JP5000457B2 - ファイル共有システム及びファイル共有方法 - Google Patents

ファイル共有システム及びファイル共有方法 Download PDF

Info

Publication number
JP5000457B2
JP5000457B2 JP2007283688A JP2007283688A JP5000457B2 JP 5000457 B2 JP5000457 B2 JP 5000457B2 JP 2007283688 A JP2007283688 A JP 2007283688A JP 2007283688 A JP2007283688 A JP 2007283688A JP 5000457 B2 JP5000457 B2 JP 5000457B2
Authority
JP
Japan
Prior art keywords
file
account
path
storage
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007283688A
Other languages
English (en)
Other versions
JP2009110401A (ja
Inventor
昇司 児玉
清健 熊沢
直子 岩見
上村  哲也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007283688A priority Critical patent/JP5000457B2/ja
Priority to US12/068,216 priority patent/US7865537B2/en
Publication of JP2009110401A publication Critical patent/JP2009110401A/ja
Application granted granted Critical
Publication of JP5000457B2 publication Critical patent/JP5000457B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Description

本発明は、ファイル共有システム及びファイル共有方法に関し、例えば、不特定多数の情報処理装置がアクセスするオンライン・ファイル・ストレージに格納したファイルを、第三者と共有する際に、そのファイルを使用するユーザのプライバシを保護するファイル共有システム及びファイル共有方法に適用しても好適なものである。
ユーザはPC(Personal Computer)内のファイルをインターネット経由で“Amazon S3 (Simple Storage Service)”を代表とするオンライン・ファイル・ストレージやファイル・サーバに格納することが出来る。これらネットワーク接続型のストレージ装置では、ファイルをオンライン・ファイル・ストレージに格納する際に、NFS(Network File System)やHTTP(Hyper Text Transfer Protocol)などが利用されている。
NFSやHTTPは、ストレージ装置側がファイル・システム機能を有し、ファイル・システムがアカウント情報データベースとファイルのパス名、ディスク・ドライブ上のファイルの物理レイアウトを集中管理している。
オンライン・ファイル・ストレージは、クライアントが指定したアカウント名とパスワードをアカウント情報データベースと照合することによってクライアントを認証する。そして、オンライン・ファイル・ストレージはファイル毎にアクセス権情報を管理し、アクセス権を有するアカウントのみ、そのファイルへのアクセスを許可することで、不正アクセスを防止している。
ファイルには、オンライン・ファイル・ストレージ内でファイルを一意に識別するパス名が付与される。パス名はファイルが格納されているディレクトリの階層とファイル名から構成される。ディレクトリの階層やファイル名には任意の文字列を利用できるが、通常はファイル作成者本人がファイルの内容を理解できるような固有名詞や数字を利用する。ファイルのパス名はそのファイルを格納するオンライン・ファイル・ストレージが管理している(例えば、非特許文献1参照)。
また、ネットワークに接続する複数のオンライン・ファイル・ストレージを仮想的な一つのストレージ装置として利用できる“CleverSafe”や“pNFS”という技術がある。これら技術は、ファイルを格納するオンライン・ファイル・ストレージと、ファイルにアクセスするクライアントと、ファイルの所在を管理するメタ・データ・サーバから構成される。
メタ・データ・サーバは、クライアントが指定したアカウント名とパスワードをアカウント情報データベースと照合することによってクライアントを認証する。オンライン・ファイル・ストレージも、クライアントが指定したアカウント名とパスワードをアカウント情報データベースと照合することによってクライアントを認証する。“CleverSafe”の場合、メタ・データ・サーバ、オンライン・ファイル・ストレージ、及び、クライアント間で一つのアカウント情報データベースを利用する。ユーザやアプリケーションは、クライアントに一回ログインするだけで、メタ・データ・サーバや複数のオンライン・ファイル・ストレージ毎にアカウント情報を覚えておく必要はない。クライアントは、ファイル作成時に、作成するファイルのパス名を指定してメタ・データ・サーバに対してファイル作成要求を出す。それに対して、メタ・データ・サーバが、該ファイルをどのオンライン・ファイル・ストレージに格納するのか位置を決定し、その位置情報をクライアントに返す。クライアントはファイルを指定されたオンライン・ファイル・ストレージに格納する。ファイルのパス名はメタ・データ・サーバが管理する。メタ・データ・サーバは複数存在でき、それぞれ独立した名前空間を持つ事ができる(例えば、非特許文献2参照)。
http://aws.amazon.com/s3 http://www.cleversafe.org/wiki/Login_authentication
しかしながら、従来技術では、ファイル利用や共有の利便性を追求してきたため、個人のプライバシ情報をいかに保護するか、という点で欠点があった。特にオンライン・ファイル・ストレージは信用度が低いサービスもあるため、ユーザが、自身のプライバシ情報が漏洩するのを嫌い使用に躊躇することもあり上記サービスの普及が遅れている。
例えば、“Amazon(登録商標)”のようなサービスの場合、ファイルをオンライン・ファイル・ストレージに格納する際にファイルに付属する情報として個人を特定する情報も合わせて格納していた。これをプライバシ情報と呼ぶ。プライバシ情報の例として、ファイルの所有者名、その所有者が属するグループ名、ファイルのパス名、ファイル種別、ファイルへのアクセス時刻、ファイルのアクセス権限情報などがある。
アカウント名をオンライン・ファイル・ストレージ側で管理する場合のプライバシ上の問題点を説明する。オンライン・ファイル・ストレージ側で、そのアカウントで作成した全ファイルをリストアップ可能であるため、アカウント名やファイルのパス名、アクセス履歴を関連付けて分析することで、そのアカウントを開設したユーザやユーザの行動を特定することが可能になる。そのためユーザのプライバシを保護できないという問題があった。
ファイルのパス名にランダムな文字列を使うことで、個人の特定を困難する解決策も考えられるが、ランダムな文字列の場合、ファイル名からではファイルの内容を推測することができず、利用者にとって不便になるという問題がある。また、ファイル毎にそのファイルを所有するアカウント名情報をオンライン・ファイル・ストレージ側が管理しているため、いつどのアカウントがどのファイルにアクセスしたかを分析することで、ユーザやユーザの行動を特定することが可能になる。
“CleverSafe”のようなアーキテクチャを利用する場合、メタ・データ・サーバがファイルのパス名を管理するため、オンライン・ファイル・ストレージ側からだけではファイルに付属する情報を参照しても、ファイルのパス名を得ることは出来ない。そのため、ユーザを特定しにくくなる。ユーザはパス名を使ってファイルにアクセスできるため、ユーザの利便性は損なわれない。
しかしながら、アカウント情報はメタ・データ・サーバ、オンライン・ファイル・ストレージ、クライアント間で共有するため、どのアカウント利用者がどのファイルへアクセスしたかのアクセス履歴情報はオンライン・ファイル・ストレージ側で収集できる。そのため、その情報を解析することでユーザやユーザの行動を特定できてしまうという問題があった。
本発明は、以上の点を考慮してなされたもので、ユーザがファイルをオンライン・ファイル・ストレージに対して処理する場合に、利便性を損なわずにユーザのプライバシ情報を保護するファイル共有システム及びファイル共有方法を提案しようとするものである。
また、本発明のもう一つの目的は、ユーザのプライバシ情報を保護したまま、オンライン・ファイル・ストレージを介して複数のユーザ間でデータ共有を行えるファイル共有システム及びファイル共有方法を提案しようとするものである。
本発明は、少なくとも1以上の情報処理装置と、これら少なくとも1以上の情報処理装置とインターネットを介して接続されるストレージ装置とを含み、少なくとも1以上の情報処理装置からストレージ装置にファイルを格納し、その格納したファイルを少なくとも1以上の情報処理装置で共有するファイル共有システムであって、情報処理装置は、ストレージ装置にファイルを作成するときに、ファイルを作成するユーザを特定するプライバシ情報をストレージ装置にファイルを作成するために必要な情報から分離し、その分離されたプライバシ情報を変換した情報を用いてファイルをストレージ装置に作成するファイル作成部を備えるのである。
また、本発明は、少なくとも1以上の情報処理装置と、これら少なくとも1以上の情報処理装置とインターネットを介して接続されるストレージ装置とを含み、少なくとも1以上の情報処理装置からストレージ装置にファイルを格納し、その格納したファイルを少なくとも1以上の情報処理装置で共有するファイル共有システムであって、情報処理装置は、ファイルを作成するユーザを特定する第1のアカウント及び第1のパスを含むプライバシ情報と、第1のアカウントと異なる第2のアカウント及び第1のパスと異なる第2のパスを含む格納用管理情報とを少なくとも管理する管理テーブルと、ストレージ装置に新規ファイルを作成するときに、第1のアカウント及び第1のパスから2のアカウント及び第2のパスを作成し、管理テーブルに第1のアカウント及び第1のパスに対応付けて登録する登録部と、管理テーブルに登録された第2のアカウント及び第2のパスを用いてストレージ装置に新規ファイルを作成するファイル作成部とを備えるものである。
本発明によれば、ユーザがファイルをオンライン・ファイル・ストレージに対して処理する場合に、利便性を損なわずにユーザのプライバシ情報を保護するファイル共有システム及びファイル共有方法を提案できる。
また、本発明によれば、ユーザのプライバシ情報を保護したまま、オンライン・ファイル・ストレージを介して複数のユーザ間でデータ共有を行えるファイル共有システム及びファイル共有方法を提案できる。
以下、本発明の各実施の形態について図面を参照して説明する。
(第1の実施形態)
先ず、第1の実施形態について説明する。図1は、プライバシ保護ファイル共有システムの構成を示す図である。図1に示すように、プライバシ保護ファイル共有システム1は、PC(Personal Computer)100、携帯型端末200、オンライン・ファイル・ストレージ300及び400を有している。PC100、携帯型端末200、オンライン・ファイル・ストレージ300及び400は、インターネット10を介して接続されている。なお、プライバシ保護ファイル共有システム1に含まれるPC100、携帯型端末200、オンライン・ファイル・ストレージ300,400は、図1に示すものに限られず、PC又は携帯型端末が少なくとも1台以上、オンライン・ファイル・ストレージが1台以上であればよい。
また、図1に示すプライバシ保護ファイル共有システム1では、ファイルを格納する記憶装置として、インターネット10に接続されるオンライン・ファイル・ストレージ300,400を用いている構成となっているが、プライバシ保護ファイル共有システムは例えば、データセンター内のローカル環境にも適用することができる。このようにローカル環境にプライバシ保護ファイル共有システム1を適用した場合には、オンライン・ファイル・ストレージに代えて、ファイル・サーバやNAS(Network Attached Storage)などを利用することができる。また、PCとファイル・サーバなどとの接続には、イーサネット(登録商標)を利用することができる。
PC100は、アプリケーション110、個人ファイル管理システム120を有している。アプリケーション110は、各種業務を行なうためのアプリケーションを実現する制御部であり、個人ファイル管理システム120を介して、オンライン・ファイル・ストレージ300又は400内にファイルを作成し、その作成されたファイルの参照、更新を行なう。個人ファイル管理システム120は、ファイルを管理するために必要な管理情報のうち、アプリケーションを利用しているユーザ個人を特定する管理情報(以下、プライバシ情報と称する。)を分離し、プライバシ情報を個人ファイル管理システム120内で管理することで、オンライン・ファイル・ストレージ300,400からプライバシ情報を保護する処理を行う。この処理の詳細については後述する。
個人ファイル管理システム120は、初期化部130、要求処理部140、匿名化支援機能部150、個人アカウント管理テーブル160、ストレージ管理テーブル170、ファイル管理テーブル180及び匿名化契機テーブル190を有している。初期化部130は、ユーザが個人ファイル管理システム120に対して新しくファイル・システムを作成する要求を出した場合に実行する処理部である。要求処理部140は、ファイルの作成・参照・更新・削除、ファイル検索、ファイル共有、アカウント管理などアプリケーション110からの要求を処理する処理部である。匿名化支援機能部150は、アプリケーション110からのファイル・アクセス要求とは無関係にオンライン・ファイル・ストレージ300,400内のファイルにアクセスしたりランダムなファイルを作成することで、アクセス履歴に関する匿名性を維持するとともに、ストレージ・アカウントのパスワードを定期的に変更することでパスワードのクラッキングを防止する処理を行う処理部である。なお、初期化部130、要求処理部140、匿名化支援機能部150の処理の内容及び個人アカウント管理テーブル160、ストレージ管理テーブル170、ファイル管理テーブル180、匿名化契機テーブル190に保存される内容についての詳細は後述する。
携帯型端末200は、例えば、PDA(Personal Digital Assistant)である。携帯型端末200は、アプリケーション210、個人ファイル管理システム220を有している。これらの説明については、符号が異なるもののPC100と同じ説明になるため詳細な説明は省略する。なお、図1においては、個人ファイル管理システム220内の各処理部及びテーブルについては図示を省略している。
オンライン・ファイル・ストレージ300は、PC100、携帯型端末200からのファイルを格納するストレージである。オンライン・ファイル・ストレージ300は、ファイル・サーバ部310、ストレージ・アカウント管理テーブル320、ファイル・システム管理情報テーブル330、ボリューム340を有している。ファイル・サーバ部310は、ファイル・サーバとしての機能を実現する処理を実行する。ストレージ・アカウント管理テーブル320及びファイル・システム管理情報テーブル330に保存される内容については後述する。ボリューム340は、複数の物理ディスクから論理的に構成されている。なお、オンライン・ファイル・ストレージ400は、オンライン・ファイル・ストレージ300と符号が異なるものの同様な構成であるため、説明を省略する。
図2は、PC100の物理的な構成を示す図である。PC100は、CPU(Central Processing Unit)101、メモリ102、HDD(Hard Disk Drive)、ネットワーク・インタフェース105を構成要素として持ち、これらが内部バス104を介して接続されている。さらに、内部バス104には、ディスプレイ106、キーボード107、マウス108が接続される。
CPU101は、メモリ102に格納された各種プログラムを実行して、上記アプリケーション110、個人ファイル管理システム120で行なわれる初期化部130の処理、要求処理部140の処理、匿名化支援機能部150の処理などの各種処理を実現する。メモリ102は、CPU101が実行する各種プログラムを保存するとともに個人アカウント管理テーブル160、ストレージ管理テーブル170、ファイル管理テーブル180、匿名化契機テーブル190を保持する。ネットワーク・インタフェース105は、インターネット10を介したオンライン・ファイル・ストレージ300,400との通信を制御する。ディスプレイ106は、ユーザがPC100を用いて操作を行なう際にユーザに必要な情報を表示する。キーボード107、マウス108は、ユーザがPC100で各種操作を行なう際に、PC100に指示入力するために用いられる。
図3は、オンライン・ファイル・ストレージ300の物理的な構成を示す図である。オンライン・ファイル・ストレージ300は、ネットワーク・インタフェース301、コントローラ302、キャッシュメモリ303、内部バス304、ディスク・インタフェース305、ハードディスクドライブ306〜308を有している。
ネットワーク・インタフェース301は、インターネット10を介したPC100,携帯型端末200との通信を制御する。コントローラ302は、メモリ等を内蔵しており、メモリに格納されたプログラムを実行することにより、ファイル・サーバ部310の処理を実行する。キャッシュメモリ303は、ネットワーク・インタフェース301を介して受信したデータを一時的に保存する。内部バス304は、ネットワーク・インタフェース301、コントローラ302、キャッシュメモリ303、ディスク・インタフェース305を接続する。ディスク・インタフェース305は、ハードディスクドライブ306〜308へのデータのライトや、ハードディスクドライブ306〜308からのデータのリードを制御する。ハードディスクドライブ306〜308は、ボリューム340を構成するとともに各種ファイルを保存する。
次に、PC100内の個人ファイル管理システム120に記憶される個人アカウント管理テーブル160、ストレージ管理テーブル170及びファイル管理テーブル180について図4から図8を参照して説明する。
図4は、個人アカウント管理テーブル160の一例を示す図である。個人アカウント管理テーブル160は、個人ファイル管理システム120がユーザを認証するために利用するアカウント名とパスワードを管理するためのテーブルである。この個人アカウント管理テーブル160は、個人ファイル管理システム120毎に存在する。
個人アカウント管理テーブル160は、個人アカウント名欄161、パスワード欄162、パスワード期限欄163、所属グループ名欄164を有している。個人アカウント名欄161は、この個人アカウントテーブル160を管理する個人ファイル管理システム120内でユニークな、ユーザを識別するためのアカウント名を保存する欄である。パスワード欄162は、アカウント名に対応するパスワードを保存する欄である。このパスワードは、パスワードが一致することで正しいユーザであるか否かの認証を行うために用いられる。パスワード期限欄163は、パスワードが有効な期限を保存する欄である。所属グループ名欄164は、アカウントが所属するグループ名を保存する欄である。なお、グループ名は個人ファイル管理システム120内でユニークな情報である。
個人アカウント管理テーブル160には、例えば、個人アカウント名欄161に“USER1”、パスワード欄162に“PWA”、パスワード期限欄163に“07/07/07”、所属グループ名欄164に“Group1”が保存される。
図5は、ストレージ管理テーブル170の一例を示す図である。ストレージ管理テーブル170は、個人ファイル管理システム120がファイルを格納するオンライン・ファイル・ストレージ群と、ファイルを格納する際に利用可能なオンライン・ファイル・ストレージ側のアカウント情報を管理するためのテーブルである。一つのオンライン・ファイル・ストレージに複数のアカウントが利用可能なため、アカウント数分テーブルのエントリが存在する。ストレージ管理テーブル170は、ストレージ識別子欄171、ストレージ・アカウント名欄172、パスワード欄173、パスワード期限欄174、利用ファイル数欄175を有する。
ストレージ識別子欄171は、オンライン・ファイル・ストレージを一意に識別する為のストレージ識別子を保存する欄である。例えば、オンライン・ファイル・ストレージのIP(Internet Protocol)アドレスやURL(Uniform Resource Locator)などを使う。ストレージ・アカウント名欄172は、オンライン・ファイル・ストレージが管理しているアカウント名を保存する欄である。このストレージ・アカウント欄172に保存されるアカウント名は、個人ファイル管理システム120が管理する個人アカウント名とは異なるものである。パスワード欄173は、ストレージ・アカウントに対応するパスワードを保存する欄である。このパスワードは、オンライン・ファイル・ストレージがアカウントを認証する際に利用される。パスワード期限欄174は、パスワードの有効期限を保存する欄である。利用ファイル数欄175は、オンライン・ファイル・ストレージ内で該アカウントが所有する利用ファイルを保存する欄である。一つの個人アカウントが複数のストレージ・アカウントを利用している場合に、ストレージ・アカウント間で作成したファイル数に偏りが発生することで個人が特定されないよう、ストレージ・アカウント毎に所有するファイル数が均等になるよう、ファイル作成時に利用するストレージ・アカウントを決定する。
ストレージ管理テーブル170には、例えば、ストレージ識別子欄171に“STR1”、ストレージ・アカウント名欄172に“ACNT1”、パスワード欄173に“PW1”、パスワード期限欄174に“07/07/07”、利用ファイル数欄175に“100”が保存される。
図6は、ファイル管理テーブル180の一例を示す図である。ファイル管理テーブル180は、エントリ番号欄181、プライバシ情報欄182、格納用管理情報欄183、共有管理情報欄184を有している。このようにファイル管理テーブル180で管理される情報は、目的に応じて大きく3つの情報、すなわち、プライバシ情報、格納用管理情報、共有管理情報に分けられる。
エントリ番号欄181に保存されるエントリ番号は、個人ファイル管理システム120が管理するファイル個々に割り当てられるユニークな識別子である。プライバシ情報欄182に保存されるプライバシ情報はファイルの管理情報のうちプライバシに関する情報である。格納用管理情報欄183に保存される格納用管理情報は、ファイルをどのオンライン・ファイル・ストレージに格納したかを管理する。共有管理情報欄184に保存される共有管理情報は、ファイル共有に必要な情報を管理する。以下、プライバシ情報、格納用管理情報及び共有管理情報について詳細に説明する。
先ず、プライバシ情報について説明する。プライバシ情報が保存されるプライバシ情報欄182は、個人パス名欄1821、個人アカウント名欄182、個人用アクセス権限情報欄1823、個人用時刻情報欄1824を有している。
個人パス名欄1821は、個人ファイル管理システム120が管理するファイルの名前空間で該ファイルを識別するための情報であり、ディレクトリ階層とファイル名から成る個人パス名を保存する。個人アカウント名欄182は、該ファイルの所有者を示す個人アカウント名を保存する。
個人用アクセス権限情報欄1823は、個人ファイル管理システム120上で複数のアカウントが該ファイルにアクセスする場合に、アカウント毎にファイルへのアクセス権限を示す個人用アクセス権限情報を保存する。個人用アクセス権限情報欄1823は、図7に示すように、アカウント名欄1823Aと権限情報欄1823Bを有している。アカウント名欄1823Aに保存されるアカウント名毎に、ファイルへの参照権限があるか、更新権限があるかを示す情報が権限情報欄1823B保存される。権限情報欄1823Bには、例えば、図7に示すように、“リード/ライト”、“リード・オンリー”などが保存される。“リード/ライト”は、参照・更新権限があることを示し、“リード・オンリー”の場合、参照権限のみあることを示している。
個人用時刻情報欄1824は、ファイルを作成した時刻、更新した時刻等の個人用時刻情報を保存する。個人用時刻情報欄1824は、図8に示すように、作成時刻欄1824A、アクセス時刻欄1824B及び更新時刻欄1824Cを有している。作成時刻欄1824Aは、ファイルを作成した時刻を保存する欄である。アクセス時刻欄1824Bは、作成したファイルに最後にアクセスのあった時刻を保存する欄である。更新時刻欄1824Cは、作成したファイルを更新した時刻を保存する欄である。
なお、例えば、オンライン・ファイル・ストレージがインターネット10上で1台しかない場合のような個人用時刻情報をプライバシ情報として管理する必要がない場合は、ファイル管理テーブル180で個人用時刻情報を管理せず、そのオンライン・ファイル・ストレージがファイル毎に管理する時刻情報を使用するようにしても良い。しかし、オンライン・ファイル・ストレージが複数存在し、オンライン・ファイル・ストレージ毎にタイムゾーンが異なる場合や時刻がずれている場合など、オンライン・ファイル・ストレージ間で時刻を一致させることが困難な場合は、個人ファイル管理システム120側のファイル管理テーブル180でファイル毎の時刻情報を管理する。
次に、格納用管理情報について説明する。格納用管理情報を保存する格納用管理情報欄183は、ストレージ識別子欄1831、ストレージ・パス名欄1832、ストレージ・アカウント名欄1833、ストレージ用アクセス権限情報欄1834、暗号鍵欄1835を有している。
ストレージ識別子欄1831は、ファイルを格納したオンライン・ファイル・ストレージのストレージ識別子を保存する。ストレージ・パス名欄1832は、オンライン・ファイル・ストレージ内にファイルを格納する際に、オンライン・ファイル・ストレージが管理するファイルの名前空間で該ファイルを識別するためのストレージ・パス名を保存する。この情報は、ディレクトリ階層とファイル名から成る。なお、パス名ではなく、IDでファイルを格納するようなオンライン・ファイル・ストレージの場合は、IDを利用する。ストレージ・アカウント名欄1833は、ファイルをオンライン・ファイル・ストレージに格納する際に利用したアカウント名を保存する。このアカウント名は、オンライン・ファイル・ストレージ内では該ファイルの作成者に対応する。ストレージ用アクセス権限情報欄1834は、格納ファイル毎に関するアクセス権限情報を保存する。個人ファイル管理システム120は、ファイル共有時に、該ファイルに対してどのストレージ・アカウントがアクセス可能かを決定し、そのアクセス権限情報をオンライン・ファイル・ストレージに設定する。その際、設定情報を個人ファイル管理システム120側で記憶する目的で、ストレージ用アクセス権限情報を管理する。そのため、記憶する必要がなければ、この情報は必要ない。暗号鍵欄1835は、ファイルを暗号化してオンライン・ファイル・ストレージに格納する際に利用する暗号鍵を保存する。
次に、共有管理情報について説明する。共有管理情報を管理する共有管理情報欄184は、共有フラグ欄1841、共有先エントリ番号欄1842、ファイル種別欄1843を有している。
共有フラグ欄1841は、該ファイルが共有中か否かを示す共有フラグを保存する。例えば、共有フラグが“ON”の場合は共有中であることを示し、“OFF”の場合は非共有であることを示す。共有先エントリ番号欄1842は、オリジナル・ファイルのコピーを管理するファイル管理テーブル180内のエントリ番号を保存する。本実施形態では、ファイルを共有する場合、オリジナル・ファイルのコピーを、オリジナル・ファイルが格納されているオンライン・ファイル・ストレージとは別のオンライン・ファイル・ストレージに、オリジナル・ファイル作成時のアカウントとは別のアカウントで作成する。そしてコピー・ファイルの所在を他者に教えることで、オリジナル・ファイルの所有者に関する情報を他者から隠蔽し、プライバシを保護する。ファイル種別欄1843は、オリジナル・ファイルかコピー・ファイルかの違いを示すファイル種別を保存する。ファイル種別として例えば、“ORIG”,“COPY”が保存される。“ORIG”が保存されている場合は、当該ファイルがオリジナル・ファイルであることを示している。また、“COPY”が場合されている場合は、当該ファイルがコピー・ファイルであることを示している。コピー・ファイルの場合、ファイル管理テーブル180内のプライバシ情報はオリジナル・ファイルの情報と共有するため、エントリの内容は無効(N/A)になる。
ファイル管理テーブル180には、例えば図6から図8に示すように、エントリ番号欄181に“001”、個人パス名欄1821に“/DIR1/FILEA”、個人アカウント名欄1822に“USER1”、個人用アクセス権限情報欄1823に“USER1:Read/Write”、個人用時刻情報欄1824に“2007/07/07”等、ストレージ識別子欄1831に“STR1”、ストレージ・パス名欄1832に“/ABC/FILE_X”、ストレージ・アカウント名欄に“ACN1”ストレージ用アクセス権限情報欄1834に、“データなし”、暗号鍵欄18353に“Key1”、共有フラグ欄1841に“ON”、共有先エントリ番号欄1842に“003”、ファイル種別欄1843に“ORIG”が保存される。
図9は、匿名化契機テーブル190の一例を示す図である。匿名化契機テーブル190は、匿名化支援機能部150を実行させる契機が設定されるテーブルである。匿名化契機テーブル190は、契機種別欄191、次回契機欄192、時間間隔欄193を有している。契機種別欄191は、匿名化支援機能部150を実行させる契機の種別が保存される。この契機種別として、アクセス履歴匿名化契機欄194、ごみファイル作成契機欄195、パスワード変更契機欄196を有している。アクセス履歴匿名化契機欄194、ごみファイル作成契機欄195、パスワード変更契機欄196にはそれぞれ、アクセス履歴を匿名化する契機、ダミーファイルを作成する契機、パスワードを変更する契機を設定する。このようにアクセス履歴の匿名化、ダミーファイルの作成、パスワードの変更を匿名化契機テーブル190に設定された契機に実行することによりプライバシ保護ファイル共有システム1において匿名性を高める処理を行うことができる。次回契機欄192は、契機種別毎に匿名化処理を行う次回時刻を保存する。時間間隔欄193は、匿名化処理の頻度を示す。時間間隔がランダムの場合、匿名化契機をランダムに決定する。時間間隔が一日毎の場合、一日に一回、匿名化処理を行う。
匿名化契機テーブル190には、例えば、図9に示すように、契機種別欄191に“アクセス履歴匿名化契機”、次回契機欄192に“2007/7/17 10:00AM”、時間間隔欄193に“ランダム”が保存される。
次に、オンライン・ファイル・ストレージ300に保存されるストレージ・アカウント管理テーブル320及びファイル・システム管理情報テーブル330について説明する。
図10は、ストレージ・アカウント管理テーブル320の一例を示す図である。ストレージ・アカウント管理テーブル320は、アカウント名欄321、パスワード欄322、パスワード期限欄323を有している。アカウント名欄321、パスワード欄322、パスワード期限欄323に保存される内容は、個人アカウント管理テーブル160と同様であるため、説明を省略する。
図11は、ファイル・システム管理情報テーブル330の一例を示す図である。ファイル・システム管理情報テーブル330は、ファイルをボリューム340内に格納する際に必要な管理情報と、ファイルを検索する際に利用するファイルの内容について説明した説明情報を有する。
ファイル・システム管理情報テーブル330は、ストレージ・パス名欄331、ストレージ・アカウント名欄332、ストレージ側アクセス権限情報欄333、ストレージ側時刻情報欄334、アイノード情報欄335、説明情報へのポインタ欄336を有している。これら管理情報は、格納しているファイル毎にファイル・システム管理情報テーブル330のエントリが存在する。
ストレージ・パス名欄331は、オンライン・ファイル・ストレージ内に格納したファイルのストレージ・パス名を保存する。ストレージ・アカウント名欄332は、そのファイルを作成したときに使ったストレージ・アカウント名を保存する。そのストレージ・アカウント名は、そのファイルの所有者に対応する。ストレージ側時刻情報欄333は、ファイルの作成時刻、ファイルのアクセス時刻、及びファイルの更新時刻を保存する。この保存される時刻は、オンライン・ファイル・ストレージが管理するタイマー(図示しない。)に基づいている。ストレージ側時刻情報欄334には、上記個人用時刻情報欄1824と同様の内容が保存されるため、説明は省略する。アイノード情報欄335は、ファイルがボリューム340上のどこに物理的に配置したか位置情報を管理するためのアイノード情報を保存する。説明情報へのポインタ欄336は、該ファイルの内容について記述した説明情報のパス名を示すポイントを保存する。なお、説明情報は、例えばテキストデータにより構成される。
次に、図12から図24を参照して、初期化部130、要求処理部140に要求をする際の要求フォーマット、及び要求処理部140からオンライン・ファイル・ストレージへ要求をする際の要求フォーマットについて説明する。
図12は、アプリケーション110もしくはユーザが個人ファイル管理システム120に対して、ファイル・システムを作成する指示を行う場合の初期化要求情報の一例を示す図である。
図12に示すように、初期化要求情報131は、要求種別132、オンライン・ファイル・ストレージ・リスト133、ストレージ・アカウント数134を有する。要求種別132が“初期化”の場合に、初期化部130の処理が実行される。オンライン・ファイル・ストレージ・リスト133は、作成するファイル・システムが利用するオンライン・ファイル・ストレージ群を指示する。利用するオンライン・ファイル・ストレージは、ストレージ識別子のリスト(例えば、STR1〜STR3)で指示する。個人ファイル管理システム120は、ファイル作成時に、ファイルが指定されたオンライン・ファイル・ストレージ間で分散するよう格納先を決定する。ストレージ・アカウント数134は、各オンライン・ファイル・ストレージ300,400で作成するアカウント数を指示する。ストレージ・アカウント数が10の場合、新規ファイル作成時に利用するストレージ・アカウントは、作成した10個のストレージ・アカウントの中から決定する。
図13は、アプリケーション110が個人ファイル管理システム120に対してファイル作成を要求する場合の要求フォーマット141の一例を示す図である。
図13に示すように、要求フォーマット141は、要求種別142、個人パス名143、個人アカウント名144、データ・サイズ145、データへのポインタ146を有している。要求種別142は、“ファイル作成”となっている。個人パス名143は、個人ファイル管理システム120が管理する名前空間内で作成するファイルのパス名を指定する。個人アカウント名144は、どの個人アカウントでファイルを作成するかを指定する。データ・サイズ145は、データのサイズである。データへのポインタ146は、作成するファイル内のデータを格納しているPC100のメモリ102内のアドレスを示す。
図14は、個人ファイル管理システム120からオンライン・ファイル・ストレージに対してファイル作成を要求する場合の要求フォーマット500の一例を示す図である。
図14に示すように、要求フォーマット500は、要求種別501、ストレージ・パス名502、ストレージ・アカウント名503、データ・サイズ504、データ505を有している。要求種別501は、“ファイル作成”となっている。また、データ・サイズ504、データ505は、個人ファイル管理システム120に対するファイル作成要求で指示されたものが指定される。なお、ストレージ・パス名502、ストレージ・アカウント名503については上記の説明と同様であるため、説明を省略する。
図15は、アプリケーション110が個人ファイル管理システム120に対してファイル参照を要求する場合の要求フォーマット510の一例を示す図である。
要求フォーマット510は、要求種別511、個人パス名512、個人アカウント名513を有している。要求種別511は、“ファイル参照”となっている。個人パス名512は、個人ファイル管理システム120が管理する名前空間内のパス名を指定する。個人アカウント名513は、どの個人アカウントでファイルを参照するかを指定する。
図16は、個人ファイル管理システム120からオンライン・ファイル・ストレージに対してファイル参照の要求をする場合の要求フォーマット520の一例を示す図である。
要求フォーマット502は、要求種別521、ストレージ・パス名522、ストレージ・アカウント名523を有している。要求種別521は、“ファイル参照”となっている。なお、ストレージ・パス名522、ストレージ・アカウント名523については上記の説明と同様であるため、説明を省略する。
図17は、アプリケーション110が個人ファイル管理システム120に対してファイル更新を要求する場合の要求フォーマット530の一例を示す図である。
要求フォーマット530は、要求種別531、個人パス名532、個人アカウント名533、オフセット534、サイズ535、データへのポインタ536を有している。要求種別531は、“ファイル更新”となっている。個人パス名532は、個人ファイル管理システム120が管理する名前空間内のパス名を指定する。個人アカウント名533は、どの個人アカウントでファイルを参照するかを指定する。オフセット534とサイズ535は、ファイルの先頭からどの位置のデータを更新するかを指定する。データへのポインタ536は、作成するファイル内のデータを格納しているPC100のメモリ102内のアドレスを示す。
図18は、個人ファイル管理システム120からオンライン・ファイル・ストレージに対してファイル更新を要求する場合の要求フォーマット540の一例を示す図である。
図18に示すように、更新フォーマット540は、要求種別541、ストレージ・パス名542、ストレージ・アカウント名543、オフセット544、サイズ545、データ546を有している。要求種別541は、“ファイル更新”となっている。なお、ストレージ・パス名542、ストレージ・アカウント名543、オフセット544、サイズ545については上記の説明と同様であるため、説明を省略する。データ545は、ファイルの内容である。
図19は、アプリケーション110が個人ファイル管理システム120に対してファイル削除を要求する場合の要求フォーマット550の一例を示す図である。
図19に示すように、要求フォーマット550は、要求種別551、個人パス名552、個人アカウント名553を有している。要求種別551は“ファイル削除”となっている。個人パス名552は、個人ファイル管理システム120が管理する名前空間内のパス名を指定する。個人アカウント名553は、どの個人アカウントでファイルを参照するかを指定する。
図20は、個人ファイル管理システム120からオンライン・ファイル・ストレージに対してファイル削除を要求する場合の要求フォーマット560の一例を示す図である。
図20に示すように、要求フォーマット560、要求種別561、ストレージ・パス名562、ストレージ・アカウント名563を有している。要求種別561は“ファイル削除”となっている。ストレージ・パス名562、ストレージ・アカウント名563については上記の説明と同様であるため、説明を省略する。
次に、要求処理部140にファイルの共有及び検索を要求したときの処理の概要について説明する。図21は、この処理の概要を説明するための図である。この図21においては、ファイルを共有するためのオンライン・ファイル・ストレージをオンライン・ファイル・ストレージ01,02、アプリケーション、個人ファイル管理システムをそれぞれアプリケーション1,2、個人ファイル管理システムP1,P2とした場合で説明する。なお、例えば図1に示す構成と対応させれば、アプリケーション01はアプリケーション110、アプリケーション02はアプリケーション210、個人ファイル管理システムP1は個人ファイル管理システム120、個人ファイル管理システムP2は個人ファイル管理システム220に対応する。
先ず、アプリケーション1から個人ファイル管理システムP1へ共有要求をする場合を説明する。この共有要求には、例えば、個人パス名N1、個人アカウントU1、ストレージ識別子02、説明情報D1が含まれる。次に個人ファイル管理システムP1は、オンライン・ファイル・ストレージ01からストレージ・パス名N2、ストレージ・アカウントU2、ファイルをリードする。次に個人ファイル管理システムP1は、オンライン・ファイル・ストレージ02に、ストレージ・パス名N3、ストレージ・アカウントU3を用いて共有ファイルを作成する。次に個人ファイル管理システムP1は、ストレージ・パス名N3を用いて説明情報D1をオンライン・ファイル・ストレージ02に追加する。この4つの処理(図21において丸数字1から4に対応)により、オンライン・ファイル・ストレージ01内の共有元ファイル(ストレージ・パス名N2)をオンライン・ファイル・ストレージ02内の共有先ファイル(ストレージ・パス名N3)と共有させることができる。
次に、アプリケーション2から個人ファイル管理システムP2へファイルの検索を要求する場合を説明する。この検索要求には、例えば、検索キーワード、個人アカウントU4が含まれる。次に個人ファイル管理システムP2は、ストレージ・アカウントU5、検索キーワードを用いてオンライン・ファイル・ストレージ02内を検索する。次に個人ファイル管理システムP2は、オンライン・ファイル・ストレージ02から検索結果、ストレージ・パス名N3、説明情報D1を受け取る。そして、個人ファイル管理システムP2は、検索結果、個人パス名N4、説明情報D1をアプリケーション2へ出力する。この4つの処理(図21において丸数字5から8に対応)により、検索結果がアプリケーション2に出力される。
図22は、アプリケーション110から個人ファイル管理システム120にファイル共有を要求する場合の要求フォーマット570の一例を示す図である。
図22に示すように、要求フォーマット570は、要求種別571、個人パス名572、個人アカウント名573、共有ストレージ識別子574、説明情報575を有している。要求種別571は“ファイル共有要求”となっている。個人パス名572は、個人ファイル管理システム120が管理する名前空間内のパス名を指定する。個人アカウント名573は、どの個人アカウントでファイル共有要求を行うかを指定する。共有ストレージ識別子574は、共有するファイルのコピーをどのオンライン・ファイル・ストレージ(共有先オンライン・ファイル・ストレージと称する。一方、オリジナル・ファイルを格納する方を共有元オンライン・ファイル・ストレージ300と称する。)に作成するかを決定する。説明情報575は、共有するファイルの内容を説明する情報を指定する情報である。
図23は、アプリケーション210が個人ファイル管理システム220に対してファイル検索を要求する場合の要求フォーマット580の一例を示す図である。
図23に示すように、要求フォーマット580は、要求種別581、個人アカウント名582、検索キーワード583を有している。要求種別581は“ファイル検索”となっている。個人アカウント名582は、検索結果のファイルに対してファイル管理テーブル180内で新規エントリを割り当てるときに設定する個人アカウント名である。検索キーワード583は、任意の文字列であり、その文字列を含む説明情報に対応するファイルを検索するために用いられる。
図24は、アプリケーション110が個人ファイル管理システム120に対してアカウント管理を要求する場合の要求フォーマット590の一例を示す図である。
図24に示すように、要求フォーマット590は、要求種別591、個人アカウント名592、新パスワード593、ストレージ・アカウント連携594を有している。要求種別591は“アカウント作成orアカウント削除orパスワード変更”となっている。すなわち、アカウント作成、アカウント削除、パスワード変更のいずれかが要求種別となる。アカウント作成は、新しい個人アカウントを作成する要求であり、アカウント削除は既存の個人アカウントを削除する要求であり、パスワード変更は既存の個人アカウントのパスワードを変更する要求である。個人アカウント名592は、処理対象の個人アカウント名を示す。新パスワード593はアカウント作成時とパスワード変更時のみに利用する。ストレージ・アカウント連携594は、アカウント作成時には、個人アカウント作成と合わせてストレージ・アカウントも作成し、パスワード変更時には、個人アカウントのパスワード変更と合わせてストレージ・アカウントのパスワードも変更する際に利用するフラグである。
次に、個人ファイル管理システム120の初期化部130の実行する処理について説明する。図25は、初期化部130で実行される処理を示すフローチャートである。
初期化部130は、図12を参照して説明した初期化要求131をアプリケーション110から受領すると(S101)、ファイル管理テーブル180の初期化を行なう(S102)。この初期化は、具体的には、ファイル管理テーブル180の全エントリをクリアする。続いて、初期化部130は、個人アカウント管理テーブル160を初期化し(S103)、ストレージ管理テーブル170を初期化する(S104)。そして、初期化部130は、初期化要求のオンライン・ファイル・ストレージ・リスト133で指示された各オンライン・ファイル・ストレージに対して、初期化要求のストレージ・アカウント数134分のストレージ・アカウント名をランダムに作成する(S105)。作成後、初期化部130は、ストレージ管理テーブル170に作成したストレージ・アカウントの情報を登録する(S106)。以上で、初期化部130の処理が完了する。
なお、図25には図示していないが、ファイル・システムを削除する場合、ファイル管理テーブル180で管理する全ファイルについて、オンライン・ファイル・ストレージから対応ファイルを削除し、次にストレージ管理テーブル170を参照し、全ストレージ・アカウントの削除を行い、最後にファイル管理テーブル180、個人アカウント管理テーブル160及び、ストレージ管理テーブル170の内容をクリアする。以上により、ファイル・システムの削除が完了する。
次に、個人ファイル管理システム120の要求処理部140の実行する処理について説明する。図26は、要求処理部140で実行される処理を示すフローチャートである。
要求処理部140は、図13で説明したファイルの作成要求、図15で説明したファイルの参照要求、図17で説明したファイルの更新要求、図19で説明したファイル削除の要求、図22で説明したファイルの共有要求、図23で説明したファイルの検索要求、図24で説明したアカウント管理要求などの要求をアプリケーション110から受領すると(S201)、要求種別について判定する(S202)。この判定は、受領した要求の要求フォーマットの要求種別の設定に基づいて判定される。
ステップS202で要求種別がファイル作成であると判定すれば、要求処理部140は、ファイル作成処理を実行する(S203)。ステップS202で要求種別がファイル参照であると判定すれば、要求処理部140は、ファイル参照処理を実行する(S204)。ステップS202で要求種別がファイル更新であると判定すれば、要求処理部140は、ファイル更新処理を実行する(S205)。ステップS202で要求種別がファイル削除であると判定すれば、要求処理部140は、ファイル削除処理を実行する(S206)。ステップS202で要求種別がファイル共有であると判定すれば、要求処理部140は、ファイル共有処理を実行する(S207)。ステップS202で要求種別がファイル非共有であると判定すれば、要求処理部140は、ファイル非共有処理を実行する(S208)。ステップS202で要求種別がファイル検索であると判定すれば、要求処理部140は、ファイル検索処理を実行する(S209)。ステップS202で要求種別がアカウント管理であると判定すれば、要求処理部140は、アカウント管理処理を実行する(S210)。
このようにステップS202の判定に応じたいずれかの処理が終了すると、この処理が完了する。なお、ファイル作成処理(S203)、ファイル参照処理(S204)、ファイル更新処理(S205)、ファイル削除処理(S206)、ファイル共有処理(S207)、ファイル検索処理(S209)、アカウント管理処理(S210)の各処理については、詳細を図27から図33を参照しながら詳細に説明する。
先ず、要求処理部140の実行するファイル作成処理について説明する。図27は、ファイル作成処理を示すフローチャートである。このファイル作成処理では、要求処理部140は、ファイル管理テーブル180に新規エントリを作成し、新規エントリでプライバシ情報を管理し、オンライン・ファイル・ストレージ300にファイルを作成する。
要求処理部140は、ファイル管理テーブル180に新規エントリを作成する(S301)。そして、要求処理部140はファイル管理テーブル180に情報を設定する。詳細には、要求処理部140はファイル管理テーブル180の個人パス名欄1821と個人アカウント名欄1822には、ファイル作成要求に指示された情報を設定する。要求処理部140は個人用アクセス権限情報欄1823には、ファイルが属するディレクトリ毎に設定されたアクセス権限の設定ポリシーに従って設定する。例えば所有者のみリード/ライト可能であり、他のアカウントではリード・オンリーに設定するなどである。要求処理部140は個人用時刻情報欄1824には、個人ファイル管理システム120のタイマー(図示しない。)を参照し、現在の時刻を設定する。ファイル作成時においては、ファイル共有はしないため、共有フラグ欄1841は“OFF”、共有先エントリ番号欄1842は“N/A”、ファイル種別欄1843は“ORIG”に設定する。また、要求処理部140はデータを暗号化して格納する場合は、暗号鍵を決定し、ファイル管理テーブル180のエントリの暗号鍵欄1835にその決定した暗号鍵を設定する(S302)。
次に、要求処理部140は、ストレージ管理テーブル170の利用ファイル数欄175を参照し、一番数が小さいエントリを見つける。これにより、ファイルを作成するオンライン・ファイル・ストレージのストレージ識別子とファイル作成時に利用するストレージ・アカウント名が決定する(S303)。なお、複数の異なる個人アカウントが、同一のストレージ・アカウントを使ってそれぞれファイルを作成する実施形態もあり得る。
次に、要求処理部140は、ランダムにストレージ・パス名を決定する。その際、オンライン・ファイル・ストレージ300内に同一のストレージ・パス名が存在するかどうかをチェックし、ユニークなストレージ・パス名を決定する(S304)。
次に、要求処理部140は、ファイル管理テーブル180に、決定したストレージ識別子、ストレージ・パス名、ストレージ・アカウント名を設定する(S305)。なお、ストレージ用アクセス権限情報は、必要があれば、ファイル共有時に設定する。
次に、要求処理部140は、オンライン・ファイル・ストレージに決定したストレージ・アカウント名と対応するパスワードを使ってログインし、決定したパス名のファイルを作成する(S306)。なお、オンライン・ファイル・ストレージに対するファイル作成要求の要求フォーマット500の一例は、図14を用いて既述している。そして、要求処理部140は、要求元のアプリケーション110に、ファイル作成が完了したことを応答する(S307)。これにより、ファイル作成処理が完了する。
次に要求処理部140の実行するファイル参照処理について説明する。図28は、ファイル参照処理を示すフローチャートである。このファイル参照処理では、要求処理部140は、ファイル管理テーブル180から要求があった個人パス名に対応するオンライン・ファイル・ストレージ内のファイルを特定し、該ファイルをオンライン・ファイル・ストレージから読み出した後に、リードしたファイルをアプリケーション110に返すことを行う。
先ず、要求処理部140は、ファイル管理テーブル180の各エントリを検索し、指定された個人パス名と一致するエントリを見つける(S401)。そして、要求処理部140は、ファイル管理テーブル180の個人用アクセス権限情報欄1823を参照し、指定されたアカウントが該ファイルの参照をする権限があるか否かを判定する(S402)。ステップS402で参照する権限がないと判定した場合は、要求処理部140は、要求元のアプリケーション110にアクセス権エラーを返して処理を完了する(S403)。
一方、ステップS402で参照する権限があると判定した場合は、要求処理部140は、ファイル管理テーブル180のエントリから、該個人パス名に対応するストレージ識別子、ストレージ・パス名、ストレージ・アカウント名を決定する(S404)。そして、要求処理部140は、決定したストレージ識別子に対応するオンライン・ファイル・ストレージに対して、決定したストレージ・アカウント名と対応するパスワードを使ってログインし、決定したストレージ・パス名に対応するファイルをリードする(S405)。なお、オンライン・ファイル・ストレージに対するファイル参照要求の要求フォーマット520の一例は、図16を用いて既述している。
次に、要求処理部140は、ファイル管理テーブル180の個人用時刻情報欄1824のアクセス時刻を更新し(S406)、リードしたファイルをアプリケーション110に返して処理を完了する(S407)。これにより、ファイル参照処理が完了する。
次に要求処理部140の実行するファイル更新処理について説明する。図29は、ファイル更新処理を示すフローチャートである。このファイル更新処理では、要求処理部140は、ファイル管理テーブル180から要求があった個人パス名に対応するオンライン・ファイル・ストレージ内のファイルを特定し、更新データでオンライン・ファイル・ストレージ内の該ファイルを更新する処理を行う。
先ず、要求処理部140は、ファイル管理テーブル180の各エントリを検索し、指定された個人パス名と一致するエントリを見つける(S501)。そして、要求処理部140は、ファイル管理テーブル180の個人用アクセス権限情報欄1823を参照し、指定されたアカウントが該ファイルを更新する権限を有するか否かを判定する(S502)。ステップS502で権限がないと判定した場合は、要求処理部140は、要求元のアプリケーション110にアクセス権エラーを返して処理を完了する(S503)。
一方、ステップS502で権限があると判定した場合は、要求処理部140は、ファイル管理テーブル180のエントリから、該個人パス名に対応するストレージ識別子、ストレージ・パス名、ストレージ・アカウント名を決定する(S504)。
そして、要求処理部140は、決定したストレージ識別子に対応するオンライン・ファイル・ストレージに対して、決定したストレージ・アカウント名と対応するパスワードを使ってログインし、決定したストレージ・パス名に対応するファイルを指定されたデータで更新する(S505)。なお、オンライン・ファイル・ストレージに対するファイル更新要求の要求フォーマット540の一例は、図18を用いて既述している。
次に、要求処理部140は、ファイル管理テーブル180の個人用時刻情報欄1824のアクセス時刻と更新時刻を更新し(S506)、要求元のアプリケーション110に応答する(S507)。これにより、ファイルの更新処理が完了する。
次に、要求処理部140の実行するファイル削除処理について説明する。図30は、ファイル削除処理を示すフローチャートである。このファイル削除処理では、要求処理部140は、ファイル管理テーブル180から要求があった個人パス名に対応するオンライン・ファイル・ストレージ内のファイルを特定し、該ファイルをオンライン・ファイル・ストレージから削除した後に、ファイル管理テーブル180のエントリも削除する。なお、ファイル共有中の場合、削除するオリジナル・ファイルのコピー・ファイルも合わせて削除するため、本処理を再帰的に呼び出すこととする。
先ず、要求処理部140は、ファイル管理テーブル180の各エントリを検索し、指定された個人パス名と一致するエントリを見つける(S601)。そして、要求処理部140は、ファイル管理テーブル180の個人アカウント名欄1822を参照し、指定されたアカウントが削除対象の所有者かどうかを判定する(S602)。ステップS602で所有者でないと判定した場合は、要求処理部140は、要求元のアプリケーション110にアクセス権エラーを返して処理を完了する(S603)。
一方、ステップS602で所有者であると判定した場合は、要求処理部140は、ファイル管理テーブル180の共有フラグ欄1841を参照し、該ファイルが共有中かどうかを判定する(S604)。ステップS604で共有中であると判定した場合、要求処理部140は、ファイル管理テーブル180から該ファイルのコピー・ファイルを特定し、そのファイルを削除するために、ファイル削除処理を再帰的に実行する(S605)。
次に、ステップS602で共有中でないと判定した場合、又は、ステップS605で共有中のファイルを削除した場合、要求処理部140は、ファイル管理テーブル180から個人パス名に対応するストレージ識別子、ストレージ・パス名、ストレージ・アカウント名を決定する(S606)。
そして、要求処理部140は、決定したストレージ識別子に対応するオンライン・ファイル・ストレージに対して、決定したストレージ・アカウント名と対応するパスワードを使ってログインし、決定したストレージ・パス名に対応するファイルを削除する(S607)。なお、オンライン・ファイル・ストレージに対するファイル削除要求の要求フォーマット560の一例は、図20を用いて既述している。
そして、要求処理部140は、ファイル管理テーブル180から、削除ファイルに対応するエントリを削除し(S608)、要求元のアプリケーション110に応答する(S609)。これにより、ファイル削除処理が処理する。
次に、要求処理部140の実行するファイル共有処理について説明する。図31は、ファイル共有処理を示すフローチャートである。このファイル共有処理では、要求処理部140は、ファイル管理テーブル180から要求があった個人パス名に対応するオンライン・ファイル・ストレージ内のファイルを特定し、該ファイルのコピーを説明情報と共に指定されたオンライン・ファイル・ストレージ内に作成し、ファイル管理テーブル180でオリジナルとコピーの関係を管理する処理を行う。なお、図31は、図21を参照して概略的に説明したファイル共有処理の詳細を示すものである。
先ず、要求処理部140は、ファイル管理テーブル180の各エントリを検索し、指定された個人パス名(図21では“個人パス名N1”)と一致するエントリを見つける(S701)。そして、要求処理部140は、ファイル管理テーブル180の個人アカウント名欄1822を参照し、指定されたアカウント(図21では“個人アカウントU1”)が共有対象の所有者かどうかを判定する(S702)。ステップS702で共有対象の所有者でないと判定した場合は、要求処理部140は、要求元のアプリケーション110にアクセス権エラーを返して処理を完了する(S703)。
一方、ステップS702で共有対象の所有者であると判定した場合は、要求処理部140は、ファイル管理テーブル180にファイル種別欄1843が“COPY”となる新規エントリを作成する。この際、個人パス名欄1821と個人アカウント名欄1822は“N/A”を設定する(S704)。
そして、要求処理部140は、共有するファイルに対応するファイル管理テーブル180のエントリに関し、共有フラグ欄1841を“ON”に設定し、共有先エントリ番号欄1842を新規エントリの番号に設定し、共有元ファイルの共有管理情報を更新する(S705)。
次に、要求処理部140は、コピー・ファイル用のストレージ・パス名(図21では“N2”)を共有先オンライン・ファイル・ストレージ(図21では、“オンライン・ファイル・ストレージ02”)内でユニークになるようランダムに決定する。また、要求処理部140は、ストレージ管理テーブル170から、共有先オンライン・ファイル・ストレージにコピー・ファイルを作成する際のストレージ・アカウント名(図21では、“U2”)を決定する。そして、要求処理部140は、ファイル管理テーブル180の新規エントリに対して、共有元ファイルのストレージ識別子、ストレージ・パス名、ストレージ・アカウント名を設定する。共有フラグは“OFF”、共有先エントリ番号は“N/A”に設定する(S706)。
次に、要求処理部140はファイル管理テーブル180から、共有するファイル(共有元ファイルと呼ぶ)に対応するストレージ識別子、ストレージ・パス名、ストレージ・アカウント名(図21では、ストレージ識別子01、ストレージ・パス名N2、ストレージ・アカウント名U2)を決定する(S707)。
次に、要求処理部140は、共有元オンライン・ファイル・ストレージ(図21では、“オンライン・ファイル・ストレージ01)から共有元ファイルをリードし(S708)、共有先オンライン・ファイル・ストレージにストレージ・アカウント名(図21では、“U3”)を使って共有元オンライン・ファイル・ストレージからリードしたファイルをストレージ・パス名(図21では、“N3”)で指定される新規ファイルとして作成する(S709)。
次に、要求処理部140は、共有先オンライン・ファイル・ストレージ内のストレージ・パス名(図21では“N3”)で指定するファイルのストレージ側アクセス権限を、どのストレージ・アカウントからでもアクセス可能になるよう変更する(S710)。ただし、別の実施形態として、特定のストレージ・アカウント群からのみアクセス可能になるよう設定することも考えられる。必要があれば、個人ファイル管理システム120のファイル管理テーブル180のストレージ用アクセス権限情報欄1834に、共有先オンライン・ファイル・ストレージ300に対して設定した内容を保持する。
次に、要求処理部140は、共有先オンライン・ファイル・ストレージ内の共有先ファイルに対してストレージ・パス名(図21では、“N3”)を用いて説明情報D1を追加する。共有先オンライン・ファイル・ストレージは、説明情報D1を自身のファイル・システム内に格納し、自身のファイル・システム管理情報でファイルに対応するエントリに説明情報D1へのポインタを設定する(S711)。これにより、ファイル共有処理が完了する。
次に、要求処理部140の実行するファイル非共有処理について説明する。ファイル非共有処理では、要求処理部140は、ファイル管理テーブル180から非共有にするファイルの共有管理情報を削除し、また、対応するコピー・ファイルのエントリを削除し、コピーが存在するオンライン・ファイル・ストレージからコピー・ファイルと説明情報を削除することで実現する。
次に、要求処理部140の実行するファイル検索処理について説明する。図32は、ファイル検索処理を示すフローチャートである。このファイル検索処理では、要求処理部140は、個人アカウント名(図21では“U4”)及び検索キーワード(例えば、W1)をアプリケーション210から受け付けると、オンライン・ファイル・ストレージから検索キーワードを含むファイルを検索し、検索結果のファイルをファイル管理テーブル180に新規ファイルとして登録する処理を行う。
先ず、要求処理部140(図21では、個人ファイル管理システムP2内の要求処理部)は、ストレージ管理テーブル170から、検索対象のオンライン・ファイル・ストレージ(図21では、オンライン・ファイル・ストレージ02)に対応する任意のストレージ・アカウント名(図21では“U5”)を選択する。なお、検索対象のオンライン・ファイル・ストレージが複数ある場合は、各オンライン・ファイル・ストレージに対して以下の処理を繰り返す(S801)。
次に、要求処理部140は、オンライン・ファイル・ストレージに対して、選択したストレージ・アカウント名がアクセス可能なファイル群を対象に、検索キーワード(例えば、“W1”)を指定して検索要求を行う(S802)。オンライン・ファイル・ストレージ側は、指定されたストレージ・アカウントがアクセス可能なファイル群を対象にそれらに対応する説明情報(図21では、“D1”)を検索し、検索キーワードにマッチするファイル群のパス名と対応する説明情報(図21では、“N3”と“D1”)をセットにしてリストとして要求処理部140に応答する。
次に、要求処理部140は、検索結果として、ストレージ・パス名と説明情報(図21では“N3”と“D1”)のセットのリストを得る(S803)。
次に、要求処理部140は、得られたストレージ・パス名(N3)毎に、ファイル管理テーブル180に新規エントリを作成し、任意のユニークな個人パス名(N4)を割り当て設定する。個人アカウント名は、アプリケーション110が検索要求で指定した個人アカウント名(図21では“U4”)を設定する。個人アクセス情報権限は、ファイル作成時と同様に設定ポリシーに従う。ストレージ識別子欄1831、ストレージ・パス名欄1832、ストレージ・アカウント名欄1833はステップS801,S803の情報(図21では、“02”,“N3”、“U5”)を設定する。共有管理情報欄184はクリアする。
次に、要求処理部140は、検索結果としてアプリケーション110に対して新規に作成した個人パス名と対応する説明情報(“N4”と“D1”)をセットにしてリストとして返す(S805)。これにより、ファイル検索処理が完了する。なお、アプリケーション110は個人パス名(“N4”)を指定することで、検索結果のファイルにアクセスできるようになる。
次に、要求処理部140の実行するアカウント管理処理について説明する。図33は、アカウント管理処理を示すフローチャートである。このアカウント管理処理では、要求処理部140は、個人ファイル管理システム120に対してアカウントの作成・削除、パスワード変更の要求を処理する。
先ず、要求処理部140は、アカウント管理の要求種別を判定する。要求種別は、図24で説明した要求フォーマット590の要求種別欄591に設定されている情報に基づいて判定される(S901)。要求種別が“アカウント作成”であればステップS902に、“アカウント削除”であればステップS905に、“パスワード変更”であればステップS906に進む。
ステップS901で要求種別が“アカウント作成”であると判定した場合、要求処理部140は、個人アカウント管理テーブル160に新規エントリを追加し、アカウント管理要求に指定された個人アカウント名とパスワード、パスワード期限を設定する。パスワード期限は予めシステムで決めておいた期間を設定する(S902)。
そして、要求処理部140は、ストレージ・アカウントも合わせて変更するか否かを判定する(S903)。アカウント管理要求のストレージ・アカウント連携のフラグが“ON”か“OFF”かによって判定される。フラグが“OFF”である場合は処理が完了となる。
一方、フラグが“ON”である場合は、要求処理部140は、ストレージ管理テーブル160からランダムにオンライン・ファイル・ストレージを選択する。次にそのオンライン・ファイル・ストレージ内でユニークな新規ストレージ・アカウントと、そのアカウント用のパスワードをランダムに決定する。最後に、そのストレージ・アカウントをオンライン・ファイル・ストレージに作成し、ストレージ管理テーブル160に新規エントリを追加する(S904)。
また、ステップS901で要求種別が“アカウント削除”であると判定した場合、要求処理部140は、個人アカウント管理テーブル160から指定された個人アカウントのエントリを削除し、処理を完了する。
一方、ステップS901で要求種別が“パスワード変更”であると判定した場合、要求処理部140は、個人アカウント管理テーブル160からアカウント管理要求に指定された個人アカウント名に対応するエントリを検索し、そのパスワードを指定されたパスワードで更新する。また、パスワード期限を新しい値に設定しなおす(S906)。
次に、要求処理部140は、ストレージ・アカウントも合わせて変更するか否かを判定する(S907)。アカウント管理要求のストレージ・アカウント連携のフラグが“ON”か“OFF”かによって判定される。フラグが“OFF”である場合は処理が完了となる。
一方、フラグが“ON”である場合は、要求処理部140は、ファイル管理テーブル180を参照し、アカウント管理要求で指定された個人アカウント名で作成した全ファイルをリストアップする。そのリスト内の全ファイルについて、オンライン・ファイル・ストレージに格納する際に利用したストレージ・アカウントをリストアップする。そのリスト内の全ストレージ・アカウントについて、ランダムにパスワードを決定し、オンライン・ファイル・ストレージに対してストレージ・アカウントのパスワード変更を要求する。最後にストレージ管理テーブル170のパスワード欄とパスワード期限欄を更新する(S908)。
次に、匿名化支援機能部150の処理について説明する。図34は、匿名化支援機能部150で実行される処理を示すフローチャートである。匿名化支援機能部150は、アプリケーション110からのファイル・アクセス要求とは無関係にオンライン・ファイル・ストレージ内のファイルにアクセスしたり、ランダムなファイルを作成することで、アクセス履歴に関する匿名性を維持し、ストレージ・アカウントのパスワードを定期的に変更することでパスワードのクラッキングを防止する処理を行う。
先ず、匿名化支援機能部150は、図9を用いて説明した匿名化契機テーブル190を参照し、タイマー(図示しない。)から得た現在時刻を比較し、アクセス履歴匿名化契機かどうかを判定する(S1001)。アクセス履歴匿名化契機であると判定した場合は、匿名化支援機能部150は、ファイル管理テーブル180からランダムにファイルを選択し(S1002)、オンライン・ファイル・ストレージ内の該ファイルにアクセスを行う。この際、個人ファイル管理システム120のファイル管理テーブル180で管理している時刻情報は更新しない。ファイル・アクセス時に、データをリードするか、ライトするかはランダムに決定する。ライトの場合、ファイルの内容が変わらないように、一度データをリードしたのちに、そのデータをファイルの同じ位置に書き込む(S1003)。
ステップS1003の処理が終了した場合、又は、ステップS1001でアクセス履歴匿名化契機でないと判定した場合は、匿名化支援機能部150は、匿名化契機テーブル190を参照し、ごみファイル作成契機かどうかを判定する(S1004)。ごみファイル作成契機であると判定した場合は、匿名化支援機能部150は、ストレージ管理テーブル170からランダムにオンライン・ファイル・ストレージとストレージ・アカウント名を選択する(S1005)。そして、匿名化支援機能部150は、オンライン・ファイル・ストレージに存在しないストレージ・パス名とランダムに決定する。また、ファイルのサイズとデータの内容をランダムに決定する(S1006)。次に、匿名化支援機能部150は、選択したオンライン・ファイル・ストレージに対して、選択したストレージ・アカウントを使って、決定したストレージ・パス名で、ダミーファイルを作成する。作成後、該ダミーファイルの管理情報をファイル管理テーブル180に追加する(S1007)。
ステップS1007の処理が終了した場合、又は、ステップS1004でごみファイル作成契機でないと判定した場合は、匿名化支援機能部150は、匿名化契機テーブル190を参照し、パスワード変更契機かどうかを判定する(S1008)。パスワード変更契機であると判定した場合は、匿名化支援機能部150は、ストレージ管理テーブル170の全ストレージ・アカウントを対象に、ランダムな新パスワードを決定する(S1009)。そして、匿名化支援機能部150は、オンライン・ファイル・ストレージに対して、ストレージ・アカウントのパスワードを新パスワードで更新する(S1010)。次に、匿名化支援機能部150は、ストレージ管理テーブル170のパスワード欄173を新パスワードで更新する(S1011)。ステップS1011の処理又はステップS1008でパスワード変更契機でないと判定した場合は、処理が完了となる。
この第1の実施形態によると、プライバシ保護ファイル共有システム1は、ユーザがファイルをオンライン・ファイル・ストレージに対してファイルの作成、更新等の処理をする場合に、個人を特定するためのプライバシ情報を、オンライン・ファイル・ストレージに対してそのファイルを処理するための情報から分離するように構成しているため、ユーザの利便性を損なわずにユーザのプライバシ情報を保護し、オンライン・ファイル・ストレージ側からではユーザのプライバシ情報を特定できないようにすることができる。
また、プライバシ保護ファイル共有システム1は、ユーザのプライバシ情報を保護したまま、オンライン・ファイル・ストレージを介して複数の個人間でデータ共有を行うことができる。
(第2の実施形態)
次に第2の実施形態について説明する。この第2の実施形態は、一つのファイルを複数のサブ・ファイルに分割し、各サブ・ファイルを別々のオンライン・ファイル・ストレージに格納することで、プライバシ情報を保護する構成である点が第1の実施形態と異なっている。このため、以下では、上記異なる点を中心述べることとし、詳細な説明は省略する。
図35は、この第2の実施形態におけるプライバシ保護ファイル共有システム2の構成を概略的に示す図である。図35に示すように、このプライバシ保護ファイル共有システム2では、個人ファイル管理システム620が新規なファイルX610を作成する場合に、ファイルX610を、オフセットの0番目、100番目、250番目で区切り、3つのサブ・ファイルL632、サブ・ファイルM642、サブ・ファイルN652に分割する。それらサブ・ファイルをオンライン・ファイル・ストレージ630,640,650にそれぞれ格納する。
図36は、システム2における個人ファイル管理システム620が管理するファイル管理テーブル180を示す図である。第1の実施形態とは、サブ・ファイル構成情報欄185設けられている点が異なっている。他の要素については第1の実施形態と同様であるため、同様な符号を付すこととし、説明は省略する。
サブ・ファイル構成情報欄185は、オフセット欄1851、サイズ欄1852、次エントリ欄1853を有している。サブ・ファイル構成情報欄185に保存されるサブ・ファイル構成情報は、ファイルがどのように分割され、サブ・ファイル間がどういう連続性にあるかを示している。
図36に示すように、オフセット欄1851では、ファイルX610の先頭から100番地までをサブ・ファイルの一番目、ファイルX610の100番地から250番地までをサブ・ファイルの二番目、ファイルX610の250番地から300番地までをサブ・ファイルの三番目に区切っている。サイズ欄1852では、各サブ・ファイル(ファイルL,M,N)のサイズを示している。次エントリ欄1853では、サブ・ファイル間の順序を示している。エントリ番号001のサブ・ファイルの次がエントリ番号002のサブ・ファイルに続いている。エントリ番号003のサブ・ファイルは、最後の部分であるため、次エントリ欄1853には、“N/A”が保存されている。
この第2の実施形態では、サブ・ファイルL632、サブ・ファイルM642、サブ・ファイルN652毎に、オンライン・ファイル・ストレージ630,640,650内のファイルを対応付けるため、ファイル管理テーブル180の格納用管理情報欄183のストレージ識別子欄1831に保存される情報でその対応を管理する。図36では、エントリ番号001のサブ・ファイルがストレージ識別子“STR1”で識別するオンライン・ファイル・ストレージ630のストレージ・パス名“/ABC/FILE_X”で指定されるファイルに対応付けられている。
この第2の実施形態によると、1つのファイルX610を3つのサブ・ファイルL,M,Nに分けて、それぞれオンライン・ファイル・ストレージ630,640,650に格納することができるため、第1の実施形態よりさらにプライバシ情報の保護のレベルを上げることができる。
(第3の実施形態)
次に第3の実施形態について説明する。この第3の実施形態は、PC毎にユニークなIP(Internet Protocol)アドレスが割り振られている場合にIPアドレスを匿名化する構成を有している点が第1の実施形態と異なっている。このため、以下では、上記異なる点を中心述べることとし、詳細な説明は省略する。
図37は、この第3の実施形態のプライバシ保護ファイル共有システム3の構成を概略的に示す図である。このプライバシ保護ファイル共有システム3では、複数のPC710,720,730がプロキシサーバ740を経由して、オンライン・ファイル・ストレージ750に接続する構成となっている。各PC710,720,730は、それぞれユニークなIPアドレス712,722,732を有している。また、プロキシサーバ740もユニークなIPアドレス741を有している。
各PC710,720,730に含まれる個人ファイル管理システム(図示しない。)が、オンライン・ファイル・ストレージ750にファイルの作成等の要求を発行する場合に、プロキシサーバ740が、送信元のPCのIPアドレスをプロキシサーバのIPアドレスに置き換えることで、オンライン・ファイル・ストレージ750からは、複数のPC710,720,730のいずれからの要求であっても、プロキシサーバ740からの要求となるように認識させることができる。
この第3の実施形態によると、複数のPC710,720,730からのオンライン・ファイル・ストレージ750に関する要求を、全てプロキシサーバ740からの要求であるとオンライン・ファイル・ストレージ750は認識するため、各PC710,720,730のIPアドレスの匿名性の保護をより高いものとすることができる。
(他の実施形態)
なお、上記第1の実施形態では本発明を、PC100,携帯型端末200と、これらPC100,携帯型端末200とインターネットを介して接続されるオンライン・ファイル・ストレージ300,400とを含み、PC100,携帯型端末200との少なくともいずれかからオンライン・ファイル・ストレージ300,400にファイルを格納し、その格納したファイルをPC100,携帯型端末200で共有するファイル共有システム1であって、PC100は、オンライン・ファイル・ストレージ300にファイルを作成するときに、ファイルを作成するユーザを特定するプライバシ情報をオンライン・ファイル・ストレージ300にファイルを作成するために必要な情報から分離し、その分離されたプライバシ情報を変換した情報を用いてファイルをオンライン・ファイル・ストレージ300に作成する(S203)場合で説明しているが、本発明はこれに限られるものではない。なお、このように個人を特定する情報をオンライン・ファイル・ストレージ300から分離することができるのでインターネット10上におけるユーザの匿名性を確保することができる。
また、上記第1の実施形態では本発明を、PC100,携帯型端末200と、これらPC100,携帯型端末200とインターネットを介して接続されるオンライン・ファイル・ストレージ300,400とを含み、PC100,携帯型端末200の少なくともいずれかからオンライン・ファイル・ストレージ300,400にファイルを格納し、その格納したファイルをPC100,携帯型端末200で共有するファイル共有システム1であって、PC100は、ファイルを作成するユーザを特定する個人アカウント名及び個人パスパスを含むプライバシ情報と、個人アカウントと異なるストレージ・アカウント名及び個人パス名と異なるストレージ・パス名を含む格納用管理情報とを少なくとも管理するファイル管理テーブル180と、オンライン・ファイル・ストレージ300に新規ファイルを作成するときに、個人アカウント名及び個人パス名からストレージ・アカウント名及びストレージ・パス名を作成し、ファイル管理テーブル180に個人アカウント名及び個人パス名に対応付けて登録する登録部(S305)と、ファイル管理テーブル180に登録されたストレージ・アカウント名及びストレージ・パス名を用いてオンライン・ファイル・ストレージ300に新規ファイルを作成するファイル作成部(S306)を備える場合で説明しているが、本発明は、この構成に限られるものではない。なお、このように個人を特定する情報をオンライン・ファイル・ストレージ300から分離することができるのでインターネット10上におけるユーザの匿名性を確保することができる。
上記第1の実施形態における、プライバシ情報は、個人アカウント名、個人パス名、個人アカウント名が属するグループ、ファイルの種別、ファイルのアクセス権限、情報処理装置からオンライン・ファイル・ストレージ300にアクセスした時刻の情報を含むものであり、これらは、ファイル管理テーブル180で管理されることとしているが、本発明は、プライバシ情報をファイル管理テーブル180で管理する場合に限られるものではない。
上記第1の実施形態における、PC100は、新規ファイルを暗号化する暗号化部(S302)を備え、ファイル作成部(S306)は、暗号化部で暗号化された新規ファイルをオンライン・ファイル・ストレージ300に作成し、ファイル管理テーブル180は、個人アカウント名及び個人パス名と対応付けて暗号化された新規ファイルを複合する暗号鍵を管理する場合説明しているが、本発明は、このような構成に限られるものではない。なお、このように暗号鍵を用いることで、暗号鍵を管理する個人ファイル管理システム120のみがデータの参照を行なうことができるようにすることができる。
上記第1の実施形態におけるPC100のファイル作成部(S306)は、第1の新規ファイルを作成する際に、第1の暗号鍵を用いて暗号化部で暗号化された第1の新規ファイルをストレージ・アカウント名を用いてオンライン・ファイル・ストレージ300に作成し、携帯型端末200のファイル作成部は、第2の新規ファイルを作成する際に、第2の暗号鍵を用いて暗号化部で暗号化された第2の新規ファイルを上記ストレージ・アカウント名を用いてオンライン・ファイル・ストレージ300に作成する場合で説明しているが、本発明は、これに限られるものではない。なお、このよう同じアカウントを用いても異なる暗号鍵を使用することにより、オンライン・ファイル・ストレージに格納したファイル群とその所有者の対応関係を匿名化することができる。
上記第1の実施形態における登録部(S305)は、個人アカウント名からストレージ・アカウント名を生成するときに、個人アカウント名を用いて作成されるファイル群に対して、ファイル毎に異なるストレージ・アカウント名を割り当て、ファイル作成部(S306)は、ファイル毎に異なるストレージ・アカウント名を用いて各ファイルをオンライン・ファイル・ストレージ300に作成するようにしても良い場合で説明しているが、本発明はこれに限られるものではない。
上記第1の実施形態における登録部(S305)は、新規ファイルを作成するときに、ファイル毎に異なるストレージ・アカウント名から、ファイル数が一番少ないストレージ・アカウント名を選択し、ファイル作成部(S306)は、選択されたストレージ・アカウント名を用いてオンライン・ファイル・ストレージ300にファイルを作成する場合で説明をしているが、本発明はこの構成に限るものではない。なお、このようにファイル数が一番少ないストレージ・アカウント名を選択するようにすれば、ファイル数が平均化されるので、より、匿名性を高めることができる。
上記第1の実施形態におけるPC100は、個人アカウント名及び個人パス名を用いて指定されるファイルのリード要求を受けると、リード要求されたファイルに対するアクセス権限があるか否かを、ファイル管理テーブル180を参照して判定するアクセス権限判定部(S402)と、アクセス権限判定部でアクセス権限があると判定した場合に、ファイル管理テーブル180を参照し、リート要求されたファイルに対応付けられたストレージ・アカウント名及びストレージ・パス名を用いて、オンライン・ファイル・ストレージ300に対してリード要求し、リード要求部の要求に基づいてオンライン・ファイル・ストレージ300から送信されるリード要求されたファイルをリードするリード処理部(S405)を備える場合で説明しているが、本発明はこれに限れられるものではない。
上記第1の実施形態におけるPC100は、個人アカウント名及び個人パス名を用いて指定されるファイルのライト要求を受けると、ライト要求されたファイルに対するアクセス権限があるか否かを、ファイル管理テーブル180を参照して判定するアクセス権限判定部(S502)と、アクセス権限判定部でアクセス権限があると判定した場合に、ファイル管理テーブル180を参照し、ライト要求されたファイルに対応付けられたストレージ・アカウント名及びストレージ・パス名を用いて、オンライン・ファイル・ストレージ300に対してライト要求をし、そのライト要求に基づいてオンライン・ファイル・ストレージ300からライト要求されたファイルのライト結果を更新する更新処理部(S505)を備える場合で説明しているが、本発明はこの構成に限るものではない。
上記第1の実施形態におけるファイル管理テーブル180は、登録されるファイル毎に時刻情報を管理し、PC100は、ランダムに決定された時刻に、ファイル管理テーブル180からランダムに決定したファイルに対して、ファイル管理テーブル180内の時刻情報は更新せず、オンライン・ファイル・ストレージ300内のランダムに決定されたファイルにアクセスするアクセス部(S1001〜S1003)を備える場合で説明しているが、本発明はこの構成に限るものではない。なお、オンライン・ファイル・ストレージ300内の時刻情報のみを更新することにより、ユーザがアクセスしたアクセス履歴情報の匿名性を確保することができる。
上記第1の実施形態におけるPC100は、オンライン・ファイル・ストレージ300にランダムな内容を有する新規ファイルを作成するダミーファイル作成部(S1004〜S1007)を備える場合で説明しているが、本発明はこの構成に限るものではない。なお、このようにダミーファイルを作成することで、第三者がオンライン・ストレージ・ファイルを参照しても、個人情報を特定するファイルを発見することを困難にすることができる。
上記第1の実施形態におけるオンライン・ファイル・ストレージ300は、ストレージ・アカウント名と対応づけたパスワードを管理するストレージ・アカウント管理テーブル320を備え、また、PC100は、定期的にオンライン・ファイル・ストレージ300に対して、ストレージ・アカウント名と対応するパスワードを変更するパスワード変更部(S1008〜S1011)を備える場合で説明しているが、本発明はこの構成に限るものではない。なお、このように、パスワードを変更することにより、パスワードが漏洩することを防止することができる。
上記第1の実施形態におけるPC100は、個人アカウント名及び個人パス名で指定されたファイルを共有するためにファイルが作成されたオンライン・ファイル・ストレージ300に対してファイルを共有する処理を行う共有処理部(S701〜S707)と、共有処理部の処理に基づいてオンライン・ファイル・ストレージ300からファイルのストレージ・アカウント名及びストレージ・パス名を用いてファイルをリードするリード部(S708)と、ストレージ・アカウント名及びストレージ・パス名とそれぞれ対応づけた新たなアカウント及び新たなパスを作成し、オンライン・ファイル・ストレージ300とは異なるオンライン・ファイル・ストレージ400にリードしたファイルととともに新たなアカウント及び新たなパスを保存する保存部(S711)と、を備える場合で説明しているが、本発明は、この構成に限るものではない。なお、このようにファイルを共有することにより、例えば、個人ファイル管理システムP1と個人ファイル管理システムP2とで、匿名性を維持しながら、ファイルを共有することが可能となる。
上記第1の実施形態におけるPC100は、上記新たなアカウント及び上記新たなパスで指定されるファイルを異なるオンライン・ファイル・ストレージ400から削除するファイル削除部(S206)を備える場合で説明しているが、本発明は、この構成に限るものではない。
上記第1の実施形態における保存部は(S711)、ファイルの共有を要求するときにファイルの説明情報を、上記新たなアカウント及び上記新たなパスで指定されるファイルに関連づけて説明情報を付加する場合で説明しているが、本発明は、この構成に限るものではない。なお、このように説明情報を付加することにより、説明情報を検索することにより、ユーザが必要なファイルを発見することが可能となる。
上記第1の実施形態における異なるオンライン・ファイル・ストレージ400にアクセス可能な携帯型端末200は、ファイルを検索するユーザを特定するアカウントを含むプライバシ情報とともに検索に用いられるキーワードの入力を受け付け、ユーザを特定するアカウントと対応するアカウントを用いて異なるオンライン・ファイル・ストレージ400にアクセスし、キーワードを用いて異なるオンライン・ファイル・ストレージ400内の説明情報D1を検索する要求をする検索要求部(S802)と、この検索要求部の要求に基づいて検索された説明情報及びその説明情報に関連付けられたファイルのパスを検索結果として受け取る検索結果受信部(S803)を備える場合で説明しているが、本発明は、この構成に限るものではない。なお、このようにファイルのパスを提示することにより、共有可能なファイル群を第三者が検索することが可能となる。
上記第2の実施形態におけるプライバシ保護ファイル共有システム2は、オンライン・ファイル・ストレージ630,640,650を有し、ファイル作成部(S306)は、新規ファイルを作成するときに、その作成する新規ファイルを所定のサブ・ファイル(ファイルL,M,N)に分割し、その分割されたサブ・ファイル毎にストレージ・パス名を決定し、そのストレージ・パス名を用いて複数のオンライン・ファイル・ストレージ630、640,650にファイルをサブ・ファイル毎に分割して作成する処理を含み、ファイル管理テーブル180は、サブ・ファイル(ファイルL,M,N)毎に決定したストレージ・パス名とサブ・ファイルを作成したオンライン・ファイル・ストレージ300との対応関係の管理(サブ・ファイル構成情報欄185)を含む場合で説明しているが、本発明は、この構成に限るものではない。なお、このようにファイルを複数のサブ・ファイルに分割することにより、サブ・ファイルの1つが漏洩しても全ての情報が漏洩することを防止することができる。
上記第3の実施形態におけるプライバシ保護ファイル共有システム3は、PC710,20,730と、オンライン・ファイル・ストレージ750との間にインターネット上のアドレスを変換するプロキシサーバ740を備え、PC710,20,730は、プロキシサーバ740を経由してオンライン・ファイル・ストレージ750へアクセスする場合で説明しているが、本発明は、この構成に限るものではない。なお、このようにプロキシサーバ740でIPアドレスの変換を行なうことにより、PC710,20,730のIPアドレスの匿名化を行なうことができる。
本発明は、ブライバシ保護ファイル共有システム及びプライバシ保護ファイル共有方法に広く適用することができる。
本発明の第1の実施形態に係わるプライバシ保護ファイル共有システムの構成を示す図である。 同実施形態に係わるPCの物理的な構成を示す図である。 同実施形態に係わるオンライン・ファイル・ストレージの物理的な構成を示す図である。 同実施形態に係わる個人アカウント管理テーブルの一例を示す図である。 同実施形態に係わるストレージ管理テーブルの一例を示す図である。 同実施形態に係わるファイル管理テーブルの一例を示す図である。 同実施形態に係わる個人用アクセス権限情報欄に含まれる情報の一例を示す図である。 同実施形態に係わる個人用時刻情報欄に含まれる情報の一例を示す図である。 同実施形態に係わる匿名化契機テーブルの一例を示す図である。 同実施形態に係わるストレージ・アカウント管理テーブルの一例を示す図である。 同実施形態に係わるファイル・システム管理情報テーブルの一例を示す図である。 同実施形態に係わる初期化要求情報の一例を示す図である。 同実施形態に係わる個人ファイル管理システムに対してファイル作成を要求する場合の要求フォーマットの一例を示す図である。 同実施形態に係わるオンライン・ファイル・ストレージに対してファイル作成を要求する場合の要求フォーマットの一例を示す図である。 同実施形態に係わる個人ファイル管理システムに対してファイル参照を要求する場合の要求フォーマットの一例を示す図である。 同実施形態に係わるオンライン・ファイル・ストレージに対してファイル参照を要求する場合の要求フォーマットの一例を示す図である。 同実施形態に係わる個人ファイル管理システムに対してファイル更新を要求する場合の要求フォーマットの一例を示す図である。 同実施形態に係わるオンライン・ファイル・ストレージに対してファイル更新を要求する場合の要求フォーマットを示す図である。 同実施形態に係わる個人ファイル管理システムに対してファイル削除を要求する場合の要求フォーマットを示す図である。 同実施形態に係わるオンライン・ファイル・ストレージに対してファイル削除を要求する場合の要求フォーマットの一例を示す図である。 同実施形態に係わる共有処理及び検索処理の概要を説明するための図である。 同実施形態に係わる個人ファイル管理システムにファイル共有を要求する場合の要求フォーマット一例を示す図である 同実施形態に係わる個人ファイル管理システムに対してファイル検索を要求する場合の要求フォーマットの一例を示す図である。 同実施形態に係わる個人ファイル管理システムに対してアカウント管理を要求する場合の要求フォーマットの一例を示す図である。 同実施形態に係わる初期化部で実行される処理を示すフローチャートである。 同実施形態に係わる要求処理部で実行される処理を示すフローチャートである。 同実施形態に係わるファイル作成処理を示すフローチャートである。 同実施形態に係わるファイル参照処理を示すフローチャートである。 同実施形態に係わるファイル更新処理を示すフローチャートである。 同実施形態に係わるファイル削除処理を示すフローチャートである。 同実施形態に係わるファイル共有処理を示すフローチャートである。 同実施形態に係わるファイル検索処理を示すフローチャートである。 同実施形態に係わるアカウント管理処理を示すフローチャートである。 同実施形態に係わる匿名化支援機能部で実行される処理を示すフローチャートである。 本発明の第2の実施形態に係わるシステムの構成を概略的に示す図である。 同実施形態に係わるファイル管理テーブルを示す図である。 本発明の第3の実施形態に係わるシステムの構成を概略的に示す図である。
符号の説明
1,2,3…プライバシ保護ファイル共有システム、10…インターネット、100…PC、110…アプリケーション、120…個人ファイル管理システム、130…初期化部、140…要求処理部、150…匿名化支援機能部、160…個人アカウント管理テーブル、170…ストレージ管理テーブル、180…ファイル管理テーブル、190…匿名化契機テーブル、200…携帯型端末、300,400…オンライン・ファイル・ストレージ、320,420…ストレージ・アカウント管理テーブル、330,430…ファイル・システム管理情報テーブル

Claims (18)

  1. 第1の情報処理装置及び第2の情報処理装置と、前記情報処理装置とインターネットを介して接続される第1及び第2のストレージ装置とを含み、前記情報処理装置から前記ストレージ装置にファイルを格納し、その格納したファイルを前記情報処理装置で共有するファイル共有システムであって、
    前記第1の情報処理装置は、
    前記第1の情報処理装置で管理される情報であって、ファイルを作成するユーザを特定する第1のアカウント及び第1のパスを含むプライバシ情報と、前記第1のアカウントと異なる第2のアカウントと、前記第2のアカウントと異なる第3のアカウント及び前記第1のパスと異なる第2のパスと、第3のパスとを含む格納用管理情報とを少なくとも管理する第1の管理テーブルと、
    前記第1のストレージ装置に新規ファイルを作成するときに、前記第1のアカウント及び前記第1のパスから前記第2のアカウント及び前記第2のパスを作成し、前記作成した前記第2のアカウント及び前記第2のパスを前記管理テーブルに前記第1のアカウント及び前記第1のパスに対応付けて登録する登録部と、
    前記管理テーブルに登録された前記第2のアカウント及び前記第2のパスを用いて前記第1のストレージ装置に前記新規ファイルを作成するファイル作成部と
    前記第1のアカウント及び前記第1のパスで指定されたファイルを共有ファイルとして作成するときに、前記第1のアカウント及び前記第1のパスから、前記第2のアカウント及び前記第2のパスを作成し、前記作成した前記第2のアカウント及び前記第2のパスを基に前記第3のアカウント及び前記第3のパスを作成し、前記作成した前記第2のアカウント及び前記第2のパスと、前記作成した前記第3のアカウント及び前記第3のパスを前記管理テーブルに前記第1のアカウント及び前記第1のパスに対応付けて登録して管理する共有処理部と、
    前記共有処理部で作成された前記第2のアカウント及び前記第2のパスを用いて前記第1のストレージ装置から、前記共有ファイルとなる共有元ファイルをリードするリード部と、
    前記リード部でリードされた前記共有元ファイルを、前記共有処理部で作成された前記第3のアカウント及び前記第3のパスを用いて前記第2のストレージ装置に共有先ファイルとして保存すると共に、前記共有先ファイルの説明情報を前記共有先ファイルに関連づけて保存する保存部と、
    前記第2の情報処理装置は、
    前記第2の情報処理装置で管理される情報であって、検索対象のファイルを割り当てるユーザを特定する第4のアカウント及び第4のパスを含むプライバシ情報と、前記第4のアカウントと異なる第5のアカウント及び前記第4のパスと異なる第5のパスとを含む格納用管理情報とを少なくとも管理する第2の管理テーブルと、
    前記第1のストレージ装置または前記第2のストレージ装置からファイルを検索するときに、前記第4のアカウントから前記第5のアカウントを作成し、前記作成した第5のアカウントに対応したストレージ装置を検索対象のストレージ装置として、前記前記第1のストレージ装置または前記第2のストレージ装置の中から選択し、前記選択した検索対象のストレージ装置に対して、検索キーワードを指定して検索要求を行う要求処理部と、
    前記検索対象のストレージ装置から、前記検索キーワードに対応するファイルの前記第5のパスと、当該第5のパスに対応する説明情報を検索結果として受信した場合、前記受信した検索結果を前記第4のパスに対応づけて前記第2の管理テーブルに登録する第2の登録部と、を備えること、
    を特徴とするファイル共有システム。
  2. 前記プライバシ情報は、さらに、前記第1のアカウントが属するグループ、ファイルの種別、ファイルのアクセス権限、前記情報処理装置から前記ストレージ装置にアクセスした時刻の少なくともいずれかの情報を含み、
    前記管理テーブルは、前記プライバシ情報にさらに含まれる前記第1のアカウントが属するグループ、ファイルの種別、ファイルのアクセス権限、前記情報処理装置から前記ストレージ装置にアクセスした時刻の少なくともいずれかの情報を前記第1のアカウント及び前記第1のパスに対応付けて管理すること、
    を特徴とする請求項記載のファイル共有システム。
  3. 前記情報処理装置は、さらに、
    前記新規ファイルを暗号化する暗号化部を備え、
    前記ファイル作成部は、前記暗号化部で暗号化された新規ファイルを前記ストレージ装置に作成し、
    前記管理テーブルは、前記第1のアカウント及び前記第1のパスと対応付けて前記暗号化された新規ファイルを複合する暗号鍵を管理すること、
    を特徴とする請求項記載のファイル共有システム。
  4. 記第1の情報処理装置のファイル作成部は、
    第1の新規ファイルを作成する際に、第1の暗号鍵を用いて前記暗号化部で暗号化された前記第1の新規ファイルを前記第2のアカウントを用いて前記ストレージ装置に作成し、
    記第2の情報処理装置のファイル作成部は、
    第2の新規ファイルを作成する際に、第2の暗号鍵を用いて前記暗号化部で暗号化された前記第2の新規ファイルを前記第2のアカウントを用いて前記ストレージ装置に作成すること、
    を特徴とする請求項記載のファイル共有システム。
  5. 前記登録部は、前記第1のアカウントから前記第2のアカウントを生成するときに、前記第1のアカウントを用いて作成されるファイル群に対して、ファイル毎に異なる前記第2のアカウントを割り当て、
    前記ファイル作成部は、前記ファイル毎に異なる第2のアカウントを用いて各ファイルを前記ストレージ装置に作成すること、
    を特徴とする請求項記載のファイル共有システム。
  6. 前記登録部は、前記新規ファイルを作成するときに、前記ファイル毎に異なる第2のアカウントから、ファイル数が一番少ない第2のアカウントを選択し、
    前記ファイル作成部は、前記選択された第2のアカウントを用いて前記ストレージ装置にファイルを作成すること、
    を特徴とする請求項記載のファイル共有システム。
  7. 前記情報処理装置は、
    前記第1のアカウント及び前記第1のパスを用いて指定されるファイルのリード要求を受けると、前記リード要求されたファイルに対するアクセス権限があるか否かを、前記管理テーブルを参照して判定するアクセス権限判定部と、
    前記アクセス権限判定部でアクセス権限があると判定した場合に、前記管理テーブルを参照し、前記リート要求されたファイルに対応付けられた第2のアカウント及び第2のパスを用いて、前記ストレージ装置に対してリード要求し、前記リード要求されたファイルをリードするリード処理部と、
    を備えることを特徴とする請求項記載のファイル共有システム。
  8. 前記情報処理装置は、
    前記第1のアカウント及び前記第1のパスを用いて指定されるファイルのライト要求を受けると、前記ライト要求されたファイルに対するアクセス権限があるか否かを、前記管理テーブルを参照して判定するアクセス権限判定部と、
    前記アクセス権限判定部でアクセス権限があると判定した場合に、前記管理テーブルを参照し、前記ライト要求されたファイルに対応付けられた第2のアカウント及び第2のパスを用いて、前記ストレージ装置に対してライト要求をし、前記ライト要求のライト結果を更新する更新処理部と、
    を備えることを特徴とする請求項記載のファイル共有システム。
  9. 前記管理テーブルは、さらに、登録されるファイル毎に時刻情報を管理し、
    前記情報処理装置は、
    ランダムに決定された時刻に、前記管理テーブルからランダムに決定したファイルに対して、前記管理テーブル内の時刻情報は更新せず、前記ストレージ装置内の前記ランダムに決定されたファイルにアクセスするアクセス部を更に備えること、
    を特徴とする請求項記載のファイル共有システム。
  10. 前記情報処理装置は、
    前記ストレージ装置にランダムな内容を有する新規ファイルを作成するダミーファイル作成部を備えること、
    を特徴とする請求項記載のファイル共有システム。
  11. 前記ストレージ装置は、
    前記第2のアカウントと対応づけたパスワードを管理するアカウント管理テーブルを備え、
    前記情報処理装置は、
    定期的に前記ストレージ装置に対して、前記第2のアカウントと対応するパスワードを変更するパスワード変更部を備えること、
    を特徴とする請求項記載のファイル共有システム。
  12. 前記情報処理装置は、前記第3のアカウント及び前記第3のパスで指定されるファイルを前記異なるストレージ装置から削除するファイル削除部を備えること、
    を特徴とする請求項記載のファイル共有システム。
  13. 前記異なるストレージ装置にアクセス可能な情報処理装置は、
    ファイルを検索するユーザを特定する第4のアカウントを含むプライバシ情報とともに検索に用いられる検索情報の入力を受け付け、前記第4のアカウントと対応する第5のアカウントを用いて前記異なるストレージ装置にアクセスし、前記検索情報を用いて前記異なるストレージ装置内の説明情報を検索する要求をする検索要求部と、
    この検索要求部の要求に基づいて検索された説明情報及びその説明情報に関連付けられたファイルのパスを検索結果として受け取る検索結果受信部とを備えること、
    を特徴とする請求項記載のファイル共有システム。
  14. 記ファイル作成部は、前記新規ファイルを作成するときに、その作成する新規ファイルを所定のサブ・ファイルに分割し、その分割されたサブ・ファイル毎に前記第2のパスを決定し、その第2のパスを用いて前記複数のストレージ装置に前記ファイルを前記サブ・ファイル毎に分割して作成する処理を含み、
    前記管理テーブルは、前記サブ・ファイル毎に決定した第2のパスと前記サブ・ファイルを作成したストレージ装置との対応関係の管理を含むこと、
    を特徴とする請求項記載のファイル共有システム。
  15. 前記少なくとも1以上の情報処理装置と、前記ストレージ装置との間に前記インターネット上のアドレスを変換するサーバを備え、
    前記情報処理装置は、前記サーバを経由して前記ストレージ装置へアクセスすること、
    を特徴とする請求項記載のファイル共有システム。
  16. 前記第1のパスと、前記第2のパスと、前記第3のパスと、前記第4のパス及び前記第5のパスは、異なる名前空間で管理されること
    を特徴とする請求項記載のファイル共有システム。
  17. 第1の情報処理装置及び第2の情報処理装置と、前記情報処理装置とインターネットを介して接続される第1及び第2のストレージ装置とを含み、前記情報処理装置から前記ストレージ装置にファイルを格納し、その格納したファイルを前記情報処理装置で共有するファイル共有システムのファイル共有方法であって、
    前記第1の情報処理装置は、
    前記第1の情報処理装置で管理される情報であって、ファイルを作成するユーザを特定する第1のアカウント及び第1のパスを含むプライバシ情報と、前記第1のアカウントと異なる第2のアカウントと、前記第2のアカウントと異なる第3のアカウント及び前記第1のパスと異なる第2のパスと、第3のパスとを含む格納用管理情報とを少なくとも管理する第1の管理テーブルを含み、
    前記第1のストレージ装置に新規ファイルを作成するときに、前記第1のアカウント及び前記第1のパスから前記第2のアカウント及び前記第2のパスを作成し、前記作成した前記第2のアカウント及び前記第2のパスを前記管理テーブルに前記第1のアカウント及び前記第1のパスに対応付けて登録するステップと、
    前記管理テーブルに登録された前記第2のアカウント及び前記第2のパスを用いて前記第1のストレージ装置に前記新規ファイルを作成するステップと
    前記第1のアカウント及び前記第1のパスで指定されたファイルを共有ファイルとして作成するときに、前記第1のアカウント及び前記第1のパスから、前記第2のアカウント及び前記第2のパスを作成し、前記作成した前記第2のアカウント及び前記第2のパスを基に前記第3のアカウント及び前記第3のパスを作成し、前記作成した前記第2のアカウント及び前記第2のパスと、前記作成した前記第3のアカウント及び前記第3のパスを前記管理テーブルに前記第1のアカウント及び前記第1のパスに対応付けて登録して管理するステップと、
    前記作成された前記第2のアカウント及び前記第2のパスを用いて前記第1のストレージ装置から、前記共有ファイルとなる共有元ファイルをリードするステップと、
    前記リードされた前記共有元ファイルを、前記作成された前記第3のアカウント及び前記第3のパスを用いて前記第2のストレージ装置に共有先ファイルとして保存すると共に、前記共有先ファイルの説明情報を前記共有先ファイルに関連づけて保存するステップとを備え
    前記第2の情報処理装置は、
    前記第2の情報処理装置で管理される情報であって、検索対象のファイルを割り当てるユーザを特定する第4のアカウント及び第4のパスを含むプライバシ情報と、前記第4のアカウントと異なる第5のアカウント及び前記第4のパスと異なる第5のパスとを含む格納用管理情報とを少なくとも管理する第2の管理テーブルを含み、
    前記第1のストレージ装置または前記第2のストレージ装置からファイルを検索するときに、前記第4のアカウントから前記第5のアカウントを作成し、前記作成した第5のアカウントに対応したストレージ装置を検索対象のストレージ装置として、前記前記第1のストレージ装置または前記第2のストレージ装置の中から選択し、前記選択した検索対象のストレージ装置に対して、検索キーワードを指定して検索要求を行うステップと、
    前記検索対象のストレージ装置から、前記検索キーワードに対応するファイルの前記第5のパスと、当該第5のパスに対応する説明情報を検索結果として受信した場合、前記受信した検索結果を前記第4のパスに対応づけて前記第2の管理テーブルに登録するステップとを備えること、
    を特徴とするファイル共有方法。
  18. 前記第1のパスと、前記第2のパスと、前記第3のパスと、前記第4のパス及び前記第5のパスは、異なる名前空間で管理されること
    を特徴とする請求項17記載のファイル共有方法。
JP2007283688A 2007-10-31 2007-10-31 ファイル共有システム及びファイル共有方法 Expired - Fee Related JP5000457B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007283688A JP5000457B2 (ja) 2007-10-31 2007-10-31 ファイル共有システム及びファイル共有方法
US12/068,216 US7865537B2 (en) 2007-10-31 2008-02-04 File sharing system and file sharing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007283688A JP5000457B2 (ja) 2007-10-31 2007-10-31 ファイル共有システム及びファイル共有方法

Publications (2)

Publication Number Publication Date
JP2009110401A JP2009110401A (ja) 2009-05-21
JP5000457B2 true JP5000457B2 (ja) 2012-08-15

Family

ID=40624729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007283688A Expired - Fee Related JP5000457B2 (ja) 2007-10-31 2007-10-31 ファイル共有システム及びファイル共有方法

Country Status (2)

Country Link
US (1) US7865537B2 (ja)
JP (1) JP5000457B2 (ja)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8875261B2 (en) * 2008-10-22 2014-10-28 International Business Machines Corporation Rules driven multiple passwords
CN101729442B (zh) * 2008-10-23 2013-03-20 华为技术有限公司 一种实现内容共享的方法和装置
EP2394225B1 (en) 2009-02-05 2019-01-09 Wwpass Corporation Centralized authentication system with safe private data storage and method
US8752153B2 (en) 2009-02-05 2014-06-10 Wwpass Corporation Accessing data based on authenticated user, provider and system
US8713661B2 (en) 2009-02-05 2014-04-29 Wwpass Corporation Authentication service
US8751829B2 (en) 2009-02-05 2014-06-10 Wwpass Corporation Dispersed secure data storage and retrieval
US8839391B2 (en) 2009-02-05 2014-09-16 Wwpass Corporation Single token authentication
JP5493696B2 (ja) * 2009-10-22 2014-05-14 富士ゼロックス株式会社 情報処理システム、情報処理装置、及びプログラム
US8224962B2 (en) 2009-11-30 2012-07-17 International Business Machines Corporation Automatic network domain diagnostic repair and mapping
WO2011121746A1 (ja) * 2010-03-31 2011-10-06 株式会社日立ソリューションズ ファイルサーバ装置、及びストレージシステムの管理方法、並びにプログラム
US9461834B2 (en) * 2010-04-22 2016-10-04 Sharp Laboratories Of America, Inc. Electronic document provision to an online meeting
EP2579157B1 (en) 2010-05-27 2016-12-07 Hitachi, Ltd. Local file server operative to transfer file to remote file server via communication network, and storage system including those file servers
CN103069744B (zh) 2010-07-09 2016-08-03 三星电子株式会社 用于基于所有权对家庭网络环境中的通用即插即用运行提供安全的方法和系统
CN102012522B (zh) * 2010-11-19 2013-11-13 中国石油天然气股份有限公司 地震采集数据的评价方法及装置
US8832693B2 (en) * 2011-03-09 2014-09-09 Unisys Corporation Runtime virtual process creation for load sharing
JP2012208812A (ja) * 2011-03-30 2012-10-25 Buffalo Inc データ管理装置及びデータ管理方法
US20120284702A1 (en) * 2011-05-02 2012-11-08 Microsoft Corporation Binding applications to device capabilities
US20130024421A1 (en) 2011-07-22 2013-01-24 Hitachi, Ltd. File storage system for transferring file to remote archive system
US20130066975A1 (en) * 2011-09-08 2013-03-14 Microsoft Corporation Group Opt-In Links
WO2013069055A1 (en) 2011-11-09 2013-05-16 Hitachi, Ltd. Information processing system and method of controlling the same
US8972719B2 (en) 2011-12-06 2015-03-03 Wwpass Corporation Passcode restoration
US8656180B2 (en) 2011-12-06 2014-02-18 Wwpass Corporation Token activation
US8555079B2 (en) 2011-12-06 2013-10-08 Wwpass Corporation Token management
US9396156B2 (en) 2012-04-26 2016-07-19 Connected Data, Inc. System and method for socially organized storage and shared access to storage appliances
GB2515703B (en) * 2012-04-26 2020-04-08 Connected Data Inc System and method for managing user data in a plurality of storage appliances over a wide area network
US10601799B2 (en) 2012-04-26 2020-03-24 Connected Data, Inc. System and method for visualizing data sharing arrangements for an organization
US9218406B2 (en) 2012-04-26 2015-12-22 Connected Data, Inc. System and method for managing user data in a plurality of storage appliances over a wide area network for collaboration, protection, publication, or sharing
JP6131644B2 (ja) * 2013-03-12 2017-05-24 株式会社リコー 情報処理装置、情報処理システム
US9374326B2 (en) * 2013-05-23 2016-06-21 Dropbox, Inc. Providing information for shared content
CN104426926B (zh) * 2013-08-21 2019-03-29 腾讯科技(深圳)有限公司 定时发布数据的处理方法及装置
US9246875B2 (en) * 2013-12-31 2016-01-26 Dropbox, Inc. Identifying and blocking prohibited content items in a content management system
US9450955B2 (en) * 2014-01-13 2016-09-20 Oracle International Corporation Authenticator for user state management
US9860289B2 (en) 2014-05-23 2018-01-02 Radeeus, Inc. Multimedia digital content retrieval, matching, and syncing systems and methods of using the same
KR20150136778A (ko) * 2014-05-28 2015-12-08 삼성에스디에스 주식회사 파일 관리 서버, 파일 관리 시스템, 및 파일 관리 방법
US9922201B2 (en) 2015-04-01 2018-03-20 Dropbox, Inc. Nested namespaces for selective content sharing
US10963430B2 (en) 2015-04-01 2021-03-30 Dropbox, Inc. Shared workspaces with selective content item synchronization
US9697269B2 (en) * 2015-10-29 2017-07-04 Dropbox, Inc. Content item block replication protocol for multi-premises hosting of digital content items
US10691718B2 (en) 2015-10-29 2020-06-23 Dropbox, Inc. Synchronization protocol for multi-premises hosting of digital content items
US9537952B1 (en) 2016-01-29 2017-01-03 Dropbox, Inc. Apparent cloud access for hosted content items
US10229285B2 (en) * 2016-03-22 2019-03-12 International Business Machines Corporation Privacy enhanced central data storage
US20190050557A1 (en) * 2017-08-11 2019-02-14 Mmodal Ip Llc Methods and systems for managing password usage in a system for secure usage of shared accounts
US10884876B2 (en) * 2018-02-27 2021-01-05 Veritas Technologies Llc Systems and methods for performing a database backup for repairless restore
DE102018008730A1 (de) * 2018-11-07 2020-05-07 Audi Ag Verfahren und Vorrichtung zum Erheben von fahrzeugbasierten Datensätzen für vorgegebene Streckenabschnitte
KR102056690B1 (ko) 2019-03-25 2019-12-17 류충희 사용자 서버를 이용한 파일 제어 시스템 및 방법
US10691639B1 (en) * 2019-07-05 2020-06-23 5th Kind LLC Hybrid metadata and folder based file access
US11784976B1 (en) * 2019-09-27 2023-10-10 Aviatrix Systems, Inc. System and method for secure data transfer
US11290531B2 (en) 2019-12-04 2022-03-29 Dropbox, Inc. Immediate cloud content item creation from local file system interface
US11588819B1 (en) 2020-01-30 2023-02-21 Aviatrix Systems, Inc. System and methods for controlling accessing and storing objects between on-prem data center and cloud
CN113542337B (zh) * 2020-04-30 2023-02-10 北京字节跳动网络技术有限公司 信息共享方法、装置、电子设备及存储介质
CN113542336A (zh) * 2020-04-30 2021-10-22 北京字节跳动网络技术有限公司 一种信息的切换共享方法、装置、电子设备及存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4104718A (en) * 1974-12-16 1978-08-01 Compagnie Honeywell Bull (Societe Anonyme) System for protecting shared files in a multiprogrammed computer
EP0697662B1 (en) * 1994-08-15 2001-05-30 International Business Machines Corporation Method and system for advanced role-based access control in distributed and centralized computer systems
US7606358B2 (en) * 1999-10-08 2009-10-20 Mcgary Faith System and method for providing personal directory assistance services
US7065342B1 (en) * 1999-11-23 2006-06-20 Gofigure, L.L.C. System and mobile cellular telephone device for playing recorded music
US6766430B2 (en) * 2000-07-06 2004-07-20 Hitachi, Ltd. Data reallocation among storage systems
JP3480716B2 (ja) * 2000-07-17 2003-12-22 株式会社エグゼコミュニケーションズ 個人情報管理方法及びシステム
US7539664B2 (en) * 2001-03-26 2009-05-26 International Business Machines Corporation Method and system for operating a rating server based on usage and download patterns within a peer-to-peer network
US7627532B2 (en) * 2002-10-25 2009-12-01 Randle William M Method for creating and managing secure service communities
US7451217B2 (en) * 2002-12-19 2008-11-11 International Business Machines Corporation Method and system for peer-to-peer authorization
US20040181707A1 (en) * 2003-03-11 2004-09-16 Hitachi, Ltd. Method and apparatus for seamless management for disaster recovery
JP2006039814A (ja) * 2004-07-26 2006-02-09 Hitachi Ltd ネットワークストレージシステム及び複数ネットワークストレージ間の引継方法
JP4762693B2 (ja) * 2005-11-22 2011-08-31 株式会社日立製作所 ファイルサーバ、ファイルサーバのログ管理システム及びファイルサーバのログ管理方法

Also Published As

Publication number Publication date
JP2009110401A (ja) 2009-05-21
US7865537B2 (en) 2011-01-04
US20090125522A1 (en) 2009-05-14

Similar Documents

Publication Publication Date Title
JP5000457B2 (ja) ファイル共有システム及びファイル共有方法
US7519835B2 (en) Encrypted table indexes and searching encrypted tables
JP4876734B2 (ja) 文書利用管理システム及び方法、文書管理サーバ及びそのプログラム
JP5439337B2 (ja) 情報処理システム、情報処理システムの制御方法、検索制御装置
US7653935B2 (en) File server for translating user identifier
JP5320433B2 (ja) 統合検索装置、統合検索システム、統合検索方法
JP5492295B2 (ja) コンテンツメッシュ検索
US20180349619A1 (en) System and Methods for Jurisdiction Independent Data Storage in a Multi-Vendor Cloud Environment
US10984116B2 (en) Systems and methods for digital currency or crypto currency storage in a multi-vendor cloud environment
JP2007304720A (ja) コンテンツ利用管理システム、コンテンツ提供システム、及びコンテンツ利用装置
WO2020095662A1 (ja) 匿名化システムおよび匿名化方法
WO2015033416A1 (ja) 情報処理システム及びそのデータ処理方法
Demir et al. A decentralized file sharing framework for sensitive data
US20060218208A1 (en) Computer system, storage server, search server, client device, and search method
US9973339B1 (en) Anonymous cloud data storage and anonymizing non-anonymous storage
JP5783414B2 (ja) 文書管理システムおよび文書管理方法
JP2010079444A (ja) メタデータによるファイル管理方法及びシステム
JP2008299376A (ja) 情報処理装置及びプログラム
JP5783010B2 (ja) インデックス管理プログラム、インデックス管理装置及び検索システム
KR101513769B1 (ko) 개인정보 보호를 위한 데이터관리에서 익명성을 보장하는 별명 사용 기법
WO2020160136A1 (en) Systems and methods for digital currency or crypto currency storage in a multi-vendor cloud environment
JP2016157394A (ja) データ管理システム及びid管理方法
WO2014147811A1 (ja) ファイルストレージシステムおよびユーザデータ管理方法
JP2005084723A (ja) 情報共有サービス提供装置、情報共有サービス提供方法および情報共有サービス提供プログラム
JP2023117154A (ja) ファイル共有管理装置およびその方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120417

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120516

R150 Certificate of patent or registration of utility model

Ref document number: 5000457

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150525

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees