JP6471698B2 - 情報処理装置、情報処理方法、プログラム、及びサーバ - Google Patents
情報処理装置、情報処理方法、プログラム、及びサーバ Download PDFInfo
- Publication number
- JP6471698B2 JP6471698B2 JP2015561164A JP2015561164A JP6471698B2 JP 6471698 B2 JP6471698 B2 JP 6471698B2 JP 2015561164 A JP2015561164 A JP 2015561164A JP 2015561164 A JP2015561164 A JP 2015561164A JP 6471698 B2 JP6471698 B2 JP 6471698B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- developer
- content
- processing apparatus
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 439
- 238000003672 processing method Methods 0.000 title claims description 7
- 238000012545 processing Methods 0.000 claims description 177
- 238000000034 method Methods 0.000 claims description 133
- 230000008569 process Effects 0.000 claims description 95
- 238000011161 development Methods 0.000 claims description 11
- 238000007726 management method Methods 0.000 description 130
- 238000004891 communication Methods 0.000 description 99
- 230000006870 function Effects 0.000 description 44
- 238000010586 diagram Methods 0.000 description 38
- 239000008186 active pharmaceutical agent Substances 0.000 description 25
- 230000007246 mechanism Effects 0.000 description 20
- 230000005540 biological transmission Effects 0.000 description 15
- 230000004044 response Effects 0.000 description 13
- 230000004048 modification Effects 0.000 description 12
- 238000012986 modification Methods 0.000 description 12
- 238000003384 imaging method Methods 0.000 description 10
- 230000002427 irreversible effect Effects 0.000 description 10
- 239000000284 extract Substances 0.000 description 8
- 230000000694 effects Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000001151 other effect Effects 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Information Transfer Between Computers (AREA)
Description
1.課題の整理
2.概略的な構成
2.1.システム構成
2.2.情報処理装置及びユーザ端末の構成
3.APIへのアクセス制御
3.1.概要
3.2.管理サーバの構成
3.3.情報処理装置及びユーザ端末の構成
3.4.処理
3.3.1.事前申請に係る動作
3.3.2.APIへのアクセス制御に係る動作
3.5.情報処理装置及びユーザ端末の処理
4.コンテンツの取得
5.実施例
5.1.実施例1:コンテンツの属性情報として開発元情報を記録する例1
5.2.実施例2:コンテンツの属性情報として開発元情報を記録する例2
5.3.実施例3:プレビュー画像上へ開発元情報を重畳させる例
5.4.実施例4:実画像上へ開発元情報を重畳させる例
5.5.実施例5:履歴情報として開発元情報を記録する例
5.6.実施例6:履歴情報として記録された開発元情報の表示例
5.7.実施例7:複数のアプリケーションを動作させる場合の例
6.ハードウェア構成
7.まとめ
まず、図1を参照しながら、本開示の実施形態に係る情報処理システムの課題について整理する。図1は、本開示の実施形態に係る情報処理システムの適用分野について説明するための図である。
次に、本実施形態に係る情報処理システムの概略的な構成について説明する。本実施形態に係る情報処理システムは、開発者u50が情報処理装置10の動作を制御するためのアプリケーションを開発できるように、当該情報処理装置10の動作制御に係るAPI群50を、開発者u50に公開するための仕組みを提供する。
まず、図2を参照しながら、本実施形態に係る情報処理システムの概略的な構成について説明する。図2は、本実施形態に係る情報処理システムの概略的なシステム構成の一例を示した図である。
次に、図3を参照しながら、本実施形態に係る情報処理装置10及びユーザ端末20の概略的な機能構成について説明する。図3は、本実施形態に係る情報処理装置10及びユーザ端末20の概略的な機能構成の一例を示したブロック図である。
[3.1.概要]
本実施形態に係る情報処理システムでは、情報処理装置10は、自身の動作を制御するためのAPI群50に対する開発者u50の利用申請の状況に応じて、アプリケーションd10からAPI群50中の各APIへのアクセスを制御する。
次に、図8を参照しながら、管理サーバ30の詳細な構成について説明する。図8は、本実施形態に係る管理サーバ30の構成の一例を示したブロック図である。
次に、図9を参照しながら、APIへのアクセス制御に係る情報処理装置10及びユーザ端末20の詳細な構成について説明する。図9は、本実施形態に係る情報処理装置10及びユーザ端末20におけるAPIへのアクセス制御に係る処理に着目した機能構成の一例を示したブロック図であり、その他の構成については記載を省略している。なお、ユーザ端末20には、開発者u50のより開発されたアプリケーションd10が、「アプリケーション25」としてインストールされているものとして説明する。
次に、本実施形態に係る情報処理システムにおける、APIへのアクセス制御に係る処理の流れについて説明する。なお、以降では、特に、開発者u50がAPI群50の利用のための事前申請に係る動作と、ユーザ端末20からの情報に基づき情報処理装置10がAPI群50の利用を制御する動作とに着目して説明する。
まず、図10を参照しながら、開発者u50が管理サーバ30に対してAPI群50の利用に関する事前申請を行う場合の、管理サーバ30の処理の流れについて説明する。図10は、本実施形態に係る管理サーバ30の一連の動作を示したシーケンス図である。
開発元情報取得部302は、開発者u50により指定された当該開発者u50の開発者名d20と、API群50のうち使用するAPIのリストとを、当該開発者u50が操作する開発者端末80から取得する。開発元情報取得部302は、取得した開発者名d20と、APIのリストとを識別情報生成部304に出力する。
識別情報生成部304は、開発者名d20と、APIのリストとを開発元情報取得部302から取得する。識別情報生成部304は、「開発者名d20」が示す開発者u50に対して識別情報d22を発行する。
符号化情報生成部308は、開発者名d20と、識別情報d22と、アクセス制御情報d30とを、識別情報生成部304から取得する。
符号化情報生成部308は、識別情報d22と、アクセス制御情報d30と、符号化情報d32とを、開発者u50の開発者端末80に送信する。これにより、開発者u50が、利用申請を行ったAPIを使用してアプリケーションd10を開発するための情報、即ち、識別情報d22、アクセス制御情報d30、及び符号化情報d32が、開発者u50に通知される。
次に、図11を参照しながら、ユーザ端末20からの指示を受けて、情報処理装置10が、API群50の利用に関する権限を確認し、API群50に対するアクセス制御を行う場合の、情報処理装置10及びユーザ端末20の処理の流れについて説明する。図11は、本実施形態に係る情報処理装置10におけるAPIへのアクセス制御に係る一連の動作の一例を示したシーケンス図である。
アプリケーションd10のうち、認証処理部250に相当する機能が実行されると、通信処理部252は、情報処理装置10に対して符号化のための鍵情報の生成を依頼する。
乱数生成部152は、生成した鍵情報k20をユーザ端末20に送信する。また、乱数生成部152は、生成した鍵情報k20を判定部156に出力する。情報処理装置10から鍵情報k20を取得すると、通信処理部252は、取得した鍵情報k20を符号化処理部254に出力する。
符号化処理部254は、通信処理部252から鍵情報k20を取得する。鍵情報k20を取得すると、符号化処理部254は、符号化情報記憶部258から符号化情報d32を読み出す。符号化処理部254は、読み出した符号化情報d32を取得した鍵情報k20に基づき符号化して、符号化情報d52を生成する。
また、通信処理部252は、アクセス制御情報記憶部256から、開発元識別情報(即ち、開発者名d20及び識別情報d22)と、アクセス制御情報d30とを読み出す。通信処理部252は、取得した符号化情報d52と、アクセス制御情報記憶部256から読み出した開発元識別情報及びアクセス制御情報d30とを、認証情報として情報処理装置10に送信する。
認証情報取得部154は、情報処理装置10から認証情報として、開発元識別情報、アクセス制御情報d30、及び符号化情報d52を取得する。認証情報取得部154は、取得した認証情報を判定部156に出力する。
開発元識別情報が示す開発元が事前申請された開発元であると認識したら、判定部156は、アクセス制御情報d30をアクセス制御部160に出力する。また、判定部156は、開発元識別情報が示す開発元が事前申請された開発元であると認識された認証情報のうち、少なくとも開発元識別情報(もしくは、当該開発元識別情報が示す開発元の情報)を、識別情報記憶部108に記憶させる。なお、このとき判定部156は、認証情報に含まれる一連の情報を識別情報記憶部108に記憶させてもよい。
また、判定部156は、開発元識別情報が示す開発元が事前申請された開発元であることが判別されたことを、ユーザ端末20に通知してもよい。この通知を受けて、ユーザ端末20は、利用に関する事前申請を行ったAPIの呼び出しを行えばよい。
アクセス制御部160は、判定部156からアクセス制御情報d30を取得する。アクセス制御部160は、ユーザ端末20の実行部(図示しない)によりアプリケーションd10が実行されAPIが呼び出された場合には(ステップS216)、アクセス制御情報d30の内容に基づき、当該APIの実行を許可または制限する(ステップS218)。
次に、本実施形態に係る情報処理装置10における、コンテンツの取得に係る処理について説明する。本実施形態に係る情報処理装置10は、アプリケーション25からAPI群50中の各APIへのアクセスを受けてコンテンツを取得した場合には、当該コンテンツに対して、事前申請された開発元であると判定された開発元識別情報が示す開発元の情報を関連付ける。このような構成により、本実施形態に係る情報処理システムは、例えば、アプリケーション25が開発元を詐称することでAPIが不正に利用された場合においても、コンテンツに関連付けられた開発元の情報に基づき当該詐称を検知する仕組みを提供する。
[5.1.実施例1:コンテンツの属性情報として開発元情報を記録する例1]
まず、実施例1として、コンテンツに対し、属性情報として開発元情報及び暗号化情報を付帯した場合における、開発元の詐称に伴うAPIの不正利用を検出する仕組みの一例について説明する。
ユーザ端末20においてアプリケーションd10が実行されると、まず、情報処理装置10において、開発元の認証に係る処理が実行される。即ち、情報処理装置10により、当該アプリケーションd10の開発元が、事前申請された開発元か否かが判定され、判定結果に基づき当該情報処理装置10内のAPIへのアクセスが制御される。また、このとき、情報処理装置10は、事前申請された開発元であると判定された開発元の開発元識別情報を記憶する。なお、開発元の認証に係る処理については、図11に基づき前述した内容と同様のため、詳細な説明は省略する。
開発元の認証に係る処理が完了し利用が制限されたAPIへのアクセスが許可されると、ユーザ端末20は、許可されたAPIにアクセスすることで、情報処理装置10の動作を制御する。ここでは、ユーザ端末20は、利用が制限されたAPIにアクセスすることで情報処理装置10に対して画像の撮影を指示したものとして説明する。
アプリケーションd10の実行に基づき、ユーザ端末20から画像の撮影に係る指示を受けると、情報処理装置10は、画像d72を撮像し、撮像された画像d72に基づき画像データ(即ち、コンテンツ)d70を生成する。
情報処理装置10は、開発元情報d74と暗号化情報d76とが付帯された画像データd70を、ユーザ端末20に出力する。
ここで、アプリケーションd10が、開発元を詐称して情報処理装置10のAPIにアクセスしたものとし、当該アプリケーションd10の処理により、画像データd70中の開発元情報d74が、開発元情報d74aに改変されたものとする。なお、開発元情報d74が開発元情報d74aに改変された画像データd70を、以降では、「画像データd70a」と記載する場合がある。
ユーザ端末20は、アプリケーションd10の実行に基づき、情報処理装置10から取得した画像データd70をコンテンツ管理サーバ70にアップロードする。ここでは、アプリケーションd10により、画像データd70中の開発元情報d74が開発元情報d74aに改変された画像データd70aが、コンテンツ管理サーバ70にアップロードされたものとして説明する。
コンテンツ管理サーバ70は、ユーザ端末20から画像データd70aを取得すると、あらかじめ記憶された鍵情報を基に、画像データd70aに付帯された開発元情報d74aと、暗号化情報d76とを比較する。このとき、暗号化情報d76は改変前の開発元情報d74に基づき生成されているため、改変後の開発元情報d74aとの比較結果は不一致となり、コンテンツ管理サーバ70は、当該比較結果に基づき、開発元の詐称によるAPIの不正利用を検出する。
開発元の詐称によるAPIの不正利用を検出した場合には、コンテンツ管理サーバ70は、当該コンテンツd70の取得に用いられたアプリケーションが不正なアプリケーションである旨を、ユーザ端末20を介してユーザu20に通知する。これにより、ユーザu20は、コンテンツ管理サーバ70にアップロードしたコンテンツd70aの取得に使用したアプリケーションが、不正なアプリケーションであることを認識することが可能となる。
次に、実施例2に係る情報処理システムについて説明する。前述した実施例1では、コンテンツに対して、開発元情報及び暗号化情報を属性情報として付帯することで、開発元の詐称に伴うAPIの不正利用を検出する仕組みの一例について説明した。実施例2では、コンテンツに対して、開発元情報のみを属性情報として付帯した場合(即ち、暗号化情報を付帯しない場合)において、開発元の詐称に伴うAPIの不正利用を検出する仕組みの一例について説明する。以下に、図21を参照しながら、実施例2に係る情報処理システムの概要について説明する。
次に、実施例3として、画像データの取得に際し、プレビュー画像をコンテンツとして取得し、当該プレビュー画像上に開発元情報を重畳表示させることで、開発元の詐称に伴うAPIの不正利用を検出する仕組みの一例について説明する。例えば、図22は、実施例3に係る情報処理システムの概要について説明するための図である。なお、本説明において、「プレビュー画像」とは、例えば、リアルタイムに更新されるライブビュー画像のように、ユーザからの撮像指示に基づき撮像される画像データとは別に取得または生成される画像を示している。
ユーザ端末20においてアプリケーションd10が実行されると、まず、情報処理装置10において、開発元の認証に係る処理が実行される。即ち、情報処理装置10により、当該アプリケーションd10の開発元が、事前申請された開発元か否かが判定され、判定結果に基づき当該情報処理装置10内のAPIへのアクセスが制御される。また、このとき、情報処理装置10は、事前申請された開発元であると判定された開発元の開発元識別情報を記憶する。なお、開発元の認証に係る処理については、図11に基づき前述した内容と同様のため、詳細な説明は省略する。
開発元の認証に係る処理が完了し利用が制限されたAPIへのアクセスが許可されると、ユーザ端末20は、許可されたAPIにアクセスすることで、情報処理装置10の動作を制御する。ここでは、ユーザ端末20は、利用が制限されたAPIにアクセスすることで情報処理装置10に対してプレビュー画像の提示を指示したものとして説明する。
アプリケーションd10の実行に基づき、ユーザ端末20からプレビュー画像の提示に係る指示を受けると、情報処理装置10は、プレビュー画像d78を撮像する。なお、このとき、情報処理装置10は、画像d72を撮像し、撮像された画像d72に基づきプレビュー画像d78を生成してもよい。
次いで、情報処理装置10は、開発元の認証時に記憶した開発元識別情報を抽出し、抽出した開発元識別情報が示す開発元情報を、生成したプレビュー画像d78に重畳させる。
そして、情報処理装置10は、開発元情報が重畳されたプレビュー画像d78をユーザ端末20に出力する。なお、このとき、情報処理装置10は、プレビュー画像d78に対して開発元情報を重畳する位置や時間をランダムに変更してもよい。
ユーザ端末20は、プレビュー画像の提示に係る指示に対する応答として、情報処理装置10からプレビュー画像d78を取得し、取得したプレビュー画像d78を表示部206(例えば、ディスプレイ)に表示させる。これにより、ユーザu20は、情報処理装置10においてAPIの利用に際し判定が行われた開発元(即ち、事前に申請された開発元)の情報を、ユーザ端末20に表示されたプレビュー画像v44を介して確認することが可能となる。
次に、実施例4に係る情報処理システムについて説明する。実施例3に係る情報処理システムでは、プレビュー画像をコンテンツとして取得し、当該プレビュー画像上に開発元情報を重畳表示させていた。実施例4に係る情報処理システムでは、撮像される画像(即ち、実画像)をコンテンツとして、当該実画像に開発元情報を重畳表示させることで、開発元の詐称に伴うAPIの不正利用を検出する仕組みの一例について説明する。例えば、図24は、実施例4に係る情報処理システムの概要について説明するための図である。
ユーザ端末20においてアプリケーションd10が実行されると、まず、情報処理装置10において、開発元の認証に係る処理が実行される。なお、当該開発元の認証に係る動作は、前述した実施例3(図23参照)と同様ため、詳細な説明は省略する。
開発元の認証に係る処理が完了し利用が制限されたAPIへのアクセスが許可されると、ユーザ端末20は、許可されたAPIにアクセスすることで、情報処理装置10の動作を制御する。ここでは、ユーザ端末20は、利用が制限されたAPIにアクセスすることで情報処理装置10に対して画像の撮影を指示したものとして説明する。
アプリケーションd10の実行に基づき、ユーザ端末20から画像の撮影に係る指示を受けると、情報処理装置10は、画像d72を撮像する。
次いで、情報処理装置10は、開発元の認証時に記憶した開発元識別情報を抽出し、抽出した開発元識別情報が示す開発元情報を、撮像した画像d72に重畳させる。
そして、情報処理装置10は、開発元情報が重畳された画像d72bをユーザ端末20に出力する。なお、このとき、情報処理装置10は、画像d72bをコンテンツ記憶部110(例えば、可搬媒体等)に記憶してもよい。
次に、実施例5として、取得されたコンテンツに対して、当該コンテンツの取得や、情報処理装置10とユーザ端末20との間の接続に関する履歴情報を関連付けることで、開発元の詐称に伴うAPIの不正利用を検出する仕組みの一例について説明する。例えば、図26は、実施例5に係る情報処理システムの概要について説明するための図である。なお、図26に示す例は、画像d72をコンテンツとして取得する場合について示している。
ユーザ端末20においてアプリケーションd10が実行されると、まず、情報処理装置10において、開発元の認証に係る処理が実行される。なお、当該開発元の認証に係る動作は、前述した実施例3(図23参照)と同様ため、詳細な説明は省略する。
開発元の認証に係る処理が完了すると、情報処理装置10は、当該処理に関する履歴情報を生成し、当該履歴情報に、事前申請された開発元であることが確認された開発元情報を埋め込む。そして、情報処理装置10は、開発元情報が埋め込まれた履歴情報を、管理データd90に記録する。
開発元の認証に係る処理が完了し利用が制限されたAPIへのアクセスが許可されると、ユーザ端末20は、許可されたAPIにアクセスすることで、情報処理装置10の動作を制御する。ここでは、ユーザ端末20は、利用が制限されたAPIにアクセスすることで情報処理装置10に対して画像の撮影を指示したものとして説明する。
アプリケーションd10の実行に基づき、ユーザ端末20から画像の撮影に係る指示を受けると、情報処理装置10は、画像d72を撮像する。
画像d72の撮像が完了すると、情報処理装置10は、当該画像d72の撮像に関する履歴情報を生成し、当該履歴情報に、画像d72を示す情報と、事前申請された開発元であることが確認された開発元情報とを埋め込む。そして、情報処理装置10は、開発元情報が埋め込まれた履歴情報を、管理データd90に記録する。
次に、情報処理装置10に記録されたコンテンツをPCのような端末60で参照する際に、実施例5で示した管理データd90に記録された開発元情報をあわせて提示することで、開発元の詐称に伴うAPIの不正利用を検出する仕組みの一例について説明する。例えば、図28は、実施例5に係る情報処理システムの概要について説明するための図である。なお、図28に示す例は、画像d72をコンテンツとして取得する場合について示している。
端末60から、履歴情報が記録された管理データd90の送信が要求されると(ステップS702)、情報処理装置10は、当該要求に基づき管理データd90を端末60に送信する(ステップS704)。
次いで、端末60から、情報処理装置10に記録された画像d72の送信が要求されると(ステップS706)、情報処理装置10は、当該要求に基づき画像d72を端末60に送信する(ステップS708)。
端末60は、画像d72及び管理データd90を取得すると、管理データd90から画像d72の取得に関する履歴情報を特定し、特定した履歴情報に埋め込まれた開発元情報を抽出する。そして、端末60は、取得した画像d72に対して、履歴情報から抽出された開発元情報を関連付けて提示する。
次に、実施例7として、ユーザ端末20側で動作する複数のアプリケーションのそれぞれから、情報処理装置10内のAPIに対してアクセスされる場合における動作の一例について、図30を参照しながら説明する。図30は、実施例7に係る情報処理システムの一連の動作の一例を示したシーケンス図であり、複数のアプリケーションそれぞれについて、情報処理装置10とユーザ端末20との間で暗号化通信を行う場合の一例について示している。
ユーザ端末20と情報処理装置10との間で情報の送受信を行うために、まず、ユーザ端末20と情報処理装置10との間のコネクション(即ち、通信経路)が確立される。この場合には、例えば、ユーザ端末20の管理ソフトから情報処理装置10に対して接続要求が送信され、当該接続要求に基づき、ユーザ端末20と情報処理装置10との間でコネクションが確立される。なお、ユーザ端末20と情報処理装置10との間で確立されるコネクションの一例として、Wi−Fiのような装置間の直接通信における無線通信の経路が挙げられる。
次に、アプリケーションa1が、情報処理装置10内のAPIにアクセスする場合の動作について説明する。まず、アプリケーションa1は、情報処理装置10に対して暗号化された通信経路の確立を要求する。アプリケーションa1からの要求を受けて、情報処理装置10は、当該アプリケーションa1との間で暗号化された通信経路を確立する。なお、通信経路を暗号化するための技術として、例えば、SSL(Secure Sockets Layer)やTLS(Transport Layer Security)が挙げられる。
暗号化された通信経路を確立すると、情報処理装置10は、確立された通信経路を介してアプリケーションa1にセッションキーk31を発行する。以降、アプリケーションa1は、情報処理装置10との間の通信経路が確立されている間は、情報処理装置10から発行されたセッションキーk31に基づき、当該情報処理装置10との間で情報の送受信を行う。
例えば、アプリケーションa1は、開発元の認証に係る処理を実行する場合に、情報処理装置10に対し、認証情報とあわせてセッションキーk31を、暗号化された通信経路を介して送信する。
また、情報処理装置10は、アプリケーションa1から送信された認証情報に基づき開発元の認証に係る処理を実行し、認証情報として送付された開発元識別情報をセッションキーk31に関連付けて管理してもよい。
なお、アプリケーションa1から通信の終了が指示されると、情報処理装置10は、当該アプリケーションa1との間の通信経路(即ち、暗号化された通信経路)を切断する。このとき、情報処理装置10は、セッションキーk31を無効化(破棄)してもよい。また、情報処理装置10は、セッションキーk31を無効化した場合には、当該セッションキーk31と関連付けて管理している開発元識別情報をあわせて無効化(破棄)してもよい。
また、アプリケーションa2が、情報処理装置10内のAPIにアクセスする場合についても、アプリケーションa1の場合と同様である。即ち、情報処理装置10は、アプリケーションa2からの要求を受けて、当該アプリケーションa2との間で暗号化された通信経路を確立する。
また、暗号化された通信経路を確立すると、情報処理装置10は、確立された通信経路を介してアプリケーションa2にセッションキーを発行する。なお、このとき情報処理装置10は、アプリケーションa2に対して、アプリケーションa1とは異なるセッションキーk32を発行する。以降、アプリケーションa2は、情報処理装置10との間の通信経路が確立されている間は、情報処理装置10から発行されたセッションキーk32に基づき、当該情報処理装置10との間で情報の送受信を行う。
そして、アプリケーションa2から通信の終了が指示されると、情報処理装置10は、当該アプリケーションa2との間の通信経路(即ち、暗号化された通信経路)を切断する。このとき、情報処理装置10は、アプリケーションa1の場合と同様に、セッションキーk32と、当該セッションキーk32に関連付けて管理している開発元識別情報とを無効化(破棄)してもよい。
また、ユーザ端末20の管理ソフトからコネクションの切断に係る指示を受けると、情報処理装置10は、ユーザ端末20と情報処理装置10との間で確立されたコネクションを切断する。
以上、本開示の実施形態を説明した。上述した情報処理装置10による情報処理は、以下に説明するような情報処理装置10のハードウェアとの協働により実現される。
以上のように、本実施形態に係る情報処理システムに依れば、情報処理装置10は、アプリケーションd10に関連付けられた開発元識別情報をユーザ端末20から取得し、取得した開発元識別情報が示す開発元が、事前申請された開発元か否かに応じてAPIの実行を制御する。このような構成により、情報処理装置10は、開発者に応じてAPIの利用を制限することが可能となる。
(1)
ユーザ端末が有するアプリケーションプログラムに関連付けられた開発元識別情報を、当該ユーザ端末から取得する取得部と、
前記開発元識別情報に基づいて、前記アプリケーションプログラムの開発元の認証処理を行う認証処理部と、
前記認証処理の後に、前記ユーザ端末からの指示に基づき、自身が有する機能の実行を制御する制御部と、
前記機能の実行を受けてコンテンツを取得し、取得した前記コンテンツに、前記認証処理が行われた前記開発元の情報を関連付けるコンテンツ処理部と、
を備える、情報処理装置。
(2)
前記コンテンツ処理部は、前記認証処理が行われた開発元の情報を、取得した前記コンテンツに付帯することにより、当該コンテンツと当該開発元の情報とを関連付ける、前記(1)に記載の情報処理装置。
(3)
前記コンテンツ処理部は、前記認証処理が行われた開発元の情報が暗号化された暗号化情報を、取得した前記コンテンツに付帯することにより、当該コンテンツと当該開発元の情報とを関連付ける、前記(2)に記載の情報処理装置。
(4)
前記コンテンツに関連付けられた暗号化情報は、当該コンテンツに付帯された開発元の情報が改変されているか否かを判定するための情報である、前記(3)に記載の情報処理装置。
(5)
前記開発元の情報が付帯された前記コンテンツは、前記ユーザ端末に送信される、前記(2)に記載の情報処理装置。
(6)
前記コンテンツは、画像データであり、
前記コンテンツ処理部は、前記画像データに基づき表示される画像上に、前記認証処理が行われた開発元の情報を重畳させることで、当該画像データに当該開発元の情報を関連付ける、前記(1)〜(5)のいずれか一項に記載の情報処理装置。
(7)
前記画像データに基づき表示される画像は、当該画像データに含まれる画像の実データである、前記(6)に記載の情報処理装置。
(8)
前記画像データに基づき表示される画像は、当該画像データに含まれる画像の実データに基づくプレビュー画像である、前記(6)に記載の情報処理装置。
(9)
前記コンテンツ処理部は、前記コンテンツに関連付けられた管理データに、前記認証処理が行われた開発元の情報を記録することで、当該コンテンツと当該開発元の情報とを関連付ける、前記(1)〜(8)のいずれか一項に記載の情報処理装置。
(10)
前記コンテンツに関連付けられた管理データは、当該コンテンツの取得に係る履歴を管理するためのデータである、前記(9)に記載の情報処理装置。
(11)
前記認証処理部は、前記開発元識別情報に基づいて、前記アプリケーションプログラムの開発元が事前申請された開発元であるか否かを判定する、前記(1)〜(10)のいずれか一項に記載の情報処理装置。
(12)
前記制御部は、前記開発元識別情報の示す前記アプリケーションプログラムの開発元が事前申請された開発元である場合に、前記ユーザ端末からの指示に基づき、自身が有する機能の実行を制御する、前記(11)に記載の情報処理装置。
(13)
前記認証処理が行われた開発元の情報の示す前記アプリケーションプログラムの開発元を識別可能に通知するための通知制御部を備える、前記(1)〜(12)のいずれか一項に記載の情報処理装置。
(14)
音声情報を出力するための音声出力部を備え、
前記通知制御部は、前記認証処理が行われた開発元の情報を、音声情報として前記音声出力部から出力させる、前記(13)に記載の情報処理装置。
(15)
表示部を備え、
前記通知制御部は、前記認証処理が行われた開発元の情報を前記表示部に表示させる、前記(13)に記載の情報処理装置。
(16)
ユーザ端末が有するアプリケーションプログラムに関連付けられた開発元識別情報を、当該ユーザ端末から取得することと、
プロセッサが、前記開発元識別情報に基づいて、前記アプリケーションプログラムの開発元の認証処理を行うことと、
前記認証処理の後に、前記ユーザ端末からの指示に基づき、自身が有する機能の実行を制御することと、
前記機能の実行を受けてコンテンツを取得し、取得した前記コンテンツに、前記認証処理が行われた前記開発元の情報を関連付けることと、
を含む、情報処理方法。
(17)
コンピュータに、
ユーザ端末が有するアプリケーションプログラムに関連付けられた開発元識別情報を、当該ユーザ端末から取得することと、
前記開発元識別情報に基づいて、前記アプリケーションプログラムの開発元の認証処理を行うことと、
前記認証処理の後に、前記ユーザ端末からの指示に基づき、自身が有する機能の実行を制御することと、
前記機能の実行を受けてコンテンツを取得し、取得した前記コンテンツに、前記認証処理が行われた前記開発元の情報を関連付けることと、
を実行させるプログラム。
(18)
ユーザ端末が有するアプリケーションプログラムであって、情報処理装置により取得されるコンテンツの取得に係るアプリケーションプログラムに関連付けられた開発元の情報と、前記情報処理装置により認証された開発元に対応した前記開発元の情報が暗号化された暗号化情報とが関連付けられた前記コンテンツを、取得するコンテンツ取得部と、
前記アプリケーションプログラムに関連付けられた開発元の情報と、前記暗号化情報が示す開発元の情報とを比較し、当該コンテンツに関連付けられた開発元の情報が改変されているか否かを判定する判定部と、
を備えるサーバ。
(19)
前記判定の結果を前記情報処理装置に通知する通知部を備える、前記(18)に記載のサーバ。
15 判定部
20 ユーザ端末
25 アプリケーション
30 管理サーバ
70 コンテンツ管理サーバ
80 開発者端末
80 端末
90 アプリケーション提供サーバ
102 通信部
104 鍵情報記憶部
106 通知部
108 識別情報記憶部
110 コンテンツ記憶部
130 処理部
150 認証処理部
152 乱数生成部
154 認証情報取得部
156 判定部
158 通知制御部
160 アクセス制御部
170 処理実行部
172 制御部
174 コンテンツ処理部
176 暗号化処理部
190 コンテンツ取得部
202 通信部
204 コンテンツ記憶部
206 表示部
250 認証処理部
252 通信処理部
254 符号化処理部
256 アクセス制御情報記憶部
258 符号化情報記憶部
260 処理実行部
302 開発者情報取得部
304 識別情報生成部
306 開発者情報記憶部
308 符号化情報生成部
310 鍵情報記憶部
Claims (19)
- ユーザ端末が有するアプリケーションプログラムに関連付けられた開発元識別情報を、当該ユーザ端末から取得する取得部と、
前記開発元識別情報に基づいて、前記アプリケーションプログラムの開発元の認証処理を行う認証処理部と、
前記認証処理の後に、前記ユーザ端末からの指示に基づき、自身が有する機能の実行を制御する制御部と、
前記機能の実行を受けてコンテンツを取得し、取得した前記コンテンツに、前記認証処理が行われた前記開発元の情報を関連付けるコンテンツ処理部と、
を備える、情報処理装置。 - 前記コンテンツ処理部は、前記認証処理が行われた開発元の情報を、取得した前記コンテンツに付帯することにより、当該コンテンツと当該開発元の情報とを関連付ける、請求項1に記載の情報処理装置。
- 前記コンテンツ処理部は、前記認証処理が行われた開発元の情報が暗号化された暗号化情報を、取得した前記コンテンツに付帯することにより、当該コンテンツと当該開発元の情報とを関連付ける、請求項2に記載の情報処理装置。
- 前記コンテンツに関連付けられた暗号化情報は、当該コンテンツに付帯された開発元の情報が改変されているか否かを判定するための情報である、請求項3に記載の情報処理装置。
- 前記開発元の情報が付帯された前記コンテンツは、前記ユーザ端末に送信される、請求項2に記載の情報処理装置。
- 前記コンテンツは、画像データであり、
前記コンテンツ処理部は、前記画像データに基づき表示される画像上に、前記認証処理が行われた開発元の情報を重畳させることで、当該画像データに当該開発元の情報を関連付ける、請求項1〜5のいずれか一項に記載の情報処理装置。 - 前記画像データに基づき表示される画像は、当該画像データに含まれる画像の実データである、請求項6に記載の情報処理装置。
- 前記画像データに基づき表示される画像は、当該画像データに含まれる画像の実データに基づくプレビュー画像である、請求項6に記載の情報処理装置。
- 前記コンテンツ処理部は、前記コンテンツに関連付けられた管理データに、前記認証処理が行われた開発元の情報を記録することで、当該コンテンツと当該開発元の情報とを関連付ける、請求項1〜8のいずれか一項に記載の情報処理装置。
- 前記コンテンツに関連付けられた管理データは、当該コンテンツの取得に係る履歴を管理するためのデータである、請求項9に記載の情報処理装置。
- 前記認証処理部は、前記開発元識別情報に基づいて、前記アプリケーションプログラムの開発元が事前申請された開発元であるか否かを判定する、請求項1〜10のいずれか一項に記載の情報処理装置。
- 前記制御部は、前記開発元識別情報の示す前記アプリケーションプログラムの開発元が事前申請された開発元である場合に、前記ユーザ端末からの指示に基づき、自身が有する機能の実行を制御する、請求項11に記載の情報処理装置。
- 前記認証処理が行われた開発元の情報の示す前記アプリケーションプログラムの開発元を識別可能に通知するための通知制御部を備える、請求項1〜12のいずれか一項に記載の情報処理装置。
- 音声情報を出力するための音声出力部を備え、
前記通知制御部は、前記認証処理が行われた開発元の情報を、音声情報として前記音声出力部から出力させる、請求項13に記載の情報処理装置。 - 表示部を備え、
前記通知制御部は、前記認証処理が行われた開発元の情報を前記表示部に表示させる、請求項13に記載の情報処理装置。 - ユーザ端末が有するアプリケーションプログラムに関連付けられた開発元識別情報を、当該ユーザ端末から取得することと、
プロセッサが、前記開発元識別情報に基づいて、前記アプリケーションプログラムの開発元の認証処理を行うことと、
前記認証処理の後に、前記ユーザ端末からの指示に基づき、自身が有する機能の実行を制御することと、
前記機能の実行を受けてコンテンツを取得し、取得した前記コンテンツに、前記認証処理が行われた前記開発元の情報を関連付けることと、
を含む、情報処理方法。 - コンピュータに、
ユーザ端末が有するアプリケーションプログラムに関連付けられた開発元識別情報を、当該ユーザ端末から取得することと、
前記開発元識別情報に基づいて、前記アプリケーションプログラムの開発元の認証処理を行うことと、
前記認証処理の後に、前記ユーザ端末からの指示に基づき、自身が有する機能の実行を制御することと、
前記機能の実行を受けてコンテンツを取得し、取得した前記コンテンツに、前記認証処理が行われた前記開発元の情報を関連付けることと、
を実行させるプログラム。 - ユーザ端末が有するアプリケーションプログラムであって、情報処理装置により取得されるコンテンツの取得に係るアプリケーションプログラムに関連付けられた開発元の情報と、前記情報処理装置により認証された開発元に対応した前記開発元の情報が暗号化された暗号化情報とが関連付けられた前記コンテンツを、取得するコンテンツ取得部と、
前記アプリケーションプログラムに関連付けられた開発元の情報と、前記暗号化情報が示す開発元の情報とを比較し、当該コンテンツに関連付けられた開発元の情報が改変されているか否かを判定する判定部と、
を備えるサーバ。 - 前記判定の結果を前記情報処理装置に通知する通知部を備える、請求項18に記載のサーバ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014021477 | 2014-02-06 | ||
JP2014021477 | 2014-02-06 | ||
PCT/JP2014/081074 WO2015118751A1 (ja) | 2014-02-06 | 2014-11-25 | 情報処理装置、情報処理方法、プログラム、及びサーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015118751A1 JPWO2015118751A1 (ja) | 2017-03-23 |
JP6471698B2 true JP6471698B2 (ja) | 2019-02-20 |
Family
ID=53777568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015561164A Active JP6471698B2 (ja) | 2014-02-06 | 2014-11-25 | 情報処理装置、情報処理方法、プログラム、及びサーバ |
Country Status (5)
Country | Link |
---|---|
US (1) | US10318715B2 (ja) |
EP (1) | EP3073403B1 (ja) |
JP (1) | JP6471698B2 (ja) |
CN (1) | CN105940403B (ja) |
WO (1) | WO2015118751A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11928148B2 (en) | 2019-11-19 | 2024-03-12 | Canon Kabushiki Kaisha | Information processing apparatus, method of controlling the same, non-transitory computer-readable storage medium, and information processing system |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108259413B (zh) | 2016-12-28 | 2021-06-01 | 华为技术有限公司 | 一种获取证书、鉴权的方法及网络设备 |
JP7077688B2 (ja) * | 2018-03-15 | 2022-05-31 | 株式会社リコー | 情報処理システム、情報処理装置、情報処理方法及びプログラム |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5825877A (en) | 1996-06-11 | 1998-10-20 | International Business Machines Corporation | Support for portable trusted software |
JPH10301773A (ja) * | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
JP4166437B2 (ja) * | 2001-01-31 | 2008-10-15 | 株式会社日立製作所 | 真正性出力方法及びその実施装置並びにその処理プログラム |
JP2005092275A (ja) | 2003-09-12 | 2005-04-07 | Minolta Co Ltd | 処理装置、ネットワークシステム、制御方法、および制御プログラム |
US8024571B2 (en) * | 2006-12-22 | 2011-09-20 | Schlumberger Technology Corporation | Method of and system for watermarking application modules |
JP5497282B2 (ja) | 2007-10-18 | 2014-05-21 | 株式会社日立製作所 | 情報提供方法及び広告提供方法 |
US8789204B2 (en) * | 2009-12-22 | 2014-07-22 | Nokia Corporation | Method and apparatus for secure cross-site scripting |
EP2519909A4 (en) * | 2009-12-31 | 2017-06-28 | Nokia Technologies Oy | Method and apparatus for a content protection |
US20110225074A1 (en) * | 2010-03-12 | 2011-09-15 | Microsoft Corporation | System and method for providing information as a service via web services |
JP5175915B2 (ja) | 2010-10-29 | 2013-04-03 | 株式会社東芝 | 情報処理装置及びプログラム |
CN103765428A (zh) * | 2011-07-01 | 2014-04-30 | 诺基亚公司 | 软件验证 |
CN102271130B (zh) * | 2011-07-22 | 2014-09-10 | 四川长虹电器股份有限公司 | 实现软件安全交付及分发的方法 |
US9495849B2 (en) * | 2011-08-05 | 2016-11-15 | Rsi Video Technologies, Inc. | Security monitoring system |
US9032303B2 (en) * | 2012-02-28 | 2015-05-12 | Microsoft Technology Licensing, Llc | Web-based interaction with a local system |
US8844026B2 (en) * | 2012-06-01 | 2014-09-23 | Blackberry Limited | System and method for controlling access to secure resources |
US9105110B2 (en) * | 2012-08-04 | 2015-08-11 | Fujifilm North America Corporation | Method of simulating an imaging effect on a digital image using a computing device |
WO2015013315A1 (en) * | 2013-07-22 | 2015-01-29 | Intellivision Technologies Corp. | System and method for scalable video cloud services |
SG11201603232VA (en) * | 2013-10-30 | 2016-05-30 | Gilbarco Inc | Cryptographic watermarking of content in fuel dispensing environments |
US11336648B2 (en) * | 2013-11-11 | 2022-05-17 | Amazon Technologies, Inc. | Document management and collaboration system |
US9276934B2 (en) * | 2014-03-31 | 2016-03-01 | Cellco Partnership | Self-activation of user device |
-
2014
- 2014-11-25 US US15/100,419 patent/US10318715B2/en active Active
- 2014-11-25 WO PCT/JP2014/081074 patent/WO2015118751A1/ja active Application Filing
- 2014-11-25 EP EP14881618.4A patent/EP3073403B1/en active Active
- 2014-11-25 CN CN201480074472.XA patent/CN105940403B/zh active Active
- 2014-11-25 JP JP2015561164A patent/JP6471698B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11928148B2 (en) | 2019-11-19 | 2024-03-12 | Canon Kabushiki Kaisha | Information processing apparatus, method of controlling the same, non-transitory computer-readable storage medium, and information processing system |
Also Published As
Publication number | Publication date |
---|---|
US20160306951A1 (en) | 2016-10-20 |
EP3073403B1 (en) | 2019-01-09 |
WO2015118751A1 (ja) | 2015-08-13 |
CN105940403A (zh) | 2016-09-14 |
EP3073403A4 (en) | 2017-05-10 |
EP3073403A1 (en) | 2016-09-28 |
CN105940403B (zh) | 2019-09-06 |
US10318715B2 (en) | 2019-06-11 |
JPWO2015118751A1 (ja) | 2017-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102137673B1 (ko) | 어플리케이션 연결 방법 및 이를 이용하는 시스템 | |
KR101583206B1 (ko) | 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법 | |
TWI539838B (zh) | 用於接取憑證供應的方法與裝置 | |
KR101981258B1 (ko) | 개인 클라우드 기기를 이용한 컨텐츠 공유 방법 및 이를 적용한 전자 기기, 그리고 개인 클라우드 시스템 | |
US9608966B2 (en) | Information handling device, information output device, and recording medium | |
JP2015506153A (ja) | ワンタイムパスワードを用いた分散型オフラインログオンのための方法及びシステム | |
US20150326692A1 (en) | Terminal device, information processing system, information processing method, and program | |
JP6471698B2 (ja) | 情報処理装置、情報処理方法、プログラム、及びサーバ | |
JP2016024715A (ja) | 情報処理装置及びプログラム | |
JP5678150B2 (ja) | ユーザ端末、鍵管理システム、及びプログラム | |
WO2020090165A1 (ja) | 情報処理プログラム、情報処理装置および情報処理方法 | |
JP2015001817A (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP5834118B2 (ja) | 情報操作装置、情報出力装置および情報操作プログラム | |
KR100960092B1 (ko) | 이미지 데이터 등록 방법 및 시스템 | |
EP3299980A1 (en) | Security measure program, file tracking method, information processing device, distribution device, and management device | |
JP6288109B2 (ja) | カメラ端末装置、シンクライアントサーバ装置、カメラシステム、および制御方法 | |
JP2009218710A (ja) | 撮像装置、情報処理装置、撮像方法、及び情報処理方法 | |
EP2827537B1 (en) | Filtering messages containing illegally copied content out of a telecommunication network | |
JP2016028532A (ja) | 情報操作装置、情報出力装置および情報操作プログラム | |
WO2016195060A1 (ja) | 画像処理システム、サーバ装置、サーバ装置の制御方法、及びプログラム | |
WO2022136559A1 (en) | Data security methods | |
CN114553594A (zh) | 保护数据安全的方法以及装置 | |
JP2020182167A (ja) | 情報処理システム | |
JP2015179376A (ja) | 情報管理装置およびコンピュータを情報管理装置として機能させるためのプログラム | |
JP2013125300A (ja) | デジタル画像不正利用防止システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171026 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171026 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190107 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6471698 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190208 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20190214 |