JP2005115479A - 電子データ共有装置、方法及びプログラム - Google Patents

電子データ共有装置、方法及びプログラム Download PDF

Info

Publication number
JP2005115479A
JP2005115479A JP2003346143A JP2003346143A JP2005115479A JP 2005115479 A JP2005115479 A JP 2005115479A JP 2003346143 A JP2003346143 A JP 2003346143A JP 2003346143 A JP2003346143 A JP 2003346143A JP 2005115479 A JP2005115479 A JP 2005115479A
Authority
JP
Japan
Prior art keywords
user
electronic data
document
key
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003346143A
Other languages
English (en)
Inventor
Rie Hakamata
理恵 袴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003346143A priority Critical patent/JP2005115479A/ja
Publication of JP2005115479A publication Critical patent/JP2005115479A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 電子データのセキュリティを維持した上で、利用者が任意の相手に対してのみ、電子データの共有及び公開を行い得ることを可能にすることを課題とする。
【解決手段】 第1のユーザが電子データの閲覧を許可する第2のユーザを指定して電子データをアップロードするアップロード手段と、第2のユーザの公開鍵を管理する管理手段と、アップロードされた電子データに対して、電子データを閲覧可能な第2のユーザの公開鍵を使用して暗号化を施して格納する格納手段とを有することを特徴とする電子データ共有装置が提供される。
【選択図】 図4

Description

本発明は、電子データ共有技術に関する発明である。
従来、文書データを特定のユーザ間で共有あるいは特定のユーザにのみ公開しようとした場合、共有ファイルサーバ上にあるフォルダやWWWサーバ、グループウエア上にあるデータベースなどに文書をアップロードし、文書の共有や公開を行っていた。
しかしながら、このようなシステムにおいては、文書データを共有・公開できるユーザを制限するためには、ファイルサーバ上で動作しているOSのユーザ管理機能にしたがったフォルダのアクセス権設定や、WWWサーバ上のディレクトリのアクセス権制御、グループウエアのデータベースのアクセス権を、各サーバおよびシステムの管理者、データベースの管理者に依存していた。
また、公開するグループが異なる毎に異なるフォルダやディレクトリ、データベースの作成・設定が必要であった。
本発明の目的は、上記問題点を解決するためになされたもので、利用者が文書データをアップロードする際に、公開したい相手を指定し、その相手の公開鍵でアップロードした文書データに暗号化を施すことにより、文書データのセキュリティを維持した上で、利用者が任意の相手に対してのみ、文書データの共有・公開を行い得ることを可能にするものである。
本発明の電子データ共有装置は、第1のユーザが電子データの閲覧を許可する第2のユーザを指定して電子データをアップロードするアップロード手段と、前記第2のユーザの公開鍵を管理する管理手段と、前記アップロードされた電子データに対して、前記電子データを閲覧可能な第2のユーザの公開鍵を使用して暗号化を施して格納する格納手段とを有することを特徴とする。
また、本発明の電子データ共有方法は、第1のユーザが電子データの閲覧を許可する第2のユーザを指定して電子データをアップロードするアップロードステップと、前記第2のユーザの公開鍵を管理する管理ステップと、前記アップロードされた電子データに対して、前記電子データを閲覧可能な第2のユーザの公開鍵を使用して暗号化を施して格納する格納ステップとを有することを特徴とする。
第1のユーザが電子データをアップロードする際に、閲覧を許可する第2のユーザを指定し、その第2のユーザの公開鍵でアップロードした電子データに暗号化を施すことにより、電子データのセキュリティを維持した上で、第1のユーザが任意の相手に対してのみ、電子データの共有及び公開を行うことが可能となる。
以下、図面を用いて本発明の実施形態について説明する。
図1は、本発明の一実施形態を適用可能なネットワーク構成例について記した図である。
図1において111および112はそれぞれ本実施形態による文書共有・公開サーバ、鍵発行・管理サーバである。113、114、115は、文書共有・公開サーバ111および鍵発行・管理サーバ112を利用するユーザパーソナルコンピュータ(PC)である。
111から115までのノードは、ネットワーク110を通じて相互に接続されている。なお、111の文書共有・公開サーバと、112の鍵発行・管理サーバは、同一のコンピュータで実現することも可能である。
また、ここに図示しているネットワーク110は、当該システムを利用する環境に応じて、インターネット上にファイアーウォールを介して接続されているものであったり、ブロードバンド回線やダイアルアップで接続が行われていたり、たとえば企業やオフィス内のいわゆるイントラネットであったりなど、さまざまな接続形態があることを前提としている。
本文書データ共有・公開システムを利用するにあたって、利用者の認証が必要であることはいうまでもないが、認証システムとして、このシステム外にあるディレクトリサービスなどの認証システムを使うことも可能であるし、利用者がそのような環境をもち得ない場合には、文書共有・公開サーバ111で本文書共有・公開システムを利用する利用者に対してのユーザ認証を行うことも可能である。
ユーザPC(ここでは、文書を公開する側の利用者が使用するユーザPCを113と想定する)は、文書共有・公開サーバ111に対して、他のユーザと共有・公開したいデータをアップロードする。このとき、利用者はアップロードするデータを共有・公開したい相手ユーザと必要に応じて共有・公開の期限を指定する。文書共有・公開サーバ111は利用者から指定された相手ユーザの公開鍵で、を指定された相手の公開鍵と、当該文書をアップロードするユーザの公開鍵を用いて暗号化を施す。このとき文書共有・公開サーバ111で指定された相手ユーザの公開鍵を保持していない場合には、鍵発行・管理サーバ112から取得する。
文書共有・公開サーバ111は、利用者が使用しているユーザPC(113)からアップロードされた文書の共有・公開先として指定された相手ユーザに対して、文書データがアップロードされた旨の通知を行う。
また、文書共有・公開サーバ111は、サーバ内に保持されている共有・公開文書の暗号化に使用された公開鍵の有効期限を定期的に確認し、鍵の有効期限が近づいているにもかかわらず、文書の閲覧がされていない旨および、鍵の有効期限が近づいているので更新を促す通知をこの鍵の所有者である相手ユーザに通知する。
また、文書共有・管理サーバ111は、サーバ内に保持されている共有・公開文書の公開期限が近づくと、公開期限が近づいているにもかかわらず共有・公開先として指定された相手ユーザに文書の閲覧がなされていない旨、利用者と当該文書を閲覧していない相手ユーザに通知を行う。
自分あての共有・公開文書がアップロードされた旨、通知を受けた相手ユーザは、使用しているユーザPC(ここでは、文書の共有・公開を受ける側の相手ユーザの使用するユーザPCを114と想定する)にインストールされている文書閲覧クライアントを使用して、文書共有・公開サーバ111に保持されている共有・公開文書にアクセスする。
このとき、文書共有・公開サーバ111に保持されていた共有・公開文書は暗号化が施されたままの状態でユーザPC(114)にダウンロードされる。
この暗号化された文書に対してユーザPC(114)に保持されている相手ユーザの秘密鍵とパスフレーズを使って、当該文書の復号化が行われる。この文書閲覧クライアントは、専用のクライアントアプリケーションとしても、WWWブラウザのプラグインやアプリケーションとしても実装が可能である。
また、本システムを使用するにあたって、アップロードされた文書に暗号化を施さず、当該システムのユーザ認証による文書データへのアクセスコントロールと、文書データをアップロードする利用者が指定する文書データの共有・公開期限に基づいた期限の制御を行うことも可能である。これらは、当該システムの運用方針によって、当該システムの管理者あるいは、文書データをアップロードする利用者が決定するようにすることもできる。
また、本実施形態においては文書データと表記しているが、当該システムでは、一般的な文書データにとどまらず、画像データや複数ファイルのアーカイブなど、特定のアプリケーションに依存することなくさまざまなフォーマットの電子データを扱うことができることを特徴としている。
なお、当該文書データ共有・公開サーバ(111)へのアクセス手段は、HTTPなどに代表されるインターネットアプリケーションプロトコルを中心に実施され、かつSSL(Secure Socket Layer)やIPSecなど、インターネットで一般的なセキュリティプロトコルを用いて、データ通信路の安全を確保している。
図2は、本実施形態の文書共有・公開サーバ111あるいは鍵発行・管理サーバ112の内部構成例を示した図である。
図2において、200は、本実施形態の文書共有・公開サーバ111あるいは鍵発行・管理サーバ112であり、図1における111あるいは112と同等である。文書共有・公開サーバ111あるいは鍵発行・管理サーバ112は、ROM202もしくはハードディスク(HD)211に記憶されたソフトウェアを実行するCPU201を備え、システムバス204に接続される各デバイスを総括的に制御する。
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。205はキーボードコントローラ(KBD C)で、キーボード(KBD)209や不図示のポインティングデバイス等からの指示入力を制御する。206はディスプレイコントローラ(DISP C)で、ディスプレイ(DISP)210の表示を制御する。207はディスクコントローラ(DKC)で、ハードディスク(HD)211とのアクセスを制御する。208はネットワークインタフェースカード(NIC)で、LAN110を介して、他のネットワーク機器あるいは他のPCと双方向にデータをやりとりする。212は、タイマ(Timer)である。
図3は、本実施形態における文書データ共有・公開サーバ111の機能ブロック図である。
301は、通信制御部であり、利用者や相手ユーザのPC(113および114)上で動作しているクライアントプログラムや、電子メールの配送先などとのデータ通信処理を行う。また、ここで、利用者の認証の処理を利用者情報管理装置(351)で管理されたデータを用いて行う。
302は、情報提供部であり、本サーバで管理されているあらゆる情報を検索し利用者に提供するデータを作成する。
303は、暗号化制御部であり、利用者情報管理装置351で管理されている利用者の公開鍵を用いて、アップロードされた文書データの暗号化を行う。
304は、運用管理部であり、文書データ共有・公開サービスを提供するのに必要な利用者管理、アップロードされている各文書データの共有・公開期限の確認と共有・公開期限が近づいているユーザへの通知、共有・公開期限切れとなった文書データの処理、ログの管理、新規利用者の登録などを行う。
305は、データ送信部であり、ユーザからのダウンロード要求に基づいて文書情報管理装置352にある文書データ情報を走査し、要求ユーザに共有・公開を受ける権限があることを確認した上で、文書データの送信を行う。
306は、文書管理部で、文書管理装置353に対して、利用者からアップロードされた文書データの保存、修正、呼び出しなどの処理を行う。
307は、鍵発行・管理部であり、鍵発行・管理装置(355)で管理されている情報を基に、新規利用者登録の際に要求のあった利用者の鍵の発行と管理を行う。また、すでに鍵を所有している利用者の公開鍵を受領し管理する機能も併せ持つ。くわえて、利用者の公開鍵の有効期限の確認と有効期限が残り少ない利用者への通知も行う。
続いて、文書データ共有・公開サーバ(111)において、運用・管理される各種データ管理装置について補足説明する。
351は、利用者情報管理装置であり、図9に例を示したユーザ管理テーブルで、各利用者のID、パスワード、名前、メールアドレス、公開鍵のファイル名などを管理する。本システムは、LDAPなど外部の認証サーバを用いることも可能となっており、その場合には利用者情報管理装置には各利用者のパスワードは格納されない。
352は、文書情報管理装置であり、図10に示した文書データ情報管理テーブルで、利用者からアップロードされた各文書データの文書名、パス、アップロードした利用者、登録日、共有・公開を許可する相手ユーザのリスト、公開期限などを管理する。
353は、文書管理装置であり、利用者がアップロードした文書データを管理・保存する。
354は、ログ情報管理装置であり、本システムの動作実績を逐次記録し管理・保存する。
355は、鍵発行・管理装置であり、利用者の公開鍵の発行・管理を行う。
図4は、本実施形態での文書アップロードシーケンスの例を示す図であり、ユーザPCから文書データ共有・公開サーバへの文書データアップロードと暗号化処理のシーケンスを示しており、以下にその基本的な処理の流れを説明する。
401でユーザPCから利用者の文書データ共有・公開サーバ111にログイン要求がなされると、411において、認証処理が行われ、アクセスの許可、不許可の通知がなされる。
402で、文書アップロード処理開始要求がなされると、412で開始確認処理がなされる。
403で、相手ユーザ情報の指定がなされると、413で、指定されたユーザが、有効なユーザであるか、公開鍵が有効期限内であるかなどの相手ユーザ情報の確認を行う。
指定された相手ユーザの有効性が確認されると、404において、アップロードする文書データの有効期限の指定を行い、414で、指定された有効期限情報の整合性を確認し、設定する。なお、この有効期限の指定は、利用者もしくは管理者の任意で、無期限に設定することも可能である。
405で、アップロードする文書データを指定し、415でその確認がなされた後、406で文書データのアップロード要求を行い、文書データ共有・公開サーバ111は、416で文書データを受け付け、417で利用者から指定された相手ユーザと利用者の公開鍵を取得し、418でこれらの鍵を用いて文書データを暗号化を行して格納する。
419で暗号化処理が終了した旨、相手ユーザに通知する。この通知を行う手段として、相手ユーザが本システムのクライアントプログラムを起動してオンライン状態にある場合には、相手ユーザのPC(114)の文書データ共有・公開クライアントを経由して相手ユーザに通知する。クライアントが起動しておらず、オフラインの状態にあるときは、電子メールをはじめとするメッセージング手段を用いて相手ユーザに通知される。なお、本通知手段についても、管理者あるいは利用者が選択することが可能である。431で、相手ユーザのPC(114)が通知が受領する。
相手ユーザへの通知419までの一連の処理が完了すると、420で利用者に対して一連の処理が終了した旨通知がなされ、407でユーザPC(113)が終了通知を受領する。次に、421でログ登録処理によってこれら一連の処理についての動作の記録が行われる。
図5は、本実施形態での文書ダウンロードシーケンスの例を示す図であり、利用者によってアップロードされた文書でデータを、指定された相手ユーザがダウンロードを行う際のシーケンスを示しており、以下にその基本的な処理の流れを説明する。
521で、相手ユーザのユーザPC114から、ログイン要求がなされると、文書データ共有・公開サーバ111では、511で認証処理がなされ、アクセス許可、不許可が通知される。
522で、ユーザPC114から、文書データダウンロード開始要求がなされると、512で開始確認を行う。
523で、相手ユーザによりダウンロードする文書データ情報指定がなされると、513で相手ユーザ情報・文書データ公開期限の確認がなされ、ダウンロードを要求したユーザの公開鍵の有効期限内で、要求したユーザが指定された文書データへのアクセス権限を持つ、すなわち共有・公開相手として当該文書データをアップロードした利用者から指定されたユーザであり、かつ文書データの公開期限の期間内であればダウンロードが許可される。
524で、文書データのダウンロード要求がなされると、文書データ共有・公開サーバから暗号化された文書データがダウンロードされてくる。
525でユーザPC114上の文書データ共有・公開クライアントは、ダウンロードした暗号化データの復号化を行う。この時、復号化にはダウンロードを行ったユーザの秘密鍵が必要になるが、この秘密鍵は、当該クライアントによって管理され、ユーザは改めて復号化のプログラムを利用したりすることなく、パスフレーズの入力を行うだけで自動的に復号化が行われる。
なお、ここで復号化された文書は、復号化された状態でユーザPC114に格納することも、暗号化を施した状態で格納することも可能である。526では、ユーザPC114で複合化された文書が表示される。
文書データ共有・公開サーバ111は、514のダウンロード処理が終了した段階515で、当該文書データをアップロードした利用者にダウンロードが行われた旨の通知を行う。この際に、この通知を行う手段として、相手ユーザが本システムのクライアントプログラムを起動してオンライン状態にある場合には、相手ユーザのPC(114)の文書データ共有・公開クライアントを経由して相手ユーザに通知する。クライアントが起動しておらず、オフラインの状態にあるときは、電子メールをはじめとするメッセージング手段を用いて相手ユーザに通知される。なお、本通知手段についても、管理者あるいは利用者が選択することが可能である。501で、ユーザPC113がダウンロード通知を受領する。
相手ユーザへの通知515までの一連の処理が完了すると、516でログ登録処理によってこれら一連の処理についての動作の記録が行われる。
図6は、本実施形態における、鍵の期限確認動作を示すフローチャートで、本動作は、文書データ共有・公開サーバ上で実行される。
601でイベントを受け取ると、602で、受け取ったイベントが公開鍵の有効期限確認要求かどうか確認し、鍵の有効期限確認要求でない場合には、610でその他の処理を行い、601に戻って次のイベントを待つ。
603で指定された鍵の所有者の情報を、図9にしめすユーザID管理テーブルを参照して取得し、604で当該鍵の有効期限の有無を確認する。有効期限が指定されていなければ、608で期限内であることを通知し、609でログの記載を行い、処理を終了する。
604で公開鍵に有効期限情報がある場合には、605で、通知すべき日数情報を確認する。ここで、通知すべき日数情報が、たとえば、1ヶ月、2週間、1週間、一日であった場合、606で有効期限の日付と照らし合わせてここで指定された日数をきった場合に、607で有効期限が近づいていて、あとどのくらいで切れてしまうのかの日数(時間数)を通知する。また、公開鍵の有効期限に応じて、公開鍵の有効期限切れが近づいている旨を通知し、文書の閲覧や、鍵の期限延長などを促すメッセージを送付する。その後、609でログの記載を行い、処理を終了する。
606で、公開鍵が有効期限内であった場合には608で有効期限内であることを通知したのち、609でログの記載を行い、処理を終了する。
この一連の動作の中で、通知を行う手段として、相手ユーザが本システムのクライアントプログラムを起動してオンライン状態にある場合には、相手ユーザのPC(114)の文書データ共有・公開クライアントを経由して相手ユーザに通知する。クライアントが起動しておらず、オフラインの状態にあるときは、電子メールをはじめとするメッセージング手段を用いて相手ユーザに通知される。なお、本通知手段についても、管理者あるいは利用者が選択することが可能である。
図7は、本実施形態における文書公開期限確認動作を示すフローチャートで、本動作は、文書データ共有・公開サーバ上で実行される。
701でイベントを受け取ると、702で、受け取ったイベントが文書データ共有・公開期限確認要求かどうか確認し、文書データ共有・公開期限確認要求でない場合には、711でその他の処理を行い、701に戻って次のイベントを待つ。
703で、有効期限を確認するべく指定された文書データの情報を取得し、704で図10に示した文書データ情報管理テーブルから、文書データに共有・公開期限が設定されているかどうか確認する。704で、共有・公開期限が指定されていなかった場合、709で期限内であることを通知し、710で一連の動作についてログに記載し、処理を終了する。
704で、文書データに共有・公開期限が指定されていた場合、705で図10に示した文書データ情報管理テーブルから、期限前通知日数情報および公開期限情報を取得し、706で期限内であるかどうか確認する。期限内であった場合、709で期限内であることを通知し、710で一連の動作についてログに記載し、処理を終了する。
706で、期限内通知日数を切っていた場合および公開期限が切れていた場合、707で、共有・公開相手ユーザとして指定されているにもかかわらず未だダウンロードしていない相手ユーザの有無を確認し、708で期限切れまでの日数、あるいは時間数、または期限切れである旨を、アップロードした利用者と、共有・公開を許可する相手ユーザとして指定されたユーザに対して通知し、710で一連の動作についてログに記載し、処理を終了する。
この一連の動作の中で、通知を行う手段として、相手ユーザが本システムのクライアントプログラムを起動してオンライン状態にある場合には、相手ユーザのPC(114)の文書データ共有・公開クライアントを経由して相手ユーザに通知する。クライアントが起動しておらず、オフラインの状態にあるときは、電子メールをはじめとするメッセージング手段を用いて相手ユーザに通知される。なお、本通知手段についても、管理者あるいは利用者が選択することが可能である。
図8は、本実施形態におけるユーザ登録の流れを示すフローチャートであり、本動作は、文書データ共有・公開サーバ上で実行され、当該システムの管理者である特権ユーザのみ実行が許されている。
また鍵の発行については、図1のシステム構成の一例で示したように、鍵発行・管理サーバ112を文書データ共有・公開サーバ111とは別に構築・運用することも可能である。
801でイベントを受け取ると、802で、受け取ったイベントがユーザ登録要求かどうか確認し、ユーザ登録要求でない場合には、811でその他の処理を行い、801に戻って次のイベントを待つ。
803で、登録を行うユーザの情報を取得し(これは管理者の端末からの入力操作となる)、804で、すでにこのユーザが公開鍵を取得しているか確認を行う。
804で公開鍵を取得していない場合は、805で公開鍵と秘密鍵のペアを作成し、806で作成した鍵を送付する。このとき、この鍵は当該システムの管理者を通じて登録された新規ユーザに受け渡すことも、直接新規ユーザに送付することも可能である。直接新規ユーザに秘密鍵を受け渡す手段として、鍵の新規発行を行った新規ユーザの初回アクセス時に、当該システムのクライアントに自動的にダウンロードさせるといった運用も可能である。またこのときの通信路がSSLなどで安全性が確保されていることが前提になることはいうまでもない。
鍵の生成が完了すると、808で当該ユーザのユーザ情報および公開鍵の登録を行い、809で一連の処理が完了した旨の完了通知を発行し、810で一連の動作をログに記載し、処理を終了する。
804ですでに当該ユーザが公開鍵を取得していた場合には、807で公開鍵のアップロードを行い、808で当該ユーザのユーザ情報および公開鍵の登録を行い、809で一連の処理が完了した旨の完了通知を発行し、810で一連の動作をログに記載し、処理を終了する。
このとき、本動作を操作する本システムの管理者が新規登録を行うユーザの公開鍵を入手していなかった場合には、当該ユーザの初回アクセス時に、当該システムのクライアントから文書データ共有・公開サーバ側にアップロードすることも可能である。
この一連の動作の中で、通知を行う手段として、相手ユーザが本システムのクライアントプログラムを起動してオンライン状態にある場合には、相手ユーザのPC(114)の文書データ共有・公開クライアントを経由して相手ユーザに通知する。クライアントが起動しておらず、オフラインの状態にあるときは、電子メールをはじめとするメッセージング手段を用いて相手ユーザに通知される。なお、本通知手段についても、管理者あるいは利用者が選択することが可能である。
図9は、本実施形態におけるユーザID管理テーブルの例であり、本システムを使用するユーザに関する情報を管理している。本実施形態では、ユーザID、ユーザ名、ユーザの名前、メールアドレス、公開鍵のファイル名などが格納される。
図10は、本実施形態における文書データ情報管理テーブルの例であり、文書データに関する情報を管理している。本実施形態では、文書名、格納しているディレクトリへのパス、当該文書データをアップロードしたユーザ名、アップロード日時、公開を許可する相手ユーザ名、公開期限、期限前の通知を行う日数、公開期限が切れた場合の動作などを格納している。
図11は、本実施形態における公開期限が切れた文書データ処理の流れを示すフローチャートであり、本動作は、文書データ共有・公開サーバ上で実行される。本動作は、当該システムの管理者である特権ユーザにより任意のタイミングで実行したり、指定された定期的な日時に自動的に実行することが可能である。
1101でイベントを受け取ると、1102で、受け取ったイベントが期限切れ文書データ処理要求かどうか確認し、期限切れ文書データ処理要求でない場合には、1110でその他の処理を行い、1101に戻って次のイベントを待つ。
1103で、文書データ情報管理テーブルの各文書の公開期限日情報を取得し、1104で公開期限内かどうか確認する。公開期限内であれば、処理を終了する。
1104で期限がすでに切れていた場合、1105で共有・公開を許可されたユーザで未だダウンロード処理を行ってないユーザがいれば、1106でその旨を当該文書をアップロードした利用者にその旨を通知し、1109で一連の動作をログに記載し処理を終了する。
1105で、共有・公開を許可されたユーザで未だダウンロード処理を行っていないユーザがいなければ、1107で図10に示した文書データ情報管理テーブルからあらかじめ指定された公開期限切れの際の動作に従って処理を行い、1108で指定された処理が完了した旨について、当該文書をアップロードした利用者への通知を発行し、1109で一連の動作をログに記載し処理を終了する。
この一連の動作の中で、通知を行う手段として、ユーザが本システムのクライアントプログラムを起動してオンライン状態にある場合には、ユーザのPC(113)の文書データ共有・公開クライアントを経由してユーザに通知する。クライアントが起動しておらず、オフラインの状態にあるときは、電子メールをはじめとするメッセージング手段を用いてユーザに通知される。なお、本通知手段についても、管理者あるいは利用者が選択することが可能である。
図12は、記録媒体の一例であるCD−ROMのメモリマップを示す図である。9999はディレクトリ情報を記憶してある領域で、以降のインストールプログラムを記憶してある領域9998および文書共有・公開サーバプログラムを記憶してある領域9997の位置を示している。9998は、インストールプログラムを記憶してある領域である。9997は、デバイス制御プログラムを記憶してある領域である。本実施形態のデバイス制御プログラムが111から115の各デバイスにインストールされる際には、まずインストールプログラムを記憶してある領域9998に記憶されているインストールプログラムがシステムにロードされ、CPU201によって実行される。次に、 CPU201によって実行されるインストールプログラムが、デバイス制御プログラムを記憶してある領域9997からデバイス制御プログラムを読み出して、ハードディスク211に格納する。
なお、本実施形態は、複数の機器(例えばホストコンピュータ、インタフェース機器、リーダなど)から構成されるシステムあるいは統合装置に適用しても、ひとつの機器からなる装置に適用してもよい。
また、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、本実施形態の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラムコード自体が本実施形態の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本実施形態を構成することになる。
プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読み出したプログラムコードを実行することによって、前述した実施形態の機能が実現される他、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体から、そのプログラムをパソコン通信など通信ラインを介して要求者にそのプログラムを配信する場合にも適用できることは言うまでもない。
以上説明したように、本実施形態によれば、利用者が文書データをアップロードする際に、公開したい相手を指定し、その相手の公開鍵でアップロードした文書データに暗号化を施すことにより、文書データのセキュリティを維持した上で、利用者が任意の相手に対してのみ、文書データの共有・公開を行うことが可能となる。
なお、上記実施形態は、何れも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
文書データ共有・公開システム構成の一例を示す図である。 文書データ共有・公開サーバおよび鍵発行・管理サーバの内部構成例を示す図である。 文書データ共有・公開サーバの構成例を示すブロック図である。 文書データアップロードシーケンスの例を示す図である。 文書データダウンロードシーケンスの例を示す図である。 鍵の期限確認動作を示す流れ図である。 文書データ共有・公開期限確認動作を示す流れ図である。 ユーザ登録の流れ図である。 ユーザID管理テーブルの例を示す図である。 文書データ情報管理テーブルの例を示す図である。 公開期限が切れた文書データ処理の流れ図である。 ソフトウェアの記録媒体におけるメモリマップを示す図である。
符号の説明
110 ネットワーク
111 文書共有・公開サーバ
112 鍵発行・管理サーバ
113〜115 ユーザPC
200 サーバ
201 CPU
202 ROM
203 RAM
204 システムバス
205 キーボードコントローラ
206 ディスプレイコントローラ
207 ディスクコントローラ
208 ネットワークインタフェースカード
209 キーボード
210 ディスプレイ
211 ハードディスク
212 タイマ
301 通信制御部
302 情報提供部
303 暗号化制御部
304 運用管理部
305 データ送信部
306 文書管理部
307 鍵発行・管理部
351 利用者情報管理装置
352 文書情報管理装置
353 文書管理装置
354 ログ情報管理装置
355 鍵発行・管理装置

Claims (15)

  1. 第1のユーザが電子データの閲覧を許可する第2のユーザを指定して電子データをアップロードするアップロード手段と、
    前記第2のユーザの公開鍵を管理する管理手段と、
    前記アップロードされた電子データに対して、前記電子データを閲覧可能な第2のユーザの公開鍵を使用して暗号化を施して格納する格納手段と
    を有することを特徴とする電子データ共有装置。
  2. さらに、前記第2のユーザの公開鍵の有効期限を通知する手段を有することを特徴とする請求項1記載の電子データ共有装置。
  3. さらに、前記第2のユーザの公開鍵の有効期限に応じて、前記公開鍵の有効期限切れが近づいている旨を通知する手段を有することを特徴とする請求項1記載の電子データ共有装置。
  4. 前記アップロード手段は、前記第1のユーザが電子データをアップロードする際に、前記電子データの公開期限を指定することが可能であることを特徴とする請求項1〜3のいずれか1項に記載の電子データ共有装置。
  5. さらに、前記電子データの公開期限を通知する手段を有することを特徴とする請求項4記載の電子データ共有装置。
  6. さらに、前記電子データの公開期限に応じて、前記公開期限切れが近づいている旨を通知する手段を有することを特徴とする請求項4記載の電子データ共有装置。
  7. さらに、前記第2のユーザが前記秘密鍵をダウンロードする鍵ダウンロード手段と、
    前記第2のユーザが前記暗号化された電子データをダウンロードするデータダウンロード手段とを有し、
    前記第2のユーザは、前記秘密鍵を使用して前記暗号化された電子データを復号化することができることを特徴とする請求項1〜6のいずれか1項に記載の電子データ共有装置。
  8. 第1のユーザが電子データの閲覧を許可する第2のユーザを指定して電子データをアップロードするアップロードステップと、
    前記第2のユーザの公開鍵を管理する管理ステップと、
    前記アップロードされた電子データに対して、前記電子データを閲覧可能な第2のユーザの公開鍵を使用して暗号化を施して格納する格納ステップと
    を有することを特徴とする電子データ共有方法。
  9. さらに、前記第2のユーザの公開鍵の有効期限を通知するステップを有することを特徴とする請求項8記載の電子データ共有方法。
  10. さらに、前記第2のユーザの公開鍵の有効期限に応じて、前記公開鍵の有効期限切れが近づいている旨を通知するステップを有することを特徴とする請求項8記載の電子データ共有方法。
  11. 前記アップロードステップは、前記第1のユーザが電子データをアップロードする際に、前記電子データの公開期限を指定することが可能であることを特徴とする請求項8〜10のいずれか1項に記載の電子データ共有方法。
  12. さらに、前記電子データの公開期限を通知するステップを有することを特徴とする請求項11記載の電子データ共有方法。
  13. さらに、前記電子データの公開期限に応じて、前記公開期限切れが近づいている旨を通知するステップを有することを特徴とする請求項11記載の電子データ共有方法。
  14. さらに、前記第2のユーザが前記秘密鍵をダウンロードする鍵ダウンロードステップと、
    前記第2のユーザが前記暗号化された電子データをダウンロードするデータダウンロードステップとを有し、
    前記第2のユーザは、前記秘密鍵を使用して前記暗号化された電子データを復号化することができることを特徴とする請求項8〜13のいずれか1項に記載の電子データ共有方法。
  15. 請求項8〜14のいずれか1項に記載の電子データ共有方法の各ステップをコンピュータに実行させるためのプログラム。
JP2003346143A 2003-10-03 2003-10-03 電子データ共有装置、方法及びプログラム Pending JP2005115479A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003346143A JP2005115479A (ja) 2003-10-03 2003-10-03 電子データ共有装置、方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003346143A JP2005115479A (ja) 2003-10-03 2003-10-03 電子データ共有装置、方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2005115479A true JP2005115479A (ja) 2005-04-28

Family

ID=34539195

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003346143A Pending JP2005115479A (ja) 2003-10-03 2003-10-03 電子データ共有装置、方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2005115479A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006318291A (ja) * 2005-05-13 2006-11-24 Fujitsu Ltd 無線タグ管理プログラム
JP2007067630A (ja) * 2005-08-30 2007-03-15 Ancl Inc ネットワークを使用するデータ伝送システム及びその方法
JP2012181812A (ja) * 2010-05-11 2012-09-20 Canon Inc 情報処理装置、情報処理装置の制御方法、およびプログラム
CN105741517A (zh) * 2014-12-10 2016-07-06 联芯科技有限公司 一种射频控制器及对射频控制器的配置方法
JP2017183991A (ja) * 2016-03-30 2017-10-05 ビートレンド株式会社 情報配信方法、情報配信システム及び情報配信プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006318291A (ja) * 2005-05-13 2006-11-24 Fujitsu Ltd 無線タグ管理プログラム
JP2007067630A (ja) * 2005-08-30 2007-03-15 Ancl Inc ネットワークを使用するデータ伝送システム及びその方法
JP2012181812A (ja) * 2010-05-11 2012-09-20 Canon Inc 情報処理装置、情報処理装置の制御方法、およびプログラム
CN105741517A (zh) * 2014-12-10 2016-07-06 联芯科技有限公司 一种射频控制器及对射频控制器的配置方法
JP2017183991A (ja) * 2016-03-30 2017-10-05 ビートレンド株式会社 情報配信方法、情報配信システム及び情報配信プログラム

Similar Documents

Publication Publication Date Title
KR100423797B1 (ko) 디지털 정보 보안 방법 및 그 시스템
JP5298599B2 (ja) 局所超流通及び鍵交換によるセキュアな事前キャッシュ
JP4299316B2 (ja) 情報処理システム
JP4563488B2 (ja) コンピュータ・ネットワーク内で統一情報に大域的にかつ安全にアクセスするシステムおよび方法
JP4560051B2 (ja) 権利管理保護されたコンテンツのプレライセンス供与
JP5274266B2 (ja) 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム
JP2007265242A (ja) ファイルアクセス制御装置、パスワード設定装置、処理指示装置、ファイルアクセス制御方法
JP6572926B2 (ja) ドキュメント管理システム
JP2003233589A (ja) 複数のユーザ間で個人用機器を安全に共有する方法
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
JP2003228520A (ja) 保護電子データにオフラインでアクセスする方法及び装置
JP3660274B2 (ja) 認証書系図の自動追跡方法及びシステム
JP2009187364A (ja) アクセス権管理システム
JP2005209181A (ja) ファイル管理システム及び管理方法
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
JP4715490B2 (ja) 画像入出力装置、情報処理方法及びコンピュータプログラム
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP2006072808A (ja) 電子ファイルのアクセス制御システム及びアクセス制御方法
JP5011692B2 (ja) バックアップリストアシステム、バックアップリストア方法、バックアップシステム、バックアップ方法
JP2006209682A (ja) データ管理システム
JP2005115479A (ja) 電子データ共有装置、方法及びプログラム
JP4734941B2 (ja) カプセル化サーバ
JP2020047222A (ja) ドキュメント管理システム
JP2003345789A (ja) 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体
JP7361384B2 (ja) 電子申請の補助方法、電子申請補助システム、電子申請補助システムのプログラム及びその記録媒体