WO2022249293A1 - Control method, control program, information processing system, and information processing device - Google Patents

Control method, control program, information processing system, and information processing device Download PDF

Info

Publication number
WO2022249293A1
WO2022249293A1 PCT/JP2021/019841 JP2021019841W WO2022249293A1 WO 2022249293 A1 WO2022249293 A1 WO 2022249293A1 JP 2021019841 W JP2021019841 W JP 2021019841W WO 2022249293 A1 WO2022249293 A1 WO 2022249293A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
data
information processing
terminal
processing device
Prior art date
Application number
PCT/JP2021/019841
Other languages
French (fr)
Japanese (ja)
Inventor
孝一 矢崎
大 山本
洋介 中村
忠信 角田
陸大 小嶋
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2021/019841 priority Critical patent/WO2022249293A1/en
Priority to JP2023523770A priority patent/JPWO2022249293A1/ja
Publication of WO2022249293A1 publication Critical patent/WO2022249293A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the present invention relates to control methods and the like.
  • conventional technology 1 conventional technology 2, etc. are used to share data between the sender and the receiver.
  • FIG. 13 is a diagram for explaining prior art 1.
  • FIG. 13 when data is shared between a sender and a receiver, a method of PPAP (Pre send Password file After send Password) is adopted.
  • PPAP Pre send Password file After send Password
  • the sender 10A encrypts the personal data 2 using a predetermined tool 3 and saves it in the storage 4a of the terminal of the sender 10a.
  • the tool 3 also transmits the encrypted data 2a and the password 2b for decrypting the encrypted data 2a to the terminal of the recipient 10B.
  • the encrypted data 2a and password 2b are stored in the storage 4b of the terminal of the recipient 10B.
  • the recipient 10B uses the password 2b to decrypt the encrypted data 2a and refers to the personal data 2.
  • FIG. 14 is a diagram for explaining the problem of prior art 1.
  • encrypted data 2a and password 2b transmitted from sender 10A are stored in reception box 8 of recipient 10B.
  • the recipient 10B does not perform appropriate management and receives unauthorized access to the reception box 8 from a third party, the encrypted data 2a and password 2b will be read, and the personal data 2 will be leaked.
  • FIG. 15 is a diagram for explaining conventional technique 2.
  • FIG. 15 data is shared between a sender and a receiver using storage on the cloud.
  • storage on the cloud will be referred to as “cloud storage” as appropriate.
  • the sender 10A encrypts the personal data 2 using a predetermined tool 5 and saves it in the storage 4a of the terminal of the sender 10a.
  • the tool 5 places the encrypted data in the cloud storage 6 and restricts access time to a fixed time.
  • the tool 5 transmits the shared link information 7 that gives access rights to the cloud storage 6 to the terminal of the recipient 10B, and stores it in the reception box 8 or the like.
  • the shared link information 8 may be set with the password of the encrypted data placed in the cloud storage 6.
  • the recipient 10B accesses the cloud storage 6 and acquires the personal data 2 based on the shared link information 7.
  • FIG. 1 A block diagram illustrating an exemplary computing environment in accordance with the present disclosure.
  • FIG. 16 is a diagram for explaining the problem of prior art 2.
  • a third party can access data placed in the cloud storage 6 if they know the shared link information 7 . Therefore, if the recipient 10B erroneously transfers the shared link information 7 to the third party 10C, the third party 10C can access the cloud storage 6 and obtain the data.
  • an object of the present invention is to provide a control method, a control program, an information processing system, and an information processing apparatus that can prevent third parties from viewing information.
  • the information processing device executes the following process as a control method.
  • the information processing device receives, from the first terminal, first information identifying the data of the first user stored in the cloud storage, and second information identifying the second user who is the destination of the data. to receive
  • the information processing device provides third information indicating that the data provider is the first user and the data provider is the second user, and signature information of the information processing device related to the third information. to the first terminal.
  • the information processing device stores the data in the storage destination. output instructions to
  • FIG. 1 is a diagram (1) for explaining the processing of the information processing system according to the embodiment.
  • FIG. 2 is a diagram (2) for explaining the processing of the information processing system according to the embodiment.
  • FIG. 3 is a diagram showing an example of the data structure of a token.
  • FIG. 4 is a diagram (3) for explaining the processing of the information processing system according to the embodiment.
  • FIG. 5 is a diagram (4) for explaining the processing of the information processing system according to the embodiment.
  • FIG. 6 is a functional block diagram showing the configuration of the terminal device 20A according to this embodiment.
  • FIG. 7 is a functional block diagram showing the configuration of the information processing apparatus according to this embodiment.
  • FIG. 8 is a flowchart (1) showing the processing procedure of the information processing apparatus according to the embodiment.
  • FIG. 9 is a flowchart (2) showing the processing procedure of the information processing apparatus according to the embodiment.
  • FIG. 10 is a diagram for explaining other processing of the information processing system.
  • FIG. 11 is a diagram illustrating an example of a hardware configuration of a computer that implements functions similar to those of the information processing apparatus.
  • FIG. 12 is a diagram showing an example of the hardware configuration of a computer that implements the same functions as the terminal device.
  • FIG. 13 is a diagram for explaining prior art 1.
  • FIG. FIG. 14 is a diagram for explaining the problem of prior art 1.
  • FIG. FIG. 15 is a diagram for explaining the prior art 2.
  • FIG. FIG. 16 is a diagram for explaining the problem of prior art 2.
  • FIG. 1 is a diagram (1) for explaining the processing of the information processing system according to this embodiment.
  • the information processing system has an information processing device 100 and terminal devices 20A, 20B, and 20C. Although illustration is omitted, the information processing device 100 and the terminal devices 20A, 20B, and 20C are interconnected via a network.
  • FIG. 1 illustrates a case in which the personal data 15 of the sender 10A is provided to the receiver 10B.
  • An agent 30 is operating in the terminal device 20A. Upon receiving the personal data 15 input, the agent 30 arranges the personal data 15 in the cloud storage CS1 of the sender 10A. The agent 30 transmits the token 16 generated by the information processing device 100 to the terminal device 20B.
  • the token 16 includes an instruction to move the personal data 15 placed in the cloud storage CS1 of the sender 10A to the cloud storage CS2 accessible only by the recipient 10B.
  • the terminal device 20B transmits the token 16 to the information processing device 100 upon receiving the operation input of the recipient 10B.
  • the information processing apparatus 100 moves the personal data 15 in the cloud storage CS1 to the cloud storage CS2 based on the command of the token 16.
  • the recipient 10B can operate the terminal device 20B to acquire the personal data 15 from the cloud storage CS2.
  • the terminal device 20C transmits the token 16 to the information processing device 100 upon receiving the operation input from the third party 10C.
  • the information processing apparatus 100 moves the personal data 15 in the cloud storage CS1 to the cloud storage CS2 based on the command of the token 16.
  • the information processing apparatus 100 moves the personal data 15 based on the command of the token 16, even if the token 16 is received from the terminal device 20C, the personal data 15 in the cloud storage CS1 is Move to cloud storage CS2. In other words, the information processing device 100 never moves the personal data 15 to the cloud storage CS3 or the like of the third party 10C.
  • the third party 10C cannot access the cloud storage CS2, so even if the recipient 10B erroneously transfers the token 16 to the terminal device 20C, the personal data 15 by the third party 10C is can be prevented from viewing.
  • FIG. 2 is a diagram (2) for explaining the processing of the information processing system according to the embodiment. As shown in FIG. 2, the information processing system executes the processes of steps S1 to S8 shown below.
  • step S1 executed by the information processing system will be explained.
  • the agent 30 of the terminal device 20A arranges the personal data 15 in the cloud storage CS1 of the sender 10A. Also, the agent 30 moves the personal data 15 in the cloud storage CS1 to the TaaS area TS1 accessible by the information processing device 100 . It is assumed that the personal data 15 is given a data ID (Identification) that can uniquely identify the data. For example, the data ID set in the personal data 15 corresponds to "first information".
  • step S2 executed by the information processing system will be described.
  • the agent 30 sends the destination list 11 specified by the sender 10A to the information processing device 100, thereby making a token generation request.
  • addresses (email addresses, etc.) of terminal devices to which personal data is provided are set.
  • the destination list 11 is set with the address of the terminal device 20B. If there are multiple supply destinations, multiple addresses are set in the destination list 11 .
  • FIG. 2 it is assumed that the address of the terminal device 20B (recipient 10B) is set in the destination list.
  • the addresses set in the destination list 11 correspond to the "second information".
  • the address set in the destination list 11 is used as information for identifying the recipient's cloud storage. For example, it is assumed that the recipient 10B uses two cloud storages CS2-1 and CS2-2 using the address of the terminal device 20B. In this case, the address of the terminal device 20B set in the destination list 11 identifies the cloud storages CS2-1 and CS2-2.
  • FIG. 3 is a diagram showing an example of the data structure of a token. As shown in FIG. 3, this token 16 has an address group, data ID, sender address, nonce, and signature information.
  • the addresses of the recipient 10B (the terminal device 20B of the recipient 10B) to which the personal data 15 set in the destination list 11 are provided are set in the address group.
  • the data ID is information that uniquely identifies the personal data 15 .
  • the sender address the address of the sender 10A (the terminal device 20A of the sender 10A) who provides the personal data 15 is set.
  • a nonce is information used for countermeasures against replay attacks.
  • the signature information is signature information generated by the TaaS key possessed by the information processing apparatus 100 .
  • the information processing apparatus 100 generates signature information by converting data in a predetermined area of the token 16 into a hash value using a hash function and encrypting the hash value using the TaaS key.
  • the address group and sender address included in the token 16 correspond to "third information”.
  • the signature information included in the token 16 corresponds to "fourth information”.
  • step S4 executed by the information processing system will be described.
  • the agent 30 acquires the token 16 from the information processing device 100 .
  • step S5 executed by the information processing system will be described.
  • the agent 30 transmits the token 16 obtained from the information processing device 100 to the terminal device 20B.
  • step S6 executed by the information processing system will be described.
  • the terminal device 20B receives the token 16 from the agent 30, the terminal device 20B displays screen information indicating that the token 16 (mail from the sender 10A) has been received on the display screen or the like of the terminal device 20B.
  • the recipient 10B operates the terminal device 20B, selects the token 16, and selects one of the cloud storages CS2-1 and CS2-2.
  • the receiver 10B selects the cloud storage CS2-1 from among the cloud storages CS2-1 and CS2-2.
  • the terminal device 20B transmits the token 16 to the information processing device 100 upon receiving the operation from the recipient 10B.
  • Information indicating that the cloud storage CS2-1 has been selected is added to the token 16.
  • FIG. Such selected cloud storage information corresponds to "fifth information”.
  • step S7 executed by the information processing system will be described.
  • the information processing device 100 receives the token 16
  • the information processing device 100 performs the following process.
  • the information processing device 100 authenticates the token 16 based on the signature information included in the token 16 and the TaaS key. For example, the information processing apparatus 100 determines that the authentication of the token 16 has succeeded when the hash value of the data in the predetermined area of the token 16 with the hash function corresponds to the value obtained by decrypting the signature information with the TaaS key.
  • the information processing device 100 accesses the TaaS area TS1 associated with the sender address of the token 16 and acquires the personal data 15 corresponding to the data ID.
  • the information processing apparatus 100 is the cloud storage CS2-1 selected by the recipient 10B from among the cloud storages CS2-1 and CS2-2 set in the address group, and corresponds to the cloud storage CS2-1. Identify the TaaS area TS2. The information processing device 100 arranges the personal data 15 in the TaaS area TS2.
  • step S8 executed by the information processing system will be explained.
  • the terminal device 20B accesses the cloud storage CS2-1 and moves the personal data 15 arranged in the TaaS area TS2 to the cloud storage CS2-1.
  • the information processing system can securely share the personal data 15 between the sender 10A and the receiver 10B by executing the processes of steps S1 to S8.
  • steps S1 to S8 the processes of steps S1 to S8.
  • the token 16 is erroneously transferred to the terminal device 20C of the third party 10C, as described in FIG. Since the personal data 15 is stored in the cloud storage CS2-1, information leakage of the personal data 15 can be prevented.
  • cloud storage shown in FIG. 2 and the TaaS area may be set in the same storage device.
  • the cloud storage of the sender 10A and the cloud storage of the receiver 10B may be the same cloud storage.
  • FIG. 4 and 5 are diagrams (3) and (4) for explaining the processing of the information processing system according to the embodiment.
  • the agent 30 of the terminal device 20A executes authentication processing with the cloud storage CS1 (step S20). If the authentication process succeeds, the agent 30 transmits personal data to the cloud storage CS1 (step S21). Cloud storage CS1 stores personal data (step S22).
  • the cloud storage CS1 moves the personal data to the TaaS area TS1 according to the agent 30's instruction (step S23).
  • the TaaS area TS1 stores personal data (step S24).
  • the information processing device 100 acquires the personal data saved in the TaaS area TS1 (step S25).
  • the agent 30 and the information processing device 100 execute authentication processing (step S26).
  • the agent 30 transmits the destination list to the information processing device 100 (step S27).
  • the information processing device 100 generates a token (step S28).
  • the information processing device 100 transmits the token to the agent 30 (step S29).
  • the agent 30 transmits the token received from the information processing device 100 to the terminal device 20B (step S30).
  • the terminal device 20B transmits the token received from the agent 30 of the terminal device 20A to the information processing device 100 (step S31).
  • the information processing device 100 identifies the destination of the personal data based on the token (step S32).
  • the information processing device 100 moves the personal data to the TaaS area TS2 (step S33).
  • the TaaS area TS2 stores personal data (step S34).
  • the TaaS domain TS2 notifies the terminal device 20B that the personal data has been saved according to the instruction from the information processing device 100 (step S35).
  • the terminal device 20B executes authentication processing with the cloud storage CS2 (step S36).
  • the TaaS domain TS2 moves the personal data to the cloud storage CS2 according to the instruction from the terminal device 20B that has succeeded in the authentication process (step S37).
  • Cloud storage CS2 stores the personal data (step S38).
  • the terminal device 20B acquires personal data from the cloud storage CS2 (step S39).
  • the terminal device 20A corresponds to a smart phone, a tablet terminal, a notebook PC (Personal Computer), a PC, or the like. Only functions that are closely related to this embodiment will be described here.
  • FIG. 6 is a functional block diagram showing the configuration of the terminal device 20A according to this embodiment. As shown in FIG. 6, the terminal device 20A has a communication section 21, an input section 22, a display section 23, a storage section 24, and a control section 25. FIG.
  • the communication unit 21 performs data communication with the information processing device 100, the terminal device 20B, the cloud storage CS1, etc. via the network.
  • the communication unit 21 is an example of a communication device.
  • the input unit 22 is an input device for inputting various types of information to the terminal device 20A.
  • sender 10A operates input unit 22 to input personal data 15 .
  • the sender 10A operates the input unit 22 to input the address of the recipient of the personal data 15.
  • the display unit 23 is a display device that displays information output from the control unit 25 .
  • the storage unit 24 has a destination list 11, personal data 15, and a token 16.
  • the storage unit 24 corresponds to semiconductor memory devices such as RAM (Random Access Memory) and flash memory, and storage devices such as HDD (Hard Disk Drive).
  • the destination list 11 contains addresses to which the personal data 15 is provided.
  • the addresses set in the destination list 11 are designated by the sender 10A.
  • the personal data 15 is data provided by the sender 10A to the recipient 10B.
  • the token 16 is information generated by the information processing device 100 .
  • the data structure of token 16 corresponds to the data structure described in FIG.
  • the control unit 25 has a reception unit 25a and an agent execution unit 25b.
  • the control unit 25 is implemented by hardwired logic such as a CPU (Central Processing Unit), a GPU (Graphics Processing Unit), an ASIC (Application Specific Integrated Circuit), and an FPGA (Field Programmable Gate Array).
  • the reception unit 25a receives various types of information from the communication unit 21 and the input unit 22. For example, reception unit 25 a receives personal data 15 from communication unit 21 or input unit 22 and stores it in storage unit 24 . Upon receiving the address of the recipient of the personal data 15 , the receiving unit 25 a sets the received address in the destination list 11 .
  • the agent execution unit 25b executes the agent 30.
  • the contents of processing performed by the agent 30 correspond to the processing of the agent 30 described with reference to FIGS. 1, 2, and 4.
  • FIG. An example of the contents of the processing of the agent 30 will be described below.
  • the agent 30 performs authentication processing with the cloud storage CS1. For example, the agent 30 uses the user ID and password specified by the sender 10A to issue an authentication request to the cloud storage CS1. The agent 30 stores the personal data 15 in the cloud storage CS1 when the authentication is successful. The agent 30 requests the cloud storage CS1 to move the personal data 15 to the TaaS area TS1.
  • the agent 30 performs authentication processing with the information processing device 100 .
  • the agent 30 makes an authentication request to the information processing device 100 using the user ID and password specified by the sender 10A.
  • the agent 30 transmits a token generation request to the information processing device 100 when the authentication is successful.
  • the token generation request includes the destination list 11, the data ID for identifying the personal data 15, and the address of the terminal device 20A.
  • the agent 30 When the agent 30 receives the token 16 from the information processing device 100, the agent 30 transmits the token 16 to the terminal device (for example, the terminal device 20B) of the address set in the destination list 11.
  • the terminal device for example, the terminal device 20B
  • the configurations of the terminal devices 20B and 20C described with reference to FIG. 1 and the like correspond to smartphones, tablet terminals, notebook PCs, PCs, etc., so descriptions using functional block diagrams are omitted.
  • FIG. 7 is a functional block diagram showing the configuration of the information processing apparatus according to this embodiment.
  • the information processing apparatus 100 has a communication section 110 , a storage section 140 and a control section 150 .
  • the communication unit 110 performs data communication with the terminal devices 20A, 20B, TaaS areas TS1, TS2, TS3, etc. via the network.
  • Communication unit 110 is an example of a communication device.
  • the storage unit 140 has a personal data table 141, TaaS key information 142, and a token 16.
  • the storage unit 140 corresponds to semiconductor memory elements such as RAM and flash memory, and storage devices such as HDD.
  • the personal data table 141 holds personal data (eg, personal data 15) provided by a sender (eg, sender 10A) to a receiver (eg, receiver 10B). Personal data 15 is obtained from the TaaS area TS1. Personal data in the personal data table 141 is associated with a unique data ID.
  • the TaaS key information 142 is used when generating signature information to be registered in the token 16 and when authenticating the signature information of the token 16.
  • the token 16 is generated by the control unit 150, which will be described later.
  • the data structure of token 16 corresponds to the data structure described in FIG.
  • the control unit 150 has a reception unit 151 , a generation unit 152 and a movement control unit 153 .
  • the control unit 150 is realized by hardwired logic such as CPU, GPU, ASIC, FPGA, or the like.
  • the receiving unit 151 periodically accesses the TaaS area TS1 and acquires the personal data 15.
  • the receiving unit 151 registers the acquired personal data 15 in the personal data table 141 .
  • the receiving unit 151 may access another TaaS area, acquire other personal data, and register it in the personal data table 141 .
  • the receiving unit 151 receives an authentication request from the agent 30 of the terminal device 20A, and performs authentication based on the user ID, password, etc. received from the agent 30.
  • the receiving unit 151 receives a token generation request from the agent 30 when the authentication is successful.
  • the reception unit 151 outputs the information of the token generation request to the generation unit 152 .
  • the generation unit 152 is a processing unit that generates the token 16.
  • the generation unit 152 sets the destination list 11, the data ID, and the address of the terminal device 20A included in the token generation request to the address group, data ID, and sender address of the token 16, respectively.
  • the generation unit 152 generates nonce information and sets it in the token 16 .
  • the generation unit 152 uses the TaaS key information 142 to generate signature information and set it in the token 16 .
  • the generation unit 152 converts the address group, data ID, and sender address set in the token 16 into a hash value using a hash function, encrypts the hash value with the TaaS key information 142, and converts the signature information to Generate.
  • the generation unit 152 transmits the token 16 generated by the above process to the agent 30 of the terminal device 20A.
  • the movement control unit 153 is a processing unit that, when receiving the token 16 from the terminal device 20B or the like, moves the personal data 15 registered in the personal data table 141 to the designated TaaS area based on the token 16. For example, the movement control unit 153 executes the following processes.
  • the movement control unit 153 When the movement control unit 153 receives the token 16, it authenticates whether the token 16 is a proper token.
  • the movement control unit 153 converts the address group, data ID, and sender address set in the received token 16 into hash values using a hash function.
  • the movement control unit 153 decrypts the signature information set in the received token 16 with the TaaS key information.
  • the movement control unit 153 determines that the token 16 is a proper token when the decrypted value and the hash value match.
  • the movement control unit 153 performs authentication using the nonce information set in the token 16 .
  • the movement control unit 153 acquires the personal data 15 corresponding to the data ID set in the token 16 from the personal data table 141.
  • the movement control unit 153 also identifies the cloud storage to which the personal data 15 is to be moved based on the addresses set in the address group of the token 16 . If there are a plurality of cloud storages corresponding to the address, the movement control unit 153 identifies the cloud storage to be the destination based on the cloud storage selection information given to the token 16 .
  • the movement control unit 153 arranges the personal data 15 in the TaaS area corresponding to the specified cloud storage.
  • the movement control unit 153 places the personal data 15 in the TaaS area TS2.
  • the movement control unit 153 arranges the personal data 15 in the TaaS area TS3.
  • FIG. 8 is a flowchart (1) showing the processing procedure of the information processing apparatus according to the embodiment.
  • the receiving unit 151 of the information processing device 100 acquires personal data from the TaaS area and registers the acquired personal data in the personal data table 141 (step S101).
  • the receiving unit 151 executes authentication processing with the agent of the terminal device (step S102).
  • the receiving unit 151 receives a token generation request from the agent when the authentication is successful (step S103).
  • the generation unit 152 of the information processing device 100 generates the token 16 based on the token generation request (step S104).
  • the generation unit 152 transmits the generated token 16 to the agent (step S105).
  • FIG. 9 is a flowchart (2) showing the processing procedure of the information processing apparatus according to this embodiment.
  • the movement control unit 153 of the information processing device 100 receives a token from the terminal device (step S201).
  • the movement control unit 153 executes token authentication (step S202). When the token authentication is successful, the movement control unit 153 acquires personal data corresponding to the data ID of the token from the personal data table 141 (step S203).
  • the movement control unit 153 identifies the destination TaaS area based on the token and selection information (step S204). The movement control unit 153 moves the personal data to the specified TaaS area (step S205).
  • the information processing device 100 When receiving the token generation request (destination list 11) from the terminal device 20A, the information processing device 100 generates the token 16 and transmits the token 16 to the terminal device 20A.
  • information processing apparatus 100 receives token 16 from terminal device 20B, information processing apparatus 100 places personal data 15 placed in TaaS area TS1 in the TaaS area specified by token 16 (for example, TaaS area TS2). .
  • the TaaS area TS2 is an area accessible only by the recipient 10B of the destination list 11 to which the personal data 15 is provided. Therefore, even if the token 16 is erroneously transferred to the terminal device 20C of the third party 10C, information leakage of the personal data 15 can be prevented.
  • data is not exposed to an unspecified number of people without pre-setting such as common passwords among related parties and which cloud storage is used as the delivery destination of personal data.
  • personal data can only be shared with the parties concerned.
  • the information processing apparatus 100 When the information processing apparatus 100 receives the token 16, the information processing apparatus 100 authenticates the token 16 based on the signature information included in the token 16, and designates the personal data 15 as the token 16 when the authentication is successful. Move to the TaaS area where As a result, the personal data 15 can be moved appropriately.
  • the information processing device 100 acquires the personal data 15 from the TaaS area TS1 shared with the terminal device 20A. This allows the sender 10A of the terminal device 20A to securely transfer the personal data 15 to the information processing device 100.
  • FIG. 1 A block diagram illustrating an exemplary computing environment in accordance with the present disclosure.
  • processing of the information processing system described above is an example, and other processing may be executed.
  • an agent may be introduced into the terminal device 20B to automate the work of the recipient 10B.
  • FIG. 10 is a diagram for explaining other processing of the information processing system. Among the processes shown in FIG. 10, the processes of steps S1 to S5 and S7 are the same as the processes of steps S1 to S5 and S7 described with reference to FIG. 3, so description thereof will be omitted. As shown in FIG. 10, an agent 31 operates in the terminal device 20B.
  • step S6' executed by the information processing system will be described.
  • the agent 31 Upon receiving the token 16 from the agent 30 of the terminal device 20 ⁇ /b>A, the agent 31 transfers the token 16 to the information processing device 100 . If there are a plurality of cloud storages corresponding to the address of the terminal device 20B, the recipient 10B sets information indicating which cloud storage to use in the agent 31 in advance. The agent 31 provides the token 16 with cloud storage information set in advance.
  • step S8' A description will be given of the processing of step S8', which is timed by the information processing system.
  • the agent 31 accesses the cloud storage CS2-1 and moves the personal data 15 placed in the TaaS area TS2 to the cloud storage CS2-1. For example, the agent 31 rewrites the link destination of the token in the Mail Box to the unique storage (cloud storage CS2-1) of the recipient 10B.
  • the recipient 10B can easily obtain the personal data 15 by having the agent 31 act for the recipient 10B.
  • FIG. 11 is a diagram illustrating an example of a hardware configuration of a computer that implements functions similar to those of the information processing apparatus.
  • the computer 200 has a CPU 201 that executes various arithmetic processes, an input device 202 that receives data input from the user, and a display 203 .
  • the computer 200 also has a communication device 204 that receives data from an external device, and an interface device 205 that connects with various devices.
  • the computer 200 has a RAM 206 that temporarily stores various information and a hard disk device 207 . Each device 201 - 207 is then connected to a bus 208 .
  • the hard disk device 207 has a reception program 207a, a generation program 207b, and a movement control program 207c.
  • the CPU 201 reads out the reception program 207a, the generation program 207b, and the movement control program 207c and develops them in the RAM 206.
  • FIG. 1 A reception program 207a, a generation program 207b, and a movement control program 207c.
  • the receiving program 207a functions as a receiving process 206a.
  • Generation program 207b functions as generation process 206b.
  • the movement control program 207c functions as a movement control process 206c.
  • the processing of the receiving process 206a corresponds to the processing of the receiving unit 151.
  • the processing of the generation process 206 b corresponds to the processing of the generation unit 152 .
  • Processing of the movement control process 206 c corresponds to processing of the movement control unit 153 .
  • each program 207a to 207c do not necessarily have to be stored in the hard disk device 207 from the beginning.
  • each program is stored in a “portable physical medium” such as a flexible disk (FD), CD-ROM, DVD disk, magneto-optical disk, IC card, etc. inserted into the computer 200 .
  • the computer 200 may read and execute each program 207a to 207c.
  • FIG. 12 is a diagram showing an example of the hardware configuration of a computer that implements the same functions as the terminal device.
  • the computer 300 has a CPU 301 that executes various arithmetic processes, an input device 302 that receives data input from the user, and a display 303 .
  • the computer 300 also has a communication device 304 that receives data from an external device, and an interface device 305 that connects to various devices.
  • the computer 300 has a RAM 306 that temporarily stores various information and a hard disk device 307 . Each device 301 - 307 is then connected to a bus 308 .
  • the hard disk device 307 has a reception program 307a and an agent execution program 307b.
  • the CPU 301 reads the receiving program 307 a and the agent execution program 307 b and develops them in the RAM 306 .
  • the receiving program 307a functions as a receiving process 306a.
  • Agent execution program 307b functions as agent execution process 306b.
  • the processing of the reception process 306a corresponds to the processing of the reception unit 25a.
  • Processing of the agent execution process 306b corresponds to processing of the agent execution unit 25b.
  • each program does not necessarily have to be stored in the hard disk device 307 from the beginning.
  • each program is stored in a “portable physical medium” such as a flexible disk (FD), CD-ROM, DVD disk, magneto-optical disk, IC card, etc. inserted into the computer 300 . Then, the computer 300 may read and execute the programs 307a and 307b.
  • a “portable physical medium” such as a flexible disk (FD), CD-ROM, DVD disk, magneto-optical disk, IC card, etc.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Upon receiving, from a first terminal, first information that identifies data of a first user as stored in a cloud storage and second information that identifies a second user who is a recipient of data, this information processing device transmits third information that indicates that a data provider is the first user and the recipient of data is the second user, and fourth information that indicates signature information of an information processing device relating to the third information, to the first terminal. Upon receiving, from a second terminal, the first information, the third information, the fourth information, and fifth information that indicates a data storage destination, the information processing device outputs an instruction to store data in the storage destination.

Description

制御方法、制御プログラム、情報処理システムおよび情報処理装置Control method, control program, information processing system and information processing device
 本発明は、制御方法等に関する。 The present invention relates to control methods and the like.
 受信者の認証を行わない環境下で、送信者と受信者との間でセキュアにデータの共有を行うことが求められている。以下の説明では、事前に、受信者の認証を行わない環境を、適宜、事前設定(Trusted Setup)のない環境下と表記する。  There is a demand for secure data sharing between senders and receivers in an environment where receiver authentication is not performed. In the following explanation, an environment in which recipient authentication is not performed in advance is appropriately referred to as an environment without presetting (Trusted Setup).
 たとえば、事前設定のない環境下では、従来技術1、従来技術2等を用いて、送信者と受信者との間でデータを共有する。 For example, in an environment without presetting, conventional technology 1, conventional technology 2, etc. are used to share data between the sender and the receiver.
 図13は、従来技術1を説明するための図である。従来技術1では、送信者と受信者とでデータを共有する場合、PPAP(Pre send Password file After send Password)の手法を採用する。 FIG. 13 is a diagram for explaining prior art 1. FIG. In prior art 1, when data is shared between a sender and a receiver, a method of PPAP (Pre send Password file After send Password) is adopted.
 図13に示す例では、送信者10Aは、所定のツール3を用いて個人データ2を暗号化し、送信者10aの端末のストレージ4aに保存する。また、ツール3は、暗号化した暗号データ2aと、暗号データ2aを復号するためのパスワード2bとを、受信者10Bの端末に送信する。暗号データ2aおよびパスワード2bは、受信者10Bの端末のストレージ4bに保存される。受信者10Bは、パスワード2bを用いて、暗号データ2aを復号し、個人データ2を参照する。 In the example shown in FIG. 13, the sender 10A encrypts the personal data 2 using a predetermined tool 3 and saves it in the storage 4a of the terminal of the sender 10a. The tool 3 also transmits the encrypted data 2a and the password 2b for decrypting the encrypted data 2a to the terminal of the recipient 10B. The encrypted data 2a and password 2b are stored in the storage 4b of the terminal of the recipient 10B. The recipient 10B uses the password 2b to decrypt the encrypted data 2a and refers to the personal data 2. FIG.
 従来技術1では、送信者10Aのストレージ4aに暗号データ2aのみ格納するため、送信者10Aの端末が第三者から、不正アクセス等を受けたとしても、暗号データ2aしか漏洩しない。 In prior art 1, only the encrypted data 2a is stored in the storage 4a of the sender 10A, so even if the terminal of the sender 10A is illegally accessed by a third party, only the encrypted data 2a will be leaked.
 しかし、従来技術1では、受信者10Bが、ストレージ4bの暗号データ2aおよびパスワード2bを適切に管理することが情報漏洩を防止する前提となっているため、図14で説明するような問題が発生する。 However, in prior art 1, since it is premised that the receiver 10B appropriately manages the encrypted data 2a and the password 2b in the storage 4b to prevent information leakage, the problem described in FIG. 14 occurs. do.
 図14は、従来技術1の問題を説明するための図である。たとえば、送信者10Aから送信された暗号データ2a、パスワード2bは、受信者10Bの受信box8に保存される。ここで、受信者10Bが、適切な管理を行わず、第三者から、受信box8に対して不正アクセスを受けると、暗号データ2a、パスワード2bが読み取られ、個人データ2が漏洩してしまう。 FIG. 14 is a diagram for explaining the problem of prior art 1. FIG. For example, encrypted data 2a and password 2b transmitted from sender 10A are stored in reception box 8 of recipient 10B. Here, if the recipient 10B does not perform appropriate management and receives unauthorized access to the reception box 8 from a third party, the encrypted data 2a and password 2b will be read, and the personal data 2 will be leaked.
 図15は、従来技術2を説明するための図である。従来技術2では、クラウド上のストレージを用いて、送信者と受信者とでデータを共有する。以下の説明では、クラウド上のストレージを、適宜、「クラウドストレージ」と表記する。 FIG. 15 is a diagram for explaining conventional technique 2. FIG. In prior art 2, data is shared between a sender and a receiver using storage on the cloud. In the following description, storage on the cloud will be referred to as "cloud storage" as appropriate.
 図15に示す例では、送信者10Aは、所定のツール5を用いて、個人データ2を暗号化し、送信者10aの端末のストレージ4aに保存する。ツール5は、暗号化した暗号データを、クラウドストレージ6に配置し、アクセス可能な時間を一定時間に制限する。また、ツール5は、クラウドストレージ6に対するアクセス権を与える共有リンク情報7を、受信者10Bの端末に送信し、受信box8等に保存する。 In the example shown in FIG. 15, the sender 10A encrypts the personal data 2 using a predetermined tool 5 and saves it in the storage 4a of the terminal of the sender 10a. The tool 5 places the encrypted data in the cloud storage 6 and restricts access time to a fixed time. In addition, the tool 5 transmits the shared link information 7 that gives access rights to the cloud storage 6 to the terminal of the recipient 10B, and stores it in the reception box 8 or the like.
 共有リンク情報8には、クラウドストレージ6に配置された暗号データのパスワードが設定される場合もある。受信者10Bは、共有リンク情報7を基にして、クラウドストレージ6にアクセスし、個人データ2を取得する。 The shared link information 8 may be set with the password of the encrypted data placed in the cloud storage 6. The recipient 10B accesses the cloud storage 6 and acquires the personal data 2 based on the shared link information 7. FIG.
 従来技術2では、クラウドストレージ6に配置したデータへのアクセスを、共有リンク情報7を送信した送信者のみに限定することで、アクセス制限を行う。また、データ自体は、受信box8に存在しないため、従来技術1のように、第三者から受信box8に対する攻撃を受けた場合でも、データが漏洩することはない。 In prior art 2, access to data placed in cloud storage 6 is restricted by limiting access to only the sender who sent shared link information 7 . Moreover, since the data itself does not exist in the reception box 8, even if the reception box 8 is attacked by a third party as in the prior art 1, the data will not be leaked.
特開2000-253042号公報JP-A-2000-253042
 しかしながら、上述した従来技術2であっても、第三者による情報の閲覧を防止することができないという問題がある。 However, even with the above-described prior art 2, there is a problem that it is not possible to prevent third parties from viewing information.
 図16は、従来技術2の問題を説明するための図である。たとえば、クラウドストレージ6に配置したデータへのアクセスは、共有リンク情報7を知っていれば、第三者でもアクセスすることが可能になる。このため、受信者10Bが、共有リンク情報7を、第三者10Cに誤転送すると、第三者10Cは、クラウドストレージ6にアクセスして、データを取得することができてしまう。 FIG. 16 is a diagram for explaining the problem of prior art 2. FIG. For example, a third party can access data placed in the cloud storage 6 if they know the shared link information 7 . Therefore, if the recipient 10B erroneously transfers the shared link information 7 to the third party 10C, the third party 10C can access the cloud storage 6 and obtain the data.
 1つの側面では、本発明は、第三者による情報の閲覧を防止することができる制御方法、制御プログラム、情報処理システムおよび情報処理装置を提供することを目的とする。 In one aspect, an object of the present invention is to provide a control method, a control program, an information processing system, and an information processing apparatus that can prevent third parties from viewing information.
 第1の案では、情報処理装置は制御方法として、次の処理を実行する。情報処理装置は、第1の端末から、クラウドストレージに格納された第1のユーザのデータを識別する第1の情報と、データの提供先である第2のユーザを識別する第2の情報とを受信する。情報処理装置は、データの提供元が第1のユーザであり、かつ、データの提供先が第2のユーザであることを示す第3の情報と、第3の情報に関する情報処理装置の署名情報を示す第4の情報を、第1の端末に送信する。情報処理装置は、第2の端末から、第1の情報と、第3の情報と、第4の情報と、データの格納先を示す第5の情報とを受信すると、格納先にデータを格納する指示を出力する。 In the first plan, the information processing device executes the following process as a control method. The information processing device receives, from the first terminal, first information identifying the data of the first user stored in the cloud storage, and second information identifying the second user who is the destination of the data. to receive The information processing device provides third information indicating that the data provider is the first user and the data provider is the second user, and signature information of the information processing device related to the third information. to the first terminal. When the information processing device receives the first information, the third information, the fourth information, and the fifth information indicating the data storage destination from the second terminal, the information processing device stores the data in the storage destination. output instructions to
 第三者による情報の閲覧を防止することができる。 It is possible to prevent third parties from viewing information.
図1は、本実施例に係る情報処理システムの処理を説明するための図(1)である。FIG. 1 is a diagram (1) for explaining the processing of the information processing system according to the embodiment. 図2は、本実施例に係る情報処理システムの処理を説明するための図(2)である。FIG. 2 is a diagram (2) for explaining the processing of the information processing system according to the embodiment. 図3は、トークンのデータ構造の一例を示す図である。FIG. 3 is a diagram showing an example of the data structure of a token. 図4は、本実施例に係る情報処理システムの処理を説明するための図(3)である。FIG. 4 is a diagram (3) for explaining the processing of the information processing system according to the embodiment. 図5は、本実施例に係る情報処理システムの処理を説明するための図(4)である。FIG. 5 is a diagram (4) for explaining the processing of the information processing system according to the embodiment. 図6は、本実施例に係る端末装置20Aの構成を示す機能ブロック図である。FIG. 6 is a functional block diagram showing the configuration of the terminal device 20A according to this embodiment. 図7は、本実施例に係る情報処理装置の構成を示す機能ブロック図である。FIG. 7 is a functional block diagram showing the configuration of the information processing apparatus according to this embodiment. 図8は、本実施例に係る情報処理装置の処理手順を示すフローチャート(1)である。FIG. 8 is a flowchart (1) showing the processing procedure of the information processing apparatus according to the embodiment. 図9は、本実施例に係る情報処理装置の処理手順を示すフローチャート(2)である。FIG. 9 is a flowchart (2) showing the processing procedure of the information processing apparatus according to the embodiment. 図10は、情報処理システムのその他の処理を説明するための図である。FIG. 10 is a diagram for explaining other processing of the information processing system. 図11は、情報処理装置と同様の機能を実現するコンピュータのハードウェア構成の一例を示す図である。FIG. 11 is a diagram illustrating an example of a hardware configuration of a computer that implements functions similar to those of the information processing apparatus. 図12は、端末装置と同様の機能を実現するコンピュータのハードウェア構成の一例を示す図である。FIG. 12 is a diagram showing an example of the hardware configuration of a computer that implements the same functions as the terminal device. 図13は、従来技術1を説明するための図である。FIG. 13 is a diagram for explaining prior art 1. FIG. 図14は、従来技術1の問題を説明するための図である。FIG. 14 is a diagram for explaining the problem of prior art 1. FIG. 図15は、従来技術2を説明するための図である。FIG. 15 is a diagram for explaining the prior art 2. FIG. 図16は、従来技術2の問題を説明するための図である。FIG. 16 is a diagram for explaining the problem of prior art 2. FIG.
 以下に、本願の開示する制御方法、制御プログラム、情報処理システムおよび情報処理装置の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。 Hereinafter, embodiments of the control method, control program, information processing system, and information processing apparatus disclosed in the present application will be described in detail based on the drawings. In addition, this invention is not limited by this Example.
 図1は、本実施例に係る情報処理システムの処理を説明するための図(1)である。図1に示す例では、情報処理システムは、情報処理装置100と、端末装置20A,20B,20Cを有する。図示を省略するが、情報処理装置100、端末装置20A,20B,20Cは、ネットワークを介して相互に接続される。 FIG. 1 is a diagram (1) for explaining the processing of the information processing system according to this embodiment. In the example shown in FIG. 1, the information processing system has an information processing device 100 and terminal devices 20A, 20B, and 20C. Although illustration is omitted, the information processing device 100 and the terminal devices 20A, 20B, and 20C are interconnected via a network.
 端末装置20Aを、送信者10Aの端末装置とする。端末装置20Bを、受信者10Bの端末装置とする。端末装置20Cを、第三者10Cの端末装置とする。図1では、送信者10Aの個人データ15を、受信者10Bに提供する場合について説明する。 Let the terminal device 20A be the terminal device of the sender 10A. The terminal device 20B is assumed to be the terminal device of the recipient 10B. The terminal device 20C is assumed to be the terminal device of the third party 10C. FIG. 1 illustrates a case in which the personal data 15 of the sender 10A is provided to the receiver 10B.
 端末装置20Aではエージェント(Agent)30が動作している。エージェント30は、個人データ15の入力を受け付けると、個人データ15を、送信者10AのクラウドストレージCS1に配置する。エージェント30は、情報処理装置100によって生成されるトークン16を、端末装置20Bに送信する。 An agent 30 is operating in the terminal device 20A. Upon receiving the personal data 15 input, the agent 30 arranges the personal data 15 in the cloud storage CS1 of the sender 10A. The agent 30 transmits the token 16 generated by the information processing device 100 to the terminal device 20B.
 トークン16には、送信者10AのクラウドストレージCS1に配置された個人データ15を、受信者10Bのみがアクセス可能なクラウドストレージCS2に移動させる命令が含まれる。 The token 16 includes an instruction to move the personal data 15 placed in the cloud storage CS1 of the sender 10A to the cloud storage CS2 accessible only by the recipient 10B.
 端末装置20Bは、受信者10Bの操作入力を受け付けると、トークン16を、情報処理装置100に送信する。情報処理装置100は、トークン16を受信すると、トークン16の命令に基づいて、クラウドストレージCS1の個人データ15を、クラウドストレージCS2に移動させる。これによって、受信者10Bは、端末装置20Bを操作して、クラウドストレージCS2から、個人データ15を取得することができる。 The terminal device 20B transmits the token 16 to the information processing device 100 upon receiving the operation input of the recipient 10B. Upon receiving the token 16, the information processing apparatus 100 moves the personal data 15 in the cloud storage CS1 to the cloud storage CS2 based on the command of the token 16. FIG. Thereby, the recipient 10B can operate the terminal device 20B to acquire the personal data 15 from the cloud storage CS2.
 続いて、受信者10Bが、トークン16を、端末装置20Cに誤転送した場合について説明する。端末装置20Cは、第三者10Cの操作入力を受け付けると、トークン16を、情報処理装置100に送信する。情報処理装置100は、トークン16を受信すると、トークン16の命令に基づいて、クラウドストレージCS1の個人データ15を、クラウドストレージCS2に移動させる。 Next, a case where the recipient 10B erroneously transfers the token 16 to the terminal device 20C will be described. The terminal device 20C transmits the token 16 to the information processing device 100 upon receiving the operation input from the third party 10C. Upon receiving the token 16, the information processing apparatus 100 moves the personal data 15 in the cloud storage CS1 to the cloud storage CS2 based on the command of the token 16. FIG.
 ここで、情報処理装置100は、あくまで、トークン16の命令を基にして、個人データ15を移動させるため、端末装置20Cから、トークン16を受信した場合でも、クラウドストレージCS1の個人データ15を、クラウドストレージCS2に移動させる。すなわち、情報処理装置100が、第三者10CのクラウドストレージCS3等に、個人データ15を移動させることはない。 Here, since the information processing apparatus 100 moves the personal data 15 based on the command of the token 16, even if the token 16 is received from the terminal device 20C, the personal data 15 in the cloud storage CS1 is Move to cloud storage CS2. In other words, the information processing device 100 never moves the personal data 15 to the cloud storage CS3 or the like of the third party 10C.
 上記のように、第三者10Cは、クラウドストレージCS2にアクセスすることは出来ないので、受信者10Bが、トークン16を、端末装置20Cに誤転送した場合でも、第三者10Cによる個人データ15の閲覧を防止することができる。 As described above, the third party 10C cannot access the cloud storage CS2, so even if the recipient 10B erroneously transfers the token 16 to the terminal device 20C, the personal data 15 by the third party 10C is can be prevented from viewing.
 続いて、図1で説明した処理を、図2を用いてより具体的に説明する。図2は、本実施例に係る情報処理システムの処理を説明するための図(2)である。図2に示すように、情報処理システムは、以下に示す、ステップS1~ステップS8の処理を実行する。 Next, the processing explained with reference to FIG. 1 will be explained more specifically using FIG. FIG. 2 is a diagram (2) for explaining the processing of the information processing system according to the embodiment. As shown in FIG. 2, the information processing system executes the processes of steps S1 to S8 shown below.
 情報処理システムが実行するステップS1の処理について説明する。端末装置20Aのエージェント30は、個人データ15の入力を受け付けると、個人データ15を、送信者10AのクラウドストレージCS1に配置する。また、エージェント30は、クラウドストレージCS1の個人データ15を、情報処理装置100がアクセス可能なTaaS領域TS1に移動させる。個人データ15には、データを一意に識別可能なデータID(Identification)が付与されているものとする。たとえば、個人データ15に設定されるデータIDは「第1の情報」に対応する。 The processing of step S1 executed by the information processing system will be explained. Upon receiving the input of the personal data 15, the agent 30 of the terminal device 20A arranges the personal data 15 in the cloud storage CS1 of the sender 10A. Also, the agent 30 moves the personal data 15 in the cloud storage CS1 to the TaaS area TS1 accessible by the information processing device 100 . It is assumed that the personal data 15 is given a data ID (Identification) that can uniquely identify the data. For example, the data ID set in the personal data 15 corresponds to "first information".
 情報処理システムが実行するステップS2の処理について説明する。エージェント30は、送信者10Aに指定された宛先リスト11を、情報処理装置100に送信することで、トークン生成依頼を行う。宛先リスト11には、個人データの提供先となる端末装置のアドレス(emailアドレス等)が設定される。たとえば、個人データ15の提供先が、受信者10Bの端末装置20Bとなる場合には、宛先リスト11には、端末装置20Bのアドレスが設定される。提供先が複数の場合には、宛先リスト11には複数のアドレスが設定される。図2の説明では、宛先リストには、端末装置20B(受信者10B)のアドレスが設定されているものとする。宛先リスト11に設定されるアドレスは「第2の情報」に対応する。 The processing of step S2 executed by the information processing system will be described. The agent 30 sends the destination list 11 specified by the sender 10A to the information processing device 100, thereby making a token generation request. In the address list 11, addresses (email addresses, etc.) of terminal devices to which personal data is provided are set. For example, when the personal data 15 is provided to the terminal device 20B of the recipient 10B, the destination list 11 is set with the address of the terminal device 20B. If there are multiple supply destinations, multiple addresses are set in the destination list 11 . In the description of FIG. 2, it is assumed that the address of the terminal device 20B (recipient 10B) is set in the destination list. The addresses set in the destination list 11 correspond to the "second information".
 また、宛先リスト11に設定されるアドレスは、受信者のクラウドストレージを識別する情報として利用される。たとえば、受信者10Bが、端末装置20Bのアドレスを用いて、2つのクラウドストレージCS2-1,CS2-2を利用しているものとする。この場合には、宛先リスト11に設定される端末装置20Bのアドレスによって、クラウドストレージCS2-1,CS2-2が識別される。 Also, the address set in the destination list 11 is used as information for identifying the recipient's cloud storage. For example, it is assumed that the recipient 10B uses two cloud storages CS2-1 and CS2-2 using the address of the terminal device 20B. In this case, the address of the terminal device 20B set in the destination list 11 identifies the cloud storages CS2-1 and CS2-2.
 情報処理システムが実行するステップS3の処理について説明する。情報処理装置100は、宛先リスト11を受信すると、トークン(token)16を生成する。図3は、トークンのデータ構造の一例を示す図である。図3に示すように、このトークン16は、アドレス群、データID、送信者アドレス、nonce、署名情報を有する。 The processing of step S3 executed by the information processing system will be explained. The information processing apparatus 100 generates a token 16 upon receiving the destination list 11 . FIG. 3 is a diagram showing an example of the data structure of a token. As shown in FIG. 3, this token 16 has an address group, data ID, sender address, nonce, and signature information.
 アドレス群は、宛先リスト11に設定される個人データ15の提供先となる受信者10B(受信者10Bの端末装置20B)のアドレスが設定される。データIDは、個人データ15を一意に識別する情報である。送信者アドレスは、個人データ15を提供する送信者10A(送信者10Aの端末装置20A)のアドレスが設定される。nonceは、replay攻撃対策で利用される情報である。署名情報は、情報処理装置100が有するTaaS鍵によって生成される署名情報である。たとえば、情報処理装置100は、トークン16の所定領域のデータをハッシュ関数でハッシュ値に変換し、かかるハッシュ値をTaaS鍵によって暗号化することで、署名情報を生成する。トークン16に含まれるアドレス群および送信者アドレスが、「第3の情報」に対応する。トークン16に含まれる署名情報が、「第4の情報」に対応する。 The addresses of the recipient 10B (the terminal device 20B of the recipient 10B) to which the personal data 15 set in the destination list 11 are provided are set in the address group. The data ID is information that uniquely identifies the personal data 15 . As the sender address, the address of the sender 10A (the terminal device 20A of the sender 10A) who provides the personal data 15 is set. A nonce is information used for countermeasures against replay attacks. The signature information is signature information generated by the TaaS key possessed by the information processing apparatus 100 . For example, the information processing apparatus 100 generates signature information by converting data in a predetermined area of the token 16 into a hash value using a hash function and encrypting the hash value using the TaaS key. The address group and sender address included in the token 16 correspond to "third information". The signature information included in the token 16 corresponds to "fourth information".
 情報処理システムが実行するステップS4の処理について説明する。エージェント30は、情報処理装置100から、トークン16を取得する。 The processing of step S4 executed by the information processing system will be described. The agent 30 acquires the token 16 from the information processing device 100 .
 情報処理システムが実行するステップS5の処理について説明する。エージェント30は、情報処理装置100から取得したトークン16を、端末装置20Bに送信する。 The processing of step S5 executed by the information processing system will be described. The agent 30 transmits the token 16 obtained from the information processing device 100 to the terminal device 20B.
 情報処理システムが実行するステップS6の処理について説明する。端末装置20Bは、エージェント30からトークン16を受信すると、端末装置20Bの表示画面等に、トークン16(送信者10Aからのメール)を受信した旨の画面情報を表示する。受信者10Bは、端末装置20Bを操作して、トークン16を選択し、クラウドストレージCS2-1,CS2-2のうちいずれか一方を選択する。図2の説明では、受信者10Bは、クラウドストレージCS2-1,CS2-2のうち、クラウドストレージCS2-1を選択した場合について説明する。 The processing of step S6 executed by the information processing system will be described. When the terminal device 20B receives the token 16 from the agent 30, the terminal device 20B displays screen information indicating that the token 16 (mail from the sender 10A) has been received on the display screen or the like of the terminal device 20B. The recipient 10B operates the terminal device 20B, selects the token 16, and selects one of the cloud storages CS2-1 and CS2-2. In the description of FIG. 2, the receiver 10B selects the cloud storage CS2-1 from among the cloud storages CS2-1 and CS2-2.
 端末装置20Bは、受信者10Bからの操作を受け付けると、トークン16を情報処理装置100に送信する。トークン16には、クラウドストレージCS2-1が選択された旨の情報が付与される。係る選択されたクラウドストレージの情報は、「第5の情報」に対応する。 The terminal device 20B transmits the token 16 to the information processing device 100 upon receiving the operation from the recipient 10B. Information indicating that the cloud storage CS2-1 has been selected is added to the token 16. FIG. Such selected cloud storage information corresponds to "fifth information".
 情報処理システムが実行するステップS7の処理について説明する。情報処理装置100は、トークン16を受信すると、情報処理装置100は、次の処理を実行する。情報処理装置100は、トークン16に含まれる署名情報と、TaaS鍵とを基にして、トークン16を認証する。たとえば、情報処理装置100は、トークン16の所定領域のデータをハッシュ関数でハッシュ値と、署名情報をTaaS鍵で復号した値とが対応する場合に、トークン16の認証が成功したと判定する。 The processing of step S7 executed by the information processing system will be described. When the information processing device 100 receives the token 16, the information processing device 100 performs the following process. The information processing device 100 authenticates the token 16 based on the signature information included in the token 16 and the TaaS key. For example, the information processing apparatus 100 determines that the authentication of the token 16 has succeeded when the hash value of the data in the predetermined area of the token 16 with the hash function corresponds to the value obtained by decrypting the signature information with the TaaS key.
 情報処理装置100は、トークン16の認証に成功した場合、トークン16の送信者アドレスに対応付けられるTaaS領域TS1にアクセスし、データIDに対応する個人データ15を取得する。 When the token 16 is successfully authenticated, the information processing device 100 accesses the TaaS area TS1 associated with the sender address of the token 16 and acquires the personal data 15 corresponding to the data ID.
 情報処理装置100は、アドレス群に設定されたクラウドストレージCS2-1,CS2-2のうち、受信者10Bに選択された側のクラウドストレージCS2-1であって、クラウドストレージCS2-1に対応するTaaS領域TS2を特定する。情報処理装置100は、TaaS領域TS2に個人データ15を配置する。 The information processing apparatus 100 is the cloud storage CS2-1 selected by the recipient 10B from among the cloud storages CS2-1 and CS2-2 set in the address group, and corresponds to the cloud storage CS2-1. Identify the TaaS area TS2. The information processing device 100 arranges the personal data 15 in the TaaS area TS2.
 情報処理システムが実行するステップS8の処理について説明する。端末装置20Bは、クラウドストレージCS2-1にアクセスし、TaaS領域TS2に配置された個人データ15を、クラウドストレージCS2-1に移動させる。 The processing of step S8 executed by the information processing system will be explained. The terminal device 20B accesses the cloud storage CS2-1 and moves the personal data 15 arranged in the TaaS area TS2 to the cloud storage CS2-1.
 上記のように、情報処理システムは、ステップS1~ステップS8の処理を実行することによって、送信者10Aと、受信者10Bとの間で、セキュアに、個人データ15を共有することができる。図2では図示を省略しているが、仮に、トークン16が、第三者10Cの端末装置20Cに誤転送された場合でも、図1で説明したように、あくまで、受信者10Bがアクセス可能なクラウドストレージCS2-1に個人データ15が格納されるため、個人データ15の情報漏洩を防止できる。 As described above, the information processing system can securely share the personal data 15 between the sender 10A and the receiver 10B by executing the processes of steps S1 to S8. Although not shown in FIG. 2, even if the token 16 is erroneously transferred to the terminal device 20C of the third party 10C, as described in FIG. Since the personal data 15 is stored in the cloud storage CS2-1, information leakage of the personal data 15 can be prevented.
 なお、図2に示したクラウドストレージと、TaaS領域とは、同一のストレージ装置に設定されていてもよい。また、送信者10Aのクラウドストレージと、受信者10Bのクラウドストレージが同一のクラウドストレージとなる場合もある。 Note that the cloud storage shown in FIG. 2 and the TaaS area may be set in the same storage device. Also, the cloud storage of the sender 10A and the cloud storage of the receiver 10B may be the same cloud storage.
 次に、図4、図5を用いて、本実施例の情報処理システムに係るデータの流れの一例について説明する。図4、図5は、本実施例に係る情報処理システムの処理を説明するための図(3)、(4)である。 Next, an example of data flow in the information processing system of this embodiment will be described using FIGS. 4 and 5. FIG. 4 and 5 are diagrams (3) and (4) for explaining the processing of the information processing system according to the embodiment.
 図4に示すように、端末装置20Aのエージェント30は、クラウドストレージCS1との間で認証処理を実行する(ステップS20)。認証処理に成功すると、エージェント30は、個人データをクラウドストレージCS1に送信する(ステップS21)。クラウドストレージCS1は、個人データを保存する(ステップS22)。 As shown in FIG. 4, the agent 30 of the terminal device 20A executes authentication processing with the cloud storage CS1 (step S20). If the authentication process succeeds, the agent 30 transmits personal data to the cloud storage CS1 (step S21). Cloud storage CS1 stores personal data (step S22).
 クラウドストレージCS1は、エージェント30の指示により、個人データをTaaS領域TS1に移動させる(ステップS23)。TaaS領域TS1は、個人データを保存する(ステップS24)。情報処理装置100は、TaaS領域TS1に保存された個人データを取得する(ステップS25)。 The cloud storage CS1 moves the personal data to the TaaS area TS1 according to the agent 30's instruction (step S23). The TaaS area TS1 stores personal data (step S24). The information processing device 100 acquires the personal data saved in the TaaS area TS1 (step S25).
 エージェント30と、情報処理装置100は、認証処理を実行する(ステップS26)。認証処理に成功すると、エージェント30は、宛先リストを情報処理装置100に送信する(ステップS27)。 The agent 30 and the information processing device 100 execute authentication processing (step S26). When the authentication process is successful, the agent 30 transmits the destination list to the information processing device 100 (step S27).
 情報処理装置100は、トークンを生成する(ステップS28)。情報処理装置100は、トークンをエージェント30に送信する(ステップS29)。エージェント30は、情報処理装置100から受信したトークンを、端末装置20Bに送信する(ステップS30)。 The information processing device 100 generates a token (step S28). The information processing device 100 transmits the token to the agent 30 (step S29). The agent 30 transmits the token received from the information processing device 100 to the terminal device 20B (step S30).
 図5の説明に移行する。端末装置20Bは、端末装置20Aのエージェント30から受信したトークンを、情報処理装置100に送信する(ステップS31)。 Move to the description of Fig. 5. The terminal device 20B transmits the token received from the agent 30 of the terminal device 20A to the information processing device 100 (step S31).
 情報処理装置100は、トークンを基にして、個人データの移動先を特定する(ステップS32)。情報処理装置100は、個人データをTaaS領域TS2に移動させる(ステップS33)。TaaS領域TS2は、個人データを保存する(ステップS34)。 The information processing device 100 identifies the destination of the personal data based on the token (step S32). The information processing device 100 moves the personal data to the TaaS area TS2 (step S33). The TaaS area TS2 stores personal data (step S34).
 TaaS領域TS2は、情報処理装置100等の指示により、個人データを保存したことを、端末装置20Bに通知する(ステップS35)。端末装置20Bは、クラウドストレージCS2との間で認証処理を実行する(ステップS36)。 The TaaS domain TS2 notifies the terminal device 20B that the personal data has been saved according to the instruction from the information processing device 100 (step S35). The terminal device 20B executes authentication processing with the cloud storage CS2 (step S36).
 TaaS領域TS2は、認証処理に成功した端末装置20Bからの指示により、個人データをクラウドストレージCS2に移動させる(ステップS37)。クラウドストレージCS2は、個人データを保存する(ステップS38)。端末装置20Bは、クラウドストレージCS2から個人データを取得する(ステップS39)。 The TaaS domain TS2 moves the personal data to the cloud storage CS2 according to the instruction from the terminal device 20B that has succeeded in the authentication process (step S37). Cloud storage CS2 stores the personal data (step S38). The terminal device 20B acquires personal data from the cloud storage CS2 (step S39).
 次に、図1、図2等で説明した端末装置20Aの構成の一例について説明する。端末装置20Aは、スマートフォン、タブレット端末、ノートPC(Personal Computer)、PC等に対応する。ここでは、本実施例で密接に関連する機能のみについて説明を行う。 Next, an example of the configuration of the terminal device 20A described in FIGS. 1, 2, etc. will be described. The terminal device 20A corresponds to a smart phone, a tablet terminal, a notebook PC (Personal Computer), a PC, or the like. Only functions that are closely related to this embodiment will be described here.
 図6は、本実施例に係る端末装置20Aの構成を示す機能ブロック図である。図6に示すように、端末装置20Aは、通信部21、入力部22、表示部23、記憶部24、制御部25を有する。 FIG. 6 is a functional block diagram showing the configuration of the terminal device 20A according to this embodiment. As shown in FIG. 6, the terminal device 20A has a communication section 21, an input section 22, a display section 23, a storage section 24, and a control section 25. FIG.
 通信部21は、ネットワークを介して、情報処理装置100、端末装置20B、クラウドストレージCS1等とデータ通信を実行する。通信部21は、通信装置の一例である。 The communication unit 21 performs data communication with the information processing device 100, the terminal device 20B, the cloud storage CS1, etc. via the network. The communication unit 21 is an example of a communication device.
 入力部22は、各種の情報を、端末装置20Aに入力するための入力装置である。たとえば、送信者10Aは、入力部22を操作して、個人データ15を入力する。また、送信者10Aは、入力部22を操作して、個人データ15の提供先のアドレスを入力する。 The input unit 22 is an input device for inputting various types of information to the terminal device 20A. For example, sender 10A operates input unit 22 to input personal data 15 . Further, the sender 10A operates the input unit 22 to input the address of the recipient of the personal data 15. FIG.
 表示部23は、制御部25から出力される情報を表示する表示装置である。 The display unit 23 is a display device that displays information output from the control unit 25 .
 記憶部24は、宛先リスト11、個人データ15、トークン16を有する。記憶部24は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子や、HDD(Hard Disk Drive)などの記憶装置に対応する。 The storage unit 24 has a destination list 11, personal data 15, and a token 16. The storage unit 24 corresponds to semiconductor memory devices such as RAM (Random Access Memory) and flash memory, and storage devices such as HDD (Hard Disk Drive).
 宛先リスト11には、個人データ15の提供先のアドレスが設定される。宛先リスト11に設定するアドレスは、送信者10Aによって指定される。 The destination list 11 contains addresses to which the personal data 15 is provided. The addresses set in the destination list 11 are designated by the sender 10A.
 個人データ15は、送信者10Aが、受信者10Bに提供するデータである。 The personal data 15 is data provided by the sender 10A to the recipient 10B.
 トークン16は、情報処理装置100によって生成される情報である。トークン16のデータ構造は、図3で説明したデータ構造に対応する。 The token 16 is information generated by the information processing device 100 . The data structure of token 16 corresponds to the data structure described in FIG.
 制御部25は、受付部25a、エージェント実行部25bを有する。制御部25は、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などのハードワイヤードロジック等によって実現される。 The control unit 25 has a reception unit 25a and an agent execution unit 25b. The control unit 25 is implemented by hardwired logic such as a CPU (Central Processing Unit), a GPU (Graphics Processing Unit), an ASIC (Application Specific Integrated Circuit), and an FPGA (Field Programmable Gate Array).
 受付部25aは、通信部21、入力部22から、各種の情報を受け付ける。たとえば、受付部25aは、通信部21または入力部22から、個人データ15を受け付け、記憶部24に格納する。受付部25aは、個人データ15の提供先のアドレスを受け付けた場合、受け付けたアドレスを、宛先リスト11に設定する。 The reception unit 25a receives various types of information from the communication unit 21 and the input unit 22. For example, reception unit 25 a receives personal data 15 from communication unit 21 or input unit 22 and stores it in storage unit 24 . Upon receiving the address of the recipient of the personal data 15 , the receiving unit 25 a sets the received address in the destination list 11 .
 エージェント実行部25bは、エージェント30を実行する。エージェント30が行う処理内容は、図1、図2、図4で説明したエージェント30の処理に対応する。以下において、エージェント30の処理の内容の一例について説明する。 The agent execution unit 25b executes the agent 30. The contents of processing performed by the agent 30 correspond to the processing of the agent 30 described with reference to FIGS. 1, 2, and 4. FIG. An example of the contents of the processing of the agent 30 will be described below.
 エージェント30は、クラウドストレージCS1との間で認証処理を行う。たとえば、エージェント30は、送信者10Aに指定されるユーザID、パスワードを用いて、クラウドストレージCS1に認証要求を行う。エージェント30は、認証に成功した場合に、個人データ15を、クラウドストレージCS1に格納する。エージェント30は、クラウドストレージCS1に対して、個人データ15を、TaaS領域TS1に移動される要求を行う。 The agent 30 performs authentication processing with the cloud storage CS1. For example, the agent 30 uses the user ID and password specified by the sender 10A to issue an authentication request to the cloud storage CS1. The agent 30 stores the personal data 15 in the cloud storage CS1 when the authentication is successful. The agent 30 requests the cloud storage CS1 to move the personal data 15 to the TaaS area TS1.
 エージェント30は、情報処理装置100との間で認証処理を行う。たとえば、エージェント30は、送信者10Aに指定されるユーザID、パスワードを用いて、情報処理装置100に認証要求を行う。エージェント30は、認証に成功した場合に、情報処理装置100にトークン生成依頼を送信する。たとえば、トークン生成依頼には、宛先リスト11、個人データ15を識別するデータID、端末装置20Aのアドレスが含まれる。 The agent 30 performs authentication processing with the information processing device 100 . For example, the agent 30 makes an authentication request to the information processing device 100 using the user ID and password specified by the sender 10A. The agent 30 transmits a token generation request to the information processing device 100 when the authentication is successful. For example, the token generation request includes the destination list 11, the data ID for identifying the personal data 15, and the address of the terminal device 20A.
 エージェント30は、情報処理装置100から、トークン16を受信した場合には、トークン16を、宛先リスト11に設定されたアドレスの端末装置(たとえば、端末装置20B)に送信する。 When the agent 30 receives the token 16 from the information processing device 100, the agent 30 transmits the token 16 to the terminal device (for example, the terminal device 20B) of the address set in the destination list 11.
 ところで、図1等で説明した端末装置20B,20Cの構成は、スマートフォン、タブレット端末、ノートPC、PC等に対応する構成であるため、機能ブロック図による説明を省略する。 By the way, the configurations of the terminal devices 20B and 20C described with reference to FIG. 1 and the like correspond to smartphones, tablet terminals, notebook PCs, PCs, etc., so descriptions using functional block diagrams are omitted.
 次に、図1、図2等で説明した情報処理装置100の構成の一例について説明する。図7は、本実施例に係る情報処理装置の構成を示す機能ブロック図である。図7に示すように、情報処理装置100は、通信部110、記憶部140、制御部150を有する。 Next, an example of the configuration of the information processing apparatus 100 described with reference to FIGS. 1, 2, etc. will be described. FIG. 7 is a functional block diagram showing the configuration of the information processing apparatus according to this embodiment. As shown in FIG. 7 , the information processing apparatus 100 has a communication section 110 , a storage section 140 and a control section 150 .
 通信部110は、ネットワークを介して、端末装置20A,20B、TaaS領域TS1,TS2,TS3等とデータ通信を実行する。通信部110は、通信装置の一例である。 The communication unit 110 performs data communication with the terminal devices 20A, 20B, TaaS areas TS1, TS2, TS3, etc. via the network. Communication unit 110 is an example of a communication device.
 記憶部140は、個人データテーブル141、TaaS鍵情報142、トークン16を有する。記憶部140は、RAM、フラッシュメモリなどの半導体メモリ素子や、HDDなどの記憶装置に対応する。 The storage unit 140 has a personal data table 141, TaaS key information 142, and a token 16. The storage unit 140 corresponds to semiconductor memory elements such as RAM and flash memory, and storage devices such as HDD.
 個人データテーブル141は、送信者(たとえば、送信者10A)が、受信者(たとえば、受信者10B)に提供する個人データ(たとえば、個人データ15)を保持する。個人データ15は、TaaS領域TS1から取得される。個人データテーブル141の個人データは、固有のデータIDに対応付けられる。 The personal data table 141 holds personal data (eg, personal data 15) provided by a sender (eg, sender 10A) to a receiver (eg, receiver 10B). Personal data 15 is obtained from the TaaS area TS1. Personal data in the personal data table 141 is associated with a unique data ID.
 TaaS鍵情報142は、トークン16に登録する署名情報を生成する場合、トークン16の署名情報を認証する場合に利用される。 The TaaS key information 142 is used when generating signature information to be registered in the token 16 and when authenticating the signature information of the token 16.
 トークン16は、後述する制御部150によって生成される。トークン16のデータ構造は、図3で説明したデータ構造に対応する。 The token 16 is generated by the control unit 150, which will be described later. The data structure of token 16 corresponds to the data structure described in FIG.
 制御部150は、受信部151と、生成部152と、移動制御部153とを有する。制御部150は、CPUやGPU、ASICやFPGAなどのハードワイヤードロジック等によって実現される。 The control unit 150 has a reception unit 151 , a generation unit 152 and a movement control unit 153 . The control unit 150 is realized by hardwired logic such as CPU, GPU, ASIC, FPGA, or the like.
 受信部151は、定期的にTaaS領域TS1にアクセスし、個人データ15を取得する。受信部151は、取得した個人データ15を、個人データテーブル141に登録する。受信部151は、他のTaaS領域にアクセスし、他の個人データを取得して、個人データテーブル141に登録してもよい。 The receiving unit 151 periodically accesses the TaaS area TS1 and acquires the personal data 15. The receiving unit 151 registers the acquired personal data 15 in the personal data table 141 . The receiving unit 151 may access another TaaS area, acquire other personal data, and register it in the personal data table 141 .
 受信部151は、端末装置20Aのエージェント30から、認証要求を受け付け、エージェント30から受信するユーザID、パスワード等を基にして、認証を行う。受信部151は、認証に成功した場合、エージェント30から、トークン生成依頼を受信する。受信部151は、トークン生成依頼の情報を、生成部152に出力する。 The receiving unit 151 receives an authentication request from the agent 30 of the terminal device 20A, and performs authentication based on the user ID, password, etc. received from the agent 30. The receiving unit 151 receives a token generation request from the agent 30 when the authentication is successful. The reception unit 151 outputs the information of the token generation request to the generation unit 152 .
 生成部152は、トークン16を生成する処理部である。生成部152は、トークン生成依頼に含まれる宛先リスト11、データID、端末装置20Aのアドレスを、トークン16のアドレス群、データID、送信者アドレスにそれぞれ設定する。生成部152は、nonceの情報を生成し、トークン16に設定する。 The generation unit 152 is a processing unit that generates the token 16. The generation unit 152 sets the destination list 11, the data ID, and the address of the terminal device 20A included in the token generation request to the address group, data ID, and sender address of the token 16, respectively. The generation unit 152 generates nonce information and sets it in the token 16 .
 生成部152は、TaaS鍵情報142を用いて、署名情報を生成し、トークン16に設定する。たとえば、生成部152は、トークン16に設定したアドレス群、データID、送信者アドレスを、ハッシュ関数でハッシュ値に変換し、かかるハッシュ値をTaaS鍵情報142によって暗号化することで、署名情報を生成する。 The generation unit 152 uses the TaaS key information 142 to generate signature information and set it in the token 16 . For example, the generation unit 152 converts the address group, data ID, and sender address set in the token 16 into a hash value using a hash function, encrypts the hash value with the TaaS key information 142, and converts the signature information to Generate.
 生成部152は、上記処理により生成したトークン16を、端末装置20Aのエージェント30に送信する。 The generation unit 152 transmits the token 16 generated by the above process to the agent 30 of the terminal device 20A.
 移動制御部153は、端末装置20B等から、トークン16を受信した場合に、トークン16に基づいて、個人データテーブル141に登録された個人データ15を指定のTaaS領域に移動させる処理部である。たとえば、移動制御部153は、以下の処理を実行する。 The movement control unit 153 is a processing unit that, when receiving the token 16 from the terminal device 20B or the like, moves the personal data 15 registered in the personal data table 141 to the designated TaaS area based on the token 16. For example, the movement control unit 153 executes the following processes.
 移動制御部153は、トークン16を受信すると、トークン16が適切なトークンであるかを認証する。移動制御部153は、受信したトークン16に設定されたアドレス群、データID、送信者アドレスを、ハッシュ関数でハッシュ値に変換する。移動制御部153は、受信したトークン16に設定された署名情報を、TaaS鍵情報で復号する。移動制御部153は、復号した値と、ハッシュ値とが一致する場合に、トークン16が適切なトークンであると判定する。移動制御部153は、トークン16に設定されたnonceの情報を用いて、認証を行う。 When the movement control unit 153 receives the token 16, it authenticates whether the token 16 is a proper token. The movement control unit 153 converts the address group, data ID, and sender address set in the received token 16 into hash values using a hash function. The movement control unit 153 decrypts the signature information set in the received token 16 with the TaaS key information. The movement control unit 153 determines that the token 16 is a proper token when the decrypted value and the hash value match. The movement control unit 153 performs authentication using the nonce information set in the token 16 .
 移動制御部153は、トークン16の認証に成功すると、トークン16に設定されたデータIDに対応する個人データ15を、個人データテーブル141から取得する。また、移動制御部153は、トークン16のアドレス群に設定されたアドレスを基にして、個人データ15の移動先となるクラウドストレージを特定する。移動制御部153は、アドレスに対応するクラウドストレージが複数存在する場合には、トークン16に付与されるクラウドストレージの選択情報を基にして、移動先となるクラウドストレージを特定する。移動制御部153は、特定したクラウドストレージに対応するTaaS領域に、個人データ15を配置する。 When the token 16 is successfully authenticated, the movement control unit 153 acquires the personal data 15 corresponding to the data ID set in the token 16 from the personal data table 141. The movement control unit 153 also identifies the cloud storage to which the personal data 15 is to be moved based on the addresses set in the address group of the token 16 . If there are a plurality of cloud storages corresponding to the address, the movement control unit 153 identifies the cloud storage to be the destination based on the cloud storage selection information given to the token 16 . The movement control unit 153 arranges the personal data 15 in the TaaS area corresponding to the specified cloud storage.
 たとえば、移動制御部153は、個人データ15の移動先が、クラウドストレージCS2-1となる場合には、TaaS領域TS2に、個人データ15を配置する。移動制御部153は、個人データ15の移動先が、クラウドストレージCS2-2となる場合には、TaaS領域TS3に、個人データ15を配置する。 For example, when the destination of the personal data 15 is the cloud storage CS2-1, the movement control unit 153 places the personal data 15 in the TaaS area TS2. When the destination of the personal data 15 is the cloud storage CS2-2, the movement control unit 153 arranges the personal data 15 in the TaaS area TS3.
 次に、本実施例に係る情報処理装置100の処理手順の一例について説明する。図8は、本実施例に係る情報処理装置の処理手順を示すフローチャート(1)である。図8に示すように、情報処理装置100の受信部151は、TaaS領域から個人データを取得し、取得した個人データを、個人データテーブル141に登録する(ステップS101)。 Next, an example of the processing procedure of the information processing apparatus 100 according to this embodiment will be described. FIG. 8 is a flowchart (1) showing the processing procedure of the information processing apparatus according to the embodiment. As shown in FIG. 8, the receiving unit 151 of the information processing device 100 acquires personal data from the TaaS area and registers the acquired personal data in the personal data table 141 (step S101).
 受信部151は、端末装置のエージェントとの間で認証処理を実行する(ステップS102)。受信部151は、認証に成功した場合に、エージェントからトークン生成依頼を受信する(ステップS103)。 The receiving unit 151 executes authentication processing with the agent of the terminal device (step S102). The receiving unit 151 receives a token generation request from the agent when the authentication is successful (step S103).
 情報処理装置100の生成部152は、トークン生成依頼を基にして、トークン16を生成する(ステップS104)。生成部152は、生成したトークン16を、エージェントに送信する(ステップS105)。 The generation unit 152 of the information processing device 100 generates the token 16 based on the token generation request (step S104). The generation unit 152 transmits the generated token 16 to the agent (step S105).
 図9は、本実施例に係る情報処理装置の処理手順を示すフローチャート(2)である。図9に示すように、情報処理装置100の移動制御部153は、端末装置からトークンを受信する(ステップS201)。 FIG. 9 is a flowchart (2) showing the processing procedure of the information processing apparatus according to this embodiment. As shown in FIG. 9, the movement control unit 153 of the information processing device 100 receives a token from the terminal device (step S201).
 移動制御部153は、トークンの認証を実行する(ステップS202)。移動制御部153は、トークンの認証に成功した場合に、トークンのデータIDに対応する個人データを、個人データテーブル141から取得する(ステップS203)。 The movement control unit 153 executes token authentication (step S202). When the token authentication is successful, the movement control unit 153 acquires personal data corresponding to the data ID of the token from the personal data table 141 (step S203).
 移動制御部153は、トークンおよび選択情報を基にして、移動先のTaaS領域を特定する(ステップS204)。移動制御部153は、個人データを、特定したTaaS領域に移動させる(ステップS205)。 The movement control unit 153 identifies the destination TaaS area based on the token and selection information (step S204). The movement control unit 153 moves the personal data to the specified TaaS area (step S205).
 次に、本実施例に係る情報処理装置100の効果について説明する。情報処理装置100は、端末装置20Aからトークン生成依頼(宛先リスト11)を受信した場合に、トークン16を生成し、トークン16を端末装置20Aに送信する。情報処理装置100は、端末装置20Bから、トークン16を受信した場合には、TaaS領域TS1に配置された個人データ15を、トークン16に指定されるTaaS領域(たとえば、TaaS領域TS2)に配置する。TaaS領域TS2は、個人データ15の提供先となる宛先リスト11の受信者10Bのみがアクセス可能な領域となる。このため、仮に、トークン16が、第三者10Cの端末装置20Cに誤転送された場合でも、個人データ15の情報漏洩を防止することができる。 Next, the effects of the information processing apparatus 100 according to this embodiment will be described. When receiving the token generation request (destination list 11) from the terminal device 20A, the information processing device 100 generates the token 16 and transmits the token 16 to the terminal device 20A. When information processing apparatus 100 receives token 16 from terminal device 20B, information processing apparatus 100 places personal data 15 placed in TaaS area TS1 in the TaaS area specified by token 16 (for example, TaaS area TS2). . The TaaS area TS2 is an area accessible only by the recipient 10B of the destination list 11 to which the personal data 15 is provided. Therefore, even if the token 16 is erroneously transferred to the terminal device 20C of the third party 10C, information leakage of the personal data 15 can be prevented.
 本実施例の情報処理システムによれば、関係者間でのパスワードの共通、どのクラウドストレージを個人データの受け渡し先に利用するのか等の事前設定を行うことなく、データが不特定多数に触れないように、関係者との間だけで、個人データを共有できる。 According to the information processing system of the present embodiment, data is not exposed to an unspecified number of people without pre-setting such as common passwords among related parties and which cloud storage is used as the delivery destination of personal data. Personal data can only be shared with the parties concerned.
 情報処理装置100は、トークン16を受信した場合に、トークン16に含まれる署名情報等を基にして、トークン16の認証を行い、認証に成功した場合に、個人データ15を、トークン16に指定されるTaaS領域に移動させる。これによって、適切に個人データ15を移動させることができる。 When the information processing apparatus 100 receives the token 16, the information processing apparatus 100 authenticates the token 16 based on the signature information included in the token 16, and designates the personal data 15 as the token 16 when the authentication is successful. Move to the TaaS area where As a result, the personal data 15 can be moved appropriately.
 情報処理装置100は、端末装置20Aとの間で共通するTaaS領域TS1から、個人データ15を取得する。これによって、端末装置20Aの送信者10Aは、セキュアに個人データ15を、情報処理装置100に渡すことができる。 The information processing device 100 acquires the personal data 15 from the TaaS area TS1 shared with the terminal device 20A. This allows the sender 10A of the terminal device 20A to securely transfer the personal data 15 to the information processing device 100. FIG.
 ところで、上述した情報処理システムの処理は一例であり、他の処理を実行してもよい。たとえば、端末装置20Bにエージェントを導入して、受信者10Bの作業を自動化してもよい。 By the way, the processing of the information processing system described above is an example, and other processing may be executed. For example, an agent may be introduced into the terminal device 20B to automate the work of the recipient 10B.
 図10は、情報処理システムのその他の処理を説明するための図である。図10に示す処理のうち、ステップS1~S5、S7の処理は、図3で説明したステップS1~S5、S7の処理と同様であるため説明を省略する。図10に示すように、端末装置20Bでは、エージェント31が動作する。 FIG. 10 is a diagram for explaining other processing of the information processing system. Among the processes shown in FIG. 10, the processes of steps S1 to S5 and S7 are the same as the processes of steps S1 to S5 and S7 described with reference to FIG. 3, so description thereof will be omitted. As shown in FIG. 10, an agent 31 operates in the terminal device 20B.
 情報処理システムが実行するステップS6´の処理について説明する。エージェント31は、端末装置20Aのエージェント30からトークン16を受信すると、トークン16を情報処理装置100に転送する。端末装置20Bのアドレスに対応するクラウドストレージが複数存在する場合には、受信者10Bは、事前にどのクラウドストレージを利用するのかを示す情報を、エージェント31に設定しておく。エージェント31は、事前に設定されたクラウドストレージの情報を、トークン16に付与する。 The processing of step S6' executed by the information processing system will be described. Upon receiving the token 16 from the agent 30 of the terminal device 20</b>A, the agent 31 transfers the token 16 to the information processing device 100 . If there are a plurality of cloud storages corresponding to the address of the terminal device 20B, the recipient 10B sets information indicating which cloud storage to use in the agent 31 in advance. The agent 31 provides the token 16 with cloud storage information set in advance.
 情報処理システムが時刻するステップS8´の処理について説明する。エージェント31は、クラウドストレージCS2-1にアクセスし、TaaS領域TS2に配置された個人データ15を、クラウドストレージCS2-1に移動させる。たとえば、エージェント31は、Mail Box内のトークンのリンク先を、受信者10Bさんの固有ストレージ(クラウドストレージCS2-1)に書き換える。 A description will be given of the processing of step S8', which is timed by the information processing system. The agent 31 accesses the cloud storage CS2-1 and moves the personal data 15 placed in the TaaS area TS2 to the cloud storage CS2-1. For example, the agent 31 rewrites the link destination of the token in the Mail Box to the unique storage (cloud storage CS2-1) of the recipient 10B.
 上記のように、エージェント31が受信者10Bの作業を代行することで、受信者10Bは容易に、個人データ15を取得することができる。 As described above, the recipient 10B can easily obtain the personal data 15 by having the agent 31 act for the recipient 10B.
 次に、上記実施例に示した情報処理装置100と同様の機能を実現するコンピュータのハードウェア構成の一例について説明する。図11は、情報処理装置と同様の機能を実現するコンピュータのハードウェア構成の一例を示す図である。 Next, an example of the hardware configuration of a computer that implements the same functions as the information processing apparatus 100 shown in the above embodiment will be described. FIG. 11 is a diagram illustrating an example of a hardware configuration of a computer that implements functions similar to those of the information processing apparatus.
 図11に示すように、コンピュータ200は、各種演算処理を実行するCPU201と、ユーザからのデータの入力を受け付ける入力装置202と、ディスプレイ203とを有する。また、コンピュータ200は、外部装置からデータを受信する通信装置204と、各種の装置と接続するインタフェース装置205とを有する。コンピュータ200は、各種情報を一時記憶するRAM206と、ハードディスク装置207とを有する。そして、各装置201~207は、バス208に接続される。 As shown in FIG. 11, the computer 200 has a CPU 201 that executes various arithmetic processes, an input device 202 that receives data input from the user, and a display 203 . The computer 200 also has a communication device 204 that receives data from an external device, and an interface device 205 that connects with various devices. The computer 200 has a RAM 206 that temporarily stores various information and a hard disk device 207 . Each device 201 - 207 is then connected to a bus 208 .
 ハードディスク装置207は、受信プログラム207a、生成プログラム207b、移動制御プログラム207cを有する。CPU201は、受信プログラム207a、生成プログラム207b、移動制御プログラム207cを読み出してRAM206に展開する。 The hard disk device 207 has a reception program 207a, a generation program 207b, and a movement control program 207c. The CPU 201 reads out the reception program 207a, the generation program 207b, and the movement control program 207c and develops them in the RAM 206. FIG.
 受信プログラム207aは、受信プロセス206aとして機能する。生成プログラム207bは、生成プロセス206bとして機能する。移動制御プログラム207cは、移動制御プロセス206cとして機能する。 The receiving program 207a functions as a receiving process 206a. Generation program 207b functions as generation process 206b. The movement control program 207c functions as a movement control process 206c.
 受信プロセス206aの処理は、受信部151の処理に対応する。生成プロセス206bの処理は、生成部152の処理に対応する。移動制御プロセス206cの処理は、移動制御部153の処理に対応する。 The processing of the receiving process 206a corresponds to the processing of the receiving unit 151. The processing of the generation process 206 b corresponds to the processing of the generation unit 152 . Processing of the movement control process 206 c corresponds to processing of the movement control unit 153 .
 なお、各プログラム207a~207cについては、必ずしも最初からハードディスク装置207に記憶させておかなくてもよい。例えば、コンピュータ200に挿入されるフレキシブルディスク(FD)、CD-ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」に各プログラムを記憶させておく。そして、コンピュータ200が各プログラム207a~207cを読み出して実行するようにしてもよい。 It should be noted that the programs 207a to 207c do not necessarily have to be stored in the hard disk device 207 from the beginning. For example, each program is stored in a “portable physical medium” such as a flexible disk (FD), CD-ROM, DVD disk, magneto-optical disk, IC card, etc. inserted into the computer 200 . Then, the computer 200 may read and execute each program 207a to 207c.
 次に、上記実施例に示した端末装置20A(20B)と同様の機能を実現するコンピュータのハードウェア構成の一例について説明する。図12は、端末装置と同様の機能を実現するコンピュータのハードウェア構成の一例を示す図である。 Next, an example of the hardware configuration of a computer that implements the same functions as the terminal device 20A (20B) shown in the above embodiment will be described. FIG. 12 is a diagram showing an example of the hardware configuration of a computer that implements the same functions as the terminal device.
 図12に示すように、コンピュータ300は、各種演算処理を実行するCPU301と、ユーザからのデータの入力を受け付ける入力装置302と、ディスプレイ303とを有する。また、コンピュータ300は、外部装置からデータを受信する通信装置304と、各種の装置と接続するインタフェース装置305とを有する。コンピュータ300は、各種情報を一時記憶するRAM306と、ハードディスク装置307とを有する。そして、各装置301~307は、バス308に接続される。 As shown in FIG. 12, the computer 300 has a CPU 301 that executes various arithmetic processes, an input device 302 that receives data input from the user, and a display 303 . The computer 300 also has a communication device 304 that receives data from an external device, and an interface device 305 that connects to various devices. The computer 300 has a RAM 306 that temporarily stores various information and a hard disk device 307 . Each device 301 - 307 is then connected to a bus 308 .
 ハードディスク装置307は、受信プログラム307a、エージェント実行プログラム307bを有する。CPU301は、受信プログラム307a、エージェント実行プログラム307bを読み出してRAM306に展開する。 The hard disk device 307 has a reception program 307a and an agent execution program 307b. The CPU 301 reads the receiving program 307 a and the agent execution program 307 b and develops them in the RAM 306 .
 受信プログラム307aは、受信プロセス306aとして機能する。エージェント実行プログラム307bは、エージェント実行プロセス306bとして機能する。 The receiving program 307a functions as a receiving process 306a. Agent execution program 307b functions as agent execution process 306b.
 受信プロセス306aの処理は、受付部25aの処理に対応する。エージェント実行プロセス306bの処理は、エージェント実行部25bの処理に対応する。 The processing of the reception process 306a corresponds to the processing of the reception unit 25a. Processing of the agent execution process 306b corresponds to processing of the agent execution unit 25b.
 なお、各プログラム307a,307bについては、必ずしも最初からハードディスク装置307に記憶させておかなくてもよい。例えば、コンピュータ300に挿入されるフレキシブルディスク(FD)、CD-ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」に各プログラムを記憶させておく。そして、コンピュータ300が各プログラム307a,307bを読み出して実行するようにしてもよい。 Note that the programs 307a and 307b do not necessarily have to be stored in the hard disk device 307 from the beginning. For example, each program is stored in a “portable physical medium” such as a flexible disk (FD), CD-ROM, DVD disk, magneto-optical disk, IC card, etc. inserted into the computer 300 . Then, the computer 300 may read and execute the programs 307a and 307b.
  11  宛先リスト
  15  個人データ
  16  トークン
  20A,20B,20C  端末装置
  21,110  通信部
  22  入力部
  23  表示部
  24,140  記憶部
  25,150  制御部
  25a  受付部
  25b  エージェント実行部
 100  情報処理装置
 141  個人データテーブル
 142  TaaS鍵情報
 151  受信部
 152  生成部
 153  移動制御部
11 destination list 15 personal data 16 token 20A, 20B, 20C terminal device 21, 110 communication unit 22 input unit 23 display unit 24, 140 storage unit 25, 150 control unit 25a reception unit 25b agent execution unit 100 information processing device 141 personal data Table 142 TaaS key information 151 Reception unit 152 Generation unit 153 Movement control unit

Claims (12)

  1.  情報処理装置は、第1の端末から、クラウドストレージに格納された第1のユーザのデータを識別する第1の情報と、前記データの提供先である第2のユーザを識別する第2の情報とを受信すると、前記データの提供元が前記第1のユーザであり、かつ、前記データの提供先が前記第2のユーザであることを示す第3の情報と、前記第3の情報に関する前記情報処理装置の署名情報を示す第4の情報を、前記第1の端末に送信し、
     前記情報処理装置は、第2の端末から、前記第1の情報と、前記第3の情報と、前記第4の情報と、前記データの格納先を示す第5の情報とを受信すると、前記格納先に前記データを格納する指示を出力する、
     処理を実行することを特徴とする制御方法。
    The information processing device receives, from a first terminal, first information identifying data of a first user stored in a cloud storage, and second information identifying a second user who is a destination of the data. is received, third information indicating that the source of the data is the first user and the destination of the data is the second user; transmitting fourth information indicating the signature information of the information processing device to the first terminal;
    When the information processing device receives the first information, the third information, the fourth information, and the fifth information indicating the storage destination of the data from the second terminal, the information processing device outputting an instruction to store the data in a storage destination;
    A control method characterized by executing a process.
  2.  前記情報処理装置は、前記第4の情報を基にして認証を行う処理を更に実行し、認証に成功した場合に、前記格納先に前記データを格納する指示を出力することを特徴とする請求項1に記載の制御方法。 The information processing device further performs authentication processing based on the fourth information, and outputs an instruction to store the data in the storage location when the authentication is successful. Item 1. The control method according to item 1.
  3.  前記情報処理装置は、前記クラウドストレージにおいて、前記第1の端末と、前記情報処理装置とで共有される共有領域に格納された前記データを取得することを特徴とする請求項1に記載の制御方法。 2. The control according to claim 1, wherein the information processing device acquires the data stored in a shared area shared by the first terminal and the information processing device in the cloud storage. Method.
  4.  第1の端末から、クラウドストレージに格納された第1のユーザのデータを識別する第1の情報と、前記データの提供先である第2のユーザを識別する第2の情報とを受信すると、前記データの提供元が前記第1のユーザであり、かつ、前記データの提供先が前記第2のユーザであることを示す第3の情報と、前記第3の情報に関する情報処理装置の署名情報を示す第4の情報を、前記第1の端末に送信し、
     第2の端末から、前記第1の情報と、前記第3の情報と、前記第4の情報と、前記データの格納先を示す第5の情報とを受信すると、前記格納先に前記データを格納する指示を出力する、
     処理をコンピュータに実行させることを特徴とする制御プログラム。
    When receiving, from a first terminal, first information identifying data of a first user stored in the cloud storage and second information identifying a second user to whom the data is provided, Third information indicating that the source of the data is the first user and the destination of the data is the second user, and signature information of the information processing device related to the third information. sending fourth information indicating to the first terminal,
    When the first information, the third information, the fourth information, and the fifth information indicating the storage location of the data are received from the second terminal, the data is stored in the storage location. outputs instructions to store,
    A control program that causes a computer to execute processing.
  5.  前記第4の情報を基にして認証を行う処理を更に実行し、認証に成功した場合に、前記格納先に前記データを格納する指示を出力することを特徴とする請求項4に記載の制御プログラム。 5. The control according to claim 4, further comprising executing a process of performing authentication based on the fourth information, and outputting an instruction to store the data in the storage destination when the authentication is successful. program.
  6.  前記クラウドストレージにおいて、前記第1の端末と、前記情報処理装置とで共有される共有領域に格納された前記データを取得することを特徴とする請求項4に記載の制御プログラム。 5. The control program according to claim 4, wherein the data stored in a shared area shared by the first terminal and the information processing device in the cloud storage is acquired.
  7.  情報処理装置と、第1の端末と、第2の端末と、前記情報処理装置および前記第1の端末との間で共有されるクラウドストレージを有する情報処理システムであって、
     前記情報処理装置は、前記第1の端末から、前記クラウドストレージに格納された第1のユーザのデータを識別する第1の情報と、前記データの提供先である第2のユーザを識別する第2の情報とを受信すると、前記データの提供元が前記第1のユーザであり、かつ、前記データの提供先が前記第2のユーザであることを示す第3の情報と、前記第3の情報に関する前記情報処理装置の署名情報を示す第4の情報を、前記第1の端末に送信し、
     前記情報処理装置は、前記第2の端末から、前記第1の情報と、前記第3の情報と、前記第4の情報と、前記データの格納先を示す第5の情報とを受信すると、前記格納先に前記データを格納する指示を出力する、
     ことを特徴とする情報処理システム。
    An information processing system having a cloud storage shared between an information processing device, a first terminal, a second terminal, and the information processing device and the first terminal,
    The information processing apparatus receives, from the first terminal, first information identifying first user data stored in the cloud storage, and first information identifying a second user who is a destination of the data. 2 information, third information indicating that the source of the data is the first user and the destination of the data is the second user; transmitting fourth information indicating signature information of the information processing device related to the information to the first terminal;
    When the information processing device receives the first information, the third information, the fourth information, and the fifth information indicating the storage location of the data from the second terminal, outputting an instruction to store the data in the storage destination;
    An information processing system characterized by:
  8.  前記情報処理装置は、前記第4の情報を基にして認証を行う処理を更に実行し、認証に成功した場合に、前記格納先に前記データを格納する指示を出力することを特徴とする請求項7に記載の情報処理システム。 The information processing device further performs authentication processing based on the fourth information, and outputs an instruction to store the data in the storage location when the authentication is successful. Item 8. The information processing system according to item 7.
  9.  前記情報処理装置は、前記クラウドストレージにおいて、前記第1の端末と、前記情報処理装置とで共有される共有領域に格納された前記データを取得することを特徴とする請求項7に記載の情報処理システム。 8. The information according to claim 7, wherein the information processing device acquires the data stored in a shared area shared by the first terminal and the information processing device in the cloud storage. processing system.
  10.  第1の端末から、クラウドストレージに格納された第1のユーザのデータを識別する第1の情報と、前記データの提供先である第2のユーザを識別する第2の情報とを受信すると、前記データの提供元が前記第1のユーザであり、かつ、前記データの提供先が前記第2のユーザであることを示す第3の情報と、前記第3の情報に関する自情報処理装置の署名情報を示す第4の情報を、前記第1の端末に送信する生成部と、
     第2の端末から、前記第1の情報と、前記第3の情報と、前記第4の情報と、前記データの格納先を示す第5の情報とを受信すると、前記格納先に前記データを格納する指示を出力する移動制御部と
     を有することを特徴とする情報処理装置。
    When receiving, from a first terminal, first information identifying data of a first user stored in the cloud storage and second information identifying a second user to whom the data is provided, third information indicating that the source of the data is the first user and the destination of the data is the second user; and a signature of the information processing device itself relating to the third information. a generation unit that transmits fourth information indicating information to the first terminal;
    When the first information, the third information, the fourth information, and the fifth information indicating the storage location of the data are received from the second terminal, the data is stored in the storage location. and a movement control unit that outputs an instruction to store.
  11.  前記移動制御部は、前記第4の情報を基にして認証を行う処理を更に実行し、認証に成功した場合に、前記格納先に前記データを格納する指示を出力することを特徴とする請求項10に記載の情報処理装置。 The movement control unit further executes a process of performing authentication based on the fourth information, and outputs an instruction to store the data in the storage destination when the authentication is successful. Item 11. The information processing device according to item 10.
  12.  前記クラウドストレージにおいて、前記第1の端末と、前記情報処理装置とで共有される共有領域に格納された前記データを取得する受信部を更に有することを特徴とする請求項10に記載の情報処理装置。 11. The information processing according to claim 10, wherein said cloud storage further comprises a receiving unit for acquiring said data stored in a shared area shared by said first terminal and said information processing apparatus. Device.
PCT/JP2021/019841 2021-05-25 2021-05-25 Control method, control program, information processing system, and information processing device WO2022249293A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2021/019841 WO2022249293A1 (en) 2021-05-25 2021-05-25 Control method, control program, information processing system, and information processing device
JP2023523770A JPWO2022249293A1 (en) 2021-05-25 2021-05-25

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/019841 WO2022249293A1 (en) 2021-05-25 2021-05-25 Control method, control program, information processing system, and information processing device

Publications (1)

Publication Number Publication Date
WO2022249293A1 true WO2022249293A1 (en) 2022-12-01

Family

ID=84229700

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/019841 WO2022249293A1 (en) 2021-05-25 2021-05-25 Control method, control program, information processing system, and information processing device

Country Status (2)

Country Link
JP (1) JPWO2022249293A1 (en)
WO (1) WO2022249293A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030356A (en) * 2001-07-19 2003-01-31 Nec Corp Method and system for data service, device and method for data processing, and computer program
JP2010226336A (en) * 2009-03-23 2010-10-07 Denso It Laboratory Inc Authentication method and authentication apparatus
JP2011003187A (en) * 2009-06-22 2011-01-06 Samsung Electronics Co Ltd Client, intermediary server and method of providing cloud storage

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030356A (en) * 2001-07-19 2003-01-31 Nec Corp Method and system for data service, device and method for data processing, and computer program
JP2010226336A (en) * 2009-03-23 2010-10-07 Denso It Laboratory Inc Authentication method and authentication apparatus
JP2011003187A (en) * 2009-06-22 2011-01-06 Samsung Electronics Co Ltd Client, intermediary server and method of providing cloud storage

Also Published As

Publication number Publication date
JPWO2022249293A1 (en) 2022-12-01

Similar Documents

Publication Publication Date Title
US11750591B2 (en) Key attestation statement generation providing device anonymity
CN106716914B (en) Secure key management for roaming protected content
WO2019105290A1 (en) Data processing method, and application method and apparatus of trusted user interface resource data
TWI585612B (en) Managing use of a field programmable gate array with isolated components
CN1985466B (en) Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US9032192B2 (en) Method and system for policy based authentication
US8850216B1 (en) Client device and media client authentication mechanism
WO2019218919A1 (en) Private key management method and apparatus in blockchain scenario, and system
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
CN105993146A (en) Secure session capability using public-key cryptography without access to the private key
CN111193703B (en) Communication apparatus and communication method used in distributed network
JP6930053B2 (en) Data encryption method and system using device authentication key
CA2891610C (en) Agent for providing security cloud service and security token device for security cloud service
CN112187726A (en) Data transmission method, device, storage medium and terminal
WO2022249293A1 (en) Control method, control program, information processing system, and information processing device
JP2007020065A (en) Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program
CN114223176B (en) Certificate management method and device
JP2001125481A (en) Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
JP2008011100A (en) Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system
WO2023228373A1 (en) Programmable logic controller, control method, and program
JP2008306685A (en) Security information setting system, master terminal thereof, general terminal, and program
JP2023048525A (en) Data sharing apparatus and data sharing method
CN114282235A (en) System and server for butting hardware security modules
US20150326544A1 (en) Method of processing data in distributed storage system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21942948

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2023523770

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21942948

Country of ref document: EP

Kind code of ref document: A1