JP2020043396A - 電子データ管理システム、電子データ管理サーバ、及び電子データ管理プログラム - Google Patents
電子データ管理システム、電子データ管理サーバ、及び電子データ管理プログラム Download PDFInfo
- Publication number
- JP2020043396A JP2020043396A JP2018167150A JP2018167150A JP2020043396A JP 2020043396 A JP2020043396 A JP 2020043396A JP 2018167150 A JP2018167150 A JP 2018167150A JP 2018167150 A JP2018167150 A JP 2018167150A JP 2020043396 A JP2020043396 A JP 2020043396A
- Authority
- JP
- Japan
- Prior art keywords
- electronic data
- hash value
- attribute information
- server
- data management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】サーバで電子データを管理する場合に、電子データそのものをサーバに記憶させる場合に比して、電子データの安全性を向上させる。【解決手段】電子データ管理システム10において、不特定多数がアクセス可能であるクラウドサーバ14に比して、限定されたユーザがアクセス可能であり、電子データの所有者が管理するローカル装置12には電子データが記憶される。ローカル装置のハッシュ値算出部は電子データのハッシュ値を算出し、属性情報抽出部は、電子データの属性情報を抽出して、電子データのID、ハッシュ値、属性情報及び公開先ユーザIDをクラウドサーバに送信する。クラウドサーバの属性管理DBには、ローカル装置から送信された、電子データID及び属性情報が関連付けられて記憶され、ハッシュ管理DBには、データID、及び、暗号化処理部により電子データの公開先ユーザの公開鍵で暗号化されたハッシュ値が関連付けられて記憶される。【選択図】図1
Description
本発明は、電子データ管理システム、電子データ管理サーバ、及び電子データ管理プログラムに関する。
従来、利用者が利用する利用者端末からインターネットなどの通信回線を介してアクセス可能なサーバを用いて電子データを管理するシステムが提案されている。
例えば、特許文献1には、サーバを用いて電子データを管理するシステムであって、電子データに付加された付加情報の漏洩を防止する観点から、ローカル環境に置かれた複合機が、電子データ固有の検索キーを生成し、当該電子データから付加情報を削除して生成した検索キーを当該電子データに書き込んだ上でクラウドサーバに保存し、削除した付加情報をローカル環境に保存しておくシステムが開示されている。当該システムにおいては、電子データを読み出す際には、クラウドサーバから電子データを読み出し、当該電子データに付された検索キーに基づいてローカル環境にある付加情報を電子データに付加して電子データを復元している。
ところで、様々な利用者がアクセスし得るサーバに電子データを記憶させた(保存した)場合、電子データが漏洩するあるいは改ざんされるなどの安全性(セキュリティ)の面での問題が生じ得る。
本発明の目的は、サーバで電子データを管理する場合に、電子データそのものをサーバに記憶させる場合に比して、電子データの安全性を向上させることにある。
請求項1に係る発明は、電子データのハッシュ値及び属性情報をサーバに送信する送信部と、前記電子データを記憶する自装置側記憶部と、を備える自装置と、前記電子データの前記ハッシュ値と前記属性情報とを関連付けて記憶するサーバ側記憶部と、を備えるサーバと、を含むことを特徴とする電子データ管理システムである。
請求項2に係る発明は、前記自装置は、前記電子データのハッシュ値を算出するハッシュ値算出部と、前記ハッシュ値算出部が算出したハッシュ値と、前記サーバから受信した当該電子データのハッシュ値とが異なる場合に通知を出力する通知出力部と、をさらに備える、ことを特徴とする請求項1に記載の電子データ管理システムである。
請求項3に係る発明は、前記サーバ側記憶部は、暗号化された前記ハッシュ値と前記属性情報とを関連付けて記憶する、ことを特徴とする請求項1又は2に記載の電子データ管理システムである。
請求項4に係る発明は、前記ハッシュ値は、予め選択された公開先利用者の公開鍵で暗号化される、ことを特徴とする請求項3に記載の電子データ管理システムである。
請求項5に係る発明は、前記電子データは、編集が制限されているデータである、ことを特徴とする請求項1から3のいずれか1項に記載の電子データ管理システムである。
請求項6に係る発明は、電子データを記憶する自装置から受信した、前記電子データのハッシュ値と属性情報とを関連付けて記憶するサーバ側記憶部、を備えることを特徴とする電子データ管理サーバである。
請求項7に係る発明は、コンピュータを、電子データを記憶する自装置から受信した、前記電子データのハッシュ値と属性情報とを関連付けて記憶するサーバ側記憶部、として機能させることを特徴とする電子データ管理プログラムである。
請求項1、5、6又は7に係る発明によれば、サーバで電子データを管理する場合に、電子データそのものをサーバに記憶させる場合に比して、電子データの安全性を向上させることができる。
請求項2に係る発明によれば、電子データが改ざんされたことを利用者に通知することができる。
請求項3に係る発明によれば、電子データのハッシュ値を暗号化しない場合に比して、電子データの安全性をより向上させることができる。
請求項4に係る発明によれば、予め選択された公開先利用者に対してのみ電子データを公開することができる。
図1は、本実施形態に係る電子データ管理システム10の構成概略図である。電子データ管理システム10は、自装置としてのローカル装置12、電子データ管理サーバとしてのクラウドサーバ14、及び、利用者(ユーザ)が利用するクライアント装置16を含んで構成されている。ローカル装置12、クラウドサーバ14、及びクライアント装置16は、LANあるいはインターネットなどの通信回線18を介して互いに通信可能に接続されている。なお、図1においては、ローカル装置12、クラウドサーバ14、及びクライアント装置16は1つずつ示されているが、電子データ管理システム10は、それぞれを複数有していてもよい。
電子データ管理システム10は、電子データの保存あるいは管理、電子データの閲覧あるいは送信などを含む電子データ管理サービスを提供する。電子データ管理システム10によれば、ユーザは自分の電子データを電子データ管理サービスに保存して管理させることができる。また、電子データ管理システム10によれば、電子データを所有しているユーザである所有者が、他のユーザである公開先ユーザに当該電子データを公開することができる。なお、本明細書における「ユーザ」という文言は、電子データの所有者、公開先ユーザ、及び電子データの閲覧者(後述)を含む概念である。
電子データ管理システム10が管理する電子データとしては、電子文書、動画像データ、静止画像データ、音声データなどが含まれる。また、電子データ管理システム10が管理する電子データは、編集されないことを前提とするデータ、換言すれば、ユーザが編集することを予定していないデータであるとする。さらにいえば、編集が制限されているデータである場合もある。なお、編集とは、電子データの内容、あるいは、ファイル名や作成者などの属性情報を変更することを意味する。また、編集が制限されているとは、内容、又は、属性情報の全部若しくは一部の編集が禁止されていることを意味し、編集ができないように設定されて保存されている場合(パスワードがあれば編集可能である場合も含む)や、その内容自体の編集が禁止されている旨の明示がある(文書であれば、「編集禁止」などの記載がある)場合を含む。
図2は、ローカル装置12の構成概略図である。ローカル装置12は、電子データ管理システム10で管理される電子データの所有者が管理する装置であり、例えば、所有者が管理するローカル(オンプレミス)サーバ、又は、所有者が利用するパーソナルコンピュータ若しくはタブレットなどの携帯端末である。ローカル装置12は、通信回線18に接続されているものの、少なくともクラウドサーバ14に比して、限定されたユーザがアクセス可能となっている。詳しくは、ローカル装置12に記憶されている電子データに対するアクセス権限を有するユーザは、クラウドサーバ14に対するアクセス権限を有するユーザよりも少なくなっている。本実施形態では、ローカル装置12に対しては、ローカル装置12に記憶されている電子データの所有者、及び、電子データ管理サービス(クラウドサーバ14)のみがアクセス可能となっており、その他のユーザはローカル装置12にアクセスできなくなっている。
通信部20は、例えばネットワークアダプタなどを含んで構成される。通信部20は、通信回線18を介して、クラウドサーバ14あるいはクライアント装置16と通信する機能を発揮する。
自装置側記憶部としての記憶部22は、例えばROM、RAM、あるいはハードディスクなどを含んで構成される。記憶部22には、ローカル装置12の各部を動作させるためのプログラムが記憶される。さらに、図2に示すように、記憶部22には、電子データ管理サービスで管理される電子データ24(電子データ24本体)が記憶される。電子データ24は、所有者が直接ローカル装置12に記憶させてもよいし、所有者が利用するクライアント装置16からローカル装置12に電子データ24を送信してローカル装置12に記憶させてもよい。電子データ24をクライアント装置16から送信する場合は、クラウドサーバ14を介して(すなわち電子データ管理サービスを介して)送信するようにしてもよい。
制御部26は、例えばCPUあるいはマイクロコントローラなどを含んで構成される。制御部26は、記憶部22に記憶されたプログラムに従って、ローカル装置12の各部を制御する。また、図2に示されるように、制御部26は、ハッシュ値算出部28、属性情報抽出部30、及び通知出力部32としても機能する。
ハッシュ値算出部28は、記憶部22に記憶された電子データ24(つまり電子データ管理サービスで管理される電子データ24)のハッシュ値を算出する。ハッシュ値の算出は、既知のハッシュ値算出アルゴリズム(例えば、MD5、SHA−1、SHA−256など)を用いて行うことができる。ハッシュ値とは、電子データ24の内容及び属性情報に基づいて、一定の計算方法により算出される値である。したがって、電子データ24の内容及び属性情報が同一であれば同じハッシュ値が算出され、電子データ24の内容あるいは属性情報が同一でないならば異なるハッシュ値が算出される。なお、本実施形態では、電子データ24の内容及び属性情報に基づいてハッシュ値が算出されるが、例えば電子データ24の内容のみに基づいてハッシュ値を算出するようにしてもよい。後述するように、ハッシュ値は改ざんされたことを検出するために用いられるが、何を改ざんされたことを検出したいかに応じて、何に基づいてハッシュ値を算出するかが決定されてよい。
属性情報抽出部30は、記憶部22に記憶された電子データ24の属性情報を抽出する。属性情報としては、例えば、電子データ24のデータ名(ファイル名)、登録日時、作成者などが含まれる。これらの情報は、例えば電子データ24のメタデータ(付帯情報)から取得することができる。また、属性情報として電子データ24の内容が含まれていてもよい。電子データ24の内容は、例えば属性情報抽出部30が電子データ24を解析することで取得することができる。もちろん、電子データ24の登録時に、所有者が当該電子データ24の内容を入力するようにしてもよく、その場合は、属性情報抽出部30は、ユーザが入力した電子データ24の内容を取得する。
電子データ24をクラウドサーバ14で管理すべく、ハッシュ値算出部28が算出した電子データ24のハッシュ値、及び、属性情報抽出部30が抽出した電子データ24の属性情報は、当該電子データ24を一意に識別するデータIDと関連付けられて、通信部20によりクラウドサーバ14に送信される。このように、通信部20は、ハッシュ値及び属性情報をクラウドサーバ14に送信する送信部としても機能する。
好ましくは、ハッシュ値、属性情報、及びデータIDにさらに関連付けて、当該データIDが示す電子データ24の公開先ユーザを示す公開先ユーザIDが送信されてもよい。公開先ユーザは、当該電子データ24の所有者によって決定されてよい。ちなみに、公開先ユーザは、個人であってもよく、例えば企業のような複数のユーザを含む団体であってもよい。また、1つの電子データに対して複数の公開先ユーザを指定することもできる。その場合は、1つのハッシュ値、属性情報、及びデータIDの組に複数の公開先ユーザIDが関連付けられることになる。詳しくは後述するが、これにより、所有者は、電子データ管理サービスにユーザ登録しているユーザのうち、特定のユーザに対してのみ当該電子データ24を公開することができる。
通知出力部32は、電子データ管理サービスで管理されている電子データ24をユーザが利用する際に、当該電子データが改ざんされているか否かを当該ユーザに対して通知する処理を行う。通知出力部32の処理の詳細については後述する。
なお、ローカル装置12がパーソナルコンピュータや携帯端末である場合には、ユーザからのアクセス要求を入力するための、例えばタッチパネル、キーボード、マウス、あるいはマイクなどを含んで構成される入力部、あるいは、ユーザからのアクセス要求に応じた情報を表示するための、例えば液晶パネルなどを含んで構成される表示部を有していてもよい。
図3は、クラウドサーバ14の構成概略図である。クラウドサーバ14は、電子データ管理システム10で管理される電子データの所有者以外の者(他者)が管理する装置であり、例えば、ストレージサービスなどのクラウドサービスを提供するサーバである。上述のように、クラウドサーバ14は、少なくともローカル装置12に比して、不特定多数のユーザがアクセス可能となっている。本実施形態では、クラウドサーバ14に対しては、誰でもアクセス可能となっている。その上で、電子データ管理サービスにユーザ登録したユーザが、電子データ管理サービスを利用することが可能となる。
通信部40は、例えばネットワークアダプタなどを含んで構成される。通信部40は、通信回線18を介して、ローカル装置12あるいはクライアント装置16と通信する機能を発揮する。
サーバ側記憶部としての記憶部42は、例えばROM、RAM、あるいはハードディスクなどを含んで構成される。記憶部42には、クラウドサーバ14の各部を動作させるための電子データ管理プログラムが記憶される。さらに、図2に示すように、記憶部42には、公開鍵DB44、属性管理DB46、及びハッシュ管理DB48が定義される。
公開鍵DB44には、電子データ管理サービスを利用するユーザ(登録済みユーザ)を識別するユーザIDと、当該ユーザの公開鍵とが関連付けられて記憶される。例えば、ユーザは、電子データ管理サービスに対するユーザ登録時において、自分の公開鍵を登録しておく。これにより、公開鍵DB44にユーザIDと公開鍵が記憶される。なお、各ユーザは、登録した公開鍵に対応する秘密鍵も生成しておき、秘密鍵は当該ユーザが利用するクライアント装置16に記憶させておく。詳しくは後述するが、公開鍵DB44に登録された公開鍵は、ローカル装置12から送信されてきたハッシュ値を暗号化するために用いられる。
属性管理DB46には、ローカル装置12から送信されたデータID及び当該データIDに対応する電子データ24の属性情報が関連付けられて記憶される。図4に、属性管理DB46の内容の例が示されている。図4では、属性管理DB46はテーブル形式で表され、1つのレコードが1つの電子データ24に対応するものとなっている。なお、属性管理DB46のデータ構造はテーブル形式に限るものではない。
本実施形態では、属性管理DB46には、属性情報として、電子データ24のデータ名、登録日時、作成者、取引日付、取引金額、及び取引先などが記憶されている。もちろん、属性情報の項目としてはこれに限るものではない。図4の例では、電子データ24が「契約書」の電子文書であるため、その属性情報として作成者、取引日付、取引金額、及び取引先などが含まれているが、属性管理DB46に記憶される属性情報の項目は、登録される電子データ24の種類に応じて、電子データ24毎に異なっていてもよい。
さらに、属性管理DB46においては、データID及び属性情報に関連付けてハッシュ値IDが記憶される。当該ハッシュ値IDは、後述するハッシュ管理DB48に記憶されているハッシュ値を一意に識別するものである。
ハッシュ管理DB48は、ローカル装置12から送信されたデータID及び当該データIDに対応する電子データ24のハッシュ値が関連付けられて記憶される。図5に、ハッシュ管理DB48の内容の例が示されている。図5では、ハッシュ管理DB48はテーブル形式で表され、1つのレコードが1つの電子データ24に対応するものとなっている。なお、ハッシュ管理DB48のデータ構造もテーブル形式に限るものではない。
なお、記憶部42には、上記の他、属性管理DB46あるいはハッシュ管理DB48に記憶されている各データIDが示す電子データ24が記憶されているローカル装置12を識別する情報が記憶される。
後述の制御部50は、ローカル装置12からハッシュ値、属性情報、及びデータIDを受信する度に、属性管理DB46及びハッシュ管理DB48にその内容を登録する。属性管理DB46及びハッシュ管理DB48の2つのDBにより、電子データ24のデータID、属性情報、及びハッシュ値が互いに関連付けられて記憶される。
好ましくは、ハッシュ値は、暗号化された上でハッシュ管理DB48に記憶される。ハッシュ値の暗号化処理については後述する。
制御部50は、例えばCPUなどを含んで構成される。制御部50は、記憶部42に記憶された電子データ管理プログラムに従って、クラウドサーバ14の各部を制御して、ユーザに電子データ管理サービスを提供する処理を行う。また、図3に示されるように、制御部50は、暗号化処理部52としても機能する。
暗号化処理部52は、ローカル装置12から受信したハッシュ値を暗号化する処理を実行する。本実施形態では、暗号化処理部52は、受信したハッシュ値に関連付けられている公開先ユーザIDにより、電子データ24の公開先ユーザを特定し、公開鍵DB44に記憶されている当該公開先ユーザの公開鍵を用いてハッシュ値を暗号化する。これにより、当該ハッシュ値は、公開先ユーザが有している秘密鍵でのみ復号が可能となる。ちなみに、ハッシュ値に複数の公開先ユーザIDが関連付けられている場合は、暗号化処理部52は、各公開先ユーザIDが示す各ユーザの公開鍵により、当該ハッシュ値をそれぞれ暗号化する。これにより、1つのハッシュ値に対して複数の暗号化ハッシュ値が生成されることになる。なお、暗号化の方式は他の方式であってもよい。その場合であっても、公開先ユーザのみが復号可能な方式で暗号化されるのが好適である。
図6は、クライアント装置16の構成概略図である。クライアント装置16は、電子データ管理システム10で管理される電子データを閲覧する閲覧者(公開先ユーザ含む)が利用する装置であり、例えば、パーソナルコンピュータあるいはタブレットなどの携帯端末である。なお、電子データ24の所有者と閲覧者が同一である場合は、ローカル装置12がクライアント装置16の役割を果たしてもよい。
通信部60は、例えばネットワークアダプタなどを含んで構成される。通信部60は、通信回線18を介して、クラウドサーバ14あるいはクライアント装置16と通信する機能を発揮する。
入力部62は、例えばタッチパネル、キーボード、マウス、あるいはマイクなどを含んで構成される。入力部62は、閲覧者からの指示をクライアント装置16に入力するために用いられる。
表示部64は、例えば液晶パネルなどを含んで構成される。表示部64は、種々の画面を表示する。
記憶部66は、例えばROM、RAM、あるいはハードディスクなどを含んで構成される。記憶部66には、クライアント装置16の各部を動作させるためのプログラムが記憶される。さらに、図6に示すように、記憶部66には、秘密鍵68が記憶される。
秘密鍵68は、閲覧者が電子データ管理サービスにユーザ登録した際に公開鍵と共に登録したものである。秘密鍵68は、クラウドサーバ14の公開鍵DB44に記憶された公開鍵と対になるものである。
制御部70は、例えばCPUあるいはマイクロコントローラなどを含んで構成される。制御部70は、記憶部66に記憶されたプログラムに従って、クライアント装置16の各部を制御する。また、図6に示されるように、制御部70は、復号処理部72及び表示処理部74としても機能する。
復号処理部72は、クラウドサーバ14から送信された暗号化ハッシュ値を復号する処理を行う。具体的には、クラウドサーバ14から受信した暗号化ハッシュ値を記憶部66に記憶された秘密鍵68で復号する。上述の通り、暗号化ハッシュ値は、公開先ユーザの公開鍵で暗号化されているため、閲覧者が電子データ24の公開先ユーザとして選択されていれば、秘密鍵68により暗号化ハッシュ値を復号することができる。一方、閲覧者が電子データ24の公開先ユーザでないならば、当該閲覧者が持つ秘密鍵68では暗号化ハッシュ値を復号できないこととなる。
表示処理部74は、種々の画面を表示部64に表示させる処理を行う。具体的には、表示処理部74は、クラウドサーバ14から受信した、電子データ管理サービスで管理されている電子データ24の属性情報の一覧を表示部64に表示させる。また、表示処理部74は、閲覧者が電子データ24の公開先ユーザである場合は、閲覧者が指定した当該電子データ24を表示部64に表示させる。また、表示処理部74は、電子データ24の改ざんの有無を示す通知画面を表示部64に表示させる。
電子データ管理システム10の構成概要は以上の通りである。以下、図7及び図8に示すフローチャートに従って、電子データ管理システム10の処理の流れを説明する。
まず、図7のフローチャートに従って、電子データ24の所有者が電子データ24を電子データ管理サービスに登録する場合の処理の流れを説明する。
ステップS10において、電子データ24の所有者が電子データ24をローカル装置12に記憶させることで、ローカル装置12が電子データ24を取得する。
ステップS12において、ローカル装置12のハッシュ値算出部28は、ステップS10で取得した電子データ24のハッシュ値を算出する。
ステップS14において、ローカル装置12の属性情報抽出部30は、ステップS10で取得した電子データ24の属性情報を抽出する。
ステップS16において、ローカル装置12の通信部20は、ステップS10で取得した電子データ24のデータID、ステップS12で算出したハッシュ値、ステップS14で抽出した属性情報、及び、所有者により選択された公開先ユーザを示す公開先ユーザIDを互いに関連付けてクラウドサーバ14に送信する。
ステップS18において、クラウドサーバ14の暗号化処理部52は、ステップS16でローカル装置12から受信した公開先ユーザIDに基づいて、公開鍵DB44から当該公開先ユーザIDが示すユーザの公開鍵を特定する。その上で、暗号化処理部52は、ステップS16でローカル装置12から受信したハッシュ値を特定した公開鍵で暗号化する。
ステップS20において、クラウドサーバ14の制御部50は、ステップS16でローカル装置12から受信したデータIDと属性情報を関連付けて属性管理DB46に記憶させる。また、制御部50は、ステップS16でローカル装置12から受信したデータIDと、ステップS18で暗号化したハッシュ値を関連付けてハッシュ管理DB48に記憶させる。これにより、データID、属性情報、ハッシュ値が互いに関連付けられて記憶部42に記憶される。
以上の処理により、電子データ管理システム10において、ローカル装置12に電子データ24(本体)が記憶され、クラウドサーバ14に当該電子データ24のハッシュ値と属性情報が記憶される。電子データ管理システム10においては、このように電子データ24が管理(保存)される。
次に、図8のフローチャートに従って、閲覧者が電子データ管理サービスに登録された電子データ24を閲覧する場合の処理の流れを説明する。
ステップS30において、閲覧者はクライアント装置16を用いて、クラウドサーバ14に対して、電子データ管理サービスで管理されている電子データ24の一覧の閲覧要求を送信する。
ステップS32において、クライアント装置16からの閲覧要求に対して、属性管理DB46に記憶されている情報、すなわち、電子データ管理サービスで管理されている電子データ24のデータID及び属性情報の一覧をクライアント装置16に送信する。
ステップS34において、クライアント装置16の表示処理部74は、クラウドサーバ14から受信したデータID及び属性情報の一覧を表示部64に表示させる。このようにして、閲覧者は、電子データ管理サービスで管理されている電子データ24の属性情報を把握することができる。
ステップS36において、閲覧者は、ステップS34で一覧表示された電子データ24の属性情報に基づいて、所望の電子データ24のデータIDをクラウドサーバ14に送信する。
ステップS38において、クラウドサーバ14の制御部50は、ステップS36でクライアント装置16から受信したデータIDをキーとしてハッシュ管理DB48を検索し、当該データIDに関連付けられた暗号化ハッシュ値を特定し、特定した暗号化ハッシュ値をクライアント装置16に送信する。なお、データIDに関連付けられた暗号化ハッシュ値が複数ある場合は、複数の暗号化ハッシュ値をクライアント装置16に送信してよい。
ステップS40において、クライアント装置16の復号処理部72は、ステップS38でクラウドサーバ14から受信した暗号化ハッシュ値を記憶部66に記憶された秘密鍵68で復号化する処理を試みる。復号化ができなかった場合(ステップS40において「いいえ」)は、電子データ管理システム10はそれ以上の処理は行わずに処理を終了する。なお、復号化ができなかった場合とは、閲覧者が当該電子データ24の公開先ユーザではなく、閲覧者が持っている秘密鍵68が当該電子データ24のハッシュ値を暗号化した公開鍵に対応したものではない場合、あるいは、そもそも閲覧者が秘密鍵68を持っていない場合である。復号化ができた場合(ステップS40において「はい」)は、ステップS42に進む。なお、ステップS38で複数の暗号化ハッシュ値が送信された場合は、複数の暗号化ハッシュ値のうちいずれかが復号できればステップS42に進み、全ての暗号化ハッシュ値が復号できなければ処理を終了する。
ステップS42において、クライアント装置16の通信部60は、ステップS40で復号した復号ハッシュ値をクラウドサーバ14に送信する。クラウドサーバ14は、当該復号ハッシュ値をローカル装置12に転送する。ローカル装置12が複数ある場合、転送先のローカル装置12は、ステップS36でクライアント装置16から受信したデータIDに基づいて、当該データIDが示す電子データ24が記憶されているローカル装置12が選択される。
ステップS44において、ローカル装置12がクラウドサーバ14から復号ハッシュ値を受信すると、ローカル装置12のハッシュ値算出部28は、記憶部22に記憶されている電子データ24のハッシュ値を算出する。受信した復号ハッシュ値と区別するために、ステップS44で算出されたハッシュ値を「算出ハッシュ値」と記載する。
ステップS46において、ローカル装置12の制御部26は、クラウドサーバ14から受信した復号ハッシュ値と、ステップS44で算出した算出ハッシュ値が同一であるか否かを判定する。
復号ハッシュ値と算出ハッシュ値が同一である場合(ステップS46において「はい」)は、電子データ24の内容及び属性情報が登録時と同一である、すなわち、電子データ24の内容及び属性情報が改ざんされていないといえる。したがって、ステップS48において、ローカル装置12の通信部20は、電子データ24をクラウドサーバ14に送信する。クラウドサーバ14は、当該電子データ24をクライアント装置16に転送する。
復号ハッシュ値と算出ハッシュ値が異なる場合(ステップS46において「いいえ」)は、電子データ24の内容及び属性情報が登録時と同一でない、すなわち、電子データ24の内容あるいは属性情報が改ざんされているといえる。したがって、ステップS50において、ローカル装置12の通知出力部32は、電子データ24が改ざんされていること閲覧者に通知するための通知信号をクラウドサーバ14に送信する。クラウドサーバ14は、当該通知信号をクライアント装置16に転送する。
ステップS52において、クライアント装置16の表示処理部74は、ステップS48又はステップS50においてクラウドサーバ14経由でローカル装置12から受信した各情報に基づいて表示部64に表示させる表示処理を行う。
具体的には、ステップS48でローカル装置12から電子データ24が送信された場合は、表示処理部74は、当該電子データ24を表示部64に表示させる。
また、ステップS50でローカル装置12から通知情報が送信された場合は、表示処理部74は、当該通知情報に基づく通知画面を表示部64に表示させる。図9(a)に、通知画面の例が示されている。図9(a)に示すように、通知画面には、電子データ24のデータ名、電子データが変更されていること、及び、復号ハッシュ値と算出ハッシュ値とが含まれるのが好ましい。
なお、ステップS48において、電子データ24と共に、通知出力部32が電子データ24が改ざんされていないこと閲覧者に通知するための通知信号をクラウドサーバ14を経由してクライアント装置16に送信してもよい。その場合は、電子データ24を表示するに先立って、あるいは電子データ24と共に、当該通知情報に基づく通知画面を表示部64に表示させる。例えば、図9(b)に示すように、電子データ24のデータ名、電子データが変更されてないこと、及び、復号ハッシュ値と算出ハッシュ値とを表示するようにしてもよい。
以上説明した電子データ管理システム10によれば、電子データ24は、クラウドサーバ14に比して限定されたユーザがアクセス可能となっているから、電子データ24そのものをクラウドサーバ14に記憶させた場合に比して、電子データ24の漏洩、あるいは電子データ24が改ざんされる可能性を低減することができる。
また、電子データ24そのものをクラウドサーバ14に記憶させないから、クラウドサーバ14に記憶されるデータ量を低減することができる。これにより、例えば、クラウドサーバ14が提供するストレージサービスが容量に応じて課金されるものであれば、電子データ24をクラウドサーバ14に記憶させた場合に比して、当該ストレージサービスの利用コストを抑制することができる。
また、電子データ24のハッシュ値は暗号化された上でクラウドサーバ14に記憶されるから、ハッシュ値の不正利用による電子データ24が不正利用されることが防止される。
さらに、復号ハッシュ値と算出ハッシュ値が異なる場合に通知出力部32により閲覧者に対して通知が行われるから、閲覧者は、電子データ24が改ざんされていることを把握することができる。
以上、本発明に係る実施形態を説明したが、本発明は上記実施形態に限られるものではなく、本発明の趣旨を逸脱しない限りにおいて種々の変更が可能である。
10 電子データ管理システム、12 ローカル装置、14 クラウドサーバ、16 クライアント装置、18 通信回線、20,40,60 通信部、22,42,66 記憶部、24 電子データ、26,50,70 制御部、28 ハッシュ値算出部、30 属性情報抽出部、32 通知出力部、44 公開鍵DB、46 属性管理DB、48 ハッシュ管理DB、52 暗号化処理部、62 入力部、64 表示部、68 秘密鍵、72 復号処理部、74 表示処理部。
Claims (7)
- 電子データのハッシュ値及び属性情報をサーバに送信する送信部と、
前記電子データを記憶する自装置側記憶部と、
を備える自装置と、
前記電子データの前記ハッシュ値と前記属性情報とを関連付けて記憶するサーバ側記憶部と、
を備えるサーバと、
を含むことを特徴とする電子データ管理システム。 - 前記自装置は、
前記電子データのハッシュ値を算出するハッシュ値算出部と、
前記ハッシュ値算出部が算出したハッシュ値と、前記サーバから受信した当該電子データのハッシュ値とが異なる場合に通知を出力する通知出力部と、
をさらに備える、
ことを特徴とする請求項1に記載の電子データ管理システム。 - 前記サーバ側記憶部は、暗号化された前記ハッシュ値と前記属性情報とを関連付けて記憶する、
ことを特徴とする請求項1又は2に記載の電子データ管理システム。 - 前記ハッシュ値は、予め選択された公開先利用者の公開鍵で暗号化される、
ことを特徴とする請求項3に記載の電子データ管理システム。 - 前記電子データは、編集が制限されているデータである、
ことを特徴とする請求項1から3のいずれか1項に記載の電子データ管理システム。 - 電子データを記憶する自装置から受信した、前記電子データのハッシュ値と属性情報とを関連付けて記憶するサーバ側記憶部、
を備えることを特徴とする電子データ管理サーバ。 - コンピュータを、
電子データを記憶する自装置から受信した、前記電子データのハッシュ値と属性情報とを関連付けて記憶するサーバ側記憶部、
として機能させることを特徴とする電子データ管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018167150A JP2020043396A (ja) | 2018-09-06 | 2018-09-06 | 電子データ管理システム、電子データ管理サーバ、及び電子データ管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018167150A JP2020043396A (ja) | 2018-09-06 | 2018-09-06 | 電子データ管理システム、電子データ管理サーバ、及び電子データ管理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020043396A true JP2020043396A (ja) | 2020-03-19 |
Family
ID=69798733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018167150A Pending JP2020043396A (ja) | 2018-09-06 | 2018-09-06 | 電子データ管理システム、電子データ管理サーバ、及び電子データ管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020043396A (ja) |
-
2018
- 2018-09-06 JP JP2018167150A patent/JP2020043396A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2017404207B2 (en) | Information processing device and information processing method | |
JP4973032B2 (ja) | アクセス権限管理プログラム、アクセス権限管理装置およびアクセス権限管理方法 | |
JP4838631B2 (ja) | 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 | |
JP5383830B2 (ja) | ユーザのプライバシー保護のための方法 | |
JP4742682B2 (ja) | コンテンツ保護装置及びコンテンツ保護解除装置 | |
TWI571765B (zh) | 用於保護上傳至網際網路站點的多媒體中之使用者隱私的系統和方法 | |
JP6543743B1 (ja) | 管理プログラム | |
US20130117861A1 (en) | System allowing the display of a private computer file on a screen of a telecommunications terminal and corresponding method | |
US20140156988A1 (en) | Medical emergency-response data management mechanism on wide-area distributed medical information network | |
JP7302600B2 (ja) | 情報処理システムおよび情報処理方法 | |
JP2006048340A (ja) | アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体 | |
JP2002244927A (ja) | データ配布システム | |
JP4465952B2 (ja) | 文書管理システムおよび方法 | |
JP4246112B2 (ja) | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 | |
CN107251479B (zh) | 数据保管装置和数据处理方法 | |
JP2014078770A (ja) | アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム | |
JP2005198336A (ja) | 情報管理システム及び情報管理方法 | |
JP2015225385A (ja) | 情報処理システム、情報処理方法及びプログラム | |
JP2009093670A (ja) | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 | |
JP2005051614A (ja) | 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム | |
JP2020043396A (ja) | 電子データ管理システム、電子データ管理サーバ、及び電子データ管理プログラム | |
US20210303640A1 (en) | Document management system, processing terminal device, and control device | |
JP2013150309A (ja) | 情報処理装置および情報処理方法およびプログラム | |
JP2018006852A (ja) | 情報処理装置、情報処理システム、端末、判定装置、処理プログラム、及び情報処理方法 | |
JP5730488B2 (ja) | 情報処理システム |