JP2015215703A - 暗号化サーバー - Google Patents
暗号化サーバー Download PDFInfo
- Publication number
- JP2015215703A JP2015215703A JP2014097131A JP2014097131A JP2015215703A JP 2015215703 A JP2015215703 A JP 2015215703A JP 2014097131 A JP2014097131 A JP 2014097131A JP 2014097131 A JP2014097131 A JP 2014097131A JP 2015215703 A JP2015215703 A JP 2015215703A
- Authority
- JP
- Japan
- Prior art keywords
- cloud storage
- file
- communication unit
- folder
- webdav
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】クラウドストレージサービスの共有フォルダーを利用しつつ、複数のユーザーがそれぞれのクライアント端末からWebDAVプロトコルで、共有フォルダー内の暗号化されたファイルにアクセスして、その暗号化されたファイルを共有できるようにする。【解決手段】 中継処理部13は、クラウドストレージサービス上でそのユーザーに対してアクセスが許可されている共有フォルダーのリストをクラウドストレージ通信部11で取得しWebDAV通信部12でクライアント端末装置4に提供し、共有フォルダーを指定したファイル保存要求が受信されると、そのファイルを暗号化した暗号化後のファイルを、指定された共有フォルダーにクラウドストレージ通信部11で保存し、共有フォルダーにおけるファイルの読み出し要求が受信されると、そのファイルを復号した復号後のファイルをWebDAV通信部12でクライアント端末装置4に提供する。【選択図】 図1
Description
本発明は、暗号化サーバーに関するものである。
Windows(登録商標)などのオペレーティングシステムでは、WebDAV(Web-based Distributed Authoring and Versioning)プロトコルに基づいて、エクスプローラーなどのファイラーで、インターネット上のファイルやフォルダーにアクセス可能となっている(例えば特許文献1参照)。
他方、近年、Google Driveなどのクラウドストレージサービスにおいて、ユーザー間でファイルやフォルダーの共有が可能になっている。
WebDAVプロトコルを使用してクラウドストレージサービス上にファイルを保存する際に、情報漏洩の可能性を低減させるために、中間サーバー(つまり、暗号化サーバー)によって暗号化し、暗号化されたファイルをクラウドストレージサービスで保存することが考えられる。
一般的に、あるユーザーがWebDAVプロトコルを使用してクラウドストレージサービス上にアクセスする場合、そのユーザーのIDを提示することで、クラウドストレージサービスにおいてそのユーザーが所有するフォルダーおよびファイルへのアクセスが可能となる。
そのため、上述の中間サーバーが、あるユーザーから提供されたファイルを暗号化して、暗号化されたファイルをそのユーザーのファイルとしてクラウドストレージサービスに保存し、保存されているそのユーザーの暗号化されたファイルを読み出して復号し、元のファイルをそのユーザーへ提供することが可能である。
他方、Google Driveなどのクラウドストレージサービスでは、クラウドストレージサービス上におけるユーザーAの所有するフォルダーの共有設定によって、別の特定ユーザーBによるそのフォルダーへのアクセスを許可することができる。つまり、ユーザーAの所有するフォルダーを、ユーザーA,Bの共有フォルダーとして使用することができる。例えばGoogle Driveでは、ユーザーBは、ウェブブラウザーでクラウドストレージサービスにログインすると、ユーザーB自身が所有するフォルダーとは別に、仮想フォルダーである「共有アイテム」として、他のユーザーAの所有する共有フォルダーにアクセスできる。
しかしながら、その特定ユーザーBが、クライアント端末装置でウェブブラウザーではなくファイラーを使用してWebDAVプロトコルで中間サーバーを介してクラウドストレージサービスにアクセスする際には、自己の所有するフォルダーおよび暗号化されたファイルのリストを取得できるものの、他のユーザーAの共有設定によってその特定ユーザーBがアクセス可能なフォルダーのリストをWebDAVプロトコルで取得することは困難である。
したがって、クラウドストレージサービスの共有フォルダーを利用しつつ、複数のユーザーがそれぞれのクライアント端末からWebDAVプロトコルで、暗号化されたファイルにアクセスすることは困難である。
本発明は、上記の問題に鑑みてなされたものであり、クラウドストレージサービスの共有フォルダーを利用しつつ、複数のユーザーがそれぞれのクライアント端末からWebDAVプロトコルで、共有フォルダー内の暗号化されたファイルにアクセスして、その暗号化されたファイルを共有できるようにする暗号化サーバーを得ることを目的とする。
本発明に係る暗号化サーバーは、クラウドストレージサービスを提供するクラウドストレージサーバーとの通信を行うクラウドストレージ通信部と、クライアント端末装置との通信をWebDAVプロトコルで行うWebDAV通信部と、ファイルの暗号化を行う暗号化部と、暗号化されたファイルの復号を行う復号部と、中継処理部とを備える。中継処理部は、(a)クライアント端末装置のユーザーがクラウドストレージサービス上で所有する所有フォルダーのリストをクラウドストレージ通信部で取得しWebDAV通信部でクライアント端末装置に提供し、(b)クラウドストレージサービス上でクライアント端末装置のユーザーに対してアクセスが許可されている共有フォルダーのリストをクラウドストレージ通信部で取得しWebDAV通信部でクライアント端末装置に提供し、(c)所有フォルダーまたは共有フォルダーを指定したファイル保存要求をWebDAV通信部が受信すると、そのファイルを暗号化部に暗号化させて、暗号化後のファイルを、指定された所有フォルダーまたは共有フォルダーにクラウドストレージ通信部で保存し、(d)所有フォルダーまたは共有フォルダーにおけるファイルの読み出し要求をWebDAV通信部が受信すると、そのファイルを復号部に復号させて、復号後のファイルをWebDAV通信部でクライアント端末装置に提供する。
本発明によれば、クラウドストレージサービスの共有フォルダーを利用しつつ、複数のユーザーがそれぞれのクライアント端末からWebDAVプロトコルで、共有フォルダー内の暗号化されたファイルにアクセスして、その暗号化されたファイルを安全に共有できる。
以下、図に基づいて本発明の実施の形態を説明する。
図1は、本発明の実施の形態に係る暗号化サーバーの構成を示すブロック図である。図1に示す暗号化サーバー1は、インターネットなどのネットワーク2に接続されており、ネットワーク2には、クラウドストレージサーバー3が接続されており、さらに、クライアント端末装置4が接続される。クライアント端末装置4は、WebDAVプロトコルで暗号化サーバー1にアクセスし、暗号化サーバー1は、クライアント端末装置4からのWebDAVプロトコルに従った要求に応じてクラウドストレージサーバー3にアクセスする。
暗号化サーバー1は、ネットワークインターフェイスなどの通信装置を備えたコンピューターであって、サーバープログラムを実行することで、各種処理部として動作する。クラウドストレージサーバー3は、Google Driveなどのウェブベースのクラウドストレージサービスを提供するフロントエンドサーバーである。クライアント端末装置4は、WebDAVプロトコルでネットワーク上のファイル管理を行うことができる。例えばWindows(登録商標)などのオペレーティングシステムを有するパーソナルコンピューターである。なお、Windows(登録商標)では、エクスプローラーがWebDAVプロトコルを使用してネットワーク上のファイル管理を行うことができる。
図1に示す暗号化サーバー1は、クラウドストレージ通信部11、WebDAV通信部12、中継処理部13、暗号化部14、および復号部15を備える。
クラウドストレージ通信部11は、ネットワーク2を介してクラウドストレージサーバー3との通信を行う。クラウドストレージ通信部11は、クラウドストレージサービス用のAPI(Application Programming Interface)でクラウドストレージサーバー3にアクセスする。クラウドストレージ通信部11は、具体的には、APIとして定義されているコマンドをHTTP(Hypertext Transfer Protocol)でクラウドストレージサーバー3へ送信する。
WebDAV通信部12は、クライアント端末装置4との通信をWebDAVプロトコルで行う。
中継処理部13は、(a)クライアント端末装置4のユーザーがクラウドストレージサービス上で所有する所有フォルダーのリストをクラウドストレージ通信部11で取得しWebDAV通信部12でクライアント端末装置4に提供し、(b)クラウドストレージサービス上でクライアント端末装置4のユーザーに対してアクセスが許可されている共有フォルダー(他のユーザーにより所有されている共有フォルダー)のリストをクラウドストレージ通信部11で取得しWebDAV通信部12でクライアント端末装置4に提供し、(c)上述の所有フォルダーまたは上述の共有フォルダーを指定したファイル保存要求をWebDAV通信部12が受信すると、そのファイルを暗号化部14に暗号化させて、暗号化後のファイルを、指定された所有フォルダーまたは共有フォルダーにクラウドストレージ通信部11でクラウドストレージサービスへ保存し、(d)上述の所有フォルダーまたは上述の共有フォルダーにおけるファイルの読み出し要求をWebDAV通信部12が受信すると、そのファイルを復号部15に復号させて、復号後のファイルをWebDAV通信部12でクライアント端末装置4に提供する。
この実施の形態では、クラウドストレージ通信部11は、第1のAPIで上述の所有フォルダーのリストをクラウドストレージサーバー3から取得し、第1のAPIとは異なる第2のAPIで上述の共有フォルダーのリストをクラウドストレージサーバー3から取得する。
暗号化部14は、ファイルの暗号化を行う。復号部15は、暗号化されたファイルの復号を行う。つまり、クライアント端末装置4からクラウドストレージサービスへファイルが保存される際には、暗号化サーバー1の暗号化部14でそのファイルが暗号化され、クラウドストレージサービスに保存されているファイル(暗号化されているファイル)がクライアント端末装置4へ読み出される際には、暗号化サーバー1の復号部15でそのファイルが復号される。なお、暗号化部14および復号部15により使用される暗号鍵については、ユーザーごとに異なるようにしてもよいし、共通としてもよい。また、1人のユーザーが複数の暗号鍵を所有し使用してもよい。さらに、暗号化サーバー1において、共有するファイルの暗号鍵を、共有設定で指定されている他のユーザーと共有させることで、安全にファイルを共有できる。
図2は、クラウドストレージサービスでのフォルダー構成の一例を示す図である。図2(A)は、ウェブブラウザーで表示されるクラウドストレージサービスのフォルダー構成を含む画面例を示す図である。図2(B)は、図2(A)に示すフォルダー構成のツリー図である。
あるユーザーがウェブブラウザーを使用してクラウドストレージサービスにログインすると、例えば図2(A)に示すような画面がクライアント端末装置4に表示される。図2に示す例では、クラウドストレージサービスにおいて、このユーザーが所有するフォルダーとして、「WebDAV」フォルダーと「hoge」フォルダーが作成されている。また、図2(B)に示すように、「WebDAV」フォルダーには、サブフォルダーが作成されている。
この実施の形態では、暗号化サーバー1により暗号化されたファイルは、暗号化ファイル保存用に作成された「WebDAV」フォルダー内のサブフォルダー(例えば図2(B)のENC1またはENC2)に保存される。つまり、ファイルシステムにおける「WebDAV」フォルダー以下のエリアが、暗号化されたファイルの保存エリアとされる。
このため、中継処理部13は、このユーザーが所有するフォルダーのうち、暗号化されたファイルに使用されないフォルダー(例えば、上述「hoge」フォルダー)を、クライアント端末装置4からのWebDAVプロトコルでのリスト要求に対する応答に含めないようにしている。
また、ウェブブラウザーで、図2(A)に示す「共有アイテム」フォルダーを開くと、他のユーザーが所有する共有フォルダーが表示される。なお、ウェブブラウザーを使用して、自己の所有するフォルダーおよび共有フォルダーにファイルを保存することは可能であるが、暗号化サーバー1を経由していないため、暗号化されずにファイルが保存されることになる。
次に、上記暗号化サーバーの動作について説明する。図3は、図1に示すクライアント端末装置4のファイラーの画面例を示す図である。
まず、クライアント端末装置4のファイラーが、ユーザー操作に基づいて、WebDAVプロトコルで暗号化サーバー1にアクセスしてくると、中継処理部13は、WebDAV通信部12で、初期フォルダー(つまり、アクセス時のルートフォルダー)内のリストとして、「WebDAV」フォルダー(つまり、暗号化されたファイルの保存エリアの最上位フォルダー)および「共有アイテム」フォルダーを含むリストをクライアント端末装置4へ送信する。クライアント端末装置4のファイラーは、このリストを受信すると、例えば図3(A)に示すように、受信したリストを表示する。なお、図3におけるIPアドレス「192.168.1xx.xxx」は、暗号化サーバー1のIPアドレスである。
そして、例えばユーザーが「共有アイテム」フォルダーをダブルクリックで選択すると、クライアント端末装置4のファイラーが、そのユーザー操作に基づいて、「共有アイテム」フォルダー内のフォルダーおよびファイルのリストの送信要求をWebDAVプロトコルで暗号化サーバー1へ送信する。中継処理部13は、その要求をWebDAV通信部12で受信すると、クラウドストレージ通信部11で所定のAPIを使用して、当該クライアント端末装置4のユーザーのユーザーIDを指定して、そのユーザーIDに対してアクセス許可が設定されている他のユーザーの所有する共有フォルダーのリストをクラウドストレージサーバー3から取得する。なお、このとき、共有フォルダーのリストとして、各共有フォルダーのフォルダーID、名称、所有者ユーザーの名称などの属性情報が取得される。
なお、ユーザーIDは、上述の要求とともにクライアント端末装置4から取得してもよいし、クライアント端末装置4のIPアドレスなどの識別子と関連付けて登録しておき、上述の要求の送信元の識別子から特定するようにしてもよい。
そして、中継処理部13は、「共有アイテム」フォルダー内のフォルダーおよびファイルのリストとして(つまり、上述の送信要求の応答として)、取得した共有フォルダーのリストを、WebDAV通信部12でクライアント端末装置4に提供する。クライアント端末装置4のファイラーは、このリストを受信すると、例えば図3(B)に示すように、受信したリストを表示する。
なお、中継処理部13は、取得した共有フォルダー名に所有者ユーザー名を追加し、共有フォルダー名に所有者ユーザー名を追加したものを共有フォルダー名として、クライアント端末装置4に提供する。例えば図3(B)における「ENC-air1」フォルダーは、ユーザー「air1」の所有する共有フォルダー「ENC」を示しており、「ENC-air2」フォルダーは、ユーザー「air2」の所有する共有フォルダー「ENC」を示している。
そして、例えば、ユーザーが「ENC-air2」フォルダーをダブルクリックで選択すると、クライアント端末装置4のファイラーが、そのユーザー操作に基づいて、「ENC-air2」フォルダー内のフォルダーおよびファイルのリストの送信要求をWebDAVプロトコルで暗号化サーバー1へ送信する。中継処理部13は、その要求をWebDAV通信部12で受信すると、クラウドストレージ通信部11で所定のAPIを使用して、「ENC-air2」フォルダーのフォルダーIDおよび上述のユーザーIDを指定して、「ENC-air2」フォルダー内のフォルダーおよびファイルのリストをクラウドストレージサーバー3から取得する。
そして、中継処理部13は、「ENC-air2」フォルダー内のフォルダーおよびファイルのリストとして、取得したリストを、WebDAV通信部12でクライアント端末装置4に提供する。クライアント端末装置4のファイラーは、このリストを受信すると、例えば図3(C)に示すように、受信したリストを表示する。
図3(C)に示す例では、「ENC-air2」フォルダー内には、「Hello.doc」ファイルが含まれている。
例えば、ユーザーが「Hello.doc」ファイルを別の場所にドラッグアンドドロップしたり、ダブルクリックしてファイルオープンしようとした場合、クライアント端末装置4のファイラーが、そのユーザー操作に基づいて、「Hello.doc」ファイルの送信要求をWebDAVプロトコルで暗号化サーバー1へ送信する。中継処理部13は、その要求をWebDAV通信部12で受信すると、クラウドストレージ通信部11で所定のAPIを使用して、上述のユーザーIDを指定して、そのファイルをクラウドストレージサーバー3から取得する。そして、中継処理部13は、取得したファイルを、復号部15で復号した後、復号後のファイルをWebDAV通信部12でクライアント端末装置4に提供する。クライアント端末装置4のファイラーは、そのファイルを受信すると、その受信したファイルを使用してユーザー操作に対応する処理を実行する。
また、例えば、ユーザーが、別のファイルを、図3(C)に示す「ENC-air2」フォルダーにドラッグアンドドロップで追加した場合、クライアント端末装置4のファイラーが、そのユーザー操作に基づいて、「ENC-air2」フォルダーへのそのファイルの追加要求およびそのファイルをWebDAVプロトコルで暗号化サーバー1へ送信する。中継処理部13は、その要求およびファイルをWebDAV通信部12で受信すると、そのファイルを暗号化部14で暗号化した後、クラウドストレージ通信部11で所定のAPIを使用して、「ENC-air2」フォルダーのフォルダーIDおよび上述のユーザーIDを指定して、暗号化後のファイルをクラウドストレージサービス上のユーザー「air2」の「ENC」フォルダー内へ追加させる。
そして、ファイルの追加が完了すると、中継処理部13は、「ENC-air2」フォルダー内のフォルダーおよびファイルのリストに、そのファイルのファイル名を追加して、WebDAV通信部12でクライアント端末装置4に提供する。
以上のように、上記実施の形態によれば、中継処理部13は、(a)クライアント端末装置4のユーザーがクラウドストレージサービス上で所有する所有フォルダーのリストをクラウドストレージ通信部11で取得しWebDAV通信部12でクライアント端末装置4に提供し、(b)クラウドストレージサービス上でそのユーザーに対してアクセスが許可されている共有フォルダーのリストをクラウドストレージ通信部11で取得しWebDAV通信部12でクライアント端末装置4に提供し、(c)所有フォルダーまたは共有フォルダーを指定したファイル保存要求をWebDAV通信部12が受信すると、そのファイルを暗号化部14に暗号化させて、暗号化後のファイルを、指定された所有フォルダーまたは共有フォルダーにクラウドストレージ通信部11で保存し、(d)所有フォルダーまたは共有フォルダーにおけるファイルの読み出し要求をWebDAV通信部12が受信すると、そのファイルを復号部15に復号させて、復号後のファイルをWebDAV通信部12でクライアント端末装置4に提供する。
これにより、ユーザーのクライアント端末装置4とクラウドストレージサーバー3との中間に暗号化サーバー1を配置し本来WebDAVプロトコルのみではアクセスできない他のユーザーの共有フォルダーを別途取得することで、クライアント端末装置4からのWebDAVプロトコルでの要求に基づき、クラウドストレージサービス上で共有されている他のユーザーが所有する暗号化されたファイルにアクセスできるようになる。
なお、上述の実施の形態は、本発明の好適な例であるが、本発明は、これらに限定されるものではなく、本発明の要旨を逸脱しない範囲において、種々の変形、変更が可能である。
本発明は、例えば、クライアント端末装置とクラウドサーバーとの間で中継を行う中間サーバーに適用可能である。
1 暗号化サーバー
3 クラウドストレージサーバー
4 クライアント端末装置
11 クラウドストレージ通信部
12 WebDAV通信部
13 中継処理部
14 暗号化部
15 復号部
3 クラウドストレージサーバー
4 クライアント端末装置
11 クラウドストレージ通信部
12 WebDAV通信部
13 中継処理部
14 暗号化部
15 復号部
Claims (2)
- クラウドストレージサービスを提供するクラウドストレージサーバーとの通信を行うクラウドストレージ通信部と、
クライアント端末装置との通信をWebDAVプロトコルで行うWebDAV通信部と、
ファイルの暗号化を行う暗号化部と、
暗号化されたファイルの復号を行う復号部と、
(a)前記クライアント端末装置のユーザーが前記クラウドストレージサービス上で所有する所有フォルダーのリストを前記クラウドストレージ通信部で取得し前記WebDAV通信部で前記クライアント端末装置に提供し、(b)前記クラウドストレージサービス上で前記クライアント端末装置のユーザーに対してアクセスが許可されている共有フォルダーのリストを前記クラウドストレージ通信部で取得し前記WebDAV通信部で前記クライアント端末装置に提供し、(c)前記所有フォルダーまたは前記共有フォルダーを指定したファイル保存要求を前記WebDAV通信部が受信すると、そのファイルを前記暗号化部に暗号化させて、暗号化後のファイルを、指定された前記所有フォルダーまたは前記共有フォルダーに前記クラウドストレージ通信部で保存し、(d)前記所有フォルダーまたは前記共有フォルダーにおけるファイルの読み出し要求を前記WebDAV通信部が受信すると、そのファイルを前記復号部に復号させて、復号後のファイルを前記WebDAV通信部で前記クライアント端末装置に提供する中継処理部と、
を備えることを特徴とする暗号化サーバー。 - 前記クラウドストレージ通信部は、APIで前記クラウドストレージサーバーにアクセスし、
前記クラウドストレージ通信部は、第1のAPIで前記所有フォルダーのリストを前記クラウドストレージサーバーから取得し、前記第1のAPIとは異なる第2のAPIで前記共有フォルダーのリストを前記クラウドストレージサーバーから取得すること、
を特徴とする請求項1記載の暗号化サーバー。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014097131A JP2015215703A (ja) | 2014-05-08 | 2014-05-08 | 暗号化サーバー |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014097131A JP2015215703A (ja) | 2014-05-08 | 2014-05-08 | 暗号化サーバー |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015215703A true JP2015215703A (ja) | 2015-12-03 |
Family
ID=54752548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014097131A Pending JP2015215703A (ja) | 2014-05-08 | 2014-05-08 | 暗号化サーバー |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015215703A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016177141A (ja) * | 2015-03-20 | 2016-10-06 | 日本電気株式会社 | 暗号化装置、暗号化方法、暗号化プログラム、データ構造、及び、暗号化システム |
JP2017138688A (ja) * | 2016-02-02 | 2017-08-10 | 株式会社リコー | 情報処理装置、情報処理システム情報処理方法およびプログラム |
-
2014
- 2014-05-08 JP JP2014097131A patent/JP2015215703A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016177141A (ja) * | 2015-03-20 | 2016-10-06 | 日本電気株式会社 | 暗号化装置、暗号化方法、暗号化プログラム、データ構造、及び、暗号化システム |
JP2017138688A (ja) * | 2016-02-02 | 2017-08-10 | 株式会社リコー | 情報処理装置、情報処理システム情報処理方法およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200162440A1 (en) | Digital Security Bubble | |
US8572369B2 (en) | Security for collaboration services | |
US9137222B2 (en) | Crypto proxy for cloud storage services | |
US9767299B2 (en) | Secure cloud data sharing | |
AU2015334534B2 (en) | Encrypted collaboration system and method | |
JP6389895B2 (ja) | 要求によって供給される鍵を用いたデータセキュリティ | |
US9756022B2 (en) | Enhanced remote key management for an enterprise in a cloud-based environment | |
US9628268B2 (en) | Remote key management in a cloud-based environment | |
US10574442B2 (en) | Enhanced remote key management for an enterprise in a cloud-based environment | |
CN104145444B (zh) | 操作计算设备的方法、计算设备及计算机程序 | |
TW201413470A (zh) | 資源分享方法和用戶設備 | |
WO2014204862A1 (en) | Multiple authority data security and access | |
JP2016510962A (ja) | 暗号化ネットワークストレージスペース | |
WO2020134692A1 (zh) | 会话信息提取方法、装置、设备和介质 | |
EP3777015A1 (en) | Method, apparatus, and computer program product for encryption key management within a group-based communication system | |
JP5102798B2 (ja) | ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム | |
US9684662B2 (en) | Systems, apparatuses and methods configured for document cabinet creation | |
JP2015215703A (ja) | 暗号化サーバー | |
JP6131644B2 (ja) | 情報処理装置、情報処理システム | |
JP6007149B2 (ja) | Web閲覧履歴取得装置、方法、およびプログラム | |
JP2015118603A (ja) | データベース検索システム及び検索方法 | |
JP2011151690A (ja) | 暗号キー管理システム | |
JP6125196B2 (ja) | ネットワークシステム、ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 | |
JP6778033B2 (ja) | 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム | |
NZ731490B2 (en) | Encrypted collaboration system and method |