WO2008065725A1 - Système serveur de fichiers sécurisés - Google Patents

Système serveur de fichiers sécurisés Download PDF

Info

Publication number
WO2008065725A1
WO2008065725A1 PCT/JP2006/324307 JP2006324307W WO2008065725A1 WO 2008065725 A1 WO2008065725 A1 WO 2008065725A1 JP 2006324307 W JP2006324307 W JP 2006324307W WO 2008065725 A1 WO2008065725 A1 WO 2008065725A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
computer
fat
file
request
Prior art date
Application number
PCT/JP2006/324307
Other languages
English (en)
French (fr)
Inventor
Hiroyuki Yamaguchi
Original Assignee
Universal Solution Systems Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universal Solution Systems Inc. filed Critical Universal Solution Systems Inc.
Priority to PCT/JP2006/324307 priority Critical patent/WO2008065725A1/ja
Priority to JP2008546863A priority patent/JPWO2008065725A1/ja
Publication of WO2008065725A1 publication Critical patent/WO2008065725A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Definitions

  • the present invention relates generally to an information management system, and more particularly to a secure file server system for managing information with higher security in a client-server network.
  • Background Art In the operation management of file server systems, securing system security, improving operational efficiency, and reducing operating costs are important issues. As an example of tackling such a problem, for example, Oracle® Corporation's Oracle C Content D, which uses SSL to centrally manage client folder files on a server ; atabase is known. However, this file system has the limitation that only Oracle applications can be used. Disclosure of the invention
  • the present inventors provide a secure file server system compatible with the Windows® (registered trademark) file system of Microsoft® (registered trademark), which is currently widely used.
  • the present invention provides the following secure file server system, a computer program installed in a client or server computer in the system, and such a computer program.
  • a recorded computer-readable recording medium is provided.
  • a secure file server system including a server computer having a relational database connected to the client computer via a network,
  • the client computer has the client computer
  • a communication means for communicating with the server computer via the network
  • Control means, and the server computer comprises:
  • Communication means for communicating with the client computer via the network
  • the write data from the client computer received via the communication means is stored in the database, or the data requested in response to the initialization request or read request from the client computer is stored.
  • the write data or the read data transmitted / received via the network includes data that is divided into classes (class evening data).
  • the above class evening data is encrypted in class evening units and the above A secure file server system stored in the evening base.
  • a secure file server system according to any one of (1) to (7) above, which is a combination program installed in a client computer,
  • the client computer In response to a request from the W i n o w s (registered trademark) I system, the client computer performs the following processing:
  • a step of determining whether or not the read data is data including only FAT data
  • a process including a step of acquiring the F AT data from the virtual disk, and a step of returning the acquired virtual disk information to the Windows system.
  • Processing including the step of returning the received read data to W i n d ow s I 0, or
  • a step of determining whether or not the write data includes only FAT data
  • Processing including the step of returning the success / failure information of the above update to W i n dow s I / O,
  • a step of creating class data based on the data a step of transmitting data including the data of the cluster to the server computer;
  • Step of returning the above transmission success / failure information to Windows I / O Processing including
  • step to decompress the data, ' If the above data is compressed, step to decompress the data, ',
  • Processing including the step of transmitting the read data to the client computer
  • a process including the step of storing the encrypted writing data in the database
  • a computer program further comprising:
  • the step of encrypting the received write data includes encrypting the FAT data and the cluster data separately, and the class data is encrypted for each class data,
  • the step of storing the encrypted writing data in the data base includes storing the encrypted FAT data in a database different from the encrypted class data. Program.
  • data is transmitted and received in class units, encrypted in class units, and stored on a server, and class classes are stored in a random order on a hard disk. Therefore, even if an unauthorized user accesses the class data base, the class data that constitutes the file is not Therefore, it is possible to secure higher security than the conventional file system.
  • a more secure file server system can be provided by storing FAT data in a data base other than class data.
  • a high-level security function is realized by encrypting and storing class data in the data base system in this way, while using the functions of the database system to support non-stop and back-up. High availability such as up can be realized simply.
  • the database system since the database system is used as a file server, it is not necessary to construct a file server separately from the business system as in the past, and it is possible to reduce the overall maintenance cost by system integration. Become.
  • the present invention realizes the use of a server as a Windows (registered trademark) file system, so that even if a user acquires and uses a necessary data from a server, it is as if Windows ( It is possible to provide a system that can realize high speed and simplicity as if using a registered trademark) drive.
  • a server as a Windows (registered trademark) file system
  • FIG. 1 is a schematic diagram showing an exemplary configuration of an embodiment of the secure file server system of the present invention.
  • FIG. 2 shows the overall configuration of the secure file server system of the present invention composed of the client computer 1 1, the server computer 2 1, and the network 3 1 in FIG. 1, and the specific configuration of each computer. It is the block diagram shown.
  • FIG. 3 shows a Windows (registered trademark) application installed in a client computer (11, 1 2, 1 3) included in an embodiment of the secure file server system of the present invention. ow s I / O system 1 2 2, virtual disk driver 1 2 3, and virtual disk (file 'allocation' table (FAT)) 1 2 4, Fig. 3 shows the mutual relationship between the server application 2 2 1 installed in the server computer 21 and the database 2 1 2.
  • a Windows (registered trademark) application installed in a client computer (11, 1 2, 1 3) included in an embodiment of the secure file server system of the present invention.
  • Fig. 3 shows the mutual relationship between the server application 2 2 1 installed in the server computer 21 and the database 2 1 2.
  • FIG. 4 is a flowchart showing an initialization process executed by the control means in accordance with the virtual disk driver 1 2 3 in the client computer (1 1, 1 2, 1 3).
  • 'Fig. 5 is a charter showing the file reading process executed by the control means according to the virtual disk driver 1 2 3 in the client computer (1 1, 1 2, 1 3).
  • FIG. 6 is a flowchart showing the file writing process executed by the control means in accordance with the virtual disk driver 1 2 3 in the client computer (1 1, 1 2, 1 3).
  • FIG. 7A and 7B are flowcharts showing the processing executed by the control means in the server computer 21 according to the server application 2 21, (A): initialization and file reading, and (B): file writing process.
  • A initialization and file reading
  • B file writing process.
  • FIG. 1 is a schematic diagram showing an exemplary configuration of an embodiment of a secure 7 file server system of the present invention.
  • the secure file server system 1 of the present invention includes client computers 1 1, 1 2, and 1 3 and server 3 connected to these via network 3 1.
  • the number of client computers can be any number greater than or equal to 1.
  • Network 3 1 is the root It is connected to the Internet 4 through the evening 3 2.
  • the network 3 1 can typically be, for example, an intranet in a company, etc.
  • the network 3 1 is an external network. An example of connection to Internet 4 is shown. Network 3 1 does not necessarily need to be connected to the external network.
  • the client computer (1 1, 1 2, 1 3) and the server computer 21 are connected via the Internet (for example, the server computer 21 is a server outside the company). It may be in the form of being placed in a management company.
  • 'Network 3 1 can be realized by LAN, WAN, Internet, etc.
  • the communication protocol between the client computer (11, 12, 13) via the network 31 and the server computer 21 includes the HTT P protocol, TC PZ IP, etc. P protocol is preferred.
  • P protocol is preferred.
  • the data When sending and receiving data between the client computer (1 1, 1 2, 1 3) and the server computer 21 via the network 3 1, the data is transferred to achieve higher security. It may be encrypted. There are no particular restrictions on the encryption method that can be used, but encryption methods using a symmetric method (for example, an encryption key generated by a random number), an asymmetric method, a public key method, or a secret key method are available. Can be used.
  • the database of the server computer 21 is typically a relational database.
  • a relational database is a database that has a method of expressing one data as a set of multiple items (fields) and expressing the data set in a table called a table. Using key data such as ID numbers and names, data can be easily combined and extracted.
  • the advantage of using a relational device in the present invention is that it is compatible with the method of the present invention in which data stored in the database on a class basis is managed by a management table.
  • Other server conjugations of the present invention that can be used as an evening database include UDB (Universal Data Base) of I BM and O ra of O racle. c 1 e.
  • Fig. 2 shows the overall configuration of the secure file server system of the present invention, which is composed of a client computer 11, a server computer 2 1, and a network 3 1 as a representative example, and the specific configuration of each computer. It is the block diagram which showed.
  • Client computer 1 1 is an output device that consists of a display, a printer, etc. 1 1 1, a central processing unit (CPU) that consists of a microprocessor and a processor 1 1 2, temporary instructions and data for the CPU Main storage device consisting of RAM, ROM, etc. 1 1 3 to be memorized, auxiliary storage device consisting of hard disk, floppy disk, MO, CD-ROM, memory card, etc.
  • CPU central processing unit
  • auxiliary storage device consisting of hard disk, floppy disk, MO, CD-ROM, memory card, etc.
  • NIC network interface card
  • input device 1 1 5 consisting of a scanner, light van, touch screen, etc.
  • network 3 1 Communication equipment consisting of LAN adapter, LAN board, network card, etc.
  • the server computer 2 1 also has an output device 2 1 1 composed of a display and a printer, a central processing unit (CPU) 2 1 2 composed of a microprocessor, and temporarily stores instructions and data for the CPU.
  • Main storage device composed of RAM, ROM, etc. 2 1 3, auxiliary storage device composed of hard disk, floppy disk, MO, CD-ROM, memory card, etc. 2 1 4, keyboard,
  • a network interface card (NIC) for example, to enable communication over the input device 2 1 5, which consists of a mouse, scanner, light bean, touch screen, etc.
  • network 3 1 for example, Network device (LAN card, LAN adapter, LAN board, network card), etc., and data sent from the client computer 11
  • a database 2 1 2 is provided for storing data.
  • FIG. 3 shows the configuration of an embodiment of the secure file server system of the present invention.
  • This is the software level, and is included in the Windows (registered trademark) application 1 2 1, Windows I included in the client combination (11, 1 2, 1 3) ⁇ System 1 2 2, Virtual disk driver 1 2 3, and virtual disk 1 24, and server application 2 2 1 included in server computer 2 1 and database 2 1 2 .
  • the secure file server system 1 1 0 of the present invention includes the virtual disk storage 1 2 3, the virtual disk 1 24, the network 3 1, the server application 2 2 1, and the database 2 1. Consists of two.
  • the virtual disk 1 2 4 includes file allocation and table (FAT) information for managing class data.
  • a “virtual disk” is created by emulating a disk to be compatible with a Windows® file system with a virtual disk driver 1 2 3.
  • kernel mode is one of the execution modes provided by the processor that allows access to all system memory and all CPU instructions (for example, inside Microsoft Windows 4th edition). (Top) and (Bottom) (2 0 0 5), see Nikkei BP Soft Press).
  • Windows® file systems used in the present invention include FAT file systems (eg, FAT 12, FAT 16, and FAT 3 2), and NTFS.
  • FAT file systems eg, FAT 12, FAT 16, and FAT 3 2
  • NTFS NTFS
  • disks are managed in units called clusters that are a group of multiple sectors (always a multiple of the sector size).
  • this class evening is managed by a file allocation table (FAT).
  • Class evening sizes are 2 k B, 4 k B, 8 k B, 16 k B, 3 2 k B, 6 4 k B, 1 2 8 k B, etc. are possible.
  • the FAT volume is divided into several areas, and the FAT has individual class entries on the volume.
  • An entry in FAT defines a file allocation chain for directories and files. The link in the chain is an index to the next class of file data.
  • File directory entries store information such as the file name, its size, starting cluster, and timestamp (last access date, creation date, etc.).
  • a file allocation chain search process may be performed. (For example, see the inside Microsoft Windows 4th edition (bottom) (2 2005), see Nikkei BP soft press)
  • NTFS uses a 64-bit cluster to manage volumes slightly less than 2 6 6 TB.
  • NTFS stores various attributes such as file name and time stamp in each entry of the mass file table (MFT).
  • MFT mass file table
  • MFT has a one-to-one correspondence with all the files on the disk that manages the information of each file.
  • class data means data of files divided into classes in the above FAT file system or NTFS file system.
  • FAT data means the date of entry in the FAT in the FAT file system.
  • MFT data refers to the entry data in the MFT in the NT FS file system.
  • the FAT file system or NTFS file system that can be used in the present invention is not limited to those that are currently available, and data can be exchanged and stored in a database by dividing the file into classes. 200
  • the file system that can be used in the present invention also includes a FAT file system or NTFS file system or other file system that will be upgraded in the future. .
  • step S 1 1 The initialization process performed by the CPU 1 1 2 of the client computer (1 1, 1 2, 1 3) will be described with reference to FIG.
  • the CPU 1 1 2 in the standby state at the start receives an initialization request from the Windows I / O in step S 1 1 1, the initialization request is supported via the network 3 1 in step S 1 1 2.
  • the data is transmitted to the computer 21 by communication means (communication device 1 1 6).
  • step S 1 1 3 FAT data is acquired from the server computer 21 by the communication device 1 1 6 via the network 3 1.
  • the FAT data sent from the server computer 2 1 is usually encrypted for security reasons. Therefore, if the data is encrypted, the encrypted data is decrypted in step S 1 14.
  • step S 1 1 In general, data transmitted and received between the client computer (1 1, 1 2, 1 3) and the server computer 2 1 are compressed in order to improve transmission speed, security, and the like. Therefore, if the data is compressed, the compressed data is decompressed in step S 1 1 5. Processing such as encryption, decryption, compression, and decompression can be realized by a program.
  • step S 1 1 6 CPU 1 1 2 creates a virtual disk in main storage device 1 1 3 based on the FAT data, and stores the virtual disk information created in step S 1 1 7. Return to Windows (registered trademark) I ZO and end the process.
  • step S 1 2 receives a file read request from Windows® I / O in step S 1 2 1, the request is only FAT data in step S 1 2 2 It is determined whether or not it is a read request for data including. If it is a read request for data containing only FAT data (S 1 2 2: YES), go to step S 1 2 3 to go to step F 1 of the virtual disk created in the main storage device 1 1 3 Acquires AT data information, proceeds to step S 1 28 and returns FAT data overnight information to the Windows (registered trademark) I ZO system, and ends the process.
  • Windows registered trademark
  • step S 1 2 if the request is a data read request that includes data other than FAT data (S 1 2 2: NO), go to step S 1 2 4, and A read request is transmitted to the server computer 21 via the network 31 by communication means (communication device 1 1 6).
  • step S 1 2 5 the data sent from the server computer 21 via the network 3 1 is acquired via the communication device 1 1 6.
  • the data in the class includes the class data (class data) that make up the requested file.
  • Data sent from the server computer 21 is normally encrypted for security reasons. Therefore, in step S 1 2 6, the encrypted data is decrypted.
  • data sent and received between the client computer (1 1, 1 2, 1 3) and the server computer 2 1 are compressed in order to increase the transmission speed and / or security.
  • step S 1 2 7 the data compressed in step S 1 2 7 is decompressed. Processing such as encryption, decryption, compression, and decompression can be realized by a program.
  • step S 1 2 8 the CPU 1 1 2 returns the data including the class data to the Windows IO and ends the processing.
  • step S 1 3 1 When a file write request is received from ind ows (registered trademark) I O, it is determined in step S 1 3 2 whether the request is a data write request related to FAT data only. If it is a data write request for FAT data only (S 1 3 2: YES), go to step S 1 3 3 to update the FAT data on the virtual disk in the main storage device. 1 1 3 . Next, in step S 1 3 8, information on whether update is possible or not is returned to Windows (registered trademark) I / O, and the process is terminated.
  • ind ows registered trademark
  • step S 1 3 2 If the request in step S 1 3 2 is a write request for data including data other than FAT data (S 1 3 2: NO), the process proceeds to step S 1 34, and the class data is based on the above data.
  • step S 1 3 5 the data is compressed.
  • step S 1 3 6 the compressed data is encrypted.
  • step S 1 3 7 the encrypted data is transmitted to the server computer 2 via the network 3 1. 1 is transmitted by communication means (communication device 1 1 6). Processing such as encryption and 'compression' can be realized by a program. Note that step S 1 3 5 and step S 1 3 6 can be omitted.
  • step S 1.38 information on the success or failure of transmission is returned to Windows (registered trademark) I ZO, and the process is terminated.
  • FIG. 7 A and B are flowcharts showing the initialization, file read, and file write processes executed by the control means (CPU 2 1 2) in the server computer 21 according to the server application 2 2 1. is there.
  • step S 2 1 the CPU 2 1 2 in the standby state issues a request for initialization or file read from the client computer (1 1, 1 2, 1 3) via the network 3 1. It is received via communication means (communication device 2 16).
  • step S 2 1 2 the database 2 1 2 is accessed and the requested data (FAT —Evening, get cluster data for file reading.
  • the data is stored in the database 2 1 2 encrypted. Therefore, in step S 2 1 3, the data acquired from the data base 2 1 2 is decrypted, and in step S 2 1 4, the data is compressed to improve the transmission speed, security, etc.
  • step S 2 1 5 the data is encrypted.
  • step S 2 16 the FAT data or the cluster data encrypted in step S 2 16 is transmitted to the client via the network 3 1 by the communication device 2 16 and the processing is terminated.
  • Step S 2 14 and step S 2 15 can be omitted.
  • step S 2 2 the file writing process performed by the control means (CPU 2 1 2) of the server computer 21 will be described.
  • the CPU 2 1 2 in the standby state sends a file write request and file via the network 3 1 from the client computer (1 1, 1 2, 1 3).
  • the composing data is received by the communication means (communication device 2 16). Since the data received from the client computer (1.1, 1 2, 1 3) is normally encrypted, the received data is decrypted in step S 2 2 2. In addition, since the data received from the client computer (11, 12, 13) is usually compressed, the received data is decompressed in step S.2 23. If the data is not encrypted or compressed, step S 2 2 2 or step S 2 2 3 can be omitted.
  • step S 2 2 4 the data is encrypted for storage in the database.
  • class evening data is encrypted in class evening units.
  • Data is encrypted when it is stored in the database, using a symmetric method (for example, an encryption key generated by a random number) or an asymmetric method (public key method or secret key method). be able to.
  • step S 2 2 5 the encrypted cluster data and FAT data are stored in the database 2 1 2.
  • the cluster data is encrypted in units of classes and stored in the data base 2 1 2.
  • the location of each class is stored on the disk. Since it is assigned randomly, a more secure server system is provided against browsing, falsification, and acquisition by unauthorized users.
  • a database for class data and a database for FAT data are provided separately in database 2 1 2. It may be stored separately on a nightly basis. As a result, even if an unauthorized user breaks in, it is impossible to restore the original file simply by accessing only the class data, and security can be improved.
  • a program for realizing the processing operation described in this specification is stored in a readable recording medium (eg, semiconductor memory, flexible disk, hard disk, or optical reading means (eg, CD-ROM, DVD)).
  • a readable recording medium eg, semiconductor memory, flexible disk, hard disk, or optical reading means (eg, CD-ROM, DVD)
  • it is also supplied to users via a computer network (LAN, Internet or other WAN, wireless communication network, etc.) for propagating and supplying program information as a carrier wave.
  • the present invention can be used as a secure file server system that can minimize restrictions imposed by applications and ensure high security, business efficiency, reduction of operation costs, and the like.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

明細書 セキュアファイルサーバシステム 技術分野
本発明は、 一般的には情報管理システムに関し、 より詳細にはクライ アン卜サーバネッ トワークにおいて情報をより安全性高く管理するため のセキュアフアイルサーバシステムに関する。 . 背景技術 , フアイルサーバシステムの運用管理において、 システムのセキユリテ ィの確保、 業務効率の改善、 運用コストの削減等は重要な課題である。 このような課題に取り組んだ例として、 例えば、 S S Lを利用してクラ イアン卜のフォルダゃフアイルをサーバのデ;一夕ベースにおいて集中管 理する、 オラクル (登録商標) 社の O r a c l e C o n t e n t D a t a b a s eが知られている。 しかしながら、 このファイルシステム には、 オラクル社製のアプリケ一ションしか使用でき.ないという制限が ある。 発明の開示
したがって、 アプリケージヨンによる制限を最小化し、 かつ高いセキ ユリティ性、 業務効率、 運用コストの削減等を確保することができるセ キュアなフアイルサーバシステムが求められている。
このような状況に鑑み、 本発明者らは、 現在汎用されている M i c r o s o f t (登録商標) 社の W i n d ow s (登録商標) のファイルシ ステムに対応したセキュアファイルサーバシステムを提供する。
具体的には、 本発明は、 以下のセキュアファイルサーバシステム、 該 システムにおけるクライアントまたはサーバコンピュータに搭載される コンピュータプログラム、 およびそのようなコンピュータプログラムを 記録したコンピュータ読みとり可能な記録媒体を提供する。
( 1 ) W i n d o w s (登録商標) オペレーティングシステム (O S ) を使用するクライアントコンピュータと、
上記クライアントコンピュータとネッ トワークを介して接続された、 リ レーショナルデータベースを備えたサーバコンピュータとを含む、 セ キュアフアイルサーバシステムであって、
上記クライアントコンピュータは、
上記ネッ トゥ一クを介して上記サーバコンピュータと通信するた めの通信手段と、
W i n d o w s Iノ0システムからの初期化、 ファイ 読み出 し、 またはファイル書き込みの要求に応じて、 上記初期化もしくはファ ィル読み出し要求または上記ファイル書き込み要求および書き込みデー 夕を上記通信手段を介して上記サーバコンピュータに送信し、 上記初期 化要求または上記ファイル読み出し要求に じて上記サーバコンピュー 夕から送信されたデータを上記通信手段を介して受信するように該クラ イアン卜コンピュータを制御するための制御手段と、を少なくとも備え、 上記サーバコンピュータは、
上記ネッ トワークを介し τ上記クライアントコンピュータと通信 するための通信手段と、
上記通信手段を介して受信した上記クライァントコンピュータか らの上記書き込みデータを上記データべ スに保存するか、 または上記 クライアントコンピュータからの初期化要求もしくは読み出し要求に応 じて要求されたデータを上記データベースから取得して、 上記通信手段 を介して上記クライアントコンピュータに送信するように該サーバコン ピュー夕を制御するための制御手段と、 を少なくとも備え、
上記ネッ トワークを介して送受信される上記書き込みデータま たは上記読み出しデータは、 クラス夕単位に分割されたデ一夕 (クラス 夕デ一夕) を含み、
上記クラス夕デ一夕は、 クラス夕単位で暗号化されて上記デ一 夕ベースに保存される、 セキュアファイルサーバシステム。
( 2 ) 上記書き込みデ一夕はさらに、 上記クラス夕データに関連するフ アイル 'アロケーション 'テーブル(F AT) のデータを含む、 上記( 1 ) に記載 ωセキュアファイルサーバシステム。
( 3 ) 上記 F ATデータが、 上記クラス夕データとは異なるデータべ一 スに保存される、上記( 2 ) に記載のセキュアファイルサーバシステム。
(4 )上記ネッ トワークを介して送受信するデータが暗号化されている、 上記 ( 1 ) 〜 ( 3 )' のいずれかに記載のセキュアファイルサーバシステ ム。 '
( 5 ) 上記ネッ トワークがイントラネッ トである、 上記 ( 1 ) 〜 (4 ) のいずれかに記載のセキュアフアイルサーバシステム。
( 6 ) 上記ネッ トワークの通信プロ トコルが、 HT T Pプロトコルであ る、 上記 ( 1 ) 〜 ( 5 ) のいずれかに記載のセキュアファイルサーバシ ステム。
( 7 ) 上記 W i n d o w s (登録商標) オペレーティングシステムが、 F AT 3 2ファイルシステムを使用する、 上記 ( 1 ) 〜 ( 6 ) のいずれ かに記載のセキュアファイルサーバシステム。 '
( 8 ) 上記 W i n d ow s (登録商標) オペレーティングシステムが、 NT F Sを使用する、 上記 ( 1 ) に記載のセキュアファイルサーバシス テム。
( 9 ) 上記 ( 1 ) 〜 ( 7 ) のいずれかに記載のセキュアファイルサーバ システムにおいて、 クライアントコンピュータに搭載されるコンビユー 夕プログラムであって、
W i n d o w s (登録商標) の I システムからの要求に応じて、 上記クライアントコンピュータに以下の処理 :
( i ) 上記要求が初期化である場合には、
上記初期化の要求をサーバコンピュータへ送信するステツプと、 上記サーバコンピュー夕から FATデータを取得するステツプと、 上記取得した F ATデータに基づいて仮想ディスクを作成するステ ップと、
上記仮想ディスクの情報を W i n d o w s I ZOシステムに返す ステップとを含む処理、
'( i i ) 上記要求がファイル読み出しである場合には、
読み出しデータが F ATデ一夕のみを含むデータであるか否かを判 断するステップと、
( a) FATデータのみを含むデータである場合には、
上記 F A Tデータを仮想ディスクから取得するステップと、 取得した仮想ディスクの情報を W i n d ow s Iノ Oシステム に返すステップとを含む処理、
(b) FATデータ以外も含むデータである場合には、
ファイル読み出し要求をサーバコンピュータに送信するステップ と、
上記サーバコンピュータから読み出しデータを受信するステツプ と、
上記受信した読み出しデータを W i n d ow s Iノ0へ返すス テツプとを含む処理、 または
( i i i ) 上記要求がファイル書き込みである場合には、
書き込みデータが F ATデ一夕のみを含むデータであるか否かを 判断するステップと、
( a) F ATデ一夕のみを含むデータである場合には、
仮想ディスクの FATデータを更新するステップと、
上記更新の成否の情報を W i n d ow s I /Oに返すステツプ とを含む処理、
(b) FATデータ以外も含むデータである場合には、
上記データに基づいてクラス夕データを作成するステツプと、 上記クラスタデ一夕を含むデ一夕をサーバコンピュータに送信す るステップと、
上記送信の成否の情報を W i n d ow s I /Oに返すステップ とを含む処理、
を実行させるための、 コンピュータプログラム。
( 1 0 ) 上記 ( 9 ) に記載のコンピュータプログラムであって、 上記 ,( i ) の処理が、 上記サーバコンピュータから FATデータを取 得するステップの後に、 さらに、 以下のステップ:
上記取得したデータが暗号化されている場合には、 上記暗号化されて いるデータを復号化するステップ、 および
上記取得したデータが圧縮されている場合には、 上記デ一夕を解凍す スアップ、
を含む、 コンピュータプログラム。
( 1 1 ) 上記 ( 9 ) に記載のコンピュータプログラムであって、 上記 ( i i ) (b) の処理が、 上記サーバコンピュータから読み出し データを受信するステップの後に、 さらに、 以下のステップ:
上記データが暗号化されている場合には、 上記データを復号化する ステップ、 および
上記デ一夕が圧縮されている場合には、 上記データを解凍するステ ップ、 ' ,
を含む、 コンピュータプログラム。 '
( 1 2 ) 上記. ( 9 ) に記載のコンピュ一夕プログラムであって、 上記 ( i i i ) (b) の処理が、 上記クラス夕データを作成するステ ップの後に、 さらに、 .
上記クラス夕データを圧縮するステツプ、 および/または
上記クラスタデータを暗号化するステツプ、
を含む、 コンピュータプログラム。
( 1 3 ) 上記 (9 ) に記載のコンピュータプログラムであって、 上記 ( i i i ) (b) の処理において、 上記クラス夕データを含むデ —夕がさらに FATデータを含む、 コンピュータプログラム。
( 1 4) 上記 ( 1 ) 〜 ( 7) のいずれかに記載のセキュアファイルサ一 バシステムにおいて、 サーバコンピュータに搭載されるコンピュータプ ログラムであって、
上記クライアントコンピュー夕からの要求に応じて、 上記サーバコン ピュー夕に以下の処理 :
'( i ) 上記要求が初期化である場合には、
F ATデ一夕を上記データベースから取得するステップと、 ' 上記デ一夕を復号化するステップと、
上記デ一夕をクライアントコンピ,ユー夕に送信するステップとを含 む処理、 '
( i i ) 上記要求がファイル読み出しである場合には、
読み出しデータを上言己データベースから取得するス.テツプと、 上記読み出しデータを復号化するステップと、
上記読み出しデータをクライアントコンピュータに送信するステツ プとを含む処理、
( i i i ) 上記要求がファイル書き込みである場合には、
書き込みデータをクライアントコンピュータから受信するステップ と、
上記受信した書き込みデータを暗号化するステツプと、
上記暗号化した書き込みデ一夕を上記データベースに保存するステ ップとを含む処理、■
'を実行させるための、 コンピュータプログラム。
( 1 5 ) 上記 ( 1 4) に記載のコンピュータプログラムであって、 上記 ( i ) の処理が、 上記データを復号化するステップの後に、 さら に、
上記データを圧縮するステップ、 および Zまたは
上記デ一夕を暗号化するステツプ、
を含む、 コンピュータプログラム。
( 1 6) 上記 ( 1 4) に記載のコンピュータプログラムであって、 上記 ( i i ) の処理が、 上記デ一夕を復号化するステップの後に、 さ らに、 上記データを圧縮するステップ、 および または 上記データを暗号化するステップ、
を含む、 コンピュータプログラム。
( 1 7 ) 上記 ( 1 4) に記載のコンピュータプログラムであって、 上記 ( i i i ) の処理が、 上記書き込みデータを上記クライアントゴ ンピュー夕から受信するステップの後に、 さらに、
上記データが暗号化されている場合には、 上記データを復号化する ステップ、 および '
上記データが圧縮されている場合には、 上記データを解凍するステ ップ、
をさらに含む、 コンピュータプログラム。
( 1 8 ) 上記 ( 1 4) に記載のコンピュータプログラムであって、 上記 U i i ) の処理において、
上記受信した書き込みデータを暗号化するステップが、 FATデー 夕とクラスタデータとを別々に暗号化することを含み、 該クラス夕デー 夕はクラス夕単位で暗号化され、
上記暗号化した書き込みデ一夕を上記デ一夕ベースに保存するステ ップが、 上記暗号化した FATデータを、 上記暗号化したクラス夕デー 夕とは異なるデータベースに保存することを含む、 コンピュータプログ ラム。
( 1 9 ) 上記 ( 9 ) 〜 ( 1 3) のいずれかに記載のコンピュータプログ ラムを記録したコンピュータ読みとり可能な記録媒体。
(2 0 ) 上記 ( 1 4) 〜 ( 1 8 ) のいずれかに記載のコンピュー夕プロ グラムを記録したコンピュータ読みとり可能な記録媒体。 本発明において、 データはクラス夕単位で送受信され、 クラス夕単位 で暗号化してサーバに保存され、 クラス夕はハードディスク上にランダ ムな順序で保存される。 そのため、 不正なユーザがクラス夕データべ一 スにアクセスしたとしても、 ファイルを構成するクラス夕データを正確 に抽出することが困難なため、 従来のファイルシステムよりも高いセキ ユリティ性を確保することができる。 さらに、 FATデ一夕をクラス夕 データとは別のデ一夕ベースに保存することによって、 よりセキュアな フ 7ィルサーバシステムが提供される。
本発明によれば、 このようにデ一夕ベースシステムにクラス夕データ を暗号化し保存することで高レベルのセキュリティ機能.を実現しつつ、 データベースシステムの機能を利用して無停止対応や、 バックアツプな どの高可用性をシンプルに実現することができる。 また、 データベース システムをファイルサーバとして利用するため、 従来のように業務系シ ステムとは別にファイルサーバを構築する必要がなく、 システム統合に よる全体の維持運営コス ト削減を実現することが可能となる。
本発明は、 サーバを W i n d o w s (登録商標) ファイルシステムと して用いることを実現し、 それによつて、 ユーザがサーバから必要なデ 一夕を取得して用いる場合でも、 あたかも W i n d ow s (登録商標) 上のドライブを使用しているような高速性と簡易性とを実感することが できるシステムを提供することができる。 図面め簡単な説明 '
図 1は、 本.発明のセキュアファイルサーバシステムの一実施形態の例 示的構成を示す模式図である。
図 2は、 図 1におけるクライアントコンピュータ 1 1、 サーバコンピ ュ一夕 2 1、 およびネッ トワーク 3 1から構成される本発明のセキュア ファイルサーバシステムの全体構成と、 各コンピュータの具体的な構成 とを示したブロック図である。
図 3は、 本発明のセキュアファイルサーバシステムの一実施形態に含 まれるクライアントコンピュータ ( 1 1, 1 2 , 1 3 ) に搭載された W i n d o w s (登録商標) アプリケ一シヨン 1 2 1、 W i n d ow s I /Oシステム 1 2 2、 仮想ディスク ドライバ 1 2 3、 および仮想ディス ク (ファイル ' アロケーション ' テーブル (FAT) ) 1 2 4、 ならび にサーバコンピュータ 2 1に搭載されたサーバアプリケーシヨン 2 2 1、 およびデータベース 2 1 2の間の相互関係を示す。
図 4は、 クライアントコンピュータ ( 1 1 , 1 2 , 1 3 ) において、 仮想ディスク ドライバ 1 2 3に従って制御手段が実行する初期化の処理 を示すフローチャートである。 ' 図 5は、 クライアントコンピュータ ( 1 1, 1 2 , 1 3) において、 仮想ディスク ドライバ 1 2 3に従って制御手段が実行するファイル読み 出しの処理を示す ローチャー卜である。
図 6は、 クライアントコンピュータ ( 1 1, 1 2, 1 3 ) において、 仮想ディスク ドライバ 1 2 3に従って.制御手段が実行するファイル書き 込みの処理を示すフローチヤ一トである。
図 7 Aおよび Bは、 サーバコンピュータ 2 1において、 サーバアプリ ケーシヨン 2 2 1に従って制御手段が実行する、 (A) : 初期化および ファイル読み出し、 ならびに (B) : ファイル書き込みの処理を示すフ ローチヤ一トである。 発明を実施するための最良の形態, 本明細書中で言及されるすべ Tの刊行物は、 刊行物がそれに関連して 引用される本発明の特徴を開示および記載する目的のために本明細書中 で参考として援用される。
図 1は、 本発明のセキュ 7フアイルサ^ "バシステムの一実施形態の例 示的構成を示す模式図である。 本発明のセキュアファイルサーバシステ ム 1は、 クライアントコンピュータ 1 1、 1 2、 および 1 3、 これらと ネッ トワーク 3 1を介して接続されたサ一バコンピュー夕 2 1から構成 される。 クライアントコンピュータの数は、 1以上の任意の数であり得 る。 ネッ トワーク 3 1は、 ルー夕 3 2などを介してインターネッ ト 4と 接続されている。 ネッ トワーク 3 1は、 典型的には、 例えば、 企業内の イントラネッ ト等であり得る。 ここでは、 ネッ トワーク 3 1が外部ネッ 卜ワークであるインタ一ネッ ト 4と接続されている例を示したが、 ネッ トワーク 3 1は、 必ずしも外部ネッ トワークに接続されている必要はな レ 。 また、 本発明は、 例えば、 クライアントコンピュータ ( 1 1 , 1 2 , 1 3) とサーバコンピュータ 2 1とがィンターネッ トを介して接続され て るような形態 (例えば、 サーバコンピュータ 2 1が社外のサーバ管 理会社に配置されているような形態) であってもよい。 ' ネッ トワーク 3 1は、 LAN、 WAN, イン夕一ネッ トなどで実現す ることができる。 ネッ トワーク 3 1を介したクライアントコンピュータ ( 1 1, 1 2, 1 3 ) と、 サーバコンピュータ 2 1 との通信プロ トコル としては、 HTT Pプロ トコル、 T C PZ I Pなどが含まれるが、 とり わけ HTT Pプロトコルが好ましい。 HTTPプロ トコルを用いること によって、 複雑なネッ トワークのポリシーの設定を行う必要がない、 な どの利点が得られる。
ネッ トワーク 3 1を介して、 データをクライアントコンピュータ ( 1 1, 1 2 , 1 3 )とサーバコンピュー夕 2 1との間で送受信する際には、 より高いセキュリティ性を実現するため、 データを暗号化してもよい。 使用され得る暗号化方法には特に制限はないが、 対称方式 (たとえば乱 数により生成される暗号化キー) または非対称方式 く公開鍵方式もしく は秘密鍵方式) を用いた暗号化法などが使用され得る。
. 本発明において、 サーバコンピュータ 2 1のデータベースは、 典型的 には、 リレーショナルデータベースで構成される。 リレーショナルデー 夕ベースとは、 1 件のデータを複数の項目 (フィールド)の集合として表 現し、 データの集合をテーブルと呼ばれる表で表す方式を有するデータ ベースのことをいう。 I D番号や名前などのキーとなるデータを利用し て、 データの結合や抽出を容易に行なうことができる。 本発明において リレーショナルデ一夕べ一スを用いる利点としては、 クラス夕単位でデ 一夕ベースに保存するデータを、 管理テーブルで管理するという本発明 の方式と適合することが挙げられる。 その他、 本発明のサーバコンビュ —夕のデータベースとして使用できるものとしては、 I BM社の UDB (Un i v e r s a l D a t a B a s e) 、 O r a c l e社の〇 r a c 1 eなどが挙げられる。
図 2は、 代表的な例としてクライアントコンピュータ 1 1、 サーバコ ンピュー夕 2 1、 およびネッ トワーク 3 1から構成される本発明のセキ ユアファイルサーバシステムの全体構成と、 各コンピュータの具体的な 構成とを示した、 ブロック図である。 ' クライアントコンピュー夕 1 1は、 ディスプレイ、 プリン夕などから 構成される出力装置 1 1 1、 マイクロ,プロセッサで構成される中央処理 装置 (C PU) 1 1 2、 C PUに対する命令やデータを一時的に記憶す る RAM、 ROMなどで構成される主記憶装置 1 1 3、ハードディスク、 フロッピ一ディスク、 MO、 CD— ROM、 メモリカードなどから構成 される補助記憶装置 1 1 4、 キーボード、 マウス、 スキャナ、 ライ トべ ン、 タッチスクリーンなどで構成される入力装置 1 1 5、 およびネッ ト ワーク 3 1を介した通信を可能にするためのネッ トワークインターフエ ースカード (N I C) (例えば、 LANカード、 LANアダプタ、 LA Nボード、 ネッ トワークカード) などから構成される通信装髯 1 1 6を 備える。
サーバコンピュータ 2 1も同様に、 ディスプレイ、 プリン夕などから 構成される出力装置 2 1 1、 マイクロプロセッサで構成される中央処理 装置 (C P U) 2 1 2、 C PUに対する命令やデータを一時的に記憶す る RAM、R〇Mなどで構成される主記憶装置 2 1 3、ハ一ドディスク、 フロッピ一ディスク、 MO、 CD— ROM、 メモリカードなどから構成 される補助記憶装置 2 1 4、 キーボード、 マウス、 スキャナ、 ライ トべ ン、 タッチスクリーンなどで構成される入力装置 2 1 5、 およびネッ ト ワーク 3 1を介した通信を可能にするためのネッ トワークインターフエ —スカード (N I C) (例えば、 LANカード、 LANアダプタ、 LA Nボード、 ネッ トワークカード) などから構成される通信装置 2 1 6を 備え、 さらにクライアントコンピュータ 1 1から送信されるデータを格 納するためのデータベース 2 1 2を備える。
図 3は、 本発明のセキュアファイルサーバシステムの一実施形態の構 成をソフトウエアレベルで示したものであり、. クライアントコンビ.ユー 夕 ( 1 1, 1 2 , 1 3 ) に含まれる W i n d ow s (登録商標) アプリ ケーシヨン 1 2 1、 W i n d ow s Iノ〇システム 1 2 2、 仮想ディ ス ドライバ 1 2 3、 および仮想ディスク 1 24、 ならびにサーバコン ピュータ 2 1に含まれるサーバアプリケーシヨン 2 2 1、 およびデータ ベース 2 1 2の間の相互関係を示す。 このように、 ソフ トウェアレベル では、 本発明のセキュアファイルサーバシステム 1 1 0は、 仮想ディス ク ドライノ 1 2 3、 仮想ディスク 1 24、 ネッ トワーク 3 1、 サーバァ プリケーシヨン 2 2 1、 およびデータベース 2 1 2から構成される。 仮 想ディスク 1 2 4には、 クラス夕データを管理するファイル · ァロケ一 シヨン , テーブル (FAT) の情報が含まれる。 「仮想ディスク」 は、 仮想ディスク ドライバ 1 2 3により W i n d ow s (登録商標) のフ ァ ィルシステムと適合するようディスクをエミュレートすることによって 作成される。
クライアントコンピュータ ( 1 1, 1 2, 1 3) において、 W i n d ow s (登録商標) アプリケーション 1 2 1は、 ユーザ一モードで動作 し、 W i n d ow s (登録商標) I Z〇システム 1 2 2および仮想ディ スク ドライバ 1 2 3は、 カーネルモードで動作する。 ここで、 カーネル モードとは、 全てのシステムメモリおよび全ての C PU命令へのァクセ スを許す、 プロセッサが備える実行モードの 1つである (例えば、 イン サイ ド M i c r o s o f t W i n d ow s 第 4版 (上) および (下) ( 2 0 0 5 ) 、 日経 B Pソフトプレスを参照) 。
本発明において使用される W i n d o w s (登録商標) ファイルシス テムとしては、 FATファイルシステム (例えば、 FAT 1 2、 FAT 1 6、 および FAT 3 2 ) 、 および N T F Sが挙げられる。 FATファ ィルシステムでは、 複数のセクタをまとめたクラスタ (常に、 セクタの 大きさの倍数となっている) という単位でディスクを管理する。 さらに このクラス夕を、 ファイル · アロケーション · テーブル (FAT) で管 理する。 クラス夕のサイズは、 2 k B、 4 k B、 8 k B、 1 6 k B、 3 2 k B、 6 4 k B、 1 2 8 k B等が可能である。
FATボリュームは、 いくつかの領域に分割されており、 FATは、 ボリューム上の個々のクラス夕のエントリを有している。 FAT内のェ ンドリは、 ディ レク トリおよびファイル用のファイルアロケーションチ エインを定義する。 チェイン内のリンクは、 ファイルデータの次のクラ ス夕へのィンデックスとなっている。ファイルディ レク トリエントリは、 ファイル名、 その大きさ、 開始クラスタ、 およびタイムスタンプ (最新 アクセス日、 作成日など) などの情報を記憶する。 FATポリュームか らのファイル読み出し時には、 FATのほとんどが読み込まれ、 フアイ ルァロケーションチエインの検索処理が行われることがある。(例えば、 インサイ ド M i c r o s o f t W i n d ow s 第 4版 (下) (2 00 5 ) 、 日経 B Pソフトプレスを参照)
NT F Sは、 64ビッ トクラスタを使用して、 2 5 6 TBより若干少 ないボリュームを管理する。 NTF Sは、 マス夕ファイルテーブル (M FT) の各エントリにファイル名、 タイムスタンプなどの種々の属性を 格納する。 データ本体などのエントリに入りきらない情報は、 別の領域 に保存する。 MFTは、 各ファイルの情報を管理するディスク上にある 全てのファイルと 1対 1に対応じている。 (例えば、' インサイ ド M i c r o s o f t W i n d ow s 第 4版 F) ( 2 0 0 5 ) 、 日経 B Pソフトプレスを参照)
本明細書中、 「クラス夕データ」 という場合、 上記 FATファイルシ ステムまたは NTF Sファイルシステムにおいて、 クラス夕に分割され たファイルのデータを意味する。 また、 本明細書中、 「FATデータ」 という場合、 FATファイルシステムにおける FAT内のエントリのデ —夕を意味する。 さらに、 「MFTデータ」 という場合、 NT F Sファ ィルシステムにおける M F T内のエントリのデータを意味する。 本発明 において利用可能な F A Tファイルシステムまたは N T F Sファイルシ ステムは、 現在利用可能なものに限定されず、 クラス夕を単位としてフ アイルを分割してデータをやりとり したり、 データベースに保存したり 200
することを可能にするものであれば、 将来的にバージョンアップした F ATファイルシステムまたは NT F Sファイルシステムあるいはその他 のファイルシステムも本発明において利用可能なフアイルシステムに含 まれる。.
図 4、図 5および図 6はそれぞれ、 クライアントコンピュータ ( 1 1,' 1 2, 1 3 ) において、 仮想ディスク ドライノ、 1 2 3に従って制御手段 (C PU 1 1 2 ) が実行する、 初期化、 ファイル読み出し、 およびファ ィル書き込みの処理を示すフローチヤ一卜である。
図 4を参照し、 クライアントコンピュータ ( 1 1, 1 2 , 1 3 ) の C PU 1 1 2が行う初期化処理について説明する。 スタートにおいて待機 状態にある C P U 1 1 2がステップ S 1 1 1で W i n d o w s I /O から初期化の要求を受けると、 ステップ S 1 1 2で初期化の要求をネッ トワーク 3 1を介してサ一バコンピュー夕 2 1へ通信手段 (通信装置 1 1 6 ) により送信する。 次に、 ステップ S 1 1 3でサーバコンピュータ 2 1からネッ トワーク 3 1を介して通信装置 1 1 6により F ATデータ を取得する。サーバコンピュー夕 2 1から送られてくる F ATデータは、 通常、 セキュリティを考慮して暗号化されている。 したがって、 デ一夕 が暗号化されている場合には、 ステップ S 1 1 4において、 暗号化され たデータを復号化する。 また、 通常、 送信速度、 セキュリティ性などを 高めるためにクライアントコンピュータ ( 1 1, 1 2 , 1 3 ) とサーバ コンピュータ 2 1 との間で送受信されるデータは、 圧縮されている。 し たがって、 デ一夕が圧縮されている場合には、 ステップ S 1 1 5におい て圧縮されているデ一夕を解凍する。 このような暗号化、復号化、圧縮、 解凍などの処理は、 プログラムにより実現することができる。 次に、 ス テツプ S 1 1 6において、 C P U 1 1 2は、 F ATデータにもとづいて 仮想ディスクを主記憶装置 1 1 3内に作成し、 ステップ S 1 1 7で作成 した仮想ディスクの情報を W i n d o w s (登録商標) I ZOに返し、 処理を終了する。
図 5を参照し、 クライアントコンピュータ ( 1 1, 1 2 , 1 3 ) の制 御手段(C PU 1.1 2)が行うファイル読み出し処理について説明する。 スタートにおいて待機状態にある C P U 1 1 2がステップ S 1 2 1で W i n d ow s (登録商標) I /Oからファイル読み出しの要求を受ける と、'ステップ S 1 2 2でその要求が FATデータのみを含むデータの読 み出し要求か否かを判断する。 FATデータのみを含むデータの読み出 し要求である場合には (S 1 2 2 : YE S) 、 ステップ S 1 2 3に進ん で主記憶装置 1 1 3内に作成されている仮想ディスクの F ATデータの 情報を取得し、 ステップ S 1 2 8に進んで FATデ一夕の情報を W i n d ow s (登録商標) I ZOシステムに返し、 処理を終了する。 ステツ プ S 1 2 2において、 その要求が F ATデータ以外のデ一夕も含むデ一 夕の読み出し要求である場合には (S 1 2 2 : NO) 、 ステップ S 1 2 4に進み、 ファイル読み出し要求をネッ トワーク 3 1を介してサーバコ ンピュー夕 2 1へ通信手段 (通信装置 1 1 6) により送信する。 次に、 ステップ S 1 2 5において、 サーバコンピュータ 2 1からネッ トワーク 3 1を介して送られてきたデータを通信装置 1 1 6を介して取得する。 デ一夕には要求されたファイルを構成するクラス夕のデータ (クラス夕 データ) が含まれる。 サーバコンピュータ 2 1から送られ Tくるデータ は、 通常、 セキュリティを考慮じて暗号化されている。 したがって、 ス テツプ S 1 2 6において、 暗号化されたデータを復号化する。 また、 通 常、 送信速度および/またはセキュリティを高めるためにクライアント コンピュータ ( 1 1, 1 2, 1 3) とサーバコンピュータ 2 1との間で 送受信されるデ一夕は、 圧縮されている。 したがって、 ステップ S 1 2 7において圧縮されているデータを解凍する。 このような暗号化、 復号 化、圧縮、解凍などの処理は、プログラムにより実現することができる。 次に、 C P U 1 1 2は、 ステップ S 1 2 8において、 クラス夕データを 含むデータを W i n d o w s I Oに返し、 処理を終了する。
図 6を参照し、 クライアントコンピュータ ( 1 1 , 1 2, 1 3 ) の制 御手段(C PU 1 1 2 )が行うファイル書き込み処理について説明する。 スタートにおいて待機状態にある C P U 1 1 2がステップ S 1 3 1で W i n d ow s (登録商標) I 〇からファイル書き込みの要求を受ける と、 ステップ S 1 3 2において、 その要求が F ATデ一夕のみに関する データの書き込み要求か否かを判断する。 FATデータのみに関するデ —タの書き込み要求である場合 (S 1 3 2 : YE S) 、 ステップ S 1 3 3に進み、 主記憶装置.1 1 3内の仮想ディスク上の FATデ一夕を更新. する。 次いで、 ステップ S 1 3 8において更新の可否の.情報を W i n d ow s (登録商標) I /〇に返し、 処理を終了する。 ステップ S 1 3 2 でその要求が FATデータ以外のデータも含むデータに関する書き込み 要求である場合には (S 1 3 2 : NO) 、 ステップ S 1 34に進み、 上 記データに基づいてクラス夕データを作成する。 次いで、 ステップ S 1 3 5において、 データを圧縮し、 ステップ S 1 3 6において、 圧縮した データを暗号化し、 ステップ S 1 3 7において暗号化したデータをネッ 卜ワーク 3 1を介してサーバコンピュータ 2 1へ通信手段 (通信装置 1 1 6) .により送信する。 このような暗号化、 '圧縮などの処理は、 プログ ラムにより実現することができる。 なお、 ステップ S 1 3 5および ま たはステップ S 1 3 6は省略することもできる。 次いで、 ステップ S 1. 3 8において、 送信の成否についての情報を W i n d ow s (登録商標) I ZOに返し、 処理を終了する。
' 図 7 Aおよび Bは、 サーバコンピュータ 2 1において、 サーバアプリ ケーシヨン 2 2 1に従って制御手段 (C P U 2 1 2 ) が実行する、 初期 化、 ファイル読み出し、 およびファイル書き込みの処理を示すフローチ ヤー卜である。
図 7 Aを参照して、 サーバコンピュータ 2 1の制御手段 (C P U 2 1 2) が行う初期化およびファイル読み出しの処理について説明する。 ス 夕一トにおいて待機状態にある C P U 2 1 2がステップ S 2 1 1でクラ イアントコンピュータ ( 1 1 , 1 2 , 1 3) からネッ トワーク 3 1を介 して初期化またはファイル読み出しの要求を、 通信手段 (通信装置 2 1 6 ) を介して受信する。 次に、 ステップ S 2 1 2において、 データべ一 ス 2 1 2にアクセスし、 要求されたデータ (初期化の場合は、 FATデ —夕、 ファイル読み出しの場合はクラスタデ一夕) を取得する。 デ一夕 は、 データベース 2 1 2に暗号化して保存されている。 したがって、 ス テツプ S 2 1 3において、 デ一夕ベース 2 1 2から取得したデータを復 号化し、 さらにステップ S 2 1 4において、 送信速度、 セキュリティ性 の改善等のためにデータを圧縮し、 ステップ S 2 1 5においてそのデー 夕を暗号化する。 ステップ S 2 1 6において暗号化した FATデ一夕ま たはクラスタデータを通信装置 2 1 6,によりネッ トワーク 3 1 を介して クライアントへ送信し、 処理を終了する。 なお、 ステップ S 2 1 4およ びステップ S 2 1 5は省略することもできる。
図 7 Bを参照して、 サーバコンピュータ 2 1の制御手段 (C P U 2 1 2) が行うファイル書き込みの処理について説明する。 ス夕一卜におい て待機状態にある C PU 2 1 2がステップ S 2 2 1においてクライアン トコンピュー夕 ( 1 1 , 1 2 , 1 3 ) からネッ トワーク 3 1 を介してフ アイル書き込み要求およびファイルを構成するデータを通信手段 (通信 装置 2 1 6 ) により受信する。 クライアントコンピュータ ( 1.1 , 1 2 , 1 3 ) から受信するデ一夕は通常暗号化されているため、 ステップ S 2 2 2において、 受信したデータを復号化する。 また、 クライアントコン ピュー夕 ( 1 1, 1 2, 1 3 ) から受信するデータは通常圧縮されてい るため、ステップ S.2 2 3において、受信したデ一夕を解凍する。なお、 データが暗号化または圧縮されていない場合には、 ステップ S 2 2 2ま たはステップ S 2 2 3は省略することができる。 次いで、 ステップ S 2 2 4において、そのデータをデータベースへの保存のために暗号化する。 ここで、 クラス夕データについては、 クラス夕単位で暗号化する。 デー 夕ベースへ保存する際のデータの暗号化は、 対称方式 (たとえば乱数に より生成される暗号化キー) または非対称方式 (公開鍵方式もしくは秘 密鍵方式) を用いた暗号化法などによって行うことができる。 次いで、 ステップ S 2 2 5でその暗号化したクラスタデータおよび FATデータ をデータべ一ス 2 1 2に保存する。 クラスタデータはクラス夕単位で暗 号化してデ一夕ベース 2 1 2に保存され、 各クラス夕の位置はディスク 上にランダムに割り当てられるため、 不正ユーザによる閲覧、 改ざん、 取得などに対してよりセキュアなサーバシステムが提供される。ここで、 このシステムのセキュリティ性をさらに高めるために、 データベース 2 1 2において、 クラス夕データ用のデータベースと F A Tデータ用のデ 一夕ベースとを別々に.設け、 暗号化したこれらのデータをそれぞれのデ 一夕ベースに別々に保存してもよい。 それによつて、 不正ユーザが侵入 した場合でも、 クラス夕データのみにアクセスしただけでは元のフアイ ルを復元することは不可能であり、 よりセキュリティ性を高めることが できる。
本明細書記載の処理動作を実現するためのプログラムは、 コピュー夕 読みとり可能な記録媒体 (例 : 半導体メモリ、 フレキシブルディスク、 ハードディスク等または光読出手段 (例 : C D— R O M、 D V D ) ) に 格納した製品としてユーザに供給することができる他、 プログラム情報 を搬送波として伝播させて供給するための 'コンビュ 夕ネッ トワーク ( L A N , インターネッ ト等の W A N、 無線通信ネッ トワーク等) を介 してユーザに供給することもできる。 産業上の利用可能性
, 本発明は、 アプリケーションによる制限を最小化し、 かつ高いセキュ リティ性、 業務効率、 運用コス トの削減等を確保することができるセキ ユアなファイルサーバシステムとして用いることができる。

Claims

請求の範囲
1 . W i n d o w s (登録商標) オペレーティングシステムを使用する クライアントコンピュータと、
前記クライアントコンピュータとネッ トワークを介して接続された、 リ レーショナルデータベースを備えたサーバコンピュータとを含む、 セ キュアファイルサーバシステムであって、
前記クライアントコンピュータは、
前記ネッ トワークを介して前記サーバコンピュー夕と通信するた めの通信手段と、
W i n d o w s I / Oシステムからの初期化、 ファイル読み出 し、 またはファイル寶き込みの要求に応じて、 前記初期化もしくはファ ィル読み出し要求または前記ファイル書き込み要求および書き込みデー 夕を前記通信手段を介して前記サーバコンビユー夕に送信し、 前記初期 化要求または前記ファイル読み出し要求に応じて前記サーバコンビユー 夕から送信されたデータを前記通信手段を介して受信するように該クラ イアントコンピュータを制御するための制御手段と、を少なくとも備え、 前記サ一バコンピュー夕は、
前記ネッ トワークを介して前記クライアントコンピュータと通信 するための通信手段と、
前記通信手段を介して受信した前記クライアントコンピュータか らの前記書き込みデータを前記データベースに保存するか、 または前記 クライアントコンピュータからの初期化要求もしくは読み出し要求に応 じて要求されたデータを前記データベースから取得して、 前記通信手段 を介して前記クライアン卜コンピュータに送信するように該サーバコン ピュー夕を制御するための制御手段と、 を少なくとも備え、
前記ネッ トワークを介して送受信される前記書き込みデ一夕ま たは前記読み出しデータは、 クラス夕単位に分割されたデ一夕 (クラス 夕データ) を含み、 前記クラスタデータは、 クラス夕単位で暗号化されて前記デー 夕ベースに保存される、 セキュアファイルサーバシステム。
2. 前記書き込みデ一夕はさらに、 前記クラス夕デ一夕に関連するファ ィル ' アロケーション ' テーブル (FAT) のデータを含む、 請求項 1 に記載のセキュアファイルサーバシステム。 '
3. 前記 FATデ一夕が、 前記クラス夕データとは異なるデータベース に保存される、 請求項 2に記載のセキ,ユアファイルサーバシステム。
4. 前記ネッ トヮニクを介して送受信するデータが暗号化されている、 請求項 1〜 3のいずれかに記載のセキュアファイルサーバシステム。
5. 前記ネッ トワークがイントラネッ トである、 請求項 1〜4のいずれ かに記載のセキュアファイルサーバシステム。
6.前記ネッ トワークの通信プロ トコルカ HTT Pプロ トコルである、 請求項 1〜 5のいずれかに記載のセキュアファイルサーバシステム。
7. 前記 W i n d ow s (登録商標) オペレーティ ングシステムが、 F AT 3 2ファイルシステムを使用する、 請求項 1〜 6のいずれかに記載 のセキュアファイルサーバシステム。
8. 前記 W i n d ow s (登録商標) オペレーティ ングシステムが、 N T F Sを使用する、請求項 1に記載のセキュアブアイルサーバシステム。 9. 請求項 1〜 7のいずれかに記載のセキュアファイルサーバシステム において、 クライアントコンピュータに搭載されるコンピュータプログ ラムであって、 ,
W i n d ow s (登録商標) の I Z Oシステムからの要求に応じて、 前記クライアントコンピュータに以下の処理 :
( i ) 前記要求が初期化である場合には、
前記初期化の要求をサーバコンピュータへ送信するステツプと、 前記サーバコンピュー夕から FATデータを取得するステツプと、 前記取得した F ATデータに基づいて仮想ディスクを作成するステ ップと、
前記仮想ディスクの情報を W i n d o w s Iノ Oシステムに返1す ステツプとを含む処理、
( i i ) 前記要求がファイル読み出しである場合には、
. 読み出しデータが F ATデータのみを含むデータであるか否かを判 断するステツプと、
( a) FATデータのみを含むデ一夕である場合には、 ' 前記 F A Tデータを仮想ディスクから取得するステップと、 取得した仮想ディスクの情報を W i n d o w s I /Oシステム に返すステツプとを含む処理、
(b) FATデータ以外も含むデ一夕である場合には、
ファイル読み出し要求をサーバコンピュータに送信するステップ と、
前記サーバコンピュータから読み出しデータを受信するステツプ と、
前記受信した読み出し ータを W i n d o w s Iノ0へ返すス テツプとを含む処理、 または
( i i i ) 前記要求がファイル書き込みである場合には、
書き込みデータが F ATデータのみを含むデータであるか否かを 判断するステップと、 '
( a) FATデータのみを含むデータである場合には、
仮想ディスクの FATデ一夕を更新するステップと、
前記更新の成否の情報を W i n d Q w s I /Oに返すステツプ とを含む処理、
(b) FATデータ以外も含むデータである場合には、
前記デ一夕に基づいてクラス夕データを作成するステップと、 前記クラス夕データを含むデ一夕をサーバコンピュータに送信す るステップと、
前記送信の成否の情報を W i n d ow s I /Oに返すステップ とを含む処理、
を実行させるための、 コンピュータプログラム。
1 0 . 請求項 9に記載のコンピュータプログラムであって、
前記 ( i ) の処理が、 前記サーバコンピュータから F A Tデータを取 得するステップの後に、 さらに、 以下のステップ:
前記 ¾得したデータが暗号化されている場合には、 前記暗号化されて いるデ タを復号化するステップ、 および ■ 前記取得したデータが圧縮されている場合には、 前記デ一夕を解凍す るステツフ、
を含む、 コンビュ 夕プログラム。
1 1 . 請求項 9に記載のコンピュータプログラムであって、
前記 ( i i ) ( b ) の処理が、 前記サーバコンピュータから読み出し データを受信するステップの後に、 さらに、 以下のステップ:
前記データが暗号化されている場合には、 前記データを復号化する ステップ、 および
前記データが圧縮されている場合には、 '前記データを解凍するステ ップ、
を含む、 コンピュータプログラム。
1 2 . 請求項 9に記載のコンピュータプログラムであって、
前記 ( i i i ) ( b ) の処理が、 前記クラス夕データを作成するステ ップの後に、 さらに、
前記クラス夕データを圧縮するステップ、 および/または
前記クラス夕データを暗号化するステツプ、
を含む、 コンピュータプログラム。
1 3 . 請求項 9に記載のコンピュータプログラムであって、
前記 ( i i i ) ( b ) の処理において、 前記クラス夕デ一夕を含むデ 一夕がさらに F A Tデータを含む、 コンピュータプログラム。
1 4 . 請求項 1 〜 7のいずれかに記載のセキュアファイルサーバシステ ムにおいて、 サーバコンピュ一夕に搭載されるコンピュー夕プログラム であって、
前記クライァン卜コンピュータからの要求に応じて、 前記サーバコン ピュー夕に以下の処理 :
( i ) 前記要求が初期化である場合には,
. F A Tデータを前記データベースから取得するステツプと、 ' 前記データを復号化するステップと、
前記データをクライアントコンピュータに送信するステップとを含
' む処理、
( i i ) 前記要求がファイル読み しである場合には、
読み出しデータを前記データベースから取得するステップと、 前記読み出しデータを復号化するステップと、
前記読み出しデータをクライアントコンピュータに送信するステツ プとを含む処理、
( i i i ) 前記要求がファイル書き込みである場合には、
書き込みデータをクライアントコンピュータから受信するステップ と、
前記受信した書き込みデータを暗号化するステップと、
前記暗号化した書き込みデータを前記データベースに保存するステ ップとを含む処理、
を実行させるための、 コンビュ 夕プログラム。 ,
1 5 . 請求項 1 4に記載のコンピュータプログラムであって、
前記 ) の処理が、 前記データを復号化するステップの後に、 さら に、 ,
前記デ一夕を圧縮するステップ、 および または
前記データを暗号化するステップ、
を含む、 コンピュータプログラム。
1 6 . 請求項 1 4に記載のコンピュータプログラムであって、
前記 ( i i ) の処理が、 前記デ一夕を復号化するステップの後に、 さ らに、
前記デ一夕を圧縮するステップ、 および/または
前記データを暗号化するステツプ、 を含む、 コンピュータプログラム。
1 7 . 請求項 1 4に記載のコンピュータプログラムであって、
前記 ( i i i ) の処理が、 前記書き込みデータを前記クライアントコ ンピュー夕から受信するステップの後に、 さらに、
前記デ一夕が暗号化されている場合には、 前記データを復号化する ステップ、 および
前記デ一夕が圧縮されている場合には、 前記データを解凍するステ ップ、
をさらに含む、 コン t ユー夕プログラム。
1 8 . 請求項 1 4に記載のコンピュータプログラムであって、
前記 ( i i i ) の処理において、
前記受信した書き込みデー夕を暗号化するステップが、 F A Tデー 夕とクラス夕デ一夕とを別々に暗号化することを含み、 該クラス夕デー 夕はク,ラス夕単位で暗号化され、
前記暗号化した書き込みデータを前記データベースに保存するステ ップが、 前記暗号化した F A Tデ一夕を、 前記暗号化したクラス夕デー 夕とは異なるデータベースに保存することを含む、 コンピュータプログ ラム。 '
1 9 . 請求項 9〜 1 3のいずれかに記載のコンピュータプログラムを記 録したコンピュータ読みとり可能な記録媒体。
2 0 . 請求項 1 4〜 1 8のいずれかに記載のコンピュータプログラムを 記録したコンピュータ読みとり可能な記録媒体。
PCT/JP2006/324307 2006-11-29 2006-11-29 Système serveur de fichiers sécurisés WO2008065725A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2006/324307 WO2008065725A1 (fr) 2006-11-29 2006-11-29 Système serveur de fichiers sécurisés
JP2008546863A JPWO2008065725A1 (ja) 2006-11-29 2006-11-29 セキュアファイルサーバシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/324307 WO2008065725A1 (fr) 2006-11-29 2006-11-29 Système serveur de fichiers sécurisés

Publications (1)

Publication Number Publication Date
WO2008065725A1 true WO2008065725A1 (fr) 2008-06-05

Family

ID=39467529

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/324307 WO2008065725A1 (fr) 2006-11-29 2006-11-29 Système serveur de fichiers sécurisés

Country Status (2)

Country Link
JP (1) JPWO2008065725A1 (ja)
WO (1) WO2008065725A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010152750A (ja) * 2008-12-25 2010-07-08 Fujitsu Ltd 端末装置
JP2013539149A (ja) * 2010-07-02 2013-10-17 エンパイア テクノロジー ディベロップメント エルエルシー 疑似乱数列を使用することによってデータを格納するためのデバイス

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006293583A (ja) * 2005-04-08 2006-10-26 Hitachi Ltd ファイル管理方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006293583A (ja) * 2005-04-08 2006-10-26 Hitachi Ltd ファイル管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HIKAWA K.: "Anzen . Anshin na Kyoyu Drive' RDBMS o NAS toshite Riyo suru Soft ga Tojyo", NEKKEI BUSINESS PUBLICATIONS, INC. ITPRO, 27 September 2006 (2006-09-27), XP003022671, Retrieved from the Internet <URL:http://www.itpro.nikkeibp.co.jp/article/NEWS/20060927/249133> *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010152750A (ja) * 2008-12-25 2010-07-08 Fujitsu Ltd 端末装置
JP2013539149A (ja) * 2010-07-02 2013-10-17 エンパイア テクノロジー ディベロップメント エルエルシー 疑似乱数列を使用することによってデータを格納するためのデバイス

Also Published As

Publication number Publication date
JPWO2008065725A1 (ja) 2010-03-04

Similar Documents

Publication Publication Date Title
EP3566128B1 (en) Consistent file system semantics with cloud object storage
TWI544333B (zh) 用於備份應用程式的儲存器結構之方法、電腦儲存媒體及系統
JP6258532B2 (ja) ユーザ不可知暗号化ファイルのサーバ側非複製化を有するクラウドファイルシステム
US8300823B2 (en) Encryption and compression of data for storage
US9807135B1 (en) Methods and computing systems for sharing cloud files using a social network
US9654417B2 (en) Methods and systems for managing bandwidth usage among a plurality of client devices
US8301909B2 (en) System and method for managing external storage devices
JP5602572B2 (ja) ストレージ装置、データ複写方法およびストレージシステム
US7949693B1 (en) Log-structured host data storage
US9767070B2 (en) Storage system with a memory blade that generates a computational result for a storage device
KR101247083B1 (ko) 세대별 파일로서 파일을 자동으로 백업하는 파일 시스템을사용하기 위한 방법 및 시스템
EP2852897B1 (en) Server-based hierarchical mass storage system
US8990228B2 (en) Systems and methods for arbitrary data transformations
US8631203B2 (en) Management of external memory functioning as virtual cache
US20070180515A1 (en) System and method for transparent disk encryption
US8290911B1 (en) System and method for implementing data deduplication-aware copying of data
US8386430B1 (en) File storage method to support data recovery in the event of a memory failure
JP2021533619A (ja) マルチテナントデータベース管理システムにおけるデータベース暗号化のシステム及び方法
CN105122202B (zh) 多层卷上的文件系统操作
WO2007070774A2 (en) Document and file indexing system
JP5746369B2 (ja) データシステムにおける受信器側データの重複排除
US20130191830A1 (en) Managing Shared Data using a Virtual Machine
JP2009510544A (ja) ソフトウェアイメージを生成する解凍技術
US10095707B1 (en) Nearline cloud storage based on FUSE framework
US9569443B1 (en) Method and apparatus for providing access to data in unsupported file systems and storage containers

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 06834062

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2008546863

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06834062

Country of ref document: EP

Kind code of ref document: A1