JP3735724B1 - 電子ファイル管理システムおよび電子ファイル管理プログラム - Google Patents

電子ファイル管理システムおよび電子ファイル管理プログラム Download PDF

Info

Publication number
JP3735724B1
JP3735724B1 JP2005029766A JP2005029766A JP3735724B1 JP 3735724 B1 JP3735724 B1 JP 3735724B1 JP 2005029766 A JP2005029766 A JP 2005029766A JP 2005029766 A JP2005029766 A JP 2005029766A JP 3735724 B1 JP3735724 B1 JP 3735724B1
Authority
JP
Japan
Prior art keywords
electronic file
recipient
terminal
registrant
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005029766A
Other languages
English (en)
Other versions
JP2006215922A (ja
Inventor
邦夫 飯島
Original Assignee
クオリティ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クオリティ株式会社 filed Critical クオリティ株式会社
Priority to JP2005029766A priority Critical patent/JP3735724B1/ja
Application granted granted Critical
Publication of JP3735724B1 publication Critical patent/JP3735724B1/ja
Publication of JP2006215922A publication Critical patent/JP2006215922A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止し、個人情報の保護を実現する。
【解決手段】被提供者(端末30)による電子ファイル(例えば個人情報を含む)に対するアクセスを、ファイルアクセス管理サーバ20によって管理し、予め設定されたアクセス制限内に制限する。電子ファイルに含まれる提供情報を登録した登録者本人(端末40)は、アプリケーションサーバ50を介して、自分の提供情報を含む電子ファイルのアクセス制限を変更することが可能に構成される。
【選択図】図1

Description

本発明は、例えば経歴情報等の個人情報を含む電子ファイルを企業等に配布・提供した場合に、その配布・提供先での電子ファイルに対するアクセスを管理して個人情報を保護できるようにした技術に関する。
一般に、企業の人材募集などに際して、応募者は、例えば住所,氏名,電話番号,メールアドレス,学歴/職歴,資格,特技などの個人情報を記入し応募者自身の写真を貼付した履歴書を提出している。
また、近年では、情報端末やインターネットの普及に伴って、応募者が、パーソナルコンピュータ等の情報端末からインターネットを介して人材募集のホームページにアクセスし、そのホームページ上のエントリシート(電子経歴書フォーマット)に上述のごとき個人情報を記入したり顔写真などの画像情報を添付したりして、人材募集に応募する機会が多くなっている。エントリシートに入力された情報は企業側のサーバに蓄積・保存される。その際、画像情報として動画像を添付し、この動画像を応募者の自己アピール手段として用いることも行なわれている(例えば下記特許文献1参照)。このような動画像によって、応募者は、企業へ直接出向くことなく自己アピールすることが可能になる。
インターネットを介して情報入力を行なう応募手法の他にも、応募者側で、上述のような個人情報や画像情報を格納した電子ファイル〔電子経歴書;例えばPDF(Portable Document Format)ファイル〕を作成し、その電子ファイルをメールに添付して電子的に送付したりフレキシブルディスク,CD−Rなどの記録媒体に格納して物理的に送付したりして応募することもあり、電子ファイルによって提出された情報は、企業側で電子ファイルから読み出され企業側のサーバに蓄積・保存される。
特開2002−342468号公報
ところで、個人情報の保護の意識が高まる昨今、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することが望まれている。
しかしながら、上述のごとく履歴書を書類として提出した場合、履歴書による選考を終了した後に応募者が履歴書を企業から回収することは難しく、履歴書そのものやそのコピーによって応募者の個人情報が流出・漏洩するのを確実に防止することは困難である。
また、個人情報をエントリシートに記入したり電子ファイルに格納したりして提供した場合、その個人情報が、一旦、サーバ等に蓄積・保存されてしまうと、その個人情報を回収することは書類を回収することよりも困難である。電子情報は極めて容易にコピーできるため、電子情報として提供された個人情報はコピーされて流出・漏洩する可能性が書類よりも高い。このような個人情報の流出・漏洩の防止は、現状では、企業側の個人情報保護に対する意識や対応に依存するしかない。
このため、個人情報を含む電子ファイルを企業等に提供するような場合に、その個人情報の流出・漏洩を確実に防止しながら、企業側で個人情報の閲覧・参照(電子ファイルに対するアクセス)を可能にすることが望まれている。
例えば、企業等に人材を派遣する人材派遣会社では、派遣先企業に対し人材を紹介する際に、その人材についてのプロフィール(学歴,職歴,資格,写真などの情報を含む個人情報)を派遣先企業に配布・提供することになる。このように人材のプロフィールを電子ファイルで配布・提供した場合に、提供先企業での電子ファイルに対するアクセスを確実に制限し、個人情報の不用意な流出・漏洩や個人情報の不正利用などが生じないようにすることが、特に強く望まれている。
本発明は、このような課題に鑑み創案されたもので、個人情報を含む電子ファイルを配布・提供した場合にその配布・提供先での電子ファイルに対するアクセスを制限できるようにして、配布・提供先での個人情報保護に対する意識や対応に依存することなく、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止し、個人情報の保護を実現することを目的としている。
上記目的を達成するために、本発明の電子ファイル管理システムは、電子ファイルを提供する提供者側の端末(以下、提供者端末という)と、該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)と、該電子ファイルに含まれる提供情報を該提供者端末に登録する登録者側の端末(以下、登録者端末という)と、該登録者端末からの要求に応じて、該ファイルアクセス管理サーバにおける、該提供情報を含む電子ファイルについての設定を変更しうるアプリケーションサーバとをそなえて構成され、該提供者端末が、該被提供者の該電子ファイルに対するアクセス制限を該ファイルアクセス管理サーバに設定するアクセス制限設定手段と、所定の暗号鍵を用いて該電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成する暗号化手段と、該暗号化電子ファイルを提供する被提供者に関する提供先情報を該登録者端末に通知する提供先通知手段とをそなえて構成され、該ファイルアクセス管理サーバが、該暗号化電子ファイルに対するアクセスを行なう該被提供者端末から該被提供者の認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なう被提供者認証手段と、該被提供者端末による該暗号化電子ファイルに対するアクセスが該アクセス制限内であるか否かの判定を行なう判定手段と、該被提供者認証手段により該被提供者が正当な利用者であることが認証され且つ該判定手段により該アクセスが該アクセス制限内であると判定された場合に、該暗号化電子ファイルを復号化する復号鍵を該被提供者端末に送信する復号鍵送信手段とをそなえて構成され、該被提供者端末が、該暗号化電子ファイルの開封時に該ファイルアクセス管理サーバに対して該被提供者の認証情報を送信して認証要求を行なう認証要求手段と、該ファイルアクセス管理サーバから該復号鍵を受信すると、該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元する復号化手段とをそなえて構成され、該登録者端末が、該電子ファイルに含まれる提供情報を該提供者端末に登録する登録手段と、該ファイルアクセス管理サーバに設定されている、該提供情報を含む電子ファイルに対するアクセス制限の変更要求を、該登録者の認証情報とともに、該アプリケーションサーバに対して発行するアクセス制限変更要求手段と、該提供先情報を受信すると、該提供先情報を参照した該登録者の該提供先情報に対する回答として、該提供先情報に含まれる各被提供者について、該提供先情報を参照した該登録者によって指定された優先順位を、該提供者端末に返信する応答手段とをそなえて構成され、該アプリケーションサーバが、該登録者端末から該登録者の認証情報を受信すると、該認証情報に基づいて該登録者が該電子ファイルに含まれる提供情報の正当な登録者であるか否かの認証判定を行なう登録者認証手段と、該登録者認証手段により該登録者が正当な登録者であることが認証された場合に、該登録者端末からの該変更要求に応じて、該ファイルアクセス管理サーバに設定されている該電子ファイルに対する該アクセス制限の変更を行なうアクセス制限変更手段とをそなえて構成され、該提供者端末が、該登録者端末からの該回答である優先順位に従って、優先順位の高い被提供者端末から順に暗号化電子ファイルを配布することを特徴としている。
また、本発明の電子ファイル管理システムは、上述と同様の提供者端末,ファイルアクセス管理サーバ,被提供者端末,登録者端末およびアプリケーションサーバをそなえて構成され、該提供者端末が、被提供者端末に対し一斉に暗号化電子ファイルを配布した後、該登録者端末からの該回答である優先順位に従って、各被提供者端末に対する対応を行なうことを特徴としている。このとき、該提供者端末が、被提供者端末に対し一斉に暗号化電子ファイルを配布した後、当該暗号化電子ファイルに対する応答を行なった被提供者端末よりも優先順位の高い被提供者端末に対し、当該暗号化電子ファイルに対する応答があった旨を通知するようにしてもよい。
さらに、本発明の電子ファイル管理システムは、上述と同様の提供者端末,ファイルアクセス管理サーバ,被提供者端末,登録者端末およびアプリケーションサーバをそなえて構成され、該登録者端末の応答手段が、該提供先情報を受信すると、該提供先情報を参照した該登録者の該提供先情報に対する回答として、該提供先情報を参照した該登録者によって該被提供者毎に指定された、各被提供者に提供されるべき提供情報の内容を、該提供者端末に返信するとともに、該提供者端末が、該被提供者毎に異なる暗号鍵を用いて、前記回答により被提供者毎に指定された内容を該提供情報として含む電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成してから、各被提供者端末に対し、異なる内容の暗号化電子ファイルを配布することを特徴としている。
このような電子ファイル管理システムにおいて、該登録者端末が、該登録手段により該提供情報を該提供者端末に登録する際に、該提供情報を含む電子ファイルに対するアクセス制限を該登録者自身により指定して該提供者端末に通知するアクセス制限通知手段をさらにそなえて構成され、該提供者端末の該アクセス制限設定手段が、該登録者端末から通知されたアクセス制限を、該被提供者の該電子ファイルに対するアクセス制限として該ファイルアクセス管理サーバに設定するように構成してもよい。
さらに、該被提供者端末が、該電子ファイルの内容に対するクエリを、該被提供者の認証情報とともに、該アプリケーションサーバに対して発行するクエリ発行手段をさらにそなえて構成され、該アプリケーションサーバが、該被提供者端末から該被提供者の認証情報を受信すると、該認証情報に基づいて該被提供者が該電子ファイルの正当な利用者であるか否かの認証判定を行なう被提供者認証手段をさらにそなえて構成され、該アプリケーションサーバにおいて、該被提供者認証手段により該被提供者が該電子ファイルの正当な利用者であることが認証された場合に、該アクセス制限変更手段が、該被提供者端末からの該クエリに応じて、該ファイルアクセス管理サーバに設定されている該電子ファイルに対する該アクセス制限の変更を行なうように構成されていてもよい。
そして、本発明の電子ファイル管理プログラムは、電子ファイルを提供する提供者側の端末(以下、提供者端末という)としてコンピュータを機能させる第1プログラムと、該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバとしてコンピュータを機能させる第2プログラムと、該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)としてコンピュータを機能させる第3プログラムと、該電子ファイルに含まれる提供情報を該提供者端末に登録する登録者側の端末(以下、登録者端末という)としてコンピュータを機能させる第4プログラムと、該登録者端末からの要求に応じて、該ファイルアクセス管理サーバにおける、該提供情報を含む電子ファイルについての設定を変更しうるアプリケーションサーバとしてコンピュータを機能させる第5プログラムとのうちの少なくとも一つのプログラムを含み、該第1プログラムが、該被提供者の該電子ファイルに対するアクセス制限を該ファイルアクセス管理サーバに設定するアクセス制限設定手段、所定の暗号鍵を用いて該電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成する暗号化手段および、該暗号化電子ファイルを提供する被提供者に関する提供先情報を該登録者端末に通知する提供先通知手段としてコンピュータを機能させ、該第2プログラムが、該暗号化電子ファイルに対するアクセスを行なう該被提供者端末から該被提供者の認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なう被提供者認証手段、該被提供者端末による該暗号化電子ファイルに対するアクセスが該アクセス制限内であるか否かの判定を行なう判定手段、および、該被提供者認証手段により該被提供者が正当な利用者であることが認証され且つ該判定手段により該アクセスが該アクセス制限内であると判定された場合に、該暗号化電子ファイルを復号化する復号鍵を該被提供者端末に送信する復号鍵送信手段としてコンピュータを機能させ、該第3プログラムが、該暗号化電子ファイルの開封時に該ファイルアクセス管理サーバに対して該被提供者の認証情報を送信して認証要求を行なう認証要求手段、および、該ファイルアクセス管理サーバから該復号鍵を受信すると、該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元する復号化手段としてコンピュータを機能させ、該第4プログラムが、該電子ファイルに含まれる提供情報を該提供者端末に登録する登録手段、該ファイルアクセス管理サーバに設定されている、該提供情報を含む電子ファイルに対するアクセス制限の変更要求を、該登録者の認証情報とともに、該アプリケーションサーバに対して発行するアクセス制限変更要求手段、および、該提供先情報を受信すると、該提供先情報を参照した該登録者の該提供先情報に対する回答として、該提供先情報に含まれる各被提供者について、該提供先情報を参照した該登録者によって指定された優先順位を、該提供者端末に返信する応答手段としてコンピュータを機能させ、該第5プログラムが、該登録者端末から該登録者の認証情報を受信すると、該認証情報に基づいて該登録者が該電子ファイルに含まれる提供情報の正当な登録者であるか否かの認証判定を行なう登録者認証手段、および、該登録者認証手段により該登録者が正当な登録者であることが認証された場合に、該登録者端末からの該変更要求に応じて、該ファイルアクセス管理サーバに設定されている該電子ファイルに対する該アクセス制限の変更を行なうアクセス制限変更手段としてコンピュータを機能させるとともに、該第1プログラムが、コンピュータを該提供者端末として機能させる際に、該登録者端末からの該回答である優先順位に従って、優先順位の高い被提供者端末から順に暗号化電子ファイルを配布するように当該コンピュータを機能させることを特徴としている。
また、本発明の電子ファイル管理プログラムは、上述と同様の第1〜第5プログラムのうちの少なくとも一つのプログラムを含み、該第1プログラムが、コンピュータを該提供者端末として機能させる際に、被提供者端末に対し一斉に暗号化電子ファイルを配布した後、該登録者端末からの該回答である優先順位に従って、各被提供者端末に対する対応を行なうように当該コンピュータを機能させることを特徴としている。このとき、該第1プログラムが、コンピュータを該提供者端末として機能させる際に、被提供者端末に対し一斉に暗号化電子ファイルを配布した後、当該暗号化電子ファイルに対する応答を行なった被提供者端末よりも優先順位の高い被提供者端末に対し、当該暗号化電子ファイルに対する応答があった旨を通知するように当該コンピュータを機能させてもよい。
さらに、本発明の電子ファイル管理プログラムは、上述と同様の第1〜第5プログラムのうちの少なくとも一つのプログラムを含み、該第4プログラムが、コンピュータを該応答手段として機能させる際に、該提供先情報を受信すると、該提供先情報を参照した該登録者の該提供先情報に対する回答として、該提供先情報に含まれる各被提供者について、該提供先情報を参照した該登録者によって指定された優先順位を、該提供者端末に返信する応答手段として当該コンピュータを機能させるとともに、該第1プログラムが、コンピュータを該提供者端末として機能させる際に、該被提供者毎に異なる暗号鍵を用いて、前記回答により被提供者毎に指定された内容を該提供情報として含む電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成してから、各被提供者端末に対し、異なる内容の暗号化電子ファイルを配布するように当該コンピュータを機能させることを特徴としている。
このとき、該第4プログラムが、コンピュータを該登録者端末として機能させ該登録手段により該提供情報を該提供者端末に登録する際に、該提供情報を含む電子ファイルに対するアクセス制限を該登録者自身により指定して該提供者端末に通知するアクセス制限通知手段として当該コンピュータをさらに機能させ、該第2プログラムが、コンピュータを該アクセス制限設定手段として機能させる際に、該登録者端末から通知されたアクセス制限を、該被提供者の該電子ファイルに対するアクセス制限として該ファイルアクセス管理サーバに設定するように当該コンピュータを機能させてもよい。
またさらに、該第3プログラムが、コンピュータを該被提供者端末として機能させる際に、該電子ファイルの内容に対するクエリを、該被提供者の認証情報とともに、該アプリケーションサーバに対して発行するクエリ発行手段として当該コンピュータをさらに機能させ、該第5プログラムが、コンピュータを該アプリケーションサーバとして機能させる際に、該被提供者端末から該被提供者の認証情報を受信すると、該認証情報に基づいて該被提供者が該電子ファイルの正当な利用者であるか否かの認証判定を行なう被提供者認証手段として当該コンピュータをさらに機能させるとともに、該被提供者認証手段により該被提供者が該電子ファイルの正当な利用者であることが認証された場合に、該アクセス制限変更手段が、該被提供者端末からの該クエリに応じて、該ファイルアクセス管理サーバに設定されている該電子ファイルに対する該アクセス制限の変更を行なうように当該コンピュータを機能させてもよい。
特に、該第5プログラムが、コンピュータを該アプリケーションサーバとして機能させる際、該アクセス制限変更手段が、該クエリに応じて、該ファイルアクセス管理サーバに設定されている該電子ファイルに対する該アクセス制限の変更を行なうことにより、当該クエリを発行した被提供者端末以外の被提供者端末の、当該電子ファイルに対するアクセスを禁止するように当該コンピュータを機能させ、さらに、該アクセス制限変更手段が、当該電子ファイルに対するアクセスの禁止期限を設定し、当該クエリを発行した被提供者端末が該禁止期限内に該アプリケーションサーバに対して所定クエリを発行しなかった場合には、当該電子ファイルに対するアクセスの禁止を解除するように当該コンピュータを機能させてもよい。
なお、該アクセス制限としては、該電子ファイルに対するアクセス可能期間や該電子ファイルに対するアクセス権を設定してもよい。また、該提供情報は、該登録者の個人情報であってもよく、その個人情報としては、該登録者の経歴情報や該登録者に係る画像情報や該登録者に係る音声情報が含まれていてもよい。さらに、前記画像情報は動画像であってもよい。
上述した本発明によれば、被提供者による電子ファイルに対するアクセスが、ファイルアクセス管理サーバによって管理され、予め設定されたアクセス制限内(アクセス可能期間内やアクセス権)に制限されるので、提供情報(例えば個人情報)を含む電子ファイルを企業等の被提供者に配布・提供した場合に、その配布・提供先での電子ファイルに対するアクセスを制限することができる。
従って、配布・提供先でアクセス可能期間だけ電子ファイルの内容(提供情報)を閲覧・参照できるようにしたり、配布・提供先で提供情報の閲覧・参照を許可しながら提供情報のコピーや印刷を禁止したりすることが可能になり、提供情報が個人情報である場合には、配布・提供先での個人情報保護に対する意識や対応に依存することなく、個人情報の不用意な流出・漏洩や個人情報の不正利用などが確実に防止され、個人情報を確実に保護することができる。
また、提供情報(例えば自分の個人情報)を提供者端末に登録した登録者本人は、アプリケーションサーバにアクセスしその提供情報を含む電子ファイルに対するアクセス制限(アクセス可能期間やアクセス権)を変更することができるほか、提供情報を提供者端末に登録する際にその提供情報を含む電子ファイルに対するアクセス制限を自分で指定することができるので、登録者は、自分の提供情報の管理を提供者に任せきりにすることなく、自分の提供情報を含む電子ファイルを自分で管理し、自分の提供情報に対する閲覧等のアクセス期限を設定・変更したり、必要に応じて自分の提供情報の開示を停止したりすることができ、自分で自分の提供情報(例えば個人情報)を保護することが可能になる。
さらに、電子ファイルの提供先情報が提供者端末から登録者に通知され、登録者は、その通知内容に対する回答を返信することができるので、登録者は、自分の提供情報がどこに提供される(提供された)かを認識できるだけでなく、自分の提供情報を含む電子ファイルが提供者によって配布される際に自分の要望・意志を反映させることが可能になる。
特に、登録者端末から被提供者の優先順位を上記回答として返信することにより、登録者は、提供先情報に含まれる各被提供者に対し、優先順位を指定して付与することができ、提供者端末は、その優先順位に従って、暗号化電子ファイルの配布や、各被提供者端末に対する対応を行なうことが可能になる。この場合、例えば、優先順位の順序に従って時期をずらしながら暗号化電子ファイルを配布することにより、登録者の希望に応じた提供情報の配布を行なうことが可能になる。また、暗号化電子ファイルを提供者端末に対して一斉に配布した後、上記優先順位に従って、各被提供者端末に対する対応を行なってもよく、この場合、例えば、登録者の提供情報を含む暗号化電子ファイルに対し、優先順位の低い被提供者端末からクエリ(リザーブ要求/決定要求)が発行されると、そのクエリを発行した被提供者端末よりも優先順位の高い被提供者端末に対し、当該暗号化電子ファイルに対しクエリが発行されている旨を通知し、当該暗号化電子ファイルに含まれる提供情報についての検討を促すことにより、より優先順位の高い被提供者が、その登録者についての暗号化電子ファイルに含まれる提供情報について検討する機会を、明示的に与えられ、人材派遣の採用を望む登録者にとって、自分で設定した優先順位の中でより上位の派遣先企業によって採用される可能性を高めることができる。
さらに、登録者端末から各被提供者に提供されるべき提供情報の内容を上記回答として返信することにより、登録者は、提供者端末毎に異なる内容の情報を提供することが可能になる。この場合、登録者端末からの指示に従って、被提供者毎に、異なる内容の情報を含む電子ファイルが作成され、各電子ファイルが、被提供者毎に異なる暗号鍵を用いて暗号化される。これにより、万一、誤って、その内容を提供すべき被提供者端末とは違う端末に、暗号化電子ファイルを配布してしまっても、その端末では暗号化電子ファイルを開封することができず、その内容を参照できないので、登録者の提供情報(個人情報)を確実に保護することができる。また、登録者は、各被提供者に応じた内容の情報を被提供者毎に指定して提供することができ、被提供者に応じた情報提供や自己アピールを行なうことが可能である。
このとき、被提供者は、アプリケーションサーバに対してクエリを発行することで、被提供者がアクセスした電子ファイルに対するアクセス制限(アクセス可能期間やアクセス権)を変更することができる。例えば被提供者が人材募集を行なっている企業等であり提供者がその企業に人材派遣を行なう人材派遣会社であり派遣社員の情報(個人情報/提供情報)が電子ファイルによって派遣先企業に提供される場合、被提供者が電子ファイルで閲覧した人材について面接/採用を予約するリザーブ要求や、被提供者が電子ファイルで閲覧した人材について面接/採用を決定する決定要求をクエリとして発行すると、それ以後、他の被提供者がその電子ファイルにアクセスすることを禁止することができる。また、リザーブ要求の受付時にはリザーブ有効期限(アクセスの禁止期限)を設定することにより、リザーブ要求を発行した被提供者端末がリザーブ有効期限内に所定クエリ(ここでは例えば決定要求)を発行しなかった場合には、アクセス禁止状態を解除することもできる。このように、本願の発明を用いることにより、人材を紹介するシステムとしての利便性が大幅に高まるという効果も得られる。
また、上述のごとく人材派遣を行なう人材派遣会社に登録者が自分のプロフィール等の情報を登録するような場合、電子ファイルに、提供情報である個人情報として登録者の経歴情報を格納しさらにその登録者に係る動画像や音声情報を格納することで、個人情報を確実に保護しながら、応募者は、企業等へ直接出向くことなく、自己アピールすることができる。
以下、図面を参照して本発明の実施の形態を説明する。
〔1〕本実施形態の電子ファイル管理システムの構成
図1は本発明の一実施形態としての電子ファイル管理システムの構成を示すブロック図で、この図1に示すように、本実施形態の電子ファイル管理システム1は、例えば、企業等に人材を派遣する人材派遣会社(提供者)が派遣先企業(被提供者)に対し人材を紹介する際にその人材についてのプロフィール(個人情報)を電子ファイルに格納して派遣先企業に配布・提供するもので、提供者端末10,ファイルアクセス管理サーバ20,被提供者端末30,登録者端末40,アプリケーションサーバ50およびネットワーク60をそなえて構成されている。
登録者端末40は、電子ファイルに含まれる自分の個人情報(プロフィール)を提供情報として人材派遣会社(提供者端末10)に登録することにより人材派遣会社に対し派遣社員登録を行なう登録者側におけるパーソナルコンピュータ等の情報端末で、インターネット等のネットワーク60を介して少なくとも提供者端末10およびアプリケーションサーバ50と通信可能に接続されている。この登録者端末40は、一般的な情報端末としての機能(通信機能等)の他に、後述する登録手段41,アクセス制限変更要求手段42,アクセス制限通知手段43および応答手段44としての機能を果たすように構成されている。なお、登録者端末40から提供者端末10に登録されるプロフィール(個人情報)には、例えば、氏名,住所,居所,本籍,国籍,電話番号,メールアドレスなどの連絡先情報や、学歴,職歴,資格などの経歴情報や、写真,動画像,音声などの画像/音声情報や、自己アピール文などが含まれている。
提供者端末10は、派遣人材(派遣社員候補)の紹介用プロフィールを格納した電子ファイルを派遣先企業に提供する提供者側(本実施形態では人材派遣会社側)におけるパーソナルコンピュータ等の情報端末で、インターネット等のネットワーク60を介して少なくともファイルアクセス管理サーバ20と通信可能に接続されている。この提供者端末10は、一般的な情報端末としての機能(通信機能等)の他に、後述する認証要求手段11,アクセス制限設定手段12,電子ファイル作成手段13,提供先通知手段14およびプロフィール/電子ファイル保存手段15としての機能を果たすように構成されている。
ファイルアクセス管理サーバ20は、本実施形態では、上述のごとく人材派遣会社から派遣先企業に提供される人材紹介用プロフィールを格納した電子ファイルに対するアクセス(派遣先企業でのアクセス)を管理するもので、一般的なサーバとしての機能(通信機能等)の他に、後述するアクセス制限保存手段21,復号鍵保存手段22,提供者/被提供者認証手段23,判定手段24および復号鍵送信手段25としての機能を果たすように構成されている。
被提供者端末30は、派遣会社から提供された電子ファイルに対してアクセスを行なう被提供者側(本実施形態では上記派遣先会社側)のパーソナルコンピュータ等の情報端末で、インターネット等のネットワーク60を介してファイルアクセス管理サーバ20と通信可能に接続されている。この被提供者端末30は、一般的な情報端末としての機能(通信機能等)の他に、後述する認証要求手段31,復号化手段32,アクセス手段33およびクエリ発行手段34としての機能を果たすように構成されている。
アプリケーションサーバ50は、インターネット等のネットワーク60を介して少なくとも被提供者端末30およびファイルアクセス管理サーバ20と通信可能に接続され、一般的なサーバとしての機能(通信機能等)の他に、後述する登録者/被提供者認証手段51,閲覧権限照合手段52,アクセス制限変更手段53,応答手段54および保存手段55としての機能を果たすように構成されている。
さて、提供者端末10において、登録者端末40から提供者端末10に登録されたプロフィールは、プロフィール/電子ファイル保存手段15に予め保存される。そして、認証要求手段11は、電子ファイル作成/アクセス制限変更時に自動的に起動され、提供者に対して予め発行されている認証情報(提供者によって入力されたユーザIDおよびパスワード)をファイルアクセス管理サーバ20に送信して提供者の認証要求を行なうものである。
アクセス制限設定手段12は、ファイルアクセス管理サーバ20において提供者の正当性が認証された場合に、被提供者の電子ファイルに対するアクセス可能期間およびアクセス権を、ファイルアクセス管理サーバ20にアクセス制限として設定・登録するものである。本実施形態では、提供者が提供者端末10のキーボードやマウスを操作することによって電子ファイル毎に入力したアクセス可能期間およびアクセス権を、アクセス制限設定手段12によってファイルアクセス管理サーバ20に電子ファイル毎に設定・登録してもよいし、後述するごとく登録者端末40から指定・通知されたアクセス制限(アクセス可能期間およびアクセス権)を、アクセス制限設定手段12によってファイルアクセス管理サーバ20に電子ファイル毎に設定・登録してもよい。
ここで、アクセス可能期間としては、アクセス許可開始日時からアクセス許可終了日時までの期間を指定してもよいし、アクセス終了日時(つまりアクセス期限)のみを指定してもよいし、無期限設定を行なうこともできる。また、アクセス権(アクセス権限)としては、被提供者により電子ファイルに対して実行可能なアクセスの種別が設定される。その種別としては、例えば閲覧,コピー,印刷などの中から少なくとも一つが選択され設定される。
電子ファイル作成手段(暗号化手段)13は、プロフィール/電子ファイル保存手段15に保存されているプロフィールの中から指定・選択されたプロフィールを保持する電子ファイル(例えばPDFファイル)を作成し、その電子ファイルを、所定の暗号鍵を用いて暗号化し、派遣先企業に提供するための暗号化電子ファイルを作成するものである。上記暗号鍵は、例えば、当該電子ファイルのアクセス制限の設定・登録時に、ファイルアクセス管理サーバ20において提供者の正当性が認証されると、ファイルアクセス管理サーバ20から受信される。この電子ファイル作成手段13によって作成された暗号化電子ファイルは、プロフィール/電子ファイル保存手段15に保存される。
提供者端末10で作成された暗号化電子ファイルは、派遣先企業に対して、電子メールに添付され電子的に送付・提供されるか、もしくは、フレキシブルディスク,CD−Rなどの記録媒体に格納され物理的に送付・提供される。
提供先通知手段14は、暗号化電子ファイルを提供する被提供者に関する提供先情報、即ち暗号化電子ファイルに含まれるプロフィールがどこの派遣先企業に提供されるか(もしくは提供されたか)に関する情報を、そのプロフィールを登録した登録者の端末40に対し、例えば電子メール等によって通知するものである。そして、この通知に対応して、後述するごとくプロフィールを提供する派遣先企業についての要望(取捨選択結果などの回答)が登録者端末40から提供者端末10に返信されてきた場合には、提供者(提供者端末10)は、その回答に従って、暗号化電子ファイル(プロフィール)を派遣先企業(被提供者)に配布したり、各被提供者端末30に対する対応を行なったりする。
なお、認証要求手段11,設定手段12,電子ファイル作成手段13および提供先通知手段14としての機能は端末10におけるCPU等の演算処理部で所定のプログラム(第1プログラム)を実行することにより実現され、プロフィール/電子ファイル保存手段15としての機能は端末10におけるRAM,ハードディスク等の記憶機能によって実現される。
ファイルアクセス管理サーバ20において、アクセス制限保存手段21は、提供者端末10によって設定・登録されたアクセス制限(アクセス可能期間やアクセス権)を、提供用暗号化電子ファイルを特定するドキュメントID,提供者のユーザID,被提供者(提供先の派遣先企業)のユーザID,その暗号化電子ファイルに含まれるプロフィールを登録した登録者のユーザIDに対応付けて保存するデータベースである。また、復号鍵保存手段22は、提供者端末10において作成された暗号化電子ファイルを復号化する際に必要となる復号鍵を保存するデータベースである。
なお、復号鍵は、上述した暗号鍵に対応するものである。また、ファイルアクセス管理サーバ20のデータベースにおいては、提供者,被提供者および登録者についてのユーザデータ(提供者/被提供者/登録者の認証時に照合のために用いられるユーザIDやパスワードなど)が保存されるほか、図3〜図5を参照しながら後述するごとく、後述する提供者/被提供者認証手段23による認証結果のログも保存される。
提供者/被提供者認証手段23は、提供者端末10から認証要求とともに提供者のユーザIDおよびパスワードを受信すると、そのユーザIDに対応付けられたパスワードをサーバ20におけるデータベースから読み出し、受信したパスワードと読み出されたパスワードとの照合を行なうことにより、提供者端末10(提供者)が正当な利用者であるか否かの認証判定を行なうものである。
また、提供者/被提供者認証手段23は、後述する被提供者端末30から認証要求とともに被提供者のユーザIDおよびパスワードを受信すると、そのユーザIDに対応付けられたパスワードをサーバ20におけるデータベースから読み出し、受信したパスワードと読み出されたパスワードとの照合を行なうことにより、被提供者端末30(被提供者)が正当な利用者であるか否かの認証判定を行なうものである。
判定手段24は、被提供者が開封してアクセスしようとしている暗号化電子ファイルのドキュメントIDを、ユーザIDとともに、後述する被提供者端末30から受信すると、そのドキュメントIDおよびユーザIDに対応付けられたアクセス制限(アクセス可能期間およびアクセス権)をアクセス制限保存手段21から読み出し、その暗号化電子ファイルに対するアクセスが、読み出されたアクセス制限内であるか否かの判定を行なうものである。
つまり、判定手段24では、その暗号化電子ファイルについてのアクセス可能期間と被提供者端末30のアクセス日時とを比較することにより、そのアクセス日時がアクセス可能期間内であるか否かの判定が行なわれるとともに、その暗号化電子ファイルに対するアクセスの種別が、読み出されたアクセス権に対応するもの(許可された種別)か否かの判定が行なわれる。
復号鍵送信手段25は、認証手段23により被提供者が正当な利用者であることが認証され且つ判定手段24により暗号化電子ファイルに対するアクセスがアクセス制限内であると判定された場合に、その暗号化電子ファイルを復号化する復号鍵を、復号鍵保存手段22から読み出して被提供者端末30へ送信するものである。
なお、認証手段23,判定手段24および復号鍵送信手段25としての機能はサーバ20におけるCPU等の演算処理部で所定のプログラム(第2プログラム)を実行することにより実現され、アクセス制限保存手段21および復号鍵保存手段22としての機能はサーバ20におけるRAM,ハードディスク等の記憶機能によって実現される。
被提供者端末30において、認証要求手段31は、暗号化電子ファイルを開封する際に自動的に起動され、被提供者に対して予め発行されている認証情報(被提供者によって入力されたユーザIDおよびパスワード)とともに、開封すべき暗号化電子ファイルを特定するドキュメントIDをファイルアクセス管理サーバ20に送信して被提供者の認証要求を行なうものである。
また、認証要求手段31は、暗号化電子ファイルの開封後(復号化後)に、後述するクエリ発行手段34によりクエリをアプリケーションサーバ50に発行する際にも自動的に起動され、被提供者に対して予め発行されている認証情報(被提供者によって入力されたユーザIDおよびパスワード)とともに、その電子ファイルを特定するドキュメントIDをアプリケーションサーバ50に送信して被提供者の認証要求を行なうものである。
復号化手段32は、ファイルアクセス管理サーバ20から受信した復号鍵を用いて暗号化電子ファイルを復号化することにより電子ファイルを復元するものであり、アクセス手段33は、復号化手段32によって復元された電子ファイルに対し、アクセス権を与えられた種別のアクセス(閲覧,コピー,印刷等)を実行するものである。
クエリ発行手段34は、具体的には図5を参照しながら後述するごとく、開封・復元された電子ファイルの内容についての各種要求をアプリケーションサーバ50に対して行なうもので、例えば、電子ファイルで紹介された人材の面接/採用を予約するリザーブ要求や、その人材の面接/採用を決定する決定要求などを行なうべく被提供者端末30上で作成された所定フォームのクエリを、アプリケーションサーバ50に送信・発行するようになっている。
なお、認証要求手段31,復号化手段32,アクセス手段33およびクエリ発行手段34としての機能は端末30におけるCPU等の演算処理部で所定のプログラム(第3プログラム)を実行することにより実現される。このとき、被提供者端末30で実行される上記所定のプログラム(第3プログラム)は、提供者から配布された電子ファイルに添付して提供するようにしてもよいし、別途ダウンロードしてもよい。
登録者端末40において、登録手段41は、電子ファイルに含まれる提供情報、本実施形態では、上述したような登録者のプロフィール(個人情報)を、ネットワーク60を介して提供者端末10に登録するものである。提供情報であるプロフィールは、登録者端末40において、登録者がキーボード等を操作することによって入力されたり、各種周辺機器(スキャナ,デジタルカメラなど)から入力されたりする。
アクセス制限変更要求手段42は、ファイルアクセス管理サーバ20に設定されている、登録者本人のプロフィールを含む電子ファイルに対するアクセス制限の変更要求を、登録者に対して予め発行されている認証情報(登録者によって入力されたユーザIDおよびパスワード)とともに、アプリケーションサーバ50に発行するものである。本実施形態では、例えば、他の人材派遣会社により派遣先が決まった場合などに、登録者が、提供者端末10を介することなく、登録者端末40からアプリケーションサーバ50を介して自分でアクセス制限(アクセス可能日時やアクセス権)を変更して自分のプロフィールに対する閲覧等のアクセスを禁止することができるようになっている。
また、本実施形態では、登録者は、自分のプロフィールを含む暗号化電子ファイルが提供者によって複数の被提供者端末30に提供された後に、上述と同様にアクセス制限変更要求手段42によってアプリケーションサーバ50に対して変更要求を発行することにより、現在、当該電子ファイルにアクセス可能な複数の被提供者端末30のうちの一部もしくは全部を指定してアクセスを禁止するように、アクセス制限を変更することができるようになっている。
アクセス制限通知手段43は、登録手段41によりプロフィールを提供者端末10に登録する際に、そのプロフィールを含む電子ファイルに対するアクセス制限(アクセス可能期間やアクセス権)を登録者自身により指定して提供者端末10に通知するものである。登録者自身により指定されるアクセス制限は、例えば登録者がキーボード等を操作することにより入力される。
応答手段44は、提供者端末10から前記提供先情報を受信すると、その提供先情報を参照した登録者によって行なわれた被提供者(自分のプロフィールを提供される派遣先企業)の取捨選択結果を提供者端末10に応答するものである。
ここで、提供先情報は、例えば電子メール等によって通知されて登録者端末40のディスプレイ上に表示される。その際、例えば、プロフィールを提供される派遣先企業名がチェックボックス付きで表示され、その表示を参照した登録者は、キーボード,マウス等を操作してチェックボックスをオン/オフすることによりプロフィールの提供を望むか否かを派遣先企業毎に設定した上で、そのチェックボックスのチェック結果(上記取捨選択結果)を、提供先情報を通知されたことに対する回答として、電子メール等により提供者端末10に返信することで、上記応答手段44による応答が行なわれるようになっている。
なお、登録手段41,アクセス制限変更要求手段42,アクセス制限通知手段43および応答手段44としての機能は端末40におけるCPU等の演算処理部で所定のプログラム(第4プログラム)を実行することにより実現される。
アプリケーションサーバ50において、登録者/被提供者認証手段51は、被提供者端末30から電子ファイルの内容に対するクエリ(リザーブ要求,決定要求など)とともに認証要求(ユーザID,パスワード,ドキュメントID)を受信すると、そのユーザIDに対応付けられたパスワードをサーバ20におけるデータベースから読み出し、受信したパスワードと読み出されたパスワードとの照合を行なうことにより、被提供者端末30(被提供者)が正当な利用者であるか否かの認証判定を行なうものである。
また、登録者/被提供者認証手段51は、登録者端末40から電子ファイルに対するアクセス制限の変更要求とともに認証情報(ユーザID,パスワード,ドキュメントID)を受信すると、そのユーザIDに対応付けられたパスワードをサーバ20におけるデータベースから読み出し、受信したパスワードと読み出されたパスワードとの照合を行なうことにより、登録者端末40(登録者)が正当な登録者であるか否かの認証判定を行なうものである。
閲覧権限照合手段52は、登録者/被提供者認証手段51により被提供者端末30(被提供者)が正当な利用者であることが認証された場合に、被提供者のユーザIDと被提供者端末30で復元された電子ファイルのドキュメントIDとに対応付けられたアクセス権をサーバ20におけるアクセス制限保存手段21から読み出し、クエリを発行した被提供者端末30(被提供者)がその電子ファイルに対する閲覧権限を有しているか否かを照合・確認するものである。
アクセス制限変更手段53は、閲覧権限照合手段52により被提供者端末30が閲覧権限を有していることが確認されると、被提供者端末30からのクエリの内容に応じて、ファイルアクセス管理サーバ20において設定されている被提供者の電子ファイルに対するアクセス可能期間またはアクセス権の変更を行なうもので、具体的には図5を参照しながら後述する。
また、アクセス制限変更手段53は、登録者/被提供者認証手段51により登録者端末40(登録者)が正当な登録者であることが認証された場合に、登録者端末40からの変更要求に応じて、ファイルアクセス管理サーバ20において設定されている、登録者のプロフィールを含む電子ファイルに対するアクセス制限(アクセス可能期間やアクセス権)の変更を行なうものである。
応答手段54は、図5および図15〜図18を参照しながら後述するごとく、登録者/被提供者認証手段51による認証結果や、閲覧権限照合手段52による照合結果や、アクセス制限変更手段53による変更結果に応じて、被提供者端末30や登録者端末40に対する応答を行なうもので、例えば図15〜図18に示すような応答ページを作成して被提供者端末30や登録者端末40へ返信するように構成されている。
保存手段(データベース)55は、図5を参照しながら後述するごとく、登録者/被提供者認証手段51による認証結果のログや、閲覧権限照合手段52による照合結果のログや、サーバ20に設定されているオリジナル有効期限(アクセス可能期間)や、アクセス制限変更手段53により変更されたアクセス可能期間(リザーブ有効期限)を保存するものである。
なお、登録者/被提供者認証手段51,閲覧権限照合手段52,アクセス制限変更手段53および応答手段54としての機能はサーバ50におけるCPU等の演算処理部で所定のプログラム(第5プログラム)を実行することにより実現され、保存手段55としての機能はサーバ50におけるRAM,ハードディスク等の記憶機能によって実現される。
〔2〕本実施形態の電子ファイル管理システムの動作
次に、図2を参照しながら、上述のごとく構成された本実施形態の電子ファイル管理システム1の動作(本システム1を用いて行なわれる、電子ファイルによる人材紹介の一連の手順)について概略的に説明する。ここで、図2はその動作を説明するためのシーケンス図である。
この図2に示すように、登録者は、自分の個人情報(プロフィール)を提供情報として人材派遣会社(提供者端末10)に登録することにより人材派遣会社に対し派遣社員登録を行なう際、登録者端末40の登録手段41により、ネットワーク60を介して自分のプロフィールを提供者端末10に送信して登録する(図2の矢印A1参照)。また、登録者は、同時に、登録者端末40のアクセス制限通知手段43により、そのプロフィールを含む電子ファイルに対するアクセス制限(アクセス可能日時やアクセス権)を指定して提供者端末10に通知する(図2の矢印A1参照)。このように通知・登録されたプロフィールやアクセス制限は、提供者端末10のプロフィール/電子ファイル保存手段15に保存される。
そして、提供者が、紹介すべき人材のプロフィール(個人情報)を含む電子ファイルを作成する際には、まず、提供者端末10の認証要求手段11から、提供者の認証情報(ユーザIDおよびパスワード)をファイルアクセス管理サーバ20に送信して提供者の認証要求を行なう(図2の矢印A2参照)。ファイルアクセス管理サーバ20の提供者/被提供者認証手段23では、提供者端末10から認証要求とともにユーザIDおよびパスワードを受信すると、そのユーザIDに対応付けられたパスワードがサーバ20におけるデータベースから読み出され、受信したパスワードと読み出されたパスワードとの照合を行なって提供者端末10(提供者)が正当な利用者であるか否かの認証判定を行ない、その認証結果(成功/失敗)を提供者端末10に通知する(図2の矢印A3参照)。
提供者端末10では、認証失敗通知を受けた場合には処理を終了する一方、認証成功通知を受けると、被提供者(派遣先会社)による電子ファイルに対するアクセス制限(アクセス可能期間およびアクセス権)が、アクセス制限設定手段12によりファイルアクセス管理サーバ20のアクセス制限保存手段21に設定される(図2の矢印A4参照)。ここでは、登録者端末40から通知されたアクセス制限情報が、そのままアクセス制限保存手段21に設定される。
この後、提供者端末10では、ファイルアクセス管理サーバ20から、アクセス制限の設定・保存の完了通知とともに、当該電子ファイルを暗号化するための暗号鍵を受けると(図2の矢印A5参照)、電子ファイル作成手段13により、プロフィール/電子ファイル保存手段15の中の指定プロフィールを保持する電子ファイル(PDFファイル)が作成され、その電子ファイルが、ファイルアクセス管理サーバ20から受信した上記暗号鍵を用いて暗号化され、派遣先企業に提供するための暗号化電子ファイルが作成され、プロフィール/電子ファイル保存手段15に保存される。
なお、図2の矢印A2〜A5に対応する、提供者端末10による電子ファイル作成手順/アクセス制限設定手順の詳細については、図3および図6〜図13を参照しながら後述する。また、提供者端末10によって、上述のごとく設定されたアクセス制限を変更したり上述のごとく作成された電子ファイルを閲覧したりすることも可能であり、その閲覧手順や変更手順の詳細については、図4および図14を参照しながら後述する。
そして、提供者端末10は、上述のごとく作成された暗号化電子ファイルを派遣先企業(被提供者端末30)に配布する前に、提供先通知手段14によって、その暗号化電子ファイルの提供先情報(配布先の企業の情報)を、その暗号化電子ファイルに含まれるプロフィールの登録者(登録者端末40)に対し、例えば電子メール等によって通知する(図2の矢印A6参照)。
提供者端末10から提供先情報の通知を受けた登録者端末40では、自分のプロフィールを提供される派遣先企業名がチェックボックス付きで表示され、その表示を参照した登録者は、キーボード,マウス等を操作してチェックボックスをオン/オフすることによりプロフィールの提供を望むか否かを派遣先企業毎に設定した上で、そのチェックボックスのチェック結果(取捨選択結果)を、提供先情報を通知されたことに対する回答として、応答手段44によって提供者端末10に返信する(図2の矢印A7参照)。
登録者端末40からの返信を受けた提供者端末10では、登録者の要望(取捨選択結果)に応じて暗号化電子ファイルの提供先が最終的に決定され、上述のごとく作成された暗号化電子ファイルが、1以上の被提供者端末30に対して、メールに添付され電子的に配布されるか、もしくは、フレキシブルディスク,CD−Rなどの記録媒体に格納され物理的に配布される(図2の矢印A8参照)。
暗号化電子ファイルの配布後、他の人材派遣会社で派遣先が決まった、あるいは、決まりそうだといった理由により、登録者が、自分のプロフィールを含む電子ファイルに対するアクセス制限を変更して閲覧等のアクセスを禁止したりアクセス可能期間を短縮したりすることを望む場合には、登録者端末40のアクセス制限変更要求手段42により、その電子ファイルのアクセス制限の変更要求を、登録者の認証情報(ユーザIDおよびパスワード)および対象電子ファイルのドキュメントIDとともに、アプリケーションサーバ50に発行する(図2の矢印A9参照)。
アプリケーションサーバ50では、登録者端末40から変更要求とともにユーザID,パスワードおよびドキュメントIDを受信すると、まず、登録者/被提供者認証手段51により、受信したユーザIDに対応付けられたパスワードがサーバ20におけるデータベースから読み出され、受信したパスワードと読み出されたパスワードとの照合を行なって登録者端末40(登録者)が正当な登録者であるか否かの認証判定を行なう。
登録者が正当な登録者であることが認証されると、アクセス制限変更手段53により、登録者端末40からの変更要求に応じて、ファイルアクセス管理サーバ20(アクセス制限保存手段21)に設定されている対象電子ファイルに対するアクセス制限(アクセス可能期間/アクセス権)の変更依頼がファイルアクセス管理サーバ20に対して行なわれる(図2の矢印A10参照)。
この変更依頼に応じた変更がファイルアクセス管理サーバ20で完了し、その変更についての完了通知がアプリケーションサーバ50で受信されると(図2の矢印A11参照)、応答手段54により、登録者端末40からの変更要求が受け付けられた旨を通知する応答ページ(例えば図17もしくは図18と同様のもの;「変更を受付ました」を表示する応答ページ)が作成され登録者端末40に送信される(図2の矢印A12参照)。
このときのアクセス制限の変更としては、アクセス可能期間やアクセス権の内容の変更のほか、現在アクセス可能な提供先端末30をアクセス不可の状態にする変更や、現在アクセス不可能な提供先端末30をアクセス可能の状態にする変更も含まれている。つまり、上述したように、登録者は、アクセス制限変更要求手段42によってアプリケーションサーバ50に対して変更要求を発行することにより、アクセス制限変更手段53によってファイルアクセス管理サーバ20(アクセス制限保存手段21)に設定されているアクセス制限を変更し、現在、自分のプロフィールを含む電子ファイルにアクセス可能な複数の被提供者端末30のうちの一部もしくは全部を指定してアクセスを禁止することができる。
一方、ある一の被提供者端末30において、配布された暗号化電子ファイルを開封し電子ファイル(プロフィール)を参照・閲覧する際には、まず、被提供者端末30の認証要求手段31から、被提供者の認証情報(ユーザIDおよびパスワード)とともに暗号化電子ファイルのドキュメントIDをファイルアクセス管理サーバ20に送信して被提供者の認証要求を行なう(図2の矢印A13参照)。
ファイルアクセス管理サーバ20では、被提供者端末30から認証要求とともにユーザID,パスワードおよびドキュメントIDを受信すると、提供者/被提供者認証手段23により、受信したユーザIDに対応付けられたパスワードがサーバ20におけるデータベースから読み出され、受信したパスワードと読み出されたパスワードとの照合を行なって被提供者端末30(被提供者)が正当な利用者であるか否かの認証判定を行なう。
また、受信したドキュメントIDおよびユーザIDに対応付けられたアクセス制限(アクセス可能期間およびアクセス権)がアクセス制限保存手段21から読み出され、判定手段24により、その暗号化電子ファイルに対するアクセスが、読み出されたアクセス制限内であるか否かを判定する。つまり、その暗号化電子ファイルについてのアクセス可能期間と被提供者端末30のアクセス日時とを比較することにより、そのアクセス日時がアクセス可能期間内であるか否かを判定するとともに、その暗号化電子ファイルに対するアクセスの種別が、読み出されたアクセス権に対応するものか否かを判定する。
被提供者が正当な利用者であることが認証され且つ暗号化電子ファイルに対するアクセスがアクセス制限内であると判定された場合には、その暗号化電子ファイルに対応する復号鍵が、復号鍵保存手段22から読み出されて被提供者端末30へ送信される(図2の矢印A14参照)。
被提供者端末30では、ファイルアクセス管理サーバ20から復号鍵を受信すると、復号化手段32により、その復号鍵を用いて暗号化電子ファイルが復号化され電子ファイルが復元され、復元された電子ファイルに対し、アクセス権を与えられた種別のアクセスを許可されることになる。つまり、被提供者端末30において、アクセス手段33により、復元された電子ファイルに対し、アクセス権を与えられた種別のアクセス(例えば閲覧,コピー,印刷等)を実行することが可能になる。
このようにして開封された電子ファイルを閲覧・参照した被提供者が、その電子ファイルで紹介された人材について、採用のリザーブもしくは決定を要求する際には、被提供者端末30上で所定フォームのクエリを作成し、クエリ発行手段34によりそのクエリをアプリケーションサーバ50に送信・発行する(図2の矢印A15参照)。このとき、認証要求手段31から、被提供者の認証情報(ユーザIDおよびパスワード)とともに電子ファイルのドキュメントIDをアプリケーションサーバ50に送信して被提供者の認証要求を行なう(図2の矢印A15参照)。
アプリケーションサーバ50では、被提供者端末30から認証要求とともにユーザID,パスワードおよびドキュメントIDを受信すると、登録者/被提供者認証手段51により、受信したユーザIDに対応付けられたパスワードがサーバ20におけるデータベースから読み出され、受信したパスワードと読み出されたパスワードとの照合を行なって被提供者端末30(被提供者)が正当な利用者であるか否かの認証判定を行なう。また、閲覧権限照合手段52により、被提供者のユーザIDと被提供者端末30で復元された電子ファイルのドキュメントIDとに対応付けられたアクセス権が、サーバ20におけるアクセス制限保存手段21から読み出され、クエリを発行した被提供者端末30(被提供者)がその電子ファイルに対する閲覧権限を有しているか否かを照合・確認する。
被提供者が正当な利用者であることが認証され且つ被提供者端末30が閲覧権限を有していることが確認されると、アクセス制限変更手段53により、被提供者端末30からのクエリの内容(リザーブ要求か決定要求か)に応じて、ファイルアクセス管理サーバ20(アクセス制限保存手段21)に設定されている被提供者の電子ファイルに対するアクセス制限(アクセス可能期間またはアクセス権)の変更依頼がファイルアクセス管理サーバ20に対して行なわれる(図2の矢印A16参照)。
この変更依頼に応じた変更がファイルアクセス管理サーバ20で完了し、その変更についての完了通知がアプリケーションサーバ50で受信されると(図2の矢印A17参照)、応答手段54により、被提供者端末30からのリザーブ要求もしくは決定要求が受け付けられた旨を通知する応答ページ(例えば図17もしくは図18参照)が作成され被提供者端末30に送信される(図2の矢印A18参照)。
なお、図2の矢印A13〜A18に対応する、被提供者端末30による電子ファイル閲覧手順/リザーブ手順の詳細については、図5および図14〜図18を参照しながら後述する。
〔3〕本実施形態の電子ファイル管理システムの詳細な動作
ついで、図3〜図18を参照しながら、上述のごとく構成された本実施形態の電子ファイル管理システム1の、より詳細な動作について説明する。なお、図3〜図5はいずれも本実施形態の電子ファイル管理システム1の動作を説明するためのフローチャート、図6〜図18はいずれも本実施形態の提供者端末10もしくは被提供者端末30での表示例を示す図である。
〔3−1〕提供者端末による電子ファイル作成手順/アクセス制限設定手順
図3に示すフローチャート(ステップS200〜S216およびS101〜S108)に従って、提供者端末10による電子ファイル作成手順/アクセス制限設定手順について説明する。
図3に示すように、提供者端末10上で、派遣人材のプロフィールを含む、クエリ送信フォーム付き電子ファイルを作成する際(ステップS200)、まず、提供者が、ドキュメント(電子ファイル)の権限設定メニューを選択すると(ステップS201)、所定プラグインが起動され、図6に示すような、ファイルアクセス管理ツール(DKS:Data KeyServerTM)へのログインメニューが表示される(ステップS202)。このログインメニューで提供者がユーザIDおよびパスワードを入力すると(ステップS203)、提供者端末10の認証要求手段11からファイルアクセス管理サーバ20に対し提供者の認証要求が行なわれる。
ファイルアクセス管理サーバ20では、提供者端末10からユーザIDおよびパスワードを受信すると、提供者/被提供者認証手段23により、受信したユーザIDに対応付けられたパスワードがサーバ20におけるデータベースから読み出され(ステップS101)、受信したパスワードと読み出されたパスワードとの照合を行なって提供者端末10(提供者)が正当な利用者であるか否かの認証判定が行なわれる(ステップS102)。
認証判定の結果、ユーザID等が入力されていない場合もしくはパスワード不一致であった場合もしくは受信したユーザIDに対応付けられたパスワードが存在しなかった場合(ステップS102のNoルート)、認証エラーログ(ユーザID,エラー内容,日時,IPアドレス,PC名,ドキュメントIDなどを含む)をデータベースに保存してから(ステップS103)、認証失敗データを提供者端末10に送信し(ステップS104)、提供者端末10で、例えば図7に示すようなエラーアラートを表示させる(ステップS204)。なお、図7に示すエラーアラートの例は、ユーザIDが入力されていない場合に表示されるものである。このようなエラーアラートを参照した提供者は、ユーザID/パスワードを再入力するか電子ファイル作成処理を終了する。
一方、ステップS102での認証判定の結果、パスワードが一致した場合(Yesルート)、認証成功ログ(ユーザID,日時,IPアドレス,PC名,ドキュメントIDなどを含む)をデータベースに保存してから(ステップS105)、認証成功データを提供者端末10に送信し(ステップS106)、提供者端末10で図8に示すようなドキュメントの権限メニューを表示させる(ステップS205)。
ドキュメントの権限メニューを参照した提供者は、まず電子ファイル(ドキュメント)のタイトル,キーワード,概要を入力してから(ステップS205)、図9に示すようなユーザの追加メニューや、図10に示すようなグループの追加メニューや、図11に示すようなポリシの追加メニューを表示させ(ステップS206)、各メニューでユーザ(被提供者の名前;本実施形態では派遣先企業の名称や担当者氏名など)やグループ(グループ単位で権限を付与する場合に設定される情報)やポリシ(繰り返し同じ権限を付与する場合に設定操作を簡略化すべく権限を登録される情報)や権限(アクセス権)を入力する(ステップS207,S208)。
権限の入力を完了すると、図12に示すようなドキュメントの有効期限メニューが表示され(ステップS209)、提供者は、ステップS208で入力された権限の有効期限(アクセス可能期間)を入力してから(ステップS210)、メニューを閉じる(ステップS211)。これに伴い、提供者端末10上のディスプレイには、図13に示すようなドキュメント保存アラートが表示され(ステップS212)、これを参照した提供者がドキュメントの保存(「はい」)を選択すると(ステップS213)、ファイルアクセス管理サーバ20に、ドキュメント情報とともにステップS208,S210で入力された権限(アクセス権)や有効期限情報が送信され、アクセス制限保存手段21に保存される(ステップS107)。
この後、アクセス制限保存手段21に対する保存の完了判定が行なわれ(ステップS108)、保存を正常に完了できなかった場合(ステップS108のNoルート)には、提供者端末10でエラーアラートが表示される(ステップS214)。
一方、保存を正常に完了した場合(ステップS108のYesルート)には、クエリ送信フォーム付き電子ファイルが、提供者端末10の電子ファイル作成手段13により、その電子ファイルに設定されたアクセス権に応じた暗号鍵を用いて暗号化されて、派遣先企業に提供するための暗号化電子ファイルが作成され、プロフィール/電子ファイル保存手段15に保存される(ステップS215)。
このように提供者端末10で作成された暗号化電子ファイルは、1以上の被提供者端末30に対して、メール(E−mail)に添付され電子的に配布されるか、もしくは、フレキシブルディスク,CD−Rなどの記録媒体(記録メディア)に格納され物理的に配布される(ステップS216)。
〔3−2〕提供者端末による電子ファイル閲覧手順/アクセス制限変更手順
図4に示すフローチャート(ステップS220〜S224およびS111〜S116)に従って、提供者端末10による電子ファイル閲覧手順/アクセス制限変更手順について説明する。
図3に示す手順で作成された電子ファイルを提供者端末10上で閲覧するとともにその電子ファイルに設定されたアクセス制限(アクセス権や有効期限)を変更する際には、図4に示すように、提供者が閲覧/変更対象の電子ファイルを開く操作を行なうことにより(ステップS220)、所定プラグインが起動され、図6に示すような、ファイルアクセス管理ツール(DKS)へのログインメニューが表示される(ステップS221)。このログインメニューで提供者がユーザIDおよびパスワードを入力すると(ステップS222)、提供者端末10の認証要求手段11からファイルアクセス管理サーバ20に対し提供者の認証要求が行なわれる。
ファイルアクセス管理サーバ20では、提供者端末10からユーザIDおよびパスワードを受信すると、提供者/被提供者認証手段23により、受信したユーザIDに対応付けられたパスワードがサーバ20におけるデータベースから読み出され(ステップS111)、受信したパスワードと読み出されたパスワードとの照合を行なって提供者端末10(提供者)が正当な利用者であるか否かの認証判定が行なわれる(ステップS112)。
認証判定の結果、ユーザID等が入力されていない場合もしくはパスワード不一致であった場合もしくは受信したユーザIDに対応付けられたパスワードが存在しなかった場合(ステップS112のNoルート)、認証エラーログ(ユーザID,エラー内容,日時,IPアドレス,PC名,ドキュメントIDなどを含む)をデータベースに保存してから(ステップS113)、認証失敗データを提供者端末10に送信し(ステップS114)、提供者端末10で、例えば図7に示すようなエラーアラートを表示させる(ステップS223)。このエラーアラートを参照した提供者は、ユーザID/パスワードを再入力するか電子ファイル閲覧処理を終了する。
一方、ステップS112での認証判定の結果、パスワードが一致した場合(Yesルート)、認証成功ログ(ユーザID,日時,IPアドレス,PC名,ドキュメントIDなどを含む)をデータベースに保存してから(ステップS115)、認証成功データを提供者端末10に送信し(ステップS116)、提供者端末10において、プロフィール/電子ファイル保存手段15に保存された暗号化電子ファイルから電子ファイル(プロフィール,履歴書)が復元され、図14に示すように表示される(ステップS224)。そして、この後、表示された電子ファイルについてアクセス制限の設定変更を行なう場合には、図3のステップS201〜S215およびS101〜S108と同様の処理が実行される。
〔3−3〕被提供者端末による電子ファイル閲覧手順/リザーブ手順/決定手順
図5に示すフローチャート(ステップS300〜S309,S121〜S126,S401〜S414およびS420〜S423)に従って、被提供者端末30による電子ファイル閲覧手順/リザーブ手順/決定手順について説明する。
図3に示す手順で作成された暗号化電子ファイルや図4に示す手順で設定変更された暗号化電子ファイルを被提供者に配布した後、被提供者がその暗号化電子ファイルを閲覧する際には、被提供者が被提供者端末30でその暗号化電子ファイルを開く操作を行なうことにより(ステップS300)、所定プラグインが起動され、図6に示すような、ファイルアクセス管理ツール(DKS)へのログインメニューが表示される(ステップS301)。このログインメニューで被提供者がユーザIDおよびパスワードを入力すると(ステップS302)、被提供者端末30の認証要求手段31からファイルアクセス管理サーバ20に対し被提供者の認証要求が行なわれる。
ファイルアクセス管理サーバ20では、被提供者端末30からユーザIDおよびパスワードを受信すると、提供者/被提供者認証手段23により、受信したユーザIDに対応付けられたパスワードがサーバ20におけるデータベースから読み出され(ステップS121)、受信したパスワードと読み出されたパスワードとの照合を行なって被提供者端末30(被提供者)が正当な利用者であるか否かの認証判定が行なわれる(ステップS122)。
認証判定の結果、ユーザID等が入力されていない場合もしくはパスワード不一致であった場合もしくは受信したユーザIDに対応付けられたパスワードが存在しなかった場合(ステップS122のNoルート)、認証エラーログ(ユーザID,エラー内容,日時,IPアドレス,PC名,ドキュメントIDなどを含む)をデータベースに保存してから(ステップS123)、認証失敗データを被提供者端末30に送信し(ステップS124)、被提供者端末30で、例えば図7に示すようなエラーアラートを表示させる(ステップS303)。このエラーアラートを参照した被提供者は、ユーザID/パスワードを再入力するか電子ファイル閲覧処理を終了する。
一方、ステップS122での認証判定の結果、パスワードが一致した場合(Yesルート)、本実施形態のファイルアクセス管理サーバ20では、前述した通り、受信したドキュメントIDおよびユーザIDに対応付けられたアクセス制限がアクセス制限保存手段21から読み出され、判定手段24により、暗号化電子ファイルに対するアクセスが、読み出されたアクセス制限内であるか否かの判定も行なわれる。
そして、アクセス制限内であると判定された場合には、認証成功ログ(ユーザID,日時,IPアドレス,PC名,ドキュメントIDなどを含む)をデータベースに保存してから(ステップS125)、認証成功データを被提供者端末30に送信するとともに(ステップS126)、復号鍵送信手段25により、暗号化電子ファイルに対応する復号鍵が、復号鍵保存手段22から読み出されて被提供者端末30へ送信される(図2の矢印A14参照)。
被提供者端末30では、ファイルアクセス管理サーバ20から復号鍵を受信すると、復号化手段32により、その復号鍵を用いて暗号化電子ファイルが復号化され電子ファイルが復元され、復元された電子ファイルに対し、アクセス権を与えられた種別のアクセスを許可される。ここで少なくとも閲覧権は与えられているものとすると、復元された電子ファイル(プロフィール,履歴書)は図14に示すように表示され(ステップS304)、被提供者がその電子ファイルを閲覧することが可能になる。このとき、電子ファイルに人材についての動画像情報や音声情報が添付されている場合には、被提供者端末30のディスプレイ上で人材についての画像(例えば顔写真等)をクリックすることにより、この顔画像にリンクされた動画像/音声再生ツールが起動され動画像情報や音声情報が被提供者端末30で再生される。
このように表示・再生された電子ファイルを閲覧・参照した被提供者が、その電子ファイルで紹介された人材について、採用のリザーブもしくは決定を要求する際には、被提供者端末30上で、電子ファイルに付与されているクエリ送信フォームに所定事項(ユーザID,パスワード,ドキュメントID,リザーブ/決定など)を入力してクエリを作成し(ステップS305)、そのクエリをアプリケーションサーバ50に送信することによりアプリケーションサーバ50に対し被提供者の認証要求が行なわれる(図2の矢印A15参照)。
アプリケーションサーバ50では、被提供者端末30から認証要求とともにユーザID,パスワードおよびドキュメントIDを受信すると、登録者/被提供者認証手段51により、受信したユーザIDに対応付けられたパスワードがファイルアクセス管理サーバ20におけるデータベースから読み出され(ステップS401)、受信したパスワードと読み出されたパスワードとの照合を行なって被提供者端末30(被提供者)が正当な利用者であるか否かの認証判定を行なう(ステップS402)。
認証判定の結果、パスワード不一致であった場合もしくは受信したユーザIDに対応付けられたパスワードが存在しなかった場合(ステップS402のNoルート)、認証エラーログ(ユーザID,エラー内容,日時,IPアドレス,ドキュメントIDなどを含む)を保存手段55に保存してから(ステップS403)、応答手段54により図15に示すような認証エラーページを生成して被提供者端末30に送信し(ステップS404)、この認証エラーページを被提供者端末30で表示させる(ステップS306)。
ステップS402での認証判定の結果、パスワードが一致した場合(Yesルート)、閲覧権限照合手段52により、被提供者のユーザIDと被提供者端末30で復元された電子ファイルのドキュメントIDとに対応付けられたアクセス権が、ファイルアクセス管理サーバ20におけるアクセス制限保存手段21から読み出され(ステップS405)、クエリを発行した被提供者端末30(被提供者)がその電子ファイルに対する閲覧権限を有しているか否かを照合・確認する(ステップS406)。
その結果、被提供者端末30が閲覧権限を有していないことが確認された場合(ステップS406のNoルート)には、権限照合エラーログ(ユーザID,日時,IPアドレス,ドキュメントIDなどを含む)を保存手段55に保存してから(ステップS407)、応答手段54により図16に示すような権限照合エラーページを生成して被提供者端末30に送信し(ステップS408)、この権限照合エラーページを被提供者端末30で表示させる(ステップS307)。
ステップS406での確認の結果、被提供者端末30が閲覧権限を有していることが確認された場合(ステップS406のYesルート)には、ファイルアクセス管理サーバ20におけるアクセス制限保存手段21から読み出された元々の有効期限(オリジナル有効期限/アクセス可能期間)を保存手段55に保存するとともに(ステップS409)、今回クエリを発行したユーザ(被提供者)以外のユーザ(他ユーザ/他の被提供者)についての当該電子ファイルに対するアクセス有効期限(アクセス可能期間)を、「期限切れ」に変更してファイルアクセス管理サーバ20のアクセス制限保存手段21に保存・設定する(ステップS410)。
この後、クエリの要求内容が、人材の面接/採用を予約するリザーブ要求であるか、人材の面接/採用を決定する決定要求であるかを判断し(ステップS411)、「リザーブ」である場合には、リザーブ状態から面接/採用を最終的に決定するまでの有効期限(リザーブ有効期限)を設定し、そのリザーブ有効期限をドキュメントIDに対応付けて対応保存手段55に保存してから(ステップS412)、応答手段54により図17に示すようなリザーブ受付ページを生成して被提供者端末30に送信し(ステップS413)、このリザーブ受付ページを被提供者端末30で表示させる(ステップS308)。
このリザーブ受付ページは、リザーブ要求を受け付けた旨を、ユーザID,ドキュメントIDおよびリザーブ有効期限とともに、被提供者に通知するものである。これにより、ある被提供者が電子ファイルで閲覧した人材についてリザーブ要求を行なうと、リザーブ有効期限までの間は他の被提供者がその電子ファイルにアクセス(閲覧)することを禁止することができる。
クエリの要求内容が「決定」である場合には、応答手段54により図18に示すような決定受付ページを生成して被提供者端末30に送信し(ステップS414)、この決定受付ページを被提供者端末30で表示させる(ステップS309)。この決定受付ページは、決定要求を受け付けた旨を、ユーザIDおよびドキュメントIDとともに、被提供者に通知するものである。なお、アプリケーションサーバ50において、面接/採用の決定要求が受け付けられた場合には、その旨が、提供者端末10(提供者)に通知されるとともに、この提供者端末10を介して登録者端末40(登録者本人)にも通知されることになる。
なお、本実施形態のアプリケーションサーバ50は、被提供者端末30からのクエリに応じてリザーブを受け付けリザーブ有効期限を保存手段55に保存した場合、例えば一日に一度、リザーブ有効期限チェック処理(ステップS420〜S423)を起動・実行することになる。このチェック処理が起動されると(ステップS420)、保存手段55に保存されたリザーブ有効期限およびオリジナル有効期限を参照し(ステップS421)、リザーブ有効期限が期限切れになっているか否かを判断する(ステップS422)。
リザーブ有効期限が期限切れではない場合(ステップS422のNoルート)、そのチェック処理を終了する一方、リザーブ有効期限が期限切れになっている場合(ステップS422のYesルート)、当該電子ファイルに対する閲覧権限を保有するユーザ(被提供者)についてのアクセス有効期限(アクセス可能期間)を、「期限切れ」から「オリジナル有効期限」に変更してファイルアクセス管理サーバ20のアクセス制限保存手段21に保存・設定する(ステップS423)。これにより、リザーブ要求を行なった被提供者がリザーブ有効期限内に決定を行なわなかった場合には、アクセス禁止状態が解除され、他の被提供者が電子ファイルを閲覧してリザーブ要求や決定要求を行なうことができるようになる。
〔4〕本実施形態の電子ファイル管理システムの効果
このように本発明の一実施形態としての電子ファイル管理システム1によれば、被提供者端末30による電子ファイルに対するアクセスが、ファイルアクセス管理サーバ20によって管理され、予め設定されたアクセス制限内(アクセス可能期間内やアクセス権)に制限されるので、個人情報(プロフィール)を含む電子ファイルを企業等の被提供者に配布・提供した場合に、その配布・提供先での電子ファイルに対するアクセスを制限することができる。
従って、配布・提供先でアクセス可能期間だけ電子ファイルの個人情報を閲覧・参照できるようにしたり、配布・提供先で個人情報の閲覧・参照を許可しながら個人情報のコピーや印刷を禁止したりすることが可能になり、配布・提供先での個人情報保護に対する意識や対応に依存することなく、個人情報の不用意な流出・漏洩や個人情報の不正利用などが確実に防止され、個人情報を確実に保護することができる。
また、自分のプロフィールを提供者端末10に登録した登録者本人は、アプリケーションサーバ50にアクセスしそのプロフィールを含む電子ファイルに対するアクセス制限(アクセス可能期間やアクセス権)を変更することができるほか、プロフィールを提供者端末10に登録する際にそのプロフィールを含む電子ファイルに対するアクセス制限を自分で指定することができるので、登録者は、自分の個人情報の管理を提供者に任せきりにすることなく、自分の個人情報を含む電子ファイルを自分で管理し、自分の個人情報に対する閲覧等のアクセス期限を設定・変更したり、必要に応じて自分の個人情報の開示を停止したりすることができ、自分で自分の個人情報を保護することが可能になる。
さらに、電子ファイルの提供先情報が提供者端末10から登録者端末40に通知され、その通知内容に対する回答を応答手段44によって返信することができるので、登録者は、自分の個人情報がどこに提供される(提供された)かを認識できるだけでなく、自分の個人情報を含む電子ファイルが提供者によって配布される際に自分の要望・意志を反映させることが可能になる。
このとき、本実施形態では、登録者は、登録者端末40から提供先(被提供者;ここでは派遣先企業)の取捨選択を行なうことができるので、自分のプロフィールを含む電子ファイルを、自分の要望に応じた提供先(派遣先企業)に対してのみ提供することが可能になる。また、登録者は、アプリケーションサーバ50に対してアクセス制限の変更要求を行なうことにより、アプリケーションサーバ50を介して自分の個人情報を提供された複数の提供先のうちの一部もしくは全部を指定してアクセスを禁止することも可能である。
また、本実施形態では、被提供者が電子ファイルによって紹介された人材の面接/採用を予約もしくは決定する場合には、被提供者端末30からアプリケーションサーバ50に対してクエリを発行してリザーブ要求もしくは決定要求を行なうだけでよい。アプリケーションサーバ50では、被提供者端末30からリザーブ要求もしくは決定要求があった場合には、それ以後、他の被提供者がその電子ファイルにアクセス(閲覧)することを禁止することができる。
特に、リザーブ要求があった場合、アプリケーションサーバ50では、そのリザーブ要求を発行した被提供者端末30についてリザーブ有効期限が設定され、そのリザーブ有効期限までの間は他の被提供者がその電子ファイルにアクセス(閲覧)することを禁止される。そして、アプリケーションサーバ50において、そのリザーブ有効期限が管理され、被提供者がリザーブ有効期限内に採用決定を行なわなかった場合〔つまり、リザーブ要求を行なった被提供者端末30が所定クエリ(ここでは決定要求)を発行しなかった場合〕には、アクセス禁止状態を解除し、他の被提供者が電子ファイルを閲覧してリザーブ要求や決定要求を行なうことができる。
このように、本実施形態のシステム1を採用することにより、人材を紹介するシステムとしての利便性が大幅に高まることになる。
このとき、本実施形態では、電子ファイルに、個人情報(プロフィール)として、個人の経歴情報を格納しさらにその個人に係る動画像や音声情報を格納することで、個人情報を確実に保護しながら、応募者は、派遣先企業である被提供者側へ直接出向くことなく、自己アピールすることができる。
〔5〕変形例
なお、上述した実施形態では、登録者端末40(応答手段44)から、提供先情報を通知したことに対する回答として、被提供者の取捨選択の結果を提供者端末10に返信する場合について説明したが、その回答としては、例えば、提供先情報に含まれる各被提供者に対し、提供先情報を参照した登録者によって指定された優先順位を返信してもよいし、提供先情報を参照した登録者によって被提供者毎に指定された、各被提供者に提供されるべき提供情報(個人情報)の内容を返信してもよい。
登録者端末40(応答手段44)から、提供先情報を通知したことに対する回答として、各被提供者についての優先順位の指定(登録者が自分の提供情報の提供を望む被提供者の順位の指定;つまり第1希望,第2希望,第3希望…の被提供者の指定)を提供者端末10が受けた場合、提供者端末10は、その優先順位に従って、以下のように、暗号化電子ファイルの配布や、各被提供者端末30に対する対応を行なう。
例えば、第1希望(つまり優先順位第1位)に指定された被提供者(派遣先企業)から順に時期をずらしながら暗号化電子ファイルを配布する。第1希望の被提供者(派遣先企業)に配布後、所定期間待っても、その第1希望の被提供者(派遣先企業)から何らクエリが発行されない場合には、第2希望(つまり優先順位第2位)に指定された被提供者(派遣先企業)に暗号化電子ファイルを配布し、以下、同様にして、第3希望(優先順位第3位)以降の被提供者(派遣先企業)に暗号化電子ファイルを配布することにより、登録者の希望に応じた提供情報の配布を行なうことが可能になる。
本実施形態のシステム1では、各被提供者端末30からのクエリの発行状況がアプリケーションサーバ50によって管理されており、提供者端末10は、アプリケーションサーバ50によって管理されている各被提供者端末30からのクエリの発行状況を把握し、その発行状況に基づいて、上述した暗号化電子ファイルの配布を行なうことになる。
また、暗号化電子ファイルを全ての被提供者端末30に対して一斉に配布した後、上記優先順位に従って、各被提供者端末30に対する対応を行なってもよい。この場合も、提供者端末10は、アプリケーションサーバ50を介して各被提供者端末30からのクエリの発行状況を把握しておく。そして、提供者端末10は、その暗号化電子ファイルに対し、優先順位第2位以下、例えば第n(≧2)位の被提供者端末30からクエリ(リザーブ要求もしくは決定要求)が発行されたことを認識すると、そのクエリを発行した被提供者端末30よりも優先順位の高い被提供者端末30、つまり優先順位第1位〜第n−1位の被提供者端末30に対し、当該暗号化電子ファイルに対しクエリが発行されている旨を通知し、当該暗号化電子ファイルに含まれる個人情報(プロフィール)についての検討(その個人情報の登録者についてリザーブするか否かや面接/採用をするか否かの検討)を期限付きで促す。
これにより、登録者にとって優先順位の低い被提供者(派遣先企業)によるクエリが発行された場合に、それよりも優先順位の高い被提供者が、その登録者についての暗号化電子ファイルに含まれる個人情報について検討する機会を、明示的に与えられることになり、人材派遣の採用を望む登録者にとって、自分で設定した優先順位の中でより上位の派遣先企業によって採用される可能性を高めることができる。
一方、登録者端末40(応答手段44)から、提供先情報を通知したことに対する回答として、各被提供者に提供されるべき個人情報(プロフィール)の内容が返信され、被提供者毎に異なる内容の情報を個人情報として提供する旨の指示を提供者端末10が受けた場合には、提供者端末10の電子ファイル作成手段13は、その指示に従って、被提供者毎に、上記異なる内容の情報を含む電子ファイル(PDFファイル)を作成する。この場合、ファイルアクセス管理サーバ20は、被提供者毎に異なる暗号鍵を発行し、提供者端末10は、被提供者毎に異なる暗号鍵で電子ファイルの暗号化を行なう。
これにより、万一、誤って、その内容を提供すべき被提供者端末30とは違う端末(派遣先企業)に、暗号化電子ファイルを配布してしまっても、その端末では暗号化電子ファイルを開封することができず、その内容を参照できないので、登録者の個人情報を確実に保護することができる。また、登録者は、各被提供者(派遣先企業)に応じた内容の情報を被提供者(派遣先企業)毎に指定して提供することができ、被提供者(派遣先企業)に応じた情報提供や自己アピールを行なうことが可能である。
被提供者毎に異なる内容の情報を個人情報として提供する旨の指示は、各被提供者に対して提供されるべき個人情報の内容を、例えば、登録手段41によって提供者端末10に予め登録された上記プロフィール(具体的には、氏名,住所,居所,本籍,国籍,電話番号,メールアドレスなどの連絡先情報や、学歴,職歴,資格などの経歴情報や、写真,動画像,音声などの画像/音声情報や、自己アピール文など)の中から指定することによって行なわれる。
また、採用を決定した後、採用期間(雇用期間)をアクセス制限のアクセス可能期間として設定し、採用期間満了と同時に、登録者を採用した被提供者(派遣先企業)でさえ、暗号化電子ファイルの内容を参照することができないようにしてもよい。これにより、登録者の提供情報(個人情報)を確実に保護することができる。この場合、採用を決定した被提供者のアクセス可能期間を採用期間に設定・変更する操作は、登録者が、登録者端末40からアプリケーションサーバ50を介して行なってもよいし、採用決定時に提供者端末10が自動的に行なってもよい。
なお、決定要求としては、例えば、面接の決定要求と採用の決定要求の2種類がある。面接の決定要求は、例えば、正社員のごとく長期間採用する人材について採用を検討すべく、被提供者が電子ファイルで閲覧した人材について面接を望む場合に発行されるクエリであり、採用の決定要求は、例えば、上記面接実施後に実際に面接した人材の採用を決定する場合や、イベントコンパニオンやアルバイトのごとく短期間採用する人材について面接を行なうことなく被提供者が電子ファイルで閲覧した人材の採用を直ちに決定する場合に発行されるクエリである。
〔6〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、本実施形態では、人材派遣会社が派遣先企業に対し人材を紹介する際にその人材についてのプロフィール等を提供情報として電子ファイルに格納して派遣先企業に配布・提供する場合について説明したが、本発明は、これに限定されるものではなく、プロフィールや経歴情報以外の各種個人情報を提供情報として含む電子ファイルや、個人情報に限らない秘密情報を提供情報として含む電子ファイルを不特定多数の被提供者に配布・提供する場合にも、上述した実施形態と同様に適用され、上述した実施形態と同様の作用効果を得ることができる。
また、暗号化電子ファイルを作成する際、その電子ファイルの情報の一部を部分的に取り出してファイルアクセス管理サーバ20で保持し、部分的に情報の一部を切り取られた電子ファイルから暗号化電子ファイルを作成してもよい。この場合、被提供者端末30では暗号化電子ファイルを復号化して電子ファイルを復元しただけでは、電子ファイルの情報を参照することができず、切り取られた上記情報の一部をファイルアクセス管理サーバ20から提供されて始めて電子ファイルの内容を参照することが可能になる。従って、電子ファイルに保持される情報(個人情報等)をより確実に保護することができる。
さらに、本実施形態では、ファイルアクセス管理サーバ20とアプリケーションサーバ50とを別体としてそなえた場合について説明しているが、これらのサーバ20,50を一つのサーバによって兼用し、サーバ20,50としての機能を集中化させてもよい。同様に、本実施形態では、提供者端末10と登録者端末40とを別体としてそなえた場合について説明しているが、これらの端末10,40を一つの端末によって兼用し、端末10,40としての機能を集中化させてもよい。
また、上述したように、提供者端末10における各手段11〜14,ファイルアクセス管理サーバ20における各手段23〜25,被提供者端末30における各手段31〜34,登録者端末40における各手段41〜44およびアプリケーションサーバ50における各手段51〜54としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(電子ファイル管理プログラム/ファイルアクセス管理プログラム;上述した第1〜第5プログラムを含むプログラム)を実行することによって実現される。
そのアプリケーションプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から上記アプリケーションプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とをそなえている。上記アプリケーションプログラムは、上述のようなコンピュータに、提供者端末10における各手段11〜14,ファイルアクセス管理サーバ20における各手段23〜25,被提供者端末30における各手段31〜34,登録者端末40における各手段41〜44およびアプリケーションサーバ50における各手段51〜54としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD−ROM,CD−R,CD−RW,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROM等のメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
以上のように、本発明によれば、電子ファイルの配布・提供先でのその電子ファイルに対するアクセスを制限することが可能であり、配布・提供先での個人情報保護に対する意識や対応に依存することなく、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止し、個人情報を確実に保護することができる。
従って、本発明は、例えば経歴情報等の個人情報を含む電子ファイルを企業等に配布・提供するような場合に用いて好適であり、その有用性は極めて高いものと考えられる。
本発明の一実施形態としての電子ファイル管理システムの構成を示すブロック図である。 本実施形態の電子ファイル管理システムの動作を説明するためのシーケンス図である。 本実施形態の電子ファイル管理システムの動作(提供者端末による電子ファイル作成手順/アクセス制限設定手順)を説明するためのフローチャートである。 本実施形態の電子ファイル管理システムの動作(提供者端末による電子ファイル閲覧手順/アクセス制限変更手順)を説明するためのフローチャートである。 本実施形態の電子ファイル管理システムの動作(被提供者端末による電子ファイル閲覧手順/リザーブ手順/決定手順)を説明するためのフローチャートである。 本実施形態におけるログインメニューの表示例を示す図である。 本実施形態におけるエラーアラートの表示例を示す図である。 本実施形態におけるドキュメントの権限メニューの表示例を示す図である。 本実施形態におけるユーザの追加メニューの表示例を示す図である。 本実施形態におけるグループの追加メニューの表示例を示す図である。 本実施形態におけるポリシの追加メニューの表示例を示す図である。 本実施形態におけるドキュメントの有効期限メニューの表示例を示す図である。 本実施形態におけるドキュメント保存アラートの表示例を示す図である。 本実施形態における電子ファイル(プロフィール,履歴書)の表示例を示す図である。 本実施形態における認証エラーページの表示例を示す図である。 本実施形態における権限照合エラーページの表示例を示す図である。 本実施形態におけるリザーブ受付ページの表示例を示す図である。 本実施形態における決定受付ページの表示例を示す図である。
符号の説明
1 電子ファイル管理システム
10 提供者端末
11 認証要求手段
12 アクセス制限設定手段
13 電子ファイル作成手段(暗号化手段)
14 提供先通知手段
15 プロフィール/電子ファイル保存手段
20 ファイルアクセス管理サーバ
21 アクセス制限保存手段(データベース)
22 復号鍵保存手段(データベース)
23 提供者/被提供者認証手段
24 判定手段
25 復号鍵送信手段
30 被提供者端末
31 認証要求手段
32 復号化手段
33 アクセス手段
34 クエリ発行手段
40 登録者端末
41 登録手段
42 アクセス制限変更要求手段
43 アクセス制限通知手段
44 応答手段
50 アプリケーションサーバ
51 登録者/被提供者認証手段
52 閲覧権限照合手段
53 アクセス制限変更手段
54 応答手段
55 保存手段(データベース)
60 ネットワーク(インターネット)

Claims (23)

  1. 電子ファイルを提供する提供者側の端末(以下、提供者端末という)と、
    該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、
    該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)と、
    該電子ファイルに含まれる提供情報を該提供者端末に登録する登録者側の端末(以下、登録者端末という)と、
    該登録者端末からの要求に応じて、該ファイルアクセス管理サーバにおける、該提供情報を含む電子ファイルについての設定を変更しうるアプリケーションサーバとをそなえて構成され、
    該提供者端末が、
    該被提供者の該電子ファイルに対するアクセス制限を該ファイルアクセス管理サーバに設定するアクセス制限設定手段と、
    所定の暗号鍵を用いて該電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成する暗号化手段と
    該暗号化電子ファイルを提供する被提供者に関する提供先情報を該登録者端末に通知する提供先通知手段とをそなえて構成され、
    該ファイルアクセス管理サーバが、
    該暗号化電子ファイルに対するアクセスを行なう該被提供者端末から該被提供者の認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なう被提供者認証手段と、
    該被提供者端末による該暗号化電子ファイルに対するアクセスが該アクセス制限内であるか否かの判定を行なう判定手段と、
    該被提供者認証手段により該被提供者が正当な利用者であることが認証され且つ該判定手段により該アクセスが該アクセス制限内であると判定された場合に、該暗号化電子ファイルを復号化する復号鍵を該被提供者端末に送信する復号鍵送信手段とをそなえて構成され、
    該被提供者端末が、
    該暗号化電子ファイルの開封時に該ファイルアクセス管理サーバに対して該被提供者の認証情報を送信して認証要求を行なう認証要求手段と、
    該ファイルアクセス管理サーバから該復号鍵を受信すると、該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元する復号化手段とをそなえて構成され、
    該登録者端末が、
    該電子ファイルに含まれる提供情報を該提供者端末に登録する登録手段と、
    該ファイルアクセス管理サーバに設定されている、該提供情報を含む電子ファイルに対するアクセス制限の変更要求を、該登録者の認証情報とともに、該アプリケーションサーバに対して発行するアクセス制限変更要求手段と
    該提供先情報を受信すると、該提供先情報を参照した該登録者の該提供先情報に対する回答として、該提供先情報に含まれる各被提供者について、該提供先情報を参照した該登録者によって指定された優先順位を、該提供者端末に返信する応答手段とをそなえて構成され、
    該アプリケーションサーバが、
    該登録者端末から該登録者の認証情報を受信すると、該認証情報に基づいて該登録者が該電子ファイルに含まれる提供情報の正当な登録者であるか否かの認証判定を行なう登録者認証手段と、
    該登録者認証手段により該登録者が正当な登録者であることが認証された場合に、該登録者端末からの該変更要求に応じて、該ファイルアクセス管理サーバに設定されている該電子ファイルに対する該アクセス制限の変更を行なうアクセス制限変更手段とをそなえて構成され
    該提供者端末が、該登録者端末からの該回答である優先順位に従って、優先順位の高い被提供者端末から順に暗号化電子ファイルを配布することを特徴とする、電子ファイル管理システム。
  2. 電子ファイルを提供する提供者側の端末(以下、提供者端末という)と、
    該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、
    該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)と、
    該電子ファイルに含まれる提供情報を該提供者端末に登録する登録者側の端末(以下、登録者端末という)と、
    該登録者端末からの要求に応じて、該ファイルアクセス管理サーバにおける、該提供情報を含む電子ファイルについての設定を変更しうるアプリケーションサーバとをそなえて構成され、
    該提供者端末が、
    該被提供者の該電子ファイルに対するアクセス制限を該ファイルアクセス管理サーバに設定するアクセス制限設定手段と、
    所定の暗号鍵を用いて該電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成する暗号化手段と、
    該暗号化電子ファイルを提供する被提供者に関する提供先情報を該登録者端末に通知する提供先通知手段とをそなえて構成され、
    該ファイルアクセス管理サーバが、
    該暗号化電子ファイルに対するアクセスを行なう該被提供者端末から該被提供者の認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なう被提供者認証手段と、
    該被提供者端末による該暗号化電子ファイルに対するアクセスが該アクセス制限内であるか否かの判定を行なう判定手段と、
    該被提供者認証手段により該被提供者が正当な利用者であることが認証され且つ該判定手段により該アクセスが該アクセス制限内であると判定された場合に、該暗号化電子ファイルを復号化する復号鍵を該被提供者端末に送信する復号鍵送信手段とをそなえて構成され、
    該被提供者端末が、
    該暗号化電子ファイルの開封時に該ファイルアクセス管理サーバに対して該被提供者の認証情報を送信して認証要求を行なう認証要求手段と、
    該ファイルアクセス管理サーバから該復号鍵を受信すると、該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元する復号化手段とをそなえて構成され、
    該登録者端末が、
    該電子ファイルに含まれる提供情報を該提供者端末に登録する登録手段と、
    該ファイルアクセス管理サーバに設定されている、該提供情報を含む電子ファイルに対するアクセス制限の変更要求を、該登録者の認証情報とともに、該アプリケーションサーバに対して発行するアクセス制限変更要求手段と、
    該提供先情報を受信すると、該提供先情報を参照した該登録者の該提供先情報に対する回答として、該提供先情報に含まれる各被提供者について、該提供先情報を参照した該登録者によって指定された優先順位を、該提供者端末に返信する応答手段とをそなえて構成され、
    該アプリケーションサーバが、
    該登録者端末から該登録者の認証情報を受信すると、該認証情報に基づいて該登録者が該電子ファイルに含まれる提供情報の正当な登録者であるか否かの認証判定を行なう登録者認証手段と、
    該登録者認証手段により該登録者が正当な登録者であることが認証された場合に、該登録者端末からの該変更要求に応じて、該ファイルアクセス管理サーバに設定されている該電子ファイルに対する該アクセス制限の変更を行なうアクセス制限変更手段とをそなえて構成され、
    該提供者端末が、被提供者端末に対し一斉に暗号化電子ファイルを配布した後、該登録者端末からの該回答である優先順位に従って、各被提供者端末に対する対応を行なうことを特徴とする、電子ファイル管理システム。
  3. 該提供者端末が、被提供者端末に対し一斉に暗号化電子ファイルを配布した後、当該暗号化電子ファイルに対する応答を行なった被提供者端末よりも優先順位の高い被提供者端末に対し、当該暗号化電子ファイルに対する応答があった旨を通知することを特徴とする、請求項2記載の電子ファイル管理システム。
  4. 電子ファイルを提供する提供者側の端末(以下、提供者端末という)と、
    該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、
    該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)と、
    該電子ファイルに含まれる提供情報を該提供者端末に登録する登録者側の端末(以下、登録者端末という)と、
    該登録者端末からの要求に応じて、該ファイルアクセス管理サーバにおける、該提供情報を含む電子ファイルについての設定を変更しうるアプリケーションサーバとをそなえて構成され、
    該提供者端末が、
    該被提供者の該電子ファイルに対するアクセス制限を該ファイルアクセス管理サーバに設定するアクセス制限設定手段と、
    所定の暗号鍵を用いて該電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成する暗号化手段と、
    該暗号化電子ファイルを提供する被提供者に関する提供先情報を該登録者端末に通知する提供先通知手段とをそなえて構成され、
    該ファイルアクセス管理サーバが、
    該暗号化電子ファイルに対するアクセスを行なう該被提供者端末から該被提供者の認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なう被提供者認証手段と、
    該被提供者端末による該暗号化電子ファイルに対するアクセスが該アクセス制限内であるか否かの判定を行なう判定手段と、
    該被提供者認証手段により該被提供者が正当な利用者であることが認証され且つ該判定手段により該アクセスが該アクセス制限内であると判定された場合に、該暗号化電子ファイルを復号化する復号鍵を該被提供者端末に送信する復号鍵送信手段とをそなえて構成され、
    該被提供者端末が、
    該暗号化電子ファイルの開封時に該ファイルアクセス管理サーバに対して該被提供者の認証情報を送信して認証要求を行なう認証要求手段と、
    該ファイルアクセス管理サーバから該復号鍵を受信すると、該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元する復号化手段とをそなえて構成され、
    該登録者端末が、
    該電子ファイルに含まれる提供情報を該提供者端末に登録する登録手段と、
    該ファイルアクセス管理サーバに設定されている、該提供情報を含む電子ファイルに対するアクセス制限の変更要求を、該登録者の認証情報とともに、該アプリケーションサーバに対して発行するアクセス制限変更要求手段と、
    該提供先情報を受信すると、該提供先情報を参照した該登録者の該提供先情報に対する回答として、該提供先情報を参照した該登録者によって該被提供者毎に指定された、各被提供者に提供されるべき提供情報の内容を、該提供者端末に返信する応答手段とをそなえて構成され、
    該アプリケーションサーバが、
    該登録者端末から該登録者の認証情報を受信すると、該認証情報に基づいて該登録者が該電子ファイルに含まれる提供情報の正当な登録者であるか否かの認証判定を行なう登録者認証手段と、
    該登録者認証手段により該登録者が正当な登録者であることが認証された場合に、該登録者端末からの該変更要求に応じて、該ファイルアクセス管理サーバに設定されている該電子ファイルに対する該アクセス制限の変更を行なうアクセス制限変更手段とをそなえて構成され、
    該提供者端末が、該被提供者毎に異なる暗号鍵を用いて、前記回答により被提供者毎に指定された内容を該提供情報として含む電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成してから、各被提供者端末に対し、異なる内容の暗号化電子ファイルを配布することを特徴とする、電子ファイル管理システム。
  5. 該登録者端末が、該登録手段により該提供情報を該提供者端末に登録する際に、該提供情報を含む電子ファイルに対するアクセス制限を該登録者自身により指定して該提供者端末に通知するアクセス制限通知手段をさらにそなえて構成され、
    該提供者端末の該アクセス制限設定手段が、該登録者端末から通知されたアクセス制限を、該被提供者の該電子ファイルに対するアクセス制限として該ファイルアクセス管理サーバに設定することを特徴とする、請求項1〜請求項4のいずれか一項に記載の電子ファイル管理システム。
  6. 該アクセス制限として、該電子ファイルに対するアクセス可能期間が設定されることを特徴とする、請求項1〜請求項のいずれか一項に記載の電子ファイル管理システム。
  7. 該アクセス制限として、該電子ファイルに対するアクセス権が設定されることを特徴とする、請求項1〜請求項のいずれか一項に記載の電子ファイル管理システム。
  8. 該被提供者端末が、該電子ファイルの内容に対するクエリを、該被提供者の認証情報とともに、該アプリケーションサーバに対して発行するクエリ発行手段をさらにそなえて構成され、
    該アプリケーションサーバが、該被提供者端末から該被提供者の認証情報を受信すると、該認証情報に基づいて該被提供者が該電子ファイルの正当な利用者であるか否かの認証判定を行なう被提供者認証手段をさらにそなえて構成され、
    該アプリケーションサーバにおいて、該被提供者認証手段により該被提供者が該電子ファイルの正当な利用者であることが認証された場合に、該アクセス制限変更手段が、該被提供者端末からの該クエリに応じて、該ファイルアクセス管理サーバに設定されている該電子ファイルに対する該アクセス制限の変更を行なうことを特徴とする、請求項1〜請求項のいずれか一項に記載の電子ファイル管理システム。
  9. 該提供情報が、該登録者の個人情報であることを特徴とする、請求項1〜請求項のいずれか一項に記載の電子ファイル管理システム。
  10. 該個人情報として、該登録者の経歴情報が含まれていることを特徴とする、請求項記載の電子ファイル管理システム。
  11. 該個人情報として、該登録者に係る画像情報が含まれていることを特徴とする、請求項または請求項10に記載の電子ファイル管理システム。
  12. 該画像情報として、動画像が含まれていることを特徴とする、請求項11記載の電子ファイル管理システム。
  13. 該個人情報として、該登録者に係る音声情報が含まれていることを特徴とする、請求項〜請求項1のいずれか一項に記載の電子ファイル管理システム。
  14. 電子ファイルを提供する提供者側の端末(以下、提供者端末という)としてコンピュータを機能させる第1プログラムと、
    該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバとしてコンピュータを機能させる第2プログラムと、
    該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)としてコンピュータを機能させる第3プログラムと、
    該電子ファイルに含まれる提供情報を該提供者端末に登録する登録者側の端末(以下、登録者端末という)としてコンピュータを機能させる第4プログラムと、
    該登録者端末からの要求に応じて、該ファイルアクセス管理サーバにおける、該提供情報を含む電子ファイルについての設定を変更しうるアプリケーションサーバとしてコンピュータを機能させる第5プログラムとのうちの少なくとも一つのプログラムを含み、
    該第1プログラムが、
    該被提供者の該電子ファイルに対するアクセス制限を該ファイルアクセス管理サーバに設定するアクセス制限設定手段、
    所定の暗号鍵を用いて該電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成する暗号化手段、および、
    該暗号化電子ファイルを提供する被提供者に関する提供先情報を該登録者端末に通知する提供先通知手段としてコンピュータを機能させ、
    該第2プログラムが、
    該暗号化電子ファイルに対するアクセスを行なう該被提供者端末から該被提供者の認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なう被提供者認証手段、
    該被提供者端末による該暗号化電子ファイルに対するアクセスが該アクセス制限内であるか否かの判定を行なう判定手段、および、
    該被提供者認証手段により該被提供者が正当な利用者であることが認証され且つ該判定手段により該アクセスが該アクセス制限内であると判定された場合に、該暗号化電子ファイルを復号化する復号鍵を該被提供者端末に送信する復号鍵送信手段としてコンピュータを機能させ、
    該第3プログラムが、
    該暗号化電子ファイルの開封時に該ファイルアクセス管理サーバに対して該被提供者の認証情報を送信して認証要求を行なう認証要求手段、および、
    該ファイルアクセス管理サーバから該復号鍵を受信すると、該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元する復号化手段としてコンピュータを機能させ、
    該第4プログラムが、
    該電子ファイルに含まれる提供情報を該提供者端末に登録する登録手段、
    該ファイルアクセス管理サーバに設定されている、該提供情報を含む電子ファイルに対するアクセス制限の変更要求を、該登録者の認証情報とともに、該アプリケーションサーバに対して発行するアクセス制限変更要求手段、および、
    該提供先情報を受信すると、該提供先情報を参照した該登録者の該提供先情報に対する回答として、該提供先情報に含まれる各被提供者について、該提供先情報を参照した該登録者によって指定された優先順位を、該提供者端末に返信する応答手段としてコンピュータを機能させ、
    該第5プログラムが、
    該登録者端末から該登録者の認証情報を受信すると、該認証情報に基づいて該登録者が該電子ファイルに含まれる提供情報の正当な登録者であるか否かの認証判定を行なう登録者認証手段、および、
    該登録者認証手段により該登録者が正当な登録者であることが認証された場合に、該登録者端末からの該変更要求に応じて、該ファイルアクセス管理サーバに設定されている該電子ファイルに対する該アクセス制限の変更を行なうアクセス制限変更手段としてコンピュータを機能させるとともに、
    該第1プログラムが、コンピュータを該提供者端末として機能させる際に、該登録者端末からの該回答である優先順位に従って、優先順位の高い被提供者端末から順に暗号化電子ファイルを配布するように当該コンピュータを機能させることを特徴とする、電子ファイル管理プログラム。
  15. 電子ファイルを提供する提供者側の端末(以下、提供者端末という)としてコンピュータを機能させる第1プログラムと、
    該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバとしてコンピュータを機能させる第2プログラムと、
    該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)としてコンピュータを機能させる第3プログラムと、
    該電子ファイルに含まれる提供情報を該提供者端末に登録する登録者側の端末(以下、登録者端末という)としてコンピュータを機能させる第4プログラムと、
    該登録者端末からの要求に応じて、該ファイルアクセス管理サーバにおける、該提供情報を含む電子ファイルについての設定を変更しうるアプリケーションサーバとしてコンピュータを機能させる第5プログラムとのうちの少なくとも一つのプログラムを含み、
    該第1プログラムが、
    該被提供者の該電子ファイルに対するアクセス制限を該ファイルアクセス管理サーバに設定するアクセス制限設定手段、
    所定の暗号鍵を用いて該電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成する暗号化手段、および、
    該暗号化電子ファイルを提供する被提供者に関する提供先情報を該登録者端末に通知する提供先通知手段としてコンピュータを機能させ、
    該第2プログラムが、
    該暗号化電子ファイルに対するアクセスを行なう該被提供者端末から該被提供者の認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なう被提供者認証手段、
    該被提供者端末による該暗号化電子ファイルに対するアクセスが該アクセス制限内であるか否かの判定を行なう判定手段、および、
    該被提供者認証手段により該被提供者が正当な利用者であることが認証され且つ該判定手段により該アクセスが該アクセス制限内であると判定された場合に、該暗号化電子ファイルを復号化する復号鍵を該被提供者端末に送信する復号鍵送信手段としてコンピュータを機能させ、
    該第3プログラムが、
    該暗号化電子ファイルの開封時に該ファイルアクセス管理サーバに対して該被提供者の認証情報を送信して認証要求を行なう認証要求手段、および、
    該ファイルアクセス管理サーバから該復号鍵を受信すると、該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元する復号化手段としてコンピュータを機能させ、
    該第4プログラムが、
    該電子ファイルに含まれる提供情報を該提供者端末に登録する登録手段、
    該ファイルアクセス管理サーバに設定されている、該提供情報を含む電子ファイルに対するアクセス制限の変更要求を、該登録者の認証情報とともに、該アプリケーションサーバに対して発行するアクセス制限変更要求手段、および、
    該提供先情報を受信すると、該提供先情報を参照した該登録者の該提供先情報に対する回答として、該提供先情報を参照した該登録者によって該被提供者毎に指定された、各被提供者に提供されるべき提供情報の内容を、該提供者端末に返信する応答手段としてコンピュータを機能させ、
    該第5プログラムが、
    該登録者端末から該登録者の認証情報を受信すると、該認証情報に基づいて該登録者が該電子ファイルに含まれる提供情報の正当な登録者であるか否かの認証判定を行なう登録者認証手段、および、
    該登録者認証手段により該登録者が正当な登録者であることが認証された場合に、該登録者端末からの該変更要求に応じて、該ファイルアクセス管理サーバに設定されている該電子ファイルに対する該アクセス制限の変更を行なうアクセス制限変更手段としてコンピュータを機能させるとともに、
    該第1プログラムが、コンピュータを該提供者端末として機能させる際に、被提供者端末に対し一斉に暗号化電子ファイルを配布した後、該登録者端末からの該回答である優先順位に従って、各被提供者端末に対する対応を行なうように当該コンピュータを機能させることを特徴とする、電子ファイル管理プログラム。
  16. 該第1プログラムが、コンピュータを該提供者端末として機能させる際に、被提供者端末に対し一斉に暗号化電子ファイルを配布した後、当該暗号化電子ファイルに対する応答を行なった被提供者端末よりも優先順位の高い被提供者端末に対し、当該暗号化電子ファイルに対する応答があった旨を通知するように当該コンピュータを機能させることを特徴とする、請求項15記載の電子ファイル管理プログラム。
  17. 電子ファイルを提供する提供者側の端末(以下、提供者端末という)としてコンピュータを機能させる第1プログラムと、
    該電子ファイルに対するアクセスを管理するファイルアクセス管理サーバとしてコンピュータを機能させる第2プログラムと、
    該提供者から提供された該電子ファイルに対するアクセスを行なう被提供者側の端末(以下、被提供者端末という)としてコンピュータを機能させる第3プログラムと、
    該電子ファイルに含まれる提供情報を該提供者端末に登録する登録者側の端末(以下、登録者端末という)としてコンピュータを機能させる第4プログラムと、
    該登録者端末からの要求に応じて、該ファイルアクセス管理サーバにおける、該提供情報を含む電子ファイルについての設定を変更しうるアプリケーションサーバとしてコンピュータを機能させる第5プログラムとのうちの少なくとも一つのプログラムを含み、
    該第1プログラムが、
    該被提供者の該電子ファイルに対するアクセス制限を該ファイルアクセス管理サーバに設定するアクセス制限設定手段、
    所定の暗号鍵を用いて該電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成する暗号化手段、および、
    該暗号化電子ファイルを提供する被提供者に関する提供先情報を該登録者端末に通知する提供先通知手段としてコンピュータを機能させ、
    該第2プログラムが、
    該暗号化電子ファイルに対するアクセスを行なう該被提供者端末から該被提供者の認証情報を受信すると、該認証情報に基づいて該被提供者が該暗号化電子ファイルの正当な利用者であるか否かの認証判定を行なう被提供者認証手段、
    該被提供者端末による該暗号化電子ファイルに対するアクセスが該アクセス制限内であるか否かの判定を行なう判定手段、および、
    該被提供者認証手段により該被提供者が正当な利用者であることが認証され且つ該判定手段により該アクセスが該アクセス制限内であると判定された場合に、該暗号化電子ファイルを復号化する復号鍵を該被提供者端末に送信する復号鍵送信手段としてコンピュータを機能させ、
    該第3プログラムが、
    該暗号化電子ファイルの開封時に該ファイルアクセス管理サーバに対して該被提供者の認証情報を送信して認証要求を行なう認証要求手段、および、
    該ファイルアクセス管理サーバから該復号鍵を受信すると、該復号鍵を用いて該暗号化電子ファイルを復号化することにより該電子ファイルを復元する復号化手段としてコンピュータを機能させ、
    該第4プログラムが、
    該電子ファイルに含まれる提供情報を該提供者端末に登録する登録手段、
    該ファイルアクセス管理サーバに設定されている、該提供情報を含む電子ファイルに対するアクセス制限の変更要求を、該登録者の認証情報とともに、該アプリケーションサーバに対して発行するアクセス制限変更要求手段、および、
    該提供先情報を受信すると、該提供先情報を参照した該登録者の該提供先情報に対する回答として、該提供先情報に含まれる各被提供者について、該提供先情報を参照した該登録者によって指定された優先順位を、該提供者端末に返信する応答手段としてコンピュータを機能させ、
    該第5プログラムが、
    該登録者端末から該登録者の認証情報を受信すると、該認証情報に基づいて該登録者が該電子ファイルに含まれる提供情報の正当な登録者であるか否かの認証判定を行なう登録者認証手段、および、
    該登録者認証手段により該登録者が正当な登録者であることが認証された場合に、該登録者端末からの該変更要求に応じて、該ファイルアクセス管理サーバに設定されている該電子ファイルに対する該アクセス制限の変更を行なうアクセス制限変更手段としてコンピュータを機能させるとともに、
    該第1プログラムが、コンピュータを該提供者端末として機能させる際に、該被提供者毎に異なる暗号鍵を用いて、前記回答により被提供者毎に指定された内容を該提供情報として含む電子ファイルを暗号化することにより、該被提供者に提供される暗号化電子ファイルを作成してから、各被提供者端末に対し、異なる内容の暗号化電子ファイルを配布するように当該コンピュータを機能させることを特徴とする、電子ファイル管理プログラム。
  18. 該第4プログラムが、コンピュータを該登録者端末として機能させ該登録手段により該提供情報を該提供者端末に登録する際に、該提供情報を含む電子ファイルに対するアクセス制限を該登録者自身により指定して該提供者端末に通知するアクセス制限通知手段として当該コンピュータをさらに機能させ、
    該第2プログラムが、コンピュータを該アクセス制限設定手段として機能させる際に、該登録者端末から通知されたアクセス制限を、該被提供者の該電子ファイルに対するアクセス制限として該ファイルアクセス管理サーバに設定するように当該コンピュータを機能させることを特徴とする、請求項14〜請求項17のいずれか一項に記載の電子ファイル管理プログラム。
  19. 該アクセス制限として、該電子ファイルに対するアクセス可能期間を設定することを特徴とする、請求項1〜請求項18のいずれか一項に記載の電子ファイル管理プログラム。
  20. 該アクセス制限として、該電子ファイルに対するアクセス権を設定することを特徴とする、請求項1〜請求項19のいずれか一項に記載の電子ファイル管理プログラム。
  21. 該第3プログラムが、コンピュータを該被提供者端末として機能させる際に、該電子ファイルの内容に対するクエリを、該被提供者の認証情報とともに、該アプリケーションサーバに対して発行するクエリ発行手段として当該コンピュータをさらに機能させ、
    該第5プログラムが、コンピュータを該アプリケーションサーバとして機能させる際に、該被提供者端末から該被提供者の認証情報を受信すると、該認証情報に基づいて該被提供者が該電子ファイルの正当な利用者であるか否かの認証判定を行なう被提供者認証手段として当該コンピュータをさらに機能させるとともに、該被提供者認証手段により該被提供者が該電子ファイルの正当な利用者であることが認証された場合に、該アクセス制限変更手段が、該被提供者端末からの該クエリに応じて、該ファイルアクセス管理サーバに設定されている該電子ファイルに対する該アクセス制限の変更を行なうように当該コンピュータを機能させることを特徴とする、請求項1〜請求項20のいずれか一項に記載の電子ファイル管理プログラム。
  22. 該第5プログラムが、コンピュータを該アプリケーションサーバとして機能させる際に、該アクセス制限変更手段が、該クエリに応じて、該ファイルアクセス管理サーバに設定されている該電子ファイルに対する該アクセス制限の変更を行なうことにより、当該クエリを発行した被提供者端末以外の被提供者端末の、当該電子ファイルに対するアクセスを禁止するように当該コンピュータを機能させることを特徴とする、請求項21記載の電子ファイル管理プログラム。
  23. 該第5プログラムが、コンピュータを該アプリケーションサーバとして機能させる際に、該アクセス制限変更手段が、当該電子ファイルに対するアクセスの禁止期限を設定し、当該クエリを発行した被提供者端末が該禁止期限内に該アプリケーションサーバに対して所定クエリを発行しなかった場合には、当該電子ファイルに対するアクセスの禁止を解除するように当該コンピュータを機能させることを特徴とする、請求項22記載の電子ファイル管理プログラム。
JP2005029766A 2005-02-04 2005-02-04 電子ファイル管理システムおよび電子ファイル管理プログラム Expired - Fee Related JP3735724B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005029766A JP3735724B1 (ja) 2005-02-04 2005-02-04 電子ファイル管理システムおよび電子ファイル管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005029766A JP3735724B1 (ja) 2005-02-04 2005-02-04 電子ファイル管理システムおよび電子ファイル管理プログラム

Publications (2)

Publication Number Publication Date
JP3735724B1 true JP3735724B1 (ja) 2006-01-18
JP2006215922A JP2006215922A (ja) 2006-08-17

Family

ID=35798433

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005029766A Expired - Fee Related JP3735724B1 (ja) 2005-02-04 2005-02-04 電子ファイル管理システムおよび電子ファイル管理プログラム

Country Status (1)

Country Link
JP (1) JP3735724B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007200276A (ja) * 2005-12-28 2007-08-09 Quality Kk 管理システム,管理サーバおよび管理プログラム
JP2019008591A (ja) * 2017-06-26 2019-01-17 カシオ計算機株式会社 情報処理装置及びプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3984570B2 (ja) * 2003-02-12 2007-10-03 株式会社パンプキンハウス 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP4943751B2 (ja) * 2006-07-04 2012-05-30 株式会社内田洋行 電子データアクセス制御システム、プログラム及び情報記憶媒体
JP5424614B2 (ja) * 2008-11-07 2014-02-26 キヤノン株式会社 情報処理システム、情報処理装置、Webサーバ、制御方法、及びプログラム
JP5353298B2 (ja) * 2009-02-25 2013-11-27 日本電気株式会社 アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体
JP2014130634A (ja) * 2014-03-13 2014-07-10 Casio Comput Co Ltd データ管理装置及びプログラム
JP6418964B2 (ja) * 2015-01-28 2018-11-07 キヤノン株式会社 情報処理装置およびその制御方法、並びにプログラム
JP6803659B2 (ja) * 2015-10-02 2020-12-23 株式会社野村総合研究所 情報処理装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007200276A (ja) * 2005-12-28 2007-08-09 Quality Kk 管理システム,管理サーバおよび管理プログラム
JP2019008591A (ja) * 2017-06-26 2019-01-17 カシオ計算機株式会社 情報処理装置及びプログラム
US10824994B2 (en) 2017-06-26 2020-11-03 Casio Computer Co., Ltd. Electronic business form management device, electronic business form management method, and storage medium

Also Published As

Publication number Publication date
JP2006215922A (ja) 2006-08-17

Similar Documents

Publication Publication Date Title
JP3735724B1 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
US8140847B1 (en) Digital safe
US9400891B2 (en) Owner controlled transmitted file protection and access control system and method
US8275709B2 (en) Digital rights management of content when content is a future live event
US6006332A (en) Rights management system for digital media
US20030078880A1 (en) Method and system for electronically signing and processing digital documents
US20070226488A1 (en) System and method for protecting digital files
US20100042846A1 (en) Trusted card system using secure exchange
US20070208665A1 (en) Electronic document creating device, storage medium storing electronic document creating program, electronic document creating method, and storage medium storing electronic form
US20080100874A1 (en) Notary document processing and storage system and methods
US20050228687A1 (en) Personal information management system, mediation system and terminal device
JP2003044297A (ja) コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
US20050177528A1 (en) Authenticating digital records
JP4629581B2 (ja) 出力情報管理システム
JP5226199B2 (ja) 情報処理装置及びその方法、プログラム
JP2018156410A (ja) 情報処理装置及びプログラム
JP3690685B1 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
US20030065792A1 (en) Securing information in a design collaboration and trading partner environment
JP5249376B2 (ja) 情報処理装置及びその方法、プログラム
JP3809495B1 (ja) ソフトウエア管理システム
JP4764614B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP6351061B2 (ja) 管理システム、管理方法、プログラム、および利用者端末
US8661528B2 (en) Providing notice of patent and other legal rights
JP6777213B2 (ja) 情報処理装置及びプログラム
JP4410185B2 (ja) 情報処理装置及びその方法、プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051006

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091104

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091104

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091104

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091104

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101104

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101104

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111104

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees