JP5494171B2 - ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム - Google Patents
ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム Download PDFInfo
- Publication number
- JP5494171B2 JP5494171B2 JP2010096275A JP2010096275A JP5494171B2 JP 5494171 B2 JP5494171 B2 JP 5494171B2 JP 2010096275 A JP2010096275 A JP 2010096275A JP 2010096275 A JP2010096275 A JP 2010096275A JP 5494171 B2 JP5494171 B2 JP 5494171B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- fek
- encrypted
- encryption key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図2は、本発明の第1の実施形態の構成を表したブロック図である。図2を参照すると、クライアント100と、サービスインスタンス200と、暗号化ファイル記憶部401、E−FEK記憶部402、無効化公開鍵リスト記憶部403、サービスユーザリスト記憶部404にアクセス可能なストレージサーバ300と、を含む構成が示されている。
図5は、本発明の第1の実施形態の動作(ファイル作成時)を示す流れ図である。図5を参照すると、まず、ファイルの作成者(ファイルオーナ)がファイルの作成に先立ってクライアント100を利用してストレージサーバ300に認証を依頼する(ステップS100)。
図6は、本発明の第1の実施形態の動作(ファイル利用時)を示す流れ図である。図6を参照すると、まず、ファイル利用者(ユーザあるいはサービス)がファイルの利用に先立ってクライアント100あるいはサービスインスタンス200を利用してストレージサーバ300に認証を依頼する(ステップS200)。
図7は、本発明の第1の実施形態の動作(サービス開始時)を示す流れ図である。図7を参照すると、まず、サービスインスタンス200は新ユーザへのサービス提供開始指示をどこかから受けると(ステップS300)、ストレージサーバ300に認証を依頼する(ステップS301)。
続いて、上記本発明の第1の実施形態に変更を加えた第2の実施形態について説明する。本発明の第2の実施形態は、上記第1の実施形態と同一の構成で実現可能であり、基本的な動作も共通するので、以下、その相違点を説明する。
続いて、上記本発明の第1の実施形態に変更を加えた第3の実施形態について説明する。本発明の第3の実施形態は、上記第1の実施形態と同一の構成で実現可能であり、基本的な動作も共通するので、以下、その相違点を説明する。
E−FEK記憶部402に、ストレージサーバの公開鍵と対応するE−FEKを格納しなくて済むようになる。これは、ストレージサービス提供者側ですらファイルの内容にアクセスすることはできないという厳格なファイル管理ができることを意味する。
続いて、上記本発明の第1の実施形態に変更を加えた第4の実施形態について説明する。本発明の第4の実施形態は、上記第1の実施形態とほぼ同一の構成で実現可能であり、基本的な動作も共通するので、以下、その相違点を説明する。
続いて、上記本発明の第1の実施形態に変更を加えた第5の実施形態について説明する。本発明の第5の実施形態は、上記第1の実施形態とほぼ同一の構成で実現可能であり、基本的な動作も共通するので、以下、その相違点を説明する。
[第1の形態]
(上記第1の視点によるファイル管理システム参照)
[第2の形態]
第1の形態において、
前記暗号化ファイル暗号鍵記憶部は、ファイル暗号鍵毎に、各ユーザまたはサービスの公開鍵と、当該公開鍵を用いて暗号化した暗号化ファイル暗号鍵(E−FEK)の組を列記したリストにより、公開鍵と暗号化ファイル暗号鍵(E−FEK)の組を管理するファイル管理システム。
[第3の形態]
第1、2の形態において、
前記ストレージサーバが、無効化された公開鍵を格納するリストに、前記ユーザまたはサービス毎に定められた公開鍵が格納されているか否かにより、前記公開鍵の有効性を確認するファイル管理システム。
[第4の形態]
第1−3の形態において、
前記ストレージサーバが、前記公開鍵の有効性の確認の結果、有効でないと判定された公開鍵にて暗号化された前記暗号化ファイル暗号鍵(E−FEK)を、書き換えまたは削除するファイル管理システム。
[第5の形態]
第1−4の形態において、
前記暗号化ファイル暗号鍵記憶部には、前記ストレージサーバの公開鍵で暗号化した暗号化ファイル暗号鍵(E−FEK)が格納されており、
前記ストレージサーバは、前記自身の公開鍵で暗号化した暗号化ファイル暗号鍵(E−FEK)を、前記公開鍵に対応する秘密鍵で復号して得られたファイル暗号鍵(FEK)を、新規に追加するユーザまたはサービスの公開鍵で暗号化することにより、前記暗号化ファイル暗号鍵記憶部に、ファイルへのアクセス権を持つユーザまたはサービスの暗号化ファイル暗号鍵(E−FEK)を追加するファイル管理システム。
[第6の形態]
第1−5の形態において、
さらに、サービスインスタンスとそのサービスインスタンスを利用するユーザの組を格納するサービスユーザリストを用いてユーザを管理するファイル管理システム。
[第7の形態]
(上記第2の視点によるストレージサーバ参照)
[第8の形態]
(上記第3の視点によるクライアント参照)
[第9の形態]
(上記第3の視点によるサービスインスタンス参照)
[第10の形態]
(上記第4の視点によるファイル管理方法参照)
[第11の形態]
(上記第5の視点によるプログラム参照)
[第12の形態]
(上記第5の視点によるプログラム参照)
なお、上記第7〜第12の形態は、第1の形態から派生する第2〜第6の形態と同様に展開することが可能である。
20、300 ストレージサーバ
21 アクセス要求受付部
22 ファイル暗号鍵暗号化部
23 無効化公開鍵情報記憶部
25、402 暗号化ファイル暗号鍵記憶部(E−FEK記憶部)
26、401 暗号化ファイル記憶部
101 ファイル入出力部
102 FEK暗復号処理部
103 ファイル暗復号処理部
104、304 FEK生成器
105、205、303 通信部
200 サービスインスタンス
201 サービス実行部
202 FEK暗復号処理部
203 ファイル暗復号処理部
206、404 サービスユーザリスト記憶部
301 デジタル署名検証部
302 認証部
305 FEK暗復号処理部
306 ストレージアクセス部
307 リクエスト有効性検証部
401 暗号化ファイル記憶部
402 E−FEK記憶部
403 無効化公開鍵リスト記憶部
500 暗号化ファイル
501 暗号化ファイル本体
502 FEK ID
600 リスト
Claims (10)
- 予め定められたファイル暗号鍵(FEK;File Encryption Key)を用いて暗号化されたファイルを格納する暗号化ファイル記憶部と、ファイルへのアクセス権を持つユーザまたはサービス毎に定められた公開鍵を用いて、前記ファイル暗号鍵(FEK)を暗号化した暗号化ファイル暗号鍵(E−FEK)を格納する暗号化ファイル暗号鍵記憶部と、を備えるストレージサーバと、
前記ストレージサーバから受け取った前記暗号化ファイル暗号鍵(E−FEK)を前記公開鍵に対応する秘密鍵で復号する復号処理部と、前記復号したファイル暗号鍵(FEK)を用いてファイルを暗復号する暗復号処理部と、を備えるクライアントまたはサービスインスタンスと、を含み、
前記ストレージサーバは、前記ファイルへのアクセス権を持つユーザまたはサービス毎に定められた公開鍵の有効性を確認してから、前記クライアントまたはサービスインスタンスに対し、暗号化ファイル暗号鍵(E−FEK)を払い出すファイル管理システム。 - 前記暗号化ファイル暗号鍵記憶部は、ファイル暗号鍵毎に、各ユーザまたはサービスの公開鍵と、当該公開鍵を用いて暗号化した暗号化ファイル暗号鍵(E−FEK)の組を列記したリストにより、公開鍵と暗号化ファイル暗号鍵(E−FEK)の組を管理する請求項1のファイル管理システム。
- 前記ストレージサーバは、無効化された公開鍵を格納するリストに、前記ユーザまたはサービス毎に定められた公開鍵が格納されているか否かにより、前記公開鍵の有効性を確認する請求項1または2のファイル管理システム。
- 前記ストレージサーバは、前記公開鍵の有効性の確認の結果、有効でないと判定された公開鍵にて暗号化された前記暗号化ファイル暗号鍵(E−FEK)を、書き換えまたは削除する請求項1から3いずれか一のファイル管理システム。
- 前記暗号化ファイル暗号鍵記憶部には、前記ストレージサーバの公開鍵で暗号化した暗号化ファイル暗号鍵(E−FEK)が格納されており、
前記ストレージサーバは、前記自身の公開鍵で暗号化した暗号化ファイル暗号鍵(E−FEK)を、前記公開鍵に対応する秘密鍵で復号して得られたファイル暗号鍵(FEK)を、新規に追加するユーザまたはサービスの公開鍵で暗号化することにより、前記暗号化ファイル暗号鍵記憶部に、ファイルへのアクセス権を持つユーザまたはサービスの暗号化ファイル暗号鍵(E−FEK)を追加する請求項1から4いずれか一のファイル管理システム。 - さらに、サービスインスタンスとそのサービスインスタンスを利用するユーザの組を格納するサービスユーザリストを用いてユーザを管理する請求項1から5いずれか一のファイル管理システム。
- ストレージサーバから受け取った暗号化ファイル暗号鍵(E−FEK;Encrypted−File Encryption Key)を秘密鍵で復号する復号処理部と、前記復号したファイル暗号鍵(FEK;File Encryption Key)を用いてファイルを暗復号する暗復号処理部と、を備えるクライアントまたはサービスインスタンスと、接続され、
ファイル暗号鍵(FEK)を用いて暗号化されたファイルを格納する暗号化ファイル記憶部と、ファイルへのアクセス権を持つユーザまたはサービス毎に定められた公開鍵を用いて、前記ファイル暗号鍵(FEK)を暗号化した暗号化ファイル暗号鍵(E−FEK)を格納する暗号化ファイル暗号鍵記憶部と、を備え、
前記ファイルへのアクセス権を持つユーザまたはサービス毎に定められた公開鍵の有効性を確認してから、前記クライアントまたはサービスインスタンスに対し、暗号化ファイル暗号鍵(E−FEK)を払い出すストレージサーバ。 - 請求項7のストレージサーバから受け取った暗号化ファイル暗号鍵(E−FEK;Encrypted−File Encryption Key)を秘密鍵で復号する復号処理部と、前記復号したファイル暗号鍵(FEK;File Encryption Key)を用いてファイルを暗復号する暗復号処理部と、を備えるクライアント。
- 請求項7のストレージサーバから受け取った暗号化ファイル暗号鍵(E−FEK;Encrypted−File Encryption Key)を秘密鍵で復号する復号処理部と、前記復号したファイル暗号鍵(FEK;File Encryption Key)を用いてファイルを暗復号する暗復号処理部と、を備えるサービスインスタンス。
- 予め定められたファイル暗号鍵(FEK;File Encryption Key)を用いて暗号化されたファイルを格納する暗号化ファイル記憶部と、ファイルへのアクセス権を持つユーザまたはサービス毎に定められた公開鍵を用いて、前記ファイル暗号鍵(FEK)を暗号化した暗号化ファイル暗号鍵(E−FEK)を格納する暗号化ファイル暗号鍵記憶部と、を備えるストレージサーバが、クライアントまたはサービスインスタンスからの要求に応じて、前記ファイルへのアクセス権を持つユーザまたはサービス毎に定められた公開鍵の有効性を確認してから、前記クライアントまたはサービスインスタンスに対し、暗号化ファイル暗号鍵(E−FEK)を払い出すステップと、
前記クライアントまたはサービスインスタンスが、前記ストレージサーバから受け取った暗号化ファイル暗号鍵(E−FEK)を前記公開鍵に対応する秘密鍵で復号するステップと、
前記復号したファイル暗号鍵(FEK)を用いてファイルを暗復号する暗復号ステップと、
を含むファイル管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010096275A JP5494171B2 (ja) | 2010-04-19 | 2010-04-19 | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010096275A JP5494171B2 (ja) | 2010-04-19 | 2010-04-19 | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011227673A JP2011227673A (ja) | 2011-11-10 |
JP5494171B2 true JP5494171B2 (ja) | 2014-05-14 |
Family
ID=45042949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010096275A Active JP5494171B2 (ja) | 2010-04-19 | 2010-04-19 | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5494171B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5511925B2 (ja) * | 2012-10-06 | 2014-06-04 | 三菱電機株式会社 | アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム |
JP6131644B2 (ja) * | 2013-03-12 | 2017-05-24 | 株式会社リコー | 情報処理装置、情報処理システム |
JP6228438B2 (ja) * | 2013-11-25 | 2017-11-08 | 株式会社沖データ | 情報処理装置、情報処理システム及び情報処理方法 |
CN112948839A (zh) * | 2019-11-26 | 2021-06-11 | 北京国科环宇科技股份有限公司 | 一种采用密夹客户端管理数据的方法、系统及装置 |
US11265152B2 (en) * | 2020-01-09 | 2022-03-01 | Western Digital Technologies, Inc. | Enrolment of pre-authorized device |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002041461A (ja) * | 2000-07-31 | 2002-02-08 | Nippon Telegraph & Telephone East Corp | 電子会議システムにおける会議資料の共用方法ならびにシステム |
JP3793056B2 (ja) * | 2001-08-08 | 2006-07-05 | 日本電信電話株式会社 | 属性証明書無効化方法、属性認証装置、及びそのプログラム |
JP4298496B2 (ja) * | 2003-12-26 | 2009-07-22 | シャープ株式会社 | 印刷管理システム及びその印刷管理システムに使用されるプリンタ |
JP2006033624A (ja) * | 2004-07-20 | 2006-02-02 | Japan Telecom Co Ltd | 通信制御システム |
JP4471129B2 (ja) * | 2006-12-22 | 2010-06-02 | 財団法人北九州産業学術推進機構 | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム |
-
2010
- 2010-04-19 JP JP2010096275A patent/JP5494171B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011227673A (ja) | 2011-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3089399B1 (en) | Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management | |
US9805350B2 (en) | System and method for providing access of digital contents to offline DRM users | |
CN100454274C (zh) | 利用验证过的打印机密钥的安全打印 | |
CN105103119A (zh) | 数据安全服务系统 | |
CN105122265B (zh) | 数据安全服务系统 | |
EP2251810B1 (en) | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method | |
JP2012518329A (ja) | 信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク | |
JP2020010267A (ja) | 分散型医療情報共有システム、医療情報提供サーバー及びプログラム | |
CN105027130A (zh) | 延迟数据访问 | |
CN105103488A (zh) | 借助相关联的数据的策略施行 | |
JP4525609B2 (ja) | 権限管理サーバ、権限管理方法、権限管理プログラム | |
KR20230041971A (ko) | 분산적 컴퓨터 네트워크 상에서 안전한 데이터 전송을 위한 방법, 장치 및 컴퓨터 판독가능 매체 | |
JP2010514000A (ja) | 電子装置にプログラム状態データをセキュアに記憶するための方法 | |
WO2007086015A2 (en) | Secure transfer of content ownership | |
JP5452192B2 (ja) | アクセス制御システム、アクセス制御方法およびプログラム | |
WO2019083379A1 (en) | DATA TRANSMISSION | |
JP5494171B2 (ja) | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム | |
JP4465952B2 (ja) | 文書管理システムおよび方法 | |
JP5404501B2 (ja) | 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム | |
JP2005197912A (ja) | 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置 | |
JP4256361B2 (ja) | 認証管理方法及びシステム | |
JP6712707B2 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
CN107317823A (zh) | 一种云存储系统中的加密方法和系统 | |
JP2012156809A (ja) | コンテンツ配信システム、携帯通信端末装置、及び閲覧制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130307 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5494171 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |