JP5777630B2 - ドキュメント共有のための方法及び装置 - Google Patents

ドキュメント共有のための方法及び装置 Download PDF

Info

Publication number
JP5777630B2
JP5777630B2 JP2012539927A JP2012539927A JP5777630B2 JP 5777630 B2 JP5777630 B2 JP 5777630B2 JP 2012539927 A JP2012539927 A JP 2012539927A JP 2012539927 A JP2012539927 A JP 2012539927A JP 5777630 B2 JP5777630 B2 JP 5777630B2
Authority
JP
Japan
Prior art keywords
document
encryption key
electronic document
accountability
vault
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012539927A
Other languages
English (en)
Other versions
JP2013511771A (ja
Inventor
ソォン・ジョシュアヌ
竜介 益岡
竜介 益岡
モリーナ・ジーザス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2013511771A publication Critical patent/JP2013511771A/ja
Application granted granted Critical
Publication of JP5777630B2 publication Critical patent/JP5777630B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

本発明は、概して、通信システム、より具体的には、通信システム内で電子ドキュメントを共有するための方法及び装置に関する。
安全でないインターネットであろうと私的なイントラネットであろうと、ネットワーク環境において電子ドキュメントを共有する場合に、ドキュメント作成者が他のユーザ又は装置の選択グループとのみドキュメントを共有することを可能にすることが望ましい。そのような安全性は、電子ドキュメントが個人的な又は機密事項を扱う情報を含む場合に、特に望ましい。いくつかの方法が、共有電子ドキュメントへのアクセスを得るよう試みるユーザの身元を確認するために存在する(例えば、ユーザネーム及びポスワードの組み合わせ、及びパブリック/プライベートキーの組み合わせ)。
このような様々なセキュリティ方法によれば、しばしば、セキュリティ証明書を保有し及び/又は必要な証明書を電子ドキュメントへのアクセスを要求するユーザに送ることは、電子ドキュメントの作成者又は管理者にとって厄介である。更に、特定のユーザ(例えば、システム・アドミニストレータ)は、中央集権化されたドキュメント・レポジトリに記憶されている全てのドキュメントへのアクセスを有してよい。そのような保管場所は、しばしば、電子ドキュメントの共有において使用され、技術環境を保つために特定のユーザによって必要とされるアクセスは、また、その環境内で記憶されているドキュメントに不適切にアクセスするためにも使用されることがある。
ますます多くの電子ドキュメントが遠隔で記憶され、様々なサービスを通じたそのデータへのアクセスがますます重要になるほど、それらのドキュメントの内容を保護し、作者がアクセスを許可することを望む者にのみアクセスを認めることが、相応して重要になる。
本開示は、上記の方法及びシステムに関連する欠点及び問題の少なくとも一部を実質的に取り除く又は減らす安全なドキュメント共有のための方法及び装置を提供する。
一実施形態に従って、ドキュメント記憶システムにおいて電子ドキュメントを安全に共有するための方法は、作成ユーザから電子ドキュメントを受け取り、該電子ドキュメントに特有の暗号キーを生成し、暗号化された電子ドキュメントを生成するよう前記暗号キーを用いて前記電子ドキュメントを暗号化し、記憶のためにドキュメント・レポジトリに前記暗号化された電子ドキュメントを送ってよい。方法は、更に、前記暗号化された電子ドキュメントの記憶場所を一意に特定するよう構成されたリソース・ロケータを特定し、前記暗号キー及び前記リソース・ロケータを前記作成ユーザに送ってよい。方法は、更に、前記暗号キー及び前記リソース・ロケータを要求ユーザから受け取り、前記リソース・ロケータを用いて前記ドキュメント・レポジトリから前記暗号化された電子ドキュメントを取り出し、前記暗号キーを用いて前記暗号化された電子ドキュメントを復号化し、前記復号化された電子ドキュメントを前記要求ユーザに送ってよい。
また、アカウンタビリティ・ボールト(accountability vault)を有し、電子ドキュメントを安全に共有するドキュメント記憶システムが提供される。前記アカウンタビリティ・ボールトは、作成ユーザから電子ドキュメントを受け取り、該電子ドキュメントに特有の暗号キーを生成し、暗号化された電子ドキュメントを生成するよう前記暗号キーを用いて前記電子ドキュメントを暗号化し、記憶のためにドキュメント・レポジトリに前記暗号化された電子ドキュメントを送るよう構成されてよい。前記アカウンタビリティ・ボールトは、更に、前記暗号化された電子ドキュメントの記憶場所を一意に特定するよう構成されたリソース・ロケータを特定し、前記暗号キー及び前記リソース・ロケータを前記作成ユーザに送るよう構成されてよい。前記アカウンタビリティ・ボールトは、更に、前記暗号キー及び前記リソース・ロケータを要求ユーザから受け取り、前記リソース・ロケータを用いて前記ドキュメント・レポジトリから前記暗号化された電子ドキュメントを取り出し、前記暗号キーを用いて前記暗号化された電子ドキュメントを復号化し、前記復号化された電子ドキュメントを前記要求ユーザに送るよう構成されてよい。
本開示の特定の実施形態の技術的利点には、ネットワーク環境において複数のユーザの間でドキュメントを共有する安全な手段を提供することがある。より具体的には、このアプローチは、ドキュメント記憶システム内で共有されるドキュメントの内容が、ドキュメント記憶システムへの高度なアクセスを有するアドミニストレータ又は他のユーザによるビューから保護されることを可能にする。更に、作成ユーザは、どの他のユーザが電子ドキュメントの内容へのアクセスを許可され得るのかを決定することにおいて、増大した柔軟性及び制御を与えられる。他の技術的利点は、以下の図、記載、及び特許請求の範囲から当業者に容易に理解されるであろう。更に、具体的な利点が先に列挙されているが、様々な実施形態は、列挙されている利点の全て若しくは一部を有してよく、又はそのような利点を全く有さなくてよい。
本発明及びその利点のより完全な理解のために、添付の図面に関連して以下の記載を参照されたい。
本開示の特定の実施形態に従う電子ドキュメント共有システムの略ブロック図である。 本開示の特定の実施形態に従うドキュメント記憶システムの様々な機能構成要素を表す略ブロック図である。 本開示の特定の実施形態に従ってネットワーク環境において電子ドキュメントを共有するための方法の例のフローチャートを表す。
図1は、本開示の特定の実施形態に従う電子ドキュメント共有システム100の略ブロック図である。表される実施形態に従って、電子ドキュメント共有システム100は、ドキュメント記憶システム108と通信し且つ他のユーザ106と通信する複数のユーザ106を含む。ドキュメント記憶システム108は、幾つかの実施形態において、アカウンタビリティ・ボールト102及びドキュメント・レポジトリ104を有する。
本開示の目的のために、「電子ドキュメント」又は「ドキュメント」は、電子ドキュメント共有システム100のユーザ106が記憶し及び/又は電子ドキュメント共有システム100の他のユーザ106と共有したいと望むあらゆるファイル、オブジェクトコード、実行可能コード、データレコード、又はその他電子的に記録されているデータ構造であってよい。例えば、実例として、テキストファイル、スプレッドシート、電子メール、医療記録、画像、及び他の電子データがある。更に、電子ドキュメント共有システム100のユーザ106は、エンドユーザとして行動する人物、又は電子ドキュメント共有システム100にアクセスするためにそのような人物に使用される装置(例えば、パーソナルコンピュータ、キオスク、又はモバイルコンピュータ装置)をいう。
一般的に、電子ドキュメント共有システム100の構成要素は、ユーザ106によって編集された電子ドキュメントを安全に記憶し、それにより、ユーザ106及び他の認証ユーザ106は、適切な暗号キーを認証ユーザにのみ与えて、ドキュメント記憶システム108内に暗号キーを記憶しないように、後にその電子ドキュメントにアクセスすることができる。ユーザ106は、ドキュメント作成し、そのドキュメントを何らかの適切なネットワーク(例えば、インターネット又は私的なイントラネット)を介してドキュメント記憶システム108へ送ってよい。次いで、ドキュメント記憶システム108のアカウンタビリティ・ボールト102は、図2を参照して以下でより詳細に記載されるように、適切な暗号化スキームを用いて電子ドキュメントを暗号化してよい。暗号化されると、次いで、電子ドキュメントはドキュメント・レポジトリ104に記憶されてよい。ドキュメント・レポジトリ104は、ネットワーク・ドキュメント共有システムにおける使用に適したa何らかの適切なデータベース及び/又はデータベース管理システム(例えば、オラクル・データベース又はIBMのDB2)であってよい。
また、アカウンタビリティ・ボールト102は、ドキュメント作成したユーザ(「作成ユーザ」)へ、リソース・ロケータとともに電子ドキュメントのための暗号キーを送ってよい。作成ユーザは、実際に電子ドキュメントを作成したユーザ106、又はドキュメントを作成した若しくは別なふうにドキュメントへのアクセスを得たユーザ106であってよく、この場合に、ドキュメント記憶システム108にドキュメントを記憶したいと望む。
リソース・ロケータは、ユーザ106が電子ドキュメントを見つけること又は該電子ドキュメントへのアクセスを要求することを可能にする、電子ドキュメントに関連するリファレンスであってよい。幾つかの実施形態において、ドキュメント記憶システム108は、夫々の電子ドキュメントが一意のURL(Uniform Resource Locator)を割り当てられたドキュメント・レポジトリ104に記憶されることで、ウェブで可能であってよい。このURLを標準的なウェブブラウザに入力することで、ユーザ106は、特定の電子ドキュメントへのアクセスを要求することができる。幾つかの実施形態において、暗号キー及びリソース・ロケータは、テキストフォーマットにおいてユーザ106へ送られる。このような伝達は、ユーザ106が、使い勝手が良い態様で他のユーザ106とこの情報を共有することを可能にすることができる。ドキュメント記憶システム108とユーザ106との間、又はユーザ106と他のユーザ106との間のキー及びリソース・ロケータの伝達は、如何なる適切なフォーマットにあってもよい(例えば、電子メール又はSMS)。
幾つかの構成において、リソース・ロケータ及び暗号キーを単一の通信ラインにまとめることが、最も有効である。他の構成において、リソース・ロケータ及び暗号キーを別個の伝達に分けることが、より安全であると考えられる。最大限の効率性を好む構成においては、単一の伝達(例えば、単一のURL)が好ましい。例えば、ユーザ106へ伝えられるURLは、場所+リソース・ロケータ+暗号キーの形をとってよい。上記のウェブで可能な環境において、これは:
http://web_host/retrieve_document?doc_id=1234&key=19da301afe0231823
の、例となる形をとってよい。
この例において、「web_host」は、データベース記憶システム108のネットワーク位置であってよく、「retrieve_document」は、所望の電子ドキュメントを取り出すために使用されるデータベース記憶システム108で実行可能なプロセスの名称であってよく、「doc_id」は、所望の電子ドキュメントに特有のリソース・ロケータであってよく、“1234”は、リソース・ロケータの値であってよく、「key」は、「retrieve_document」プロセスによって使用される暗号キーの識別表示であってよく、「19da301afe0231823」は、所望の電子ドキュメントに特有の暗号キーの値であってよい。この例は、単に図1の理解を助けるためにのみ与えられており、少しも本開示の教示を限定するよう解釈されるべきではない。
他の例において、ユーザ106は、ユーザ106がドキュメント記憶システム108に電子ドキュメントを記憶する場合に、リソース・ロケータ及び暗号キーを受け取るべき他のユーザ106を特定することができる。情報を提供されると、アカウンタビリティ・ボールト102は、幾つかの実施形態において、ユーザ106が予め特定していた他のユーザへ直接にリソース・ロケータ及び暗号キーを送ってよい。この伝達は、上記のユーザ106への伝達と同じ形をとってよい。
リソース・ロケータ及び暗号キーを保有するユーザ106は、適切な時点で、そのリソース・ロケータ及び暗号キーに関連する電子ドキュメントを取り出そうとしてドキュメント記憶システム108とコンタクトをとってよい。幾つかの実施形態において、アカウンタビリティ・ボールト102は、ユーザ106からリソース・ロケータ及び暗号キーを受け取り、特定されたドキュメントをドキュメント・レポジトリ104から取り出し、暗号キーを用いてドキュメントを復号化してよい。復号化されると、アカウンタビリティ・ボールト102は、暗号化されていないドキュメントを要求ユーザ106へ送ってよい。
重要なことには、開示される実施形態では、暗号キーは、記憶されている電子ドキュメントの暗号化及び復号化を実行するのに必要とされる範囲を除いて、決してドキュメント記憶システム108内に記憶されない。これは、ドキュメント記憶システム108内に記憶される電子ドキュメントの内容の安全性における改善を可能にする。例えば、ドキュメント記憶システム108に関して高度な特権を有するアドミニストレータ又は他のユーザは、ドキュメント・レポジトリ104に記憶されている暗号化された電子ドキュメントを読み出すことができない。
図2は、本開示の特定の実施形態に従うドキュメント記憶システム108の様々な機能構成要素を表す略ブロック図である。表されるドキュメント記憶システム108は、アカウンタビリティ・ボールト102と、ドキュメント・レポジトリ104と、ポリシー・エンジン106と、監視エンジン110とを有してよい。ドキュメント記憶システム108の様々な構成要素は、幾つかの実施形態において、コンピュータ読出可能な媒体に記憶されて、ドキュメント記憶システム108のプロセッサによって実行可能なソフトウェアプログラムであってよい。記載の明りょうさのために、図2は、別個のモジュールとして構成要素を表す。幾つかの実施形態においては、構成要素は、スタンドアローン型のソフトウェアプログラムであってよい。なお、構成要素は、また、より大きなソフトウェアプログラムのコンポーネント若しくはサブルーチン、又はハードコードされたコンピュータ読出可能な媒体、及び/あるいは、所望の機能を実行するよう構成されるソフトウェアモジュールの何らかのハードウェアであってもよい。
アカウンタビリティ・ボールト102は、図1を参照して先により詳細に記載されたように、ユーザ106からの伝達に応答して電子ドキュメントを暗号化及び復号化するよう構成されてよい。幾つかの実施形態において、暗号キーを生成するためにアカウンタビリティ・ボールト102によって使用される暗号化アルゴリズムは、電子ドキュメントに特有の暗号キーを生成するよう構成され且つランダムに発生した如何なる暗号化アルゴリムであってもよい。AES(Advanced Encryption Standard)は、そのような暗号化アルゴリムのよく知られている例を提供する。
幾つかの実施形態において、暗号化されたドキュメントは、ドキュメント・レポジトリ104に記憶される。ドキュメント・レポジトリ104は、如何なるコンピュータ読出可能なメモリであってもよい(例えば、オラクル・データベース又はIBMのDB2のような、ネットワーク・ドキュメント共有システムにおける使用に適したデータベース及び/又はデータベース管理システム)。幾つかの実施形態において、ユーザ106は、また、特定の電子ドキュメントに適用可能な特定のポリシーを予め定義してよい。このようなポリシーは、例えば、ドキュメントへのアクセスを有してよいユーザ106の組を定義してよい。かかるポリシーの追加は、手違いによって又はドキュメントの作成者の意志に反してリソース・ロケータ及び暗号キーを受け取ったユーザ106にアクセスを認めないことによって、電子ドキュメントの内容の安全性を改善するのを助けることができる。また、所定のポリシーは、ユーザ106の特定の所定の属性、例えば、物理的な場所(例えば、IPアドレス)、要求マシンにインストールされている特定のソフトウェア(例えば、厳格なアンチウィルスソフトウェア)、バイオメトリック識別子、又はユーザ106のその他適切な属性に関して、特定のドキュメントへのアクセスを定義してよい。
幾つかの実施形態において、ドキュメント記憶システム108は、監視エンジン110を更に有してよい。ドキュメント記憶システム108の幾つかの構成に関し、可能な限り安全に電子ドキュメントを記憶することが必要である又は望まれることがある。アカウンタビリティ・ボールト102による意図しない不正な変更を防ぐよう、ドキュメント記憶システム108のアドミニストレータは、アカウンタビリティ・ボールト102の周期的な監視を行いたいと望むことがある。幾つかの実施形態において、この監視は、特定の時点におけるアカウンタビリティ・ボールト102の状態(アカウンタビリティ・ボールト102の「スナップショット(snapshot)」)を、後の時点でとられた同じスナップショットと比較することを含んでよい。許されない不一致が比較において現れた場合は、ドキュメント記憶システム108は、不正な変更が起こったかもしれないことを示すエラーメッセージを送ってよい。そのような伝達は、作成ユーザ若しくは要求ユーザ、又はドキュメント記憶システム108のアドミニストレータ等のその他ユーザ106を対象としてよい。あるいは、伝達は、電子ファイル又は他の記録メカニズムにログインされてよい。
幾つかの実施形態において、アカウンタビリティ・ボールト102のスナップショットは、アカウンタビリティ・ボールト102の現在の状態を表すハッシュ値の形をとってよい。かかるハッシュ値は、幾つものよく知られている方法によって求められてよい。ハッシュ値は、アカウンタビリティ・ボールト102の関係する特定の部分(例えば、暗号キー発生器)又はアカウンタビリティ・ボールト102の全体を表すよう構成されてよい。複数の時点におけるハッシュ値は、次いで、互いに比較されてよい。ドキュメント記憶システム108の幾つかの構成において、制御値としてドキュメント記憶システム108のランタイムより前に第1のハッシュ値を生成することが、最も適切である。ランタイムの間、第2のハッシュ値が、この制御値との比較のために生成されてよい。第2のハッシュ値は、ドキュメント記憶システム108の特定の構成に従って、規則的なインターバルでとられてよい。
図3は、本開示の特定の実施形態に従ってネットワーク環境において電子ドキュメントを共有する方法300の例のフローチャートを表す。方法300は、ドキュメントを送り、そのドキュメントを暗号化し、リソース・ロケータ及び暗号キーを送り、リソース・ロケータ及び暗号キーを受け取り、ドキュメントを復号化し、暗号化されていないドキュメントを送る。
一実施形態に従って、方法300は、望ましくは、ステップ302から始まる。本開示の教示は、ドキュメント記憶システム108の様々な構成において実施されてよい。そのようなものとして、方法300の好ましい開始点及び方法300を構成するステップ302〜316の順序は、選択される実施に依存してよい。更に、方法300のステップは、図示されている順序以外の他の如何なる適切な順序においても実行されてよい。
ステップ302で、ドキュメント作成ユーザ106は、ドキュメント記憶システム108における記憶のために、電子ドキュメントを作成する。作成ユーザ106は、幾つかの実施形態において、電子ドキュメントを作成し、編集し、又は別なふうに変更してよい。次いで、作成ユーザ106は、単独で電子ドキュメントをドキュメント記憶システム108にアップロードし、あるいは、幾つかの実施形態では、ドキュメント記憶システム108に直接的に電子ドキュメントをセーブしてよい。ドキュメントを受け取った後、ドキュメント記憶システム108のアカウンタビリティ・ボールト102は、ステップ304で、暗号キーをドキュメントに割り当ててよい。暗号キーを割り当てた後、方法300はステップ306に進んでよい。ステップ306で、アカウンタビリティ・ボールト102は、受け取った電子ドキュメントを暗号化してよい。暗号化した後、方法300は次いでステップ308に進んでよい。ステップ308で、暗号化されたドキュメントは、図1及び2を参照して先により詳細に記載されたように、ドキュメント・レポジトリ104に記憶され、リソース・ロケータを割り当てられる。次いで、方法300はステップ310に進んでよい。ステップ310で、リソース・ロケータ及び暗号キーは、ユーザ106へ送られる。幾つかの実施形態において、ドキュメント記憶システム108からリソース・ロケータ及び暗号キーを受け取るユーザ106は、作成ユーザ106、又は作成ユーザ106によって予め指定された他のユーザ106であってよい。リソース・ロケータ及び暗号キーを送った後、方法300はステップ312に進んでよい。
ステップ312で、方法300は、要求ユーザ106からドキュメント記憶システム108に記憶された電子ドキュメントに対する要求を受け取ってよい。この要求は、電子ドキュメントのリソース・ロケータと、電子ドキュメントを復号化するために必要な暗号キーとを含んでよい。この要求を受け取った後、方法300はステップ314に進んでよい。ステップ314で、アカウンタビリティ・ボールト102は、ドキュメント・レポジトリ104から要求ドキュメントを取り出し、取り出されたドキュメントを、受け取った暗号キーを用いて復号化してよい。暗号キーが、取り出されたドキュメントのための適切な暗号キーでない場合は、復号化プロセスは不成功である。暗号化プロセスが成功である(すなわち、暗号キーが、取り出されたドキュメントにとって適切であった)場合は、方法300はステップ316に進んでよい。ステップ316で、復号化された度九件とは、要求ユーザ106へ送られてよい。復号化されたドキュメントを要求ユーザ106へ送った後、方法300は終了してよい。
図3は、方法300に関して行われるべき特定数のステップを開示するが、方法300は、図3に表されるよりも多い又は少ないステップにより実行されてよい。例えば、幾つかの実施形態において、方法300は、図2を参照して先により詳細に記載されたように、そのインテグリティを確かにするために、アカウンタビリティ・ボールト102を監視する更なるステップを含んでよい。他の実施形態では、方法300は、図1及び2を参照して先により詳細に記載されたように、そのドキュメントに関連する所定のポリシーに対するドキュメント要求の照合を伴うステップを含んでよい。
更に、図3は、方法300を構成する特定の順序のステップを開示するが、方法300は、如何なる適切な順序においても完結されてよい。例えば、図示される方法300の実施形態において、ドキュメント記憶システム108は、暗号化されたドキュメントを、要求ユーザ106からそのドキュメントに対する要求を受け取った後に、ドキュメント・レポジトリ104から取り出す。ドキュメント記憶システム108がより大きな容量のドキュメント要求を受け取る幾つかの構成においては、トランザクションの間に方法の他のステップを実行しながら、ドキュメント要求を統合して、同時にそれらの全てを取り出すことが、より効率的である。
ここで開示される方法及びシステムによれば、共有されるドキュメント・レポジトリに記憶されている電子ドキュメントの内容の安全性を保ち、様々なユーザ106の間でそれらのドキュメントを共有することに付随する特定の問題は、改善され、軽減され、又は除去され得る。例えば、ここで開示される方法及びシステムは、ドキュメント記憶システム108内で記憶されない、夫々の記憶されたドキュメントに特有の暗号キーを可能にし、それにより、ドキュメント記憶システム108のアドミニストレータ又は他の高度ユーザは、共有される電子ドキュメントの内容にアクセスすることができない。

Claims (14)

  1. 電子ドキュメントの暗号化及び復号化を行うアカウンタビリティ・ボールト及び監査エンジンを備えるドキュメント記憶システムにおいて前記電子ドキュメントを安全に共有するための方法であって、
    前記アカウンタビリティ・ボールトによって、
    作成ユーザに関連する電子ドキュメントに特有の暗号キーを生成し、
    暗号化された電子ドキュメントを生成するよう、前記暗号キーを用いて前記電子ドキュメントを暗号化し、
    前記暗号化された電子ドキュメントを記憶するよう構成されたドキュメント・レポジトリに前記暗号化された電子ドキュメントを送り、
    前記暗号化された電子ドキュメントの記憶場所を一意に特定するよう構成されたリソース・ロケータを特定し、
    前記暗号キー及び前記リソース・ロケータを前記作成ユーザに送り、前記暗号キーを送った後に、該暗号キーの記録が前記ドキュメント記憶システムに保持されないようにし、
    前記暗号キー及び前記リソース・ロケータを要求ユーザから受け取り、
    前記リソース・ロケータを用いて前記ドキュメント・レポジトリから前記暗号化された電子ドキュメントを取り出し、
    前記暗号キーを用いて前記暗号化された電子ドキュメントを復号化し、
    前記復号化された電子ドキュメントを前記要求ユーザに送り、
    前記監査エンジンによって、
    不正な変更を検出するよう周期的に前記アカウンタビリティ・ボールトを監査する
    方法。
  2. 前記暗号キー及び前記リソース・ロケータを前記作成ユーザに送ることは、前記暗号キー及び前記リソース・ロケータの両方を単一のURLにおいて伝えることを含む、
    請求項1に記載の方法。
  3. 前記暗号キー及び前記リソース・ロケータを前記作成ユーザに送ることは、テキストフォーマットにおいて伝えることを含む、
    請求項1に記載の方法。
  4. 前記暗号キー及び前記リソース・ロケータを前記作成ユーザに送り、前記暗号キーを送った後に、該暗号キーの記録が前記ドキュメント記憶システムに保持されないようにすることは、前記ドキュメント記憶システムによって以前に保持された暗号キーの如何なるコピーも破棄することを含む、
    請求項1に記載の方法。
  5. 前記ドキュメント記憶システムは、更にポリシー・エンジンを有し
    前記ポリシー・エンジンによって、
    前記要求ユーザが前記電子ドキュメントにアクセスしてよいかどうかを定義する1以上の属性を有する所定のポリシーを前記作成ユーザから受け取り、
    前記要求ユーザが前記電子ドキュメントにアクセスしてよいかどうかを決定するよう、前記要求ユーザに関連する1以上の属性に前記所定のポリシーを適用する、
    請求項1に記載の方法。
  6. 前記アカウンタビリティ・ボールトを監査することは、
    ランタイムより前に前記アカウンタビリティ・ボールトの第1のスナップショットをセーブし、
    ランタイムの間に前記アカウンタビリティ・ボールトの第2のスナップショットをセーブし、
    前記第1のスナップショットと前記第2のスナップショットとを比較し、
    前記第1のスナップショットと前記第2のスナップショットとが一致しない場合は、エラーメッセージを送る
    ことを含む、請求項1乃至5のうちいずれか一項に記載の方法。
  7. 前記第1のスナップショット及び前記第2のスナップショットは、前記アカウンタビリティ・ボールトに関連するハッシュ値を有する、
    請求項6に記載の方法。
  8. 電子ドキュメントを安全に共有するドキュメント記憶システムであって、
    アカウンタビリティ・ボールトと、不正な変更を検出するよう周期的に前記アカウンタビリティ・ボールトを監査するよう構成される監査エンジンとを有し、
    該アカウンタビリティ・ボールトは、
    作成ユーザに関連する電子ドキュメントに特有の暗号キーを生成し、
    暗号化された電子ドキュメントを生成するよう、前記暗号キーを用いて前記電子ドキュメントを暗号化し、
    当該アカウンタビリティ・ボールトに通信上結合され、前記暗号化された電子ドキュメントを記憶するよう構成されたドキュメント・レポジトリに前記暗号化された電子ドキュメントを送り、
    前記暗号化された電子ドキュメントの記憶場所を一意に特定するよう構成されたリソース・ロケータを特定し、
    前記暗号キー及び前記リソース・ロケータを前記作成ユーザに送り、前記暗号キーを送った後に、該暗号キーの記録が前記ドキュメント記憶システムに保持されないようにし、
    前記暗号キー及び前記リソース・ロケータを要求ユーザから受け取り、
    前記リソース・ロケータを用いて前記ドキュメント・レポジトリから前記暗号化された電子ドキュメントを取り出し、
    前記暗号キーを用いて前記暗号化された電子ドキュメントを復号化し、
    前記復号化された電子ドキュメントを前記要求ユーザに送る
    よう構成される、ドキュメント記憶システム。
  9. 前記アカウンタビリティ・ボールトは、更に、前記暗号キー及び前記リソース・ロケータの両方を単一のURLにおいて送ることによって、前記暗号キー及び前記リソース・ロケータを前記作成ユーザに送るよう構成される、
    請求項8に記載のドキュメント記憶システム。
  10. 前記アカウンタビリティ・ボールトは、更に、テキストフォーマットにおいて送ることによって、前記暗号キー及び前記リソース・ロケータを前記作成ユーザに送るよう構成される、
    請求項8に記載のドキュメント記憶システム。
  11. 前記アカウンタビリティ・ボールトは、更に、前記ドキュメント記憶システムによって保持されている暗号キーの如何なるコピーも破棄するよう構成される、
    請求項8に記載のドキュメント記憶システム。
  12. ポリシー・エンジンを更に有し、
    該ポリシー・エンジンは、
    前記要求ユーザが前記電子ドキュメントにアクセスしてよいかどうかを定義する1以上の属性を有する所定のポリシーを前記作成ユーザから受け取り、
    前記要求ユーザが前記電子ドキュメントにアクセスしてよいかどうかを決定するよう、前記要求ユーザに関連する1以上の属性に前記所定のポリシーを適用する
    よう構成される、請求項8に記載のドキュメント記憶システム。
  13. 前記監査エンジンは、更に、
    ランタイムより前に前記アカウンタビリティ・ボールトの第1のスナップショットをセーブし、
    ランタイムの間に前記アカウンタビリティ・ボールトの第2のスナップショットをセーブし、
    前記第1のスナップショットと前記第2のスナップショットとを比較し、
    前記第1のスナップショットと前記第2のスナップショットとが一致しない場合は、エラーメッセージを送る
    よう構成される、請求項8乃至12のうちいずれか一項に記載のドキュメント記憶システム。
  14. 前記第1のスナップショット及び前記第2のスナップショットは、前記アカウンタビリティ・ボールトに関連するハッシュ値を有する、
    請求項13に記載のドキュメント記憶システム。

JP2012539927A 2009-11-23 2010-11-03 ドキュメント共有のための方法及び装置 Active JP5777630B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/623,861 2009-11-23
US12/623,861 US8533469B2 (en) 2009-11-23 2009-11-23 Method and apparatus for sharing documents
PCT/US2010/055194 WO2011062758A1 (en) 2009-11-23 2010-11-03 Method and apparatus for sharing documents

Publications (2)

Publication Number Publication Date
JP2013511771A JP2013511771A (ja) 2013-04-04
JP5777630B2 true JP5777630B2 (ja) 2015-09-09

Family

ID=43334535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012539927A Active JP5777630B2 (ja) 2009-11-23 2010-11-03 ドキュメント共有のための方法及び装置

Country Status (5)

Country Link
US (1) US8533469B2 (ja)
EP (1) EP2504788A1 (ja)
JP (1) JP5777630B2 (ja)
CN (1) CN102483792B (ja)
WO (1) WO2011062758A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9654821B2 (en) 2011-12-30 2017-05-16 Sonos, Inc. Systems and methods for networked music playback
US9449183B2 (en) * 2012-01-28 2016-09-20 Jianqing Wu Secure file drawer and safe
CN106879047B (zh) 2012-05-02 2020-06-09 阿里巴巴集团控股有限公司 近场传递信息的方法、信息传达和接受客户端、信息系统
US9674587B2 (en) 2012-06-26 2017-06-06 Sonos, Inc. Systems and methods for networked music playback including remote add to queue
KR20140034339A (ko) * 2012-08-23 2014-03-20 삼성전자주식회사 컨텐츠 업로드측 사용자 단말 장치, 컨텐츠 다운로드측 사용자 단말 장치, 서버, 컨텐츠 공유 시스템 및 그들의 컨텐츠 공유 방법
CN103024043B (zh) * 2012-12-14 2016-01-27 腾讯科技(深圳)有限公司 一种数据共享方法、服务器及系统
US9444872B2 (en) 2012-12-14 2016-09-13 Tencent Technology (Shenzhen) Company Limited Method, server and system for data sharing
CN104079539B (zh) * 2013-03-28 2017-09-08 阿里巴巴集团控股有限公司 一种数据保密存储方法及客户端
US9361371B2 (en) 2013-04-16 2016-06-07 Sonos, Inc. Playlist update in a media playback system
US9501533B2 (en) 2013-04-16 2016-11-22 Sonos, Inc. Private queue for a media playback system
US9247363B2 (en) 2013-04-16 2016-01-26 Sonos, Inc. Playback queue transfer in a media playback system
US9684484B2 (en) 2013-05-29 2017-06-20 Sonos, Inc. Playback zone silent connect
CN103442059B (zh) * 2013-08-27 2017-02-01 华为终端有限公司 一种文件共享方法及装置
US9697378B2 (en) * 2013-12-13 2017-07-04 International Business Machines Corporation Network encrypted data object stored on an encrypted file system
US9298942B1 (en) 2013-12-31 2016-03-29 Google Inc. Encrypted augmentation storage
US11916916B2 (en) * 2015-06-04 2024-02-27 Wymsical, Inc. System and method for authenticating, storing, retrieving, and verifying documents
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US20180006809A1 (en) * 2016-07-01 2018-01-04 Intel Corporation Data security in a cloud network
CN107948126B (zh) * 2016-10-13 2021-09-03 阿里巴巴集团控股有限公司 一种报表查看方法及设备
US10805080B2 (en) * 2017-01-06 2020-10-13 Microsoft Technology Licensing, Llc Strong resource identity in a cloud hosted system
US10896165B2 (en) * 2017-05-03 2021-01-19 International Business Machines Corporation Management of snapshot in blockchain
CN109788471A (zh) * 2017-11-10 2019-05-21 中兴通讯股份有限公司 一种信息防窃取方法、服务器和计算机可读存储介质
CN109011583A (zh) * 2018-05-28 2018-12-18 腾讯科技(深圳)有限公司 虚拟资源转移方法和装置、存储介质及电子装置
US11146394B2 (en) * 2019-02-08 2021-10-12 My Job Matcher, Inc. Systems and methods for biometric key generation in data access control, data verification, and path selection in block chain-linked workforce data management

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192407B1 (en) * 1996-10-24 2001-02-20 Tumbleweed Communications Corp. Private, trackable URLs for directed document delivery
US6584466B1 (en) * 1999-04-07 2003-06-24 Critical Path, Inc. Internet document management system and methods
CA2287871C (en) * 1999-11-01 2007-07-31 Ibm Canada Limited-Ibm Canada Limitee Secure document management system
US7167982B2 (en) * 2001-09-14 2007-01-23 Lenovo (Singapore) Pte Ltd. Securing decrypted files in a shared environment
US20040153451A1 (en) * 2002-11-15 2004-08-05 John Phillips Methods and systems for sharing data
JP2005123883A (ja) * 2003-10-16 2005-05-12 Japan Science & Technology Agency 電子署名システム
CA2649449A1 (en) * 2006-04-14 2007-10-25 Advanced Solutions, Inc. Method, apparatus and computer-readabele medium to provide customized classification of documents in a file management system
US20080104709A1 (en) 2006-09-29 2008-05-01 Verus Card Services System and method for secure data storage

Also Published As

Publication number Publication date
EP2504788A1 (en) 2012-10-03
CN102483792B (zh) 2016-03-02
CN102483792A (zh) 2012-05-30
US8533469B2 (en) 2013-09-10
WO2011062758A1 (en) 2011-05-26
JP2013511771A (ja) 2013-04-04
US20110126008A1 (en) 2011-05-26

Similar Documents

Publication Publication Date Title
JP5777630B2 (ja) ドキュメント共有のための方法及び装置
US11647007B2 (en) Systems and methods for smartkey information management
US7320076B2 (en) Method and apparatus for a transaction-based secure storage file system
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US11329962B2 (en) Pluggable cipher suite negotiation
US7707427B1 (en) Multi-level file digests
US9973481B1 (en) Envelope-based encryption method
KR102555164B1 (ko) 데이터에 대한 액세스 인에이블링
US9164926B2 (en) Security control method of network storage
US20100228989A1 (en) Access control using identifiers in links
US10740478B2 (en) Performing an operation on a data storage
CN110188545B (zh) 一种基于链式数据库的数据加密方法及装置
Suthar et al. EncryScation: A novel framework for cloud iaas, daas security using encryption and obfuscation techniques
Iyer et al. Multi-part Dynamic Key Generation For Secure Data Encryption‖

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150522

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150707

R150 Certificate of patent or registration of utility model

Ref document number: 5777630

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150