JP4616562B2 - 情報管理システム - Google Patents
情報管理システム Download PDFInfo
- Publication number
- JP4616562B2 JP4616562B2 JP2004017064A JP2004017064A JP4616562B2 JP 4616562 B2 JP4616562 B2 JP 4616562B2 JP 2004017064 A JP2004017064 A JP 2004017064A JP 2004017064 A JP2004017064 A JP 2004017064A JP 4616562 B2 JP4616562 B2 JP 4616562B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- fragment data
- fragment
- information management
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
ネットワークを介した情報のやり取りに関しては、通信の暗号化、アクセス時の認証方法など適切なアクセス管理のための技術が利用されている。保存されている情報についても、暗号化することにより、データにアクセスされても中身が見えないようにするなど、不正に利用されないための技術は多数存在する。
しかし、暗号化を行っても暗号化のための鍵を不正に利用されたり、ネットワークの安全を確保してもデータが保存されている計算機に直接アクセスされたり、計算機や記憶装置自体の物理的な盗難により、保存されているデータが不正に取り出されることがある。
もう1つの問題として、計算機やネットワークの障害、意図的な攻撃による情報の損失が挙げられる。例えば攻撃、あるいは事故、障害によって情報が記録されている記憶装置が一部、あるいは全部破損した場合や情報が消去された場合、情報を取り戻すことは困難となってしまう。情報の破損や消去に対応するためには定期的にバックアップを取ったり、冗長なハードディスク構成にしたりするという事前の対策が必要となり、情報管理コストが増加してしまう。
これらの問題に対応し、計算機に蓄積される情報の安全性を高めるための技術として、情報を分割して保存するというものがある。例えば、特許文献1記載の技術は、情報をn個の分散情報に符号化して記憶媒体に保存し、取り出すときはそこから元の情報に復元するものであり、簡単な暗号アルゴリズムによって第三者による攻撃や不正を防止して情報を管理することができる。
また、特許文献2記載の技術は、暗号化した情報を複数のフラグメントに分割し、これを記憶媒体のランダムな物理位置に保存すると同時に、使用したアルゴリズムや物理保存位置のテーブルを更に暗号化するものであり、記憶装置を解析されても解読を阻止することができる。
以上の問題を踏まえて、本発明では利用者の手間や管理コストを増大させることなく、不正アクセスや物理的な盗難に対応し、保存されている情報を安全に管理することを第1の目的とする。また、同時に計算機やネットワークの障害、破損が起こっても情報が消失しないようにすることを第2の目的とする。
本発明の第2の手段は、第1の手段において、前記収集手段は、前記フラグメント情報テーブル内に管理されている情報に従って、各情報蓄積ホストから保存されているフラグメントデータを収集し、前記収集したフラグメントデータを、結合手段により結合して元の情報に復元させることを特徴とする。
本発明の第3の手段は、第1の手段において、前記収集手段は、予め設定した一定時間毎に各情報蓄積ホストから保存されているフラグメントデータを収集し、前記収集したフラグメントデータを、結合手段により結合して元の情報に復元させ、前記分割手段及び配布手段は、前記復元されたデータを所定数のフラグメントデータに再分割し、フラグメントデータを保存する情報蓄積ホストを変更して、フラグメントデータを情報蓄積ホストに送信することを特徴とする。
本発明の第4の手段は、第1、第1または第3の手段において、前記情報管理サーバは、前記情報蓄積ホストに蓄積する情報を暗号化した後にフラグメントデータに分割させる暗号化手段を備えることを特徴とする。
本発明の第5の手段は、第1、第1または第3の手段において、前記情報管理サーバは、前記情報蓄積ホストに蓄積する情報がフラグメントデータ分割された後、各フラグメントデータを暗号化する暗号化手段を備えることを特徴とする。
本発明の第6の手段は、第1の手段において、フラグメントデータを保存している前記各情報蓄積ホストは、フラグメントデータが保存されてから予め定めた一定時間を越えてもそのフラグメントデータの収集が行われない場合、前記情報管理サーバに対して情報保持メッセージを送信することを特徴とする。
本発明の第7の手段は、第1の手段において、前記分割手段は、情報全体のメタ情報を情報本体に含めてフラグメント化することを特徴とする。
図1は本発明の実施形態に係る情報管理システムのブロック図である。本情報管理システムは1台の情報管理サーバ1と複数の情報蓄積ホスト2からなり、それぞれはネットワーク3で接続されている。ネットワーク3はシステム外のクライアントとも接続している。
情報管理サーバ1は以下の各手段からなり、クライアントからの情報を受け取り、これを管理する。
入力手段11は、システムを利用するクライアントから情報を受け取る。分割手段12は、受け取った情報をフラグメントに分割する。配布手段13は、フラグメントをランダムにばらして各情報蓄積ホスト2に送信する。収集手段14は、情報蓄積ホスト2から送られたフラグメントを収集する。
検査手段15は、フラグメント内容の検査を行う。結合手段16は、フラグメントを合わせて元の情報を復元する。出力手段17は、情報の要求があったクライアントへ情報を送信する。暗号・復号手段18は、情報の暗号化、復号化を行う。テーブル管理手段19は、情報蓄積ホスト2に配布したフラグメント情報を管理するもので、フラグメント情報テーブル24にフラグメントごとに送信先情報蓄積ホスト2を保存する。
問い合わせ手段20は、例えば情報管理サーバ1がフラグメント情報テーブル24を持たない場合、ネットワーク3で接続されたシステムを利用するクライアントから情報要求を受けると、接続された全情報蓄積ホスト2に対して要求された情報のフラグメントを持つかどうかを問い合わせをするものであり、情報蓄積ホスト2にフラグメント保持の有無を問い合わせる情報を送信する。情報要求手段21は、フラグメントを保存している情報蓄積ホスト2にフラグメント内容の送信を要求する。受信手段22は、情報蓄積ホスト2からの返答を受け取る。周期計測手段23は、情報が情報蓄積ホスト2に保存されてからの経過時間を計測する。
情報蓄積ホスト2は以下の各手段からなり、情報管理サーバ1から送信されたフラグメント情報を蓄積し、要求に応じて取り出し、情報管理サーバ2に送信する。
受け入れ手段31は、情報管理サーバ1から送られたフラグメント情報を受け取る。保存手段32は、受け取ったフラグメントを記憶手段33に保存する。記憶手段33は、フラグメント情報を記憶するものであり、磁気ディスクなどで構成される。
読み出し手段34は、記憶手段33に記録されたフラグメントを読み出す。送信手段35は、フラグメントを情報管理サーバ1に送信する。返答手段36は、情報管理サーバ1の問い合わせ手段20からの問い合わせに応じてフラグメント保持の有無の返答を送信する。周期計測手段37は、情報が情報蓄積ホスト2に保存されてからの経過時間を計測する。
図3は本発明の情報管理システムをホームネットワークにおいて適用した場合を例示する構成図である。本システムには、個人情報などが蓄積され、HDDなどを有する各家庭電気製品(家電という)などの家庭内の機器やシステムによって利用されることとなる。ホームネットワークにおいて情報管理サーバ1はホームサーバ1−1が担い、情報蓄積ホスト2はネットワークで接続された記憶装置を持つ各家電やネットワーク機器(冷蔵庫2−3、電子レンジ2−4、洗濯機2−5、HDDレコーダ2−6等)となる。
各家電が保存された情報を利用する際はホームサーバ1−1を経由して情報を取り出すこととなる。電話帳、アドレス帳や、住所、電話番号、クレジットカード番号などの個人情報を保存することで、利用時に入力の手間が省けると同時に、一部の機器が故障した場合や入れ替えを行った場合でも情報の保持が可能で、安全性も高く情報管理を行うことができる。
(1)情報蓄積時の動作
図4は情報蓄積時の動作を示すフロー図である。
(ステップ1)ネットワーク3で接続されたシステムを利用するクライアントから情報保存のリクエストを受けると、入力手段11が保存する情報を受け取る。
(ステップ2)分割手段12は情報を任意の大きさ、数のフラグメントに分割する。各フラグメントには情報IDとフラグメントIDを含めておく。分割の際には接続されている情報蓄積ホスト2の数、あらかじめ設定したフラグメント分割条件(大きさの条件、個数の条件)に従ってフラグメント数、1つのフラグメントの大きさを決定する。
フラグメント分割、配布条件の設定項目は図5に示すようになる。フラグメント数、フラグメント容量の条件は、フラグメント数及びフラグメント容量いずれか片方のみの設定、あるいは優先する条件をあらかじめ決めておく。また、この際に図5にあげたような情報をフラグメントの一部に含めてもよい。
(ステップ3)分割されたフラグメントを暗号・復号手段18がそれぞれ暗号化する。暗号・復号手段は暗号アルゴリズムを複数持っていてもよく、フラグメントごとに暗号アルゴリズムを変えてもよい。なお、このステップ3は情報分割前に行われてもよい。
(ステップ4)配布手段13は分割されたフラグメントを任意の情報蓄積ホスト2へ送信する。この時、あらかじめ設定した重複条件に従い、同じフラグメントを複数の情報蓄積ホスト2へ送信する。1つの情報蓄積ホスト2に送信されるフラグメント数は0個から任意の個数となり、個数上限を設定してもよい。
情報の分割、配布の例は図6に示すようになる。図6では情報を8つのフラグメントに分割し、9個の情報蓄積ホスト2へ配布している。各フラグメントはそれぞれ3つの情報蓄積ホスト2に配布されている。
(ステップ5)情報管理サーバ1にテーブル管理手段19がある場合、テーブル管理手段19は送信したフラグメントごとに送信先情報蓄積ホスト2をフラグメント情報テーブル24に保存する。図6のように送信した場合、フラグメント情報テーブル24は図7のようになり、このテーブルではフラグメント1についての送信先情報蓄積ホスト2はA、B、Eとなる。
(ステップ6)情報蓄積ホスト2の受け入れ手段31は情報管理サーバ1から送信されたフラグメントを受け取る。
(ステップ7)保存手段32は記憶手段33に受け取ったフラグメントを格納する。
(ステップ8)記憶手段33は任意の場所にフラグメントを保存すると同時に保存フラグメントの位置や情報も記録する。
情報蓄積ホストAに記録されるフラグメントの位置情報などは図7のようになる。
図8は情報取得時の動作を示すフロー図である。情報管理システムに保存した情報を取り出す場合の動作は以下のようになる。
(ステップ10)情報の取り出しに当って情報管理サーバ1にフラグメント情報テーブル24があるかどうか判断する。
(ステップ10−1)情報管理サーバ1がフラグメント情報テーブル24を持たない場合、情報管理サーバ1はネットワーク3で接続されたシステムを利用するクライアントから情報要求を受けると、問い合わせ手段20にて接続された全情報蓄積ホスト2に対して要求された情報のフラグメントを持つかどうかを問い合わせるリクエストを送信する。
(ステップ10−2)問い合わせリクエストを受けた情報蓄積ホスト2は、記憶手段33に問い合わせの情報のフラグメントを持つ場合、返答手段36によりフラグメント情報を返答する。
(ステップ11)フラグメント情報テーブルを持つ場合、テーブル管理手段19は要求された情報に関するテーブルを読み出し、フラグメント保存先の情報蓄積ホスト情報を情報要求手段21へ渡す。
(ステップ12)情報管理サーバ1の情報要求手段21は、フラグメントを保存している情報蓄積ホスト2に対して情報要求リクエストを送信する。
(ステップ13)情報蓄積ホスト2は読み出し手段34によって記憶手段33からフラグメント情報を読み出す。
(ステップ14)読み出した情報を送信手段35によって情報管理サーバ1へ送信する。
(ステップ15)情報管理サーバ1では、各情報蓄積ホスト2から送られたフラグメントを収集手段14にて集める。
(ステップ16)同一フラグメントが複数戻ってきた場合は、内容の改ざん、欠落などがないかどうか検査手段15によって検査を行う。
(ステップ17)検査の済んだフラグメントを結合手段16によって結合し、元の情報に戻す。
(ステップ18)暗号・復号手段18は暗号化した情報を復号化する。フラグメントへの分割後に暗号化した場合は、結合する前に復号化する。復号化後、必要に応じてフラグメントからフラグメント分割に関する情報を取り出し、保存する(情報管理サーバの情報が破損した場合などに有効)。
(ステップ19)出力手段17は情報要求を行ったクライアントに情報を送信する。
図9は情報再配布時の動作を示すフロー図である。一定時間ごとに情報のフラグメント保存先を変更する場合の動作について述べる。すなわち、情報管理サーバ1で周期計測手段23にて時間が経過し検査、結合、出力の各手段15、16、17により元の情報を復元し、例えば分割手段12にて分割後配布手段にて情報蓄積ホスト2に再配布を行う(総称して再配布手段という)を動作させる。この場合、再配布に当っては、情報管理ホスト2への保存先を変更する、すなわち再配布に当っては変更手段にて保存崎の変更をする。
(ステップ20)情報管理サーバ1の周期計測手段23は情報保存時、または前回の情報再配布時からの経過時間を計測し、再配布時間が経過した場合、問い合わせ手段20または情報要求手段21に通知する。
(ステップ21)以降の動作は図8に示す情報取得時動作のステップ10からステップ15と同様となり、情報蓄積ホスト2よりフラグメント情報の収集を行う。
(ステップ22)フラグメント再分割を行う場合は、図8のステップ16〜18を行い、元の情報を復元する。
(ステップ23)元の情報が復元されると、図4のステップ2〜3と同様に再びフラグメント分割を行う。
(ステップ24)フラグメント分割後、またはフラグメント再分割を行わない場合は、図4のステップ4〜8の動作によって再度情報蓄積ホスト2への配布を行う。
図10は情報蓄積ホストからの情報通知動作のフロー図である。一定時間ごとに情報管理サーバ1がフラグメント収集を行わない場合に情報蓄積ホスト2からメッセージを送信するための動作について述べる。情報蓄積ホスト2は周期計測手段37を持ち、情報ごとに前回のフラグメント保存時からの経過時間を計測している。
(ステップ30)経過時間があらかじめ設定された一定時間を越えた場合、周期計測手段37は読み出し手段34に時間の超過を通知する。
(ステップ31)読み出し手段34は通知された情報について記憶手段33を検索し、保存しているフラグメントに関する情報を取り出す。
(ステップ32)送信手段35は取り出された情報を情報管理サーバ1へ送信する。
(ステップ33)情報管理サーバ1の受信手段22はある情報蓄積ホスト2からの情報を受け取ると、図8の動作手順と同様にして各情報蓄積ホスト2からフラグメント情報を集め、図9の手順によって再配布を行う。
また、情報を分割したフラグメントを重複して複数の情報蓄積ホスト2に保存することにより、情報蓄積ホスト2の障害、盗難などにより一部の情報蓄積ホスト2の情報が取得できなくても、元の情報を復元することができる。また、複数情報蓄積ホスト2のフラグメント内容を比較することで、情報の改ざんなどを検知することができる。
また、情報を分割し、暗号化することにより、一部の分割したフラグメント情報が不正にアクセスされても情報内容が漏れるのを防ぐことができる。分割前に暗号化を行う場合は、分割後のフラグメントのみでは解読が不能になり、分割後に暗号化する場合は、フラグメントごとに暗号化アルゴリズムを変えることができるので、情報流出の危険性をより低くすることができる。
また、情報の分割方法を定期的に変えることにより、一時的に一部の情報が不正にアクセスされたとしても全体の情報把握が行われることを防ぐことができる。
また、情報管理サーバ1に、情報の保存先のフラグメント情報テーブル24を持つことによって、情報利用時には容易に元の情報へ戻すことができる。
また、情報管理サーバ1からのリクエストに応じて、情報を保存している情報蓄積ホスト2は、自分が持っているフラグメントについてのレスポンスを情報管理サーバ1に対して行うことにより、情報管理サーバ1はフラグメントの物理的な位置を知らなくてもよいので、情報管理サーバ1に対する不正アクセスがあった場合でも情報が漏れるのを防ぐことができる。
また、情報を保存している情報蓄積ホスト2が情報管理サーバ1に対して情報保持メッセージを送信することによって、情報蓄積ホスト2と情報管理サーバ1の構成が変わった場合や、情報管理サーバ1が保存ホスト情報を失った場合でも情報の場所の特定と復元が可能となる。
また、フラグメントに情報全体のメタデータを含ませることにより、情報管理サーバ1が元の情報に関するデータを失った場合でもフラグメントを収集するのみで情報復元が可能となる。
Claims (7)
- 情報管理サーバと概情報管理サーバからのフラグメントデータを蓄積する記憶手段を有する複数の情報蓄積ホストとがネットワークで接続される情報管理システムにおいて、
前記情報管理サーバは、
保存すべき情報を予め設定されたフラグメント分割条件に従って所定数のフラグメントデータに分割する分割手段と、
分割された複数のフラグメントデータを複数の情報蓄積ホストに送信する手段であり、その際、予め設定された重複条件に従って、同一フラグメントデータの任意の複数を複数の情報蓄積ホストに送信する配布手段と、
前記情報蓄積ホストに配布したフラグメントデータの情報を、フラグメントデータ毎の送信先の情報蓄積ホストの情報と共に、フラグメント情報テーブル内に管理するテーブル管理手段と、
前記情報蓄積ホストに蓄積されたフラグメントデータを収集する収集手段と、
収集したフラグメントデータに同一のフラグメントデータが複数あった場合、そのフラグメントデータを用いてフラグメントデータの改ざんチェックを行う検査手段と、
を備えることを特徴とする情報管理システム。 - 請求項1記載の情報管理システムにおいて、
前記収集手段は、
前記フラグメント情報テーブル内に管理されている情報に従って、各情報蓄積ホストから保存されているフラグメントデータを収集し、前記収集したフラグメントデータを、結合手段により結合して元の情報に復元させることを特徴とする情報管理システム。 - 請求項1記載の情報管理システムにおいて、
前記収集手段は、予め設定した一定時間毎に各情報蓄積ホストから保存されているフラグメントデータを収集し、前記収集したフラグメントデータを、結合手段により結合して元の情報に復元させ、
前記分割手段及び配布手段は、前記復元されたデータを所定数のフラグメントデータに再分割し、フラグメントデータを保存する情報蓄積ホストを変更して、フラグメントデータを情報蓄積ホストに送信することを特徴とする情報管理システム。 - 請求項1、2または3記載の情報管理システムにおいて、
前記情報管理サーバは、前記情報蓄積ホストに蓄積する情報を暗号化した後にフラグメントデータに分割させる暗号化手段を備えることを特徴とする情報管理システム。 - 請求項1、2または3記載の情報管理システムにおいて、
前記情報管理サーバは、前記情報蓄積ホストに蓄積する情報がフラグメントデータ分割された後、各フラグメントデータを暗号化する暗号化手段を備えることを特徴とする情報管理システム。 - 請求項1記載の情報管理システムにおいて、
フラグメントデータを保存している前記各情報蓄積ホストは、
フラグメントデータが保存されてから予め定めた一定時間を越えてもそのフラグメントデータの収集が行われない場合、前記情報管理サーバに対して情報保持メッセージを送信することを特徴とする情報管理システム。 - 請求項1記載の情報管理システムにおいて、
前記分割手段は、情報全体のメタ情報を情報本体に含めてフラグメント化することを特徴とする情報管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004017064A JP4616562B2 (ja) | 2004-01-26 | 2004-01-26 | 情報管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004017064A JP4616562B2 (ja) | 2004-01-26 | 2004-01-26 | 情報管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005209086A JP2005209086A (ja) | 2005-08-04 |
JP4616562B2 true JP4616562B2 (ja) | 2011-01-19 |
Family
ID=34902022
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004017064A Expired - Fee Related JP4616562B2 (ja) | 2004-01-26 | 2004-01-26 | 情報管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4616562B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007111086A1 (ja) * | 2006-03-28 | 2007-10-04 | Tokyo Denki University | ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム |
JP5051228B2 (ja) * | 2007-07-30 | 2012-10-17 | 富士通株式会社 | 電子機器、情報処理システム、電子機器の障害通知方法、および障害通知プログラム |
WO2011068738A2 (en) | 2009-11-25 | 2011-06-09 | Orsini Rick L | Systems and methods for securing data in motion |
JP5443236B2 (ja) * | 2010-03-30 | 2014-03-19 | 株式会社InfoDeliver | 分散型データベースシステム |
US9443097B2 (en) * | 2010-03-31 | 2016-09-13 | Security First Corp. | Systems and methods for securing data in motion |
CN103238305A (zh) | 2010-05-28 | 2013-08-07 | 安全第一公司 | 用于安全数据储存的加速器系统 |
JP6107286B2 (ja) * | 2013-03-25 | 2017-04-05 | 日本電気株式会社 | 分散ストレージシステム、ノード、データ管理方法、及びプログラム |
JP6981292B2 (ja) | 2018-02-14 | 2021-12-15 | 株式会社リコー | プリントシステム、ジョブリスト提供方法、プリントサーバ装置及びプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0471051A (ja) * | 1990-07-12 | 1992-03-05 | Nec Corp | データ保護方式 |
JPH1165911A (ja) * | 1997-08-20 | 1999-03-09 | Kyushu Nippon Denki Software Kk | クライアント/サーバ型フアイルシステム |
JP2002135247A (ja) * | 2000-10-20 | 2002-05-10 | Sangikyou:Kk | デジタル情報保管方法 |
JP2002217891A (ja) * | 2001-01-22 | 2002-08-02 | Toshiba Corp | 秘密分散管理プログラム及びシステム |
JP2003143131A (ja) * | 2001-11-06 | 2003-05-16 | Toshiba Corp | 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム |
-
2004
- 2004-01-26 JP JP2004017064A patent/JP4616562B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0471051A (ja) * | 1990-07-12 | 1992-03-05 | Nec Corp | データ保護方式 |
JPH1165911A (ja) * | 1997-08-20 | 1999-03-09 | Kyushu Nippon Denki Software Kk | クライアント/サーバ型フアイルシステム |
JP2002135247A (ja) * | 2000-10-20 | 2002-05-10 | Sangikyou:Kk | デジタル情報保管方法 |
JP2002217891A (ja) * | 2001-01-22 | 2002-08-02 | Toshiba Corp | 秘密分散管理プログラム及びシステム |
JP2003143131A (ja) * | 2001-11-06 | 2003-05-16 | Toshiba Corp | 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2005209086A (ja) | 2005-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4801059B2 (ja) | キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段 | |
CN101076969B (zh) | 虚拟磁盘之间的机密环境中的电气传输系统及其电气传输方法 | |
JP5210376B2 (ja) | 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 | |
US6711594B2 (en) | Distributed data archive device and system | |
CN101430752B (zh) | 计算机与移动存储设备的敏感数据交换控制模块及方法 | |
AU2016203740B2 (en) | Simultaneous state-based cryptographic splitting in a secure storage appliance | |
CN202795383U (zh) | 一种保护数据的设备和系统 | |
CN105740725B (zh) | 一种文件保护方法与系统 | |
EP3494662B1 (en) | Method for storing data blocks from client devices to a cloud storage system | |
CN105071936A (zh) | 用于安全数据共享的系统和方法 | |
CN102624699A (zh) | 一种保护数据的方法和系统 | |
CN102034036A (zh) | 权限管理的方法及设备 | |
Wani et al. | File system anti-forensics–types, techniques and tools | |
CN109726575A (zh) | 一种数据加密方法及装置 | |
CN102110201A (zh) | 光盘刻录监控与审计系统 | |
JP4616562B2 (ja) | 情報管理システム | |
CN102930216A (zh) | 基于无线u盘的加密文件管理方法 | |
US8364979B1 (en) | Apparatus, system, and method to efficiently search and modify information stored on remote servers, while hiding access patterns | |
EP2572493A1 (en) | System and method for controlling and monitoring access to data processing applications | |
CN101751536A (zh) | 增加文件头的文件透明加密方法 | |
Pottier et al. | TrustyDrive, a multi-cloud storage service that protects your privacy | |
US10402573B1 (en) | Breach resistant data storage system and method | |
KR100879212B1 (ko) | 이중파일백업 방법 | |
CN103258170A (zh) | 移动存储介质数据安全保护方法 | |
KR100998596B1 (ko) | 분산 자료 통합 백업 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070118 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100702 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101005 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101022 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131029 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |