JPWO2008146639A1 - 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法 - Google Patents

情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法 Download PDF

Info

Publication number
JPWO2008146639A1
JPWO2008146639A1 JP2009516254A JP2009516254A JPWO2008146639A1 JP WO2008146639 A1 JPWO2008146639 A1 JP WO2008146639A1 JP 2009516254 A JP2009516254 A JP 2009516254A JP 2009516254 A JP2009516254 A JP 2009516254A JP WO2008146639 A1 JPWO2008146639 A1 JP WO2008146639A1
Authority
JP
Japan
Prior art keywords
virtual machine
input
data
project
metadata
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009516254A
Other languages
English (en)
Other versions
JP5397691B2 (ja
Inventor
中江 政行
政行 中江
貴之 佐々木
貴之 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009516254A priority Critical patent/JP5397691B2/ja
Publication of JPWO2008146639A1 publication Critical patent/JPWO2008146639A1/ja
Application granted granted Critical
Publication of JP5397691B2 publication Critical patent/JP5397691B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

プロジェクト管理部11は仮想マシン24−1〜24−Nのユーザを認証し、ユーザの所属するプロジェクトを特定する。鍵管理部12はプロジェクト管理部11で特定されたプロジェクトに予め割り当てられた暗号鍵を、仮想化部23−1〜23−Nの暗号処理部232−1〜232−Nに配布する。仮想マシン24−1〜24−Nとデバイス22−1〜22−Nとの間で発生する入出力データを受けて、仮想化部23−1〜23−Nの入出力監視部231−1〜231−Nは当該データを暗号処理部232−1〜232−Nに引きわたす。暗号処理部232−1〜232−Nは配付された暗号鍵を用いて、出力(書込み)データに対して暗号化、入力(読込み)データに対して復号を行う。

Description

本発明は、情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法並びにそのプログラムに関し、特に業務プロジェクトにおける安全な情報共有を実現する情報共有システムに関する。
ソフトウェア開発等の業務プロジェクトでは、プロジェクトメンバ同士の情報共有のために、一般にFTP(File Transfer Protocol)、Web、電子メール、USB(Universal Serial Bus)メモリ、CD−R(Compact Disc−Recordable)/DVD−R(Digital Versatile Disc−Recordable)等の情報共有手段が用いられている。
しかしながら、近年のコンプライアンス・情報保護に対する意識の向上から、インタネット等のプロジェクト外への許されない情報漏洩の防止も求められるようになり、以下のような技術の利用が増えつつある。
1.コンテンツ暗号化技術
コンテンツ暗号化技術の一例としては、非特許文献1(“Technical Overview of Windows(登録商標) Rights Management Services for Windows(登録商標) Server 2003”(April 2005, pp.22−23),http://www.microsoft.com/windowsserver2003/techinfo/overview/rmenterprisewp.mspx)に記載の権利管理システム(RMS;Rights Management System)を挙げることができる。この権利管理システムは、暗号ミドルウェアを組み込んだワードプロセッサや表計算ソフト等の業務アプリケーション(RMSアプリケーション)と、ユーザ認証・鍵管理機能を備えたRMSサーバとを有している。
あるデータ作成者が特定のデータ利用者と業務データを共有する時、RMSアプリケーションとRMSサーバとが以下のように連動してコンテンツの暗号化・復号処理を行う。
(a).データ作成者のRMSアプリケーションが業務データを暗号化して、データ作成者の端末の二次記憶装置に格納する。そして、暗号鍵等を含む利用ライセンスを生成し、RMSサーバに登録する。
(b).データ作成者は、上述の一般的な情報共有手段を用いて、暗号化された業務データを他のデータ利用者と共有する。
(c).データ利用者が暗号化された業務データを利用する時、RMSアプリケーションはRMSサーバに利用ライセンスを要求する。
(d).RMSサーバはデータ利用者の認証を行い、業務データの利用権限があると認めた時、利用ライセンスをデータ利用者のRMSアプリケーションに配布する。
(e).データ利用者のRMSアプリケーションは、配布された利用ライセンスから暗号鍵を抽出して、暗号化業務データを復号した後、データ利用者の要求にしたがって閲覧・印刷等の業務データ利用を処理する。
上記の(d)の処理でRMSサーバがデータ利用者の利用権限を認める条件としては、データ利用者が特定のユーザグループに所属していること、という情報共有ポリシーを定義することができる。これによって、情報共有手段を問わずに、特定の業務プロジェクトメンバに限定した安全な情報共有を実現できるので、情報共有手段との中立性が保たれる。
2.仮想化技術とアクセス制御技術の連携
仮想化・アクセス制御連携技術の一例としては、特許文献1(特開2006−201845号公報)に記載の情報保護システムがある。この情報保護システムは、マシン仮想化機構を組み込んだユーザ端末上で、「秘密」・「一般」の2種に分類された仮想マシンと、両仮想マシン間の通信を監視・制御するセキュリティゲートウェイとを備えている。
そして、この情報保護システムでは、セキュリティゲートウェイが、一般仮想マシンから秘密仮想マシンへのデータ送信のみを認めるよう動作することで、秘密仮想マシン内で扱われる業務データが一般仮想マシンへ漏洩することを防止する。さらに、この情報保護システムでは、業務プロジェクトの情報共有サーバへの通信を秘密仮想マシンに限定すれば、プロジェクトメンバに限定された情報共有を実現することができる。
この情報保護システムは、上記のRMSシステムと異なり、任意のアプリケーションを業務利用できるという点で、アプリケーション中立である。また、悪意のエンドユーザ・ソフトウェアによる攻撃は仮想マシン内にのみ有効であり、仮想マシンの外部で動作するセキュリティゲートウェイには及ばないため、頑健性が高い。
非特許文献2(Watanabe,Y.,et al.,“Bridging the Gap Between Inter−communication Boundary and Internal Trusted Components ”, Proceedings of ESORICS 2006,Lecture Notes on Computer Science,vol.4189,pp.65−80,2006.)では、セキュアメッセージルータ(SMR;Secure Messaging Router)と呼ばれる、データ暗号化機能を備えたセキュリティゲートウェイによるIP通信の保護方法が開示されている。
しかしながら、非特許文献1に記載の技術では、設計ツール・開発ツール・ソースコード版管理ツール等、多様なアプリケーション全てに暗号ミドルウェアを組み込んで、RMSアプリケーション化することは困難である。また、バッファオーバフロー等のRMSアプリケーションの脆弱性を突いた攻撃や、ルートキット等のOS(Operating System)カーネルの特権を奪取するような攻撃によって、RMSアプリケーション内で復号された業務データを不正に抽出することも十分に考えられる。
また、特許文献1に記載の情報保護システムでは、RMSシステムのように、データ暗号化手段を備えないため、IP(Internet Protocol)通信・USBメモリ等の情報共有の経路上で、非プロジェクトメンバによる業務データの不正な覗き見・窃取を防止することができない。
また、非特許文献2に記載の技術では、USBメモリ・CD/DVD−R等の二次記憶装置に対する保護方法は開示されていない。
上述した技術では、アプリケーション中立性・頑健性に寄与する仮想化層におけるアクセス制御手段が、情報共有手段との中立性に寄与するデータ暗号化手段を有しないか、有するとしても限定的な情報共有手段にのみ適用されているため、上述した技術のいずれについても、情報共有手段との中立性、アプリケーションとの中立性、頑健性のいずれかが満足されないという問題がある。
本発明の目的は、上記の問題点を解消し、情報共有手段との中立性、アプリケーションとの中立性、頑健性のすべての要件を満足することができる情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法並びにそのプログラムを提供することにある。
情報共有システムは、仮想的な計算機環境を提供する仮想マシンを備えたコンピュータとそのコンピュータと情報通信可能なプロジェクト管理サーバとを備えている。そのコンピュータは、仮想化手段を有している。
その仮想化手段は、その仮想マシンとデバイスとの間の入出力データを監視する入出力監視手段と、その入出力監視手段の監視結果を基にその入出力データを入出力の方向に応じて所定の暗号鍵で暗号化または復号する暗号処理手段とを含んでいる。
そのプロジェクト管理サーバは、そのコンピュータからの認証情報を基に、業務プロジェクトのメンバ管理、及び、認証を行うプロジェクト管理手段と、その業務プロジェクトに固有の暗号鍵を生成・更新・管理する鍵管理手段とを有し、その鍵管理手段で管理する暗号鍵をそのコンピュータに供給する。
本発明によれば、上記のような構成及び動作とすることで、情報共有手段との中立性、アプリケーションとの中立性、頑健性のすべての要件を満足することができるという効果が得られる。
すごい効果が発揮される。
上記発明の目的、効果、特徴は、添付される図面と連携して実施の形態の記述から、より明らかになる。
本発明の第1の実施形態による情報共有システムの構成例を示すブロック図である。 本発明の第1の実施形態による情報共有システムの動作を示すシーケンスチャートである。 本発明の第1の実施形態による情報共有システムにおけるユーザ認証画面の例を示す図である。 本発明の第2の実施形態による情報共有システムの構成例を示すブロック図である。 本発明の第3の実施形態による情報共有システムの構成例を示すブロック図である。 本発明の第3の実施形態による情報共有システムの動作を示すシーケンスチャートである。 本発明の第3の実施形態における仮想マシンの属性表の一例を示す図である。 本発明の第3の実施形態におけるメタデータの記述例を示す図である。 本発明の第3の実施形態におけるカプセル化業務データの構造を示す図である。 本発明の第4の実施形態による情報共有システムの構成例を示すブロック図である。 本発明の第4の実施形態による情報共有システムの具体的な動作例を示すブロック図である。 本発明の第5の実施形態による情報共有システムの構成例を示すブロック図である。 本発明の第5の実施形態による情報共有システムの動作を示すシーケンスチャートである。 本発明の第5の実施形態による情報共有システムの具体的な動作例を示すブロック図である。
本発明の実施の形態について図面を参照しながら説明する。しかしながら、係る形態は本発明の技術的範囲を限定するものではない。
(第1の実施形態)
図1は、本発明の第1の実施形態による情報共有システムの構成例を示すブロック図である。図1において、本発明の第1の実施形態による情報共有システムは、ある業務プロジェクトについて、所属メンバ等を管理するプロジェクト管理サーバ1と、各所属メンバが用いる1台以上のコンピュータ2−1〜2−Nとを備えている。
プロジェクト管理サーバ1は、プロジェクト管理部11と、鍵管理部12とを備えている。コンピュータ2−1〜2−Nの各々は、CPU(中央演算処理装置)21−1〜21−Nと、二次記憶装置やネットワークインタフェース装置等のデバイス22−1〜22−Nと、仮想化部23−1〜23−Nと、仮想マシン24−1〜24−Nとを備えている。
プロジェクト管理部11は、内部に備える不揮発性メモリや二次記憶装置に所属メンバのリストを格納し、プロジェクト管理者からのメンバ追加・削除等の指示にしたがって、前記リストを変更する。また、プロジェクト管理部11は、コンピュータ2−1〜2−Nのユーザ認証部233−1〜233−Nからの認証要求に応じてユーザ認証を行い、認証結果やプロジェクト情報等をコンピュータ2−1〜2−Nに応答する。
鍵管理部12は、業務プロジェクトに固有の暗号鍵をプロジェクトの新規生成時に生成したり、プロジェクトメンバ変更時に更新を行う等の処理を行い、内部に備える不揮発性メモリや二次記憶装置に格納する。また、鍵管理部12は、コンピュータ2−1〜2−Nの暗号処理部232−1〜232−Nに対して、生成・更新時に前記暗号鍵を配布する。
仮想マシン24−1〜24−Nはそれぞれ、ソフトウェアによって計算機のハードウェア資源をエミュレートし、仮想的な計算機環境を提供する。仮想化部23−1〜23−Nは、入出力監視部231−1〜231−Nと、暗号処理部232−1〜232−Nと、ユーザ認証部233−1〜233−Nとを備え、それぞれ対応する仮想マシン24−1〜24−Nを管理している。
入出力監視部231−1〜231−Nは、仮想マシン24−1〜24−Nとデバイス22−1〜22−Nとの間で発生するデータ入出力を監視し、デバイス22−1〜22−Nへのデータ出力時には暗号処理部232−1〜232−Nにそのデータを入力して暗号化を指示する。また、入出力監視部231−1〜231−Nは、デバイス22−1〜22−Nからのデータ入力時に、暗号処理部232−1〜232−Nにそのデータを入力して復号を指示する。
暗号処理部232−1〜232−Nは、鍵管理部12から配布された暗号鍵を受けて、内部に備える不揮発性メモリや二次記憶装置等に格納する。また、暗号処理部232−1〜232−Nは、入出力監視部231−1〜231−Nからデータと暗号化または復号の指示とを受けて、暗号化指示の際に、暗号鍵を用いて入力されたデータを暗号化し、デバイス22−1〜22−Nへ出力する。暗号処理部232−1〜232−Nは、復号指示の際に、暗号鍵を用いて入力されたデータを復号し、仮想マシン24−1〜24−Nへ出力する。
ユーザ認証部233−1〜233−Nは、コンピュータ2−1〜2−Nの起動時等、仮想マシン24−1〜24−Nの起動前に、LCD(Liquid Crystal Display)やキーボード等のユーザ入出力用のデバイス22−1〜22−Nを介して、エンドユーザからユーザID(IDentifier)やパスワード等の認証情報の入力を受ける。
また、ユーザ認証部233−1〜233−Nは、認証情報を特定のプロジェクト管理サーバ1のプロジェクト管理部11に入力して、エンドユーザが特定のプロジェクトメンバであることの認証を要求し、認証成功の応答があった時、仮想マシン24−1〜24−Nを起動する。
図2は本発明の第1の実施形態による情報共有システムの動作を示すシーケンスチャートであり、図3は本発明の第1の実施形態による情報共有システムにおけるユーザ認証画面の例を示す図である。これら図1〜図3を参照して本発明の第1の実施形態による情報共有システムの動作について説明する。尚、図2におけるプロジェクト管理サーバ1及びコンピュータ2−1各々の動作はコンピュータで実行可能なプログラムを実行することで実現可能である。
まず、コンピュータ2−1の起動時に、仮想化部23−1のユーザ認証部233−1はユーザから入力された認証情報をプロジェクト管理サーバ1のプロジェクト管理部11へ送信する(図2ステップS11)。
このステップS11における認証情報の入力としては、例えば、LCD・キーボード等のユーザ入出力デバイスを用いて、図3に示すような認証情報入力画面を表示し、ユーザIDやパスワード等の認証情報の入力を受け付ける方法がある。また、その他の方法としては、USB(Universal Serial Bus)キー等の認証デバイスを介して、認証情報の入力を受け付けてもよい。
また、ユーザ認証部233−1には、IP(Internet Protocol)アドレス・URL(Uniform Resource Locator)等、プロジェクト管理サーバ1の位置情報を入力する必要があるが、例えば、図3に示すように、ユーザIDの入力において、ユーザID(m−nakae)とプロジェクト管理サーバ1のドメイン名(projectA.xxx.com)とを組み合わせた形式を要求することができる。その他の方法としては、予め前記認証デバイス中に位置情報を記録しておくようにしてもよい。
次に、プロジェクト管理サーバ1のプロジェクト管理部11は、前記認証情報と、予め登録されたプロジェクトメンバの認証情報とを比較し、コンピュータ2−1のユーザがメンバであるか否かを判定し、その結果をコンピュータ2−1のユーザ認証部233−1へ応答する(図2ステップS1)。
ユーザ認証部233−1は、プロジェクト管理部11から認証成功の応答を受けた時、プロジェクト管理サーバ1の鍵管理部12へプロジェクト固有の暗号鍵の配付を要求する(図2ステップS12)。一方、ユーザ認証部233−1は、認証失敗の応答を受けた時、ステップS11のユーザ認証の処理に戻る。
鍵管理部12は、ユーザ認証部233−1からプロジェクト固有の暗号鍵配付要求が送られてくると、予め生成された暗号鍵を要求元のコンピュータ2−1の暗号処理部233−1へ配付する(図2ステップS2)。暗号処理部233−1はその暗号鍵を、内部に備えた不揮発性メモリまたは二次記憶装置等に格納する。
暗号処理部233−1による暗号鍵の格納が完了した後、仮想化部23−1は仮想マシン24−1を起動する(図2ステップS13)。これ以降、コンピュータ2−1のユーザは、仮想マシン24−1上で動作する任意のOS(Operating System)・アプリケーションを用いて、業務データを作成・編集するとともに、随時、他のコンピュータ2−2〜2−Nと業務データを共有する。
こうした作業中に、仮想マシン24−1はハードディスクドライブやUSBメモリ等の二次記憶装置や、ネットワークインタフェース装置等のデバイス22−1に対して、業務データの保存・読込みや、他のコンピュータ2−1〜2−Nとの間の送受信等のために、業務データの入出力を行う(図2ステップS14)。
こうした仮想マシン24−1とデバイス22−1との間で発生する任意の業務データ入出力は、仮想化部23−1の入出力監視部231−1で監視される。入出力監視部231−1は、業務データの入出力を検知した時、まず仮想マシン24−1からデバイス22−1への業務データ出力か、デバイス22−1から仮想マシン24−1への業務データ入力かを判定する(図2ステップS15)。
業務データ出力の場合、入出力監視部231−1は、デバイス22−1へ向けて出力された業務データを暗号処理部232−1に転送して、その業務データの暗号化を指示する(図2ステップS16)。そして、暗号処理部232−1は、上記のステップS2の処理で配付された暗号鍵を用いて、業務データを暗号化し、デバイス22−1へ出力する(図2ステップS17)。
一方、業務データ入力の場合、入出力監視部231−1は、デバイス22−1から入力された業務データを暗号処理部232に転送して、その業務データの復号を指示する(図2ステップS18)。そして、暗号処理部232−1は、上記のステップS2の処理で配付された暗号鍵を用いて、業務データを復号し、仮想マシン24−1へ入力する(図2ステップS19)。
本実施形態では、以上のような処理をコンピュータ2−2〜2−Nでも同様に行うことで、コンピュータ2−1〜2−Nの仮想マシン24−1〜24−Nは、業務データをネットワークインタフェース装置経由で送受信したり、USBメモリやCD−R等の取り外し可能な二次記憶装置を用いて共有することができる。
また、本実施形態では、流通経路にあたるネットワークや二次記憶装置で、共有対象となる業務データは、上記のステップS2の処理で配付される暗号鍵によって暗号化されているので、ネットワークの覗き見や、二次記憶装置の紛失等に伴う、業務データの漏洩を防止することができる。
上記のように、本発明の第1の実施形態による情報共有システムでは、プロジェクト管理部11と、鍵管理部12と、入出力監視部231−1〜231−N及び暗号処理部232−1〜232−Nを有する仮想化部23−1〜23−Nと、仮想マシン24−1〜24−Nとを備えている。
また、本発明の第1の実施形態による情報共有システムでは、上記の構成を用いて、以下のように動作する。
(a).プロジェクト管理部11が、仮想マシン24−1〜24−Nのユーザを認証し、ユーザの所属するプロジェクトを特定する。
(b).鍵管理部12が、プロジェクト管理部11で特定されたプロジェクトに予め割り当てられた暗号鍵を、仮想化部23−1〜23−Nの暗号処理部232−1〜232−Nに配布する。
(c).仮想マシン24−1〜24−Nとデバイス22−1〜22−Nとの間で発生する入出力データを受けて、仮想化部23−1〜23−Nの入出力監視部231−1〜231−Nが前記データを暗号処理部232−1〜232−Nに引きわたす。
(d).暗号処理部232−1〜232−Nは配付された暗号鍵を用いて、出力(書込み)データに対して暗号化、入力(読込み)データに対して復号を行う。
本発明の第1の実施形態による情報共有システムでは、上記のような構成を採用することで、二次記憶装置やネットワークインタフェース等のデバイス22−1〜22−Nを介したコンピュータ2−1〜2−Nの間で行われる情報共有において、流通経路上の業務データを常にプロジェクト固有の鍵で暗号化された状態にし、かつプロジェクトメンバが利用する仮想マシン24−1〜24−Nにおいては、適切に復号された業務データにアクセスできるので、情報共有部との中立性、アプリケーションとの中立性、頑健性のすべての要件を満足することができる。
このように、本実施形態では、プロジェクト管理部11で業務プロジェクト毎に割り当てた暗号鍵を用いて、プロジェクトメンバの使用するコンピュータ2−1〜2−Nに備えた仮想化部23−1〜23−Nにおいて、業務データの暗号化・復号を行うため、特定の業務プロジェクトに閉じた情報共有を、業務に使用するアプリケーションやOSに依存することなく、安全に実現することができる。
(第2の実施形態)
図4は本発明の第2の実施形態による情報共有システムの構成例を示すブロック図である。図4において、本発明の第2の実施形態による情報共有システムは、コンピュータ2内に複数の仮想マシン24−a〜24−Mと、それらにそれぞれ対応する仮想化部23−a〜23−Mとを備えている。
すなわち、本発明の第1の実施形態では、コンピュータ2−1〜2−N各々について1つの仮想マシン24−1〜24−Nを備えているが、本実施形態のように、複数の仮想マシンを備えてもよい。この時、好適には各仮想マシン24−a〜24−Mに仮想化部23−a〜23−Mを対応させて、コンピュータ2のユーザが仮想マシン24−a〜24−Mの起動を要求する度に、仮想化部23−a〜23−Mが上述した本発明の第1の実施形態の動作と同様の動作を行うことで、ユーザが複数の業務プロジェクトを兼務する場合に、1台のコンピュータ2で各プロジェクトの業務を並行して行うことができる。
(第3の実施形態)
図5は本発明の第3の実施形態による情報共有システムの構成例を示すブロック図である。図5において、本発明の第2の実施形態による情報共有システムでは、コンピュータ2−1〜2−Nの仮想化部23−1〜23−Nに、メタデータ生成部234−1〜234−Nと、メタデータ検証部235−1〜235−Nと、仮想マシン管理部236−1〜236−Nとを追加した以外は、図1に示す本発明の第1の実施形態による情報共有システムと同様の構成となっており、同一構成要素には同一符号を付してある。
暗号処理部232−1〜232−Nは、メタデータ生成部234−1〜234−Nから入力されるメタデータと業務データとの組から、業務データを暗号化してカプセル化業務データを生成し、デバイス22−1〜22−Nへ出力する。また、暗号処理部232−1〜232−Nは、メタデータ検証部235−1〜235−Nからの要求に応じて、カプセル化業務データ中の暗号化業務データを復号し、仮想マシン24−1〜24−Nへ出力する。
メタデータ生成部234−1〜234−Nは、入出力監視部231−1〜231−Nから入力される業務データと、仮想マシン管理部236−1〜236−Nから取得した仮想マシン24−1〜24−Nの属性情報とに基づいたメタデータを生成し、メタデータと業務データとの組を暗号処理部232−1〜232−Nに入力してカプセル化業務データを生成させる。
メタデータ検証部235−1〜235−Nは、入出力監視部231−1〜231−Nから入力されるカプセル化業務データのメタデータと、仮想マシン管理部236−1〜236−Nから取得した仮想マシン24−1〜24−Nの属性情報とを比較する。
メタデータ検証部235−1〜235−Nは、適合した場合に暗号処理部232−1〜232−Nに暗号化業務データを入力して元の業務データへ復号し、適合しない場合に入力されたカプセル化業務データを復号せずに仮想マシン24−1〜24−Nへ出力する。
仮想マシン管理部236−1〜236−Nは、プロジェクト情報等を含む、仮想マシン24の属性情報を内部的に備える不揮発性メモリまたは二次記憶装置に格納し、メタデータ生成部234−1〜234−Nやメタデータ検証部235−1〜235−Nからの要求に応じて、その属性情報を応答する。
図6は本発明の第3の実施形態による情報共有システムの動作を示すシーケンスチャートであり、図7は本発明の第3の実施形態における仮想マシンの属性表の一例を示す図であり、図8は本発明の第3の実施形態におけるメタデータの記述例を示す図であり、図9は本発明の第3の実施形態におけるカプセル化業務データの構造を示す図である。
これら図5〜図9を参照して本発明の本発明の第3の実施形態による情報共有システムの動作について説明する。尚、図6におけるプロジェクト管理サーバ1及びコンピュータ2−1各々の動作はコンピュータで実行可能なプログラムを実行することで実現可能である。また、図6において、ステップS21,S22及びステップS31〜S35の処理は上述した図2のステップS1,S2及びステップS11〜S15の処理と同様であるので、これらの処理についての説明は省略する。
業務データ出力時の動作としては、まず、入出力監視部231−1が、仮想マシン24−1がデバイス22−1へ向けて出力された業務データをメタデータ生成部234−1に転送して、カプセル化業務データの生成を開始する(図6ステップS36)。
そして、メタデータ生成部234−1は仮想マシン管理部236−1から仮想マシン24−1の属性情報を取得し、その属性情報に基づいてメタデータを生成する(図6ステップS37)。ここで、仮想マシン24−1の属性情報は、少なくともプロジェクト固有の識別子(プロジェクトID)を含んでおり、図7に示すように、仮想マシン管理部236−1内の不揮発性メモリもしくは二次記憶装置内に、属性名・属性値を項目として持つ属性表として格納されている。また、メタデータは、例えば、図8に示すようなXML(eXtensible Mark−up Language)形式のフォーマットをもち、メタデータ生成部234−1は、仮想マシン管理部236−1から取得されるプロジェクトID(<ProjectID>タグ)以外に、更新日時(<Date>タグ)等動的な属性情報を生成・記述するようにしてもよい。
次に、メタデータ生成部234−1は、ステップS36の処理で得た業務データと、ステップS37の処理で生成したメタデータとを、暗号処理部232−1へ入力してカプセル化業務データの暗号化を指示する(図6ステップS38)。すると、暗号処理部232−1は、上記の本発明の第1の実施形態におけるステップS16の処理と同様にして、プロジェクト管理サーバ1から配付された暗号鍵を用いて業務データを暗号化し、図9に示すように、メタデータと暗号化業務データとを連結して、デバイス22−1に出力する(図6ステップS39)。
一方、業務データ入力時の動作としては、まず、入出力監視部231−1が、仮想マシン24−1のアクセスによって、デバイス22−1から読取られたカプセル化業務データをメタデータ検証部235−1に転送してカプセル化業務データの復号を開始する(図6ステップS40)。
メタデータ検証部235−1は、まず、入力されたカプセル化業務データからメタデータを抽出し、そのメタデータと仮想マシン管理部236−1から取得した仮想マシン24−1の属性情報とを比較する(図6ステップS41)。メタデータ検証部235−1は、上述したように、複数の属性情報が存在する場合、少なくともプロジェクトIDを文字列で比較して、適合・不適合を判定する。あるいは、更新日時等の他の属性情報を含めて、予め設定された比較条件式を用いて、適合・不適合を判定するようにしてもよい。
その後、メタデータ検証部235−1は、属性情報が適合した場合、カプセル化業務データから暗号化業務データを抽出した後、その暗号化業務データを暗号処理部232−1に入力して復号を指示する(図6ステップS42)。この時、暗号処理部232−1は、上述した本発明の第1の実施形態におけるステップS18の動作と同様の動作によって、元の業務データに復号して、仮想マシン24−1に入力する(図6ステップS43)。
一方、ステップS41の動作で、属性情報が適合しなかった場合、メタデータ検証部235−1は、カプセル化業務データを直ちに仮想マシン24−1に入力する(図6ステップS44)。
このように、本実施形態では、一般的なファイルサーバやメールサーバ等を介して、特定のプロジェクトメンバが使用する仮想マシン24−1〜24−Nのみが復号された業務データの共有を行うことができる。
本発明の第3の実施形態による情報共有システムは、上述した本発明の第1の実施形態による情報共有システムの構成に加えて、仮想化部23−1〜23−N内に、メタデータ生成部234−1〜234−Nと、メタデータ検証部235−1〜235−Nと、仮想マシン管理部236−1〜236−Nとを設けている。
本発明の第3の実施形態による情報共有システムは、上記の構成を用いて、以下のように動作する。
まず、仮想マシンからの業務データ出力時の場合、
(a).仮想化部23−1〜23−Nの入出力監視部231−1〜231−Nが、ある仮想マシン24−1〜24−Nによる二次記憶装置やネットワークデバイス等のデバイス22−1〜22−Nへの業務データ出力を検知すると、仮想マシン24−1〜24−Nとプロジェクトとの対応関係を管理する仮想マシン管理部236−1〜236−Nに対してその仮想マシン24−1〜24−Nに対応するプロジェクト情報を問い合わせる。
(b).上記の業務データとプロジェクト情報との組を、メタデータ生成部234−1〜234−Nに出力する。
(c).メタデータ生成部234−1〜234−Nは、プロジェクト情報を含む業務データに対応するメタデータを生成した後、暗号処理部232−1〜232−Nが業務データのみを暗号化して、メタデータと暗号化業務データとの組(カプセル化業務データ)を生成し、出力先のデバイス22−1〜22−Nへ一体のデータとして出力する。
続いて、仮想マシンへの業務データ入力時の場合、
(d).仮想化部23−1〜23−Nの入出力監視部231−1〜231−Nが、仮想マシン24−1〜24−nによる二次記憶装置やネットワークデバイス等のデバイス22−1〜22−nからの業務データ入力を検知すると、仮想マシン管理部236−1〜236−Nにその仮想マシン24−1〜24−Nに対応するプロジェクト情報を問い合わせる。
(e).プロジェクト情報とともに、入力元のデバイス22−1〜22−Nから読取られたカプセル化業務データを、メタデータ検証部235−1〜235−Nに引きわたす。
(f).メタデータ検証部235−1〜235−nは、仮想マシン24−1〜24−Nのプロジェクト情報と、カプセル化業務データのメタデータに記載されたプロジェクト情報とを比較する。
(g).プロジェクト情報が一致する場合、メタデータ検証部235−1〜235−Nは、暗号処理部232−1〜232−Nに暗号化業務データを引渡し、暗号処理部232−1〜232−Nが業務データを復元して仮想マシン24−1〜24−Nに転送する。
(h).一方、プロジェクト情報が一致しない場合、メタデータ検証部235−1〜235−Nは、カプセル化業務データを仮想マシン24−1〜24−Nにそのまま転送する。
本実施形態では、このような構成を採用することで、同一プロジェクトに所属する仮想マシン24−1〜24−N間で元の業務データを共有できるとともに、異なるプロジェクトの仮想マシン24−1〜24−N間では、カプセル化業務データとして、内容を秘匿した状態での共有を認めることができる。
また、本実施形態では、プロジェクト外のファイル共有サーバや既存のメールサーバ等を介した情報共有を安全に実現できるため、3つの安全性要件を損わずに、単一プロジェクトのユーザやコンピュータに閉じた情報共有に限定することなく、プロジェクト外のコンピュータ(インタネットサーバや電子メールシステム等)を介した流通を許す、自由度の高い情報共有システムを提供することができる。
上記のように、本実施形態では、仮想マシン管理部236−1〜236−Nが仮想マシン24−1〜24−Nと業務プロジェクトとの対応関係を管理するとともに、メタデータ生成部234−1〜234−Nが出力された業務データと業務プロジェクトとの対応関係をメタデータとして保持し、暗号処理部232−1〜232−Nがメタデータと暗号化業務データとを一体としたカプセル化業務データとしてプロジェクト外のコンピュータに出力する。
そのため、本実施形態では、メールサーバ等のプロジェクト外のコンピュータで業務データの内容が秘匿されたカプセル化業務データの形態で格納・転送され、かつ同一プロジェクトの仮想マシン24−1〜24−Nに至って初めて復号された業務データを利用することができるため、特定の業務プロジェクトに閉じた情報共有を行うにあたり、安全性を損うことなく、プロジェクト外のコンピュータを介した自由度の高い情報共有システムを提供することができる。
(第4の実施形態)
図10は本発明の第4の実施形態による情報共有システムの構成例を示すブロック図である。図10において、本発明の第4の実施形態による情報共有システムは、コンピュータ2内に複数の仮想マシン24−a〜24−Mと、それらにそれぞれ対応する仮想化部23−a〜23−Mとを備えている。
すなわち、本発明の第3の実施形態では、コンピュータ2−1〜2−N各々について1つの仮想マシン24−1〜24−Nを備えているが、本実施形態のように、複数の仮想マシンを備えてもよい。この時、好適には各仮想マシン24−a〜24−Mに仮想化部23−a〜23−Mを対応させて、コンピュータ2のユーザが仮想マシン24−a〜24−Mの起動を要求する度に、仮想化部23−a〜23−Mが上述した本発明の第3の実施形態の動作と同様の動作を行うことで、ユーザが複数の業務プロジェクトを兼務する場合に、1台のコンピュータ2で各プロジェクトの業務を並行して行うことができる。
また、ステップS41〜S44に示したメタデータ検証部235の動作によって、異なるプロジェクトに属する複数の仮想マシン24で、同じ二次記憶装置を共用することもできる。この場合、例えば、プロジェクトAの仮想マシン24−Aが出力したカプセル化業務データC[A]が二次記憶装置221に格納されている時、プロジェクトBの仮想マシン24−Bがカプセル化業務データC[A]を読込んだ場合には、復号されずに(内容が暗号化された)ファイルとして扱われ、仮想マシン24−Aがカプセル化業務データC[A]を読込んだ場合には、復号された元の業務データを直接参照することができる。
このようにすることで、本実施形態では、複数プロジェクトを兼務するユーザに対して、安全性を損なうことなく、より自由度の高い情報共有システムを提供することができる。
例えば、図11に示すように、ユーザU1がプロジェクトAとプロジェクトBとを兼務するメンバであって、電子メールのやりとり等で、プロジェクトAの仮想マシン24−A1を常用しているような場合、プロジェクトBのユーザU2が用いる仮想マシン24−B2から送信されたカプセル化業務データが添付された電子メールは、仮想マシン24−A上で動作しているメールアプリケーションで受信される。
この時、仮想マシン24−A1では、ネットワークインタフェース装置222−1から受信したカプセル化業務データが復号されることなく、メールアプリケーションに取り込まれ、共用される二次記憶装置221−1にカプセル化業務データのまま格納される。
ユーザU1が仮想マシン24−B1を用いて、そのカプセル化業務データを読込んだ時に、元の業務データに適切に復号されるので、プロジェクトBメンバとして閲覧・編集等の業務を行うことができる。あるいは、ユーザU1が他のプロジェクトBのメンバであるユーザU3に電子メールを転送する場合には、常用している仮想マシン24−A1上のメールアプリケーションから直接転送することもできる。
しかしながら、メールプログラムの誤操作によってプロジェクトBの非メンバに転送したり、さまざまなプロジェクトのメンバが参加するメーリングリストに転送したりしても、転送先のいずれの仮想マシン24においても、プロジェクトBの暗号鍵で暗号化されたカプセル化業務データを復号することができない。
(第5の実施形態)
図12は本発明の第5の実施形態による情報共有システムの構成例を示すブロック図である。図12において、本発明の第5の実施形態による情報共有システムは、コンピュータ2−1〜2−N各々が、複数の仮想マシン24−a−1〜24−M−1,・・・,24−a−N〜24−M−Nを有し、各仮想マシン24−a−1〜24−M−1,・・・,24−a−N〜24−M−Nがアプリケーションエージェント部241−a−1〜241−M−1,・・・,241−a−N〜241−M−Nを備えている。
また、本実施形態では、各仮想マシン24−a−1〜24−M−1,・・・,24−a−N〜24−M−Nに対して1対1に本発明の第2の実施形態における仮想化部23−a−1〜23−M−1,・・・,23−a−N〜23−M−Nを備えており、さらにエージェント通信部25−1〜25−Nを有している。
アプリケーションエージェント部241−a−1〜241−M−1,・・・,241−a−N〜241−M−Nは、エージェント通信部25−1〜25−Nを介して、他の仮想マシン上のアプリケーションエージェント部と、アプリケーションが提供するユーザインタフェース画面や、キーボード・マウス等のアプリケーションへのユーザ入出力デバイス信号等を含むユーザインタフェース情報を相互に転送する。
エージェント通信部25−1〜25−Nは、アプリケーションエージェント部241−a−1〜241−M−1,・・・,241−a−N〜241−M−Nの間で、ユーザインタフェース情報を配送する。
図13は本発明の第5の実施形態による情報共有システムの動作を示すシーケンスチャートであり、図14は本発明の第5の実施形態による情報共有システムの具体的な動作例を示すブロック図である。これら図12〜図14を参照して本発明の本発明の第5の実施形態による情報共有システムの動作について説明する。尚、図13におけるコンピュータ2−1,2−1各々の動作はコンピュータで実行可能なプログラムを実行することで実現可能である。
図14に示すように、コンピュータ2−1のユーザU1が、プロジェクトA・プロジェクトBを兼務しているが、プロジェクトA用の仮想マシン24−A1を用いて電子メールの送受信を行っており、他のプロジェクトBのメンバであるユーザU2が用いるコンピュータ2−2の仮想マシン24−B2から業務データが添付されたメールを受信し、添付された業務データを操作する場合を想定する。この時、本発明の第5の実施形態による情報共有システムは、図13にしめすような流れにしたがって動作する。
まず、ユーザU2が仮想マシン24−B2上のメールアプリケーションを用いて、プロジェクトBにおける業務データをユーザU1に送信する時、仮想マシン24−B2に対応する仮想化部23−B2が、本発明の第3の実施形態におけるステップS36〜S39の動作によって、メタデータ内にプロジェクトBに相当するプロジェクトIDを含むカプセル化業務データを生成し、電子メールとして送信する(図13ステップS51)。
次に、ユーザU1が仮想マシン24−A1上のメールアプリケーションを用いて、ユーザU2からの電子メールを受信する(図13ステップS61)。この時、仮想マシン24−A1に対応する仮想化部23−A1は、本発明の第3の実施形態におけるステップS40〜S44の動作を行うので、メールアプリケーション上で電子メールに添付されたデータがカプセル化業務データの形態をもつ。
引き続き、ユーザU1が仮想マシン24−A1上のメールアプリケーションを用いて、カプセル化業務データを「開く」操作を行うと、仮想マシン24−A1はそのカプセル化業務データに対する実行要求を発行する(図13ステップS62)。
その後、仮想マシン24−A1に対応する仮想化部23−A1の入出力監視部231がカプセル化業務データをメタデータ検証部235に転送した後、メタデータ検証部235がカプセル化業務データのメタデータを参照して、プロジェクトBの業務データが含まれることを検知し、エージェント通信部25−1によってアプリケーションエージェント部241−A1,241−B1間の通信が開始される(図13ステップS63)。
そして、エージェント通信部25−1は、アプリケーションエージェント部241−B1にカプセル化業務データに関連付けられたアプリケーションを起動させる(図13ステップS64)。例えば、エージェント通信部25−1がカプセル化業務データのパス名を渡すことで、アプリケーションエージェント部241−B1が、Windows(登録商標)のコマンドプロンプト等のシェルプログラムに対して、「open(カプセル化業務データのパス名)」等のシェル命令を発行すればよい。
引き続いて、仮想マシン24−B1からはそのカプセル化業務データに対する実行要求が改めて発行されるので、仮想化部23−B1が、本発明の第3の実施形態におけるステップS36〜S39の動作によって、復号された業務データを仮想マシン24−B1に出力する(図13ステップS65)。
その後、アプリケーションエージェント部241−B1は、まず、エージェント通信部25−1を介して、ペアとなるアプリケーションエージェント部241−A1にアプリケーションのウィンドウイメージを転送する(図13ステップS66)。
さらに、アプリケーションエージェント部241−A1は、転送されたウィンドウイメージを仮想マシン24−A1のデスクトップ上に表示しながら、そのウィンドウイメージに対して行われるキーボードやマウス等からのユーザ入力信号をエージェント通信部25−1を介して、アプリケーションエージェント部241−B1に転送する(図13ステップS67)。
以後、ステップS66,S67の動作を繰り返すことで、コンピュータ2−1のユーザU1は、プロジェクトAの業務で用いるデスクトップ画面上で、プロジェクトBの業務データにアクセスできるので、ユーザの利便性が向上する。
但し、アプリケーションエージェント部241−A1,241−B1とエージェント通信部25−1との動作によって、プロジェクトBの業務データにアクセスするアプリケーションは、プロジェクトA用の仮想マシン24−A1ではなく、プロジェクトB用の仮想マシン24−B1で動作する。
したがって、本実施形態では、仮想化部の動作によって、異なるプロジェクトの仮想マシンを越えて、ユーザU1が不正に業務データをコピーすることができず、本発明の第3の実施形態で得られる高い安全性の効果を維持することができる。
尚、アプリケーションエージェント部241−A1,241−B1の間では、業務データの部分的な転送を行って、コピー&ペースト操作を行えるようにしてもよい。この場合、より好適には、プロジェクトAのプロジェクト管理サーバ1−A、またはプロジェクトBのプロジェクト管理サーバ1−Bから、コピー&ペースト操作の可否や、許可されるコピー方向(アプリケーションエージェント部241−A1からアプリケーションエージェント部241−B1へ、またはアプリケーションエージェント部241−B1からアプリケーションエージェント部241−A1へ等)等の条件を記述したフィルタリングポリシーを、エージェント通信部25−1に配布し、エージェント通信部25−1で上記の条件にしたがった通信制御を行うようにすべきである。
上記のように、本発明の第5の実施形態による情報共有システムは、本発明の第3の実施形態による情報共有システムの構成に加えて、コンピュータ2−1〜2−Nがさらにエージェント通信部25−1〜25−Nを備え、また各仮想マシン24−a−1〜24−M−1,・・・,24−a−N〜24−M−Nがアプリケーションエージェント部241−a−1〜241−M−1,・・・,241−a−N〜241−M−Nを備えている。
本発明の第5の実施形態による情報共有システムでは、上記の構成を用いて、以下のように動作する。
(a).メタデータ検証部235が、プロジェクトAの仮想マシン24(VM−A)がプロジェクトBのカプセル化業務データにアクセスしたことを検知した時、エージェント通信部25に、プロジェクトA・Bそれぞれの仮想マシン24内のアプリケーションエージェント部241間の通信路を生成するよう要求する。
(b).エージェント通信部25は、通信用のバッファを生成した後、プロジェクトBの仮想マシン24(VM−B)内のアプリケーションエージェント部241に対して、プロジェクトBのカプセル化業務データにアクセスするよう指示する。
(c).プロジェクトBの仮想マシン24(VM−B)のアプリケーションエージェント部241は、所定のアプリケーションを起動・操作して、カプセル化業務データにアクセスさせる。
(d).さらに、エージェント通信部25を介して、プロジェクトBの仮想マシン24(VM−B)で動作するアプリケーションのウィンドウイメージを、プロジェクトAの仮想マシン24(VM−A)のアプリケーションエージェント部241に転送する。
(e).プロジェクトAの仮想マシン24(VM−A)のアプリケーションエージェント部241は、プロジェクトBの仮想マシン24(VM−B)のアプリケーションエージェント部241から転送されたウィンドウイメージをプロジェクトAの仮想マシン24(VM−A)のデスクトップ上に描画する。
(f).その後、プロジェクトAの仮想マシン24(VM−A)に対するキーボード・マウス等の入力デバイスの信号を、エージェント通信部25を介して、プロジェクトBの仮想マシン24(VM−B)に転送する。
(g).以降、上記のd〜fの処理を繰り返す。
本実施形態では、このような構成を採用することで、エンドユーザが、自身が属する主たる業務プロジェクトに対応する仮想マシン24(例えば、VM−A)が提供する単一のデスクトップを通じて、他のプロジェクトの業務データを操作可能となる。
この時、他のプロジェクトの(復号された)業務データは、他の仮想マシン24(例えば、VM−B)からのみアクセスされることから、上述した本発明の第1〜第4の実施形態による情報共有システムと同等の情報漏洩防止能力を維持することができる。
このように、本実施形態では、主たる仮想マシンと、他の仮想マシンのそれぞれが備えるアプリケーションエージェント部が、エージェント通信部を介して、業務データにアクセスするアプリケーションのユーザインタフェース画面やキーボード等のユーザ入力信号を相互に転送することで、複数のプロジェクトの業務データへのアクセスをプロジェクト個別の仮想マシンで行いながら、異なる仮想マシンで動作するアプリケーションの操作を単一のデスクトップに統合することができるため、安全性を損うことなく、単一のデスクトップを介して、複数の業務プロジェクトの業務データを同時に共有することができ、利便性の高い情報共有システムを提供することができる。
本発明は、業務プロジェクトメンバ間の安全な情報共有機能を備えたビジネス用パーソナルコンピュータといった用途に適用することができる。また、本発明は、インタネット上で業務データを安全に格納・アクセスするためのファイルサーバやシンクライアントサーバといった用途にも適用可能である。
上述の情報共有システムに適用可能なコンピュータは、仮想的な計算機環境を提供する仮想マシンと、仮想化手段を有することが好ましい。そして、その仮想化手段は、その仮想マシンとデバイスとの間の入出力データを監視する入出力監視手段と、その入出力監視手段の監視結果を基にその入出力データを入出力の方向に応じて所定の暗号鍵で暗号化または復号する暗号処理手段とを含むことが好ましい。
その仮想化手段は、さらに、その仮想マシンの属性情報を格納する仮想マシン管理手段と、その仮想マシンの属性情報を含むメタデータを生成し、かつ、そのメタデータとその暗号処理手段にて暗号化された暗号化データとを連結してカプセル化データを生成するメタデータ生成手段と、その入出力監視手段にてその入出力データがそのデバイスからその仮想マシンへの入力と検出された時に、そのカプセル化データ中のメタデータとその仮想マシンの属性情報とを比較してそのカプセル化データ中の暗号化データを復号するか、もしくは、そのカプセル化データをそのままデバイスから読取られたデータとして転送するかを決定するメタデータ検証手段とを含むことが好ましい。
その仮想化手段は、さらに、そのカプセル化データ中のメタデータに応じてそのカプセル化データにアクセスすべき仮想マシンを選択してアクセスを指示するエージェント通信手段と、異なる仮想マシンで動作するアプリケーションのウィンドウイメージ及びユーザ入力デバイスからの入力信号を相互に転送するアプリケーションエージェント手段とを含むことが好ましい。
上述の情報共有システムに適用可能なプロジェクト管理サーバは、仮想的な計算機環境を提供する仮想マシンを備えたコンピュータと情報通信可能に構成されていることが好ましい。そして、そのプロジェクト管理サーバは、そのコンピュータからの認証情報を基に業務プロジェクトのメンバ管理及び認証を行うプロジェクト管理手段と、その業務プロジェクトに固有の暗号鍵を生成・更新・管理する鍵管理手段とを有し、その鍵管理手段で管理する暗号鍵をそのコンピュータに供給することが好ましい。
また、仮想マシンを備えたコンピュータにおいて、下記の処理を実行するための手順を示すプログラムに基づいて上述の仮想的な計算機環境を提供する場合、そのプログラムは、
前記仮想マシンとデバイスとの間の入出力データを監視する入出力監視処理と、
前記入出力監視処理の監視結果を基に前記入出力データを入出力の方向に応じて所定の暗号鍵で暗号化または復号する暗号処理と
を実行するための手順を示すものであることが好ましい。
当業者は上記実施例の様々な変形を容易に実施することができる。したがって、本発明は上記実施例に限定されることはなく、請求の範囲やその均等物によって参酌される最も広い範囲で解釈される。また、この出願は、2007年5月23日に出願された日本出願特願2007−136069を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (8)

  1. 仮想的な計算機環境を提供する仮想マシンを備えたコンピュータとそのコンピュータと情報通信可能なプロジェクト管理サーバとを含む情報共有システムであって、
    前記コンピュータは、仮想化手段を有し、
    前記仮想化手段は、
    前記仮想マシンとデバイスとの間の入出力データを監視する入出力監視手段と、
    前記入出力監視手段の監視結果を基に前記入出力データを入出力の方向に応じて所定の暗号鍵で暗号化または復号する暗号処理手段と
    を含み、
    前記プロジェクト管理サーバは、
    前記コンピュータからの認証情報を基に、業務プロジェクトのメンバ管理、及び、認証を行うプロジェクト管理手段と、
    前記業務プロジェクトに固有の暗号鍵を生成・更新・管理する鍵管理手段と
    を有し、
    前記鍵管理手段で管理する暗号鍵を前記コンピュータに供給する
    ことを特徴とする情報共有システム。
  2. 前記仮想化手段は、さらに、
    前記仮想マシンの属性情報を格納する仮想マシン管理手段と、
    前記仮想マシンの属性情報を含むメタデータを生成し、かつ、前記メタデータと前記暗号処理手段にて暗号化された暗号化データとを連結してカプセル化データを生成するメタデータ生成手段と、
    前記入出力監視手段にて前記入出力データが前記デバイスから前記仮想マシンへの入力と検出された時に、前記カプセル化データ中の前記メタデータと前記仮想マシンの属性情報とを比較して、前記カプセル化データ中の前記暗号化データを復号するか、もしくは、前記カプセル化データをそのままデバイスから読取られたデータとして転送するかを決定するメタデータ検証手段と
    を含むことを特徴とする
    請求の範囲1に記載の情報共有システム。
  3. 前記仮想化手段は、
    前記カプセル化データ中のメタデータに応じて前記カプセル化データにアクセスすべき仮想マシンを選択してアクセスを指示するエージェント通信手段と、
    異なる仮想マシンで動作するアプリケーションのウィンドウイメージ及びユーザ入力デバイスからの入力信号を相互に転送するアプリケーションエージェント手段と
    を含むことを特徴とする
    請求の範囲2に記載の情報共有システム。
  4. 前記コンピュータからの認証情報を基に業務プロジェクトのメンバ管理及び認証を行うプロジェクト管理手段と、
    前記業務プロジェクトに固有の暗号鍵を生成・更新・管理する鍵管理手段と
    を含むプロジェクト管理サーバを有することを特徴とする
    請求の範囲1から請求の範囲3のいずれか1項に記載の情報共有システム。
  5. 仮想的な計算機環境を提供する仮想マシンを備えたコンピュータを含むシステムに用いる情報共有方法であって、
    前記仮想マシンとデバイスとの間の入出力データを監視する入出力監視処理と、
    前記入出力監視処理の監視結果を基に前記入出力データを入出力の方向に応じて所定の暗号鍵で暗号化または復号する暗号処理と
    を実行することを特徴とする
    情報共有方法。
  6. 前記仮想マシンの属性情報を格納する仮想マシン管理処理と、
    前記仮想マシンの属性情報を含むメタデータを生成し、かつ、前記メタデータを前記暗号処理にて暗号化されたデータと連結してカプセル化データを生成するメタデータ生成処理と、
    前記入出力監視処理にて前記入出力データが前記デバイスから前記仮想マシンへの入力と検出された時に前記カプセル化データ中のメタデータと前記仮想マシンの属性情報とを比較して前記カプセル化データ中の暗号化データを復号するかもしくは前記カプセル化データをそのままデバイスから読取られたデータとして転送するかを決定するメタデータ検証処理と
    を実行することを特徴とする
    請求の範囲5に記載の情報共有方法。
  7. 前記カプセル化データ中のメタデータに応じて前記カプセル化データにアクセスすべき仮想マシンを選択してアクセスを指示するエージェント通信処理と、異なる仮想マシンで動作するアプリケーションのウィンドウイメージ及びユーザ入力デバイスからの入力信号を相互に転送するアプリケーションエージェント処理と
    を実行することを特徴とする
    請求の範囲6に記載の情報共有方法。
  8. コンピュータからの認証情報を基に、業務プロジェクトのメンバ管理及び認証を行うプロジェクト管理処理と、
    前記業務プロジェクトに固有の暗号鍵を生成・更新・管理する鍵管理処理と
    を実行することを特徴とする
    請求の範囲5から請求の範囲7のいずれか1項に記載の情報共有方法。
JP2009516254A 2007-05-23 2008-05-19 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法 Expired - Fee Related JP5397691B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009516254A JP5397691B2 (ja) 2007-05-23 2008-05-19 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007136069 2007-05-23
JP2007136069 2007-05-23
PCT/JP2008/059137 WO2008146639A1 (ja) 2007-05-23 2008-05-19 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法
JP2009516254A JP5397691B2 (ja) 2007-05-23 2008-05-19 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法

Publications (2)

Publication Number Publication Date
JPWO2008146639A1 true JPWO2008146639A1 (ja) 2010-08-19
JP5397691B2 JP5397691B2 (ja) 2014-01-22

Family

ID=40074904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009516254A Expired - Fee Related JP5397691B2 (ja) 2007-05-23 2008-05-19 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法

Country Status (3)

Country Link
US (2) US9461819B2 (ja)
JP (1) JP5397691B2 (ja)
WO (1) WO2008146639A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101506330B1 (ko) * 2008-09-23 2015-03-27 삼성전자 주식회사 데이터 강건성 관리장치와, 데이터 저장 방법 및 데이터 복구 방법
JP5350021B2 (ja) * 2009-03-03 2013-11-27 日本放送協会 ファイル生成装置、ファイル再生装置およびコンピュータプログラム
JP4780487B2 (ja) * 2009-03-04 2011-09-28 日本電気株式会社 業務環境生成システム、業務環境生成方法、及び業務環境生成用プログラム
US8782755B2 (en) * 2009-03-20 2014-07-15 Citrix Systems, Inc. Systems and methods for selecting an authentication virtual server from a plurality of virtual servers
BRPI1013062A2 (pt) * 2009-05-19 2016-04-05 Security First Corp sistemas e métodos para proteger dados na nuvem
US8812400B2 (en) * 2010-07-09 2014-08-19 Hewlett-Packard Development Company, L.P. Managing a memory segment using a memory virtual appliance
US20120179904A1 (en) * 2011-01-11 2012-07-12 Safenet, Inc. Remote Pre-Boot Authentication
US8874888B1 (en) 2011-01-13 2014-10-28 Google Inc. Managed boot in a cloud system
US20120317033A1 (en) * 2011-06-10 2012-12-13 Robert Heidasch Generating business process objects
US9049176B2 (en) 2011-06-22 2015-06-02 Dropbox, Inc. File sharing via link generation
US9075979B1 (en) 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
US8966198B1 (en) 2011-09-01 2015-02-24 Google Inc. Providing snapshots of virtual storage devices
US8958293B1 (en) 2011-12-06 2015-02-17 Google Inc. Transparent load-balancing for cloud computing services
US9178698B1 (en) * 2011-12-21 2015-11-03 Google Inc. Dynamic key management
US8800009B1 (en) 2011-12-30 2014-08-05 Google Inc. Virtual machine service access
US8694781B1 (en) * 2012-03-30 2014-04-08 Emc Corporation Techniques for providing hardware security module operability
US8909939B1 (en) * 2012-04-04 2014-12-09 Google Inc. Distribution of cryptographic host keys in a cloud computing environment
US8959623B2 (en) * 2012-05-25 2015-02-17 Ca, Inc. Protecting virtual machine console from misuse, hijacking or eavesdropping in cloud environments
US9170834B2 (en) 2012-10-31 2015-10-27 Google Inc. Metadata-based virtual machine configuration
US9930066B2 (en) * 2013-02-12 2018-03-27 Nicira, Inc. Infrastructure level LAN security
US9292673B2 (en) * 2013-03-15 2016-03-22 International Business Machines Corporation Virtual key management and isolation of data deployments in multi-tenant environments
CN104219208B (zh) * 2013-06-03 2018-11-13 华为技术有限公司 一种数据输入的方法、装置
EP3049989B1 (en) * 2013-09-27 2021-03-03 Intel Corporation Protection scheme for remotely-stored data
US9235714B1 (en) 2013-11-12 2016-01-12 Amazon Technologies, Inc. Preventing persistent storage of cryptographic information using signaling
US10223538B1 (en) 2013-11-12 2019-03-05 Amazon Technologies, Inc. Preventing persistent storage of cryptographic information
US9231923B1 (en) * 2013-11-12 2016-01-05 Amazon Technologies, Inc. Secure data destruction in a distributed environment using key protection mechanisms
US20150379280A1 (en) 2014-06-30 2015-12-31 Nicira, Inc. Method and Apparatus for Dynamically Creating Encryption Rules
US9678857B1 (en) 2015-11-30 2017-06-13 International Business Machines Corporation Listing optimal machine instances
US10949318B2 (en) 2015-12-21 2021-03-16 Nec Corporation Display control apparatus, display control method, and recording medium on which display control program is recorded
JP6801673B2 (ja) 2015-12-21 2020-12-16 日本電気株式会社 表示制御装置、表示制御方法、及び、表示制御プログラム
US10798073B2 (en) 2016-08-26 2020-10-06 Nicira, Inc. Secure key management protocol for distributed network encryption
US10666443B2 (en) * 2016-10-18 2020-05-26 Red Hat, Inc. Continued verification and monitoring of application code in containerized execution environment
US10805349B2 (en) * 2017-03-29 2020-10-13 At&T Intellectual Property I, L.P. Method and system to secure and dynamically share IOT information cross multiple platforms in 5G network
CN112257041B (zh) * 2020-10-19 2024-07-16 北京五一视界数字孪生科技股份有限公司 项目的控制方法、装置及电子设备
KR102413355B1 (ko) * 2021-03-25 2022-06-27 주식회사 이알마인드 디바이스로의 보안 서비스 제공 방법 및 이를 수행하는 서버

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US20020092003A1 (en) * 2000-11-29 2002-07-11 Brad Calder Method and process for the rewriting of binaries to intercept system calls in a secure execution environment
JP4089171B2 (ja) 2001-04-24 2008-05-28 株式会社日立製作所 計算機システム
US8335915B2 (en) * 2002-05-14 2012-12-18 Netapp, Inc. Encryption based security system for network storage
JP4309629B2 (ja) * 2002-09-13 2009-08-05 株式会社日立製作所 ネットワークシステム
JP4663992B2 (ja) * 2003-02-07 2011-04-06 パナソニック株式会社 端末装置及びそれを備えたデータ保護システム
US7487288B2 (en) * 2004-05-14 2009-02-03 International Business Machines Corporation Dynamic loading of virtual volume data in a virtual tape server
US7620984B2 (en) * 2004-10-06 2009-11-17 Hewlett-Packard Development Company, L.P. Method of managing computer system
US7529745B2 (en) * 2004-11-19 2009-05-05 International Business Machines Corporation Method of verifying metadata of a migrated file
US9606821B2 (en) * 2004-12-17 2017-03-28 Intel Corporation Virtual environment manager for creating and managing virtual machine environments
JP2006201845A (ja) 2005-01-18 2006-08-03 Hitachi Software Eng Co Ltd ウィルス感染及び機密情報漏洩防止対策コンピュータ
US8190877B2 (en) * 2005-07-05 2012-05-29 Viasat, Inc. Trusted cryptographic processor

Also Published As

Publication number Publication date
JP5397691B2 (ja) 2014-01-22
US8700532B2 (en) 2014-04-15
WO2008146639A1 (ja) 2008-12-04
US20110179412A1 (en) 2011-07-21
US9461819B2 (en) 2016-10-04
US20120246478A1 (en) 2012-09-27

Similar Documents

Publication Publication Date Title
JP5397691B2 (ja) 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法
KR100971854B1 (ko) 보안 서버 키 동작을 제공하기 위한 시스템 및 방법
EP1031909B1 (en) A system and method for manipulating a computer file and/or program
Sandhu et al. Peer-to-peer access control architecture using trusted computing technology
CN102546764B (zh) 一种云存储系统的安全访问方法
EP1686504B1 (en) Flexible licensing architecture in content rights management systems
CN109104281A (zh) 令牌化硬件安全模块
US8079089B2 (en) Information usage control system and information usage control device
US20050008163A1 (en) Computer method and apparatus for securely managing data objects in a distributed context
JP7235668B2 (ja) 登録方法、コンピュータ、及びプログラム
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
EP1867095A2 (en) Method and system to create secure virtual project room
EP2212825B1 (en) Cryptographically controlling access to documents
JP2008059286A (ja) 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
US20090150680A1 (en) Data Security in Mobile Devices
JP6092057B2 (ja) ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法
JP6401875B2 (ja) データ処理システム
KR101952139B1 (ko) 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법
JP4882072B2 (ja) 分散ネットワークストレージシステムにおける暗号化データ格納方法
Guita et al. Anonymous trusted data relocation for tees
KR20180043679A (ko) 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법
JP6830635B1 (ja) データ管理方法
Simpson et al. Digital Key Management for Access Control of Electronic Records.
Almale et al. A Review Paper on Cryptonite Technique: A Secure and Data Repository on Public Clouds
Riedel et al. Paranoia vs. performance-a quantitative evaluation of storage system security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131009

R150 Certificate of patent or registration of utility model

Ref document number: 5397691

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees