JP2015194888A - データ管理方法及びデータ管理システム - Google Patents

データ管理方法及びデータ管理システム Download PDF

Info

Publication number
JP2015194888A
JP2015194888A JP2014072232A JP2014072232A JP2015194888A JP 2015194888 A JP2015194888 A JP 2015194888A JP 2014072232 A JP2014072232 A JP 2014072232A JP 2014072232 A JP2014072232 A JP 2014072232A JP 2015194888 A JP2015194888 A JP 2015194888A
Authority
JP
Japan
Prior art keywords
file
area
sharer
authentication server
wrapped
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014072232A
Other languages
English (en)
Other versions
JP6216673B2 (ja
Inventor
長坂 昌洋
Masahiro Nagasaka
昌洋 長坂
玲奈 鳥谷
Reina Toriya
玲奈 鳥谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FIP Corp
Original Assignee
Fujitsu FIP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FIP Corp filed Critical Fujitsu FIP Corp
Priority to JP2014072232A priority Critical patent/JP6216673B2/ja
Publication of JP2015194888A publication Critical patent/JP2015194888A/ja
Application granted granted Critical
Publication of JP6216673B2 publication Critical patent/JP6216673B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】暗号化されたデータを共有することができ、データの更新管理が容易に行える。【解決手段】共有ファイルおよびディレクトリについて、第一の領域に配置し、共有ファイルと共に認証モジュール、展開モジュール、アップロードモジュールをラップし第一の領域へ格納し、第一の領域の共有ファイル、ディレクトリ等に共有者に対するアクセス権を設定し、仮想ネットワークストレージにラッピングされた共有ファイル、ディレクトリがアップロード、ダウンロードできる情報を共有者に対するアクセス権情報と共に定義ファイルに格納し、認証サーバが共有者にアクセス情報を送信し、共有者のダウンロードまたはアップロードを認証サーバが認証し、更新情報を記録し、アクセスが認証された場合に、認証サーバはラッピングされた共有ファイルがダウンロード可能となり、ラッピングされた共有ファイルのアップロードを受け付け、共有ファイルを第一の領域へ保存する。【選択図】図1

Description

本発明は、データ管理方法及びデータ管理システムに関する。
従来のネットワークストレージは、複数のデータファイルを共有して関係者(データの管理者及びデータの共有者を含む)のみで共同使用するとき、利用者(データの共有者)が持出したファイルの追跡監視機能がないという問題があった。また、セキュリティ確保のために暗号化した場合、共有に必要な暗号化及び鍵管理等の作業が煩雑となり、容易に管理を行うことを妨げるといった問題があった。
たとえば、従来のネットワークストレージの技術について、特許文献1にはサーバ用プログラム以外にクライアント用プログラムをクライアントPCに導入して漏洩対策を行う方法が開示されている。
また、特許文献2では、ラッピングファイルとそのライセンス管理サーバにより、セキュリティを確保する方法が開示されている。
しかし、特許文献1の技術では、ネットワークストレージの共有領域上ではネットワーク接続者はファイル内容を見られる状態になり、しかもクライアント用プログラムのクライアントPCへの導入を必須とし、またクライアントPC上から必ず削除する仕様のため、クライアントでの作業時は毎回ダウンロードしなければならずネットワーク負荷が大きいという課題がある。
特開2010−266933号公報 特開2011−53907号公報
本発明は、暗号化(ラッピング処理)されたデータの管理方法及び管理システムにおいて、データの共有後のセキュリティを確保した上で、関係者だけでデータを共有することができ、データの更新管理が容易に行えるデータ管理方法及びデータ管理システムを提供することを目的とする。
本発明によれば、管理者により選択された共有ファイルおよびディレクトリについて、第一の領域への配置を決定するステップと、選択された共有ファイルと共に認証モジュール、展開モジュール、アップロードモジュールをラッピングするステップと、ラッピングしたファイルを第一の領域へ格納するステップと、第一の領域の共有ファイル、ディレクトリ、或いは対応して配置する仮想ネットワークストレージで共有者に対するアクセス権を設定するステップと、仮想ネットワークストレージにラッピングされた共有ファイルおよびディレクトリがアップロードまたはダウンロードできる情報を共有者に対するアクセス権情報と共に定義ファイルに格納するステップと、認証サーバが共有者にアクセス情報を送信するステップと、共有者のダウンロードまたはアップロードのアクセスを認証サーバが認証し、更新情報を記録するステップと、アクセスが認証された場合に、認証サーバはラッピングされた共有ファイルがダウンロード可能となり、ラッピングされた共有ファイルのアップロードを受け付けるステップと、共有ファイルを第一の領域へ保存するステップと、を備えるデータ管理方法が提供される。
本発明の一態様によれば上記データ管理方法において、アップロード時に、更新情報の通信ログに基づき、認証サーバが更新ファイル、更新情報を追加して記録する。
本発明の一態様によれば上記データ管理方法において、アップロード時に、更新情報の通信ログに基づいて認証サーバが更新ファイルおよび更新情報を差し替えて記録する。
本発明の一態様によれば上記データ管理方法において、第一の領域と管理者の指定した所定の領域とで同期をとる。
本発明によれば、管理者により選択された共有ファイルおよびディレクトリについて、第一の領域への配置を決定するステップと、選択された共有ファイルと共に認証モジュール、展開モジュール、アップロードモジュールをラッピングするステップと、ラッピングしたファイルを第一の領域へ格納するステップと、第一の領域の共有ファイル、ディレクトリ、或いは対応して配置する仮想ネットワークストレージで共有者に対するアクセス権を設定するステップと、仮想ネットワークストレージにラッピングされた共有ファイルおよびディレクトリがアップロードまたはダウンロードできる情報を共有者に対するアクセス権情報と共に定義ファイルに格納するステップと、認証サーバが共有者にアクセス情報を送信するステップと、共有者のダウンロードまたはアップロードのアクセスを認証サーバが認証し、更新情報を記録するステップと、認証サーバが、アクセス者の「読み」の権限だけが認証された場合に、リプレース情報を確認し、認証サーバの共有ファイルが新しい場合は、該当共有ファイルをダウンロード可能とするステップと、認証サーバが、アクセス者の「書き」の権限が認証された場合に、ラッピングされた共有ファイルのアップロードを受け付けるステップと、共有ファイルを第一の領域へ保存するステップと、を備えるデータ管理方法が提供される。
本発明の一態様によれば上記データ管理方法において、ラッピングされたファイルは再ラッピング用モジュールを含み、共有者が共有ファイルをダウンロードした時に、認証サーバが認証に用いる解凍用パスワードを共有者に送信する。
本発明の一態様によれば上記データ管理方法において、共有ファイルの概要情報を、第一の領域で設定し、第一の領域、仮想ネットワークストレージ、或いはラッピングされた共有ファイルで確認することができる。
本発明によれば、ラッピングしたファイルが格納される第一の領域と、仮想ネットワークストレージと、認証サーバとを備え、管理者により選択された共有ファイルおよびディレクトリについて、第一の領域への配置を決定し、選択された共有ファイルと共に認証モジュール、展開モジュール、アップロードモジュールをラッピングし、ラッピングしたファイルを第一の領域へ格納し、第一の領域の共有ファイル、ディレクトリ、或いは対応して配置する仮想ネットワークストレージで共有者に対するアクセス権を設定し、仮想ネットワークストレージにラッピングされた共有ファイルおよびディレクトリがアップロードまたはダウンロードできる情報を共有者に対するアクセス権情報と共に定義ファイルに格納し、認証サーバが共有者にアクセス情報を送信し、共有者のダウンロードまたはアップロードのアクセスを認証サーバが認証し、更新情報を記録し、アクセスが認証された場合に、認証サーバはラッピングされた共有ファイルがダウンロード可能となり、ラッピングされた共有ファイルのアップロードを受け付け、共有ファイルを第一の領域へ保存する、ことを特徴とするデータ管理システムが提供される。
ここで、本明細書において使用する用語について、以下のように定義する。
「管理者」とは、本発明に係るデータ管理方法又はデータ管理システムにおいて、共有ファイルなどのデータを選択、所定の領域に配置する権限を有する者を意味する。「共有者」とは、本発明に係るデータ管理方法又はデータ管理システムにおいて、管理者によるアクセス権などの設定情報に基づき、共有ファイルなどのデータを操作することができる者を意味する。
「Myフォルダ」とは、仮想共有領域とファイル、フォルダが1対1対応となる領域である。但し、仮想共有領域ではカプセリング化され、Myフォルダでは、カプセリングを解いた状態になる。
「アクセス権」は、アクセス(READ、WRITE、DELETEまたはMANAGE)とサーバ同期(サーバのファイルに合わせる)、クライアント同期をする権限を意味する。
「共有者」はREAD(読み)、WRITE(書き)のいずれかの認証を許された者でメールアドレスと氏名か略称を通常記載する。
展開とは、対象ファイルがデータ変換されることなくそのままラッピングされている場合には、ラッピングを解除(解凍)して、対象ファイルを取り扱える状態にすることをいう。
また、対象ファイルに対して、暗号化処理、圧縮処理、または暗号化処理と圧縮処理との組み合わせ等の所定のアルゴリズムに基づいたデータ変換処理が適用されている場合には、展開とは、ラッピングを解除するとともに、対象ファイルに適用されたデータ変換が暗号化処理である場合には対象ファイルに復号化処理を行い、対象ファイルに適用されたデータ変換が圧縮処理である場合には対象ファイルに解凍処理を行うというように、対象ファイルに所定のアルゴリズムに基づく逆データ変換処理を適用して、対象ファイルを使用可能な状態に復元することをいう。
ファイルの使用とは、ファイルが実行形式ファイルである場合には当該ファイルを実行することをいい、ファイルが実行形式ファイル以外のファイルである場合には既存のアプリケーションプログラム等の実行形式ファイルに当該ファイルを適用して実行することをいい、ファイルが実行形式ファイルである第1のファイルと実行形式ファイル以外の1または複数のファイルである第2のファイルとから構成される場合には第1のファイルに第2のファイルを適用して実行することをいう。
また、通信回線とは、データの送受信が可能なインターネット等のネットワークである。
本発明によれば、暗号化(ラッピング処理)されたデータの管理方法及び管理システムにおいて、データの共有後のセキュリティを確保した上で、関係者だけでデータを共有することができ、データの更新管理が容易に行えるデータ管理方法及びデータ管理システムが提供される。
本発明の実施形態に係るデータ管理システムの構成の一例を示す概略図である。 本発明の実施形態に係るフロー図(1)である。 本発明の実施形態に係るフロー図(2)である。 本発明の実施形態に係るフロー図(3)である。 本発明の実施形態に係るフロー図(4)である。 本発明の実施形態に係るフロー図(5)である。 本発明の実施形態に係るフロー図(6)である。 本発明の実施形態に係るフロー図(7)である。 本発明の実施形態に係るフロー図(8)である。 アクセス権の設定の一例を示す図である。 付与されるインデックスの一例を示す図である。 仮想インデックスの一例を示す図である。 Myインデックスの一例を示す図である。 本発明の実施形態に係るラッピングファイル更新システムの構成の一例を示す概略図である。
以下に、本発明に係るデータ管理方法及びデータ管理システムを、実施形態に基づいて説明するが、これらの実施形態は本発明の理解を助けるために記載するものであって、本発明を以下に記載されたものに限定する趣旨で無いことは自明である。
[実施形態1]
本実施形態にかかるデータ管理方法においては、図1に示すように、管理者Mによって選択された共有ファイルと共有者Cに対するアクセス権とが格納されるネットワークストレージ100と、仮想ネットワークストレージ102と、認証サーバ104とを有して構成される。
また本実施形態にかかるデータ管理方法においては、管理者Mまたは共有者Cによって操作される、例えば、CPU等の演算を行う演算手段、磁気ディスク、半導体メモリ等の情報を格納するための記憶手段、キーボード、マウス等の入力手段、ディスプレイ等の表示手段、ネットワークモジュール等の外部装置とデータの送受信を行うための通信手段等を備えるコンピュータとを有して構成される。
本実施形態に係るデータ管理方法は、管理者Mが共有ファイルFを選択するステップと、アクセス情報(共有者、アクセス(READ、WRITE、DELETEまたはMANAGE)と、サーバ同期、クライアント同期か否か、ID,パスワードはシステム作成、或いは管理者作成のどちらも可能とする)を設定するステップを含んでもよい。
上記構成からなるデータ管理方法では、データの共有後のセキュリティを確保した上で、関係者だけでデータを共有することができ、データの更新管理が容易に行える。
次に、本実施形態に係るデータ管理方法のフローについて説明する。図2は、新規に公開フォルダの共有領域を作成するときの処理の流れの一例を説明するフローチャートである。まず、共有名が付与される(S202)と共に、アクセス権の設定がされる(S204)。これは図1の(1)に対応する。
共有ファイルFには、ラッピング処理が施される。ラッピング処理が施されたファイルなどのデータは、サーバの管理者にも見えない暗号化された状態にある。
図14は、本実施形態に用いることができるラッピングファイル更新システムの構成を示す図である。以下の説明においては、対象ファイルを実行アプリケーションファイルとして説明する。
図14のラッピングファイル更新システム1400では、アップロードモジュール1401と、少なくともラッピングを解除する機能を有する展開用モジュール1402と、認証用モジュール1403とを少なくとも含むラッピングファイル1404を、通信回線(図示せず)を介して仮想ネットワークストレージ1405と、ラッピングファイル1404を通信回線を介して受信して、ラッピングファイル1404に含まれる展開用モジュール1402及び認証用モジュール1403を実行して、アップロードモジュール1401を使用する共有者端末1406と、前記いずれかのモジュールの配信を要求されると、配信が要求されたモジュール及びラッピングプログラム1407を、通信回線を介して配信する認証サーバ1408とを有して構成される。
該ラッピングファイル更新システム1400では、共有者端末1406は、展開用モジュール1402を実行してラッピングを解除し、共有者端末1406は、認証用モジュール1403を実行して認証情報を認証サーバ1408へ送信し、認証サーバ1408は、認証情報が正規のものであると認定されれば、前記いずれかのモジュールの更新を確認し、モジュールの更新があれば、更新されたモジュール(図14では、認証用モジュール1403)を共有者端末1406に配信し、共有者端末1406は更新されたモジュールを受信して共有者端末1406内のモジュールの更新を行うことを特徴とする。
なお、前記ラッピングファイル更新システム1400において、前記ラッピングファイル1404は、リプレースモジュール1409をさらに含んでいてもよい。リプレースモジュール1409は展開用モジュール1402、データを更新する場合に使用することもできるが必須ではない。
また、前記ラッピングファイル更新システム1400において、認証サーバ1408は、ラッピングファイル1404に含まれる共有データ1410のデータを格納する記憶部(図示せず)を有していてもよい。
認証サーバ1408は、例えば、キーボード、マウス、ディスプレイ、通信回線との間における通信等を制御するネットワークインタフェース部、認証サーバ1408に接続されるキーボード、マウス等の入力手段やディスプレイ等の表示手段との間におけるデータの伝送等を制御する入出力インタフェース部、CPU等として与えられ認証サーバ1408内の構成要素を制御する制御部、通信回線を介してファイル等のデータを送受信するデータ送受信部等を備える。
認証サーバ1408は、例えば、図14のMyインデックス1412、仮想インデックス領域1413、アクセス権共有領域1414等を一括、又は別個に記憶する記憶部等を有していてもよい。
共有者端末1406は、例えば、CPU等の演算を行う演算手段、磁気ディスク、半導体メモリ等の情報を格納するための記憶手段、キーボード、マウス等の入力手段、ディスプレイ等の表示手段、ネットワークモジュール等の外部装置とデータの送受信を行うための通信手段等を備えるコンピュータである。
なお、図14では、認証サーバ1408及び仮想ネットワークストレージ1405は別々に設けられているが、これらは同一のサーバ内に包含されるものであってもよい。
なお、ラッピングされたファイルは再ラッピング用モジュールを含み、共有者Cが共有ファイルFをダウンロードした時に、認証サーバ1408が認証に用いる解凍用パスワードを共有者に送信するようにしてもよい。また、ラッピングファイルは展開用モジュールに包含されてもよい。
図1或いは図14のシステムにおいて、Myフォルダに共有ファイルを格納するとき、ラッピングファイルを自動で作成する構成としてもよい。
図3は、共有者Cに対するアクセス権の設定及び共有者への通知の流れの一例を説明するフローチャートである。管理者Mが、たとえば自己のPC(パーソナルコンピューター)の操作により、権限を付与する共有者の設定、個人IDの発行、グループの設定、Eメールなどによる通知の設定などを行う(S302、S304)。読み込み、書き込み、削除、複写、移動、転送などのアクセス権が設定される(S306)。そして共有者Cに対して、Eメールなどで、ファイルへアクセスするための情報が通知される(S308)。これは図1の(2)に対応する。
なお、共有者Cに通知される情報は、仮想ネットワークドライブ関連情報、共有ファイル情報(概要等)を含んでもよい。
図10に、アクセス権の設定例を示す。
なお本実施形態において、管理者Mが共有ファイルFを選択するステップの後、共有者Cに対して前記共有ファイルFへアクセスするための情報を通知するステップをさらに有してもよい。これによって、共有者への利用通知やアクセス権などの通知を容易に行うことができる。
図4は、仮想ネットワークストレージへのファイルの保存を説明するフローチャートである。仮想ネットワークストレージ102には、定義ファイルに従い共有ファイルが仮想的に保存される。たとえば、ネットワークストレージ100に格納されたファイルまたはフォルダを選択し、仮想ネットワークストレージ102の共有フォルダへファイルをコピーする(S402)。この操作により、仮想インデックスが生成される(S404)。これは図1の(3)に対応する。
仮想ネットワークストレージ102に格納されたファイルなどのデータは、たとえば、公開フォルダとして共有者Cに対して一定のアクセスが可能な状態となる。
たとえば、ネットワークストレージ100に格納されるファイルのインデックス、仮想ネットワークストレージ102に格納される公開フォルダ内のファイルのインデックスは、それぞれ図11に示すようなものとすることができる。
なお、共有ファイルの概要情報を、Myフォルダ(第一の領域)で設定した上で、Myフォルダ、仮想ネットワークストレージ、或いはラッピングされた共有ファイルで確認ができるように構成されてもよい。
たとえば、図11に示すように、Myフォルダの「No4:ファイル概要説明」をアクセス権とともに設定すると、ファイルインデックスにも付加され、仮想ネットワークストレージ、或いは共有者がダウンロード後に認証するときにファイルの概要を確認できる。
そして、これは「書き」権利を有するものが修正できる仕様とすることで、データ内容に
変化があればその概要を記載でき、他者が参照できる。たとえば、利用者がマウス等でファイルに触れたときに表示することも可能であり、容易に概要を把握することができる。
たとば、ファイル更新の履歴を残す場合には、概要説明はMyフォルダのみに付加されればよいが、ファイルの修正などが多く、履歴を残す場合には、仮想ネットワークストレージ内のインデックスにファイル用説明の履歴を保存するようにしてもよい。
なお本実施形態において、前記仮想ネットワークストレージ102は前記ネットワークストレージ100内に設けられた仮想領域であってもよい。これによって、データの共有を実現しながら、検索等に必要な情報以外は見られないという条件を付加可能としたセキュリティ領域を提供できるという効果が得られる。
図5は、仮想ネットワークストレージ102のファイルを共有者Cが利用するときの流れを説明するフローチャートである。共有者Cの要求により、ダウンロードの対象となるファイルが選択される(S502)。ここで、実体ファイルの部分復号が行われ(S504)、共有ファイルFのラッピングが行われる(S506)。ここで、ラッピング実体がネットワークストレージ内のフォルダに格納され(S508)、仮想インデックスが変更される(S510)。共有者Cが共有ファイルFをダウンロードすると(S512)、たとえば、共有ファイルFを展開するためのパスワードなどが認証サーバからEメールなどにより通知される(S514)。これは、最初に通知するようにしても良い。ダウンロードされた共有ファイルFは、共有者CのPC上などで復元される(S516)。これは図1の(4)に対応する。
仮想インデックスの一例を図12に示す。
図6は、復元ファイルの更新に係る処理を説明するフローチャートである。共有者Cによって共有ファイルFが更新されると(S602)、認証サーバ104へ更新情報などが送信される。認証サーバ104において更新情報(更新ファイル)を受け取り(S604)、この更新情報または更新情報の通信ログに基づいて仮想インデックスが変更される(S606)。これは図1の(5)に対応する。
また、更新情報の通信ログに基づき、認証サーバ104がネットワークストレージ100上の共有ファイルFを同期する(S608)。ファイルの利用状況により、仮想インデックスが変更されるか、仮想ネットワークストレージ102への共有ファイルFの保存処理が行われる(S610、S612、S614)。
なお本実施形態において、共有者Cがファイルを展開、使用または編集したときに認証サーバへ更新情報等を送信するように構成されてもよい。これによって、データの共有後であっても、データの更新情報などの管理を行うことができる。
図7は、ネットワークストレージ100内のファイルの削除処理を説明するフローチャートである。管理者により削除するファイルが選択されると(S702)、Myインデックスが変更される(S704)。ここで、ファイルの利用状況により、仮想インデックスが変更される(S708)。これは図1の(6)に対応する。
Myインデックスの一例を図13に示す。
図8は、仮想ネットワークストレージ内のファイルの整理を説明するフローチャートである。共有者Cによって、共有ファイルFの選択がされ(S802)、共有ファイルFの複写、移動、削除などが実施されたとき(S804、S806)、仮想インデックスが変更される(S808)。これは図1の(7)に対応する。
図9は、仮想ネットワークストレージ内ファイルの他のサービスとの連携を説明するフローチャートである。
上記実施形態において、認証サーバにおいて、アクセス者の「読み」の権限だけが認証された場合に、リプレース情報を確認してリプレースモジュールがあるときには、共有者による認証時に仮想ネットワークストレージの共有ファイルを最新のものにリプレースすることができる。また、認証サーバの共有ファイルが新しい場合は、該当共有ファイルをダウンロード可能とすることができる。
認証サーバにおいて、アクセス者の「書き」の権限が認証された場合には、仮想ネットワークストレージ上では、履歴を残しながらファイルを更新するようにしてもよいし、履歴を残さずに書き換えるようにしてもよい。
仮想ネットワーク上、或いはMyフォルダ上のファイルインデックスは、更新された場合に追加的に記載されるようにしてもよいし、単純に最新の記載のみを保存するようにしてもよい。最新の記載のみを保存する場合には、たとえば概要説明は、Myフォルダだけで保持すればよい。
上記実施形態において、認証サーバ104は、共有者Cがラッピングファイルに含まれる認証用モジュールを実行して認証情報をサーバへ送信したとき、認証情報が正規のものであるか否かを判定するという機能を有する。そして、アクセス権情報により、同期方法がサーバ更新、クライアント更新かにより、更新があれば、更新されたモジュールをサーバ、或いはクライアントのファイルを同期元として更新する。
上記実施形態において、アップロードまたはダウンロードは、メッセージ表示後の選択で行うか、あるいは、解凍時、終了時などにメッセージ表示により自動で行うことを選択できるように設定してもよい。
上記実施形態において、アクセス情報には、設定により仮想ネットワークドライブでは、概要等もラッピングの解凍前に見られる仕様とすることも含ませることができる(一段目解凍での表示機能、仮想ネットワークドライブでの連携表示機能、ファイルの所定先頭部に暗号なしで入れる等により可能)。ファイルの概要を判らずにダウンロードすると無駄な操作が増える可能性があるからである。
上記実施形態において、セキュリティのため、Myフォルダについては、システム管理者は原則、この内容を見ることができない仕様としてもよい。
本発明は、暗号化(ラッピング処理)されたデータの管理方法及び管理システムにおいて、アクセス権等の設定や利用者通知も簡単に行うことができ、関係者だけでデータを共有することができ、データの共有後のセキュリティも確保することができ、更新管理が容易に行えるデータ管理方法及びデータ管理システムを提供することを目的とする。
100 ネットワークストレージ
102 仮想ネットワークストレージ
104 認証サーバ
M 管理者
C 共有者
F 共有ファイル
1400 ラッピングファイル更新システム
1401 アップロードモジュール
1402 展開用モジュール
1403 認証用モジュール
1404 ラッピングファイル
1405 仮想ネットワークストレージ
1406 共有者端末
1407 ラッピングプログラム
1408 認証サーバ
1409 リプレースモジュール
1410 共有データ
1411 記憶部(ユーザ領域)
1412 Myインデックス
1413 仮想インデックス領域
1414 アクセス権共有領域
1415 ラッピングツール

Claims (8)

  1. 管理者により選択された共有ファイルおよびディレクトリについて、第一の領域への配置を決定するステップと、
    選択された共有ファイルと共に認証モジュール、展開モジュール、アップロードモジュールをラッピングするステップと、
    ラッピングしたファイルを第一の領域へ格納するステップと、
    第一の領域の共有ファイル、ディレクトリ、或いは対応して配置する仮想ネットワークストレージで共有者に対するアクセス権を設定するステップと、
    仮想ネットワークストレージにラッピングされた共有ファイルおよびディレクトリがアップロードまたはダウンロードできる情報を共有者に対するアクセス権情報と共に定義ファイルに格納するステップと、
    認証サーバが共有者にアクセス情報を送信するステップと、
    共有者のダウンロードまたはアップロードのアクセスを認証サーバが認証し、更新情報を記録するステップと、
    アクセスが認証された場合に、認証サーバはラッピングされた共有ファイルがダウンロード可能となり、ラッピングされた共有ファイルのアップロードを受け付けるステップと、
    共有ファイルを第一の領域へ保存するステップと、を備えるデータ管理方法。
  2. アップロード時に、更新情報の通信ログに基づき、認証サーバが更新ファイル、更新情報を追加して記録する請求項1に記載のデータ管理方法。
  3. アップロード時に、更新情報の通信ログに基づいて認証サーバが更新ファイルおよび更新情報を差し替えて記録する請求項1または2に記載のデータ管理方法。
  4. 第一の領域と管理者の指定した所定の領域とで同期をとる請求項2または3に記載のデータ管理方法。
  5. 管理者により選択された共有ファイルおよびディレクトリについて、第一の領域への配置を決定するステップと、
    選択された共有ファイルと共に認証モジュール、展開モジュール、アップロードモジュールをラッピングするステップと、
    ラッピングしたファイルを第一の領域へ格納するステップと、
    第一の領域の共有ファイル、ディレクトリ、或いは対応して配置する仮想ネットワークストレージで共有者に対するアクセス権を設定するステップと、
    仮想ネットワークストレージにラッピングされた共有ファイルおよびディレクトリがアップロードまたはダウンロードできる情報を共有者に対するアクセス権情報と共に定義ファイルに格納するステップと、
    認証サーバが共有者にアクセス情報を送信するステップと、
    共有者のダウンロードまたはアップロードのアクセスを認証サーバが認証し、更新情報を記録するステップと、
    認証サーバが、アクセス者の「読み」の権限だけが認証された場合に、リプレース情報を確認し、認証サーバの共有ファイルが新しい場合は、該当共有ファイルをダウンロード可能とするステップと、
    認証サーバが、アクセス者の「書き」の権限が認証された場合に、ラッピングされた共有ファイルのアップロードを受け付けるステップと、
    共有ファイルを第一の領域へ保存するステップと、を備えるデータ管理方法。
  6. ラッピングされたファイルは再ラッピング用モジュールを含み、共有者が共有ファイルをダウンロードした時に、認証サーバが認証に用いる解凍用パスワードを共有者に送信する請求項1または5に記載のデータ管理方法。
  7. 共有ファイルの概要情報を、第一の領域で設定し、第一の領域、仮想ネットワークストレージ、或いはラッピングされた共有ファイルで確認することができる請求項1または5に記載のデータ管理方法。
  8. ラッピングしたファイルが格納される第一の領域と、
    仮想ネットワークストレージと、
    認証サーバとを備え、
    管理者により選択された共有ファイルおよびディレクトリについて、第一の領域への配置を決定し、
    選択された共有ファイルと共に認証モジュール、展開モジュール、アップロードモジュールをラッピングし、
    ラッピングしたファイルを第一の領域へ格納し、
    第一の領域の共有ファイル、ディレクトリ、或いは対応して配置する仮想ネットワークストレージで共有者に対するアクセス権を設定し、
    仮想ネットワークストレージにラッピングされた共有ファイルおよびディレクトリがアップロードまたはダウンロードできる情報を共有者に対するアクセス権情報と共に定義ファイルに格納し、
    認証サーバが共有者にアクセス情報を送信し、
    共有者のダウンロードまたはアップロードのアクセスを認証サーバが認証し、更新情報を記録し、
    アクセスが認証された場合に、認証サーバはラッピングされた共有ファイルがダウンロード可能となり、ラッピングされた共有ファイルのアップロードを受け付け、
    共有ファイルを第一の領域へ保存する、ことを特徴とするデータ管理システム。
JP2014072232A 2014-03-31 2014-03-31 データ管理方法及びデータ管理システム Active JP6216673B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014072232A JP6216673B2 (ja) 2014-03-31 2014-03-31 データ管理方法及びデータ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014072232A JP6216673B2 (ja) 2014-03-31 2014-03-31 データ管理方法及びデータ管理システム

Publications (2)

Publication Number Publication Date
JP2015194888A true JP2015194888A (ja) 2015-11-05
JP6216673B2 JP6216673B2 (ja) 2017-10-18

Family

ID=54433841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014072232A Active JP6216673B2 (ja) 2014-03-31 2014-03-31 データ管理方法及びデータ管理システム

Country Status (1)

Country Link
JP (1) JP6216673B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113420331A (zh) * 2021-06-30 2021-09-21 建信金融科技有限责任公司 一种文件下载权限的管理方法和装置
KR102669047B1 (ko) 2021-09-03 2024-05-23 모셔널 에이디 엘엘씨 에어 갭 로그의 기밀성 보호

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001273217A (ja) * 2000-03-28 2001-10-05 Canon Inc クライアントサーバシステム及びそのデータ共有方法
JP2003216461A (ja) * 2002-01-21 2003-07-31 Fujitsu Ltd アプリケーション管理方法、プログラム及び記録媒体
JP2006209683A (ja) * 2005-01-31 2006-08-10 Fuji Xerox Co Ltd カプセル化サーバ
JP2009064241A (ja) * 2007-09-06 2009-03-26 Seiko Epson Corp 文書管理装置、文書管理方法及び文書管理プログラム
JP2012078935A (ja) * 2010-09-30 2012-04-19 Fujitsu Fip Corp データ送受信サービスシステムおよび方法
JP2012256253A (ja) * 2011-06-09 2012-12-27 Canon Marketing Japan Inc 情報処理装置、情報処理方法、プログラム
JP2013131107A (ja) * 2011-12-22 2013-07-04 Canon Marketing Japan Inc 情報処理システム、情報処理装置、情報処理方法、及びコンピュータプログラム
JP2013190884A (ja) * 2012-03-12 2013-09-26 Fujitsu Fip Corp ライセンス管理システム及びクライアント端末
JP2013545166A (ja) * 2010-10-28 2013-12-19 エスケーテレコム株式会社 クラウドコンピューティングシステム及びそのデータ同期化方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001273217A (ja) * 2000-03-28 2001-10-05 Canon Inc クライアントサーバシステム及びそのデータ共有方法
JP2003216461A (ja) * 2002-01-21 2003-07-31 Fujitsu Ltd アプリケーション管理方法、プログラム及び記録媒体
JP2006209683A (ja) * 2005-01-31 2006-08-10 Fuji Xerox Co Ltd カプセル化サーバ
JP2009064241A (ja) * 2007-09-06 2009-03-26 Seiko Epson Corp 文書管理装置、文書管理方法及び文書管理プログラム
JP2012078935A (ja) * 2010-09-30 2012-04-19 Fujitsu Fip Corp データ送受信サービスシステムおよび方法
JP2013545166A (ja) * 2010-10-28 2013-12-19 エスケーテレコム株式会社 クラウドコンピューティングシステム及びそのデータ同期化方法
JP2012256253A (ja) * 2011-06-09 2012-12-27 Canon Marketing Japan Inc 情報処理装置、情報処理方法、プログラム
JP2013131107A (ja) * 2011-12-22 2013-07-04 Canon Marketing Japan Inc 情報処理システム、情報処理装置、情報処理方法、及びコンピュータプログラム
JP2013190884A (ja) * 2012-03-12 2013-09-26 Fujitsu Fip Corp ライセンス管理システム及びクライアント端末

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113420331A (zh) * 2021-06-30 2021-09-21 建信金融科技有限责任公司 一种文件下载权限的管理方法和装置
KR102669047B1 (ko) 2021-09-03 2024-05-23 모셔널 에이디 엘엘씨 에어 갭 로그의 기밀성 보호

Also Published As

Publication number Publication date
JP6216673B2 (ja) 2017-10-18

Similar Documents

Publication Publication Date Title
US7136903B1 (en) Internet-based shared file service with native PC client access and semantics and distributed access control
US9015858B2 (en) Graphical user interface for seamless secure private collaboration
US8572757B1 (en) Seamless secure private collaboration across trust boundaries
JP6055989B1 (ja) コンピュータプログラム、秘密管理方法及びシステム
US20180167381A1 (en) Revocable shredding of security credentials
US20060129627A1 (en) Internet-based shared file service with native PC client access and semantics and distributed version control
US8959593B2 (en) System for providing mobile data security
JPWO2009004732A1 (ja) 共有暗号ファイルの暗号化、復号処理方法
CN103931156A (zh) 具有用户不可知加密文件的服务器侧去重的云文件系统
KR101971225B1 (ko) 클라우드 서버의 데이터 전송 보안 시스템 및 그 제공 방법
KR101623742B1 (ko) 파일 연관 메시지 공유 방법 및 메시지 공유 시스템
WO2001033829A9 (en) Internet-based shared file service and distributed access control
JPWO2016132547A1 (ja) データ保管装置及びデータ更新システム及びデータ処理方法及びデータ処理プログラム
JP5795554B2 (ja) 差分暗号化によるファイル同期システム、その方法およびプログラム
KR101666064B1 (ko) 분산 파일 시스템에서 url정보를 이용한 데이터 관리 장치 및 그 방법
JP6216673B2 (ja) データ管理方法及びデータ管理システム
WO2021250863A1 (ja) 管理装置、制御方法、コンピュータ可読媒体、及びアクセス制御システム
JP2012256253A (ja) 情報処理装置、情報処理方法、プログラム
JP2013190884A (ja) ライセンス管理システム及びクライアント端末
JP2015122033A (ja) 情報処理装置と、その処理方法及びプログラム
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
KR20190076531A (ko) 클라우드 스토리지 암호화 시스템
KR102529277B1 (ko) 웹3.0을 구현하기 위한 데이터 암호화 방법 및 장치
JP6702205B2 (ja) データ共有システム、共有サーバー及びプログラム
KR20220133138A (ko) 패스워드 백업 방법 및 그 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160915

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170711

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170925

R150 Certificate of patent or registration of utility model

Ref document number: 6216673

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350