JP6324794B2 - クラウド・ストレージ・システム - Google Patents
クラウド・ストレージ・システム Download PDFInfo
- Publication number
- JP6324794B2 JP6324794B2 JP2014086190A JP2014086190A JP6324794B2 JP 6324794 B2 JP6324794 B2 JP 6324794B2 JP 2014086190 A JP2014086190 A JP 2014086190A JP 2014086190 A JP2014086190 A JP 2014086190A JP 6324794 B2 JP6324794 B2 JP 6324794B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- recording area
- writing
- encrypted
- synchronous recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
1.1全体構成
一般に、クラウド・ストレージ・システムにおいては、端末装置とサーバ装置との間の同期の取り方において2つの方法がある。一つは、端末装置に記録されたファイルはそのまま残しつつ、サーバ装置にそのファイルを複製する方法である。もう一つは、端末装置のファイルをサーバ装置に転送し、端末装置にはファイルの実体は残さず、ファイルがあることを示すデータ(ファイル仮体)を残す方法である。
図2に、端末装置T1のハードウエア構成を示す。なお、他の端末装置T2・・・も同様の構成である。CPU30には、メモリ32、ディスプレイ34、ハードディスク36、DVD−ROMドライブ38、マウス/キーボード40、通信回路42が接続されている。
図3に、このシステムによるファイル書き込みのフローチャートを示す。端末プログラム48、同期プログラム46は、ハードディスク36の同期フォルダ50に変化があったかどうか(新しいファイルが記録されたか、ファイル内容に変更があったか)を監視しており、変化があれば処理を開始する。
(1)上記実施形態では、ステップSにおける、暗号化されたファイルであるかどうかの判断を、暗号化ファイルの内容の先頭に記述されている暗号化識別子に基づいて行っている。しかし、ファイルに付された拡張子、ファイルのインデックス情報などに基づいて判断するようにしてもよい。さらに、これらの要素を組み合わせて判断してもよい。
2.1全体構成
図7に、第2の実施形態によるクラウド・ストレージ・システムの全体構成を示す。この実施形態においても、第1の実施形態と同じように、端末装置T1、T2・・・の同期記録領域10にファイル実体を残す方法を前提として説明を進める。
端末装置T1、T2・・・、サーバ装置Sのハードウエア構成は、第1の実施形態と同様である。ただし、端末プログラム48が、アプリケーションのレベルではなく、ドライバのレベルにて実装されている点が異なっている。
図8に、ファイル書き込みの際の処理を示す。たとえば、ユーザがファイルのアイコンを、同期フォルダ50にドロップしたとする。これを受けて、オペレーティングシステム44は、書込指令を発する。端末プログラム48は、オペレーティングシステム44から、ハードディスク36に対するファイルの書込指令を受け取ると(ステップS15)、その書込指令が同期フォルダ50に対するものであるかを判断する(ステップS16)。
3.1全体構成
図10に、第3の実施によるクラウド・ストレージ・システムの全体構成を示す。この実施形態においては、端末装置T1、T2・・・の同期記録領域10にファイル実体を残さず、同期をとったときにサーバ装置Sの側にのみファイル実体を残す方法を前提としたシステムについて説明する。この方法のシステムの場合、端末装置T1、T2・・・の同期記録領域10には、サーバ装置のファイル実体に関連づけられた仮体ファイルが記録される。
端末装置T1、T2・・・、サーバ装置Sのハードウエア構成は、第1の実施形態と同様である。ただし、端末プログラム48が、アプリケーションのレベルではなく、ドライバのレベルにて実装されている点が異なっている。
図11に、ファイル書き込みの際の処理を示す。たとえば、ユーザがファイルのアイコンを、同期フォルダ50にドロップしたとする。これを受けて、端末プログラム48が、当該ファイルを暗号化し、ハードディスク36の同期フォルダ50に記録する処理は、第2の実施形態と同様である(ステップS15、S16、S3、S4)。
Claims (13)
- 端末装置の同期記録領域にファイルを記録すると、当該ファイルをサーバ装置に送信して管理することで、他の端末装置からも当該ファイルを操作可能とするストレージ・システムであって、
前記端末装置は、
前記同期記録領域のファイル読み出し指令に対応して、当該ファイルを復号化して読み出し、一時的記憶領域に保持する復号化読出手段と、
前記ファイルに関連づけられたプログラムを起動し、前記復号化されたファイルを操作できる状態とする関連プログラム起動手段と、
書込指令によって前記同期記録領域に記録されたファイルが、暗号化されているかどうかを判断する書込時判断手段と、
書込時判断手段によって、当該ファイルが暗号化されていないと判断された場合には、当該ファイルを暗号化する暗号化手段と、
一時的記憶領域の復号化ファイルの内容が変更されたかどうかを監視し、変更があれば当該復号化ファイルまたは当該復号化ファイルを暗号化した暗号化ファイルを、同期記録領域に書き込むための書込指令を出す書込指令手段と、
を備えたストレージ・システム。 - 端末装置の同期記録領域にファイルを記録すると、当該ファイルをサーバ装置に送信して管理することで、他の端末装置からも当該ファイルを操作可能とするストレージ・システムに用いる前記端末装置であって、
前記同期記録領域のファイル読み出し指令に対応して、当該ファイルを復号化して読み出し、一時的記憶領域に保持する復号化読出手段と、
前記ファイルに関連づけられたプログラムを起動し、前記復号化されたファイルを操作できる状態とする関連プログラム起動手段と、
書込指令によって前記同期記録領域に記録されたファイルが、暗号化されているかどうかを判断する書込時判断手段と、
書込時判断手段によって、当該ファイルが暗号化されていないと判断された場合には、当該ファイルを暗号化する暗号化手段と、
一時的記憶領域の復号化ファイルの内容が変更されたかどうかを監視し、変更があれば当該復号化ファイルまたは当該復号化ファイルを暗号化した暗号化ファイルを、同期記録領域に書き込むための書込指令を出す書込指令手段と、
を備えた端末装置。 - 端末装置の同期記録領域にファイルを記録すると、当該ファイルをサーバ装置に送信して管理することで、他の端末装置からも当該ファイルを操作可能とするストレージ・システムに用いる前記端末装置を、コンピュータによって実現するための端末プログラムであって、コンピュータを、
前記同期記録領域のファイル読み出し指令に対応して、当該ファイルを復号化して読み出し、一時的記憶領域に保持する復号化読出手段と、
前記ファイルに関連づけられたプログラムを起動し、前記復号化されたファイルを操作できる状態とする関連プログラム起動手段と、
書込指令によって前記同期記録領域に記録されたファイルが、暗号化されているかどうかを判断する書込時判断手段と、
書込時判断手段によって、当該ファイルが暗号化されていないと判断された場合には、当該ファイルを暗号化する暗号化手段と、
一時的記憶領域の復号化ファイルの内容が変更されたかどうかを監視し、変更があれば当該復号化ファイルまたは当該復号化ファイルを暗号化した暗号化ファイルを、同期記録領域に書き込むための書込指令を出す書込指令手段として機能させるための端末プログラム。 - 請求項3の端末プログラムにおいて、
前記書込時判断手段は、前記書込指令によって同期記録領域に記録されたファイルについて、少なくとも前記ファイルに付された暗号化識別子または前記ファイルのファイル名の拡張子に基づいて、当該ファイルが暗号化されているか否かを判断することを特徴とする端末プログラム。 - 請求項3の端末プログラムにおいて、コンピュータを、さらに
前記同期記録領域にファイルが書き込まれようとする際に、当該ファイルを暗号化して書き込む暗号化書込手段として機能させるための端末プログラム。 - 請求項3または5の端末プログラムにおいて、
前記復号化読出手段は、前記同期記録領域からファイルが読み出されようとする際に、当該ファイルを復号化して読み出すことを特徴とする端末プログラム。 - 請求項5または6の端末プログラムにおいて、
前記復号化読出手段および暗号化書込手段は、読出指令または書込指令をオペレーティングシステムから受けて、処理を実行するものであることを特徴とする端末プログラム。 - 請求項5または7の端末プログラムにおいて、
前記ストレージ・システムは、端末装置の同期記録領域にファイル実体は残さずに、当該ファイル実体に関連づけられたファイル仮体を残し、端末装置において当該ファイル仮体を開く操作をすると、サーバ装置からファイル実体を同期記録領域にダウンロードする実体取得処理を行うように構成されており、
前記暗号化書込手段は、前記実体取得処理による同期記録領域への書き込みについては、例外的に暗号化を行わずに書き込みを行い、
前記復号化読出手段は、読出指令を受けると、前記サーバ装置に対して実体取得処理を実行するように指令し、同期記録領域内にファイル実体がダウンロードされると、当該ファイル実体を復号化して読み出し、一時的記憶領域に保持することを特徴とする端末プログラム。 - 請求項3〜8のいずれかの端末プログラムにおいて、コンピュータを、さらに
前記一時的記憶領域に保持されたファイルを、当該ファイルに対応付けられたプログラムが終了すれば、あるいは端末装置が終了すれば、削除する削除手段として機能させるための端末プログラム。 - 端末装置の同期記録領域にファイルを記録すると、当該ファイルをサーバ装置に送信して管理することで、他の端末装置からも当該ファイルを操作可能とするストレージ・システムであって、
前記端末装置は、
前記同期記録領域にファイルが書き込まれようとする際に、当該ファイルを暗号化して書き込む暗号化書込手段と、
前記同期記録領域からファイルが読み出されようとする際に、当該ファイルを復号化して読み出し、一時的記憶領域に保持する復号化読出手段と、
書込指令によって前記同期記録領域に記録されたファイルが、暗号化されているかどうかを判断する書込時判断手段と、
書込時判断手段によって、当該ファイルが暗号化されていないと判断された場合には、当該ファイルを暗号化する暗号化手段と、
一時的記憶領域の復号化ファイルの内容が変更されたかどうかを監視し、変更があれば当該復号化ファイルまたは当該復号化ファイルを暗号化した暗号化ファイルを、同期記録領域に書き込むための書込指令を出す書込指令手段とを備え、
前記復号化読出手段および暗号化書込手段は、読出指令または書込指令をオペレーティングシステムから受けて、処理を実行するものであることを特徴とするストレージ・システム。 - 端末装置の同期記録領域にファイルを記録すると、当該ファイルをサーバ装置に送信して管理することで、他の端末装置からも当該ファイルを操作可能とするストレージ・システムに用いる前記端末装置であって、
前記同期記録領域にファイルが書き込まれようとする際に、当該ファイルを暗号化して書き込む暗号化書込手段と、
前記同期記録領域からファイルが読み出されようとする際に、当該ファイルを復号化して読み出し、一時的記憶領域に保持する復号化読出手段と、
書込指令によって前記同期記録領域に記録されたファイルが、暗号化されているかどうかを判断する書込時判断手段と、
書込時判断手段によって、当該ファイルが暗号化されていないと判断された場合には、当該ファイルを暗号化する暗号化手段と、
一時的記憶領域の復号化ファイルの内容が変更されたかどうかを監視し、変更があれば当該復号化ファイルまたは当該復号化ファイルを暗号化した暗号化ファイルを、同期記録領域に書き込むための書込指令を出す書込指令手段とを備え、
前記復号化読出手段および暗号化書込手段は、読出指令または書込指令をオペレーティングシステムから受けて、処理を実行するものであることを特徴とする端末装置。 - 端末装置の同期記録領域にファイルを記録すると、当該ファイルをサーバ装置に送信して管理することで、他の端末装置からも当該ファイルを操作可能とするストレージ・システムに用いる前記端末装置を、コンピュータによって実現するための端末プログラムであって、コンピュータを、
前記同期記録領域にファイルが書き込まれようとする際に、当該ファイルを暗号化して書き込む暗号化書込手段と、
前記同期記録領域からファイルが読み出されようとする際に、当該ファイルを復号化して読み出し、一時的記憶領域に保持する復号化読出手段と、
書込指令によって前記同期記録領域に記録されたファイルが、暗号化されているかどうかを判断する書込時判断手段と、
書込時判断手段によって、当該ファイルが暗号化されていないと判断された場合には、当該ファイルを暗号化する暗号化手段と、
一時的記憶領域の復号化ファイルの内容が変更されたかどうかを監視し、変更があれば当該復号化ファイルまたは当該復号化ファイルを暗号化した暗号化ファイルを、同期記録領域に書き込むための書込指令を出す書込指令手段として機能させ、
前記復号化読出手段および暗号化書込手段は、読出指令または書込指令をオペレーティングシステムから受けて、処理を実行するものであることを特徴とする端末プログラム。 - 請求項12の端末プログラムにおいて、
前記ストレージ・システムは、端末装置の同期記録領域にファイル実体は残さずに、当該ファイル実体に関連づけられたファイル仮体を残し、端末装置において当該ファイル仮体を開く操作をすると、サーバ装置からファイル実体を同期記録領域にダウンロードする実体取得処理を行うように構成されており、
前記暗号化書込手段は、前記実体取得処理による同期記録領域への書き込みについては、例外的に暗号化を行わずに書き込みを行い、
前記復号化読出手段は、読出指令を受けると、前記サーバ装置に対して実体取得処理を実行するように指令し、同期記録領域内にファイル実体がダウンロードされると、当該ファイル実体を復号化して読み出し、一時的記憶領域に保持することを特徴とする端末プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014086190A JP6324794B2 (ja) | 2014-04-18 | 2014-04-18 | クラウド・ストレージ・システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014086190A JP6324794B2 (ja) | 2014-04-18 | 2014-04-18 | クラウド・ストレージ・システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015207081A JP2015207081A (ja) | 2015-11-19 |
JP6324794B2 true JP6324794B2 (ja) | 2018-05-16 |
Family
ID=54603863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014086190A Active JP6324794B2 (ja) | 2014-04-18 | 2014-04-18 | クラウド・ストレージ・システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6324794B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6542163B2 (ja) * | 2016-07-05 | 2019-07-10 | 株式会社ビジー・ビー | 支援プログラム |
JP7215181B2 (ja) * | 2019-01-18 | 2023-01-31 | 日本電気株式会社 | ファイルアクセス制御方法、コンピュータプログラム及びコンピュータ |
JP2020170412A (ja) * | 2019-04-04 | 2020-10-15 | 株式会社Rsystem | ファイル共有補助システム |
US20230274015A1 (en) | 2020-06-11 | 2023-08-31 | Nec Corporation | Management device, encryption terminal, user terminal, encryption system, management method, encryption method, and computer-readable medium |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4593549B2 (ja) * | 2006-11-08 | 2010-12-08 | Necシステムテクノロジー株式会社 | ファイル自動復号暗号化システムおよびプログラム |
JP2008134821A (ja) * | 2006-11-28 | 2008-06-12 | Fuji Xerox Co Ltd | 電子ファイル処理プログラムおよび情報処理装置 |
JP2010266933A (ja) * | 2009-05-12 | 2010-11-25 | Ri Co Ltd | ドキュメント管理プログラム、ドキュメント管理システム及びドキュメント管理方法 |
-
2014
- 2014-04-18 JP JP2014086190A patent/JP6324794B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015207081A (ja) | 2015-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10235246B2 (en) | Data synchronization of block-level backup | |
JP4327865B2 (ja) | コンテンツ処理装置、暗号処理方法及びプログラム | |
JP6774497B2 (ja) | クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法 | |
US8204227B2 (en) | Information processing apparatus, control method thereof, and computer program | |
JP6324794B2 (ja) | クラウド・ストレージ・システム | |
PH12015500102B1 (en) | Method, device and system for encrypting and decrypting image | |
CN112948340A (zh) | 数据同步方法、装置、电子设备及可读存储介质 | |
US9122734B2 (en) | Transparent data service suitable for modifying data storage capabilities in applications | |
AU2021202286A1 (en) | Managing data | |
JP4498012B2 (ja) | 電子機器 | |
JP5828701B2 (ja) | 情報処理装置および情報処理方法、プログラム並びに記憶媒体 | |
US9979787B2 (en) | Information processing system, network storage device, and non-transitory recording medium | |
US8516212B2 (en) | Data processing apparatus, computer program therefor, and data processing method | |
JP4858879B2 (ja) | ファイル処理装置ファイル処理方法、及びファイル処理プログラム | |
JP5498547B2 (ja) | バックアップ仲介装置、バックアップ仲介方法及びバックアップ仲介プログラム | |
JP2016057806A (ja) | ファイル共有を利用したアクセス制御システム、アクセス制御方法、アクセス制御プログラム、及び記録媒体 | |
CN104766018A (zh) | 一种Mapinfo地图加解密方法 | |
CN117077127A (zh) | macOS下的透明加密方法、装置、设备及存储介质 | |
CN114968935A (zh) | 文件操作方法、装置、设备、可读存储介质 | |
JP2009216841A (ja) | 暗号化データ記憶装置、暗号化データ管理方法、データ暗号化装置、及び暗号化データ管理制御プログラム | |
JP2019068250A (ja) | 情報処理装置、情報処理方法およびコンピュータプログラム | |
JP2007088595A (ja) | 文書編集装置及びその文書編集方法並びに記録媒体 | |
JP2009244827A (ja) | 画像記録装置、画像表示装置及び画像暗号化システム | |
JP2005176283A (ja) | 画像入力装置及び画像入力装置の制御方法 | |
KR20040090186A (ko) | 영상 기록장치에서의 삭제 프로그램 관리방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170104 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180403 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180411 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6324794 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |