JP6082589B2 - 暗号鍵管理プログラム、データ管理システム - Google Patents
暗号鍵管理プログラム、データ管理システム Download PDFInfo
- Publication number
- JP6082589B2 JP6082589B2 JP2012280469A JP2012280469A JP6082589B2 JP 6082589 B2 JP6082589 B2 JP 6082589B2 JP 2012280469 A JP2012280469 A JP 2012280469A JP 2012280469 A JP2012280469 A JP 2012280469A JP 6082589 B2 JP6082589 B2 JP 6082589B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- encrypted
- user
- shared key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013523 data management Methods 0.000 title claims description 14
- 238000003860 storage Methods 0.000 claims description 87
- 238000007726 management method Methods 0.000 claims description 44
- 230000004044 response Effects 0.000 claims description 3
- 238000013475 authorization Methods 0.000 claims 1
- 238000000034 method Methods 0.000 description 27
- 230000008569 process Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 230000014759 maintenance of location Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Description
ユーザはクライアント端末200を介して認証情報(ユーザIDとパスワード)を入力し、必要に応じてグループ情報(当該ユーザが所属するグループID)を指定して、管理サーバ100に送信する。
管理サーバ100の認証部151は、クライアント端末200から受け取った認証情報を用いてユーザ認証を実施する(S702)。認証拒否する場合はその旨を示す応答をクライアント端末200に送信し、クライアント端末200はユーザ認証に失敗した旨を示すダイアログを画面表示して、本フローチャートは終了する。認証許可する場合はステップS704へ進む。
送信部152は、データベース160から当該ユーザに対応するプライベート鍵1612、グループ共通鍵1614、システム共有鍵1616を取得し、クライアント端末200に送信する。ただし図3で説明したように、これら3つの鍵はPW鍵1618によって暗号化されているので、クライアント端末200は当該ユーザの認証情報を用いてこれら暗号鍵を復号化する。
クライアント端末200は、同期フォルダ220内に格納されているファイル構成と暗号化フォルダ230内に格納されているファイル構成を比較し、同期フォルダ230内に格納されているファイル構成に追加や更新が発生しているか否かを判定する。追加や更新が発生している場合はステップS706へ進み、発生していない場合はステップS707へスキップする。
クライアント端末200は、暗号化データファイルに埋め込まれた情報に基づき、対応する暗号鍵を用いてその暗号化データファイルを復号し、暗号化フォルダ230にコピーする。同期フォルダ230内の暗号化データファイルが削除されていた場合は、暗号化フォルダ230内の対応するデータファイルを削除する。
クライアント端末200は、暗号化フォルダ230内のファイル構成に追加や更新があったかを定期的に確認する。追加や更新が発生している場合はステップS708へ進み、発生していない場合はステップS709へスキップする。
クライアント端末200は、暗号化フォルダ230内において追加または更新されたデータファイルを対応する暗号鍵で暗号化し、同期フォルダ220にコピーする。クライアント端末200は、同期フォルダ220にコピーされた暗号化データファイルをクラウドストレージ300にアップロードする。
クライアント端末200は、ユーザがログアウトしたか否かを判定し(S710)、ログアウトした場合は暗号化フォルダ230の監視を終了する。ログアウトしていない場合はステップS705に戻って同様の処理を繰り返す(S710)。
クライアント端末200は、クラウドストレージ300からダウンロードした暗号化データファイルを、同期フォルダ220に格納する。クライアント端末200は、クラウドストレージ300からダウンロードした暗号化データファイルに埋め込まれた識別情報を確認することにより、復号化処理において使用すべき暗号鍵を特定する。
クライアント端末200は、ステップS805における判定結果に基づき、対応する暗号鍵を用いて暗号化データファイルを復号化する。復号化によって得られたデータファイルは、暗号化フォルダ230内の対応するフォルダに格納される。
以上のように、本発明における管理サーバ100は、同じユーザグループ内に属するユーザ間で共有するグループ共有鍵1614を各ユーザのPW鍵1618によって暗号化したレコード1613を保持し、クライアント端末200からのリクエストに応じて各ユーザに対応するレコード1613を送信する。グループ共有鍵1614はグループ内で共通であるため、それぞれ異なるPW鍵1618によって暗号化されていたとしても、同じグループに属するユーザは同じグループ共有鍵1614を取得することができる。これにより、グループ内の他ユーザとの間で暗号化データファイル211を共有する場合であっても、パスワードを互いに通知する必要がなくなるので、クラウドストレージ300の利便性を保ちつつ、クラウドストレージ300上のデータファイルを暗号化してセキュリティを高めることができる。
本発明は上記した実施形態に限定されるものではなく、様々な変形例が含まれる。上記実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施形態の構成の一部を他の実施形態の構成に置き換えることもできる。また、ある実施形態の構成に他の実施形態の構成を加えることもできる。また、各実施形態の構成の一部について、他の構成を追加・削除・置換することもできる。
Claims (13)
- 暗号鍵を管理する処理をコンピュータに実行させる暗号鍵管理プログラムであって、前記コンピュータに、
複数のユーザが所属するグループ内で共有する暗号鍵であるグループ共有鍵を、各前記ユーザを認証するために用いる認証情報を用いて暗号化した、暗号化グループ共有鍵を生成し、記憶装置にその暗号化グループ共有鍵を格納するグループ共有鍵暗号化ステップ、
暗号鍵を送信するよう要求するリクエストを受信すると、前記リクエストを発行したクライアント端末に対してユーザ認証を実施し、認証許可する場合はそのユーザに対応する前記暗号化グループ共有鍵を前記リクエストに対する返信として送信する暗号鍵送信ステップ、
を実行させ、
前記グループ共有鍵暗号化ステップにおいて、前記コンピュータに、
前記暗号化グループ共有鍵を復号して得た前記グループ共有鍵が前記グループ毎に異なる暗号鍵となるように、前記暗号化グループ共有鍵を生成させ、
前記暗号鍵管理プログラムはさらに、前記コンピュータに、
いずれの前記グループにも属さないユーザが使用する暗号鍵であるシステム共有鍵を、各前記ユーザを認証するために用いる認証情報を用いて暗号化した、暗号化システム共有鍵を生成し、記憶装置にその暗号化システム共有鍵を格納するシステム共有鍵暗号化ステップを実行させ、
前記暗号鍵送信ステップにおいては、前記コンピュータに、
前記ユーザ認証において認証許可する場合は、そのユーザに対応する前記暗号化システム共有鍵を、前記リクエストに対する返信として前記暗号化グループ共有鍵と併せて送信させる
ことを特徴とする暗号鍵管理プログラム。 - 前記コンピュータに、
各前記ユーザのみが使用する暗号鍵であるプライベート鍵を、各前記ユーザを認証するために用いる認証情報を用いて暗号化した、暗号化プライベート鍵を生成し、記憶装置にその暗号化プライベート鍵を格納するプライベート鍵暗号化ステップを実行させ、
前記暗号鍵送信ステップにおいては、前記コンピュータに、
前記ユーザ認証において認証許可する場合は、そのユーザに対応する前記暗号化プライベート鍵を、前記リクエストに対する返信として前記暗号化グループ共有鍵と併せて送信させる
を実行させることを特徴とする請求項1記載の暗号鍵管理プログラム。 - 前記コンピュータに、
前記グループ共有鍵を暗号化する際に用いる暗号鍵を、各前記ユーザおよび各前記グループについて共通に使用する暗号鍵である管理鍵を用いて暗号化し、前記記憶装置に格納するステップを実行させる
ことを特徴とする請求項1記載の暗号鍵管理プログラム。 - 請求項1記載の暗号鍵管理プログラムを格納したことを特徴とする記憶媒体。
- 暗号鍵を管理する暗号鍵管理装置であって、
複数のユーザが所属するグループ内で共有する暗号鍵であるグループ共有鍵を、各前記ユーザを認証するために用いる認証情報を用いて暗号化した、暗号化グループ共有鍵を生成し、記憶装置にその暗号化グループ共有鍵を格納するグループ共有鍵暗号化部、
暗号鍵を送信するよう要求するリクエストを受信すると、前記リクエストを発行したクライアント端末に対してユーザ認証を実施し、認証許可する場合はそのユーザに対応する前記暗号化グループ共有鍵を前記リクエストに対する返信として送信する暗号鍵送信部、
を備え、
前記グループ共有鍵暗号化部は、
前記暗号化グループ共有鍵を復号して得た前記グループ共有鍵が前記グループ毎に異なる暗号鍵となるように、前記暗号化グループ共有鍵を生成し、
前記暗号鍵管理装置はさらに、
いずれの前記グループにも属さないユーザが使用する暗号鍵であるシステム共有鍵を、各前記ユーザを認証するために用いる認証情報を用いて暗号化した、暗号化システム共有鍵を生成し、記憶装置にその暗号化システム共有鍵を格納するシステム共有鍵暗号化部を備え、
前記暗号鍵送信部は、
前記ユーザ認証において認証許可する場合は、そのユーザに対応する前記暗号化システム共有鍵を、前記リクエストに対する返信として前記暗号化グループ共有鍵と併せて送信する
ことを特徴とする暗号鍵管理装置。 - 請求項1記載の暗号鍵管理プログラムを実行するサーバと、
前記サーバに対して前記リクエストを発行するクライアント端末と、
を有することを特徴とするデータ管理システム。 - 前記クライアント端末は、
前記リクエストに対する返信として受信した前記暗号化グループ共有鍵を、前記認証情報を用いて復号化することにより、前記グループ共有鍵を取得し、
前記グループ共有鍵を用いてデータを暗号化した上で、その暗号化した前記データをストレージサーバへ格納する
ことを特徴とする請求項6記載のデータ管理システム。 - 前記クライアント端末は、
前記データを前記サーバから取得し、前記認証情報を用いて復号化することにより取得した前記グループ共有鍵を用いて、そのデータを復号化する
ことを特徴とする請求項7記載のデータ管理システム。 - 請求項2記載の暗号鍵管理プログラムを実行するサーバと、
前記サーバに対して前記リクエストを発行するクライアント端末と、
を有し、
前記クライアント端末は、
前記リクエストに対する返信として受信した前記暗号化グループ共有鍵と前記暗号化プライベート鍵を、前記認証情報を用いて復号化することにより、前記グループ共有鍵と前記プライベート鍵を取得し、
前記グループ共有鍵または前記プライベート鍵を用いてデータを暗号化した上で、その暗号化した前記データをストレージサーバへ格納し、
前記グループ共有鍵を用いて前記データを暗号化する場合は、複数のユーザが所属するグループ内で共有する暗号鍵を用いて前記データを暗号化した旨を示す第1情報を前記データ内に埋め込み、
前記プライベート鍵を用いて前記データを暗号化する場合は、各前記ユーザのみが使用する暗号鍵を用いて前記プライベート鍵を暗号化した旨を示す第2情報を前記データ内に埋め込む
ことを特徴とするデータ管理システム。 - 前記クライアント端末は、
前記データを前記サーバから取得するとともに、前記認証情報を用いて復号化することにより前記グループ共有鍵と前記プライベート鍵を取得し、
前記第1情報が前記データ内に埋め込まれている場合は、前記グループ共有鍵を用いて前記データを復号化し、
前記第2情報が前記データ内に埋め込まれている場合は、前記プライベート鍵を用いて前記データを復号化する
ことを特徴とする請求項9記載のデータ管理システム。 - 前記クライアント端末は、
ファイルシステム上の第1フォルダ内に格納されているデータは前記グループ共有鍵を用いて暗号化した上で、その暗号化した前記データをストレージサーバへ格納し、
前記ファイルシステム上の第2フォルダ内に格納されているデータは前記プライベート鍵を用いて暗号化した上で、その暗号化した前記データをストレージサーバへ格納する
ことを特徴とする請求項9記載のデータ管理システム。 - 前記クライアント端末は、
前記ファイルシステム上の第3フォルダ内に格納されているデータは前記グループ共有鍵を用いて復号化し、
前記ファイルシステム上の第4フォルダ内に格納されているデータは前記プライベート鍵を用いて復号化する
ことを特徴とする請求項9記載のデータ管理システム。 - 前記暗号鍵管理プログラムと前記ストレージサーバは、異なる事業者に属する
ことを特徴とする請求項7記載のデータ管理システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012280469A JP6082589B2 (ja) | 2012-12-25 | 2012-12-25 | 暗号鍵管理プログラム、データ管理システム |
US13/944,946 US9088557B2 (en) | 2012-12-25 | 2013-07-18 | Encryption key management program, data management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012280469A JP6082589B2 (ja) | 2012-12-25 | 2012-12-25 | 暗号鍵管理プログラム、データ管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014127721A JP2014127721A (ja) | 2014-07-07 |
JP6082589B2 true JP6082589B2 (ja) | 2017-02-15 |
Family
ID=50976125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012280469A Active JP6082589B2 (ja) | 2012-12-25 | 2012-12-25 | 暗号鍵管理プログラム、データ管理システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9088557B2 (ja) |
JP (1) | JP6082589B2 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9407440B2 (en) | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
KR101475462B1 (ko) * | 2013-08-14 | 2014-12-23 | 브레인즈스퀘어(주) | 사용자의 암호화 키로 암호화된 파일을 클라우드 스토리지와 동기화하는 시스템 |
KR101418797B1 (ko) * | 2013-11-04 | 2014-07-11 | (주)세이퍼존 | 안전한 클라우드 서비스를 위한 보안키장치, 보안 클라우드 서비스 제공 시스템 및 보안 클라우드 서비스 제공방법 |
US9641488B2 (en) * | 2014-02-28 | 2017-05-02 | Dropbox, Inc. | Advanced security protocol for broadcasting and synchronizing shared folders over local area network |
US10382430B2 (en) | 2014-07-28 | 2019-08-13 | Encryptier Co., Ltd. | User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server |
JP6470006B2 (ja) * | 2014-10-10 | 2019-02-13 | 株式会社エヌ・ティ・ティ・データ | 共有認証情報更新システム |
CN104539602B (zh) * | 2014-12-22 | 2017-12-26 | 北京航空航天大学 | 一种应用于云存储中的安全密钥管理方法 |
CN106470104B (zh) | 2015-08-20 | 2020-02-07 | 阿里巴巴集团控股有限公司 | 用于生成共享密钥的方法、装置、终端设备及系统 |
US10311240B1 (en) | 2015-08-25 | 2019-06-04 | Google Llc | Remote storage security |
US9985782B2 (en) | 2015-11-24 | 2018-05-29 | Red Hat, Inc. | Network bound decryption with offline encryption |
US9596079B1 (en) | 2016-04-14 | 2017-03-14 | Wickr Inc. | Secure telecommunications |
WO2017187552A1 (ja) | 2016-04-27 | 2017-11-02 | 三菱電機株式会社 | 属性連携装置、転送システム、属性連携方法及び属性連携プログラム |
US10853510B2 (en) | 2016-06-12 | 2020-12-01 | Apple Inc. | Association of address with cloud services account |
US10776502B2 (en) | 2016-06-12 | 2020-09-15 | Apple Inc. | Diversification of public keys |
US20180077125A1 (en) * | 2016-09-09 | 2018-03-15 | Quirklogic, Inc. | Method and system for securely sharing content |
US10810185B2 (en) | 2016-09-22 | 2020-10-20 | At&T Intellectual Property I, L.P. | Temporary shared storage |
US20200012766A1 (en) * | 2017-04-01 | 2020-01-09 | Fujian Foxit Software Development Joint Stock Co., Ltd. | Method for automatically giving alarm after encrypted document is leaked |
US11115193B2 (en) | 2017-12-29 | 2021-09-07 | Intel Corporation | Technologies for internet of things key management |
CN110765439B (zh) * | 2018-08-17 | 2023-01-31 | 安天科技集团股份有限公司 | 一种移动存储加密认证的方法、装置及存储介质 |
WO2020223425A1 (en) * | 2019-05-01 | 2020-11-05 | Powch, LLC | Identification verification and authentication system |
US11595207B2 (en) | 2020-12-23 | 2023-02-28 | Dropbox, Inc. | Utilizing encryption key exchange and rotation to share passwords via a shared folder |
CN112988888B (zh) * | 2021-02-19 | 2024-05-07 | 平安科技(深圳)有限公司 | 密钥管理方法、装置、电子设备及存储介质 |
US20230199483A1 (en) * | 2021-12-17 | 2023-06-22 | Lenovo (Singapore) Pte. Ltd. | Deriving a key based on an edge enabler client identifier |
CN114826644A (zh) * | 2022-02-15 | 2022-07-29 | 杭州瑞网广通信息技术有限公司 | 一种数据保护加密管理系统 |
US11979489B1 (en) * | 2022-05-10 | 2024-05-07 | Amazon Technologies, Inc. | Database with encryption key rotation |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6694025B1 (en) * | 1999-06-02 | 2004-02-17 | Koninklijke Philips Electronics N.V. | Method and apparatus for secure distribution of public/private key pairs |
JP2002009762A (ja) * | 2000-06-26 | 2002-01-11 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
JP3662828B2 (ja) * | 2000-10-04 | 2005-06-22 | 北陸日本電気ソフトウェア株式会社 | ファイル暗号化システム |
US8335915B2 (en) * | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
US6931133B2 (en) * | 2002-09-03 | 2005-08-16 | Verisign, Inc. | Method and system of securely escrowing private keys in a public key infrastructure |
JP4586383B2 (ja) * | 2004-03-02 | 2010-11-24 | 沖電気工業株式会社 | ファイルの暗号化方法、ファイルの復号化方法、および制御プログラム |
JP4597784B2 (ja) * | 2005-06-09 | 2010-12-15 | シャープ株式会社 | データ処理装置 |
JP4662138B2 (ja) | 2005-06-28 | 2011-03-30 | 株式会社日立ソリューションズ | 情報漏洩防止方法及びシステム |
KR100957121B1 (ko) * | 2008-02-22 | 2010-05-13 | 성균관대학교산학협력단 | 키 분배 방법 및 인증 서버 |
JP2012205088A (ja) * | 2011-03-25 | 2012-10-22 | Toshiba Corp | ノード及びグループ鍵更新方法 |
-
2012
- 2012-12-25 JP JP2012280469A patent/JP6082589B2/ja active Active
-
2013
- 2013-07-18 US US13/944,946 patent/US9088557B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014127721A (ja) | 2014-07-07 |
US20140181514A1 (en) | 2014-06-26 |
US9088557B2 (en) | 2015-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6082589B2 (ja) | 暗号鍵管理プログラム、データ管理システム | |
US11647007B2 (en) | Systems and methods for smartkey information management | |
US11475137B2 (en) | Distributed data storage by means of authorisation token | |
AU2013101722A4 (en) | Data security management system | |
US11329962B2 (en) | Pluggable cipher suite negotiation | |
US9843446B2 (en) | System and method for rotating client security keys | |
JP5777630B2 (ja) | ドキュメント共有のための方法及び装置 | |
US9608813B1 (en) | Key rotation techniques | |
US8042163B1 (en) | Secure storage access using third party capability tokens | |
US9973481B1 (en) | Envelope-based encryption method | |
US8997198B1 (en) | Techniques for securing a centralized metadata distributed filesystem | |
JP6678457B2 (ja) | データセキュリティサービス | |
US20140281526A1 (en) | Secure Network Storage | |
JP6371184B2 (ja) | データ管理システム、データ管理方法、及びクライアント端末 | |
US10116442B2 (en) | Data storage apparatus, data updating system, data processing method, and computer readable medium | |
EP2942899B1 (en) | Information processing method, trust server and cloud server | |
JP2011076505A (ja) | 情報処理システム及び情報処理方法 | |
US9754118B2 (en) | Performing an operation on a data storage | |
US10691815B2 (en) | Attribute linkage apparatus, transfer system, attribute linkage method and computer readable medium | |
JP5586397B2 (ja) | セキュア・ネットワーク・ストレージ・システム、方法、クライアント装置、サーバ装置、及びプログラム | |
JP6778033B2 (ja) | 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム | |
Sundaresan et al. | Different Perspectives of Cloud Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150911 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170123 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6082589 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |