JP5105914B2 - ファイル暗号化システムおよびファイル暗号化方法 - Google Patents

ファイル暗号化システムおよびファイル暗号化方法 Download PDF

Info

Publication number
JP5105914B2
JP5105914B2 JP2007064915A JP2007064915A JP5105914B2 JP 5105914 B2 JP5105914 B2 JP 5105914B2 JP 2007064915 A JP2007064915 A JP 2007064915A JP 2007064915 A JP2007064915 A JP 2007064915A JP 5105914 B2 JP5105914 B2 JP 5105914B2
Authority
JP
Japan
Prior art keywords
file
encryption
encryption key
encrypted
processing terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007064915A
Other languages
English (en)
Other versions
JP2008228033A (ja
Inventor
潤 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Personal Computers Ltd
Original Assignee
NEC Personal Computers Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Personal Computers Ltd filed Critical NEC Personal Computers Ltd
Priority to JP2007064915A priority Critical patent/JP5105914B2/ja
Publication of JP2008228033A publication Critical patent/JP2008228033A/ja
Application granted granted Critical
Publication of JP5105914B2 publication Critical patent/JP5105914B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザ間で送受信されるファイルを暗号化するファイル暗号化システムに関する。更に詳しくは、ファイルを暗号化した暗号化鍵を管理するサーバを備えるファイル暗号化システム及び暗号化鍵管理方法に関する。
従来、社内ネットワークと社外ネットワークの間で送受信されるデータを監視するためにファイアウォールソフトを導入して、あらかじめ定められたルールに基づいてデータの送受信を許可したり禁止したりといった運用が行なわれていた。また、重要データの漏洩を防ぐために暗号化ソフトを導入することも行なわれてきた。暗号化ソフトにおいてデータを暗号化する方式として、データの暗号化を行なう送信者側と暗号化されたデータを受け取って復号する受信者側で同じ鍵を使う「共通鍵暗号化方式」と、暗号化に使用する鍵と復号に使用する鍵がそれぞれ異なる鍵を使う「公開鍵暗号化方式」が知られており、これらの暗号化方式を使用した様々なデータの暗号化装置が提案されている。さらに、ユーザがデータを暗号化せずに送信してしまうことを防止するための暗号化システムも提案されている。例えば、特許文献1には、FAX番号に対して暗号化の要・不要、暗号化の形式を予め登録しておき、FAX送信時にはユーザが意識することなく暗号化されるファクシミリ装置が提案されている。特許文献2には、送受信端末と回線網の間に自動暗号化・暗号解除装置を備え、通信時には自動で暗号化が実行され、同じ装置をもつ通信相手だけが暗号解除を行なえる情報伝送の秘密漏洩防止装置が提案されている。特許文献3には、データを外部に送信する際に暗号化が不要な送信データはそのまま送信し、暗号化が必要な送信データだけを暗号化してから送信する携帯端末が提案されている。
特開平4−142164号公報 特開平5−063681号公報 特開2005−244843号公報
従来のファイアウォールソフトでは、ユーザが意図的に通過を許しているアプリケーション、または意図的に解放している通信ポートを使用してファイルを送信された場合、データの漏洩を防げないという問題点があった。また、暗号化ソフトを使用する場合、個々のファイルをユーザが暗号化する必要があり、暗号のかけ忘れや暗号化の方法によっては暗号化に対応しないファイル形式が存在することもあるという問題点があった。一方、特許文献1などで提案されている各種暗号化装置を使用することによって、暗号のかけ忘れを防止することは可能となるが、暗号鍵が漏洩する等の理由により一旦ファイルが復号されて流出してしまうと、流出したファイルの公開を止めることができなくなるという問題点があった。
そこで、本発明は、ユーザがファイルを暗号化せずに外部に送信することを防止するとともに、暗号化されたファイルが漏洩した場合であっても、ユーザが漏洩に気づいた時点で他者が該ファイルを参照できないようにするファイル暗号化システムおよびファイル暗号方法を提供することを目的とする。
本発明のファイル暗号化システムは、暗号化されたファイルを送信する第1の情報処理端末と、サーバとがネットワークを介して接続されたファイル暗号化システムにおいて、前記第1の情報処理端末から前記サーバに対して、前記第1の情報処理端末のユーザにより登録された暗号鍵一覧を要求する暗号鍵一覧要求手段と、前記要求に応答して送信された前記暗号鍵一覧の中から、前記ファイルの暗号化に使用され、漏洩した前記暗号化されたファイルに対応する暗号鍵の削除を要求する削除要求手段と、前記要求に応答して前記ファイルの暗号化に使用された暗号鍵を削除する削除手段と、を含むことを特徴とする。
また、本発明のファイル暗号化システムは、請求項1に記載のファイル暗号化システムにおいて、前記サーバとネットワークを介して接続され、前記暗号化されたファイルを受信して復号化する第2の情報処理端末をさらに含み、前記第1の情報処理端末は、前記暗号化されたファイルを暗号鍵を用いて生成する暗号化処理手段と、前記暗号鍵及び前記暗号化されたファイルを前記ネットワークに送信する手段と備え、前記サーバは、前記暗号鍵を受信すると共に格納し、格納した前記暗号鍵を前記第2の情報処理端末からの要求に応じて前記ネットワークに送信する手段を備え、前記第2の情報処理端末は、前記第1の情報処理端末から受信した前記暗号化されたファイルを実行すると、前記サーバに対して前記暗号鍵の発行を要求して受信し、前記暗号化されたファイルを前記暗号化鍵を用いて復号化されたファイルを生成する復号化処理手段を備え、前記暗号化処理手段は、送信要求されたファイルを監視し、前記送信要求されたファイルが既に暗号化されているときは前記送信要求されたファイルをそのまま送信し、前記送信要求されたファイルが暗号化されていないとき前記暗号鍵を用いて前記暗号化されたファイルを生成することを特徴とする。
さらに、本発明のファイル暗号化システムは、請求項2に記載のファイル暗号化システムにおいて、前記暗号化処理手段は、更に暗号化履歴情報を保持しており、前記暗号化されたファイルを生成するときに、前記暗号化履歴情報の中に前記ファイルの暗号化履歴があるときは前記暗号化履歴情報に従って前記暗号化されたファイルを生成し、前記暗号化履歴情報の中に前記ファイルの暗号化履歴がないときは新たな暗号鍵を用いて前記ファイルを暗号化して前記暗号化されたファイルを生成すると共に、前記新たな暗号鍵を含む暗号化情報を前記暗号化履歴情報に登録することを特徴とする。
また、本発明のファイル暗号化方法は、暗号化されたファイルを送信する第1の情報処理端末と、サーバとがネットワークを介して接続されたファイル暗号化方法において、暗号鍵一覧要求手段が、前記第1の情報処理端末から前記サーバに対して、前記第1の情報処理端末のユーザにより登録された暗号鍵一覧を要求する工程と、削除要求手段が、前記暗号鍵一覧を要求する工程に応答して送信された前記暗号鍵一覧の中から、前記ファイルの暗号化に使用され、漏洩した前記暗号化されたファイルに対応する暗号鍵の削除を要求する工程と、削除手段が、前記暗号鍵の削除を要求する工程に応答して前記ファイルの暗号化に使用された暗号鍵を削除する工程と、を含むことを特徴とする。
本発明によれば、ユーザがファイルを送信する際に該ファイルは必ず暗号化されて送信されるため、暗号化のかけ忘れを防止することができる。また、鍵管理サーバがファイルを暗号化した際の暗号鍵を管理することにより、該ファイルが外部へ流出した場合であっても、ユーザが漏洩に気づいた時点で鍵管理サーバが管理している暗号化ファイルを復号するための暗号鍵を使用不可とすることによって、他者が該ファイルを参照できないようにすることができる。
以下、図面を参照して本発明を実施するための最良の形態について詳細に説明する。
まず、図1乃至図4を参照して、本発明の実施の形態のファイル暗号化システムの構成について説明する。図1は、本発明の実施の形態のファイル暗号化システムの構成を説明するためのブロック図である。
本発明の実施の形態のファイル暗号化システムは、送信PC10、受信PC20、鍵管理サーバ30を備え、それぞれネットワーク40、例えばインターネットを介して接続されている。送信PC10はファイルを格納しており、ファイルを送信するときに暗号化を行ない、暗号化で使用した暗号鍵をネットワーク40を介して鍵管理サーバ30に送信し、暗号化ファイルをネットワーク40を介して受信PC20に送信する。
受信PC20は、送信PC10から送信された暗号化ファイルをネットワーク40を介して受信し、受信した暗号化ファイルを実行する際には復号するために暗号鍵をネットワーク40を介して鍵管理サーバ30から取得し、暗号化ファイルを暗号鍵を使って復号する。鍵管理サーバ30は送信PC10からネットワーク40を介して送信されてきた暗号鍵を格納し、受信PC20からの暗号鍵取得の要求に対して暗号鍵をネットワーク40を介して受信PC20に送信する。
次に図2を参照すると、送信PC10は、暗号化処理部11、鍵管理処理部12、送信処理部13、ファイル保管部14、入力部15及び表示部16を備え、パーソナルコンピュータ等により構成される。
ファイル保管部14は、各種データを記録したり、読み出したりするものであり、ハードディスクやメモリ等の記憶媒体で構成される。送信処理部13は、暗号化処理部11に接続され、各種アプリケーションプログラムからのファイルの送信要求に基づき、ネットワーク40への送信処理を行なうものである。入力部15は、ユーザにより操作され、送信処理部13や鍵管理処理部12に指示を与えるものであり、キーボードやマウス等のポインティングデバイスで構成される。表示部16は、鍵管理処理部12の制御により、鍵一覧を表示する等、各種表示データを表示するものであり、LCD等の表示装置により構成される。
暗号化処理部11は、暗号化履歴保管部11a、暗号化履歴確認部11b、送信監視部11c、暗号化確認部11d及び暗号化部11eを備える。なお、暗号化処理部11の各部の機能および動作については後述する。
鍵管理処理部12は、ユーザ認証部12a、鍵一覧表示部12b及び設定操作部12cを備える。なお、鍵管理処理部12の各部の機能及び動作については後述する。
次に図3を参照すると、鍵管理サーバ30は、ユーザ認証部31、鍵リスト保管部32及び鍵管理部33を備え、サーバコンピュータ等により構成される。なお、鍵管理サーバ30の各部の機能および動作については後述する。
次に図4を参照すると、受信PC20は、復号処理部21、ファイル実行処理部22及びファイル保管部23を備え、パーソナルコンピュータ等により構成される。
ファイル実行処理部22は、送信PC10より送信されてきた暗号化ファイルを実行するものであり、復号処理部21と接続されている。ファイル保管部23は、各種データを記録したり、読み出したりするものであり、ハードディスクやメモリ等の記憶媒体で構成される。
復号処理部21は、実行監視部21a、復号部21b、保存操作監視部21c及び再暗号化部21dを備える。なお、復号処理部21の各部の機能および動作については後述する。
次に図2乃至図4を用いて説明した本発明の実施の形態のファイル暗号化システムの動作について図面を参照して説明する。図5乃至図7は、本発明の実施の形態のファイル暗号化システムの動作を説明するための流れ図である。図8は、本発明の実施の形態のファイル暗号化システムにおける暗号化ファイルの形式について説明するための図である。
次に図5を参照して、送信PC10のファイル保管部14に格納されている任意のファイルを暗号化して、暗号化に使用した暗号鍵を鍵管理サーバ30に、暗号化ファイルを受信PC20に送信するときの流れを説明する。
まず、送信PC10で実行されている各種アプリケーション(不図示)から、ファイル保管部14に格納されているファイルの送信要求が送信処理部13に対して出されると(ステップS501)、暗号化処理部11はファイルが外部へ送信されようとしていることを検知して(ステップS502)、送信処理部13がファイルを送信する処理をブロックし(ステップS503)、送信しようとしているファイルを取得する(ステップS504)。
取得したファイルが暗号化済みであるかどうかを判定し(ステップS505)、取得したファイルが既に暗号化済みである場合には、暗号化処理部11は、送信処理部13に対して取得したファイルをそのまま戻し(ステップS511)、ファイル送信のブロックを解除する(ステップS512)。送信処理部13は暗号化ファイルをネットワーク40を介して受信PC20へ送信する(ステップS514)。
一方、取得したファイルが暗号化されていなかった場合には、暗号化処理部11は、該ファイルが以前暗号化されたことがあるかどうか暗号化履歴を確認する(ステップS506)。暗号化履歴に該ファイルが以前暗号化されたことがあるかどうかを判定し(ステップS507)、暗号化履歴がある場合には、以前暗号化したときの設定(暗号鍵など)によりファイルを暗号化し、復号のための情報を添付した形式にファイルを変更した後(ステップS513)、送信処理部13に対して暗号化ファイルを渡し、ファイル送信のブロックを解除する。送信処理部13はファイルをネットワークを介して受信PCへ送信する。
一方、暗号化履歴がなかった場合には、暗号化処理部11は、新たに暗号鍵を生成して、該暗号鍵でファイルを暗号化した後、復号のための情報を添付した形式にファイルを変更する(ステップS508)。このとき、暗号鍵は送信PC固有の情報(ハードウェア識別番号等)をいくつか組み合わせて生成するようにしてもよい。
次に、暗号鍵に関する情報をネットワーク40を介して鍵管理サーバ30に送信し(ステップS509)、暗号化履歴を保存する(ステップS510)。送信処理部13に対して暗号化ファイルを渡し、ファイル送信のブロックを解除する。送信処理部13は、ファイルをネットワーク40を介して受信PC20へ送信する。
なお、ステップS508及びステップS513において、送信処理部13から取得したファイルを暗号化するとき、元データを暗号化して暗号化データを作成し、復号するための情報として、暗号鍵管理サーバのアドレスと暗号鍵ファイル名を暗号鍵情報として添付した暗号化ファイルを作成するようにする(図8参照)。
次に、図6を参照して、受信PC20が送信PC10から受信した暗号化ファイルを復号するための流れを説明する。
まず、受信PC20において、ファイル実行処理部22が、送信PC10から受信した暗号化ファイルを実行しようとすると(ステップS601)、復号処理部21は、ファイル実行処理部22の暗号化ファイル実行を検知し(ステップS602)、暗号化ファイルを取得して暗号化ファイルに添付されている暗号鍵情報を入手する(ステップS603)。暗号鍵情報に含まれている鍵管理サーバ30のアドレスを元にして鍵管理サーバ30に接続して暗号鍵の発行を要求する(ステップS604)。
鍵管理サーバ30は、受信PC20からの暗号鍵の発行要求が正当なものであると判断した場合に暗号鍵を受信PCへ送信する(ステップS605)。復号処理部21は、鍵管理サーバ30から送信された暗号鍵を用いて暗号化データを復号し(ステップS606)、復号ファイルの情報をファイル保管部23に保存して(ステップS607)、復号ファイルをファイル実行処理部22に渡す(ステップS608)。
次に、復号処理部21は、ファイル実行処理部22において復号ファイルの保存処理を監視する。ファイル実行処理部22は復号ファイルを実行し(ステップS609)、必要に応じて復号ファイルを編集する(ステップS610)。編集した復号ファイルを保存しないで終了した場合、復号処理部21はファイル実行処理部22における復号ファイルの実行が終了したことを検知して(ステップS619)、復号ファイルの情報を破棄する(ステップ618)。
一方、ファイル実行処理部22が復号ファイルを編集して保存しようとした場合、復号処理部21は、ファイル実行処理部22の復号ファイルの保存を検知して(ステップS613)、復号ファイル情報を元に鍵管理サーバ30に対して、暗号鍵の発行を要求する(ステップS615)。鍵管理サーバ30から発行された暗号鍵を使用してファイルを暗号化して(ステップS616)、暗号化ファイルを保存し(ステップS617)、復号ファイルの情報を破棄する(ステップS618)。
次に、図7を参照して、ユーザが暗号化ファイルが漏洩したことに気がついたときに、鍵管理処理部12が鍵管理サーバ30に登録している暗号鍵ファイルを参照して設定の削除を行なうための流れを説明する。
まず、送信PC10にある鍵管理処理部12が鍵管理サーバ30へ接続する(ステップS701)。鍵管理サーバ30は、IDおよびパスワードの入力要求を鍵管理処理部12に送信する(ステップS702)。入力要求の内容は表示部16に表示され、ユーザは、IDおよびパスワードをマウスやキーボード等の入力部15により入力すると、鍵管理処理部12は、入力された認証データを鍵管理サーバ30に送信する。
鍵管理サーバ30は、ユーザ認証を行ない(ステップS704)、該ユーザが許可されたユーザであれば、該ユーザが登録した鍵一覧を鍵管理処理部12に送信する(ステップS705)。鍵管理処理部12は、受信した鍵一覧を表示部16に表示する。ユーザは、表示された鍵一覧の中から、漏洩した暗号化ファイルに対応する暗号鍵を削除する指示を行なう(ステップS706)。削除指示データは鍵管理サーバ30に送信され、鍵管理サーバ30は登録されている鍵の中から指示された暗号鍵を削除する。
このように、本発明の実施の形態のファイル暗号化システムによれば、ユーザがファイルを送信する際に該ファイルは必ず暗号化されて送信されるため、暗号化のかけ忘れを防止することができる。また、鍵管理サーバがファイルを暗号化した際の暗号鍵を管理することにより、該ファイルが外部へ流出した場合であっても、ユーザが漏洩に気づいた時点で鍵管理サーバが管理している暗号化ファイルを復号するための暗号鍵を使用不可とすることによって、他者が該ファイルを参照できないようにすることができる。
本発明の実施の形態のファイル暗号化システムの構成を説明するためのブロック図である。 本発明の実施の形態における送信PCの構成を説明するためのブロック図である。 本発明の実施の形態における鍵管理サーバの構成を説明するためのブロック図である。 本発明の実施の形態における受信PCの構成を説明するためのブロック図である。 本発明の実施の形態におけるファイル暗号化システムの動作を説明するための流れ図である。 本発明の実施の形態におけるファイル暗号化システムの動作を説明するための流れ図である。 本発明の実施の形態におけるファイル暗号化システムの動作を説明するための流れ図である。 本発明の実施の形態における暗号化ファイルの形式を説明するための図である。
符号の説明
10 送信PC
20 受信PC
30 鍵管理サーバ
40 ネットワーク
11 暗号化処理部
12 鍵管理処理部
13 送信処理部
14 ファイル保管部
15 入力部
16 表示部
21 復号処理部
22 ファイル実行処理部
23 ファイル保管部
31 ユーザ認証部
32 鍵一覧保管部
33 鍵管理部

Claims (4)

  1. 暗号化されたファイルを送信する第1の情報処理端末と、サーバとがネットワークを介して接続されたファイル暗号化システムにおいて、
    前記第1の情報処理端末から前記サーバに対して、前記第1の情報処理端末のユーザにより登録された暗号鍵一覧を要求する暗号鍵一覧要求手段と、
    前記要求に応答して送信された前記暗号鍵一覧の中から、前記ファイルの暗号化に使用され、漏洩した前記暗号化されたファイルに対応する暗号鍵の削除を要求する削除要求手段と、
    前記要求に応答して前記ファイルの暗号化に使用された暗号鍵を削除する削除手段と、
    を含むことを特徴とするファイル暗号化システム。
  2. 前記サーバとネットワークを介して接続され、前記暗号化されたファイルを受信して復号化する第2の情報処理端末をさらに含み、
    前記第1の情報処理端末は、前記暗号化されたファイルを暗号鍵を用いて生成する暗号化処理手段と、前記暗号鍵及び前記暗号化されたファイルを前記ネットワークに送信する手段と備え、
    前記サーバは、前記暗号鍵を受信すると共に格納し、格納した前記暗号鍵を前記第2の情報処理端末からの要求に応じて前記ネットワークに送信する手段を備え、
    前記第2の情報処理端末は、前記第1の情報処理端末から受信した前記暗号化されたファイルを実行すると、前記サーバに対して前記暗号鍵の発行を要求して受信し、前記暗号化されたファイルを前記暗号化鍵を用いて復号化されたファイルを生成する復号化処理手段を備え、
    前記暗号化処理手段は、送信要求されたファイルを監視し、前記送信要求されたファイルが既に暗号化されているときは前記送信要求されたファイルをそのまま送信し、前記送信要求されたファイルが暗号化されていないときは前記暗号鍵を用いて前記暗号化されたファイルを生成することを特徴とする請求項1に記載のファイル暗号化システム。
  3. 前記暗号化処理手段は、更に暗号化履歴情報を保持しており、前記暗号化されたファイルを生成するときに、前記暗号化履歴情報の中に前記ファイルの暗号化履歴があるときは前記暗号化履歴情報に従って前記暗号化されたファイルを生成し、前記暗号化履歴情報の中に前記ファイルの暗号化履歴がないときは新たな暗号鍵を用いて前記ファイルを暗号化して前記暗号化されたファイルを生成すると共に、前記新たな暗号鍵を含む暗号化情報を前記暗号化履歴情報に登録することを特徴とする請求項2に記載のファイル暗号化システム。
  4. 暗号化されたファイルを送信する第1の情報処理端末と、サーバとがネットワークを介して接続されたファイル暗号化方法において、
    暗号鍵一覧要求手段が、前記第1の情報処理端末から前記サーバに対して、前記第1の情報処理端末のユーザにより登録された暗号鍵一覧を要求する工程と、
    削除要求手段が、前記暗号鍵一覧を要求する工程に応答して送信された前記暗号鍵一覧の中から、前記ファイルの暗号化に使用され、漏洩した前記暗号化されたファイルに対応する暗号鍵の削除を要求する工程と、
    削除手段が、前記暗号鍵の削除を要求する工程に応答して前記ファイルの暗号化に使用された暗号鍵を削除する工程と、
    を含むことを特徴とするファイル暗号化方法。
JP2007064915A 2007-03-14 2007-03-14 ファイル暗号化システムおよびファイル暗号化方法 Active JP5105914B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007064915A JP5105914B2 (ja) 2007-03-14 2007-03-14 ファイル暗号化システムおよびファイル暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007064915A JP5105914B2 (ja) 2007-03-14 2007-03-14 ファイル暗号化システムおよびファイル暗号化方法

Publications (2)

Publication Number Publication Date
JP2008228033A JP2008228033A (ja) 2008-09-25
JP5105914B2 true JP5105914B2 (ja) 2012-12-26

Family

ID=39846091

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007064915A Active JP5105914B2 (ja) 2007-03-14 2007-03-14 ファイル暗号化システムおよびファイル暗号化方法

Country Status (1)

Country Link
JP (1) JP5105914B2 (ja)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3412709B2 (ja) * 1994-04-28 2003-06-03 日本電信電話株式会社 情報流通装置および方法
JPH09114787A (ja) * 1995-10-23 1997-05-02 Nippon Telegr & Teleph Corp <Ntt> 情報流通方法及びシステム
JPH11175475A (ja) * 1997-12-11 1999-07-02 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法およびアクセス制御プログラムを記録した記録媒体
JPH11340965A (ja) * 1998-05-28 1999-12-10 Hitachi Ltd 電子メール鍵登録装置、電子メール送信装置、電子メール受信装置、および電子メールシステム
JP2004166153A (ja) * 2002-11-15 2004-06-10 Nec Corp マルチキャスト配信システムにおける鍵交換方式
JP4587688B2 (ja) * 2004-03-26 2010-11-24 東芝Itサービス株式会社 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
JP2006163951A (ja) * 2004-12-08 2006-06-22 Kobe Univ ディジタルコンテンツ管理システム、及びその管理方法
JP2006174089A (ja) * 2004-12-15 2006-06-29 Sun Corp 鍵管理装置
JP3959441B2 (ja) * 2005-12-28 2007-08-15 クオリティ株式会社 管理システム,管理サーバおよび管理プログラム

Also Published As

Publication number Publication date
JP2008228033A (ja) 2008-09-25

Similar Documents

Publication Publication Date Title
JP4735331B2 (ja) 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
JP2010154419A (ja) 電子ファイル送信方法
JP2009060384A (ja) 画像通信システムおよび画像通信装置
US20210167955A1 (en) Data transmission
JP4755737B2 (ja) 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
JP6092057B2 (ja) ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法
JP2007281622A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP5601840B2 (ja) ネットワークへの情報流出防止装置
KR101485968B1 (ko) 암호화된 파일 접근 방법
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
KR20200139063A (ko) 데이터 암호화 장치 및 방법
JP5105914B2 (ja) ファイル暗号化システムおよびファイル暗号化方法
JP2008219743A (ja) ファイル暗号管理システムとそのシステムを実施する方法
JP2006229279A (ja) 機密データ送受信方法およびシステム
JP2008219849A (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
KR102448531B1 (ko) 전자 문서의 암복호화 시스템
JP6560859B2 (ja) データ利用制御システム及び方法
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法
JP5840180B2 (ja) 電子ファイル送信方法
JP7302404B2 (ja) 情報処理装置およびプログラム
JP7159747B2 (ja) 電子ファイル作成装置、電子データ処理装置、電子データ管理システム、電子データ管理方法、及びプログラム
JP2008123021A (ja) デジタル情報共有システム、デジタル情報共有サーバ、端末装置及びデジタル情報共有方法
JP6885150B2 (ja) ファイル共有システム、ファイル共有装置、ファイル共有方法、及びファイル共有用プログラム
JP6582462B2 (ja) 情報処理装置およびその制御方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080619

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090602

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090813

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110630

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121002

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121002

R150 Certificate of patent or registration of utility model

Ref document number: 5105914

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151012

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250