JP2016189527A - Information processing unit and information processing system and information processing method and information processing program - Google Patents
Information processing unit and information processing system and information processing method and information processing program Download PDFInfo
- Publication number
- JP2016189527A JP2016189527A JP2015068252A JP2015068252A JP2016189527A JP 2016189527 A JP2016189527 A JP 2016189527A JP 2015068252 A JP2015068252 A JP 2015068252A JP 2015068252 A JP2015068252 A JP 2015068252A JP 2016189527 A JP2016189527 A JP 2016189527A
- Authority
- JP
- Japan
- Prior art keywords
- document data
- folder
- usage right
- user
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、文書データの管理に関する。 The present invention relates to document data management.
企業等においては、データ処理技術の進歩、業務形態の変化等の理由により、文書データ管理システムを切り替える場合がある。
例えば、システムベンダの切り替え等によって、文書データ管理システムを切り替える場合がある。
文書データ管理システムの切替えに関する技術として、例えば、特許文献1の技術がある。
In companies and the like, there are cases where the document data management system is switched for reasons such as progress in data processing technology and changes in business forms.
For example, the document data management system may be switched by switching the system vendor or the like.
As a technique related to switching of a document data management system, for example, there is a technique disclosed in Patent Document 1.
文書データは、セキュリティ上の理由から暗号化して保存することが一般的である。
システム切替の前後で暗号化方式が異なっている場合には、切り替え前の暗号化方式で暗号化された文書データを復号し、復号された文書データを切り替え後の暗号方式で暗号化する必要がある。
このような文書データの移行では、システム管理者が管理者権限を利用して、文書データの移行を一括して行うことが一般的である。
Document data is generally stored encrypted for security reasons.
If the encryption method is different before and after the system switch, it is necessary to decrypt the document data encrypted with the encryption method before the switch, and encrypt the decrypted document data with the encryption method after the switch. is there.
In such migration of document data, it is common for the system administrator to collectively migrate document data using the administrator authority.
しかしながら、システム管理者には文書データの利用権がないにも関わらず、システム管理者は暗号化を解除することができ、移行処理の過程で文書データを閲覧できてしまうという課題がある。
また、移行に際して文書データの暗号化が解除された際に、第三者から不正アクセスがあった場合には、第三者により文書データが閲覧されてしまうという課題がある。
However, although the system administrator does not have the right to use the document data, there is a problem that the system administrator can cancel the encryption and can view the document data in the course of the migration process.
In addition, there is a problem that when the document data is decrypted at the time of migration, if there is an unauthorized access from a third party, the document data is browsed by the third party.
本発明は、このような課題を解決することを主な目的としており、暗号化された文書データの復号及び復号された文書データの再暗号化の過程において、利用権を保持する利用権保持ユーザ以外の者の文書データへのアクセスを排除する構成を実現することを主な目的とする。 The main object of the present invention is to solve such problems, and a usage right holding user that holds usage rights in the process of decrypting encrypted document data and re-encrypting the decrypted document data. The main purpose is to realize a configuration that eliminates access to document data by persons other than the above.
本発明に係る情報処理装置は、
利用権を有する利用権保持ユーザが設定されており、第1の方式で暗号化されている文書データを受信する通信部と、
前記利用権保持ユーザのアクセスのみが許容されるフォルダであるアクセス制限フォルダを生成するフォルダ生成部と、
前記フォルダ生成部により生成された前記アクセス制限フォルダ内で前記文書データを前記第1の方式に従って復号する復号部と、
前記利用権保持ユーザが用いる端末装置である利用権保持ユーザ端末装置に前記アクセス制限フォルダを通知し、前記利用者保持ユーザ端末装置に前記アクセス制限フォルダ内の復号後の文書データへのアクセスを行わせて、前記復号後の文書データを前記第1の方式とは異なる第2の方式で暗号化させる暗号化管理部とを有する。
An information processing apparatus according to the present invention includes:
A communication unit configured to receive a document data encrypted by the first method, wherein a usage right holding user having a usage right is set;
A folder generation unit that generates an access-restricted folder that is a folder in which only the access right holding user is allowed to access;
A decryption unit that decrypts the document data in the access restricted folder generated by the folder generation unit according to the first method;
The usage right holding user terminal device, which is a terminal device used by the usage right holding user, is notified of the access restricted folder, and the user holding user terminal device is accessed to the decrypted document data in the access restricted folder. And an encryption management unit that encrypts the decrypted document data by a second method different from the first method.
本発明によれば、アクセス制限フォルダ内で文書データの復号を行うとともに、利用権保持ユーザ端末装置にアクセス制限フォルダを通知して、利用権保持ユーザ端末装置に文書データを第2の方式で暗号化させるため、暗号化された文書データの復号及び復号された文書データの再暗号化の過程において、利用権保持ユーザ以外の者の文書データへのアクセスを排除することができる。 According to the present invention, the document data is decrypted in the access restricted folder, the access right holding user terminal device is notified of the access restricted folder, and the document data is encrypted in the usage right holding user terminal device by the second method. Therefore, in the process of decrypting the encrypted document data and re-encrypting the decrypted document data, it is possible to eliminate access to the document data by a person other than the use right holding user.
実施の形態1.
***構成の説明***
図1は、本実施の形態に係る情報処理システムのシステム構成例を示す。
図1に示すように、本実施の形態に係る情報処理システムは、イントラネット700で接続された変換サーバ装置100、端末装置200、端末装置300、ファイルサーバ装置400、利用権管理サーバ装置500及び利用権管理サーバ装置600で構成される。
Embodiment 1 FIG.
*** Explanation of configuration ***
FIG. 1 shows a system configuration example of an information processing system according to the present embodiment.
As shown in FIG. 1, the information processing system according to the present embodiment includes a
本実施の形態では、文書データは、一元的に管理されているのではなく、個々のユーザにより分散して管理されているものとする。
具体的には、文書データは端末装置200又はファイルサーバ装置400において管理されているものとする。
また、本実施の形態では、第1の暗号化方式(以下、第1の方式という)で暗号化されている文書データをシステム移行により第2の暗号化方式(以下、第2の方式)で暗号化された文書データに置き換えるものとする。
なお、各文書データには、利用権を有する利用権保持ユーザが設定されている。
In the present embodiment, it is assumed that the document data is not managed in a centralized manner but is distributed and managed by individual users.
Specifically, it is assumed that the document data is managed by the
Further, in the present embodiment, document data encrypted by the first encryption method (hereinafter referred to as the first method) is converted into the second encryption method (hereinafter referred to as the second method) by system migration. It shall be replaced with encrypted document data.
Note that a usage right holding user having a usage right is set for each document data.
図1において、変換サーバ装置100は、文書データの復号及び復号後の文書データの再暗号化を管理するサーバ装置である。
変換サーバ装置100は、情報処理装置の例に相当する。
In FIG. 1, a
The
端末装置200は、文書データの利用権保持ユーザが利用する端末装置である。
端末装置200は、利用権保持ユーザ端末装置ともいう。
なお、図1では、端末装置200は1つしか示されていないが、実際の運用では、複数の端末装置200がイントラネット700に接続されている。
The
The
In FIG. 1, only one
端末装置300は、システム管理者が利用する端末装置である。
端末装置300は、システム管理者端末装置ともいう。
The
The
ファイルサーバ装置400は、文書データを蓄積するサーバ装置である。
The
利用権管理サーバ装置500は、システム移行前における利用権を管理するサーバ装置である。
利用権管理サーバ装置500は、利用権情報DB501、認証部502及び利用権管理部503で構成される。
利用権情報DB501は、文書データごとに利用権保持ユーザが定義される利用権情報を記憶する。
また、利用権情報DB501では、文書データごとに、暗号鍵と復号鍵が管理されている。
認証部502は、利用権情報提供要求メッセージ又は復号鍵提供要求メッセージを受信した場合に、提供要求メッセージの送信元の認証を行う。
利用権管理部503は、認証部502による認証が成功した場合に、利用権情報提供要求メッセージで要求されている利用権情報又は復号鍵提供要求メッセージで要求されている復号鍵を利用権情報DB501から取得し、提供要求メッセージの送信元に利用権情報又は復号鍵を送信する。
The usage right
The usage right
The usage right information DB 501 stores usage right information in which a usage right holding user is defined for each document data.
In the usage
When receiving the usage right information provision request message or the decryption key provision request message, the authentication unit 502 authenticates the transmission source of the provision request message.
When the authentication by the authentication unit 502 is successful, the usage
利用権管理サーバ装置600は、システム移行後における利用権を管理するサーバ装置である。
利用権管理サーバ装置600は、利用権情報DB601、認証部602及び利用権管理部603で構成される。
利用権情報DB601は利用権情報DB501と同様であり、認証部602は認証部502と同様であり、利用権管理部603は利用権管理部503と同様である。
なお、利用権管理部603は、暗号鍵提供要求メッセージを受信した場合に、認証部602による認証が成功すれば、暗号鍵提供要求メッセージの送信元に暗号鍵を送信する。
The usage right
The usage right
The usage
In addition, when the usage
なお、変換サーバ装置100、端末装置200、端末装置300、ファイルサーバ装置400、利用権管理サーバ装置500、利用権管理サーバ装置600相互間の通信は、第1の方式及び第2の方式とは異なる暗号化方式により暗号化されているものとする。
例えば、SSL(Secure Sockets Layer)により暗号化されているものとする。
以下では、暗号鍵、復号鍵の送受信、復号後の文書データの送受信等を説明する際に、これら暗号鍵、復号鍵、復号後の文書データがSSL等で暗号化されている旨は明記しないが、これらはSSL等によって暗号化されているものとする。
Communication between the
For example, it is assumed that encryption is performed by SSL (Secure Sockets Layer).
In the following, when explaining the transmission / reception of the encryption key, the decryption key, the transmission / reception of the document data after decryption, it is not specified that the encryption key, the decryption key, and the decrypted document data are encrypted by SSL or the like However, these are assumed to be encrypted by SSL or the like.
図2は、本実施の形態に係る変換サーバ装置100の機能構成例を示す。
FIG. 2 shows a functional configuration example of the
通信部101は、端末装置200、端末装置300、ファイルサーバ装置400、利用権管理サーバ装置500、利用権管理サーバ装置600と通信を行う。
例えば、通信部101は、端末装置200又は端末装置300から、依頼メッセージを受信する。
依頼メッセージは、ユーザID(Identifier)が含まれ、移行対象(暗号化方式の切り替え対象)の文書データの復号を依頼するメッセージである。
また、通信部101は、端末装置200、端末装置300又はファイルサーバ装置400から、移行対象の文書データを受信する。
また、通信部101は、端末装置300に利用権情報の提供を要求する利用権情報提供要求メッセージ又は復号鍵の提供を要求する復号鍵提供要求メッセージを利用権管理サーバ装置500に送信し、利用権管理サーバ装置500から利用権情報又は復号鍵を受信する。
また、通信部101は、利用権管理サーバ装置600に文書データを暗号化するための暗号鍵の提供を要求する暗号鍵提供要求メッセージを利用権管理サーバ装置600に送信し、利用権管理サーバ装置600から暗号鍵を受信する。
また、通信部101は、後述するアクセス制限フォルダを通知するフォルダ通知メッセージを端末装置200に送信する。
The
For example, the
The request message is a message that includes a user ID (Identifier) and requests decryption of document data to be transferred (encryption method switching target).
Further, the
In addition, the
In addition, the
In addition, the
認証部102は、依頼メッセージの送信元(ユーザ、システム管理者)の認証を行う。
The
ユーザID/パスワード記憶部103は、各ユーザのユーザID及びパスワードを記憶する。
ユーザID/パスワード記憶部103が記憶するユーザID及びパスワードには、システム管理者のユーザID及びパスワードが含まれる。
認証部102は、ユーザID/パスワード記憶部103のユーザID及びパスワードを用いて認証処理を行う。
The user ID /
The user ID and password stored in the user ID /
The
ファイル送受信制御部104は、ファイルの送受信に関する通信制御を行う。
より具体的には、ファイル送受信制御部104は文書データの送受信時の通信制御を行う。
The file transmission /
More specifically, the file transmission /
利用権確認部105は、通信部101を介して、利用権管理サーバ装置500から利用権情報を受信して、依頼メッセージの送信元(ユーザ、システム管理者)が、移行対象の文書データの利用権を保持しているかどうかを確認する。
また、利用権確認部105は、後述するアクセス制限フォルダへのアクセスを監視し、アクセス権がない者によるアクセス制限フォルダへのアクセスの場合は、アクセスを拒絶(遮断)する。
The usage
In addition, the usage
移行パターン判定部106は、移行対象の文書データの移行パターンを判定する。
移行パターンには、後述するように、リレー方式と代行移行方式がある。
移行パターン判定部106は、依頼メッセージの送信元(ユーザ、システム管理者)により、リレー方式及び代行移行方式のいずれが選択されたかを判定する。
リレー方式は、依頼メッセージに含まれるユーザIDが利用権保持ユーザ以外のユーザ(システム管理者を含む)のユーザIDである場合に、復号後の文書データの第2の方式による暗号化を端末装置200(利用権保持ユーザ端末装置)に行わせる方式である。
代行移行方式は、依頼メッセージに含まれるユーザIDが利用権保持ユーザ以外のユーザ(システム管理者を含む)のユーザIDである場合に、復号後の文書データの第2の方式による暗号化を変換サーバ装置100内で行う方式である。
The migration
As will be described later, the transition pattern includes a relay method and a proxy transition method.
The migration
In the relay system, when the user ID included in the request message is a user ID of a user (including a system administrator) other than the usage right holding user, the terminal apparatus encrypts the decrypted document data by the second system. 200 (use right holding user terminal device).
In the proxy transfer method, when the user ID included in the request message is a user ID of a user (including a system administrator) other than the usage right holding user, the encryption of the decrypted document data by the second method is converted. This is a method performed in the
フォルダ生成部107は、移行対象の文書データの復号処理を行うためのフォルダを生成する。
より具体的には、利用権保持ユーザのアクセスのみが許容されるアクセス制限フォルダを生成する。
アクセス制限フォルダは、アクセス権が設定されたフォルダであり、利用権保持ユーザにのみアクセス権が付与されているフォルダである。
利用権保持者以外の第三者(システム管理者を含む)がアクセス制限フォルダにアクセスしようとしても、アクセス権がないので、利用権確認部105により、アクセス制限フォルダへのアクセスが拒絶(遮断)される。
アクセス制限フォルダは、フォルダにアクセス制限をかける既存技術で実現することができる。
また、本明細書では、利用権とアクセス権は同義である。
但し、概念を区別するために、文書データにアクセスできる権限を利用権といい、文書データの復号に用いられるフォルダ(アクセス制限フォルダ)にアクセスできる権限をアクセス権という。
なお、フォルダ生成部107は、依頼メッセージに含まれるユーザIDが利用権保持ユーザのユーザIDである場合でも、利用権保持ユーザ以外のユーザのユーザIDである場合(リレー方式、代行移行方式のいずれでも)でも、アクセス制限フォルダを生成する。
The
More specifically, an access restriction folder in which only access by the usage right holding user is allowed is generated.
The access restriction folder is a folder in which access rights are set, and is a folder in which access rights are given only to users who have usage rights.
Even if a third party other than the usage right holder (including the system administrator) tries to access the access restricted folder, since there is no access right, the usage
The access restriction folder can be realized by an existing technology that restricts access to the folder.
In this specification, the right to use and the right to access are synonymous.
However, in order to distinguish concepts, the right to access document data is called a usage right, and the right to access a folder (access restricted folder) used for decrypting document data is called an access right.
Even if the user ID included in the request message is the user ID of the usage right holding user, the
復号部108は、フォルダ生成部107により生成されたアクセス制限フォルダ内で文書データを第1の方式に従って復号する。
復号部108は、文書データの復号に先立ち、通信部101を介して、利用権管理サーバ装置500に復号鍵提供要求メッセージを送信し、利用権管理サーバ装置500から当該文書データを復号するための復号鍵を受信する。
The decrypting
Prior to decrypting the document data, the
暗号化管理部109は、復号部108により復号された後の文書データの暗号化を管理する。
暗号化管理部109は、暗号化部1091とフォルダ通知部1092で構成される。
暗号化部1091は、復号部108により復号された後の文書データを第2の方式で暗号化する。
より具体的には、暗号化部1091は、依頼メッセージに含まれるユーザIDが利用権保持ユーザのユーザIDである場合、または、移行パターン判定部106により代行移行方式が判定された場合に、文書データをアクセス制限フォルダにおいて第2の暗号化方式で暗号化する。
フォルダ通知部1092は、移行パターン判定部106によりリレー方式が判定された場合に、端末装置200(利用権保持ユーザ端末装置)にアクセス制限フォルダを通知し、端末装置200にアクセス制限フォルダ内の復号後の文書データへのアクセスを行わせて、復号後の文書データを第2の方式で暗号化させる。
具体的には、フォルダ通知部1092は、通信部101を介して、フォルダ通知メッセージを端末装置200に送信する。
フォルダ通知メッセージを受信した端末装置200は、文書データの提供を要求する文書データ提供要求メッセージを変換サーバ装置100に送信することで、アクセス制限フォルダ内の復号後の文書データにアクセスする。
つまり、変換サーバ装置100では、文書データ提供要求メッセージを受信した場合に、ファイル送受信制御部104が通信部101を介して文書データを端末装置200に送信する。
そして、文書データを受信した端末装置200において第2の方式による暗号化が行われる。
The
The
The
More specifically, when the user ID included in the request message is the user ID of the usage right holding user, or the migration
The
Specifically, the
The
That is, in the
Then, encryption by the second method is performed in the
制御部110は、通信部101、認証部102、ユーザID/パスワード記憶部103、ファイル送受信制御部104、利用権確認部105、移行パターン判定部106、フォルダ生成部107、復号部108及び暗号化管理部109の動作を制御する。
また、制御部110は、文書データのアクセス制限フォルダへの格納、アクセス制限フォルダからの文書データの取得等も行う。
The
The
図3は、端末装置200(利用権保持ユーザ端末装置)の機能構成例を示す。 FIG. 3 shows a functional configuration example of the terminal device 200 (use right holding user terminal device).
図3において、通信部201は、主に、変換サーバ装置100、ファイルサーバ装置400と通信を行う。
通信部201は、例えば、依頼メッセージを変換サーバ装置100に送信する。
また、通信部201は、移行対象の文書データを変換サーバ装置100に送信する。
更に、通信部201は、変換サーバ装置100からフォルダ通知メッセージを受信する。
また、通信部201は、フォルダ通知メッセージを受信した場合には、文書データの提供を要求する文書データ提供要求メッセージを送信する。
また、通信部201は、文書データ提供要求メッセージの応答として、変換サーバ装置100から送信された文書データを受信する。
また、通信部201は、端末装置200内で文書データに第2の方式による暗号化が行われた場合に、暗号化された文書データをファイルサーバ装置400に送信する場合もある。
In FIG. 3, the
For example, the
In addition, the
Further, the
Further, when the
Further, the
Further, the
メッセージ生成部202は、変換サーバ装置100に送信する依頼メッセージを生成する。
また、メッセージ生成部202は、変換サーバ装置100に送信する文書データ提供要求メッセージも生成する。
The
The
ファイル送受信制御部203は、ファイルの送受信に関する通信制御を行う。
より具体的には、ファイル送受信制御部203は文書データの送受信時の通信制御を行う。
The file transmission /
More specifically, the file transmission /
暗号化部204は、変換サーバ装置100で復号された文書データを第2の方式で暗号化する。
The
制御部205は、通信部201、メッセージ生成部202、ファイル送受信制御部203及び暗号化部204の動作を制御する。
The
***動作の説明***
次に、図4〜図6を参照して、本実施の形態に係る情報処理システムにおける動作を説明する。
図4及び図5は、変換サーバ装置100の動作例を示すフローチャートである。
図6は、端末装置200の動作例を示すフローチャートである。
まず、図4及び図5を参照して、変換サーバ装置100の動作例を説明する。
*** Explanation of operation ***
Next, operations in the information processing system according to the present embodiment will be described with reference to FIGS.
4 and 5 are flowcharts showing an operation example of the
FIG. 6 is a flowchart illustrating an operation example of the
First, an operation example of the
先ず、通信部101が依頼メッセージを受信した場合(S101でYES)に、認証部102が認証処理を行う(S102)。
依頼メッセージは、ユーザID及びパスワードが含まれる。
認証部102は、依頼メッセージに含まれるユーザID及びパスワードが、ユーザID/パスワード記憶部103で記憶されているユーザID及びパスワードの組のいずれかと一致するか否かを判定する。
依頼メッセージに含まれるユーザID及びパスワードが、ユーザID/パスワード記憶部103で記憶されているユーザID及びパスワードの組のいずれかと一致する場合は、認証成功である。
なお、依頼メッセージは、端末装置200又は端末装置300から送信される。
このため、認証に成功した依頼メッセージに含まれるユーザID及びパスワードは、利用権保持ユーザのユーザID及びパスワード又はシステム管理者のユーザID及びパスワードである。
First, when the
The request message includes a user ID and a password.
The
If the user ID and password included in the request message match one of the user ID and password pairs stored in the user ID /
The request message is transmitted from the
For this reason, the user ID and password included in the request message that has been successfully authenticated are the user ID and password of the usage right holding user or the user ID and password of the system administrator.
認証に成功しなかった場合(S103でNO)は、変換サーバ装置100は処理を終了する。
なお、変換サーバ装置100は、認証エラーであることを通知するメッセージを、依頼メッセージの送信元に送信してもよい。
If the authentication is not successful (NO in S103),
The
認証に成功した場合(S103でYES)は、制御部110が移行対象の文書データを取得する(S104)。
移行対象の文書データは依頼メッセージに添付していてもよく、依頼メッセージに文書データが添付されている場合は、制御部110は依頼メッセージに添付されている文書データを取得する。
また、文書データのファイルパスが記述されるファイルパス情報を依頼メッセージに含ませてもよく、依頼メッセージに文書データのファイルパス情報が含まれている場合は、制御部110は、ファイル送受信制御部104に、ファイルパス情報に従って、文書データの格納先から文書データを取得するよう指示する。
例えば、依頼メッセージに含まれるファイルパス情報に示されるファイルパスがファイルサーバ装置400のものであれば、ファイル送受信制御部104は、通信部101を介して、ファイルサーバ装置400に文書データの送信を要求し、ファイルサーバ装置400から文書データを受信する。
If the authentication is successful (YES in S103), the
The document data to be transferred may be attached to the request message. When the document data is attached to the request message, the
In addition, file path information describing the file path of the document data may be included in the request message. When the request message includes the file path information of the document data, the
For example, if the file path indicated in the file path information included in the request message is that of the
次に、利用権確認部105が、依頼メッセージの送信元のユーザ(システム管理者を含む)に移行対象の文章データの利用権があるかどうかを確認する(S105)。
具体的には、利用権確認部105は、利用権情報提供要求メッセージを生成し、通信部101から利用権管理サーバ装置500に送信する。
利用権情報提供要求メッセージには、移行対象の文書データのデータIDと、変換サーバ装置100のIDと認証用の認証情報が含まれる。
利用権管理サーバ装置500では、認証部502が、変換サーバ装置100のIDと認証情報を用いた認証処理を行う。
そして、認証に成功した場合に、利用権情報提供要求メッセージに含まれるデータIDに対応する利用権情報を利用権情報DB501から抽出し、抽出した利用権情報を変換サーバ装置100に送信する。
そして、利用権確認部105は、通信部101を介して利用権情報を受信する。
利用権情報には、文書データの利用権を保持するユーザのユーザIDが記述されている。
利用権確認部105は、依頼メッセージに含まれるユーザIDが、利用権情報に記述されるユーザIDと一致する場合は、依頼メッセージの送信元は当該文書データの利用権を保持すると判断する(S105でYES)。
例えば、依頼メッセージの送信元が利用権保持ユーザであれば、S105でYESと判断される。
また、依頼メッセージの送信元がシステム管理者であれば、通常は、システム管理者に個々の文書データに対する利用権が設定されていないことが多いので、S105でNOとなると考えられる。
Next, the usage
Specifically, the usage
The usage right information provision request message includes the data ID of the document data to be migrated, the ID of the
In the usage right
When the authentication is successful, the usage right information corresponding to the data ID included in the usage right information provision request message is extracted from the usage
Then, the usage
In the usage right information, the user ID of the user who holds the usage right of the document data is described.
When the user ID included in the request message matches the user ID described in the usage right information, the usage
For example, if the transmission source of the request message is a usage right holding user, YES is determined in S105.
If the sender of the request message is a system administrator, it is usually considered that the use right for individual document data is not set in the system administrator, and therefore NO is determined in S105.
依頼メッセージの送信元が文書データの利用権を保持する場合(S105でYES)は、次に、フォルダ生成部107がアクセス制限フォルダを生成する(S106)。
If the sender of the request message holds the right to use the document data (YES in S105), the
次に、制御部110が、S104で取得した文書データを、アクセス制限フォルダに格納する(S107)。
Next, the
次に、復号部108が、アクセス制限フォルダ内で、文書データを復号する(S108)。
なお、文書データの復号に先立ち、復号部108は、復号鍵提供要求メッセージを生成し、通信部101を介して、利用権管理サーバ装置500に復号鍵提供要求メッセージを送信する。
復号鍵提供要求メッセージには、移行対象の文書データのデータIDと、利用権保持ユーザのIDと、変換サーバ装置100のIDと認証情報が含まれる。
利用権管理サーバ装置500では、認証部502が、変換サーバ装置100のIDと認証情報を用いた認証処理を行う。
そして、認証に成功した場合に、復号鍵提供要求メッセージに含まれるデータIDと利用権保持ユーザのIDに対応する復号鍵を利用権情報DB501から抽出し、抽出した復号鍵を変換サーバ装置100に送信する。
復号部108は、通信部101を介して、利用権管理サーバ装置500から復号鍵を受信し、受信した復号鍵を用いて、文書データを第1の方式に従って復号する。
Next, the
Prior to the decryption of the document data, the
The decryption key provision request message includes the data ID of the document data to be transferred, the ID of the usage right holding user, the ID of the
In the usage right
If the authentication is successful, the decryption key corresponding to the data ID included in the decryption key provision request message and the ID of the use right holding user is extracted from the use
The
次に、暗号化管理部109の暗号化部1091が、アクセス制限フォルダ内で、復号後の文書データを第2の方式で暗号化する(S109)。
文書データの暗号化に先立ち、暗号化部1091は、暗号鍵提供要求メッセージを生成し、通信部101を介して、利用権管理サーバ装置600に暗号鍵提供要求メッセージを送信する。
暗号鍵提供要求メッセージには、移行対象の文書データのデータIDと、利用権保持ユーザのIDと、変換サーバ装置100のIDが含まれる。
利用権管理サーバ装置600では、認証部602が、変換サーバ装置100のIDを用いた認証処理を行い、認証に成功した場合に、暗号鍵提供要求メッセージに含まれるデータIDと利用権保持ユーザのIDに対応する暗号鍵を利用権情報DB601から抽出し、抽出した暗号鍵を変換サーバ装置100に送信する。
暗号化部1091は、通信部101を介して、利用権管理サーバ装置600から暗号鍵を受信し、受信した暗号鍵を用いて、文書データを第2の方式に従って暗号化する。
Next, the
Prior to the encryption of the document data, the
The encryption key provision request message includes the data ID of the document data to be transferred, the ID of the usage right holding user, and the ID of the
In the usage right
The
次に、通信部101は、暗号化部1091により再暗号化された文書データを元の保管先に送信する(S110)。
つまり、文書データが元々端末装置200で保管されていたのであれば、通信部101は再暗号化後の文書データを端末装置200に送信する。
一方、文書データが元々ファイルサーバ装置400で保管されていたのであれば、通信部101は再暗号化後の文書データをファイルサーバ装置400に送信する。
Next, the
That is, if the document data is originally stored in the
On the other hand, if the document data is originally stored in the
S105でNOであった場合、つまり、依頼メッセージの送信元のユーザに文書データの利用権がない場合は、移行パターン判定部106が移行パターンを判定する(S111)。
移行パターンは前述したように、リレー方式、代行移行方式のいずれかである。
依頼メッセージには、リレー方式、代行移行方式のいずれで移行するかが記述されている。
このため、移行パターン判定部106は、依頼メッセージを参照することで移行パターンを判定することができる。
If NO in S105, that is, if the user who sent the request message does not have the right to use the document data, the migration
As described above, the transition pattern is either the relay system or the proxy transition system.
In the request message, it is described which of the relay system and the proxy transition system is used for transition.
For this reason, the migration
移行パターンが代行移行方式である場合は、フォルダ生成部107がアクセス制限フォルダを生成する(S112)。
つまり、フォルダ生成部107は、S105において受信した利用権情報に記述されている利用権保持ユーザのIDにのみアクセス権を設定してアクセス制限フォルダを生成する。
If the migration pattern is the proxy migration method, the
That is, the
次に、制御部110が、S104で取得した文書データを、アクセス制限フォルダに格納する(S113)。
Next, the
次に、制御部110が、操作権限を利用権保持ユーザに変更する(S114)。
具体的には、制御部110は、S105において受信した利用権情報に記述されている利用権保持ユーザのIDを復号部108と暗号化部1091に転送する。
Next, the
Specifically, the
以降は、前述したS108〜S110の処理が行われる。
なお、S108で利用権管理サーバ装置500に送信される復号鍵提供要求メッセージに含まれる利用権保持ユーザのIDは、S114で制御部110から復号部108に転送された利用権保持ユーザのIDである。
また、S109で利用権管理サーバ装置600に送信される暗号鍵提供要求メッセージに含まれる利用権保持ユーザのIDは、S114で制御部110から暗号化部1091に転送された利用権保持ユーザのIDである。
Thereafter, the processing of S108 to S110 described above is performed.
The ID of the usage right holding user included in the decryption key provision request message transmitted to the usage right
Further, the ID of the usage right holding user included in the encryption key provision request message transmitted to the usage right
また、S111において移行パターンがリレー方式である場合は、フォルダ生成部107がアクセス制限フォルダを生成する(S115)。
つまり、フォルダ生成部107は、S105において受信した利用権情報に記述されている利用権保持ユーザのIDにのみアクセス権を設定してアクセス制限フォルダを生成する。
If the migration pattern is the relay method in S111, the
That is, the
次に、制御部110が、S104で取得した文書データを、アクセス制限フォルダに格納する(S116)。
Next, the
次に、制御部110が、操作権限を利用権保持ユーザに変更する(S117)。
具体的には、制御部110は、S105において受信した利用権情報に記述されている利用権保持ユーザのIDを復号部108に転送する。
Next, the
Specifically, the
次に、復号部108が、アクセス制限フォルダ内で、文書データを復号する(S118)。
文書データの復号に先立ち、復号部108は、復号鍵提供要求メッセージを生成し、通信部101を介して、利用権管理サーバ装置500に復号鍵提供要求メッセージを送信する。
復号鍵提供要求メッセージには、移行対象の文書データのデータIDと、利用権保持ユーザのIDと、変換サーバ装置100のIDと認証情報が含まれる。
復号鍵提供要求メッセージに含まれる利用権保持ユーザのIDは、S117で制御部110から転送された利用権保持ユーザのIDである。
利用権管理サーバ装置500では、認証部502が、変換サーバ装置100のIDと認証情報を用いた認証処理を行う。
そして、認証に成功した場合に、復号鍵提供要求メッセージに含まれるデータIDと利用権保持ユーザのIDに対応する復号鍵を利用権情報DB501から抽出し、抽出した復号鍵を変換サーバ装置100に送信する。
復号部108は、通信部101を介して、利用権管理サーバ装置500から復号鍵を受信し、受信した復号鍵を用いて、文書データを第1の方式に従って復号する。
Next, the
Prior to decryption of the document data, the
The decryption key provision request message includes the data ID of the document data to be transferred, the ID of the usage right holding user, the ID of the
The ID of the usage right holding user included in the decryption key provision request message is the ID of the usage right holding user transferred from the
In the usage right
If the authentication is successful, the decryption key corresponding to the data ID included in the decryption key provision request message and the ID of the use right holding user is extracted from the use
The
次に、暗号化管理部109のフォルダ通知部1092が、利用権保持ユーザにアクセス制限フォルダを通知する(S119)。
具体的には、フォルダ通知部1092は、フォルダ通知メッセージを生成し、生成したフォルダ通知メッセージを通信部101を介して端末装置200に送信する。
フォルダ通知メッセージには、アクセス制限フォルダのパス情報が含まれる。
Next, the
Specifically, the
The folder notification message includes path information of the access restricted folder.
端末装置200からアクセスがあった場合(S120でYES)、すなわち、端末装置200から文書データ提供要求メッセージを受信した場合は、通信部101が文書データを端末装置200に送信する(S121)。
文書データ提供要求メッセージには、利用権保持ユーザのユーザIDとアクセス制限フォルダのパス情報とが含まれる。
文書データ提供要求メッセージを受信した場合は、利用権確認部105が、文書データ提供要求メッセージに含まれるユーザIDがアクセス制限フォルダに設定されているユーザID(アクセス権が付与されているユーザのユーザID)と一致するかどうかを確認する。
文書データ提供要求メッセージに含まれるユーザIDがアクセス制限フォルダに設定されているユーザIDと一致する場合は、制御部110が、アクセス制限フォルダのパス情報に基づき、アクセス制限フォルダから復号後の文書データを取得し、ファイル送受信制御部104に転送する。
そして、ファイル送受信制御部104が文書データを通信部101から端末装置200に送信する。
When there is an access from the terminal device 200 (YES in S120), that is, when a document data provision request message is received from the
The document data provision request message includes the user ID of the usage right holding user and the path information of the access restricted folder.
When the document data provision request message is received, the usage
When the user ID included in the document data provision request message matches the user ID set in the access restricted folder, the
Then, the file transmission /
なお、図4及び図5に示す手順は、情報処理方法及び情報処理プログラムの例に相当する。
図4のS101又はS104が文書データ受信ステップの例に相当する。
また、図5のS115がフォルダ生成ステップの例に相当する。
また、図5のS118が復号ステップの例に相当する。
また、図5のS119〜S121が暗号化管理ステップの例に相当する。
Note that the procedures shown in FIGS. 4 and 5 correspond to examples of an information processing method and an information processing program.
S101 or S104 in FIG. 4 corresponds to an example of the document data receiving step.
5 corresponds to an example of a folder generation step.
Further, S118 in FIG. 5 corresponds to an example of a decoding step.
Further, S119 to S121 in FIG. 5 correspond to an example of the encryption management step.
次に、図6を参照して、端末装置200の動作例を説明する。
なお、ここでは、図5のS119でフォルダ通知部1092から送信されたフォルダ通知メッセージを受信した際の端末装置200の動作例を説明する。
Next, an operation example of the
Here, an operation example of the
変換サーバ装置100からアクセス制限フォルダが通知された場合(S201でYES)、すなわち、通信部201が変換サーバ装置100からフォルダ通知メッセージを受信した場合は、文書データ提供要求メッセージを変換サーバ装置100に送信する(S202)。
つまり、メッセージ生成部202が文書データ提供要求メッセージを生成し、通信部201が文書データ提供要求メッセージを変換サーバ装置100に送信する。
When an access restricted folder is notified from the conversion server device 100 (YES in S201), that is, when the
That is, the
次に、通信部201は、文書データ提供要求メッセージに対する応答として、変換サーバ装置100から送信された復号後の文書データを受信する(S203)。
Next, the
次に、暗号化部204が、変換サーバ装置100から受信した文書データを、第2の方式で暗号化する(S204)。
Next, the
次に、制御部205は、暗号化後の文書データを元の保管場所に戻す(S205)。
文書データの元々の保管場所が端末装置200内であれば、制御部205は、端末装置200内の元々の記憶領域に格納する。
また、文書データの元々の保管場所がファイルサーバ装置400であれば、制御部205はファイル送受信制御部203に文書データをファイルサーバ装置400に送信するよう指示し、ファイル送受信制御部203が通信部201からファイルサーバ装置400に文書データを送信する。
Next, the
If the original storage location of the document data is in the
If the original storage location of the document data is the
***実施の形態の効果の説明***
このように、本実施の形態では、リレー方式が選択された場合は、アクセス制限フォルダ内で文書データの復号を行うとともに、端末装置200にアクセス制限フォルダを通知して、端末装置200に文書データを第2の方式で暗号化させる。
また、リレー方式以外の場合でも、アクセス制限フォルダ内で文書データの復号を行うとともに、アクセス制限フォルダ内で第2の方式による暗号化を行う。
このため、本実施の形態によれば、いずれの移行方法の場合でも、暗号化された文書データの復号及び復号された文書データの再暗号化の過程において、利用権保持ユーザ以外の者の文書データへのアクセスを排除することができる。
*** Explanation of the effect of the embodiment ***
Thus, in the present embodiment, when the relay method is selected, the document data is decrypted in the access restricted folder, the access restricted folder is notified to the
Even in a case other than the relay method, the document data is decrypted in the access restricted folder, and encryption is performed in the access restricted folder by the second method.
For this reason, according to the present embodiment, in any of the migration methods, in the process of decrypting the encrypted document data and re-encrypting the decrypted document data, the document of a person other than the user who holds the usage right is used. Access to data can be eliminated.
***ハードウェア構成の説明***
最後に、変換サーバ装置100及び端末装置200のハードウェア構成例を図7を参照して説明する。
変換サーバ装置100及び端末装置200はコンピュータである。
変換サーバ装置100及び端末装置200は、プロセッサ901、補助記憶装置902、メモリ903、通信装置904、入力インタフェース905、ディスプレイインタフェース906といったハードウェアを備える。
プロセッサ901は、信号線910を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
入力インタフェース905は、入力装置907に接続されている。
ディスプレイインタフェース906は、ディスプレイ908に接続されている。
*** Explanation of hardware configuration ***
Finally, a hardware configuration example of the
The
The
The
The
The
プロセッサ901は、プロセッシングを行うIC(Integrated Circuit)である。
プロセッサ901は、例えば、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
補助記憶装置902は、例えば、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)である。
メモリ903は、例えば、RAM(Random Access Memory)である。
通信装置904は、データを受信するレシーバー9041及びデータを送信するトランスミッター9042を含む。
通信装置904は、例えば、通信チップ又はNIC(Network Interface Card)である。
入力インタフェース905は、入力装置907のケーブル911が接続されるポートである。
入力インタフェース905は、例えば、USB(Universal Serial Bus)端子である。
ディスプレイインタフェース906は、ディスプレイ908のケーブル912が接続されるポートである。
ディスプレイインタフェース906は、例えば、USB端子又はHDMI(登録商標)(High Definition Multimedia Interface)端子である。
入力装置907は、例えば、マウス、キーボード又はタッチパネルである。
ディスプレイ908は、例えば、LCD(Liquid Crystal Display)である。
The
The
The
The
The
The
The
The
The
The
The
The
補助記憶装置902には、図2及び図3に示す「〜部」(ユーザID/パスワード記憶部103を除く、以下も同様)の機能を実現するプログラムが記憶されている。
このプログラムは、メモリ903にロードされ、プロセッサ901に読み込まれ、プロセッサ901によって実行される。
更に、補助記憶装置902には、OS(Operating System)も記憶されている。
そして、OSの少なくとも一部がメモリ903にロードされ、プロセッサ901はOSを実行しながら、「〜部」の機能を実現するプログラムを実行する。
図7では、1つのプロセッサ901が図示されているが、変換サーバ装置100及び端末装置200が複数のプロセッサ901を備えていてもよい。
そして、複数のプロセッサ901が「〜部」の機能を実現するプログラムを連携して実行してもよい。
また、「〜部」の処理の結果を示す情報やデータや信号値や変数値が、メモリ903、補助記憶装置902、又は、プロセッサ901内のレジスタ又はキャッシュメモリに記憶される。
The
This program is loaded into the
Further, the
Then, at least a part of the OS is loaded into the
In FIG. 7, one
A plurality of
In addition, information, data, signal values, and variable values indicating the processing results of “˜unit” are stored in the
また、「〜部」を「回路」又は「工程」又は「手順」又は「処理」に読み替えてもよい。
「回路」は、プロセッサ901だけでなく、ロジックIC又はGA(Gate Array)又はASIC(Application Specific Integrated Circuit)又はFPGA(Field−Programmable Gate Array)といった他の種類の処理回路をも包含する概念である。
Further, “˜part” may be read as “circuit”, “process”, “procedure”, or “processing”.
The “circuit” is a concept that includes not only the
100 変換サーバ装置、101 通信部、102 認証部、103 ユーザID/パスワード記憶部、104 ファイル送受信制御部、105 利用権確認部、106 移行パターン判定部、107 フォルダ生成部、108 復号部、109 暗号化管理部、1091 暗号化部、1092 フォルダ通知部、110 制御部、200 端末装置、201 通信部、202 メッセージ生成部、203 ファイル送受信制御部、204 暗号化部、205 制御部、300 端末装置、400 ファイルサーバ装置、500 利用権管理サーバ装置、501 利用権情報DB、502 認証部、503 利用権管理部、600 利用権管理サーバ装置、601 利用権情報DB、602 認証部、603 利用権管理部、700 イントラネット。
100
Claims (7)
前記利用権保持ユーザのアクセスのみが許容されるフォルダであるアクセス制限フォルダを生成するフォルダ生成部と、
前記フォルダ生成部により生成された前記アクセス制限フォルダ内で前記文書データを前記第1の方式に従って復号する復号部と、
前記利用権保持ユーザが用いる端末装置である利用権保持ユーザ端末装置に前記アクセス制限フォルダを通知し、前記利用者保持ユーザ端末装置に前記アクセス制限フォルダ内の復号後の文書データへのアクセスを行わせて、前記復号後の文書データを前記第1の方式とは異なる第2の方式で暗号化させる暗号化管理部とを有する情報処理装置。 A communication unit configured to receive a document data encrypted by the first method, wherein a usage right holding user having a usage right is set;
A folder generation unit that generates an access-restricted folder that is a folder in which only the access right holding user is allowed to access;
A decryption unit that decrypts the document data in the access restricted folder generated by the folder generation unit according to the first method;
The usage right holding user terminal device, which is a terminal device used by the usage right holding user, is notified of the access restricted folder, and the user holding user terminal device is accessed to the decrypted document data in the access restricted folder. And an encryption management unit that encrypts the decrypted document data using a second method different from the first method.
ユーザID(Identifier)が含まれ、前記文書データの復号を依頼する依頼メッセージを受信し、
前記フォルダ生成部は、
前記依頼メッセージに含まれるユーザIDが前記利用権保持ユーザのユーザIDである場合、前記利用権保持ユーザ以外のユーザのユーザIDである場合のいずれであっても、前記アクセス制限フォルダを生成し、
前記暗号化管理部は、
前記依頼メッセージに含まれるユーザIDが前記利用権保持ユーザ以外のユーザのユーザIDであり、復号後の文書データの前記第2の方式による暗号化を前記利用権保持ユーザ端末装置に行わせるリレー方式が選択された場合に、
前記利用権保持ユーザ端末装置に前記アクセス制限フォルダを通知し、前記利用者保持ユーザ端末装置に前記アクセス制限フォルダ内の復号後の文書データへのアクセスを行わせて、前記復号後の文書データを前記第2の方式で暗号化させる請求項1に記載の情報処理装置。 The communication unit is
A user ID (Identifier) is included, and a request message for requesting decryption of the document data is received;
The folder generation unit
When the user ID included in the request message is the user ID of the usage right holding user, the access restriction folder is generated regardless of whether the user ID is a user ID of a user other than the usage right holding user,
The encryption manager is
A relay method in which the user ID included in the request message is a user ID of a user other than the usage right holding user, and the usage right holding user terminal device performs encryption of the decrypted document data in the second mode. Is selected,
The access right holding user terminal device is notified of the access restricted folder, the user holding user terminal device is made to access the decrypted document data in the access restricted folder, and the decrypted document data is The information processing apparatus according to claim 1, wherein encryption is performed by the second method.
前記依頼メッセージに含まれるユーザIDが前記利用権保持ユーザのユーザIDである場合、及び前記依頼メッセージに含まれるユーザIDが前記利用権保持ユーザ以外のユーザのユーザIDであり、前記リレー方式が選択されない場合に、
復号後の文書データを前記アクセス制限フォルダ内において前記第2の方式で暗号化する請求項2に記載の情報処理装置。 The encryption manager is
When the user ID included in the request message is a user ID of the usage right holding user, and the user ID included in the request message is a user ID of a user other than the usage right holding user, and the relay method is selected If not
The information processing apparatus according to claim 2, wherein the decrypted document data is encrypted in the access restricted folder by the second method.
前記利用権保持ユーザのアクセスのみが許容されるフォルダであるアクセス制限フォルダを生成し、前記アクセス制限フォルダ内で前記文書データを前記第1の方式に従って復号し、前記利用権保持ユーザ端末装置に前記アクセス制限フォルダを通知する情報処理装置とを有し、
前記利用権保持ユーザ端末装置は、
前記情報処理装置から通知された前記アクセス制限フォルダ内の復号後の文書データにアクセスし、前記復号後の文書データを前記第1の方式とは異なる第2の方式で暗号化する情報処理システム。 A usage right holding user terminal device that is a terminal device used by a usage right holding user who has the right to use document data encrypted in the first scheme;
An access restriction folder that is a folder that is only allowed to be accessed by the use right holding user is generated, the document data is decrypted in the access restriction folder according to the first method, and the use right holding user terminal device is An information processing device that notifies an access restricted folder,
The usage right holding user terminal device is:
An information processing system for accessing decrypted document data in the access restricted folder notified from the information processing apparatus, and encrypting the decrypted document data by a second method different from the first method.
前記利用権保持ユーザ端末装置により前記アクセス制限フォルダ内の前記復号後の文書データへのアクセスがあった場合に、前記復号後の文書データを前記利用権保持ユーザ端末装置に送信し、
前記利用権保持ユーザ端末装置は、
前記情報処理装置から前記復号後の文書データを受信し、受信した前記復号後の文書データを前記第2の方式で暗号化する請求項4に記載の情報処理システム。 The information processing apparatus includes:
When there is access to the decrypted document data in the access restricted folder by the usage right holding user terminal device, the decrypted document data is transmitted to the usage right holding user terminal device,
The usage right holding user terminal device is:
5. The information processing system according to claim 4, wherein the decrypted document data is received from the information processing apparatus, and the received decrypted document data is encrypted by the second method.
前記コンピュータが、前記利用権保持ユーザのアクセスのみが許容されるフォルダであるアクセス制限フォルダを生成するフォルダ生成ステップと、
前記コンピュータが、前記フォルダ生成ステップにより生成された前記アクセス制限フォルダ内で前記文書データを前記第1の方式に従って復号する復号ステップと、
前記コンピュータが、前記利用権保持ユーザが用いる端末装置である利用権保持ユーザ端末装置に前記アクセス制限フォルダを通知し、前記利用者保持ユーザ端末装置に前記アクセス制限フォルダ内の復号後の文書データへのアクセスを行わせて、前記復号後の文書データを前記第1の方式とは異なる第2の方式で暗号化させる暗号化管理ステップとを有する情報処理方法。 A document data receiving step in which a computer that receives a document data encrypted by the first method, in which a usage right holding user having a usage right is set;
A folder generation step in which the computer generates an access-restricted folder that is a folder in which only the access rights holding user is allowed to access;
A decrypting step in which the computer decrypts the document data in the access restricted folder generated by the folder generating step according to the first method;
The computer notifies the usage right holding user terminal device, which is a terminal device used by the usage right holding user, of the access restricted folder, and the decrypted document data in the access restricted folder is sent to the user holding user terminal device. And an encryption management step for encrypting the decrypted document data by a second method different from the first method.
前記利用権保持ユーザのアクセスのみが許容されるフォルダであるアクセス制限フォルダを生成するフォルダ生成ステップと、
前記フォルダ生成ステップにより生成された前記アクセス制限フォルダ内で前記文書データを前記第1の方式に従って復号する復号ステップと、
前記利用権保持ユーザが用いる端末装置である利用権保持ユーザ端末装置に前記アクセス制限フォルダを通知し、前記利用者保持ユーザ端末装置に前記アクセス制限フォルダ内の復号後の文書データへのアクセスを行わせて、前記復号後の文書データを前記第1の方式とは異なる第2の方式で暗号化させる暗号化管理ステップとをコンピュータに実行させる情報処理プログラム。 A document data receiving step in which a usage right holding user having a usage right is set and receives document data encrypted by the first method;
A folder generation step of generating an access restricted folder that is a folder in which only the access right holding user is allowed to access;
A decrypting step of decrypting the document data in the access restricted folder generated by the folder generating step according to the first method;
The usage right holding user terminal device, which is a terminal device used by the usage right holding user, is notified of the access restricted folder, and the user holding user terminal device is accessed to the decrypted document data in the access restricted folder. An information processing program for causing a computer to execute an encryption management step for encrypting the decrypted document data by a second method different from the first method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015068252A JP2016189527A (en) | 2015-03-30 | 2015-03-30 | Information processing unit and information processing system and information processing method and information processing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015068252A JP2016189527A (en) | 2015-03-30 | 2015-03-30 | Information processing unit and information processing system and information processing method and information processing program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016189527A true JP2016189527A (en) | 2016-11-04 |
Family
ID=57239961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015068252A Pending JP2016189527A (en) | 2015-03-30 | 2015-03-30 | Information processing unit and information processing system and information processing method and information processing program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016189527A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018011192A (en) * | 2016-07-13 | 2018-01-18 | 日本電信電話株式会社 | Encryption function provision system and encryption function provision method |
JP2020145656A (en) * | 2019-03-08 | 2020-09-10 | 富士電機株式会社 | Information processing device, information processing method, and program |
JP6867718B1 (en) * | 2020-02-20 | 2021-05-12 | Eaglys株式会社 | Information processing system, information processing device, information processing method, and information processing program |
WO2022244079A1 (en) * | 2021-05-17 | 2022-11-24 | 三菱電機株式会社 | Ciphertext conversion system, conversion key generation method, and conversion key generation program |
JP7318141B2 (en) | 2020-12-25 | 2023-07-31 | フリービット株式会社 | Request processing system |
-
2015
- 2015-03-30 JP JP2015068252A patent/JP2016189527A/en active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018011192A (en) * | 2016-07-13 | 2018-01-18 | 日本電信電話株式会社 | Encryption function provision system and encryption function provision method |
JP2020145656A (en) * | 2019-03-08 | 2020-09-10 | 富士電機株式会社 | Information processing device, information processing method, and program |
JP7215245B2 (en) | 2019-03-08 | 2023-01-31 | 富士電機株式会社 | Information processing device, information processing method and program |
JP6867718B1 (en) * | 2020-02-20 | 2021-05-12 | Eaglys株式会社 | Information processing system, information processing device, information processing method, and information processing program |
JP2021132376A (en) * | 2020-02-20 | 2021-09-09 | Eaglys株式会社 | Information processing system, information processing device, information processing method, and information processing program |
JP2021132323A (en) * | 2020-02-20 | 2021-09-09 | Eaglys株式会社 | Information processing system, information processing device, information processing method, and information processing program |
JP7318141B2 (en) | 2020-12-25 | 2023-07-31 | フリービット株式会社 | Request processing system |
WO2022244079A1 (en) * | 2021-05-17 | 2022-11-24 | 三菱電機株式会社 | Ciphertext conversion system, conversion key generation method, and conversion key generation program |
JP7325689B2 (en) | 2021-05-17 | 2023-08-14 | 三菱電機株式会社 | Ciphertext conversion system, conversion key generation method, and conversion key generation program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11196729B2 (en) | Methods and systems for distributing encrypted cryptographic data | |
US9805210B2 (en) | Encryption-based data access management | |
JP6416402B2 (en) | Cloud storage method and system | |
KR101130415B1 (en) | A method and system for recovering password protected private data via a communication network without exposing the private data | |
US9735962B1 (en) | Three layer key wrapping for securing encryption keys in a data storage system | |
US8924720B2 (en) | Method and system to securely migrate and provision virtual machine images and content | |
CN109587101B (en) | Digital certificate management method, device and storage medium | |
US20160197913A1 (en) | Method of using symmetric cryptography for both data encryption and sign-on authentication | |
US9202020B2 (en) | File protection using session-based digital rights management | |
TW201541923A (en) | Method and apparatus for cloud-assisted cryptography | |
US10601590B1 (en) | Secure secrets in hardware security module for use by protected function in trusted execution environment | |
US9529733B1 (en) | Systems and methods for securely accessing encrypted data stores | |
JP2016189527A (en) | Information processing unit and information processing system and information processing method and information processing program | |
US10063655B2 (en) | Information processing method, trusted server, and cloud server | |
JP5827724B2 (en) | Method and apparatus for entering data | |
US11290277B2 (en) | Data processing system | |
JP6366883B2 (en) | Attribute linkage device, transfer system, attribute linkage method, and attribute linkage program | |
CN113422832B (en) | File transmission method, device, equipment and storage medium | |
US11743293B2 (en) | Remote attestation transport layer security and split trust encryption | |
JP5908131B1 (en) | COMMUNICATION SYSTEM, COMMUNICATION METHOD, TERMINAL DEVICE, AND TERMINAL PROGRAM | |
CN115622781A (en) | SDN-based data security transmission method, device, equipment and storage medium | |
JP2018112828A (en) | Work environment control method, work environment control system and server device |