CN105009506A - 信息处理装置以及便携终端装置 - Google Patents

信息处理装置以及便携终端装置 Download PDF

Info

Publication number
CN105009506A
CN105009506A CN201480009864.8A CN201480009864A CN105009506A CN 105009506 A CN105009506 A CN 105009506A CN 201480009864 A CN201480009864 A CN 201480009864A CN 105009506 A CN105009506 A CN 105009506A
Authority
CN
China
Prior art keywords
mentioned
object data
keeping object
data
keeping
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480009864.8A
Other languages
English (en)
Other versions
CN105009506B (zh
Inventor
泽藤宗彦
冈田康裕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NS Solutions Corp
Original Assignee
NS Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NS Solutions Corp filed Critical NS Solutions Corp
Publication of CN105009506A publication Critical patent/CN105009506A/zh
Application granted granted Critical
Publication of CN105009506B publication Critical patent/CN105009506B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

管理服务器(130)对保管对象数据进行加密,向便携终端(120a、120b)发送加密后的保管对象数据。然后,管理服务器(130)接收在便携终端(120a、120b)中保管的加密后的保管对象数据并解码。

Description

信息处理装置以及便携终端装置
技术领域
本发明涉及一种用于实现利用了便携终端装置的虚拟存储装置的技术。
背景技术
以往,在数据中心设置服务器,开展向企业等出借服务器的存储区域的数据中心业务。数据中心具备高度的安全性、灾害对策,能够安全地保管数据。但是,在设置数据中心时,产生用于数据中心建设的土地的准备、建筑物的建设、电源的确保、服务器等的设备购买等很大的成本,成为大的负担。
另外,通过网络连接已经分散在世界各地的计算机的资源,并将空的资源用作一个虚拟的计算机系统的虚拟化技术也正在普及。
近年来,便携终端正在急速普及,便携终端也正在推进通信的高速化、CPU的高速化/多核心化、资源的大容量化。并不一定利用全部这些资源,利用率、频率根据便携终端的所有者而不同,另外即使是相同的便携终端的所有者,利用率也根据时间段而不同。优选的是尽量有效地利用这些资源。在专利文献1中公开了利用便携终端的虚拟化技术。
现有技术文献
专利文献
专利文献1:日本特开2010-231759号公报
发明内容
发明要解决的课题
但是,在专利文献1所公开的技术中,存在以下这样的问题。首先,没有考虑到安全性方面,有可能从便携终端泄漏信息。其次,便携终端是无线通信,因此有时与有线通信相比通信不稳定,但也没有考虑到这样的情况下的冗余性。
因此,本发明的目的在于:提供一种利用了便携终端装置的安全的虚拟存储装置。
解决课题的手段
本发明的信息处理装置是与便携终端装置能够通信地连接的信息处理装置,该信息处理装置的特征在于,具备:加密单元,其对保管对象数据进行加密;发送单元,其向上述便携终端装置发送通过上述加密单元加密后的上述保管对象数据;接收单元,其接收在上述便携终端装置中保管的上述保管对象数据;以及解码单元,其对通过上述接收单元接收到的上述保管对象数据进行解码。
发明效果
根据本发明,能够提供一种利用了便携终端装置的安全的虚拟存储装置。
附图说明
图1是表示数据保管系统的结构的图。
图2是表示管理服务器的硬件结构的图。
图3是表示数据保管系统的保管处理的流程图。
图4A是用于说明分割处理和加密处理的图。
图4B是用于说明分割处理和加密处理的图。
图4C是用于说明分割处理和加密处理的图。
图5是用于说明冗余化处理的图。
图6是表示针对数值数据的加密处理的流程图。
图7是表示针对字符串数据的加密处理的流程图。
图8是表示各语言的二维图表的一例的图。
图9是表示字母的二维图表的一例的图。
图10是表示数据保管系统的回收处理和复原处理的流程图。
图11是表示管理服务器的终端运转状况管理部的处理的流程图。
具体实施方式
以下,参照附图详细说明应用了本发明的优选的实施方式。
图1是表示本发明的实施方式的数据保管系统的结构的图。如图1所示,本实施方式的数据保管系统具备用于管理和控制本数据保管系统的管理服务器110、例如普通用户所持有的多个便携终端120(120a、120b、……)、以及设置在数据中心(DC)运营者侧的DC运营者服务器130。管理服务器110和DC运营者服务器130经由专用的网络或因特网等连接,管理服务器110和各便携终端120经由因特网和无线通信线路连接。管理服务器110将经由DC运营者服务器130接收到的企业的数据、或从企业直接接收到的数据保管在分散在世界各地的多个便携终端120的记录介质1201中。此外,作为便携终端120的具体例子,可以列举便携电话、智能手机、平板终端、车载终端以及笔记本型PC等。另外,在图1中,作为数据的保管目的地只表示了便携终端120,但作为数据的保管目的地也可以包含固定设置的PC。
管理服务器110具备分割部1100、加密部1101、函数变换部1102、逆变换部1103、加密部1104、冗余化部1105、检索指示变换部1106、检索结果变换部1107、发送部1108、接收部1109、正当性判定部1110、解码部1111、合并部1112、终端运转状况管理部1113以及补偿计算部1114。分割部1100通过对成为保管对象的数据(以下,称为保管对象数据)进行分割,来生成多个分割保管对象数据。
分割部1100、加密部1101、函数变换部1102、逆变换部1103、发送部1108以及接收部1109是在处理对象为数值数据的情况下发挥功能的结构。另外,分割部1100、加密部1104、冗余化部1105、检索指示变换部1106、检索结果变换部1107、发送部1108以及接收部1109是在处理对象为字符串数据的情况下发挥功能的结构。
说明在处理对象是数值数据的情况下发挥功能的结构。分割部1100将处理对象的数值数据(原始数据)分割为多个数据单元(第一数值数据)。加密部1101使用加密函数对通过分割得到的第一数值数据进行加密。由此,生成加密后的多个第二数值数据。函数变换部1102将第一数值数据的运算函数(第一运算函数)变换为第二数值数据的运算函数(第二运算函数)。发送部1108向便携终端120发送加密后的第二数值数据、根据第二运算函数运算第二数值数据的主旨的运算指示。接收部1109从便携终端120接收根据第二运算函数运算第二数值数据而得的结果。逆变换部1103使用加密函数的逆函数对运算结果进行逆变换,由此得到根据第一运算函数运算第一数值数据而得的结果。
接着,说明在处理对象是字符串数据的情况下发挥功能的结构。分割部1100将处理对象的字符串数据(原始数据)分割为多个数据单元(第一字符串数据)。加密部1104将通过分割得到的处理对象的字符串数据(第一字符串数据)加密为一个字符单位。由此,生成加密后的第二字符串数据。冗余化部1105向第二字符串数据的特定的位置追加字符数据,由此生成第三字符串数据。优选的是根据字符集合生成被追加的字符数据,其中,字符集合具有难以根据第三字符数据通过出现频率分析推测第一字符数据那样的字符的出现频率。检索指示变换部1106将针对第一字符串数据的检索指示变换为针对第二字符串数据的检索指示,并且将针对第二字符串数据的检索指示变换为针对第三字符串数据的检索指示。发送部1108向便携终端120发送第三字符串数据、针对第三字符串数据的检索指示。接收部1109从便携终端120接收针对第三字符串数据的检索结果。检索结果变换部1107从针对第三字符串数据的检索结果中排除因冗余部分的字符产生的检索结果,由此得到与第一字符串数据对应的第一检索字符串的检索结果。
此外,对于加密后的各个分割保管对象数据,发送部1108将同一分割保管对象数据发送给多个便携终端120并使其保管。但是,在管理服务器110想要从便携终端120回收分割保管对象数据时,有可能在管理服务器110和便携终端120之间发生通信切断,或在便携终端120中发生电池没电等,而发生无法回收分割保管对象数据的情况。对此,在本实施方式中,进行发送部1108的冗余化处理,即将相同分割保管对象数据保存在多个便携终端120中。由此,本实施方式的管理服务器110即使无法从某便携终端120回收分割保管对象数据,也能够从其他便携终端120回收同一分割保管对象数据。
解码部1111对接收部1109从多个便携终端120接收(回收)到的各个分割保管对象数据进行解码。合并部1112对解码后的多个分割保管对象数据进行合并,由此复原保管对象数据。
但是,优选的是在对多个分割保管对象数据进行合并而复原保管对象数据时,在其前级确认成为合并对象的各分割保管对象数据的正当性、即分割保管对象数据是否真是通过分割该分割保管对象数据而生成的。因此,本实施方式的正当性判定部1110在接收(回收)多个分割保管对象数据后,执行判定分割保管对象数据的正当性的处理。然后,管理服务器110在确认了正当性的情况下,在解码部1111中对该分割保管对象数据进行解码,在合并部1112中进行合并,由此复原保管对象数据。由此,能够准确地复原原本的保管对象数据。
作为分割保管对象数据的正当性的确认处理,可以列举以下这样的处理。管理服务器110从保存了同一分割保管对象数据的多个便携终端120分别接收分割保管对象数据,判定接收顺序在高位的2个分割保管对象数据之间是否相同。在相同的情况下,管理服务器110采用该分割保管对象数据作为确认了该分割保管对象数据的正当性的数据。另一方面,在不相同的情况下,管理服务器110继续判定在已经接收到的分割保管对象数据的任意一个和接收顺序为3位以后的分割保管对象数据之间是否相同。然后,管理服务器110在找到相同的分割保管对象数据的时刻,作为确认了该保管对象数据的正当性的数据而采用该分割保管对象数据。此外,根据使用校验和、哈希函数等检错符号技术,进行分割保管对象数据的同一性的判定处理。另外,作为其他分割保管对象数据的同一性的判定处理,管理服务器110在向便携终端120发送分割保管对象数据之前,存储分割保管对象数据的准确的校验和、哈希函数的值。然后,正当性判定部1110也可以通过对所存储的校验和、哈希函数的值与根据从便携终端120接收到的分割保管对象数据计算出的校验和、哈希函数的值进行比较,来判定分割保管对象数据的同一性。
终端运转状况管理部1113从各便携终端120取得包括通信状态(通信速度、每一日的网络连接时间等)、电池充电状况、记录介质1201的空容量以及CPU的负荷等的运转状况信息。然后,终端运转状况管理部1113根据所取得的运转状况信息,选定满足作为分割保管对象数据的保管目的地的条件的便携终端120。例如,选定满足通信速度为一定速度以上、每一日的网络连接时间为一定时间以上、电池充电状况以及记录介质1201的空容量为一定比例(或者一定值)以上、以及CPU的负荷不到一定值这样的所有条件的便携终端120,作为分割保管对象数据的保管目的地。管理服务器110向由终端运转状况管理部1113选定的便携终端发送分割保管对象数据并使其保管。此外,上述的“记录介质1201的空容量”意味着记录介质1201的全部空容量中的能够由本数据保管系统使用的空容量。另外,在便携终端120中,也可以预先由便携终端120的持有者设定资源提供的条件(提供资源的星期、时间段、只在电池充电时提供资源、在电池剩余量为一定值以上的情况下提供资源、在记录介质1201的空容量为一定值以上的情况下提供资源等),由终端运转状况管理部1113取得该资源提供的条件,在选定分割保管对象数据的保管目的地时反映资源提供的条件。
补偿计算部1114计算便携终端120的记录介质1201的空容量的提供者应该接受的补偿。作为补偿的计算方法,例如可以列举与实际使用的记录介质1201的容量对应地计算补偿的方法。除此以外,还可以列举用固定金额购买预先决定的记录介质1201的容量,例如以月为单位将固定金额作为补偿的方法等。
图2是表示本实施方式的管理服务器110的硬件结构的图。在图2中,CPU201统一地控制与系统总线连接的各设备、控制器。在ROM203或HD(硬盘)209中存储有作为CPU201的控制程序的BIOS(基本输入输出系统,BasicInput/Output System)和操作系统程序、管理服务器110所执行的例如图3的步骤S101~S103、图6的步骤S201~S206、图7的步骤S301~S308、图10的步骤S401~S404、以及图11的步骤S501~AS506所示的处理的程序等。
此外,在图2的例子中,HD209构成为被配置在管理服务器110的内部,但作为其他实施方式,也可以构成为将相当于HD209的结构(例如,DB服务器、外部存储装置)配置在管理服务器110的外部。另外,用于进行本实施方式的处理的程序也可以构成为记录在CD-ROM等计算机可读取的记录介质中,从这些记录介质供给,还可以构成为经由因特网等通信介质供给。
RAM202作为CPU201的主存储器、工作区等发挥功能。CPU201将执行处理时所需要的程序等加载到RAM202中并执行程序,由此实现各种动作。
HD209作为外部存储器发挥功能。CPU201将执行处理时所需要的程序等加载到RAM202中并执行程序,由此实现各种动作。
盘控制器207控制对HD209等外部存储器的访问。通信I/F控制器206与因特网、WAN、LAN连接,例如通过TCP/IP控制与外部的通信。
显示器控制器210控制显示器211的图像显示。KB控制器204接受来自KB(键盘)205的操作输入,向CPU201发送。此外,虽然没有图示,但除了KB205以外,也能够将鼠标等指示设备作为用户的操作单元而应用于本实施方式的管理服务器110。
此外,例如由存储在HD209内并根据需要加载到RAM202的程序和执行这些程序的CPU201来实现图1所示的1100~1114的结构。
便携终端120的硬件结构具有基本上与图2所示的结构相同的结构,因此省略图示。用于进行本实施方式的处理的程序可以构成为记录在便携终端120内的ROM等计算机可读取的记录介质中,并从这些记录介质供给,也可以构成为经由因特网等通信介质供给。
接着,参照图3说明本实施方式的数据保管系统的保管对象数据的保管处理。
在步骤S101中,管理服务器110的分割部1100对保管对象数据进行分割,生成多个分割保管对象数据。这时,分割部1100以保管在一台便携终端120中的分割保管对象数据的数据量相对于保管对象数据的全部数据量的比例为预先设定的数据保管阈值以下的方式对保管对象数据进行分割。例如,在数据保管阈值为5%,保管对象数据的数据量为1GB的情况下,分割部1100按照50MB以下的单位分割保管对象数据。另外,分割部1100也可以将1GB的保管对象数据分割成100份而成为10MB单位的分割保管对象数据。在该情况下,管理服务器110也可以将最大5份的分割保管对象数据保管在一台便携终端120中。在步骤S102中,加密部1101或加密部1104对各分割保管对象数据进行加密。通过这样以一定的细度分割保管对象数据,即使在某便携终端120中加密被破解,因为只有以上述一定的细度分割的部分数据,因此不会掌握保管对象数据整体。因此,能够确保针对便携终端120的持有者的数据盗窃、便携终端120的丢失时等的安全。
另外,在本实施方式中,在步骤S101中分割保管对象数据后,在步骤S102中对各分割保管对象数据进行加密,因此即使在合并分割保管对象数据时产生了无法回收的分割保管对象数据的情况下,对能够回收的其他分割保管对象数据进行解码,虽然缺少一部分信息,但也能够复原保管对象数据。另外,步骤S101和S102的顺序也可以相反。在该情况下,如果不能回收全部的分割保管对象数据,则无法解码各分割保管对象数据,因此能够提高安全性。
图4A~图4C是用于说明步骤S101中的保管对象数据的分割处理和步骤S102中的各分割保管对象数据的加密处理的图。图4A表示保管对象数据501。在步骤S101中,通过分割部1100对保管对象数据501进行分割(在此分割成10份),由此如图4B所示,生成10个分割保管对象数据502a~502j。然后,在步骤S102中,通过加密部101或加密部104对各分割保管对象数据502a~502j进行加密,由此如图4C所示,生成10个加密后的分割保管对象数据503a~503j。加密后的各分割保管对象数据503a~503j分别被发送到便携终端120,在便携终端120中保管。
在此,详细说明分割保管对象数据时的细度。以下,将能够在便携终端120的记录介质1201中保管的大小的数据定义为“在容量上小的数据”。如果还想要利用通信环境不怎么好的便携终端120,则将保管在一台便携终端120中的数据限制为短时间发送的程度的大小是有利的,将该限制大小定义为“在通信上小的数据”。
“在容量上小的数据”与能够搭载在便携终端120中的存储器的容量对应地增加,因此依照半导体的摩尔定律变大。另一方面,即使LTE、下一代的可通信地区扩大,在该地区的外侧也存在只能够进行3G通信的地区,或有可能存在通信基础落后的地区的人们希望提供便携终端的资源来赚取费用的需求强等的情况,因此设想为在半导体的摩尔定律那样的进度下“在通信上小的数据”不会变大。因此,优选的是即使是“在容量上小的数据”,也按照在最差的通信环境下在一定时间内发送完那样的“在通信上小的数据”的细度进行分割。
在步骤S103中,对于加密后的各分割保管对象数据,发送部1108将同一分割保管对象数据发送到多个便携终端120。图5是用于根据图4A~图4C所示的例子说明步骤S103中的冗余化处理的图。如图5所示,发送部1108将加密后的同一分割保管对象数据(在图5中只表示分割保管对象数据503a)分别发送到多个便携终端120a~102c。由此,在多个便携终端120a~102c中,保管加密后的同一分割保管对象数据503a。针对加密后的全部分割保管对象数据503a~503j执行这样的处理。此外,在便携终端120a~102c中分别保管加密后的同一分割保管对象数据503a,但对于加密后的其他分割保管对象数据503b~503j,在数据保管阈值以下的情况下既可以在相同便携终端120a~102c中保管,也可以在其他多个便携终端中保管。从安全的观点出发,尽量分散地保存分割保管对象数据比较好,因此优选的是后者。
在步骤S111中,便携终端120从管理服务器110接收加密后的分割保管对象数据。在步骤S112中,便携终端120将加密后的分割保管对象数据保管在记录介质1201内。
接着,参照图6和图7更详细地说明步骤S102的加密处理等。图6是表示处理对象是数值数据的情况下的处理的流程图。在步骤S201中,分割部1100将作为分割保管对象数据的数值数据(原始数据)分割为多个数据单元。在步骤S202中,加密部1101通过加密函数对在步骤S201中生成的数据单元即多个第一数值数据进行加密,由此生成多个第二数值数据。在此,第一数值数据和第二数值数据分别相当于加密前的分割保管对象数据和加密后的分割保管对象数据。
在步骤S203中,函数变换部1102将第一数值数据的运算函数(第一运算函数)变换为第二数值数据的运算函数(第二运算函数)。在步骤S204中,发送部1108将第二数值数据和表示通过第二运算函数运算第二数值数据的运算指示发送到便携终端120。
在步骤S211中,便携终端120从管理服务器110接收第二数值数据和运算指示。在步骤S212中,便携终端120依照来自管理服务器110的运算指示,根据第二运算函数运算第二数值数据,由此得到运算结果。在步骤S213中,便携终端120向管理服务器110发送运算结果。
在步骤S205中,接收部1109从便携终端120接收运算结果。在步骤S206中,逆变换部1103使用在步骤S202中所使用的加密函数的逆函数对运算结果进行逆变换,由此得到根据第一运算函数运算第一数值数据而得的结果。
以下,列举第一~第三具体例子说明图6所示的处理。首先,说明第一具体例子。在第一具体例子中,假设如下这样在加密处理的前后使用保持四则运算的加密函数f()。
f(a×x+b×y)=a×f(x)+b×f(y)
如下这样定义第一数值数据、以及通过加密函数加密第一数值数据而得的第二数值数据。
第一数值数据:a、b、x、y
第二数值数据:a、b、f(x)、f(y)
如下这样定义第一数值数据的第一运算函数、以及从第一运算函数变换而得的第二数值数据的第二运算函数。
第一运算函数:a×x+b×y
第二运算函数:a×f(x)+b×f(y)
即,在步骤S204中,与第二数值数据(a、b、f(x)、f(y))一起,将表示根据第二运算函数(a×f(x)+b×f(y))运算第二数值数据的运算指示从管理服务器110发送到便携终端120。
在步骤S206中,如下这样使用加密函数f()的逆函数f-1()对第一运算结果(a×f(x)+b×f(y))进行逆变换。
f-1(a×f(x)+b×f(y))=f-1(f(a×x+b×y))=a×x+b×y
由此,能够得到根据第一运算函数(a×x+b×y)运算第一数值数据(a、b、x、y)而得的结果。
接着,说明第二具体例子。在第二具体例子中,假设针对某第一数值数据,准备99个随机的数值数据,使用以它们为成分的加密函数f()。例如,假设针对第一数值数据x,准备99个随机的数值s1~s99,使用以(x,s1,……,s99)这样的向量为输出v的加密函数f(x)。如果将f(x)的四则运算定义为各成分的四则运算,则加密函数f(x)明显地在加密处理的前后保持四则运算。在该例子中,加密函数f(x)的逆函数f-1(v)为取出第二运算结果的第一成分的函数。此外,在不希望在便携终端120中看到原始的数值数据(第一数值数据)的情况下,例如在步骤S202中,使用使向量(x,s1,……,s99)的第一个成分成为常数倍的加密函数f(x)来进行加密处理,在步骤S206中,使用对向量的第一个成分除以该常数的逆函数f-1(v)而对运算结果进行逆变换即可。
接着,说明第三具体例子。在第三具体例子中,假设使用加密函数f()=exp()。
如下这样定义第一数值数据、以及根据加密函数加密第一数值数据而得的第二数值数据。
第一数值数据:a、b、x、y
第二数值数据:a、b、f(x)=exp(x)、f(y)=exp(y)
如下这样定义第一数值数据的第一运算函数、以及从第一运算函数变换而得的第二数值数据的第二运算函数。
第一运算函数:a×x+b×y
第二运算函数:(f(x)^a)×(f(y)^b)
即,在步骤S204中,与第二数值数据(a、b、f(x)=exp(x)、f(y)=exp(y))一起,将表示根据第二函数((f(x)^a)×(f(y)^b))运算第二数值数据的运算指示从管理服务器110发送到便携终端120。
在步骤S206中,如下这样使用加密函数f()的逆函数f-1()=log(),对第一运算结果((f(x)^a)×(f(y)^b))进行逆变换。
f-1((f(x)^a)×(f(y)^b))=log((exp(x)^a)×(exp(y)^b))=log(exp(a×x+b×y))=a×x+b×y
由此,能够得到根据第一运算函数运算第一数值数据(a、b、x、y)而得的结果。
图7是表示处理对象是字符串数据的情况下的处理的流程图。在步骤S301中,加密部1104将作为处理对象的数据单元的第一字符串数据(原始数据)加密为1个字符单位,变换为第二字符串数据。在步骤S302中,冗余化部1105使用表示追加模式的冗余化字符位置表,向在步骤S301中生成的第二字符串数据的特定位置追加字符数据,由此生成第三字符串数据。在此,第一字符串数据和第三字符串数据分别相当于加密前的分割保管对象数据和加密后的分割保管对象数据。
在步骤S303中,检索指示变换部1106将作为检索对象的字符串的第一检索字符串加密为1个字符单位,变换为第二检索字符串。在步骤S304中,检索指示变换部1106将针对第一字符串的第一检索字符串的检索指示(第一检索指示)变换为针对第二字符串的第二检索字符串的检索指示(第二检索指示)。
在步骤S305中,检索指示变换部1106使用冗余化字符位置表,将第二检索指示变换为针对第三字符串的相当于第二检索字符串的部分的检索指示(第三检索指示)。在步骤S306中,发送部1108向便携终端120发送第三字符串和第三检索指示。
在步骤S311中,便携终端120从管理服务器110接收第三字符串和第三检索指示。在步骤S312中,便携终端120依照第三检索指示,从第三字符串中检索相当于第二检索字符串的部分。在步骤S313中,便携终端120向管理服务器110发送步骤S312的检索结果。
在步骤S307中,接收部1109从便携终端120接收检索结果。在步骤S308中,检索结果变换部1107对检索结果和冗余字符串位置表进行比较,排除因冗余部分的字符产生检索结果,由此得到针对第一字符串的第一检索字符串的检索结果。
以下,列举第一~第三具体例子说明图7所示的处理。第一、第二具体例子是日语的字符串的例子。在第一具体例子中,在步骤S301中,加密部1104如あ行→か行、か行→さ行、……那样,使日语的五十音图的子音的行移动一个,将第一字符串数据加密为一个字符单位,由此生成第二字符串数据。然后,在步骤S302中,冗余化部1105使用冗余化字符位置表,向第二字符串数据的每个字符插入伪字符,由此生成第三字符串数据。由此,对于第三字符串数据,奇数位置是正字符,偶数位置是伪字符。例如,在第一字符串数据是“あいうえお”的情况下,第二字符串数据成为“かきくけこ”。另外,在第一检索字符串数据是“うえ”的情况下,第二检索字符串数据成为“くけ”。然后,根据冗余化字符位置表向第二字符串数据的每个文字插入伪字符而得到的第三字符串数据例如成为“かくきけくすけせこそ”。
此外,第一检索指示成为“从第一字符串数据中检索第一个字符为“う”、第二个字符为“え”而开始的字符串的开始位置”。因此,第二检索指示成为“从第二字符串数据中检索第一个字符为“く”、第二个字符为“け”而开始的字符串的开始位置”,第三检索指示成为“从第三字符串数据中检索第一个字符为“く”、第三个字符为“け”而开始的字符串的开始位置”。步骤S312中的以第三字符串数据“かくきけくすけせこそ”为对象而得到的检索结果成为第二个字符和第五个字符。但是,第三字符串数据“かくきけくすけせこそ”的偶数位置是伪字符,因此在步骤S308中排除第二个字符这样的检索结果,只采用第五个字符这样的检索结果。因此,针对第一字符串数据的第一检索字符串的检索结果成为第(5+1)/2=3个字符。
接着,说明第二具体例子。在第二具体例子中,也在步骤S301中,加密部1104如あ行→か行、か行→さ行、……那样,使五十音图的子音的行移动一个,将第一字符串数据加密为一个字符单位,由此生成第二字符串数据。然后,在步骤S302中,冗余化部1105使用将2个字符增加为4个字符的表作为冗余化字符位置表。如果将正字符设为(1)和(2),将伪字符设为●,则从2个字符增加为4个字符的模式如下这样有6种模式。
第一模式:(1)、(2)、●、●
第二模式:●、●、(1)、(2)
第三模式:●、(1)、(2)、●
第四模式:(1)、●、●、(2)
第五模式:(1)、●、(2)、●
第六模式:●、(1)、●、(2)
在此,假设第一、第三、以及第五模式将2个字符增加到4个字符。因此,第二字符串数据被冗余化部1105如下这样冗余化。
(1)、(2)、●、●、●、(3)、(4)、●、(5)、●、(6)、●
例如,在第一字符串数据是“あいうえお”的情况下,第二字符串数据是“かきくけこ”。另外,在第一检索字符串数据是“うえ”的情况下,第二检索字符串数据成为“くけ”。然后,通过根据冗余化字符位置表对第二字符串数据进行冗余化而得的第三字符串数据例如成为“かきくくけくけひこふ”。此外,在此第二字符串数据是5个字符,因此删除基于冗余化部1105的冗余化模式中的“(6)、●”。
第一检索指示成为“从第一字符串数据中检索第一个字符为“う”、第二个字符为“え”而开始的字符串的开始位置”。因此,第二检索指示成为“从第二字符串数据中检索第一个字符为“く”、第二个字符为“け”而开始的字符串的开始位置”。然后,第三检索指示成为以下的(a)~(c)。
(a)“从第三字符串数据中检索第一个字符为“く”、第二个字符为“け”而开始的字符串的开始位置”
(b)“从第三字符串数据中检索第一个字符为“く”、第三个字符为“け”而开始的字符串的开始位置”
(c)“从第三字符串数据中检索第一个字符为“く”、第五个字符为“け”而开始的字符串的开始位置”
针对上述第三检索指示(a)~(c),在步骤S312中,分别得到以下的检索结果(a)~(c)。
(a)第四个字符、第六个字符
(b)第三个字符
(c)第三个字符
在此,本次的冗余化模式是“(1)、(2)、●、●、●、(3)、(4)、●、(5)、●”,因此将第三个字符、第四个字符作为伪字符而排除,采用第六个字符作为正字符。然后,在步骤S308中,检索结果变换部1107通过参照上述冗余化模式,判定为第三字符串数据的第六个字符是第一字符串数据的第三个字符。
第三具体例子是包含日语的各语言的字符串的例子。在第三具体例子中,在步骤S301中,加密部1104根据处理对象的字符串的语言的二维图表,将第一字符串数据加密为一个字符单位,由此生成第二字符串数据。图8是表示二维图表的一个例子的图。图8所示的二维图表是与日语的平假名对应的5行11列的图表。图中的x表示行编号,y表示列编号,M(x,y)表示行x、列y的要素。
在步骤S301中,加密部1104将要素M(x,y)变换为同一行的下一列的要素M(x,y+1),由此生成第二字符串数据。此外,在要素M(x,y+1)是空栏的情况下,加密部1104在列方向上扫描,变换为首先检测出的平假名的要素。由此,例如平假名“み”被变换为“り”。另外,加密部1104将最终列的要素M(x,yend)变换为开头列的要素M(x,yfirst)。由此,例如“ん”被变换为“あ”。
此外,对于各字符的要素位置,也可以使用列A~Z、行1~5,将“あいうえお”变换为“A1A2A3A4A5”,将“かきくけこ”变换为“B1B2B3B4B5”。
第四具体例子是字母的字符串的例子。在第四具体例子中,在步骤S301中,加密部1104根据图10所示的字母的二维图表,将第一字符串数据加密为一个字符单位,由此生成第二字符串数据。图10是表示字母的二维图表的一个例子的图。图10所示的二维图表是与大写字符和小写字符的合计52个字符(ABC……XYZabc……xyz)对应的5行11列的图表。使用列A~K、行1~5来表现各字符的要素位置。例如,“ABCDE”被表现为“A1A2A3A4A5”,“FGHIJ”被表现为“B1B2B3B4B5”。
在步骤S301中,加密部1104将要素变换为同一行的下一列的要素,由此生成第二字符串数据。此外,在下一列的要素是空栏的情况下,加密部1104在列方向上扫描,变换为首先检测出的字母的要素。由此,例如将用“A1”表现的字母“A”变换为用“B1”表现的“F”。另外,例如将用“K2”表现的“z”变换为用“A2”表现的“B”。
如以上那样,在本实施方式中,能够保持对数值数据或字符串数据加密地在便携终端120上进行处理。因此,根据本实施方式,能够提供一种不会从便携终端120泄漏数据而安全的虚拟存储装置。
另外,在本实施方式中,也可以与在服务中预先指定的原始数据(第一数值数据、第一字符串数据)的安全水平和便携终端120的可靠度对应地,将一个小时以内、一日以内、一周以内等确定为将同一第二数值数据或第三字符串数据放置在同一便携终端120中的期间。并且,如果超过该期间,则也可以在便携终端120中删除第二数值数据或第三字符串数据,从便携终端120向管理服务器110通知删除第二数值数据或第三字符串数据。此外,上述便携终端120的可靠度是与便携终端102和管理服务器110之间的每一日的网络连接时间、便携终端120的通信速度、以及便携终端120的充电状况等便携终端120的运转状况对应地确定的值。
另外,在本实施方式中,也可以与在服务中预先指定的原始数据(第一数值数据、第一字符串数据)的安全水平和便携终端120的可靠度对应地,将1次以内、10次以内、100次以内等确定为针对同一第二数值数据或第三字符串数据的运算指示的次数。并且,如果超过该次数,则也可以不从管理服务器110向便携终端120发送运算指示。进而,在针对同一第二数值数据或第三字符串数据的运算指示的次数例如被许可3次以上的情况下,也可以与预先指定的原始数据(第一数值数据、或第一字符串数据)的安全水平对应地,以每1次、每4次、每8次等随机的间隔插入伪运算指示。
在本实施方式中,运算或检索加密后的数据(第二数值数据、第三字符串数据),因此无法避免处理量的增加,但在多个便携终端120中分散地同时进行运算,因此处理时间不会增加,能够得到与以加密处理前的数据(第一数值数据、第一字符串数据)为对象的处理接近的处理速度。即,如果字符串数据是处理对象,则在对成为检索对象的第一字符串数据进行分割后加密而进行检索,因此能够利用多个便携终端120的处理的并行性。另外,即使由于加密处理而必须检索的字符串的模式增加,只要使用多个便携终端120并行地进行处理,则不会成为问题。另外,如果数值数据是处理对象,则即使由于加密处理而运算对象的数值数据增加,也能够利用多个便携终端120的处理的并行性。进而,如果利用多个便携终端120的处理的并行性,则使便携终端120除了进行真正的运算以外,还不定期地进行伪计算,也不会成为问题。
例如在以数值数据为处理对象的情况下的第二具体例子中,针对一个第一数值数据,准备99个随机的数值数据,因此加密处理后的第二数值数据增加为第一数值数据的100倍的数据量。但是,针对向量的各成分的各个运算并没有变复杂,而是与针对第一数值数据的处理时间相同的程度。在求出100万个第一数值数据的和的情况下,如果通过一台便携终端120进行加密后的第二数值数据的处理,则为一亿次的运算,但在100台便携终端120中进行分散处理,在一台便携终端120中为求出1万个加密后的第二数值数据的和。由此,一台便携终端120中的运算次数为100万次,只要与直接合计第一数值数据的情况相同程度的时间即可。
另外,在以数值数据为处理对象的情况下的第三具体例子中,对第一数值数据的加密处理使用指数函数,加密后的第二数值数据的运算也为指数运算,因此针对加密后的第二数值数据的处理的复杂度增加。但是,应该通过加密而运算的第二数值数据的个数、计算次数不增加。假设由于针对加密后的第二数值数据的处理的复杂度的增加,在便携终端120中在一次计算中需要100倍的时间,考虑求出100万个第一数值数据的和的情况。如果在一台便携终端120中进行加密后的第二数值数据的处理,则需要100倍的时间,但如果在100台便携终端120中进行分散处理,在一台便携终端120中求出一万个加密后的第二数值数据的和,则一台便携终端120中的数据处理时间为1倍,只要与直接合计第一数值数据的情况相同程度的时间即可。
接着,在以字符串数据为处理对象的情况下的第一和第二具体例子中,在第一字符串数据的加密处理时使用冗余化字符位置表追加伪字符,因此对于加密后的第三字符串数据,有时将针对第一字符串数据的一个检索条件变换为多个检索条件。在第一具体例子中,在变换后为一个检索条件,但在第二具体例子中变换为3个检索条件。另一方面,对于检索结果,有时也根据冗余化字符位置表检索插入的伪字符,因此必须从在便携终端120中执行的检索结果中排除伪字符的检索。在第一具体例子中排除了一个,在第二具体例子中排除了2个。对于该排除,是针对检索结果的处理,与针对大的字符串数据的检索处理相比,负荷大幅减轻,因此可以无视。假设由于加密而字符串数据的字符数为2倍,检索条件被变换为100倍,而考虑对100万字符的第一字符串数据进行一次检索的情况。如果在1台便携终端120中进行加密数据的处理,则花需要200倍的时间,但如果假设在200台便携终端120中进行分散处理,在一台便携终端120中求出针对加密后的200万字符中的100万字符的一个检索条件,则一台便携终端120中的数据处理时间为1倍,只要与直接检索第一字符串数据的情况相同程度的时间即可。
接着,参照图10说明本实施方式的数据保管系统的分割保管对象数据的回收处理和分割保管对象数据的复原处理。
在步骤S401中,管理服务器110的发送部1108根据来自DC运营者服务器130的请求,向保管分割保管对象数据的各便携终端120发送数据回收请求。在步骤S411中,便携终端120从管理服务器110接收数据回收请求。在步骤S412中,便携终端120从记录介质1201中读出分割保管对象数据,并发送给管理服务器110。在步骤S402中,管理服务器110的接收部1109从多个便携终端120分别接收分割保管对象数据。然后,正当性判定部1110确认其同一性。在步骤S403中,管理服务器110的解码部1111对各分割保管对象数据进行解码。在步骤S404中,管理服务器110的合并部1112对多个分割保管对象数据进行合并,复原保管对象数据。
如以上那样,在本实施方式中,对多个分割保管对象数据进行加密,对于加密后的各分割保管对象数据,使多个便携终端120保管同一分割保管对象数据。由此,将从便携终端120的信息泄漏防止到最小限,并且防备便携终端所使用的无线通信的通信状态不稳定的情况,使所保管的分割保管对象数据具有冗余性。因此,根据本实施方式,能够提供一种利用了便携终端120的安全的虚拟存储装置。
接着,参照图11说明本实施方式的管理服务器110的终端运转状况管理部1113。此处说明的处理是在已经执行了图3所示的处理,并在各便携终端120中保管了分割保管对象数据后,定期地重复执行的处理。
在步骤S501中,管理服务器110的终端运转状况管理部1113向正在保管分割保管对象数据的各便携终端120发出运转状况取得请求。经由发送部1108向便携终端120发送运转状况取得请求。在步骤S511中,便携终端120从管理服务器110接收运转状况取得请求。在步骤S512中,便携终端120的发送部1108向管理服务器110发送表示自身的运转状况(通信状态(通信速度、每一日的网络连接时间)、电池充电状况、以及CPU的负荷等)的运转状况信息。此外,在步骤S501中,也向还没有保管分割保管对象数据的便携终端120发出运转状况取得请求。这是为了今后选定可能成为分割保管对象数据的保管对象的便携终端120。
在步骤S502中,管理服务器110的接收部1109从各便携终端120接收运转状况信息。在步骤S503中,管理服务器110的终端运转状况管理部1113根据运转状况信息,监视正在保管分割保管对象数据的各便携终端120的运转状况。具体地说,终端运转状况管理部1113针对正在保管分割保管对象数据的各便携终端120,根据运转状况信息判定便携终端120的运转状况是否满足一定水平。此处所述的一定水平是便携终端120能够确实地向管理服务器110发送正在保管的分割保管对象数据的通信状态、电池充电状况、或CPU的负荷等的水平。
在便携终端120的运转状况满足一定水平的情况下,终端运转状况管理部1113结束处理。另一方面,在便携终端120的运转状况不满足一定水平的情况下,终端运转状况管理部1113使处理向步骤S504前进。在步骤S504中,管理服务器110的终端运转状况管理部1113发出针对该便携终端120的数据删除请求,发送部1108向便携终端120发送数据删除请求。在步骤S513中,便携终端120从管理服务器110接收数据删除请求。
在步骤S514中,便携终端120从记录介质中删除正在保管的分割保管对象数据。在步骤S515中,便携终端120发出数据删除通知并发送到管理服务器110。在步骤S505中,管理服务器110的接收部1109从便携终端120接收数据删除通知。
在步骤S506中,管理服务器110的终端运转状况管理部1113从正在保管与发出了上述数据删除通知的便携终端120相同的分割保管对象数据的其他便携终端120,接收分割保管对象数据。然后,终端运转状况管理部1113经由发送部1108进一步向其他便携终端120发送接收到的分割保管对象数据并使其保管。
如以上那样,在本实施方式中,监视正在保管分割保管对象数据的各便携终端120的运转状态,在监视的结果是存在有可能无法回收分割保管对象数据的运转状态的便携终端120的情况下,从该便携终端120删除分割保管对象数据,使其他便携终端120保管分割保管对象数据,由此进行分割保管对象数据的置换。由此,能够避免在运转状态恶化了的便携终端120中无法删除分割保管对象数据而被有恶意的人偷看等的可能性,并且与正在保管分割保管对象数据的便携终端120的运转状态如何无关地,能够确实地回收全部分割保管对象数据。另外,便携终端120也有时由于通信状态的恶化而成为无法回收分割保管对象数据的运转状态,在这样的情况下,有选的是根据预先从管理服务器110指示的连续或间断的通信切断时间条件,不等待从管理服务器110发出数据删除请求,而删除分割保管对象数据。在该情况下,管理服务器110在预先向便携终端120指示的通信切断时间条件的期间无法与便携终端120进行通信的情况下,视为删除了保管在便携终端120中的分割保管对象数据,使其他便携终端120保管相同的分割保管对象数据。
如上述那样,在本实施方式中,在从运转状况不满足一定水平的便携终端删除了分割保管对象数据后,从其他便携终端取得同一分割保管对象数据。作为其他实施方式,也可以在检测出运转状况不满足一定水平的便携终端的情况下,首先从其他便携终端取得与该便携终端所保管的分割保管对象数据相同的分割保管对象数据,然后从运转状况不满足一定水平的上述便携终端删除分割保管对象数据。由此,能够避免在从便携终端删除保管对象数据后无法取得与该分割保管对象数据相同的数据的状况。
此外,在上述实施方式中,管理服务器110如参照图6和图7说明的那样,进行能够检索加密后的分割保管对象数据的加密处理,但加密处理并不限于实施方式。即,在不以数值的运算、字符串的检索为目的的情况下,管理服务器110也可以进行不能进行检索的加密处理。在该情况下,能够提高数据保管中的安全性,能够通过数据的冗余性确实地回收保管对象数据。另外,也可以代替管理服务器110,而由便携终端120进行该情况下的加密处理。在该情况下,有选的是便携终端120如果从管理服务器110接收到没有加密的分割保管对象数据,则马上对其进行加密,保管在记录介质1201中。
另外,在上述实施方式中,管理服务器110对分割保管对象数据实施参照图6和图7说明的针对数值或字符串的加密处理,但管理服务器110也可以不进行针对保管对象数据的分割,而对保管对象数据实施参照图6等说明的加密处理。在该情况下,管理服务器110能够实现加密后的保管对象数据的运算或检索。
可以通过由计算机执行程序,来实现本实施方式。另外,也可以将记录了上述程序的计算机可读取的记录介质、上述程序等的计算机程序产品应用为本发明的实施方式。作为记录介质,例如可以使用软盘、硬盘、光盘、光磁盘、CD-ROM、磁带、非易失性的存储卡、ROM等。
此外,上述实施方式都只不过表示实施本发明时的具体的例子,并不由此限定地解释本发明的技术范围。即,能够不脱离其技术思想、或其主要特征而以各种形式实施本发明。
工业上的可利用性
根据本发明,能够提供一种利用了便携终端装置的安全的虚拟存储装置。

Claims (16)

1.一种信息处理装置,其与便携终端装置能够通信地连接,该信息处理装置的特征在于,具有:
加密单元,其对保管对象数据进行加密;
发送单元,其向上述便携终端装置发送通过上述加密单元加密后的上述保管对象数据;
接收单元,其接收在上述便携终端装置中保管的上述保管对象数据;以及
解码单元,其对通过上述接收单元接收到的上述保管对象数据进行解码。
2.根据权利要求1所述的信息处理装置,其特征在于,
上述发送单元向包含上述便携终端装置的多个终端装置发送相同的上述保管对象数据。
3.根据权利要求1或2所述的信息处理装置,其特征在于,
还具有对上述保管对象数据进行分割的分割单元,
上述加密单元对通过上述分割单元的分割处理生成的各分割保管对象数据进行加密,
上述发送单元向上述便携终端装置发送通过上述加密单元加密后的上述分割保管对象数据。
4.根据权利要求3所述的信息处理装置,其特征在于,
上述发送单元分别向不同的多个上述便携终端装置发送通过上述加密单元加密后的分割保管对象数据。
5.根据权利要求3或4所述的信息处理装置,其特征在于,
上述分割单元对上述保管对象数据进行分割使得上述分割保管对象数据的大小相对于上述保管对象数据的大小成为预定的比例以下。
6.根据权利要求3至5中的任一项所述的信息处理装置,其特征在于,还具有:
判定单元,其判定上述接收单元从上述便携终端装置接收到的上述分割保管对象数据的正当性;以及
合并单元,其对被上述判定单元确认了正当性的上述分割保管对象数据进行合并,由此复原上述保管对象数据。
7.根据权利要求1至6中的任一项所述的信息处理装置,其特征在于,还具有:
监视单元,其监视上述便携终端装置的运转状态;以及
删除单元,其与上述监视单元的监视结果对应地,删除保管在上述便携终端装置中的上述保管对象数据。
8.根据权利要求2至6中的任一项所述的信息处理装置,其特征在于,还具有:
监视单元,其监视上述便携终端装置的运转状态;以及
删除单元,其与上述监视单元的监视结果对应地,删除保管在上述便携终端装置中的上述保管对象数据,
上述接收单元在通过上述删除单元删除了保管在第一便携终端装置中的上述保管对象数据的情况下,从第二便携终端装置接收与删除的上述保管对象数据相同的上述保管对象数据,
上述发送单元向第三便携终端装置发送从上述第二便携终端装置接收到的上述保管对象数据。
9.根据权利要求1至8中的任一项所述的信息处理装置,其特征在于,
上述发送单元向上述便携终端装置发送加密后的上述保管对象数据、与针对加密前的上述保管对象数据的第一处理对应的针对加密后的上述保管对象数据的第二处理的指示,
上述接收单元从上述便携终端装置接收针对加密后的上述保管对象数据的上述第二处理的结果,
该信息处理装置还具备:变换单元,其将上述第二处理的结果变换为针对加密前的上述保管对象数据的上述第一处理的结果。
10.根据权利要求9所述的信息处理装置,其特征在于,
上述加密单元使用加密函数对上述保管对象数据进行加密,
上述变换单元使用上述加密函数的逆函数,将针对加密后的上述保管对象数据的上述第二处理即第二运算处理的结果变换为针对加密前的上述保管对象数据的上述第一处理即第一运算处理的结果。
11.根据权利要求9所述的信息处理装置,其特征在于,
上述加密单元通过向上述保管对象数据追加数据,来对上述保管对象数据进行加密,
上述变换单元根据上述数据的追加模式,将针对上述第二数据的上述第二处理即第二检索处理的结果变换为针对上述第一数据的上述第一处理即第一检索处理的结果。
12.一种便携终端装置,其与信息处理装置能够通信地连接,该便携终端装置的特征在于,具有:
接收单元,其从上述信息处理装置接收保管对象数据;
加密单元,其对上述接收单元接收到的上述保管对象数据进行加密;
记录单元,其记录通过上述加密单元加密后的上述保管对象数据;以及
发送单元,其向上述信息处理装置发送通过上述记录单元记录的上述保管对象数据,
在上述信息处理装置中对通过上述发送单元发送的上述保管对象数据进行解码。
13.一种信息处理装置的控制方法,该信息处理装置与便携终端装置能够通信地连接,该信息处理装置的控制方法的特征在于,包括如下步骤:
对保管对象数据进行加密的加密步骤;
向上述便携终端装置发送通过上述加密步骤加密后的上述保管对象数据的发送步骤;
接收在上述便携终端装置中保管的上述保管对象数据的接收步骤;以及
对通过上述接收步骤接收到的上述保管对象数据进行解码的解码步骤。
14.一种便携终端装置的控制方法,该便携终端装置与信息处理装置能够通信地连接,该便携终端装置的控制方法的特征在于,包括如下步骤:
从上述信息处理装置接收保管对象数据的接收步骤;
对在上述接收步骤中接收到的上述保管对象数据进行加密的加密步骤;
记录通过上述加密步骤加密后的上述保管对象数据的记录步骤;以及
向上述信息处理装置发送通过上述记录步骤记录的上述保管对象数据的发送步骤,
在上述信息处理装置中对通过上述发送步骤发送的上述保管对象数据进行解码。
15.一种程序,其用于使控制与便携终端装置能够通信地连接的信息处理装置的计算机执行,该程序的特征在于,包括如下步骤:
对保管对象数据进行加密的加密步骤;
向上述便携终端装置发送通过上述加密步骤加密后的上述保管对象数据的发送步骤;
接收在上述便携终端装置中保管的上述保管对象数据的接收步骤;以及
对通过上述接收步骤接收到的上述保管对象数据进行解码的解码步骤。
16.一种程序,其用于使控制与信息处理装置能够通信地连接的便携终端装置的计算机执行,该程序的特征在于,包括如下步骤:
从上述信息处理装置接收保管对象数据的接收步骤;
对在上述接收步骤中接收到的上述保管对象数据进行加密的加密步骤;
记录通过上述加密步骤加密后的上述保管对象数据的记录步骤;以及
向上述信息处理装置发送通过上述记录步骤记录的上述保管对象数据的发送步骤,
在上述信息处理装置中对通过上述发送步骤发送的上述保管对象数据进行解码。
CN201480009864.8A 2013-02-21 2014-02-21 信息处理装置以及便携终端装置 Active CN105009506B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2013032396 2013-02-21
JP2013-032396 2013-02-21
JP2014027675A JP6085261B2 (ja) 2013-02-21 2014-02-17 情報処理装置、情報処理装置の制御方法及びプログラム
JP2014-027675 2014-02-17
PCT/JP2014/054120 WO2014129570A1 (ja) 2013-02-21 2014-02-21 情報処理装置及び携帯端末装置

Publications (2)

Publication Number Publication Date
CN105009506A true CN105009506A (zh) 2015-10-28
CN105009506B CN105009506B (zh) 2019-08-23

Family

ID=51391351

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480009864.8A Active CN105009506B (zh) 2013-02-21 2014-02-21 信息处理装置以及便携终端装置

Country Status (5)

Country Link
US (1) US9742743B2 (zh)
JP (1) JP6085261B2 (zh)
CN (1) CN105009506B (zh)
SG (1) SG11201506657VA (zh)
WO (1) WO2014129570A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017182197A (ja) * 2016-03-28 2017-10-05 大日本印刷株式会社 情報提供システム、及びサーバ装置

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6291859B2 (ja) * 2014-01-21 2018-03-14 富士通株式会社 判定プログラム,判定装置,判定方法
JP6256624B2 (ja) * 2014-09-19 2018-01-10 日本電気株式会社 情報処理装置及び協調分散保存システム
JP7352289B2 (ja) * 2016-02-22 2023-09-28 株式会社croco ネットワーク通信システム
US20180089288A1 (en) 2016-09-26 2018-03-29 Splunk Inc. Metrics-aware user interface
CN108900510A (zh) * 2018-06-29 2018-11-27 平安科技(深圳)有限公司 离线数据存储方法、装置、计算机设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1341240A (zh) * 1999-12-20 2002-03-20 大日本印刷株式会社 分布式数据档案设备和系统
US20090144543A1 (en) * 2007-06-26 2009-06-04 Yoshihiro Fujii Secret sharing device, method, and program
US20130035118A1 (en) * 2011-08-04 2013-02-07 Fujitsu Limited Mobile wireless communication device and a computer-readable recording medium

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278970A (ja) * 2001-03-16 2002-09-27 Ricoh Co Ltd 文書管理システム
WO2007011164A1 (en) 2005-07-21 2007-01-25 Kyungpook National University Industry-Academic Cooperation Foundation Virtual storage system and method for managementing virtual storage based on ad-hoc network
JP4820620B2 (ja) * 2005-10-28 2011-11-24 株式会社日立製作所 データ分散管理システム
KR101179554B1 (ko) 2009-03-26 2012-09-05 한국전자통신연구원 모바일 클라우드 플랫폼을 구비한 모바일 단말 장치
CN104079573A (zh) * 2009-05-19 2014-10-01 安全第一公司 用于安全保护云中的数据的系统和方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1341240A (zh) * 1999-12-20 2002-03-20 大日本印刷株式会社 分布式数据档案设备和系统
US20090144543A1 (en) * 2007-06-26 2009-06-04 Yoshihiro Fujii Secret sharing device, method, and program
US20130035118A1 (en) * 2011-08-04 2013-02-07 Fujitsu Limited Mobile wireless communication device and a computer-readable recording medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017182197A (ja) * 2016-03-28 2017-10-05 大日本印刷株式会社 情報提供システム、及びサーバ装置

Also Published As

Publication number Publication date
JP6085261B2 (ja) 2017-02-22
JP2014186722A (ja) 2014-10-02
US9742743B2 (en) 2017-08-22
CN105009506B (zh) 2019-08-23
WO2014129570A1 (ja) 2014-08-28
SG11201506657VA (en) 2015-09-29
US20160006708A1 (en) 2016-01-07

Similar Documents

Publication Publication Date Title
CN105009506A (zh) 信息处理装置以及便携终端装置
CN103268455B (zh) 数据的访问方法及装置
EP2988244A1 (en) File security method and apparatus for same
KR101467130B1 (ko) 검색 가능 암호 처리 시스템
CN106971121B (zh) 数据处理方法、装置、服务器及存储介质
CN110457945B (zh) 名单查询的方法、查询方设备、服务方设备及存储介质
CN107612683B (zh) 一种加解密方法、装置、系统、设备和存储介质
CN105493054A (zh) 使用双文件系统的快速数据保护
EP3873026A1 (en) Access control method, access control program, and information processing apparatus
CN104967591A (zh) 云存储数据读写方法、设备及读写控制方法、设备
CN111897786A (zh) 日志读取方法、装置、计算机设备和存储介质
Sivakumar et al. Securing data and reducing the time traffic using AES encryption with dual cloud
JP2007300157A (ja) 秘密分散システム、装置及びプログラム
CN113946863A (zh) 数据加密存储方法、系统、设备及存储介质
RU2739135C1 (ru) Способ и система безопасного управления резервными копиями состояний удаленных вычислительных устройств, с функцией шифрования оперативной памяти на центральном процессоре, с помощью квантового распределения ключей
KR101859823B1 (ko) 키 백업을 사용한 랜섬웨어 방지 시스템 및 방법
US10880083B2 (en) Information processing apparatus and method
CN109324843B (zh) 一种指纹处理系统、方法及指纹设备
JP2016151797A (ja) 情報処理システム、その制御方法、及びプログラム
CN111030982B (zh) 一种针对涉密文件的强管控方法、系统及存储介质
JP6097154B2 (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
KR101731835B1 (ko) 데이터 보안이 강화된 에너지 생산량 모니터링 장치 및 그 동작 방법
KR102633416B1 (ko) 동형 암호를 활용한 사적 변수의 보안 방법 및 장치
AU2021102595A4 (en) A new method of data sanitization for the privacy protection of cloud data in cloud computing
Mohammed-Ali Data security issues in the realm of mobile cloud computing: A survey

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Tokyo, Japan, Japan

Applicant after: Nippon Railway System Integration Co., Ltd.

Address before: Tokyo, Japan, Japan

Applicant before: Nippon Steel & Sumitomo Metal System Integration Co., Ltd.

GR01 Patent grant
GR01 Patent grant