JP2010244432A - ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム - Google Patents

ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム Download PDF

Info

Publication number
JP2010244432A
JP2010244432A JP2009094325A JP2009094325A JP2010244432A JP 2010244432 A JP2010244432 A JP 2010244432A JP 2009094325 A JP2009094325 A JP 2009094325A JP 2009094325 A JP2009094325 A JP 2009094325A JP 2010244432 A JP2010244432 A JP 2010244432A
Authority
JP
Japan
Prior art keywords
file
user
access condition
access
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009094325A
Other languages
English (en)
Other versions
JP5102798B2 (ja
Inventor
Itaru Takeuchi
格 竹内
Hajime Takahashi
高橋  元
Shigeru Chikara
盛 知加良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009094325A priority Critical patent/JP5102798B2/ja
Publication of JP2010244432A publication Critical patent/JP2010244432A/ja
Application granted granted Critical
Publication of JP5102798B2 publication Critical patent/JP5102798B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】共有するファイルのアクセス制御の規則を利用者が柔軟に設定でき、かつ、利用者が暗号化・復号のための機構を用意したり暗号化・復号のための特別な操作をしたり鍵管理をしたりすることなく、ファイルの暗号化・復号が可能なファイル共有システムを提供する。
【解決手段】或る利用者が任意のアクセス条件をフォルダ名として予め作成した、ファイルをアップロードすることでファイルにアクセス条件を設定する共有フォルダと、アクセス条件に対応する暗号鍵を用いファイルを暗号データ化する暗号化処理部と、暗号データ化されたファイルにアクセスしようとする利用者の属性情報がアクセス条件を満たす場合に暗号鍵に対応する復号鍵を用いて暗号データをファイルに復号する復号処理部と、を備える共有ファイルサーバ装置と、暗号鍵と復号鍵とを生成する鍵管理サーバ装置と、各利用者の属性情報を記憶する情報管理サーバ装置とから構成する。
【選択図】図1

Description

本発明は、インターネットやローカルエリアネットワークなどのネットワークを介した利用者間でのファイル共有に際し、ファイルへのアクセス制御を行うファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラムに関する。
ネットワーク上の複数の利用者間で電子データファイルを共有したい場合、共有ファイルサーバ装置をネットワーク上に配し、そこに各利用者がアクセスしてファイルのアップロード、ダウンロードを行うという方法をとることが多い。この場合、ネットワーク上にはさまざまな脅威が潜んでいるため、共有ファイルサーバ装置にはアクセス制御が行われるのが一般的である。
このようなアクセス制御は、一般に共有ファイルサーバ装置の特権者(サーバ管理者など)が当該サーバにアクセス制御の規則(アクセスを許す利用者や利用者端末の指定など)を設定することにより実現されている。
また、より安全性を高めるため、単にファイルへのアクセスを制御するだけでなく、ファイルを容易に閲覧・実行等できないよう、ファイルを暗号化し、復号鍵を持つ利用者のみ閲覧・実行等を可能とするという策が講じられることも多い。ファイルの暗号化および利用者間の鍵の共有に関しては、例えば非特許文献1にて開示されている共通鍵暗号技術(Camellia)と非特許文献2にて開示されている共通鍵を安全に配送する公開鍵暗号技術(PSEC-KEM)とを組み合わせて用いること等が考えられ、これによりファイルを共有の安全性を高めることができる。
日本電信電話株式会社、「Camellia」、[online]、 [平成21年3月9日検索]、インターネット<URL : http://info.isl.ntt.co.jp/crypt/camellia/intro.html> 日本電信電話株式会社、「PSEC-KEM」、[online]、 [平成21年3月9日検索]、インターネット<URL : http://info.isl.ntt.co.jp/crypt/psec/intro.html>
共有ファイルサーバ装置に保存されたファイルへのアクセス制御に際しての規則の設定は、上記のとおり共有ファイルサーバ装置の特権者以外はできない。そのため、利用者は特権者が定めた定型的なアクセス制御の規則に従う必要があり、各利用者が自由な規則を設定することができないため、使い勝手が良くない。
また、共有ファイルサーバ装置に保存するファイルの暗号化に際しては、通常、共有ファイルサーバ装置とは独立した暗号化・復号のための機構を利用者が用意しなければならない上、暗号化・復号の操作についても利用者自ら実施する必要があり、更には鍵管理も必要となる。
本発明の目的は、共有するファイルのアクセス制御の規則を利用者が柔軟に設定でき、かつ、利用者が暗号化・復号のための機構を用意したり暗号化・復号のための特別な操作をしたり鍵管理をしたりすることなく共有ファイルの暗号化・復号が可能な、ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバのアクセス制御方法、及びこれらのプログラムを実現することにある。
本発明のファイル共有システムは、複数の利用者がネットワークを介してファイルを共有するファイル共有システムであって、共有フォルダと暗号化処理部と復号処理部とからなる共有ファイルサーバ装置と、暗号鍵と復号鍵とを生成し共有ファイルサーバ装置に供給する鍵管理サーバ装置と、予め用意された上記複数の利用者の属性情報を記憶する情報管理サーバ装置と、を備える。
共有フォルダは、或る利用者が任意のアクセス条件をフォルダ名として作成したフォルダであり、ファイルがここにアップロードされると当該ファイルに上記アクセス条件を設定する。
暗号化処理部は、上記アクセス条件に対応する暗号鍵を用い上記ファイルを暗号データ化する。
復号処理部は、暗号データ化された上記ファイルにアクセスしようとする利用者の属性情報が上記アクセス条件を満たす場合に、上記アクセス条件に対応し上記暗号鍵と対である復号鍵を用いて、上記暗号データを上記ファイルに復号する。
本発明のファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバのアクセス制御方法、及びこれらのプログラムによれば、共有するファイルのアクセス制御の規則を、利用者が作成するフォルダの名称として柔軟に設定でき、かつ、利用者が暗号化・復号のための機構を用意したり暗号化・復号ための特別な操作をしたり鍵管理をしたりすることなく、簡単なファイル操作により共有ファイルの暗号化・復号が可能となる。
ファイル共有システム100の原理的構成図。 ネットワーク上でのファイル共有システム100の各装置の配置イメージ図。 アクセス条件の表現例。 アクセス条件の表現に用いる演算子、予約語の例。 利用者属性情報テーブル130bの構成例。 グループ属性情報テーブル130cの構成例。 暗号化処理の一例を示すブロック図。 復号処理の一例を示すブロック図。 ファイル共有システム100の共有ファイルアップロード時の処理フロー例。 ファイル共有システム100の共有ファイルアクセス時の処理フロー例。 共有ファイルサーバ装置110の構成例。 鍵管理サーバ装置用認証情報110aの構成例。 情報管理サーバ装置用認証情報110bの構成例。 ファイル属性情報110cの構成例。 共有ファイルサーバプログラム110dの構成例。 共有ファイルサーバプログラム110dの処理フロー例。 ファイルアップロードルーチン110d1の処理フロー例。 ファイルダウンロードルーチン110d2の処理フロー例。 ファイル移動ルーチン110d3の処理フロー例。 ファイル複製ルーチン110d4の処理フロー例。 ファイル削除ルーチン110d5の処理フロー例。 プロパティ取得ルーチン110d6の処理フロー例。 鍵管理サーバ装置120の構成例。 鍵テーブル120aの構成例。 鍵管理サーバプログラム120bの構成例。 鍵管理サーバプログラム120bの処理フロー例。 暗号鍵発行ルーチン120b1の処理フロー例。 復号鍵発行ルーチン120b2の処理フロー例。 情報管理サーバ装置130の構成例。 認証情報テーブル130aの構成例。 情報管理サーバプログラム130dの構成例。 情報管理サーバプログラム130dの処理フロー例。 利用者認証ルーチン130d1の処理フロー例。 属性情報取得ルーチン130d2の処理フロー例。 ファイルアップロード時の処理シーケンス例。 ファイルダウンロード時の処理シーケンス例。 ファイル移動時の処理シーケンス例。 ファイル複製時の処理シーケンス例。 ファイル削除時の処理シーケンス例。 プロパティ取得時の処理シーケンス例。 ファイルアップロード時の要求、応答電文例。 WebDAVメソッドとそれに対応する具体的処理内容の例。 ファイルダウンロード時の要求、応答電文例。 ファイル移動時の要求、応答電文例。 ファイル複製時の要求、応答電文例。 ファイル削除時の要求、応答電文例。 プロパティ取得時の要求電文例。 プロパティ取得時の応答電文例(1/2)。 プロパティ取得時の応答電文例(2/2)。
まず、最初に原理的構成を説明した上で、具体的な実施例(各装置の構成例、各装置で保持する属性情報・認証情報例、各装置内での処理フロー例、及び各装置間の処理シーケンス例など)について説明する。
<原理的構成>
図1に本発明のファイル共有システム100の原理的構成図を、図2にネットワーク上でのファイル共有システム100の各装置の配置イメージを示す。
ファイル共有システム100は、クライアント端末装置10を入出力インタフェースとする複数の利用者がネットワーク20を介してファイルを共有するファイル共有システムであり、共有ファイルサーバ装置110と鍵管理サーバ装置120と情報管理サーバ装置130とから構成される。なお、図2では共有ファイルサーバ装置110を挟んで、クライアント端末装置10側のネットワーク20と情報管理サーバ装置120及び鍵管理サーバ装置130側のネットワーク30とでネットワークを分けて記しているが、両ネットワークは一体化されていても構わない。また、図2では共有ファイルサーバ装置110が複数記されているが最低1つあればよく、あくまで記憶容量や処理能力などに応じて同じものを増設可能であるとの趣旨で記したものである。本発明の動作原理は1つの場合でも複数の場合でも同様であるため、以下においては1つである場合について説明する。
共有ファイルサーバ装置110は、共有フォルダ111と暗号化処理部112と復号処理部113とから構成される。
共有フォルダ111は、共有ファイルを収容するフォルダであり利用者が作成する。作成権限はすべての利用者に認めても構わないし、一部の利用者のみに認めても構わない。本発明においては、このフォルダ名xにアクセス条件を表現し、アップロード利用者1が共有フォルダ111内に共有対象のファイル3をアップロードすることにより、ファイル3の属性としてアクセス条件xが設定されるように構成する。このように構成することで、共有ファイルに対するアクセス制御の規則を利用者が柔軟かつ容易に設定することが可能となる。
フォルダ名xへのアクセス条件の表現方法としては、例えば、図3に示すような条件式及び図4に示すような演算子、予約語により表現することが考えられる。図3はBN記法(Backus-Naur Form)により表現したものであり、"+"は1回以上の繰り返しを表す拡張表現である。具体的には、例えば「30代の人のみアクセス可能」という条件であればフォルダ名xを、
(AGE.ge.30).and.(AGE.lt.40)
というように、また、「利用者識別子がaliceである場合のみアクセス可能」という条件であればフォルダ名xを、
USER.eq.alice
というように表現することができる。
なお、共有フォルダ111は何個作成しても構わない。もっとも、いずれの共有フォルダについても処理は同様であるため、以下においては或る1個の共有フォルダに着目して説明する。
暗号化処理部112は、アクセス条件xが設定されたファイル3を共有フォルダ111から取り出し、アクセス条件xに対応する暗号鍵4eを用いて暗号化して、その暗号データ3cを共有フォルダ111に書き戻す。このとき、暗号データ3cがファイル3に対応していることが利用者にわかるよう、暗号データ3cの表示上のファイル名はファイル3の元のファイル名と同じにすることが望ましい。
復号処理部113は、共有フォルダ111のファイル3(暗号データ3c)にいずれかの利用者(図1の例ではダウンロード等利用者2)がアクセスしようとしたとき、その利用者の属性情報aがアクセス条件xを満たす場合には、アクセス条件xに対応し暗号鍵4eと対である復号鍵4dを用い、暗号データ3cをファイル3に復号して出力する。
鍵管理サーバ装置120は、共有フォルダ111で設定されたアクセス条件xに対応する暗号鍵4eを生成し、暗号化処理部112に供給する暗号鍵生成部121と、共有フォルダ111で設定されたアクセス条件xに対応し暗号鍵4eと対である復号鍵4dを生成し、復号処理部113に供給する復号鍵生成部122とを備える。なお、暗号鍵生成部121と復号鍵生成部122は、生成した暗号鍵4e、復号鍵4dを保存しておくようにし、再度同じアクセス条件xでの鍵生成要求があった際に、保存しておいた暗号鍵4e、復号鍵4dを出力するようにしても構わない。これにより、毎回鍵を生成するより効率的に処理を行うことができる。
復号処理部113においては、ファイル3にアクセスしようとした利用者の属性情報aがアクセス条件xを満たす場合に復号処理を行うが、利用者の属性情報aがアクセス条件xを満たすか否かの判定は、共有ファイルサーバ装置110側で行っても鍵管理サーバ装置120側で行っても構わない。共有ファイルサーバ装置110側で判定する場合には、例えば、鍵管理サーバ装置120から復号鍵4dを入手した上で、共有ファイルサーバ装置110内に更に設けた判定部114(図示省略)において、利用者の属性情報aがアクセス条件xを満たすか否かを判定し、満たす場合は入手した復号鍵4dを用いて復号処理部113にて復号処理を行い、満たさない場合は復号処理を行わずエラー処理に移行するという構成にすることが考えられる。一方、鍵管理サーバ装置120側で判定する場合には、例えば図1に示すように鍵管理サーバ装置120内に更に判定部123を設けて利用者の属性情報aがアクセス条件xを満たすか否かを判定し、満たす場合には復号鍵4dを出力し、満たさない場合には復号鍵4dを出力せず(=復号処理部113で復号できない)にエラー処理に移行するという構成にすることが考えられる。
ファイル3にアクセスしようとする利用者の属性情報aがアクセス条件xを満たすか否かを判定する手順としては、例えば次のようなものが考えられる。まず、ダウンロード等利用者2がファイル3にアクセスしようとする際に、ダウンロード等利用者2の認証情報として識別子iを入力させる。続いて、共有ファイルサーバ装置110又は鍵管理サーバ装置120は、各利用者の識別子iとその属性情報aとが関連付けられたテーブルが予め記憶された情報管理サーバ装置130を参照し、識別子iをキーにダウンロード等利用者2の属性情報aを抽出する。そして、抽出されたダウンロード等利用者2の属性情報aとアクセス条件xとを判定部において対照することにより、ダウンロード等利用者2がアクセス条件xを満たす利用者であるか否かを判定する。
利用者の属性情報aは、例えば図5に示すように属性名とその内容を表す属性値の組として構成することが考えられる(利用者属性情報テーブル130b)。ここで、属性の種類(数)は利用者全員に一意であれば任意に設定してよく、更に図6に示すような各利用者の識別子をグルーピングしたテーブル(グループ情報テーブル130c)を用意すれば、利用者の識別子から所属グループを特定できるため、アクセス条件を所属グループの識別子に基づき設定することも可能となる。
鍵管理サーバ装置120で生成する暗号鍵4eと復号鍵4dは、採用する暗号方式に応じたものを生成する。本発明では暗号方式は特に限定されないため、求められる安全性に応じて既存の任意の方式を用いて構わない。例えば、非対称鍵暗号(RSA暗号、楕円曲線暗号など)と共通鍵暗号(AES、DES、Camelliaなど)とのハイブリッド方式を用いる場合の暗号化処理内容の例を図7に、復号処理内容の例を図8にそれぞれ示す。暗号化に際しては、まず、共有フォルダ111から取り出したファイル3を、暗号化処理部112において乱数より生成した共通鍵4sを用いて共通鍵暗号アルゴリズムにより暗号化データ3cdに変換する。続いて、暗号鍵生成部121から入手したアクセス条件xに対応する暗号鍵4eを用い、非対称鍵暗号の暗号化アルゴリズムにより共通鍵4sを暗号化共通鍵データ4sdに変換する。そして、アクセス条件xと暗号化共通鍵データ4sdと暗号化データ3cdについて、それぞれ例えばXML(eXtensible Markup Language)やASN.1(Abstract Syntax Notation One)などにより適切な構造定義を行った上で、これらをひとまとめにファイル化した暗号データ3cを生成する。一方、復号化に際しては、復号処理部113においてまず暗号データ3cを各要素に分離し、復号鍵生成部122から入手したアクセス条件xに対応する復号鍵4dを用いて、非対称鍵暗号の復号アルゴリズムにより暗号化共通鍵データ4sdから共通鍵4sを復元する。そして、この復元した共通鍵4sを用い、共通鍵暗号アルゴリズムにより暗号化データ3cdからファイル3を復元する。
以上説明した図1に示すファイル共有システム100の原理的構成の下での処理フローを、図9、図10を用いて改めて簡単に説明する。
・共有ファイルのアップロード時(図9参照)
或る利用者が任意のアクセス条件xをフォルダ名xとして作成した共有フォルダ111に、アップロード利用者1により共有対象のファイル3がアップロードされると、共有フォルダ111はファイル3にアクセス条件xを設定する(S1)。続いて、暗号鍵生成部121がアクセス条件xに対応する暗号鍵4eを生成する(S2)。そして、暗号化処理部112が共有ファイル111から取り出したファイル3を、暗号鍵4eを用いて暗号データ3cに変換し、共有フォルダ111に書き戻す(S3)。
・ダウンロードなどの共有ファイルへのアクセス時(図10参照)
ダウンロード等利用者2がファイル3にアクセスしようとすると、判定部123はダウンロード等利用者2が入力したダウンロード等利用者2の識別子iをキーに、情報管理サーバ装置130からダウンロード等利用者2の属性情報aを入手し、これがファイル3へのアクセス条件xを満たしているか否かを判定する(S11)。この判定の結果、ダウンロード等利用者2の属性情報aがアクセス条件xを満たしていた場合には、復号鍵生成部122はアクセス条件xに対応し暗号鍵4eと対である復号鍵4dを生成し出力する(S12)。一方、アクセス条件xを満たしていない場合には、エラー処理に移行する。そして、アクセス条件xを満たしていた場合、復号処理部113が復号鍵4dを用いて暗号データ3cをファイル3に復号して出力する(S13)。
以上のように本発明の構成により、共有する電子データのアクセス制御の規則を、利用者が作成するフォルダの名称として柔軟に設定でき、かつ、利用者が暗号化・復号のための機構を用意したり暗号化・復号のための特別な操作をしたり鍵管理をしたりすることなく、簡単なファイル操作により共有ファイルの暗号化・復号が可能なファイル共有システムを実現することができる。
また、本発明の構成はWebDAV(Web-based Distributed Authoring and Versioning/RFC4918)の規格に則り実現することができる。WebDAVの規格に則り実現することで、FTPやscpのような別のサービス・プロトコルを使うことなく、HTTPだけで全てのファイル管理を完結することができる。そのため、ポート番号も80番だけを開ければよく、セキュリティリスクを最小限に抑えることができる。また、HTTPは環境に依存しないため、様々なOSやコンピュータ言語上で利用することができ、既に開発されているHTTPアプリケーションを流用する事も容易である。更に、HTTPの拡張のみによって実装されているため、ファイヤーウォールによって既存のファイル転送サービスが利用できない環境や、HTTPプロキシを経由した環境でも利用することができる。
<具体的実施例>
上記原理的構成を基礎とした具体的実施例、すなわち、具体的な各装置の構成例、各装置で保持する属性情報・認証情報例、各装置内での処理フロー例、及び利用者・各装置の処理シーケンス例について説明する。この具体的実施例が上記原理的構成と異なる主たる部分は、ファイル共有の安全性を高めるため処理の要求先が処理の要求元を認証した上で以降の処理を行う点にある。
以下、まず各装置について説明し、続いて各装置間のシーケンスを説明する。
[各装置の構成例、保持する情報例、及び装置内での処理フロー例]
図11に共有ファイルサーバ装置110の構成例を示す。共有ファイルサーバ装置110は、CPU51とメモリ52とディスク53とディスクコントローラ54とLANコントローラ55とから構成される。また、ディスク53にはオペレーティングシステム56と鍵管理サーバ装置用認証情報110aと情報管理サーバ装置用認証情報110bとファイル属性情報110cと共有ファイルサーバプログラム110dとが記憶され、これらは処理実行の際にメモリ52に読み出される。以上のような構成により、上記原理的構成における共有フォルダ111と暗号化処理部112と復号処理部113の各機能が具体的に実現される。
CPU51は中央処理装置、メモリ52は処理用記憶領域、ディスク53は記憶媒体、ディスクコントローラ54はディスク53に記憶された情報の入出力をつかさどる制御手段、LANコントローラ55はネットワーク20、30との入出力インタフェース、オペレーティングシステム56はコンピュータの基本ソフトであり、これらについてはコンピュータにおいて一般的に用いられるものである。
図12に鍵管理サーバ装置用認証情報110aの構成例を示す。鍵管理サーバ装置用情報110aは、共有ファイルサーバ装置110を鍵管理サーバ装置120が認証する際に使用されるデータであり、共有ファイルサーバ装置110の認証属性(属性名とその内容を表す属性値の組)の集合である。認証属性の種類の数は任意であるが、識別子、アドレス、パスワードは必ず含まれるものとする。適切なPKI(公開鍵基盤)を前提とする場合には証明書を含めてもよい。
図13に情報管理サーバ装置用認証情報110bの構成例を示す。情報管理サーバ装置用情報110bは、共有ファイルサーバ装置110を情報管理サーバ装置130が認証する際に使用されるデータであり、共有ファイルサーバ装置110の認証属性(属性名とその内容を表す属性値の組)の集合である。認証属性の種類の数は任意であるが、識別子、アドレス、パスワードは必ず含まれるものとする。適切なPKI(公開鍵基盤)を前提とする場合には証明書を含めてもよい。鍵管理サーバ装置用認証情報110aと情報管理サーバ装置用認証情報110bとは必須認証属性が共通しており、図12と図13は必須の認証属性のみを記載しているため同じ内容となっているが、その他の属性については互いに異なっていても構わない。
図14にファイル属性情報110cの構成例を示す。ファイル属性情報は、共有フォルダ111にアップロードされたファイル3(暗号データ3c)の属性の集合である。属性の種類の数は任意であるが、各ファイルについて属性名は一意に与えられているものとする。
図15に共有ファイルサーバプログラム110dの構成例を示す。共有ファイルサーバプログラム110dは、ファイルアップロードルーチン110d1とファイルダウンロードルーチン110d2とファイル移動ルーチン110d3とファイル複製ルーチン110d4とファイル削除ルーチン110d5とプロパティ取得ルーチン110d6とから構成される。
共有ファイルサーバプログラム110dは、ダウンロード等利用者2からファイル3(暗号データ3c)へのアクセスがあると、図16に示す処理を実行する。まず、ダウンロード等利用者2がファイル共有システム100を利用可能な利用者であることを認証情報(例えば、ダウンロード等利用者2が入力した識別子i、パスワード、クライアント端末装置10のIPアドレス等)に基づき認証した上で、アクセス要求内容(ファイルアップロード/ファイルダウンロード/ファイル移動/ファイル複製/ファイル削除/プロパティ取得)に応じ各処理ルーチンへ移行する。ここで、プロパティ取得とはフォルダの下のファイルやフォルダの属性の一覧を取得する際に使用するものである。
ファイルアップロードルーチン110d1の処理フロー例を図17に、ファイルダウンロードルーチン110d2の処理フロー例を図18に、ファイル移動ルーチン110d3の処理フロー例を図19に、ファイル複製ルーチン110d4の処理フロー例を図20に、ファイル削除ルーチン110d5の処理フロー例を図21に、プロパティ取得ルーチン110d6の処理フロー例を図22にそれぞれ示す。ファイルアップロードルーチン110d1においては、まず、アップロード先として指定されたパスに対応するフォルダのフォルダ名がアクセス条件xであるか否かを判定する。そして、アクセス条件xであればこれに対応する暗号鍵4eを取得してアップロードされたファイル3を暗号化し、アクセス条件xでなければ暗号化することなく保存する。ファイルダウンロードルーチン110d2においては、まず、ダウンロード等利用者2が指定したパスに対応するファイルが暗号化されているか否かを判定する。暗号化されている場合には当該ファイル(暗号データ3c)の属性情報からアクセス条件xを取得して、当該ダウンロード等利用者2の識別子iとともに鍵管理サーバ装置120に送る。そして、アクセス条件xに対応する復号鍵4dを取得できた場合には、これを用いてファイル3を復号して出力し、取得できなかった場合はエラー処理に移行する。ファイル移動ルーチン110d3とファイル複製ルーチン110d4においては、まず、ダウンロード等利用者2が指定した移動元パスに対応するファイルが暗号化されている場合には、当該ファイル(暗号データ3c)の属性情報からアクセス条件xを取得して、当該ダウンロード等利用者2の識別子iとともに鍵管理サーバ装置120に送る。アクセス条件xに対応する復号鍵4dを取得できた場合は暗号データ3cを残したままファイル3を一時ファイルとして復号し、取得できなかった場合はエラー処理に移行する。そして、ダウンロード等利用者2が指定した移動先(又は複製先)パスに対応するフォルダのフォルダ名がアクセス条件x´である場合には、これに対応する暗号鍵4e´を取得し一時ファイルとして復号したファイル3を再び暗号化(暗号データ3c´)して移動先(又は複製先)パスに対応するフォルダに保存する。最後に、ファイル移動ルーチン110d3においては移動元の暗号データ3cと一時ファイルとして復号したファイル3とを共に削除し、ファイル複製ルーチン110d4においては複製元にて一時ファイルとして復号したファイル3を削除する。ファイル削除ルーチン110d5においては、ダウンロード等利用者2が指定した削除対象パスに対応するファイルの所有者が当該利用者である場合、当該ファイルの削除を実行する。プロパティ取得ルーチン110d6においては、ダウンロード等利用者2の属性情報aが、各共有フォルダ111、各ファイル3(暗号データ3c)のアクセス条件xを満たすか評価した上で、アクセス条件xを満たしたファイル、フォルダについてのみファイル属性情報を出力する。
図23に鍵管理サーバ装置120の構成例を示す。鍵管理サーバ装置120は、CPU51とメモリ52とディスク53とディスクコントローラ54とLANコントローラ55とから構成される。また、ディスク53にはオペレーティングシステム56と鍵テーブル120aと鍵管理サーバプログラム120bとが記憶され、これらは処理実行の際にメモリ52に読み出される。以上のような構成により、上記原理的構成における暗号鍵生成部121と復号鍵生成部122と判定部123の各機能が具体的に実現される。
CPU51、メモリ52、ディスク53、ディスクコントローラ54、LANコントローラ55、オペレーティングシステム56は共有ファイルサーバ装置110の同名部位と同様、コンピュータにおいて一般的に用いられるものである。
図24に鍵テーブル120aの構成例を示す。鍵テーブル120aは、条件式などの各アクセス条件xとそれに対応する暗号鍵・復号鍵、及び作成日時をデータ項目とするデータベースである。鍵テーブル120aは、アクセス条件xを検索キーとして、一意に暗号鍵と復号鍵を検索できるように構成する。
図25に鍵管理サーバプログラム120bの構成例を示す。鍵管理サーバプログラム120bは、暗号鍵発行ルーチン120b1と復号鍵発行ルーチン120b2とから構成される。鍵管理サーバプログラム120bは、共有ファイルサーバ装置110からアクセスがあると、図26に示す処理を実行する。まず、共有ファイルサーバ装置110を鍵管理サーバ装置用認証情報110aに基づき認証した上で、要求内容(暗号鍵発行要求/復号鍵発行要求)に応じ各処理ルーチンへ移行する。暗号鍵発行ルーチン120b1の処理フロー例を図27に、復号鍵発行ルーチン120b2の処理フロー例を図28にそれぞれ示す。暗号鍵発行ルーチン120b1においては、まずアクセス条件xに対応する暗号鍵4eが鍵テーブル120aにあるかを確認し、あればそれを取得し、無ければ作成して出力する。復号鍵ルーチン120b2においては、まず、暗号データ3c(ファイル3)にアクセスしようとするダウンロード等利用者2の識別子iに基づき情報管理サーバ装置130からダウンロード等利用者2の属性情報を取得し、これがアクセス条件xを満たしているかを評価する。そして、満たしている場合にはアクセス条件xに対応する復号鍵4dが鍵テーブル120aにあるかを確認し、あればそれを取得し、無ければ作成して出力する。
図29に情報管理サーバ装置130の構成例を示す。情報管理サーバ装置130は、CPU51とメモリ52とディスク53とディスクコントローラ54とLANコントローラ55とから構成される。また、ディスク53にはオペレーティングシステム56と認証情報テーブル130aと利用者属性情報テーブル130bとグループ情報テーブル130cと情報管理サーバプログラム130dとが記憶され、これらは処理実行の際にメモリ52に読み出される。
CPU51、メモリ52、ディスク53、ディスクコントローラ54、LANコントローラ55、オペレーティングシステム56は共有ファイルサーバ装置110の同名部位と同様、コンピュータにおいて一般的に用いられるものである。
図30に認証情報テーブル130aの構成例を示す。認証情報テーブル130aは、各利用者及び各サーバごとの認証情報からなるテーブルであり、認証情報とは、利用者及びサーバの認証属性の集合である。認証属性は、その種類を表す属性名とその内容を表す属性値の組とからなり、認証属性の種類の数は任意である。ただし、属性名は一意に与えられているものとし、利用者又はサーバの識別子、それらのアドレス及びパスワードは必ず含まれるものとする。適切なPKI(公開鍵基盤)を前提とする場合には証明書を含めてもよい。
利用者属性情報テーブル130bは、利用者の属性情報aの集合であり、例えば図5に示すように属性名とその内容を表す属性値の組として構成する。属性の種類(数)は利用者全員に一意であれば任意に設定してよく、更に図6に示すような各利用者の識別子をグルーピングしたグループ情報テーブル130cを用意すれば、利用者の識別子から所属グループを特定できるため、アクセス条件を所属グループの識別子に基づき設定することも可能となる。
図31に情報管理サーバプログラム130dの構成例を示す。情報管理サーバプログラム130dは、利用者認証ルーチン130d1と属性情報取得ルーチン130d2とから構成される。
情報管理サーバプログラム130dは、共有ファイルサーバ装置110又は鍵管理サーバ装置120からアクセスがあると、図32に示す処理を実行する。まず、共有ファイルサーバ装置110又は鍵管理サーバ装置120を情報管理サーバ装置用認証情報110bに基づき認証した上で、要求内容(利用者の認証要求/属性情報の取得要求)に応じ各処理ルーチンへ移行する。利用者認証ルーチン130d1の処理フロー例を図33に、属性情報取得ルーチン130d2の処理フロー例を図34にそれぞれ示す。利用者認証ルーチン130d1においては、共有ファイルサーバ装置110からの要求電文に示された利用者の認証情報が認証情報テーブル130aの認証情報と一致するかを照合し、成功したか失敗したかを出力する。属性情報取得ルーチン130d2においては、共有ファイルサーバ装置110又は鍵管理サーバ装置120からの要求電文に示されたダウンロード等利用者2の識別子iに対応する属性情報a及びグループ情報を、利用者属性情報テーブル130b及びグループ情報テーブル130cを検索して出力する。
[各装置間の処理シーケンス例]
共有するファイルのアップロード時の各装置間の処理シーケンス例を図35に、暗号化された共有ファイルのダウンロード時の各装置間の処理シーケンス例を図36に、暗号化されたファイルをアクセス条件付きの他のフォルダに移動する時の各装置間の処理シーケンス例を図37に、暗号化された共有ファイルをアクセス条件付きの他のフォルダに複製する時の各装置間の処理シーケンス例を図38に、暗号化された共有ファイルを削除する時の各装置間の処理シーケンス例を図39に、暗号化された共有ファイルのプロパティ取得時の各装置間の処理シーケンス例を図40にそれぞれ示す。以下、それぞれのシーケンスについて簡単に説明する。なお、図35〜40における各装置同士の認証処理(処理の要求先装置が処理の要求元装置を認証情報に基づき認証した上で以降の処理を行う)については、通信の第三者による盗聴を防ぐべく例えばSSL(Secure Socket Layer)などの既存の暗号通信技術を併用することが考えられるが、この点に関しては公知技術であるため説明を省略する。
共有するファイルのアップロード時(図35)には、まず、アップロード利用者1がクライアント端末装置10から、利用者識別子iを含む利用者認証情報、アップロード先パス、アップロードするファイル3を含むファイルアップロード要求電文を共有ファイルサーバ装置110に送信する。続いて、共有ファイルサーバ装置110は、情報管理サーバ装置130に利用者認証を受ける。クライアント−サーバ間の認証の方法については、HTTPにおける基本認証、ダイジェスト認証、あるいは証明書を用いた認証など既存の方法でよく、クライアント−サーバ間のパケットの暗号方法についてもSSLなどの既存の方法でよい。そして認証OKであれば、共有ファイルサーバ装置110は指定されたアップロード先パスに対応するフォルダのアクセス条件xを含む暗号鍵発行要求電文を鍵管理サーバ装置120に送信し、アクセス条件xに対応する暗号鍵4eの発行を受けて、これを用いてファイル3を暗号化する。最後に、クライアント端末装置10に処理結果を示す応答電文を送信する。
なお、WebDAVの規格に則り実現する場合の要求電文の例を図41(a)に、それに対する成功時の応答電文の例を図41(b)に示す。なお、WebDAVメソッドとそのメソッドにより実行される具体的処理内容の例を図42に示す。図41の電文例は、PUTメソッドにより/USER.eq.alice/abc.txtというパス名でファイルのアップロードを要求するものであり、利用者認証情報はAuthorizationヘッダで指定している。このパス名ではフォルダ名にあたる/USER.eq.alice/によりアクセス条件xが指定されているため、アップロードしたファイル(abc.txt)はこのアクセス条件x(利用者識別子がaliceである場合のみアクセス可能)に基づき暗号化され、アクセス条件を満たす(利用者識別子がalice)の利用者のみが復号することができる。
暗号化されたファイルのダウンロード時(図36)には、まず、ダウンロード等利用者2がクライアント端末装置10から、利用者識別子iを含む利用者認証情報、ダウンロード元パスを含むファイルダウンロード要求電文を共有ファイルサーバ装置110に送信する。続いて、共有ファイルサーバ装置110は、情報管理サーバ装置130に利用者認証を受けた上で、指定されたダウンロード元パスの暗号データ3cの属性情報からアクセス条件xを抽出し、利用者識別子iとアクセス条件xを含む復号鍵発行要求電文を鍵管理サーバ装置120に送信する。続いて、鍵管理サーバ装置120は、情報管理サーバ装置130に利用者識別子iを含む利用者属性データ取得要求電文を送信して、ダウンロード等利用者2の属性情報aを取得し、属性情報aがアクセス条件xを満たしていれば共有ファイルサーバ装置110に復号鍵4dを発行する。そして、共有ファイルサーバ装置110は復号鍵4dを用いて暗号データ3cを復号し、復号したファイル3を応答電文に含めてクライアント端末装置10(ダウンロード等利用者2)に送信する。
なお、WebDAVの規格に則り実現する場合の要求電文の例を図43(a)に、それに対する成功時の応答電文の例を図43(b)に示す。図43の電文例は、GETメソッドにより/folder/abc.txtというパス名のファイルのダウンロードを要求するものであり、利用者認証情報はAuthorizationヘッダで指定している。この利用者認証情報に含まれる識別子iに基づき抽出された利用者の属性情報がアクセス条件xを満たした場合、ファイルabc.txtを含む応答電文が返信される。
暗号化されたファイルをアクセス条件付きの他のフォルダに移動又は複製する時(図37又は図38)には、まず、ダウンロード等利用者2がクライアント端末装置10から、利用者識別子iを含む利用者認証情報、移動(複製)元パス、移動(複製)先パスを含むファイル移動(複製)要求電文を共有ファイルサーバ装置110に送信する。続いて、共有ファイルサーバ装置110は、情報管理サーバ装置130に利用者認証を受けた上で、指定された移動(複製)元パスの暗号データ3cの属性情報からアクセス条件xを抽出し、利用者識別子iとアクセス条件xを含む復号鍵発行要求電文を鍵管理サーバ装置120に送信する。続いて、鍵管理サーバ装置120は、情報管理サーバ装置130に利用者識別子iを含む利用者属性データ取得要求電文を送信して、ダウンロード等利用者2の属性情報aを取得し、属性情報aがアクセス条件xを満たしていれば共有ファイルサーバ装置110に復号鍵4dを発行する。続いて、共有ファイルサーバ装置110は復号鍵4dを用いて暗号データ3cを復号する。そして、指定された移動(複製)先パスに対応するフォルダのアクセス条件x´を含む暗号鍵発行要求電文を鍵管理サーバ装置120に送信し、アクセス条件x´に対応する暗号鍵4e´の発行を受けてこれを用いてファイル3を暗号化する。なお、移動の場合は更に、移動元パスのファイルを削除する。最後に処理結果を示す応答電文をクライアント端末装置10に送信する。
なお、WebDAVの規格に則り実現する場合のファイル移動時の要求電文の例を図44(a)に、それに対する成功時の応答電文の例を図44(b)に示す。図44の電文例は、MOVEメソッドにより/folder/abc.txtというパス名のファイルを/folder2/abc.txtに移動する要求を行うものであり、利用者認証情報をAuthorizationヘッダで、移動先をDistinationヘッダでそれぞれ指定している。この利用者認証情報に含まれる識別子iに基づき抽出された利用者の属性情報がfolderのアクセス条件xを満たした場合、folder内のabc.txtの暗号データは、その暗号データを残したまま一旦abc.txtに復号された上で、folder2のアクセス条件に基づき再び暗号化されてfolder2に保存される。なお、folder内の当該暗号データ及び復号されたabc.txtは削除される。
また、WebDAVの規格に則り実現する場合のファイル複製時の要求電文の例を図45(a)に、それに対する成功時の応答電文の例を図45(b)に示す。図45の電文例は、COPYメソッドにより/folder/def.txtというパス名のファイルを/folder2/def2.txtというパス名のファイルに複製する要求を行うものであり、利用者認証情報をAuthorizationヘッダで、複製先をDistinationヘッダでそれぞれ指定している。この利用者認証情報に含まれる識別子iに基づき抽出された利用者の属性情報がfolderのアクセス条件xを満たした場合、folder内のdef.txtの暗号データは、その暗号データを残したまま一旦def.txtに復号された上で、folder2のアクセス条件に基づき再び暗号化されdef2.txtとしてfolder2内に複製される。なお、folder内の復号されたdef.txtは削除される。
暗号化されたファイルを削除する時(図39)には、まず、ダウンロード等利用者2がクライアント端末装置10から、利用者識別子iを含む利用者認証情報、削除するファイルのパスを含むファイル削除要求電文を共有ファイルサーバ装置110に送信する。そして、共有ファイルサーバ装置110は、情報管理サーバ装置130に利用者認証を受けた上で、当該ダウンロード等利用者2が指定されたパスのファイル(暗号データ3c)の所有者であれば、当該ファイルを削除し、処理結果を示す応答電文をクライアント端末装置10に送信する。
なお、WebDAVの規格に則り実現する場合の要求電文の例を図46(a)に、それに対する成功時の応答電文の例を図46(b)に示す。図46の電文例は、DELETEメソッドにより/folder/abc.txtというパス名のファイルを削除する要求を行うものであり、利用者認証情報をAuthorizationヘッダでそれぞれ指定している。そして、利用者認証情報に示された利用者とabc.txtの所有者とが一致している場合、当該ファイルabc.txtは削除される。
暗号化されたファイルのプロパティ取得時(図40)には、まず、ダウンロード等利用者2がクライアント端末装置10から、利用者識別子iを含む利用者認証情報、プロパティ取得対象のファイルのパスを含むプロパティ取得要求電文を共有ファイルサーバ装置110に送信する。続いて、共有ファイルサーバ装置110は、情報管理サーバ装置130に利用者識別子iを含む利用者属性データ取得要求電文を送信して、ダウンロード等利用者2の属性情報aを取得するとともに、指定されたプロパティ取得対象のファイル(暗号データ3c)の属性情報からアクセス条件xを抽出する。そして、ダウンロード等利用者2の属性情報aがアクセス条件xを満たしていれば、プロパティ取得対象のファイル(暗号データ3c)の属性情報をクライアント端末装置10(ダウンロード等利用者2)に送信する。最後にクライアント端末装置10に処理結果を示す応答電文を送信する。
なお、WebDAVの規格に則り実現する場合の要求電文の例を図47に、それに対する成功時の応答電文の例を図48−1、2に示す。図47の電文例は、PROPFINDメソッドにより/folder2というフォルダのプロパティを取得を要求するものであり、利用者認証情報はAuthorizationヘッダで指定している。また、後半のタグ群により要求するプロパティの具体的項目(この例では、保存日時、最終更新日時、Etag値、コンテンツタイプ)を指定している。ここで、Etag値とはファイルのサイズや更新日時から算出される値で、主にWWWサーバ上のオリジナルのファイルとWWWクライアントでキャッシュされているファイルとが一致する否かをWWWクライアントにて判断するのに用いられる。そして、利用者認証情報に含まれる利用者識別子iに基づき抽出された利用者の属性情報が各フォルダ、ファイルのアクセス条件を満たすか否かが判定され、アクセス条件xを満たすフォルダ、ファイルについて、それぞれ上記指定した具体的項目からなるプロパティを含む応答電文が返信される。図48−1、2の応答例では、/folder2の配下にはabc.txt、def2.txtの2つのファイルとsubfolderというフォルダが存在しており、/folder2およびこれら配下のファイル、フォルダのプロパティを返信している。
上記のファイル共有システム及びそれを構成する各装置をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。この場合、処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。また、上記の各種処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。

Claims (7)

  1. 複数の利用者がネットワークを介してファイルを共有するファイル共有システムであって、
    或る利用者が任意のアクセス条件をフォルダ名として作成した、上記ファイルがアップロードされることにより上記ファイルに上記アクセス条件を設定する共有フォルダと、上記アクセス条件に対応する暗号鍵を用いて上記ファイルを暗号データ化する暗号化処理部と、暗号データ化された上記ファイルにアクセスしようとする利用者の属性情報が上記アクセス条件を満たす場合に、上記アクセス条件に対応し上記暗号鍵と対である復号鍵を用いて上記暗号データを上記ファイルに復号する復号処理部と、を備える共有ファイルサーバ装置と、
    上記暗号鍵を生成する暗号鍵生成部と、上記復号鍵を生成する復号鍵生成部と、を備える鍵管理サーバ装置と、
    予め用意された上記複数の利用者の上記属性情報を記憶する情報管理サーバ装置と、
    を備えるファイル共有システム。
  2. 請求項1に記載のファイル共有システムであって、
    上記鍵管理サーバ装置は更に、暗号データ化された上記ファイルにアクセスしようとする利用者の上記属性情報が上記アクセス条件を満たすか否かを判定する判定部を備え、
    上記復号鍵生成部は、上記判定部において上記アクセス条件を満たすと判定された場合に限り上記復号鍵を生成する
    ファイル共有システム。
  3. 複数の利用者がネットワークを介してファイルを共有する際に用いる共有ファイルサーバ装置であって、
    或る利用者が任意のアクセス条件をフォルダ名として予め作成した、上記ファイルがアップロードされることにより上記ファイルに上記アクセス条件を設定する共有フォルダと、
    上記アクセス条件に対応する暗号鍵を用いて上記ファイルを暗号データ化する暗号化処理部と、
    暗号データ化された上記ファイルにアクセスしようとする利用者の属性情報が上記アクセス条件を満たす場合に、上記アクセス条件に対応し上記暗号鍵と対である復号鍵を用いて上記暗号データを上記ファイルに復号する復号処理部と、
    を備える共有ファイルサーバ装置。
  4. 複数の利用者がネットワークを介してファイルを共有するファイル共有方法であって、
    或る利用者が任意のアクセス条件をフォルダ名として作成した共有フォルダに上記ファイルがアップロードされることにより、上記ファイルに上記アクセス条件を設定するアクセス条件設定ステップと、
    上記アクセス条件に対応する暗号鍵を生成する暗号鍵生成ステップと、
    上記暗号鍵を用いて上記ファイルを暗号データ化する暗号化ステップと、
    上記アクセス条件に対応し上記暗号鍵と対である復号鍵を生成する復号鍵生成ステップと、
    暗号データ化された上記ファイルにアクセスしようとする利用者の属性情報が上記アクセス条件を満たす場合に、上記復号鍵を用いて上記暗号データを上記ファイルに復号する復号ステップと、
    を実行するファイル共有方法。
  5. 請求項4に記載のファイル共有方法であって、
    更に、暗号データ化された上記ファイルにアクセスしようとする利用者の属性情報が上記アクセス条件を満たすか否かを判定する判定ステップを実行し、
    上記復号鍵生成ステップは、上記判定ステップにおいて上記アクセス条件を満たすと判定された場合に限り上記復号鍵を生成する
    ファイル共有方法。
  6. 複数の利用者がネットワークを介してファイルを共有する際に用いる共有ファイルサーバ装置のアクセス制御方法であって、
    或る利用者が任意のアクセス条件をフォルダ名として作成した共有フォルダに上記ファイルがアップロードされることにより、上記ファイルに上記アクセス条件を設定するアクセス条件設定ステップと、
    上記アクセス条件に対応する暗号鍵を用いて上記ファイルを暗号データ化する暗号化ステップと、
    暗号データ化された上記ファイルにアクセスしようとする利用者の属性情報が上記アクセス条件を満たす場合に、上記アクセス条件に対応し上記暗号鍵と対である復号鍵を用いて上記暗号データを上記ファイルに復号する復号ステップと、
    を実行する共有ファイルサーバ装置のアクセス制御方法。
  7. 請求項1若しくは2に記載のファイル共有システム、又は請求項3に記載の共有ファイルサーバ装置としてコンピュータを機能させるためのプログラム。
JP2009094325A 2009-04-08 2009-04-08 ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム Active JP5102798B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009094325A JP5102798B2 (ja) 2009-04-08 2009-04-08 ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009094325A JP5102798B2 (ja) 2009-04-08 2009-04-08 ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム

Publications (2)

Publication Number Publication Date
JP2010244432A true JP2010244432A (ja) 2010-10-28
JP5102798B2 JP5102798B2 (ja) 2012-12-19

Family

ID=43097359

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009094325A Active JP5102798B2 (ja) 2009-04-08 2009-04-08 ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム

Country Status (1)

Country Link
JP (1) JP5102798B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015087407A1 (ja) 2013-12-11 2015-06-18 三菱電機株式会社 ファイル保管システム、ファイル保管装置及びユーザ端末
JP2015228216A (ja) * 2014-05-30 2015-12-17 アップル インコーポレイテッド コンテキストベースのデータアクセス制御
JP2017079435A (ja) * 2015-10-21 2017-04-27 株式会社エヌ・ティ・ティ・データ 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム
US9769135B2 (en) 2012-10-16 2017-09-19 Sony Corporation Information processing device, information processing client, access authentication method, and program
WO2017187552A1 (ja) * 2016-04-27 2017-11-02 三菱電機株式会社 属性連携装置、転送システム、属性連携方法及び属性連携プログラム
CN108769222A (zh) * 2018-06-05 2018-11-06 朱士祥 一种文件批量上传的高性能处理方法
JP2019053514A (ja) * 2017-09-14 2019-04-04 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム及び情報処理システム
US10623184B2 (en) 2015-09-29 2020-04-14 International Business Machines Corporation Smart resource access for decrypted information
WO2023109056A1 (zh) * 2021-12-14 2023-06-22 苏州浪潮智能科技有限公司 一种基于属性的加密方法及系统
WO2023207975A1 (zh) * 2022-04-26 2023-11-02 维沃移动通信有限公司 数据传输方法、装置和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003132024A (ja) * 2001-10-25 2003-05-09 Makoto Okita アクセス制御サーバ装置
JP2005115948A (ja) * 2003-10-07 2005-04-28 Internatl Business Mach Corp <Ibm> ファイルをアーカイブするための方法、システム、およびプログラム
JP2006127226A (ja) * 2004-10-29 2006-05-18 Ntt Communications Kk 文書管理システム、文書管理サーバ、文書再生端末、文書管理方法、文書再生方法、文書管理プログラム、及び文書再生プログラム
JP2007156612A (ja) * 2005-12-01 2007-06-21 Canon Inc 情報処理装置、サーバ装置、ファイル処理方法、記憶媒体およびプログラム
JP2008299521A (ja) * 2007-05-30 2008-12-11 Nec System Technologies Ltd ファイル保護システム、ファイル保護方法及びコンピュータプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003132024A (ja) * 2001-10-25 2003-05-09 Makoto Okita アクセス制御サーバ装置
JP2005115948A (ja) * 2003-10-07 2005-04-28 Internatl Business Mach Corp <Ibm> ファイルをアーカイブするための方法、システム、およびプログラム
JP2006127226A (ja) * 2004-10-29 2006-05-18 Ntt Communications Kk 文書管理システム、文書管理サーバ、文書再生端末、文書管理方法、文書再生方法、文書管理プログラム、及び文書再生プログラム
JP2007156612A (ja) * 2005-12-01 2007-06-21 Canon Inc 情報処理装置、サーバ装置、ファイル処理方法、記憶媒体およびプログラム
JP2008299521A (ja) * 2007-05-30 2008-12-11 Nec System Technologies Ltd ファイル保護システム、ファイル保護方法及びコンピュータプログラム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9769135B2 (en) 2012-10-16 2017-09-19 Sony Corporation Information processing device, information processing client, access authentication method, and program
US10140460B2 (en) 2013-12-11 2018-11-27 Mitsubishi Electric Corporation File storage system and user terminal
JP6049908B2 (ja) * 2013-12-11 2016-12-21 三菱電機株式会社 ファイル保管システム
WO2015087407A1 (ja) 2013-12-11 2015-06-18 三菱電機株式会社 ファイル保管システム、ファイル保管装置及びユーザ端末
CN105830133B (zh) * 2013-12-11 2019-03-12 三菱电机株式会社 文件保管系统及用户终端
JP2015228216A (ja) * 2014-05-30 2015-12-17 アップル インコーポレイテッド コンテキストベースのデータアクセス制御
US9558363B2 (en) 2014-05-30 2017-01-31 Apple Inc. Systems and methods of context based data access control of encrypted files
US10623184B2 (en) 2015-09-29 2020-04-14 International Business Machines Corporation Smart resource access for decrypted information
JP2017079435A (ja) * 2015-10-21 2017-04-27 株式会社エヌ・ティ・ティ・データ 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム
JPWO2017187552A1 (ja) * 2016-04-27 2018-10-11 三菱電機株式会社 属性連携装置、転送システム、属性連携方法及び属性連携プログラム
WO2017187552A1 (ja) * 2016-04-27 2017-11-02 三菱電機株式会社 属性連携装置、転送システム、属性連携方法及び属性連携プログラム
US10691815B2 (en) 2016-04-27 2020-06-23 Mitsubishi Electric Corporation Attribute linkage apparatus, transfer system, attribute linkage method and computer readable medium
JP2019053514A (ja) * 2017-09-14 2019-04-04 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム及び情報処理システム
CN108769222A (zh) * 2018-06-05 2018-11-06 朱士祥 一种文件批量上传的高性能处理方法
WO2023109056A1 (zh) * 2021-12-14 2023-06-22 苏州浪潮智能科技有限公司 一种基于属性的加密方法及系统
WO2023207975A1 (zh) * 2022-04-26 2023-11-02 维沃移动通信有限公司 数据传输方法、装置和电子设备

Also Published As

Publication number Publication date
JP5102798B2 (ja) 2012-12-19

Similar Documents

Publication Publication Date Title
JP5102798B2 (ja) ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム
US11647007B2 (en) Systems and methods for smartkey information management
Wang et al. Sieve: Cryptographically enforced access control for user data in untrusted clouds
US9626527B2 (en) Server and method for secure and economical sharing of data
US9961030B2 (en) Method and system for sender-controlled messaging and content sharing
US9137222B2 (en) Crypto proxy for cloud storage services
US11196561B2 (en) Authorized data sharing using smart contracts
US11829502B2 (en) Data sharing via distributed ledgers
JP2018160919A (ja) 要求によって供給される鍵を用いたデータセキュリティ
JP6049908B2 (ja) ファイル保管システム
WO2019083379A1 (en) DATA TRANSMISSION
WO2021198750A1 (en) System and method to manage information and documents on a native blockchain network system including permissioned blockchain, storage, sharing, organisation, porting and various applications
JP2015033068A (ja) ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム
JP2012181662A (ja) アカウント情報連携システム
Felsch et al. SECRET: On the feasibility of a secure, efficient, and collaborative real-time web editor
Yasmin et al. Decentralized Entrance Power with Secret Endorsement of Data Stored in Clouds
Thota et al. Split key management framework for Open Stack Swift object storage cloud
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
de Bruin et al. Analyzing the Tahoe-LAFS filesystem for privacy friendly replication and file sharing
GB2610072A (en) Data sharing via distributed ledgers
Castiglione et al. Thalos: secure file storage in untrusted clouds
KR20140077131A (ko) 디지털 판권 관리의 방법, 시스템 및 서버
Moorthy et al. Deduplication in Cloud Storage Using Hashing Technique For Encrypted Data
Nayaki et al. DECENTRALIZED ACCESS CONTROL WITH ANONYMOUS AUTHENTICATION OF DATA STORED IN CLOUDS
Cristea et al. PROIECT DE LICENȚĂ

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110715

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120918

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120928

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5102798

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350