[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5494171B2 - ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム - Google Patents

ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム Download PDF

Info

Publication number
JP5494171B2
JP5494171B2 JP2010096275A JP2010096275A JP5494171B2 JP 5494171 B2 JP5494171 B2 JP 5494171B2 JP 2010096275 A JP2010096275 A JP 2010096275A JP 2010096275 A JP2010096275 A JP 2010096275A JP 5494171 B2 JP5494171 B2 JP 5494171B2
Authority
JP
Japan
Prior art keywords
file
fek
encrypted
encryption key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010096275A
Other languages
English (en)
Other versions
JP2011227673A (ja
Inventor
純明 榮
欽一 杉本
真澄 一圓
稔哉 岡部
隆之 静野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010096275A priority Critical patent/JP5494171B2/ja
Publication of JP2011227673A publication Critical patent/JP2011227673A/ja
Application granted granted Critical
Publication of JP5494171B2 publication Critical patent/JP5494171B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラムに関し、特に、暗号化してファイルを管理するファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラムに関する。
ストレージ上のファイルに対し、ある一定のユーザからのアクセスを許容し、情報共有、業務の分担に役立てることのできるファイル管理システムに対するニーズがある。例えば、異なる組織に所属するユーザに対してネットワークを介して直接的あるいは間接的にストレージサービスを提供するサービスなどが挙げられる。また、この種のファイル管理システムを用いて、複数ユーザ間のデータの相関分析やトレンド分析などに基づくリコメンデーションの作成・提供や、HSM(Hierarchical Storage Management)、ILM(Information Lifecycle Management)、またデータ圧縮や重複排除などを行うことも知られている。この種のファイル管理システムにおいては、ファイルの暗号化に使用した鍵やデータそのものを危険にさらすことなく、個々のユーザがその権限に応じたファイルにアクセスできるように制御することが望まれる。
特許文献1に、共通鍵暗号方式と、公開鍵暗号方式を併用し、ユーザ秘密鍵で暗号化されたファイルを格納するファイル格納部及びユーザからのファイルアクセス要求に対して該当ファイルを検索・送信するファイル送信部を備える共有ファイルサーバと、前記ユーザ秘密鍵をユーザ公開鍵で暗号化し、ユーザID及びファイルIDに関連付けて格納するクライアント秘密鍵格納部を備える暗号管理サーバとを備えたファイル管理システムが開示されている。
また、特許文献2には、暗号化ファイルのヘッダ部分に複数のキー情報を埋め込むことで、あるキー情報が正しくない場合でも別のキー情報を使用して復号することができ、また、あらかじめ共通のキー情報を作成し配布しておくことでこのグループキーを持つユーザだけがファイルを復号化できるようにしたセキュリティシステムが開示されている。
さらに、非特許文献1には、ファイルの暗号化に使用した鍵(同文献の図8のコンテンツキー)をアクセス権を持つユーザのみが安全に取り出せるよう暗号化した上でファイルに付加し、安全にファイルの共有を実現する方法の一例が記載されている。
特開2005−209181号公報 特開2000−99385号公報
Microsoft、"RMSとIRMによる情報保護"、テクニカルホワイトペーパー、2004年3月18日、[online]、[平成22年3月29日検索]、インターネット〈URL:http://technet.microsoft.com/ja-jp/library/CC984234.aspx〉
しかしながら、上記した特許文献および非特許文献記載の各技術は、ユーザの秘密情報(ファイル暗号鍵や暗号化ファイル暗号鍵の復号鍵)が漏洩した際に、当該ユーザの秘密情報を利用した不正アクセスを遮断することが難しいという問題点がある。例えば、特許文献1の場合、ファイルの暗号化に用いたユーザ秘密鍵(ユーザDESキー)を復号するためのユーザ秘密鍵(RSA秘密鍵)が漏洩することはないとの前提の下に、クライアントからのファイルへのアクセス要求を受け付けた場合に、ユーザ公開鍵(RSA公開鍵)で暗号化したユーザ秘密鍵(ユーザDESキー)および暗号化ファイルをクライアントに送信する構成を採っているため、一度ユーザ秘密鍵(RSA秘密鍵)が漏洩してしまうと、当該ユーザがアクセス可能な他のファイルにアクセスされてしまう可能性がある。
同様に、特許文献2や非特許文献1の技術も、ユーザの秘密情報が漏洩することはないとの前提の下に設計されているため、秘密情報(特許文献2のユーザ情報、パスワード等、非特許文献1のユーザ秘密鍵)を用いて、暗号化ファイルに添付された鍵(セッションキー、コンテンツキー)を入手して、暗号化ファイル内の平文やコンテンツにアクセスされてしまう可能性がある。
上記の問題は、前記ユーザの秘密情報(ユーザのパスワードやファイル暗号鍵の復号鍵として用いる秘密鍵)が漏洩した場合のほか、当該ユーザの秘密情報を持った構成員の人事異動、休退職、あるいは、冒頭に述べた各種のサービスからのユーザの退会やサービス変更などの場合にも起こりうる。これらに対し、その都度、暗号化されたファイル自体を別の暗号鍵で暗号化し直すことは現実的ではない。
本発明は、上記した事情に鑑みてなされたものであって、その目的とするところは、上記したユーザの秘密情報(ユーザのパスワードやファイル暗号鍵の復号鍵として用いる秘密鍵)が漏洩した場合であっても、可及的速やかに対策を講じ、当該ユーザの秘密情報を用いた不正アクセスを抑止できるようにしたファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラムを提供することにある。
本発明の第1の視点によれば、予め定められたファイル暗号鍵(FEK;File Encryption Key)を用いて暗号化されたファイルを格納する暗号化ファイル記憶部と、ファイルへのアクセス権を持つユーザまたはサービス毎に定められた公開鍵を用いて、前記ファイル暗号鍵(FEK)を暗号化した暗号化ファイル暗号鍵(E−FEK)を格納する暗号化ファイル暗号鍵記憶部と、を備えるストレージサーバと、前記ストレージサーバから受け取った前記暗号化ファイル暗号鍵(E−FEK)を前記公開鍵に対応する秘密鍵で復号する復号処理部と、前記復号したファイル暗号鍵(FEK)を用いてファイルを暗復号する暗復号処理部と、を備えるクライアントまたはサービスインスタンスと、を含み、前記ストレージサーバは、前記ファイルへのアクセス権を持つユーザまたはサービス毎に定められた公開鍵の有効性を確認してから、前記クライアントまたはサービスインスタンスに対し、暗号化ファイル暗号鍵(E−FEK)を払い出すファイル管理システムが提供される。
本発明の第2の視点によれば、ストレージサーバから受け取った暗号化ファイル暗号鍵(E−FEK;Encrypted−File Encryption Key)を秘密鍵で復号する復号処理部と、前記復号したファイル暗号鍵(FEK;File Encryption Key)を用いてファイルを暗復号する暗復号処理部と、を備えるクライアントまたはサービスインスタンスと、接続され、ファイル暗号鍵(FEK)を用いて暗号化されたファイルを格納する暗号化ファイル記憶部と、ファイルへのアクセス権を持つユーザまたはサービス毎に定められた公開鍵を用いて、前記ファイル暗号鍵(FEK)を暗号化した暗号化ファイル暗号鍵(E−FEK)を格納する暗号化ファイル暗号鍵記憶部と、を備え、前記ファイルへのアクセス権を持つユーザまたはサービス毎に定められた公開鍵の有効性を確認してから、前記クライアントまたはサービスインスタンスに対し、暗号化ファイル暗号鍵(E−FEK)を払い出すストレージサーバが提供される。
本発明の第3の視点によれば、上記したストレージサーバから受け取った暗号化ファイル暗号鍵(E−FEK;Encrypted−File Encryption Key)を秘密鍵で復号する復号処理部と、前記復号したファイル暗号鍵(FEK;File Encryption Key)を用いてファイルを暗復号する暗復号処理部と、を備えるクライアントまたはサービスインスタンスが提供される。
本発明の第4の視点によれば、予め定められたファイル暗号鍵(FEK;File Encryption Key)を用いて暗号化されたファイルを格納する暗号化ファイル記憶部と、ファイルへのアクセス権を持つユーザまたはサービス毎に定められた公開鍵を用いて、前記ファイル暗号鍵(FEK)を暗号化した暗号化ファイル暗号鍵(E−FEK)を格納する暗号化ファイル暗号鍵記憶部と、を備えるストレージサーバが、クライアントまたはサービスインスタンスからの要求に応じて、前記ファイルへのアクセス権を持つユーザまたはサービス毎に定められた公開鍵の有効性を確認してから、前記クライアントまたはサービスインスタンスに対し、暗号化ファイル暗号鍵(E−FEK)を払い出すステップと、前記クライアントまたはサービスインスタンスが、前記ストレージサーバから受け取った暗号化ファイル暗号鍵(E−FEK)を前記公開鍵に対応する秘密鍵で復号するステップと、前記復号したファイル暗号鍵(FEK)を用いてファイルを暗復号する暗復号ステップと、を含むファイル管理方法が提供される。本方法は、前記クライアントまたはサービスインスタンスに対し、暗号化ファイル暗号鍵(E−FEK)を払い出すストレージサーバという、特定の機械に結びつけられている。
本発明の第5の視点によれば、上記したストレージサーバ、クライアントまたはサービスインスタンスをそれぞれ構成するコンピュータに実行させるプログラムが提供される。なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。
本発明によれば、ユーザの秘密情報(ユーザのパスワードやファイル暗号鍵の復号鍵として用いる秘密鍵)が漏洩した場合であっても、事後的に当該ユーザの秘密情報を用いた不正アクセスを抑止することが可能になる。
本発明の概要を説明するための図である。 本発明の第1の実施形態の構成を表したブロック図である。 図2の暗号化ファイル記憶部に記憶される暗号化ファイルの構成例を示す図である。 図2のE−FEK記憶部における暗号化ファイル暗号鍵(E−FEK)を管理するためのリストの構成例を示す図である。 本発明の第1の実施形態の動作(ファイル作成時)を示す流れ図である。 本発明の第1の実施形態の動作(ファイル利用時)を示す流れ図である。 本発明の第1の実施形態の動作(サービス開始時)を示す流れ図である。 本発明の変形実施形態の構成を表したブロック図である。
はじめに、本発明の概要について説明する。図1に示すように、本発明は、予め定められたファイル暗号鍵(FEK;File Encryption Key)を用いて暗号化されたファイルを格納する暗号化ファイル記憶部26と、ファイルへのアクセス権を持つユーザまたはサービス毎に定められた公開鍵を用いて前記ファイル暗号鍵(FEK)を暗号化するファイル暗号鍵暗号化部22と、前記暗号化した暗号化ファイル暗号鍵(E−FEK)を格納する暗号化ファイル暗号鍵記憶部25と、を備えるストレージサーバ20と、ネットワーク経由でストレージサーバ20にアクセス可能なクライアント10A、10Bと、を含んで構成される。
ストレージサーバ20は、さらに、アクセス要求受付部21を備え、クライアント10A、10Bから、暗号化ファイル暗号鍵(E−FEK)の払い出し要求を受けた際に、無効化公開鍵情報記憶部23に、該当ユーザまたはサービスの公開鍵が登録されているか否かを確認し、公開鍵の有効性を確認できた場合に、暗号化ファイル暗号鍵(E−FEK)を払い出す。
ストレージサーバ20から前記暗号化ファイル暗号鍵(E−FEK)を受け取ったクライアント10A、10Bは、自身の公開鍵に対応する秘密鍵を用いて暗号化ファイル暗号鍵(E−FEK)を復号し、得られたファイル暗号鍵(FEK)を用いてファイルを暗復号する。
例えば、図1に示すように、クライアント10A、10Bが、それぞれ正規ユーザであり、暗号化ファイルが暗号化ファイル記憶部26に、自身のファイル暗号鍵(FEK_A、FEK_B)で暗号化した暗号化ファイルを登録していたものとする。その後、何らかの理由(例えば、クライアント10Aのユーザ秘密鍵_Aの漏洩)でクライアント10Aの公開鍵が無効になり、無効化公開鍵情報記憶部23に当該公開鍵が無効になった旨が記録されると、以後、ストレージサーバ20は、クライアント10Aの公開鍵にて暗号化された暗号化ファイル暗号鍵(E−FEK)を払い出し要求を拒否する。
これにより、暗号化ファイル記憶部26に記憶した暗号化ファイルの再暗号化等を行わなくとも、暗号化ファイルの復号を阻止することが可能になる。
[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図2は、本発明の第1の実施形態の構成を表したブロック図である。図2を参照すると、クライアント100と、サービスインスタンス200と、暗号化ファイル記憶部401、E−FEK記憶部402、無効化公開鍵リスト記憶部403、サービスユーザリスト記憶部404にアクセス可能なストレージサーバ300と、を含む構成が示されている。
クライアント100は、ファイルを取り扱う各種アプリケーションとの間で、ファイルの入出力処理を行うファイル入出力部101と、自身の秘密鍵(ファイルオーナー秘密鍵)や他のノードの公開鍵(ストレージサーバ公開鍵等)を用いて、ファイル暗号鍵(以下、「FEK」とする。)の暗復号を行うFEK暗復号処理部102と、FEK暗復号処理部102にて復号されたFEKを用いて、ストレージサーバ200から受信した暗号化ファイルの暗復号処理を行うファイル暗復号処理部103と、主にストレージサーバ300との通信を行う通信部105とを含んで構成される。なお、図2の例では、クライアント100が1台接続された構成を示しているが、クライアント100は、複数存在してかまわない。また、クライアント100がなく、サービスインスタンス200のみがあるという構成も採用可能である。
サービスインスタンス200は、サービスの実行を行うサービス実行部201と、自身の秘密鍵(サービス秘密鍵)を用いて、FEKの暗復号処理を行うFEK暗復号処理部202と、FEK暗復号処理部202にて復号されたFEKを用いて、ストレージサーバ200から受信した暗号化ファイルの暗復号処理を行うファイル暗復号処理部203と、主にストレージサーバ300との通信を行う通信部205とを含んで構成される。サービスインスタンス200は、あるサービスをそのサービスを提供するユーザの集合ごとに準備したもので、複数存在しえる。また、サービス自体も複数存在してかまわない。また、サービスインスタンス200がなく、クライアント100のみがあるという構成も採用可能である。
ストレージサーバ300は、クライアント100から受信したメッセージに付されたデジタル署名の検証を行うデジタル署名検証部301と、所定の認証方式を用いてクライアント100やサービスインスタンス200の認証を行う認証部302と、クライアント100やサービスインスタンス200との通信を行う通信部303と、所定の鍵生成方式を用いてFEKを生成するFEK生成器304と、FEKの暗復号処理を行うFEK暗復号処理部305と、暗号化ファイル記憶部401、E−FEK記憶部402、無効化公開鍵リスト記憶部403、サービスユーザリスト記憶部404へのアクセスを行うストレージアクセス部306と、アクセスリクエストを依頼してきたクライアント100やサービスインスタンス200のリクエストの有効性を検証するリクエスト有効性検証部307とを含んで構成される。なお、図2の例では、ストレージサーバ300が1台接続された構成を示しているが、ストレージサーバ300は複数存在してかまわない。
暗号化ファイル記憶部401は、FEKで暗号化した状態でファイルを保管するデータベース等により構成される。暗号化ファイルの具体的な構成については後に図3を用いて説明する。
E−FEK記憶部402は、ユーザあるいはサービス毎に定められた公開鍵と、この公開鍵でFEKを暗号化した暗号化ファイル暗号鍵(E−FEK)とを対応付けて記憶する。FEK記憶部402の具体的な構成については後に図4を用いて説明する。
無効化公開鍵リスト記憶部403は、無効化されたユーザあるいはサービスの公開鍵のリスト(Revoked Pub Key List)を記憶する。無効化公開鍵リスト記憶部403への無効化公開鍵の追加・削除は、例えば、ユーザからの通報等により、ストレージサーバの管理者により行われる。無効化公開鍵リストに代えて、有効な公開鍵のリストを記憶して、当該リストに記載されていない公開鍵は無効であると判断する構成であってもよい。
サービスユーザリスト記憶部404は、サービスインスタンスとそのサービスインスタンスを利用するユーザ群の組を格納するサービスユーザリストを記憶する。
以上の暗号化ファイル記憶部401、E−FEK記憶部402、無効化公開鍵リスト記憶部403、サービスユーザリスト記憶部404は、一または複数の記憶装置によって実現することができる。また、図2の例では、ストレージサーバ300の外部に暗号化ファイル記憶部401、E−FEK記憶部402、無効化公開鍵リスト記憶部403、サービスユーザリスト記憶部404が接続されている構成を示しているが、ストレージサーバ300に内蔵された記憶装置に暗号化ファイル、E−FEK、無効化公開鍵リスト、サービスユーザリストのうちの一部または全部を記憶する構成も採用可能である。
ここで、暗号化ファイル記憶部401に記憶される暗号化ファイルと、E−FEK記憶部402の具体的構成例を説明する。
図3は、暗号化ファイルの構成を模式的に表した図である。図3の例では、暗号化ファイル500は、データ本体をFEKで暗号化した暗号化ファイル本体501に、その暗号化に使用したFEK ID502を付加して構成されている。このように、暗号化ファイル自体に、鍵情報やこれに関連する情報を添付しない構成とすることで、鍵情報の解析を困難化することができる。
図4は、E−FEK記憶部402に保持される、公開鍵とE−FEKを管理するためのリスト600の構造を表した図である。図4の例では、あるファイルを暗号化した際に用いたFEKのID毎に、そのファイルに対しアクセス権限を持つアクセス主体(ファイルオーナ、ストレージサーバ、他のユーザ、他のサービス)の公開鍵と、該当アクセス主体の公開鍵で暗号化されたE−FEKと、を組にして、必要な数(1〜n;nは当該ファイルにアクセスを許可された主体の数)だけ一まとめに格納される。このようなリストをFEK(FEK ID)毎に用意することで、公開鍵と、その公開鍵を用いて暗号化したE−FEKの管理が容易化される。
図3、図4からも明らかなように、公開鍵によって暗号化されていないFEKそのものは、図2の示すシステム全体のどこにも保存されない。あるアクセス主体が、あるファイルについてアクセスしようとする場合、E−FEK記憶部402から、図3のFEK IDに対応するE−FEKのリストを参照し、自身の公開鍵にて暗号化されたE−FEKを取り出す。前記アクセス主体は、自身の公開鍵に対応する秘密鍵を保持しているので、E−FEKを復号することができる。前記復号の結果、得られたFEKを用いて、目的とするファイルの暗復号が可能となる。
なお、図2に示したクライアント100、サービスインスタンス200、ストレージサーバ300の各部(処理手段)は、これらを構成するコンピュータに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することができる。
続いて、本実施形態の動作についてファイルの作成、ファイルの利用、ファイルを利用するサービスの開始に分けて、詳細に説明する。
[ファイルの作成]
図5は、本発明の第1の実施形態の動作(ファイル作成時)を示す流れ図である。図5を参照すると、まず、ファイルの作成者(ファイルオーナ)がファイルの作成に先立ってクライアント100を利用してストレージサーバ300に認証を依頼する(ステップS100)。
ストレージサーバ300は、認証部302を利用しファイルオーナの認証を行いファイルオーナの公開鍵を確定する(ステップS101)。なお、ステップS100、S101における認証方式については、特に限定するものではなく、パスワードやバイオメトリクス情報を用いる方式などを適宜採用することができる。また、ここで確定する公開鍵としてファイルオーナから受信したものを用いてもよいし、あるいは、ストレージサーバ300側に保持されている正規ユーザ(認証済みユーザ)の公開鍵を読み出して公開鍵を確定することとしてもよい。
次に、ストレージサーバ300は、無効化公開鍵リスト記憶部403から無効化された公開鍵のリストを読み出し(ステップS102)、ファイルオーナの公開鍵の有効性を検証する(ステップS103)。なお、図5では省略されているが、前記公開鍵の有効性の検証の結果、ファイルオーナの公開鍵が無効化されていた場合には、ファイルオーナにその旨通達するなどのエラー処理を行った後、処理を終了する。
ファイルオーナの公開鍵の有効性が検証されると、クライアント100にて、その搭載アプリケーションを利用してファイルの作成が行われる(ステップS104)。前記ファイルの作成が完了すると、クライアント100から、ストレージサーバ300に対し、そのファイルの暗号化に使用するFEKの生成依頼が行われる(ステップS105)。
前記生成依頼を受けたストレージサーバ300は、FEK生成器304を利用してFEKを生成する(ステップS106)。また、生成したFEKには、FEKを一意に特定するためのFEK IDが付与される。
続いて、ストレージサーバ300は、FEK暗復号処理部305を用いて、当該ファイルにアクセスが認められている各アクセス主体の公開鍵を用いて、前記生成したFEKを暗号化する。ストレージサーバ300は、ファイルオーナの公開鍵でFEKを暗号化する(ステップS107)。同様に、ストレージサーバ300は、ストレージサーバ自身の公開鍵でFEKを暗号化する(ステップS108)。さらに、ストレージサーバ300は、サービスユーザリスト記憶部404からサービスユーザリストを読み出し(ステップS109)、ファイルオーナが当該ファイルへのアクセスを許可している他のユーザもしくはサービスの公開鍵でFEKを暗号化する(ステップS110)。
ストレージサーバ300は、上記ステップS107、S108、S110で作成したE−FEKと、当該E−FEKの暗号化に使用した各公開鍵とを組にして、FEK IDを付加したリストを作成し(図4のリスト600参照)、E−FEK記憶部402に格納する(ステップS111)。
ストレージサーバ300は、ステップS105のFEK生成依頼の応答として、ファイルオーナの公開鍵を用いて暗号化したE−FEKをFEK−IDとともにクライアント100に送信する。
E−FEKを受信したクライアント100は、ファイルオーナの秘密鍵を用いて、前記受信したE−FEKを復号化する(ステップS112)。
クライアント100は、FEK暗復号処理部102にて、ステップS112で得られたFEKを用いて、ステップS104にて作成したファイルを暗号化する(ステップS113)。その後、クライアント100は、図4に示したようにFEK IDを付加した暗号化ファイル(図4の暗号化ファイル500参照)をストレージサーバ300に送信する(ステップS114)。
ストレージサーバ300は、クライアント100から受信した暗号化ファイルを、暗号化ファイル記憶部401に格納する(ステップS115)。
以上により、暗号化ファイルが暗号化ファイル記憶部401に記憶されるとともに、ファイルオーナを含む当該ファイルにアクセス可能な主体のE−FEKが、E−FEK記憶部402に記憶されて、いつでも利用可能な状態となる。
[ファイルの利用]
図6は、本発明の第1の実施形態の動作(ファイル利用時)を示す流れ図である。図6を参照すると、まず、ファイル利用者(ユーザあるいはサービス)がファイルの利用に先立ってクライアント100あるいはサービスインスタンス200を利用してストレージサーバ300に認証を依頼する(ステップS200)。
ストレージサーバ300は、認証部302を利用しファイル利用者の認証を行い、その公開鍵を確定する(ステップS201)。なお、ステップS200、S201における認証方式については、ステップS100、S101と同様、特に限定するものではなく、パスワードやバイオメトリクス情報を用いる方式などを適宜採用することができる。また、ここで確定する公開鍵としてファイル利用者から受信したものを用いてもよいし、あるいは、ストレージサーバ300側に保持されている正規ユーザ(認証済みユーザ)の公開鍵を読み出して公開鍵を確定することとしてもよい。
次に、ストレージサーバ300は、無効化公開鍵リスト記憶部403から無効化された公開鍵のリストを読み出し(ステップS202)、ファイル利用者の公開鍵の有効性を検証する(ステップS203)。
前記公開鍵の有効性の検証の結果、ファイル利用者の公開鍵が無効化されていた場合、ストレージサーバ300は、E−FEK記憶部402に記憶されているリスト600を読み出し(ステップS207)、無効化された公開鍵と対応するE−FEKが登録されているリスト600から、無効化された公開鍵とE−FEKを削除する(ステップS204)。これにより、無効化された公開鍵にて暗号化されたE−FEKがシステム全体から削除され、無効化された公開鍵に対応する秘密鍵にて復号可能なFEKが存在しなくなる。なお、前記無効化された公開鍵とE−FEKの削除に代えて、これらを利用できないように、別の情報に書き換えてしまうなどの方法も適宜採用可能である。
ファイル利用者の公開鍵の有効性が検証されると、ファイル利用者はストレージサーバ300に対し、ファイルのリクエストを行うことが可能となる。ファイル利用者がファイルのリクエストを行うと(ステップS205)、ストレージサーバ300は暗号化ファイル記憶部401からリクエストされた暗号化ファイルを読み出すとともに(ステップS206)、FEK IDおよび公開鍵に基づいて、E−FEK記憶部402から該当ファイル利用者の公開鍵で暗号化したE−FEKを読み出し(ステップS207)、ファイルリ利用者に返送する(ステップS208)。
ファイル利用者は、まず、ストレージサーバ300から受信したE−FEKを自身の秘密鍵で復号化し(ステップS209)、復号化したFEKを用いて暗号化ファイルを復号する(ステップS210)。
その後、ファイル利用者は、ファイルを利用し(ステップS211)、再度ファイルをFEKで暗号化する(ステップS212)。
その後、ファイル利用者は、図4に示したようにFEK IDを付加した暗号化ファイル(図4の暗号化ファイル500参照)をストレージサーバ300に送信する(ステップS213)。
ストレージサーバ300は、ファイル利用者から受信した暗号化ファイルを、暗号化ファイル記憶部401に格納する(ステップS214)。
以上により、利用後の暗号化ファイルが暗号化ファイル記憶部401に記憶される。
[ファイルを利用するサービスの開始]
図7は、本発明の第1の実施形態の動作(サービス開始時)を示す流れ図である。図7を参照すると、まず、サービスインスタンス200は新ユーザへのサービス提供開始指示をどこかから受けると(ステップS300)、ストレージサーバ300に認証を依頼する(ステップS301)。
ストレージサーバ300は、認証部302を利用しサービスインスタンス200の認証を行い、その公開鍵を確定する(ステップS302)。なお、ステップS301、S302における認証方式については、ステップS100、S101と同様、特に限定するものではなく、パスワードやバイオメトリクス情報を用いる方式などを適宜採用することができる。また、ここで確定する公開鍵としてサービスインスタンス200側から受信したものを用いてもよいし、あるいは、ストレージサーバ300側に保持されている正規ユーザ(認証済みユーザ)の公開鍵を読み出して公開鍵を確定することとしてもよい。
次に、ストレージサーバ300は、無効化公開鍵リスト記憶部403から無効化された公開鍵のリストを読み出し(ステップS303)、サービスインスタンス200の公開鍵の有効性を検証する(ステップS304)。
前記公開鍵の有効性の検証の結果、サービスインスタンス200の公開鍵が無効化されていた場合、ストレージサーバ300は、E−FEK記憶部402に記憶されているリスト600を読み出し、無効化された公開鍵と対応するE−FEKが登録されているリスト600から、無効化された公開鍵とE−FEKを削除する(ステップS305)。これにより、無効化された公開鍵にて暗号化されたE−FEKがシステム全体から削除され、無効化された公開鍵に対応する秘密鍵にて復号可能なFEKが存在しなくなる。なお、前記無効化された公開鍵とE−FEKの削除に代えて、これらを利用できないように、別の情報に書き換えてしまうなどの方法も適宜採用可能である。
サービスインスタンス200の公開鍵の有効性が検証されると、サービスインスタンス200は、ストレージサーバ300に対し、新ユーザへのサービス開始依頼を行うことが可能となる。サービスインスタンス200が新ユーザへのサービス開始依頼を行うと(ステップS306)、ストレージサーバ300は、サービスユーザリスト記憶部404からサービスユーザリストを読み出すとともに(ステップS307)、新ユーザと既存ユーザのそれぞれに対し、サービス提供伺いを送信する(ステップS308)。
前記サービス提供伺いを受信した新ユーザおよび既存ユーザは、それぞれサービスの利用を判断し(ステップS309、S311)、返答にデジタル署名をして返信する(ステップS310、S312)。
ストレージサーバ300は、デジタル署名検証部301を用いてそれらの回答の正当性を検証し(ステップS313)、新ユーザへのサービスを開始する場合、サービスユーザリスト記憶部404のサービスユーザリストに新ユーザを追加する(ステップS314)。
さらに、ストレージサーバ300は、すでに暗号化ファイル記憶部401に登録されている新ユーザの暗号化ファイルに、サービスインスタンス200経由でアクセスできるようにするため、サービスの公開鍵と、前記新ユーザの暗号化ファイルを復号するためのFEKを暗号化したE−FEKをE−FEK記憶部402に追加する(ステップS315)。より具体的には、E−FEK記憶部402に記憶されているリストのうち、新ユーザの暗号化ファイルに対応するリストを抽出し、当該リストの中のストレージサーバの公開鍵で暗号化されているE−FEKを、ストレージサーバ300の秘密鍵で復号化し、サービスの公開鍵で再度暗号化し、リストに格納する処理が行われる。
以上のように、本実施の形態によれば、データの復号化に必要な秘密情報(おもにFEK)や、秘密情報から計算されるキー情報(おもにE−FEK)を必要以上にストレージシステムの外部に出さずともユーザ間あるいはユーザとサービスの間でデータの共有を実現することができる。その理由は、ファイルの復号化に必要なFEKを、アクセスが許可されたユーザあるいはサービスの公開鍵で暗号化(E−FEK)し、暗号化ファイルとは別の記憶媒体に保管し、暗号化ファイルへのアクセス時にはアクセス主体のE−FEKのみを選択使用するように構成したためである。
また、本実施の形態では、FEKとして、ファイル毎に生成したランダムな情報を用いることができる。前記FEKの暗号化には公開鍵暗号が使用されているため、あるデータのFEKが漏洩したとしても他のデータの安全性は脅かされることはないし、あるユーザのE−FEKが漏洩したとしてもそこからユーザのパスワードに代表される秘密情報が漏洩することはない。
また、本実施の形態では、さらに、無効化された公開鍵のリストを持ち、ストレージアクセスの際にストレージサーバ300がアクセス主体からのアクセスリクエストの有効性を検証した上で、適切なE−FEKを返却するようになっている。このため、秘密情報漏洩の検知と、該当する公開鍵の無効化公開鍵リストへの登録ができている場合においては、たとえ一部のユーザあるいはサービスのパスワードあるいは公開鍵暗号の秘密鍵に代表される秘密情報が漏洩したとしても、システムの他の部分の安全性が守られる。
また、本実施の形態では、さらに、暗号化ファイルにそのファイルの暗号化に使用したFEKのIDを付加するとともに、E−FEK記憶部402には、FEK ID毎に、アクセス主体の公開鍵とE−FEKとを組にしたリストを格納するようにしている。このため、データアクセスの際の認証時にアクセス主体の公開鍵が特定されれば、E−FEK記憶部402から、当該公開鍵に対応するE−FEKを読みだすことができる。つまり、E−FEKを総当り的に探索せずに済み、オーバーヘッドを抑えることのできる構成となっている。
また、本実施の形態では、さらに、ファイルアクセスの際あるいはサービス開始の際に行われるファイル利用者あるいはサービスインスタンスの有効性検証の結果(図6のステップS203、図7のステップS304参照)、ファイル利用者あるいはサービスインスタンスの公開鍵が無効化されていた場合、ストレージサーバ300が、E−FEK記憶部402から、無効化された公開鍵と対応するE−FEKを削除するようになっている(図6のステップS204、図7のステップS305参照)。このため、たとえE−FEK記憶部402の漏洩と、無効化された公開鍵のユーザの秘密鍵の漏洩が発生してしまった場合にも、当該ユーザの秘密鍵からFEKを計算されないようにすることができる。
また、本実施の形態では、さらに、ユーザがサービスの利用を開始した際に、特に何かアクションを起こさずとも、ユーザが新たにサービスの利用を開始した場合に既存のファイルに関してもそのサービスのアクセス範囲に含めることができる。その理由は、ストレージサーバ300は、ユーザがサービスの利用を開始した際に、該当ユーザの既存ファイルにサービスインスタンス200経由でアクセスできるようにするため、サービスの公開鍵と、前記新ユーザの暗号化ファイルを復号するためのFEKを暗号化したE−FEKをE−FEK記憶部402を追加するようにしているためである(図7のステップS315)。
また、本実施の形態では、E−FEK記憶部402にストレージサーバ300の公開鍵と、その公開鍵で暗号化したE−FEKを格納しているため、非常時に、ストレージサービス提供者側が、ファイルの内容を復元あるいはアクセスすることも可能となっている。
[第2の実施形態]
続いて、上記本発明の第1の実施形態に変更を加えた第2の実施形態について説明する。本発明の第2の実施形態は、上記第1の実施形態と同一の構成で実現可能であり、基本的な動作も共通するので、以下、その相違点を説明する。
本発明の第2の実施形態では、上記第1の実施形態における図6のステップS204と、図7のステップS305をそれぞれ省略するものである。
このように、図6のステップS204と、図7のステップS305を省略することで処理の高速化が期待できる。なお、E−FEK記憶部402の漏洩と、ユーザやサービスの秘密鍵の漏洩が同時に起こった場合に、各ファイルの暗号化に使用したFEKが計算されてしまう可能性が生じるが、これについては、別途、既存の情報漏洩策を講ずればよい。
[第3の実施形態]
続いて、上記本発明の第1の実施形態に変更を加えた第3の実施形態について説明する。本発明の第3の実施形態は、上記第1の実施形態と同一の構成で実現可能であり、基本的な動作も共通するので、以下、その相違点を説明する。
本発明の第3の実施形態では、上記第1の実施形態における図7のステップS315を省略するとともに、図5のステップS108を省略するものである。
このように、図7のステップS315と、図5のステップS108を省略することで、
E−FEK記憶部402に、ストレージサーバの公開鍵と対応するE−FEKを格納しなくて済むようになる。これは、ストレージサービス提供者側ですらファイルの内容にアクセスすることはできないという厳格なファイル管理ができることを意味する。
[第4の実施形態]
続いて、上記本発明の第1の実施形態に変更を加えた第4の実施形態について説明する。本発明の第4の実施形態は、上記第1の実施形態とほぼ同一の構成で実現可能であり、基本的な動作も共通するので、以下、その相違点を説明する。
本発明の第4の実施形態では、ストレージサーバ300が、E−FEK記憶部402に記憶するリスト600(図4参照)を、別途定めた共通鍵暗号等を用いて、暗号化するものである。
このようにE−FEK記憶部402に記憶するリスト600(図4参照)を暗号化することで、ユーザやサービスインスタンスの秘密鍵が漏洩してしまい、かつ、その情報が無効化公開鍵リスト記憶部403に登録される前であっても、各ファイルの暗号化に用いたFEKの安全性を向上させることができる。
[第5の実施形態]
続いて、上記本発明の第1の実施形態に変更を加えた第5の実施形態について説明する。本発明の第5の実施形態は、上記第1の実施形態とほぼ同一の構成で実現可能であり、基本的な動作も共通するので、以下、その相違点を説明する。
本発明の第5の実施形態では、クライアント100またはサービスインスタンス200のファイル暗復号処理部103、203が、FEKでファイル全体を一度に暗号化するのではなく、ファイルをより小さな構成単位に分割したものを単位に、暗復号するようにしたものである。
このようにより細かい単位で暗復号するようにすることで、ファイルの部分更新時の性能が改善される。
以上、本発明の実施形態を説明したが、本発明は、上記した各実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。
例えば、上記した各実施形態では、ストレージサーバ300側にFEK生成器を備えた構成を前提に説明したが、図8に示すように、クライアント100(サービスインスタンス200も同様)側に、FEK生成器104を配置する構成も採用可能である。この場合、原則として、クライアント100でFEKの暗復号が行われることになる。また、この場合、システム全体で、ユニークなFEK IDを採番する必要があるが、例えば、各クライアント100に、予めクライアント毎に、FEK IDを割り当てておく方法やFEK IDの作成ルールを取り決めておく方法を採用できる。後者のFEK IDの作成ルールとしては、例えば、FEKのハッシュ値などを元にFEK IDを採番して払い出すモジュールをストレージサーバ300および各クライアント100側に備えておく方法が考えられる。
例えば、上記した各実施形態では、サービスユーザリスト記憶部404は、ストレージサーバ300からアクセスされるものとして説明したが、図8に示すように、サービスインスタンス200側でサービスユーザリスト記憶部206を管理する構成も採用可能である。
本発明は、ネットワークを介して複数のユーザにディスクスペースを提供するストレージサービスや、ウェブベースのサービスのバックエンドのストレージシステムといった用途に適用できる。
最後に、本発明の好ましい形態を要約する。
[第1の形態]
(上記第1の視点によるファイル管理システム参照)
[第2の形態]
第1の形態において、
前記暗号化ファイル暗号鍵記憶部は、ファイル暗号鍵毎に、各ユーザまたはサービスの公開鍵と、当該公開鍵を用いて暗号化した暗号化ファイル暗号鍵(E−FEK)の組を列記したリストにより、公開鍵と暗号化ファイル暗号鍵(E−FEK)の組を管理するファイル管理システム。
[第3の形態]
第1、2の形態において、
前記ストレージサーバが、無効化された公開鍵を格納するリストに、前記ユーザまたはサービス毎に定められた公開鍵が格納されているか否かにより、前記公開鍵の有効性を確認するファイル管理システム。
[第4の形態]
第1−3の形態において、
前記ストレージサーバが、前記公開鍵の有効性の確認の結果、有効でないと判定された公開鍵にて暗号化された前記暗号化ファイル暗号鍵(E−FEK)を、書き換えまたは削除するファイル管理システム。
[第5の形態]
第1−4の形態において、
前記暗号化ファイル暗号鍵記憶部には、前記ストレージサーバの公開鍵で暗号化した暗号化ファイル暗号鍵(E−FEK)が格納されており、
前記ストレージサーバは、前記自身の公開鍵で暗号化した暗号化ファイル暗号鍵(E−FEK)を、前記公開鍵に対応する秘密鍵で復号して得られたファイル暗号鍵(FEK)を、新規に追加するユーザまたはサービスの公開鍵で暗号化することにより、前記暗号化ファイル暗号鍵記憶部に、ファイルへのアクセス権を持つユーザまたはサービスの暗号化ファイル暗号鍵(E−FEK)を追加するファイル管理システム。
[第6の形態]
第1−5の形態において、
さらに、サービスインスタンスとそのサービスインスタンスを利用するユーザの組を格納するサービスユーザリストを用いてユーザを管理するファイル管理システム。
[第7の形態]
(上記第2の視点によるストレージサーバ参照)
[第8の形態]
(上記第3の視点によるクライアント参照)
[第9の形態]
(上記第3の視点によるサービスインスタンス参照)
[第10の形態]
(上記第4の視点によるファイル管理方法参照)
[第11の形態]
(上記第5の視点によるプログラム参照)
[第12の形態]
(上記第5の視点によるプログラム参照)
なお、上記第7〜第12の形態は、第1の形態から派生する第2〜第6の形態と同様に展開することが可能である。
10A、10B、100 クライアント
20、300 ストレージサーバ
21 アクセス要求受付部
22 ファイル暗号鍵暗号化部
23 無効化公開鍵情報記憶部
25、402 暗号化ファイル暗号鍵記憶部(E−FEK記憶部)
26、401 暗号化ファイル記憶部
101 ファイル入出力部
102 FEK暗復号処理部
103 ファイル暗復号処理部
104、304 FEK生成器
105、205、303 通信部
200 サービスインスタンス
201 サービス実行部
202 FEK暗復号処理部
203 ファイル暗復号処理部
206、404 サービスユーザリスト記憶部
301 デジタル署名検証部
302 認証部
305 FEK暗復号処理部
306 ストレージアクセス部
307 リクエスト有効性検証部
401 暗号化ファイル記憶部
402 E−FEK記憶部
403 無効化公開鍵リスト記憶部
500 暗号化ファイル
501 暗号化ファイル本体
502 FEK ID
600 リスト

Claims (10)

  1. 予め定められたファイル暗号鍵(FEK;File Encryption Key)を用いて暗号化されたファイルを格納する暗号化ファイル記憶部と、ファイルへのアクセス権を持つユーザまたはサービス毎に定められた公開鍵を用いて、前記ファイル暗号鍵(FEK)を暗号化した暗号化ファイル暗号鍵(E−FEK)を格納する暗号化ファイル暗号鍵記憶部と、を備えるストレージサーバと、
    前記ストレージサーバから受け取った前記暗号化ファイル暗号鍵(E−FEK)を前記公開鍵に対応する秘密鍵で復号する復号処理部と、前記復号したファイル暗号鍵(FEK)を用いてファイルを暗復号する暗復号処理部と、を備えるクライアントまたはサービスインスタンスと、を含み、
    前記ストレージサーバは、前記ファイルへのアクセス権を持つユーザまたはサービス毎に定められた公開鍵の有効性を確認してから、前記クライアントまたはサービスインスタンスに対し、暗号化ファイル暗号鍵(E−FEK)を払い出すファイル管理システム。
  2. 前記暗号化ファイル暗号鍵記憶部は、ファイル暗号鍵毎に、各ユーザまたはサービスの公開鍵と、当該公開鍵を用いて暗号化した暗号化ファイル暗号鍵(E−FEK)の組を列記したリストにより、公開鍵と暗号化ファイル暗号鍵(E−FEK)の組を管理する請求項1のファイル管理システム。
  3. 前記ストレージサーバは、無効化された公開鍵を格納するリストに、前記ユーザまたはサービス毎に定められた公開鍵が格納されているか否かにより、前記公開鍵の有効性を確認する請求項1または2のファイル管理システム。
  4. 前記ストレージサーバは、前記公開鍵の有効性の確認の結果、有効でないと判定された公開鍵にて暗号化された前記暗号化ファイル暗号鍵(E−FEK)を、書き換えまたは削除する請求項1から3いずれか一のファイル管理システム。
  5. 前記暗号化ファイル暗号鍵記憶部には、前記ストレージサーバの公開鍵で暗号化した暗号化ファイル暗号鍵(E−FEK)が格納されており、
    前記ストレージサーバは、前記自身の公開鍵で暗号化した暗号化ファイル暗号鍵(E−FEK)を、前記公開鍵に対応する秘密鍵で復号して得られたファイル暗号鍵(FEK)を、新規に追加するユーザまたはサービスの公開鍵で暗号化することにより、前記暗号化ファイル暗号鍵記憶部に、ファイルへのアクセス権を持つユーザまたはサービスの暗号化ファイル暗号鍵(E−FEK)を追加する請求項1から4いずれか一のファイル管理システム。
  6. さらに、サービスインスタンスとそのサービスインスタンスを利用するユーザの組を格納するサービスユーザリストを用いてユーザを管理する請求項1から5いずれか一のファイル管理システム。
  7. ストレージサーバから受け取った暗号化ファイル暗号鍵(E−FEK;Encrypted−File Encryption Key)を秘密鍵で復号する復号処理部と、前記復号したファイル暗号鍵(FEK;File Encryption Key)を用いてファイルを暗復号する暗復号処理部と、を備えるクライアントまたはサービスインスタンスと、接続され、
    ファイル暗号鍵(FEK)を用いて暗号化されたファイルを格納する暗号化ファイル記憶部と、ファイルへのアクセス権を持つユーザまたはサービス毎に定められた公開鍵を用いて、前記ファイル暗号鍵(FEK)を暗号化した暗号化ファイル暗号鍵(E−FEK)を格納する暗号化ファイル暗号鍵記憶部と、を備え、
    前記ファイルへのアクセス権を持つユーザまたはサービス毎に定められた公開鍵の有効性を確認してから、前記クライアントまたはサービスインスタンスに対し、暗号化ファイル暗号鍵(E−FEK)を払い出すストレージサーバ。
  8. 請求項7のストレージサーバから受け取った暗号化ファイル暗号鍵(E−FEK;Encrypted−File Encryption Key)を秘密鍵で復号する復号処理部と、前記復号したファイル暗号鍵(FEK;File Encryption Key)を用いてファイルを暗復号する暗復号処理部と、を備えるクライアント。
  9. 請求項7のストレージサーバから受け取った暗号化ファイル暗号鍵(E−FEK;Encrypted−File Encryption Key)を秘密鍵で復号する復号処理部と、前記復号したファイル暗号鍵(FEK;File Encryption Key)を用いてファイルを暗復号する暗復号処理部と、を備えるサービスインスタンス。
  10. 予め定められたファイル暗号鍵(FEK;File Encryption Key)を用いて暗号化されたファイルを格納する暗号化ファイル記憶部と、ファイルへのアクセス権を持つユーザまたはサービス毎に定められた公開鍵を用いて、前記ファイル暗号鍵(FEK)を暗号化した暗号化ファイル暗号鍵(E−FEK)を格納する暗号化ファイル暗号鍵記憶部と、を備えるストレージサーバが、クライアントまたはサービスインスタンスからの要求に応じて、前記ファイルへのアクセス権を持つユーザまたはサービス毎に定められた公開鍵の有効性を確認してから、前記クライアントまたはサービスインスタンスに対し、暗号化ファイル暗号鍵(E−FEK)を払い出すステップと、
    前記クライアントまたはサービスインスタンスが、前記ストレージサーバから受け取った暗号化ファイル暗号鍵(E−FEK)を前記公開鍵に対応する秘密鍵で復号するステップと、
    前記復号したファイル暗号鍵(FEK)を用いてファイルを暗復号する暗復号ステップと、
    を含むファイル管理方法。
JP2010096275A 2010-04-19 2010-04-19 ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム Active JP5494171B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010096275A JP5494171B2 (ja) 2010-04-19 2010-04-19 ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010096275A JP5494171B2 (ja) 2010-04-19 2010-04-19 ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2011227673A JP2011227673A (ja) 2011-11-10
JP5494171B2 true JP5494171B2 (ja) 2014-05-14

Family

ID=45042949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010096275A Active JP5494171B2 (ja) 2010-04-19 2010-04-19 ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5494171B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5511925B2 (ja) * 2012-10-06 2014-06-04 三菱電機株式会社 アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP6131644B2 (ja) * 2013-03-12 2017-05-24 株式会社リコー 情報処理装置、情報処理システム
JP6228438B2 (ja) * 2013-11-25 2017-11-08 株式会社沖データ 情報処理装置、情報処理システム及び情報処理方法
CN112948839A (zh) * 2019-11-26 2021-06-11 北京国科环宇科技股份有限公司 一种采用密夹客户端管理数据的方法、系统及装置
US11265152B2 (en) * 2020-01-09 2022-03-01 Western Digital Technologies, Inc. Enrolment of pre-authorized device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041461A (ja) * 2000-07-31 2002-02-08 Nippon Telegraph & Telephone East Corp 電子会議システムにおける会議資料の共用方法ならびにシステム
JP3793056B2 (ja) * 2001-08-08 2006-07-05 日本電信電話株式会社 属性証明書無効化方法、属性認証装置、及びそのプログラム
JP4298496B2 (ja) * 2003-12-26 2009-07-22 シャープ株式会社 印刷管理システム及びその印刷管理システムに使用されるプリンタ
JP2006033624A (ja) * 2004-07-20 2006-02-02 Japan Telecom Co Ltd 通信制御システム
JP4471129B2 (ja) * 2006-12-22 2010-06-02 財団法人北九州産業学術推進機構 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム

Also Published As

Publication number Publication date
JP2011227673A (ja) 2011-11-10

Similar Documents

Publication Publication Date Title
EP3089399B1 (en) Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
US9805350B2 (en) System and method for providing access of digital contents to offline DRM users
CN100454274C (zh) 利用验证过的打印机密钥的安全打印
CN105103119A (zh) 数据安全服务系统
CN105122265B (zh) 数据安全服务系统
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
JP2012518329A (ja) 信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク
JP2020010267A (ja) 分散型医療情報共有システム、医療情報提供サーバー及びプログラム
CN105027130A (zh) 延迟数据访问
CN105103488A (zh) 借助相关联的数据的策略施行
JP4525609B2 (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
KR20230041971A (ko) 분산적 컴퓨터 네트워크 상에서 안전한 데이터 전송을 위한 방법, 장치 및 컴퓨터 판독가능 매체
JP2010514000A (ja) 電子装置にプログラム状態データをセキュアに記憶するための方法
WO2007086015A2 (en) Secure transfer of content ownership
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
WO2019083379A1 (en) DATA TRANSMISSION
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
JP4465952B2 (ja) 文書管理システムおよび方法
JP5404501B2 (ja) 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム
JP2005197912A (ja) 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置
JP4256361B2 (ja) 認証管理方法及びシステム
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
CN107317823A (zh) 一种云存储系统中的加密方法和系统
JP2012156809A (ja) コンテンツ配信システム、携帯通信端末装置、及び閲覧制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140217

R150 Certificate of patent or registration of utility model

Ref document number: 5494171

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150