JP4924477B2 - 着脱式デバイス、ログ収集方法、プログラム及び記録媒体 - Google Patents

着脱式デバイス、ログ収集方法、プログラム及び記録媒体 Download PDF

Info

Publication number
JP4924477B2
JP4924477B2 JP2008049613A JP2008049613A JP4924477B2 JP 4924477 B2 JP4924477 B2 JP 4924477B2 JP 2008049613 A JP2008049613 A JP 2008049613A JP 2008049613 A JP2008049613 A JP 2008049613A JP 4924477 B2 JP4924477 B2 JP 4924477B2
Authority
JP
Japan
Prior art keywords
log
terminal
time
management server
offline
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008049613A
Other languages
English (en)
Other versions
JP2009207061A (ja
Inventor
賢一 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008049613A priority Critical patent/JP4924477B2/ja
Publication of JP2009207061A publication Critical patent/JP2009207061A/ja
Application granted granted Critical
Publication of JP4924477B2 publication Critical patent/JP4924477B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、着脱式デバイス、ログ収集方法、プログラム及び記録媒体に関し、特にオフライン端末からのログ収集を行う着脱式デバイス、ログ収集方法、プログラム及び記録媒体に関する。
ネットワークに接続されていないオフライン端末上のログをネットワーク上に存在するログ管理サーバへ送信する場合、手動でログの内容を外部に取り出して手動でログ管理サーバへコピーしていた。
関連するログ収集管理システムの一例が、特許文献1に記載されている。特許文献1に記載のシステムは、端末とログ収集サーバで構成されている。各端末にログ送信手段を備えて、また、ログ収集サーバにログ受信手段と、そのログ受信手段が受信したログを蓄積してデータベース化したログデータベースを備えたシステムである。
ログ等のデータの収集、保存に関しては、USBメモリを用いてユーザコンピュータ装置等の保守対象の保守を支援する方法が提案されている(特許文献2、3)。
また、電子データ毎に異なる暗号化鍵で暗号化してデータ保存を行う電子データアーカイブシステムが提案されている(特許文献4)。
また、USBメモリ等の可搬性記憶媒体において、端末環境に依存せずに情報漏洩を防ぐ方法が提案されている(特許文献5)。
特開2004−295303号公報 特開2004−151785号公報 特開2006−343987号公報 特開2007−065860号公報 特開2007−233226号公報
しかしながら、手動でログ管理サーバへコピーする場合は、一連の作業が煩雑になるという問題があった。また、人間による操作は、ログの安全性・完全性の面でリスクが伴った。また、特許文献1記載のシステムは、ログを採取したいオフラインの端末がある環境に対しては適用が不可能である。特許文献2乃至5に記載の発明においてもこれらの課題について言及されていない。
本発明はこのような状況に鑑みてなされたものであり、簡易な操作で、また、端末に特別なモジュールを導入することなくオフライン端末上のログを収集し、ログ収集サーバに送信することを目的とする。
本発明に係る第1の着脱式デバイス、オフライン端末に接続されると、ワンタイム鍵を生成する第1の生成手段と、前記オフライン端末上のログを前記ワンタイム鍵で暗号化した暗号化ログを収集し、記憶する記憶手段と、ログ管理サーバとネットワークを介して接続するオンライン端末に接続されると、ワンタイム鍵を生成する第2の生成手段と、前記暗号化ログを前記第2の生成手段で生成されたワンタイム鍵で復号化した復号化ログを、前記オンライン端末とネットワークを介して前記ログ管理サーバに送信する送信手段と、を備えることを特徴とする。
本発明に係る第1のログ収集方法は、オフライン端末に接続されると、ワンタイム鍵を生成するステップと、前記オフライン端末上のログを前記ワンタイム鍵で暗号化するステップと、前記暗号化した暗号化ログを収集し、記憶するステップと、ログ管理サーバとネットワークを介して接続するオンライン端末に接続されると、ワンタイム鍵を生成するステップと、前記暗号化ログを前記第2の生成手段で生成されたワンタイム鍵で復号化するステップと、前記復号化した復号化ログを、前記オンライン端末とネットワークを介して前記ログ管理サーバに送信するステップと、を備えることを特徴とする。
本発明に係る第1のログ収集プログラムは、オフライン端末に接続されると、ワンタイム鍵を生成する処理と、前記オフライン端末上のログを前記ワンタイム鍵で暗号化する処理と、前記暗号化した暗号化ログを収集し、記憶する処理と、ログ管理サーバとネットワークを介して接続するオンライン端末に接続されると、ワンタイム鍵を生成する処理と、前記暗号化ログを前記第2の生成手段で生成されたワンタイム鍵で復号化する処理と、前記復号化した復号化ログを、前記オンライン端末とネットワークを介して前記ログ管理サーバに送信する処理と、をコンピュータに実行させることを特徴とする。
本発明に係る第1の記録媒体は、上記第1のログ収集プログラムの処理を記録するコンピュータ読取り可能な記録媒体である。
本発明によれば、簡易な操作で、また、端末に特別なモジュールを導入することなくオフライン端末上のログを収集し、ログ収集サーバに送信することが出来る。
以下に、本発明の実施形態について図面を用いて詳細に説明する。なお、以下に述べる実施形態は、本発明の好適な実施形態であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。
図1は、本発明の実施例に係るログ収集について説明するための図である。まず、ログ収集のために使用する着脱式の外部記憶デバイス(以下、ログ収集記憶デバイス4)にプログラム(以下、ログ収集プログラム41)を搭載する。
ログ収集プログラム41は、端末に装着された時に自動起動する。ログ収集プログラム41により、ワンタイム鍵の生成手段、記憶手段、送信手段等が制御される。また、ログ収集記憶デバイスにはシリアル番号が存在する。
オフライン端末3にログ収集記憶デバイス4を装着した時にログ収集プログラム41が起動して、ワンタイム鍵5を生成した上でそのワンタイム鍵5でオフライン端末3上のログ31を暗号化して、ログ収集記憶デバイス4にコピーする。また、その直後にワンタイム鍵5を削除する。
その後、オンライン端末2にログ収集記憶デバイス4が装着されると、ログ収集プログラム41が起動する。起動したログ収集プログラム41は、ログ収集プログラム41がログ管理サーバ1へ通信できるか否か、さらに、ログ管理サーバ1にログ収集記憶デバイス4のシリアル番号の情報が存在するか否かを確認する。確認できたら、再度ワンタイム鍵5を生成した上でそのワンタイム鍵5でログ収集記憶デバイス4上の暗号化ログ31'を復号し、ログ管理サーバ1へ送信する。また、その直後にワンタイム鍵5を削除する。
このように、オフライン端末3に、ログ収集記憶デバイス4を装着してオフライン端末3からログ31を取得した後に、オンライン端末2にログ収集記憶デバイス4を装着するという簡易な作業を行うだけで、ログ管理サーバ1へ安全性・完全性を保証した状態でログ31を送信することを可能とする。
そして、ログ収集に必要なモジュールはログ収集記憶デバイス4内に搭載されているため、端末には特別なモジュールを導入することなくオフライン端末3からのログ収集システムを実現できる。
さらに具体的には、ログ収集プログラム41を搭載したログ収集記憶デバイス4を、社内、客先などの任意のオフライン端末3に装着すると、ログ収集プログラム41が起動して、オフライン端末3の時刻とログ収集記憶デバイス4のシリアル番号情報からワンタイム鍵5をオフライン端末3上に生成する。また、その際にオフライン端末3の時刻情報をログ収集記憶デバイス4内に保存する。
そして、ワンタイム鍵5でオフライン端末3上にある任意の収集対象のログ31を暗号化および署名して、その暗号化されたログ31をログ収集記憶デバイス4へコピーし、その直後にワンタイム鍵5を削除する。
ログ収集プログラム41はログ収集記憶デバイス4内の暗号化ログ31'を監視し、暗号化ログ31'が第三者によってアクセスされること自体も防止する。
以上の処理で暗号化ログ31'がコピーされたログ収集記憶デバイス4を、シリアル番号の情報を持つログ管理サーバ1とネットワーク接続されているオンライン端末2に装着すると、ログ収集プログラム41を起動して、ログ管理サーバ1で保持しているログ収集記憶デバイス4のシリアル番号の値と、ログ収集記憶デバイス4のシリアル番号の値が一致することを確認する。確認したら、ログ収集記憶デバイス4上に既に保持しているオフライン端末3の時刻情報と、シリアル番号の情報からオンライン端末2上にワンタイム鍵5を生成する。
そして、ワンタイム鍵5でログ収集記憶デバイス4上の暗号化ログ31'を復号および署名確認し、ログ31をログ管理サーバ1へ送信して、その直後にワンタイム鍵5を削除する。
特に、客先などの外出先でログ31を収集する際に、その外出先で端末に対してモジュールを導入することなく、オフライン端末3からログ31を送信するシステムを実現させることができる。
次に、本発明の実施例の構成について図1を参照して詳細に説明する。本実施例に係るログ収集システムは、ログ31を収集して管理するログ管理サーバ1と、ログ管理サーバ1およびインターネットに接続されているオンライン端末2、ネットワークに接続されていないオフライン端末3、ログ収集記憶デバイス4で成り立っている。
ログ管理サーバ1は変数としてログ収集記憶デバイス4のシリアル番号の値(40s)を保持し、また、ログ収集記憶デバイス4は変数としてログ収集記憶デバイス4のシリアル番号の値(40s)と収集対象情報(40x)を保持している。
収集対象情報とは、収集したいログ31が存在するフォルダや収集したいログ31を生成するアプリケーションなどの情報を意味する。
ログ31は通常のファイル移動やファイルコピーの手段では、オフライン端末3の外部に移動やコピーをできないものとする。そして、ログ収集記憶デバイス4にはログ収集プログラム41が搭載されている。
図2のフローチャート、および図3、図4、図5を参照して、第1の実施例に係るログ収集の動作処理について詳細に説明する。
まず、オフライン端末3にログ収集記憶デバイス4が装着されたら(ステップA1)、ログ収集プログラム41が起動して、オフライン端末3の時刻(40t)を変数として保持する(ステップA2)。
その後、オンライン端末2の収集対象にログ31が存在するかどうかをチェックし(ステップA3)、存在した場合はログ収集プログラム41が、ログ収集記憶デバイス4が保持する変数の40sと40tを元に、オフライン端末3上にワンタイム鍵5を生成する(ステップA4)。
ログ収集プログラム41がワンタイム鍵5を用いてログ31に暗号化および署名を施し暗号化ログ31’にして、ログ収集記憶デバイス4へ暗号化ログ31’を移動する(図2のステップA5、ステップA6・図3、図4参照)。ログ収集プログラム41がオフライン端末3上に残っているワンタイム鍵5を削除する(ステップA7)。
次に、ログ31復号およびログ管理サーバ1へのログ31送信の流れを説明する。オンライン端末2にログ収集記憶デバイス4が装着されたら(ステップB1)、ログ収集プログラム41が起動して、ログ管理サーバ1との通信が可能かどうかを確認する(ステップB2)。
ログ収集プログラム41がログ管理サーバ1と通信でき、また、ログ管理サーバ1がログ収集記憶デバイス4のシリアル番号40sを変数として保持している場合は(ステップB3、ステップB4)、40sと既にログ収集記憶デバイス4で保持している40tを元に、オンライン端末2上にワンタイム鍵5を生成する(ステップB5)。
ログ収集プログラム41がワンタイム鍵5を用いて暗号化ログ31’の復号および署名確認をし、ログ31にして、ログ管理サーバ1へログ31を送信する(図2のステップB6、ステップB7・図5参照)。その後、ログ収集プログラム41がオンライン端末2上に残っているワンタイム鍵5を削除する(ステップB8)。
本発明の効果について、下に列挙する。
まず、ワンタイム鍵5をログ収集記憶デバイス4のシリアル番号とオフライン端末3の時刻の値から生成することにより、ログ31の暗号化をする鍵の生成およびログ31の暗号化を実現できる。
また、ログ収集記憶デバイス4に収集対象情報を保持させることにより、オフライン端末3上にある任意の収集対象のログ31を収集できる。
また、ログ収集プログラム41がワンタイム鍵5を生成してログ31を暗号化することにより、あらかじめオフライン端末3に鍵を用意せずにログ31の暗号化および署名をしてログ収集記憶デバイス4に保存できる。
また、ログ収集記憶デバイス4をオフライン端末3に装着し、オンライン端末2に装着するという2ステップの行動で、オフライン端末3からログ管理サーバ1へログ31を送信できる。
また、オフライン端末3からログ収集記憶デバイス4へ暗号化ログ31'をコピーした後、ログ収集プログラム41がログ31を監視することにより第三者のログ31へのアクセスを防止できる。
また、ログ収集プログラム41がワンタイム鍵5を生成してログ31を復号することにより、あらかじめオンライン端末2に鍵を用意せずにログ31の復号をできる。
また、ログ収集プログラム41が生成したワンタイム鍵5をログ31の復号の直後に削除することにより、ログ31の安全性をより高められる。
また、ログ収集に必要なモジュールをログ収集記憶デバイス4内に搭載し、端末には特別なモジュールを導入することなくオフライン端末3のログ31送信システムを実現できる。
また、ログ収集に必要なモジュールをログ収集記憶デバイス4内に搭載し、端末には特別なモジュールを導入することなくオフライン端末3のログ31送信システムを実現できるため、システム構成のコストを抑えられる。
また、ログ収集記憶デバイス4が収集対象情報を変数として保持することにより、任意の種類のログ31を収集できる。
次に、図6、図7、図8、図9を参照して本発明の第2の実施例について説明する。
図1のシステムにおいて、オフライン端末3時刻(40t)の値を暗号化および復号するためのペア鍵である端末時刻秘密鍵61、端末時刻公開鍵62を用意して、それぞれをログ管理サーバ1とログ収集記憶デバイス4に搭載させる(図6)。
オフライン端末3にログ収集記憶デバイス4が装着された後、ログ収集記憶デバイス4が保持する変数の40sと40tを元に、オフライン端末3上にワンタイム鍵5を生成して、その後に端末時刻公開鍵62を用いてオフライン端末3の時刻(40t)を暗号化して暗号化オフライン端末3時刻40t'とし、40t'を変数として保持する。
また、ログ収集プログラム41がそのワンタイム鍵5を用いてログ31に暗号化および署名を施し暗号化ログ31’にして、ログ収集記憶デバイス4へ暗号化ログ31’を移動する(図7、図8)。
その後、ログ収集プログラム41がオフライン端末3上に残っているワンタイム鍵5を削除する。
次に、ログ31復号およびログ管理サーバ1へのログ31送信の流れを説明する。オンライン端末2にログ収集記憶デバイス4が装着された後、ログ収集プログラム41が起動して、ログ管理サーバ1との通信が可能かどうかを確認する。
ログ収集プログラム41がログ管理サーバ1と通信でき、また、ログ管理サーバ1がログ収集記憶デバイス4のシリアル番号40sを変数として保持している場合は、既にログ収集記憶デバイス4が保持している40t'を、端末時刻秘密鍵61を用いて復号し40tとしてから、40sと40tを元に、オンライン端末2上にワンタイム鍵5を生成する。ログ収集プログラム41がワンタイム鍵5を用いて暗号化ログ31’の復号および署名確認をし、ログ31にして、ログ管理サーバ1へログ31を送信する(図9)。
その後、ログ収集プログラム41がオンライン端末2上に残っているワンタイム鍵5を削除する。
ワンタイム鍵5を生成するための変数であるオフライン端末3時刻(40t)を暗号化および復号するしくみによって、よりログ31の安全性・完全性を高めることができるというメリットがある。
次に、本発明の第3の実施例について説明する。
図1のシステムにおいて、ログ管理サーバ1やオンライン端末2が接続されているネットワークがインターネットに接続されていないイントラネットの環境下である場合でも、本発明の適用が可能である。
次に、本発明の第4の実施例について説明する。
図1のシステムにおいて、ログ管理サーバ1が複数存在する場合でも、本発明の適用が可能である。
第4の実施例においては、設置されているログ管理サーバ1の内の最低1つが稼動していればシステム全体として稼動するため、ログ管理サーバ1を冗長化構成にしなくても高い稼働率を維持できるというメリットがある。
次に、本発明の第5の実施例について説明する。
図1のシステムにおいて、オンライン端末2が複数存在する場合でも、本発明の適用が可能である。
第5の実施例においては、設置されているオンライン端末2の内の最低1つが稼動していればシステム全体として稼動するため、高い稼働率を維持できるというメリットがある。
次に、本発明の第6の実施例について説明する。
図1のシステムにおいて、ログ管理サーバ1にオンライン端末2の環境を同居させる場合でも、本発明の適用が可能である。
本発明は、簡単な操作でオフライン端末3のログ31を安全にログ管理サーバ1へ収集するシステムの実現に適用できる。
なお、図2のフローチャートに示す処理を、CPUが実行するためのプログラムは本発明によるプログラムを構成する。このプログラムを記録する記録媒体としては、半導体記憶部や光学的及び/又は磁気的な記憶部等を用いることができる。このようなプログラム及び記録媒体を、前述した各実施形態とは異なる構成のシステム等で用い、そこのCPUで上記プログラムを実行させることにより、本発明と実質的に同じ効果を得ることができる。
以上、本発明を好適な実施形態に基づき具体的に説明したが、本発明は上記のものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。
本発明の実施例に係るログ収集の全体概略図である。 本発明の実施例に係るログ収集の動作処理を示すフローチャートである。 本発明の第1の実施例に係るログ収集を説明するための図である。 本発明の第1の実施例に係るログ収集を説明するための図である。 本発明の第1の実施例に係るログ収集を説明するための図である。 本発明の第2の実施例に係るログ収集を説明するための図である。 本発明の第2の実施例に係るログ収集を説明するための図である。 本発明の第2の実施例に係るログ収集を説明するための図である。 本発明の第2の実施例に係るログ収集を説明するための図である。
符号の説明
1 ログ管理サーバ
2 オンライン端末
3 オフライン端末
4 ログ収集記憶デバイス
5 ワンタイム鍵
31 ログ
31' 暗号化ログ
41 ログ収集プログラム
61 端末時刻秘密鍵
62 端末時刻公開鍵

Claims (7)

  1. 端末に接続可能な着脱式デバイスであって、
    前記着脱式デバイスがオフライン端末又はオンライン端末に接続された場合に、前記オフライン端末上又はオンライン端末上で起動されるログ収集プログラムを保持する手段と、
    暗号化ログを保持する手段と、
    接続時刻を保持する手段と、
    シリアル情報を保持する手段と、を含み、
    前記ログ収集プログラムは、
    オフライン端末上で起動された場合に、前記接続時刻である、前記オフライン端末と前記着脱式デバイスとが接続された時刻と、前記シリアル情報とに基づいて、ワンタイム鍵を生成する処理と、前記オフライン端末上のログを前記ワンタイム鍵で暗号化した暗号化ログを、前記暗号化ログを保持する手段に移動する処理と前記接続時刻を、前記接続時刻を保持する手段に保存する処理と、をオフライン端末に実行させ、
    ログ管理サーバとネットワークを介して接続するオンライン端末上で起動された場合に、前記ログ管理サーバが保持する前記シリアル情報と、前記着脱式デバイスが保持する前記接続時刻とに基づいて、前記ワンタイム鍵を生成する処理と、前記暗号化ログを前記ワンタイム鍵で復号化し、前記復号化したログを前記ログ管理サーバに送信する処理とをオンライン端末に実行させる
    脱式デバイス。
  2. 前記オフライン端末上及び前記オンライン端末でそれぞれ生成されたワンタイム鍵は、前記ログの暗号化が終了した後、及び前記暗号化ログが復号化された後に、それぞれ削除されることを特徴とする請求項1記載の着脱式デバイス。
  3. 前記シリアル情報を保持する手段は、前記着脱式デバイスのシリアル情報を保持し、前記接続時刻を保持する手段は、前記接続したオフライン端末から取得した時刻情報を保持し、
    前記オンライン端末上で起動された前記ログ収集プログラムは、前記ログ管理サーバが記憶する前記着脱式デバイスのシリアル情報を取得し、前記取得したシリアル情報と、前記暗号化ログを保持する手段が記憶するシリアル情報が同一の場合、前記シリアル情報と前記記憶した時刻情報とからワンタイム鍵を生成する処理をオンライン端末に実行させる
    ことを特徴とする請求項1又は2記載の着脱式デバイス。

  4. 前記オンライン端末上で起動された前記ログ収集プログラムは、前記復号化したログの署名を確認し、記ネットワークを介して前記ログ管理サーバに送信する処理をオンライン端末に実行させる
    ことを特徴とする請求項1から3のいずれか1項記載の着脱式デバイス。
  5. 着脱式デバイスが、オフライン端末に接続されると、前記オフライン端末が、
    前記オフライン端末と前記着脱式デバイスとが接続された時刻と、前記着脱式デバイスが保持するシリアル情報とに基づいて、ワンタイム鍵を生成し、
    前記オフライン端末上のログを前記ワンタイム鍵で暗号化し、
    前記暗号化した暗号化ログを前記着脱式デバイスに移動し、
    前記オフライン端末と前記着脱式デバイスとが接続された時刻を前記着脱式デバイスに保存し、
    前記着脱式デバイスが、ログ管理サーバとネットワークを介して接続するオンライン端末に接続されると、前記オンライン端末が、
    前記ログ管理サーバが保持する前記シリアル情報と、前記着脱式デバイスが保持する前記接続時刻とに基づいて、前記ワンタイム鍵を生成し、
    前記暗号化ログを前記ワンタイム鍵で復号化し、
    前記復号化したログを、前記オンライン端末とネットワークとを介して前記ログ管理サーバに送信す
    ログ収集方法。
  6. 着脱式デバイスが、オフライン端末に接続されると、前記オフライン端末と前記着脱式デバイスとが接続された時刻と、前記着脱式デバイスが保持するシリアル情報とに基づいて、ワンタイム鍵を生成する処理と、
    前記オフライン端末上のログを前記ワンタイム鍵で暗号化する処理と、
    前記暗号化した暗号化ログを前記着脱式デバイスに移動する処理と、
    前記オフライン端末と前記着脱式デバイスとが接続された時刻を前記着脱式デバイスに保存する処理と、をオフライン端末に実行させ、
    前記着脱式デバイスが、ログ管理サーバとネットワークを介して接続するオンライン端末に接続されると、
    前記ログ管理サーバが保持する前記シリアル情報と、前記着脱式デバイスが保持する前記接続時刻とに基づいて、前記ワンタイム鍵を生成する処理と、
    前記暗号化ログを前記ワンタイム鍵で復号化する処理と、
    前記復号化したログを、前記オンライン端末とネットワークとを介して前記ログ管理サーバに送信する処理と、をオンライン端末に実行させる
    ログ収集プログラム。
  7. 前記請求項6記載のログ収集プログラムの処理を記録するコンピュータ読取り可能な記録媒体。
JP2008049613A 2008-02-29 2008-02-29 着脱式デバイス、ログ収集方法、プログラム及び記録媒体 Active JP4924477B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008049613A JP4924477B2 (ja) 2008-02-29 2008-02-29 着脱式デバイス、ログ収集方法、プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008049613A JP4924477B2 (ja) 2008-02-29 2008-02-29 着脱式デバイス、ログ収集方法、プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2009207061A JP2009207061A (ja) 2009-09-10
JP4924477B2 true JP4924477B2 (ja) 2012-04-25

Family

ID=41148851

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008049613A Active JP4924477B2 (ja) 2008-02-29 2008-02-29 着脱式デバイス、ログ収集方法、プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP4924477B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009212747A (ja) * 2008-03-04 2009-09-17 Nec Corp 電子署名システム
JP6648461B2 (ja) 2015-09-30 2020-02-14 富士ゼロックス株式会社 情報処理装置およびプログラム
CN111917761B (zh) * 2020-07-28 2022-09-13 安徽高山科技有限公司 一种基于区块链云计算的数据安全保护方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11161167A (ja) * 1997-11-28 1999-06-18 Pumpkin House:Kk 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体
JP4811840B2 (ja) * 2001-03-29 2011-11-09 株式会社日本総合研究所 ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
JP3722767B2 (ja) * 2002-03-13 2005-11-30 三菱電機インフォメーションテクノロジー株式会社 ハードディスク装置、コンピュータ
JP4461983B2 (ja) * 2004-09-24 2010-05-12 富士ゼロックス株式会社 画像形成装置および情報記憶プログラム
JP2007172463A (ja) * 2005-12-26 2007-07-05 Hitachi Electronics Service Co Ltd 操作ログ保存システム、外部媒体及び操作ログ保存方法
JP2007228284A (ja) * 2006-02-23 2007-09-06 Matsushita Electric Works Ltd 情報通信システム
JP4872493B2 (ja) * 2006-07-04 2012-02-08 富士ゼロックス株式会社 情報処理装置および情報処理装置におけるログ収集方法

Also Published As

Publication number Publication date
JP2009207061A (ja) 2009-09-10

Similar Documents

Publication Publication Date Title
JP7104248B2 (ja) 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
JP6609010B2 (ja) 複数許可データセキュリティ及びアクセス
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US8661259B2 (en) Deduplicated and encrypted backups
RU2589861C2 (ru) Система и способ шифрования данных пользователя
US20130254536A1 (en) Secure server side encryption for online file sharing and collaboration
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
JP4614377B2 (ja) 暗号化データ管理システム及び方法、記憶媒体
US20210167955A1 (en) Data transmission
CN104615929A (zh) 为提供安全的云服务的动态口令卡、安全云服务提供系统及安全云服务提供方法
US11856085B2 (en) Information management system and method for the same
BE1024812B9 (nl) Een beveilingingsbenadering voor de opslag van credentials voor offline gebruik en tegen kopiëren beveiligde kluisinhoud in apparaten
JP6172866B2 (ja) セキュリティクラウドサービスを提供するためのエージェントおよびセキュリティクラウドサービスのためのセキュリティ鍵装置
JP4924477B2 (ja) 着脱式デバイス、ログ収集方法、プログラム及び記録媒体
JP2006285697A (ja) ファイル管理方法及びファイル管理システム
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
CN1558580B (zh) 一种基于密码技术的网络数据安全防护方法
Rijanandi et al. Implementation of encrypt national ID card in Sinovi application use waterfall methodology
US9355274B2 (en) Method and device for archiving a document
CN101018117A (zh) 网页日志加密系统及方法
JP7086163B1 (ja) データ処理システム
CN102426635A (zh) 文件信息显示装置、显示方法及系统
JP5631164B2 (ja) マルチクラスタ分散処理制御システム、代表クライアント端末、マルチクラスタ分散処理制御方法
JP6864884B2 (ja) 暗号化データ管理システム、暗号化データ管理プログラム及び暗号化データ管理方法
JP2007067630A (ja) ネットワークを使用するデータ伝送システム及びその方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120123

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4924477

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150