JP2012118571A - 情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム - Google Patents

情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム Download PDF

Info

Publication number
JP2012118571A
JP2012118571A JP2010264736A JP2010264736A JP2012118571A JP 2012118571 A JP2012118571 A JP 2012118571A JP 2010264736 A JP2010264736 A JP 2010264736A JP 2010264736 A JP2010264736 A JP 2010264736A JP 2012118571 A JP2012118571 A JP 2012118571A
Authority
JP
Japan
Prior art keywords
virtual machine
file
information sharing
sharing system
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010264736A
Other languages
English (en)
Other versions
JP5480786B2 (ja
Inventor
Akira Nagai
彰 永井
Takeshi Yamamoto
剛 山本
Fumisato Hoshino
文学 星野
Tetsutaro Kobayashi
鉄太郎 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2010264736A priority Critical patent/JP5480786B2/ja
Publication of JP2012118571A publication Critical patent/JP2012118571A/ja
Application granted granted Critical
Publication of JP5480786B2 publication Critical patent/JP5480786B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ファイル自体を二次流出させることなく、そのファイルを他の者と共有する技術を提供する。
【解決手段】ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンが動くバーチャルマシン管理サーバ2と、バーチャルマシンを操作可能であり、バーチャルマシンの画面情報を取得する受信装置3と、を含む。受信装置3は、ファイル自体ではなく、そのファイルを閲覧可能なバーチャルマシンの画面情報を取得する。したがって、ファイル自体が二次流出することはない。
【選択図】図1

Description

この発明は、ネットワークを介して、情報を共有するための技術に関する。
AがBと電子データであるファイルを共有するには、AがUSBメモリ、CD及びDVD等の可搬記録媒体にファイルを格納してBにその可搬記録媒体を手渡すか、電子メール等によりネットワークを介してAがファイルをBに送信する方法がある(例えば、非特許文献1及び非特許文献2参照。)。
小田哲,小林鉄太郎,関良明,「ストレージに対する暗号化の一考察」,SCIS 2009 関良明,小田哲,小林鉄太郎,「ストレージの暗号化による仮想プライベートデバイスの提案」,FIT 2009
しかしながら、上記の方法によりAがBにファイル自体を渡してしまうと、Bがそのファイルを第三者であるCに渡す可能性がある。すなわち、そのファイルがAの意に反して二次流出する可能性があった。
この発明の課題は、ファイル自体を二次流出させることなく、そのファイルを他の者と共有することである
この発明の1つの観点による情報共有システムは、ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンが動くバーチャルマシン管理サーバと、バーチャルマシンを操作可能であり、バーチャルマシンの画面情報を取得する受信装置と、を含む。
受信装置は、ファイル自体ではなく、そのファイルを閲覧可能なバーチャルマシンの画面情報を取得する。したがって、ファイル自体が二次流出することはない。
情報共有システムの構成を説明するためのブロック図。 第一実施形態から第三実施形態の情報共有方法の処理を説明するためのフローチャート。 第四実施形態の情報共有方法の処理を説明するためのフローチャート。 ブラウザを使ったバーチャルマシン管理サーバ2へのアクセスを説明するための図。
以下、図面を参照してこの発明の一実施形態を説明する。
[第一実施形態]
第一実施形態の情報共有システムは、図1に示すように、送信装置1、バーチャルマシン管理サーバ2、受信装置3及びファイルサーバ5を例えば含む。バーチャルマシン管理サーバ2は、認証部21、バーチャルマシン生成部22を例えば含む。ファイルサーバ5は、記憶部4を例えば含む。
第一実施形態の情報共有方法は、図2の各処理を行う。
送信装置1は、バーチャルマシン管理サーバ2の認証部21に対して認証を行う(ステップS1)。例えば、送信装置1は、ブラウザを介してバーチャルマシン管理サーバ2にアクセスして、ユーザにより入力されたID及びパスワードをバーチャルマシン管理サーバ2に送信する。バーチャルマシン管理サーバ2の認証部21は、受信したID及びパスワードが正しいかどうかを、予め有しているID及びパスワードについての情報に基づいて検証する。このようにID及びパスワードにより認証が行われてもよいし、他の方法により認証が行われてもよい。例えば、証明書を用いた認証が行われてもよい。この場合、バーチャルマシン管理サーバ2は証明書を発行した認証局を信頼するという前提のもとで認証が行われる。
送信装置1は、認証に成功した後に、バーチャルマシン管理サーバ2にバーチャルマシンの生成の依頼を行う(ステップS2)。この生成の依頼は、例えば、送信装置1がバーチャルマシン生成依頼情報をバーチャルマシン管理サーバ2に送信することにより行われる。バーチャルマシンのことを、Virtual Machineの頭文字を取ってVMと表記することがある。
バーチャルマシン管理サーバ2のバーチャルマシン生成部22は、バーチャルマシン管理サーバ2上にバーチャルマシンを生成する(ステップS3)。この実施形態では、バーチャルマシン生成部22は、後述するファイルを閲覧可能なバーチャルマシンを生成する。
バーチャルマシンが生成された後に、バーチャルマシン管理サーバ2は、バーチャルマシンの生成が完了した旨を示すVM生成完了通知を送信装置1に送信する(ステップS4)。このVM生成完了通知の中には、IPアドレス等のログインするために必要な情報が含まれていてもよい。
VM生成完了通知を受けた後に、送信装置1は、生成されたバーチャルマシンにログインする(ステップS5)。バーチャルマシンへのログイン及び操作は、VNC(Virtual Network Computing)等のリモートデスクトップソフトや、ブラウザを介して行われる。ログインした後は、送信装置1は、バーチャルマシンに対して所定の操作が可能となる。
送信装置1は、バーチャルマシンを操作して、情報共有の対象となるファイルを記憶部4に記憶する(ステップS6)。ファイルは、例えば送信装置1からバーチャルマシンに送信されたものである。もちろん、ファイルは、バーチャルマシン管理サーバ2が作成したものや、バーチャルマシン上で作成されたものであってもよい。この実施形態では、記憶部4はファイルサーバ5に設けられているが、記憶部4は、ファイルサーバ5以外の場所、例えばバーチャルマシン管理サーバ2に設けられていてもよい。また、記憶部4は、仮想ストレージやUSB等の記憶媒体であってもよい。
受信装置3は、バーチャルマシン管理サーバ2の認証部21に対して認証を行う(ステップS7)。例えば、上述の送信装置1及びバーチャルマシン管理サーバ2の認証と同様に、受信装置3及びバーチャルマシン管理サーバ2の認証は、ID及びパスワードを用いて行われる。
受信装置3は、認証に成功した後に、バーチャルマシン管理サーバ2にバーチャルマシンの生成の依頼を行う(ステップS8)。この生成の依頼は、例えば、送信装置1がバーチャルマシン生成依頼情報をバーチャルマシン管理サーバ2に送信することにより行われる。
バーチャルマシン管理サーバ2のバーチャルマシン生成部22は、バーチャルマシン管理サーバ2上にバーチャルマシンを生成する(ステップS9)。この実施形態では、バーチャルマシン生成部22は、後述するファイルを閲覧可能なバーチャルマシンを生成する。
バーチャルマシンが生成された後に、バーチャルマシン管理サーバ2は、バーチャルマシンの生成が完了した旨を示すVM生成完了通知を受信装置3に送信する(ステップS10)。このVM生成完了通知の中には、IPアドレス等のログインするために必要な情報が含まれていてもよい。
VM生成完了通知を受けた後に、受信装置3は、生成されたバーチャルマシンにログインする(ステップS11)。バーチャルマシンへのログイン及び操作は、VNC(Virtual Network Computing)等のリモートデスクトップソフトや、ブラウザを介して行われる。ログインした後は、受信装置3は、バーチャルマシンに対して所定の操作が可能となる。
受信装置3は、バーチャルマシンを操作して、情報共有の対象となるファイルを記憶部4からバーチャルマシンに読み込む(ステップS12)。バーチャルマシンは、バーチャルマシン管理サーバ2で立ち上げられているため、ファイルはバーチャルマシン管理サーバ2に読み込まれているともいえる。
受信装置3は、バーチャルマシンを操作して読み込まれたファイルを閲覧する(ステップS13)。この閲覧により、受信装置3は、ファイルを閲覧しているバーチャルマシンの画面情報を取得する。このようにして、受信装置3は、ファイルについての情報を共有することになる。
受信装置3は、ファイル自体を取得することはないため、ファイル自体が二次流出することはない。
[第二実施形態]
第一実施形態のバーチャルマシンはファイルを閲覧可能であったが、バーチャルマシンはファイルを更に編集可能であってもよい。第二実施形態のバーチャルマシンがファイルを更に編集可能である部分で、第一実施形態と第二実施形態は異なる。他の部分は、第一実施形態と第二実施形態は同様であるため、重複説明を省略する。
バーチャルマシンがファイルを編集可能である場合には、図2の例えばステップS12又はステップS13の後に、受信装置3は、バーチャルマシンを操作してファイルを編集してもよい。また、受信装置3は、バーチャルマシンを操作して、編集したファイルを記憶部4に記憶させることができてもよい。
[第三実施形態]
第三実施形態は、記憶部4に記憶されたファイルが暗号鍵で暗号化されている部分で第一実施形態と異なる。以下、第一実施形態と異なる部分を中心に説明をし、第一実施形態と同様の部分については重複説明を省略する。
第三実施形態のバーチャルマシンは、ファイルを暗号化可能である。送信装置1は、ステップS5の後に、すなわちバーチャルマシンにログインした後に、バーチャルマシン上で暗号鍵を用いてファイルを暗号化する(ステップS51、図2参照)。暗号化されたファイルはステップS6において、記憶部4に記憶される。
送信装置1ではなく、バーチャルマシン上でファイルを暗号化できるようにすると、送信装置1に暗号化のための特別なソフトウェアを用意する必要がなくなるというメリットがある。
また、受信装置3は、バーチャルマシンを操作して、バーチャルマシン上で、ステップS12で暗号化されたファイルを読み込み、暗号化されたファイルを復号鍵を用いて復号化して、ファイルを生成する(ステップS121)。
バーチャルマシンが、暗号化に用いる暗号鍵及び復号に用いる復号鍵は、情報共有システムが採用する暗号形式に依存する。これらの暗号鍵及び復号鍵は、必要に応じて、バーチャルマシン管理サーバ2に設けられた鍵生成部6により生成される。
情報共有システムが、Camellia等の共通鍵暗号方式を採用する場合には、暗号鍵と復号鍵とは一致する。この場合、ファイルごとに鍵を変える必要があるため、鍵生成部6は、ファイルと鍵の対応関係を管理する必要がある。
また、情報共有システムが、楕円曲線暗号、IDベース暗号等の公開鍵暗号方式を採用する場合には、公開鍵が暗号鍵となり、秘密鍵が復号鍵となる。IDベース暗号を採用する場合には、予め暗号鍵及び復号鍵を作成しておく必要はなく、指定された条件(ID)に応じて暗号鍵及び復号鍵を作成すればよい。IDベース暗号については、参考文献1及から参考文献3を参照のこと。
〔参考文献1〕岡本,白石,河岡,「単一管理情報による安全なユーザ認証方式」,信学技報,IN83-92,pp.43-48,1984.
〔参考文献2〕小林,山本,鈴木,平田,「IDベース暗号の応用とキーワード検索暗号」,NTT 技術ジャーナル,22(2),pp.17-20,2010.
〔参考文献3〕CRYPTREC ID ベース暗号調査WG,ID ベース暗号に関する調査報告書,CRYPTREC 報告書.2009.,[online],[平成22年11月18日検索],インターネット<URL:http://www.cryptrec.go.jp/report/c08 idb2008.pdf>
さらに、情報共有システムは、他の暗号方式、例えばいわゆるハイブリッド暗号、述語暗号、関数暗号等の暗号方式を採用することができる。
ハイブリッド暗号方式を採用する場合には、例えば生成された乱数である鍵を用いてファイルを暗号化する。そして、その鍵を公開鍵暗号方式における公開鍵で暗号化して、暗号化されたファイル及び暗号化された鍵を記憶部4に記憶する。そして、記憶部4から読み込んだ暗号化された鍵を上記の公開鍵に対応する秘密鍵で復号して鍵を生成し、その鍵を用いて暗号化されたファイルを復号してファイルを生成する。
また、例えば参考文献4に記載されているShamirの秘密分散法等の秘密分散法により鍵を分散してもよい。
〔参考文献4〕山本博資,「秘密分散法とそのバリエーション」,数理解析研究所講究録1361 巻,pp.19-31,2004 年.
述語暗号により条件のAND,ORを復号鍵の条件として取り入れることが可能となり、関数暗号により条件のAND,ORに加えてNOTの条件を復号鍵の条件として取り入れることが可能となるので、複雑な条件式を復号条件とすることが可能となる。述語暗号、関数暗号については、それぞれ参考文献5及び参考文献6を参照のこと。
〔参考文献5〕T. Okamoto, K. Takashima,“ Hierarchical Predicate Encryption for Inner-Products ”,ASIACRYPT 2009, Tokyo, Jap an, pp.213-231, 2009-12-06/10.
〔参考文献6〕T. Okamoto, K. Takashima, "Fully Secure Functional Encryption
with General Relations from the Decisional Linear Assumption" ,CRYPTO 2010, SantaBarbara, California, USA, pp.191-208, 2010-8-15/19.
上記の例では、バーチャルマシン上でファイルを暗号化したが、送信装置がファイルを暗号化して、ステップS6で、その暗号化されたファイルをバーチャルマシンを介して記憶部4に記憶してもよい。
[第四実施形態]
第四実施形態においては、バーチャルマシンを生成するためのバーチャルマシンイメージファイルの中に情報共有の対象となるファイルが含まれている。他の部分については、第一実施形態と同様である。以下では第一実施形態と異なる部分を中心に説明をして、同様の部分について重複説明を省略する。
第四実施形態のバーチャルマシン管理サーバ2は、図1に破線で示すバーチャルマシンイメージファイル生成部23を含む。
第四実施形態のバーチャルマシン管理サーバ2は、図3の各処理を行う。
ステップS1において認証に成功した後に、送信装置1は、バーチャルマシン管理サーバ2に、ファイルを含むバーチャルマシンイメージファイルの生成を依頼する(ステップS11’、図3)。
バーチャルマシンイメージファイル生成部23は、ファイルを用いてバーチャルマシンイメージファイルを生成する(ステップS12’)。このファイルは、第一実施形態と同様に、例えば送信装置1からバーチャルマシンに送信されたものである。もちろん、ファイルは、バーチャルマシン管理サーバ2が作成したものであってもよい。また、このファイルは第三実施形態と同様にして、所定の暗号鍵で暗号化されたものであってもよい。
バーチャルマシン管理サーバ2は、生成されたバーチャルマシンイメージファイルを記憶部4に記憶する(ステップS13’)。
バーチャルマシン生成部22は、ステップS8において受信装置3からバーチャルマシンの生成依頼を受けた後に、記憶部4からバーチャルマシンイメージファイルを読み込み(ステップS81)、読み込んだバーチャルマシンイメージファイルに基づいてバーチャルマシンを生成する(ステップS9)。
生成されたバーチャルマシンには、ファイルが含まれている。例えば、バーチャルマシンの所定のフォルダにファイルは格納されている。したがって、受信装置3は、バーチャルマシンへのログイン後に、記憶部4を参照することなく、直ちに情報の対象となるファイルを閲覧することができる。
ファイルが暗号化されている場合には、受信装置3はバーチャルマシンを操作して、第三実施形態と同様にして所定の復号鍵を用いて暗号化されたファイルを復号して(ステップS121)、情報の対象となるファイルを生成する。
もちろん、このバーチャルマシンは、第二実施形態と同様にしてファイルを更に編集可能であってもよい。
[他の変形例]
多くのコンピュータにブラウザは予めインストールされていることを考慮すると、バーチャルマシン管理サーバへの認証、バーチャルマシンへのログイン及び後述するバーチャルマシンの操作を、図4に例示するようにブラウザを介して行うことができるようにした場合には、送信装置1及び受信装置3に特別な装置やソフトウェアがなくても情報共有が可能となるというメリットがある。
この場合、図4に例示するように、バーチャルマシン管理サーバ2にはCGI(Common Gateway Interface)が実装されており、ブラウザとの間で送受信されるデータに基づいて、動的にファイルやバーチャルマシンイメージファイルを生成することができる。図4は、第四実施形態のステップS1及びステップS11’の処理を、ブラウザを介して行う場合のイメージ図である。
送信装置1は、受信装置3のファイルへのアクセス権限を設定可能であってもよい。例えば、送信装置1は、共有する対象となるファイルを許可する受信装置やユーザや、その受信装置やユーザがそのファイルに対して行うことができる操作(例えば、閲覧のみ、閲覧だけではなく編集も可能)を指定可能である。バーチャルマシン管理サーバ2のバーチャルマシン生成部22は、この指定に基づいて、この指定を遵守するバーチャルマシンを生成する。このバーチャルマシンは、受信装置3のファイルへのアクセス権限で許された操作のみを受信装置3に許可する。
なお、バーチャルマシンにインストールしておきたいソフトウェアを設定して、この設定を反映する形でバーチャルマシンイメージファイルを作成することが可能である。あとは、このバーチャルマシンイメージファイルに基づいてバーチャルマシンで立ち上げるとカスタマイズされたOS(バーチャルマシン)がそこにできる。特定のコマンド(操作)のみを実行できるようにすることが可能なので、例えばファイルをダウンロードするコマンドを使用不可にすれば、ダウンロードができなくなる。
この受信装置3のファイルへのアクセス権限の設定は、バーチャルマシン管理サーバ2が、ファイルに関する共有情報に基づいて自動的に行ってもよい。この共有情報は、例えば、送信装置1についての情報(例えば、個人か組織かについての情報)、受信装置3についての情報(例えば、個人か組織かについての情報)、ファイルについての情報(例えば、ファイルについての重要度、機密度)の少なくとも1つである。
共有情報を受付けたバーチャルマシン管理サーバ2は、予め記憶しているアクセス制御ルール(誰(個人や組織など)が、どのような情報(機密度、重要度など)に、どんなアクセス(閲覧、編集、他者との共有などの少なくとも1以上)を許可するためのルール)と共有情報から、ファイルに対して行うことができる操作を指定する。
バーチャルマシンは予め生成済みであってもよい。例えば、閲覧及び復号のみ可能、閲覧、復号及び復号可能等の複数のパターンのバーチャルマシンのそれぞれを必要な数だけ事前に生成しておいて、送信装置1及び受信装置3がアクセスする度に、これらの生成済みのバーチャルマシンを適宜割り当ててもよい。また、これらのバーチャルマシンは、必要に応じて再利用することができてもよい。また、バーチャルマシン内にユーザ固有の情報を含める場合には、バーチャルマシン管理サーバ2は、送信装置1及び受信装置3がアクセスする度に生成して、送信装置1及び受信装置3の利用が終わる度に破棄してもよい。
また、例えばステップS1,S5,S7,S11で説明した認証やログインは、必ずしも必須ではない。
バーチャルマシン管理サーバ2をコンピュータによって実現する場合、バーチャルマシン管理サーバ2の各部の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、バーチャルマシン管理サーバ2の各部の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
この発明は上記の実施形態及び変形例に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
また、上記の実施形態及び変形例を互いに組み合わせてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
1 送信装置
2 バーチャルマシン管理サーバ
21 認証部
22 バーチャルマシン生成部
23 バーチャルマシンイメージファイル生成部
3 受信装置
4 記憶部
5 ファイルサーバ
6 鍵生成部

Claims (10)

  1. ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンが動くバーチャルマシン管理サーバと、
    上記バーチャルマシンを操作可能であり、上記バーチャルマシンの画面情報を取得する受信装置と、を含む、
    情報共有システム。
  2. 請求項1に記載の情報共有システムにおいて、
    上記受信装置は、ブラウザを介して上記バーチャルマシンを操作可能である、
    情報共有システム。
  3. 請求項1又は2に記載の情報共有システムにおいて、
    上記ファイルは、暗号鍵で暗号化されており、
    上記バーチャルマシンは、上記ファイルを上記暗号鍵に対応する復号鍵で復号可能である、
    情報共有システム。
  4. 請求項1から3の何れかに記載の情報共有システムにおいて、
    上記ファイルは、バーチャルマシンを生成するためのバーチャルマシンイメージファイルに含まれている、
    情報共有システム。
  5. 請求項1から3の何れかに記載の情報共有システムにおいて、
    上記ファイルが記憶される記憶部を更に含み、
    上記バーチャルマシンは、更に上記記憶部にファイルを記憶可能であり、
    上記バーチャルマシンを操作可能であり、上記ファイルを上記記憶部に記憶させる送信装置を更に含む、
    情報共有システム。
  6. 請求項5に記載の情報共有システムにおいて、
    上記送信装置は、上記受信装置の上記ファイルへのアクセス権限を設定可能であり、
    上記バーチャルマシン管理サーバは、上記受信装置の上記ファイルへのアクセス権限で許された操作のみを上記受信装置に許可する、
    情報共有システム。
  7. 請求項5に記載の情報共有システムにおいて、
    上記送信装置は、上記ファイルに関する共有情報を上記バーチャルマシンに送信し、
    上記バーチャルマシン管理サーバは、上記共有情報に基づいて上記受信装置の上記ファイルへのアクセス権限を設定する、
    を含む情報共有システム。
  8. バーチャルマシン管理サーバが、ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンを動かすステップと、
    受信装置が、上記バーチャルマシンを操作して、上記バーチャルマシンの画面情報を取得するステップと、を含む、
    情報共有方法。
  9. ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンが動き、上記バーチャルマシンは、受信装置が操作可能であり、上記バーチャルマシンの画面情報を上記受信装置に送信するバーチャルマシン管理サーバ。
  10. 請求項9に記載のバーチャルマシン管理サーバとしてコンピュータを機能させるためのプログラム。
JP2010264736A 2010-11-29 2010-11-29 情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム Active JP5480786B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010264736A JP5480786B2 (ja) 2010-11-29 2010-11-29 情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010264736A JP5480786B2 (ja) 2010-11-29 2010-11-29 情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム

Publications (2)

Publication Number Publication Date
JP2012118571A true JP2012118571A (ja) 2012-06-21
JP5480786B2 JP5480786B2 (ja) 2014-04-23

Family

ID=46501360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010264736A Active JP5480786B2 (ja) 2010-11-29 2010-11-29 情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム

Country Status (1)

Country Link
JP (1) JP5480786B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020149332A (ja) * 2019-03-13 2020-09-17 株式会社サテライトオフィス セキュリティブラウザアプリケーションソフトウェア

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003280906A (ja) * 2002-03-20 2003-10-03 Nec Corp サーバシステムおよびその処理方法、サーバ
JP2004171412A (ja) * 2002-11-21 2004-06-17 Ntt Data Corp 仮想pcレンタル装置、コンピュータが実行するためのプログラム、および仮想pcレンタルシステム
JP2006107185A (ja) * 2004-10-06 2006-04-20 Hitachi Ltd オフライン作業可能な端末を有する計算機システム
JP2007288771A (ja) * 2006-03-23 2007-11-01 Canon Inc 画像処理装置、表示画面送信方法、制御プログラム、記憶媒体、
JP2007310508A (ja) * 2006-05-16 2007-11-29 Nippon Telegraph & Telephone East Corp シンクライアントシステムおよびシンクライアント端末用プログラム
WO2008111448A1 (ja) * 2007-03-09 2008-09-18 Nec Corporation サーバ機能切替え装置、方法及びプログラム、並びにシンクライアントシステム及びサーバ装置
JP2009503647A (ja) * 2005-07-22 2009-01-29 マイクロソフト コーポレーション セキュアハードウェアデスクトップバッファ構成

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003280906A (ja) * 2002-03-20 2003-10-03 Nec Corp サーバシステムおよびその処理方法、サーバ
JP2004171412A (ja) * 2002-11-21 2004-06-17 Ntt Data Corp 仮想pcレンタル装置、コンピュータが実行するためのプログラム、および仮想pcレンタルシステム
JP2006107185A (ja) * 2004-10-06 2006-04-20 Hitachi Ltd オフライン作業可能な端末を有する計算機システム
JP2009503647A (ja) * 2005-07-22 2009-01-29 マイクロソフト コーポレーション セキュアハードウェアデスクトップバッファ構成
JP2007288771A (ja) * 2006-03-23 2007-11-01 Canon Inc 画像処理装置、表示画面送信方法、制御プログラム、記憶媒体、
JP2007310508A (ja) * 2006-05-16 2007-11-29 Nippon Telegraph & Telephone East Corp シンクライアントシステムおよびシンクライアント端末用プログラム
WO2008111448A1 (ja) * 2007-03-09 2008-09-18 Nec Corporation サーバ機能切替え装置、方法及びプログラム、並びにシンクライアントシステム及びサーバ装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
加藤 慶信: "最新クラウド徹底解説 Chapter 1 DaaS仮想デスクトップサービス", みてわかるクラウドマガジン VOL.2, vol. 第2巻, JPN6013056406, 10 October 2010 (2010-10-10), JP, pages 68 - 73, ISSN: 0002680246 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020149332A (ja) * 2019-03-13 2020-09-17 株式会社サテライトオフィス セキュリティブラウザアプリケーションソフトウェア

Also Published As

Publication number Publication date
JP5480786B2 (ja) 2014-04-23

Similar Documents

Publication Publication Date Title
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US9137222B2 (en) Crypto proxy for cloud storage services
Dong et al. Secure sensitive data sharing on a big data platform
US10063372B1 (en) Generating pre-encrypted keys
JP6389895B2 (ja) 要求によって供給される鍵を用いたデータセキュリティ
Yan et al. Heterogeneous data storage management with deduplication in cloud computing
JP2018170802A (ja) 複数許可データセキュリティ及びアクセス
US10033703B1 (en) Pluggable cipher suite negotiation
US20130254536A1 (en) Secure server side encryption for online file sharing and collaboration
EP2839407A1 (en) Method for secure storing and sharing of a data file via a computer communication network and open cloud services
JP2016072769A (ja) データ管理システム、データ管理方法、及びクライアント端末
WO2019083379A1 (en) DATA TRANSMISSION
JP5399268B2 (ja) 暗号化された制御によるドキュメントへのアクセス
JP2015033068A (ja) ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2008177752A (ja) 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム
JP2012003682A (ja) アクセス制御システム、アクセス制御方法、認証装置、認証システム
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
CN113468545A (zh) 文件加解密方法、装置及***
JP5480786B2 (ja) 情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム
JP6794160B2 (ja) 暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム
Varghese et al. Integrity verification in multi cloud storage
JP6320943B2 (ja) 鍵共有装置、鍵共有システム、鍵共有方法、プログラム
Yasmin et al. Decentralized Entrance Power with Secret Endorsement of Data Stored in Clouds

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140214

R150 Certificate of patent or registration of utility model

Ref document number: 5480786

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150