JP2006004189A - 電子ファイル管理システムおよび電子ファイル管理プログラム - Google Patents

電子ファイル管理システムおよび電子ファイル管理プログラム Download PDF

Info

Publication number
JP2006004189A
JP2006004189A JP2004180112A JP2004180112A JP2006004189A JP 2006004189 A JP2006004189 A JP 2006004189A JP 2004180112 A JP2004180112 A JP 2004180112A JP 2004180112 A JP2004180112 A JP 2004180112A JP 2006004189 A JP2006004189 A JP 2006004189A
Authority
JP
Japan
Prior art keywords
electronic file
access
file
recipient
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004180112A
Other languages
English (en)
Other versions
JP3690685B1 (ja
Inventor
Katsushi Yamada
勝志 山田
Kunio Iijima
邦夫 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quality KK
Original Assignee
Quality KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quality KK filed Critical Quality KK
Priority to JP2004180112A priority Critical patent/JP3690685B1/ja
Application granted granted Critical
Publication of JP3690685B1 publication Critical patent/JP3690685B1/ja
Publication of JP2006004189A publication Critical patent/JP2006004189A/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止し、個人情報の保護を実現する。
【解決手段】被提供者による電子ファイル(個人情報を含む)に対するアクセスを、ファイルアクセス管理サーバ10によって管理し、予め設定されたアクセス可能期間内や、予め設定されたアクセス権に制限する。
【選択図】図1

Description

本発明は、例えば経歴情報等の個人情報を含む電子ファイルを企業等に配布・提供した場合に、その配布・提供先での電子ファイルに対するアクセスを管理して個人情報を保護できるようにした技術に関する。
一般に、企業の人材募集などに際して、応募者は、例えば住所,氏名,電話番号,メールアドレス,学歴/職歴,資格,特技などの個人情報を記入し応募者自身の写真を貼付した履歴書を提出している。
また、近年では、情報端末やインターネットの普及に伴って、応募者が、パーソナルコンピュータ等の情報端末からインターネットを介して人材募集のホームページにアクセスし、そのホームページ上のエントリシート(電子経歴書フォーマット)に上述のごとき個人情報を記入したり顔写真などの画像情報を添付したりして、人材募集に応募する機会が多くなっている。エントリシートに入力された情報は企業側のサーバに蓄積・保存される。その際、画像情報として動画像を添付し、この動画像を応募者の自己アピール手段として用いることも行なわれている(例えば下記特許文献1参照)。このような動画像によって、応募者は、企業へ直接出向くことなく自己アピールすることが可能になる。
インターネットを介して情報入力を行なう応募手法の他にも、応募者側で、上述のような個人情報や画像情報を格納した電子ファイル(電子経歴書;例えばPDFファイル)を作成し、その電子ファイルをメールに添付して電子的に送付したりフレキシブルディスク,CD−Rなどの記録媒体に格納して物理的に送付したりして応募することもあり、電子ファイルによって提出された情報は、企業側で電子ファイルから読み出され企業側のサーバに蓄積・保存される。
特開2002−342468号公報
ところで、個人情報の保護の意識が高まる昨今、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することが望まれている。
しかしながら、上述のごとく履歴書を書類として提出した場合、履歴書による選考を終了した後に応募者が履歴書を企業から回収することは難しく、履歴書そのものやそのコピーによって応募者の個人情報が流出・漏洩するのを確実に防止することは困難である。
また、個人情報をエントリシートに記入したり電子ファイルに格納したりして提供した場合、その個人情報が、一旦、サーバ等に蓄積・保存されてしまうと、その個人情報を回収することは書類を回収することよりも困難である。電子情報は極めて容易にコピーできるため、電子情報として提供された個人情報はコピーされて流出・漏洩する可能性が書類よりも高い。このような個人情報の流出・漏洩の防止は、現状では、企業側の個人情報保護に対する意識や対応に依存するしかない。
このため、個人情報を含む電子ファイルを企業等に提供するような場合に、その個人情報の流出・漏洩を確実に防止しながら、企業側で個人情報の閲覧・参照(電子ファイルに対するアクセス)を可能にすることが望まれている。
例えば、企業等に人材を派遣する人材派遣会社では、派遣先企業に対し人材を紹介する際に、その人材についてのプロフィール(学歴,職歴,資格,写真などの情報を含む個人情報)を派遣先企業に配布・提供することになる。このように人材のプロフィールを電子ファイルで配布・提供した場合に、提供先企業での電子ファイルに対するアクセスを確実に制限し、個人情報の不用意な流出・漏洩や個人情報の不正利用などが生じないようにすることが、特に強く望まれている。
本発明は、このような課題に鑑み創案されたもので、個人情報を含む電子ファイルを配布・提供した場合にその配布・提供先での電子ファイルに対するアクセスを制限できるようにして、配布・提供先での個人情報保護に対する意識や対応に依存することなく、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止し、個人情報の保護を実現することを目的としている。
上記目的を達成するために、本発明の電子ファイル管理システム(請求項1)は、電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、該ファイルアクセス管理サーバと通信可能に接続され、該電子ファイルを提供する提供者側の端末(以下、提供者端末という)と、該ファイルアクセス管理サーバと通信可能に接続され、該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)とをそなえて構成され、該提供者端末が、該被提供者の該電子ファイルに対するアクセス可能期間を該ファイルアクセス管理サーバに設定するとともに、所定の暗号鍵を用いて暗号化された該電子ファイル(以下、暗号化電子ファイルという)を保存し、該ファイルアクセス管理サーバが、該暗号化電子ファイルに対するアクセスを行なう該被提供者端末から該暗号化電子ファイルについての認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なうとともに、該被提供者端末からのアクセス日時が該暗号化電子ファイルについて設定された前記アクセス可能期間内であるか否かの判定を行ない、該被提供者が正当な利用者であることを認証し且つ前記アクセス日時が前記アクセス可能期間内であると判定した場合に、該暗号化電子ファイルを復号化するための復号鍵を該被提供者端末に送信し、該被提供者端末が、該ファイルアクセス管理サーバから受信した該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元し、復元された該電子ファイルに対するアクセスを許可されることを特徴としている。
また、本発明の電子ファイル管理システム(請求項2)は、上述と同様のファイルアクセス管理サーバ,提供者端末および被提供者端末をそなえて構成され、該提供者端末が、該被提供者の該電子ファイルに対するアクセス権を該ファイルアクセス管理サーバに設定するとともに、所定の暗号鍵を用いて暗号化された該電子ファイル(以下、暗号化電子ファイルという)を保存し、該ファイルアクセス管理サーバが、該暗号化電子ファイルに対するアクセスを行なう該被提供者端末から該暗号化電子ファイルについての認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行ない、該被提供者が正当な利用者であることを認証した場合に、該暗号化電子ファイルを復号化するための復号鍵を該被提供者端末に送信し、該被提供者端末が、該ファイルアクセス管理サーバから受信した該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元し、復元された該電子ファイルに対し、前記アクセス権を与えられた種別のアクセスを許可されることを特徴としている。
さらに、本発明の電子ファイル管理システム(請求項3)は、上述と同様のファイルアクセス管理サーバ,提供者端末および被提供者端末をそなえて構成され、該提供者端末が、該被提供者の該電子ファイルに対するアクセス可能期間およびアクセス権を該ファイルアクセス管理サーバに設定するとともに、所定の暗号鍵を用いて暗号化された該電子ファイル(以下、暗号化電子ファイルという)を保存し、該ファイルアクセス管理サーバが、該暗号化電子ファイルに対するアクセスを行なう該被提供者端末から該暗号化電子ファイルについての認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なうとともに、該被提供者端末からのアクセス日時が該暗号化電子ファイルについて設定された前記アクセス可能期間内であるか否かの判定を行ない、該被提供者が正当な利用者であることを認証し且つ前記アクセス日時が前記アクセス可能期間内であると判定した場合に、該暗号化電子ファイルを復号化するための復号鍵を該被提供者端末に送信し、該被提供者端末が、該ファイルアクセス管理サーバから受信した該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元し、復元された該電子ファイルに対し、前記アクセス権を与えられた種別のアクセスを許可されることを特徴としている。
このとき、上記電子ファイル管理システムに、該被提供者端末および該ファイルアクセス管理サーバと通信可能に接続され、該被提供者端末から該電子ファイルの内容に対するクエリを受信すると、該クエリに応じて、該ファイルアクセス管理サーバに設定されている当該被提供者の当該電子ファイルに対する前記アクセス可能期間または前記アクセス権の変更、および、該被提供者端末に対する応答を行なうアプリケーションサーバをさらにそなえてもよい(請求項4)。
一方、本発明のコンピュータ読取可能な記録媒体(請求項10)は、本発明の電子ファイル管理システムによってアクセスを管理される電子ファイルを記録したものである。
また、本発明のコンピュータ読取可能な記録媒体(請求項11)は、電子ファイルを記録したものであって、該電子ファイルが、所定の暗号鍵を用いて暗号化され、該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバが該電子ファイルに対するアクセスを行なう利用者が該電子ファイルの正当な利用者であることを認証し且つそのアクセス日時が該電子ファイルについて予め設定されたアクセス可能期間内であると判定した場合に、該ファイルアクセス管理サーバが発行する復号鍵を用いて、暗号化された該電子ファイルが復号化され、該電子ファイルに対するアクセスが許可されることを特徴としている。
さらに、本発明のコンピュータ読取可能な記録媒体(請求項12)は、電子ファイルを記録したものであって、該電子ファイルが、所定の暗号鍵を用いて暗号化され、該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバが該電子ファイルに対するアクセスを行なう利用者が該電子ファイルの正当な利用者であることを認証した場合に、該ファイルアクセス管理サーバが発行する復号鍵を用いて、暗号化された該電子ファイルが復号化され、該電子ファイルに対する、前記アクセス権を与えられた種別のアクセスが許可されることを特徴としている。
またさらに、本発明のコンピュータ読取可能な記録媒体(請求項13)は、電子ファイルを記録したものであって、該電子ファイルが、所定の暗号鍵を用いて暗号化され、該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバが該電子ファイルに対するアクセスを行なう利用者が該電子ファイルの正当な利用者であることを認証し且つそのアクセス日時が該電子ファイルについて予め設定されたアクセス可能期間内であると判定した場合に、該ファイルアクセス管理サーバが発行する復号鍵を用いて、暗号化された該電子ファイルが復号化され、該電子ファイルに対する、前記アクセス権を与えられた種別のアクセスが許可されることを特徴としている。
なお、該電子ファイルが、個人情報(請求項5,14)を含んでいてもよい。その個人情報としては、例えば、個人の経歴情報(請求項6,15),個人に係る画像情報(請求項7,16),個人に係る音声情報(請求項9,18)などが挙げられる。また、前記画像情報は動画像であってもよい(請求項8,17)。
そして、本発明の電子ファイル管理プログラム(請求項19)は、電子ファイルを提供する提供者側の端末(以下、提供者端末という)としてコンピュータを機能させる第1プログラムと、該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバとしてコンピュータを機能させる第2プログラムと、該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)としてコンピュータを機能させる第3プログラムとを含み、該第1プログラムが、該被提供者の該電子ファイルに対するアクセス可能期間を該ファイルアクセス管理サーバにアクセス制限として設定するアクセス制限設定手段、および、所定の暗号鍵を用いて該電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成する電子ファイル作成手段としてコンピュータを機能させ、該第2プログラムが、該被提供者端末から認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、該被提供者端末からのアクセス日時が該暗号化電子ファイルについて設定された前記アクセス可能期間内であるか否かの判定を行なうアクセス可能期間判定手段、および、該認証手段により該被提供者が正当な利用者であることが認証され且つ該アクセス可能期間判定手段により前記アクセス日時が前記アクセス可能期間内であると判定された場合に、該暗号化電子ファイルを復号化する復号鍵を該被提供者端末に送信する復号鍵送信手段としてコンピュータを機能させ、該第3プログラムが、該暗号化電子ファイルの開封時に該ファイルアクセス管理サーバに対して該被提供者の認証情報を送信して認証要求を行なう認証要求手段、および、該ファイルアクセス管理サーバから該復号鍵を受信すると、該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元する復号化手段としてコンピュータを機能させることを特徴としている。
また、本発明の電子ファイル管理プログラム(請求項20)は、上述したプログラムと同様、コンピュータを提供者端末,ファイルアクセス管理サーバおよび被提供者端末としてそれぞれ機能させる第1〜第3プログラムを含み、該第1プログラムが、該被提供者の該電子ファイルに対するアクセス権を該ファイルアクセス管理サーバにアクセス制限として設定するアクセス制限設定手段、および、該アクセス制限設定手段により設定された該アクセス権に応じた暗号鍵を用いて該電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成する電子ファイル作成手段としてコンピュータを機能させ、該第2プログラムが、該被提供者端末から認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、および、該認証手段により該被提供者が正当な利用者であることが認証された場合に、該暗号化電子ファイルを復号化する復号鍵であって、該アクセス制限設定手段により設定された該アクセス権に応じた復号鍵を該被提供者端末に送信する復号鍵送信手段としてコンピュータを機能させ、該第3プログラムが、該暗号化電子ファイルの開封時に該ファイルアクセス管理サーバに対して該被提供者の認証情報を送信して認証要求を行なう認証要求手段、および、該ファイルアクセス管理サーバから該復号鍵を受信すると、該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元する復号化手段としてコンピュータを機能させることを特徴としている。
さらに、本発明の電子ファイル管理プログラム(請求項21)は、上述したプログラムと同様、コンピュータを提供者端末,ファイルアクセス管理サーバおよび被提供者端末としてそれぞれ機能させる第1〜第3プログラムを含み、該第1プログラムが、該被提供者の該電子ファイルに対するアクセス可能期間およびアクセス権を該ファイルアクセス管理サーバにアクセス制限として設定するアクセス制限設定手段、および、該アクセス制限設定手段により設定された該アクセス権に応じた暗号鍵を用いて該電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成する電子ファイル作成手段としてコンピュータを機能させ、該第2プログラムが、該被提供者端末から認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、該被提供者端末からのアクセス日時が該暗号化電子ファイルについて設定された前記アクセス可能期間内であるか否かの判定を行なうアクセス可能期間判定手段、および、該認証手段により該被提供者が正当な利用者であることが認証され且つ該アクセス可能期間判定手段により前記アクセス日時が前記アクセス可能期間内であると判定された場合に、該暗号化電子ファイルを復号化する復号鍵であって、該アクセス制限設定手段により設定された該アクセス権に応じた復号鍵を該被提供者端末に送信する復号鍵送信手段としてコンピュータを機能させ、該第3プログラムが、該暗号化電子ファイルの開封時に該ファイルアクセス管理サーバに対して該被提供者の認証情報を送信して認証要求を行なう認証要求手段、および、該ファイルアクセス管理サーバから該復号鍵を受信すると、該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元する復号化手段としてコンピュータを機能させることを特徴としている。
上述した本発明によれば、被提供者による電子ファイルに対するアクセスが、ファイルアクセス管理サーバによって管理され、予め設定されたアクセス可能期間内や、予め設定されたアクセス権に制限されるので、個人情報を含む電子ファイルを企業等の被提供者に配布・提供した場合に、その配布・提供先での電子ファイルに対するアクセスを制限することができる。
従って、配布・提供先でアクセス可能期間だけ電子ファイルの個人情報を閲覧・参照できるようにしたり、配布・提供先で個人情報の閲覧・参照を許可にしながら個人情報のコピーや印刷を禁止したりすることが可能になり、配布・提供先での個人情報保護に対する意識や対応に依存することなく、個人情報の不用意な流出・漏洩や個人情報の不正利用などが確実に防止され、個人情報を確実に保護することができる。
このとき、被提供者が例えば人材募集を行なっている企業等でありその人材募集に電子ファイルで応募するような場合、電子ファイルに、個人情報として、個人の経歴情報を格納しさらにその個人に係る動画像や音声画像を格納することで、個人情報を確実に保護しながら、応募者は、企業等へ直接出向くことなく、自己アピールすることができる。
以下、図面を参照して本発明の実施の形態を説明する。
〔1〕本実施形態の電子ファイル管理システムの構成
図1は本発明の一実施形態としての電子ファイル管理システムの構成を示すブロック図で、この図1に示すように、本実施形態の電子ファイル管理システム1は、ファイルアクセス管理サーバ10,提供者端末20,被提供者端末30,アプリケーションサーバ40およびネットワーク50をそなえて構成されている。
この電子ファイル管理システム1は、例えば、企業等に人材を派遣する人材派遣会社が派遣先企業に対し人材を紹介する際にその人材についてのプロフィール(個人情報)を電子ファイルに格納して派遣先企業に配布・提供する場合に適用されるものとする。また、電子ファイルに格納されるプロフィール(個人情報)には、例えば、学歴,職歴,資格などの経歴情報や、写真,動画像,音声などの画像/音声情報などが含まれている。
ファイルアクセス管理サーバ10は、本実施形態では、上述のごとく人材派遣会社から派遣先企業に提供される人材紹介用プロフィールを格納した電子ファイルに対するアクセス(派遣先企業でのアクセス)を管理するもので、一般的なサーバとしての機能(通信機能等)の他に、後述するアクセス制限保存手段11,復号鍵保存手段12,認証手段13,アクセス可能期間判定手段14およびアクセス権限確認手段15としての機能を果たすように構成されている。
提供者端末20は、派遣人材(派遣社員候補)の紹介用プロフィールを格納した電子ファイルを派遣先企業に提供する提供者側(本実施形態では人材派遣会社側)におけるパーソナルコンピュータ等の情報端末で、インターネット等のネットワーク50を介してファイルアクセス管理サーバ10と通信可能に接続されている。この提供者端末20は、一般的な情報端末としての機能(通信機能等)の他に、後述する認証要求手段21,アクセス制限設定手段22,電子ファイル作成手段23および電子ファイル保存手段24としての機能を果たすように構成されている。提供者端末20で作成された電子ファイル(例えばPDFファイル)は、派遣先企業に対して、メールに添付され電子的に送付・提供されるか、もしくは、フレキシブルディスク,CD−Rなどの記録媒体に格納され物理的に送付・提供される。
被提供者端末30は、派遣会社から提供された電子ファイルに対してアクセスを行なう被提供者側(本実施形態では上記派遣先会社側)のパーソナルコンピュータ等の情報端末で、インターネット等のネットワーク50を介してファイルアクセス管理サーバ10と通信可能に接続されている。この被提供者端末30は、一般的な情報端末としての機能(通信機能等)の他に、後述する認証要求手段31,復号化手段32,アクセス手段33およびクエリ発行手段34としての機能を果たすように構成されている。
アプリケーションサーバ40は、インターネット等のネットワーク50を介して少なくとも被提供者端末30およびファイルアクセス管理サーバ10と通信可能に接続され、一般的なサーバとしての機能(通信機能等)の他に、後述する認証手段41,閲覧権限照合手段42,アクセス制限変更手段43,応答手段44および保存手段45としての機能を果たすように構成されている。
そして、提供者端末20において、認証要求手段21は、電子ファイル作成/アクセス制限変更時に自動的に起動され、提供者に対して予め発行されている認証情報(提供者によって入力されたユーザIDおよびパスワード)をファイルアクセス管理サーバ10に送信して提供者の認証要求を行なうものである。
アクセス制限設定手段22は、ファイルアクセス管理サーバ10において提供者の正当性が認証された場合に、被提供者の電子ファイルに対するアクセス可能期間およびアクセス権を、ファイルアクセス管理サーバ10にアクセス制限として設定・登録するものである。具体的には提供者が提供者端末10のキーボードやマウスを操作することによって、アクセス可能期間およびアクセス権が電子ファイル毎にファイルアクセス管理サーバ10に設定・登録されるようになっている。ここで、アクセス可能期間としては、アクセス許可開始日時からアクセス許可終了日時までの期間を指定してもよいし、アクセス終了日時(つまりアクセス期限)のみを指定してもよいし、無期限設定を行なうこともできる。また、アクセス権(アクセス権限)としては、被提供者により電子ファイルに対して実行可能なアクセスの種別が設定される。その種別としては、例えば閲覧,コピー,印刷などの中から少なくとも一つが選択され設定される。
電子ファイル作成手段(暗号化手段)23は、電子ファイルに対して設定されたアクセス権に応じた暗号鍵(所定の暗号鍵)を用いて電子ファイルを暗号化し、派遣先企業に提供するための暗号化電子ファイルを作成するものである。上記暗号鍵は、例えば、アクセス権の設定・登録時にファイルアクセス管理サーバ10から受信される。電子ファイル保存手段24は、電子ファイル作成手段23によって作成された暗号化電子ファイルを保存するものである。
なお、認証要求手段21,設定手段22および電子ファイル作成手段23としての機能は端末20におけるCPU等の演算処理部で所定のプログラム(第1プログラム)を実行することにより実現され、電子ファイル保存手段24としての機能は端末20におけるRAM,ハードディスク等の記憶機能によって実現される。
ファイルアクセス管理サーバ10において、アクセス制限保存手段11は、提供者端末10によって設定・登録されたアクセス制限(アクセス可能期間やアクセス権)を、提供用暗号化電子ファイルを特定するドキュメントIDや提供者のユーザIDや被提供者(提供先の派遣先企業)のユーザIDに対応付けて保存するデータベースである。また、復号鍵保存手段12は、提供者端末10において作成された暗号化電子ファイルを復号化する際に必要となる復号鍵を保存するデータベースである。なお、復号鍵は、上述した暗号鍵に対応するもので、提供者端末10によって設定・登録されうるアクセス権(アクセス種別)毎に作成されて復号鍵保存手段12に保存されている。また、ファイルアクセス管理サーバ10のデータベースにおいては、提供者や被提供者についてのユーザデータ(提供者/被提供者の認証時に照合のために用いられるユーザIDやパスワードなど)が保存されるほか、図3〜図5を参照しながら後述するごとく、後述する認証手段13による認証結果のログも保存される。
認証手段13は、提供者端末20から認証要求とともにユーザIDおよびパスワードを受信すると、そのユーザIDに対応付けられたパスワードをサーバ10におけるデータベースから読み出し、受信したパスワードと読み出されたパスワードとの照合を行なうことにより、提供者端末20(提供者)が正当な利用者であるか否かの認証判定を行なうものである。
また、認証手段13は、後述する被提供者端末30から認証要求とともにユーザIDおよびパスワードを受信すると、そのユーザIDに対応付けられたパスワードをサーバ10におけるデータベースから読み出し、受信したパスワードと読み出されたパスワードとの照合を行なうことにより、被提供者端末30(被提供者)が正当な利用者であるか否かの認証判定を行なうものである。
アクセス可能期間判定手段14は、被提供者が開封しようとしている暗号化電子ファイルのドキュメントIDを、ユーザIDとともに、後述する被提供者端末30から受信すると、そのドキュメントIDおよびユーザIDに対応付けられたアクセス可能期間をアクセス制限保存手段11から読み出し、そのアクセス可能期間と被提供者端末30のアクセス日時とを比較することにより、そのアクセス日時がアクセス可能期間内であるか否かの判定を行なうものである。
アクセス権限確認手段(復号鍵送信手段)15は、認証手段13により被提供者が正当な利用者であることが認証され且つアクセス可能期間判定手段14により前記アクセス日時が前記アクセス可能期間内であると判定された場合に、アクセス制限保存手段11を参照してドキュメントIDおよびユーザIDに対応付けられたアクセス権を確認するとともに、確認されたアクセス権に応じた復号鍵を、復号鍵保存手段12から読み出して被提供者端末30へ送信するものである。
なお、認証手段13およびアクセス可能期間判定手段14としての機能はサーバ10におけるCPU等の演算処理部で所定のプログラム(第2プログラム)を実行することにより実現され、アクセス制限保存手段11および復号鍵保存手段12としての機能はサーバ10におけるRAM,ハードディスク等の記憶機能によって実現される。
被提供者端末30において、認証要求手段31は、暗号化電子ファイルを開封する際に自動的に起動され、被提供者に対して予め発行されている認証情報(被提供者によって入力されたユーザIDおよびパスワード)とともに、開封すべき暗号化電子ファイルを特定するドキュメントIDをファイルアクセス管理サーバ10に送信して被提供者の認証要求を行なうものである。
また、認証要求手段31は、暗号化電子ファイルの開封後(復号化後)に、後述するクエリ発行手段34によりクエリをアプリケーションサーバ40に発行する際にも自動的に起動され、被提供者に対して予め発行されている認証情報(被提供者によって入力されたユーザIDおよびパスワード)とともに、その電子ファイルを特定するドキュメントIDをアプリケーションサーバ40に送信して被提供者の認証要求を行なうものである。
復号化手段32は、ファイルアクセス管理サーバ10から受信した復号鍵を用いて暗号化電子ファイルを復号化することにより電子ファイルを復元するものであり、アクセス手段33は、復号化手段32によって復元された電子ファイルに対し、アクセス権を与えられた種別のアクセス(閲覧,コピー,印刷等)を実行するものである。
クエリ発行手段34は、具体的には図5を参照しながら後述するごとく、開封・復元された電子ファイルの内容についての各種要求をアプリケーションサーバ40に対して行なうもので、例えば、電子ファイルで紹介された人材の採用を予約するリザーブ要求や、その人材の採用を決定する決定要求などを行なうべく被提供者端末30上で作成された所定フォームのクエリを、アプリケーションサーバ40に送信・発行するようになっている。
なお、認証要求手段31,復号化手段32,アクセス手段33およびクエリ発行手段34としての機能は端末30におけるCPU等の演算処理部で所定のプログラム(第3プログラム)を実行することにより実現される。このとき、被提供者端末30で実行される上記所定のプログラム(第3プログラム)は、提供者から配布された電子ファイルに添付して提供するようにしてもよいし、別途ダウンロードしてもよい。
アプリケーションサーバ40において、認証手段41は、被提供者端末30から電子ファイルの内容に対するクエリ(リザーブ要求,決定要求など)とともに認証要求(ユーザID,パスワード,ドキュメントID)を受信すると、そのユーザIDに対応付けられたパスワードをサーバ10におけるデータベースから読み出し、受信したパスワードと読み出されたパスワードとの照合を行なうことにより、被提供者端末30(被提供者)が正当な利用者であるか否かの認証判定を行なうものである。
閲覧権限照合手段42は、被提供者のユーザIDと被提供者端末30で復元された電子ファイルのドキュメントIDとに対応付けられたアクセス権をサーバ10におけるアクセス制限保存手段11から読み出し、クエリを発行した被提供者端末30(被提供者)がその電子ファイルに対する閲覧権限を有しているか否かを照合・確認するものである。
アクセス制限変更手段43は、閲覧権限照合手段42により被提供者端末30が閲覧権限を有していることが確認されると、被提供者端末30からのクエリの内容に応じて、ファイルアクセス管理サーバ10において設定されている被提供者の電子ファイルに対するアクセス可能期間またはアクセス権の変更を行なうもので、具体的には図5を参照しながら後述する。
応答手段44は、図5および図15〜図18を参照しながら後述するごとく、認証手段41による認証結果や、閲覧権限照合手段42による照合結果や、アクセス制限変更手段43による変更結果に応じて、被提供者端末30に対する応答を行なうもので、例えば図15〜図18に示すような応答ページを作成して被提供者端末30へ返信するように構成されている。
保存手段(データベース)45は、図5を参照しながら後述するごとく、認証手段41による認証結果のログや、閲覧権限照合手段42による照合結果のログや、サーバ10に設定されているオリジナル有効期限(アクセス可能期間)や、アクセス制限変更手段43により変更されたアクセス可能期間(リザーブ有効期限)を保存するものである。
なお、認証手段41,アクセス可能期間判定手段42,アクセス制限変更手段43および応答手段44としての機能はサーバ40におけるCPU等の演算処理部で所定のプログラム(第4プログラム)を実行することにより実現され、保存手段45としての機能はサーバ40におけるRAM,ハードディスク等の記憶機能によって実現される。
〔2〕本実施形態の電子ファイル管理システムの動作
次に、図2を参照しながら、上述のごとく構成された本実施形態の電子ファイル管理システム1の動作(本システム1を用いて行なわれる、電子ファイルによる人材紹介の一連の手順)について概略的に説明する。ここで、図2はその動作を説明するためのシーケンス図である。
この図2に示すように、提供者が、紹介すべき人材のプロフィール(個人情報)を含む電子ファイルを作成する際には、まず、提供者端末20の認証要求手段21から、提供者の認証情報(ユーザIDおよびパスワード)をファイルアクセス管理サーバ10に送信して提供者の認証要求を行なう(図2の矢印A1参照)。ファイルアクセス管理サーバ10の認証手段13では、提供者端末20から認証要求とともにユーザIDおよびパスワードを受信すると、そのユーザIDに対応付けられたパスワードがサーバ10におけるデータベースから読み出され、受信したパスワードと読み出されたパスワードとの照合を行なって提供者端末20(提供者)が正当な利用者であるか否かの認証判定を行ない、その認証結果(成功/失敗)を提供者端末20に通知する(図2の矢印A2参照)。
提供者端末20では、認証失敗通知を受けた場合には処理を終了する一方、認証成功通知を受けると、被提供者(派遣先会社)による電子ファイルに対するアクセス制限(アクセス可能期間およびアクセス権)が、アクセス制限設定手段22によりファイルアクセス管理サーバ10のアクセス制限保存手段11に設定される(図2の矢印A3参照)。この後、提供者端末20の電子ファイル作成手段23では、ファイルアクセス管理サーバ10からアクセス制限の設定・保存の完了通知を受けると(図2の矢印A4参照)、電子ファイルに対して設定されたアクセス権に応じた暗号鍵を用いて、上記プロフィールを含む電子ファイルが暗号化され、派遣先企業に提供するための暗号化電子ファイルが作成され、電子ファイル保存手段24に保存される。
なお、図2の矢印A1〜A4に対応する、提供者端末20による電子ファイル作成手順/アクセス制限設定手順の詳細については、図3および図6〜図13を参照しながら後述する。また、提供者端末20によって、上述のごとく設定されたアクセス制限を変更したり上述のごとく作成された電子ファイルを閲覧したりすることも可能であり、その閲覧手順や変更手順の詳細については、図4および図14を参照しながら後述する。
上述のごとく提供者端末20で作成された暗号化電子ファイルは、複数の被提供者端末30に対して、メールに添付され電子的に配布されるか、もしくは、フレキシブルディスク,CD−Rなどの記録媒体に格納され物理的に配布される(図2の矢印A5参照)。
そして、ある一の被提供者端末30において、配布された暗号化電子ファイルを開封し電子ファイル(プロフィール)を参照・閲覧する際には、まず、被提供者端末30の認証要求手段31から、被提供者の認証情報(ユーザIDおよびパスワード)とともに暗号化電子ファイルのドキュメントIDをファイルアクセス管理サーバ10に送信して被提供者の認証要求を行なう(図2の矢印A6参照)。
ファイルアクセス管理サーバ10では、被提供者端末30から認証要求とともにユーザID,パスワードおよびドキュメントIDを受信すると、認証手段13により、受信したユーザIDに対応付けられたパスワードがサーバ10におけるデータベースから読み出され、受信したパスワードと読み出されたパスワードとの照合を行なって被提供者端末30(被提供者)が正当な利用者であるか否かの認証判定を行なう。また、アクセス可能期間判定手段14により、受信したドキュメントIDおよびユーザIDに対応付けられたアクセス可能期間がアクセス制限保存手段11から読み出され、そのアクセス可能期間と被提供者端末30のアクセス日時とが比較され、そのアクセス日時がアクセス可能期間内であるか否かの判定を行なう。
被提供者が正当な利用者であることが認証され且つアクセス日時がアクセス可能期間内であると判定された場合には、アクセス権限確認手段15により、アクセス制限保存手段11が参照されてドキュメントIDおよびユーザIDに対応付けられたアクセス権が確認され、確認されたアクセス権に応じた復号鍵が、復号鍵保存手段12から読み出されて被提供者端末30へ送信される(図2の矢印A7参照)。
被提供者端末30では、ファイルアクセス管理サーバ10から復号鍵を受信すると、復号化手段32により、その復号鍵を用いて暗号化電子ファイルが復号化され電子ファイルが復元され、復元された電子ファイルに対し、アクセス権を与えられた種別のアクセスを許可されることになる。つまり、被提供者端末30において、アクセス手段33により、復元された電子ファイルに対し、アクセス権を与えられた種別のアクセス(例えば閲覧,コピー,印刷等)を実行することが可能になる。
このようにして開封された電子ファイルを閲覧・参照した被提供者が、その電子ファイルで紹介された人材について、採用のリザーブもしくは決定を要求する際には、被提供者端末30上で所定フォームのクエリを作成し、クエリ発行手段34によりそのクエリをアプリケーションサーバ40に送信・発行する(図2の矢印A8参照)。このとき、認証要求手段31から、被提供者の認証情報(ユーザIDおよびパスワード)とともに電子ファイルのドキュメントIDをアプリケーションサーバ40に送信して被提供者の認証要求を行なう(図2の矢印A8参照)。
アプリケーションサーバ40では、被提供者端末30から認証要求とともにユーザID,パスワードおよびドキュメントIDを受信すると、認証手段41により、受信したユーザIDに対応付けられたパスワードがサーバ10におけるデータベースから読み出され、受信したパスワードと読み出されたパスワードとの照合を行なって被提供者端末30(被提供者)が正当な利用者であるか否かの認証判定を行なう。また、閲覧権限照合手段42により、被提供者のユーザIDと被提供者端末30で復元された電子ファイルのドキュメントIDとに対応付けられたアクセス権が、サーバ10におけるアクセス制限保存手段11から読み出され、クエリを発行した被提供者端末30(被提供者)がその電子ファイルに対する閲覧権限を有しているか否かを照合・確認する。
被提供者が正当な利用者であることが認証され且つ被提供者端末30が閲覧権限を有していることが確認されると、アクセス制限変更手段43により、被提供者端末30からのクエリの内容(リザーブ要求か決定要求か)に応じて、ファイルアクセス管理サーバ10(アクセス制限保存手段11)に設定されている被提供者の電子ファイルに対するアクセス制限(アクセス可能期間またはアクセス権)の変更依頼がファイルアクセス管理サーバ10に対して行なわれる(図2の矢印A9参照)。
この変更依頼に応じた変更がファイルアクセス管理サーバ10で完了し、その変更についての完了通知がアプリケーションサーバ40で受信されると(図2の矢印A10参照)、応答手段44により、被提供者端末30からのリザーブ要求もしくは決定要求が受け付けられた旨を通知する応答ページ(例えば図17もしくは図18参照)が作成され被提供者端末30に送信される(図2の矢印A11参照)。
なお、図2の矢印A6〜A11に対応する、被提供者端末30による電子ファイル閲覧手順/リザーブ手順の詳細については、図5および図14〜図18を参照しながら後述する。
〔3〕本実施形態の電子ファイル管理システムの詳細な動作
ついで、図3〜図18を参照しながら、上述のごとく構成された本実施形態の電子ファイル管理システム1の、より詳細な動作について説明する。なお、図3〜図5はいずれも本実施形態の電子ファイル管理システム1の動作を説明するためのフローチャート、図6〜図18はいずれも本実施形態の提供者端末20もしくは被提供者端末30での表示例を示す図である。
〔3−1〕提供者端末による電子ファイル作成手順/アクセス制限設定手順
図3に示すフローチャート(ステップS200〜S216およびS101〜S108)に従って、提供者端末20による電子ファイル作成手順/アクセス制限設定手順について説明する。
図3に示すように、提供者端末20上で、派遣人材のプロフィールを含む、クエリ送信フォーム付き電子ファイルを作成する際(ステップS200)、まず、提供者が、ドキュメント(電子ファイル)の権限設定メニューを選択すると(ステップS201)、所定プラグインが起動され、図6に示すような、ファイルアクセス管理ツール(DKS:Data KeyServerTM)へのログインメニューが表示される(ステップS202)。このログインメニューで提供者がユーザIDおよびパスワードを入力すると(ステップS203)、提供者端末20の認証要求手段21からファイルアクセス管理サーバ10に対し提供者の認証要求が行なわれる。
ファイルアクセス管理サーバ10では、提供者端末20からユーザIDおよびパスワードを受信すると、認証手段13により、受信したユーザIDに対応付けられたパスワードがサーバ10におけるデータベースから読み出され(ステップS101)、受信したパスワードと読み出されたパスワードとの照合を行なって提供者端末20(提供者)が正当な利用者であるか否かの認証判定が行なわれる(ステップS102)。
認証判定の結果、パスワード不一致であった場合もしくは受信したユーザIDに対応付けられたパスワードが存在しなかった場合(ステップS102のNoルート)、認証エラーログ(ユーザID,エラー内容,日時,IPアドレス,PC名,ドキュメントIDなどを含む)をデータベースに保存してから(ステップS103)、認証失敗データを提供者端末20に送信し(ステップS104)、提供者端末20で図7に示すようなエラーアラートを表示させる(ステップS204)。このエラーアラートを参照した提供者は、ユーザID/パスワードを再入力するか電子ファイル作成処理を終了する。
一方、ステップS102での認証判定の結果、パスワードが一致した場合(Yesルート)、認証成功ログ(ユーザID,日時,IPアドレス,PC名,ドキュメントIDなどを含む)をデータベースに保存してから(ステップS105)、認証成功データを提供者端末20に送信し(ステップS106)、提供者端末20で図8に示すようなドキュメントの権限メニューを表示させる(ステップS204)。
ドキュメントの権限メニューを参照した提供者は、まず電子ファイル(ドキュメント)のタイトル,キーワード,概要を入力してから(ステップS205)、図9に示すようなユーザの追加メニューや、図10に示すようなグループの追加メニューや、図11に示すようなポリシの追加メニューを表示させ(ステップS206)、各メニューでユーザ(被提供者の名前;本実施形態では派遣先企業の名称や担当者氏名など)やグループ(グループ単位で権限を付与する場合に設定される情報)やポリシ(繰り返し同じ権限を付与する場合に設定操作を簡略化すべく権限を登録される情報)や権限(アクセス権)を入力する(ステップS207)。
権限の入力を完了すると、図12に示すようなドキュメントの有効期限メニューが表示され、提供者は、ステップS207で入力された権限の有効期限(アクセス可能期間)を入力してから(ステップS210)、メニューを閉じる(ステップS211)。これに伴い、提供者端末20上のディスプレイには、図13に示すようなドキュメント保存アラートが表示され(ステップS212)、これを参照した提供者がドキュメントの保存(「はい」)を選択すると(ステップS213)、ファイルアクセス管理サーバ10に、ドキュメント情報とともにステップS208,S210で入力された権限(アクセス権)や有効期限情報が送信され、アクセス制限保存手段11に保存される(ステップS107)。
この後、アクセス制限保存手段11に対する保存の完了判定が行なわれ(ステップS108)、保存を正常に完了できなかった場合(ステップS108のNoルート)には、提供者端末20でエラーアラートが表示される(ステップS214)。
一方、保存を正常に完了した場合(ステップS108のYesルート)には、クエリ送信フォーム付き電子ファイルが、提供者端末20の電子ファイル作成手段23により、その電子ファイルに設定されたアクセス権に応じた暗号鍵を用いて暗号化されて、派遣先企業に提供するための暗号化電子ファイルが作成され、電子ファイル保存手段24に保存される(ステップS215)。
このように提供者端末20で作成された暗号化電子ファイルは、複数の被提供者端末30に対して、メール(E−mail)に添付され電子的に配布されるか、もしくは、フレキシブルディスク,CD−Rなどの記録媒体に格納され物理的に配布される(ステップS216)。
〔3−2〕提供者端末による電子ファイル閲覧手順/アクセス制限変更手順
図4に示すフローチャート(ステップS220〜S224およびS111〜S116)に従って、提供者端末20による電子ファイル閲覧手順/アクセス制限変更手順について説明する。
図3に示す手順で作成された電子ファイルを提供者端末20上で閲覧するとともにその電子ファイルに設定されたアクセス制限(アクセス権や有効期限)を変更する際には、図4に示すように、提供者が閲覧/変更対象の電子ファイルを開く操作を行なうことにより(ステップS220)、所定プラグインが起動され、図6に示すような、ファイルアクセス管理ツール(DKS)へのログインメニューが表示される(ステップS221)。このログインメニューで提供者がユーザIDおよびパスワードを入力すると(ステップS222)、提供者端末20の認証要求手段21からファイルアクセス管理サーバ10に対し提供者の認証要求が行なわれる。
ファイルアクセス管理サーバ10では、提供者端末20からユーザIDおよびパスワードを受信すると、認証手段13により、受信したユーザIDに対応付けられたパスワードがサーバ10におけるデータベースから読み出され(ステップS111)、受信したパスワードと読み出されたパスワードとの照合を行なって提供者端末20(提供者)が正当な利用者であるか否かの認証判定が行なわれる(ステップS112)。
認証判定の結果、パスワード不一致であった場合もしくは受信したユーザIDに対応付けられたパスワードが存在しなかった場合(ステップS112のNoルート)、認証エラーログ(ユーザID,エラー内容,日時,IPアドレス,PC名,ドキュメントIDなどを含む)をデータベースに保存してから(ステップS113)、認証失敗データを提供者端末20に送信し(ステップS114)、提供者端末20で図7に示すようなエラーアラートを表示させる(ステップS223)。このエラーアラートを参照した提供者は、ユーザID/パスワードを再入力するか電子ファイル閲覧処理を終了する。
一方、ステップS112での認証判定の結果、パスワードが一致した場合(Yesルート)、認証成功ログ(ユーザID,日時,IPアドレス,PC名,ドキュメントIDなどを含む)をデータベースに保存してから(ステップS115)、認証成功データを提供者端末20に送信し(ステップS116)、提供者端末20において、電子ファイル保存手段24に保存された暗号化電子ファイルから電子ファイル(プロフィール,履歴書)が復元され、図14に示すように表示される(ステップS224)。そして、この後、表示された電子ファイルについてアクセス制限の設定変更を行なう場合には、図3のステップS201〜S215,S107およびS108と同様の処理が実行される。
〔3−3〕被提供者端末による電子ファイル閲覧手順/リザーブ手順
図5に示すフローチャート(ステップS300〜S309,S121〜S126,S401〜S414およびS420〜S423)に従って、被提供者端末30による電子ファイル閲覧手順/リザーブ手順について説明する。
図3に示す手順で作成された暗号化電子ファイルや図4に示す手順で設定変更された暗号化電子ファイルを被提供者に配布した後、被提供者がその暗号化電子ファイルを閲覧する際には、被提供者が被提供者端末30でその暗号化電子ファイルをを開く操作を行なうことにより(ステップS300)、所定プラグインが起動され、図6に示すような、ファイルアクセス管理ツール(DKS)へのログインメニューが表示される(ステップS301)。このログインメニューで被提供者がユーザIDおよびパスワードを入力すると(ステップS302)、被提供者端末30の認証要求手段31からファイルアクセス管理サーバ10に対し被提供者の認証要求が行なわれる。
ファイルアクセス管理サーバ10では、被提供者端末30からユーザIDおよびパスワードを受信すると、認証手段13により、受信したユーザIDに対応付けられたパスワードがサーバ10におけるデータベースから読み出され(ステップS121)、受信したパスワードと読み出されたパスワードとの照合を行なって被提供者端末30(被提供者)が正当な利用者であるか否かの認証判定が行なわれる(ステップS122)。
認証判定の結果、パスワード不一致であった場合もしくは受信したユーザIDに対応付けられたパスワードが存在しなかった場合(ステップS122のNoルート)、認証エラーログ(ユーザID,エラー内容,日時,IPアドレス,PC名,ドキュメントIDなどを含む)をデータベースに保存してから(ステップS123)、認証失敗データを被提供者端末30に送信し(ステップS124)、被提供者端末30で図7に示すようなエラーアラートを表示させる(ステップS303)。このエラーアラートを参照した被提供者は、ユーザID/パスワードを再入力するか電子ファイル閲覧処理を終了する。
一方、ステップS122での認証判定の結果、パスワードが一致した場合(Yesルート)、本実施形態のファイルアクセス管理サーバ10では、前述した通り、アクセス可能期間判定手段14により、受信したドキュメントIDおよびユーザIDに対応付けられたアクセス可能期間がアクセス制限保存手段11から読み出され、そのアクセス可能期間と被提供者端末30のアクセス日時とが比較され、そのアクセス日時がアクセス可能期間内であるか否かの判定も行なわれる。
そして、アクセス日時がアクセス可能期間内であると判定された場合には、認証成功ログ(ユーザID,日時,IPアドレス,PC名,ドキュメントIDなどを含む)をデータベースに保存してから(ステップS125)、認証成功データを被提供者端末30に送信するとともに(ステップS126)、アクセス権限確認手段15により、アクセス制限保存手段11が参照されてドキュメントIDおよびユーザIDに対応付けられたアクセス権が確認され、確認されたアクセス権に応じた復号鍵が、復号鍵保存手段12から読み出されて被提供者端末30へ送信される(図2の矢印A7参照)。
被提供者端末30では、ファイルアクセス管理サーバ10から復号鍵を受信すると、復号化手段32により、その復号鍵を用いて暗号化電子ファイルが復号化され電子ファイルが復元され、復元された電子ファイルに対し、アクセス権を与えられた種別のアクセスを許可される。ここで少なくとも閲覧権は与えられているものとすると、復元された電子ファイル(プロフィール,履歴書)は図14に示すように表示され(ステップS304)、被提供者がその電子ファイルを閲覧することが可能になる。このとき、電子ファイルに人材についての動画像情報や音声情報が添付されている場合には、被提供者端末30のディスプレイ上で人材についての画像(例えば顔写真等)をクリックすることにより、この顔画像にリンクされた動画像/音声再生ツールが起動され動画像情報や音声情報が被提供者端末30で再生される。
このように表示・再生された電子ファイルを閲覧・参照した被提供者が、その電子ファイルで紹介された人材について、採用のリザーブもしくは決定を要求する際には、被提供者端末30上で、電子ファイルに付与されているクエリ送信フォームに所定事項(ユーザID,パスワード,ドキュメントID,リザーブ/決定など)を入力してクエリを作成し(ステップS305)、そのクエリをアプリケーションサーバ40に送信することによりアプリケーションサーバ40に対し被提供者の認証要求が行なわれる(図2の矢印A8参照)。
アプリケーションサーバ40では、被提供者端末30から認証要求とともにユーザID,パスワードおよびドキュメントIDを受信すると、認証手段41により、受信したユーザIDに対応付けられたパスワードがファイルアクセス管理サーバ10におけるデータベースから読み出され(ステップS401)、受信したパスワードと読み出されたパスワードとの照合を行なって被提供者端末30(被提供者)が正当な利用者であるか否かの認証判定を行なう(ステップS402)。
認証判定の結果、パスワード不一致であった場合もしくは受信したユーザIDに対応付けられたパスワードが存在しなかった場合(ステップS402のNoルート)、認証エラーログ(ユーザID,エラー内容,日時,IPアドレス,ドキュメントIDなどを含む)を保存手段45に保存してから(ステップS403)、応答手段44により図15に示すような認証エラーページを生成して被提供者端末30に送信し(ステップS404)、この認証エラーページを被提供者端末30で表示させる(ステップS306)。
ステップS402での認証判定の結果、パスワードが一致した場合(Yesルート)、閲覧権限照合手段42により、被提供者のユーザIDと被提供者端末30で復元された電子ファイルのドキュメントIDとに対応付けられたアクセス権が、ファイルアクセス管理サーバ10におけるアクセス制限保存手段11から読み出され(ステップS405)、クエリを発行した被提供者端末30(被提供者)がその電子ファイルに対する閲覧権限を有しているか否かを照合・確認する(ステップS406)。
その結果、被提供者端末30が閲覧権限を有していないことが確認された場合(ステップS406のNoルート)には、権限照合エラーログ(ユーザID,日時,IPアドレス,ドキュメントIDなどを含む)を保存手段45に保存してから(ステップS407)、応答手段44により図16に示すような権限照合エラーページを生成して被提供者端末30に送信し(ステップS408)、この権限照合エラーページを被提供者端末30で表示させる(ステップS307)。
ステップS406での確認の結果、被提供者端末30が閲覧権限を有していることが確認された場合(ステップS406のYesルート)には、ファイルアクセス管理サーバ10におけるアクセス制限保存手段11から読み出された元々の有効期限(オリジナル有効期限/アクセス可能期間)を保存手段45に保存するとともに(ステップS409)、今回クエリを発行したユーザ(被提供者)以外のユーザ(他ユーザ/他の被提供者)についての当該電子ファイルに対するアクセス有効期限(アクセス可能期間)を、「期限切れ」に変更してファイルアクセス管理サーバ10のアクセス制限保存手段11に保存・設定する(ステップS410)。
この後、クエリの要求内容が、人材の採用を予約するリザーブ要求であるか、人材の採用を決定する決定要求であるかを判断し(ステップS411)、「リザーブ」である場合には、リザーブ状態から採用を最終的に決定するまでの有効期限(リザーブ有効期限)を設定し、そのリザーブ有効期限をドキュメントIDに対応付けて対応保存手段45に保存してから(ステップS412)、応答手段44により図17に示すようなリザーブ受付ページを生成して被提供者端末30に送信し(ステップS413)、このリザーブ受付ページを被提供者端末30で表示させる(ステップS308)。このリザーブ受付ページは、リザーブ要求を受け付けた旨を、ユーザID,ドキュメントIDおよびリザーブ有効期限とともに、被提供者に通知するものである。これにより、ある被提供者が電子ファイルで閲覧した人材についてリザーブ要求を行なうと、リザーブ有効期限までの間は他の被提供者がその電子ファイルにアクセス(閲覧)することを禁止することができる。
クエリの要求内容が「決定」である場合には、応答手段44により図18に示すような決定受付ページを生成して被提供者端末30に送信し(ステップS414)、この決定受付ページを被提供者端末30で表示させる(ステップS309)。この決定受付ページは、決定要求を受け付けた旨を、ユーザIDおよびドキュメントIDとともに、被提供者に通知するものである。
なお、本実施形態のアプリケーションサーバ40は、被提供者端末30からのクエリに応じてリザーブを受け付けザーブ有効期限を保存手段45に保存した場合、一日に一度、リザーブ有効期限チェック処理(ステップS420〜S423)を起動・実行することになる。このチェック処理が起動されると(ステップS420)、保存手段45に保存されたリザーブ有効期限およびオリジナル有効期限を参照し(ステップS421)、リザーブ有効期限が期限切れになっているか否かを判断する(ステップS422)。
リザーブ有効期限が期限切れではない場合(ステップS422のNoルート)、そのチェック処理を終了する一方、リザーブ有効期限が期限切れになっている場合(ステップS422のYesルート)、当該電子ファイルに対する閲覧権限を保有するユーザ(被提供者)についてのアクセス有効期限(アクセス可能期間)を、「期限切れ」から「オリジナル有効期限」に変更してファイルアクセス管理サーバ10のアクセス制限保存手段11に保存・設定する(ステップS423)。これにより、リザーブ要求を行なった被提供者がリザーブ有効期限内に採用決定を行なわなかった場合には、アクセス禁止状態が解除され、他の被提供者が電子ファイルを閲覧してリザーブ要求や決定要求を行なうことができるようになる。
〔4〕本実施形態の電子ファイル管理システムの効果
このように本発明の一実施形態としての電子ファイル管理システム1によれば、被提供者端末30による電子ファイルに対するアクセスが、ファイルアクセス管理サーバ10によって管理され、予め設定されたアクセス可能期間内や、予め設定されたアクセス権に制限されるので、個人情報を含む電子ファイルを企業等の被提供者に配布・提供した場合に、その配布・提供先での電子ファイルに対するアクセスを制限することができる。
従って、配布・提供先でアクセス可能期間だけ電子ファイルの個人情報を閲覧・参照できるようにしたり、配布・提供先で個人情報の閲覧・参照を許可にしながら個人情報のコピーや印刷を禁止したりすることが可能になり、配布・提供先での個人情報保護に対する意識や対応に依存することなく、個人情報の不用意な流出・漏洩や個人情報の不正利用などが確実に防止され、個人情報を確実に保護することができる。
このとき、本実施形態では、電子ファイルに、個人情報として、個人の経歴情報を格納しさらにその個人に係る動画像や音声画像を格納することで、個人情報を確実に保護しながら、応募者は、派遣先企業である被提供者側へ直接出向くことなく、自己アピールすることができる。
また、本実施形態では、被提供者が電子ファイルによって紹介された人材の採用を予約もしくは決定する場合には、被提供者端末30からアプリケーションサーバ40に対してクエリを発行してリザーブ要求もしくは決定要求を行なうだけでよい。そして、アプリケーションサーバ40では、被提供者端末30からリザーブ要求があった場合には、その被提供者端末30についてリザーブ有効期限が設定され、そのリザーブ有効期限までの間は他の被提供者がその電子ファイルにアクセス(閲覧)することを禁止される。そして、アプリケーションサーバ40において、そのリザーブ有効期限が管理され、リザーブ要求を行なった被提供者がリザーブ有効期限内に採用決定を行なわなかった場合には、アクセス禁止状態を解除し、他の被提供者が電子ファイルを閲覧してリザーブ要求や決定要求を行なうことができるようにしている。
〔5〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、本実施形態では、人材派遣会社が派遣先企業に対し人材を紹介する際にその人材についてのプロフィール等を電子ファイルに格納して派遣先企業に配布・提供する場合について説明したが、本発明は、これに限定されるものではなく、プロフィールや経歴情報以外の各種個人情報を含む電子ファイルや、個人情報に限らない秘密情報を含む電子ファイルを不特定多数の被提供者に配布・提供する場合にも、上述した実施形態と同様に適用され、上述した実施形態と同様の作用効果を得ることができる。
また、暗号化電子ファイルを作成する際、その電子ファイルの情報の一部を部分的に取り出してファイルアクセス管理サーバ10で保持し、部分的に情報の一部を切り取られた電子ファイルから暗号化電子ファイルを作成してもよい。この場合、被提供者端末30では暗号化電子ファイルを復号化して電子ファイルを復元しただけでは、電子ファイルの情報を参照することができず、切り取られた上記情報の一部をファイルアクセス管理サーバ10から提供されて始めて電子ファイルの内容を参照することが可能になる。従って、電子ファイルに保持される情報(個人情報等)をより確実に保護することができる。
さらに、上述したように、ファイルアクセス管理サーバ10における各手段13〜15,提供者端末20における各手段21〜23,被提供者端末30における各手段31〜34およびアプリケーションサーバ40における各手段41〜44としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(電子ファイル管理プログラム/ファイルアクセス管理プログラム;上述した第1〜第4プログラムを含むプログラム)を実行することによって実現される。
そのアプリケーションプログラムは、例えばフレキシブルディスク,CD−ROM,CD−R,CD−RW,DVD等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から上記アプリケーションプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とをそなえている。上記アプリケーションプログラムは、上述のようなコンピュータに、ファイルアクセス管理サーバ10における各手段13〜15,提供者端末20における各手段21〜23,被提供者端末30における各手段31〜34およびアプリケーションサーバ40における各手段41〜44としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD−ROM,CD−R,CD−RW,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROM等のメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
以上のように、本発明によれば、電子ファイルの配布・提供先でのその電子ファイルに対するアクセスを制限することが可能であり、配布・提供先での個人情報保護に対する意識や対応に依存することなく、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止し、個人情報を確実に保護することができる。
従って、本発明は、例えば経歴情報等の個人情報を含む電子ファイルを企業等に配布・提供するような場合に用いて好適であり、その有用性は極めて高いものと考えられる。
本発明の一実施形態としての電子ファイル管理システムの構成を示すブロック図である。 本実施形態の電子ファイル管理システムの動作を説明するためのシーケンス図である。 本実施形態の電子ファイル管理システムの動作(提供者端末による電子ファイル作成手順/アクセス制限設定手順)を説明するためのフローチャートである。 本実施形態の電子ファイル管理システムの動作(提供者端末による電子ファイル閲覧手順/アクセス制限変更手順)を説明するためのフローチャートである。 本実施形態の電子ファイル管理システムの動作(被提供者端末による電子ファイル閲覧手順/リザーブ手順)を説明するためのフローチャートである。 本実施形態におけるログインメニューの表示例を示す図である。 本実施形態におけるエラーアラートの表示例を示す図である。 本実施形態におけるドキュメントの権限メニューの表示例を示す図である。 本実施形態におけるユーザの追加メニューの表示例を示す図である。 本実施形態におけるグループの追加メニューの表示例を示す図である。 本実施形態におけるポリシの追加メニューの表示例を示す図である。 本実施形態におけるドキュメントの有効期限メニューの表示例を示す図である。 本実施形態におけるドキュメント保存アラートの表示例を示す図である。 本実施形態における電子ファイル(プロフィール,履歴書)の表示例を示す図である。 本実施形態における認証エラーページの表示例を示す図である。 本実施形態における権限照合エラーページの表示例を示す図である。 本実施形態におけるリザーブ受付ページの表示例を示す図である。 本実施形態における決定受付ページの表示例を示す図である。
符号の説明
1 電子ファイル管理システム
10 ファイルアクセス管理サーバ
11 アクセス制限保存手段(データベース)
12 復号鍵保存手段(データベース)
13 認証手段
14 アクセス可能期間判定手段
15 アクセス権限確認手段(復号鍵送信手段)
20 提供者端末
21 認証要求手段
22 アクセス制限設定手段
23 電子ファイル作成手段(暗号化手段)
24 電子ファイル保存手段
30 被提供者端末
31 認証要求手段
32 復号化手段
33 アクセス手段
34 クエリ発行手段
40 アプリケーションサーバ
41 認証手段
42 閲覧権限照合手段
43 アクセス制限変更手段
44 応答手段
45 保存手段(データベース)
50 ネットワーク(インターネット)
上記目的を達成するために、本発明の電子ファイル管理システムは、電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、該ファイルアクセス管理サーバと通信可能に接続され、該電子ファイルを提供する提供者側の端末(以下、提供者端末という)と、該ファイルアクセス管理サーバと通信可能に接続され、該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)と、該被提供者端末および該ファイルアクセス管理サーバと通信可能に接続されたアプリケーションサーバとをそなえて構成され、
該提供者端末が、該被提供者の該電子ファイルに対するアクセス可能期間およびアクセス権を該ファイルアクセス管理サーバに設定するとともに、所定の暗号鍵を用いて暗号化された該電子ファイル(以下、暗号化電子ファイルという)を保存し、該ファイルアクセス管理サーバが、該暗号化電子ファイルに対するアクセスを行なう該被提供者端末から該暗号化電子ファイルについての認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なうとともに、該被提供者端末からのアクセス日時が該暗号化電子ファイルについて設定された前記アクセス可能期間内であるか否かの判定を行ない、該被提供者が正当な利用者であることを認証し且つ前記アクセス日時が前記アクセス可能期間内であると判定した場合に、該暗号化電子ファイルを復号化するための復号鍵を該被提供者端末に送信し、該被提供者端末が、該ファイルアクセス管理サーバから受信した該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元し、復元された該電子ファイルに対するアクセスを許可され、該アプリケーションサーバが、該被提供者端末から該電子ファイルの内容に対するクエリを受信すると、該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行ない、該被提供者が正当な利用者であることが認証された場合に、該クエリに応じて、該ファイルアクセス管理サーバに設定されている当該暗号化電子ファイルに対する前記アクセス可能期間または前記アクセス権を変更することにより、当該クエリを発行した被提供者端末以外の被提供者端末の、当該暗号化電子ファイルに対するアクセスを禁止することを特徴としている。
このとき、該アプリケーションサーバが、当該暗号化電子ファイルに対するアクセスの禁止期限を設定し、当該クエリを発行した被提供者端末が該禁止期限内に該アプリケーションサーバに対して所定クエリを発行しなかった場合には、当該暗号化電子ファイルに対するアクセスの禁止を解除してもよい。
なお、該電子ファイルが、個人情報を含んでいてもよい。その個人情報としては、例えば、個人の経歴情報,個人に係る画像情報,個人に係る音声情報などが挙げられる。また、前記画像情報は動画像であってもよい。
そして、本発明の電子ファイル管理プログラムは、電子ファイルを提供する提供者側の端末(以下、提供者端末という)としてコンピュータを機能させる第1プログラムと、該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバとしてコンピュータを機能させる第2プログラムと、該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)としてコンピュータを機能させる第3プログラムと、アプリケーションサーバとしてコンピュータを機能させる第4プログラムとを含み、
該第1プログラムが、該被提供者の該電子ファイルに対するアクセス可能期間およびアクセス権を該ファイルアクセス管理サーバにアクセス制限として設定するアクセス制限設定手段、および、所定の暗号鍵を用いて該電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成する電子ファイル作成手段としてコンピュータを機能させ、該第2プログラムが、該被提供者端末から認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、該被提供者端末からのアクセス日時が該暗号化電子ファイルについて設定された前記アクセス可能期間内であるか否かの判定を行なうアクセス可能期間判定手段、および、該認証手段により該被提供者が正当な利用者であることが認証され且つ該アクセス可能期間判定手段により前記アクセス日時が前記アクセス可能期間内であると判定された場合に、該暗号化電子ファイルを復号化する復号鍵を該被提供者端末に送信する復号鍵送信手段としてコンピュータを機能させ、該第3プログラムが、該暗号化電子ファイルの開封時に該ファイルアクセス管理サーバに対して該被提供者の認証情報を送信して認証要求を行なう認証要求手段該ファイルアクセス管理サーバから該復号鍵を受信すると、該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元する復号化手段、および、該復号化手段によって復元された該電子ファイルの内容に対するクエリを該アプリケーションサーバに発行するクエリ発行手段としてコンピュータを機能させ、該第4プログラムが、該被提供者端末から該電子ファイルの内容に対するクエリを受信すると、該被提供者端末の該被提供者が正当な利用者であるか否かの認証判定を行なう認証手段、および、該認証手段により該被提供者が正当な利用者であることが認証された場合に、該クエリに応じて、該ファイルアクセス管理サーバに設定されている当該暗号化電子ファイルに対する前記アクセス可能期間または前記アクセス権を変更することにより、当該クエリを発行した被提供者端末以外の被提供者端末の、当該暗号化電子ファイルに対するアクセスを禁止するアクセス制限変更手段としてコンピュータを機能させることを特徴としている。
なお、該第4プログラムが、該アクセス制限変更手段としてコンピュータを機能させる際に、当該暗号化電子ファイルに対するアクセスの禁止期限を設定し、当該クエリを発行した被提供者端末が該禁止期限内に該アプリケーションサーバに対して所定クエリを発行しなかった場合には、当該暗号化電子ファイルに対するアクセスの禁止を解除するようにコンピュータを機能させてもよい。
上記目的を達成するために、本発明の電子ファイル管理システムは、電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、該ファイルアクセス管理サーバと通信可能に接続され、該電子ファイルを提供する提供者側の端末(以下、提供者端末という)と、該ファイルアクセス管理サーバと通信可能に接続され、該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)と、該被提供者端末および該ファイルアクセス管理サーバと通信可能に接続されたアプリケーションサーバとをそなえて構成され、該提供者端末が、該被提供者の該電子ファイルに対するアクセス可能期間およびアクセス権を該ファイルアクセス管理サーバに設定するとともに、所定の暗号鍵を用いて暗号化された該電子ファイル(以下、暗号化電子ファイルという)を保存し、該ファイルアクセス管理サーバが、該暗号化電子ファイルに対するアクセスを行なう該被提供者端末から該暗号化電子ファイルについての認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なうとともに、該被提供者端末からのアクセス日時が該暗号化電子ファイルについて設定された前記アクセス可能期間内であるか否かの判定を行ない、該被提供者が正当な利用者であることを認証し且つ前記アクセス日時が前記アクセス可能期間内であると判定した場合に、該暗号化電子ファイルを復号化するための復号鍵を該被提供者端末に送信し、該被提供者端末が、該ファイルアクセス管理サーバから受信した該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元し、復元された該電子ファイルに対するアクセスを許可され、該アプリケーションサーバが、該被提供者端末から該電子ファイルの内容に対するクエリを受信すると、該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行ない、該被提供者が正当な利用者であることが認証された場合に、該クエリに応じて、該ファイルアクセス管理サーバに設定されている当該暗号化電子ファイルに対する前記アクセス可能期間または前記アクセス権を変更することにより、当該クエリを発行した被提供者端末以外の被提供者端末の、当該暗号化電子ファイルに対するアクセスを禁止した後、当該暗号化電子ファイルに対するアクセスの禁止期限を設定し、当該クエリを発行した被提供者端末が該禁止期限内に該アプリケーションサーバに対して所定クエリを発行しなかった場合には、当該暗号化電子ファイルに対するアクセスの禁止を解除することを特徴としている。
そして、本発明の電子ファイル管理プログラムは、電子ファイルを提供する提供者側の端末(以下、提供者端末という)としてコンピュータを機能させる第1プログラムと、該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバとしてコンピュータを機能させる第2プログラムと、該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)としてコンピュータを機能させる第3プログラムと、アプリケーションサーバとしてコンピュータを機能させる第4プログラムとを含み、該第1プログラムが、該被提供者の該電子ファイルに対するアクセス可能期間およびアクセス権を該ファイルアクセス管理サーバにアクセス制限として設定するアクセス制限設定手段、および、所定の暗号鍵を用いて該電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成する電子ファイル作成手段としてコンピュータを機能させ、該第2プログラムが、該被提供者端末から認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、該被提供者端末からのアクセス日時が該暗号化電子ファイルについて設定された前記アクセス可能期間内であるか否かの判定を行なうアクセス可能期間判定手段、および、該認証手段により該被提供者が正当な利用者であることが認証され且つ該アクセス可能期間判定手段により前記アクセス日時が前記アクセス可能期間内であると判定された場合に、該暗号化電子ファイルを復号化する復号鍵を該被提供者端末に送信する復号鍵送信手段としてコンピュータを機能させ、該第3プログラムが、該暗号化電子ファイルの開封時に該ファイルアクセス管理サーバに対して該被提供者の認証情報を送信して認証要求を行なう認証要求手段、該ファイルアクセス管理サーバから該復号鍵を受信すると、該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元する復号化手段、および、該復号化手段によって復元された該電子ファイルの内容に対するクエリを該アプリケーションサーバに発行するクエリ発行手段としてコンピュータを機能させ、該第4プログラムが、該被提供者端末から該電子ファイルの内容に対するクエリを受信すると、該被提供者端末の該被提供者が正当な利用者であるか否かの認証判定を行なう認証手段、および、該認証手段により該被提供者が正当な利用者であることが認証された場合に、該クエリに応じて、該ファイルアクセス管理サーバに設定されている当該暗号化電子ファイルに対する前記アクセス可能期間または前記アクセス権を変更することにより、当該クエリを発行した被提供者端末以外の被提供者端末の、当該暗号化電子ファイルに対するアクセスを禁止するアクセス制限変更手段としてコンピュータを機能させ、該第4プログラムが、該アクセス制限変更手段としてコンピュータを機能させる際に、当該暗号化電子ファイルに対するアクセスの禁止期限を設定し、当該クエリを発行した被提供者端末が該禁止期限内に該アプリケーションサーバに対して所定クエリを発行しなかった場合には、当該暗号化電子ファイルに対するアクセスの禁止を解除するようにコンピュータを機能させることを特徴としている。

Claims (21)

  1. 電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、
    該ファイルアクセス管理サーバと通信可能に接続され、該電子ファイルを提供する提供者側の端末(以下、提供者端末という)と、
    該ファイルアクセス管理サーバと通信可能に接続され、該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)とをそなえて構成され、
    該提供者端末が、該被提供者の該電子ファイルに対するアクセス可能期間を該ファイルアクセス管理サーバに設定するとともに、所定の暗号鍵を用いて暗号化された該電子ファイル(以下、暗号化電子ファイルという)を保存し、
    該ファイルアクセス管理サーバが、該暗号化電子ファイルに対するアクセスを行なう該被提供者端末から該暗号化電子ファイルについての認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なうとともに、該被提供者端末からのアクセス日時が該暗号化電子ファイルについて設定された前記アクセス可能期間内であるか否かの判定を行ない、該被提供者が正当な利用者であることを認証し且つ前記アクセス日時が前記アクセス可能期間内であると判定した場合に、該暗号化電子ファイルを復号化する復号鍵を該被提供者端末に送信し、
    該被提供者端末が、該ファイルアクセス管理サーバから受信した該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元し、復元された該電子ファイルに対するアクセスを許可されることを特徴とする、電子ファイル管理システム。
  2. 電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、
    該ファイルアクセス管理サーバと通信可能に接続され、該電子ファイルを提供する提供者側の端末(以下、提供者端末という)と、
    該ファイルアクセス管理サーバと通信可能に接続され、該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)とをそなえて構成され、
    該提供者端末が、該被提供者の該電子ファイルに対するアクセス権を該ファイルアクセス管理サーバに設定するとともに、設定された該アクセス権に応じた暗号鍵を用いて暗号化された該電子ファイル(以下、暗号化電子ファイルという)を保存し、
    該ファイルアクセス管理サーバが、該暗号化電子ファイルに対するアクセスを行なう該被提供者端末から該暗号化電子ファイルについての認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行ない、該被提供者が正当な利用者であることを認証した場合に、該暗号化電子ファイルを復号化する、設定された該アクセス権に応じた復号鍵を該被提供者端末に送信し、
    該被提供者端末が、該ファイルアクセス管理サーバから受信した該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元し、復元された該電子ファイルに対し、前記アクセス権を与えられた種別のアクセスを許可されることを特徴とする、電子ファイル管理システム。
  3. 電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、
    該ファイルアクセス管理サーバと通信可能に接続され、該電子ファイルを提供する提供者側の端末(以下、提供者端末という)と、
    該ファイルアクセス管理サーバと通信可能に接続され、該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)とをそなえて構成され、
    該提供者端末が、該被提供者の該電子ファイルに対するアクセス可能期間およびアクセス権を該ファイルアクセス管理サーバに設定するとともに、設定された該アクセス権に応じた暗号鍵を用いて暗号化された該電子ファイル(以下、暗号化電子ファイルという)を保存し、
    該ファイルアクセス管理サーバが、該暗号化電子ファイルに対するアクセスを行なう該被提供者端末から該暗号化電子ファイルについての認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なうとともに、該被提供者端末からのアクセス日時が該暗号化電子ファイルについて設定された前記アクセス可能期間内であるか否かの判定を行ない、該被提供者が正当な利用者であることを認証し且つ前記アクセス日時が前記アクセス可能期間内であると判定した場合に、該暗号化電子ファイルを復号化する、設定された該アクセス権に応じた復号鍵を該被提供者端末に送信し、
    該被提供者端末が、該ファイルアクセス管理サーバから受信した該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元し、復元された該電子ファイルに対し、前記アクセス権を与えられた種別のアクセスを許可されることを特徴とする、電子ファイル管理システム。
  4. 該被提供者端末および該ファイルアクセス管理サーバと通信可能に接続され、該被提供者端末から該電子ファイルの内容に対するクエリを受信すると、該クエリに応じて、該ファイルアクセス管理サーバに設定されている当該被提供者の当該電子ファイルに対する前記アクセス可能期間または前記アクセス権の変更、および、該被提供者端末に対する応答を行なうアプリケーションサーバをさらにそなえて構成されたことを特徴とする、請求項1〜請求項3のいずれか一項に記載の電子ファイル管理システム。
  5. 該電子ファイルが、個人情報を含んでいることを特徴とする、請求項1〜請求項4のいずれか1項に記載の電子ファイル管理システム。
  6. 該電子ファイルが、前記個人情報として、個人の経歴情報を含んでいることを特徴とする、請求項5記載の電子ファイル管理システム。
  7. 該電子ファイルが、前記個人情報として、個人に係る画像情報を含んでいることを特徴とする、請求項5または請求項6に記載の電子ファイル管理システム。
  8. 該電子ファイルが、前記画像情報として、動画像を含んでいることを特徴とする、請求項7記載の電子ファイル管理システム。
  9. 該電子ファイルが、前記個人情報として、個人に係る音声情報を含んでいることを特徴とする、請求項5〜請求項8のいずれか一項に記載の電子ファイル管理システム。
  10. 請求項1〜請求項9のいずれか1項に記載の電子ファイル管理システムによってアクセスを管理される電子ファイルを記録したコンピュータ読取可能な記録媒体。
  11. 電子ファイルを記録したコンピュータ読取可能な記録媒体であって、
    該電子ファイルが、所定の暗号鍵を用いて暗号化され、
    該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバが該電子ファイルに対するアクセスを行なう利用者が該電子ファイルの正当な利用者であることを認証し且つそのアクセス日時が該電子ファイルについて予め設定されたアクセス可能期間内であると判定した場合に該ファイルアクセス管理サーバが発行する復号鍵を用いて、暗号化された該電子ファイルが復号化され、該電子ファイルに対するアクセスが許可されることを特徴とする、電子ファイルを記録したコンピュータ読取可能な記録媒体。
  12. 電子ファイルを記録したコンピュータ読取可能な記録媒体であって、
    該電子ファイルが、所定の暗号鍵を用いて暗号化され、
    該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバが該電子ファイルに対するアクセスを行なう利用者が該電子ファイルの正当な利用者であることを認証した場合に該ファイルアクセス管理サーバが発行する復号鍵を用いて、暗号化された該電子ファイルが復号化され、該電子ファイルに対する、前記アクセス権を与えられた種別のアクセスが許可されることを特徴とする、電子ファイルを記録したコンピュータ読取可能な記録媒体。
  13. 電子ファイルを記録したコンピュータ読取可能な記録媒体であって、
    該電子ファイルが、所定の暗号鍵を用いて暗号化され、
    該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバが該電子ファイルに対するアクセスを行なう利用者が該電子ファイルの正当な利用者であることを認証し且つそのアクセス日時が該電子ファイルについて予め設定されたアクセス可能期間内であると判定した場合に該ファイルアクセス管理サーバが発行する復号鍵を用いて、暗号化された該電子ファイルが復号化され、該電子ファイルに対する、前記アクセス権を与えられた種別のアクセスが許可されることを特徴とする、電子ファイルを記録したコンピュータ読取可能な記録媒体。
  14. 該電子ファイルが、個人情報を含んでいることを特徴とする、請求項11〜請求項13のいずれか1項に記載の電子ファイルを記録したコンピュータ読取可能な記録媒体。
  15. 該電子ファイルが、前記個人情報として、個人の経歴情報を含んでいることを特徴とする、請求項14記載の電子ファイルを記録したコンピュータ読取可能な記録媒体。
  16. 該電子ファイルが、前記個人情報として、個人に係る画像情報を含んでいることを特徴とする、請求項14または請求項15記載の電子ファイルを記録したコンピュータ読取可能な記録媒体。
  17. 該電子ファイルが、前記画像情報として、動画像を含んでいることを特徴とする、請求項16記載の電子ファイルを記録したコンピュータ読取可能な記録媒体。
  18. 該電子ファイルが、前記個人情報として、個人に係る音声情報を含んでいることを特徴とする、請求項14〜請求項17のいずれか一項に記載の電子ファイルを記録したコンピュータ読取可能な記録媒体。
  19. 電子ファイルを提供する提供者側の端末(以下、提供者端末という)としてコンピュータを機能させる第1プログラムと、
    該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバとしてコンピュータを機能させる第2プログラムと、
    該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)としてコンピュータを機能させる第3プログラムとを含み、
    該第1プログラムが、
    該被提供者の該電子ファイルに対するアクセス可能期間を該ファイルアクセス管理サーバにアクセス制限として設定するアクセス制限設定手段、および、
    所定の暗号鍵を用いて該電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成する電子ファイル作成手段としてコンピュータを機能させ、
    該第2プログラムが、
    該被提供者端末から認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、
    該被提供者端末からのアクセス日時が該暗号化電子ファイルについて設定された前記アクセス可能期間内であるか否かの判定を行なうアクセス可能期間判定手段、および、
    該認証手段により該被提供者が正当な利用者であることが認証され且つ該アクセス可能期間判定手段により前記アクセス日時が前記アクセス可能期間内であると判定された場合に、該暗号化電子ファイルを復号化する復号鍵を該被提供者端末に送信する復号鍵送信手段としてコンピュータを機能させ、
    該第3プログラムが、
    該暗号化電子ファイルの開封時に該ファイルアクセス管理サーバに対して該被提供者の認証情報を送信して認証要求を行なう認証要求手段、および、
    該ファイルアクセス管理サーバから該復号鍵を受信すると、該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元する復号化手段としてコンピュータを機能させることを特徴とする、電子ファイル管理プログラム。
  20. 電子ファイルを提供する提供者側の端末(以下、提供者端末という)としてコンピュータを機能させる第1プログラムと、
    該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバとしてコンピュータを機能させる第2プログラムと、
    該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)としてコンピュータを機能させる第3プログラムとを含み、
    該第1プログラムが、
    該被提供者の該電子ファイルに対するアクセス権を該ファイルアクセス管理サーバにアクセス制限として設定するアクセス制限設定手段、および、
    該アクセス制限設定手段により設定された該アクセス権に応じた暗号鍵を用いて該電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成する電子ファイル作成手段としてコンピュータを機能させ、
    該第2プログラムが、
    該被提供者端末から認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、および、
    該認証手段により該被提供者が正当な利用者であることが認証された場合に、該暗号化電子ファイルを復号化する復号鍵であって、該アクセス制限設定手段により設定された該アクセス権に応じた復号鍵を該被提供者端末に送信する復号鍵送信手段としてコンピュータを機能させ、
    該第3プログラムが、
    該暗号化電子ファイルの開封時に該ファイルアクセス管理サーバに対して該被提供者の認証情報を送信して認証要求を行なう認証要求手段、および、
    該ファイルアクセス管理サーバから該復号鍵を受信すると、該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元する復号化手段としてコンピュータを機能させることを特徴とする、電子ファイル管理プログラム。
  21. 電子ファイルを提供する提供者側の端末(以下、提供者端末という)としてコンピュータを機能させる第1プログラムと、
    該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバとしてコンピュータを機能させる第2プログラムと、
    該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)としてコンピュータを機能させる第3プログラムとを含み、
    該第1プログラムが、
    該被提供者の該電子ファイルに対するアクセス可能期間およびアクセス権を該ファイルアクセス管理サーバにアクセス制限として設定するアクセス制限設定手段、および、
    該アクセス制限設定手段により設定された該アクセス権に応じた暗号鍵を用いて該電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成する電子ファイル作成手段としてコンピュータを機能させ、
    該第2プログラムが、
    該被提供者端末から認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、
    該被提供者端末からのアクセス日時が該暗号化電子ファイルについて設定された前記アクセス可能期間内であるか否かの判定を行なうアクセス可能期間判定手段、および、
    該認証手段により該被提供者が正当な利用者であることが認証され且つ該アクセス可能期間判定手段により前記アクセス日時が前記アクセス可能期間内であると判定された場合に、該暗号化電子ファイルを復号化する復号鍵であって、該アクセス制限設定手段により設定された該アクセス権に応じた復号鍵を該被提供者端末に送信する復号鍵送信手段としてコンピュータを機能させ、
    該第3プログラムが、
    該暗号化電子ファイルの開封時に該ファイルアクセス管理サーバに対して該被提供者の認証情報を送信して認証要求を行なう認証要求手段、および、
    該ファイルアクセス管理サーバから該復号鍵を受信すると、該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元する復号化手段としてコンピュータを機能させることを特徴とする、電子ファイル管理プログラム。
JP2004180112A 2004-06-17 2004-06-17 電子ファイル管理システムおよび電子ファイル管理プログラム Expired - Fee Related JP3690685B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004180112A JP3690685B1 (ja) 2004-06-17 2004-06-17 電子ファイル管理システムおよび電子ファイル管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004180112A JP3690685B1 (ja) 2004-06-17 2004-06-17 電子ファイル管理システムおよび電子ファイル管理プログラム

Publications (2)

Publication Number Publication Date
JP3690685B1 JP3690685B1 (ja) 2005-08-31
JP2006004189A true JP2006004189A (ja) 2006-01-05

Family

ID=35004125

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004180112A Expired - Fee Related JP3690685B1 (ja) 2004-06-17 2004-06-17 電子ファイル管理システムおよび電子ファイル管理プログラム

Country Status (1)

Country Link
JP (1) JP3690685B1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007200059A (ja) * 2006-01-27 2007-08-09 Oki Electric Ind Co Ltd システムログ収集参照方法、システムログ収集参照システム、システムログ収集コンピュータ、システムログ参照コンピュータ、システムログ収集プログラム及びシステムログ参照プログラム
JP2010044560A (ja) * 2008-08-12 2010-02-25 Chugoku Electric Power Co Inc:The 個別ファイルアクセス管理システム
JP2010044559A (ja) * 2008-08-12 2010-02-25 Chugoku Electric Power Co Inc:The ファイルアクセス管理システム
JP2020087039A (ja) * 2018-11-27 2020-06-04 株式会社リコー 制御装置、ネットワークシステム、アクセス制御方法およびプログラム
JP2022038591A (ja) * 2020-08-27 2022-03-10 デジタルア-ツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019202888A1 (ja) * 2018-04-19 2019-10-24 村田機械株式会社 排他制御システム及び排他制御方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5917651A (ja) * 1982-07-22 1984-01-28 Fujitsu Ltd フアイルアクセス制御方式
JPH10207779A (ja) * 1997-01-21 1998-08-07 Victor Co Of Japan Ltd デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
JP2001209726A (ja) * 2000-11-02 2001-08-03 Fujitsu Ltd ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
JP2002032616A (ja) * 2000-07-14 2002-01-31 Nippon Telegraph & Telephone East Corp フォーラム運営方法およびフォーラム運営システム
JP2003163656A (ja) * 2001-11-26 2003-06-06 Licross Inc コンテンツ公開制御システム
JP2004086873A (ja) * 2002-06-26 2004-03-18 Matsushita Electric Ind Co Ltd コンテンツ管理システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5917651A (ja) * 1982-07-22 1984-01-28 Fujitsu Ltd フアイルアクセス制御方式
JPH10207779A (ja) * 1997-01-21 1998-08-07 Victor Co Of Japan Ltd デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
JP2002032616A (ja) * 2000-07-14 2002-01-31 Nippon Telegraph & Telephone East Corp フォーラム運営方法およびフォーラム運営システム
JP2001209726A (ja) * 2000-11-02 2001-08-03 Fujitsu Ltd ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
JP2003163656A (ja) * 2001-11-26 2003-06-06 Licross Inc コンテンツ公開制御システム
JP2004086873A (ja) * 2002-06-26 2004-03-18 Matsushita Electric Ind Co Ltd コンテンツ管理システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007200059A (ja) * 2006-01-27 2007-08-09 Oki Electric Ind Co Ltd システムログ収集参照方法、システムログ収集参照システム、システムログ収集コンピュータ、システムログ参照コンピュータ、システムログ収集プログラム及びシステムログ参照プログラム
JP2010044560A (ja) * 2008-08-12 2010-02-25 Chugoku Electric Power Co Inc:The 個別ファイルアクセス管理システム
JP2010044559A (ja) * 2008-08-12 2010-02-25 Chugoku Electric Power Co Inc:The ファイルアクセス管理システム
JP2020087039A (ja) * 2018-11-27 2020-06-04 株式会社リコー 制御装置、ネットワークシステム、アクセス制御方法およびプログラム
US11463451B2 (en) 2018-11-27 2022-10-04 Ricoh Company, Ltd. Control apparatus, access control method, and non-transitory recording medium storing a plurality of instructions
JP7155942B2 (ja) 2018-11-27 2022-10-19 株式会社リコー 制御装置、ネットワークシステム、アクセス制御方法およびプログラム
JP2022038591A (ja) * 2020-08-27 2022-03-10 デジタルア-ツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Also Published As

Publication number Publication date
JP3690685B1 (ja) 2005-08-31

Similar Documents

Publication Publication Date Title
US9400891B2 (en) Owner controlled transmitted file protection and access control system and method
US8140847B1 (en) Digital safe
JP3735724B1 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
US8863305B2 (en) File-access control apparatus and program
US20070136202A1 (en) Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system
US20040125402A1 (en) Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US20080104408A1 (en) Notary document processing and storage system and methods
US20100042846A1 (en) Trusted card system using secure exchange
US20070226488A1 (en) System and method for protecting digital files
US20030078880A1 (en) Method and system for electronically signing and processing digital documents
US20080100874A1 (en) Notary document processing and storage system and methods
JP2009508240A (ja) 電子情報の配信を制御するためのシステムおよび方法
JP2006270965A (ja) 権利管理データを処理するためのシステム及び方法
KR20030012764A (ko) 디지털 정보 보안 방법 및 그 시스템
JP2003044297A (ja) コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
WO2009127492A1 (en) A method and system for improved document access
KR100621318B1 (ko) 조건들의 검증에 의해 접근과 자원사용을 관리하기 위한 방법
JP2013527501A (ja) デスクトップソフトウェアで作製されたデータの遠隔管理及びモニター方法
JP4282301B2 (ja) アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
JP4629581B2 (ja) 出力情報管理システム
JP4719420B2 (ja) アクセス許可付与方法、アクセス許可処理方法、そのプログラム、およびコンピュータ装置
JP3690685B1 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
JP3809495B1 (ja) ソフトウエア管理システム
JP4764614B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP4410185B2 (ja) 情報処理装置及びその方法、プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050609

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090624

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100624

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100624

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110624

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees