JP7219729B2 - ファイル管理システム、ファイル管理方法及びファイル管理プログラム - Google Patents

ファイル管理システム、ファイル管理方法及びファイル管理プログラム Download PDF

Info

Publication number
JP7219729B2
JP7219729B2 JP2020006224A JP2020006224A JP7219729B2 JP 7219729 B2 JP7219729 B2 JP 7219729B2 JP 2020006224 A JP2020006224 A JP 2020006224A JP 2020006224 A JP2020006224 A JP 2020006224A JP 7219729 B2 JP7219729 B2 JP 7219729B2
Authority
JP
Japan
Prior art keywords
control unit
storage
file management
user
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020006224A
Other languages
English (en)
Other versions
JP2021114100A (ja
Inventor
晋作 清本
有登 仲野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2020006224A priority Critical patent/JP7219729B2/ja
Publication of JP2021114100A publication Critical patent/JP2021114100A/ja
Application granted granted Critical
Publication of JP7219729B2 publication Critical patent/JP7219729B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データアクセスパターンを保護するセキュアなファイル管理システム、ファイル管理方法及びファイル管理プログラムに関する。
従来、メモリに対するアクセスパターンが解析されることにより、様々な情報が漏洩し得ることが示されており、プログラム保護の観点からアクセスパターンを保護することが望まれている。
アクセスパターンを保護するための手法としては、ORAM(Oblivious RAM)が知られている(例えば、非特許文献1参照)。また、ORAMにおいて読み込みのみを許可し、書き込みを禁止するといった制御を実装した方式も提案されている(例えば、非特許文献2参照)。
Kai-Min Chung and Rafael Pass: A Simple ORAM, IACR Cryptology ePrint Archive, 2013/243(2013). Shruti Tople, Yaoqi Jia and Prateek Saxena: PRO-ORAM: Constant Latency Read-Only Oblivious RAM, Cryptology ePrint Archive, 2018/220(2018).
しかしながら、従来のORAMによるアクセス制御では、全てのユーザが読み込みのみしかできない等、ファイルの格納及び利用の用途によって不都合が生じていた。
本発明は、ユーザ毎に、所定のストレージへのデータの書き込み又は読み込みのみを許可できるセキュアなファイル管理システム、ファイル管理方法及びファイル管理プログラムを提供することを目的とする。
本発明に係るファイル管理システムは、暗号化されたストレージに対するアクセスパターンを保護し、当該ストレージへの書き込みのみが可能な書き込み制御部と、前記ストレージに対するアクセスパターンを保護し、当該ストレージからの読み込みのみが可能な読み込み制御部と、を備え、前記書き込み制御部は、前記ストレージへの書き込みを許可するユーザを登録し、当該ユーザの認証を行い、前記読み込み制御部は、前記ストレージからの読み込みを許可するユーザを登録し、当該ユーザの認証を行う。
前記書き込み制御部は、前記ストレージの中で、データが格納されていない空の領域を特定し、当該空の領域に書き込みを行ってもよい。
前記書き込み制御部は、ユーザ毎の書き込み可能回数を制限してもよい。
前記読み込み制御部は、ファイルのインデックスとして前記書き込み制御部により付与された日時情報に基づいて、読み込みの対象ファイルを特定してもよい。
前記書き込み制御部及び前記読み込み制御部は、登録するユーザ毎に公開鍵証明書及び秘密鍵を発行し、前記公開鍵証明書、及び前記秘密鍵による署名により当該ユーザの認証を行ってもよい。
本発明に係るファイル管理方法は、書き込み制御部が暗号化されたストレージに対するアクセスパターンを保護し、当該ストレージへの書き込みのみを行う書き込み制御ステップと、読み込み制御部が前記ストレージに対するアクセスパターンを保護し、当該ストレージからの読み込みのみを行う読み込み制御ステップと、を含み、前記書き込み制御ステップにおいて、前記書き込み制御部は、予め前記ストレージへの書き込みを許可されたユーザの認証を行い、前記読み込み制御部ステップにおいて、前記読み込み制御部は、予め前記ストレージからの読み込みを許可されたユーザの認証を行う。
本発明に係るファイル管理プログラムは、前記ファイル管理システムとしてコンピュータを機能させるためのものである。
本発明によれば、ユーザ毎に、所定のストレージへのデータの書き込み又は読み込みのみを許可できるセキュアなファイルシステムを構成できる。
実施形態におけるファイル管理システムの機能構成を示す図である。 実施形態におけるユーザ認証及びストレージへのアクセスの手順を示すシーケンス図である。
以下、本発明の実施形態の一例について説明する。
図1は、本実施形態におけるファイル管理システム1の機能構成を示す図である。
本実施形態のファイル管理システム1は、クラウドサーバ等、外部のサーバに構成されたストレージ2に対して、データの書き込み及び読み込みを行う。企業のゲートウェイ等、信頼できるネットワークのエンドポイントに制御装置又は制御装置群(1a、1b、…)が設けられて構成される。
ファイル管理システム1には、メモリ上のデータへのアクセスパターンを秘匿可能な、ORAMと呼ばれる制御部が複数実装される。これらの制御部は、書き込み制御部としてのWO-ORAM(11)と、読み込み制御部としてのRO-ORAM(12)とに分類される。
WO-ORAM(11)は、データの書き込みのみが可能に、RO-ORAM(12)は、データの読み込みのみが可能に構成される。
WO-ORAM(11)及びRO-ORAM(12)の方式は限定されないが、一例として、square root solutionによる動作を示す。
square root solutionでは、元のn個のデータに対して、shelterと呼ばれるルートn個のデータを保管できる領域と、さらに、ルートn個のダミーブロックとが追加される。その後、n+ルートn個のデータに対して、ORAMのプログラムのみが知る規則πに応じて並び替えが行われる。これにより、アドレスiのデータは、アドレスπ(i)に保管されることになる。
ORAMがアドレスiに保管されているデータに対してアクセスを行う場合、まず、shelter内の全データに対してアクセスを行い、該当のデータが含まれているかどうかを判定する。
該当のデータが含まれていない場合、ORAMは、π(i)に対してアクセスを行い、データをshelterにコピーする。一方、該当のデータが含まれている場合には、ORAMは、π(d+t)にアクセスを行い、(d+t)に保管されるデータをshelterにコピーする。
ここで、dはダミーのアドレス、tは何回目のアクセスかを表すカウンタである。また、ORAMは、一定期間毎にshuffleと呼ばれる処理を実施し、データの撹拌と再構成とを行う。
WO-ORAM(11)及びRO-ORAM(12)は、ユーザ認証のためのユーザ情報を、記憶部111及び121にそれぞれ格納し、ユーザからの書き込み要求又は読み込み要求に対してユーザ認証を行う。すなわち、記憶部111に登録されたユーザのみがWO-ORAM(11)を介して、ストレージ2にデータを書き込み、記憶部121に登録されたユーザのみがRO-ORAM(12)を介して、ストレージ2からデータを読み込む。
なお、ストレージ2のデータは、所定の方式により暗号化されており、shelterにデータが展開された際に復号されるものとする。すなわち、WO-ORAM(11)は、ユーザデータを暗号化してストレージ2に書き込み、RO-ORAM(12)は、読み込んだデータを復号してユーザに提供する。暗号方式には、例えば共通鍵暗号が用いられ、WO-ORAM(11)及びRO-ORAM(12)に同じ鍵が埋め込まれる。
WO-ORAM(11)及びRO-ORAM(12)によるユーザ認証の手順は限定されないが、一例として、公開鍵を用いた認証手順を示す。
図2は、本実施形態におけるユーザ認証及びストレージ2へのアクセスの手順を示すシーケンス図である。
なお、図中のORAMは、WO-ORAM(11)又はRO-ORAM(12)のいずれかを指す。
ステップS1において、ORAMは、登録したユーザ毎に、公開鍵証明書及び秘密鍵を発行する。これらは、所定の方式により該当のユーザに安全に提供される。
ステップS2において、ORAMは、ユーザの端末から、ストレージ2に対する読み込み又は書き込みを行うためのアクセス要求を受け付ける。
ステップS3において、ORAMは、乱数を生成してユーザの端末に送信する。
ステップS4において、ユーザの端末は、受信した乱数に対して秘密鍵で署名を行い、この署名と共に、公開鍵証明書をORAMへ送信する。
ステップS5において、ORAMは、公開鍵証明書の正当性を確認し、さらに、署名の検証を行う。
ステップS6において、ORAMは、ユーザの代理として、ストレージ2にアクセスし、データの書き込み又は読み込みを行う。
ORAMは、データを読み込んだ場合、ステップS7において、このデータをユーザの端末に返送する。
なお、ORAMとユーザの端末との間の認証のプロトコルは、例えばTLS(Transport Layer Security)のクライアント認証等、既存の方式が用いられてもよい。
次に、WO-ORAM(11)及びRO-ORAM(12)における、データアクセスに関する拡張機能について説明する。
WO-ORAM(11)は、データの上書きを避けるためのWriteワンスの機能を実現する手法として、ストレージ2の中で、データが格納されていない空の領域を特定し、この空の領域に書き込みを行う。
例えば、WO-ORAM(11)は、まず適当なダミーアクセスを含めてストレージ2上の複数のブロックにアクセスし、shelterにデータを展開する。続いて、WO-ORAM(11)は、展開されたデータを確認し、データが格納されていないブロックを特定し、特定した空のブロックに書き込みたいデータを埋め込む。
このとき、ブロックのヘッダ部分に乱数が付与され、また、WO-ORAM(11)は、展開した他のブロックについても、ヘッダ部分の乱数を別の乱数に置き換えて更新する。その後、shelter上のデータは、全てシャッフルされて、ストレージ2に戻される。戻される際には、暗号化されるが、ヘッダ部分の乱数が更新されるため、全て別の暗号文となって書き込まれる。
また、WO-ORAM(11)は、ユーザ認証の際に、記憶部111に格納されているユーザ情報に含まれるユーザ毎の書き込み可能回数を確認し、上限に達していない場合にのみストレージ2への書き込みを許可すると共に、書き込み回数を更新する。これにより、WO-ORAM(11)は、ユーザ毎の書き込み可能回数を制限する。
RO-ORAM(12)は、ストレージ2に格納されるファイルのインデックスとしてWO-ORAM(11)により付与された日時情報に基づいて、読み込みの対象ファイルを特定する。このように、ORAM間で統一されたインデックスを共有することにより、最新の正しいファイルが読み込まれ、ユーザに提供される。
本実施形態によれば、ファイル管理システム1は、暗号化されたストレージに対するアクセスパターンを秘匿するための、書き込み専用のWO-ORAM(11)と、読み込み専用のRO-ORAM(12)とを備え、各ORAMがユーザ認証により利用ユーザを限定する。
したがって、従来は、いずれのユーザも書き込みと読み込みとが可能となっていたところ、ファイル管理システム1は、ユーザ毎に、ストレージ2へのデータの書き込み又は読み込みのみを許可できる。
また、ストレージ2に格納されるデータは、暗号化されると共に、撹拌されるため、正規のORAMを経由しなければ正しく書き込み及び読み込みができない。さらに、アクセスパターンが秘匿されることにより、ファイル管理システム1は、ユーザ毎に読み書きの可否を制御可能なセキュアなシステムを構成できる。
この結果、例えば、あるシステムのログデータをセキュアに保管し、必要に応じて管理者のみが検証できる仕組みが構築できる。この場合、システムはログデータの書き込みのみを行い、管理者は読み込みだけが許可されてログデータの書き換えができない。
ファイル管理システム1は、ストレージ2の中で、データが格納されていない空の領域を特定し、この空の領域に書き込みを行う。
したがって、ファイル管理システム1は、格納済みのデータを上書きすることがなく、Writeワンスの仕組みを実現できる。
ファイル管理システム1は、ユーザ毎の書き込み可能回数を制限することにより、ユーザのアクセス権限を詳細に制御できる。
ファイル管理システム1は、書き込みの日時情報をインデックスとして読み込みの対象ファイルを特定するので、複数のORAMの間でインデックスが共有され、読み書きの整合性が確保される。
ファイル管理システム1は、登録するユーザ毎に公開鍵証明書及び秘密鍵を発行し、公開鍵証明書、及び秘密鍵による署名によりユーザの認証を行う。
したがって、ファイル管理システム1は、正規のユーザを適切に認証し、書き込み又は読み込みの可否を正しく制御できる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。
前述の実施形態では、ファイル管理システム1は、複数のORAMがゲートウェイに配置される構成としたが、各部の配置はこれには限られない。また、一部の構成が分散配置されてもよく、例えば、square root solutionにおけるshelterがユーザの端末に設けられてもよい。
また、ファイル管理システム1は、書き込み専用のWO-ORAM(11)、及び読み込み専用のRO-ORAM(12)がそれぞれ1つずつ設けられた構成としたが、これには限られず、それぞれが複数設けられてもよい。さらに、読み書き両方が可能なORAMが追加されてもよい。
ファイル管理システム1によるファイル管理方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD-ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
1 ファイル管理システム
2 ストレージ
11 WO-ORAM
12 RO-ORAM
111 記憶部
121 記憶部

Claims (7)

  1. 暗号化されたストレージに対するアクセスパターンを保護し、当該ストレージへの書き込みのみが可能な書き込み制御部と、
    前記ストレージに対するアクセスパターンを保護し、当該ストレージからの読み込みのみが可能な読み込み制御部と、を備え、
    前記書き込み制御部は、前記読み込み制御部と独立して、前記ストレージへの書き込みを許可する第1のユーザを登録し、当該第1のユーザの認証を行い、
    前記読み込み制御部は、前記書き込み制御部と独立して、前記ストレージからの読み込みを許可する第2のユーザを登録し、当該第2のユーザの認証を行うファイル管理システム。
  2. 前記書き込み制御部は、前記ストレージの中で、データが格納されていない空の領域を特定し、当該空の領域に書き込みを行う請求項1に記載のファイル管理システム。
  3. 前記書き込み制御部は、ユーザ毎の書き込み可能回数を制限する請求項1又は請求項2に記載のファイル管理システム。
  4. 前記読み込み制御部は、ファイルのインデックスとして前記書き込み制御部により付与された日時情報に基づいて、読み込みの対象ファイルを特定する請求項1から請求項3のいずれかに記載のファイル管理システム。
  5. 前記書き込み制御部及び前記読み込み制御部は、登録するユーザ毎に公開鍵証明書及び秘密鍵を発行し、前記公開鍵証明書、及び前記秘密鍵による署名により当該ユーザの認証を行う請求項1から請求項4のいずれかに記載のファイル管理システム。
  6. 書き込み制御部が暗号化されたストレージに対するアクセスパターンを保護し、当該ストレージへの書き込みのみを行う書き込み制御ステップと、
    読み込み制御部が前記ストレージに対するアクセスパターンを保護し、当該ストレージからの読み込みのみを行う読み込み制御ステップと、を含み、
    前記書き込み制御ステップにおいて、前記書き込み制御部は、前記読み込み制御部と独立して、予め前記ストレージへの書き込みを許可された第1のユーザの認証を行い、
    前記読み込み制御部ステップにおいて、前記読み込み制御部は、前記書き込み制御部と独立して、予め前記ストレージからの読み込みを許可された第2のユーザの認証を行うファイル管理方法。
  7. 請求項1から請求項5のいずれかに記載のファイル管理システムとしてコンピュータを機能させるためのファイル管理プログラム。
JP2020006224A 2020-01-17 2020-01-17 ファイル管理システム、ファイル管理方法及びファイル管理プログラム Active JP7219729B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020006224A JP7219729B2 (ja) 2020-01-17 2020-01-17 ファイル管理システム、ファイル管理方法及びファイル管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020006224A JP7219729B2 (ja) 2020-01-17 2020-01-17 ファイル管理システム、ファイル管理方法及びファイル管理プログラム

Publications (2)

Publication Number Publication Date
JP2021114100A JP2021114100A (ja) 2021-08-05
JP7219729B2 true JP7219729B2 (ja) 2023-02-08

Family

ID=77077008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020006224A Active JP7219729B2 (ja) 2020-01-17 2020-01-17 ファイル管理システム、ファイル管理方法及びファイル管理プログラム

Country Status (1)

Country Link
JP (1) JP7219729B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312374A (ja) 2000-04-28 2001-11-09 Fujitsu Ltd 記憶装置及びアクセス制御方法
JP2004038222A (ja) 2002-06-28 2004-02-05 Fujitsu Ltd 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
JP2005242586A (ja) 2004-02-25 2005-09-08 Fuji Xerox Co Ltd 文書ビュー提供のためのプログラム、装置、システム及び方法
JP2008205565A (ja) 2007-02-16 2008-09-04 Hitachi Ltd Icタグシステム
JP2008299611A (ja) 2007-05-31 2008-12-11 Toshiba Corp メモリセキュリティ装置
JP2010277537A (ja) 2009-06-01 2010-12-09 Toshiba Corp 医用画像表示装置及び医用画像表示装置制御プログラム
JP2011248474A (ja) 2010-05-24 2011-12-08 Canon Electronics Inc 記憶媒体、情報処理装置およびコンピュータプログラム
JP2012033000A (ja) 2010-07-30 2012-02-16 Sony Corp メモリ装置、ホスト装置、サーバ装置、認証システム、および認証方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312374A (ja) 2000-04-28 2001-11-09 Fujitsu Ltd 記憶装置及びアクセス制御方法
JP2004038222A (ja) 2002-06-28 2004-02-05 Fujitsu Ltd 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
JP2005242586A (ja) 2004-02-25 2005-09-08 Fuji Xerox Co Ltd 文書ビュー提供のためのプログラム、装置、システム及び方法
JP2008205565A (ja) 2007-02-16 2008-09-04 Hitachi Ltd Icタグシステム
JP2008299611A (ja) 2007-05-31 2008-12-11 Toshiba Corp メモリセキュリティ装置
JP2010277537A (ja) 2009-06-01 2010-12-09 Toshiba Corp 医用画像表示装置及び医用画像表示装置制御プログラム
JP2011248474A (ja) 2010-05-24 2011-12-08 Canon Electronics Inc 記憶媒体、情報処理装置およびコンピュータプログラム
JP2012033000A (ja) 2010-07-30 2012-02-16 Sony Corp メモリ装置、ホスト装置、サーバ装置、認証システム、および認証方法

Also Published As

Publication number Publication date
JP2021114100A (ja) 2021-08-05

Similar Documents

Publication Publication Date Title
CA2287871C (en) Secure document management system
JP4847967B2 (ja) 多目的コンテンツ制御を備えたメモリシステム
CN110266659B (zh) 一种数据处理方法和设备
JP4593941B2 (ja) 委託された取り消し権限による取り消しリストに基づく、デジタル著作権マネージメントシステムにおける、証明書の取り消しおよび他のプリンシパルの除外
JP4857283B2 (ja) パーティション化による多目的コンテンツ制御
WO2018032374A1 (zh) 一种用于区块链的加密存储系统及其使用方法
JP4848163B2 (ja) コンテンツデータ管理システム及び装置
CN110268691A (zh) 具有经验证的区块链和共识协议的联盟区块链网络
JP5180203B2 (ja) メモリ装置から供給される情報を制御するシステムおよび方法
EP2172868A1 (en) Information security device and information security system
JP2008524753A5 (ja)
US8750519B2 (en) Data protection system, data protection method, and memory card
JP2013514587A (ja) 証明書失効リストを用いたコンテンツ管理方法
EP3777022B1 (en) Distributed access control
JP2008524755A5 (ja)
JP2008524758A5 (ja)
KR20070091349A (ko) 다기능 컨텐트 제어용 제어 생성 시스템
US20190384892A1 (en) Method for Electronically Documenting License Information
US20140157429A1 (en) License management device, license management system, license management method, and program
KR20070087175A (ko) 다기능 컨텐트 제어를 위한 제어구조 및 상기 구조를이용한 방법
JP7219729B2 (ja) ファイル管理システム、ファイル管理方法及びファイル管理プログラム
WO2023078055A1 (zh) 在第一区域和第二区域间数据安全共享的方法和系统
JP2009543210A5 (ja)
US20130014286A1 (en) Method and system for making edrm-protected data objects available
CN112165381A (zh) 密钥管理系统和方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230127

R150 Certificate of patent or registration of utility model

Ref document number: 7219729

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150