JP2009207061A - 着脱式デバイス、ログ収集方法、プログラム及び記録媒体 - Google Patents

着脱式デバイス、ログ収集方法、プログラム及び記録媒体 Download PDF

Info

Publication number
JP2009207061A
JP2009207061A JP2008049613A JP2008049613A JP2009207061A JP 2009207061 A JP2009207061 A JP 2009207061A JP 2008049613 A JP2008049613 A JP 2008049613A JP 2008049613 A JP2008049613 A JP 2008049613A JP 2009207061 A JP2009207061 A JP 2009207061A
Authority
JP
Japan
Prior art keywords
log
time key
terminal
management server
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008049613A
Other languages
English (en)
Other versions
JP4924477B2 (ja
Inventor
Kenichi Ogawa
賢一 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008049613A priority Critical patent/JP4924477B2/ja
Publication of JP2009207061A publication Critical patent/JP2009207061A/ja
Application granted granted Critical
Publication of JP4924477B2 publication Critical patent/JP4924477B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】簡易な操作で、また、端末に特別なモジュールを導入することなくオフライン端末上のログを収集し、ログ収集サーバに送信する着脱式デバイス、ログ収集方法、プログラム及び記録媒体を提供する。
【解決手段】オフライン端末に接続されると、ワンタイム鍵を生成する第1の生成手段と、前記オフライン端末上のログを前記ワンタイム鍵で暗号化した暗号化ログを収集し、記憶する記憶手段と、ログ管理サーバとネットワークを介して接続するオンライン端末に接続されると、ワンタイム鍵を生成する第2の生成手段と、前記暗号化ログを前記第2の生成手段で生成されたワンタイム鍵で復号化した復号化ログを、前記オンライン端末とネットワークを介して前記ログ管理サーバに送信する送信手段と、を備えることを特徴とする。
【選択図】図1

Description

本発明は、着脱式デバイス、ログ収集方法、プログラム及び記録媒体に関し、特にオフライン端末からのログ収集を行う着脱式デバイス、ログ収集方法、プログラム及び記録媒体に関する。
ネットワークに接続されていないオフライン端末上のログをネットワーク上に存在するログ管理サーバへ送信する場合、手動でログの内容を外部に取り出して手動でログ管理サーバへコピーしていた。
関連するログ収集管理システムの一例が、特許文献1に記載されている。特許文献1に記載のシステムは、端末とログ収集サーバで構成されている。各端末にログ送信手段を備えて、また、ログ収集サーバにログ受信手段と、そのログ受信手段が受信したログを蓄積してデータベース化したログデータベースを備えたシステムである。
ログ等のデータの収集、保存に関しては、USBメモリを用いてユーザコンピュータ装置等の保守対象の保守を支援する方法が提案されている(特許文献2、3)。
また、電子データ毎に異なる暗号化鍵で暗号化してデータ保存を行う電子データアーカイブシステムが提案されている(特許文献4)。
また、USBメモリ等の可搬性記憶媒体において、端末環境に依存せずに情報漏洩を防ぐ方法が提案されている(特許文献5)。
特開2004−295303号公報 特開2004−151785号公報 特開2006−343987号公報 特開2007−065860号公報 特開2007−233226号公報
しかしながら、手動でログ管理サーバへコピーする場合は、一連の作業が煩雑になるという問題があった。また、人間による操作は、ログの安全性・完全性の面でリスクが伴った。また、特許文献1記載のシステムは、ログを採取したいオフラインの端末がある環境に対しては適用が不可能である。特許文献2乃至5に記載の発明においてもこれらの課題について言及されていない。
本発明はこのような状況に鑑みてなされたものであり、簡易な操作で、また、端末に特別なモジュールを導入することなくオフライン端末上のログを収集し、ログ収集サーバに送信することを目的とする。
本発明に係る第1の着脱式デバイス、オフライン端末に接続されると、ワンタイム鍵を生成する第1の生成手段と、前記オフライン端末上のログを前記ワンタイム鍵で暗号化した暗号化ログを収集し、記憶する記憶手段と、ログ管理サーバとネットワークを介して接続するオンライン端末に接続されると、ワンタイム鍵を生成する第2の生成手段と、前記暗号化ログを前記第2の生成手段で生成されたワンタイム鍵で復号化した復号化ログを、前記オンライン端末とネットワークを介して前記ログ管理サーバに送信する送信手段と、を備えることを特徴とする。
本発明に係る第1のログ収集方法は、オフライン端末に接続されると、ワンタイム鍵を生成するステップと、前記オフライン端末上のログを前記ワンタイム鍵で暗号化するステップと、前記暗号化した暗号化ログを収集し、記憶するステップと、ログ管理サーバとネットワークを介して接続するオンライン端末に接続されると、ワンタイム鍵を生成するステップと、前記暗号化ログを前記第2の生成手段で生成されたワンタイム鍵で復号化するステップと、前記復号化した復号化ログを、前記オンライン端末とネットワークを介して前記ログ管理サーバに送信するステップと、を備えることを特徴とする。
本発明に係る第1のログ収集プログラムは、オフライン端末に接続されると、ワンタイム鍵を生成する処理と、前記オフライン端末上のログを前記ワンタイム鍵で暗号化する処理と、前記暗号化した暗号化ログを収集し、記憶する処理と、ログ管理サーバとネットワークを介して接続するオンライン端末に接続されると、ワンタイム鍵を生成する処理と、前記暗号化ログを前記第2の生成手段で生成されたワンタイム鍵で復号化する処理と、前記復号化した復号化ログを、前記オンライン端末とネットワークを介して前記ログ管理サーバに送信する処理と、をコンピュータに実行させることを特徴とする。
本発明に係る第1の記録媒体は、上記第1のログ収集プログラムの処理を記録するコンピュータ読取り可能な記録媒体である。
本発明によれば、簡易な操作で、また、端末に特別なモジュールを導入することなくオフライン端末上のログを収集し、ログ収集サーバに送信することが出来る。
以下に、本発明の実施形態について図面を用いて詳細に説明する。なお、以下に述べる実施形態は、本発明の好適な実施形態であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。
図1は、本発明の実施例に係るログ収集について説明するための図である。まず、ログ収集のために使用する着脱式の外部記憶デバイス(以下、ログ収集記憶デバイス4)にプログラム(以下、ログ収集プログラム41)を搭載する。
ログ収集プログラム41は、端末に装着された時に自動起動する。ログ収集プログラム41により、ワンタイム鍵の生成手段、記憶手段、送信手段等が制御される。また、ログ収集記憶デバイスにはシリアル番号が存在する。
オフライン端末3にログ収集記憶デバイス4を装着した時にログ収集プログラム41が起動して、ワンタイム鍵5を生成した上でそのワンタイム鍵5でオフライン端末3上のログ31を暗号化して、ログ収集記憶デバイス4にコピーする。また、その直後にワンタイム鍵5を削除する。
その後、オンライン端末2にログ収集記憶デバイス4が装着されると、ログ収集プログラム41が起動する。起動したログ収集プログラム41は、ログ収集プログラム41がログ管理サーバ1へ通信できるか否か、さらに、ログ管理サーバ1にログ収集記憶デバイス4のシリアル番号の情報が存在するか否かを確認する。確認できたら、再度ワンタイム鍵5を生成した上でそのワンタイム鍵5でログ収集記憶デバイス4上の暗号化ログ31'を復号し、ログ管理サーバ1へ送信する。また、その直後にワンタイム鍵5を削除する。
このように、オフライン端末3に、ログ収集記憶デバイス4を装着してオフライン端末3からログ31を取得した後に、オンライン端末2にログ収集記憶デバイス4を装着するという簡易な作業を行うだけで、ログ管理サーバ1へ安全性・完全性を保証した状態でログ31を送信することを可能とする。
そして、ログ収集に必要なモジュールはログ収集記憶デバイス4内に搭載されているため、端末には特別なモジュールを導入することなくオフライン端末3からのログ収集システムを実現できる。
さらに具体的には、ログ収集プログラム41を搭載したログ収集記憶デバイス4を、社内、客先などの任意のオフライン端末3に装着すると、ログ収集プログラム41が起動して、オフライン端末3の時刻とログ収集記憶デバイス4のシリアル番号情報からワンタイム鍵5をオフライン端末3上に生成する。また、その際にオフライン端末3の時刻情報をログ収集記憶デバイス4内に保存する。
そして、ワンタイム鍵5でオフライン端末3上にある任意の収集対象のログ31を暗号化および署名して、その暗号化されたログ31をログ収集記憶デバイス4へコピーし、その直後にワンタイム鍵5を削除する。
ログ収集プログラム41はログ収集記憶デバイス4内の暗号化ログ31'を監視し、暗号化ログ31'が第三者によってアクセスされること自体も防止する。
以上の処理で暗号化ログ31'がコピーされたログ収集記憶デバイス4を、シリアル番号の情報を持つログ管理サーバ1とネットワーク接続されているオンライン端末2に装着すると、ログ収集プログラム41を起動して、ログ管理サーバ1で保持しているログ収集記憶デバイス4のシリアル番号の値と、ログ収集記憶デバイス4のシリアル番号の値が一致することを確認する。確認したら、ログ収集記憶デバイス4上に既に保持しているオフライン端末3の時刻情報と、シリアル番号の情報からオンライン端末2上にワンタイム鍵5を生成する。
そして、ワンタイム鍵5でログ収集記憶デバイス4上の暗号化ログ31'を復号および署名確認し、ログ31をログ管理サーバ1へ送信して、その直後にワンタイム鍵5を削除する。
特に、客先などの外出先でログ31を収集する際に、その外出先で端末に対してモジュールを導入することなく、オフライン端末3からログ31を送信するシステムを実現させることができる。
次に、本発明の実施例の構成について図1を参照して詳細に説明する。本実施例に係るログ収集システムは、ログ31を収集して管理するログ管理サーバ1と、ログ管理サーバ1およびインターネットに接続されているオンライン端末2、ネットワークに接続されていないオフライン端末3、ログ収集記憶デバイス4で成り立っている。
ログ管理サーバ1は変数としてログ収集記憶デバイス4のシリアル番号の値(40s)を保持し、また、ログ収集記憶デバイス4は変数としてログ収集記憶デバイス4のシリアル番号の値(40s)と収集対象情報(40x)を保持している。
収集対象情報とは、収集したいログ31が存在するフォルダや収集したいログ31を生成するアプリケーションなどの情報を意味する。
ログ31は通常のファイル移動やファイルコピーの手段では、オフライン端末3の外部に移動やコピーをできないものとする。そして、ログ収集記憶デバイス4にはログ収集プログラム41が搭載されている。
図2のフローチャート、および図3、図4、図5を参照して、第1の実施例に係るログ収集の動作処理について詳細に説明する。
まず、オフライン端末3にログ収集記憶デバイス4が装着されたら(ステップA1)、ログ収集プログラム41が起動して、オフライン端末3の時刻(40t)を変数として保持する(ステップA2)。
その後、オンライン端末2の収集対象にログ31が存在するかどうかをチェックし(ステップA3)、存在した場合はログ収集プログラム41が、ログ収集記憶デバイス4が保持する変数の40sと40tを元に、オフライン端末3上にワンタイム鍵5を生成する(ステップA4)。
ログ収集プログラム41がワンタイム鍵5を用いてログ31に暗号化および署名を施し暗号化ログ31’にして、ログ収集記憶デバイス4へ暗号化ログ31’を移動する(図2のステップA5、ステップA6・図3、図4参照)。ログ収集プログラム41がオフライン端末3上に残っているワンタイム鍵5を削除する(ステップA7)。
次に、ログ31復号およびログ管理サーバ1へのログ31送信の流れを説明する。オンライン端末2にログ収集記憶デバイス4が装着されたら(ステップB1)、ログ収集プログラム41が起動して、ログ管理サーバ1との通信が可能かどうかを確認する(ステップB2)。
ログ収集プログラム41がログ管理サーバ1と通信でき、また、ログ管理サーバ1がログ収集記憶デバイス4のシリアル番号40sを変数として保持している場合は(ステップB3、ステップB4)、40sと既にログ収集記憶デバイス4で保持している40tを元に、オンライン端末2上にワンタイム鍵5を生成する(ステップB5)。
ログ収集プログラム41がワンタイム鍵5を用いて暗号化ログ31’の復号および署名確認をし、ログ31にして、ログ管理サーバ1へログ31を送信する(図2のステップB6、ステップB7・図5参照)。その後、ログ収集プログラム41がオンライン端末2上に残っているワンタイム鍵5を削除する(ステップB8)。
本発明の効果について、下に列挙する。
まず、ワンタイム鍵5をログ収集記憶デバイス4のシリアル番号とオフライン端末3の時刻の値から生成することにより、ログ31の暗号化をする鍵の生成およびログ31の暗号化を実現できる。
また、ログ収集記憶デバイス4に収集対象情報を保持させることにより、オフライン端末3上にある任意の収集対象のログ31を収集できる。
また、ログ収集プログラム41がワンタイム鍵5を生成してログ31を暗号化することにより、あらかじめオフライン端末3に鍵を用意せずにログ31の暗号化および署名をしてログ収集記憶デバイス4に保存できる。
また、ログ収集記憶デバイス4をオフライン端末3に装着し、オンライン端末2に装着するという2ステップの行動で、オフライン端末3からログ管理サーバ1へログ31を送信できる。
また、オフライン端末3からログ収集記憶デバイス4へ暗号化ログ31'をコピーした後、ログ収集プログラム41がログ31を監視することにより第三者のログ31へのアクセスを防止できる。
また、ログ収集プログラム41がワンタイム鍵5を生成してログ31を復号することにより、あらかじめオンライン端末2に鍵を用意せずにログ31の復号をできる。
また、ログ収集プログラム41が生成したワンタイム鍵5をログ31の復号の直後に削除することにより、ログ31の安全性をより高められる。
また、ログ収集に必要なモジュールをログ収集記憶デバイス4内に搭載し、端末には特別なモジュールを導入することなくオフライン端末3のログ31送信システムを実現できる。
また、ログ収集に必要なモジュールをログ収集記憶デバイス4内に搭載し、端末には特別なモジュールを導入することなくオフライン端末3のログ31送信システムを実現できるため、システム構成のコストを抑えられる。
また、ログ収集記憶デバイス4が収集対象情報を変数として保持することにより、任意の種類のログ31を収集できる。
次に、図6、図7、図8、図9を参照して本発明の第2の実施例について説明する。
図1のシステムにおいて、オフライン端末3時刻(40t)の値を暗号化および復号するためのペア鍵である端末時刻秘密鍵61、端末時刻公開鍵62を用意して、それぞれをログ管理サーバ1とログ収集記憶デバイス4に搭載させる(図6)。
オフライン端末3にログ収集記憶デバイス4が装着された後、ログ収集記憶デバイス4が保持する変数の40sと40tを元に、オフライン端末3上にワンタイム鍵5を生成して、その後に端末時刻公開鍵62を用いてオフライン端末3の時刻(40t)を暗号化して暗号化オフライン端末3時刻40t'とし、40t'を変数として保持する。
また、ログ収集プログラム41がそのワンタイム鍵5を用いてログ31に暗号化および署名を施し暗号化ログ31’にして、ログ収集記憶デバイス4へ暗号化ログ31’を移動する(図7、図8)。
その後、ログ収集プログラム41がオフライン端末3上に残っているワンタイム鍵5を削除する。
次に、ログ31復号およびログ管理サーバ1へのログ31送信の流れを説明する。オンライン端末2にログ収集記憶デバイス4が装着された後、ログ収集プログラム41が起動して、ログ管理サーバ1との通信が可能かどうかを確認する。
ログ収集プログラム41がログ管理サーバ1と通信でき、また、ログ管理サーバ1がログ収集記憶デバイス4のシリアル番号40sを変数として保持している場合は、既にログ収集記憶デバイス4が保持している40t'を、端末時刻秘密鍵61を用いて復号し40tとしてから、40sと40tを元に、オンライン端末2上にワンタイム鍵5を生成する。ログ収集プログラム41がワンタイム鍵5を用いて暗号化ログ31’の復号および署名確認をし、ログ31にして、ログ管理サーバ1へログ31を送信する(図9)。
その後、ログ収集プログラム41がオンライン端末2上に残っているワンタイム鍵5を削除する。
ワンタイム鍵5を生成するための変数であるオフライン端末3時刻(40t)を暗号化および復号するしくみによって、よりログ31の安全性・完全性を高めることができるというメリットがある。
次に、本発明の第3の実施例について説明する。
図1のシステムにおいて、ログ管理サーバ1やオンライン端末2が接続されているネットワークがインターネットに接続されていないイントラネットの環境下である場合でも、本発明の適用が可能である。
次に、本発明の第4の実施例について説明する。
図1のシステムにおいて、ログ管理サーバ1が複数存在する場合でも、本発明の適用が可能である。
第4の実施例においては、設置されているログ管理サーバ1の内の最低1つが稼動していればシステム全体として稼動するため、ログ管理サーバ1を冗長化構成にしなくても高い稼働率を維持できるというメリットがある。
次に、本発明の第5の実施例について説明する。
図1のシステムにおいて、オンライン端末2が複数存在する場合でも、本発明の適用が可能である。
第5の実施例においては、設置されているオンライン端末2の内の最低1つが稼動していればシステム全体として稼動するため、高い稼働率を維持できるというメリットがある。
次に、本発明の第6の実施例について説明する。
図1のシステムにおいて、ログ管理サーバ1にオンライン端末2の環境を同居させる場合でも、本発明の適用が可能である。
本発明は、簡単な操作でオフライン端末3のログ31を安全にログ管理サーバ1へ収集するシステムの実現に適用できる。
なお、図2のフローチャートに示す処理を、CPUが実行するためのプログラムは本発明によるプログラムを構成する。このプログラムを記録する記録媒体としては、半導体記憶部や光学的及び/又は磁気的な記憶部等を用いることができる。このようなプログラム及び記録媒体を、前述した各実施形態とは異なる構成のシステム等で用い、そこのCPUで上記プログラムを実行させることにより、本発明と実質的に同じ効果を得ることができる。
以上、本発明を好適な実施形態に基づき具体的に説明したが、本発明は上記のものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。
本発明の実施例に係るログ収集の全体概略図である。 本発明の実施例に係るログ収集の動作処理を示すフローチャートである。 本発明の第1の実施例に係るログ収集を説明するための図である。 本発明の第1の実施例に係るログ収集を説明するための図である。 本発明の第1の実施例に係るログ収集を説明するための図である。 本発明の第2の実施例に係るログ収集を説明するための図である。 本発明の第2の実施例に係るログ収集を説明するための図である。 本発明の第2の実施例に係るログ収集を説明するための図である。 本発明の第2の実施例に係るログ収集を説明するための図である。
符号の説明
1 ログ管理サーバ
2 オンライン端末
3 オフライン端末
4 ログ収集記憶デバイス
5 ワンタイム鍵
31 ログ
31' 暗号化ログ
41 ログ収集プログラム
61 端末時刻秘密鍵
62 端末時刻公開鍵

Claims (8)

  1. オフライン端末に接続されると、ワンタイム鍵を生成する第1の生成手段と、
    前記オフライン端末上のログを前記ワンタイム鍵で暗号化した暗号化ログを収集し、記憶する記憶手段と、
    ログ管理サーバとネットワークを介して接続するオンライン端末に接続されると、ワンタイム鍵を生成する第2の生成手段と、
    前記暗号化ログを前記第2の生成手段で生成されたワンタイム鍵で復号化した復号化ログを、前記オンライン端末とネットワークを介して前記ログ管理サーバに送信する送信手段と、を備えることを特徴とする着脱式デバイス。
  2. 前記第1の及び前記第2の生成手段でそれぞれ生成されたワンタイム鍵は、前記ログの暗号化が終了した後、及び前記暗号化ログが復号化された後に、それぞれ削除されることを特徴とする請求項1記載の着脱式デバイス。
  3. 前記記憶手段は、前記着脱式デバイスのシリアル情報と、前記接続したオフライン端末から取得した時刻情報とを記憶し、
    前記第1の生成手段は、前記シリアル番号情報と前記時刻情報とからワンタイム鍵を生成し、
    前記第2の生成手段は、前記オンライン端末を介して前記ログ管理サーバが記憶する前記着脱式デバイスのシリアル情報を取得し、前記取得したシリアル情報と、前記記憶手段が記憶するシリアル情報が同一の場合、前記シリアル情報と前記記憶した時刻情報とからワンタイム鍵を生成することを特徴とする請求項1又は2記載の着脱式デバイス。
  4. 前記第1の生成手段により生成されるワンタイム鍵は、前記オフライン端末上に生成され、
    前記第2の生成手段により生成されるワンタイム鍵は、前記オンライン端末上に生成されることを特徴とする請求項1から3のいずれか1項記載の着脱式デバイス。
  5. 前記記憶手段は、前記オフライン端末上のログを前記ワンタイム鍵で暗号化、署名された暗号化ログを記憶し、
    さらに、前記暗号化ログを監視する監視手段を備え、
    前記送信手段は、前記暗号化ログを前記第2の生成手段で生成されたワンタイム鍵で復号化し、署名を確認した復号化ログを、前記オンライン端末とネットワークを介して前記ログ管理サーバに送信することを特徴とする請求項1から4のいずれか1項記載の着脱式デバイス。
  6. オフライン端末に接続されると、ワンタイム鍵を生成するステップと、
    前記オフライン端末上のログを前記ワンタイム鍵で暗号化するステップと、
    前記暗号化した暗号化ログを収集し、記憶するステップと、
    ログ管理サーバとネットワークを介して接続するオンライン端末に接続されると、ワンタイム鍵を生成するステップと、
    前記暗号化ログを前記第2の生成手段で生成されたワンタイム鍵で復号化するステップと、
    前記復号化した復号化ログを、前記オンライン端末とネットワークを介して前記ログ管理サーバに送信するステップと、を備えることを特徴とするログ収集方法。
  7. オフライン端末に接続されると、ワンタイム鍵を生成する処理と、
    前記オフライン端末上のログを前記ワンタイム鍵で暗号化する処理と、
    前記暗号化した暗号化ログを収集し、記憶する処理と、
    ログ管理サーバとネットワークを介して接続するオンライン端末に接続されると、ワンタイム鍵を生成する処理と、
    前記暗号化ログを前記第2の生成手段で生成されたワンタイム鍵で復号化する処理と、
    前記復号化した復号化ログを、前記オンライン端末とネットワークを介して前記ログ管理サーバに送信する処理と、をコンピュータに実行させることを特徴とするログ収集プログラム。
  8. 前記請求項7記載のログ収集プログラムの処理を記録するコンピュータ読取り可能な記録媒体。
JP2008049613A 2008-02-29 2008-02-29 着脱式デバイス、ログ収集方法、プログラム及び記録媒体 Active JP4924477B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008049613A JP4924477B2 (ja) 2008-02-29 2008-02-29 着脱式デバイス、ログ収集方法、プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008049613A JP4924477B2 (ja) 2008-02-29 2008-02-29 着脱式デバイス、ログ収集方法、プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2009207061A true JP2009207061A (ja) 2009-09-10
JP4924477B2 JP4924477B2 (ja) 2012-04-25

Family

ID=41148851

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008049613A Active JP4924477B2 (ja) 2008-02-29 2008-02-29 着脱式デバイス、ログ収集方法、プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP4924477B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009212747A (ja) * 2008-03-04 2009-09-17 Nec Corp 電子署名システム
US10387371B2 (en) 2015-09-30 2019-08-20 Fuji Xerox Co., Ltd. Information processing apparatus, information processing method, and non-transitory computer readable medium
CN111917761A (zh) * 2020-07-28 2020-11-10 安徽高山科技有限公司 一种基于区块链云计算的数据安全保护方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11161167A (ja) * 1997-11-28 1999-06-18 Pumpkin House:Kk 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体
JP2002297540A (ja) * 2001-03-29 2002-10-11 Japan Research Institute Ltd ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
JP2003271460A (ja) * 2002-03-13 2003-09-26 Mitsubishi Denki Information Technology Corp ハードディスク装置、コンピュータ
JP2006094174A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 画像形成装置および画像形成装置のログ情報収集方法
JP2007172463A (ja) * 2005-12-26 2007-07-05 Hitachi Electronics Service Co Ltd 操作ログ保存システム、外部媒体及び操作ログ保存方法
JP2007228284A (ja) * 2006-02-23 2007-09-06 Matsushita Electric Works Ltd 情報通信システム
JP2008015655A (ja) * 2006-07-04 2008-01-24 Fuji Xerox Co Ltd 情報処理装置および情報処理装置におけるログ収集方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11161167A (ja) * 1997-11-28 1999-06-18 Pumpkin House:Kk 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体
JP2002297540A (ja) * 2001-03-29 2002-10-11 Japan Research Institute Ltd ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
JP2003271460A (ja) * 2002-03-13 2003-09-26 Mitsubishi Denki Information Technology Corp ハードディスク装置、コンピュータ
JP2006094174A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 画像形成装置および画像形成装置のログ情報収集方法
JP2007172463A (ja) * 2005-12-26 2007-07-05 Hitachi Electronics Service Co Ltd 操作ログ保存システム、外部媒体及び操作ログ保存方法
JP2007228284A (ja) * 2006-02-23 2007-09-06 Matsushita Electric Works Ltd 情報通信システム
JP2008015655A (ja) * 2006-07-04 2008-01-24 Fuji Xerox Co Ltd 情報処理装置および情報処理装置におけるログ収集方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009212747A (ja) * 2008-03-04 2009-09-17 Nec Corp 電子署名システム
US10387371B2 (en) 2015-09-30 2019-08-20 Fuji Xerox Co., Ltd. Information processing apparatus, information processing method, and non-transitory computer readable medium
CN111917761A (zh) * 2020-07-28 2020-11-10 安徽高山科技有限公司 一种基于区块链云计算的数据安全保护方法

Also Published As

Publication number Publication date
JP4924477B2 (ja) 2012-04-25

Similar Documents

Publication Publication Date Title
CN108259169B (zh) 一种基于区块链云存储的文件安全分享方法及***
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
RU2589861C2 (ru) Система и способ шифрования данных пользователя
US20130254536A1 (en) Secure server side encryption for online file sharing and collaboration
JP5000658B2 (ja) 防護電子通信の処理
JP4614377B2 (ja) 暗号化データ管理システム及び方法、記憶媒体
CN104967591A (zh) 云存储数据读写方法、设备及读写控制方法、设备
US20210167955A1 (en) Data transmission
KR101479290B1 (ko) 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치
JP4924477B2 (ja) 着脱式デバイス、ログ収集方法、プログラム及び記録媒体
US20130061059A1 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
US11856085B2 (en) Information management system and method for the same
KR101497067B1 (ko) 디지털 포렌식 기반의 전자기록물 이관 방법 및 이관 장치
JP2006285697A (ja) ファイル管理方法及びファイル管理システム
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2009055428A (ja) 情報処理装置、サーバ装置、情報処理プログラム及び方法
JP2005108063A (ja) 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末
KR101467402B1 (ko) 네트워크 망을 통하여 수신된 팩스 데이터 관리 방법 및 그 방법을 이용한 관리장치
Rijanandi et al. Implementation of encrypt national ID card in Sinovi application use waterfall methodology
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
CN101018117A (zh) 网页日志加密***及方法
JP2007067630A (ja) ネットワークを使用するデータ伝送システム及びその方法
JP7086163B1 (ja) データ処理システム
KR101474744B1 (ko) 신뢰 보안 플랫폼 모듈(mtm)을 이용한 usim 데이터 관리 장치 및 그 방법
JP5631164B2 (ja) マルチクラスタ分散処理制御システム、代表クライアント端末、マルチクラスタ分散処理制御方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120123

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4924477

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150