JP2012118571A - Information sharing system, method, virtual machine management server, and program thereof - Google Patents
Information sharing system, method, virtual machine management server, and program thereof Download PDFInfo
- Publication number
- JP2012118571A JP2012118571A JP2010264736A JP2010264736A JP2012118571A JP 2012118571 A JP2012118571 A JP 2012118571A JP 2010264736 A JP2010264736 A JP 2010264736A JP 2010264736 A JP2010264736 A JP 2010264736A JP 2012118571 A JP2012118571 A JP 2012118571A
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- file
- information sharing
- sharing system
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
この発明は、ネットワークを介して、情報を共有するための技術に関する。 The present invention relates to a technique for sharing information via a network.
AがBと電子データであるファイルを共有するには、AがUSBメモリ、CD及びDVD等の可搬記録媒体にファイルを格納してBにその可搬記録媒体を手渡すか、電子メール等によりネットワークを介してAがファイルをBに送信する方法がある(例えば、非特許文献1及び非特許文献2参照。)。 In order for A to share a file that is electronic data with B, A stores the file in a portable recording medium such as a USB memory, a CD, or a DVD and hands the portable recording medium to B, or by e-mail, etc. There is a method in which A transmits a file to B via a network (for example, see Non-Patent Document 1 and Non-Patent Document 2).
しかしながら、上記の方法によりAがBにファイル自体を渡してしまうと、Bがそのファイルを第三者であるCに渡す可能性がある。すなわち、そのファイルがAの意に反して二次流出する可能性があった。 However, if A passes the file itself to B by the above method, B may pass the file to C, a third party. That is, there is a possibility that the file secondarily leaks against A's will.
この発明の課題は、ファイル自体を二次流出させることなく、そのファイルを他の者と共有することである An object of the present invention is to share a file with others without causing the file itself to be secondarily leaked.
この発明の1つの観点による情報共有システムは、ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンが動くバーチャルマシン管理サーバと、バーチャルマシンを操作可能であり、バーチャルマシンの画面情報を取得する受信装置と、を含む。 An information sharing system according to one aspect of the present invention includes a virtual machine management server on which a virtual machine that can view or edit a file and a virtual machine management server that can operate the virtual machine and receive the screen information of the virtual machine. And a device.
受信装置は、ファイル自体ではなく、そのファイルを閲覧可能なバーチャルマシンの画面情報を取得する。したがって、ファイル自体が二次流出することはない。 The receiving apparatus acquires not the file itself but the screen information of the virtual machine that can view the file. Therefore, the file itself never leaks out.
以下、図面を参照してこの発明の一実施形態を説明する。 An embodiment of the present invention will be described below with reference to the drawings.
[第一実施形態]
第一実施形態の情報共有システムは、図1に示すように、送信装置1、バーチャルマシン管理サーバ2、受信装置3及びファイルサーバ5を例えば含む。バーチャルマシン管理サーバ2は、認証部21、バーチャルマシン生成部22を例えば含む。ファイルサーバ5は、記憶部4を例えば含む。
[First embodiment]
As shown in FIG. 1, the information sharing system according to the first embodiment includes a transmission device 1, a virtual
第一実施形態の情報共有方法は、図2の各処理を行う。 The information sharing method of the first embodiment performs each process of FIG.
送信装置1は、バーチャルマシン管理サーバ2の認証部21に対して認証を行う(ステップS1)。例えば、送信装置1は、ブラウザを介してバーチャルマシン管理サーバ2にアクセスして、ユーザにより入力されたID及びパスワードをバーチャルマシン管理サーバ2に送信する。バーチャルマシン管理サーバ2の認証部21は、受信したID及びパスワードが正しいかどうかを、予め有しているID及びパスワードについての情報に基づいて検証する。このようにID及びパスワードにより認証が行われてもよいし、他の方法により認証が行われてもよい。例えば、証明書を用いた認証が行われてもよい。この場合、バーチャルマシン管理サーバ2は証明書を発行した認証局を信頼するという前提のもとで認証が行われる。
The transmission device 1 authenticates the
送信装置1は、認証に成功した後に、バーチャルマシン管理サーバ2にバーチャルマシンの生成の依頼を行う(ステップS2)。この生成の依頼は、例えば、送信装置1がバーチャルマシン生成依頼情報をバーチャルマシン管理サーバ2に送信することにより行われる。バーチャルマシンのことを、Virtual Machineの頭文字を取ってVMと表記することがある。
After successful authentication, the transmission device 1 requests the virtual
バーチャルマシン管理サーバ2のバーチャルマシン生成部22は、バーチャルマシン管理サーバ2上にバーチャルマシンを生成する(ステップS3)。この実施形態では、バーチャルマシン生成部22は、後述するファイルを閲覧可能なバーチャルマシンを生成する。
The virtual
バーチャルマシンが生成された後に、バーチャルマシン管理サーバ2は、バーチャルマシンの生成が完了した旨を示すVM生成完了通知を送信装置1に送信する(ステップS4)。このVM生成完了通知の中には、IPアドレス等のログインするために必要な情報が含まれていてもよい。
After the virtual machine is generated, the virtual
VM生成完了通知を受けた後に、送信装置1は、生成されたバーチャルマシンにログインする(ステップS5)。バーチャルマシンへのログイン及び操作は、VNC(Virtual Network Computing)等のリモートデスクトップソフトや、ブラウザを介して行われる。ログインした後は、送信装置1は、バーチャルマシンに対して所定の操作が可能となる。 After receiving the VM generation completion notification, the transmission device 1 logs in to the generated virtual machine (step S5). Login and operation to the virtual machine are performed via remote desktop software such as VNC (Virtual Network Computing) or a browser. After logging in, the transmission device 1 can perform a predetermined operation on the virtual machine.
送信装置1は、バーチャルマシンを操作して、情報共有の対象となるファイルを記憶部4に記憶する(ステップS6)。ファイルは、例えば送信装置1からバーチャルマシンに送信されたものである。もちろん、ファイルは、バーチャルマシン管理サーバ2が作成したものや、バーチャルマシン上で作成されたものであってもよい。この実施形態では、記憶部4はファイルサーバ5に設けられているが、記憶部4は、ファイルサーバ5以外の場所、例えばバーチャルマシン管理サーバ2に設けられていてもよい。また、記憶部4は、仮想ストレージやUSB等の記憶媒体であってもよい。
The transmission device 1 operates the virtual machine to store a file that is an information sharing target in the storage unit 4 (step S6). The file is, for example, transmitted from the transmission apparatus 1 to the virtual machine. Of course, the file may be created by the virtual
受信装置3は、バーチャルマシン管理サーバ2の認証部21に対して認証を行う(ステップS7)。例えば、上述の送信装置1及びバーチャルマシン管理サーバ2の認証と同様に、受信装置3及びバーチャルマシン管理サーバ2の認証は、ID及びパスワードを用いて行われる。
The
受信装置3は、認証に成功した後に、バーチャルマシン管理サーバ2にバーチャルマシンの生成の依頼を行う(ステップS8)。この生成の依頼は、例えば、送信装置1がバーチャルマシン生成依頼情報をバーチャルマシン管理サーバ2に送信することにより行われる。
After successful authentication, the
バーチャルマシン管理サーバ2のバーチャルマシン生成部22は、バーチャルマシン管理サーバ2上にバーチャルマシンを生成する(ステップS9)。この実施形態では、バーチャルマシン生成部22は、後述するファイルを閲覧可能なバーチャルマシンを生成する。
The virtual
バーチャルマシンが生成された後に、バーチャルマシン管理サーバ2は、バーチャルマシンの生成が完了した旨を示すVM生成完了通知を受信装置3に送信する(ステップS10)。このVM生成完了通知の中には、IPアドレス等のログインするために必要な情報が含まれていてもよい。
After the virtual machine is generated, the virtual
VM生成完了通知を受けた後に、受信装置3は、生成されたバーチャルマシンにログインする(ステップS11)。バーチャルマシンへのログイン及び操作は、VNC(Virtual Network Computing)等のリモートデスクトップソフトや、ブラウザを介して行われる。ログインした後は、受信装置3は、バーチャルマシンに対して所定の操作が可能となる。
After receiving the VM generation completion notification, the
受信装置3は、バーチャルマシンを操作して、情報共有の対象となるファイルを記憶部4からバーチャルマシンに読み込む(ステップS12)。バーチャルマシンは、バーチャルマシン管理サーバ2で立ち上げられているため、ファイルはバーチャルマシン管理サーバ2に読み込まれているともいえる。
The
受信装置3は、バーチャルマシンを操作して読み込まれたファイルを閲覧する(ステップS13)。この閲覧により、受信装置3は、ファイルを閲覧しているバーチャルマシンの画面情報を取得する。このようにして、受信装置3は、ファイルについての情報を共有することになる。
The
受信装置3は、ファイル自体を取得することはないため、ファイル自体が二次流出することはない。
Since the
[第二実施形態]
第一実施形態のバーチャルマシンはファイルを閲覧可能であったが、バーチャルマシンはファイルを更に編集可能であってもよい。第二実施形態のバーチャルマシンがファイルを更に編集可能である部分で、第一実施形態と第二実施形態は異なる。他の部分は、第一実施形態と第二実施形態は同様であるため、重複説明を省略する。
[Second Embodiment]
Although the virtual machine of the first embodiment can browse a file, the virtual machine may be capable of further editing the file. The first embodiment is different from the second embodiment in that the virtual machine of the second embodiment can further edit the file. Other parts are the same in the first embodiment and the second embodiment, and a duplicate description is omitted.
バーチャルマシンがファイルを編集可能である場合には、図2の例えばステップS12又はステップS13の後に、受信装置3は、バーチャルマシンを操作してファイルを編集してもよい。また、受信装置3は、バーチャルマシンを操作して、編集したファイルを記憶部4に記憶させることができてもよい。
When the virtual machine can edit the file, for example, after step S12 or step S13 in FIG. 2, the
[第三実施形態]
第三実施形態は、記憶部4に記憶されたファイルが暗号鍵で暗号化されている部分で第一実施形態と異なる。以下、第一実施形態と異なる部分を中心に説明をし、第一実施形態と同様の部分については重複説明を省略する。
[Third embodiment]
The third embodiment differs from the first embodiment in that the file stored in the storage unit 4 is encrypted with an encryption key. Hereinafter, the description will focus on the parts that are different from the first embodiment, and redundant description of the same parts as in the first embodiment will be omitted.
第三実施形態のバーチャルマシンは、ファイルを暗号化可能である。送信装置1は、ステップS5の後に、すなわちバーチャルマシンにログインした後に、バーチャルマシン上で暗号鍵を用いてファイルを暗号化する(ステップS51、図2参照)。暗号化されたファイルはステップS6において、記憶部4に記憶される。 The virtual machine of the third embodiment can encrypt a file. After step S5, that is, after logging in to the virtual machine, the transmission apparatus 1 encrypts the file using the encryption key on the virtual machine (step S51, see FIG. 2). The encrypted file is stored in the storage unit 4 in step S6.
送信装置1ではなく、バーチャルマシン上でファイルを暗号化できるようにすると、送信装置1に暗号化のための特別なソフトウェアを用意する必要がなくなるというメリットがある。 If the file can be encrypted on the virtual machine instead of the transmission device 1, there is an advantage that it is not necessary to prepare special software for encryption in the transmission device 1.
また、受信装置3は、バーチャルマシンを操作して、バーチャルマシン上で、ステップS12で暗号化されたファイルを読み込み、暗号化されたファイルを復号鍵を用いて復号化して、ファイルを生成する(ステップS121)。
The receiving
バーチャルマシンが、暗号化に用いる暗号鍵及び復号に用いる復号鍵は、情報共有システムが採用する暗号形式に依存する。これらの暗号鍵及び復号鍵は、必要に応じて、バーチャルマシン管理サーバ2に設けられた鍵生成部6により生成される。
The encryption key used for encryption and the decryption key used for decryption by the virtual machine depend on the encryption format adopted by the information sharing system. These encryption key and decryption key are generated by the
情報共有システムが、Camellia等の共通鍵暗号方式を採用する場合には、暗号鍵と復号鍵とは一致する。この場合、ファイルごとに鍵を変える必要があるため、鍵生成部6は、ファイルと鍵の対応関係を管理する必要がある。
When the information sharing system adopts a common key encryption method such as Camellia, the encryption key and the decryption key match. In this case, since it is necessary to change the key for each file, the
また、情報共有システムが、楕円曲線暗号、IDベース暗号等の公開鍵暗号方式を採用する場合には、公開鍵が暗号鍵となり、秘密鍵が復号鍵となる。IDベース暗号を採用する場合には、予め暗号鍵及び復号鍵を作成しておく必要はなく、指定された条件(ID)に応じて暗号鍵及び復号鍵を作成すればよい。IDベース暗号については、参考文献1及から参考文献3を参照のこと。
When the information sharing system employs a public key cryptosystem such as elliptic curve cryptography or ID-based cryptography, the public key becomes an encryption key and the secret key becomes a decryption key. When employing ID-based encryption, it is not necessary to create an encryption key and a decryption key in advance, and an encryption key and a decryption key may be created according to a specified condition (ID). See Reference 1 and
〔参考文献1〕岡本,白石,河岡,「単一管理情報による安全なユーザ認証方式」,信学技報,IN83-92,pp.43-48,1984.
〔参考文献2〕小林,山本,鈴木,平田,「IDベース暗号の応用とキーワード検索暗号」,NTT 技術ジャーナル,22(2),pp.17-20,2010.
〔参考文献3〕CRYPTREC ID ベース暗号調査WG,ID ベース暗号に関する調査報告書,CRYPTREC 報告書.2009.,[online],[平成22年11月18日検索],インターネット<URL:http://www.cryptrec.go.jp/report/c08 idb2008.pdf>
さらに、情報共有システムは、他の暗号方式、例えばいわゆるハイブリッド暗号、述語暗号、関数暗号等の暗号方式を採用することができる。
[Reference 1] Okamoto, Shiraishi, Kawaoka, “Secure User Authentication with Single Management Information”, IEICE Technical Report, IN83-92, pp.43-48, 1984.
[Reference 2] Kobayashi, Yamamoto, Suzuki, Hirata, "Application of ID-based encryption and keyword search encryption", NTT Technical Journal, 22 (2), pp.17-20, 2010.
[Reference 3] CRYPTREC ID-based encryption research WG, research report on ID-based encryption, CRYPTREC report. 2009. , [Online], [November 18, 2010 search], Internet <URL: http://www.cryptrec.go.jp/report/c08 idb2008.pdf>
Furthermore, the information sharing system can employ other encryption methods, for example, encryption methods such as so-called hybrid encryption, predicate encryption, and function encryption.
ハイブリッド暗号方式を採用する場合には、例えば生成された乱数である鍵を用いてファイルを暗号化する。そして、その鍵を公開鍵暗号方式における公開鍵で暗号化して、暗号化されたファイル及び暗号化された鍵を記憶部4に記憶する。そして、記憶部4から読み込んだ暗号化された鍵を上記の公開鍵に対応する秘密鍵で復号して鍵を生成し、その鍵を用いて暗号化されたファイルを復号してファイルを生成する。 When the hybrid encryption method is adopted, for example, a file is encrypted using a key that is a generated random number. Then, the key is encrypted with the public key in the public key cryptosystem, and the encrypted file and the encrypted key are stored in the storage unit 4. Then, the encrypted key read from the storage unit 4 is decrypted with the secret key corresponding to the public key to generate a key, and the encrypted file is decrypted using the key to generate the file. .
また、例えば参考文献4に記載されているShamirの秘密分散法等の秘密分散法により鍵を分散してもよい。 Alternatively, the key may be distributed by a secret sharing method such as the Shamir secret sharing method described in Reference 4.
〔参考文献4〕山本博資,「秘密分散法とそのバリエーション」,数理解析研究所講究録1361 巻,pp.19-31,2004 年.
述語暗号により条件のAND,ORを復号鍵の条件として取り入れることが可能となり、関数暗号により条件のAND,ORに加えてNOTの条件を復号鍵の条件として取り入れることが可能となるので、複雑な条件式を復号条件とすることが可能となる。述語暗号、関数暗号については、それぞれ参考文献5及び参考文献6を参照のこと。
[Reference 4] Hiroshi Yamamoto, “Secret Sharing Method and its Variations”, Research Institute of Mathematical Analysis, Volume 1361, pp.19-31, 2004.
Predicate encryption makes it possible to incorporate AND and OR conditions as decryption key conditions, and function encryption makes it possible to incorporate NOT conditions as decryption key conditions in addition to condition AND and OR conditions. Conditional expressions can be used as decoding conditions. For predicate encryption and function encryption, see Reference 5 and
〔参考文献5〕T. Okamoto, K. Takashima,“ Hierarchical Predicate Encryption for Inner-Products ”,ASIACRYPT 2009, Tokyo, Jap an, pp.213-231, 2009-12-06/10.
〔参考文献6〕T. Okamoto, K. Takashima, "Fully Secure Functional Encryption
with General Relations from the Decisional Linear Assumption" ,CRYPTO 2010, SantaBarbara, California, USA, pp.191-208, 2010-8-15/19.
上記の例では、バーチャルマシン上でファイルを暗号化したが、送信装置がファイルを暗号化して、ステップS6で、その暗号化されたファイルをバーチャルマシンを介して記憶部4に記憶してもよい。
[Reference 5] T. Okamoto, K. Takashima, “Hierarchical Predicate Encryption for Inner-Products”, ASIACRYPT 2009, Tokyo, Jap an, pp.213-231, 2009-12-06 / 10.
[Reference 6] T. Okamoto, K. Takashima, "Fully Secure Functional Encryption
with General Relations from the Decisional Linear Assumption ", CRYPTO 2010, SantaBarbara, California, USA, pp.191-208, 2010-8-15 / 19.
In the above example, the file is encrypted on the virtual machine. However, the transmission apparatus may encrypt the file and store the encrypted file in the storage unit 4 via the virtual machine in step S6. .
[第四実施形態]
第四実施形態においては、バーチャルマシンを生成するためのバーチャルマシンイメージファイルの中に情報共有の対象となるファイルが含まれている。他の部分については、第一実施形態と同様である。以下では第一実施形態と異なる部分を中心に説明をして、同様の部分について重複説明を省略する。
[Fourth embodiment]
In the fourth embodiment, a virtual machine image file for generating a virtual machine includes a file for information sharing. About another part, it is the same as that of 1st embodiment. Below, it demonstrates centering on a different part from 1st embodiment, and duplication description is abbreviate | omitted about the same part.
第四実施形態のバーチャルマシン管理サーバ2は、図1に破線で示すバーチャルマシンイメージファイル生成部23を含む。
The virtual
第四実施形態のバーチャルマシン管理サーバ2は、図3の各処理を行う。
The virtual
ステップS1において認証に成功した後に、送信装置1は、バーチャルマシン管理サーバ2に、ファイルを含むバーチャルマシンイメージファイルの生成を依頼する(ステップS11’、図3)。
After successful authentication in step S1, the transmission apparatus 1 requests the virtual
バーチャルマシンイメージファイル生成部23は、ファイルを用いてバーチャルマシンイメージファイルを生成する(ステップS12’)。このファイルは、第一実施形態と同様に、例えば送信装置1からバーチャルマシンに送信されたものである。もちろん、ファイルは、バーチャルマシン管理サーバ2が作成したものであってもよい。また、このファイルは第三実施形態と同様にして、所定の暗号鍵で暗号化されたものであってもよい。
The virtual machine image
バーチャルマシン管理サーバ2は、生成されたバーチャルマシンイメージファイルを記憶部4に記憶する(ステップS13’)。
The virtual
バーチャルマシン生成部22は、ステップS8において受信装置3からバーチャルマシンの生成依頼を受けた後に、記憶部4からバーチャルマシンイメージファイルを読み込み(ステップS81)、読み込んだバーチャルマシンイメージファイルに基づいてバーチャルマシンを生成する(ステップS9)。
After receiving the virtual machine generation request from the receiving
生成されたバーチャルマシンには、ファイルが含まれている。例えば、バーチャルマシンの所定のフォルダにファイルは格納されている。したがって、受信装置3は、バーチャルマシンへのログイン後に、記憶部4を参照することなく、直ちに情報の対象となるファイルを閲覧することができる。
The generated virtual machine contains files. For example, the file is stored in a predetermined folder of the virtual machine. Therefore, the receiving
ファイルが暗号化されている場合には、受信装置3はバーチャルマシンを操作して、第三実施形態と同様にして所定の復号鍵を用いて暗号化されたファイルを復号して(ステップS121)、情報の対象となるファイルを生成する。
If the file is encrypted, the receiving
もちろん、このバーチャルマシンは、第二実施形態と同様にしてファイルを更に編集可能であってもよい。 Of course, this virtual machine may be capable of further editing the file in the same manner as in the second embodiment.
[他の変形例]
多くのコンピュータにブラウザは予めインストールされていることを考慮すると、バーチャルマシン管理サーバへの認証、バーチャルマシンへのログイン及び後述するバーチャルマシンの操作を、図4に例示するようにブラウザを介して行うことができるようにした場合には、送信装置1及び受信装置3に特別な装置やソフトウェアがなくても情報共有が可能となるというメリットがある。
[Other variations]
Considering that browsers are installed in many computers in advance, authentication to a virtual machine management server, login to a virtual machine, and operation of a virtual machine to be described later are performed via the browser as illustrated in FIG. In this case, there is an advantage that information can be shared even if the transmitting device 1 and the receiving
この場合、図4に例示するように、バーチャルマシン管理サーバ2にはCGI(Common Gateway Interface)が実装されており、ブラウザとの間で送受信されるデータに基づいて、動的にファイルやバーチャルマシンイメージファイルを生成することができる。図4は、第四実施形態のステップS1及びステップS11’の処理を、ブラウザを介して行う場合のイメージ図である。
In this case, as illustrated in FIG. 4, the virtual
送信装置1は、受信装置3のファイルへのアクセス権限を設定可能であってもよい。例えば、送信装置1は、共有する対象となるファイルを許可する受信装置やユーザや、その受信装置やユーザがそのファイルに対して行うことができる操作(例えば、閲覧のみ、閲覧だけではなく編集も可能)を指定可能である。バーチャルマシン管理サーバ2のバーチャルマシン生成部22は、この指定に基づいて、この指定を遵守するバーチャルマシンを生成する。このバーチャルマシンは、受信装置3のファイルへのアクセス権限で許された操作のみを受信装置3に許可する。
The transmission device 1 may be able to set the access authority to the file of the
なお、バーチャルマシンにインストールしておきたいソフトウェアを設定して、この設定を反映する形でバーチャルマシンイメージファイルを作成することが可能である。あとは、このバーチャルマシンイメージファイルに基づいてバーチャルマシンで立ち上げるとカスタマイズされたOS(バーチャルマシン)がそこにできる。特定のコマンド(操作)のみを実行できるようにすることが可能なので、例えばファイルをダウンロードするコマンドを使用不可にすれば、ダウンロードができなくなる。 It is possible to set the software to be installed in the virtual machine and create a virtual machine image file that reflects this setting. After that, if you start up with a virtual machine based on this virtual machine image file, you can have a customized OS (virtual machine) there. Since it is possible to execute only a specific command (operation), for example, if a command for downloading a file is disabled, the download cannot be performed.
この受信装置3のファイルへのアクセス権限の設定は、バーチャルマシン管理サーバ2が、ファイルに関する共有情報に基づいて自動的に行ってもよい。この共有情報は、例えば、送信装置1についての情報(例えば、個人か組織かについての情報)、受信装置3についての情報(例えば、個人か組織かについての情報)、ファイルについての情報(例えば、ファイルについての重要度、機密度)の少なくとも1つである。
The setting of the access authority to the file of the receiving
共有情報を受付けたバーチャルマシン管理サーバ2は、予め記憶しているアクセス制御ルール(誰(個人や組織など)が、どのような情報(機密度、重要度など)に、どんなアクセス(閲覧、編集、他者との共有などの少なくとも1以上)を許可するためのルール)と共有情報から、ファイルに対して行うことができる操作を指定する。
The virtual
バーチャルマシンは予め生成済みであってもよい。例えば、閲覧及び復号のみ可能、閲覧、復号及び復号可能等の複数のパターンのバーチャルマシンのそれぞれを必要な数だけ事前に生成しておいて、送信装置1及び受信装置3がアクセスする度に、これらの生成済みのバーチャルマシンを適宜割り当ててもよい。また、これらのバーチャルマシンは、必要に応じて再利用することができてもよい。また、バーチャルマシン内にユーザ固有の情報を含める場合には、バーチャルマシン管理サーバ2は、送信装置1及び受信装置3がアクセスする度に生成して、送信装置1及び受信装置3の利用が終わる度に破棄してもよい。
The virtual machine may be generated in advance. For example, each of a plurality of virtual machines of a plurality of patterns, such as browsing and decoding only, browsing, decoding and decoding, and the like is generated in advance, each time the transmission device 1 and the
また、例えばステップS1,S5,S7,S11で説明した認証やログインは、必ずしも必須ではない。 Further, for example, the authentication and login described in steps S1, S5, S7, and S11 are not necessarily essential.
バーチャルマシン管理サーバ2をコンピュータによって実現する場合、バーチャルマシン管理サーバ2の各部の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、バーチャルマシン管理サーバ2の各部の処理機能がコンピュータ上で実現される。
When the virtual
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。 The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.
この発明は上記の実施形態及び変形例に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。 The present invention is not limited to the above embodiments and modifications. For example, the various processes described above are not only executed in time series according to the description, but may also be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes.
また、上記の実施形態及び変形例を互いに組み合わせてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。 Moreover, you may combine said embodiment and a modification. Needless to say, other modifications are possible without departing from the spirit of the present invention.
1 送信装置
2 バーチャルマシン管理サーバ
21 認証部
22 バーチャルマシン生成部
23 バーチャルマシンイメージファイル生成部
3 受信装置
4 記憶部
5 ファイルサーバ
6 鍵生成部
DESCRIPTION OF SYMBOLS 1
Claims (10)
上記バーチャルマシンを操作可能であり、上記バーチャルマシンの画面情報を取得する受信装置と、を含む、
情報共有システム。 A virtual machine management server on which a virtual machine that can view or edit files can be viewed, and
A receiver that can operate the virtual machine and obtain screen information of the virtual machine,
Information sharing system.
上記受信装置は、ブラウザを介して上記バーチャルマシンを操作可能である、
情報共有システム。 The information sharing system according to claim 1,
The receiving device can operate the virtual machine via a browser.
Information sharing system.
上記ファイルは、暗号鍵で暗号化されており、
上記バーチャルマシンは、上記ファイルを上記暗号鍵に対応する復号鍵で復号可能である、
情報共有システム。 In the information sharing system according to claim 1 or 2,
The above file is encrypted with an encryption key,
The virtual machine can decrypt the file with a decryption key corresponding to the encryption key.
Information sharing system.
上記ファイルは、バーチャルマシンを生成するためのバーチャルマシンイメージファイルに含まれている、
情報共有システム。 In the information sharing system in any one of Claim 1 to 3,
The above file is included in the virtual machine image file for creating a virtual machine.
Information sharing system.
上記ファイルが記憶される記憶部を更に含み、
上記バーチャルマシンは、更に上記記憶部にファイルを記憶可能であり、
上記バーチャルマシンを操作可能であり、上記ファイルを上記記憶部に記憶させる送信装置を更に含む、
情報共有システム。 In the information sharing system in any one of Claim 1 to 3,
A storage unit for storing the file;
The virtual machine can further store a file in the storage unit,
Further including a transmission device capable of operating the virtual machine and storing the file in the storage unit;
Information sharing system.
上記送信装置は、上記受信装置の上記ファイルへのアクセス権限を設定可能であり、
上記バーチャルマシン管理サーバは、上記受信装置の上記ファイルへのアクセス権限で許された操作のみを上記受信装置に許可する、
情報共有システム。 The information sharing system according to claim 5,
The transmitting device can set the access authority to the file of the receiving device,
The virtual machine management server permits the receiving device only operations permitted by the access right to the file of the receiving device.
Information sharing system.
上記送信装置は、上記ファイルに関する共有情報を上記バーチャルマシンに送信し、
上記バーチャルマシン管理サーバは、上記共有情報に基づいて上記受信装置の上記ファイルへのアクセス権限を設定する、
を含む情報共有システム。 The information sharing system according to claim 5,
The transmission device transmits shared information regarding the file to the virtual machine,
The virtual machine management server sets access authority to the file of the receiving device based on the shared information.
Information sharing system.
受信装置が、上記バーチャルマシンを操作して、上記バーチャルマシンの画面情報を取得するステップと、を含む、
情報共有方法。 A step in which a virtual machine management server moves a virtual machine that can view or edit files;
A receiving device operating the virtual machine to obtain screen information of the virtual machine;
Information sharing method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010264736A JP5480786B2 (en) | 2010-11-29 | 2010-11-29 | Information sharing system, method, virtual machine management server and program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010264736A JP5480786B2 (en) | 2010-11-29 | 2010-11-29 | Information sharing system, method, virtual machine management server and program thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012118571A true JP2012118571A (en) | 2012-06-21 |
JP5480786B2 JP5480786B2 (en) | 2014-04-23 |
Family
ID=46501360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010264736A Active JP5480786B2 (en) | 2010-11-29 | 2010-11-29 | Information sharing system, method, virtual machine management server and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5480786B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020149332A (en) * | 2019-03-13 | 2020-09-17 | 株式会社サテライトオフィス | Security browser application software |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003280906A (en) * | 2002-03-20 | 2003-10-03 | Nec Corp | Server system, its processing method, and server |
JP2004171412A (en) * | 2002-11-21 | 2004-06-17 | Ntt Data Corp | Virtual pc rental device, program for execution by computer, and virtual pc rental system |
JP2006107185A (en) * | 2004-10-06 | 2006-04-20 | Hitachi Ltd | Computer system with terminal allowing off-line work |
JP2007288771A (en) * | 2006-03-23 | 2007-11-01 | Canon Inc | Image processor, display screen transmission method, control program, and storage medium |
JP2007310508A (en) * | 2006-05-16 | 2007-11-29 | Nippon Telegraph & Telephone East Corp | Thin client system and program for thin client terminal |
WO2008111448A1 (en) * | 2007-03-09 | 2008-09-18 | Nec Corporation | Server function switching device, method and program, and thin client system and server device |
JP2009503647A (en) * | 2005-07-22 | 2009-01-29 | マイクロソフト コーポレーション | Secure hardware desktop buffer configuration |
-
2010
- 2010-11-29 JP JP2010264736A patent/JP5480786B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003280906A (en) * | 2002-03-20 | 2003-10-03 | Nec Corp | Server system, its processing method, and server |
JP2004171412A (en) * | 2002-11-21 | 2004-06-17 | Ntt Data Corp | Virtual pc rental device, program for execution by computer, and virtual pc rental system |
JP2006107185A (en) * | 2004-10-06 | 2006-04-20 | Hitachi Ltd | Computer system with terminal allowing off-line work |
JP2009503647A (en) * | 2005-07-22 | 2009-01-29 | マイクロソフト コーポレーション | Secure hardware desktop buffer configuration |
JP2007288771A (en) * | 2006-03-23 | 2007-11-01 | Canon Inc | Image processor, display screen transmission method, control program, and storage medium |
JP2007310508A (en) * | 2006-05-16 | 2007-11-29 | Nippon Telegraph & Telephone East Corp | Thin client system and program for thin client terminal |
WO2008111448A1 (en) * | 2007-03-09 | 2008-09-18 | Nec Corporation | Server function switching device, method and program, and thin client system and server device |
Non-Patent Citations (1)
Title |
---|
加藤 慶信: "最新クラウド徹底解説 Chapter 1 DaaS仮想デスクトップサービス", みてわかるクラウドマガジン VOL.2, vol. 第2巻, JPN6013056406, 10 October 2010 (2010-10-10), JP, pages 68 - 73, ISSN: 0002680246 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020149332A (en) * | 2019-03-13 | 2020-09-17 | 株式会社サテライトオフィス | Security browser application software |
Also Published As
Publication number | Publication date |
---|---|
JP5480786B2 (en) | 2014-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
US9137222B2 (en) | Crypto proxy for cloud storage services | |
Dong et al. | Secure sensitive data sharing on a big data platform | |
US10063372B1 (en) | Generating pre-encrypted keys | |
JP6389895B2 (en) | Data security using keys supplied by request | |
Yan et al. | Heterogeneous data storage management with deduplication in cloud computing | |
JP2018170802A (en) | Multiple authority data security and access | |
US20130254536A1 (en) | Secure server side encryption for online file sharing and collaboration | |
US10033703B1 (en) | Pluggable cipher suite negotiation | |
EP2839407A1 (en) | Method for secure storing and sharing of a data file via a computer communication network and open cloud services | |
JP2016072769A (en) | Data management system, data management method, and client terminal | |
WO2019083379A1 (en) | Data transmission | |
JP2015033068A (en) | File sharing system, information provision device, information acquisition device, method thereof and program | |
Thilakanathan et al. | Secure multiparty data sharing in the cloud using hardware-based TPM devices | |
JP5399268B2 (en) | Access to documents with encrypted control | |
JP2008177752A (en) | Key management device, terminal device, content management device, and computer program | |
JP5511925B2 (en) | Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right | |
JP2012003682A (en) | Access control system, access control method, authentication device and authentication system | |
JP5494171B2 (en) | File management system, storage server, client, file management method and program | |
CN113468545A (en) | File encryption and decryption method, device and system | |
JP5480786B2 (en) | Information sharing system, method, virtual machine management server and program thereof | |
JP6794160B2 (en) | Methods and systems for securely obtaining decryption keys for encrypted content and playing the content | |
Varghese et al. | Integrity verification in multi cloud storage | |
JP6320943B2 (en) | Key sharing device, key sharing system, key sharing method, and program | |
Yasmin et al. | Decentralized Entrance Power with Secret Endorsement of Data Stored in Clouds |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121225 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5480786 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |