説明

情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム

【課題】ファイル自体を二次流出させることなく、そのファイルを他の者と共有する技術を提供する。
【解決手段】ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンが動くバーチャルマシン管理サーバ2と、バーチャルマシンを操作可能であり、バーチャルマシンの画面情報を取得する受信装置3と、を含む。受信装置3は、ファイル自体ではなく、そのファイルを閲覧可能なバーチャルマシンの画面情報を取得する。したがって、ファイル自体が二次流出することはない。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、ネットワークを介して、情報を共有するための技術に関する。
【背景技術】
【0002】
AがBと電子データであるファイルを共有するには、AがUSBメモリ、CD及びDVD等の可搬記録媒体にファイルを格納してBにその可搬記録媒体を手渡すか、電子メール等によりネットワークを介してAがファイルをBに送信する方法がある(例えば、非特許文献1及び非特許文献2参照。)。
【先行技術文献】
【非特許文献】
【0003】
【非特許文献1】小田哲,小林鉄太郎,関良明,「ストレージに対する暗号化の一考察」,SCIS 2009
【非特許文献2】関良明,小田哲,小林鉄太郎,「ストレージの暗号化による仮想プライベートデバイスの提案」,FIT 2009
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、上記の方法によりAがBにファイル自体を渡してしまうと、Bがそのファイルを第三者であるCに渡す可能性がある。すなわち、そのファイルがAの意に反して二次流出する可能性があった。
【0005】
この発明の課題は、ファイル自体を二次流出させることなく、そのファイルを他の者と共有することである
【課題を解決するための手段】
【0006】
この発明の1つの観点による情報共有システムは、ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンが動くバーチャルマシン管理サーバと、バーチャルマシンを操作可能であり、バーチャルマシンの画面情報を取得する受信装置と、を含む。
【発明の効果】
【0007】
受信装置は、ファイル自体ではなく、そのファイルを閲覧可能なバーチャルマシンの画面情報を取得する。したがって、ファイル自体が二次流出することはない。
【図面の簡単な説明】
【0008】
【図1】情報共有システムの構成を説明するためのブロック図。
【図2】第一実施形態から第三実施形態の情報共有方法の処理を説明するためのフローチャート。
【図3】第四実施形態の情報共有方法の処理を説明するためのフローチャート。
【図4】ブラウザを使ったバーチャルマシン管理サーバ2へのアクセスを説明するための図。
【発明を実施するための形態】
【0009】
以下、図面を参照してこの発明の一実施形態を説明する。
【0010】
[第一実施形態]
第一実施形態の情報共有システムは、図1に示すように、送信装置1、バーチャルマシン管理サーバ2、受信装置3及びファイルサーバ5を例えば含む。バーチャルマシン管理サーバ2は、認証部21、バーチャルマシン生成部22を例えば含む。ファイルサーバ5は、記憶部4を例えば含む。
【0011】
第一実施形態の情報共有方法は、図2の各処理を行う。
【0012】
送信装置1は、バーチャルマシン管理サーバ2の認証部21に対して認証を行う(ステップS1)。例えば、送信装置1は、ブラウザを介してバーチャルマシン管理サーバ2にアクセスして、ユーザにより入力されたID及びパスワードをバーチャルマシン管理サーバ2に送信する。バーチャルマシン管理サーバ2の認証部21は、受信したID及びパスワードが正しいかどうかを、予め有しているID及びパスワードについての情報に基づいて検証する。このようにID及びパスワードにより認証が行われてもよいし、他の方法により認証が行われてもよい。例えば、証明書を用いた認証が行われてもよい。この場合、バーチャルマシン管理サーバ2は証明書を発行した認証局を信頼するという前提のもとで認証が行われる。
【0013】
送信装置1は、認証に成功した後に、バーチャルマシン管理サーバ2にバーチャルマシンの生成の依頼を行う(ステップS2)。この生成の依頼は、例えば、送信装置1がバーチャルマシン生成依頼情報をバーチャルマシン管理サーバ2に送信することにより行われる。バーチャルマシンのことを、Virtual Machineの頭文字を取ってVMと表記することがある。
【0014】
バーチャルマシン管理サーバ2のバーチャルマシン生成部22は、バーチャルマシン管理サーバ2上にバーチャルマシンを生成する(ステップS3)。この実施形態では、バーチャルマシン生成部22は、後述するファイルを閲覧可能なバーチャルマシンを生成する。
【0015】
バーチャルマシンが生成された後に、バーチャルマシン管理サーバ2は、バーチャルマシンの生成が完了した旨を示すVM生成完了通知を送信装置1に送信する(ステップS4)。このVM生成完了通知の中には、IPアドレス等のログインするために必要な情報が含まれていてもよい。
【0016】
VM生成完了通知を受けた後に、送信装置1は、生成されたバーチャルマシンにログインする(ステップS5)。バーチャルマシンへのログイン及び操作は、VNC(Virtual Network Computing)等のリモートデスクトップソフトや、ブラウザを介して行われる。ログインした後は、送信装置1は、バーチャルマシンに対して所定の操作が可能となる。
【0017】
送信装置1は、バーチャルマシンを操作して、情報共有の対象となるファイルを記憶部4に記憶する(ステップS6)。ファイルは、例えば送信装置1からバーチャルマシンに送信されたものである。もちろん、ファイルは、バーチャルマシン管理サーバ2が作成したものや、バーチャルマシン上で作成されたものであってもよい。この実施形態では、記憶部4はファイルサーバ5に設けられているが、記憶部4は、ファイルサーバ5以外の場所、例えばバーチャルマシン管理サーバ2に設けられていてもよい。また、記憶部4は、仮想ストレージやUSB等の記憶媒体であってもよい。
【0018】
受信装置3は、バーチャルマシン管理サーバ2の認証部21に対して認証を行う(ステップS7)。例えば、上述の送信装置1及びバーチャルマシン管理サーバ2の認証と同様に、受信装置3及びバーチャルマシン管理サーバ2の認証は、ID及びパスワードを用いて行われる。
【0019】
受信装置3は、認証に成功した後に、バーチャルマシン管理サーバ2にバーチャルマシンの生成の依頼を行う(ステップS8)。この生成の依頼は、例えば、送信装置1がバーチャルマシン生成依頼情報をバーチャルマシン管理サーバ2に送信することにより行われる。
【0020】
バーチャルマシン管理サーバ2のバーチャルマシン生成部22は、バーチャルマシン管理サーバ2上にバーチャルマシンを生成する(ステップS9)。この実施形態では、バーチャルマシン生成部22は、後述するファイルを閲覧可能なバーチャルマシンを生成する。
【0021】
バーチャルマシンが生成された後に、バーチャルマシン管理サーバ2は、バーチャルマシンの生成が完了した旨を示すVM生成完了通知を受信装置3に送信する(ステップS10)。このVM生成完了通知の中には、IPアドレス等のログインするために必要な情報が含まれていてもよい。
【0022】
VM生成完了通知を受けた後に、受信装置3は、生成されたバーチャルマシンにログインする(ステップS11)。バーチャルマシンへのログイン及び操作は、VNC(Virtual Network Computing)等のリモートデスクトップソフトや、ブラウザを介して行われる。ログインした後は、受信装置3は、バーチャルマシンに対して所定の操作が可能となる。
【0023】
受信装置3は、バーチャルマシンを操作して、情報共有の対象となるファイルを記憶部4からバーチャルマシンに読み込む(ステップS12)。バーチャルマシンは、バーチャルマシン管理サーバ2で立ち上げられているため、ファイルはバーチャルマシン管理サーバ2に読み込まれているともいえる。
【0024】
受信装置3は、バーチャルマシンを操作して読み込まれたファイルを閲覧する(ステップS13)。この閲覧により、受信装置3は、ファイルを閲覧しているバーチャルマシンの画面情報を取得する。このようにして、受信装置3は、ファイルについての情報を共有することになる。
【0025】
受信装置3は、ファイル自体を取得することはないため、ファイル自体が二次流出することはない。
【0026】
[第二実施形態]
第一実施形態のバーチャルマシンはファイルを閲覧可能であったが、バーチャルマシンはファイルを更に編集可能であってもよい。第二実施形態のバーチャルマシンがファイルを更に編集可能である部分で、第一実施形態と第二実施形態は異なる。他の部分は、第一実施形態と第二実施形態は同様であるため、重複説明を省略する。
【0027】
バーチャルマシンがファイルを編集可能である場合には、図2の例えばステップS12又はステップS13の後に、受信装置3は、バーチャルマシンを操作してファイルを編集してもよい。また、受信装置3は、バーチャルマシンを操作して、編集したファイルを記憶部4に記憶させることができてもよい。
【0028】
[第三実施形態]
第三実施形態は、記憶部4に記憶されたファイルが暗号鍵で暗号化されている部分で第一実施形態と異なる。以下、第一実施形態と異なる部分を中心に説明をし、第一実施形態と同様の部分については重複説明を省略する。
【0029】
第三実施形態のバーチャルマシンは、ファイルを暗号化可能である。送信装置1は、ステップS5の後に、すなわちバーチャルマシンにログインした後に、バーチャルマシン上で暗号鍵を用いてファイルを暗号化する(ステップS51、図2参照)。暗号化されたファイルはステップS6において、記憶部4に記憶される。
【0030】
送信装置1ではなく、バーチャルマシン上でファイルを暗号化できるようにすると、送信装置1に暗号化のための特別なソフトウェアを用意する必要がなくなるというメリットがある。
【0031】
また、受信装置3は、バーチャルマシンを操作して、バーチャルマシン上で、ステップS12で暗号化されたファイルを読み込み、暗号化されたファイルを復号鍵を用いて復号化して、ファイルを生成する(ステップS121)。
【0032】
バーチャルマシンが、暗号化に用いる暗号鍵及び復号に用いる復号鍵は、情報共有システムが採用する暗号形式に依存する。これらの暗号鍵及び復号鍵は、必要に応じて、バーチャルマシン管理サーバ2に設けられた鍵生成部6により生成される。
【0033】
情報共有システムが、Camellia等の共通鍵暗号方式を採用する場合には、暗号鍵と復号鍵とは一致する。この場合、ファイルごとに鍵を変える必要があるため、鍵生成部6は、ファイルと鍵の対応関係を管理する必要がある。
【0034】
また、情報共有システムが、楕円曲線暗号、IDベース暗号等の公開鍵暗号方式を採用する場合には、公開鍵が暗号鍵となり、秘密鍵が復号鍵となる。IDベース暗号を採用する場合には、予め暗号鍵及び復号鍵を作成しておく必要はなく、指定された条件(ID)に応じて暗号鍵及び復号鍵を作成すればよい。IDベース暗号については、参考文献1及から参考文献3を参照のこと。
【0035】
〔参考文献1〕岡本,白石,河岡,「単一管理情報による安全なユーザ認証方式」,信学技報,IN83-92,pp.43-48,1984.
〔参考文献2〕小林,山本,鈴木,平田,「IDベース暗号の応用とキーワード検索暗号」,NTT 技術ジャーナル,22(2),pp.17-20,2010.
〔参考文献3〕CRYPTREC ID ベース暗号調査WG,ID ベース暗号に関する調査報告書,CRYPTREC 報告書.2009.,[online],[平成22年11月18日検索],インターネット<URL:http://www.cryptrec.go.jp/report/c08 idb2008.pdf>
さらに、情報共有システムは、他の暗号方式、例えばいわゆるハイブリッド暗号、述語暗号、関数暗号等の暗号方式を採用することができる。
【0036】
ハイブリッド暗号方式を採用する場合には、例えば生成された乱数である鍵を用いてファイルを暗号化する。そして、その鍵を公開鍵暗号方式における公開鍵で暗号化して、暗号化されたファイル及び暗号化された鍵を記憶部4に記憶する。そして、記憶部4から読み込んだ暗号化された鍵を上記の公開鍵に対応する秘密鍵で復号して鍵を生成し、その鍵を用いて暗号化されたファイルを復号してファイルを生成する。
【0037】
また、例えば参考文献4に記載されているShamirの秘密分散法等の秘密分散法により鍵を分散してもよい。
【0038】
〔参考文献4〕山本博資,「秘密分散法とそのバリエーション」,数理解析研究所講究録1361 巻,pp.19-31,2004 年.
述語暗号により条件のAND,ORを復号鍵の条件として取り入れることが可能となり、関数暗号により条件のAND,ORに加えてNOTの条件を復号鍵の条件として取り入れることが可能となるので、複雑な条件式を復号条件とすることが可能となる。述語暗号、関数暗号については、それぞれ参考文献5及び参考文献6を参照のこと。
【0039】
〔参考文献5〕T. Okamoto, K. Takashima,“ Hierarchical Predicate Encryption for Inner-Products ”,ASIACRYPT 2009, Tokyo, Jap an, pp.213-231, 2009-12-06/10.
〔参考文献6〕T. Okamoto, K. Takashima, "Fully Secure Functional Encryption
with General Relations from the Decisional Linear Assumption" ,CRYPTO 2010, SantaBarbara, California, USA, pp.191-208, 2010-8-15/19.
上記の例では、バーチャルマシン上でファイルを暗号化したが、送信装置がファイルを暗号化して、ステップS6で、その暗号化されたファイルをバーチャルマシンを介して記憶部4に記憶してもよい。
【0040】
[第四実施形態]
第四実施形態においては、バーチャルマシンを生成するためのバーチャルマシンイメージファイルの中に情報共有の対象となるファイルが含まれている。他の部分については、第一実施形態と同様である。以下では第一実施形態と異なる部分を中心に説明をして、同様の部分について重複説明を省略する。
【0041】
第四実施形態のバーチャルマシン管理サーバ2は、図1に破線で示すバーチャルマシンイメージファイル生成部23を含む。
【0042】
第四実施形態のバーチャルマシン管理サーバ2は、図3の各処理を行う。
【0043】
ステップS1において認証に成功した後に、送信装置1は、バーチャルマシン管理サーバ2に、ファイルを含むバーチャルマシンイメージファイルの生成を依頼する(ステップS11’、図3)。
【0044】
バーチャルマシンイメージファイル生成部23は、ファイルを用いてバーチャルマシンイメージファイルを生成する(ステップS12’)。このファイルは、第一実施形態と同様に、例えば送信装置1からバーチャルマシンに送信されたものである。もちろん、ファイルは、バーチャルマシン管理サーバ2が作成したものであってもよい。また、このファイルは第三実施形態と同様にして、所定の暗号鍵で暗号化されたものであってもよい。
【0045】
バーチャルマシン管理サーバ2は、生成されたバーチャルマシンイメージファイルを記憶部4に記憶する(ステップS13’)。
【0046】
バーチャルマシン生成部22は、ステップS8において受信装置3からバーチャルマシンの生成依頼を受けた後に、記憶部4からバーチャルマシンイメージファイルを読み込み(ステップS81)、読み込んだバーチャルマシンイメージファイルに基づいてバーチャルマシンを生成する(ステップS9)。
【0047】
生成されたバーチャルマシンには、ファイルが含まれている。例えば、バーチャルマシンの所定のフォルダにファイルは格納されている。したがって、受信装置3は、バーチャルマシンへのログイン後に、記憶部4を参照することなく、直ちに情報の対象となるファイルを閲覧することができる。
【0048】
ファイルが暗号化されている場合には、受信装置3はバーチャルマシンを操作して、第三実施形態と同様にして所定の復号鍵を用いて暗号化されたファイルを復号して(ステップS121)、情報の対象となるファイルを生成する。
【0049】
もちろん、このバーチャルマシンは、第二実施形態と同様にしてファイルを更に編集可能であってもよい。
【0050】
[他の変形例]
多くのコンピュータにブラウザは予めインストールされていることを考慮すると、バーチャルマシン管理サーバへの認証、バーチャルマシンへのログイン及び後述するバーチャルマシンの操作を、図4に例示するようにブラウザを介して行うことができるようにした場合には、送信装置1及び受信装置3に特別な装置やソフトウェアがなくても情報共有が可能となるというメリットがある。
【0051】
この場合、図4に例示するように、バーチャルマシン管理サーバ2にはCGI(Common Gateway Interface)が実装されており、ブラウザとの間で送受信されるデータに基づいて、動的にファイルやバーチャルマシンイメージファイルを生成することができる。図4は、第四実施形態のステップS1及びステップS11’の処理を、ブラウザを介して行う場合のイメージ図である。
【0052】
送信装置1は、受信装置3のファイルへのアクセス権限を設定可能であってもよい。例えば、送信装置1は、共有する対象となるファイルを許可する受信装置やユーザや、その受信装置やユーザがそのファイルに対して行うことができる操作(例えば、閲覧のみ、閲覧だけではなく編集も可能)を指定可能である。バーチャルマシン管理サーバ2のバーチャルマシン生成部22は、この指定に基づいて、この指定を遵守するバーチャルマシンを生成する。このバーチャルマシンは、受信装置3のファイルへのアクセス権限で許された操作のみを受信装置3に許可する。
【0053】
なお、バーチャルマシンにインストールしておきたいソフトウェアを設定して、この設定を反映する形でバーチャルマシンイメージファイルを作成することが可能である。あとは、このバーチャルマシンイメージファイルに基づいてバーチャルマシンで立ち上げるとカスタマイズされたOS(バーチャルマシン)がそこにできる。特定のコマンド(操作)のみを実行できるようにすることが可能なので、例えばファイルをダウンロードするコマンドを使用不可にすれば、ダウンロードができなくなる。
【0054】
この受信装置3のファイルへのアクセス権限の設定は、バーチャルマシン管理サーバ2が、ファイルに関する共有情報に基づいて自動的に行ってもよい。この共有情報は、例えば、送信装置1についての情報(例えば、個人か組織かについての情報)、受信装置3についての情報(例えば、個人か組織かについての情報)、ファイルについての情報(例えば、ファイルについての重要度、機密度)の少なくとも1つである。
【0055】
共有情報を受付けたバーチャルマシン管理サーバ2は、予め記憶しているアクセス制御ルール(誰(個人や組織など)が、どのような情報(機密度、重要度など)に、どんなアクセス(閲覧、編集、他者との共有などの少なくとも1以上)を許可するためのルール)と共有情報から、ファイルに対して行うことができる操作を指定する。
【0056】
バーチャルマシンは予め生成済みであってもよい。例えば、閲覧及び復号のみ可能、閲覧、復号及び復号可能等の複数のパターンのバーチャルマシンのそれぞれを必要な数だけ事前に生成しておいて、送信装置1及び受信装置3がアクセスする度に、これらの生成済みのバーチャルマシンを適宜割り当ててもよい。また、これらのバーチャルマシンは、必要に応じて再利用することができてもよい。また、バーチャルマシン内にユーザ固有の情報を含める場合には、バーチャルマシン管理サーバ2は、送信装置1及び受信装置3がアクセスする度に生成して、送信装置1及び受信装置3の利用が終わる度に破棄してもよい。
【0057】
また、例えばステップS1,S5,S7,S11で説明した認証やログインは、必ずしも必須ではない。
【0058】
バーチャルマシン管理サーバ2をコンピュータによって実現する場合、バーチャルマシン管理サーバ2の各部の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、バーチャルマシン管理サーバ2の各部の処理機能がコンピュータ上で実現される。
【0059】
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
【0060】
この発明は上記の実施形態及び変形例に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
【0061】
また、上記の実施形態及び変形例を互いに組み合わせてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
【符号の説明】
【0062】
1 送信装置
2 バーチャルマシン管理サーバ
21 認証部
22 バーチャルマシン生成部
23 バーチャルマシンイメージファイル生成部
3 受信装置
4 記憶部
5 ファイルサーバ
6 鍵生成部

【特許請求の範囲】
【請求項1】
ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンが動くバーチャルマシン管理サーバと、
上記バーチャルマシンを操作可能であり、上記バーチャルマシンの画面情報を取得する受信装置と、を含む、
情報共有システム。
【請求項2】
請求項1に記載の情報共有システムにおいて、
上記受信装置は、ブラウザを介して上記バーチャルマシンを操作可能である、
情報共有システム。
【請求項3】
請求項1又は2に記載の情報共有システムにおいて、
上記ファイルは、暗号鍵で暗号化されており、
上記バーチャルマシンは、上記ファイルを上記暗号鍵に対応する復号鍵で復号可能である、
情報共有システム。
【請求項4】
請求項1から3の何れかに記載の情報共有システムにおいて、
上記ファイルは、バーチャルマシンを生成するためのバーチャルマシンイメージファイルに含まれている、
情報共有システム。
【請求項5】
請求項1から3の何れかに記載の情報共有システムにおいて、
上記ファイルが記憶される記憶部を更に含み、
上記バーチャルマシンは、更に上記記憶部にファイルを記憶可能であり、
上記バーチャルマシンを操作可能であり、上記ファイルを上記記憶部に記憶させる送信装置を更に含む、
情報共有システム。
【請求項6】
請求項5に記載の情報共有システムにおいて、
上記送信装置は、上記受信装置の上記ファイルへのアクセス権限を設定可能であり、
上記バーチャルマシン管理サーバは、上記受信装置の上記ファイルへのアクセス権限で許された操作のみを上記受信装置に許可する、
情報共有システム。
【請求項7】
請求項5に記載の情報共有システムにおいて、
上記送信装置は、上記ファイルに関する共有情報を上記バーチャルマシンに送信し、
上記バーチャルマシン管理サーバは、上記共有情報に基づいて上記受信装置の上記ファイルへのアクセス権限を設定する、
を含む情報共有システム。
【請求項8】
バーチャルマシン管理サーバが、ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンを動かすステップと、
受信装置が、上記バーチャルマシンを操作して、上記バーチャルマシンの画面情報を取得するステップと、を含む、
情報共有方法。
【請求項9】
ファイルを閲覧、又は、閲覧及び編集可能なバーチャルマシンが動き、上記バーチャルマシンは、受信装置が操作可能であり、上記バーチャルマシンの画面情報を上記受信装置に送信するバーチャルマシン管理サーバ。
【請求項10】
請求項9に記載のバーチャルマシン管理サーバとしてコンピュータを機能させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2012−118571(P2012−118571A)
【公開日】平成24年6月21日(2012.6.21)
【国際特許分類】
【出願番号】特願2010−264736(P2010−264736)
【出願日】平成22年11月29日(2010.11.29)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】