JP2016218575A - データ送信システム、データ送信装置、及びプログラム - Google Patents

データ送信システム、データ送信装置、及びプログラム Download PDF

Info

Publication number
JP2016218575A
JP2016218575A JP2015100269A JP2015100269A JP2016218575A JP 2016218575 A JP2016218575 A JP 2016218575A JP 2015100269 A JP2015100269 A JP 2015100269A JP 2015100269 A JP2015100269 A JP 2015100269A JP 2016218575 A JP2016218575 A JP 2016218575A
Authority
JP
Japan
Prior art keywords
data
storage location
information
password information
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015100269A
Other languages
English (en)
Inventor
伊藤 康洋
Yasuhiro Ito
康洋 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2015100269A priority Critical patent/JP2016218575A/ja
Priority to US14/934,535 priority patent/US20160335443A1/en
Priority to EP16156234.3A priority patent/EP3093785B1/en
Publication of JP2016218575A publication Critical patent/JP2016218575A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

【課題】データの保存場所情報を伴うアクセスとは無関係にデータの暗証情報を送信する場合よりも、データへのアクセスに関するセキュリティ性を向上させる。【解決手段】データ送信装置は、データの保存場所情報を生成しS104、生成したデータの保存場所情報を宛先の端末装置へ送信するS105。データ送信装置は、端末装置からデータの保存場所に対するアクセスを受け付けたならばS108、データの暗証情報を新たに生成しS109、生成したデータの暗証情報を宛先の端末装置へ送信するS110。【選択図】図5

Description

本発明はデータ送信システム、データ送信装置、及びプログラムに関する。
特許文献1には、電子文書にアクセスするためのURLとパスワードを生成して、ユーザ(閲覧者)に送信することが記載されている。特許文献2には、所定期間以上継続してユーザのログインが無かった場合に、パスワードの通知を要求するWebページのURLをユーザに電子メールで送信し、上記Webページにおいてユーザからパスワードの通知要求があった場合にユーザのパスワードを電子メールで送信することが記載されている。
特開2001−134612号公報 特開2009−251636号公報
特定のユーザを対象にデータを公開するシステムでは、セキュリティ性の向上のために、暗証情報が入力されるまでデータのアクセスを制限したり、暗証情報を用いてデータを暗号化したりすることがある。この場合、データを利用するための暗証情報を、データの公開先のユーザ(以降、被公開者とも呼ぶ)に通知する必要がある。
ここで、データの保存場所を示す保存場所情報と一緒に暗証情報を送信すると、悪意のある第三者が当該送信内容を不正に取得(盗聴)することで、データの保存場所と暗証情報とを容易に特定してしまうと懸念される。また、保存場所情報を送信した後に暗証情報を別途送信することも考えられる。しかし、送信された暗証情報を利用してユーザがデータを取得せず、長期間、送信された暗証情報が利用されない場合も考えられる。この場合、悪意のある第三者が送信された内容を盗み見ることでデータの保存場所と暗証情報とを特定できてしまうため、このようにしてもセキュリティとして十分であるとは言えない。
本発明の目的は、データの保存場所情報を伴うアクセスとは無関係に該データの暗証情報を送信する場合よりも、該データへのアクセスに関するセキュリティ性を向上させることである。
請求項1に記載の発明は、データの保存場所を示す保存場所情報を所与の宛先に送信する保存場所情報送信手段と、前記保存場所情報を伴うアクセスを受け付けるアクセス受付手段と、前記保存場所情報を伴うアクセスを受け付ける場合に、前記データを利用するための暗証情報を前記宛先に送信する暗証情報送信手段と、を含むデータ送信システムである。
また、請求項2に記載の発明は、前記保存場所情報を伴うアクセスは、前記保存場所情報へのアクセスもしくは、前記保存場所情報から前記データを取得することを指示する指示手段へのアクセスである、請求項1に記載のデータ送信システムである。
また、請求項3に記載の発明は、前記暗証情報は、前記宛先に対する前記データの送信を許可するために必要な情報である、請求項1又は2に記載のデータ送信システムである。
また、請求項4に記載の発明は、前記暗証情報は、暗号化された前記データを復号するために必要な情報である、請求項1乃至3の何れかに記載のデータ送信システムである。
また、請求項5に記載の発明は、前記保存場所情報は、前記データの保存場所であるウェブサイトのURLを示し、前記アクセス受付手段は、前記ウェブサイトに対するアクセスを受け付け、前記暗証情報送信手段は、前記ウェブサイトに対するアクセスを受け付ける場合に、前記データを利用するための暗証情報を前記宛先に送信する、請求項1乃至4の何れかに記載のデータ送信システムである。
また、請求項6に記載の発明は、前記暗証情報送信手段が送信した前記暗証情報の有効期限を設定する有効期限設定手段と、前記データの送信が要求された日時が、前記データの送信を許可するために用いられる前記暗証情報の前記有効期限を超過する場合、前記データの送信を制限する送信制限手段と、を更に含む、請求項3に記載のデータ送信システムである。
また、請求項7に記載の発明は、前記データが送信された場合、前記データに係る前記暗証情報を失効させる暗証情報失効手段と、前記データに係る前記暗証情報が失効している場合、前記データの送信を制限する送信制限手段と、を更に含む、請求項3に記載のデータ送信システムである。
また、請求項8に記載の発明は、前記保存場所情報を伴うアクセスを受け付ける場合に前記暗証情報を新たに生成する暗証情報生成手段を更に含み、前記暗証情報送信手段は、前記暗証情報生成手段が新たに生成する前記暗証情報を前記宛先に送信する、請求項1乃至7の何れかに記載のデータ送信システムである。
また、請求項9に記載の発明は、前記暗証情報送信手段は、前記保存場所情報を伴うアクセスを受け付けた日時を、前記暗証情報と共に前記宛先に送信する、請求項1乃至8の何れかに記載のデータ送信システムである。
また、請求項10に記載の発明は、データの保存場所を示す保存場所情報を所与の宛先に送信する保存場所情報送信手段と、前記保存場所情報を伴うアクセスを受け付けるアクセス受付手段と、前記保存場所情報を伴うアクセスを受け付ける場合に、前記データを利用するための暗証情報を前記宛先に送信する暗証情報送信手段と、を含むデータ送信装置である。
また、請求項11に記載の発明は、データの保存場所を示す保存場所情報を所与の宛先に送信する保存場所情報送信手段、前記保存場所情報を伴うアクセスを受け付けるアクセス受付手段、前記保存場所情報を伴うアクセスを受け付ける場合に、前記データを利用するための暗証情報を前記宛先に送信する暗証情報送信手段、としてコンピュータを機能させるためのプログラムである。
上記請求項1のデータ送信システムによれば、データの保存場所情報を伴うアクセスとは無関係に該データの暗証情報を送信する場合よりも、該データへのアクセスに関するセキュリティ性を向上させることができる。
また、上記請求項2のデータ送信システムによれば、保存場所情報へのアクセスもしくは、保存場所情報からデータを取得することを指示する指示手段へのアクセスとは無関係に該データの暗証情報を送信する場合よりも、該データへのアクセスに関するセキュリティ性を向上させることができる。
また、上記請求項3に記載のデータ送信システムによれば、データを送信するために必要な暗証情報を被公開者が容易に特定することができる。
また、上記請求項4に記載のデータ送信システムによれば、暗号化されたデータを復号するために必要な暗証情報を被公開者が容易に特定することができる。
また、上記請求項5のデータ送信システムによれば、データの保存場所であるウェブサイトにアクセスする場合に、当該データの利用に必要な暗証情報を被公開者が容易に特定することができる。
また、上記請求項6のデータ送信システムによれば、暗証情報に有効期限を設定しない場合と比べて、セキュリティ性を向上させることができる。
また、上記請求項7のデータ送信システムによれば、送信されたデータに係る暗証情報を失効しない場合と比べて、セキュリティ性を向上させることができる。
また、上記請求項8に記載のデータ送信システムによれば、保存場所情報を用いてデータにアクセスする度に、新たな暗証情報を生成することができる。
また、上記請求項9に記載のデータ送信システムによれば、保存場所情報を伴うアクセスを受け付けた日時を送信しない場合と比べて、より容易にデータの利用に必要な暗証情報を被公開者が特定することができる。
また、上記請求項10に記載のデータ送信装置によれば、データの保存場所情報を伴うアクセスとは無関係に該データの暗証情報を送信する場合よりも、該データへのアクセスに関するセキュリティ性を向上させることができる。
また、上記請求項11に記載のプログラムによれば、コンピュータを用いて、データの保存場所情報を伴うアクセスとは無関係に該データの暗証情報を送信する場合よりも、該データへのアクセスに関するセキュリティ性を向上させることができる。
第1の実施形態に係るデータ授受システムの機器構成の一例を示す図である。 データ送信システムの機能的構成の一例を示す機能ブロック図である。 データ管理部におけるデータ格納例を示す図である。 アクセス受付時に表示されるウェブページデータの一例を示す図である。 データ送信システムにおいて実行される処理の一例を示すフローチャートである。 第2の実施形態に係るデータ送信システムの機能的構成の一例を示す機能ブロック図である。 データ送信システムにおいて実行される処理の一例を示すフローチャートである。
以下に、本発明を実施するための形態の一例である実施形態を、図面に従って説明する。なお、本明細書の各図について、既出の図に関して前述したものと同様の要素には同一の符号を付して、詳細な説明を適宜省略することがある。
[1.第1の実施形態]
はじめに、図1〜図5を参照しながら、本発明の第1の実施形態に係るデータ送信システム1について説明する。
[1−1.機器構成]
図1は、第1の実施形態に係るデータ送信システム1の機器構成の一例を示す図である。同図に示すように、データ送信システム1は、データ送信装置2と、複数台の端末装置3とを含んでいる。データ送信装置2と端末装置3とは、インターネットなどの通信ネットワーク4を介して相互に接続されている。なお、データ送信システム1における端末装置3の台数は、1台であってもよい。
データ送信装置2は、マイクロプロセッサなどの制御部21と、RAMやハードディスクなどの記憶部22と、通信インタフェース23と、を含むコンピュータである。データ送信装置2は、ユーザが使用する端末装置3に向けてデータを送信する。本実施形態では、データ送信装置2は、ユーザにより入力された暗証情報が、データと関連付けて記憶される暗証情報と一致する場合にデータを送信する。一方、暗証情報が入力されない場合や、入力された暗証情報に誤りがある場合、データが送信されないように制御される。
端末装置3は、例えば、ユーザが使用するパーソナルコンピュータやタブレット端末、携帯電話などであり、マイクロプロセッサなどの制御部31と、RAMやハードディスクなどの記憶部32と、通信インタフェース33と、利用者の入力を受け付けるマウスやキーボード、タッチパネルなどの操作部34と、ディスプレイなどの表示部35とを含む。本実施形態では、端末装置3は、データ送信装置2からデータの暗証情報を受信したり、この暗証情報を用いてデータ送信装置2からデータを取得したりする。
[1−2.データ送信装置の機能ブロック]
図2は、第1の実施形態に係るデータ送信システム1の機能的構成の一例を示す機能ブロック図である。同図に示すように、データ送信システム1は、機能的には、データ記憶部110と、データ管理部120と、保存場所情報生成部130と、保存場所情報送信部140と、アクセス受付部150と、暗証情報生成部160と、暗証情報送信部170と、データ送信制限部180と、データ送信部190と、を含む。これらの機能は、データ送信装置2の記憶部22に記憶されるプログラムを、データ送信装置2の制御部21が実行することにより実現される。なお、上記プログラムは、データ送信装置2の通信インタフェース23を介して提供されるものであってもよいし、CDROM等の記憶媒体に格納された状態で提供されるものであってもよい。
[1−2−1.データ記憶部]
データ記憶部110は、データの公開先とされるユーザ(即ち、被公開者)に公開するデータを記憶する。本実施形態では、データ記憶部110は、公開されるデータを含むウェブサイトの保存場所としても機能する。なお、本実施形態では、データ記憶部110は、データ送信装置2の記憶部22により実現されるが、これに限らず、データ送信装置2とは異なる他のコンピュータや外部記憶装置などにより実現されてもよい。
[1−2−2.データ管理部]
データ管理部120は、データ記憶部110に記憶されるデータと、このデータに関連付けられる各種情報を管理する。データ管理部120は、例えば、端末装置3から送信されたデータをデータ記憶部110に記憶させるとともに、当該データと共に送信された宛先や、当該データに対して生成される保存場所情報や暗証情報を、当該データに関連付けて記憶する。なお、データ管理部120は、データ送信装置2の制御部21及び記憶部22により実現されてよい。
図3は、データ管理部120におけるデータ格納例を示す図である。同図に示すように、データ管理部120は、各データに関連付けて、データの宛先を記憶する。本実施形態では、データ管理部120は、データの宛先として、被公開者のメールアドレスを記憶する。なお、上記宛先は、端末装置3から送信されるデータに添付してデータ送信装置2に送信されることとしてよいし、他のユーザにデータを公開したい公開者が、自身の端末装置3を用いて設定できるようにしてもよい。
また、データ管理部120は、各データに関連付けて、データ記憶部110におけるデータの保存場所を示す保存場所情報を記憶する。本実施形態では、保存場所情報は、後述する保存場所情報生成部130により生成される。
また、データ管理部120は、各データに関連付けて、データを利用するための暗証情報を記憶する。本実施形態では、暗証情報は、後述する暗証情報生成部160により生成される文字列としているが、これに限らず、データ管理部120は、公開者が設定した暗証情報や、予め定められた暗証情報を記憶してもよい。この場合、データ送信システム1は暗証情報生成部160を必ずしも有していなくてもよい。
[1−2−3.保存場所情報生成部]
保存場所情報生成部130は、データ記憶部110におけるデータの保存場所を示す保存場所情報を生成する。本実施形態では、保存場所情報生成部130は、データを公開するウェブサイトのURL(Uniform Resource Locator)と、このウェブサイトに含まれるウェブページデータを自動的に生成する。保存場所情報生成部130は、例えば、ランダムな文字や数値からURLを生成してもよい。このようにすることで、データを公開しない第三者に対し、より確実にURLを隠蔽することが可能になる。なお、保存場所情報生成部130は、データ送信装置2の制御部21により実現されてよい。
[1−2−4.保存場所情報送信部]
保存場所情報送信部140は、データの保存場所情報を所与の宛先に送信する。より具体的には、保存場所情報送信部140は、データに関連付けられた宛先に、データの保存場所情報であるウェブサイトのURLを送信する。本実施形態では、保存場所情報送信部140は、データの公開先となる被公開者のメールアドレスに、URLをメールで送信する。なお、保存場所情報送信部140は、データ送信装置2の制御部21及び通信インタフェース23により実現されてよい。
このように、保存場所情報送信部140が保存場所情報を送信することで、被公開者はデータの保存場所情報を把握することができる。被公開者は、例えば、保存場所情報としてハイパーリンクが設定された文字列を含むメールを受信し、受信したメールから保存場所情報を選択することで、データを公開するウェブサイトにアクセスすることが可能である。
[1−2−5.アクセス受付部]
アクセス受付部150は、端末装置3から、保存場所情報を伴うアクセスを受け付ける。より具体的には、アクセス受付部150は、保存場所情報へのアクセスや、保存場所情報からデータを取得することを指示するデータ送信部190へのアクセスを受け付ける。なお、アクセス受付部150は、データ送信装置2の制御部21及び通信インタフェース23により実現されてよい。
図4は、アクセス受付時に表示されるウェブページデータの一例を示す図である。同図に示すように、端末装置3がデータを公開するウェブサイト(より具体的には、保存場所情報であるURLのウェブサイト)にアクセスすると、端末装置3の表示部35には、ダウンロードボタン51を含むウェブページデータ50が表示される。ここで、ダウンロードボタン51が被公開者により押下されると、表示部35には、更に暗証情報の入力を要求する暗証情報入力画像52が表示される。被公開者は、後述する暗証情報送信部170により送信される暗証情報を入力欄53に入力することで、データをダウンロードすることができるようになる。
[1−2−6.暗証情報生成部]
暗証情報生成部160は、端末装置3から保存場所情報を伴うアクセスを受け付ける場合に、ランダムな暗証情報を新たに生成する。本実施形態では、暗証情報は、後述するデータ送信制限部180がデータの送信を許可するために必要な情報であり、例えば、ランダムな数字と文字の組み合わせによって構成される。暗証情報生成部160は、例えば、図4に示すウェブページデータ50にアクセスがされた場合に暗証情報を生成してもよいし、ダウンロードボタン51が押下された場合に暗証情報を生成してもよい。ここで、データ管理部120は、データに対して新たに生成される暗証情報を、当該データに関連付けて記憶する。なお、暗証情報生成部160は、データ送信装置2の制御部21により実現されてよい。
ここで、暗証情報生成部160は、アクセス受付部150がデータの保存場所情報を伴うアクセスを受け付ける度に、データに対して前回生成された暗証情報とは異なる新たな暗証情報を生成してもよい。このようにすることで、仮に前回生成された暗証情報が第三者に漏洩しても、当該第三者は、この前回の暗証情報を用いてデータを取得することができない。即ち、暗証情報を新たに生成せず、同じ暗証情報を使い続ける場合と比べて、セキュリティ性を向上させることが可能である。
[1−2−7.暗証情報送信部]
暗証情報送信部170は、端末装置3から保存場所情報を伴うアクセスを受け付ける場合に、データを利用するための暗証情報を宛先(例えば、被公開者のメールアドレス)に送信する。より具体的には、暗証情報送信部170は、データの保存場所であるウェブサイトに対するアクセスを受け付ける場合に、暗証情報生成部160が新たに生成する暗証情報を、宛先に送信する。なお、暗証情報送信部170は、データ送信装置2の制御部21及び通信インタフェース23により実現されてよい。
暗証情報送信部170は、例えば、図4に示すウェブページデータ50にアクセスがされた場合に暗証情報を送信してもよいし、ダウンロードボタン51が押下された場合に暗証情報を送信してもよい。本実施形態では、暗証情報送信部170は、暗証情報生成部160が生成した暗証情報を送信するが、暗証情報送信部170は、公開者により設定された暗証情報や、予め定められた暗証情報を送信してもよい。
例えば、データ管理部120において図3に示す暗証情報が記憶されており、端末装置3から「https://xxx/yyy」にアクセスされた場合、暗証情報送信部170は、この保存場所情報のデータ「Sample01.xdw」に対して生成された暗証情報である「YYYY」を、メールで「Test01@fujixerox.com」に宛てて送信する。
このようにすることで、データに関連付けられた宛先(被災者のメールアドレス)のみに、データの暗証情報を通知することができる。ここで、暗証情報が通知されるタイミングは、被公開者が実際にデータの保存先にアクセスしたタイミングの直後となるため、被公開者は、データの利用に必要な暗証情報を容易に特定することが可能である。また、仮に第三者がデータの保存場所情報を不正に取得していたとしても、暗証情報は、当該保存場所情報が送信されたタイミングからある程度の期間を空けて送信されるため、第三者は、保存場所情報に係るデータの暗証情報を容易に特定することができない。即ち、データの保存場所情報を送信する際に暗証情報を送信する場合と比べて、セキュリティ性を向上させることが可能である。
[1−2−8.データ送信部/データ送信制限部]
データ送信部190は、データの保存場所にアクセスした端末装置3に、当該データを送信する。ただし、後述するデータ送信制限部180によりデータの送信が制限される場合、データ送信部190は、当該データを送信しないように制御する。なお、データ送信部190は、データ送信装置2の制御部21及び通信インタフェース23により実現されてよい。
データ送信制限部180は、データ送信部190によるデータの送信を制限する。本実施形態では、データに関連付けて記憶された暗証情報が入力されない場合(例えば、暗証情報に誤りがある場合)に、データが送信されることを制限する。なお、データ送信制限部180は、データ送信装置2の制御部21により実現されてよい。
データ送信制限部180は、例えば、図4のウェブページデータ50における入力欄53に正しい暗証情報が入力されない限り、データ送信部190によるデータの送信を制限する。また、図3に示す暗証情報がデータ管理部120において記憶されている場合、「https://xxx/yyy」にアクセスした端末装置3から、暗証情報「YYYY」が入力されない限り、データ送信制限部180は、この端末装置3による、データ「Sample01.xdw」のダウンロードを制限する。このようにすることで、データの暗証情報が送信される宛先に係るユーザ(即ち、被公開者)のみに、このデータのダウンロードを許可することができるようになる。
[1−3.処理の流れ]
図5は、本実施形態に係るデータ送信システム1において実行される処理の一例を示すシーケンス図である。同図に示すように、公開者によりデータの公開が要求されると(ステップS101:Y)、データ管理部120は、データの送付先である宛先(例えば、被公開者のメールアドレス)を、データに関連付けて記憶する(ステップS102)。
ここで、データの宛先が事前に登録されたユーザの宛先である場合(ステップS103:Y)データ送信装置2は、登録ユーザ向けのデータ送信処理(ステップS199)を実行して本処理を終了してよい。登録ユーザ向けのデータ送信処理(ステップS199)は、例えば、ユーザの入力情報に基づくログイン処理を含み、ログインに成功したユーザに対してデータを送信する処理としてよい。なお、上記ステップS103及びステップS199の処理は、省略してもよい。
本実施形態では、データの宛先として、未登録のユーザ(いわゆるゲストユーザ)の宛先が設定される場合について詳述する。ステップS103において、データの宛先が登録されたユーザの宛先と異なる場合(ステップS103:N)、保存場所情報生成部130は、データの保存先を示す保存場所情報を生成する(ステップS104)。保存場所情報生成部130は、例えば、データを公開するウェブサイトのURLと、当該ウェブサイトを構成するウェブページデータを生成する。この際、データ管理部120は、生成された保存場所情報をデータに関連付けて記憶する(図3参照)。
保存場所情報送信部140は、ステップS102においてデータに関連付けられた宛先に、ステップS104において生成された保存場所情報を送信する(ステップS105)。保存場所情報送信部140は、例えば、データに関連付けられた被公開者のメールアドレスに、暗証情報を添付したメールを送信する。被公開者の端末装置3(より具体的には、制御部31及び通信インタフェース33)は、送信されたメールを受信することにより、保存場所情報を受信する(ステップS106)。
その後、端末装置3は、操作部34を用いて被公開者の操作を受け付けることで、保存場所情報により示されるデータの保存場所にアクセスする(ステップS107)。端末装置3は、例えば、メールに記載されるURLのウェブサイトにアクセスする。そうすると、端末装置3の表示部35には、例えば、図4に示すウェブページデータ50が表示される。
アクセス受付部150は、データの保存場所に対する端末装置3からのアクセスを受け付ける(ステップS108)。アクセス受付部150は、被公開者によるウェブサイトへのアクセスや、ダウンロードボタン51(図4参照)などの画像(又は文字)に対する入力操作を受け付ける。
アクセス受付部150がアクセスを受け付けると、暗証情報生成部160は、保存場所情報に係るデータの暗証情報を新たに生成する(ステップS109)。この際、データ管理部120は、生成された暗証情報をデータに関連付けて記憶する(図3参照)。なお、データ管理部120において、予め定められた暗証情報(例えば、公開者により設定された暗証情報)が既に記憶される場合、ステップS109の処理は省略可能である。
暗証情報送信部170は、データの暗証情報を、このデータに関連付けられて記憶される宛先に向けて送信する(ステップS110)。暗証情報送信部170は、例えば、データの宛先である被公開者のメールアドレスに、ステップS109において生成された(又は、予め記憶された)暗証情報をメールで送信する。被公開者の端末装置3は、例えば、メールを受信することにより、送信されたデータの暗証情報を受信する(ステップS111)。
端末装置3は、被公開者による入力操作を受け付けて、例えば、図4に示したウェブページデータ50の入力欄53に、送信された暗証情報を入力する(ステップS112)。データ送信制限部180は、入力される暗証情報が、データに関連付けられている暗証情報と一致するか否かを判定する(ステップS113)。暗証情報が一致していれば(ステップS113:Y)、データ送信制限部180はデータの送信を許可し、データ送信部190は、保存場所に保存されているデータを端末装置3に送信する(ステップS114)。一方、暗証情報が一致しない場合(ステップS113:N)、データ送信制限部180はデータの送信を制限し、データ送信部190は、データを送信せずに、暗証情報に誤りがある旨を示すエラーを送信する(ステップS115)。
端末装置3は、送信されたデータ又はエラーを受信して(ステップS116)本処理を終了する。即ち、データの保存先にアクセスされても、正しい暗証情報が入力されない限り、データのダウンロードは制限される。
このように、本実施形態では、データの暗証情報が送信(例えば、メール配信)されるタイミング(ステップS110)は、データの保存場所情報が送信されるタイミング(ステップS105)から、ある程度の期間を空けて到来することとなる。このため、仮に悪意のある第三者がデータの保存場所情報を不正に取得しても、このデータの暗証情報を容易に特定することはできない。さらに、データの保存場所に対するアクセスを受け付けた場合に暗証情報を送信するため、暗証情報がユーザに利用されずに悪意のある第三者に漏えいする可能性を下げることができる。即ち、データの不正取得に対するセキュリティ性を向上させることが可能である。
また、このようにしても、暗証情報が送信されるタイミング(ステップS110)は、被公開者が実際にデータの保存先にアクセスしたタイミング(ステップS107)の直後となるため、被公開者は、データの取得(ダウンロード)に必要な暗証情報を容易に特定することが可能である。
[2.第2の実施形態]
次に、図6,図7を参照しながら、本発明の第2の実施形態に係るデータ送信システム1について説明する。第2の実施形態に係るデータ送信システム1の機器構成は、第1の実施形態と同様であるため、説明を省略する。
[2−1.機能ブロック]
図6は、第2の実施形態に係るデータ送信システム1の機能的構成の一例を示す機能ブロック図である。本実施形態に係るデータ送信システム1は、データ送信制限部180(図1参照)の代わりに、暗号化データ生成部210を含む。
暗号化データ生成部210は、宛先に送信される暗証情報が復号鍵となるようにデータを暗号化して、暗号化データを生成する。即ち、第1の実施形態では、データを利用するための暗証情報が、宛先に対するデータの送信を許可するために必要な情報であることとして説明したが、本実施形態では、暗証情報は、暗号化データを復号するために必要な情報となる。なお、暗号化データ生成部210は、データ送信装置2の制御部21により実現されてよい。
本実施形態に係るデータ送信部190は、暗号化データ生成部210により生成された暗号化データを送信する。ここで、暗号化データを復号するための復号鍵である暗証情報は、データに関連付けられた宛先(例えば、被公開者のメールアドレス)のみに送信されるため、仮に第三者が暗号化データを取得しても、当該第三者は、暗証情報を特定しない限り、暗号化データを復号することはできない。
また、暗証情報は、保存場所情報が送信されるタイミングとの期間を空けて宛先に送信されるため、当該第三者は、保存場所情報に係るデータの暗証情報を容易に特定することができず、不正に取得した暗号化データを復号することも難しくなる。つまり、このようにすることで、第1の実施形態の場合と同様に、セキュリティ性を向上させることが可能である。
[2−2.処理の流れ]
図7は、本実施形態に係るデータ送信システム1において実行される処理の一例を示すシーケンス図である。第1の実施形態と同様に、データ送信装置2は、データの公開が要求されると(ステップS201:Y)、データの保存場所情報を宛先(例えば、被公開者のメールアドレス)に送信する(ステップS202〜S205)。被公開者の端末装置3は、送信された保存場所情報により示されるデータの保存場所にアクセスし(ステップS206,S207)、データ送信装置2は、当該データの保存場所に対するアクセスを受け付けて(ステップS208)、当該データの暗証情報を新たに生成する(ステップS209)。
本実施形態では、データの送信を制限する代わりに、暗号化されたデータを生成して端末装置3に送信する。より具体的には、暗号化データ生成部210は、ステップS209において生成された暗証情報で復号可能な暗号化データを生成する(ステップS210)。ここで、暗証情報送信部170は、暗証情報を宛先(例えば、被公開者のメールアドレス)に送信し(ステップS211)、データ送信部190は、ステップS210において生成された暗号化データを端末装置3に向けて送信する(ステップS213)。なお、データ送信部190は、送信済みの暗号データを削除してもよい。
端末装置3は、暗証情報をメールで受信するとともに(ステップS212)、暗号化データをダウンロードする(ステップS214)。端末装置3は、被公開者の操作に応じて、メールで受信した暗号化情報を用いて、ダウンロードした暗号化データを復号し(ステップS215)、暗号化を施す前の利用可能なデータを取得する。
このように、本実施形態でも、第1の実施形態と同様に、データの暗証情報が送信(例えば、メール配信)されるタイミング(ステップS211)は、データの保存場所情報が送信されるタイミング(ステップS205)から、ある程度の期間を空けて到来するため、仮に悪意のある第三者がデータの保存場所情報を不正に取得しても、このデータの暗証情報を容易に特定することはできない。さらに、データの保存場所に対するアクセスを受け付けた場合に暗証情報を送信するため、暗証情報がユーザに利用されずに悪意のある第三者に漏えいする可能性を下げることができる。即ち、データの不正取得に対するセキュリティ性を向上させることが可能である。また、暗証情報が送信されるタイミング(ステップS211)は、被公開者が実際にデータの保存先にアクセスしたタイミング(ステップS207)の直後となるため、被公開者は、暗号化されたデータの復号に必要な暗証情報を容易に特定することが可能である。
なお、暗証情報送信部170は、保存場所情報を伴うアクセスを受け付けた日時や、端末装置3においてアクセスに用いられたソフトウェア(例えば、ブラウザ)などの情報を、暗証情報と共に宛先に送信してもよい。暗証情報送信部170は、例えば、図4に示すウェブページデータ50にアクセスがされた日時や、ダウンロードボタン51が押下された日時を、被公開者のメールアドレスに送信してよい。このようにすることで、被公開者は、送信された暗証情報に対応する暗証データを容易に特定することが可能となる。
[3.変形例]
以上、本発明の一例である第1及び第2の実施形態について説明したが、本発明は上記実施形態に限定されるものではない。以下、本発明を実施するための他の形態の例(変形例)について説明する。
[3−1.第1の変形例]
第1の実施形態においては、入力された暗証情報が一致する場合にデータの送信が許可されることを説明したが、被公開者に提供される暗証情報には、有効期限が設定されてもよい。
より具体的には、データ送信システム1は、機能的に、暗証情報送信部170が送信した暗証情報の有効期限を設定する有効期限設定部を更に含んでもよく、データ送信制限部180は、データ送信が要求された日時が暗証情報の有効期限を超過する場合に、データの送信を制限してもよい。なお、上記有効期限設定部は、データ送信装置2の制御部21により実現されてよい。
第三者が被公開者の暗証情報を盗聴するタイミングは、暗証情報が送付されたタイミングからある程度の期間が経過している蓋然性が高い。このため、このように暗証情報の有効期限を設定することで、第三者へのデータの漏えいを防止し、セキュリティ性を向上させることができるようになる。
[3−2.第2の変形例]
第1の実施形態においては、入力された暗証情報が一致する場合にデータの送信が許可されることを説明したが、1度データがダウンロードされた場合、このデータの暗証情報は失効されてもよい。
より具体的には、データ送信システム1は、機能的に、データが送信された場合、このデータに係る暗証情報を失効させる暗証情報失効部を更に含んでもよく、データ送信制限部180は、データに係る暗証情報が失効している場合、このデータの送信を制限してもよい。なお、上記暗証情報失効部は、データ送信装置2の制御部21により実現されてよい。
このようにすることで、被公開者が暗証情報を用いて1度データをダウンロードすると、同じ暗証情報を用いてデータをダウンロードすることができなくなる。即ち、被公開者とは異なる第三者へのデータの流出を防止し、セキュリティ性を向上させることができるようになる。
[3−3.第3の変形例]
第1の実施形態においては、暗証情報は、データの送信を許可するために必要な情報であることを、また、第2の実施形態では、暗証情報は、暗号化されたデータの復号に必要な情報であることをそれぞれ説明したが、被公開者には、上記用途が異なる2つの暗証情報が送信されてもよい。
この場合、データ送信システム1は、データ送信制限部180(図2参照)と、暗号化データ生成部210(図6参照)との双方を有していてもよい。ここで、アクセス受付部150が端末装置3から保存場所情報を伴うアクセスを受け付ける場合、暗号化データ生成部210が保存場所に保存されるデータを暗号化して暗号化データを生成するとともに、暗証情報生成部160は、当該暗号化データの送信を許可するために必要な第1の暗証情報と、当該暗号化データを復号するための第2の暗証情報とを、データに関連付けられている宛先に送信してもよい。データ送信制限部180は、第1の暗証情報が入力されない限り、暗号化データの送信を制限してもよい。
暗号化データをダウンロードした被公開者は、第2の暗証情報を用いて暗号化データを復号し、利用可能なデータを取得することが可能である。このように、利用可能なデータを取得するために必要な暗証情報を複数設けることで、ユーザは全ての暗証情報を取得しなければ、データを利用することができなくなる。即ち、被公開者とは異なる第三者へのデータの漏えいを防止し、セキュリティ性を向上させることが可能である。
なお、上記第1の暗証情報と、上記第2の暗証情報は、共通の暗証情報(即ち、文字列等が同一の暗証情報)であってもよい。このようにしても、第1の実施形態と比べて、利用可能なデータを取得するための暗証情報を入力する機会が増えるため、セキュリティ性を向上させることが可能である。
1 データ送信システム、2 データ送信装置、21 制御部、22 記憶部、23 通信インタフェース、3 端末装置、31 制御部、32 記憶部、33 通信インタフェース、34 操作部、35 表示部、4 通信ネットワーク、50 ウェブページデータ、51 ダウンロードボタン、52 暗証情報入力画像、53 入力欄、110 データ記憶部、120 データ管理部、130 保存場所情報生成部、140 保存場所情報送信部、150 アクセス受付部、160 暗証情報生成部、170 暗証情報送信部、180 データ送信制限部、190 データ送信部、210 暗号化データ生成部。

Claims (11)

  1. データの保存場所を示す保存場所情報を
    所与の宛先に送信する保存場所情報送信手段と、
    前記保存場所情報を伴うアクセスを受け付けるアクセス受付手段と、
    前記保存場所情報を伴うアクセスを受け付ける場合に、前記データを利用するための暗証情報を前記宛先に送信する暗証情報送信手段と、
    を含むデータ送信システム。
  2. 前記保存場所情報を伴うアクセスは、前記保存場所情報へのアクセスもしくは、前記保存場所情報から前記データを取得することを指示する指示手段へのアクセスである、
    請求項1に記載のデータ送信システム。
  3. 前記暗証情報は、前記宛先に対する前記データの送信を許可するために必要な情報である、
    請求項1又は2に記載のデータ送信システム。
  4. 前記暗証情報は、暗号化された前記データを復号するために必要な情報である、
    請求項1乃至3の何れかに記載のデータ送信システム。
  5. 前記保存場所情報は、前記データの保存場所であるウェブサイトのURLを示し、
    前記アクセス受付手段は、前記ウェブサイトに対するアクセスを受け付け、
    前記暗証情報送信手段は、前記ウェブサイトに対するアクセスを受け付ける場合に、前記データを利用するための暗証情報を前記宛先に送信する、
    請求項1乃至4の何れかに記載のデータ送信システム。
  6. 前記暗証情報送信手段が送信した前記暗証情報の有効期限を設定する有効期限設定手段と、
    前記データの送信が要求された日時が、前記データの送信を許可するために用いられる前記暗証情報の前記有効期限を超過する場合、前記データの送信を制限する送信制限手段と、を更に含む、
    請求項3に記載のデータ送信システム。
  7. 前記データが送信された場合、前記データに係る前記暗証情報を失効させる暗証情報失効手段と、
    前記データに係る前記暗証情報が失効している場合、前記データの送信を制限する送信制限手段と、を更に含む、
    請求項3に記載のデータ送信システム。
  8. 前記保存場所情報を伴うアクセスを受け付ける場合に前記暗証情報を新たに生成する暗証情報生成手段を更に含み、
    前記暗証情報送信手段は、前記暗証情報生成手段が新たに生成する前記暗証情報を前記宛先に送信する、
    請求項1乃至7の何れかに記載のデータ送信システム。
  9. 前記暗証情報送信手段は、前記保存場所情報を伴うアクセスを受け付けた日時を、前記暗証情報と共に前記宛先に送信する、
    請求項1乃至8の何れかに記載のデータ送信システム。
  10. データの保存場所を示す保存場所情報を
    所与の宛先に送信する保存場所情報送信手段と、
    前記保存場所情報を伴うアクセスを受け付けるアクセス受付手段と、
    前記保存場所情報を伴うアクセスを受け付ける場合に、前記データを利用するための暗証情報を前記宛先に送信する暗証情報送信手段と、
    を含むデータ送信装置。
  11. データの保存場所を示す保存場所情報を
    所与の宛先に送信する保存場所情報送信手段、
    前記保存場所情報を伴うアクセスを受け付けるアクセス受付手段、
    前記保存場所情報を伴うアクセスを受け付ける場合に、前記データを利用するための暗証情報を前記宛先に送信する暗証情報送信手段、
    としてコンピュータを機能させるためのプログラム。
JP2015100269A 2015-05-15 2015-05-15 データ送信システム、データ送信装置、及びプログラム Pending JP2016218575A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015100269A JP2016218575A (ja) 2015-05-15 2015-05-15 データ送信システム、データ送信装置、及びプログラム
US14/934,535 US20160335443A1 (en) 2015-05-15 2015-11-06 Data transmission system, data transmission apparatus, data transmission method, and non-transitory computer readable medium
EP16156234.3A EP3093785B1 (en) 2015-05-15 2016-02-18 Data transmission system, data transmission apparatus, data transmission method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015100269A JP2016218575A (ja) 2015-05-15 2015-05-15 データ送信システム、データ送信装置、及びプログラム

Publications (1)

Publication Number Publication Date
JP2016218575A true JP2016218575A (ja) 2016-12-22

Family

ID=55405172

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015100269A Pending JP2016218575A (ja) 2015-05-15 2015-05-15 データ送信システム、データ送信装置、及びプログラム

Country Status (3)

Country Link
US (1) US20160335443A1 (ja)
EP (1) EP3093785B1 (ja)
JP (1) JP2016218575A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020250397A1 (ja) * 2019-06-13 2020-12-17 株式会社ヴァンガード サーバ装置、データ処理システム、データ処理方法、及びプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11736466B2 (en) * 2019-09-18 2023-08-22 Bioconnect Inc. Access control system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006079598A (ja) * 2004-08-09 2006-03-23 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP2011223348A (ja) * 2010-04-09 2011-11-04 Murata Mach Ltd 画像処理装置、出力装置、及びプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7640318B1 (en) 1999-09-17 2009-12-29 Ricoh Co., Ltd. Method and apparatus for publishing documents over a network
WO2004055684A1 (ja) * 2002-12-13 2004-07-01 Fujitsu Limited パスワード通知方法、パスワード通知システム並びにパスワード通知方法をコンピュータに実行させるためのプログラム及び記録媒体
US7493499B1 (en) * 2003-05-22 2009-02-17 Copyright Clearance Center, Inc. Method and apparatus for secure delivery and rights management of digital content
US7650509B1 (en) * 2004-01-28 2010-01-19 Gordon & Howard Associates, Inc. Encoding data in a password
US7624269B2 (en) * 2004-07-09 2009-11-24 Voltage Security, Inc. Secure messaging system with derived keys
JP4802873B2 (ja) * 2006-06-09 2011-10-26 富士ゼロックス株式会社 閲覧管理装置、その管理方法及びプログラム
JP2009251636A (ja) * 2008-04-01 2009-10-29 Murata Mach Ltd 情報配信装置
WO2012045908A1 (en) * 2010-10-06 2012-04-12 Aplcomp Oy Arrangement and method for accessing a network service
US9161219B2 (en) * 2012-06-22 2015-10-13 Guest Tek Interactive Entertainment Ltd. Authorizing secured wireless access at hotspot having open wireless network and secure wireless network
JP2014065146A (ja) * 2012-09-24 2014-04-17 Oki Data Corp 画像形成装置及びデータ処理プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006079598A (ja) * 2004-08-09 2006-03-23 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP2011223348A (ja) * 2010-04-09 2011-11-04 Murata Mach Ltd 画像処理装置、出力装置、及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020250397A1 (ja) * 2019-06-13 2020-12-17 株式会社ヴァンガード サーバ装置、データ処理システム、データ処理方法、及びプログラム

Also Published As

Publication number Publication date
EP3093785B1 (en) 2022-03-30
US20160335443A1 (en) 2016-11-17
EP3093785A1 (en) 2016-11-16

Similar Documents

Publication Publication Date Title
EP2696557B1 (en) System and method for accessing third-party applications based on cloud platform
KR101109144B1 (ko) 콘텐츠 키를 거쳐 통신 네트워크 상에서 콘텐츠를 안전하게 전송하기 위한 방법과 디바이스
US8271788B2 (en) Software registration system
CN102271124A (zh) 数据处理设备和数据处理方法
JP5431040B2 (ja) 認証要求変換装置、認証要求変換方法および認証要求変換プログラム
US10237057B2 (en) Method and system for controlling the exchange of privacy-sensitive information
JP3765191B2 (ja) オブジェクトのアクセス管理方法
CN110022207B (zh) 密钥管理及处理数据的方法、装置、设备和计算机可读介质
JP2016218575A (ja) データ送信システム、データ送信装置、及びプログラム
CN112948857A (zh) 一种文档处理方法及装置
JP4720136B2 (ja) 暗号化装置、暗号化方法およびプログラム
JP3770173B2 (ja) 共通鍵管理システムおよび共通鍵管理方法
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
JP2007249832A (ja) アクセス回数制限付暗号化ファイル及びその利用システム
KR100505481B1 (ko) 휴대용 단말기를 이용한 웹서비스 접속 인증시스템
JP2019009728A (ja) セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びセキュアエレメントによる認証方法
JP6532505B2 (ja) 認証サーバ、認証システム及びプログラム
JP5136161B2 (ja) ソフトウェア・ライセンス管理システム、ソフトウェアをインストール可能な端末装置、ライセンス管理装置、およびプログラム
CN106815495B (zh) 一种云环境中的数据处理方法和装置
JP2008047003A (ja) 情報伝達システム、情報伝達計算機及びプログラム
JP5417026B2 (ja) パスワード通知装置およびパスワード通知システム
JP2019075140A (ja) 認証サーバ、認証システム及びプログラム
KR101821645B1 (ko) 자체확장인증을 이용한 키관리 방법
JP7276737B2 (ja) 本人認証システム及び本人認証方法
JP2012138729A (ja) データ処理装置、プログラム、およびデータ処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190820

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200128