JP2016218575A - データ送信システム、データ送信装置、及びプログラム - Google Patents
データ送信システム、データ送信装置、及びプログラム Download PDFInfo
- Publication number
- JP2016218575A JP2016218575A JP2015100269A JP2015100269A JP2016218575A JP 2016218575 A JP2016218575 A JP 2016218575A JP 2015100269 A JP2015100269 A JP 2015100269A JP 2015100269 A JP2015100269 A JP 2015100269A JP 2016218575 A JP2016218575 A JP 2016218575A
- Authority
- JP
- Japan
- Prior art keywords
- data
- storage location
- information
- password information
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Abstract
Description
はじめに、図1〜図5を参照しながら、本発明の第1の実施形態に係るデータ送信システム1について説明する。
図1は、第1の実施形態に係るデータ送信システム1の機器構成の一例を示す図である。同図に示すように、データ送信システム1は、データ送信装置2と、複数台の端末装置3とを含んでいる。データ送信装置2と端末装置3とは、インターネットなどの通信ネットワーク4を介して相互に接続されている。なお、データ送信システム1における端末装置3の台数は、1台であってもよい。
図2は、第1の実施形態に係るデータ送信システム1の機能的構成の一例を示す機能ブロック図である。同図に示すように、データ送信システム1は、機能的には、データ記憶部110と、データ管理部120と、保存場所情報生成部130と、保存場所情報送信部140と、アクセス受付部150と、暗証情報生成部160と、暗証情報送信部170と、データ送信制限部180と、データ送信部190と、を含む。これらの機能は、データ送信装置2の記憶部22に記憶されるプログラムを、データ送信装置2の制御部21が実行することにより実現される。なお、上記プログラムは、データ送信装置2の通信インタフェース23を介して提供されるものであってもよいし、CDROM等の記憶媒体に格納された状態で提供されるものであってもよい。
データ記憶部110は、データの公開先とされるユーザ(即ち、被公開者)に公開するデータを記憶する。本実施形態では、データ記憶部110は、公開されるデータを含むウェブサイトの保存場所としても機能する。なお、本実施形態では、データ記憶部110は、データ送信装置2の記憶部22により実現されるが、これに限らず、データ送信装置2とは異なる他のコンピュータや外部記憶装置などにより実現されてもよい。
データ管理部120は、データ記憶部110に記憶されるデータと、このデータに関連付けられる各種情報を管理する。データ管理部120は、例えば、端末装置3から送信されたデータをデータ記憶部110に記憶させるとともに、当該データと共に送信された宛先や、当該データに対して生成される保存場所情報や暗証情報を、当該データに関連付けて記憶する。なお、データ管理部120は、データ送信装置2の制御部21及び記憶部22により実現されてよい。
保存場所情報生成部130は、データ記憶部110におけるデータの保存場所を示す保存場所情報を生成する。本実施形態では、保存場所情報生成部130は、データを公開するウェブサイトのURL(Uniform Resource Locator)と、このウェブサイトに含まれるウェブページデータを自動的に生成する。保存場所情報生成部130は、例えば、ランダムな文字や数値からURLを生成してもよい。このようにすることで、データを公開しない第三者に対し、より確実にURLを隠蔽することが可能になる。なお、保存場所情報生成部130は、データ送信装置2の制御部21により実現されてよい。
保存場所情報送信部140は、データの保存場所情報を所与の宛先に送信する。より具体的には、保存場所情報送信部140は、データに関連付けられた宛先に、データの保存場所情報であるウェブサイトのURLを送信する。本実施形態では、保存場所情報送信部140は、データの公開先となる被公開者のメールアドレスに、URLをメールで送信する。なお、保存場所情報送信部140は、データ送信装置2の制御部21及び通信インタフェース23により実現されてよい。
アクセス受付部150は、端末装置3から、保存場所情報を伴うアクセスを受け付ける。より具体的には、アクセス受付部150は、保存場所情報へのアクセスや、保存場所情報からデータを取得することを指示するデータ送信部190へのアクセスを受け付ける。なお、アクセス受付部150は、データ送信装置2の制御部21及び通信インタフェース23により実現されてよい。
暗証情報生成部160は、端末装置3から保存場所情報を伴うアクセスを受け付ける場合に、ランダムな暗証情報を新たに生成する。本実施形態では、暗証情報は、後述するデータ送信制限部180がデータの送信を許可するために必要な情報であり、例えば、ランダムな数字と文字の組み合わせによって構成される。暗証情報生成部160は、例えば、図4に示すウェブページデータ50にアクセスがされた場合に暗証情報を生成してもよいし、ダウンロードボタン51が押下された場合に暗証情報を生成してもよい。ここで、データ管理部120は、データに対して新たに生成される暗証情報を、当該データに関連付けて記憶する。なお、暗証情報生成部160は、データ送信装置2の制御部21により実現されてよい。
暗証情報送信部170は、端末装置3から保存場所情報を伴うアクセスを受け付ける場合に、データを利用するための暗証情報を宛先(例えば、被公開者のメールアドレス)に送信する。より具体的には、暗証情報送信部170は、データの保存場所であるウェブサイトに対するアクセスを受け付ける場合に、暗証情報生成部160が新たに生成する暗証情報を、宛先に送信する。なお、暗証情報送信部170は、データ送信装置2の制御部21及び通信インタフェース23により実現されてよい。
データ送信部190は、データの保存場所にアクセスした端末装置3に、当該データを送信する。ただし、後述するデータ送信制限部180によりデータの送信が制限される場合、データ送信部190は、当該データを送信しないように制御する。なお、データ送信部190は、データ送信装置2の制御部21及び通信インタフェース23により実現されてよい。
図5は、本実施形態に係るデータ送信システム1において実行される処理の一例を示すシーケンス図である。同図に示すように、公開者によりデータの公開が要求されると(ステップS101:Y)、データ管理部120は、データの送付先である宛先(例えば、被公開者のメールアドレス)を、データに関連付けて記憶する(ステップS102)。
次に、図6,図7を参照しながら、本発明の第2の実施形態に係るデータ送信システム1について説明する。第2の実施形態に係るデータ送信システム1の機器構成は、第1の実施形態と同様であるため、説明を省略する。
図6は、第2の実施形態に係るデータ送信システム1の機能的構成の一例を示す機能ブロック図である。本実施形態に係るデータ送信システム1は、データ送信制限部180(図1参照)の代わりに、暗号化データ生成部210を含む。
図7は、本実施形態に係るデータ送信システム1において実行される処理の一例を示すシーケンス図である。第1の実施形態と同様に、データ送信装置2は、データの公開が要求されると(ステップS201:Y)、データの保存場所情報を宛先(例えば、被公開者のメールアドレス)に送信する(ステップS202〜S205)。被公開者の端末装置3は、送信された保存場所情報により示されるデータの保存場所にアクセスし(ステップS206,S207)、データ送信装置2は、当該データの保存場所に対するアクセスを受け付けて(ステップS208)、当該データの暗証情報を新たに生成する(ステップS209)。
以上、本発明の一例である第1及び第2の実施形態について説明したが、本発明は上記実施形態に限定されるものではない。以下、本発明を実施するための他の形態の例(変形例)について説明する。
第1の実施形態においては、入力された暗証情報が一致する場合にデータの送信が許可されることを説明したが、被公開者に提供される暗証情報には、有効期限が設定されてもよい。
第1の実施形態においては、入力された暗証情報が一致する場合にデータの送信が許可されることを説明したが、1度データがダウンロードされた場合、このデータの暗証情報は失効されてもよい。
第1の実施形態においては、暗証情報は、データの送信を許可するために必要な情報であることを、また、第2の実施形態では、暗証情報は、暗号化されたデータの復号に必要な情報であることをそれぞれ説明したが、被公開者には、上記用途が異なる2つの暗証情報が送信されてもよい。
Claims (11)
- データの保存場所を示す保存場所情報を
所与の宛先に送信する保存場所情報送信手段と、
前記保存場所情報を伴うアクセスを受け付けるアクセス受付手段と、
前記保存場所情報を伴うアクセスを受け付ける場合に、前記データを利用するための暗証情報を前記宛先に送信する暗証情報送信手段と、
を含むデータ送信システム。 - 前記保存場所情報を伴うアクセスは、前記保存場所情報へのアクセスもしくは、前記保存場所情報から前記データを取得することを指示する指示手段へのアクセスである、
請求項1に記載のデータ送信システム。 - 前記暗証情報は、前記宛先に対する前記データの送信を許可するために必要な情報である、
請求項1又は2に記載のデータ送信システム。 - 前記暗証情報は、暗号化された前記データを復号するために必要な情報である、
請求項1乃至3の何れかに記載のデータ送信システム。 - 前記保存場所情報は、前記データの保存場所であるウェブサイトのURLを示し、
前記アクセス受付手段は、前記ウェブサイトに対するアクセスを受け付け、
前記暗証情報送信手段は、前記ウェブサイトに対するアクセスを受け付ける場合に、前記データを利用するための暗証情報を前記宛先に送信する、
請求項1乃至4の何れかに記載のデータ送信システム。 - 前記暗証情報送信手段が送信した前記暗証情報の有効期限を設定する有効期限設定手段と、
前記データの送信が要求された日時が、前記データの送信を許可するために用いられる前記暗証情報の前記有効期限を超過する場合、前記データの送信を制限する送信制限手段と、を更に含む、
請求項3に記載のデータ送信システム。 - 前記データが送信された場合、前記データに係る前記暗証情報を失効させる暗証情報失効手段と、
前記データに係る前記暗証情報が失効している場合、前記データの送信を制限する送信制限手段と、を更に含む、
請求項3に記載のデータ送信システム。 - 前記保存場所情報を伴うアクセスを受け付ける場合に前記暗証情報を新たに生成する暗証情報生成手段を更に含み、
前記暗証情報送信手段は、前記暗証情報生成手段が新たに生成する前記暗証情報を前記宛先に送信する、
請求項1乃至7の何れかに記載のデータ送信システム。 - 前記暗証情報送信手段は、前記保存場所情報を伴うアクセスを受け付けた日時を、前記暗証情報と共に前記宛先に送信する、
請求項1乃至8の何れかに記載のデータ送信システム。 - データの保存場所を示す保存場所情報を
所与の宛先に送信する保存場所情報送信手段と、
前記保存場所情報を伴うアクセスを受け付けるアクセス受付手段と、
前記保存場所情報を伴うアクセスを受け付ける場合に、前記データを利用するための暗証情報を前記宛先に送信する暗証情報送信手段と、
を含むデータ送信装置。 - データの保存場所を示す保存場所情報を
所与の宛先に送信する保存場所情報送信手段、
前記保存場所情報を伴うアクセスを受け付けるアクセス受付手段、
前記保存場所情報を伴うアクセスを受け付ける場合に、前記データを利用するための暗証情報を前記宛先に送信する暗証情報送信手段、
としてコンピュータを機能させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015100269A JP2016218575A (ja) | 2015-05-15 | 2015-05-15 | データ送信システム、データ送信装置、及びプログラム |
US14/934,535 US20160335443A1 (en) | 2015-05-15 | 2015-11-06 | Data transmission system, data transmission apparatus, data transmission method, and non-transitory computer readable medium |
EP16156234.3A EP3093785B1 (en) | 2015-05-15 | 2016-02-18 | Data transmission system, data transmission apparatus, data transmission method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015100269A JP2016218575A (ja) | 2015-05-15 | 2015-05-15 | データ送信システム、データ送信装置、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016218575A true JP2016218575A (ja) | 2016-12-22 |
Family
ID=55405172
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015100269A Pending JP2016218575A (ja) | 2015-05-15 | 2015-05-15 | データ送信システム、データ送信装置、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20160335443A1 (ja) |
EP (1) | EP3093785B1 (ja) |
JP (1) | JP2016218575A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020250397A1 (ja) * | 2019-06-13 | 2020-12-17 | 株式会社ヴァンガード | サーバ装置、データ処理システム、データ処理方法、及びプログラム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11736466B2 (en) * | 2019-09-18 | 2023-08-22 | Bioconnect Inc. | Access control system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006079598A (ja) * | 2004-08-09 | 2006-03-23 | Nippon Telegr & Teleph Corp <Ntt> | アクセス制御システム、アクセス制御方法およびアクセス制御プログラム |
JP2011223348A (ja) * | 2010-04-09 | 2011-11-04 | Murata Mach Ltd | 画像処理装置、出力装置、及びプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7640318B1 (en) | 1999-09-17 | 2009-12-29 | Ricoh Co., Ltd. | Method and apparatus for publishing documents over a network |
WO2004055684A1 (ja) * | 2002-12-13 | 2004-07-01 | Fujitsu Limited | パスワード通知方法、パスワード通知システム並びにパスワード通知方法をコンピュータに実行させるためのプログラム及び記録媒体 |
US7493499B1 (en) * | 2003-05-22 | 2009-02-17 | Copyright Clearance Center, Inc. | Method and apparatus for secure delivery and rights management of digital content |
US7650509B1 (en) * | 2004-01-28 | 2010-01-19 | Gordon & Howard Associates, Inc. | Encoding data in a password |
US7624269B2 (en) * | 2004-07-09 | 2009-11-24 | Voltage Security, Inc. | Secure messaging system with derived keys |
JP4802873B2 (ja) * | 2006-06-09 | 2011-10-26 | 富士ゼロックス株式会社 | 閲覧管理装置、その管理方法及びプログラム |
JP2009251636A (ja) * | 2008-04-01 | 2009-10-29 | Murata Mach Ltd | 情報配信装置 |
WO2012045908A1 (en) * | 2010-10-06 | 2012-04-12 | Aplcomp Oy | Arrangement and method for accessing a network service |
US9161219B2 (en) * | 2012-06-22 | 2015-10-13 | Guest Tek Interactive Entertainment Ltd. | Authorizing secured wireless access at hotspot having open wireless network and secure wireless network |
JP2014065146A (ja) * | 2012-09-24 | 2014-04-17 | Oki Data Corp | 画像形成装置及びデータ処理プログラム |
-
2015
- 2015-05-15 JP JP2015100269A patent/JP2016218575A/ja active Pending
- 2015-11-06 US US14/934,535 patent/US20160335443A1/en not_active Abandoned
-
2016
- 2016-02-18 EP EP16156234.3A patent/EP3093785B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006079598A (ja) * | 2004-08-09 | 2006-03-23 | Nippon Telegr & Teleph Corp <Ntt> | アクセス制御システム、アクセス制御方法およびアクセス制御プログラム |
JP2011223348A (ja) * | 2010-04-09 | 2011-11-04 | Murata Mach Ltd | 画像処理装置、出力装置、及びプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020250397A1 (ja) * | 2019-06-13 | 2020-12-17 | 株式会社ヴァンガード | サーバ装置、データ処理システム、データ処理方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP3093785B1 (en) | 2022-03-30 |
US20160335443A1 (en) | 2016-11-17 |
EP3093785A1 (en) | 2016-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2696557B1 (en) | System and method for accessing third-party applications based on cloud platform | |
KR101109144B1 (ko) | 콘텐츠 키를 거쳐 통신 네트워크 상에서 콘텐츠를 안전하게 전송하기 위한 방법과 디바이스 | |
US8271788B2 (en) | Software registration system | |
CN102271124A (zh) | 数据处理设备和数据处理方法 | |
JP5431040B2 (ja) | 認証要求変換装置、認証要求変換方法および認証要求変換プログラム | |
US10237057B2 (en) | Method and system for controlling the exchange of privacy-sensitive information | |
JP3765191B2 (ja) | オブジェクトのアクセス管理方法 | |
CN110022207B (zh) | 密钥管理及处理数据的方法、装置、设备和计算机可读介质 | |
JP2016218575A (ja) | データ送信システム、データ送信装置、及びプログラム | |
CN112948857A (zh) | 一种文档处理方法及装置 | |
JP4720136B2 (ja) | 暗号化装置、暗号化方法およびプログラム | |
JP3770173B2 (ja) | 共通鍵管理システムおよび共通鍵管理方法 | |
JP7079528B2 (ja) | サービス提供システム及びサービス提供方法 | |
JP2007249832A (ja) | アクセス回数制限付暗号化ファイル及びその利用システム | |
KR100505481B1 (ko) | 휴대용 단말기를 이용한 웹서비스 접속 인증시스템 | |
JP2019009728A (ja) | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びセキュアエレメントによる認証方法 | |
JP6532505B2 (ja) | 認証サーバ、認証システム及びプログラム | |
JP5136161B2 (ja) | ソフトウェア・ライセンス管理システム、ソフトウェアをインストール可能な端末装置、ライセンス管理装置、およびプログラム | |
CN106815495B (zh) | 一种云环境中的数据处理方法和装置 | |
JP2008047003A (ja) | 情報伝達システム、情報伝達計算機及びプログラム | |
JP5417026B2 (ja) | パスワード通知装置およびパスワード通知システム | |
JP2019075140A (ja) | 認証サーバ、認証システム及びプログラム | |
KR101821645B1 (ko) | 자체확장인증을 이용한 키관리 방법 | |
JP7276737B2 (ja) | 本人認証システム及び本人認証方法 | |
JP2012138729A (ja) | データ処理装置、プログラム、およびデータ処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190625 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190820 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200128 |