JP2016072769A - Data management system, data management method, and client terminal - Google Patents
Data management system, data management method, and client terminal Download PDFInfo
- Publication number
- JP2016072769A JP2016072769A JP2014199202A JP2014199202A JP2016072769A JP 2016072769 A JP2016072769 A JP 2016072769A JP 2014199202 A JP2014199202 A JP 2014199202A JP 2014199202 A JP2014199202 A JP 2014199202A JP 2016072769 A JP2016072769 A JP 2016072769A
- Authority
- JP
- Japan
- Prior art keywords
- client terminal
- key
- network
- security level
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Abstract
Description
本発明は、データ管理システム、データ管理方法、及びクライアント端末に関し、例えば、ファイルの暗号化・復号に使用する暗号鍵の管理に関するものである。 The present invention relates to a data management system, a data management method, and a client terminal, for example, management of an encryption key used for file encryption / decryption.
近年、コンシューマ向けに提供されていたパブリッククラウドストレージサービスを業務利用することの検討が始まっている。パブリッククラウドストレージサービスが提供するファイル共有機能は、クラウドストレージを利用するメリットの1つとなっている。 In recent years, studies have been started on using public cloud storage services provided to consumers. The file sharing function provided by the public cloud storage service is one of the advantages of using cloud storage.
しかしながら、パブリッククラウドストレージを業務利用する際にセキュリティ面の不安を抱くユーザが多く、現状は個人での利用用途に留まっている。そのためセキュリティ対策の1つとして、クラウドストレージに格納するファイルを暗号化して運用する方式が考えられている。これに関連して、クラウドストレージに格納するファイルを暗号化することに対応したソフトウェア製品が販売されているが、パブリッククラウドストレージサービスのファイル共有機能と暗号化を両立させている製品は少ない。 However, many users are worried about security when using public cloud storage for business, and the current situation is limited to personal use. Therefore, as one security measure, a method of encrypting and operating a file stored in the cloud storage is considered. In relation to this, software products that can encrypt files stored in cloud storage are on the market, but there are few products that combine the file sharing function and encryption of public cloud storage services.
例えば、特許文献1には、ファイルをクラウドストレージにアップロードする際に、鍵管理サーバから取得した暗号鍵で暗号化を行い、ファイルをクラウドストレージからダウンロードする際、暗号化ファイルに埋め込まれた識別情報から共有の種類を識別し、鍵管理サーバから取得した暗号鍵の中の適切な鍵で復号を行うシステムが記載されている。 For example, in Patent Document 1, when uploading a file to a cloud storage, the encryption key acquired from the key management server is encrypted, and when downloading the file from the cloud storage, identification information embedded in the encrypted file Describes a system for identifying the type of sharing from the key and decrypting with an appropriate key among the encryption keys acquired from the key management server.
また、特許文献2には、移動通信端末に保存された情報がネットワーク経由で漏洩することを防止するために、移動通信端末の物理的な位置情報およびネットワーク上の位置情報に応じて通信制御ポリシを自端末に適用するネットワークシステムが記載されている。 Patent Document 2 discloses a communication control policy according to physical location information of a mobile communication terminal and location information on the network in order to prevent information stored in the mobile communication terminal from leaking via the network. Describes a network system that applies to the own terminal.
しかしながら、特許文献1に記載されているシステムでは、クラウドストレージおよび鍵管理サーバへのアクセスはネットワーク上の任意の場所から可能であるため、システムユーザの故意または過失により機密情報の漏洩に繋がる可能性がある。 However, in the system described in Patent Document 1, since access to the cloud storage and the key management server is possible from any location on the network, there is a possibility of leakage of confidential information due to the intention or negligence of the system user. There is.
また、特許文献2に記載されているシステムでは、端末の位置によっては認証サーバのみしかアクセスできないため、機密情報の漏洩は防止できるものの、システムユーザの利便性が著しく制限されていて好ましくない。 In the system described in Patent Document 2, since only the authentication server can be accessed depending on the position of the terminal, leakage of confidential information can be prevented, but the convenience of the system user is remarkably limited, which is not preferable.
本発明はこのような状況に鑑みてなされたものであり、ユーザの利便性をも考慮しつつ、情報漏洩のリスクを低減し、クラウドストレージ利用におけるセキュリティを確保するための技術を提供するものである。 The present invention has been made in view of such a situation, and provides a technique for reducing the risk of information leakage and ensuring security in cloud storage usage while also considering user convenience. is there.
上記課題を解決するために、本発明では、クライアント端末は、クライアント端末の位置情報を管理サーバに送信し、位置情報に応じた暗号鍵を取得してファイルを暗号化又は暗号化ファイルを復号する処理を実行する。一方、管理サーバは、セキュリティレベルに応じた複数の暗号鍵と、クライアント端末の位置に応じてセキュリティレベルを決定するためのポリシと、を管理する、また、管理サーバは、クラインアント端末から受信した位置情報と前記ポリシとに基づいて、クライアント端末のセキュリティレベルを決定し、当該決定されたセキュリティレベルに対応する暗号鍵を前記クライアント端末に送信する処理を実行する。 In order to solve the above problems, in the present invention, the client terminal transmits the location information of the client terminal to the management server, acquires the encryption key corresponding to the location information, and encrypts the file or decrypts the encrypted file. Execute the process. On the other hand, the management server manages a plurality of encryption keys corresponding to the security level and a policy for determining the security level according to the position of the client terminal, and the management server receives from the client terminal. Based on the position information and the policy, a security level of the client terminal is determined, and a process of transmitting an encryption key corresponding to the determined security level to the client terminal is executed.
本発明に関連する更なる特徴は、本明細書の記述、添付図面から明らかになるものである。また、本発明の態様は、要素及び多様な要素の組み合わせ及び以降の詳細な記述と添付される特許請求の範囲の様態により達成され実現される。 Further features related to the present invention will become apparent from the description of the present specification and the accompanying drawings. The embodiments of the present invention can be achieved and realized by elements and combinations of various elements and the following detailed description and appended claims.
本明細書の記述は典型的な例示に過ぎず、本発明の特許請求の範囲又は適用例を如何なる意味においても限定するものではないことを理解する必要がある。 It should be understood that the description herein is merely exemplary and is not intended to limit the scope of the claims or the application of the invention in any way.
本発明によれば、情報漏洩のリスクを低減し、クラウドストレージ利用におけるセキュリティを確保することができる。また、ユーザの利便性に対する犠牲も少なくて済む。 According to the present invention, it is possible to reduce the risk of information leakage and ensure security in cloud storage usage. Further, there is little sacrifice for user convenience.
以下、添付図面を参照して本発明の実施形態について説明する。添付図面では、機能的に同じ要素は同じ番号で表示される場合もある。なお、添付図面は本発明の原理に則った具体的な実施形態と実装例を示しているが、これらは本発明の理解のためのものであり、決して本発明を限定的に解釈するために用いられるものではない。 Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings. In the accompanying drawings, functionally identical elements may be denoted by the same numbers. The attached drawings show specific embodiments and implementation examples based on the principle of the present invention, but these are for understanding the present invention and are not intended to limit the present invention. Not used.
本実施形態では、当業者が本発明を実施するのに十分詳細にその説明がなされているが、他の実装・形態も可能で、本発明の技術的思想の範囲と精神を逸脱することなく構成・構造の変更や多様な要素の置き換えが可能であることを理解する必要がある。従って、以降の記述をこれに限定して解釈してはならない。 This embodiment has been described in sufficient detail for those skilled in the art to practice the present invention, but other implementations and configurations are possible without departing from the scope and spirit of the technical idea of the present invention. It is necessary to understand that the configuration and structure can be changed and various elements can be replaced. Therefore, the following description should not be interpreted as being limited to this.
更に、本発明の実施形態は、後述されるように、汎用コンピュータ上で稼動するソフトウェアで実装しても良いし専用ハードウェア又はソフトウェアとハードウェアの組み合わせで実装しても良い。 Furthermore, as will be described later, the embodiment of the present invention may be implemented by software running on a general-purpose computer, or may be implemented by dedicated hardware or a combination of software and hardware.
なお、以後の説明では「テーブル」形式によって本発明の各情報について説明するが、これら情報は必ずしもテーブルによるデータ構造で表現されていなくても良く、リスト、DB、キュー等のデータ構造やそれ以外で表現されていても良い。そのため、データ構造に依存しないことを示すために「テーブル」、「リスト」、「DB」、「キュー」等について単に「情報」と呼ぶことがある。 In the following description, each information of the present invention will be described in a “table” format. However, the information does not necessarily have to be expressed in a data structure by a table, such as a data structure such as a list, a DB, a queue, or the like. It may be expressed as Therefore, “table”, “list”, “DB”, “queue”, etc. may be simply referred to as “information” to indicate that they do not depend on the data structure.
また、各情報の内容を説明する際に、「識別情報」、「識別子」、「名」、「名前」、「ID」という表現を用いることが可能であり、これらについてはお互いに置換が可能である。 In addition, when explaining the contents of each information, the expressions “identification information”, “identifier”, “name”, “name”, “ID” can be used, and these can be replaced with each other. It is.
以下では「各機能部(例えば、ユーザ認証部)」を主語(動作主体)として本発明の実施形態における各処理について説明を行うが、各機能部はプログラムで構成され、プログラムはプロセッサによって実行されることで定められた処理をメモリ及び通信ポート(通信制御装置)を用いながら行うため、プロセッサを主語とした説明としてもよい。また、プログラムを主語として開示された処理は認証サーバ等の計算機、情報処理装置が行う処理としてもよい。プログラムの一部または全ては専用ハードウェアで実現してもよく、また、モジュール化されていても良い。各種プログラムはプログラム配布サーバや記憶メディアによって各計算機にインストールされてもよい。 In the following description, each process in the embodiment of the present invention will be described with “each functional unit (for example, user authentication unit)” as the subject (operation subject), but each functional unit is configured by a program, and the program is executed by the processor. Therefore, the processing may be described using the processor as the subject, since the processing determined by using the memory and the communication port (communication control device) is performed. Further, the processing disclosed with the program as the subject may be processing performed by a computer such as an authentication server or an information processing apparatus. Part or all of the program may be realized by dedicated hardware, or may be modularized. Various programs may be installed in each computer by a program distribution server or a storage medium.
<データ管理システムの構成>
図1は、本発明の実施形態によるデータ管理システム1000の概略構成を示す図である。データ管理システム1000は、管理サーバ(認証サーバと称することも可能)100と、クライアント端末200と、クラウドストレージ300と、を有し、これらは、例えばインターネットなどのネットワーク301を介して接続されている。
<Configuration of data management system>
FIG. 1 is a diagram showing a schematic configuration of a
管理サーバ100は、クライアント端末200を利用するユーザのユーザIDを管理する認証サーバとして動作する。また、後述の図2で説明するように、管理サーバ100は、クライアント端末200がデータファイルを暗号化および復号する際に使用する暗号鍵を管理する。
The
クライアント端末200は、管理サーバ100から取得した暗号鍵を用いてデータファイルを暗号化し、暗号化後のデータファイルをクラウドストレージ300に格納する。また、クライアント端末200は、管理サーバ100から取得した暗号鍵を用いて、クラウドストレージ300から取得した暗号化データファイルを復号化する。クライアント端末200が管理サーバ100から暗号鍵を取得する際には、管理サーバ100による認証を受ける必要がある。説明を簡易化するため、クラウドストレージ300にアクセスする際には必ずしも認証は必要でないものとするが、認証処理を設けてもよい。クライアント端末200は、例えば、パーソナルコンピュータやモバイル端末などのコンピュータである。以下では総称してクライアント端末200とする。
The
クラウドストレージ300は、クライアント端末200が暗号化したデータファイルを格納する。クラウドストレージ300は、ネットワーク301に接続された記憶装置によって構成されており、ネットワーク301を介してデータを読み書きすることができる。クラウドストレージ300を提供している事業者は、管理サーバ100(およびその構成要素)やクライアント端末200が所属する事業者とは必ずしも同じでなくても良い。
The
<管理サーバの構成>
図2は、本発明の実施形態による管理サーバ100の詳細な機能構成を示すブロック図である。管理サーバ100は、クライアント端末200がデータファイルを暗号化する際に使用する暗号鍵を、ユーザ毎の認証を用いて暗号化した上で管理し、クライアント端末200からのリクエストに応じてその暗号鍵を暗号化したままで送信する。
<Configuration of management server>
FIG. 2 is a block diagram showing a detailed functional configuration of the
管理サーバ100は、各種プログラムを実行する演算部であるCPU(プロセッサ)101と、各種プログラムを格納するメモリ102と、指示を入力したり、演算結果を出力したりする入出力デバイス(入力デバイスとして、キーボード、マウス、マイク等、出力デバイスとしてディスプレイ、プリンタ、スピーカ等)103と、クライアント端末200やクラウドストレージ300と通信するための通信デバイス104と、各種データを格納するデータベース170と、を有している。
The
メモリ102は、プログラムとして、極秘鍵暗号化部110と、社外秘鍵暗号化部120と、一般鍵暗号化部130と、PW鍵暗号化部140と、暗号鍵送信部150と、ポリシ管理部160と、データベース170と、を有している。暗号鍵送信部150は、さらに、プログラムとして、認証部151と、送信部152と、を有している。また、ポリシ管理部160は、プログラムとして、ポリシ送受信部161と、ポリシ検索部162と、ポリシ設定部163と、を有している。データベース170以外の機能部については、後述の図3以降で改めて説明する。
The
データベース170は、クライアント端末200がデータファイルを暗号化する際に使用する暗号鍵を管理するデータベースである。この暗号鍵は3種類存在する。極秘鍵1712は、クライアント端末200が社内にある場合にのみ取得できる暗号鍵である。社外秘鍵1714は、クライアント端末200が許可されたネットワーク上にある場合にのみ取得できる暗号鍵である。一般鍵1716は、任意のネットワーク上から取得できる暗号鍵である。
The
データベース170は、ユーザ毎の認証情報を用いて上記3種類の鍵を暗号化し、ユーザ毎に設けたユーザテーブル171内の各レコードとして格納する。ここでは説明を簡易化するため、管理サーバ100はパスワードによって各ユーザを認証するものと仮定し、そのパスワードを暗号鍵(以下ではPW鍵1718と呼ぶ)として上記3種類の暗号鍵を暗号化するものとする。レコード1711、1713、1715は、それぞれ極秘鍵1712、社外秘鍵1714、一般鍵1716をPW鍵1718によって暗号化したデータである。
The
ユーザテーブル171はさらに、ユーザ毎のPW鍵1718を、システム管理者のみが管理する管理鍵172によって暗号化し、レコード1717として格納する。管理鍵172は、ユーザテーブル171とは別の記憶領域に保持する。例えばセッション管理領域に格納することができる。PW鍵1718を複製して管理することにより、ユーザがパスワードを忘れた場合であっても、管理者が管理鍵172を用いてPW鍵1718を復号した上で、これを用いて極秘鍵1712、社外秘鍵1714、一般鍵1716をそれぞれ復号し、新たなパスワードを発行してそのパスワードにより各暗号鍵を再暗号化することができる。すなわち、図2に示すように暗号鍵を2重に暗号化している場合であっても、認証情報を再発行することができる。
The user table 171 further encrypts the PW key 1718 for each user with the
データベース170は、ハードディスク装置などの記憶装置を用いて構成することができる。その他の機能部は、図2に示されるように、これらの機能を実装したプログラムをCPU(Central Processing Unit)などの演算装置が実行することによって実現するようにしているが、これらの機能を実現する回路デバイスなどのハードウェアを用いて構成することもできる。プログラムによって実現する場合、これら機能部は、コンピュータ読取可能な記憶媒体(例えば、メモリ、ハードディスク、SSD(Solid State Drive)等の記録装置、ICカード、SDカード、DVD等の記録媒体)に格納することができる。
The
<クライアント端末の構成>
図3は、本発明の実施形態によるクライアント端末200の詳細な機能構成を示すブロック図である。
<Configuration of client terminal>
FIG. 3 is a block diagram illustrating a detailed functional configuration of the
クライアント端末200は、各種プログラムを実行する演算部であるCPU(プロセッサ)201と、各種プログラムを格納するメモリ202と、各種データを格納する記憶装置250と、指示を入力したり、演算結果を出力したりする入出力デバイス(入力デバイスとして、キーボード、マウス、マイク等、出力デバイスとしてディスプレイ、プリンタ、スピーカ等)203と、管理サーバ100と通信するための通信デバイス204と、を有している。
The
メモリ202は、プログラムとしての、端末位置情報変化検知部210と、端末位置情報通知部220と、ポリシ取得部230と、ネットワーク接続部240と、を有している。記憶装置250以外の各部は、ハードウェアとして構成されても良いし、ソフトウェア上の機能として実現しても良い。
The
端末位置情報変化検知部210は、クライアント端末200の位置変化を検知するための処理を実行するデバイス又はプログラムである。本明細書において、この「位置」は、クライアント端末200のネットワーク上の位置や物理的な位置、又はこれらの組み合わせを意味するものとする。例えばネットワーク接続部240に割り当てられたIPアドレスによるネットワーク上の位置、クライアント端末200が備えるGPS装置により検出されたクライアント端末200の地球における物理的な位置、クライアント端末200が接続している無線LANのアクセスポイントのSSID(Service Set ID)、MACアドレス等の情報に基づいたネットワーク的及び物理的な位置、又はこれらの位置の組み合わせ等が相当する。
The terminal position information
端末位置情報変化検知部210は、記憶装置250に格納される端末位置変化閾値情報251を参照し、自端末の位置の変化(IPアドレスによるネットワーク上の位置、及びGPSによる物理的位置)を検知する。すなわち、端末位置情報変化検知部210は、IPアドレスによるネットワーク上の位置及び物理的位置を端末位置変化閾値情報251と比較し、いずれかの位置が端末位置変化閾値情報251に記載されている条件を満たさなくなった場合に、位置が変化したと検知する。端末位置変化閾値情報251については後述する。
The terminal position information
端末位置情報通知部220は、端末位置情報変化検知部210によって検知された端末位置情報を通知する処理を実行するデバイス又はプログラムである。端末位置の変化が検出される度に管理サーバ100に当該端末位置情報が通知される。
The terminal location
ポリシ取得部230は、管理サーバ100のポリシ送受信部161(図2)からポリシ情報254を取得する処理を実行するデバイス又はプログラムである。
The
ネットワーク接続部240は、クライアント端末200とネットワーク301とを接続する装置であり、例えば有線LAN(Local Area Network)装置や無線LAN装置、3G(第3世代移動通信システム)無線装置、4G(第4世代移動通信システム)無線装置などが相当する。
The
記憶装置250は、本実施形態に係る通信制御の実現に必要とされる情報の記憶に使用される。例えば、端末位置変化閾値情報251、端末識別情報252、認証サーバアドレス情報253、ポリシ情報254が記憶される。なお、記憶装置250には、不図示の任意の情報が格納されていてもよい。
The
端末位置変化閾値情報251は、端末位置情報変化検知部210がクライアント端末200(自端末)の位置に変化が発生したか否かを判断するために使用する情報である。端末位置変化閾値情報251には、例えば(1)企業の建屋が含まれる緯度・経度の範囲、(2)社内ネットワークにおいてクライアント端末200のネットワーク接続部240に割り当てられるIPアドレスの範囲、(3)その両方などが記憶される。
The terminal position
例えば、端末位置変化閾値情報251に、企業等ユーザが所属する組織の建屋が含まれる緯度・経度の範囲が記憶されている場合、クライアント端末200が備えるGPSの観測値が記憶されている所定の緯度・経度の範囲を外れたとき、端末位置情報変化検知部210は、クライアント端末200(自端末)の社内から社外への移動を検知する。
For example, if the terminal position
端末識別情報252は、クライアント端末200を一意に特定する情報であり、例えば、クライアント端末200の端末固有番号、ユーザ名とパスワードの組、クライアント端末200のネットワーク接続部240のMACアドレス、これら情報の組み合わせ等が相当する。
The
認証サーバアドレス情報253は、管理サーバ100のIPアドレス又はドメイン名で与えられる。
The authentication
ポリシ情報254の詳細は後述するが、クライアント端末200の通信制御に適用される条件が相当する。
Although details of the
<ポリシの構成例>
図4は、本発明の実施形態による、データベース170に格納されているポリシ173の構成例を示す図である。当該ポリシ173は、ユーザ毎に設定しても良いが、ここではシステムで共通な情報として設定されているものとする。
<Example of policy configuration>
FIG. 4 is a diagram showing a configuration example of the
ポリシ173は、ポリシ名401と、ネットワーク的位置範囲402と、物理的位置範囲403と、機密度404と、を構成情報として含んでいる。図4は、例として3つのポリシ情報405〜407を示している。クライアント端末200は、管理サーバ100にログインする度、或いはクライアント端末200の位置に変化を検知する度に、最新のポリシ173を取得し、ポリシ情報254に格納する。
The
ポリシ情報405は、ネットワーク接続部240に割り当てられたIPアドレスがネットワーク的位置範囲402「192.168.0.0/24」に含まれ、かつ、クライアント端末200のGPSによる物理的な位置が物理的位置範囲403「建屋が含まれる緯度・経度の範囲」に含まれる場合に、そのネットワークを「社内ネットワーク」と認識して、機密度が「極秘/社外秘/一般」である暗号鍵の取得を許可することを示している。
In the
ポリシ情報405が当てはまる状況としては、例えば社内において、クライアント端末200が利用されており、クライアント端末200が社内のWi−Fiアクセスポイントに接続している場合が挙げられる。
As a situation where the
ポリシ情報406は、ネットワーク接続部240に割り当てられたIPアドレスがネットワーク的位置範囲402「10.0.0.0/24」に含まれ、かつ、クライアント端末200のGPSによる物理的な位置が任意の場所にある場合に、そのネットワークを「許可ネットワーク」と認識して、機密度が「社外秘/一般」である暗号鍵の取得を許可することを示している。
In the
ポリシ情報406が当てはまる状況としては、例えばクライアント端末200が社外で利用されているが、あらかじめ許可されたネットワークに接続している場合が挙げられる。
An example of a situation where the
ポリシ情報407は、ネットワーク接続部240に割り当てられたIPアドレスによるネットワーク上の位置及びGPSによる物理的な位置に関わらず、そのネットワークを「社外ネットワーク」と認識して、機密度が「一般」である暗号鍵の取得を許可することを示している。
The
ポリシ情報407が当てはまる状況としては、社内ネットワークおよび社内ネットワークに当てはまらない任意のネットワークに接続している場合が挙げられる。
A situation in which the
<ユーザ認証処理の概要>
図5は、本発明の実施形態による、管理サーバ100のユーザ認証処理の概要を説明するための図である。図5Aは、新たなユーザを登録する処理、図5Bは、登録後のユーザを認証する処理を示している。以下ではuser_Aに関する処理を例として各処理を説明する。
<Overview of user authentication processing>
FIG. 5 is a diagram for explaining the outline of the user authentication process of the
クライアント端末200のユーザであるuser_Aは、管理サーバ100にアクセスし、user_Aを新規ユーザとして登録するよう依頼する。以下では管理サーバ100がパスワードを自動的に発行するものと仮定する。
The user_A who is the user of the
認証部151は、クライアント端末200から新規ユーザであるuser_Aを登録するよう要求するリクエストを受け取ると、user_Aに対応するパスワードuser_A_PWを発行し、その対応関係を保持する。以後user_Aは、パスワードuser_A_PWを用いて管理サーバ100にログインすることができる。新規ユーザを登録する処理は自動化してもよいし、管理者が介在してそのユーザを新規登録してもよいか否かを判断した後に登録するようにしてもよい。
When the
認証部151は、user_Aの極秘鍵1712を例えば乱数によって生成する。同様に社外秘鍵1714、一般鍵1716を生成する。管理鍵172はあらかじめ適当な手法によって生成しておく。
The
極秘鍵暗号化部110は、パスワードuser_A_PWまたはこれから一意に導出した値をPW鍵1718として極秘鍵1712を暗号化し、レコード1711としてユーザテーブル171に格納する。user_Aとレコード1711の対応関係は、例えばuser_AのユーザIDをレコード1711と対応付けることによって定義してもよいし、ユーザ毎にユーザテーブル171を作成することによって定義してもよい。
The secret
社外秘鍵暗号化部120、一般鍵暗号化部130も同様に、PW鍵1718を用いてそれぞれ社外秘鍵1714と一般鍵1716を暗号化し、それぞれレコード1713、1715として格納する。PW鍵暗号化部140は、PW鍵1718を複製して管理鍵172によって暗号化し、レコード1717として格納する。
Similarly, the private
クライアント端末200のユーザがデータファイルを暗号化または復号化するときは、まず管理サーバ100にログインして各暗号鍵を取得する必要がある。ユーザはクライアント端末200を介して管理サーバ100にユーザIDuser_A、パスワードuser_A_PWおよび端末位置情報通知部220から通知されたネットワーク上の位置情報を送信する。認証部151はそのユーザID、パスワードおよびネットワーク上の位置情報を用いて認証処理を実施する。認証許可する場合は、送信部152がそのユーザおよびネットワーク上の位置情報に対応する鍵として、極秘鍵1712、社外秘鍵1714、一般鍵1716の中からポリシで取得を許可された鍵をデータベース170から読み出し、クライアント端末200に送信する。ただしこれらの鍵は、PW鍵1718によって暗号化されたままである。
When the user of the
端末位置情報変化検知部210によって位置情報の変化を検知した場合は、クライアント端末200は、ポリシ情報254の内容に応じて暗号鍵の取得および削除を行う。例えば、図4の社内ネットワーク405に該当する位置から許可ネットワーク406に該当する位置にクライアント端末200が移動した場合は、取得済みの暗号鍵のうち極秘鍵1712を削除する。反対に許可ネットワーク406に該当する位置から社内ネットワーク405に該当する位置にクライアント端末200が移動した場合は、極秘鍵を取得する。この場合、内部で保存しているユーザIDuser_A、パスワードuser_A_PWを使用して自動的に認証処理を行ってもよいし、ユーザに再度認証処理を行わせてもよい。
When the change in the position information is detected by the terminal position information
<ファイルアップロード処理の概要>
図6は、本発明の実施形態による、クライアント端末200がデータファイル512を暗号化してクラウドストレージ300に格納(アップロード)する処理の概要を説明するための図である。ここでは社内でのみ閲覧可能としたいデータファイル512を使用する場合を想定する。
<Overview of file upload processing>
FIG. 6 is a diagram for explaining an outline of processing in which the
ユーザは、データファイル512をクラウドストレージ300に格納する前に、予め図5で説明したように管理サーバ100にログインして、ポリシ173で取得が許可されている暗号鍵を取得しておく。クライアント端末200は、パスワードuser_A_PWを用いて管理サーバ100から取得した各レコードを復号し、暗号鍵を取得する。データファイル512は、社内でのみ閲覧が可能なため、ユーザは、データファイル512を暗号化するための暗号鍵として極秘鍵1712を選択する。クライアント端末200は、極秘鍵1712を用いてデータファイル512を暗号化し、暗号化データファイル511を作成する。クライアント端末200は、暗号化データファイル511をクラウドストレージ300に格納(送信)する。
Before storing the data file 512 in the
同様に、データファイル512を許可されたネットワーク上で閲覧可能としたい場合は、ユーザは、データファイル512を暗号化するための暗号鍵として社外秘鍵1714を選択する。データファイル512を任意のネットワーク上で閲覧可能としたい場合は、ユーザは、データファイル512を暗号化するための暗号鍵として一般鍵1716を選択する。クライアント端末200は、選択された暗号鍵を用いてデータファイル512を暗号化し、クラウドストレージ300に格納する。
Similarly, when it is desired that the data file 512 can be viewed on the permitted network, the user selects the
クライアント端末200は、データファイル512を暗号化する際に、上記3種類の暗号鍵のうちいずれの種類のものを用いたかを示す情報を、暗号化データファイル511内に埋め込む。ただし、暗号鍵の種類が分かれば足りるため、個々の暗号鍵そのものを個別に特定する情報を埋め込む必要はない。
When the
<ファイルダウンロード処理の概要>
図7は、本発明の実施形態による、クライアント端末200がデータファイル512をクラウドストレージ300から取得(ダウンロード)して復号化する処理の概要を説明するための図である。ここでは図6と同様に、社内でのみ閲覧可能としたいデータファイル512を使用する場合を想定する。
<Overview of file download processing>
FIG. 7 is a diagram for explaining an outline of processing in which the
ユーザは、データファイル512をクラウドストレージ300から取得する前に、図6と同様にあらかじめポリシ173で取得が許可されている暗号鍵を管理サーバ100から取得する。クライアント端末200は各暗号鍵を復号する。
Before acquiring the data file 512 from the
ユーザは、クライアント端末200を介してクラウドストレージ300にアクセスし、暗号化データファイル511を取得する。暗号化データファイル511内には、同ファイルが極秘鍵を用いて暗号化されている旨を示す情報が埋め込まれている。したがって、クライアント端末200は、user_Aの極秘鍵1712を用いて暗号化データファイル511を復号するよう試みる。暗号化データファイル511がuser_Aの極秘鍵1712によって暗号化されている場合は、暗号化データファイル511を復号化することができる。
The user accesses the
同様に、データファイル512が社外秘鍵1714で暗号化されたファイルである場合は、クライアント端末200は、社外秘鍵1714を用いて暗号化データファイル511を復号化する。データファイル512が一般鍵1716で暗号化されたファイルである場合は、クライアント端末200は、一般鍵1716を用いて暗号化データファイル511を復号化する。
Similarly, when the data file 512 is a file encrypted with the
<ファイルシステムの構成>
図8は、本発明の実施形態による、クライアント端末200のOS(オペレーティングシステム)上におけるファイルシステムの構成を示す図である。クライアント端末200は、図6〜図7で説明したように個々のデータファイル512を暗号化または復号化することができるが、ユーザがその都度暗号鍵を選択するなどの作業が発生するため、ユーザにとって負担が生じる。そこで、クライアント端末200は、ファイルシステム上の所定フォルダ以下に格納したデータファイルを一括して暗号化または復号化し、さらにはクラウドストレージ300との間でファイルを同期化することができる。図8は、そのフォルダ構成例を説明するものである。クライアント端末200のファイルシステムは、暗号化ファイルを格納する同期フォルダ620と、暗号化処理される平文ファイルを格納する暗号化フォルダ630を有する。
<File system configuration>
FIG. 8 is a diagram showing a configuration of a file system on the OS (Operating System) of the
(i)同期フォルダ620は、クライアント端末200がクラウドストレージ300に送信し、またはクライアント端末200がクラウドストレージ300から取得したデータファイル(暗号化されたファイル)を格納するフォルダである。クライアント端末200は、同期フォルダ620を常時監視しており、同期フォルダ620内に新たなデータファイルが格納されると、そのデータファイルをクラウドストレージ300に送信する。また、クライアント端末200は、必要に応じて定期的にクラウドストレージ300に接続し、新たな暗号化データファイルが存在する場合はダウンロードして同期フォルダ620内に格納する。
(I) The
同期フォルダ620内には、サブフォルダを設けることができる。同期フォルダ620内のフォルダ/ファイル構成とクラウドストレージ300上のフォルダ/ファイル構成は同期させることが望ましい。
A subfolder can be provided in the
クライアント端末200が複数のクラウドストレージ300を利用する場合は、同期フォルダ620内に、各クラウドストレージ300に対応するサブフォルダを設け、クラウドストレージ300毎に同期処理を実施することができる。図8に示すサブフォルダ621と622は、2つのクラウドストレージ300(CloudStorageA、CloudStorageB)に対応する。
When the
(ii)暗号化フォルダ630は、クライアント端末200がクラウドストレージ300に送信する前に暗号化すべきデータファイル(平文ファイル)を格納し、またはクラウドストレージ300から取得した暗号化データファイルを復号したデータファイルを格納するフォルダである。クライアント端末200は、暗号化フォルダ630を常時監視しており、暗号化フォルダ630内に新たなデータファイルが格納されると、そのデータファイルを暗号化して同期フォルダ620に格納する。同期フォルダ620に格納されたデータファイルは、上述のようにクラウドストレージ300へ送信される。またクライアント端末200は、同期フォルダ620内に新たな暗号化データファイルが格納されると、その暗号化データファイルを復号化して暗号化フォルダ630に格納する。
(Ii) The
(iii)クライアント端末200は、暗号化フォルダ630内のフォルダ/ファイル構成を、同期フォルダ620内のファイル/フォルダ構成と同期させる。したがって、同期フォルダ620内に複数のクラウドストレージ300毎のサブフォルダが存在する場合は、暗号化フォルダ630内にも同じフォルダ構成を作成する。サブフォルダ631と632は、それぞれサブフォルダ621と622に対応する。ただしファイルの拡張子については、暗号化されているか否かを区別するため適当に変更することができる。図8においては、暗号化されているデータファイルには元の「ファイル名+拡張子」に加えて拡張子「.crypto」を付与した例を示した。
(Iii) The
(iv)次に、使用する暗号鍵を区別する手法について説明する。ファイルを暗号化する鍵は、ユーザによって暗号化フォルダ630毎に設定するものとする。例えば、社外秘鍵1714に対応するフォルダに置かれたデータファイルについては社外秘鍵1714を用いて暗号化する。図8においては、サブフォルダ632内のフォルダ「Internal」がこれに相当する。一般鍵1716に対応したフォルダに置かれたデータファイルについては一般鍵1716を用いて暗号化する。図8には示していないが、一般鍵1716に対応するフォルダを設けることができる。これらに当てはまらないデータファイルについては極秘鍵1712を用いて暗号化する。
(Iv) Next, a method for distinguishing encryption keys to be used will be described. The key for encrypting the file is set for each
クライアント端末200がクラウドストレージ300から新たな暗号化データファイルを取得した際には、図7において説明したように、いずれの種類の暗号鍵を用いるべきかを示す情報が暗号化データファイル内に埋め込まれているので、その情報に対応する暗号鍵を用いて暗号化データファイルを復号することができる。あるいはデータファイルを暗号化する場合と同様に、例えば社外秘鍵1714で暗号化したデータファイルを格納するフォルダ内のデータファイルについては社外秘鍵1714を用いて復号化してもよい。
When the
暗号化データファイル内に埋め込まれている情報とフォルダの間の対応関係が矛盾する場合は、どのように処理すべきかを別途設定ファイルなどに定義しておき、その設定にしたがって処理すればよい。例えば、極秘鍵1712で暗号化したデータファイルを格納するフォルダ内に、社外秘鍵1714を用いて暗号化されている旨の情報が埋め込まれている暗号化データファイルが格納されている場合は、極秘鍵1712と社外鍵1714を双方用いて復号化を試行し、復号に成功した方を採用することができる。あるいはその暗号化データファイルについては復号化せずそのまま暗号化フォルダ630内に格納することもできる。この処理は、後述するステップS905〜S910において適用することができる。
If the correspondence between the information embedded in the encrypted data file and the folder is inconsistent, how to process is defined separately in a setting file or the like and processed according to the setting. For example, when an encrypted data file in which information indicating that encryption is performed using the
(v)ファイルをクラウドストレージ300にアップロードする場合、ユーザが暗号化フォルダ630に対象ファイルを格納すると、その対象ファイルは暗号化され、同期フォルダ620内に格納されるとともに、クラウドストレージ300に送信され、格納される。
(V) When uploading a file to the
ファイルをクラウドストレージ300からダウンロードする場合、暗号化データファイルがクラウドストレージ300からクライアント端末に送信され、同期フォルダ630に格納される。例えば、ユーザが社内から社外に移動している場合には、復号に使える鍵の数は減っている(社外から社内に移動した場合には復号に使える鍵の数は増える)。従って、極秘鍵で復号すべきファイルに関しては、社外で暗号化データファイルを取得するのみで復号されない。その後、ユーザが社内に戻ってから当該暗号化データファイルが自動的に復号されて平文となったファイルが暗号化フォルダ630に格納されるようにしても良い。
When downloading a file from the
<ファイルアップロード処理の詳細>
図9は、クライアント端末200が暗号化フォルダ630内に格納された新たなデータファイルをクラウドストレージ300に送信(アップロード)する処理を説明するためのフローチャートである。以下、図9の各ステップについて説明する。
<Details of file upload processing>
FIG. 9 is a flowchart for explaining processing in which the
(i)ステップS901
ユーザが認証情報(ユーザIDとパスワード)を入力すると、クライアント端末200は、当該認証情報をクライアント端末200のネットワーク上の位置情報と併せて管理サーバ100に送信する。
(I) Step S901
When the user inputs authentication information (user ID and password), the
(ii)ステップS902〜S903
管理サーバ100の認証部151は、クライアント端末200から受け取った認証情報を用いてユーザ認証を実施する(S902)。認証拒否する場合はその旨を示す応答をクライアント端末200に送信し、クライアント端末200はユーザ認証に失敗した旨を示すダイアログを画面表示して(S903)、本フローチャートは終了する。認証許可する場合、処理はステップS904へ進む。
(Ii) Steps S902 to S903
The
(iii)ステップS904
送信部152は、データベース170から当該ユーザおよびネットワーク上の位置情報に応じて極秘鍵1712、社外秘鍵1714、及び一般鍵1716を取得し、クライアント端末200に送信する。ただし、図2で説明したように、これら3つの鍵はPW鍵1718によって暗号化されているので、クライアント端末200は、当該ユーザの認証情報を用いてこれら暗号鍵を復号化する。
(Iii) Step S904
The
(iv)ステップS905
クライアント端末200は、同期フォルダ620内に格納されているファイル構成と暗号化フォルダ630内に格納されているファイル構成を比較し、同期フォルダ620内に格納されているファイル構成に追加や更新が発生しているか否かを判定する。追加や更新が発生している場合、処理はステップS906へ進み、発生していない場合、処理はステップS907へスキップする。
(Iv) Step S905
The
(v)ステップS906
クライアント端末200は、暗号化データファイルに埋め込まれた情報に基づき、対応する暗号鍵を用いてその暗号化データファイルを復号し、暗号化フォルダ630にコピーする。同期フォルダ620内の暗号化データファイルが削除されていた場合は、暗号化フォルダ630内の対応するデータファイルを削除する。
(V) Step S906
Based on the information embedded in the encrypted data file, the
(vi)ステップS907
クライアント端末200は、暗号化フォルダ630内のファイル構成に追加や更新があったかを定期的に確認する。追加や更新が発生している場合、処理はステップS908へ進み、発生していない場合、処理はステップS909へスキップする。
(Vi) Step S907
The
(vii)ステップS908
クライアント端末200は、暗号化フォルダ630内において追加または更新されたデータファイルを対応する暗号鍵で暗号化し、同期フォルダ620にコピーする。クライアント端末200は、同期フォルダ620にコピーされた暗号化データファイルをクラウドストレージ300にアップロードする。
(Vii) Step S908
The
(viii)ステップS909〜S910
クライアント端末200は、ユーザがログアウトしたか否かを判定し(S909)、ログアウトした場合は暗号化フォルダ630の監視を終了する。ログアウトしていない場合、処理はステップS905に戻り、同様の処理が繰り返される(S910)。
(Viii) Steps S909 to S910
The
<ファイルダウンロード処理の詳細>
図10は、クライアント端末200がクラウドストレージ300から暗号化データファイルをダウンロードする処理の詳細を説明するためのフローチャートである。ステップS1001〜S1004は図9のステップS901〜S904と同様であるため、以下ではステップS1005以降のみについて説明する。
<Details of file download processing>
FIG. 10 is a flowchart for explaining details of the process in which the
(i)ステップS1005
クライアント端末200は、クラウドストレージ300からダウンロードした暗号化データファイルを、同期フォルダ620に格納する。クライアント端末200は、クラウドストレージ300からダウンロードした暗号化データファイルに埋め込まれた識別情報を確認することにより、復号化処理において使用すべき暗号鍵を特定する。
(I) Step S1005
The
(ii)ステップS1006〜S1010
クライアント端末200は、ステップS1005における判定結果に基づき、対応する暗号鍵を用いて暗号化データファイルを復号化する。復号化によって得られたデータファイルは、暗号化フォルダ630内の対応するフォルダに格納される。
(Ii) Steps S1006 to S1010
The
<位置情報に応じた暗号鍵の削除/取得処理の詳細>
(1)処理内容
図11は、本発明の実施形態による、位置情報の変化に応じて暗号鍵を削除或いは取得する処理の詳細を説明するためのフローチャートである 。
<Details of encryption key deletion / acquisition processing according to location information>
(1) Processing Contents FIG. 11 is a flowchart for explaining details of processing for deleting or acquiring an encryption key according to a change in position information according to the embodiment of the present invention.
(i)ステップS1101
端末位置情報変化検知部210がクライアント端末200の位置の変化を検知すると、端末位置情報通知部220は、位置変化後のクライアント端末200の位置情報(IPアドレス及び物理的位置の情報)を管理サーバ100に送信する。管理サーバ100は、最新のポリシ173を当該クライアント端末200に送信する。
(I) Step S1101
When the terminal location information
(ii)ステップS1102
ポリシ取得部230は、管理サーバ100から送信されてきた最新のポリシ173が取得できた場合には、当該ポリシを最新のポリシ情報254として保持する。
(Ii) Step S1102
When the
(iii)ステップS1103
端末位置情報変化検知部210は、最新のポリシ173を取得することに成功したか判断する。成功した場合(ステップS1103でYesの場合)、処理はステップS1104に移行する。失敗した場合(ステップS1103でNoの場合)、処理はステップS1105に移行する。
(Iii) Step S1103
The terminal location information
(iv)ステップS1104
端末位置情報変化検知部210は、最新のポリシ(ポリシ情報254)を参照する。
(Iv) Step S1104
The terminal location information
(v)ステップS1105
端末位置情報変化検知部210は、以前に取得済のポリシ(ポリシ情報254)を参照する。
(V) Step S1105
The terminal position information
(vi)ステップS1106
端末位置情報変化検知部210は、ポリシ情報254を参照し、クライアント端末200の現在の位置情報と当該ポリシ情報254とを照合することにより、取得可能な暗号鍵の機密度の情報を取得する。例えば、社内ネットワーク405から許可ネットワーク406にクライアント端末200が移動した場合には、社外秘鍵及び一般鍵のみが使える状態となる。
(Vi) Step S1106
The terminal location information
(vii)ステップS1107
端末位置情報変化検知部210は、現在のポリシに基づくと取得不可とされる鍵を保持しているか否か判断する。取得不可とされる鍵を保持している場合(ステップS1107でYesの場合)、処理はステップS1108に移行する。保持していない場合(ステップS1107でNoの場合)、処理はステップS1109に移行する。例えば、(vi)の例で言えば、許可ネットワークで取得不可とされる「極秘鍵」を有しているため、処理はステップS1108に移行することになる。
(Vii) Step S1107
The terminal location information
(viii)ステップS1108
端末位置情報変化検知部210は、クライアント端末200の現在の位置(ポリシ名401)では取得不可とされる鍵を削除する。つまり、上記例では、「極秘鍵」を削除することになる。
(Viii) Step S1108
The terminal position information
(ix)ステップS1109
端末位置情報変化検知部210は、クライアント端末200の現在の位置(ポリシ名401)で使用可能であるが保持していない鍵があるか判断する。使用可能であるが保持していない鍵がある場合(ステップS1109でYesの場合)、処理はステップS1110に移行する。例えば、許可ネットワーク406から社内ネットワーク405にクライアント端末200が移動した場合には、極秘鍵が使えるにも拘らず保持していない鍵となる。当該鍵を既に持っている場合(ステップS1109でNoの場合)、本フローチャートは終了する。
(Ix) Step S1109
The terminal position information
(x)ステップS1110
端末位置情報変化検知部210は、管理サーバ100から取得可能な鍵を取得する。
(X) Step S1110
The terminal location information
(2)具体例
図12は、図4に示されるポリシで運用した場合の具体例を説明するためのシーケンス図である 。
(2) Specific Example FIG. 12 is a sequence diagram for explaining a specific example in the case of operating with the policy shown in FIG.
(i)シーケンス1
クライアント端末200が社内ネットワークに位置しているときに、ユーザの操作により管理サーバ100に対して認証を行ったとする。このときクライアント端末200は、1つも暗号鍵を保持していないものとする。
(I) Sequence 1
It is assumed that when the
(ii)シーケンス2
認証が完了すると、クライアント端末200のポリシ取得部230は、管理サーバ100から最新のポリシ173を取得し、ポリシ情報254として保持する。この時点ではまだ暗号鍵は取得されていない。
(Ii) Sequence 2
When the authentication is completed, the
(iii)シーケンス3
クライアント端末200の端末位置情報変化検知部210は、クライアント端末200の現在の位置情報からポリシ(ポリシ名401)を社内ネットワーク405であると判定し、管理サーバ100から社内ネットワークの機密度404に対応する極秘鍵、社外秘鍵、及び一般鍵を取得する。ここで、初めて暗号鍵が取得されることとなる。
(Iii) Sequence 3
The terminal location information
(iv)シーケンス4
クライアント端末200を保持するユーザが物理的位置を移動したり、IPアドレスを変更したりして社内ネットワークから社外ネットワークに移動したものとする。単にネットワークを移動しただけでは、保持している暗号鍵に変化はなく、この時点で保持している暗号鍵は、極秘鍵、社外秘鍵、及び一般鍵である。
(Iv) Sequence 4
It is assumed that the user holding the
(v)シーケンス5
端末位置情報変化検知部210は、社外ネットワークに移動したため、ポリシ情報254を参照して、取得済の暗号鍵(極秘鍵、社外秘鍵、及び一般鍵)のうち、極秘鍵及び社外秘鍵を削除する。従って、この時点でクライアント端末200は、一般鍵のみ保持していることとなる。
(V) Sequence 5
Since the terminal position information
(vi)シーケンス6
続いて、ユーザがIPアドレスを変更して社外ネットワークから許可ネットワークに移動したものとする。ネットワークを移動したこの時点では、クライアント端末200はまだ一般鍵のみ保持している状態である。
(Vi) Sequence 6
Subsequently, it is assumed that the user changes the IP address and moves from the external network to the permitted network. At this point of moving the network, the
(vii)シーケンス7
端末位置情報変化検知部210は、許可ネットワークに移動したためポリシ情報254を参照して、管理サーバ100から未取得の暗号鍵(極秘鍵及び社外秘鍵)のうち社外秘鍵を取得する。従って、この時点でクライアント端末200は、社外秘鍵及び一般鍵を保持していることとなる。
(Vii) Sequence 7
Since the terminal location information
以上のように、本発明の実施形態によるクライアント端末200では、当該クライアント端末200の位置(IPアドレス、及び物理的位置)の変化により暗号鍵を取得したり、削除したりして、使うことのできる鍵を制限している。
As described above, in the
<まとめ>
(i)本発明では、ファイルを暗号化する暗号鍵に機密度を設定することを可能とする。例えば、個人で利用するファイルを暗号化する鍵は従来1つで十分だったが、「極秘」「社外秘」「一般」等の機密度が設定された暗号鍵から選択可能とする。また、PCやモバイル端末の物理的な位置情報およびネットワーク上の位置情報を利用して、取得できる暗号鍵のコントロールを可能とする。例えば、社内ネットワークから鍵管理サーバにログインを行った場合はすべての暗号鍵を取得できるが、ポリシで許可されたネットワークからログインを行った場合は「社外秘」「一般」の機密度が設定された暗号鍵のみ取得可能、その他のネットワークからログインを行った場合は「一般」の機密度が設定された暗号鍵のみ取得可能とする。さらに、ネットワーク上の位置情報が変化した場合に暗号鍵の制御を行う。例えば、社内ネットワークからポリシで許可されたネットワークに切り替わった場合は、「極秘」の暗号鍵および「極秘」の暗号鍵で復号したファイルを削除する。これにより、社外で極秘のファイルを参照すること、および極秘のファイルを復号する暗号鍵が社外に流出することを防止し、クラウドストレージ上のデータファイルのセキュリティを向上させる。つまり、本発明によれば、情報の機密度に応じてファイルを暗号化および復号できる物理的な位置およびネットワーク上の位置をコントロールすることができる。また、ポリシで暗号鍵の取得が許可されている物理的な位置およびネットワーク上の位置の外に暗号鍵が流出することを防止できる。
<Summary>
(I) In the present invention, it is possible to set a confidentiality to an encryption key for encrypting a file. For example, a single key for encrypting a file used by an individual has been sufficient in the past, but it can be selected from encryption keys set with confidentiality such as “confidential”, “private secret”, and “general”. In addition, it is possible to control an encryption key that can be acquired using physical location information of a PC or mobile terminal and location information on a network. For example, if you log in to the key management server from the internal network, you can get all the encryption keys, but if you log in from the network permitted by the policy, the confidentiality of “confidential” and “general” is set Only the encryption key can be acquired, and when logging in from another network, only the encryption key with “general” sensitivity set can be acquired. Further, the encryption key is controlled when the location information on the network changes. For example, when switching from an in-house network to a network permitted by policy, the “confidential” encryption key and the file decrypted with the “confidential” encryption key are deleted. This prevents a secret file from being referred to outside the company and an encryption key for decrypting the secret file from being leaked outside the company, thereby improving the security of the data file on the cloud storage. That is, according to the present invention, it is possible to control the physical position where the file can be encrypted and decrypted and the position on the network according to the sensitivity of the information. Further, it is possible to prevent the encryption key from leaking out of the physical location where the acquisition of the encryption key is permitted by the policy and the location on the network.
(ii)本発明は、上記した実施形態に限定されるものではなく、様々な変形例が含まれる。上記実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施形態の構成の一部を他の実施形態の構成に置き換えることもできる。また、ある実施形態の構成に他の実施形態の構成を加えることもできる。また、各実施形態の構成の一部について、他の構成を追加・削除・置換することもできる。 (Ii) The present invention is not limited to the above-described embodiment, and includes various modifications. The above embodiment has been described in detail for easy understanding of the present invention, and is not necessarily limited to the one having all the configurations described. A part of the configuration of one embodiment can be replaced with the configuration of another embodiment. The configuration of another embodiment can be added to the configuration of a certain embodiment. Further, with respect to a part of the configuration of each embodiment, another configuration can be added, deleted, or replaced.
例えば、上記実施形態においては、暗号鍵と復号鍵が同一である暗号方式を前提としたが、暗号鍵と復号鍵が異なる場合(例えば公開鍵暗号方式)においても適用することができる。この場合は、管理サーバ100が暗号鍵と復号鍵のペアをそれぞれ管理しておき、クライアント端末200は暗号鍵と復号鍵のいずれを必要とするかを管理サーバ100へ通知するようにすればよい。
For example, in the above embodiment, an encryption method in which the encryption key and the decryption key are the same is assumed. However, the present invention can also be applied when the encryption key and the decryption key are different (for example, a public key encryption method). In this case, the
また、極秘鍵1712、社外秘鍵1714、一般鍵1716を、特許文献1に記載されているサービス共有やシステム共有と組み合わせて、さらに細かいポリシを適用することもできる。 Further, a finer policy can be applied by combining the top secret key 1712, the external secret key 1714, and the general key 1716 with service sharing and system sharing described in Patent Document 1.
また、本明細書ではクラウドストレージの利用を前提としたが、暗号ファイルの格納先としてファイルサーバやプライベートクラウドストレージを利用することもできる。 Further, in this specification, it is assumed that the cloud storage is used, but a file server or a private cloud storage can be used as a storage location of the encrypted file.
さらに、上記実施形態においては、ユーザを認証するための認証情報としてパスワードを例示したが、クライアント端末200が各暗号鍵を復号することができれば、その他の認証情報を用いることもできる。
Furthermore, in the above embodiment, the password is exemplified as the authentication information for authenticating the user. However, if the
また、上記実施形態においては、フォルダ構成としてWindows(登録商標)を想定したが、その他のOS上においても同様の仕組みを提供することができる。 In the above embodiment, Windows (registered trademark) is assumed as the folder configuration, but a similar mechanism can be provided on other OSs.
(iii)本発明は、実施形態の機能を実現するソフトウェアのプログラムコードによっても実現できる。この場合、プログラムコードを記録した記憶媒体をシステム或は装置に提供し、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、CD−ROM、DVD−ROM、ハードディスク、光ディスク、光磁気ディスク、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。 (Iii) The present invention can also be realized by software program codes that implement the functions of the embodiments. In this case, a storage medium in which the program code is recorded is provided to the system or apparatus, and the computer (or CPU or MPU) of the system or apparatus reads the program code stored in the storage medium. In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the program code itself and the storage medium storing the program code constitute the present invention. As a storage medium for supplying such program code, for example, a flexible disk, CD-ROM, DVD-ROM, hard disk, optical disk, magneto-optical disk, CD-R, magnetic tape, nonvolatile memory card, ROM Etc. are used.
また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。さらに、記憶媒体から読み出されたプログラムコードが、コンピュータ上のメモリに書きこまれた後、そのプログラムコードの指示に基づき、コンピュータのCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。 Also, based on the instruction of the program code, an OS (operating system) running on the computer performs part or all of the actual processing, and the functions of the above-described embodiments are realized by the processing. May be. Further, after the program code read from the storage medium is written in the memory on the computer, the computer CPU or the like performs part or all of the actual processing based on the instruction of the program code. Thus, the functions of the above-described embodiments may be realized.
さらに、実施の形態の機能を実現するソフトウェアのプログラムコードを、ネットワークを介して配信することにより、それをシステム又は装置のハードディスクやメモリ等の記憶手段又はCD−RW、CD−R等の記憶媒体に格納し、使用時にそのシステム又は装置のコンピュータ(又はCPUやMPU)が当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行するようにしても良い。 Further, by distributing the program code of the software that realizes the functions of the embodiment via a network, it is stored in a storage means such as a hard disk or memory of a system or apparatus, or a storage medium such as a CD-RW or CD-R And the computer (or CPU or MPU) of the system or apparatus may read and execute the program code stored in the storage means or the storage medium when used.
最後に、ここで述べたプロセス及び技術は本質的に如何なる特定の装置に関連することはなく、コンポーネントの如何なる相応しい組み合わせによってでも実装できることを理解する必要がある。更に、汎用目的の多様なタイプのデバイスがここで記述した教授に従って使用可能である。ここで述べた方法のステップを実行するのに、専用の装置を構築するのが有益であることが判るかもしれない。また、実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。本発明は、具体例に関連して記述したが、これらは、すべての観点に於いて限定の為ではなく説明の為である。本分野にスキルのある者には、本発明を実施するのに相応しいハードウェア、ソフトウェア、及びファームウエアの多数の組み合わせがあることが解るであろう。例えば、記述したソフトウェアは、アセンブラ、C/C++、perl、Shell、PHP、Java(登録商標)等の広範囲のプログラム又はスクリプト言語で実装できる。 Finally, it should be understood that the processes and techniques described herein are not inherently related to any particular apparatus, and can be implemented by any suitable combination of components. In addition, various types of devices for general purpose can be used in accordance with the teachings described herein. It may prove useful to build a dedicated device to perform the method steps described herein. Various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiments. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined. Although the present invention has been described with reference to specific examples, these are in all respects illustrative rather than restrictive. Those skilled in the art will appreciate that there are numerous combinations of hardware, software, and firmware that are suitable for implementing the present invention. For example, the described software can be implemented in a wide range of programs or script languages such as assembler, C / C ++, perl, shell, PHP, Java (registered trademark).
さらに、上述の実施形態において、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。全ての構成が相互に接続されていても良い。 Furthermore, in the above-described embodiment, control lines and information lines are those that are considered necessary for explanation, and not all control lines and information lines on the product are necessarily shown. All the components may be connected to each other.
100・・・管理サーバ
101・・・CPU
102・・・メモリ
103・・・入出力デバイス
104・・・通信デバイス
110・・・極秘鍵暗号化部
120・・・社外秘鍵暗号化部
130・・・一般鍵暗号化部
140・・・PW鍵暗号化部
150・・・暗号鍵送信部
160・・・ポリシ管理部
170・・・データベース
172・・・管理鍵
173・・・ポリシ
200・・・クライアント端末
201・・・CPU
202・・・メモリ
203・・・入出力デバイス
204・・・通信デバイス
210・・・端末位置情報変化検知部
220・・・端末位置情報通知部
230・・・ポリシ取得部
240・・・ネットワーク接続部
250・・・記憶装置
300・・・クラウドストレージ
301・・・ネットワーク
100 ...
DESCRIPTION OF
202 ...
Claims (18)
前記クライアント端末は、
前記クライアント端末の位置情報を前記管理サーバに送信し、
前記位置情報に応じた暗号鍵を取得してファイルを暗号化又は暗号化ファイルを復号し、
前記管理サーバは、
セキュリティレベルに応じた複数の暗号鍵と、前記クライアント端末の位置に応じてセキュリティレベルを決定するためのポリシと、を管理し、
前記クラインアント端末から受信した前記位置情報と前記ポリシとに基づいて、前記クライアント端末のセキュリティレベルを決定し、当該決定されたセキュリティレベルに対応する暗号鍵を前記クライアント端末に送信する、
ことを特徴とするデータ管理システム。 A data management system having a management server for performing user authentication, at least one client terminal, and a cloud storage for storing files,
The client terminal is
Sending the location information of the client terminal to the management server;
Obtain an encryption key according to the location information and encrypt the file or decrypt the encrypted file,
The management server
Managing a plurality of encryption keys according to the security level and a policy for determining the security level according to the position of the client terminal;
Based on the location information received from the client terminal and the policy, the security level of the client terminal is determined, and an encryption key corresponding to the determined security level is transmitted to the client terminal.
A data management system characterized by that.
前記位置情報は、前記クライアント端末のIPアドレスの情報と前記クライアント端末の物理的位置の情報を含むことを特徴とするデータ管理システム。 In claim 1,
The data management system, wherein the location information includes information on an IP address of the client terminal and information on a physical location of the client terminal.
前記管理サーバは、特定のネットワーク上及び特定の物理的位置でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である極秘鍵と、許可されたネットワーク上でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である社外秘鍵と、任意のネットワーク上及び任意の物理的な位置で閲覧が可能とされるデータファイルを暗号化及び復号化する暗号鍵である一般鍵と、を管理することを特徴とするデータ管理システム。 In claim 1,
The management server has a secret key that is an encryption key for encrypting and decrypting a data file that can be viewed only on a specific network and a specific physical location, and is viewed only on an authorized network A private key that is an encryption key for encrypting and decrypting data files that can be encrypted, and a data file that can be viewed on any network and at any physical location are encrypted and decrypted A data management system that manages a general key that is an encryption key to be managed.
前記管理サーバは、(i)前記クライアント端末が前記特定のネットワーク上で動作し、及び特定の物理的な位置にあるときには、前記極秘鍵、前記社外秘鍵、及び前記一般鍵の全てを前記クライアント端末に送信し、(ii)前記クライアント端末が前記許可されたネットワーク上で動作しているときには、前記社外秘鍵及び前記一般鍵のみを前記クライアント端末に送信し、(iii)前記クライアント端末が前記任意のネットワーク上で動作し、及び前記任意の物理的な位置にあるときには、前記一般鍵のみを前記クライアント端末に送信することを特徴とするデータ管理システム。 In claim 3,
The management server (i) when the client terminal operates on the specific network and is in a specific physical position, all of the top secret key, the private secret key, and the general key are all stored in the client terminal (Ii) when the client terminal is operating on the permitted network, only the private key and the general key are transmitted to the client terminal; and (iii) the client terminal A data management system characterized in that when operating on a network and in any physical location, only the general key is transmitted to the client terminal.
前記クライアント端末は、前記位置情報に基づく前記セキュリティレベルに対応した前記暗号鍵を取得した後に当該クライアント端末の位置情報に変化を検知した場合、当該変化後の位置情報に基づく前記セキュリティレベルに対応する暗号鍵を特定し、以前のセキュリティレベルが今回のセキュリティレベルより高い場合には以前取得した前記暗号鍵の少なくとも1つを削除し、以前のセキュリティレベルが今回のセキュリティレベルより低い場合には前記管理サーバから不足する暗号鍵を取得することを特徴とするデータ管理システム。 In claim 1,
When the client terminal detects a change in the position information of the client terminal after acquiring the encryption key corresponding to the security level based on the position information, the client terminal corresponds to the security level based on the position information after the change. The encryption key is specified. When the previous security level is higher than the current security level, at least one of the previously acquired encryption keys is deleted, and when the previous security level is lower than the current security level, the management is performed. A data management system characterized by acquiring an insufficient encryption key from a server.
前記クライアント端末が前記許可されたネットワーク上で動作しているときに前記極秘鍵でのみ復号可能なデータファイルをダウンロードした場合、前記クライアント端末は、前記許可されたネットワークから前記特定のネットワーク、及び特定の物理的な位置に移動した場合に、前記極秘鍵を前記管理サーバから取得し、当該取得した極秘鍵を用いて前記ダウンロードしたデータファイルを自動的に復号することを特徴とするデータ管理システム。 In claim 4,
When the client terminal is operating on the permitted network and downloads a data file that can be decrypted only with the secret key, the client terminal can identify the specific network and the specific network from the permitted network. The data management system is characterized in that the secret key is acquired from the management server and the downloaded data file is automatically decrypted using the acquired secret key when the data is moved to a physical location.
前記管理サーバは、セキュリティレベルに応じた複数の暗号鍵と、前記クライアント端末の位置に応じてセキュリティレベルを決定するためのポリシと、を管理しており、
前記クライアント端末が、前記クライアント端末の位置情報を前記管理サーバに送信するステップと、
前記管理サーバが、前記クラインアント端末から受信した前記位置情報と前記ポリシとに基づいて、前記クライアント端末のセキュリティレベルを決定し、当該決定されたセキュリティレベルに対応する暗号鍵を前記クライアント端末に送信するステップと、
前記クライアント端末が、前記管理サーバから前記位置情報に応じた暗号鍵を受信し、ファイルを暗号化又は暗号化ファイルを復号するステップと、
を有することを特徴とするデータ管理方法。 A data management method between a management server that performs user authentication, at least one client terminal, and a cloud storage that stores files,
The management server manages a plurality of encryption keys according to a security level and a policy for determining a security level according to the position of the client terminal,
The client terminal transmitting position information of the client terminal to the management server;
The management server determines a security level of the client terminal based on the location information received from the client terminal and the policy, and transmits an encryption key corresponding to the determined security level to the client terminal. And steps to
The client terminal receives an encryption key corresponding to the location information from the management server, and encrypts a file or decrypts an encrypted file;
A data management method characterized by comprising:
前記位置情報は、前記クライアント端末のIPアドレスの情報と前記クライアント端末の物理的位置の情報を含むことを特徴とするデータ管理方法。 In claim 7,
The location information includes information on an IP address of the client terminal and information on a physical location of the client terminal.
前記管理サーバは、特定のネットワーク上及び特定の物理的位置でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である極秘鍵と、許可されたネットワーク上でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である社外秘鍵と、任意のネットワーク上及び任意の物理的な位置で閲覧が可能とされるデータファイルを暗号化及び復号化する暗号鍵である一般鍵と、を管理することを特徴とするデータ管理方法。 In claim 7,
The management server has a secret key that is an encryption key for encrypting and decrypting a data file that can be viewed only on a specific network and a specific physical location, and is viewed only on an authorized network. A private key that is an encryption key for encrypting and decrypting data files that can be encrypted, and a data file that can be viewed on any network and at any physical location are encrypted and decrypted A data management method for managing a general key that is an encryption key to be managed.
前記管理サーバは、(i)前記クライアント端末が前記特定のネットワーク上で動作し、及び特定の物理的な位置にあるときには、前記極秘鍵、前記社外秘鍵、及び前記一般鍵の全てを前記クライアント端末に送信し、(ii)前記クライアント端末が前記許可されたネットワーク上で動作しているときには、前記社外秘鍵及び前記一般鍵のみを前記クライアント端末に送信し、(iii)前記クライアント端末が前記任意のネットワーク上で動作し、及び前記任意の物理的な位置にあるときには、前記一般鍵のみを前記クライアント端末に送信することを特徴とするデータ管理方法。 In claim 9,
The management server (i) when the client terminal operates on the specific network and is in a specific physical position, all of the top secret key, the private secret key, and the general key are all stored in the client terminal (Ii) when the client terminal is operating on the permitted network, only the private key and the general key are transmitted to the client terminal; and (iii) the client terminal A data management method characterized by transmitting only the general key to the client terminal when operating on a network and in any physical location.
さらに、前記クライアント端末が、前記位置情報に基づく前記セキュリティレベルに対応した前記暗号鍵を取得した後に当該クライアント端末の位置情報に変化を検知した場合、当該変化後の位置情報に基づく前記セキュリティレベルに対応する暗号鍵を特定するステップと、
前記クライアント端末が、以前のセキュリティレベルが今回のセキュリティレベルより高い場合には以前取得した前記暗号鍵の少なくとも1つを削除し、以前のセキュリティレベルが今回のセキュリティレベルより低い場合には前記管理サーバから不足する暗号鍵を取得するステップと、
を有することを特徴とするデータ管理方法。 In claim 7,
Further, when the client terminal detects a change in the position information of the client terminal after obtaining the encryption key corresponding to the security level based on the position information, the security level is set to the security level based on the position information after the change. Identifying a corresponding encryption key;
When the previous security level is higher than the current security level, the client terminal deletes at least one of the previously obtained encryption keys, and when the previous security level is lower than the current security level, the management server Obtaining a missing cryptographic key from
A data management method characterized by comprising:
さらに、前記クライアント端末が、前記許可されたネットワーク上で動作しているときに前記極秘鍵でのみ復号可能なデータファイルをダウンロードした場合、前記許可されたネットワークから前記特定のネットワーク、及び特定の物理的な位置に移動した場合に、前記極秘鍵を前記管理サーバから取得し、当該取得した極秘鍵を用いて前記ダウンロードしたデータファイルを自動的に復号するステップを有することを特徴とするデータ管理方法。 In claim 10,
Further, when the client terminal downloads a data file that can be decrypted only with the secret key when operating on the permitted network, the specific network and the specific physical are downloaded from the permitted network. A data management method comprising the steps of: obtaining the secret key from the management server when the user moves to a specific location; and automatically decrypting the downloaded data file using the obtained secret key .
各種プログラムを格納するメモリと、
前記メモリから各種プログラムを読み込んで実行するプロセッサと、を有し、
前記プロセッサは、
前記クライアント端末の位置情報を前記管理サーバに送信し、
前記管理サーバから、セキュリティレベルに応じた複数の暗号鍵と、前記クライアント端末の位置に応じてセキュリティレベルを決定するためのポリシと、を受信し、
前記位置情報に応じた暗号鍵に基づいてファイルを暗号化又は暗号化ファイルを復号する、
ことを特徴とするクライアント端末。 A client terminal that communicates with a management server that performs user authentication and a cloud storage that stores files,
A memory for storing various programs;
A processor that reads and executes various programs from the memory,
The processor is
Sending the location information of the client terminal to the management server;
Receiving a plurality of encryption keys according to a security level and a policy for determining a security level according to a position of the client terminal from the management server;
Encrypting a file or decrypting an encrypted file based on an encryption key corresponding to the location information;
A client terminal characterized by that.
前記位置情報は、前記クライアント端末のIPアドレスの情報と前記クライアント端末の物理的位置の情報を含むことを特徴とするクライアント端末。 In claim 13,
The location information includes information on an IP address of the client terminal and information on a physical location of the client terminal.
前記プロセッサは、前記管理サーバから、特定のネットワーク上及び特定の物理的位置でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である極秘鍵と、許可されたネットワーク上でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である社外秘鍵と、任意のネットワーク上及び任意の物理的な位置で閲覧が可能とされるデータファイルを暗号化及び復号化する暗号鍵である一般鍵と、を受信することを特徴とするクライアント端末。 In claim 13,
The processor includes a secret key that is an encryption key for encrypting and decrypting a data file that can be viewed only on a specific network and at a specific physical location from the management server, and an authorized network. A private key, which is an encryption key for encrypting and decrypting data files that can only be viewed on the Internet, and a data file that can be viewed on any network and at any physical location are encrypted. A client terminal that receives a general key that is an encryption key to be encrypted and decrypted.
前記プロセッサは、前記管理サーバから、(i)前記クライアント端末が前記特定のネットワーク上で動作し、及び特定の物理的な位置にあるときには、前記極秘鍵、前記社外秘鍵、及び前記一般鍵の全てを受信し、(ii)前記クライアント端末が前記許可されたネットワーク上で動作しているときには、前記社外秘鍵及び前記一般鍵のみを受信し、(iii)前記クライアント端末が前記任意のネットワーク上で動作し、及び前記任意の物理的な位置にあるときには、前記一般鍵のみを受信することを特徴とするクライアント端末。 In claim 15,
The processor, from the management server, (i) when the client terminal operates on the specific network and is in a specific physical location, all of the top secret key, the private secret key, and the general key (Ii) when the client terminal is operating on the authorized network, only the private key and the general key are received; and (iii) the client terminal operates on the arbitrary network And the client terminal receives only the general key when in the arbitrary physical location.
前記プロセッサは、前記位置情報に基づく前記セキュリティレベルに対応した前記暗号鍵を取得した後に当該クライアント端末の位置情報に変化を検知した場合、当該変化後の位置情報に基づく前記セキュリティレベルに対応する暗号鍵を特定し、以前のセキュリティレベルが今回のセキュリティレベルより高い場合には以前取得した前記暗号鍵の少なくとも1つを削除し、以前のセキュリティレベルが今回のセキュリティレベルより低い場合には前記管理サーバから不足する暗号鍵を取得することを特徴とするクライアント端末。 In claim 13,
When the processor detects a change in the position information of the client terminal after acquiring the encryption key corresponding to the security level based on the position information, the processor corresponds to the encryption corresponding to the security level based on the position information after the change. A key is specified, and if the previous security level is higher than the current security level, at least one of the previously obtained encryption keys is deleted, and if the previous security level is lower than the current security level, the management server A client terminal characterized in that an insufficient encryption key is obtained from the client.
前記プロセッサは、前記クライアント端末が前記許可されたネットワーク上で動作しているときに前記極秘鍵でのみ復号可能なデータファイルをダウンロードした場合、前記許可されたネットワークから前記特定のネットワーク、及び特定の物理的な位置に移動した場合に、前記極秘鍵を前記管理サーバから取得し、当該取得した極秘鍵を用いて前記ダウンロードしたデータファイルを自動的に復号することを特徴とするクライアント端末。 In claim 16,
When the client terminal downloads a data file that can be decrypted only by the secret key when the client terminal is operating on the permitted network, the processor transmits the specific network and the specific network from the permitted network. A client terminal, wherein when moved to a physical position, the secret key is acquired from the management server, and the downloaded data file is automatically decrypted using the acquired secret key.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014199202A JP6371184B2 (en) | 2014-09-29 | 2014-09-29 | Data management system, data management method, and client terminal |
PCT/JP2014/084024 WO2016051615A1 (en) | 2014-09-29 | 2014-12-24 | Data management system, data management method, and client terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014199202A JP6371184B2 (en) | 2014-09-29 | 2014-09-29 | Data management system, data management method, and client terminal |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016072769A true JP2016072769A (en) | 2016-05-09 |
JP2016072769A5 JP2016072769A5 (en) | 2017-04-06 |
JP6371184B2 JP6371184B2 (en) | 2018-08-08 |
Family
ID=55629697
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014199202A Active JP6371184B2 (en) | 2014-09-29 | 2014-09-29 | Data management system, data management method, and client terminal |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6371184B2 (en) |
WO (1) | WO2016051615A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11516009B2 (en) | 2019-03-18 | 2022-11-29 | Fujifilm Business Innovation Corp. | Data collecting system, data collecting apparatus, and non-transitory computer readable medium |
JP7346313B2 (en) | 2020-01-21 | 2023-09-19 | Phcホールディングス株式会社 | Database management systems, cloud provision systems, data replication systems, and programs |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6350997B2 (en) * | 2016-06-09 | 2018-07-04 | 日本電信電話株式会社 | Terminal device, terminal management system, data protection method, data protection program |
CN106411959A (en) * | 2016-12-08 | 2017-02-15 | 深圳市金立通信设备有限公司 | Short message registration method and terminal |
CN109067868A (en) * | 2018-07-31 | 2018-12-21 | 佛山市苔藓云链科技有限公司 | A kind of method and system for being stored to cloud data |
WO2021127977A1 (en) * | 2019-12-24 | 2021-07-01 | 深圳市欢太科技有限公司 | Key management method and device, terminal, and storage medium |
CN113395254A (en) * | 2021-04-22 | 2021-09-14 | 国网浙江省电力有限公司嘉兴供电公司 | Power grid data communication system and method with converged internal network and external network |
CN116545749A (en) * | 2023-06-06 | 2023-08-04 | 智云算能科技(深圳)有限公司 | Intelligent data safety transmission system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05244150A (en) * | 1990-07-31 | 1993-09-21 | Hiroichi Okano | Method and device for intelligent information processing |
JP2006333164A (en) * | 2005-05-27 | 2006-12-07 | Hitachi Systems & Services Ltd | Information processor |
JP2007094548A (en) * | 2005-09-27 | 2007-04-12 | Softbank Telecom Corp | Access control system |
JP2008015669A (en) * | 2006-07-04 | 2008-01-24 | Uchida Yoko Co Ltd | Electronic data access control system, program, and information storage medium |
US20080307020A1 (en) * | 2007-06-08 | 2008-12-11 | Steve Ko | Electronic backup and restoration of encrypted data |
-
2014
- 2014-09-29 JP JP2014199202A patent/JP6371184B2/en active Active
- 2014-12-24 WO PCT/JP2014/084024 patent/WO2016051615A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05244150A (en) * | 1990-07-31 | 1993-09-21 | Hiroichi Okano | Method and device for intelligent information processing |
JP2006333164A (en) * | 2005-05-27 | 2006-12-07 | Hitachi Systems & Services Ltd | Information processor |
JP2007094548A (en) * | 2005-09-27 | 2007-04-12 | Softbank Telecom Corp | Access control system |
JP2008015669A (en) * | 2006-07-04 | 2008-01-24 | Uchida Yoko Co Ltd | Electronic data access control system, program, and information storage medium |
US20080307020A1 (en) * | 2007-06-08 | 2008-12-11 | Steve Ko | Electronic backup and restoration of encrypted data |
Non-Patent Citations (2)
Title |
---|
"クラウドストレージに必要な情報漏洩対策 秘文 Cloud Data Protection(秘文CP)", 日立イノベーションフォーラム2013, JPN6015009261, 30 October 2013 (2013-10-30), JP, ISSN: 0003792530 * |
佐藤 亮太 ほか: "スマートフォンにおける利用環境に応じた機能制御機構の実装と評価", 電子情報通信学会技術研究報告, vol. 112, no. 466, JPN6015009263, 28 February 2013 (2013-02-28), JP, pages 203 - 208, ISSN: 0003832714 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11516009B2 (en) | 2019-03-18 | 2022-11-29 | Fujifilm Business Innovation Corp. | Data collecting system, data collecting apparatus, and non-transitory computer readable medium |
JP7346313B2 (en) | 2020-01-21 | 2023-09-19 | Phcホールディングス株式会社 | Database management systems, cloud provision systems, data replication systems, and programs |
Also Published As
Publication number | Publication date |
---|---|
JP6371184B2 (en) | 2018-08-08 |
WO2016051615A1 (en) | 2016-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6371184B2 (en) | Data management system, data management method, and client terminal | |
JP6082589B2 (en) | Encryption key management program, data management system | |
JP6383019B2 (en) | Multiple permission data security and access | |
AU2013101722A4 (en) | Data security management system | |
US9767299B2 (en) | Secure cloud data sharing | |
US9900295B2 (en) | Roaming content wipe actions across devices | |
US10084789B2 (en) | Peer to peer enterprise file sharing | |
US20140281526A1 (en) | Secure Network Storage | |
CN103763355A (en) | Cloud data uploading and access control method | |
JPWO2009004732A1 (en) | Encryption and decryption processing method for shared encryption file | |
US10484339B2 (en) | Pervasive data security | |
KR101648364B1 (en) | Method for improving encryption/decryption speed by complexly applying for symmetric key encryption and asymmetric key double encryption | |
JP2015033068A (en) | File sharing system, information provision device, information acquisition device, method thereof and program | |
JP5670386B2 (en) | Data management system | |
JP2012003682A (en) | Access control system, access control method, authentication device and authentication system | |
EP3044720A1 (en) | Performing an operation on a data storage | |
JP5678150B2 (en) | User terminal, key management system, and program | |
US11153282B2 (en) | Controlling access to content in a network | |
JP6778033B2 (en) | Take-out file simple encryption system and take-out file simple encryption program | |
KR102005534B1 (en) | Smart device based remote access control and multi factor authentication system | |
JP2016045619A (en) | Authentication control system, control server, authentication control method and program | |
JP2016163198A (en) | File management device, file management system, file management method, and file management program | |
CN115982114A (en) | File processing method and device, computer equipment and computer program product | |
CN115499228A (en) | Key protection method, device, equipment and storage medium | |
JP2012118571A (en) | Information sharing system, method, virtual machine management server, and program thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170301 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170301 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180625 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180710 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180712 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6371184 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |