JP2014176030A - 情報処理装置、情報処理システム - Google Patents

情報処理装置、情報処理システム Download PDF

Info

Publication number
JP2014176030A
JP2014176030A JP2013049589A JP2013049589A JP2014176030A JP 2014176030 A JP2014176030 A JP 2014176030A JP 2013049589 A JP2013049589 A JP 2013049589A JP 2013049589 A JP2013049589 A JP 2013049589A JP 2014176030 A JP2014176030 A JP 2014176030A
Authority
JP
Japan
Prior art keywords
storage device
user
information
identification information
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013049589A
Other languages
English (en)
Other versions
JP6131644B2 (ja
Inventor
Kazuharu Semoto
和治 瀬本
Toru Matsuda
透 松田
Hiroshi Kakii
弘 柿井
Atsuhisa Saito
敦久 斉藤
Hironori Horino
広憲 堀野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013049589A priority Critical patent/JP6131644B2/ja
Publication of JP2014176030A publication Critical patent/JP2014176030A/ja
Application granted granted Critical
Publication of JP6131644B2 publication Critical patent/JP6131644B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】暗号化された電子データが記憶されたストレージサービスから退会する場合に、暗号鍵を効率的に削除可能な情報処理装置を提供すること。
【解決手段】利用者識別情報及び記憶装置識別情報の組に一意の暗号鍵が記憶された暗号鍵記憶手段27と、記憶装置情報記憶手段26と、利用者を識別する利用者識別手段14と、データを記憶させる記憶装置の記憶装置識別情報の入力を受け付ける操作受付手段306と、利用者識別情報及び記憶装置識別情報の組に対応づけられている暗号鍵を読み出し、指定されたデータを暗号化する暗号化手段21と、暗号化手段が暗号化したデータ、及び、前記記憶装置情報記憶手段にて記憶装置識別情報に対応づけられた前記利用者情報を、前記操作受付手段が入力を受け付けた記憶装置識別情報の記憶装置に送信する送信手段15と、を有することを特徴とする。
【選択図】図1

Description

本発明は、記憶装置とネットワークを介して通信可能な情報処理装置に関する。
インターネットの普及に伴いインターネット上で様々なサービスが提供されるようになった。このようなサービスは従来からあるがクラウドサービスと呼ばれる場合がある。インターネットやクラウドサービスで提供されるサービスの1つにストレージサービスがある。これは、利用者から電子データを預かり機密性を維持した状態で保存するサービスであり、利用者はインターネットにアクセス可能な環境であれば、自分の電子データを使用できる。
ストレージサービスの特筆すべき特徴として、電子データの保存先であるインターネットのどこかに存在するサーバの物理的な位置や構成について、利用者に意識させることがないという点が挙げられる。すなわち利用者は、ストレージサービスを利用することで、ストレージが置かれた環境を意識することなく、自分の電子データをインターネット上に保存でき、また、使用できる。
しかし、ストレージサービスでは、利用者はストレージサービスの内部的なセキュリティについて全面的に信頼することが難しいという側面がある。例えば、サービス運営者が利用者の電子データを盗み見るような行為が、完全に不可能になっていることが保証されているかどうかを利用者は確認しにくい。また、利用者が例えばサービス提供企業のブランドを信頼していたとしても、買収などによってそのサービスが別の企業による管理に変更されるなどの不安もある。
このような前提のもと、利用者がストレージサービスをセキュアに利用するための方法として、利用者が信頼できる別の暗号サービスを利用者とストレージサービスとの間で利用することが考えられる。暗号に関する処理および暗号鍵などの情報は、ストレージサービスには一切提供せずに、利用者とストレージサービスとの間で暗号化された電子データのみをやりとりすることで、機密性を維持することができる。
また、ストレージサービスでは、利用者がストレージサービスの使用を一切取りやめることを望んだ場合(サービスを退会する場合)、電子データが完全に削除されたことを利用者が確認しにくいという不都合もある。利用者がストレージサービスから退会する場合、一環としてストレージサービス上の電子データ(少なくとも重要なデータ)の削除を望むと考えられるが、ストレージサービスによっては完全な削除を保証できなかったり、利用者がストレージサービスを信用できない場合がある。
そこで、擬似的な削除方法として、削除したい電子データに対応する暗号鍵を破棄することで、その暗号化された電子データを誰も復号できない状態にする方法が考えられる(例えば、特許文献1参照。)。特許文献1には、ストレージサービスとユーザクライアントの間に置かれたサーバが電子データの暗号化を行い、暗号鍵をユーザIDとファイルIDに紐づけて管理するファイル管理システムが開示されている。
しかしながら、特許文献1に記載されているファイル管理システムでは、利用者が電子データの擬似的な削除を望む場合、ファイル毎に暗号鍵を破棄しなければならないという問題がある。すなわち、電子データの暗号処理に用いられる暗号鍵は、個々の電子データごとに生成・管理されているため、サービスから退会する場合、ストレージサービス上にあるデータの数と同じだけの暗号鍵を破棄しなければならない。
また、利用者が複数のストレージサービスを利用している場合、退会するストレージサービスに記憶している電子データを暗号化した暗号鍵を選別して全て削除する必要があるという問題がある。すなわち、利用者が複数のストレージサービスのうち一部だけから退会する場合、利用者のデータそれぞれが保存されているストレージサービスを調べ、取りやめるストレージサービスに記憶されているデータに対応する暗号鍵だけを全て削除しなければならない。
このように、従来のストレージサービスでは、電子データを暗号化してセキュアな環境を構築しても、ストレージサービスから退会する場合に、任意の暗号鍵を削除するための処理や操作が複雑であるという問題があった。
本発明は、上記課題に鑑み、暗号化された電子データが記憶されたストレージサービスから退会する場合に、暗号鍵を効率的に削除可能な情報処理装置を提供することを目的とする。
本発明は、記憶装置とネットワークを介して通信可能な情報処理装置であって、利用者識別情報及び記憶装置識別情報の組に一意の暗号鍵が記憶された暗号鍵記憶手段と、記憶装置識別情報に対応づけて記憶装置を利用するための利用者情報が記憶された記憶装置情報記憶手段と、利用者を識別する利用者識別手段と、データを記憶させる記憶装置の記憶装置識別情報の入力を受け付ける操作受付手段と、前記暗号鍵記憶手段にて前記利用者識別手段が識別した利用者識別情報及び前記操作受付手段が入力を受け付けた記憶装置識別情報の組に対応づけられている暗号鍵を読み出し、指定されたデータを暗号化する暗号化手段と、前記暗号化手段が暗号化したデータ、及び、前記記憶装置情報記憶手段にて前記操作受付手段が入力を受け付けた記憶装置識別情報に対応づけられた前記利用者情報を、前記操作受付手段が入力を受け付けた記憶装置識別情報の記憶装置に送信する送信手段と、を有することを特徴とする。
暗号化された電子データが記憶されたストレージサービスから退会する場合に、暗号鍵を効率的に削除可能な情報処理装置を提供することができる。
本実施例のスキャナドライバの構成を模式的に説明する図の一例である。 暗号処理システムの概略構成図の一例である。 ユーザ端末のハードウェア構成図の一例である。 暗号処理部の機能構成図の一例である。 利用者情報等の一例である。 暗号鍵の作成について説明する図の一例である。 暗号処理部がファイルをストレージサービスに送信する手順を示すフローチャート図の一例である。 ユーザ端末がストレージサービスからデータをダウンロードする手順を示すフローチャート図の一例である。 暗号処理部が暗号鍵を削除する手順を示すフローチャート図の一例である。 暗号処理システムの概略構成図の一例である。 暗号処理システムの機能構成図の一例である。 ユーザ端末が仲介サーバを介してファイルをストレージサービスに送信する手順を示すフローチャート図の一例である。
以下、本発明を実施するための形態について図面を参照しながら説明する。しかしながら、本発明の技術的範囲が、本実施の形態に限定されるものではない。
図1は、本実施例のスキャナドライバの構成を模式的に説明する図の一例である。本実施形態の暗号処理部は、利用者とストレージサービスに紐付けられた暗号鍵を生成する。つまり、利用者とストレージサービスの組ごとに重複しない暗号鍵を1つだけ作成する。
ユーザ1及びユーザ2がストレージサービスA、Bをそれぞれ利用する場合を例にして説明する。暗号処理部は、以下の4つの暗号鍵を作成する。
・利用者1がストレージサービスAの利用を開始する際に「暗号鍵1A」を作成する。
・利用者1がストレージサービスBの利用を開始する際に「暗号鍵1B」を作成する。
・利用者2がストレージサービスAの利用を開始する際に「暗号鍵2A」を作成する。
・利用者2がストレージサービスBの利用を開始する際に「暗号鍵2B」を作成する。
利用者1がストレージサービスAに記録するデータは暗号鍵1Aにより暗号化される。
利用者1がストレージサービスBに記録するデータは暗号鍵1Bにより暗号化される。
利用者2がストレージサービスAに記録するデータは暗号鍵2Aにより暗号化される。
利用者2がストレージサービスBに記録するデータは暗号鍵2Bにより暗号化される。
例えば、利用者1がストレージサービスAの利用を取りやめる場合(退会する場合)、暗号処理部は、暗号鍵1Aだけを破棄する。これにより、利用者1がストレージサービスAに記録したデータは、すべて復号できなくなる。また、利用者1は継続してストレージサービスBを利用できる。
したがって、利用者1は、信頼できる暗号処理部により確実に暗号鍵を破棄するので、ストレージサービスAの電子データ(例えばファイル)が閲覧されたり退会後に漏洩する懸念がない。また、ストレージサービスAに多くの電子データが記録されていても、電子データ毎に暗号鍵を削除する必要がない。したがって、利用者1は1つの暗号鍵を削除するだけで、安心してストレージサービスから退会できる。
なお、以下では、ストレージサービスの利用を取りやめることを、単に「退会する」という。退会とは、ストレージサービスの会員でなくなることをいい、ストレージサービス側で利用者のアカウントが破棄され、ストレージサービスにログインできなくなることをいう。
〔構成例〕
図2は、暗号処理システム300の概略構成図の一例を示す。複数のサーバ200がネットワーク500に接続されており、ユーザ端末100がネットワーク500を経由して通信可能に接続されている。
サーバ200は、ストレージサービスを提供する情報処理装置である。本実施例では、サーバ200はネットワーク上に2台以上存在している。1つのサーバ200が、アカウントが異なる複数のストレージサービスを提供する場合があり、この場合はサーバ200は単数となる。本実施形態では説明のため、1つのサーバ200が1つのストレージサービスを提供するものとして説明する。サーバ200は、ファイルサーバ又はNAS(Network Attached Storage)などと呼ばれるが、どのように呼ばれていてもよい。サーバ200は、不揮発な記憶装置、通信機能及びファイル管理システム(例えばOS:Operating System)を有している。また、サーバ200は筐体内に限られずネットワーク上のアクセス可能な場所に記憶装置を有していればよい。
また、一般には情報処理装置を呼ばれていなくても、サーバ200の機能を有することは可能である。例えば、MFP(Multi Function Peripheral)はコピー機、スキャナー、プリンタ、ファックス装置など画像を形成する機能を備えた装置であるが、サーバ200に必要な機能を備えている。
ユーザ端末100は、ノートPC、デスクトップPC、ワークステーション、スマートフォン、タブレット端末、携帯電話、PDA(Personal Digital Assistant)、デジタルカメラ、テレビ会議端末、プロジェクタなど、利用者が使用する端末である。通信機能や操作部を保持していれば、ユーザ端末100となりうる。例えば、ノートPCではワープロソフトウェアなどのアプリケーションが作成したアプリケーションデータが利用者の電子データとしてサーバ200に記録される。また、携帯電話やデジタルカメラでは、カメラで撮影された画像データが電子データとしてサーバ200に記録される。
ネットワーク500は、LAN、複数のLANがルータなどを介して接続されたWAN、又は、インターネットなどである。ネットワーク500は有線で構築されていてもよいし、一部又は全てが無線LAN(IEEE802.11b/a/g/n等)で構築されていてもよい。さらに、ネットワーク500は携帯電話網、WiMax網、PHS網などの移動体向けに構築された通信網を含む。また、ユーザ端末100とサーバ200が無線LANのアドホックモードやBluetooth(登録商標)などで1対1で通信する通信形態もネットワークに含めることとする。
図3は、ユーザ端末100のハードウェア構成図の一例を示す。サーバ200のハード的な構成も、ストレージサービスの提供という点からはユーザ端末100と同様である。
ユーザ端末100は、バスに接続された、CPU301、ROM302、RAM303、HDD304、ディスプレイ320が接続されたグラフィックボード305、キーボード・マウス306、メディアドライブ307、及び、ネットワーク通信部308を有する。CPU301はHDD304に記憶されたプログラム310をRAM303に展開して実行し、各部品を制御して入出力を行ったり、データの加工を行ったりする。ROM302にはBIOSや、OSをHDD304からRAM303に読み出すプログラムが記憶されている。
HDD304は、不揮発性のメモリであればよくSSD(Solid State Drive)などでもよい。HDD304はOS、デバイスドライバ、及び、後述する機能を提供するプログラム310を記憶している。ディスプレイ320にはプログラムが指示し、グラフィックボード305が作成したGUI画面が表示される。
キーボード・マウス306は利用者の操作を受け付ける入力装置である。メディアドライブ307はコンパクトディスク、DVD及びブルーレイディスクなどの光学メディアにデータを読み書きする。また、フラッシュメモリなどのメモリカードにデータを読み書きしてもよい。
ネットワーク通信部308は、例えばLANに接続するためのイーサネット(登録商標)カードである。TCP/IP(UDP/IP)やアプリケーション層のプロトコルの処理はOSやプログラム310が行う。アプリケーション層のプロトコルは各種あるが、例えばファイル共有に適したプロトコルを含め一般的なプロトコルに対応している(例えば、SMB(Server Message Block)、HTTP、FTP、SNMP(Simple Network Management Protocol)等)。
プログラム310は、インストール可能な形式又は実行可能な形式のファイルで、コンピュータで読み取り可能な記録メディアに記録して配布される。また、プログラム310は、不図示のサーバからインストール可能な形式又は実行可能な形式のファイルで配布される。
〔機能例〕
図4は、暗号処理部などの機能構成図の一例を示す。暗号処理部50は、ユーザ端末100で動作するアプリケーションソフトウェアをCPU301が実行することで実現される。アプリケーションソフトウェアはブラウザ機能又は少なくともインターネットを介してストレージサービスにアクセスするための機能を備える。このため、URLの入力欄や表示欄を備えている。
暗号処理部50は、以下の機能を有している。
・利用者認証部: ユーザ端末100を使用する利用者を、識別・認証する。
・鍵管理部: 鍵作成部23と鍵削除部24を有する。鍵作成部23は暗号鍵を作成すると共に、作成した暗号鍵を管理する。鍵削除部24は暗号鍵を復元不能に削除する。復元不能とは、例えば暗号鍵の記憶範囲(アドレス)に別のデータを上書きすることをいう。
・暗号復号部: 暗号部21と復号部22を有する。暗号部21はストレージサービスに記録されるデータを暗号化する。復号部22はデータを復号する。
・送信部:インターネットを介してストレージサービスにデータを送信する。
・受信部:インターネットを介してストレージサービスからデータを受信する。
・記憶部: 利用者情報、および、暗号鍵を実際に保存する
暗号処理部50はネットワーク500を介してストレージサービスを利用する。利用者が電子データをストレージサービスに送信する際、暗号処理部50は電子データを暗号化してストレージサービスに送信する。また、利用者が電子データをストレージサービスから受信する際、暗号処理部50はストレージサービスから受信した電子データを復号する。
図4の破線で囲まれた範囲は、記憶部11に用意されている利用者情報DB25、ストレージサービス情報DB26、及び、暗号鍵DB27に保存される情報のうち、一人の利用者に個別に用意される情報を示している。
・利用者情報は、利用者ごとに一意である。少なくとも、ユーザ端末100を利用する利用者のユーザ識別(例えばユーザID)及びユーザ認証情報(例えばパスワード)が含まれる。
・ストレージサービス情報は、利用者が選択したデータを記録するサーバ(ストレージサービス)の情報である。ストレージサービス自体のインターネット上の所在識別(URL)、ストレージサービスを利用するためのアカウント識別情報(アカウントID)及びアカウント認証情報(パスワード)が含まれる。
・暗号鍵は、暗号化、復号に用いられる鍵情報である。
・暗号鍵とストレージサービス情報は、常に1対1の関係であり、必ず紐付けられて管理される。すなわち、暗号鍵はストレージサービス情報によって異なっている。「暗号鍵およびストレージサービス情報の組」は、必ず利用者情報と紐付けられて管理される。利用者は、任意数の「暗号鍵およびストレージサービス情報の組」を持ちうる。
このように、暗号鍵はそれが適用されるべきストレージサービス情報と紐付けられた形で、かつ、暗号鍵を利用できる利用者の利用者情報と紐付けられた形で、ユーザ端末100内に記録されている。これにより、暗号処理部50は当該利用者がストレージサービスを利用する際に、適用されるべき暗号鍵を一意に特定することができる。
また、各ストレージサービスは、送受信部32と登録情報DB31を有している。
・送受信部:インターネットを介してユーザ端末100とデータを送受信する。
・登録情報DB:ストレージサービスの利用者のアカウントID、パスワード、電子データのデータIDなどを紐づけるデータベースである。
・データDB:暗号化されたデータを記憶するHDDなどの不揮発メモリである。
図5(a)は利用者情報DBの利用者情報の一例を示す。利用者情報は、ユーザIDとパスワードが対応づけて登録されている。ユーザIDとパスワードは、暗号処理部50が利用者を認証するための認証情報である。利用者情報は、利用者が暗号処理部50をユーザ端末100にインストールした際、又は、初めて暗号処理部50を使用する際に、利用者又は暗号処理部により決定される。なお、利用者情報は、ユーザ端末100を利用者が使用するための(ログインするための)利用者情報そのものを転用してもよい。
図5(b)はストレージサービス情報DBのストレージサービス情報の一例を示す。ストレージサービス情報は、ユーザID及びストレージサービスの識別情報に対応づけてURL、アカウントID、パスワードが登録されている。ストレージサービスの識別情報は、例えばストレージサービス名であるが、URLやサービス提供社名などの一意の情報であればよい。また、任意の数字、文字、記号、アルファベット、の組み合わせでもよい。ストレージサービスの識別情報は特許請求の範囲の記憶装置識別情報の一例である。
ストレージサービス情報は、利用者が暗号処理部50に指示して作成させる。すなわち、利用者はすでにストレージサービスに入会しており、ストレージサービスから提供された(又は利用者が決定した)アカウントID、パスワードを電子メールで受信したり、紙にメモした状態である。暗号処理部50は、利用者がストレージサービスの識別情報、アカウントID、及び、パスワードを入力するための画面(UI:User Interface)をディスプレイ320に表示する。URLは、利用者がアプリケーションでアクセスした場合にすでに特定されているが、利用者が手動で入力してもよい。利用者がキーボード・マウスを操作してこれらを入力することで、ストレージサービス情報DB26にストレージサービス情報が登録される。
図5(c)は暗号鍵DBの暗号鍵を模式的に示す図の一例である。暗号鍵は、ユーザIDとストレージサービスの識別情報の組に対応づけられている。ユーザ端末100を使用する利用者が一人に限定されている場合、ユーザIDは明らかであるが、実施例2のように複数の利用者が暗号処理部50を使用する場合、ストレージサービスの識別情報とユーザIDが対応づけられていなければならない。
暗号鍵の作成タイミングは、利用者が新たなストレージサービスを指定して暗号処理部50を介してアクセスする時である。しかし、利用者が新たなストレージサービスを利用する前であっても暗号処理部50に明示的に暗号鍵の作成を要求した時に、鍵管理部13が作成してもよい。
図5(d)は、登録情報DB31の一例を示す図である。登録情報DB31には、ストレージサービスの会員である利用者のアカウントIDにパスワード、データID及びデータパスが登録されている。データIDは電子データの識別情報であり、例えばファイル名などである。データパスは、例えばストレージサービスにおいて利用者の各電子データが記憶されているフォルダ、URLなどを示す。
〔暗号鍵について〕
図6は、暗号鍵の作成について説明する図の一例である。本実施例では、暗号方式は対称鍵暗号(共通鍵暗号方式)又は非対称鍵暗号(公開鍵暗号方式)のいずれでもよい。情報処理装置の技術的・機能的進化に対し充分な暗号強度を有していればよい。
図6(a)はストリーム暗号アルゴリズムの暗号作成情報のデータ構造例である。ストリーム暗号は対称鍵方式であり、暗号アルゴリズム(RC4など)、擬似乱数生成アルゴリズム(メルセンヌ・ツイスタなど)、及び、擬似乱数のシード長およびシード値が、典型的な暗号作成情報である。ストリーム暗号は、シード値を種として擬似乱数生成アルゴリズムに基づき生成した疑似乱数ビット列を生成し、暗号化対象データとビット演算(排他的論理和演算)を施すことで暗号化する。復号も同様である。
暗号化する上で、図6(a)のデータ構造例は全て必要ではなく、擬似乱数生成アルゴリズムやシード長が固定の場合、これらを省略できる。暗号化や暗号化したデータの復号に不可欠な情報は、擬似乱数シードであり、少なくとも疑似乱数ビット列があればよい。しかし、擬似乱数生成アルゴリズム、シード長、シード値があることで、選択肢が限定されなくなり総当り攻撃への耐性が向上する。以下、図5(a)のデータ構造例では、疑似乱数シードを暗号鍵と称する。
図6(b)はブロック暗号アルゴリズムのデータ構造例である。ブロック暗号も対象鍵方式であり、暗号アルゴリズム(AES、DESなど)、暗号利用モード(CBCなど)、鍵長及び鍵が、典型的な暗号作成情報である。ブロック暗号は、暗号対象データをブロックに分割して暗号化する。暗号アルゴリズム、暗号利用モード及び鍵長が固定の場合、これらを省略できる。すなわち、暗号化されたデータの復号に必要なのは暗号鍵である。以下、図6(b)のデータ構造例では、暗号鍵をそのまま暗号鍵と称する。
図6(c)は、非対称暗号アルゴリズムのデータ構造例である。非対称鍵暗号の場合、暗号アルゴリズム(RSAなど)、鍵長および鍵ペア(暗号鍵と復号鍵)が、典型的な暗号作成情報である。暗号アルゴリズムや鍵長が固定の場合、これらを省略してもよい。すなわち、暗号化されたデータの復号に必要なのは復号鍵である。以下、図6(c)のデータ構造例では、説明を容易にするため暗号鍵と復号鍵を区別せずに暗号鍵と称する。
〔動作手順〕
図7は、暗号処理部50が電子データをストレージサービスに送信する手順を示すフローチャート図の一例である。本図で説明する暗号処理部50の動作は大きく2つに場合わけされる。『既にシステムに登録されているストレージサービスを使用する』ケースと、『新規のストレージサービスを使用する』ケースである。
S1:ストレージサービスを使用してサーバ200にデータをアップロードしたい利用者はアプリケーションを起動して暗号処理部50の機能を有効にする。利用者は、ユーザ端末100に自身の利用者情報を入力する。
S2:暗号処理部50の利用者認証部14は、入力された利用者情報と、利用者情報DB25の利用者情報とを照合して、利用者の認証を行う。認証に成功した場合にのみ、S3以降の処理が行われる。認証に失敗した場合、暗号処理部50を使用する権限がある利用者ではないので、処理を終了する。
S3: 利用者は、暗号処理部50に対して、アップロード先のストレージサービスを指定する。なお、暗号処理部50は、ストレージサービス情報DB26にてユーザIDに紐づけられたストレージサービスの所在識別(URL)を利用者に提示してもよい。URLが表示されることで、利用者はストレージサービスを選択しやすくなる。
また、利用者が新しいストレージサービスを指定する(新たなストレージサービスを暗号処理部50に登録する)場合がある。この場合、利用者は、ストレージサービスを提供しているサーバ200のURLを任意に入力したり、検索サービスで検索することでストレージサービスのURLを特定している。
S4: 暗号処理部50は、S3で入力されたストレージサービスの所在識別(URL)を、ストレージサービス情報DB26にてユーザIDに紐づけられたストレージサービスの所在識別(URL)と照合する。S3で入力された所在識別(URL)と一致する所在識別(URL)がある場合、利用者が『既にシステムに登録されているストレージサービスを使用する』ケースである。この場合、処理はS5に進む。そうでない場合、利用者が『新規のストレージサービスを使用する』ケースであり、処理はS11 に進む。
S5: 暗号処理部50は、S4で一致することを確認したストレージサービスの所在識別(URL)のストレージサービスの識別情報を特定し、暗号鍵DB27からストレージサービスの識別情報とユーザIDに紐づけられた暗号鍵を読み出す。
S6: 暗号処理部50は利用者に、アップロード対象の電子データの指示を要求し、利用者は電子データを指定する。
S7: 暗号処理部50の暗号部21は、S6で指示された電子データを、S5で取得した暗号鍵を用いて暗号化する。S4で所在識別(URL)が一致しないと判定され場合は、S12で生成した暗号鍵で暗号化する。
S8: 暗号処理部50の送信部15は、S7で暗号化されたデータを、S3で指定されたアップロード先のストレージサービスに送信する。この時、S3で指定されたストレージサービスのアカウントIDとパスワードをストレージサービス情報DB26から読み出し送信する。
S11:『新規のストレージサービスを使用する』ケースの場合、暗号処理部50は、S3で入力された、新たなストレージサービスの所在識別(URL)以外のストレージサービス情報について、利用者に入力を要求し、利用者はそれを入力する。なお、ストレージサービスの識別名称はS3で入力されてもよい。
S12: 暗号処理部50の鍵管理部13は新規の暗号鍵を生成する。この時、鍵管理部13は、S1で入力された利用者のユーザID、及び、S3で入力されたストレージサービスの所在識別を例えば疑似乱数シードにして、暗号鍵を生成する。
そして生成された暗号鍵を、S3又はS11で入力されたストレージサービスの識別情報、及び、ユーザIDに紐付けて、記憶部11の暗号鍵DB27に保存する。その後、暗号処理部50はS6のアップロード対象の指定処理を行う。
以上の処理により、利用者は過去に利用したことがある又は新しいストレージサービスに、暗号化した電子データを送信することができる。
図8は、ユーザ端末100がストレージサービスからデータをダウンロードする手順を示すフローチャート図の一例である。S1〜S3の処理は、図7と同様である。
S31:利用者はストレージサービスを指定してデータをダウンロードする操作を行う。この時、ストレージサービス情報DB26に登録されているストレージサービスの所在識別(URL)を提示してもよい。暗号処理部50は、ストレージサービス情報DB26にてストレージサービスの識別情報に紐づけられたアカウントID及びパスワードをストレージサービスに送信する。
S41:ストレージサービスは、アカウントID及びパスワードを受信する。
S42:ストレージサービスは、登録情報DB31でアカウントIDに紐づけられた電子データのリスト(データID:例えばファイル名の一覧)をユーザ端末100に送信する。
S32:暗号処理部50の受信部16は、データのリストを受信する。
S33:暗号処理部50はデータのリストを表示し、利用者からダウンロードするデータの指示を受け付ける。
S34:送信部15は、利用者が選択したデータのデータIDをストレージサービスに送信する。
S43:ストレージサービスは、データIDを受信する。
S44:ストレージサービスはデータIDで特定されたデータをデータDBから読み出しユーザ端末に送信する。
S35:暗号処理部50の受信部16は、データを受信する。
S36:暗号処理部50は、S1で識別されたユーザIDとS3で指示されたストレージサービスの識別情報に紐づけられた暗号鍵を暗号鍵DB27から読み出し、データを復号する。
このように、利用者としてはストレージサービスを指定し、データを選択するという従来の操作でストレージサービスを利用できる。
図9は、暗号処理部50が暗号鍵を削除する手順を示すフローチャート図の一例である。S1、S2の処理は図7と同様である。
S21:ストレージサービスを退会した利用者は、暗号処理部50に対して暗号鍵の削除処理を指定する。削除処理の指定は、特定のボタンを利用者が押下することで、開始してもよいし、退会に連動して開始してもよい。
S22:利用者は、暗号処理部50に対して、退会したストレージサービスを指定する。暗号処理部50は、ストレージサービス情報DB26にてユーザIDに紐づけられたストレージサービスの所在識別(URL)を利用者に提示してもよい。URLがあることで、利用者はストレージサービスを選択しやすくなる。
S23:暗号処理部50は、ストレージサービス情報DB26から利用者が指定したストレージサービスのアカウントIDとパスワードを読み出して所在識別(URL)にアクセスし、ログインを試みる。そして、ログインできたか否かを判定する。ログインできる場合には利用者が退会していないので、暗号鍵を削除すべきでないと考えられる。このため、利用者にその旨を通知して処理を終了する。または、その旨を通知しても利用者が暗号鍵の削除を要求した場合には、暗号鍵を削除してもよい。
S24:ログインできない場合(アカウントが無効な場合)、暗号処理部50の鍵管理部13は、S22で指定された所在識別を含むストレージサービス情報をストレージサービス情報DB26から削除する。また、鍵削除部24は、ユーザIDと削除したストレージサービスの識別情報に対応づけられた暗号鍵を暗号鍵DB27から復号不能に削除する。なお、復号不能に削除するか否かを利用者が選択可能としてもよい。
図9の処理により、利用者が退会したストレージサービスが、退会により暗号化した利用者の電子データを削除していなくても、ユーザ端末100から暗号鍵が削除されたので、第三者がデータを使用する可能性を困難にできる。利用者が複数のストレージサービスを使い分けていても削除する暗号鍵の選択に迷うことがない。また、利用者がストレージサービスに記憶した電子データが何個あっても、暗号処理部50は1つの暗号鍵を削除するだけでよい。
実施例1では、ユーザ端末100が暗号処理部50を有する暗号処理システムについて説明したが、本実施例では、仲介サーバが暗号処理部50を有する暗号処理システムについて説明する。
図10は、暗号処理システム300の概略構成図の一例を示す。本実施例において、同一の符号を付した構成要素については、同様の機能を果たすので、一度説明した構成要素の説明を省略あるいは相違点についてのみ説明する場合がある。
図10ではネットワーク500に仲介サーバ400が接続されている。仲介サーバ400は、実施例1の暗号処理部50を有する情報処理装置である。したがって、本実施例では以下のような手順で、利用者がデータをストレージサービスにアップロードする。
(i) 利用者が、仲介サーバ400の暗号処理部50にログインする(ユーザIDが特定される)。
(ii) 利用者が、ストレージサービスを指定して仲介サーバ400に電子データを送信する。
(iii) 仲介サーバ400が、ユーザIDとストレージサービスに紐づけられた暗号鍵でデータを暗号化する。
(iv) 仲介サーバ400がストレージサービスに暗号化されたデータを送信する。
したがって、仲介サーバ400が暗号処理部50を有していても、利用者は、実施例1とほぼ同様の手順でデータを暗号化してストレージサービスに送信できる。
図11は、暗号処理システムの機能構成図の一例を示す。本実施例の暗号処理部50は例えばサーバアプリケーションとして実装される。仲介サーバ400はユーザ端末100にHTMLデータなどを送信し、ユーザ端末100から送信されたデータを暗号化して、ストレージサービスに送信する。
ユーザ端末100は、電子データを仲介サーバ400に送信するデータ送信部41、仲介サーバ400からデータを受信するデータ受信部42、及び、暗号鍵の削除要求を送信する削除要求部43を有する。これらの機能は、ユーザ端末100にインストールされているアプリケーション(例えば、ブラウザ)により実現される。
本実施例においても、暗号処理部50において利用者情報とストレージサービス情報に暗号鍵が対応づけられているのは同様である。
図12は、ユーザ端末100が仲介サーバ400を介して電子データをストレージサービスに送信する手順を示すフローチャート図の一例である。
S1-1:利用者はアプリケーション(例えばブラウザ)を起動して、仲介サーバ400にアクセスする。これによりユーザ端末100はHTMLなどを解釈してUIとなる画面を表示する。利用者はユーザ端末100を操作して利用者情報を入力する。データ送信部41は利用者情報(ユーザID、パスワード)を仲介サーバ400に送信する。
S2-1:仲介サーバ400の受信部16は利用者情報(ユーザID、パスワード)を受信する。
S2-2:利用者認証部14は送信された利用者情報と、利用者情報DB25の利用者情報とを照合して、利用者の認証を行う。
S2-3:認証に成功した場合にのみ、利用者認証部14は認証OKをユーザ端末100に送信する。認証に失敗した場合は、認証NGが送信され、利用者は再度、利用者情報を入力する。
S1-2:ユーザ端末100のデータ受信部42は認証OKを受信する。
S1-3:利用者は、データのアップロード先のストレージサービス及び対象データを指定する。これらは別々に指定してもよい。また、利用者が新しいストレージサービスを指定する場合がある。
S1-4:ユーザ端末100のデータ送信部41は、ストレージサービスの所在識別(URL)及び対象データを仲介サーバ400に送信する。
S2-4:仲介サーバ400の受信部16は、ストレージサービスの所在識別(URL)及び対象データを受信する。
S2-5:暗号処理部50は、S2-4で受信したストレージサービスの所在識別(URL)を、ストレージサービス情報DB26にてユーザIDに紐づけられたストレージサービスの所在識別(URL)と照合する。S2-4で受信した所在識別(URL)と一致する所在識別(URL)がある場合、利用者が『既にシステムに登録されているストレージサービスを使用する』ケースである。この場合、処理はS2-6に進む。そうでない場合、利用者が『新規のストレージサービスを使用する』ケースであり、処理はS2-9 に進む。
S2-6:暗号処理部50は、S2-1で受信したユーザID及びS2-5で一致することを確認した所在識別(URL)のストレージサービスの識別情報に紐づけられた暗号鍵を暗号鍵DB27から読み出す。
S2-7:暗号復号部12の暗号部21は、S2-4で受信した対象データを暗号鍵で暗号化する。
S2-8:送信部15は、S2-7で暗号化されたデータを、S2-4で指定されたアップロード先のストレージサービスに送信する。この時、S2-4で指定されたストレージサービスのアカウントIDとパスワードをストレージサービス情報DB26から読み出し送信する。
S2-9:『新規のストレージサービスを使用する』ケースの場合、暗号処理部50は、ストレージサービス情報の入力要求をユーザ端末100に送信する。
S1-5:ユーザ端末100のデータ受信部42は、ストレージサービス情報の入力要求を受信する。
S1-6:暗号処理部50は、新たなストレージサービスの所在識別以外のストレージサービス情報について、利用者に入力を要求し、利用者はそれを入力する。
S1-7:データ送信部41は、ストレージサービス情報を仲介サーバ400に送信する。
S2-10:仲介サーバ400の受信部16は、ストレージサービス情報を受信する。暗号処理部50はストレージサービス情報をストレージサービス情報DB26に登録する。
S2-11:暗号処理部50の鍵作成部23は新規の暗号鍵を生成する。この時、S2-1で受信した利用者のユーザID、及び、S2-4で受信したストレージサービスの所在識別を例えば疑似乱数シードにして、暗号鍵を生成する。そして生成された暗号鍵を、S2-1で受信したユーザID、及び、S2-4で受信したストレージサービスの識別情報と紐付け、暗号鍵DB27に保存する。
S3-1:ストレージサービスは暗号化されたデータ、アカウントID、及び、パスワードを受信する。アカウントID、及び、パスワードにより利用者がログイン可能か否かを判定する。
S3-2:利用者がログイン可能な場合、ストレージサービスは暗号化されたデータをデータDBに記録する。
このように、利用者は、ストレージサービスの代わりに仲介サーバに対しデータを送信することで、ストレージサービスに暗号化されたデータを保存できる。ユーザ端末にはブラウザがあればセキュアにストレージサービスを利用できる。
なお、図12では、仲介サーバからストレージサービスに直接、データが送信されたが、ユーザ端末が仲介サーバから暗号されたデータを受信して、ユーザ端末からストレージサービスにデータを送信してもよい。
また、利用者は、実施例1と同様に、ストレージサービスに記録されたデータを仲介サーバ400を介してダウンロードすることができる。また、ストレージサービスから退会する場合、仲介サーバ400に暗号鍵の削除要求を送信することで暗号鍵を削除すればよい。
したがって、利用者が仲介サーバ400を信頼しているという前提では、仲介サーバの暗号鍵を削除すればストレージサービスのデータを第三者が使用することを困難にできたという安心を得られる。利用者が複数のストレージサービスを使い分けていても削除する暗号鍵の選択に迷うことがない。また、利用者はストレージサービスに記憶した電子データが何個あっても、仲介サーバの暗号鍵を1つ削除するだけでよい。
なお、実施例1,2により明らかなように暗号処理部50はユーザ端末にあってもよいし、ネットワーク上のサーバに実装されていてもよい。したがって、本実施例は本発明の範囲を限定するものではなく、暗号処理部の機能が複数の情報処理装置に分散して保持されていてもよい。例えば、記憶部11が仲介サーバ以外のネットワーク上に存在していてもよい。また、仲介サーバの一部の機能をユーザ端末や仲介サーバ以外の情報処理装置が保持してもよい。
このように、本実施例で説明する機能は各情報処理装置や仲介サーバに固定である必要はなく、用途や目的に応じて様々なシステム構成があることはいうまでもない。
11 記憶部
12 暗号復号部
13 鍵管理部
14 利用者認証部
25 利用者情報DB
26 ストレージサービスDB
27 暗号鍵DB
100 ユーザ端末
200 サーバ
特開2005-209181号公報

Claims (5)

  1. 記憶装置とネットワークを介して通信可能な情報処理装置であって、
    利用者識別情報及び記憶装置識別情報の組に一意の暗号鍵が記憶された暗号鍵記憶手段と、
    記憶装置識別情報に対応づけて記憶装置を利用するための利用者情報が記憶された記憶装置情報記憶手段と、
    利用者を識別する利用者識別手段と、
    データを記憶させる記憶装置の記憶装置識別情報の入力を受け付ける操作受付手段と、
    前記暗号鍵記憶手段にて前記利用者識別手段が識別した利用者識別情報及び前記操作受付手段が入力を受け付けた記憶装置識別情報の組に対応づけられている暗号鍵を読み出し、指定されたデータを暗号化する暗号化手段と、
    前記暗号化手段が暗号化したデータ、及び、前記記憶装置情報記憶手段にて前記操作受付手段が入力を受け付けた記憶装置識別情報に対応づけられた前記利用者情報を、前記操作受付手段が入力を受け付けた記憶装置識別情報の記憶装置に送信する送信手段と、
    を有することを特徴とする情報処理装置。
  2. 前記操作受付手段が入力を受け付けた記憶装置識別情報と同じ記憶装置識別情報が、前記記憶装置情報記憶手段に記憶されていない場合、
    暗号鍵を生成し、前記利用者識別手段が識別した利用者識別情報及び前記操作受付手段が入力を受け付けた記憶装置識別情報の組に対応づけて前記暗号鍵記憶手段に登録する鍵作成手段、
    を有することを特徴とする請求項1記載の情報処理装置。
  3. 前記操作受付手段が記憶装置識別情報を指定して暗号鍵の削除を受け付けた場合、
    前記記憶装置情報記憶手段にて前記操作受付手段が入力を受け付けた記憶装置識別情報に対応づけられた前記利用者情報を、該記憶装置識別情報の記憶装置に送信し、
    前記利用者情報が無効な場合にのみ、前記暗号鍵記憶手段にて、前記利用者識別手段が識別した利用者識別情報及び前記操作受付手段が入力を受け付けた記憶装置識別情報の組に対応づけられている暗号鍵を削除する暗号鍵削除手段、
    を有することを特徴とする請求項1又は2記載の情報処理装置。
  4. 記憶装置及び端末とネットワークを介して通信可能な情報処理装置であって、
    利用者識別情報及び記憶装置識別情報の組に一意の暗号鍵が記憶された暗号鍵記憶手段と、
    記憶装置識別情報に対応づけて記憶装置を利用するための利用者情報が記憶された記憶装置情報記憶手段と、
    利用者を識別する利用者識別手段と、
    前記端末からデータを記憶させる記憶装置の記憶装置識別情報を受信する受信手段と、
    前記暗号鍵記憶手段にて前記利用者識別手段が識別した利用者識別情報及び前記受信手段が受信した記憶装置識別情報の組に対応づけられている暗号鍵を読み出し、前記端末から受信したデータを暗号化する暗号化手段と、
    前記暗号化手段が暗号化したデータ、及び、前記記憶装置情報記憶手段にて前記受信手段が受信した記憶装置識別情報に対応づけられた前記利用者情報を、前記受信手段が受信した記憶装置識別情報の記憶装置に送信する送信手段と、
    を有することを特徴とする情報処理装置。
  5. 記憶装置とネットワークを介して通信可能な1台以上の情報処理装置を有する情報処理システムであって、
    利用者識別情報及び記憶装置識別情報の組に一意の暗号鍵が記憶された暗号鍵記憶手段と、
    記憶装置識別情報に対応づけて記憶装置を利用するための利用者情報が記憶された記憶装置情報記憶手段と、
    利用者を識別する利用者識別手段と、
    データを記憶させる記憶装置の記憶装置識別情報を取得する記憶装置識別情報取得手段と、
    前記暗号鍵記憶手段にて前記利用者識別手段が識別した利用者識別情報及び前記記憶装置識別情報取得手段が取得した記憶装置識別情報の組に対応づけられている暗号鍵を読み出し、指定されたデータを暗号化する暗号化手段と、
    前記暗号化手段が暗号化したデータ、及び、前記記憶装置情報記憶手段にて前記記憶装置識別情報取得手段が取得した記憶装置識別情報に対応づけられた前記利用者情報を、前記記憶装置識別情報取得手段が取得した記憶装置識別情報の記憶装置に送信する送信手段と、
    を有することを特徴とする情報処理システム。
JP2013049589A 2013-03-12 2013-03-12 情報処理装置、情報処理システム Expired - Fee Related JP6131644B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013049589A JP6131644B2 (ja) 2013-03-12 2013-03-12 情報処理装置、情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013049589A JP6131644B2 (ja) 2013-03-12 2013-03-12 情報処理装置、情報処理システム

Publications (2)

Publication Number Publication Date
JP2014176030A true JP2014176030A (ja) 2014-09-22
JP6131644B2 JP6131644B2 (ja) 2017-05-24

Family

ID=51696834

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013049589A Expired - Fee Related JP6131644B2 (ja) 2013-03-12 2013-03-12 情報処理装置、情報処理システム

Country Status (1)

Country Link
JP (1) JP6131644B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022023942A (ja) * 2015-09-17 2022-02-08 セクテュリオン システムズ インコーポレイテッド クライアント-クラウドまたはリモートサーバーの安全なデータまたはファイル・オブジェクト暗号化ゲートウェイ
US11783089B2 (en) 2013-03-29 2023-10-10 Secturion Systems, Inc. Multi-tenancy architecture
US11792169B2 (en) 2015-09-17 2023-10-17 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
US11921906B2 (en) 2013-03-29 2024-03-05 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000068996A (ja) * 1998-08-19 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方式及び鍵管理方法及び鍵管理プログラムを記録した記録媒体
JP2002314527A (ja) * 2001-04-18 2002-10-25 Pumpkin House:Kk 暗号システムおよびその制御方法,暗号システムにおいて用いられる鍵管理サーバおよびクライアント,ならびにこれらの制御方法
JP2004072151A (ja) * 2002-08-01 2004-03-04 Mitsubishi Electric Corp ファイル暗号化機能を有する端末装置
JP2005209181A (ja) * 2003-12-25 2005-08-04 Sorun Corp ファイル管理システム及び管理方法
JP2005286402A (ja) * 2004-03-26 2005-10-13 It Service:Kk 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
JP2008085448A (ja) * 2006-09-26 2008-04-10 Hitachi Software Eng Co Ltd 共有暗号ファイルの暗号化・復号処理方法及びプログラム
JP2009110401A (ja) * 2007-10-31 2009-05-21 Hitachi Ltd ファイル共有システム及びファイル共有方法
JP2009527984A (ja) * 2006-02-24 2009-07-30 マイクロソフト コーポレーション 秘密鍵とのアカウントリンク
JP2011227673A (ja) * 2010-04-19 2011-11-10 Nec Corp ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000068996A (ja) * 1998-08-19 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方式及び鍵管理方法及び鍵管理プログラムを記録した記録媒体
JP2002314527A (ja) * 2001-04-18 2002-10-25 Pumpkin House:Kk 暗号システムおよびその制御方法,暗号システムにおいて用いられる鍵管理サーバおよびクライアント,ならびにこれらの制御方法
JP2004072151A (ja) * 2002-08-01 2004-03-04 Mitsubishi Electric Corp ファイル暗号化機能を有する端末装置
JP2005209181A (ja) * 2003-12-25 2005-08-04 Sorun Corp ファイル管理システム及び管理方法
JP2005286402A (ja) * 2004-03-26 2005-10-13 It Service:Kk 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
JP2009527984A (ja) * 2006-02-24 2009-07-30 マイクロソフト コーポレーション 秘密鍵とのアカウントリンク
JP2008085448A (ja) * 2006-09-26 2008-04-10 Hitachi Software Eng Co Ltd 共有暗号ファイルの暗号化・復号処理方法及びプログラム
JP2009110401A (ja) * 2007-10-31 2009-05-21 Hitachi Ltd ファイル共有システム及びファイル共有方法
JP2011227673A (ja) * 2010-04-19 2011-11-10 Nec Corp ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11783089B2 (en) 2013-03-29 2023-10-10 Secturion Systems, Inc. Multi-tenancy architecture
US11921906B2 (en) 2013-03-29 2024-03-05 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
JP2022023942A (ja) * 2015-09-17 2022-02-08 セクテュリオン システムズ インコーポレイテッド クライアント-クラウドまたはリモートサーバーの安全なデータまたはファイル・オブジェクト暗号化ゲートウェイ
US11792169B2 (en) 2015-09-17 2023-10-17 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification

Also Published As

Publication number Publication date
JP6131644B2 (ja) 2017-05-24

Similar Documents

Publication Publication Date Title
US9537864B2 (en) Encryption system using web browsers and untrusted web servers
US9639711B2 (en) Systems and methods for data verification and replay prevention
US9330245B2 (en) Cloud-based data backup and sync with secure local storage of access keys
US9582678B2 (en) Method for secure storing of a data file via a computer communication network
US10503918B2 (en) Process to access a data storage device of a cloud computer system
US20180091487A1 (en) Electronic device, server and communication system for securely transmitting information
US9906364B2 (en) Secure password management systems, methods and apparatuses
US10050944B2 (en) Process to access a data storage device of a cloud computer system with the help of a modified Domain Name System (DNS)
EP4002751A1 (en) Computer system, device, and method for securing sensitive data in the cloud
JP5489775B2 (ja) 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
JP4979210B2 (ja) ログイン情報管理装置及び方法
JP2008065658A (ja) 情報処理システム
JP6131644B2 (ja) 情報処理装置、情報処理システム
WO2016112580A1 (zh) 业务处理方法及装置
JP2007142504A (ja) 情報処理システム
JP2023532976A (ja) ユーザの身元の検証のための方法およびシステム
KR20040097016A (ko) 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법
JP2015138336A (ja) 電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
Breyha et al. Applied crypto hardening
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム
JP6162611B2 (ja) 通信制御サーバ、通信制御方法、及びプログラム
KR20110070622A (ko) 사용자 중심의 동적 신뢰 관계 형성 방법
JP2018170636A (ja) ファイル共有システム、ファイル共有装置、ファイル共有方法、及びファイル共有用プログラム
JP2019179960A (ja) ファイル操作管理システムおよびファイル操作管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170321

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170403

R151 Written notification of patent or utility model registration

Ref document number: 6131644

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees