DE112012004308T5 - Verfahren, System, Vermittlungsserver, Client und Computerprogramm zum Löschen von Daten zum Aufrechterhalten einer Sicherungsstufe - Google Patents

Verfahren, System, Vermittlungsserver, Client und Computerprogramm zum Löschen von Daten zum Aufrechterhalten einer Sicherungsstufe Download PDF

Info

Publication number
DE112012004308T5
DE112012004308T5 DE112012004308.1T DE112012004308T DE112012004308T5 DE 112012004308 T5 DE112012004308 T5 DE 112012004308T5 DE 112012004308 T DE112012004308 T DE 112012004308T DE 112012004308 T5 DE112012004308 T5 DE 112012004308T5
Authority
DE
Germany
Prior art keywords
file
data
client
server
copied file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112012004308.1T
Other languages
English (en)
Other versions
DE112012004308B4 (de
Inventor
Akira Ohkado
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112012004308T5 publication Critical patent/DE112012004308T5/de
Application granted granted Critical
Publication of DE112012004308B4 publication Critical patent/DE112012004308B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Bereitstellen eines Verfahrens, Systems, Vermittlungsservers, Client und Computerprogramms zum Löschen einer kopierten Datei, in der eine Masterdatei dupliziert ist, während gleichzeitig eine bestimmte Sicherheitsstufe aufrechterhalten wird. Ein Vermittlungsserver 4 empfängt und speichert eine kopierte Datei, in der eine auf dem Server 1 gespeicherte Masterdatei dupliziert ist, erzeugt Daten eines privaten Schlüssels und Daten eines öffentlichen Schlüssels und überträgt die erzeugten Daten des öffentlichen Schlüssels und die kopierte Datei an einen Client 2. Der Client 2 empfängt und speichert die kopierte Datei und die Daten des öffentlichen Schlüssels. In einem Fall, in dem die kopierte Datei aktualisiert wird, verschlüsselt der Client 2 Differenzdaten zu der beim Aktualisieren entstehenden Differenz unter Verwendung der Daten des öffentlichen Schlüssels und überträgt die Differenzdaten an den Vermittlungsserver 4. Der Client 2 ermittelt, ob die Bedingung für einen sicheren Zustand erfüllt ist, wenn ein Prozess zum Aktualisieren der kopierten Datei möglich wird. Wenn er feststellt, dass die Bedingung nicht erfüllt ist, löscht der Client 2 die kopierte Datei.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren, System, einen Vermittlungsserver, einen Client und ein Computerprogramm zum Löschen von Daten, während gleichzeitig eine bestimmte Sicherheitsstufe aufrechterhalten wird, ohne dafür Benutzerkomfort zu opfern.
  • Hintergrund
  • Verfahren zum Verschlüsseln und Nutzen von Daten, um unter Geheimhaltung fallende Daten zu schützen, sind weithin verfügbar. Normalerweise werden Daten unter Verwendung eines Verschlüsselungsschlüssels verschlüsselt oder entschlüsselt. Beispielsweise offenbart die Patentliteratur 1 ein System zum Verwalten einer Dokumentennutzung. Wenn in diesem System ein auf einem Dokumentenverwaltungsserver gespeichertes elektronisches Dokument an einem Client-Endgerät bearbeitet wird, werden zum Aktualisieren des Dokuments nur die Differenzdaten an den Dokumentenverwaltungsserver übertragen. Die Patentliteratur 2 offenbart ein Dateiaktualisierungssystem für die Teamarbeit zum Verschlüsseln einer Differenzdatei und Übertragen dieser Datei an einen Zugriffsserver.
  • Das System in der Patentliteratur 2 bewahrt die Sicherheit, indem es eine Differenzdatei unter Verwendung eines Verschlüsselungsschlüssels verschlüsselt. In den meisten Fällen ist ein Verschlüsselungsschlüssel normalerweise mit einem Anmeldekennwort geschützt. Wenn das Kennwort bekannt wird, erraten wird oder dergleichen, kann der Verschlüsselungsschlüssel sogar in den Fällen wiedererlangt werden, bei denen eine starke Verschlüsselung durchgeführt wurde. Somit ist ein Herunterladen von als geheim eingestuften Daten unter der Bedingung zulässig, dass die Datenübertragung mit einer Zeitgrenze oder in festgelegten Zeitabständen mit einem Server ausgeführt wird; wenn die Bedingung nicht erfüllt wird, werden die als geheim eingestuften Daten automatisch gelöscht.
  • Die Patentliteratur 3 offenbart beispielsweise ein Inhalteverwaltungssystem (content management system) zum Löschen einer als Duplikat vorhandenen kopierten Datei, wenn eine Löschanforderung von einer Client-Seite empfangen wird oder wenn der Verfügbarkeitszeitraum der kopierten Datei des duplizierten Inhalts abgelaufen ist.
  • Liste der Entgegenhaltungen
  • Patentliteratur
    • Ungeprüfte japanische Patentanmeldung, Veröffentlichungsnummer 2008-003847
    • Ungeprüfte japanische Patentanmeldung, Veröffentlichung (Übersetzung der PCT-Anmeldung) Nummer 2007-531071
    • Ungeprüfte japanische Patentanmeldung, Veröffentlichungsnummer 2006-252312
  • Zusammenfassung der Erfindung
  • Technisches Problem
  • Selbst wenn ein Verschlüsselungsschlüssel gelesen wird, kann ein Löschen einer als Duplikat vorhandenen, kopierten Datei die Möglichkeit verhindern, dass als geheim eingestufte Daten bekanntwerden. Ein Problem kann jedoch darin bestehen, dass dann, wenn die Bedingung zum Löschen der als Duplikat vorhandenen, kopierten Datei weniger streng ist, Verlust, Diebstahl oder dergleichen von als geheim eingestuften Daten möglicherweise nicht erkennbar sind; wenn die Bedingung streng ist, kann es sein, dass die Bedingung selbst bei einem berechtigten Nutzer nicht erfüllt wird und die als geheim eingestuften Daten somit abhängig von der jeweiligen Umgebung, beispielsweise dem Zustand von Funkwellen oder der verbleibenden Batterieleistung, gelöscht werden können.
  • Im Licht dieser Umstände besteht eine Aufgabe der vorliegenden Erfindung darin, ein Verfahren, ein System, einen Vermittlungsserver, einen Client und ein Computerprogramm zum Löschen einer kopierten Datei bereitzustellen, wobei eine Masterdatei dupliziert wird, während gleichzeitig eine bestimmte Sicherheitsstufe aufrechterhalten wird.
  • Lösung des Problems
  • Ein Verfahren gemäß einem ersten Aspekt der Erfindung zum Erfüllen der obigen Aufgabe ist in einem System ausführbar, zu dem ein Server, ein Client und ein Vermittlungsserver gehört. Der Server speichert eine Masterdatei. Der Client ist mit dem Server so verbunden, dass er in der Lage ist, damit eine Datenübertragung durchzuführen. Der Vermittlungsserver ist mit dem Server und dem Client so verbunden, dass er in der Lage ist, damit eine Datenübertragung durchzuführen. Das System aktualisiert eine Datei unter Verwendung einer kopierten Datei, in der die Masterdatei dupliziert ist. Der Vermittlungsserver empfängt und speichert die kopierte Datei, in der die auf dem Server gespeicherte Masterdatei dupliziert ist, und erzeugt Daten eines privaten Schlüssels und zu den Daten des privaten Schlüssels gehörende Daten eines öffentlichen Schlüssels und überträgt die erzeugten Daten des öffentlichen Schlüssels und die kopierte Datei an den Client. Der Client empfängt und speichert die kopierte Datei und die Daten des öffentlichen Schlüssels. In einem Fall, in dem die kopierte Datei aktualisiert wird, verschlüsselt der Client Differenzdaten zu einer beim Aktualisieren entstehenden Differenz unter Verwendung der Daten des öffentlichen Schlüssels und überträgt die Differenzdaten an den Vermittlungsserver. Der Client ermittelt, ob eine Bedingung für einen sicheren Zustand erfüllt ist, wenn ein Prozess zum Aktualisieren der kopierten Datei möglich wird, und löscht die kopierte Datei, wenn festgestellt wird, dass die Bedingung nicht erfüllt ist.
  • Für ein Verfahren gemäß einem zweiten Aspekt der Erfindung kann es sich bei der Bedingung des ersten Aspekts um Daten zu einem physischen Standort handeln, an dem der Client genutzt wird.
  • Für ein Verfahren gemäß einem dritten Aspekt der Erfindung kann der Client in dem ersten Aspekt eine Zeit messen, die seit dem Empfang der Daten des öffentlichen Schlüssels und der kopierten Datei von dem Vermittlungsserver verstrichen ist, und ermitteln, ob die Bedingung erfüllt ist, und dabei eine Zeit verwenden, die seit einem vordefinierten Zeitpunkt verstrichen ist.
  • Für ein Verfahren gemäß einem vierten Aspekt der Erfindung kann der Client in einem beliebigen des ersten bis dritten Aspekts der Erfindung in einem Fall, in dem eine Eincheck-Anforderung für die kopierte Datei angenommen wird, die Daten des öffentlichen Schlüssels und die kopierte Datei löschen, und in einem Fall, in dem die Eincheck-Anforderung für die kopierte Datei vom Client angenommen wird, kann der Vermittlungsserver die Masterdatei auf dem Server durch die gespeicherte kopierte Datei ersetzen und die Daten des öffentlichen Schlüssels, die zu den Daten des öffentlichen Schlüssels gehörenden Daten des privaten Schlüssels und die kopierte Datei löschen.
  • Zu einem System gemäß einem fünften Aspekt der Erfindung zum Erfüllen der obigen Aufgabe gehört ein Server, der eine Masterdatei speichert, ein Client, der mit dem Server so verbunden ist, dass er in der Lage ist, damit eine Datenübertragung durchzuführen, und ein Vermittlungsserver, der mit dem Server und dem Client so verbunden ist, dass er in der Lage ist, damit eine Datenübertragung durchzuführen. Das System aktualisiert eine Datei unter Verwendung einer kopierten Datei, in der die Masterdatei dupliziert ist. Zu dem Vermittlungsserver gehört ein Erfassungsmittel für kopierte Dateien zum Erfassen und Speichern der kopierten Datei, in der die auf dem Server gespeicherte Masterdatei dupliziert ist, und ein Übertragungsmittel zum Erzeugen von Daten eines privaten Schlüssels und von zu den Daten des privaten Schlüssels gehörenden Daten eines öffentlichen Schlüssels sowie zum Übertragen der erzeugten Daten des öffentlichen Schlüssels und der kopierten Datei an den Client. Der Client enthält ein Empfangsmittel zum Empfangen und Speichern der kopierten Datei und der Daten des öffentlichen Schlüssels, ein Übertragungsmittel für Differenzdaten, um in einem Fall, in dem die kopierte Datei aktualisiert wird, Differenzdaten zu einer beim Aktualisieren entstehenden Differenz unter Verwendung der Daten des öffentlichen Schlüssels zu verschlüsseln und die Differenzdaten an den Vermittlungsserver zu übertragen, ein Bedingungsermittlungsmittel zum Ermitteln, ob eine Bedingung für einen sicheren Zustand erfüllt ist, wenn ein Prozess zum Aktualisieren der kopierten Datei möglich wird, und ein Löschmittel für kopierte Dateien zum Löschen der kopierten Datei, wenn festgestellt wird, dass die Bedingung nicht erfüllt wird.
  • Bei einem System gemäß einem sechsten Aspekt der Erfindung kann es sich bei der Bedingung des fünften Aspekts um Daten zu einem physischen Standort handeln, an dem der Client genutzt wird.
  • Bei einem System gemäß einem siebten Aspekt der Erfindung kann der Client in dem fünften Aspekt weiterhin ein Zeitmessmittel zum Messen einer Zeit enthalten, die seit dem Empfang der Daten des öffentlichen Schlüssels und der kopierten Datei von dem Vermittlungsserver verstrichen ist, und das Bedingungsermittlungsmittel kann ermitteln, ob die Bedingung erfüllt ist, und dabei eine Zeit verwenden, die seit einem vordefinierten Zeitpunkt verstrichen ist.
  • Bei einem System gemäß einem achten Aspekt der Erfindung kann der Client in einem beliebigen des fünften bis siebten Aspekts der Erfindung weiterhin ein Löschmittel enthalten, um für den Fall, dass eine Eincheck-Anforderung für die kopierte Datei angenommen wird, die Daten des öffentlichen Schlüssels und die kopierte Datei zu löschen, und der Vermittlungsserver kann weiterhin ein Löschmittel für Schlüsseldaten/kopierte Dateien enthalten, um in einem Fall, in dem die Eincheck-Anforderung für die kopierte Datei vom Client angenommen wird, die Masterdatei auf dem Server durch die gespeicherte kopierte Datei zu ersetzen und die Daten des öffentlichen Schlüssels, die zu den Daten des öffentlichen Schlüssels gehörenden Daten des privaten Schlüssels und die kopierte Datei zu löschen.
  • Ein Vermittlungsserver gemäß einem neunten Aspekt der Erfindung zum Erfüllen der obigen Aufgabe ist mit einem Server und einem Client so verbunden, dass er in der Lage ist, damit einen Datenaustausch durchzuführen. Der Server speichert eine Masterdatei. Der Client ist mit dem Server so verbunden, dass er in der Lage ist, damit eine Datenübertragung durchzuführen. Der Vermittlungsserver enthält ein Erfassungsmittel für kopierte Dateien zum Erfassen und Speichern der kopierten Datei, in der die auf dem Server gespeicherte Masterdatei dupliziert ist, ein Übertragungsmittel zum Erzeugen von Daten eines privaten Schlüssels und zu den Daten des privaten Schlüssels gehörende Daten eines öffentlichen Schlüssels sowie zum Übertragen der erzeugten Daten des öffentlichen Schlüssels und der kopierten Datei an den Client und ein Löschmittel für Schlüsseldaten/kopierte Dateien, um in einem Fall, in dem die Eincheck-Anforderung für die kopierte Datei vom Client angenommen wird, die Masterdatei auf dem Server durch die gespeicherte kopierte Datei zu ersetzen und die Daten des öffentlichen Schlüssels, die zu den Daten des öffentlichen Schlüssels gehörenden Daten des privaten Schlüssels und die kopierte Datei zu löschen.
  • Ein Computerprogramm gemäß einem zehnten Aspekt der Erfindung zum Erfüllen der obigen Aufgabe ist auf einem Vermittlungsserver ausführbar. Der Vermittlungsserver ist mit einem Server und einem Client so verbunden, dass er in der Lage ist, damit eine Datenübertragung durchzuführen. Der Server speichert eine Masterdatei. Der Client ist mit dem Server so verbunden, dass er in der Lage ist, damit eine Datenübertragung durchzuführen. Das Computerprogramm veranlasst den Vermittlungsserver, als Erfassungsmittel für kopierte Dateien zum Erfassen und Speichern der kopierten Datei, in der die auf dem Server gespeicherte Masterdatei dupliziert ist, zu arbeiten, als Übertragungsmittel zum Erzeugen von Daten eines privaten Schlüssels und Daten eines zu dem privaten Schlüssel gehörenden öffentlichen Schlüssels und zum Übertragen der erzeugten Daten des öffentlichen Schlüssels und der kopierten Datei an den Client sowie als Löschmittel für Schlüsseldaten/kopierte Dateien, um in einem Fall, in dem die Eincheck-Anforderung für die kopierte Datei vom Client angenommen wird, die Masterdatei auf dem Server durch die gespeicherte kopierte Datei zu ersetzen und die Daten des öffentlichen Schlüssels, die zu den Daten des öffentlichen Schlüssels gehörenden Daten des privaten Schlüssels und die kopierte Datei zu löschen.
  • Ein Client gemäß einem elften Aspekt der Erfindung zum Erfüllen der obigen Aufgabe ist mit einem Server und einem Vermittlungsserver so verbunden, dass er in der Lage ist, damit einen Datenaustausch durchzuführen. Der Server speichert eine Masterdatei. Der Vermittlungsserver speichert eine kopierte Datei, in welcher der auf dem Server gespeicherte Vermittlungsserver dupliziert ist. Der Client enthält ein Empfangsmittel zum Empfangen und Speichern der kopierten Datei und der Daten des öffentlichen Schlüssels, ein Übertragungsmittel für Differenzdaten, um in einem Fall, in dem die kopierte Datei aktualisiert wird, Differenzdaten zu einer beim Aktualisieren entstehenden Differenz unter Verwendung der Daten des öffentlichen Schlüssels zu verschlüsseln und die Differenzdaten an den Vermittlungsserver zu übertragen, ein Bedingungsermittlungsmittel zum Ermitteln, ob eine Bedingung für einen sicheren Zustand erfüllt ist, wenn ein Prozess zum Aktualisieren der kopierten Datei möglich wird, und ein Löschmittel für kopierte Dateien zum Löschen der kopierten Datei, wenn festgestellt wird, dass die Bedingung nicht erfüllt wird.
  • Bei einem Client gemäß einem zwölften Aspekt der Erfindung kann es sich bei der Bedingung des elften Aspekts der Erfindung um Daten zu einem physischen Standort handeln, an dem der Client genutzt wird.
  • Bei einem Client gemäß einem dreizehnten Aspekt der Erfindung kann der Client im elften Aspekt der Erfindung weiterhin ein Zeitmessmittel zum Messen einer Zeit enthalten, die seit dem Empfang der Daten des öffentlichen Schlüssels und der kopierten Datei von dem Vermittlungsserver verstrichen ist, und das Bedingungsermittlungsmittel kann ermitteln, ob die Bedingung erfüllt ist, und dabei eine Zeit verwenden, die seit einem vordefinierten Zeitpunkt verstrichen ist.
  • Bei einem Client gemäß einem vierzehnten Aspekt der Erfindung kann der Client in einem beliebigen des elften bis dreizehnten Aspekts der Erfindung weiterhin ein Löschmittel enthalten, um für einen Fall, dass eine Eincheck-Anforderung für die kopierte Datei angenommen wird, die Daten des öffentlichen Schlüssels und die kopierte Datei zu löschen.
  • Ein Computerprogramm gemäß einem fünfzehnten Aspekt der Erfindung zum Erfüllen der obigen Aufgabe ist auf einem Client ausführbar. Der Client ist mit einem Server und einem Vermittlungsserver so verbunden, dass er in der Lage ist, damit eine Datenübertragung durchzuführen. Der Server speichert eine Masterdatei. Der Vermittlungsserver speichert eine kopierte Datei, in der die auf dem Server gespeicherte Masterdatei dupliziert ist. Das Computerprogramm veranlasst den Client, als Empfangsmittel zum Empfangen und Speichern der kopierten Datei und der Daten eines öffentlichen Schlüssels zu arbeiten, als Übertragungsmittel für Differenzdaten, um in einem Fall, in dem die kopierte Datei aktualisiert wird, Differenzdaten zu einer beim Aktualisieren entstehenden Differenz unter Verwendung der Daten des öffentlichen Schlüssels zu verschlüsseln und die Differenzdaten an den Vermittlungsserver zu übertragen, als Bedingungsermittlungsmittel zum Ermitteln, ob eine Bedingung für einen sicheren Zustand erfüllt ist, wenn ein Prozess zum Aktualisieren der kopierten Datei möglich wird, und als Löschmittel für kopierte Dateien zum Löschen der kopierten Datei, wenn festgestellt wird, dass die Bedingung nicht erfüllt wird.
  • Vorteile
  • Gemäß der vorliegenden Erfindung wird ein Aktualisierungsprozess an einer auf einem Vermittlungsserver gespeicherten Datei durchgeführt, und außerdem werden auf dem Vermittlungsserver Daten von Verschlüsselungsschlüsseln zum Verwenden beim Verschlüsseln und Entschlüsseln von Differenzdaten erzeugt. Wenn ein Client, der den Aktualisierungsprozess durchführt, abhanden kommt, gestohlen wird oder dergleichen, kann daher verhindert werden, dass die Masterdatei auf dem Server direkt manipuliert wird oder dergleichen. Wenn die Bedingung für einen sicheren Zustand nicht erfüllt ist, beispielsweise wenn während einer bestimmten Zeitspanne kein Zugriff auf eine kopierte Datei erfolgt ist oder wenn eine bestimmte Zeitspanne seit der Trennung vom Netzwerk verstrichen ist, kann die kopierte Datei zuverlässig gelöscht werden, und die Sicherheit der Masterdatei, die als geheim eingestufte Daten enthält, kann auf einer hohen Stufe aufrechterhalten werden.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist ein Blockschaltbild, das schematisch die Konfiguration eines Dateiaktualisierungssystem gemäß einer Ausführungsform der vorliegenden Erfindung veranschaulicht.
  • 2 ist ein Blockschaltbild, das schematisch die Konfiguration eines Client gemäß der Ausführungsform der vorliegenden Erfindung veranschaulicht.
  • 3 ist ein Funktionsschaubild des Dateiaktualisierungssystems gemäß der Ausführungsform der vorliegenden Erfindung.
  • 4 ist ein Ablaufplan, der eine Prozedur veranschaulicht, die von einer Zentraleinheit (CPU) des Client in dem Dateiaktualisierungssystem gemäß der Ausführungsform der vorliegenden Erfindung ausgeführt wird.
  • 5 ist eine schematische Darstellung, die einen Aktualisierungsprozess in dem Dateiaktualisierungssystem gemäß der Ausführungsform der vorliegenden Erfindung veranschaulicht.
  • 6 ist eine schematische Darstellung, die einen Prozess veranschaulicht, der stattfindet, wenn der Client in dem Dateiaktualisierungssystem gemäß der Ausführungsform der vorliegenden Erfindung gestohlen wird.
  • 7 ist ein Ablaufplan, der eine Prozedur veranschaulicht, die von einer CPU eines Vermittlungsservers in dem Dateiaktualisierungssystem gemäß der Ausführungsform der vorliegenden Erfindung ausgeführt wird.
  • 8 ist eine schematische Darstellung, die einen Prozess veranschaulicht, der bei einem Anfordern des Auscheckens in dem Dateiaktualisierungssystem gemäß der Ausführungsform der vorliegenden Erfindung stattfindet.
  • 9 ist eine schematische Darstellung, die einen Prozess veranschaulicht, der bei einem Anfordern des Eincheckens in dem Dateiaktualisierungssystem gemäß der Ausführungsform der vorliegenden Erfindung stattfindet.
  • 10 ist eine schematische Darstellung, die einen Prozess veranschaulicht, der beim Wiederherstellen einer Datei in dem Dateiaktualisierungssystem gemäß der Ausführungsform der vorliegenden Erfindung stattfindet.
  • Beschreibung von Ausführungsformen
  • Ein System gemäß einer Ausführungsform der vorliegenden Erfindung zum Löschen von Daten, während gleichzeitig eine bestimmte Sicherheitsstufe aufrechterhalten wird, ohne dafür Benutzerkomfort zu opfern, wird nachfolgend im Einzelnen auf der Grundlage der Zeichnungen beschrieben. Die weiter unten beschriebene Ausführungsform soll die in den Ansprüchen beschriebene Erfindung nicht einschränken, und es erübrigt sich zu sagen, dass nicht alle der in der Ausführungsform beschriebenen Merkmalkombinationen für das Mittel zur Problemlösung erforderlich sind. In der vorliegenden Beschreibung bezeichnet „Auschecken” ein Abrufen einer schreibfähigen Kopie einer Masterdatei, die ein Aktualisierungsziel ist, und „Einchecken” bezeichnet ein Aktualisieren einer Masterdatei mit einem aktualisierten Inhalt.
  • Die vorliegende Erfindung kann in vielen unterschiedlichen Formen ausgeführt werden und sollte nicht als auf den in der Ausführungsform beschriebenen Inhalt beschränkt ausgelegt werden. In der Ausführungsform bezieht sich die gleiche Zahl jeweils auf das gleiche Element.
  • Eine Vorrichtung, die ein Computerprogramm in einem Computersystem installiert, wird in der nachfolgenden Ausführungsform beschrieben. Wie für den Fachmann ersichtlich ist, kann die vorliegende Erfindung teilweise als ein von einem Computer ausführbares Computerprogramm verwirklicht werden. Dementsprechend kann die vorliegende Erfindung eine Ausführungsform als Hardware eines Systems zum Löschen von Daten annehmen, während gleichzeitig eine bestimmte Sicherheitsstufe aufrechterhalten wird, ohne dafür Benutzerkomfort zu opfern, eine Ausführungsform als Software oder eine Ausführungsform als Kombination von Software und Hardware. Das Computerprogramm kann auf einem von einem beliebigen Computer lesbaren Aufzeichnungsmedium aufgezeichnet sein, beispielsweise einer Festplatte, einer DVD, einer Compactdisc (CD) und einer magnetischen Speichereinheit.
  • Gemäß der Ausführungsform der vorliegenden Erfindung wird ein Aktualisierungsprozess an einer auf einem Vermittlungsserver gespeicherten Datei durchgeführt, und außerdem werden auf dem Vermittlungsserver auch Daten von Verschlüsselungsschlüsseln zum Verwenden beim Verschlüsseln und Entschlüsseln von Differenzdaten erzeugt. Wenn ein Client, der den Aktualisierungsprozess durchführt, abhanden kommt, gestohlen wird oder dergleichen, kann daher verhindert werden, dass die Masterdatei auf dem Server direkt manipuliert wird oder dergleichen. Wenn die Bedingung für einen sicheren Zustand nicht erfüllt ist, beispielsweise wenn während einer bestimmten Zeitspanne kein Zugriff auf eine kopierte Datei erfolgt ist oder wenn eine bestimmte Zeitspanne seit der Trennung vom Netzwerk verstrichen ist, kann die kopierte Datei zuverlässig gelöscht werden, und die Sicherheit der Masterdatei, welche als geheim eingestufte Daten enthält, kann auf einer hohen Stufe aufrechterhalten werden.
  • 1 ist ein Blockschaltbild, das schematisch die Konfiguration eines Dateiaktualisierungssystem gemäß der Ausführungsform der vorliegenden Erfindung veranschaulicht. Bei dem Dateiaktualisierungssystem gemäß der vorliegenden Ausführungsform sind ein Server 1, der eine Masterdatei speichert, welche ein Aktualisierungsziel ist, und ein Client 2, der eine Datei aktualisiert, miteinander so verbunden, dass sie in der Lage sind, eine Datenübertragung miteinander über ein Netzwerk 3 durchzuführen. Zusätzlich ist ein Vermittlungsserver 4 mit dem Server 1 und dem Client 2 über das Netzwerk 3 so verbunden, dass er in der Lage ist, damit eine Datenübertragung durchzuführen.
  • Der Vermittlungsserver 4 enthält mindestens eine Zentraleinheit (CPU) 41, einen Arbeitsspeicher 42, eine Speichereinheit 43, eine E/A-Schnittstelle 44, eine Videoschnittstelle 45, ein Wechselplattenlaufwerk 46, eine Datenübertragungsschnittstelle 47 und einen interner Bus 48, der die oben beschriebenen Hardwareelemente verbindet.
  • Die CPU 41 ist mit den oben beschriebenen Hardwareelementen in dem Vermittlungsserver 4 über den internen Bus 48 verbunden, sie steuert den Betrieb der oben beschriebenen Hardwareelemente und führt verschiedene Softwarefunktionen in Übereinstimmung mit einem Computerprogramm 100 aus, das in der Speichereinheit 43 gespeichert ist. Der Arbeitsspeicher 42 enthält einen flüchtigen Speicher, beispielsweise einen statischen Speicher mit wahlfreiem Zugriff (SRAM) oder einen synchronen dynamischen Speicher mit wahlfreiem Zugriff (SDRAM). Beim Ausführen des Computerprogramms 100 wird ein Lademodul in den Arbeitsspeicher 42 geladen, und der Arbeitsspeicher 42 speichert temporäre Daten und dergleichen, die beim Ausführen des Computerprogramms 100 auftreten.
  • Zu der Speichereinheit 43 gehört ein interner ortsfester Speicher (Festplatte), ein Nur-Lese-Speicher (ROM) oder dergleichen. Bei dem in der Speichereinheit 43 gespeicherten Computerprogramm 100 handelt es sich um dasjenige, das durch das Wechselplattenlaufwerk 46 von einem Wechselaufzeichnungsmedium 90, beispielsweise einer DVD oder einer CD-ROM, heruntergeladen wurde, auf dem Daten, beispielsweise ein Programm und Daten, aufgezeichnet sind. Das Computerprogramm 100 wird von der Speichereinheit 43 in den Arbeitsspeicher 42 geladen und ausgeführt. Bei dem Computerprogramm 100 kann es sich um ein Computerprogramm handeln, das von einem externen Computer heruntergeladen wurde, der über die Datenübertragungsschnittstelle 47 verbunden ist.
  • Zu der Speichereinheit 43 gehört eine Speichereinheit 431 für kopierte Dateien, die eine kopierte Datei speichert, in der die Masterdatei auf dem Server 1 dupliziert ist, und eine Speichereinheit 432 für Bedingungsdaten, die Bedingungsdaten bezüglich des sicheren Zustands einer Bedingung speichert, wenn ein Aktualisierungsprozess möglich wird. Die kopierte Datei wird in der Speichereinheit 431 für kopierte Dateien zu dem Zeitpunkt gespeichert, an dem ein Auschecken für die Masterdatei angefordert wird, und sie wird aus der Speichereinheit 431 für kopierte Dateien zu dem Zeitpunkt gelöscht, an dem ein Einchecken angefordert wird. Für jede kopierte Datei erzeugte Daten eines privaten Schlüssels und Daten eines öffentlichen Schlüssels werden ebenfalls gespeichert.
  • Beispiele der Bedingungsdaten zu einer Bedingung für einen sicheren Zustand, die in der Speichereinheit 432 für Bedingungsdaten gespeichert werden, können unter anderem die Zeit sein, die seit der letzten Unterbrechung der Datenübertragung mit dem Client 2 verstrichen ist, die Zeit, die seit dem Empfang einer Auscheck-Anforderung verstrichen ist, und ein Bereich des physischen Standorts (Daten zum Standort) des Client 2 auf der Grundlage eines GPS-(Global-Positioning-System-)Signals oder dergleichen. Die Bedingungsdaten werden an den Client 2 zum Zeitpunkt der Übertragung der kopierten Datei übertragen.
  • Die Datenübertragungsschnittstelle 47 ist mit dem internen Bus 48 verbunden, und sie ist mit einem externen Netzwerk, beispielsweise dem Internet, einem Nahbereichsnetzwerk (LAN) und einem Weitbereichsnetzwerk (WAN) verbunden, und somit ist es ihr gestattet, Daten zu und von einem externen Computer und dergleichen zu übertragen bzw. von ihm zu empfangen.
  • Die E/A-Schnittstelle 44 ist mit einer Eingabeeinheit, beispielsweise einer Tastatur 61 und einer Maus 62, verbunden, und eingegebene Daten werden darüber angenommen. Die Videoschnittstelle 45 ist mit einer Anzeigeeinheit 63, beispielsweise einer Katodenstrahlröhren-(CRT-)Anzeige oder einer Flüssigkristallanzeige verbunden, und darauf wird ein vordefiniertes Bild angezeigt.
  • 2 ist ein Blockschaltbild, das schematisch die Konfiguration des Client 2 gemäß der Ausführungsform der vorliegenden Erfindung veranschaulicht. Der Client 2 gemäß der vorliegenden Ausführungsform enthält beispielsweise eine CPU 21, ein Arbeitsspeicher 22, ein Speichereinheit 23, eine E/A-Schnittstelle 24, eine Videoschnittstelle 25, ein Wechselplattenlaufwerk 26, eine Datenübertragungsschnittstelle 27 und ein interner Bus 28, der die oben beschriebenen Hardwareelemente verbindet. Das Wechselplattenlaufwerk 26 ist wahlfrei.
  • Die CPU 21 ist mit den oben beschriebenen Hardwareelementen im Client 2 über den internen Bus 28 verbunden, sie steuert den Betrieb der oben beschriebenen Hardwareelemente und führt verschiedene Softwarefunktionen in Übereinstimmung mit einem Computerprogramm 101 aus, das in der Speichereinheit 23 gespeichert ist. Der Arbeitsspeicher 22 enthält einen flüchtigen Speicher, beispielsweise einen SRAM oder SDRAM. Beim Ausführen des Computerprogramms 101 wird ein Lademodul in den Arbeitsspeicher 22 geladen, und der Arbeitsspeicher 22 speichert temporäre Daten und dergleichen, die beim Ausführen des Computerprogramms 101 auftreten.
  • Zu der Speichereinheit 23 gehört ein interner ortsfester Speicher (Festplatte), ein ROM oder dergleichen. Bei dem in der Speichereinheit 23 gespeicherten Computerprogramm 101 handelt es sich um dasjenige, das durch das Wechselplattenlaufwerk 26 von einem Wechselaufzeichnungsmedium 91, beispielsweise einer DVD oder einer CD-ROM, heruntergeladen wurde, auf dem Daten, beispielsweise ein Programm und Daten, aufgezeichnet sind. Das Computerprogramm 101 wird von der Speichereinheit 23 in den Arbeitsspeicher 22 geladen und ausgeführt. Bei dem Computerprogramm 101 kann es sich um ein Computerprogramm handeln, das von einem externen Computer heruntergeladen wurde, der über die Datenübertragungsschnittstelle 27 verbunden ist.
  • Zu der Speichereinheit 23 gehört eine Speichereinheit 231 für Aktualisierungszieldateien, die eine kopierte Datei speichert, bei der es sich um ein Aktualisierungsziel handelt, und eine Speichereinheit 232 für Differenzdaten, die Differenzdaten für den Fall speichert, dass die kopierte Datei aktualisiert wird. Die kopierte Datei wird vom Vermittlungsserver 4 empfangen und in der Speichereinheit 231 für Aktualisierungszieldateien gespeichert. Die Differenzdaten werden in der Speichereinheit 232 für Differenzdaten als Daten zu der Differenz gespeichert, die bei einem Aktualisieren entstehen, welches nach dem Abschluss des vorherigen Aktualisierungsprozesses durchgeführt wird. Die Speichereinheit 231 für Aktualisierungszieldateien kann vorzugsweise die kopierte Datei speichern, die verschlüsselt wird.
  • Die Datenübertragungsschnittstelle 27 ist mit dem internen Bus 28 verbunden, und sie ist mit einem externen Netzwerk, beispielsweise dem Internet, einem LAN und einem WAN verbunden, und somit ist es ihr gestattet, Daten zu und von einem externen Computer und dergleichen zu übertragen bzw. von ihm zu empfangen.
  • Die E/A-Schnittstelle 24 ist mit einer Eingabeeinheit, beispielsweise einer Tastatur 61 und einer Maus 62, verbunden, und eingegebene Daten werden darüber angenommen. Die Videoschnittstelle 25 ist mit einer Anzeigeeinheit 63, beispielsweise einer CRT-Anzeige oder einer Flüssigkristallanzeige, verbunden, und darauf wird ein vordefiniertes Bild angezeigt. Die Eingabeeinheit und die Anzeigeeinheit können als berührungsempfindliche Anzeige integriert sein.
  • 3 ist ein Funktionsschaubild des Dateiaktualisierungssystems gemäß der Ausführungsform der vorliegenden Erfindung. Eine Übertragungseinheit 201 für Auscheck-Anforderungen im Client 2 überträgt eine Auscheck-Anforderung, die durch den Client 2 von einem Benutzer über die Tastatur 61, die Maus 62 oder dergleichen angenommen wurde, an den Vermittlungsserver 4. Die Auscheck-Anforderung enthält Daten zur Verwendung beim Überprüfen der Identität des Benutzers, der einen Auscheck-Versuch über den Server 1 unternimmt, beispielsweise eine Kombination der Benutzerkennung und des Kennworts, und Daten zur Verwendung beim Kennzeichnen der Datei, welche das Aktualisierungsziel ist, beispielsweise einen Dateinamen oder dergleichen.
  • Die gesamte Datenübertragung zwischen dem Client 2 und dem Vermittlungsserver 4 wird in dem Zustand durchgeführt, in dem die Daten verschlüsselt sind. Der Client 2 und der Vermittlungsserver 4 führen jeder eine Identitätsprüfung durch, um die Echtheit der Datenübertragungspartner auf Gültigkeit zu prüfen, bevor sie die Datenübertragung ausführen. Als Identitätsprüfungsverfahren kann vorzugsweise ein Zertifikat verwendet werden. Dadurch kann eine Bedienung durch einen Benutzer des Client 2 entfallen, beispielsweise ein Eingeben einer Benutzerkennung, wenn der Client 2 versucht, die Datenübertragung mit dem Vermittlungsserver 4 zu starten, und es ermöglicht dem Client 2, die Datenübertragung automatisch ohne zusätzliche Aktion des Benutzers zu starten.
  • Wenn eine Erfassungseinheit 401 für kopierte Dateien im Vermittlungsserver 4 die Auscheck-Anforderung von dem Client 2 empfängt, überträgt sie die Auscheck-Anforderung für eine gekennzeichnete Masterdatei 111 an den Server 1, empfängt und erfasst von dem Server 1 eine kopierte Datei, in der die Masterdatei 111, bei der es sich um die gekennzeichnete Datei in einer Masterdatenbank 11 handelt, dupliziert wird, und speichert die kopierte Datei in der Speichereinheit 431 für kopierte Dateien in der Speichereinheit 43. Eine Erzeugungseinheit 402 für Schlüsseldaten erzeugt Daten eines privaten Schlüssels und Daten eines öffentlichen Schlüssels im Zusammenhang mit der erfassten kopierten Datei und speichert sie in der Speichereinheit 43 zusammen mit Daten zur Kennzeichnung der kopierten Datei, beispielsweise dem Dateinamen. Eine Übertragungseinheit 403 für kopierte Dateien/Daten öffentlicher Schlüssel überträgt die erzeugten Daten des öffentlichen Schlüssels und die kopierte Datei an den Client 2, der die Auscheck-Anforderung übertragen hat.
  • Eine Empfangseinheit 202 für kopierte Dateien/Daten öffentlicher Schlüssel im Client 2 empfängt die kopierte Datei und die Daten des öffentlichen Schlüssels vom Vermittlungsserver 4 und speichert sie in der Speichereinheit 231 für Aktualisierungszieldateien in der Speichereinheit 23.
  • Eine Erkennungseinheit 203 für Aktualisierungen im Client 2 erkennt, dass die in der Speichereinheit 231 für Aktualisierungszieldateien gespeicherte Datei aktualisiert wurde. Wenn die Erkennungseinheit 203 für Aktualisierungen erkennt, dass die gespeicherte Datei aktualisiert wurde, extrahiert eine Verschlüsselungseinheit 204 für Differenzdaten die Differenzdaten zu der beim Aktualisieren entstehenden Differenz und verschlüsselt die Differenzdaten unter Verwendung der Daten des öffentlichen Schlüssels. Eine Übertragungseinheit 205 für Differenzdaten versucht automatisch, Daten mit dem Vermittlungsserver 4 auszutauschen, sobald die Differenzdaten verschlüsselt sind. Sobald die Datenübertragung möglich wird, überträgt die Übertragungseinheit 205 für Differenzdaten die verschlüsselten Differenzdaten an den Vermittlungsserver 4. Da die Differenzdaten verschlüsselt sind, kann ein böswilliger Dritter, wenn er die Differenzdaten unrechtmäßig erwirbt, den aktualisierten Inhalt nicht lesen. In der bevorzugten Ausführungsform hat die Erkennungseinheit 203 für Aktualisierungen die Aufgaben, einen Dateivorgang im Betriebssystem zu überwachen und zu unterbinden, dass eine kopierte Datei auf dem Client 2 an einen anderen Ort als die Speichereinheit 231 für Aktualisierungszieldateien verschoben und unter einem anderen Namen gespeichert wird.
  • Eine Empfangseinheit 404 für Differenzdaten im Vermittlungsserver 4 empfängt die verschlüsselten Differenzdaten. Eine Entschlüsselungseinheit 405 für Differenzdaten entschlüsselt die Differenzdaten unter Verwendung der gespeicherten Daten des privaten Schlüssels. Eine Anwendungseinheit 406 für Differenzdaten wendet die entschlüsselten Differenzdaten auf eine auf dem Vermittlungsserver 4 gespeicherte kopierte Datei 54 an, um die kopierte Datei 54 auf den neuesten Aktualisierungsstand zu aktualisieren und das Aktualisieren der Masterdatei 111 in der Masterdatenbank 11 auf dem Server 1 vorzubereiten. Die auf dem Vermittlungsserver 4 gespeicherte neueste kopierte Datei 54 wird so lange nicht auf die Masterdatei 111 auf dem Server 1 angewendet, bis eine Eincheck-Anforderung vom Client 2 empfangen wird.
  • Eine Bedingungsermittlungseinheit 206 im Client 2 ermittelt, ob die Bedingung für einen sicheren Zustand erfüllt ist, wenn ein Prozess zum Aktualisieren der kopierten Datei möglich wird. „Wenn ein Prozess zum Aktualisieren der kopierten Datei möglich wird” bezeichnet eine weit gefasste Idee, die den Zeitpunkt der Inbetriebnahme des Client 2 (einschließlich des Zeitpunkts, an dem der Betrieb nach einer längeren Pause wieder aufgenommen wird), den Zeitpunkt des Aufhebens einer Bildschirmsperre und dergleichen beinhaltet und der sich auf den Zeitpunkt bezieht, wenn eine Funktion irgendeiner Art an der kopierten Datei vorgenommen werden kann.
  • Die Bedingung für einen sicheren Zustand ist beispielsweise nicht auf eine Bedingung beschränkt, die durch den Zeitraum festgelegt ist, beispielsweise die Zeit, die seit der letzten Datenübertragung mit dem Vermittlungsserver verstrichen ist oder die Zeit, die seit der letzten Übertragung einer Auscheck-Anforderung verstrichen ist. Weitere Beispiele der Bedingung für einen sicheren Zustand können unter anderem eine Bedingung sein, die auf Daten beruht, die zum Einschätzen eines unberechtigten Zugriffsversuchs ausreichen, beispielsweise eine Situation, in der die in den Client 2 eingebaute Uhr die Zeit vor dem Zeitpunkt der letzten Datenübertragung mit dem Vermittlungsserver 4 angibt, oder eine Situation, in der die Anzahl der Eingabeversuche eines falschen Kennworts eine vorgegebene Anzahl von Versuchen überschreitet, sowie eine Bedingung auf der Grundlage von Daten zu dem Standort, beispielsweise zu einem physischer Standortbereich des Client 2, der unter Verwendung eines GPS-Signals oder dergleichen erkannt wird, oder zu einem physischen Standortbereich des Client 2, der auf der Grundlage der Daten von der nächstgelegenen Basisstation in einem drahtlosen LAN geschätzt wird.
  • Wenn die Bedingungsermittlungseinheit 206 feststellt, dass die Bedingung für einen sicheren Zustand nicht erfüllt ist, wenn ein Prozess zum Aktualisieren der kopierten Datei möglich wird, löscht eine Löscheinheit 207 für kopierte Dateien im Client 2 die kopierte Datei, die in der Speichereinheit 231 für Aktualisierungszieldateien im Client 2 gespeichert ist, in einem Verfahren, das ein Wiederherstellen der kopierten Datei unmöglich macht. Bei einem Beispiel des Verfahrens, mit dem ein Wiederherstellen der kopierten Datei unmöglich gemacht wird, kann es sich um ein Verfahren zum Speichern der kopierten Datei, die mit einer allgemein üblichen Verschlüsselung mittels eines Schlüssels verschlüsselt wird, und zum Löschen der verschlüsselten Schlüsseldaten handeln. Da die kopierte Datei gelöscht wird, kann, wenn noch nicht an den Vermittlungsserver 4 übertragene Differenzdaten verbleiben, die kopierte Datei nicht gespeichert werden.
  • Eine Übertragungseinheit 208 für Eincheck-Anforderungen im Client 2 nimmt eine Eincheck-Anforderung zum Aktualisieren der Masterdatei 111 auf dem Server 1 mit der neuesten aktualisierten kopierten Datei an. Die Eincheck-Anforderung enthält üblicherweise Daten zur Verwendung bei der Identitätsprüfung eines Benutzers, der versucht, ein Einchecken über den Server 1 durchzuführen, beispielsweise eine Kombination aus einer Benutzerkennung und einem Kennwort, oder andernfalls, wenn ein Benutzer ein Auschecken bei einer Vielzahl von Dateien durchgeführt hat, enthält sie Daten zur Verwendung beim Kennzeichnen einer Datei zum Einchecken, beispielsweise einen Dateinamen oder dergleichen. Eine Löscheinheit 209 für Schlüsseldaten/kopierte Dateien löscht die Daten des öffentlichen Schlüssels und die gespeicherte kopierte Datei.
  • Beim Empfangen der Eincheck-Anforderung vom Client 2 dupliziert eine Übertragungseinheit 407 für kopierte Dateien im Vermittlungsserver 4 die zu diesem Zeitpunkt gespeicherte kopierte Datei 54 und überträgt sie als die aktualisierte Datei an den Server 1, um die Masterdatei 111 zu aktualisieren. Eine Löscheinheit 408 für Schlüsseldaten/kopierte Dateien löscht die Daten des öffentlichen Schlüssels, die zu den Daten des öffentlichen Schlüssels gehörenden Daten des privaten Schlüssels und die kopierte Datei 54.
  • 4 ist ein Ablaufplan, der eine Prozedur veranschaulicht, die von einer CPU 21 des Client 2 in dem Dateiaktualisierungssystem gemäß der Ausführungsform der vorliegenden Erfindung ausgeführt wird. Die CPU 21 des Client 2 nimmt eine Auscheck-Anforderung an (Schritt S401) und überträgt die angenommene Auscheck-Anforderung an den Vermittlungsserver 4 (Schritt S402). Die Auscheck-Anforderung enthält Daten zur Verwendung beim Kennzeichnen einer Datei, die das Aktualisierungsziel ist, beispielsweise einen Dateinamen oder dergleichen.
  • Die CPU 21 empfängt eine kopierte Datei, die der übertragenen Auscheck-Anforderung entspricht, und Daten eines öffentlichen Schlüssels zur Verwendung beim Verschlüsseln von Differenzdaten vom Vermittlungsserver 4 (Schritt S403) und speichert sie in der Speichereinheit 231 für Aktualisierungszieldateien der Speichereinheit 23 (Schritt S404).
  • Die CPU 21 ermittelt, ob die Bedingung für einen sicheren Zustand erfüllt ist, wenn ein Prozess zum Aktualisieren der kopierten Datei möglich wird (Schritt S405). Wenn festgestellt wird, dass die Bedingung für einen sicheren Zustand erfüllt ist (JA in Schritt S405), erkennt die CPU 21 ein Aktualisieren der gespeicherten kopierten Datei (Schritt S406) und extrahiert die Differenzdaten zu der Differenz, die beim Aktualisieren entsteht (Schritt S407). Um die Differenz zwischen der gespeicherten kopierten Datei und der aktualisierten kopierten Datei nach dem Abschluss des Aktualisierungsprozesses als Differenzdaten zu extrahieren, wird ein Duplikat der kopierten Datei vor dem Aktualisieren gespeichert, und dieses Duplikat wird mit der kopierten Datei nach dem Aktualisieren verglichen. Die CPU 21 verschlüsselt die extrahierten Differenzdaten unter Verwendung der Daten eines öffentlichen Schlüssels (Schritt S408) und überträgt die verschlüsselten Differenzdaten an den Vermittlungsserver 4 (Schritt S409).
  • 5 ist eine schematische Darstellung, die einen Aktualisierungsprozess in dem Dateiaktualisierungssystem gemäß der Ausführungsform der vorliegenden Erfindung veranschaulicht. Wie in 5 veranschaulicht, extrahiert die CPU 21, wenn sie ein Aktualisieren einer kopierten Datei 52 erkennt, die Differenzdaten 51 als die Differenz gegenüber der kopierten Datei vor dem Aktualisieren und verschlüsselt die Differenzdaten 51 unter Verwendung der Daten 30 eines öffentlichen Schlüssels unter Verwendung des auf dem Client 2 ausgeführten Computerprogramms 101.
  • Die CPU 21 überträgt die verschlüsselten Differenzdaten an den Vermittlungsserver 4. Wenn die CPU 41 die Differenzdaten empfängt, entschlüsselt sie die Differenzdaten 51 unter Verwendung der Daten 31 eines privaten Schlüssels und wendet die entschlüsselten Differenzdaten 51 auf die gespeicherte kopierte Datei 54 an, um sie unter Verwendung des auf dem Vermittlungsserver 4 ausgeführten Computerprogramms 100 zu aktualisieren. Zu diesem Zeitpunkt werden keine Differenzdaten auf die Masterdatei 111 angewendet.
  • Unter erneuter Bezugnahme auf 4 löscht die CPU 21 des Client 2 die gespeicherte kopierte Datei (Schritt S410), wenn sie feststellt, dass die Bedingung für einen sicheren Zustand nicht erfüllt ist (NEIN in Schritt S405). In diesem Fall wird das gespeicherte Duplikat der kopierten Datei vor dem Aktualisieren ebenfalls nach dem oben beschriebenen Verfahren gelöscht, wodurch ein Wiederherstellen der Datei unmöglich gemacht wird. Da die kopierte Datei gelöscht ist, verbleiben, wenn der Client 2 beispielsweise gestohlen wird und ein böswilliger Dritter versucht, die Daten auf dem Client 2 auszunutzen, nur die verschlüsselten Differenzdaten, die noch nicht an den Vermittlungsserver 4 übertragen wurden, die kopierte Datei kann nicht wiederhergestellt werden, und da die Daten des privaten Schlüssels nicht auf dem Client 2 vorhanden sind, können die Differenzdaten ebenfalls nicht entschlüsselt werden.
  • 6 ist eine schematische Darstellung, die einen Prozess veranschaulicht, der stattfindet, wenn der Client in dem Dateiaktualisierungssystem gemäß der Ausführungsform der vorliegenden Erfindung gestohlen wird. Wie in 6 veranschaulicht, ermittelt die CPU 21 unter Verwendung des auf dem Client 2 ausgeführten Computerprogramms 101, ob die Bedingung für einen sicheren Zustand erfüllt ist. Beispielsweise wird insbesondere, wenn eine bestimmte Zeitspanne seit dem letzten Zugriff auf die kopierte Datei verstrichen ist, festgestellt, dass die bestimmte Zeitspanne für ein vorübergehendes Verlassen während des Aktualisierungsprozesses zu lang ist, und es wird festgestellt, dass die Einheit möglicherweise gestohlen wurde.
  • Wenn die CPU 21 feststellt, dass die Bedingung für einen sicheren Zustand nicht erfüllt ist, weil Differenzdaten 51 des n-ten Mals und die kopierte Datei 52, die bereits n-mal aktualisiert wurde, auf dem Client 2 gespeichert werden, löscht die CPU 21 die kopierte Datei 52, die bereits n-mal aktualisiert wurde. Somit kann der Dritte, der den Client 2 gestohlen hat, nur die verschlüsselten Differenzdaten 51 lesen. Der Client 2 besitzt keine Daten eines privaten Schlüssels zur Verwendung beim Entschlüsseln der Differenzdaten, und der Dritte kann kein Mittel zum Wiederherstellen der Differenzdaten erlangen.
  • In diesem Fall werden die Differenzdaten 51 des n-ten Mals nicht auf die kopierte Datei auf dem Vermittlungsserver 4 angewendet, und der Vermittlungsserver 4 speichert die kopierte Datei 54, auf welche die Differenzdaten 51 vom ersten bis zum (n-1)-ten Mal angewendet sind.
  • Unter erneuter Bezugnahme auf 4 ermittelt die CPU 21 des Client 2, ob eine Eincheck-Anforderung zum Aktualisieren der Masterdatei mit der aktualisierten kopierten Datei angenommen wurde (Schritt S411). Wenn festgestellt wird, dass die Eincheck-Anforderung angenommen wurde (JA in Schritt S411), überträgt die CPU 21 die Eincheck-Anforderung an den Vermittlungsserver 4 (Schritt S412) und ermittelt, ob die Benachrichtigung über den Abschluss des Eincheck-Prozesses empfangen wurde (Schritt S413).
  • Wenn die CPU 21 feststellt, dass die Benachrichtigung über den Abschluss nicht empfangen wurde (NEIN in Schritt S413), wartet sie auf die Benachrichtigung über den Abschluss. Wenn sie feststellt, dass die Benachrichtigung über den Abschluss empfangen wurde (JA in Schritt S413), löscht die CPU 21 die Daten des öffentlichen Schlüssels und die gespeicherte kopierte Datei (Schritt S414). Wenn sie feststellt, dass die Eincheck-Anforderung nicht angenommen wurde (NEIN in Schritt S411), kehrt die CPU 21 mit dem Prozess zu Schritt S405 zurück, und die oben beschriebenen Schritte werden wiederholt.
  • 7 ist ein Ablaufplan, der eine Prozedur veranschaulicht, die von der CPU 41 des Vermittlungsservers 4 in dem Dateiaktualisierungssystem gemäß der Ausführungsform der vorliegenden Erfindung ausgeführt wird. Die CPU 41 des Vermittlungsservers 4 empfängt eine Auscheck-Anforderung vom Client 2 (Schritt S701). Die CPU 41 empfängt die kopierte Datei, in der die Masterdatei 111, bei der es sich um die durch die Auscheck-Anforderung gekennzeichnete Datei handelt, von dem Server 1 dupliziert wird, und speichert sie in der Speichereinheit 431 für kopierte Dateien in der Speichereinheit 43 (Schritt S702).
  • 8 ist eine schematische Darstellung, die einen Prozess veranschaulicht, der bei einem Anfordern des Auscheckens in dem Dateiaktualisierungssystem gemäß der Ausführungsform der vorliegenden Erfindung stattfindet. Wie in 8 veranschaulicht, erfasst die CPU 41 des Vermittlungsservers 4, wenn sie eine Auscheck-Anforderung vom Client 2 empfängt, die kopierte Datei 54 der Masterdatei 111 vom Server 1 und speichert sie unter Verwendung des ausgeführten Computerprogramms 100.
  • Die CPU 41 erzeugt die Daten 30 eines öffentlichen Schlüssels und die Daten 31 eines privaten Schlüssels und überträgt die Daten 30 des öffentlichen Schlüssels und die kopierte Datei an den Client 2. Der Client 2 speichert die Daten 30 des öffentlichen Schlüssels und die kopierte Datei 52, bei der es sich um das Aktualisierungsziel handelt. Der Client 2 führt einen Aktualisierungsprozess an der gespeicherten kopierten Datei aus.
  • Unter erneuter Bezugnahme auf 7 erzeugt die CPU 41 des Vermittlungsservers 4 Daten eines privaten Schlüssels und Daten eines öffentlichen Schlüssels im Zusammenhang mit der gespeicherten kopierten Datei (Schritt S703) und speichert sie in der Speichereinheit 43 in Verbindung mit Daten zur Verwendung beim Kennzeichnen der kopierten Datei, beispielsweise einem Dateinamen (Schritt S704). Die CPU 41 überträgt die erzeugten Daten des öffentlichen Schlüssels und die kopierte Datei an den Client 2, der die Auscheck-Anforderung übertragen hat (Schritt S705).
  • Die CPU 41 empfängt die verschlüsselten Differenzdaten (Schritt S706) und entschlüsselt die Differenzdaten unter Verwendung der gespeicherten Daten des privaten Schlüssels (Schritt S707). Die CPU 41 wendet die entschlüsselten Differenzdaten auf die gespeicherte kopierte Datei 54 an und aktualisiert die kopierte Datei 54 auf den neuesten Aktualisierungsstand (Schritt S708).
  • Die CPU 41 ermittelt, ob eine Eincheck-Anforderung vom Client 2 empfangen wurde (Schritt S709). Wenn sie feststellt, dass keine Eincheck-Anforderung empfangen wurde (NEIN in Schritt S709), kehrt die CPU 41 mit dem Prozess zu Schritt S706 zurück, und die oben beschriebenen Schritte werden wiederholt. Wenn sie feststellt, dass die Eincheck-Anforderung empfangen wurde (JA in Schritt S709), dupliziert die CPU 41 die gespeicherte kopierte Datei und überträgt sie als die aktualisierte Datei an den Server 1 (Schritt S710) und ermittelt, ob eine Benachrichtigung über den Abschluss des Aktualisierens der Masterdatei 111 vom Server 1 empfangen wurde (Schritt S711).
  • Wenn die CPU 41 feststellt, dass die Benachrichtigung über den Abschluss noch nicht empfangen wurde (NEIN in Schritt S711), wartet sie auf die Benachrichtigung über den Abschluss. Wenn sie feststellt, dass die Benachrichtigung über den Abschluss empfangen wurde (JA in Schritt S711), überträgt die CPU 41 die Benachrichtigung über den Abschluss an den Client 2 (Schritt S712) und löscht die Daten des öffentlichen Schlüssels, die zu den Daten des öffentlichen Schlüssels gehörenden Daten des privaten Schlüssels und die kopierte Datei 54 (Schritt S713).
  • 9 ist eine schematische Darstellung, die einen Prozess veranschaulicht, der bei einem Anfordern des Eincheckens in dem Dateiaktualisierungssystem gemäß der Ausführungsform der vorliegenden Erfindung stattfindet. Wie in 9 veranschaulicht, dupliziert die CPU 41 des Vermittlungsservers 4, wenn sie eine Eincheck-Anforderung vom Client 2 empfängt, die gespeicherte kopierte Datei und überträgt sie als aktualisierte Datei an den Server 1 unter Verwendung des ausgeführten Computerprogramms 100. Dies ermöglicht, dass die Masterdatei 111 auf den neuesten Aktualisierungsstand aktualisiert wird.
  • Die CPU 41 löscht die Daten 30 des öffentlichen Schlüssels, die Daten 31 des privaten Schlüssels und die kopierte Datei 54. Somit gibt es keine anderen auf den neuesten Stand aktualisierten Dateien als die Masterdatei 111, und die Sicherheit der Datei kann auf einer hohen Stufe aufrechterhalten werden. Zum Zeitpunkt des Anforderns des Eincheckens werden die Daten 30 des öffentlichen Schlüssels und die auf dem Client 2 gespeicherte kopierte Datei 52 ebenfalls gelöscht.
  • Wenn der gestohlene Client 2 gefunden wird oder dergleichen, kann die kopierte Datei wiederhergestellt werden. 10 ist eine schematische Darstellung, die einen Prozess veranschaulicht, der beim Wiederherstellen einer Datei in dem Dateiaktualisierungssystem gemäß der Ausführungsform der vorliegenden Erfindung stattfindet.
  • Wie in 10 veranschaulicht, sind auf dem gefundenen Client 2 nur die Differenzdaten 51 gespeichert, bei denen es sich um die verschlüsselte Differenz des n-ten Mals handelt. Der Grund hierfür ist, dass die kopierte Datei bereits gelöscht wurde. Wenn der Client 2 wieder verbunden ist, überträgt die CPU 21 des Client 2 die Differenzdaten 51 des n-ten Mals an den Vermittlungsserver 4 unter der Bedingung, dass der Benutzer als rechtmäßiger Benutzer identifiziert wurde.
  • Die CPU 41 des Vermittlungsservers 4, der die Differenzdaten 51 des n-ten Mals empfängt, kann die kopierte Datei 54 wieder im Zustand der aktualisierten n Male herstellen, indem sie die Differenzdaten 51 unter Verwendung der Daten 31 des privaten Schlüssels entschlüsselt und sie auf die kopierte Datei anwendet.
  • Da ein Aktualisierungsprozess an einer auf dem Vermittlungsserver 4 gespeicherten kopierten Datei durchgeführt wird und Daten eines Verschlüsselungsschlüssels zur Verwendung beim Verschlüsseln und Entschlüsseln der Differenzdaten ebenfalls auf dem Vermittlungsserver 4 erzeugt werden, kann gemäß der oben beschriebenen Ausführungsform, wenn der den Aktualisierungsprozess ausführende Client 2 abhanden kommt, gestohlen wird oder dergleichen, verhindert werden, dass die Masterdatei 111 auf dem Server 1 direkt manipuliert wird oder dergleichen. Wenn die Bedingung für einen sicheren Zustand nicht erfüllt ist, beispielsweise wenn während einer bestimmten Zeitspanne kein Zugriff auf eine kopierte Datei erfolgt ist oder wenn eine bestimmte Zeitspanne nach der Trennung vom Netzwerk verstrichen ist, kann die kopierte Datei gelöscht werden, und die Sicherheit der Masterdatei, welche als geheim eingestufte Daten enthält, kann auf einer hohen Stufe aufrechterhalten werden.
  • Da die Differenzdaten unter Verwendung von Daten eines öffentlichen Schlüssels verschlüsselt und an den Vermittlungsserver 4 übertragen werden, kann, wenn der Client 2 abhanden kommt oder der Client 2 gestohlen wird, eine kopierte Datei, auf die alle vom Vermittlungsserver 4 vor dem Verlust oder Diebstahl empfangenen Differenzdaten angewendet werden, wiederhergestellt werden. Wenn der Client 2 später gefunden wird, kann die kopierte Datei durch die Anwendung der auf dem Client 2 verbliebenen Differenzdaten auf den neuesten Aktualisierungsstand aktualisiert werden.
  • Die vorliegende Erfindung wird durch die obige Ausführungsform nicht eingeschränkt, und verschiedene Änderungen und Verbesserungen können innerhalb des Geltungsbereichs der vorliegenden Erfindung vorgenommen werden.
  • Wenn beispielsweise der Vermittlungsserver 4 logisch von dem Server 1 unabhängig ist, können sie physisch auf einem einzigen Computer betrieben werden. Wenn die Bedingung für einen sicheren Zustand nicht erfüllt ist, können die Daten 30 des öffentlichen Schlüssels gleichzeitig mit dem Löschen der n-mal aktualisierten kopierten Datei 52 gelöscht werden.
  • Bezugszeichenliste
  • 1
    Server
    2
    Client
    3
    Netzwerk
    4
    Vermittlungsserver
    21, 41
    CPU
    22, 42
    Arbeitsspeicher
    23, 43
    Speichereinheit
    24, 44
    E/A-Schnittstelle
    25, 45
    Videoschnittstelle
    26, 46
    Wechselplattenlaufwerk
    27, 47
    Datenübertragungsschnittstelle
    28, 48
    Interner Bus
    90, 91
    Wechselaufzeichnungsmedium
    100, 101
    Computerprogramm

Claims (15)

  1. Verfahren, ausführbar in einem System, zu dem ein Server, ein Client und ein Vermittlungsserver gehören, wobei der Server eine Masterdatei speichert, wobei der Client mit dem Server so verbunden ist, dass er in der Lage ist, damit eine Datenübertragung durchzuführen, und wobei der Vermittlungsserver mit dem Server und dem Client so verbunden ist, dass er in der Lage ist, damit eine Datenübertragung durchzuführen, wobei das System eine Datei unter Verwendung einer kopierten Datei aktualisiert, in der die Masterdatei dupliziert ist, wobei der Vermittlungsserver die kopierte Datei, in der die auf dem Server gespeicherte Masterdatei dupliziert ist, speichert und Daten eines privaten Schlüssels und zu den Daten des privaten Schlüssels gehörende Daten eines öffentlichen Schlüssels erzeugt und die erzeugten Daten des öffentlichen Schlüssels und die kopierte Datei an den Client überträgt und der Client die kopierte Datei und die Daten des öffentlichen Schlüssels empfängt und speichert, in einem Fall, in dem die kopierte Datei aktualisiert wird, Differenzdaten zu einer beim Aktualisieren entstehenden Differenz unter Verwendung der Daten des öffentlichen Schlüssels verschlüsselt und die Differenzdaten an den Vermittlungsserver überträgt und ermittelt, ob eine Bedingung für einen sicheren Zustand erfüllt ist, wenn ein Prozess zum Aktualisieren der kopierten Datei möglich wird, und die kopierte Datei löscht, wenn festgestellt wird, dass die Bedingung nicht erfüllt wird.
  2. Verfahren nach Anspruch 1, wobei es sich bei der Bedingung um Daten zu einem physischen Standort handelt, an dem der Client genutzt wird.
  3. Verfahren nach Anspruch 1, wobei der Client eine Zeit misst, die seit dem Empfang der Daten des öffentlichen Schlüssels und der kopierten Datei von dem Vermittlungsserver verstrichen ist, und ermittelt, ob die Bedingung erfüllt ist, indem er eine seit einem vordefinierten Zeitpunkt verstrichene Zeit verwendet.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei in einem Fall, in dem eine Eincheck-Anforderung für die kopierte Datei angenommen wird, der Client die Daten des öffentlichen Schlüssels und die kopierte Datei löscht, und in einem Fall, in dem die Eincheck-Anforderung für die kopierte Datei von dem Client angenommen wird, der Vermittlungsserver die Masterdatei auf dem Server durch die gespeicherte kopierte Datei ersetzt und die Daten des öffentlichen Schlüssels, die zu den Daten des öffentlichen Schlüssels gehörenden Daten des privaten Schlüssels und die kopierte Datei löscht.
  5. System, das aufweist: einen Server, der eine Masterdatei speichert, einen Client, der mit dem Server so verbunden ist, dass er in der Lage ist, damit eine Datenübertragung durchzuführen, und einen Vermittlungsserver, der mit dem Server und dem Client so verbunden ist, dass er in der Lage ist, damit eine Datenübertragung durchzuführen, wobei das System eine Datei unter Verwendung einer kopierten Datei aktualisiert, in der die Masterdatei dupliziert ist, wobei der Vermittlungsserver enthält: ein Erfassungsmittel für kopierte Dateien zum Erfassen und Speichern der kopierten Datei, in der die auf dem Server gespeicherte Masterdatei dupliziert ist, und ein Übertragungsmittel zum Erzeugen von Daten privater Schlüssel und von zu den Daten der privaten Schlüssel gehörenden Daten öffentlicher Schlüssel und zum Übertragen der erzeugten Daten öffentlicher Schlüssel und der kopierten Datei an den Client und wobei der Client enthält: ein Empfangsmittel zum Empfangen und Speichern der kopierten Datei und der Daten öffentlicher Schlüssel, ein Übertragungsmittel für Differenzdaten, um in einem Fall, in dem die kopierte Datei aktualisiert wird, Differenzdaten zu einer beim Aktualisieren entstehenden Differenz unter Verwendung der Daten eines öffentlichen Schlüssels zu verschlüsseln und die Differenzdaten an den Vermittlungsserver zu übertragen, ein Bedingungsermittlungsmittel zum Ermitteln, ob eine Bedingung für einen sicheren Zustand erfüllt ist, wenn ein Prozess zum Aktualisieren der kopierten Datei möglich wird, und ein Löschmittel für kopierte Dateien zum Löschen der kopierten Datei, wenn festgestellt wird, dass die Bedingung nicht erfüllt wird.
  6. System nach Anspruch 5, wobei es sich bei der Bedingung um Daten zu einem physischen Standort handelt, an dem der Client genutzt wird.
  7. System nach Anspruch 5, wobei der Client weiterhin ein Zeitmessmittel zum Messen einer Zeit enthält, die seit dem Empfang der Daten eines öffentlichen Schlüssels und der kopierten Datei vom Vermittlungsserver verstrichen ist, und wobei das Bedingungsermittlungsmittel ermittelt, ob die Bedingung erfüllt ist, indem es eine seit einem vordefinierten Zeitpunkt verstrichene Zeit verwendet.
  8. System nach einem der Ansprüche 5 bis 7, wobei der Client weiterhin ein Löschmittel enthält, um in einem Fall, in dem eine Eincheck-Anforderung für die kopierte Datei angenommen wird, die Daten des öffentlichen Schlüssels und die kopierte Datei zu löschen, und wobei der Vermittlungsserver ein Löschmittel für Schlüsseldaten/kopierte Dateien enthält, um in einem Fall, in dem die Eincheck-Anforderung für die kopierte Datei vom Client angenommen wird, die Masterdatei auf dem Server durch die gespeicherte kopierte Datei zu ersetzen und die Daten eines öffentlichen Schlüssels, die zu den Daten des öffentlichen Schlüssels gehörenden Daten eines privaten Schlüssels und die kopierte Datei zu löschen.
  9. Vermittlungsserver, der mit einem Server und einem Client so verbunden ist, dass er in der Lage ist, damit eine Datenübertragung durchzuführen, wobei der Server eine Masterdatei speichert, wobei der Client mit dem Server so verbunden ist, dass er in der Lage ist, damit eine Datenübertragung durchzuführen, wobei der Vermittlungsserver aufweist: ein Erfassungsmittel für kopierte Dateien zum Erfassen und Speichern der kopierten Datei, in der die auf dem Server gespeicherte Masterdatei dupliziert ist, ein Übertragungsmittel zum Erzeugen von Daten privater Schlüssel und von zu den Daten der privaten Schlüssel gehörenden Daten öffentlicher Schlüssel und zum Übertragen der erzeugten Daten öffentlicher Schlüssel und der kopierten Datei an den Client und ein Löschmittel für Schlüsseldaten/kopierte Dateien, um in einem Fall, in dem die Eincheck-Anforderung für die kopierte Datei vom Client angenommen wird, die Masterdatei auf dem Server durch die gespeicherte kopierte Datei zu ersetzen und die Daten eines öffentlichen Schlüssels, die zu den Daten des öffentlichen Schlüssels gehörenden Daten eines privaten Schlüssels und die kopierte Datei zu löschen.
  10. Auf einem Vermittlungsserver ausführbares Computerprogramm, wobei der Vermittlungsserver mit einem Server und einem Client so verbunden ist, dass er in der Lage ist, damit eine Datenübertragung durchzuführen, wobei der Server eine Masterdatei speichert, wobei der Client mit dem Server so verbunden ist, dass er in der Lage ist, damit eine Datenübertragung durchzuführen, wobei das Computerprogramm den Vermittlungsserver veranlasst, zu arbeiten als: Erfassungsmittel für kopierte Dateien zum Erfassen und Speichern der kopierten Datei, in der die Masterdatei dupliziert ist, Übertragungsmittel zum Erzeugen von Daten privater Schlüssel und von zu den Daten der privaten Schlüssel gehörenden Daten öffentlicher Schlüssel und zum Übertragen der erzeugten Daten öffentlicher Schlüssel und der kopierten Datei an den Client und Löschmittel für Schlüsseldaten/kopierte Dateien, um in einem Fall, in dem die Eincheck-Anforderung für die kopierte Datei vom Client angenommen wird, die Masterdatei auf dem Server durch die gespeicherte kopierte Datei zu ersetzen und die Daten eines öffentlichen Schlüssels, die zu den Daten des öffentlichen Schlüssels gehörenden Daten eines privaten Schlüssels und die kopierte Datei zu löschen.
  11. Client, der mit einem Server und einem Vermittlungsserver so verbunden ist, dass er in der Lage ist, damit eine Datenübertragung durchzuführen, wobei der Server eine Masterdatei speichert, wobei der Vermittlungsserver eine kopierte Datei speichert, in welcher der auf dem Server gespeicherte Vermittlungsserver dupliziert ist. wobei der Client aufweist: ein Empfangsmittel zum Empfangen und Speichern der kopierten Datei und der Daten öffentlicher Schlüssel, ein Übertragungsmittel für Differenzdaten, um in einem Fall, in dem die kopierte Datei aktualisiert wird, Differenzdaten zu einer beim Aktualisieren entstehenden Differenz unter Verwendung der Daten eines öffentlichen Schlüssels zu verschlüsseln und die Differenzdaten an den Vermittlungsserver zu übertragen, ein Bedingungsermittlungsmittel zum Ermitteln, ob eine Bedingung für einen sicheren Zustand erfüllt ist, wenn ein Prozess zum Aktualisieren der kopierten Datei möglich wird, und ein Löschmittel für kopierte Dateien zum Löschen der kopierten Datei, wenn festgestellt wird, dass die Bedingung nicht erfüllt wird.
  12. Client nach Anspruch 11, wobei es sich bei der Bedingung um Daten zu einem physischen Standort handelt, an dem der Client genutzt wird.
  13. Client nach Anspruch 11, der des Weiteren ein Zeitmessmittel zum Messen einer Zeit enthält, die seit dem Empfang der Daten eines öffentlichen Schlüssels und der kopierten Datei von dem Vermittlungsserver verstrichen ist, wobei das Bedingungsermittlungsmittel ermittelt, ob die Bedingung erfüllt ist, indem es eine seit einem vordefinierten Zeitpunkt verstrichene Zeit verwendet.
  14. Client nach einem der Ansprüche 11 bis 13, der des Weiteren ein Löschmittel enthält, um in einem Fall, in dem eine Eincheck-Anforderung für die kopierte Datei angenommen wird, die Daten des öffentlichen Schlüssels und die kopierte Datei zu löschen.
  15. Auf einem Client ausführbares Computerprogramm, wobei der Client mit einem Server und einem Vermittlungsserver so verbunden ist, dass er in der Lage ist, damit eine Datenübertragung durchzuführen, wobei der Server eine Masterdatei speichert, wobei der Vermittlungsserver eine kopierte Datei speichert, in der die auf dem Server gespeicherte Masterdatei dupliziert ist, wobei das Computerprogramm den Client veranlasst, zu arbeiten als: Empfangsmittel zum Empfangen und Speichern der kopierten Datei und der Daten öffentlicher Schlüssel, Übertragungsmittel für Differenzdaten, um in einem Fall, in dem die kopierte Datei aktualisiert wird, Differenzdaten zu einer beim Aktualisieren entstehenden Differenz unter Verwendung der Daten eines öffentlichen Schlüssels zu verschlüsseln und die Differenzdaten an den Vermittlungsserver zu übertragen, Bedingungsermittlungsmittel zum Ermitteln, ob eine Bedingung für einen sicheren Zustand erfüllt ist, wenn ein Prozess zum Aktualisieren der kopierten Datei möglich wird, und Löschmittel für kopierte Dateien zum Löschen der kopierten Datei, wenn festgestellt wird, dass die Bedingung nicht erfüllt wird.
DE112012004308.1T 2011-10-12 2012-08-01 Verfahren, System, Vermittlungsserver, Client und Computerprogramm zum Löschen von Daten zum Aufrechterhalten einer Sicherungsstufe Active DE112012004308B4 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011225285 2011-10-12
JP2011225285 2011-10-12
JPJP2011225285 2011-10-12
PCT/JP2012/069633 WO2013054584A1 (ja) 2011-10-12 2012-08-01 セキュリティレベルを維持するために情報を削除する方法、システム、仲介サーバ、クライアント及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
DE112012004308T5 true DE112012004308T5 (de) 2014-07-03
DE112012004308B4 DE112012004308B4 (de) 2020-08-27

Family

ID=48081644

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112012004308.1T Active DE112012004308B4 (de) 2011-10-12 2012-08-01 Verfahren, System, Vermittlungsserver, Client und Computerprogramm zum Löschen von Daten zum Aufrechterhalten einer Sicherungsstufe

Country Status (6)

Country Link
US (2) US9460295B2 (de)
JP (1) JP5593452B2 (de)
CN (1) CN103858127B (de)
DE (1) DE112012004308B4 (de)
GB (1) GB2507935B (de)
WO (1) WO2013054584A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5985884B2 (ja) * 2012-05-17 2016-09-06 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置、情報処理方法、および情報処理システム
US9336234B2 (en) 2013-02-22 2016-05-10 Adobe Systems Incorporated Online content management system with undo and redo operations
JP7008940B2 (ja) * 2017-03-28 2022-01-25 ブラザー工業株式会社 印刷装置
CN110543448A (zh) * 2019-07-22 2019-12-06 深圳壹账通智能科技有限公司 数据同步方法、装置、设备及计算机可读存储介质
JP7427176B2 (ja) 2019-12-27 2024-02-05 国立研究開発法人情報通信研究機構 無線通信情報更新システム及び無線通信情報更新方法

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3984815A (en) * 1975-05-02 1976-10-05 Sperry Rand Corporation Time of event recorder
JPH0659956A (ja) 1992-08-11 1994-03-04 Nec Corp 有効期限付きファイル運用システム
JPH07253894A (ja) 1994-03-15 1995-10-03 Toshiba Corp 共有記憶装置
EP0674253B1 (de) 1994-03-15 2003-02-19 Kabushiki Kaisha Toshiba Gemeinsame Benutzung eines Dateiedierungssystems mit geheimem Dateiinhalt, Versionsverwaltung und asynchroner Edierung
JP3707821B2 (ja) 1994-03-17 2005-10-19 株式会社東芝 ファイル編集システム及び共有ファイル編集システム
CN100334583C (zh) 2000-02-28 2007-08-29 360度网络股份有限公司 利用智能卡实现移动个人化计算环境的方法和系统
JP2001273279A (ja) 2000-03-24 2001-10-05 Toshiba Corp 電子ファイリングシステムおよび文書作成方法
US6986046B1 (en) * 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
US6826626B1 (en) * 2000-07-21 2004-11-30 Clear Blue Technologies Management, Inc. Method of and apparatus for rapid retrieval of data in a content distribution network
MXPA03008168A (es) * 2001-03-09 2004-03-10 Qualcomm Inc Determinacion de posicion asistida por un servidor en una red de radio.
US20020194491A1 (en) * 2001-04-02 2002-12-19 Expand Networks Ltd. Method and system for reducing traffic in a channel of communication while protecting user privacy
US20020147849A1 (en) * 2001-04-05 2002-10-10 Chung-Kei Wong Delta encoding using canonical reference files
US6912591B2 (en) * 2001-05-02 2005-06-28 Science Application International Corporation System and method for patch enabled data transmissions
US20030204602A1 (en) 2002-04-26 2003-10-30 Hudson Michael D. Mediated multi-source peer content delivery network architecture
JP4309629B2 (ja) * 2002-09-13 2009-08-05 株式会社日立製作所 ネットワークシステム
US7818678B2 (en) * 2002-10-31 2010-10-19 Litera Technology Llc Collaborative document development and review system
JP2004227198A (ja) 2003-01-22 2004-08-12 Ricoh Co Ltd 文書管理装置、文書管理システム、該システムの機能を実現するプログラム
JP2004355162A (ja) * 2003-05-28 2004-12-16 Canon Electronics Inc ネットワーク通信方法、通信機器の制御プログラム、および通信機器
US7277901B2 (en) * 2003-07-10 2007-10-02 Tacit Networks, Inc. Collaborative file update system
US7185238B2 (en) * 2003-09-30 2007-02-27 Sap Ag Data loss prevention
JP2005209181A (ja) 2003-12-25 2005-08-04 Sorun Corp ファイル管理システム及び管理方法
DE102004037338B4 (de) * 2004-08-02 2010-04-29 Infineon Technologies Ag Kommunikationssystem, Verfahren zum Steuern eines Kommunikationssystems, Server, Verfahren zum Betreiben eines Servers, Kommunikationsendgerät und Verfahren zum Betreiben eines Kommunikationsendgeräts
US7680955B2 (en) 2004-12-01 2010-03-16 George Mason Intellectual Properties, Inc. SCIT-DNS: critical infrastructure protection through secure DNS server dynamic updates
JP2006252312A (ja) 2005-03-11 2006-09-21 Mitsubishi Electric Corp コンテンツ管理システム及びこれに用いるプログラム
JP4728060B2 (ja) * 2005-07-21 2011-07-20 株式会社日立製作所 ストレージ装置
US20070027936A1 (en) 2005-07-28 2007-02-01 Stakutis Christopher J Determining changes made to a source file to transmit to a target location providing a mirror copy of the source file
KR20080066790A (ko) * 2005-10-12 2008-07-16 데이터캐슬 코퍼레이션 데이터 백업 시스템 및 방법
JP4816281B2 (ja) 2006-06-22 2011-11-16 富士ゼロックス株式会社 文書利用管理システム、文書管理サーバ及びそのプログラム
US8381287B2 (en) * 2006-07-19 2013-02-19 Secure Exchange Solutions, Llc Trusted records using secure exchange
CN101589386B (zh) 2006-12-04 2013-03-27 桑迪士克Il有限公司 增加透明的文件更新
US8050410B2 (en) * 2006-12-08 2011-11-01 Uti Limited Partnership Distributed encryption methods and systems
US20080229302A1 (en) * 2007-03-16 2008-09-18 Kufeldt Philip A System and method for universal access to and protection of personal digital content
US8140301B2 (en) * 2007-04-30 2012-03-20 International Business Machines Corporation Method and system for causal modeling and outlier detection
JP4653150B2 (ja) * 2007-10-11 2011-03-16 Sky株式会社 ファイル制御システム
JP2009157737A (ja) * 2007-12-27 2009-07-16 Ripplex Inc 情報共有のためのサーバ装置及び情報端末装置
JP2009181545A (ja) * 2008-02-01 2009-08-13 Pioneer Electronic Corp 属性情報更新要求装置、属性情報更新要求方法、及び属性情報更新要求プログラム
JP2009217404A (ja) * 2008-03-07 2009-09-24 Hitachi Ltd ストレージシステム
US7953945B2 (en) * 2008-03-27 2011-05-31 International Business Machines Corporation System and method for providing a backup/restore interface for third party HSM clients
US7886046B1 (en) * 2008-05-16 2011-02-08 Google Inc. Methods and apparatus for predicting impact of proposed changes and implementations in distributed networks
JP5217762B2 (ja) 2008-08-12 2013-06-19 カシオ計算機株式会社 携帯端末装置及びプログラム
JP5254107B2 (ja) * 2009-03-27 2013-08-07 綜合警備保障株式会社 警備点検システム、警備点検端末、警備点検方法、及び警備点検プログラム
US8140427B2 (en) * 2009-04-16 2012-03-20 Itg Software Solutions, Inc. Systems, methods and computer program products for adaptive transaction cost estimation
JP2010266933A (ja) 2009-05-12 2010-11-25 Ri Co Ltd ドキュメント管理プログラム、ドキュメント管理システム及びドキュメント管理方法
US8805787B2 (en) * 2009-10-30 2014-08-12 Verizon Patent And Licensing Inc. Network architecture for content backup, restoring, and sharing
US8698598B2 (en) * 2011-03-11 2014-04-15 Google Inc. Digital punch card for mobile device
US9229951B1 (en) 2011-06-30 2016-01-05 Emc Corporation Key value databases for virtual backups
US9208343B2 (en) * 2011-08-18 2015-12-08 Hewlett-Packard Development Company, L.P. Transitive closure security
US20140030687A1 (en) * 2012-07-27 2014-01-30 Uniloc Luxembourg, S.A. Including usage data to improve computer-based testing of aptitude

Also Published As

Publication number Publication date
US9460295B2 (en) 2016-10-04
US20160371499A1 (en) 2016-12-22
JP5593452B2 (ja) 2014-09-24
WO2013054584A1 (ja) 2013-04-18
GB201404375D0 (en) 2014-04-23
GB2507935A (en) 2014-05-14
US9910998B2 (en) 2018-03-06
CN103858127A (zh) 2014-06-11
GB2507935B (en) 2014-07-30
DE112012004308B4 (de) 2020-08-27
JPWO2013054584A1 (ja) 2015-03-30
CN103858127B (zh) 2017-01-25
US20140304840A1 (en) 2014-10-09

Similar Documents

Publication Publication Date Title
EP3447667B1 (de) Kryptographische sicherung für eine verteilte datenspeicherung
DE112005003502B4 (de) Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels
DE112015006149B4 (de) Verfahren zum Speichern einer Datendatei eines Datenendgeräts in einer Speichereinheit und System sowie Proxyeinheit hierfür
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
EP2409452B1 (de) Verfahren zur bereitstellung von kryptografischen schlüsselpaaren
EP2492839B1 (de) Verfahren und system zum authentifizieren eines benutzers
DE102016100494B4 (de) Sichere Identitätsauthentifizierung in einer elektronischen Transaktion
DE112014000584T5 (de) Erreichen von Speichereffizienz bei durchgängiger Verschlüsselung unter Verwendung von nachgelagerten (Downstream-)Decryptern
DE112012004308B4 (de) Verfahren, System, Vermittlungsserver, Client und Computerprogramm zum Löschen von Daten zum Aufrechterhalten einer Sicherungsstufe
DE19960978A1 (de) System für ein elektronisches Datenarchiv mit Erzwingung einer Zugriffskontrolle beim Suchen und Abrufen von Daten
DE112011105688T5 (de) Ent- und Verschlüsselung von Anwendungsdaten
DE112019003304T5 (de) Datenverarbeitungssystem, datenverarbeitungsverfahren und datenverarbeitungseinrichtung
DE112011103580T5 (de) Verfahren, sichere Einheit, System und Computerprogrammprodukt für das sichere Verwalten des Benutzerzugriffs auf ein Dateisystem
CN111581659A (zh) 一种调取电子证据的方法和装置
DE112019003528T5 (de) Verfahren zum Einrichten einer anonymen digitalen Identität
DE112018007132T5 (de) Fahrzeuginternes Funktionszugriffkontrollsystem, fahrzeuginterne Vorrichtung und fahrzeuginternes Funktionszugriffkontrollverfahren
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
DE102017109424A1 (de) Verfahren zum gesicherten Zugriff auf Daten
DE102018217431A1 (de) Sicherer Schlüsseltausch auf einem Gerät, insbesondere einem eingebetteten Gerät
DE102021129179B4 (de) Sichere intelligente container zum steuern des zugriffs auf daten
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
DE112018003080T5 (de) Kommunikationsüberwachungs-vorrichtung, kommunikationsüberwachungs-system und kommunikationsüberwachungs-verfahren
EP1700182B1 (de) Verfahren zum wiederherstellen eines berechtigungscodes
DE102013019487A1 (de) Verfahren, Vorrichtungen und System zur Online-Datensicherung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021240000

Ipc: G06F0021600000

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

Representative=s name: RICHARDT PATENTANWAELTE PART GMBB, DE

R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final