JP3133744B2 - ファイルサーバ - Google Patents
ファイルサーバInfo
- Publication number
- JP3133744B2 JP3133744B2 JP63152270A JP15227088A JP3133744B2 JP 3133744 B2 JP3133744 B2 JP 3133744B2 JP 63152270 A JP63152270 A JP 63152270A JP 15227088 A JP15227088 A JP 15227088A JP 3133744 B2 JP3133744 B2 JP 3133744B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- encryption key
- lan
- file server
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
Description
【発明の詳細な説明】 [産業上の利用分野] 本発明はLAN(ローカルエリアネットワーク)に接続
されて、端末からのファイルアクセス要求に対して該当
するファイルを端末に転送するファイルサーバに関する
ものである。
されて、端末からのファイルアクセス要求に対して該当
するファイルを端末に転送するファイルサーバに関する
ものである。
[従来の技術] LANにおいては、高速の共通通信路上に位置する各装
置に媒体アクセス制御機能が分散され、各装置は対等の
関係にあつて、同報機能,任意の装置間通信,通信路上
の各種資源の共有等が実現されている。更に、データフ
アイルも基本的には共有であるが、そのデータフアイル
が、例えば学生の成績,病院のカルテ,企業の経理情報
・人事情報・マル秘文書等のいわゆる機密情報・個人情
報に対しては、セキユリテイの確保がなされている。
置に媒体アクセス制御機能が分散され、各装置は対等の
関係にあつて、同報機能,任意の装置間通信,通信路上
の各種資源の共有等が実現されている。更に、データフ
アイルも基本的には共有であるが、そのデータフアイル
が、例えば学生の成績,病院のカルテ,企業の経理情報
・人事情報・マル秘文書等のいわゆる機密情報・個人情
報に対しては、セキユリテイの確保がなされている。
これが、ユーザ識別子(ID:認識ラベル)の導入及び
データフアイル等のアクセスレベルの設定とグループ化
とによるアクセス権の制限である。この方式により不正
アクセスの未然防止がなされ、現在のLANシステムでは
一般的に採用されている。
データフアイル等のアクセスレベルの設定とグループ化
とによるアクセス権の制限である。この方式により不正
アクセスの未然防止がなされ、現在のLANシステムでは
一般的に採用されている。
[発明が解決しようとする課題] しかしながら、共通通信路を流れる信号を直に盗聴す
ることはどこでも可能なため、データ盗用の完全なる防
止をアクセス権の制限だけで行うには無理がある。従つ
て、共通通信路上の信号が暗号化されることが、セキユ
リテイ対策上最良といえる。しかし、暗号化アルゴリズ
ムと暗号化鍵/復号化鍵をLANユーザに簡便に提供でき
るLAN暗号化方式は存在しなかつた。
ることはどこでも可能なため、データ盗用の完全なる防
止をアクセス権の制限だけで行うには無理がある。従つ
て、共通通信路上の信号が暗号化されることが、セキユ
リテイ対策上最良といえる。しかし、暗号化アルゴリズ
ムと暗号化鍵/復号化鍵をLANユーザに簡便に提供でき
るLAN暗号化方式は存在しなかつた。
又、機密情報,マル秘情報等セキユリテイの強化を要
する情報の更新の多くはLAN以外の場所で行われ、その
後データベースの形でLAN上に位置するフアイルサーバ
に供給され、端末ユーザに開放される。
する情報の更新の多くはLAN以外の場所で行われ、その
後データベースの形でLAN上に位置するフアイルサーバ
に供給され、端末ユーザに開放される。
本発明は、簡易な構成で、且つ、簡易な手順により、
ファイルアクセス要求を出したユーザに対応する暗号化
鍵を用いて暗号化したファイルをLANを介して転送する
ファイルサーバを提供する。
ファイルアクセス要求を出したユーザに対応する暗号化
鍵を用いて暗号化したファイルをLANを介して転送する
ファイルサーバを提供する。
[課題を解決するための手段] この課題を解決するために、本発明のファイルサーバ
は、LANに接続された端末からのファイルアクセス要求
に対し、該要求に応じたファイルをLANを介して該端末
に転送するファイルサーバにおいて、端末からのファイ
ルアクセス要求に含まれるユーザ識別子を識別する識別
手段と、複数のユーザ識別子の夫々に対応する所定の暗
号化鍵を記憶した暗号化鍵記憶手段と、前記識別手段に
より識別されたユーザ識別子に対応する暗号化鍵を、前
記暗号化鍵記憶手段から読み出す読出手段と、前記読出
手段により前記暗号化鍵記憶手段から読み出された暗号
化鍵を用いて、転送すべきファイルに対して暗号化を行
う暗号化手段とを備え、ファイルアクセス要求を出した
ユーザに対応する暗号化鍵を用いて暗号化したファイル
をLANを介して転送することを特徴とする。
は、LANに接続された端末からのファイルアクセス要求
に対し、該要求に応じたファイルをLANを介して該端末
に転送するファイルサーバにおいて、端末からのファイ
ルアクセス要求に含まれるユーザ識別子を識別する識別
手段と、複数のユーザ識別子の夫々に対応する所定の暗
号化鍵を記憶した暗号化鍵記憶手段と、前記識別手段に
より識別されたユーザ識別子に対応する暗号化鍵を、前
記暗号化鍵記憶手段から読み出す読出手段と、前記読出
手段により前記暗号化鍵記憶手段から読み出された暗号
化鍵を用いて、転送すべきファイルに対して暗号化を行
う暗号化手段とを備え、ファイルアクセス要求を出した
ユーザに対応する暗号化鍵を用いて暗号化したファイル
をLANを介して転送することを特徴とする。
[作用] かかる構成において、ファイルサーバは、LANに接続
された端末からのファイルアクセス要求に対し、ファイ
ルアクセス要求を出したユーザに対応する暗号化鍵を用
いて暗号化したファイルをLANを介して転送することに
より、ファイルサーバに暗号化鍵を指示するための構成
を設けたり、ファイルサーバと端末との間での暗号化鍵
の交換を行う前手順を要することなしに、簡易な構成
で、且つ、簡易な手順により、ファイルアクセス要求を
出したユーザに暗号化したファイルを転送することが可
能となる。
された端末からのファイルアクセス要求に対し、ファイ
ルアクセス要求を出したユーザに対応する暗号化鍵を用
いて暗号化したファイルをLANを介して転送することに
より、ファイルサーバに暗号化鍵を指示するための構成
を設けたり、ファイルサーバと端末との間での暗号化鍵
の交換を行う前手順を要することなしに、簡易な構成
で、且つ、簡易な手順により、ファイルアクセス要求を
出したユーザに暗号化したファイルを転送することが可
能となる。
[実施例] 第4図は本実施例のシステム構成図であり、本実施例
におけるフアイルサーバの位置付けを表している。同図
において、401-1〜401-Nは端末を表わし、402はフアイ
ルサーバ(FS)、403はフアイルサーバ更新用端末、404
はゲートウエイ(GW)である。端末401-1〜401-N,フア
イルサーバ402,ゲートウエイ404はLAN407で結ばれてい
る。405は公衆網、406はLAN407外の端末である。フアイ
ルサーバ402はLAN407内の端末401-1〜401-Nからアクセ
スされるとともに、ゲートウエイ404を介して公衆網に
接続された端末406からもアクセスされることを示して
いる。
におけるフアイルサーバの位置付けを表している。同図
において、401-1〜401-Nは端末を表わし、402はフアイ
ルサーバ(FS)、403はフアイルサーバ更新用端末、404
はゲートウエイ(GW)である。端末401-1〜401-N,フア
イルサーバ402,ゲートウエイ404はLAN407で結ばれてい
る。405は公衆網、406はLAN407外の端末である。フアイ
ルサーバ402はLAN407内の端末401-1〜401-Nからアクセ
スされるとともに、ゲートウエイ404を介して公衆網に
接続された端末406からもアクセスされることを示して
いる。
第1図はフアイルサーバ402内のハードウエアブロツ
ク図の1例を示したものである。図中、101はデータベ
ースとしてのフアイル部であり、102は暗号化を行うア
ルゴリズム回路、103は暗号化鍵を格納する暗号化鍵レ
ジスタ、104はパケツトの生成・分解等を行う通信制御
部、105はドライバ/レシーバであり、LANケーブル106
につながる。107は受信バツフア、108は全体を制御する
CPUで処理手順を格納するROM108aと補助記憶用のRAM108
bとを有する。109はテーブル情報が格納されるテーブル
メモリ、110はDMAコントローラ(DMAC)、111は内部バ
スである。
ク図の1例を示したものである。図中、101はデータベ
ースとしてのフアイル部であり、102は暗号化を行うア
ルゴリズム回路、103は暗号化鍵を格納する暗号化鍵レ
ジスタ、104はパケツトの生成・分解等を行う通信制御
部、105はドライバ/レシーバであり、LANケーブル106
につながる。107は受信バツフア、108は全体を制御する
CPUで処理手順を格納するROM108aと補助記憶用のRAM108
bとを有する。109はテーブル情報が格納されるテーブル
メモリ、110はDMAコントローラ(DMAC)、111は内部バ
スである。
この構成における本実施例の動作を、第2図に示すフ
ローチヤートに従つて説明する。
ローチヤートに従つて説明する。
LAN上の任意の端末からのフアイルアクセスパケツト
がドライバ/レシーバ105,通信制御部104を通り、受信
バツフア107に入ると、CPU108はパケツトを解析し、ス
テツプS1でフアイルアクセスパケツトであることを確認
するとともにアクセス対象となるフアイル名を確認す
る。次にステツプS2でパケツトのユーザ識別子フイール
ドからユーザ識別子を知り、ステツプS3でそのフアイル
名へのアクセス権を、フアイルのデイレクトリ情報に含
まれる属性とユーザ識別子との比較によりチエツクす
る。
がドライバ/レシーバ105,通信制御部104を通り、受信
バツフア107に入ると、CPU108はパケツトを解析し、ス
テツプS1でフアイルアクセスパケツトであることを確認
するとともにアクセス対象となるフアイル名を確認す
る。次にステツプS2でパケツトのユーザ識別子フイール
ドからユーザ識別子を知り、ステツプS3でそのフアイル
名へのアクセス権を、フアイルのデイレクトリ情報に含
まれる属性とユーザ識別子との比較によりチエツクす
る。
チエツクがパスしたら、ステツプS4でユーザIDにて一
意的に決まる暗号化鍵をテーブルメモリ109から入手
し、暗号化鍵レジスタ103へセツトする。テーブルメモ
リ109内のユーザ識別子と暗号化鍵の一例を第3図に示
す。暗号化鍵レジスタ103の出力はアルゴリズム回路102
に入力されており、従つてステツプS4にてアルゴリズム
回路102はステツプS2で確認されたユーザID専用の暗号
回路として動作する。
意的に決まる暗号化鍵をテーブルメモリ109から入手
し、暗号化鍵レジスタ103へセツトする。テーブルメモ
リ109内のユーザ識別子と暗号化鍵の一例を第3図に示
す。暗号化鍵レジスタ103の出力はアルゴリズム回路102
に入力されており、従つてステツプS4にてアルゴリズム
回路102はステツプS2で確認されたユーザID専用の暗号
回路として動作する。
次にCPU108は、ステツプS5でDMAC110にそのフアイル
名のアドレスとバイト長とをセツトし、フアイル転送を
開始する。フアイル部101のフアイル群から出力された
フアイルは、アルゴリズム回路102を通り暗号化され通
信制御部104でパケツト化され、相手アドレスを付加さ
れてドライバレシーバ105を通つてLANケーブル106上へ
流れていく。フアイル転送が終了すると、ステツプS6か
らステツプS7に進んで、暗号化鍵レジスタ103をリセツ
トしてフアイルサーバ402の動作は終了する。このリセ
ツト値は暗号化鍵のデフォルト値となり、第3図で示し
たテーブルに暗号化鍵が記載されていない場合に、用い
られる暗号化鍵となる。
名のアドレスとバイト長とをセツトし、フアイル転送を
開始する。フアイル部101のフアイル群から出力された
フアイルは、アルゴリズム回路102を通り暗号化され通
信制御部104でパケツト化され、相手アドレスを付加さ
れてドライバレシーバ105を通つてLANケーブル106上へ
流れていく。フアイル転送が終了すると、ステツプS6か
らステツプS7に進んで、暗号化鍵レジスタ103をリセツ
トしてフアイルサーバ402の動作は終了する。このリセ
ツト値は暗号化鍵のデフォルト値となり、第3図で示し
たテーブルに暗号化鍵が記載されていない場合に、用い
られる暗号化鍵となる。
LAN上を流れる暗号化された信号は、要求元の端末に
て受信される。その端末を操作しているユーザは、ユー
ザ識別子で決まる自分専用の復号化鍵を用いることによ
り復号化が可能となる。以上で各ユーザ毎に割付けられ
た暗号化鍵で暗号化された信号にてフアイルサーバから
アクセスユーザに要求フアイルが届けられたここにな
る。
て受信される。その端末を操作しているユーザは、ユー
ザ識別子で決まる自分専用の復号化鍵を用いることによ
り復号化が可能となる。以上で各ユーザ毎に割付けられ
た暗号化鍵で暗号化された信号にてフアイルサーバから
アクセスユーザに要求フアイルが届けられたここにな
る。
以上説明したように、暗号化鍵とユーザ識別子の対応
テーブルをフアイルサーバ内に保持することにより、鍵
の情報交換のわずらわしさを不用とした簡易な暗号化処
理が可能となり、セキユリテイの高いLANシステムが構
築できるという効果がある。
テーブルをフアイルサーバ内に保持することにより、鍵
の情報交換のわずらわしさを不用とした簡易な暗号化処
理が可能となり、セキユリテイの高いLANシステムが構
築できるという効果がある。
[発明の効果] 本発明により、端末からのファイルアクセス要求に含
まれるユーザ識別子を識別し、識別されたユーザ識別子
に対応する暗号化鍵を暗号化鍵記憶手段から読み出し、
読み出された暗号化鍵を用いて、転送すべきファイルに
対して暗号化を行うので、ファイルサーバに暗号化鍵を
指示するための構成を設けたり、ファイルサーバと端末
との間での暗号化鍵の交換を行う前手順を要することな
しに、簡易な構成で、且つ、簡易な手順により、ファイ
ルアクセス要求を出したユーザに対応する暗号化鍵を用
いて暗号化したファイルをLANを介して転送することが
可能となる。
まれるユーザ識別子を識別し、識別されたユーザ識別子
に対応する暗号化鍵を暗号化鍵記憶手段から読み出し、
読み出された暗号化鍵を用いて、転送すべきファイルに
対して暗号化を行うので、ファイルサーバに暗号化鍵を
指示するための構成を設けたり、ファイルサーバと端末
との間での暗号化鍵の交換を行う前手順を要することな
しに、簡易な構成で、且つ、簡易な手順により、ファイ
ルアクセス要求を出したユーザに対応する暗号化鍵を用
いて暗号化したファイルをLANを介して転送することが
可能となる。
第1図は本実施例の主要部をなすフアイナルサーバのハ
ードウエアブロツク図、 第2図は本実施例のフアイルサーバの動作フローチヤー
ト、 第3図はフアイナルサーバ内テーブルメモリのデータ配
置を表わす図、 第4図は本実施例のLANシステムの構成図である。 図中、401-1〜401-N,403,406……端末、404……ゲート
ウエイ、402……フアイルサーバ、405……広域網、407
……LAN、101……フアイル部、102……アルゴリズム回
路、103……暗号化鍵レジスタ、104……通信制御部、10
5……レシーバ/ドライバ、106……LANケーブル、107…
…受信バツフア、108……CPU、108a……ROM、108b……R
AM、109……テーブルメモリ、110……DMAC、111……内
部バスである。
ードウエアブロツク図、 第2図は本実施例のフアイルサーバの動作フローチヤー
ト、 第3図はフアイナルサーバ内テーブルメモリのデータ配
置を表わす図、 第4図は本実施例のLANシステムの構成図である。 図中、401-1〜401-N,403,406……端末、404……ゲート
ウエイ、402……フアイルサーバ、405……広域網、407
……LAN、101……フアイル部、102……アルゴリズム回
路、103……暗号化鍵レジスタ、104……通信制御部、10
5……レシーバ/ドライバ、106……LANケーブル、107…
…受信バツフア、108……CPU、108a……ROM、108b……R
AM、109……テーブルメモリ、110……DMAC、111……内
部バスである。
Claims (1)
- 【請求項1】LANに接続された端末からのファイルアク
セス要求に対し、該要求に応じたファイルをLANを介し
て該端末に転送するファイルサーバにおいて、 端末からのファイルアクセス要求に含まれるユーザ識別
子を識別する識別手段と、 複数のユーザ識別子の夫々に対応する所定の暗号化鍵を
記憶した暗号化鍵記憶手段と、 前記識別手段により識別されたユーザ識別子に対応する
暗号化鍵を、前記暗号化鍵記憶手段から読み出す読出手
段と、 前記読出手段により前記暗号化鍵記憶手段から読み出さ
れた暗号化鍵を用いて、転送すべきファイルに対して暗
号化を行う暗号化手段とを備え、 ファイルアクセス要求を出したユーザに対応する暗号化
鍵を用いて暗号化したファイルをLANを介して転送する
ことを特徴とするファイルサーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63152270A JP3133744B2 (ja) | 1988-06-22 | 1988-06-22 | ファイルサーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63152270A JP3133744B2 (ja) | 1988-06-22 | 1988-06-22 | ファイルサーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH024037A JPH024037A (ja) | 1990-01-09 |
JP3133744B2 true JP3133744B2 (ja) | 2001-02-13 |
Family
ID=15536826
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63152270A Expired - Fee Related JP3133744B2 (ja) | 1988-06-22 | 1988-06-22 | ファイルサーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3133744B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010039615A1 (en) * | 1997-04-15 | 2001-11-08 | At &T Corp. | Methods and apparatus for providing a broker application server |
JP2000040031A (ja) * | 1999-05-10 | 2000-02-08 | Hitachi Ltd | ファイル暗号化方法および情報処理システム |
TWI235579B (en) * | 2002-03-29 | 2005-07-01 | Nti Inc | Communication apparatus, communication system, encrypting apparatus information processing apparatus, information processing system, information processing method, and service providing method |
JP4265915B2 (ja) | 2003-01-29 | 2009-05-20 | シャープ株式会社 | 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5534520A (en) * | 1978-08-31 | 1980-03-11 | Fujitsu Ltd | Encrypt data communication system containing multi- encrypt key |
JPS6236939A (ja) * | 1985-08-10 | 1987-02-17 | Sanyo Electric Co Ltd | 通信文伝送システム |
JPS62108370A (ja) * | 1985-11-07 | 1987-05-19 | Matsushita Graphic Commun Syst Inc | ドキユメント・フアイル・サ−バ |
JPS62123549A (ja) * | 1985-11-22 | 1987-06-04 | Nec Corp | デ−タ格納方式 |
JPS62192850A (ja) * | 1986-02-20 | 1987-08-24 | Fujitsu Ltd | ネツトワ−クシステムのデ−タ管理方式 |
JP2556841B2 (ja) * | 1986-08-15 | 1996-11-27 | 富士通株式会社 | ファイルアクセス装置及びそのファイルにアクセスする方法 |
-
1988
- 1988-06-22 JP JP63152270A patent/JP3133744B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH024037A (ja) | 1990-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3937475B2 (ja) | アクセス制御システムおよびその方法 | |
US7082532B1 (en) | Method and system for providing distributed web server authentication | |
US5922074A (en) | Method of and apparatus for providing secure distributed directory services and public key infrastructure | |
US6792474B1 (en) | Apparatus and methods for allocating addresses in a network | |
US4924513A (en) | Apparatus and method for secure transmission of data over an unsecure transmission channel | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
EP1130875B1 (en) | A home gateway with a data backup service | |
US6389533B1 (en) | Anonymity server | |
JP3518599B2 (ja) | 無線lanシステム、アクセス制御方法およびプログラム | |
US5825300A (en) | Method of protected distribution of keying and certificate material | |
GB2380913A (en) | Remote printing | |
JP2004021642A (ja) | サーバコンピュータ及び印刷システム | |
CN102970135B (zh) | 用于发现共享秘密而不泄漏非共享秘密的方法和设备 | |
US20040064703A1 (en) | Access control technique using cryptographic technology | |
CN111935187A (zh) | 一种数据访问方法及装置 | |
JP3679086B2 (ja) | 無線lan中継装置、無線lanサービスの提供方法および無線lanサービスの提供プログラムを記録した媒体 | |
JP3964338B2 (ja) | 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法 | |
JP3133744B2 (ja) | ファイルサーバ | |
US6334188B1 (en) | Method and apparatus for limiting access to network elements | |
JPH11187016A (ja) | ネットワーク認証システム | |
JPS6248424B2 (ja) | ||
JP2002324052A (ja) | 無線端末の認証方法、無線基地局及び通信システム | |
JP2001282667A (ja) | 認証サーバ・クライアントシステム | |
JP2004318546A (ja) | 認証システム | |
EP4097916A1 (en) | Communication network, communication network node, user equipment, method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |