JP2013210707A - ファイルサーバのセキュリティ強化方法及びシステム - Google Patents
ファイルサーバのセキュリティ強化方法及びシステム Download PDFInfo
- Publication number
- JP2013210707A JP2013210707A JP2012078871A JP2012078871A JP2013210707A JP 2013210707 A JP2013210707 A JP 2013210707A JP 2012078871 A JP2012078871 A JP 2012078871A JP 2012078871 A JP2012078871 A JP 2012078871A JP 2013210707 A JP2013210707 A JP 2013210707A
- Authority
- JP
- Japan
- Prior art keywords
- file
- file server
- user terminal
- server
- encrypted communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 12
- 238000004891 communication Methods 0.000 claims abstract description 49
- 230000005540 biological transmission Effects 0.000 claims abstract description 5
- 238000005728 strengthening Methods 0.000 claims abstract 2
- 238000007726 management method Methods 0.000 description 34
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】 利用者端末と機密度の高いファイルサーバとの間のデータのやり取りを制御する管理サーバによってファイルデータの盗聴、攻撃に対するセキュリティを強化する方法であって、前記管理サーバが、
利用者端末のアクセス権限を判断し、当該利用者端末が前記ファイルサーバに対するファイルデータのアクセス権限を有していない場合には当該ファイルサーバの存在を隠蔽するステップと、アクセス権限を有している場合には利用者端末に固有の暗号鍵を生成し、当該暗号鍵を用いた暗号化通信路を確立し、当該暗号化通信路を用いた暗号化通信によってファイルデータを送受信させるステップとを実行し、前記機密度の高いファイルサーバと利用者端末との間のデータの送受を制御することを特徴とする。
【選択図】 図1
Description
しかし、ファイルサーバへの保存時にネットワーク回線におけるファイルの転送は平文で行われるため、盗聴に対するセキュリティは低く、悪意を持つ利用者によるからのリスクは著しく低下するという問題があった。
また、開発部署では開発ツールの導入を許可しているため、開発ツールと称した不正ソフトの導入も比較的容易になり易く、これを不正ソフトの利用ツールによって検知したとしても、事後検出の可能性が高く、予防としての効果は望めないという問題があった。
また、ファイルサーバに保存されているデータの暗号化ついては、下記の特許文献2が開示されている。
また、利便性を保ったままネットワーク回線を暗号化した通信技術については、下記の特許文献3が開示されている。
また、利用者端末がファイルサーバへのアクセス権限(参照、書き込み権限)を有している場合には、利用者端末に固有の暗号鍵(例えばワンタイムパスワード)を生成し、当該暗号鍵を用いた暗号化通信路を確立し、当該暗号化通信路を用いた暗号化通信によってファイルデータを送受信するため、通信回線が盗聴されてもファイルデータ自体が外部に漏れることはない。
なお、書きこむ利用者の権限に応じて、ファイルサーバへのファイル保存も暗号化状態のまま、あるいは平文に復号して保存するように構成するができる。
図1は、本発明の実施の形態を示すシステム構成図であり、管理サーバ1と、機密度の高いファイルサーバ2、一般ファイルサーバ3、利用者マシン4A、4Bとを有し、これらが通信路5によって接続されている。
このようなハードウェア構成において、まず、管理サーバ1には、運用開始に当たって、利用者マシン4A〜4nと、機密度の高いファイルサーバ2A、2Bには、管理サーバ1との間で制御データを通信するためのエージェント(プログラム)が予めインストールされる。そして、管理サーバ1にはファイルサーバ2A,2B、利用者マシン4A〜4nの利用者情報(ユーザ情報とコンピュータ情報、アクセス権限)とが登録される(図3参照)。
この状態で、利用者マシン4A〜4nのいずれかから、管理サーバ1に対してファイルサーバ2へのアクセス要求を通信路5を介して送信すると(図5の501)、管理サーバ1はアクセス要求元の利用者マシンから受信したアクセス要求先、利用者情報(ユーザ情報とコンピュータ情報、アクセス権限)の情報により、まず、アクセス要求先が機密度の高いファイルサーバ2であるかを判定し(図4のステップ100、101)、アクセス要求先が機密度の高いファイルサーバ2であった場合、アクセス要求元の利用者マシンに固有の暗号化キーを生成して利用者マシンとファイルサーバ2に送信する(ステップ102)。この場合、暗号化キーとしては1回限りの使用が可能なワンタイムパスワードであることが望ましい。
次に、管理サーバ1は、ファイルサーバ2に利用者マシンの利用者情報(ユーザ情報とコンピュータ情報、アクセス権限)を通知する(図4のステップ104、図5の503)。
管理サーバ1から利用者マシンの利用者情報を受信したファイルサーバ2は、ファイルサーバ2が持っている個体識別情報(サーバ識別情報SID)を管理サーバ1に通知する(図5の502)。
次に、管理サーバ1はワンタイムパスワードによるファイルサーバ2と利用者マシンとの間の暗号化通信路を確立し(図4のステップ106、図5の504)、この暗号化通信路を介した暗号化通信(図5の505)によって利用者マシンからファイルサーバ2に対するファイルデータの参照、書き込みを許可する(図4のステップ107)。
そこで、ファイルサーバ2は、管理サーバ1からワンタイムパスワードを受信し、さらに利用者マシン4のアクセス権限通知を受信し、利用者マシン4がファイルサーバ2に対するアクセス権限を持っているマシンであることが判明した場合、当該利用者マシンからファイルサーバ2自体の存在が見えるようにファイアウォールの設定を変更する。
ファイルサーバ2は、利用者のアクセス権限に応じて、ファイルサーバ2の共有フォルダに対するアクセス権限の設定を行い、予め設定されているアクセス権限の範囲でアクセスを許可する。
利用者マシン4に導入したエージェントは、管理サーバ1との通信を切断すると、ファイルサーバ2との暗号化通信路を切断する。
通知を受けたファイルサーバ2は、ファイアウォールの設定を行い、再度、利用者マシン4からファイルサーバ1の存在を隠ぺいする。
管理サーバ1は、利用者のログ情報をデータベース6(図2)に登録し、ファイル操作ログ、通信情報を管理し、機密情報へのアクセス情報(暗号化通信路を設けて通信したかなど)の監査記録を作成する。
また、暗号化キーは利用者マシン4のアクセス要求が機密度の高いファイルサーバ2へ通知されたことにより生成していたが、ファイルサーバ2に対するアクセス権限があるかどうかを判定し、この判定の後に暗号キーを生成するようにしてもよい。
2 機密度の高いファイルサーバ
3 一般ファイルサーバ
4A〜4D 利用者マシン
5 通信路
5A 暗号通信路
5B 平文通信路
6 データベース
Claims (4)
- 利用者端末と機密度の高いファイルサーバとの間のデータのやり取りを制御する管理サーバによってファイルデータの盗聴、攻撃に対するセキュリティを強化する方法であって、
前記管理サーバが、
利用者端末のアクセス権限を判断し、当該利用者端末が前記ファイルサーバに対するファイルデータのアクセス権限を有していない場合には当該ファイルサーバの存在を隠蔽するステップと、アクセス権限を有している場合には利用者端末に固有の暗号鍵を生成し、当該暗号鍵を用いた暗号化通信路を確立し、当該暗号化通信路を用いた暗号化通信によってファイルデータを送受信させるステップとを実行し、前記機密度の高いファイルサーバと利用者端末との間のデータの送受を制御することを特徴とする機密度の高いファイルサーバのセキュリティ強化方法。 - 前記管理サーバは、前記固有の暗号鍵としてワンタイムパスワードを生成し、暗号化通信路を確立することを特徴とする請求項1に記載の機密度の高いファイルサーバのセキュリティ強化方法。
- 利用者端末と機密度の高いファイルサーバとの間のデータのやり取りを制御する管理サーバによってファイルデータの盗聴、攻撃に対するセキュリティを強化するシステムであって、
前記管理サーバが、
利用者端末のアクセス権限を判断し、当該利用者端末が前記ファイルサーバに対するファイルデータのアクセス権限を有していない場合には当該ファイルサーバの存在を隠蔽する手段と、アクセス権限を有している場合には利用者端末に固有の暗号鍵を生成し、当該暗号鍵を用いた暗号化通信路を確立し、当該暗号化通信路を用いた暗号化通信によってファイルデータを送受信させる手段とを備え、前記機密度の高いファイルサーバと利用者端末との間のデータの送受を制御することを特徴とする機密度の高いファイルサーバのセキュリティ強化システム。 - 前記管理サーバは、前記固有の暗号鍵としてワンタイムパスワードを生成し、暗号化通信路を確立することを特徴とする請求項3に記載の機密度の高いファイルサーバのセキュリティ強化システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012078871A JP2013210707A (ja) | 2012-03-30 | 2012-03-30 | ファイルサーバのセキュリティ強化方法及びシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012078871A JP2013210707A (ja) | 2012-03-30 | 2012-03-30 | ファイルサーバのセキュリティ強化方法及びシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013210707A true JP2013210707A (ja) | 2013-10-10 |
Family
ID=49528512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012078871A Pending JP2013210707A (ja) | 2012-03-30 | 2012-03-30 | ファイルサーバのセキュリティ強化方法及びシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013210707A (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003078570A (ja) * | 2001-09-03 | 2003-03-14 | Fujitsu Ltd | サービス提供方法、中継装置及びサービス提供装置 |
JP2005157930A (ja) * | 2003-11-28 | 2005-06-16 | Matsushita Electric Ind Co Ltd | 機密情報処理システムおよびlsi |
-
2012
- 2012-03-30 JP JP2012078871A patent/JP2013210707A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003078570A (ja) * | 2001-09-03 | 2003-03-14 | Fujitsu Ltd | サービス提供方法、中継装置及びサービス提供装置 |
JP2005157930A (ja) * | 2003-11-28 | 2005-06-16 | Matsushita Electric Ind Co Ltd | 機密情報処理システムおよびlsi |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12088721B2 (en) | Dongle for ciphering data | |
US7231526B2 (en) | System and method for validating a network session | |
JP6105721B2 (ja) | 企業トリガ式2chk関連付けの起動 | |
JP5361894B2 (ja) | マルチファクタコンテンツの保護 | |
US20190238334A1 (en) | Communication system, communication client, communication server, communication method, and program | |
WO2016177052A1 (zh) | 一种用户认证方法和装置 | |
KR20190109419A (ko) | 암호화키를 사용한 신뢰 실행 환경의 어드레싱 기법 | |
JP2017521934A (ja) | クライアントとサーバとの間の相互検証の方法 | |
CN103248479A (zh) | 云存储安全系统、数据保护以及共享方法 | |
CN105827574B (zh) | 一种文件访问系统、方法及装置 | |
EP2849403B1 (en) | Method and system for controlling the exchange of privacy-sensitive information | |
CN110505055B (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
CN111130799B (zh) | 一种基于tee进行https协议传输的方法及系统 | |
US20220385644A1 (en) | Sharing encrypted items with participants verification | |
US20130097427A1 (en) | Soft-Token Authentication System | |
JP2019068413A (ja) | 安全にデータを転送する方法およびシステム | |
WO2008053279A1 (en) | Logging on a user device to a server | |
CN106992978B (zh) | 网络安全管理方法及服务器 | |
CN112580056B (zh) | 一种终端设备、数据加密方法、解密方法、及电子设备 | |
CN111669746B (zh) | 一种用于物联网信息安全的防护系统 | |
CN113938878A (zh) | 一种设备标识符防伪造方法、装置和电子设备 | |
JP2013210707A (ja) | ファイルサーバのセキュリティ強化方法及びシステム | |
TW201117041A (en) | Mutual authentication method of external storage devices | |
CN113475038A (zh) | 使用半信任中介的安全消息传递 | |
JP4140617B2 (ja) | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150323 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20150413 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20150420 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150901 |