JPH024037A - ファイルサーバ - Google Patents

ファイルサーバ

Info

Publication number
JPH024037A
JPH024037A JP63152270A JP15227088A JPH024037A JP H024037 A JPH024037 A JP H024037A JP 63152270 A JP63152270 A JP 63152270A JP 15227088 A JP15227088 A JP 15227088A JP H024037 A JPH024037 A JP H024037A
Authority
JP
Japan
Prior art keywords
file
lan
encryption
user
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63152270A
Other languages
English (en)
Other versions
JP3133744B2 (ja
Inventor
Tadashi Arakawa
荒川 忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP63152270A priority Critical patent/JP3133744B2/ja
Publication of JPH024037A publication Critical patent/JPH024037A/ja
Application granted granted Critical
Publication of JP3133744B2 publication Critical patent/JP3133744B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明はLAN (ローカルエリアネットワーク)の暗
号化方式に関するものである。
[従来の技術] LANにおいては、高速の共通通信路上に位置する各装
置に媒体アクセス制御機能が分散され、各装置は対等の
関係にあって、同報機能、任意の装置間通信9通信路上
の各種資源の共有等が実現されている。更に、データフ
ァイルも基本的には共有であるが、そのデータファイル
が、例えば学生の成績、病院のカルテ、企業の経理情報
・人事情報・マル秘文書等のいわゆる機密情報・個人情
報に対しては、セキュリティの確保がなされている。
これが、ユーザ識別子(ID:認識ラベル)の導入及び
データファイル等のアクセスレベルの設定とグループ化
とによるアクセス権の制限である。この方式により不正
アクセスの未然防止がなされ、現在のLANシステムで
は一般的に採用されている。
[発明が解決しようとする課題] しかしながら、共通通信路を流れる信号を直に盗聴する
ことはどこでも可能なため、データ盗用の完全なる防止
をアクセス権の制限だけで行うには無理がある。従って
、共通通信路上の信号が暗号化されることが、セキュリ
ティ対策上最良といえる。しかし、暗号化アルゴリズム
と暗号化鍵/復号化鍵をLANユーザに簡便に提供でき
るLAN暗号化方式は存在しなかった。
又、機密情報、マル秘情報等セキュリティの強化を要す
る情報の更新の多くはLAN以外の場所で行われ、その
後データベースの形でLAN上に位置するファイルサー
バに供給され、端末ユーザに開放される。
本発明は、前記従来の欠点及び上記の点に鑑み、ファイ
ルサーバからの出力時にデータが暗号化されるLAN暗
号化方式を提供する。
又、本発明は、ファイルアクセスユーザは各ユーザ毎の
専用復号北進を所有することを可能としたものである。
[問題点を解決するための手段] この課題を解決するために、本発明のLAN暗号化方式
は、ファイルサーバにおいて暗号化を行うLAN暗号化
方式であって、 ファイルアクセス情報内のユーザ識別子を識別する識別
手段と、該ユーザ識別子に対応して所定の暗号化鍵を記
憶する暗号化鍵記憶手段と、該暗号化鍵記憶手段から読
み出された暗号化鍵に対応して暗号化を行う暗号化手段
とを備える。
[作用] かかる構成において、LANからのファイルアクセス要
求に対して、前記ファイルサーバは、該ファイルアクセ
ス要求を出したユーザに対応する暗号化により、ファイ
ルをLAN上へ出力する。
[実施例コ 第4図は本実施例のシステム構成図であり、本実施例に
おけるファイルサーバの位置付けを表している。同図に
おいて、401−1〜401−Nは端末を表わし、40
2はファイルサーバ(FS) 、403はファイルサー
バ更新用端末、404はゲートウェイ(GW)である。
端末40i、〜401−N、ファイルサーバ402゜ゲ
ートウェイ404はLAN407で結ばれている。40
5は公衆網、406はLAN407外の端末である。フ
ァイルサーバ402はLAN407内の端末401−+
〜401−Nからアクセスされるとともに、ゲートウェ
イ404を介して公衆網に接続された端末406からも
アクセスされることを示している。
第1図はファイルサーバ402内のハードウェアブロッ
ク図の1例を示したものである。
図中、101はデータベースとしてのファイル部であり
、102は暗号化を行うアルゴリズム回路、103は暗
号化鍵を格納する暗号化鍵レジスタ、104はパケット
の生成・分解等を行う通信制御部、105はドライバ/
レシーバであり、LANケーブル106につながる。1
07は受信バッファ、108は全体を制御するCPUで
処理手順を格納するROM108aと補助記憶用のRA
M108bとを有する。109はテーブル情報が格納さ
れるテーブルメモリ、110はDMAコントローラ(D
MAC) 、111は内部バスである。
この構成における本実施例の動作を、第2図に示すフロ
ーチャートに従って説明する。
LAN上の任意の端末からのファイルアクセスパケット
がドライバ/レシーバ1o51通信制御部104を通り
、受信バッファ107に入ると、CPU108はパケッ
トを解析し、ステップS1でファイルアクセスパケット
であることを確認するとともにアクセス対策となるファ
イル名を確認する。次にステップS2でパケットのユー
ザ識別子フィールドからユーザ識別子を知り、ステップ
S3でそのファイル名へのアクセス権を、ファイルのデ
ィレクトリ情報に含まれる属性とユーザ識別子との比較
によりチエツクする。
チエツクがパスしたら、ステップS4でユーザIDにて
一意的に決まる暗号化鍵をテーブルメモリ109から入
手し、暗号化鍵レジスタ103ヘセツトする。テーブル
メモリ109内のユーザ識別子と暗号化鍵の一例を第3
図に示す。暗号化鍵レジスタ103の出力はアルゴリズ
ム回路102に入力されており、従ってステップS4に
てアルゴリズム回路102はステップS2で確認された
ユーザID専用の暗号回路として動作する。
次にCPU108は、ステップS5でDMAC110に
そのファイル名のアドレスとバイト長とをセットし、フ
ァイル転送を開始する。ファイル部101のファイル群
から出力されたファイルは、アルゴリズム回路102を
通り暗号化され通信制御部104でパケット化され、相
手アドレスを付加されてドライバレシーバ105を通っ
てLANケーブル106上へ流れていく。ファイル転送
が終了すると、ステップS6からステップS7に進んで
、暗号化鍵レジスタ103をリセットしてファイルサー
バ402の動作は終了する。
このリセット値は暗号化鍵のデフォルト値となり、第3
図で示したテーブルに暗号化鍵が記載されていない場合
に、用いられる暗号化鍵となる。
LAN上を流れる暗号化された信号は、要求元の端末に
て受信される。その端末を操作しているユーザは、ユー
ザ識別子で決まる自分専用の復号北進を用いることによ
り復号化が可能となる。
以上で各ユーザ毎に割付けられた暗号化鍵で暗号化され
た信号にてファイルサーバからアクセスユーザに要求フ
ァイルが届けられたここになる。
以上説明したように、暗号化鍵とユーザ識別子の対応テ
ーブルをファイルサーバ内に保持することにより、鍵の
情報交換のわずられしさを不用とした簡易な暗号化処理
が可能となり、セキュリティの高いLANシステムが構
築できるという効果がある。
[発明の効果] 本発明により、ファイルサーバからの出力時にデータが
暗号化されるLAN暗号化方式を提供できる。
又、ファイルアクセスユーザが各ユーザ毎の専用復号北
進を所有することが可能となった。
【図面の簡単な説明】
第1図は本実施例の主要部をなすファイナルサーバのハ
ードウェアブロック図、 第2図は本実施例のファイルサーバの動作フローチャー
ト、 第3図はファイナルサーバ内テーブルメモリのデータ配
置を表わす図、 第4図は本実施例のLANシステムの構成図である。 図中、401.〜401−No 403,406・・・
端末、404・・・ゲートウェイ、402・・・ファイ
ルサーバ、405・・・広域網、407・・・LAN、
101・・・ファイル部、102・・・アルゴリズム回
路、103・・・暗号化鍵レジスタ、104・・・通信
制御部、105・・・レシーバ/ドライバ、106・・
・LANケーブル、107・・・受信バッファ、108
−CPtl、 108a−ROM、 108b−・・R
AM、109・・・テーブルメモリ、110・・・DM
AC,111・・・内部バスである。 第1図 第2図

Claims (1)

  1. 【特許請求の範囲】 ファイルサーバにおいて暗号化を行うLAN暗号化方式
    であつて、 ファイルアクセス情報内のユーザ識別子を識別する識別
    手段と、 該ユーザ識別子に対応して所定の暗号化鍵を記憶する暗
    号化鍵記憶手段と、 該暗号化鍵記憶手段から読み出された暗号化鍵に対応し
    て暗号化を行う暗号化手段とを備え、LANからのファ
    イルアクセス要求に対して、前記ファイルサーバは、該
    ファイルアクセス要求を出したユーザに対応する暗号化
    により、ファイルをLAN上へ出力することを特徴とす
    るLAN暗号化方式。
JP63152270A 1988-06-22 1988-06-22 ファイルサーバ Expired - Fee Related JP3133744B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63152270A JP3133744B2 (ja) 1988-06-22 1988-06-22 ファイルサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63152270A JP3133744B2 (ja) 1988-06-22 1988-06-22 ファイルサーバ

Publications (2)

Publication Number Publication Date
JPH024037A true JPH024037A (ja) 1990-01-09
JP3133744B2 JP3133744B2 (ja) 2001-02-13

Family

ID=15536826

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63152270A Expired - Fee Related JP3133744B2 (ja) 1988-06-22 1988-06-22 ファイルサーバ

Country Status (1)

Country Link
JP (1) JP3133744B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10303986A (ja) * 1997-04-15 1998-11-13 At & T Corp ブローカーアプリケーションサーバを提供するための方法及び装置
JP2000040031A (ja) * 1999-05-10 2000-02-08 Hitachi Ltd ファイル暗号化方法および情報処理システム
WO2003084126A1 (fr) * 2002-03-29 2003-10-09 Nti, Inc. Dispositif de communication
US7716718B2 (en) 2003-01-29 2010-05-11 Sharp Kabushiki Kaisha Electronic device network system and data receiver search method using electronic device network system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5534520A (en) * 1978-08-31 1980-03-11 Fujitsu Ltd Encrypt data communication system containing multi- encrypt key
JPS6236939A (ja) * 1985-08-10 1987-02-17 Sanyo Electric Co Ltd 通信文伝送システム
JPS62108370A (ja) * 1985-11-07 1987-05-19 Matsushita Graphic Commun Syst Inc ドキユメント・フアイル・サ−バ
JPS62123549A (ja) * 1985-11-22 1987-06-04 Nec Corp デ−タ格納方式
JPS62192850A (ja) * 1986-02-20 1987-08-24 Fujitsu Ltd ネツトワ−クシステムのデ−タ管理方式
JPS6347853A (ja) * 1986-08-15 1988-02-29 Fujitsu Ltd リモ−トフアイルアクセス方式

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5534520A (en) * 1978-08-31 1980-03-11 Fujitsu Ltd Encrypt data communication system containing multi- encrypt key
JPS6236939A (ja) * 1985-08-10 1987-02-17 Sanyo Electric Co Ltd 通信文伝送システム
JPS62108370A (ja) * 1985-11-07 1987-05-19 Matsushita Graphic Commun Syst Inc ドキユメント・フアイル・サ−バ
JPS62123549A (ja) * 1985-11-22 1987-06-04 Nec Corp デ−タ格納方式
JPS62192850A (ja) * 1986-02-20 1987-08-24 Fujitsu Ltd ネツトワ−クシステムのデ−タ管理方式
JPS6347853A (ja) * 1986-08-15 1988-02-29 Fujitsu Ltd リモ−トフアイルアクセス方式

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10303986A (ja) * 1997-04-15 1998-11-13 At & T Corp ブローカーアプリケーションサーバを提供するための方法及び装置
JP2000040031A (ja) * 1999-05-10 2000-02-08 Hitachi Ltd ファイル暗号化方法および情報処理システム
WO2003084126A1 (fr) * 2002-03-29 2003-10-09 Nti, Inc. Dispositif de communication
AU2003221134B2 (en) * 2002-03-29 2008-02-21 Nti, Inc. Communication device
US7716718B2 (en) 2003-01-29 2010-05-11 Sharp Kabushiki Kaisha Electronic device network system and data receiver search method using electronic device network system

Also Published As

Publication number Publication date
JP3133744B2 (ja) 2001-02-13

Similar Documents

Publication Publication Date Title
US9619632B2 (en) System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
US4924513A (en) Apparatus and method for secure transmission of data over an unsecure transmission channel
US4881263A (en) Apparatus and method for secure transmission of data over an unsecure transmission channel
US5922074A (en) Method of and apparatus for providing secure distributed directory services and public key infrastructure
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US6185308B1 (en) Key recovery system
JP2002501250A (ja) 機密レコードのための保護されたデータベース管理システム
US20020016922A1 (en) Secure distributing services network system and method thereof
US20100095118A1 (en) Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
US20040193919A1 (en) Method and apparatus for identifying trusted devices
US5825300A (en) Method of protected distribution of keying and certificate material
US7266705B2 (en) Secure transmission of data within a distributed computer system
JP2003530635A (ja) 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
US5199072A (en) Method and apparatus for restricting access within a wireless local area network
KR100503575B1 (ko) 무선랜중계장치, 무선랜서비스의 제공방법 및무선랜서비스의 제공프로그램을 기록한 매체
JPH0637750A (ja) 情報転送方式
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JPH024037A (ja) ファイルサーバ
JP2004070875A (ja) セキュアシステム
JP2004013560A (ja) 認証システム、通信端末及びサーバ
JP2000138703A (ja) 情報提供装置及び記憶媒体
JPH09294120A (ja) 暗号化された共有データのアクセス制御方法及びシステム
US7966657B2 (en) Method for a secure information transfer
JP3476171B2 (ja) データ保証システムおよびデータ保証方法
JPH11203249A (ja) ライセンス付与システムおよびライセンス付与方法

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees