JP5350644B2 - データ管理システム、データ管理装置、情報処理装置及びコンピュータプログラム - Google Patents

データ管理システム、データ管理装置、情報処理装置及びコンピュータプログラム Download PDF

Info

Publication number
JP5350644B2
JP5350644B2 JP2008032209A JP2008032209A JP5350644B2 JP 5350644 B2 JP5350644 B2 JP 5350644B2 JP 2008032209 A JP2008032209 A JP 2008032209A JP 2008032209 A JP2008032209 A JP 2008032209A JP 5350644 B2 JP5350644 B2 JP 5350644B2
Authority
JP
Japan
Prior art keywords
data
storage
received
payout request
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008032209A
Other languages
English (en)
Other versions
JP2009193249A (ja
Inventor
真也 山本
千尋 広池
門治 倉橋
健一 百合
謙治 松枝
幹之 井上
正人 小嶋
章 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Broad Solution and Consulting Inc
Original Assignee
Fujitsu Broad Solution and Consulting Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Broad Solution and Consulting Inc filed Critical Fujitsu Broad Solution and Consulting Inc
Priority to JP2008032209A priority Critical patent/JP5350644B2/ja
Publication of JP2009193249A publication Critical patent/JP2009193249A/ja
Application granted granted Critical
Publication of JP5350644B2 publication Critical patent/JP5350644B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、ネットワークを介して送受信されるデータを管理するためのデータ管理システム、データ管理装置、情報処理装置及びコンピュータプログラムに関する。
ネットワークの普及に伴い、データをサーバで管理し、ユーザが必要な時に必要なデータをサーバから自身のローカルマシンにダウンロードし、ローカルマシン上でデータの修正及び更新などの編集を行うシステムが実用化されている。このようなシステムでは、複数のユーザが同じデータを共有するため、各ユーザは、ダウンロードしたデータが最新のものであるかを確認する必要がある。
特許文献1には、最新のデータであるかを容易に確認できるシステムが記載されている。特許文献1において、ローカルマシンとネットワークを介して接続されるサーバは、ローカルマシンからの要求に応じて、自身が格納するデータと、そのデータが最後に更新された時刻を示す最終更新日時情報とを同時に要求元のローカルマシンへ送信する。そして、ローカルマシンでは、ダウンロードしたデータのデータ情報と、受信した最終更新日時情報とを比較し、サーバ上にダウンロードしたデータより更新されたデータが存在すれば、最新のデータをダウンロードする。これにより、ユーザは、ローカルマシンに常に最新のデータをダウンロードすることができる。
特開2007−305064号公報
しかしながら、特許文献1のように、データの更新日のみを比較するだけでは、データを正常に管理できない場合がある。例えば、ユーザAが、サーバからダウンロードしたデータXをデータYに更新した場合、本来、ユーザAは、更新後のデータYをサーバに戻す必要があるが、ユーザAが、サーバにデータYを戻さず、データYのコピーをユーザBに渡し、また、自身のローカルマシン上で保存する場合がある。この結果、ユーザAが、データYを更新している間に、ユーザBもデータYを更新することが可能となり、一方のユーザが更新した内容が、他方のユーザが更新するデータに反映されなくなる。そして、ユーザA及びBが、自身が更新したデータをサーバにアップロードすれば、本来一つのデータが、サーバ上には別々に更新された不完全な状態で複数混在するという問題が発生する。斯かる問題は、アプリケーションプログラムの開発において、複数のプログラマーが、セキュリティの脆弱性及びプログラムバグの修正、又は新機能の追加などの更新を行う場合に、各々が不完全な状態で更新を進めていくことで深刻な問題へと発展するおそれがある。
本発明は斯かる事情に鑑みてなされたものであり、その目的とするところは、データ払戻要求に含まれる識別情報が、データ払出要求に含まれる識別情報と一致する場合に、受信したデータを記憶手段に記憶する構成とすることにより、受信したデータが払い出したデータである場合のみ、データを記憶することができ、その結果、オリジナルのデータのみを管理することができるデータ管理システム、データ管理装置、情報処理装置及びコンピュータプログラムを提供することにある。
本発明の他の目的は、データ払出要求に含まれる識別情報に基づく暗号化鍵を用いて、送信するデータを暗号化する構成とすることにより、暗号化鍵を公開せず、セキュリティを向上させることができるデータ管理システム、データ管理装置及びコンピュータプログラムを提供することにある。
本発明の他の目的は、暗号化されたデータを受信し、データの払出要求時に送信した識別情報及び端末装置の端末情報に基づく復号鍵を用いて、受信したデータを復号する構成とすることにより、データを要求していない装置では復号させないことで、セキュリティを向上させることができるデータ管理システム、情報処理装置及びコンピュータプログラムを提供することにある。
本発明の他の目的は、指定を受け付けた格納場所を識別情報に含め送信し、受信したデータを、指定された格納場所に格納し、データと共に受信したデータの格納場所と、指定された格納場所とが一致するか否かを判定し、一致する場合に、格納したデータの復号を行う構成とすることにより、セキュリティをより向上させることができるデータ管理システム、情報処理装置及びコンピュータプログラムを提供することにある。
本発明の他の目的は、データをプログラムとすることで、アプリケーションソフトの開発時において、セキュリティを向上させ、効率よく開発を進めることができるデータ管理システム、データ管理装置、情報処理装置及びコンピュータプログラムを提供することにある。
本発明に係るデータ管理システムは、識別情報を含むデータ払出要求を送信する払出要求送信手段、及び、データと識別情報を含むデータ払戻要求とを送信する払戻要求送信手段を有する端末装置と、データを記憶する記憶手段、前記払出要求送信手段が送信したデータ払出要求を受信する払出要求受信手段、該払出要求受信手段が受信したデータ払出要求に基づくデータを前記記憶手段から読み出す読出手段、該読出手段が読み出したデータを送信するデータ送信手段、前記払戻要求送信手段が送信したデータとデータ払戻要求とを受信する払戻要求受信手段、及び、該払戻要求受信手段が受信したデータを前記記憶手段に記憶する記憶制御手段を有する中央装置とを備えるデータ管理システムにおいて、前記中央装置は、前記払戻要求受信手段が受信したデータ払戻要求に含まれる識別情報が、前記払出要求受信手段が受信したデータ払出要求に含まれる識別情報と一致するか否かを判定する判定手段を有し、前記記憶制御手段は、前記判定手段が一致すると判定した場合、前記払戻要求受信手段が受信したデータを前記記憶手段に記憶する構成としてあり、前記中央装置は、前記払出要求受信手段が受信したデータ払出要求に含まれる識別情報に基づいて暗号化鍵を生成する暗号化鍵生成手段と、該暗号化鍵生成手段が生成した暗号化鍵を用いて前記読出手段が読み出したデータを暗号化する暗号化手段とをさらに有し、前記データ送信手段は、前記暗号化手段により暗号化されたデータを送信する構成としてあり、前記端末装置は、前記データ送信手段が送信した暗号化されたデータを受信するデータ受信手段と、前記払出要求送信手段が送信したデータ払出要求に含まれる識別情報及び端末装置の端末情報に基づいて復号鍵を生成する復号鍵生成手段と、該復号鍵生成手段が生成した復号鍵を用いて前記データ受信手段が受信したデータを復号する復号手段と、前記データ受信手段が受信したデータを格納する格納領域を含む格納手段と、前記データ受信手段が受信するデータを格納すべき前記格納手段の格納場所の指定を受け付ける受付手段とをさらに有し、前記データ払出要求に含まれる識別情報は、前記受付手段が指定を受け付けた格納場所を含んでおり、前記データ送信手段は、データを、前記払出要求受信手段が受信したデータ払出要求の識別情報に含まれる格納場所と共に送信し、前記データ受信手段は、前記データ送信手段がデータと共に送信した格納場所を受信する構成としてあり、前記端末装置は、前記データ受信手段が受信したデータを、前記受付手段が受け付けた前記格納手段の格納場所に格納する格納制御手段と、該格納制御手段が格納した前記格納手段の格納場所が、前記データ受信手段が受信した格納場所と一致するか否かを判定する格納場所判定手段とをさらに有し、前記復号手段は、該格納場所判定手段が一致すると判定した場合にデータを復号する構成としてあることを特徴とする。
本発明に係るデータ管理システムは、前記データは、プログラムであることを特徴とする。
本発明に係る情報処理装置は、識別情報を含むデータ払出要求を送信する払出要求送信手段、及び、該払出要求送信手段が送信したデータ払出要求に含まれた識別情報に基づく暗号化鍵を用いて暗号化された、前記データ払出要求に基づくデータを受信するデータ受信手段を備える情報処理装置において、前記払出要求送信手段が送信したデータ払出要求に含まれる識別情報及び端末装置の端末情報に基づいて復号鍵を生成する復号鍵生成手段と、該復号鍵生成手段が生成した復号鍵を用いて前記データ受信手段が受信したデータを復号する復号手段と、前記データ受信手段が受信したデータを格納する格納領域を含む格納手段と、前記データ受信手段が受信するデータを格納すべき前記格納手段の格納場所の指定を受け付ける受付手段とを備え、前記データ払出要求に含まれる識別情報は、前記受付手段が受け付けた格納場所を含んでおり、前記データ受信手段は、データと共に該データの格納場所を受信する構成としてあり、前記データ受信手段が受信したデータを、前記受付手段が受け付けた前記格納手段の格納場所に格納する格納制御手段と、該格納制御手段が格納した前記格納手段の格納場所が、前記データ受信手段が受信した格納場所と一致するか否かを判定する判定手段とをさらに備え、前記復号手段は、前記判定手段が一致すると判定した場合にデータを復号する構成としてあることを特徴とする。
本発明に係る情報処理装置は、前記データは、プログラムであることを特徴とする。
本発明に係るコンピュータプログラムは、識別情報を含むデータ払出要求を送信する払出要求送信手段、及び、前記払出要求送信手段が送信したデータ払出要求に含まれる識別情報に基づく暗号化鍵を用いて暗号化された、前記データ払出要求に基づくデータを受信するデータ受信手段を備えるコンピュータで実行されるコンピュータプログラムにおいて、前記コンピュータを、前記払出要求送信手段が送信したデータ払出要求に含まれる識別情報及び端末装置の端末情報に基づいて復号鍵を生成する復号鍵生成手段、及び該復号鍵生成手段が生成した復号鍵を用いて前記データ受信手段が受信したデータを復号する復号手段として機能させ、前記コンピュータは、前記データ受信手段が受信したデータを格納する格納領域を含む格納手段と、前記データ受信手段が受信するデータを格納すべき前記格納手段の格納場所の指定を受け付ける受付手段とをさらに有し、前記データ払出要求に含まれる識別情報は、前記受付手段が受け付けた格納場所を含んでおり、前記データ受信手段は、データと共に該データの格納場所を受信する構成としてあり、前記コンピュータを、前記データ受信手段が受信したデータを、前記受付手段が受け付けた前記格納手段の格納場所に格納する格納制御手段、及び、該格納制御手段が格納した前記格納手段の格納場所が、前記データ受信手段が受信した格納場所と一致するか否かを判定する判定手段として機能させ、前記復号手段は、前記判定手段が一致すると判定した場合にデータを復号する構成としてあることを特徴とする。
本発明に係るコンピュータプログラムは、前記データは、プログラムであることを特徴とする。
本発明においては、端末装置(情報処理装置)から送信された識別情報(例えば、端末情報又はユーザID)を含むデータ払出要求を、中央装置(データ管理装置)が受信した場合、データ払出要求に基づくデータを端末装置に送信する。中央装置は、端末装置から識別情報(例えば、端末情報又はユーザID)を含むデータ払戻要求が送信された場合、データ払戻要求に含まれる識別情報が、データ払出要求に含まれる識別情報と一致するか否かを判定する。そして、一致する場合、端末装置から送信されたデータを記憶する。即ち、中央装置は、識別情報が一致する場合、データの払い出しを要求してきた端末装置と、データの払い戻しを要求してきた端末装置とが同じであると判定し、データを記憶する。
本発明においては、データ払出要求に含まれる識別情報に基づく暗号化鍵を用いてデータを暗号化する。データ払出要求に含まれる識別情報は、端末装置が送信しているため、暗号化されたデータを受信する端末装置は、暗号化鍵を中央装置から受け取る必要がなくなる。
本発明においては、端末装置が送信したデータ払戻要求に含まれる識別情報及び端末装置の端末情報に基づく復号鍵を用いてデータを復号する。これにより、端末装置は、暗号化鍵を中央装置から受け取る必要がなくなる。
本発明においては、端末装置において、受信するデータを格納すべき格納場所の指定を受け付け、受け付けた格納場所を識別情報に含め送信する。また、受信したデータを、指定された格納場所に格納する。このとき、データと共に受信したデータの格納場所と、指定された格納場所とが一致するか否かを判定する。そして、一致する場合に、格納したデータの復号を行う。
本発明においては、データをプログラムとすることで、アプリケーションソフトの開発時において、セキュリティを向上させ、効率よく開発を進めることができる。
本発明は、データの払出要求時の識別情報と払戻要求時の識別情報との同一性を判定することで、データの払い出しを要求してきたユーザと、払い戻しを要求してきたユーザとの同一性を判定することができる。これにより、払い出したデータを受信した場合のみ記憶できる。この結果、払い出したデータが端末装置上でコピーされ、複製されたデータが出回っている場合であっても、オリジナルのデータのみを管理することができる。
本発明は、データ払出要求に含まれる識別情報に基づく暗号化鍵を用いて、送信するデータを暗号化することにより、暗号化鍵を公開せず、セキュリティを向上させることができる。
本発明は、暗号化されたデータを受信した端末装置において、データの払出要求時に送信した識別情報に基づく復号鍵を用いて、受信したデータを復号することにより、データを要求していない端末装置で復号させないことで、セキュリティを向上させることができる。
本発明は、データと共に受信したデータの格納場所と、指定された格納場所とが一致する場合に、格納したデータの復号を行う。即ち、データを、データと共に受信しデータの格納場所と異なる場所に格納した場合、受信したデータは、他から不正に受信したデータであると判断し、データを復号できないようにすることで、データが複製された場合であっても、他の端末装置でデータの処理を行うことを防止できる。これにより、セキュリティをより向上させることができる。
本発明は、データをプログラムとすることで、アプリケーションソフトの開発時において、セキュリティを向上させ、効率よく開発を進めることができる。
以下、本発明に係るデータ管理システムの好適な実施の形態について図面を参照して説明する。図1は、本実施の形態に係るデータ管理システムを模式的に示す図である。
データ管理システムは、サーバ装置(中央装置、データ管理装置)1と、LAN(Local Area Network)及びインターネット等のネットワーク3を介してサーバ装置1にデータ通信可能に接続する複数の情報処理装置(端末装置)2とを備え構成される。サーバ装置1及び情報処理装置2は、同じ建物内に設置されてもよいし、離れた場所にそれぞれ設置され、ネットワーク3を介して接続されてもよい。また、サーバ装置1及び情報処理装置2は、ケーブルを介する有線通信により接続されてもよいし、無線通信により接続されてもよい。
情報処理装置2では、ユーザによりデータファイルの作成及び編集が行われる。本実施の形態で、データファイルとは、アプリケーションソフトを作成するための複数のソースプログラムの集合体を言う。即ち、データファイルの作成及び編集とは、具体的には、ソースプログラムの作成、及びデータファイルが有する各ソースプログラムの編集などを言う。以下の説明において、ソースプログラムを単にプログラムと言う。
情報処理装置2において作成及び編集されたデータファイルは、サーバ装置1において管理される。ユーザは、情報処理装置2においてデータファイルの編集を行う場合、情報処理装置2からサーバ装置1に対してデータファイルの払出要求を行う。データファイルを、サーバ装置1から情報処理装置2に送信することをデータファイルの払い出しと言う。払出要求は、必要なデータファイルの情報(例えば、ファイル名又はファイル番号など)を含んでいる。そして、サーバ装置1は、情報処理装置2に払出要求に対応するデータファイルを暗号化し、情報処理装置2に送信する。
また、情報処理装置2に払い出されたデータファイルは、編集された後、情報処理装置2において暗号化され、サーバ装置1にデータファイルの払戻要求と共に送信される。データファイルを情報処理装置2からサーバ装置1に送信し、サーバ装置1に記憶することをデータファイルの払い戻しと言う。払戻要求を受信したサーバ装置1は、所定条件に基づき、受信したデータファイルを記憶する。
情報処理装置2で作成及び編集を行ったデータファイルをサーバ装置1に格納することにより、複数のユーザが異なる情報処理装置2を使用する場合、また、各ユーザが互いに離れている場合などであっても、一つのデータファイルを複数のユーザにより共有することができる。
なお、後に詳述するが、データファイルは、サーバ装置1において暗号化されて格納プログラム(以下、格納PGと言う)に格納され、情報処理装置2に送信される。格納PGは、情報処理装置2において実行されるプログラムが収められた、所謂「実行ファイル」である。そして、データファイルは、情報処理装置2において格納PGが起動することにより、復号される。また、データファイルは、格納PGが終了することにより暗号化される。その後、データファイルは、格納PGに格納され、サーバ装置1に送信される。そして、サーバ装置1において復号され記憶される。
この場合において、サーバ装置1でデータファイルを暗号化及び復号する際に用いる暗号化鍵及び復号鍵は、情報処理装置2から送信されるユーザID及び情報処理装置2の端末情報に基づいて作成される。端末情報とは、情報処理装置2が有する固有の識別番号、例えば、シリアルナンバー及び製造番号などである。また、情報処理装置2において、データファイルを復号及び暗号化する際に用いる復号鍵及び暗号鍵は、情報処理装置2を使用するユーザのユーザID及び情報処理装置2の端末情報に基づいて作成される。
図2は、データ管理システムが備える各装置の構成を示すブロック図である。
サーバ装置1は、装置全体を制御するCPU(Central Processing Unit)11、本発明のコンピュータプログラム及びデータ等の各種情報を記録する記憶部12、各種情報を一時的に記憶するRAM(Random Access Memory)13、データ等の各種情報を記録する大容量記憶装置14、及び、LAN及び電話回線等のケーブルに接続されることにより、処理に必要とされるデータを送受信するための通信部15を備えている。
CPU11は、バスを介してサーバ装置1が備える上述した各部と接続されており、各部を制御するとともに、記憶部12に記憶されているコンピュータプログラムに従って、種々のソフトウェア的機能を実行する。記憶部12は、ROM(Read Only Memory)に代表される記録媒体であり、実行するコンピュータプログラム、実行するコンピュータプログラムで使用されるデータ等を記憶する。記憶部12に記憶されているコンピュータプログラムは、予め記憶部12に組み込まれたものであってもよいし、DVD、CD−ROM等の記録媒体を用いて、読取装置(図示せず)を介して記憶部12に記憶されたものであってもよい。
RAM13は、SRAM(Static Random Access Memory)又はフラッシュメモリ等で構成され、ソフトウェアの実行時に発生する一時的なデータを記憶する。大容量記憶装置14は、ハードディスク及びRAID(Redundant Arrays of Inexpensive Disks)等であり、情報処理装置2から送信されるデータファイル、及び各データファイルを管理するためのデータテーブル等の各種情報を記録する。大容量記憶装置14に記憶される各種データは、CPU11により管理される。
情報処理装置2は、一般的なパーソナルコンピュータであって、CPU21、記憶部22、RAM23、操作部24、通信部25、及び表示部26を備えている。CPU21は、バスを介して情報処理装置2が備える各部と接続されており、各部を制御するとともに、記憶部22に記憶されている処理プログラム、及びサーバ装置1から受信する格納PGに含まれる処理プログラムに従って、種々のソフトウェア的機能を実行する。
記憶部22は、ROMに代表される記録媒体であり、実行するコンピュータプログラム、実行するコンピュータプログラムで使用されるデータ、及び情報処理装置2の端末情報を記憶する。記憶部22に記憶されているコンピュータプログラムは、予め記憶部22に組み込まれたものであってもよいし、DVD、CD−ROM等の記録媒体を用いて、読取装置(図示せず)を介して記憶部22に記憶されたものであってもよい。RAM23は、SRAM及びフラッシュメモリ等で構成され、ソフトウェアの実行時に発生する一時的なデータを記憶する。
操作部24は、例えばキーボード及びマウスであって、文字及び記号などのデータの入力を受け付ける。通信部25は、LAN及び電話回線等のケーブルに接続されることにより、処理に必要とされるデータを送受信する。表示部26は、受信したデータ及び操作部24から入力されたデータなどに従って画像を表示する液晶表示パネル等である。例えば、サーバ装置1からHTML(Hyper Text Markup Language)データのタグ情報を受信した場合、情報処理装置2のCPU21がタグ情報を解釈して液晶表示パネルへ画像を表示する。
次に、格納PG及びデータファイルについて説明する。格納PGは、情報処理装置2から払出要求を受信したサーバ装置1において生成される。サーバ装置1は、払出要求を受信することで、払出要求されたデータファイルを大容量記憶装置14から読み出し、暗号化する。そして、暗号化したデータファイルを含む格納PGを生成し、情報処理装置2に送信する。
図3は、情報処理装置2における格納PG及びデータファイルの状態遷移を説明するための図である。サーバ装置1から送信された格納PGは、情報処理装置2における記憶部22の指定されたディレクトリに保存される(図3の(1))。次に、格納PGは、起動されることで、情報処理装置2に記憶されるユーザID及び端末情報から生成した復号鍵を用いてデータファイルを復号する(図3の(2))。これにより、データファイルが有する各プログラムが編集可能な状態となる。各プログラムは選択可能に表示され、プログラムが選択された場合、プログラムを編集するためのエディタ(例えば、テキストエディタ)が起動され、各プログラムは、起動されたエディタで編集される(図3の(3))。なお、編集中のプログラムは、バックアップのためにテンポラリファイルに一時的に保存される。そして、編集が終了したプログラムは、データファイル内に保存される(図3の(4))。全ての編集が終了し、格納PGが終了される場合、格納PGは、データファイルを暗号化して取り込む(図3の(5))。その後、格納PGは、情報処理装置2からサーバ装置1に払戻要求と共に送信され、サーバ装置1に記憶される。
次に、データファイルを管理するためのテーブルについて説明する。
図4は、データファイルに関する情報を格納したデータテーブルを模式的に示す図である。図4に示すテーブルは、例えば、サーバ装置1の大容量記憶装置14に記憶され、ファイル名、バージョン、更新年月日、状態フラグ及び格納アドレスなどが格納される。ファイル名は、データファイルを識別する情報であるが、データファイルを識別できる情報であれば、ファイル番号であってもよい。バージョンは、プログラムの履歴番号であって、更新されたデータファイルを情報処理装置2から受信する都度、更新される。更新年月日は、データファイルが最後に更新された年月日である。また、状態フラグは、二重の払い出しを防止するために、データファイルが払い出されているか否かの状態を把握するためのフラグである。格納アドレスは、データファイルが格納されている大容量記憶装置14のメモリ番地である。
図4のデータテーブルは、情報処理装置2からデータファイルの払出要求及び払戻要求がされる都度参照され、サーバ装置1がデータファイルを払い出し及び払い戻しする都度更新される。例えば、情報処理装置2から払出要求された場合、サーバ装置1は、図4のデータテーブルを参照し、払出要求されたデータファイルのファイル名から格納先である大容量記憶装置14の格納アドレスを取得する。また、サーバ装置1は、更新されたデータファイルを受信した場合、バージョン及び更新年月日を更新する。
図5は、データファイルの払い出し及び払い戻しを管理するためのデータテーブルを模式的に示す図である。図5に示すテーブルは、例えば、サーバ装置1の大容量記憶装置14に記憶され、端末側情報とサーバ側情報とを格納する。端末側情報とは、払出要求した情報処理装置2に関する情報であり、払出要求されたデータファイルのファイル名、払出要求をしたユーザのユーザID、情報処理装置2の端末情報、及び、払い出し時にデータファイルを暗号化した際に用いられた暗号化鍵などである。ファイル名、ユーザID、及び端末識別情報は、払出要求時に情報処理装置2から送信される。暗号化鍵は、データファイルの払い出し時に、データファイルを暗号化する際に作成される。サーバ側情報とは、払い出したデータファイルに関する情報であり、払い出したデータファイルのバージョン、払出回数、払出ユーザ、及び払出年月日などである。図5に示すテーブルは、データファイルの払い出し時に作成され、データファイルの払い出し及び払い戻し時に更新及び参照される。
次に、情報処理装置2に表示される画面について説明する。
図6(a)は、払出要求画面を示す図、(b)は、払戻要求画面を示す図である。払出要求画面及び払戻要求画面は、情報処理装置2がサーバ装置1にアクセスし、サーバ装置1からHTMLデータを受信することで表示される。
払出要求画面には、サーバ装置1からダウンロードするデータファイルを指定するテキストボックス31、ユーザIDを入力するテキストボックス32及びダウンロードしたデータファイルを格納するディレクトリを指定するテキストボックス33が表示される。ユーザIDは、各ユーザに割り当てられた固有の識別番号である。各テキストボックス31,32,33にデータが入力された後、送信ボタン34が選択されることにより、入力されたデータがサーバ装置1に送信される。なお、送信ボタン34が選択された場合、各テキストボックス31,32,33に入力されたデータと共に、情報処理装置2の端末情報も送信される。端末情報は、情報処理装置2の記憶部22に記憶される。
払戻要求画面には、サーバ装置1にアップロードするデータファイルを指定するテキストボックス35、及びユーザIDを入力するテキストボックス36が表示される。各テキストボックス35,36にデータが入力された後、送信ボタン37が選択されることにより、入力されたデータがサーバ装置1に送信される。このとき、テキストボックス36に入力されたユーザID、情報処理装置2の端末情報、及びテキストボックス35に入力されたデータファイルを取り込んだ格納PGがサーバ装置1に送信される。
図7(a)は、プログラム一覧表示画面を示す図であり、(b)は、プログラム編集画面を示す図である。
プログラム一覧表示画面は、格納PGのデータファイルが復号された場合に表示される。プログラム一覧表示画面には、復号されたデータファイル(図中では、ファイルA)が有するプログラム(図中では、A−1、A−2、A−3、A−4)と、データファイルのファイル情報、例えば、ファイルのバージョン情報及びファイルの更新日などが表示される。なお、プログラムは、操作部24により選択可能に表示される。
プログラム編集画面は、プログラム一覧表示画面においてプログラムが選択され、プログラムを編集するエディタ、例えばテキストエディタが起動された場合に表示される。プログラム編集画面には、プログラムのファイル名及びプログラムに記述されたプログラム言語が編集可能に表示される。
図8(a)は、データファイルを復号できない場合の警告画面を示す図であり、(b)は、データファイルを払い戻しできない場合の警告画面を示す図である。
図8に示す警告画面は、受信した格納PGを保存した記憶部22のディレクトリと、格納PGが有するディレクトリ情報とが一致しない場合、又は、情報処理装置2においてデータファイルを復号できない場合に表示される。また、データファイルをサーバ装置1に払い戻す場合、サーバ装置1は、情報処理装置2から送信されるユーザID及び端末情報、並びに払い出し時の暗号化した際に用いた暗号化鍵に基づいてデータファイルを記憶する。そして、図8(b)に示す警告画面は、サーバ装置1が、情報処理装置2から受信したデータファイルを記憶できない場合に表示される。
次に、サーバ装置1及び情報処理装置2それぞれの動作について説明することで、本実施の形態に係るデータ管理システムの動作を説明する。まず、サーバ装置1の動作について説明する。
図9は、サーバ装置1において実行される払出処理を示すフローチャートである。図9に示す払出処理は、情報処理装置2によりアクセスされた場合に、CPU11により実行される。
CPU11は、情報処理装置2から払出要求を受け付けたか否かを判定する(S101)。払出要求を受け付けていない場合(S101:NO)、CPU11は、処理をS110に移す。払出要求を受け付けた場合(S101:YES)、払出要求に含まれるファイル名、ユーザID、ディレクトリ情報及び端末情報を取得する(S102)。なお、払出要求に含まれるファイル名、ユーザID及びディレクトリ情報は、図6(a)に示す払出要求画面のテキストボックス31,32,33に入力されたデータである。また、端末情報は、払出要求画面の送信ボタン34が操作されることで、ファイル名などと共に送信される。
CPU11は、取得したファイル名に基づくデータファイルを大容量記憶装置14から読み出す(S103)。具体的には、CPU11は、取得したファイル名と図4のデータテーブルとから大容量記憶装置14のメモリ番地を取得し、大容量記憶装置14からデータファイルを読み出す。次に、CPU11は、取得したユーザID及び端末情報に基づいて、暗号化鍵を作成する(S104)。CPU11は、作成した暗号化鍵により、S103で読み出したデータファイルを暗号化する(S105)。
CPU11は、暗号化したデータファイルを含む格納PGを生成する(S106)。このとき、CPU11は、S102で取得したディレクトリ情報を含めて、格納PGを生成する。そして、CPU11は、生成した格納PGを情報処理装置2に送信する(S107)。そして、CPU11は、格納PGの送信が完了したか否かを判定する(S108)。CPU11は、格納PGを受信した情報処理装置2から完了した旨の信号を受信したか否かで判定する。
送信完了していない場合(S108:NO)、CPU11は、送信完了するまで待機する。このとき、所定時間経過しても送信が完了しないときは、CPU11は、送信エラー処理を行うようにてもよい。送信完了した場合(S108:YES)、CPU11は、図4及び図5に示すテーブルを更新する(S109)。例えば、CPU11は、図4のテーブルにおける状態フラグの変更、及び、図5のテーブルにおける端末側情報及びサーバ側情報の更新などを行う。これにより、払い出したデータファイル及び払出要求を行った情報処理装置2又はユーザの管理を行うことができる。
次に、CPU11は、情報処理装置2からのアクセスが遮断されたか否かを判定する(S110)。アクセスが遮断されていなければ(S110:NO)、CPU11は、処理をS101に戻す。アクセスが遮断された場合(S110:YES)、CPU11は、本処理を終了する。
図10は、サーバ装置1において実行される払戻処理を示すフローチャートである。図10に示す払出処理は、情報処理装置2によりアクセスされた場合に、CPU11により実行される。
CPU11は、払戻要求を受け付けたか否かを判定する(S201)。払戻要求を受け付けていない場合(S201:NO)、CPU11は、処理をS211に移す。払戻要求を受け付けた場合(S201:YES)、CPU11は、情報処理装置2から払戻要求と共に送信された格納PGを受信する(S202)。さらに、CPU11は、払戻要求に含まれるユーザID及び端末情報を取得し(S203)、取得したユーザID及び端末情報に基づいて、復号鍵を作成する(S204)。ユーザIDは、図6(b)に示す払戻要求画面のテキストボックス36に入力されたデータであり、端末情報は、端末情報は、払戻要求画面の送信ボタン37が操作されることで、ユーザIDと共に送信される。
そして、CPU11は、S204で作成した復号鍵で、格納PGに取り込まれているデータファイルの復号を行う(S205)。その後、CPU11は、復号が正常に行われたか否かを判定する(S206)。復号できない場合(S206:NO)、CPU11は、エラー信号を情報処理装置2に送信し(S210)、その後S211に処理を移す。払出要求をした情報処理装置2と、払戻要求をした情報処理装置2とが同じであって、かつ、情報処理装置2を使用するユーザが同じである場合、払出要求時に受信したユーザID及び端末情報と、払戻要求時に受信したユーザID及び端末情報とは一致する。即ち、これらから生成されるデータファイルは復号可能となる。従って、復号できない場合、CPU11は、ユーザが異なる又は情報処理装置2が異なると判断し、データファイルの払い戻しを拒否する。これにより、払い出したデータファイルが複製された場合であっても、サーバ装置1に払い戻すことができない。この結果、サーバ装置1には、払い出したオリジナルのデータファイルのみを記憶し、管理することができる。
復号が正常に行われた場合(S206:YES)、CPU11は、受信したデータファイルのバージョンと、図5のテーブルに格納されるバージョンとを比較し、受信したデータファイルのバージョンが更新されているか否かを判定する(S207)。更新されていなければ(S207:NO)、CPU11は、エラー信号を情報処理装置2に送信する(S210)。バージョンが更新されている場合(S207:YES)、復号したデータファイルを大容量記憶装置14に記憶すると共に(S208)、図4及び図5に示すテーブルを更新する(S209)。例えば、CPU11は、図4のテーブルにおける状態フラグの変更、及び、図5のテーブルにおける端末側情報及びサーバ側情報の更新又は削除などを行う。そして、CPU11は、情報処理装置2からのアクセスが遮断されたか否かを判定する(S211)。アクセスが遮断されていなければ(S211:NO)、CPU11は、処理をS201に戻す。アクセスが遮断された場合(S211:YES)、CPU11は、本処理を終了する。
次に、情報処理装置2の動作について説明する。
図11は、情報処理装置2で実行される払出要求処理を示すフローチャートである。図11に示す払出要求処理は、情報処理装置2がサーバ装置1にアクセスしたときに、CPU21により実行される。
サーバ装置1へアクセスした場合、CPU21は、サーバ装置1からHTMLデータを受信し、表示部26に図6(a)に示す払出要求画面を表示する(S301)。CPU21は、払出要求が開始されたか否かを判定する(S302)。具体的には、CPU21は、払出要求画面の各テキストボックス31,32,33にデータが入力され、送信ボタン34が操作されたか否かを判定する。払出要求が開始されていない場合(S302:NO)、即ち、払出要求画面の送信ボタン34が操作されていない場合、CPU21は、払出要求が開始されるまで待機する。払出要求が開始された場合(S302:YES)、CPU21は、払出要求画面で入力されたデータ及び記憶部22に記憶される端末情報をサーバ装置1に送信する(S303)。なお、CPU21は、払出要求画面で入力されたデータをRAM23などに記憶する。
次に、CPU21は、サーバ装置1から格納PGを受信したか否かを判定する(S304)。格納PGを受信していなければ(S304:NO)、CPU21は、受信するまで待機する。このとき、所定時間格納PGを受信しない場合、CPU21は、受信エラーとして処理を行うようにしてもよい。格納PGを受信した場合(S304:YES)、CPU21は、受信した格納PGを払出要求画面において指定した記憶部22のディレクトリに保存する(S305)。CPU21は、サーバ装置1へのアクセスを遮断したか否かを判定する(S306)。アクセスを遮断していなければ(S306:NO)、CPU21は、処理をS301に戻し、アクセスを遮断した場合(S306:YES)、本処理を終了する。
図12は、情報処理装置2における格納PG起動処理を示すフローチャートである。図12に示す処理は、受信した格納PGが起動され、CPU21が格納PGに収められたプログラムを実行することで開始する。
CPU21は、必要な情報を取得する(S401)。必要な情報とは、ユーザID、端末情報、及び受信した格納PGに含まれるディレクトリ情報である。ユーザIDは、払出要求画面で入力され、RAM23などに記憶されている。端末情報は、記憶部22に記憶される。ディレクトリ情報は、図9のS106で説明したように、格納PGの生成時に格納PGに含められる。
次に、CPU21は、受信した格納PGを保存した記憶部22のディレクトリと、格納PGに含まれるディレクトリ情報とが一致するか否かを判定する(S402)。ディレクトリが一致しない場合(S402:NO)、CPU21は、図8(a)に示す警告画面を表示し(S415)、処理をS414に移す。
具体的には、CPU21は、受信した格納PGを、払出要求画面で指定した記憶部22のディレクトリに保存する。また、受信した格納PGに含まれるディレクトリ情報は、払出要求画面で指定されたディレクトリである。このため、格納PGを保存したディレクトリと、受信した格納PGに含まれるディレクトリ情報とは一致しなければならない。そこで、一致しない場合は、CPU21は、サーバ装置1から正当に受信した格納PGではないと判断し、データファイルを復号せず、警告画面を表示することで、格納PGの複製を防止することができ、セキュリティをより向上させることができる。
ディレクトリが一致する場合(S402:YES)、CPU21は、S401で取得したユーザID及び端末情報に基づいて、復号鍵を作成する(S403)。そして、作成した復号鍵で格納PGに含まれるデータファイルを復号に成功したか否かを判定する(S404)。復号に成功した場合(S404:YES)、図7(a)に示すプログラム一覧表示画面を表示部26に表示する(S405)。復号できない場合(S404:NO)、CPU21は、図8(a)に示す警告画面を表示し(S415)、処理をS414に移す。
データファイルは、サーバ装置1において、情報処理装置2が送信したユーザID及び端末情報に基づく暗号化鍵で暗号化されているため、斯かる暗号鍵とS403で生成した復号鍵とは一致する。このため、情報処理装置2では、暗号化鍵をサーバ装置1から受信せずにデータファイルを復号することができる。これにより、複製された格納PGが、他の情報処理装置2で起動される場合であっても、データファイルを復号できないため、格納PGの複製を防止することができ、セキュリティをより向上させることができる。
次に、CPU21は、プログラムの編集が開始されたか否かを判定する(S406)。即ち、プログラム一覧表示画面からプログラムが選択されたか否かを判定する。プログラムの編集が開始されていない場合(S406:NO)、CPU21は、処理をS411に移す。プログラムの編集が開始された場合(S406:YES)、CPU21は、編集用のエディタを起動する(S407)。そして、CPU21は、編集処理が終了したか否かを判定する(S408)。編集処理が終了していない場合(S408:NO)、CPU21は、終了するまで待機する。編集処理が終了した場合(S408:YES)、エディタを終了し(S409)、再び図7(a)に示すプログラム一覧表示画面を表示部26に表示する(S410)。
CPU21は、例えば、操作部24から格納PGの終了が指示され、格納PGを終了するか否かを判定する(S411)。終了しない場合(S411:NO)、CPU21は、処理をS406に戻す。終了する場合(S411:YES)、CPU21は、暗号化鍵を作成する(S412)。暗号化鍵は、S401で取得したユーザID及び端末情報から作成される。そして、CPU21は、作成した暗号化鍵を用いてデータファイルを暗号化する(S413)。そして、CPU21は、暗号化したデータファイルに格納PGに保存し(S414)、本処理を終了する。
なお、CPU21は、データファイルの編集が開始又は終了する際、バージョンを更新する。例えば、受信したデータファイルのバージョンが、「1.0」である場合、「1.1」又は、「1.01」などにバージョンを更新する。斯かるバージョンは、データファイルがサーバ装置1に払い戻される際に更新されてもよい。
図13は、情報処理装置2で実行される払戻要求処理を示すフローチャートである。図13に示す払戻要求処理は、情報処理装置2がサーバ装置1にアクセスしたときに、CPU21により実行される。
サーバ装置1へアクセスした場合、CPU21は、表示部26に図6(b)に示す払戻要求画面を表示する(S501)。CPU21は、払戻要求が開始されたか否かを判定する(S502)。具体的には、CPU21は、払戻要求画面の各テキストボックス35、36にデータが入力され、送信ボタン37が選択されたか否かを判定する。払戻要求が開始されていない場合(S502:NO)、即ち、払戻要求画面の送信ボタン37が選択されていない場合、CPU21は、払戻要求が開始されるまで待機する。払戻要求が開始された場合(S502:YES)、CPU21は、払戻要求画面で入力されたユーザID、格納PG及び情報処理装置2の端末情報をサーバ装置1に送信する(S503)。
次に、CPU21は、格納PGのサーバ装置1への払い戻しが成功したか否かを判定する(S504)。成功した場合(S504:YES)、CPU21は、表示部26に成功画面(図示せず)を表示する(S506)。成功しなかった場合(S504:NO)、CPU21は、表示部26に図6(b)に示す警告画面を表示する(S505)。そして、CPU21は、サーバ装置1へのアクセスを遮断したか否かを判定する(S507)。アクセスを遮断していなければ(S507:NO)、CPU21は、処理をS501に戻し、アクセスを遮断した場合(S507:YES)、本処理を終了する。
以上説明したように、本実施の形態では、データファイルの払出要求時のユーザID及び端末情報と、データファイルの払戻要求時のユーザID及び端末情報との同一性を判定することで、データファイルの払い出しを要求してきたユーザと、払い戻しを要求してきたユーザとの同一性を判定することができる。これにより、サーバ装置1は、情報処理装置2に払い出したデータファイルを受信した場合のみ記憶できる。この結果、払い出したデータが情報処理装置2上でコピーされ、複製されたデータが出回っている場合であっても、オリジナルのデータのみを管理することができる。
また、サーバ装置1において、情報処理装置2から受信したユーザID及び端末情報に基づいて暗号化鍵及び復号鍵を生成することで、暗号化鍵を情報処理装置2に送信する必要がなく、また、復号鍵を情報処理装置2から受信する必要がない。その結果、データファイルのセキュリティを向上させることができる。また、サーバ装置1に送信したユーザID及び端末情報と、情報処理装置2に記憶されるユーザID及び端末情報とが一致しない場合は、暗号化鍵と復号鍵とが一致せず、データファイルを復号することができない。このため、情報処理装置2において、ルールに反してデータファイルが複製された場合であっても、データファイルの編集を行うことができない。また、サーバ装置1において、復号できないことで、ルールに反して編集され、送信されたデータファイルを拒否することができる。その結果、複製されたデータファイルが出回っても、オリジナルのみを管理することができる。
なお、本実施の形態では、暗号化鍵及び復号鍵は、ユーザID及び端末情報に基づいて生成しているが、ユーザ又は情報処理装置2を識別できる情報であれば、他の情報であってもよい。また、データファイルは、複数のソースプログラムの集合体であるとして説明しているが、単なる文書データ、計算データ、又はアンケートデータなどであってもよい。
以上、本発明の好適な一実施の形態について、具体的に説明したが、各構成及び動作等は適宜変更可能であって、上述の実施の形態に限定されることはない。
本実施の形態に係るデータ管理システムを模式的に示す図である。 データ管理システムが備える各装置の構成を示すブロック図である。 情報処理装置におけるデータファイルの状態遷移を説明するための図である。 データファイルに関する情報を格納したデータテーブルを模式的に示す図である。 データファイルの払い出し及び払い戻しを管理するためのデータテーブルを模式的に示す図である。 (a)は、払出要求画面を示す図、(b)は、払戻要求画面を示す図である。 (a)は、プログラム一覧表示画面を示す図であり、(b)は、プログラム編集画面を示す図である。 (a)は、データファイルを復号できない場合の警告画面を示す図であり、(b)は、データファイルを払い戻しできない場合の警告画面を示す図である。 サーバ装置において実行される払出処理を示すフローチャートである。 サーバ装置において実行される払戻処理を示すフローチャートである。 情報処理装置で実行される払出要求処理を示すフローチャートである。 情報処理装置における格納PG起動処理を示すフローチャートである。 情報処理装置で実行される払戻要求処理を示すフローチャートである。
符号の説明
1 サーバ装置
2 情報処理装置
11 CPU
12 記憶部
13 RAM
14 大容量記憶装置
15 通信部

Claims (6)

  1. 識別情報を含むデータ払出要求を送信する払出要求送信手段、及び、
    データと識別情報を含むデータ払戻要求とを送信する払戻要求送信手段
    を有する端末装置と、
    データを記憶する記憶手段、
    前記払出要求送信手段が送信したデータ払出要求を受信する払出要求受信手段、
    該払出要求受信手段が受信したデータ払出要求に基づくデータを前記記憶手段から読み出す読出手段、
    該読出手段が読み出したデータを送信するデータ送信手段、
    前記払戻要求送信手段が送信したデータとデータ払戻要求とを受信する払戻要求受信手段、及び、
    該払戻要求受信手段が受信したデータを前記記憶手段に記憶する記憶制御手段
    を有する中央装置と
    を備えるデータ管理システムにおいて、
    前記中央装置は、
    前記払戻要求受信手段が受信したデータ払戻要求に含まれる識別情報が、前記払出要求受信手段が受信したデータ払出要求に含まれる識別情報と一致するか否かを判定する判定手段
    を有し、
    前記記憶制御手段は、
    前記判定手段が一致すると判定した場合、前記払戻要求受信手段が受信したデータを前記記憶手段に記憶する構成としてあり、
    前記中央装置は、
    前記払出要求受信手段が受信したデータ払出要求に含まれる識別情報に基づいて暗号化鍵を生成する暗号化鍵生成手段と、
    該暗号化鍵生成手段が生成した暗号化鍵を用いて前記読出手段が読み出したデータを暗号化する暗号化手段と
    をさらに有し、
    前記データ送信手段は、
    前記暗号化手段により暗号化されたデータを送信する構成としてあり、
    前記端末装置は、
    前記データ送信手段が送信した暗号化されたデータを受信するデータ受信手段と、
    前記払出要求送信手段が送信したデータ払出要求に含まれる識別情報及び端末装置の端末情報に基づいて復号鍵を生成する復号鍵生成手段と、
    該復号鍵生成手段が生成した復号鍵を用いて前記データ受信手段が受信したデータを復号する復号手段と、
    前記データ受信手段が受信したデータを格納する格納領域を含む格納手段と、
    前記データ受信手段が受信するデータを格納すべき前記格納手段の格納場所の指定を受け付ける受付手段と
    をさらに有し、
    前記データ払出要求に含まれる識別情報は、
    前記受付手段が指定を受け付けた格納場所を含んでおり、
    前記データ送信手段は、
    データを、前記払出要求受信手段が受信したデータ払出要求の識別情報に含まれる格納場所と共に送信し、
    前記データ受信手段は、
    前記データ送信手段がデータと共に送信した格納場所を受信する構成としてあり、
    前記端末装置は、
    前記データ受信手段が受信したデータを、前記受付手段が受け付けた前記格納手段の格納場所に格納する格納制御手段と、
    該格納制御手段が格納した前記格納手段の格納場所が、前記データ受信手段が受信した格納場所と一致するか否かを判定する格納場所判定手段と
    をさらに有し、
    前記復号手段は、
    該格納場所判定手段が一致すると判定した場合にデータを復号する構成としてある
    ことを特徴とするデータ管理システム。
  2. 前記データは、プログラムであることを特徴とする請求項1に記載のデータ管理システム。
  3. 識別情報を含むデータ払出要求を送信する払出要求送信手段、及び、
    該払出要求送信手段が送信したデータ払出要求に含まれた識別情報に基づく暗号化鍵を用いて暗号化された、前記データ払出要求に基づくデータを受信するデータ受信手段
    を備える情報処理装置において、
    前記払出要求送信手段が送信したデータ払出要求に含まれる識別情報及び端末装置の端末情報に基づいて復号鍵を生成する復号鍵生成手段と、
    該復号鍵生成手段が生成した復号鍵を用いて前記データ受信手段が受信したデータを復号する復号手段と
    前記データ受信手段が受信したデータを格納する格納領域を含む格納手段と、
    前記データ受信手段が受信するデータを格納すべき前記格納手段の格納場所の指定を受け付ける受付手段と
    を備え、
    前記データ払出要求に含まれる識別情報は、
    前記受付手段が受け付けた格納場所を含んでおり、
    前記データ受信手段は、
    データと共に該データの格納場所を受信する構成としてあり、
    前記データ受信手段が受信したデータを、前記受付手段が受け付けた前記格納手段の格納場所に格納する格納制御手段と、
    該格納制御手段が格納した前記格納手段の格納場所が、前記データ受信手段が受信した格納場所と一致するか否かを判定する判定手段と
    をさらに備え、
    前記復号手段は、
    前記判定手段が一致すると判定した場合にデータを復号する構成としてある
    ことを特徴とする情報処理装置。
  4. 前記データは、プログラムであることを特徴とする請求項3に記載の情報処理装置。
  5. 識別情報を含むデータ払出要求を送信する払出要求送信手段、及び、
    前記払出要求送信手段が送信したデータ払出要求に含まれる識別情報に基づく暗号化鍵を用いて暗号化された、前記データ払出要求に基づくデータを受信するデータ受信手段
    を備えるコンピュータで実行されるコンピュータプログラムにおいて、
    前記コンピュータを、
    前記払出要求送信手段が送信したデータ払出要求に含まれる識別情報及び端末装置の端末情報に基づいて復号鍵を生成する復号鍵生成手段、及び
    該復号鍵生成手段が生成した復号鍵を用いて前記データ受信手段が受信したデータを復号する復号手段
    として機能させ、
    前記コンピュータは、
    前記データ受信手段が受信したデータを格納する格納領域を含む格納手段と、
    前記データ受信手段が受信するデータを格納すべき前記格納手段の格納場所の指定を受け付ける受付手段と
    をさらに有し、
    前記データ払出要求に含まれる識別情報は、
    前記受付手段が受け付けた格納場所を含んでおり、
    前記データ受信手段は、
    データと共に該データの格納場所を受信する構成としてあり、
    前記コンピュータを、
    前記データ受信手段が受信したデータを、前記受付手段が受け付けた前記格納手段の格納場所に格納する格納制御手段、及び、
    該格納制御手段が格納した前記格納手段の格納場所が、前記データ受信手段が受信した格納場所と一致するか否かを判定する判定手段
    として機能させ、
    前記復号手段は、
    前記判定手段が一致すると判定した場合にデータを復号する構成としてある
    ことを特徴とするコンピュータプログラム。
  6. 前記データは、プログラムであることを特徴とする請求項5に記載のコンピュータプログラム。
JP2008032209A 2008-02-13 2008-02-13 データ管理システム、データ管理装置、情報処理装置及びコンピュータプログラム Expired - Fee Related JP5350644B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008032209A JP5350644B2 (ja) 2008-02-13 2008-02-13 データ管理システム、データ管理装置、情報処理装置及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008032209A JP5350644B2 (ja) 2008-02-13 2008-02-13 データ管理システム、データ管理装置、情報処理装置及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2009193249A JP2009193249A (ja) 2009-08-27
JP5350644B2 true JP5350644B2 (ja) 2013-11-27

Family

ID=41075216

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008032209A Expired - Fee Related JP5350644B2 (ja) 2008-02-13 2008-02-13 データ管理システム、データ管理装置、情報処理装置及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP5350644B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012155392A (ja) * 2011-01-24 2012-08-16 Nec Corp 情報共有システム
JP5902797B2 (ja) * 2014-12-11 2016-04-13 株式会社日本ビジネスエンジニアリング ファイル安全確保プログラム
JP2016106330A (ja) * 2016-03-09 2016-06-16 株式会社日本ビジネスエンジニアリング 電子メールにおける添付ファイルの安全確保システム
CN114297597B (zh) * 2021-12-29 2023-03-24 渔翁信息技术股份有限公司 一种账户管理方法、系统、设备及计算机可读存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4173956B2 (ja) * 2000-08-02 2008-10-29 エヌ・ティ・ティ・コミュニケーションズ株式会社 ウエブサイト誘導システム及びウエブサイト誘導装置
JP3872965B2 (ja) * 2001-06-28 2007-01-24 株式会社東芝 ファイル転送システム、サーバ装置、ファイル転送方法、ファイル転送プログラム
JP2004046497A (ja) * 2002-07-11 2004-02-12 Toshiba Corp コンテンツ管理装置、コンテンツ管理システム及びコンテンツ管理方法
JP2005032109A (ja) * 2003-07-09 2005-02-03 Kobe Steel Ltd 文書データ管理装置,文書データアクセス用プログラム,文書データ管理プログラム
JP2005346523A (ja) * 2004-06-04 2005-12-15 Sony Corp 著作権保護方法、著作権保護システム
JP2006309696A (ja) * 2005-03-31 2006-11-09 Bank Of Tokyo-Mitsubishi Ufj Ltd ファイル管理方法、ファイル管理システム、及びプログラム

Also Published As

Publication number Publication date
JP2009193249A (ja) 2009-08-27

Similar Documents

Publication Publication Date Title
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
US11277400B2 (en) Reminder terminal apparatus and authentication method
US7865445B2 (en) Information processing method, information processing apparatus, computer program and storage medium
CN101473332B (zh) 文件处理系统及方法
JP2009037455A (ja) 情報処理装置、クライアント装置及びライセンス管理システム
JP2008152399A (ja) ライセンス管理システムおよびその制御方法、画像処理装置およびその制御方法
JP2006323503A (ja) 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP5350644B2 (ja) データ管理システム、データ管理装置、情報処理装置及びコンピュータプログラム
JP4765459B2 (ja) ライセンス認証装置
JP4266897B2 (ja) ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
CA2840158C (en) Information processing device, control method therefor, program, and information storage medium
CN104346165A (zh) 信息处理设备、信息处理方法、存储介质和信息处理系统
JP4866858B2 (ja) データ処理装置及び処理方法
JP4415732B2 (ja) コンテンツ暗号化プログラム、コンテンツ暗号化プログラムを記録した記録媒体、コンテンツ再生制御プログラム、及び、コンテンツ再生制御プログラムを記録した記録媒体
JP2005309494A (ja) データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム
JP2005327196A (ja) ライセンス管理装置、その制御方法、プログラムおよび記憶媒体
JP2012256253A (ja) 情報処理装置、情報処理方法、プログラム
KR102412743B1 (ko) 디바이스 데이터 관리 시스템, 제어방법, 및 기억매체
JP2011138209A (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP2009118011A (ja) 画像形成装置および画像形成システム
JP2006018744A (ja) ソフトウェア配布管理方法、ソフトウェア配布の管理端末、およびソフトウェアの配布端末
JP2019128867A (ja) 設計情報管理システム、設計情報管理方法およびプログラム
JP2011054020A (ja) プログラム、情報処理装置、情報管理装置及び情報処理システム
JP2010157144A (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP2007172021A (ja) ファイル操作装置、ファイル操作方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130822

R150 Certificate of patent or registration of utility model

Ref document number: 5350644

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees