JP2015148902A - 情報処理装置、情報処理システム、及びプログラム - Google Patents

情報処理装置、情報処理システム、及びプログラム Download PDF

Info

Publication number
JP2015148902A
JP2015148902A JP2014020756A JP2014020756A JP2015148902A JP 2015148902 A JP2015148902 A JP 2015148902A JP 2014020756 A JP2014020756 A JP 2014020756A JP 2014020756 A JP2014020756 A JP 2014020756A JP 2015148902 A JP2015148902 A JP 2015148902A
Authority
JP
Japan
Prior art keywords
information
file
restriction information
restriction
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014020756A
Other languages
English (en)
Other versions
JP6149749B2 (ja
Inventor
猪股 浩司郎
Koshiro Inomata
浩司郎 猪股
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2014020756A priority Critical patent/JP6149749B2/ja
Priority to US14/478,663 priority patent/US9530018B2/en
Publication of JP2015148902A publication Critical patent/JP2015148902A/ja
Application granted granted Critical
Publication of JP6149749B2 publication Critical patent/JP6149749B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】データの漏洩を防止することができる情報処理装置を提供する。
【解決手段】情報処理装置であって、利用者の指示に基づいてファイルを取得するファイル取得手段と、前記ファイル取得手段により取得された前記ファイルへのアクセスを制限する制限情報を生成する生成手段と、前記生成手段により生成された前記制限情報を、前記ファイル取得手段により取得された前記ファイルに関連付けるデータ処理手段と、前記生成手段により生成された前記制限情報を紙媒体に出力する出力手段と、を含む。
【選択図】図2

Description

本発明は、情報処理装置、情報処理システム、及びプログラムに関する。
近年、情報機器の紛失や情報機器のコンピュータウィルス等のマルウェアによる被害により、データの漏洩が問題となっている。
下記特許文献1には、CCDカメラで撮影した小物の画像データと、データベースに登録されている画像データとを照合してコンピュータシステムへのログインの判定を行うログイン方式に関する技術が開示されている。
下記特許文献2には、表示端末に表示された、公開暗号鍵を使って暗号化された後に2次元符号化された電子メールを、秘密暗号鍵を有する携帯端末で撮影することで復号する電子メール処理システムに関する技術が開示されている。
特開平11−096120号公報 特開2008−052537号公報
本発明の目的は、データの漏洩を防止することができる情報処理装置を提供することである。
請求項1に記載の情報処理装置は、利用者の指示に基づいてファイルを取得するファイル取得手段と、前記ファイル取得手段により取得された前記ファイルへのアクセスを制限する制限情報を生成する生成手段と、前記生成手段により生成された前記制限情報を、前記ファイル取得手段により取得された前記ファイルに関連付けるデータ処理手段と、前記生成手段により生成された前記制限情報を紙媒体に出力する出力手段と、を含むことを特徴とする。
請求項2に記載の情報処理装置は、請求項1に記載の情報処理装置において、前記制限情報は、暗号鍵であり、前記データ処理手段は、前記ファイル取得手段により取得された前記ファイルを前記暗号鍵により暗号化する、ことを特徴とする。
請求項3に記載の情報処理装置は、請求項1又は2に記載の情報処理装置において、前記データ処理手段は、更に、前記制限情報が関連付けられた前記ファイルをファイル記憶手段に記憶し、前記制限情報が関連付けられた前記ファイルの所在を示す所在情報を、前記利用者が所持する利用者端末に送信する送信手段を更に含む、ことを特徴とする。
請求項4に記載の情報処理装置は、請求項3に記載の情報処理装置において、利用者の指示に基づいて、該利用者を識別する利用者識別情報を取得する利用者識別情報取得手段と、前記利用者識別情報と前記利用者が所持する利用者端末の端末情報とを関連付けて記憶する利用者情報記憶手段から、前記利用者識別情報取得手段により取得された前記利用者識別情報に関連付けられた前記端末情報を取得する端末情報取得手段と、を更に含み、前記送信手段は、前記端末情報取得手段により取得された前記端末情報に基づく前記利用者端末に前記所在情報を送信する、ことを特徴とする。
請求項5に記載の情報処理装置は、請求項3に記載の情報処理装置において、利用者の指示に基づいて、該利用者を識別する利用者識別情報を取得する利用者識別情報取得手段と、前記利用者識別情報と前記利用者が所持する利用者端末の端末情報とを関連付けて記憶する利用者情報記憶手段から、前記利用者識別情報取得手段により取得された前記利用者識別情報に関連付けられた前記端末情報を取得する端末情報取得手段と、を更に含み、前記送信手段は、前記端末情報取得手段により取得された前記端末情報に基づく前記利用者端末に前記制限情報が関連付けられた前記ファイルを送信する、ことを特徴とする。
請求項6に記載の情報処理装置は、請求項2に記載の情報処理装置において、前記暗号鍵を符号化する制限情報符号化手段を更に含み、前記出力手段は、前記制限情報符号化手段により符号化された前記暗号鍵を前記紙媒体に出力する、ことを特徴とする。
請求項7に記載の情報処理装置は、請求項6に記載の情報処理装置において、前記暗号鍵を文字列化する制限情報文字列化手段を更に含み、前記制限情報符号化手段は、前記制限情報文字列化手段により文字列化された前記暗号鍵を符号化する、ことを特徴とする。
請求項8に記載の情報処理装置は、請求項6に記載の情報処理装置において、前記暗号鍵を分割する制限情報分割手段を更に含み、前記符号化手段は、前記制限情報分割手段により分割された前記暗号鍵を符号化する、ことを特徴とする。
請求項9に記載の情報処理装置は、請求項7に記載の情報処理装置において、前記暗号鍵を分割する制限情報分割手段を更に含み、前記制限情報文字列化手段は、前記制限情報分割手段により分割された前記暗号鍵を文字列化する、ことを特徴とする。
請求項10に記載の情報処理装置は、請求項7に記載の情報処理装置において、記制限情報文字列化手段は、更に、前記暗号鍵とは別の制限情報であるダミー制限情報を文字列化し、前記制限情報符号化手段は、更に、前記制限情報文字列化手段により文字列化された前記ダミー制限情報を符号化し、前記出力手段は、更に、前記制限情報符号化手段により符号化された前記ダミー制限情報を前記紙媒体に出力する、ことを特徴とする。
請求項11に記載の情報処理装置は、請求項10に記載の情報処理装置において、前記ダミー制限情報は、前記暗号鍵とは別の暗号鍵であるダミー暗号鍵である、ことを特徴とする。
請求項12に記載の情報処理装置は、請求項11に記載の情報処理装置において、前記暗号鍵及び前記ダミー暗号鍵を分割する制限情報分割手段を更に含み、前記制限情報文字列化手段は、前記制限情報分割手段により分割された前記暗号鍵及び前記ダミー暗号鍵を文字列化する、ことを特徴とする。
請求項13に記載の情報処理システムは、利用者が利用する情報処理装置と、該情報処理装置にネットワークを介して接続された、該利用者が所持する利用者端末と、を含む情報処理システムであって、前記情報処理装置は、前記利用者の指示に基づいてファイルを取得する第1ファイル取得手段と、前記第1ファイル取得手段により取得された前記ファイルへのアクセスを制限する制限情報を生成する生成手段と、前記生成手段により生成された前記制限情報を、前記第1ファイル取得手段により取得された前記ファイルに関連付けると共に、前記制限情報が関連付けられた前記ファイルをファイル記憶手段に記憶するデータ処理手段と、前記生成手段により生成された前記制限情報を、紙媒体に出力する出力手段と、前記制限情報が関連付けられた前記ファイルの所在を示す所在情報を、前記利用者が所持する利用者端末に送信する送信手段と、を含み、前記利用者端末は、前記紙媒体に出力された前記制限情報を取得する制限情報取得手段と、前記送信手段から送信された前記所在情報を取得する所在情報取得手段と、前記所在情報取得手段により取得された前記所在情報に基づいて、前記制限情報が関連付けられた前記ファイルを取得する第2ファイル取得手段と、前記制限情報取得手段により取得された前記制限情報に基づいて、前記第2ファイル取得手段により取得された前記ファイルへのアクセスの制限を解除する制限解除手段と、を含む、ことを特徴とする。
請求項14に記載の情報処理システムは、請求項13に記載の情報処理システムにおいて、前記制限情報は、暗号鍵であり、前記データ処理手段は、前記第1ファイル取得手段により取得された前記ファイルを前記暗号鍵により暗号化し、前記制限解除手段は、前記制限情報取得手段により取得された前記暗号鍵により、前記第2ファイル取得手段により取得された前記ファイルを復号する、ことを特徴とする。
請求項15に記載の情報処理システムは、請求項14に記載の情報処理システムにおいて、前記制限情報取得手段は、前記利用者端末が備える撮像手段により前記制限情報を撮像して前記制限情報を取得する、ことを特徴とする。
請求項16に記載のプログラムは、利用者の指示に基づいてファイルを取得するファイル取得手段、前記ファイル取得手段により取得された前記ファイルへのアクセスを制限する制限情報を生成する生成手段、前記生成手段により生成された前記制限情報を、前記ファイル取得手段により取得された前記ファイルに関連付けるデータ処理手段、及び、前記生成手段により生成された前記制限情報を紙媒体に出力する出力手段、としてコンピュータを機能させる。
請求項1、13、14、15、及び16に記載の発明によれば、ファイルへのアクセスを制限する制限情報を電子データではない形態として出力することができる。
請求項2に記載の発明によれば、暗号鍵によりファイルを暗号化することができる。
請求項3に記載の発明によれば、アクセスの制限の処理がされたファイルの所在を示す情報を利用者端末に送信することができる。
請求項4に記載の発明によれば、利用者を識別する情報を取得して、当該利用者を識別する情報に関連付けられた利用者端末に、アクセスの制限の処理がされたファイルの所在を示す情報を送信することができる。
請求項5に記載の発明によれば、利用者を識別する情報を取得して、当該利用者を識別する情報に関連付けられた利用者端末に、アクセスの制限の処理がされたファイルを送信することができる。
請求項6に記載の発明によれば、暗号鍵を符号化して紙媒体に出力することができる。
請求項7に記載の発明によれば、暗号鍵を文字列化及び符号化して紙媒体に出力することができる。
請求項8及び9に記載の発明によれば、暗号鍵を複数の部分に分割して紙媒体に出力することができる。
請求項10乃至12に記載の発明によれば、ファイルのアクセスの制限の処理に用いたものとは別の暗号鍵であるダミー鍵を紙媒体に出力することができる。
本発明に係る情報処理システムのハードウェア構成の一例を示す図である。 情報処理装置により実現される機能の一例を示す図である。 紙媒体に出力された暗号鍵の一例を示す図である。 利用者端末により実現される機能の一例を示す図である。 情報処理装置の処理のフローの一例を示す図である。 利用者端末の処理のフローの一例を示す図である。 情報処理装置により実現される機能の変形例を示す図である。 紙媒体に出力された暗号鍵の変形例を示す図である。
以下、本発明の実施形態について、図面を参照しつつ説明する。尚、図面については、同一または同等の要素には同一の符号を付し、重複する説明は省略する。
図1は、本実施形態に係る情報処理システムのハードウェア構成の概要について説明するための図である。情報処理システム100は、情報処理装置110、利用者端末120、及びファイルサーバ130を含む。情報処理装置110、利用者端末120、及びファイルサーバ130は、それぞれインターネット等のネットワークに接続されている。
情報処理装置110は、制御部111、記憶部112、通信部113、及び印刷部114を含む。制御部111は、例えば、CPU等であって、記憶部112に格納されたプログラムに従って動作し、情報処理装置110が行う各処理を実行する。記憶部112は、例えば、ROMやハードディスク等であり、制御部111によって実行されるプログラムを保持する。通信部113は、ネットワークインターフェイスであって、制御部111からの指示に応じて、ネットワークを介して情報を送受信する。印刷部114は、例えば、電子写真方式等により紙等の記録媒体に画像を形成する。尚、印刷部114は、情報処理装置110とは別の、直接又はネットワークを介して情報処理装置110に接続された装置に含まれていてもよい。
利用者端末120は、利用者が利用する情報端末であって、制御部121、記憶部122、通信部123、及び撮像部124を含む。制御部121は、例えば、CPU等であって、記憶部122に格納されたプログラムに従って動作し、利用者端末120が行う各処理を実行する。記憶部122は、例えば、ROMやハードディスク等であり、制御部121によって実行されるプログラムを保持する。通信部123は、ネットワークインターフェイスであって、制御部121からの指示に応じて、ネットワークを介して情報を送受信する。撮像部124は、例えば、カメラ等であって、画像を取得する。
ファイルサーバ130(ファイル記憶手段)は、電子データを保存するもので、所謂クラウドサーバと呼ばれるデータサーバであってもよい。また、ファイルサーバ130は、情報処理装置110及び利用者端末120のいずれもがネットワークを介してアクセスできるデータサーバである。
尚、上記制御部111、121で処理されるプログラムは、例えば、光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等のコンピュータ可読な情報記憶媒体を介して提供されてもよいし、又は、インターネット等の通信手段を介して提供されてもよい。
次に、情報処理装置110により実現される機能について説明する。図2は、情報処理装置110により実現される機能を説明するための図である。図2に示す通り、情報処理装置110は、機能的には、例えば、ファイル取得部201、データ処理部202、制限情報生成部203、制限情報文字列化部204、制限情報符号化部205、制限情報出力部206、利用者識別情報取得部207、端末情報取得部208、利用者情報記憶部209、及び所在情報送信部210を含む。
ファイル取得部201は、利用者の指示に基づいてファイルを取得する。ファイルは、情報処理装置110、又は情報処理装置110に直接或いはネットワークを介して接続されている情報機器に記憶されているものから取得されてもよいし、情報処理装置110、又は情報処理装置110に直接或いはネットワークを介して接続されている、例えば、スキャナ等の画像ファイル取得装置が取得したファイルから取得されてもよい。ファイル取得部201は、取得したファイルをデータ処理部202に渡す。
データ処理部202は、ファイル取得部201からファイルを取得すると、制限情報生成部203に、取得したファイルへのアクセスを制限する制限情報の生成を要求する。
制限情報生成部203は、データ処理部202から制限情報の生成要求を取得すると、制限情報を生成する。なお、以下では、制限情報の一例として、ファイルを暗号化するための暗号鍵を挙げて説明する。具体的には、制限情報生成部203は、公知の乱数発生技術を用いて、ランダムな値から成る暗号鍵を生成する。暗号鍵としては、128bit以上の乱数列を生成するのが望ましい。暗号鍵は、所謂バイナリデータ形式の電子データである。制限情報生成部203は、生成した暗号鍵をデータ処理部202に渡す。
データ処理部202は、制限情報生成部203から取得した暗号鍵をファイル取得部201から取得したファイルに関連付ける。具体的には、データ処理部202は、制限情報生成部203により生成された暗号鍵により、ファイル取得部201から取得したファイルを暗号化する。暗号化には、公知のAES(Advanced Encryption Standard)等の方式を用いればよい。更に、データ処理部202は、暗号化されたファイルを、ネットワークを介して情報処理装置110に接続されたファイルサーバ130に保存し、暗号化されたファイルの所在を示す情報である所在情報をファイル名に関連付けて後述の所在情報送信部210に渡す。具体的には、データ処理部202は、暗号化されたファイルのファイル名と、ファイルサーバ130における、暗号化されたファイルが保存された場所を示すアドレス情報(例えば、URL)とを、所在情報送信部210に渡す。また、データ処理部202は、制限情報生成部203から取得した暗号鍵を、ファイル取得部201から取得したファイルのファイル名に関連付けて制限情報文字列化部204に渡す。
制限情報文字列化部204は、データ処理部202から取得した暗号鍵を文字列化する。具体的には、制限情報文字列化部204は、公知のBase64 encode等の方式を用いて、データ処理部202から取得した暗号鍵を文字列化する。文字列化により、データ処理部202から取得したバイナリデータである暗号鍵は、所謂テキストデータに変換される。制限情報文字列化部204は、データ処理部202から取得した暗号鍵を文字列化し、文字列化された暗号鍵を制限情報符号化部205に渡す。
制限情報符号化部205は、制限情報文字列化部204から取得した文字列化された暗号鍵を符号化する。具体的には、制限情報符号化部205は、公知の技術を用いて、制限情報文字列化部204から取得した文字列化された暗号鍵を符号化する。本実施形態においては、制限情報符号化部205は、文字列化された暗号鍵を、例えばQRコード(登録商標)化する。尚、符号化については、視覚化された符号に変換されるものであれば特に限定されるものではなく、QRコードに限らず、例えば、バーコードやMIG等に変換されてもよい。制限情報符号化部205は、制限情報文字列化部204から取得した文字列化された暗号鍵を符号化し、符号化された暗号鍵を制限情報出力部206に渡す。
制限情報出力部206は、制限情報符号化部205から取得した符号化された暗号鍵を紙媒体に出力する。具体的には、制限情報出力部206は、例えば、印刷部114に符号化された暗号鍵(QRコード)の印刷を指示する。
図3は、紙媒体に出力された暗号鍵の一例を示す図である。図3に示す通り、符号化された暗号鍵302(QRコード)が紙媒体301の上に印刷されている。印刷された紙媒体301は、情報処理装置110を操作する利用者が取得し保管する。
図2に戻り、更に、情報処理装置110により実現される機能について説明する。利用者識別情報取得部207は、利用者の指示に基づいて、当該利用者を識別する利用者識別情報を取得する。具体的には、利用者識別情報取得部207は、例えば、利用者が、情報処理装置110に接続されたICタグ・チップ読み取り機に、利用者を識別する利用者識別情報が書き込まれたICタグ・チップをかざした際に、利用者識別情報を取得する。ここで、利用者識別情報とは、予め利用者に付与された、利用者を一意に識別する情報(例えば、ID番号)である。尚、利用者識別情報の取得は、ICタグ・チップを読み取る態様に限らず、利用者識別情報を符号化した符号(QRコード、バーコード等)をコードリーダーにより読み取るようにしてもよいし、利用者が利用者識別情報を情報処理装置110に直接入力するようにしてもよい。利用者識別情報取得部207は、取得した利用者識別情報を端末情報取得部208に渡す。
端末情報取得部208は、利用者識別情報取得部207から取得した利用者識別情報に基づいて利用者端末120の端末情報を取得する。具体的には、端末情報取得部208は、利用者識別情報と端末情報とを関連付けて記憶する利用者情報記憶部209から、当該利用者識別情報に該当する利用者が所持する利用者端末120の端末情報を取得する。利用者情報記憶部209は、情報処理装置110に含まれていてもよいし、情報処理装置110の外部に設けられ、ネットワークを介して情報処理装置110に接続されていてもよい。ここで、端末情報とは、利用者端末120が利用可能なメールアドレス等の情報を含む。端末情報取得部208は、取得した端末情報を所在情報送信部210に渡す。
所在情報送信部210は、端末情報取得部208から取得した端末情報に基づいて、データ処理部202から取得した所在情報を利用者端末120に送信する。具体的には、所在情報送信部210は、端末情報に含まれた利用者端末120のメールアドレスに宛てて所在情報を送信する。送信されるメールには、例えば、件名に暗号化されたファイルのファイル名が含まれ、本文に暗号化されたファイルの保存先を示す所在情報が含まれる。
次に、利用者端末120により実現される機能について説明する。図4は、利用者端末120により実現される機能を説明するための図である。図4に示す通り、利用者端末120は、機能的には、例えば、制限情報取得部401、所在情報取得部402、端末側ファイル取得部403、及び制限解除部404を含む。
制限情報取得部401は、利用者の指示に基づいて、制限情報(ここでは、暗号鍵)を取得する。具体的には、利用者が利用者端末120に備えられた撮像部124により、情報処理装置110から出力された紙媒体301に印刷された符号化された暗号鍵302(QRコード)を撮像すると、制限情報取得部401は、撮像された符号化された暗号鍵302から暗号鍵を復元する。具体的には、制限情報取得部401は、取得した符号化された暗号鍵302に、前述した情報処理装置110の制限情報符号化部205及び制限情報文字列化部204において行われた処理の復元処理を行うことによって暗号鍵を復元する。制限情報取得部401は、取得した暗号鍵を制限解除部404に渡す。
所在情報取得部402は、所在情報を取得する。具体的には、所在情報取得部402は、情報処理装置110の所在情報送信部210から送信された所在情報を、通信部123を介して取得する。所在情報取得部402は、取得した所在情報を端末側ファイル取得部403に渡す。
端末側ファイル取得部403は、所在情報取得部402から取得した所在情報に基づいて、暗号化されたファイルを取得する。具体的には、端末側ファイル取得部403は、所在情報に含まれている、暗号化されたファイルの保存先のアドレス情報(例えば、URL)を参照して、通信部123を介してファイルサーバ130にアクセスし、暗号化されたファイルを取得する。端末側ファイル取得部403は、取得した暗号化されたファイルを制限解除部404に渡す。
制限解除部404は、制限情報取得部401から取得した暗号鍵に基づいて、端末側ファイル取得部403から取得した暗号化されたファイルへのアクセスの制限を解除する。具体的には、制限解除部404は、制限情報取得部401から取得した暗号鍵により、端末側ファイル取得部403から取得した暗号化されたファイルの復号を行う。暗号の復号には、情報処理装置110のデータ処理部202で行われた処理の復元処理が行われる。
次に、本実施形態における情報処理装置110の処理のフローの概要について説明する。図5は、情報処理装置110の処理のフローの一例を示す図である。図5は、情報処理装置110がファイルを取得してから、紙媒体301に符号化された暗号鍵302の出力を終了するまでの処理のフローを示す。
まず、ファイル取得部201がファイルを取得する(S501)。そして、制限情報生成部203が、暗号鍵を作成する(S502)。
次に、データ処理部202が、暗号鍵を用いてファイルを暗号化する(S503)。そして、データ処理部202は、暗号化されたファイルをファイルサーバ130に保存する(S504)。
次に、制限情報文字列化部204が、暗号鍵を文字列化する(S505)。そして、制限情報符号化部205が、文字列化された暗号鍵を符号化する(S506)。そして制限情報出力部206が、符号化された暗号鍵302(例えばQRコード)を紙媒体301に出力(印刷)する(S507)。
次に、利用者識別情報取得部207が、利用者の指示に基づいて利用者識別情報を取得し(S508)、端末情報取得部208が、利用者識別情報に関連付けられた端末情報を記憶する利用者情報記憶部209から端末情報を取得する(S509)。そして、所在情報送信部210が、端末情報に基づいて、暗号化されたファイルの所在を示す所在情報(例えばURL)を送信する(S510)。所在情報を送信すると処理が終了される。
次に、本実施形態における利用者端末120の処理のフローの概要について説明する。図6は、利用者端末120の処理のフローの一例を示す図である。図6は、利用者端末120が符号化された暗号鍵302及び所在情報を取得してから、暗号化されたファイルの復号を終了するまでの処理のフローを示す。
まず、制限情報取得部401が、利用者の指示に基づいて取得された符号化された暗号鍵302(例えばQRコード)に、情報処理装置110の制限情報符号化部205及び制限情報文字列化部204において行われた処理のそれぞれの復元処理を行って、暗号鍵を取得する(S601)。そして、所在情報取得部402が、情報処理装置110の所在情報送信部210から送信された所在情報(例えばURL)を取得する(S602)。
次に、端末側ファイル取得部403が、所在情報に基づいて、暗号化されたファイルが保存されたファイルサーバ130にアクセスし、暗号化されたファイルを取得する(S603)。そして、制限解除部404が、暗号化されたファイルを暗号鍵により復号する(S604)。暗号化されたファイルが復号されると処理が終了される。
本実施形態に係る情報処理装置110によれば、ファイルを暗号化するための暗号鍵が紙媒体301に電子データではない形態として出力される。よって、電子データでない暗号鍵は、電子データである暗号化されたファイルと隔離される。これにより、例えば、暗号化された電子データ(ファイル)が第三者に渡ったとしても、復号するための情報が印刷された紙媒体301が第三者に渡らない限り、ファイルの情報が漏えいすることはない。よって、暗号鍵を電子データとして保存(管理)する場合に比べて、データの漏洩が防止される。
[変形例]
上記実施形態では、ファイルの暗号化に用いられた暗号鍵を文字列化及び符号化したものを紙媒体301に出力する場合について説明した。本変形例では、ファイルを暗号化するための暗号鍵とは別(偽)の暗号鍵であるダミー鍵を更に生成し、更に、ダミー鍵を含む暗号鍵を分割、文字列化、及び符号化したものを紙媒体301に出力する場合について説明する。尚、本変形例においても、上記実施形態と同様に、制限情報は暗号鍵であるとする。また、説明の重複を避けるため、本変形例の説明においては、上記実施形態と異なる部分について主に説明する。
図7は、本変形例における情報処理装置110の機能を説明するための図である。図2に示した、上記実施形態における情報処理装置110の機能と異なる部分は主に以下の通りである。
制限情報生成部203は、データ処理部202から暗号鍵の生成要求を取得すると、ファイルを暗号化するための1つの暗号鍵と、ファイルを暗号化するためには用いられない、即ちファイルの暗号化とは無関係の暗号鍵である2つのダミー鍵を生成し、生成したすべての暗号鍵をデータ処理部202に渡す。
データ処理部202は、ファイルを暗号化するための暗号鍵を用いて、ファイル取得部から取得したファイルを暗号化し、すべての暗号鍵を制限情報分割部211に渡す。
制限情報分割部211は、データ処理部202から取得した暗号鍵を分割する。本変形例においては、制限情報分割部211は、データ処理部202から取得した3つの暗号鍵をそれぞれ、例えば3分割する。具体的には、制限情報分割部211は、各暗号鍵について、前半部、中間部、後半部に分割する。制限情報分割部211は、分割された暗号鍵のすべて(ここでは、9つの暗号鍵)を制限情報文字列化部204に渡す。
制限情報文字列化部204は、制限情報分割部から取得したすべての暗号鍵を文字列化する。そして、制限情報文字列化部204は、すべての文字列化された暗号鍵を制限情報符号化部205に渡す。
制限情報符号化部205は、制限情報文字列化部204から取得したすべての文字列化された暗号鍵を符号化する。本変形例においても、制限情報符号化部205は、文字列化された暗号鍵をQRコード化する。そして、制限情報符号化部205は、すべての符号化された暗号鍵を制限情報出力部206に渡す。
制限情報出力部206は、制限情報符号化部205から取得したすべての符号化された暗号鍵302を紙媒体301に出力する。具体的には、制限情報出力部206は、印刷部114にすべての符号化された暗号鍵302を配置したものの印刷を指示する。
図8は、本変形例における、紙媒体に出力された暗号鍵の一例を示す図である。図8に示す通り、9つの符号化された暗号鍵302(QRコード)が1から9の番号を付されて紙媒体301に印刷されている。以上に述べた様に、これらの9つの符号化された暗号鍵302は、ファイルの暗号化に用いられた1つの暗号鍵と、ファイルの暗号化とは無関係な2つのダミー鍵をそれぞれ3分割したものから生成されたものである。即ち、これらの9つのQRコードのうち3つは、ファイルを暗号化する処理に使われた暗号鍵から生成されたものであり、残りの6つは、ファイルの暗号化とは無関係なダミー鍵から生成されたものである。例えば、図8において、番号「5」のQRコードがファイルの暗号化に用いられた1つの暗号鍵の前半部に対応し、番号「3」のQRコードが該暗号鍵の中間部に対応し、番号「9」のQRコードが該暗号鍵の後半部に対応している。印刷された紙媒体301は、情報処理装置110を操作する利用者が取得し保管する。
ここで、上記9つのQRコードを配置する方法としては、種々の方法が考えられるが、例えば、情報処理装置110に備えられたタッチパネルや入力キー等のユーザーインターフェイスにより、利用者から指示を受け付ける方法が考えられる。この場合、例えば、利用者が、タッチパネルを操作して、QRコードの配置を指定する情報として、配置位置に対応する「5」、「3」、「9」の番号を順に入力すると、最初に入力された番号「5」の位置にファイルの暗号化に用いられた暗号鍵の前半部に対応するQRコードが配置され、次に入力された番号「3」の位置に該暗号鍵の中間部に対応するQRコードが配置され、その次に入力された番号「9」の位置に該暗号鍵の後半部に対応するQRコードが配置され、入力されなかった、番号「1」、「2」、「4」、「6」、「7」、及び「8」の位置にファイルの暗号化とは無関係なダミー鍵から生成されたQRコードが配置されるようにすればよい。また、制限情報出力部206での紙媒体301への印刷は、QRコードの配置の指定を受け付けた後に実行可能になるとしてもよい。
また、情報処理装置110において、QRコードの配置位置と復元する際の順序とを自動的に決定する場合は、情報処理装置110が、決定した上記順序を示す順序情報を、利用者端末120に送信する構成としてもよい。なお、情報処理装置110は、ファイルの所在情報(例えばURL)とともに、上記順序情報を送信してもよいし、上記所在情報とは別個に上記順序情報を送信してもよい。
次に、本変形例における、利用者端末120での暗号鍵の取得について説明する。上述の通り、紙媒体301には9つのQRコードが出力されているが、ファイルを暗号化する処理に使われた暗号鍵から生成されたものは、これらのうちの3つである。残りの6つは、ファイルを暗号化する処理に使われなかった、即ちダミー鍵から生成されたものである。よって、QRコードの撮像に際しては、利用者は、9つのQRコードのうち、ファイルを暗号化する処理に使われた暗号鍵から生成された3つのQRコードを、復元のために必要な順序で撮像する必要がある。例えば、ファイルの暗号化に用いられた1つの暗号鍵が制限情報分割部211で分割されたときの前半部、中間部、後半部の順、即ち、図8において、前半部に対応する番号「5」のQRコード、中間部に対応する番号「3」のQRコード、後半部に対応する番号「9」のQRコードの順に撮像する必要がある。尚、利用者は、復元するための撮像順を、情報処理装置110の操作時(例えば、印刷指示の時)に取得(認識)することができる。
QRコードが撮像されると、制限情報取得部401は、撮像されたQRコードから暗号鍵を復元する。具体的には、制限情報取得部401は、情報処理装置110の制限情報符号化部205、制限情報文字列化部204、及び制限情報分割部211において行われた処理の復元処理を行うことによって、暗号鍵を復元する。尚、ファイルを暗号化する処理に使われた暗号鍵から生成された3つのQRコードが、暗号鍵の復元のために必要な順序で撮像された以外の場合は、本処理において正しい暗号鍵が復元されない。暗号鍵が復元された後の処理については、上記実施形態と同様である。
本変形例によれば、ファイルの暗号化に用いられた暗号鍵と、ファイルの暗号化とは無関係のダミー鍵とが、それぞれ分割されて紙媒体301に出力される。これにより、例えば、暗号化された電子データ(ファイル)と、復号するための情報が印刷された紙媒体301とが、第三者に渡ったとしても、第三者が紙媒体301に印刷された情報(QRコード)の撮像順を認識していない限り、ファイルの情報が漏えいすることはない。よって、更に、データの漏洩が防止される。
本発明は、上記実施の形態に限定されるものではなく、上記実施の形態で示した構成と実質的に同一の構成、同一の作用効果を奏する構成又は同一の目的を達成することができる構成で置き換えてもよい。例えば、上記情報処理装置110及び利用者端末120の機能的構成や上記処理のフローは一例であって、本発明はこれに限定されるものではない。
例えば、暗号鍵はパスワードから生成されるとしてもよい。この場合、パスワードから暗号鍵の生成には、公知の手法を用い、例えば、パスワードを一方向ハッシュ関数(例えばsha256等)でハッシュ値をとり、それを暗号鍵とすればよい。また、制限情報は、暗号鍵に限定されず、パスワードであってもよい。制限情報がパスワードの場合、データ処理部202は、制限情報をファイルに関連付ける処理として、パスワードによりファイルを保護する処理をするようにしてもよい。また、上記のパスワードは、利用者に入力させるようにしてもよいし、利用者端末120に内蔵されたSIMカード、NFC、又はFeliCaのIDを取得してパスワードとして利用してもよい。
また、例えば、データ処理部202で、上記のようにして取得したパスワードにより暗号鍵を保護する処理をするようにしてもよい。また、データ処理部202で、所在情報及び制限情報に関連付けるファイル名を、ファイルを一意に特定できる管理番号に置き換える処理をするようにしてもよい。また、紙媒体301に制限情報と共に上記管理番号を出力するようにしてもよい。また、例えば、データ処理部202で、ファイルの暗号化に用いた暗号鍵により所在情報(例えばURL)を暗号化し、所在情報送信部210は、当該暗号化された所在情報を送信するようにしてもよい。この場合、利用者端末120では、制限情報取得部401で取得した暗号鍵により所在情報取得部402で取得した当該暗号化された所在情報を復号し、復号された所在情報に基づいて、暗号化されたファイルを取得するようにすればよい。
また、上記実施形態における暗号鍵の文字列化、暗号鍵の符号化、及び暗号鍵の分割は、必須ではなく、例えば、これらのいずれかのみを実施する構成としてもよいし、これらのいずれかを組み合わせて実施する構成としてもよいし、いずれも実施しない構成としてもよい。例えば、暗号鍵を直接符号化する構成としてもよいし、暗号鍵をQRコード化する場合は、暗号鍵を一旦文字列化した上で符号化する構成としてもよい。また、利用者端末120での制限情報の取得に際しては、利用者が制限情報を直接入力するようにしてもよい。
また、ダミー鍵を混在させて、例えば、9つの符号化された暗号鍵302(QRコード)を生成する場合には、ファイルを暗号化するための1つの暗号鍵とファイルの暗号化には用いられない8つの暗号鍵とからこれらの9つの符号化された暗号鍵302を生成するようにしてもよい。
また、例えば、データ処理部202は3つの暗号鍵によりファイルを暗号化し、利用者端末120はこれらの3つの暗号鍵を取得してファイルを復号するとしてもよい。更にこの場合、ファイルの復号には、これら3つの暗号鍵を順不同に取得すればよいとしてもよいし、所定の順序で取得しなければ復号できないとしてもよい。
また、複数の符号化された暗号鍵302を印刷する場合の配置の指定は、例えば、利用者端末120を介して行われる構成としてもよい。この場合、利用者が、利用者端末120に備えられたタッチパネル、入力キー等から成る入力部を操作して利用者端末120に当該配置を指定する情報(番号)を入力すると、利用者端末120は、当該配置を指定する情報をネットワークを介して情報処理装置110に送信するようにすればよい。そして、情報処理装置110は、当該配置を指定する情報を取得し、これに基づいて、複数の符号化された暗号鍵302を配置し紙媒体301に出力するようにすればよい。またこの場合、例えば、符号化された暗号鍵302の印刷の際に、当該配置を指定する情報を情報処理装置110に入力することを利用者に求め、入力された情報が当該配置を指定する情報に一致したときに、符号化された暗号鍵302の印刷が実行されるようにしてもよい。更に、例えば、当該配置を指定する情報を利用者端末120で記憶しておき、利用者端末120で暗号鍵を取得した際の撮像順が当該情報で指定された順序に一致した場合に制限情報の取得を受け付けるようにしてもよい。
また、利用者端末120では、復号されたファイルは保存されないようにし、利用者端末120側でファイルを更新した場合は、利用者端末120側で情報処理装置110と同様の処理を行ってファイルを暗号化し、ファイルサーバ130に保存するようにしてもよい。こうすることで、利用者端末120に復号されたファイルが残らないため、データの漏洩が更に防止される
100 情報処理システム、110 情報処理装置、111 制御部、112 記憶部、113 通信部、114 印刷部、120 利用者端末、121 制御部、122 記憶部、123 通信部、124 撮像部、130 ファイルサーバ、201 ファイル取得部、202 データ処理部、203 制限情報生成部、204 制限情報文字列化部、205 制限情報符号化部、206 制限情報出力部、207 利用者識別情報取得部、208 端末情報取得部、209 利用者情報記憶部、210 所在情報送信部、211 制限情報分割部、301 紙媒体、302 符号化された暗号鍵、401 制限情報取得部、402 所在情報取得部、403 端末側ファイル取得部、404 制限解除部。

Claims (16)

  1. 利用者の指示に基づいてファイルを取得するファイル取得手段と、
    前記ファイル取得手段により取得された前記ファイルへのアクセスを制限する制限情報を生成する生成手段と、
    前記生成手段により生成された前記制限情報を、前記ファイル取得手段により取得された前記ファイルに関連付けるデータ処理手段と、
    前記生成手段により生成された前記制限情報を紙媒体に出力する出力手段と、
    を含むことを特徴とする情報処理装置。
  2. 前記制限情報は、暗号鍵であり、
    前記データ処理手段は、前記ファイル取得手段により取得された前記ファイルを前記暗号鍵により暗号化する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記データ処理手段は、更に、前記制限情報が関連付けられた前記ファイルをファイル記憶手段に記憶し、
    前記制限情報が関連付けられた前記ファイルの所在を示す所在情報を、前記利用者が所持する利用者端末に送信する送信手段を更に含む、
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 利用者の指示に基づいて、該利用者を識別する利用者識別情報を取得する利用者識別情報取得手段と、
    前記利用者識別情報と前記利用者が所持する利用者端末の端末情報とを関連付けて記憶する利用者情報記憶手段から、前記利用者識別情報取得手段により取得された前記利用者識別情報に関連付けられた前記端末情報を取得する端末情報取得手段と、を更に含み、
    前記送信手段は、前記端末情報取得手段により取得された前記端末情報に基づく前記利用者端末に前記所在情報を送信する、
    ことを特徴とする請求項3に記載の情報処理装置。
  5. 利用者の指示に基づいて、該利用者を識別する利用者識別情報を取得する利用者識別情報取得手段と、
    前記利用者識別情報と前記利用者が所持する利用者端末の端末情報とを関連付けて記憶する利用者情報記憶手段から、前記利用者識別情報取得手段により取得された前記利用者識別情報に関連付けられた前記端末情報を取得する端末情報取得手段と、を更に含み、
    前記送信手段は、前記端末情報取得手段により取得された前記端末情報に基づく前記利用者端末に前記制限情報が関連付けられた前記ファイルを送信する、
    ことを特徴とする請求項3に記載の情報処理装置。
  6. 前記暗号鍵を符号化する制限情報符号化手段を更に含み、
    前記出力手段は、前記制限情報符号化手段により符号化された前記暗号鍵を前記紙媒体に出力する、
    ことを特徴とする請求項2に記載の情報処理装置。
  7. 前記暗号鍵を文字列化する制限情報文字列化手段を更に含み、
    前記制限情報符号化手段は、前記制限情報文字列化手段により文字列化された前記暗号鍵を符号化する、
    ことを特徴とする請求項6に記載の情報処理装置。
  8. 前記暗号鍵を分割する制限情報分割手段を更に含み、
    前記符号化手段は、前記制限情報分割手段により分割された前記暗号鍵を符号化する、
    ことを特徴とする請求項6に記載の情報処理装置。
  9. 前記暗号鍵を分割する制限情報分割手段を更に含み、
    前記制限情報文字列化手段は、前記制限情報分割手段により分割された前記暗号鍵を文字列化する、
    ことを特徴とする請求項7に記載の情報処理装置。
  10. 前記制限情報文字列化手段は、更に、前記暗号鍵とは別の制限情報であるダミー制限情報を文字列化し、
    前記制限情報符号化手段は、更に、前記制限情報文字列化手段により文字列化された前記ダミー制限情報を符号化し、
    前記出力手段は、更に、前記制限情報符号化手段により符号化された前記ダミー制限情報を前記紙媒体に出力する、
    ことを特徴とする請求項7に記載の情報処理装置。
  11. 前記ダミー制限情報は、前記暗号鍵とは別の暗号鍵であるダミー暗号鍵である、
    ことを特徴とする請求項10に記載の情報処理装置。
  12. 前記暗号鍵及び前記ダミー暗号鍵を分割する制限情報分割手段を更に含み、
    前記制限情報文字列化手段は、前記制限情報分割手段により分割された前記暗号鍵及び前記ダミー暗号鍵を文字列化する、
    ことを特徴とする請求項11に記載の情報処理装置。
  13. 利用者が利用する情報処理装置と、該情報処理装置にネットワークを介して接続された、該利用者が所持する利用者端末と、を含む情報処理システムであって、
    前記情報処理装置は、
    前記利用者の指示に基づいてファイルを取得する第1ファイル取得手段と、
    前記第1ファイル取得手段により取得された前記ファイルへのアクセスを制限する制限情報を生成する生成手段と、
    前記生成手段により生成された前記制限情報を、前記第1ファイル取得手段により取得された前記ファイルに関連付けると共に、前記制限情報が関連付けられた前記ファイルをファイル記憶手段に記憶するデータ処理手段と、
    前記生成手段により生成された前記制限情報を、紙媒体に出力する出力手段と、
    前記制限情報が関連付けられた前記ファイルの所在を示す所在情報を、前記利用者が所持する利用者端末に送信する送信手段と、
    を含み、
    前記利用者端末は、
    前記紙媒体に出力された前記制限情報を取得する制限情報取得手段と、
    前記送信手段から送信された前記所在情報を取得する所在情報取得手段と、
    前記所在情報取得手段により取得された前記所在情報に基づいて、前記制限情報が関連付けられた前記ファイルを取得する第2ファイル取得手段と、
    前記制限情報取得手段により取得された前記制限情報に基づいて、前記第2ファイル取得手段により取得された前記ファイルへのアクセスの制限を解除する制限解除手段と、
    を含む、
    ことを特徴とする情報処理システム。
  14. 前記制限情報は、暗号鍵であり、
    前記データ処理手段は、前記第1ファイル取得手段により取得された前記ファイルを前記暗号鍵により暗号化し、
    前記制限解除手段は、前記制限情報取得手段により取得された前記暗号鍵により、前記第2ファイル取得手段により取得された前記ファイルを復号する、
    ことを特徴とする請求項13に記載の情報処理システム。
  15. 前記制限情報取得手段は、前記利用者端末が備える撮像手段により前記制限情報を撮像して前記制限情報を取得する、
    ことを特徴とする請求項14に記載の情報処理システム。
  16. 利用者の指示に基づいてファイルを取得するファイル取得手段、
    前記ファイル取得手段により取得された前記ファイルへのアクセスを制限する制限情報を生成する生成手段、
    前記生成手段により生成された前記制限情報を、前記ファイル取得手段により取得された前記ファイルに関連付けるデータ処理手段、及び、
    前記生成手段により生成された前記制限情報を紙媒体に出力する出力手段、
    としてコンピュータを機能させるためのプログラム。

JP2014020756A 2014-02-05 2014-02-05 情報処理装置、情報処理システム、及びプログラム Active JP6149749B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014020756A JP6149749B2 (ja) 2014-02-05 2014-02-05 情報処理装置、情報処理システム、及びプログラム
US14/478,663 US9530018B2 (en) 2014-02-05 2014-09-05 Information processing apparatus, information processing system, and non-transitory computer readable medium for outputting encryption key on paper

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014020756A JP6149749B2 (ja) 2014-02-05 2014-02-05 情報処理装置、情報処理システム、及びプログラム

Publications (2)

Publication Number Publication Date
JP2015148902A true JP2015148902A (ja) 2015-08-20
JP6149749B2 JP6149749B2 (ja) 2017-06-21

Family

ID=53755083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014020756A Active JP6149749B2 (ja) 2014-02-05 2014-02-05 情報処理装置、情報処理システム、及びプログラム

Country Status (2)

Country Link
US (1) US9530018B2 (ja)
JP (1) JP6149749B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107294930A (zh) * 2016-04-05 2017-10-24 阿里巴巴集团控股有限公司 文件传播的管理方法及装置
JP2018140500A (ja) * 2017-02-27 2018-09-13 富士ゼロックス株式会社 情報処理装置、印刷システムおよびプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10609171B2 (en) * 2015-12-22 2020-03-31 Intel IP Corporation Methods and apparatus to improve interprocess communication
JP2018019207A (ja) * 2016-07-27 2018-02-01 富士ゼロックス株式会社 連携管理装置及び通信システム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236618A (ja) * 2001-02-07 2002-08-23 Fujitsu Ltd 秘密情報管理システムおよび情報端末
JP2003514490A (ja) * 1999-11-19 2003-04-15 ストレイジ・テクノロジー・コーポレイション 複数のスマートカードを使用する暗号キー管理システム
JP2006173753A (ja) * 2004-12-13 2006-06-29 Sharp Corp 画像形成システム、該システムの機能を実現するプログラム及び記録媒体
JP2008229977A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 画像処理装置,画像処理方法,プログラム,および記録媒体
JP2010045637A (ja) * 2008-08-13 2010-02-25 Fuji Xerox Co Ltd データ送信装置及び読取データ送信装置
US20100174689A1 (en) * 2009-01-07 2010-07-08 Canon Kabushiki Kaisha Document management apparatus, document management system, document management method, and computer program
JP2011013921A (ja) * 2009-07-01 2011-01-20 Canon Inc 帳票印刷システム、制御方法、およびプログラム
JP2011193319A (ja) * 2010-03-16 2011-09-29 Hitachi Solutions Ltd ファイル転送システム、ファイル転送方法
US20120278616A1 (en) * 2011-04-26 2012-11-01 Mark Liu Stevens System and Method for Securely Decrypting Files Wirelessly Transmitted to a Mobile Device

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1196120A (ja) 1997-09-25 1999-04-09 Meidensha Corp ログイン方式
AUPR680001A0 (en) * 2001-08-06 2001-08-30 Canon Kabushiki Kaisha System for referencing digital document from printed copy
US20050097335A1 (en) * 2003-10-31 2005-05-05 Hewlett-Packard Development Company, L.P. Secure document access method and apparatus
JP2006341405A (ja) * 2005-06-07 2006-12-21 Dainippon Printing Co Ltd 印刷装置、印刷システム、プログラム及び印刷方法
JP2008052537A (ja) 2006-08-25 2008-03-06 Chaosware Inc 電子メール処理システム、電子メール処理方法、ならびに、プログラム
JP5171790B2 (ja) * 2009-11-12 2013-03-27 株式会社エヌ・ティ・ティ・ドコモ 情報処理装置、通信システムおよびプログラム
TWI432964B (zh) * 2011-08-15 2014-04-01 Phison Electronics Corp 金鑰傳送方法、記憶體控制器與記憶體儲存裝置

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003514490A (ja) * 1999-11-19 2003-04-15 ストレイジ・テクノロジー・コーポレイション 複数のスマートカードを使用する暗号キー管理システム
US6831982B1 (en) * 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
JP2002236618A (ja) * 2001-02-07 2002-08-23 Fujitsu Ltd 秘密情報管理システムおよび情報端末
JP2006173753A (ja) * 2004-12-13 2006-06-29 Sharp Corp 画像形成システム、該システムの機能を実現するプログラム及び記録媒体
JP2008229977A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 画像処理装置,画像処理方法,プログラム,および記録媒体
JP2010045637A (ja) * 2008-08-13 2010-02-25 Fuji Xerox Co Ltd データ送信装置及び読取データ送信装置
US20100174689A1 (en) * 2009-01-07 2010-07-08 Canon Kabushiki Kaisha Document management apparatus, document management system, document management method, and computer program
JP2010160618A (ja) * 2009-01-07 2010-07-22 Canon Inc 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム
JP2011013921A (ja) * 2009-07-01 2011-01-20 Canon Inc 帳票印刷システム、制御方法、およびプログラム
JP2011193319A (ja) * 2010-03-16 2011-09-29 Hitachi Solutions Ltd ファイル転送システム、ファイル転送方法
US20120278616A1 (en) * 2011-04-26 2012-11-01 Mark Liu Stevens System and Method for Securely Decrypting Files Wirelessly Transmitted to a Mobile Device
JP2012231450A (ja) * 2011-04-26 2012-11-22 Sharp Corp 携帯端末装置へ無線送信されるファイルを安全に解読するためのシステムと方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107294930A (zh) * 2016-04-05 2017-10-24 阿里巴巴集团控股有限公司 文件传播的管理方法及装置
JP2018140500A (ja) * 2017-02-27 2018-09-13 富士ゼロックス株式会社 情報処理装置、印刷システムおよびプログラム

Also Published As

Publication number Publication date
JP6149749B2 (ja) 2017-06-21
US20150220752A1 (en) 2015-08-06
US9530018B2 (en) 2016-12-27

Similar Documents

Publication Publication Date Title
KR101888903B1 (ko) 키를 이전시키기 위한 방법 및 장치
US8571212B2 (en) Image encrypting device, image decrypting device and method
CN104602238B (zh) 一种无线网络连接方法、装置和系统
JP6296938B2 (ja) モバイルデバイス上で二次元コードを利用した認証
US20100042828A1 (en) Document data encryption method and document data encryption system
JP4597784B2 (ja) データ処理装置
EP1846830A2 (en) Access keys
JP6149749B2 (ja) 情報処理装置、情報処理システム、及びプログラム
US10803195B2 (en) Control method of image communication apparatus, data distribution system, export apparatus, and import apparatus
CN103701586A (zh) 获取密钥的方法和装置
CN107533613A (zh) 可移植文档格式文件自定义字段
JP2007058487A (ja) ログイン情報管理装置及び方法
JP2018202708A (ja) 設定情報利用システム、電子機器、設定情報利用方法、プログラム
KR101485968B1 (ko) 암호화된 파일 접근 방법
JP2006285697A (ja) ファイル管理方法及びファイル管理システム
Huang et al. Mutual authentications to parties with QR-code applications in mobile systems
US10491574B1 (en) Secure storage and transport with clouds
KR20140043836A (ko) 지문 정보를 이용하는 통신 시스템 및 이러한 통신 시스템의 사용법
CN106503529A (zh) 一种基于指纹的云存储系统
JP2005199627A (ja) 機密印刷データの出力認証機能を有する画像処理装置
US20240107318A1 (en) A method and a system for securely sharing datasets via glyphs
KR20140038870A (ko) 바코드를 이용한 단말 간의 인증서 이동 방법
CN114500037B (zh) 可配置的接口加密方法、装置、计算机设备和存储介质
JP4778798B2 (ja) データ管理装置
JP5445409B2 (ja) 印刷システム、端末装置、端末制御プログラム、印刷管理装置、および印刷制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170327

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170508

R150 Certificate of patent or registration of utility model

Ref document number: 6149749

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350