JP6537729B1 - 情報処理装置、情報処理方法、プログラム及び記録媒体 - Google Patents

情報処理装置、情報処理方法、プログラム及び記録媒体 Download PDF

Info

Publication number
JP6537729B1
JP6537729B1 JP2018524296A JP2018524296A JP6537729B1 JP 6537729 B1 JP6537729 B1 JP 6537729B1 JP 2018524296 A JP2018524296 A JP 2018524296A JP 2018524296 A JP2018524296 A JP 2018524296A JP 6537729 B1 JP6537729 B1 JP 6537729B1
Authority
JP
Japan
Prior art keywords
file
user terminal
unit
encrypted
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018524296A
Other languages
English (en)
Other versions
JPWO2019130541A1 (ja
Inventor
登志夫 道具
登志夫 道具
松本 卓也
卓也 松本
木村 剛
剛 木村
猪俣 清人
清人 猪俣
亨 山本
亨 山本
Original Assignee
デジタルア−ツ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デジタルア−ツ株式会社 filed Critical デジタルア−ツ株式会社
Application granted granted Critical
Publication of JP6537729B1 publication Critical patent/JP6537729B1/ja
Publication of JPWO2019130541A1 publication Critical patent/JPWO2019130541A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

情報処理装置100は、ユーザ端末200からの情報を受信する受信部60と、前記ユーザ端末200に対して情報を送信する送信部70と、前記ユーザ端末200からの情報に基づいてユーザの識別を行うとともに、対象となっているファイルを閲覧できるか否かを判断する識別判断部10と、前記識別判断部10によって前記ファイルを閲覧できると判断された場合に、暗号化されたファイルを復号する復号部30と、を有する。

Description

本発明は、暗号化された情報を取り扱う情報処理装置、情報処理方法、プログラム及び記録媒体に関する。
従来からセキュリティを確保するために電子ファイルやフォルダに暗号を付与することは知られている。このような暗号を付与する態様として、送信端末が、所定のパスワードを受信側メールアドレスと関連付けて記憶部に記憶し、電子メールに添付されるファイルを、受信側メールアドレスと関連付けて記憶されている所定のパスワードを用いて復号できるように暗号化し、受信側端末が所定のパスワードを送信側メールアドレスと関連付けて記憶部に記憶し、受信端末が、送信側メールアドレスと関連付けて記憶されている所定のパスワードを用いて、暗号化されたファイルを復号することが提案されている(特許文献1参照)。
特開2017−167796号公報
このような態様では、送信端末及び受信端末の各々に専用のアプリケーションがインストールされている必要がある。
本発明は、受信側端末において専用のアプリケーションがインストールされていなくても暗号化された情報を受信側端末で確認できる情報処理装置、情報処理方法、プログラム及び記録媒体を提供する。
[概念1]
本発明による情報処理装置は、
ユーザ端末からの情報を受信する受信部と、
前記ユーザ端末からの情報に基づいてユーザの識別を行うとともに、対象となっているファイルを閲覧できるか否かを判断する識別判断部と、
前記識別判断部によって前記ユーザが前記ファイルを閲覧できると判断された場合に、暗号化されたファイルを復号する復号部と、
を備えてもよい。
[概念2]
本発明の概念1による情報処理装置において、
前記受信部は、前記ユーザ端末から暗号化された第一ファイルを受信し、
前記復号部は、前記暗号化された第一ファイルを復号し、
前記復号された第一ファイルを、前記ユーザ端末のブラウザで表示可能な形式からなる第二ファイルに変換する変換部が設けられてもよい。
[概念3]
本発明の概念2による情報処理装置は、
前記ユーザ端末に対して情報を送信する送信部と、
前記第二ファイルを暗号化する暗号化部と、をさらに備え、
前記送信部は、前記暗号化部で暗号化された第二ファイルを前記ユーザ端末に送信してもよい。
[概念4]
本発明の概念3による情報処理装置は、
前記送信部が前記暗号化された第二ファイルを前記ユーザ端末に送信した後で、前記暗号化された第二ファイルを消去する消去部をさらに備えてもよい。
[概念5]
本発明の概念2乃至4による情報処理装置は、
前記ユーザ端末に対して情報を送信する送信部をさらに備え、
前記受信部は、前記暗号化された第二ファイルの部分的な情報を前記ユーザ端末から受信し、
前記復号部は、前記ユーザ端末から受信する前記暗号化された第二ファイルの部分的な情報を復号し、
前記送信部は、復号された前記第二ファイルの部分的な情報を前記ユーザ端末に送信してもよい。
[概念6]
本発明の概念5による情報処理装置において、
前記受信部は、前記暗号化された第二ファイルの部分的な情報をnバイト単位(「n」は10,240以上の整数である。)で前記ユーザ端末から受信し、
前記復号部は、前記ユーザ端末から受信する前記暗号化された第二ファイルの部分的な情報をnバイト単位で復号し、
前記送信部は、復号された前記第二ファイルの部分的な情報をnバイト単位で前記ユーザ端末に送信してもよい。
[概念7]
本発明の概念2乃至6による情報処理装置は、
前記第一ファイルは所定の拡張子からなるラップファイル内に格納されており、
前記ラップファイルが実行されることで、前記受信部がユーザ端末からの情報を受信してもよい。
[概念8]
本発明の概念1乃至7による情報処理装置は、
前記ユーザ端末に対して情報を送信する送信部をさらに備え、
前記受信部は、前記ユーザ端末から暗号化された第一ファイルを受信し、
前記復号部は、前記暗号化された第一ファイルを復号し、
前記復号された第一ファイルを第二ファイルに変換する変換部が設けられ、
前記送信部は、前記変換部で変換された第二ファイルを前記ユーザ端末に送信してもよい。
[概念9]
本発明の概念1乃至8による情報処理装置は、
前記ユーザ端末に対して情報を送信する送信部をさらに備え、
前記受信部は、暗号化された第三ファイルの部分的な情報を前記ユーザ端末から受信し、
前記復号部は、前記暗号化された第三ファイルの部分的な情報を復号し、
前記送信部は、復号された前記第三ファイルの部分的な情報を前記ユーザ端末に送信してもよい。
[概念10]
本発明の概念9による情報処理装置は、
前記第三ファイルは前記ユーザ端末のブラウザで表示可能な形式からなってもよい。
[概念11]
本発明の概念1乃至10による情報処理装置は、
前記ユーザ端末に対して情報を送信する送信部と、
ファイルを暗号化する暗号化部と、をさらに備え、
前記受信部は第四ファイルをユーザ端末から受信し、
前記ユーザ端末からの情報に基づき前記識別判断部によって前記ユーザがファイルを暗号化できると判断された場合に、前記暗号化部は前記第四ファイルを暗号化し、
前記送信部は、暗号化された前記第四ファイルを前記ユーザ端末に送信してもよい。
[概念12]
本発明による情報処理方法は、
識別判断部によって、ユーザ端末からの情報に基づいてユーザの識別を行うとともに、対象となっているファイルを閲覧できるか否かを判断することと、
前記識別判断部によって前記ファイルを閲覧できると判断された場合に、復号部によって暗号化されたファイルを復号することと、
を備えてもよい。
[概念13]
本発明によるプログラムは、
情報処理装置にインストールするプログラムであって、
前記プログラムをインストールされた情報処理装置は、
識別判断部によって、ユーザ端末からの情報に基づいてユーザの識別を行うとともに、対象となっているファイルを閲覧できるか否かを判断することと、
前記識別判断部によって前記ファイルを閲覧できると判断された場合に、復号部によって暗号化されたファイルを復号することと、
を実行可能となってもよい。
[概念14]
本発明による記録媒体は、
情報処理装置にインストールするプログラムを記録した記録媒体であって、
前記プログラムをインストールされた情報処理装置は、
識別判断部によって、ユーザ端末からの情報に基づいてユーザの識別を行うとともに、対象となっているファイルを閲覧できるか否かを判断することと、
前記識別判断部によって前記ファイルを閲覧できると判断された場合に、復号部によって暗号化されたファイルを復号することと、
を実行可能となってもよい。
本発明において、ユーザ端末からの情報に基づいてユーザの識別を行うとともに、対象となっているファイルを閲覧できるか否かを判断し、ファイルを閲覧できると判断された場合に暗号化されたファイルを復号する態様を採用した場合には、ファイルを復号するアプリケーションがインストールされていないユーザ端末でも、情報処理装置にアクセスすることでファイルを復号することができる。
図1は、本発明の第1の実施の形態による情報処理システムの構成図である。 図2は、本発明の第1の実施の形態による情報処理システムによるデータの流れを示した図である。 図3は、図2に続く、本発明の第1の実施の形態による情報処理システムによるデータの流れを示した図である。 図4は、図3に続く、本発明の第1の実施の形態による情報処理システムによるデータの流れを示した図である。 図5は、本発明の第1の実施の形態による情報処理システムのうち、情報処理装置の構成をブロックで示した図である。 図6は、本発明の第2の実施の形態による情報処理システムによるデータの流れを示した図である。 図7は、本発明の第3の実施の形態による情報処理システムによるデータの流れを示した図である。 図8は、本発明の第4の実施の形態による情報処理システムによるデータの流れを示した図である。 は、図8に続く、本発明の第4の実施の形態による情報処理システムによるデータの流れを示した図である。
第1の実施の形態
《構成》
以下、本発明に係る情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法の実施の形態について、図面を参照して説明する。本実施の形態において「又は」と「もしくは」は「及び」と「並びに」の意味も含んでいる。つまり、例えば、本実施の形態において「A又はB」とは、「A、B並びにA及びB」のいずれかを意味している。
本実施の形態の情報処理装置100は、例えばユーザプログラム等のプログラムをインストールすることで生成される。このプログラムは電子メールで配信されてもよいし、所定のURLにアクセスしたうえでログインすることで入手できてもよいし、記録媒体に記録されてもよい。本実施の形態によるプログラムは以下に示す情報処理装置100を生成するために利用され、本実施の形態による記録媒体は当該プログラムを記録するために利用される。また、本実施の形態の情報処理方法は上記プログラムがインストールされた情報処理装置100によって実施される。情報処理装置100は、情報処理装置100にインストールされたアプリケーションを実行することによって、本実施の形態の情報処理方法を実行してもよい。
本実施の形態の情報処理装置100は一台の装置から構成されてもよいが、複数の装置から構成されてもよい。情報処理装置100が複数の装置から構成される場合には、情報処理装置100を構成する装置は異なる部屋又は異なる場所に設置されてもよく、情報処理装置100の一部と情報処理装置100の残部が遠隔地に配置されてもよい。本実施の形態では「情報処理装置」及び「情報処理システム」という文言を用いて説明するが、確実に2つ以上の装置に分かれている場合には「情報処理システム」という文言を用い、単独の装置から構成されることもあるし、複数の装置から構成されることもある場合には「情報処理装置」という文言を用いる。
情報処理装置100は例えばサーバであり、本実施の形態では、一例として、情報処理装置100がサーバである態様を用いて以下説明する。
本実施の形態の情報処理装置100は、複数のユーザ端末200と通信可能になっている。情報処理装置100及び複数のユーザ端末200から情報処理システムが構成されている。ユーザ端末200は例えばパソコン、タブレット、スマートフォン等である。図5に示すように、情報処理装置100は、ユーザ端末200からの情報を受信する装置受信部(受信部)60と、ユーザ端末200に対して情報を送信する装置送信部(送信部)70と、ユーザ端末200からの情報に基づいてユーザの識別を行うとともに、対象となっているファイルを閲覧できるか否かを判断する識別判断部10と、識別判断部10によって対象となっているファイルを閲覧できると判断された場合に、暗号化されたファイルを復号する復号部30と、様々な情報を記憶する装置記憶部90と、を有してもよい。
識別判断部10によるユーザ認証は、ワンタイムパスワード認証、SAML認証、AD認証、メールアドレスによる認証であってもよいし、これらを組み合わせた認証であってもよい。このようにしてユーザ認証が行われることで、当該ユーザ認証に紐づけられたユーザ権限が確認されるようにしてもよい。なお、ファイルの内容によっては、ユーザの識別は行うもののパスワード等を要求せず、ユーザ認証を行わないようにしてもよい。また、ファイルが開いたかどうかだけを確認できるようにしてもよい。このような態様を採用した場合には、ファイルの開いた回数、日時、頻度等に関するファイル取り扱い情報を情報処理装置100で取得して装置記憶部90で記憶してもよい。この場合には、これらの情報を用いてユーザの当該ファイルに対する関心度を調査することができ、当該情報をマーケティング活動に利用することもできる。
ユーザ端末200は、ユーザ端末200のIE(Internet Explore(登録商標))等のブラウザを通じて情報処理装置100と通信接続されてもよい。例えば、ユーザ端末200がhtmlファイル等の所定の拡張子からなるラップファイル105(図2参照)を実行すると、拡張子html等が関連付けられているブラウザのようなアプリケーションが起動されて、ユーザ端末200が情報処理装置100と通信接続される。所定の拡張子はユーザ端末200が認識できる拡張子であればよく、htmlは単なる一例である。
前述したようにユーザ端末200が情報処理装置100と通信接続されると、情報処理装置100の識別判断部10では、ユーザ認証が行われ、かつ例えばhtmlファイル等からなるラップファイル105に対するユーザ権限の確認が行われる。このラップファイル105には後述する第一ファイル110等のファイルが格納されてもよい(埋め込まれてもよい)。ユーザ認証及びユーザ権限に関する情報はラップファイル105を作成する作成者が指定してもよい。なお、このようにラップファイル105に第一ファイル110等のファイルを格納することで、ラップファイル105に付けられた拡張子に基づいてユーザ端末200がファイルを認識できる。このため、例えばラップファイル105としてhtmlファイル等を採用した場合には、htmlファイル等の形式としてユーザ端末200がファイルを認識でき、情報処理装置100へのアクセスを容易に行うことができるようになる。
情報処理装置100の識別判断部10で、当該ユーザのユーザ権限で当該ラップファイル105内の情報を閲覧できると確認されると、ユーザ端末200でラップファイル105から暗号化された第一ファイル110が取り出される等して、ラップファイル105でラップされる前の状態に戻ってもよい。なお、このようなラップは、第一ファイル110を暗号化したユーザによって行われる。そして、ラップファイル105を電子メールによって受信したりUSBメモリ等を介して受け取ったりしたユーザがラップファイル105を実行することで、前述したようなユーザ認証やユーザ権限の確認を情報処理装置100に依頼することになる。
ラップファイル105から暗号化された第一ファイル110が取り出されると、ユーザ端末200から暗号化された第一ファイル110が送信され(アップロードされ)、情報処理装置100の装置受信部60がユーザ端末200から当該第一ファイル110を受信してもよい。このように装置受信部60が第一ファイル110を受信すると、情報処理装置100の復号部30が暗号化された第一ファイル110を復号して復号第一ファイル110aを作成してもよい(図3参照)。
図5に示すように、情報処理装置100は、復号第一ファイル110aを、ユーザ端末200のブラウザで表示可能な形式からなる第二ファイル120(図3参照)に変換する変換部50と、第二ファイル120を暗号化して、暗号化された第二ファイル120a(以下「暗号化第二ファイル120a」ともいう。)を作成する暗号化部40を有してもよい。変換部50は、復号されたワード(登録商標)やエクセル(登録商標)等からなる復号第一ファイル110aを例えばPDF(登録商標)ファイルや画像ファイル等の第二ファイル120に変換してもよい。暗号化部40は、このようなPDFファイルや画像ファイル等からなる第二ファイル120を暗号化してもよい。なお、PDFファイルや画像ファイル等のユーザ端末200のブラウザで表示可能な形式に変換できる拡張子としては、例えば、PDFファイル、xlsファイル、xlsxファイル、xlsm ファイル、docファイル、docxファイル、docmファイル、pptファイル、 pptxファイル、pptmファイル、jpegファイル、jpgファイル、pngファイル、gifファイル、bmpファイル、txtファイル等を挙げることができる。なお、第二ファイルのファイル形式はブラウザで表示可能な形式からなっていればよく、PDF等は一例に過ぎない。
装置送信部70は、暗号化第二ファイル120aをユーザ端末200に送信してもよい。この際、装置送信部70はユーザ端末200のブラウザに対して暗号化第二ファイル120aを送信してもよい。暗号化第二ファイル120aを受信したユーザ端末200は、ブラウザの一時保存領域に暗号化第二ファイル120aを保存してもよい。
情報処理装置100は、装置送信部70が暗号化第二ファイル120aをユーザ端末200に送信した後で、暗号化第二ファイル120aを消去する消去部55を有してもよい。この消去部55は暗号化第二ファイル120aだけではなく第一ファイル110、復号第一ファイル110a、第二ファイル120等の暗号化第二ファイル120aに関連したファイルも消去してもよい。また、第一ファイル110を復号して復号第一ファイル110aを生成する際に第一ファイル110が復号第一ファイル110aに代わってしまい(この結果、第一ファイル110は存在しなくなり)、復号第一ファイル110aから第二ファイルを生成する際に復号第一ファイル110aが第二ファイルに代わってしまい(この結果、復号第一ファイル110aは存在しなくなり)、第二ファイルを暗号化して暗号化第二ファイル120aを生成する際に第二ファイルが暗号化第二ファイル120aに変わってしまう(この結果、第二ファイルが存在しなくなる)態様を採用することもできる。
暗号化第二ファイル120aの閲覧を希望するユーザ端末200からの情報に基づき、装置受信部60は、暗号化第二ファイル120aの部分的な情報をユーザ端末200から受信してもよい(図4参照)。復号部30は、このようにユーザ端末200から受信する暗号化第二ファイル120aの部分的な情報を復号してもよい。装置送信部70は、復号された第二ファイル120の部分的な情報120bをユーザ端末200に送信(返信)してもよい。この際、装置受信部60で受信された第二ファイル120の部分的な情報120bは、装置記憶部90で記憶されることなく、復号部30で復号されて、そのままユーザ端末200に送信されるようにしてもよい。この態様を採用した場合には、復号された第二ファイル120の部分的な情報120bが情報処理装置100に残ることを未然に防止できる。仮に復号された第二ファイル120の部分的な情報120bが情報処理装置100に残る態様を採用した場合には、消去部55によって復号された第二ファイル120の部分的な情報120bを消去するようにしてもよい。
ユーザ端末200は、nバイト単位(「n」は10,240以上の整数である。)で暗号化第二ファイル120aの情報を情報処理装置100に送信し(ポストし)、復号部30は送信された暗号化第二ファイル120aのnバイト単位の情報を復号してもよい。なお、発明者らによれば、暗号化第二ファイル120aの情報を部分的に送信して復号する場合において、10,240バイト以上であればページ描画平均時間が収束して安定した状態となることを確認できたことから、10,240バイト以上の単位で送信、受信及び復号することは有益である。なお、発明者らが確認したとことによると、ページ描画平均時間を収束させる観点からすると51,200バイト以上であることがより有益であった。
ユーザ端末200は、暗号化第二ファイル120aの情報を閲覧するサイズ分だけ情報処理装置100に送信してもよい。閲覧するサイズとは、例えばユーザ端末200の表示画面に示されるサイズであってもよいし、同一ページの情報であってもよい。閲覧するサイズがユーザ端末200の表示画面に示されるサイズである場合には、画面がスクロールされる度に、ユーザ端末200が暗号化第二ファイル120aの部分的な情報を情報処理装置100に送信し、復号部30がユーザ端末200から受信する暗号化第二ファイル120aの部分的な情報を復号し、装置送信部70が復号された暗号化第二ファイル120aの部分的な情報をユーザ端末200に送信するようにしてもよい。閲覧するサイズが1ページ分の情報である場合には、ページが変わる度に、ユーザ端末200が暗号化第二ファイル120aの部分的な情報を情報処理装置100に送信し、復号部30がユーザ端末200から受信する暗号化第二ファイル120aの部分的な情報を復号し、装置送信部70が復号された暗号化第二ファイル120aの部分的な情報をユーザ端末200に送信するようにしてもよい。
なお、ファイルをラップファイル105内に格納する場合には、専用のアプリケーションを用いられることになる。専用のアプリケーションは、専用のアプリケーションを立ち上げるためのアイコンを右クリック(ダブルクリック)したり、専用のアプリケーションにドラッグアンドドロップしたりするようにしてもよい。
ラップファイル105内に格納するファイルは既に暗号化されているものを用いてもよいし、暗号化されていないものを用いてもよい。ファイルを暗号化してラップファイル105内に格納する際、ブラウザを通じて変換できる権限を所定のユーザに付与するように選択してもよい。この際の拡張子としては、例えば「.html」が用いられてもよい。既に暗号化されているファイルを用いる場合には、暗号化されているファイルと、当該ファイルを暗号化して格納するラップファイル105とは別ファイルとして取り扱われてもよい。この場合には、暗号化されているファイルの作成者と、当該ファイルを暗号化して格納するラップファイル105の作成者とが異なる者となることもある。なお、所定の権限が設定されている場合にだけ、既に暗号化されているファイルをラップファイル105内に格納する形式に変換できるようになってもよい。
第一ファイル110等のファイルを暗号化してラップファイル105に格納するとき、コピーアンドペーストを禁止したり、印刷権限の有無を設定したり、印刷したときに透かしを入れるようにしてもよい。また第一ファイル110等のファイルを暗号化してラップファイル105に格納するときに、どのような認証方式を採用するかを選択できるようにしてもよい。なお、ファイルを暗号化してラップファイル105に格納するときにキャプチャを禁止するように制御するようにしてもよく、この場合においてユーザ端末200に専用アプリケーションがインストールされているときには、ユーザ端末200のキャプチャ機能を制御し、キャプチャを取得できないようにすることもできる。
ラップファイル105の形式としては様々なものを用いることができ、前述したhtmlファイルの他、exeファイル、pdfファイル、gifファイル、jpegファイル、bmpファイル、pngファイル等を用いることができる。
《方法》
本実施の形態の情報処理方法では、前述した「構成」についてのあらゆる態様を利用することができるが、以下では、情報処理方法の一例を説明する。なお、「方法」で述べるあらゆる構成は、本実施の形態の構成として利用することができる。
ユーザ端末200がhtmlファイル等からなるラップファイル105(図2参照)を実行すると、拡張子html等が関連付けられているブラウザのようなアプリケーションが起動されて、ユーザ端末200が情報処理装置100と通信接続される。このようにしてユーザ端末200が情報処理装置100と通信接続されると、情報処理装置100の識別判断部10では、ユーザ端末200からの情報に基づいてユーザの識別が行われ、対象となっているラップファイル105内の情報(本実施の形態では第一ファイル110)を閲覧できるか否かが判断される。
識別判断部10によってラップファイル105内の情報を閲覧できると判断されると、ラップファイル105内の暗号化された第一ファイル110がラップファイル105内から取り出される。
次に、ユーザ端末200から暗号化された第一ファイル110が送信され(アップロードされ)、情報処理装置100の装置受信部60がユーザ端末200から当該第一ファイル110を受信する。
次に、情報処理装置100の復号部30が暗号化された第一ファイル110を復号して復号第一ファイル110aを作成する(図3参照)。
次に、情報処理装置100の変換部50が、復号された第一ファイル110がユーザ端末200のブラウザで表示可能な形式からなる第二ファイル120に変換する。
次に、情報処理装置100の暗号化部40が、第二ファイル120を暗号化して暗号化第二ファイル120aを作成する。
次に、暗号化第二ファイル120aが、第一ファイル110を情報処理装置100に送信したユーザ端末200に装置送信部70を介して送信(返信)される。この際、装置送信部70はユーザ端末200のブラウザに対して第二ファイル120を送信してもよい。
このようにして暗号化第二ファイル120aがユーザ端末200に送信されると、消去部55が第一ファイル110、復号第一ファイル110a、第二ファイル120及び暗号化第二ファイル120aを消去する。
暗号化第二ファイル120aをユーザが閲覧する際には、装置受信部60が暗号化第二ファイル120aの部分的な情報をユーザ端末200から受信する(図4参照)。そして、復号部30がユーザ端末200から受信する暗号化された第二ファイル120の部分的な情報120bを復号し、装置送信部70が復号された第二ファイル120の部分的な情報120bをユーザ端末200に送信する。この結果として、第二ファイル120の部分的な情報120bがユーザによって確認できるようになる。
《作用・効果》
次に、上述した構成又は方法によって得られる作用・効果であって、未だ説明していないものを中心に説明する。なお、「作用・効果」で述べるあらゆる構成は、本実施の形態の構成として利用することができる。
本実施の形態において、ユーザ認証とユーザ権限を確認し、ユーザ認証及びユーザ権限に基づいて暗号化されたファイルを復号する態様を採用した場合には、ファイルを復号するアプリケーションがインストールされていないユーザ端末200でも、情報処理装置100にアクセスすることでファイルを復号することができる。
ユーザ端末200から受信した暗号化された第一ファイル110を復号して復号第一ファイル110aを作成し、復号第一ファイル110aを第二ファイル120に変換する態様を採用した場合には、第一ファイル110のファイル形式に係わらず、第二ファイル120という所定のファイル形式に変更できる。例えば、ワードやエクセル等ではブラウザで表示させることはできないが、第二ファイル120としてPDFや画像の形式にすることでブラウザによって表示させることができるようになる。
第二ファイル120を暗号化して、暗号化した第二ファイル120をユーザ端末200に送信する態様を採用する場合には、ユーザ端末200に戻った第二ファイル120に関して一定の制御をかけることができる点で有益である。仮に第二ファイル120が暗号化されていない場合には、ユーザ端末200で自由に操作することができるようになるが、本態様を採用することで、このような事態が発生することを防止できる。
装置送信部70が暗号化された第二ファイル120をユーザ端末200に送信した後で、情報処理装置100の装置記憶部90内から第二ファイル120を消去する態様を採用した場合には、例えばサーバである情報処理装置100に情報が残ることも防止できる。このため、より高いセキュリティを実現できる点で有益である。
ユーザが暗号化第二ファイル120aを閲覧する際に、装置受信部60が暗号化された第二ファイル120の部分的な情報120bをユーザ端末200から受信し、復号部30がユーザ端末200から受信する暗号化された第二ファイル120の部分的な情報120bを復号し、装置送信部70が復号された第二ファイル120の部分的な情報120bをユーザ端末200に送信する態様を採用した場合には、ユーザ装置では第二ファイル120の部分的な情報120bが表示されるだけであることから、第二ファイル120内の情報を高いセキュリティで管理できる。なお、ユーザ端末200に戻される部分的に復号された情報は例えばブラウザを通じて表示され、画面から表示されなくなったりページが変わったりしたタイミングで、情報処理装置100からの指示によってブラウザのキャッシュが消されるようにしてもよい。
復号部30がユーザ端末200から受信する暗号化された第二ファイル120の情報を閲覧するサイズ分だけ復号する態様を採用した場合には、閲覧するのに必要な非常に限られた範囲のみで復号することから高いセキュリティを実現できる。
装置受信部60が暗号化された第二ファイル120の部分的な情報120bをnバイト単位(「n」は10,240以上の整数である。)でユーザ端末200から受信し、復号部30がユーザ端末200から受信する暗号化された第二ファイル120の部分的な情報120bをnバイト単位で復号し、装置送信部70が復号された第二ファイル120の部分的な情報120bをnバイト単位でユーザ端末200に送信する態様を採用した場合には、前述したように、ページ描画平均時間を収束させることができ、安定した状態で復号した情報を画面表示させることができる。
第2の実施の形態
次に、本発明の第2の実施の形態について、主に図6を用いて説明する。
本実施の形態では、装置受信部60がユーザ端末200から暗号化された第一ファイル110を受信し(図2参照)、復号部30が暗号化された第一ファイル110を復号して復号第一ファイル110aを作成し(図6参照)、変換部50が復号された第一ファイル110を第二ファイル120に変換し、装置送信部70が変換部50で変換された第二ファイル120をユーザ端末200に送信する態様となっている。本実施の形態では、第1の実施の形態で説明したあらゆる態様を本実施の形態で採用することができる。第1の実施の形態と同一の物については同じ符号を付して説明する。
本実施の形態によれば、第1の実施の形態と比較して制御態様が簡便な点で有益である。他方、本実施の形態と比較すると、第1の実施の形態では、第二ファイル120が暗号化されてユーザ端末200に戻される点及び第二ファイル120の情報が部分的に復号される点でセキュリティが高くなっていることが有益である。
なお、本実施の形態でも消去部55が、ユーザ端末200に送信された第二ファイル120と、第二ファイル120に関連する第一ファイル110及び復号第一ファイル110aを消去してもよい。
第3の実施の形態
次に、本発明の第3の実施の形態について、主に図7を用いて説明する。
第1の実施の形態及び第2の実施の形態では、ユーザ端末200から情報処理装置100に暗号化された第一ファイル110が送信される態様となっていた。本実施の形態では、ユーザ端末200から情報処理装置100に対して第一ファイル110等のファイルそのものは送信されない。本実施の形態では、装置受信部60が暗号化された第三ファイル130の部分的な情報をユーザ端末200から受信する態様となっている(図7参照)。この第三ファイル130は、ユーザ端末200のブラウザで表示可能な形式からなっている。第三ファイル130の部分的な情報を情報処理装置100が受信すると、復号部30が当該部分的な情報を復号し、復号された第三ファイル130の部分的な情報130bはユーザ端末200に送信されることになる。本実施の形態では、第1の実施の形態及び第2の実施の形態で説明したあらゆる態様を本実施の形態で採用することができる。第1の実施の形態及び第2の実施の形態と同一の物については同じ符号を付して説明する。
本実施の形態では、ファイルがユーザ端末200から情報処理装置100に送信されない点で、処理が簡易なものとなり、またセキュリティを高めることもできる。
第1の実施の形態で説明したのと同様に、ユーザ端末200は、nバイト単位(「n」は10,240以上の整数である。)で暗号化された第三ファイル130の情報を情報処理装置100に送信し(ポストし)、復号部30は送信された暗号化された第三ファイル130のnバイト単位の情報を復号してもよい。
ユーザ端末200は、暗号化された第三ファイル130の情報を閲覧するサイズ分だけ情報処理装置100に送信してもよい。閲覧するサイズとは、例えばユーザ端末200の表示画面に示されるサイズであってもよいし、同一ページの情報であってもよい。閲覧するサイズがユーザ端末200の表示画面に示されるサイズである場合には、画面がスクロールされる度に、ユーザ端末200が暗号化された第三ファイル130の部分的な情報を情報処理装置100に送信し、復号部30がユーザ端末200から受信する暗号化された第三ファイル130の部分的な情報を復号し、装置送信部70が復号された第三ファイル130の部分的な情報130bをユーザ端末200に送信するようにしてもよい。閲覧するサイズが1ページ分の情報である場合には、ページが変わる度に、ユーザ端末200が暗号化された第三ファイル130の部分的な情報を情報処理装置100に送信し、復号部30がユーザ端末200から受信する暗号化された第三ファイル130の部分的な情報を復号し、装置送信部70が復号された第三ファイル130の部分的な情報130bをユーザ端末200に送信するようにしてもよい。
また、装置受信部60で受信された第三ファイル130の部分的な情報は、装置記憶部90で記憶されることなく、復号部30で復号されて、そのままユーザ端末200に送信されるようにしてもよい。
但し、本実施の形態において第三ファイル130がユーザ端末200のブラウザで表示可能な形式(例えばPDF形式)からなる態様を採用する場合には、柔軟な運用を取る際に支障が出ることがある。例えば、ユーザの権限を変えて、ラップファイル105を受信した第一ユーザにラップファイル105に格納されたファイルの情報を変更できる権限を設定したとしても、ラップファイル105内にはブラウザで表示可能な形式からなる例えばPDFのような第三ファイル130が格納されており、ワードファイルやエクセルファイルのような元データがラップファイル105内には格納されていない。このため、第一ユーザはラップファイル105に格納されたファイルの情報を変更できる権限を有していても、元データを有していないことから、加工が困難になる。この点、例えば第1の実施の形態では、ワードファイルやエクセルファイルのような元データからなる第一ファイル110がラップファイル105内には格納されていることから、ユーザの権限を変えて、ラップファイル105を受信した第一ユーザにラップファイル105に格納されたファイルの情報を変更できる権限を設定した場合には、当該第一ユーザは元データを用いてデータの加工を行うことができる点で有益である。
なお、第三ファイル130を暗号化してラップファイル105内に格納する場合には、前述したように専用のアプリケーションを用いられることになる。
第4の実施の形態
次に、本発明の第4の実施の形態について、主に図8及び図9を用いて説明する。
上記各実施の形態では、ラップファイル105に格納されたファイルを受信したユーザの立場から説明を行っていた。本実施の形態では、ファイルをラップファイル105に格納して送信するユーザの立場で説明する。本実施の形態では、識別判断部10でユーザ認証が正常に行われた場合、つまりユーザ端末200からの情報に基づいて識別判断部10によって当該ユーザがファイルを暗号化できると判断された場合に、暗号化部40が第四ファイル140等のファイルを暗号化できるようになっている。第四ファイル140等のファイルが暗号化されると、装置送信部70は暗号化された第四ファイル140a(以下「暗号化第四ファイル140a」ともいう。)をユーザ端末200に送信する(図9参照)。本実施の形態では、上記各実施の形態で説明したあらゆる態様を本実施の形態で採用することができる。上記各実施の形態と同一の物については同じ符号を付して説明する。
一例としては、ユーザ端末200からの情報に基づいて情報処理装置100の識別判断部10でユーザ認証が行われ、当該ユーザがファイルを暗号化することができる権限があることを識別判断部10が確認できれば、ユーザ端末200から第四ファイル140が情報処理装置100に対してアップロードされて、情報処理装置100の装置受信部60が第四ファイル140を受信する(図8参照)。
このように装置受信部60が第四ファイル140を受信すると、情報処理装置100の暗号化部40が第一ファイル110を暗号化して暗号化第四ファイル140aを作成する(図9参照)。
このように暗号化第四ファイル140aが作成されると、情報処理装置100の装置送信部70からユーザ端末200のブラウザに対して暗号化第四ファイル140aが送信される。そして、この暗号化第四ファイル140aはユーザ端末200の記憶部等で記憶できるようになる。
本態様によれば、専用のアプリケーションがインストールされていなくても、サーバ等の情報処理装置100によって第四ファイル140のようなファイルを暗号化することができる。
本実施の形態では、消去部55が第四ファイル140及び暗号化第四ファイル140aを消去してもよい。
なお、本実施の形態を採用する場合には、第1の実施の形態乃至第3の実施の形態のように受信側のユーザ端末200からの処理態様が採用されてもよいし、逆に第1の実施の形態乃至第3の実施の形態のように受信側のユーザ端末200からの処理態様は採用されなくてもよい。
上述した各実施の形態の記載及び図面の開示は、特許請求の範囲に記載された発明を説明するための一例に過ぎず、上述した実施の形態の記載又は図面の開示によって特許請求の範囲に記載された発明が限定されることはない。
上記各実施の形態の識別判断部10、復号部30、暗号化部40、変換部50、消去部55等を含む各構成要素は、ICチップ、LSI等の集積回路等に形成された論理回路(ハードウェア)や専用回路によって実現してもよいし、CPU、メモリ等を用いてソフトウェアによって実現してもよい。また、各構成要素は、1又は複数の集積回路により実現されてよく、複数の構成要素が1つの集積回路によって実現されてもよい。
10 識別判断部
30 復号部
40 暗号化部
50 変換部
55 消去部
60 装置受信部(受信部)
70 装置送信部(送信部)
100 情報処理装置
110 第一ファイル
120 第二ファイル
130 第三ファイル
140 第四ファイル
200 ユーザ端末

Claims (12)

  1. ユーザ端末からの情報と、ユーザ端末から暗号化された第一ファイルを受信する受信部と、
    前記ユーザ端末からの情報に基づいてユーザの識別を行うとともに、対象となっている前記第一ファイルを閲覧できるか否かを判断する識別判断部と、
    前記識別判断部によって前記ユーザが前記第一ファイルを閲覧できると判断された場合に、暗号化された第一ファイルを復号する復号部と、
    前記復号された第一ファイルを、前記ユーザ端末のブラウザで表示可能な形式からなる第二ファイルに変換する変換部と、
    前記第二ファイルを暗号化する暗号化部と、
    前記暗号化部で暗号化された第二ファイルを前記ユーザ端末に送信する送信部と、
    を備える情報処理装置。
  2. 前記送信部が前記暗号化された第二ファイルを前記ユーザ端末に送信した後で、前記暗号化された第二ファイルを消去する消去部をさらに備える請求項1に記載の情報処理装置。
  3. 前記受信部は、暗号化された第二ファイルの部分的な情報を前記ユーザ端末から受信し、
    前記復号部は、前記ユーザ端末から受信する前記暗号化された第二ファイルの部分的な情報を復号し、
    前記送信部は、復号された前記第二ファイルの部分的な情報を前記ユーザ端末に送信する請求項1又は2のいずれかに記載の情報処理装置。
  4. 前記受信部は、前記暗号化された第二ファイルの部分的な情報をnバイト単位(「n」は10,240以上の整数である。)で前記ユーザ端末から受信し、
    前記復号部は、前記ユーザ端末から受信する前記暗号化された第二ファイルの部分的な情報をnバイト単位で復号し、
    前記送信部は、復号された前記第二ファイルの部分的な情報をnバイト単位で前記ユーザ端末に送信する請求項3に記載の情報処理装置。
  5. ユーザ端末からの情報と、ユーザ端末から暗号化された第一ファイルを受信する受信部と、
    前記ユーザ端末からの情報に基づいてユーザの識別を行うとともに、対象となっている前記第一ファイルを閲覧できるか否かを判断する識別判断部と、
    前記識別判断部によって前記ユーザが前記第一ファイルを閲覧できると判断された場合に、暗号化された第一ファイルを復号する復号部と、
    前記復号された第一ファイルを、前記ユーザ端末のブラウザで表示可能な形式からなる第二ファイルに変換する変換部と、
    を備え、
    前記第一ファイルは所定の拡張子からなるラップファイル内に格納されており、
    前記ラップファイルが実行されることで、前記受信部がユーザ端末からの情報を受信する情報処理装置。
  6. 前記ユーザ端末に対して情報を送信する送信部備え
    前記送信部は、前記変換部で変換された第二ファイルを前記ユーザ端末に送信する請求項に記載の情報処理装置。
  7. ユーザ端末からの情報を受信する受信部と、
    前記ユーザ端末からの情報に基づいてユーザの識別を行うとともに、対象となっているファイルを閲覧できるか否かを判断する識別判断部と、
    前記識別判断部によって前記ユーザが前記ファイルを閲覧できると判断された場合に、暗号化されたファイルを復号する復号部と、
    前記ユーザ端末に対して情報を送信する送信部と、
    備え、
    前記受信部は、暗号化された第三ファイルの部分的な情報を前記ユーザ端末から受信し、
    前記復号部は、前記暗号化された第三ファイルの部分的な情報を復号し、
    前記送信部は、復号された前記第三ファイルの部分的な情報を前記ユーザ端末に送信する情報処理装置。
  8. 前記第三ファイルは前記ユーザ端末のブラウザで表示可能な形式からなる請求項に記載の情報処理装置。
  9. ユーザ端末からの情報を受信する受信部と、
    前記ユーザ端末からの情報に基づいてユーザの識別を行うとともに、対象となっているファイルを閲覧できるか否かを判断する識別判断部と、
    前記識別判断部によって前記ユーザが前記ファイルを閲覧できると判断された場合に、暗号化されたファイルを復号する復号部と、
    前記ユーザ端末に対して情報を送信する送信部と、
    ファイルを暗号化する暗号化部と、
    備え、
    前記受信部は第四ファイルをユーザ端末から受信し、
    前記ユーザ端末からの情報に基づき前記識別判断部によって前記ユーザがファイルを暗号化できると判断された場合に、前記暗号化部は前記第四ファイルを暗号化し、
    前記送信部は、暗号化された前記第四ファイルを前記ユーザ端末に送信する情報処理装置。
  10. 受信部によって、ユーザ端末からの情報を受信することと、
    受信部によって、ユーザ端末から暗号化された第一ファイルを受信することと、
    識別判断部によって、ユーザ端末からの情報に基づいてユーザの識別を行うとともに、対象となっている前記第一ファイルを閲覧できるか否かを判断することと、
    前記識別判断部によって前記第一ファイルを閲覧できると判断された場合に、復号部によって暗号化された第一ファイルを復号することと、
    変換部によって、前記復号された第一ファイルを、前記ユーザ端末のブラウザで表示可能な形式からなる第二ファイルに変換することと、
    暗号化部によって、前記第二ファイルを暗号化することと、
    送信部によって、前記暗号化部で暗号化された第二ファイルを前記ユーザ端末に対して送信することと、
    を備える情報処理方法。
  11. 情報処理装置にインストールするプログラムであって、
    前記プログラムをインストールされた情報処理装置は、
    受信部によって、ユーザ端末からの情報を受信することと、
    受信部によって、ユーザ端末から暗号化された第一ファイルを受信することと、
    識別判断部によって、ユーザ端末からの情報に基づいてユーザの識別を行うとともに、対象となっている前記第一ファイルを閲覧できるか否かを判断することと、
    前記識別判断部によって前記第一ファイルを閲覧できると判断された場合に、復号部によって暗号化された第一ファイルを復号することと、
    変換部によって、前記復号された第一ファイルを、前記ユーザ端末のブラウザで表示可能な形式からなる第二ファイルに変換することと、
    暗号化部によって、前記第二ファイルを暗号化することと、
    送信部によって、前記暗号化部で暗号化された第二ファイルを前記ユーザ端末に対して送信することと、
    が実行可能となるプログラム。
  12. 情報処理装置にインストールするプログラムを記録した記録媒体であって、
    前記プログラムをインストールされた情報処理装置は、
    受信部によって、ユーザ端末からの情報を受信することと、
    受信部によって、ユーザ端末から暗号化された第一ファイルを受信することと、
    識別判断部によって、ユーザ端末からの情報に基づいてユーザの識別を行うとともに、対象となっている前記第一ファイルを閲覧できるか否かを判断することと、
    前記識別判断部によって前記第一ファイルを閲覧できると判断された場合に、復号部によって暗号化された第一ファイルを復号することと、
    変換部によって、前記復号された第一ファイルを、前記ユーザ端末のブラウザで表示可能な形式からなる第二ファイルに変換することと、
    暗号化部によって、前記第二ファイルを暗号化することと、
    送信部によって、前記暗号化部で暗号化された第二ファイルを前記ユーザ端末に対して送信することと、
    実行可能となることを特徴とする記録媒体。
JP2018524296A 2017-12-28 2017-12-28 情報処理装置、情報処理方法、プログラム及び記録媒体 Active JP6537729B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/047216 WO2019130541A1 (ja) 2017-12-28 2017-12-28 情報処理装置、情報処理方法、プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP6537729B1 true JP6537729B1 (ja) 2019-07-03
JPWO2019130541A1 JPWO2019130541A1 (ja) 2019-12-26

Family

ID=67066833

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018524296A Active JP6537729B1 (ja) 2017-12-28 2017-12-28 情報処理装置、情報処理方法、プログラム及び記録媒体

Country Status (6)

Country Link
US (1) US20210377229A1 (ja)
EP (1) EP3734462A4 (ja)
JP (1) JP6537729B1 (ja)
CN (1) CN111684429B (ja)
SG (1) SG11202006183XA (ja)
WO (1) WO2019130541A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010199997A (ja) * 2009-02-25 2010-09-09 Nec Corp アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体
JP2016158189A (ja) * 2015-02-26 2016-09-01 株式会社日立情報通信エンジニアリング 鍵付替え方向制御システムおよび鍵付替え方向制御方法
JP2017167796A (ja) * 2016-03-16 2017-09-21 キヤノン株式会社 電子メール送受信システム及びその制御方法、情報処理装置及びその制御方法並びにプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5568556A (en) * 1994-05-26 1996-10-22 Graph-It, Inc. System and method for encrypting sensitive information
US7266847B2 (en) * 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
US20060112271A1 (en) * 2004-11-22 2006-05-25 Murata Kikai Kabushiki Kaisha Cipher mail server device
CN103324671A (zh) * 2013-05-22 2013-09-25 福建联迪商用设备有限公司 一种基于Webkit浏览器的信息存储管理方法及装置
JP5750497B2 (ja) * 2013-12-11 2015-07-22 株式会社アイキュエス アクセス制御装置、プログラム及びアクセス制御システム
US10108810B2 (en) * 2015-02-13 2018-10-23 Global Integrity, Inc. System and method for secure document embedding
CN107358083B (zh) * 2017-06-30 2020-03-27 维沃移动通信有限公司 一种信息处理方法、终端及计算机可读存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010199997A (ja) * 2009-02-25 2010-09-09 Nec Corp アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体
JP2016158189A (ja) * 2015-02-26 2016-09-01 株式会社日立情報通信エンジニアリング 鍵付替え方向制御システムおよび鍵付替え方向制御方法
JP2017167796A (ja) * 2016-03-16 2017-09-21 キヤノン株式会社 電子メール送受信システム及びその制御方法、情報処理装置及びその制御方法並びにプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Focus on the News", NTT技術ジャーナル 第24巻 第5号, vol. 第24巻, JPN6018010661, 1 May 2012 (2012-05-01), pages 46 - 47, ISSN: 0004030743 *

Also Published As

Publication number Publication date
SG11202006183XA (en) 2020-07-29
EP3734462A1 (en) 2020-11-04
JPWO2019130541A1 (ja) 2019-12-26
CN111684429A (zh) 2020-09-18
WO2019130541A1 (ja) 2019-07-04
EP3734462A4 (en) 2021-08-25
CN111684429B (zh) 2024-04-02
US20210377229A1 (en) 2021-12-02

Similar Documents

Publication Publication Date Title
US11010483B1 (en) Policy enforcement
US9817954B2 (en) Multi-mode protected content wrapper
US8595488B2 (en) Apparatus, system and method for securing digital documents in a digital appliance
US20040039932A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
US8887290B1 (en) Method and system for content protection for a browser based content viewer
WO2015043323A1 (zh) 浏览器隐私数据的管理方法、装置和客户端
CN103034788A (zh) 电子读物的验证方法和系统、服务器端、客户端及终端
CN107533613B (zh) 存储介质的制品、云打印系统及访问pdf文件的方法
KR20100059450A (ko) 화상형성장치, 호스트 장치 및 작업대상 문서 암호화 방법
CN103268452A (zh) 文件处理方法和装置
WO2015183783A1 (en) Method and system for encrypting and transmitting information over unsecured communication channel
KR101952139B1 (ko) 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법
JP6064511B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム
JP6537729B1 (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
JP6531373B2 (ja) 情報処理装置、情報処理装置の制御方法、プログラム
KR102448531B1 (ko) 전자 문서의 암복호화 시스템
CN103218548A (zh) 一种swf文件加密保护的方法和装置
US20160239642A1 (en) System, method and application for transcoding data into media files
KR20180043679A (ko) 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법
TW574656B (en) Cryptanalytic system and method in an Internet browser
JP2008123193A (ja) 電子メール処理装置、電子メール処理方法、ならびに、プログラム
WO2013044302A2 (en) A system and method for distributing secured data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180510

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20190206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190212

AA92 Notification that decision to refuse application was cancelled

Free format text: JAPANESE INTERMEDIATE CODE: A971092

Effective date: 20190226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190604

R150 Certificate of patent or registration of utility model

Ref document number: 6537729

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250