JP6461837B2 - 情報処理装置、システム、プログラム及び方法 - Google Patents
情報処理装置、システム、プログラム及び方法 Download PDFInfo
- Publication number
- JP6461837B2 JP6461837B2 JP2016025193A JP2016025193A JP6461837B2 JP 6461837 B2 JP6461837 B2 JP 6461837B2 JP 2016025193 A JP2016025193 A JP 2016025193A JP 2016025193 A JP2016025193 A JP 2016025193A JP 6461837 B2 JP6461837 B2 JP 6461837B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- terminal
- unit
- information
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
図1に、実施の形態のデータ管理システムのシステム構成を示す。実施の形態のデータ管理システムは、図1に示すように、来歴(Provenance)管理を行う1つ又は複数のサーバ装置1(情報処理装置の一例)と、クライアント端末である一つ又は複数の端末2を有している。サーバ装置1及び端末2は、ネットワーク3を介して相互に接続されている。ネットワーク3としては、例えばLAN(Local Area Network)及びインターネット等のWAN(Wide Area Network)を用いることができる。サーバ装置1及び端末2は、同じネットワーク3に接続されていてもよいし、異なるネットワークに接続されていてもよい。
図2は、サーバ装置1のハードウェア構成図である。サーバ装置1は、この図2に示すようにCPU11、ROM12、RAM13、HDD14、入出力インタフェース(入出力I/F)15、通信部16及び表示部17を有している。
・データ操作を行った端末2の操作前端末番号
・データ操作後のデータを所持する端末2の操作後端末番号
・送信、編集又は削除等のデータ操作の種類を示す操作種類情報
・データ操作時刻を示す操作時刻情報
・データ操作前のデータの固有識別番号(一例として、上述のハッシュ値)
・データ操作後のデータの固有識別番号(一例として、上述のハッシュ値)
・関連元となる来歴情報(親)の管理ID
・有効、無効、処理中等の、来歴情報の現在の状態(ステータス)を示す状態情報
図5は、端末2のハードウェア構成図である。端末2は、この図2に示すようにCPU31、ROM32、RAM33、HDD34、入出力インタフェース(入出力I/F)35、通信部36及び表示部37を有している。CPU31〜表示部37は、それぞれバスライン38を介して相互に接続されている。また、入出力I/F35には、キーボード装置及びマウス装置等の操作部39接続されている。
以下、データ操作別に、実施の形態のデータ管理システムの動作説明をする。
まず、図7のシーケンス図に、実施の形態のデータ管理システムにおける、データ送信(配布)動作の流れを示す。この場合、まず、ステップS1において、データの送信側となる端末2a及びデータの受信側となる端末2bの第2の通信部42が、サーバ装置1に対して端末ID及びパスワードを送信する。サーバ装置1の認証部23は、各端末2a,2bから受信した端末ID及びパスワードに基づいて、端末認証処理を行う。
図8のフローチャートに、図7のシーケンス図のステップS5の処理である、サーバ装置1の第1の処理の詳細な動作の流れを示す。サーバ装置1は、送信側の端末2aから来歴情報を受信すると、ステップS21において、解析部25が、受信した来歴情報を解析する。また、記憶制御部29は、ステップS22において、解析した来歴情報に管理IDを割り付け、HDD14に記憶する。
図9のフローチャートに、図7のシーケンス図のステップS10の処理である、サーバ装置1の第2の処理の詳細な動作の流れを示す。送信側の端末2aから来歴情報の管理ID及びハッシュ値を受信すると、ステップS31において、サーバ装置1の検索部27が、受信した管理IDに関連付けされている来歴情報をHDD14から検索する。
図10のフローチャートに、図7のシーケンス図のステップS13の処理である、サーバ装置1の第3の処理の詳細な動作の流れを示す。送信側の端末2aから受信側の端末2bに送信された暗号化されたデータに基づいて、受信側の端末2bで生成されたハッシュ値を受信すると、サーバ装置1の検索部27は、ステップS41において、来歴情報状態項目が「処理中」となっている来歴情報をHDD14から検索する。検索部27は、ステップS42において、検索した来歴情報の操作後データ番号項目(操作後MD5カラム)に記憶されているハッシュ値と、受信側の端末2bから受信したハッシュ値とが一致したか否かを判別する。
次に、図11のシーケンス図に、実施の形態のデータ管理システムにおける、データ表示動作の流れを示す。一例として、上述の受信側の端末2bが、送信側の端末2aから受信したデータを表示部37に表示する場合等が、以下に説明するデータ表示動作に相当する。
図12のフローチャートに、図11のシーケンス図のステップS54の処理である、サーバ装置1の第4の処理の詳細な動作の流れを示す。端末2からハッシュ値を受信すると、サーバ装置1の検索部27は、ステップS61において、操作後データ番号項目に、受信したハッシュ値と同じハッシュ値が記録されている来歴情報をHDD14から検索する。
次に、図13のシーケンス図に、実施の形態のデータ管理システムにおける、データ編集動作の流れを示す。この場合、まず、ステップS71において、データを編集する端末2(編集側)が、サーバ装置1に対して端末ID及びパスワードを送信する。サーバ装置1の認証部23は、端末2から受信した端末ID及びパスワードに基づいて、端末認証処理を行う。
図14は、図13のシーケンス図のステップS78の処理である、サーバ装置1の第5の処理の詳細な動作の流れを示すフローチャートである。編集されたデータに対応する新たな来歴情報を端末2から受信すると、サーバ装置1の検索部27は、ステップS91において、来歴情報の操作前データ番号項目に記録されているハッシュ値を用いてHDD14を参照し、編集前のデータの来歴情報を検索する。ステップS92では、解析部21が、端末2から受信した、編集されたデータに対応する新たな来歴情報を解析する。
図15は、図13のシーケンス図のステップS82の処理である、サーバ装置1の第6の処理の詳細な動作の流れを示すフローチャートである。サーバ装置1が端末2に送信した管理IDが付されたハッシュ値を、端末2から受信すると、サーバ装置1の検索部27は、ステップS101において、ハッシュ値に付されている管理IDを用いてHDD14を参照し、管理IDに関連付けられている来歴情報(=編集後のデータの来歴情報=上述の新たな来歴情報)を検索する。
次に、図16のシーケンス図に、実施の形態のデータ管理システムにおける、データ削除動作の流れを示す。この場合、まず、ステップS110において、データを削除する端末2が、サーバ装置1に対して端末ID及びパスワードを送信する。サーバ装置1の認証部23は、端末2から受信した端末ID及びパスワードに基づいて、端末認証処理を行う。
次に、図17のフローチャートに、図16のシーケンス図のステップS114の処理である、サーバ装置1の第7の処理の詳細な動作の流れを示す。まず、ステップS121では、サーバ装置1の検索部27が、端末2から受信した、削除されたデータに対応する、新たに生成された来歴情報の操作前データ番号項目に記録されているハッシュ値を用いてHDD14を参照する。そして、検索部27が、削除前のデータの来歴情報をHDD14から検索する。
このように、送信、表示、編集、削除等のデータ操作毎に、操作前後の来歴情報を関連付け処理することで、所望のデータの派生状況及び来歴状況の追跡が可能となる。図18のシーケンス図に、実施の形態のデータ管理システムにおける、データ追跡動作の流れを示す。この場合、管理者が、サーバ装置1の表示部17に表示される操作画面を介して、追跡を希望するデータのハッシュ値を入力し、追跡指示を行う。サーバ装置1の追跡部28は、ステップS131において、入力されたハッシュ値を取得する。
図19は、図16のシーケンス図のステップS132の処理である、サーバ装置1の第8の処理の詳細な動作の流れを示すフローチャートである。まず、ステップS141では、サーバ装置1の検索部27が、管理者から入力されたハッシュ値を用いてHDD14を参照する。そして、検索部27が、管理者から入力されたハッシュ値と同じハッシュ値が、操作後データ番号項目に記録されている来歴情報をHDD14から検索する。
以上の説明から明らかなように、実施の形態のデータ管理システムは、データの送信、編集等のデータ操作毎に端末2から送信される来歴情報をHDD14等の記憶部に記憶する。来歴情報は、データ操作の種類及び生成時刻等に応じて、それぞれ異なる情報となる。また、サーバ装置1は、端末2から受信した来歴情報に基づいて暗号鍵を生成し、端末2に送信する。端末2は、サーバ装置1から受信した暗号鍵を用いてデータを暗号化すると共に、ハッシュ値を算出してサーバ装置1に送信する。サーバ装置1は、来歴情報にハッシュ値を記録してHDD14に保存する。また、サーバ装置1は、新たな来歴情報を端末2から受信した場合、新たな来歴情報に関連する来歴情報をHDD14から検索し、両者を関連付けてHDD14に保存する。
2 端末
3 ネットワーク
21 来歴処理部
22 通信制御部
23 認証部
24 表示制御部
25 解析部
26 暗号鍵生成部
27 検索部
28 追跡部
29 記憶制御部
41 第1の通信部
42 第2の通信部
43 来歴生成部
44 表示制御部
45 提供部
46 暗号処理部
47 暗号化/復号化部
48 ID生成部
49 削除部
Claims (8)
- 端末においてデータのデータ操作毎に生成される生成情報を用いて、前記データ操作毎に暗号鍵を生成する生成部と、
前記暗号鍵を前記端末に送信する送信部と、
前記端末において、前記暗号鍵を用いて暗号化された前記データに対応する固有情報を、前記生成情報に関連付けて記憶部に記憶制御する記憶制御部と、
同じ前記データに対応する前記生成情報を、前記データの前記固有情報に基づいて前記記憶部から検索する検索部と、
検索された同じ前記データに対応する前記生成情報同士を関連付けする関連付け部と、
前記関連付けされている前記生成情報を追跡して検出する追跡部と
を有する情報処理装置。 - 前記生成部は、前記データ操作として、第1の端末から第2の端末に前記データを送信する際に、前記第1の端末から送信された前記生成情報を用いて前記暗号鍵を生成し、
前記記憶制御部は、前記第1の端末において、前記暗号鍵を用いて暗号化された前記データに対応する第1の固有情報を、前記生成情報に関連付けて前記記憶部に記憶制御し、
前記第2の端末により算出された、前記第1の端末から受信した前記暗号化された前記データの第2の固有情報と、前記第1の固有情報とを比較し、両者が一致した場合に、前記第1の端末に対して、前記第1の端末から送信した前記データが前記第2の端末で正常に受信された旨の通知を行う通知部を、さらに備えること
を特徴とする請求項1に記載の情報処理装置。 - 前記検索部は、前記端末における前記データ操作として、暗号化された前記データを表示するデータ操作が行われる場合に前記端末から送信される、表示する前記データの前記固有情報が関連付けられている前記生成情報を前記記憶部から検索し、
前記生成部は、検索された前記生成情報を用いて前記暗号鍵を生成して前記端末に送信し、
前記端末は、前記暗号化されている前記データを、前記暗号鍵を用いて復号化して表示部に表示すること
を特徴とする請求項1に記載の情報処理装置。 - 前記検索部は、前記端末における前記データ操作として、前記データを編集するデータ操作が行われる場合に前記端末から送信される、編集した前記データに対応する新たな生成情報に含まれる前記固有情報が記憶されている生成情報を前記記憶部から検索し、
前記関連付け部は、検索された前記生成情報に、前記新たな生成情報を関連付けし、
前記生成部は、前記新たな生成情報を用いて前記暗号鍵を生成して前記端末に送信し、
前記関連付け部は、前記端末が前記新たな生成情報に基づいて生成された暗号鍵を用いて暗号化されたデータの固有情報を、前記新たな生成情報に関連付けること
を特徴とする請求項1に記載の情報処理装置。 - 前記検索部は、前記端末における前記データ操作として、前記データを削除するデータ操作が行われた場合に前記端末から送信される、削除された前記データに対応する新たな生成情報に含まれる、削除前の前記データの固有情報に基づいて、削除前の前記データの生成情報を前記記憶部から検索し、
前記関連付け部は、検索された削除前の前記データの生成情報と、前記端末から受信した削除された前記データに対応する新たな生成情報とを関連付けること
を特徴とする請求項1に記載の情報処理装置。 - 端末と情報処理装置とを備えるシステムであって、
前記端末は、
データのデータ操作毎に生成情報を生成する情報生成部と、
前記生成情報に基づいて、前記情報処理装置で生成された暗号鍵を用いて、前記データを暗号化する暗号処理部と、
前記暗号化された前記データを用いて、前記データの固有情報を生成する固有情報生成部と
を有し、
前記情報処理装置は、
前記端末からの前記生成情報を用いて、前記データ操作毎に暗号鍵を生成する生成部と、
前記暗号鍵を前記端末に送信する送信部と、
前記端末の前記固有情報生成部で生成された前記固有情報を、前記生成情報に関連付けて記憶部に記憶する記憶制御部と、
同じ前記データに対応する前記生成情報を、前記データの前記固有情報に基づいて前記記憶部から検索する検索部と、
検索された同じ前記データに対応する前記生成情報同士を関連付けする関連付け部と、
前記関連付けされている前記生成情報を追跡して検出する追跡部と
を有すること
を特徴とするシステム。 - コンピュータを、
端末においてデータのデータ操作毎に生成される生成情報を用いて、前記データ操作毎に暗号鍵を生成する生成部と、
前記暗号鍵を前記端末に送信する送信部と、
前記端末において、前記暗号鍵を用いて暗号化された前記データに対応する固有情報を、前記生成情報に関連付けて記憶部に記憶する記憶制御部と、
同じ前記データに対応する前記生成情報を、前記データの前記固有情報に基づいて前記記憶部から検索する検索部と、
検索された同じ前記データに対応する前記生成情報同士を関連付けする関連付け部と、
前記関連付けされている前記生成情報を追跡して検出する追跡部として機能させること
を特徴とするプログラム。 - 生成部が、端末においてデータのデータ操作毎に生成される生成情報を用いて、前記データ操作毎に暗号鍵を生成する生成ステップと、
送信部が、前記暗号鍵を前記端末に送信する送信ステップと、
記憶制御部が、前記端末において、前記暗号鍵を用いて暗号化された前記データに対応する固有情報を、前記生成情報に関連付けて記憶部に記憶する記憶制御ステップと、
検索部が、同じ前記データに対応する前記生成情報を、前記データの前記固有情報に基づいて前記記憶部から検索する検索ステップと、
関連付け部が、検索された同じ前記データに対応する前記生成情報同士を関連付けする関連付けステップと、
追跡部が、前記関連付けされている前記生成情報を追跡して検出する追跡ステップと
を有する方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016025193A JP6461837B2 (ja) | 2016-02-12 | 2016-02-12 | 情報処理装置、システム、プログラム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016025193A JP6461837B2 (ja) | 2016-02-12 | 2016-02-12 | 情報処理装置、システム、プログラム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017143490A JP2017143490A (ja) | 2017-08-17 |
JP6461837B2 true JP6461837B2 (ja) | 2019-01-30 |
Family
ID=59628726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016025193A Expired - Fee Related JP6461837B2 (ja) | 2016-02-12 | 2016-02-12 | 情報処理装置、システム、プログラム及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6461837B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102629764B1 (ko) * | 2021-04-19 | 2024-01-29 | 주식회사 카라멜라 | 크롤링 및 딥러닝 기반의 얼굴인식장치 및 방법 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070050423A1 (en) * | 2005-08-30 | 2007-03-01 | Scentric, Inc. | Intelligent general duplicate management system |
JP2009212687A (ja) * | 2008-03-03 | 2009-09-17 | Sky Co Ltd | 暗号管理システムおよび暗号管理プログラム |
JP5542859B2 (ja) * | 2012-02-14 | 2014-07-09 | 日本電信電話株式会社 | ログ管理装置、ログ蓄積方法、ログ検索方法、およびプログラム |
US9767108B2 (en) * | 2012-07-13 | 2017-09-19 | Hitachi Solutions, Ltd. | Retrieval device, method for controlling retrieval device, and recording medium |
-
2016
- 2016-02-12 JP JP2016025193A patent/JP6461837B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2017143490A (ja) | 2017-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11868509B2 (en) | Method and arrangement for detecting digital content tampering | |
US10069625B2 (en) | System and method for automatic key generation for self-encrypting drives | |
JP5241319B2 (ja) | ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム | |
TWI479287B (zh) | Control system, program delivery device, authentication server, program protection method, program delivery method and program delivery device | |
US9027123B2 (en) | Data dependence analyzer, information processor, data dependence analysis method and program | |
JP2006121689A (ja) | Drmシステムにおけるシステムキーを共有及び生成する方法、並びにその装置 | |
CN111062045B (zh) | 信息加密、解密方法和装置、电子设备及存储介质 | |
US20230370248A1 (en) | Data sharing system, data sharing method and data sharing program | |
JP2012164031A (ja) | データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム | |
JP2014121076A (ja) | 鍵管理装置、通信装置、通信システムおよびプログラム | |
JP2019079280A (ja) | ファイル検証装置、ファイル移行システムおよびプログラム | |
US20130232342A1 (en) | System for processing feedback entries received from software | |
CN109918921B (zh) | 一种网络通信数据涉密检测方法 | |
JP6461837B2 (ja) | 情報処理装置、システム、プログラム及び方法 | |
JP2008009483A (ja) | 情報処理システム、情報処理方法、およびプログラム | |
CN116132041A (zh) | 密钥处理方法、装置、存储介质及电子设备 | |
JP2020048107A (ja) | データ管理方法、データ管理装置及びデータ管理プログラム | |
JP6078688B2 (ja) | データ処理システム、データ処理方法 | |
CN111130788B (zh) | 数据处理方法和系统、数据读取方法和iSCSI服务器 | |
JP5136561B2 (ja) | アーカイブシステム制御プログラム、アーカイブシステム、管理装置および制御方法 | |
JP2009207061A (ja) | 着脱式デバイス、ログ収集方法、プログラム及び記録媒体 | |
JP2016139232A (ja) | セキュリティインシデント検知システムおよびセキュリティインシデント検知方法 | |
JP6492785B2 (ja) | 情報処理システム、情報処理方法、及び、情報処理プログラム | |
CN114006695B (zh) | 硬盘数据保护方法、装置、可信平台芯片及电子设备 | |
CN111429158B (zh) | 一种基于电子追踪标识链的追踪方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181112 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181127 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181226 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6461837 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |