JPH04181282A - ファイルの暗号方式 - Google Patents

ファイルの暗号方式

Info

Publication number
JPH04181282A
JPH04181282A JP2308893A JP30889390A JPH04181282A JP H04181282 A JPH04181282 A JP H04181282A JP 2308893 A JP2308893 A JP 2308893A JP 30889390 A JP30889390 A JP 30889390A JP H04181282 A JPH04181282 A JP H04181282A
Authority
JP
Japan
Prior art keywords
file
data
control module
encryption
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2308893A
Other languages
English (en)
Inventor
Yasuhiro Ishii
保弘 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2308893A priority Critical patent/JPH04181282A/ja
Publication of JPH04181282A publication Critical patent/JPH04181282A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は電子計算機のファイルの保管方法に関し、特に
、通信回線で接続された別の電子計算機にデータを暗号
化して保管する方法に関する。
〔従来の技術〕
従来の暗号方式については暗号(コンピュータ・データ
保護の新展開)第276ページから第306ページにお
いて論じられている。
これによれば、回線暗号は通信する電子計算機同士が共
通の暗号鍵を有し、この暗号鍵に従って回線に送出する
データを暗号化し、受信側は該暗号鍵により同様に復号
化することになっている。
ファイル暗号はファイル対応にファイル鍵を生成し、こ
の鍵に従ってファイル内データを暗号/復号化すること
になっている。
ある電子計算機上のデータを他の電子計算機のファイル
に安全に格納するためには次の処理が必要である。まず
、回線暗号手順を用いて作成元型子計算機と格納先電子
計算機間で暗号通信を行い。
データを安全に転送する。次に、ファイル暗号手順を用
いて、データを暗号化してファイルに格納することとな
る。
〔発明が解決しようとする課題〕
上記従来技術は、ファイルサーバ方式などのような通信
回線を介してファイルをアクセするファイル制御の暗号
方式について配慮されておらず、次のような問題点があ
った。
(1)回線上のデータ保護のために、ワークステーショ
ンからファイルサーバあるいはファイルサーバからワー
クステーションへのデータ送信の度に回線暗号を行い、
また、ファイル保護のために、ファイルサーバにおいて
ファイルのデータの格納あるいはデータの読みだしの度
にファイル暗号を行う必要がある。このように、回線暗
号とファイル暗号を重複して行う必要があり、処理効率
が悪し八〇 (2)暗号鍵管理は機密上、システム管理者がファイル
サーバ上で厳格に行う必要がある。しかし、ファイルサ
ーバの利用の利用形態からみて鍵をユーザが厳格に行う
ことは期待できない。故に、鍵管理者を簡素化する必要
がある。
本発明は、このような問題点を解決するためになされた
ものである。
本発明の目的は、ファイルデータの暗号処理を効率よく
行うとともに、簡素な暗号鍵管理方法を提供することに
ある。
〔課題を解決するための手段〕
上記の目的を達成するために、各ワークステーションの
みがファイルデータを暗号/復号化し、ファイルサーバ
は暗号化されたデータを直接ファイルに書き込み、ある
いは、読みだしするようにしたものである。
また、暗号鍵管理も各ワークステーションで行い、管理
を局所化したものである。
〔作用〕
これによれば、ワークステーションからファイルサーパ
ヘファイルを格納する場合、各ワークステージ1ンは格
納したいデータを自ワークステーション内で作成した暗
号鍵で暗号化してファイルサーバに送信し、ファイルサ
ーバは暗号化されたデータをそのままファイルに書き込
む。
また、ファイルサーバからデータを読み取る場合、ファ
イルサーバは暗号化されたデータをファイルから読み込
み、これをそのままワークステーションに送る。ワーク
ステーションは自ワークステーション内で管理している
暗号鍵で復号化し、生のデータを得る。
ゆえに、ワークステーションからファイルサーバあるい
はファイルサーバからワークステーション間の送信デー
タは暗号化されており1回線上の機密を保つことができ
る。また、ファイルサーバのファイル内に格納されたデ
ータも暗号化されており、ファイル上の機密を保つこと
ができる。
このことより、ファイルサーバは復号/暗号処理をする
必要がないので効率良く処理することができる。また、
ファイルサーバは、暗号を行わないので暗号鍵の管理は
不要であり、鍵管理がワークステーション内で閉じるの
で安全性が高まるとともに処理を簡素化することができ
る。
〔実施例〕
以下1本発明の一実施例を第1図、第2図により説明す
る。
第2図に電子計算機の接続図を示す。ファイルサーバ1
は実デイスク3を有し、LAN網2に接続されている。
ワークステーション10−15も同じLAN網に接続さ
れており、ファイルサーバ1と各ワークステーション1
0−15間は自由に通信できるようになっている。
第1図にファイルサーバ1とワークステーション10の
処理ブロック図を示す。(ワークステーションl 1−
15はワークステーション10と同一なのでここでは省
略する。)ファイルサーバ1内には通信制御モジュール
(CCM−5)101とファイル転送制御モジュール(
FTM−5)102、ファイル制御モジュール(FCM
−8)  103があり、実デイスク3と接続されてい
る。ワークステーション10内にはアプリケーションプ
ログラム(AP−W)201とファイル制御モジュール
(FCM−W)202、ファイル転送制御モジュール(
FTM−W)203、および通信制御モジュール(CC
M−W)204からなり、ファイル転送制御モジュール
(FTM−W)203内は、暗号化ルーチン221と復
号化ルーチン222、鍵管理ルーチン223、および、
暗号鍵224からなる。ファイルサーバ1とワークステ
ーション10はLAN網2にて接続されている。
次に書き込み時の処理手順について第3図を用いて説明
する。
5tep301 :アプリケーションプログラム(AP
−W)201はファイル制御モジュール(FCM−W)
202に対してライトモードでファイルのオープンを指
示する。
5tep302 :ファイル制御モジュール(FCM−
W)202は仮想ディスク210上に仮想ファイルをア
ロケーションする。
5tep303 :アプリケーションプログラム(AP
−W)201はファイル制御モジュール(FCM−W)
202に対してデータの書き込みを指示する。
5tep304 :ファイル制御モジュール(FCM−
W)202は仮想ディスク上にデータを書き込む。
5tep305 :アプリケーションプログラム(A 
P −W)201はファイル制御モジュール(FCM−
W)202に対してファイルのクローズを指示する。
5tep306 :ファイル制御モジュール(FCM−
W)202はファイル転送制御モジュール(FTM−W
)203に対して仮想ファイルをファイルサーバに転送
することを要求する。
5tep307 :ファイル転送制御モジュール(FT
M−W)203は鍵管理ルーチン223でファイルの暗
号鍵を作成する。
5tep308 :ファイルの転送制御モジュール(F
TM−W)203は仮想ディスク210上の仮想ファイ
ルのデータを読み取り、暗号化ルーチン221で暗号し
1通信制御モジュール(CCM−W)204に渡す。
5tep309 :通信制御モジュール(CCM−W)
2o4は暗号化されたデータをファイルサーバ1に送る
5tep310 :通信制御モジュール(CCM−5)
101は暗号化されたデータを受は取り、ファイル転送
制御モジュール(FTM−3)102に渡す。
steρ311:ファイル転送制御モジュール(FTM
−8)102はファイル制御モジュール(FCM−S)
103に対してファイルのアロケーションを指示する。
5tep312 :ファイル制御モジュール(FCM−
5)103は実デイスク3上にファイルをアロケーショ
ンする。
5tep313 :ファイル転送制御モジュール(FT
M−8)102はファイル制御モジュール(FCM−S
)103に対して暗号化されたデータの書き込みを指示
する。
5tep314 :ファイル制御モジュール(FCM−
S)103は実デイスク3上に暗号化されたデータを書
き込む。
これにより、ファイルサーバ1の実デイスクには暗号化
されたデータが格納される。また、ワークステーション
10からファイルサーバ1へのデータ転送もデータが暗
号化されているので盗聴などに対して安全である。
第4図にファイル読み取り処理手順について示す。
5tep401 :アプリケーションプログラム(AP
−W)201はファイル制御モジュール(FCM−W)
202に対してリードモードでファイルをオープンする
5tep402 :ファイル制御モジュール(FCM−
W)202フアイル転送制御モジユール(FTM−W)
203に対してファイルサーバ1からのファイル転送を
要求する。
steρ403:ファイル転送制御モジュール(FTM
−W)203は通信制御モジュール(CCM−W)20
4および通信制御モジュール(CCM−5)101を介
して、ファイル転送制御モジュール(FTM−5)10
2に実ファイルの転送を要求する。
5tep404 :ファイル転送制御モジュール(FT
M−8)102はアアイル制御モジュール(FCM−5
)103に対してファイルの読み取りを指示する。
5tep405 :ファイル制御モジュール(FCM−
5)103は実デイスク3上の暗号化されたデータを読
み取る。
gtep406 :ファイル転送制御モジュール(FT
M−8)102は通信制御モジュール(CCM−5)1
01に対して暗号化されたデータの転送を指示する。
5tep407 :通信制御モジュール(CCM−Sン
101はワークステージ3ン10に暗号化されたデータ
を送信する。
5tep408 :通信制御モジュール(CCM−W)
204は暗号化されたデータを受は取り、ファイル転送
制御モジュール(FTM−W)203に渡す。
5top409 :ファイル転送制御モジュール(FT
M−W)203+1鍵管Eiルー4ン223 テ暗号!
a224を設定する。
5tep410 :ファイル転送制御モジュール(FT
M−W)203は暗号化データを復号化ルーチン222
で元のデータに復元し、仮想ディスク210に元のデー
タを書き込む。
5tep411 :アプリケーションプログラム(AP
−W)201はファイル制御モジュール(FCM−W)
202に対してファイルの読み取りを指示する。
5tep412ニフアイル制御モジユール(FCM−W
)202は仮想ディスク上のデータを読み取る。
5tep413 :アプリケーションプログラム(AP
−W)201はファイル制御モジュール(FCM−W)
202に対してファイルのクローズを指示する。
5tep414 :ファイル制御モジュール(FCM−
W)202は仮想ディスク上のファイルを消去する。
これにより、ワークステーション10上のアプリケーシ
ョンプログラム(AP−W)201はファイルサーバ1
の実デイスク3に格納されたデータを生のデータとして
読み取ることができる。また、ファイルサーバ1からワ
ークステーション10へのデータ転送もデータが暗号化
されているので盗聴などに対して安全である。
また、鍵管理ルーチン223で生成した暗号鍵224は
ファイル所有者のマスク鍵で暗号化し、ファイルのヘッ
ダとしてデータに添付し、実ファイル3に格納しておく
。これにより、ファイルの読みだし時、ヘッダの暗号さ
れた鍵を復号化し、この暗号鍵224でデータを復号化
することができるので、鍵の管理をより簡単に済ますこ
とができる。
このように、本実施例によれば次の効果がある。
(1)1回の暗号処理でLAN網2上2上−タの暗号化
と、ファイルサーバ1の実デイスク3上のデータの暗号
化が可能であり、処理効率を高めることができる。
(2)ワークステーション10でのみ暗号処理を行い、
ファイルサーバ1では暗号処理を行わない。
ゆ、tに、111理はワークステーション10ないに留
めることができるので、鍵管理が飛躍的に簡単となる。
〔発明の効果〕
本発明に依わば、次の効果がある。
(1)回線上のデータとファイル上のデータを同一の暗
号化データとするので1回線暗号とファイル暗号をIF
Jの暗号処理で済ますことができるので、暗号処理効率
を高めることができる。
(2)ファイル作成比でのみ暗号処理を行い、ファイル
格納先では暗号処理を行わない。ゆえに、鍵管理を局所
化できるので、fa管理が飛躍的に簡単となる。
【図面の簡単な説明】
第1図は本発明の一実施例であるシステムの処理ブロッ
ク図、第2図はシステムの構成図、第3図はファイル書
き込み時の処理フロー図、第4図はファイル読み取り時
の処理フロー図である。 〔符号の説明〕 1・・・ファイルサーバ、2・・・LAN網、3・・・
実ディスフ、10.11.12.13.14.15・・
・ワークステーション、101・・・通信制御モジュー
ル(CCM−5)、102・・・ファイル転送制御モジ
ュール(FTM−8)+ 103・・・ファイル制御モ
ジュール(FCCM−S)、201・・アプリケーショ
ンプログラム(AP−W) 、202・・ファイル制御
モジュール(FCM−W)、203・・・ファイル転送
制御モジュール(FTM−W) 、204・・通信制御
モジュール(CCM−W)、221・・・暗号化ルーチ
ン、222・・・復号化ルーチン、223・・鍵管理ル
ーチン、224・・・暗号鍵。

Claims (1)

  1. 【特許請求の範囲】 1、複数の電子計算機を通信回線等を用いて接続し、各
    電子計算機で作成したファイルを接続された任意の電子
    計算機に保管するシステムにおいて、データ作成元の電
    子計算機側でファイルに保管するデータを暗号化し、該
    暗号化されたデータを通信回線等を使用して保管する電
    子計算機に送り、保管する電子計算機では暗号化された
    データをファイルとして保管することを特徴とするファ
    イルの暗号方式。 2、請求項(1)において、該保管先の電子計算機は通
    信回線等を使用して該暗号化されたデータをデータ作成
    元の各電子計算機に送り、各電子計算機はデータを復号
    化してファイルの元の内容を得ることを特徴とするファ
    イルの暗号方式。 3、請求項(1)又は(2)において、データ暗号鍵を
    ファイル使用者の暗号鍵にて暗号化して暗号化されたデ
    ータとともに保管先の電子計算機にて保管することを特
    徴とするファイルの暗号方式。
JP2308893A 1990-11-16 1990-11-16 ファイルの暗号方式 Pending JPH04181282A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2308893A JPH04181282A (ja) 1990-11-16 1990-11-16 ファイルの暗号方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2308893A JPH04181282A (ja) 1990-11-16 1990-11-16 ファイルの暗号方式

Publications (1)

Publication Number Publication Date
JPH04181282A true JPH04181282A (ja) 1992-06-29

Family

ID=17986535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2308893A Pending JPH04181282A (ja) 1990-11-16 1990-11-16 ファイルの暗号方式

Country Status (1)

Country Link
JP (1) JPH04181282A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757922A (en) * 1995-12-08 1998-05-26 Nippon Telegraph & Telephone Corp. Method and system for packet scrambling communication with reduced processing overhead
US6789197B1 (en) 1994-10-27 2004-09-07 Mitsubishi Corporation Apparatus for data copyright management system
JP2006325246A (ja) * 1994-09-30 2006-11-30 Intarsia Software Llc デジタルキャッシュ管理システム
JP2007143197A (ja) * 2007-02-27 2007-06-07 Intarsia Software Llc データ管理システム
JP2007159009A (ja) * 2005-12-08 2007-06-21 Ricoh Co Ltd チケット保護方法およびクライアント
JP2008090849A (ja) * 1994-10-27 2008-04-17 Intarsia Software Llc データ著作権管理装置
JP2010063130A (ja) * 1994-09-30 2010-03-18 Intarsia Software Llc ディジタルキャッシュ管理システム
JP2011138522A (ja) * 1994-10-27 2011-07-14 Intarsia Software Llc データ著作権管理装置
JP2016090603A (ja) * 2014-10-29 2016-05-23 株式会社日立情報通信エンジニアリング 暗号化処理装置、暗号化処理システムおよび暗号化処理方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006325246A (ja) * 1994-09-30 2006-11-30 Intarsia Software Llc デジタルキャッシュ管理システム
JP2010063130A (ja) * 1994-09-30 2010-03-18 Intarsia Software Llc ディジタルキャッシュ管理システム
US6789197B1 (en) 1994-10-27 2004-09-07 Mitsubishi Corporation Apparatus for data copyright management system
JP2008090849A (ja) * 1994-10-27 2008-04-17 Intarsia Software Llc データ著作権管理装置
JP2011138522A (ja) * 1994-10-27 2011-07-14 Intarsia Software Llc データ著作権管理装置
US5757922A (en) * 1995-12-08 1998-05-26 Nippon Telegraph & Telephone Corp. Method and system for packet scrambling communication with reduced processing overhead
JP2007159009A (ja) * 2005-12-08 2007-06-21 Ricoh Co Ltd チケット保護方法およびクライアント
JP2007143197A (ja) * 2007-02-27 2007-06-07 Intarsia Software Llc データ管理システム
JP2016090603A (ja) * 2014-10-29 2016-05-23 株式会社日立情報通信エンジニアリング 暗号化処理装置、暗号化処理システムおよび暗号化処理方法

Similar Documents

Publication Publication Date Title
CN101196855B (zh) 移动加密存储设备及密文存储区数据加解密处理方法
EP0002390B1 (en) Method for cryptographic file security in multiple domain data processing systems
CN100487715C (zh) 一种数据安全存储系统和装置及方法
JPH06102822A (ja) ファイルセキュリティシステム
JP2005534104A5 (ja)
JPH03261987A (ja) ファイル暗号化方法およびファイル暗号システム
CN106330868A (zh) 一种高速网络加密存贮密钥管理系统及方法
CN102567688B (zh) 一种安卓操作系统上的文件保密系统及其保密方法
JPS6021501B2 (ja) デ−タ通信ネツトワ−クにおける操作キ−検証方法
JP2003069558A5 (ja)
CN101983385A (zh) 跨越数据中心对存储区域网加密密钥的分布
CN109067814A (zh) 媒体数据加密方法、系统、设备及存储介质
JPH07295892A (ja) セキュアシステム
CN111143870A (zh) 一种分布式加密存储装置、系统及加解密方法
CN111586065A (zh) 一种基于区块链的数据授权方法
JP2000115154A5 (ja) データ処理装置および方法、並びにデータ復号処理装置および方法
JPH04181282A (ja) ファイルの暗号方式
CN113836553B (zh) 一种密码算法动态重构的分布式存储数据保护方法
JP2002101087A (ja) 情報保管システム及び情報移動システム並びにそれらに用いる記憶媒体
CN116886356B (zh) 一种芯片级透明文件加密存储系统、方法及设备
JPS61264371A (ja) デ−タ保護方式
CN108881300A (zh) 一种支持手机端安全协作的文件加密和共享方法及系统
CN112287415B (zh) Usb存储设备访问控制方法、系统、介质、设备及应用
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JPH07140896A (ja) ファイル暗号方法及びその装置