CN102473226B - 信息管理装置以及信息管理方法 - Google Patents

信息管理装置以及信息管理方法 Download PDF

Info

Publication number
CN102473226B
CN102473226B CN200980160958.4A CN200980160958A CN102473226B CN 102473226 B CN102473226 B CN 102473226B CN 200980160958 A CN200980160958 A CN 200980160958A CN 102473226 B CN102473226 B CN 102473226B
Authority
CN
China
Prior art keywords
information
management
terminal
control information
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200980160958.4A
Other languages
English (en)
Other versions
CN102473226A (zh
Inventor
林田尚子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN102473226A publication Critical patent/CN102473226A/zh
Application granted granted Critical
Publication of CN102473226B publication Critical patent/CN102473226B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6009Personal information, e.g. profiles or personal directories being only provided to authorised persons

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

信息管理装置(1A)针对未许可信息的转发的发送目的地终端,在信息中设定许可在终端内利用信息的第一控制信息,并且,针对许可了信息的转发的发送目的地终端,在信息中设定许可转发的第二控制信息。另外,信息管理装置(1A)在从发送源终端接收到设定有第一控制信息的信息的情况下,进行控制,以许可显示该信息的自身装置内的利用,在从发送源终端接收到被设定有第二控制信息的信息的情况下,进行控制以许可信息的转发。

Description

信息管理装置以及信息管理方法
技术领域
本发明涉及信息管理装置、信息管理方法以及信息管理程序。
背景技术
以往,盛行一种通过构成由工作、兴趣等相同的成员组成的群组,并对群组内的成员进行信息提供,来促进成员间的交流,提高成员的方便性的方法。例如,在这样的群组中,拥有自身信息的所有者从自己的终端向其他成员的终端发送信息来提供信息。
另外,作为共享信息的群组,有时形成仅在一定期间共享信息的暂时性群组。公知有一种为了形成这样的暂时性群组而将自己的信息经由介绍终端向他人的终端发送的方法。例如,如图27所示,从用户C的终端C向用户C的朋友、即用户A的终端A发送委托其介绍他人的委托请求。然后,从接收到委托请求的用户A的终端A将附加有终端C的终端数据的介绍许可向用户B发送。然后,接收到介绍许可的用户B的终端B取得终端C的终端数据后,进行与用户C的通信。
专利文献1:日本特开2006-40016号公报。
在对上述的他人终端提供自己信息的方法中,存在信息所有者无法限制信息的利用这一课题。具体而言,在图28中,表示了信息所有者将移动电话上所持有的孙子照片向部下发送时的情况。虽然信息所有者想要许可部下观看信息(允许一次利用),但例如为了防止孙子的照片被散播到网络上而造成困扰,因此想要禁止信息的转发(不可二次利用)。在目前的状况下,即便是单单从原本拥有信息的信息所有者取得信息的人、即信息保有者,也能够在取得信息后进行将信息随便转发等的二次利用。信息所有者在提供了信息后,无法限制信息的利用。
另外,为了形成暂时性群组而将自己的信息经由介绍终端向他人的终端发送的方法的情况,也同样存在信息所有者无法限制信息的利用这一课题。而且,存在在暂时性群组中信息所有者无法根据信息请求者来控制信息的利用限制这一问题。
即,使用图27的例子进行说明,当以用户B向用户C发送联系方式信息为例时,存在下述情况:用户B认为作为朋友的用户A可以对自己的信息进行二次利用,但在向作为暂时性群组的成员的用户C发送自己的联系方式信息的情况下,想要避免用户C在未经其允许就将自己的联系方式信息二次利用。但是,用户B无法根据信息请求者来控制信息的利用限制。
发明内容
鉴于此,本发明为了解决上述的现有技术课题而提出,其目的在于,使信息所有者能够限制信息的利用。
为了解决上述课题而达成目的,本装置针对未许可信息的转发的发送目的地终端,在信息中设定许可在终端内利用信息的第一控制信息,而针对许可信息的转发的发送目的地终端,在信息中设定许可转发的第二控制信息。另外,在从发送源终端接收到设定有第一控制信息的信息的情况下,进行控制,以许可显示该信息在自身装置内的利用,在从发送源终端接收到设定有第二控制信息的信息的情况下,进行控制,以许可信息的转发。
公开的装置起到能够信息所有者在提供信息后限制信息的利用这一效果。
附图说明
图1是表示实施例1涉及的信息管理装置的构成的框图。
图2是表示实施例2涉及的信息管理装置的构成的框图。
图3是说明被信息所有者许可了信息的二次利用时的信息收发处理的图。
图4是说明向信息所有者直接进行咨询时的信息的收发处理的图。
图5是说明信息持有者进行介绍时的信息的收发处理的图。
图6是用于说明创建成的群组(group)的各成员所保持的信息的图。
图7是说明将认识的人追加到暂时性群组的处理的图。
图8是说明将认识的人追加到暂时性群组的处理的图。
图9是说明将认识的人追加到暂时性群组的处理的图。
图10是用于对各群组构成人员内的信息共享进行说明的图。
图11是用于说明在信息所有者许可信息持有者二次利用的情况下,信息请求者取得信息的处理的图。
图12是用于说明在信息所有者许可信息持有者二次利用的情况下,信息请求者取得信息的处理的图。
图13是对暂时性群组中的信息共享进行说明的图。
图14是说明外部公开信息的检索处理的图。
图15是用于对各群组成人员内的信息共享进行说明的图。
图16是表示实施例2涉及的信息管理装置的处理动作的流程图。
图17是表示实施例2涉及的信息管理装置的处理动作的流程图。
图18是表示实施例2涉及的信息管理装置的处理动作的流程图。
图19是表示实施例2涉及的信息管理装置的处理动作的流程图。
图20是表示实施例2涉及的信息管理装置的处理动作的流程图。
图21是表示实施例2涉及的信息管理装置的处理动作的流程图。
图22是表示实施例2涉及的信息管理装置的处理动作的流程图。
图23是说明使外部终端存储共享信息,并从外部终端取得共享信息的处理的图。
图24是说明使外部终端存储共享信息,并从外部终端取得共享信息的处理的图。
图25是表示实施例3涉及的信息管理装置的处理动作的流程图。
图26是表示实施例3涉及的信息管理装置的处理动作的流程图。
图27是用于说明现有技术的图。
图28是用于说明现有技术的图。
具体实施方式
以下。参照附图对本发明涉及的信息管理装置、信息管理方法以及信息管理程序的实施例详细进行说明。
实施例1
在以下的实施例中,说明实施例1涉及的信息管理装置的构成以及处理。使用图1,对实施例1涉及的信息管理装置1的构成进行说明。图1是表示实施例1涉及的信息管理装置的构成的框图。
实施例1的信息管理装置1A具有:第一控制信息设定部2、第二控制信息设定部3、转发许可部4、显示许可部5,并经由网络与其他的信息管理装置1B、1C、1D、1E连接。
第一控制信息设定部2在信息中设定许可在信息管理装置1B内利用信息的第一控制信息。第二控制信息设定部3在信息中设定许可信息管理装置1C转发信息的第二控制信息。
显示许可部4在从信息管理装置1D接收到设定有第一控制信息的信息的情况下进行控制,以许可在显示该信息的自身装置内利用该信息。转发许可部5在从信息管理装置1E接收到设定有第二控制信息的信息的情况下进行控制,以许可该信息的转发。
即,信息管理装置1对于信息管理装置1B的信息的利用,仅许可在信息管理装置1B内利用信息,而且,对于信息管理装置1B的信息的利用,许可发送目的地终端1C转发信息。因此,信息所有者能够控制信息的利用限制。
另外,信息管理装置1对于设定有第一控制信息的信息,能够在自身装置内利用,但不能向其他终端转发,而对于设定有第二控制信息的信息,能够向其他终端转发。因此,无法进行违反信息所有者的意愿的信息利用。
这样,信息管理装置1针对未许可转发信息的发送目的地终端,在信息中设定许可在终端内利用信息的第一控制信息,而针对许可信息的转发的发送目的地终端,在信息中设定许可转发的第二控制信息。另外,在从发送源终端接收到设定有第一控制信息的信息的情况下,信息管理装置1进行控制,以许可在显示该信息的自身装置内利用该信息,在从发送源终端接收到设定有第二控制信息的信息的情况下,信息管理装置1进行控制,以许可信息的转发。结果,能够在信息所有者提供信息后限制信息的利用。
实施例2
在以下的实施例中,依次对实施例2涉及的信息管理装置的构成以及处理的过程进行说明,最后对实施例1的效果进行说明。其中,下面以使用了公钥与私钥成组的密钥信息作为控制信息的情况为例进行说明。另外,对在以信息提供为目的的暂时性群组内共享信息的情况下应用的例子进行说明。
[信息管理装置的构成]
首先,使用图2对信息管理装置10的构成进行说明。图2是表示实施例2涉及的信息管理装置10的构成的框图。如图2所示,该信息管理装置10具有使用权限设定数据保存区域11、公钥保存区域12a、密钥公开历史保存区域12b、失效密钥列表保存区域12c、私钥保存区域12d、应用数据保存区域13、UI部14、带限制的数据显示部14a、群组管理部15、群组密钥管理部16。
而且,信息管理装置10具有请求处理部17、通信部17a、带限制的数据转发部17b、共享信息管理部18、个人信息管理部19、带限制的数据保存区域访问部20。另外,信息管理装置10还具有加密-解密部20a、认识证明管理部21、用户密钥管理部22、外部公开信息检索部23,并经由网络等与其他的信息管理装置连接。以下对这些各部的处理进行说明。
使用权限设定数据保存区域11分别存储与管理装置的使用者本人相关的信息即本人信息、在暂时性群组中公开的群组公开信息、仅能一次利用的信息以及可二次利用的信息。这里,仅能一次利用的信息是指只被许可在装置内利用信息的信息。另外,可二次利用的信息是指被许可向其他终端转发的信息。另外,这些信息有时被许可无限期地利用,但有时也与使用期限一起被保存。
公钥保存区域12a存储有公钥。密钥公开历史保存区域12b存储有被公开的密钥的历史。失效密钥列表保存区域12c存储有失效了的密钥的列表。私钥保存区域12d存储有私钥。应用数据保存区域13存储有用于管理暂时性群组的成员、各成员信息的二次许可的有无等的应用数据。
UI部14接受利用者利用鼠标或键盘进行的指示。例如,UI部14接受同意或拒绝向暂时性群组加入的指示。另外,UI部14具有带限制的数据显示部14a。
在从发送源终端、即其他的信息管理装置接收到带有第一控制信息(一次利用密钥)的信息的情况下,带限制的数据显示部14a进行控制,以许可接收到信息在自身装置内的显示。另外,在从发送源终端向其他终端转发设定有第二控制信息(二次利用密钥)的信息的情况下,带限制的数据显示部14a将设定有二次利用终端的信息转换成设定有一次利用终端的信息后,向其他终端转发(其中,关于上述的处理,随后将使用图11具体进行说明)。
群组管理部15管理暂时性群组的成员构成、各成员所持有的信息的二次利用许可的有无等。群组密钥管理部16管理从其他信息管理装置取得的公钥以及私钥。具体而言,群组密钥管理部16将接收到的公钥存储到公钥保存区域12a中,将接收到的私钥存储到私钥保存区域12d中。另外,群组密钥管理部16在公钥以及私钥失效的情况下,将失效了的公钥以及私钥存储到失效密钥列表保存区域中。
请求处理部17具有通信部17a以及带限制的数据转发部17b,其与所连接的其他信息管理装置之间进行请求的收发以及请求响应的收发。通信部17a与其他的信息管理装置进行信息的收发。另外,通信部17a还发送群组的参加请求。在从发送源终端接收到设定有转发利用许可设定完毕信息的信息的情况下,带限制的数据转发部17b进行控制,以许可接收到的信息的转发。
共享信息管理部18管理在群组中共享的信息。具体而言,当利用者指定了在群组中共享的信息时,共享信息管理部18设定被指定的信息是在群组中共享的信息,并将设定后的信息经由通信部17a向群组的掌控者的信息管理装置发送。个人信息管理部19管理各成员的个人信息。个人信息中有时附加有信赖度,在装置针对某成员自动地判断许可一次利用还是二次利用的情况下被使用。
带限制的数据保存区域访问部20在信息中设定许可发送目的地终端内的信息的利用的一时利用密钥。而且,带限制的数据保存区域访问部20还在信息中设定许可发送目的地终端的信息的转发的二次利用密钥。加密-解密部20a使用公钥或者私钥来进行信息的加密以及信息的解密。
认识证明管理部21管理认识证明。例如,在将用户(信息所有者)直接追加到群组的情况下,通过确认个人信息,来确认信息请求者是否是信息所有者认识的人。
用户密钥管理部22管理密钥信息。具体而言,用户密钥管理部22从公钥保存区域12a或者私钥保存区域12d读出为了进行信息的加密或者解密所需要的公钥或者私钥,并将其向带限制的数据保存区域访问部20通知。外部公开信息检索部23检索向外部公开了信息的信息所有者和信息持有者。
这里,利用图3~图9,通过具体的例子对暂时性群组的建立和用户的追加方法进行说明。图3是说明被信息持有者许可信息的二次利用时的信息收发处理的图。如图3所示,存在群组的主办者、即信息请求者R和群组成员、即信息持有者H、以及不是群组成员的信息所有者O。这里,在图3的例子中,信息保持者H被信息所有者O许可了信息的二次利用。
在这样的情况下,信息持有者H在从信息请求者R接收到向群组的追加请求时,由于预先从信息所有者O获得了二次利用的许可,所以无需询问信息所有者O即可将信息所有者O的联系方式向信息请求者R回复。
另外,在图4的例子中,说明了向信息所有者直接进行询问时的信息的收发处理。图4是说明向信息所有者直接进行询问时的信息的收发处理的图。如图4所示,在向信息所有者直接进行询问的情况下,信息请求者R证明其认识信息持有者H,请求加入到群组。
然后,信息所有者O在确认信息持有者H的个人信息,并确认了信息请求者R是信息持有者H认识的人的情况下,将自己的联系方式向信息请求者R回复。
接下来,对信息持有者进行介绍时的信息的收发处理进行说明。图5是说明信息持有者进行介绍时的信息的收发处理的图。如图5所示,在从信息请求者R接收到向群组的追加请求时,信息持有者H代表信息请求者R,向信息所有者O进行联系方式的二次利用请求。
在图3~图5中对暂时性群组追加了用户的结果如图6所示,在联系方式被收集到主办群组的用户(图6的例子中为左端的用户)处的时刻,完成了暂时性群组。在如此创建的暂时性群组中,各用户所保持的其他用户的信息的利用限制(即,信息是否可被二次利用)分别不同。
接着,对进行向暂时性群组追加用户时的应用图像进行说明。图7~图9是说明向暂时性群组追加认识的人的处理的图。以不同的大学共同进行某一活动为例进行说明,在属于大学A的用户与属于大学B的用户中,认识的人、即用户的范围不同。可以假设各大学的领导者相互认识,但在他们以外的用户之间仅是经由领导者而认识的程度。在这样的状况下,如图7所示,当群组的主办者想要创建暂时性群组“共同主办G”时,群组的主办者的信息管理装置A对其他信息管理装置发送群组追加的请求。
与此相对,接收到群组追加请求的信息管理装置B针对向暂时性群组“共同主办G”的追加请求,显示使用户选择同意或拒绝的画面。然后,信息管理装置B在用户选择了同意向暂时性群组“共同主办G”追加的情况下,将表示同意响应的信息与限制了二次利用的Contact ID(以下称为CID)一起向信息管理装置A发送。
然后,信息管理装置A在接收到同意响应后,显示已经同意的信息内容,并且保存CID。这里,CID是进行通信的个体的独特的标识符,在电话的情况下为电话号码,在网络的情况下可将IP地址等称为各通信规约上的CID。
另外,使用图8对向暂时性群组追加熟人的认识人的情况进行说明。如图8所示,在将信息所有者O向信息保持者H公开的CID设定成可二次利用的情况下,信息保持者H的信息管理装置B将信息所有者O的CID对信息请求者R公开。
然后,信息管理装置A将向信息保持者H公开的信息所有者O的CID作为可一次利用的信息存储,并使用CID将群组追加的请求向信息所有者O的信息管理装置C通知。然后,信息管理装置C在接收到同意向群组追加的选择的情况下,将同意响应发送到信息管理装置A。
接着,使用图9对向暂时性群组追加熟人的认识人的情况进行说明。如图9所示,信息请求者R的信息管理装置A将对未保持CID的终端转发群组追加请求的请求和表示许可CID的二次利用的信息一起向保持者H的信息管理装置B通知。信息管理装置B存储信息请求者R的CID为可二次利用的信息。信息管理者装置B将信息请求者R的CID以可一次利用的状态向信息所有者O公开。接收到该公开后,信息所有者O的信息管理装置C存储信息保持者H保持有信息请求者R的CID这一信息作为CID的公开状况。
然后,信息管理装置B将群组追加请求向信息所有者O转发。信息管理装置C针对向暂时性群组“共同主办G”的追加请求,显示使用户选择同意或拒绝的画面。然后,在用户选择了同意向暂时性群组“共同主办G”追加的情况下,信息管理装置C将限制了二次利用的信息所有者O自身的Contact ID(以下称为CID)与表示同意响应的信息一起向信息管理装置A发送。
即,暂时性群组内的各用户的信息管理装置10如图10所示那样,保持被许可仅在自身装置内利用的仅可一次利用的信息、和被许可向其他终端转发的可二利用的信息。而且,信息管理装置10能够将本人信息设定为许可在群组内公开的信息。这样,在暂时性群组内共享信息的情况下,各用户的信息管理装置10不是访问群组的主办者来取得信息,而通过各用户进行本人信息的利用限制,并对群组全体公开,来安全地进行信息的共享。
接下来,使用图11以及图12,以具体的例子对在信息所有者许可信息持有者的二次利用的情况下,信息请求者取得信息的处理进行说明。图11以及图12是用于说明在信息所有者许可信息持有者的二次利用的情况下,信息请求者取得信息的处理的图。在图11以及图12中,下标相同的公钥P与私钥S表示一组。
如图11所示,在信息所有者O进行了对信息持有者H许可二次利用的设定的情况下,信息所有者O的信息管理装置C将P1H[P2O]、S2O[CIDO]向信息持有者H的信息管理装置B发送。然后,信息管理装置B进行P1H[P2O]、S2O[CIDO]的解密,取得P2O以及CIDO。接着,信息管理装置B从二次利用许可转换成一次利用许可后,向信息请求者R的信息管理装置A转发P1R[S1H[CIDO]]、P1R[S1H[P1O]]。即,为了参照该仅一次利用许可的数据而需要S1R,信息请求者R即使接收到也不能读取。
然后,信息管理装置A进行解密处理,取得CIDO以及P1O,并将向共同主办G的追加请求和P1O[P1K]、P1O[CIDK]向信息管理装置C发送。随后,信息管理装置C进行解密处理来取得CIDK以及P1K
在图11的例子中,对信息持有者H转发信息所有者O的信息时不需要本人确认的情况进行了说明,但在图12中对需要本人确认的例子进行说明。如图12所示,信息所有者O的信息管理装置C将P1H[P2O]、P2O[CIDO]向信息持有者H的信息管理装置B发送。然后,信息管理装置B进行P1H[P2O]、P2O[CIDO]的解密来取得P2O以及CIDO
接下来,信息管理装置B为了从信息所有者O取得CIDO对信息请求者R的显示利用许可,将从利用者R请求署名的S1H[P2O]、[CIDO]向信息管理装置A发送。响应于请求,信息管理装置A通过直接使用自身的S1R设置密钥来对从信息管理装置B接收到的信息进行署名后,将S1R[S1H[P2O]、[CIDO]]向信息管理装置B发送。
然后,与从信息管理装置C接收到的S1R[S1H[P2O[CIDO]]]同时,信息管理装置B附加S1H[P1R]、S1H[CIDR]作为信息请求者R的信息,并向信息管理装置C发送。信息管理装置C进行解密处理,使用P1R来取得CIDR。结果,信息管理装置C能够与信息管理装置A进行通信,信息管理装置C将信息所有者O自身的信息对信息管理装置A设定一次利用许可,作为P1R[S1O[CIDO]]P1R[S1O[P1O]],今后不经由信息管理装置B地直接向信息管理装置A发送。然后,信息管理装置A进行解密处理,取得P1O、CIDO
接着,使用图13对在暂时性群组内的信息共享进行说明。图13是对暂时性群组内的信息共享进行说明的图。如图13所示,信息管理装置10存储被个人许可了二次利用的信息,并且存储由于未被许可二次利用所以群组成员不能转发信息的共享信息。因此,信息所有者能够根据信息所有者来控制信息的利用限制。
图14是说明外部公开信息的检索处理的图。如图14所示,当信息请求者R请求信息所有者O的信息时,能够从信息保持者H1、H2双方进行链接。在图14的例子中,由于通过从信息保持者H1与信息所有者O关联,信息请求者R能够把握信息所有者O的CID,所以可经由H1进行通信。
这样,基于暂时性群组的构成,即使没有用户的确认,也能够在群组内进行信息的共享。另外,关于信息的共享,群组成员可访问一个数据,每个人还可以在每个人的终端上分别访问对群组对象公开的信息,从而能够进行根据情况的信息共享。
这里,使用图15对信息管理装置的具体应用例进行说明。图15是用于对各群组成员内的信息共享进行说明的图。例如,在之前描述的两个大学协同进行共同主办活动的情况下,所有人员没有公共的所属属性等,即使是同一大学也并非所有人都认识。因此,限制信息所有者提供信息后的信息的利用地共享联系方式。如图15所示,各信息所有用户能够根据与信息持有者的关系,来选择设定为可二次利用的信息还是仅可一次利用的信息。
[信息管理装置的处理]
接下来,使用图16~图22对实施例2涉及的信息管理装置10的处理进行说明。图16~图22是表示实施例2涉及的信息管理装置10的处理动作的流程图。图16表示信息管理装置许可显示利用时的处理动作。图17是表示在信息管理装置上显示被许可了显示利用的信息时的处理动作。图18表示信息管理装置许可转发利用时的处理动作。图19表示信息管理装置直接转发信息时的处理动作。图20表示在信息管理装置向信息所有者确认后,转发信息时的处理动作。图21表示信息管理装置进行在群组中共享的信息的设定时的处理动作。图22表示信息管理装置取得在群组中共享的信息时的处理动作。
这里,对信息管理装置许可显示利用时的处理进行说明。图16表示信息管理装置许可显示利用时的处理动作。在图16的例子中,信息管理装置A是发送源终端、是信息所有者O利用的终端,其具有联系(contact)ID“CIDO”、公钥“P1O”、私钥“S1O”、信息“X”。另外,发送目的地的信息管理装置B是利用者H的终端,其具有联系ID“CIDH”、公钥“P1H”、私钥“S1H”。
如图16所示,信息管理装置A接收许可显示利用的信息X的决定指示(步骤S101),并接收显示利用许可利用者H的决定指示(步骤S102)。
然后,信息管理装置A对利用者H设定信息X的显示利用许可。具体而言,信息管理装置A设定P1H[S1O[信息X]](步骤S103)。这里,P1H为公钥,S1O为私钥。随后,信息管理装置A向其他的信息管理装置B发送显示利用许可设定完毕信息(步骤S104)。
接下来,对在信息管理装置上显示被许可了显示利用的信息时的处理进行说明。图17表示在信息管理装置上显示被许可了显示利用的信息时的处理动作。在图17的例子中,信息管理装置A为发送源终端、是信息所有者O利用的终端,其具有联系ID“CIDO”、公钥“P1O”、私钥“S1O”、信息“X”。另外,发送目的地的信息管理装置B是信息持有者H的终端,其具有联系ID“CIDH”、公钥“P1H”、私钥“S1H”。
如图17所示,信息管理装置B从信息管理装置A接收显示利用许可设定完毕信息“P1H[S1O[信息X]]”(步骤S201)。然后,信息管理装置B若接收到信息持有者H对在信息管理装置B上的显示利用许可信息的显示请求(步骤S202),则从使用权限设定数据保存区域11向UI部14的带限制的数据显示部14a提示(步骤S203)。
接着,为了显示利用,信息管理装置B判定是否已经从利用者H取得了私钥“S1H”(步骤S204),在已取得的情况下,从带限制的数据取出信息X并进行显示(步骤S205)。
这里,对信息管理装置许可转发利用时的处理进行说明。图18表示信息管理装置许可转发利用时的处理动作。在图18的例子中,信息管理装置A为发送源终端、是信息所有者O利用的终端,其具有联系ID“CIDO”、公钥“P1O”、私钥“S1O”、信息“Y”。而且,信息管理装置A还具有转发利用用公钥“P2O”、转发利用用私钥“S2O”。另外,发送目的地的信息管理装置B是利用者H的终端,其具有联系ID“CIDH”、公钥“P1H”、私钥“S1H”。
如图18所示,信息管理装置A接收许可转发利用的信息Y的决定(步骤S301),并接收转发利用许可利用者H的决定(步骤S302)。该情况下,在信息持有者H进行转发时,信息管理装置A判定是否需要向信息所有者确认。
结果,在需要向信息所有者确认的情况下,信息管理装置A对利用者H设定信息Y的转发利用许可“P2O[信息Y]”(步骤S304)。另外,在不需要向信息所有者确认的情况下,信息管理装置A对利用者H设定信息Y的转发利用许可“S2O[信息Y]”(步骤S305)。
然后,信息管理装置A向信息管理装置B发送转发利用许可设定完毕信息(步骤S306)。即,在需要向信息所有者确认的情况下,信息管理装置A发送转发利用许可设定完毕信息“P1H[P2O]、P2O[信息Y]”。另外,在不需要向信息所有者确认的情况下,信息管理装置A发送转发利用许可设定完毕信息“P1H[P2O]、S2O[信息Y]”(步骤S307)。
这里,对信息管理装置直接转发信息时的处理进行说明。图19表示信息管理装置直接转发信息时的处理动作。在图19的例子中,信息管理装置A为发送源终端、是信息所有者O利用的终端,其具有联系ID“CIDO”、公钥“P1O”、私钥“S1O”、信息“Y”。另外,发送目的地的信息管理装置B是利用者H的终端,其具有联系ID“CIDH”、公钥“P1H”、私钥“S1H”。另外,信息管理装置C是信息请求者R的终端,其具有联系ID“CIDR”、公钥“P1R”。
如图19所示,信息管理装置B若从信息管理装置A接收到转发利用许可设定完毕信息“P1H[P2O]、S2O[信息Y]”(步骤S401),则进行信息持有者H在信息管理装置B上的转发利用许可信息的转发准备(步骤S402)。
然后,在将转发目的地决定为利用者R时(步骤S403),信息管理装置B对利用者R设定信息Y的显示利用许可,设为“P1R[S1H[信息Y]]”(步骤S404)。随后,信息管理装置C对显示利用许可设定完毕信息进行显示(步骤S405)。
这里,对在信息管理装置向信息所有者确认后转发信息时的处理进行说明。图20表示在信息管理装置向信息所有者确认后,转发信息时的处理动作。在图20的例子中,信息管理装置A为发送源终端、是信息所有者O利用的终端,其具有联系ID“CIDO”、公钥“P1O”、私钥“S1O”、信息“Y”。另外,发送目的地的信息管理装置B是利用者H的终端,其具有联系ID“CIDH”、公钥“P1H”、私钥“S1H”。另外,信息管理装置C是信息请求者R的终端,其具有联系ID“CIDR”、公钥“P1R”、转发利用用公钥”P2R”。
如图20所示,信息管理装置B在从信息管理装置A接收到转发利用许可设定完毕信息“P1H[P2O]、P2H[信息Y]”时(步骤S501),准备利用者H在信息管理装置B上的转发利用许可信息的转发(步骤S502)。信息管理装置B若将转发目的地决定为利用者R(步骤S503),则为了从信息所有者O取得信息Y对信息请求者R的显示利用许可,从利用者R取得署名(步骤S504)。
然后,信息管理装置B向信息所有者O请求信息Y对信息请求者R的显示利用许可(步骤S505)。接着,如果信息管理装置A上没有问题,则信息管理装置B建立从信息所有者O向信息请求者R的通信路,从信息所有者O向信息请求者R发送显示利用许可设定完毕信息“P1R[S1O[信息Y]]”(步骤S506)。
这里,对信息管理装置进行在群组中共享的信息的设定时的处理进行说明。图21表示信息管理装置进行在群组中共享的信息的设定时的处理动作。在图21的例子中,信息管理装置A为发送源终端、是信息所有者O利用的终端,其具有联系ID“CIDO”、公钥“P1O”、私钥“S1O”、转发利用用公钥“P2O”、转发利用用私钥“S2O”、信息“Z”。另外,发送目的地的信息管理装置B是信息管理者L的终端,其具有联系ID“CIDL”、公钥“P1L”、私钥“S1L”。另外,信息所有者O所属的群组K的主办者为L,该群组K的联系ID为“CIDK”,公钥为“P1K”。
如图21所示,信息管理装置A接收群组中共享的信息Z的决定(步骤S601),当接收到共享群组K的决定时(步骤S602),对群组K设定信息Z的信息共享(步骤S603)。然后,信息管理装置A向信息管理装置B发送信息共享设定完毕信息“P1K[P2O]、S2O[信息Z]”(步骤S604)。
这里,对信息管理装置取得在群组中共享的信息时的处理进行说明。图22表示信息管理装置取得在群组中共享的信息时的处理动作。在图22的例子中,信息管理装置A为发送源终端、是信息所有者O利用的终端,其具有联系ID“CIDO”、公钥“P1O”、私钥“S1O”、信息“Z”。另外,发送目的地的信息管理装置B是信息管理者L的终端,其具有联系ID“CIDL”、公钥“P1L”、私钥“S1L”。另外,信息管理装置C是信息请求者R的终端,其具有联系ID“CIDR”、公钥“P1R”。另外,信息所有者O所属的群组K的主办者为L,该群组K的联系ID为“CIDK”,公钥为“P1K”。
如图22所示,信息管理装置B从信息管理装置A接收信息共享设定完毕信息(步骤S701),并准备信息管理者L在信息管理装置B上的共享信息的发送(步骤S702)。
然后,信息管理装置B接收来自利用者R的共享信息取得请求(步骤S703),当发送目的地被决定为利用者R时(步骤S704),对利用者R设定信息Z的显示利用许可(步骤S705)。随后,信息管理装置B向信息管理装置C发送显示利用许可设定完毕信息(步骤S706)。
[实施例2的效果]
如上述那样,信息管理装置10针对未许可信息的转发的发送目的地终端,在信息中设定许可在终端内利用信息的一次利用密钥,而针对许可信息的转发的发送目的地终端,在信息中设定许可转发的二次利用密钥。另外,信息管理装置10在从发送源终端接收到设定有一次利用密钥的信息的情况下进行控制,以许可在显示信息的自身装置内的利用,在从发送源终端接收到设定有二次利用密钥的信息的情况下进行控制,以许可信息的转发。结果,能够在信息所有者提供信息后,限制信息的利用。
另外,根据实施例2,在从发送源终端向其他终端转发设定有二次利用密钥的信息时,将设定有二次利用密钥的信息转换成设定有一次利用密钥的信息后,向其他终端转发。因此,即使在对直接的认识人、即信息持有者同意二次利用的情况下,也能够防止从该信息持有者取得了信息的人进行二次利用。
另外,根据实施例2,由于发送对群组的参加请求,并接收针对所发送的对群组的参加请求的响应,所以能够不经由服务器等来构建信息管理装置10上的群组。因此,对周边的装置一齐进行访问,从周边的装置取得周边装置的信息。另外,从其他装置取得的信息还可以不是其他装置自身的信息。
另外,根据实施例2,从中介发送源终端与发送目的地终端之间的信息收发的居间终端向发送目的地终端请求署名。然后,从被请求了署名的发送目的地终端向居间终端发送署名,被发送的署名向发送源终端转发,使用转发来的署名,向发送目的地终端发送设定有第一控制信息的信息。因此,能够经由居间终端向信息请求者提供信息,并且信息所有者能够在提供信息后,限制信息的利用。
实施例3
在上述的实施例2中,对用户的信息管理装置保持群组内的共享信息的情况进行了说明,但本实施例并不局限于此,还可以使外部终端保持共享信息。
鉴于此,在以下的实施例3中,对在群组内被共享的信息、即共享信息,设定许可在取得了共享信息的终端内利用的一次利用密钥、或者许可取得了共享信息的终端转发的二次利用密钥。而且,作为将设定有一次利用密钥或者二次利用密钥的共享信息保存到外部终端的情况,使用图23~图26,对实施例3中的信息管理装置10a的处理进行说明。图23是说明使外部终端保存共享信息,从外部终端取得共享信息的处理的图。图24是说明使外部终端保存共享信息,从外部终端取得共享信息的处理的图。图25以及图26是表示实施例3涉及的信息管理装置的处理动作的流程图。
如图23所示,信息管理装置10a将共享信息的保存委托向外部的终端发送,来保存共享信息。该外部终端中保存的共享信息是仅能被群组成员利用的信息。群组的各成员使用群组ID,从外部的终端取得共享信息。
使用图24对向保存共享信息的外部终端的保存和取得进行说明。如图24所示,信息所有者O的信息管理装置将使数据成为群组共享数据的委托、即群组共享委托、和S2O[data]、P1k[P2O]一起向群组主宰者L的信息管理装置发送。然后,群组的主宰者L的信息管理装置将共享保存委托、和S2K[S1K[data]]、P1C[P2K]一起向共享信息保存者C的外部终端发送。然后,外部终端使用群组的密钥信息,将接收到的数据进行群组共享用转换后,对数据进行保存,以使群组的被许可了一次利用的、具有群组的一次利用密钥的利用者能够阅览。
另外,当从信息请求者R的信息管理装置针对外部终端存在共享信息的请求时,外部的终端确认信息请求者R是否是群组成员。然后,外部的终端在确认了是群组成员后,将共享信息向信息请求者R的信息管理装置发送。
接下来,使用图25以及图26对实施例3涉及的信息管理装置的处理进行说明。图25说明为了在其他装置上进行共享,群组的主办者将信息向其他装置发送的处理,图26说明群组成员取得由群组的主宰者在其他装置上共享的信息的处理。
如图25所示,信息管理装置B在从信息管理装置A接收到信息共享设定完毕信息的情况下(步骤S801),进行信息管理者L向信息管理装置的共享信息的发送准备(步骤S802)。即,信息管理装置B使用S1K进行解密处理来取得P2O,由此取得信息Z。通过对取得的信息Z利用群组的一次利用的公钥设置密钥,能够成为只要是群组成员均可阅览的状态。
然后,若发送目的地利用者S被决定(步骤S803),则信息管理装置B对利用者S设定共享信息Z的保存委托(步骤S804),并向信息管理装置D发送信息共享设定完毕信息(步骤S805)。
另外,如图26所示,信息管理装置C从群组的主宰者L的信息管理装置B取得与信息Z的保存目的地、即信息管理装置D建立通信路所需要的信息(步骤S901)。然后,信息管理装置B从信息管理装置C接收信息Z的取得请求(步骤S902),确认信息请求者R是否是群组K的成员(步骤S903)。
然后,若发送目的地利用者R被决定(步骤S904),则信息管理装置B对利用者R设定共享信息Z的显示利用(步骤S905),并向信息请求者R发送显示利用设定完毕信息(步骤S906)。
这样,在上述的实施例2中,对在群组内共享的信息、即共享信息,设定许可在取得了共享信息的终端内利用的一次利用密钥、或者许可取得了共享信息的终端转发的二次利用密钥。然后,将设定有一次利用密钥或者二次利用密钥的共享信息保存到外部终端。因此,不是各用户进行共享信息的管理,而能够由外部终端进行共享信息的管理,可容易且安全地进行共享信息的管理。
实施例4
以上说明了实施例1~3说明,但本实施例除了上述的实施例以外还能够以各种不同的方式实施。因此,下面作为实施例4,对本实施例中包括的其他实施例进行说明。
(1)系统构成等
图示的各装置的各构成要素是功能性概念,并不一定要如物理方式图示那样被构成。即,各装置的分散、统一的具体方式并不局限于图示,能够根据各种负载、使用状况等,将其全部或者一部分以任意的单位按功能性或者物理性分散、统一地构成。例如,可以将第一控制信息设定部2和第二控制信息设定部3统合。
(2)程序
其中,本实施例中说明的信息管理方法能够通过由个人计算机、工作站等计算机执行预先准备的程序来实现。该程序可以经由互联网等网络分配。另外,该程序也可以被记录在硬盘、软盘(FD)、CD-ROM、MO、DVD等计算机可读取的记录介质中,由计算机从记录介质中读出来执行。
附图标记说明:1A、1B、1C、1D、1E、10...信息管理装置;2...第一控制信息设定部;3...第二控制信息设定部;4...转发许可部;5...显示许可部;11...使用权限设定数据保存区域;12a...公钥保存区域;12b...密钥公开历史保存区域;12c...失效密钥列表保存区域;12d...私钥保存区域;13...应用数据保存区域;14...UI部;14a...带限制的数据显示部;15...群组管理部;16...群组密钥管理部;17...请求处理部;17a...通信部;17b...带限制的数据转发部;18...共享信息管理部;19...个人信息管理部;20...带限制的数据保存区域访问部;20a...加密-解密部;21...认识证明管理部;22...用户密钥管理部;23...外部公开信息检索部。

Claims (6)

1.一种信息管理装置,其特征在于,具备:
第一控制信息设定部,其在信息中设定许可在发送目的地终端内利用信息的第一控制信息;
第二控制信息设定部,其在信息中设定许可在发送目的地终端中转发信息的第二控制信息;
利用许可部,其在从发送源终端接收到设定有所述第一控制信息的信息的情况下,进行控制,以使得信息管理装置许可所述发送目的地终端在该发送目的地终端内利用所述信息;和,
转发许可部,其在从发送源终端接收到设定有所述第二控制信息的信息的情况下,进行控制,以使得所述信息管理装置许可所述发送目的地终端向该发送目的地终端以外的终端目的地转发所述信息,
所述第一控制信息是包含公钥和私钥的第一密钥信息,
所述第二控制信息是包含转发用的公钥和私钥的第二密钥信息。
2.根据权利要求1所述的信息管理装置,其特征在于,
在向其他终端转发设定有所述第二控制信息的信息的情况下,所述转发许可部将设定有该第二控制信息的信息转换成设定有所述第一控制信息的信息后,向所述其他终端转发。
3.根据权利要求1或2所述的信息管理装置,其特征在于,还具备:
参加请求发送部,其发送向群组的参加请求;和
响应接收部,其接收对由所述参加请求发送部发送出的向群组的参加请求的响应。
4.一种信息管理方法,其特征在于,包括:
第一控制信息设定步骤,在信息中设定许可在发送目的地终端内利用信息的第一控制信息;
第二控制信息设定步骤,在信息中设定许可在发送目的地终端中转发信息的第二控制信息;
利用许可步骤,在从发送源终端接收到设定有所述第一控制信息的信息的情况下,进行控制,以使得信息管理装置许可所述发送目的地终端在该发送目的地终端内利用所述信息;和
转发许可步骤,在从发送源终端接收到设定有所述第二控制信息的信息的情况下,进行控制,以使得所述信息管理装置许可所述发送目的地终端向该发送目的地终端以外的终端目的地转发所述信息,
所述第一控制信息是包含公钥和私钥的第一密钥信息,
所述第二控制信息是包含转发用的公钥和私钥的第二密钥信息。
5.根据权利要求4所述的信息管理方法,其特征在于,还包括:
共享信息设定步骤,对在群组内共享的信息、即共享信息,设定许可在取得了该共享信息的终端内利用的第一共享控制信息、或者许可在取得了该共享信息的终端中转发的第二共享控制信息;和
外部终端保存步骤,将通过所述共享信息设定步骤设定有所述第一共享控制信息或者所述第二共享控制信息的共享信息保存到外部终端。
6.根据权利要求4或5所述的信息管理方法,其特征在于,还包括:
署名请求步骤,从中介所述发送源终端与所述发送目的地终端间的信息的收发的居间终端,向所述发送目的地终端请求署名;
署名发送步骤,从通过所述署名请求步骤而被请求了署名的发送目的地终端向所述居间终端发送署名;
署名转发步骤,将通过所述署名发送步骤而发送的署名向所述发送源终端转发;和
信息发送步骤,使用通过所述署名转发步骤而转发的署名,对设定有所述第一控制信息的信息进行加密后,向所述发送目的地终端发送。
CN200980160958.4A 2009-08-18 2009-08-18 信息管理装置以及信息管理方法 Expired - Fee Related CN102473226B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/064469 WO2011021278A1 (ja) 2009-08-18 2009-08-18 情報管理装置、情報管理方法および情報管理プログラム

Publications (2)

Publication Number Publication Date
CN102473226A CN102473226A (zh) 2012-05-23
CN102473226B true CN102473226B (zh) 2015-03-04

Family

ID=43606743

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980160958.4A Expired - Fee Related CN102473226B (zh) 2009-08-18 2009-08-18 信息管理装置以及信息管理方法

Country Status (6)

Country Link
US (1) US8949967B2 (zh)
EP (1) EP2469449A4 (zh)
JP (1) JP4984009B2 (zh)
KR (1) KR101287763B1 (zh)
CN (1) CN102473226B (zh)
WO (1) WO2011021278A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6398257B2 (ja) * 2013-06-27 2018-10-03 株式会社リコー 通信管理システム、通信端末、通信システム、およびプログラム
JP6398258B2 (ja) * 2013-06-27 2018-10-03 株式会社リコー 通信管理システム、通信端末、通信システム、およびプログラム
JP6248485B2 (ja) * 2013-09-11 2017-12-20 株式会社リコー 宛先通知システム、通信端末、通信システム、およびプログラム
US9436427B2 (en) * 2014-07-14 2016-09-06 National Taiwan University Augmented reality system and method for on-site construction process

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000099010A (ja) * 1998-09-25 2000-04-07 Nippon Telegr & Teleph Corp <Ntt> 通信ネットワークを介した音楽配信方法、その装置及びそのプログラム記録媒体
CN1585324A (zh) * 2003-08-21 2005-02-23 三星电子株式会社 用于用户之间共享权利对象的方法
WO2007083300A2 (en) * 2006-01-17 2007-07-26 Kidaro (Israel) Ltd. Securing data in a networked environment

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH088851A (ja) * 1994-06-16 1996-01-12 Toshiba Corp 情報配布システムおよび情報配布方法
JP3932319B2 (ja) * 1997-07-24 2007-06-20 タンブルウィード コミュニケーションズ コーポレイション 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール
JP2004013341A (ja) 2002-06-04 2004-01-15 Fujitsu Ltd グループ管理プログラム及びそのグループ管理方法
US7849140B2 (en) * 2002-08-29 2010-12-07 Oracle America, Inc. Peer-to-peer email messaging
JP2006040016A (ja) * 2004-07-28 2006-02-09 Matsushita Electric Ind Co Ltd 情報通信端末
JP4810211B2 (ja) 2005-12-07 2011-11-09 キヤノン株式会社 データ管理装置、データ管理システム及びデータ管理方法
US8341726B2 (en) * 2007-07-23 2012-12-25 International Business Machines Corporation System and method for controlling email propagation
US20090070360A1 (en) * 2007-09-10 2009-03-12 International Business Machines Corporation Methods and systems involving social bookmarking

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000099010A (ja) * 1998-09-25 2000-04-07 Nippon Telegr & Teleph Corp <Ntt> 通信ネットワークを介した音楽配信方法、その装置及びそのプログラム記録媒体
CN1585324A (zh) * 2003-08-21 2005-02-23 三星电子株式会社 用于用户之间共享权利对象的方法
WO2007083300A2 (en) * 2006-01-17 2007-07-26 Kidaro (Israel) Ltd. Securing data in a networked environment

Also Published As

Publication number Publication date
KR101287763B1 (ko) 2013-08-23
JPWO2011021278A1 (ja) 2013-01-17
EP2469449A1 (en) 2012-06-27
US20120131648A1 (en) 2012-05-24
JP4984009B2 (ja) 2012-07-25
CN102473226A (zh) 2012-05-23
WO2011021278A1 (ja) 2011-02-24
EP2469449A4 (en) 2012-06-27
US8949967B2 (en) 2015-02-03
KR20120034803A (ko) 2012-04-12

Similar Documents

Publication Publication Date Title
US8200819B2 (en) Method and apparatuses for network society associating
US7310525B2 (en) Network service system using temporary user identifier
US20080148368A1 (en) Secure extranet access to collaborative activities in a collaborative computing environment
Aditya et al. Encore: Private, context-based communication for mobile social apps
JP2005275937A (ja) P2pネットワークシステム
CN101163117B (zh) 一种群组管理方法、群组资源共享方法及即时通讯装置
JP2004164638A (ja) 安全なリソース管理方法及びシステム
CN101218626A (zh) 通过“我附近的人”来捕捉联系人
JP2012010052A (ja) 情報処理装置および方法、プログラム、並びに、情報処理システム
US20050208940A1 (en) Network service system using a temporary use identifier
CN110034925B (zh) 跨机房可信计算集群形成及通信方法和装置
JP2008181281A (ja) ピア・ツー・ピア通信を行うネットワークシステム
CN102473226B (zh) 信息管理装置以及信息管理方法
TWI406537B (zh) Action Group Location System and Its Method
US8826026B2 (en) Systems and methods for tracking electronic files in computer networks using electronic signatures
US8387153B2 (en) Communication arrangement
Enge et al. An architectural framework for enabling secure decentralized P2P messaging using DIDComm and Bluetooth Low Energy
JP2006134128A (ja) コンタクト情報管理装置およびコンタクト情報管理方法
JP2011077691A (ja) 無線通信中継装置、無線通信中継方法および無線通信中継プログラム
US20150242501A1 (en) Social network address book
JP2005223773A (ja) グループ内共通鍵の生成と共有方法およびその装置
JPH10341223A (ja) 暗号通信システムおよび暗号通信中継装置
JP2005301824A (ja) データを分散して格納する方法、及びそのための端末装置並びにプログラム
Kommey et al. Design and Implementation of a Local Area Network Based Multimedia Messaging Application
JP2023158775A (ja) 高セキュリティコミュニケーションシステム及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150304

Termination date: 20180818

CF01 Termination of patent right due to non-payment of annual fee