JP2013210707A - ファイルサーバのセキュリティ強化方法及びシステム - Google Patents

ファイルサーバのセキュリティ強化方法及びシステム Download PDF

Info

Publication number
JP2013210707A
JP2013210707A JP2012078871A JP2012078871A JP2013210707A JP 2013210707 A JP2013210707 A JP 2013210707A JP 2012078871 A JP2012078871 A JP 2012078871A JP 2012078871 A JP2012078871 A JP 2012078871A JP 2013210707 A JP2013210707 A JP 2013210707A
Authority
JP
Japan
Prior art keywords
file
file server
user terminal
server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012078871A
Other languages
English (en)
Inventor
Takao Wakayama
孝夫 若山
Hitoshi Kumagai
仁志 熊谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2012078871A priority Critical patent/JP2013210707A/ja
Publication of JP2013210707A publication Critical patent/JP2013210707A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 機密度の高いファイルサーバへの攻撃リスクを減らし、かつ通信回線の盗聴による情報漏洩に対するセキュリティを強化すること。
【解決手段】 利用者端末と機密度の高いファイルサーバとの間のデータのやり取りを制御する管理サーバによってファイルデータの盗聴、攻撃に対するセキュリティを強化する方法であって、前記管理サーバが、
利用者端末のアクセス権限を判断し、当該利用者端末が前記ファイルサーバに対するファイルデータのアクセス権限を有していない場合には当該ファイルサーバの存在を隠蔽するステップと、アクセス権限を有している場合には利用者端末に固有の暗号鍵を生成し、当該暗号鍵を用いた暗号化通信路を確立し、当該暗号化通信路を用いた暗号化通信によってファイルデータを送受信させるステップとを実行し、前記機密度の高いファイルサーバと利用者端末との間のデータの送受を制御することを特徴とする。
【選択図】 図1

Description

本発明は、ファイルサーバのセキュリティ強化方法及びシステムに係り、特に、機密度の高いファイルサーバへの保存可否を管理サーバで制御し、機密度の高いファイルサーバへの保存時には、ファイルデータを暗号化すると共に保存権限を持たない利用者に対してはファイルデータの存在を隠すことにより、通信回線の盗聴に対するセキュリティを強化し、さらにはファイルサーバへの攻撃リスクを減らす方法及びシステムに関するものである。
従来の技術ではファイルサーバへの保存可否制御、ファイル操作ログ取得、ファイルサーバに保存されたファイルの機密性保持機能を備えた技術は製品として多く提供されている。
しかし、ファイルサーバへの保存時にネットワーク回線におけるファイルの転送は平文で行われるため、盗聴に対するセキュリティは低く、悪意を持つ利用者によるからのリスクは著しく低下するという問題があった。
特に、開発部署など、社外への持ち出しを主としない場合は、セキュリティより効率や利便性を優先したいという要望が強い場合、外部への持ち出しを行わないという意識が働くことによって、セキュリティポリシーが形骸化され、不用意にファイルデータが持ち出されてしまうという危険性があった。
また、開発部署では開発ツールの導入を許可しているため、開発ツールと称した不正ソフトの導入も比較的容易になり易く、これを不正ソフトの利用ツールによって検知したとしても、事後検出の可能性が高く、予防としての効果は望めないという問題があった。
一方、利用回線の認証技術については下記の特許文献1が開示されている。
また、ファイルサーバに保存されているデータの暗号化ついては、下記の特許文献2が開示されている。
また、利便性を保ったままネットワーク回線を暗号化した通信技術については、下記の特許文献3が開示されている。
特開2008−42819号 特開平11−212850号 特表2007−503136号
しかしながら、上記特許文献においては、ファイルの保護を行うことが出来るが、ファイルサーバに対して直接攻撃を行われた場合、ファイルの破壊などが行われる可能性が高いという問題が解消し得ないという問題があった。
本発明の目的は、機密度の高いファイルサーバへの攻撃リスクを減らし、かつ通信回線の盗聴による情報漏洩に対するセキュリティを強化することが可能なセキュリティ強化方法及びシステムを提供することにある。
上記目的を達成するために、本発明に係る機密度の高いファイルサーバのセキュリティ強化方法は、利用者端末と前記ファイルサーバとの間のデータのやり取りを制御する管理サーバを設け、当該管理サーバが、利用者端末のアクセス権限を判断し、当該利用者端末が前記ファイルサーバに対するファイルデータのアクセス権限を有していない場合には当該ファイルサーバの存在を隠蔽するステップと、アクセス権限を有している場合には利用者端末に固有の暗号鍵を生成し、当該暗号鍵を用いた暗号化通信路を確立し、当該暗号化通信路を用いた暗号化通信によってファイルデータを送受信させるステップとを実行し、前記機密度の高いファイルサーバと利用者端末との間のデータの送受を制御することを特徴とする。
また、本発明にかかる機密度の高いファイルサーバのセキュリティ強化システムは、利用者端末と前記ファイルサーバとの間のデータのやり取りを制御する管理サーバを備え、当該管理サーバが、利用者端末のアクセス権限を判断し、当該利用者端末が前記ファイルサーバに対するファイルデータのアクセス権限を有していない場合には当該ファイルサーバの存在を隠蔽する手段と、アクセス権限を有している場合には利用者端末に固有の暗号鍵を生成し、当該暗号鍵を用いた暗号化通信路を確立し、当該暗号化通信路を用いた暗号化通信によってファイルデータを送受信させる手段とを備え、前記機密度の高いファイルサーバと利用者端末との間のデータの送受を制御することを特徴とする。
前記管理サーバは、前記固有の暗号鍵としてワンタイムパスワードを生成し、暗号化通信路を確立することを特徴とする。
本発明によれば、利用者端末がファイルサーバに対するファイルデータのアクセス権限を有していない場合には当該ファイルサーバの存在を隠蔽するため、悪意の利用者端末がファイルサーバを攻撃しようとしても、ファイルサーバの存在が分からず、攻撃することが不可能になる。これによって、ファイルサーバが攻撃を受ける危険性が減少させることができる。
また、利用者端末がファイルサーバへのアクセス権限(参照、書き込み権限)を有している場合には、利用者端末に固有の暗号鍵(例えばワンタイムパスワード)を生成し、当該暗号鍵を用いた暗号化通信路を確立し、当該暗号化通信路を用いた暗号化通信によってファイルデータを送受信するため、通信回線が盗聴されてもファイルデータ自体が外部に漏れることはない。
なお、書きこむ利用者の権限に応じて、ファイルサーバへのファイル保存も暗号化状態のまま、あるいは平文に復号して保存するように構成するができる。
本発明の実施の形態を示すシステム構成図である。 管理サーバが利用者端末の権限を判断する様子を示す図である。 ファイルサーバと利用者端末に管理サーバとの通信を行うエージェントを組み込む様子を示す図である。 管理サーバが利用者端末の権限を判断し、その結果に応じた制御を行う処理を示すフローチャートである。 利用者端末、管理サーバ、ファイルサーバ間の通信の一例を示すシーケンス図である。 利用者端末、管理サーバ、ファイルサーバ間のアクセスの一例を示す図である。 本発明の利用例を示すシステム構成図である。
以下、本発明を図示する実施の形態を参照して詳細に説明する。
図1は、本発明の実施の形態を示すシステム構成図であり、管理サーバ1と、機密度の高いファイルサーバ2、一般ファイルサーバ3、利用者マシン4A、4Bとを有し、これらが通信路5によって接続されている。
このようなハードウェア構成において、まず、管理サーバ1には、運用開始に当たって、利用者マシン4A〜4nと、機密度の高いファイルサーバ2A、2Bには、管理サーバ1との間で制御データを通信するためのエージェント(プログラム)が予めインストールされる。そして、管理サーバ1にはファイルサーバ2A,2B、利用者マシン4A〜4nの利用者情報(ユーザ情報とコンピュータ情報、アクセス権限)とが登録される(図3参照)。
図2には複数の利用者マシン4A〜4Dに設定されたアクセス権限の種類を図示している。
この状態で、利用者マシン4A〜4nのいずれかから、管理サーバ1に対してファイルサーバ2へのアクセス要求を通信路5を介して送信すると(図5の501)、管理サーバ1はアクセス要求元の利用者マシンから受信したアクセス要求先、利用者情報(ユーザ情報とコンピュータ情報、アクセス権限)の情報により、まず、アクセス要求先が機密度の高いファイルサーバ2であるかを判定し(図4のステップ100、101)、アクセス要求先が機密度の高いファイルサーバ2であった場合、アクセス要求元の利用者マシンに固有の暗号化キーを生成して利用者マシンとファイルサーバ2に送信する(ステップ102)。この場合、暗号化キーとしては1回限りの使用が可能なワンタイムパスワードであることが望ましい。
次に、アクセス要求元の利用者マシンに応じたアクセス権限を通知する(ステップ103)。ここで、通知するアクセス権限は予め管理サーバ1に登録されているアクセス権限である。
次に、管理サーバ1は、ファイルサーバ2に利用者マシンの利用者情報(ユーザ情報とコンピュータ情報、アクセス権限)を通知する(図4のステップ104、図5の503)。
管理サーバ1から利用者マシンの利用者情報を受信したファイルサーバ2は、ファイルサーバ2が持っている個体識別情報(サーバ識別情報SID)を管理サーバ1に通知する(図5の502)。
管理サーバ1は、予め保持している個体識別情報とファイルサーバ2の個体識別情報が一致した場合、管理サーバ1はアクセス要求元の利用者マシンにファイルサーバ2に対するアクセス権を与える(図4のステップ105)。
次に、管理サーバ1はワンタイムパスワードによるファイルサーバ2と利用者マシンとの間の暗号化通信路を確立し(図4のステップ106、図5の504)、この暗号化通信路を介した暗号化通信(図5の505)によって利用者マシンからファイルサーバ2に対するファイルデータの参照、書き込みを許可する(図4のステップ107)。
一方、ファイルサーバ2は、初期設定として、管理サーバ1とだけ通信を行えるようにファイアウォールの設定を行い、管理サーバ1以外のマシン4からはファイルサーバ2の存在を隠ぺいするようにしてある。
そこで、ファイルサーバ2は、管理サーバ1からワンタイムパスワードを受信し、さらに利用者マシン4のアクセス権限通知を受信し、利用者マシン4がファイルサーバ2に対するアクセス権限を持っているマシンであることが判明した場合、当該利用者マシンからファイルサーバ2自体の存在が見えるようにファイアウォールの設定を変更する。
図6には、利用者マシン4A、4B、4Cのうち、4Aのみが機密度の高いファイルサーバ2の存在が見えるようにファイアウォールの設定が変更されていることを示している。
ファイルサーバ2は、利用者のアクセス権限に応じて、ファイルサーバ2の共有フォルダに対するアクセス権限の設定を行い、予め設定されているアクセス権限の範囲でアクセスを許可する。
利用者マシン4に導入したエージェントは、管理サーバ1との通信を開始すると、ファイルサーバ2の暗号化通信路5A、もしくは平文通信路5Bを介してファイルデータを送受信するが、ファイルの操作処理ログについては隠しフォルダに保存する。
利用者マシン4に導入したエージェントは、管理サーバ1との通信を切断すると、ファイルサーバ2との暗号化通信路を切断する。
管理サーバ1は、利用者マシン4から通信の切断を受けるとその情報をファイルサーバ2のエージェントに通知する。
通知を受けたファイルサーバ2は、ファイアウォールの設定を行い、再度、利用者マシン4からファイルサーバ1の存在を隠ぺいする。
管理サーバ1は、利用者が再度管理サーバ1と通信を行った場合、先に許可したアクセス情報を全て解除し、ファイルサーバ2のセキュリティを保つ。
管理サーバ1は、利用者のログ情報をデータベース6(図2)に登録し、ファイル操作ログ、通信情報を管理し、機密情報へのアクセス情報(暗号化通信路を設けて通信したかなど)の監査記録を作成する。
本発明によれば、機密度の高いファイルサーバ2と一般ファイルサーバ3が混在するファイルサーバ群と様々なアクセス権限が設定された利用者マシン4が混在する図7に示すようなシステムにおいて、利用者マシン4のファイルサーバ2に対するアクセス権限に応じた暗号化通信によってファイルデータを暗号化して送受信することにより、利用者マシン4がファイルサーバ2に対するファイルデータのアクセス権限を有していない場合には当該ファイルサーバの存在を隠蔽するため、悪意の利用者端末4がファイルサーバ2を攻撃しようとしても、ファイルサーバ2自体の存在が分からず、攻撃することが不可能になる。これによって、ファイルサーバ2が攻撃を受ける危険性が減少させることができる。
また、利用者マシン4がファイルサーバ2へのアクセス権限(参照、書き込み権限)を有している場合には、利用者マシン4に固有の暗号鍵(例えばワンタイムパスワード)を生成し、当該暗号鍵を用いた暗号化通信路を確立し、当該暗号化通信路を用いた暗号化通信によってファイルデータを送受信するため、通信回線が盗聴されてもファイルデータ自体が外部に漏れることはない。
なお、書き込みを行う場合、利用者の権限に応じて、ファイルサーバへのファイル保存も暗号化状態のまま、あるいは平文に復号して保存するように構成するができることは言うまでもない。
また、管理サーバ1が暗号化キーをファイルサーバ2および利用者マシン4に送付した後は、ファイルサーバ2と利用者マシン4は、暗号化通信路を使用してファイルの送受信を行う。このことによって、ネットワーク回線の盗聴等による情報の漏洩を防止することができる。
また、暗号化キーは利用者マシン4のアクセス要求が機密度の高いファイルサーバ2へ通知されたことにより生成していたが、ファイルサーバ2に対するアクセス権限があるかどうかを判定し、この判定の後に暗号キーを生成するようにしてもよい。
1 管理サーバ
2 機密度の高いファイルサーバ
3 一般ファイルサーバ
4A〜4D 利用者マシン
5 通信路
5A 暗号通信路
5B 平文通信路
6 データベース

Claims (4)

  1. 利用者端末と機密度の高いファイルサーバとの間のデータのやり取りを制御する管理サーバによってファイルデータの盗聴、攻撃に対するセキュリティを強化する方法であって、
    前記管理サーバが、
    利用者端末のアクセス権限を判断し、当該利用者端末が前記ファイルサーバに対するファイルデータのアクセス権限を有していない場合には当該ファイルサーバの存在を隠蔽するステップと、アクセス権限を有している場合には利用者端末に固有の暗号鍵を生成し、当該暗号鍵を用いた暗号化通信路を確立し、当該暗号化通信路を用いた暗号化通信によってファイルデータを送受信させるステップとを実行し、前記機密度の高いファイルサーバと利用者端末との間のデータの送受を制御することを特徴とする機密度の高いファイルサーバのセキュリティ強化方法。
  2. 前記管理サーバは、前記固有の暗号鍵としてワンタイムパスワードを生成し、暗号化通信路を確立することを特徴とする請求項1に記載の機密度の高いファイルサーバのセキュリティ強化方法。
  3. 利用者端末と機密度の高いファイルサーバとの間のデータのやり取りを制御する管理サーバによってファイルデータの盗聴、攻撃に対するセキュリティを強化するシステムであって、
    前記管理サーバが、
    利用者端末のアクセス権限を判断し、当該利用者端末が前記ファイルサーバに対するファイルデータのアクセス権限を有していない場合には当該ファイルサーバの存在を隠蔽する手段と、アクセス権限を有している場合には利用者端末に固有の暗号鍵を生成し、当該暗号鍵を用いた暗号化通信路を確立し、当該暗号化通信路を用いた暗号化通信によってファイルデータを送受信させる手段とを備え、前記機密度の高いファイルサーバと利用者端末との間のデータの送受を制御することを特徴とする機密度の高いファイルサーバのセキュリティ強化システム。
  4. 前記管理サーバは、前記固有の暗号鍵としてワンタイムパスワードを生成し、暗号化通信路を確立することを特徴とする請求項3に記載の機密度の高いファイルサーバのセキュリティ強化システム。
JP2012078871A 2012-03-30 2012-03-30 ファイルサーバのセキュリティ強化方法及びシステム Pending JP2013210707A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012078871A JP2013210707A (ja) 2012-03-30 2012-03-30 ファイルサーバのセキュリティ強化方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012078871A JP2013210707A (ja) 2012-03-30 2012-03-30 ファイルサーバのセキュリティ強化方法及びシステム

Publications (1)

Publication Number Publication Date
JP2013210707A true JP2013210707A (ja) 2013-10-10

Family

ID=49528512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012078871A Pending JP2013210707A (ja) 2012-03-30 2012-03-30 ファイルサーバのセキュリティ強化方法及びシステム

Country Status (1)

Country Link
JP (1) JP2013210707A (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003078570A (ja) * 2001-09-03 2003-03-14 Fujitsu Ltd サービス提供方法、中継装置及びサービス提供装置
JP2005157930A (ja) * 2003-11-28 2005-06-16 Matsushita Electric Ind Co Ltd 機密情報処理システムおよびlsi

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003078570A (ja) * 2001-09-03 2003-03-14 Fujitsu Ltd サービス提供方法、中継装置及びサービス提供装置
JP2005157930A (ja) * 2003-11-28 2005-06-16 Matsushita Electric Ind Co Ltd 機密情報処理システムおよびlsi

Similar Documents

Publication Publication Date Title
US20220131701A1 (en) Dongle for ciphering data
US7231526B2 (en) System and method for validating a network session
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US10263782B2 (en) Soft-token authentication system
KR20190109419A (ko) 암호화키를 사용한 신뢰 실행 환경의 어드레싱 기법
US10237057B2 (en) Method and system for controlling the exchange of privacy-sensitive information
JP2017521934A (ja) クライアントとサーバとの間の相互検証の方法
CN103248479A (zh) 云存储安全系统、数据保护以及共享方法
US11438316B2 (en) Sharing encrypted items with participants verification
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
JP7160605B2 (ja) 安全にデータを転送する方法およびシステム
CN111130799B (zh) 一种基于tee进行https协议传输的方法及系统
CN106992978B (zh) 网络安全管理方法及服务器
US11640480B2 (en) Data message sharing
KR20110128371A (ko) 모바일 클라이언트 보안인증시스템과 중앙제어시스템 및 그 동작방법
US10979226B1 (en) Soft-token authentication system with token blocking after entering the wrong PIN
CN113475038A (zh) 使用半信任中介的安全消息传递
JP2013210707A (ja) ファイルサーバのセキュリティ強化方法及びシステム
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP6830635B1 (ja) データ管理方法
CN106992976B (zh) 网络安全管理方法及服务器
Kutyłowski et al. Emerging Security Challenges for Ubiquitous Devices
CN118740420A (zh) 一种物联网服务器的安全防护系统及方法
CN115865541A (zh) 一种群发文件的处理方法、装置、电子设备及存储介质
JP2022052469A (ja) 認証システム、認証要素ファイル、サーバ、漏洩検知方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150323

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150413

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20150420

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150901