CN111684429B - 信息处理装置、信息处理方法、程序以及存储介质 - Google Patents

信息处理装置、信息处理方法、程序以及存储介质 Download PDF

Info

Publication number
CN111684429B
CN111684429B CN201780097954.0A CN201780097954A CN111684429B CN 111684429 B CN111684429 B CN 111684429B CN 201780097954 A CN201780097954 A CN 201780097954A CN 111684429 B CN111684429 B CN 111684429B
Authority
CN
China
Prior art keywords
file
user terminal
information
encrypted
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780097954.0A
Other languages
English (en)
Other versions
CN111684429A (zh
Inventor
道具登志夫
松本卓也
木村刚
猪俣清人
山本亨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Arts Inc
Original Assignee
Digital Arts Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Arts Inc filed Critical Digital Arts Inc
Publication of CN111684429A publication Critical patent/CN111684429A/zh
Application granted granted Critical
Publication of CN111684429B publication Critical patent/CN111684429B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明的信息处理装置100,其特征在于,包括:接收部60,用于从用户终端200接收信息;发送部70,用于对所述用户终端200发送信息;识别判断部10,在根据来自于所述用户终端200的信息进行用户识别的同时,判断作为对象的文件是否可以进行浏览;以及解密部30,当所述识别判断部10判断所述用户可以对所述文件进行浏览的情况下,对加密后的文件进行解密。

Description

信息处理装置、信息处理方法、程序以及存储介质
技术领域
本发明涉及一种用于处理加密后的信息的信息处理装置、信息处理方法、程序以及存储介质。
背景技术
随着信息安全技术的发展,为了确保信息的安全而对电子文件和文件夹进行加密已经变得司空见惯。专利文献1中提出了一种加密方法,发送终端将预设密码与收件地址相关联后存储在记忆部中,并以能够使用该与收件方邮件地址相关联后存储的预设密码来解密被添加于电子邮件的文件的方式对被添加于电子邮件的文件进行加密,而接收终端则将预设密码与发件地址相关联后存储在记忆部中,并使用该与发件地址相关联后存储的预设密码来解密上述加密后的文件(参照专利文献1)。
【先行技术文献】
【专利文献1】特开2017-167796
在上述形态中,发送终端以及接收终端需要各自安装有专用的应用程序。
本发明的目的,是提供一种信息处理装置、信息处理方法、程序以及存储介质,即便是在接收终端未安装有专用的应用程序的情况下,也能够使用接收终端对加密后的信息进行确认。
发明内容
【概念1】
本发明涉及的信息处理装置,其特征在于,包括:
接收部,用于从用户终端接收信息;
识别判断部,在根据来自于所述用户终端的信息进行用户识别的同时,判断作为对象的文件是否可以进行浏览;以及
解密部,当所述识别判断部判断所述用户可以对所述文件进行浏览的情况下,对加密后的文件进行解密。
【概念2】
在本发明涉及的信息处理装置中,
所述接收部从所述用户处接收加密后的第一文件,
所述解密部对所述加密后的第一文件进行解密,
所述信息处理装置设置有:转换部,用于将所述解密后的第一文件转换为由能够使用所述用户终端的浏览器进行显示的文件格式构成的第二文件。
【概念3】
在本发明涉及的信息处理装置中,进一步包括:
发送部,用于对所述用户终端发送信息;以及
加密部,用于对所述第二文件进行加密,
其中,所述发送部将通过所述加密部加密后的第二文件发送至所述用户终端。
【概念4】
在本发明涉及的信息处理装置中,进一步包括:
删除部,用于在所述发送部将所述加密后的第二文件发送至所述用户终端后,删除所述加密后的第二文件。
【概念5】
在本发明涉及的信息处理装置中,进一步包括:
发送部,用于对所述用户终端发送信息,
所述接收部从所述用户终端处接收所述加密后的第二文件中的部分信息,
所述解密部对从所述用户终端处接收的所述加密后的第二文件中的部分信息进行解密,
所述发送部将解密后的所述第二文件中的部分信息发送至所述用户终端。
【概念6】
在本发明涉及的信息处理装置中,
所述接收部以n字节(n为大于等于10240的整数)为单位从所述用户终端处接收所述加密后的第二文件中的部分信息,
所述解密部以n字节为单位对从所述用户终端处接收的所述加密后的第二文件中的部分信息进行解密,
所述发送部以n字节为单位将解密后的所述第二文件中的部分信息发送至所述用户终端。
【概念7】
在本发明涉及的信息处理装置中,
所述第一文件存储在由规定的扩展名构成的WRAP文件中,
通过所述WRAP文件被执行,所述接收部从所述用户终端处接收信息。
【概念8】
在本发明涉及的信息处理装置中,进一步包括:
发送部,用于对所述用户终端发送信息,
所述接收部从所述用户终端处接收加密后的第一文件,
所述解密部对所述加密后的第一文件进行解密,
所述信息处理装置设置有转换部,用于将所述解密后的第一文件转换为第二文件,
所述发送部将通过所述转换部转换后的第二文件发送至所述用户终端。
【概念9】
在本发明涉及的信息处理装置中,进一步包括:
发送部,用于对所述用户终端发送信息,
所述接收部从所述用户终端处接收加密后的第三文件中的部分信息,
所述解密部对所述加密后的第三文件中的部分信息进行解密,
所述发送部将解密后的所述第三文件中的部分信息发送至所述用户终端。
【概念10】
在本发明涉及的信息处理装置中,
所述第三文件由能够使用所述用户终端的浏览器进行显示的文件格式构成。
【概念11】
在本发明涉及的信息处理装置中,进一步包括:
发送部,用于对所述用户终端发送信息;以及
加密部,用于对文件进行加密,
所述接收部从所述用户终端处接收第四文件,
当所述识别判断部根据来自于所述用户的信息判断所述用户可以对文件进行加密的情况下,所述加密部对所述第四文件进行加密,
所述发送部将加密后的所述第四文件发送至所述用户终端。
【概念12】
本发明涉及的信息处理方法,其特征在于,包括:
通过识别判断部,在根据来自于用户终端的信息进行用户识别的同时,判断作为对象的文件是否可以进行浏览;以及
当通过所述判断部判断所述文件可以进行浏览的情况下,通过解密部对加密后的文件进行解密。
【概念13】
本发明涉及的程序,安装在信息处理装置中,其特征在于:
安装有所述程序的信息处理装置能够执行:
通过识别判断部,在根据来自于用户终端的信息进行用户识别的同时,判断作为对象的文件是否可以进行浏览;以及
当通过所述判断部判断所述文件可以进行浏览的情况下,通过解密部对加密后的文件进行解密。
【概念14】
本发明涉及的存储介质,存储有安装在信息处理装置中的程序,其特征在于:
安装有所述程序的信息处理装置能够执行:
通过识别判断部,在根据来自于用户终端的信息进行用户识别的同时,判断作为对象的文件是否可以进行浏览;以及
当通过所述判断部判断所述文件可以进行浏览的情况下,通过解密部对加密后的文件进行解密。
发明效果
在本发明中,当采用:在根据来自于用户终端的信息进行用户识别的同时,判断作为对象的文件是否可以进行浏览,并且在当判断文件可以进行浏览的情况下对加密后的文件进行解密的形态的情况下,即便是在未安装有用于对文件进行解密的应用程序的用户终端上,也能够通过访问(Access)信息处理装置来对文件进行解密。
附图说明
图1是本发明的第一实施方式涉及的信息处理系统的构成图。
图2是本发明的第一实施方式涉及的信息处理系统的数据流动图。
图3是紧接着图2的本发明的第一实施方式涉及的信息处理系统的数据流动图。
图4是紧接着图3的本发明的第一实施方式涉及的信息处理系统的数据流动图。
图5是本发明的第一实施方式涉及的信息处理系统中的信息处理装置的构成块图。
图6是本发明的第二实施方式涉及的信息处理系统的数据流动图。
图7是本发明的第三实施方式涉及的信息处理系统的数据流动图。
图8是本发明的第四实施方式涉及的信息处理系统的数据流动图。
图9是紧接着图8的本发明的第四实施方式涉及的信息处理系统的数据流动图。
具体实施方式
第一实施方式
《构成》
下面,将参照附图对本发明涉及的信息处理装置、信息处理系统、程序、存储介质以及信息处理方法进行说明。本实施方式中的“或”包含“或”、“以及”、“和”的意思。即,例如在本实施方式中,“A或B”代表“A”、“B”或者“A以及B”中任意一种。
本实施方式的信息处理装置100例如通过安装用户程序来生成。该程序可以通过电子邮件来发布,也可以通过访问规定的URL并进行登录后来获得,还可以存储在存储介质中。本实施方式涉及的程序用于生成下述信息处理装置100,本实施方式涉及的存储介质则用于存储该程序。本实施方式涉及的信息处理方法通过安装有上述程序的信息处理装置100来实施。信息处理装置100通过执行信息处理装置100中安装的应用程序来实施本实施方式涉及的信息处理方法
本实施方式涉及的信息处理装置100可以由单台装置构成,也可以由多台装置构成。当信息处理装置100由多台装置构成的情况下,用于构成信息处理装置100的各个装置可以分别配置在不同的房间或场所内,即可以将信息处理装置100的一部分与信息处理装置100的其余部分相隔两地进行配置。在本实施方式中,将“信息处理装置”以及“信息处理系统”这两个用语来进行说明,不过,对于确实可以分为两个更多装置的形态,使用“信息处理装置”一词来区分,而对于既可以按单台装置来构成,又可以按多台装置来构成的形态,则使用“信息处理系统”一词来区分。
信息处理装置100例如为伺服器,在本实施方式中,作为一例,将以信息处理装置100为伺服器的形态来进行说明。
本实施方式涉及的信息处理装置100可与多个用户终端200进行通信。信息处理装置100以及多个用户终端200一同构成了信息处理系统。用户终端200例如为个人电脑、平板电脑、智能手机等。如图5所示,信息处理装置100具有:装置接收部(接收部)60,用于从用户终端200接收信息;装置发送部(发送部)70,用于向用户终端200发送信息;识别判断部10,在根据来自于用户终端200的信息进行用户识别的同时,判断作为对象的文件是否可以进行浏览;解密部30,当识别判断部10判断可以对作为对象的文件进行浏览的情况下,对加密后的文件进行解密;以及装置存储部90,用于存储各种信息。
通过识别判断部10来进行的用户认证可以是一次性密码认证、SAML认证、AD认证、或基于邮件地址的认证,也可以是将上述这些进行组合后的认证。通过像上述这样来进行认证,就可以对与该用户认证相绑定的用户权限进行确认。另外,基于文件的不同内容,还可以不要求用于进行用户识别的密码,从而不进行用户认证。例如,可以仅确认文件是否已打开。此情况下,可以将与文件的打开次数、打开日期、以及打开频率等有关的文件使用信息通过信息处理装置100进行获取后存储在装置存储部90中。此情况下,能够利用这些信息来调查用户对于该信息的关注度,进而能够将该信息用于市场推广活动。
用户终端200可以通过用户终端200的IE(InternetExplore(注册商标))等浏览器与信息处理装置100通信连接。例如,一旦用户终端200执行由html文件等规定的扩展名构成的WARP文件105(参照图2),就会起动如与扩展名html有关的浏览器这样的应用程序,从而完成用户终端200与信息处理装置100之间的通信连接。上述规定的扩展名只要是用户终端200能够识别的扩展名便可,html仅作为一例。
如上述般,一旦用户终端200与信息处理装置100之间建立了的通信连接,信息处理装置100的识别判断部10就会进行用户认证、并且确认该用户对于例如由html文件等构成的WARP文件105的具体用户权限。该WARP文件105中可以存储有(也可以写入有)后述的第一文件110等文件。有用户认证以及用户权限有关的信息可以由制作WARP文件105的作者来指定。像这样,通过将第一文件110等文件存储在WARP文件105中,用户终端200就能够根据与WARP文件105相关联的扩展名来识别文件。因此,当例如采用html文件等来作为WARP文件105的情况下,就能够用户终端200就能够对作为html文件等文件格式的文件进行识别,从而能够容易地对信息处理装置100进行访问。
一旦信息处理装置100的识别判断部10确认该用户的用户权限为可以对该WARP文件105中的信息进行浏览,就可以利用用户终端200将加密后的第一文件110从WARP文件105中取出后恢复至在WARP文件105中被WARP前的状态。该WARP是由对第一文件110进行加密的用户施加的。通过经由电子邮件或USB存储器来接收WARP文件105的用户执行WARP文件105,就能够请求信息处理装置100来实施上述的用户认证和用户权限的确认。
一旦加密后的第一文件110被从WARP文件105中取出,该加密后的第一文件110就会被从用户终端200处发送出去(上传),并且信息处理装置100的装置接收部60就会接收到来自于用户终端200的该第一文件110。一旦装置接收部60接收到第一文件110,信息处理装置100的解密部30就会对加密后的第一文件110进行解密后制作成已解密第一文件110a(参照图3)。
如图5所示,信息处理装置100还可以具有:转换部50,用于将已解密第一文件110a转换为由可以通过用户终端200的浏览器进行显示的文件格式构成的第二文件120(参照图3);以及加密部40,用于对第二文件120进行加密后制作成已加密第二文件120a。具体来说,转换部50可以将由解密后的Word(注册商标)和Excel(注册商标)构成的已解密第一文件110a转换为例如PDF(注册商标)文件和图像文件等格式的第二文件120。加密部40可以对这些由PDF文件和图像文件等构成的第二文件120进行加密。作为能够转换为诸如上述PDF文件和图像文件这样的可以通过用户终端200的浏览器进行显示的扩展名,可以例举的有:例如,PDF文件、xls文件、xlsx文件、xlsm文件、doc文件、docx文件、docm文件、ppt文件、pptx文件、pptm文件、jpeg文件、jpg文件、png文件、gif文件、bmp文件、txt文件等。另外,上述这些文件格式仅为示例,只要是能够通过用户终端200的浏览器进行显示的文件格式,均可以作为第二文件120的文件格式。
装置发送部70可以将已加密第二文件120a发送至用户终端200。此时,装置发送部70可以向用户终端200的浏览器发送已加密第二文件120a。接收到已加密第二文件120a的用户终端200可以将已加密第二文件120a保存在浏览器的临时存放区中。
信息处理装置100还可以具有:删除部55,用于在装置发送部70将已加密第二文件120a发送至用户终端200后删除已加密第二文件120a。该删除部55除了删除已加密第二文件120a以外,还可以一并删除第一文件110、已解密第一文件110a、第二文件120等与已加密第二文件120a相关联的文件。另外,可以采用:在对第一文件110进行解密后生成已解密第一文件110a时第一文件110替换为已解密第一文件110a(从结果上看第一文件110不存在了),并且在由已解密第一文件110a生成第二文件时已加密第二文件120a替换为第二文件(从结果上看已解密第一文件110a不存在了),并且在对第二文件进行加密后生成已加密第二文件120a时第二文件替换为已加密第二文件120a(从结果上看第二文件不存在了)的形态。
根据来自于用户终端200的希望对已加密第二文件120a进行浏览的信息,装置接收部60可以从用户终端200处接收已加密第二文件120a中的部分信息(参照图4)。解密部30可以对从用户终端200处接收的已加密第二文件120a中的部分信息进行解密。装置发送部70可以将解密后的第二文件120中的部分信息120b发送至(回复至)用户终端200。此时,由装置接收部60接收的第二文件120中的部分信息120b可以在不经由装置存储部90进行存储的情况下通过解密部30进行解密后直接发送至用户终端200。当采用这种形态的情况下,能够防止解密后的第二文件120中的部分信息120b残留在信息处理装置100中于未然。假设当采用解密后的第二文件120中的部分信息120b残留在信息处理装置100中的形态的情况下,可以通过删除部55删除解密后的第二文件120中的部分信息120b。
用户终端200可以以n字节(n为大于等于10240的整数)为单位将已加密第二文件120a中的信息发送至信息处理装置100,解密部30可以以n字节为单位对已加密第二文件120a中的信息进行解密。另外,根据本发明的发明者们的确认,当将已加密第二文件120a中的信息部分地进行发送并部分地进行解密的情况下,由于当数据量大于等于10240字节时页面平均绘图时间就会趋于稳定,因此如上述般,以大于等于10240字节为单位来进行数据的发送、接收以及解密是较为理想的。另外,根据发明者们的确认,从使页面平均绘图时间趋于稳定的观点来看,将上述单位设置为大于等于51200字节则会带来更加理想的效果。
用户终端200可以将仅用于对已加密第二文件120a的信息进行浏览的浏览信息量发送至信息处理装置100。这说的“浏览信息量”例如可以为用户终端200出的显示画面上显示的信息量,也可以为同一页面上的信息量。当浏览信息量为用户终端200出的显示画面上显示的信息量的情况下,可以是每当画面滚动时,用户终端200就会将已加密第二文件120a中的部分信息发送至信息处理装置100,并且解密部30就会对来自于用户终端200的已加密第二文件120a中的部分信息进行解密,并且装置发送部70就会将解密后的已加密第二文件120a中的部分信息发送至用户终端200。当浏览信息量为一整页面上的信息量的情况下,可以是每当页面变动时,用户终端200就会将已加密第二文件120a中的部分信息发送至信息处理装置100,并且解密部30就会对来自于用户终端200的已加密第二文件120a中的部分信息进行解密,并且装置发送部70就会将解密后的已加密第二文件120a中的部分信息发送至用户终端200。
另外,当将文件存储在WARP文件105中的情况下,就会用到专用的应用程序。可以通过鼠标右键单击(或双击)用于起动专用的应用程序的图标、或是将图标拖放至专用的应用程序上来起动专用的应用程序。
WARP文件105中存储的文件可以为加密后的文件,也可以是未加密的文件。在将文件加密后存储在WARP文件105中时,可以选择将能够通过浏览器转换文件的权限付与规定的用户。此时,作为文件的扩展名,例如可以使用“.html”。当使用加密后的文件时,可以将其作为有别于已加密的文件和将该文件加密后进行存储的WARP文件105的另一个文件来区别对待。此情况下,可能将其作者作为与已加密的文件的作者和将该文件加密后进行存储的WARP文件105的作者不同的另作者来区别对待。另外,可以仅在设定有规定的权限的情况下,才能够将已解密的文件转换为用于存储在WARP文件105中的文件格式。
在将第一文件110等文件加密后存储在WARP文件105中时,可以设置为禁用复制粘贴、或是设置打印权限、或是在打印时添加水印。另外,在将第一文件110等文件加密后存储在WARP文件105中时,还可以设置为能够选择采用何种认证方式。另外,在将第一文件110等文件加密后存储在WARP文件105中时,可以设置为能够控制禁用截图,此情况下,可以具体设置为:在用户终端200安装有专用的应用程序时,能够控制用户终端200的截图功能,从而使其无法使用截图功能。
可以使用多种文件格式来作为WARP文件105的格式,例如前述般除了html文件,例如可以采用exe文件、pdf文件、gif文件、jpeg文件、bmp文件、png文件等文件格式。
《方法》
本实施方式涉及的信息处理方法可以使用上述《构成》中的任何一种形态。下面,将对信息处理方法的一例进行说明。另外,本《方法》中说明的任何一种构成均可作为前述本实施方式的构成来采用。
当用户终端200执行由html文件等构成的WARP文件105(参照图2)后,与html等扩展名相关联的诸如浏览器这样的应用程序就会起动,从而用户终端200与信息处理装置100之间就会建立通信连接。而一旦用户终端200与信息处理装置100之间建立了通信连接,信息处理装置100的识别判断部10就会根据来自于用户终端200的信息进行用户识别,从而判断该用户是否可以浏览作为的浏览对象的WARP文件105中的信息(在本实施方式中为第一文件110)。
一旦识别判断部10判断该用户可以浏览WARP文件105中的信息,WARP文件105中的加密后的第一文件110就会被从WARP文件105中取出。
接着,加密后的第一文件110会被从用户终端200处发送(上传),并且信息处理装置100的装置接收部60就会从用户终端200处接收到该第一文件110。
接着,信息处理装置100的解密部30会对加密后的第一文件110进行解密后,制作成已解密第一文件110a(参照图3)
接着,信息处理装置100的转换部50会将解密后的第一文件110转换为由可以在用户终端200的浏览器上进行显示的文件格式构成的第二文件120。
接着,信息处理装置100的加密部40在对第二文件120进行加密后制作成已加密第二文件120a。
接着,已加密第二文件120a会通过装置发送部70发送至(回复至)将第一文件110发送至信息处理装置100的用户终端200。此时,装置发送部70也可以将第二文件120发送至用户终端200的浏览器。
一旦已加密第二文件120a被发送至用户终端200,删除部55就会将第一文件110、已解密第一文件110a、第二文件120、以及已加密第二文件120a一并删除。
当用户浏览已加密第二文件120a时,装置接收部60从用户终端200处加收已加密第二文件120a中的部分信息(参照图4)。并且,解密部30对从用户终端200接受的加密后的第二文件120中的部分信息120b进行解密后,装置发送部70将解密后的第二文件120中的部分信息120b发送至用户终端200。最终,用户就能够对第二文件120中的部分信息120b进行浏览。
《作用·效果》
接着,对通过上述构成或方法获得的作用以及效果进行说明。在《作用·效果》中说明的任何构成均可作为本实施方式来采用。
在本实施方式中,当采用:对用户认证与用户权限进行确认,并根据用户认证以及用户权限对加密后的文件进行解密的形态的情况下,即便是在未安装有用于对文件进行解密的应用程序的用户终端200上,也能够通过访问信息处理装置100来对文件进行解密。
当采用:将从用户终端200接收到的第一文件110解密后制作成已解密第一文件110a,并将已解密第一文件110a转换为第二文件120的形态的情况下,就能够在不受第一文件110的文件格式约束的情况下,将其转换为规定格式的第二文件120。例如,虽然Word或Excel等格式的文件无法通过浏览器直接显示,但是通过将其转换为PDF或图像格式,就能够实现在浏览器上的显示。
当采用:对第二文件120进行加密后,将已加密的第二文件120发送至用户终端200的形态的情况下,就能够对返回至用户终端200的第二文件120实施固定的控制。假设在第二文件120未被加密的情况下,用户终端200能够对其自由地进行操作,而通过采用本实施方式,就能够防止这样的事态发生。
当采用:装置发送部70将加密后的第二文件120发送至用户终端200后,将第二文件120从信息处理装置100的装置存储部90中删除的形态的情况下,能够防止例如信息残留在作为服务器的信息处理装置100中。因此,能够实现更高的安全性。
当采用:用于对已加密第二文件120a进行浏览时,装置接收部60从用户终端200处接收加密后的第二文件120中的部分信息120b,解密部30对从用户终端200处接收加密后的第二文件120中的部分信息120b进行解密,装置发送部70将解密后的第二文件120中的部分信息120b发送至用于终端200的形态的情况下,由于用户仅能够浏览第二文件120中的部分信息120b,因此能够以高安全性来管理第二文件120中的信息。另外,还可以设置为:返回至用户终端200的被部分解密后的信息例如在通过浏览进行显示时,当其被移出画面显示区域或当页面发生变动,能够按照信息处理装置100的指示清除浏览器中的缓存。
当采用:解密部30仅按照“浏览信息量”对从用户终端200处接收的加密后的第二文件120的信息进行解密的形态的情况下,由于是在仅对用于浏览的非常有限的范围内来进行解密,因此就能够实现高安全性。
当采用:装置接收部60以n字节(n为大于等于10240的整数)为单位从用户终端200处接收加密后的第二文件120中的部分信息120b,解密部30以n字节为单位对从用户终端200处接收加密后的第二文件120中的部分信息120b进行解密,装置发送部70以n字节为单位将接密后的第二文件120中的部分信息120b发送至用户终端200的形态的情况下,如前述般,就能够使页面绘图平均时间区域稳定,从而在稳定的状态下将解密后的信息显示在画面上。
第二实施方式
接下来,将主要参照图6对本发明的第二实施方式进行说明。
本实施方式所采用的形态为:装置接收部60从用户终端200处接收加密后的第一文件110(参照图2),解密部30将加密后的第一文件110解密后制作成第一文件110a(参照图6),转换部50将解密后的第一文件110转换为第二文件120,装置发送部70将转换部50转换后的第二文件120发送至用户终端200。在本实施方式中,能够采用第一实施方式中已进行说明的任何一种形态,并使用相同符号表示与第一实施方式的形态相同的构成要素。
本实施方式与第一实施方式相比,具有更加便于进行控制的特点。另外,本实施方式与第一实施方式相比,由于是在将第二文件120加密后返回用户终端200,并且仅对第二文件120中的部分信息进行解密,因此进一步提升了安全性。
另外,在本实施方式中,也可以将已发送至用户终端200的第二文件120、与第二文件120相关联的第一文件110、以及已解密第一文件110a删除。
第三实施方式
接下来,将主要参照图7对本发明的第三实施方式进行说明。
在第一实施方式以及第二实施方式中,采用了从用户终端200处将加密后的第一文件110发送至信息处理装置100的形态。不过在本实施方式中,并不将第一文件110等文件本身从用户终端200发送至信息处理装置100。在本实施方式中,采用的是装置接收部60从用户终端200处接收加密后的第三文件130中的部分信息(参照如图7)。该第三文件130由能够在用户终端200的浏览器上进行显示的文件格式构成。当信息处理装置100接收到第三文件130中的部分信息,解密部30对该部分信息进行解密,解密后的第三文件130中的部分信息130b会被发送至用户终端200。在本实施方式中,能够采用第一实施方式以及第二实施方式中已进行说明的任何一种形态,并使用相同符号表示与第一实施方式以及第二实施方式的形态相同的构成要素。
在本实施方式中,由于文件不直接从用户终端200发送至用户终端200,因此处理更为简便,且安全性更高。
与第一实施方式一样,用户终端200以n字节(n为大于等于10240的整数)为单位将加密后的第三文件130的信息发送至信息处理装置100,解密部30以n字节为单位对发送来的加密后的第三文件130的信息进行解密。
用户终端200可以仅以“浏览信息量”来发送加密后的第三文件130的信息。“浏览信息量”例如可以为用户终端200出的显示画面上显示的信息量,也可以为同一页面上的信息量。当浏览信息量为用户终端200出的显示画面上显示的信息量的情况下,可以是每当画面滚动时,用户终端200就会将已加密第三文件130a中的部分信息发送至信息处理装置100,并且解密部30就会对来自于用户终端200的已加密第三文件130a中的部分信息进行解密,并且装置发送部70就会将解密后的已加密第二文件120a中的部分信息发送至用户终端200。当浏览信息量为一整页面上的信息量的情况下,可以是每当页面变动时,用户终端200就会将已加密第三文件130a中的部分信息发送至信息处理装置100,并且解密部30就会对来自于用户终端200的已加密第三文件130a中的部分信息进行解密,并且装置发送部70就会将解密后的已加密第三文件130a中的部分信息发送至用户终端200。
另外,装置接收部60接收到的第三文件130中的部分信息在不存储在装置存储部90的情况下,由解密部30解密后直接发送至用户终端200。
不过,在本实施方式中,当采用第三文件130由能够在用户终端200的浏览器是能够进行显示的格式(例如PDF格式)构成的形态的情况下,当想要采用灵活的运营方式时可能会受到一些阻碍。例如,即便是更改用户权限,设定为使接收到WARP文件105的第一用户能够对存储在WARP文件105中的文件信息进行更改,但由于WARP文件105中存储的是由能够在用户终端200的浏览器是能够进行显示的格式(例如PDF格式)构成的第三文件,而非WORD或EXCEL这样的原始文件数据,因此,即便第一用户具有对WARP文件105中存储的文件信息进行更改的权限,也会因没有原始数据而很难对其进行加工。从这一点来看,例如在第一实施方式中,由于是由WORD或EXCEL这样的原始文件数据构成的第一文件110被存储在WARP文件105中,因此在更改用户权限,设定为使接收到WARP文件105的第一用户能够对存储在WARP文件105中的文件信息进行更改时,该第一用户就能使用原始数据来进行数据加工。
另外,在将第三文件加密后存储在中的情况下,需要使用如前述的专用的应用程序。
第四实施方式
接下来,将主要参照图8以及图9对本发明的第四实施方式进行说明。
在上述各实施方式中,从接受了存储在WARP文件105中的文件的用户的角度进行了说明。在本实施方式中,将从将文件存储在WARP文件105中后进行发送的用户的角度进行了说明。在本实施方式中,在识别判断部10正常完成认证,即,识别判断部20根据来自于用户终端200的信息判断该用户可以对文件进行加密的情况下,加密部40就会对第四文件140等文件进行加密。一旦第四文件140等文件被加密,装置发送部70就会将加密后的第四文件140a(以下简称为第四文件140a)发送至用户终端200(参照图9)。在本实施方式中,能够采用上述各实施方式中已进行说明的任何一种形态,并使用相同符号表示与上述各实施方式的形态相同的构成要素。
作为一例,只要信息处理装置100的识别判断部10能够根据来自于用户终端200的信息进行用户认证,并且确认该用户具有能够对文件进行加密的权限,第四文件140就会被从用户终端200处上传至信息处理装置100,从而使信息处理装置100的装置接收部60接收到第四文件140(参照图8)。
一旦装置接收部60接收到第四文件140,信息处理装置100的加密部40就会将第一文件110加密后制作成已加密第四文件140a(参照图9)。
一旦制作成已加密第四文件140a,该已加密第四文件140a就会被从信息处理装置100的装置发送部70发送至用户终端200的浏览器。并且已加密第四文件140a便能够存储在用户终端200的存储部等中。
根据本形态,即便未安装有专用的应用程序,也能够通过服务器等信息处理装置100来对第四文件140这样文件进行加密。
在本实施方式中,删除部55可以删除第四文件140以及已加密第四文件140a。
另外,当采用本实施方式的情况下,可以采用如第一至第三实施方式那样的从作为接收方的用户终端200进行处理的形态,也可以与之相反地不采用如第一至第三实施方式那样的从作为接收方的用户终端200进行处理的形态。
上述各实施方式中的记载以及附图中的展示,仅为用于说明权利要求中记载的发明的一个示例,因此本发明权利要求中记载的发明并不受上述各实施方式中的记载以及附图中的展示所限定。
上述各实施方式中,包含识别判断部10、解密部30、加密部40、转换部50、删除部55在内的各构成要素的可以通过形成IC芯片、LSI集成电路上的逻辑电路(硬件)和专用电路来实现,也可以使用CPU、内存等软件来实践。另外,各构成要素可以通过单个或多个集成电路来实践,也可以是多个构成要素通过单个集成电路来实现。
【符号说明】
10 识别判断部
30 解密部
40 加密部
50 转换部
55 删除部
60 装置接收部(接受部)
70 装置发送部(发送部)
100 信息处理装置
110 第一文件
120 第二文件
130 第三文件
140 第四文件
200 用户终端

Claims (10)

1.一种信息处理装置,其特征在于,包括:
接收部,用于从用户终端接收信息以及加密后的第一文件;
识别判断部,在根据来自于所述用户终端的信息进行用户识别的同时,判断作为对象的所述第一文件是否可以进行浏览;
解密部,当所述识别判断部判断所述用户可以对所述第一文件进行浏览的情况下,对加密后的所述第一文件进行解密;
转换部,用于将所述解密后的第一文件转换为由能够使用所述用户终端的浏览器进行显示的文件格式构成的第二文件;
加密部,用于对所述第二文件进行加密;以及
发送部,用于将通过所述加密部加密后的第二文件发送至所述用户终端。
2.根据权利要求1所述的信息处理装置,其特征在于,进一步包括:
删除部,用于在所述发送部将所述加密后的第二文件发送至所述用户终端后,删除所述加密后的第二文件。
3.一种信息处理装置,其特征在于,包括:
接收部,用于从用户终端接收信息以及加密后的第一文件;
识别判断部,在根据来自于所述用户终端的信息进行用户识别的同时,判断作为对象的所述第一文件是否可以进行浏览;
解密部,当所述识别判断部判断所述用户可以对所述第一文件进行浏览的情况下,对加密后的所述第一文件进行解密;
转换部,用于将所述解密后的第一文件转换为由能够使用所述用户终端的浏览器进行显示的文件格式构成的第二文件;
加密部,用于对所述第二文件进行加密;以及
发送部,用于对所述用户终端发送信息,
所述接收部从所述用户终端处接收所述加密后的第二文件中的部分信息,
所述解密部对从所述用户终端处接收的所述加密后的第二文件中的部分信息进行解密,
所述发送部将解密后的所述第二文件中的部分信息发送至所述用户终端。
4.根据权利要求3所述的信息处理装置,其特征在于:
其中,所述接收部以n字节为单位从所述用户终端处接收所述加密后的第二文件中的部分信息,
所述解密部以n字节为单位对从所述用户终端处接收的所述加密后的第二文件中的部分信息进行解密,
所述发送部以n字节为单位将解密后的所述第二文件中的部分信息发送至所述用户终端,
所述n字节中的n为大于等于10240的整数。
5.一种信息处理装置,其特征在于,包括:
接收部,用于从用户终端接收信息以及加密后的第一文件;
识别判断部,在根据来自于所述用户终端的信息进行用户识别的同时,判断作为对象的所述第一文件是否可以进行浏览;
解密部,当所述识别判断部判断所述用户可以对所述第一文件进行浏览的情况下,对加密后的所述第一文件进行解密;
转换部,用于将所述解密后的第一文件转换为由能够使用所述用户终端的浏览器进行显示的文件格式构成的第二文件,
其中,所述第一文件存储在由规定的扩展名构成的WRAP文件中,
通过所述WRAP文件被执行,所述接收部从所述用户终端处接收信息。
6.一种信息处理装置,其特征在于,包括:
接收部,用于从用户终端接收信息;
识别判断部,在根据来自于所述用户终端的信息进行用户识别的同时,判断作为对象的文件是否可以进行浏览;
解密部,当所述识别判断部判断所述用户可以对所述文件进行浏览的情况下,对加密后的所述文件进行解密;以及
发送部,用于对所述用户终端发送信息,
所述接收部从所述用户终端处接收加密后的第三文件中的部分信息,
所述解密部对所述加密后的第三文件中的部分信息进行解密,
所述发送部将解密后的所述第三文件中的部分信息发送至所述用户终端。
7.根据权利要求6所述的信息处理装置,其特征在于:
其中,所述第三文件由能够使用所述用户终端的浏览器进行显示的文件格式构成。
8.一种信息处理装置,其特征在于,包括:
接收部,用于从用户终端接收信息;
识别判断部,在根据来自于所述用户终端的信息进行用户识别的同时,判断作为对象的文件是否可以进行浏览;
解密部,当所述识别判断部判断所述用户可以对所述文件进行浏览的情况下,对加密后的所述文件进行解密;以及
发送部,用于对所述用户终端发送信息;以及
加密部,用于对文件进行加密,
所述接收部从所述用户终端处接收第四文件,
当所述识别判断部根据来自于所述用户的信息判断所述用户可以对文件进行加密的情况下,所述加密部对所述第四文件进行加密,
所述发送部将加密后的所述第四文件发送至所述用户终端。
9.一种信息处理方法,其特征在于,包括:
从用户终端接收加密后的第一文件;
通过识别判断部,在根据来自于所述用户终端的信息进行用户识别的同时,判断作为对象的所述第一文件是否可以进行浏览;以及
当通过所述判断部判断所述第一文件可以进行浏览的情况下,通过解密部对加密后的所述第一文件进行解密;
将所述解密后的第一文件转换为由能够使用所述用户终端的浏览器进行显示的文件格式构成的第二文件;
通过加密部对所述第二文件进行加密;
将所述加密部加密后的所述第二文件发送给所述用户终端。
10.一种存储介质,存储有安装在信息处理装置中的程序,其特征在于:
安装有所述程序的信息处理装置能够执行:
从用户终端接收加密后的第一文件;
通过识别判断部,在根据来自于所述用户终端的信息进行用户识别的同时,判断作为对象的所述第一文件是否可以进行浏览;
当通过所述判断部判断所述第一文件可以进行浏览的情况下,通过解密部对加密后的所述第一文件进行解密;
将所述解密后的第一文件转换为由能够使用所述用户终端的浏览器进行显示的文件格式构成的第二文件;
通过加密部对所述第二文件进行加密;
将所述加密部加密后的所述第二文件发送给所述用户终端。
CN201780097954.0A 2017-12-28 2017-12-28 信息处理装置、信息处理方法、程序以及存储介质 Active CN111684429B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/047216 WO2019130541A1 (ja) 2017-12-28 2017-12-28 情報処理装置、情報処理方法、プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
CN111684429A CN111684429A (zh) 2020-09-18
CN111684429B true CN111684429B (zh) 2024-04-02

Family

ID=67066833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780097954.0A Active CN111684429B (zh) 2017-12-28 2017-12-28 信息处理装置、信息处理方法、程序以及存储介质

Country Status (6)

Country Link
US (1) US20210377229A1 (zh)
EP (1) EP3734462A4 (zh)
JP (1) JP6537729B1 (zh)
CN (1) CN111684429B (zh)
SG (1) SG11202006183XA (zh)
WO (1) WO2019130541A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5793870A (en) * 1994-05-26 1998-08-11 Graph-It, Inc. System and method for encrypting sensitive information
JP2010199997A (ja) * 2009-02-25 2010-09-09 Nec Corp アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体
CN103324671A (zh) * 2013-05-22 2013-09-25 福建联迪商用设备有限公司 一种基于Webkit浏览器的信息存储管理方法及装置
CN107358083A (zh) * 2017-06-30 2017-11-17 维沃移动通信有限公司 一种信息处理方法、终端及计算机可读存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7266847B2 (en) * 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
US20060112271A1 (en) * 2004-11-22 2006-05-25 Murata Kikai Kabushiki Kaisha Cipher mail server device
JP5750497B2 (ja) * 2013-12-11 2015-07-22 株式会社アイキュエス アクセス制御装置、プログラム及びアクセス制御システム
US10108810B2 (en) * 2015-02-13 2018-10-23 Global Integrity, Inc. System and method for secure document embedding
JP6363032B2 (ja) * 2015-02-26 2018-07-25 株式会社日立情報通信エンジニアリング 鍵付替え方向制御システムおよび鍵付替え方向制御方法
JP2017167796A (ja) * 2016-03-16 2017-09-21 キヤノン株式会社 電子メール送受信システム及びその制御方法、情報処理装置及びその制御方法並びにプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5793870A (en) * 1994-05-26 1998-08-11 Graph-It, Inc. System and method for encrypting sensitive information
JP2010199997A (ja) * 2009-02-25 2010-09-09 Nec Corp アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体
CN103324671A (zh) * 2013-05-22 2013-09-25 福建联迪商用设备有限公司 一种基于Webkit浏览器的信息存储管理方法及装置
CN107358083A (zh) * 2017-06-30 2017-11-17 维沃移动通信有限公司 一种信息处理方法、终端及计算机可读存储介质

Also Published As

Publication number Publication date
JP6537729B1 (ja) 2019-07-03
CN111684429A (zh) 2020-09-18
SG11202006183XA (en) 2020-07-29
JPWO2019130541A1 (ja) 2019-12-26
US20210377229A1 (en) 2021-12-02
WO2019130541A1 (ja) 2019-07-04
EP3734462A1 (en) 2020-11-04
EP3734462A4 (en) 2021-08-25

Similar Documents

Publication Publication Date Title
US20200267104A1 (en) Systems and methods for controlling email access
US20180123994A1 (en) Systems and methods for controlling email access
US8595488B2 (en) Apparatus, system and method for securing digital documents in a digital appliance
US9391960B2 (en) Systems and methods for controlling email access
US9325713B2 (en) Systems and methods for controlling email access
WO2016154515A1 (en) Securing files
CN108885672B (zh) 访问管理方法、信息处理装置、程序及记录介质
EP1535133A2 (en) Apparatus, system and method for securing digital documents in a digital appliance
US8887290B1 (en) Method and system for content protection for a browser based content viewer
WO2014194828A1 (zh) 一种文件加/解密方法以及文件加/解密装置
CN111143869A (zh) 应用程序包处理方法、装置、电子设备及存储介质
CN102819704A (zh) 智能终端的文档版权保护方法
CN103034788A (zh) 电子读物的验证方法和系统、服务器端、客户端及终端
US20070153580A1 (en) Memory arrangement, memory device, method for shifting data from a first memory device to a second memory device, and computer program element
CN103268452A (zh) 文件处理方法和装置
CN101398764A (zh) 在安全措施下激活计算机作为服务器的可携式usb装置
KR101346284B1 (ko) 암호화 파일의 생성 방법 및 해독 방법과 이 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
KR101385688B1 (ko) 파일 관리 장치 및 방법
CN111684429B (zh) 信息处理装置、信息处理方法、程序以及存储介质
US9813390B2 (en) Systems and methods for controlling email access
KR20180043679A (ko) 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법
Jagtap et al. Hybrid Cryptography Algorithm Based Secured Storage Android App
WO2013044302A2 (en) A system and method for distributing secured data
JP2008234135A (ja) 電子ファイルの管理装置、電子ファイルの管理方法、電子ファイルの管理プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant