JP6324794B2 - クラウド・ストレージ・システム - Google Patents

クラウド・ストレージ・システム Download PDF

Info

Publication number
JP6324794B2
JP6324794B2 JP2014086190A JP2014086190A JP6324794B2 JP 6324794 B2 JP6324794 B2 JP 6324794B2 JP 2014086190 A JP2014086190 A JP 2014086190A JP 2014086190 A JP2014086190 A JP 2014086190A JP 6324794 B2 JP6324794 B2 JP 6324794B2
Authority
JP
Japan
Prior art keywords
file
recording area
writing
encrypted
synchronous recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014086190A
Other languages
English (en)
Other versions
JP2015207081A (ja
Inventor
雄三 久原
雄三 久原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2014086190A priority Critical patent/JP6324794B2/ja
Publication of JP2015207081A publication Critical patent/JP2015207081A/ja
Application granted granted Critical
Publication of JP6324794B2 publication Critical patent/JP6324794B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

この発明は、サーバ装置にファイルなどを共有するクラウド・ストレージ・システムに関するものである。
端末装置の記録領域の内容を、サーバ装置の記録領域の内容と同期させることで、サーバ装置に最新の記録状況を複製し、他の端末装置からも記録領域の内容を操作できるようにするクラウド・ストレージ・システムが実用化されている。たとえば、Dropbox社のDropbox(商標)などが用いられている。Dropbox(商標)では、端末装置に同期フォルダを作成し、このフォルダ中のファイルについては、サーバ装置にも複製を生成し、同期をとるようにしている。
常に、最新の状況がサーバ装置に保持されているので、端末装置を持ち歩かなくとも、移動先にサーバ装置に接続できる端末装置があれば、作業を継続的に進めることができる。
しかしながら、上記のような従来技術においては、インターネットでアクセス可能なサーバ装置上にファイルなどが記録されることになり、セキュリティ上好ましいとはいえなかった。
この問題を解決するために、同期フォルダにファイルを保存する前に、暗号化プログラムを起動して暗号化してから保存し、同期フォルダから読み出したファイルについては、復号化プログラムによって復号化して使用することも行われている。
特開2002−99456
Dropbox(商標)説明(https://www.dropbox.com/business)
上記のように暗号化する方法では、ユーザにとって操作が煩雑であり、煩わしいという問題があった。
特許文献1には、指定のフォルダにファイルを保存すると、当該ファイルが暗号化されていないことを検出して、自動的に暗号化して保存することのできるシステムが開示されている。この特許文献1の技術は、クラウド・ストレージ・システムを対象とするものではないが、仮に、これをクラウド・ストレージ・システムに用いたとすると、暗号化という面においては、煩雑さが解消されるというメリットがある。
しかしながら、上記特許文献1においても、復号化の際には、復号化プログラムを立ち上げて、フォルダ内のファイルを復号化した上、展開用フォルダを指定して復号化ファイルを保存するという操作が必要であり、煩雑であった。しかも、アプリケーションソフトウエアにて編集したファイルを、展開用フォルダにて更新し、その後、暗号化のためのフォルダに記録するという操作が必要であった。つまり、多くのファイルを扱わなければならず、ユーザが意識しなければならないフォルダ、ファイルの数が増え、混乱を招く可能性があった。
また、特許文献1では、フォルダに保存されたファイルが暗号化されているかいないかを判断して、暗号化されていなければ自動的に暗号化するようにしている。このため、端末装置の同期フォルダにはファイル実体を置かずに、ファイル仮体のみを保存するようなクラウド・ストレージ・システムに、特許文献1の自動暗号化を組み合わせたと仮定すると、適切な動作がなされない可能性があった。すなわち、上記のようなクラウド・ストレージ・システムでは、同期フォルダ中に仮体ファイルしか記録されない。このため、これを暗号化したとしても、サーバ装置側には暗号化されていない実体ファイルが記録されることになり、セキュリティ上の問題が解決されなかった。
この発明は上記のいずれかの問題を解決して、セキュリティを担保しつつ、ユーザの操作性のよい、クラウド・ストレージ・システムを提供することを目的とする。
(1)(2)(3)この発明に係るストレージ・システムは、端末装置の同期記録領域にファイルを記録すると、当該ファイルをサーバ装置に送信して管理することで、他の端末装置からも当該ファイルを操作可能とするストレージ・システムであって、前記端末装置は、前記同期記録領域のファイル読み出し指令に対応して、当該ファイルを復号化して読み出し、一時的記憶領域に保持する復号化読出手段と、前記ファイルに関連づけられたプログラムを起動し、前記復号化されたファイルを操作できる状態とする関連プログラム起動手段とを備えている。
したがって、ユーザは復号化のための操作を行わなくとも、暗号化されてサーバ装置に保存されている暗号化ファイルを復号化して編集することができる。
(4)この発明に係る端末プログラムは、コンピュータを、書込指令によって前記同期記録領域に記録されたファイルが、暗号化されているかどうかを判断する書込時判断手段と、書込時判断手段によって、当該ファイルが暗号化されていないと判断された場合には、当該ファイルを暗号化する暗号化手段として機能させるものである。
したがって、ユーザは暗号化のための操作を行わなくとも、ファイルを暗号化して保存することができる。
(5)この発明に係る端末プログラムは、コンピュータを、一時的記憶領域の復号化ファイルの内容が変更されたかどうかを監視し、変更があれば当該復号化ファイルまたは暗号化ファイルを同期記録領域に書き込むための書込指令を出す書込指令手段として機能させるものである。
したがって、一時記憶領域に保持したファイルを編集して上書きすれば、同期記録領域のファイルも変更される。
(6)この発明に係る端末プログラムは、書込時判断手段は、前記書込指令によって同期記録領域に記録されたファイルについて、少なくとも前記ファイルに付された暗号化識別子または前記ファイルのファイル名の拡張子に基づいて、当該ファイルか暗号化されているか否かを判断する。
したがって、確実に暗号化ファイルであるか否かを判断することができる。
(7)この発明に係る端末プログラムは、コンピュータを、同期記録領域にファイルが書き込まれようとする際に、当該ファイルを暗号化して書き込む暗号化書込手段として機能させるものである。
したがって、ユーザが暗号化の操作を行うことなく、ファイルを暗号化して同期処理を行うことができる。
(8)この発明に係る端末プログラムは、復号化読出手段が、前記同期記録領域からファイルが読み出されようとする際に、当該ファイルを復号化して読み出すことを特徴としている。
したがって、ユーザが復号化の操作を行うことなく、同期記録領域のファイルを復号化する処理を行うことができる。
(9この発明に係る端末プログラムは、復号化読出手段および暗号化書込手段が、読出指令または書込指令をオペレーティングシステムから受けて、処理を実行するものであることを特徴としている。
(10)この発明に係る端末プログラムは、ストレージ・システムは、端末装置の同期記録領域にファイル実体は残さずに、当該ファイル実体に関連づけられたファイル仮体を残し、端末装置において当該ファイル仮体を開く操作をすると、サーバ装置からファイル実体を同期記録領域にダウンロードする実体取得処理を行うように構成されており、前記暗号化書込手段は、前記実体取得処理による同期記録領域への書き込みについては、例外的に暗号化を行わずに書き込みを行い、前記復号化読出手段は、読出指令を受けると、前記サーバ装置に対して実体取得処理を実行するように指令し、同期記録領域内にファイル実体がダウンロードされると、当該ファイル実体を復号化して読み出し、一時的記憶領域に保持することを特徴としている。
したがって、ファイルの実体を端末装置側に保存しないシステムにおいても、ユーザによる暗号化・復号化操作なく、暗号化したストレージシステムを提供できる。
(11)この発明に係る端末プログラムは、コンピュータを、一時的記憶領域に保持されたファイルを、当該ファイルに対応付けられたプログラムが終了すれば、あるいは端末装置が終了すれば、削除する削除手段として機能させるためのものである。
したがって、余分なファイルを残さないようにすることができる。
(12)(13)(14)この発明に係るストレージ・システムは、端末装置の同期記録領域にファイルを記録すると、当該ファイルをサーバ装置に送信して管理することで、他の端末装置からも当該ファイルを操作可能とするストレージ・システムであって、前記端末装置は、前記同期記録領域にファイルが書き込まれようとする際に、当該ファイルを暗号化して書き込む暗号化書込手段と、前記同期記録領域からファイルが読み出されようとする際に、当該ファイルを復号化して読み出す復号化読出手段とを備え、前記復号化読出手段および暗号化書込手段は、読出指令または書込指令をオペレーティングシステムから受けて、処理を実行するものであることを特徴としている。
したがって、ユーザは暗号化・復号化のための操作を行う必要のない、暗号化されたストレージ・システムを実現することができる。
(15)この発明に係る端末プログラムは、ストレージ・システムは、端末装置の同期記録領域にファイル実体は残さずに、当該ファイル実体に関連づけられたファイル仮体を残し、端末装置において当該ファイル仮体を開く操作をすると、サーバ装置からファイル実体を同期記録領域にダウンロードする実体取得処理を行うように構成されており、暗号化書込手段は、前記実体取得処理による同期記録領域への書き込みについては、例外的に暗号化を行わずに書き込みを行い、復号化読出手段は、読出指令を受けると、前記サーバ装置に対して実体取得処理を実行するように指令し、同期記録領域内にファイル実体がダウンロードされると、当該ファイル実体を復号化して読み出し、一時的記憶領域に保持することを特徴としている。
したがって、ファイルの実体を端末装置側に保存しないシステムにおいても、ユーザによる暗号化・復号化操作なく、暗号化したストレージシステムを提供できる。
「復号化読出手段」は、実施形態においては、ステップS7、S8がこれに対応する。
「復号化して読み出す」とは、読み出す際に復号化するという意味であり、複合化してから読み出す場合だけでなく、読み出してから復号化する場合も含む概念である。
「関連プログラム起動手段」は、実施形態においては、ステップS9がこれに対応する。
「書込時判断手段」は、実施形態においては、ステップS2がこれに対応する。
「暗号化手段」は、実施形態においては、ステップS3がこれに対応する。
「書込指令手段」は、実施形態においては、ステップS10、S12がこれに対応する。
「暗号化書込手段」は、実施形態においては、ステップS3、S4がこれに対応する。
「暗号化して書き込む」とは、書き込み際に暗号化するという意味であり、暗号化してから書き込み場合だけでなく、書き込んでから暗号化する場合も含む概念である。
「プログラム」とは、CPUにより直接実行可能なプログラムだけでなく、ソース形式のプログラム、圧縮処理がされたプログラム、暗号化されたプログラム等を含む概念である。
この発明の第1の実施形態によるクラウド・ストレージ・システムの機能ブロック図である。 端末装置T1のハードウエア構成である。 ファイル書き込みの際のフローチャートである。 暗号化ファイルのデータ構造である。 ファイルの読み出し・更新の際のフローチャートである。 ファイルの読み出し・更新の際のフローチャートである。 第2の実施形態によるクラウド・ストレージ・システムの機能ブロック図である。 ファイル書き込みの際のフローチャートである。 ファイルの読み出し・更新の際のフローチャートである。 第3の実施形態によるクラウド・ストレージ・システムの機能ブロック図である。 ファイル書き込みの際のフローチャートである。 ファイルの読み出し・更新の際のフローチャートである。 ファイルの読み出し・更新の際のフローチャートである。 ファイルの読み出し・更新の際のフローチャートである。
1.第1の実施形態
1.1全体構成
一般に、クラウド・ストレージ・システムにおいては、端末装置とサーバ装置との間の同期の取り方において2つの方法がある。一つは、端末装置に記録されたファイルはそのまま残しつつ、サーバ装置にそのファイルを複製する方法である。もう一つは、端末装置のファイルをサーバ装置に転送し、端末装置にはファイルの実体は残さず、ファイルがあることを示すデータ(ファイル仮体)を残す方法である。
前者の方法であれば、端末装置にファイル実体があるので、サーバ装置に接続できない状態であっても、ファイルの操作を行うことが可能である。一方、後者の方法であれば、端末装置にファイル実体がないので、サーバ装置に接続できる環境でないとファイルの操作ができないものの、端末装置の記憶容量が小さくてすむという利点がある。
この実施形態では、前者の方法によるクラウド・ストレージ・システムを前提として説明を行う。図1に、この発明の一実施形態によるクラウド・ストレージ・システムの全体構成を示す。
端末装置T1、T2・・・は、それぞれ、インターネットなどを介して、サーバ装置Sに接続可能である。各端末装置T1、T2・・・には、同期記録領域10が設けられている。各端末装置T1、T2・・・の同期記録領域10とサーバ装置Sの同期記録領域20は、互いに同期をとるように構成されている。したがって、いずれかの端末装置Tにて、同期記録領域10のファイル12が変更されると、サーバ装置Sのファイル22も同期して変更される。その結果、他の端末装置T2・・・のファイル12も同じように変更されることになる。
端末装置T1において、同期記録領域10に新たなファイル12が記録されると(あるいは、ファイル12が更新されると)、書込時判断手段8は、書き込まれたファイル12が暗号化されているかどうかを判断する。暗号化されていない(平文である)と判断されると、暗号化書込手段6は、平文ファイル12を暗号化して暗号化ファイル13とする。したがって、暗号化されたファイル13が、暗号化ファイル22としてサーバ装置Sの同期記録領域20に記録されることになる。ユーザは、暗号化のための操作を別途行うことなく、同期記録領域10に暗号化したファイル13を記録することができる。
端末装置T1において、暗号化ファイル13に対する読み出し指令があると、復号化読出手段2は、暗号化ファイル13を復号化して読み出す。復号化したファイルは、平文ファイル15として一時的記憶領域14に保持される。関連プログラム起動手段4は、一時的記憶領域14の平文ファイル15に関連づけられたプログラムを起動する。したがって、ユーザは、復号化のための操作を別途行うことなく、同期記録領域10の暗号化ファイル13を復号化し、関連するプログラムを起動することができる。
上記のようにして、ユーザ操作の煩わしさをもたらすことなく、暗号化によるセキュリティを維持したクラウド・ストレージ・システムを実現できる。
1.2ハードウエア構成
図2に、端末装置T1のハードウエア構成を示す。なお、他の端末装置T2・・・も同様の構成である。CPU30には、メモリ32、ディスプレイ34、ハードディスク36、DVD−ROMドライブ38、マウス/キーボード40、通信回路42が接続されている。
通信回路42は、インターネットに接続するためのものである。ハードディスク36には、オペレーティングシステム44、同期プログラム46、端末プログラム48が記録されている。同期プログラム46、端末プログラム48は、オペレーティングシステム44と協働して、その機能を発揮するものである。また、これらプログラムは、DVD−ROM52に記録されていたものを、DVD−ROMドライブ38を介して、ハードディスク36にインストールしたものである。
同期プログラム46は、クラウド・ストレージによる同期処理を実現するためのプログラムであり、たとえば、Dropbox(商標)などを用いることができる。端末プログラム48は、暗号・復号化処理を行うためのプログラムである。この実施形態では、同期プログラム46と端末プログラム48に分離しているが、一体のプログラムとして構成してもよい。
サーバ装置Sのハードウエア構成も、端末装置T1と同様である。ただし、ハードディスク36には、同期プログラム46が記録されているが、端末プログラム48は記録されていない。
1.3処理内容
図3に、このシステムによるファイル書き込みのフローチャートを示す。端末プログラム48、同期プログラム46は、ハードディスク36の同期フォルダ50に変化があったかどうか(新しいファイルが記録されたか、ファイル内容に変更があったか)を監視しており、変化があれば処理を開始する。
したがって、今、同期フォルダ50に、書き込み指令があって(同期フォルダ50にファイルアイコンがドロップされた、同期フォルダ50を指定した保存命令があったなど)ファイルが新たに記録されたとすると、端末プログラム48、同期プログラム46が処理を開始する。まず、端末プログラム48にしたがって、端末装置T1のCPU30(以下端末装置T1と省略することがある)は、記録されたファイルを読み出す(ステップS1)。端末装置T1は、当該ファイルが暗号化されているかどうかを判断する(ステップS2)。この実施形態では、端末装置T1は、ファイルの内容をみて、暗号化されているかどうかを判断する。
図4に、端末プログラム48によって暗号化された場合のファイルのデータ構造を示す。先頭に暗号化識別子が記録されている、この実施形態では、予め定められた128バイトの数字列を暗号化識別子としている。したがって、ファイルの先頭に、暗号化識別子があるかどうかによって、当該ファイルが端末プログラム48による暗号化ファイルであるか、暗号化されていないファイルであるかを判断することができる。
暗号化ファイルでなければ、端末装置T1は、当該ファイルを暗号化する(ステップS3)。この処理は、メモリ32上にファイルを展開して行われる。暗号化がなされると、ファイルのデータ構造は、図4に示すようになる。端末装置T1は、同期フォルダ50の当該ファイルを、暗号化したファイルで置き換える(ステップS4)。この際、端末装置T1は、ファイル名の拡張子のみを変更して新たなファイル名とする。たとえば、元のファイルのファイル名がPatent.jtdであれば、Patent.zdcを新たなファイル名とする。つまり、拡張子をzdcに変更したうえで、暗号化ファイルを記録する。
なお、すでに端末プログラム48によって暗号化されたファイルであれば、暗号化は行わない。
この処理と並行して、同期プログラム46により、端末装置T1は、同期フォルダ50内の上記暗号化されたファイルを、サーバ装置Sにアップロードする(ステップS41)。サーバプログラムにより、サーバ装置SのCPU(以下、サーバ装置と省略することがある)は、暗号化ファイルを受信する(ステップS61)。さらに、受信した暗号化ファイルを、ハードディスクに記録する(ステップS62)。
以上のようにして、ユーザは同期フォルダ50にファイルを記録する(あるいはファイルをドロップする)だけで、暗号化が行われ、サーバ装置Sとの同期がとられる。
なお、同期プログラム46の動作タイミングによっては、同期フォルダ50に記録された直後の平文ファイルが、サーバ装置Sに記録される可能性がある。しかし、その後、当該平文ファイルが暗号化されると、ファイルの内容が変化するので、再び同期プログラム46が動作し、サーバ装置Sに暗号化ファイルが記録される。したがって、最終的には、サーバ装置Sに暗号化ファイルが記録されることになる。
なお、同期プログラム46の側において、暗号化されていないファイルは同期をとらない(サーバ装置Sに記録しない)ようにしてもよい。
図5、図6に、ファイル読み出し・更新のフローチャートを示す。端末プログラム48は、同期フォルダ50内のファイルに対して、読出指令(ファイルアイコンがダブルクリックされる、プログラムからファイルオープンの指示があるなど)があったかどうかを監視している。読出指令があると、端末装置T1は、同期フォルダ50の当該ファイルを読み出す(ステップS6)。
このファイルは暗号化されているので、端末装置T1は、当該ファイルを復号化する(ステップS7)。この処理は、メモリ32にファイルを展開して行う。次に、端末装置T1は、復号化したファイルを、ハードディスク36の一時的記憶領域に格納する(ステップS8)。この際、暗号化ファイルのファイル名を、元のファイルのファイル名に変更して格納する。たとえば、暗号化ファイルのファイル名がPatent.zdcであれば、元のファイル名Patent.jtdに戻して格納する。なお、元のファイル名は、図4に示すように、暗号化ファイルの先頭部分に記載されているのでこれを用いる。
次に、端末装置T1は、復号化したファイルに対応するプログラムを起動し、当該ファイルを開く(ステップS9)。なお、ファイルに対応するプログラムは、当該ファイルの拡張子に基づいて判断する。たとえば、拡張子がdocxであればマイクロソフト社のWord(商標)、jtdであればジャストシステム社の一太郎(商標)というように判断することができる。
なお、既に対応するプログラムが起動している場合には、プログラムは新たに起動しなくてもよい。
したがって、ユーザは、同期フォルダ50内のファイルをダブルクリックするだけで、復号化されたファイルが、対応するプログラムによって開かれ、編集を行うことができる。
端末プログラム48は、ハードディスク一時的記憶領域のファイル内容が変更されたかどうかを監視している(ステップS10)。つまり、ユーザが一時的記憶領域のファイルを編集し、編集後のファイルを上書きしたかどうかを監視している。
一時的記憶領域のファイル内容が変化したことを検出すると、端末装置T1は、一時的記憶領域に保存された編集後ファイルを読み出して暗号化する(ステップS11)。続いて、端末装置T1は、この暗号化された編集後ファイルを、同期フォルダ50内の元の暗号化ファイルに上書きする(ステップS12)。すなわち、元の暗号化ファイルを、暗号化された元の編集後ファイルで置き換える。
これにより、同期フォルダ50内の暗号化ファイルの内容が変更されることになる。したがって、同期フォルダ50内の変更に基づいて処理が開始される図3のファイル書き込み処理が実行される。図3において、端末プログラム48により、端末装置T1は、当該暗号化ファイルを読み出す(ステップS1)。このファイルは暗号化されているので、さらなる暗号化は行われない(ステップS2)。
また、同期プログラム46により、端末装置T1は、当該暗号化ファイルをサーバ装置Sにアップロードする(ステップS41)。サーバ装置Sは、これを受信して(ステップS61)、記録する(ステップS62)。すなわち、同期処理が行われる。図6においては、図3の処理のうち、ステップS41、S61、S62のみを示している。
したがって、ユーザは、ファイルを編集した後、上書き保存の操作を行うだけで、同期フォルダ50の暗号ファイルの更新、サーバ装置Sとの同期処理を行うことができる。
図6に戻って、ステップS13において、端末装置T1は、ユーザによる編集作業が終了したかどうかを判断する(ステップS13)。一時的記憶領域に編集後ファイルが上書き保存されたとしても、依然として、ユーザが編集を継続している可能性もあるので、この判断が必要である。
ここでは、端末装置T1は、当該ファイルに関連づけられたプログラムが終了(起動していない状態)した場合には、ユーザによる編集が終了したと判断する。なお、関連づけられたプログラムが複数起動している場合には、全てのプログラムが終了したときに、ユーザによる編集が終了したと判断してもよいし、当該ファイルに対応付けて起動したプログラムが終了すれば、ユーザによる編集が終了したと判断してもよい。
ユーザによるファイルの編集が終了したと判断すると、端末装置T1は、一時的記憶領域の編集後ファイルを削除する(ステップS14)。これにより、余分なファイルを残さないようにすることができる。
なお、ユーザによる編集が終了していないと判断した場合には、端末装置T1は、ステップS10に戻って処理を繰り返す。
1.4その他の実施形態
(1)上記実施形態では、ステップSにおける、暗号化されたファイルであるかどうかの判断を、暗号化ファイルの内容の先頭に記述されている暗号化識別子に基づいて行っている。しかし、ファイルに付された拡張子、ファイルのインデックス情報などに基づいて判断するようにしてもよい。さらに、これらの要素を組み合わせて判断してもよい。
(2)上記実施形態では、ステップS13における、ユーザによる編集が終了したかどうかの判断を、関連するプログラムが終了したかどうかによって行っている。しかし、上記判断に加えて、あるいは上記判断に代えて、オペレーティングシステムに対するシャットダウンの指令が出た場合には、ユーザによる編集が終了したと判断するようにしてもよい。
また、オペレーティングシステムに対するシャットダウンの指令が出た場合に、一時的記憶領域の全ての内容を削除するようにしてもよい。この場合、個々のファイルについて、ユーザによる編集が終了したかどうかを判断して削除する必要がない。
(3)上記実施形態では、一次記憶領域のファイルが編集されて上書きされた場合、編集後のファイルを暗号化した後、同期フォルダ50の暗号化ファイルを更新するようにしている(図6のステップS10〜S12)。しかし、編集後のファイルを暗号化せずに、一次記憶領域の元の暗号化ファイルに上書きするようにしてもよい。この場合には、図3において、ステップS3にて暗号化が行われ、編集後の暗号化ファイルが同期フォルダ50に記録されることになる。
(4)上記実施形態では、ステップS2において、端末プログラム48によって暗号化されたファイルであるかどうかを判断している。したがって、他のプログラムによって暗号化されたファイルは、重ねて暗号化されることになる。二重に暗号化をしたくない場合には、端末プログラム48に限らずいずれかの暗号化プログラムによって暗号化されているかどうかを判断するようにしてもよい。この場合、内容やヘッダによって判断してもよいし、拡張子によって判断するようにしてもよい。
(5)上記変形例は、その本質に反しない限り、第2、第3の実施形態にも適用可能である。
2.第2の実施形態
2.1全体構成
図7に、第2の実施形態によるクラウド・ストレージ・システムの全体構成を示す。この実施形態においても、第1の実施形態と同じように、端末装置T1、T2・・・の同期記録領域10にファイル実体を残す方法を前提として説明を進める。
端末装置T1において、ハードディスクなどの記録部に対するファイルの書込指令(新たなファイル記録やファイル更新)があると、暗号化書込手段6はこれを受領する。この実施形態では、暗号化書込手段6は、ハードディスク36に対するドライバと同等のレイヤーにて動作するよう構成される。したがって、ファイルを処理するアプリケーションは、特段の意識をすることなく、ハードディスク36に対する書込を行っているとの認識で指令を出している。
暗号化書込手段6は、上記書込指令が、同期記録領域10に対するものであるか否かを判断する。同期記録領域10に対する書込指令であれば、ファイルを暗号化して、書き込みをを行う。ユーザは、暗号化のための操作を別途行うことなく、同期記録領域10に暗号化したファイル13を記録することができる。
端末装置T1において、ハードディスクなどの記録部に対するファイルの読出指令があると、復号化読出手段2はこれを受領する。この実施形態では、復号化読出手段2は、ハードディスク36に対するドライバと同等のレイヤーにて動作するよう構成される。
復号化読出手段2は、上記読出指令が、同期記録領域10に対するものであるか否かを判断する。同期記録領域10からの読み出しを行うための読出指令であれば、暗号化ファイル13を読み出し、復号化を行う。
復号化したファイルは、平文ファイル15として一時的記憶領域14に保持される。関連プログラム起動手段4は、一時的記憶領域14の平文ファイル15に関連づけられたプログラムを起動する。したがって、ユーザは、復号化のための操作を別途行うことなく、同期記録領域10の暗号化ファイル13を復号化し、関連するプログラムを起動することができる。
上記のようにして、ユーザ操作の煩わしさをもたらすことなく、暗号化によるセキュリティを維持したクラウド・ストレージ・システムを実現できる。
2.2ハードウエア構成
端末装置T1、T2・・・、サーバ装置Sのハードウエア構成は、第1の実施形態と同様である。ただし、端末プログラム48が、アプリケーションのレベルではなく、ドライバのレベルにて実装されている点が異なっている。
2.3処理内容
図8に、ファイル書き込みの際の処理を示す。たとえば、ユーザがファイルのアイコンを、同期フォルダ50にドロップしたとする。これを受けて、オペレーティングシステム44は、書込指令を発する。端末プログラム48は、オペレーティングシステム44から、ハードディスク36に対するファイルの書込指令を受け取ると(ステップS15)、その書込指令が同期フォルダ50に対するものであるかを判断する(ステップS16)。
同期フォルダ50に対する書き込みであるか否かは、オペレーティングシステム44からの書込指令の内容をみれば判断できる。すなわち、書込指令には、書込先のフォルダ名が含まれているからである。
書込指令が同期フォルダ50に対するものでなければ、当該ファイルをハードディスク36に記録する(ステップS3)。書込指令が同期フォルダ50に対するものであれば、当該ファイルを暗号化した後(ステップS3)、ハードディスク36に記録する(ステップS3)。
同期フォルダ50に対して暗号化ファイルが書き込まれると、同期プログラム46が処理を開始する。端末装置T1は、当該暗号化ファイルをサーバ装置Sにアップロードする(ステップS41)。サーバ装置Sは、これを受信して(ステップS61)、記録する(ステップS62)。すなわち、同期処理が行われる。
したがって、ユーザは、暗号化処理を意識しなくとも、同期フォルダ50に対する書き込みにおいては、自動的に暗号化処理が行われる。
図9、図6に、ファイル読み出し・更新のフローチャートを示す。たとえば、ユーザが同期フォルダ50内のファイルのアイコンを、ダブルクリックしたとする。これを受けて、オペレーティングシステム44は、読出指令を発する。端末プログラム48は、オペレーティングシステム44から、ハードディスク36に対するファイルの読出指令を受け取ると(ステップS17)、当該ファイルを読み出す(ステップS6)。
次に、端末装置T1は、読出指令が同期フォルダ50に対するものであるかを判断する(ステップS18)。同期フォルダ50に対する読み出しであるか否かは、オペレーティングシステム44からの読出指令の内容をみれば判断できる。すなわち、読出指令には、読出先のフォルダ名が含まれているからである。
読出指令が同期フォルダ50に対するものでなければ、当該ファイルに対応するプログラムを起動する(ステップS9)。読出指令が同期フォルダ50に対するものであれば、当該ファイルを復号化した後(ステップS7)、ハードディスク36の一時的記憶領域に格納する(ステップS8)。この際、暗号化ファイルのファイル名を、元のファイルのファイル名に変更して格納する。たとえば、暗号化ファイルのファイル名がPatent.zdcであれば、元のファイル名Patent.jtdに戻して格納する。
次に、端末装置T1は、復号化したファイルに対応するプログラムを起動し、当該ファイルを開く(ステップS9)。なお、既に対応するプログラムが起動している場合には、プログラムは新たに起動しなくてもよい。
したがって、ユーザは、同期フォルダ50内のファイルをダブルクリックするだけで、復号化されたファイルが、対応するプログラムによって開かれ、編集を行うことができる。
ファイルが開かれ編集された後の処理は、第1の実施形態における処理(図6参照)と同様である。すなわち、ファイルが編集されて上書きされるごとに、サーバ装置Sとの同期処理が実行される。
3.第3の実施形態
3.1全体構成
図10に、第3の実施によるクラウド・ストレージ・システムの全体構成を示す。この実施形態においては、端末装置T1、T2・・・の同期記録領域10にファイル実体を残さず、同期をとったときにサーバ装置Sの側にのみファイル実体を残す方法を前提としたシステムについて説明する。この方法のシステムの場合、端末装置T1、T2・・・の同期記録領域10には、サーバ装置のファイル実体に関連づけられた仮体ファイルが記録される。
端末装置T1において、ハードディスクなどの記録部に対するファイルの書込指令(新たなファイル記録やファイル更新)があると、暗号化書込手段6はこれを受領する。この実施形態では、暗号化書込手段6は、ハードディスク36に対するドライバと同等のレイヤーにて動作するよう構成される。したがって、ファイルを処理するアプリケーションは、特段の意識をすることなく、ハードディスク36に対する書込を行っているとの認識で指令を出している。
暗号化書込手段6は、上記書込指令が、同期記録領域10に対するものであるか否かを判断する。同期記録領域10に対する書込指令であれば、ファイルを暗号化して、書き込みをを行う。ユーザは、暗号化のための操作を別途行うことなく、同期記録領域10に暗号化したファイル13を記録することができる。
同期記録領域10に暗号化ファイル13が記録されると、同期手段(図示せず)により、サーバ装置Sの同期記録領域20との間で同期処理が実行される。この同期処理において、暗号化ファイル13は、サーバ装置Sの同期記録領域20にアップロードされ、暗号化実体ファイル22として記録される。その際、端末装置T1の同期記録領域10の暗号化ファイル13は削除され、仮体ファイル17に置き換えられる。仮体ファイル17は、暗号化実体ファイル22に関連づけられており、暗号化実体ファイル22を呼び出すためのものである。
端末装置T1において、ハードディスクなどの記録部に対するファイルの読出指令があると、復号化読出手段2はこれを受領する。この実施形態では、復号化読出手段2は、ハードディスク36に対するドライバと同等のレイヤーにて動作するよう構成される。
復号化読出手段2は、上記読出指令が、同期記録領域10に対するものであるか否かを判断する。同期記録領域10からの読み出しを行うための読出指令であれば、以下のような処理がなされる。
同期記録領域10の仮体ファイル17を読に出す指令である場合、同期手段(図示せず)は、読み出された仮体ファイル17に基づいて、関連づけられている暗号化実体ファイル22をサーバ装置Sからダウンロードし、同期記録領域10に記録する。この暗号化実体ファイル22の書き込みは、同期記録領域10に対する書込指令であるから、暗号化書込手段6によって処理されることになる。
前述のように、暗号化書込手段6は、同期記録領域10に対する書き込みの際には、ファイルを暗号化して書き込むものである。しかし、同期処理によるサーバ装置Sからのダウンロードにおいては、既に暗号化されたファイルを、同期記録領域10に戻すものであるから、重ねて暗号化を行うべきではない。そこで、この実施形態では、同期手段からの書込指令の場合には、当該ファイルを暗号化せず、同期記録領域10に書き込むようにしている。したがって、同期記録領域10には、暗号化実体ファイル22が暗号化ファイル13として復元されることになる。
複合化読出手段2は、この暗号化ファイル13を読み出し、復号化を行う。復号化したファイルは、平文ファイル15として一時的記憶領域14に保持される。関連プログラム起動手段4は、一時的記憶領域14の平文ファイル15に関連づけられたプログラムを起動する。したがって、ユーザは、復号化のための操作を別途行うことなく、同期記録領域10の暗号化ファイル13を復号化し、関連するプログラムを起動することができる。
上記のようにして、ユーザ操作の煩わしさをもたらすことなく、暗号化によるセキュリティを維持したクラウド・ストレージ・システムを実現できる。
2.2ハードウエア構成
端末装置T1、T2・・・、サーバ装置Sのハードウエア構成は、第1の実施形態と同様である。ただし、端末プログラム48が、アプリケーションのレベルではなく、ドライバのレベルにて実装されている点が異なっている。
3.3処理内容
図11に、ファイル書き込みの際の処理を示す。たとえば、ユーザがファイルのアイコンを、同期フォルダ50にドロップしたとする。これを受けて、端末プログラム48が、当該ファイルを暗号化し、ハードディスク36の同期フォルダ50に記録する処理は、第2の実施形態と同様である(ステップS15、S16、S3、S4)。
ただし、同期フォルダ50への書き込みが、実体取得処理によるものである場合には、ファイルの暗号化(ステップS3)は行わずに書き込みを行う。ここでは、実体取得処理ではないので、ファイルを暗号化して書き込むことになる。
同期フォルダ50に対して暗号化ファイルが書き込まれると、同期プログラム46が処理を開始する。端末装置T1は、当該暗号化ファイルをサーバ装置Sにアップロードする(ステップS41)。サーバ装置Sは、これを受信して(ステップS61)、記録する(ステップS62)。
さらに、端末装置T1は、同期フォルダ50の暗号化ファイルを仮体ファイルに置き換える(ステップS42)。つまり、ファイルの実体は、サーバ装置Sに置かれ、端末装置T1には、これに関連づけられた仮体ファイルが記録される。このようにして、同期処理が行われる。
したがって、ユーザは、暗号化処理を意識しなくとも、同期フォルダ50に対する書き込みにおいては、自動的に暗号化処理が行われる。
図12、図13、図14に、ファイル読み出し・更新のフローチャートを示す。たとえば、ユーザが同期フォルダ50内の仮体ファイルのアイコンを、ダブルクリックしたとする。これを受けて、オペレーティングシステム44は、読出指令を発する。端末プログラム48は、オペレーティングシステム44から、ハードディスク36に対するファイルの読出指令を受け取ると(ステップS17)、これを同期プログラム46に伝える。つまり、同期プログラム46に対し、仮体ファイルに対応する実体取得指令を与える(ステップS20)。
同期プログラム46により、端末装置T1は、この指令を受けて、サーバ装置Sに対して、暗号化実体ファイルのダウンロードを要求する(ステップS45)。サーバ装置Sは、これを受けて、仮体ファイルに対応する暗号化実体ファイルを送信する(ステップS18)。
同期プログラム46によって、端末装置T1は、ダウンロードした暗号化実体ファイルを、同期フォルダ50に書き込む指令をオペレーティングシステムに与える(ステップS46)。この書込指令は、オペレーティングシステムから端末プログラム48に与えられる。したがって、前記の図11の書き込み処理が実行されることになる。この際、暗号化実体ファイルの同期フォルダ50への書き込みは、実体取得処理によるものであるから、暗号化は行わずに書き込みが行われる(図11のステップS19参照)。
暗号化実体ファイルが同期フォルダ50に書き込まれると、端末プログラム48によって、端末装置T1は、当該ファイルを読み出す(図13のステップS6)。
次に、端末装置T1は、ステップS17における読出指令が同期フォルダ50に対するものであるかを判断する(ステップS18)。
読出指令が同期フォルダ50に対するものでなければ、当該ファイルに対応するプログラムを起動する(ステップS9)。読出指令が同期フォルダ50に対するものであれば、当該ファイルを復号化した後(ステップS7)、ハードディスク36の一時的記憶領域に格納する(ステップS8)。この際、暗号化ファイルのファイル名を、元のファイルのファイル名に変更して格納する。
次に、端末装置T1は、復号化したファイルに対応するプログラムを起動し、当該ファイルを開く(ステップS9)。
したがって、ユーザは、同期フォルダ50内のファイルをダブルクリックするだけで、復号化されたファイルが、対応するプログラムによって開かれ、編集を行うことができる。
端末プログラム48は、ハードディスク一時的記憶領域のファイル内容が変更されたかどうかを監視している(ステップS10)。つまり、ユーザが一時的記憶領域のファイルを編集し、編集後のファイルを上書きしたかどうかを監視している。
一時的記憶領域のファイル内容が変化したことを検出すると、端末装置T1は、一時的記憶領域に保存された編集後ファイルを読み出して暗号化する(ステップS11)。続いて、端末装置T1は、この暗号化された編集後ファイルを、同期フォルダ50に書き込む(ステップS12)。
これにより、同期フォルダ50内の暗号化ファイルの内容が変更されることになる。同期プログラム46は、この変更によって処理を開始する。同期プログラム46により、端末装置T1は、当該暗号化ファイルをサーバ装置Sにアップロードする(ステップS41)。サーバ装置Sは、これを受信して(ステップS61)、記録する(ステップS62)。すなわち、同期処理が行われる。
また、同期プログラム46の処理により、端末装置T1は、同期フォルダ50の暗号化ファイルを仮体ファイルに置き換える(ステップS42)。
したがって、ユーザは、ファイルを編集した後、上書き保存の操作を行うだけで、同期フォルダ50の暗号ファイルの更新、サーバ装置Sとの同期処理を行うことができる。
ステップS13において、端末装置T1は、ユーザによる編集作業が終了したかどうかを判断する(ステップS13)。ユーザによるファイルの編集が終了したと判断すると、端末装置T1は、一時的記憶領域の編集後ファイルを削除する(ステップS14)。これにより、余分なファイルを残さないようにすることができる。
なお、ユーザによる編集が終了していないと判断した場合には、端末装置T1は、ステップS10に戻って処理を繰り返す。

Claims (13)

  1. 端末装置の同期記録領域にファイルを記録すると、当該ファイルをサーバ装置に送信して管理することで、他の端末装置からも当該ファイルを操作可能とするストレージ・システムであって、
    前記端末装置は、
    前記同期記録領域のファイル読み出し指令に対応して、当該ファイルを復号化して読み出し、一時的記憶領域に保持する復号化読出手段と、
    前記ファイルに関連づけられたプログラムを起動し、前記復号化されたファイルを操作できる状態とする関連プログラム起動手段と、
    書込指令によって前記同期記録領域に記録されたファイルが、暗号化されているかどうかを判断する書込時判断手段と、
    書込時判断手段によって、当該ファイルが暗号化されていないと判断された場合には、当該ファイルを暗号化する暗号化手段と、
    一時的記憶領域の復号化ファイルの内容が変更されたかどうかを監視し、変更があれば当該復号化ファイルまたは当該復号化ファイルを暗号化した暗号化ファイルを、同期記録領域に書き込むための書込指令を出す書込指令手段と、
    を備えたストレージ・システム。
  2. 端末装置の同期記録領域にファイルを記録すると、当該ファイルをサーバ装置に送信して管理することで、他の端末装置からも当該ファイルを操作可能とするストレージ・システムに用いる前記端末装置であって、
    前記同期記録領域のファイル読み出し指令に対応して、当該ファイルを復号化して読み出し、一時的記憶領域に保持する復号化読出手段と、
    前記ファイルに関連づけられたプログラムを起動し、前記復号化されたファイルを操作できる状態とする関連プログラム起動手段と、
    書込指令によって前記同期記録領域に記録されたファイルが、暗号化されているかどうかを判断する書込時判断手段と、
    書込時判断手段によって、当該ファイルが暗号化されていないと判断された場合には、当該ファイルを暗号化する暗号化手段と、
    一時的記憶領域の復号化ファイルの内容が変更されたかどうかを監視し、変更があれば当該復号化ファイルまたは当該復号化ファイルを暗号化した暗号化ファイルを、同期記録領域に書き込むための書込指令を出す書込指令手段と、
    を備えた端末装置。
  3. 端末装置の同期記録領域にファイルを記録すると、当該ファイルをサーバ装置に送信して管理することで、他の端末装置からも当該ファイルを操作可能とするストレージ・システムに用いる前記端末装置を、コンピュータによって実現するための端末プログラムであって、コンピュータを、
    前記同期記録領域のファイル読み出し指令に対応して、当該ファイルを復号化して読み出し、一時的記憶領域に保持する復号化読出手段と、
    前記ファイルに関連づけられたプログラムを起動し、前記復号化されたファイルを操作できる状態とする関連プログラム起動手段と
    書込指令によって前記同期記録領域に記録されたファイルが、暗号化されているかどうかを判断する書込時判断手段と、
    書込時判断手段によって、当該ファイルが暗号化されていないと判断された場合には、当該ファイルを暗号化する暗号化手段と、
    一時的記憶領域の復号化ファイルの内容が変更されたかどうかを監視し、変更があれば当該復号化ファイルまたは当該復号化ファイルを暗号化した暗号化ファイルを、同期記録領域に書き込むための書込指令を出す書込指令手段として機能させるための端末プログラム。
  4. 請求項端末プログラムにおいて、
    前記書込時判断手段は、前記書込指令によって同期記録領域に記録されたファイルについて、少なくとも前記ファイルに付された暗号化識別子または前記ファイルのファイル名の拡張子に基づいて、当該ファイル暗号化されているか否かを判断することを特徴とする端末プログラム。
  5. 請求項3の端末プログラムにおいて、コンピュータを、さらに
    前記同期記録領域にファイルが書き込まれようとする際に、当該ファイルを暗号化して書き込む暗号化書込手段として機能させるための端末プログラム。
  6. 請求項3または端末プログラムにおいて、
    前記復号化読出手段は、前記同期記録領域からファイルが読み出されようとする際に、当該ファイルを復号化して読み出すことを特徴とする端末プログラム。
  7. 請求項または端末プログラムにおいて、
    前記復号化読出手段および暗号化書込手段は、読出指令または書込指令をオペレーティングシステムから受けて、処理を実行するものであることを特徴とする端末プログラム。
  8. 請求項5または7端末プログラムにおいて、
    前記ストレージ・システムは、端末装置の同期記録領域にファイル実体は残さずに、当該ファイル実体に関連づけられたファイル仮体を残し、端末装置において当該ファイル仮体を開く操作をすると、サーバ装置からファイル実体を同期記録領域にダウンロードする実体取得処理を行うように構成されており、
    前記暗号化書込手段は、前記実体取得処理による同期記録領域への書き込みについては、例外的に暗号化を行わずに書き込みを行い、
    前記復号化読出手段は、読出指令を受けると、前記サーバ装置に対して実体取得処理を実行するように指令し、同期記録領域内にファイル実体がダウンロードされると、当該ファイル実体を復号化して読み出し、一時的記憶領域に保持することを特徴とする端末プログラム。
  9. 請求項3〜のいずれかの端末プログラムにおいて、コンピュータを、さらに
    前記一時的記憶領域に保持されたファイルを、当該ファイルに対応付けられたプログラムが終了すれば、あるいは端末装置が終了すれば、削除する削除手段として機能させるための端末プログラム。
  10. 端末装置の同期記録領域にファイルを記録すると、当該ファイルをサーバ装置に送信して管理することで、他の端末装置からも当該ファイルを操作可能とするストレージ・システムであって、
    前記端末装置は、
    前記同期記録領域にファイルが書き込まれようとする際に、当該ファイルを暗号化して書き込む暗号化書込手段と、
    前記同期記録領域からファイルが読み出されようとする際に、当該ファイルを復号化して読み出し、一時的記憶領域に保持する復号化読出手段と
    書込指令によって前記同期記録領域に記録されたファイルが、暗号化されているかどうかを判断する書込時判断手段と、
    書込時判断手段によって、当該ファイルが暗号化されていないと判断された場合には、当該ファイルを暗号化する暗号化手段と、
    一時的記憶領域の復号化ファイルの内容が変更されたかどうかを監視し、変更があれば当該復号化ファイルまたは当該復号化ファイルを暗号化した暗号化ファイルを、同期記録領域に書き込むための書込指令を出す書込指令手段とを備え、
    前記復号化読出手段および暗号化書込手段は、読出指令または書込指令をオペレーティングシステムから受けて、処理を実行するものであることを特徴とするストレージ・システム。
  11. 端末装置の同期記録領域にファイルを記録すると、当該ファイルをサーバ装置に送信して管理することで、他の端末装置からも当該ファイルを操作可能とするストレージ・システムに用いる前記端末装置であって、
    前記同期記録領域にファイルが書き込まれようとする際に、当該ファイルを暗号化して書き込む暗号化書込手段と、
    前記同期記録領域からファイルが読み出されようとする際に、当該ファイルを復号化して読み出し、一時的記憶領域に保持する復号化読出手段と
    書込指令によって前記同期記録領域に記録されたファイルが、暗号化されているかどうかを判断する書込時判断手段と、
    書込時判断手段によって、当該ファイルが暗号化されていないと判断された場合には、当該ファイルを暗号化する暗号化手段と、
    一時的記憶領域の復号化ファイルの内容が変更されたかどうかを監視し、変更があれば当該復号化ファイルまたは当該復号化ファイルを暗号化した暗号化ファイルを、同期記録領域に書き込むための書込指令を出す書込指令手段とを備え、
    前記復号化読出手段および暗号化書込手段は、読出指令または書込指令をオペレーティングシステムから受けて、処理を実行するものであることを特徴とする端末装置。
  12. 端末装置の同期記録領域にファイルを記録すると、当該ファイルをサーバ装置に送信して管理することで、他の端末装置からも当該ファイルを操作可能とするストレージ・システムに用いる前記端末装置を、コンピュータによって実現するための端末プログラムであって、コンピュータを、
    前記同期記録領域にファイルが書き込まれようとする際に、当該ファイルを暗号化して書き込む暗号化書込手段と、
    前記同期記録領域からファイルが読み出されようとする際に、当該ファイルを復号化して読み出し、一時的記憶領域に保持する復号化読出手段と
    書込指令によって前記同期記録領域に記録されたファイルが、暗号化されているかどうかを判断する書込時判断手段と、
    書込時判断手段によって、当該ファイルが暗号化されていないと判断された場合には、当該ファイルを暗号化する暗号化手段と、
    一時的記憶領域の復号化ファイルの内容が変更されたかどうかを監視し、変更があれば当該復号化ファイルまたは当該復号化ファイルを暗号化した暗号化ファイルを、同期記録領域に書き込むための書込指令を出す書込指令手段として機能させ、
    前記復号化読出手段および暗号化書込手段は、読出指令または書込指令をオペレーティングシステムから受けて、処理を実行するものであることを特徴とする端末プログラム。
  13. 請求項1端末プログラムにおいて、
    前記ストレージ・システムは、端末装置の同期記録領域にファイル実体は残さずに、当該ファイル実体に関連づけられたファイル仮体を残し、端末装置において当該ファイル仮体を開く操作をすると、サーバ装置からファイル実体を同期記録領域にダウンロードする実体取得処理を行うように構成されており、
    前記暗号化書込手段は、前記実体取得処理による同期記録領域への書き込みについては、例外的に暗号化を行わずに書き込みを行い、
    前記復号化読出手段は、読出指令を受けると、前記サーバ装置に対して実体取得処理を実行するように指令し、同期記録領域内にファイル実体がダウンロードされると、当該ファイル実体を復号化して読み出し、一時的記憶領域に保持することを特徴とする端末プログラム。
JP2014086190A 2014-04-18 2014-04-18 クラウド・ストレージ・システム Active JP6324794B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014086190A JP6324794B2 (ja) 2014-04-18 2014-04-18 クラウド・ストレージ・システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014086190A JP6324794B2 (ja) 2014-04-18 2014-04-18 クラウド・ストレージ・システム

Publications (2)

Publication Number Publication Date
JP2015207081A JP2015207081A (ja) 2015-11-19
JP6324794B2 true JP6324794B2 (ja) 2018-05-16

Family

ID=54603863

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014086190A Active JP6324794B2 (ja) 2014-04-18 2014-04-18 クラウド・ストレージ・システム

Country Status (1)

Country Link
JP (1) JP6324794B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6542163B2 (ja) * 2016-07-05 2019-07-10 株式会社ビジー・ビー 支援プログラム
JP7215181B2 (ja) * 2019-01-18 2023-01-31 日本電気株式会社 ファイルアクセス制御方法、コンピュータプログラム及びコンピュータ
JP2020170412A (ja) * 2019-04-04 2020-10-15 株式会社Rsystem ファイル共有補助システム
US20230274015A1 (en) 2020-06-11 2023-08-31 Nec Corporation Management device, encryption terminal, user terminal, encryption system, management method, encryption method, and computer-readable medium

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4593549B2 (ja) * 2006-11-08 2010-12-08 Necシステムテクノロジー株式会社 ファイル自動復号暗号化システムおよびプログラム
JP2008134821A (ja) * 2006-11-28 2008-06-12 Fuji Xerox Co Ltd 電子ファイル処理プログラムおよび情報処理装置
JP2010266933A (ja) * 2009-05-12 2010-11-25 Ri Co Ltd ドキュメント管理プログラム、ドキュメント管理システム及びドキュメント管理方法

Also Published As

Publication number Publication date
JP2015207081A (ja) 2015-11-19

Similar Documents

Publication Publication Date Title
US10235246B2 (en) Data synchronization of block-level backup
JP4327865B2 (ja) コンテンツ処理装置、暗号処理方法及びプログラム
JP6774497B2 (ja) クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法
US8204227B2 (en) Information processing apparatus, control method thereof, and computer program
JP6324794B2 (ja) クラウド・ストレージ・システム
PH12015500102B1 (en) Method, device and system for encrypting and decrypting image
CN112948340A (zh) 数据同步方法、装置、电子设备及可读存储介质
US9122734B2 (en) Transparent data service suitable for modifying data storage capabilities in applications
AU2021202286A1 (en) Managing data
JP4498012B2 (ja) 電子機器
JP5828701B2 (ja) 情報処理装置および情報処理方法、プログラム並びに記憶媒体
US9979787B2 (en) Information processing system, network storage device, and non-transitory recording medium
US8516212B2 (en) Data processing apparatus, computer program therefor, and data processing method
JP4858879B2 (ja) ファイル処理装置ファイル処理方法、及びファイル処理プログラム
JP5498547B2 (ja) バックアップ仲介装置、バックアップ仲介方法及びバックアップ仲介プログラム
JP2016057806A (ja) ファイル共有を利用したアクセス制御システム、アクセス制御方法、アクセス制御プログラム、及び記録媒体
CN104766018A (zh) 一种Mapinfo地图加解密方法
CN117077127A (zh) macOS下的透明加密方法、装置、设备及存储介质
CN114968935A (zh) 文件操作方法、装置、设备、可读存储介质
JP2009216841A (ja) 暗号化データ記憶装置、暗号化データ管理方法、データ暗号化装置、及び暗号化データ管理制御プログラム
JP2019068250A (ja) 情報処理装置、情報処理方法およびコンピュータプログラム
JP2007088595A (ja) 文書編集装置及びその文書編集方法並びに記録媒体
JP2009244827A (ja) 画像記録装置、画像表示装置及び画像暗号化システム
JP2005176283A (ja) 画像入力装置及び画像入力装置の制御方法
KR20040090186A (ko) 영상 기록장치에서의 삭제 프로그램 관리방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180411

R150 Certificate of patent or registration of utility model

Ref document number: 6324794

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250