JP2021114100A - File management system, file management method, and file management program - Google Patents

File management system, file management method, and file management program Download PDF

Info

Publication number
JP2021114100A
JP2021114100A JP2020006224A JP2020006224A JP2021114100A JP 2021114100 A JP2021114100 A JP 2021114100A JP 2020006224 A JP2020006224 A JP 2020006224A JP 2020006224 A JP2020006224 A JP 2020006224A JP 2021114100 A JP2021114100 A JP 2021114100A
Authority
JP
Japan
Prior art keywords
storage
user
file management
control unit
oram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020006224A
Other languages
Japanese (ja)
Other versions
JP7219729B2 (en
Inventor
晋作 清本
Shinsaku Kiyomoto
晋作 清本
有登 仲野
Aritaka Nakano
有登 仲野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2020006224A priority Critical patent/JP7219729B2/en
Publication of JP2021114100A publication Critical patent/JP2021114100A/en
Application granted granted Critical
Publication of JP7219729B2 publication Critical patent/JP7219729B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide a secure file management system configured to permit only writing or reading data to/from a predetermined storage for each user, a file management method, and a file management program.SOLUTION: A file management system 1 includes: a WO-ORAM (11) which protects an access pattern to an encrypted storage 2 and is allowed only to write data to the storage 2; and an RO-ORAM (12) which protects an access pattern to the storage 2 and is allowed only to read data from the storage 2. The WO-ORAM (11) registers a user allowed to write data to the storage 2 and authenticates the user. The RO-ORAM (12) registers a user allowed to read data from the storage 2 and authenticates the user.SELECTED DRAWING: Figure 1

Description

本発明は、データアクセスパターンを保護するセキュアなファイル管理システム、ファイル管理方法及びファイル管理プログラムに関する。 The present invention relates to a secure file management system, a file management method and a file management program that protect data access patterns.

従来、メモリに対するアクセスパターンが解析されることにより、様々な情報が漏洩し得ることが示されており、プログラム保護の観点からアクセスパターンを保護することが望まれている。
アクセスパターンを保護するための手法としては、ORAM(Oblivious RAM)が知られている(例えば、非特許文献1参照)。また、ORAMにおいて読み込みのみを許可し、書き込みを禁止するといった制御を実装した方式も提案されている(例えば、非特許文献2参照)。
Conventionally, it has been shown that various information can be leaked by analyzing the access pattern to the memory, and it is desired to protect the access pattern from the viewpoint of program protection.
As a method for protecting the access pattern, ORAM (Oblivius RAM) is known (see, for example, Non-Patent Document 1). Further, a method has been proposed in which control such as permitting only reading and prohibiting writing in ORAM is implemented (see, for example, Non-Patent Document 2).

Kai−Min Chung and Rafael Pass: A Simple ORAM, IACR Cryptology ePrint Archive, 2013/243(2013).Kai-Min Chung and Rafael Pass: A Simple ORAM, IACR Cryptography ePrint Archive, 2013/243 (2013). Shruti Tople, Yaoqi Jia and Prateek Saxena: PRO−ORAM: Constant Latency Read−Only Oblivious RAM, Cryptology ePrint Archive, 2018/220(2018).Shrit Tool, Yaoki Jia and Prateek Saxena: PRO-ORAM: Constant Latency Read-Only Oblivius RAM, Cryptography ePrint Archive, 20.20.20.20.

しかしながら、従来のORAMによるアクセス制御では、全てのユーザが読み込みのみしかできない等、ファイルの格納及び利用の用途によって不都合が生じていた。 However, in the conventional access control by ORAM, inconvenience has occurred depending on the purpose of storing and using the file, such as all users can only read.

本発明は、ユーザ毎に、所定のストレージへのデータの書き込み又は読み込みのみを許可できるセキュアなファイル管理システム、ファイル管理方法及びファイル管理プログラムを提供することを目的とする。 An object of the present invention is to provide a secure file management system, a file management method, and a file management program capable of permitting only writing or reading of data to a predetermined storage for each user.

本発明に係るファイル管理システムは、暗号化されたストレージに対するアクセスパターンを保護し、当該ストレージへの書き込みのみが可能な書き込み制御部と、前記ストレージに対するアクセスパターンを保護し、当該ストレージからの読み込みのみが可能な読み込み制御部と、を備え、前記書き込み制御部は、前記ストレージへの書き込みを許可するユーザを登録し、当該ユーザの認証を行い、前記読み込み制御部は、前記ストレージからの読み込みを許可するユーザを登録し、当該ユーザの認証を行う。 The file management system according to the present invention protects the access pattern to the encrypted storage and protects the write control unit capable of writing only to the storage and the access pattern to the storage and only reads from the storage. The write control unit registers a user who is permitted to write to the storage, authenticates the user, and the read control unit permits reading from the storage. Register the user to be authenticated and authenticate the user.

前記書き込み制御部は、前記ストレージの中で、データが格納されていない空の領域を特定し、当該空の領域に書き込みを行ってもよい。 The write control unit may specify an empty area in which data is not stored in the storage and write to the empty area.

前記書き込み制御部は、ユーザ毎の書き込み可能回数を制限してもよい。 The write control unit may limit the number of writable times for each user.

前記読み込み制御部は、ファイルのインデックスとして前記書き込み制御部により付与された日時情報に基づいて、読み込みの対象ファイルを特定してもよい。 The read control unit may specify a file to be read based on the date and time information given by the write control unit as a file index.

前記書き込み制御部及び前記読み込み制御部は、登録するユーザ毎に公開鍵証明書及び秘密鍵を発行し、前記公開鍵証明書、及び前記秘密鍵による署名により当該ユーザの認証を行ってもよい。 The write control unit and the read control unit may issue a public key certificate and a private key for each registered user, and authenticate the user by signing with the public key certificate and the private key.

本発明に係るファイル管理方法は、書き込み制御部が暗号化されたストレージに対するアクセスパターンを保護し、当該ストレージへの書き込みのみを行う書き込み制御ステップと、読み込み制御部が前記ストレージに対するアクセスパターンを保護し、当該ストレージからの読み込みのみを行う読み込み制御ステップと、を含み、前記書き込み制御ステップにおいて、前記書き込み制御部は、予め前記ストレージへの書き込みを許可されたユーザの認証を行い、前記読み込み制御部ステップにおいて、前記読み込み制御部は、予め前記ストレージからの読み込みを許可されたユーザの認証を行う。 In the file management method according to the present invention, the write control unit protects the access pattern to the encrypted storage, the write control step that only writes to the storage, and the read control unit protects the access pattern to the storage. In the write control step, the write control unit authenticates a user who is permitted to write to the storage in advance, and the read control unit step includes a read control step that only reads from the storage. In, the read control unit authenticates a user who is permitted to read from the storage in advance.

本発明に係るファイル管理プログラムは、前記ファイル管理システムとしてコンピュータを機能させるためのものである。 The file management program according to the present invention is for operating a computer as the file management system.

本発明によれば、ユーザ毎に、所定のストレージへのデータの書き込み又は読み込みのみを許可できるセキュアなファイルシステムを構成できる。 According to the present invention, it is possible to configure a secure file system that allows only writing or reading of data to a predetermined storage for each user.

実施形態におけるファイル管理システムの機能構成を示す図である。It is a figure which shows the functional structure of the file management system in embodiment. 実施形態におけるユーザ認証及びストレージへのアクセスの手順を示すシーケンス図である。It is a sequence diagram which shows the procedure of the user authentication and the access to a storage in an embodiment.

以下、本発明の実施形態の一例について説明する。
図1は、本実施形態におけるファイル管理システム1の機能構成を示す図である。
Hereinafter, an example of the embodiment of the present invention will be described.
FIG. 1 is a diagram showing a functional configuration of the file management system 1 in the present embodiment.

本実施形態のファイル管理システム1は、クラウドサーバ等、外部のサーバに構成されたストレージ2に対して、データの書き込み及び読み込みを行う。企業のゲートウェイ等、信頼できるネットワークのエンドポイントに制御装置又は制御装置群(1a、1b、…)が設けられて構成される。 The file management system 1 of the present embodiment writes and reads data to and from a storage 2 configured in an external server such as a cloud server. A control device or a group of control devices (1a, 1b, ...) Is provided at an endpoint of a reliable network such as a corporate gateway.

ファイル管理システム1には、メモリ上のデータへのアクセスパターンを秘匿可能な、ORAMと呼ばれる制御部が複数実装される。これらの制御部は、書き込み制御部としてのWO−ORAM(11)と、読み込み制御部としてのRO−ORAM(12)とに分類される。
WO−ORAM(11)は、データの書き込みのみが可能に、RO−ORAM(12)は、データの読み込みのみが可能に構成される。
The file management system 1 is equipped with a plurality of control units called ORAMs that can conceal access patterns for data in the memory. These control units are classified into WO-ORAM (11) as a write control unit and RO-ORAM (12) as a read control unit.
The WO-ORAM (11) is configured so that only data can be written, and the RO-ORAM (12) is configured so that only data can be read.

WO−ORAM(11)及びRO−ORAM(12)の方式は限定されないが、一例として、square root solutionによる動作を示す。 The method of WO-ORAM (11) and RO-ORAM (12) is not limited, but as an example, the operation by the square root solution is shown.

square root solutionでは、元のn個のデータに対して、shelterと呼ばれるルートn個のデータを保管できる領域と、さらに、ルートn個のダミーブロックとが追加される。その後、n+ルートn個のデータに対して、ORAMのプログラムのみが知る規則πに応じて並び替えが行われる。これにより、アドレスiのデータは、アドレスπ(i)に保管されることになる。 In the square root solution, an area called shelter that can store n root data and n dummy blocks of root are added to the original n data. After that, the n + root n data are sorted according to the rule π known only to the ORAM program. As a result, the data at the address i is stored at the address π (i).

ORAMがアドレスiに保管されているデータに対してアクセスを行う場合、まず、shelter内の全データに対してアクセスを行い、該当のデータが含まれているかどうかを判定する。
該当のデータが含まれていない場合、ORAMは、π(i)に対してアクセスを行い、データをshelterにコピーする。一方、該当のデータが含まれている場合には、ORAMは、π(d+t)にアクセスを行い、(d+t)に保管されるデータをshelterにコピーする。
ここで、dはダミーのアドレス、tは何回目のアクセスかを表すカウンタである。また、ORAMは、一定期間毎にshuffleと呼ばれる処理を実施し、データの撹拌と再構成とを行う。
When the ORAM accesses the data stored at the address i, it first accesses all the data in the shelter and determines whether or not the corresponding data is included.
If the corresponding data is not included, the ORAM accesses π (i) and copies the data to the shelter. On the other hand, when the corresponding data is included, the ORAM accesses π (d + t) and copies the data stored in (d + t) to the shelter.
Here, d is a dummy address, and t is a counter indicating the number of times of access. Further, the ORAM carries out a process called shuffle at regular intervals to stir and reconstruct the data.

WO−ORAM(11)及びRO−ORAM(12)は、ユーザ認証のためのユーザ情報を、記憶部111及び121にそれぞれ格納し、ユーザからの書き込み要求又は読み込み要求に対してユーザ認証を行う。すなわち、記憶部111に登録されたユーザのみがWO−ORAM(11)を介して、ストレージ2にデータを書き込み、記憶部121に登録されたユーザのみがRO−ORAM(12)を介して、ストレージ2からデータを読み込む。 The WO-ORAM (11) and the RO-ORAM (12) store user information for user authentication in the storage units 111 and 121, respectively, and perform user authentication in response to a write request or a read request from the user. That is, only the user registered in the storage unit 111 writes data to the storage 2 via the WO-ORAM (11), and only the user registered in the storage unit 121 stores the data via the RO-ORAM (12). Read data from 2.

なお、ストレージ2のデータは、所定の方式により暗号化されており、shelterにデータが展開された際に復号されるものとする。すなわち、WO−ORAM(11)は、ユーザデータを暗号化してストレージ2に書き込み、RO−ORAM(12)は、読み込んだデータを復号してユーザに提供する。暗号方式には、例えば共通鍵暗号が用いられ、WO−ORAM(11)及びRO−ORAM(12)に同じ鍵が埋め込まれる。 It is assumed that the data in the storage 2 is encrypted by a predetermined method and is decrypted when the data is expanded in the shelter. That is, the WO-ORAM (11) encrypts the user data and writes it to the storage 2, and the RO-ORAM (12) decrypts the read data and provides it to the user. For example, common key cryptography is used as the encryption method, and the same key is embedded in WO-ORAM (11) and RO-ORAM (12).

WO−ORAM(11)及びRO−ORAM(12)によるユーザ認証の手順は限定されないが、一例として、公開鍵を用いた認証手順を示す。
図2は、本実施形態におけるユーザ認証及びストレージ2へのアクセスの手順を示すシーケンス図である。
なお、図中のORAMは、WO−ORAM(11)又はRO−ORAM(12)のいずれかを指す。
The procedure for user authentication by WO-ORAM (11) and RO-ORAM (12) is not limited, but an authentication procedure using a public key is shown as an example.
FIG. 2 is a sequence diagram showing a procedure of user authentication and access to the storage 2 in the present embodiment.
The ORAM in the figure refers to either WO-ORAM (11) or RO-ORAM (12).

ステップS1において、ORAMは、登録したユーザ毎に、公開鍵証明書及び秘密鍵を発行する。これらは、所定の方式により該当のユーザに安全に提供される。 In step S1, the ORAM issues a public key certificate and a private key for each registered user. These are safely provided to the relevant user by a predetermined method.

ステップS2において、ORAMは、ユーザの端末から、ストレージ2に対する読み込み又は書き込みを行うためのアクセス要求を受け付ける。 In step S2, the ORAM receives an access request for reading or writing to the storage 2 from the user's terminal.

ステップS3において、ORAMは、乱数を生成してユーザの端末に送信する。
ステップS4において、ユーザの端末は、受信した乱数に対して秘密鍵で署名を行い、この署名と共に、公開鍵証明書をORAMへ送信する。
In step S3, the ORAM generates a random number and transmits it to the user's terminal.
In step S4, the user's terminal signs the received random number with the private key, and sends the public key certificate to the ORAM together with this signature.

ステップS5において、ORAMは、公開鍵証明書の正当性を確認し、さらに、署名の検証を行う。 In step S5, the ORAM confirms the validity of the public key certificate and further verifies the signature.

ステップS6において、ORAMは、ユーザの代理として、ストレージ2にアクセスし、データの書き込み又は読み込みを行う。
ORAMは、データを読み込んだ場合、ステップS7において、このデータをユーザの端末に返送する。
In step S6, the ORAM accesses the storage 2 on behalf of the user and writes or reads data.
When the ORAM reads the data, the ORAM returns the data to the user's terminal in step S7.

なお、ORAMとユーザの端末との間の認証のプロトコルは、例えばTLS(Transport Layer Security)のクライアント認証等、既存の方式が用いられてもよい。 As the authentication protocol between the ORAM and the user's terminal, an existing method such as TLS (Transport Layer Security) client authentication may be used.

次に、WO−ORAM(11)及びRO−ORAM(12)における、データアクセスに関する拡張機能について説明する。 Next, the extended functions related to data access in WO-ORAM (11) and RO-ORAM (12) will be described.

WO−ORAM(11)は、データの上書きを避けるためのWriteワンスの機能を実現する手法として、ストレージ2の中で、データが格納されていない空の領域を特定し、この空の領域に書き込みを行う。
例えば、WO−ORAM(11)は、まず適当なダミーアクセスを含めてストレージ2上の複数のブロックにアクセスし、shelterにデータを展開する。続いて、WO−ORAM(11)は、展開されたデータを確認し、データが格納されていないブロックを特定し、特定した空のブロックに書き込みたいデータを埋め込む。
WO-ORAM (11) identifies an empty area in which data is not stored in the storage 2 and writes to this empty area as a method for realizing the Write Once function for avoiding overwriting of data. I do.
For example, the WO-ORAM (11) first accesses a plurality of blocks on the storage 2 including an appropriate dummy access, and expands the data in the shelter. Subsequently, the WO-ORAM (11) confirms the expanded data, identifies a block in which the data is not stored, and embeds the data to be written in the specified empty block.

このとき、ブロックのヘッダ部分に乱数が付与され、また、WO−ORAM(11)は、展開した他のブロックについても、ヘッダ部分の乱数を別の乱数に置き換えて更新する。その後、shelter上のデータは、全てシャッフルされて、ストレージ2に戻される。戻される際には、暗号化されるが、ヘッダ部分の乱数が更新されるため、全て別の暗号文となって書き込まれる。 At this time, a random number is given to the header portion of the block, and WO-ORAM (11) also updates the expanded other blocks by replacing the random number in the header portion with another random number. After that, all the data on the shelter is shuffled and returned to the storage 2. When it is returned, it is encrypted, but since the random number in the header part is updated, it is all written as a separate ciphertext.

また、WO−ORAM(11)は、ユーザ認証の際に、記憶部111に格納されているユーザ情報に含まれるユーザ毎の書き込み可能回数を確認し、上限に達していない場合にのみストレージ2への書き込みを許可すると共に、書き込み回数を更新する。これにより、WO−ORAM(11)は、ユーザ毎の書き込み可能回数を制限する。 Further, the WO-ORAM (11) confirms the number of writable times for each user included in the user information stored in the storage unit 111 at the time of user authentication, and moves to the storage 2 only when the upper limit is not reached. Allows writing and updates the number of writes. As a result, the WO-ORAM (11) limits the number of writable times for each user.

RO−ORAM(12)は、ストレージ2に格納されるファイルのインデックスとしてWO−ORAM(11)により付与された日時情報に基づいて、読み込みの対象ファイルを特定する。このように、ORAM間で統一されたインデックスを共有することにより、最新の正しいファイルが読み込まれ、ユーザに提供される。 The RO-ORAM (12) identifies a file to be read based on the date and time information given by the WO-ORAM (11) as an index of the file stored in the storage 2. By sharing a unified index between ORAMs in this way, the latest correct file is read and provided to the user.

本実施形態によれば、ファイル管理システム1は、暗号化されたストレージに対するアクセスパターンを秘匿するための、書き込み専用のWO−ORAM(11)と、読み込み専用のRO−ORAM(12)とを備え、各ORAMがユーザ認証により利用ユーザを限定する。
したがって、従来は、いずれのユーザも書き込みと読み込みとが可能となっていたところ、ファイル管理システム1は、ユーザ毎に、ストレージ2へのデータの書き込み又は読み込みのみを許可できる。
According to the present embodiment, the file management system 1 includes a write-only WO-ORAM (11) and a read-only RO-ORAM (12) for concealing an access pattern to the encrypted storage. , Each ORAM limits the users by user authentication.
Therefore, conventionally, any user can write and read, but the file management system 1 can only allow each user to write or read data to the storage 2.

また、ストレージ2に格納されるデータは、暗号化されると共に、撹拌されるため、正規のORAMを経由しなければ正しく書き込み及び読み込みができない。さらに、アクセスパターンが秘匿されることにより、ファイル管理システム1は、ユーザ毎に読み書きの可否を制御可能なセキュアなシステムを構成できる。
この結果、例えば、あるシステムのログデータをセキュアに保管し、必要に応じて管理者のみが検証できる仕組みが構築できる。この場合、システムはログデータの書き込みのみを行い、管理者は読み込みだけが許可されてログデータの書き換えができない。
Further, since the data stored in the storage 2 is encrypted and agitated, it cannot be correctly written or read unless it passes through a regular ORAM. Further, by concealing the access pattern, the file management system 1 can configure a secure system capable of controlling read / write availability for each user.
As a result, for example, it is possible to construct a mechanism that securely stores the log data of a certain system and can be verified only by the administrator as needed. In this case, the system only writes the log data, and the administrator is only allowed to read it and cannot rewrite the log data.

ファイル管理システム1は、ストレージ2の中で、データが格納されていない空の領域を特定し、この空の領域に書き込みを行う。
したがって、ファイル管理システム1は、格納済みのデータを上書きすることがなく、Writeワンスの仕組みを実現できる。
The file management system 1 identifies an empty area in which data is not stored in the storage 2, and writes to this empty area.
Therefore, the file management system 1 can realize the Write Once mechanism without overwriting the stored data.

ファイル管理システム1は、ユーザ毎の書き込み可能回数を制限することにより、ユーザのアクセス権限を詳細に制御できる。 The file management system 1 can finely control the access authority of the user by limiting the number of writable times for each user.

ファイル管理システム1は、書き込みの日時情報をインデックスとして読み込みの対象ファイルを特定するので、複数のORAMの間でインデックスが共有され、読み書きの整合性が確保される。 Since the file management system 1 identifies the target file to be read using the date and time information of writing as an index, the index is shared among a plurality of ORAMs, and read / write consistency is ensured.

ファイル管理システム1は、登録するユーザ毎に公開鍵証明書及び秘密鍵を発行し、公開鍵証明書、及び秘密鍵による署名によりユーザの認証を行う。
したがって、ファイル管理システム1は、正規のユーザを適切に認証し、書き込み又は読み込みの可否を正しく制御できる。
The file management system 1 issues a public key certificate and a private key for each registered user, and authenticates the user by signing with the public key certificate and the private key.
Therefore, the file management system 1 can appropriately authenticate a legitimate user and correctly control whether or not to write or read.

以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。 Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments. Moreover, the effects described in the above-described embodiments are merely a list of the most preferable effects arising from the present invention, and the effects according to the present invention are not limited to those described in the embodiments.

前述の実施形態では、ファイル管理システム1は、複数のORAMがゲートウェイに配置される構成としたが、各部の配置はこれには限られない。また、一部の構成が分散配置されてもよく、例えば、square root solutionにおけるshelterがユーザの端末に設けられてもよい。 In the above-described embodiment, the file management system 1 has a configuration in which a plurality of ORAMs are arranged at the gateway, but the arrangement of each part is not limited to this. Further, a part of the configurations may be distributed, and for example, a shelter in the square root solution may be provided on the user's terminal.

また、ファイル管理システム1は、書き込み専用のWO−ORAM(11)、及び読み込み専用のRO−ORAM(12)がそれぞれ1つずつ設けられた構成としたが、これには限られず、それぞれが複数設けられてもよい。さらに、読み書き両方が可能なORAMが追加されてもよい。 Further, the file management system 1 has a configuration in which one write-only WO-ORAM (11) and one read-only RO-ORAM (12) are provided, but the present invention is not limited to this, and a plurality of each is provided. It may be provided. Further, an ORAM capable of both reading and writing may be added.

ファイル管理システム1によるファイル管理方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。 The file management method by the file management system 1 is realized by software. When realized by software, the programs that make up this software are installed in the information processing device (computer). Further, these programs may be recorded on a removable medium such as a CD-ROM and distributed to the user, or may be distributed by being downloaded to the user's computer via a network. Further, these programs may be provided to the user's computer as a Web service via a network without being downloaded.

1 ファイル管理システム
2 ストレージ
11 WO−ORAM
12 RO−ORAM
111 記憶部
121 記憶部
1 File management system 2 Storage 11 WO-ORAM
12 RO-ORAM
111 Storage unit 121 Storage unit

Claims (7)

暗号化されたストレージに対するアクセスパターンを保護し、当該ストレージへの書き込みのみが可能な書き込み制御部と、
前記ストレージに対するアクセスパターンを保護し、当該ストレージからの読み込みのみが可能な読み込み制御部と、を備え、
前記書き込み制御部は、前記ストレージへの書き込みを許可するユーザを登録し、当該ユーザの認証を行い、
前記読み込み制御部は、前記ストレージからの読み込みを許可するユーザを登録し、当該ユーザの認証を行うファイル管理システム。
A write control unit that protects the access pattern to the encrypted storage and can only write to the storage,
A read control unit that protects the access pattern to the storage and can only read from the storage is provided.
The write control unit registers a user who is permitted to write to the storage, authenticates the user, and then authenticates the user.
The read control unit is a file management system that registers a user who is permitted to read from the storage and authenticates the user.
前記書き込み制御部は、前記ストレージの中で、データが格納されていない空の領域を特定し、当該空の領域に書き込みを行う請求項1に記載のファイル管理システム。 The file management system according to claim 1, wherein the write control unit identifies an empty area in which data is not stored in the storage, and writes to the empty area. 前記書き込み制御部は、ユーザ毎の書き込み可能回数を制限する請求項1又は請求項2に記載のファイル管理システム。 The file management system according to claim 1 or 2, wherein the write control unit limits the number of writable times for each user. 前記読み込み制御部は、ファイルのインデックスとして前記書き込み制御部により付与された日時情報に基づいて、読み込みの対象ファイルを特定する請求項1から請求項3のいずれかに記載のファイル管理システム。 The file management system according to any one of claims 1 to 3, wherein the read control unit identifies a file to be read based on the date and time information given by the write control unit as a file index. 前記書き込み制御部及び前記読み込み制御部は、登録するユーザ毎に公開鍵証明書及び秘密鍵を発行し、前記公開鍵証明書、及び前記秘密鍵による署名により当該ユーザの認証を行う請求項1から請求項4のいずれかに記載のファイル管理システム。 From claim 1, the write control unit and the read control unit issue a public key certificate and a private key for each registered user, and authenticate the user by signing with the public key certificate and the private key. The file management system according to any one of claim 4. 書き込み制御部が暗号化されたストレージに対するアクセスパターンを保護し、当該ストレージへの書き込みのみを行う書き込み制御ステップと、
読み込み制御部が前記ストレージに対するアクセスパターンを保護し、当該ストレージからの読み込みのみを行う読み込み制御ステップと、を含み、
前記書き込み制御ステップにおいて、前記書き込み制御部は、予め前記ストレージへの書き込みを許可されたユーザの認証を行い、
前記読み込み制御部ステップにおいて、前記読み込み制御部は、予め前記ストレージからの読み込みを許可されたユーザの認証を行うファイル管理方法。
A write control step in which the write control unit protects the access pattern to the encrypted storage and only writes to the storage,
The read control unit protects the access pattern to the storage and includes a read control step of only reading from the storage.
In the write control step, the write control unit authenticates a user who is permitted to write to the storage in advance.
In the read control unit step, the read control unit is a file management method that authenticates a user who is permitted to read from the storage in advance.
請求項1から請求項5のいずれかに記載のファイル管理システムとしてコンピュータを機能させるためのファイル管理プログラム。 A file management program for operating a computer as the file management system according to any one of claims 1 to 5.
JP2020006224A 2020-01-17 2020-01-17 FILE MANAGEMENT SYSTEM, FILE MANAGEMENT METHOD AND FILE MANAGEMENT PROGRAM Active JP7219729B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020006224A JP7219729B2 (en) 2020-01-17 2020-01-17 FILE MANAGEMENT SYSTEM, FILE MANAGEMENT METHOD AND FILE MANAGEMENT PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020006224A JP7219729B2 (en) 2020-01-17 2020-01-17 FILE MANAGEMENT SYSTEM, FILE MANAGEMENT METHOD AND FILE MANAGEMENT PROGRAM

Publications (2)

Publication Number Publication Date
JP2021114100A true JP2021114100A (en) 2021-08-05
JP7219729B2 JP7219729B2 (en) 2023-02-08

Family

ID=77077008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020006224A Active JP7219729B2 (en) 2020-01-17 2020-01-17 FILE MANAGEMENT SYSTEM, FILE MANAGEMENT METHOD AND FILE MANAGEMENT PROGRAM

Country Status (1)

Country Link
JP (1) JP7219729B2 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312374A (en) * 2000-04-28 2001-11-09 Fujitsu Ltd Storage device and access control method
JP2004038222A (en) * 2002-06-28 2004-02-05 Fujitsu Ltd Information storage device, information processor, particular number creation method, particular number creation program
JP2005242586A (en) * 2004-02-25 2005-09-08 Fuji Xerox Co Ltd Program, apparatus, system and method for providing document view
JP2008205565A (en) * 2007-02-16 2008-09-04 Hitachi Ltd Ic tag system
JP2008299611A (en) * 2007-05-31 2008-12-11 Toshiba Corp Memory security device
JP2010277537A (en) * 2009-06-01 2010-12-09 Toshiba Corp Medial image display and program for controlling medical image display
JP2011248474A (en) * 2010-05-24 2011-12-08 Canon Electronics Inc Storage medium, information processor and computer program
JP2012033000A (en) * 2010-07-30 2012-02-16 Sony Corp Memory device, host device, server device, authentication system, and authentication method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312374A (en) * 2000-04-28 2001-11-09 Fujitsu Ltd Storage device and access control method
JP2004038222A (en) * 2002-06-28 2004-02-05 Fujitsu Ltd Information storage device, information processor, particular number creation method, particular number creation program
JP2005242586A (en) * 2004-02-25 2005-09-08 Fuji Xerox Co Ltd Program, apparatus, system and method for providing document view
JP2008205565A (en) * 2007-02-16 2008-09-04 Hitachi Ltd Ic tag system
JP2008299611A (en) * 2007-05-31 2008-12-11 Toshiba Corp Memory security device
JP2010277537A (en) * 2009-06-01 2010-12-09 Toshiba Corp Medial image display and program for controlling medical image display
JP2011248474A (en) * 2010-05-24 2011-12-08 Canon Electronics Inc Storage medium, information processor and computer program
JP2012033000A (en) * 2010-07-30 2012-02-16 Sony Corp Memory device, host device, server device, authentication system, and authentication method

Also Published As

Publication number Publication date
JP7219729B2 (en) 2023-02-08

Similar Documents

Publication Publication Date Title
CN103563278B (en) Securing encrypted virtual hard disks
ES2692900T3 (en) Cryptographic certification of secure hosted execution environments
CN102271037B (en) Based on the key protectors of online key
CN110266659B (en) Data processing method and equipment
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
JP4597784B2 (en) Data processing device
EP2172868A1 (en) Information security device and information security system
EP3777022B1 (en) Distributed access control
US8750519B2 (en) Data protection system, data protection method, and memory card
CN104601579A (en) Computer system for ensuring information security and method thereof
CN105141593A (en) Private cloud platform secure computation method
KR20140051350A (en) Digital signing authority dependent platform secret
US11604888B2 (en) Digital storage and data transport system
JPWO2019082442A1 (en) Data registration methods, data decryption methods, data structures, computers, and programs
KR100750697B1 (en) Digital document preservation system having a share memory for user access function and document transaction method used the system
EP3836478A1 (en) Method and system of data encryption using cryptographic keys
WO2023078055A1 (en) Method and system for securely sharing data between first area and second area
JP7219729B2 (en) FILE MANAGEMENT SYSTEM, FILE MANAGEMENT METHOD AND FILE MANAGEMENT PROGRAM
JP2007199978A (en) Information processor, portable terminal equipment, and information processing execution control method
US20130014286A1 (en) Method and system for making edrm-protected data objects available
Khaba et al. Remote data integrity checking in cloud computing
CN112165381A (en) Key management system and method
JP2008035449A (en) Data distributing method using self-decryption file and information processing system using the same
JP6047718B2 (en) License management system, method and module
JP2011164858A (en) System and method for setting of license

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230127

R150 Certificate of patent or registration of utility model

Ref document number: 7219729

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150