JP5593452B2 - セキュリティレベルを維持するために情報を削除する方法、システム、仲介サーバ、クライアント及びコンピュータプログラム - Google Patents

セキュリティレベルを維持するために情報を削除する方法、システム、仲介サーバ、クライアント及びコンピュータプログラム Download PDF

Info

Publication number
JP5593452B2
JP5593452B2 JP2013538463A JP2013538463A JP5593452B2 JP 5593452 B2 JP5593452 B2 JP 5593452B2 JP 2013538463 A JP2013538463 A JP 2013538463A JP 2013538463 A JP2013538463 A JP 2013538463A JP 5593452 B2 JP5593452 B2 JP 5593452B2
Authority
JP
Japan
Prior art keywords
file
copy file
key information
client
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013538463A
Other languages
English (en)
Other versions
JPWO2013054584A1 (ja
Inventor
昭 大門
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2013538463A priority Critical patent/JP5593452B2/ja
Application granted granted Critical
Publication of JP5593452B2 publication Critical patent/JP5593452B2/ja
Publication of JPWO2013054584A1 publication Critical patent/JPWO2013054584A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Description

本発明は、ユーザの利便性を損なうことなく、一定のセキュリティレベルを維持しつつ情報を削除する方法、システム、仲介サーバ、クライアント及びコンピュータプログラムに関する。
機密情報を保護するため、情報を暗号化して用いる方法が普及している。通常は、暗号化キーを使用して情報を暗号化し、あるいは復号する。例えば特許文献1では、文書管理サーバに記憶されている電子文書をクライアント端末にて編集した場合、差分データのみを文書管理サーバへ送信して更新する文書利用管理システムが開示されている。特許文献2では、差分ファイルを暗号化してアクセスサーバへ送信する協働的ファイル更新システムが開示されている。
特許文献2では、暗号化キーにより差分ファイルを暗号化することでセキュリティを確保している。一般に、暗号化キーは、ログインパスワードにより保護されることが多い。この場合、パスワードが漏えい、看過等された場合には、いかに強力な暗号化処理を実行した場合であっても暗号化キーを取得することができる。そこで、機密情報をダウンロードする場合、期限又は一定時間ごとのサーバとのデータ通信を条件とし、条件に反した場合には自動的に機密情報を削除する。
例えば特許文献3では、クライアント側から削除要求が合った場合、複写したコンテンツのコピーファイルの利用可能期間が終了している場合には、複写したコピーファイルを削除するコンテンツ管理システムが開示されている。
特開2008−003847号公報 特表2007−531071号公報 特開2006−252312号公報
複写したコピーファイルを削除することで、暗号化キーが読み出された場合であっても機密情報が漏えいするおそれはない。しかし、複写したコピーファイルを削除する条件が緩い場合には、機密情報の紛失、盗難等を検出することができないおそれがあり、条件が厳しい場合には、使用権限を有するユーザであっても、電波の状況、バッテリーの残量等の周囲環境によっては条件を満たすことができず、機密情報が削除されるおそれがあるという問題点もあった。
本発明は斯かる事情に鑑みてなされたものであり、一定のセキュリティレベルを維持しつつマスタファイルを複写したコピーファイルを削除する方法、システム、仲介サーバ、クライアント及びコンピュータプログラムを提供することを目的とする。
上記目的を達成するために第1発明に係る方法は、マスタファイルを記憶してあるサーバと、該サーバとデータ通信することが可能に接続してあるクライアントと、前記サーバ及び前記クライアントとデータ通信することが可能に接続してある仲介サーバとを備え、前記マスタファイルを複写したコピーファイルを用いてファイル更新するシステムで実行することが可能な方法であって、前記仲介サーバは、前記サーバに記憶してあるマスタファイルを複写したコピーファイルを受信して記憶し、秘密鍵情報及び該秘密鍵情報と対応する公開鍵情報を生成し、生成した公開鍵情報及び前記コピーファイルを前記クライアントへ送信し、前記クライアントは、前記コピーファイル及び前記公開鍵情報を受信して記憶し、前記コピーファイルを更新した場合、更新に伴う差分に関する差分情報を前記公開鍵情報で暗号化して前記仲介サーバへ送信し、前記コピーファイルの更新処理が可能となった時点でセキュリティ上安全であるための条件を具備するか否かを判断し、前記条件を具備しないと判断した場合、前記コピーファイルを削除する。
また、第2発明に係る方法は、第1発明において、前記条件は、前記クライアントを使用している物理的な位置に関する情報である。
また、第3発明に係る方法は、第1発明において、前記クライアントは、前記仲介サーバから、前記公開鍵情報及び前記コピーファイルを受信した時点から計時を開始し、前記条件を具備しているか否かを、所定の時点からの経過時間で判断する。
また、第4発明に係る方法は、第1乃至第3発明のいずれか1つにおいて、前記コピーファイルのチェックイン要求を受け付けた場合、前記クライアントは、前記公開鍵情報及び前記コピーファイルを削除し、前記仲介サーバは、前記クライアントから前記コピーファイルのチェックイン要求を受け付けた場合、記憶してあるコピーファイルを前記マスタファイルへ複写し、前記公開鍵情報、該公開鍵情報に対応する秘密鍵情報、及び前記コピーファイルを削除する。
次に、上記目的を達成するために第5発明に係るシステムは、マスタファイルを記憶してあるサーバと、該サーバとデータ通信することが可能に接続してあるクライアントと、前記サーバ及び前記クライアントとデータ通信することが可能に接続してある仲介サーバとを備え、前記マスタファイルを複写したコピーファイルを用いてファイル更新するシステムであって、前記仲介サーバは、前記サーバに記憶してあるマスタファイルを複写したコピーファイルを取得して記憶するコピーファイル取得手段と、秘密鍵情報及び該秘密鍵情報と対応する公開鍵情報を生成し、生成した公開鍵情報及び前記コピーファイルを前記クライアントへ送信する送信手段とを備え、前記クライアントは、前記コピーファイル及び前記公開鍵情報を受信して記憶する受信手段と、前記コピーファイルを更新した場合、更新に伴う差分に関する差分情報を前記公開鍵情報で暗号化して前記仲介サーバへ送信する差分情報送信手段と、前記コピーファイルの更新処理が可能となった時点でセキュリティ上安全であるための条件を具備するか否かを判断する条件判断手段と、前記条件を具備しないと判断した場合、前記コピーファイルを削除するコピーファイル削除手段とを備える。
また、第6発明に係るシステムは、第5発明において、前記条件は、前記クライアントを使用している物理的な位置に関する情報である。
また、第7発明に係るシステムは、第5発明において、前記クライアントは、前記仲介サーバから、前記公開鍵情報及び前記コピーファイルを受信した時点から計時を開始する計時手段を備え、前記条件判断手段は、前記条件を具備しているか否かを、所定の時点からの経過時間で判断する。
また、第8発明に係るシステムは、第5乃至第7発明のいずれか1つにおいて、前記コピーファイルのチェックイン要求を受け付けた場合、前記クライアントは、前記公開鍵情報及び前記コピーファイルを削除する削除手段を備え、前記仲介サーバは、前記クライアントから前記コピーファイルのチェックイン要求を受け付けた場合、記憶してあるコピーファイルを前記マスタファイルへ複写し、前記公開鍵情報、該公開鍵情報に対応する秘密鍵情報、及び前記コピーファイルを削除する鍵情報/コピーファイル削除手段を備える。
次に、上記目的を達成するために第9発明に係る仲介サーバは、マスタファイルを記憶してあるサーバと、該サーバとデータ通信することが可能に接続してあるクライアントと、それぞれデータ通信することが可能に接続してある仲介サーバであって、前記サーバに記憶してあるマスタファイルを複写したコピーファイルを受信して記憶するコピーファイル取得手段と、秘密鍵情報及び該秘密鍵情報と対応する公開鍵情報を生成し、生成した公開鍵情報及び前記コピーファイルを前記クライアントへ送信する送信手段と、前記クライアントから、前記コピーファイルのチェックイン要求を受け付けた場合、記憶してあるコピーファイルを前記マスタファイルへ複写し、前記公開鍵情報、該公開鍵情報に対応する秘密鍵情報、及び前記コピーファイルを削除する鍵情報/コピーファイル削除手段とを備える。
次に、上記目的を達成するために第10発明に係るコンピュータプログラムは、マスタファイルを記憶してあるサーバと、該サーバとデータ通信することが可能に接続してあるクライアントと、それぞれデータ通信することが可能に接続してある仲介サーバで実行することが可能なコンピュータプログラムあって、前記仲介サーバを、前記サーバに記憶してあるマスタファイルを複写したコピーファイルを受信して記憶するコピーファイル取得手段、秘密鍵情報及び該秘密鍵情報と対応する公開鍵情報を生成し、生成した公開鍵情報と前記コピーファイルとを前記クライアントへ送信する送信手段、及び前記クライアントから、前記コピーファイルのチェックイン要求を受け付けた場合、記憶してあるコピーファイルを前記マスタファイルへ複写し、前記公開鍵情報、該公開鍵情報に対応する秘密鍵情報、及び記憶してあるコピーファイルを削除する鍵情報/コピーファイル削除手段として機能させる。
次に、上記目的を達成するために第11発明に係るクライアントは、マスタファイルを記憶してあるサーバと、該サーバに記憶してあるマスタファイルを複写したコピーファイルを記憶してある仲介サーバと、前記サーバ及び仲介サーバとデータ通信することが可能に接続してあるクライアントであって、前記コピーファイル及び公開鍵情報を受信して記憶する受信手段と、前記コピーファイルを更新した場合、更新に伴う差分に関する差分情報を前記公開鍵情報で暗号化して前記仲介サーバへ送信する差分情報送信手段と、前記コピーファイルの更新処理が可能となった時点でセキュリティ上安全であるための条件を具備するか否かを判断する条件判断手段と、前記条件を具備しないと判断した場合、前記コピーファイルを削除するコピーファイル削除手段とを備える。
また、第12発明に係るクライアントは、第11発明において、前記条件は、前記クライアントを使用している物理的な位置に関する情報である。
また、第13発明に係るクライアントは、第11発明において、前記仲介サーバから、前記公開鍵情報及び前記コピーファイルを受信した時点から計時を開始する計時手段を備え、前記条件判断手段は、前記条件を具備しているか否かを、所定の時点からの経過時間で判断する。
また、第14発明に係るクライアントは、第11乃至第13発明のいずれか1つにおいて、前記コピーファイルのチェックイン要求を受け付けた場合、前記公開鍵情報及び前記コピーファイルを削除する削除手段を備える。
次に、上記目的を達成するために第15発明に係るコンピュータプログラムは、マスタファイルを記憶してあるサーバと、該サーバに記憶してあるマスタファイルを複写したコピーファイルを記憶してある仲介サーバと、前記サーバ及び前記仲介サーバとデータ通信することが可能に接続してあるクライアントで実行することが可能なコンピュータプログラムあって、前記クライアントを、前記コピーファイル及び公開鍵情報を受信して記憶する受信手段、前記コピーファイルを更新した場合、更新に伴う差分に関する差分情報を前記公開鍵情報で暗号化して前記仲介サーバへ送信する差分情報送信手段、前記コピーファイルの更新処理が可能となった時点でセキュリティ上安全であるための条件を具備するか否かを判断する条件判断手段、及び前記条件を具備しないと判断した場合、前記コピーファイルを削除するコピーファイル削除手段として機能させる。
本発明によれば、仲介サーバに記憶されているコピーファイルに対して更新処理を実行し、差分情報の暗号化・復号処理を実行する暗号鍵情報も仲介サーバで生成しているので、更新処理を実行するクライアントを紛失した場合、盗難された場合等であっても、サーバのマスタファイルが直接改ざん等されることを防止することができる。また、一定時間コピーファイルに対するアクセスがない場合、ネットワーク接続が切断されて一定時間経過した場合等、セキュリティ上安全であるための条件を具備しないと判断した場合には、コピーファイルを確実に削除することができ、機密情報が含まれているマスタファイルのセキュリティレベルを高く維持することが可能となる。
本発明の実施の形態に係るファイル更新システムの構成を模式的に示すブロック図である。 本発明の実施の形態に係るクライアントの構成を示すブロック図である。 本発明の実施の形態に係るファイル更新システムの機能ブロック図である。 本発明の実施の形態に係るファイル更新システムのクライアントのCPUの処理手順を示すフローチャートである。 本発明の実施の形態に係るファイル更新システムの更新処理を示す模式図である。 本発明の実施の形態に係るファイル更新システムのクライアント盗難時の処理を示す模式図である。 本発明の実施の形態に係るファイル更新システムの仲介サーバのCPUの処理手順を示すフローチャートである。 本発明の実施の形態に係るファイル更新システムのチェックアウト要求時の処理を示す模式図である。 本発明の実施の形態に係るファイル更新システムのチェックイン要求時の処理を示す模式図である。 本発明の実施の形態に係るファイル更新システムのファイル回復時の処理を示す模式図である。
以下、本発明の実施の形態に係る、ユーザの利便性を損なうことなく、一定のセキュリティレベルを維持しつつ情報を削除するシステムについて、図面に基づいて具体的に説明する。以下の実施の形態は、特許請求の範囲に記載された発明を限定するものではなく、実施の形態の中で説明されている特徴的事項の組み合わせの全てが解決手段の必須事項であるとは限らないことは言うまでもない。なお、本明細書で「チェックアウト」とは、マスターDBから更新対象となるファイルを取り出すことを、「チェックイン」とは、更新した内容でマスターDB内のマスタファイルを更新することを、それぞれ意味する。
また、本発明は多くの異なる態様にて実施することが可能であり、実施の形態の記載内容に限定して解釈されるべきものではない。実施の形態を通じて同じ要素には同一の符号を付している。
以下の実施の形態では、コンピュータシステムにコンピュータプログラムを導入した装置について説明するが、当業者であれば明らかな通り、本発明はその一部をコンピュータで実行することが可能なコンピュータプログラムとして実施することができる。したがって、本発明は、ユーザの利便性を損なうことなく、一定のセキュリティレベルを維持しつつ情報を削除するシステムというハードウェアとしての実施の形態、ソフトウェアとしての実施の形態、又はソフトウェアとハードウェアとの組み合わせの実施の形態をとることができる。コンピュータプログラムは、ハードディスク、DVD、CD、光記憶装置、磁気記憶装置等の任意のコンピュータで読み取ることが可能な記録媒体に記録することができる。
本発明の実施の形態によれば、仲介サーバに記憶されているコピーファイルに対して更新処理を実行し、差分情報の暗号化・復号処理を実行する暗号鍵情報も仲介サーバで生成しているので、更新処理を実行するクライアントを紛失した場合、盗難された場合等であっても、サーバのマスタファイルが直接改ざん等されることを防止することができる。また、一定時間コピーファイルに対するアクセスがない場合、ネットワーク接続が切断されて一定時間経過した場合等、セキュリティ上安全であるための条件を具備しないと判断した場合には、コピーファイルを確実に削除することができ、機密情報が含まれているマスタファイルのセキュリティレベルを高く維持することが可能となる。
図1は、本発明の実施の形態に係るファイル更新システムの構成を模式的に示すブロック図である。本実施の形態に係るファイル更新システムは、更新対象となるマスタファイルを記憶してあるサーバ1と、ファイルを更新するクライアント2とが、ネットワーク網3を介してデータ通信することが可能に接続されている。それに加えて、仲介サーバ4が、サーバ1及びクライアント2とデータ通信することが可能にネットワーク網3を介して接続されている。
仲介サーバ4は、少なくともCPU(中央演算装置)41、メモリ42、記憶装置43、I/Oインタフェース44、ビデオインタフェース45、可搬型ディスクドライブ46、通信インタフェース47及び上述したハードウェアを接続する内部バス48で構成されている。
CPU41は、内部バス48を介して仲介サーバ4の上述したようなハードウェア各部と接続されており、上述したハードウェア各部の動作を制御するとともに、記憶装置43に記憶されたコンピュータプログラム100に従って、種々のソフトウェア的機能を実行する。メモリ42は、SRAM、SDRAM等の揮発性メモリで構成され、コンピュータプログラム100の実行時にロードモジュールが展開され、コンピュータプログラム100の実行時に発生する一時的なデータ等を記憶する。
記憶装置43は、内蔵される固定型記憶装置(ハードディスク)、ROM等で構成されている。記憶装置43に記憶されたコンピュータプログラム100は、プログラム及びデータ等の情報を記録したDVD、CD−ROM等の可搬型記録媒体90から、可搬型ディスクドライブ46によりダウンロードされ、実行時には記憶装置43からメモリ42へ展開して実行される。もちろん、通信インタフェース47を介して接続されている外部コンピュータからダウンロードされたコンピュータプログラムであっても良い。
記憶装置43は、サーバ1のマスタファイルを複写したコピーファイルを記憶するコピーファイル記憶部431、及び更新処理が可能となった時点でセキュリティ上安全であるための条件に関する条件情報を記憶する条件情報記憶部432を備えている。コピーファイルは、マスタファイルに対するチェックアウト要求時にコピーファイル記憶部431に記憶され、チェックイン要求時にコピーファイル記憶部431から削除される。また、コピーファイルごとに生成した秘密鍵情報及び公開鍵情報も記憶する。
条件情報記憶部432は、セキュリティ上安全であるための条件に関する条件情報として、例えば最後にクライアント2との通信が切断された時点からの経過時間、チェックアウト要求を受信した時点からの経過時間、GPS信号等によるクライアント2の物理的位置の範囲(位置に関する情報)等を記憶してある。条件情報は、コピーファイル送信時にクライアント2へ送信される。
通信インタフェース47は内部バス48に接続されており、インターネット、LAN、WAN等の外部のネットワークに接続されることにより、外部コンピュータ等とデータ送受信を行うことが可能となっている。
I/Oインタフェース44は、キーボード61、マウス62等の入力装置と接続され、データの入力を受け付ける。ビデオインタフェース45は、CRTディスプレイ、液晶ディスプレイ等の表示装置63と接続され、所定の画像を表示する。
図2は、本発明の実施の形態に係るクライアント2の構成を示すブロック図である。本実施の形態に係るクライアント2は、例えばCPU(中央演算装置)21、メモリ22、記憶装置23、I/Oインタフェース24、ビデオインタフェース25、可搬型ディスクドライブ26、通信インタフェース27及び上述したハードウェアを接続する内部バス28で構成されている。なお、可搬型ディスクドライブ26は必ずしも必須ではない。
CPU21は、内部バス28を介してクライアント2の上述したようなハードウェア各部と接続されており、上述したハードウェア各部の動作を制御するとともに、記憶装置23に記憶されたコンピュータプログラム101に従って、種々のソフトウェア的機能を実行する。メモリ22は、SRAM、SDRAM等の揮発性メモリで構成され、コンピュータプログラム101の実行時にロードモジュールが展開され、コンピュータプログラム101の実行時に発生する一時的なデータ等を記憶する。
記憶装置23は、内蔵される固定型記憶装置(ハードディスク)、ROM等で構成されている。記憶装置23に記憶されたコンピュータプログラム101は、プログラム及びデータ等の情報を記録したDVD、CD−ROM等の可搬型記録媒体91から、可搬型ディスクドライブ26によりダウンロードされ、実行時には記憶装置23からメモリ22へ展開して実行される。もちろん、通信インタフェース27を介して接続されている外部コンピュータからダウンロードされたコンピュータプログラムであっても良い。
記憶装置23は、更新対象となるコピーファイルを記憶する更新対象ファイル記憶部231、及び更新した場合の差分情報を記憶する差分情報記憶部232を備えている。コピーファイルは、仲介サーバ4から受信して更新対象ファイル記憶部231に記憶する。差分情報は、前回の更新処理完了後に生じた更新による差分に関する情報として差分情報記憶部232に記憶する。なお、更新対象ファイル記憶部231には、暗号化された状態でコピーファイルを記憶することが好ましい。
通信インタフェース27は内部バス28に接続されており、インターネット、LAN、WAN等の外部のネットワークに接続されることにより、外部コンピュータ等とデータ送受信を行うことが可能となっている。
I/Oインタフェース24は、キーボード61、マウス62等の入力装置と接続され、データの入力を受け付ける。ビデオインタフェース25は、CRTディスプレイ、液晶ディスプレイ等の表示装置63と接続され、所定の画像を表示する。もちろん、タッチディスプレイで入力装置と表示装置とを一体化しても良い。
図3は、本発明の実施の形態に係るファイル更新システムの機能ブロック図である。クライアント2のチェックアウト要求送信部201は、クライアント2がユーザからキーボード61、マウス62等を介して受け付けたチェックアウト要求を仲介サーバ4へ送信する。チェックアウト要求には、サーバ1がチェックアウトするユーザを認証するための情報、例えばユーザIDとパスワードとの組み合わせ、及び更新対象となるファイルを特定する情報、例えばファイル名等が含まれる。
クライアント2と仲介サーバ4との間におけるデータ通信はすべて暗号化された状態で行われる。クライアント2と仲介サーバ4とは、相互に認証を行い、データ通信を実行する前に通信相手が正しい相手であることを検証する。認証方法としては証明書の使用が望ましい。これにより、クライアント2が仲介サーバ4とデータ通信を開始する場合、クライアント2のユーザはユーザIDの入力等の操作が不要となり、クライアント2はユーザが関与することなく自動的にデータ通信を開始することが可能となる。
仲介サーバ4のコピーファイル取得部401は、クライアント2からチェックアウト要求を受信した場合、サーバ1に対して特定されたマスタファイル111のチェックアウト要求を送信し、特定されたファイルであるマスタDB11のマスタファイル111を複写したコピーファイルを、サーバ1から受信して取得し、記憶装置43のコピーファイル記憶部431に記憶する。鍵情報生成部402は、取得したコピーファイルに対応付けて、秘密鍵情報及び公開鍵情報を生成し、コピーファイルを識別する情報、例えばファイル名と対応付けて記憶装置43に記憶する。コピーファイル/公開鍵情報送信部403は、生成した公開鍵情報及びコピーファイルを、チェックアウト要求の送信元であるクライアント2へ送信する。
クライアント2のコピーファイル/公開鍵情報受信部202は、コピーファイル及び公開鍵情報を仲介サーバ4から受信し、記憶装置23の更新対象ファイル記憶部231に記憶する。
クライアント2の更新検出部203は、更新対象ファイル記憶部231に記憶されているコピーファイルが更新された旨を検出する。更新検出部203が、記憶してあるコピーファイルが更新された旨を検出した場合、差分情報暗号化部204は、更新に伴う差分情報を抽出し、公開鍵情報で暗号化する。差分情報送信部205は、差分情報が暗号化された時点で直ちに自動的に仲介サーバ4と通信を試み、データ通信することが可能となり次第、暗号化した差分情報を仲介サーバ4へ送信する。差分情報が暗号化されているので、悪意ある第三者が差分情報を不正に取得した場合であっても、更新内容は第三者には判読することはできない。なお、更新検出部203は、オペレーティング・システムのファイル操作を監視し、クライアント2上のコピーファイルが更新対象ファイル記憶部231以外の場所へ移動、複写、別名保管されることを禁止する機能を持つことが望ましい。
仲介サーバ4の差分情報受信部404は、暗号化された差分情報を受信し、差分情報復号部405は、記憶してある秘密鍵情報を用いて差分情報を復号する。そして、差分情報適用部406は、復号された差分情報を、仲介サーバ4に記憶してあるコピーファイル54に適用して、コピーファイル54を最新の更新状態へ更新し、サーバ1のマスタDB11のマスタファイル111を更新する。なお、仲介サーバ4に記憶してある最新のコピーファイル54は、クライアント2からチェックイン要求を受信するまでは、サーバ1のマスタファイル111に適用しない。
クライアント2の条件判断部206は、コピーファイルの更新処理が可能となった時点でセキュリティ上安全であるための条件を具備するか否かを判断する。コピーファイルの更新処理が可能となった時点とは、クライアント2の起動時(休止状態からの復帰時を含む)、画面ロックの解除時等を含む、更新対象となるコピーファイルに対して何らかの操作を行うことができる時点を示す広い概念である。
セキュリティ上安全であるための条件とは、例えば最後に仲介サーバ4とデータ通信を行ってからの経過時間、チェックアウト要求を送信してからの経過時間等の時間により定まる条件に限定されるものではなく、クライアント2に内蔵されている時計の時刻が、最後に仲介サーバ4とデータ通信を行った時刻より前になっている、誤ったパスワードを入力した回数が予め定められた回数を超えている等の不正なアクセスが試みられていると推定するに十分な情報、GPS信号等で検出したクライアント2の物理的位置の範囲、無線LANの最寄りの基地局情報に基づき推定されるクライアント2の物理的位置の範囲等の位置に関する情報等であっても良い。
クライアント2のコピーファイル削除部207は、条件判断部206が、コピーファイルの更新処理が可能となった時点でセキュリティ上安全であるための条件を具備しないと判断した場合、クライアント2の更新対象ファイル記憶部231に記憶してあるコピーファイルを復元不可能な方法で削除する。復元不可能な方法で削除する方法としては、例えばコピーファイルを共通鍵方式で暗号化した状態で記憶しておき、暗号化した鍵情報を消去する方法がある。コピーファイルが削除されているので、仲介サーバ4へ未送信である差分情報が残っている場合であっても、コピーファイルを復元することはできない。
クライアント2のチェックイン要求送信部208は、サーバ1のマスタファイル111を、更新された最新のコピーファイルで更新するチェックイン要求を受け付ける。チェックイン要求には、通常、サーバ1がチェックインするユーザを認証するための情報、例えばユーザIDとパスワードとの組み合わせ、あるいはユーザが複数のファイルをチェックアウトしている場合には、チェックインするファイルを特定する情報、例えばファイル名等を含む。鍵情報/コピーファイル削除部209は、公開鍵情報及び記憶してあるコピーファイルを削除する。
仲介サーバ4のコピーファイル送信部407は、クライアント2からのチェックイン要求を受信した場合、その時点で記憶されているコピーファイル54を複写し、更新ファイルとしてサーバ1へ送信し、マスタファイル111を更新する。また、鍵情報/コピーファイル削除部408は、公開鍵情報、該公開鍵情報に対応する秘密鍵情報、及びコピーファイル54を削除する。
図4は、本発明の実施の形態に係るファイル更新システムのクライアント2のCPU21の処理手順を示すフローチャートである。クライアント2のCPU21は、チェックアウト要求を受け付け(ステップS401)、受け付けたチェックアウト要求を仲介サーバ4へ送信する(ステップS402)。チェックアウト要求には、更新対象となるファイルを特定する情報、例えばファイル名等が含まれる。
CPU21は、送信したチェックアウト要求に対応するコピーファイル及び差分情報を暗号化するための公開鍵情報を仲介サーバ4から受信し(ステップS403)、記憶装置23の更新対象ファイル記憶部231に記憶する(ステップS404)。
CPU21は、コピーファイルの更新処理が可能となった時点でセキュリティ上安全であるための条件を具備するか否かを判断する(ステップS405)。CPU21が、セキュリティ上安全であるための条件を具備すると判断した場合(ステップS405:YES)、CPU21は、記憶してあるコピーファイルの更新を検出し(ステップS406)、更新に伴う差分に関する差分情報を抽出する(ステップS407)。なお、記憶してあるコピーファイルと更新処理完了後のコピーファイルとの更新による差分を差分情報として抽出するため、更新前のコピーファイルの写しを記憶しておき、更新後のコピーファイルと比較することになる。CPU21は、抽出した差分情報を公開鍵情報で暗号化し(ステップS408)、暗号化した差分情報を仲介サーバ4へ送信する(ステップS409)。
図5は、本発明の実施の形態に係るファイル更新システムの更新処理を示す模式図である。図5に示すように、クライアント2で起動されているコンピュータプログラム101により、CPU21がコピーファイル52の更新を検知した場合、CPU21は、更新前のコピーファイルとの間の差分として差分情報51を抽出し、公開鍵情報30を用いて暗号化する。
CPU21は、暗号化された差分情報を仲介サーバ4へ送信し、仲介サーバ4で起動されているコンピュータプログラム100により、CPU41が差分情報を受信した場合、CPU41は、秘密鍵情報31を用いて差分情報51を復号し、復号した差分情報51を適用することで、記憶してあるコピーファイル54を更新する。この時点では、マスタファイル111には何ら差分情報は適用されていない。
図4に戻って、クライアント2のCPU21が、セキュリティ上安全であるための条件を具備しないと判断した場合(ステップS405:NO)、CPU21は、記憶してあるコピーファイルを削除する(ステップS410)。なお、記憶してある更新前のコピーファイルの写しも、上述した復元不可能な方法で削除する。コピーファイルが削除されているので、例えばクライアント2が盗まれ、悪意ある第三者がクライアント2内の情報の悪用等を企図したとしても、仲介サーバ4へ未送信である暗号化された差分情報が残っているだけであり、コピーファイルを復元することはできず、秘密鍵情報もクライアント2には存在しないので差分情報の復号もできない。
図6は、本発明の実施の形態に係るファイル更新システムのクライアント盗難時の処理を示す模式図である。図6に示すように、クライアント2で起動されているコンピュータプログラム101により、CPU21は、セキュリティ上安全であるための条件を具備するか否かを判断する。具体的には、例えば最後にコピーファイルにアクセスされてから一定時間が経過した場合、更新処理の実行中の中座としては長すぎると判断され、盗難のおそれがあると判断する。
CPU21が、セキュリティ上安全であるための条件を具備しないと判断した場合、クライアント2には、n回目の差分情報51と、既にn回更新されたコピーファイル52とが記憶されているので、CPU21は、n回更新されたコピーファイル52を削除する。これにより、クライアント2を盗難した第三者は、暗号化された差分情報51だけしか読みだすことができない。クライアント2には、差分情報を復号するための秘密鍵情報も存在しないので、第三者は差分情報を復元する手段を得ることができない。
なお、この場合、仲介サーバ4にはn回目の差分情報51はコピーファイルに適用されておらず、1回目から(n−1)回目までの差分情報51が適用されたコピーファイル54が記憶されている。
図4に戻って、クライアント2のCPU21は、更新したコピーファイルをマスタファイルとして更新するチェックイン要求を受け付けたか否かを判断する(ステップS411)。CPU21が、チェックイン要求を受け付けたと判断した場合(ステップS411:YES)、CPU21は、チェックイン要求を仲介サーバ4へ送信し(ステップS412)、チェックイン処理が完了した旨を示す完了通知を受信したか否かを判断する(ステップS413)。
CPU21が、完了通知を受信していないと判断した場合(ステップS413:NO)、CPU21は、完了通知の受信待ち状態となる。CPU21が、完了通知を受信したと判断した場合(ステップS413:YES)、CPU21は、公開鍵情報及び記憶してあるコピーファイルを削除する(ステップS414)。CPU21が、チェックイン要求を受け付けていないと判断した場合(ステップS411:NO)、CPU21は、処理をステップS405へ戻して上述した処理を繰り返す。
図7は、本発明の実施の形態に係るファイル更新システムの仲介サーバ4のCPU41の処理手順を示すフローチャートである。仲介サーバ4のCPU41は、クライアント2からのチェックアウト要求を受信し(ステップS701)、チェックアウト要求で特定されたファイルであるマスタファイル111を複写したコピーファイルを、サーバ1から受信して、記憶装置43のコピーファイル記憶部431に記憶する(ステップS702)。
図8は、本発明の実施の形態に係るファイル更新システムのチェックアウト要求時の処理を示す模式図である。図8に示すように、チェックアウト要求をクライアント2から受信した場合、仲介サーバ4のCPU41は、起動されているコンピュータプログラム100により、サーバ1からマスタファイル111のコピーファイル54を取得して記憶する。
そして、CPU41は、公開鍵情報30と秘密鍵情報31とを生成して、公開鍵情報30とコピーファイルをクライアント2へ送信し、クライアント2は公開鍵情報30と更新対象となるコピーファイル52とを記憶する。クライアント2は、記憶してあるコピーファイルに対して更新処理を実行する。
図7に戻って、仲介サーバ4のCPU41は、記憶したコピーファイルに対応付けて、秘密鍵情報及び公開鍵情報を生成し(ステップS703)、コピーファイルを識別する情報、例えばファイル名と対応付けて記憶装置43に記憶する(ステップS704)。CPU41は、生成した公開鍵情報及びコピーファイルを、チェックアウト要求の送信元であるクライアント2へ送信する(ステップS705)。
CPU41は、暗号化された差分情報を受信し(ステップS706)、記憶してある秘密鍵情報を用いて差分情報を復号する(ステップS707)。CPU41は、復号された差分情報を記憶してあるコピーファイル54に適用して、コピーファイル54を最新の更新状態へ更新する(ステップS708)。
CPU41は、クライアント2からチェックイン要求を受信したか否かを判断し(ステップS709)、CPU41が、チェックイン要求を受信していないと判断した場合(ステップS709:NO)、CPU41は、処理をステップS706へ戻し、上述した処理を繰り返す。CPU41が、チェックイン要求を受信したと判断した場合(ステップS709:YES)、CPU41は、記憶してあるコピーファイルを複写し、更新ファイルとしてサーバ1へ送信し(ステップS710)、サーバ1からマスタファイル111の更新が完了した旨を示す完了通知を受信したか否かを判断する(ステップS711)。
CPU41が、完了通知を受信していないと判断した場合(ステップS711:NO)、CPU41は、完了通知の受信待ち状態となる。CPU41が、完了通知を受信したと判断した場合(ステップS711:YES)、CPU41は、完了通知をクライアント2へ送信し(ステップS712)、公開鍵情報、該公開鍵情報に対応する秘密鍵情報、及びコピーファイル54を削除する(ステップS713)。
図9は、本発明の実施の形態に係るファイル更新システムのチェックイン要求時の処理を示す模式図である。図9に示すように、チェックイン要求をクライアント2から受信した場合、仲介サーバ4のCPU41は、起動されているコンピュータプログラム100により、記憶してあるコピーファイルを複写し、更新ファイルとしてサーバ1へ送信する。これにより、マスタファイル111が最新の状態に更新される。
そして、CPU41は、公開鍵情報30、秘密鍵情報31及びコピーファイル54を削除する。これにより、マスタファイル111以外に最新の状態に更新されたファイルが存在せず、ファイルのセキュリティレベルを高く維持することができる。もちろん、チェックイン要求時には、クライアント2に記憶されている公開鍵情報30及びコピーファイル52も削除される。
なお、盗難されたクライアント2が発見された場合等には、コピーファイルを回復することもできる。図10は、本発明の実施の形態に係るファイル更新システムのファイル回復時の処理を示す模式図である。
図10に示すように、盗難後に発見されたクライアント2を再度接続した場合、n回目の差分を暗号化した差分情報51のみが記憶されている。なぜなら、コピーファイルは既に削除されているからである。そこでクライアント2のCPU21は、正規のユーザであることを認証できたことを条件として、n回目の差分情報51を仲介サーバ4へ送信する。
n回目の差分情報51を受信した仲介サーバ4のCPU41は、秘密鍵情報31を用いて差分情報51を復号し、コピーファイルに適用することでn回目まで更新した状態のコピーファイル54に回復することができる。
以上のように本実施の形態によれば、仲介サーバ4に記憶されているコピーファイルに対して更新処理を実行し、差分情報の暗号化・復号処理を実行する暗号鍵情報も仲介サーバ4で生成しているので、更新処理を実行するクライアント2を紛失した場合、盗難された場合等であっても、サーバ1のマスタファイル111が直接改ざん等されることを防止することができる。また、一定時間コピーファイルに対するアクセスがない場合、ネットワーク接続が切断されて一定時間経過した場合等、セキュリティ上安全であるための条件を具備しないと判断した場合には、コピーファイルを削除することができ、機密情報が含まれているマスタファイルのセキュリティレベルを高く維持することが可能となる。
また、差分情報を公開鍵情報を用いて暗号化し、仲介サーバ4へ送信するので、万一、クライアント2を紛失、あるいはクライアント2が盗難された場合であっても、盗難されるまでに仲介サーバ4が受信していた差分情報を適用したコピーファイルを回復することができる。また、クライアント2が発見された場合、クライアント2に残存している差分情報を適用することで、最新の更新状態までコピーファイルを回復することができる。
なお、本発明は上記実施例に限定されるものではなく、本発明の趣旨の範囲内であれば多種の変更、改良等が可能である。例えば、仲介サーバ4は、サーバ1から論理的に独立していれば、物理的に1つのコンピュータ上で稼働しても良い。また、セキュリティ上安全であるための条件を具備しないと判断した場合、n回更新されたコピーファイル52を削除しているが、同時に公開鍵情報30も削除しても良い。
1 サーバ
2 クライアント
3 ネットワーク網
4 仲介サーバ
21、41 CPU
22、42 メモリ
23、43 記憶装置
24、44 I/Oインタフェース
25、45 ビデオインタフェース
26、46 可搬型ディスクドライブ
27、47 通信インタフェース
28、48 内部バス
90、91 可搬型記録媒体
100、101 コンピュータプログラム

Claims (15)

  1. マスタファイルを記憶してあるサーバと、
    該サーバとデータ通信することが可能に接続してあるクライアントと、
    前記サーバ及び前記クライアントとデータ通信することが可能に接続してある仲介サーバと
    を備え、前記マスタファイルを複写したコピーファイルを用いてファイル更新するシステムで実行することが可能な方法であって、
    前記仲介サーバは、
    前記サーバに記憶してあるマスタファイルを複写したコピーファイルを受信して記憶し、
    秘密鍵情報及び該秘密鍵情報と対応する公開鍵情報を生成し、生成した公開鍵情報及び前記コピーファイルを前記クライアントへ送信し、
    前記クライアントは、
    前記コピーファイル及び前記公開鍵情報を受信して記憶し、
    前記コピーファイルを更新した場合、更新に伴う差分に関する差分情報を前記公開鍵情報で暗号化して前記仲介サーバへ送信し、
    前記コピーファイルの更新処理が可能となった時点でセキュリティ上安全であるための条件を具備するか否かを判断し、
    前記条件を具備しないと判断した場合、前記コピーファイルを削除する方法。
  2. 前記条件は、前記クライアントを使用している物理的な位置に関する情報である請求項1に記載の方法。
  3. 前記クライアントは、前記仲介サーバから、前記公開鍵情報及び前記コピーファイルを受信した時点から計時を開始し、
    前記条件を具備しているか否かを、所定の時点からの経過時間で判断する請求項1に記載の方法。
  4. 前記コピーファイルのチェックイン要求を受け付けた場合、前記クライアントは、前記公開鍵情報及び前記コピーファイルを削除し、
    前記仲介サーバは、前記クライアントから前記コピーファイルのチェックイン要求を受け付けた場合、記憶してあるコピーファイルを前記マスタファイルへ複写し、前記公開鍵情報、該公開鍵情報に対応する秘密鍵情報、及び前記コピーファイルを削除する請求項1乃至3のいずれか一項に記載の方法。
  5. マスタファイルを記憶してあるサーバと、
    該サーバとデータ通信することが可能に接続してあるクライアントと、
    前記サーバ及び前記クライアントとデータ通信することが可能に接続してある仲介サーバと
    を備え、前記マスタファイルを複写したコピーファイルを用いてファイル更新するシステムであって、
    前記仲介サーバは、
    前記サーバに記憶してあるマスタファイルを複写したコピーファイルを取得して記憶するコピーファイル取得手段と、
    秘密鍵情報及び該秘密鍵情報と対応する公開鍵情報を生成し、生成した公開鍵情報及び前記コピーファイルを前記クライアントへ送信する送信手段と
    を備え、
    前記クライアントは、
    前記コピーファイル及び前記公開鍵情報を受信して記憶する受信手段と、
    前記コピーファイルを更新した場合、更新に伴う差分に関する差分情報を前記公開鍵情報で暗号化して前記仲介サーバへ送信する差分情報送信手段と、
    前記コピーファイルの更新処理が可能となった時点でセキュリティ上安全であるための条件を具備するか否かを判断する条件判断手段と、
    前記条件を具備しないと判断した場合、前記コピーファイルを削除するコピーファイル削除手段と
    を備えるシステム。
  6. 前記条件は、前記クライアントを使用している物理的な位置に関する情報である請求項5に記載のシステム。
  7. 前記クライアントは、前記仲介サーバから、前記公開鍵情報及び前記コピーファイルを受信した時点から計時を開始する計時手段を備え、
    前記条件判断手段は、前記条件を具備しているか否かを、所定の時点からの経過時間で判断する請求項5に記載のシステム。
  8. 前記コピーファイルのチェックイン要求を受け付けた場合、前記クライアントは、前記公開鍵情報及び前記コピーファイルを削除する削除手段を備え、
    前記仲介サーバは、前記クライアントから前記コピーファイルのチェックイン要求を受け付けた場合、記憶してあるコピーファイルを前記マスタファイルへ複写し、前記公開鍵情報、該公開鍵情報に対応する秘密鍵情報、及び前記コピーファイルを削除する鍵情報/コピーファイル削除手段を備える請求項5乃至7のいずれか一項に記載のシステム。
  9. マスタファイルを記憶してあるサーバと、
    該サーバとデータ通信することが可能に接続してあるクライアントと、
    それぞれデータ通信することが可能に接続してある仲介サーバであって、
    前記サーバに記憶してあるマスタファイルを複写したコピーファイルを受信して記憶するコピーファイル取得手段と、
    秘密鍵情報及び該秘密鍵情報と対応する公開鍵情報を生成し、生成した公開鍵情報及び前記コピーファイルを前記クライアントへ送信する送信手段と、
    前記クライアントから、前記コピーファイルのチェックイン要求を受け付けた場合、記憶してあるコピーファイルを前記マスタファイルへ複写し、前記公開鍵情報、該公開鍵情報に対応する秘密鍵情報、及び前記コピーファイルを削除する鍵情報/コピーファイル削除手段と
    を備える仲介サーバ。
  10. マスタファイルを記憶してあるサーバと、
    該サーバとデータ通信することが可能に接続してあるクライアントと、
    それぞれデータ通信することが可能に接続してある仲介サーバで実行することが可能なコンピュータプログラムあって、
    前記仲介サーバを、
    前記サーバに記憶してあるマスタファイルを複写したコピーファイルを受信して記憶するコピーファイル取得手段、
    秘密鍵情報及び該秘密鍵情報と対応する公開鍵情報を生成し、生成した公開鍵情報と前記コピーファイルとを前記クライアントへ送信する送信手段、及び
    前記クライアントから、前記コピーファイルのチェックイン要求を受け付けた場合、記憶してあるコピーファイルを前記マスタファイルへ複写し、前記公開鍵情報、該公開鍵情報に対応する秘密鍵情報、及び記憶してあるコピーファイルを削除する鍵情報/コピーファイル削除手段
    として機能させるコンピュータプログラム。
  11. マスタファイルを記憶してあるサーバと、
    該サーバに記憶してあるマスタファイルを複写したコピーファイルを記憶してある仲介サーバと、
    前記サーバ及び仲介サーバとデータ通信することが可能に接続してあるクライアントであって、
    前記コピーファイル及び公開鍵情報を受信して記憶する受信手段と、
    前記コピーファイルを更新した場合、更新に伴う差分に関する差分情報を前記公開鍵情報で暗号化して前記仲介サーバへ送信する差分情報送信手段と、
    前記コピーファイルの更新処理が可能となった時点でセキュリティ上安全であるための条件を具備するか否かを判断する条件判断手段と、
    前記条件を具備しないと判断した場合、前記コピーファイルを削除するコピーファイル削除手段と
    を備えるクライアント。
  12. 前記条件は、前記クライアントを使用している物理的な位置に関する情報である請求項11に記載のクライアント。
  13. 前記仲介サーバから、前記公開鍵情報及び前記コピーファイルを受信した時点から計時を開始する計時手段を備え、
    前記条件判断手段は、前記条件を具備しているか否かを、所定の時点からの経過時間で判断する請求項11に記載のクライアント。
  14. 前記コピーファイルのチェックイン要求を受け付けた場合、前記公開鍵情報及び前記コピーファイルを削除する削除手段を備える請求項11乃至13のいずれか一項に記載のクライアント。
  15. マスタファイルを記憶してあるサーバと、
    該サーバに記憶してあるマスタファイルを複写したコピーファイルを記憶してある仲介サーバと、
    前記サーバ及び前記仲介サーバとデータ通信することが可能に接続してあるクライアントで実行することが可能なコンピュータプログラムあって、
    前記クライアントを、
    前記コピーファイル及び公開鍵情報を受信して記憶する受信手段、
    前記コピーファイルを更新した場合、更新に伴う差分に関する差分情報を前記公開鍵情報で暗号化して前記仲介サーバへ送信する差分情報送信手段、
    前記コピーファイルの更新処理が可能となった時点でセキュリティ上安全であるための条件を具備するか否かを判断する条件判断手段、及び
    前記条件を具備しないと判断した場合、前記コピーファイルを削除するコピーファイル削除手段
    として機能させるコンピュータプログラム。
JP2013538463A 2011-10-12 2012-08-01 セキュリティレベルを維持するために情報を削除する方法、システム、仲介サーバ、クライアント及びコンピュータプログラム Expired - Fee Related JP5593452B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013538463A JP5593452B2 (ja) 2011-10-12 2012-08-01 セキュリティレベルを維持するために情報を削除する方法、システム、仲介サーバ、クライアント及びコンピュータプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011225285 2011-10-12
JP2011225285 2011-10-12
PCT/JP2012/069633 WO2013054584A1 (ja) 2011-10-12 2012-08-01 セキュリティレベルを維持するために情報を削除する方法、システム、仲介サーバ、クライアント及びコンピュータプログラム
JP2013538463A JP5593452B2 (ja) 2011-10-12 2012-08-01 セキュリティレベルを維持するために情報を削除する方法、システム、仲介サーバ、クライアント及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP5593452B2 true JP5593452B2 (ja) 2014-09-24
JPWO2013054584A1 JPWO2013054584A1 (ja) 2015-03-30

Family

ID=48081644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013538463A Expired - Fee Related JP5593452B2 (ja) 2011-10-12 2012-08-01 セキュリティレベルを維持するために情報を削除する方法、システム、仲介サーバ、クライアント及びコンピュータプログラム

Country Status (6)

Country Link
US (2) US9460295B2 (ja)
JP (1) JP5593452B2 (ja)
CN (1) CN103858127B (ja)
DE (1) DE112012004308B4 (ja)
GB (1) GB2507935B (ja)
WO (1) WO2013054584A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5985884B2 (ja) * 2012-05-17 2016-09-06 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置、情報処理方法、および情報処理システム
US9336234B2 (en) 2013-02-22 2016-05-10 Adobe Systems Incorporated Online content management system with undo and redo operations
JP7008940B2 (ja) * 2017-03-28 2022-01-25 ブラザー工業株式会社 印刷装置
CN110543448A (zh) * 2019-07-22 2019-12-06 深圳壹账通智能科技有限公司 数据同步方法、装置、设备及计算机可读存储介质
JP7427176B2 (ja) 2019-12-27 2024-02-05 国立研究開発法人情報通信研究機構 無線通信情報更新システム及び無線通信情報更新方法

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3984815A (en) * 1975-05-02 1976-10-05 Sperry Rand Corporation Time of event recorder
JPH0659956A (ja) 1992-08-11 1994-03-04 Nec Corp 有効期限付きファイル運用システム
JPH07253894A (ja) 1994-03-15 1995-10-03 Toshiba Corp 共有記憶装置
EP1265122A3 (en) 1994-03-15 2006-01-18 Kabushiki Kaisha Toshiba Shared file editing system with file content secrecy, version management and asynchronous editing
JP3707821B2 (ja) * 1994-03-17 2005-10-19 株式会社東芝 ファイル編集システム及び共有ファイル編集システム
EP1317718A2 (en) 2000-02-28 2003-06-11 360 Degree Web, Inc. Smart card enabled mobile personal computing environment
JP2001273279A (ja) 2000-03-24 2001-10-05 Toshiba Corp 電子ファイリングシステムおよび文書作成方法
US6986046B1 (en) * 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
US6826626B1 (en) * 2000-07-21 2004-11-30 Clear Blue Technologies Management, Inc. Method of and apparatus for rapid retrieval of data in a content distribution network
WO2002073231A2 (en) * 2001-03-09 2002-09-19 Qualcomm Incorporated Server-assisted position determination in a radio network
US20020194491A1 (en) * 2001-04-02 2002-12-19 Expand Networks Ltd. Method and system for reducing traffic in a channel of communication while protecting user privacy
US20020147849A1 (en) * 2001-04-05 2002-10-10 Chung-Kei Wong Delta encoding using canonical reference files
US6912591B2 (en) * 2001-05-02 2005-06-28 Science Application International Corporation System and method for patch enabled data transmissions
US20030204602A1 (en) 2002-04-26 2003-10-30 Hudson Michael D. Mediated multi-source peer content delivery network architecture
JP4309629B2 (ja) * 2002-09-13 2009-08-05 株式会社日立製作所 ネットワークシステム
US7818678B2 (en) * 2002-10-31 2010-10-19 Litera Technology Llc Collaborative document development and review system
JP2004227198A (ja) 2003-01-22 2004-08-12 Ricoh Co Ltd 文書管理装置、文書管理システム、該システムの機能を実現するプログラム
JP2004355162A (ja) 2003-05-28 2004-12-16 Canon Electronics Inc ネットワーク通信方法、通信機器の制御プログラム、および通信機器
US7277901B2 (en) 2003-07-10 2007-10-02 Tacit Networks, Inc. Collaborative file update system
US7185238B2 (en) * 2003-09-30 2007-02-27 Sap Ag Data loss prevention
JP2005209181A (ja) 2003-12-25 2005-08-04 Sorun Corp ファイル管理システム及び管理方法
DE102004037338B4 (de) * 2004-08-02 2010-04-29 Infineon Technologies Ag Kommunikationssystem, Verfahren zum Steuern eines Kommunikationssystems, Server, Verfahren zum Betreiben eines Servers, Kommunikationsendgerät und Verfahren zum Betreiben eines Kommunikationsendgeräts
US7680955B2 (en) 2004-12-01 2010-03-16 George Mason Intellectual Properties, Inc. SCIT-DNS: critical infrastructure protection through secure DNS server dynamic updates
JP2006252312A (ja) 2005-03-11 2006-09-21 Mitsubishi Electric Corp コンテンツ管理システム及びこれに用いるプログラム
JP4728060B2 (ja) * 2005-07-21 2011-07-20 株式会社日立製作所 ストレージ装置
US20070027936A1 (en) 2005-07-28 2007-02-01 Stakutis Christopher J Determining changes made to a source file to transmit to a target location providing a mirror copy of the source file
ATE504878T1 (de) * 2005-10-12 2011-04-15 Datacastle Corp Verfahren und system zur datensicherung
JP4816281B2 (ja) 2006-06-22 2011-11-16 富士ゼロックス株式会社 文書利用管理システム、文書管理サーバ及びそのプログラム
US8381287B2 (en) * 2006-07-19 2013-02-19 Secure Exchange Solutions, Llc Trusted records using secure exchange
CN101589386B (zh) 2006-12-04 2013-03-27 桑迪士克Il有限公司 增加透明的文件更新
US8050410B2 (en) * 2006-12-08 2011-11-01 Uti Limited Partnership Distributed encryption methods and systems
US20080229302A1 (en) * 2007-03-16 2008-09-18 Kufeldt Philip A System and method for universal access to and protection of personal digital content
US8140301B2 (en) * 2007-04-30 2012-03-20 International Business Machines Corporation Method and system for causal modeling and outlier detection
JP4653150B2 (ja) 2007-10-11 2011-03-16 Sky株式会社 ファイル制御システム
JP2009157737A (ja) * 2007-12-27 2009-07-16 Ripplex Inc 情報共有のためのサーバ装置及び情報端末装置
JP2009181545A (ja) 2008-02-01 2009-08-13 Pioneer Electronic Corp 属性情報更新要求装置、属性情報更新要求方法、及び属性情報更新要求プログラム
JP2009217404A (ja) * 2008-03-07 2009-09-24 Hitachi Ltd ストレージシステム
US7953945B2 (en) * 2008-03-27 2011-05-31 International Business Machines Corporation System and method for providing a backup/restore interface for third party HSM clients
US7886046B1 (en) * 2008-05-16 2011-02-08 Google Inc. Methods and apparatus for predicting impact of proposed changes and implementations in distributed networks
JP5217762B2 (ja) 2008-08-12 2013-06-19 カシオ計算機株式会社 携帯端末装置及びプログラム
JP5254107B2 (ja) 2009-03-27 2013-08-07 綜合警備保障株式会社 警備点検システム、警備点検端末、警備点検方法、及び警備点検プログラム
US8140427B2 (en) * 2009-04-16 2012-03-20 Itg Software Solutions, Inc. Systems, methods and computer program products for adaptive transaction cost estimation
JP2010266933A (ja) 2009-05-12 2010-11-25 Ri Co Ltd ドキュメント管理プログラム、ドキュメント管理システム及びドキュメント管理方法
US8805787B2 (en) * 2009-10-30 2014-08-12 Verizon Patent And Licensing Inc. Network architecture for content backup, restoring, and sharing
US8698598B2 (en) * 2011-03-11 2014-04-15 Google Inc. Digital punch card for mobile device
US9229951B1 (en) 2011-06-30 2016-01-05 Emc Corporation Key value databases for virtual backups
US9208343B2 (en) * 2011-08-18 2015-12-08 Hewlett-Packard Development Company, L.P. Transitive closure security
US20140030687A1 (en) * 2012-07-27 2014-01-30 Uniloc Luxembourg, S.A. Including usage data to improve computer-based testing of aptitude

Also Published As

Publication number Publication date
US9910998B2 (en) 2018-03-06
JPWO2013054584A1 (ja) 2015-03-30
DE112012004308T5 (de) 2014-07-03
WO2013054584A1 (ja) 2013-04-18
CN103858127B (zh) 2017-01-25
CN103858127A (zh) 2014-06-11
GB201404375D0 (en) 2014-04-23
US20160371499A1 (en) 2016-12-22
DE112012004308B4 (de) 2020-08-27
GB2507935A (en) 2014-05-14
US9460295B2 (en) 2016-10-04
US20140304840A1 (en) 2014-10-09
GB2507935B (en) 2014-07-30

Similar Documents

Publication Publication Date Title
CN112074836B (zh) 通过可信执行环境保护数据的设备和方法
KR101224749B1 (ko) 파일 암호화 및 복호화를 위한 다수의 키를 관리하는시스템 및 방법
US7802112B2 (en) Information processing apparatus with security module
JP4838631B2 (ja) 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法
US8245042B2 (en) Shielding a sensitive file
US10423791B2 (en) Enabling offline restart of shielded virtual machines using key caching
US9910998B2 (en) Deleting information to maintain security level
US8051490B2 (en) Computer system for judging whether to permit use of data based on location of terminal
CN113545006A (zh) 远程授权访问锁定的数据存储设备
JP2008108143A (ja) データ管理システム、データ管理方法、情報処理装置
JP2007188445A (ja) 情報漏えい防止システム及び情報漏えい防止方法
JP2008083937A (ja) 情報処理装置、管理方法、及びコンピュータプログラム
KR101859823B1 (ko) 키 백업을 사용한 랜섬웨어 방지 시스템 및 방법
JP4584196B2 (ja) 情報処理システム、情報処理方法、およびプログラム
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
KR20100106110A (ko) 시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체.
JP2008226146A (ja) 情報処理装置と情報処理装置のデータ転送方法
CN110674525A (zh) 一种电子设备及其文件处理方法
JP2006146744A (ja) リムーバブルメディア情報管理方法及びシステム
JP2003256287A (ja) モバイル端末管理装置
WO2019235450A1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
JP5730488B2 (ja) 情報処理システム
KR20170038340A (ko) 데이터 유출 방지장치 및 그 방법
JP4899196B2 (ja) データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140710

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140715

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140804

R150 Certificate of patent or registration of utility model

Ref document number: 5593452

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees