JP2008085448A - 共有暗号ファイルの暗号化・復号処理方法及びプログラム - Google Patents

共有暗号ファイルの暗号化・復号処理方法及びプログラム Download PDF

Info

Publication number
JP2008085448A
JP2008085448A JP2006260458A JP2006260458A JP2008085448A JP 2008085448 A JP2008085448 A JP 2008085448A JP 2006260458 A JP2006260458 A JP 2006260458A JP 2006260458 A JP2006260458 A JP 2006260458A JP 2008085448 A JP2008085448 A JP 2008085448A
Authority
JP
Japan
Prior art keywords
encryption
key
file
shared
folder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006260458A
Other languages
English (en)
Other versions
JP5035873B2 (ja
Inventor
Takashi Nishide
隆志 西出
Tomoyuki Ogawa
智之 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2006260458A priority Critical patent/JP5035873B2/ja
Publication of JP2008085448A publication Critical patent/JP2008085448A/ja
Application granted granted Critical
Publication of JP5035873B2 publication Critical patent/JP5035873B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 共有暗号ファイルの作成/リネーム/削除操作や他のファイルサーバへの移行に際して、暗号鍵の更新、暗号ファイルの再暗号化などの面倒な処理を行うことなく、複数のクライアントが共有する共有暗号ファイルの暗号化、復号を実現すること。
【解決手段】 共有暗号フォルダ毎に鍵を割り当て、フォルダ配下のファイルは全てその鍵で暗号する。また全てフォルダ配下に暗号フォルダであることを示すマーカファイルを作成し、マーカファイル内に暗号に使用された鍵を一意に識別する識別子を記述しておく。クライアントはマーカファイルから得られる識別子に基づいて使用すべき鍵を決定し、ファイルの暗号/復号を行う。
【選択図】 図4

Description

本発明は、複数のクライアントで共有する共有暗号ファイルの暗号化・復号処理方法及びプログラムに関するものである。
従来、複数のクライアントで共有する暗号された共有ファイルの鍵管理方式として、例えば、下記特許文献1に開示されたものがある。
下記特許文献1に記載のものは、認証サーバと各ファイルの暗号鍵を管理する鍵管理サーバを設け、クライアントが認証サーバにおいてクライアント認証を受けた後に、クライアント名を鍵管理サーバに送信し、クライアントがアクセス可能なファイル名と対応する暗号鍵の一覧を鍵管理サーバから取得し、暗号された共有ファイルに対してクライアントがアクセスする際にクライアント側で鍵管理サーバより取得した暗号鍵を用いて暗号/復号処理を行うという構成になっている。
特開2005−286042号
しかしながら、上記特許文献1に記載の技術では、ファイル毎に鍵を設定できるため高い安全性を実現することができる反面、ファイルの新規作成/リネーム/削除の度に鍵管理サーバと通信し、鍵管理サーバに登録する暗号鍵を更新することが必要となり、ファイルの新規作成/リネーム等に際して暗号鍵の更新が極めて面倒であるという問題がある。
また、クライアントBの認証後にクライアントAによって新規作成された暗号ファイルAについてはその鍵をクライアントBは鍵管理サーバより新たに取得しなければならないため、その新規作成された暗号ファイルAを参照することができない。
この場合、ファイルオープン時にファイルの暗号状態を識別し、暗号かつ対応する鍵を取得できていなければ鍵管理サーバより動的に鍵を取得するという方法も考えられるが、ファイルに暗号化フラグなどの印をつける必要がある。一般的にファイルデータの中身に余分な印を付けるのは望ましくなく、それによって上位アプリケーションが正しく動作しなくなる危険性がある。
また、ユーザ規模の拡大や分割に伴い、あるファイルサーバ上の暗号された共有ファイルを他ファイルサーバへ移行する必要があった場合、一度ファイルを復号し、他ファイルサーバへ移行する際に再度暗号化し、鍵管理サーバに対して該当する鍵を登録するという手間のかかる運用が必要となってしまうという問題がある。
一方、1つのファイルサーバに1つの暗号鍵を設定するようにした場合、暗号鍵の管理は容易になるが、安全性が低くなるというトレードオフがある。
本発明の目的は、共有暗号ファイルの作成/リネーム/削除操作や他のファイルサーバへの移行に際して、暗号鍵の更新、暗号ファイルの再暗号化などの面倒な処理を行うことなく、複数のクライアントが共有する共有暗号ファイルの暗号化、復号を実現することができる共有暗号ファイルの暗号化・復号処理方法およびプログラムを提供することにある。
上記目的を達成するために、本発明に係る共有暗号ファイルの暗号化・復号処理方法は、クライアントコンピュータ内に設けたファイルアクセス制御手段が、
任意のアプリケーションからの共有暗号ファイルの読出し要求または格納要求に対し、当該読出し要求または格納要求を一時捕捉し、当該クライアントコンピュータのクライアント認証を鍵管理サーバで受け、当該クライアントコンピュータに対してアクセスが許可されているファイルサーバ内の複数の共有暗号フォルダのそれぞれに対応する暗号鍵IDと暗号鍵の対から成る鍵リストを前記鍵管理サーバから取得する第1のステップと、
前記ファイルサーバ内の複数の共有暗号フォルダのうち前記読み出し要求先または格納要求先の共有暗号フォルダにアクセスし、当該共有暗号フォルダに対応して作成された暗号マーカファイルから当該共有暗号フォルダ内の共有暗号ファイルの暗号化・復号に用いる暗号鍵IDを取得し、当該暗号鍵IDと一致する暗号鍵IDが前記鍵リスト内に存在していた場合には、当該暗号鍵IDに対応する前記鍵リスト内の暗号鍵を用いて共有暗号ファイルの復号または暗号化を行う第2のステップとを備えることを特徴とする。
また、本発明に係る共有暗号ファイルの暗号化・復号処理プログラムは、コンピュータに実装された任意のアプリケーションからの共有暗号ファイルの読出し要求または格納要求に対し、当該読出し要求または格納要求を一時捕捉し、当該クライアントコンピュータのクライアント認証を鍵管理サーバで受け、当該クライアントコンピュータに対してアクセスが許可されているファイルサーバ内の複数の共有暗号フォルダのそれぞれに対応する暗号鍵IDと暗号鍵の対から成る鍵リストを前記鍵管理サーバから取得する第1のステップと、
前記ファイルサーバ内の複数の共有暗号フォルダのうち前記読み出し要求先または格納要求先の共有暗号フォルダにアクセスし、当該共有暗号フォルダに対応して作成された暗号マーカファイルから当該共有暗号フォルダ内の共有暗号ファイルの暗号化・復号に用いる暗号鍵IDを取得し、当該暗号鍵IDと一致する暗号鍵IDが前記鍵リスト内に存在していた場合には、当該暗号鍵IDに対応する前記鍵リスト内の暗号鍵を用いて共有暗号ファイルの復号または暗号化を行う第2のステップとをコンピュータに実行させることを特徴とする。
本発明によれば、ファイルサーバ上で共有暗号ファイルを格納する共有暗号フォルダ毎に異なる暗号鍵IDを割り当て、かつ鍵管理サーバには各クライアントコンピュータにアクセスが許可されている共有暗号フォルダの暗号鍵IDと暗号鍵の対から成る鍵リストを登録しておき、ファイルサーバ内の共有暗号ファイルの読出し、または書込みを行う際には、鍵管理サーバでのクライアントコンピュータの認証を受け、各クライアントコンピュータにアクセスが許可された鍵リストを取得し、その鍵リスト内にアクセス対象の共有暗号フォルダの暗号鍵IDと一致する暗号鍵IDが存在する場合には、その暗号鍵IDに対応する鍵リスト内の暗号鍵を用いて共有ファイルの暗号化、または復号を行う。
従って、共有暗号ファイルの新規作成/リネーム/削除を行う場合であっても、新たな鍵を生成したり、削除する必要はなくなり、鍵管理サーバでの暗号鍵の管理が極めて容易になる。
また、共有暗号フォルダ単位で暗号鍵IDを設定できるため、共有暗号フォルダを他のファイルサーバに移動した場合であっても、鍵管理サーバで暗号鍵IDと暗号鍵の対から成る鍵リストが保持されているため、クライアントコンピュータではこの鍵リストを取得することにより移動先のファイルサーバから移動前と同様に共有暗号ファイルを読み出したり、書き込んだりすることができ、移動対象の共有暗号フォルダ内の共有暗号ファイルを復号し、新たな暗号鍵で再暗号して移動するといった面倒な作業を実施する必要が無くなる。
以下、本発明の実施の形態について図面を参照して詳細に説明する。
図1は、本発明の実施の形態を示すシステム構成図であり、クライアントコンピュータ1と、鍵管理サーバ2、ファイルサーバ3で構成され、これらはネットワーク4で接続されている。
クライアントコンピュータ1には、文書作成プログラムなどの任意のアプリケーション11、本発明の主要な構成要素であるフィルタドライバ(ファイルアクセス制御プログラム)12、オペレーティングシステム(OS)13が実装されている。
フィルタドライバ12は、アプリケーション11からの共有暗号フォルダに対するアクセス要求(読出し要求、書込み要求)をフックし、共有暗号フォルダ内の暗号ファイルを復号、または共有暗号フォルダ内に書き込む共有ファイルを暗号化するための鍵リスト14を鍵管理サーバ2から取得し、この鍵リスト14内の鍵データを用いて自動的に復号または暗号化処理を行い、復号した平文データをアプリケーション11に転送し、あるいは暗号化した共有ファイルをファイルサーバ3に転送して格納させるものである。
鍵管理サーバ2には、クライアントコンピュータ1がアクセス可能な共有暗号フォルダの鍵リストを格納した鍵管理DB21が設けられている。
ファイルサーバ3には、複数の共有暗号フォルダ31a,31nが格納可能になっている。
鍵管理DB21には、図2に示すように、ファイルサーバ3の各共有暗号フォルダ毎に、それぞれのフォルダ内の共有ファイルを暗号化したり、復号するための暗号鍵の識別情報である鍵ID、暗号化・復号に用いる鍵データ、共有暗号フォルダへのUNCパス(UNC=Universal Naming Convention)が対になった鍵リスト211が登録されている。
鍵リスト201は、図3に示すように、ファイルサーバ3の管理者が共有暗号フォルダ31a,31n毎に設定した鍵IDと、登録プログラム32を用いてランダムに各鍵ID毎に生成した鍵データとを対にして鍵管理サーバ2に登録されるものである。
ファイルサーバ3内の共有暗号フォルダ31a,31nは、ファイルサーバ3の管理者が1つずつのファイルを暗号し、その各鍵を鍵管理サーバ2へ登録するのではなく、ルートとなる共有暗号フォルダ(ルート共有暗号フォルダと呼ぶ)を指定する(典型的には¥¥Server¥SharelのようなUNC(Universal Naming Convention)パスで指定する)ことによって登録する。
ルート共有暗号フォルダ下の全てのファイル(サブフォルダがあればその下に存在する全てのファイルも含む)は同一の鍵で暗号化される。この登録操作時にルート共有暗号フォルダに対する一意でランダムな鍵IDとランダム生成の鍵データの対がルート共有暗号フォルダのUNCパスと共に鍵管理DB21に登録される。
また、この登録時にルート共有暗号フォルダの直下に暗号フォルダであることを示すファイル(暗号マーカファイルと呼ぶ)が作成される。
暗号マーカファイル31aa,31nnは、固有の名前(例えばEncMarker.sysのような名前)で作成され、ファイル内容として鍵IDを含んでいる。
暗号マーカファイル31aa,31nnは、ルート共有暗号フォルダ配下の全てのサブフォルダ下に作成される。このとき1つのファイルサーバ3には複数のルート共有暗号フォルダ31a,31nの登録が可能で、それぞれに異なる鍵データと鍵IDの対が生成される。
図4は、クライアントコンピュータ1が共有暗号フォルダ内のファイルにアクセスする場合の手順を示す説明図である。
クライアントコンピュータ1のアプリケーション11が共有暗号フォルダ内のファイルにアクセス(ファイル読出し、または書込み)する場合、まず、フィルタドライバ12が、アクセス要求を一時捕捉し、鍵管理サーバ2のクライアント認証要求を送信し(S401)、当該クライアントコンピュータ1に対しアクセスが許可されている鍵IDと鍵データの対からなる鍵リスト14を鍵管理サーバ2より取得する(S402)。
フィルタドライバ12は、共有暗号フォルダ内の共有暗号ファイルにアクセスしたとき、暗号マーカファイル(EncMarker.sys)の存在をチェックする。もし暗号マーカファイルが存在すればそのフォルダ内のファイルは暗号されているものと判断する。そして、暗号マーカファイルに記述された鍵IDを取得し(S403)、鍵リスト14から鍵IDに対応する鍵データを取り出し、その鍵データを用いて共有暗号ファイルの暗号/復号処理を行う(S404)。
図4の例では、ルートUNC1の共有暗号フォルダ31aの暗号マーカファイル31aaから鍵ID=1を取得し、その鍵ID=1に対応する鍵データ1により暗号/復号を行うことを示している。
図5は、フィルタドライバ12による共有暗号ファイルアクセス処理の概要を示すフローチャートである。
まず、アプリケーション11からの共有暗号ファイルのアクセス要求(読出し要求、または書込み要求)に対し、当該アクセス要求を一時捕捉し、当該クライアントコンピュータ1のクライアント認証を鍵サーバ2で受け(ステップ501)、クライアント認証が成功したならば(ステップ502)、当該クライアントコンピュータに対してアクセスが許可されているファイルサーバ3内の複数の共有暗号フォルダ31a,31nのそれぞれに対応する暗号鍵IDと暗号鍵の対から成る鍵リスト14を鍵サーバ2から取得する(ステップ504)。
認証不成功の場合には、エラーとなり、終了する(ステップ503)。
次に、アクセス要求先の共有暗号ファイルが格納されている共有暗号フォルダ(例えば31a)にアクセスし(ステップ505)、当該共有暗号フォルダ31aに対応して作成された暗号マーカファイル31aaが存在するかを判定し(ステップ506)、存在する場合には当該暗号マーカファイル31aaから当該共有暗号フォルダ31a内の共有暗号ファイルの暗号化・復号に用いる鍵IDを取得し(ステップ508)、当該鍵IDと一致する鍵IDが鍵リスト14内に存在しているかを判定し(ステップ509)、存在していた場合には、当該鍵IDに対応する鍵リスト14内の鍵データを用いて当該共有暗号フォルダ内のアクセス要求先の共有暗号ファイルを復号、または暗号化する(ステップ509)。
ステップ506において、暗号マーカファイル31aaが存在しない場合には、暗号ファイルではないので通常の読み書き処理を行う(ステップ514)。
一方、ステップ508において、鍵IDと一致する鍵IDが鍵リスト14内に存在しない場合には、鍵管理サーバ2に対し、鍵ID指定で鍵データ要求を送信し、鍵データの取得を試みる(ステップ510)。
鍵データを取得できた場合(ステップ511)、その取得した鍵データにより、暗号化、または復号を行う。
もし、鍵データを取得できなかった場合には、エラーとし、処理を終了する(ステップ513)。
なお、アプリケーション11からのアクセス要求が読出し要求であった場合には、共有暗号ファイルを復号した平文の復号結果がフィルタドライバ12からアプリケーション11に転送される。
また、書込み要求であった場合には、アプリケーション11からフィルタドライバ12に渡された平文の共有ファイルが暗号化されてファイルサーバ3に転送され、共有暗号フォルダに保存される。
図6は、実際の運用におけるシステム構成の具体的構成例を示すシステム構成図であり、複数のファイルサーバ(1)3A、ファイルサーバ(2)3Bが設けられ、各ファイルサーバの共有暗号フォルダへのアクセスが鍵管理サーバ2からクライアントコンピュータ1に配布された鍵リスト14によって実施される。
この場合、クライアントコンピュータ1は、ファイルサーバ(1)3A及び(2)3Bの共有暗号フォルダに対する鍵リストをクライアント認証によって取得していた場合には、両方のファイルサーバ(1)3A、(2)3Bの共有暗号フォルダにアクセスすることが可能である。
以上のように、本実施形態では、共有暗号フォルダ毎に1つの暗号鍵を設定するのではなく、暗号鍵に対応する鍵IDを設定し、アクセス先の共有暗号フォルダにアクセスした時に対応するマーカファイルから鍵IDを取得し、その鍵IDに対応する鍵データをクライアントコンピュータ内に保持していた場合のみアクセス可能に構成したため、共有暗号フォルダを他のファイルサーバに移動した場合でも、鍵管理サーバ内の鍵管理DB21に登録している鍵リストを何ら更新することなく、他のファイルサーバに移動した共有暗号フォルダ内の共有暗号ファイルにアクセスすることができる。
これにより、組織の再編成により共有暗号フォルダを移動する必要が生じた場合であっても、鍵管理サーバ2の鍵管理DBを再構築するといった面倒な作業を不要にすることができる。
また、共有暗号ファイルの削除、リネーム、新規作成の際にも、共有暗号フォルダを指定すれば自動的に暗号化/復号のための鍵データが鍵リスト内から選択されるため、暗号鍵の登録、削除、変更などの面倒な作業を不要にすることができる。
本発明の実施の形態を示すシステム構成図である。 鍵管理DBに格納されるデータの概略構成図である。 管理者による共有暗号フォルダ登録時の動作を示す説明図である。 共有暗号フォルダへアクセスする処理の説明図である。 フィルタドライバによる共有暗号フォルダへのアクセス処理を示すフローチャートである。 実際の運用における具体的なシステム構成図である。
符号の説明
1 クライアントコンピュータ
2 鍵管理サーバ
3 ファイルサーバ
4 ネットワーク
11 アプリケーション
12 フィルタドライバ
13 オペレーティングシステム
14 鍵リスト
21 鍵管理データベース
31a 共有暗号フォルダ
31n 共有暗号フォルダ
31aa 暗号マーカファイル

Claims (2)

  1. クライアントコンピュータ内に設けたファイルアクセス制御手段が、
    任意のアプリケーションからの共有暗号ファイルの読出し要求または格納要求に対し、当該読出し要求または格納要求を一時捕捉し、当該クライアントコンピュータのクライアント認証を鍵管理サーバで受け、当該クライアントコンピュータに対してアクセスが許可されているファイルサーバ内の複数の共有暗号フォルダのそれぞれに対応する暗号鍵IDと暗号鍵の対から成る鍵リストを前記鍵管理サーバから取得する第1のステップと、
    前記ファイルサーバ内の複数の共有暗号フォルダのうち前記読み出し要求先または格納要求先の共有暗号フォルダにアクセスし、当該共有暗号フォルダに対応して作成された暗号マーカファイルから当該共有暗号フォルダ内の共有暗号ファイルの暗号化・復号に用いる暗号鍵IDを取得し、当該暗号鍵IDと一致する暗号鍵IDが前記鍵リスト内に存在していた場合には、当該暗号鍵IDに対応する前記鍵リスト内の暗号鍵を用いて共有暗号ファイルの復号または暗号化を行う第2のステップとを備えることを特徴とする共有暗号ファイルの暗号化・復号処理方法。
  2. クライアントコンピュータに実装された任意のアプリケーションからの共有暗号ファイルの読出し要求または格納要求に対し、当該読出し要求または格納要求を一時捕捉し、当該クライアントコンピュータのクライアント認証を鍵管理サーバで受け、当該クライアントコンピュータに対してアクセスが許可されているファイルサーバ内の複数の共有暗号フォルダのそれぞれに対応する暗号鍵IDと暗号鍵の対から成る鍵リストを前記鍵管理サーバから取得する第1のステップと、
    前記ファイルサーバ内の複数の共有暗号フォルダのうち前記読み出し要求先または格納要求先の共有暗号フォルダにアクセスし、当該共有暗号フォルダに対応して作成された暗号マーカファイルから当該共有暗号フォルダ内の共有暗号ファイルの暗号化・復号に用いる暗号鍵IDを取得し、当該暗号鍵IDと一致する暗号鍵IDが前記鍵リスト内に存在していた場合には、当該暗号鍵IDに対応する前記鍵リスト内の暗号鍵を用いて共有暗号ファイルの復号または暗号化を行う第2のステップとをコンピュータに実行させることを特徴とする共有暗号ファイルの暗号化・復号処理プログラム。
JP2006260458A 2006-09-26 2006-09-26 共有暗号ファイルの暗号化・復号処理方法及びプログラム Active JP5035873B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006260458A JP5035873B2 (ja) 2006-09-26 2006-09-26 共有暗号ファイルの暗号化・復号処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006260458A JP5035873B2 (ja) 2006-09-26 2006-09-26 共有暗号ファイルの暗号化・復号処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2008085448A true JP2008085448A (ja) 2008-04-10
JP5035873B2 JP5035873B2 (ja) 2012-09-26

Family

ID=39355880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006260458A Active JP5035873B2 (ja) 2006-09-26 2006-09-26 共有暗号ファイルの暗号化・復号処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5035873B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008090543A (ja) * 2006-09-29 2008-04-17 Fujitsu Ltd 情報処理装置、その制御方法およびプログラム
JP2013117774A (ja) * 2011-12-01 2013-06-13 Futaba Industrial Co Ltd 特定行為作動許可システム及び認証媒体
JP2013211800A (ja) * 2012-03-30 2013-10-10 Fujitsu Ltd 格納方法、取得方法、作成方法、格納装置、取得装置、作成装置、格納プログラム、取得プログラム、および作成プログラム
JP2014176030A (ja) * 2013-03-12 2014-09-22 Ricoh Co Ltd 情報処理装置、情報処理システム
JP2015527803A (ja) * 2012-07-12 2015-09-17 ファスドットコム カンパニー リミテッドFASOO.COM Co.,Ltd. クラウド・コンピューティング環境での暗号化のためのユーザ端末装置及び暗号化方法
US20210294910A1 (en) * 2020-03-18 2021-09-23 Veritas Technologies Llc Systems and methods for protecting a folder from unauthorized file modification
JP2022506740A (ja) * 2018-11-16 2022-01-17 デュゾン ビゾン カンパニー 個人情報処理のための暗号化システム及び方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06175905A (ja) * 1992-12-03 1994-06-24 Fujitsu Ltd 暗号化ファイル共有方法
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP2005286402A (ja) * 2004-03-26 2005-10-13 It Service:Kk 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
WO2006040806A1 (ja) * 2004-10-08 2006-04-20 Softbankbb Corp. 暗号鍵配信システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06175905A (ja) * 1992-12-03 1994-06-24 Fujitsu Ltd 暗号化ファイル共有方法
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP2005286402A (ja) * 2004-03-26 2005-10-13 It Service:Kk 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
WO2006040806A1 (ja) * 2004-10-08 2006-04-20 Softbankbb Corp. 暗号鍵配信システム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008090543A (ja) * 2006-09-29 2008-04-17 Fujitsu Ltd 情報処理装置、その制御方法およびプログラム
JP2013117774A (ja) * 2011-12-01 2013-06-13 Futaba Industrial Co Ltd 特定行為作動許可システム及び認証媒体
JP2013211800A (ja) * 2012-03-30 2013-10-10 Fujitsu Ltd 格納方法、取得方法、作成方法、格納装置、取得装置、作成装置、格納プログラム、取得プログラム、および作成プログラム
JP2015527803A (ja) * 2012-07-12 2015-09-17 ファスドットコム カンパニー リミテッドFASOO.COM Co.,Ltd. クラウド・コンピューティング環境での暗号化のためのユーザ端末装置及び暗号化方法
JP2014176030A (ja) * 2013-03-12 2014-09-22 Ricoh Co Ltd 情報処理装置、情報処理システム
JP2022506740A (ja) * 2018-11-16 2022-01-17 デュゾン ビゾン カンパニー 個人情報処理のための暗号化システム及び方法
JP7190035B2 (ja) 2018-11-16 2022-12-14 デュゾン ビゾン カンパニー 個人情報処理のための暗号化システム及び方法
US20210294910A1 (en) * 2020-03-18 2021-09-23 Veritas Technologies Llc Systems and methods for protecting a folder from unauthorized file modification
JP7516537B2 (ja) 2020-03-18 2024-07-16 ベリタス テクノロジーズ エルエルシー 認可されていないファイル変更からフォルダを保護するためのシステム及び方法
US12056251B2 (en) * 2020-03-18 2024-08-06 Veritas Technologies Llc Systems and methods for protecting a folder from unauthorized file modification

Also Published As

Publication number Publication date
JP5035873B2 (ja) 2012-09-26

Similar Documents

Publication Publication Date Title
JPWO2009004732A1 (ja) 共有暗号ファイルの暗号化、復号処理方法
KR101224749B1 (ko) 파일 암호화 및 복호화를 위한 다수의 키를 관리하는시스템 및 방법
US9088557B2 (en) Encryption key management program, data management system
JP4838610B2 (ja) 文書管理装置、文書管理方法、プログラム
US8918633B2 (en) Information processing device, information processing system, and program
US8667273B1 (en) Intelligent file encryption and secure backup system
JP5035873B2 (ja) 共有暗号ファイルの暗号化・復号処理方法及びプログラム
JP4735331B2 (ja) 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
US10630474B2 (en) Method and system for encrypted data synchronization for secure data management
JP6371184B2 (ja) データ管理システム、データ管理方法、及びクライアント端末
US20150143107A1 (en) Data security tools for shared data
US9703975B2 (en) Industrial equipment management system, industrial equipment management server, industrial equipment management method, and information storage medium
EP2212825B1 (en) Cryptographically controlling access to documents
JP6426520B2 (ja) 暗号鍵管理システムおよび暗号鍵管理方法
US9910998B2 (en) Deleting information to maintain security level
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP4587688B2 (ja) 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
JP5586397B2 (ja) セキュア・ネットワーク・ストレージ・システム、方法、クライアント装置、サーバ装置、及びプログラム
JP2013250759A (ja) 差分暗号化によるファイル同期システム、その方法およびプログラム
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP2002175210A (ja) データの移動、複製方法及び暗号化、復号方法
EP3516546B1 (en) Oblivious outsourcing of file storage
JP2007172021A (ja) ファイル操作装置、ファイル操作方法、およびプログラム
KR101635005B1 (ko) 클라우드 기반 디지털 데이터 금고 시스템에서 메타데이터 관리 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120628

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5035873

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250