JP2021114100A - File management system, file management method, and file management program - Google Patents
File management system, file management method, and file management program Download PDFInfo
- Publication number
- JP2021114100A JP2021114100A JP2020006224A JP2020006224A JP2021114100A JP 2021114100 A JP2021114100 A JP 2021114100A JP 2020006224 A JP2020006224 A JP 2020006224A JP 2020006224 A JP2020006224 A JP 2020006224A JP 2021114100 A JP2021114100 A JP 2021114100A
- Authority
- JP
- Japan
- Prior art keywords
- storage
- user
- file management
- control unit
- oram
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 37
- 238000000034 method Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000003756 stirring Methods 0.000 description 1
Images
Abstract
Description
本発明は、データアクセスパターンを保護するセキュアなファイル管理システム、ファイル管理方法及びファイル管理プログラムに関する。 The present invention relates to a secure file management system, a file management method and a file management program that protect data access patterns.
従来、メモリに対するアクセスパターンが解析されることにより、様々な情報が漏洩し得ることが示されており、プログラム保護の観点からアクセスパターンを保護することが望まれている。
アクセスパターンを保護するための手法としては、ORAM(Oblivious RAM)が知られている(例えば、非特許文献1参照)。また、ORAMにおいて読み込みのみを許可し、書き込みを禁止するといった制御を実装した方式も提案されている(例えば、非特許文献2参照)。
Conventionally, it has been shown that various information can be leaked by analyzing the access pattern to the memory, and it is desired to protect the access pattern from the viewpoint of program protection.
As a method for protecting the access pattern, ORAM (Oblivius RAM) is known (see, for example, Non-Patent Document 1). Further, a method has been proposed in which control such as permitting only reading and prohibiting writing in ORAM is implemented (see, for example, Non-Patent Document 2).
しかしながら、従来のORAMによるアクセス制御では、全てのユーザが読み込みのみしかできない等、ファイルの格納及び利用の用途によって不都合が生じていた。 However, in the conventional access control by ORAM, inconvenience has occurred depending on the purpose of storing and using the file, such as all users can only read.
本発明は、ユーザ毎に、所定のストレージへのデータの書き込み又は読み込みのみを許可できるセキュアなファイル管理システム、ファイル管理方法及びファイル管理プログラムを提供することを目的とする。 An object of the present invention is to provide a secure file management system, a file management method, and a file management program capable of permitting only writing or reading of data to a predetermined storage for each user.
本発明に係るファイル管理システムは、暗号化されたストレージに対するアクセスパターンを保護し、当該ストレージへの書き込みのみが可能な書き込み制御部と、前記ストレージに対するアクセスパターンを保護し、当該ストレージからの読み込みのみが可能な読み込み制御部と、を備え、前記書き込み制御部は、前記ストレージへの書き込みを許可するユーザを登録し、当該ユーザの認証を行い、前記読み込み制御部は、前記ストレージからの読み込みを許可するユーザを登録し、当該ユーザの認証を行う。 The file management system according to the present invention protects the access pattern to the encrypted storage and protects the write control unit capable of writing only to the storage and the access pattern to the storage and only reads from the storage. The write control unit registers a user who is permitted to write to the storage, authenticates the user, and the read control unit permits reading from the storage. Register the user to be authenticated and authenticate the user.
前記書き込み制御部は、前記ストレージの中で、データが格納されていない空の領域を特定し、当該空の領域に書き込みを行ってもよい。 The write control unit may specify an empty area in which data is not stored in the storage and write to the empty area.
前記書き込み制御部は、ユーザ毎の書き込み可能回数を制限してもよい。 The write control unit may limit the number of writable times for each user.
前記読み込み制御部は、ファイルのインデックスとして前記書き込み制御部により付与された日時情報に基づいて、読み込みの対象ファイルを特定してもよい。 The read control unit may specify a file to be read based on the date and time information given by the write control unit as a file index.
前記書き込み制御部及び前記読み込み制御部は、登録するユーザ毎に公開鍵証明書及び秘密鍵を発行し、前記公開鍵証明書、及び前記秘密鍵による署名により当該ユーザの認証を行ってもよい。 The write control unit and the read control unit may issue a public key certificate and a private key for each registered user, and authenticate the user by signing with the public key certificate and the private key.
本発明に係るファイル管理方法は、書き込み制御部が暗号化されたストレージに対するアクセスパターンを保護し、当該ストレージへの書き込みのみを行う書き込み制御ステップと、読み込み制御部が前記ストレージに対するアクセスパターンを保護し、当該ストレージからの読み込みのみを行う読み込み制御ステップと、を含み、前記書き込み制御ステップにおいて、前記書き込み制御部は、予め前記ストレージへの書き込みを許可されたユーザの認証を行い、前記読み込み制御部ステップにおいて、前記読み込み制御部は、予め前記ストレージからの読み込みを許可されたユーザの認証を行う。 In the file management method according to the present invention, the write control unit protects the access pattern to the encrypted storage, the write control step that only writes to the storage, and the read control unit protects the access pattern to the storage. In the write control step, the write control unit authenticates a user who is permitted to write to the storage in advance, and the read control unit step includes a read control step that only reads from the storage. In, the read control unit authenticates a user who is permitted to read from the storage in advance.
本発明に係るファイル管理プログラムは、前記ファイル管理システムとしてコンピュータを機能させるためのものである。 The file management program according to the present invention is for operating a computer as the file management system.
本発明によれば、ユーザ毎に、所定のストレージへのデータの書き込み又は読み込みのみを許可できるセキュアなファイルシステムを構成できる。 According to the present invention, it is possible to configure a secure file system that allows only writing or reading of data to a predetermined storage for each user.
以下、本発明の実施形態の一例について説明する。
図1は、本実施形態におけるファイル管理システム1の機能構成を示す図である。
Hereinafter, an example of the embodiment of the present invention will be described.
FIG. 1 is a diagram showing a functional configuration of the
本実施形態のファイル管理システム1は、クラウドサーバ等、外部のサーバに構成されたストレージ2に対して、データの書き込み及び読み込みを行う。企業のゲートウェイ等、信頼できるネットワークのエンドポイントに制御装置又は制御装置群(1a、1b、…)が設けられて構成される。
The
ファイル管理システム1には、メモリ上のデータへのアクセスパターンを秘匿可能な、ORAMと呼ばれる制御部が複数実装される。これらの制御部は、書き込み制御部としてのWO−ORAM(11)と、読み込み制御部としてのRO−ORAM(12)とに分類される。
WO−ORAM(11)は、データの書き込みのみが可能に、RO−ORAM(12)は、データの読み込みのみが可能に構成される。
The
The WO-ORAM (11) is configured so that only data can be written, and the RO-ORAM (12) is configured so that only data can be read.
WO−ORAM(11)及びRO−ORAM(12)の方式は限定されないが、一例として、square root solutionによる動作を示す。 The method of WO-ORAM (11) and RO-ORAM (12) is not limited, but as an example, the operation by the square root solution is shown.
square root solutionでは、元のn個のデータに対して、shelterと呼ばれるルートn個のデータを保管できる領域と、さらに、ルートn個のダミーブロックとが追加される。その後、n+ルートn個のデータに対して、ORAMのプログラムのみが知る規則πに応じて並び替えが行われる。これにより、アドレスiのデータは、アドレスπ(i)に保管されることになる。 In the square root solution, an area called shelter that can store n root data and n dummy blocks of root are added to the original n data. After that, the n + root n data are sorted according to the rule π known only to the ORAM program. As a result, the data at the address i is stored at the address π (i).
ORAMがアドレスiに保管されているデータに対してアクセスを行う場合、まず、shelter内の全データに対してアクセスを行い、該当のデータが含まれているかどうかを判定する。
該当のデータが含まれていない場合、ORAMは、π(i)に対してアクセスを行い、データをshelterにコピーする。一方、該当のデータが含まれている場合には、ORAMは、π(d+t)にアクセスを行い、(d+t)に保管されるデータをshelterにコピーする。
ここで、dはダミーのアドレス、tは何回目のアクセスかを表すカウンタである。また、ORAMは、一定期間毎にshuffleと呼ばれる処理を実施し、データの撹拌と再構成とを行う。
When the ORAM accesses the data stored at the address i, it first accesses all the data in the shelter and determines whether or not the corresponding data is included.
If the corresponding data is not included, the ORAM accesses π (i) and copies the data to the shelter. On the other hand, when the corresponding data is included, the ORAM accesses π (d + t) and copies the data stored in (d + t) to the shelter.
Here, d is a dummy address, and t is a counter indicating the number of times of access. Further, the ORAM carries out a process called shuffle at regular intervals to stir and reconstruct the data.
WO−ORAM(11)及びRO−ORAM(12)は、ユーザ認証のためのユーザ情報を、記憶部111及び121にそれぞれ格納し、ユーザからの書き込み要求又は読み込み要求に対してユーザ認証を行う。すなわち、記憶部111に登録されたユーザのみがWO−ORAM(11)を介して、ストレージ2にデータを書き込み、記憶部121に登録されたユーザのみがRO−ORAM(12)を介して、ストレージ2からデータを読み込む。
The WO-ORAM (11) and the RO-ORAM (12) store user information for user authentication in the
なお、ストレージ2のデータは、所定の方式により暗号化されており、shelterにデータが展開された際に復号されるものとする。すなわち、WO−ORAM(11)は、ユーザデータを暗号化してストレージ2に書き込み、RO−ORAM(12)は、読み込んだデータを復号してユーザに提供する。暗号方式には、例えば共通鍵暗号が用いられ、WO−ORAM(11)及びRO−ORAM(12)に同じ鍵が埋め込まれる。 It is assumed that the data in the storage 2 is encrypted by a predetermined method and is decrypted when the data is expanded in the shelter. That is, the WO-ORAM (11) encrypts the user data and writes it to the storage 2, and the RO-ORAM (12) decrypts the read data and provides it to the user. For example, common key cryptography is used as the encryption method, and the same key is embedded in WO-ORAM (11) and RO-ORAM (12).
WO−ORAM(11)及びRO−ORAM(12)によるユーザ認証の手順は限定されないが、一例として、公開鍵を用いた認証手順を示す。
図2は、本実施形態におけるユーザ認証及びストレージ2へのアクセスの手順を示すシーケンス図である。
なお、図中のORAMは、WO−ORAM(11)又はRO−ORAM(12)のいずれかを指す。
The procedure for user authentication by WO-ORAM (11) and RO-ORAM (12) is not limited, but an authentication procedure using a public key is shown as an example.
FIG. 2 is a sequence diagram showing a procedure of user authentication and access to the storage 2 in the present embodiment.
The ORAM in the figure refers to either WO-ORAM (11) or RO-ORAM (12).
ステップS1において、ORAMは、登録したユーザ毎に、公開鍵証明書及び秘密鍵を発行する。これらは、所定の方式により該当のユーザに安全に提供される。 In step S1, the ORAM issues a public key certificate and a private key for each registered user. These are safely provided to the relevant user by a predetermined method.
ステップS2において、ORAMは、ユーザの端末から、ストレージ2に対する読み込み又は書き込みを行うためのアクセス要求を受け付ける。 In step S2, the ORAM receives an access request for reading or writing to the storage 2 from the user's terminal.
ステップS3において、ORAMは、乱数を生成してユーザの端末に送信する。
ステップS4において、ユーザの端末は、受信した乱数に対して秘密鍵で署名を行い、この署名と共に、公開鍵証明書をORAMへ送信する。
In step S3, the ORAM generates a random number and transmits it to the user's terminal.
In step S4, the user's terminal signs the received random number with the private key, and sends the public key certificate to the ORAM together with this signature.
ステップS5において、ORAMは、公開鍵証明書の正当性を確認し、さらに、署名の検証を行う。 In step S5, the ORAM confirms the validity of the public key certificate and further verifies the signature.
ステップS6において、ORAMは、ユーザの代理として、ストレージ2にアクセスし、データの書き込み又は読み込みを行う。
ORAMは、データを読み込んだ場合、ステップS7において、このデータをユーザの端末に返送する。
In step S6, the ORAM accesses the storage 2 on behalf of the user and writes or reads data.
When the ORAM reads the data, the ORAM returns the data to the user's terminal in step S7.
なお、ORAMとユーザの端末との間の認証のプロトコルは、例えばTLS(Transport Layer Security)のクライアント認証等、既存の方式が用いられてもよい。 As the authentication protocol between the ORAM and the user's terminal, an existing method such as TLS (Transport Layer Security) client authentication may be used.
次に、WO−ORAM(11)及びRO−ORAM(12)における、データアクセスに関する拡張機能について説明する。 Next, the extended functions related to data access in WO-ORAM (11) and RO-ORAM (12) will be described.
WO−ORAM(11)は、データの上書きを避けるためのWriteワンスの機能を実現する手法として、ストレージ2の中で、データが格納されていない空の領域を特定し、この空の領域に書き込みを行う。
例えば、WO−ORAM(11)は、まず適当なダミーアクセスを含めてストレージ2上の複数のブロックにアクセスし、shelterにデータを展開する。続いて、WO−ORAM(11)は、展開されたデータを確認し、データが格納されていないブロックを特定し、特定した空のブロックに書き込みたいデータを埋め込む。
WO-ORAM (11) identifies an empty area in which data is not stored in the storage 2 and writes to this empty area as a method for realizing the Write Once function for avoiding overwriting of data. I do.
For example, the WO-ORAM (11) first accesses a plurality of blocks on the storage 2 including an appropriate dummy access, and expands the data in the shelter. Subsequently, the WO-ORAM (11) confirms the expanded data, identifies a block in which the data is not stored, and embeds the data to be written in the specified empty block.
このとき、ブロックのヘッダ部分に乱数が付与され、また、WO−ORAM(11)は、展開した他のブロックについても、ヘッダ部分の乱数を別の乱数に置き換えて更新する。その後、shelter上のデータは、全てシャッフルされて、ストレージ2に戻される。戻される際には、暗号化されるが、ヘッダ部分の乱数が更新されるため、全て別の暗号文となって書き込まれる。 At this time, a random number is given to the header portion of the block, and WO-ORAM (11) also updates the expanded other blocks by replacing the random number in the header portion with another random number. After that, all the data on the shelter is shuffled and returned to the storage 2. When it is returned, it is encrypted, but since the random number in the header part is updated, it is all written as a separate ciphertext.
また、WO−ORAM(11)は、ユーザ認証の際に、記憶部111に格納されているユーザ情報に含まれるユーザ毎の書き込み可能回数を確認し、上限に達していない場合にのみストレージ2への書き込みを許可すると共に、書き込み回数を更新する。これにより、WO−ORAM(11)は、ユーザ毎の書き込み可能回数を制限する。 Further, the WO-ORAM (11) confirms the number of writable times for each user included in the user information stored in the storage unit 111 at the time of user authentication, and moves to the storage 2 only when the upper limit is not reached. Allows writing and updates the number of writes. As a result, the WO-ORAM (11) limits the number of writable times for each user.
RO−ORAM(12)は、ストレージ2に格納されるファイルのインデックスとしてWO−ORAM(11)により付与された日時情報に基づいて、読み込みの対象ファイルを特定する。このように、ORAM間で統一されたインデックスを共有することにより、最新の正しいファイルが読み込まれ、ユーザに提供される。 The RO-ORAM (12) identifies a file to be read based on the date and time information given by the WO-ORAM (11) as an index of the file stored in the storage 2. By sharing a unified index between ORAMs in this way, the latest correct file is read and provided to the user.
本実施形態によれば、ファイル管理システム1は、暗号化されたストレージに対するアクセスパターンを秘匿するための、書き込み専用のWO−ORAM(11)と、読み込み専用のRO−ORAM(12)とを備え、各ORAMがユーザ認証により利用ユーザを限定する。
したがって、従来は、いずれのユーザも書き込みと読み込みとが可能となっていたところ、ファイル管理システム1は、ユーザ毎に、ストレージ2へのデータの書き込み又は読み込みのみを許可できる。
According to the present embodiment, the
Therefore, conventionally, any user can write and read, but the
また、ストレージ2に格納されるデータは、暗号化されると共に、撹拌されるため、正規のORAMを経由しなければ正しく書き込み及び読み込みができない。さらに、アクセスパターンが秘匿されることにより、ファイル管理システム1は、ユーザ毎に読み書きの可否を制御可能なセキュアなシステムを構成できる。
この結果、例えば、あるシステムのログデータをセキュアに保管し、必要に応じて管理者のみが検証できる仕組みが構築できる。この場合、システムはログデータの書き込みのみを行い、管理者は読み込みだけが許可されてログデータの書き換えができない。
Further, since the data stored in the storage 2 is encrypted and agitated, it cannot be correctly written or read unless it passes through a regular ORAM. Further, by concealing the access pattern, the
As a result, for example, it is possible to construct a mechanism that securely stores the log data of a certain system and can be verified only by the administrator as needed. In this case, the system only writes the log data, and the administrator is only allowed to read it and cannot rewrite the log data.
ファイル管理システム1は、ストレージ2の中で、データが格納されていない空の領域を特定し、この空の領域に書き込みを行う。
したがって、ファイル管理システム1は、格納済みのデータを上書きすることがなく、Writeワンスの仕組みを実現できる。
The
Therefore, the
ファイル管理システム1は、ユーザ毎の書き込み可能回数を制限することにより、ユーザのアクセス権限を詳細に制御できる。
The
ファイル管理システム1は、書き込みの日時情報をインデックスとして読み込みの対象ファイルを特定するので、複数のORAMの間でインデックスが共有され、読み書きの整合性が確保される。
Since the
ファイル管理システム1は、登録するユーザ毎に公開鍵証明書及び秘密鍵を発行し、公開鍵証明書、及び秘密鍵による署名によりユーザの認証を行う。
したがって、ファイル管理システム1は、正規のユーザを適切に認証し、書き込み又は読み込みの可否を正しく制御できる。
The
Therefore, the
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。 Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments. Moreover, the effects described in the above-described embodiments are merely a list of the most preferable effects arising from the present invention, and the effects according to the present invention are not limited to those described in the embodiments.
前述の実施形態では、ファイル管理システム1は、複数のORAMがゲートウェイに配置される構成としたが、各部の配置はこれには限られない。また、一部の構成が分散配置されてもよく、例えば、square root solutionにおけるshelterがユーザの端末に設けられてもよい。
In the above-described embodiment, the
また、ファイル管理システム1は、書き込み専用のWO−ORAM(11)、及び読み込み専用のRO−ORAM(12)がそれぞれ1つずつ設けられた構成としたが、これには限られず、それぞれが複数設けられてもよい。さらに、読み書き両方が可能なORAMが追加されてもよい。
Further, the
ファイル管理システム1によるファイル管理方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
The file management method by the
1 ファイル管理システム
2 ストレージ
11 WO−ORAM
12 RO−ORAM
111 記憶部
121 記憶部
1 File management system 2 Storage 11 WO-ORAM
12 RO-ORAM
Claims (7)
前記ストレージに対するアクセスパターンを保護し、当該ストレージからの読み込みのみが可能な読み込み制御部と、を備え、
前記書き込み制御部は、前記ストレージへの書き込みを許可するユーザを登録し、当該ユーザの認証を行い、
前記読み込み制御部は、前記ストレージからの読み込みを許可するユーザを登録し、当該ユーザの認証を行うファイル管理システム。 A write control unit that protects the access pattern to the encrypted storage and can only write to the storage,
A read control unit that protects the access pattern to the storage and can only read from the storage is provided.
The write control unit registers a user who is permitted to write to the storage, authenticates the user, and then authenticates the user.
The read control unit is a file management system that registers a user who is permitted to read from the storage and authenticates the user.
読み込み制御部が前記ストレージに対するアクセスパターンを保護し、当該ストレージからの読み込みのみを行う読み込み制御ステップと、を含み、
前記書き込み制御ステップにおいて、前記書き込み制御部は、予め前記ストレージへの書き込みを許可されたユーザの認証を行い、
前記読み込み制御部ステップにおいて、前記読み込み制御部は、予め前記ストレージからの読み込みを許可されたユーザの認証を行うファイル管理方法。 A write control step in which the write control unit protects the access pattern to the encrypted storage and only writes to the storage,
The read control unit protects the access pattern to the storage and includes a read control step of only reading from the storage.
In the write control step, the write control unit authenticates a user who is permitted to write to the storage in advance.
In the read control unit step, the read control unit is a file management method that authenticates a user who is permitted to read from the storage in advance.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020006224A JP7219729B2 (en) | 2020-01-17 | 2020-01-17 | FILE MANAGEMENT SYSTEM, FILE MANAGEMENT METHOD AND FILE MANAGEMENT PROGRAM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020006224A JP7219729B2 (en) | 2020-01-17 | 2020-01-17 | FILE MANAGEMENT SYSTEM, FILE MANAGEMENT METHOD AND FILE MANAGEMENT PROGRAM |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021114100A true JP2021114100A (en) | 2021-08-05 |
JP7219729B2 JP7219729B2 (en) | 2023-02-08 |
Family
ID=77077008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020006224A Active JP7219729B2 (en) | 2020-01-17 | 2020-01-17 | FILE MANAGEMENT SYSTEM, FILE MANAGEMENT METHOD AND FILE MANAGEMENT PROGRAM |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7219729B2 (en) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001312374A (en) * | 2000-04-28 | 2001-11-09 | Fujitsu Ltd | Storage device and access control method |
JP2004038222A (en) * | 2002-06-28 | 2004-02-05 | Fujitsu Ltd | Information storage device, information processor, particular number creation method, particular number creation program |
JP2005242586A (en) * | 2004-02-25 | 2005-09-08 | Fuji Xerox Co Ltd | Program, apparatus, system and method for providing document view |
JP2008205565A (en) * | 2007-02-16 | 2008-09-04 | Hitachi Ltd | Ic tag system |
JP2008299611A (en) * | 2007-05-31 | 2008-12-11 | Toshiba Corp | Memory security device |
JP2010277537A (en) * | 2009-06-01 | 2010-12-09 | Toshiba Corp | Medial image display and program for controlling medical image display |
JP2011248474A (en) * | 2010-05-24 | 2011-12-08 | Canon Electronics Inc | Storage medium, information processor and computer program |
JP2012033000A (en) * | 2010-07-30 | 2012-02-16 | Sony Corp | Memory device, host device, server device, authentication system, and authentication method |
-
2020
- 2020-01-17 JP JP2020006224A patent/JP7219729B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001312374A (en) * | 2000-04-28 | 2001-11-09 | Fujitsu Ltd | Storage device and access control method |
JP2004038222A (en) * | 2002-06-28 | 2004-02-05 | Fujitsu Ltd | Information storage device, information processor, particular number creation method, particular number creation program |
JP2005242586A (en) * | 2004-02-25 | 2005-09-08 | Fuji Xerox Co Ltd | Program, apparatus, system and method for providing document view |
JP2008205565A (en) * | 2007-02-16 | 2008-09-04 | Hitachi Ltd | Ic tag system |
JP2008299611A (en) * | 2007-05-31 | 2008-12-11 | Toshiba Corp | Memory security device |
JP2010277537A (en) * | 2009-06-01 | 2010-12-09 | Toshiba Corp | Medial image display and program for controlling medical image display |
JP2011248474A (en) * | 2010-05-24 | 2011-12-08 | Canon Electronics Inc | Storage medium, information processor and computer program |
JP2012033000A (en) * | 2010-07-30 | 2012-02-16 | Sony Corp | Memory device, host device, server device, authentication system, and authentication method |
Also Published As
Publication number | Publication date |
---|---|
JP7219729B2 (en) | 2023-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103563278B (en) | Securing encrypted virtual hard disks | |
ES2692900T3 (en) | Cryptographic certification of secure hosted execution environments | |
CN102271037B (en) | Based on the key protectors of online key | |
CN110266659B (en) | Data processing method and equipment | |
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
JP4597784B2 (en) | Data processing device | |
EP2172868A1 (en) | Information security device and information security system | |
EP3777022B1 (en) | Distributed access control | |
US8750519B2 (en) | Data protection system, data protection method, and memory card | |
CN104601579A (en) | Computer system for ensuring information security and method thereof | |
CN105141593A (en) | Private cloud platform secure computation method | |
KR20140051350A (en) | Digital signing authority dependent platform secret | |
US11604888B2 (en) | Digital storage and data transport system | |
JPWO2019082442A1 (en) | Data registration methods, data decryption methods, data structures, computers, and programs | |
KR100750697B1 (en) | Digital document preservation system having a share memory for user access function and document transaction method used the system | |
EP3836478A1 (en) | Method and system of data encryption using cryptographic keys | |
WO2023078055A1 (en) | Method and system for securely sharing data between first area and second area | |
JP7219729B2 (en) | FILE MANAGEMENT SYSTEM, FILE MANAGEMENT METHOD AND FILE MANAGEMENT PROGRAM | |
JP2007199978A (en) | Information processor, portable terminal equipment, and information processing execution control method | |
US20130014286A1 (en) | Method and system for making edrm-protected data objects available | |
Khaba et al. | Remote data integrity checking in cloud computing | |
CN112165381A (en) | Key management system and method | |
JP2008035449A (en) | Data distributing method using self-decryption file and information processing system using the same | |
JP6047718B2 (en) | License management system, method and module | |
JP2011164858A (en) | System and method for setting of license |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220107 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230127 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7219729 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |