権に係るアクセス情報を取得するステップと、
前記第1データを利用して生成される第2データへのアクセス権を、取得された前記アクセス情報に基づいて生成するステップと、
前記第2データに、生成された前記第2データへのアクセス権を設定するステップと、
を実行させる命令を含むプログラム。
(Appendix 19)
On the computer,
obtaining access information relating to an access right to the first data;
generating an access right to second data generated by utilizing the first data based on the acquired access information;
setting, in the second data, an access right to the generated second data;
A program that contains instructions to execute a program.
(付記20)
付記19に記載のプログラムであって、
前記コンピュータに
前記第2データを利用する第1利用者を認証するステップと、
前記アクセス情報に基づいて、認証された前記第1利用者が、前記第1データにアクセス可能かを判定するステップと、
アクセス可能と判定された場合、前記第1データを利用可能にするステップと、
を実行させる命令を含むプログラム。
(Appendix 20)
20. The program of claim 19,
A step of authenticating a first user who uses the second data to the computer;
determining whether the authenticated first user is allowed to access the first data based on the access information;
making the first data available if it is determined that the first data is accessible;
A program that contains instructions to execute a program.
(付記21)
付記20に記載のプログラムであって、
前記第1データは暗号化されており、
前記第1データを利用可能にするステップは、
復号鍵を取得するステップと、
取得された前記復号鍵を用いて、前記第1データを復号するステップと、
を含む、プログラム。
(Appendix 21)
21. The program of claim 20,
The first data is encrypted;
The step of making the first data available includes:
obtaining a decryption key;
decrypting the first data using the obtained decryption key;
Including, the program .
(付記22)
付記19から付記21のいずれか一つに記載のプログラムであって、
前記コンピュータに、
生成された前記アクセス権を変更するステップ、
を実行させる命令を含み、
前記第2データへのアクセス権を設定するするステップでは、
変更後のアクセス権を、前記第2データに設定する、
プログラム。
(Appendix 22)
22. The program according to any one of Supplementary Note 19 to Supplementary Note 21,
The computer includes:
modifying the generated access rights;
[0023]
In the step of setting an access right to the second data,
setting the changed access right to the second data;
program .
(付記23)
付記19から付記22のいずれか一つに記載のプログラムであって、
前記第2データは、複数の前記第1データを利用して生成されており、
前記コンピュータに、
前記アクセス情報を取得させる場合、複数の前記第1データそれぞれについて、前記アクセス情報を取得するステップと、
前記第2データへのアクセス権を生成させる場合、取得された全ての前記アクセス情報に基づいて、前記第2データへのアクセス権を生成するステップと、
を実行させる命令を含むプログラム。
(Appendix 23)
23. The program according to claim 19, further comprising:
The second data is generated by using a plurality of the first data,
The computer includes:
When the access information is acquired, the access information is acquired for each of the plurality of first data;
generating an access right to the second data based on all of the acquired access information;
A program that contains instructions to execute a program.
(付記24)
付記23に記載のプログラムであって、
前記コンピュータに
前記第1データを利用して、第3データを生成させるステップと、
前記第2データ又は前記第3データを第2利用者へ送信させるステップと、
前記第3データへのアクセス権を、前記アクセス情報に基づいて生成させるステップと、
を実行させる命令を含む、プログラム。
(Appendix 24)
24. The program according to claim 23,
causing the computer to generate third data using the first data;
transmitting the second data or the third data to a second user;
generating an access right to the third data based on the access information;
A program that contains instructions to execute a program.
(付記25)
付記24に記載のプログラムであって、
前記コンピュータに、
前記第2利用者が前記第2データへアクセス可能かを判定させるステップ、
を実行させる命令を含み、
前記第3データを生成させるステップでは、前記第2利用者が前記第2データへアクセス可能でない場合、前記第3データを生成させ、
前記第2データ又は前記第3データを送信させるステップでは、前記第3データが生成されると、前記第3データを前記第2利用者へ送信させる、
プログラム。
(Appendix 25)
25. The program according to claim 24,
The computer includes:
determining whether the second user is allowed to access the second data;
[0023]
In the step of generating the third data, if the second user is not able to access the second data, the third data is generated;
In the step of transmitting the second data or the third data, when the third data is generated, the third data is transmitted to the second user.
program .
(付記26)
付記19から付記25のいずれか一つに記載のプログラムであって、
前記アクセス情報は、前記第1データへのアクセスが許可されている利用者に関する情報である、
プログラム。
(Appendix 26)
26. The program according to any one of claims 19 to 25,
The access information is information about a user who is permitted to access the first data.
program .
(付記27)
付記19から付記26のいずれか一つに記載のプログラムであって、
前記アクセス情報は、前記第1データへのアクセスが拒否されている利用者に関する情報である、
プログラム。
(Appendix 27)
27. The program according to claim 19, further comprising:
The access information is information about a user who is denied access to the first data.
program .
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記実施の形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。 Although the present invention has been described above with reference to the embodiment, the present invention is not limited to the above embodiment. Various modifications that can be understood by a person skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.
この出願は、2020年2月28日に出願された日本出願特願2020-034016を基礎とする優先権を主張し、その開示の全てをここに取り込む。 This application claims priority based on Japanese Patent Application No. 2020-034016, filed on February 28, 2020, the disclosure of which is incorporated herein in its entirety.
2 アクセス情報取得部
3 生成部
4 設定部
5 認証部
6 判定部
7 利用許可部
8 データ生成部
9 変更部
10 データ記憶部
11 アクセス権限記憶部
12 鍵記憶部
13 送信判定部
14 送信部
71 復号鍵取得部
72 復号部
101 二次利用管理装置
102 二次利用管理装置
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス
2 Access
112
Claims (24)
複数の前記第1データを利用して生成される第2データへのアクセス権を、前記アクセス情報に基づいて生成する生成手段と、
前記第2データに、生成された前記第2データへのアクセス権を設定する設定手段と、
を備え、
前記生成手段は、取得された全ての前記アクセス情報における前記アクセス権の論理積を求め、求めた前記論理積から前記第2データへのアクセス権を生成し、更に、前記アクセス権の論理和を求め、求めた前記論理和から前記第2データへの拒否権限を生成する、
二次利用管理装置。 an access information acquiring means for acquiring access information related to an access right to each of the plurality of first data ;
a generating means for generating an access right to a second data set generated by using a plurality of the first data sets based on the access information;
a setting means for setting, in the second data, an access right to the generated second data;
Equipped with
the generating means obtains a logical product of the access rights in all of the acquired access information, generates an access right to the second data from the obtained logical product, and further obtains a logical sum of the access rights, and generates a denial authority to the second data from the obtained logical sum .
Secondary use management device.
前記第1データを利用する第1利用者を認証する認証手段と、
前記アクセス情報に基づいて、認証された前記第1利用者が、前記第1データにアクセス可能かを判定する判定手段と、
アクセス可能と判定された場合、前記第1データを利用可能にする利用許可手段と、
を備える、二次利用管理装置。 The secondary use management device according to claim 1,
an authentication means for authenticating a first user who uses the first data;
a determination means for determining whether the authenticated first user is allowed to access the first data based on the access information;
a usage permission means for allowing the first data to be used when the first data is determined to be accessible;
A secondary use management device comprising:
前記第1データは暗号化されており、
前記利用許可手段は、
復号鍵を取得する復号鍵取得手段と、
取得された前記復号鍵を用いて、前記第1データを復号する復号手段と、
を有する、二次利用管理装置。 The secondary use management device according to claim 2,
The first data is encrypted;
The usage permission means is
A decryption key acquisition means for acquiring a decryption key;
a decryption means for decrypting the first data by using the acquired decryption key;
A secondary use management device having the above configuration.
前記生成手段により生成された前記アクセス権を、変更する変更手段、
をさらに備え、
前記設定手段は、前記変更手段による変更後のアクセス権を、前記第2データに設定する、
二次利用管理装置。 The secondary use management device according to claim 1,
a modification means for modifying the access right generated by the generation means;
Further equipped with
the setting means sets the access right changed by the changing means to the second data.
Secondary use management device.
前記第1データを利用して、第3データを生成するデータ生成手段と、
前記第2データ又は前記第3データを第2利用者へ送信する送信手段と、
を備え、
前記生成手段は、前記第3データへのアクセス権を、前記アクセス情報に基づいて生成する、
二次利用管理装置。 The secondary use management device according to claim 1,
a data generating means for generating third data by utilizing the first data;
a transmitting means for transmitting the second data or the third data to a second user;
Equipped with
The generating means generates an access right to the third data based on the access information.
Secondary use management device.
前記第2利用者が前記第2データへアクセス可能かを判定する送信判定手段、
を備え、
前記データ生成手段は、前記第2利用者が前記第2データへアクセス可能でない場合、前記第3データを生成し、
前記送信手段は、前記第3データが生成されると、前記第3データを前記第2利用者へ送信する、
二次利用管理装置。 The secondary use management device according to claim 5,
a transmission determination means for determining whether the second user is allowed to access the second data;
Equipped with
the data generating means generates the third data when the second user is not able to access the second data;
When the third data is generated, the transmitting means transmits the third data to the second user.
Secondary use management device.
前記アクセス情報は、前記第1データへのアクセスが許可されている利用者に関する情報である、
二次利用管理装置。 The secondary use management device according to claim 1,
The access information is information about a user who is permitted to access the first data.
Secondary use management device.
前記アクセス情報は、前記第1データへのアクセスが拒否されている利用者に関する情報である、
二次利用管理装置。 The secondary use management device according to claim 1,
The access information is information about a user who is denied access to the first data.
Secondary use management device.
複数の第1データそれぞれについて、当該第1データへのアクセス権に係るアクセス情報を取得し、
複数の前記第1データを利用して生成される第2データへのアクセス権を、取得された前記アクセス情報に基づいて生成し、
前記第2データに、生成された前記第2データへのアクセス権を設定し、
前記第2データへのアクセス権の生成において、取得された全ての前記アクセス情報における前記アクセス権の論理積を求め、求めた前記論理積から前記第2データへのアクセス権を生成し、更に、前記アクセス権の論理和を求め、求めた前記論理和から前記第2データへの拒否権限を生成する、
二次利用管理方法。 1. A computer-implemented method comprising:
acquiring access information related to an access right to each of the plurality of first data items;
generating an access right to a second data set generated by utilizing a plurality of the first data sets based on the acquired access information;
setting an access right to the generated second data in the second data;
In generating the access right to the second data , a logical product of the access rights in all of the acquired access information is obtained, and an access right to the second data is generated from the obtained logical product ; and further, a logical sum of the access rights is obtained, and a denial right to the second data is generated from the obtained logical sum .
Secondary use management methods.
前記第1データを利用する第1利用者を認証し、
前記アクセス情報に基づいて、認証された前記第1利用者が、前記第1データにアクセス可能かを判定し、
アクセス可能と判定された場合、前記第1データを利用可能にする、
二次利用管理方法。 The secondary use management method according to claim 9,
authenticating a first user who uses the first data;
determining whether the authenticated first user is allowed to access the first data based on the access information;
If it is determined that the first data is accessible, the first data is made available.
Secondary use management methods.
前記第1データは暗号化されており、
前記第1データを利用可能にする場合、
復号鍵を取得し、
取得された前記復号鍵を用いて、前記第1データを復号する、
二次利用管理方法。 The secondary use management method according to claim 10,
The first data is encrypted;
When making the first data available,
Get the decryption key,
decrypting the first data using the obtained decryption key;
Secondary use management methods.
生成された前記アクセス権を、変更し、
前記第2データへのアクセス権を設定する場合、
変更後のアクセス権を、前記第2データに設定する、
二次利用管理方法。 The secondary use management method according to claim 9,
Modifying the generated access rights;
When setting an access right to the second data,
setting the changed access right to the second data;
Secondary use management methods.
前記第1データを利用して、第3データを生成し、
前記第2データ又は前記第3データを第2利用者へ送信し、
前記アクセス権を生成する場合、前記第3データへのアクセス権を、前記アクセス情報に基づいて生成する、
を備える、二次利用管理方法。 The secondary use management method according to claim 9,
generating third data using the first data;
Transmitting the second data or the third data to a second user;
When generating the access right, the access right to the third data is generated based on the access information.
The secondary use management method includes:
前記第2利用者が前記第2データへアクセス可能かを判定し、
前記第3データを生成する場合、前記第2利用者が前記第2データへアクセス可能でない場合、前記第3データを生成し、
前記第2データ又は前記第3データを送信する場合、前記第3データが生成されると、前記第3データを、前記第2利用者へ送信する、
二次利用管理方法。 The secondary use management method according to claim 13,
determining whether the second user is allowed to access the second data;
When generating the third data, if the second user does not have access to the second data, generate the third data;
In the case of transmitting the second data or the third data, when the third data is generated, the third data is transmitted to the second user.
Secondary use management methods.
前記アクセス情報は、前記第1データへのアクセスが許可されている利用者に関する情報である、
二次利用管理方法。 The secondary use management method according to claim 9,
The access information is information about a user who is permitted to access the first data.
Secondary use management methods.
前記アクセス情報は、前記第1データへのアクセスが拒否されている利用者に関する情報である、
二次利用管理方法。 The secondary use management method according to claim 9,
The access information is information about a user who is denied access to the first data.
Secondary use management methods.
複数の第1データそれぞれについて、当該第1データへのアクセス権に係るアクセス情報を取得させ、
複数の前記第1データに基づいて生成される第2データへのアクセス権を、取得された前記アクセス情報に基づいて生成させ、
前記第2データに、生成された前記第2データへのアクセス権を設定させる、
命令を含み、
前記第2データへのアクセス権の生成において、取得された全ての前記アクセス情報における前記アクセス権の論理積を求め、求めた前記論理積から前記第2データへのアクセス権を生成し、更に、前記アクセス権の論理和を求め、求めた前記論理和から前記第2データへの拒否権限を生成する、
プログラム。 On the computer,
obtaining access information related to an access right to each of the plurality of first data items;
generating an access right to a second data set based on the plurality of first data sets based on the acquired access information;
setting an access right to the generated second data in the second data;
Includes instructions,
In generating the access right to the second data , a logical product of the access rights in all of the acquired access information is obtained, and an access right to the second data is generated from the obtained logical product ; and further, a logical sum of the access rights is obtained, and a denial right to the second data is generated from the obtained logical sum .
program.
前記コンピュータに
前記第2データを利用する第1利用者を認証させ、
前記アクセス情報に基づいて、認証された前記第1利用者が、前記第1データにアクセス可能かを判定させ、
アクセス可能と判定された場合、前記第1データを利用可能にさせる、
命令を含む、プログラム。 18. The program of claim 17,
having the computer authenticate a first user who uses the second data;
determining whether the authenticated first user is allowed to access the first data based on the access information;
If it is determined that the first data is accessible, making the first data available.
A program containing instructions.
前記第1データは暗号化されており、
前記第1データを利用可能にさせる場合、
復号鍵を取得させ、
取得された前記復号鍵を用いて、前記第1データを復号させる、
プログラム。 20. The program of claim 18,
The first data is encrypted;
When making the first data available,
Get the decryption key,
decrypting the first data using the obtained decryption key;
program.
前記コンピュータに、
生成された前記アクセス権を、変更させる、
命令を含み、
前記第2データへのアクセス権を設定させる場合、変更後のアクセス権を、前記第2データに設定させる、
プログラム。 18. The program of claim 17,
The computer includes:
Modifying the generated access rights;
Includes instructions,
When the access right to the second data is set, the changed access right is set to the second data.
program.
前記コンピュータに
前記第1データを利用して、第3データを生成させ、
前記第2データ又は前記第3データを第2利用者へ送信させ、
前記第3データへのアクセス権を、前記アクセス情報に基づいて生成させる、
命令を含む、プログラム。 18. The program of claim 17,
causing the computer to generate third data using the first data;
transmitting the second data or the third data to a second user;
generating an access right to the third data based on the access information;
A program containing instructions.
前記コンピュータに、
前記第2利用者が前記第2データへアクセス可能かを判定させる、
命令を含み、
前記第3データを生成させる場合、前記第2利用者が前記第2データへアクセス可能でない場合、前記第3データを生成させ、
前記第2データ又は前記第3データを送信させる場合、前記第3データが生成されると、前記第3データを前記第2利用者へ送信させる、
プログラム。 22. The program of claim 21,
The computer includes:
determining whether the second user is allowed to access the second data;
Includes instructions,
When the third data is generated, if the second user is not able to access the second data, the third data is generated;
In the case where the second data or the third data is to be transmitted, when the third data is generated, the third data is transmitted to the second user.
program.
前記アクセス情報は、前記第1データへのアクセスが許可されている利用者に関する情報である、
プログラム。 18. The program of claim 17,
The access information is information about a user who is permitted to access the first data.
program.
前記アクセス情報は、前記第1データへのアクセスが拒否されている利用者に関する情報である、
プログラム。 18. The program of claim 17,
The access information is information about a user who is denied access to the first data.
program.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020034016 | 2020-02-28 | ||
JP2020034016 | 2020-02-28 | ||
PCT/JP2021/005219 WO2021172050A1 (en) | 2020-02-28 | 2021-02-12 | Secondary use management device, secondary use management method, and computer-readable recording medium |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021172050A1 JPWO2021172050A1 (en) | 2021-09-02 |
JPWO2021172050A5 JPWO2021172050A5 (en) | 2022-10-14 |
JP7485455B2 true JP7485455B2 (en) | 2024-05-16 |
Family
ID=77491480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022503260A Active JP7485455B2 (en) | 2020-02-28 | 2021-02-12 | Secondary use management device, secondary use management method, and program |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7485455B2 (en) |
WO (1) | WO2021172050A1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001290780A (en) | 2000-04-04 | 2001-10-19 | Canon Inc | Digital content circulation managing center, digital content user terminal, digital content circulation system, digital content managing method, digital content using method, and storage medium |
JP2003263521A (en) | 2002-03-07 | 2003-09-19 | Ntt Comware Corp | Device for creating and reproducing secondary production |
JP2009294778A (en) | 2008-06-03 | 2009-12-17 | Sony Corp | Information processing system, approval processing apparatus, information processing method, approval processing method, and program |
JP2013073490A (en) | 2011-09-28 | 2013-04-22 | Brother Ind Ltd | Content management device, computer program, and method for presenting information |
-
2021
- 2021-02-12 JP JP2022503260A patent/JP7485455B2/en active Active
- 2021-02-12 WO PCT/JP2021/005219 patent/WO2021172050A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001290780A (en) | 2000-04-04 | 2001-10-19 | Canon Inc | Digital content circulation managing center, digital content user terminal, digital content circulation system, digital content managing method, digital content using method, and storage medium |
JP2003263521A (en) | 2002-03-07 | 2003-09-19 | Ntt Comware Corp | Device for creating and reproducing secondary production |
JP2009294778A (en) | 2008-06-03 | 2009-12-17 | Sony Corp | Information processing system, approval processing apparatus, information processing method, approval processing method, and program |
JP2013073490A (en) | 2011-09-28 | 2013-04-22 | Brother Ind Ltd | Content management device, computer program, and method for presenting information |
Also Published As
Publication number | Publication date |
---|---|
JPWO2021172050A1 (en) | 2021-09-02 |
WO2021172050A1 (en) | 2021-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10178078B1 (en) | Secure digital credential sharing arrangement | |
US10489574B2 (en) | Method and system for enterprise network single-sign-on by a manageability engine | |
JP4847967B2 (en) | Memory system with multipurpose content control | |
JP4857283B2 (en) | Multipurpose content control by partitioning | |
US8601283B2 (en) | Method for versatile content control with partitioning | |
US8051052B2 (en) | Method for creating control structure for versatile content control | |
JP4857284B2 (en) | Control structure generation system for multi-purpose content control | |
US20050114686A1 (en) | System and method for multiple users to securely access encrypted data on computer system | |
US20060242150A1 (en) | Method using control structure for versatile content control | |
US20060242068A1 (en) | Method forversatile content control | |
JP2008524753A5 (en) | ||
JP2008524755A5 (en) | ||
JPH1185622A (en) | Protection memory for core data secret item | |
JP2008524758A5 (en) | ||
JP2008524757A (en) | Control structure for multi-purpose content control and method using the control structure | |
US20050081065A1 (en) | Method for securely delegating trusted platform module ownership | |
JP7485455B2 (en) | Secondary use management device, secondary use management method, and program | |
WO2023090157A1 (en) | Data processing device, data processing method, and computer-readable recording medium | |
WO2022186367A1 (en) | Data management device, data management system, data management method, and computer readable recording medium | |
KR101304523B1 (en) | apparatus for operating a cryptographic algorithm on shared computing resources and method thereof | |
WO2024120636A1 (en) | Managing authorisations for local object sharing and integrity protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220809 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220809 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230815 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231011 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20231212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240308 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20240321 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240402 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240425 |