JP2014176030A - 情報処理装置、情報処理システム - Google Patents
情報処理装置、情報処理システム Download PDFInfo
- Publication number
- JP2014176030A JP2014176030A JP2013049589A JP2013049589A JP2014176030A JP 2014176030 A JP2014176030 A JP 2014176030A JP 2013049589 A JP2013049589 A JP 2013049589A JP 2013049589 A JP2013049589 A JP 2013049589A JP 2014176030 A JP2014176030 A JP 2014176030A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- user
- information
- identification information
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】利用者識別情報及び記憶装置識別情報の組に一意の暗号鍵が記憶された暗号鍵記憶手段27と、記憶装置情報記憶手段26と、利用者を識別する利用者識別手段14と、データを記憶させる記憶装置の記憶装置識別情報の入力を受け付ける操作受付手段306と、利用者識別情報及び記憶装置識別情報の組に対応づけられている暗号鍵を読み出し、指定されたデータを暗号化する暗号化手段21と、暗号化手段が暗号化したデータ、及び、前記記憶装置情報記憶手段にて記憶装置識別情報に対応づけられた前記利用者情報を、前記操作受付手段が入力を受け付けた記憶装置識別情報の記憶装置に送信する送信手段15と、を有することを特徴とする。
【選択図】図1
Description
・利用者1がストレージサービスAの利用を開始する際に「暗号鍵1A」を作成する。
・利用者1がストレージサービスBの利用を開始する際に「暗号鍵1B」を作成する。
・利用者2がストレージサービスAの利用を開始する際に「暗号鍵2A」を作成する。
・利用者2がストレージサービスBの利用を開始する際に「暗号鍵2B」を作成する。
図2は、暗号処理システム300の概略構成図の一例を示す。複数のサーバ200がネットワーク500に接続されており、ユーザ端末100がネットワーク500を経由して通信可能に接続されている。
図4は、暗号処理部などの機能構成図の一例を示す。暗号処理部50は、ユーザ端末100で動作するアプリケーションソフトウェアをCPU301が実行することで実現される。アプリケーションソフトウェアはブラウザ機能又は少なくともインターネットを介してストレージサービスにアクセスするための機能を備える。このため、URLの入力欄や表示欄を備えている。
・利用者認証部: ユーザ端末100を使用する利用者を、識別・認証する。
・鍵管理部: 鍵作成部23と鍵削除部24を有する。鍵作成部23は暗号鍵を作成すると共に、作成した暗号鍵を管理する。鍵削除部24は暗号鍵を復元不能に削除する。復元不能とは、例えば暗号鍵の記憶範囲(アドレス)に別のデータを上書きすることをいう。
・暗号復号部: 暗号部21と復号部22を有する。暗号部21はストレージサービスに記録されるデータを暗号化する。復号部22はデータを復号する。
・送信部:インターネットを介してストレージサービスにデータを送信する。
・受信部:インターネットを介してストレージサービスからデータを受信する。
・記憶部: 利用者情報、および、暗号鍵を実際に保存する
暗号処理部50はネットワーク500を介してストレージサービスを利用する。利用者が電子データをストレージサービスに送信する際、暗号処理部50は電子データを暗号化してストレージサービスに送信する。また、利用者が電子データをストレージサービスから受信する際、暗号処理部50はストレージサービスから受信した電子データを復号する。
・利用者情報は、利用者ごとに一意である。少なくとも、ユーザ端末100を利用する利用者のユーザ識別(例えばユーザID)及びユーザ認証情報(例えばパスワード)が含まれる。
・ストレージサービス情報は、利用者が選択したデータを記録するサーバ(ストレージサービス)の情報である。ストレージサービス自体のインターネット上の所在識別(URL)、ストレージサービスを利用するためのアカウント識別情報(アカウントID)及びアカウント認証情報(パスワード)が含まれる。
・暗号鍵は、暗号化、復号に用いられる鍵情報である。
・暗号鍵とストレージサービス情報は、常に1対1の関係であり、必ず紐付けられて管理される。すなわち、暗号鍵はストレージサービス情報によって異なっている。「暗号鍵およびストレージサービス情報の組」は、必ず利用者情報と紐付けられて管理される。利用者は、任意数の「暗号鍵およびストレージサービス情報の組」を持ちうる。
・送受信部:インターネットを介してユーザ端末100とデータを送受信する。
・登録情報DB:ストレージサービスの利用者のアカウントID、パスワード、電子データのデータIDなどを紐づけるデータベースである。
・データDB:暗号化されたデータを記憶するHDDなどの不揮発メモリである。
図6は、暗号鍵の作成について説明する図の一例である。本実施例では、暗号方式は対称鍵暗号(共通鍵暗号方式)又は非対称鍵暗号(公開鍵暗号方式)のいずれでもよい。情報処理装置の技術的・機能的進化に対し充分な暗号強度を有していればよい。
図7は、暗号処理部50が電子データをストレージサービスに送信する手順を示すフローチャート図の一例である。本図で説明する暗号処理部50の動作は大きく2つに場合わけされる。『既にシステムに登録されているストレージサービスを使用する』ケースと、『新規のストレージサービスを使用する』ケースである。
S1:ストレージサービスを使用してサーバ200にデータをアップロードしたい利用者はアプリケーションを起動して暗号処理部50の機能を有効にする。利用者は、ユーザ端末100に自身の利用者情報を入力する。
S2:暗号処理部50の利用者認証部14は、入力された利用者情報と、利用者情報DB25の利用者情報とを照合して、利用者の認証を行う。認証に成功した場合にのみ、S3以降の処理が行われる。認証に失敗した場合、暗号処理部50を使用する権限がある利用者ではないので、処理を終了する。
S3: 利用者は、暗号処理部50に対して、アップロード先のストレージサービスを指定する。なお、暗号処理部50は、ストレージサービス情報DB26にてユーザIDに紐づけられたストレージサービスの所在識別(URL)を利用者に提示してもよい。URLが表示されることで、利用者はストレージサービスを選択しやすくなる。
S4: 暗号処理部50は、S3で入力されたストレージサービスの所在識別(URL)を、ストレージサービス情報DB26にてユーザIDに紐づけられたストレージサービスの所在識別(URL)と照合する。S3で入力された所在識別(URL)と一致する所在識別(URL)がある場合、利用者が『既にシステムに登録されているストレージサービスを使用する』ケースである。この場合、処理はS5に進む。そうでない場合、利用者が『新規のストレージサービスを使用する』ケースであり、処理はS11 に進む。
S5: 暗号処理部50は、S4で一致することを確認したストレージサービスの所在識別(URL)のストレージサービスの識別情報を特定し、暗号鍵DB27からストレージサービスの識別情報とユーザIDに紐づけられた暗号鍵を読み出す。
S6: 暗号処理部50は利用者に、アップロード対象の電子データの指示を要求し、利用者は電子データを指定する。
S7: 暗号処理部50の暗号部21は、S6で指示された電子データを、S5で取得した暗号鍵を用いて暗号化する。S4で所在識別(URL)が一致しないと判定され場合は、S12で生成した暗号鍵で暗号化する。
S8: 暗号処理部50の送信部15は、S7で暗号化されたデータを、S3で指定されたアップロード先のストレージサービスに送信する。この時、S3で指定されたストレージサービスのアカウントIDとパスワードをストレージサービス情報DB26から読み出し送信する。
S11:『新規のストレージサービスを使用する』ケースの場合、暗号処理部50は、S3で入力された、新たなストレージサービスの所在識別(URL)以外のストレージサービス情報について、利用者に入力を要求し、利用者はそれを入力する。なお、ストレージサービスの識別名称はS3で入力されてもよい。
S12: 暗号処理部50の鍵管理部13は新規の暗号鍵を生成する。この時、鍵管理部13は、S1で入力された利用者のユーザID、及び、S3で入力されたストレージサービスの所在識別を例えば疑似乱数シードにして、暗号鍵を生成する。
S31:利用者はストレージサービスを指定してデータをダウンロードする操作を行う。この時、ストレージサービス情報DB26に登録されているストレージサービスの所在識別(URL)を提示してもよい。暗号処理部50は、ストレージサービス情報DB26にてストレージサービスの識別情報に紐づけられたアカウントID及びパスワードをストレージサービスに送信する。
S41:ストレージサービスは、アカウントID及びパスワードを受信する。
S42:ストレージサービスは、登録情報DB31でアカウントIDに紐づけられた電子データのリスト(データID:例えばファイル名の一覧)をユーザ端末100に送信する。
S32:暗号処理部50の受信部16は、データのリストを受信する。
S33:暗号処理部50はデータのリストを表示し、利用者からダウンロードするデータの指示を受け付ける。
S34:送信部15は、利用者が選択したデータのデータIDをストレージサービスに送信する。
S43:ストレージサービスは、データIDを受信する。
S44:ストレージサービスはデータIDで特定されたデータをデータDBから読み出しユーザ端末に送信する。
S35:暗号処理部50の受信部16は、データを受信する。
S36:暗号処理部50は、S1で識別されたユーザIDとS3で指示されたストレージサービスの識別情報に紐づけられた暗号鍵を暗号鍵DB27から読み出し、データを復号する。
S21:ストレージサービスを退会した利用者は、暗号処理部50に対して暗号鍵の削除処理を指定する。削除処理の指定は、特定のボタンを利用者が押下することで、開始してもよいし、退会に連動して開始してもよい。
S22:利用者は、暗号処理部50に対して、退会したストレージサービスを指定する。暗号処理部50は、ストレージサービス情報DB26にてユーザIDに紐づけられたストレージサービスの所在識別(URL)を利用者に提示してもよい。URLがあることで、利用者はストレージサービスを選択しやすくなる。
S23:暗号処理部50は、ストレージサービス情報DB26から利用者が指定したストレージサービスのアカウントIDとパスワードを読み出して所在識別(URL)にアクセスし、ログインを試みる。そして、ログインできたか否かを判定する。ログインできる場合には利用者が退会していないので、暗号鍵を削除すべきでないと考えられる。このため、利用者にその旨を通知して処理を終了する。または、その旨を通知しても利用者が暗号鍵の削除を要求した場合には、暗号鍵を削除してもよい。
S24:ログインできない場合(アカウントが無効な場合)、暗号処理部50の鍵管理部13は、S22で指定された所在識別を含むストレージサービス情報をストレージサービス情報DB26から削除する。また、鍵削除部24は、ユーザIDと削除したストレージサービスの識別情報に対応づけられた暗号鍵を暗号鍵DB27から復号不能に削除する。なお、復号不能に削除するか否かを利用者が選択可能としてもよい。
(i) 利用者が、仲介サーバ400の暗号処理部50にログインする(ユーザIDが特定される)。
(ii) 利用者が、ストレージサービスを指定して仲介サーバ400に電子データを送信する。
(iii) 仲介サーバ400が、ユーザIDとストレージサービスに紐づけられた暗号鍵でデータを暗号化する。
(iv) 仲介サーバ400がストレージサービスに暗号化されたデータを送信する。
S1-1:利用者はアプリケーション(例えばブラウザ)を起動して、仲介サーバ400にアクセスする。これによりユーザ端末100はHTMLなどを解釈してUIとなる画面を表示する。利用者はユーザ端末100を操作して利用者情報を入力する。データ送信部41は利用者情報(ユーザID、パスワード)を仲介サーバ400に送信する。
S2-1:仲介サーバ400の受信部16は利用者情報(ユーザID、パスワード)を受信する。
S2-2:利用者認証部14は送信された利用者情報と、利用者情報DB25の利用者情報とを照合して、利用者の認証を行う。
S2-3:認証に成功した場合にのみ、利用者認証部14は認証OKをユーザ端末100に送信する。認証に失敗した場合は、認証NGが送信され、利用者は再度、利用者情報を入力する。
S1-2:ユーザ端末100のデータ受信部42は認証OKを受信する。
S1-3:利用者は、データのアップロード先のストレージサービス及び対象データを指定する。これらは別々に指定してもよい。また、利用者が新しいストレージサービスを指定する場合がある。
S1-4:ユーザ端末100のデータ送信部41は、ストレージサービスの所在識別(URL)及び対象データを仲介サーバ400に送信する。
S2-4:仲介サーバ400の受信部16は、ストレージサービスの所在識別(URL)及び対象データを受信する。
S2-5:暗号処理部50は、S2-4で受信したストレージサービスの所在識別(URL)を、ストレージサービス情報DB26にてユーザIDに紐づけられたストレージサービスの所在識別(URL)と照合する。S2-4で受信した所在識別(URL)と一致する所在識別(URL)がある場合、利用者が『既にシステムに登録されているストレージサービスを使用する』ケースである。この場合、処理はS2-6に進む。そうでない場合、利用者が『新規のストレージサービスを使用する』ケースであり、処理はS2-9 に進む。
S2-6:暗号処理部50は、S2-1で受信したユーザID及びS2-5で一致することを確認した所在識別(URL)のストレージサービスの識別情報に紐づけられた暗号鍵を暗号鍵DB27から読み出す。
S2-7:暗号復号部12の暗号部21は、S2-4で受信した対象データを暗号鍵で暗号化する。
S2-8:送信部15は、S2-7で暗号化されたデータを、S2-4で指定されたアップロード先のストレージサービスに送信する。この時、S2-4で指定されたストレージサービスのアカウントIDとパスワードをストレージサービス情報DB26から読み出し送信する。
S2-9:『新規のストレージサービスを使用する』ケースの場合、暗号処理部50は、ストレージサービス情報の入力要求をユーザ端末100に送信する。
S1-5:ユーザ端末100のデータ受信部42は、ストレージサービス情報の入力要求を受信する。
S1-6:暗号処理部50は、新たなストレージサービスの所在識別以外のストレージサービス情報について、利用者に入力を要求し、利用者はそれを入力する。
S1-7:データ送信部41は、ストレージサービス情報を仲介サーバ400に送信する。
S2-10:仲介サーバ400の受信部16は、ストレージサービス情報を受信する。暗号処理部50はストレージサービス情報をストレージサービス情報DB26に登録する。
S2-11:暗号処理部50の鍵作成部23は新規の暗号鍵を生成する。この時、S2-1で受信した利用者のユーザID、及び、S2-4で受信したストレージサービスの所在識別を例えば疑似乱数シードにして、暗号鍵を生成する。そして生成された暗号鍵を、S2-1で受信したユーザID、及び、S2-4で受信したストレージサービスの識別情報と紐付け、暗号鍵DB27に保存する。
S3-1:ストレージサービスは暗号化されたデータ、アカウントID、及び、パスワードを受信する。アカウントID、及び、パスワードにより利用者がログイン可能か否かを判定する。
S3-2:利用者がログイン可能な場合、ストレージサービスは暗号化されたデータをデータDBに記録する。
12 暗号復号部
13 鍵管理部
14 利用者認証部
25 利用者情報DB
26 ストレージサービスDB
27 暗号鍵DB
100 ユーザ端末
200 サーバ
Claims (5)
- 記憶装置とネットワークを介して通信可能な情報処理装置であって、
利用者識別情報及び記憶装置識別情報の組に一意の暗号鍵が記憶された暗号鍵記憶手段と、
記憶装置識別情報に対応づけて記憶装置を利用するための利用者情報が記憶された記憶装置情報記憶手段と、
利用者を識別する利用者識別手段と、
データを記憶させる記憶装置の記憶装置識別情報の入力を受け付ける操作受付手段と、
前記暗号鍵記憶手段にて前記利用者識別手段が識別した利用者識別情報及び前記操作受付手段が入力を受け付けた記憶装置識別情報の組に対応づけられている暗号鍵を読み出し、指定されたデータを暗号化する暗号化手段と、
前記暗号化手段が暗号化したデータ、及び、前記記憶装置情報記憶手段にて前記操作受付手段が入力を受け付けた記憶装置識別情報に対応づけられた前記利用者情報を、前記操作受付手段が入力を受け付けた記憶装置識別情報の記憶装置に送信する送信手段と、
を有することを特徴とする情報処理装置。 - 前記操作受付手段が入力を受け付けた記憶装置識別情報と同じ記憶装置識別情報が、前記記憶装置情報記憶手段に記憶されていない場合、
暗号鍵を生成し、前記利用者識別手段が識別した利用者識別情報及び前記操作受付手段が入力を受け付けた記憶装置識別情報の組に対応づけて前記暗号鍵記憶手段に登録する鍵作成手段、
を有することを特徴とする請求項1記載の情報処理装置。 - 前記操作受付手段が記憶装置識別情報を指定して暗号鍵の削除を受け付けた場合、
前記記憶装置情報記憶手段にて前記操作受付手段が入力を受け付けた記憶装置識別情報に対応づけられた前記利用者情報を、該記憶装置識別情報の記憶装置に送信し、
前記利用者情報が無効な場合にのみ、前記暗号鍵記憶手段にて、前記利用者識別手段が識別した利用者識別情報及び前記操作受付手段が入力を受け付けた記憶装置識別情報の組に対応づけられている暗号鍵を削除する暗号鍵削除手段、
を有することを特徴とする請求項1又は2記載の情報処理装置。 - 記憶装置及び端末とネットワークを介して通信可能な情報処理装置であって、
利用者識別情報及び記憶装置識別情報の組に一意の暗号鍵が記憶された暗号鍵記憶手段と、
記憶装置識別情報に対応づけて記憶装置を利用するための利用者情報が記憶された記憶装置情報記憶手段と、
利用者を識別する利用者識別手段と、
前記端末からデータを記憶させる記憶装置の記憶装置識別情報を受信する受信手段と、
前記暗号鍵記憶手段にて前記利用者識別手段が識別した利用者識別情報及び前記受信手段が受信した記憶装置識別情報の組に対応づけられている暗号鍵を読み出し、前記端末から受信したデータを暗号化する暗号化手段と、
前記暗号化手段が暗号化したデータ、及び、前記記憶装置情報記憶手段にて前記受信手段が受信した記憶装置識別情報に対応づけられた前記利用者情報を、前記受信手段が受信した記憶装置識別情報の記憶装置に送信する送信手段と、
を有することを特徴とする情報処理装置。 - 記憶装置とネットワークを介して通信可能な1台以上の情報処理装置を有する情報処理システムであって、
利用者識別情報及び記憶装置識別情報の組に一意の暗号鍵が記憶された暗号鍵記憶手段と、
記憶装置識別情報に対応づけて記憶装置を利用するための利用者情報が記憶された記憶装置情報記憶手段と、
利用者を識別する利用者識別手段と、
データを記憶させる記憶装置の記憶装置識別情報を取得する記憶装置識別情報取得手段と、
前記暗号鍵記憶手段にて前記利用者識別手段が識別した利用者識別情報及び前記記憶装置識別情報取得手段が取得した記憶装置識別情報の組に対応づけられている暗号鍵を読み出し、指定されたデータを暗号化する暗号化手段と、
前記暗号化手段が暗号化したデータ、及び、前記記憶装置情報記憶手段にて前記記憶装置識別情報取得手段が取得した記憶装置識別情報に対応づけられた前記利用者情報を、前記記憶装置識別情報取得手段が取得した記憶装置識別情報の記憶装置に送信する送信手段と、
を有することを特徴とする情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013049589A JP6131644B2 (ja) | 2013-03-12 | 2013-03-12 | 情報処理装置、情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013049589A JP6131644B2 (ja) | 2013-03-12 | 2013-03-12 | 情報処理装置、情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014176030A true JP2014176030A (ja) | 2014-09-22 |
JP6131644B2 JP6131644B2 (ja) | 2017-05-24 |
Family
ID=51696834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013049589A Expired - Fee Related JP6131644B2 (ja) | 2013-03-12 | 2013-03-12 | 情報処理装置、情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6131644B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022023942A (ja) * | 2015-09-17 | 2022-02-08 | セクテュリオン システムズ インコーポレイテッド | クライアント-クラウドまたはリモートサーバーの安全なデータまたはファイル・オブジェクト暗号化ゲートウェイ |
US11783089B2 (en) | 2013-03-29 | 2023-10-10 | Secturion Systems, Inc. | Multi-tenancy architecture |
US11792169B2 (en) | 2015-09-17 | 2023-10-17 | Secturion Systems, Inc. | Cloud storage using encryption gateway with certificate authority identification |
US11921906B2 (en) | 2013-03-29 | 2024-03-05 | Secturion Systems, Inc. | Security device with programmable systolic-matrix cryptographic module and programmable input/output interface |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000068996A (ja) * | 1998-08-19 | 2000-03-03 | Nippon Telegr & Teleph Corp <Ntt> | 鍵管理方式及び鍵管理方法及び鍵管理プログラムを記録した記録媒体 |
JP2002314527A (ja) * | 2001-04-18 | 2002-10-25 | Pumpkin House:Kk | 暗号システムおよびその制御方法,暗号システムにおいて用いられる鍵管理サーバおよびクライアント,ならびにこれらの制御方法 |
JP2004072151A (ja) * | 2002-08-01 | 2004-03-04 | Mitsubishi Electric Corp | ファイル暗号化機能を有する端末装置 |
JP2005209181A (ja) * | 2003-12-25 | 2005-08-04 | Sorun Corp | ファイル管理システム及び管理方法 |
JP2005286402A (ja) * | 2004-03-26 | 2005-10-13 | It Service:Kk | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 |
JP2008085448A (ja) * | 2006-09-26 | 2008-04-10 | Hitachi Software Eng Co Ltd | 共有暗号ファイルの暗号化・復号処理方法及びプログラム |
JP2009110401A (ja) * | 2007-10-31 | 2009-05-21 | Hitachi Ltd | ファイル共有システム及びファイル共有方法 |
JP2009527984A (ja) * | 2006-02-24 | 2009-07-30 | マイクロソフト コーポレーション | 秘密鍵とのアカウントリンク |
JP2011227673A (ja) * | 2010-04-19 | 2011-11-10 | Nec Corp | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム |
-
2013
- 2013-03-12 JP JP2013049589A patent/JP6131644B2/ja not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000068996A (ja) * | 1998-08-19 | 2000-03-03 | Nippon Telegr & Teleph Corp <Ntt> | 鍵管理方式及び鍵管理方法及び鍵管理プログラムを記録した記録媒体 |
JP2002314527A (ja) * | 2001-04-18 | 2002-10-25 | Pumpkin House:Kk | 暗号システムおよびその制御方法,暗号システムにおいて用いられる鍵管理サーバおよびクライアント,ならびにこれらの制御方法 |
JP2004072151A (ja) * | 2002-08-01 | 2004-03-04 | Mitsubishi Electric Corp | ファイル暗号化機能を有する端末装置 |
JP2005209181A (ja) * | 2003-12-25 | 2005-08-04 | Sorun Corp | ファイル管理システム及び管理方法 |
JP2005286402A (ja) * | 2004-03-26 | 2005-10-13 | It Service:Kk | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 |
JP2009527984A (ja) * | 2006-02-24 | 2009-07-30 | マイクロソフト コーポレーション | 秘密鍵とのアカウントリンク |
JP2008085448A (ja) * | 2006-09-26 | 2008-04-10 | Hitachi Software Eng Co Ltd | 共有暗号ファイルの暗号化・復号処理方法及びプログラム |
JP2009110401A (ja) * | 2007-10-31 | 2009-05-21 | Hitachi Ltd | ファイル共有システム及びファイル共有方法 |
JP2011227673A (ja) * | 2010-04-19 | 2011-11-10 | Nec Corp | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11783089B2 (en) | 2013-03-29 | 2023-10-10 | Secturion Systems, Inc. | Multi-tenancy architecture |
US11921906B2 (en) | 2013-03-29 | 2024-03-05 | Secturion Systems, Inc. | Security device with programmable systolic-matrix cryptographic module and programmable input/output interface |
JP2022023942A (ja) * | 2015-09-17 | 2022-02-08 | セクテュリオン システムズ インコーポレイテッド | クライアント-クラウドまたはリモートサーバーの安全なデータまたはファイル・オブジェクト暗号化ゲートウェイ |
US11792169B2 (en) | 2015-09-17 | 2023-10-17 | Secturion Systems, Inc. | Cloud storage using encryption gateway with certificate authority identification |
Also Published As
Publication number | Publication date |
---|---|
JP6131644B2 (ja) | 2017-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9537864B2 (en) | Encryption system using web browsers and untrusted web servers | |
US9639711B2 (en) | Systems and methods for data verification and replay prevention | |
US9330245B2 (en) | Cloud-based data backup and sync with secure local storage of access keys | |
US9582678B2 (en) | Method for secure storing of a data file via a computer communication network | |
US10503918B2 (en) | Process to access a data storage device of a cloud computer system | |
US20180091487A1 (en) | Electronic device, server and communication system for securely transmitting information | |
US9906364B2 (en) | Secure password management systems, methods and apparatuses | |
US10050944B2 (en) | Process to access a data storage device of a cloud computer system with the help of a modified Domain Name System (DNS) | |
EP4002751A1 (en) | Computer system, device, and method for securing sensitive data in the cloud | |
JP5489775B2 (ja) | 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム | |
JP4979210B2 (ja) | ログイン情報管理装置及び方法 | |
JP2008065658A (ja) | 情報処理システム | |
JP6131644B2 (ja) | 情報処理装置、情報処理システム | |
WO2016112580A1 (zh) | 业务处理方法及装置 | |
JP2007142504A (ja) | 情報処理システム | |
JP2023532976A (ja) | ユーザの身元の検証のための方法およびシステム | |
KR20040097016A (ko) | 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법 | |
JP2015138336A (ja) | 電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 | |
JP6778033B2 (ja) | 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム | |
Breyha et al. | Applied crypto hardening | |
JP6167598B2 (ja) | 情報処理装置、情報処理方法、および、コンピュータ・プログラム | |
JP6162611B2 (ja) | 通信制御サーバ、通信制御方法、及びプログラム | |
KR20110070622A (ko) | 사용자 중심의 동적 신뢰 관계 형성 방법 | |
JP2018170636A (ja) | ファイル共有システム、ファイル共有装置、ファイル共有方法、及びファイル共有用プログラム | |
JP2019179960A (ja) | ファイル操作管理システムおよびファイル操作管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170321 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170403 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6131644 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |