JP2012073888A - 電子データ授受システム、電子データ授受方法及び電子データ授受プログラム - Google Patents

電子データ授受システム、電子データ授受方法及び電子データ授受プログラム Download PDF

Info

Publication number
JP2012073888A
JP2012073888A JP2010219188A JP2010219188A JP2012073888A JP 2012073888 A JP2012073888 A JP 2012073888A JP 2010219188 A JP2010219188 A JP 2010219188A JP 2010219188 A JP2010219188 A JP 2010219188A JP 2012073888 A JP2012073888 A JP 2012073888A
Authority
JP
Japan
Prior art keywords
electronic data
receiving device
identification information
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010219188A
Other languages
English (en)
Inventor
Hiroshi Kawai
洋 川合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010219188A priority Critical patent/JP2012073888A/ja
Publication of JP2012073888A publication Critical patent/JP2012073888A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】暗号化された電子データの授受を可能にする電子データ授受システム、電子データ授受方法及び電子データ授受プログラムを提供すること
【解決手段】本発明にかかる電子データ授受システムは、送信装置201と受信装置202間において暗号化された電子データの授受を行う電子データ授受システム100であり、電子データのアクセス権限を格納する管理用DB102と、送信装置201より送信され、暗号化された電子データを格納する保管DB103と、受信装置202からユーザ識別情報を含む取得可能データ表示要求を受けた場合に、当該要求に含まれるユーザ識別情報と管理用DB102に格納されたアクセス権限とに基づいて、アクセス可能な電子データの識別情報を受信装置202に閲覧可能とし、アクセスできない電子データの識別情報は受信装置202に閲覧不可とする画面データを生成し、受信装置202に対して送信する処理部101とを備える。
【選択図】図1

Description

本発明は暗号化された電子データの授受を可能にする電子データ授受システム、電子データ授受方法及び電子データ授受プログラムに関する。
コンピュータ技術の進歩に伴い、重要なデータのセキュリティ保護のため、電子データを暗号化した上で授受を行う技術が進歩している。暗号化した電子データの授受方法の一例として、特許文献1には、予め公開鍵とそれに対応した秘密鍵を作成し、電子データの送信者はその公開鍵を用いて電子データの暗号化を行う技術が開示されている。その暗号化された電子データは、送信者によってアクセス制限のかかったサーバへ保存される。電子データの受領者は、そのサーバから電子データを受信し、公開鍵に対応した秘密鍵を用いて電子データの復号処理を行う、ということが行われている。電子データの受領者は以上のプロセスにより、電子データを解読することが可能になる。
また、特許文献2には、セキュリティを設定する電子データの各要素に対して、利用者の操作権限を設定する技術が開示されている。利用者が電子データにアクセスする際、電子データ提供装置はパスワードによる利用者の認証を行い、その利用者認証の結果及び予め設定された利用者の操作権限に基づき、各要素に対して行う操作が制限された状態で、利用者に電子データを閲覧させる。
特開2005−115479号公報 特開2005−316528号公報
しかし、特許文献1及び特許文献2などの電子データ授受方法では、内部の第三者がデータの授受を行うサーバへアクセス出来てしまえば、データの存在自体が知られてしまうため、第三者によりデータが流出されてしまうという課題があった。
本発明は、このような問題点を解決するためになされたものであり、第三者にデータの存在を確認されずに暗号化された電子データの授受を可能にする電子データ授受システム、電子データ授受方法及び電子データ授受プログラムを提供することを目的とする。
本発明にかかる電子データ授受システムは、送信装置と受信装置間において暗号化された電子データの授受を行う電子データ授受システムである。当該電子データ授受システムは、前記電子データのアクセス権限を格納する管理用データベースと、前記送信装置より送信され、暗号化された電子データを格納する保管データベースと、前記受信装置からユーザ識別情報を含む取得可能データ表示要求を受けた場合に、当該要求に含まれるユーザ識別情報と、前記管理用データベースに格納されたアクセス権限とに基づいて、アクセス可能な電子データの識別情報を当該受信装置に閲覧可能とし、アクセスできない電子データの識別情報は当該受信装置に閲覧不可とする画面データを生成し、当該受信装置に対して送信する処理部と、を備えている。
他方、本発明にかかる電子データ授受方法は、送信装置と受信装置間において暗号化された電子データの授受を行う電子データ授受方法であり、前記受信装置からユーザ識別情報を含む取得可能データ表示要求を受信するステップと、前記ユーザ識別情報に基づいてアクセス可能な電子データの識別情報を取得するステップと、アクセス可能なデータの識別情報を閲覧可能とし、アクセスできないデータの識別情報は当該受信装置に閲覧不可とする画面情報を前記受信装置に送信するステップと、を備えている。
本発明にかかる電子データ授受方法は、送信装置と受信装置間において暗号化された電子データの授受を行う電子データ授受プログラムであって、コンピュータに対して、前記受信装置から送信されたユーザ識別情報を含む取得可能データ表示要求を受け付けるステップと、前記アクセス要求された電子データに対応づけられたアクセス権限を受信するステップと、受信した前記アクセス権限に基づいて、アクセス可能なデータの識別情報を閲覧可能とし、アクセスできないデータの識別情報を閲覧不可とする画面情報を生成するステップを実行させる。
本発明により、第三者にデータの存在を確認されずに暗号化された電子データの授受を可能にする電子データ授受システム、電子データ授受方法及び電子データ授受プログラムを提供することができる。
実施の形態1にかかる電子データ授受システムの構成例を示すブロック図である。 実施の形態2にかかる電子データ授受システムの構成例を示すブロック図である。 実施の形態2にかかるWeb/APサーバの構成例を示す図である。 実施の形態2にかかる、電子データが保管サーバに格納されるまでの処理を示す図である。 実施の形態2にかかる送信者が設定したアクセス権限の具体例を示す図である。 実施の形態2にかかる受信可能な電子データの表示処理を示す図である。 実施の形態2にかかる電子データの受信に係る処理を示す図である。 実施の形態2にかかる、電子データ受信の際に情報更新部で行う更新処理を示す図である。 実施の形態2にかかる、電子データ受信の際のアクセス権限の更新処理を示す図である。 実施の形態2にかかる復号化情報の受信に係る処理を示す図である。 実施の形態3にかかる電子データ授受システムの構成例を示すブロック図である。
実施の形態1
以下、図面を参照して本発明の実施の形態1について説明する。図1は、本発明の実施の形態1にかかる、電子データ授受システムの構成例を示すブロック図である。図1に示される電子データ授受システム100は、処理部101、管理用DB(DataBase)102、保管DB103を備えている。また、電子データ授受システム100と送信装置201、電子データ授受システム100と受信装置202とはそれぞれネットワークで接続されており、ネットワークを介してそれぞれアクセスを行うことができ、電子データの授受を行うことができる。なお、図1における矢印は電子データの授受があることを示し、矢印の向きは電子データの授受方向を示している。例えば、図1における上方の矢印は、左の送信装置201から右の電子データ授受システム100に対して、電子データの授受が行われていることを示している。下方の矢印は逆に、右の電子データ授受システム100から左の受信装置202に対して、電子データの授受が行われていることを示している。つまり、電子データ授受システム100は、送信装置201と受信装置202間において、暗号化された電子データの授受を行う。
処理部101は、受信装置202からユーザ識別情報を含む取得可能データ表示要求を受けた場合に、管理用DB102に格納されたアクセス権限に基づいて、アクセス可能な電子データの識別情報を受信装置202に閲覧可能とし、アクセスできない電子データの識別情報は受信装置202に閲覧不可とする画面データを生成し、受信装置202に対して送信する機能を有している。ここで、ユーザ識別情報とは、ユーザを識別することが可能な情報であり、例えばユーザIDなどが該当する。また、アクセス権限は、ユーザ識別情報によって、ユーザがアクセス可能な電子データの設定がされている。
また、管理用DB102は、電子データのアクセス権限を格納する機能を持つ。保管DB103は、送信装置201より送信され、暗号化された電子データを格納する機能を持つ。
なお、ここでは図示しないが、具体的な構成として電子データ授受システム100は、通常のコンピュータと同様、CPU(Central Processing Unit)、RAM(Random Access Memory)及びROM(Read Only Memory)といったメモリ、補助記憶装置などを備えている。補助記憶装置は、ハードディスクドライブや磁気テープなどで構成され、大容量のデータを格納することができる。処理部101は、CPU、RAM、ROM、補助記憶装置などから構成されており、CPUがRAMに記憶された情報を読み込み、ROMに記憶されたプログラムを実行することで、前述の機能を果たしている。管理用DB102、保管DB103も同様には、補助記憶装置などから構成されている。
つまり、電子データ授受システム100は、電子データの格納及び送受信が可能で、受信装置202から保管DB103へのアクセス要求を受けた際に、格納されたアクセス権限に基づき、電子データの識別情報に関する画面データを生成し、受信装置202へ送信する機能を有するサーバであれば任意の種類のサーバでよい。具体的には、FTP(File Transfer Protocol)サーバやファイルサーバなどである。
また、電子データは、例えばPDF(Portable Document Format)形式やDoc形式で作成された文書ファイル、xls形式で作成された表計算ファイルなど、セキュリティ保護が可能な電子データである。
送信装置201は、電子データ授受システム100にアクセスし、電子データを保管DB103に送信する機能を有する。送信装置201の具体的な構成としては、例えばパーソナルコンピュータやワークステーションなど、送信装置201のユーザが、電子データを電子データ授受システム100に送信することができる端末装置であれば、任意の端末装置でよい。ここでは図示しないが、送信装置201は、通常のコンピュータ端末と同様、CPU、RAM、ROMなどを備えている。送信装置201内のCPUはRAMに記憶された情報を読み込み、ROMに記憶されたプログラムを実行することで、送信装置201は前述の機能を果たしている。また、送信装置201は、ユーザが電子データ授受システム100にアクセスし、電子データを保管DB103に送信するために用いる、マウスあるいはキーボードなどの入力手段及びディスプレイなどの表示手段を備えている。
受信装置202は、電子データ授受システム100に、ユーザ識別情報を含む取得可能データ表示要求を送信する機能を有する。受信装置202の具体的な構成は、パーソナルコンピュータやワークステーションなど、受信装置202のユーザが、電子データ授受システム100にユーザ識別情報を含む取得可能データ表示要求を送信することができる端末装置であれば、任意の端末装置でよい。また、送信装置201と同様、受信装置202は、CPU、RAM、ROM(図示せず)などを備えている。受信装置202内のCPUはRAMに記憶された情報を読み込み、ROMに記憶されたプログラムを実行することで、受信装置202は前述の機能を達成している。また、受信装置202は、ユーザが保管DB103にアクセス要求を送信するために用いる、マウスあるいはキーボードなどの入力手段及びディスプレイなどの表示手段を備えている。
以下、受信装置202が、ユーザの操作により、電子データ授受システム100に対してユーザ識別情報を含む取得可能データ表示要求を行った場合に、電子データ授受システム100内の処理部101が行う処理について説明する。まず、受信装置202のユーザは、受信装置202の入力手段を操作して、保管DB103へのユーザ識別情報を含む取得可能データ表示要求を送信する。なお、この段階では、受信装置202のユーザは、保管DB103内にどのような電子データが格納されているかは通知されていない。
ユーザ識別情報を含む取得可能データ表示要求を受けた電子データ授受システム100内の処理部101は、当該要求に含まれるユーザ識別情報と、管理用DB102に格納されたアクセス権限とに基づいて、アクセス可能な電子データの識別情報を受信装置202に閲覧可能とし、アクセスできない電子データの識別情報は受信装置202に閲覧不可とする画面データを生成する。処理部101は、その画面データを受信装置202に対して送信する。
アクセス権限に基づく画面データ生成処理の例について説明しておく。処理部101は、受信装置202から送信されたユーザIDと、管理用DB102に格納された電子データのアクセス権限中にあるIDとを参照する。その場合、電子データにおいてユーザが入力したIDとアクセス権限中にあるIDが一致すれば、処理部101は、その電子データをアクセス可能な電子データとする。また、電子データにおいて、ユーザが入力したIDとアクセス権限中にあるIDが一致しなければ、処理部101は、その電子データはアクセス不可であるとする。
また、電子データの識別情報とは、例えば電子データのファイル名やアイコンなど、電子データの識別に用いることができる情報である。
以上から、本発明の実施の形態1にかかる電子データ授受システムは、アクセス権限のない第三者にデータの存在を確認されずに、暗号化された電子データの授受を可能にすることができる。これにより、電子データのアクセス権限がない内部の第三者によって、電子データが流出する危険を減らすことができる。
実施の形態2
以下、図面を参照して本発明の実施の形態2について説明する。なお、実施の形態1と同様の部分については、適宜説明を省略する。また、本実施の形態において、一回電子データを受信したユーザは、同じデータの再度の受信はできない。
図2は、実施の形態2にかかる電子データ授受システムの構成例を示すブロック図である。本実施の形態における電子データ授受システムは、保管サーバ1及びWeb/AP(Application)サーバ4から構成されている。保管サーバ1とWeb/APサーバ4はネットワークで接続されており、電子データの授受を行うことが可能である。
また、Web/APサーバ4には、送信装置2及び受信装置3がネットワークを介して接続されている。このため、送信装置2及び受信装置3は、Web/APサーバ4を経由して、保管サーバ1にアクセスすることができる。ネットワークは、例えば企業内のイントラネットやインターネットなどである。また、ネットワークは有線又は無線のいずれで構成されていてもよい。なお、図2における矢印は電子データの授受や情報の送信があることを示し、矢印の向きはその方向を示している。以下の図面においても同様である。
保管サーバ1は、Web/APサーバ4から送信された、暗号化された電子データ、その復号化情報、そして暗号化された電子データのアクセス権限を受信し、格納する機能を有する。図2では示されていないが、保管サーバ1は管理用DB11と保管DB12とを備えている。管理用DB11は実施の形態1の管理用DB102と同様の機能を有し、保管DB12は実施の形態1の保管DB103と同様の機能を有する。つまり、暗号化された電子データのアクセス権限は管理用DB11に格納され、暗号化された電子データ及びその復号化情報は保管DB12に格納される。また、管理用DB11は、電子データの登録権限及び復号化権限を格納する。また管理用DB11は、Web/APサーバ4からの電子データの登録、アクセス及び復号化の可否検索に対して、管理用DB11内に格納された登録権限、アクセス権限及び復号化権限を元に検索を行い、結果を送信する機能を備えている。なお、保管サーバ1の具体的な構成については、実施の形態1の電子データ授受システム100の構成と同様なので、説明を省略する。
送信装置2は、電子データを保有し、データの利用可能者など電子データに関するアクセス権限の設定を行う機能を有している。また、ブラウザによりWeb/APサーバ4にアクセスし、電子データ及びそのアクセス権限を、Web/APサーバ4を経由することで、保管サーバ1に送信することができる機能も有する。送信装置2の具体的な構成については、実施の形態1の送信装置201と同様なので、説明は省略する。また、送信装置2が保有する電子データは、実施の形態1における電子データと同様の電子データである。
受信装置3は、暗号化された電子データを、Web/APサーバ4を介して保管サーバ1より取得する機能を有する。なお、受信装置3は、ブラウザによって、Web/APサーバ4にアクセスすることができる。また、本実施の形態における受信装置3は、実施の形態1における受信装置202の内部に、新たに復号化処理部30を備えた受信装置である。復号化処理部30は、暗号化された電子データ及びその復号化情報から、暗号化された電子データの復号を行う機能を有する。この復号化処理部30は、受信装置3内におけるCPU、RAM、ROM(図示せず)などによって構成されている。具体的には、CPUがRAMに記憶された情報を読み込み、ROMに記憶されているプログラムを実行することで、プログラムはCPUなどのハードウェアを復号化処理部30として機能させている。その他の受信装置3の有する機能や、受信装置3の具体的な構成については、実施の形態1における受信装置202と同様なので、説明を省略する。
Web/APサーバ4は、送信装置2から保管サーバ1に対する電子データの登録要求
があった場合に、保管サーバ1に対して、電子データの登録可否確認指示を送信する。また、Web/APサーバ4は、送信装置2から電子データを受信した場合には、受信した電子データの暗号化を行い、その暗号化された電子データの復号化情報を生成し、送信装置2にて設定したアクセス権限と共に、保管サーバ1に送信する機能を有している。
またWeb/APサーバ4は、受信装置3から、ユーザ識別情報を含む、取得可能なデータを表示させる要求を受信した場合に、保管サーバ1により電子データのアクセスの可否検索を行い、受信装置3へ結果を送信する機能を有する。受信装置3から暗号化された電子データの復号化要求を受信した場合に、Web/APサーバ4は、認証処理を行い、認証が成功であれば、保管DB12に格納された復号化情報を、受信装置3に対して送信する。さらに、受信装置3から暗号化された電子データへのアクセス要求又は復号化要求を受信した場合に、Web/APサーバ4は、保管サーバ1中の管理用DB11にアクセスしてアクセス権限を更新した上で、保管サーバ1から暗号化された電子データ又は復号化情報を受信し、受信装置3への送信を行う。このWeb/APサーバ4は、送信装置2及び受信装置3からはブラウザによりアクセスすることができる。また、Web/APサーバ4はプログラムを実行する機能を有する。
Web/APサーバ4の構成例について、図3を用いて説明する。Web/APサーバ4は、情報検索部41、暗号化処理部42、ファイル処理部43、画面表示部44、情報更新部45、認証処理部46を備えている。これらは、Web/APサーバ4内のCPU、ROM、RAM(図示せず)などで構成されている。CPUは、RAMに記憶された情報を読み込み、ROMに記憶されているプログラムを実行することで、プログラムは、CPUなどのハードウェアを情報検索部41、暗号化処理部42、ファイル処理部43、画面表示部44、情報更新部45、認証処理部46として機能させる。
情報検索部41は、送信装置2が保管サーバ1に対して、電子データの登録が可能か否かの回答を求める登録可否権限指示を送信したり、受信装置3が保管サーバ1に対して、受信可能な電子データが存在するか否かの回答を求める指示を送信したりする際に、その指示を受信し、管理用DB11に対してその指示の送信を行う。暗号化処理部42は、送信装置2から受信した電子データを暗号化することで、暗号化された電子データとその復号化情報を生成する。その後、暗号化された電子データを、保管DB12に格納する。ファイル処理部43は、その際に生じた復号化情報を、管理用DB11に格納する。また、受信装置3からの、暗号化された電子データの受信又は復号化情報の受信要求に応じて、管理用DB11又は保管DB12から暗号化された電子データ又は復号化情報を受信し、受信装置3に送信する。
また、画面表示部44は、受信装置3からの受信可能電子データの表示指示に対し、管理用DB11が検索を行った結果を、管理用DB11から受信する。そして、その結果に基づいた受信装置3用の画面表示のデータを生成し、それを受信装置3に送信する。情報更新部45は、受信装置3から、暗号化された電子データ又は復号化情報の受信要求が送信された際に、情報更新部45内に保管されたフラグ情報の更新を行い、それに基づき、保管サーバ1中の管理用DB11にアクセスして、アクセス権限を更新する。認証処理部46は、受信装置3からの暗号化された電子データの復号化の要求があった場合に、受信装置3のユーザに対する認証処理を行う。
以下、本実施の形態における電子データ授受システムが行う処理について説明する。まず、送信装置2が保管サーバ1に対して電子データを送信する場合に、電子データ授受システムが行う処理動作を、図4を用いて説明する。送信装置2のユーザ(以下、送信者という)が送信装置の入力手段を操作することにより、情報検索部41に対して、電子データの送信が可能か否かを問う指示(登録可否権限指示)が送信される。この登録可否権限指示には、IDなどのユーザ識別情報、電子データへのアクセス権限、電子データの識別情報、電子データが含まれている。
情報検索部41はその登録可否権限指示を受信し、ユーザ識別情報が少なくとも含まれている登録可否確認指示を、管理用DB11へ送信する。管理用DB11はその登録可否権限指示に応じて、電子データを格納することの可否の確認を行う。具体的には、送信者が正当な認証者かどうかといったことを確認する。ここで、確認の手続きは、登録可否権限指示に含まれるユーザ識別情報と、管理用DB11に保存されている電子データの登録権限とを参照することによって行う。電子データの登録権限には、電子データが登録可能なユーザ識別情報が含まれており、管理用DB11はその情報中に、登録可否権限指示に含まれるユーザ識別情報があるかどうかを参照する。もし登録可否権限指示に含まれるユーザ識別情報が登録権限中にあれば、管理用DB11は、電子データが格納可能であると判定する。逆に、もし登録可否権限指示に含まれるユーザ識別情報が登録権限中になければ、管理用DB11は、電子データの格納は不可であると判定する。この判定の情報が含まれた確認結果を、管理用DB11は情報検索部41に送信する。
なお、この際、情報検索部41は送信装置2に対して、IDやパスワードによる認証確認を求める指示を送信してもよい。送信装置2から正しいIDやパスワードが入力されて認証が行われ、送信者が正当な認証者であることが確認された場合に、情報検索部41は登録可否権限指示を管理用DB11へ送信する、としてもよい。
情報検索部41が、電子データが格納可能であると判定された結果を受信すれば、暗号化処理部42は送信された電子データを暗号化することで、暗号化された電子データ及びその復号化情報を生成する。暗号化の方法としては、例えば、公開鍵で電子データの暗号化を行い、復号化情報をその秘密鍵にする、ということが考えられる。
暗号化された電子データ及びその復号化情報は、暗号化処理部42によって、保管DB12に格納される。アクセス権限は、ファイル処理部43によって、保管DB12内に格納された電子データと関連付けられ、管理用DB14に格納される。
なお、送信者が設定したアクセス権限の具体例について、図5を用いて説明する。図5は、送信者が設定したアクセス権限の具体例を示す図である。図5で送信者は、doc.1からdoc.5までの各電子データに関して、電子データの取得が可能なユーザのログインIDを指定している。例えば、送信者はdoc.1においてはID1、ID2、ID3の3人のユーザに対して、電子データの取得を認めている。doc.2においてはID1の1人のユーザに対して電子データの取得を認めている。doc.3からdoc.5についても、同様に電子データの取得権限を設定している。以上のアクセス権限を、送信者はdoc.1からdoc.5の電子データをWeb/APサーバ4へ送信する際に、付属して送信する。なお、ここではログインIDをユーザ識別情報として指定することでアクセス権限を決定しているが、パスワードをログインIDの代わりにユーザ識別情報として指定するか、併用して指定することで、アクセス権限を決定してもよい。ファイル処理部43は、このアクセス権限に記載された電子データと保管DB12に格納された電子データとの関連付けを行う。具体的には、図5のアクセス権限におけるdoc.1は保管DB12内にあるdoc.1を示していると判定し、アクセス権限中におけるdoc.1の取得指示が受信者側からなされた場合、ファイル処理部43は保管DB12内にあるdoc.1を送信する、といったことが、前記の電子データにおける関連付けの一例である。
次に、受信装置3が電子データの取得及びその復号化を行う場合に、電子データ授受システムが行う処理動作を説明する。まず受信装置3は、図6の通り、受信装置3のユーザ(以下、受信者という)の操作により、管理用DB11に対して、取得可能な電子データの表示指示を送信する。この「取得可能な電子データの表示指示」は、受信者の識別情報(この場合ではログインID)を少なくとも含んでおり、管理用DB11に対して、保管DB12内にある電子データにおいて、受信者が取得可能な電子データはないかを問い合わせる指示である。その取得可能電子データ表示指示が受信装置3から送信されると、情報検索部41が当該指示を受信し、情報検索部41は管理用DB11へ当該指示を送信する。管理用DB11では格納されている前述のアクセス権限を元に、取得可能な電子データの表示指示に含まれる受信者のログインIDに基づいて、受信者が取得可能データを検索する。
前述の検索の具体的な処理方法について、ここで述べる。例として、送信者は図5の通りにアクセス権限を設定し、管理用DB11には、このアクセス権限が格納されている。管理用DB11は、前述の取得可能電子データ表示指示を受信したとき、取得可能電子データ表示指示中に含まれている受信者のログインIDが、アクセス権限中のログインIDに含まれているか否かを判定する。なお、この際の判定処理では、情報検索部41から受信装置3に対して、IDやパスワードによる認証確認を求め、認証が成功した場合にのみ、管理用DB11に対して、取得可能な電子データの表示指示を送信する、としてもよい。
ここでは、ログインIDがID1のユーザのアクセスが、受信装置3から行われたと、管理用DB11で判定されている。その場合、管理用DB11は、図5のアクセス権限を参照して、検索を行い、ID1のユーザが取得可能な電子データはdoc.1とdoc.2であるという検索結果を得る。もし、管理用DB11で、ログインIDがID2のユーザがアクセスしたと判定した場合には、管理用DB11は、ID2のユーザが取得可能なのはdoc.2であるという検索結果を得る。
あるいは、管理用DB11に図5の通りのアクセス権限が設定された場合において、ログインIDがID6のユーザが、受信装置3からアクセスを行ったと管理用DB11で判定されたとする。その場合、管理用DB11では、ID6のユーザが取得可能な電子データはないという検索結果を得る。
以上のように、管理用DB11で取得可能な電子データに関する検索が終了した後、管理用DB11は、画面表示部44へ検索結果を送信する。画面表示部44は、検索結果を管理用DB11から受信した後、それに基づいた受信装置3用の画面表示のデータを生成して、それを受信装置3へ送信する。
画面表示部44が受信装置3へ送信する画面表示のデータは、具体的には次の通りになる。例えば、ログインIDがID1のユーザが受信者であり、受信装置3ではdoc.1とdoc.2が取得可能であるという結果が、画面表示部44に送信される。その場合、画面表示部44では、受信装置3の画面において、「取得可能なデータは次の通りです」という文面と共に、doc.1とdoc.2のファイル名及びアイコンが表示されるような、画面データを生成する。また、図5におけるID2のユーザが、受信装置3のユーザであり、受信装置3ではdoc.1が取得可能であるという結果が、画面表示部44に送信された場合、画面表示部44では、受信装置3の画面において、「取得可能なデータは次の通りです」という文面と共に、doc.1のファイル名及びアイコンのみが表示されるような、画面データを生成する。つまり、画面表示部44は、受信装置3が取得可能な電子データのファイル名及びアイコンを閲覧可能としている。この電子データのファイル名及びアイコンは、実施の形態1における電子データの識別情報に相当する。
図5におけるID6のユーザが受信者であり、受信装置3では取得可能な電子データはないという結果が、画面表示部44に送信された場合、画面表示部44では、受信装置3の画面において、「取得可能なデータは次の通りです」という文面だけを表示し、doc.1若しくはdoc.2などの電子データのファイル名及びアイコンは表示しないような、画面データを生成する。あるいは、画面表示部44では、受信装置3の画面において、「取得可能なデータはありません」という文面を表示し、電子データの情報は表示しないという画面データを生成する。このような画面データを生成し、受信装置3に送信することで、受信者側に対して、アクセス権限がない電子データのファイル名及びアイコンが閲覧できないようにしている。
以下、受信者が電子データを取得する際に電子データ授受システムが行う処理を、図7を参照して説明する。受信者は、受信装置3の画面に表示された前述の結果を元にして、電子データのアクセス要求を行う。言いかえれば、アクセス可能な電子データへのアクセス情報に基づき、受信装置3はアクセス要求を行う。例えば、ログインIDがID1のユーザが受信者であり、受信装置3の画面に、受信可能なデータとして、doc.1及びdoc.2のアイコンが表示されている場合には、ID1の受信者は、例えばdoc.1のアイコンをクリックすることにより、管理用DB11内にあるdoc.1の電子データのアクセス要求を、情報更新部45に対して送信する。なお、ここで、画面データ中のアイコンにはdoc.1のリンク先が関連付けられており、受信者がアイコンをクリックすることで、受信装置3はdoc.1にアクセスできるようになっている。
情報更新部45では、そのアクセス要求を受信すると、情報更新部45において設定された、各ユーザにおける暗号化ファイルの送信に関するフラグ情報を更新する。その更新処理に基づいて、情報更新部45は、管理用DB11にアクセスし、管理用DB11で格納されているアクセス権限を更新する。図8は、電子データ受信指示を受信した際に、情報更新部45が行うフラグ情報の更新処理の具体例を示している。図8は情報更新部45の電子データdoc.1に対するフラグ設定であり、情報更新部45はID1〜ID3のユーザに対して、「アクセス状態」、「暗号化ファイルの送信」、「復号化情報の送信」のフラグを設定している。図8において、「0」は未アクセスまたは未送信の状態を、「1」は既にアクセスされたか送信が行われた状態を示している。
図8における「アクセス状態」のフラグは、ユーザが管理用DB11にアクセスしたか否かを示している。「暗号化ファイルの送信」のフラグは、Web/APサーバ4が、ユーザに対してdoc.1を送信したか否かを示している。「復号化情報の送信」のフラグは、Web/APサーバ4が、ユーザに対してdoc.1の復号化情報を送信したか否かを示している。
ここでは、ID1のユーザが、管理用DB11にアクセスを行い、受信装置3内にあるdoc.1の受信指示を、情報更新部45に対して送信している状態を考える。このとき、既にID1のユーザはdoc.1の存在を認識していることから、図8におけるID1の「アクセス状態」のフラグは、情報更新部45の処理により、0から1に更新されている。また、電子データの受信指示を受けた情報更新部45は、「暗号化ファイルの送信」のフラグを、図8に示す通り、0から1に更新する。その更新に基づいて、情報更新部45は管理用DB11にアクセスを行い、doc.1に関するアクセス権限を変更する。
図9は、情報更新部45が、管理用DB11に格納されたdoc.1に関するアクセス権限を、更新する処理を示している。ここでは、アクセス権限は、電子データの取得が許可されたユーザのID毎に「暗号化ファイルの取得権限」と、「復号化情報の取得権限」が設定されている。図9に示したアクセス権限は、図5で示した、送信者の設定したアクセス権限に基づき、管理用DB11がdoc.1について作成したものである。なお図9において「1」は取得権限がある状態を、「0」は取得権限がない状態を示している。
前述の通り、情報更新部45は、図8において、ID1における「暗号化ファイルの送信」のフラグを更新した。その更新に基づき、情報更新部45は管理用DB11にアクセスを行い、図9に示した通り、暗号化ファイルの取得権限に関するフラグを「1」から「0」に更新する。つまり、ID1のユーザがdoc.1の電子データの取得指示を送信することで、管理用DB11内に保管されたdoc.1のアクセス権限が変更され、ID1のユーザはdoc.1の電子データの取得権限を失う。
例えば、ID1のユーザが一回doc.1を取得した後、再度保管サーバ1に対して、取得可能電子データの表示指示を行った場合、ID1のユーザのdoc.1に対するアクセス権限は既にないことから、受信装置に対してdoc.1の存在は通知されない。つまり、ID1のユーザはdoc.1を取得できなくなる。
具体的には、ID1のユーザが前述の通り、取得可能な電子データの表示に関して指示を送信すると、その結果として、受信装置3の画面には「取得可能なデータは次の通りです」という文面と共に、電子データdoc.2のアイコンのみが表示され、doc.1のアイコンは表示されない。つまり、ID1のユーザがdoc.1を取得することはできなくなる。以上の通り、情報更新部45は管理用DB11にアクセスを行い、暗号化された電子データを取得したユーザに対して、再度の電子データの取得を制限することができる。
以上のように、受信装置3の電子データのアクセス要求に応じて、情報更新部45は、情報更新部45で設定したフラグの更新処理を行った後、管理用DB11に保管されたアクセス権限の更新処理を行う。その更新が完了した後、保管サーバ1は、保管DB12に格納されている指定の暗号化された電子データを、Web/APサーバ4のファイル処理部43に対して送信する。ファイル処理部43はその暗号化ファイルを受信し、受信装置3へ送信する。
例えば、ID1のユーザが受信者であり、受信装置3を介してdoc.1の電子データの受信指示を送信した場合、情報更新部は前述の通りアクセス権限の変更を行う。その後、保管サーバ1は、保管DB12内に保存されたdoc.1を、ファイル処理部43を経由して受信装置3へ送信する。このようにして、受信装置3では、暗号化された電子データdoc.1を取得する。
次に、受信装置3が、受信した暗号化ファイルの復号化要求を送信し、復号化情報を取得するにあたり、電子データ授受システムが行う処理動作について、図10を用いて説明する。まず、受信装置3は認証処理部46に対して、電子データの復号化要求を送信する。
電子データの復号化要求を送信する場合の具体的な例として、以下が考えられる。まず、ID1のユーザが電子データdoc.1を受信した場合に、受信装置3の画面において、「doc.1を取得しました。復号化を行いますか?」というガイダンスが表示され、「はい」または「いいえ」をユーザが選択できるようにする。ここでユーザが「はい」を選択した場合、受信装置3は認証処理部46に対して、doc.1の復号化要求の指示を送信する、ということを行う。
電子データの復号化要求を受信した認証処理部46は、受信装置3に対し、復号化情報に必要な認証パスワードを送信するよう、指示を送信する。受信者は受信装置3のキーボードなどの入力手段を用いて認証パスワードを入力し、認証処理部46に対してその情報を送信する。認証処理部46はそれを受信し、受信者が入力した認証パスワードと正しい認証パスワードが一致するか否か、確認を行う。入力された認証パスワードと正しい認証パスワードが不一致の場合、認証処理部46は認証処理をやり直すか、受信装置3からのアクセスを切断するといったことを行い、復号化情報を受信装置3に送信させないようにする。
入力された認証パスワードと正しい認証パスワードが一致し、認証処理部46で行った認証が成功であった場合には、情報更新部45は、情報更新部45内に保管されているフラグの更新を行う。その後、情報更新部45は、管理用DB11に格納されているアクセス権限の更新処理を行う。情報更新部45が行うフラグの更新は、図8において、暗号化された電子データを送信した時のフラグの更新処理と、同様の処理を行う。つまり、ID1のユーザがdoc.1に関する復号化情報を受信する際には、図8における、ID1の「復号化情報の送信」のフラグを、0から1にすればよい。また、管理用DB11に格納されているアクセス権限の更新処理も、図9で示した更新処理と同様である。つまり、ID1のユーザがdoc.1に関する復号化情報を受信する際には、図9における、ID1の「復号化情報の取得権限」のフラグを、1から0にすればよい。以上の更新処理を行うことで、情報更新部45は、電子データの復号化情報を取得したユーザに対して、再度の復号化情報の取得を行なわせないようにすることができる。
情報更新部45による前述の更新処理の完了後、保管サーバ1は、保管DB12内に保存された指定の暗号化ファイルの復号化情報を、ファイル処理部43を経由して受信装置3へ送信する。このようにして、受信装置3では、暗号化された電子データの復号化情報を取得する。復号化処理部30は、取得した復号化情報を元に、暗号化ファイルの復号処理を行う。例えば、電子データは公開鍵によって暗号化され、それに対応した秘密鍵は復号化情報中に保管されている場合には、復号化処理部30は、取得した復号化情報中の秘密鍵を用いて、電子データの復号を行う。
以上、本実施の形態における電子データ授受システムは、電子データの授受において、アクセス権限のない第三者にデータの存在を確認されずに、暗号化された電子データの授受を行うことができる。つまり、アクセス権限によって、各ユーザは自分達が受信可能なデータのみしかファイルの存在を確認できない。これにより、アクセス権限のない内部の第三者によって、電子データが流出する危険を減らすことができる。
また、受信者は電子データの復号化情報を取得できるため、暗号化された電子データの復号を行うことができる。
また、受信者が暗号化された電子データを取得する際に、その電子データのアクセス権限が更新されることで、一回電子データを取得した受信者が再度同じ電子データの取得をできないようにすることができる。復号化情報に関しても同様である。
さらに、Web/APサーバ4は、送信装置2が保管サーバ1にアクセスする際に、送信者が、保管サーバ1にアクセスする権限を有するか否かを認証している。これにより、電子データの保管の際のセキュリティチェックを向上させることができる。
なお、本実施の形態における電子データ授受方法は、電子データ及びその復号化情報の授受にあたって、Web/APサーバを用いている。つまりWeb技術を用いているため、本実施の形態における電子データ授受方法は、社内イントラネットだけではなく社外との連携でも運用が可能である。ここで、ドメイン管理やファイル共有関係のサービスは不要であるため、比較的安全な運用が出来るという効果がある。また、オンラインでのファイル授受が実現されるので、媒体持出しに伴う電子データ流出のリスクが無くなる効果がある。
また、本実施の形態における電子データ授受システムの構成では、Web/APサーバが電子データの暗号化処理を行うため、送信者は自分で電子データの暗号化を行う必要がない。このため、本実施の形態における電子データ授受システムでは、暗号化ツールにて電子データの暗号化を行い、その暗号化されたデータをアクセス制限のかかったサーバにてデータの授受を行う、といった電子データ授受方法に伴う送信者の手間を省くことができる。
実施の形態3
以下、図面を参照して、本発明の実施の形態3について説明する。なお、実施の形態1及び2と同様の部分については、適宜説明を省略する。図11は、本実施の形態における、電子データ授受システムの全体構成の具体例である。図11では、図2に示された、実施の形態2における電子データ授受システムの全体構成に、新たにWeb/APサーバ5が追加されている。また、送信装置は送信装置21及び32、受信装置は受信装置31及び22といったように、複数備えられている。
実施の形態2における図2のWeb/APサーバ4は、送信装置2からの電子データ登録指示に対する処理に加え、受信装置3からの取得可能データ表示要求及び復号化要求に対する処理を行った。しかし、本実施の形態においては、送信装置21及び32からの電子データ登録指示に対する処理はWeb/APサーバ4で行い、受信装置31及び22からの取得可能データ表示要求及び復号化要求に対する処理はWeb/APサーバ5で行っている。各構成要素の詳細な説明や、電子データ授受システムが行う処理内容の詳細については、実施の形態2と同様なので、説明を省略する。
本実施の形態のように、Web/APサーバを送信装置側と受信装置側にそれぞれ設けることで、電子データを取得する受信者が、よりスムーズに電子データを取得できる効果が生じる。送信装置が電子データを保管サーバに保管する処理を行う際、Web/APサーバは、暗号化された電子データ及び復号化情報を生成する処理を行う。その処理により、Web/APサーバのCPUのリソースが占有される。このとき、受信装置側で異なるWeb/APサーバを使用すると、受信装置の電子データ受信に係る処理は送信装置で行う処理の影響を受けないため、受信者側がよりスムーズに処理を行うことができる。
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、実施の形態2においてWeb/APサーバが行う処理は、実施の形態1において、処理部が行うとしてもよい。実施の形態2では、送信装置から送信された電子データをWeb/APサーバが受信し、その電子データを暗号化して保管DBに格納するとした。しかし、実施の形態1においても、送信装置から送信された電子データは処理部で受信され、そこで暗号化されるとしてもよい。処理部はその暗号化された電子データを、保管DBに格納する。
また、実施の形態2においてWeb/APサーバは、送信装置から送信されたアクセス権限を電子データとともに受信して、そのアクセス権限を電子データと関連付けて管理用DBに格納したが、この処理も、実施の形態1にて処理部が行うとしてもよい。
また、実施の形態2においてWeb/APサーバは、アクセス可能な電子データへのアクセス情報に基づいて受信装置よりアクセス要求があった場合には、アクセス要求された暗号化された電子データを受信装置に対して送信したが、この処理も、実施の形態1にて処理部が行うとしてもよい。
また、実施の形態2においてWeb/APサーバは、受信装置より電子データの復号化要求があった場合には、受信装置との間で認証処理を実行し、認証成功の場合に、復号化情報を保管サーバから受信して、受信装置に送信するとした。しかし、この処理は、受信装置より電子データの復号化要求があった場合には、受信装置との間で認証処理を実行し、認証成功の場合に、当該電子データの復号化を実行し、復号化されたデータを受信装置に対して送信するとしてもよい。また、このWeb/APサーバの処理も、実施の形態1にて処理部が行うとしてもよい。
なお、実施の形態2におけるWeb/APサーバは、送信装置2からの電子データ登録指示に対する処理に加え、受信装置3からの電子データの受信及び復号化指示に対する処理を行うことが可能ならば、Web/APサーバに限らず、他の種類のサーバでもよい。
また、実施の形態2における、情報検索部によるアクセス権限の更新処理は、保管サーバ内の管理用DBにて、直接行うようにしてもよい。その場合、図8に示したような、情報検索部におけるフラグの設定は不要である。また、送信者が電子データを保管DBに対して送信可能か否か、受信者が受信可能な電子データはあるか、といった検索処理は保管サーバ内の管理用DBで行うとしたが、Web/APサーバ内の情報検索部で行うようにしてもよい。受信者が暗号化された電子データの復号化情報を取得する際に、認証処理部にて認証パスワードによる確認を行うとしたが、管理用DBにて同様の確認を行うとしてもよい。
また、実施の形態2において、暗号化された電子データ及びその復号化情報は、一回取得されたことがアクセス権限の更新処理によって記録された場合、再度の取得はできないとなっていた。しかし、権限を有したユーザであれば、取得は何回でも可能としてもよい。あるいは、ID毎に取得可能な回数を設定してもよいし、ID毎に取得可能な時期を決めるとしてもよい。また、アクセス権限の更新処理は、電子データの取得を制御する働きをするのではなく、電子データ又は復号化情報の取得について記録をつける働きをする(ステータス管理)としてもよい。
また、アクセス権限についても、実施の形態2のようにIDを1個ずつ指定して決めるのではなく、IDの特徴である一部分(会社内の役職、部署など)を指定することで、アクセス権限を決めてもよい。受信者の電子データの取得に際し、回数・時期などの制限を設けるような更新処理であれば、実施の形態2以外の方法を行ってもよい。また、アクセス権限を指定する手段として、ID以外に、パスワード、受信装置のIPアドレス又は生体認証を用いてもよい。つまり、アクセス権限として、電子データの取得が可能な人間の認定に十分な要素をもつものであれば、アクセス権限の指定は、IDに限らずともよい。
また、実施の形態2において、情報更新部が行うフラグの更新処理についても、他の形態をとってもよい。
実施の形態2においては、受信者は、復号化情報の取得が可能になるのは、暗号化された電子データを取得した後であるとした。しかし、復号化情報の取得を先に行い、暗号化された電子データの取得を後で行うとしてもよい。また、受信者が復号化情報を受信する際には、認証パスワードによる確認が必要になるとしたが、これは必ずしも行う必要はない。
なお、実施の形態1において電子データ授受システム100の行う処理や、実施の形態2においてWeb/APサーバの行う処理は、プログラムとして、記録媒体に記録されるとしてもよい。記録媒体は、例えば、ROM、ハードディスク、光磁気ディスク、光ディスク、CD−ROM(Compact Disc Read Only Memory)、CD−R(Compact Disc Recordable)、不揮発性のメモリカードなどを用いることができる。これらの記録媒体に記録されたプログラムをコンピュータが読みだして実行することにより、実施の形態1の電子データ授受システムや実施の形態2のWeb/APサーバとしての機能が、コンピュータで実行されるようにすることも可能になる。
1 保管サーバ
2 送信装置
3 受信装置
4、5 Web/APサーバ
11 管理用DB
12 保管DB
21、22 送信装置
30 復号化処理部
31、32 受信装置
41 情報検索部
42 暗号化処理部
43 ファイル処理部
44 画面表示部
45 情報更新部
46 認証処理部
100 電子データ授受システム
101 処理部
102 管理用DB
103 保管DB
201 送信装置
202 受信装置

Claims (7)

  1. 送信装置と受信装置間において暗号化された電子データの授受を行う電子データ授受システムであって、
    前記電子データのアクセス権限を格納する管理用データベースと、
    前記送信装置より送信され、暗号化された電子データを格納する保管データベースと、
    前記受信装置からユーザ識別情報を含む取得可能データ表示要求を受けた場合に、当該要求に含まれるユーザ識別情報と、前記管理用データベースに格納されたアクセス権限とに基づいて、アクセス可能な電子データの識別情報を当該受信装置に閲覧可能とし、アクセスできない電子データの識別情報は当該受信装置に閲覧不可とする画面データを生成し、当該受信装置に対して送信する処理部を備えた電子データ授受システム。
  2. 前記処理部は、前記送信装置から送信された電子データを受信し、当該受信した電子データを暗号化して、暗号化された電子データを前記保管データベースに格納する請求項1に記載の電子データ授受システム。
  3. 前記処理部は、前記送信装置から送信されたアクセス権限を前記電子データとともに受信して、当該アクセス権限を前記電子データと関連付けて前記管理用データベースに格納する請求項1又は2に記載の電子データ授受システム。
  4. 前記処理部は、前記アクセス可能な電子データへのアクセス情報に基づいて前記受信装置よりアクセス要求があった場合には、当該アクセス要求された暗号化された電子データを当該受信装置に対して送信する請求項1〜3いずれかに記載の電子データ授受システム。
  5. 前記処理部は、前記アクセス可能な電子データへのアクセス情報に基づいて前記受信装置より電子データの復号化要求があった場合には、前記受信装置との間で認証処理を実行し、認証成功の場合に、当該電子データの復号化を実行し、復号化されたデータを前記受信装置に対して送信する請求項1〜4いずれかに記載の電子データ授受システム。
  6. 送信装置と受信装置間において暗号化された電子データの授受を行う電子データ授受方法であって、
    前記受信装置からユーザ識別情報を含む取得可能データ表示要求を受信するステップと、
    前記ユーザ識別情報に基づいてアクセス可能な電子データの識別情報を取得するステップと、
    アクセス可能なデータの識別情報を閲覧可能とし、アクセスできないデータの識別情報は当該受信装置に閲覧不可とする画面情報を前記受信装置に送信するステップとを備えた電子データ授受方法。
  7. 送信装置と受信装置間において暗号化された電子データの授受を行う電子データ授受プログラムであって、コンピュータに対して、
    前記受信装置から送信されたユーザ識別情報を含む取得可能データ表示要求を受け付けるステップと、
    前記アクセス要求された電子データに対応づけられたアクセス権限を受け付けるステップと、
    受け付けた前記アクセス権限に基づいて、アクセス可能なデータの識別情報を閲覧可能とし、アクセスできないデータの識別情報を閲覧不可とする画面情報を生成するステップを実行させる電子データ授受プログラム。
JP2010219188A 2010-09-29 2010-09-29 電子データ授受システム、電子データ授受方法及び電子データ授受プログラム Pending JP2012073888A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010219188A JP2012073888A (ja) 2010-09-29 2010-09-29 電子データ授受システム、電子データ授受方法及び電子データ授受プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010219188A JP2012073888A (ja) 2010-09-29 2010-09-29 電子データ授受システム、電子データ授受方法及び電子データ授受プログラム

Publications (1)

Publication Number Publication Date
JP2012073888A true JP2012073888A (ja) 2012-04-12

Family

ID=46169979

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010219188A Pending JP2012073888A (ja) 2010-09-29 2010-09-29 電子データ授受システム、電子データ授受方法及び電子データ授受プログラム

Country Status (1)

Country Link
JP (1) JP2012073888A (ja)

Similar Documents

Publication Publication Date Title
US8307454B2 (en) Computer-readable recording medium recording remote control program, portable terminal device and gateway device
JP4759198B2 (ja) 固有の情報が記録されている可搬性がある記録メディアに記録された固有の情報を、他の装置にアクセスさせるサービス提供装置、それらの方法、及び、当該記録メディア。
JP5317629B2 (ja) 情報管理装置、情報処理システム、情報管理方法及び情報管理プログラム
US20090158035A1 (en) Public Key Encryption For Web Browsers
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
JPWO2007099609A1 (ja) 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法
JP2022542095A (ja) 強化された安全な暗号化及び復号化システム
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
JP2006215795A (ja) サーバ装置、制御方法およびプログラム
JP2018156410A (ja) 情報処理装置及びプログラム
JP4637612B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP6604367B2 (ja) 処理装置及び情報処理装置
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
JP2002157226A (ja) パスワード集中管理システム
JP2008177752A (ja) 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム
JPWO2019234801A1 (ja) サービス提供システム及びサービス提供方法
JP2013150309A (ja) 情報処理装置および情報処理方法およびプログラム
JPWO2011058629A1 (ja) 情報管理システム
JP4119416B2 (ja) 文書管理システム、文書管理サーバ、文書再生端末、文書管理方法、文書再生方法、文書管理プログラム、及び文書再生プログラム
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
CN109067868A (zh) 一种用于对云数据存储的方法和系统
JP2019071552A (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP6791308B2 (ja) ドキュメント管理システム、及び管理装置
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム