JP4801777B2 - 認証処理システム、及び認証処理方法、並びにプログラム - Google Patents

認証処理システム、及び認証処理方法、並びにプログラム Download PDF

Info

Publication number
JP4801777B2
JP4801777B2 JP2009527969A JP2009527969A JP4801777B2 JP 4801777 B2 JP4801777 B2 JP 4801777B2 JP 2009527969 A JP2009527969 A JP 2009527969A JP 2009527969 A JP2009527969 A JP 2009527969A JP 4801777 B2 JP4801777 B2 JP 4801777B2
Authority
JP
Japan
Prior art keywords
authentication
access
file
folder
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009527969A
Other languages
English (en)
Other versions
JPWO2009022376A1 (ja
Inventor
友二 中川
健一 浅見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Publication of JPWO2009022376A1 publication Critical patent/JPWO2009022376A1/ja
Application granted granted Critical
Publication of JP4801777B2 publication Critical patent/JP4801777B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、認証処理システム、及び認証処理方法、並びに認証処理プログラムに関し、例えば、暗号ファイルが存在するフォルダに対してファイルアクセスをする場合に、ユーザが実際に暗号ファイルの使用を開始した時点で、ユーザのファイル操作と同期し、フォルダ単位の認証を可能とするオンデマンドの認証処理に関するものである。
認証処理システムにおいて、ユーザに認証を求めるのは、PCログイン時やシステム開始時にシステムとして一回認証を行うことが一般的である。一方で、フォルダ毎に鍵情報が異なるフォルダ単位でのアクセスコントロールを有する暗号処理システムと併用する場合においては、フォルダ毎に認証処理を行うことが求められる。システム開始時に全てのフォルダの認証処理を行うことは可能だが、正当なユーザが実際に使用しないフォルダに対する認証を行い、以後アクセス可能な状態にしておくと、害意あるユーザの不正使用のリスクが大きくなる。また、実際に使用しないフォルダの鍵情報を事前にPCに格納しておくことは、セキュリティ的にリスクを伴う。更に、鍵情報が無い状態で暗号ファイルへのアクセスを許すことは、暗号データが復号されずに、ユーザ操作を誤るとファイル破壊を引き起こす可能性もある。
従って、ユーザが暗号ファイル使用を開始する前は暗号ファイルへのアクセスを禁止し、ユーザがファイル使用を開始した時点で認証処理を行い、認証処理成功後に初めて鍵情報をPCにダウンロードし、暗号ファイルへのアクセスを可能とする何らかの技術が必要になる。
このような、暗号ファイル使用開始時に認証を行って鍵情報ファイルを用いてデータファイルを復号する方式として、例えば特許文献1が提案されている。特許文献1では、暗号化されたデータファイルと、それに対応する鍵情報ファイルをICカードに格納し、データファイルを開く時に認証を行って鍵情報ファイルを用いてデータファイルを復号するシステムである。
特開2005−352961号公報
しかしながら、特許文献1では、システムにデータファイルと鍵となるファイルとを個々に持たせているため、鍵となる情報を外部から認識する事が可能である。従って、害意あるユーザが、この鍵情報を他のICカードに移し変える等の手段を用いて、データファイルを不正に使用することができてしまう。
また、PCログイン時やシステム開始時ではなく、ユーザのファイル操作と同期してフォルダ認証を行う場合には、暗号ファイルへのファイルアクセスを検知する、認証処理が完了するまでファイルアクセスをブロックする、認証結果に応じてファイルアクセスの許可・禁止を行う、といったファイルアクセス単位での動的な認証処理を行う必要がある。ところが、このようなファイル単位の認証は、セキュリティとしては強固となるものの、ユーザにとって使い勝手の悪いものとなってしまう。
本発明はこのような状況に鑑みてなされたものであり、セキュリティとして強固であり、かつ、ユーザにとって使い勝手の良い認証処理を提供するものである。
上記課題を解決するために、本発明では、機密フォルダからの暗号ファイル読み出し、或いは、機密フォルダへのファイルの書き込みの際に、ファイルI/Oを検知してブロックし、認証を行う。認証が成功すれば、ファイルI/Oのブロックを解除して、機密フォルダに設定された共通の鍵を用いて、読み出すべき暗号ファイルの復号、書き込むべきファイルの暗号化を行う。復号されたファイルは、アプリケーションを介してユーザに提供され、暗号化されたファイルは、機密フォルダに書き込まれる。この一連の処理は、同一の機密フォルダであってもユーザのログイン毎に実行される。つまり、前回のログインにおいて認証処理が成功し、ある機密フォルダのファイルI/Oが許可されたとしても、一旦ログアウトしてしまえば、次のログイン時に再度認証処理が実行される。
即ち、本発明による認証処理システムは、プログラムを実行するコンピュータを用いて、フォルダ内に格納されている暗号ファイルへのアクセス時に認証処理を実行する、認証処理システムである。そして、暗号ファイルは、フォルダ毎に共通の暗号鍵で暗号化されている。当該認証処理システムは、暗号ファイルへのアクセスを検知するアクセス検知手段と、アクセス検知手段が暗号ファイルへのアクセスを検知した場合に、暗号ファイルへのアクセスを一時的にブロックするアクセスブロック手段と、アクセスがブロックされた状態で、認証処理を実行する認証手段と、認証処理の結果が認証成功の場合、暗号ファイルへのアクセスブロックを解除して暗号化ファイルへのアクセスを許可し、認証処理の結果が認証失敗の場合、暗号ファイルへのアクセスを禁止する、アクセス許可手段と、共通の暗号鍵を用いて、アクセスが許可された暗号ファイルを復号する暗号処理手段と、を備える。
当該認証処理システムは、さらに、アクセス検知手段が暗号ファイルへのアクセスを検知した場合に、暗号ファイルが属するフォルダの認証状態を判定する認証状態判定手段を備え、認証状態が「未認証」及び「認証中」の場合、アクセスブロック手段が、暗号化ファイルへのアクセスを一時的にブロックし、認証状態が「認証済」の場合、暗号処理手段が、共通の暗号鍵を用いて前記暗号ファイルを復号する。なお、認証手段は、認証処理を、ユーザのログイン毎に実行する。
当該認証処理システムは、さらに、暗号ファイルに対する認証処理開始のタイミングを管理する認証タイミング管理手段を備え、アクセス検知手段は、複数のフォルダに含まれる各暗号ファイルへのそれぞれのアクセスを検知し、認証タイミング管理手段は、各暗号ファイルに対する認証処理開始についてのタイムアウト発生を検知し、タイムアウトとなった暗号ファイルへのアクセスを禁止する。また、当該認証処理システムは、さらに、暗号ファイルに対する認証処理の時間を監視し、タイムアウトとなった認証処理に対応する暗号ファイルへのアクセスを禁止する認証処理時間管理手段を備える。
当該認証処理システムにおいて、アクセス検知手段は、一のフォルダに含まれる複数の暗号ファイルへのそれぞれのアクセスを検知し、アクセス許可手段は、複数の暗号ファイルのうち最初にアクセスされた暗号ファイルへの認証処理が成功した場合に、複数の暗号ファイルに対する全てのアクセスブロックを解除する。また、アクセス許可手段は、最初にアクセスされた暗号ファイルへの認証処理が失敗の場合に、複数の暗号ファイルに対する全てのアクセスを禁止する。
本発明による認証処理システムは、プログラムを実行するコンピュータを用いて、機密フォルダ内にファイルを書き込むときに認証処理を実行する、認証処理システムであって、機密フォルダ内のファイルは、共通の暗号鍵で暗号化されるようになっている。そして、当該認証処理システムは、機密フォルダへのファイル書き込み動作を検知するアクセス検知手段と、アクセス検知手段がファイル書き込み動作を検知した場合に、ファイルの書き込みを一時的にブロックするアクセスブロック手段と、書き込みがブロックされた状態で、認証処理を実行する認証手段と、認証処理の結果が認証成功の場合、書き込みのブロックを解除し、認証処理の結果が認証失敗の場合、機密フォルダに対するファイルの書き込みを禁止する、アクセス許可手段と、共通の暗号鍵を用いて、ブロック解除されたファイルを暗号化して、機密フォルダに書き込む暗号処理手段と、を備える。
本発明は、さらに、コンピュータを上述の認証処理システムとして機能させるプログラム、及び上述の認証処理システムに対応する認証処理方法を提供する。
さらなる本発明の特徴は、以下本発明を実施するための最良の形態および添付図面によって明らかになるものである。
本発明によれば、暗号ファイルが存在するフォルダに対してファイルアクセスする場合に、ユーザが実際にファイルの使用を開始した時点で、ユーザのファイル操作と同期してフォルダ毎の認証を行うことで、不正アクセスのリスクを軽減する。また、ユーザが実際に必要な鍵情報のみをPCに格納することでセキュリティリスクを軽減することが可能になる。
本発明の実施形態による認証処理システムの概略構成を示す図である。 フォルダ認証処理を説明するためのフローチャートである。 複数フォルダ認証の概念を説明するための図である。 複数フォルダ認証処理を説明するためのフローチャートである。 複数ファイルアクセス時のフォルダ認証の概念を説明するための図である。 複数ファイルアクセス時のフォルダ認証処理を説明するためのフローチャートである。
符号の説明
1…クライアント端末
2…ファイルサーバ
3…認証サーバ
4…ネットワーク
5…利用者
11…フォルダ認証処理ドライバ
12…暗号処理プログラム部
13…上位アプリケーション
14…リダイレクタ
15…クライアントサービス部
100…認証処理システム
本発明は、暗号ファイルが存在するフォルダに対してファイルアクセスする場合に、ユーザが実際にファイルの使用を開始した時点(ファイルをクリックしたり、カーソルをファイル上に合わせたとき)で、ユーザのファイル操作と同期して、フォルダ毎の認証を提供することを可能とするオンデマンドの認証処理システムを提供する。
以下、本発明による実施形態について添付図面を用いて詳細に説明する。なお、本発明による実施形態は本発明を実現する上での一例に過ぎず、本発明はこれによって限定されるものではなく、発明の本質を逸脱しない範囲で変更又は/及び改良することができる。
<認証処理システムの構成>
図1は、本発明の実施形態に係る認証処理システム100の概略構成を示すブロック図である。認証処理システム100は、フォルダ認証及び暗号ファイルの暗号化・復号化等を行うクライアント端末1と、暗号ファイルを保存するファイルサーバ2と、暗号ファイルアクセスのためのユーザ認証を行う認証サーバ3とを備え、それぞれがネットワーク4で接続されて構成されている。なお、クライアント端末1に、認証サーバ3で実行する認証プログラム及びファイルサーバ2のフォルダに対応する機密フォルダを持たせる構成を採用しても良い。
クライアント端末1では、フォルダ単位で同一フォルダ内のファイルに対する認証(以下、「フォルダ認証」という)を行うフォルダ認証処理ドライバ11と、暗号ファイルの暗号・復号処理を行う暗号処理プログラム部12と、ユーザ5等によって起動される上位アプリケーション13と、指定されたファイルをネットワーク上のファイルサーバ2から検索して読み込んでくるリダイレクタ14と、フォルダ認証を制御するクライアントサービス部15等が稼動している。
ファイルサーバ2には、暗号ファイル22が格納される共有機密フォルダ21が存在している。
認証サーバ3は、クライアントサービス部15と相互に通信し、ユーザ認証を実行する。クライアントサービス部15は、入力部17からユーザ5によって入力されたパスワード等を認証サーバ3に引渡して認証要求をする。認証サーバ3は、その認証要求に従って、ユーザ認証を実行し、その成否をクライアントサービス部15に通知する。
<暗号ファイルへのアクセス>
次に、ユーザ5がネットワーク上の共有機密フォルダ21に格納されている暗号ファイル22をアクセスする手順について説明する。
ユーザ5が、クライアント端末1の上位アプリケーション13を介して共有機密フォルダ21の暗号ファイル22にアクセスした場合、フォルダ認証処理ドライバ11がファイルI/Oを検知する。フォルダ認証処理ドライバ11は共有機密フォルダ21の認証状態を、認証状態管理テーブル19を用いてチェックし、未認証の場合は検知したファイルI/Oを一時的にブロックする。ここで、認証状態管理テーブル19は、アクセスした暗号ファイルが属するフォルダに対して認証が完了しているか否かを管理するテーブルであり、フォルダ識別情報に対応して、認証中、認証済の状態を格納している。例えば、テーブル中にあるフォルダの識別情報がなければ当該フォルダは未認証の状態であることが分かるようにしても良いし、ファイルサーバにある全てのフォルダの識別情報を取得して認証済・未認証を管理するようにしても良い。なお、この認証状態管理テーブル19は、正規ユーザ5のログアウトによってリセットされ、再度ログインしたときに各フォルダの認証状態の管理が再開される。つまり、フォルダ認証は1回のログイン中にのみ有効であり、ログアウトして次のログインが行われれば、前回にフォルダ認証済であっても再度フォルダ認証されるのである。
フォルダ認証処理ドライバ11は、クライアントサービス部15に対して、共有機密フォルダ21の認証要求を通知する。そして、クライアントサービス部15は、画面表示部16、入力部17を介して、ユーザ5に認証のためにパスワード等の入力を要求する。パスワード等を受取ったクライアントサービス部15は、認証サーバ3に問合せて認証を要求し、認証がOKの場合は共有機密フォルダ21の暗号鍵18を取得して認証結果とともにフォルダ認証処理ドライバ11に渡す。
認証結果が成功である場合、フォルダ認証処理ドライバ11は、一時的にブロック中のファイルI/Oのブロックを解除する。フォルダ認証処理ドライバ11は、ファイルI/Oをリダイレクタ14に伝える。
ファイルI/Oを受け取ったリダイレクタ14は、ファイルI/Oが読み込みの場合、ファサーバ2を検索して、共有機密フォルダ21内の暗号ファイル22の暗号データを読み込んで、フォルダ認証処理ドライバ11に引き渡す。なお、ファイルI/Oが書き込みの場合、リダイレクタ14は、共有機密フォルダ21に書き込むべき暗号データをファイルとして格納する。
フォルダ認証処理ドライバ11は、受け取った暗号データと、先にクライアントサービス部15から受け取った暗号鍵18を暗号処理プログラム部12に引き渡す。暗号処理プログラム部12は暗号鍵18を使用して、暗号データを復号する。フォルダ認証処理ドライバ11は、復号データを上位アプリケーション13に引き渡す。
<フォルダ認証処理>
図2は、フォルダ認証処理を説明するためのフローチャートである。フォルダ認証処理では、フォルダ認証処理ドライバ11がファイルI/O検知後に共有機密フォルダの認証状態を判別し、ファイルI/Oを制御し、フォルダ認証を行っている。
まず、ユーザ5によって共有機密フォルダ21の暗号ファイルに関してアクセスが開始されると、フォルダ認証処理ドライバ11が、共有機密フォルダ21の暗号ファイル22に関するファイルI/Oを検知する(S201)。そして、フォルダ認証処理ドライバ11は、認証状態管理テーブル19の内容をチェックすることにより暗号ファイルが格納されている共有機密フォルダの認証状態を判定する(S202)。認証状態が「未認証」の場合には処理はステップS203に、認証状態が「認証中」の場合には処理はステップS210に、認証状態が「認証済」の場合には処理はステップS216に、それぞれ移行する。
認証状態が「未認証」状態の場合は、フォルダ認証処理ドライバ11は、ファイルI/Oを一時的にブロックし(S203)、認証開始をクライアントサービス部15に通知する(S204)。クライアントサービス部15は認証要求を認証サーバ3に通知し、認証サーバ3は、入力されたパスワード等に基づいて認証を行う。
フォルダ認証処理ドライバ11は、クライアントサービス部15を介して、認証結果を受信する(S205)。また、フォルダ認証処理ドライバ11は、受信した認証結果を確認し、認証結果判定を行い(S206)、認証成功の場合はファイルI/Oのブロックを解除して(S207)、暗号処理プログラム部12が、暗号ファイルの暗号/復号処理を行う(S208)。認証失敗の場合は、フォルダ認証処理ドライバ11は、ファイルI/Oをアクセスエラーにする(S209)。アクセスエラーは、例えば、画面表示部16に表示等され、ユーザ5に通知される。
認証状態が「認証中」状態の場合は、フォルダ認証処理ドライバ11は、未認証状態と同様にファイルI/Oを一時的にブロックする(S210)。ただし、既に認証処理を開始しているので、クライアントサービス部15への認証開始要求は行わない。また、認証結果を受信した後の処理(S211乃至S215)は、「未認証」状態の場合の処理と同一になるので、ここでは説明を省略する。
認証状態が「認証済み」の場合は、フォルダ認証処理ドライバ11は、ファイルI/Oのブロック処理等を行わずに、暗号処理プログラム部12が暗号ファイルの暗号/復号(S216)のみ行う。
<複数フォルダへの同時アクセス発生時の処理>
複数の共有機密フォルダへの同時アクセスが発生した場合は、フォルダ認証処理はシリアライズ化して処理される。図3は、複数の共有機密フォルダ(A〜E)に対する認証処理が同時に発生した場合の処理を示した概念図である。図4は、シリアライズ化されたフォルダ認証処理を説明するためのフローチャートである。なお、図4は図2の(X)の処理が複数発生する場合に対応する。また、図3の参照番号と図4のステップの番号は対応している。
図3では、フォルダAが認証処理中で、フォルダB、C及びDが認証待ちのときに、フォルダE内の暗号ファイルへのアクセスが開始された状態が想定されている。フォルダE内の暗号ファイルへのアクセスが開始されると、暗号ファイルへのファイルI/Oが検知される(S401)。このとき、認証中のフォルダ数が所定値以上の場合(S402)には、即座にアクセスが拒否される(S410)。フォルダ数が所定値未満の場合には、フォルダEは認証処理開始キューに入り(S403)、認証開始まで待機する(S404)。待機時間は予め決められており、タイムアウトの場合には(S405)、該当するフォルダ内の暗号ファイルへのアクセスは拒否される(S410)。図3で示されるように、フォルダキューはFIFOのように、入力された順番にタイムアウトか否か、或いは認証処理開始の判断がなされ、キューから出力されるようになっている。認証処理が開始されると(S406)、フォルダは、認証が成功すれば(S409)アクセス可能(S411)となり、認証処理に所定時間以上かかってしまったり(S407)、認証に失敗する(S408)と、当該フォルダ内の暗号ファイルへのアクセスは拒否される(S410)。
図3の内容をフローチャートで示すと、図4のようになる。共有機密フォルダ内の暗号ファイルへのアクセスが発生した場合、フォルダ認証処理ドライバ11は、暗号ファイルへのファイルI/Oを検知する(S401)。認証中フォルダ数が最大値を超えた場合は、当該フォルダ内の暗号ファイルへのアクセスは拒否される(S402)。
認証フォルダ数が最大値未満であれば、フォルダ認証処理ドライバ11は、当該フォルダを認証処理開始キューに入力する(S403)。既に認証中の共有機密フォルダが存在した場合は、認証処理開始キューで待機する。フォルダ認証処理ドライバ11は、「認証開始待ち」のフォルダについてタイムアウトが発生したか否か監視して、その発生の有無を判断する(S405)。タイムアウトが発生した場合は、当該フォルダ内の暗号ファイルへのアクセスは拒否される(S410)。
フォルダ認証処理ドライバ11は、認証処理開始が可能になった共有機密フォルダを、認証処理開始キューから出力して(S406)、認証処理を開始する。また、フォルダ認証処理ドライバ11は、当該フォルダに関して、「認証処理」タイムアウトが発生したか否か監視して、その発生の有無を判断する(S407)。タイムアウトの場合、当該フォルダ内の暗号ファイルへのアクセスが拒否される(S410)。また、フォルダ認証処理ドライバ11は、認証の成否を判断し(S412)、認証が失敗した場合もアクセスが拒否される(S410)。認証が成功した場合はアクセス許可にして、暗号処理プログラム部12が、暗号ファイルの暗号/復号処理を行う(S411)。
<同一フォルダ内の複数ファイルアクセス時の処理>
図5は、共有機密フォルダ内の複数の暗号ファイルに対して、同時にファイルI/Oが発生した場合のフォルダ認証処理を示した概念図である。図6は、図5に相当するフォルダ認証処理を説明するためのフローチャートである。なお、図6は図2の(Y)の処理が複数発生する場合に対応する。
図5において、フォルダ認証処理ドライバ11は、フォルダAに対する最初のファイルI/Oを検知した時点でクライアントサービス部15に認証開始を要求する。また、認証処理中にフォルダAに対する2番目、3番目のファイルI/Oが発生した場合、フォルダ認証処理ドライバ11は、これら継続ファイルI/Oも一時的にブロックする。そして、フォルダ認証処理ドライバ11は、クライアントサービス部15からフォルダAの認証結果を受け取った時点で、認証結果が成功であれば、ブロック中の全てのファイルI/Oを解放し、全てのファイルI/Oをリダイレクタ14に伝える。認証結果が失敗であれば、ブロック中の全てのファイルI/Oがアクセスエラーとなる。
図6のフローチャートを参照すると、まず、フォルダ認証処理ドライバ11は、あるフォルダ(例えば、フォルダA)に対する最初のファイルI/Oをブロックする。また、認証処理が完了前に、当該フォルダ(フォルダA)に対して続けて2番目、3番目のファイルI/O発生した場合は、フォルダ認証処理ドライバ11は、これら継続ファイルI/Oも一時的にブロックする(S601)。そして、ブロックしたファイルI/Oは対象フォルダ毎に待ちリストに追加される。ここでは、フォルダAの待ちリストに1〜3番目までのファイルI/Oがリスト化される(S602)。
フォルダ認証処理ドライバ11は、クライアントサービス部15からフォルダAの認証結果を受け取った(S603)時点で、認証処理の成否を判断し(S604)、認証結果が成功であれば、ブロック中の一番目のファイルI/Oを解放し、リダイレクタ14に伝える(S605)。そして、フォルダ認証処理ドライバ11はアクセス対象の暗号ファイルを取得し、暗号処理プログラム部12が当該暗号ファイルを復号する(S606)。なお、これは暗号ファイル読み出し処理の説明であるが、ファイル書き込みの場合も、認証成功後、ファイルが暗号化されて当該フォルダ(フォルダA)への書き込みが可能となる。
認証結果が失敗であれば、フォルダ認証処理ドライバ11は、ブロック中の一番目のファイルI/Oをアクセスエラーにする(S607)。
続いて、フォルダ認証処理ドライバ11は、リスト化されているブロック中のファイルI/Oの有無を確認し(S608)、リストに残っている場合は、ブロック中の全てのファイルI/O(図5のこのケースは2番目、3番目のファイルI/O)に対して、認証結果に基づいた処理を行う(S604〜S608)。
<実施形態のまとめ>
本実施形態では、機密フォルダからの暗号ファイル読み出し、或いは、機密フォルダへのファイルの書き込みの際に、ファイルI/Oを検知してブロックし、認証を行う。認証が成功すれば、ファイルI/Oのブロックを解除して、機密フォルダに設定された共通の鍵を用いて、読み出すべき暗号ファイルの復号、書き込むべきファイルの暗号化を行う。復号されたファイルは、アプリケーションを介してユーザに提供され、暗号化されたファイルは、機密フォルダに書き込まれる。このようにすることにより、機密フォルダに対して暗号ファイルの書き込み及び読み出しをする場合に、ユーザが実際にファイルの使用・格納を開始した時点で、フォルダ毎の認証を行うことが可能になる。また、同一フォルダに含まれる暗号ファイルについて、共通の鍵で暗号化・復号化することができるので、ユーザにとってファイル毎に別の鍵で暗号化・復号化するよりも使い勝手がよい。
上記一連の処理は、同一の機密フォルダであってもユーザのログイン毎に実行される。つまり、前回のログインにおいて認証処理が成功し、ある機密フォルダのファイルI/Oが許可されたとしても、一旦ログアウトしてしまえば、次のログイン時に再度認証処理が実行される。このようにすることにより、一度認証してしまえばそれ以降ずっと当該フォルダ内のファイルにアクセスできて、正当でないユーザ(害意を有したユーザ)によるアクセスの脅威に晒されるリスクも極めて低くなる。
また、当該認証処理システムでは、ファイルI/Oに対する認証処理開始のタイミングを管理する。そして、複数のフォルダに含まれるファイルI/Oを検知した場合には、各ファイルI/Oに対する認証処理開始についてのタイムアウト発生を検知し、タイムアウトとなったファイルI/Oに対応するフォルダへのアクセス(ファイルの書き込み及び読み出し)を禁止する。このようにすることにより、複数のフォルダに対するファイルI/Oを効率よく管理することができ、ファイルI/Oの渋滞発生も防止することができるようになる。
さらに、当該認証処理システムは、ファイルI/Oに対する認証処理の時間を監視し、タイムアウトとなった認証処理に対応するフォルダへのアクセス(ファイルの書き込み及び読み出し)を禁止する。これにより、何かの不具合等により認証処理に時間が掛かる場合に、別のファイルI/Oに対する認証処理に移行することができるようになるので、処理を効率よく進めることができるようになる。
また、当該認証処理システムにおいて、一のフォルダに対して、複数のファイルI/Oが発生する場合もある。そこで、このような場合、その複数のファイルI/Oを検知してそれらを一時的にブロックする。そして、複数のファイルI/Oのうち最初にファイルI/Oへの認証処理が成功した場合に、他のファイルI/Oに対する全てのブロックを解除する。また、最初のファイルI/Oへの認証処理が失敗の場合には、他のファイルI/Oの全てが禁止する。また、このように、1つのフォルダに対して複数のファイルI/Oがあった場合に、1つのファイルI/Oが許可(不許可)となれば、継続する別のファイルI/Oも許可(不許可)にしているので、ユーザを混乱させることもない。
なお、本発明は、実施形態の機能を実現するソフトウェアのプログラムコードによっても実現できる。この場合、プログラムコードを記録した記憶媒体をシステム或は装置に提供し、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フロッピィ(登録商標)ディスク、CD−ROM、DVD−ROM、ハードディスク、光ディスク、光磁気ディスク、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。
また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。さらに、記憶媒体から読み出されたプログラムコードが、コンピュータ上のメモリに書きこまれた後、そのプログラムコードの指示に基づき、コンピュータのCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。
また、実施の形態の機能を実現するソフトウェアのプログラムコードがネットワークを介して配信されることにより、システム又は装置のハードディスクやメモリ等の記憶手段又はCD-RW、CD-R等の記憶媒体に格納され、そのシステム又は装置のコンピュータ(又はCPUやMPU)が当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行することによっても、達成されるようにしてもよい。

Claims (8)

  1. プログラムを実行するコンピュータを用いて、フォルダ内に格納されている暗号ファイルへのアクセス時に認証処理を実行する、認証処理システムであって、
    前記暗号ファイルは、フォルダ毎に共通の暗号鍵で暗号化されており、
    前記暗号ファイルへのアクセスを検知するアクセス検知手段と、
    前記アクセス検知手段が前記暗号ファイルへのアクセスを検知した場合に、前記暗号ファイルへのアクセスを一時的にブロックするアクセスブロック手段と、
    前記アクセスがブロックされた状態で、認証処理を実行する認証手段と、
    前記認証処理の結果が認証成功の場合、前記暗号ファイルへのアクセスブロックを解除して前記暗号化ファイルへのアクセスを許可し、前記認証処理の結果が認証失敗の場合、前記暗号ファイルへのアクセスを禁止する、アクセス許可手段と、
    前記共通の暗号鍵を用いて、アクセスが許可された暗号ファイルを復号する暗号処理手段と、を備え
    前記アクセス検知手段は、一のフォルダに含まれる複数の暗号ファイルへのそれぞれのアクセスを検知し、
    前記アクセス許可手段は、前記複数の暗号ファイルのうち最初にアクセスされた暗号ファイルへの認証処理が成功した場合に、前記複数の暗号ファイルに対する全てのアクセスブロックを解除し、前記最初にアクセスされた暗号ファイルへの認証処理が失敗の場合に、前記複数の暗号ファイルに対する全てのアクセスを禁止することを特徴とする認証処理システム。
  2. さらに、前記アクセス検知手段が前記暗号ファイルへのアクセスを検知した場合に、前記暗号ファイルが属する前記フォルダの認証状態を判定する認証状態判定手段を備え、
    前記認証状態が「未認証」及び「認証中」の場合、前記アクセスブロック手段が、前記暗号化ファイルへのアクセスを一時的にブロックし、
    前記認証状態が「認証済」の場合、前記暗号処理手段が、前記共通の暗号鍵を用いて前記暗号ファイルを復号することを特徴とする請求項1に記載の認証処理システム。
  3. さらに、前記暗号ファイルに対する認証処理開始のタイミングを管理する認証タイミング管理手段を備え、
    前記アクセス検知手段は、複数のフォルダに対する複数のアクセスを検知し、
    前記認証タイミング管理手段は、前記複数のフォルダの前記複数のアクセスをアクセス発生順に整理し、
    前記認証手段は、前記アクセス発生順に従って、前記複数のフォルダに対する認証処理を実行することを特徴とする請求項1又は2に記載の認証処理システム。
  4. さらに、前記暗号ファイルに対する認証処理開始のタイミングを管理する認証タイミング管理手段を備え、
    前記アクセス検知手段は、複数のフォルダに含まれる各暗号ファイルへのそれぞれのアクセスを検知し、
    前記認証タイミング管理手段は、前記各暗号ファイルに対する認証処理開始についてのタイムアウト発生を検知し、タイムアウトとなった暗号ファイルへのアクセスを禁止することを特徴とする請求項1又は2に記載の認証処理システム。
  5. さらに、前記暗号ファイルに対する認証処理の時間を監視し、タイムアウトとなった認証処理に対応する暗号ファイルへのアクセスを禁止する認証処理時間管理手段を備えることを特徴とする請求項4に記載の認証処理システム。
  6. コンピュータを、請求項1に記載の認証処理システムとして機能させるためのプログラム。
  7. プログラムを実行するコンピュータを用いて、フォルダ内に格納されている暗号ファイルへのアクセス時に認証処理を実行する、認証処理方法であって、
    前記暗号ファイルは、フォルダ毎に共通の暗号鍵で暗号化されており、
    アクセス検知手段が、一のフォルダに含まれる複数の暗号ファイルへのそれぞれのアクセスを検知する工程と、
    前記アクセス検知手段が前記複数の暗号ファイルへのアクセスを検知した場合に、アクセスブロック手段が、前記複数の暗号ファイルへのアクセスを一時的にブロックする工程と、
    認証手段が、前記アクセスがブロックされた状態で、前記複数の暗号ファイルのうち最初にアクセスされた暗号ファイルへの認証処理を実行する工程と、
    アクセス許可手段が、前記複数の暗号ファイルのうち最初にアクセスされた暗号ファイルへの認証処理が成功した場合に、前記複数の暗号ファイルに対する全てのアクセスブロックを解除し、前記最初にアクセスされた暗号ファイルへの認証処理が失敗の場合に、前記複数の暗号ファイルに対する全てのアクセスを禁止する工程と、
    暗号処理手段が、前記共通の暗号鍵を用いて、アクセスが許可された暗号ファイルを復号する工程と、
    を備えることを特徴とする認証処理方法。
  8. プログラムを実行するコンピュータを用いて、機密フォルダ内にファイルを書き込むときに認証処理を実行する、認証処理システムであって、
    前記機密フォルダ内のファイルは、共通の暗号鍵で暗号化されるようになっており、
    前記機密フォルダへのファイル書き込み動作を検知するアクセス検知手段と、
    前記アクセス検知手段が前記ファイル書き込み動作を検知した場合に、前記ファイルの書き込みを一時的にブロックするアクセスブロック手段と、
    前記書き込みがブロックされた状態で、認証処理を実行する認証手段と、
    前記認証処理の結果が認証成功の場合、前記書き込みのブロックを解除し、前記認証処理の結果が認証失敗の場合、前記機密フォルダに対する前記ファイルの書き込みを禁止する、アクセス許可手段と、
    前記共通の暗号鍵を用いて、前記ブロック解除されたファイルを暗号化して、前記機密フォルダに書き込む暗号処理手段と、を備え
    前記アクセス検知手段は、一の機密フォルダに対する複数のファイル書き込み動作を検知し、
    前記アクセス許可手段は、前記複数のファイル書き込み動作のうち最初の書き込み動作への認証処理が成功した場合に、前記複数のファイル書き込み動作に対する全てのブロックを解除し、前記最初の書き込みへの認証処理が失敗の場合に、前記機密フォルダに対する前記複数のファイル書き込み動作を全て禁止することを特徴とする認証処理システム。
JP2009527969A 2007-08-10 2007-08-10 認証処理システム、及び認証処理方法、並びにプログラム Expired - Fee Related JP4801777B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/065721 WO2009022376A1 (ja) 2007-08-10 2007-08-10 認証処理システム、及び認証処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JPWO2009022376A1 JPWO2009022376A1 (ja) 2010-11-11
JP4801777B2 true JP4801777B2 (ja) 2011-10-26

Family

ID=40350440

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009527969A Expired - Fee Related JP4801777B2 (ja) 2007-08-10 2007-08-10 認証処理システム、及び認証処理方法、並びにプログラム

Country Status (2)

Country Link
JP (1) JP4801777B2 (ja)
WO (1) WO2009022376A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204330A (ja) * 1995-10-26 1997-08-05 Hitachi Ltd 情報の暗号化、復合化装置および方法
JPH10207777A (ja) * 1997-01-20 1998-08-07 Tsubasa Syst Kk コンピュータシステム
JPH1131129A (ja) * 1997-07-14 1999-02-02 Fujitsu Ltd 複数wwwサーバ連携システム
JPH1185622A (ja) * 1997-06-30 1999-03-30 Microsoft Corp コア・データ機密事項の保護記憶
JP2005251202A (ja) * 2004-03-02 2005-09-15 Samsung Electronics Co Ltd デジタル権限管理の状態報告装置及び方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204330A (ja) * 1995-10-26 1997-08-05 Hitachi Ltd 情報の暗号化、復合化装置および方法
JPH10207777A (ja) * 1997-01-20 1998-08-07 Tsubasa Syst Kk コンピュータシステム
JPH1185622A (ja) * 1997-06-30 1999-03-30 Microsoft Corp コア・データ機密事項の保護記憶
JPH1131129A (ja) * 1997-07-14 1999-02-02 Fujitsu Ltd 複数wwwサーバ連携システム
JP2005251202A (ja) * 2004-03-02 2005-09-15 Samsung Electronics Co Ltd デジタル権限管理の状態報告装置及び方法

Also Published As

Publication number Publication date
JPWO2009022376A1 (ja) 2010-11-11
WO2009022376A1 (ja) 2009-02-19

Similar Documents

Publication Publication Date Title
CN109923548B (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
US7487366B2 (en) Data protection program and data protection method
US9805210B2 (en) Encryption-based data access management
AU2008341026C1 (en) System and method for securing data
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
US8489889B1 (en) Method and apparatus for restricting access to encrypted data
EP1953670A2 (en) System and method of storage device data encryption and data access
US20070011469A1 (en) Secure local storage of files
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
WO2007008808A2 (en) Maintaining security for file copy operations
US10164980B1 (en) Method and apparatus for sharing data from a secured environment
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP4801777B2 (ja) 認証処理システム、及び認証処理方法、並びにプログラム
CN113342896A (zh) 一种基于云端融合的科研数据安全保护系统及其工作方法
US11301577B2 (en) System and method for protecting information from unauthorized access
WO2023090157A1 (ja) データ処理装置、データ処理方法、及びコンピュータ読み取り可能な記録媒体
KR100981301B1 (ko) 개인용 컴퓨터에서 보호정보의 외부유출을 실용적으로방지하는 방법 및 그 장치
KR101839699B1 (ko) 인증정보가 노출되지 않는 안전한 보안 usb 시스템 및 방법
Johnson et al. Securing stored data
Edge et al. Encrypting Files and Volumes

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100122

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110805

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees