JP5480786B2 - 情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム - Google Patents
情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム Download PDFInfo
- Publication number
- JP5480786B2 JP5480786B2 JP2010264736A JP2010264736A JP5480786B2 JP 5480786 B2 JP5480786 B2 JP 5480786B2 JP 2010264736 A JP2010264736 A JP 2010264736A JP 2010264736 A JP2010264736 A JP 2010264736A JP 5480786 B2 JP5480786 B2 JP 5480786B2
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- file
- management server
- receiving device
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
この発明の1つの観点による情報共有システムは、ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンが動くバーチャルマシン管理サーバと、バーチャルマシンを操作可能であり、バーチャルマシンの画面情報を取得する受信装置と、を含み、上記ファイルが記憶される記憶部を更に含み、上記バーチャルマシンは、更に上記記憶部にファイルを記憶可能であり、上記バーチャルマシンを操作可能であり、上記ファイルを上記記憶部に記憶させる送信装置を更に含み、上記送信装置は、上記ファイルに関する共有情報を上記バーチャルマシンに送信し、上記バーチャルマシン管理サーバは、上記共有情報に基づいて上記受信装置の上記ファイルへのアクセス権限を設定する。
第一実施形態の情報共有システムは、図1に示すように、送信装置1、バーチャルマシン管理サーバ2、受信装置3及びファイルサーバ5を例えば含む。バーチャルマシン管理サーバ2は、認証部21、バーチャルマシン生成部22を例えば含む。ファイルサーバ5は、記憶部4を例えば含む。
第一実施形態のバーチャルマシンはファイルを閲覧可能であったが、バーチャルマシンはファイルを更に編集可能であってもよい。第二実施形態のバーチャルマシンがファイルを更に編集可能である部分で、第一実施形態と第二実施形態は異なる。他の部分は、第一実施形態と第二実施形態は同様であるため、重複説明を省略する。
第三実施形態は、記憶部4に記憶されたファイルが暗号鍵で暗号化されている部分で第一実施形態と異なる。以下、第一実施形態と異なる部分を中心に説明をし、第一実施形態と同様の部分については重複説明を省略する。
〔参考文献2〕小林,山本,鈴木,平田,「IDベース暗号の応用とキーワード検索暗号」,NTT 技術ジャーナル,22(2),pp.17-20,2010.
〔参考文献3〕CRYPTREC ID ベース暗号調査WG,ID ベース暗号に関する調査報告書,CRYPTREC 報告書.2009.,[online],[平成22年11月18日検索],インターネット<URL:http://www.cryptrec.go.jp/report/c08 idb2008.pdf>
さらに、情報共有システムは、他の暗号方式、例えばいわゆるハイブリッド暗号、述語暗号、関数暗号等の暗号方式を採用することができる。
述語暗号により条件のAND,ORを復号鍵の条件として取り入れることが可能となり、関数暗号により条件のAND,ORに加えてNOTの条件を復号鍵の条件として取り入れることが可能となるので、複雑な条件式を復号条件とすることが可能となる。述語暗号、関数暗号については、それぞれ参考文献5及び参考文献6を参照のこと。
〔参考文献6〕T. Okamoto, K. Takashima, "Fully Secure Functional Encryption
with General Relations from the Decisional Linear Assumption" ,CRYPTO 2010, SantaBarbara, California, USA, pp.191-208, 2010-8-15/19.
上記の例では、バーチャルマシン上でファイルを暗号化したが、送信装置がファイルを暗号化して、ステップS6で、その暗号化されたファイルをバーチャルマシンを介して記憶部4に記憶してもよい。
第四実施形態においては、バーチャルマシンを生成するためのバーチャルマシンイメージファイルの中に情報共有の対象となるファイルが含まれている。他の部分については、第一実施形態と同様である。以下では第一実施形態と異なる部分を中心に説明をして、同様の部分について重複説明を省略する。
多くのコンピュータにブラウザは予めインストールされていることを考慮すると、バーチャルマシン管理サーバへの認証、バーチャルマシンへのログイン及び後述するバーチャルマシンの操作を、図4に例示するようにブラウザを介して行うことができるようにした場合には、送信装置1及び受信装置3に特別な装置やソフトウェアがなくても情報共有が可能となるというメリットがある。
2 バーチャルマシン管理サーバ
21 認証部
22 バーチャルマシン生成部
23 バーチャルマシンイメージファイル生成部
3 受信装置
4 記憶部
5 ファイルサーバ
6 鍵生成部
Claims (10)
- ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンが動くバーチャルマシン管理サーバと、
上記バーチャルマシンを操作可能であり、上記バーチャルマシンの画面情報を取得する受信装置と、を含み、
上記ファイルが記憶される記憶部を更に含み、
上記バーチャルマシンは、更に上記記憶部にファイルを記憶可能であり、
上記バーチャルマシンを操作可能であり、上記ファイルを上記記憶部に記憶させる送信装置を更に含み、
上記送信装置は、上記受信装置の上記ファイルへのアクセス権限を設定可能であり、
上記バーチャルマシン管理サーバは、上記受信装置の上記ファイルへのアクセス権限で許された操作のみを上記受信装置に許可する、
情報共有システム。 - ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンが動くバーチャルマシン管理サーバと、
上記バーチャルマシンを操作可能であり、上記バーチャルマシンの画面情報を取得する受信装置と、を含み、
上記ファイルが記憶される記憶部を更に含み、
上記バーチャルマシンは、更に上記記憶部にファイルを記憶可能であり、
上記バーチャルマシンを操作可能であり、上記ファイルを上記記憶部に記憶させる送信装置を更に含み、
上記送信装置は、上記ファイルに関する共有情報を上記バーチャルマシンに送信し、
上記バーチャルマシン管理サーバは、上記共有情報に基づいて上記受信装置の上記ファイルへのアクセス権限を設定する、
情報共有システム。 - 請求項1又は2に記載の情報共有システムにおいて、
上記受信装置は、ブラウザを介して上記バーチャルマシンを操作可能である、
情報共有システム。 - 請求項1から3の何れかに記載の情報共有システムにおいて、
上記ファイルは、暗号鍵で暗号化されており、
上記バーチャルマシンは、上記ファイルを上記暗号鍵に対応する復号鍵で復号可能である、
情報共有システム。 - 請求項1から4の何れかに記載の情報共有システムにおいて、
上記ファイルは、バーチャルマシンを生成するためのバーチャルマシンイメージファイルに含まれている、
情報共有システム。 - バーチャルマシン管理サーバが、ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンを動かすステップと、
受信装置が、上記バーチャルマシンを操作して、上記バーチャルマシンの画面情報を取得するステップと、を含み、
上記バーチャルマシンは、上記ファイルが記憶される記憶部にファイルを記憶可能であり、
送信装置が、上記バーチャルマシンを操作可能であり、上記ファイルを上記記憶部に記憶させる送信ステップを更に含み、
上記送信装置は、上記受信装置の上記ファイルへのアクセス権限を設定可能であり、
上記バーチャルマシン管理サーバは、上記受信装置の上記ファイルへのアクセス権限で許された操作のみを上記受信装置に許可する、
情報共有方法。 - バーチャルマシン管理サーバが、ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンを動かすステップと、
受信装置が、上記バーチャルマシンを操作して、上記バーチャルマシンの画面情報を取得するステップと、を含み、
上記バーチャルマシンは、上記ファイルが記憶される記憶部にファイルを記憶可能であり、
送信装置が、上記バーチャルマシンを操作可能であり、上記ファイルを上記記憶部に記憶させる送信ステップを更に含み、
上記送信装置は、上記ファイルに関する共有情報を上記バーチャルマシンに送信し、
上記バーチャルマシン管理サーバは、上記共有情報に基づいて上記受信装置の上記ファイルへのアクセス権限を設定する、
情報共有方法。 - ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンが動き、上記バーチャルマシンは、受信装置が操作可能であり、上記バーチャルマシンの画面情報を上記受信装置に送信するバーチャルマシン管理サーバであって、
上記バーチャルマシンは、送信装置の操作により、上記ファイルが記憶される記憶部にファイルを記憶可能であり、
上記送信装置は、上記受信装置の上記ファイルへのアクセス権限を設定可能であり、
上記バーチャルマシン管理サーバは、上記受信装置の上記ファイルへのアクセス権限で許された操作のみを上記受信装置に許可する、
バーチャルマシン管理サーバ。 - ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンが動き、上記バーチャルマシンは、受信装置が操作可能であり、上記バーチャルマシンの画面情報を上記受信装置に送信するバーチャルマシン管理サーバであって、
上記バーチャルマシンは、送信装置の操作により、上記ファイルが記憶される記憶部にファイルを記憶可能であり、
上記送信装置は、上記ファイルに関する共有情報を上記バーチャルマシンに送信し、
上記バーチャルマシン管理サーバは、上記共有情報に基づいて上記受信装置の上記ファイルへのアクセス権限を設定する、
バーチャルマシン管理サーバ。 - 請求項8又は9に記載のバーチャルマシン管理サーバとしてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010264736A JP5480786B2 (ja) | 2010-11-29 | 2010-11-29 | 情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010264736A JP5480786B2 (ja) | 2010-11-29 | 2010-11-29 | 情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012118571A JP2012118571A (ja) | 2012-06-21 |
JP5480786B2 true JP5480786B2 (ja) | 2014-04-23 |
Family
ID=46501360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010264736A Active JP5480786B2 (ja) | 2010-11-29 | 2010-11-29 | 情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5480786B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020149332A (ja) * | 2019-03-13 | 2020-09-17 | 株式会社サテライトオフィス | セキュリティブラウザアプリケーションソフトウェア |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003280906A (ja) * | 2002-03-20 | 2003-10-03 | Nec Corp | サーバシステムおよびその処理方法、サーバ |
JP2004171412A (ja) * | 2002-11-21 | 2004-06-17 | Ntt Data Corp | 仮想pcレンタル装置、コンピュータが実行するためのプログラム、および仮想pcレンタルシステム |
JP4242819B2 (ja) * | 2004-10-06 | 2009-03-25 | 株式会社日立製作所 | オフライン作業可能な端末を有する計算機システム |
US7681200B2 (en) * | 2005-07-22 | 2010-03-16 | Microsoft Corporation | Secure hardware desktop buffer composition |
JP4914252B2 (ja) * | 2006-03-23 | 2012-04-11 | キヤノン株式会社 | 画像処理装置、表示画面送信方法、制御プログラム |
JP2007310508A (ja) * | 2006-05-16 | 2007-11-29 | Nippon Telegraph & Telephone East Corp | シンクライアントシステムおよびシンクライアント端末用プログラム |
WO2008111448A1 (ja) * | 2007-03-09 | 2008-09-18 | Nec Corporation | サーバ機能切替え装置、方法及びプログラム、並びにシンクライアントシステム及びサーバ装置 |
-
2010
- 2010-11-29 JP JP2010264736A patent/JP5480786B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012118571A (ja) | 2012-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6609010B2 (ja) | 複数許可データセキュリティ及びアクセス | |
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
US9137222B2 (en) | Crypto proxy for cloud storage services | |
Dong et al. | Secure sensitive data sharing on a big data platform | |
US9224003B2 (en) | Method for secure storing and sharing of a data file via a computer communication network and open cloud services | |
US20170295013A1 (en) | Method for fulfilling a cryptographic request requiring a value of a private key | |
US20130254536A1 (en) | Secure server side encryption for online file sharing and collaboration | |
EP2839407B1 (en) | Method for secure storing and sharing of a data file via a computer communication network and open cloud services | |
US20210167955A1 (en) | Data transmission | |
JP5399268B2 (ja) | 暗号化された制御によるドキュメントへのアクセス | |
JP5511925B2 (ja) | アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム | |
JP2008177752A (ja) | 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム | |
JP5494171B2 (ja) | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム | |
CN113468545A (zh) | 文件加解密方法、装置及系统 | |
JP5480786B2 (ja) | 情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム | |
JP6755539B2 (ja) | ネットワークに著作物を公開するための方法および装置 | |
JP6320943B2 (ja) | 鍵共有装置、鍵共有システム、鍵共有方法、プログラム | |
JP6919484B2 (ja) | 暗号通信方法、暗号通信システム、鍵発行装置、プログラム | |
Cooper | Analysis of security in cloud platforms using OpenStack as case study | |
Devu | Secure data sharing on cloud storage platforms | |
Kovuru | Secured File Sharing on the Cloud Using Encryption Techniques | |
JP5369003B2 (ja) | 認証方法、認証システム、鍵生成装置、サーバ装置、プログラム | |
Lawson | Developing Cryptography Key Management Plans for Healthcare Institutions | |
Hameed et al. | Toward Managing Security Cost for Healthcare Information | |
Iyappan et al. | A hierarchical attribute based privacy preserving in cloud data sharing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121225 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5480786 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |