JP2010160659A - データ検索のためのシステム、方法、端末装置、検索サーバ装置、ファイルサーバ装置、およびプログラム - Google Patents

データ検索のためのシステム、方法、端末装置、検索サーバ装置、ファイルサーバ装置、およびプログラム Download PDF

Info

Publication number
JP2010160659A
JP2010160659A JP2009002046A JP2009002046A JP2010160659A JP 2010160659 A JP2010160659 A JP 2010160659A JP 2009002046 A JP2009002046 A JP 2009002046A JP 2009002046 A JP2009002046 A JP 2009002046A JP 2010160659 A JP2010160659 A JP 2010160659A
Authority
JP
Japan
Prior art keywords
data
content data
encrypted content
terminal device
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009002046A
Other languages
English (en)
Inventor
Masayoshi Ishizawa
正義 石澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KODO JOHO GIJUTSU KENKYUSHO KK
Original Assignee
KODO JOHO GIJUTSU KENKYUSHO KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KODO JOHO GIJUTSU KENKYUSHO KK filed Critical KODO JOHO GIJUTSU KENKYUSHO KK
Priority to JP2009002046A priority Critical patent/JP2010160659A/ja
Publication of JP2010160659A publication Critical patent/JP2010160659A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】少ないリソースにより検索サイトを実現でき、著作者の権利を保護しつつ著作物を検索対象とすることを可能とするデータ検索の手段を提供する。
【解決手段】ファイルサーバ装置12は端末装置11からアップロードされた暗号化されたデータを格納する。検索サーバ装置14はファイルサーバ装置12に格納されているデータを復号化するための復号鍵に対応付けて、格納場所データ、分類コードおよびサマリデータを記憶している。検索サーバ装置14は端末装置13から送信されてくる検索条件を満たすデータを検索し、検索されたデータの格納場所データがリンクされた検索結果ページを端末装置13に送信する。端末装置13は検索結果ページにリンクされた格納場所データが示す場所からデータを取得するとともに、検索サーバ装置14からそのデータを復号化する復号鍵を取得する。
【選択図】図1

Description

本発明は、データ検索のためのシステム、方法、端末装置、検索サーバ装置、ファイルサーバ装置、およびプログラムに関する。
インターネットを介した情報収集が広く普及している。そのような情報収集を行いたいユーザは、検索エンジンを備えたWebサイト(以下、「検索サイト」と呼ぶ)のWebページを表示させ、そのWebページ上でキーワードを1もしくは複数、入力する。そのように入力されたキーワードは、検索式に変換されて検索サイトに送信される。
ロボット型検索方式を採用している検索サイトは、予め、インターネット内において公開されているあらゆるWebページのコピーを定期的にローカルの記憶装置にダウンロードしている。そのようなWebページのコピー作業は「クローリング」と呼ばれる。
検索サイトは、ユーザの端末装置から送信されてくる検索式に従い、クローリングによりローカルに記憶されているあらゆるWebページの中から、検索式に示される条件を満たすものを検索し、検索されたWebページのタイトルとサマリ(通常は、Webページ内の文章のうち、検索式に含まれるキーワードを含む部分)を表示する検索結果ページを生成する。検索結果ページには、そのページに表示されるタイトルに対するリンク情報として、そのタイトルのWebページのURL(Uniform Resource Locator)が含まれている。
検索サイトは、検索結果ページを検索式の送信元の端末装置に送信する。端末装置は、検索サイトから送信されてくる検索結果ページをディスプレイに表示する。ユーザが端末装置において検索結果ページ内のいずれかのタイトルをマウスによるクリック等により選択すると、選択されたタイトルにリンクされているURLで示されるWebサイトから、ユーザが見たいと思うWebページが端末装置にダウンロードされ、表示される。
既存の検索サイトに採用されている技術を開示する文献として、例えば非特許文献1がある。
著者不明、フリー百科事典『ウィキペディア(Wikipedia)』、[online]、平成20年12月12日、ウィキメディア財団、[平成20年12月12日検索]、インターネット〈URL:http://ja.wikipedia.org/wiki/検索エンジン〉
検索エンジンの方式としては、プログラムにより自動的に公開されているWebページのクローリングを行うロボット型検索方式以外に、人力によりWebページの情報を整理するディレクトリ型方式もあるが、後者は公開されるWebページの増大により実用性が乏しくなり、現在ではロボット型検索方式が主として利用されている。
ロボット型検索方式による場合、上述したようにクローリングを要する。すなわち、検索サイトはあらゆるWebページのコピーをローカルに保存し、それらを定期的に更新する必要がある。さらに、検索式による検索を高速化するために、クローリングされたWebページ内の情報は通常、構文解析等を経てインデックス化される。これらのクローリングおよびインデックス化のため、Webサイトは膨大なリソースを備える必要がある。
また、最後にクローリングされた後に更新されたWebページの内容は、検索結果に反映されない、という問題がある。
さらに、既存の検索エンジンは、Webページの内容を検索式と照らし合わせることにより検索結果を得る。従って、検索サイトが検索対象として扱えるWebページは、当然ながら暗号化のされていない平文の情報を含むものに限られる。そのため、例えば所定の学会の会員にのみ学術論文を公開したいような場合、会員にのみ配布される復号鍵で復号化可能な暗号化された学術論文をWebページ上に配置したとしても、その内容は検索結果に反映されない。
従って、検索エンジンによる検索対象とするためには平文で著作物をWebページ上に公開せざるを得ず、その場合、著作者は不特定多数の人々により自分の著作物が自由に複写されたり、編集されたりする状況を望まずとも受け入れなければならない。
本発明は、上記の状況に鑑み、既存の検索エンジンのシステムと比べ少ないリソースにより検索サイトを実現でき、著作者の権利を保護しつつ著作物を検索対象とすることを可能とするネットワークを介したデータ検索の手段を提供することを目的とする。
上記課題を達成するために、本発明は、
1以上の第1の端末装置と、検索サーバ装置と、1以上の第2の端末装置とを備えるシステムであって、
前記1以上の第1の端末装置の各々は、
一の暗号鍵を用いて一のコンテンツデータを暗号化し一の暗号化コンテンツデータを生成する暗号化手段と、
前記暗号化手段により生成された一の暗号化コンテンツデータをネットワーク内の一の場所に格納させる指示を行う格納指示手段と、
一のコンテンツデータの属性を示すコンテンツ属性データと、前記格納指示手段の指示に従い当該一のコンテンツデータの暗号化により生成された一の暗号化コンテンツデータを格納している前記ネットワーク内の一の場所を示す格納場所データとを、前記検索サーバ装置に送信する送信手段と
を備え、
前記検索サーバ装置は、
前記1以上の第1の端末装置の中の任意の端末装置から一のコンテンツデータに関する前記コンテンツ属性データと前記格納場所データとを受信し、前記1以上の第2の端末装置の中の任意の端末装置から所定の属性を備えるコンテンツデータを検索するための検索条件を示す検索条件データを受信する受信手段と、
自機の受信手段により受信された一のコンテンツデータに関する前記コンテンツ属性データと前記格納場所データとを対応付けて記憶する記憶手段と、
前記記憶手段に記憶されている1以上のコンテンツ属性データの中から自機の受信手段により受信された前記検索条件データが示す検索条件を満たすコンテンツ属性データを検索する検索手段と、
前記検索手段により検索されたコンテンツ属性データに対応付けて前記記憶手段に記憶されている格納場所データを当該コンテンツ属性データの検索に用いられた検索条件データの送信元の端末装置に送信する送信手段と
を備え、
前記1以上の第2の端末装置の各々は、
所定の属性を備えるコンテンツデータを検索するための検索条件を示す検索条件データを前記検索サーバ装置に送信し、自機の受信手段により受信された格納場所データが示す格納場所に対し暗号化コンテンツデータの送信要求を送信し、自機の受信手段により一の暗号化コンテンツデータが受信された場合に前記ネットワーク内の所定の場所もしくは自機の受信手段により受信された格納場所データが示す格納場所に対し当該一の暗号化コンテンツデータを復号化するための復号鍵の送信要求を送信する送信手段と、
自機の送信手段による検索条件データの送信に応じて送信されてくる格納場所データを受信し、自機の送信手段により送信された暗号化コンテンツデータの送信要求に応じて送信されてくる暗号化コンテンツデータを受信し、自機の送信手段により送信された復号鍵の送信要求に応じて送信されてくる復号鍵を受信する受信手段と、
自機の受信手段により受信された一の暗号化コンテンツデータを、当該一の暗号化コンテンツデータに関し自機の受信手段により受信された一の復号鍵を用いて復号化して一のコンテンツデータを生成する復号化手段と
を備える
システムを提供する。
また、本発明は、上記のシステムが行うデータ処理の方法を提供する。さらに、本発明は、上記のシステムを構成する第1の端末装置、検索サーバ装置および第2の端末装置、およびこれらの装置をコンピュータにより実現させるためのプログラムを提供する。
上記のシステム、方法、装置もしくはプログラムによれば、コンテンツデータは暗号化されて公開されるため、コンテンツデータの自由な複写や編集を制限することが可能となる。また、コンテンツデータの提供元の端末装置から検索サーバ装置に対しコンテンツデータの属性を示す属性データが送信され、検索サーバ装置においてはその属性データを用いた検索が行われるため、クローリングの処理を要せず、インデックス化も容易で、既存のシステムによる場合と比較して少ないリソースで検索サーバ装置を実現できる。
本発明の一実施形態にかかるデータ検索システムの全体構成を示した図である。 本発明の一実施形態にかかるコンテンツDBの構成を例示した図である。 本発明の一実施形態にかかるユーザDBの構成を例示した図である。 本発明の一実施形態にかかるデータ検索システムのコンテンツデータのアップロードに関する動作フローを示した図である。 本発明の一実施形態にかかるデータ検索システムのコンテンツデータのアップロードに関する動作フローを示した図である。 本発明の一実施形態にかかるデータ検索システムのコンテンツデータのダウンロードに関する動作フローを示した図である。 本発明の一実施形態にかかるデータ検索システムのコンテンツデータのダウンロードに関する動作フローを示した図である。 本発明の一実施形態にかかるデータ検索システムの復号鍵の更新に関する動作フローを示した図である。
[1.実施形態]
[1.1.構成]
図1は、本発明の一実施形態にかかるデータ検索システム1の全体構成を示した図である。データ検索システム1は、テキスト、静止画、動画、音声、プログラム等のコンテンツもしくはそれらコンテンツの組み合わせを示すコンテンツデータを、広く一般の人々が端末装置を用いて検索し利用することを可能とするシステムである。コンテンツデータは、ネットワークを介して通信機器間で送受信可能なデータであれば、その内容やフォーマットを問わない。
データ検索システム1は、コンテンツデータの公開を希望するユーザが使用する端末装置の集まりである端末装置群11と、暗号化されたコンテンツデータ(以下、「暗号化コンテンツデータ」と呼ぶ)を任意の端末装置からアクセス可能な状態で格納するファイルサーバ装置の集まりであるファイルサーバ装置群12と、ファイルサーバ装置群12に格納されているコンテンツデータの利用を希望するユーザが使用する端末装置の集まりである端末装置群13と、端末装置群13に属する端末装置から送信される検索条件データにより示される検索条件を満たすコンテンツデータをファイルサーバ装置群12に格納されているコンテンツデータの中から検索する検索サーバ装置14とを備えている。
また、データ検索システム1は、端末装置群11もしくは端末装置群13に属する端末装置のユーザの本人認証を行うユーザ認証サーバ装置15と、端末装置群11に属する端末装置がコンテンツデータを暗号化する際に用いる暗号鍵を生成するとともに端末装置群13に属する端末装置が暗号化されたコンテンツデータを復号化する際に用いる復号鍵を生成する鍵生成サーバ装置16を備えている。
さらに、データ検索システム1は、端末装置群11に属する端末装置の各々のユーザが携帯しユーザ認証を受けるために用いる携帯装置群17と、端末装置13に属する端末装置の各々のユーザが携帯しユーザ認証を受けるために用いる携帯装置群18とを備えている。
ファイルサーバ装置群12に属するファイルサーバ装置と、端末装置群11もしくは端末装置群13に属する端末装置とは、インターネットを介してデータ通信可能である。また、検索サーバ装置14と、端末装置群11もしくは端末装置群13に属する端末装置とは、インターネットを介してデータ通信可能である。また、検索サーバ装置14は、ファイルサーバ装置群12に属するファイルサーバ装置、ユーザ認証サーバ装置15、鍵生成サーバ装置16の各々との間でインターネットを介してデータ通信可能である。なお、インターネットを介したこれらのデータ通信は、SSL(Secure Sockets Layer)等の既存の技術により盗聴、なりすまし、および改ざんの危険から保護されている。
図1において、端末装置群11には端末装置11a〜cの3つ、ファイルサーバ装置群12にはファイルサーバ装置12a〜cの3つ、端末装置群13には端末装置13a〜cの3つ、携帯装置群17には携帯装置17a〜cの3つ、携帯装置群18には携帯装置18a〜cの3つ、が各々例示されているが、これらの数は随時変化する。なお、端末装置11a〜cのユーザは各々、携帯装置17a〜cを携帯し、端末装置13a〜cのユーザは各々、携帯装置17a〜cを携帯している。
また、図1には検索サーバ装置14およびユーザ認証サーバ装置15が各々1つ示されているが、これらの装置は各々、複数の装置の集まりにより構成されていてもよい。例えば負荷分散を管理するロードバランサにより順次配分される処理を並列的に実行する複数の装置により検索サーバ装置14もしくはユーザ認証サーバ装置15が構成されていてもよい。また、例えば、各々の地域において発生する処理を実行する複数の装置とそれらの複数の装置から得られる処理結果を集約する統括装置により検索サーバ装置14もしくはユーザ認証サーバ装置15が構成されていてもよい。
携帯装置群17もしくは携帯装置群18に属する携帯装置は、例えば、PHS(Personal Handy−phone System)の無線通信装置であり、端末装置群11もしくは端末装置群13に属する端末装置との間で無線通信によりデータ通信可能である。なお、データ検索システム1においては携帯装置群17もしくは携帯装置群18に属する携帯装置が通話機能を有する必要はない。
携帯装置群17もしくは携帯装置群18に属する携帯装置には、各々、ユーザの顔画像から抽出された特徴を示す参照用の特徴データと、ユーザの年齢等の各種属性を示すユーザ属性データが各々暗号化されて記憶されている。また、携帯装置群17もしくは携帯装置群18に属する携帯装置には、各々、固有の装置IDが割り振られており、携帯装置内の記憶手段に書き換え不可能な状態で記憶されている。携帯装置に記憶されている装置IDは携帯装置のユーザの識別子の役割を持ち、端末装置が携帯装置から受信した暗号化された照合用の特徴データおよびユーザ属性データを復号化するための復号鍵を検索サーバ装置14から受信するために用いられる。
端末装置群11に属する端末装置の各々は、インターネットを介したデータ通信およびPHSに準拠した無線データ通信により他の装置との間でデータ通信が可能な汎用のPC(Personal Computer)に対しデジタルカメラを接続したものに、本発明にかかるアプリケーションプログラムに従った処理を実行させることにより実現される。なお、デジタルカメラは、端末装置のユーザが本人認証を受けるために用いられるユーザの顔写真データを生成するために用いられる。
端末装置群11に属する端末装置は、本発明にかかるアプリケーションプログラムに従った処理を行うことにより、少なくとも以下の機能構成を備える装置となる。
暗号化手段:検索サーバ装置14から取得した暗号鍵を用いてコンテンツデータを暗号化し、暗号化コンテンツデータを生成する。
格納指示手段:ファイルサーバ装置群12に属するファイルサーバ装置に暗号化コンテンツデータの格納を指示する。
送信手段:検索サーバ装置14に、コンテンツデータの属性を示すコンテンツ属性データ、暗号化コンテンツデータのインターネット内の格納場所(URL)を示す格納場所データ、暗号化コンテンツデータが格納場所から削除された旨の通知、携帯装置の装置IDを送信する。検索サーバ装置14にコンテンツファイルを暗号化するために用いる暗号鍵の送信要求を送信する。
選択手段:予め定められた分類コードの中からコンテンツデータの内容に合致する分類コードを1以上選択する。
移動指示手段:ファイルサーバ装置群12に属する一のファイルサーバ装置に暗号化コンテンツデータの削除を指示するとともに、他のファイルサーバ装置に同じ暗号化コンテンツデータの格納を指示する。
削除指示手段:ファイルサーバ装置群12に属するファイルサーバ装置に暗号化コンテンツデータの格納場所からの削除を指示する。
受信手段:検索サーバ装置14からコンテンツデータを暗号化するために用いる暗号鍵、ユーザの顔画像の特徴を示す参照用の特徴データおよびユーザ属性データを復号化するための復号鍵を受信する。携帯装置群17に属する携帯装置から装置IDと、ユーザの顔画像の特徴を示す参照用の特徴データおよびユーザ属性データを受信する。
撮像手段:ユーザの顔画像を示す画像データを生成する。
特徴抽出手段:ユーザの顔画像を示す画像データを用いて顔画像の特徴を示す照合用の特徴データを生成する。
復号化手段:参照用の特徴データおよびユーザ属性データを検索サーバ装置14から取得した復号鍵を用いて復号化する。
照合手段:照合用の特徴データを復号化した参照用の特徴データと照合する。
ファイルサーバ装置群12に属するファイルサーバ装置は、本発明にかかるアプリケーションプログラムに従った処理を行うことにより、少なくとも以下の機能構成を備える装置となる。
受信手段:端末装置群11に属する端末装置から暗号化コンテンツデータ、暗号化コンテンツデータの削除指示を受信する。検索サーバ装置14から暗号化コンテンツデータを復号化するために用いる復号鍵、コンテンツデータを暗号化するために用いる暗号鍵を受信する。端末装置群13に属する端末装置から暗号化コンテンツデータの送信要求を受信する。
記憶手段:暗号化コンテンツデータを記憶する。
送信手段:端末装置群13に属する端末装置に暗号化コンテンツデータを送信する。
復号化手段:暗号化コンテンツデータを検索サーバ装置14から取得した復号鍵を用いて復号化する。
暗号化手段:コンテンツデータを検索サーバ装置14から取得した暗号鍵を用いて暗号化する。
端末装置群13に属する端末装置は、本発明にかかるアプリケーションプログラムに従った処理を行うことにより、少なくとも以下の機能構成を備える装置となる。
送信手段:検索サーバ装置14に、ユーザの希望する暗号化コンテンツデータを検索するための検索条件を示す検索条件データ、携帯装置の装置IDを送信する。ファイルサーバ装置群12に属するファイルサーバ装置に暗号化コンテンツデータの送信要求を送信する。
受信手段:検索サーバ装置14からユーザの顔画像の特徴を示す参照用の特徴データとユーザ属性データを復号化するための復号鍵、検索結果を示す検索結果ページのページデータ(検索結果のWebページのURLを含む)、暗号化コンテンツデータを復号化するために用いる復号鍵を受信する。ファイルサーバ装置群12に属するファイルサーバ装置から暗号化コンテンツデータを受信する。携帯装置群17に属する携帯装置から装置IDと、ユーザの顔画像の特徴を示す参照用の特徴データおよびユーザ属性データを受信する。
撮像手段:ユーザの顔画像を示す画像データを生成する。
特徴抽出手段:ユーザの顔画像を示す画像データを用いて顔画像の特徴を示す照合用の特徴データを生成する。
復号化手段:暗号化コンテンツデータを検索サーバ装置14から取得した復号鍵を用いて復号化する。参照用の特徴データとユーザ属性データを検索サーバ装置14から取得した復号鍵を用いて復号化する。
照合手段:照合用の特徴データを復号化した参照用の特徴データと照合する。
検索サーバ装置14は、本発明にかかるアプリケーションプログラムに従った処理を行うことにより、少なくとも以下の機能構成を備える装置となる。
受信手段:端末装置群11に属する端末装置から、コンテンツデータの属性を示すコンテンツ属性データ、暗号化コンテンツデータのインターネット内の格納場所(URL)を示す格納場所データ、携帯装置の装置ID、暗号化コンテンツデータが削除された旨の通知を受信する。端末装置群13に属する端末装置から、ユーザの希望する暗号化コンテンツデータを検索するための検索条件を示す検索条件データ、暗号化コンテンツデータを復号化するために用いる復号鍵の送信要求、携帯装置の装置IDを受信する。ユーザ認証サーバ装置15からユーザの属性を示すユーザ属性データを受信する。鍵生成サーバ装置16からコンテンツデータを暗号化するために用いる暗号鍵、暗号化コンテンツデータを復号化するために用いる復号鍵を受信する。
送信手段:端末装置群11に属する端末装置にコンテンツデータを暗号化するために用いる暗号鍵、参照用の特徴データおよびユーザ属性データを復号化するための復号鍵を送信する。端末装置群13に属する端末装置に検索結果ページのページデータ(検索結果のWebページのURLを含む)、参照用の特徴データおよびユーザ属性データを復号化するための復号鍵を送信する。ファイルサーバ装置群12に属するファイルサーバ装置に、暗号化コンテンツデータを復号化するために用いる復号鍵、コンテンツデータを暗号化するために用いる暗号鍵を送信する。ユーザ認証サーバ装置15に、携帯装置の装置IDを送信する。
記憶手段:様々なコンテンツデータの各々に関し、そのコンテンツデータの属性を示すコンテンツ属性データと、そのコンテンツデータを暗号化して得られる暗号化コンテンツデータのインターネット内の格納場所(URL)を示す格納場所データと、その暗号化コンテンツデータを復号化するために用いる復号鍵とを対応付けて記憶する。
検索手段:記憶手段に記憶されているコンテンツ属性データのうち、端末装置群13に属する端末装置から取得した検索条件データにより示される検索条件を満たす属性を示すものを検索する。
ユーザ認証サーバ装置15は、本発明にかかるアプリケーションプログラムに従った処理を行うことにより、少なくとも以下の機能構成を備える装置となる。
受信手段:検索サーバ装置14から、携帯装置の装置IDを受信する。
記憶手段:様々なユーザの各々に関し、そのユーザの顔の特徴を示す参照用の特徴データと、そのユーザの属性を示すユーザ属性データと、それらのデータを暗号化するための暗号鍵と、暗号化されたそれらのデータを復号化するための復号鍵とを対応付けて記憶する。
送信手段:検索サーバ装置14から受信した端末IDに対応付けて記憶手段に記憶されている復号鍵を検索サーバ装置14に送信する。
鍵生成サーバ装置16は、本発明にかかるアプリケーションプログラムに従った処理を行うことにより、少なくとも以下の機能構成を備える装置となる。
受信手段:検索サーバ装置14からコンテンツデータを暗号化するために用いる暗号鍵とその暗号鍵を用いた暗号化により生成される暗号化コンテンツデータを復号化するために用いる復号鍵の送信要求を受信する。
鍵生成手段:コンテンツデータを暗号化するために用いる暗号鍵とその暗号鍵を用いた暗号化により生成される暗号化コンテンツデータを復号化するために用いる復号鍵を生成する。
送信手段:鍵生成手段により生成された暗号鍵および復号鍵を検索サーバ装置14に送信する。
データ検索システム1において、検索対象となる全てのコンテンツデータは、予め定められた分類コード体系に従い分類される。データ検索システム1において用いられる分類コードは、例えば「国コード+言語コード+種別コード+分野コード」というフォーマットに従う。
国コードはコンテンツデータの著作権者の国籍を示すコードである。言語コードはコンテンツデータがテキストもしくは音声を示す場合、それらに用いられている言語を示すコードである。種別コードはテキスト、静止画、動画、音楽等のコンテンツデータの種別を示すコードである。分野コードは、例えば「科学」「文学」・・・等の最上位分類、「数学」「物理」等の第2位分類、と順次細分化されるヒエラルキー構造を持ったコードであり、コンテンツの属する分野を示す。
データ検索システム1において用いられる分類コード体系は日々更新され得る。更新の頻度が高いものは分野コードである。コンテンツデータの公開を望むユーザは、既存の分野コード体系に該当する分野コードがない場合、新たな分野コード(通常は最下位分類)を新規作成することが許可されている。これらは定期的に整理される必要がある。また、既存の分野コードの中にも、社会の変化等に伴い、統合すべきものや細分化すべきものが生じる。従って、検索サーバ装置14の管理者は、定期的に分野コードの整理を行う。また、頻度は低いが、国コードに関しても国の合併や改名等に伴い変更の必要が生じる場合がある。
分類コード体系に新しい分類コードが追加されるのみであれば、その分類コード体系は同じバージョンの分類コード体系として扱われて問題ない。一方、例えば分野コードの整理等に伴い、同じ分類コードが他の内容に用いられたり、同じ内容に対し異なる分類コードが用いられたりする場合、それらの分類コード体系は異なるバージョンの分類コード体系として互いに区別される必要がある。従って、検索サーバ装置14は新旧全ての分類コード体系の各々に関し、バージョンを示すフィールド「バージョンデータ」と、分類コード体系の内容を示すフィールド「分類コード体系データ」と、1つ古いバージョンの分類コード体系データから移動等のあったコードに関し新旧のコードの対応を示すフィールド「新旧コード対応データ」とを有するレコードの集まりである分類コードDB(データベース)141を記憶している。
検索サーバ装置14は、端末装置群13に属する端末装置からの検索要求に応じて端末装置のユーザが希望するコンテンツデータを検索し、検索されたコンテンツデータの暗号化コンテンツデータの格納場所のURLを示す格納場所データを含む検索結果ページのページデータを生成する。その検索処理を行うために、検索サーバ装置14はコンテンツデータに関するデータを格納するコンテンツDB142を記憶している。
図2は、コンテンツDB142の構成を例示した図である。コンテンツDB142は、コンテンツデータの各々に対応するレコードの集まりである。コンテンツDB142の各レコードは、上位フィールド「コンテンツ属性データ」、「格納場所データ」および「復号鍵」を有している。
上位フィールド「コンテンツ属性データ」は、中位フィールド「コンテンツIDデータ」、「著作者名」、「サマリデータ」、「登録時刻データ」および「アクセス権限データ」を有している。中位フィールド「コンテンツIDデータ」は、さらに下位フィールド「バージョンデータ」、「分類コード」、「著作権者ID」および「補助ID」を有している。
下位フィールド「バージョンデータ」は、そのコンテンツデータの分類に用いられた分類コード体系のバージョンを示す。下位フィールド「分類コード」は、そのコンテンツデータを上述した分類コード体系に従い分類した場合の分類コードを示す。下位フィールド「著作権者ID」はそのコンテンツデータの著作権者を識別するデータを示す。下位フィールド「補助ID」は、バージョンデータ、分類コード、著作権者IDが全て同じコンテンツデータが複数ある場合にそれらを識別するための数値を示す。
なお、下位フィールド「分類コード」および「著作権者ID」には、各々複数の分類コードおよび著作権者IDが格納され得る。例えば、1つのコンテンツデータが複数の言語で記載されていたり、複数の分野にまたがっていたりすれば、それらの各々の分類コードが全て下位フィールド「分類コード」に格納される。また、1つのコンテンツデータに著作権者が複数名いる場合、下位フィールド「著作権者ID」に複数の著作権者IDが格納される。
中位フィールド「著作者名」は、そのコンテンツデータの著作者の氏名をテキストで示す。中位フィールド「著作者名」にも複数の著作者の氏名が格納され得る。中位フィールド「サマリデータ」は、そのコンテンツデータの内容の概要をテキストで示す。そのテキストの内容はコンテンツデータの著作権者が自由に決定可能であり、短いタイトルのみであってもよいし、多数のキーワードを列挙したものなど、いわゆるサマリでなくともよい。中位フィールド「登録時刻データ」は、そのコンテンツデータが登録された時刻を示す。
中位フィールド「アクセス権限データ」は、そのコンテンツデータの利用を許可されるユーザの識別子(ユーザID)、もしくはそのコンテンツデータの利用を許可されるユーザが備えるべき属性を示す。例えば、中位フィールド「アクセス権限データ」に「年齢>17」が格納されている場合、そのコンテンツデータは年齢が18歳以上のユーザにのみ、利用が許可されていることになる。
上位フィールド「格納場所データ」は、そのコンテンツデータの暗号化により生成された暗号化コンテンツデータのインターネット内における格納場所(URL)を示す。例えば、上位フィールド「格納場所データ」に「ftp://download.documents.jp/00250525.doc」が格納されている場合、「download.documents.jp」の部分によりいずれのファイルサーバ装置にコンテンツデータが格納されているかが特定され、「00250525.doc」の部分によりそのファイルサーバ装置においてコンテンツデータが格納されている位置が特定される。
上位フィールド「復号鍵」は、そのコンテンツデータの暗号化により生成された暗号化コンテンツデータを復号化するために用いられる復号鍵を示す。
ユーザ認証サーバ装置15は、端末装置群11もしくは端末装置群13に属する端末装置から検索サーバ装置14経由で、端末装置のユーザが携帯する携帯装置の装置IDを受信し、受信した装置IDに対応する復号鍵を検索サーバ装置14経由で、装置IDの送信元の端末装置に送信する。データ検索システム1においては、ユーザは必ず1台の携帯装置を携帯しており、個々の携帯装置には固有の装置IDが記憶されているため、装置IDがユーザIDの役割を果たす。ユーザ認証サーバ装置15は、装置IDに対応付けて、その装置IDにより識別されるユーザに関するデータを格納するユーザDB151を記憶している。
図3は、ユーザDB151の構成を例示した図である。ユーザDB151は、ユーザの各々に対応するレコードの集まりである。ユーザDB151の各レコードは、フィールド「装置ID」、「特徴データ」、「ユーザ属性データ」、「暗号鍵」および「復号鍵」を有している。
フィールド「装置ID」はそのユーザが携帯する携帯装置の装置IDを示す。フィールド「特徴データ」は、そのユーザの顔画像から抽出された特徴を示すデータであり、端末装置において生成される同様の特徴データと照合される参照用の特徴データを示す。フィールド「ユーザ属性データ」は、そのユーザの国籍、年齢、所属団体等の属性を示す。フィールド「暗号鍵」はフィールド「特徴データ」および「ユーザ属性データ」のデータを暗号化するために用いられる暗号鍵を示す。フィールド「復号鍵」はフィールド「暗号鍵」に示される暗号鍵により暗号化されたデータを復号化するために用いられる復号鍵を示す。
ユーザDB151に格納されているデータは、予め所定の登録機関により作成され登録されたものである。その登録のため、携帯装置のユーザは携帯装置および各種身分証明書類を持参し、登録機関が運営する所定の登録所を訪れ、顔写真の撮影を受ける。登録機関は登録装置を用いて、ユーザの顔画像からユーザの顔が持つ特徴を示す特徴データを生成する。この特徴データは、例えば顔画像に示される瞳等の特徴点の位置や複数の特徴点間の距離、顔全体の輪郭形状等を示すデータである。
また、登録機関は、ユーザが持参した各種身分証明書類に基づき、ユーザ属性データを登録装置に入力する。登録装置は無線通信によりユーザが持参した携帯装置から装置IDを受信し、受信した装置IDに対応付けて、生成した特徴データと入力されたユーザ属性データとをユーザDB151の新規レコードに格納する。さらに、登録装置は鍵生成機能を有しており、暗号鍵と復号鍵のペアを生成し、新たに特徴データ等を登録したレコードにそれらを格納する。このようにして、ユーザDB151のデータの作成・登録が行われる。なお、登録装置が自ら鍵ペアを生成する代わりに、例えば鍵生成サーバ装置16に鍵要求を行い、鍵生成サーバ装置16において生成された鍵ペアを受信する構成であってもよい。
続いて、登録装置は生成した暗号鍵を用いて、特徴データおよびユーザ属性データを暗号化する。そのように暗号化された特徴データおよびユーザ属性データは、無線通信により携帯装置に送信され、携帯装置に記憶される。
なお、ユーザDB151に格納されている特徴データ、ユーザ属性データおよび暗号鍵は、上記のように携帯装置に記憶された暗号化された特徴データおよびユーザ属性データが破損したり、それらのデータを更新する必要が生じたりした場合に用いられるものであり、以下に説明するデータ検索システム1の動作において直接利用されることはない。ユーザDB151に格納されているデータのうち、データ検索システム1の動作において直接利用されるものは装置IDおよび復号鍵であり、特徴データおよびユーザ属性データに関しては、携帯装置に暗号化され記憶されているものが利用される。
[1.2.動作]
データ検索システム1の動作は、大きく「コンテンツデータのアップロード」、「コンテンツデータのダウンロード」、「復号鍵の更新」に区分される。
図4および図5は、データ検索システム1におけるコンテンツデータのアップロードに関する動作フローを示した図である。なお、図4および図5においては例として、端末装置11aがファイルサーバ装置12aに対しコンテンツデータ(正確には暗号化コンテンツデータ)をアップロードする際の動作が示されているが、端末装置11aは端末装置群11に属するいずれの端末装置でもよく、ファイルサーバ装置12aはファイルサーバ装置群12に属するいずれのファイルサーバ装置でもよい。実際には、端末装置のユーザが各々、いずれのファイルサーバ装置にコンテンツデータのアップロードを行うか選択することになる。
まず、端末装置11aのユーザ(以下、「アップロードユーザ」と呼ぶ)は、端末装置11aを操作して、データ検索システム1においてコンテンツデータのアップロードを行うためのアプリケーションプログラム(以下、「アップロードアプリ」と呼ぶ)の起動操作を行う。アップロードユーザの操作に従いアップロードアプリが起動すると、端末装置11aはアップロードユーザが携帯している携帯装置17aとの間で通信接続を行い、携帯装置17aに対し装置IDと、暗号化された参照用の特徴データおよびユーザ属性データの送信要求を送信する(ステップS101)。携帯装置17aはステップS101における送信要求に応じて、自機に記憶されている装置IDと、暗号化された参照用の特徴データおよびユーザ属性データを端末装置11aに送信する(ステップS102)。
続いて、端末装置11aはステップS102において受信した装置IDを含む復号鍵の送信要求を検索サーバ装置14に送信する(ステップS103)。検索サーバ装置14は、ステップS103において受信した送信要求をユーザ認証サーバ装置15に送信する(ステップS104)。
なお、ステップS103において、検索サーバ装置14と端末装置11aとの間には通信接続(コネクション)が確立され、その通信接続の上にセッションが確立される。検索サーバ装置14および端末装置11aは、ステップS103以降の一連の処理に伴う通信をこのセッションを用いて行うため、同時並行して行われる他の処理に伴う通信があったとしてもそれらを各々識別することができる。
ユーザ認証サーバ装置15は、ステップS104において検索サーバ装置14経由で端末装置11aから受信した復号鍵の送信要求に含まれる装置IDと同じ値をフィールド「装置ID」に含むレコードをユーザDB151(図3参照)から検索する。続いて、ユーザ認証サーバ装置15は検索したレコードのフィールド「復号鍵」に格納されている復号鍵を検索サーバ装置14に送信する(ステップS105)。
検索サーバ装置14はユーザ認証サーバ装置15から受信した復号鍵を端末装置11aに送信する(ステップS106)。
端末装置11aは、ステップS102において携帯装置17aから受信した暗号化された参照用の特徴データおよびユーザ属性データを、ステップS106において受信した復号鍵を用いて復号化し、暗号化されていない参照用の特徴データおよびユーザ属性データを生成する(ステップS107)。
ステップS101〜ステップS107の処理と並行して、端末装置11aは接続されているデジタルカメラを用いてアップロードユーザの顔を撮影し、アップロードユーザの顔画像を示す顔画像データを生成する(ステップS108)。続いて、端末装置11aはステップS108で生成された顔画像データにより示される顔画像が備える特徴を示す特徴データを照合用の特徴データとして生成する(ステップS109)。ステップS109において、端末装置11aは、例えば顔画像データにより示される顔画像の瞳等の特徴点の位置や顔全体の輪郭形状等を抽出し、それらの点の位置や複数点間の距離、線の形状やサイズ等を示す特徴データを生成する。
端末装置11aは、ステップS107において生成した参照用の特徴データと、ステップS109において生成した照合用の特徴データを照合する(ステップS110)。具体的には、端末装置11aはそれらの特徴データ間の類似度を算出し、その類似度が所定の閾値以上であれば、それらの特徴データは同じユーザのものであると判定する。その場合、端末装置11aのユーザは携帯装置17aの正当な携帯者であり、本人認証に成功したことになる。
一方、参照用の特徴データと照合用の特徴データとの間の類似度が所定の閾値未満であった場合、端末装置11aはユーザに対し、本人認証に失敗した旨の通知を行い(図示略)、以下の一連の動作は行われない。
ステップS110においてユーザの本人認証が成功した場合、端末装置11aは検索サーバ装置14に対し、最新バージョンの分類コード体系データの送信要求を送信する(ステップS111)。ここで、端末装置11aが過去に分類コード体系データを検索サーバ装置14から受信し記憶している場合には、ステップS111において、端末装置11aはその記憶している分類コード体系データのバーションを示すバージョンデータを送信要求に含める。
検索サーバ装置14は、ステップS111において端末装置11aから受信した送信要求に応じて、分類コードDB141からフィールド「バージョンデータ」により示されるバージョンが最新のレコードを検索し、検索したフィールドに含まれるバージョンデータおよび分類コード体系データを端末装置11aに送信する(ステップS112)。ただし、送信要求に含まれるバージョンデータにより示されるバージョンが、分類コードDB141に含まれるフィールド「バージョンデータ」により示されるバージョンの最新のものと同じであれば、検索サーバ装置14は端末装置11aに記憶されている分類コード体系データが最新のものである旨の通知のみを端末装置11aに送信する。
端末装置11aは、ステップS112において最新のバージョンデータおよび分類コード体系データを受信すると、受信したバージョンデータおよび分類コード体系データを記憶する(ステップS113)。ステップS113において、端末装置11aに過去に検索サーバ装置14から受信したバージョンデータおよび分類コード体系データが記憶されている場合、それらのデータはステップS112において新たに受信されたデータにより上書きされる。
続いて、端末装置11aはアップロードユーザに対しアップロード対象のコンテンツデータを含むファイルの選択を促す画面を表示する。ここで、アップロードユーザは自分の作成したテキストデータをコンテンツデータとしてアップロードしたいものとする。その場合、アップロードユーザはマウスのクリック等により端末装置11aの記憶手段に記憶されている様々なファイルの中からアップロードしたいテキストデータのファイルを選択する。
アップロードユーザの操作によりコンテンツデータ(この場合はテキストデータ)が選択されると、端末装置11aは選択されたコンテンツデータの分類コードの候補を自動選択する(ステップS114)。分類コードは、既に述べたように、「国コード+言語コード+種別コード+分野コード」というフォーマットに従う。
ステップS114の動作の具体例を示す。端末装置11aは、分類コード体系データに含まれる国コード群の中から、ステップS107において復号化により生成したユーザ属性データが示す国籍を示す国コードを選択する。また、端末装置11aは、コンテンツデータに含まれるテキストデータが示す言語を特定し、特定した言語を示すコードを、分類コード体系データに含まれる言語コード群の中から選択する。
また、端末装置11aは、選択されたファイルの拡張子やヘッダ部分の情報に基づき、コンテンツの種別を特定し、特定した種別を示すコードを、分類コード体系データに含まれる種別コード群の中から選択する。また、端末装置11aは、コンテンツデータに含まれるテキストデータが示すテキストの構文解析等を行い、登場頻度の高いキーワードを抽出し、抽出したキーワードに基づきコンテンツが属する分野を特定する。端末装置11aはそのように特定した分野を示すコードを、分類コード体系データに含まれる分野コード群の中から選択する。
端末装置11aは上記のように選択したコードを結合してアップロードユーザにより選択されたコンテンツデータの分類コードの候補を生成すると、生成した分類コードの編集と、サマリデータおよびアクセス権限データの入力のための画面(以下、「コンテンツ属性編集画面」と呼ぶ)を表示する(ステップS115)。
コンテンツ属性編集画面において、アップロードユーザは端末装置11aを操作して、自動選択された分類コードを必要に応じて編集し、コンテンツデータの内容説明であるサマリデータを入力し、コンテンツデータの利用を許可するユーザのユーザID(すなわちそのユーザが携帯する携帯装置の装置ID)もしくはそれらのユーザが備えるべき属性を示す条件式をアクセス権限データとして入力する。
それらの編集・入力を終えた後、アップロードユーザが端末装置11aに対し所定の操作を行うと、端末装置11aは編集・入力により得られた分類コード、サマリデータ、アクセス権限データに、端末装置11aに記憶されているバージョンデータ(分類コード体系データのバージョンを示す)を追加し、それらをコンテンツ属性データとして検索サーバ装置14に送信する(ステップS116)。なお、ステップS116において検索サーバ装置14に送信されるコンテンツ属性データには、著作権者IDおよび補助IDは含まれていない。
ステップS116におけるコンテンツ属性データの送信は、端末装置11aから検索サーバ装置14に対する暗号鍵の送信要求の送信の役割を果たす。従って、ステップS116においてコンテンツ属性データを受信すると、検索サーバ装置14は鍵生成サーバ装置16に対し鍵ペア、すなわち暗号鍵とその暗号鍵で暗号化されたデータを復号化するための復号鍵の生成要求を送信する(ステップS117)。
ステップS116において受信した生成要求に応じて、鍵生成サーバ装置16は所定のアルゴリズムに従い暗号鍵と復号鍵の鍵ペアを生成し(ステップS118)、生成した鍵ペアを検索サーバ装置14に送信する(ステップS119)。検索サーバ装置14は鍵生成サーバ装置16から受信した鍵ペアのうち、暗号鍵のみを端末装置11aに送信する(ステップS120)。
続いて、端末装置11aはステップS120において受信した暗号鍵を用いて、所定のアルゴリズムに従い、先にアップロードユーザにより選択されたアップロード対象のコンテンツデータを暗号化し、暗号化コンテンツデータを生成する(ステップS121)。端末装置11aはステップS121において生成した暗号化コンテンツデータをファイルサーバ装置12aに送信する(ステップS122)。
ステップS122における暗号化コンテンツデータの送信は、端末装置11aからファイルサーバ装置12aに対する暗号化コンテンツデータの格納指示の役割を果たす。従って、ステップS122において暗号化コンテンツデータを受信すると、ファイルサーバ装置12aは受信した暗号化コンテンツデータをファイルサーバ装置12aの記憶領域のうちインターネットを介して任意の装置からアクセス可能な領域に格納する(ステップS123)。
その際、ファイルサーバ装置12aは格納する暗号化コンテンツデータに対しファイルサーバ装置12aにおいて固有なファイル名を割り当てる。そのように割り当てられるファイル名により、ステップS123において格納された暗号化コンテンツデータがファイルサーバ装置12aに格納されている他のデータから識別されるとともに、ファイルサーバ装置12aにおける格納位置がファイルサーバ装置12aのファイルシステムにおいて特定可能となる。
ファイルサーバ装置12aは、暗号化コンテンツデータの格納を完了すると、その格納場所を示す格納場所データを生成し、生成した格納場所データを端末装置11aに送信する(ステップS124)。ここで送信される格納場所データは、具体的には「ftp://download.documents.jp/00250525.doc」のようなURLであり、ファイルサーバ装置12aのインターネット内のアドレスと1対1対応するドメイン名(download.documents.jp)と、ファイルサーバ装置12aが暗号化コンテンツデータに割り当てたファイル名(00250525.doc)の組み合わせを含んでいる。なお、「ftp://」はこのファイルへアクセスを行うための通信プロトコルの種別を示す。
ステップS124において格納場所データを受信すると、端末装置11aはその格納場所データを検索サーバ装置14に送信する(ステップS125)。ステップS125における格納場所データの送信は、端末装置11aから検索サーバ装置14に対する暗号化コンテンツデータの格納完了の通知の役割を果たす。
ステップS125において格納場所データを受信すると、検索サーバ装置14はコンテンツDB142(図2参照)にレコードを新規追加し、追加したレコードの各フィールドに以下のデータを格納する。
下位フィールド「バージョンデータ」:ステップS116において端末装置11aから受信したコンテンツ属性データに含まれるバージョンデータ。
下位フィールド「分類コード」:ステップS116において端末装置11aから受信したコンテンツ属性データに含まれる分類コード。
下位フィールド「著作権者ID」:ステップS104において端末装置11aから受信した復号鍵の送信要求に含まれる装置ID。
中位フィールド「サマリデータ」:ステップS116において端末装置11aから受信したコンテンツ属性データに含まれるサマリデータ。
中位フィールド「登録時刻データ」:現在時刻を示すデータ。
中位フィールド「アクセス権限データ」:ステップS116において端末装置11aから受信したコンテンツ属性データに含まれるアクセス権限データ。
上位フィールド「格納場所データ」:ステップS125において端末装置11aから受信した格納場所データ。
上位フィールド「復号鍵」:ステップS119において鍵生成サーバ装置16から受信した復号鍵。
続いて、検索サーバ装置14は、コンテンツDB142の中から、下位フィールド「バージョンデータ」、「分類コード」および「著作権者ID」が新規追加されたレコードのものと一致するレコードを検索する。その検索において1以上のレコードが検索された場合、検索サーバ装置14は検索されたレコードの下位フィールド「補助ID」の最大値に1を加算した値を新規追加したレコードの下位フィールド「補助ID」に格納する。いずれのレコードも検索されなかった場合、検索サーバ装置14は新規追加したレコードの下位フィールド「補助ID」に例えばデフォルト値「0001」を格納する。
以上のように新規追加したレコードの全てのフィールドにデータを格納すると、検索サーバ装置14は新規追加したレコードを保存し、コンテンツDB142を更新する(ステップS126)。以上がコンテンツデータのアップロードに関するデータ検索システム1の動作である。
続いて、コンテンツデータのダウンロードに関するデータ検索システム1の動作を説明する。図6および図7は、データ検索システム1におけるコンテンツデータのダウンロードに関する動作フローを示した図である。なお、図6および図7においては例として、端末装置13aがファイルサーバ装置12aからコンテンツデータ(正確には暗号化コンテンツデータ)をダウンロードする際の動作が示されているが、端末装置13aは端末装置群13に属するいずれの端末装置でもよく、ファイルサーバ装置12aはファイルサーバ装置群12に属するいずれのファイルサーバ装置でもよい。実際には、端末装置のいずれのファイルサーバ装置からコンテンツデータのダウンロードを行うかは、ダウンロードを希望するコンテンツデータにより変化する。
まず、端末装置13aのユーザ(以下、「ダウンロードユーザ」と呼ぶ)は、端末装置13aを操作して、データ検索システム1においてコンテンツデータの検索を行うためのアプリケーションプログラム(以下、「検索アプリ」と呼ぶ)の起動操作を行う。ダウンロードユーザの操作に従い検索アプリが起動した後、携帯装置18a、端末装置13a、検索サーバ装置14およびユーザ認証サーバ装置15の間で、図4におけるステップS101〜ステップS113と同様の処理が行われる(ステップS201〜ステップS213)。すなわち、ダウンロードユーザの本人認証に関する処理と、端末装置13aに記憶されている分類コード体系データの更新が行われる。
ステップS213において最新バージョンの分類コード体系データの記憶を完了すると、端末装置13aはダウンロードユーザが検索条件を入力するための画面を表示する。その画面において、ダウンロードユーザは分類コードに関する検索条件、例えば「国=日本」、「言語=英語」、「種別=テキスト」、「分野=科学:物理:・・・・」といった条件を入力する。また、ダウンロードユーザはその画面において、著作者名に関する検索条件、例えば「著作者名=山田太郎」等や、サマリデータに関する検索条件、例えば「含むキーワード=微生物」等や、登録時刻データに関する検索条件、例えば「登録時刻>2002年1月1日0:00」を入力する。
ダウンロードユーザが上記のように検索条件を入力した後に端末装置13aに対し所定の操作を行うと、端末装置13aは入力された検索条件を示す検索条件データを生成し、生成した検索条件データを、ステップS207において復号化により生成したユーザ属性データとともに検索サーバ装置14に送信する(ステップS214)。なお、ステップS214において検索条件データを生成する際、端末装置13aは記憶している分類コード体系データに従い、分類コードに関する検索条件に関しては、例えば「日本→007」のようにコード化を行うとともに、用いた分類コード体系データのバージョンを示すバージョンデータを検索条件データに含める。
ステップS214において検索条件データおよびユーザ属性データを受信すると、検索サーバ装置14は分類コードDB141に含まれるフィールド「新旧コード対応データ」に従い、受信した検索条件データ(最新バージョンの分類コード体系データに従ったもの)を古い分類コード体系データの各々に従ったものに変換したものを順次生成する(ステップS215)。例えば、最新バージョン「000025」の分類コード体系においてコード「005」である分野が、1つ前のバージョン「000024」の分類コード体系においてコード「004」の分野の一部であったような場合、検索サーバ装置14はバージョン「000025」の分類コード体系に従い生成された検索条件データに含まれるコード「005」を「004」に変更した検索条件データを、バージョン「000024」用の検索条件データをして生成する。
続いて、検索サーバ装置14はコンテンツDB142(図2参照)の中から、以下の条件を満たすレコードを検索する(ステップS216)。
下位フィールド「バージョンデータ」および「分類コード」の組み合わせが、ステップS214において端末装置13aから受信した検索条件データもしくはステップS215において生成した検索条件データにより示される検索条件を満たす。
中位フィールド「著作者名」が、ステップS214において端末装置13aから受信した検索条件データにより示される検索条件を満たす。
中位フィールド「サマリデータ」が、ステップS214において端末装置13aから受信した検索条件データにより示される検索条件を満たす。
中位フィールド「登録時刻データ」が、ステップS214において端末装置13aから受信した検索条件データにより示される検索条件を満たす。
中位フィールド「アクセス権限データ」が、ステップS203において端末装置13aから受信した復号鍵の送信要求に含まれる装置IDにより識別されるユーザ、もしくはステップS214において端末装置13aから受信したユーザ属性データにより示される属性を有するユーザへのアクセス権限を示す。
続いて、検索サーバ装置14は、ステップS216において検索したレコードの各々から、中位フィールド「サマリデータ」および上位フィールド「格納場所データ」に格納されているデータを取り出し、それらを含む検索結果ページのページデータを生成する。そのように生成されるページデータは、検索されたレコードのサマリデータの内容をテキストで表示するとともに、それらの表示に対するリンク情報として格納場所データ(URL)を含む。検索サーバ装置14はそのように生成した検索結果ページのページデータを端末装置13aに送信する(ステップS217)。
なお、ステップS217において生成されるページデータにより表示される検索結果ページにおいて、いずれのコンテンツデータに関するサマリデータが上位に表示されるかは、例えば登録時刻の降順にしたり、サマリデータに関する検索条件との合致の度合いが高いものから順に表示したりする等、既存のいずれの技術が採用されてもよい。また、例えばステップS214において検索条件データを送信する際に、端末装置13aから検索サーバ装置14に対し検索結果ページにおけるサマリデータの表示順を指示するデータを併せて送信し、検索サーバ装置14がそれに従った順で検索結果ページにおけるサマリデータの表示順を決定してもよいし、ステップS217において端末装置13aが検索結果ページのページデータを受信した後に、端末装置13aにおいてダウンロードユーザがサマリデータの表示順を自由にソート可能としてもよい。
ステップS217において検索結果ページのページデータを受信すると、端末装置13aは受信したページデータに従って、検索結果ページを表示する(ステップS218)。ダウンロードユーザは表示された検索結果ページを閲覧し、サマリデータの内容に基づきダウンロードをしたいコンテンツデータを発見した場合、そのサマリデータの表示をマウスでクリックする等により選択する。ここで、例として、ダウンロードユーザにより選択されたサマリデータにリンクされているURLが「ftp://download.documents.jp/00250525.doc」(download.documents.jpはファイルサーバ装置12aのアドレスに対応するドメイン名)であるとする。
上記のダウンロードユーザによる選択操作に応じて、端末装置13aは選択されたサマリデータにリンクされているURLに従い、ファイルサーバ装置12aに対しファイル名「00250525.doc」で識別される暗号化コンテンツデータの送信要求を送信する(ステップS219)。ファイルサーバ装置12aは、ステップS219において受信した送信要求に応じて、ファイル名「00250525.doc」で識別される暗号化コンテンツデータを端末装置13aに送信する(ステップS220)。
端末装置13aは、ステップS220において暗号化コンテンツデータを受信すると、検索サーバ装置14に対し、その暗号化コンテンツデータを復号化するために用いる復号鍵の送信要求を送信する(ステップS221)。その復号鍵の送信要求には、暗号化コンテンツデータを識別するデータとして、URL「ftp://download.documents.jp/00250525.doc」が含まれている。
なお、復号鍵の送信要求に、URLに代えて、例えば暗号化コンテンツデータのコンテンツIDが含まれるようにしてもよい。その場合、端末装置13aは例えばステップS217において、URLに加えコンテンツIDをリンク情報として含むページデータを受信し、ダウンロードユーザにより選択されたコンテンツデータのコンテンツIDを復号鍵の送信要求に含めるようにすればよい。
検索サーバ装置14は、ステップS221において復号鍵の送信要求を受信すると、その送信要求に含まれるURLを上位フィールド「格納場所データ」に含むレコードをコンテンツDB142(図2参照)から検索し、検索したレコードの上位フィールド「復号鍵」に格納されている復号鍵と、中位フィールド「アクセス権限データ」に格納されているアクセス権限データを端末装置13aに送信する(ステップS222)。
端末装置13aは、ステップS221において受信したアクセス権限データにより示されるアクセス権限を与えられているユーザに、ダウンロードユーザが含まれるか否かを、ステップS202において携帯装置18aから受信した装置IDおよびステップS207において復号化により生成したユーザ属性データに基づき判定する(ステップS223)。
ステップS223においては通常、ダウンロードユーザにコンテンツデータに対するアクセス権限が与えられている、という判定がなされる。ステップS216における検索において、ダウンロードユーザにアクセス権限がないコンテンツデータに関しては、そのサマリデータが検索結果ページに表示されないよう除外されているためである。従って、ステップS223における判定は、例えばあるユーザが自分にアクセス権限のないコンテンツデータのURLを直接入力ことによりそのコンテンツデータ(暗号化コンテンツデータ)をダウンロードした際に、そのようなユーザによる不正なコンテンツデータの利用を排除するために行われる。
ステップS223における判定において、ダウンロードユーザにアクセス権限が与えられていないと判定された場合、端末装置13aはその旨を表示し、処理を中止する(図示略)。この場合、ダウンロードユーザにアクセス権限が与えられていると判定されるため、端末装置13aはステップS222において受信した復号鍵を用いて、ステップS220において受信した暗号化コンテンツデータを復号化する(ステップS224)。
ステップS224において復号化に用いられた復号鍵は、復号化の処理が完了するとただちに破棄される(ステップS225)。復号鍵が不正に利用される可能性を減少させるためである。
上記のように復号化されたコンテンツデータは、端末装置13aにおいて利用可能となる(ステップS226)。例えばコンテンツデータがテキストデータや静止画である場合は、ディスプレイにその内容が表示される。また、例えばコンテンツデータが音楽等を示す音データである場合は、音の再生が行われる。
ただし、データ検索システム1においてはそれらのコンテンツデータの保存や複製は許可されず、例えば端末装置13aの電源を落としたり、再起動を行ったりした際に、ワークエリア内に一時的に記憶されているコンテンツデータは破棄される(ステップS227)。
また、検索アプリはワークエリア内に一時記憶されているコンテンツデータに対する処理を監視しており、仮にダウンロードユーザが不正にコンテンツデータの保存や複製を行おうとすると、その行為をそのユーザの端末IDとともに端末装置13aから検索サーバ装置14に通知するとともに、ワークエリア内のコンテンツデータを即時に破棄する。以上がコンテンツデータのダウンロードに関するデータ検索システム1の動作である。
上述したように、データ検索システム1においては暗号化されたコンテンツデータを公開し、アクセス権限を有したユーザによりコンテンツデータが利用される際に、一時的に復号鍵をそれらのユーザに提供することで、コンテンツデータの正当な利用が確保される仕組みとなっている。しかしながら、不正なユーザが何らかの方法で復号鍵を保存し、ダウンロードした暗号化コンテンツデータを検索アプリによらずに復号化することで、コンテンツデータの不正な利用が可能となる場合がある。
上記のようなコンテンツデータの不正利用の可能性を減少させるために、データ検索システム1においては使用された復号鍵は新たな復号鍵により更新される。以下、データ検索システム1における復号鍵の更新に関する動作を説明する。
図8は、データ検索システム1における復号鍵の更新に関する動作を示すフロー図である。図8においては、例として、図7の動作フローにより復号鍵が利用された場合にデータ検索システム1により実行される動作につき示している。ステップS221における復号鍵の送信を終えると、検索サーバ装置14は鍵生成サーバ装置16に鍵ペアの生成要求を送信する(ステップS301)。
鍵生成サーバ装置16はステップS301において鍵ペアの生成要求を受信すると、その生成要求に応じて暗号鍵と復号鍵の鍵ペアを生成し、生成した鍵ペアを検索サーバ装置14に送信する(ステップS302)。
検索サーバ装置14は、ステップS302において鍵ペアを受信すると、図7のステップS221において復号鍵の送信のために検索したコンテンツDB142(図2参照)のレコードから、上位フィールド「格納場所データ」および「復号鍵」に格納されているデータを取り出した後、上位フィールド「復号鍵」に格納されている復号鍵を、ステップS302において受信した新たな復号鍵で上書きし更新する(ステップS303)。
続いて、検索サーバ装置14は取り出した格納場所データ(URL)に従い、ファイルサーバ装置12aに対し、その格納場所データ、先にコンテンツDB142のレコードから取り出した古い復号鍵、そしてステップS303において受信した新たな暗号鍵を送信する(ステップS304)。ステップS304におけるデータの送信は、検索サーバ装置14からファイルサーバ装置12aに対する暗号化コンテンツデータの更新指示の役割を果たす。
ファイルサーバ装置12aは、ステップS304において受信した格納場所データに基づき、更新すべき暗号化コンテンツデータを特定し、ステップS304において受信した復号鍵を用いてその暗号化コンテンツデータを復号化し、コンテンツデータを生成する(ステップS305)。
続いて、ファイルサーバ装置12aは、ステップS305において生成したコンテンツデータをステップS304において受信した暗号鍵を用いて暗号化し、新たな暗号化コンテンツデータを生成する(ステップS306)。これにより、仮にコンテンツデータの不正利用を試みるユーザが古い復号鍵の保存・複製に成功しても、更新後の暗号化コンテンツデータをその復号鍵で復号化することはできない。以上が、復号鍵の更新に関する動作の説明である。
ところで、アップロードユーザが、ファイルサーバ装置群12に属するあるファイルサーバ装置に格納されている自分の暗号化コンテンツデータを他のファイルサーバ装置に移動したい場合がある。また、アップロードユーザが、あるファイルサーバ装置に格納されている自分の暗号化コンテンツデータを削除し、公開を停止したい場合がある。以下、それらの場合におけるデータ検索システム1の動作を説明する。
暗号化コンテンツデータを移動もしくは削除をしたい場合、アップロードユーザは一般のダウンロードユーザとして自分のコンテンツデータの検索を行う。すなわち、データ検索システム1において図6のステップS201〜ステップS218と同様の処理が行われる。その結果、ダウンロードユーザの端末装置には、自分のコンテンツデータのサマリデータを含む検索結果ページが表示される。
例えば、端末装置11aを用いるアップロードユーザが、ファイルサーバ装置12aに格納されている自分の暗号化コンテンツデータをファイルサーバ装置12bの移動したい場合、アップロードユーザは、検索結果ページにおいて移動したいコンテンツデータのサマリデータを選択し、移動を指示する所定の操作(例えばサマリデータの表示を右クリックし表示されるポップアップメニューから移動を選択など)を行う。
アップロードユーザの選択および移動の指示に応じて、端末装置11aは、アップロードユーザにより選択されたサマリデータにリンクされているURLのドメイン名が示すアドレスに対し、URLのファイル名が示すファイルの送信指示を送信する。端末装置11aから送信されたファイルの送信指示は、ファイルサーバ装置12aにより受信される。ファイルサーバ装置12aは受信した送信指示に従い、格納している移動対象の暗号化コンテンツデータを端末装置11aに送信する。
端末装置11aはファイルサーバ装置12aから暗号化コンテンツデータを受信すると、アップロードユーザが移動先のファイルサーバ装置を指定するための画面を表示する。その画面において、アップロードユーザが移動先のファイルサーバ装置12bのドメイン名を入力し、入力完了を示す所定の操作を行うと、端末装置11aは入力されたドメイン名に対し、ファイルサーバ装置12aから受信した暗号化コンテンツデータとそのデータの格納指示を送信する。端末装置11aから送信された暗号化コンテンツデータと格納指示は、ファイルサーバ装置12bにより受信される。
ファイルサーバ装置12bは暗号化コンテンツデータと格納指示を受信すると、格納指示に従い受信した暗号化コンテンツデータを自機の記憶手段に新たなファイル名で記憶し、自機のドメイン名とファイル名を含むURLを、暗号化コンテンツデータの新たな格納場所データとして端末装置11aに送信する。
端末装置11aはファイルサーバ装置12bから自分の暗号化コンテンツデータの新たな格納場所データを受信すると、検索サーバ装置14に対し、携帯装置17aの装置ID、古い格納場所データ、そして新たな格納場所データを含む格納場所データの更新指示を送信する。
検索サーバ装置14は端末装置11aから格納場所データの更新指示を受信すると、コンテンツDB142(図2参照)から、上位フィールド「格納場所データ」が更新指示に含まれる古い格納場所データを一致するレコードを検索し、検索したレコードの下位フィールド「著作権者ID」が更新指示に含まれる装置IDと一致するか否かを判定する。
その判定において著作権者IDと装置IDが一致しなかった場合、検索サーバ装置14は著作権者でないユーザにより暗号化コンテンツデータの移動処理が行われようとしていると判断する。従って、検索サーバ装置14は、更新指示に含まれる新しい格納場所データに従い、ファイルサーバ装置12bに対し新たに格納された暗号化コンテンツデータの削除指示を送信する。ファイルサーバ装置12bはその削除指示に従い暗号化コンテンツデータを削除し、元の状態に戻す。
一方、著作権者IDと装置IDが一致した場合、検索サーバ装置14は先に検索したレコードの上位フィールド「格納場所データ」に格納されている古い格納場所データを更新指示に含まれる新しい格納場所データで上書きし更新する。その後、検索サーバ装置14は古い格納場所データに従い、ファイルサーバ装置12bに対し古い格納場所データ(URL)に示されるファイルの削除指示を送信する。その削除指示に従い、ファイルサーバ装置12aは暗号化コンテンツデータの削除を行い、一連の移動処理が完了する。
暗号化コンテンツデータの削除処理は上述した移動処理と類似している。例えば、端末装置11aを用いるアップロードユーザが、ファイルサーバ装置12aに格納されている自分の暗号化コンテンツデータを削除したい場合、アップロードユーザは、検索結果ページにおいて削除したいコンテンツデータのサマリデータを選択し、削除を指示する所定の操作(例えばサマリデータの表示を右クリックし表示されるポップアップメニューから削除を選択など)を行う。
アップロードユーザの選択および削除の指示に応じて、端末装置11aは検索サーバ装置14に対し、アップロードユーザにより選択されたサマリデータにリンクされている格納場所データ(URL)と端末装置11bの装置IDとを含む削除指示を送信する。
検索サーバ装置14は端末装置11aから削除指示を受信すると、コンテンツDB142(図2参照)から、上位フィールド「格納場所データ」が削除指示に含まれる格納場所データを一致するレコードを検索し、検索したレコードの下位フィールド「著作権者ID」が削除指示に含まれる装置IDと一致するか否かを判定する。
その判定において著作権者IDと装置IDが一致しなかった場合、検索サーバ装置14は著作権者でないユーザにより暗号化コンテンツデータの削除処理が行われようとしていると判断する。従って、検索サーバ装置14は以下の処理を行わない。
一方、著作権者IDと装置IDが一致した場合、検索サーバ装置14は先に検索したレコードをコンテンツDB142から削除する。その後、検索サーバ装置14は削除指示に含まれる格納場所データに従い、ファイルサーバ装置12aに対し格納場所データ(URL)に示されるファイルの削除指示を送信する。その削除指示に従い、ファイルサーバ装置12aは暗号化コンテンツデータの削除を行い、一連の削除処理が完了する。
以上のように、データ検索システム1によれば、アップロードユーザは自分の著作物を示すコンテンツデータを暗号化し著作権を保護しつつ公開することができ、ダウンロードユーザは検索サイト(検索サーバ装置14)に検索条件を送信することで、それらの暗号化されたコンテンツデータのうち自分の利用が許可されたものの中から所望するコンテンツデータを検索することができる。
また、データ検索システム1によれば、検索サーバ装置14はコンテンツデータ自体をクローリングする必要がなく、コンテンツデータの構文解析等の処理も行う必要がない。従って、既存の検索エンジンにおける検索サーバ装置と比べて、データ検索システム1における検索サーバ装置は少ないリソースの装置により実現可能である。
さらに、クローリングを行う既存の検索エンジンのシステムによる場合、最後のクローリング後に更新されたWebページの内容は検索結果に反映されない、という問題が伴うが、データ検索システム1によればそのような問題は生じない。データ検索システム1において、コンテンツデータの更新は古いコンテンツデータの削除と新しいコンテンツデータの格納により行われ、それらの情報はリアルタイムに検索サーバ装置14のコンテンツDB142に反映されるためである。
[2.変形例]
上述した実施形態は、本発明の技術的思想の範囲で様々に変形することができる。以下に変形例を示す。
上述した実施形態において、端末装置のユーザの本人認証処理は携帯装置に記憶されている暗号化された参照用の特徴データをユーザ認証サーバ装置15から取得した復号鍵で復号化して得られた参照用の特徴データ(参照用の認証データ)と、端末装置においてユーザから直接得られた顔画像から生成された照合用の特徴データ(照合用の認証データ)とに基づき、端末装置において行われるものとしたが、本発明はそれに限られない。
例えば、携帯装置を用いることなく、端末装置のOS(Operating System)が管理するユーザのアカウント名に対応付けて、端末装置に暗号化された参照用の特徴データおよびユーザ属性データを記憶させる構成としてもよい。その場合、ユーザ認証サーバ装置15においては、携帯装置の装置IDに代えて、端末装置の装置IDとアカウント名の組み合わせに対応付けて、端末装置に記憶されている特徴データおよびユーザ属性データを復号化するための復号鍵を記憶するようにすればよい。
なお、そのような構成の本発明にかかるデータ検索システムにおいては、一人のユーザが複数の端末装置を利用する場合、同じユーザを示す端末装置の装置IDとアカウント名の組み合わせが複数、存在することになる。その場合は、ユーザ認証サーバ装置15において、それら複数のアカウント名を互いに対応付けて管理する構成とすればよい。
さらに、ユーザ認証サーバ装置15が参照用の認証データを記憶しておき、端末装置において取得もしくは生成された照合用の認証データを端末装置がユーザ認証サーバ装置15に送信し、ユーザ認証サーバ装置15において本人認証処理が行われる構成としてもよい。その場合、携帯装置は不要となる。
また、上述した実施形態において、端末装置の本人認証の方法として、ユーザが携帯する携帯装置の装置IDとユーザの顔画像から得られる特徴データを認証データとして用いる方法を採用するものとしたが、本発明はそれに限られない。例えば、広く用いられているユーザIDとパスワードの組み合わせをユーザが端末装置に入力し、入力されたそれらの情報が照合用の認証データとしてユーザ認証サーバ装置15に送信され、ユーザ認証サーバ装置15において予め記憶されているユーザIDおよびパスワード(参照用の認証データ)と照合される構成としてもよい。また、顔画像に代えて、もしくはそれに加えて、静脈画像から得られる特徴データを認証データとして用いるなど、他の生体認証方式を採用してもよい。
また、上述した実施形態において、暗号鍵と復号鍵は互いに対をなす異なる鍵(非対称鍵方式)であるものとしたが、本発明はそれに限られない。本発明において共通鍵方式を採用する場合、暗号鍵と復号鍵が同一のものとなる。
また、上述した実施形態において、暗号化コンテンツデータを復号化するための復号鍵は検索サーバ装置14により管理されるものとしたが、本発明はそれに限られない。例えば、ファイルサーバ装置が復号鍵の漏洩を行わない信頼できる事業者により管理されている場合、復号鍵は暗号化コンテンツデータとともにファイルサーバ装置において管理されてもよい。
その場合、ダウンロードユーザが使用する端末装置は、例えば暗号化コンテンツデータをファイルサーバ装置からダウンロードする際に、併せてその暗号化コンテンツデータを復号化するための復号鍵をダウンロードする。なお、復号鍵がファイルサーバ装置において管理される構成においては、復号鍵と暗号化コンテンツデータの更新の際、ファイルサーバ装置が古い復号鍵を検索サーバ装置14から取得する処理が不要となる。
また、暗号化コンテンツデータを復号化するための復号鍵の管理を鍵生成サーバ装置16が行う構成としてもよい。その場合、ダウンロードユーザが使用する端末装置は、例えば暗号化コンテンツデータをファイルサーバ装置からダウンロードする際に、その暗号化コンテンツデータのURLもしくはコンテンツIDを含む復号鍵の送信要求を鍵生成サーバ装置16に送信する。その送信要求に応じて、鍵生成サーバ装置16がURLもしくはコンテンツIDにより特定される復号鍵を要求元の端末装置に送信する。
また、上述した実施形態において、コンテンツデータの暗号化・復号化のための鍵の生成は鍵生成サーバ装置16が行うものとしたが、本発明はそれに限られない。例えば、アップロードユーザの端末装置において鍵ペアを生成し、生成した暗号鍵を用いてコンテンツデータを暗号化するとともに、生成した復号鍵を検索サーバ装置14に送信し登録させる構成としてもよい。
また、暗号化コンテンツデータがファイルサーバ装置に格納された後に、復号鍵および暗号化コンテンツデータの更新処理を行うための新しい鍵ペアをファイルサーバ装置において生成する構成としてもよい。その場合、ファイルサーバ装置は自機にて生成した新しい暗号鍵でコンテンツデータの暗号化を行い、自機にて生成した新しい復号鍵を検索サーバ装置14に送信し登録させる。
また、上述した実施形態において、復号鍵および暗号化コンテンツデータの更新処理は復号鍵が使用される度としたが、本発明はそれに限られない。例えば、同じ復号鍵が所定回数使用される度に更新する構成、所定の時間の経過の度に更新する構成、アップロードユーザからの指示に応じて更新する構成など、様々なものが本発明において採用可能である。
また、上述した実施形態において、暗号化コンテンツデータのアクセス権限データは検索サーバ装置14において管理されるものとしたが、本発明はそれに限られない。例えば、アクセス権限データが暗号化コンテンツデータとともにファイルサーバ装置において管理される構成としてもよい。その場合、例えばダウンロードユーザの端末装置は暗号化コンテンツデータの復号化を行う際、その暗号化コンテンツデータへのアクセス権限が自機のユーザに与えられているか否かを判定するため、ファイルサーバ装置からアクセス権限データを取得する。
また、上述した実施形態において、暗号化コンテンツデータの移動処理や削除処理において、それらの指示を行うユーザがその暗号化コンテンツデータの著作権者(移動・削除の権限を有する者)であることは検索サーバ装置14において確認されるものとしたが、本発明はそれに限られない。例えば、移動に伴い暗号化コンテンツデータの削除や新規の格納を行うファイルサーバ装置、もしくは削除に伴い暗号化コンテンツデータの削除を行うファイルサーバ装置が検索サーバ装置14からアクセス権限データを取得し、権限の確認を行うようにしてもよい。なお、その場合、アクセス権限データが検索サーバ装置14ではなく予めファイルサーバ装置により管理されていれば、ファイルサーバ装置が検索サーバ装置14からアクセス権限データを取得する処理が不要となる。
また、上述した実施形態において、端末装置においてユーザにより入力されるコンテンツ属性およびコンテンツデータを検索するための検索条件のうち、分類コードに従いコード化可能な項目に関しては端末装置においてコード化された後、検索サーバ装置14に送信されるものとしたが、本発明はそれに限られない。すなわち、端末装置においてユーザにより入力されたそれらのデータが端末装置から検索サーバ装置14にコード化されずに送信され、検索サーバ装置14においてコード化される構成としてもよい。そのような構成においては、端末装置が検索サーバ装置14から最新の分類コード体系データを受信し、自機に記憶されている分類コード体系データを更新する処理が不要となる。
また、上述した実施形態において、コンテンツデータの利用者や利用時刻等の情報をログ情報として検索サーバ装置14もしくはユーザ認証サーバ装置15に記憶する機能を付加してもよい。その場合、例えば不正なコンテンツデータの利用があった場合に、その利用者をログ情報に含まれる端末IDにより特定することが可能となったり、アップロードユーザが自分の公開しているコンテンツデータの利用者数や利用者の属性を知ったりすることができる。
また、上述した実施形態において、データ検索システム1に含まれるある装置が備える機能構成は、その一部もしくは全部をデータ検索システム1に含まれる他の装置に配置されてもよい。例えば、検索サーバ装置14がユーザ認証サーバ装置15および鍵生成サーバ装置16の機能構成の一部もしくは全てを備える構成としてもよい。
また、上述した実施形態における動作フローに含まれる一部のステップは、その時間的な前後関係を入れ替えても同様の結果を得ることができ、それらの変更は本発明の技術的思想の範囲内である。例えば、図8のステップS303とステップS304はいずれが先であっても構わない。
また、上述した実施形態における動作フローに含まれる一部のステップは、技術的な意義を失うことなく他のステップで代替可能であり、それらの変更もまた、本発明の技術的思想の範囲内である。例えば、ステップS123およびステップS124において格納場所データを端末装置11a経由で検索サーバ装置14に送信する代わりに、ファイルサーバ装置12aから検索サーバ装置14に対し直接、格納場所データを送信するステップを設けてもよい。
上述した実施形態において、携帯装置はPHSの仕様に準拠した無線通信装置であるものとしたが、それに限られない。例えば、携帯装置がPHS以外の無線通信方式に従った無線通信装置であってもよい。また、利便性が多少損なわれるが、携帯装置を通信ケーブルにて端末装置に接続し、携帯装置と端末装置との間で有線通信を行わせる構成としてもよい。さらに、携帯装置の形態・形状は、携帯電話、PDA(Personal Digital Assistant)、接触型カード、非接触型カードなど、いずれであってもよい。
上述した実施形態において、データ検索システム1に含まれる各装置間(端末装置と携帯装置間は除く)はインターネットを介して通信可能であるものとしたが、それらの全てまたは一部が専用通信線により接続されていてもよい。
また、上述した実施形態の説明において、検索サーバ装置14は予め各コンテンツデータのサマリデータ等のインデックス化を行わないものとしたが、検索サーバ装置14がコンテンツデータの検索効率を向上するために、予めコンテンツ属性データのインデックス化を行う構成としてもよい。
本発明にかかるデータ検索システムを構成する各装置(携帯装置を除く)は汎用のPCにプログラムに従った処理を実行させることにより実現されるものとしたが、それらの各装置が備える機能構成を各々実現するハードウェアの組み合わせによりそれらの各装置が実現されてもよい。
1…データ検索システム、11…端末装置群、12…ファイルサーバ装置群、13…端末装置群、14…検索サーバ装置、15…ユーザ認証サーバ装置、16…鍵生成サーバ装置、17…携帯装置群、18…携帯装置群。

Claims (28)

  1. 1以上の第1の端末装置と、検索サーバ装置と、1以上の第2の端末装置とを備えるシステムであって、
    前記1以上の第1の端末装置の各々は、
    一の暗号鍵を用いて一のコンテンツデータを暗号化し一の暗号化コンテンツデータを生成する暗号化手段と、
    前記暗号化手段により生成された一の暗号化コンテンツデータをネットワーク内の一の場所に格納させる指示を行う格納指示手段と、
    一のコンテンツデータの属性を示すコンテンツ属性データと、前記格納指示手段の指示に従い当該一のコンテンツデータの暗号化により生成された一の暗号化コンテンツデータを格納している前記ネットワーク内の一の場所を示す格納場所データとを、前記検索サーバ装置に送信する送信手段と
    を備え、
    前記検索サーバ装置は、
    前記1以上の第1の端末装置の中の任意の端末装置から一のコンテンツデータに関する前記コンテンツ属性データと前記格納場所データとを受信し、前記1以上の第2の端末装置の中の任意の端末装置から所定の属性を備えるコンテンツデータを検索するための検索条件を示す検索条件データを受信する受信手段と、
    自機の受信手段により受信された一のコンテンツデータに関する前記コンテンツ属性データと前記格納場所データとを対応付けて記憶する記憶手段と、
    前記記憶手段に記憶されている1以上のコンテンツ属性データの中から自機の受信手段により受信された前記検索条件データが示す検索条件を満たすコンテンツ属性データを検索する検索手段と、
    前記検索手段により検索されたコンテンツ属性データに対応付けて前記記憶手段に記憶されている格納場所データを当該コンテンツ属性データの検索に用いられた検索条件データの送信元の端末装置に送信する送信手段と
    を備え、
    前記1以上の第2の端末装置の各々は、
    所定の属性を備えるコンテンツデータを検索するための検索条件を示す検索条件データを前記検索サーバ装置に送信し、自機の受信手段により受信された格納場所データが示す格納場所に対し暗号化コンテンツデータの送信要求を送信し、自機の受信手段により一の暗号化コンテンツデータが受信された場合に前記ネットワーク内の所定の場所もしくは自機の受信手段により受信された格納場所データが示す格納場所に対し当該一の暗号化コンテンツデータを復号化するための復号鍵の送信要求を送信する送信手段と、
    自機の送信手段による検索条件データの送信に応じて送信されてくる格納場所データを受信し、自機の送信手段により送信された暗号化コンテンツデータの送信要求に応じて送信されてくる暗号化コンテンツデータを受信し、自機の送信手段により送信された復号鍵の送信要求に応じて送信されてくる復号鍵を受信する受信手段と、
    自機の受信手段により受信された一の暗号化コンテンツデータを、当該一の暗号化コンテンツデータに関し自機の受信手段により受信された一の復号鍵を用いて復号化して一のコンテンツデータを生成する復号化手段と
    を備える
    システム。
  2. 1以上の第1の端末装置と、検索サーバ装置と、1以上の第2の端末装置とを備えるシステムにおいて、
    (1)一の第1の端末装置が、一の暗号鍵を用いて一のコンテンツデータを暗号化し一の暗号化コンテンツデータを生成するステップと、(2)前記一の暗号化コンテンツデータをネットワーク内の一の場所に格納するステップと、(3)前記一の第1の端末装置から前記検索サーバ装置に、前記一のコンテンツデータの属性を示すコンテンツ属性データと、前記一の暗号化コンテンツデータを格納している前記一の場所を示す格納場所データとを送信するステップと、(4)前記検索サーバ装置が、前記一のコンテンツデータに関する前記コンテンツ属性データと前記格納場所データとを対応付けて記憶するステップと、により構成される一連のステップを任意の一の第1の端末装置および任意の一のコンテンツデータに関し1回以上、実行した後に、
    任意の一の第2の端末装置から前記検索サーバ装置に、所定の属性を備えるコンテンツデータを検索するための検索条件を示す検索条件データを送信するステップと、
    前記検索サーバ装置が、前記(4)のステップにおいて記憶された1以上のコンテンツ属性データの中から前記検索条件データが示す検索条件を満たすコンテンツ属性データを検索するステップと、
    前記検索サーバ装置から前記一の第2の端末装置に、前記検索するステップにおいて検索されたコンテンツ属性データに対応付けて記憶されている格納場所データを送信するステップと、
    前記一の第2の端末装置が前記格納場所データにより示される前記ネットワーク内の一の場所から暗号化コンテンツデータを取得するステップと、
    前記一の第2の端末装置が前記ネットワーク内の所定の場所もしくは前記格納場所データにより示される前記ネットワーク内の一の場所から、前記取得するステップにおいて取得した暗号化コンテンツデータを復号化するための復号鍵を取得するステップと、
    前記一の第2の端末装置が、前記取得した暗号化コンテンツデータを前記取得した復号鍵を用いて復号化して一のコンテンツデータを生成するステップと
    を備える方法。
  3. 一の暗号鍵を用いて一のコンテンツデータを暗号化し一の暗号化コンテンツデータを生成する暗号化手段と、
    前記暗号化手段により生成された一の暗号化コンテンツデータをネットワーク内の一の場所に格納させる指示を行う格納指示手段と、
    一のコンテンツデータの属性を示すコンテンツ属性データと、前記格納指示手段の指示に従い当該一のコンテンツデータの暗号化により生成された一の暗号化コンテンツデータを格納している前記ネットワーク内の一の場所を示す格納場所データとを、検索サーバ装置に送信する送信手段と
    を備える端末装置。
  4. 予め定められた複数の分類コードの中から、一のコンテンツデータの内容に基づき1以上の分類コードを選択する選択手段を備え、
    前記送信手段は、前記選択手段により選択された1以上の分類コードを含む当該一のコンテンツデータに関する前記コンテンツ属性データを送信する
    請求項3に記載の端末装置。
  5. 前記送信手段は、一のコンテンツデータへのアクセス権限を有するユーザを識別子もしくは当該ユーザの属性により示すアクセス権限データを含む当該一のコンテンツデータに関する前記コンテンツ属性データを送信する
    請求項3または4に記載の端末装置。
  6. 前記格納指示手段の指示に従い一の場所に格納されている一の暗号化コンテンツデータを、前記ネットワーク内の当該一の場所とは異なる他の場所に移動させる指示を行う移動指示手段を備え、
    前記送信手段は、前記移動指示手段の指示に従った移動による前記一の暗号化コンテンツデータの新たな格納場所となった前記他の場所を示す格納場所データを前記検索サーバ装置に送信する
    請求項3乃至5のいずれかに記載の端末装置。
  7. 前記格納指示手段の指示に従い一の場所に格納されている一の暗号化コンテンツデータを、当該一の場所から削除させる指示を行う削除指示手段を備え、
    前記送信手段は、前記削除指示手段の指示に従った一の暗号化コンテンツデータの削除を前記検索サーバ装置に通知する
    請求項3乃至6のいずれかに記載の端末装置。
  8. 前記送信手段は、一のコンテンツデータを暗号化するための暗号鍵の送信要求を前記ネットワーク内の所定の場所に対し送信し、
    前記受信手段は、前記送信手段による暗号鍵の送信要求に応じて送信されてくる暗号鍵を受信し、
    前記暗号化手段は、前記受信手段により受信された暗号鍵を用いて当該一のコンテンツデータを暗号化する
    請求項3乃至7のいずれかに記載の端末装置。
  9. 一のコンテンツデータを暗号化するための暗号鍵と、当該暗号鍵による当該一のコンテンツデータの暗号により生成される一の暗号化コンテンツデータを復号化するための復号鍵を生成する鍵生成手段を備え、
    前記送信手段は、前記暗号化手段により一の暗号化コンテンツデータが生成された場合、当該一の暗号化コンテンツデータを復号化するための復号鍵を、前記ネットワーク内の所定の場所もしくは当該一の暗号化コンテンツデータを格納する前記ネットワーク内の一の場所に対し送信する
    請求項3乃至7のいずれかに記載の端末装置。
  10. 任意の第1の端末装置から一のコンテンツデータの属性を示すコンテンツ属性データと当該一のコンテンツデータの暗号化により生成された一の暗号化コンテンツデータを格納しているネットワーク内の一の場所を示す格納場所データとを受信し、任意の第2の端末装置から所定の属性を備えるコンテンツデータを検索するための検索条件を示す検索条件データを受信する受信手段と、
    前記受信手段により受信された一のコンテンツデータに関する前記コンテンツ属性データと前記格納場所データとを対応付けて記憶する記憶手段と、
    前記記憶手段に記憶されている1以上のコンテンツ属性データの中から前記受信手段により受信された前記検索条件データが示す検索条件を満たすコンテンツ属性データを検索する検索手段と、
    前記検索手段により検索されたコンテンツ属性データに対応付けて前記記憶手段に記憶されている格納場所データを当該コンテンツ属性データの検索に用いられた検索条件データの送信元の端末装置に送信する送信手段と
    を備える検索サーバ装置。
  11. 前記受信手段は、任意の第1の端末装置から、予め定められた複数の分類コードの中から選択された1以上の分類コードを含む前記コンテンツ属性データを受信し、任意の第2の端末装置から、所定の分類コードを属性として備えるコンテンツデータを検索するための条件を含む検索条件を示す前記検索条件データを受信する
    請求項10に記載の検索サーバ装置。
  12. 前記受信手段は、任意の第1の端末装置から、一のコンテンツデータへのアクセス権限を有するユーザを識別子もしくは当該ユーザの属性により示すアクセス権限データを含む当該一のコンテンツデータに関する前記コンテンツ属性データを受信し、任意の第2の端末装置もしくは前記ネットワーク内の所定の場所から、当該第2の端末装置のユーザの識別子もしくは当該ユーザの属性を示すユーザ属性データを受信し、
    前記送信手段は、任意の第2の端末装置から前記受信手段により受信された検索条件データにより示される検索条件を満たす属性を示すコンテンツ属性データであって、当該コンテンツ属性データに含まれるアクセス権限データが、当該任意の第2の端末装置のユーザの識別子により識別されるユーザもしくは当該ユーザのユーザ属性データにより示される属性を備えるユーザへアクセス権限が与えられていることを示さないコンテンツ属性データに関しては、当該コンテンツ属性データに対応付けて前記記憶手段に記憶されている格納場所データを当該任意の第2の端末装置に送信しない
    請求項10または11に記載の検索サーバ装置。
  13. 前記受信手段は、任意の第1の端末装置から、当該第1の端末装置により生成された一の暗号化コンテンツデータの格納場所の移動に伴い当該一の暗号化コンテンツデータの新たな格納場所となった前記ネットワーク内における一の場所を示す格納場所データを受信し、
    前記記憶手段は、前記受信手段により一の暗号化コンテンツデータの新たな格納場所を示す格納場所データが受信されたた場合、当該一の暗号化コンテンツデータに関し記憶していた格納場所データに代えて当該新たな格納場所を示す格納場所データを記憶する
    請求項10乃至12のいずれかに記載の検索サーバ装置。
  14. 前記受信手段は、任意の第1の端末装置から、当該第1の端末装置により生成された一の暗号化コンテンツデータが当該一の暗号化コンテンツデータの格納場所から削除されたことを示す通知を受信し、
    前記記憶手段は、前記受信手段により一の暗号化コンテンツデータが削除されたことを示す通知が受信された場合、当該一の暗号化コンテンツデータに関し記憶していたコンテンツ属性データおよび格納場所データを削除する
    請求項10乃至13のいずれかに記載の検索サーバ装置。
  15. 一のコンテンツデータを暗号化するための暗号鍵と、当該暗号鍵による当該一のコンテンツデータの暗号により生成される一の暗号化コンテンツデータを復号化するための復号鍵を生成する鍵生成手段を備え、
    前記受信手段は、一の暗号化コンテンツデータを生成しようとする任意の第1の端末装置もしくは一の暗号化コンテンツデータを格納する前記ネットワーク内の一の場所から、当該一の暗号化コンテンツデータを生成するための暗号鍵の送信要求を受信し、
    前記鍵生成手段は、前記受信手段により暗号鍵の送信要求が受信された場合に、当該一の暗号化コンテンツデータを生成するための暗号鍵および復号鍵を生成し、
    前記送信手段は、前記鍵生成手段により生成された暗号鍵を当該暗号鍵の送信要求の送信元に対し送信し、
    前記記憶手段は、前記鍵生成手段により生成された復号鍵を当該一の暗号化コンテンツデータに関するコンテンツ属性データおよび格納場所データに対応付けて記憶する
    請求項10乃至14のいずれかに記載の検索サーバ装置。
  16. 前記受信手段は、一の暗号化コンテンツデータに関し、当該一の暗号化コンテンツデータを生成した第1の端末装置もしくは当該一の暗号化コンテンツデータを格納している前記ネットワーク内の一の場所から当該一の暗号化コンテンツデータを復号化するための復号鍵を受信し、
    前記記憶手段は、前記受信手段により一の暗号化コンテンツデータに関する復号鍵が受信された場合、当該復号鍵を当該一の暗号化コンテンツデータに関するコンテンツ属性データおよび格納場所データに対応付けて記憶する
    請求項10乃至14のいずれかに記載の検索サーバ装置。
  17. 所定の属性を備えるコンテンツデータを検索するための検索条件を示す検索条件データを検索サーバ装置に送信し、自機の受信手段により受信された格納場所データが示す格納場所に対し暗号化コンテンツデータの送信要求を送信し、ネットワーク内の所定の場所もしくは自機の受信手段により受信された格納場所データが示す格納場所に対し一の暗号化コンテンツデータを復号化するための一の復号鍵の送信要求を送信する送信手段と、
    自機の送信手段による検索条件データの送信に応じて送信されてくる格納場所データを受信し、自機の送信手段により送信された暗号化コンテンツデータの送信要求に応じて送信されてくる暗号化コンテンツデータを受信し、自機の送信手段により送信された復号鍵の送信要求に応じて送信されてくる復号鍵を受信する受信手段と、
    自機の受信手段により受信された一の暗号化コンテンツデータを、当該一の暗号化コンテンツデータに関し自機の受信手段により受信された一の復号鍵を用いて復号化して一のコンテンツデータを生成する復号化手段と
    を備える端末装置。
  18. 前記送信手段は、予め定められた複数の分類コードの中から選択された所定の分類コードを属性として備えるコンテンツデータを検索するための条件を含む検索条件を示す前記検索条件データを送信する
    請求項17に記載の端末装置。
  19. 前記受信手段は、自機のユーザが携帯する携帯装置から自機のユーザの認証を行うための参照用の認証データを受信し、
    自機のユーザから自機のユーザが認証を受けるための照合用の認証データを取得する取得手段と、
    前記受信手段により受信された参照用の認証データと前記取得手段により取得された照合用の認証データとを照合することにより自機のユーザを認証する照合手段と
    を備える
    請求項17または18に記載の端末装置。
  20. 前記送信手段は、前記ネットワーク内の所定の場所に、自機のユーザが認証を受けるためのデータである認証データを送信する
    請求項17または18に記載の端末装置。
  21. 前記復号化手段により一の復号鍵を用いた一の暗号化コンテンツデータの復号化が完了した後、自機が備える全ての記憶手段から当該復号鍵を削除させる指示を行う削除指示手段
    を備える
    請求項17乃至20に記載の端末装置。
  22. 任意の第1の端末装置から暗号化コンテンツデータを受信し、任意の第2の端末装置から暗号化コンテンツデータの送信要求を受信し、ネットワーク内の所定の場所もしくは暗号化コンテンツデータの送信元の端末装置から当該暗号化コンテンツデータを復号化するための復号鍵を受信する受信手段と、
    前記受信手段により受信された暗号化コンテンツデータを記憶する記憶手段と、
    前記受信手段により受信された暗号化コンテンツデータの送信要求に応じて前記記憶手段に記憶されている暗号化コンテンツデータを当該送信要求の送信元の端末装置に送信する送信手段と、
    前記受信手段により受信された復号鍵を用いて前記記憶手段に記憶されている暗号化コンテンツデータを復号化して一のコンテンツデータを生成する復号化手段と、
    前記復号化手段により生成された一のコンテンツデータを暗号化するための暗号鍵と、当該暗号鍵により当該一のコンテンツデータを暗号化して生成される暗号化コンテンツデータを復号化するための復号鍵とを生成する鍵生成手段と、
    前記復号化手段により生成された一のコンテンツデータを前記鍵生成手段により生成された暗号鍵を用いて暗号化して前記受信手段により受信された暗号化コンテンツデータとは異なる新たな暗号化コンテンツデータを生成する暗号化手段と
    を備えるファイルサーバ装置。
  23. 任意の第1の端末装置から暗号化コンテンツデータを受信し、任意の第2の端末装置から暗号化コンテンツデータの送信要求を受信し、ネットワーク内の所定の場所もしくは暗号化コンテンツデータの送信元の端末装置から当該暗号化コンテンツデータを復号化するための復号鍵を受信し、自機の送信手段により送信された暗号鍵の送信要求に応じて送信されてくる暗号鍵を受信する受信手段と、
    前記受信手段により受信された暗号化コンテンツデータを記憶する記憶手段と、
    前記受信手段により受信された暗号化コンテンツデータの送信要求に応じて前記記憶手段に記憶されている暗号化コンテンツデータを当該送信要求の送信元の端末装置に送信し、前記ネットワーク内の所定の場所に対し一のコンテンツデータを暗号化するための暗号鍵の送信要求を送信する送信手段と、
    前記受信手段により受信された復号鍵を用いて前記記憶手段に記憶されている暗号化コンテンツデータを復号化して一のコンテンツデータを生成する復号化手段と、
    前記復号化手段により生成された一のコンテンツデータを前記受信手段により受信された暗号鍵を用いて暗号化して前記受信手段により受信された暗号化コンテンツデータとは異なる新たな暗号化コンテンツデータを生成する暗号化手段と
    を備えるファイルサーバ装置。
  24. 一の暗号鍵を用いて一のコンテンツデータを暗号化し一の暗号化コンテンツデータを生成する処理と、
    前記暗号化により生成した一の暗号化コンテンツデータをネットワーク内の一の場所に格納させる指示を行う処理と、
    一のコンテンツデータの属性を示すコンテンツ属性データと、前記指示に従い当該一のコンテンツデータの暗号化により生成された一の暗号化コンテンツデータを格納している前記ネットワーク内の一の場所を示す格納場所データとを、検索サーバ装置に送信する処理と
    をコンピュータに実行させるプログラム。
  25. 任意の第1の端末装置から一のコンテンツデータの属性を示すコンテンツ属性データと当該一のコンテンツデータの暗号化により生成された一の暗号化コンテンツデータを格納しているネットワーク内の一の場所を示す格納場所データとを受信する処理と、
    前記受信した一のコンテンツデータに関する前記コンテンツ属性データと前記格納場所データとを対応付けて記憶する処理と、
    前記受信する処理および前記記憶する処理を1回以上実行した後に、任意の第2の端末装置から所定の属性を備えるコンテンツデータを検索するための検索条件を示す検索条件データを受信する処理と、
    前記記憶する処理において記憶した1以上のコンテンツ属性データの中から前記検索条件データが示す検索条件を満たすコンテンツ属性データを検索する処理と、
    前記検索する処理において検索したコンテンツ属性データに対応付けて前記記憶する処理において記憶した格納場所データを当該コンテンツ属性データの検索に用いられた検索条件データの送信元の端末装置に送信する処理と
    をコンピュータに実行させるプログラム。
  26. 所定の属性を備えるコンテンツデータを検索するための検索条件を示す検索条件データを検索サーバ装置に送信する処理と、
    前記検索条件データの送信に応じて送信されてくる格納場所データを受信する処理と、
    前記格納場所データが示すネットワーク内の格納場所から一の暗号化コンテンツデータを取得する処理と、
    ネットワーク内の所定の場所もしくは前記格納場所データが示す格納場所に対し、前記一の暗号化コンテンツデータを復号化するための一の復号鍵の送信要求を送信する処理と、
    前記復号鍵の送信要求に応じて送信されてくる一の復号鍵を受信する処理と、
    前記一の暗号化コンテンツデータを前記一の復号鍵を用いて復号化して一のコンテンツデータを生成する処理と
    をコンピュータに実行させるプログラム。
  27. 任意の第1の端末装置から一の暗号化コンテンツデータを受信する処理と、
    前記一の暗号化コンテンツデータを記憶する処理と、
    任意の第2の端末装置から前記一の暗号化コンテンツデータの送信要求を受信する処理と、
    前記送信要求に応じて前記一の暗号化コンテンツデータを前記送信要求の送信元の端末装置に送信する処理と、
    ネットワーク内の所定の場所もしくは前記一の暗号化コンテンツデータの送信元の端末装置から前記一の暗号化コンテンツデータを復号化するための一の復号鍵を受信する処理と、
    前記一の復号鍵を用いて前記一の暗号化コンテンツデータを復号化して一のコンテンツデータを生成する処理と、
    前記一のコンテンツデータを暗号化するための暗号鍵と、当該暗号鍵により前記一のコンテンツデータを暗号化して生成される暗号化コンテンツデータを復号化するための復号鍵とを生成する処理と、
    前記一のコンテンツデータを前記生成した暗号鍵を用いて暗号化して前記一の暗号化コンテンツデータとは異なる新たな暗号化コンテンツデータを生成する処理と
    をコンピュータに実行させるプログラム。
  28. 任意の第1の端末装置から一の暗号化コンテンツデータを受信する処理と、
    前記一の暗号化コンテンツデータを記憶する処理と、
    任意の第2の端末装置から前記一の暗号化コンテンツデータの送信要求を受信する処理と、
    前記送信要求に応じて前記一の暗号化コンテンツデータを前記送信要求の送信元の端末装置に送信する処理と、
    ネットワーク内の所定の場所もしくは前記一の暗号化コンテンツデータの送信元の端末装置から前記一の暗号化コンテンツデータを復号化するための一の復号鍵を受信する処理と、
    前記一の復号鍵を用いて前記一の暗号化コンテンツデータを復号化して一のコンテンツデータを生成する処理と、
    前記ネットワーク内の所定の場所から、前記一のコンテンツデータを暗号化するための暗号鍵を取得する処理と、
    前記一のコンテンツデータを前記取得した暗号鍵を用いて暗号化して前記一の暗号化コンテンツデータとは異なる新たな暗号化コンテンツデータを生成する処理と
    をコンピュータに実行させるプログラム。
JP2009002046A 2009-01-07 2009-01-07 データ検索のためのシステム、方法、端末装置、検索サーバ装置、ファイルサーバ装置、およびプログラム Pending JP2010160659A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009002046A JP2010160659A (ja) 2009-01-07 2009-01-07 データ検索のためのシステム、方法、端末装置、検索サーバ装置、ファイルサーバ装置、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009002046A JP2010160659A (ja) 2009-01-07 2009-01-07 データ検索のためのシステム、方法、端末装置、検索サーバ装置、ファイルサーバ装置、およびプログラム

Publications (1)

Publication Number Publication Date
JP2010160659A true JP2010160659A (ja) 2010-07-22

Family

ID=42577773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009002046A Pending JP2010160659A (ja) 2009-01-07 2009-01-07 データ検索のためのシステム、方法、端末装置、検索サーバ装置、ファイルサーバ装置、およびプログラム

Country Status (1)

Country Link
JP (1) JP2010160659A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013027011A (ja) * 2011-07-26 2013-02-04 Kyoto Univ 画像管理装置、画像管理プログラム、および画像管理方法
JP2018151995A (ja) * 2017-03-14 2018-09-27 ヤフー株式会社 情報提供装置、情報提供方法、および情報提供プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006080785A (ja) * 2004-09-08 2006-03-23 Fuji Electric Systems Co Ltd 電子文書閲覧システム、そのサーバ、クライアント、プログラム
JP2006323782A (ja) * 2005-05-20 2006-11-30 Canon Inc サーバ装置、及びその制御方法
JP2007052698A (ja) * 2005-08-19 2007-03-01 Kddi Corp 暗号化された文書のためのインデックス生成および検索方法ならびに暗号化文書検索システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006080785A (ja) * 2004-09-08 2006-03-23 Fuji Electric Systems Co Ltd 電子文書閲覧システム、そのサーバ、クライアント、プログラム
JP2006323782A (ja) * 2005-05-20 2006-11-30 Canon Inc サーバ装置、及びその制御方法
JP2007052698A (ja) * 2005-08-19 2007-03-01 Kddi Corp 暗号化された文書のためのインデックス生成および検索方法ならびに暗号化文書検索システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013027011A (ja) * 2011-07-26 2013-02-04 Kyoto Univ 画像管理装置、画像管理プログラム、および画像管理方法
JP2018151995A (ja) * 2017-03-14 2018-09-27 ヤフー株式会社 情報提供装置、情報提供方法、および情報提供プログラム

Similar Documents

Publication Publication Date Title
KR102361400B1 (ko) 사용자 단말장치, 서비스제공장치, 사용자 단말장치의 구동방법, 서비스제공장치의 구동방법 및 암호화 색인기반 검색 시스템
CN103595730B (zh) 一种密文云存储方法和系统
CN101304414B (zh) 用于处理信息的系统、装置、方法和程序
CN101593196B (zh) 用于快速密文检索的方法、装置和系统
JP4898979B1 (ja) ハッシュ・アルゴリズムを活用した検索エンジン・サービス
JP2015181010A (ja) インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法
US20110131419A1 (en) Searching data
JP2008257719A (ja) 局所超流通及び鍵交換によるセキュアな事前キャッシュ
CN110110550B (zh) 一种支持云存储的可搜索加密方法及系统
KR101623742B1 (ko) 파일 연관 메시지 공유 방법 및 메시지 공유 시스템
JP2011238036A (ja) 認証システム、シングルサインオンシステム、サーバ装置およびプログラム
US10339279B2 (en) System and methods for secure collaborative communication
CN105898002A (zh) 一种移动终端的应用解锁方法、装置和移动终端
KR20180078068A (ko) 문서의 실시간 공유 방법
GB2560585A (en) Data processing apparatus and methods
EP2650792B1 (en) Information processing device and program
JP2007142504A (ja) 情報処理システム
JP2010160659A (ja) データ検索のためのシステム、方法、端末装置、検索サーバ装置、ファイルサーバ装置、およびプログラム
JP5185176B2 (ja) ドキュメント提供装置,方法,およびプログラム
KR20000072232A (ko) 인터넷망을 이용한 디지털컨텐츠 배포시스템
KR20150119668A (ko) 메일 메시지를 이용한 파일 공유 방법 및 시스템
CN115242779A (zh) 基于小程序的文件传输方法、系统及电子设备
Joyce et al. MEGA: A tool for Mac OS X operating system and application forensics
US20210006634A1 (en) Secure and private web browsing system and method
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120108

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20121126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20121126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130902

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131112