システム > 暗号技術 > 安全セキュリティー>暗号ストリー民具>サンプル


暗号化ファイルシステム

【技術分類】
  ユーザデータ保護/ファイルシステム保護/暗号化ファイルシステム

【技術の名称】
  Cryptographic File System for UNIX

【技術内容】
  CFS(Cryptographic File System)は、CFSデーモン(cfsd)と呼ばれるNFSサーバとして実装されており、ユーザはローカルホストの特定の領域をCFS経由でマウントすることにより透過的なデータの暗号化、復号をすることができる。データは、アプリケーションから(システムコールインターフェイス経由で)カーネル、カーネルから(NFSのインターフェイス経由で)CFSに渡され、そこで暗号化される。その後、再びカーネルを通してファイルシステムに渡され、保存される。暗号化されたファイルをアプリケーションが呼び出す場合も同様にカーネルを介してCFSで復号が行われ、再びカーネルを介してアプリケーションに復号結果が渡される。
  プロトタイプではファイルの暗号化にDESが用いられている。DESのECBモード(平文をブロック単位で独立に暗号化するモード)では、同一のデータを同一の鍵で暗号化すると、暗号文も等しくなるため、ファイル構造の一部が推測されてしまう。逆にCBCモード(連鎖的に暗号化するモード)を用いると、ファイルのランダムアクセスができなくなる。そのため、プロトタイプでは、56ビットのDESの鍵を2つ用いる。まず、一方の鍵を用いECBモードでファイルを暗号化する。次にもう一方の鍵を用いて擬似乱数系列を生成し(DESのOFBモード利用)、暗号化されたファイルとビット毎に排他的論理和をとり、これを最終的な暗号化ファイルとする。

【図】
  図1  CFSプロトタイプにおけるデータフロー
  出典:「A Cryptographic File System for UNIX」、「Proceedings of the first ACM Conference on Communications and Computing Security」(1993)、Matt Blaze、ACM Press発行、15頁  図2  Data Flow in CFS Prototype を元に三菱総合研究所が作成

【応用分野】
  UNIXにおけるファイル管理

【出典/参考資料】
  「A Cryptographic File System for UNIX」、「Proceedings of the first ACM Conference on Communications and Computing Security」(1993年)、Matt Blaze、ACM Press発行、9頁〜16頁


【技術分類】
   ユーザデータ保護/ファイルシステム保護/暗号化ファイルシステム

【技術の名称】
  PNFS

【技術内容】
  PNFS(Proxy/Private Network File System)ではUNIX間のファイル共有の為、プロキシ計算機を導入する。プロキシにおいて利用者情報の自動取得・変換機能を提供することにより、利用者がアカウントを有するサーバのファイルを、管理者の手を煩わせることなく共有することができる。クライアント側の利用者がサーバ側のファイルにアクセスするには、まずサーバ側のディレクトリをマウントする必要がある。マウント時にはまずmount_pnfsと呼ばれるクライアント側のプログラムがプロキシを認証し、さらにクライアント・プロキシ間の通信に用いる暗号鍵(セッション鍵)を交換する(図1)。次にmount_pnfsは利用者情報をpmountdに通知する。pmountdはプロキシ計算機上のプログラムである。pmountdは通知された利用者情報をもとにNIS(Network Information Server)などの利用により利用者を認証し、サーバ側のUID/GID(利用者識別情報/グループ識別情報)を取得する。その後、pmountdはpnfsdを起動しサーバ・クライアント計算機双方UID/GIDを渡す。マウントされたファイルがアクセスされると(図2)、pnfsdはサーバ・クライアント間でUID/GIDを交換する。プロキシの認証は公開鍵暗号方式により行う。また、セッション鍵交換後の全てのメッセージはDES、IDEA、3DESのうち、指定されたものを用いて行う。

【図】
  図1  マウント時の動作
  出典:「NFSをベースとした異なる管理ドメイン間での安全かつ簡便なファイル共有」、「電子情報通信学会論文誌 D-I Vol.J84-D-I No.6」、(2001年)、山井成良、中吉功、石橋勇人、阿部広多、村上孝三、松浦敏雄著、(社)電子情報通信学会発行、795頁  図2  マウント時の動作

  図2  ファイルアクセス時の動作
  出典:「NFSをベースとした異なる管理ドメイン間での安全かつ簡便なファイル共有」、「電子情報通信学会論文誌 D-I Vol.J84-D-I No.6」、(2001年)、山井成良、中吉功、石橋勇人、阿部広多、村上孝三、松浦敏雄著、(社)電子情報通信学会発行、796頁  図3  ファイルアクセス時の動作

【応用分野】
  ネットワークにおけるファイル共有

【出典/参考資料】
  「NFSをベースとした異なる管理ドメイン間での安全かつ簡便なファイル共有」、「電子情報通信学会論文誌 D-I Vol.J84-D-I No.6」、(2001年)、山井成良、中吉功、石橋勇人、阿部広多、村上孝三、松浦敏雄著、(社)電子情報通信学会発行、790頁〜799頁


【技術分類】
  E−1−1  ユーザデータ保護/ファイルシステム保護/暗号化ファイルシステム

【技術の名称】
  E−1−1(3)  TPMのProtected Storage

【技術内容】
  TPMのProtected Storageは、専用のハードウェアの一部を使用して、暗号化鍵や検証鍵などを含むユーザの秘密データを保護する機能である。ハードウェアによる保護は、秘密データの暗号化によって遂行されるが、暗号化された秘密データを復号できるのは、秘密鍵を持つ奉納されたハードウェアのかけらに限られる。以下にどのような手順で暗号化するかについて述べる。
  暗号化される秘密データのサイズによって暗号化方法は異なる。
(1)秘密データのサイズが小さい場合(例えば、2048ビット長未満の鍵など):TPMハードウェア内で、RSAを使用して暗号化される。暗号化に使用される鍵は、マスター鍵であるSRKから階層ごとに生成される。ある階層の鍵は、次の階層の鍵を用いて暗号化される(図1参照)。TPMを使用して秘密データを暗号化すると、“Data Blob”と“Key Blob”の2つを出力する。これらは、任意のメディアから隔離されて格納されている。
(2)秘密データのサイズが大きい場合:以下に示す2つのオプションがある。
  (a)プラットフォームが、サイズの大きい秘密データ自体を、one-time symmetric key(2048ビット未満)を使用して暗号化する。このとき、プラットフォームは、one-time symmetric keyを保護するためにTPMを使用できる。
  (b)プラットフォームが、サイズの大きい秘密データをサイズの小さいブロックに分け、TPMを使用してそれらのブロックを暗号化する。

【図】
  図1  TPMと使用した秘密データの暗号化(秘密データが小さいサイズの場合)
  出典:「Trusted Platform Module(TPM) based Security on Notebook PCs-White Paper」、(2002年6月20日)、Sundeep Bajikar、Mobile Platforms Group、Intel Corporation、13頁から抜粋をもとに三菱総合研究所作成

【応用分野】
  TPM

【出典/参考資料】
  「Trusted Platform Module(TPM) based Security on Notebook PCs-White Paper」、(2002年6月20日)、Sundeep Bajikar、Mobile Platforms Group、Intel Corporation、1頁〜20頁


【技術分類】
  E−1−1  ユーザデータ保護/ファイルシステム保護/暗号化ファイルシステム

【技術の名称】
  E−1−1(4)  セキュアファイルシステム

【技術内容】
  機密情報を含むファイルを不正な閲覧から守るセキュアファイルシステムは、ファイルの入出力の際にフィルタリングを行い動的にファイルを暗号化する。ユーザが明示的に暗号化・復号の操作を行う暗号ツールと比べ、暗号化を忘れることがないなどの利点がある。またセキュアファイルシステムではアクセス制御の機能も付加されている。以下にその概要を示す。
  ファイルの暗号化は指定された暗号ディレクトリに対して行われる。暗号ディレクトリ以下の全てのファイルが暗号化される。ファイルI/OフィルタはアプリケーションからI/O要求を受けると、操作対象ファイルのパスと暗号ディレクトリのパスを比較し、暗号処理の有無を決める。ファイルへのランダムアクセスを考慮しているため、ファイルはレコードと呼ばれる単位で分割され、各レコードは共通鍵暗号方式のCBCモードを用いて連鎖的に暗号化される(図1)。このため、書き換え等を行っても、ファイル全体を暗号化し直す必要がない。CBCモードの初期化ベクタ作成は、ファイルごとに異なる乱数とレコードのインデックスから計算される。
  ファイルの暗号化鍵と初期化ベクタはファイルごとに異なるため、対応する暗号化ファイルの名前と組にして鍵ファイルと呼ばれる鍵管理用のファイルに保存する。保存の際は、ファイル暗号鍵はディレクトリ鍵と呼ばれる暗号化鍵で暗号化して保存する。ディレクトリ鍵と暗号化ディレクトリに関するアクセス権情報はファイルへのアクセス権を与えられたユーザのみ所持する鍵を用いて暗号化し、鍵ファイルに保存する。アクセス権には表1に示すものがある。
  暗号化ファイルがオープンされると、上記のディレクトリ鍵、アクセス権、ファイル暗号鍵が鍵ファイルから読み出される。このとき、ディレクトリ鍵が復号できない、または、要求したファイルI/Oを行うアクセス権が割り当てられていない場合はI/Oは失敗する。

【図】
  図1  ファイルの暗号方式
  出典:「セキュアファイルシステムの構築」、「情報処理学会 技術報告 コンピュータセキュリティ No.6-4」、(1999年)、宮崎博、鮫島吉喜、遠田純一著、(社)情報処理学会発行、20頁  図1  ファイルの暗号方式

  表1  アクセス権の定義
  出典:「セキュアファイルシステムの構築」、「情報処理学会 技術報告 コンピュータセキュリティ No.6-4」、(1999年)、宮崎博、鮫島吉喜、遠田純一著、(社)情報処理学会発行、21頁  表1  アクセス権の定義

【応用分野】
  ファイルの暗号化

【出典/参考資料】
  「セキュアファイルシステムの構築」、「情報処理学会 技術報告 コンピュータセキュリティ No.6-4」、(1999年)、宮崎博、鮫島吉喜、遠田純一著、(社)情報処理学会発行、19頁〜24頁


【技術分類】
  E−1−1  ユーザデータ保護/ファイルシステム保護/暗号化ファイルシステム

【技術の名称】
  E−1−1(5)  機密ファイル持ち出し防止システム

【技術内容】
  機密ファイルのアクセス許可者によるPC外部への持ち出しを防止することで、組織内部による機密ファイルの漏洩を防ぐことを目的としたシステムである。
  機密ファイル持ち出し防止システムのメカニズムについて述べる(図1参照)。まず、準備として、機密ファイルはファイルサーバ上の機密フォルダに格納し、非機密ファイルはファイルサーバ上の非機密フォルダやクライアントのローカルフォルダに格納する。このような状況において、クライアント上で稼動するAP(アプリケーション)は、ネットワーク経由で機密ファイルを参照する。一度機密ファイルを参照したAPからコンピュータの外部に機密情報が漏れるのを防ぐために、以下の要件を満足するメカニズムである。
(1) APから非機密フォルダ、ローカルフォルダへの参照・保存禁止
(2) 機密ファイルを添付したメール送信禁止
(3) APからプリンタ・可搬型メディアへの出力禁止
(4) AP間の共有メモリ・プロセス間通信によるコピー監視
(5) コピー先APから非機密フォルダへの参照・保存禁止

【図】
  図1  機密ファイル持ち出し防止システムの概念
  出典:「機密ファイル持出し防止システムの検討」、「コンピュータセキュリティシンポジウム2002 No.16 Vol.2002」、(2002年10月)、青柳慶光、鮫島吉喜著、(社)情報処理学会発行、60頁  図1  持出し防止システムの概念

【出典/参考資料】
  「機密ファイル持出し防止システムの検討」、「コンピュータセキュリティシンポジウム2002 No.16 Vol.2002」、(2002年10月)、青柳慶光、鮫島吉喜著、(社)情報処理学会発行、59頁〜64頁