WO2021250869A1 - 管理装置、制御方法、コンピュータ可読媒体、及びアクセス制御システム - Google Patents

管理装置、制御方法、コンピュータ可読媒体、及びアクセス制御システム Download PDF

Info

Publication number
WO2021250869A1
WO2021250869A1 PCT/JP2020/023095 JP2020023095W WO2021250869A1 WO 2021250869 A1 WO2021250869 A1 WO 2021250869A1 JP 2020023095 W JP2020023095 W JP 2020023095W WO 2021250869 A1 WO2021250869 A1 WO 2021250869A1
Authority
WO
WIPO (PCT)
Prior art keywords
file
access authority
authority information
server device
information
Prior art date
Application number
PCT/JP2020/023095
Other languages
English (en)
French (fr)
Inventor
匠 廣田
一樹 吉田
Original Assignee
日本電気株式会社
Necソリューションイノベータ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社, Necソリューションイノベータ株式会社 filed Critical 日本電気株式会社
Priority to PCT/JP2020/023095 priority Critical patent/WO2021250869A1/ja
Priority to JP2022529973A priority patent/JPWO2021250869A5/ja
Priority to US18/009,037 priority patent/US20230274014A1/en
Publication of WO2021250869A1 publication Critical patent/WO2021250869A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Definitions

  • the present invention relates to file access control.
  • Patent Document 1 is a prior art document that discloses a technique for realizing such management of a shared file.
  • Patent Document 1 discloses a system for controlling file access by a user device.
  • the user device When accessing the encrypted shared file, the user device requests a decryption key from the management server.
  • the management server that receives this request acquires the access right information of the shared folder in which the shared file is stored from the linkage server.
  • the management server sends the decryption key and access right information to the user device.
  • the user device uses the shared file by using the acquired decryption key according to the access right shown in the acquired access right information.
  • the present invention has been made in view of the above problems, and one of the purposes thereof is to provide a technique for reducing the load on the server in an environment where files are shared using the server.
  • the control method of the present invention is executed by the management device.
  • the control method includes a detection step of detecting that a file has been uploaded to the file server device, and an acquisition step of acquiring the file and access authority information indicating the access authority for the file from the file server device. It has an output step of encrypting the file, associating the encrypted file with the access authority information, and outputting the file to the file server device.
  • the computer-readable medium of the present disclosure stores a program that causes a management device to execute the control method of the present invention.
  • the access control system of the present disclosure includes a file server device and a management device.
  • the file server device acquires the uploaded file.
  • the management device detects that the file has been uploaded to the file server device, acquires the file and access authority information indicating the access authority for the file from the file server device, and encrypts the file.
  • the access authority information is associated with the encrypted file and output to the file server device, and the file server device stores the file output from the management device in the storage device.
  • Technology is provided to reduce the load on the server in an environment where files are shared using the server.
  • FIG. It is a figure which illustrates the outline of the operation of the management apparatus of Embodiment 1.
  • FIG. It is a block diagram which illustrates the functional structure of the management apparatus of Embodiment 1.
  • FIG. It is a block diagram which illustrates the hardware composition of the computer which realizes a management device. It is a flowchart which illustrates the flow of the process executed by the management apparatus of Embodiment 1.
  • FIG. It is a figure which conceptually explains access control based on a reference position. It is a figure which shows the concrete realization example of an access control system. It is a figure which illustrates the flow of processing the uploaded file in the access control system of the realization example. It is a figure which illustrates the flow of the access control of a file in the access control system of the realization example.
  • FIG. 1 is a diagram illustrating an outline of the operation of the management device 4000 of the first embodiment.
  • FIG. 1 is a diagram for facilitating an understanding of the outline of the management device 4000, and the operation of the management device 4000 is not limited to that shown in FIG.
  • the management device 4000 constitutes an access control system 5000 together with the user device 2000 and the file server device 3000.
  • access control system 5000 access control based on the access authority is performed for the file access by the user apparatus 2000.
  • the file for which access control using the access control system 5000 is performed is referred to as a target file 10.
  • the target file 10 is associated with the access authority information 12 indicating the access authority to the target file 10. Further, the target file 10 is a file encrypted by the management device 4000. In other words, the file associated with the access authority information 12 and encrypted by the management device 4000 is treated as the target file 10.
  • the file server device 3000 newly acquires a file to be managed as the target file 10 from the user device 2000.
  • the file server device 3000 accepts file uploads from the user device 2000.
  • the user device 2000 is a device used by a user who accesses the target file 10.
  • the file uploaded to the file server device 3000 in this way is referred to as an upload file 30.
  • the management device 4000 detects that the upload file 30 has been acquired by the file server device 3000 (the upload file 30 has been uploaded to the file server device 3000), and transfers the upload file 30 to the file server device 3000. Get from.
  • the management device 4000 encrypts the acquired upload file 30. Further, the management device 4000 acquires the access authority information 12 indicating the access authority to the upload file 30.
  • the access authority information 20 indicating the access authority to each file or directory is stored in the storage device 3100 accessible from the file server device 3000.
  • the access authority information 12 associated with the upload file 30 is information representing the access authority applied to the corresponding upload file 30 among the access authority shown in the access authority information 20.
  • the management device 4000 associates the access authority information 12 with the encrypted upload file 30.
  • the access authority information 12 is included in the metadata of the encrypted upload file 30.
  • the management device 4000 transmits the encrypted upload file 30 (that is, the target file 10) associated with the access authority information 12 to the file server device 3000.
  • the file server device 3000 stores the target file 10 received from the management device 4000 in the storage device 3100.
  • the management device 4000 of the present embodiment detects that the upload file 30 has been uploaded to the file server device 3000, encrypts the upload file 30, and associates the access authority information 12 with the upload file 30. Then, the upload file 30 (target file 10) to which the access authority information 12 is associated and encrypted is stored in the storage device 3100 of the file server device 3000.
  • the user apparatus 2000 uses the access authority information 12 associated with the target file 10 so that the user can access the target file 10. It is possible to determine whether or not the user has access authority. Therefore, it is not necessary to access the management device 4000 only for confirming the existence of the access authority. Therefore, the load on the management device 4000 can be reduced.
  • FIG. 2 is a block diagram illustrating a functional configuration of the management device 4000 of the first embodiment.
  • the management device 4000 constitutes the access control system 5000 together with the user device 2000 and the file server device 3000.
  • the management device 4000 has a detection unit 4020, an acquisition unit 4040, and an output unit 4060.
  • the detection unit 4020 detects that the file server device 3000 has acquired the upload file 30.
  • the acquisition unit 4040 acquires the upload file 30 from the file server device 3000. Further, the acquisition unit 4040 acquires the access authority information 12 for the upload file 30.
  • the output unit 4060 encrypts the upload file 30 and associates the access authority information 12 with the encrypted upload file 30.
  • the output unit 4060 outputs the upload file 30 (target file 10) to which the access authority information 12 is associated to the file server device 3000. Further, when the management device 4000 uses the authority template described later, the storage device 4100, which is a storage device accessible from the management device 4000, is provided.
  • Each functional component of the management device 4000 may be realized by hardware that realizes each functional component (eg, a hard-wired electronic circuit, etc.), or a combination of hardware and software (eg, electronic). It may be realized by a combination of a circuit and a program that controls it).
  • a case where each functional component of the management device 4000 is realized by a combination of hardware and software will be further described.
  • FIG. 3 is a block diagram illustrating a hardware configuration of a computer 500 that realizes the management device 4000.
  • the computer 500 is any computer.
  • the computer 500 is a stationary computer such as a PC (Personal Computer) or a server machine.
  • the computer 500 is a portable computer such as a smartphone or a tablet terminal.
  • the computer 500 may be a dedicated computer designed to realize the management device 4000, or may be a general-purpose computer.
  • each function of the management device 4000 is realized on the computer 500.
  • the above application is composed of a program for realizing the functional component of the management device 4000.
  • the computer 500 has a bus 502, a processor 504, a memory 506, a storage device 508, an input / output interface 510, and a network interface 512.
  • the bus 502 is a data transmission path for the processor 504, the memory 506, the storage device 508, the input / output interface 510, and the network interface 512 to transmit and receive data to and from each other.
  • the method of connecting the processors 504 and the like to each other is not limited to the bus connection.
  • the processor 504 is various processors such as a CPU (Central Processing Unit), a GPU (Graphics Processing Unit), or an FPGA (Field-Programmable Gate Array).
  • the memory 506 is a main storage device realized by using RAM (RandomAccessMemory) or the like.
  • the storage device 508 is an auxiliary storage device realized by using a hard disk, an SSD (Solid State Drive), a memory card, a ROM (Read Only Memory), or the like.
  • the input / output interface 510 is an interface for connecting the computer 500 and the input / output device.
  • an input device such as a keyboard and an output device such as a display device are connected to the input / output interface 510.
  • the network interface 512 is an interface for connecting the computer 500 to the network.
  • This network may be a LAN (Local Area Network) or a WAN (Wide Area Network).
  • the storage device 508 stores a program (a program that realizes the above-mentioned application) that realizes each functional component of the management device 4000.
  • the processor 504 reads this program into the memory 506 and executes it to realize each functional component of the management device 4000.
  • the management device 4000 may be realized by one computer 500 or by a plurality of computers 500. In the latter case, the configurations of the computers 500 do not have to be the same and can be different.
  • the user device 2000 and the file server device 3000 are also realized by various computers.
  • the computer that realizes the user device 2000 and the computer that realizes the file server device 3000 have the hardware configuration shown in FIG. 3, like the computer 500 that realizes the management device 4000, for example.
  • the hardware configurations of the computers that realize the user device 2000, the file server device 3000, and the management device 4000 may be different from each other.
  • the user apparatus 2000 and the file server apparatus 3000 may be realized by a plurality of computers, respectively.
  • the computer that realizes the user device 2000, the file server device 3000, and the management device 4000 is communicably connected via a network.
  • the network connecting these to each other may be a LAN or a WAN. Further, two of these three may be connected to each other via LAN, and the remaining one may be connected to each other via WAN.
  • the file server device 3000 and the management device 4000 are provided in the same LAN, and the user device 2000 is connected to the file server device 3000 and the management device 4000 via the WAN.
  • FIG. 4 is a flowchart illustrating the flow of processing executed by the management device 4000 of the first embodiment.
  • the detection unit 4020 detects that the file server device 3000 has acquired the upload file 30 (S102).
  • the acquisition unit 4040 acquires the upload file 30 for which acquisition has been detected (S104).
  • the acquisition unit 4040 acquires the access authority information 12 for the upload file 30 (S106).
  • the output unit 4060 encrypts the acquired upload file 30 (S108).
  • the output unit 4060 associates the access authority information 12 with the encrypted upload file 30 (S110).
  • the output unit 4060 outputs the upload file 30 (target file 10) to the file server device 3000 (S112).
  • the access authority information 20 stored in the storage device 3100 of the file server device 3000 will be described.
  • the access authority information 20 is information for controlling access to the target file 10 by the user device 2000.
  • the access authority information 20 represents information such as "which user can access which file and what kind of access”.
  • the access authority may be set for each user or for each group of users. Further, in the access authority information 20, the access authority may be set individually for each of the various operations on the file, or may be set collectively for all the operations.
  • the access authority may be set for each file or for each group of files. In the latter case, for example, access authority is set for the location (directory) where the file is stored. That is, the same access authority is set for the files stored in the same directory. If a subdirectory is stored in a directory for which access permissions have been set, the same access permissions will be recursively set for the files and subdirectories stored in that subdirectory. Is preferable.
  • the access authority for a certain file is not the directory in which the file is currently stored, but the directory in which the file was stored in the past (hereinafter referred to as the reference position).
  • the access authority may be set for the file. For example, it is assumed that the target file 10 (the target file 10 stored in the storage device 3100) held by the file server device 3000 is copied to the user device 2000. After that, it is assumed that the user device 2000 accesses the target file 10 held by the user device 2000. In this case, it is conceivable to set the storage position in the file server device 3000 as the reference position of the target file 10.
  • the access authority set for the reference position is used, even after the target file 10 is copied to the outside of the file server device 3000, it is set for the storage position in the file server device 3000. Access control based on access authority can be realized.
  • FIG. 5 is a diagram conceptually explaining access control based on a reference position.
  • the file f1 is stored in the directory / dir1 / dir2 / dir3 provided in the file server device 3000. Then, / dir1 / dir2 / dir3 in the file server device 3000 is set as the reference position of the file f1.
  • the file f1 is copied from / dir1 / dir2 / dir3 in the file server device 3000 to / dir4 / dir5 in the user device 2000.
  • the reference position "file server device 3000 / dir1 / dir2 /” is used instead of the current position "user device 2000 / dir4 / dir5".
  • Access to the target file 10 is controlled based on the access authority set for "dir3".
  • the file f1 is deleted in the file server device 3000.
  • the file f1 copied to the user device 2000 may not be accessible even by a user who has access authority to the reference position of the file f1.
  • the user device 2000 that holds a copy of the target file 10 is notified.
  • the user device 2000 cannot access the target file 10 on the user device 2000 by updating the access authority information 12 for the target file 10 on the user device 2000 corresponding to the deleted target file 10. To do so.
  • the reference position of the target file 10 may be updatable. For example, a specific user is given the authority to change the reference position of the target file 10. In this case, it is assumed that the target file 10 stored in the file server device 3000 is moved to another directory in the file server device 3000 by the user. At this time, for example, the file server device 3000 causes the user to select whether or not to change the reference position to the destination directory for the moved target file 10. When it is selected to change the reference position, the file server device 3000 sets the destination directory to the new reference position of the moved target file 10. On the other hand, if it is selected not to change the reference position, the reference position is not changed. The file server device 3000 does not have to ask the user for selection. In this case, when the target file 10 is moved by a user who has the authority to change the reference position, the reference position of the target file 10 is automatically changed.
  • the reference position of the target file 10 is not changed.
  • the reference position of the target file 10 is changed to the destination directory.
  • Any method can be adopted as a method for enabling two movement operations, that is, normal movement and movement that involves changing the reference position.
  • a movement operation performed with the left mouse button may be treated as a normal movement operation
  • a movement operation performed with the right mouse button may be treated as a movement operation accompanied by a change in the reference position.
  • the reference position is updated according to the movement of the file has been described, but the reference position may be updated according to the copy of the file by the same method.
  • different reference positions are set for two files having the same content. That is, the reference position is not changed for the copy source file, and the copy destination directory is set as the reference position for the file generated by copying.
  • the access authority information 20 includes 1) identification information of a file or directory, 2) identification information of a user who can access the file or directory, and 3) access permitted to the file or directory by each user. The types are shown in association with each other.
  • the access authority information 20 includes 1) user identification information, 2) user-accessible file or directory identification information (for example, path), and 3) those files.
  • the directory may be associated with the type of access (read, write, execute, etc.) that the user is allowed to access.
  • the access authority information 12 is information indicating the access authority to the corresponding target file 10.
  • the access authority information 12 associated with the target file 10 indicates "identification information of a user who is permitted to access the target file 10, and the type of access that the user is permitted to access".
  • the access authority information 12 associated with the file f1 indicates the information "U1, [r, w, x]" and "G1, [r]".
  • the part enclosed in [] indicates the type of access permitted.
  • r, w, x represent read, write, and execute, respectively.
  • the detection unit 4020 detects that the file server device 3000 has acquired the upload file from the user device 2000 (the upload file 30 has been uploaded to the file server device 3000) (S102). There are various methods to realize the detection. For example, the management device 4000 periodically requests the file server device 3000 to inquire whether a new upload file 30 has been uploaded (there is an upload file 30 that has been uploaded to the file server device 3000 since the previous request). Request to inquire whether or not to do).
  • the file server device 3000 that received the above request sends a response to the request to the management device 4000.
  • the file server device 3000 sends a response including the identification information of the newly uploaded upload file 30.
  • the file server device 3000 includes a response (for example, identification information of the upload file 30) capable of grasping that the newly uploaded upload file 30 does not exist. No response) is sent.
  • the detection unit 4020 detects that a new upload file 30 has been uploaded to the file server device 3000 by using the above response. Specifically, the detection unit 4020 can detect that the upload file 30 having the identification information has been newly uploaded by receiving the response including the identification information of the upload file 30.
  • the identification information of each of the plurality of upload files 30 is included in the response.
  • a notification including the identification information of the new upload file 30 may be transmitted from the file server device 3000 to the management device 4000.
  • this notification is referred to as an upload notification.
  • the detection unit 4020 detects that the upload file 30 has been uploaded to the file server device 3000 by receiving the upload notification transmitted from the file server device 3000.
  • the upload notification may be transmitted every time the file server device 3000 acquires a new upload file 30, or may be transmitted at a regular timing. In the latter case, the upload notification includes identification information for each of the one or more upload files 30 uploaded since the previous upload notification.
  • the above-mentioned response and upload notification may include the upload file 30 itself. Further, when the access authority is set by using the reference position, the reference position corresponding to the upload file 30 is also included in the upload notification or the like.
  • the acquisition unit 4040 acquires the upload file 30 from the file server device 3000 (S104). When the upload file 30 is included in the upload notification or the like, the acquisition unit 4040 acquires the upload file 30 included in these. On the other hand, when the upload file 30 is not included in the upload notification or the like, the acquisition unit 4040 acquires the upload file 30 by using the identification information of the upload file 30 included in the upload notification or the like. Specifically, the acquisition unit 4040 sends a request including the identification information of the upload file 30 to the file server device 3000, so that the upload file 30 specified by the identification information is sent to the file server device 3000. Request. Upon receiving this request, the file server device 3000 transmits the upload file 30 having the identification information shown in the request to the management device 4000.
  • the management device 4000 also acquires the access authority information 12 associated with the upload file 30 (S106). For example, the management device 4000 requests the file server device 3000 to send the access authority information 12 associated with the upload file 30 by sending a request indicating the identification information of the upload file 30 to the file server device 3000. ..
  • the file server device 3000 that received this request generates the access authority information 12 associated with the upload file 30 based on the access authority information 20. For example, the file server device 3000 searches for the access authority information 20, identifies the access authority set for the file group including the upload file 30 (for example, the directory in which the upload file 30 is stored), and determines the access authority. The indicated access authority information 12 is generated. In addition, for example, when the access authority is individually set for the upload file 30 in the access authority information 20, the file server device 3000 generates the access authority information 12 indicating the access authority. The file server device 3000 that generated the access authority information 12 transmits the access authority information 12 to the management device 4000 as a response to the request.
  • the handling when both the access authority set for the file group including the upload file 30 and the access authority set individually for the upload file 30 exist is arbitrary.
  • the access authority information 12 indicating only the access authority set individually for the upload file 30 is generated.
  • the acquisition of the upload file 30 and the acquisition of the access authority information 12 may be realized by one request.
  • the management device 4000 when the access authority set for the above-mentioned reference position is used, the management device 4000 includes the reference position of the upload file 30 in the request requesting the access authority information 12. At this time, the request does not have to include the identification information of the upload file 30. However, when the upload file 30 is acquired in the request, the identification information of the upload file 30 is included in the request.
  • the acquisition unit 4040 may not acquire the access authority information 12 from the file server device 3000, but may reuse the access authority information 12 acquired in the past.
  • the acquisition unit 4040 stores each access authority information 12 acquired in the past as a template in the storage device 4100.
  • the storage device 4100 is a storage device accessible from the management device 4000.
  • the access authority information 12 stored in the storage device 4100 as a template is referred to as an authority template.
  • the access authority set for the directory in which the target file 10 is stored is set for the target file 10.
  • the storage device 4100 stores an authority template representing the access authority information 12 set in the directory in association with the path of the directory.
  • the acquisition unit 4040 searches for the permission template for the newly uploaded upload file 30 by the path of the directory in which the upload file 30 is stored.
  • the acquisition unit 4040 acquires the authority template as the access authority information 12 associated with the upload file 30.
  • the management device 4000 needs to know the directory in which the upload file 30 is stored. Therefore, for example, the file server device 3000 provides the management device 4000 with the identification information of the upload file 30 and the path of the directory in which the upload file 30 is stored. However, when the path of the upload file 30 is used as the identification information of the upload file 30, the acquisition unit 4040 can specify the path of the directory in which the upload file 30 is stored by using the identification information of the upload file 30.
  • the storage device 4100 stores an authority template representing the access authority information 12 set in the file having the reference position in association with the reference position. Therefore, the acquisition unit 4040 searches for the authority template associated with the reference position of the newly uploaded upload file 30. When the authority template associated with the reference position is stored in the storage device 4100, the acquisition unit 4040 acquires the authority template as the access authority information 12 associated with the upload file 30.
  • the management device 4000 needs to specify the reference position of the upload file 30. Therefore, the file server device 3000 provides the management device 4000 with the identification information of the file server device 3000 and the information for specifying the reference position of the upload file 30.
  • the acquisition unit 4040 is the directory in which the upload file 30 is stored. By specifying, the reference position of the upload file 30 can be specified.
  • the acquisition unit 4040 sets the access to be set for the upload file 30 from the file server device 3000. Acquire the authority information 12.
  • the acquisition unit 4040 acquires the access authority information 12 from the file server device 3000 without obtaining the authority template from the storage device 4100, the acquisition unit 4040 obtains the access authority information 12. , Stored in the storage device 4100 as a new authority template.
  • the file server device 3000 transmits the updated contents to the management device 4000.
  • the management device 4000 updates the content of the authority template affected by the update based on the update content provided by the file server device 3000.
  • the access authority setting for the directory "/ dir1 / dir2" is updated to "permit read to user group G2".
  • the file server device 3000 corresponds to the path "/ dir1 / dir2" of the directory where the access authority has been updated and "permit read to the user group G2" which is the content of the updated access authority.
  • the management device 4000 searches for the permission template in the path of the directory "/ dir1 / dir2", and if the corresponding permission template exists, the contents of the permission template are sent to the "user group G2". Update to "Allow leads”.
  • the output unit 4060 encrypts the upload file 30 and associates the access authority information 12 with the encrypted upload file 30.
  • the algorithm used to encrypt the upload file 30 is arbitrary.
  • the access authority information 12 is an upload file in such a manner that when the user device 2000 accesses the upload file 30 to which the access authority information 12 is associated, the access authority information 12 can be referred to in the user device 2000.
  • the output unit 4060 associates the access authority information 12 with the upload file 30 by including the access authority information 12 in the metadata of the upload file 30.
  • the output unit 4060 transmits the target file 10 (upload file 30 associated with the access authority information 12 and encrypted) to the file server device 3000.
  • the file server device 3000 stores the received target file 10 in the storage device 3100. Since the target file 10 is associated with the access authority information 12, the access authority information 12 is also stored in the storage device 3100 together with the target file 10.
  • FIG. 6 is a diagram showing a specific implementation example of the access control system 5000.
  • a file server 50 and a management server 60 are provided as devices that function as the file server device 3000 and the management device 4000, respectively.
  • the access control for the target file 10 is performed based on the reference position set for the target file 10.
  • the storage device 52 is a storage device corresponding to the storage device 3100 possessed by the file server device 3000, and stores the target file 10 and the access authority information 20. Although the notation is omitted, the access authority information 12 is included in the metadata of the target file 10.
  • the storage device 62 is a storage device corresponding to the storage device 4100 possessed by the management device 4000, and stores the authority template 70.
  • the storage device 80 is a storage device that can be accessed from the user device 2000.
  • the storage device 80 stores the target file 10 downloaded from the file server 50 by the user device 2000. Although the notation is omitted, the access authority information 12 is also included in the metadata of the target file 10 stored in the storage device 80.
  • FIG. 7 is a flowchart illustrating the flow of processing the newly uploaded upload file 30 in the access control system 5000.
  • the file server 50 acquires the upload file 30 uploaded from the user device 2000 (S202).
  • the file server 50 transmits an upload notification to the management server 60 in response to the acquisition of the upload file 30 (S204).
  • the upload notification includes the identification information of the upload file 30 and the reference position of the upload file 30.
  • the management server 60 determines whether or not the authority template corresponding to the reference position of the upload file 30 is stored in the storage device 62 (corresponding to the storage device 4100) (S206).
  • the authority template corresponding to the reference position of the upload file 30 is stored in the storage device 62 (S206: YES)
  • the template is used as the access authority information 12 associated with the upload file 30.
  • the management server 60 acquires the upload file 30 from the file server 50. Specifically, the management server 60 sends a request indicating the identification information of the upload file 30 to the file server 50.
  • the file server 50 transmits the upload file 30 specified by the identification information shown in the request to the management server 60.
  • the management server 60 when the access control template corresponding to the reference position of the upload file 30 is not stored in the storage device 62 (S206: NO), the management server 60, together with the upload file 30, has access authority information 12 associated with the upload file 30. Is obtained from the file server 50 (S210). Specifically, the management server 60 sends a request indicating the identification information of the upload file 30 and the reference position to the file server 50. The file server 50 transmits the upload file 30 specified by the identification information shown in the request and the access authority information 12 about the reference position shown in the request to the management server 60.
  • the management server 60 encrypts the upload file 30 and includes the access authority information 12 in the metadata of the encrypted upload file 30 (S212).
  • the management server 60 transmits the uploaded file 30 (that is, the target file 10) to which the access authority information 12 is associated and encrypted (that is, the target file 10) to the file server 50 (S214).
  • the file server 50 stores the received target file 10 in the storage device 52 (S216).
  • the original upload file 30 received from the user device 2000 that is, the upload file 30 that is not encrypted and is not associated with the access authority information 12
  • FIG. 8 is a flowchart illustrating the flow of the user device 2000 accessing the target file 10.
  • the user apparatus 2000 detects access to the target file 10 (S302).
  • the user apparatus 2000 uses the access authority information 12 associated with the target file 10 to determine whether or not the user who has accessed the target file 10 has access authority to the target file 10 (S304).
  • the user device 2000 If the user does not have access authority to the target file 10 (S304: NO), the user device 2000 outputs an error message (S306). On the other hand, when the user has access authority to the target file 10 (S304: YES), the user apparatus 2000 requests the management server 60 for information (hereinafter, key information) necessary for decoding the target file 10. Send the request (S308).
  • the management server 60 transmits the key information necessary for decrypting the target file 10 to the user device 2000 (S310).
  • the key information includes a decryption key for decrypting the target file 10.
  • the method by which the management server 60 obtains the decryption key of the target file 10 is arbitrary.
  • the decryption key of the target file 10 can be generated from the encryption key used for encrypting the target file 10.
  • the encryption key used for encrypting the target file 10 is included in the metadata of the target file 10.
  • the user apparatus 2000 acquires the encryption key from the metadata of the target file 10 and includes the encryption key in the request to the management server 60.
  • the management server 60 uses this encryption key to generate a decryption key, and transmits key information including the decryption key to the user device 2000.
  • the user device 2000 uses the acquired key information to decrypt the target file 10 (S312). As a result, the target file 10 can be accessed. For example, if the access made to the target file 10 is a read, the user can browse the contents of the target file 10 by the above-mentioned series of flows. Further, if the access made to the target file 10 is executed, the user can execute the target file 10 by the above-mentioned series of flows.
  • Non-temporary computer-readable media include various types of tangible storage mediums.
  • Examples of non-temporary computer-readable media include magnetic recording media (eg, flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (eg, magneto-optical disks), CD-ROMs, CD-Rs, CD-Rs. / W, including semiconductor memory (for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable PROM), flash ROM, RAM).
  • the program may also be provided to the computer by various types of temporary computer readable medium. Examples of temporary computer-readable media include electrical, optical, and electromagnetic waves.
  • the temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
  • Appendix 1 A detector that detects when a file has been uploaded to a file server device, An acquisition unit that acquires the file and access authority information indicating the access authority for the file from the file server device, and A management device having an output unit that encrypts the file, associates the encrypted file with the access authority information, and outputs the file to the file server device.
  • Appendix 2 The management device according to Appendix 1, wherein the acquisition unit repeatedly accesses the file server device and determines whether or not a newly uploaded file exists in the file server device to perform the detection.
  • the access authority to the file is determined based on the reference position which is the position where the file is stored at a predetermined time point.
  • the management device according to any one of Supplementary note 1 to 4, wherein the acquisition unit acquires the access authority information corresponding to the reference position of the file.
  • the management according to any one of Supplementary note 1 to 5, which acquires a request for providing key information used for decrypting a file from a user device operated by the user, and outputs the key information to the user device.
  • Device (Appendix 7) The request contains an encryption key used to encrypt the file.
  • the management device wherein a decryption key for decrypting the file is generated by using the encryption key included in the request, and the key information including the generated decryption key is output.
  • Appendix 8 It is a control method executed by the management device. A detection step that detects that a file has been uploaded to the file server device, An acquisition step of acquiring the file and access authority information indicating the access authority for the file from the file server device, and A control method comprising an output step of encrypting the file, associating the encrypted file with the access authority information, and outputting the file to the file server device.
  • Appendix 9 The control method according to Appendix 8, wherein in the acquisition step, the file server device is repeatedly accessed to determine whether or not a newly uploaded file exists in the file server device, thereby performing the detection.
  • Appendix 10 The control method according to Appendix 8, wherein in the acquisition step, the detection is performed by receiving information about a newly uploaded file from the file server device.
  • Appendix 11 In the acquisition step After acquiring the access authority information, the access authority information is stored in the storage device, and the access authority information is stored in the storage device. When the access authority information for the acquired file is not stored in the storage device, the access authority information is acquired from the file server device and the acquired access authority information is stored in the storage device.
  • the request contains an encryption key used to encrypt the file.
  • Appendix 15 In the management device, A detection step that detects that a file has been uploaded to the file server device, An acquisition step of acquiring the file and access authority information indicating the access authority for the file from the file server device, and A computer-readable medium having a program for executing an output step of encrypting the file, associating the encrypted file with the access authority information, and outputting the file to the file server device (Appendix 16).
  • the computer-readable medium according to Appendix 15 which performs the detection by repeatedly accessing the file server device in the acquisition step and determining whether or not a newly uploaded file exists in the file server device. ..
  • Appendix 17 The computer-readable medium according to Appendix 15, wherein in the acquisition step, the detection is performed by receiving information about a newly uploaded file from the file server device.
  • Appendix 18 In the acquisition step After acquiring the access authority information, the access authority information is stored in the storage device, and the access authority information is stored in the storage device. When the access authority information for the acquired file is not stored in the storage device, the access authority information is acquired from the file server device and the acquired access authority information is stored in the storage device.
  • the access authority information In the access authority information, the access authority to the file is determined based on the reference position which is the position where the file is stored at a predetermined time point.
  • the request contains an encryption key used to encrypt the file.
  • Appendix 22 An access control system that has a file server device and a management device. The file server device acquires the uploaded file and The management device is Detects that a file has been uploaded to the file server device and detects it. The file and the access authority information indicating the access authority for the file are acquired from the file server device, and the file is acquired. The file is encrypted, the access authority information is associated with the encrypted file, and the file is output to the file server device.
  • the file server device is an access control system that stores the file output from the management device in a storage device.
  • the management device requests the file server device for information about a file newly uploaded to the file server device.
  • the management device is After acquiring the access authority information, the access authority information is stored in the storage device, and the access authority information is stored in the storage device.
  • the access authority information for the acquired file is not stored in the storage device, the access authority information is acquired from the file server device and the acquired access authority information is stored in the storage device.
  • the access control system according to any one of Supplementary note 22 to 24, wherein when the access authority information for the acquired file is stored in the storage device, the access authority information is acquired from the storage device. (Appendix 26)
  • the access authority to the file is determined based on the reference position which is the position where the file is stored at a predetermined time point.
  • (Appendix 27) It also has a user device operated by the user The user device sends a request to the management device requesting the provision of key information used for decrypting the file, and the user device sends the request to the management device.
  • the access control system according to any one of Supplementary note 22 to 26, wherein the management device outputs the key information to the user device in response to receiving the request.
  • the request contains an encryption key used to encrypt the file.
  • the management device uses the encryption key included in the request to generate a decryption key for decrypting the file, and outputs the key information including the generated decryption key.
  • the access control system according to Appendix 27, wherein the user device decodes the file by using the decryption key included in the key information.
  • Target file 12
  • Access permission information 20
  • Access permission information 30
  • Upload file 50
  • File server 52
  • Storage device 60
  • Management server 62
  • Storage device 70
  • Authority template 80
  • Storage device 500
  • Computer 502 Bus 504
  • Processor 506
  • Memory 508
  • Input / output interface 512
  • Network interface 2000
  • User device 3000 File server device 3100
  • Storage device 4000 Management device 4020
  • Detection unit 4040 Acquisition unit 4060
  • Output unit 4100 5000 Access control system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

管理装置(4000)は、ファイルサーバ装置(3000)にアップロードファイル(30)がアップロードされたことを検知する。管理装置(4000)は、アップロードファイル(30)と、アップロードファイル(30)についてのアクセス権限を表すアクセス権限情報(12)とを、ファイルサーバ装置(3000)から取得する。管理装置(4000)は、アップロードファイル(30)を暗号化し、暗号化されたアップロードファイル(30)にアクセス権限情報(12)を対応づける。管理装置(4000)は、アクセス権限情報(12)が対応づけられており、なおかつ、暗号化されているアップロードファイル(30)を、ファイルサーバ装置(3000)へ送信する。

Description

管理装置、制御方法、コンピュータ可読媒体、及びアクセス制御システム
 本発明は、ファイルのアクセス制御に関する。
 ネットワークを介し、複数のユーザの間でファイルを共有する技術が開発されている。そして、このようなファイル共有では、ファイルの不正利用等を防止するために、ファイルの暗号化や、アクセス権限に基づくアクセス制御などが行われている。
 このような共有ファイルの管理を実現する技術について開示する先行技術文献としては、例えば、特許文献1がある。特許文献1は、ユーザ装置によるファイルのアクセスを制御するシステムを開示している。ユーザ装置は、暗号化された共有ファイルにアクセスする際、管理サーバに対して復号鍵を要求する。この要求を受け付けた管理サーバは、連携サーバから、共有ファイルが格納されている共有フォルダのアクセス権情報を取得する。管理サーバは、復号鍵とアクセス権情報をユーザ装置に送信する。ユーザ装置は、取得したアクセス権情報に示されているアクセス権に従い、取得した復号鍵を用いて、共有ファイルを利用する。
国際公開第2017/064780号
 特許文献1のシステムでは、ユーザ装置でファイルにアクセスする際、当該ファイルに対するアクセス権限を持たない場合でも、ユーザ装置から管理サーバへのアクセスが発生する。そのため、管理サーバにかかる負荷が大きくなる。
 本発明は上記の課題に鑑みてなされたものであり、その目的の一つは、サーバを利用してファイルを共有する環境において、サーバにかかる負荷を軽減する技術を提供することである。
 本発明の管理装置は、ファイルサーバ装置にファイルがアップロードされたことを検知する検知部と、前記ファイルと、前記ファイルについてのアクセス権限を表すアクセス権限情報とを、前記ファイルサーバ装置から取得する取得部と、前記ファイルを暗号化し、暗号化された前記ファイルに前記アクセス権限情報を対応づけて、前記ファイルサーバ装置に出力する出力部と、を有する。
 本発明の制御方法は管理装置によって実行される。当該制御方法は、ファイルサーバ装置にファイルがアップロードされたことを検知する検知ステップと、前記ファイルと、前記ファイルについてのアクセス権限を表すアクセス権限情報とを、前記ファイルサーバ装置から取得する取得ステップと、前記ファイルを暗号化し、暗号化された前記ファイルに前記アクセス権限情報を対応づけて、前記ファイルサーバ装置に出力する出力ステップと、を有する。
 本開示のコンピュータ可読媒体は、本発明の制御方法を管理装置に実行させるプログラムを格納している。
 本開示のアクセス制御システムは、ファイルサーバ装置と管理装置とを有する。前記ファイルサーバ装置は、アップロードされたファイルを取得する。前記管理装置は、ファイルサーバ装置にファイルがアップロードされたことを検知し、前記ファイルと、前記ファイルについてのアクセス権限を表すアクセス権限情報とを、前記ファイルサーバ装置から取得し、前記ファイルを暗号化し、暗号化された前記ファイルに前記アクセス権限情報を対応づけて、前記ファイルサーバ装置に出力し、前記ファイルサーバ装置は、前記管理装置から出力された前記ファイルを記憶装置に格納する。
 サーバを利用してファイルを共有する環境において、サーバにかかる負荷を軽減する技術が提供される。
実施形態1の管理装置の動作の概要を例示する図である。 実施形態1の管理装置の機能構成を例示するブロック図である。 管理装置を実現するコンピュータのハードウエア構成を例示するブロック図である。 実施形態1の管理装置によって実行される処理の流れを例示するフローチャートである。 基準位置に基づくアクセス制御を概念的に説明する図である。 アクセス制御システムの具体的な実現例を示す図である。 実現例のアクセス制御システムにおいて、アップロードされたファイルを処理する流れを例示する図である。 実現例のアクセス制御システムにおいて、ファイルのアクセス制御の流れを例示する図である。
 以下では、本開示の実施形態について、図面を参照しながら詳細に説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
 図1は、実施形態1の管理装置4000の動作の概要を例示する図である。ここで、図1は、管理装置4000の概要の理解を容易にするための図であり、管理装置4000の動作は、図1に示したものに限定されない。
 管理装置4000は、ユーザ装置2000及びファイルサーバ装置3000と共に、アクセス制御システム5000を構成している。アクセス制御システム5000では、ユーザ装置2000によるファイルアクセスについて、アクセス権限に基づくアクセス制御が行われる。ここで、ユーザ装置2000によってアクセスされるファイルのうち、アクセス制御システム5000を利用したアクセス制御が行われるファイルを、対象ファイル10と呼ぶ。
 対象ファイル10は、対象ファイル10に対するアクセス権限を表すアクセス権限情報12と対応づけられている。また、対象ファイル10は、管理装置4000によって暗号化されたファイルである。言い換えれば、アクセス権限情報12と対応づけられており、なおかつ、管理装置4000によって暗号化されたファイルが、対象ファイル10として扱われる。
 ファイルサーバ装置3000は、新たに対象ファイル10として管理すべきファイルを、ユーザ装置2000から取得する。言い換えれば、ファイルサーバ装置3000は、ユーザ装置2000からのファイルのアップロードを受け付ける。ここで、ユーザ装置2000は、対象ファイル10にアクセスするユーザによって利用される装置である。以下、このようにファイルサーバ装置3000に対してアップロードされるファイルを、アップロードファイル30と呼ぶ。
 管理装置4000は、ファイルサーバ装置3000によってアップロードファイル30が取得されたこと(ファイルサーバ装置3000に対してアップロードファイル30がアップロードされたこと)を検知して、当該アップロードファイル30を、ファイルサーバ装置3000から取得する。管理装置4000は、取得したアップロードファイル30を暗号化する。また、管理装置4000は、アップロードファイル30に対するアクセス権限を表すアクセス権限情報12を取得する。
 ここで、アクセス制御システム5000では、各ファイルやディレクトリなどに対するアクセス権限を表すアクセス権限情報20が、ファイルサーバ装置3000からアクセス可能な記憶装置3100に格納されている。アップロードファイル30に対応づけられるアクセス権限情報12は、アクセス権限情報20に示されているアクセス権限のうち、対応するアップロードファイル30に適用されるアクセス権限を表す情報である。
 管理装置4000は、暗号化したアップロードファイル30に対して、アクセス権限情報12を対応づける。例えばアクセス権限情報12は、暗号化したアップロードファイル30のメタデータに含められる。そして、管理装置4000は、アクセス権限情報12と対応づけられ、かつ、暗号化されたアップロードファイル30(すなわち、対象ファイル10)を、ファイルサーバ装置3000に対して送信する。ファイルサーバ装置3000は、管理装置4000から受信した対象ファイル10を、記憶装置3100に格納する。
<作用効果の一例>
 本実施形態の管理装置4000は、アップロードファイル30がファイルサーバ装置3000にアップロードされたことを検知し、アップロードファイル30の暗号化と、アップロードファイル30に対するアクセス権限情報12の対応付けを行う。そして、アクセス権限情報12が対応づけられており、かつ、暗号化されているアップロードファイル30(対象ファイル10)が、ファイルサーバ装置3000の記憶装置3100に格納される。
 このように、アクセス権限情報12が対象ファイル10に対応づけられているため、ユーザ装置2000は、対象ファイル10に対応づけられているアクセス権限情報12を利用することで、ユーザが対象ファイル10に対するアクセス権限を有するか否かを判定することができる。そのため、アクセス権限の有無の確認のためだけに管理装置4000へアクセスする必要がない。よって、管理装置4000にかかる負荷を削減することができる。
 以下、本実施形態のユーザ装置2000について、より詳細に説明する。
<機能構成の例>
 図2は、実施形態1の管理装置4000の機能構成を例示するブロック図である。前述した様に、管理装置4000は、ユーザ装置2000及びファイルサーバ装置3000と共に、アクセス制御システム5000を構成する。管理装置4000は、検知部4020、取得部4040、及び出力部4060を有する。
 検知部4020は、ファイルサーバ装置3000がアップロードファイル30を取得したことを検知する。取得部4040は、アップロードファイル30をファイルサーバ装置3000から取得する。また、取得部4040は、アップロードファイル30についてのアクセス権限情報12を取得する。出力部4060は、アップロードファイル30を暗号化し、暗号化されたアップロードファイル30に対してアクセス権限情報12を対応づける。出力部4060は、アクセス権限情報12が対応づけられたアップロードファイル30(対象ファイル10)を、ファイルサーバ装置3000へ出力する。また、管理装置4000が後述する権限テンプレートを利用する場合、管理装置4000からアクセス可能な記憶装置である記憶装置4100が設けられる。
<ハードウエア構成の例>
 管理装置4000の各機能構成部は、各機能構成部を実現するハードウエア(例:ハードワイヤードされた電子回路など)で実現されてもよいし、ハードウエアとソフトウエアとの組み合わせ(例:電子回路とそれを制御するプログラムの組み合わせなど)で実現されてもよい。以下、管理装置4000の各機能構成部がハードウエアとソフトウエアとの組み合わせで実現される場合について、さらに説明する。
 図3は、管理装置4000を実現するコンピュータ500のハードウエア構成を例示するブロック図である。コンピュータ500は、任意のコンピュータである。例えばコンピュータ500は、PC(Personal Computer)やサーバマシンなどといった、据え置き型のコンピュータである。その他にも例えば、コンピュータ500は、スマートフォンやタブレット端末などといった可搬型のコンピュータである。コンピュータ500は、管理装置4000を実現するために設計された専用のコンピュータであってもよいし、汎用のコンピュータであってもよい。
 例えば、コンピュータ500に対して所定のアプリケーションをインストールすることにより、コンピュータ500で、管理装置4000の各機能が実現される。上記アプリケーションは、管理装置4000の機能構成部を実現するためのプログラムで構成される。
 コンピュータ500は、バス502、プロセッサ504、メモリ506、ストレージデバイス508、入出力インタフェース510、及びネットワークインタフェース512を有する。バス502は、プロセッサ504、メモリ506、ストレージデバイス508、入出力インタフェース510、及びネットワークインタフェース512が、相互にデータを送受信するためのデータ伝送路である。ただし、プロセッサ504などを互いに接続する方法は、バス接続に限定されない。
 プロセッサ504は、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、又は FPGA(Field-Programmable Gate Array)などの種々のプロセッサである。メモリ506は、RAM(Random Access Memory)などを用いて実現される主記憶装置である。ストレージデバイス508は、ハードディスク、SSD(Solid State Drive)、メモリカード、又は ROM(Read Only Memory)などを用いて実現される補助記憶装置である。
 入出力インタフェース510は、コンピュータ500と入出力デバイスとを接続するためのインタフェースである。例えば入出力インタフェース510には、キーボードなどの入力装置や、ディスプレイ装置などの出力装置が接続される。
 ネットワークインタフェース512は、コンピュータ500をネットワークに接続するためのインタフェースである。このネットワークは、LAN(Local Area Network)であってもよいし、WAN(Wide Area Network)であってもよい。
 ストレージデバイス508は、管理装置4000の各機能構成部を実現するプログラム(前述したアプリケーションを実現するプログラム)を記憶している。プロセッサ504は、このプログラムをメモリ506に読み出して実行することで、管理装置4000の各機能構成部を実現する。
 管理装置4000は、1つのコンピュータ500で実現されてもよいし、複数のコンピュータ500で実現されてもよい。後者の場合において、各コンピュータ500の構成は同一である必要はなく、それぞれ異なるものとすることができる。
 管理装置4000と同様に、ユーザ装置2000とファイルサーバ装置3000も、種々のコンピュータによって実現される。ユーザ装置2000を実現するコンピュータや、ファイルサーバ装置3000を実現するコンピュータは、例えば管理装置4000を実現するコンピュータ500と同様に、図3に示すハードウエア構成を有する。ただし、ユーザ装置2000、ファイルサーバ装置3000、及び管理装置4000を実現するコンピュータのハードウエア構成は、互いに異なっていてもよい。また、ユーザ装置2000とファイルサーバ装置3000はそれぞれ、複数のコンピュータで実現されてもよい。
 ユーザ装置2000、ファイルサーバ装置3000、及び管理装置4000を実現するコンピュータは、ネットワークを介して通信可能に接続されている。これらを互いに接続するネットワークは、LAN であってもよいし、WAN であってもよい。また、これら3つのうちの2つが互いに LAN で接続されており、残りの1つとは WAN を介して接続されるようにしてもよい。例えば、ファイルサーバ装置3000と管理装置4000が同一の LAN 内に設けられ、ユーザ装置2000が WAN を介してファイルサーバ装置3000及び管理装置4000と接続される。
<処理の流れ>
 図4は、実施形態1の管理装置4000によって実行される処理の流れを例示するフローチャートである。検知部4020は、ファイルサーバ装置3000がアップロードファイル30を取得したことを検知する(S102)。取得部4040は、取得が検知されたアップロードファイル30を取得する(S104)。取得部4040は、そのアップロードファイル30についてのアクセス権限情報12を取得する(S106)。出力部4060は、取得したアップロードファイル30を暗号化する(S108)。出力部4060は、暗号化したアップロードファイル30にアクセス権限情報12を対応づける(S110)。出力部4060は、アップロードファイル30(対象ファイル10)をファイルサーバ装置3000へ出力する(S112)。
<アクセス権限情報20について>
 ここで、ファイルサーバ装置3000の記憶装置3100に格納されているアクセス権限情報20について説明する。アクセス権限情報20は、ユーザ装置2000による対象ファイル10へのアクセスを制御するための情報である。例えばアクセス権限情報20は、「どのユーザが、どのファイルに対し、どのような種類のアクセスを行うことができるか」という情報を表す。
 アクセス権限情報20において、アクセス権限は、ユーザごとに設定されてもよいし、ユーザのグループごとに設定されてもよい。また、アクセス権限情報20において、アクセス権限は、ファイルに対する種々の操作それぞれについて個別に設定されてもよいし、全ての操作について一括で設定されてもよい。
 アクセス権限情報20において、アクセス権限は、ファイルごとに設定されてもよいし、ファイルのグループごとに設定されてもよい。後者の場合、例えば、ファイルが格納されている位置(ディレクトリ)に対してアクセス権限が設定される。すなわち、同一のディレクトリに格納されているファイルに対し、同一のアクセス権限が設定される。なお、アクセス権限が設定されたディレクトリの中にサブディレクトリが格納されている場合、そのサブディレクトリの中に格納されているファイルやサブディレクトリに対しても、同じアクセス権限が再帰的に設定されることが好適である。
 なお、あるファイルについて、当該ファイルに対して個別に設定されたアクセス権限と、当該ファイルが属するグループに対して設定されたアクセス権限の双方が存在する場合の扱い方については、任意である。例えば、それら2種類のいずれか一方のみが適用されるようにする。
 なお、ディレクトリに対してアクセス権限が設定される場合、あるファイルに対するアクセス権限は、そのファイルが現在格納されているディレクトリではなく、そのファイルが過去に格納されていたディレクトリ(以下、基準位置)に対して設定されたアクセス権限であってもよい。例えば、ファイルサーバ装置3000が保持している対象ファイル10(記憶装置3100に格納されている対象ファイル10)が、ユーザ装置2000へコピーされたとする。そしてその後に、ユーザ装置2000が、自身が保持している対象ファイル10に対してアクセスしたとする。この場合、対象ファイル10の基準位置として、ファイルサーバ装置3000における格納位置を設定することが考えられる。このような状況において、基準位置に対して設定されたアクセス権限を利用すると、対象ファイル10がファイルサーバ装置3000の外部へコピーされた後も、ファイルサーバ装置3000における格納位置に対して設定されたアクセス権限に基づくアクセス制御を実現できる。
 図5は、基準位置に基づくアクセス制御を概念的に説明する図である。図5において、ファイルサーバ装置3000に設けられているディレクトリ /dir1/dir2/dir3 には、ファイル f1 が格納されている。そして、ファイル f1 の基準位置として、ファイルサーバ装置3000における /dir1/dir2/dir3 が設定されている。
 さらに、図5において、ファイル f1 は、ファイルサーバ装置3000における /dir1/dir2/dir3 から、ユーザ装置2000における /dir4/dir5 へコピーされている。この場合において、ユーザ装置2000にコピーされた対象ファイル10へアクセスすると、現在位置である「ユーザ装置2000の /dir4/dir5」ではなく、基準位置である「ファイルサーバ装置3000の /dir1/dir2/dir3」に対して設定されたアクセス権限に基づいて、対象ファイル10へのアクセスが制御される。そのため例えば、ユーザ装置2000を操作しているユーザが、ユーザ装置2000の /dir4/dir5 に格納されているファイルへのアクセス権限を有していたとしても、ファイルサーバ装置3000の /dir1/dir2/dir3 に対するアクセス権限を有していなければ、ユーザ装置2000の /dir4/dir5 に格納されている対象ファイル10に対してアクセスすることができない。
 また、ファイルサーバ装置3000においてファイル f1 が削除されたとする。この場合、ユーザ装置2000にコピーされたファイル f1 は、ファイル f1 の基準位置に対するアクセス権限を有しているユーザであってもアクセスできないようにしてもよい。例えば、ファイルサーバ装置3000において対象ファイル10が削除されたら、その対象ファイル10のコピーを保持するユーザ装置2000へ通知を行う。当該通知を受信したユーザ装置2000は、削除された対象ファイル10に対応するユーザ装置2000上の対象ファイル10についてアクセス権限情報12を更新することで、ユーザ装置2000上の対象ファイル10に対するアクセスができないようにする。
 なお、対象ファイル10の基準位置は、更新可能であってもよい。例えば、特定のユーザに対し、対象ファイル10の基準位置を変更する権限を与えるようにする。この場合において、当該ユーザにより、ファイルサーバ装置3000に格納されている対象ファイル10が、ファイルサーバ装置3000内の別のディレクトリに移動されたとする。この際、例えばファイルサーバ装置3000は、移動された対象ファイル10について、基準位置を移動先のディレクトリに変更するか否かを、ユーザに選択させる。基準位置を変更することが選択された場合、ファイルサーバ装置3000は、当該移動先のディレクトリを、移動された対象ファイル10の新たな基準位置に設定する。一方、基準位置を変更しないことが選択された場合には、基準位置の変更が行われない。なお、ファイルサーバ装置3000は、ユーザに選択を求めなくてもよい。この場合、基準位置を変更する権限を有するユーザによって対象ファイル10が移動された場合、自動的に、その対象ファイル10の基準位置が変更される。
 なお、通常の移動とは別に、基準位置の変更を伴う移動の操作ができるようにしてもよい。この場合、対象ファイル10について通常の移動の操作が行われた場合には、当該対象ファイル10の基準位置は変更されない。一方、基準位置の変更を伴う移動の操作が行われた場合には、対象ファイル10の基準位置が、移動先のディレクトリに変更される。
 なお、通常の移動と基準位置の変更を伴う移動という2つの移動操作を可能にする方法には、任意の方法を採用できる。例えば、マウスの左ボタンで行われた移動操作は通常の移動操作として扱い、マウスの右ボタンで行われた移動操作は基準位置の変更を伴う移動操作として扱うといった方法が考えられる。
 なお、上述の説明ではファイルの移動に応じて基準位置を更新するケースについて説明したが、同様の方法で、ファイルのコピーに応じて基準位置が更新されるようにしてもよい。この場合、同一内容の2つのファイルに対し、それぞれ異なる基準位置が設定されることとなる。すなわち、コピー元のファイルについては、基準位置が変更されず、コピーによって生成されたファイルについては、コピー先のディレクトリが基準位置として設定される。
 アクセス権限情報20の具体的な構成方法は様々である。例えばアクセス権限情報20は、1)ファイルやディレクトリの識別情報、2)そのファイルやディレクトリにアクセス可能なユーザの識別情報、及び3)そのファイルやディレクトリに対して各ユーザが許可されているアクセスの種類とを対応づけて示す。その他にも例えば、アクセス権限情報20は、1)ユーザの識別情報、2)その識別情報によって特定されるユーザがアクセス可能なファイルやディレクトリの識別情報(例えばパス)、及び3)それらのファイルやディレクトリについてそのユーザが許可されているアクセスの種類(リード、ライト、実行など)とを対応づけて示してもよい。
<アクセス権限情報12について>
 アクセス権限情報12は、対応する対象ファイル10に対するアクセス権限を表す情報である。例えば対象ファイル10に対応づけられるアクセス権限情報12は、「その対象ファイル10に対してアクセスが許可されるユーザの識別情報、そのユーザが許可されるアクセスの種類」を示す。例えば、ファイル f1 について、「ユーザ U1 にリード、ライト、及び実行を許可する」という設定、及び「ユーザグループ G1 に、リードのみを許可する」という設定が行われるとする。この場合、例えば、ファイル f1 に対応づけられるアクセス権限情報12は、「U1, [r,w,x]」及び「G1, [r]」という情報を示す。ここで、[] で囲まれている部分は、許可されているアクセスの種類を表す。そして、r, w, x はそれぞれ、リード、ライト、及び実行を表す。
<アップロードファイルの検知:S102>
 検知部4020は、ファイルサーバ装置3000がユーザ装置2000からアップロードファイルを取得したこと(ファイルサーバ装置3000へアップロードファイル30がアップロードされたこと)を検知する(S102)。当該検知を実現する方法は様々である。例えば管理装置4000は、定期的に、ファイルサーバ装置3000に対して、新たなアップロードファイル30がアップロードされたかどうかを問い合わせるリクエスト(前回のリクエスト以降にファイルサーバ装置3000へアップロードされたアップロードファイル30が存在するか否かを問い合わせるリクエスト)を送信する。
 上記リクエストを受信したファイルサーバ装置3000は、リクエストに対するレスポンスを管理装置4000へ送信する。新たなアップロードファイル30が存在する場合、ファイルサーバ装置3000は、新たにアップロードされたアップロードファイル30の識別情報を含むレスポンスを送信する。一方、新たにアップロードされたアップロードファイル30が存在しない場合、ファイルサーバ装置3000は、新たにアップロードされたアップロードファイル30が存在しないことを把握可能なレスポンス(例えば、アップロードファイル30の識別情報が含まれていないレスポンス)を送信する。
 検知部4020は、上記レスポンスを利用することで、ファイルサーバ装置3000に対して新たなアップロードファイル30がアップロードされたことを検知する。具体的には、検知部4020は、アップロードファイル30の識別情報が含まれるレスポンスを受信することで、当該識別情報を持つアップロードファイル30が新たにアップロードされたことを検知することができる。
 なお、新たにアップロードされたアップロードファイル30が複数存在する場合は、これら複数のアップロードファイル30それぞれの識別情報がレスポンスに含まれるようにする。
 その他にも例えば、新たなアップロードファイル30が存在する場合に、ファイルサーバ装置3000から管理装置4000に対して、新たなアップロードファイル30の識別情報を含む通知が送信される様にしてもよい。以下、この通知をアップロード通知と呼ぶ。この場合、検知部4020は、ファイルサーバ装置3000から送信されたアップロード通知を受信することにより、ファイルサーバ装置3000に対してアップロードファイル30がアップロードされたことを検知する。
 ここで、アップロード通知は、ファイルサーバ装置3000が新たなアップロードファイル30を取得する度に送信されてもよいし、定期的なタイミングで送信されてもよい。後者の場合、アップロード通知には、前回のアップロード通知以降にアップロードされた1つ以上のアップロードファイル30それぞれの識別情報が含まれる。
 なお、前述したレスポンスやアップロード通知(以下、アップロード通知等)には、アップロードファイル30そのものが含まれていてもよい。また、基準位置を利用してアクセス権限の設定を行う場合、アップロード通知等に、アップロードファイル30に対応する基準位置も含めるようにする。
<アップロードファイル30の取得:S104>
 取得部4040は、ファイルサーバ装置3000からアップロードファイル30を取得する(S104)。アップロード通知等にアップロードファイル30が含まれている場合、取得部4040は、これらに含まれているアップロードファイル30を取得する。一方、アップロード通知等にアップロードファイル30が含まれていない場合、取得部4040は、アップロード通知等に含まれているアップロードファイル30の識別情報を利用して、アップロードファイル30を取得する。具体的には、取得部4040は、アップロードファイル30の識別情報が含まれるリクエストをファイルサーバ装置3000へ送信することで、その識別情報で特定されるアップロードファイル30を、ファイルサーバ装置3000に対して要求する。このリクエストを受信したファイルサーバ装置3000は、リクエストに示されている識別情報を持つアップロードファイル30を、管理装置4000へ送信する。
<アクセス権限情報12の取得:S106>
 管理装置4000は、アップロードファイル30に対応づけるアクセス権限情報12の取得も行う(S106)。例えば管理装置4000は、アップロードファイル30の識別情報を示すリクエストをファイルサーバ装置3000へ送信することで、そのアップロードファイル30に対応づけるアクセス権限情報12の送信を、ファイルサーバ装置3000に対して要求する。
 このリクエストを受信したファイルサーバ装置3000は、アクセス権限情報20に基づいて、アップロードファイル30に対応づけるアクセス権限情報12を生成する。例えばファイルサーバ装置3000は、アクセス権限情報20を検索して、アップロードファイル30を含むファイルグループ(例えば、アップロードファイル30が格納されるディレクトリ)について設定されているアクセス権限を特定し、そのアクセス権限を示すアクセス権限情報12を生成する。その他にも例えば、アクセス権限情報20において、アップロードファイル30について個別にアクセス権限が設定されている場合、ファイルサーバ装置3000は、そのアクセス権限を示すアクセス権限情報12を生成する。アクセス権限情報12を生成したファイルサーバ装置3000は、上記リクエストへのレスポンスとして、そのアクセス権限情報12を管理装置4000へ送信する。
 なお、アクセス権限情報20において、アップロードファイル30を含むファイルグループについて設定されているアクセス権限と、アップロードファイル30について個別に設定されているアクセス権限との双方が存在する場合の扱いは任意である。例えばこのような場合、アップロードファイル30について個別に設定されたアクセス権限のみを示すアクセス権限情報12を生成するようにする。
 また、アップロードファイル30を取得するためのリクエストが管理装置4000からファイルサーバ装置3000へ送信される場合、アップロードファイル30の取得とアクセス権限情報12の取得は、1つのリクエストで実現されてもよい。
 ここで、前述した基準位置に対して設定されたアクセス権限が利用される場合、管理装置4000は、アクセス権限情報12を要求するリクエストに、アップロードファイル30の基準位置を含めるようにする。この際、リクエストには、アップロードファイル30の識別情報が含まれなくてもよい。ただし、当該リクエストでアップロードファイル30の取得を行う場合には、リクエストにアップロードファイル30の識別情報を含めるようにする。
<過去に取得したアクセス権限情報12の再利用>
 取得部4040は、ファイルサーバ装置3000からアクセス権限情報12を取得せず、過去に取得したアクセス権限情報12を再利用してもよい。例えば取得部4040は、過去に取得した各アクセス権限情報12を、テンプレートとして、記憶装置4100に格納しておく。記憶装置4100は、管理装置4000からアクセス可能な記憶装置である。以下、テンプレートとして記憶装置4100に格納されたアクセス権限情報12を、権限テンプレートと呼ぶ。
 例えばアクセス制御システム5000において、対象ファイル10に対し、その対象ファイル10が格納されているディレクトリに対して設定されたアクセス権限が設定されるとする。この場合、記憶装置4100には、ディレクトリのパスに対応づけて、そのディレクトリに設定されるアクセス権限情報12を表す権限テンプレートが格納されている。取得部4040は、新たにアップロードされたアップロードファイル30について、そのアップロードファイル30が格納されるディレクトリのパスで、権限テンプレートの検索を行う。当該パスに対応する権限テンプレートが記憶装置4100に格納されている場合、取得部4040は、その権限テンプレートを、アップロードファイル30に対応づけるアクセス権限情報12として取得する。
 この場合、管理装置4000は、アップロードファイル30が格納されるディレクトリを把握する必要がある。そこで例えば、ファイルサーバ装置3000から管理装置4000に対し、アップロードファイル30の識別情報と共に、アップロードファイル30が格納されるディレクトリのパスが提供されるようにする。ただし、アップロードファイル30の識別情報としてアップロードファイル30のパスが用いられている場合、取得部4040は、アップロードファイル30の識別情報を用いて、アップロードファイル30が格納されるディレクトリのパスを特定できる。
 また、アクセス制御に基準位置が利用されるとする。この場合、記憶装置4100は、基準位置に対応付けて、その基準位置を持つファイルに設定されるアクセス権限情報12を表す権限テンプレートが格納されている。そこで取得部4040は、新たにアップロードされたアップロードファイル30の基準位置に対応づけられている権限テンプレートの検索を行う。当該基準位置に対応付けられている権限テンプレートが記憶装置4100に格納されている場合、取得部4040は、その権限テンプレートを、アップロードファイル30に対応づけるアクセス権限情報12として取得する。
 この場合、管理装置4000は、アップロードファイル30の基準位置を特定する必要がある。そのため、ファイルサーバ装置3000から管理装置4000に対し、ファイルサーバ装置3000の識別情報と共に、アップロードファイル30の基準位置を特定する情報が提供されるようにする。ただし、「アップロードされた際にアップロードファイル30が格納されるディレクトリを、アップロードファイル30の基準位置に設定する」という規則が定められている場合、取得部4040は、アップロードファイル30が格納されるディレクトリを特定することにより、アップロードファイル30の基準位置を特定することができる。
 なお、いずれのケースにおいても、記憶装置4100を検索した結果、条件に該当する権限テンプレートが見つからなかった場合には、取得部4040は、ファイルサーバ装置3000から、アップロードファイル30に対して設定するアクセス権限情報12を取得する。
 このように権限テンプレートを利用するケースにおいて、取得部4040は、記憶装置4100から権限テンプレートを得られずに、ファイルサーバ装置3000からアクセス権限情報12を取得した場合には、そのアクセス権限情報12を、新たな権限テンプレートとして記憶装置4100に格納する。
 また、ファイルサーバ装置3000が保持するアクセス権限情報20の内容が更新された場合には、権限テンプレートを更新する必要がある。そこで、ファイルサーバ装置3000は、アクセス権限情報20が更新されたら、その更新内容を管理装置4000へ送信する。管理装置4000は、当該更新によって影響を受ける権限テンプレートの内容を、ファイルサーバ装置3000から提供された更新内容に基づいて更新する。
 例えば、アクセス権限情報20において、「/dir1/dir2」というディレクトリに対するアクセス権限の設定が、「ユーザグループ G2 に対してリードを許可する」という内容に更新されたとする。この場合、ファイルサーバ装置3000は、アクセス権限が更新されたディレクトリのパス「/dir1/dir2」と、更新後のアクセス権限の内容である「ユーザグループ G2 に対してリードを許可する」とを対応づけて、管理装置4000へ送信する。これを受けて、管理装置4000は、「/dir1/dir2」というディレクトリのパスで権限テンプレートの検索を行い、該当する権限テンプレートが存在したら、その権限テンプレートの内容を、「ユーザグループ G2 に対してリードを許可する」に更新する。
<アップロードファイル30の暗号化:S108>
 出力部4060は、アップロードファイル30を暗号化し、暗号化したアップロードファイル30に対してアクセス権限情報12を対応づける。アップロードファイル30の暗号化に用いるアルゴリズムは任意である。
<アップロードファイル30に対するアクセス権限情報12の対応付け:S110>
 アクセス権限情報12は、当該アクセス権限情報12が対応づけられたアップロードファイル30に対してユーザ装置2000がアクセスした際に、ユーザ装置2000においてアクセス権限情報12を参照することができる態様で、アップロードファイル30に対して対応づけられる。例えば出力部4060は、アクセス権限情報12をアップロードファイル30のメタデータに含めることにより、アクセス権限情報12とアップロードファイル30とを対応づける。
<対象ファイル10の出力:S112>
 出力部4060は、対象ファイル10(アクセス権限情報12と対応づけられ、かつ、暗号化されたアップロードファイル30)をファイルサーバ装置3000へ送信する。ファイルサーバ装置3000は、受信した対象ファイル10を記憶装置3100に格納する。なお、対象ファイル10はアクセス権限情報12と対応づけられているため、アクセス権限情報12も対象ファイル10と共に記憶装置3100に格納される。
<アクセス制御システム5000の具体的な実現例>
 ここで、アクセス制御システム5000の理解をさらに容易にするため、アクセス制御システム5000の具体的な実現例について説明する。ただし、ここで説明する実現例は、アクセス制御システム5000の具体的な実現形態の一例であり、アクセス制御システム5000の具体的な実現方法はここで説明する例に限定されない。
 図6は、アクセス制御システム5000の具体的な実現例を示す図である。本実現例では、ファイルサーバ装置3000及び管理装置4000として機能する装置としてそれぞれ、ファイルサーバ50と管理サーバ60が設けられている。ここで示す例において、対象ファイル10に対するアクセス制御は、対象ファイル10に対して設定された基準位置に基づいて行われる。
 記憶装置52は、ファイルサーバ装置3000が有する記憶装置3100に相当する記憶装置であり、対象ファイル10とアクセス権限情報20が格納されている。なお、表記は省略されているが、対象ファイル10のメタデータには、アクセス権限情報12が含められている。
 記憶装置62は、管理装置4000が有する記憶装置4100に相当する記憶装置であり、権限テンプレート70が格納されている。
 記憶装置80は、ユーザ装置2000からアクセス可能な記憶装置である。記憶装置80には、ユーザ装置2000がファイルサーバ50からダウンロードした対象ファイル10が格納されている。なお、表記は省略されているが、記憶装置80に格納されている対象ファイル10のメタデータにも、アクセス権限情報12が含められている。
 図7は、アクセス制御システム5000において、新たにアップロードされたアップロードファイル30が処理される流れを例示するフローチャートである。ファイルサーバ50は、ユーザ装置2000からアップロードされたアップロードファイル30を取得する(S202)。ファイルサーバ50はアップロードファイル30を取得したことに応じて、アップロード通知を管理サーバ60へ送信する(S204)。当該アップロード通知には、アップロードファイル30の識別情報と、アップロードファイル30の基準位置とが含まれる。
 管理サーバ60は、アップロードファイル30の基準位置に対応する権限テンプレートが記憶装置62(記憶装置4100に相当)に格納されているか否かを判定する(S206)。アップロードファイル30の基準位置に対応する権限テンプレートが記憶装置62に格納されている場合(S206:YES)、当該テンプレートを、アップロードファイル30に対応づけるアクセス権限情報12として利用する。この場合、管理サーバ60は、ファイルサーバ50からアップロードファイル30を取得する。具体的には、管理サーバ60は、アップロードファイル30の識別情報を示すリクエストをファイルサーバ50に送信する。ファイルサーバ50は、リクエストに示されている識別情報で特定されるアップロードファイル30を管理サーバ60へ送信する。
 一方、アップロードファイル30の基準位置に対応するアクセス制御テンプレートが記憶装置62に格納されていない場合(S206:NO)、管理サーバ60は、アップロードファイル30と共に、アップロードファイル30に対応づけるアクセス権限情報12をファイルサーバ50から取得する(S210)。具体的には、管理サーバ60は、アップロードファイル30の識別情報と基準位置を示すリクエストをファイルサーバ50に送信する。ファイルサーバ50は、リクエストに示されている識別情報で特定されるアップロードファイル30と、リクエストに示されている基準位置についてのアクセス権限情報12とを、管理サーバ60へ送信する。
 管理サーバ60は、アップロードファイル30を暗号化し、暗号化したアップロードファイル30のメタデータにアクセス権限情報12を含める(S212)。管理サーバ60は、アクセス権限情報12が対応づけられ、かつ、暗号化されたアップロードファイル30(すなわち対象ファイル10)を、ファイルサーバ50へ送信する(S214)。ファイルサーバ50は、受信した対象ファイル10を記憶装置52に格納する(S216)。この際、ユーザ装置2000から受信したオリジナルのアップロードファイル30(すなわち、暗号化されておらず、アクセス権限情報12も対応づけられていないアップロードファイル30)については、削除してよい。
 図8は、ユーザ装置2000が対象ファイル10へアクセスする流れを例示するフローチャートである。ユーザ装置2000は、対象ファイル10に対するアクセスを検出する(S302)。ユーザ装置2000は、対象ファイル10に対応づけられているアクセス権限情報12を用いて、対象ファイル10にアクセスしたユーザが、対象ファイル10に対するアクセス権限を有するか否かを判定する(S304)。
 ユーザが対象ファイル10に対するアクセス権限を有さない場合(S304:NO)、ユーザ装置2000は、エラーメッセージを出力する(S306)。一方、ユーザが対象ファイル10に対するアクセス権限を有する場合(S304:YES)、ユーザ装置2000は、管理サーバ60に対し、対象ファイル10を復号するために必要な情報(以下、鍵情報)を要求するリクエストを送信する(S308)。
 管理サーバ60は、上記リクエストに基づいて、対象ファイル10を復号するために必要な鍵情報を、ユーザ装置2000へ送信する(S310)。例えば鍵情報は、対象ファイル10を復号するための復号鍵を含む。
 ここで、管理サーバ60が対象ファイル10の復号鍵を得る方法は任意である。例えば対象ファイル10の復号鍵が、対象ファイル10の暗号化に利用された暗号鍵から生成可能であるとする。また、対象ファイル10の暗号化に利用された暗号鍵が、対象ファイル10のメタデータに含まれているとする。この場合、ユーザ装置2000は、対象ファイル10のメタデータから暗号鍵を取得し、その暗号鍵を管理サーバ60へのリクエストに含めておく。管理サーバ60は、この暗号鍵を利用して復号鍵を生成し、その復号鍵を含む鍵情報をユーザ装置2000へ送信する。
 ユーザ装置2000は、取得した鍵情報を利用して、対象ファイル10を復号する(S312)。その結果、対象ファイル10にアクセスすることができる。例えば対象ファイル10に対して行われたアクセスがリードであれば、上述した一連の流れにより、ユーザは、対象ファイル10の内容を閲覧することができる。また、対象ファイル10に対して行われたアクセスが実行であれば、上述した一連の流れにより、ユーザは、対象ファイル10を実行することができる。
 以上、実施の形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 なお、上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに提供することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えば、フレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば、光磁気ディスク)、CD-ROM、CD-R、CD-R/W、半導体メモリ(例えば、マスク ROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM)を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに提供されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
 (付記1)
 ファイルサーバ装置にファイルがアップロードされたことを検知する検知部と、
 前記ファイルと、前記ファイルについてのアクセス権限を表すアクセス権限情報とを、前記ファイルサーバ装置から取得する取得部と、
 前記ファイルを暗号化し、暗号化された前記ファイルに前記アクセス権限情報を対応づけて、前記ファイルサーバ装置に出力する出力部と、を有する管理装置。
 (付記2)
 前記取得部は、前記ファイルサーバ装置に繰り返しアクセスし、前記ファイルサーバ装置に新たにアップロードされたファイルが存在するか否かを判定することで、前記検知を行う、付記1に記載の管理装置。
 (付記3)
 前記取得部は、前記ファイルサーバ装置から、新たにアップロードされたファイルについての情報を受信することにより、前記検知を行う、付記1に記載の管理装置。
 (付記4)
 前記取得部は、
  前記アクセス権限情報を取得したら、そのアクセス権限情報を記憶装置に格納し、
  前記取得したファイルについての前記アクセス権限情報が前記記憶装置に格納されていない場合には、そのアクセス権限情報を前記ファイルサーバ装置から取得して、取得した前記アクセス権限情報を前記記憶装置に格納し、
  前記取得したファイルについての前記アクセス権限情報が前記記憶装置に格納されている場合には、そのアクセス権限情報を前記記憶装置から取得する、付記1から3いずれか一項に記載の管理装置。
 (付記5)
 前記アクセス権限情報において、ファイルに対するアクセス権限は、所定時点においてそのファイルが格納されていた位置である基準位置に基づいて定められており、
 前記取得部は、前記ファイルの基準位置に対応する前記アクセス権限情報を取得する、付記1から4いずれか一項に記載の管理装置。
 (付記6)
 ユーザによって操作されるユーザ装置から、ファイルの復号に利用する鍵情報の提供のリクエストを取得し、前記ユーザ装置に対して前記鍵情報を出力する、付記1から5いずれか一項に記載の管理装置。
 (付記7)
 前記リクエストには、前記ファイルの暗号化に利用された暗号鍵が含まれており、
 前記リクエストに含まれる暗号鍵を用いて、前記ファイルを復号するための復号鍵を生成し、前記生成した復号鍵を含む前記鍵情報を出力する、付記6に記載の管理装置。
 (付記8)
 管理装置によって実行される制御方法であって、
 ファイルサーバ装置にファイルがアップロードされたことを検知する検知ステップと、
 前記ファイルと、前記ファイルについてのアクセス権限を表すアクセス権限情報とを、前記ファイルサーバ装置から取得する取得ステップと、
 前記ファイルを暗号化し、暗号化された前記ファイルに前記アクセス権限情報を対応づけて、前記ファイルサーバ装置に出力する出力ステップと、を有する制御方法。
 (付記9)
 前記取得ステップにおいて、前記ファイルサーバ装置に繰り返しアクセスし、前記ファイルサーバ装置に新たにアップロードされたファイルが存在するか否かを判定することで、前記検知を行う、付記8に記載の制御方法。
 (付記10)
 前記取得ステップにおいて、前記ファイルサーバ装置から、新たにアップロードされたファイルについての情報を受信することにより、前記検知を行う、付記8に記載の制御方法。
 (付記11)
 前記取得ステップにおいて、
  前記アクセス権限情報を取得したら、そのアクセス権限情報を記憶装置に格納し、
  前記取得したファイルについての前記アクセス権限情報が前記記憶装置に格納されていない場合には、そのアクセス権限情報を前記ファイルサーバ装置から取得して、取得した前記アクセス権限情報を前記記憶装置に格納し、
  前記取得したファイルについての前記アクセス権限情報が前記記憶装置に格納されている場合には、そのアクセス権限情報を前記記憶装置から取得する、付記8から10いずれか一項に記載の制御方法。
 (付記12)
 前記アクセス権限情報において、ファイルに対するアクセス権限は、所定時点においてそのファイルが格納されていた位置である基準位置に基づいて定められており、
 前記取得ステップにおいて、前記ファイルの基準位置に対応する前記アクセス権限情報を取得する、付記8から11いずれか一項に記載の制御方法。
 (付記13)
 ユーザによって操作されるユーザ装置から、ファイルの復号に利用する鍵情報の提供のリクエストを取得し、前記ユーザ装置に対して前記鍵情報を出力する、付記8から12いずれか一項に記載の制御方法。
 (付記14)
 前記リクエストには、前記ファイルの暗号化に利用された暗号鍵が含まれており、
 前記リクエストに含まれる暗号鍵を用いて、前記ファイルを復号するための復号鍵を生成し、前記生成した復号鍵を含む前記鍵情報を出力する、付記13に記載の制御方法。
 (付記15)
 管理装置に、
 ファイルサーバ装置にファイルがアップロードされたことを検知する検知ステップと、
 前記ファイルと、前記ファイルについてのアクセス権限を表すアクセス権限情報とを、前記ファイルサーバ装置から取得する取得ステップと、
 前記ファイルを暗号化し、暗号化された前記ファイルに前記アクセス権限情報を対応づけて、前記ファイルサーバ装置に出力する出力ステップと、を実行させるプログラムを有するコンピュータ可読媒体
 (付記16)
 前記取得ステップにおいて、前記ファイルサーバ装置に繰り返しアクセスし、前記ファイルサーバ装置に新たにアップロードされたファイルが存在するか否かを判定することで、前記検知を行う、付記15に記載のコンピュータ可読媒体。
 (付記17)
 前記取得ステップにおいて、前記ファイルサーバ装置から、新たにアップロードされたファイルについての情報を受信することにより、前記検知を行う、付記15に記載のコンピュータ可読媒体。
 (付記18)
 前記取得ステップにおいて、
  前記アクセス権限情報を取得したら、そのアクセス権限情報を記憶装置に格納し、
  前記取得したファイルについての前記アクセス権限情報が前記記憶装置に格納されていない場合には、そのアクセス権限情報を前記ファイルサーバ装置から取得して、取得した前記アクセス権限情報を前記記憶装置に格納し、
  前記取得したファイルについての前記アクセス権限情報が前記記憶装置に格納されている場合には、そのアクセス権限情報を前記記憶装置から取得する、付記15から17いずれか一項に記載のコンピュータ可読媒体。
 (付記19)
 前記アクセス権限情報において、ファイルに対するアクセス権限は、所定時点においてそのファイルが格納されていた位置である基準位置に基づいて定められており、
 前記取得ステップにおいて、前記ファイルの基準位置に対応する前記アクセス権限情報を取得する、付記15から18いずれか一項に記載のコンピュータ可読媒体。
 (付記20)
 ユーザによって操作されるユーザ装置から、ファイルの復号に利用する鍵情報の提供のリクエストを取得し、前記ユーザ装置に対して前記鍵情報を出力する、付記15から19いずれか一項に記載のコンピュータ可読媒体。
 (付記21)
 前記リクエストには、前記ファイルの暗号化に利用された暗号鍵が含まれており、
 前記リクエストに含まれる暗号鍵を用いて、前記ファイルを復号するための復号鍵を生成し、前記生成した復号鍵を含む前記鍵情報を出力する、付記20に記載のコンピュータ可読媒体。
 (付記22)
 ファイルサーバ装置と管理装置とを有するアクセス制御システムであって、
 前記ファイルサーバ装置は、アップロードされたファイルを取得し、
 前記管理装置は、
  ファイルサーバ装置にファイルがアップロードされたことを検知し、
  前記ファイルと、前記ファイルについてのアクセス権限を表すアクセス権限情報とを、前記ファイルサーバ装置から取得し、
  前記ファイルを暗号化し、暗号化された前記ファイルに前記アクセス権限情報を対応づけて、前記ファイルサーバ装置に出力し、
 前記ファイルサーバ装置は、前記管理装置から出力された前記ファイルを記憶装置に格納する、アクセス制御システム。
 (付記23)
 前記管理装置は、前記ファイルサーバ装置に対し、前記ファイルサーバ装置に新たにアップロードされたファイルに関する情報を要求し、
 前記ファイルサーバ装置は、前記要求に応じ、新たにアップロードされたファイルに関する情報を前記管理装置へ送信する、付記22に記載のアクセス制御システム。
 (付記24)
 前記ファイルサーバ装置は、新たなファイルがアップロードされたことに応じて、そのファイルに関する情報を前記管理装置へ送信する、付記22に記載のアクセス制御システム。
 (付記25)
 前記管理装置は、
  前記アクセス権限情報を取得したら、そのアクセス権限情報を記憶装置に格納し、
  前記取得したファイルについての前記アクセス権限情報が前記記憶装置に格納されていない場合には、そのアクセス権限情報を前記ファイルサーバ装置から取得して、取得した前記アクセス権限情報を前記記憶装置に格納し、
  前記取得したファイルについての前記アクセス権限情報が前記記憶装置に格納されている場合には、そのアクセス権限情報を前記記憶装置から取得する、付記22から24いずれか一項に記載のアクセス制御システム。
 (付記26)
 前記アクセス権限情報において、ファイルに対するアクセス権限は、所定時点においてそのファイルが格納されていた位置である基準位置に基づいて定められており、
 前記取得部は、前記ファイルの基準位置に対応する前記アクセス権限情報を取得する、付記22から25いずれか一項に記載のアクセス制御システム。
 (付記27)
 ユーザによって操作されるユーザ装置をさらに有し、
 前記ユーザ装置は、ファイルの復号に利用する鍵情報の提供を要求するリクエストを前記管理装置に送信し、
 前記管理装置は、前記リクエストを受信したことに応じ、前記ユーザ装置に対して前記鍵情報を出力する、付記22から26いずれか一項に記載のアクセス制御システム。
 (付記28)
 前記リクエストには、前記ファイルの暗号化に利用された暗号鍵が含まれており、
 前記管理装置は、前記リクエストに含まれる暗号鍵を用いて、前記ファイルを復号するための復号鍵を生成し、前記生成した復号鍵を含む前記鍵情報を出力し、
 前記ユーザ装置は、前記鍵情報に含まれる復号鍵を利用して、前記ファイルを復号する、付記27に記載のアクセス制御システム。
10      対象ファイル
12      アクセス権限情報
20      アクセス権限情報
30      アップロードファイル
50      ファイルサーバ
52      記憶装置
60      管理サーバ
62      記憶装置
70      権限テンプレート
80      記憶装置
500      コンピュータ
502      バス
504      プロセッサ
506      メモリ
508      ストレージデバイス
510      入出力インタフェース
512      ネットワークインタフェース
2000     ユーザ装置
3000     ファイルサーバ装置
3100     記憶装置
4000     管理装置
4020     検知部
4040     取得部
4060     出力部
4100     記憶装置
5000     アクセス制御システム

Claims (28)

  1.  ファイルサーバ装置にファイルがアップロードされたことを検知する検知部と、
     前記ファイルと、前記ファイルについてのアクセス権限を表すアクセス権限情報とを、前記ファイルサーバ装置から取得する取得部と、
     前記ファイルを暗号化し、暗号化された前記ファイルに前記アクセス権限情報を対応づけて、前記ファイルサーバ装置に出力する出力部と、を有する管理装置。
  2.  前記取得部は、前記ファイルサーバ装置に繰り返しアクセスし、前記ファイルサーバ装置に新たにアップロードされたファイルが存在するか否かを判定することで、前記検知を行う、請求項1に記載の管理装置。
  3.  前記取得部は、前記ファイルサーバ装置から、新たにアップロードされたファイルについての情報を受信することにより、前記検知を行う、請求項1に記載の管理装置。
  4.  前記取得部は、
      前記アクセス権限情報を取得したら、そのアクセス権限情報を記憶装置に格納し、
      前記取得したファイルについての前記アクセス権限情報が前記記憶装置に格納されていない場合には、そのアクセス権限情報を前記ファイルサーバ装置から取得して、取得した前記アクセス権限情報を前記記憶装置に格納し、
      前記取得したファイルについての前記アクセス権限情報が前記記憶装置に格納されている場合には、そのアクセス権限情報を前記記憶装置から取得する、請求項1から3いずれか一項に記載の管理装置。
  5.  前記アクセス権限情報において、ファイルに対するアクセス権限は、所定時点においてそのファイルが格納されていた位置である基準位置に基づいて定められており、
     前記取得部は、前記ファイルの基準位置に対応する前記アクセス権限情報を取得する、請求項1から4いずれか一項に記載の管理装置。
  6.  ユーザによって操作されるユーザ装置から、ファイルの復号に利用する鍵情報の提供のリクエストを取得し、前記ユーザ装置に対して前記鍵情報を出力する、請求項1から5いずれか一項に記載の管理装置。
  7.  前記リクエストには、前記ファイルの暗号化に利用された暗号鍵が含まれており、
     前記リクエストに含まれる暗号鍵を用いて、前記ファイルを復号するための復号鍵を生成し、前記生成した復号鍵を含む前記鍵情報を出力する、請求項6に記載の管理装置。
  8.  管理装置によって実行される制御方法であって、
     ファイルサーバ装置にファイルがアップロードされたことを検知する検知ステップと、
     前記ファイルと、前記ファイルについてのアクセス権限を表すアクセス権限情報とを、前記ファイルサーバ装置から取得する取得ステップと、
     前記ファイルを暗号化し、暗号化された前記ファイルに前記アクセス権限情報を対応づけて、前記ファイルサーバ装置に出力する出力ステップと、を有する制御方法。
  9.  前記取得ステップにおいて、前記ファイルサーバ装置に繰り返しアクセスし、前記ファイルサーバ装置に新たにアップロードされたファイルが存在するか否かを判定することで、前記検知を行う、請求項8に記載の制御方法。
  10.  前記取得ステップにおいて、前記ファイルサーバ装置から、新たにアップロードされたファイルについての情報を受信することにより、前記検知を行う、請求項8に記載の制御方法。
  11.  前記取得ステップにおいて、
      前記アクセス権限情報を取得したら、そのアクセス権限情報を記憶装置に格納し、
      前記取得したファイルについての前記アクセス権限情報が前記記憶装置に格納されていない場合には、そのアクセス権限情報を前記ファイルサーバ装置から取得して、取得した前記アクセス権限情報を前記記憶装置に格納し、
      前記取得したファイルについての前記アクセス権限情報が前記記憶装置に格納されている場合には、そのアクセス権限情報を前記記憶装置から取得する、請求項8から10いずれか一項に記載の制御方法。
  12.  前記アクセス権限情報において、ファイルに対するアクセス権限は、所定時点においてそのファイルが格納されていた位置である基準位置に基づいて定められており、
     前記取得ステップにおいて、前記ファイルの基準位置に対応する前記アクセス権限情報を取得する、請求項8から11いずれか一項に記載の制御方法。
  13.  ユーザによって操作されるユーザ装置から、ファイルの復号に利用する鍵情報の提供のリクエストを取得し、前記ユーザ装置に対して前記鍵情報を出力する、請求項8から12いずれか一項に記載の制御方法。
  14.  前記リクエストには、前記ファイルの暗号化に利用された暗号鍵が含まれており、
     前記リクエストに含まれる暗号鍵を用いて、前記ファイルを復号するための復号鍵を生成し、前記生成した復号鍵を含む前記鍵情報を出力する、請求項13に記載の制御方法。
  15.  管理装置に、
     ファイルサーバ装置にファイルがアップロードされたことを検知する検知ステップと、
     前記ファイルと、前記ファイルについてのアクセス権限を表すアクセス権限情報とを、前記ファイルサーバ装置から取得する取得ステップと、
     前記ファイルを暗号化し、暗号化された前記ファイルに前記アクセス権限情報を対応づけて、前記ファイルサーバ装置に出力する出力ステップと、を実行させるプログラムを有するコンピュータ可読媒体
  16.  前記取得ステップにおいて、前記ファイルサーバ装置に繰り返しアクセスし、前記ファイルサーバ装置に新たにアップロードされたファイルが存在するか否かを判定することで、前記検知を行う、請求項15に記載のコンピュータ可読媒体。
  17.  前記取得ステップにおいて、前記ファイルサーバ装置から、新たにアップロードされたファイルについての情報を受信することにより、前記検知を行う、請求項15に記載のコンピュータ可読媒体。
  18.  前記取得ステップにおいて、
      前記アクセス権限情報を取得したら、そのアクセス権限情報を記憶装置に格納し、
      前記取得したファイルについての前記アクセス権限情報が前記記憶装置に格納されていない場合には、そのアクセス権限情報を前記ファイルサーバ装置から取得して、取得した前記アクセス権限情報を前記記憶装置に格納し、
      前記取得したファイルについての前記アクセス権限情報が前記記憶装置に格納されている場合には、そのアクセス権限情報を前記記憶装置から取得する、請求項15から17いずれか一項に記載のコンピュータ可読媒体。
  19.  前記アクセス権限情報において、ファイルに対するアクセス権限は、所定時点においてそのファイルが格納されていた位置である基準位置に基づいて定められており、
     前記取得ステップにおいて、前記ファイルの基準位置に対応する前記アクセス権限情報を取得する、請求項15から18いずれか一項に記載のコンピュータ可読媒体。
  20.  ユーザによって操作されるユーザ装置から、ファイルの復号に利用する鍵情報の提供のリクエストを取得し、前記ユーザ装置に対して前記鍵情報を出力する、請求項15から19いずれか一項に記載のコンピュータ可読媒体。
  21.  前記リクエストには、前記ファイルの暗号化に利用された暗号鍵が含まれており、
     前記リクエストに含まれる暗号鍵を用いて、前記ファイルを復号するための復号鍵を生成し、前記生成した復号鍵を含む前記鍵情報を出力する、請求項20に記載のコンピュータ可読媒体。
  22.  ファイルサーバ装置と管理装置とを有するアクセス制御システムであって、
     前記ファイルサーバ装置は、アップロードされたファイルを取得し、
     前記管理装置は、
      ファイルサーバ装置にファイルがアップロードされたことを検知し、
      前記ファイルと、前記ファイルについてのアクセス権限を表すアクセス権限情報とを、前記ファイルサーバ装置から取得し、
      前記ファイルを暗号化し、暗号化された前記ファイルに前記アクセス権限情報を対応づけて、前記ファイルサーバ装置に出力し、
     前記ファイルサーバ装置は、前記管理装置から出力された前記ファイルを記憶装置に格納する、アクセス制御システム。
  23.  前記管理装置は、前記ファイルサーバ装置に対し、前記ファイルサーバ装置に新たにアップロードされたファイルに関する情報を要求し、
     前記ファイルサーバ装置は、前記要求に応じ、新たにアップロードされたファイルに関する情報を前記管理装置へ送信する、請求項22に記載のアクセス制御システム。
  24.  前記ファイルサーバ装置は、新たなファイルがアップロードされたことに応じて、そのファイルに関する情報を前記管理装置へ送信する、請求項22に記載のアクセス制御システム。
  25.  前記管理装置は、
      前記アクセス権限情報を取得したら、そのアクセス権限情報を記憶装置に格納し、
      前記取得したファイルについての前記アクセス権限情報が前記記憶装置に格納されていない場合には、そのアクセス権限情報を前記ファイルサーバ装置から取得して、取得した前記アクセス権限情報を前記記憶装置に格納し、
      前記取得したファイルについての前記アクセス権限情報が前記記憶装置に格納されている場合には、そのアクセス権限情報を前記記憶装置から取得する、請求項22から24いずれか一項に記載のアクセス制御システム。
  26.  前記アクセス権限情報において、ファイルに対するアクセス権限は、所定時点においてそのファイルが格納されていた位置である基準位置に基づいて定められており、
     前記取得部は、前記ファイルの基準位置に対応する前記アクセス権限情報を取得する、請求項22から25いずれか一項に記載のアクセス制御システム。
  27.  ユーザによって操作されるユーザ装置をさらに有し、
     前記ユーザ装置は、ファイルの復号に利用する鍵情報の提供を要求するリクエストを前記管理装置に送信し、
     前記管理装置は、前記リクエストを受信したことに応じ、前記ユーザ装置に対して前記鍵情報を出力する、請求項22から26いずれか一項に記載のアクセス制御システム。
  28.  前記リクエストには、前記ファイルの暗号化に利用された暗号鍵が含まれており、
     前記管理装置は、前記リクエストに含まれる暗号鍵を用いて、前記ファイルを復号するための復号鍵を生成し、前記生成した復号鍵を含む前記鍵情報を出力し、
     前記ユーザ装置は、前記鍵情報に含まれる復号鍵を利用して、前記ファイルを復号する、請求項27に記載のアクセス制御システム。
PCT/JP2020/023095 2020-06-11 2020-06-11 管理装置、制御方法、コンピュータ可読媒体、及びアクセス制御システム WO2021250869A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2020/023095 WO2021250869A1 (ja) 2020-06-11 2020-06-11 管理装置、制御方法、コンピュータ可読媒体、及びアクセス制御システム
JP2022529973A JPWO2021250869A5 (ja) 2020-06-11 管理装置、制御方法、プログラム、及びアクセス制御システム
US18/009,037 US20230274014A1 (en) 2020-06-11 2020-06-11 Management apparatus, control method, computer readable medium, and access control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/023095 WO2021250869A1 (ja) 2020-06-11 2020-06-11 管理装置、制御方法、コンピュータ可読媒体、及びアクセス制御システム

Publications (1)

Publication Number Publication Date
WO2021250869A1 true WO2021250869A1 (ja) 2021-12-16

Family

ID=78847082

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/023095 WO2021250869A1 (ja) 2020-06-11 2020-06-11 管理装置、制御方法、コンピュータ可読媒体、及びアクセス制御システム

Country Status (2)

Country Link
US (1) US20230274014A1 (ja)
WO (1) WO2021250869A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006092525A (ja) * 2004-08-26 2006-04-06 Mitsubishi Electric Corp 鍵管理装置、文書保護・編集システム及び鍵管理方法
WO2017064780A1 (ja) * 2015-10-14 2017-04-20 株式会社アイキュエス ファイル暗号化装置、ファイル復号化装置、システム、及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006092525A (ja) * 2004-08-26 2006-04-06 Mitsubishi Electric Corp 鍵管理装置、文書保護・編集システム及び鍵管理方法
WO2017064780A1 (ja) * 2015-10-14 2017-04-20 株式会社アイキュエス ファイル暗号化装置、ファイル復号化装置、システム、及びプログラム

Also Published As

Publication number Publication date
JPWO2021250869A1 (ja) 2021-12-16
US20230274014A1 (en) 2023-08-31

Similar Documents

Publication Publication Date Title
US10505988B2 (en) System and method for secure synchronization of data across multiple computing devices
KR101897032B1 (ko) 블록체인을 이용한 저작권 보호 장치 및 저작권 보호 방법
JP6216886B2 (ja) リンク解除されたデバイスにおける未同期コンテンツ・アイテムの管理技術
JP6810172B2 (ja) 文書管理およびアクセス制御を有する分散データシステム
US20160011990A1 (en) System and Method for Conflict-Free Cloud Storage Encryption
JP2015517146A (ja) 安全な第三者データ記憶のためのシステム及び方法
JPWO2009004732A1 (ja) 共有暗号ファイルの暗号化、復号処理方法
JP5102798B2 (ja) ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム
US8656159B1 (en) Versioning of modifiable encrypted documents
JPWO2013011902A1 (ja) ライセンス管理装置、ライセンス管理システム、ライセンス管理方法、及びプログラム
EP2212825B1 (en) Cryptographically controlling access to documents
WO2021250863A1 (ja) 管理装置、制御方法、コンピュータ可読媒体、及びアクセス制御システム
JP2008085448A (ja) 共有暗号ファイルの暗号化・復号処理方法及びプログラム
KR101666064B1 (ko) 분산 파일 시스템에서 url정보를 이용한 데이터 관리 장치 및 그 방법
WO2021250869A1 (ja) 管理装置、制御方法、コンピュータ可読媒体、及びアクセス制御システム
WO2021250867A1 (ja) コンピュータ可読媒体、ユーザ装置、アクセス制御方法、及びアクセス制御システム
JP2004341961A (ja) ストレージシステムおよびストレージプログラム
JP2015152937A (ja) 出力システム、出力方法、サービス提供システム、サービス提供装置及びプログラム
KR102057113B1 (ko) 클라우드 스토리지 암호화 시스템
JP6216673B2 (ja) データ管理方法及びデータ管理システム
JP5631164B2 (ja) マルチクラスタ分散処理制御システム、代表クライアント端末、マルチクラスタ分散処理制御方法
JP6435616B2 (ja) ストレージ装置、ストレージシステム、ストレージシステムの制御方法および制御プログラム
KR101583009B1 (ko) Sns 상에서의 파일 완전 삭제 방법 및 이를 위한 시스템
JP5561782B2 (ja) 電子データ管理システム、サーバ装置、電子データ管理方法、及びプログラム
JP2020119023A (ja) ファイルアクセス制御方法、コンピュータプログラム及びコンピュータ

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20939815

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022529973

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20939815

Country of ref document: EP

Kind code of ref document: A1