JP5102798B2 - File sharing system, shared file server device, file sharing method, shared file server device access control method, and programs thereof - Google Patents

File sharing system, shared file server device, file sharing method, shared file server device access control method, and programs thereof Download PDF

Info

Publication number
JP5102798B2
JP5102798B2 JP2009094325A JP2009094325A JP5102798B2 JP 5102798 B2 JP5102798 B2 JP 5102798B2 JP 2009094325 A JP2009094325 A JP 2009094325A JP 2009094325 A JP2009094325 A JP 2009094325A JP 5102798 B2 JP5102798 B2 JP 5102798B2
Authority
JP
Japan
Prior art keywords
file
access condition
user
server device
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009094325A
Other languages
Japanese (ja)
Other versions
JP2010244432A (en
Inventor
格 竹内
高橋  元
盛 知加良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009094325A priority Critical patent/JP5102798B2/en
Publication of JP2010244432A publication Critical patent/JP2010244432A/en
Application granted granted Critical
Publication of JP5102798B2 publication Critical patent/JP5102798B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、インターネットやローカルエリアネットワークなどのネットワークを介した利用者間でのファイル共有に際し、ファイルへのアクセス制御を行うファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラムに関する。   The present invention relates to a file sharing system, a shared file server apparatus, a file sharing method, and an access to a shared file server apparatus that control access to files when sharing files between users via a network such as the Internet or a local area network. The present invention relates to a control method and these programs.

ネットワーク上の複数の利用者間で電子データファイルを共有したい場合、共有ファイルサーバ装置をネットワーク上に配し、そこに各利用者がアクセスしてファイルのアップロード、ダウンロードを行うという方法をとることが多い。この場合、ネットワーク上にはさまざまな脅威が潜んでいるため、共有ファイルサーバ装置にはアクセス制御が行われるのが一般的である。   If you want to share electronic data files among multiple users on the network, you can use a method in which a shared file server device is placed on the network and each user accesses it to upload and download files. Many. In this case, since various threats lurk on the network, access control is generally performed on the shared file server device.

このようなアクセス制御は、一般に共有ファイルサーバ装置の特権者(サーバ管理者など)が当該サーバにアクセス制御の規則(アクセスを許す利用者や利用者端末の指定など)を設定することにより実現されている。   Such access control is generally realized by a privileged user (server administrator, etc.) of the shared file server device setting access control rules (such as specifying users and user terminals that are allowed to access) on the server. ing.

また、より安全性を高めるため、単にファイルへのアクセスを制御するだけでなく、ファイルを容易に閲覧・実行等できないよう、ファイルを暗号化し、復号鍵を持つ利用者のみ閲覧・実行等を可能とするという策が講じられることも多い。ファイルの暗号化および利用者間の鍵の共有に関しては、例えば非特許文献1にて開示されている共通鍵暗号技術(Camellia)と非特許文献2にて開示されている共通鍵を安全に配送する公開鍵暗号技術(PSEC-KEM)とを組み合わせて用いること等が考えられ、これによりファイルを共有の安全性を高めることができる。   In addition, in order to improve security, not only simply controlling access to the file, but also encrypting the file so that it cannot be easily viewed or executed, and only the user with the decryption key can view and execute it. In many cases, measures are taken. For file encryption and sharing of keys between users, for example, the common key encryption technology (Camellia) disclosed in Non-Patent Document 1 and the common key disclosed in Non-Patent Document 2 can be delivered securely. In combination with public key encryption technology (PSEC-KEM), it is possible to increase the security of file sharing.

日本電信電話株式会社、「Camellia」、[online]、 [平成21年3月9日検索]、インターネット<URL : http://info.isl.ntt.co.jp/crypt/camellia/intro.html>Nippon Telegraph and Telephone Corporation, “Camellia”, [online], [Search on March 9, 2009], Internet <URL: http://info.isl.ntt.co.jp/crypt/camellia/intro.html > 日本電信電話株式会社、「PSEC-KEM」、[online]、 [平成21年3月9日検索]、インターネット<URL : http://info.isl.ntt.co.jp/crypt/psec/intro.html>Nippon Telegraph and Telephone Corporation, “PSEC-KEM”, [online], [Search on March 9, 2009], Internet <URL: http://info.isl.ntt.co.jp/crypt/psec/intro .html>

共有ファイルサーバ装置に保存されたファイルへのアクセス制御に際しての規則の設定は、上記のとおり共有ファイルサーバ装置の特権者以外はできない。そのため、利用者は特権者が定めた定型的なアクセス制御の規則に従う必要があり、各利用者が自由な規則を設定することができないため、使い勝手が良くない。   As described above, only the privileged user of the shared file server device can set rules for controlling access to the files stored in the shared file server device. For this reason, the user needs to follow a regular access control rule determined by a privileged user, and each user cannot set a free rule, which is not convenient.

また、共有ファイルサーバ装置に保存するファイルの暗号化に際しては、通常、共有ファイルサーバ装置とは独立した暗号化・復号のための機構を利用者が用意しなければならない上、暗号化・復号の操作についても利用者自ら実施する必要があり、更には鍵管理も必要となる。   In addition, when encrypting a file stored in the shared file server device, the user usually has to prepare an encryption / decryption mechanism independent of the shared file server device, and the encryption / decryption The user also needs to perform the operation himself / herself, and also requires key management.

本発明の目的は、共有するファイルのアクセス制御の規則を利用者が柔軟に設定でき、かつ、利用者が暗号化・復号のための機構を用意したり暗号化・復号のための特別な操作をしたり鍵管理をしたりすることなく共有ファイルの暗号化・復号が可能な、ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバのアクセス制御方法、及びこれらのプログラムを実現することにある。   It is an object of the present invention to allow users to flexibly set access control rules for shared files, and to provide a mechanism for encryption / decryption and special operations for encryption / decryption. A file sharing system, a shared file server device, a file sharing method, a shared file server access control method, and a program thereof that can encrypt / decrypt a shared file without performing management or key management There is.

本発明のファイル共有システムは、複数の利用者がネットワークを介してファイルを共有するファイル共有システムであって、共有フォルダと暗号化処理部と復号処理部とからなる共有ファイルサーバ装置と、暗号鍵と復号鍵とを生成し共有ファイルサーバ装置に供給する鍵管理サーバ装置と、予め用意された上記複数の利用者の属性情報を記憶する情報管理サーバ装置と、を備える。   A file sharing system according to the present invention is a file sharing system in which a plurality of users share a file via a network, and includes a shared file server device including a shared folder, an encryption processing unit, and a decryption processing unit, and an encryption key And a key management server device that generates a decryption key and supplies it to the shared file server device, and an information management server device that stores the attribute information of the plurality of users prepared in advance.

共有フォルダは、或る利用者が任意のアクセス条件をフォルダ名として作成したフォルダであり、ファイルがここにアップロードされると当該ファイルに上記アクセス条件を設定する。
暗号化処理部は、上記アクセス条件に対応する暗号鍵を用い上記ファイルを暗号データ化する。
A shared folder is a folder created by a certain user using an arbitrary access condition as a folder name. When a file is uploaded here, the access condition is set for the file.
The encryption processing unit converts the file into encrypted data using an encryption key corresponding to the access condition.

復号処理部は、暗号データ化された上記ファイルにアクセスしようとする利用者の属性情報が上記アクセス条件を満たす場合に、上記アクセス条件に対応し上記暗号鍵と対である復号鍵を用いて、上記暗号データを上記ファイルに復号する。   When the attribute information of the user who tries to access the file converted into encrypted data satisfies the access condition, the decryption processing unit uses a decryption key corresponding to the access condition and paired with the encryption key, Decrypt the encrypted data into the file.

本発明のファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバのアクセス制御方法、及びこれらのプログラムによれば、共有するファイルのアクセス制御の規則を、利用者が作成するフォルダの名称として柔軟に設定でき、かつ、利用者が暗号化・復号のための機構を用意したり暗号化・復号ための特別な操作をしたり鍵管理をしたりすることなく、簡単なファイル操作により共有ファイルの暗号化・復号が可能となる。   According to the file sharing system, the shared file server device, the file sharing method, the shared file server access control method, and the programs of the present invention, the name of the folder created by the user for the access control rule for the shared file Can be set flexibly and can be shared by simple file operations without the need for the user to prepare an encryption / decryption mechanism, special operations for encryption / decryption, and key management. File encryption / decryption is possible.

ファイル共有システム100の原理的構成図。1 is a principle configuration diagram of a file sharing system 100. FIG. ネットワーク上でのファイル共有システム100の各装置の配置イメージ図。FIG. 2 is an arrangement image diagram of each device of the file sharing system 100 on a network. アクセス条件の表現例。An example of expressing access conditions. アクセス条件の表現に用いる演算子、予約語の例。Examples of operators and reserved words used to express access conditions. 利用者属性情報テーブル130bの構成例。The structural example of the user attribute information table 130b. グループ属性情報テーブル130cの構成例。6 is a configuration example of a group attribute information table 130c. 暗号化処理の一例を示すブロック図。The block diagram which shows an example of an encryption process. 復号処理の一例を示すブロック図。The block diagram which shows an example of a decoding process. ファイル共有システム100の共有ファイルアップロード時の処理フロー例。An example of a processing flow when the file sharing system 100 uploads a shared file. ファイル共有システム100の共有ファイルアクセス時の処理フロー例。4 is a processing flow example when accessing a shared file in the file sharing system 100. 共有ファイルサーバ装置110の構成例。2 shows a configuration example of a shared file server apparatus 110. 鍵管理サーバ装置用認証情報110aの構成例。6 is a configuration example of authentication information 110a for key management server device. 情報管理サーバ装置用認証情報110bの構成例。6 is a configuration example of authentication information 110b for information management server device. ファイル属性情報110cの構成例。3 shows a configuration example of file attribute information 110c. 共有ファイルサーバプログラム110dの構成例。The structural example of the shared file server program 110d. 共有ファイルサーバプログラム110dの処理フロー例。The example of a processing flow of the shared file server program 110d. ファイルアップロードルーチン110d1の処理フロー例。The example of a processing flow of file upload routine 110d1. ファイルダウンロードルーチン110d2の処理フロー例。The example of a processing flow of file download routine 110d2. ファイル移動ルーチン110d3の処理フロー例。The example of a processing flow of file movement routine 110d3. ファイル複製ルーチン110d4の処理フロー例。The example of a processing flow of file replication routine 110d4. ファイル削除ルーチン110d5の処理フロー例。The example of a processing flow of file deletion routine 110d5. プロパティ取得ルーチン110d6の処理フロー例。The example of a processing flow of property acquisition routine 110d6. 鍵管理サーバ装置120の構成例。2 shows a configuration example of a key management server apparatus 120. 鍵テーブル120aの構成例。The structural example of the key table 120a. 鍵管理サーバプログラム120bの構成例。The structural example of the key management server program 120b. 鍵管理サーバプログラム120bの処理フロー例。The example of a processing flow of the key management server program 120b. 暗号鍵発行ルーチン120b1の処理フロー例。The example of a processing flow of encryption key issue routine 120b1. 復号鍵発行ルーチン120b2の処理フロー例。The example of a processing flow of the decryption key issue routine 120b2. 情報管理サーバ装置130の構成例。2 shows a configuration example of an information management server device 130. 認証情報テーブル130aの構成例。4 is a configuration example of an authentication information table 130a. 情報管理サーバプログラム130dの構成例。The structural example of the information management server program 130d. 情報管理サーバプログラム130dの処理フロー例。The example of a processing flow of the information management server program 130d. 利用者認証ルーチン130d1の処理フロー例。The example of a processing flow of user authentication routine 130d1. 属性情報取得ルーチン130d2の処理フロー例。The example of a processing flow of attribute information acquisition routine 130d2. ファイルアップロード時の処理シーケンス例。Processing sequence example when uploading a file. ファイルダウンロード時の処理シーケンス例。Processing sequence example when downloading a file. ファイル移動時の処理シーケンス例。Processing sequence example when moving a file. ファイル複製時の処理シーケンス例。Processing sequence example when copying files. ファイル削除時の処理シーケンス例。Processing sequence example when deleting a file. プロパティ取得時の処理シーケンス例。Processing sequence example when acquiring properties. ファイルアップロード時の要求、応答電文例。Request and response message example when uploading files. WebDAVメソッドとそれに対応する具体的処理内容の例。An example of a WebDAV method and specific processing contents corresponding thereto. ファイルダウンロード時の要求、応答電文例。Request and response message example when downloading a file. ファイル移動時の要求、応答電文例。Request and response message example when moving a file. ファイル複製時の要求、応答電文例。Request and response message example when copying a file. ファイル削除時の要求、応答電文例。Request and response message example when deleting a file. プロパティ取得時の要求電文例。Request message example when acquiring properties. プロパティ取得時の応答電文例(1/2)。Response message example when acquiring properties (1/2). プロパティ取得時の応答電文例(2/2)。Response message example when acquiring properties (2/2).

まず、最初に原理的構成を説明した上で、具体的な実施例(各装置の構成例、各装置で保持する属性情報・認証情報例、各装置内での処理フロー例、及び各装置間の処理シーケンス例など)について説明する。
<原理的構成>
図1に本発明のファイル共有システム100の原理的構成図を、図2にネットワーク上でのファイル共有システム100の各装置の配置イメージを示す。
First, after explaining the basic configuration, concrete examples (configuration example of each device, example of attribute information / authentication information held by each device, example of processing flow in each device, and between each device) Will be described.
<Principle configuration>
FIG. 1 shows a principle configuration diagram of the file sharing system 100 of the present invention, and FIG. 2 shows an arrangement image of each device of the file sharing system 100 on a network.

ファイル共有システム100は、クライアント端末装置10を入出力インタフェースとする複数の利用者がネットワーク20を介してファイルを共有するファイル共有システムであり、共有ファイルサーバ装置110と鍵管理サーバ装置120と情報管理サーバ装置130とから構成される。なお、図2では共有ファイルサーバ装置110を挟んで、クライアント端末装置10側のネットワーク20と情報管理サーバ装置120及び鍵管理サーバ装置130側のネットワーク30とでネットワークを分けて記しているが、両ネットワークは一体化されていても構わない。また、図2では共有ファイルサーバ装置110が複数記されているが最低1つあればよく、あくまで記憶容量や処理能力などに応じて同じものを増設可能であるとの趣旨で記したものである。本発明の動作原理は1つの場合でも複数の場合でも同様であるため、以下においては1つである場合について説明する。   The file sharing system 100 is a file sharing system in which a plurality of users having the client terminal device 10 as an input / output interface share a file via the network 20, and the shared file server device 110, the key management server device 120, and information management The server apparatus 130 is comprised. In FIG. 2, the shared file server device 110 is sandwiched between the network 20 on the client terminal device 10 side and the network 30 on the information management server device 120 and key management server device 130 side. The network may be integrated. In FIG. 2, a plurality of shared file server apparatuses 110 are shown, but at least one shared file server apparatus 110 is required, and the same thing can be added according to the storage capacity and processing capacity. . Since the operation principle of the present invention is the same in a single case or a plurality of cases, the case where there is one will be described below.

共有ファイルサーバ装置110は、共有フォルダ111と暗号化処理部112と復号処理部113とから構成される。   The shared file server device 110 includes a shared folder 111, an encryption processing unit 112, and a decryption processing unit 113.

共有フォルダ111は、共有ファイルを収容するフォルダであり利用者が作成する。作成権限はすべての利用者に認めても構わないし、一部の利用者のみに認めても構わない。本発明においては、このフォルダ名xにアクセス条件を表現し、アップロード利用者1が共有フォルダ111内に共有対象のファイル3をアップロードすることにより、ファイル3の属性としてアクセス条件xが設定されるように構成する。このように構成することで、共有ファイルに対するアクセス制御の規則を利用者が柔軟かつ容易に設定することが可能となる。   The shared folder 111 is a folder that accommodates shared files and is created by the user. The creation authority may be granted to all users or only some users. In the present invention, the access condition is expressed in the folder name x, and the upload user 1 uploads the file 3 to be shared in the shared folder 111, so that the access condition x is set as the attribute of the file 3. Configure. With this configuration, the user can flexibly and easily set rules for controlling access to the shared file.

フォルダ名xへのアクセス条件の表現方法としては、例えば、図3に示すような条件式及び図4に示すような演算子、予約語により表現することが考えられる。図3はBN記法(Backus-Naur Form)により表現したものであり、"+"は1回以上の繰り返しを表す拡張表現である。具体的には、例えば「30代の人のみアクセス可能」という条件であればフォルダ名xを、
(AGE.ge.30).and.(AGE.lt.40)
というように、また、「利用者識別子がaliceである場合のみアクセス可能」という条件であればフォルダ名xを、
USER.eq.alice
というように表現することができる。
As a method for expressing the access condition for the folder name x, for example, it can be expressed by a conditional expression as shown in FIG. 3, an operator and a reserved word as shown in FIG. FIG. 3 is expressed in BN notation (Backus-Naur Form), and “+” is an extended expression representing one or more repetitions. Specifically, for example, if the condition is “accessible only to people in their 30s”, the folder name x is
(AGE ge 30) and (AGE lt 40)
In addition, if the condition is “accessible only when the user identifier is alice”, the folder name x is
USER.eq.alice
Can be expressed as follows.

なお、共有フォルダ111は何個作成しても構わない。もっとも、いずれの共有フォルダについても処理は同様であるため、以下においては或る1個の共有フォルダに着目して説明する。   Note that any number of shared folders 111 may be created. However, since the process is the same for any shared folder, the following description will be given focusing on a single shared folder.

暗号化処理部112は、アクセス条件xが設定されたファイル3を共有フォルダ111から取り出し、アクセス条件xに対応する暗号鍵4eを用いて暗号化して、その暗号データ3cを共有フォルダ111に書き戻す。このとき、暗号データ3cがファイル3に対応していることが利用者にわかるよう、暗号データ3cの表示上のファイル名はファイル3の元のファイル名と同じにすることが望ましい。   The encryption processing unit 112 extracts the file 3 in which the access condition x is set from the shared folder 111, encrypts it using the encryption key 4e corresponding to the access condition x, and writes back the encrypted data 3c to the shared folder 111. . At this time, it is desirable that the file name on the display of the encrypted data 3 c is the same as the original file name of the file 3 so that the user can know that the encrypted data 3 c corresponds to the file 3.

復号処理部113は、共有フォルダ111のファイル3(暗号データ3c)にいずれかの利用者(図1の例ではダウンロード等利用者2)がアクセスしようとしたとき、その利用者の属性情報aがアクセス条件xを満たす場合には、アクセス条件xに対応し暗号鍵4eと対である復号鍵4dを用い、暗号データ3cをファイル3に復号して出力する。   When any user (downloading user 2 in the example of FIG. 1) tries to access the file 3 (encrypted data 3c) of the shared folder 111, the decryption processing unit 113 stores the attribute information a of the user. When the access condition x is satisfied, the encrypted data 3c is decrypted into the file 3 and output using the decryption key 4d paired with the encryption key 4e corresponding to the access condition x.

鍵管理サーバ装置120は、共有フォルダ111で設定されたアクセス条件xに対応する暗号鍵4eを生成し、暗号化処理部112に供給する暗号鍵生成部121と、共有フォルダ111で設定されたアクセス条件xに対応し暗号鍵4eと対である復号鍵4dを生成し、復号処理部113に供給する復号鍵生成部122とを備える。なお、暗号鍵生成部121と復号鍵生成部122は、生成した暗号鍵4e、復号鍵4dを保存しておくようにし、再度同じアクセス条件xでの鍵生成要求があった際に、保存しておいた暗号鍵4e、復号鍵4dを出力するようにしても構わない。これにより、毎回鍵を生成するより効率的に処理を行うことができる。   The key management server device 120 generates the encryption key 4e corresponding to the access condition x set in the shared folder 111 and supplies the encryption key 4e to the encryption processing unit 112, and the access set in the shared folder 111 A decryption key generation unit 122 that generates a decryption key 4d that is paired with the encryption key 4e corresponding to the condition x and supplies the decryption key 4d to the decryption processing unit 113 is provided. The encryption key generation unit 121 and the decryption key generation unit 122 store the generated encryption key 4e and decryption key 4d, and store them again when a key generation request is made under the same access condition x. The encryption key 4e and the decryption key 4d may be output. This makes it possible to perform processing more efficiently than generating a key each time.

復号処理部113においては、ファイル3にアクセスしようとした利用者の属性情報aがアクセス条件xを満たす場合に復号処理を行うが、利用者の属性情報aがアクセス条件xを満たすか否かの判定は、共有ファイルサーバ装置110側で行っても鍵管理サーバ装置120側で行っても構わない。共有ファイルサーバ装置110側で判定する場合には、例えば、鍵管理サーバ装置120から復号鍵4dを入手した上で、共有ファイルサーバ装置110内に更に設けた判定部114(図示省略)において、利用者の属性情報aがアクセス条件xを満たすか否かを判定し、満たす場合は入手した復号鍵4dを用いて復号処理部113にて復号処理を行い、満たさない場合は復号処理を行わずエラー処理に移行するという構成にすることが考えられる。一方、鍵管理サーバ装置120側で判定する場合には、例えば図1に示すように鍵管理サーバ装置120内に更に判定部123を設けて利用者の属性情報aがアクセス条件xを満たすか否かを判定し、満たす場合には復号鍵4dを出力し、満たさない場合には復号鍵4dを出力せず(=復号処理部113で復号できない)にエラー処理に移行するという構成にすることが考えられる。   In the decryption processing unit 113, decryption processing is performed when the attribute information a of the user who tried to access the file 3 satisfies the access condition x. Whether or not the user attribute information a satisfies the access condition x is determined. The determination may be performed on the shared file server apparatus 110 side or the key management server apparatus 120 side. When determining on the shared file server apparatus 110 side, for example, after obtaining the decryption key 4d from the key management server apparatus 120, the determination unit 114 (not shown) further provided in the shared file server apparatus 110 uses it. It is determined whether or not the attribute information a of the user satisfies the access condition x. If the attribute information a satisfies the access condition x, the decryption processing unit 113 performs the decryption process using the obtained decryption key 4d. It can be considered that the process is shifted to processing. On the other hand, when the determination is made on the key management server device 120 side, for example, as shown in FIG. 1, a determination unit 123 is further provided in the key management server device 120 to check whether the user attribute information a satisfies the access condition x. If it is satisfied, the decryption key 4d is output, and if it is not satisfied, the decryption key 4d is not output (= cannot be decrypted by the decryption processing unit 113) and the process proceeds to error processing. Conceivable.

ファイル3にアクセスしようとする利用者の属性情報aがアクセス条件xを満たすか否かを判定する手順としては、例えば次のようなものが考えられる。まず、ダウンロード等利用者2がファイル3にアクセスしようとする際に、ダウンロード等利用者2の認証情報として識別子iを入力させる。続いて、共有ファイルサーバ装置110又は鍵管理サーバ装置120は、各利用者の識別子iとその属性情報aとが関連付けられたテーブルが予め記憶された情報管理サーバ装置130を参照し、識別子iをキーにダウンロード等利用者2の属性情報aを抽出する。そして、抽出されたダウンロード等利用者2の属性情報aとアクセス条件xとを判定部において対照することにより、ダウンロード等利用者2がアクセス条件xを満たす利用者であるか否かを判定する。   As a procedure for determining whether or not the attribute information a of the user who intends to access the file 3 satisfies the access condition x, for example, the following can be considered. First, when the user 2 such as download tries to access the file 3, the identifier i is input as authentication information of the user 2 such as download. Subsequently, the shared file server apparatus 110 or the key management server apparatus 120 refers to the information management server apparatus 130 in which a table in which the identifier i of each user is associated with the attribute information a is stored in advance, and uses the identifier i. The attribute information a of the user 2 such as download is extracted as a key. Then, by comparing the extracted attribute information a of the user 2 such as download and the access condition x in the determination unit, it is determined whether or not the user 2 such as download is a user satisfying the access condition x.

利用者の属性情報aは、例えば図5に示すように属性名とその内容を表す属性値の組として構成することが考えられる(利用者属性情報テーブル130b)。ここで、属性の種類(数)は利用者全員に一意であれば任意に設定してよく、更に図6に示すような各利用者の識別子をグルーピングしたテーブル(グループ情報テーブル130c)を用意すれば、利用者の識別子から所属グループを特定できるため、アクセス条件を所属グループの識別子に基づき設定することも可能となる。   As shown in FIG. 5, for example, the user attribute information a may be configured as a combination of an attribute name and an attribute value representing the content (user attribute information table 130b). Here, the type (number) of attributes may be arbitrarily set as long as it is unique to all users, and a table (group information table 130c) in which identifiers of users are grouped as shown in FIG. 6 is prepared. For example, since the belonging group can be specified from the identifier of the user, the access condition can be set based on the identifier of the belonging group.

鍵管理サーバ装置120で生成する暗号鍵4eと復号鍵4dは、採用する暗号方式に応じたものを生成する。本発明では暗号方式は特に限定されないため、求められる安全性に応じて既存の任意の方式を用いて構わない。例えば、非対称鍵暗号(RSA暗号、楕円曲線暗号など)と共通鍵暗号(AES、DES、Camelliaなど)とのハイブリッド方式を用いる場合の暗号化処理内容の例を図7に、復号処理内容の例を図8にそれぞれ示す。暗号化に際しては、まず、共有フォルダ111から取り出したファイル3を、暗号化処理部112において乱数より生成した共通鍵4sを用いて共通鍵暗号アルゴリズムにより暗号化データ3cdに変換する。続いて、暗号鍵生成部121から入手したアクセス条件xに対応する暗号鍵4eを用い、非対称鍵暗号の暗号化アルゴリズムにより共通鍵4sを暗号化共通鍵データ4sdに変換する。そして、アクセス条件xと暗号化共通鍵データ4sdと暗号化データ3cdについて、それぞれ例えばXML(eXtensible Markup Language)やASN.1(Abstract Syntax Notation One)などにより適切な構造定義を行った上で、これらをひとまとめにファイル化した暗号データ3cを生成する。一方、復号化に際しては、復号処理部113においてまず暗号データ3cを各要素に分離し、復号鍵生成部122から入手したアクセス条件xに対応する復号鍵4dを用いて、非対称鍵暗号の復号アルゴリズムにより暗号化共通鍵データ4sdから共通鍵4sを復元する。そして、この復元した共通鍵4sを用い、共通鍵暗号アルゴリズムにより暗号化データ3cdからファイル3を復元する。   The encryption key 4e and the decryption key 4d generated by the key management server device 120 are generated in accordance with the employed encryption method. In the present invention, the encryption method is not particularly limited, and any existing method may be used according to the required security. For example, FIG. 7 shows an example of encryption processing contents when using a hybrid scheme of asymmetric key encryption (RSA encryption, elliptic curve encryption, etc.) and common key encryption (AES, DES, Camellia, etc.). Are shown in FIG. In encryption, first, the file 3 taken out from the shared folder 111 is converted into encrypted data 3cd by a common key encryption algorithm using the common key 4s generated from the random number in the encryption processing unit 112. Subsequently, using the encryption key 4e corresponding to the access condition x obtained from the encryption key generation unit 121, the common key 4s is converted into encrypted common key data 4sd by an encryption algorithm of asymmetric key encryption. For the access condition x, the encrypted common key data 4sd, and the encrypted data 3cd, for example, XML (eXtensible Markup Language), ASN. After an appropriate structure definition is performed using 1 (Abstract Syntax Notation One) or the like, the encrypted data 3c is generated by filing them together. On the other hand, at the time of decryption, the decryption processing unit 113 first separates the encrypted data 3c into each element, and uses the decryption key 4d corresponding to the access condition x obtained from the decryption key generation unit 122 to use the decryption algorithm of the asymmetric key encryption Thus, the common key 4s is restored from the encrypted common key data 4sd. Then, using the restored common key 4s, the file 3 is restored from the encrypted data 3cd by a common key encryption algorithm.

以上説明した図1に示すファイル共有システム100の原理的構成の下での処理フローを、図9、図10を用いて改めて簡単に説明する。
・共有ファイルのアップロード時(図9参照)
或る利用者が任意のアクセス条件xをフォルダ名xとして作成した共有フォルダ111に、アップロード利用者1により共有対象のファイル3がアップロードされると、共有フォルダ111はファイル3にアクセス条件xを設定する(S1)。続いて、暗号鍵生成部121がアクセス条件xに対応する暗号鍵4eを生成する(S2)。そして、暗号化処理部112が共有ファイル111から取り出したファイル3を、暗号鍵4eを用いて暗号データ3cに変換し、共有フォルダ111に書き戻す(S3)。
The processing flow under the principle configuration of the file sharing system 100 shown in FIG. 1 described above will be briefly described again with reference to FIGS. 9 and 10.
・ When uploading shared files (see Figure 9)
When a file 3 to be shared is uploaded by the upload user 1 to the shared folder 111 created by a certain user using the arbitrary access condition x as the folder name x, the shared folder 111 sets the access condition x to the file 3 (S1). Subsequently, the encryption key generation unit 121 generates an encryption key 4e corresponding to the access condition x (S2). Then, the file 3 extracted from the shared file 111 by the encryption processing unit 112 is converted into the encrypted data 3c using the encryption key 4e, and written back to the shared folder 111 (S3).

・ダウンロードなどの共有ファイルへのアクセス時(図10参照)
ダウンロード等利用者2がファイル3にアクセスしようとすると、判定部123はダウンロード等利用者2が入力したダウンロード等利用者2の識別子iをキーに、情報管理サーバ装置130からダウンロード等利用者2の属性情報aを入手し、これがファイル3へのアクセス条件xを満たしているか否かを判定する(S11)。この判定の結果、ダウンロード等利用者2の属性情報aがアクセス条件xを満たしていた場合には、復号鍵生成部122はアクセス条件xに対応し暗号鍵4eと対である復号鍵4dを生成し出力する(S12)。一方、アクセス条件xを満たしていない場合には、エラー処理に移行する。そして、アクセス条件xを満たしていた場合、復号処理部113が復号鍵4dを用いて暗号データ3cをファイル3に復号して出力する(S13)。
・ When accessing shared files such as downloads (see Figure 10)
When the user 2 such as download tries to access the file 3, the determination unit 123 uses the identifier i of the user 2 such as download input by the user 2 as a key as a key to download the user 2 from the information management server device 130. The attribute information a is obtained, and it is determined whether or not this satisfies the access condition x to the file 3 (S11). If the attribute information a of the user 2 such as download satisfies the access condition x as a result of this determination, the decryption key generation unit 122 generates a decryption key 4d that is paired with the encryption key 4e corresponding to the access condition x. And output (S12). On the other hand, if the access condition x is not satisfied, the process proceeds to error processing. If the access condition x is satisfied, the decryption processing unit 113 decrypts the encrypted data 3c into the file 3 using the decryption key 4d and outputs it (S13).

以上のように本発明の構成により、共有する電子データのアクセス制御の規則を、利用者が作成するフォルダの名称として柔軟に設定でき、かつ、利用者が暗号化・復号のための機構を用意したり暗号化・復号のための特別な操作をしたり鍵管理をしたりすることなく、簡単なファイル操作により共有ファイルの暗号化・復号が可能なファイル共有システムを実現することができる。   As described above, according to the configuration of the present invention, it is possible to flexibly set the access control rules for shared electronic data as the names of folders created by the user, and the user provides a mechanism for encryption / decryption. It is possible to realize a file sharing system capable of encrypting / decrypting a shared file by a simple file operation without performing a special operation for encryption / decryption or key management.

また、本発明の構成はWebDAV(Web-based Distributed Authoring and Versioning/RFC4918)の規格に則り実現することができる。WebDAVの規格に則り実現することで、FTPやscpのような別のサービス・プロトコルを使うことなく、HTTPだけで全てのファイル管理を完結することができる。そのため、ポート番号も80番だけを開ければよく、セキュリティリスクを最小限に抑えることができる。また、HTTPは環境に依存しないため、様々なOSやコンピュータ言語上で利用することができ、既に開発されているHTTPアプリケーションを流用する事も容易である。更に、HTTPの拡張のみによって実装されているため、ファイヤーウォールによって既存のファイル転送サービスが利用できない環境や、HTTPプロキシを経由した環境でも利用することができる。   The configuration of the present invention can be realized in accordance with the WebDAV (Web-based Distributed Authoring and Versioning / RFC4918) standard. By realizing in accordance with the WebDAV standard, all file management can be completed with HTTP alone without using another service protocol such as FTP or scp. Therefore, only the port number 80 needs to be opened, and the security risk can be minimized. In addition, since HTTP does not depend on the environment, it can be used on various OSs and computer languages, and it is easy to divert already developed HTTP applications. Furthermore, since it is implemented only by extension of HTTP, it can be used even in an environment where an existing file transfer service cannot be used by a firewall, or in an environment via an HTTP proxy.

<具体的実施例>
上記原理的構成を基礎とした具体的実施例、すなわち、具体的な各装置の構成例、各装置で保持する属性情報・認証情報例、各装置内での処理フロー例、及び利用者・各装置の処理シーケンス例について説明する。この具体的実施例が上記原理的構成と異なる主たる部分は、ファイル共有の安全性を高めるため処理の要求先が処理の要求元を認証した上で以降の処理を行う点にある。
<Specific Examples>
Specific examples based on the above principle configuration, that is, specific configuration examples of each device, attribute information / authentication information example held in each device, processing flow example in each device, and user / each An example of a processing sequence of the apparatus will be described. The main difference between this specific embodiment and the above-described principle configuration is that the processing request destination authenticates the processing request source and then performs the subsequent processing in order to increase the safety of file sharing.

以下、まず各装置について説明し、続いて各装置間のシーケンスを説明する。   Hereinafter, each device will be described first, and then a sequence between the devices will be described.

[各装置の構成例、保持する情報例、及び装置内での処理フロー例]
図11に共有ファイルサーバ装置110の構成例を示す。共有ファイルサーバ装置110は、CPU51とメモリ52とディスク53とディスクコントローラ54とLANコントローラ55とから構成される。また、ディスク53にはオペレーティングシステム56と鍵管理サーバ装置用認証情報110aと情報管理サーバ装置用認証情報110bとファイル属性情報110cと共有ファイルサーバプログラム110dとが記憶され、これらは処理実行の際にメモリ52に読み出される。以上のような構成により、上記原理的構成における共有フォルダ111と暗号化処理部112と復号処理部113の各機能が具体的に実現される。
[Configuration example of each device, example of information to be held, and example of processing flow in the device]
FIG. 11 shows a configuration example of the shared file server apparatus 110. The shared file server device 110 includes a CPU 51, a memory 52, a disk 53, a disk controller 54, and a LAN controller 55. The disk 53 stores an operating system 56, key management server device authentication information 110a, information management server device authentication information 110b, file attribute information 110c, and a shared file server program 110d. Read to the memory 52. With the above configuration, the functions of the shared folder 111, the encryption processing unit 112, and the decryption processing unit 113 in the above-described principle configuration are specifically realized.

CPU51は中央処理装置、メモリ52は処理用記憶領域、ディスク53は記憶媒体、ディスクコントローラ54はディスク53に記憶された情報の入出力をつかさどる制御手段、LANコントローラ55はネットワーク20、30との入出力インタフェース、オペレーティングシステム56はコンピュータの基本ソフトであり、これらについてはコンピュータにおいて一般的に用いられるものである。   The CPU 51 is a central processing unit, the memory 52 is a processing storage area, the disk 53 is a storage medium, the disk controller 54 is a control means for inputting / outputting information stored in the disk 53, and the LAN controller 55 is connected to the networks 20 and 30. The output interface and operating system 56 are basic software of the computer, and these are generally used in computers.

図12に鍵管理サーバ装置用認証情報110aの構成例を示す。鍵管理サーバ装置用情報110aは、共有ファイルサーバ装置110を鍵管理サーバ装置120が認証する際に使用されるデータであり、共有ファイルサーバ装置110の認証属性(属性名とその内容を表す属性値の組)の集合である。認証属性の種類の数は任意であるが、識別子、アドレス、パスワードは必ず含まれるものとする。適切なPKI(公開鍵基盤)を前提とする場合には証明書を含めてもよい。   FIG. 12 shows a configuration example of the authentication information 110a for the key management server device. The key management server device information 110a is data used when the key management server device 120 authenticates the shared file server device 110. The key management server device information 110a is an authentication attribute (attribute name and attribute value indicating the content) of the shared file server device 110. Set). The number of types of authentication attributes is arbitrary, but an identifier, an address, and a password are necessarily included. If an appropriate PKI (Public Key Infrastructure) is assumed, a certificate may be included.

図13に情報管理サーバ装置用認証情報110bの構成例を示す。情報管理サーバ装置用情報110bは、共有ファイルサーバ装置110を情報管理サーバ装置130が認証する際に使用されるデータであり、共有ファイルサーバ装置110の認証属性(属性名とその内容を表す属性値の組)の集合である。認証属性の種類の数は任意であるが、識別子、アドレス、パスワードは必ず含まれるものとする。適切なPKI(公開鍵基盤)を前提とする場合には証明書を含めてもよい。鍵管理サーバ装置用認証情報110aと情報管理サーバ装置用認証情報110bとは必須認証属性が共通しており、図12と図13は必須の認証属性のみを記載しているため同じ内容となっているが、その他の属性については互いに異なっていても構わない。   FIG. 13 shows a configuration example of the authentication information 110b for the information management server device. The information management server device information 110b is data used when the information management server device 130 authenticates the shared file server device 110, and the authentication attribute of the shared file server device 110 (attribute name and attribute value indicating its contents). Set). The number of types of authentication attributes is arbitrary, but an identifier, an address, and a password are necessarily included. If an appropriate PKI (Public Key Infrastructure) is assumed, a certificate may be included. The key management server device authentication information 110a and the information management server device authentication information 110b have the same essential authentication attributes, and FIGS. 12 and 13 show the same contents because only the essential authentication attributes are described. However, other attributes may be different from each other.

図14にファイル属性情報110cの構成例を示す。ファイル属性情報は、共有フォルダ111にアップロードされたファイル3(暗号データ3c)の属性の集合である。属性の種類の数は任意であるが、各ファイルについて属性名は一意に与えられているものとする。   FIG. 14 shows a configuration example of the file attribute information 110c. The file attribute information is a set of attributes of the file 3 (encrypted data 3c) uploaded to the shared folder 111. The number of attribute types is arbitrary, but the attribute name is uniquely given for each file.

図15に共有ファイルサーバプログラム110dの構成例を示す。共有ファイルサーバプログラム110dは、ファイルアップロードルーチン110d1とファイルダウンロードルーチン110d2とファイル移動ルーチン110d3とファイル複製ルーチン110d4とファイル削除ルーチン110d5とプロパティ取得ルーチン110d6とから構成される。   FIG. 15 shows a configuration example of the shared file server program 110d. The shared file server program 110d includes a file upload routine 110d1, a file download routine 110d2, a file movement routine 110d3, a file duplication routine 110d4, a file deletion routine 110d5, and a property acquisition routine 110d6.

共有ファイルサーバプログラム110dは、ダウンロード等利用者2からファイル3(暗号データ3c)へのアクセスがあると、図16に示す処理を実行する。まず、ダウンロード等利用者2がファイル共有システム100を利用可能な利用者であることを認証情報(例えば、ダウンロード等利用者2が入力した識別子i、パスワード、クライアント端末装置10のIPアドレス等)に基づき認証した上で、アクセス要求内容(ファイルアップロード/ファイルダウンロード/ファイル移動/ファイル複製/ファイル削除/プロパティ取得)に応じ各処理ルーチンへ移行する。ここで、プロパティ取得とはフォルダの下のファイルやフォルダの属性の一覧を取得する際に使用するものである。   When there is an access to the file 3 (encrypted data 3c) from the user 2 such as download, the shared file server program 110d executes the processing shown in FIG. First, authentication information (for example, an identifier i, a password, an IP address of the client terminal device 10 or the like input by the user 2 such as download) that the download user 2 is a user who can use the file sharing system 100 is used. After authenticating based on the above, the process proceeds to each processing routine according to the access request contents (file upload / file download / file move / file duplication / file deletion / property acquisition). Here, property acquisition is used when acquiring a list of attributes of files and folders under the folder.

ファイルアップロードルーチン110d1の処理フロー例を図17に、ファイルダウンロードルーチン110d2の処理フロー例を図18に、ファイル移動ルーチン110d3の処理フロー例を図19に、ファイル複製ルーチン110d4の処理フロー例を図20に、ファイル削除ルーチン110d5の処理フロー例を図21に、プロパティ取得ルーチン110d6の処理フロー例を図22にそれぞれ示す。ファイルアップロードルーチン110d1においては、まず、アップロード先として指定されたパスに対応するフォルダのフォルダ名がアクセス条件xであるか否かを判定する。そして、アクセス条件xであればこれに対応する暗号鍵4eを取得してアップロードされたファイル3を暗号化し、アクセス条件xでなければ暗号化することなく保存する。ファイルダウンロードルーチン110d2においては、まず、ダウンロード等利用者2が指定したパスに対応するファイルが暗号化されているか否かを判定する。暗号化されている場合には当該ファイル(暗号データ3c)の属性情報からアクセス条件xを取得して、当該ダウンロード等利用者2の識別子iとともに鍵管理サーバ装置120に送る。そして、アクセス条件xに対応する復号鍵4dを取得できた場合には、これを用いてファイル3を復号して出力し、取得できなかった場合はエラー処理に移行する。ファイル移動ルーチン110d3とファイル複製ルーチン110d4においては、まず、ダウンロード等利用者2が指定した移動元パスに対応するファイルが暗号化されている場合には、当該ファイル(暗号データ3c)の属性情報からアクセス条件xを取得して、当該ダウンロード等利用者2の識別子iとともに鍵管理サーバ装置120に送る。アクセス条件xに対応する復号鍵4dを取得できた場合は暗号データ3cを残したままファイル3を一時ファイルとして復号し、取得できなかった場合はエラー処理に移行する。そして、ダウンロード等利用者2が指定した移動先(又は複製先)パスに対応するフォルダのフォルダ名がアクセス条件x´である場合には、これに対応する暗号鍵4e´を取得し一時ファイルとして復号したファイル3を再び暗号化(暗号データ3c´)して移動先(又は複製先)パスに対応するフォルダに保存する。最後に、ファイル移動ルーチン110d3においては移動元の暗号データ3cと一時ファイルとして復号したファイル3とを共に削除し、ファイル複製ルーチン110d4においては複製元にて一時ファイルとして復号したファイル3を削除する。ファイル削除ルーチン110d5においては、ダウンロード等利用者2が指定した削除対象パスに対応するファイルの所有者が当該利用者である場合、当該ファイルの削除を実行する。プロパティ取得ルーチン110d6においては、ダウンロード等利用者2の属性情報aが、各共有フォルダ111、各ファイル3(暗号データ3c)のアクセス条件xを満たすか評価した上で、アクセス条件xを満たしたファイル、フォルダについてのみファイル属性情報を出力する。   FIG. 17 shows a processing flow example of the file upload routine 110d1, FIG. 18 shows a processing flow example of the file download routine 110d2, FIG. 19 shows a processing flow example of the file movement routine 110d3, and FIG. 20 shows a processing flow example of the file replication routine 110d4. FIG. 21 shows a processing flow example of the file deletion routine 110d5, and FIG. 22 shows a processing flow example of the property acquisition routine 110d6. In the file upload routine 110d1, it is first determined whether or not the folder name of the folder corresponding to the path designated as the upload destination is the access condition x. If the access condition is x, the encryption key 4e corresponding to the access condition x is acquired and the uploaded file 3 is encrypted. If the access condition is not x, the file 3 is stored without being encrypted. In the file download routine 110d2, it is first determined whether or not the file corresponding to the path designated by the user 2 such as download is encrypted. If it is encrypted, the access condition x is acquired from the attribute information of the file (encrypted data 3c) and sent to the key management server apparatus 120 together with the identifier i of the user 2 such as the download. If the decryption key 4d corresponding to the access condition x can be acquired, the file 3 is decrypted and output using the decryption key 4d. If the decryption key 4d cannot be acquired, the process proceeds to error processing. In the file move routine 110d3 and the file copy routine 110d4, first, when the file corresponding to the move source path designated by the user 2 such as download is encrypted, the attribute information of the file (encrypted data 3c) is used. The access condition x is acquired and sent to the key management server apparatus 120 together with the identifier i of the user 2 such as the download. If the decryption key 4d corresponding to the access condition x can be acquired, the file 3 is decrypted as a temporary file while leaving the encrypted data 3c, and if it cannot be acquired, the process proceeds to error processing. If the folder name of the folder corresponding to the migration destination (or replication destination) path designated by the user 2 such as download is the access condition x ′, the encryption key 4e ′ corresponding to this is acquired and used as a temporary file. The decrypted file 3 is encrypted again (encrypted data 3c ′) and stored in the folder corresponding to the movement destination (or replication destination) path. Finally, in the file movement routine 110d3, both the source encrypted data 3c and the file 3 decrypted as a temporary file are deleted, and in the file replication routine 110d4, the file 3 decrypted as a temporary file in the replication source is deleted. In the file deletion routine 110d5, when the owner of the file corresponding to the deletion target path designated by the user 2 such as download is the user, the file is deleted. In the property acquisition routine 110d6, it is evaluated whether the attribute information a of the user 2 such as download satisfies the access condition x of each shared folder 111 and each file 3 (encrypted data 3c), and then the file that satisfies the access condition x Output file attribute information only for folders.

図23に鍵管理サーバ装置120の構成例を示す。鍵管理サーバ装置120は、CPU51とメモリ52とディスク53とディスクコントローラ54とLANコントローラ55とから構成される。また、ディスク53にはオペレーティングシステム56と鍵テーブル120aと鍵管理サーバプログラム120bとが記憶され、これらは処理実行の際にメモリ52に読み出される。以上のような構成により、上記原理的構成における暗号鍵生成部121と復号鍵生成部122と判定部123の各機能が具体的に実現される。   FIG. 23 shows a configuration example of the key management server apparatus 120. The key management server device 120 includes a CPU 51, a memory 52, a disk 53, a disk controller 54, and a LAN controller 55. The disk 53 also stores an operating system 56, a key table 120a, and a key management server program 120b, which are read out to the memory 52 when processing is executed. With the above configuration, the functions of the encryption key generation unit 121, the decryption key generation unit 122, and the determination unit 123 in the above-described principle configuration are specifically realized.

CPU51、メモリ52、ディスク53、ディスクコントローラ54、LANコントローラ55、オペレーティングシステム56は共有ファイルサーバ装置110の同名部位と同様、コンピュータにおいて一般的に用いられるものである。   The CPU 51, the memory 52, the disk 53, the disk controller 54, the LAN controller 55, and the operating system 56 are generally used in a computer, as is the same name part of the shared file server apparatus 110.

図24に鍵テーブル120aの構成例を示す。鍵テーブル120aは、条件式などの各アクセス条件xとそれに対応する暗号鍵・復号鍵、及び作成日時をデータ項目とするデータベースである。鍵テーブル120aは、アクセス条件xを検索キーとして、一意に暗号鍵と復号鍵を検索できるように構成する。   FIG. 24 shows a configuration example of the key table 120a. The key table 120a is a database in which each access condition x such as a conditional expression, the corresponding encryption key / decryption key, and creation date / time are data items. The key table 120a is configured so that an encryption key and a decryption key can be uniquely searched using the access condition x as a search key.

図25に鍵管理サーバプログラム120bの構成例を示す。鍵管理サーバプログラム120bは、暗号鍵発行ルーチン120b1と復号鍵発行ルーチン120b2とから構成される。鍵管理サーバプログラム120bは、共有ファイルサーバ装置110からアクセスがあると、図26に示す処理を実行する。まず、共有ファイルサーバ装置110を鍵管理サーバ装置用認証情報110aに基づき認証した上で、要求内容(暗号鍵発行要求/復号鍵発行要求)に応じ各処理ルーチンへ移行する。暗号鍵発行ルーチン120b1の処理フロー例を図27に、復号鍵発行ルーチン120b2の処理フロー例を図28にそれぞれ示す。暗号鍵発行ルーチン120b1においては、まずアクセス条件xに対応する暗号鍵4eが鍵テーブル120aにあるかを確認し、あればそれを取得し、無ければ作成して出力する。復号鍵ルーチン120b2においては、まず、暗号データ3c(ファイル3)にアクセスしようとするダウンロード等利用者2の識別子iに基づき情報管理サーバ装置130からダウンロード等利用者2の属性情報を取得し、これがアクセス条件xを満たしているかを評価する。そして、満たしている場合にはアクセス条件xに対応する復号鍵4dが鍵テーブル120aにあるかを確認し、あればそれを取得し、無ければ作成して出力する。   FIG. 25 shows a configuration example of the key management server program 120b. The key management server program 120b includes an encryption key issue routine 120b1 and a decryption key issue routine 120b2. When accessed from the shared file server device 110, the key management server program 120b executes the processing shown in FIG. First, after the shared file server apparatus 110 is authenticated based on the key management server apparatus authentication information 110a, the process proceeds to each processing routine according to the request content (encryption key issue request / decryption key issue request). FIG. 27 shows an example of the processing flow of the encryption key issuance routine 120b1, and FIG. 28 shows an example of the processing flow of the decryption key issuance routine 120b2. In the encryption key issuance routine 120b1, first, it is confirmed whether or not the encryption key 4e corresponding to the access condition x exists in the key table 120a. If it exists, it is obtained. In the decryption key routine 120b2, first, the attribute information of the user 2 such as download is acquired from the information management server device 130 based on the identifier i of the user 2 who wants to access the encrypted data 3c (file 3). It is evaluated whether the access condition x is satisfied. Then, if it is satisfied, it is confirmed whether or not the decryption key 4d corresponding to the access condition x exists in the key table 120a.

図29に情報管理サーバ装置130の構成例を示す。情報管理サーバ装置130は、CPU51とメモリ52とディスク53とディスクコントローラ54とLANコントローラ55とから構成される。また、ディスク53にはオペレーティングシステム56と認証情報テーブル130aと利用者属性情報テーブル130bとグループ情報テーブル130cと情報管理サーバプログラム130dとが記憶され、これらは処理実行の際にメモリ52に読み出される。   FIG. 29 shows a configuration example of the information management server device 130. The information management server device 130 includes a CPU 51, a memory 52, a disk 53, a disk controller 54, and a LAN controller 55. The disk 53 stores an operating system 56, an authentication information table 130a, a user attribute information table 130b, a group information table 130c, and an information management server program 130d, which are read out to the memory 52 when processing is executed.

CPU51、メモリ52、ディスク53、ディスクコントローラ54、LANコントローラ55、オペレーティングシステム56は共有ファイルサーバ装置110の同名部位と同様、コンピュータにおいて一般的に用いられるものである。   The CPU 51, the memory 52, the disk 53, the disk controller 54, the LAN controller 55, and the operating system 56 are generally used in a computer, as is the same name part of the shared file server apparatus 110.

図30に認証情報テーブル130aの構成例を示す。認証情報テーブル130aは、各利用者及び各サーバごとの認証情報からなるテーブルであり、認証情報とは、利用者及びサーバの認証属性の集合である。認証属性は、その種類を表す属性名とその内容を表す属性値の組とからなり、認証属性の種類の数は任意である。ただし、属性名は一意に与えられているものとし、利用者又はサーバの識別子、それらのアドレス及びパスワードは必ず含まれるものとする。適切なPKI(公開鍵基盤)を前提とする場合には証明書を含めてもよい。   FIG. 30 shows a configuration example of the authentication information table 130a. The authentication information table 130a is a table including authentication information for each user and each server, and the authentication information is a set of authentication attributes of the user and the server. The authentication attribute is composed of a pair of an attribute name representing the type and an attribute value representing the content, and the number of types of authentication attributes is arbitrary. However, it is assumed that the attribute name is uniquely given and the identifier of the user or server, their address and password are always included. If an appropriate PKI (Public Key Infrastructure) is assumed, a certificate may be included.

利用者属性情報テーブル130bは、利用者の属性情報aの集合であり、例えば図5に示すように属性名とその内容を表す属性値の組として構成する。属性の種類(数)は利用者全員に一意であれば任意に設定してよく、更に図6に示すような各利用者の識別子をグルーピングしたグループ情報テーブル130cを用意すれば、利用者の識別子から所属グループを特定できるため、アクセス条件を所属グループの識別子に基づき設定することも可能となる。   The user attribute information table 130b is a set of user attribute information a, and is configured, for example, as a set of attribute names and attribute values representing the contents thereof as shown in FIG. The type (number) of attributes may be arbitrarily set as long as it is unique to all users. If a group information table 130c in which the identifiers of each user are grouped as shown in FIG. Therefore, it is possible to set the access condition based on the identifier of the belonging group.

図31に情報管理サーバプログラム130dの構成例を示す。情報管理サーバプログラム130dは、利用者認証ルーチン130d1と属性情報取得ルーチン130d2とから構成される。   FIG. 31 shows a configuration example of the information management server program 130d. The information management server program 130d includes a user authentication routine 130d1 and an attribute information acquisition routine 130d2.

情報管理サーバプログラム130dは、共有ファイルサーバ装置110又は鍵管理サーバ装置120からアクセスがあると、図32に示す処理を実行する。まず、共有ファイルサーバ装置110又は鍵管理サーバ装置120を情報管理サーバ装置用認証情報110bに基づき認証した上で、要求内容(利用者の認証要求/属性情報の取得要求)に応じ各処理ルーチンへ移行する。利用者認証ルーチン130d1の処理フロー例を図33に、属性情報取得ルーチン130d2の処理フロー例を図34にそれぞれ示す。利用者認証ルーチン130d1においては、共有ファイルサーバ装置110からの要求電文に示された利用者の認証情報が認証情報テーブル130aの認証情報と一致するかを照合し、成功したか失敗したかを出力する。属性情報取得ルーチン130d2においては、共有ファイルサーバ装置110又は鍵管理サーバ装置120からの要求電文に示されたダウンロード等利用者2の識別子iに対応する属性情報a及びグループ情報を、利用者属性情報テーブル130b及びグループ情報テーブル130cを検索して出力する。   When accessed from the shared file server device 110 or the key management server device 120, the information management server program 130d executes the processing shown in FIG. First, the shared file server apparatus 110 or the key management server apparatus 120 is authenticated based on the information management server apparatus authentication information 110b, and then each processing routine is performed according to the request content (user authentication request / attribute information acquisition request). Transition. A processing flow example of the user authentication routine 130d1 is shown in FIG. 33, and a processing flow example of the attribute information acquisition routine 130d2 is shown in FIG. In the user authentication routine 130d1, whether or not the user authentication information indicated in the request message from the shared file server apparatus 110 matches the authentication information in the authentication information table 130a is collated, and whether the user authentication has succeeded or failed is output. To do. In the attribute information acquisition routine 130d2, the attribute information a and the group information corresponding to the identifier i of the user 2 such as download indicated in the request message from the shared file server device 110 or the key management server device 120 are used as the user attribute information. The table 130b and the group information table 130c are searched and output.

[各装置間の処理シーケンス例]
共有するファイルのアップロード時の各装置間の処理シーケンス例を図35に、暗号化された共有ファイルのダウンロード時の各装置間の処理シーケンス例を図36に、暗号化されたファイルをアクセス条件付きの他のフォルダに移動する時の各装置間の処理シーケンス例を図37に、暗号化された共有ファイルをアクセス条件付きの他のフォルダに複製する時の各装置間の処理シーケンス例を図38に、暗号化された共有ファイルを削除する時の各装置間の処理シーケンス例を図39に、暗号化された共有ファイルのプロパティ取得時の各装置間の処理シーケンス例を図40にそれぞれ示す。以下、それぞれのシーケンスについて簡単に説明する。なお、図35〜40における各装置同士の認証処理(処理の要求先装置が処理の要求元装置を認証情報に基づき認証した上で以降の処理を行う)については、通信の第三者による盗聴を防ぐべく例えばSSL(Secure Socket Layer)などの既存の暗号通信技術を併用することが考えられるが、この点に関しては公知技術であるため説明を省略する。
[Example of processing sequence between devices]
FIG. 35 shows an example of a processing sequence between devices at the time of uploading a shared file, and FIG. 36 shows an example of a processing sequence between devices at the time of downloading an encrypted shared file. FIG. 37 shows an example of a processing sequence between devices when moving to another folder, and FIG. 38 shows an example of a processing sequence between devices when copying an encrypted shared file to another folder with access conditions. FIG. 39 shows an example of a processing sequence between devices when deleting an encrypted shared file, and FIG. 40 shows an example of a processing sequence between devices when acquiring the properties of the encrypted shared file. Hereinafter, each sequence will be briefly described. 35 to 40, the authentication process between the apparatuses (the process request destination apparatus authenticates the process request source apparatus based on the authentication information and then performs the following process) is wiretapped by a communication third party. In order to prevent this, it is conceivable to use an existing encryption communication technology such as SSL (Secure Socket Layer). However, since this is a known technology, a description thereof will be omitted.

共有するファイルのアップロード時(図35)には、まず、アップロード利用者1がクライアント端末装置10から、利用者識別子iを含む利用者認証情報、アップロード先パス、アップロードするファイル3を含むファイルアップロード要求電文を共有ファイルサーバ装置110に送信する。続いて、共有ファイルサーバ装置110は、情報管理サーバ装置130に利用者認証を受ける。クライアント−サーバ間の認証の方法については、HTTPにおける基本認証、ダイジェスト認証、あるいは証明書を用いた認証など既存の方法でよく、クライアント−サーバ間のパケットの暗号方法についてもSSLなどの既存の方法でよい。そして認証OKであれば、共有ファイルサーバ装置110は指定されたアップロード先パスに対応するフォルダのアクセス条件xを含む暗号鍵発行要求電文を鍵管理サーバ装置120に送信し、アクセス条件xに対応する暗号鍵4eの発行を受けて、これを用いてファイル3を暗号化する。最後に、クライアント端末装置10に処理結果を示す応答電文を送信する。   When uploading a file to be shared (FIG. 35), first, the upload user 1 sends from the client terminal device 10 a file upload request including user authentication information including the user identifier i, an upload destination path, and the file 3 to be uploaded. The electronic message is transmitted to the shared file server device 110. Subsequently, the shared file server apparatus 110 receives user authentication from the information management server apparatus 130. The client-server authentication method may be an existing method such as HTTP basic authentication, digest authentication, or certificate-based authentication, and the client-server packet encryption method is also an existing method such as SSL. It's okay. If the authentication is OK, the shared file server apparatus 110 transmits an encryption key issue request message including the access condition x of the folder corresponding to the designated upload destination path to the key management server apparatus 120, and corresponds to the access condition x. Upon receipt of the encryption key 4e, the file 3 is encrypted using this. Finally, a response message indicating the processing result is transmitted to the client terminal device 10.

なお、WebDAVの規格に則り実現する場合の要求電文の例を図41(a)に、それに対する成功時の応答電文の例を図41(b)に示す。なお、WebDAVメソッドとそのメソッドにより実行される具体的処理内容の例を図42に示す。図41の電文例は、PUTメソッドにより/USER.eq.alice/abc.txtというパス名でファイルのアップロードを要求するものであり、利用者認証情報はAuthorizationヘッダで指定している。このパス名ではフォルダ名にあたる/USER.eq.alice/によりアクセス条件xが指定されているため、アップロードしたファイル(abc.txt)はこのアクセス条件x(利用者識別子がaliceである場合のみアクセス可能)に基づき暗号化され、アクセス条件を満たす(利用者識別子がalice)の利用者のみが復号することができる。   FIG. 41A shows an example of a request message when it is realized in accordance with the WebDAV standard, and FIG. 41B shows an example of a response message when successful. An example of the WebDAV method and specific processing content executed by the method is shown in FIG. The message example in FIG. 41 is for requesting file upload with a path name of /USER.eq.alice/abc.txt by the PUT method, and user authentication information is specified by the Authorization header. In this path name, the access condition x is specified by the folder name /USER.eq.alice/, so the uploaded file (abc.txt) can be accessed only when this access condition x (user identifier is alice) ) And can be decrypted only by users who satisfy the access conditions (user identifier is alice).

暗号化されたファイルのダウンロード時(図36)には、まず、ダウンロード等利用者2がクライアント端末装置10から、利用者識別子iを含む利用者認証情報、ダウンロード元パスを含むファイルダウンロード要求電文を共有ファイルサーバ装置110に送信する。続いて、共有ファイルサーバ装置110は、情報管理サーバ装置130に利用者認証を受けた上で、指定されたダウンロード元パスの暗号データ3cの属性情報からアクセス条件xを抽出し、利用者識別子iとアクセス条件xを含む復号鍵発行要求電文を鍵管理サーバ装置120に送信する。続いて、鍵管理サーバ装置120は、情報管理サーバ装置130に利用者識別子iを含む利用者属性データ取得要求電文を送信して、ダウンロード等利用者2の属性情報aを取得し、属性情報aがアクセス条件xを満たしていれば共有ファイルサーバ装置110に復号鍵4dを発行する。そして、共有ファイルサーバ装置110は復号鍵4dを用いて暗号データ3cを復号し、復号したファイル3を応答電文に含めてクライアント端末装置10(ダウンロード等利用者2)に送信する。   At the time of downloading the encrypted file (FIG. 36), first, the user 2 such as download sends a user download information including the user identifier i and a file download request message including the download source path from the client terminal device 10. It transmits to the shared file server apparatus 110. Subsequently, the shared file server apparatus 110 receives the user authentication from the information management server apparatus 130, extracts the access condition x from the attribute information of the encrypted data 3c of the designated download source path, and obtains the user identifier i. And a decryption key issuance request message including the access condition x are transmitted to the key management server apparatus 120. Subsequently, the key management server apparatus 120 transmits a user attribute data acquisition request message including the user identifier i to the information management server apparatus 130 to acquire the attribute information a of the user 2 such as download, and the attribute information a If the access condition x is satisfied, the decryption key 4d is issued to the shared file server apparatus 110. Then, the shared file server device 110 decrypts the encrypted data 3c using the decryption key 4d, includes the decrypted file 3 in a response message, and transmits it to the client terminal device 10 (user 2 such as download).

なお、WebDAVの規格に則り実現する場合の要求電文の例を図43(a)に、それに対する成功時の応答電文の例を図43(b)に示す。図43の電文例は、GETメソッドにより/folder/abc.txtというパス名のファイルのダウンロードを要求するものであり、利用者認証情報はAuthorizationヘッダで指定している。この利用者認証情報に含まれる識別子iに基づき抽出された利用者の属性情報がアクセス条件xを満たした場合、ファイルabc.txtを含む応答電文が返信される。   FIG. 43 (a) shows an example of a request message when it is realized in accordance with the WebDAV standard, and FIG. 43 (b) shows an example of a response message when successful. The electronic message example in FIG. 43 requests downloading of a file with a path name of /folder/abc.txt by the GET method, and user authentication information is specified by an Authorization header. When the user attribute information extracted based on the identifier i included in the user authentication information satisfies the access condition x, a response message including the file abc.txt is returned.

暗号化されたファイルをアクセス条件付きの他のフォルダに移動又は複製する時(図37又は図38)には、まず、ダウンロード等利用者2がクライアント端末装置10から、利用者識別子iを含む利用者認証情報、移動(複製)元パス、移動(複製)先パスを含むファイル移動(複製)要求電文を共有ファイルサーバ装置110に送信する。続いて、共有ファイルサーバ装置110は、情報管理サーバ装置130に利用者認証を受けた上で、指定された移動(複製)元パスの暗号データ3cの属性情報からアクセス条件xを抽出し、利用者識別子iとアクセス条件xを含む復号鍵発行要求電文を鍵管理サーバ装置120に送信する。続いて、鍵管理サーバ装置120は、情報管理サーバ装置130に利用者識別子iを含む利用者属性データ取得要求電文を送信して、ダウンロード等利用者2の属性情報aを取得し、属性情報aがアクセス条件xを満たしていれば共有ファイルサーバ装置110に復号鍵4dを発行する。続いて、共有ファイルサーバ装置110は復号鍵4dを用いて暗号データ3cを復号する。そして、指定された移動(複製)先パスに対応するフォルダのアクセス条件x´を含む暗号鍵発行要求電文を鍵管理サーバ装置120に送信し、アクセス条件x´に対応する暗号鍵4e´の発行を受けてこれを用いてファイル3を暗号化する。なお、移動の場合は更に、移動元パスのファイルを削除する。最後に処理結果を示す応答電文をクライアント端末装置10に送信する。   When moving or copying an encrypted file to another folder with access conditions (FIG. 37 or FIG. 38), first, the user 2 such as download uses the user identifier i from the client terminal device 10 A file move (copy) request message including the user authentication information, the move (copy) source path, and the move (copy) destination path is transmitted to the shared file server apparatus 110. Subsequently, the shared file server apparatus 110 receives the user authentication from the information management server apparatus 130, extracts the access condition x from the attribute information of the encrypted data 3c of the designated movement (duplication) source path, and uses it. A decryption key issue request message including the user identifier i and the access condition x is transmitted to the key management server device 120. Subsequently, the key management server apparatus 120 transmits a user attribute data acquisition request message including the user identifier i to the information management server apparatus 130 to acquire the attribute information a of the user 2 such as download, and the attribute information a If the access condition x is satisfied, the decryption key 4d is issued to the shared file server apparatus 110. Subsequently, the shared file server apparatus 110 decrypts the encrypted data 3c using the decryption key 4d. Then, an encryption key issue request message including the access condition x ′ of the folder corresponding to the designated movement (duplication) destination path is transmitted to the key management server apparatus 120, and the encryption key 4e ′ corresponding to the access condition x ′ is issued. And encrypts the file 3 using this. In the case of migration, the file of the migration source path is further deleted. Finally, a response message indicating the processing result is transmitted to the client terminal device 10.

なお、WebDAVの規格に則り実現する場合のファイル移動時の要求電文の例を図44(a)に、それに対する成功時の応答電文の例を図44(b)に示す。図44の電文例は、MOVEメソッドにより/folder/abc.txtというパス名のファイルを/folder2/abc.txtに移動する要求を行うものであり、利用者認証情報をAuthorizationヘッダで、移動先をDistinationヘッダでそれぞれ指定している。この利用者認証情報に含まれる識別子iに基づき抽出された利用者の属性情報がfolderのアクセス条件xを満たした場合、folder内のabc.txtの暗号データは、その暗号データを残したまま一旦abc.txtに復号された上で、folder2のアクセス条件に基づき再び暗号化されてfolder2に保存される。なお、folder内の当該暗号データ及び復号されたabc.txtは削除される。   FIG. 44 (a) shows an example of a request message when a file is moved when it is realized in accordance with the WebDAV standard, and FIG. 44 (b) shows an example of a response message when it is successful. The message example in FIG. 44 is a request to move a file with a path name of /folder/abc.txt to /folder2/abc.txt by the MOVE method. Each is specified in the Distination header. When the user attribute information extracted based on the identifier i included in the user authentication information satisfies the folder access condition x, the encrypted data of abc.txt in the folder once leaves the encrypted data. After being decrypted to abc.txt, it is encrypted again based on the access condition of folder2 and stored in folder2. Note that the encrypted data in the folder and the decrypted abc.txt are deleted.

また、WebDAVの規格に則り実現する場合のファイル複製時の要求電文の例を図45(a)に、それに対する成功時の応答電文の例を図45(b)に示す。図45の電文例は、COPYメソッドにより/folder/def.txtというパス名のファイルを/folder2/def2.txtというパス名のファイルに複製する要求を行うものであり、利用者認証情報をAuthorizationヘッダで、複製先をDistinationヘッダでそれぞれ指定している。この利用者認証情報に含まれる識別子iに基づき抽出された利用者の属性情報がfolderのアクセス条件xを満たした場合、folder内のdef.txtの暗号データは、その暗号データを残したまま一旦def.txtに復号された上で、folder2のアクセス条件に基づき再び暗号化されdef2.txtとしてfolder2内に複製される。なお、folder内の復号されたdef.txtは削除される。   FIG. 45 (a) shows an example of a request message at the time of file duplication and FIG. 45 (b) shows an example of a response message at the time of success in response to the WebDAV standard. The message example in FIG. 45 is a request for copying a file with a path name of /folder/def.txt to a file with a path name of /folder2/def2.txt by the COPY method. The destination is specified in the Destination header. When the user attribute information extracted based on the identifier i included in the user authentication information satisfies the folder access condition x, the encrypted data of def.txt in the folder once leaves the encrypted data. After being decrypted into def.txt, it is encrypted again based on the access conditions of folder2, and is copied into folder2 as def2.txt. Note that the decrypted def.txt in the folder is deleted.

暗号化されたファイルを削除する時(図39)には、まず、ダウンロード等利用者2がクライアント端末装置10から、利用者識別子iを含む利用者認証情報、削除するファイルのパスを含むファイル削除要求電文を共有ファイルサーバ装置110に送信する。そして、共有ファイルサーバ装置110は、情報管理サーバ装置130に利用者認証を受けた上で、当該ダウンロード等利用者2が指定されたパスのファイル(暗号データ3c)の所有者であれば、当該ファイルを削除し、処理結果を示す応答電文をクライアント端末装置10に送信する。   When deleting an encrypted file (FIG. 39), first, the user 2 such as download deletes the user authentication information including the user identifier i and the path of the file to be deleted from the client terminal device 10. A request message is transmitted to the shared file server device 110. Then, the shared file server apparatus 110 receives the user authentication from the information management server apparatus 130, and if the user 2 such as download is the owner of the file (encrypted data 3c) of the specified path, The file is deleted, and a response message indicating the processing result is transmitted to the client terminal device 10.

なお、WebDAVの規格に則り実現する場合の要求電文の例を図46(a)に、それに対する成功時の応答電文の例を図46(b)に示す。図46の電文例は、DELETEメソッドにより/folder/abc.txtというパス名のファイルを削除する要求を行うものであり、利用者認証情報をAuthorizationヘッダでそれぞれ指定している。そして、利用者認証情報に示された利用者とabc.txtの所有者とが一致している場合、当該ファイルabc.txtは削除される。   FIG. 46A shows an example of a request message when it is realized in accordance with the WebDAV standard, and FIG. 46B shows an example of a response message when it is successful. The electronic message example of FIG. 46 makes a request to delete a file having a path name of /folder/abc.txt by the DELETE method, and user authentication information is designated by the Authorization header. If the user indicated in the user authentication information matches the owner of abc.txt, the file abc.txt is deleted.

暗号化されたファイルのプロパティ取得時(図40)には、まず、ダウンロード等利用者2がクライアント端末装置10から、利用者識別子iを含む利用者認証情報、プロパティ取得対象のファイルのパスを含むプロパティ取得要求電文を共有ファイルサーバ装置110に送信する。続いて、共有ファイルサーバ装置110は、情報管理サーバ装置130に利用者識別子iを含む利用者属性データ取得要求電文を送信して、ダウンロード等利用者2の属性情報aを取得するとともに、指定されたプロパティ取得対象のファイル(暗号データ3c)の属性情報からアクセス条件xを抽出する。そして、ダウンロード等利用者2の属性情報aがアクセス条件xを満たしていれば、プロパティ取得対象のファイル(暗号データ3c)の属性情報をクライアント端末装置10(ダウンロード等利用者2)に送信する。最後にクライアント端末装置10に処理結果を示す応答電文を送信する。   When acquiring the properties of the encrypted file (FIG. 40), first, the user 2 such as download includes user authentication information including the user identifier i from the client terminal device 10 and the path of the file whose properties are to be acquired. A property acquisition request message is transmitted to the shared file server apparatus 110. Subsequently, the shared file server device 110 transmits a user attribute data acquisition request message including the user identifier i to the information management server device 130 to acquire the attribute information a of the user 2 such as download and is designated. The access condition x is extracted from the attribute information of the property acquisition target file (encrypted data 3c). If the attribute information a of the user 2 such as download satisfies the access condition x, the attribute information of the property acquisition target file (encrypted data 3c) is transmitted to the client terminal device 10 (user 2 such as download). Finally, a response message indicating the processing result is transmitted to the client terminal device 10.

なお、WebDAVの規格に則り実現する場合の要求電文の例を図47に、それに対する成功時の応答電文の例を図48−1、2に示す。図47の電文例は、PROPFINDメソッドにより/folder2というフォルダのプロパティを取得を要求するものであり、利用者認証情報はAuthorizationヘッダで指定している。また、後半のタグ群により要求するプロパティの具体的項目(この例では、保存日時、最終更新日時、Etag値、コンテンツタイプ)を指定している。ここで、Etag値とはファイルのサイズや更新日時から算出される値で、主にWWWサーバ上のオリジナルのファイルとWWWクライアントでキャッシュされているファイルとが一致する否かをWWWクライアントにて判断するのに用いられる。そして、利用者認証情報に含まれる利用者識別子iに基づき抽出された利用者の属性情報が各フォルダ、ファイルのアクセス条件を満たすか否かが判定され、アクセス条件xを満たすフォルダ、ファイルについて、それぞれ上記指定した具体的項目からなるプロパティを含む応答電文が返信される。図48−1、2の応答例では、/folder2の配下にはabc.txt、def2.txtの2つのファイルとsubfolderというフォルダが存在しており、/folder2およびこれら配下のファイル、フォルダのプロパティを返信している。   FIG. 47 shows an example of a request message when it is realized in accordance with the WebDAV standard, and FIGS. 48-1 and 48-2 show examples of a response message when successful. The message example in FIG. 47 requests acquisition of the property of the folder “/ folder2” by the PROPFIND method, and the user authentication information is specified by the Authorization header. In addition, specific items of properties requested in the latter half of the tag group (in this example, storage date / time, last update date / time, Etag value, content type) are specified. Here, the Etag value is a value calculated from the file size and update date, and the WWW client determines whether or not the original file on the WWW server and the file cached by the WWW client match. Used to do. Then, it is determined whether or not the attribute information of the user extracted based on the user identifier i included in the user authentication information satisfies the access condition of each folder and file. A response message including a property composed of the specific items specified above is returned. In the response examples in Figures 48-1 and 48-2, there are two files abc.txt and def2.txt and a folder called subfolder under / folder2, and the properties of / folder2 and the files and folders under these are displayed. I'm replying.

上記のファイル共有システム及びそれを構成する各装置をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。この場合、処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。また、上記の各種処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。   When the above-described file sharing system and each device constituting the file sharing system are realized by a computer, processing contents of functions that each device should have are described by a program. The processing functions are realized on the computer by executing the program on the computer. In this case, at least a part of the processing content may be realized by hardware. Further, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. In addition, it can change suitably in the range which does not deviate from the meaning of this invention.

Claims (7)

複数の利用者がネットワークを介してファイルを共有するファイル共有システムであって、
或る利用者が任意のアクセス条件をフォルダ名として作成した、上記ファイルがアップロードされることにより上記ファイルに上記アクセス条件を設定する共有フォルダと、上記アクセス条件に対応する暗号鍵を用いて上記ファイルを暗号データ化する暗号化処理部と、暗号データ化された上記ファイルにアクセスしようとする利用者の属性情報が上記アクセス条件を満たす場合に、上記アクセス条件に対応し上記暗号鍵と対である復号鍵を用いて上記暗号データを上記ファイルに復号する復号処理部と、を備える共有ファイルサーバ装置と、
上記暗号鍵を生成する暗号鍵生成部と、上記復号鍵を生成する復号鍵生成部と、を備える鍵管理サーバ装置と、
予め用意された上記複数の利用者の上記属性情報を記憶する情報管理サーバ装置と、
を備えるファイル共有システム。
A file sharing system in which multiple users share files via a network,
A user creates an arbitrary access condition as a folder name, and the file is uploaded using the shared folder in which the access condition is set for the file by uploading the file and the encryption key corresponding to the access condition. When the attribute information of the user who wants to access the encrypted data file and the attribute information of the user who wants to access the encrypted data file satisfies the access condition, it is paired with the encryption key corresponding to the access condition. A shared file server device comprising: a decryption processing unit that decrypts the encrypted data into the file using a decryption key;
A key management server device comprising: an encryption key generation unit that generates the encryption key; and a decryption key generation unit that generates the decryption key;
An information management server device for storing the attribute information of the plurality of users prepared in advance;
A file sharing system comprising:
請求項1に記載のファイル共有システムであって、
上記鍵管理サーバ装置は更に、暗号データ化された上記ファイルにアクセスしようとする利用者の上記属性情報が上記アクセス条件を満たすか否かを判定する判定部を備え、
上記復号鍵生成部は、上記判定部において上記アクセス条件を満たすと判定された場合に限り上記復号鍵を生成する
ファイル共有システム。
The file sharing system according to claim 1,
The key management server device further includes a determination unit that determines whether or not the attribute information of a user who tries to access the encrypted data file satisfies the access condition.
The file sharing system, wherein the decryption key generation unit generates the decryption key only when the determination unit determines that the access condition is satisfied.
複数の利用者がネットワークを介してファイルを共有する際に用いる共有ファイルサーバ装置であって、
或る利用者が任意のアクセス条件をフォルダ名として予め作成した、上記ファイルがアップロードされることにより上記ファイルに上記アクセス条件を設定する共有フォルダと、
上記アクセス条件に対応する暗号鍵を用いて上記ファイルを暗号データ化する暗号化処理部と、
暗号データ化された上記ファイルにアクセスしようとする利用者の属性情報が上記アクセス条件を満たす場合に、上記アクセス条件に対応し上記暗号鍵と対である復号鍵を用いて上記暗号データを上記ファイルに復号する復号処理部と、
を備える共有ファイルサーバ装置。
A shared file server device used when a plurality of users share a file via a network,
A shared folder in which a certain user creates an arbitrary access condition in advance as a folder name and sets the access condition for the file by uploading the file;
An encryption processing unit that encrypts the file using an encryption key corresponding to the access condition;
When the attribute information of the user who intends to access the file converted into encrypted data satisfies the access condition, the encrypted data is stored in the file using a decryption key corresponding to the access condition and paired with the encryption key. A decoding processing unit for decoding into
A shared file server device.
複数の利用者がネットワークを介してファイルを共有するファイル共有方法であって、
共有ファイルサーバ装置が、或る利用者が任意のアクセス条件をフォルダ名として作成した共有フォルダに上記ファイルがアップロードされることにより、上記ファイルに上記アクセス条件を設定するアクセス条件設定ステップと、
鍵管理サーバ装置が、上記アクセス条件に対応する暗号鍵を生成する暗号鍵生成ステップと、
上記共有ファイルサーバ装置が、上記暗号鍵を用いて上記ファイルを暗号データ化する暗号化ステップと、
上記鍵管理サーバ装置が、上記アクセス条件に対応し上記暗号鍵と対である復号鍵を生成する復号鍵生成ステップと、
上記共有ファイルサーバ装置が、暗号データ化された上記ファイルにアクセスしようとする利用者の属性情報が上記アクセス条件を満たす場合に、上記復号鍵を用いて上記暗号データを上記ファイルに復号する復号ステップと、
を実行するファイル共有方法。
A file sharing method in which a plurality of users share a file via a network,
An access condition setting step in which the shared file server device sets the access condition for the file by uploading the file to a shared folder created by a certain user using an arbitrary access condition as a folder name;
An encryption key generation step in which the key management server device generates an encryption key corresponding to the access condition;
An encryption step in which the shared file server device encrypts the file using the encryption key;
The key management server device generates a decryption key paired with the encryption key corresponding to the access condition;
The decryption step of decrypting the encrypted data into the file using the decryption key when the attribute information of the user who tries to access the file converted into encrypted data satisfies the access condition by the shared file server device When,
File sharing method to run.
請求項4に記載のファイル共有方法であって、
上記鍵管理サーバ装置が、更に、暗号データ化された上記ファイルにアクセスしようとする利用者の属性情報が上記アクセス条件を満たすか否かを判定する判定ステップを実行し、
上記復号鍵生成ステップは、上記判定ステップにおいて上記アクセス条件を満たすと判定された場合に限り上記復号鍵を生成する
ファイル共有方法。
The file sharing method according to claim 4,
The key management server device further executes a determination step of determining whether or not the attribute information of a user who tries to access the encrypted data file satisfies the access condition,
The file sharing method in which the decryption key generation step generates the decryption key only when it is determined in the determination step that the access condition is satisfied.
複数の利用者がネットワークを介してファイルを共有する際に用いる共有ファイルサーバ装置のアクセス制御方法であって、
或る利用者が任意のアクセス条件をフォルダ名として作成した共有フォルダに上記ファイルがアップロードされることにより、上記ファイルに上記アクセス条件を設定するアクセス条件設定ステップと、
上記アクセス条件に対応する暗号鍵を用いて上記ファイルを暗号データ化する暗号化ステップと、
暗号データ化された上記ファイルにアクセスしようとする利用者の属性情報が上記アクセス条件を満たす場合に、上記アクセス条件に対応し上記暗号鍵と対である復号鍵を用いて上記暗号データを上記ファイルに復号する復号ステップと、
を実行する共有ファイルサーバ装置のアクセス制御方法。
An access control method for a shared file server device used when a plurality of users share a file via a network,
An access condition setting step for setting the access condition for the file by uploading the file to a shared folder created by a user with an arbitrary access condition as a folder name;
An encryption step for encrypting the file using an encryption key corresponding to the access condition;
When the attribute information of the user who intends to access the file converted into encrypted data satisfies the access condition, the encrypted data is stored in the file using a decryption key corresponding to the access condition and paired with the encryption key. A decoding step of decoding into
Access control method for shared file server apparatus for executing.
請求項1若しくは2に記載のファイル共有システム、又は請求項3に記載の共有ファイルサーバ装置としてコンピュータを機能させるためのプログラム。   A program for causing a computer to function as the file sharing system according to claim 1 or 2, or the shared file server apparatus according to claim 3.
JP2009094325A 2009-04-08 2009-04-08 File sharing system, shared file server device, file sharing method, shared file server device access control method, and programs thereof Active JP5102798B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009094325A JP5102798B2 (en) 2009-04-08 2009-04-08 File sharing system, shared file server device, file sharing method, shared file server device access control method, and programs thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009094325A JP5102798B2 (en) 2009-04-08 2009-04-08 File sharing system, shared file server device, file sharing method, shared file server device access control method, and programs thereof

Publications (2)

Publication Number Publication Date
JP2010244432A JP2010244432A (en) 2010-10-28
JP5102798B2 true JP5102798B2 (en) 2012-12-19

Family

ID=43097359

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009094325A Active JP5102798B2 (en) 2009-04-08 2009-04-08 File sharing system, shared file server device, file sharing method, shared file server device access control method, and programs thereof

Country Status (1)

Country Link
JP (1) JP5102798B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10140460B2 (en) 2013-12-11 2018-11-27 Mitsubishi Electric Corporation File storage system and user terminal

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014081787A (en) 2012-10-16 2014-05-08 Sony Corp Information processing device, information processing terminal, access authentication method, and program
US9558363B2 (en) * 2014-05-30 2017-01-31 Apple Inc. Systems and methods of context based data access control of encrypted files
US10623184B2 (en) 2015-09-29 2020-04-14 International Business Machines Corporation Smart resource access for decrypted information
JP6806433B2 (en) * 2015-10-21 2021-01-06 株式会社エヌ・ティ・ティ・データ Key management system, key management device, key management method, and program
CN109074463A (en) * 2016-04-27 2018-12-21 三菱电机株式会社 Attribute cooperation device, conveyer system, attribute collaboration method and attribute program interoperability
JP6926872B2 (en) * 2017-09-14 2021-08-25 株式会社リコー Information processing equipment, information processing methods, and information processing programs
CN108769222A (en) * 2018-06-05 2018-11-06 朱士祥 A kind of high-performance treatments method that files in batch uploads
CN113918981B (en) * 2021-12-14 2022-03-08 苏州浪潮智能科技有限公司 Attribute-based encryption method and system
CN114844632A (en) * 2022-04-26 2022-08-02 维沃移动通信有限公司 Data transmission method and device and electronic equipment

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003132024A (en) * 2001-10-25 2003-05-09 Makoto Okita Access control server device
US7146388B2 (en) * 2003-10-07 2006-12-05 International Business Machines Corporation Method, system, and program for archiving files
JP4119416B2 (en) * 2004-10-29 2008-07-16 エヌ・ティ・ティ・コミュニケーションズ株式会社 Document management system, document management server, document reproduction terminal, document management method, document reproduction method, document management program, and document reproduction program
JP4795010B2 (en) * 2005-12-01 2011-10-19 キヤノン株式会社 Information processing apparatus, file processing method, storage medium, and program
JP4992109B2 (en) * 2007-05-30 2012-08-08 Necシステムテクノロジー株式会社 File protection system, file protection method, and computer program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10140460B2 (en) 2013-12-11 2018-11-27 Mitsubishi Electric Corporation File storage system and user terminal

Also Published As

Publication number Publication date
JP2010244432A (en) 2010-10-28

Similar Documents

Publication Publication Date Title
JP5102798B2 (en) File sharing system, shared file server device, file sharing method, shared file server device access control method, and programs thereof
Yan et al. Deduplication on encrypted big data in cloud
Wang et al. Sieve: Cryptographically enforced access control for user data in untrusted clouds
US9626527B2 (en) Server and method for secure and economical sharing of data
JP6389895B2 (en) Data security using keys supplied by request
US11196561B2 (en) Authorized data sharing using smart contracts
US9137222B2 (en) Crypto proxy for cloud storage services
US11829502B2 (en) Data sharing via distributed ledgers
US20170126642A1 (en) Systems and Methods for Smartkey Information Management
JP6049908B2 (en) File storage system
WO2019083379A1 (en) Data transmission
Huynh et al. A decentralized solution for web hosting
WO2021198750A1 (en) System and method to manage information and documents on a native blockchain network system including permissioned blockchain, storage, sharing, organisation, porting and various applications
JP2015033068A (en) File sharing system, information provision device, information acquisition device, method thereof and program
Felsch et al. SECRET: On the feasibility of a secure, efficient, and collaborative real-time web editor
Purushothama et al. Secure cloud storage service and limited proxy re-encryption for enforcing access control in public cloud
JP2012181662A (en) Account information cooperation system
Schanzenbach et al. Managing and presenting user attributes over a decentralized secure name system
Yasmin et al. Decentralized Entrance Power with Secret Endorsement of Data Stored in Clouds
Thota et al. Split key management framework for Open Stack Swift object storage cloud
JP6778033B2 (en) Take-out file simple encryption system and take-out file simple encryption program
Wang Cryptographically enforced access control for user data in untrusted clouds
Bharathi et al. Secure file access solution for public cloud storage
Siopi et al. DeCStor: A Framework for Privately and Securely Sharing Files Using a Public Blockchain
de Bruin et al. Analyzing the Tahoe-LAFS filesystem for privacy friendly replication and file sharing

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110715

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120918

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120928

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5102798

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350