JP2019175071A - ファイル管理方法、システム、端末およびプログラム - Google Patents

ファイル管理方法、システム、端末およびプログラム Download PDF

Info

Publication number
JP2019175071A
JP2019175071A JP2018061709A JP2018061709A JP2019175071A JP 2019175071 A JP2019175071 A JP 2019175071A JP 2018061709 A JP2018061709 A JP 2018061709A JP 2018061709 A JP2018061709 A JP 2018061709A JP 2019175071 A JP2019175071 A JP 2019175071A
Authority
JP
Japan
Prior art keywords
file
terminal
access
accessed
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018061709A
Other languages
English (en)
Other versions
JP7012927B2 (ja
Inventor
崇史 山本
Takashi Yamamoto
崇史 山本
晃弘 富田
Akihiro Tomita
晃弘 富田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Information Systems Japan Corp
Original Assignee
Toshiba Information Systems Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Information Systems Japan Corp filed Critical Toshiba Information Systems Japan Corp
Priority to JP2018061709A priority Critical patent/JP7012927B2/ja
Publication of JP2019175071A publication Critical patent/JP2019175071A/ja
Application granted granted Critical
Publication of JP7012927B2 publication Critical patent/JP7012927B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

【課題】パスワード設定などファイル管理に伴う煩雑な作業を軽減しながら、情報漏えいを防ぐ。【解決手段】ネットワークNを通じてサーバ100と接続する端末200において、ファイル暗号化処理が行われると、ファイル名、パスワード、有効期間のデータがサーバ100に送信される。そして、端末ユーザによりファイルアクセスがあると、アクセス日時とファイル名のデータがサーバ100に送信される。サーバ100は、アクセス日時に基づき、アクセス日時がファイルの有効期間内である場合、そのファイルのパスワードを送信する。端末200では、パスワード受信に応じて、復号処理が行われる。【選択図】図2

Description

本発明は、パーソナルコンピュータ(以下、PCとする)など端末におけるファイル管理に関する。
企業の営業秘密や個人情報などを含むファイルを取り扱う場合、外部への漏えいを防止するため、ファイルを暗号化することが一般的に行われる。このときパスワードを設定し、その後ファイルへのアクセスがあると、パスワードの一致を条件としてファイルを復号する。
ファイル毎にパスワードを設定する作業は煩雑であり、パスワードを失念すればファイルを展開して作業に取り組めない。そのため、PCなどのハードディスク全体を暗号化する方法が知られている(例えば、特許文献1)。そこでは、ユーザがファイルを書き込み、読み出すとき、PC内で自動的に暗号化、復号処理を行う。ユーザは、パスワードの設定、暗号化を意識することなく、ファイルを取り扱うことができる。
特許第4496266号公報
PCなどでハードディスク全体の暗号化を行う場合、ファイルそのものはパスワード設定、暗号化されていない。すなわち、起動してログインされた状態であれば、ファイルを閲覧することができる。そのため、PCなどの端末が紛失し、あるいは盗難されると、重要情報が第三者に漏えいする恐れがある。
したがって、パスワード設定などファイル管理に伴う煩雑な作業を軽減しながら、情報漏えいを防ぐことが求められる。
本発明の一態様であるファイル管理方法は、端末で取り扱うファイルを管理する方法であって、ネットワークを介して端末と接続するシステムにおいて、ファイルの識別情報(PCの固有情報(MACアドレスなど)やパスワードなど)とファイル名とを、端末から受信し、システムにおいて、端末ユーザによるファイルアクセスに応じて端末から発信されたファイル名とアクセス日時とを受信し、システムにおいて、受信したアクセス日時が、アクセスされたファイルの有効期間内である場合、アクセスされたファイルの復号許可情報(パスワードなど)を端末に送信する。このようなファイル管理方法を実行するようにシステムを動作させることができるプログラムを提供することができる。
本発明の一態様である端末のファイル管理方法は、上記ファイルの管理方法と協同的であり、ネットワークを介してシステムと接続する端末のファイル管理方法であって、端末において、ファイルを保存するとき、そのファイル名と識別情報とを、システムに送信し、端末において、端末ユーザによるファイルアクセスに応じて、アクセスされたファイルのファイル名とアクセス日時とをシステムに送信し、端末において、システムから復号許可情報を受信すると、受信した復号許可情報に基づき、アクセスされたファイルを展開する。このような端末のファイル管理方法を実行するようにシステムを動作させることができるプログラムを提供することができる。
本発明の一態様であるシステムは、ネットワークを介して、ファイルの識別情報とファイル名とを端末から受信する受信部と、端末においてアクセスされたファイルの復号許可情報を送信する送信部と、端末側でのファイルアクセスを制限するファイルアクセス管理部とを備え、受信部が、ファイルアクセスに応じて端末から発信されたファイル名とアクセス日時とを受信し、ファイルアクセス管理部にて受信したアクセス日時が、アクセスされたファイルの有効期間内である場合、アクセスされたファイルの復号許可情報を送信部から端末へ送信させる。
本発明の一態様である端末は、上記システムと協同的であり、ファイルを保存するとき、そのファイル名と識別情報とを、ネットワークを通じて送信部からシステムに送信させる制御部と、アクセスされたファイルを展開するファイル展開部とを備え、制御部は、端末ユーザによるファイルアクセスに応じて、アクセスされたファイルのファイル名とアクセス日時とを、送信部からシステムへ送信させ、制御部は、受信部がシステムから復号許可情報を受信すると、ファイル展開をファイル展開部に実行させる。
本発明によれば、パスワード設定などファイル管理に伴う煩雑な作業を軽減しながら、情報漏えいを防ぐことができる。
サーバおよび端末の機能ブロック図である。 サーバによって実行されるファイル管理のフローチャートである。 端末によって実行されるファイル管理のフローチャートである。 サーバと端末との間のデータのやりとりを示した図である。
以下では、図面を参照して本発明の実施形態について説明する。
図1は、サーバおよび端末の機能ブロック図である。
端末200は、ネットワークNを介してサーバ100と接続し、相互にデータ通信可能である。端末200は、ここではPC(例えば、ノート型PC)によって構成される。ネットワークNは、無線、有線を問わず、通信規格も任意である。
端末200は、制御部220、暗号化部230、表示部290、復号部250、受信部240、記憶部270、送信部260を備える。制御部220は、記憶部270に記憶されたプログラム、あるいはネットワークNを介して端末200に配信されるプログラムに従い、端末200の動作を制御する。
サーバ100は、複数の端末200と接続可能であり、ここでは端末200のファイルを管理するシステムとして構成されている。サーバ100は、制御部120、受信部140、送信部160、ファイルアクセス管理部180、記憶部190を備える。制御部120は、記憶部190に記憶されたプログラム、あるいはネットワークNを通じて配信されたプログラムに従い、サーバ100の動作を制御する。
端末200を使用するユーザ(以下、端末ユーザという)は、所定のアプリケーションソフト(文書作成ソフト、表計算ソフトなど)によってファイルの作成、編集などを行い、作成したファイルを記憶部270などに保存、記録し、ファイルを暗号化することができる。端末ユーザは、パスワード(鍵)を入力することなく、暗号化処理を実行させる。パスワードは、暗号化部230により自動生成される。なお、端末ユーザが、パスワードを入力して暗号化処理を実行させるようにしてもよい。
暗号化部230は、所定の暗号化方式に従ってファイルを暗号化処理し、暗号化したファイルを記憶部270に保存、記憶する。暗号化処理としては、従来公知の暗号化処理を適用することが可能である。端末ユーザが、記録した暗号化ファイルを開くための操作を行うと、復号部250は、ファイルのパスワードの一致に従い、暗号化されたファイルを復号する(以下では、このような端末ユーザによる操作を、ファイルアクセス、ファイルへのアクセスなどという)。
本実施形態では、端末ユーザによる暗号化ファイルへのアクセスがあった場合、サーバ100がファイルのアクセス制限を行う。サーバ100のファイルは、暗号化されたファイルを開くことができる期間(以下、有効期間という)に応じて、アクセスを許可し、あるいはアクセス制限を行う。以下、これについて詳述する。
図2は、サーバ100によって実行されるファイル管理のフローチャートである。図3は、端末200によって実行されるファイル管理のフローチャートである。図4は、サーバ100と端末200との間のデータのやりとりを示した図である。
端末ユーザが、所定のファイルを暗号化する操作を行うと、暗号化部230は暗号化処理を行い、記憶部270あるいは図1に図示しないメモリに記憶する(図3のS201、S202)。それとともに、識別情報と、暗号化されたファイルのファイル名と、有効期間のデータとが、端末200からサーバ100へ送信される(S203、図4(a))。識別情報は、暗号化されたファイルあるいは端末200の識別に関する情報を表し、ここでは、暗号化時に生成されたパスワード(PW)が、識別情報として送信される。
有効期間は、上述したように、暗号化したファイルを復号し、開くことができる期間を示し、暗号化処理を行った時から一定期間経過する時までを有効期間とする。ここでは、端末ユーザによって有効期間を設定可能である。例えば、12時間、24時間などの期間を、有効期間として設定することができる。
サーバ100は、パスワード、ファイル名、有効期間のデータを受信すると、これらを受信したときの日時と関連付けて記憶する(図2のS101、S102)。ユーザがファイルを暗号化する度に、そのファイルのパスワード、ファイル名、有効期間のデータが、サーバ100へ送信される。ここでは、パスワード、ファイル名がファイル毎に設定される一方、有効期間については一律に設定される。
端末ユーザが、所定の暗号化ファイルに対してファイルアクセスを行うと、アクセスされたファイルのファイル名と、そのファイルアクセスが行われたときの日時(以下、アクセス日時という)が、サーバ100に送信される(図3のS204、S205)。
サーバ100では、受信したファイル名に基づき、以前にそのファイル名を(ファイル暗号化に合わせて)受信したときの日時データが、記憶部190から読み出される。そして、ファイル暗号化時に受信したファイル名の受信日時からアクセス日時までの期間が、有効期間内であるか否かが判断される(S104)。
有効期間内である場合、そのファイルの復号許可情報が端末200に送信される(S105、図4(b))。復号許可情報は、暗号化されたファイルの復号許可に関する情報を表し、ここでは、パスワードが復号許可情報として送信される。復号許可情報が送信されるとき、合わせて有効期間が所定期間だけ延長される(S106)。ここでは、サーバ100において延長期間が設定される。例えば、延長期間を24時間として設定する。ただし、端末ユーザが端末200において延長期間を設定できるようにしてもよい。
一方、サーバ100において有効期間内でないと判断された場合、パスワードは端末200へ送信されず、有効期間を過ぎていることを知らせるデータ、あるいはアクセス制限に関するデータが、端末200へ送信される(S107、図4(c))。
端末200では、サーバ100からパスワードを受信すると(S206)、そのパスワードが設定されたファイルの復号処理が実行される(S210)。一方、パスワードではなく、アクセス制限に関するデータを受信した場合、アクセス不許可、あるいは端末ユーザにパスワード入力を促す画面が表示される(S207)。ただし、アクセス不許可の場合、何ら表示しないようにしてもよい。また、端末ユーザが暗号化時にパスワード入力をしている場合にパスワード入力画面が表示される。端末ユーザがパスワードを入力し、暗号化時のパスワードと一致した場合、復号処理を行う(S208、S210)。一方、入力パスワードが暗号化時のパスワードと一致しない場合、アクセス不許可の表示を行う(S209)。
なお、ここではサーバ100と端末200が接続されていることを前提としていたが、ファイルアクセスがあったときに端末200がサーバ100に接続されていないことを検知すると、ステップS207〜S209を実行するように構成するようにしてもよい。入力パスワードと暗号化時のパスワードが一致しない場合、アクセス不許可とする(図4(d))。
また、ファイル暗号化時に端末200の固有情報(MACアドレスなど)を記憶し、暗号化されたファイルがアクセスされたときに読み出した固有情報が暗号化時の固有情報と一致しない場合、すなわち、暗号化時と異なるPCでファイルアクセスが行われている場合、暗号化されたファイルが外部に持ち出されたと判断し、パスワード入力を必要とするアクセス制限を行うことも可能である(図4(e))。
このように本実施形態によれば、ネットワークNを通じてサーバ100と接続する端末200において、ファイル暗号化処理が行われると、ファイル名、パスワード、有効期間のデータがサーバ100に送信される。そして、端末ユーザによりファイルアクセスがあると、アクセス日時とファイル名のデータがサーバ100に送信される。サーバ100は、アクセス日時に基づき、アクセス日時がファイルの有効期間内である場合、そのファイルのパスワードを送信する。端末200では、パスワード受信に応じて、復号処理が行われる。
本実施形態では、端末200内で書き込み、読み出しが行われるファイルに対し、外部のサーバ100がそのファイルへのアクセス許可、アクセス制限を有効期間に基づいて判断し、端末100での自動的なファイル復号、ファイル展開を行う。そのため端末ユーザは、有効期間内にファイルをアクセスする限り、パスワード入力することなくファイルを開くことができる。
一方で、サーバ100は有効期間、パスワードに基づくファイル管理を行うだけで済み、ネットワークで使用される公開鍵番号などを使った暗号化方式など、複雑な暗号化処理およびそれに伴うファイル管理を行う必要がない。
また、有効期間がファイルアクセスする度に延長されるため、頻繁に使用するファイルについては、事実上パスワード入力なしで取り扱うことが可能となる。さらに、端末ユーザは、端末200において有効期間を適宜設定することが可能であり、端末ユーザの端末使用状況に合わせて、有効期間を設定することができる。
一方、ファイルアクセス日時が有効期間を超えていた場合、サーバ100はパスワードを送信せず、ファイルアクセスを制限する。これによって、端末200が紛失、盗難にあっても、有効期間を経過すればパスワード入力が必要となり、情報漏えいを防ぐことができる。
有効期間については、端末200において自動設定するようにしてもよく、あるいは、サーバ100において有効期間を設定するようにしてもよい。また、アクセス日時、パスワードなどの受信日時のデータについては、日付(年月日)と時刻(時分秒)のデータだけでなく、時分単位、時単位、日単位を日時データとして取り扱うことも可能であり、有効期間もそれに応じて設定すればよい。有効期間の代わりに、特定の日時を指定した有効期限を定め、これに応じて有効期間を設定してもよい。
サーバ100は、ここでは単体のサーバで構成されているが、並列分散処理を行う複数のサーバで構成してもよい。また、ファイル管理を目的とするサーバでなく、異なる動作環境で動作するサーバにファイル管理機能を組み込んでもよい。クラウドコンピュータにおいてサーバ100を実装することも可能であり、端末200に対するファイル管理を行うことができるコンピュータであれば、本実施形態のファイル管理を行うシステムとして構成することができる。一方、端末200はPCなどのコンピュータとして説明してきたが、スマートフォンなどの端末に対して同様のファイル管理を適用することが可能である。
本実施形態では、ファイル暗号化のときにパスワードを設定する構成であるが、Zip形式のようにファイルを圧縮するときにパスワードを設定し、ファイルを保護するような構成に適用することも可能である。すなわち、ファイルそのものを暗号化せず、パスワード設定によってアクセス制限するようなファイル管理についても、本実施形態は有効である。
端末200では、個々のファイルに異なるパスワードを設定する構成ではなく、同一フォルダ内、あるいは同一ドライブ内のファイルについて同じパスワードを設定するようにしてもよい。または、特定のアプリケーションソフトで取扱い可能なファイルについて同一パスワードを設定することも可能である。
有効期間を過ぎてファイルアクセスを行った場合、端末200でパスワード入力すればファイル展開を行うことが可能であるが、端末200でパスワードを記憶しないように構成することも可能である。この場合、端末200は入力されたパスワードをサーバ100に送信し、入力パスワードと記録されたパスワードが一致している場合、端末200にそのパスワードを送信して自動復号させるようにしてもよい。このような構成により、サーバ100側で完全なファイル管理を行うことができる。
識別情報および復号許可情報として、パスワードを用いる構成を今まで説明してきたが、パスワード以外の識別情報を端末200からサーバ100へ送信し、パスワード以外の復号許可情報をサーバ100から端末200へ送信してもよい。例えば、端末200が暗号化処理によって自動生成したパスワードを記憶し、MACアドレスなどの端末200の識別情報をサーバ100へ送信する。サーバ100が復号許可を通知するデータを端末200へ送信すれば、端末200は復号許可データに基づいて復号処理を行うことが可能である。
100 サーバ
120 制御部
180 ファイルアクセス管理部
200 端末
220 制御部
230 暗号化部
250 復号部

Claims (14)

  1. 端末で取り扱うファイルを管理する方法であって、
    ネットワークを介して前記端末と接続するシステムにおいて、ファイルの識別情報とファイル名とを、前記端末から受信し、
    前記システムにおいて、端末ユーザによるファイルアクセスに応じて前記端末から発信されたファイル名とアクセス日時とを受信し、
    前記システムにおいて、受信したアクセス日時が、アクセスされたファイルの有効期間内である場合、アクセスされたファイルの復号許可情報を前記端末に送信することを特徴とするファイル管理方法。
  2. 前記システムにおいて、ファイル名および識別情報とともに、ファイルの有効期間を、前記端末から受信することを特徴とする請求項1に記載のファイル管理方法。
  3. 前記システムにおいて、復号許可情報送信とともに、アクセスされたファイルの有効期間を、所定の期間分だけ延長することを特徴とする請求項1または2に記載のファイル管理方法。
  4. 前記システムにおいて、受信したアクセス日時が有効期間を超えている場合、アクセスされたファイルの復号許可情報を送信しないことを特徴とする請求項1乃至3のいずれかに記載のファイル管理方法。
  5. ネットワークを介してシステムと接続する端末のファイル管理方法であって、
    前記端末において、ファイルを保存するとき、そのファイル名と識別情報とを、前記システムに送信し、
    前記端末において、端末ユーザによるファイルアクセスに応じて、アクセスされたファイルのファイル名とアクセス日時とを前記システムに送信し、
    前記端末において、前記システムから復号許可情報を受信すると、受信した復号許可情報に基づき、アクセスされたファイルを展開することを特徴とする端末のファイル管理方法。
  6. 前記端末において、ファイル名および識別情報とともに、ファイルの有効期間を前記システムに送信することを特徴とする請求項5に記載の端末のファイル管理方法。
  7. 前記端末において、ファイルの有効期間を設定することを特徴とする請求項5または6に記載の端末のファイル管理方法。
  8. 前記端末において、端末ユーザによるファイルアクセスがあっても前記システムから復号許可情報が送られてこない場合、端末ユーザに対してパスワード入力を要求する画面を表示することを特徴とする請求項5乃至7のいずれかに記載の端末のファイル管理方法。
  9. 前記端末において、端末ユーザによるファイルアクセスがあった時に前記システムと接続されていない場合、端末ユーザに対してパスワード入力を要求する画面を表示することを特徴とする請求項5乃至8のいずれかに記載の端末のファイル管理方法。
  10. 前記端末において、所定のファイルを暗号化するとき、そのファイルのファイル名と識別情報とを、前記システムに送信し、
    前記端末において、復号許可情報の受信に応じて、アクセスされたファイルを復号することを特徴とする請求項5乃至9のいずれかに記載の端末のファイル管理方法。
  11. ネットワークを介して、ファイルの識別情報とファイル名とを端末から受信する受信部と、
    前記端末においてアクセスされたファイルの復号許可情報を送信する送信部と、
    端末側でのファイルアクセスを制限するファイルアクセス管理部とを備え、
    前記受信部が、ファイルアクセスに応じて前記端末から発信されたファイル名とアクセス日時とを受信し、
    前記ファイルアクセス管理部が、受信したアクセス日時が、アクセスされたファイルの有効期間内である場合、アクセスされたファイルの復号許可情報を前記送信部から前記端末へ送信させることを特徴とするシステム。
  12. ファイルを保存するとき、そのファイル名と識別情報とを、ネットワークを通じて送信部からシステムに送信させる制御部と、
    アクセスされたファイルを展開するファイル展開部とを備え、
    前記制御部が、端末ユーザによるファイルアクセスに応じて、アクセスされたファイルのファイル名とアクセス日時とを、前記送信部から前記システムへ送信させ、
    前記制御部が、受信部が前記システムから復号許可情報を受信すると、ファイル展開を前記ファイル展開部に実行させることを特徴とする端末。
  13. ネットワークを介して端末と接続するシステムにおいて、
    ファイルの識別情報とファイル名とを前記端末から受信すると、記憶部にそれらを記憶するステップと、
    端末ユーザによるファイルアクセスに応じて前記端末から発信されたファイル名とアクセス日時とを受信すると、アクセス日時がアクセスされたファイルの有効期間内であるか否かを判断するステップと、
    アクセスされたファイルの有効期間内である場合、アクセスされたファイルの復号許可情報を前記端末に送信するステップと
    を実行させることを特徴とするプログラム。
  14. ネットワークを介してシステムと接続する端末において、
    前記端末において、ファイルを保存するとき、そのファイル名と識別情報とを、前記システムに送信するステップと、
    前記端末において、端末ユーザによるファイルアクセスに応じて、アクセスされたファイルのファイル名とアクセス日時とを前記システムに送信するステップと、
    前記端末において、前記システムから復号許可情報を受信すると、アクセスされたファイルを展開するステップと
    を実行させることを特徴とするプログラム。
JP2018061709A 2018-03-28 2018-03-28 ファイル管理方法、システム、端末およびプログラム Active JP7012927B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018061709A JP7012927B2 (ja) 2018-03-28 2018-03-28 ファイル管理方法、システム、端末およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018061709A JP7012927B2 (ja) 2018-03-28 2018-03-28 ファイル管理方法、システム、端末およびプログラム

Publications (2)

Publication Number Publication Date
JP2019175071A true JP2019175071A (ja) 2019-10-10
JP7012927B2 JP7012927B2 (ja) 2022-01-31

Family

ID=68170403

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018061709A Active JP7012927B2 (ja) 2018-03-28 2018-03-28 ファイル管理方法、システム、端末およびプログラム

Country Status (1)

Country Link
JP (1) JP7012927B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005031777A (ja) * 2003-07-08 2005-02-03 Hitachi Ltd ファイルセキュリティ維持処理方法及び実施装置並びに処理プログラム
JP2009015766A (ja) * 2007-07-09 2009-01-22 Nec Corp ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム
JP2009075688A (ja) * 2007-09-19 2009-04-09 Fujitsu Ltd 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
JP2010067043A (ja) * 2008-09-11 2010-03-25 Fuji Xerox Co Ltd 電子文書管理システム、閲覧端末装置および電子文書管理プログラム
JP2013175071A (ja) * 2012-02-27 2013-09-05 Hitachi Ltd ファイルアクセス制御方法
WO2017064780A1 (ja) * 2015-10-14 2017-04-20 株式会社アイキュエス ファイル暗号化装置、ファイル復号化装置、システム、及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005031777A (ja) * 2003-07-08 2005-02-03 Hitachi Ltd ファイルセキュリティ維持処理方法及び実施装置並びに処理プログラム
JP2009015766A (ja) * 2007-07-09 2009-01-22 Nec Corp ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム
JP2009075688A (ja) * 2007-09-19 2009-04-09 Fujitsu Ltd 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
JP2010067043A (ja) * 2008-09-11 2010-03-25 Fuji Xerox Co Ltd 電子文書管理システム、閲覧端末装置および電子文書管理プログラム
JP2013175071A (ja) * 2012-02-27 2013-09-05 Hitachi Ltd ファイルアクセス制御方法
WO2017064780A1 (ja) * 2015-10-14 2017-04-20 株式会社アイキュエス ファイル暗号化装置、ファイル復号化装置、システム、及びプログラム
US20180285583A1 (en) * 2015-10-14 2018-10-04 Finalcode, Inc. File encrypting apparatus, file decrypting apparatus, system and program

Also Published As

Publication number Publication date
JP7012927B2 (ja) 2022-01-31

Similar Documents

Publication Publication Date Title
CN104662870B (zh) 数据安全管理系统
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP4597784B2 (ja) データ処理装置
EP2528004A1 (en) Secure removable media and method for managing the same
US20120096257A1 (en) Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System
KR20180094063A (ko) 문서 처리 방법 및 장치
WO2008151542A1 (fr) Procédé de contrôle d'accès à un courrier électronique et serveur de courrier électronique
CA3086236A1 (en) Encrypted storage of data
JP2008059286A (ja) 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JPWO2007142072A1 (ja) 端末装置及びこれを備えたデータ管理システム
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
KR102542213B1 (ko) 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법
KR20160040399A (ko) 개인정보 관리 시스템 및 개인정보 관리 방법
JP4000183B1 (ja) ファイル暗号管理システムとそのシステムを実施する方法
JP7012927B2 (ja) ファイル管理方法、システム、端末およびプログラム
JP5162396B2 (ja) ストレージサービスシステム及びファイル保護プログラム
JP4562200B2 (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
JP4600021B2 (ja) 暗号化データアクセス制御方法
US9411984B2 (en) Cryptographic processing apparatus, cryptographic processing system, and cryptographic processing method
JP2012256253A (ja) 情報処理装置、情報処理方法、プログラム
US20160182474A1 (en) Secondary communications channel facilitating document security
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
JP6519601B2 (ja) 情報処理装置、情報処理方法、デバイス、暗号鍵の更新方法、システム及びプログラム
JP2007004550A (ja) 印刷装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200713

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210322

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210322

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210331

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210406

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20210528

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20210601

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210706

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210928

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20211102

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20211102

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20211124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20211124

R150 Certificate of patent or registration of utility model

Ref document number: 7012927

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150