JP5035873B2 - 共有暗号ファイルの暗号化・復号処理方法及びプログラム - Google Patents

共有暗号ファイルの暗号化・復号処理方法及びプログラム Download PDF

Info

Publication number
JP5035873B2
JP5035873B2 JP2006260458A JP2006260458A JP5035873B2 JP 5035873 B2 JP5035873 B2 JP 5035873B2 JP 2006260458 A JP2006260458 A JP 2006260458A JP 2006260458 A JP2006260458 A JP 2006260458A JP 5035873 B2 JP5035873 B2 JP 5035873B2
Authority
JP
Japan
Prior art keywords
encryption
file
key
shared
folder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006260458A
Other languages
English (en)
Other versions
JP2008085448A (ja
Inventor
隆志 西出
智之 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2006260458A priority Critical patent/JP5035873B2/ja
Publication of JP2008085448A publication Critical patent/JP2008085448A/ja
Application granted granted Critical
Publication of JP5035873B2 publication Critical patent/JP5035873B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、複数のクライアントで共有する共有暗号ファイルの暗号化・復号処理方法及びプログラムに関するものである。
従来、複数のクライアントで共有する暗号された共有ファイルの鍵管理方式として、例えば、下記特許文献1に開示されたものがある。
下記特許文献1に記載のものは、認証サーバと各ファイルの暗号鍵を管理する鍵管理サーバを設け、クライアントが認証サーバにおいてクライアント認証を受けた後に、クライアント名を鍵管理サーバに送信し、クライアントがアクセス可能なファイル名と対応する暗号鍵の一覧を鍵管理サーバから取得し、暗号された共有ファイルに対してクライアントがアクセスする際にクライアント側で鍵管理サーバより取得した暗号鍵を用いて暗号/復号処理を行うという構成になっている。
特開2005−286042号
しかしながら、上記特許文献1に記載の技術では、ファイル毎に鍵を設定できるため高い安全性を実現することができる反面、ファイルの新規作成/リネーム/削除の度に鍵管理サーバと通信し、鍵管理サーバに登録する暗号鍵を更新することが必要となり、ファイルの新規作成/リネーム等に際して暗号鍵の更新が極めて面倒であるという問題がある。
また、クライアントBの認証後にクライアントAによって新規作成された暗号ファイルAについてはその鍵をクライアントBは鍵管理サーバより新たに取得しなければならないため、その新規作成された暗号ファイルAを参照することができない。
この場合、ファイルオープン時にファイルの暗号状態を識別し、暗号かつ対応する鍵を取得できていなければ鍵管理サーバより動的に鍵を取得するという方法も考えられるが、ファイルに暗号化フラグなどの印をつける必要がある。一般的にファイルデータの中身に余分な印を付けるのは望ましくなく、それによって上位アプリケーションが正しく動作しなくなる危険性がある。
また、ユーザ規模の拡大や分割に伴い、あるファイルサーバ上の暗号された共有ファイルを他ファイルサーバへ移行する必要があった場合、一度ファイルを復号し、他ファイルサーバへ移行する際に再度暗号化し、鍵管理サーバに対して該当する鍵を登録するという手間のかかる運用が必要となってしまうという問題がある。
一方、1つのファイルサーバに1つの暗号鍵を設定するようにした場合、暗号鍵の管理は容易になるが、安全性が低くなるというトレードオフがある。
本発明の目的は、共有暗号ファイルの作成/リネーム/削除操作や他のファイルサーバへの移行に際して、暗号鍵の更新、暗号ファイルの再暗号化などの面倒な処理を行うことなく、複数のクライアントが共有する共有暗号ファイルの暗号化、復号を実現することができる共有暗号ファイルの暗号化・復号処理方法およびプログラムを提供することにある。
上記目的を達成するために、本発明に係る共有暗号ファイルの暗号化・復号処理方法は、
クライアントコンピュータ内に設けたファイルアクセス制御手段が、
任意のアプリケーションからの共有暗号ファイルの読出し要求または格納要求に対し、当該読出し要求または格納要求を一時捕捉し、当該クライアントコンピュータのクライアント認証を鍵管理サーバで受け、当該クライアントコンピュータに対してアクセスが許可されているファイルサーバ内の複数のルート共有暗号フォルダのそれぞれに対応する暗号鍵IDと暗号鍵の対から成る鍵リストを前記鍵管理サーバから取得する第1のステップと、
前記ファイルサーバ内の複数のルート共有暗号フォルダ配下のサブフォルダのうち前記読み出し要求先または格納要求先の共有暗号フォルダにアクセスし、当該共有暗号フォルダ内に当該共有暗号フォルダ中のファイルが暗号ファイルか非暗号ファイルかを識別する暗号マーカファイルが存在するか否かをチェックし、存在する場合には当該暗号マーカファイルから当該共有暗号フォルダ内の共有暗号ファイルの暗号化・復号に用いる暗号鍵IDを取得し、当該暗号鍵IDと一致する暗号鍵IDが前記鍵リスト内に存在していた場合には、当該暗号鍵IDに対応する前記鍵リスト内の暗号鍵を用いて共有暗号ファイルの復号または暗号化を行い、前記暗号マーカファイルが存在しない場合には当該共有暗号フォルダ内のファイルを非暗号ファイルとして処理する第2のステップとを備えることを特徴とする。
また、本発明に係る共有暗号ファイルの暗号化・復号処理プログラムは、クライアントコンピュータに実装された任意のアプリケーションからの共有暗号ファイルの読出し要求または格納要求に対し、当該読出し要求または格納要求を一時捕捉し、当該クライアントコンピュータのクライアント認証を鍵管理サーバで受け、当該クライアントコンピュータに対してアクセスが許可されているファイルサーバ内の複数のルート共有暗号フォルダのそれぞれに対応する暗号鍵IDと暗号鍵の対から成る鍵リストを前記鍵管理サーバから取得する第1のステップと、
前記ファイルサーバ内の複数のルート共有暗号フォルダ配下のサブフォルダのうち前記読み出し要求先または格納要求先の共有暗号フォルダにアクセスし、当該共有暗号フォルダ内に当該共有暗号フォルダ中のファイルが暗号ファイルか非暗号ファイルかを識別する暗号マーカファイルが存在するか否かをチェックし、存在する場合には当該暗号マーカファイルから当該共有暗号フォルダ内の共有暗号ファイルの暗号化・復号に用いる暗号鍵IDを取得し、当該暗号鍵IDと一致する暗号鍵IDが前記鍵リスト内に存在していた場合には、当該暗号鍵IDに対応する前記鍵リスト内の暗号鍵を用いて共有暗号ファイルの復号または暗号化を行い、前記暗号マーカファイルが存在しない場合には当該共有暗号フォルダ内のファイルを非暗号ファイルとして処理する第2のステップとをコンピュータに実行させることを特徴とする。
本発明によれば、ファイルサーバ上で共有暗号ファイルを格納する共有暗号フォルダ毎に異なる暗号鍵IDを割り当て、かつ鍵管理サーバには各クライアントコンピュータにアクセスが許可されている共有暗号フォルダの暗号鍵IDと暗号鍵の対から成る鍵リストを登録しておき、ファイルサーバ内の共有暗号ファイルの読出し、または書込みを行う際には、鍵管理サーバでのクライアントコンピュータの認証を受け、各クライアントコンピュータにアクセスが許可された鍵リストを取得し、その鍵リスト内にアクセス対象の共有暗号フォルダの暗号鍵IDと一致する暗号鍵IDが存在する場合には、その暗号鍵IDに対応する鍵リスト内の暗号鍵を用いて共有ファイルの暗号化、または復号を行う。
従って、共有暗号ファイルの新規作成/リネーム/削除を行う場合であっても、新たな鍵を生成したり、削除する必要はなくなり、鍵管理サーバでの暗号鍵の管理が極めて容易になる。
また、共有暗号フォルダ単位で暗号鍵IDを設定できるため、共有暗号フォルダを他のファイルサーバに移動した場合であっても、鍵管理サーバで暗号鍵IDと暗号鍵の対から成る鍵リストが保持されているため、クライアントコンピュータではこの鍵リストを取得することにより移動先のファイルサーバから移動前と同様に共有暗号ファイルを読み出したり、書き込んだりすることができ、移動対象の共有暗号フォルダ内の共有暗号ファイルを復号し、新たな暗号鍵で再暗号して移動するといった面倒な作業を実施する必要が無くなる。
以下、本発明の実施の形態について図面を参照して詳細に説明する。
図1は、本発明の実施の形態を示すシステム構成図であり、クライアントコンピュータ1と、鍵管理サーバ2、ファイルサーバ3で構成され、これらはネットワーク4で接続されている。
クライアントコンピュータ1には、文書作成プログラムなどの任意のアプリケーション11、本発明の主要な構成要素であるフィルタドライバ(ファイルアクセス制御プログラム)12、オペレーティングシステム(OS)13が実装されている。
フィルタドライバ12は、アプリケーション11からの共有暗号フォルダに対するアクセス要求(読出し要求、書込み要求)をフックし、共有暗号フォルダ内の暗号ファイルを復号、または共有暗号フォルダ内に書き込む共有ファイルを暗号化するための鍵リスト14を鍵管理サーバ2から取得し、この鍵リスト14内の鍵データを用いて自動的に復号または暗号化処理を行い、復号した平文データをアプリケーション11に転送し、あるいは暗号化した共有ファイルをファイルサーバ3に転送して格納させるものである。
鍵管理サーバ2には、クライアントコンピュータ1がアクセス可能な共有暗号フォルダの鍵リストを格納した鍵管理DB21が設けられている。
ファイルサーバ3には、複数の共有暗号フォルダ31a,31nが格納可能になっている。
鍵管理DB21には、図2に示すように、ファイルサーバ3の各共有暗号フォルダ毎に、それぞれのフォルダ内の共有ファイルを暗号化したり、復号するための暗号鍵の識別情報である鍵ID、暗号化・復号に用いる鍵データ、共有暗号フォルダへのUNCパス(UNC=Universal Naming Convention)が対になった鍵リスト211が登録されている。
鍵リスト201は、図3に示すように、ファイルサーバ3の管理者が共有暗号フォルダ31a,31n毎に設定した鍵IDと、登録プログラム32を用いてランダムに各鍵ID毎に生成した鍵データとを対にして鍵管理サーバ2に登録されるものである。
ファイルサーバ3内の共有暗号フォルダ31a,31nは、ファイルサーバ3の管理者が1つずつのファイルを暗号し、その各鍵を鍵管理サーバ2へ登録するのではなく、ルートとなる共有暗号フォルダ(ルート共有暗号フォルダと呼ぶ)を指定する(典型的には¥¥Server¥SharelのようなUNC(Universal Naming Convention)パスで指定する)ことによって登録する。
ルート共有暗号フォルダ下の全てのファイル(サブフォルダがあればその下に存在する全てのファイルも含む)は同一の鍵で暗号化される。この登録操作時にルート共有暗号フォルダに対する一意でランダムな鍵IDとランダム生成の鍵データの対がルート共有暗号フォルダのUNCパスと共に鍵管理DB21に登録される。
また、この登録時にルート共有暗号フォルダの直下に暗号フォルダであることを示すファイル(暗号マーカファイルと呼ぶ)が作成される。
暗号マーカファイル31aa,31nnは、固有の名前(例えばEncMarker.sysのような名前)で作成され、ファイル内容として鍵IDを含んでいる。
暗号マーカファイル31aa,31nnは、ルート共有暗号フォルダ配下の全てのサブフォルダ下に作成される。このとき1つのファイルサーバ3には複数のルート共有暗号フォルダ31a,31nの登録が可能で、それぞれに異なる鍵データと鍵IDの対が生成される。
図4は、クライアントコンピュータ1が共有暗号フォルダ内のファイルにアクセスする場合の手順を示す説明図である。
クライアントコンピュータ1のアプリケーション11が共有暗号フォルダ内のファイルにアクセス(ファイル読出し、または書込み)する場合、まず、フィルタドライバ12が、アクセス要求を一時捕捉し、鍵管理サーバ2のクライアント認証要求を送信し(S401)、当該クライアントコンピュータ1に対しアクセスが許可されている鍵IDと鍵データの対からなる鍵リスト14を鍵管理サーバ2より取得する(S402)。
フィルタドライバ12は、共有暗号フォルダ内の共有暗号ファイルにアクセスしたとき、暗号マーカファイル(EncMarker.sys)の存在をチェックする。もし暗号マーカファイルが存在すればそのフォルダ内のファイルは暗号されているものと判断する。そして、暗号マーカファイルに記述された鍵IDを取得し(S403)、鍵リスト14から鍵IDに対応する鍵データを取り出し、その鍵データを用いて共有暗号ファイルの暗号/復号処理を行う(S404)。
図4の例では、ルートUNC1の共有暗号フォルダ31aの暗号マーカファイル31aaから鍵ID=1を取得し、その鍵ID=1に対応する鍵データ1により暗号/復号を行うことを示している。
図5は、フィルタドライバ12による共有暗号ファイルアクセス処理の概要を示すフローチャートである。
まず、アプリケーション11からの共有暗号ファイルのアクセス要求(読出し要求、または書込み要求)に対し、当該アクセス要求を一時捕捉し、当該クライアントコンピュータ1のクライアント認証を鍵サーバ2で受け(ステップ501)、クライアント認証が成功したならば(ステップ502)、当該クライアントコンピュータに対してアクセスが許可されているファイルサーバ3内の複数の共有暗号フォルダ31a,31nのそれぞれに対応する暗号鍵IDと暗号鍵の対から成る鍵リスト14を鍵サーバ2から取得する(ステップ504)。
認証不成功の場合には、エラーとなり、終了する(ステップ503)。
次に、アクセス要求先の共有暗号ファイルが格納されている共有暗号フォルダ(例えば31a)にアクセスし(ステップ505)、当該共有暗号フォルダ31aに対応して作成された暗号マーカファイル31aaが存在するかを判定し(ステップ506)、存在する場合には当該暗号マーカファイル31aaから当該共有暗号フォルダ31a内の共有暗号ファイルの暗号化・復号に用いる鍵IDを取得し(ステップ508)、当該鍵IDと一致する鍵IDが鍵リスト14内に存在しているかを判定し(ステップ509)、存在していた場合には、当該鍵IDに対応する鍵リスト14内の鍵データを用いて当該共有暗号フォルダ内のアクセス要求先の共有暗号ファイルを復号、または暗号化する(ステップ509)。
ステップ506において、暗号マーカファイル31aaが存在しない場合には、暗号ファイルではないので通常の読み書き処理を行う(ステップ514)。
一方、ステップ508において、鍵IDと一致する鍵IDが鍵リスト14内に存在しない場合には、鍵管理サーバ2に対し、鍵ID指定で鍵データ要求を送信し、鍵データの取得を試みる(ステップ510)。
鍵データを取得できた場合(ステップ511)、その取得した鍵データにより、暗号化、または復号を行う。
もし、鍵データを取得できなかった場合には、エラーとし、処理を終了する(ステップ513)。
なお、アプリケーション11からのアクセス要求が読出し要求であった場合には、共有暗号ファイルを復号した平文の復号結果がフィルタドライバ12からアプリケーション11に転送される。
また、書込み要求であった場合には、アプリケーション11からフィルタドライバ12に渡された平文の共有ファイルが暗号化されてファイルサーバ3に転送され、共有暗号フォルダに保存される。
図6は、実際の運用におけるシステム構成の具体的構成例を示すシステム構成図であり、複数のファイルサーバ(1)3A、ファイルサーバ(2)3Bが設けられ、各ファイルサーバの共有暗号フォルダへのアクセスが鍵管理サーバ2からクライアントコンピュータ1に配布された鍵リスト14によって実施される。
この場合、クライアントコンピュータ1は、ファイルサーバ(1)3A及び(2)3Bの共有暗号フォルダに対する鍵リストをクライアント認証によって取得していた場合には、両方のファイルサーバ(1)3A、(2)3Bの共有暗号フォルダにアクセスすることが可能である。
以上のように、本実施形態では、共有暗号フォルダ毎に1つの暗号鍵を設定するのではなく、暗号鍵に対応する鍵IDを設定し、アクセス先の共有暗号フォルダにアクセスした時に対応するマーカファイルから鍵IDを取得し、その鍵IDに対応する鍵データをクライアントコンピュータ内に保持していた場合のみアクセス可能に構成したため、共有暗号フォルダを他のファイルサーバに移動した場合でも、鍵管理サーバ内の鍵管理DB21に登録している鍵リストを何ら更新することなく、他のファイルサーバに移動した共有暗号フォルダ内の共有暗号ファイルにアクセスすることができる。
これにより、組織の再編成により共有暗号フォルダを移動する必要が生じた場合であっても、鍵管理サーバ2の鍵管理DBを再構築するといった面倒な作業を不要にすることができる。
また、共有暗号ファイルの削除、リネーム、新規作成の際にも、共有暗号フォルダを指定すれば自動的に暗号化/復号のための鍵データが鍵リスト内から選択されるため、暗号鍵の登録、削除、変更などの面倒な作業を不要にすることができる。
本発明の実施の形態を示すシステム構成図である。 鍵管理DBに格納されるデータの概略構成図である。 管理者による共有暗号フォルダ登録時の動作を示す説明図である。 共有暗号フォルダへアクセスする処理の説明図である。 フィルタドライバによる共有暗号フォルダへのアクセス処理を示すフローチャートである。 実際の運用における具体的なシステム構成図である。
符号の説明
1 クライアントコンピュータ
2 鍵管理サーバ
3 ファイルサーバ
4 ネットワーク
11 アプリケーション
12 フィルタドライバ
13 オペレーティングシステム
14 鍵リスト
21 鍵管理データベース
31a 共有暗号フォルダ
31n 共有暗号フォルダ
31aa 暗号マーカファイル

Claims (2)

  1. クライアントコンピュータ内に設けたファイルアクセス制御手段が、
    任意のアプリケーションからの共有暗号ファイルの読出し要求または格納要求に対し、当該読出し要求または格納要求を一時捕捉し、当該クライアントコンピュータのクライアント認証を鍵管理サーバで受け、当該クライアントコンピュータに対してアクセスが許可されているファイルサーバ内の複数のルート共有暗号フォルダのそれぞれに対応する暗号鍵IDと暗号鍵の対から成る鍵リストを前記鍵管理サーバから取得する第1のステップと、
    前記ファイルサーバ内の複数のルート共有暗号フォルダ配下のサブフォルダのうち前記読み出し要求先または格納要求先の共有暗号フォルダにアクセスし、当該共有暗号フォルダ内に当該共有暗号フォルダ中のファイルが暗号ファイルか非暗号ファイルかを識別する暗号マーカファイルが存在するか否かをチェックし、存在する場合には当該暗号マーカファイルから当該共有暗号フォルダ内の共有暗号ファイルの暗号化・復号に用いる暗号鍵IDを取得し、当該暗号鍵IDと一致する暗号鍵IDが前記鍵リスト内に存在していた場合には、当該暗号鍵IDに対応する前記鍵リスト内の暗号鍵を用いて共有暗号ファイルの復号または暗号化を行い、前記暗号マーカファイルが存在しない場合には当該共有暗号フォルダ内のファイルを非暗号ファイルとして処理する第2のステップとを備えることを特徴とする共有暗号ファイルの暗号化・復号処理方法。
  2. クライアントコンピュータに実装された任意のアプリケーションからの共有暗号ファイルの読出し要求または格納要求に対し、当該読出し要求または格納要求を一時捕捉し、当該クライアントコンピュータのクライアント認証を鍵管理サーバで受け、当該クライアントコンピュータに対してアクセスが許可されているファイルサーバ内の複数のルート共有暗号フォルダのそれぞれに対応する暗号鍵IDと暗号鍵の対から成る鍵リストを前記鍵管理サーバから取得する第1のステップと、
    前記ファイルサーバ内の複数のルート共有暗号フォルダ配下のサブフォルダのうち前記読み出し要求先または格納要求先の共有暗号フォルダにアクセスし、当該共有暗号フォルダ内に当該共有暗号フォルダ中のファイルが暗号ファイルか非暗号ファイルかを識別する暗号マーカファイルが存在するか否かをチェックし、存在する場合には当該暗号マーカファイルから当該共有暗号フォルダ内の共有暗号ファイルの暗号化・復号に用いる暗号鍵IDを取得し、当該暗号鍵IDと一致する暗号鍵IDが前記鍵リスト内に存在していた場合には、当該暗号鍵IDに対応する前記鍵リスト内の暗号鍵を用いて共有暗号ファイルの復号または暗号化を行い、前記暗号マーカファイルが存在しない場合には当該共有暗号フォルダ内のファイルを非暗号ファイルとして処理する第2のステップとをコンピュータに実行させることを特徴とする共有暗号ファイルの暗号化・復号処理プログラム。
JP2006260458A 2006-09-26 2006-09-26 共有暗号ファイルの暗号化・復号処理方法及びプログラム Active JP5035873B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006260458A JP5035873B2 (ja) 2006-09-26 2006-09-26 共有暗号ファイルの暗号化・復号処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006260458A JP5035873B2 (ja) 2006-09-26 2006-09-26 共有暗号ファイルの暗号化・復号処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2008085448A JP2008085448A (ja) 2008-04-10
JP5035873B2 true JP5035873B2 (ja) 2012-09-26

Family

ID=39355880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006260458A Active JP5035873B2 (ja) 2006-09-26 2006-09-26 共有暗号ファイルの暗号化・復号処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5035873B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4923928B2 (ja) * 2006-09-29 2012-04-25 富士通株式会社 情報処理装置、その制御方法およびプログラム
JP6017778B2 (ja) * 2011-12-01 2016-11-02 フタバ産業株式会社 特定行為作動許可システム及び認証媒体
JP5953886B2 (ja) * 2012-03-30 2016-07-20 富士通株式会社 格納方法、取得方法、作成方法、格納装置、取得装置、作成装置、格納プログラム、取得プログラム、および作成プログラム
KR101373557B1 (ko) * 2012-07-12 2014-03-24 주식회사 파수닷컴 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법
JP6131644B2 (ja) * 2013-03-12 2017-05-24 株式会社リコー 情報処理装置、情報処理システム
KR102156076B1 (ko) * 2018-11-16 2020-09-16 (주) 더존비즈온 개인정보 처리를 위한 암호화 시스템 및 방법
US12056251B2 (en) 2020-03-18 2024-08-06 Veritas Technologies Llc Systems and methods for protecting a folder from unauthorized file modification

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06175905A (ja) * 1992-12-03 1994-06-24 Fujitsu Ltd 暗号化ファイル共有方法
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP4587688B2 (ja) * 2004-03-26 2010-11-24 東芝Itサービス株式会社 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
JPWO2006040806A1 (ja) * 2004-10-08 2008-08-07 ソフトバンクBb株式会社 暗号鍵配信システム

Also Published As

Publication number Publication date
JP2008085448A (ja) 2008-04-10

Similar Documents

Publication Publication Date Title
JPWO2009004732A1 (ja) 共有暗号ファイルの暗号化、復号処理方法
US8918633B2 (en) Information processing device, information processing system, and program
JP4902207B2 (ja) ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
JP4838610B2 (ja) 文書管理装置、文書管理方法、プログラム
US9088557B2 (en) Encryption key management program, data management system
US8667273B1 (en) Intelligent file encryption and secure backup system
JP5035873B2 (ja) 共有暗号ファイルの暗号化・復号処理方法及びプログラム
US20180268159A1 (en) Method and System for Policy Based Real Time Data File Access Control
JP4735331B2 (ja) 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
US20150143107A1 (en) Data security tools for shared data
JP6371184B2 (ja) データ管理システム、データ管理方法、及びクライアント端末
EP2212825B1 (en) Cryptographically controlling access to documents
US20220200791A1 (en) Method for encrypting and storing computer files and associated encryption and storage device
JP6426520B2 (ja) 暗号鍵管理システムおよび暗号鍵管理方法
US9910998B2 (en) Deleting information to maintain security level
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP5795554B2 (ja) 差分暗号化によるファイル同期システム、その方法およびプログラム
JP4587688B2 (ja) 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
JP5586397B2 (ja) セキュア・ネットワーク・ストレージ・システム、方法、クライアント装置、サーバ装置、及びプログラム
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
EP3516546B1 (en) Oblivious outsourcing of file storage
JP6826904B2 (ja) 情報処理装置
KR101049472B1 (ko) 휴대용 usb 보안 모듈 장치, 휴대용 usb 보안 모듈 장치를 이용한 문서 파일의 등록 및 조회 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120628

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5035873

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250