JP2012118571A - Information sharing system, method, virtual machine management server, and program thereof - Google Patents

Information sharing system, method, virtual machine management server, and program thereof Download PDF

Info

Publication number
JP2012118571A
JP2012118571A JP2010264736A JP2010264736A JP2012118571A JP 2012118571 A JP2012118571 A JP 2012118571A JP 2010264736 A JP2010264736 A JP 2010264736A JP 2010264736 A JP2010264736 A JP 2010264736A JP 2012118571 A JP2012118571 A JP 2012118571A
Authority
JP
Japan
Prior art keywords
virtual machine
file
information sharing
sharing system
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010264736A
Other languages
Japanese (ja)
Other versions
JP5480786B2 (en
Inventor
Akira Nagai
彰 永井
Takeshi Yamamoto
剛 山本
Fumisato Hoshino
文学 星野
Tetsutaro Kobayashi
鉄太郎 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2010264736A priority Critical patent/JP5480786B2/en
Publication of JP2012118571A publication Critical patent/JP2012118571A/en
Application granted granted Critical
Publication of JP5480786B2 publication Critical patent/JP5480786B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a technology of sharing a file with other persons without secondary flow of the file itself.SOLUTION: An information sharing system comprises: a virtual machine management server 2 in which a virtual machine capable of viewing a file or viewing and editing a file runs; and a receiving device 3 that is capable of operating the virtual machine and that acquires screen information of the virtual machine. Instead of acquiring a file itself the receiving device 3 acquires the screen information of the virtual machine for viewing the file. Therefore, the file itself is not subject to secondary flow.

Description

この発明は、ネットワークを介して、情報を共有するための技術に関する。   The present invention relates to a technique for sharing information via a network.

AがBと電子データであるファイルを共有するには、AがUSBメモリ、CD及びDVD等の可搬記録媒体にファイルを格納してBにその可搬記録媒体を手渡すか、電子メール等によりネットワークを介してAがファイルをBに送信する方法がある(例えば、非特許文献1及び非特許文献2参照。)。   In order for A to share a file that is electronic data with B, A stores the file in a portable recording medium such as a USB memory, a CD, or a DVD and hands the portable recording medium to B, or by e-mail, etc. There is a method in which A transmits a file to B via a network (for example, see Non-Patent Document 1 and Non-Patent Document 2).

小田哲,小林鉄太郎,関良明,「ストレージに対する暗号化の一考察」,SCIS 2009Satoshi Oda, Tetaro Kobayashi, Yoshiaki Seki, “A Study on Storage Encryption”, SCIS 2009 関良明,小田哲,小林鉄太郎,「ストレージの暗号化による仮想プライベートデバイスの提案」,FIT 2009Yoshiaki Seki, Satoshi Oda, Tetaro Kobayashi, “Proposal of Virtual Private Device by Storage Encryption”, FIT 2009

しかしながら、上記の方法によりAがBにファイル自体を渡してしまうと、Bがそのファイルを第三者であるCに渡す可能性がある。すなわち、そのファイルがAの意に反して二次流出する可能性があった。   However, if A passes the file itself to B by the above method, B may pass the file to C, a third party. That is, there is a possibility that the file secondarily leaks against A's will.

この発明の課題は、ファイル自体を二次流出させることなく、そのファイルを他の者と共有することである   An object of the present invention is to share a file with others without causing the file itself to be secondarily leaked.

この発明の1つの観点による情報共有システムは、ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンが動くバーチャルマシン管理サーバと、バーチャルマシンを操作可能であり、バーチャルマシンの画面情報を取得する受信装置と、を含む。   An information sharing system according to one aspect of the present invention includes a virtual machine management server on which a virtual machine that can view or edit a file and a virtual machine management server that can operate the virtual machine and receive the screen information of the virtual machine. And a device.

受信装置は、ファイル自体ではなく、そのファイルを閲覧可能なバーチャルマシンの画面情報を取得する。したがって、ファイル自体が二次流出することはない。   The receiving apparatus acquires not the file itself but the screen information of the virtual machine that can view the file. Therefore, the file itself never leaks out.

情報共有システムの構成を説明するためのブロック図。The block diagram for demonstrating the structure of an information sharing system. 第一実施形態から第三実施形態の情報共有方法の処理を説明するためのフローチャート。The flowchart for demonstrating the process of the information sharing method of 1st embodiment to 3rd embodiment. 第四実施形態の情報共有方法の処理を説明するためのフローチャート。The flowchart for demonstrating the process of the information sharing method of 4th embodiment. ブラウザを使ったバーチャルマシン管理サーバ2へのアクセスを説明するための図。The figure for demonstrating the access to the virtual machine management server 2 using a browser.

以下、図面を参照してこの発明の一実施形態を説明する。   An embodiment of the present invention will be described below with reference to the drawings.

[第一実施形態]
第一実施形態の情報共有システムは、図1に示すように、送信装置1、バーチャルマシン管理サーバ2、受信装置3及びファイルサーバ5を例えば含む。バーチャルマシン管理サーバ2は、認証部21、バーチャルマシン生成部22を例えば含む。ファイルサーバ5は、記憶部4を例えば含む。
[First embodiment]
As shown in FIG. 1, the information sharing system according to the first embodiment includes a transmission device 1, a virtual machine management server 2, a reception device 3, and a file server 5, for example. The virtual machine management server 2 includes an authentication unit 21 and a virtual machine generation unit 22, for example. The file server 5 includes a storage unit 4, for example.

第一実施形態の情報共有方法は、図2の各処理を行う。   The information sharing method of the first embodiment performs each process of FIG.

送信装置1は、バーチャルマシン管理サーバ2の認証部21に対して認証を行う(ステップS1)。例えば、送信装置1は、ブラウザを介してバーチャルマシン管理サーバ2にアクセスして、ユーザにより入力されたID及びパスワードをバーチャルマシン管理サーバ2に送信する。バーチャルマシン管理サーバ2の認証部21は、受信したID及びパスワードが正しいかどうかを、予め有しているID及びパスワードについての情報に基づいて検証する。このようにID及びパスワードにより認証が行われてもよいし、他の方法により認証が行われてもよい。例えば、証明書を用いた認証が行われてもよい。この場合、バーチャルマシン管理サーバ2は証明書を発行した認証局を信頼するという前提のもとで認証が行われる。   The transmission device 1 authenticates the authentication unit 21 of the virtual machine management server 2 (step S1). For example, the transmission device 1 accesses the virtual machine management server 2 via a browser and transmits the ID and password input by the user to the virtual machine management server 2. The authentication unit 21 of the virtual machine management server 2 verifies whether or not the received ID and password are correct based on the information about the ID and password that are held in advance. In this way, authentication may be performed using the ID and password, or authentication may be performed using other methods. For example, authentication using a certificate may be performed. In this case, authentication is performed on the premise that the virtual machine management server 2 trusts the certificate authority that issued the certificate.

送信装置1は、認証に成功した後に、バーチャルマシン管理サーバ2にバーチャルマシンの生成の依頼を行う(ステップS2)。この生成の依頼は、例えば、送信装置1がバーチャルマシン生成依頼情報をバーチャルマシン管理サーバ2に送信することにより行われる。バーチャルマシンのことを、Virtual Machineの頭文字を取ってVMと表記することがある。   After successful authentication, the transmission device 1 requests the virtual machine management server 2 to generate a virtual machine (step S2). This generation request is made, for example, when the transmission device 1 transmits virtual machine generation request information to the virtual machine management server 2. A virtual machine is sometimes abbreviated as VM by taking the initials of Virtual Machine.

バーチャルマシン管理サーバ2のバーチャルマシン生成部22は、バーチャルマシン管理サーバ2上にバーチャルマシンを生成する(ステップS3)。この実施形態では、バーチャルマシン生成部22は、後述するファイルを閲覧可能なバーチャルマシンを生成する。   The virtual machine generation unit 22 of the virtual machine management server 2 generates a virtual machine on the virtual machine management server 2 (step S3). In this embodiment, the virtual machine generation unit 22 generates a virtual machine capable of browsing files to be described later.

バーチャルマシンが生成された後に、バーチャルマシン管理サーバ2は、バーチャルマシンの生成が完了した旨を示すVM生成完了通知を送信装置1に送信する(ステップS4)。このVM生成完了通知の中には、IPアドレス等のログインするために必要な情報が含まれていてもよい。   After the virtual machine is generated, the virtual machine management server 2 transmits a VM generation completion notification indicating that the generation of the virtual machine is completed to the transmission device 1 (step S4). The VM generation completion notification may include information necessary for login such as an IP address.

VM生成完了通知を受けた後に、送信装置1は、生成されたバーチャルマシンにログインする(ステップS5)。バーチャルマシンへのログイン及び操作は、VNC(Virtual Network Computing)等のリモートデスクトップソフトや、ブラウザを介して行われる。ログインした後は、送信装置1は、バーチャルマシンに対して所定の操作が可能となる。   After receiving the VM generation completion notification, the transmission device 1 logs in to the generated virtual machine (step S5). Login and operation to the virtual machine are performed via remote desktop software such as VNC (Virtual Network Computing) or a browser. After logging in, the transmission device 1 can perform a predetermined operation on the virtual machine.

送信装置1は、バーチャルマシンを操作して、情報共有の対象となるファイルを記憶部4に記憶する(ステップS6)。ファイルは、例えば送信装置1からバーチャルマシンに送信されたものである。もちろん、ファイルは、バーチャルマシン管理サーバ2が作成したものや、バーチャルマシン上で作成されたものであってもよい。この実施形態では、記憶部4はファイルサーバ5に設けられているが、記憶部4は、ファイルサーバ5以外の場所、例えばバーチャルマシン管理サーバ2に設けられていてもよい。また、記憶部4は、仮想ストレージやUSB等の記憶媒体であってもよい。   The transmission device 1 operates the virtual machine to store a file that is an information sharing target in the storage unit 4 (step S6). The file is, for example, transmitted from the transmission apparatus 1 to the virtual machine. Of course, the file may be created by the virtual machine management server 2 or created on the virtual machine. In this embodiment, the storage unit 4 is provided in the file server 5, but the storage unit 4 may be provided in a location other than the file server 5, for example, the virtual machine management server 2. The storage unit 4 may be a storage medium such as virtual storage or USB.

受信装置3は、バーチャルマシン管理サーバ2の認証部21に対して認証を行う(ステップS7)。例えば、上述の送信装置1及びバーチャルマシン管理サーバ2の認証と同様に、受信装置3及びバーチャルマシン管理サーバ2の認証は、ID及びパスワードを用いて行われる。   The receiving device 3 authenticates the authentication unit 21 of the virtual machine management server 2 (step S7). For example, similarly to the authentication of the transmission device 1 and the virtual machine management server 2 described above, the authentication of the reception device 3 and the virtual machine management server 2 is performed using an ID and a password.

受信装置3は、認証に成功した後に、バーチャルマシン管理サーバ2にバーチャルマシンの生成の依頼を行う(ステップS8)。この生成の依頼は、例えば、送信装置1がバーチャルマシン生成依頼情報をバーチャルマシン管理サーバ2に送信することにより行われる。   After successful authentication, the receiving device 3 requests the virtual machine management server 2 to generate a virtual machine (step S8). This generation request is made, for example, when the transmission device 1 transmits virtual machine generation request information to the virtual machine management server 2.

バーチャルマシン管理サーバ2のバーチャルマシン生成部22は、バーチャルマシン管理サーバ2上にバーチャルマシンを生成する(ステップS9)。この実施形態では、バーチャルマシン生成部22は、後述するファイルを閲覧可能なバーチャルマシンを生成する。   The virtual machine generation unit 22 of the virtual machine management server 2 generates a virtual machine on the virtual machine management server 2 (step S9). In this embodiment, the virtual machine generation unit 22 generates a virtual machine capable of browsing files to be described later.

バーチャルマシンが生成された後に、バーチャルマシン管理サーバ2は、バーチャルマシンの生成が完了した旨を示すVM生成完了通知を受信装置3に送信する(ステップS10)。このVM生成完了通知の中には、IPアドレス等のログインするために必要な情報が含まれていてもよい。   After the virtual machine is generated, the virtual machine management server 2 transmits a VM generation completion notification indicating that the generation of the virtual machine is completed to the receiving device 3 (step S10). The VM generation completion notification may include information necessary for login such as an IP address.

VM生成完了通知を受けた後に、受信装置3は、生成されたバーチャルマシンにログインする(ステップS11)。バーチャルマシンへのログイン及び操作は、VNC(Virtual Network Computing)等のリモートデスクトップソフトや、ブラウザを介して行われる。ログインした後は、受信装置3は、バーチャルマシンに対して所定の操作が可能となる。   After receiving the VM generation completion notification, the receiving device 3 logs in to the generated virtual machine (step S11). Login and operation to the virtual machine are performed via remote desktop software such as VNC (Virtual Network Computing) or a browser. After logging in, the receiving device 3 can perform a predetermined operation on the virtual machine.

受信装置3は、バーチャルマシンを操作して、情報共有の対象となるファイルを記憶部4からバーチャルマシンに読み込む(ステップS12)。バーチャルマシンは、バーチャルマシン管理サーバ2で立ち上げられているため、ファイルはバーチャルマシン管理サーバ2に読み込まれているともいえる。   The receiving device 3 operates the virtual machine to read a file to be information shared from the storage unit 4 into the virtual machine (step S12). Since the virtual machine is started by the virtual machine management server 2, it can be said that the file is read by the virtual machine management server 2.

受信装置3は、バーチャルマシンを操作して読み込まれたファイルを閲覧する(ステップS13)。この閲覧により、受信装置3は、ファイルを閲覧しているバーチャルマシンの画面情報を取得する。このようにして、受信装置3は、ファイルについての情報を共有することになる。   The receiving device 3 browses the read file by operating the virtual machine (step S13). By this browsing, the receiving device 3 acquires screen information of the virtual machine browsing the file. In this way, the receiving device 3 shares information about the file.

受信装置3は、ファイル自体を取得することはないため、ファイル自体が二次流出することはない。   Since the receiving device 3 does not acquire the file itself, the file itself never flows out.

[第二実施形態]
第一実施形態のバーチャルマシンはファイルを閲覧可能であったが、バーチャルマシンはファイルを更に編集可能であってもよい。第二実施形態のバーチャルマシンがファイルを更に編集可能である部分で、第一実施形態と第二実施形態は異なる。他の部分は、第一実施形態と第二実施形態は同様であるため、重複説明を省略する。
[Second Embodiment]
Although the virtual machine of the first embodiment can browse a file, the virtual machine may be capable of further editing the file. The first embodiment is different from the second embodiment in that the virtual machine of the second embodiment can further edit the file. Other parts are the same in the first embodiment and the second embodiment, and a duplicate description is omitted.

バーチャルマシンがファイルを編集可能である場合には、図2の例えばステップS12又はステップS13の後に、受信装置3は、バーチャルマシンを操作してファイルを編集してもよい。また、受信装置3は、バーチャルマシンを操作して、編集したファイルを記憶部4に記憶させることができてもよい。   When the virtual machine can edit the file, for example, after step S12 or step S13 in FIG. 2, the receiving device 3 may edit the file by operating the virtual machine. The receiving device 3 may be able to store the edited file in the storage unit 4 by operating the virtual machine.

[第三実施形態]
第三実施形態は、記憶部4に記憶されたファイルが暗号鍵で暗号化されている部分で第一実施形態と異なる。以下、第一実施形態と異なる部分を中心に説明をし、第一実施形態と同様の部分については重複説明を省略する。
[Third embodiment]
The third embodiment differs from the first embodiment in that the file stored in the storage unit 4 is encrypted with an encryption key. Hereinafter, the description will focus on the parts that are different from the first embodiment, and redundant description of the same parts as in the first embodiment will be omitted.

第三実施形態のバーチャルマシンは、ファイルを暗号化可能である。送信装置1は、ステップS5の後に、すなわちバーチャルマシンにログインした後に、バーチャルマシン上で暗号鍵を用いてファイルを暗号化する(ステップS51、図2参照)。暗号化されたファイルはステップS6において、記憶部4に記憶される。   The virtual machine of the third embodiment can encrypt a file. After step S5, that is, after logging in to the virtual machine, the transmission apparatus 1 encrypts the file using the encryption key on the virtual machine (step S51, see FIG. 2). The encrypted file is stored in the storage unit 4 in step S6.

送信装置1ではなく、バーチャルマシン上でファイルを暗号化できるようにすると、送信装置1に暗号化のための特別なソフトウェアを用意する必要がなくなるというメリットがある。   If the file can be encrypted on the virtual machine instead of the transmission device 1, there is an advantage that it is not necessary to prepare special software for encryption in the transmission device 1.

また、受信装置3は、バーチャルマシンを操作して、バーチャルマシン上で、ステップS12で暗号化されたファイルを読み込み、暗号化されたファイルを復号鍵を用いて復号化して、ファイルを生成する(ステップS121)。   The receiving device 3 operates the virtual machine, reads the file encrypted in step S12 on the virtual machine, decrypts the encrypted file using the decryption key, and generates a file ( Step S121).

バーチャルマシンが、暗号化に用いる暗号鍵及び復号に用いる復号鍵は、情報共有システムが採用する暗号形式に依存する。これらの暗号鍵及び復号鍵は、必要に応じて、バーチャルマシン管理サーバ2に設けられた鍵生成部6により生成される。   The encryption key used for encryption and the decryption key used for decryption by the virtual machine depend on the encryption format adopted by the information sharing system. These encryption key and decryption key are generated by the key generation unit 6 provided in the virtual machine management server 2 as necessary.

情報共有システムが、Camellia等の共通鍵暗号方式を採用する場合には、暗号鍵と復号鍵とは一致する。この場合、ファイルごとに鍵を変える必要があるため、鍵生成部6は、ファイルと鍵の対応関係を管理する必要がある。   When the information sharing system adopts a common key encryption method such as Camellia, the encryption key and the decryption key match. In this case, since it is necessary to change the key for each file, the key generation unit 6 needs to manage the correspondence between the file and the key.

また、情報共有システムが、楕円曲線暗号、IDベース暗号等の公開鍵暗号方式を採用する場合には、公開鍵が暗号鍵となり、秘密鍵が復号鍵となる。IDベース暗号を採用する場合には、予め暗号鍵及び復号鍵を作成しておく必要はなく、指定された条件(ID)に応じて暗号鍵及び復号鍵を作成すればよい。IDベース暗号については、参考文献1及から参考文献3を参照のこと。   When the information sharing system employs a public key cryptosystem such as elliptic curve cryptography or ID-based cryptography, the public key becomes an encryption key and the secret key becomes a decryption key. When employing ID-based encryption, it is not necessary to create an encryption key and a decryption key in advance, and an encryption key and a decryption key may be created according to a specified condition (ID). See Reference 1 and Reference 3 for ID-based encryption.

〔参考文献1〕岡本,白石,河岡,「単一管理情報による安全なユーザ認証方式」,信学技報,IN83-92,pp.43-48,1984.
〔参考文献2〕小林,山本,鈴木,平田,「IDベース暗号の応用とキーワード検索暗号」,NTT 技術ジャーナル,22(2),pp.17-20,2010.
〔参考文献3〕CRYPTREC ID ベース暗号調査WG,ID ベース暗号に関する調査報告書,CRYPTREC 報告書.2009.,[online],[平成22年11月18日検索],インターネット<URL:http://www.cryptrec.go.jp/report/c08 idb2008.pdf>
さらに、情報共有システムは、他の暗号方式、例えばいわゆるハイブリッド暗号、述語暗号、関数暗号等の暗号方式を採用することができる。
[Reference 1] Okamoto, Shiraishi, Kawaoka, “Secure User Authentication with Single Management Information”, IEICE Technical Report, IN83-92, pp.43-48, 1984.
[Reference 2] Kobayashi, Yamamoto, Suzuki, Hirata, "Application of ID-based encryption and keyword search encryption", NTT Technical Journal, 22 (2), pp.17-20, 2010.
[Reference 3] CRYPTREC ID-based encryption research WG, research report on ID-based encryption, CRYPTREC report. 2009. , [Online], [November 18, 2010 search], Internet <URL: http://www.cryptrec.go.jp/report/c08 idb2008.pdf>
Furthermore, the information sharing system can employ other encryption methods, for example, encryption methods such as so-called hybrid encryption, predicate encryption, and function encryption.

ハイブリッド暗号方式を採用する場合には、例えば生成された乱数である鍵を用いてファイルを暗号化する。そして、その鍵を公開鍵暗号方式における公開鍵で暗号化して、暗号化されたファイル及び暗号化された鍵を記憶部4に記憶する。そして、記憶部4から読み込んだ暗号化された鍵を上記の公開鍵に対応する秘密鍵で復号して鍵を生成し、その鍵を用いて暗号化されたファイルを復号してファイルを生成する。   When the hybrid encryption method is adopted, for example, a file is encrypted using a key that is a generated random number. Then, the key is encrypted with the public key in the public key cryptosystem, and the encrypted file and the encrypted key are stored in the storage unit 4. Then, the encrypted key read from the storage unit 4 is decrypted with the secret key corresponding to the public key to generate a key, and the encrypted file is decrypted using the key to generate the file. .

また、例えば参考文献4に記載されているShamirの秘密分散法等の秘密分散法により鍵を分散してもよい。   Alternatively, the key may be distributed by a secret sharing method such as the Shamir secret sharing method described in Reference 4.

〔参考文献4〕山本博資,「秘密分散法とそのバリエーション」,数理解析研究所講究録1361 巻,pp.19-31,2004 年.
述語暗号により条件のAND,ORを復号鍵の条件として取り入れることが可能となり、関数暗号により条件のAND,ORに加えてNOTの条件を復号鍵の条件として取り入れることが可能となるので、複雑な条件式を復号条件とすることが可能となる。述語暗号、関数暗号については、それぞれ参考文献5及び参考文献6を参照のこと。
[Reference 4] Hiroshi Yamamoto, “Secret Sharing Method and its Variations”, Research Institute of Mathematical Analysis, Volume 1361, pp.19-31, 2004.
Predicate encryption makes it possible to incorporate AND and OR conditions as decryption key conditions, and function encryption makes it possible to incorporate NOT conditions as decryption key conditions in addition to condition AND and OR conditions. Conditional expressions can be used as decoding conditions. For predicate encryption and function encryption, see Reference 5 and Reference 6, respectively.

〔参考文献5〕T. Okamoto, K. Takashima,“ Hierarchical Predicate Encryption for Inner-Products ”,ASIACRYPT 2009, Tokyo, Jap an, pp.213-231, 2009-12-06/10.
〔参考文献6〕T. Okamoto, K. Takashima, "Fully Secure Functional Encryption
with General Relations from the Decisional Linear Assumption" ,CRYPTO 2010, SantaBarbara, California, USA, pp.191-208, 2010-8-15/19.
上記の例では、バーチャルマシン上でファイルを暗号化したが、送信装置がファイルを暗号化して、ステップS6で、その暗号化されたファイルをバーチャルマシンを介して記憶部4に記憶してもよい。
[Reference 5] T. Okamoto, K. Takashima, “Hierarchical Predicate Encryption for Inner-Products”, ASIACRYPT 2009, Tokyo, Jap an, pp.213-231, 2009-12-06 / 10.
[Reference 6] T. Okamoto, K. Takashima, "Fully Secure Functional Encryption
with General Relations from the Decisional Linear Assumption ", CRYPTO 2010, SantaBarbara, California, USA, pp.191-208, 2010-8-15 / 19.
In the above example, the file is encrypted on the virtual machine. However, the transmission apparatus may encrypt the file and store the encrypted file in the storage unit 4 via the virtual machine in step S6. .

[第四実施形態]
第四実施形態においては、バーチャルマシンを生成するためのバーチャルマシンイメージファイルの中に情報共有の対象となるファイルが含まれている。他の部分については、第一実施形態と同様である。以下では第一実施形態と異なる部分を中心に説明をして、同様の部分について重複説明を省略する。
[Fourth embodiment]
In the fourth embodiment, a virtual machine image file for generating a virtual machine includes a file for information sharing. About another part, it is the same as that of 1st embodiment. Below, it demonstrates centering on a different part from 1st embodiment, and duplication description is abbreviate | omitted about the same part.

第四実施形態のバーチャルマシン管理サーバ2は、図1に破線で示すバーチャルマシンイメージファイル生成部23を含む。   The virtual machine management server 2 of the fourth embodiment includes a virtual machine image file generation unit 23 indicated by a broken line in FIG.

第四実施形態のバーチャルマシン管理サーバ2は、図3の各処理を行う。   The virtual machine management server 2 of the fourth embodiment performs each process of FIG.

ステップS1において認証に成功した後に、送信装置1は、バーチャルマシン管理サーバ2に、ファイルを含むバーチャルマシンイメージファイルの生成を依頼する(ステップS11’、図3)。   After successful authentication in step S1, the transmission apparatus 1 requests the virtual machine management server 2 to generate a virtual machine image file including the file (step S11 ', FIG. 3).

バーチャルマシンイメージファイル生成部23は、ファイルを用いてバーチャルマシンイメージファイルを生成する(ステップS12’)。このファイルは、第一実施形態と同様に、例えば送信装置1からバーチャルマシンに送信されたものである。もちろん、ファイルは、バーチャルマシン管理サーバ2が作成したものであってもよい。また、このファイルは第三実施形態と同様にして、所定の暗号鍵で暗号化されたものであってもよい。   The virtual machine image file generation unit 23 generates a virtual machine image file using the file (step S12 '). This file is, for example, transmitted from the transmission device 1 to the virtual machine, as in the first embodiment. Of course, the file may be created by the virtual machine management server 2. In addition, this file may be encrypted with a predetermined encryption key in the same manner as in the third embodiment.

バーチャルマシン管理サーバ2は、生成されたバーチャルマシンイメージファイルを記憶部4に記憶する(ステップS13’)。   The virtual machine management server 2 stores the generated virtual machine image file in the storage unit 4 (step S13 ').

バーチャルマシン生成部22は、ステップS8において受信装置3からバーチャルマシンの生成依頼を受けた後に、記憶部4からバーチャルマシンイメージファイルを読み込み(ステップS81)、読み込んだバーチャルマシンイメージファイルに基づいてバーチャルマシンを生成する(ステップS9)。   After receiving the virtual machine generation request from the receiving device 3 in step S8, the virtual machine generation unit 22 reads the virtual machine image file from the storage unit 4 (step S81), and the virtual machine image file is based on the read virtual machine image file. Is generated (step S9).

生成されたバーチャルマシンには、ファイルが含まれている。例えば、バーチャルマシンの所定のフォルダにファイルは格納されている。したがって、受信装置3は、バーチャルマシンへのログイン後に、記憶部4を参照することなく、直ちに情報の対象となるファイルを閲覧することができる。   The generated virtual machine contains files. For example, the file is stored in a predetermined folder of the virtual machine. Therefore, the receiving device 3 can browse the file that is the target of information immediately after logging in to the virtual machine without referring to the storage unit 4.

ファイルが暗号化されている場合には、受信装置3はバーチャルマシンを操作して、第三実施形態と同様にして所定の復号鍵を用いて暗号化されたファイルを復号して(ステップS121)、情報の対象となるファイルを生成する。   If the file is encrypted, the receiving device 3 operates the virtual machine to decrypt the encrypted file using a predetermined decryption key in the same manner as in the third embodiment (step S121). Generate a file that is the target of information.

もちろん、このバーチャルマシンは、第二実施形態と同様にしてファイルを更に編集可能であってもよい。   Of course, this virtual machine may be capable of further editing the file in the same manner as in the second embodiment.

[他の変形例]
多くのコンピュータにブラウザは予めインストールされていることを考慮すると、バーチャルマシン管理サーバへの認証、バーチャルマシンへのログイン及び後述するバーチャルマシンの操作を、図4に例示するようにブラウザを介して行うことができるようにした場合には、送信装置1及び受信装置3に特別な装置やソフトウェアがなくても情報共有が可能となるというメリットがある。
[Other variations]
Considering that browsers are installed in many computers in advance, authentication to a virtual machine management server, login to a virtual machine, and operation of a virtual machine to be described later are performed via the browser as illustrated in FIG. In this case, there is an advantage that information can be shared even if the transmitting device 1 and the receiving device 3 do not have special devices or software.

この場合、図4に例示するように、バーチャルマシン管理サーバ2にはCGI(Common Gateway Interface)が実装されており、ブラウザとの間で送受信されるデータに基づいて、動的にファイルやバーチャルマシンイメージファイルを生成することができる。図4は、第四実施形態のステップS1及びステップS11’の処理を、ブラウザを介して行う場合のイメージ図である。   In this case, as illustrated in FIG. 4, the virtual machine management server 2 is implemented with a common gateway interface (CGI), and based on data transmitted to and received from the browser, files and virtual machines are dynamically added. An image file can be generated. FIG. 4 is an image diagram in the case where the processes of steps S1 and S11 'of the fourth embodiment are performed via a browser.

送信装置1は、受信装置3のファイルへのアクセス権限を設定可能であってもよい。例えば、送信装置1は、共有する対象となるファイルを許可する受信装置やユーザや、その受信装置やユーザがそのファイルに対して行うことができる操作(例えば、閲覧のみ、閲覧だけではなく編集も可能)を指定可能である。バーチャルマシン管理サーバ2のバーチャルマシン生成部22は、この指定に基づいて、この指定を遵守するバーチャルマシンを生成する。このバーチャルマシンは、受信装置3のファイルへのアクセス権限で許された操作のみを受信装置3に許可する。   The transmission device 1 may be able to set the access authority to the file of the reception device 3. For example, the transmitting device 1 can accept a file to be shared by a receiving device or user, or an operation that the receiving device or user can perform on the file (for example, browsing only, not only browsing but also editing). Can be specified). Based on this designation, the virtual machine generator 22 of the virtual machine management server 2 creates a virtual machine that complies with this designation. This virtual machine permits the receiving device 3 only operations permitted by the access right of the receiving device 3 to the file.

なお、バーチャルマシンにインストールしておきたいソフトウェアを設定して、この設定を反映する形でバーチャルマシンイメージファイルを作成することが可能である。あとは、このバーチャルマシンイメージファイルに基づいてバーチャルマシンで立ち上げるとカスタマイズされたOS(バーチャルマシン)がそこにできる。特定のコマンド(操作)のみを実行できるようにすることが可能なので、例えばファイルをダウンロードするコマンドを使用不可にすれば、ダウンロードができなくなる。   It is possible to set the software to be installed in the virtual machine and create a virtual machine image file that reflects this setting. After that, if you start up with a virtual machine based on this virtual machine image file, you can have a customized OS (virtual machine) there. Since it is possible to execute only a specific command (operation), for example, if a command for downloading a file is disabled, the download cannot be performed.

この受信装置3のファイルへのアクセス権限の設定は、バーチャルマシン管理サーバ2が、ファイルに関する共有情報に基づいて自動的に行ってもよい。この共有情報は、例えば、送信装置1についての情報(例えば、個人か組織かについての情報)、受信装置3についての情報(例えば、個人か組織かについての情報)、ファイルについての情報(例えば、ファイルについての重要度、機密度)の少なくとも1つである。   The setting of the access authority to the file of the receiving device 3 may be automatically performed by the virtual machine management server 2 based on shared information regarding the file. This shared information includes, for example, information about the transmitting device 1 (for example, information about whether it is an individual or an organization), information about the receiving device 3 (for example, information about whether it is an individual or an organization), information about a file (for example, At least one of the importance and confidentiality of the file.

共有情報を受付けたバーチャルマシン管理サーバ2は、予め記憶しているアクセス制御ルール(誰(個人や組織など)が、どのような情報(機密度、重要度など)に、どんなアクセス(閲覧、編集、他者との共有などの少なくとも1以上)を許可するためのルール)と共有情報から、ファイルに対して行うことができる操作を指定する。   The virtual machine management server 2 that has received the shared information has access control rules (who (individuals, organizations, etc.) stored in advance and what information (sensitivity, importance, etc.) and what access (viewing, editing). The operation that can be performed on the file is designated from the rule for permitting at least one or more such as sharing with others) and the shared information.

バーチャルマシンは予め生成済みであってもよい。例えば、閲覧及び復号のみ可能、閲覧、復号及び復号可能等の複数のパターンのバーチャルマシンのそれぞれを必要な数だけ事前に生成しておいて、送信装置1及び受信装置3がアクセスする度に、これらの生成済みのバーチャルマシンを適宜割り当ててもよい。また、これらのバーチャルマシンは、必要に応じて再利用することができてもよい。また、バーチャルマシン内にユーザ固有の情報を含める場合には、バーチャルマシン管理サーバ2は、送信装置1及び受信装置3がアクセスする度に生成して、送信装置1及び受信装置3の利用が終わる度に破棄してもよい。   The virtual machine may be generated in advance. For example, each of a plurality of virtual machines of a plurality of patterns, such as browsing and decoding only, browsing, decoding and decoding, and the like is generated in advance, each time the transmission device 1 and the reception device 3 access, These generated virtual machines may be appropriately assigned. Further, these virtual machines may be reusable as necessary. In addition, when including user-specific information in the virtual machine, the virtual machine management server 2 generates the information every time the transmission device 1 and the reception device 3 access, and the use of the transmission device 1 and the reception device 3 ends. You may discard it every time.

また、例えばステップS1,S5,S7,S11で説明した認証やログインは、必ずしも必須ではない。   Further, for example, the authentication and login described in steps S1, S5, S7, and S11 are not necessarily essential.

バーチャルマシン管理サーバ2をコンピュータによって実現する場合、バーチャルマシン管理サーバ2の各部の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、バーチャルマシン管理サーバ2の各部の処理機能がコンピュータ上で実現される。   When the virtual machine management server 2 is realized by a computer, the processing content of each part of the virtual machine management server 2 is described by a program. Then, by executing this program on a computer, the processing functions of the respective units of the virtual machine management server 2 are realized on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。   The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.

この発明は上記の実施形態及び変形例に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。   The present invention is not limited to the above embodiments and modifications. For example, the various processes described above are not only executed in time series according to the description, but may also be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes.

また、上記の実施形態及び変形例を互いに組み合わせてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。   Moreover, you may combine said embodiment and a modification. Needless to say, other modifications are possible without departing from the spirit of the present invention.

1 送信装置
2 バーチャルマシン管理サーバ
21 認証部
22 バーチャルマシン生成部
23 バーチャルマシンイメージファイル生成部
3 受信装置
4 記憶部
5 ファイルサーバ
6 鍵生成部
DESCRIPTION OF SYMBOLS 1 Transmission apparatus 2 Virtual machine management server 21 Authentication part 22 Virtual machine generation part 23 Virtual machine image file generation part 3 Reception apparatus 4 Storage part 5 File server 6 Key generation part

Claims (10)

ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンが動くバーチャルマシン管理サーバと、
上記バーチャルマシンを操作可能であり、上記バーチャルマシンの画面情報を取得する受信装置と、を含む、
情報共有システム。
A virtual machine management server on which a virtual machine that can view or edit files can be viewed, and
A receiver that can operate the virtual machine and obtain screen information of the virtual machine,
Information sharing system.
請求項1に記載の情報共有システムにおいて、
上記受信装置は、ブラウザを介して上記バーチャルマシンを操作可能である、
情報共有システム。
The information sharing system according to claim 1,
The receiving device can operate the virtual machine via a browser.
Information sharing system.
請求項1又は2に記載の情報共有システムにおいて、
上記ファイルは、暗号鍵で暗号化されており、
上記バーチャルマシンは、上記ファイルを上記暗号鍵に対応する復号鍵で復号可能である、
情報共有システム。
In the information sharing system according to claim 1 or 2,
The above file is encrypted with an encryption key,
The virtual machine can decrypt the file with a decryption key corresponding to the encryption key.
Information sharing system.
請求項1から3の何れかに記載の情報共有システムにおいて、
上記ファイルは、バーチャルマシンを生成するためのバーチャルマシンイメージファイルに含まれている、
情報共有システム。
In the information sharing system in any one of Claim 1 to 3,
The above file is included in the virtual machine image file for creating a virtual machine.
Information sharing system.
請求項1から3の何れかに記載の情報共有システムにおいて、
上記ファイルが記憶される記憶部を更に含み、
上記バーチャルマシンは、更に上記記憶部にファイルを記憶可能であり、
上記バーチャルマシンを操作可能であり、上記ファイルを上記記憶部に記憶させる送信装置を更に含む、
情報共有システム。
In the information sharing system in any one of Claim 1 to 3,
A storage unit for storing the file;
The virtual machine can further store a file in the storage unit,
Further including a transmission device capable of operating the virtual machine and storing the file in the storage unit;
Information sharing system.
請求項5に記載の情報共有システムにおいて、
上記送信装置は、上記受信装置の上記ファイルへのアクセス権限を設定可能であり、
上記バーチャルマシン管理サーバは、上記受信装置の上記ファイルへのアクセス権限で許された操作のみを上記受信装置に許可する、
情報共有システム。
The information sharing system according to claim 5,
The transmitting device can set the access authority to the file of the receiving device,
The virtual machine management server permits the receiving device only operations permitted by the access right to the file of the receiving device.
Information sharing system.
請求項5に記載の情報共有システムにおいて、
上記送信装置は、上記ファイルに関する共有情報を上記バーチャルマシンに送信し、
上記バーチャルマシン管理サーバは、上記共有情報に基づいて上記受信装置の上記ファイルへのアクセス権限を設定する、
を含む情報共有システム。
The information sharing system according to claim 5,
The transmission device transmits shared information regarding the file to the virtual machine,
The virtual machine management server sets access authority to the file of the receiving device based on the shared information.
Information sharing system.
バーチャルマシン管理サーバが、ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンを動かすステップと、
受信装置が、上記バーチャルマシンを操作して、上記バーチャルマシンの画面情報を取得するステップと、を含む、
情報共有方法。
A step in which a virtual machine management server moves a virtual machine that can view or edit files;
A receiving device operating the virtual machine to obtain screen information of the virtual machine;
Information sharing method.
ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンが動き、上記バーチャルマシンは、受信装置が操作可能であり、上記バーチャルマシンの画面情報を上記受信装置に送信するバーチャルマシン管理サーバ。   A virtual machine management server in which a virtual machine capable of browsing or viewing and editing a file moves, the virtual machine is operable by a receiving device, and screen information of the virtual machine is transmitted to the receiving device. 請求項9に記載のバーチャルマシン管理サーバとしてコンピュータを機能させるためのプログラム。   A program for causing a computer to function as the virtual machine management server according to claim 9.
JP2010264736A 2010-11-29 2010-11-29 Information sharing system, method, virtual machine management server and program thereof Active JP5480786B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010264736A JP5480786B2 (en) 2010-11-29 2010-11-29 Information sharing system, method, virtual machine management server and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010264736A JP5480786B2 (en) 2010-11-29 2010-11-29 Information sharing system, method, virtual machine management server and program thereof

Publications (2)

Publication Number Publication Date
JP2012118571A true JP2012118571A (en) 2012-06-21
JP5480786B2 JP5480786B2 (en) 2014-04-23

Family

ID=46501360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010264736A Active JP5480786B2 (en) 2010-11-29 2010-11-29 Information sharing system, method, virtual machine management server and program thereof

Country Status (1)

Country Link
JP (1) JP5480786B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020149332A (en) * 2019-03-13 2020-09-17 株式会社サテライトオフィス Security browser application software

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003280906A (en) * 2002-03-20 2003-10-03 Nec Corp Server system, its processing method, and server
JP2004171412A (en) * 2002-11-21 2004-06-17 Ntt Data Corp Virtual pc rental device, program for execution by computer, and virtual pc rental system
JP2006107185A (en) * 2004-10-06 2006-04-20 Hitachi Ltd Computer system with terminal allowing off-line work
JP2007288771A (en) * 2006-03-23 2007-11-01 Canon Inc Image processor, display screen transmission method, control program, and storage medium
JP2007310508A (en) * 2006-05-16 2007-11-29 Nippon Telegraph & Telephone East Corp Thin client system and program for thin client terminal
WO2008111448A1 (en) * 2007-03-09 2008-09-18 Nec Corporation Server function switching device, method and program, and thin client system and server device
JP2009503647A (en) * 2005-07-22 2009-01-29 マイクロソフト コーポレーション Secure hardware desktop buffer configuration

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003280906A (en) * 2002-03-20 2003-10-03 Nec Corp Server system, its processing method, and server
JP2004171412A (en) * 2002-11-21 2004-06-17 Ntt Data Corp Virtual pc rental device, program for execution by computer, and virtual pc rental system
JP2006107185A (en) * 2004-10-06 2006-04-20 Hitachi Ltd Computer system with terminal allowing off-line work
JP2009503647A (en) * 2005-07-22 2009-01-29 マイクロソフト コーポレーション Secure hardware desktop buffer configuration
JP2007288771A (en) * 2006-03-23 2007-11-01 Canon Inc Image processor, display screen transmission method, control program, and storage medium
JP2007310508A (en) * 2006-05-16 2007-11-29 Nippon Telegraph & Telephone East Corp Thin client system and program for thin client terminal
WO2008111448A1 (en) * 2007-03-09 2008-09-18 Nec Corporation Server function switching device, method and program, and thin client system and server device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
加藤 慶信: "最新クラウド徹底解説 Chapter 1 DaaS仮想デスクトップサービス", みてわかるクラウドマガジン VOL.2, vol. 第2巻, JPN6013056406, 10 October 2010 (2010-10-10), JP, pages 68 - 73, ISSN: 0002680246 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020149332A (en) * 2019-03-13 2020-09-17 株式会社サテライトオフィス Security browser application software

Also Published As

Publication number Publication date
JP5480786B2 (en) 2014-04-23

Similar Documents

Publication Publication Date Title
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US9137222B2 (en) Crypto proxy for cloud storage services
Dong et al. Secure sensitive data sharing on a big data platform
US10063372B1 (en) Generating pre-encrypted keys
JP6389895B2 (en) Data security using keys supplied by request
Yan et al. Heterogeneous data storage management with deduplication in cloud computing
JP2018170802A (en) Multiple authority data security and access
US20130254536A1 (en) Secure server side encryption for online file sharing and collaboration
US10033703B1 (en) Pluggable cipher suite negotiation
EP2839407A1 (en) Method for secure storing and sharing of a data file via a computer communication network and open cloud services
JP2016072769A (en) Data management system, data management method, and client terminal
WO2019083379A1 (en) Data transmission
JP2015033068A (en) File sharing system, information provision device, information acquisition device, method thereof and program
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
JP5399268B2 (en) Access to documents with encrypted control
JP2008177752A (en) Key management device, terminal device, content management device, and computer program
JP5511925B2 (en) Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right
JP2012003682A (en) Access control system, access control method, authentication device and authentication system
JP5494171B2 (en) File management system, storage server, client, file management method and program
CN113468545A (en) File encryption and decryption method, device and system
JP5480786B2 (en) Information sharing system, method, virtual machine management server and program thereof
JP6794160B2 (en) Methods and systems for securely obtaining decryption keys for encrypted content and playing the content
Varghese et al. Integrity verification in multi cloud storage
JP6320943B2 (en) Key sharing device, key sharing system, key sharing method, and program
Yasmin et al. Decentralized Entrance Power with Secret Endorsement of Data Stored in Clouds

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140214

R150 Certificate of patent or registration of utility model

Ref document number: 5480786

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150