WO2022249293A1 - 制御方法、制御プログラム、情報処理システムおよび情報処理装置 - Google Patents

制御方法、制御プログラム、情報処理システムおよび情報処理装置 Download PDF

Info

Publication number
WO2022249293A1
WO2022249293A1 PCT/JP2021/019841 JP2021019841W WO2022249293A1 WO 2022249293 A1 WO2022249293 A1 WO 2022249293A1 JP 2021019841 W JP2021019841 W JP 2021019841W WO 2022249293 A1 WO2022249293 A1 WO 2022249293A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
data
information processing
terminal
processing device
Prior art date
Application number
PCT/JP2021/019841
Other languages
English (en)
French (fr)
Inventor
孝一 矢崎
大 山本
洋介 中村
忠信 角田
陸大 小嶋
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2021/019841 priority Critical patent/WO2022249293A1/ja
Priority to JP2023523770A priority patent/JPWO2022249293A1/ja
Publication of WO2022249293A1 publication Critical patent/WO2022249293A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the present invention relates to control methods and the like.
  • conventional technology 1 conventional technology 2, etc. are used to share data between the sender and the receiver.
  • FIG. 13 is a diagram for explaining prior art 1.
  • FIG. 13 when data is shared between a sender and a receiver, a method of PPAP (Pre send Password file After send Password) is adopted.
  • PPAP Pre send Password file After send Password
  • the sender 10A encrypts the personal data 2 using a predetermined tool 3 and saves it in the storage 4a of the terminal of the sender 10a.
  • the tool 3 also transmits the encrypted data 2a and the password 2b for decrypting the encrypted data 2a to the terminal of the recipient 10B.
  • the encrypted data 2a and password 2b are stored in the storage 4b of the terminal of the recipient 10B.
  • the recipient 10B uses the password 2b to decrypt the encrypted data 2a and refers to the personal data 2.
  • FIG. 14 is a diagram for explaining the problem of prior art 1.
  • encrypted data 2a and password 2b transmitted from sender 10A are stored in reception box 8 of recipient 10B.
  • the recipient 10B does not perform appropriate management and receives unauthorized access to the reception box 8 from a third party, the encrypted data 2a and password 2b will be read, and the personal data 2 will be leaked.
  • FIG. 15 is a diagram for explaining conventional technique 2.
  • FIG. 15 data is shared between a sender and a receiver using storage on the cloud.
  • storage on the cloud will be referred to as “cloud storage” as appropriate.
  • the sender 10A encrypts the personal data 2 using a predetermined tool 5 and saves it in the storage 4a of the terminal of the sender 10a.
  • the tool 5 places the encrypted data in the cloud storage 6 and restricts access time to a fixed time.
  • the tool 5 transmits the shared link information 7 that gives access rights to the cloud storage 6 to the terminal of the recipient 10B, and stores it in the reception box 8 or the like.
  • the shared link information 8 may be set with the password of the encrypted data placed in the cloud storage 6.
  • the recipient 10B accesses the cloud storage 6 and acquires the personal data 2 based on the shared link information 7.
  • FIG. 1 A block diagram illustrating an exemplary computing environment in accordance with the present disclosure.
  • FIG. 16 is a diagram for explaining the problem of prior art 2.
  • a third party can access data placed in the cloud storage 6 if they know the shared link information 7 . Therefore, if the recipient 10B erroneously transfers the shared link information 7 to the third party 10C, the third party 10C can access the cloud storage 6 and obtain the data.
  • an object of the present invention is to provide a control method, a control program, an information processing system, and an information processing apparatus that can prevent third parties from viewing information.
  • the information processing device executes the following process as a control method.
  • the information processing device receives, from the first terminal, first information identifying the data of the first user stored in the cloud storage, and second information identifying the second user who is the destination of the data. to receive
  • the information processing device provides third information indicating that the data provider is the first user and the data provider is the second user, and signature information of the information processing device related to the third information. to the first terminal.
  • the information processing device stores the data in the storage destination. output instructions to
  • FIG. 1 is a diagram (1) for explaining the processing of the information processing system according to the embodiment.
  • FIG. 2 is a diagram (2) for explaining the processing of the information processing system according to the embodiment.
  • FIG. 3 is a diagram showing an example of the data structure of a token.
  • FIG. 4 is a diagram (3) for explaining the processing of the information processing system according to the embodiment.
  • FIG. 5 is a diagram (4) for explaining the processing of the information processing system according to the embodiment.
  • FIG. 6 is a functional block diagram showing the configuration of the terminal device 20A according to this embodiment.
  • FIG. 7 is a functional block diagram showing the configuration of the information processing apparatus according to this embodiment.
  • FIG. 8 is a flowchart (1) showing the processing procedure of the information processing apparatus according to the embodiment.
  • FIG. 9 is a flowchart (2) showing the processing procedure of the information processing apparatus according to the embodiment.
  • FIG. 10 is a diagram for explaining other processing of the information processing system.
  • FIG. 11 is a diagram illustrating an example of a hardware configuration of a computer that implements functions similar to those of the information processing apparatus.
  • FIG. 12 is a diagram showing an example of the hardware configuration of a computer that implements the same functions as the terminal device.
  • FIG. 13 is a diagram for explaining prior art 1.
  • FIG. FIG. 14 is a diagram for explaining the problem of prior art 1.
  • FIG. FIG. 15 is a diagram for explaining the prior art 2.
  • FIG. FIG. 16 is a diagram for explaining the problem of prior art 2.
  • FIG. 1 is a diagram (1) for explaining the processing of the information processing system according to this embodiment.
  • the information processing system has an information processing device 100 and terminal devices 20A, 20B, and 20C. Although illustration is omitted, the information processing device 100 and the terminal devices 20A, 20B, and 20C are interconnected via a network.
  • FIG. 1 illustrates a case in which the personal data 15 of the sender 10A is provided to the receiver 10B.
  • An agent 30 is operating in the terminal device 20A. Upon receiving the personal data 15 input, the agent 30 arranges the personal data 15 in the cloud storage CS1 of the sender 10A. The agent 30 transmits the token 16 generated by the information processing device 100 to the terminal device 20B.
  • the token 16 includes an instruction to move the personal data 15 placed in the cloud storage CS1 of the sender 10A to the cloud storage CS2 accessible only by the recipient 10B.
  • the terminal device 20B transmits the token 16 to the information processing device 100 upon receiving the operation input of the recipient 10B.
  • the information processing apparatus 100 moves the personal data 15 in the cloud storage CS1 to the cloud storage CS2 based on the command of the token 16.
  • the recipient 10B can operate the terminal device 20B to acquire the personal data 15 from the cloud storage CS2.
  • the terminal device 20C transmits the token 16 to the information processing device 100 upon receiving the operation input from the third party 10C.
  • the information processing apparatus 100 moves the personal data 15 in the cloud storage CS1 to the cloud storage CS2 based on the command of the token 16.
  • the information processing apparatus 100 moves the personal data 15 based on the command of the token 16, even if the token 16 is received from the terminal device 20C, the personal data 15 in the cloud storage CS1 is Move to cloud storage CS2. In other words, the information processing device 100 never moves the personal data 15 to the cloud storage CS3 or the like of the third party 10C.
  • the third party 10C cannot access the cloud storage CS2, so even if the recipient 10B erroneously transfers the token 16 to the terminal device 20C, the personal data 15 by the third party 10C is can be prevented from viewing.
  • FIG. 2 is a diagram (2) for explaining the processing of the information processing system according to the embodiment. As shown in FIG. 2, the information processing system executes the processes of steps S1 to S8 shown below.
  • step S1 executed by the information processing system will be explained.
  • the agent 30 of the terminal device 20A arranges the personal data 15 in the cloud storage CS1 of the sender 10A. Also, the agent 30 moves the personal data 15 in the cloud storage CS1 to the TaaS area TS1 accessible by the information processing device 100 . It is assumed that the personal data 15 is given a data ID (Identification) that can uniquely identify the data. For example, the data ID set in the personal data 15 corresponds to "first information".
  • step S2 executed by the information processing system will be described.
  • the agent 30 sends the destination list 11 specified by the sender 10A to the information processing device 100, thereby making a token generation request.
  • addresses (email addresses, etc.) of terminal devices to which personal data is provided are set.
  • the destination list 11 is set with the address of the terminal device 20B. If there are multiple supply destinations, multiple addresses are set in the destination list 11 .
  • FIG. 2 it is assumed that the address of the terminal device 20B (recipient 10B) is set in the destination list.
  • the addresses set in the destination list 11 correspond to the "second information".
  • the address set in the destination list 11 is used as information for identifying the recipient's cloud storage. For example, it is assumed that the recipient 10B uses two cloud storages CS2-1 and CS2-2 using the address of the terminal device 20B. In this case, the address of the terminal device 20B set in the destination list 11 identifies the cloud storages CS2-1 and CS2-2.
  • FIG. 3 is a diagram showing an example of the data structure of a token. As shown in FIG. 3, this token 16 has an address group, data ID, sender address, nonce, and signature information.
  • the addresses of the recipient 10B (the terminal device 20B of the recipient 10B) to which the personal data 15 set in the destination list 11 are provided are set in the address group.
  • the data ID is information that uniquely identifies the personal data 15 .
  • the sender address the address of the sender 10A (the terminal device 20A of the sender 10A) who provides the personal data 15 is set.
  • a nonce is information used for countermeasures against replay attacks.
  • the signature information is signature information generated by the TaaS key possessed by the information processing apparatus 100 .
  • the information processing apparatus 100 generates signature information by converting data in a predetermined area of the token 16 into a hash value using a hash function and encrypting the hash value using the TaaS key.
  • the address group and sender address included in the token 16 correspond to "third information”.
  • the signature information included in the token 16 corresponds to "fourth information”.
  • step S4 executed by the information processing system will be described.
  • the agent 30 acquires the token 16 from the information processing device 100 .
  • step S5 executed by the information processing system will be described.
  • the agent 30 transmits the token 16 obtained from the information processing device 100 to the terminal device 20B.
  • step S6 executed by the information processing system will be described.
  • the terminal device 20B receives the token 16 from the agent 30, the terminal device 20B displays screen information indicating that the token 16 (mail from the sender 10A) has been received on the display screen or the like of the terminal device 20B.
  • the recipient 10B operates the terminal device 20B, selects the token 16, and selects one of the cloud storages CS2-1 and CS2-2.
  • the receiver 10B selects the cloud storage CS2-1 from among the cloud storages CS2-1 and CS2-2.
  • the terminal device 20B transmits the token 16 to the information processing device 100 upon receiving the operation from the recipient 10B.
  • Information indicating that the cloud storage CS2-1 has been selected is added to the token 16.
  • FIG. Such selected cloud storage information corresponds to "fifth information”.
  • step S7 executed by the information processing system will be described.
  • the information processing device 100 receives the token 16
  • the information processing device 100 performs the following process.
  • the information processing device 100 authenticates the token 16 based on the signature information included in the token 16 and the TaaS key. For example, the information processing apparatus 100 determines that the authentication of the token 16 has succeeded when the hash value of the data in the predetermined area of the token 16 with the hash function corresponds to the value obtained by decrypting the signature information with the TaaS key.
  • the information processing device 100 accesses the TaaS area TS1 associated with the sender address of the token 16 and acquires the personal data 15 corresponding to the data ID.
  • the information processing apparatus 100 is the cloud storage CS2-1 selected by the recipient 10B from among the cloud storages CS2-1 and CS2-2 set in the address group, and corresponds to the cloud storage CS2-1. Identify the TaaS area TS2. The information processing device 100 arranges the personal data 15 in the TaaS area TS2.
  • step S8 executed by the information processing system will be explained.
  • the terminal device 20B accesses the cloud storage CS2-1 and moves the personal data 15 arranged in the TaaS area TS2 to the cloud storage CS2-1.
  • the information processing system can securely share the personal data 15 between the sender 10A and the receiver 10B by executing the processes of steps S1 to S8.
  • steps S1 to S8 the processes of steps S1 to S8.
  • the token 16 is erroneously transferred to the terminal device 20C of the third party 10C, as described in FIG. Since the personal data 15 is stored in the cloud storage CS2-1, information leakage of the personal data 15 can be prevented.
  • cloud storage shown in FIG. 2 and the TaaS area may be set in the same storage device.
  • the cloud storage of the sender 10A and the cloud storage of the receiver 10B may be the same cloud storage.
  • FIG. 4 and 5 are diagrams (3) and (4) for explaining the processing of the information processing system according to the embodiment.
  • the agent 30 of the terminal device 20A executes authentication processing with the cloud storage CS1 (step S20). If the authentication process succeeds, the agent 30 transmits personal data to the cloud storage CS1 (step S21). Cloud storage CS1 stores personal data (step S22).
  • the cloud storage CS1 moves the personal data to the TaaS area TS1 according to the agent 30's instruction (step S23).
  • the TaaS area TS1 stores personal data (step S24).
  • the information processing device 100 acquires the personal data saved in the TaaS area TS1 (step S25).
  • the agent 30 and the information processing device 100 execute authentication processing (step S26).
  • the agent 30 transmits the destination list to the information processing device 100 (step S27).
  • the information processing device 100 generates a token (step S28).
  • the information processing device 100 transmits the token to the agent 30 (step S29).
  • the agent 30 transmits the token received from the information processing device 100 to the terminal device 20B (step S30).
  • the terminal device 20B transmits the token received from the agent 30 of the terminal device 20A to the information processing device 100 (step S31).
  • the information processing device 100 identifies the destination of the personal data based on the token (step S32).
  • the information processing device 100 moves the personal data to the TaaS area TS2 (step S33).
  • the TaaS area TS2 stores personal data (step S34).
  • the TaaS domain TS2 notifies the terminal device 20B that the personal data has been saved according to the instruction from the information processing device 100 (step S35).
  • the terminal device 20B executes authentication processing with the cloud storage CS2 (step S36).
  • the TaaS domain TS2 moves the personal data to the cloud storage CS2 according to the instruction from the terminal device 20B that has succeeded in the authentication process (step S37).
  • Cloud storage CS2 stores the personal data (step S38).
  • the terminal device 20B acquires personal data from the cloud storage CS2 (step S39).
  • the terminal device 20A corresponds to a smart phone, a tablet terminal, a notebook PC (Personal Computer), a PC, or the like. Only functions that are closely related to this embodiment will be described here.
  • FIG. 6 is a functional block diagram showing the configuration of the terminal device 20A according to this embodiment. As shown in FIG. 6, the terminal device 20A has a communication section 21, an input section 22, a display section 23, a storage section 24, and a control section 25. FIG.
  • the communication unit 21 performs data communication with the information processing device 100, the terminal device 20B, the cloud storage CS1, etc. via the network.
  • the communication unit 21 is an example of a communication device.
  • the input unit 22 is an input device for inputting various types of information to the terminal device 20A.
  • sender 10A operates input unit 22 to input personal data 15 .
  • the sender 10A operates the input unit 22 to input the address of the recipient of the personal data 15.
  • the display unit 23 is a display device that displays information output from the control unit 25 .
  • the storage unit 24 has a destination list 11, personal data 15, and a token 16.
  • the storage unit 24 corresponds to semiconductor memory devices such as RAM (Random Access Memory) and flash memory, and storage devices such as HDD (Hard Disk Drive).
  • the destination list 11 contains addresses to which the personal data 15 is provided.
  • the addresses set in the destination list 11 are designated by the sender 10A.
  • the personal data 15 is data provided by the sender 10A to the recipient 10B.
  • the token 16 is information generated by the information processing device 100 .
  • the data structure of token 16 corresponds to the data structure described in FIG.
  • the control unit 25 has a reception unit 25a and an agent execution unit 25b.
  • the control unit 25 is implemented by hardwired logic such as a CPU (Central Processing Unit), a GPU (Graphics Processing Unit), an ASIC (Application Specific Integrated Circuit), and an FPGA (Field Programmable Gate Array).
  • the reception unit 25a receives various types of information from the communication unit 21 and the input unit 22. For example, reception unit 25 a receives personal data 15 from communication unit 21 or input unit 22 and stores it in storage unit 24 . Upon receiving the address of the recipient of the personal data 15 , the receiving unit 25 a sets the received address in the destination list 11 .
  • the agent execution unit 25b executes the agent 30.
  • the contents of processing performed by the agent 30 correspond to the processing of the agent 30 described with reference to FIGS. 1, 2, and 4.
  • FIG. An example of the contents of the processing of the agent 30 will be described below.
  • the agent 30 performs authentication processing with the cloud storage CS1. For example, the agent 30 uses the user ID and password specified by the sender 10A to issue an authentication request to the cloud storage CS1. The agent 30 stores the personal data 15 in the cloud storage CS1 when the authentication is successful. The agent 30 requests the cloud storage CS1 to move the personal data 15 to the TaaS area TS1.
  • the agent 30 performs authentication processing with the information processing device 100 .
  • the agent 30 makes an authentication request to the information processing device 100 using the user ID and password specified by the sender 10A.
  • the agent 30 transmits a token generation request to the information processing device 100 when the authentication is successful.
  • the token generation request includes the destination list 11, the data ID for identifying the personal data 15, and the address of the terminal device 20A.
  • the agent 30 When the agent 30 receives the token 16 from the information processing device 100, the agent 30 transmits the token 16 to the terminal device (for example, the terminal device 20B) of the address set in the destination list 11.
  • the terminal device for example, the terminal device 20B
  • the configurations of the terminal devices 20B and 20C described with reference to FIG. 1 and the like correspond to smartphones, tablet terminals, notebook PCs, PCs, etc., so descriptions using functional block diagrams are omitted.
  • FIG. 7 is a functional block diagram showing the configuration of the information processing apparatus according to this embodiment.
  • the information processing apparatus 100 has a communication section 110 , a storage section 140 and a control section 150 .
  • the communication unit 110 performs data communication with the terminal devices 20A, 20B, TaaS areas TS1, TS2, TS3, etc. via the network.
  • Communication unit 110 is an example of a communication device.
  • the storage unit 140 has a personal data table 141, TaaS key information 142, and a token 16.
  • the storage unit 140 corresponds to semiconductor memory elements such as RAM and flash memory, and storage devices such as HDD.
  • the personal data table 141 holds personal data (eg, personal data 15) provided by a sender (eg, sender 10A) to a receiver (eg, receiver 10B). Personal data 15 is obtained from the TaaS area TS1. Personal data in the personal data table 141 is associated with a unique data ID.
  • the TaaS key information 142 is used when generating signature information to be registered in the token 16 and when authenticating the signature information of the token 16.
  • the token 16 is generated by the control unit 150, which will be described later.
  • the data structure of token 16 corresponds to the data structure described in FIG.
  • the control unit 150 has a reception unit 151 , a generation unit 152 and a movement control unit 153 .
  • the control unit 150 is realized by hardwired logic such as CPU, GPU, ASIC, FPGA, or the like.
  • the receiving unit 151 periodically accesses the TaaS area TS1 and acquires the personal data 15.
  • the receiving unit 151 registers the acquired personal data 15 in the personal data table 141 .
  • the receiving unit 151 may access another TaaS area, acquire other personal data, and register it in the personal data table 141 .
  • the receiving unit 151 receives an authentication request from the agent 30 of the terminal device 20A, and performs authentication based on the user ID, password, etc. received from the agent 30.
  • the receiving unit 151 receives a token generation request from the agent 30 when the authentication is successful.
  • the reception unit 151 outputs the information of the token generation request to the generation unit 152 .
  • the generation unit 152 is a processing unit that generates the token 16.
  • the generation unit 152 sets the destination list 11, the data ID, and the address of the terminal device 20A included in the token generation request to the address group, data ID, and sender address of the token 16, respectively.
  • the generation unit 152 generates nonce information and sets it in the token 16 .
  • the generation unit 152 uses the TaaS key information 142 to generate signature information and set it in the token 16 .
  • the generation unit 152 converts the address group, data ID, and sender address set in the token 16 into a hash value using a hash function, encrypts the hash value with the TaaS key information 142, and converts the signature information to Generate.
  • the generation unit 152 transmits the token 16 generated by the above process to the agent 30 of the terminal device 20A.
  • the movement control unit 153 is a processing unit that, when receiving the token 16 from the terminal device 20B or the like, moves the personal data 15 registered in the personal data table 141 to the designated TaaS area based on the token 16. For example, the movement control unit 153 executes the following processes.
  • the movement control unit 153 When the movement control unit 153 receives the token 16, it authenticates whether the token 16 is a proper token.
  • the movement control unit 153 converts the address group, data ID, and sender address set in the received token 16 into hash values using a hash function.
  • the movement control unit 153 decrypts the signature information set in the received token 16 with the TaaS key information.
  • the movement control unit 153 determines that the token 16 is a proper token when the decrypted value and the hash value match.
  • the movement control unit 153 performs authentication using the nonce information set in the token 16 .
  • the movement control unit 153 acquires the personal data 15 corresponding to the data ID set in the token 16 from the personal data table 141.
  • the movement control unit 153 also identifies the cloud storage to which the personal data 15 is to be moved based on the addresses set in the address group of the token 16 . If there are a plurality of cloud storages corresponding to the address, the movement control unit 153 identifies the cloud storage to be the destination based on the cloud storage selection information given to the token 16 .
  • the movement control unit 153 arranges the personal data 15 in the TaaS area corresponding to the specified cloud storage.
  • the movement control unit 153 places the personal data 15 in the TaaS area TS2.
  • the movement control unit 153 arranges the personal data 15 in the TaaS area TS3.
  • FIG. 8 is a flowchart (1) showing the processing procedure of the information processing apparatus according to the embodiment.
  • the receiving unit 151 of the information processing device 100 acquires personal data from the TaaS area and registers the acquired personal data in the personal data table 141 (step S101).
  • the receiving unit 151 executes authentication processing with the agent of the terminal device (step S102).
  • the receiving unit 151 receives a token generation request from the agent when the authentication is successful (step S103).
  • the generation unit 152 of the information processing device 100 generates the token 16 based on the token generation request (step S104).
  • the generation unit 152 transmits the generated token 16 to the agent (step S105).
  • FIG. 9 is a flowchart (2) showing the processing procedure of the information processing apparatus according to this embodiment.
  • the movement control unit 153 of the information processing device 100 receives a token from the terminal device (step S201).
  • the movement control unit 153 executes token authentication (step S202). When the token authentication is successful, the movement control unit 153 acquires personal data corresponding to the data ID of the token from the personal data table 141 (step S203).
  • the movement control unit 153 identifies the destination TaaS area based on the token and selection information (step S204). The movement control unit 153 moves the personal data to the specified TaaS area (step S205).
  • the information processing device 100 When receiving the token generation request (destination list 11) from the terminal device 20A, the information processing device 100 generates the token 16 and transmits the token 16 to the terminal device 20A.
  • information processing apparatus 100 receives token 16 from terminal device 20B, information processing apparatus 100 places personal data 15 placed in TaaS area TS1 in the TaaS area specified by token 16 (for example, TaaS area TS2). .
  • the TaaS area TS2 is an area accessible only by the recipient 10B of the destination list 11 to which the personal data 15 is provided. Therefore, even if the token 16 is erroneously transferred to the terminal device 20C of the third party 10C, information leakage of the personal data 15 can be prevented.
  • data is not exposed to an unspecified number of people without pre-setting such as common passwords among related parties and which cloud storage is used as the delivery destination of personal data.
  • personal data can only be shared with the parties concerned.
  • the information processing apparatus 100 When the information processing apparatus 100 receives the token 16, the information processing apparatus 100 authenticates the token 16 based on the signature information included in the token 16, and designates the personal data 15 as the token 16 when the authentication is successful. Move to the TaaS area where As a result, the personal data 15 can be moved appropriately.
  • the information processing device 100 acquires the personal data 15 from the TaaS area TS1 shared with the terminal device 20A. This allows the sender 10A of the terminal device 20A to securely transfer the personal data 15 to the information processing device 100.
  • FIG. 1 A block diagram illustrating an exemplary computing environment in accordance with the present disclosure.
  • processing of the information processing system described above is an example, and other processing may be executed.
  • an agent may be introduced into the terminal device 20B to automate the work of the recipient 10B.
  • FIG. 10 is a diagram for explaining other processing of the information processing system. Among the processes shown in FIG. 10, the processes of steps S1 to S5 and S7 are the same as the processes of steps S1 to S5 and S7 described with reference to FIG. 3, so description thereof will be omitted. As shown in FIG. 10, an agent 31 operates in the terminal device 20B.
  • step S6' executed by the information processing system will be described.
  • the agent 31 Upon receiving the token 16 from the agent 30 of the terminal device 20 ⁇ /b>A, the agent 31 transfers the token 16 to the information processing device 100 . If there are a plurality of cloud storages corresponding to the address of the terminal device 20B, the recipient 10B sets information indicating which cloud storage to use in the agent 31 in advance. The agent 31 provides the token 16 with cloud storage information set in advance.
  • step S8' A description will be given of the processing of step S8', which is timed by the information processing system.
  • the agent 31 accesses the cloud storage CS2-1 and moves the personal data 15 placed in the TaaS area TS2 to the cloud storage CS2-1. For example, the agent 31 rewrites the link destination of the token in the Mail Box to the unique storage (cloud storage CS2-1) of the recipient 10B.
  • the recipient 10B can easily obtain the personal data 15 by having the agent 31 act for the recipient 10B.
  • FIG. 11 is a diagram illustrating an example of a hardware configuration of a computer that implements functions similar to those of the information processing apparatus.
  • the computer 200 has a CPU 201 that executes various arithmetic processes, an input device 202 that receives data input from the user, and a display 203 .
  • the computer 200 also has a communication device 204 that receives data from an external device, and an interface device 205 that connects with various devices.
  • the computer 200 has a RAM 206 that temporarily stores various information and a hard disk device 207 . Each device 201 - 207 is then connected to a bus 208 .
  • the hard disk device 207 has a reception program 207a, a generation program 207b, and a movement control program 207c.
  • the CPU 201 reads out the reception program 207a, the generation program 207b, and the movement control program 207c and develops them in the RAM 206.
  • FIG. 1 A reception program 207a, a generation program 207b, and a movement control program 207c.
  • the receiving program 207a functions as a receiving process 206a.
  • Generation program 207b functions as generation process 206b.
  • the movement control program 207c functions as a movement control process 206c.
  • the processing of the receiving process 206a corresponds to the processing of the receiving unit 151.
  • the processing of the generation process 206 b corresponds to the processing of the generation unit 152 .
  • Processing of the movement control process 206 c corresponds to processing of the movement control unit 153 .
  • each program 207a to 207c do not necessarily have to be stored in the hard disk device 207 from the beginning.
  • each program is stored in a “portable physical medium” such as a flexible disk (FD), CD-ROM, DVD disk, magneto-optical disk, IC card, etc. inserted into the computer 200 .
  • the computer 200 may read and execute each program 207a to 207c.
  • FIG. 12 is a diagram showing an example of the hardware configuration of a computer that implements the same functions as the terminal device.
  • the computer 300 has a CPU 301 that executes various arithmetic processes, an input device 302 that receives data input from the user, and a display 303 .
  • the computer 300 also has a communication device 304 that receives data from an external device, and an interface device 305 that connects to various devices.
  • the computer 300 has a RAM 306 that temporarily stores various information and a hard disk device 307 . Each device 301 - 307 is then connected to a bus 308 .
  • the hard disk device 307 has a reception program 307a and an agent execution program 307b.
  • the CPU 301 reads the receiving program 307 a and the agent execution program 307 b and develops them in the RAM 306 .
  • the receiving program 307a functions as a receiving process 306a.
  • Agent execution program 307b functions as agent execution process 306b.
  • the processing of the reception process 306a corresponds to the processing of the reception unit 25a.
  • Processing of the agent execution process 306b corresponds to processing of the agent execution unit 25b.
  • each program does not necessarily have to be stored in the hard disk device 307 from the beginning.
  • each program is stored in a “portable physical medium” such as a flexible disk (FD), CD-ROM, DVD disk, magneto-optical disk, IC card, etc. inserted into the computer 300 . Then, the computer 300 may read and execute the programs 307a and 307b.
  • a “portable physical medium” such as a flexible disk (FD), CD-ROM, DVD disk, magneto-optical disk, IC card, etc.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

情報処理装置は、第1の端末から、クラウドストレージに格納された第1のユーザのデータを識別する第1の情報と、データの提供先である第2のユーザを識別する第2の情報とを受信すると、データの提供元が第1のユーザであり、かつ、データの提供先が第2のユーザであることを示す第3の情報と、第3の情報に関する情報処理装置の署名情報を示す第4の情報を、第1の端末に送信する。情報処理装置は、第2の端末から、第1の情報と、第3の情報と、第4の情報と、データの格納先を示す第5の情報とを受信すると、格納先にデータを格納する指示を出力する。

Description

制御方法、制御プログラム、情報処理システムおよび情報処理装置
 本発明は、制御方法等に関する。
 受信者の認証を行わない環境下で、送信者と受信者との間でセキュアにデータの共有を行うことが求められている。以下の説明では、事前に、受信者の認証を行わない環境を、適宜、事前設定(Trusted Setup)のない環境下と表記する。
 たとえば、事前設定のない環境下では、従来技術1、従来技術2等を用いて、送信者と受信者との間でデータを共有する。
 図13は、従来技術1を説明するための図である。従来技術1では、送信者と受信者とでデータを共有する場合、PPAP(Pre send Password file After send Password)の手法を採用する。
 図13に示す例では、送信者10Aは、所定のツール3を用いて個人データ2を暗号化し、送信者10aの端末のストレージ4aに保存する。また、ツール3は、暗号化した暗号データ2aと、暗号データ2aを復号するためのパスワード2bとを、受信者10Bの端末に送信する。暗号データ2aおよびパスワード2bは、受信者10Bの端末のストレージ4bに保存される。受信者10Bは、パスワード2bを用いて、暗号データ2aを復号し、個人データ2を参照する。
 従来技術1では、送信者10Aのストレージ4aに暗号データ2aのみ格納するため、送信者10Aの端末が第三者から、不正アクセス等を受けたとしても、暗号データ2aしか漏洩しない。
 しかし、従来技術1では、受信者10Bが、ストレージ4bの暗号データ2aおよびパスワード2bを適切に管理することが情報漏洩を防止する前提となっているため、図14で説明するような問題が発生する。
 図14は、従来技術1の問題を説明するための図である。たとえば、送信者10Aから送信された暗号データ2a、パスワード2bは、受信者10Bの受信box8に保存される。ここで、受信者10Bが、適切な管理を行わず、第三者から、受信box8に対して不正アクセスを受けると、暗号データ2a、パスワード2bが読み取られ、個人データ2が漏洩してしまう。
 図15は、従来技術2を説明するための図である。従来技術2では、クラウド上のストレージを用いて、送信者と受信者とでデータを共有する。以下の説明では、クラウド上のストレージを、適宜、「クラウドストレージ」と表記する。
 図15に示す例では、送信者10Aは、所定のツール5を用いて、個人データ2を暗号化し、送信者10aの端末のストレージ4aに保存する。ツール5は、暗号化した暗号データを、クラウドストレージ6に配置し、アクセス可能な時間を一定時間に制限する。また、ツール5は、クラウドストレージ6に対するアクセス権を与える共有リンク情報7を、受信者10Bの端末に送信し、受信box8等に保存する。
 共有リンク情報8には、クラウドストレージ6に配置された暗号データのパスワードが設定される場合もある。受信者10Bは、共有リンク情報7を基にして、クラウドストレージ6にアクセスし、個人データ2を取得する。
 従来技術2では、クラウドストレージ6に配置したデータへのアクセスを、共有リンク情報7を送信した送信者のみに限定することで、アクセス制限を行う。また、データ自体は、受信box8に存在しないため、従来技術1のように、第三者から受信box8に対する攻撃を受けた場合でも、データが漏洩することはない。
特開2000-253042号公報
 しかしながら、上述した従来技術2であっても、第三者による情報の閲覧を防止することができないという問題がある。
 図16は、従来技術2の問題を説明するための図である。たとえば、クラウドストレージ6に配置したデータへのアクセスは、共有リンク情報7を知っていれば、第三者でもアクセスすることが可能になる。このため、受信者10Bが、共有リンク情報7を、第三者10Cに誤転送すると、第三者10Cは、クラウドストレージ6にアクセスして、データを取得することができてしまう。
 1つの側面では、本発明は、第三者による情報の閲覧を防止することができる制御方法、制御プログラム、情報処理システムおよび情報処理装置を提供することを目的とする。
 第1の案では、情報処理装置は制御方法として、次の処理を実行する。情報処理装置は、第1の端末から、クラウドストレージに格納された第1のユーザのデータを識別する第1の情報と、データの提供先である第2のユーザを識別する第2の情報とを受信する。情報処理装置は、データの提供元が第1のユーザであり、かつ、データの提供先が第2のユーザであることを示す第3の情報と、第3の情報に関する情報処理装置の署名情報を示す第4の情報を、第1の端末に送信する。情報処理装置は、第2の端末から、第1の情報と、第3の情報と、第4の情報と、データの格納先を示す第5の情報とを受信すると、格納先にデータを格納する指示を出力する。
 第三者による情報の閲覧を防止することができる。
図1は、本実施例に係る情報処理システムの処理を説明するための図(1)である。 図2は、本実施例に係る情報処理システムの処理を説明するための図(2)である。 図3は、トークンのデータ構造の一例を示す図である。 図4は、本実施例に係る情報処理システムの処理を説明するための図(3)である。 図5は、本実施例に係る情報処理システムの処理を説明するための図(4)である。 図6は、本実施例に係る端末装置20Aの構成を示す機能ブロック図である。 図7は、本実施例に係る情報処理装置の構成を示す機能ブロック図である。 図8は、本実施例に係る情報処理装置の処理手順を示すフローチャート(1)である。 図9は、本実施例に係る情報処理装置の処理手順を示すフローチャート(2)である。 図10は、情報処理システムのその他の処理を説明するための図である。 図11は、情報処理装置と同様の機能を実現するコンピュータのハードウェア構成の一例を示す図である。 図12は、端末装置と同様の機能を実現するコンピュータのハードウェア構成の一例を示す図である。 図13は、従来技術1を説明するための図である。 図14は、従来技術1の問題を説明するための図である。 図15は、従来技術2を説明するための図である。 図16は、従来技術2の問題を説明するための図である。
 以下に、本願の開示する制御方法、制御プログラム、情報処理システムおよび情報処理装置の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
 図1は、本実施例に係る情報処理システムの処理を説明するための図(1)である。図1に示す例では、情報処理システムは、情報処理装置100と、端末装置20A,20B,20Cを有する。図示を省略するが、情報処理装置100、端末装置20A,20B,20Cは、ネットワークを介して相互に接続される。
 端末装置20Aを、送信者10Aの端末装置とする。端末装置20Bを、受信者10Bの端末装置とする。端末装置20Cを、第三者10Cの端末装置とする。図1では、送信者10Aの個人データ15を、受信者10Bに提供する場合について説明する。
 端末装置20Aではエージェント(Agent)30が動作している。エージェント30は、個人データ15の入力を受け付けると、個人データ15を、送信者10AのクラウドストレージCS1に配置する。エージェント30は、情報処理装置100によって生成されるトークン16を、端末装置20Bに送信する。
 トークン16には、送信者10AのクラウドストレージCS1に配置された個人データ15を、受信者10Bのみがアクセス可能なクラウドストレージCS2に移動させる命令が含まれる。
 端末装置20Bは、受信者10Bの操作入力を受け付けると、トークン16を、情報処理装置100に送信する。情報処理装置100は、トークン16を受信すると、トークン16の命令に基づいて、クラウドストレージCS1の個人データ15を、クラウドストレージCS2に移動させる。これによって、受信者10Bは、端末装置20Bを操作して、クラウドストレージCS2から、個人データ15を取得することができる。
 続いて、受信者10Bが、トークン16を、端末装置20Cに誤転送した場合について説明する。端末装置20Cは、第三者10Cの操作入力を受け付けると、トークン16を、情報処理装置100に送信する。情報処理装置100は、トークン16を受信すると、トークン16の命令に基づいて、クラウドストレージCS1の個人データ15を、クラウドストレージCS2に移動させる。
 ここで、情報処理装置100は、あくまで、トークン16の命令を基にして、個人データ15を移動させるため、端末装置20Cから、トークン16を受信した場合でも、クラウドストレージCS1の個人データ15を、クラウドストレージCS2に移動させる。すなわち、情報処理装置100が、第三者10CのクラウドストレージCS3等に、個人データ15を移動させることはない。
 上記のように、第三者10Cは、クラウドストレージCS2にアクセスすることは出来ないので、受信者10Bが、トークン16を、端末装置20Cに誤転送した場合でも、第三者10Cによる個人データ15の閲覧を防止することができる。
 続いて、図1で説明した処理を、図2を用いてより具体的に説明する。図2は、本実施例に係る情報処理システムの処理を説明するための図(2)である。図2に示すように、情報処理システムは、以下に示す、ステップS1~ステップS8の処理を実行する。
 情報処理システムが実行するステップS1の処理について説明する。端末装置20Aのエージェント30は、個人データ15の入力を受け付けると、個人データ15を、送信者10AのクラウドストレージCS1に配置する。また、エージェント30は、クラウドストレージCS1の個人データ15を、情報処理装置100がアクセス可能なTaaS領域TS1に移動させる。個人データ15には、データを一意に識別可能なデータID(Identification)が付与されているものとする。たとえば、個人データ15に設定されるデータIDは「第1の情報」に対応する。
 情報処理システムが実行するステップS2の処理について説明する。エージェント30は、送信者10Aに指定された宛先リスト11を、情報処理装置100に送信することで、トークン生成依頼を行う。宛先リスト11には、個人データの提供先となる端末装置のアドレス(emailアドレス等)が設定される。たとえば、個人データ15の提供先が、受信者10Bの端末装置20Bとなる場合には、宛先リスト11には、端末装置20Bのアドレスが設定される。提供先が複数の場合には、宛先リスト11には複数のアドレスが設定される。図2の説明では、宛先リストには、端末装置20B(受信者10B)のアドレスが設定されているものとする。宛先リスト11に設定されるアドレスは「第2の情報」に対応する。
 また、宛先リスト11に設定されるアドレスは、受信者のクラウドストレージを識別する情報として利用される。たとえば、受信者10Bが、端末装置20Bのアドレスを用いて、2つのクラウドストレージCS2-1,CS2-2を利用しているものとする。この場合には、宛先リスト11に設定される端末装置20Bのアドレスによって、クラウドストレージCS2-1,CS2-2が識別される。
 情報処理システムが実行するステップS3の処理について説明する。情報処理装置100は、宛先リスト11を受信すると、トークン(token)16を生成する。図3は、トークンのデータ構造の一例を示す図である。図3に示すように、このトークン16は、アドレス群、データID、送信者アドレス、nonce、署名情報を有する。
 アドレス群は、宛先リスト11に設定される個人データ15の提供先となる受信者10B(受信者10Bの端末装置20B)のアドレスが設定される。データIDは、個人データ15を一意に識別する情報である。送信者アドレスは、個人データ15を提供する送信者10A(送信者10Aの端末装置20A)のアドレスが設定される。nonceは、replay攻撃対策で利用される情報である。署名情報は、情報処理装置100が有するTaaS鍵によって生成される署名情報である。たとえば、情報処理装置100は、トークン16の所定領域のデータをハッシュ関数でハッシュ値に変換し、かかるハッシュ値をTaaS鍵によって暗号化することで、署名情報を生成する。トークン16に含まれるアドレス群および送信者アドレスが、「第3の情報」に対応する。トークン16に含まれる署名情報が、「第4の情報」に対応する。
 情報処理システムが実行するステップS4の処理について説明する。エージェント30は、情報処理装置100から、トークン16を取得する。
 情報処理システムが実行するステップS5の処理について説明する。エージェント30は、情報処理装置100から取得したトークン16を、端末装置20Bに送信する。
 情報処理システムが実行するステップS6の処理について説明する。端末装置20Bは、エージェント30からトークン16を受信すると、端末装置20Bの表示画面等に、トークン16(送信者10Aからのメール)を受信した旨の画面情報を表示する。受信者10Bは、端末装置20Bを操作して、トークン16を選択し、クラウドストレージCS2-1,CS2-2のうちいずれか一方を選択する。図2の説明では、受信者10Bは、クラウドストレージCS2-1,CS2-2のうち、クラウドストレージCS2-1を選択した場合について説明する。
 端末装置20Bは、受信者10Bからの操作を受け付けると、トークン16を情報処理装置100に送信する。トークン16には、クラウドストレージCS2-1が選択された旨の情報が付与される。係る選択されたクラウドストレージの情報は、「第5の情報」に対応する。
 情報処理システムが実行するステップS7の処理について説明する。情報処理装置100は、トークン16を受信すると、情報処理装置100は、次の処理を実行する。情報処理装置100は、トークン16に含まれる署名情報と、TaaS鍵とを基にして、トークン16を認証する。たとえば、情報処理装置100は、トークン16の所定領域のデータをハッシュ関数でハッシュ値と、署名情報をTaaS鍵で復号した値とが対応する場合に、トークン16の認証が成功したと判定する。
 情報処理装置100は、トークン16の認証に成功した場合、トークン16の送信者アドレスに対応付けられるTaaS領域TS1にアクセスし、データIDに対応する個人データ15を取得する。
 情報処理装置100は、アドレス群に設定されたクラウドストレージCS2-1,CS2-2のうち、受信者10Bに選択された側のクラウドストレージCS2-1であって、クラウドストレージCS2-1に対応するTaaS領域TS2を特定する。情報処理装置100は、TaaS領域TS2に個人データ15を配置する。
 情報処理システムが実行するステップS8の処理について説明する。端末装置20Bは、クラウドストレージCS2-1にアクセスし、TaaS領域TS2に配置された個人データ15を、クラウドストレージCS2-1に移動させる。
 上記のように、情報処理システムは、ステップS1~ステップS8の処理を実行することによって、送信者10Aと、受信者10Bとの間で、セキュアに、個人データ15を共有することができる。図2では図示を省略しているが、仮に、トークン16が、第三者10Cの端末装置20Cに誤転送された場合でも、図1で説明したように、あくまで、受信者10Bがアクセス可能なクラウドストレージCS2-1に個人データ15が格納されるため、個人データ15の情報漏洩を防止できる。
 なお、図2に示したクラウドストレージと、TaaS領域とは、同一のストレージ装置に設定されていてもよい。また、送信者10Aのクラウドストレージと、受信者10Bのクラウドストレージが同一のクラウドストレージとなる場合もある。
 次に、図4、図5を用いて、本実施例の情報処理システムに係るデータの流れの一例について説明する。図4、図5は、本実施例に係る情報処理システムの処理を説明するための図(3)、(4)である。
 図4に示すように、端末装置20Aのエージェント30は、クラウドストレージCS1との間で認証処理を実行する(ステップS20)。認証処理に成功すると、エージェント30は、個人データをクラウドストレージCS1に送信する(ステップS21)。クラウドストレージCS1は、個人データを保存する(ステップS22)。
 クラウドストレージCS1は、エージェント30の指示により、個人データをTaaS領域TS1に移動させる(ステップS23)。TaaS領域TS1は、個人データを保存する(ステップS24)。情報処理装置100は、TaaS領域TS1に保存された個人データを取得する(ステップS25)。
 エージェント30と、情報処理装置100は、認証処理を実行する(ステップS26)。認証処理に成功すると、エージェント30は、宛先リストを情報処理装置100に送信する(ステップS27)。
 情報処理装置100は、トークンを生成する(ステップS28)。情報処理装置100は、トークンをエージェント30に送信する(ステップS29)。エージェント30は、情報処理装置100から受信したトークンを、端末装置20Bに送信する(ステップS30)。
 図5の説明に移行する。端末装置20Bは、端末装置20Aのエージェント30から受信したトークンを、情報処理装置100に送信する(ステップS31)。
 情報処理装置100は、トークンを基にして、個人データの移動先を特定する(ステップS32)。情報処理装置100は、個人データをTaaS領域TS2に移動させる(ステップS33)。TaaS領域TS2は、個人データを保存する(ステップS34)。
 TaaS領域TS2は、情報処理装置100等の指示により、個人データを保存したことを、端末装置20Bに通知する(ステップS35)。端末装置20Bは、クラウドストレージCS2との間で認証処理を実行する(ステップS36)。
 TaaS領域TS2は、認証処理に成功した端末装置20Bからの指示により、個人データをクラウドストレージCS2に移動させる(ステップS37)。クラウドストレージCS2は、個人データを保存する(ステップS38)。端末装置20Bは、クラウドストレージCS2から個人データを取得する(ステップS39)。
 次に、図1、図2等で説明した端末装置20Aの構成の一例について説明する。端末装置20Aは、スマートフォン、タブレット端末、ノートPC(Personal Computer)、PC等に対応する。ここでは、本実施例で密接に関連する機能のみについて説明を行う。
 図6は、本実施例に係る端末装置20Aの構成を示す機能ブロック図である。図6に示すように、端末装置20Aは、通信部21、入力部22、表示部23、記憶部24、制御部25を有する。
 通信部21は、ネットワークを介して、情報処理装置100、端末装置20B、クラウドストレージCS1等とデータ通信を実行する。通信部21は、通信装置の一例である。
 入力部22は、各種の情報を、端末装置20Aに入力するための入力装置である。たとえば、送信者10Aは、入力部22を操作して、個人データ15を入力する。また、送信者10Aは、入力部22を操作して、個人データ15の提供先のアドレスを入力する。
 表示部23は、制御部25から出力される情報を表示する表示装置である。
 記憶部24は、宛先リスト11、個人データ15、トークン16を有する。記憶部24は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子や、HDD(Hard Disk Drive)などの記憶装置に対応する。
 宛先リスト11には、個人データ15の提供先のアドレスが設定される。宛先リスト11に設定するアドレスは、送信者10Aによって指定される。
 個人データ15は、送信者10Aが、受信者10Bに提供するデータである。
 トークン16は、情報処理装置100によって生成される情報である。トークン16のデータ構造は、図3で説明したデータ構造に対応する。
 制御部25は、受付部25a、エージェント実行部25bを有する。制御部25は、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などのハードワイヤードロジック等によって実現される。
 受付部25aは、通信部21、入力部22から、各種の情報を受け付ける。たとえば、受付部25aは、通信部21または入力部22から、個人データ15を受け付け、記憶部24に格納する。受付部25aは、個人データ15の提供先のアドレスを受け付けた場合、受け付けたアドレスを、宛先リスト11に設定する。
 エージェント実行部25bは、エージェント30を実行する。エージェント30が行う処理内容は、図1、図2、図4で説明したエージェント30の処理に対応する。以下において、エージェント30の処理の内容の一例について説明する。
 エージェント30は、クラウドストレージCS1との間で認証処理を行う。たとえば、エージェント30は、送信者10Aに指定されるユーザID、パスワードを用いて、クラウドストレージCS1に認証要求を行う。エージェント30は、認証に成功した場合に、個人データ15を、クラウドストレージCS1に格納する。エージェント30は、クラウドストレージCS1に対して、個人データ15を、TaaS領域TS1に移動される要求を行う。
 エージェント30は、情報処理装置100との間で認証処理を行う。たとえば、エージェント30は、送信者10Aに指定されるユーザID、パスワードを用いて、情報処理装置100に認証要求を行う。エージェント30は、認証に成功した場合に、情報処理装置100にトークン生成依頼を送信する。たとえば、トークン生成依頼には、宛先リスト11、個人データ15を識別するデータID、端末装置20Aのアドレスが含まれる。
 エージェント30は、情報処理装置100から、トークン16を受信した場合には、トークン16を、宛先リスト11に設定されたアドレスの端末装置(たとえば、端末装置20B)に送信する。
 ところで、図1等で説明した端末装置20B,20Cの構成は、スマートフォン、タブレット端末、ノートPC、PC等に対応する構成であるため、機能ブロック図による説明を省略する。
 次に、図1、図2等で説明した情報処理装置100の構成の一例について説明する。図7は、本実施例に係る情報処理装置の構成を示す機能ブロック図である。図7に示すように、情報処理装置100は、通信部110、記憶部140、制御部150を有する。
 通信部110は、ネットワークを介して、端末装置20A,20B、TaaS領域TS1,TS2,TS3等とデータ通信を実行する。通信部110は、通信装置の一例である。
 記憶部140は、個人データテーブル141、TaaS鍵情報142、トークン16を有する。記憶部140は、RAM、フラッシュメモリなどの半導体メモリ素子や、HDDなどの記憶装置に対応する。
 個人データテーブル141は、送信者(たとえば、送信者10A)が、受信者(たとえば、受信者10B)に提供する個人データ(たとえば、個人データ15)を保持する。個人データ15は、TaaS領域TS1から取得される。個人データテーブル141の個人データは、固有のデータIDに対応付けられる。
 TaaS鍵情報142は、トークン16に登録する署名情報を生成する場合、トークン16の署名情報を認証する場合に利用される。
 トークン16は、後述する制御部150によって生成される。トークン16のデータ構造は、図3で説明したデータ構造に対応する。
 制御部150は、受信部151と、生成部152と、移動制御部153とを有する。制御部150は、CPUやGPU、ASICやFPGAなどのハードワイヤードロジック等によって実現される。
 受信部151は、定期的にTaaS領域TS1にアクセスし、個人データ15を取得する。受信部151は、取得した個人データ15を、個人データテーブル141に登録する。受信部151は、他のTaaS領域にアクセスし、他の個人データを取得して、個人データテーブル141に登録してもよい。
 受信部151は、端末装置20Aのエージェント30から、認証要求を受け付け、エージェント30から受信するユーザID、パスワード等を基にして、認証を行う。受信部151は、認証に成功した場合、エージェント30から、トークン生成依頼を受信する。受信部151は、トークン生成依頼の情報を、生成部152に出力する。
 生成部152は、トークン16を生成する処理部である。生成部152は、トークン生成依頼に含まれる宛先リスト11、データID、端末装置20Aのアドレスを、トークン16のアドレス群、データID、送信者アドレスにそれぞれ設定する。生成部152は、nonceの情報を生成し、トークン16に設定する。
 生成部152は、TaaS鍵情報142を用いて、署名情報を生成し、トークン16に設定する。たとえば、生成部152は、トークン16に設定したアドレス群、データID、送信者アドレスを、ハッシュ関数でハッシュ値に変換し、かかるハッシュ値をTaaS鍵情報142によって暗号化することで、署名情報を生成する。
 生成部152は、上記処理により生成したトークン16を、端末装置20Aのエージェント30に送信する。
 移動制御部153は、端末装置20B等から、トークン16を受信した場合に、トークン16に基づいて、個人データテーブル141に登録された個人データ15を指定のTaaS領域に移動させる処理部である。たとえば、移動制御部153は、以下の処理を実行する。
 移動制御部153は、トークン16を受信すると、トークン16が適切なトークンであるかを認証する。移動制御部153は、受信したトークン16に設定されたアドレス群、データID、送信者アドレスを、ハッシュ関数でハッシュ値に変換する。移動制御部153は、受信したトークン16に設定された署名情報を、TaaS鍵情報で復号する。移動制御部153は、復号した値と、ハッシュ値とが一致する場合に、トークン16が適切なトークンであると判定する。移動制御部153は、トークン16に設定されたnonceの情報を用いて、認証を行う。
 移動制御部153は、トークン16の認証に成功すると、トークン16に設定されたデータIDに対応する個人データ15を、個人データテーブル141から取得する。また、移動制御部153は、トークン16のアドレス群に設定されたアドレスを基にして、個人データ15の移動先となるクラウドストレージを特定する。移動制御部153は、アドレスに対応するクラウドストレージが複数存在する場合には、トークン16に付与されるクラウドストレージの選択情報を基にして、移動先となるクラウドストレージを特定する。移動制御部153は、特定したクラウドストレージに対応するTaaS領域に、個人データ15を配置する。
 たとえば、移動制御部153は、個人データ15の移動先が、クラウドストレージCS2-1となる場合には、TaaS領域TS2に、個人データ15を配置する。移動制御部153は、個人データ15の移動先が、クラウドストレージCS2-2となる場合には、TaaS領域TS3に、個人データ15を配置する。
 次に、本実施例に係る情報処理装置100の処理手順の一例について説明する。図8は、本実施例に係る情報処理装置の処理手順を示すフローチャート(1)である。図8に示すように、情報処理装置100の受信部151は、TaaS領域から個人データを取得し、取得した個人データを、個人データテーブル141に登録する(ステップS101)。
 受信部151は、端末装置のエージェントとの間で認証処理を実行する(ステップS102)。受信部151は、認証に成功した場合に、エージェントからトークン生成依頼を受信する(ステップS103)。
 情報処理装置100の生成部152は、トークン生成依頼を基にして、トークン16を生成する(ステップS104)。生成部152は、生成したトークン16を、エージェントに送信する(ステップS105)。
 図9は、本実施例に係る情報処理装置の処理手順を示すフローチャート(2)である。図9に示すように、情報処理装置100の移動制御部153は、端末装置からトークンを受信する(ステップS201)。
 移動制御部153は、トークンの認証を実行する(ステップS202)。移動制御部153は、トークンの認証に成功した場合に、トークンのデータIDに対応する個人データを、個人データテーブル141から取得する(ステップS203)。
 移動制御部153は、トークンおよび選択情報を基にして、移動先のTaaS領域を特定する(ステップS204)。移動制御部153は、個人データを、特定したTaaS領域に移動させる(ステップS205)。
 次に、本実施例に係る情報処理装置100の効果について説明する。情報処理装置100は、端末装置20Aからトークン生成依頼(宛先リスト11)を受信した場合に、トークン16を生成し、トークン16を端末装置20Aに送信する。情報処理装置100は、端末装置20Bから、トークン16を受信した場合には、TaaS領域TS1に配置された個人データ15を、トークン16に指定されるTaaS領域(たとえば、TaaS領域TS2)に配置する。TaaS領域TS2は、個人データ15の提供先となる宛先リスト11の受信者10Bのみがアクセス可能な領域となる。このため、仮に、トークン16が、第三者10Cの端末装置20Cに誤転送された場合でも、個人データ15の情報漏洩を防止することができる。
 本実施例の情報処理システムによれば、関係者間でのパスワードの共通、どのクラウドストレージを個人データの受け渡し先に利用するのか等の事前設定を行うことなく、データが不特定多数に触れないように、関係者との間だけで、個人データを共有できる。
 情報処理装置100は、トークン16を受信した場合に、トークン16に含まれる署名情報等を基にして、トークン16の認証を行い、認証に成功した場合に、個人データ15を、トークン16に指定されるTaaS領域に移動させる。これによって、適切に個人データ15を移動させることができる。
 情報処理装置100は、端末装置20Aとの間で共通するTaaS領域TS1から、個人データ15を取得する。これによって、端末装置20Aの送信者10Aは、セキュアに個人データ15を、情報処理装置100に渡すことができる。
 ところで、上述した情報処理システムの処理は一例であり、他の処理を実行してもよい。たとえば、端末装置20Bにエージェントを導入して、受信者10Bの作業を自動化してもよい。
 図10は、情報処理システムのその他の処理を説明するための図である。図10に示す処理のうち、ステップS1~S5、S7の処理は、図3で説明したステップS1~S5、S7の処理と同様であるため説明を省略する。図10に示すように、端末装置20Bでは、エージェント31が動作する。
 情報処理システムが実行するステップS6´の処理について説明する。エージェント31は、端末装置20Aのエージェント30からトークン16を受信すると、トークン16を情報処理装置100に転送する。端末装置20Bのアドレスに対応するクラウドストレージが複数存在する場合には、受信者10Bは、事前にどのクラウドストレージを利用するのかを示す情報を、エージェント31に設定しておく。エージェント31は、事前に設定されたクラウドストレージの情報を、トークン16に付与する。
 情報処理システムが時刻するステップS8´の処理について説明する。エージェント31は、クラウドストレージCS2-1にアクセスし、TaaS領域TS2に配置された個人データ15を、クラウドストレージCS2-1に移動させる。たとえば、エージェント31は、Mail Box内のトークンのリンク先を、受信者10Bさんの固有ストレージ(クラウドストレージCS2-1)に書き換える。
 上記のように、エージェント31が受信者10Bの作業を代行することで、受信者10Bは容易に、個人データ15を取得することができる。
 次に、上記実施例に示した情報処理装置100と同様の機能を実現するコンピュータのハードウェア構成の一例について説明する。図11は、情報処理装置と同様の機能を実現するコンピュータのハードウェア構成の一例を示す図である。
 図11に示すように、コンピュータ200は、各種演算処理を実行するCPU201と、ユーザからのデータの入力を受け付ける入力装置202と、ディスプレイ203とを有する。また、コンピュータ200は、外部装置からデータを受信する通信装置204と、各種の装置と接続するインタフェース装置205とを有する。コンピュータ200は、各種情報を一時記憶するRAM206と、ハードディスク装置207とを有する。そして、各装置201~207は、バス208に接続される。
 ハードディスク装置207は、受信プログラム207a、生成プログラム207b、移動制御プログラム207cを有する。CPU201は、受信プログラム207a、生成プログラム207b、移動制御プログラム207cを読み出してRAM206に展開する。
 受信プログラム207aは、受信プロセス206aとして機能する。生成プログラム207bは、生成プロセス206bとして機能する。移動制御プログラム207cは、移動制御プロセス206cとして機能する。
 受信プロセス206aの処理は、受信部151の処理に対応する。生成プロセス206bの処理は、生成部152の処理に対応する。移動制御プロセス206cの処理は、移動制御部153の処理に対応する。
 なお、各プログラム207a~207cについては、必ずしも最初からハードディスク装置207に記憶させておかなくてもよい。例えば、コンピュータ200に挿入されるフレキシブルディスク(FD)、CD-ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」に各プログラムを記憶させておく。そして、コンピュータ200が各プログラム207a~207cを読み出して実行するようにしてもよい。
 次に、上記実施例に示した端末装置20A(20B)と同様の機能を実現するコンピュータのハードウェア構成の一例について説明する。図12は、端末装置と同様の機能を実現するコンピュータのハードウェア構成の一例を示す図である。
 図12に示すように、コンピュータ300は、各種演算処理を実行するCPU301と、ユーザからのデータの入力を受け付ける入力装置302と、ディスプレイ303とを有する。また、コンピュータ300は、外部装置からデータを受信する通信装置304と、各種の装置と接続するインタフェース装置305とを有する。コンピュータ300は、各種情報を一時記憶するRAM306と、ハードディスク装置307とを有する。そして、各装置301~307は、バス308に接続される。
 ハードディスク装置307は、受信プログラム307a、エージェント実行プログラム307bを有する。CPU301は、受信プログラム307a、エージェント実行プログラム307bを読み出してRAM306に展開する。
 受信プログラム307aは、受信プロセス306aとして機能する。エージェント実行プログラム307bは、エージェント実行プロセス306bとして機能する。
 受信プロセス306aの処理は、受付部25aの処理に対応する。エージェント実行プロセス306bの処理は、エージェント実行部25bの処理に対応する。
 なお、各プログラム307a,307bについては、必ずしも最初からハードディスク装置307に記憶させておかなくてもよい。例えば、コンピュータ300に挿入されるフレキシブルディスク(FD)、CD-ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」に各プログラムを記憶させておく。そして、コンピュータ300が各プログラム307a,307bを読み出して実行するようにしてもよい。
  11  宛先リスト
  15  個人データ
  16  トークン
  20A,20B,20C  端末装置
  21,110  通信部
  22  入力部
  23  表示部
  24,140  記憶部
  25,150  制御部
  25a  受付部
  25b  エージェント実行部
 100  情報処理装置
 141  個人データテーブル
 142  TaaS鍵情報
 151  受信部
 152  生成部
 153  移動制御部

Claims (12)

  1.  情報処理装置は、第1の端末から、クラウドストレージに格納された第1のユーザのデータを識別する第1の情報と、前記データの提供先である第2のユーザを識別する第2の情報とを受信すると、前記データの提供元が前記第1のユーザであり、かつ、前記データの提供先が前記第2のユーザであることを示す第3の情報と、前記第3の情報に関する前記情報処理装置の署名情報を示す第4の情報を、前記第1の端末に送信し、
     前記情報処理装置は、第2の端末から、前記第1の情報と、前記第3の情報と、前記第4の情報と、前記データの格納先を示す第5の情報とを受信すると、前記格納先に前記データを格納する指示を出力する、
     処理を実行することを特徴とする制御方法。
  2.  前記情報処理装置は、前記第4の情報を基にして認証を行う処理を更に実行し、認証に成功した場合に、前記格納先に前記データを格納する指示を出力することを特徴とする請求項1に記載の制御方法。
  3.  前記情報処理装置は、前記クラウドストレージにおいて、前記第1の端末と、前記情報処理装置とで共有される共有領域に格納された前記データを取得することを特徴とする請求項1に記載の制御方法。
  4.  第1の端末から、クラウドストレージに格納された第1のユーザのデータを識別する第1の情報と、前記データの提供先である第2のユーザを識別する第2の情報とを受信すると、前記データの提供元が前記第1のユーザであり、かつ、前記データの提供先が前記第2のユーザであることを示す第3の情報と、前記第3の情報に関する情報処理装置の署名情報を示す第4の情報を、前記第1の端末に送信し、
     第2の端末から、前記第1の情報と、前記第3の情報と、前記第4の情報と、前記データの格納先を示す第5の情報とを受信すると、前記格納先に前記データを格納する指示を出力する、
     処理をコンピュータに実行させることを特徴とする制御プログラム。
  5.  前記第4の情報を基にして認証を行う処理を更に実行し、認証に成功した場合に、前記格納先に前記データを格納する指示を出力することを特徴とする請求項4に記載の制御プログラム。
  6.  前記クラウドストレージにおいて、前記第1の端末と、前記情報処理装置とで共有される共有領域に格納された前記データを取得することを特徴とする請求項4に記載の制御プログラム。
  7.  情報処理装置と、第1の端末と、第2の端末と、前記情報処理装置および前記第1の端末との間で共有されるクラウドストレージを有する情報処理システムであって、
     前記情報処理装置は、前記第1の端末から、前記クラウドストレージに格納された第1のユーザのデータを識別する第1の情報と、前記データの提供先である第2のユーザを識別する第2の情報とを受信すると、前記データの提供元が前記第1のユーザであり、かつ、前記データの提供先が前記第2のユーザであることを示す第3の情報と、前記第3の情報に関する前記情報処理装置の署名情報を示す第4の情報を、前記第1の端末に送信し、
     前記情報処理装置は、前記第2の端末から、前記第1の情報と、前記第3の情報と、前記第4の情報と、前記データの格納先を示す第5の情報とを受信すると、前記格納先に前記データを格納する指示を出力する、
     ことを特徴とする情報処理システム。
  8.  前記情報処理装置は、前記第4の情報を基にして認証を行う処理を更に実行し、認証に成功した場合に、前記格納先に前記データを格納する指示を出力することを特徴とする請求項7に記載の情報処理システム。
  9.  前記情報処理装置は、前記クラウドストレージにおいて、前記第1の端末と、前記情報処理装置とで共有される共有領域に格納された前記データを取得することを特徴とする請求項7に記載の情報処理システム。
  10.  第1の端末から、クラウドストレージに格納された第1のユーザのデータを識別する第1の情報と、前記データの提供先である第2のユーザを識別する第2の情報とを受信すると、前記データの提供元が前記第1のユーザであり、かつ、前記データの提供先が前記第2のユーザであることを示す第3の情報と、前記第3の情報に関する自情報処理装置の署名情報を示す第4の情報を、前記第1の端末に送信する生成部と、
     第2の端末から、前記第1の情報と、前記第3の情報と、前記第4の情報と、前記データの格納先を示す第5の情報とを受信すると、前記格納先に前記データを格納する指示を出力する移動制御部と
     を有することを特徴とする情報処理装置。
  11.  前記移動制御部は、前記第4の情報を基にして認証を行う処理を更に実行し、認証に成功した場合に、前記格納先に前記データを格納する指示を出力することを特徴とする請求項10に記載の情報処理装置。
  12.  前記クラウドストレージにおいて、前記第1の端末と、前記情報処理装置とで共有される共有領域に格納された前記データを取得する受信部を更に有することを特徴とする請求項10に記載の情報処理装置。
PCT/JP2021/019841 2021-05-25 2021-05-25 制御方法、制御プログラム、情報処理システムおよび情報処理装置 WO2022249293A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2021/019841 WO2022249293A1 (ja) 2021-05-25 2021-05-25 制御方法、制御プログラム、情報処理システムおよび情報処理装置
JP2023523770A JPWO2022249293A1 (ja) 2021-05-25 2021-05-25

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/019841 WO2022249293A1 (ja) 2021-05-25 2021-05-25 制御方法、制御プログラム、情報処理システムおよび情報処理装置

Publications (1)

Publication Number Publication Date
WO2022249293A1 true WO2022249293A1 (ja) 2022-12-01

Family

ID=84229700

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/019841 WO2022249293A1 (ja) 2021-05-25 2021-05-25 制御方法、制御プログラム、情報処理システムおよび情報処理装置

Country Status (2)

Country Link
JP (1) JPWO2022249293A1 (ja)
WO (1) WO2022249293A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030356A (ja) * 2001-07-19 2003-01-31 Nec Corp データサービス方法およびシステム、データ処理装置および方法、コンピュータプログラム
JP2010226336A (ja) * 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
JP2011003187A (ja) * 2009-06-22 2011-01-06 Samsung Electronics Co Ltd クラウドストレージを提供するクライアント、仲介サーバ及び方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030356A (ja) * 2001-07-19 2003-01-31 Nec Corp データサービス方法およびシステム、データ処理装置および方法、コンピュータプログラム
JP2010226336A (ja) * 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
JP2011003187A (ja) * 2009-06-22 2011-01-06 Samsung Electronics Co Ltd クラウドストレージを提供するクライアント、仲介サーバ及び方法

Also Published As

Publication number Publication date
JPWO2022249293A1 (ja) 2022-12-01

Similar Documents

Publication Publication Date Title
US11750591B2 (en) Key attestation statement generation providing device anonymity
CN106716914B (zh) 用于漫游的受保护内容的安全密钥管理
WO2019105290A1 (zh) 数据处理方法、可信用户界面资源数据的应用方法及装置
TWI585612B (zh) 管理具有隔離元件的現場可程式設計閘陣列的使用
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
US9032192B2 (en) Method and system for policy based authentication
US8850216B1 (en) Client device and media client authentication mechanism
WO2019218919A1 (zh) 区块链场景下的私钥管理方法、装置及***
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
CN105993146A (zh) 不访问私钥而使用公钥密码的安全会话能力
CN111193703B (zh) 在分散式网络中使用的通信装置和通信方法
JP6930053B2 (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
CA2891610C (en) Agent for providing security cloud service and security token device for security cloud service
CN114223176B (zh) 一种证书管理方法及装置
CN112187726A (zh) 数据传输方法、装置、存储介质及终端
JP2010217604A (ja) 画像形成装置、情報管理方法、及びプログラム
WO2022249293A1 (ja) 制御方法、制御プログラム、情報処理システムおよび情報処理装置
JP2001125481A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
JP2008011100A (ja) 属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
WO2023228373A1 (ja) プログラマブルロジックコントローラ、制御方法及びプログラム
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
JP2023048525A (ja) データ共有装置、及び、データ共有方法
CN114282235A (zh) 一种对接硬件安全模块的***和服务器
US20150326544A1 (en) Method of processing data in distributed storage system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21942948

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2023523770

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21942948

Country of ref document: EP

Kind code of ref document: A1