JP2009134651A - データ処理装置、データ処理システム、データ処理装置のためのコンピュータプログラムおよびデータ処理方法 - Google Patents

データ処理装置、データ処理システム、データ処理装置のためのコンピュータプログラムおよびデータ処理方法 Download PDF

Info

Publication number
JP2009134651A
JP2009134651A JP2007311669A JP2007311669A JP2009134651A JP 2009134651 A JP2009134651 A JP 2009134651A JP 2007311669 A JP2007311669 A JP 2007311669A JP 2007311669 A JP2007311669 A JP 2007311669A JP 2009134651 A JP2009134651 A JP 2009134651A
Authority
JP
Japan
Prior art keywords
output
password
security
target data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007311669A
Other languages
English (en)
Inventor
Yumiko Arakawa
友美子 荒川
Yukiko Goto
由希子 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007311669A priority Critical patent/JP2009134651A/ja
Publication of JP2009134651A publication Critical patent/JP2009134651A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】セキュリティ保護された出力対象データを、携帯端末からの求めに応じてセキュリティ解除した上で携帯端末に出力させるデータ処理技術を提供する。
【解決手段】所定の解除コードの入力により解除可能にセキュリティ保護された出力対象データOPDを保存するファイルサーバ60と、ネットワークを介して接続された携帯端末10から出力対象データの出力要求を受け付ける出力要求受信部52と、携帯端末10にセキュリティを解除するためのパスワードの入力を要求するパスワード要求部54と、携帯端末10からパスワードを受信するパスワード受信部56と、受信したパスワードと解除コードとを照合し、これらが一致した場合に出力対象データのセキュリティを解除するセキュリティ解除部70と、セキュリティが解除された出力対象データを携帯端末10に出力させる出力処理部90と、を備える。
【選択図】図1

Description

本発明は、データ処理装置、データ処理システム、データ処理装置のためのコンピュータプログラムおよびデータ処理方法に関し、特にセキュリティ保護されたデータを携帯端末に出力する技術に関する。
携帯端末、特に携帯電話の情報通信機能や情報処理機能の近年の発達により、従来は専らパーソナルコンピュータによって作成および出力されていた電子データを、携帯端末で出力したいという要望が高まっている。
この種の技術に関しては、たとえば特許文献1に記載のように、端末識別子を含むコンテンツ要求を携帯端末から受信した情報サーバが、利用者情報テーブルに基づいて当該携帯端末を確認した上で、要求されたコンテンツをコンテンツ提供手段から取得して当該携帯端末に提供する技術が知られている。
かかる技術によれば、機密に管理された電子データが保存された企業内の情報サーバに対して、携帯端末から外部ネットワークを介してアクセスする際の安全性を高めることができる。
特開2005−269571号公報
しかし一般に携帯端末はパーソナルコンピュータに比べていまだ処理能力や記憶容量で劣るため、パーソナルコンピュータ用に用意されたアプリケーションのすべての機能を携帯端末で実現することは困難な場合が多い。
例えば携帯端末で文書ファイルや画像ファイルを閲覧する場合、セキュリティ保護されていないファイルを開いてその内容にあたる文字や画像などを携帯端末上で表示出力することは近年可能となりつつある。しかし、読み取り(閲覧)パスワードが設定されてセキュリティ保護されたファイルの場合は、当該セキュリティを解除する機能が携帯端末に備わっていない限りこれを開いて表示出力することができないという不都合がある。
本発明は上記課題に鑑みてなされたものであり、セキュリティ保護された出力対象データを、携帯端末からの求めに応じてセキュリティ解除した上で携帯端末に出力させることのできるデータ処理装置、データ処理システム、データ処理装置のためのコンピュータプログラム、およびデータ処理方法を提供するものである。
本発明のデータ処理装置は、所定の解除コードの入力により解除可能にセキュリティ保護された出力対象データを保存するデータ保存手段と、
ネットワークを介して接続された携帯端末から前記出力対象データの出力要求を受け付ける出力要求受信手段と、
前記出力要求が受け付けられた携帯端末に前記セキュリティを解除するためのパスワードの入力を要求するパスワード要求手段と、
前記パスワードの入力が要求された携帯端末からパスワードを受信するパスワード受信手段と、
前記受信したパスワードと前記解除コードとを照合し、これらが一致した場合に前記出力対象データのセキュリティを解除するセキュリティ解除手段と、
前記セキュリティが解除された出力対象データを前記携帯端末に出力させる出力処理手段と、
を備える。
ここで、携帯端末とは携帯電話機のほか、PHS(Personal Handy-phone System:登録商標)や携帯情報端末(PDA:Personal Digital Assistant)などを含む。
出力対象データには各種ファイル形式を含み、例えば文書ファイル形式、静止画像形式、動画像形式、音声ファイル形式などが例示される。すなわち本発明において出力対象データを携帯端末で出力するとは、文書ファイルや静止画像、動画像をそのディスプレイ画面等に視覚的に表示出力するほか、音声ファイルをスピーカ等より音声出力することを含む。
セキュリティ保護の態様としては、当該出力対象データに対応するアプリケーション上で読み取り(読み込み,閲覧)パスワードやフルパスワード(読み取りおよび書き込みパスワード)が設定されている態様が例示される。このほか、圧縮ソフトなどのファイル変換アプリケーションや暗号化アプリケーションを通じてパスワードが設定されている態様も含む。
本発明のデータ処理システムは、所定の解除コードの入力により解除可能にセキュリティ保護された出力対象データを保存するデータ保存手段と、
ネットワークを介して前記データ保存手段に接続された携帯端末と、
前記携帯端末から前記出力対象データの出力要求を受け付ける出力要求受信手段と、
前記出力要求が受け付けられた携帯端末に前記セキュリティを解除するためのパスワードの入力を要求するパスワード要求手段と、
前記パスワードの入力が要求された携帯端末からパスワードを受信するパスワード受信手段と、
前記受信したパスワードと前記解除コードとを照合し、これらが一致した場合に前記出力対象データのセキュリティを解除するセキュリティ解除手段と、
前記セキュリティが解除された出力対象データを前記携帯端末に出力させる出力処理手段と、
を備える。
本発明のコンピュータプログラムは、所定の解除コードの入力により解除可能にセキュリティ保護された出力対象データを携帯端末に出力させるデータ処理装置のためのコンピュータプログラムであって、
ネットワークを介して接続された携帯端末から前記出力対象データの出力要求を受け付ける出力要求受信処理と、
前記出力要求が受け付けられた携帯端末に前記セキュリティを解除するためのパスワードの入力を要求するパスワード要求処理と、
前記パスワードの入力が要求された携帯端末からパスワードを受信するパスワード受信処理と、
前記受信したパスワードと前記解除コードとを照合し、これらが一致した場合に前記出力対象データのセキュリティを解除するセキュリティ解除処理と、
前記セキュリティが解除された出力対象データを前記携帯端末に出力させる出力処理と、
を前記データ処理装置に実行させる。
本発明のデータ処理方法は、所定の解除コードの入力により解除可能にセキュリティ保護された出力対象データを携帯端末に出力させる方法であって、
ネットワークを介して接続された携帯端末から前記出力対象データの出力要求を受け付ける出力要求受信ステップと、
前記出力要求が受け付けられた携帯端末に前記セキュリティを解除するためのパスワードの入力を要求するパスワード要求ステップと、
前記パスワードの入力が要求された携帯端末からパスワードを受信するパスワード受信ステップと、
前記受信したパスワードと前記解除コードとを照合し、これらが一致した場合に前記出力対象データのセキュリティを解除するセキュリティ解除ステップと、
前記セキュリティが解除された出力対象データを前記携帯端末に出力させる出力ステップと、
を含む。
なお、本発明の各種の構成要素は、その機能を実現するように形成されていればよく、例えば、所定の機能を発揮する専用のハードウェア、所定の機能がコンピュータプログラムにより付与されたデータ処理装置、コンピュータプログラムによりデータ処理装置に実現された所定の機能、これらの任意の組み合わせ、等として実現することができる。
また、本発明の各種の構成要素は、個々に独立した存在である必要はなく、複数の構成要素が一個のデバイスとして形成されていること、一つの構成要素が複数のデバイスで形成されていること、ある構成要素が他の構成要素の一部であること、ある構成要素の一部と他の構成要素の一部とが重複していること、等でよい。
また、本発明の方法には複数のステップを順番に記載してあるが、その記載の順番は複数のステップを実行する順番を必ずしも限定するものではない。このため、本発明の方法を実施するときには、その複数の工程の順番は内容的に支障しない範囲で変更することができる。
さらに、本発明のデータ処理方法の複数のステップは個々に相違するタイミングで実行されることに限定されない。このため、あるステップの実行中に他のステップが発生すること、あるステップの実行タイミングと他のステップの実行タイミングとの一部ないし全部が重複していること、等でもよい。
また、本発明で云うデータ処理装置は、コンピュータプログラムを読み取って対応するデータ処理を実行できるように、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、I/F(Interface)ユニット、等の汎用デバイスで構築されたハードウェア、所定のデータ処理を実行するように構築された専用の論理回路、これらの組み合わせ、等として実施することができる。
なお、本発明でコンピュータプログラムに対応した各種動作をデータ処理装置に実行させることは、各種デバイスをデータ処理装置に動作制御させることなども意味している。
例えば、データ処理装置に各種データを記憶、保持または保存させることは、データ処理装置に固定されているHDD(Hard Disc Drive)やRAM等の情報記憶媒体にCPUが各種データを格納すること、データ処理装置に交換自在に装填されているCD−R(Compact Disc-Recordable)等の情報記憶媒体にCPUがCDドライブで各種データを格納すること、等でよい。
本発明のデータ処理装置によれば、出力対象データに設定されたセキュリティ保護を、携帯端末から入力されたパスワードを用いて解除することができる。したがって携帯端末自体には当該出力対象データに対するセキュリティの解除機能が備わっていなくとも、データ処理装置によってこれを実行して携帯端末に出力させることができる。
以下、本発明の実施形態の一例について、図面を用いて説明する。なお、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
本実施形態のデータ処理システム1000は、図2に示すように、インターネット30、インターネット30に接続された少なくとも一個のデータ処理装置100、および基地局20を介してインターネット30に無線接続された少なくとも一個の携帯端末10とで構成されている。
本実施形態のデータ処理装置100は、図1に示すように、所定の解除コードの入力により解除可能にセキュリティ保護された出力対象データOPDを保存するデータ保存部(ファイルサーバ60)と、ネットワーク(インターネット30)を介して接続された携帯端末10から前記出力対象データOPDの出力要求OPRを受け付ける出力要求受信部52と、前記出力要求が受け付けられた携帯端末10に前記セキュリティを解除するためのパスワードPWの入力を要求するパスワード要求部54と、前記パスワードの入力が要求された携帯端末10からパスワードPWを受信するパスワード受信部56と、前記受信したパスワードPWと前記解除コードとを照合し、これらが一致した場合に前記出力対象データOPDのセキュリティを解除するセキュリティ解除部70と、前記セキュリティが解除された出力対象データOPDを前記携帯端末10に出力させる出力処理部90と、を備える。ただし同図で基地局20およびインターネット30については図示を省略している。
より詳細には、本実施形態のデータ処理装置100は更に、携帯端末10を認証する端末認証処理部40と、ファイルサーバ60に保存された出力対象データOPDに対する各種処理および携帯端末10との通信処理を制御するファイルサーバ制御部50と、セキュリティが解除された出力対象データOPDのファイル形式を必要に応じて変換する変換処理部80とを備えている。ファイルサーバ制御部50は、図示しないファイアウォール(FW)を介して端末認証処理部40の背後に接続されている。
端末認証処理部40は、携帯端末10を識別するための固有の識別情報IDD、および識別情報IDDに関連づけられた対照データRFD(図示せず)を保存する認証情報保存部42を有している。そして端末認証処理部40は、携帯端末10より受信した識別情報IDDおよびアクセスコードACCと、前記対照データRFDとに基づいて携帯端末10を認証する。具体的には、端末認証処理部40は携帯端末10より識別情報IDDおよびアクセスコードACCを受信し、識別情報IDDをキーとしてアクセスコードACCと対照データRFDとが一致するかどうかを判断する。これにより端末認証処理部40は、当該携帯端末10がデータ処理装置100に予めアクセス権が登録された端末であるかどうかを判定する。
認証された携帯端末10には、端末認証処理部40から認証通知ATが送信される。
次に、認証通知ATを受け取った携帯端末10から、任意の出力対象データOPDに対する出力要求OPRが発信され、これを出力要求受信部52が受信すると、ファイルサーバ制御部50はファイルサーバ60から当該出力対象データOPDを取得する。そしてファイルサーバ制御部50は、出力対象データOPDのヘッダ情報を読み取り、これが解除コードの設定によってセキュリティ保護されている、すなわち出力などの操作が制限されているか否かを判定する。
出力対象データOPDに解除コードが設定されている場合、ファイルサーバ制御部50は出力対象データOPDをセキュリティ解除部70に転送するとともに、パスワード要求部54より携帯端末10に対してパスワード入力要求PWRが送信される。そしてパスワード入力要求PWRを受け取った携帯端末10からパスワードPWが入力されたことをパスワード受信部56が受信すると、ファイルサーバ制御部50は当該受信したパスワードPWをセキュリティ解除部70に転送する。
セキュリティ解除部70では、受信したパスワードPWと、出力対象データOPDに設定されている解除コードULC(図示せず)とを照合する。照合の結果、両者が一致した場合にはセキュリティ解除部70によって当該出力対象データOPDのセキュリティが解除される。
出力対象データOPDが、対応するアプリケーション上で読み取りパスワードを設定されている場合、セキュリティ解除部70では例えば当該アプリケーションを起動した上で、パスワードPW、すなわち解除コードULCを入力することによりセキュリティを解除することができる。かかる場合、セキュリティ解除後の出力対象データOPDのファイル形式は、セキュリティ解除前の出力対象データOPDのファイル形式と同一である。
また出力対象データOPDが、圧縮ソフトなどのファイル変換アプリケーション上でパスワードPWが設定されていた場合については、セキュリティ解除部70では例えば当該ファイル変換アプリケーションを起動した上で、パスワードPW、すなわち解除コードULCを入力することによりセキュリティを解除することができる。この場合、セキュリティの解除とともに、出力対象データOPDのファイル形式が変換される。したがってかかる場合、セキュリティ解除後の出力対象データOPDのファイル形式は、セキュリティ解除前の出力対象データOPDのファイル形式と相違することとなる。
なお本発明において、セキュリティ解除部70による解除コードの入力は、上記のように該当するアプリケーションを起動させた状態で行ってもよく、またはアプリケーションを起動させることなく行ってもよい。
セキュリティが解除された出力対象データOPDは、ファイルサーバ制御部50より変換処理部80に転送される。そして変換処理部80では必要に応じて出力対象データOPDのファイル形式が変換され、最終的に出力処理部90により携帯端末10に出力される。
またファイルサーバ60に保存されている時点でセキュリティ保護が施されていなかった出力対象データOPDについても同様に、ファイルサーバ60からファイルサーバ制御部50に取り出された後、変換処理部80に転送される。
携帯端末10で出力可能なファイル形式としては、例えばJPEG(Joint Photographic Experts Group)などの静止画像ファイル形式や、Flash Lite(登録商標)などの動画像ファイル形式、またはwave(waveform Audio Format)形式などの音声ファイル形式が例示される。
このうち本実施形態では、携帯端末10で出力される出力対象データOPDのファイル形式として、静止画像ファイル形式または動画像ファイル形式などの画像ファイル形式を例示する。これらの画像ファイルは、一般的な携帯端末10の備える標準ブラウザで表示出力(以下、「表示」と略記する場合がある。)が可能なファイル形式のほか、携帯端末10に個別にインストールされたアプリケーションソフトウェアに対応するファイル形式であってもよい。
一方、ファイルサーバ60に保存された状態における出力対象データOPDのファイル形式は、携帯端末10で出力可能なものに限られない。すなわち本実施形態のデータ処理装置100は変換処理部80を備えており、ファイルサーバ60に保存された出力対象データOPDのファイル形式が携帯端末10で出力不可能な形式である場合には、これを出力可能な形式に変換する。
本実施形態については、出力対象データOPDとして電子文書ファイル形式を例示する。電子文書ファイル形式とは、ワープロソフト用ファイル、表計算ソフト用ファイル、プレゼンテーションソフト用ファイル、電子ドキュメントファイル(例えばPDF:Portable Document Format)などに例示される、文字情報を含むファイル形式である。これらの電子文書ファイルに対応するアプリケーションソフトウェアでは一般に読み取りパスワードの設定が可能である。
本実施形態の変換処理部80は、図3に示すように、携帯端末10で出力可能なファイル形式を記憶する形式情報保存部86と、出力対象データOPDのファイル形式を判定するファイル形式判定部82と、前記判定された結果に基づいて、セキュリティが解除された出力対象データOPDを、形式情報保存部86に記憶されたファイル形式のいずれに変換するかを決定するファイル形式決定部84と、前記セキュリティが解除された出力対象データOPDを前記決定されたファイル形式に変換するファイル変換部88と、を備えている。
より詳細には、まずファイル形式判定部82はセキュリティ保護が設定されていない出力対象データOPDをファイルサーバ制御部50から受け取る。つぎにファイル形式判定部82は、受け取った出力対象データOPDの拡張子やファイル識別ヘッダの情報等からそのファイル形式を判定する。かかる判定結果は、ファイル形式決定部84に送信される。
ファイル形式決定部84では、出力対象データOPDのファイル形式を変換する必要があるか否か、および変換する必要がある場合はその変換後のファイル形式を決定する。
具体的には、携帯端末10の識別情報IDDごとに、または携帯端末10の機種ごとに、当該携帯端末10で出力可能なファイル形式が変換テーブルとして形式情報保存部86に記憶されている。
変換テーブルでは、携帯端末10の識別情報IDDごとに、または携帯端末10の機種ごとに、当該携帯端末10で出力できない変換前のファイル形式と、出力可能な変換先のファイル形式とが、1対1またはn対1に対応付けられて記憶されている。
ファイル形式決定部84では、端末認証処理部40から取得した携帯端末10の識別情報IDDをキーとして、当該携帯端末10で出力可能なファイル形式群の中に出力対象データOPDのファイル形式が含まれているかどうかを判定する。
かかる判定が肯定された場合、すなわちファイルサーバ制御部50から受信した出力対象データOPDが携帯端末10で出力可能なファイル形式であった場合、変換処理部80ではファイル変換部88で処理を行うことなく出力対象データOPDを出力処理部90へと転送する。
一方、上記判定が否定された場合、すなわちファイルサーバ制御部50から受信した出力対象データOPDが携帯端末10で出力不可能なファイル形式であった場合、ファイル形式決定部84では、携帯端末10の識別情報IDDと、変換前の出力対象データOPDのファイル形式をキーとして、変換先のファイル形式を一意に決定する。
ここで、変換前の出力対象データOPDが、ページの切り換えやアニメーション機能などの動的要素を含むプレゼンテーションファイルなどの場合、ファイル形式決定部84では、変換後のファイル形式として静止画像を選択しても動画像を選択してもよい。
また変換前の出力対象データOPDが動的要素を含むものであったとしても、変換後のファイル形式として動画像ファイルを選択する必要は必ずしもなく、動的要素を削除した静止画像ファイルに変換してもよい。
逆に、変換前の出力対象データOPDが動的要素を含まない電子文書ファイルであった場合に、変換後の出力対象データOPDのファイル形式を動画像形式としてもよい。例えば出力画像の拡大、縮小、回転、スクロールなどの操作が携帯端末10でできるよう、携帯端末10のキーごとに割り当てられたコマンドを元の電子文書ファイルに組み込んだFlash Lite(登録商標)形式などの動画像形式を選択することができる。
ファイル変換部88では、ファイル形式判定部82が受信した出力対象データOPDを、上記決定された変換先のファイル形式に変換する。ファイル変換部88は、ユーザが携帯端末10で出力を希望する変換前の出力対象データOPDのファイル形式にいずれも対応しているものとする。なお、ファイル変換部88による出力対象データOPDの変換には既存のファイルコンバーターを用いるとよい。
以上のように、携帯端末10に応じてファイル形式が変換された出力対象データOPDは、出力処理部90によって携帯端末10に出力される。
本実施形態の出力処理部90は、図4に示すように、画像ファイル形式などに変換された出力対象データOPDを、携帯端末10で閲覧される状態に保持する。
具体的には、本実施形態の場合、変換処理部80から出力対象データOPDを受け取ったデータ登録部92は、これをデータ保持部94に一旦格納するとともに、携帯端末10に向けて送信する。
図5は本実施形態のデータ処理装置100にて実行されるデータ処理方法のフローチャートである。同図を用いて携帯端末10およびデータ処理装置100の動作を説明する。
データ処理装置100では、まず携帯端末10からの認証要求を待つ(ステップS101:N)。認証要求としての識別情報IDDおよびアクセスコードACCを端末認証処理部40が受信すると(ステップS101:Y)、識別情報IDDをキーとしてアクセスコードACCと対照データRFDとを比較することにより携帯端末10の端末認証処理を行う。アクセスコードACCと対照データRFDが不一致であった場合(ステップS102:N)、携帯端末10の認証は行われず、データ処理装置100による処理は終了する。
携帯端末10が認証された場合(ステップS102:Y)、データ処理装置100は携帯端末10に対して認証通知ATを送信する(ステップS103)。
携帯端末10に認証通知ATを送信したデータ処理装置100は、ファイルサーバ60に保存されたファイルの一覧を携帯端末10のブラウザ等に表示させる。
そしてデータ処理装置100は、携帯端末10より所定の出力対象データOPDの出力要求を受信するまで待機し(ステップS104:N)、これを受信すると(ステップS104:Y)、該当する出力対象データOPDをファイルサーバ60より取得する(ステップS105)。
そしてデータ処理装置100は、取得した出力対象データOPDがセキュリティ保護されている場合(ステップS106:Y)、出力要求が受け付けられた携帯端末10に対して、当該セキュリティを解除するためのパスワード入力要求PWRを送信する(ステップS107)
データ処理装置100は、パスワード入力要求PWRを受け取った携帯端末10からパスワードPWを受信するまで待機し(ステップS108:N)、これを受信すると(ステップS108:Y)、受信したパスワードPWと、出力対象データOPDに設定された解除コードULCとを照合する(ステップS109)。
パスワードPWと解除コードULCとが不一致であった場合(ステップS110:N)、データ処理装置100は携帯端末10に再度パスワードPWの入力を求める(ステップS107)。
パスワードPWと解除コードULCとが一致した場合(ステップS110:Y)、データ処理装置100は出力対象データOPDのセキュリティを解除する(ステップS111)。
セキュリティを解除された出力対象データOPDには、図6にフローチャートを示す変換・出力処理が行われる(ステップS112)。
一方、ファイルサーバ60より取得した出力対象データOPDがセキュリティ保護されていない場合(ステップS106:N)についても、同様に変換・出力処理が行われる(ステップS112)。
変換・出力処理では、まずデータ処理装置100はセキュリティ保護の解除された出力対象データOPDのファイル形式を判定する(ステップS201)。当該判定の結果、出力対象データOPDが携帯端末10で出力不可能な形式であると判定された場合(ステップS202:N)、データ処理装置100では変換先のファイル形式が決定され(ステップS203)、かかるファイル形式に出力対象データOPDは変換される(ステップS204)。
変換された出力対象データOPDは、データ処理装置100に一旦格納され(ステップS205)、携帯端末10での出力に供される(ステップS206)。
一方、セキュリティ保護の解除された出力対象データOPDが携帯端末10で出力可能な形式であると判定された場合(ステップS202:Y)については、当該出力対象データOPDのファイル形式を変換することなくデータ処理装置100に一旦格納され(ステップS205)、携帯端末10での出力に供される(ステップS206)。
以上でデータ処理装置100は一連の処理を終える。
このように本実施形態のデータ処理装置100およびこれを有するデータ処理システム1000では、携帯端末10からの出力要求に対応して一連の処理を行い、セキュリティが解除された出力対象データOPDを携帯端末10に表示させる。したがって当該セキュリティを解除する機能が備わっていない携帯端末10によっても、当該出力対象データOPDを出力することができる。
また変換処理部80を備える本実施形態のデータ処理装置100によれば、ファイルサーバ60に保存された出力対象データOPDが携帯端末10で出力可能なファイル形式であるか、または出力不可能なファイル形式であるかを問わず、出力対象データOPDの内容を出力することができる。
特にセキュリティが解除された出力対象データOPDのファイル形式を判定するファイル形式判定部82を備えるデータ処理装置100によれば、セキュリティの解除処理によって出力対象データOPDのファイル形式が変換されてしまう場合についても、解除後の出力対象データOPDを携帯端末10で出力可能なファイル形式に変換することができる。
なお本発明は上記実施形態に限定されるものではなく、その要旨を逸脱しない範囲で各種の変形を許容する。
例えば上記実施形態では、変換後の出力対象データOPDのファイル形式を決定する処理を行うファイル形式決定部の機能が変換処理部80によって実現されている態様を説明したが、これに代えて、ファイルサーバ制御部50またはセキュリティ解除部70がかかる機能を有していてもよい。
かかる場合、セキュリティ保護の解除された出力対象データOPDのファイル形式を示す情報は、ファイル形式決定部84がファイルサーバ制御部50から受信することとすればよい。
また上記実施形態の変形例として、出力処理部90が、セキュリティ保護の解除された出力対象データOPDをウェブサイトに登録するとともに、前記ウェブサイトのウェブアドレスが記録された電子メールを携帯端末10に送信することとしてもよい。
図7は、かかる出力処理部90のブロック図である。データ登録部92は、セキュリティ保護の解除された出力対象データOPDを変換処理部80から受け取ると、これをウェブサーバであるデータ保持部94に格納する。そしてデータ登録部92は出力対象データOPDの格納されたウェブアドレス(URL:Uniform Resource Locator)が本文中に記載された電子メールをメール送信部96より携帯端末10に送信する。
そしてデータ処理装置100は、携帯端末10のユーザが上記電子メールに記載されたURLをクリックするなどして出力対象データOPDの出力をあらためて要求された場合には、ウェブサイトに登録された出力対象データOPDを携帯端末10のブラウザ等に出力させる。
このようにセキュリティが解除された出力対象データOPDがウェブサイトに登録され、認証された携帯端末10からの閲覧のみが許可されることにより、出力対象データOPDのセキュリティを確保しつつ、当該データを携帯端末10で容易に繰り返し出力することができる。またかかる態様によれば、出力される出力対象データOPDを携帯端末10に恒久的に保存しておく必要がないため、携帯端末10の限られた記憶容量に対する負荷が軽減され、また出力対象データOPDが外部に流出するリスクも低減される。
なお上記実施形態ではいずれも、出力対象データOPDとして電子文書ファイル形式や画像ファイル形式を例示したが、このほか音声データや、音声と画像の混合データなどを出力の対象としてもよい。
本発明の実施形態のデータ処理システムの論理構造を示す模式的なブロック図である。 データ処理システムの物理構造を示すブロック図である。 変換処理部の論理構造を示す模式的なブロック図である。 出力処理部の論理構造を示す模式的なブロック図である。 データ処理装置によるデータ処理方法のフローチャートである。 データ処理装置による変換・出力処理のフローチャートである。 変形例にかかる出力処理部の論理構造を示す模式的なブロック図である。
符号の説明
10 携帯端末
20 基地局
30 インターネット
40 端末認証処理部
42 認証情報保存部
50 ファイルサーバ制御部
52 出力要求受信部
54 パスワード要求部
56 パスワード受信部
60 ファイルサーバ
70 セキュリティ解除部
80 変換処理部
82 ファイル形式判定部
84 ファイル形式決定部
86 形式情報保存部
88 ファイル変換部
90 出力処理部
92 データ登録部
94 データ保持部
96 メール送信部
100 データ処理装置
1000 データ処理システム

Claims (9)

  1. 所定の解除コードの入力により解除可能にセキュリティ保護された出力対象データを保存するデータ保存手段と、
    ネットワークを介して接続された携帯端末から前記出力対象データの出力要求を受け付ける出力要求受信手段と、
    前記出力要求が受け付けられた携帯端末に前記セキュリティを解除するためのパスワードの入力を要求するパスワード要求手段と、
    前記パスワードの入力が要求された携帯端末からパスワードを受信するパスワード受信手段と、
    前記受信したパスワードと前記解除コードとを照合し、これらが一致した場合に前記出力対象データのセキュリティを解除するセキュリティ解除手段と、
    前記セキュリティが解除された出力対象データを前記携帯端末に出力させる出力処理手段と、
    を備えるデータ処理装置。
  2. 前記携帯端末を識別するための固有の識別情報、および前記識別情報に関連づけられた対照データを保存する認証情報保存手段と、
    前記携帯端末より受信した識別情報およびアクセスコードと前記対照データとに基づいて前記携帯端末を認証する端末認証処理手段と、をさらに備える請求項1に記載のデータ処理装置。
  3. 前記携帯端末で出力可能なファイル形式を記憶する形式情報保存手段と、
    前記出力対象データのファイル形式を判定するファイル形式判定手段と、
    前記判定された結果に基づいて、前記セキュリティが解除された出力対象データを、前記形式情報保存手段に記憶されたファイル形式のいずれに変換するかを決定するファイル形式決定手段と、
    前記セキュリティが解除された出力対象データを前記決定されたファイル形式に変換するファイル変換手段と、をさらに備え、
    前記出力処理手段が、前記変換された出力対象データを前記携帯端末に出力させることを特徴とする請求項1または2に記載のデータ処理装置。
  4. 前記出力対象データが電子文書ファイル形式であって、かつ、
    前記ファイル変換手段が、前記セキュリティが解除された出力対象データを画像ファイル形式に変換することを特徴とする請求項3に記載のデータ処理装置。
  5. 前記出力処理手段が、前記画像ファイル形式に変換された出力対象データを前記携帯端末で閲覧される状態に保持する請求項4に記載のデータ処理装置。
  6. 前記出力処理手段が、前記保持される出力対象データをウェブサイトに登録するとともに、前記ウェブサイトのウェブアドレスが記録された電子メールを前記携帯端末に送信する請求項5に記載のデータ処理装置。
  7. 所定の解除コードの入力により解除可能にセキュリティ保護された出力対象データを保存するデータ保存手段と、
    ネットワークを介して前記データ保存手段に接続された携帯端末と、
    前記携帯端末から前記出力対象データの出力要求を受け付ける出力要求受信手段と、
    前記出力要求が受け付けられた携帯端末に前記セキュリティを解除するためのパスワードの入力を要求するパスワード要求手段と、
    前記パスワードの入力が要求された携帯端末からパスワードを受信するパスワード受信手段と、
    前記受信したパスワードと前記解除コードとを照合し、これらが一致した場合に前記出力対象データのセキュリティを解除するセキュリティ解除手段と、
    前記セキュリティが解除された出力対象データを前記携帯端末に出力させる出力処理手段と、
    を備えるデータ処理システム。
  8. 所定の解除コードの入力により解除可能にセキュリティ保護された出力対象データを携帯端末に出力させるデータ処理装置のためのコンピュータプログラムであって、
    ネットワークを介して接続された携帯端末から前記出力対象データの出力要求を受け付ける出力要求受信処理と、
    前記出力要求が受け付けられた携帯端末に前記セキュリティを解除するためのパスワードの入力を要求するパスワード要求処理と、
    前記パスワードの入力が要求された携帯端末からパスワードを受信するパスワード受信処理と、
    前記受信したパスワードと前記解除コードとを照合し、これらが一致した場合に前記出力対象データのセキュリティを解除するセキュリティ解除処理と、
    前記セキュリティが解除された出力対象データを前記携帯端末に出力させる出力処理と、
    を前記データ処理装置に実行させるためのコンピュータプログラム。
  9. 所定の解除コードの入力により解除可能にセキュリティ保護された出力対象データを携帯端末に出力させる方法であって、
    ネットワークを介して接続された携帯端末から前記出力対象データの出力要求を受け付ける出力要求受信ステップと、
    前記出力要求が受け付けられた携帯端末に前記セキュリティを解除するためのパスワードの入力を要求するパスワード要求ステップと、
    前記パスワードの入力が要求された携帯端末からパスワードを受信するパスワード受信ステップと、
    前記受信したパスワードと前記解除コードとを照合し、これらが一致した場合に前記出力対象データのセキュリティを解除するセキュリティ解除ステップと、
    前記セキュリティが解除された出力対象データを前記携帯端末に出力させる出力ステップと、
    を含むデータ処理方法。
JP2007311669A 2007-11-30 2007-11-30 データ処理装置、データ処理システム、データ処理装置のためのコンピュータプログラムおよびデータ処理方法 Pending JP2009134651A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007311669A JP2009134651A (ja) 2007-11-30 2007-11-30 データ処理装置、データ処理システム、データ処理装置のためのコンピュータプログラムおよびデータ処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007311669A JP2009134651A (ja) 2007-11-30 2007-11-30 データ処理装置、データ処理システム、データ処理装置のためのコンピュータプログラムおよびデータ処理方法

Publications (1)

Publication Number Publication Date
JP2009134651A true JP2009134651A (ja) 2009-06-18

Family

ID=40866451

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007311669A Pending JP2009134651A (ja) 2007-11-30 2007-11-30 データ処理装置、データ処理システム、データ処理装置のためのコンピュータプログラムおよびデータ処理方法

Country Status (1)

Country Link
JP (1) JP2009134651A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017201445A (ja) * 2016-05-02 2017-11-09 株式会社Co3 音声ガイド提供システム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08190529A (ja) * 1995-01-10 1996-07-23 Fujitsu Ltd ソフトウェア流通システムにおける識別子管理装置および方法
JP2001125824A (ja) * 1999-10-29 2001-05-11 Fujitsu Ltd 情報提供サービス、情報提供方法及び情報提供装置
JP2001273230A (ja) * 2000-03-28 2001-10-05 Kodak Kk 端末用表示データ変換システム及び方法
JP2002099481A (ja) * 2000-09-25 2002-04-05 Ntt Communications Kk 画像表示装置および方法と画像表示プログラムを記録した記録媒体
JP2002202940A (ja) * 2000-12-28 2002-07-19 Ricoh Co Ltd 電子文書回覧システム
JP2003289523A (ja) * 2003-02-17 2003-10-10 Hitachi Ltd データ記録装置および方法
JP2004185597A (ja) * 2002-09-05 2004-07-02 Ricoh Co Ltd ファイル転送システム、ファイル管理サーバ、ファイル転送方法、その方法をコンピュータが実行するためのプログラム、画像形成システム、蓄積文書管理サーバおよび画像形成装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08190529A (ja) * 1995-01-10 1996-07-23 Fujitsu Ltd ソフトウェア流通システムにおける識別子管理装置および方法
JP2001125824A (ja) * 1999-10-29 2001-05-11 Fujitsu Ltd 情報提供サービス、情報提供方法及び情報提供装置
JP2001273230A (ja) * 2000-03-28 2001-10-05 Kodak Kk 端末用表示データ変換システム及び方法
JP2002099481A (ja) * 2000-09-25 2002-04-05 Ntt Communications Kk 画像表示装置および方法と画像表示プログラムを記録した記録媒体
JP2002202940A (ja) * 2000-12-28 2002-07-19 Ricoh Co Ltd 電子文書回覧システム
JP2004185597A (ja) * 2002-09-05 2004-07-02 Ricoh Co Ltd ファイル転送システム、ファイル管理サーバ、ファイル転送方法、その方法をコンピュータが実行するためのプログラム、画像形成システム、蓄積文書管理サーバおよび画像形成装置
JP2003289523A (ja) * 2003-02-17 2003-10-10 Hitachi Ltd データ記録装置および方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017201445A (ja) * 2016-05-02 2017-11-09 株式会社Co3 音声ガイド提供システム

Similar Documents

Publication Publication Date Title
US11704384B2 (en) Secure document sharing
JP4651681B2 (ja) 端末装置およびコンピュータプログラム
JP4164036B2 (ja) ネットワークを介して提供されるプログラムに対する受信装置上でのセキュリティの確保
US20180101334A1 (en) Communication system, mobile terminal, and device
US7801918B2 (en) File access control device, password setting device, process instruction device, and file access control method
JP6943093B2 (ja) 通信システム、携帯端末、機器、プログラム、通信方法
TW201729121A (zh) 雲端服務伺服器及用來管理一雲端服務伺服器之方法
JP4066705B2 (ja) 画像処理システム、プログラムおよび記録媒体
US9043885B2 (en) System for providing content or application and control method therefor, terminal and control method therefor, authentication device and control method therefor, program, and information storage medium
US20150032793A1 (en) Information processing apparatus
US20140325089A1 (en) Method, terminal, server and system for page jump
US20140223320A1 (en) Information processing system, information processing device, and method
JP2007310822A (ja) 情報処理システムおよび情報管理プログラム
JP4512083B2 (ja) ネットワークを介して通信端末に提供されるプログラムに対する伝送経路上でのセキュリティの確保
US8661115B2 (en) Information communication apparatus
US9430625B1 (en) Method and system for voice match based data access authorization
JP2004171258A (ja) パーミッショントークン管理システム及びプログラム
JP2009134651A (ja) データ処理装置、データ処理システム、データ処理装置のためのコンピュータプログラムおよびデータ処理方法
JP2002229950A (ja) 情報登録装置、情報登録システム、情報登録方法、情報登録プログラム、及び情報登録プログラムを記録したコンピュータ読取り可能な記録媒体
JP6742847B2 (ja) サーバ装置、無害化方法、およびプログラム
JP2000286957A (ja) 情報処理装置及び媒体
JP5735183B1 (ja) Url発行装置、url発行方法及びurl発行プログラム
WO2020215905A1 (zh) 数据投放方法、装置、设备及计算机可读存储介质
KR101381294B1 (ko) 모바일 디바이스를 이용한 문서제어시스템과 문서제어방법
CN114065068A (zh) 一种页面访问控制方法及装置、设备、存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101013

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121004

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130422

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130430

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20130517