JP5035873B2 - 共有暗号ファイルの暗号化・復号処理方法及びプログラム - Google Patents
共有暗号ファイルの暗号化・復号処理方法及びプログラム Download PDFInfo
- Publication number
- JP5035873B2 JP5035873B2 JP2006260458A JP2006260458A JP5035873B2 JP 5035873 B2 JP5035873 B2 JP 5035873B2 JP 2006260458 A JP2006260458 A JP 2006260458A JP 2006260458 A JP2006260458 A JP 2006260458A JP 5035873 B2 JP5035873 B2 JP 5035873B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- file
- key
- shared
- folder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims description 5
- 239000003550 marker Substances 0.000 claims description 24
- 230000004044 response Effects 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 39
- 238000000034 method Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 101100048436 Caenorhabditis elegans unc-1 gene Proteins 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
Images
Description
下記特許文献1に記載のものは、認証サーバと各ファイルの暗号鍵を管理する鍵管理サーバを設け、クライアントが認証サーバにおいてクライアント認証を受けた後に、クライアント名を鍵管理サーバに送信し、クライアントがアクセス可能なファイル名と対応する暗号鍵の一覧を鍵管理サーバから取得し、暗号された共有ファイルに対してクライアントがアクセスする際にクライアント側で鍵管理サーバより取得した暗号鍵を用いて暗号/復号処理を行うという構成になっている。
また、クライアントBの認証後にクライアントAによって新規作成された暗号ファイルAについてはその鍵をクライアントBは鍵管理サーバより新たに取得しなければならないため、その新規作成された暗号ファイルAを参照することができない。
この場合、ファイルオープン時にファイルの暗号状態を識別し、暗号かつ対応する鍵を取得できていなければ鍵管理サーバより動的に鍵を取得するという方法も考えられるが、ファイルに暗号化フラグなどの印をつける必要がある。一般的にファイルデータの中身に余分な印を付けるのは望ましくなく、それによって上位アプリケーションが正しく動作しなくなる危険性がある。
また、ユーザ規模の拡大や分割に伴い、あるファイルサーバ上の暗号された共有ファイルを他ファイルサーバへ移行する必要があった場合、一度ファイルを復号し、他ファイルサーバへ移行する際に再度暗号化し、鍵管理サーバに対して該当する鍵を登録するという手間のかかる運用が必要となってしまうという問題がある。
一方、1つのファイルサーバに1つの暗号鍵を設定するようにした場合、暗号鍵の管理は容易になるが、安全性が低くなるというトレードオフがある。
クライアントコンピュータ内に設けたファイルアクセス制御手段が、
任意のアプリケーションからの共有暗号ファイルの読出し要求または格納要求に対し、当該読出し要求または格納要求を一時捕捉し、当該クライアントコンピュータのクライアント認証を鍵管理サーバで受け、当該クライアントコンピュータに対してアクセスが許可されているファイルサーバ内の複数のルート共有暗号フォルダのそれぞれに対応する暗号鍵IDと暗号鍵の対から成る鍵リストを前記鍵管理サーバから取得する第1のステップと、
前記ファイルサーバ内の複数のルート共有暗号フォルダ配下のサブフォルダのうち前記読み出し要求先または格納要求先の共有暗号フォルダにアクセスし、当該共有暗号フォルダ内に当該共有暗号フォルダ中のファイルが暗号ファイルか非暗号ファイルかを識別する暗号マーカファイルが存在するか否かをチェックし、存在する場合には当該暗号マーカファイルから当該共有暗号フォルダ内の共有暗号ファイルの暗号化・復号に用いる暗号鍵IDを取得し、当該暗号鍵IDと一致する暗号鍵IDが前記鍵リスト内に存在していた場合には、当該暗号鍵IDに対応する前記鍵リスト内の暗号鍵を用いて共有暗号ファイルの復号または暗号化を行い、前記暗号マーカファイルが存在しない場合には当該共有暗号フォルダ内のファイルを非暗号ファイルとして処理する第2のステップとを備えることを特徴とする。
前記ファイルサーバ内の複数のルート共有暗号フォルダ配下のサブフォルダのうち前記読み出し要求先または格納要求先の共有暗号フォルダにアクセスし、当該共有暗号フォルダ内に当該共有暗号フォルダ中のファイルが暗号ファイルか非暗号ファイルかを識別する暗号マーカファイルが存在するか否かをチェックし、存在する場合には当該暗号マーカファイルから当該共有暗号フォルダ内の共有暗号ファイルの暗号化・復号に用いる暗号鍵IDを取得し、当該暗号鍵IDと一致する暗号鍵IDが前記鍵リスト内に存在していた場合には、当該暗号鍵IDに対応する前記鍵リスト内の暗号鍵を用いて共有暗号ファイルの復号または暗号化を行い、前記暗号マーカファイルが存在しない場合には当該共有暗号フォルダ内のファイルを非暗号ファイルとして処理する第2のステップとをコンピュータに実行させることを特徴とする。
従って、共有暗号ファイルの新規作成/リネーム/削除を行う場合であっても、新たな鍵を生成したり、削除する必要はなくなり、鍵管理サーバでの暗号鍵の管理が極めて容易になる。
また、共有暗号フォルダ単位で暗号鍵IDを設定できるため、共有暗号フォルダを他のファイルサーバに移動した場合であっても、鍵管理サーバで暗号鍵IDと暗号鍵の対から成る鍵リストが保持されているため、クライアントコンピュータではこの鍵リストを取得することにより移動先のファイルサーバから移動前と同様に共有暗号ファイルを読み出したり、書き込んだりすることができ、移動対象の共有暗号フォルダ内の共有暗号ファイルを復号し、新たな暗号鍵で再暗号して移動するといった面倒な作業を実施する必要が無くなる。
図1は、本発明の実施の形態を示すシステム構成図であり、クライアントコンピュータ1と、鍵管理サーバ2、ファイルサーバ3で構成され、これらはネットワーク4で接続されている。
クライアントコンピュータ1には、文書作成プログラムなどの任意のアプリケーション11、本発明の主要な構成要素であるフィルタドライバ(ファイルアクセス制御プログラム)12、オペレーティングシステム(OS)13が実装されている。
フィルタドライバ12は、アプリケーション11からの共有暗号フォルダに対するアクセス要求(読出し要求、書込み要求)をフックし、共有暗号フォルダ内の暗号ファイルを復号、または共有暗号フォルダ内に書き込む共有ファイルを暗号化するための鍵リスト14を鍵管理サーバ2から取得し、この鍵リスト14内の鍵データを用いて自動的に復号または暗号化処理を行い、復号した平文データをアプリケーション11に転送し、あるいは暗号化した共有ファイルをファイルサーバ3に転送して格納させるものである。
ファイルサーバ3には、複数の共有暗号フォルダ31a,31nが格納可能になっている。
鍵管理DB21には、図2に示すように、ファイルサーバ3の各共有暗号フォルダ毎に、それぞれのフォルダ内の共有ファイルを暗号化したり、復号するための暗号鍵の識別情報である鍵ID、暗号化・復号に用いる鍵データ、共有暗号フォルダへのUNCパス(UNC=Universal Naming Convention)が対になった鍵リスト211が登録されている。
鍵リスト201は、図3に示すように、ファイルサーバ3の管理者が共有暗号フォルダ31a,31n毎に設定した鍵IDと、登録プログラム32を用いてランダムに各鍵ID毎に生成した鍵データとを対にして鍵管理サーバ2に登録されるものである。
ルート共有暗号フォルダ下の全てのファイル(サブフォルダがあればその下に存在する全てのファイルも含む)は同一の鍵で暗号化される。この登録操作時にルート共有暗号フォルダに対する一意でランダムな鍵IDとランダム生成の鍵データの対がルート共有暗号フォルダのUNCパスと共に鍵管理DB21に登録される。
また、この登録時にルート共有暗号フォルダの直下に暗号フォルダであることを示すファイル(暗号マーカファイルと呼ぶ)が作成される。
暗号マーカファイル31aa,31nnは、ルート共有暗号フォルダ配下の全てのサブフォルダ下に作成される。このとき1つのファイルサーバ3には複数のルート共有暗号フォルダ31a,31nの登録が可能で、それぞれに異なる鍵データと鍵IDの対が生成される。
クライアントコンピュータ1のアプリケーション11が共有暗号フォルダ内のファイルにアクセス(ファイル読出し、または書込み)する場合、まず、フィルタドライバ12が、アクセス要求を一時捕捉し、鍵管理サーバ2のクライアント認証要求を送信し(S401)、当該クライアントコンピュータ1に対しアクセスが許可されている鍵IDと鍵データの対からなる鍵リスト14を鍵管理サーバ2より取得する(S402)。
図4の例では、ルートUNC1の共有暗号フォルダ31aの暗号マーカファイル31aaから鍵ID=1を取得し、その鍵ID=1に対応する鍵データ1により暗号/復号を行うことを示している。
まず、アプリケーション11からの共有暗号ファイルのアクセス要求(読出し要求、または書込み要求)に対し、当該アクセス要求を一時捕捉し、当該クライアントコンピュータ1のクライアント認証を鍵サーバ2で受け(ステップ501)、クライアント認証が成功したならば(ステップ502)、当該クライアントコンピュータに対してアクセスが許可されているファイルサーバ3内の複数の共有暗号フォルダ31a,31nのそれぞれに対応する暗号鍵IDと暗号鍵の対から成る鍵リスト14を鍵サーバ2から取得する(ステップ504)。
認証不成功の場合には、エラーとなり、終了する(ステップ503)。
ステップ506において、暗号マーカファイル31aaが存在しない場合には、暗号ファイルではないので通常の読み書き処理を行う(ステップ514)。
鍵データを取得できた場合(ステップ511)、その取得した鍵データにより、暗号化、または復号を行う。
もし、鍵データを取得できなかった場合には、エラーとし、処理を終了する(ステップ513)。
なお、アプリケーション11からのアクセス要求が読出し要求であった場合には、共有暗号ファイルを復号した平文の復号結果がフィルタドライバ12からアプリケーション11に転送される。
また、書込み要求であった場合には、アプリケーション11からフィルタドライバ12に渡された平文の共有ファイルが暗号化されてファイルサーバ3に転送され、共有暗号フォルダに保存される。
この場合、クライアントコンピュータ1は、ファイルサーバ(1)3A及び(2)3Bの共有暗号フォルダに対する鍵リストをクライアント認証によって取得していた場合には、両方のファイルサーバ(1)3A、(2)3Bの共有暗号フォルダにアクセスすることが可能である。
これにより、組織の再編成により共有暗号フォルダを移動する必要が生じた場合であっても、鍵管理サーバ2の鍵管理DBを再構築するといった面倒な作業を不要にすることができる。
また、共有暗号ファイルの削除、リネーム、新規作成の際にも、共有暗号フォルダを指定すれば自動的に暗号化/復号のための鍵データが鍵リスト内から選択されるため、暗号鍵の登録、削除、変更などの面倒な作業を不要にすることができる。
2 鍵管理サーバ
3 ファイルサーバ
4 ネットワーク
11 アプリケーション
12 フィルタドライバ
13 オペレーティングシステム
14 鍵リスト
21 鍵管理データベース
31a 共有暗号フォルダ
31n 共有暗号フォルダ
31aa 暗号マーカファイル
Claims (2)
- クライアントコンピュータ内に設けたファイルアクセス制御手段が、
任意のアプリケーションからの共有暗号ファイルの読出し要求または格納要求に対し、当該読出し要求または格納要求を一時捕捉し、当該クライアントコンピュータのクライアント認証を鍵管理サーバで受け、当該クライアントコンピュータに対してアクセスが許可されているファイルサーバ内の複数のルート共有暗号フォルダのそれぞれに対応する暗号鍵IDと暗号鍵の対から成る鍵リストを前記鍵管理サーバから取得する第1のステップと、
前記ファイルサーバ内の複数のルート共有暗号フォルダ配下のサブフォルダのうち前記読み出し要求先または格納要求先の共有暗号フォルダにアクセスし、当該共有暗号フォルダ内に当該共有暗号フォルダ中のファイルが暗号ファイルか非暗号ファイルかを識別する暗号マーカファイルが存在するか否かをチェックし、存在する場合には当該暗号マーカファイルから当該共有暗号フォルダ内の共有暗号ファイルの暗号化・復号に用いる暗号鍵IDを取得し、当該暗号鍵IDと一致する暗号鍵IDが前記鍵リスト内に存在していた場合には、当該暗号鍵IDに対応する前記鍵リスト内の暗号鍵を用いて共有暗号ファイルの復号または暗号化を行い、前記暗号マーカファイルが存在しない場合には当該共有暗号フォルダ内のファイルを非暗号ファイルとして処理する第2のステップとを備えることを特徴とする共有暗号ファイルの暗号化・復号処理方法。 - クライアントコンピュータに実装された任意のアプリケーションからの共有暗号ファイルの読出し要求または格納要求に対し、当該読出し要求または格納要求を一時捕捉し、当該クライアントコンピュータのクライアント認証を鍵管理サーバで受け、当該クライアントコンピュータに対してアクセスが許可されているファイルサーバ内の複数のルート共有暗号フォルダのそれぞれに対応する暗号鍵IDと暗号鍵の対から成る鍵リストを前記鍵管理サーバから取得する第1のステップと、
前記ファイルサーバ内の複数のルート共有暗号フォルダ配下のサブフォルダのうち前記読み出し要求先または格納要求先の共有暗号フォルダにアクセスし、当該共有暗号フォルダ内に当該共有暗号フォルダ中のファイルが暗号ファイルか非暗号ファイルかを識別する暗号マーカファイルが存在するか否かをチェックし、存在する場合には当該暗号マーカファイルから当該共有暗号フォルダ内の共有暗号ファイルの暗号化・復号に用いる暗号鍵IDを取得し、当該暗号鍵IDと一致する暗号鍵IDが前記鍵リスト内に存在していた場合には、当該暗号鍵IDに対応する前記鍵リスト内の暗号鍵を用いて共有暗号ファイルの復号または暗号化を行い、前記暗号マーカファイルが存在しない場合には当該共有暗号フォルダ内のファイルを非暗号ファイルとして処理する第2のステップとをコンピュータに実行させることを特徴とする共有暗号ファイルの暗号化・復号処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006260458A JP5035873B2 (ja) | 2006-09-26 | 2006-09-26 | 共有暗号ファイルの暗号化・復号処理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006260458A JP5035873B2 (ja) | 2006-09-26 | 2006-09-26 | 共有暗号ファイルの暗号化・復号処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008085448A JP2008085448A (ja) | 2008-04-10 |
JP5035873B2 true JP5035873B2 (ja) | 2012-09-26 |
Family
ID=39355880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006260458A Active JP5035873B2 (ja) | 2006-09-26 | 2006-09-26 | 共有暗号ファイルの暗号化・復号処理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5035873B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4923928B2 (ja) * | 2006-09-29 | 2012-04-25 | 富士通株式会社 | 情報処理装置、その制御方法およびプログラム |
JP6017778B2 (ja) * | 2011-12-01 | 2016-11-02 | フタバ産業株式会社 | 特定行為作動許可システム及び認証媒体 |
JP5953886B2 (ja) * | 2012-03-30 | 2016-07-20 | 富士通株式会社 | 格納方法、取得方法、作成方法、格納装置、取得装置、作成装置、格納プログラム、取得プログラム、および作成プログラム |
KR101373557B1 (ko) * | 2012-07-12 | 2014-03-24 | 주식회사 파수닷컴 | 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법 |
JP6131644B2 (ja) * | 2013-03-12 | 2017-05-24 | 株式会社リコー | 情報処理装置、情報処理システム |
KR102156076B1 (ko) * | 2018-11-16 | 2020-09-16 | (주) 더존비즈온 | 개인정보 처리를 위한 암호화 시스템 및 방법 |
US12056251B2 (en) | 2020-03-18 | 2024-08-06 | Veritas Technologies Llc | Systems and methods for protecting a folder from unauthorized file modification |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06175905A (ja) * | 1992-12-03 | 1994-06-24 | Fujitsu Ltd | 暗号化ファイル共有方法 |
JP2005128996A (ja) * | 2003-09-30 | 2005-05-19 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
JP4587688B2 (ja) * | 2004-03-26 | 2010-11-24 | 東芝Itサービス株式会社 | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 |
JPWO2006040806A1 (ja) * | 2004-10-08 | 2008-08-07 | ソフトバンクBb株式会社 | 暗号鍵配信システム |
-
2006
- 2006-09-26 JP JP2006260458A patent/JP5035873B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008085448A (ja) | 2008-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPWO2009004732A1 (ja) | 共有暗号ファイルの暗号化、復号処理方法 | |
US8918633B2 (en) | Information processing device, information processing system, and program | |
JP4902207B2 (ja) | ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法 | |
JP4838610B2 (ja) | 文書管理装置、文書管理方法、プログラム | |
US9088557B2 (en) | Encryption key management program, data management system | |
US8667273B1 (en) | Intelligent file encryption and secure backup system | |
JP5035873B2 (ja) | 共有暗号ファイルの暗号化・復号処理方法及びプログラム | |
US20180268159A1 (en) | Method and System for Policy Based Real Time Data File Access Control | |
JP4735331B2 (ja) | 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法 | |
US20150143107A1 (en) | Data security tools for shared data | |
JP6371184B2 (ja) | データ管理システム、データ管理方法、及びクライアント端末 | |
EP2212825B1 (en) | Cryptographically controlling access to documents | |
US20220200791A1 (en) | Method for encrypting and storing computer files and associated encryption and storage device | |
JP6426520B2 (ja) | 暗号鍵管理システムおよび暗号鍵管理方法 | |
US9910998B2 (en) | Deleting information to maintain security level | |
JP5511925B2 (ja) | アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム | |
JP5795554B2 (ja) | 差分暗号化によるファイル同期システム、その方法およびプログラム | |
JP4587688B2 (ja) | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 | |
JP5586397B2 (ja) | セキュア・ネットワーク・ストレージ・システム、方法、クライアント装置、サーバ装置、及びプログラム | |
JP2008217300A (ja) | 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法 | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
EP3516546B1 (en) | Oblivious outsourcing of file storage | |
JP6826904B2 (ja) | 情報処理装置 | |
KR101049472B1 (ko) | 휴대용 usb 보안 모듈 장치, 휴대용 usb 보안 모듈 장치를 이용한 문서 파일의 등록 및 조회 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체 | |
JP2008035449A (ja) | 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090120 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120409 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120628 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120628 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150713 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5035873 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |