JP2018032149A - 情報処理装置、情報処理システム、情報処理方法およびプログラム - Google Patents

情報処理装置、情報処理システム、情報処理方法およびプログラム Download PDF

Info

Publication number
JP2018032149A
JP2018032149A JP2016162889A JP2016162889A JP2018032149A JP 2018032149 A JP2018032149 A JP 2018032149A JP 2016162889 A JP2016162889 A JP 2016162889A JP 2016162889 A JP2016162889 A JP 2016162889A JP 2018032149 A JP2018032149 A JP 2018032149A
Authority
JP
Japan
Prior art keywords
data
identification information
application
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016162889A
Other languages
English (en)
Inventor
健 竹原
Takeshi Takehara
健 竹原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2016162889A priority Critical patent/JP2018032149A/ja
Priority to US15/672,370 priority patent/US20180059917A1/en
Publication of JP2018032149A publication Critical patent/JP2018032149A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04845Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range for image manipulation, e.g. dragging, rotation, expansion or change of colour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04842Selection of displayed objects or displayed text elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1211Improving printing performance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/048Indexing scheme relating to G06F3/048
    • G06F2203/04803Split screen, i.e. subdividing the display area or the window area into separate subareas
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/125Page layout or assigning input pages onto output media, e.g. imposition

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】情報の漏洩リスクを低減可能な情報処理装置、情報処理システム、情報処理方法およびプログラムを提供する。【解決手段】本発明の情報処理装置は、第1の記憶部と選択部と復号部と送信部とを備える。第1の記憶部は、グループ識別情報と、アプリケーション識別情報と、暗号化されていない第1のデータと、グループ識別情報に基づく暗号鍵で第1のデータを暗号化した第2のデータと、を対応付けた第1の対応情報を記憶する。選択部は、検索要求を受け付けた場合、検索要求に含まれるアプリケーション識別情報と、検索要求に含まれる検索文字列と一致する第1のデータとの組み合わせに対応する第2のデータを選択する。復号部は、選択部により選択された第2のデータを、対応するグループ識別情報に基づく暗号鍵で復号する。送信部は、検索要求に対する応答として、復号部で復号されたデータを送信する。【選択図】図3

Description

本発明は、情報処理装置、情報処理システム、情報処理方法およびプログラムに関する。
従来、クラウドコンピューティングによるサービスを提供するクラウドシステムから、クラウドコンピューティングを可能とする機能を有する装置(例えば画像処理装置等)に対してサービスを提供する技術が知られている。
例えば特許文献1などに開示されたクラウドシステムにおいては、サービスを提供するサーバは、サービスを提供する単位となるグループ(テナント)ごとに、該グループでの使用が許可されるアプリケーションで利用されるデータを保持するためのデータベースを構築することが一般的であるが、このような形態ではデータの管理が煩雑となる。そこで、例えばグループごとのデータを1つのデータベース上でまとめて管理するといった方法が考えられる。
しかしながら、上述したようにグループごとのデータを1つのデータベース上でまとめて管理する形態においては、SQL(Structured Query Language)などを利用してデータの検索を実行するときの不正な操作などに起因して、検索文字列を含むデータだけでなく全てのグループにまたがる全データが外部に漏洩するリスクがある。
本発明は、上記に鑑みてなされたものであって、情報の漏洩リスクを低減可能な情報処理装置、情報処理システム、情報処理方法およびプログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、グループを識別するグループ識別情報と、アプリケーションを識別するアプリケーション識別情報と、暗号化されていない第1のデータと、前記グループ識別情報に基づく暗号鍵で前記第1のデータを暗号化した第2のデータと、を対応付けた第1の対応情報を記憶する第1の記憶部と、検索用の文字列を示す検索文字列と、前記アプリケーション識別情報とを含む検索要求を受け付けた場合、前記検索要求に含まれる前記アプリケーション識別情報と、前記検索要求に含まれる前記検索文字列と一致する前記第1のデータとの組み合わせに対応する前記第2のデータを選択する選択部と、前記選択部により選択された前記第2のデータを、対応する前記グループ識別情報に基づく前記暗号鍵で復号する復号部と、前記検索要求に対する応答として、前記復号部で復号されたデータを送信する送信部と、を備える情報処理装置である。
本発明によれば、情報の漏洩リスクを低減可能な情報処理装置、情報処理システム、情報処理方法およびプログラムを提供することができる。
図1は、実施形態のシステムの構成の一例を示す図である。 図2は、サーバのハードウェア構成の一例を示す図である。 図3は、サーバが有する機能の一例を示す図である。 図4は、ユーザ対応情報の一例を示す図である。 図5は、アプリケーション対応情報の一例を示す図である。 図6は、アプリデータの一例を示す図である。 図7は、システムの動作手順の一例を示すシーケンス図である。 図8は、ログイン画面の一例を示す図である。 図9は、初期画面の一例を示す図である。 図10は、システムの動作手順の一例を示すシーケンス図である。 図11は、レコード追加画面の一例を示す図である。 図12は、システムの動作手順の一例を示すシーケンス図である。 図13は、変更画面の一例を示す図である。 図14は、システムの動作手順の一例を示すシーケンス図である。 図15は、データ検索画面の一例を示す図である。
以下、添付図面を参照しながら、本発明に係る情報処理装置、情報処理システム、情報処理方法およびプログラムの実施形態を詳細に説明する。
図1は、本実施形態のシステム100の構成の一例を示す図である。図1に示すように、システム100は、クラウドコンピューティングによるサービスを提供するサーバ10と、複数の端末20と、を備え、これらは、インターネットなどのネットワーク30を介して相互に接続される。この例では、サーバ10によるクラウドサービスは、例えば企業などの経済活動を行う単位で区分されるグループごとに提供される。図1の例では、それぞれが何れかのグループに属する各端末20は、サーバ10と通信してデータを取得し、取得したデータを表示する機能(Web−UI機能)を有している。端末20は、例えばPC(Personal Computer)であってもよいし、スマートデバイスやタブレットなどの可搬型の情報処理端末であってもよい。
次に、「情報処理装置」の一例であるサーバ10の構成について説明する。説明の便宜上、図1の例では、システム100に含まれるサーバ10は1台であるが、これに限らず、システム100に含まれるサーバ10の台数は任意である(複数台であってもよい)。
図2は、サーバ10のハードウェア構成の一例を示す図である。図2に示すように、サーバ10は、CPU11、ROM12、HDD13、RAM14、入力部15、表示部16、通信I/F17などを備え、それぞれがバスBで相互に接続されている。
CPU11は、ROM12やHDD13などの記憶装置からプログラムやデータをRAM14上に読み出し、処理を実行することで、サーバ10全体の制御や各種の機能を実現する演算装置である。
ROM12は、電源を切っても(サーバ10に対する電力供給が遮断されても)プログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)の一例である。ROM12には、サーバ10の起動時に実行されるBIOS、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。
HDD13は、プログラムやデータを格納する不揮発性の記憶装置の一例である。RAM14は、プログラムやデータを一時保存する揮発性の記憶装置の一例であり、CPU11が実行する処理の作業領域(ワークエリア)として機能する。
入力部15は、ユーザが各種の操作信号を入力するのに用いられるデバイスであり、例えばキーボードやマウス、タッチパネルなどで構成され得る。表示部16は、各種の情報(例えばサーバ10による処理の結果等)を表示するデバイスであり、例えば液晶型のディスプレイ装置で構成され得る。なお、例えばタッチパネルなどのように、入力部15と表示部16と、が一体で構成される形態であってもよい。また、入力部15および表示部16は必要なときに接続して利用する形態であってもよい。
通信I/F17は、各端末20と通信するためのインタフェースである。この例では、通信I/F17は、サーバ10をネットワーク30に接続するためのインタフェースである。
図3は、サーバ10が有する機能の一例を示す図である。図3に示すように、サーバ10は、認証機能101と、ユーザ情報記憶部102と、アプリ情報管理機能103と、アプリ情報記憶部104と、アプリデータ管理機能105と、アプリデータ記憶部106と、を有する。
認証機能101は、ユーザ情報記憶部102に記憶されたユーザ情報を用いて、ユーザの認証を行う。つまり、ユーザ(アクセスしてきた端末10)が、クラウドサービスを利用する権限を有するか否かを判断する機能を有する。この例では、サーバ10が提供するクラウドサービスとしては、複数のデータ(アプリケーションで利用されるデータ)を端末20上で設定または更新して、簡単にアプリケーションを作るというサービスを想定しているが、これに限られるものではない。認証機能101の詳細な動作については後述する。
ユーザ情報記憶部102は、クラウドサービスを利用する権限を有するユーザごとに、ユーザ情報を記憶する。この例ではユーザ情報は、ユーザIDとパスワードの組み合わせであるが、これに限られるものではない。
アプリ情報管理機能103は、アプリ情報記憶部104に記憶されたアプリ情報を管理し、アプリ情報を利用した各種の処理を行う。アプリ情報記憶部104は、複数のアプリケーションごとに、該アプリケーションに関する情報を示すアプリ情報(後述のリストの元になる情報や後述の定義データなど)を記憶する。図3に示すように、アプリ情報管理機能103は、リスト作成部111と、定義データ作成部112と、判断部113と、グループID取得部114とを有する。
リスト作成部111は、認証されたユーザが利用可能なアプリケーションのリストを作成する。この例では、リストは、アプリケーションを識別するアプリID(アプリケーション識別情報の一例)と、アプリケーションの名前(画面に表示するアプリ名)と、を含む。この例では、アプリ情報記憶部104は、複数のアプリケーションごとのアプリ情報に加えて、ユーザ対応情報とグループ対応情報とを記憶している。ユーザ対応情報は、「第4の対応情報」の一例であり、ユーザIDと、該ユーザIDで識別されるユーザが属するグループを識別するグループID(グループ識別情報の一例)とを対応付けた情報である。図4はユーザ対応情報の一例を示す図である。アプリケーション対応情報は、「第2の対応情報」の一例であり、アプリIDと、該アプリIDで識別されるアプリケーションを利用可能なグループを識別するグループIDとを対応付けた情報である。図5はアプリケーション対応情報の一例を示す図である。リスト生成部111の詳細な動作については後述する。この例では、アプリ情報記憶部104は、「第2の記憶部」として機能すると考えることもできる。
定義データ作成部112は、端末20の画面上で選択されたアプリケーションの定義データを作成する。アプリケーションの定義データとは、該アプリケーションに対応する画面を生成するためのデータであり、アプリID、アプリの名前の他、項目リスト、画面のレイアウト情報などを含む。項目リストに含まれる要素としては、項目を識別する項目ID(項目識別情報)、項目の名称、項目のタイプなどが挙げられる。定義データ作成部112の詳細な動作については後述する。
判断部113は、後述の各種の要求をしてきたユーザが、要求対象のアプリケーションを利用することができるか否かを判断する。判断部113の詳細な動作については後述する。グループID取得部114は、後述の各種の要求の対象となるアプリケーションに対応するグループIDを取得する。グループID取得部114の詳細な動作については後述する。
アプリデータ管理機能105は、アプリデータ記憶部106に記憶されたアプリデータを管理し、アプリデータを利用した各種の処理を行う。この例では、アプリデータは、「第3の対応情報」の一例であり、記録する情報の単位を示すレコードを識別するレコードID(レコード識別情報の一例)ごとに、アプリIDと、暗号化されていない第1のデータと、該アプリIDに対応するグループIDに基づく暗号鍵で第1のデータを暗号化した第2のデータと、を対応付けた情報である。
この例では、第1のデータは、項目とバリュー(暗号化されていないデータの実体)との組であると考えてもよいし、暗号化されていないバリューそのものであると考えてもよい。同様に、第2のデータは、項目とバリュー(暗号化されたデータの実体)との組であると考えてもよいし、暗号化されたバリューそのものであると考えてもよい。ここでは、第1のデータを暗号化するための暗号鍵は、上述のアプリケーション対応情報(図5参照)において、該第1のデータを利用するアプリケーションのアプリIDに対応付けられたグループIDに基づいて生成される。
図6は、アプリデータの一例を示す図である。ここでは、アプリデータは、レコードIDごとに、アプリIDと、暗号化されていないデータと、暗号化されたデータと、を対応付けた情報である。図6の例では、行単位の情報の集合である「レコード」は、レコードIDと、アプリIDと、暗号化されていないデータの項目を識別する項目ID(D_IDと表記)のバリューと、暗号化されたデータの項目を識別する項目ID(E_IDと表記)のバリューと、を含む情報である。なお、D_IDおよびE_IDの数は、各アプリケーションで利用されるデータの数に応じて決まり、任意に変更可能である。図6の例では、D_IDおよびE_IDは2つずつ設けられているが、これに限られるものではない。また、D_IDおよびE_IDの末尾に付された数字は対応関係を表し、D_ID_1とE_ID_1とは互いに対応し、D_ID_2とE_ID_2とは互いに対応するといった具合である。なお、例えばD_ID_1とE_ID_1とが互いに対応するとは、E_ID_1のバリューは、D_ID_1のバリューを、対応するアプリIDに対応付けられたグループIDに基づく暗号鍵で暗号化して得られた値であることを意味する。
図6の例では、アプリID「852」で識別されるアプリケーションは、顧客の名簿を管理するアプリケーションであり、D_ID_1は、暗号化されていない名前に対応する項目を表し、E_ID_1は、暗号化された名前に対応する項目を表す。つまり、D_ID_1のバリューは暗号化されていない名前を表し、E_ID_1のバリューは暗号化された名前を表す。また、D_ID_2は、暗号化されていない住所に対応する項目を表し、E_ID_2は、暗号化された住所に対応する項目を表す。つまり、D_ID_2のバリューは暗号化されていない住所を表し、E_ID_2のバリューは暗号化された住所を表す。なお、アプリデータに登録されるアプリID、D_ID、および、E_IDの種類や数は任意であり、レコードごとに固有の形態を取り得る。本実施形態では、グループごとに、該グループで利用可能なアプリケーションで利用されるデータを管理するためのデータベースを個別に構築することは行わずに、各グループで利用可能な複数のアプリケーションの各々で利用されるデータをアプリデータ上で一括管理している。
なお、本実施形態のサーバ10は、上述のアプリケーション対応情報と、上述のアプリデータとを個別に管理しているが、これに限らず、例えば上述のアプリケーション対応情報と上述のアプリデータとを統合した情報を管理する形態であってもよい。要するに、サーバ10は、グループIDと、アプリIDと、暗号化されていない第1のデータと、グループIDに基づく暗号鍵で第1のデータを暗号化した第2のデータと、を対応付けた第1の対応情報を記憶する第1の記憶部を有する形態であればよい。本実施形態では、上述のアプリケーション対応情報を記憶するアプリ情報記憶部104と、上述のアプリデータを記憶するアプリデータ記憶部106との組み合わせが「第1の記憶部」として機能する。
図3に戻って説明を続ける。アプリデータ管理機能105は、要求受付部121と、登録部122と、更新部123と、選択部124と、暗号/復号部125と、送信部126と、を有する。
要求受付部121は、端末20から各種の要求を受け付ける。詳しくは後述するが、要求受付部121は、第1のデータと、認証トークン(ユーザID)と、アプリIDと、を含み、かつ、新規のデータ登録を要求する新規登録要求を受け付けることもできる。また、要求受付部121は、1以上の第1のデータと、認証トークン(ユーザID)と、アプリIDと、レコードIDとを含み、かつ、レコードの更新を要求する更新要求を受け付けることもできる。さらに、要求受付部121は、検索用の文字列を示す検索文字列と、アプリIDとを少なくとも含む検索要求を受け付けることもできる。後述するように、ここでは、検索要求は認証トークン(ユーザID)をさらに含む。
なお、要求受付部121で各種の要求を受け付けた場合におけるアプリデータ管理機能105と認証機能101との間のやり取りや、アプリデータ管理機能105とアプリ情報管理機能103との間のやり取りについては後述する。
登録部122は、要求受付部121で上述の新規登録要求を受け付けた場合、該新規登録要求に含まれる第1のデータと、該新規登録要求に含まれるアプリIDに対応付けられたグループIDに基づく暗号鍵で該第1のデータを暗号化した第2のデータと、新たに発行するレコードIDとを対応付けた情報を、新たなレコードとしてアプリデータ(第3の対応情報)に登録する。登録部122の詳細な動作については後述する。
更新部123は、要求受付部121で上述の更新要求を受け付けた場合、該更新要求に含まれるレコードIDで識別されるレコードに含まれる第1のデータを、該更新要求に含まれる第1のデータに更新するとともに、該レコードに含まれる第2のデータを、更新要求に含まれるアプリIDに対応付けられたグループIDに基づく暗号鍵で該更新後の第1のデータを暗号化した第2のデータに更新する。更新部123の詳細な動作については後述する。
選択部124は、要求受付部121で上述の検索要求を受け付けた場合、該検索要求に含まれるアプリIDと、該検索要求に含まれる検索文字列と一致する第1のデータとの組み合わせに対応する第2のデータを選択する。より具体的には、選択部124は、アプリデータの中から、検索要求に含まれるアプリIDと、該検索要求に含まれる検索文字列と一致する第1のデータとを含む1以上のレコードを選択し、該選択した1以上のレコードに含まれる第2のデータ(全ての第2のデータ)を選択する。選択部124の詳細な動作については後述する。
暗号/復号部125は、登録部122、更新部123、および、選択部124の各々の要求に応じて、データの暗号化または復号を行う。ここでは、暗号/復号部125は、「復号部」の一例であり、選択部124により選択された第2のデータを、対応するグループ識別情報に基づく暗号鍵で復号する機能を有している。詳しくは後述するが、アプリデータ管理機能105は、アプリ情報管理機能103のグループID取得部114に対して、要求受付部121で受け付けた上述の検索要求に含まれるアプリIDに対応付けられたグループIDを取得させる。そして、暗号/復号部125は、選択部124により選択された第2のデータを、グループID取得部114により取得されたグループIDに基づく暗号鍵で復号する。暗号/復号部125の詳細な動作については後述する。
送信部126は、検索要求に対する応答として、暗号/復号部125で復号されたデータを送信する。
次に、図7を用いて、ユーザが認証されてから該ユーザが選択したアプリケーションに対応する画面が端末20に表示されるまでのシステム100の動作手順の一例を説明する。端末20は、ユーザの操作に応じて、クラウドサービスの提供を受ける権限を有する者として認証を受けるためのログイン画面を表示する(ステップS1)。図8は、ログイン画面の一例を示す図である。図8の例では、認証処理に用いられるユーザIDとパスワードを入力するための領域と、認証処理の開始を要求するためのログインボタンとが表示されているが、これに限られるものではない。
図7の説明を続ける。ログイン画面上でのユーザIDとパスワードの入力後、ログインボタンの押下を受け付けると、端末20は、その入力されたユーザIDとパスワードを含み、かつ、ユーザの認証を要求する認証要求をサ−バ10へ送信する(ステップS2)。認証要求を受信したサーバ10の認証機能101は、ユーザ情報記憶部102に記憶された複数のユーザ情報(ユーザIDとパスワードの組み合わせ)の中に、認証要求に含まれるユーザIDとパスワードの組み合わせと一致するユーザ情報が存在するか否かを判断する認証処理を行う(ステップS3)。説明の便宜上、以下では、ステップS3の認証処理の結果が肯定であった場合(ユーザが認証された場合)を例に挙げて説明する。ステップS3の認証処理の結果が肯定の場合、認証機能101は、認証トークンを発行(生成)する。この例では、認証トークンは、認証するたびに発行される一意なキーを示すワンタイムキーと、認証されたユーザのユーザIDとを含む情報を暗号化した情報である。認証機能101は、発行済みの認証トークンの管理も行う。
次に、認証機能101は、アプリ情報管理機能103に対して、認証したユーザのユーザIDを渡し、該ユーザIDで識別されるユーザが利用可能なアプリケーションのリストを要求する(ステップS4)。この要求を受けたリスト作成部111は、リストを作成する(ステップS5)。より具体的には、リスト作成部111は、上述のユーザ対応情報(図4)を参照して、認証されたユーザのユーザIDに対応するグループIDを特定する。そして、リスト作成部111は、上述のアプリケーション対応情報(図5)を参照して、特定したグループIDに対応する全てのアプリIDを特定する。このようにして特定したアプリIDで識別されるアプリケーションが、認証されたユーザが利用可能なアプリケーションとなる。リスト作成部111は、アプリ情報記憶部104に記憶されたアプリ情報を用いて、認証されたユーザが利用可能なアプリケーションごとに、アプリIDと該アプリケーションの名前とを少なくとも含むリストを作成する。
リスト作成部111は、ステップS5で作成したリストを認証機能101へ返信する(ステップS6)。認証機能101は、ステップS3で発行した認証トークンと、リスト作成部111から受信したリストと、を端末20へ送信する(ステップS7)。そして、端末20は、サーバ10から受信したリストに基づき、図9に示すような初期画面を表示する(ステップS8)。図9の例では、初期画面は、アプリケーションの作成等を行うための第1の画面と、リストに基づくアプリケーションの一覧を表示する第2の画面とを含むが、これに限られるものではない。
図7の説明を続ける。初期画面(この例では第2の画面)から何れかのアプリケーションを選択する入力を受け付けると、端末20は、その選択されたアプリケーションのアプリIDと、サーバ10から受信済みの認証トークンとを含み、かつ、該アプリケーションの定義データを要求する定義データ要求を、サーバ10へ送信する(ステップS9)。
定義データ要求を受け付けた定義データ作成部112は、認証機能101に対して、その定義データ要求に含まれる認証トークンを渡し、該認証トークンの確認を依頼する(ステップS10)。認証機能101は、定義データ作成部112から受け取った認証トークンを復号し、復号したワンタイムキーとユーザIDとの組み合わせが発行済みのものであるか否かを確認する(ステップS11)。説明の便宜上、以下では、ステップS11の確認の結果が肯定であった場合を例に挙げて説明する。認証機能101は、復号した認証トークンの中からユーザIDを取り出し、その取り出したユーザIDを定義データ作成部112へ送信する(ステップS12)。
次に、定義データ作成部112は、判断部113に対して、認証機能101から受信したユーザIDと、定義データ要求に含まれるアプリIDとを渡し、該ユーザIDで識別されるユーザは該アプリIDで識別されるアプリケーションを利用することができるか否かの判断を要求する(ステップS13)。この要求を受けた判断部113は、定義データ作成部112から渡されたユーザIDとアプリIDを用いて、該ユーザIDで識別されるユーザは該アプリIDで識別されるアプリケーションを利用することができるか否かを判断する(ステップS14)。より具体的には、判断部113は、ユーザ対応情報(図4)を参照して、定義データ作成部112から渡されたユーザIDに対応するグループIDを特定する。そして、アプリケーション対応情報(図5)を参照して、特定したグループIDに対応する1以上のアプリIDを特定し、その特定したアプリIDの中に、定義データ作成部112から渡されたアプリIDが存在するか否かを判断する。この判断結果が肯定の場合、定義データ作成部112から渡されたユーザIDで識別されるユーザは、定義データ作成部112から渡されたアプリIDで識別されるアプリケーションを利用することができると判断されることになる。
説明の便宜上、以下では、ステップS14の判断結果が肯定であった場合を例に挙げて説明する。判断部113は、ステップS14の判断結果を定義データ作成部112へ送信する(ステップS15)。この判断結果(ここでは肯定の判断結果)を受け取った定義データ作成部112は、アプリ情報記憶部104に記憶されたアプリ情報を用いて、定義データ要求に含まれるアプリIDで識別されるアプリケーションの定義データを作成し(ステップS16)、作成した定義データを端末20へ送信する(ステップS17)。この定義データを受信した端末20は、その受信した定義データに基づく画面(アプリケーションに対応する画面)を作成し、作成した画面を表示する(ステップS18)。
次に、図10を用いて、認証済みのユーザ(ログイン中のユーザ)が、何れかのアプリケーションで利用されるデータとして新たなデータ(この例ではレコード単位のデータ)を登録する操作を行った場合におけるシステム100の動作手順の一例を説明する。
まず、認証済みのユーザは、何れかのアプリケーションに対応する画面から、新たなレコードを追加するためのレコード追加画面を呼び出す操作を行い、該レコード追加画面から、各項目に対応するバリューを新たに追加する操作を行った後、データの新規登録を要求する操作を行う。例えば顧客の名簿を管理するアプリケーションの場合、ユーザは、図11のようなレコード追加画面から、「名前」および「住所」の各々の項目に対応するバリューを入力する操作を行った後、登録ボタンを押下する操作を行うこともできる。この操作を受け付けた端末10は、入力されたデータ(それぞれが項目とバリューの組からなる1以上の第1のデータ)と、サーバ10から取得済みの認証トークン(ユーザIDを含む)と、アプリID(上記何れかのアプリケーションのアプリID)と、を含む上述の新規登録要求をサーバ10へ送信する(ステップS21)。
上述の新規登録要求を受け付けたサーバ10の要求受付部121は、認証機能101に対して、その新規登録要求に含まれる認証トークンを渡し、該認証トークンの確認を依頼する(ステップS22)。認証機能101は、要求受付部121から受け取った認証トークンを復号し、復号したワンタイムキーとユーザIDとの組み合わせが発行済みのものであるか否かを確認する(ステップS23)。説明の便宜上、以下では、ステップS23の確認の結果が肯定であった場合を例に挙げて説明する。認証機能101は、復号した認証トークンの中からユーザIDを取り出し、その取り出したユーザIDを要求受付部121へ送信する(ステップS24)。
次に、要求受付部121は、判断部113に対して、認証機能101から受信したユーザIDと、新規登録要求に含まれるアプリIDとを渡し、該ユーザIDで識別されるユーザは該アプリIDで識別されるアプリケーションを利用することができるか否かの判断を要求する(ステップS25)。この要求を受けた判断部113は、要求受付部121から渡されたユーザIDとアプリIDを用いて、該ユーザIDで識別されるユーザは該アプリIDで識別されるアプリケーションを利用することができるか否かを判断する(ステップS26)。この処理内容は図7に示すステップS14の処理内容と同様である。
説明の便宜上、以下では、ステップS26の判断結果が肯定であった場合を例に挙げて説明する。判断部113は、ステップS26の判断結果を要求受付部121へ送信する(ステップS27)。この判断結果(ここでは肯定の判断結果)を受け取った要求受付部121は、グループID取得部114に対して、ステップS21で受け付けた新規登録要求に含まれるアプリIDを渡し、該アプリIDに対応するグループIDを要求する(ステップS28)。この要求を受けたグループID取得部114は、アプリケーション対応情報を参照して、要求受付部121から受け取ったアプリIDに対応するグループIDを取得する(ステップS29)。そして、グループID取得部114は、その取得したグループIDを要求受付部121へ送信する(ステップS30)。
次に、要求受付部121は、ステップS21で受け付けた新規登録要求に含まれるアプリIDおよび第1のデータと、ステップS30で取得したグループIDとを登録部122へ渡し、データの登録を要求する(ステップS31)。この要求を受けた登録部122は、暗号/復号部125に対して、要求受付部121から受け取ったグループIDと第1のデータとを渡し、該第1のデータの暗号化を要求する(ステップS32)。この要求を受けた暗号/復号部125は、登録部122から受け取ったグループIDに基づく暗号鍵で第1のデータを暗号化して第2のデータを生成する(ステップS33)。新規登録要求に含まれる第1のデータが複数存在する場合は、複数の第1のデータと1対1に対応する複数の第2のデータが生成されることになる。
ステップS33の後、暗号/復号部125は、ステップS33で生成した第2のデータを登録部122へ送信する(ステップS34)。次に、登録部122は、新たなレコードIDを発行し、該発行したレコードIDに対して、要求受付部121から渡されたアプリIDおよび第1のデータと、暗号/復号部125から渡された第2のデータとを対応付けたレコードを、新たなレコードとしてアプリデータに登録する(ステップS35)。
次に、図12を用いて、認証済みのユーザ(ログイン中のユーザ)が、何れかのアプリケーションで利用されるデータとして登録済みのデータ(この例ではレコード単位のデータ)を更新する場合のシステム100の動作手順の一例を説明する。
まず、認証済みのユーザは、何れかのアプリケーションに対応する画面から、所望のレコードに対応する各項目のバリュー(登録済みのバリュー)を変更(修正)するための変更画面を呼び出す操作を行い、該変更画面から、各項目のバリューを変更する操作を行った後、データの更新を要求する操作を行う。例えば顧客の名簿を管理するアプリケーションの場合、ユーザは、図13のような変更画面から、「名前」および「住所」の各々の項目に対応するバリューを変更する操作を行った後、更新ボタンを押下する操作を行うこともできる。この操作を受け付けた端末10は、入力されたデータ(第1のデータ)と、変更対象のレコードを識別するレコードIDと、サーバ10から取得済みの認証トークン(ユーザIDを含む)と、アプリID(上記何れかのアプリケーションのアプリID)と、を含む上述の更新要求をサーバ10へ送信する(ステップS41)。
ステップS42〜ステップS50の処理内容は、図10に示すステップS22〜ステップS30の処理内容と同様であるので、詳細な説明は省略する。ステップS50の後、要求受付部121は、ステップS41で受け付けた更新要求に含まれるレコードID、アプリIDおよび第1のデータと、ステップS50で取得したグループIDとを更新部123へ渡し、データの更新を要求する(ステップS51)。ステップS52〜ステップS54の処理内容は、図10に示すステップS32〜ステップS34の処理内容と同様であるので詳細な説明は省略する。ステップS54の後、更新部123は、アプリデータに含まれるレコードのうち、要求受付部121から渡されたレコードIDに対応するレコードを選択し、該選択したレコードを、要求受付部121から渡されたレコードID、アプリIDおよび第1のデータと、暗号/復号部125から渡された第2のデータとを対応付けたレコードに更新する(ステップS55)。具体的には、既存のレコード内の各バリューを、要求受付部121から渡された第1のデータ内の対応するバリュー、または、暗号/復号部125から渡された第2のデータ内の対応するバリューに更新するという具合である。
次に、図14を用いて、認証済みのユーザ(ログイン中のユーザ)が、何れかのアプリケーションで利用されるデータを検索する操作を行った場合におけるシステム100の動作手順の一例を説明する。
まず、認証済みのユーザは、何れかのアプリケーションに対応する画面から、データを検索するためのデータ検索画面を呼び出す操作を行い、該データ検索画面から、検索文字列を入力する操作を行った後、データの検索を要求する操作を行う。例えばユーザは、図15のようなデータ検索画面から、検索文字列を入力する操作を行った後、検索ボタンを押下する操作を行うこともできる。この操作を受け付けた端末10は、入力された検索文字列と、サーバ10から取得済みの認証トークン(ユーザIDを含む)と、アプリID(上記何れかのアプリケーションのアプリID)と、を含む上述の検索要求をサーバ10へ送信する(ステップS61)。
ステップS62〜ステップS70の処理内容は、図10に示すステップS22〜ステップS30の処理内容と同様であるので、詳細な説明は省略する。ステップS70の後、要求受付部121は、ステップS61で受け付けた検索要求に含まれる検索文字列およびアプリIDと、ステップS70で取得したグループIDとを選択部124へ渡し、データの検索を要求する(ステップS71)。この要求を受けた選択部124は、アプリデータの中から、ステップS71で受け取ったアプリIDと、ステップS71で受け取った検索文字列と一致する第1のデータとの組み合わせに対応する第2のデータを選択する(ステップS72)。より具体的には、選択部124は、アプリデータの中から、ステップS71で受け取ったアプリIDと、ステップS71で受け取った検索文字列と一致するバリュー(暗号化されていないバリュー)と、を含む全てのレコードを選択し、該選択したレコードに含まれる第2のデータ(ここでは、暗号化されたバリューが第2のデータに相当)を選択する。
次に、選択部124は、暗号/復号部125に対して、ステップS71で受け取ったグループIDと、ステップS72で選択した第2のデータ(1つとは限らず、複数の場合も当然にあり得る)とを渡し、該第2のデータの復号を要求する(ステップS73)。この要求を受けた暗号/復号部125は、選択部124から受け取ったグループIDに基づく暗号鍵で、選択部124から受け取った第2のデータを復号する(ステップS74)。そして、暗号/復号部125は、復号したデータを選択部124へ渡す(ステップS75)。次に、選択部124は、復号したデータを送信部126へ渡し、端末20への送信を依頼する(ステップS76)。この依頼を受けた送信部126は、復号したデータを端末20へ送信する(ステップS77)。検索要求の応答として、復号したデータを受信した端末20は、その受信したデータを検索結果として表示する(ステップS78)。
以上に説明したように、本実施形態のサーバ10は、グループごとにデータベースを個別に構築することなく、グループIDと、アプリIDと、第1のデータと、グループIDに基づく暗号鍵で第1のデータを暗号化した第2のデータと、を対応付けて一括管理(上述の実施形態では、アプリケーション対応情報とアプリデータとの組み合わせにより一括管理)する。これにより、データ管理が容易になる。また、本実施形態のサーバ10は、検索文字列と、アプリIDとを含む上述の検索要求を受け付けた場合、該検索要求に含まれるアプリIDと、該検索要求に含まれる検索文字列と一致する第1のデータと、の組み合わせに対応する第2のデータを選択する。そして、サーバ10は、その選択した第2のデータを、対応するグループIDに基づく暗号鍵で復号し、その復号したデータのみを検索結果として端末20へ返す。すなわち、本実施形態では、復号したデータのみを検索結果として返すので、正常に復号されない限り、暗号化されていないデータが外部に漏洩することはない。以上より、本実施形態によれば、データ管理を容易にしつつ情報の漏洩リスクを低減することができる。
以上、本発明に係る実施形態について説明したが、本発明は、上述の実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上述の実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態および変形例にわたる構成要素を適宜組み合わせてもよい。
上述の実施形態では、図3に示す各機能を有するサーバ10は1台で構成されているが、これに限らず、例えば図3に示す各機能が複数の情報処理装置に分散して搭載される形態であってもよい。要するに、複数の情報処理装置群から構成される情報処理システムが、図3に示す各機能を有する形態であってもよい。
また、上述の情報処理システム100で実行されるプログラム(CPU11が実行するプログラム)は、インストール可能な形式または実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)、USB(Universal Serial Bus)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよいし、インターネット等のネットワーク経由で提供または配布するように構成してもよい。また、各種プログラムを、ROM等に予め組み込んで提供するように構成してもよい。
10 サーバ
20 端末
30 ネットワーク
100 システム
101 認証機能
102 ユーザ情報記憶部
103 アプリ情報管理機能
104 アプリ情報記憶部
105 アプリデータ管理機能
106 アプリデータ記憶部
111 リスト作成部
112 定義データ作成部
113 判断部
114 グループID取得部
121 要求受付部
122 登録部
123 更新部
124 選択部
125 暗号/復号部
126 送信部
特開2014−27492号公報

Claims (9)

  1. グループを識別するグループ識別情報と、アプリケーションを識別するアプリケーション識別情報と、暗号化されていない第1のデータと、前記グループ識別情報に基づく暗号鍵で前記第1のデータを暗号化した第2のデータと、を対応付けた第1の対応情報を記憶する第1の記憶部と、
    検索用の文字列を示す検索文字列と、前記アプリケーション識別情報とを含む検索要求を受け付けた場合、前記検索要求に含まれる前記アプリケーション識別情報と、前記検索要求に含まれる前記検索文字列と一致する前記第1のデータとの組み合わせに対応する前記第2のデータを選択する選択部と、
    前記選択部により選択された前記第2のデータを、対応する前記グループ識別情報に基づく前記暗号鍵で復号する復号部と、
    前記検索要求に対する応答として、前記復号部で復号されたデータを送信する送信部と、を備える、
    情報処理装置。
  2. 前記第1の対応情報は、
    前記グループ識別情報と、前記アプリケーション識別情報とを対応付けた第2の対応情報と、
    記録する情報の単位を示すレコードを識別するレコード識別情報ごとに、前記アプリケーション識別情報と、前記第1のデータと、前記第2のデータと、を対応付けた第3の対応情報と、から構成される、
    請求項1に記載の情報処理装置。
  3. 前記検索要求に含まれる前記アプリケーション識別情報に対応付けられた前記グループ識別情報を取得するグループ識別情報取得部をさらに備え、
    前記選択部は、前記検索要求に含まれる前記アプリケーション識別情報と、前記検索要求に含まれる前記検索文字列と一致する前記第1のデータと、を含む1以上の前記レコードを選択し、該選択した1以上の前記レコードに含まれる前記第2のデータを選択し、
    前記復号部は、前記選択部により選択された前記第2のデータを、前記グループ識別情報取得部により取得された前記グループ識別情報に基づく暗号鍵で復号する、
    請求項2に記載の情報処理装置。
  4. 前記グループ識別情報と、ユーザを識別するユーザ識別情報とを対応付けた第4の対応情報を記憶する第2の記憶部をさらに備え、
    前記検索要求は前記ユーザ識別情報をさらに含み、
    前記選択部は、
    前記検索要求に含まれる前記ユーザ識別情報に対応付けられた前記グループ識別情報と、前記検索要求に含まれる前記アプリケーション識別情報に対応付けられた前記グループ識別情報とが一致する場合に、前記第2のデータの選択を行う、
    請求項2または3に記載の情報処理装置。
  5. 前記第1のデータと、前記ユーザ識別情報と、前記アプリケーション識別情報と、を含み、かつ、新規のデータ登録を要求する新規登録要求を受け付けた場合、前記新規登録要求に含まれる前記第1のデータと、前記新規登録要求に含まれる前記アプリケーション識別情報に対応付けられた前記グループ識別情報に基づく暗号鍵で該第1のデータを暗号化した前記第2のデータと、前記レコード識別情報とを対応付けた新たな前記レコードを前記第3の対応情報に登録する登録部をさらに備える、
    請求項4に記載の情報処理装置。
  6. 前記第1のデータと、前記ユーザ識別情報と、前記アプリケーション識別情報と、前記レコード識別情報とを含み、かつ、前記レコードの更新を要求する更新要求を受け付けた場合、前記更新要求に含まれる前記レコード識別情報で識別される前記レコードに含まれる前記第1のデータを、前記更新要求に含まれる前記第1のデータに更新するとともに、該レコードに含まれる前記第2のデータを、前記更新要求に含まれる前記アプリケーション識別情報に対応付けられた前記グループ識別情報に基づく暗号鍵で該更新後の前記第1のデータを暗号化した前記第2のデータに更新する更新部をさらに備える、
    請求項4または5に記載の情報処理装置。
  7. 複数の情報処理装置群から構成される情報処理システムであって、
    グループを識別するグループ識別情報と、アプリケーションを識別するアプリケーション識別情報と、暗号化されていない第1のデータと、前記グループ識別情報に基づく暗号鍵で前記第1のデータを暗号化した第2のデータと、を対応付けた第1の対応情報を記憶する第1の記憶部と、
    検索用の文字列を示す検索文字列と、前記アプリケーション識別情報とを含む検索要求を端末から受け付けた場合、前記検索要求に含まれる前記アプリケーション識別情報と、前記検索要求に含まれる前記検索文字列と一致する前記第1のデータとの組み合わせに対応する1以上の前記第2のデータを選択する選択部と、
    前記選択部により選択された前記第2のデータを、対応する前記グループ識別情報に基づく暗号鍵で復号する復号部と、
    前記検索要求に対する応答として、前記復号部で復号されたデータを前記端末へ送信する送信部と、を備える、
    情報処理システム。
  8. 検索用の文字列を示す検索文字列と、アプリケーションを識別するアプリケーション識別情報とを含む検索要求を受け付けた場合、組織の単位を識別するグループ識別情報と、前記アプリケーション識別情報と、暗号化されていない第1のデータと、前記グループ識別情報に基づく暗号鍵で前記第1のデータを暗号化した第2のデータと、を対応付けた第1の対応情報を参照して、前記検索要求に含まれる前記アプリケーション識別情報と、前記検索要求に含まれる前記検索文字列と一致する前記第1のデータとの組み合わせに対応する1以上の前記第2のデータを選択する第2のデータ選択ステップと、
    前記第2のデータ選択ステップにより選択された前記第2のデータを、対応する前記グループ識別情報に基づく前記暗号鍵で復号する復号ステップと、
    前記検索要求に対する応答として、前記復号ステップで復号されたデータを送信する送信ステップと、を含む、
    情報処理方法。
  9. コンピュータに、
    検索用の文字列を示す検索文字列と、アプリケーションを識別するアプリケーション識別情報とを含む検索要求を受け付けた場合、グループを識別するグループ識別情報と、前記アプリケーション識別情報と、暗号化されていない第1のデータと、前記グループ識別情報に基づく暗号鍵で前記第1のデータを暗号化した第2のデータと、を対応付けた第1の対応情報を参照して、前記検索要求に含まれる前記アプリケーション識別情報と、前記検索要求に含まれる前記検索文字列と一致する前記第1のデータとの組み合わせに対応する1以上の前記第2のデータを選択する第2のデータ選択ステップと、
    前記第2のデータ選択ステップにより選択された前記第2のデータを、対応する前記グループ識別情報に基づく前記暗号鍵で復号する復号ステップと、
    前記検索要求に対する応答として、前記復号ステップで復号されたデータを送信する送信ステップと、を実行させるためのプログラム。
JP2016162889A 2016-08-23 2016-08-23 情報処理装置、情報処理システム、情報処理方法およびプログラム Pending JP2018032149A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016162889A JP2018032149A (ja) 2016-08-23 2016-08-23 情報処理装置、情報処理システム、情報処理方法およびプログラム
US15/672,370 US20180059917A1 (en) 2016-08-23 2017-08-09 Information processing apparatus, information processing system, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016162889A JP2018032149A (ja) 2016-08-23 2016-08-23 情報処理装置、情報処理システム、情報処理方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2018032149A true JP2018032149A (ja) 2018-03-01

Family

ID=61242512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016162889A Pending JP2018032149A (ja) 2016-08-23 2016-08-23 情報処理装置、情報処理システム、情報処理方法およびプログラム

Country Status (2)

Country Link
US (1) US20180059917A1 (ja)
JP (1) JP2018032149A (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10783269B1 (en) * 2017-03-02 2020-09-22 Apple Inc. Cloud messaging system
WO2019212581A1 (en) 2018-04-30 2019-11-07 Google Llc Secure collaboration between processors and processing accelerators in enclaves
US11509643B2 (en) * 2018-04-30 2022-11-22 Google Llc Enclave interactions
CN112005230B (zh) 2018-04-30 2024-05-03 谷歌有限责任公司 通过统一的安全区接口管理安全区创建
US10839060B1 (en) * 2019-08-27 2020-11-17 Capital One Services, Llc Techniques for multi-voice speech recognition commands

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050192008A1 (en) * 1999-03-31 2005-09-01 Nimesh Desai System and method for selective information exchange
JP4079319B2 (ja) * 2002-12-25 2008-04-23 インターナショナル・ビジネス・マシーンズ・コーポレーション 識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラム
EP2731040B1 (en) * 2012-11-08 2017-04-19 CompuGroup Medical SE Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
US10592899B2 (en) * 2014-05-13 2020-03-17 Visa International Service Association Master applet for secure remote payment processing
US10114966B2 (en) * 2015-03-19 2018-10-30 Netskope, Inc. Systems and methods of per-document encryption of enterprise information stored on a cloud computing service (CCS)
JP6419633B2 (ja) * 2015-04-09 2018-11-07 株式会社日立ソリューションズ 検索システム
JP6589051B2 (ja) * 2016-03-28 2019-10-09 株式会社日立製作所 データベースシステム及びデータ検索方法

Also Published As

Publication number Publication date
US20180059917A1 (en) 2018-03-01

Similar Documents

Publication Publication Date Title
EP3375161B1 (en) Single sign-on identity management between local and remote systems
US10637658B2 (en) Secure internal user authentication leveraging public key cryptography and key splitting
US9430211B2 (en) System and method for sharing information in a private ecosystem
US10469253B2 (en) Methods and apparatus for migrating keys
JP4405575B2 (ja) 暗号管理装置、復号管理装置、およびプログラム
US11190344B2 (en) Secure user authentication based on multiple asymmetric cryptography key pairs
JP2018032149A (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP2017535896A (ja) デバイス間にわたるコンテンツワイプアクションのローミング
US10630722B2 (en) System and method for sharing information in a private ecosystem
US9641328B1 (en) Generation of public-private key pairs
JPWO2008029723A1 (ja) データ利用管理システム
JP2011238036A (ja) 認証システム、シングルサインオンシステム、サーバ装置およびプログラム
CN112567441A (zh) 信息处理系统、信息处理方法和信息处理装置
JP2007058487A (ja) ログイン情報管理装置及び方法
US20170200020A1 (en) Data management system, program recording medium, communication terminal, and data management server
JP2009238067A (ja) マッチングシステム及び個人情報管理装置
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
JP2007060581A (ja) 情報管理システム及び方法
KR101635005B1 (ko) 클라우드 기반 디지털 데이터 금고 시스템에서 메타데이터 관리 방법
JP2015023550A (ja) データ復号システム及びプログラム
JP6844788B2 (ja) 情報通信システム
JP2013114534A (ja) データ処理装置及びデータ処理方法及びプログラム
JP2017085521A (ja) 秘密情報管理システム
JP6470006B2 (ja) 共有認証情報更新システム
JP2016189530A (ja) 電子文書保護パスワード管理システム