JP5102798B2 - File sharing system, shared file server device, file sharing method, shared file server device access control method, and programs thereof - Google Patents
File sharing system, shared file server device, file sharing method, shared file server device access control method, and programs thereof Download PDFInfo
- Publication number
- JP5102798B2 JP5102798B2 JP2009094325A JP2009094325A JP5102798B2 JP 5102798 B2 JP5102798 B2 JP 5102798B2 JP 2009094325 A JP2009094325 A JP 2009094325A JP 2009094325 A JP2009094325 A JP 2009094325A JP 5102798 B2 JP5102798 B2 JP 5102798B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- access condition
- user
- server device
- shared
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、インターネットやローカルエリアネットワークなどのネットワークを介した利用者間でのファイル共有に際し、ファイルへのアクセス制御を行うファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラムに関する。 The present invention relates to a file sharing system, a shared file server apparatus, a file sharing method, and an access to a shared file server apparatus that control access to files when sharing files between users via a network such as the Internet or a local area network. The present invention relates to a control method and these programs.
ネットワーク上の複数の利用者間で電子データファイルを共有したい場合、共有ファイルサーバ装置をネットワーク上に配し、そこに各利用者がアクセスしてファイルのアップロード、ダウンロードを行うという方法をとることが多い。この場合、ネットワーク上にはさまざまな脅威が潜んでいるため、共有ファイルサーバ装置にはアクセス制御が行われるのが一般的である。 If you want to share electronic data files among multiple users on the network, you can use a method in which a shared file server device is placed on the network and each user accesses it to upload and download files. Many. In this case, since various threats lurk on the network, access control is generally performed on the shared file server device.
このようなアクセス制御は、一般に共有ファイルサーバ装置の特権者(サーバ管理者など)が当該サーバにアクセス制御の規則(アクセスを許す利用者や利用者端末の指定など)を設定することにより実現されている。 Such access control is generally realized by a privileged user (server administrator, etc.) of the shared file server device setting access control rules (such as specifying users and user terminals that are allowed to access) on the server. ing.
また、より安全性を高めるため、単にファイルへのアクセスを制御するだけでなく、ファイルを容易に閲覧・実行等できないよう、ファイルを暗号化し、復号鍵を持つ利用者のみ閲覧・実行等を可能とするという策が講じられることも多い。ファイルの暗号化および利用者間の鍵の共有に関しては、例えば非特許文献1にて開示されている共通鍵暗号技術(Camellia)と非特許文献2にて開示されている共通鍵を安全に配送する公開鍵暗号技術(PSEC-KEM)とを組み合わせて用いること等が考えられ、これによりファイルを共有の安全性を高めることができる。
In addition, in order to improve security, not only simply controlling access to the file, but also encrypting the file so that it cannot be easily viewed or executed, and only the user with the decryption key can view and execute it. In many cases, measures are taken. For file encryption and sharing of keys between users, for example, the common key encryption technology (Camellia) disclosed in Non-Patent
共有ファイルサーバ装置に保存されたファイルへのアクセス制御に際しての規則の設定は、上記のとおり共有ファイルサーバ装置の特権者以外はできない。そのため、利用者は特権者が定めた定型的なアクセス制御の規則に従う必要があり、各利用者が自由な規則を設定することができないため、使い勝手が良くない。 As described above, only the privileged user of the shared file server device can set rules for controlling access to the files stored in the shared file server device. For this reason, the user needs to follow a regular access control rule determined by a privileged user, and each user cannot set a free rule, which is not convenient.
また、共有ファイルサーバ装置に保存するファイルの暗号化に際しては、通常、共有ファイルサーバ装置とは独立した暗号化・復号のための機構を利用者が用意しなければならない上、暗号化・復号の操作についても利用者自ら実施する必要があり、更には鍵管理も必要となる。 In addition, when encrypting a file stored in the shared file server device, the user usually has to prepare an encryption / decryption mechanism independent of the shared file server device, and the encryption / decryption The user also needs to perform the operation himself / herself, and also requires key management.
本発明の目的は、共有するファイルのアクセス制御の規則を利用者が柔軟に設定でき、かつ、利用者が暗号化・復号のための機構を用意したり暗号化・復号のための特別な操作をしたり鍵管理をしたりすることなく共有ファイルの暗号化・復号が可能な、ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバのアクセス制御方法、及びこれらのプログラムを実現することにある。 It is an object of the present invention to allow users to flexibly set access control rules for shared files, and to provide a mechanism for encryption / decryption and special operations for encryption / decryption. A file sharing system, a shared file server device, a file sharing method, a shared file server access control method, and a program thereof that can encrypt / decrypt a shared file without performing management or key management There is.
本発明のファイル共有システムは、複数の利用者がネットワークを介してファイルを共有するファイル共有システムであって、共有フォルダと暗号化処理部と復号処理部とからなる共有ファイルサーバ装置と、暗号鍵と復号鍵とを生成し共有ファイルサーバ装置に供給する鍵管理サーバ装置と、予め用意された上記複数の利用者の属性情報を記憶する情報管理サーバ装置と、を備える。 A file sharing system according to the present invention is a file sharing system in which a plurality of users share a file via a network, and includes a shared file server device including a shared folder, an encryption processing unit, and a decryption processing unit, and an encryption key And a key management server device that generates a decryption key and supplies it to the shared file server device, and an information management server device that stores the attribute information of the plurality of users prepared in advance.
共有フォルダは、或る利用者が任意のアクセス条件をフォルダ名として作成したフォルダであり、ファイルがここにアップロードされると当該ファイルに上記アクセス条件を設定する。
暗号化処理部は、上記アクセス条件に対応する暗号鍵を用い上記ファイルを暗号データ化する。
A shared folder is a folder created by a certain user using an arbitrary access condition as a folder name. When a file is uploaded here, the access condition is set for the file.
The encryption processing unit converts the file into encrypted data using an encryption key corresponding to the access condition.
復号処理部は、暗号データ化された上記ファイルにアクセスしようとする利用者の属性情報が上記アクセス条件を満たす場合に、上記アクセス条件に対応し上記暗号鍵と対である復号鍵を用いて、上記暗号データを上記ファイルに復号する。 When the attribute information of the user who tries to access the file converted into encrypted data satisfies the access condition, the decryption processing unit uses a decryption key corresponding to the access condition and paired with the encryption key, Decrypt the encrypted data into the file.
本発明のファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバのアクセス制御方法、及びこれらのプログラムによれば、共有するファイルのアクセス制御の規則を、利用者が作成するフォルダの名称として柔軟に設定でき、かつ、利用者が暗号化・復号のための機構を用意したり暗号化・復号ための特別な操作をしたり鍵管理をしたりすることなく、簡単なファイル操作により共有ファイルの暗号化・復号が可能となる。 According to the file sharing system, the shared file server device, the file sharing method, the shared file server access control method, and the programs of the present invention, the name of the folder created by the user for the access control rule for the shared file Can be set flexibly and can be shared by simple file operations without the need for the user to prepare an encryption / decryption mechanism, special operations for encryption / decryption, and key management. File encryption / decryption is possible.
まず、最初に原理的構成を説明した上で、具体的な実施例(各装置の構成例、各装置で保持する属性情報・認証情報例、各装置内での処理フロー例、及び各装置間の処理シーケンス例など)について説明する。
<原理的構成>
図1に本発明のファイル共有システム100の原理的構成図を、図2にネットワーク上でのファイル共有システム100の各装置の配置イメージを示す。
First, after explaining the basic configuration, concrete examples (configuration example of each device, example of attribute information / authentication information held by each device, example of processing flow in each device, and between each device) Will be described.
<Principle configuration>
FIG. 1 shows a principle configuration diagram of the
ファイル共有システム100は、クライアント端末装置10を入出力インタフェースとする複数の利用者がネットワーク20を介してファイルを共有するファイル共有システムであり、共有ファイルサーバ装置110と鍵管理サーバ装置120と情報管理サーバ装置130とから構成される。なお、図2では共有ファイルサーバ装置110を挟んで、クライアント端末装置10側のネットワーク20と情報管理サーバ装置120及び鍵管理サーバ装置130側のネットワーク30とでネットワークを分けて記しているが、両ネットワークは一体化されていても構わない。また、図2では共有ファイルサーバ装置110が複数記されているが最低1つあればよく、あくまで記憶容量や処理能力などに応じて同じものを増設可能であるとの趣旨で記したものである。本発明の動作原理は1つの場合でも複数の場合でも同様であるため、以下においては1つである場合について説明する。
The
共有ファイルサーバ装置110は、共有フォルダ111と暗号化処理部112と復号処理部113とから構成される。
The shared
共有フォルダ111は、共有ファイルを収容するフォルダであり利用者が作成する。作成権限はすべての利用者に認めても構わないし、一部の利用者のみに認めても構わない。本発明においては、このフォルダ名xにアクセス条件を表現し、アップロード利用者1が共有フォルダ111内に共有対象のファイル3をアップロードすることにより、ファイル3の属性としてアクセス条件xが設定されるように構成する。このように構成することで、共有ファイルに対するアクセス制御の規則を利用者が柔軟かつ容易に設定することが可能となる。
The shared
フォルダ名xへのアクセス条件の表現方法としては、例えば、図3に示すような条件式及び図4に示すような演算子、予約語により表現することが考えられる。図3はBN記法(Backus-Naur Form)により表現したものであり、"+"は1回以上の繰り返しを表す拡張表現である。具体的には、例えば「30代の人のみアクセス可能」という条件であればフォルダ名xを、
(AGE.ge.30).and.(AGE.lt.40)
というように、また、「利用者識別子がaliceである場合のみアクセス可能」という条件であればフォルダ名xを、
USER.eq.alice
というように表現することができる。
As a method for expressing the access condition for the folder name x, for example, it can be expressed by a conditional expression as shown in FIG. 3, an operator and a reserved word as shown in FIG. FIG. 3 is expressed in BN notation (Backus-Naur Form), and “+” is an extended expression representing one or more repetitions. Specifically, for example, if the condition is “accessible only to people in their 30s”, the folder name x is
(AGE ge 30) and (AGE lt 40)
In addition, if the condition is “accessible only when the user identifier is alice”, the folder name x is
USER.eq.alice
Can be expressed as follows.
なお、共有フォルダ111は何個作成しても構わない。もっとも、いずれの共有フォルダについても処理は同様であるため、以下においては或る1個の共有フォルダに着目して説明する。
Note that any number of shared
暗号化処理部112は、アクセス条件xが設定されたファイル3を共有フォルダ111から取り出し、アクセス条件xに対応する暗号鍵4eを用いて暗号化して、その暗号データ3cを共有フォルダ111に書き戻す。このとき、暗号データ3cがファイル3に対応していることが利用者にわかるよう、暗号データ3cの表示上のファイル名はファイル3の元のファイル名と同じにすることが望ましい。
The
復号処理部113は、共有フォルダ111のファイル3(暗号データ3c)にいずれかの利用者(図1の例ではダウンロード等利用者2)がアクセスしようとしたとき、その利用者の属性情報aがアクセス条件xを満たす場合には、アクセス条件xに対応し暗号鍵4eと対である復号鍵4dを用い、暗号データ3cをファイル3に復号して出力する。
When any user (downloading
鍵管理サーバ装置120は、共有フォルダ111で設定されたアクセス条件xに対応する暗号鍵4eを生成し、暗号化処理部112に供給する暗号鍵生成部121と、共有フォルダ111で設定されたアクセス条件xに対応し暗号鍵4eと対である復号鍵4dを生成し、復号処理部113に供給する復号鍵生成部122とを備える。なお、暗号鍵生成部121と復号鍵生成部122は、生成した暗号鍵4e、復号鍵4dを保存しておくようにし、再度同じアクセス条件xでの鍵生成要求があった際に、保存しておいた暗号鍵4e、復号鍵4dを出力するようにしても構わない。これにより、毎回鍵を生成するより効率的に処理を行うことができる。
The key
復号処理部113においては、ファイル3にアクセスしようとした利用者の属性情報aがアクセス条件xを満たす場合に復号処理を行うが、利用者の属性情報aがアクセス条件xを満たすか否かの判定は、共有ファイルサーバ装置110側で行っても鍵管理サーバ装置120側で行っても構わない。共有ファイルサーバ装置110側で判定する場合には、例えば、鍵管理サーバ装置120から復号鍵4dを入手した上で、共有ファイルサーバ装置110内に更に設けた判定部114(図示省略)において、利用者の属性情報aがアクセス条件xを満たすか否かを判定し、満たす場合は入手した復号鍵4dを用いて復号処理部113にて復号処理を行い、満たさない場合は復号処理を行わずエラー処理に移行するという構成にすることが考えられる。一方、鍵管理サーバ装置120側で判定する場合には、例えば図1に示すように鍵管理サーバ装置120内に更に判定部123を設けて利用者の属性情報aがアクセス条件xを満たすか否かを判定し、満たす場合には復号鍵4dを出力し、満たさない場合には復号鍵4dを出力せず(=復号処理部113で復号できない)にエラー処理に移行するという構成にすることが考えられる。
In the
ファイル3にアクセスしようとする利用者の属性情報aがアクセス条件xを満たすか否かを判定する手順としては、例えば次のようなものが考えられる。まず、ダウンロード等利用者2がファイル3にアクセスしようとする際に、ダウンロード等利用者2の認証情報として識別子iを入力させる。続いて、共有ファイルサーバ装置110又は鍵管理サーバ装置120は、各利用者の識別子iとその属性情報aとが関連付けられたテーブルが予め記憶された情報管理サーバ装置130を参照し、識別子iをキーにダウンロード等利用者2の属性情報aを抽出する。そして、抽出されたダウンロード等利用者2の属性情報aとアクセス条件xとを判定部において対照することにより、ダウンロード等利用者2がアクセス条件xを満たす利用者であるか否かを判定する。
As a procedure for determining whether or not the attribute information a of the user who intends to access the
利用者の属性情報aは、例えば図5に示すように属性名とその内容を表す属性値の組として構成することが考えられる(利用者属性情報テーブル130b)。ここで、属性の種類(数)は利用者全員に一意であれば任意に設定してよく、更に図6に示すような各利用者の識別子をグルーピングしたテーブル(グループ情報テーブル130c)を用意すれば、利用者の識別子から所属グループを特定できるため、アクセス条件を所属グループの識別子に基づき設定することも可能となる。 As shown in FIG. 5, for example, the user attribute information a may be configured as a combination of an attribute name and an attribute value representing the content (user attribute information table 130b). Here, the type (number) of attributes may be arbitrarily set as long as it is unique to all users, and a table (group information table 130c) in which identifiers of users are grouped as shown in FIG. 6 is prepared. For example, since the belonging group can be specified from the identifier of the user, the access condition can be set based on the identifier of the belonging group.
鍵管理サーバ装置120で生成する暗号鍵4eと復号鍵4dは、採用する暗号方式に応じたものを生成する。本発明では暗号方式は特に限定されないため、求められる安全性に応じて既存の任意の方式を用いて構わない。例えば、非対称鍵暗号(RSA暗号、楕円曲線暗号など)と共通鍵暗号(AES、DES、Camelliaなど)とのハイブリッド方式を用いる場合の暗号化処理内容の例を図7に、復号処理内容の例を図8にそれぞれ示す。暗号化に際しては、まず、共有フォルダ111から取り出したファイル3を、暗号化処理部112において乱数より生成した共通鍵4sを用いて共通鍵暗号アルゴリズムにより暗号化データ3cdに変換する。続いて、暗号鍵生成部121から入手したアクセス条件xに対応する暗号鍵4eを用い、非対称鍵暗号の暗号化アルゴリズムにより共通鍵4sを暗号化共通鍵データ4sdに変換する。そして、アクセス条件xと暗号化共通鍵データ4sdと暗号化データ3cdについて、それぞれ例えばXML(eXtensible Markup Language)やASN.1(Abstract Syntax Notation One)などにより適切な構造定義を行った上で、これらをひとまとめにファイル化した暗号データ3cを生成する。一方、復号化に際しては、復号処理部113においてまず暗号データ3cを各要素に分離し、復号鍵生成部122から入手したアクセス条件xに対応する復号鍵4dを用いて、非対称鍵暗号の復号アルゴリズムにより暗号化共通鍵データ4sdから共通鍵4sを復元する。そして、この復元した共通鍵4sを用い、共通鍵暗号アルゴリズムにより暗号化データ3cdからファイル3を復元する。
The encryption key 4e and the decryption key 4d generated by the key
以上説明した図1に示すファイル共有システム100の原理的構成の下での処理フローを、図9、図10を用いて改めて簡単に説明する。
・共有ファイルのアップロード時(図9参照)
或る利用者が任意のアクセス条件xをフォルダ名xとして作成した共有フォルダ111に、アップロード利用者1により共有対象のファイル3がアップロードされると、共有フォルダ111はファイル3にアクセス条件xを設定する(S1)。続いて、暗号鍵生成部121がアクセス条件xに対応する暗号鍵4eを生成する(S2)。そして、暗号化処理部112が共有ファイル111から取り出したファイル3を、暗号鍵4eを用いて暗号データ3cに変換し、共有フォルダ111に書き戻す(S3)。
The processing flow under the principle configuration of the
・ When uploading shared files (see Figure 9)
When a
・ダウンロードなどの共有ファイルへのアクセス時(図10参照)
ダウンロード等利用者2がファイル3にアクセスしようとすると、判定部123はダウンロード等利用者2が入力したダウンロード等利用者2の識別子iをキーに、情報管理サーバ装置130からダウンロード等利用者2の属性情報aを入手し、これがファイル3へのアクセス条件xを満たしているか否かを判定する(S11)。この判定の結果、ダウンロード等利用者2の属性情報aがアクセス条件xを満たしていた場合には、復号鍵生成部122はアクセス条件xに対応し暗号鍵4eと対である復号鍵4dを生成し出力する(S12)。一方、アクセス条件xを満たしていない場合には、エラー処理に移行する。そして、アクセス条件xを満たしていた場合、復号処理部113が復号鍵4dを用いて暗号データ3cをファイル3に復号して出力する(S13)。
・ When accessing shared files such as downloads (see Figure 10)
When the
以上のように本発明の構成により、共有する電子データのアクセス制御の規則を、利用者が作成するフォルダの名称として柔軟に設定でき、かつ、利用者が暗号化・復号のための機構を用意したり暗号化・復号のための特別な操作をしたり鍵管理をしたりすることなく、簡単なファイル操作により共有ファイルの暗号化・復号が可能なファイル共有システムを実現することができる。 As described above, according to the configuration of the present invention, it is possible to flexibly set the access control rules for shared electronic data as the names of folders created by the user, and the user provides a mechanism for encryption / decryption. It is possible to realize a file sharing system capable of encrypting / decrypting a shared file by a simple file operation without performing a special operation for encryption / decryption or key management.
また、本発明の構成はWebDAV(Web-based Distributed Authoring and Versioning/RFC4918)の規格に則り実現することができる。WebDAVの規格に則り実現することで、FTPやscpのような別のサービス・プロトコルを使うことなく、HTTPだけで全てのファイル管理を完結することができる。そのため、ポート番号も80番だけを開ければよく、セキュリティリスクを最小限に抑えることができる。また、HTTPは環境に依存しないため、様々なOSやコンピュータ言語上で利用することができ、既に開発されているHTTPアプリケーションを流用する事も容易である。更に、HTTPの拡張のみによって実装されているため、ファイヤーウォールによって既存のファイル転送サービスが利用できない環境や、HTTPプロキシを経由した環境でも利用することができる。 The configuration of the present invention can be realized in accordance with the WebDAV (Web-based Distributed Authoring and Versioning / RFC4918) standard. By realizing in accordance with the WebDAV standard, all file management can be completed with HTTP alone without using another service protocol such as FTP or scp. Therefore, only the port number 80 needs to be opened, and the security risk can be minimized. In addition, since HTTP does not depend on the environment, it can be used on various OSs and computer languages, and it is easy to divert already developed HTTP applications. Furthermore, since it is implemented only by extension of HTTP, it can be used even in an environment where an existing file transfer service cannot be used by a firewall, or in an environment via an HTTP proxy.
<具体的実施例>
上記原理的構成を基礎とした具体的実施例、すなわち、具体的な各装置の構成例、各装置で保持する属性情報・認証情報例、各装置内での処理フロー例、及び利用者・各装置の処理シーケンス例について説明する。この具体的実施例が上記原理的構成と異なる主たる部分は、ファイル共有の安全性を高めるため処理の要求先が処理の要求元を認証した上で以降の処理を行う点にある。
<Specific Examples>
Specific examples based on the above principle configuration, that is, specific configuration examples of each device, attribute information / authentication information example held in each device, processing flow example in each device, and user / each An example of a processing sequence of the apparatus will be described. The main difference between this specific embodiment and the above-described principle configuration is that the processing request destination authenticates the processing request source and then performs the subsequent processing in order to increase the safety of file sharing.
以下、まず各装置について説明し、続いて各装置間のシーケンスを説明する。 Hereinafter, each device will be described first, and then a sequence between the devices will be described.
[各装置の構成例、保持する情報例、及び装置内での処理フロー例]
図11に共有ファイルサーバ装置110の構成例を示す。共有ファイルサーバ装置110は、CPU51とメモリ52とディスク53とディスクコントローラ54とLANコントローラ55とから構成される。また、ディスク53にはオペレーティングシステム56と鍵管理サーバ装置用認証情報110aと情報管理サーバ装置用認証情報110bとファイル属性情報110cと共有ファイルサーバプログラム110dとが記憶され、これらは処理実行の際にメモリ52に読み出される。以上のような構成により、上記原理的構成における共有フォルダ111と暗号化処理部112と復号処理部113の各機能が具体的に実現される。
[Configuration example of each device, example of information to be held, and example of processing flow in the device]
FIG. 11 shows a configuration example of the shared
CPU51は中央処理装置、メモリ52は処理用記憶領域、ディスク53は記憶媒体、ディスクコントローラ54はディスク53に記憶された情報の入出力をつかさどる制御手段、LANコントローラ55はネットワーク20、30との入出力インタフェース、オペレーティングシステム56はコンピュータの基本ソフトであり、これらについてはコンピュータにおいて一般的に用いられるものである。
The
図12に鍵管理サーバ装置用認証情報110aの構成例を示す。鍵管理サーバ装置用情報110aは、共有ファイルサーバ装置110を鍵管理サーバ装置120が認証する際に使用されるデータであり、共有ファイルサーバ装置110の認証属性(属性名とその内容を表す属性値の組)の集合である。認証属性の種類の数は任意であるが、識別子、アドレス、パスワードは必ず含まれるものとする。適切なPKI(公開鍵基盤)を前提とする場合には証明書を含めてもよい。
FIG. 12 shows a configuration example of the
図13に情報管理サーバ装置用認証情報110bの構成例を示す。情報管理サーバ装置用情報110bは、共有ファイルサーバ装置110を情報管理サーバ装置130が認証する際に使用されるデータであり、共有ファイルサーバ装置110の認証属性(属性名とその内容を表す属性値の組)の集合である。認証属性の種類の数は任意であるが、識別子、アドレス、パスワードは必ず含まれるものとする。適切なPKI(公開鍵基盤)を前提とする場合には証明書を含めてもよい。鍵管理サーバ装置用認証情報110aと情報管理サーバ装置用認証情報110bとは必須認証属性が共通しており、図12と図13は必須の認証属性のみを記載しているため同じ内容となっているが、その他の属性については互いに異なっていても構わない。
FIG. 13 shows a configuration example of the
図14にファイル属性情報110cの構成例を示す。ファイル属性情報は、共有フォルダ111にアップロードされたファイル3(暗号データ3c)の属性の集合である。属性の種類の数は任意であるが、各ファイルについて属性名は一意に与えられているものとする。
FIG. 14 shows a configuration example of the
図15に共有ファイルサーバプログラム110dの構成例を示す。共有ファイルサーバプログラム110dは、ファイルアップロードルーチン110d1とファイルダウンロードルーチン110d2とファイル移動ルーチン110d3とファイル複製ルーチン110d4とファイル削除ルーチン110d5とプロパティ取得ルーチン110d6とから構成される。
FIG. 15 shows a configuration example of the shared
共有ファイルサーバプログラム110dは、ダウンロード等利用者2からファイル3(暗号データ3c)へのアクセスがあると、図16に示す処理を実行する。まず、ダウンロード等利用者2がファイル共有システム100を利用可能な利用者であることを認証情報(例えば、ダウンロード等利用者2が入力した識別子i、パスワード、クライアント端末装置10のIPアドレス等)に基づき認証した上で、アクセス要求内容(ファイルアップロード/ファイルダウンロード/ファイル移動/ファイル複製/ファイル削除/プロパティ取得)に応じ各処理ルーチンへ移行する。ここで、プロパティ取得とはフォルダの下のファイルやフォルダの属性の一覧を取得する際に使用するものである。
When there is an access to the file 3 (
ファイルアップロードルーチン110d1の処理フロー例を図17に、ファイルダウンロードルーチン110d2の処理フロー例を図18に、ファイル移動ルーチン110d3の処理フロー例を図19に、ファイル複製ルーチン110d4の処理フロー例を図20に、ファイル削除ルーチン110d5の処理フロー例を図21に、プロパティ取得ルーチン110d6の処理フロー例を図22にそれぞれ示す。ファイルアップロードルーチン110d1においては、まず、アップロード先として指定されたパスに対応するフォルダのフォルダ名がアクセス条件xであるか否かを判定する。そして、アクセス条件xであればこれに対応する暗号鍵4eを取得してアップロードされたファイル3を暗号化し、アクセス条件xでなければ暗号化することなく保存する。ファイルダウンロードルーチン110d2においては、まず、ダウンロード等利用者2が指定したパスに対応するファイルが暗号化されているか否かを判定する。暗号化されている場合には当該ファイル(暗号データ3c)の属性情報からアクセス条件xを取得して、当該ダウンロード等利用者2の識別子iとともに鍵管理サーバ装置120に送る。そして、アクセス条件xに対応する復号鍵4dを取得できた場合には、これを用いてファイル3を復号して出力し、取得できなかった場合はエラー処理に移行する。ファイル移動ルーチン110d3とファイル複製ルーチン110d4においては、まず、ダウンロード等利用者2が指定した移動元パスに対応するファイルが暗号化されている場合には、当該ファイル(暗号データ3c)の属性情報からアクセス条件xを取得して、当該ダウンロード等利用者2の識別子iとともに鍵管理サーバ装置120に送る。アクセス条件xに対応する復号鍵4dを取得できた場合は暗号データ3cを残したままファイル3を一時ファイルとして復号し、取得できなかった場合はエラー処理に移行する。そして、ダウンロード等利用者2が指定した移動先(又は複製先)パスに対応するフォルダのフォルダ名がアクセス条件x´である場合には、これに対応する暗号鍵4e´を取得し一時ファイルとして復号したファイル3を再び暗号化(暗号データ3c´)して移動先(又は複製先)パスに対応するフォルダに保存する。最後に、ファイル移動ルーチン110d3においては移動元の暗号データ3cと一時ファイルとして復号したファイル3とを共に削除し、ファイル複製ルーチン110d4においては複製元にて一時ファイルとして復号したファイル3を削除する。ファイル削除ルーチン110d5においては、ダウンロード等利用者2が指定した削除対象パスに対応するファイルの所有者が当該利用者である場合、当該ファイルの削除を実行する。プロパティ取得ルーチン110d6においては、ダウンロード等利用者2の属性情報aが、各共有フォルダ111、各ファイル3(暗号データ3c)のアクセス条件xを満たすか評価した上で、アクセス条件xを満たしたファイル、フォルダについてのみファイル属性情報を出力する。
FIG. 17 shows a processing flow example of the file upload routine 110d1, FIG. 18 shows a processing flow example of the file download routine 110d2, FIG. 19 shows a processing flow example of the file movement routine 110d3, and FIG. 20 shows a processing flow example of the file replication routine 110d4. FIG. 21 shows a processing flow example of the file deletion routine 110d5, and FIG. 22 shows a processing flow example of the property acquisition routine 110d6. In the file upload routine 110d1, it is first determined whether or not the folder name of the folder corresponding to the path designated as the upload destination is the access condition x. If the access condition is x, the encryption key 4e corresponding to the access condition x is acquired and the uploaded
図23に鍵管理サーバ装置120の構成例を示す。鍵管理サーバ装置120は、CPU51とメモリ52とディスク53とディスクコントローラ54とLANコントローラ55とから構成される。また、ディスク53にはオペレーティングシステム56と鍵テーブル120aと鍵管理サーバプログラム120bとが記憶され、これらは処理実行の際にメモリ52に読み出される。以上のような構成により、上記原理的構成における暗号鍵生成部121と復号鍵生成部122と判定部123の各機能が具体的に実現される。
FIG. 23 shows a configuration example of the key
CPU51、メモリ52、ディスク53、ディスクコントローラ54、LANコントローラ55、オペレーティングシステム56は共有ファイルサーバ装置110の同名部位と同様、コンピュータにおいて一般的に用いられるものである。
The
図24に鍵テーブル120aの構成例を示す。鍵テーブル120aは、条件式などの各アクセス条件xとそれに対応する暗号鍵・復号鍵、及び作成日時をデータ項目とするデータベースである。鍵テーブル120aは、アクセス条件xを検索キーとして、一意に暗号鍵と復号鍵を検索できるように構成する。 FIG. 24 shows a configuration example of the key table 120a. The key table 120a is a database in which each access condition x such as a conditional expression, the corresponding encryption key / decryption key, and creation date / time are data items. The key table 120a is configured so that an encryption key and a decryption key can be uniquely searched using the access condition x as a search key.
図25に鍵管理サーバプログラム120bの構成例を示す。鍵管理サーバプログラム120bは、暗号鍵発行ルーチン120b1と復号鍵発行ルーチン120b2とから構成される。鍵管理サーバプログラム120bは、共有ファイルサーバ装置110からアクセスがあると、図26に示す処理を実行する。まず、共有ファイルサーバ装置110を鍵管理サーバ装置用認証情報110aに基づき認証した上で、要求内容(暗号鍵発行要求/復号鍵発行要求)に応じ各処理ルーチンへ移行する。暗号鍵発行ルーチン120b1の処理フロー例を図27に、復号鍵発行ルーチン120b2の処理フロー例を図28にそれぞれ示す。暗号鍵発行ルーチン120b1においては、まずアクセス条件xに対応する暗号鍵4eが鍵テーブル120aにあるかを確認し、あればそれを取得し、無ければ作成して出力する。復号鍵ルーチン120b2においては、まず、暗号データ3c(ファイル3)にアクセスしようとするダウンロード等利用者2の識別子iに基づき情報管理サーバ装置130からダウンロード等利用者2の属性情報を取得し、これがアクセス条件xを満たしているかを評価する。そして、満たしている場合にはアクセス条件xに対応する復号鍵4dが鍵テーブル120aにあるかを確認し、あればそれを取得し、無ければ作成して出力する。
FIG. 25 shows a configuration example of the key
図29に情報管理サーバ装置130の構成例を示す。情報管理サーバ装置130は、CPU51とメモリ52とディスク53とディスクコントローラ54とLANコントローラ55とから構成される。また、ディスク53にはオペレーティングシステム56と認証情報テーブル130aと利用者属性情報テーブル130bとグループ情報テーブル130cと情報管理サーバプログラム130dとが記憶され、これらは処理実行の際にメモリ52に読み出される。
FIG. 29 shows a configuration example of the information
CPU51、メモリ52、ディスク53、ディスクコントローラ54、LANコントローラ55、オペレーティングシステム56は共有ファイルサーバ装置110の同名部位と同様、コンピュータにおいて一般的に用いられるものである。
The
図30に認証情報テーブル130aの構成例を示す。認証情報テーブル130aは、各利用者及び各サーバごとの認証情報からなるテーブルであり、認証情報とは、利用者及びサーバの認証属性の集合である。認証属性は、その種類を表す属性名とその内容を表す属性値の組とからなり、認証属性の種類の数は任意である。ただし、属性名は一意に与えられているものとし、利用者又はサーバの識別子、それらのアドレス及びパスワードは必ず含まれるものとする。適切なPKI(公開鍵基盤)を前提とする場合には証明書を含めてもよい。 FIG. 30 shows a configuration example of the authentication information table 130a. The authentication information table 130a is a table including authentication information for each user and each server, and the authentication information is a set of authentication attributes of the user and the server. The authentication attribute is composed of a pair of an attribute name representing the type and an attribute value representing the content, and the number of types of authentication attributes is arbitrary. However, it is assumed that the attribute name is uniquely given and the identifier of the user or server, their address and password are always included. If an appropriate PKI (Public Key Infrastructure) is assumed, a certificate may be included.
利用者属性情報テーブル130bは、利用者の属性情報aの集合であり、例えば図5に示すように属性名とその内容を表す属性値の組として構成する。属性の種類(数)は利用者全員に一意であれば任意に設定してよく、更に図6に示すような各利用者の識別子をグルーピングしたグループ情報テーブル130cを用意すれば、利用者の識別子から所属グループを特定できるため、アクセス条件を所属グループの識別子に基づき設定することも可能となる。 The user attribute information table 130b is a set of user attribute information a, and is configured, for example, as a set of attribute names and attribute values representing the contents thereof as shown in FIG. The type (number) of attributes may be arbitrarily set as long as it is unique to all users. If a group information table 130c in which the identifiers of each user are grouped as shown in FIG. Therefore, it is possible to set the access condition based on the identifier of the belonging group.
図31に情報管理サーバプログラム130dの構成例を示す。情報管理サーバプログラム130dは、利用者認証ルーチン130d1と属性情報取得ルーチン130d2とから構成される。
FIG. 31 shows a configuration example of the information
情報管理サーバプログラム130dは、共有ファイルサーバ装置110又は鍵管理サーバ装置120からアクセスがあると、図32に示す処理を実行する。まず、共有ファイルサーバ装置110又は鍵管理サーバ装置120を情報管理サーバ装置用認証情報110bに基づき認証した上で、要求内容(利用者の認証要求/属性情報の取得要求)に応じ各処理ルーチンへ移行する。利用者認証ルーチン130d1の処理フロー例を図33に、属性情報取得ルーチン130d2の処理フロー例を図34にそれぞれ示す。利用者認証ルーチン130d1においては、共有ファイルサーバ装置110からの要求電文に示された利用者の認証情報が認証情報テーブル130aの認証情報と一致するかを照合し、成功したか失敗したかを出力する。属性情報取得ルーチン130d2においては、共有ファイルサーバ装置110又は鍵管理サーバ装置120からの要求電文に示されたダウンロード等利用者2の識別子iに対応する属性情報a及びグループ情報を、利用者属性情報テーブル130b及びグループ情報テーブル130cを検索して出力する。
When accessed from the shared
[各装置間の処理シーケンス例]
共有するファイルのアップロード時の各装置間の処理シーケンス例を図35に、暗号化された共有ファイルのダウンロード時の各装置間の処理シーケンス例を図36に、暗号化されたファイルをアクセス条件付きの他のフォルダに移動する時の各装置間の処理シーケンス例を図37に、暗号化された共有ファイルをアクセス条件付きの他のフォルダに複製する時の各装置間の処理シーケンス例を図38に、暗号化された共有ファイルを削除する時の各装置間の処理シーケンス例を図39に、暗号化された共有ファイルのプロパティ取得時の各装置間の処理シーケンス例を図40にそれぞれ示す。以下、それぞれのシーケンスについて簡単に説明する。なお、図35〜40における各装置同士の認証処理(処理の要求先装置が処理の要求元装置を認証情報に基づき認証した上で以降の処理を行う)については、通信の第三者による盗聴を防ぐべく例えばSSL(Secure Socket Layer)などの既存の暗号通信技術を併用することが考えられるが、この点に関しては公知技術であるため説明を省略する。
[Example of processing sequence between devices]
FIG. 35 shows an example of a processing sequence between devices at the time of uploading a shared file, and FIG. 36 shows an example of a processing sequence between devices at the time of downloading an encrypted shared file. FIG. 37 shows an example of a processing sequence between devices when moving to another folder, and FIG. 38 shows an example of a processing sequence between devices when copying an encrypted shared file to another folder with access conditions. FIG. 39 shows an example of a processing sequence between devices when deleting an encrypted shared file, and FIG. 40 shows an example of a processing sequence between devices when acquiring the properties of the encrypted shared file. Hereinafter, each sequence will be briefly described. 35 to 40, the authentication process between the apparatuses (the process request destination apparatus authenticates the process request source apparatus based on the authentication information and then performs the following process) is wiretapped by a communication third party. In order to prevent this, it is conceivable to use an existing encryption communication technology such as SSL (Secure Socket Layer). However, since this is a known technology, a description thereof will be omitted.
共有するファイルのアップロード時(図35)には、まず、アップロード利用者1がクライアント端末装置10から、利用者識別子iを含む利用者認証情報、アップロード先パス、アップロードするファイル3を含むファイルアップロード要求電文を共有ファイルサーバ装置110に送信する。続いて、共有ファイルサーバ装置110は、情報管理サーバ装置130に利用者認証を受ける。クライアント−サーバ間の認証の方法については、HTTPにおける基本認証、ダイジェスト認証、あるいは証明書を用いた認証など既存の方法でよく、クライアント−サーバ間のパケットの暗号方法についてもSSLなどの既存の方法でよい。そして認証OKであれば、共有ファイルサーバ装置110は指定されたアップロード先パスに対応するフォルダのアクセス条件xを含む暗号鍵発行要求電文を鍵管理サーバ装置120に送信し、アクセス条件xに対応する暗号鍵4eの発行を受けて、これを用いてファイル3を暗号化する。最後に、クライアント端末装置10に処理結果を示す応答電文を送信する。
When uploading a file to be shared (FIG. 35), first, the upload
なお、WebDAVの規格に則り実現する場合の要求電文の例を図41(a)に、それに対する成功時の応答電文の例を図41(b)に示す。なお、WebDAVメソッドとそのメソッドにより実行される具体的処理内容の例を図42に示す。図41の電文例は、PUTメソッドにより/USER.eq.alice/abc.txtというパス名でファイルのアップロードを要求するものであり、利用者認証情報はAuthorizationヘッダで指定している。このパス名ではフォルダ名にあたる/USER.eq.alice/によりアクセス条件xが指定されているため、アップロードしたファイル(abc.txt)はこのアクセス条件x(利用者識別子がaliceである場合のみアクセス可能)に基づき暗号化され、アクセス条件を満たす(利用者識別子がalice)の利用者のみが復号することができる。 FIG. 41A shows an example of a request message when it is realized in accordance with the WebDAV standard, and FIG. 41B shows an example of a response message when successful. An example of the WebDAV method and specific processing content executed by the method is shown in FIG. The message example in FIG. 41 is for requesting file upload with a path name of /USER.eq.alice/abc.txt by the PUT method, and user authentication information is specified by the Authorization header. In this path name, the access condition x is specified by the folder name /USER.eq.alice/, so the uploaded file (abc.txt) can be accessed only when this access condition x (user identifier is alice) ) And can be decrypted only by users who satisfy the access conditions (user identifier is alice).
暗号化されたファイルのダウンロード時(図36)には、まず、ダウンロード等利用者2がクライアント端末装置10から、利用者識別子iを含む利用者認証情報、ダウンロード元パスを含むファイルダウンロード要求電文を共有ファイルサーバ装置110に送信する。続いて、共有ファイルサーバ装置110は、情報管理サーバ装置130に利用者認証を受けた上で、指定されたダウンロード元パスの暗号データ3cの属性情報からアクセス条件xを抽出し、利用者識別子iとアクセス条件xを含む復号鍵発行要求電文を鍵管理サーバ装置120に送信する。続いて、鍵管理サーバ装置120は、情報管理サーバ装置130に利用者識別子iを含む利用者属性データ取得要求電文を送信して、ダウンロード等利用者2の属性情報aを取得し、属性情報aがアクセス条件xを満たしていれば共有ファイルサーバ装置110に復号鍵4dを発行する。そして、共有ファイルサーバ装置110は復号鍵4dを用いて暗号データ3cを復号し、復号したファイル3を応答電文に含めてクライアント端末装置10(ダウンロード等利用者2)に送信する。
At the time of downloading the encrypted file (FIG. 36), first, the
なお、WebDAVの規格に則り実現する場合の要求電文の例を図43(a)に、それに対する成功時の応答電文の例を図43(b)に示す。図43の電文例は、GETメソッドにより/folder/abc.txtというパス名のファイルのダウンロードを要求するものであり、利用者認証情報はAuthorizationヘッダで指定している。この利用者認証情報に含まれる識別子iに基づき抽出された利用者の属性情報がアクセス条件xを満たした場合、ファイルabc.txtを含む応答電文が返信される。 FIG. 43 (a) shows an example of a request message when it is realized in accordance with the WebDAV standard, and FIG. 43 (b) shows an example of a response message when successful. The electronic message example in FIG. 43 requests downloading of a file with a path name of /folder/abc.txt by the GET method, and user authentication information is specified by an Authorization header. When the user attribute information extracted based on the identifier i included in the user authentication information satisfies the access condition x, a response message including the file abc.txt is returned.
暗号化されたファイルをアクセス条件付きの他のフォルダに移動又は複製する時(図37又は図38)には、まず、ダウンロード等利用者2がクライアント端末装置10から、利用者識別子iを含む利用者認証情報、移動(複製)元パス、移動(複製)先パスを含むファイル移動(複製)要求電文を共有ファイルサーバ装置110に送信する。続いて、共有ファイルサーバ装置110は、情報管理サーバ装置130に利用者認証を受けた上で、指定された移動(複製)元パスの暗号データ3cの属性情報からアクセス条件xを抽出し、利用者識別子iとアクセス条件xを含む復号鍵発行要求電文を鍵管理サーバ装置120に送信する。続いて、鍵管理サーバ装置120は、情報管理サーバ装置130に利用者識別子iを含む利用者属性データ取得要求電文を送信して、ダウンロード等利用者2の属性情報aを取得し、属性情報aがアクセス条件xを満たしていれば共有ファイルサーバ装置110に復号鍵4dを発行する。続いて、共有ファイルサーバ装置110は復号鍵4dを用いて暗号データ3cを復号する。そして、指定された移動(複製)先パスに対応するフォルダのアクセス条件x´を含む暗号鍵発行要求電文を鍵管理サーバ装置120に送信し、アクセス条件x´に対応する暗号鍵4e´の発行を受けてこれを用いてファイル3を暗号化する。なお、移動の場合は更に、移動元パスのファイルを削除する。最後に処理結果を示す応答電文をクライアント端末装置10に送信する。
When moving or copying an encrypted file to another folder with access conditions (FIG. 37 or FIG. 38), first, the
なお、WebDAVの規格に則り実現する場合のファイル移動時の要求電文の例を図44(a)に、それに対する成功時の応答電文の例を図44(b)に示す。図44の電文例は、MOVEメソッドにより/folder/abc.txtというパス名のファイルを/folder2/abc.txtに移動する要求を行うものであり、利用者認証情報をAuthorizationヘッダで、移動先をDistinationヘッダでそれぞれ指定している。この利用者認証情報に含まれる識別子iに基づき抽出された利用者の属性情報がfolderのアクセス条件xを満たした場合、folder内のabc.txtの暗号データは、その暗号データを残したまま一旦abc.txtに復号された上で、folder2のアクセス条件に基づき再び暗号化されてfolder2に保存される。なお、folder内の当該暗号データ及び復号されたabc.txtは削除される。 FIG. 44 (a) shows an example of a request message when a file is moved when it is realized in accordance with the WebDAV standard, and FIG. 44 (b) shows an example of a response message when it is successful. The message example in FIG. 44 is a request to move a file with a path name of /folder/abc.txt to /folder2/abc.txt by the MOVE method. Each is specified in the Distination header. When the user attribute information extracted based on the identifier i included in the user authentication information satisfies the folder access condition x, the encrypted data of abc.txt in the folder once leaves the encrypted data. After being decrypted to abc.txt, it is encrypted again based on the access condition of folder2 and stored in folder2. Note that the encrypted data in the folder and the decrypted abc.txt are deleted.
また、WebDAVの規格に則り実現する場合のファイル複製時の要求電文の例を図45(a)に、それに対する成功時の応答電文の例を図45(b)に示す。図45の電文例は、COPYメソッドにより/folder/def.txtというパス名のファイルを/folder2/def2.txtというパス名のファイルに複製する要求を行うものであり、利用者認証情報をAuthorizationヘッダで、複製先をDistinationヘッダでそれぞれ指定している。この利用者認証情報に含まれる識別子iに基づき抽出された利用者の属性情報がfolderのアクセス条件xを満たした場合、folder内のdef.txtの暗号データは、その暗号データを残したまま一旦def.txtに復号された上で、folder2のアクセス条件に基づき再び暗号化されdef2.txtとしてfolder2内に複製される。なお、folder内の復号されたdef.txtは削除される。 FIG. 45 (a) shows an example of a request message at the time of file duplication and FIG. 45 (b) shows an example of a response message at the time of success in response to the WebDAV standard. The message example in FIG. 45 is a request for copying a file with a path name of /folder/def.txt to a file with a path name of /folder2/def2.txt by the COPY method. The destination is specified in the Destination header. When the user attribute information extracted based on the identifier i included in the user authentication information satisfies the folder access condition x, the encrypted data of def.txt in the folder once leaves the encrypted data. After being decrypted into def.txt, it is encrypted again based on the access conditions of folder2, and is copied into folder2 as def2.txt. Note that the decrypted def.txt in the folder is deleted.
暗号化されたファイルを削除する時(図39)には、まず、ダウンロード等利用者2がクライアント端末装置10から、利用者識別子iを含む利用者認証情報、削除するファイルのパスを含むファイル削除要求電文を共有ファイルサーバ装置110に送信する。そして、共有ファイルサーバ装置110は、情報管理サーバ装置130に利用者認証を受けた上で、当該ダウンロード等利用者2が指定されたパスのファイル(暗号データ3c)の所有者であれば、当該ファイルを削除し、処理結果を示す応答電文をクライアント端末装置10に送信する。
When deleting an encrypted file (FIG. 39), first, the
なお、WebDAVの規格に則り実現する場合の要求電文の例を図46(a)に、それに対する成功時の応答電文の例を図46(b)に示す。図46の電文例は、DELETEメソッドにより/folder/abc.txtというパス名のファイルを削除する要求を行うものであり、利用者認証情報をAuthorizationヘッダでそれぞれ指定している。そして、利用者認証情報に示された利用者とabc.txtの所有者とが一致している場合、当該ファイルabc.txtは削除される。 FIG. 46A shows an example of a request message when it is realized in accordance with the WebDAV standard, and FIG. 46B shows an example of a response message when it is successful. The electronic message example of FIG. 46 makes a request to delete a file having a path name of /folder/abc.txt by the DELETE method, and user authentication information is designated by the Authorization header. If the user indicated in the user authentication information matches the owner of abc.txt, the file abc.txt is deleted.
暗号化されたファイルのプロパティ取得時(図40)には、まず、ダウンロード等利用者2がクライアント端末装置10から、利用者識別子iを含む利用者認証情報、プロパティ取得対象のファイルのパスを含むプロパティ取得要求電文を共有ファイルサーバ装置110に送信する。続いて、共有ファイルサーバ装置110は、情報管理サーバ装置130に利用者識別子iを含む利用者属性データ取得要求電文を送信して、ダウンロード等利用者2の属性情報aを取得するとともに、指定されたプロパティ取得対象のファイル(暗号データ3c)の属性情報からアクセス条件xを抽出する。そして、ダウンロード等利用者2の属性情報aがアクセス条件xを満たしていれば、プロパティ取得対象のファイル(暗号データ3c)の属性情報をクライアント端末装置10(ダウンロード等利用者2)に送信する。最後にクライアント端末装置10に処理結果を示す応答電文を送信する。
When acquiring the properties of the encrypted file (FIG. 40), first, the
なお、WebDAVの規格に則り実現する場合の要求電文の例を図47に、それに対する成功時の応答電文の例を図48−1、2に示す。図47の電文例は、PROPFINDメソッドにより/folder2というフォルダのプロパティを取得を要求するものであり、利用者認証情報はAuthorizationヘッダで指定している。また、後半のタグ群により要求するプロパティの具体的項目(この例では、保存日時、最終更新日時、Etag値、コンテンツタイプ)を指定している。ここで、Etag値とはファイルのサイズや更新日時から算出される値で、主にWWWサーバ上のオリジナルのファイルとWWWクライアントでキャッシュされているファイルとが一致する否かをWWWクライアントにて判断するのに用いられる。そして、利用者認証情報に含まれる利用者識別子iに基づき抽出された利用者の属性情報が各フォルダ、ファイルのアクセス条件を満たすか否かが判定され、アクセス条件xを満たすフォルダ、ファイルについて、それぞれ上記指定した具体的項目からなるプロパティを含む応答電文が返信される。図48−1、2の応答例では、/folder2の配下にはabc.txt、def2.txtの2つのファイルとsubfolderというフォルダが存在しており、/folder2およびこれら配下のファイル、フォルダのプロパティを返信している。 FIG. 47 shows an example of a request message when it is realized in accordance with the WebDAV standard, and FIGS. 48-1 and 48-2 show examples of a response message when successful. The message example in FIG. 47 requests acquisition of the property of the folder “/ folder2” by the PROPFIND method, and the user authentication information is specified by the Authorization header. In addition, specific items of properties requested in the latter half of the tag group (in this example, storage date / time, last update date / time, Etag value, content type) are specified. Here, the Etag value is a value calculated from the file size and update date, and the WWW client determines whether or not the original file on the WWW server and the file cached by the WWW client match. Used to do. Then, it is determined whether or not the attribute information of the user extracted based on the user identifier i included in the user authentication information satisfies the access condition of each folder and file. A response message including a property composed of the specific items specified above is returned. In the response examples in Figures 48-1 and 48-2, there are two files abc.txt and def2.txt and a folder called subfolder under / folder2, and the properties of / folder2 and the files and folders under these are displayed. I'm replying.
上記のファイル共有システム及びそれを構成する各装置をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。この場合、処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。また、上記の各種処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。 When the above-described file sharing system and each device constituting the file sharing system are realized by a computer, processing contents of functions that each device should have are described by a program. The processing functions are realized on the computer by executing the program on the computer. In this case, at least a part of the processing content may be realized by hardware. Further, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. In addition, it can change suitably in the range which does not deviate from the meaning of this invention.
Claims (7)
或る利用者が任意のアクセス条件をフォルダ名として作成した、上記ファイルがアップロードされることにより上記ファイルに上記アクセス条件を設定する共有フォルダと、上記アクセス条件に対応する暗号鍵を用いて上記ファイルを暗号データ化する暗号化処理部と、暗号データ化された上記ファイルにアクセスしようとする利用者の属性情報が上記アクセス条件を満たす場合に、上記アクセス条件に対応し上記暗号鍵と対である復号鍵を用いて上記暗号データを上記ファイルに復号する復号処理部と、を備える共有ファイルサーバ装置と、
上記暗号鍵を生成する暗号鍵生成部と、上記復号鍵を生成する復号鍵生成部と、を備える鍵管理サーバ装置と、
予め用意された上記複数の利用者の上記属性情報を記憶する情報管理サーバ装置と、
を備えるファイル共有システム。 A file sharing system in which multiple users share files via a network,
A user creates an arbitrary access condition as a folder name, and the file is uploaded using the shared folder in which the access condition is set for the file by uploading the file and the encryption key corresponding to the access condition. When the attribute information of the user who wants to access the encrypted data file and the attribute information of the user who wants to access the encrypted data file satisfies the access condition, it is paired with the encryption key corresponding to the access condition. A shared file server device comprising: a decryption processing unit that decrypts the encrypted data into the file using a decryption key;
A key management server device comprising: an encryption key generation unit that generates the encryption key; and a decryption key generation unit that generates the decryption key;
An information management server device for storing the attribute information of the plurality of users prepared in advance;
A file sharing system comprising:
上記鍵管理サーバ装置は更に、暗号データ化された上記ファイルにアクセスしようとする利用者の上記属性情報が上記アクセス条件を満たすか否かを判定する判定部を備え、
上記復号鍵生成部は、上記判定部において上記アクセス条件を満たすと判定された場合に限り上記復号鍵を生成する
ファイル共有システム。 The file sharing system according to claim 1,
The key management server device further includes a determination unit that determines whether or not the attribute information of a user who tries to access the encrypted data file satisfies the access condition.
The file sharing system, wherein the decryption key generation unit generates the decryption key only when the determination unit determines that the access condition is satisfied.
或る利用者が任意のアクセス条件をフォルダ名として予め作成した、上記ファイルがアップロードされることにより上記ファイルに上記アクセス条件を設定する共有フォルダと、
上記アクセス条件に対応する暗号鍵を用いて上記ファイルを暗号データ化する暗号化処理部と、
暗号データ化された上記ファイルにアクセスしようとする利用者の属性情報が上記アクセス条件を満たす場合に、上記アクセス条件に対応し上記暗号鍵と対である復号鍵を用いて上記暗号データを上記ファイルに復号する復号処理部と、
を備える共有ファイルサーバ装置。 A shared file server device used when a plurality of users share a file via a network,
A shared folder in which a certain user creates an arbitrary access condition in advance as a folder name and sets the access condition for the file by uploading the file;
An encryption processing unit that encrypts the file using an encryption key corresponding to the access condition;
When the attribute information of the user who intends to access the file converted into encrypted data satisfies the access condition, the encrypted data is stored in the file using a decryption key corresponding to the access condition and paired with the encryption key. A decoding processing unit for decoding into
A shared file server device.
共有ファイルサーバ装置が、或る利用者が任意のアクセス条件をフォルダ名として作成した共有フォルダに上記ファイルがアップロードされることにより、上記ファイルに上記アクセス条件を設定するアクセス条件設定ステップと、
鍵管理サーバ装置が、上記アクセス条件に対応する暗号鍵を生成する暗号鍵生成ステップと、
上記共有ファイルサーバ装置が、上記暗号鍵を用いて上記ファイルを暗号データ化する暗号化ステップと、
上記鍵管理サーバ装置が、上記アクセス条件に対応し上記暗号鍵と対である復号鍵を生成する復号鍵生成ステップと、
上記共有ファイルサーバ装置が、暗号データ化された上記ファイルにアクセスしようとする利用者の属性情報が上記アクセス条件を満たす場合に、上記復号鍵を用いて上記暗号データを上記ファイルに復号する復号ステップと、
を実行するファイル共有方法。 A file sharing method in which a plurality of users share a file via a network,
An access condition setting step in which the shared file server device sets the access condition for the file by uploading the file to a shared folder created by a certain user using an arbitrary access condition as a folder name;
An encryption key generation step in which the key management server device generates an encryption key corresponding to the access condition;
An encryption step in which the shared file server device encrypts the file using the encryption key;
The key management server device generates a decryption key paired with the encryption key corresponding to the access condition;
The decryption step of decrypting the encrypted data into the file using the decryption key when the attribute information of the user who tries to access the file converted into encrypted data satisfies the access condition by the shared file server device When,
File sharing method to run.
上記鍵管理サーバ装置が、更に、暗号データ化された上記ファイルにアクセスしようとする利用者の属性情報が上記アクセス条件を満たすか否かを判定する判定ステップを実行し、
上記復号鍵生成ステップは、上記判定ステップにおいて上記アクセス条件を満たすと判定された場合に限り上記復号鍵を生成する
ファイル共有方法。 The file sharing method according to claim 4,
The key management server device further executes a determination step of determining whether or not the attribute information of a user who tries to access the encrypted data file satisfies the access condition,
The file sharing method in which the decryption key generation step generates the decryption key only when it is determined in the determination step that the access condition is satisfied.
或る利用者が任意のアクセス条件をフォルダ名として作成した共有フォルダに上記ファイルがアップロードされることにより、上記ファイルに上記アクセス条件を設定するアクセス条件設定ステップと、
上記アクセス条件に対応する暗号鍵を用いて上記ファイルを暗号データ化する暗号化ステップと、
暗号データ化された上記ファイルにアクセスしようとする利用者の属性情報が上記アクセス条件を満たす場合に、上記アクセス条件に対応し上記暗号鍵と対である復号鍵を用いて上記暗号データを上記ファイルに復号する復号ステップと、
を実行する共有ファイルサーバ装置のアクセス制御方法。 An access control method for a shared file server device used when a plurality of users share a file via a network,
An access condition setting step for setting the access condition for the file by uploading the file to a shared folder created by a user with an arbitrary access condition as a folder name;
An encryption step for encrypting the file using an encryption key corresponding to the access condition;
When the attribute information of the user who intends to access the file converted into encrypted data satisfies the access condition, the encrypted data is stored in the file using a decryption key corresponding to the access condition and paired with the encryption key. A decoding step of decoding into
Access control method for shared file server apparatus for executing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009094325A JP5102798B2 (en) | 2009-04-08 | 2009-04-08 | File sharing system, shared file server device, file sharing method, shared file server device access control method, and programs thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009094325A JP5102798B2 (en) | 2009-04-08 | 2009-04-08 | File sharing system, shared file server device, file sharing method, shared file server device access control method, and programs thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010244432A JP2010244432A (en) | 2010-10-28 |
JP5102798B2 true JP5102798B2 (en) | 2012-12-19 |
Family
ID=43097359
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009094325A Active JP5102798B2 (en) | 2009-04-08 | 2009-04-08 | File sharing system, shared file server device, file sharing method, shared file server device access control method, and programs thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5102798B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10140460B2 (en) | 2013-12-11 | 2018-11-27 | Mitsubishi Electric Corporation | File storage system and user terminal |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014081787A (en) | 2012-10-16 | 2014-05-08 | Sony Corp | Information processing device, information processing terminal, access authentication method, and program |
US9558363B2 (en) * | 2014-05-30 | 2017-01-31 | Apple Inc. | Systems and methods of context based data access control of encrypted files |
US10623184B2 (en) | 2015-09-29 | 2020-04-14 | International Business Machines Corporation | Smart resource access for decrypted information |
JP6806433B2 (en) * | 2015-10-21 | 2021-01-06 | 株式会社エヌ・ティ・ティ・データ | Key management system, key management device, key management method, and program |
CN109074463A (en) * | 2016-04-27 | 2018-12-21 | 三菱电机株式会社 | Attribute cooperation device, conveyer system, attribute collaboration method and attribute program interoperability |
JP6926872B2 (en) * | 2017-09-14 | 2021-08-25 | 株式会社リコー | Information processing equipment, information processing methods, and information processing programs |
CN108769222A (en) * | 2018-06-05 | 2018-11-06 | 朱士祥 | A kind of high-performance treatments method that files in batch uploads |
CN113918981B (en) * | 2021-12-14 | 2022-03-08 | 苏州浪潮智能科技有限公司 | Attribute-based encryption method and system |
CN114844632A (en) * | 2022-04-26 | 2022-08-02 | 维沃移动通信有限公司 | Data transmission method and device and electronic equipment |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003132024A (en) * | 2001-10-25 | 2003-05-09 | Makoto Okita | Access control server device |
US7146388B2 (en) * | 2003-10-07 | 2006-12-05 | International Business Machines Corporation | Method, system, and program for archiving files |
JP4119416B2 (en) * | 2004-10-29 | 2008-07-16 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Document management system, document management server, document reproduction terminal, document management method, document reproduction method, document management program, and document reproduction program |
JP4795010B2 (en) * | 2005-12-01 | 2011-10-19 | キヤノン株式会社 | Information processing apparatus, file processing method, storage medium, and program |
JP4992109B2 (en) * | 2007-05-30 | 2012-08-08 | Necシステムテクノロジー株式会社 | File protection system, file protection method, and computer program |
-
2009
- 2009-04-08 JP JP2009094325A patent/JP5102798B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10140460B2 (en) | 2013-12-11 | 2018-11-27 | Mitsubishi Electric Corporation | File storage system and user terminal |
Also Published As
Publication number | Publication date |
---|---|
JP2010244432A (en) | 2010-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5102798B2 (en) | File sharing system, shared file server device, file sharing method, shared file server device access control method, and programs thereof | |
Yan et al. | Deduplication on encrypted big data in cloud | |
Wang et al. | Sieve: Cryptographically enforced access control for user data in untrusted clouds | |
US9626527B2 (en) | Server and method for secure and economical sharing of data | |
JP6389895B2 (en) | Data security using keys supplied by request | |
US11196561B2 (en) | Authorized data sharing using smart contracts | |
US9137222B2 (en) | Crypto proxy for cloud storage services | |
US11829502B2 (en) | Data sharing via distributed ledgers | |
US20170126642A1 (en) | Systems and Methods for Smartkey Information Management | |
JP6049908B2 (en) | File storage system | |
WO2019083379A1 (en) | Data transmission | |
Huynh et al. | A decentralized solution for web hosting | |
WO2021198750A1 (en) | System and method to manage information and documents on a native blockchain network system including permissioned blockchain, storage, sharing, organisation, porting and various applications | |
JP2015033068A (en) | File sharing system, information provision device, information acquisition device, method thereof and program | |
Felsch et al. | SECRET: On the feasibility of a secure, efficient, and collaborative real-time web editor | |
Purushothama et al. | Secure cloud storage service and limited proxy re-encryption for enforcing access control in public cloud | |
JP2012181662A (en) | Account information cooperation system | |
Schanzenbach et al. | Managing and presenting user attributes over a decentralized secure name system | |
Yasmin et al. | Decentralized Entrance Power with Secret Endorsement of Data Stored in Clouds | |
Thota et al. | Split key management framework for Open Stack Swift object storage cloud | |
JP6778033B2 (en) | Take-out file simple encryption system and take-out file simple encryption program | |
Wang | Cryptographically enforced access control for user data in untrusted clouds | |
Bharathi et al. | Secure file access solution for public cloud storage | |
Siopi et al. | DeCStor: A Framework for Privately and Securely Sharing Files Using a Public Blockchain | |
de Bruin et al. | Analyzing the Tahoe-LAFS filesystem for privacy friendly replication and file sharing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110715 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110825 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120802 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120807 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120918 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120928 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151005 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5102798 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |