JP7302404B2 - Information processing device and program - Google Patents

Information processing device and program Download PDF

Info

Publication number
JP7302404B2
JP7302404B2 JP2019168381A JP2019168381A JP7302404B2 JP 7302404 B2 JP7302404 B2 JP 7302404B2 JP 2019168381 A JP2019168381 A JP 2019168381A JP 2019168381 A JP2019168381 A JP 2019168381A JP 7302404 B2 JP7302404 B2 JP 7302404B2
Authority
JP
Japan
Prior art keywords
encryption key
information
setting information
stored
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019168381A
Other languages
Japanese (ja)
Other versions
JP2021048444A (en
Inventor
和幹 篠田
亮治 松村
肇 梶山
裕臣 市場
祐 大竹
拓 吉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2019168381A priority Critical patent/JP7302404B2/en
Publication of JP2021048444A publication Critical patent/JP2021048444A/en
Application granted granted Critical
Publication of JP7302404B2 publication Critical patent/JP7302404B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理装置およびプログラムに関する。 The present invention relates to an information processing device and program.

特許文献1には、少なくとも1つのデバイスをネットワーク経由にて管理するデバイス管理装置と、デバイス管理装置によって管理されるデバイスと、を備えるネットワークシステムであって、ネットワークに接続されたデバイスに対して動作条件を設定するユーザの作業負荷を軽減するようにしたネットワークシステムが開示されている。 Patent Literature 1 discloses a network system comprising a device management apparatus for managing at least one device via a network, and the devices managed by the device management apparatus. A network system is disclosed that reduces the user's workload for setting conditions.

特許文献2には、複合機に新規にアプリケーションをインストールした場合に、インストールしたアプリケーションによる新規の設定情報を、機器管理装置または中央管理装置で管理可能とすることができる機器管理システムが開示されている。 Patent Literature 2 discloses a device management system in which, when a new application is installed in a multifunction machine, new setting information by the installed application can be managed by a device management device or a central management device. there is

特許文献3には、他の画像形成装置で設定されていた設定情報に含まれる設定項目と同じ設定項目が自装置の設定項目にある場合には、他の画像形成装置から取得した設定情報に基づいてその設定項目の設定を行い、それ以外の設定項目については、他の画像形成装置において実行された印刷あるいは複写を含む動作の履歴を示す動作履歴情報を用いて設定することにより、画像形成装置設置の初期段階からユーザの使用状況に応じて適正に稼働させることを可能とした画像形成装置が開示されている。 In Japanese Patent Laid-Open No. 2004-100003, when the same setting item as the setting item included in the setting information set in another image forming apparatus is included in the setting item of the own apparatus, the setting information obtained from the other image forming apparatus is changed to the setting item. The setting items are set based on the image forming apparatus, and the other setting items are set using operation history information indicating the history of operations including printing or copying executed in another image forming apparatus. An image forming apparatus is disclosed that can be properly operated from the initial stage of installation in accordance with the user's usage conditions.

特許第4858271号公報Japanese Patent No. 4858271 特許第5434174号公報Japanese Patent No. 5434174 特許第5896768号公報Japanese Patent No. 5896768

本発明の目的は、機器の設定に関する設定情報を取得して格納しておく際に、認証処理を必要とすることなく自装置からアクセス可能な第1の格納領域と、格納されている設定情報にアクセスするためには認証処理を必要とする第2の格納領域とでそれぞれ異なる暗号鍵により暗号化して格納するような場合、第2の格納領域から不正に入手された設定情報の内容が他の利用者に漏洩する可能性を低減することが可能な情報処理装置およびプログラムを提供することである。 SUMMARY OF THE INVENTION An object of the present invention is to provide a first storage area that can be accessed from its own device without requiring an authentication process when acquiring and storing setting information related to device settings, and storing the setting information. If the second storage area, which requires authentication processing in order to access the . An object of the present invention is to provide an information processing device and a program capable of reducing the possibility of leakage to other users.

[情報処理装置]
請求項1に係る本発明は、メモリとプロセッサを備え、
前記プロセッサは、
機器から取得した設定情報を指定された格納場所に格納する際に、指定された格納場所が、認証処理を必要とすることなく自装置からアクセス可能な第1の格納領域である場合、取得した設定情報を、前記第1の格納領域に格納する設定情報を暗号化するための第1の暗号鍵により暗号化して格納し、
指定された格納場所が、他装置からもアクセス可能であって格納されている設定情報にアクセスするためには認証処理を必要とする第2の格納領域である場合、取得した設定情報を、前記第2の格納領域に格納する設定情報を暗号化するための第2の暗号鍵により暗号化して格納し、
前記第2の格納領域に格納されていた設定情報を取得した場合、取得した設定情報を前記第2の暗号鍵を用いて復号し、復号した当該設定情報を再格納する指示を受けた場合、復号した設定情報を前記第2の暗号鍵を用いて暗号化して格納する情報処理装置である。
[Information processing device]
The present invention according to claim 1 comprises a memory and a processor,
The processor
When storing the setting information acquired from the device in the specified storage location, if the specified storage location is the first storage area that can be accessed from the own device without requiring authentication processing, the acquired setting information is encrypted with a first encryption key for encrypting the setting information to be stored in the first storage area and stored;
If the designated storage location is a second storage area that is accessible from other devices and requires authentication processing to access the stored setting information, the acquired setting information is stored in the second storage area. encrypting and storing the setting information to be stored in the second storage area with a second encryption key for encrypting the setting information;
When the setting information stored in the second storage area is obtained, the obtained setting information is decrypted using the second encryption key, and when an instruction to re-store the decrypted setting information is received, The information processing apparatus encrypts the decrypted setting information using the second encryption key and stores the encrypted setting information.

請求項2に係る本発明は、前記プロセッサが、
復号した当該設定情報を再格納する指示を受けた場合、指定された格納場所が前記第1の格納領域の場合であっても、前記第2の暗号鍵を用いて暗号化して格納する請求項1記載の情報処理装置である。
In the present invention according to claim 2, the processor comprises:
3. When receiving an instruction to re-store the decrypted setting information, even if the specified storage location is the first storage area, the setting information is encrypted using the second encryption key and stored. 1. The information processing apparatus according to 1.

請求項3に係る本発明は、前記プロセッサが、利用者毎に異なる暗号鍵を前記第1および第2の暗号鍵として生成する請求項1又は2記載の情報処理装置である。 The present invention according to claim 3 is the information processing apparatus according to claim 1 or 2, wherein the processor generates different cryptographic keys for each user as the first and second cryptographic keys.

請求項4に係る本発明は、前記利用者が、複数の個人ユーザにより構成されたグループ単位の利用者である請求項3記載の情報処理装置である。 The present invention according to claim 4 is the information processing apparatus according to claim 3, wherein the user is a group unit user composed of a plurality of individual users.

請求項5に係る本発明は、前記プロセッサが、前記第2格納領域にアクセスするための認証処理の際に特定された利用者の識別子に基づいて前記第2の暗号鍵を生成する請求項3記載の情報処理装置である。 In the present invention according to claim 5, the processor generates the second encryption key based on a user identifier specified during authentication processing for accessing the second storage area. It is an information processing apparatus described.

請求項6に係る本発明は、前記メモリが、前記第1の暗号鍵を生成するための第1の鍵生成用情報と、前記第2の暗号鍵を生成するための第2の鍵生成用情報とを記憶し、
前記プロセッサは、記憶している前記第2の鍵生成用情報と、利用者の識別子とを用いた演算を行うことにより前記第2の暗号鍵を生成する請求項5記載の情報処理装置である。
In the present invention according to claim 6, the memory comprises first key generation information for generating the first encryption key and second key generation information for generating the second encryption key. remember information and
6. The information processing apparatus according to claim 5, wherein the processor generates the second encryption key by performing an operation using the stored second key generation information and a user identifier. .

請求項7に係る本発明は、前記プロセッサが、設定情報を格納する指示を行った利用者が、他の利用者からの依頼に基づいて他の利用者の操作を代行する者である場合、認証処理の際に特定された利用者の識別子と他の利用者からの依頼番号とに基づいて生成された前記第2の暗号鍵を生成する請求項3記載の情報処理装置である。 In the present invention according to claim 7, the processor instructs to store the setting information, when the user who performs the operation of another user on behalf of another user based on the request from the other user, 4. The information processing apparatus according to claim 3, wherein the second encryption key is generated based on the identifier of the user specified during the authentication process and the request number from the other user.

請求項8に係る本発明は、前記メモリが、前記第1の暗号鍵を生成するための第1の鍵生成用情報と、前記第2の暗号鍵を生成するための第2の鍵生成用情報とを記憶し、
前記プロセッサは、記憶している前記第2の鍵生成用情報と、利用者の識別子と、依頼番号とを用いた演算を行うことにより前記第2の暗号鍵を生成する請求項7記載の情報処理装置である。
According to an eighth aspect of the present invention, the memory comprises first key generation information for generating the first encryption key and second key generation information for generating the second encryption key. remember information and
8. Information according to claim 7, wherein said processor generates said second encryption key by performing a calculation using said stored second key generation information, a user's identifier, and a request number. processing equipment.

請求項9に係る本発明は、前記プロセッサが、利用者毎に予め設定された認証情報に基づいて前記第1の暗号鍵を生成する請求項3記載の情報処理装置である。 The present invention according to claim 9 is the information processing apparatus according to claim 3, wherein the processor generates the first encryption key based on authentication information preset for each user.

請求項10に係る本発明は、前記メモリが、前記第1の暗号鍵を生成するための第1の鍵生成用情報と、前記第2の暗号鍵を生成するための第2の鍵生成用情報とを記憶し、
前記プロセッサは、記憶している前記第1の鍵生成用情報と、入力された認証情報とを用いた演算を行うことにより前記第1の暗号鍵を生成する請求項9記載の情報処理装置である。
In the tenth aspect of the present invention, the memory comprises first key generation information for generating the first encryption key and second key generation information for generating the second encryption key. remember information and
10. The information processing apparatus according to claim 9, wherein the processor generates the first encryption key by performing an operation using the stored first key generation information and input authentication information. be.

請求項11に係る本発明は、前記メモリが、前記第1および第2の鍵生成用情報を難読化した状態で記憶する請求項6、8、10のいずれか記載の情報処理装置である。 The present invention according to claim 11 is the information processing apparatus according to any one of claims 6, 8, and 10, wherein the memory stores the first and second key generation information in an obfuscated state.

[プロセッサ]
請求項12に係る本発明は、機器から取得した設定情報を指定された格納場所に格納する際に、指定された格納場所が、認証処理を必要とすることなく自装置からアクセス可能な第1の格納領域である場合、取得した設定情報を、前記第1の格納領域に格納する設定情報を暗号化するための第1の暗号鍵により暗号化して格納するステップと、
指定された格納場所が、他装置からもアクセス可能であって格納されている設定情報にアクセスするためには認証処理を必要とする第2の格納領域である場合、取得した設定情報を、前記第2の格納領域に格納する設定情報を暗号化するための第2の暗号鍵により暗号化して格納するステップと、
前記第2の格納領域に格納されていた設定情報を取得した場合、取得した設定情報を前記第2の暗号鍵を用いて復号し、復号した当該設定情報を再格納する指示を受けた場合、復号した設定情報を前記第2の暗号鍵を用いて暗号化して格納するするステップと、
をコンピュータに実行させるためのプログラムである。
[Processor]
In the present invention according to claim 12, when setting information acquired from a device is stored in a specified storage location, the specified storage location is a first storage location that can be accessed from the own device without requiring authentication processing. a step of encrypting and storing the acquired setting information with a first encryption key for encrypting the setting information to be stored in the first storage area, if the storage area is a storage area of
If the specified storage location is a second storage area that is accessible from other devices and requires authentication processing to access the stored setting information, the acquired setting information is stored in the second storage area. a step of encrypting and storing the setting information to be stored in the second storage area with a second encryption key for encrypting the setting information;
When the setting information stored in the second storage area is obtained, the obtained setting information is decrypted using the second encryption key, and when an instruction to re-store the decrypted setting information is received, a step of encrypting and storing the decrypted setting information using the second encryption key;
It is a program that causes a computer to execute

請求項1に係る本発明によれば、機器の設定に関する設定情報を取得して格納しておく際に、認証処理を必要とすることなく自装置からアクセス可能な第1の格納領域と、格納されている設定情報にアクセスするためには認証処理を必要とする第2の格納領域とでそれぞれ異なる暗号鍵により暗号化して格納するような場合、第2の格納領域から不正に入手された設定情報の内容が他の利用者に漏洩する可能性を低減することが可能な情報処理装置を提供することができる。 According to the first aspect of the present invention, a first storage area that can be accessed from its own device without requiring an authentication process when acquiring and storing setting information related to device settings; In order to access the setting information stored in the second storage area, authentication processing is required. It is possible to provide an information processing apparatus capable of reducing the possibility of information content being leaked to other users.

請求項2に係る本発明によれば、機器の設定に関する設定情報を取得して格納しておく際に、認証処理を必要とすることなく自装置からアクセス可能な第1の格納領域と、格納されている設定情報にアクセスするためには認証処理を必要とする第2の格納領域とでそれぞれ異なる暗号鍵により暗号化して格納するような場合、第2の格納領域から不正に入手された設定情報の内容が他の利用者に漏洩する可能性を低減することが可能な情報処理装置を提供することができる。 According to the second aspect of the present invention, a first storage area that can be accessed from its own device without requiring an authentication process when acquiring and storing setting information related to device settings; In order to access the setting information stored in the second storage area, authentication processing is required. It is possible to provide an information processing apparatus capable of reducing the possibility of information content being leaked to other users.

請求項3に係る本発明によれば、第1の格納領域または第2の格納領域に格納されたある利用者の設定情報の内容が他の利用者に漏洩する可能性を低減することが可能な情報処理装置を提供することができる。 According to the third aspect of the present invention, it is possible to reduce the possibility that the contents of setting information of a certain user stored in the first storage area or the second storage area will leak to other users. It is possible to provide a sophisticated information processing apparatus.

請求項4に係る本発明によれば、第1の格納領域または第2の格納領域に格納されたあるグループ単位の利用者の設定情報の内容が他のグループに属する利用者に漏洩する可能性を低減することが可能な情報処理装置を提供することができる。 According to the fourth aspect of the present invention, there is a possibility that the contents of the user's setting information for each group stored in the first storage area or the second storage area may be leaked to users belonging to other groups. can be provided.

請求項5に係る本発明によれば、利用者毎に異なる情報を入力する手間を省くことが可能な情報処理装置を提供することができる。 According to the fifth aspect of the present invention, it is possible to provide an information processing apparatus capable of saving the trouble of inputting different information for each user.

請求項6に係る本発明によれば、利用者の識別子を知っただけで第2の暗号鍵が生成できてしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the sixth aspect of the present invention, it is possible to provide an information processing apparatus capable of preventing generation of the second encryption key just by knowing the identifier of the user.

請求項7に係る本発明によれば、他の利用者からの依頼に基づいて代行者が設定情報を格納する場合でも、異なる利用者の設定情報が同じ暗号鍵により暗号化されることを防ぐことが可能な情報処理装置を提供することができる。 According to the seventh aspect of the present invention, even when an agent stores setting information based on a request from another user, it prevents setting information of different users from being encrypted with the same encryption key. It is possible to provide an information processing device capable of

請求項8に係る本発明によれば、利用者の識別子と依頼番号を知っただけで第2の暗号鍵が生成できてしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the eighth aspect of the present invention, it is possible to provide an information processing apparatus capable of preventing the second encryption key from being generated only by knowing the user's identifier and request number.

請求項9に係る本発明によれば、第1の暗号鍵を利用者毎に異なるものとすることが可能な情報処理装置を提供することができる。 According to the ninth aspect of the present invention, it is possible to provide an information processing apparatus capable of making the first encryption key different for each user.

請求項10に係る本発明によれば、利用者の認証情報を知っただけで第1の暗号鍵が生成できてしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the tenth aspect of the present invention, it is possible to provide an information processing apparatus capable of preventing the generation of the first encryption key only by knowing the authentication information of the user.

請求項11に係る本発明によれば、第1および第2の鍵生成用情報を難読化しない情報で記憶する場合と比較して、第1または第2の鍵生成用情報が漏洩する可能性を低減することが可能な情報処理装置を提供することができる。 According to the eleventh aspect of the present invention, the possibility of leakage of the first or second key generation information is greater than when the first and second key generation information are stored as non-obfuscated information. can be provided.

請求項12に係る本発明によれば、機器の設定に関する設定情報を取得して格納しておく際に、認証処理を必要とすることなく自装置からアクセス可能な第1の格納領域と、格納されている設定情報にアクセスするためには認証処理を必要とする第2の格納領域とでそれぞれ異なる暗号鍵により暗号化して格納するような場合、第2の格納領域から不正に入手された設定情報の内容が他の利用者に漏洩する可能性を低減することが可能なプログラムを提供することができる。 According to the twelfth aspect of the present invention, a first storage area that can be accessed from its own device without requiring authentication processing when acquiring and storing setting information related to device settings; In order to access the setting information stored in the second storage area, authentication processing is required. It is possible to provide a program capable of reducing the possibility of information content being leaked to other users.

本発明の一実施形態の情報処理システムのシステム構成を示す図である。It is a figure showing the system configuration of the information processing system of one embodiment of the present invention. 画像形成装置40からクラウドサーバ20に直接バックアップデータをバックアップする際の様子を示す図である。FIG. 4 is a diagram showing how backup data is directly backed up from the image forming apparatus 40 to the cloud server 20. FIG. 端末装置10経由にてバックアップデータをクラウドサーバ20に保存する様子を示す図である。2 is a diagram showing how backup data is stored in a cloud server 20 via a terminal device 10. FIG. 端末装置10経由にてバックアップデータをファイルサーバ50に保存する様子を示す図である。4 is a diagram showing how backup data is stored in a file server 50 via the terminal device 10. FIG. 端末装置10が、クラウド環境に保存する場合とオンプレミス環境に保存する場合とでいずれも同じ「1234」という暗号鍵により暗号化する場合を説明するための図である。FIG. 10 is a diagram for explaining a case where the terminal device 10 encrypts with the same encryption key "1234" when saving in a cloud environment and when saving in an on-premises environment. 暗号鍵「1234」により暗号化されたバックアップデータがクラウドサーバ20から悪意のある第三者により取得されて端末装置90に取り込まれた場合を説明するための図である。FIG. 10 is a diagram for explaining a case where backup data encrypted with the encryption key “1234” is obtained from the cloud server 20 by a malicious third party and imported into the terminal device 90. FIG. クラウドサーバ20から取得されたバックアップデータが暗号鍵「1234」により復号され、端末装置90のHDD内に保存する際にも暗号鍵「1234」により暗号化された後に保存される様子を示す図である。The diagram shows how the backup data acquired from the cloud server 20 is decrypted with the encryption key "1234" and stored in the HDD of the terminal device 90 after being encrypted with the encryption key "1234". be. 悪意のある第三者が、端末装置90のHDD内に保存されたバックアップデータを暗号鍵「1234」を用いて復号して内容を閲覧したり、その内容を流失させたりすることが可能となる様子を説明するための図である。A malicious third party can decrypt the backup data stored in the HDD of the terminal device 90 by using the encryption key "1234" to view the contents or to leak the contents. It is a figure for demonstrating a state. CEが画像形成装置40のバックアップデータの保存やリストアを実行する様子を示す図である。FIG. 3 is a diagram showing how the CE saves and restores backup data of the image forming apparatus 40. FIG. A株式会社の画像形成装置40Aから取得したバックアップデータを端末装置60内に暗号鍵「1234」により暗号化して保存していた場合、暗号鍵「1234」により復号してB株式会社の画像形成装置40Bに対してリストアしてしまうと情報漏洩が発生する様子を説明するための図である。If the backup data obtained from the image forming apparatus 40A of Company A is encrypted with the encryption key "1234" and stored in the terminal device 60, it is decrypted with the encryption key "1234" and the image forming apparatus of Company B is stored. FIG. 10 is a diagram for explaining how information leakage occurs when restoring to 40B; 本発明の一実施形態の情報処理システムにおける端末装置10のハードウェア構成について説明するための図である。1 is a diagram for explaining the hardware configuration of a terminal device 10 in an information processing system according to one embodiment of the present invention; FIG. 本発明の一実施形態の情報処理システムにおける端末装置10の機能構成について説明するための図である。1 is a diagram for explaining the functional configuration of a terminal device 10 in an information processing system according to one embodiment of the present invention; FIG. 鍵生成用データ記憶部26に記憶される鍵生成用データ1、2の具体例を示す図である。3 is a diagram showing a specific example of key generation data 1 and 2 stored in a key generation data storage unit 26; FIG. 暗号鍵生成部25による暗号鍵の生成方法を説明するための図である。4 is a diagram for explaining a method of generating an encryption key by an encryption key generation unit 25; FIG. 暗号鍵生成部25により暗号鍵を生成する際の暗号鍵生成処理を説明するためのフローチャートである。4 is a flowchart for explaining encryption key generation processing when an encryption key is generated by an encryption key generation unit 25; 顧客ユーザの管理者が端末装置10を操作してオンプレミス環境においてバックアップ処理を実行する場合の動作を説明するためのシーケンスチャートである。4 is a sequence chart for explaining an operation when a manager of a customer user operates the terminal device 10 to execute backup processing in an on-premises environment; 端末装置10において、顧客ユーザの管理者からパスワードを入力する際の表示画面例を示す図である。In the terminal device 10, it is a figure which shows the example of a display screen at the time of inputting a password from the manager of a customer user. 顧客ユーザの管理者が画像形成装置40を操作して、クラウド環境に直接バックアップを実行する場合の動作を説明するためのシーケンスチャートである。4 is a sequence chart for explaining an operation when a manager of a customer user operates the image forming apparatus 40 to perform direct backup to the cloud environment; 顧客ユーザの管理者が端末装置10を操作して、クラウド環境にバックアップされたバックアップデータを編集して再度保存する場合の動作を説明するためのシーケンスチャートである。It is a sequence chart for explaining operation|movement in the case of a customer user's manager operating the terminal device 10, editing the backup data backed up by the cloud environment, and preserve|saving again. 顧客ユーザからの依頼を受けたCEが画像形成装置40を操作して、クラウド環境に直接バックアップを実行する場合の動作を説明するためのシーケンスチャートである。4 is a sequence chart for explaining an operation when a CE receiving a request from a customer user operates the image forming apparatus 40 to perform direct backup to a cloud environment; CEが依頼番号を画像形成装置40に入力する際の表示例を示す図である。FIG. 4 is a diagram showing a display example when a CE inputs a request number to the image forming apparatus 40; CEが端末装置60を操作して、クラウド環境にバックアップされたバックアップデータを編集して再度保存する場合の動作を説明するためのシーケンスチャートである。FIG. 11 is a sequence chart for explaining an operation when a CE operates the terminal device 60 to edit backup data backed up in a cloud environment and save it again. FIG. クラウドサーバ20において、それぞれのユーザ毎に異なる暗号鍵により暗号化された状態でバックアップデータが格納される様子を説明するための図である。FIG. 3 is a diagram for explaining how backup data is stored in the cloud server 20 in a state encrypted with a different encryption key for each user. 悪意のある第三者がクラウドサーバ20に保存されているバックアップデータを不正に入手した場合の動作を説明するためのシーケンスチャートである。4 is a sequence chart for explaining the operation when a malicious third party illegally obtains backup data stored in the cloud server 20. FIG. クラウド環境においてバックアップデータを保存する場合と、オンプレミス環境においてバックアップデータを保存する場合とでは、異なる暗号鍵により暗号化された状態で格納されることになる様子を説明するための図である。FIG. 4 is a diagram for explaining how backup data is stored encrypted with different encryption keys depending on whether the backup data is stored in a cloud environment or in an on-premises environment. 端末装置10のバックアップ管理ソフトがバックアップデータをクラウド環境に格納したりクラウド環境から取得したりする際と、オンプレミス環境に格納したりオンプレミス環境から取得したりする際とでは、異なる暗号鍵を使用する様子を説明するための図である。Different encryption keys are used when the backup management software of the terminal device 10 stores the backup data in the cloud environment or obtains it from the cloud environment, and when it stores it in the on-premises environment or obtains it from the on-premises environment. It is a figure for demonstrating a state. 一旦保存されたバックアップデータを取得して再度暗号化して保存する再暗号化処理を行う際の端末装置10の動作を説明するためのフローチャートである。10 is a flowchart for explaining the operation of the terminal device 10 when performing re-encryption processing to acquire backup data that has been temporarily stored, re-encrypt it, and store it. 悪意のある第三者がクラウドサーバ20に格納されていたバックアップデータを端末装置90により不正に入手する様子を説明するための図である。FIG. 4 is a diagram for explaining how a malicious third party illegally obtains backup data stored in the cloud server 20 using the terminal device 90. FIG. 悪意のある第三者がクラウドサーバ20から不正に入手したバックアップデータが暗号鍵2により復号され、暗号鍵2により再暗号化されて端末装置90のHDD内に保存される様子を説明するための図である。For explaining how the backup data illegally obtained from the cloud server 20 by a malicious third party is decrypted with the encryption key 2, re-encrypted with the encryption key 2, and stored in the HDD of the terminal device 90. It is a diagram. 悪意のある第三者が、端末装置90内に保存されているバックアップデータを復号しようとした場合の様子を説明するための図である。FIG. 10 is a diagram for explaining a situation when a malicious third party tries to decrypt backup data stored in the terminal device 90; FIG.

次に、本発明の実施の形態について図面を参照して詳細に説明する。 Next, embodiments of the present invention will be described in detail with reference to the drawings.

図1は本発明の一実施形態の情報処理システムのシステム構成を示す図である。 FIG. 1 is a diagram showing the system configuration of an information processing system according to one embodiment of the present invention.

本発明の一実施形態の情報処理システムは、図1に示されるように、画像形成装置10、画像形成装置40、ファイルサーバ50と、クラウドサーバ20とがインターネット30により接続された構成となっている。画像形成装置40、端末装置10およびファイルサーバ50は、ある顧客ユーザのオフィス等に設置されている。 As shown in FIG. 1, an information processing system according to an embodiment of the present invention has a configuration in which an image forming apparatus 10, an image forming apparatus 40, a file server 50, and a cloud server 20 are connected via the Internet 30. there is The image forming device 40, the terminal device 10, and the file server 50 are installed in the office of a customer user.

画像形成装置40は、印刷機能、スキャン機能、コピー機能、ファクシミリ機能等の複数の機能を有するいわゆる複合機と呼ばれる装置である。 The image forming apparatus 40 is a so-called multifunction device having multiple functions such as a printing function, a scanning function, a copying function, and a facsimile function.

そして、クラウドサーバ20は、いわゆるクラウドサービスとして画像形成装置の設定情報をバックアップデータとして保存しておき要求に応じて保存している設定情報を復元等するサービスを提供している情報処理装置である。具体的には、クラウドサーバ20は、画像形成装置40からアップロードされてきた設定情報を受け付けてバックアップデータとして保存している。なお、図1では説明を簡単にするために1台の画像形成装置40のみを図示して説明するが、クラウドサーバ20は、数多くのの画像形成装置の設定情報をバックアップデータとして保存している。 The cloud server 20 is an information processing apparatus that provides a service as a so-called cloud service that stores setting information of the image forming apparatus as backup data and restores the stored setting information upon request. . Specifically, the cloud server 20 receives setting information uploaded from the image forming apparatus 40 and stores it as backup data. Although only one image forming apparatus 40 is illustrated in FIG. 1 for the sake of simplicity, the cloud server 20 stores setting information of many image forming apparatuses as backup data. .

このようにクラウドサーバ20において画像形成装置40の設定情報をバックアップデータとして保存しているのは、いずれかの装置において設定情報が誤って消去されてしまった場合に元の設定内容を復元したり、装置の入れ換えを行った際に入れ換え後の装置において以前と同じ設定内容を引き継いだり、新たに導入した装置に導入済みの装置と同内容の設定を行うことができるようにするためである。以降このような保存されている設定情報を用いて設定を行う処理をリストアと称する。 The reason why the setting information of the image forming apparatus 40 is stored as backup data in the cloud server 20 in this way is that if the setting information is accidentally deleted in any of the apparatuses, the original setting contents can be restored. , when the device is replaced, the device after replacement can take over the same settings as before, and the newly introduced device can be set with the same content as the installed device. Hereinafter, the process of setting using such saved setting information will be referred to as restoration.

ここで、設定情報には、例えば、スキャン処理を行う際のスキャン解像度、コピー処理を行う際のカラーモード等の各種設定項目や、各設定項目に対する設定値や、FAX送信等の際に使用される宛先表情報等の様々な情報が含まれる。 Here, the setting information includes, for example, various setting items such as the scanning resolution when performing scanning processing and the color mode when performing copying processing, setting values for each setting item, and information used for FAX transmission. It contains various information such as address book information.

そして、端末装置10は、画像形成装置の設定情報のバックアップ及びリストアを行うためのバックアップ管理ソフトがインストールされている。端末装置10は、このバックアップ管理ソフトにより、画像形成装置40の設定情報を取得して管理サーバ20に送信することによりバックアップを行ったり、管理サーバ20にバックアップされていた設定情報を取得して画像形成装置40にリストアしたりする処理を行う情報処理装置である。 Backup management software for backing up and restoring setting information of the image forming apparatus is installed in the terminal device 10 . With this backup management software, the terminal device 10 acquires setting information of the image forming device 40 and transmits it to the management server 20 to perform backup, or acquires setting information backed up in the management server 20 to create an image. It is an information processing device that performs processing such as restoration in the forming device 40 .

ここで、このような画像形成装置40の設定情報のバックアップは、この画像形成装置40が設置されている顧客ユーザの管理者により行われることが多い。しかし、設置されている画像形成装置の台数が多い場合や、管理者が操作に不慣れな場合等もあるため、このようなバックアップやリストアの操作の代行を、画像形成装置40の製造者の保守担当者であるカスタマーエンジニア(以降CEと略す。)に依頼する場合もある。 Here, such a backup of the setting information of the image forming apparatus 40 is often performed by the manager of the customer user in which the image forming apparatus 40 is installed. However, in some cases, such as when there are a large number of installed image forming apparatuses, or when the administrator is unfamiliar with the operation, the maintenance of the image forming apparatus 40 manufacturer is required to perform such backup and restore operations on behalf of the administrator. In some cases, a request is made to a customer engineer (hereinafter abbreviated as CE) who is in charge.

そして、顧客ユーザの管理者は、画像液性装置40を直接操作してバックアップデータをクラウドサーバ20に保存したり、端末装置10を操作して、画像形成装置40からバックアップデータを取得して、自装置内のHDD(ハードディスクドライブの略)やファイルサーバ50に保存したりする。 Then, the administrator of the customer user directly operates the image liquid device 40 to store the backup data in the cloud server 20, or operates the terminal device 10 to acquire the backup data from the image forming device 40, The file is stored in the HDD (abbreviation for hard disk drive) in the device itself or in the file server 50 .

なお、以降の説明において、バックアップデータを端末装置10内のHDDやファイルサーバ50等のユーザ自身が管理している装置内に保存することをオンプレミス環境において保存すると表現する。また、バックアップデータをクラウドサーバ20に保存することをクラウド環境において保存すると表現する。 In the following description, saving backup data in a device managed by the user, such as the HDD in the terminal device 10 or the file server 50, is expressed as saving in an on-premises environment. Storing the backup data in the cloud server 20 is expressed as storing in the cloud environment.

まず、画像形成装置40からクラウドサーバ20に直接バックアップデータをバックアップする際の様子を図2に示す。図2では、画像形成装置40の操作パネル上において操作を行うことにより、画像形成装置40の設定情報をバックアップデータとしてインターネット30経由にてクラウドサーバ20に保存したり、クラウドサーバ20に保存されていたバックアップデータを画像形成装置40にリストアしたりする様子が示されている。 First, FIG. 2 shows how backup data is directly backed up from the image forming apparatus 40 to the cloud server 20 . In FIG. 2, by operating the operation panel of the image forming apparatus 40, the setting information of the image forming apparatus 40 can be saved as backup data in the cloud server 20 via the Internet 30, or can be saved in the cloud server 20. A state of restoring backed-up data to the image forming apparatus 40 is shown.

また、端末装置10経由にてバックアップデータをクラウドサーバ20に保存する様子を図3に示す。図3では、端末装置10が画像形成装置40から設定情報をバックアップデータとして取得し、編集等を行った後に編集後のバックアップデータをクラウドサーバ20にダウンロードする様子が示されている。また、端末装置10がクラウドサーバ20から保存されていたバックアップデータをダウンロードして、画像形成装置40に対するリストア処理を行う様子が示されている。 FIG. 3 shows how the backup data is stored in the cloud server 20 via the terminal device 10. As shown in FIG. FIG. 3 shows how the terminal device 10 acquires the setting information from the image forming device 40 as backup data, performs editing, etc., and then downloads the edited backup data to the cloud server 20 . Also shown is a state in which the terminal device 10 downloads backup data saved from the cloud server 20 and performs restore processing on the image forming device 40 .

この図2、図3に示したバックアップ処理が、クラウド環境においてバックアップデータを保存する場合の処理である。 The backup processing shown in FIGS. 2 and 3 is processing for storing backup data in a cloud environment.

次に、端末装置10経由にてバックアップデータをファイルサーバ50に保存する様子を図4に示す。図4では、端末装置10が画像形成装置40から設定情報をバックアップデータとして取得し、編集等を行った後に編集後のバックアップデータをファイルサーバ50に保存する様子が示されている。また、端末装置10がファイルサーバ50から保存されていたバックアップデータを取得して、画像形成装置40に対するリストア処理を行う様子が示されている。なお、画像形成装置10は、編集後のバックアップデータを自装置内のHDDに保存する場合もある。 Next, FIG. 4 shows how the backup data is stored in the file server 50 via the terminal device 10 . FIG. 4 shows how the terminal device 10 acquires the setting information from the image forming device 40 as backup data, edits the data, and saves the edited backup data in the file server 50 . Also shown is a state in which the terminal device 10 acquires backup data saved from the file server 50 and performs restore processing on the image forming device 40 . In some cases, the image forming apparatus 10 saves the edited backup data in the internal HDD of the image forming apparatus 10 .

この図4に示したバックアップ処理が、オンプレミス環境においてバックアップデータを保存する場合の処理である。 The backup processing shown in FIG. 4 is processing for storing backup data in an on-premises environment.

ここで、画像形成装置40から取得する設定情報には、コピー動作やスキャン動作等を制御するための設定値だけでなく、FAX送信やメール送信の際の宛先情報等の機密情報が含まれるため、暗号化して保存する必要がある。 Here, the setting information acquired from the image forming apparatus 40 includes not only setting values for controlling copying operations, scanning operations, etc., but also confidential information such as destination information for sending faxes and emails. , must be stored encrypted.

しかし、クラウド環境においてバックアップデータを保存する場合と、オンプレミス環境においてバックアップデータを保存する場合とで暗号化する際の暗号化鍵を同じとした場合、不正に取得されたバックアップデータの内容が漏洩してしまう可能性が高くなる。 However, if the same encryption key is used for encryption when storing backup data in the cloud environment and when storing backup data in the on-premises environment, the content of illegally obtained backup data may be leaked. more likely to get lost.

例えば、図5に示すように、端末装置10内にインストールされたバックアップ管理ソフトが、クラウド環境に保存する場合とオンプレミス環境に保存する場合とでいずれも同じ「1234」という暗号鍵により暗号化する場合を用いて説明する。 For example, as shown in FIG. 5, the backup management software installed in the terminal device 10 encrypts with the same encryption key "1234" when saving in the cloud environment and when saving in the on-premises environment. A case will be used for explanation.

この図5に示したような場合、クラウドサーバ20において保存されるバックアップデータは暗号鍵「1234」により暗号化され、ファイルサーバ50において保存されるバックアップデータも暗号鍵「1234」により暗号化されて保存されることになる。 In the case shown in FIG. 5, the backup data stored in the cloud server 20 is encrypted with the encryption key "1234", and the backup data stored in the file server 50 is also encrypted with the encryption key "1234". will be saved.

ここで、ファイルサーバ50は顧客ユーザのシステム内に設置されるため外部から侵入されないように保護されている。また、クラウドサーバ20では、ユーザの認証処理を行ってログインを許可するような構成となっているため、データを保存したユーザした保存されたデータを取得したり閲覧したりすることはできない。しかし、クラウドサーバ20に対してはインターネット30経由にて誰でもアクセス可能であるため、通信途中でデータを取得されたりユーザIDやパスワードが途中で取得されて認証処理が不正に行われたりする可能性もある。 Here, the file server 50 is installed in the customer user's system and is protected from external intrusion. In addition, since the cloud server 20 is configured to perform user authentication processing and permit login, it is not possible to acquire or browse the saved data of the user who saved the data. However, since anyone can access the cloud server 20 via the Internet 30, there is a possibility that data may be obtained during communication, or a user ID or password may be obtained in the middle of communication and authentication processing may be performed illegally. There is also sex.

そして、端末装置10にインストールするバックアップ管理ソフトをだれでも入手可能とした場合、クラウド環境で保存していたバックアップデータが不正に取得されると、その内容が漏洩してしまうことになる。 If the backup management software to be installed in the terminal device 10 is made available to anyone, the content of the backup data stored in the cloud environment will be leaked if it is obtained illegally.

具体的には、図6に示すように、暗号鍵「1234」により暗号化されたバックアップデータがクラウドサーバ20から悪意のある第三者により取得されて端末装置90に取り込まれたものとして説明する。 Specifically, as shown in FIG. 6, it is assumed that the backup data encrypted with the encryption key "1234" is obtained from the cloud server 20 by a malicious third party and imported into the terminal device 90. .

この場合、図7に示すように、端末装置90にもバックアップ管理ソフトがインストールされているため、クラウドサーバ20から取得されたバックアップデータは暗号鍵「1234」により復号され、端末装置90のHDD内に保存する際にも暗号鍵「1234」により暗号化された後に保存される。 In this case, as shown in FIG. 7, since the backup management software is also installed on the terminal device 90, the backup data obtained from the cloud server 20 is decrypted with the encryption key "1234" and stored in the HDD of the terminal device 90. , it is also encrypted with the encryption key "1234" before being saved.

すると、図8に示すように、悪意のある第三者は、端末装置90のHDD内に保存されたバックアップデータを暗号鍵「1234」を用いて復号して内容を閲覧したり、その内容を流失させたりすることが可能となってしまう。 Then, as shown in FIG. 8, a malicious third party decrypts the backup data stored in the HDD of the terminal device 90 using the cryptographic key "1234" to view the contents, or to view the contents. It becomes possible to let it flow away.

また、バックアップデータをオンプレミス環境に保存する場合と、クラウド環境において保存する場合とで同じ暗号鍵を使用すると、悪意のある者によれなくてもバックアップデータの内容が漏洩する可能性について説明する。 In addition, if the same encryption key is used for storing backup data in an on-premises environment and in a cloud environment, the possibility that the contents of the backup data will be leaked even if it is not done by a malicious person is explained.

上述したように、上記のようなバックアップデータのバックアップ処理やリストア処理を顧客ユーザの管理者が行う場合だけでなく、顧客ユーザから依頼されたCEが代行して行う場合もある。 As described above, the backup processing and restoration processing of the backup data as described above may not only be performed by the administrator of the customer user, but may also be performed by the CE requested by the customer user.

このようにCEが画像形成装置40のバックアップデータの保存やリストアを実行する様子を図9に示す。図9では、CEが端末装置60を用いて画像形成装置40の設定情報をバックアップデータとして取得したり、取得したバックアップデータをリストアしたりする様子が示されている。なお、この端末装置60にも端末装置10にインストールされているバックアップ管理ソフトと同じものがインストールされている。 FIG. 9 shows how the CE saves and restores the backup data of the image forming apparatus 40 in this way. FIG. 9 shows how the CE uses the terminal device 60 to acquire the setting information of the image forming apparatus 40 as backup data and restore the acquired backup data. The same backup management software as that installed in the terminal device 10 is also installed in this terminal device 60 .

このようなCEは、1つの顧客ユーザのみを担当しているわけではなく複数の顧客ユーザを担当している。そのため、どの顧客のバックアップデータも同一の暗号鍵で暗号化して保存していた場合、ある顧客ユーザのバックアップデータを他の顧客ユーザの画像形成装置にリストアしてしまうような事態が発生する可能性がある。 Such a CE is responsible not only for one customer user but for multiple customer users. Therefore, if the backup data of any customer is encrypted with the same encryption key and stored, there is a possibility that the backup data of a certain customer user will be restored to the image forming apparatus of another customer user. There is

例えば、図10示すように、A株式会社の画像形成装置40Aから取得したバックアップデータを端末装置60内に暗号鍵「1234」により暗号化して保存していた場合、暗号鍵「1234」により復号してB株式会社の画像形成装置40Bに対してリストアしてしまうと情報漏洩が発生してしまうことになる。 For example, as shown in FIG. 10, when the backup data acquired from the image forming apparatus 40A of Company A is encrypted with the encryption key "1234" and stored in the terminal device 60, the encryption key "1234" is used to decrypt the backup data. If the data is restored to the image forming apparatus 40B of Company B, information leakage will occur.

そこで、本実施形態の情報処理システムでは、クラウド環境においてバックアップデータを保存する場合と、オンプレミス環境においてバックアップデータを保存する場合とで使用する暗号鍵を切り替えることにより上述したようなバックアップデータのデータ内容が流出することを抑制するようにしている。 Therefore, in the information processing system of the present embodiment, by switching the encryption key used when saving backup data in the cloud environment and when saving backup data in the on-premises environment, the data content of the backup data as described above is changed. outflow is suppressed.

まず、本実施形態の情報処理システムにおける端末装置10のハードウェア構成について図11を参照して説明する。 First, the hardware configuration of the terminal device 10 in the information processing system of this embodiment will be described with reference to FIG.

端末装置10は、図11に示されるように、CPU11、メモリ12、ハードディスクドライブ等の記憶装置13、ネットワークを介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IFと略す。)14、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UIと略す。)装置15を有する。これらの構成要素は、制御バス16を介して互いに接続されている。 As shown in FIG. 11, the terminal device 10 includes a CPU 11, a memory 12, a storage device 13 such as a hard disk drive, and a communication interface (IF and ) 14, and a user interface (abbreviated as UI) device 15 including a touch panel or liquid crystal display and a keyboard. These components are connected to each other via a control bus 16 .

CPU11は、メモリ12または記憶装置13に格納された制御プログラムに基づいて所定の処理を実行して、端末装置10の動作を制御する。なお、本実施形態では、CPU11は、メモリ12または記憶装置13内に格納された制御プログラムを読み出して実行するものとして説明するが、当該プログラムをCD-ROM等の記憶媒体に格納してCPU11に提供することも可能である。 The CPU 11 executes predetermined processing based on a control program stored in the memory 12 or storage device 13 to control the operation of the terminal device 10 . In this embodiment, the CPU 11 reads and executes a control program stored in the memory 12 or the storage device 13. It is also possible to provide

図12は、上記の制御プログラムが実行されることにより実現される端末装置10の機能構成を示すブロック図である。 FIG. 12 is a block diagram showing the functional configuration of the terminal device 10 realized by executing the above control program.

本実施形態の端末装置10は、図12に示されるように、操作入力部21と、表示部22と、データ送受信部23と、バックアップ処理制御部24と、暗号鍵生成部25と、鍵生成用データ記憶部26と、バックアップデータ記憶部27とを備えている。 As shown in FIG. 12, the terminal device 10 of this embodiment includes an operation input unit 21, a display unit 22, a data transmission/reception unit 23, a backup processing control unit 24, an encryption key generation unit 25, and a key generation unit. A data storage unit 26 and a backup data storage unit 27 are provided.

表示部22は、利用者であるユーザに各種情報を表示する。操作入力部21は、ユーザにより行われた各種操作情報を入力する。 The display unit 22 displays various information to the user who is the user. The operation input unit 21 inputs various operation information performed by the user.

データ送受信部23は、ローカルネットワークを介して画像形成装置40やファイルサーバ50との間でデータの送受信を行うとともに、インターネット30を介してクラウドサーバ20との間でデータの送受信を行う。 The data transmission/reception unit 23 transmits and receives data to and from the image forming apparatus 40 and the file server 50 via the local network, and transmits and receives data to and from the cloud server 20 via the Internet 30 .

バックアップ処理制御部24は、バックアップ対象機器である画像形成装置40から取得した設定情報を指定された格納場所に格納する際に、指定された格納場所が、オンプレミス環境における格納領域である場合、取得した設定情報を、オンプレミス環境用の暗号鍵により暗号化して格納する。 When storing the setting information acquired from the image forming apparatus 40, which is a device to be backed up, in the designated storage location, the backup processing control unit 24, if the designated storage location is a storage area in the on-premises environment, the acquisition The setting information is encrypted with the encryption key for the on-premises environment and stored.

ここで、オンプレミス環境における格納領域とは、認証処理を必要とすることなく自装置からアクセス可能な格納領であり、具体的には端末装置10内のHDDやファイルサーバ50が該当する。そして、オンプレミス環境用の暗号鍵とは、オンプレミス環境における格納領域に格納する設定情報を暗号化するための暗号鍵である。 Here, the storage area in the on-premises environment is a storage area that can be accessed from its own device without requiring authentication processing, and specifically corresponds to the HDD and file server 50 in the terminal device 10 . The encryption key for the on-premises environment is an encryption key for encrypting the setting information stored in the storage area in the on-premises environment.

また、バックアップ処理制御部24は、指定された格納場所が、クラウド環境における格納領域である場合、取得した設定情報を、クラウド環境用の暗号鍵により暗号化して格納する。 In addition, when the specified storage location is a storage area in the cloud environment, the backup processing control unit 24 encrypts and stores the acquired setting information with an encryption key for the cloud environment.

ここで、クラウド環境における格納領域とは、他装置からもアクセス可能であって格納されている設定情報にアクセスするためには認証処理を必要とする格納領域であり、具体的にはクラウドサーバ20が該当する。そして、クラウド環境用の暗号鍵とは、クラウド環境における格納領域に格納する設定情報を暗号化するための暗号鍵である。 Here, the storage area in the cloud environment is a storage area that can be accessed from other devices and requires authentication processing in order to access the stored setting information. Specifically, the cloud server 20 is applicable. The encryption key for the cloud environment is an encryption key for encrypting the setting information stored in the storage area in the cloud environment.

さらに、バックアップ処理制御部24は、クラウド環境における格納領域に格納されていた設定情報を取得した場合、取得した設定情報をクラウド環境用の暗号鍵を用いて復号し、復号した設定情報を再格納する指示を受けた場合、指定された格納場所に係わらず、復号した設定情報をクラウド用の暗号鍵を用いて暗号化して格納する。 Furthermore, when the backup processing control unit 24 acquires the setting information stored in the storage area in the cloud environment, the backup processing control unit 24 decrypts the acquired setting information using the encryption key for the cloud environment, and restores the decrypted setting information. When receiving an instruction to do so, the decrypted setting information is encrypted using a cloud encryption key and stored regardless of the specified storage location.

つまり、バックアップ処理制御部24は、復号した設定情報を再格納する指示を受けた場合、指定された格納場所がオンプレミス環境における格納領域の場合であっても、クラウド環境用の暗号鍵を用いて暗号化して格納する。 In other words, when receiving an instruction to re-store the decrypted setting information, the backup processing control unit 24 uses the encryption key for the cloud environment even if the specified storage location is a storage area in the on-premises environment. Store encrypted.

暗号鍵生成部25は、上記のオンプレミス環境用の暗号鍵とクラウド環境用の暗号鍵とをそれぞれユーザ毎に異なる暗号鍵として生成する。なお、このユーザとは、個人ユーザではなく、複数の個人ユーザにより構成されたグループ単位のユーザである。例えば、企業単位、部署単位等の複数の個人により構成されたグループ単位のユーザである。 The encryption key generation unit 25 generates the encryption key for the on-premises environment and the encryption key for the cloud environment as different encryption keys for each user. Note that this user is not an individual user, but a group of users made up of a plurality of individual users. For example, it is a group of users made up of a plurality of individuals such as a company or a department.

例えば、暗号鍵生成部25は、ユーザ毎に予め設定された認証情報、例えばパスワード情報に基づいてオンプレミス環境用の暗号鍵を生成する。 For example, the encryption key generation unit 25 generates an encryption key for the on-premises environment based on authentication information preset for each user, such as password information.

また、暗号鍵生成部25は、クラウドサーバ20にアクセスするための認証処理の際に特定された利用者の識別子であるユーザIDに基づいてクラウド環境用の暗号鍵を生成する。 Also, the encryption key generation unit 25 generates an encryption key for the cloud environment based on the user ID, which is the identifier of the user specified during the authentication process for accessing the cloud server 20 .

なお、ユーザがCE等の場合に、暗号鍵生成部25がユーザIDに基づいてクラウド環境用の暗号鍵を生成したのでは、複数の顧客ユーザの設定情報を同一の暗号鍵により暗号化することになってしまう。そのため、暗号鍵生成部25は、設定情報を格納する指示を行ったユーザが、CEのような他のユーザである顧客ユーザからの依頼に基づいて操作を代行する者である場合、認証処理の際に特定されたユーザIDと、顧客ユーザからの依頼番号とに基づいて生成されたクラウド環境用の暗号鍵を生成する。 If the user is a CE or the like, and the encryption key generator 25 has generated the encryption key for the cloud environment based on the user ID, the setting information of a plurality of customer users must be encrypted with the same encryption key. Become. Therefore, when the user who instructed to store the setting information is a person such as a CE who performs the operation on behalf of a customer user who is another user, the encryption key generation unit 25 performs the authentication process. An encryption key for the cloud environment generated based on the user ID specified at the time and the request number from the customer user is generated.

このような暗号鍵の生成方法によれば、依頼番号毎に生成される暗号鍵も異なるものとなり、ユーザ毎にも異なることになる。 According to such a method of generating an encryption key, the encryption key generated for each request number is different and also differs for each user.

鍵生成用データ記憶部26は、オンプレミス環境用の暗号鍵を生成するための鍵生成用情報である鍵生成用データ1と、クラウド環境用の暗号鍵を生成するための鍵生成情報である鍵生成用データ2とを記憶する。 The key generation data storage unit 26 stores key generation data 1, which is key generation information for generating an encryption key for an on-premises environment, and key generation information, which is key generation information for generating an encryption key for a cloud environment. Generating data 2 is stored.

この鍵生成用データ記憶部26に記憶される鍵生成用データ1、2の具体例を図13に示す。図13を参照すると、オンプレミス環境保存の際の暗号鍵生成のための鍵生成用データ1およびクラウド環境保存の際の暗号鍵生成のための鍵生成用データ2の一例として、それぞれ256ビットのデータが設定されているのが分かる。なお、図13に示した鍵生成用データはあくまでも一例である。なお、以降の説明では、鍵生成用データ1をseed1として表記し、鍵生成用データ2をseed2として表記する場合がある。 A specific example of the key generation data 1 and 2 stored in the key generation data storage unit 26 is shown in FIG. Referring to FIG. 13, as an example of key generation data 1 for generating an encryption key when storing an on-premises environment and key generation data 2 for generating an encryption key when storing a cloud environment, each is 256-bit data. is set. Note that the key generation data shown in FIG. 13 is merely an example. In the following description, the key generation data 1 may be denoted as seed1 and the key generation data 2 may be denoted as seed2.

なお、鍵生成用データ記憶部26は、鍵生成用データ1および鍵生成用データ2を難読化した状態で記憶する。具体的には、難読化した状態で記憶するとは、端末装置10にインストールされたバックアップ管理ソフトをデコンパイルして解析したとしても、鍵生成用データ1、2を特定できないような状態で記憶することを意味する。 The key generation data storage unit 26 stores the key generation data 1 and the key generation data 2 in an obfuscated state. Specifically, storing in an obfuscated state means storing in a state in which the key generation data 1 and 2 cannot be specified even if the backup management software installed in the terminal device 10 is decompiled and analyzed. means that

そして、暗号鍵生成部25は、鍵生成用データ記憶部26に記憶されている鍵生成用データ1と、入力されたパスワード情報とを用いた演算を行うことによりオンプレミス環境用の暗号鍵を生成する。 Then, the encryption key generation unit 25 generates an encryption key for the on-premises environment by performing calculations using the key generation data 1 stored in the key generation data storage unit 26 and the input password information. do.

また、暗号鍵生成部25は、バックアップデータの格納を指示したユーザがCE以外のユーザの場合には、鍵生成用データ記憶部26に記憶されている鍵生成用データ2と、ユーザIDとを用いた演算を行うことによりクラウド環境用の暗号鍵を生成する。 If the user who instructed to store the backup data is a user other than the CE, the encryption key generation unit 25 stores the key generation data 2 stored in the key generation data storage unit 26 and the user ID. An encryption key for the cloud environment is generated by performing calculations using

なお、号鍵生成部25は、バックアップデータの格納を指示したユーザがCEの場合には、鍵生成用データ記憶部26に記憶されている鍵生成用データ2と、CEのユーザIDと、顧客ユーザから依頼を受けた際の依頼番号とを用いた演算を行うことによりクラウド環境用の暗号鍵を生成する。 When the user instructing the storage of the backup data is the CE, the number key generation unit 25 generates the key generation data 2 stored in the key generation data storage unit 26, the CE user ID, and the customer An encryption key for the cloud environment is generated by performing calculation using the request number when receiving the request from the user.

この暗号鍵生成部25による暗号鍵の生成方法を図14に示す。図14では、バックアップデータを保存する際の保存場所と、保存を指示した操作者が顧客ユーザの管理者であるのかCEであるのかにより、異なる暗号鍵が生成される様子が示されている。図14において「+」の記号は、前後の文字列を連結して繋げることを意味している。 FIG. 14 shows a method of generating an encryption key by the encryption key generator 25. In FIG. FIG. 14 shows how different encryption keys are generated depending on where the backup data is stored and whether the operator who instructed the storage is the administrator of the customer user or the CE. The symbol "+" in FIG. 14 means that the character strings before and after are connected.

なお、この図14においてF(x、y)とは鍵生成用の関数を意味している。ここで、鍵生成用の関数F(x、y)としては、例えばHMAC(Hash-based Message Authentication Codeの略:ハッシュ値を用いたメッセージ認証符号)を生成する関数を用いることができる。具体的には、文字列yからハッシュ値を算出して、算出されたハッシュ値を文字列xにより暗号化することによりHMACが算出される。 Note that F(x, y) in FIG. 14 means a function for key generation. Here, as the function F(x, y) for key generation, for example, a function for generating HMAC (abbreviation of Hash-based Message Authentication Code: message authentication code using hash value) can be used. Specifically, the HMAC is calculated by calculating a hash value from the character string y and encrypting the calculated hash value with the character string x.

ここで、鍵生成の際の演算方法についてはHMACを算出するような演算方法に限定されるものではなく、一意に暗号鍵を生成することが可能であればどのような演算方法を用いるようにしても良い。例えば、この演算方法として、文字列xと文字列yとを連結した文字列のハッシュ値を算出するSHA(Secure Hash Algorithmの略)256のようなハッシュ関数を用いることも可能である。 Here, the calculation method for key generation is not limited to a calculation method for calculating HMAC, and any calculation method may be used as long as it is possible to generate a unique encryption key. can be For example, it is possible to use a hash function such as SHA (abbreviation of Secure Hash Algorithm) 256 for calculating a hash value of a character string obtained by concatenating a character string x and a character string y.

次に、暗号鍵生成部25により暗号鍵を生成する際の暗号鍵生成処理を図15のフローチャートを参照して説明する。 Next, the encryption key generation processing when the encryption key generation unit 25 generates the encryption key will be described with reference to the flowchart of FIG.

まず、暗号鍵生成部25では、ステップS101において、指定された格納場所がクラウド環境における格納場所であるのか否かが判定される。ステップS101において、指定された格納場所がクラウド環境における格納場所でない、つまりオンプレミス環境における格納場所であると判定された場合、暗号鍵生成部25は、ステップS102において、操作者からパスワードを入力する。そして、暗号鍵生成部25は、ステップS103において、鍵生成用データ1と入力されたパスワードとを用いて上述したような演算を行うことにより暗号鍵を生成する。 First, in step S101, the encryption key generation unit 25 determines whether or not the specified storage location is a storage location in the cloud environment. If it is determined in step S101 that the specified storage location is not a storage location in the cloud environment, that is, it is a storage location in the on-premises environment, the encryption key generator 25 inputs a password from the operator in step S102. Then, in step S103, the encryption key generation unit 25 generates the encryption key by performing the calculation as described above using the key generation data 1 and the input password.

また、ステップS101において、指定された格納場所がクラウド環境における格納場所であると判定された場合、バックアップ処理制御部24は、ステップS104において、クラウドサーバ20にログインして操作者を特定する。そして、バックアップ処理制御部24は、ステップS105において、操作者がCEであるのか顧客ユーザであるのかを判定する。 If it is determined in step S101 that the designated storage location is a storage location in the cloud environment, the backup processing control unit 24 logs into the cloud server 20 and identifies the operator in step S104. Then, in step S105, the backup processing control unit 24 determines whether the operator is the CE or the customer user.

ステップS105において、顧客ユーザがCEではないと判定された場合、つまり顧客ユーザであると判定された場合、暗号鍵生成部25は、ステップS106において、鍵生成用データ2とユーザIDとを用いて上述したような演算を行うことにより暗号鍵を生成する。 If it is determined in step S105 that the customer user is not the CE, that is, if the customer user is determined to be the customer user, the encryption key generation unit 25 uses the key generation data 2 and the user ID in step S106. An encryption key is generated by performing the above-described calculation.

そして、ステップS105において、顧客ユーザがCEであると判定された場合、暗号鍵生成部25は、ステップS107において、依頼番号を入力する。そして、暗号鍵生成部25は、ステップS108において、鍵生成用データ2とユーザIDと依頼番号とを用いて上述したような演算を行うことにより暗号鍵を生成する。 Then, when it is determined in step S105 that the customer user is the CE, the encryption key generation unit 25 inputs a request number in step S107. Then, in step S108, the encryption key generation unit 25 generates the encryption key by performing the calculation as described above using the key generation data 2, the user ID, and the request number.

バックアップデータ記憶部27は、バックアップ処理制御部24により暗号化された後のバックアップデータを記憶する。 The backup data storage unit 27 stores backup data encrypted by the backup processing control unit 24 .

なお、上記の説明においてはバックアップ管理ソフトがインストールされ端末装置10の動作を主として説明したが、画像形成装置40が設定情報をバックアップデータとして暗号化する際や、暗号化されたバックアップデータを復号する際には、端末装置10による暗号化処理や復号処理と同様な処理が実行される。 In the above description, the backup management software is installed and the operation of the terminal device 10 is mainly described. At that time, the same processing as the encryption processing and decryption processing by the terminal device 10 is executed.

次に、本実施形態の情報処理システムにおける動作について図面を参照して詳細に説明する。 Next, the operation of the information processing system of this embodiment will be described in detail with reference to the drawings.

まず、顧客ユーザの管理者が端末装置10を操作してオンプレミス環境においてバックアップ処理を実行する場合の動作について図16のシーケンスチャートを参照して説明する。 First, the operation when the administrator of the customer user operates the terminal device 10 to execute backup processing in the on-premises environment will be described with reference to the sequence chart of FIG. 16 .

まず、ステップS201において、顧客ユーザの管理者は、画像形成装置40に対して、この顧客ユーザに対して設定されているパスワードを予め設定する。具体的には、「123456」というパスワードが画像形成装置40に対して設定される。 First, in step S<b>201 , the administrator of the customer user presets the password set for this customer user to the image forming apparatus 40 . Specifically, a password “123456” is set for the image forming apparatus 40 .

そして、ユーザの管理者が端末装置10を操作して、ステップS202において、画像形成装置40に対してバックアップ指示を行う。 Then, the administrator of the user operates the terminal device 10 to issue a backup instruction to the image forming device 40 in step S202.

すると、画像形成装置40では、ステップS203において自装置内の設定情報を取得してバックアップデータを生成する。さらに、画像形成装置40では、ステップS204において、上述したような暗号鍵生成方法により暗号鍵が生成される。具体的には、暗号鍵生成用データ1(図中ではseed1として示す。)とパスワード「123456」との間で所定の演算を行うことにより暗号鍵1が生成される。 Then, in step S203, the image forming apparatus 40 acquires the setting information in its own apparatus and generates backup data. Further, in image forming apparatus 40, an encryption key is generated by the above-described encryption key generation method in step S204. Specifically, the encryption key 1 is generated by performing a predetermined operation between the encryption key generation data 1 (indicated as seed1 in the drawing) and the password "123456".

そして、画像形成装置40は、ステップS205において、生成された暗号鍵1を用いて、バックアップデータを暗号化する。そして、画像形成装置40は、ステップS206において、暗号化されたバックアップデータを端末装置10に送信する。 Then, the image forming apparatus 40 encrypts the backup data using the generated encryption key 1 in step S205. Then, the image forming apparatus 40 transmits the encrypted backup data to the terminal device 10 in step S206.

すると、端末装置10では、ステップS207において、顧客ユーザの管理者からパスワードを入力する。この場合には、図17に示すように、画像形成装置40において設定されたパスワードと同じパスワード「123456」が入力される。 Then, in the terminal device 10, in step S207, the administrator of the customer user inputs a password. In this case, as shown in FIG. 17, the same password "123456" as the password set in the image forming apparatus 40 is entered.

そして、端末装置10の暗号鍵生成部25は、ステップS208において、入力されたパスワードと鍵生成用データ1との間で所定の演算を行うことにより暗号鍵1を生成する。そして、端末装置10のバックアップ処理制御部24は、ステップS209において、生成された暗号鍵1により、画像形成装置10から送信されてきたバックアップデータを復号する。 Then, the encryption key generation unit 25 of the terminal device 10 generates the encryption key 1 by performing a predetermined operation between the input password and the key generation data 1 in step S208. Then, the backup processing control unit 24 of the terminal device 10 decrypts the backup data transmitted from the image forming device 10 using the generated encryption key 1 in step S209.

そして、端末装置10では、ステップS210において、復号された平文のバックアップデータに対する編集が行われる。その後、端末装置10では、ステップS211において、編集された後のバックアップデータを暗号鍵1により暗号化する処理が実行される。 Then, in the terminal device 10, in step S210, the decrypted plaintext backup data is edited. After that, in the terminal device 10, a process of encrypting the edited backup data with the encryption key 1 is executed in step S211.

そして、端末装置10では、バックアップ処理制御部24により、ステップS212において、暗号化されたバックアップデータを保存する処理が実行される。図16では、暗号化されたバックアップデータをファイルサーバ50に格納する場合が示されているため、ファイルサーバ50は、ステップS213において、暗号化されたバックアップデータを格納する。なお、暗号化されたバックアップデータを端末装置10のバックアップデータ記憶部27に格納する場合には、暗号化されたバックアップデータはバックアップデータ記憶部27に記憶されることになる。 Then, in the terminal device 10, the backup process control unit 24 executes a process of saving the encrypted backup data in step S212. Since FIG. 16 shows the case where the encrypted backup data is stored in the file server 50, the file server 50 stores the encrypted backup data in step S213. Note that when the encrypted backup data is stored in the backup data storage unit 27 of the terminal device 10 , the encrypted backup data is stored in the backup data storage unit 27 .

次に、顧客ユーザの管理者が画像形成装置40を操作して、クラウド環境に直接バックアップを実行する場合の動作を図18のシーケンスチャートを参照して説明する。 Next, the operation when the manager of the customer user operates the image forming apparatus 40 to perform direct backup to the cloud environment will be described with reference to the sequence chart of FIG. 18 .

まず、顧客ユーザの管理者が画像形成装置40を操作して、ステップS301において、インターネット30経由にてクラウドサーバ20にログインする。 First, the administrator of the customer user operates the image forming apparatus 40 and logs into the cloud server 20 via the Internet 30 in step S301.

すると、クラウドサーバ20では、ステップS302において、認証処理を実行し、認証が成功した場合、ステップS303において、ユーザIDの情報「cid1」を画像形成装置40に返信する。 Then, the cloud server 20 executes authentication processing in step S302, and if the authentication succeeds, the user ID information "cid1" is returned to the image forming apparatus 40 in step S303.

すると、画像形成装置40では、ステップS304において自装置内の設定情報を取得してバックアップデータを生成する。さらに、画像形成装置40では、ステップS305において、上述したような暗号鍵生成方法により暗号鍵が生成される。具体的には、暗号鍵生成用データ2(図中ではseed12して示す。)とユーザID「cid1」との間で所定の演算を行うことにより暗号鍵2が生成される。 Then, in step S304, the image forming apparatus 40 acquires the setting information in its own apparatus and generates backup data. Further, in image forming apparatus 40, in step S305, an encryption key is generated by the encryption key generation method as described above. Specifically, the encryption key 2 is generated by performing a predetermined operation between the encryption key generation data 2 (shown as seed12 in the figure) and the user ID "cid1".

そして、画像形成装置40は、ステップS306において、生成された暗号鍵2を用いて、バックアップデータを暗号化する。そして、画像形成装置40は、ステップS307において、暗号化されたバックアップデータをクラウドサーバ20に送信する。 Then, the image forming apparatus 40 encrypts the backup data using the generated encryption key 2 in step S306. Then, the image forming apparatus 40 transmits the encrypted backup data to the cloud server 20 in step S307.

すると、クラウドサーバ20は、ステップS308において、送信されてきたバックアップデータを格納する。 Then, the cloud server 20 stores the transmitted backup data in step S308.

次に、顧客ユーザの管理者が端末装置10を操作して、クラウド環境にバックアップされたバックアップデータを編集して再度保存する場合の動作を図19のシーケンスチャートを参照して説明する。 Next, the operation when the manager of the customer user operates the terminal device 10 to edit and save the backup data backed up in the cloud environment again will be described with reference to the sequence chart of FIG. 19 .

まず、顧客ユーザの管理者が端末装置10を操作して、ステップS401において、インターネット30経由にてクラウドサーバ20にログインする。 First, the manager of the customer user operates the terminal device 10 to log in to the cloud server 20 via the Internet 30 in step S401.

すると、クラウドサーバ20では、ステップS402において、認証処理を実行し、認証が成功した場合、ステップS403において、ユーザIDの情報「cid1」を端末装置10に返信する。 Then, the cloud server 20 executes authentication processing in step S402, and if the authentication succeeds, the user ID information "cid1" is returned to the terminal device 10 in step S403.

次に、ステップS404において、顧客ユーザの管理者が端末装置10からクラウドサーバ20に対してバックアップデータの送信要求を行うと、クラウドサーバ20は、ステップS405において、送信要求が行われた暗号化された状態のバックアップデータを端末装置10に送信する。 Next, in step S404, when the administrator of the customer user requests the cloud server 20 to send the backup data from the terminal device 10, the cloud server 20 sends the encrypted backup data requested in step S405. The backed-up data is transmitted to the terminal device 10 .

そして、端末装置10では、ステップS406において、暗号鍵生成用データ2とユーザID「cid1」との間で所定の演算を行うことにより暗号鍵2が生成される。そして、端末装置10では、ステップS407において、生成された暗号鍵2によりバックアップデータの復号が行われる。 In step S406, the terminal device 10 generates the encryption key 2 by performing a predetermined operation between the encryption key generation data 2 and the user ID "cid1". In step S407, the terminal device 10 decrypts the backup data using the generated encryption key 2. FIG.

その後、端末装置10では、ステップS408において、平文のバックアップデータの表示が行われ、ステップS409において、表示したバックアップデータの編集が行われる。 After that, in the terminal device 10, the plaintext backup data is displayed in step S408, and the displayed backup data is edited in step S409.

このような編集が終了すると、端末装置10では、ステップS410において、編集後のバックアップデータは暗号鍵2により再暗号化される。そして、端末装置10は、ステップS411において、再暗号化したバックアップデータをクラウドサーバ20に送信する。 When such editing is finished, the terminal device 10 re-encrypts the edited backup data with the encryption key 2 in step S410. Then, the terminal device 10 transmits the re-encrypted backup data to the cloud server 20 in step S411.

すると、クラウドサーバ20は、ステップS412において、送信されてきたバックアップデータを格納する。 Then, the cloud server 20 stores the transmitted backup data in step S412.

次に、顧客ユーザからの依頼を受けたCEが画像形成装置40を操作して、クラウド環境に直接バックアップを実行する場合の動作を図20のシーケンスチャートを参照して説明する。 Next, operations in the case where the CE receiving a request from the customer user operates the image forming apparatus 40 to perform direct backup to the cloud environment will be described with reference to the sequence chart of FIG. 20 .

まず、CEが画像形成装置40を操作して、ステップS501において、インターネット30経由にてクラウドサーバ20にログインする。 First, the CE operates the image forming apparatus 40 and logs into the cloud server 20 via the Internet 30 in step S501.

すると、クラウドサーバ20では、ステップS502において、認証処理を実行し、認証が成功した場合、ステップS503において、ユーザIDの情報「cid2」を画像形成装置40に返信する。 Then, the cloud server 20 executes authentication processing in step S502, and if the authentication succeeds, the user ID information "cid2" is returned to the image forming apparatus 40 in step S503.

すると、画像形成装置40では、ステップS504において、CEに対して依頼番号の入力を要求して依頼番号「190803A」を入力する。このような処理によりCEが依頼番号を画像形成装置40に入力する際の表示例を図21に示す。さらに、CEのバックアップデータ作成指示を受けて、画像形成装置40は、ステップS505において、自装置内の設定情報を取得してバックアップデータを生成する。 Then, in step S504, the image forming apparatus 40 requests the CE to input the request number and inputs the request number "190803A". FIG. 21 shows a display example when CE inputs the request number to the image forming apparatus 40 through such processing. Further, in response to the CE's backup data creation instruction, the image forming apparatus 40 acquires the setting information within the own apparatus and creates backup data in step S505.

すると、画像形成装置40では、ステップS506において、暗号鍵生成用データ2とユーザID「cid2」と依頼番号「190803A」を用いて所定の演算を行うことにより暗号鍵3が生成される。 Then, in step S506, the image forming apparatus 40 generates the encryption key 3 by performing a predetermined calculation using the encryption key generation data 2, the user ID "cid2", and the request number "190803A".

そして、画像形成装置40は、ステップS507において、生成された暗号鍵3を用いて、バックアップデータを暗号化する。そして、画像形成装置40は、ステップS508において、暗号化されたバックアップデータをクラウドサーバ20に送信する。 Then, the image forming apparatus 40 encrypts the backup data using the generated encryption key 3 in step S507. Then, the image forming apparatus 40 transmits the encrypted backup data to the cloud server 20 in step S508.

すると、クラウドサーバ20は、ステップS509において、送信されてきたバックアップデータを格納する。 Then, the cloud server 20 stores the transmitted backup data in step S509.

次に、CEが端末装置60を操作して、クラウド環境にバックアップされたバックアップデータを編集して再度保存する場合の動作を図22のシーケンスチャートを参照して説明する。 Next, the operation when the CE operates the terminal device 60 to edit and save the backup data backed up in the cloud environment again will be described with reference to the sequence chart of FIG.

まず、CEが端末装置60を操作して、ステップS601において、インターネット30経由にてクラウドサーバ20にログインする。 First, the CE operates the terminal device 60 to log in to the cloud server 20 via the Internet 30 in step S601.

すると、クラウドサーバ20では、ステップS602において、認証処理を実行し、認証が成功した場合、ステップS603において、ユーザIDの情報「cid2」を端末装置10に返信する。 Then, the cloud server 20 executes authentication processing in step S602, and if the authentication succeeds, the user ID information "cid2" is returned to the terminal device 10 in step S603.

次に、ステップS604において、CEが端末装置60からクラウドサーバ20に対してバックアップデータの送信要求を行うと、クラウドサーバ20は、ステップS605において、送信要求が行われた暗号化された状態のバックアップデータを端末装置60に送信する。 Next, in step S604, when the CE requests the cloud server 20 to send the backup data from the terminal device 60, the cloud server 20 sends the encrypted backup data requested in step S605. Data is transmitted to the terminal device 60 .

次に、端末装置60では、ステップS606において、図21に示したのと同様な表示を行ってCEから依頼番号を入力する。 Next, in step S606, the terminal device 60 performs a display similar to that shown in FIG. 21 and inputs the request number from the CE.

そして、端末装置60では、ステップS607において、暗号鍵生成用データ2とユーザID「cid1」と依頼番号「190803A」とを用いて所定の演算を行うことにより暗号鍵3が生成される。そして、端末装置60では、ステップS608において、生成された暗号鍵3によりバックアップデータの復号が行われる。 In step S607, the terminal device 60 generates the encryption key 3 by performing a predetermined calculation using the encryption key generation data 2, the user ID "cid1", and the request number "190803A". In step S608, the terminal device 60 decrypts the backup data using the generated encryption key 3. FIG.

その後、端末装置60では、ステップS609において、平文のバックアップデータの表示が行われ、ステップS610において、表示したバックアップデータの編集が行われる。 After that, in the terminal device 60, the plaintext backup data is displayed in step S609, and the displayed backup data is edited in step S610.

このような編集が終了すると、端末装置60では、ステップS611において、編集後のバックアップデータは暗号鍵3により再暗号化される。そして、端末装置60は、ステップS612において、再暗号化したバックアップデータをクラウドサーバ20に送信する。 When such editing is finished, in the terminal device 60, the edited backup data is re-encrypted with the encryption key 3 in step S611. Then, the terminal device 60 transmits the re-encrypted backup data to the cloud server 20 in step S612.

すると、クラウドサーバ20は、ステップS613において、送信されてきたバックアップデータを格納する。 Then, the cloud server 20 stores the transmitted backup data in step S613.

上述したような処理が行われることによりクラウドサーバ20においては、図23に示すように、それぞれのユーザからのバックアップデータは、それぞれのユーザ毎に異なる暗号鍵により暗号化された状態で格納されることになる。図23を参照すると、株式会社Aからのバックアップデータについては暗号鍵2により暗号化されていて、株式会社Bからのバックアップデータについては暗号鍵3により暗号化されているのが分かる。また、CEにより格納されたバックアップデータについては、依頼番号を用いた演算により生成された暗号鍵により暗号化された状態で格納されるため、依頼案件毎に異なる暗号鍵により暗号化された状態で格納されることになる。 By performing the above-described processing, in the cloud server 20, as shown in FIG. 23, the backup data from each user is stored in a state encrypted with a different encryption key for each user. It will be. Referring to FIG. 23, it can be seen that the backup data from company A is encrypted with encryption key 2, and the backup data from company B is encrypted with encryption key 3. FIG. In addition, since the backup data stored by CE is stored encrypted with an encryption key generated by calculation using the request number, it is encrypted with a different encryption key for each request. will be stored.

次に、悪意のある第三者がクラウドサーバ20に保存されているバックアップデータを不正に入手した場合の動作を図24のシーケンスチャートを参照して説明する。 Next, the operation when a malicious third party illegally obtains the backup data stored in the cloud server 20 will be described with reference to the sequence chart of FIG.

ここでは、クラウドサーバ20から取得されたバックアップデータは、鍵生成用データ2とユーザID「cid1」とを用いた演算により生成された暗号鍵2により暗号化されているものとして説明する。そして、悪意のある第三者は、このユーザID「cid1」についても入力したものとして説明する。 Here, it is assumed that the backup data acquired from the cloud server 20 is encrypted with the encryption key 2 generated by calculation using the key generation data 2 and the user ID "cid1". It is assumed that the malicious third party also entered this user ID "cid1".

まず、悪意のある第三者は、端末装置90により、ステップS701において、何かしらの不正な方法により画像形成装置40のバックアップデータを入手して、ローカルのファイルサーバまたは端末装置90内のHDDに保存する。 First, a malicious third party uses the terminal device 90 to obtain backup data of the image forming apparatus 40 by some illegal method in step S701, and saves the backup data in the local file server or the HDD in the terminal device 90. do.

そして、端末装置90では、ステップS702において、保存された暗号化された状態のバックアップデータを読み出す。 Then, in step S702, the terminal device 90 reads out the saved encrypted backup data.

そして、端末装置90では、ステップS703において、バックアップ管理ソフトを起動して、パスワード入力の際に、入手したユーザID「cid1」を入力したものとする。 In the terminal device 90, in step S703, the backup management software is activated, and the obtained user ID "cid1" is entered when entering the password.

すると、端末装置90のバックアップ管理ソフトは、ステップS704において、ローカルのファイルサーバまたは自装置内のHDDからバックアップデータが取得されたことにより、このバックアップデータはオンプレミス環境に保存されていたバックアップデータであると認識して、オンプレミス環境用の暗号鍵を生成する。具体的には、端末装置90のバックアップ管理ソフトは、暗号鍵生成用データ1と入力されたユーザID「cid1」との間で所定の演算を行って暗号鍵5を生成する。 Then, in step S704, the backup management software of the terminal device 90 recognizes that the backup data is the backup data saved in the on-premises environment because the backup data has been obtained from the local file server or the HDD within the device itself. , and generate encryption keys for the on-premises environment. Specifically, the backup management software of the terminal device 90 performs a predetermined operation between the encryption key generation data 1 and the input user ID “cid1” to generate the encryption key 5 .

そして、端末装置90は、ステップS705において、生成された暗号鍵5を用いて、暗号化されているバックアップデータを復号する。しかし、このバックアップデータは、暗号鍵2により暗号化されているため、暗号鍵5では復号することができず、悪意のある第三者はバックアップデータの内容を見ることはできない。 Then, in step S705, the terminal device 90 uses the generated encryption key 5 to decrypt the encrypted backup data. However, since this backup data is encrypted with the encryption key 2, it cannot be decrypted with the encryption key 5, and a malicious third party cannot view the contents of the backup data.

上記において説明した本実施形態の情報処理システムによれば、図25に示すように、クラウド環境においてバックアップデータを保存する場合と、オンプレミス環境においてバックアップデータを保存する場合とでは、異なる暗号鍵により暗号化された状態で格納されることになる。具体的には、図25を参照すると、画像形成装置40から取得したバックアップデータは、クラウドサーバ20に保存される場合には、暗号鍵2により暗号化された状態で格納され、ファイルサーバ50または端末装置10のHDD内に保存される場合には、暗号鍵1により暗号化された状態で格納されている。 According to the information processing system of the present embodiment described above, as shown in FIG. 25, different encryption keys are used when saving backup data in a cloud environment and when saving backup data in an on-premises environment. It will be stored in a compressed state. Specifically, referring to FIG. 25, when the backup data obtained from the image forming apparatus 40 is stored in the cloud server 20, it is encrypted with the encryption key 2 and stored in the file server 50 or When stored in the HDD of the terminal device 10 , it is stored in a state encrypted with the encryption key 1 .

そして、端末装置10のバックアップ管理ソフトは、図26に示すように、バックアップデータをクラウド環境に格納する際には暗号鍵2により暗号化してから格納し、クラウド環境から取得したバックアップデータに対しては暗号鍵2により復号して利用する。同様に、端末装置10のバックアップ管理ソフトは、図26に示すように、バックアップデータをオンプレミス環境に格納する際には暗号鍵1により暗号化してから格納し、オンプレミス環境から取得したバックアップデータに対しては暗号鍵1により復号して利用する。 Then, as shown in FIG. 26, the backup management software of the terminal device 10 encrypts the backup data with the encryption key 2 before storing it in the cloud environment, and stores the backup data acquired from the cloud environment with is decrypted with the encryption key 2 and used. Similarly, as shown in FIG. 26, the backup management software of the terminal device 10 encrypts the backup data with the encryption key 1 before storing it in the on-premise environment, and stores the backup data acquired from the on-premise environment. is decrypted with encryption key 1 and used.

さらに、端末装置10のバックアップ管理ソフトは、編集等を行った後のバックアップデータを再格納する際にも原則として格納する格納場所に対応した暗号鍵により暗号化してから格納する。ただし、クラウド環境から取得したバックアップデータを再暗号化して格納する際には、指定された格納場所がオンプレミス環境であってもクラウド環境用の暗号鍵2により暗号化して格納する。 Furthermore, the backup management software of the terminal device 10 stores the backed up data after being encrypted with an encryption key corresponding to the storage location in principle, even when the backed up data after editing or the like is re-stored. However, when re-encrypting and storing the backup data acquired from the cloud environment, even if the specified storage location is the on-premises environment, it is encrypted with the encryption key 2 for the cloud environment and stored.

このように一旦保存されたバックアップデータを取得して再度暗号化して保存する再暗号化処理を行う際の端末装置10の動作を図27のフローチャートを参照して説明する。 The operation of the terminal device 10 when performing the re-encryption process of acquiring the temporarily stored backup data, encrypting it again, and storing it will be described with reference to the flowchart of FIG. 27 .

端末装置10では、ステップS801において、格納されているバックアップデータを取得した際に、ステップS802において、バックアップデータが格納された格納場所がクラウド環境であったのか否かを判定する。 When the terminal device 10 acquires the stored backup data in step S801, it determines in step S802 whether or not the storage location where the backup data is stored is the cloud environment.

ステップS802において格納場所がクラウド環境ではないと判定された場合、つまり格納場所がオンプレミス環境であったと判定された場合、端末装置10は、ステップS803において、オンプレミス環境用の暗号鍵1によりバックアップデータを復号する。 If it is determined in step S802 that the storage location is not in the cloud environment, that is, if it is determined that the storage location is in the on-premises environment, the terminal device 10, in step S803, backs up the backup data using the encryption key 1 for the on-premises environment. Decrypt.

そして、ステップS804において平文となったバックアップデータの表示・編集処理が行われた後に、端末装置10は、ステップS805において、再格納する際の格納場所がクラウド環境であるのか否かを判定する。 After displaying and editing the plaintext backup data in step S804, the terminal device 10 determines in step S805 whether or not the storage location for re-storing is the cloud environment.

ステップS805において、再格納する際の格納場所がクラウド環境であると判定された場合には、端末装置10は、ステップS806において、クラウド環境用の暗号鍵2によりバックアップデータを暗号化する。また、ステップS805において、再格納する際の格納場所がオンプレミス環境であると判定された場合には、端末装置10は、ステップS807において、オンプレミス環境用の暗号鍵1によりバックアップデータを暗号化する。 If it is determined in step S805 that the storage location for re-storing is the cloud environment, the terminal device 10 encrypts the backup data with the encryption key 2 for the cloud environment in step S806. If it is determined in step S805 that the storage location for re-storing is the on-premises environment, the terminal device 10 encrypts the backup data with the encryption key 1 for the on-premises environment in step S807.

そして、端末装置10は、ステップS808において、再暗号化されたバックアップデータを指定された格納場所に格納する。 Then, in step S808, the terminal device 10 stores the re-encrypted backup data in the specified storage location.

ここで、ステップS802において格納場所がクラウド環境であると判定された場合、端末装置10は、ステップS809において、クラウド環境用の暗号鍵2によりバックアップデータを復号する。 Here, if it is determined in step S802 that the storage location is the cloud environment, the terminal device 10 decrypts the backup data with the encryption key 2 for the cloud environment in step S809.

そして、ステップS810において平文となったバックアップデータの表示・編集処理が行われた後に、端末装置10は、ステップS811において、指定された格納場所がクラウド環境とオンプレミス環境のいずれの場合であっても、クラウド環境用の暗号鍵2によりバックアップデータを暗号化する。 Then, after displaying and editing the plaintext backup data in step S810, in step S811, the terminal device 10 performs , encrypts the backup data with the encryption key 2 for the cloud environment.

そして、端末装置10は、ステップS808において、再暗号化されたバックアップデータを指定された格納場所に格納する。 Then, in step S808, the terminal device 10 stores the re-encrypted backup data in the specified storage location.

つまり、端末装置10のバックアップ管理ソフトは、一回でもクラウド環境の格納領域に格納されたバックアップデータについては、その後の格納場所がクラウド環境の場合だけでなくオンプレミス環境の場合であってもクラウド環境用の暗号鍵2により暗号化してから格納する。 In other words, the backup management software of the terminal device 10 can store backup data stored in the storage area of the cloud environment even once, even if the subsequent storage location is in the cloud environment as well as in the on-premises environment. It is stored after being encrypted with the encryption key 2 for.

なお、このようにクラウド用の暗号鍵2により暗号化されたバックアップデータは、オンプレミス環境の格納領域に格納されている状態では復号して内容を見ることはできない。しかし、このようなバックアップデータであっても再度クラウド環境において保存することにより、端末装置10のバックアップ管理ソフトにより復号して平文に戻すことは可能である。 It should be noted that the backup data encrypted with the encryption key 2 for the cloud in this way cannot be decrypted and the contents cannot be viewed while stored in the storage area of the on-premises environment. However, even such backup data can be decrypted and returned to plaintext by the backup management software of the terminal device 10 by saving it again in the cloud environment.

このようにクラウド環境から取得したバックアップデータについては、格納場所がオンプレミス環境であってもクラウド環境用の暗号鍵により再暗号化するようにしている理由を下記において説明する。 The reason why the backup data acquired from the cloud environment in this way is re-encrypted with the encryption key for the cloud environment even if the storage location is the on-premises environment will be explained below.

まず、悪意のある第三者がクラウドサーバ20に格納されていたバックアップデータを端末装置90により不正に入手する様子について図28を用いて説明する。 First, how a malicious third party illegally obtains backup data stored in the cloud server 20 using the terminal device 90 will be described with reference to FIG.

図28では、クラウド環境用の暗号鍵2により暗号化された状態のバックアップデータを悪意のある第三者が端末装置90により不正入手する様子が示されている。 FIG. 28 shows how a malicious third party uses the terminal device 90 to illegally obtain the backup data encrypted with the encryption key 2 for the cloud environment.

そして、このようにして悪意のある第三者がクラウドサーバ20から不正に入手したバックアップデータは、図29に示すように、暗号鍵2により復号されて再暗号化する際には暗号鍵2により暗号化されて端末装置90のHDD内に保存されたものとして説明する。 The backup data illegally obtained from the cloud server 20 by a malicious third party in this way is decrypted with the encryption key 2 and re-encrypted with the encryption key 2 as shown in FIG. It is assumed that the file is encrypted and stored in the HDD of the terminal device 90 .

このように、クラウド環境から取得されたバックアップデータについては、格納場所が端末装置90のHDD内というオンプレミス環境であってもクラウド環境用の暗号鍵2により再暗号化されて保存されることになる。 In this way, the backup data acquired from the cloud environment is re-encrypted with the encryption key 2 for the cloud environment and stored even in the on-premise environment where the storage location is within the HDD of the terminal device 90. .

そのため、悪意のある第三者が、端末装置90内に保存されているバックアップデータを復号しようとした場合でも、端末装置90のバックアップ管理ソフトは、図30に示すように、オンプレミス環境に格納されていたバックアップデータであるためオンプレミス環境用の暗号鍵1により復号しようとする。 Therefore, even if a malicious third party tries to decrypt the backup data stored in the terminal device 90, the backup management software of the terminal device 90 is stored in the on-premises environment as shown in FIG. Since it is the backup data that was previously stored, it tries to decrypt it using the encryption key 1 for the on-premises environment.

しかし、不正に入手されたバックアップデータは暗号鍵2により暗号化されているため、暗号鍵1により復号することはできず内容を見たり、複製したりすることはできない。 However, since the illegally obtained backup data is encrypted with the encryption key 2, it cannot be decrypted with the encryption key 1, and the contents cannot be viewed or copied.

上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU:Central Processing Unit、等)や、専用のプロセッサ(例えばGPU:Graphics Processing Unit、ASIC:Application Specific Integrated Circuit、FPGA:Field Programmable Gate Array、プログラマブル論理デバイス等)を含むものである。 In each of the above embodiments, the processor refers to a processor in a broad sense, such as a general-purpose processor (e.g. CPU: Central Processing Unit, etc.) or a dedicated processor (e.g. GPU: Graphics Processing Unit, ASIC: Application Specific Integrated Circuit, FPGA: Field Programmable Gate Array, programmable logic device, etc.).

また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。 Further, the operations of the processors in each of the above embodiments may be performed not only by one processor but also by the cooperation of a plurality of physically separated processors. Also, the order of each operation of the processor is not limited to the order described in each of the above embodiments, and may be changed as appropriate.

[変形例]
上記実施形態では、画像形成装置を対象機器としてバックデータの保存およびリストアを行う場合を用いて説明したが、本発明はこれに限定されるものではなく、画像形成装置以外の他の機器を対象機器とする場合でも同様に本発明を適用することができるものである。
[Variation]
In the above-described embodiment, the case where backup data is saved and restored with an image forming apparatus as the target device has been described. The present invention can be applied in the same way when used as a device.

10 端末装置
11 CPU
12 メモリ
13 記憶装置
14 通信インタフェース
15 ユーザインタフェース装置
16 制御バス
20 クラウドサーバ
21 操作入力部
22 表示部
23 データ送受信部
24 バックアップ処理制御部
25 暗号鍵生成部
26 鍵生成用データ記憶部
27 バックアップデータ記憶部
30 インターネット
40 画像形成装置
50 ファイルサーバ
60 端末装置
90 端末装置
10 terminal device 11 CPU
12 memory 13 storage device 14 communication interface 15 user interface device 16 control bus 20 cloud server 21 operation input unit 22 display unit 23 data transmission/reception unit 24 backup processing control unit 25 encryption key generation unit 26 key generation data storage unit 27 backup data storage Unit 30 Internet 40 Image forming apparatus 50 File server 60 Terminal device 90 Terminal device

Claims (12)

メモリとプロセッサを備え、
前記プロセッサは、
機器から取得した設定情報を指定された格納場所に格納する際に、指定された格納場所が、認証処理を必要とすることなく自装置からアクセス可能な第1の格納領域である場合、取得した設定情報を、前記第1の格納領域に格納する設定情報を暗号化するための第1の暗号鍵により暗号化して格納し、
指定された格納場所が、他装置からもアクセス可能であって格納されている設定情報にアクセスするためには認証処理を必要とする第2の格納領域である場合、取得した設定情報を、前記第2の格納領域に格納する設定情報を暗号化するための第2の暗号鍵により暗号化して格納し、
前記第2の格納領域に格納されていた設定情報を取得した場合、取得した設定情報を前記第2の暗号鍵を用いて復号し、復号した当該設定情報を再格納する指示を受けた場合、復号した設定情報を前記第2の暗号鍵を用いて暗号化して格納する
情報処理装置。
with memory and processor
The processor
When storing the setting information acquired from the device in the specified storage location, if the specified storage location is the first storage area that can be accessed from the own device without requiring authentication processing, the acquired setting information is encrypted with a first encryption key for encrypting the setting information to be stored in the first storage area and stored;
If the specified storage location is a second storage area that is accessible from other devices and requires authentication processing to access the stored setting information, the acquired setting information is stored in the second storage area. encrypting and storing the setting information to be stored in the second storage area with a second encryption key for encrypting the setting information;
When the setting information stored in the second storage area is obtained, the obtained setting information is decrypted using the second encryption key, and when an instruction to re-store the decrypted setting information is received, An information processing device that encrypts and stores the decrypted setting information using the second encryption key.
前記プロセッサは、
復号した当該設定情報を再格納する指示を受けた場合、指定された格納場所が前記第1の格納領域の場合であっても、前記第2の暗号鍵を用いて暗号化して格納する請求項1記載の情報処理装置。
The processor
3. When receiving an instruction to re-store the decrypted setting information, even if the specified storage location is the first storage area, the setting information is encrypted using the second encryption key and stored. 1. The information processing device according to 1.
前記プロセッサは、利用者毎に異なる暗号鍵を前記第1および第2の暗号鍵として生成する請求項1又は2記載の情報処理装置。 3. The information processing apparatus according to claim 1, wherein said processor generates different cryptographic keys for each user as said first and second cryptographic keys. 前記利用者が、複数の個人ユーザにより構成されたグループ単位の利用者である請求項3記載の情報処理装置。 4. The information processing apparatus according to claim 3, wherein said user is a group of users composed of a plurality of individual users. 前記プロセッサは、前記第2格納領域にアクセスするための認証処理の際に特定された利用者の識別子に基づいて前記第2の暗号鍵を生成する請求項3記載の情報処理装置。 4. The information processing apparatus according to claim 3, wherein said processor generates said second encryption key based on a user identifier specified during authentication processing for accessing said second storage area. 前記メモリは、前記第1の暗号鍵を生成するための第1の鍵生成用情報と、前記第2の暗号鍵を生成するための第2の鍵生成用情報とを記憶し、
前記プロセッサは、記憶している前記第2の鍵生成用情報と、利用者の識別子とを用いた演算を行うことにより前記第2の暗号鍵を生成する請求項5記載の情報処理装置。
the memory stores first key generation information for generating the first encryption key and second key generation information for generating the second encryption key;
6. The information processing apparatus according to claim 5, wherein the processor generates the second encryption key by performing an operation using the stored second key generation information and a user's identifier.
前記プロセッサは、設定情報を格納する指示を行った利用者が、他の利用者からの依頼に基づいて他の利用者の操作を代行する者である場合、認証処理の際に特定された利用者の識別子と他の利用者からの依頼番号とに基づいて生成された前記第2の暗号鍵を生成する請求項3記載の情報処理装置。 If the user who gave the instruction to store the setting information is a person acting on behalf of another user based on a request from the other user, the processor stores the usage specified during the authentication process. 4. The information processing apparatus according to claim 3, wherein said second encryption key is generated based on a user's identifier and a request number from another user. 前記メモリは、前記第1の暗号鍵を生成するための第1の鍵生成用情報と、前記第2の暗号鍵を生成するための第2の鍵生成用情報とを記憶し、
前記プロセッサは、記憶している前記第2の鍵生成用情報と、利用者の識別子と、依頼番号とを用いた演算を行うことにより前記第2の暗号鍵を生成する請求項7記載の情報処理装置。
the memory stores first key generation information for generating the first encryption key and second key generation information for generating the second encryption key;
8. Information according to claim 7, wherein said processor generates said second encryption key by performing a calculation using said stored second key generation information, a user's identifier, and a request number. processing equipment.
前記プロセッサは、利用者毎に予め設定された認証情報に基づいて前記第1の暗号鍵を生成する請求項3記載の情報処理装置。 4. The information processing apparatus according to claim 3, wherein said processor generates said first encryption key based on authentication information preset for each user. 前記メモリは、前記第1の暗号鍵を生成するための第1の鍵生成用情報と、前記第2の暗号鍵を生成するための第2の鍵生成用情報とを記憶し、
前記プロセッサは、記憶している前記第1の鍵生成用情報と、入力された認証情報とを用いた演算を行うことにより前記第1の暗号鍵を生成する請求項9記載の情報処理装置。
the memory stores first key generation information for generating the first encryption key and second key generation information for generating the second encryption key;
10. The information processing apparatus according to claim 9, wherein the processor generates the first encryption key by performing an operation using the stored first key generation information and input authentication information.
前記メモリは、前記第1および第2の鍵生成用情報を難読化した状態で記憶する請求項6、8、10のいずれか記載の情報処理装置。 11. The information processing apparatus according to claim 6, wherein said memory stores said first and second key generation information in an obfuscated state. 機器から取得した設定情報を指定された格納場所に格納する際に、指定された格納場所が、認証処理を必要とすることなく自装置からアクセス可能な第1の格納領域である場合、取得した設定情報を、前記第1の格納領域に格納する設定情報を暗号化するための第1の暗号鍵により暗号化して格納するステップと、
指定された格納場所が、他装置からもアクセス可能であって格納されている設定情報にアクセスするためには認証処理を必要とする第2の格納領域である場合、取得した設定情報を、前記第2の格納領域に格納する設定情報を暗号化するための第2の暗号鍵により暗号化して格納するステップと、
前記第2の格納領域に格納されていた設定情報を取得した場合、取得した設定情報を前記第2の暗号鍵を用いて復号し、復号した当該設定情報を再格納する指示を受けた場合、復号した設定情報を前記第2の暗号鍵を用いて暗号化して格納するするステップと、
をコンピュータに実行させるためのプログラム。
When storing the setting information acquired from the device in the specified storage location, if the specified storage location is the first storage area that can be accessed from the own device without requiring authentication processing, the acquired a step of encrypting and storing setting information with a first encryption key for encrypting the setting information to be stored in the first storage area;
If the specified storage location is a second storage area that is accessible from other devices and requires authentication processing to access the stored setting information, the acquired setting information is stored in the second storage area. a step of encrypting and storing the setting information to be stored in the second storage area with a second encryption key for encrypting the setting information;
When the setting information stored in the second storage area is obtained, the obtained setting information is decrypted using the second encryption key, and when an instruction to re-store the decrypted setting information is received, a step of encrypting and storing the decrypted setting information using the second encryption key;
A program that causes a computer to run
JP2019168381A 2019-09-17 2019-09-17 Information processing device and program Active JP7302404B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019168381A JP7302404B2 (en) 2019-09-17 2019-09-17 Information processing device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019168381A JP7302404B2 (en) 2019-09-17 2019-09-17 Information processing device and program

Publications (2)

Publication Number Publication Date
JP2021048444A JP2021048444A (en) 2021-03-25
JP7302404B2 true JP7302404B2 (en) 2023-07-04

Family

ID=74876706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019168381A Active JP7302404B2 (en) 2019-09-17 2019-09-17 Information processing device and program

Country Status (1)

Country Link
JP (1) JP7302404B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102651820B1 (en) * 2021-12-03 2024-03-27 주식회사 스패로우 Hybrid cloud-based SECaaS device for the security of confidential data and method thereof

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001345796A (en) 2000-05-31 2001-12-14 Matsushita Electric Ind Co Ltd Apparatus for encrypting/decrypting file
JP2008234544A (en) 2007-03-23 2008-10-02 Sky Kk File encrypting/decrypting system, file encrypting/decrypting method and file encrypting/decrypting program
US20080310633A1 (en) 2007-06-15 2008-12-18 Research In Motion Limited Method and devices for providing secure data backup from a mobile communication device to an external computing device
JP2015035199A (en) 2013-07-11 2015-02-19 エンクリプティア株式会社 Data communication system, communication terminal device, and communication program
WO2019062769A1 (en) 2017-09-26 2019-04-04 C-Sky Microsystems Co., Ltd. Storage data encryption/decryption apparatus and method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001345796A (en) 2000-05-31 2001-12-14 Matsushita Electric Ind Co Ltd Apparatus for encrypting/decrypting file
JP2008234544A (en) 2007-03-23 2008-10-02 Sky Kk File encrypting/decrypting system, file encrypting/decrypting method and file encrypting/decrypting program
US20080310633A1 (en) 2007-06-15 2008-12-18 Research In Motion Limited Method and devices for providing secure data backup from a mobile communication device to an external computing device
JP2015035199A (en) 2013-07-11 2015-02-19 エンクリプティア株式会社 Data communication system, communication terminal device, and communication program
WO2019062769A1 (en) 2017-09-26 2019-04-04 C-Sky Microsystems Co., Ltd. Storage data encryption/decryption apparatus and method
JP2020535693A (en) 2017-09-26 2020-12-03 シー−スカイ マイクロシステムズ カンパニー,リミテッド Storage data encryption / decryption device and method

Also Published As

Publication number Publication date
JP2021048444A (en) 2021-03-25

Similar Documents

Publication Publication Date Title
EP2016525B1 (en) Encryption apparatus and method for providing an encrypted file system
US7454021B2 (en) Off-loading data re-encryption in encrypted data management systems
JP5397691B2 (en) Information sharing system, computer, project management server, and information sharing method used therefor
US10735186B2 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
CN101510888B (en) Method, device and system for improving data security for SaaS application
WO2019024230A1 (en) Information encryption and decryption method and device, computer equipment and storage medium
JP6055023B2 (en) Information processing apparatus, terminal apparatus, and storage method for storing data in cloud environment
US11070357B2 (en) Techniques for privacy-preserving data processing across multiple computing nodes
CN104618096A (en) Method and device for protecting secret key authorized data, and TPM (trusted platform module) secrete key management center
US20240045981A1 (en) System and method for file recovery from malicious attacks
JP2007028275A (en) Data transmission and reception system, data processor and encryption communicating method
JP7302404B2 (en) Information processing device and program
JP4442583B2 (en) Image processing apparatus, image processing method, and image processing program
CN111831978A (en) Method and device for protecting configuration file
KR100772856B1 (en) key management method for home network, and apparatus and system using the method
JP2005149032A (en) Data processor and image processor
JP2020127084A (en) Encryption system and encryption method
JP7459930B2 (en) Encrypted terminal, cryptographic management device, encrypted communication system, method and program
JP3815088B2 (en) Data transmission / reception device and program recording medium thereof
JP2005149025A (en) Client device, program, and computer readable recording medium
JP2006197640A (en) Encrypted data distribution service system
JP2008123021A (en) Digital information sharing system, digital information sharing server, terminal equipment, and digital information sharing method
JP2005173796A (en) Document access control in electronic document management software
JP2008252290A (en) Image processor and program processing method of same
JP2019213017A (en) Information processing apparatus, control method thereof, and program

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20201102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230605

R150 Certificate of patent or registration of utility model

Ref document number: 7302404

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150