JP2016072769A - Data management system, data management method, and client terminal - Google Patents

Data management system, data management method, and client terminal Download PDF

Info

Publication number
JP2016072769A
JP2016072769A JP2014199202A JP2014199202A JP2016072769A JP 2016072769 A JP2016072769 A JP 2016072769A JP 2014199202 A JP2014199202 A JP 2014199202A JP 2014199202 A JP2014199202 A JP 2014199202A JP 2016072769 A JP2016072769 A JP 2016072769A
Authority
JP
Japan
Prior art keywords
client terminal
key
network
security level
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014199202A
Other languages
Japanese (ja)
Other versions
JP6371184B2 (en
JP2016072769A5 (en
Inventor
真之介 穂積
Shinnosuke HOZUMI
真之介 穂積
誠 青柳
Makoto Aoyagi
誠 青柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2014199202A priority Critical patent/JP6371184B2/en
Priority to PCT/JP2014/084024 priority patent/WO2016051615A1/en
Publication of JP2016072769A publication Critical patent/JP2016072769A/en
Publication of JP2016072769A5 publication Critical patent/JP2016072769A5/ja
Application granted granted Critical
Publication of JP6371184B2 publication Critical patent/JP6371184B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

PROBLEM TO BE SOLVED: To provide a technology for ensuring security in using cloud storage by reducing a risk of information leakage while considering user convenience.SOLUTION: A client terminal transmits positional information on the client terminal to a management server and acquires an encryption key depending on the positional information to execute processing of encrypting a file or decrypting an encrypted file. The management server, on the other hand, manages a plurality of encryption keys depending on security levels and a policy for determining a security level depending on a position of the client terminal. The management server, on the basis of positional information received from a client terminal and the policy, determines a security level for the client terminal; and executes processing of transmitting an encryption key corresponding to the determined security level, to the client terminal.SELECTED DRAWING: Figure 5

Description

本発明は、データ管理システム、データ管理方法、及びクライアント端末に関し、例えば、ファイルの暗号化・復号に使用する暗号鍵の管理に関するものである。   The present invention relates to a data management system, a data management method, and a client terminal, for example, management of an encryption key used for file encryption / decryption.

近年、コンシューマ向けに提供されていたパブリッククラウドストレージサービスを業務利用することの検討が始まっている。パブリッククラウドストレージサービスが提供するファイル共有機能は、クラウドストレージを利用するメリットの1つとなっている。   In recent years, studies have been started on using public cloud storage services provided to consumers. The file sharing function provided by the public cloud storage service is one of the advantages of using cloud storage.

しかしながら、パブリッククラウドストレージを業務利用する際にセキュリティ面の不安を抱くユーザが多く、現状は個人での利用用途に留まっている。そのためセキュリティ対策の1つとして、クラウドストレージに格納するファイルを暗号化して運用する方式が考えられている。これに関連して、クラウドストレージに格納するファイルを暗号化することに対応したソフトウェア製品が販売されているが、パブリッククラウドストレージサービスのファイル共有機能と暗号化を両立させている製品は少ない。   However, many users are worried about security when using public cloud storage for business, and the current situation is limited to personal use. Therefore, as one security measure, a method of encrypting and operating a file stored in the cloud storage is considered. In relation to this, software products that can encrypt files stored in cloud storage are on the market, but there are few products that combine the file sharing function and encryption of public cloud storage services.

例えば、特許文献1には、ファイルをクラウドストレージにアップロードする際に、鍵管理サーバから取得した暗号鍵で暗号化を行い、ファイルをクラウドストレージからダウンロードする際、暗号化ファイルに埋め込まれた識別情報から共有の種類を識別し、鍵管理サーバから取得した暗号鍵の中の適切な鍵で復号を行うシステムが記載されている。   For example, in Patent Document 1, when uploading a file to a cloud storage, the encryption key acquired from the key management server is encrypted, and when downloading the file from the cloud storage, identification information embedded in the encrypted file Describes a system for identifying the type of sharing from the key and decrypting with an appropriate key among the encryption keys acquired from the key management server.

また、特許文献2には、移動通信端末に保存された情報がネットワーク経由で漏洩することを防止するために、移動通信端末の物理的な位置情報およびネットワーク上の位置情報に応じて通信制御ポリシを自端末に適用するネットワークシステムが記載されている。   Patent Document 2 discloses a communication control policy according to physical location information of a mobile communication terminal and location information on the network in order to prevent information stored in the mobile communication terminal from leaking via the network. Describes a network system that applies to the own terminal.

特開2014−127721号公報JP 2014-127721 A 特開2013−38716号公報JP 2013-38716 A

しかしながら、特許文献1に記載されているシステムでは、クラウドストレージおよび鍵管理サーバへのアクセスはネットワーク上の任意の場所から可能であるため、システムユーザの故意または過失により機密情報の漏洩に繋がる可能性がある。   However, in the system described in Patent Document 1, since access to the cloud storage and the key management server is possible from any location on the network, there is a possibility of leakage of confidential information due to the intention or negligence of the system user. There is.

また、特許文献2に記載されているシステムでは、端末の位置によっては認証サーバのみしかアクセスできないため、機密情報の漏洩は防止できるものの、システムユーザの利便性が著しく制限されていて好ましくない。   In the system described in Patent Document 2, since only the authentication server can be accessed depending on the position of the terminal, leakage of confidential information can be prevented, but the convenience of the system user is remarkably limited, which is not preferable.

本発明はこのような状況に鑑みてなされたものであり、ユーザの利便性をも考慮しつつ、情報漏洩のリスクを低減し、クラウドストレージ利用におけるセキュリティを確保するための技術を提供するものである。   The present invention has been made in view of such a situation, and provides a technique for reducing the risk of information leakage and ensuring security in cloud storage usage while also considering user convenience. is there.

上記課題を解決するために、本発明では、クライアント端末は、クライアント端末の位置情報を管理サーバに送信し、位置情報に応じた暗号鍵を取得してファイルを暗号化又は暗号化ファイルを復号する処理を実行する。一方、管理サーバは、セキュリティレベルに応じた複数の暗号鍵と、クライアント端末の位置に応じてセキュリティレベルを決定するためのポリシと、を管理する、また、管理サーバは、クラインアント端末から受信した位置情報と前記ポリシとに基づいて、クライアント端末のセキュリティレベルを決定し、当該決定されたセキュリティレベルに対応する暗号鍵を前記クライアント端末に送信する処理を実行する。   In order to solve the above problems, in the present invention, the client terminal transmits the location information of the client terminal to the management server, acquires the encryption key corresponding to the location information, and encrypts the file or decrypts the encrypted file. Execute the process. On the other hand, the management server manages a plurality of encryption keys corresponding to the security level and a policy for determining the security level according to the position of the client terminal, and the management server receives from the client terminal. Based on the position information and the policy, a security level of the client terminal is determined, and a process of transmitting an encryption key corresponding to the determined security level to the client terminal is executed.

本発明に関連する更なる特徴は、本明細書の記述、添付図面から明らかになるものである。また、本発明の態様は、要素及び多様な要素の組み合わせ及び以降の詳細な記述と添付される特許請求の範囲の様態により達成され実現される。   Further features related to the present invention will become apparent from the description of the present specification and the accompanying drawings. The embodiments of the present invention can be achieved and realized by elements and combinations of various elements and the following detailed description and appended claims.

本明細書の記述は典型的な例示に過ぎず、本発明の特許請求の範囲又は適用例を如何なる意味においても限定するものではないことを理解する必要がある。   It should be understood that the description herein is merely exemplary and is not intended to limit the scope of the claims or the application of the invention in any way.

本発明によれば、情報漏洩のリスクを低減し、クラウドストレージ利用におけるセキュリティを確保することができる。また、ユーザの利便性に対する犠牲も少なくて済む。   According to the present invention, it is possible to reduce the risk of information leakage and ensure security in cloud storage usage. Further, there is little sacrifice for user convenience.

本発明の実施形態によるデータ管理システム1000の概略構成を示す図である。It is a figure which shows schematic structure of the data management system 1000 by embodiment of this invention. 本発明の実施形態による管理サーバ100の詳細な機能構成を示すブロック図である。It is a block diagram which shows the detailed function structure of the management server 100 by embodiment of this invention. 本発明の実施形態によるクライアント端末200の詳細な機能構成を示すブロック図である。It is a block diagram which shows the detailed function structure of the client terminal 200 by embodiment of this invention. 本発明の実施形態による、データベース170に格納されているポリシ173の構成例を示す図である。It is a figure which shows the structural example of the policy 173 stored in the database 170 by embodiment of this invention. 本発明の実施形態による、管理サーバ100のユーザ認証処理の概要を説明するための図である。図5Aは、新たなユーザを登録する処理、図5Bは、登録後のユーザを認証する処理を示している。It is a figure for demonstrating the outline | summary of the user authentication process of the management server 100 by embodiment of this invention. FIG. 5A shows a process of registering a new user, and FIG. 5B shows a process of authenticating the user after registration. 本発明の実施形態による、クライアント端末200がデータファイル512を暗号化してクラウドストレージ300に格納(アップロード)する処理の概要を説明するための図である。It is a figure for demonstrating the outline | summary of the process which the client terminal 200 encrypts and stores (uploads) the data file 512 to the cloud storage 300 by embodiment of this invention. 本発明の実施形態による、クライアント端末200がデータファイル512をクラウドストレージ300から取得(ダウンロード)して復号化する処理の概要を説明するための図である。It is a figure for demonstrating the outline | summary of the process which the client terminal 200 acquires (downloads) the data file 512 from the cloud storage 300, and decodes by embodiment of this invention. 本発明の実施形態による、クライアント端末200のOS(オペレーティングシステム)上におけるファイルシステムの構成を示す図である。It is a figure which shows the structure of the file system on OS (operating system) of the client terminal 200 by embodiment of this invention. クライアント端末200が暗号化フォルダ630内に格納された新たなデータファイルをクラウドストレージ300に送信(アップロード)する処理を説明するためのフローチャートである。10 is a flowchart for explaining processing in which a client terminal 200 transmits (uploads) a new data file stored in an encrypted folder 630 to the cloud storage 300. クライアント端末200がクラウドストレージ300から暗号化データファイルをダウンロードする処理の詳細を説明するためのフローチャートである。4 is a flowchart for explaining details of processing in which the client terminal 200 downloads an encrypted data file from the cloud storage 300. 本発明の実施形態による、位置情報の変化に応じて暗号鍵を削除或いは取得する処理の詳細を説明するためのフローチャートである。It is a flowchart for demonstrating the detail of the process which deletes or acquires an encryption key according to the change of the positional information by embodiment of this invention. 図4に示されるポリシで運用した場合の具体例を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the specific example at the time of operating with the policy shown by FIG.

以下、添付図面を参照して本発明の実施形態について説明する。添付図面では、機能的に同じ要素は同じ番号で表示される場合もある。なお、添付図面は本発明の原理に則った具体的な実施形態と実装例を示しているが、これらは本発明の理解のためのものであり、決して本発明を限定的に解釈するために用いられるものではない。   Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings. In the accompanying drawings, functionally identical elements may be denoted by the same numbers. The attached drawings show specific embodiments and implementation examples based on the principle of the present invention, but these are for understanding the present invention and are not intended to limit the present invention. Not used.

本実施形態では、当業者が本発明を実施するのに十分詳細にその説明がなされているが、他の実装・形態も可能で、本発明の技術的思想の範囲と精神を逸脱することなく構成・構造の変更や多様な要素の置き換えが可能であることを理解する必要がある。従って、以降の記述をこれに限定して解釈してはならない。   This embodiment has been described in sufficient detail for those skilled in the art to practice the present invention, but other implementations and configurations are possible without departing from the scope and spirit of the technical idea of the present invention. It is necessary to understand that the configuration and structure can be changed and various elements can be replaced. Therefore, the following description should not be interpreted as being limited to this.

更に、本発明の実施形態は、後述されるように、汎用コンピュータ上で稼動するソフトウェアで実装しても良いし専用ハードウェア又はソフトウェアとハードウェアの組み合わせで実装しても良い。   Furthermore, as will be described later, the embodiment of the present invention may be implemented by software running on a general-purpose computer, or may be implemented by dedicated hardware or a combination of software and hardware.

なお、以後の説明では「テーブル」形式によって本発明の各情報について説明するが、これら情報は必ずしもテーブルによるデータ構造で表現されていなくても良く、リスト、DB、キュー等のデータ構造やそれ以外で表現されていても良い。そのため、データ構造に依存しないことを示すために「テーブル」、「リスト」、「DB」、「キュー」等について単に「情報」と呼ぶことがある。   In the following description, each information of the present invention will be described in a “table” format. However, the information does not necessarily have to be expressed in a data structure by a table, such as a data structure such as a list, a DB, a queue, or the like. It may be expressed as Therefore, “table”, “list”, “DB”, “queue”, etc. may be simply referred to as “information” to indicate that they do not depend on the data structure.

また、各情報の内容を説明する際に、「識別情報」、「識別子」、「名」、「名前」、「ID」という表現を用いることが可能であり、これらについてはお互いに置換が可能である。   In addition, when explaining the contents of each information, the expressions “identification information”, “identifier”, “name”, “name”, “ID” can be used, and these can be replaced with each other. It is.

以下では「各機能部(例えば、ユーザ認証部)」を主語(動作主体)として本発明の実施形態における各処理について説明を行うが、各機能部はプログラムで構成され、プログラムはプロセッサによって実行されることで定められた処理をメモリ及び通信ポート(通信制御装置)を用いながら行うため、プロセッサを主語とした説明としてもよい。また、プログラムを主語として開示された処理は認証サーバ等の計算機、情報処理装置が行う処理としてもよい。プログラムの一部または全ては専用ハードウェアで実現してもよく、また、モジュール化されていても良い。各種プログラムはプログラム配布サーバや記憶メディアによって各計算機にインストールされてもよい。   In the following description, each process in the embodiment of the present invention will be described with “each functional unit (for example, user authentication unit)” as the subject (operation subject), but each functional unit is configured by a program, and the program is executed by the processor. Therefore, the processing may be described using the processor as the subject, since the processing determined by using the memory and the communication port (communication control device) is performed. Further, the processing disclosed with the program as the subject may be processing performed by a computer such as an authentication server or an information processing apparatus. Part or all of the program may be realized by dedicated hardware, or may be modularized. Various programs may be installed in each computer by a program distribution server or a storage medium.

<データ管理システムの構成>
図1は、本発明の実施形態によるデータ管理システム1000の概略構成を示す図である。データ管理システム1000は、管理サーバ(認証サーバと称することも可能)100と、クライアント端末200と、クラウドストレージ300と、を有し、これらは、例えばインターネットなどのネットワーク301を介して接続されている。
<Configuration of data management system>
FIG. 1 is a diagram showing a schematic configuration of a data management system 1000 according to an embodiment of the present invention. The data management system 1000 includes a management server (also referred to as an authentication server) 100, a client terminal 200, and a cloud storage 300, which are connected via a network 301 such as the Internet. .

管理サーバ100は、クライアント端末200を利用するユーザのユーザIDを管理する認証サーバとして動作する。また、後述の図2で説明するように、管理サーバ100は、クライアント端末200がデータファイルを暗号化および復号する際に使用する暗号鍵を管理する。   The management server 100 operates as an authentication server that manages a user ID of a user who uses the client terminal 200. Further, as will be described later with reference to FIG. 2, the management server 100 manages an encryption key used when the client terminal 200 encrypts and decrypts a data file.

クライアント端末200は、管理サーバ100から取得した暗号鍵を用いてデータファイルを暗号化し、暗号化後のデータファイルをクラウドストレージ300に格納する。また、クライアント端末200は、管理サーバ100から取得した暗号鍵を用いて、クラウドストレージ300から取得した暗号化データファイルを復号化する。クライアント端末200が管理サーバ100から暗号鍵を取得する際には、管理サーバ100による認証を受ける必要がある。説明を簡易化するため、クラウドストレージ300にアクセスする際には必ずしも認証は必要でないものとするが、認証処理を設けてもよい。クライアント端末200は、例えば、パーソナルコンピュータやモバイル端末などのコンピュータである。以下では総称してクライアント端末200とする。   The client terminal 200 encrypts the data file using the encryption key acquired from the management server 100, and stores the encrypted data file in the cloud storage 300. In addition, the client terminal 200 decrypts the encrypted data file acquired from the cloud storage 300 using the encryption key acquired from the management server 100. When the client terminal 200 acquires an encryption key from the management server 100, it is necessary to receive authentication by the management server 100. In order to simplify the description, it is assumed that authentication is not necessarily required when accessing the cloud storage 300, but an authentication process may be provided. The client terminal 200 is a computer such as a personal computer or a mobile terminal. Hereinafter, the client terminal 200 is collectively referred to.

クラウドストレージ300は、クライアント端末200が暗号化したデータファイルを格納する。クラウドストレージ300は、ネットワーク301に接続された記憶装置によって構成されており、ネットワーク301を介してデータを読み書きすることができる。クラウドストレージ300を提供している事業者は、管理サーバ100(およびその構成要素)やクライアント端末200が所属する事業者とは必ずしも同じでなくても良い。   The cloud storage 300 stores the data file encrypted by the client terminal 200. The cloud storage 300 is configured by a storage device connected to the network 301, and can read and write data via the network 301. The provider providing the cloud storage 300 is not necessarily the same as the provider to which the management server 100 (and its constituent elements) and the client terminal 200 belong.

<管理サーバの構成>
図2は、本発明の実施形態による管理サーバ100の詳細な機能構成を示すブロック図である。管理サーバ100は、クライアント端末200がデータファイルを暗号化する際に使用する暗号鍵を、ユーザ毎の認証を用いて暗号化した上で管理し、クライアント端末200からのリクエストに応じてその暗号鍵を暗号化したままで送信する。
<Configuration of management server>
FIG. 2 is a block diagram showing a detailed functional configuration of the management server 100 according to the embodiment of the present invention. The management server 100 manages the encryption key used when the client terminal 200 encrypts the data file after encrypting it using authentication for each user, and responds to the request from the client terminal 200 with the encryption key. Is sent encrypted.

管理サーバ100は、各種プログラムを実行する演算部であるCPU(プロセッサ)101と、各種プログラムを格納するメモリ102と、指示を入力したり、演算結果を出力したりする入出力デバイス(入力デバイスとして、キーボード、マウス、マイク等、出力デバイスとしてディスプレイ、プリンタ、スピーカ等)103と、クライアント端末200やクラウドストレージ300と通信するための通信デバイス104と、各種データを格納するデータベース170と、を有している。   The management server 100 includes a CPU (processor) 101 that is a calculation unit that executes various programs, a memory 102 that stores various programs, and an input / output device (as an input device) that inputs instructions and outputs calculation results. A keyboard, a mouse, a microphone, etc., such as a display, a printer, a speaker, etc. as output devices) 103, a communication device 104 for communicating with the client terminal 200 and the cloud storage 300, and a database 170 for storing various data. ing.

メモリ102は、プログラムとして、極秘鍵暗号化部110と、社外秘鍵暗号化部120と、一般鍵暗号化部130と、PW鍵暗号化部140と、暗号鍵送信部150と、ポリシ管理部160と、データベース170と、を有している。暗号鍵送信部150は、さらに、プログラムとして、認証部151と、送信部152と、を有している。また、ポリシ管理部160は、プログラムとして、ポリシ送受信部161と、ポリシ検索部162と、ポリシ設定部163と、を有している。データベース170以外の機能部については、後述の図3以降で改めて説明する。   The memory 102 includes a secret key encryption unit 110, a private key encryption unit 120, a general key encryption unit 130, a PW key encryption unit 140, an encryption key transmission unit 150, and a policy management unit 160 as programs. And a database 170. The encryption key transmission unit 150 further includes an authentication unit 151 and a transmission unit 152 as programs. The policy management unit 160 includes a policy transmission / reception unit 161, a policy search unit 162, and a policy setting unit 163 as programs. Functional units other than the database 170 will be described later in FIG. 3 and later.

データベース170は、クライアント端末200がデータファイルを暗号化する際に使用する暗号鍵を管理するデータベースである。この暗号鍵は3種類存在する。極秘鍵1712は、クライアント端末200が社内にある場合にのみ取得できる暗号鍵である。社外秘鍵1714は、クライアント端末200が許可されたネットワーク上にある場合にのみ取得できる暗号鍵である。一般鍵1716は、任意のネットワーク上から取得できる暗号鍵である。   The database 170 is a database that manages an encryption key used when the client terminal 200 encrypts a data file. There are three types of encryption keys. The top secret key 1712 is an encryption key that can be acquired only when the client terminal 200 is in-house. The private key 1714 is an encryption key that can be acquired only when the client terminal 200 is on a permitted network. The general key 1716 is an encryption key that can be acquired from any network.

データベース170は、ユーザ毎の認証情報を用いて上記3種類の鍵を暗号化し、ユーザ毎に設けたユーザテーブル171内の各レコードとして格納する。ここでは説明を簡易化するため、管理サーバ100はパスワードによって各ユーザを認証するものと仮定し、そのパスワードを暗号鍵(以下ではPW鍵1718と呼ぶ)として上記3種類の暗号鍵を暗号化するものとする。レコード1711、1713、1715は、それぞれ極秘鍵1712、社外秘鍵1714、一般鍵1716をPW鍵1718によって暗号化したデータである。   The database 170 encrypts the above three types of keys using authentication information for each user and stores them as records in a user table 171 provided for each user. Here, to simplify the explanation, it is assumed that the management server 100 authenticates each user with a password, and the above three types of encryption keys are encrypted using the password as an encryption key (hereinafter referred to as a PW key 1718). Shall. Records 1711, 1713, and 1715 are data obtained by encrypting the secret key 1712, the private secret key 1714, and the general key 1716 with the PW key 1718, respectively.

ユーザテーブル171はさらに、ユーザ毎のPW鍵1718を、システム管理者のみが管理する管理鍵172によって暗号化し、レコード1717として格納する。管理鍵172は、ユーザテーブル171とは別の記憶領域に保持する。例えばセッション管理領域に格納することができる。PW鍵1718を複製して管理することにより、ユーザがパスワードを忘れた場合であっても、管理者が管理鍵172を用いてPW鍵1718を復号した上で、これを用いて極秘鍵1712、社外秘鍵1714、一般鍵1716をそれぞれ復号し、新たなパスワードを発行してそのパスワードにより各暗号鍵を再暗号化することができる。すなわち、図2に示すように暗号鍵を2重に暗号化している場合であっても、認証情報を再発行することができる。   The user table 171 further encrypts the PW key 1718 for each user with the management key 172 managed only by the system administrator and stores it as a record 1717. The management key 172 is held in a storage area different from the user table 171. For example, it can be stored in the session management area. By duplicating and managing the PW key 1718, even if the user forgets the password, the administrator decrypts the PW key 1718 using the management key 172, and uses this to secret key 1712, The private key 1714 and the general key 1716 can be decrypted, a new password can be issued, and each encryption key can be re-encrypted with the password. That is, even when the encryption key is double-encrypted as shown in FIG. 2, the authentication information can be reissued.

データベース170は、ハードディスク装置などの記憶装置を用いて構成することができる。その他の機能部は、図2に示されるように、これらの機能を実装したプログラムをCPU(Central Processing Unit)などの演算装置が実行することによって実現するようにしているが、これらの機能を実現する回路デバイスなどのハードウェアを用いて構成することもできる。プログラムによって実現する場合、これら機能部は、コンピュータ読取可能な記憶媒体(例えば、メモリ、ハードディスク、SSD(Solid State Drive)等の記録装置、ICカード、SDカード、DVD等の記録媒体)に格納することができる。   The database 170 can be configured using a storage device such as a hard disk device. As shown in FIG. 2, the other functional units are realized by executing a program in which these functions are implemented by an arithmetic device such as a CPU (Central Processing Unit). It can also be configured using hardware such as a circuit device. When realized by a program, these functional units are stored in a computer-readable storage medium (for example, a recording device such as a memory, a hard disk, or a solid state drive (SSD), a recording medium such as an IC card, an SD card, or a DVD). be able to.

<クライアント端末の構成>
図3は、本発明の実施形態によるクライアント端末200の詳細な機能構成を示すブロック図である。
<Configuration of client terminal>
FIG. 3 is a block diagram illustrating a detailed functional configuration of the client terminal 200 according to the embodiment of the present invention.

クライアント端末200は、各種プログラムを実行する演算部であるCPU(プロセッサ)201と、各種プログラムを格納するメモリ202と、各種データを格納する記憶装置250と、指示を入力したり、演算結果を出力したりする入出力デバイス(入力デバイスとして、キーボード、マウス、マイク等、出力デバイスとしてディスプレイ、プリンタ、スピーカ等)203と、管理サーバ100と通信するための通信デバイス204と、を有している。   The client terminal 200 is a CPU (processor) 201 that is a calculation unit that executes various programs, a memory 202 that stores various programs, a storage device 250 that stores various data, and inputs instructions and outputs calculation results. Input / output devices (keyboard, mouse, microphone, etc. as input devices, display, printer, speakers, etc. as output devices) 203, and a communication device 204 for communicating with the management server 100.

メモリ202は、プログラムとしての、端末位置情報変化検知部210と、端末位置情報通知部220と、ポリシ取得部230と、ネットワーク接続部240と、を有している。記憶装置250以外の各部は、ハードウェアとして構成されても良いし、ソフトウェア上の機能として実現しても良い。   The memory 202 includes a terminal location information change detection unit 210, a terminal location information notification unit 220, a policy acquisition unit 230, and a network connection unit 240 as programs. Each unit other than the storage device 250 may be configured as hardware or may be realized as a function on software.

端末位置情報変化検知部210は、クライアント端末200の位置変化を検知するための処理を実行するデバイス又はプログラムである。本明細書において、この「位置」は、クライアント端末200のネットワーク上の位置や物理的な位置、又はこれらの組み合わせを意味するものとする。例えばネットワーク接続部240に割り当てられたIPアドレスによるネットワーク上の位置、クライアント端末200が備えるGPS装置により検出されたクライアント端末200の地球における物理的な位置、クライアント端末200が接続している無線LANのアクセスポイントのSSID(Service Set ID)、MACアドレス等の情報に基づいたネットワーク的及び物理的な位置、又はこれらの位置の組み合わせ等が相当する。   The terminal position information change detection unit 210 is a device or a program that executes processing for detecting a change in the position of the client terminal 200. In this specification, this “position” means the position of the client terminal 200 on the network, the physical position, or a combination thereof. For example, the position on the network by the IP address assigned to the network connection unit 240, the physical position of the client terminal 200 on the earth detected by the GPS device included in the client terminal 200, the wireless LAN to which the client terminal 200 is connected This corresponds to network and physical positions based on information such as SSID (Service Set ID) and MAC address of the access point, or a combination of these positions.

端末位置情報変化検知部210は、記憶装置250に格納される端末位置変化閾値情報251を参照し、自端末の位置の変化(IPアドレスによるネットワーク上の位置、及びGPSによる物理的位置)を検知する。すなわち、端末位置情報変化検知部210は、IPアドレスによるネットワーク上の位置及び物理的位置を端末位置変化閾値情報251と比較し、いずれかの位置が端末位置変化閾値情報251に記載されている条件を満たさなくなった場合に、位置が変化したと検知する。端末位置変化閾値情報251については後述する。   The terminal position information change detection unit 210 refers to the terminal position change threshold information 251 stored in the storage device 250, and detects a change in the position of the own terminal (a position on the network based on the IP address and a physical position based on the GPS). To do. That is, the terminal location information change detection unit 210 compares the network location and physical location based on the IP address with the terminal location change threshold information 251, and any of the positions is described in the terminal location change threshold information 251. When it is no longer satisfied, it is detected that the position has changed. The terminal position change threshold information 251 will be described later.

端末位置情報通知部220は、端末位置情報変化検知部210によって検知された端末位置情報を通知する処理を実行するデバイス又はプログラムである。端末位置の変化が検出される度に管理サーバ100に当該端末位置情報が通知される。   The terminal location information notification unit 220 is a device or program that executes processing for notifying the terminal location information detected by the terminal location information change detection unit 210. Each time a change in the terminal position is detected, the management server 100 is notified of the terminal position information.

ポリシ取得部230は、管理サーバ100のポリシ送受信部161(図2)からポリシ情報254を取得する処理を実行するデバイス又はプログラムである。   The policy acquisition unit 230 is a device or program that executes processing for acquiring policy information 254 from the policy transmission / reception unit 161 (FIG. 2) of the management server 100.

ネットワーク接続部240は、クライアント端末200とネットワーク301とを接続する装置であり、例えば有線LAN(Local Area Network)装置や無線LAN装置、3G(第3世代移動通信システム)無線装置、4G(第4世代移動通信システム)無線装置などが相当する。   The network connection unit 240 is a device that connects the client terminal 200 and the network 301. For example, a wired LAN (Local Area Network) device, a wireless LAN device, a 3G (third generation mobile communication system) wireless device, and a 4G (fourth) This corresponds to a generation mobile communication system) wireless device or the like.

記憶装置250は、本実施形態に係る通信制御の実現に必要とされる情報の記憶に使用される。例えば、端末位置変化閾値情報251、端末識別情報252、認証サーバアドレス情報253、ポリシ情報254が記憶される。なお、記憶装置250には、不図示の任意の情報が格納されていてもよい。   The storage device 250 is used for storing information necessary for realizing communication control according to the present embodiment. For example, terminal position change threshold information 251, terminal identification information 252, authentication server address information 253, and policy information 254 are stored. The storage device 250 may store arbitrary information (not shown).

端末位置変化閾値情報251は、端末位置情報変化検知部210がクライアント端末200(自端末)の位置に変化が発生したか否かを判断するために使用する情報である。端末位置変化閾値情報251には、例えば(1)企業の建屋が含まれる緯度・経度の範囲、(2)社内ネットワークにおいてクライアント端末200のネットワーク接続部240に割り当てられるIPアドレスの範囲、(3)その両方などが記憶される。   The terminal position change threshold information 251 is information used by the terminal position information change detection unit 210 to determine whether or not a change has occurred in the position of the client terminal 200 (own terminal). The terminal position change threshold information 251 includes, for example, (1) a latitude / longitude range in which a company building is included, (2) an IP address range assigned to the network connection unit 240 of the client terminal 200 in the in-house network, (3) Both of them are stored.

例えば、端末位置変化閾値情報251に、企業等ユーザが所属する組織の建屋が含まれる緯度・経度の範囲が記憶されている場合、クライアント端末200が備えるGPSの観測値が記憶されている所定の緯度・経度の範囲を外れたとき、端末位置情報変化検知部210は、クライアント端末200(自端末)の社内から社外への移動を検知する。   For example, if the terminal position change threshold information 251 stores a latitude / longitude range that includes a building of an organization to which a user such as a company belongs, a GPS observation value provided in the client terminal 200 is stored. When out of the latitude / longitude range, the terminal position information change detection unit 210 detects the movement of the client terminal 200 (own terminal) from the inside of the company to the outside.

端末識別情報252は、クライアント端末200を一意に特定する情報であり、例えば、クライアント端末200の端末固有番号、ユーザ名とパスワードの組、クライアント端末200のネットワーク接続部240のMACアドレス、これら情報の組み合わせ等が相当する。   The terminal identification information 252 is information that uniquely identifies the client terminal 200. For example, the terminal unique number of the client terminal 200, a combination of a user name and a password, the MAC address of the network connection unit 240 of the client terminal 200, Combinations are equivalent.

認証サーバアドレス情報253は、管理サーバ100のIPアドレス又はドメイン名で与えられる。   The authentication server address information 253 is given by the IP address or domain name of the management server 100.

ポリシ情報254の詳細は後述するが、クライアント端末200の通信制御に適用される条件が相当する。   Although details of the policy information 254 will be described later, the conditions applied to the communication control of the client terminal 200 are equivalent.

<ポリシの構成例>
図4は、本発明の実施形態による、データベース170に格納されているポリシ173の構成例を示す図である。当該ポリシ173は、ユーザ毎に設定しても良いが、ここではシステムで共通な情報として設定されているものとする。
<Example of policy configuration>
FIG. 4 is a diagram showing a configuration example of the policy 173 stored in the database 170 according to the embodiment of the present invention. The policy 173 may be set for each user, but here, it is assumed that the policy 173 is set as common information in the system.

ポリシ173は、ポリシ名401と、ネットワーク的位置範囲402と、物理的位置範囲403と、機密度404と、を構成情報として含んでいる。図4は、例として3つのポリシ情報405〜407を示している。クライアント端末200は、管理サーバ100にログインする度、或いはクライアント端末200の位置に変化を検知する度に、最新のポリシ173を取得し、ポリシ情報254に格納する。   The policy 173 includes a policy name 401, a network location range 402, a physical location range 403, and a sensitivity 404 as configuration information. FIG. 4 shows three pieces of policy information 405 to 407 as an example. Each time the client terminal 200 logs in to the management server 100 or detects a change in the position of the client terminal 200, the client terminal 200 acquires the latest policy 173 and stores it in the policy information 254.

ポリシ情報405は、ネットワーク接続部240に割り当てられたIPアドレスがネットワーク的位置範囲402「192.168.0.0/24」に含まれ、かつ、クライアント端末200のGPSによる物理的な位置が物理的位置範囲403「建屋が含まれる緯度・経度の範囲」に含まれる場合に、そのネットワークを「社内ネットワーク」と認識して、機密度が「極秘/社外秘/一般」である暗号鍵の取得を許可することを示している。   In the policy information 405, the IP address assigned to the network connection unit 240 is included in the network location range 402 “192.168.0.0/24”, and the physical location of the client terminal 200 by the GPS is physical. If it is included in the target location range 403 “Latitude / longitude range where the building is included”, the network is recognized as “in-house network”, and the encryption key with the confidentiality “confidential / private / general” is acquired. Indicates permission.

ポリシ情報405が当てはまる状況としては、例えば社内において、クライアント端末200が利用されており、クライアント端末200が社内のWi−Fiアクセスポイントに接続している場合が挙げられる。   As a situation where the policy information 405 is applicable, for example, there is a case where the client terminal 200 is used in-house and the client terminal 200 is connected to the in-house Wi-Fi access point.

ポリシ情報406は、ネットワーク接続部240に割り当てられたIPアドレスがネットワーク的位置範囲402「10.0.0.0/24」に含まれ、かつ、クライアント端末200のGPSによる物理的な位置が任意の場所にある場合に、そのネットワークを「許可ネットワーク」と認識して、機密度が「社外秘/一般」である暗号鍵の取得を許可することを示している。   In the policy information 406, the IP address assigned to the network connection unit 240 is included in the network location range 402 “10.0.0.0/24”, and the physical location of the client terminal 200 by the GPS is arbitrary. The network is recognized as a “permitted network” and the acquisition of an encryption key whose confidentiality is “confidential / general” is permitted.

ポリシ情報406が当てはまる状況としては、例えばクライアント端末200が社外で利用されているが、あらかじめ許可されたネットワークに接続している場合が挙げられる。   An example of a situation where the policy information 406 is applicable is a case where the client terminal 200 is used outside the company but is connected to a network that is permitted in advance.

ポリシ情報407は、ネットワーク接続部240に割り当てられたIPアドレスによるネットワーク上の位置及びGPSによる物理的な位置に関わらず、そのネットワークを「社外ネットワーク」と認識して、機密度が「一般」である暗号鍵の取得を許可することを示している。   The policy information 407 recognizes the network as an “external network” regardless of the position on the network by the IP address assigned to the network connection unit 240 and the physical position by the GPS, and the sensitivity is “general”. It indicates that the acquisition of a certain encryption key is permitted.

ポリシ情報407が当てはまる状況としては、社内ネットワークおよび社内ネットワークに当てはまらない任意のネットワークに接続している場合が挙げられる。   A situation in which the policy information 407 is applicable includes a case where the company is connected to an internal network and an arbitrary network that does not apply to the internal network.

<ユーザ認証処理の概要>
図5は、本発明の実施形態による、管理サーバ100のユーザ認証処理の概要を説明するための図である。図5Aは、新たなユーザを登録する処理、図5Bは、登録後のユーザを認証する処理を示している。以下ではuser_Aに関する処理を例として各処理を説明する。
<Overview of user authentication processing>
FIG. 5 is a diagram for explaining the outline of the user authentication process of the management server 100 according to the embodiment of the present invention. FIG. 5A shows a process of registering a new user, and FIG. 5B shows a process of authenticating the user after registration. In the following, each process will be described with an example of a process related to user_A.

クライアント端末200のユーザであるuser_Aは、管理サーバ100にアクセスし、user_Aを新規ユーザとして登録するよう依頼する。以下では管理サーバ100がパスワードを自動的に発行するものと仮定する。   The user_A who is the user of the client terminal 200 accesses the management server 100 and requests to register user_A as a new user. In the following, it is assumed that the management server 100 automatically issues a password.

認証部151は、クライアント端末200から新規ユーザであるuser_Aを登録するよう要求するリクエストを受け取ると、user_Aに対応するパスワードuser_A_PWを発行し、その対応関係を保持する。以後user_Aは、パスワードuser_A_PWを用いて管理サーバ100にログインすることができる。新規ユーザを登録する処理は自動化してもよいし、管理者が介在してそのユーザを新規登録してもよいか否かを判断した後に登録するようにしてもよい。   When the authentication unit 151 receives a request for registering user_A, which is a new user, from the client terminal 200, the authentication unit 151 issues a password user_A_PW corresponding to user_A and holds the corresponding relationship. Thereafter, user_A can log in to the management server 100 using the password user_A_PW. The process of registering a new user may be automated, or may be registered after it is determined whether or not the user may be newly registered through an administrator.

認証部151は、user_Aの極秘鍵1712を例えば乱数によって生成する。同様に社外秘鍵1714、一般鍵1716を生成する。管理鍵172はあらかじめ適当な手法によって生成しておく。   The authentication unit 151 generates the secret key 1712 of user_A using, for example, a random number. Similarly, a private key 1714 and a general key 1716 are generated. The management key 172 is generated in advance by an appropriate method.

極秘鍵暗号化部110は、パスワードuser_A_PWまたはこれから一意に導出した値をPW鍵1718として極秘鍵1712を暗号化し、レコード1711としてユーザテーブル171に格納する。user_Aとレコード1711の対応関係は、例えばuser_AのユーザIDをレコード1711と対応付けることによって定義してもよいし、ユーザ毎にユーザテーブル171を作成することによって定義してもよい。   The secret key encryption unit 110 encrypts the secret key 1712 using the password user_A_PW or a value uniquely derived therefrom as the PW key 1718 and stores it as a record 1711 in the user table 171. The correspondence between user_A and the record 1711 may be defined by, for example, associating the user ID of user_A with the record 1711 or by creating a user table 171 for each user.

社外秘鍵暗号化部120、一般鍵暗号化部130も同様に、PW鍵1718を用いてそれぞれ社外秘鍵1714と一般鍵1716を暗号化し、それぞれレコード1713、1715として格納する。PW鍵暗号化部140は、PW鍵1718を複製して管理鍵172によって暗号化し、レコード1717として格納する。   Similarly, the private key encryption unit 120 and the general key encryption unit 130 encrypt the private key 1714 and the general key 1716 using the PW key 1718 and store them as records 1713 and 1715, respectively. The PW key encryption unit 140 copies the PW key 1718, encrypts it with the management key 172, and stores it as a record 1717.

クライアント端末200のユーザがデータファイルを暗号化または復号化するときは、まず管理サーバ100にログインして各暗号鍵を取得する必要がある。ユーザはクライアント端末200を介して管理サーバ100にユーザIDuser_A、パスワードuser_A_PWおよび端末位置情報通知部220から通知されたネットワーク上の位置情報を送信する。認証部151はそのユーザID、パスワードおよびネットワーク上の位置情報を用いて認証処理を実施する。認証許可する場合は、送信部152がそのユーザおよびネットワーク上の位置情報に対応する鍵として、極秘鍵1712、社外秘鍵1714、一般鍵1716の中からポリシで取得を許可された鍵をデータベース170から読み出し、クライアント端末200に送信する。ただしこれらの鍵は、PW鍵1718によって暗号化されたままである。   When the user of the client terminal 200 encrypts or decrypts a data file, first, it is necessary to log in to the management server 100 and acquire each encryption key. The user transmits the user ID user_A, the password user_A_PW, and the location information on the network notified from the terminal location information notification unit 220 to the management server 100 via the client terminal 200. The authentication unit 151 performs authentication processing using the user ID, password, and location information on the network. When the authentication is permitted, the transmission unit 152 obtains, from the database 170, a key permitted to be acquired by the policy from the top secret key 1712, the external secret key 1714, and the general key 1716 as a key corresponding to the location information on the user and the network. Read and transmit to the client terminal 200. However, these keys remain encrypted by the PW key 1718.

端末位置情報変化検知部210によって位置情報の変化を検知した場合は、クライアント端末200は、ポリシ情報254の内容に応じて暗号鍵の取得および削除を行う。例えば、図4の社内ネットワーク405に該当する位置から許可ネットワーク406に該当する位置にクライアント端末200が移動した場合は、取得済みの暗号鍵のうち極秘鍵1712を削除する。反対に許可ネットワーク406に該当する位置から社内ネットワーク405に該当する位置にクライアント端末200が移動した場合は、極秘鍵を取得する。この場合、内部で保存しているユーザIDuser_A、パスワードuser_A_PWを使用して自動的に認証処理を行ってもよいし、ユーザに再度認証処理を行わせてもよい。   When the change in the position information is detected by the terminal position information change detection unit 210, the client terminal 200 acquires and deletes the encryption key according to the content of the policy information 254. For example, when the client terminal 200 moves from a position corresponding to the in-house network 405 of FIG. 4 to a position corresponding to the permitted network 406, the secret key 1712 is deleted from the acquired encryption keys. On the other hand, when the client terminal 200 moves from a position corresponding to the permitted network 406 to a position corresponding to the in-house network 405, a secret key is acquired. In this case, authentication processing may be automatically performed using the user ID user_A and password user_A_PW stored internally, or the user may be allowed to perform authentication processing again.

<ファイルアップロード処理の概要>
図6は、本発明の実施形態による、クライアント端末200がデータファイル512を暗号化してクラウドストレージ300に格納(アップロード)する処理の概要を説明するための図である。ここでは社内でのみ閲覧可能としたいデータファイル512を使用する場合を想定する。
<Overview of file upload processing>
FIG. 6 is a diagram for explaining an outline of processing in which the client terminal 200 encrypts the data file 512 and stores (uploads) it in the cloud storage 300 according to the embodiment of the present invention. Here, it is assumed that a data file 512 that is desired to be viewed only within the company is used.

ユーザは、データファイル512をクラウドストレージ300に格納する前に、予め図5で説明したように管理サーバ100にログインして、ポリシ173で取得が許可されている暗号鍵を取得しておく。クライアント端末200は、パスワードuser_A_PWを用いて管理サーバ100から取得した各レコードを復号し、暗号鍵を取得する。データファイル512は、社内でのみ閲覧が可能なため、ユーザは、データファイル512を暗号化するための暗号鍵として極秘鍵1712を選択する。クライアント端末200は、極秘鍵1712を用いてデータファイル512を暗号化し、暗号化データファイル511を作成する。クライアント端末200は、暗号化データファイル511をクラウドストレージ300に格納(送信)する。   Before storing the data file 512 in the cloud storage 300, the user logs in to the management server 100 in advance as described with reference to FIG. 5 and acquires the encryption key permitted to be acquired by the policy 173. The client terminal 200 decrypts each record acquired from the management server 100 using the password user_A_PW, and acquires an encryption key. Since the data file 512 can be browsed only within the company, the user selects the top secret key 1712 as an encryption key for encrypting the data file 512. The client terminal 200 encrypts the data file 512 using the secret key 1712 and creates an encrypted data file 511. The client terminal 200 stores (transmits) the encrypted data file 511 in the cloud storage 300.

同様に、データファイル512を許可されたネットワーク上で閲覧可能としたい場合は、ユーザは、データファイル512を暗号化するための暗号鍵として社外秘鍵1714を選択する。データファイル512を任意のネットワーク上で閲覧可能としたい場合は、ユーザは、データファイル512を暗号化するための暗号鍵として一般鍵1716を選択する。クライアント端末200は、選択された暗号鍵を用いてデータファイル512を暗号化し、クラウドストレージ300に格納する。   Similarly, when it is desired that the data file 512 can be viewed on the permitted network, the user selects the private key 1714 as an encryption key for encrypting the data file 512. When the user wants to view the data file 512 on an arbitrary network, the user selects the general key 1716 as an encryption key for encrypting the data file 512. The client terminal 200 encrypts the data file 512 using the selected encryption key and stores it in the cloud storage 300.

クライアント端末200は、データファイル512を暗号化する際に、上記3種類の暗号鍵のうちいずれの種類のものを用いたかを示す情報を、暗号化データファイル511内に埋め込む。ただし、暗号鍵の種類が分かれば足りるため、個々の暗号鍵そのものを個別に特定する情報を埋め込む必要はない。   When the client terminal 200 encrypts the data file 512, the client terminal 200 embeds in the encrypted data file 511 information indicating which of the three types of encryption keys is used. However, since it is sufficient to know the type of the encryption key, there is no need to embed information that individually specifies each encryption key.

<ファイルダウンロード処理の概要>
図7は、本発明の実施形態による、クライアント端末200がデータファイル512をクラウドストレージ300から取得(ダウンロード)して復号化する処理の概要を説明するための図である。ここでは図6と同様に、社内でのみ閲覧可能としたいデータファイル512を使用する場合を想定する。
<Overview of file download processing>
FIG. 7 is a diagram for explaining an outline of processing in which the client terminal 200 acquires (downloads) the data file 512 from the cloud storage 300 and decrypts the data file 512 according to the embodiment of the present invention. Here, as in FIG. 6, it is assumed that a data file 512 that is desired to be viewable only within the company is used.

ユーザは、データファイル512をクラウドストレージ300から取得する前に、図6と同様にあらかじめポリシ173で取得が許可されている暗号鍵を管理サーバ100から取得する。クライアント端末200は各暗号鍵を復号する。   Before acquiring the data file 512 from the cloud storage 300, the user acquires from the management server 100 an encryption key that is permitted to be acquired in advance by the policy 173, as in FIG. The client terminal 200 decrypts each encryption key.

ユーザは、クライアント端末200を介してクラウドストレージ300にアクセスし、暗号化データファイル511を取得する。暗号化データファイル511内には、同ファイルが極秘鍵を用いて暗号化されている旨を示す情報が埋め込まれている。したがって、クライアント端末200は、user_Aの極秘鍵1712を用いて暗号化データファイル511を復号するよう試みる。暗号化データファイル511がuser_Aの極秘鍵1712によって暗号化されている場合は、暗号化データファイル511を復号化することができる。   The user accesses the cloud storage 300 via the client terminal 200 and acquires the encrypted data file 511. In the encrypted data file 511, information indicating that the file is encrypted using a secret key is embedded. Therefore, the client terminal 200 attempts to decrypt the encrypted data file 511 using the top secret key 1712 of user_A. When the encrypted data file 511 is encrypted with the user_A's secret key 1712, the encrypted data file 511 can be decrypted.

同様に、データファイル512が社外秘鍵1714で暗号化されたファイルである場合は、クライアント端末200は、社外秘鍵1714を用いて暗号化データファイル511を復号化する。データファイル512が一般鍵1716で暗号化されたファイルである場合は、クライアント端末200は、一般鍵1716を用いて暗号化データファイル511を復号化する。   Similarly, when the data file 512 is a file encrypted with the private key 1714, the client terminal 200 decrypts the encrypted data file 511 using the private key 1714. When the data file 512 is a file encrypted with the general key 1716, the client terminal 200 decrypts the encrypted data file 511 using the general key 1716.

<ファイルシステムの構成>
図8は、本発明の実施形態による、クライアント端末200のOS(オペレーティングシステム)上におけるファイルシステムの構成を示す図である。クライアント端末200は、図6〜図7で説明したように個々のデータファイル512を暗号化または復号化することができるが、ユーザがその都度暗号鍵を選択するなどの作業が発生するため、ユーザにとって負担が生じる。そこで、クライアント端末200は、ファイルシステム上の所定フォルダ以下に格納したデータファイルを一括して暗号化または復号化し、さらにはクラウドストレージ300との間でファイルを同期化することができる。図8は、そのフォルダ構成例を説明するものである。クライアント端末200のファイルシステムは、暗号化ファイルを格納する同期フォルダ620と、暗号化処理される平文ファイルを格納する暗号化フォルダ630を有する。
<File system configuration>
FIG. 8 is a diagram showing a configuration of a file system on the OS (Operating System) of the client terminal 200 according to the embodiment of the present invention. The client terminal 200 can encrypt or decrypt individual data files 512 as described with reference to FIGS. 6 to 7, but the user needs to select an encryption key each time. Burdens for them. Therefore, the client terminal 200 can collectively encrypt or decrypt data files stored under a predetermined folder on the file system, and further synchronize the files with the cloud storage 300. FIG. 8 illustrates an example of the folder structure. The file system of the client terminal 200 includes a synchronization folder 620 that stores an encrypted file and an encryption folder 630 that stores a plain text file to be encrypted.

(i)同期フォルダ620は、クライアント端末200がクラウドストレージ300に送信し、またはクライアント端末200がクラウドストレージ300から取得したデータファイル(暗号化されたファイル)を格納するフォルダである。クライアント端末200は、同期フォルダ620を常時監視しており、同期フォルダ620内に新たなデータファイルが格納されると、そのデータファイルをクラウドストレージ300に送信する。また、クライアント端末200は、必要に応じて定期的にクラウドストレージ300に接続し、新たな暗号化データファイルが存在する場合はダウンロードして同期フォルダ620内に格納する。 (I) The synchronization folder 620 is a folder for storing a data file (encrypted file) transmitted from the client terminal 200 to the cloud storage 300 or acquired from the cloud storage 300 by the client terminal 200. The client terminal 200 constantly monitors the synchronization folder 620. When a new data file is stored in the synchronization folder 620, the client terminal 200 transmits the data file to the cloud storage 300. In addition, the client terminal 200 periodically connects to the cloud storage 300 as necessary, and when a new encrypted data file exists, downloads it and stores it in the synchronization folder 620.

同期フォルダ620内には、サブフォルダを設けることができる。同期フォルダ620内のフォルダ/ファイル構成とクラウドストレージ300上のフォルダ/ファイル構成は同期させることが望ましい。   A subfolder can be provided in the synchronization folder 620. It is desirable that the folder / file configuration in the synchronization folder 620 and the folder / file configuration on the cloud storage 300 are synchronized.

クライアント端末200が複数のクラウドストレージ300を利用する場合は、同期フォルダ620内に、各クラウドストレージ300に対応するサブフォルダを設け、クラウドストレージ300毎に同期処理を実施することができる。図8に示すサブフォルダ621と622は、2つのクラウドストレージ300(CloudStorageA、CloudStorageB)に対応する。   When the client terminal 200 uses a plurality of cloud storages 300, a subfolder corresponding to each cloud storage 300 is provided in the synchronization folder 620, and synchronization processing can be performed for each cloud storage 300. The subfolders 621 and 622 illustrated in FIG. 8 correspond to the two cloud storages 300 (Cloud Storage A and Cloud Storage B).

(ii)暗号化フォルダ630は、クライアント端末200がクラウドストレージ300に送信する前に暗号化すべきデータファイル(平文ファイル)を格納し、またはクラウドストレージ300から取得した暗号化データファイルを復号したデータファイルを格納するフォルダである。クライアント端末200は、暗号化フォルダ630を常時監視しており、暗号化フォルダ630内に新たなデータファイルが格納されると、そのデータファイルを暗号化して同期フォルダ620に格納する。同期フォルダ620に格納されたデータファイルは、上述のようにクラウドストレージ300へ送信される。またクライアント端末200は、同期フォルダ620内に新たな暗号化データファイルが格納されると、その暗号化データファイルを復号化して暗号化フォルダ630に格納する。 (Ii) The encryption folder 630 stores a data file (plain text file) to be encrypted before the client terminal 200 transmits it to the cloud storage 300, or a data file obtained by decrypting the encrypted data file acquired from the cloud storage 300 Is a folder for storing The client terminal 200 constantly monitors the encryption folder 630. When a new data file is stored in the encryption folder 630, the client terminal 200 encrypts the data file and stores it in the synchronization folder 620. The data file stored in the synchronization folder 620 is transmitted to the cloud storage 300 as described above. In addition, when a new encrypted data file is stored in the synchronization folder 620, the client terminal 200 decrypts the encrypted data file and stores it in the encrypted folder 630.

(iii)クライアント端末200は、暗号化フォルダ630内のフォルダ/ファイル構成を、同期フォルダ620内のファイル/フォルダ構成と同期させる。したがって、同期フォルダ620内に複数のクラウドストレージ300毎のサブフォルダが存在する場合は、暗号化フォルダ630内にも同じフォルダ構成を作成する。サブフォルダ631と632は、それぞれサブフォルダ621と622に対応する。ただしファイルの拡張子については、暗号化されているか否かを区別するため適当に変更することができる。図8においては、暗号化されているデータファイルには元の「ファイル名+拡張子」に加えて拡張子「.crypto」を付与した例を示した。 (Iii) The client terminal 200 synchronizes the folder / file configuration in the encrypted folder 630 with the file / folder configuration in the synchronization folder 620. Therefore, when there are subfolders for each of the plurality of cloud storages 300 in the synchronization folder 620, the same folder structure is created in the encryption folder 630. Subfolders 631 and 632 correspond to subfolders 621 and 622, respectively. However, the extension of the file can be changed as appropriate in order to distinguish whether it is encrypted or not. FIG. 8 shows an example in which an extension “.crypto” is added to the encrypted data file in addition to the original “file name + extension”.

(iv)次に、使用する暗号鍵を区別する手法について説明する。ファイルを暗号化する鍵は、ユーザによって暗号化フォルダ630毎に設定するものとする。例えば、社外秘鍵1714に対応するフォルダに置かれたデータファイルについては社外秘鍵1714を用いて暗号化する。図8においては、サブフォルダ632内のフォルダ「Internal」がこれに相当する。一般鍵1716に対応したフォルダに置かれたデータファイルについては一般鍵1716を用いて暗号化する。図8には示していないが、一般鍵1716に対応するフォルダを設けることができる。これらに当てはまらないデータファイルについては極秘鍵1712を用いて暗号化する。 (Iv) Next, a method for distinguishing encryption keys to be used will be described. The key for encrypting the file is set for each encrypted folder 630 by the user. For example, a data file placed in a folder corresponding to the private key 1714 is encrypted using the private key 1714. In FIG. 8, the folder “Internal” in the subfolder 632 corresponds to this. A data file placed in a folder corresponding to the general key 1716 is encrypted using the general key 1716. Although not shown in FIG. 8, a folder corresponding to the general key 1716 can be provided. Data files that do not fall under these conditions are encrypted using the secret key 1712.

クライアント端末200がクラウドストレージ300から新たな暗号化データファイルを取得した際には、図7において説明したように、いずれの種類の暗号鍵を用いるべきかを示す情報が暗号化データファイル内に埋め込まれているので、その情報に対応する暗号鍵を用いて暗号化データファイルを復号することができる。あるいはデータファイルを暗号化する場合と同様に、例えば社外秘鍵1714で暗号化したデータファイルを格納するフォルダ内のデータファイルについては社外秘鍵1714を用いて復号化してもよい。   When the client terminal 200 acquires a new encrypted data file from the cloud storage 300, as described in FIG. 7, information indicating which type of encryption key should be used is embedded in the encrypted data file. Therefore, the encrypted data file can be decrypted using the encryption key corresponding to the information. Alternatively, as in the case of encrypting the data file, for example, the data file in the folder storing the data file encrypted with the private key 1714 may be decrypted using the private key 1714.

暗号化データファイル内に埋め込まれている情報とフォルダの間の対応関係が矛盾する場合は、どのように処理すべきかを別途設定ファイルなどに定義しておき、その設定にしたがって処理すればよい。例えば、極秘鍵1712で暗号化したデータファイルを格納するフォルダ内に、社外秘鍵1714を用いて暗号化されている旨の情報が埋め込まれている暗号化データファイルが格納されている場合は、極秘鍵1712と社外鍵1714を双方用いて復号化を試行し、復号に成功した方を採用することができる。あるいはその暗号化データファイルについては復号化せずそのまま暗号化フォルダ630内に格納することもできる。この処理は、後述するステップS905〜S910において適用することができる。   If the correspondence between the information embedded in the encrypted data file and the folder is inconsistent, how to process is defined separately in a setting file or the like and processed according to the setting. For example, when an encrypted data file in which information indicating that encryption is performed using the private key 1714 is stored in a folder in which the data file encrypted with the confidential key 1712 is stored, the confidential data is stored. It is possible to employ a method in which decryption is attempted using both the key 1712 and the external key 1714 and the decryption is successful. Alternatively, the encrypted data file can be stored in the encrypted folder 630 without being decrypted. This process can be applied in steps S905 to S910 described later.

(v)ファイルをクラウドストレージ300にアップロードする場合、ユーザが暗号化フォルダ630に対象ファイルを格納すると、その対象ファイルは暗号化され、同期フォルダ620内に格納されるとともに、クラウドストレージ300に送信され、格納される。 (V) When uploading a file to the cloud storage 300, when the user stores the target file in the encryption folder 630, the target file is encrypted, stored in the synchronization folder 620, and transmitted to the cloud storage 300. Stored.

ファイルをクラウドストレージ300からダウンロードする場合、暗号化データファイルがクラウドストレージ300からクライアント端末に送信され、同期フォルダ630に格納される。例えば、ユーザが社内から社外に移動している場合には、復号に使える鍵の数は減っている(社外から社内に移動した場合には復号に使える鍵の数は増える)。従って、極秘鍵で復号すべきファイルに関しては、社外で暗号化データファイルを取得するのみで復号されない。その後、ユーザが社内に戻ってから当該暗号化データファイルが自動的に復号されて平文となったファイルが暗号化フォルダ630に格納されるようにしても良い。   When downloading a file from the cloud storage 300, the encrypted data file is transmitted from the cloud storage 300 to the client terminal and stored in the synchronization folder 630. For example, when the user moves from the inside of the company to the outside, the number of keys that can be used for decryption decreases (when the user moves from outside the company to the company, the number of keys that can be used for decryption increases). Therefore, the file to be decrypted with the secret key is not decrypted only by acquiring the encrypted data file outside the company. Then, after the user returns to the office, the encrypted data file is automatically decrypted and the plain text file may be stored in the encrypted folder 630.

<ファイルアップロード処理の詳細>
図9は、クライアント端末200が暗号化フォルダ630内に格納された新たなデータファイルをクラウドストレージ300に送信(アップロード)する処理を説明するためのフローチャートである。以下、図9の各ステップについて説明する。
<Details of file upload processing>
FIG. 9 is a flowchart for explaining processing in which the client terminal 200 transmits (uploads) a new data file stored in the encrypted folder 630 to the cloud storage 300. Hereinafter, each step of FIG. 9 will be described.

(i)ステップS901
ユーザが認証情報(ユーザIDとパスワード)を入力すると、クライアント端末200は、当該認証情報をクライアント端末200のネットワーク上の位置情報と併せて管理サーバ100に送信する。
(I) Step S901
When the user inputs authentication information (user ID and password), the client terminal 200 transmits the authentication information together with the location information of the client terminal 200 on the network to the management server 100.

(ii)ステップS902〜S903
管理サーバ100の認証部151は、クライアント端末200から受け取った認証情報を用いてユーザ認証を実施する(S902)。認証拒否する場合はその旨を示す応答をクライアント端末200に送信し、クライアント端末200はユーザ認証に失敗した旨を示すダイアログを画面表示して(S903)、本フローチャートは終了する。認証許可する場合、処理はステップS904へ進む。
(Ii) Steps S902 to S903
The authentication unit 151 of the management server 100 performs user authentication using the authentication information received from the client terminal 200 (S902). When the authentication is rejected, a response indicating that is transmitted to the client terminal 200, the client terminal 200 displays a dialog indicating that the user authentication has failed (S903), and this flowchart ends. If authentication is permitted, the process proceeds to step S904.

(iii)ステップS904
送信部152は、データベース170から当該ユーザおよびネットワーク上の位置情報に応じて極秘鍵1712、社外秘鍵1714、及び一般鍵1716を取得し、クライアント端末200に送信する。ただし、図2で説明したように、これら3つの鍵はPW鍵1718によって暗号化されているので、クライアント端末200は、当該ユーザの認証情報を用いてこれら暗号鍵を復号化する。
(Iii) Step S904
The transmission unit 152 acquires the top secret key 1712, the external secret key 1714, and the general key 1716 from the database 170 according to the user and location information on the network, and transmits them to the client terminal 200. However, as described with reference to FIG. 2, since these three keys are encrypted by the PW key 1718, the client terminal 200 decrypts these encryption keys using the authentication information of the user.

(iv)ステップS905
クライアント端末200は、同期フォルダ620内に格納されているファイル構成と暗号化フォルダ630内に格納されているファイル構成を比較し、同期フォルダ620内に格納されているファイル構成に追加や更新が発生しているか否かを判定する。追加や更新が発生している場合、処理はステップS906へ進み、発生していない場合、処理はステップS907へスキップする。
(Iv) Step S905
The client terminal 200 compares the file configuration stored in the synchronization folder 620 with the file configuration stored in the encryption folder 630, and an addition or update occurs in the file configuration stored in the synchronization folder 620. It is determined whether or not. If addition or update has occurred, the process proceeds to step S906, and if not, the process skips to step S907.

(v)ステップS906
クライアント端末200は、暗号化データファイルに埋め込まれた情報に基づき、対応する暗号鍵を用いてその暗号化データファイルを復号し、暗号化フォルダ630にコピーする。同期フォルダ620内の暗号化データファイルが削除されていた場合は、暗号化フォルダ630内の対応するデータファイルを削除する。
(V) Step S906
Based on the information embedded in the encrypted data file, the client terminal 200 decrypts the encrypted data file using the corresponding encryption key and copies it to the encrypted folder 630. If the encrypted data file in the synchronization folder 620 has been deleted, the corresponding data file in the encrypted folder 630 is deleted.

(vi)ステップS907
クライアント端末200は、暗号化フォルダ630内のファイル構成に追加や更新があったかを定期的に確認する。追加や更新が発生している場合、処理はステップS908へ進み、発生していない場合、処理はステップS909へスキップする。
(Vi) Step S907
The client terminal 200 periodically checks whether the file configuration in the encrypted folder 630 has been added or updated. If addition or update has occurred, the process proceeds to step S908. If not, the process skips to step S909.

(vii)ステップS908
クライアント端末200は、暗号化フォルダ630内において追加または更新されたデータファイルを対応する暗号鍵で暗号化し、同期フォルダ620にコピーする。クライアント端末200は、同期フォルダ620にコピーされた暗号化データファイルをクラウドストレージ300にアップロードする。
(Vii) Step S908
The client terminal 200 encrypts the data file added or updated in the encryption folder 630 with the corresponding encryption key and copies it to the synchronization folder 620. The client terminal 200 uploads the encrypted data file copied to the synchronization folder 620 to the cloud storage 300.

(viii)ステップS909〜S910
クライアント端末200は、ユーザがログアウトしたか否かを判定し(S909)、ログアウトした場合は暗号化フォルダ630の監視を終了する。ログアウトしていない場合、処理はステップS905に戻り、同様の処理が繰り返される(S910)。
(Viii) Steps S909 to S910
The client terminal 200 determines whether or not the user has logged out (S909). If the user has logged out, the monitoring of the encrypted folder 630 is terminated. If not logged out, the process returns to step S905, and the same process is repeated (S910).

<ファイルダウンロード処理の詳細>
図10は、クライアント端末200がクラウドストレージ300から暗号化データファイルをダウンロードする処理の詳細を説明するためのフローチャートである。ステップS1001〜S1004は図9のステップS901〜S904と同様であるため、以下ではステップS1005以降のみについて説明する。
<Details of file download processing>
FIG. 10 is a flowchart for explaining details of the process in which the client terminal 200 downloads the encrypted data file from the cloud storage 300. Since steps S1001 to S1004 are the same as steps S901 to S904 in FIG. 9, only step S1005 and subsequent steps will be described below.

(i)ステップS1005
クライアント端末200は、クラウドストレージ300からダウンロードした暗号化データファイルを、同期フォルダ620に格納する。クライアント端末200は、クラウドストレージ300からダウンロードした暗号化データファイルに埋め込まれた識別情報を確認することにより、復号化処理において使用すべき暗号鍵を特定する。
(I) Step S1005
The client terminal 200 stores the encrypted data file downloaded from the cloud storage 300 in the synchronization folder 620. The client terminal 200 identifies the encryption key to be used in the decryption process by confirming the identification information embedded in the encrypted data file downloaded from the cloud storage 300.

(ii)ステップS1006〜S1010
クライアント端末200は、ステップS1005における判定結果に基づき、対応する暗号鍵を用いて暗号化データファイルを復号化する。復号化によって得られたデータファイルは、暗号化フォルダ630内の対応するフォルダに格納される。
(Ii) Steps S1006 to S1010
The client terminal 200 decrypts the encrypted data file using the corresponding encryption key based on the determination result in step S1005. The data file obtained by the decryption is stored in a corresponding folder in the encryption folder 630.

<位置情報に応じた暗号鍵の削除/取得処理の詳細>
(1)処理内容
図11は、本発明の実施形態による、位置情報の変化に応じて暗号鍵を削除或いは取得する処理の詳細を説明するためのフローチャートである 。
<Details of encryption key deletion / acquisition processing according to location information>
(1) Processing Contents FIG. 11 is a flowchart for explaining details of processing for deleting or acquiring an encryption key according to a change in position information according to the embodiment of the present invention.

(i)ステップS1101
端末位置情報変化検知部210がクライアント端末200の位置の変化を検知すると、端末位置情報通知部220は、位置変化後のクライアント端末200の位置情報(IPアドレス及び物理的位置の情報)を管理サーバ100に送信する。管理サーバ100は、最新のポリシ173を当該クライアント端末200に送信する。
(I) Step S1101
When the terminal location information change detection unit 210 detects a change in the location of the client terminal 200, the terminal location information notification unit 220 stores the location information (IP address and physical location information) of the client terminal 200 after the location change. To 100. The management server 100 transmits the latest policy 173 to the client terminal 200.

(ii)ステップS1102
ポリシ取得部230は、管理サーバ100から送信されてきた最新のポリシ173が取得できた場合には、当該ポリシを最新のポリシ情報254として保持する。
(Ii) Step S1102
When the latest policy 173 transmitted from the management server 100 can be acquired, the policy acquisition unit 230 holds the policy as the latest policy information 254.

(iii)ステップS1103
端末位置情報変化検知部210は、最新のポリシ173を取得することに成功したか判断する。成功した場合(ステップS1103でYesの場合)、処理はステップS1104に移行する。失敗した場合(ステップS1103でNoの場合)、処理はステップS1105に移行する。
(Iii) Step S1103
The terminal location information change detection unit 210 determines whether or not the latest policy 173 has been successfully acquired. If successful (Yes in step S1103), the process proceeds to step S1104. If it has failed (No in step S1103), the process proceeds to step S1105.

(iv)ステップS1104
端末位置情報変化検知部210は、最新のポリシ(ポリシ情報254)を参照する。
(Iv) Step S1104
The terminal location information change detection unit 210 refers to the latest policy (policy information 254).

(v)ステップS1105
端末位置情報変化検知部210は、以前に取得済のポリシ(ポリシ情報254)を参照する。
(V) Step S1105
The terminal position information change detection unit 210 refers to a previously acquired policy (policy information 254).

(vi)ステップS1106
端末位置情報変化検知部210は、ポリシ情報254を参照し、クライアント端末200の現在の位置情報と当該ポリシ情報254とを照合することにより、取得可能な暗号鍵の機密度の情報を取得する。例えば、社内ネットワーク405から許可ネットワーク406にクライアント端末200が移動した場合には、社外秘鍵及び一般鍵のみが使える状態となる。
(Vi) Step S1106
The terminal location information change detection unit 210 refers to the policy information 254 and collates the current location information of the client terminal 200 with the policy information 254 to obtain information on the sensitivity of the encryption key that can be obtained. For example, when the client terminal 200 moves from the in-house network 405 to the permission network 406, only the private key and general key can be used.

(vii)ステップS1107
端末位置情報変化検知部210は、現在のポリシに基づくと取得不可とされる鍵を保持しているか否か判断する。取得不可とされる鍵を保持している場合(ステップS1107でYesの場合)、処理はステップS1108に移行する。保持していない場合(ステップS1107でNoの場合)、処理はステップS1109に移行する。例えば、(vi)の例で言えば、許可ネットワークで取得不可とされる「極秘鍵」を有しているため、処理はステップS1108に移行することになる。
(Vii) Step S1107
The terminal location information change detection unit 210 determines whether or not it holds a key that cannot be acquired based on the current policy. If a key that cannot be acquired is held (Yes in step S1107), the process proceeds to step S1108. If not held (No in step S1107), the process proceeds to step S1109. For example, in the example of (vi), since it has a “top secret key” that cannot be acquired in the permitted network, the process proceeds to step S1108.

(viii)ステップS1108
端末位置情報変化検知部210は、クライアント端末200の現在の位置(ポリシ名401)では取得不可とされる鍵を削除する。つまり、上記例では、「極秘鍵」を削除することになる。
(Viii) Step S1108
The terminal position information change detection unit 210 deletes a key that cannot be acquired at the current position (policy name 401) of the client terminal 200. That is, in the above example, the “top secret key” is deleted.

(ix)ステップS1109
端末位置情報変化検知部210は、クライアント端末200の現在の位置(ポリシ名401)で使用可能であるが保持していない鍵があるか判断する。使用可能であるが保持していない鍵がある場合(ステップS1109でYesの場合)、処理はステップS1110に移行する。例えば、許可ネットワーク406から社内ネットワーク405にクライアント端末200が移動した場合には、極秘鍵が使えるにも拘らず保持していない鍵となる。当該鍵を既に持っている場合(ステップS1109でNoの場合)、本フローチャートは終了する。
(Ix) Step S1109
The terminal position information change detection unit 210 determines whether there is a key that can be used at the current position (policy name 401) of the client terminal 200 but is not held. If there is a key that can be used but is not held (Yes in step S1109), the process proceeds to step S1110. For example, when the client terminal 200 moves from the permitted network 406 to the in-house network 405, it becomes a key that is not held even though the secret key can be used. If the key is already held (No in step S1109), this flowchart ends.

(x)ステップS1110
端末位置情報変化検知部210は、管理サーバ100から取得可能な鍵を取得する。
(X) Step S1110
The terminal location information change detection unit 210 acquires a key that can be acquired from the management server 100.

(2)具体例
図12は、図4に示されるポリシで運用した場合の具体例を説明するためのシーケンス図である 。
(2) Specific Example FIG. 12 is a sequence diagram for explaining a specific example in the case of operating with the policy shown in FIG.

(i)シーケンス1
クライアント端末200が社内ネットワークに位置しているときに、ユーザの操作により管理サーバ100に対して認証を行ったとする。このときクライアント端末200は、1つも暗号鍵を保持していないものとする。
(I) Sequence 1
It is assumed that when the client terminal 200 is located in the in-house network, the management server 100 is authenticated by a user operation. At this time, it is assumed that the client terminal 200 does not hold any encryption key.

(ii)シーケンス2
認証が完了すると、クライアント端末200のポリシ取得部230は、管理サーバ100から最新のポリシ173を取得し、ポリシ情報254として保持する。この時点ではまだ暗号鍵は取得されていない。
(Ii) Sequence 2
When the authentication is completed, the policy acquisition unit 230 of the client terminal 200 acquires the latest policy 173 from the management server 100 and holds it as policy information 254. At this point, the encryption key has not yet been acquired.

(iii)シーケンス3
クライアント端末200の端末位置情報変化検知部210は、クライアント端末200の現在の位置情報からポリシ(ポリシ名401)を社内ネットワーク405であると判定し、管理サーバ100から社内ネットワークの機密度404に対応する極秘鍵、社外秘鍵、及び一般鍵を取得する。ここで、初めて暗号鍵が取得されることとなる。
(Iii) Sequence 3
The terminal location information change detection unit 210 of the client terminal 200 determines that the policy (policy name 401) is the in-house network 405 from the current location information of the client terminal 200, and responds to the confidentiality 404 of the in-house network from the management server 100. To obtain a top secret key, a private key, and a general key. Here, the encryption key is acquired for the first time.

(iv)シーケンス4
クライアント端末200を保持するユーザが物理的位置を移動したり、IPアドレスを変更したりして社内ネットワークから社外ネットワークに移動したものとする。単にネットワークを移動しただけでは、保持している暗号鍵に変化はなく、この時点で保持している暗号鍵は、極秘鍵、社外秘鍵、及び一般鍵である。
(Iv) Sequence 4
It is assumed that the user holding the client terminal 200 has moved from the internal network to the external network by moving the physical location or changing the IP address. Simply moving the network does not change the encryption key that is held, and the encryption keys held at this time are a top secret key, a private key, and a general key.

(v)シーケンス5
端末位置情報変化検知部210は、社外ネットワークに移動したため、ポリシ情報254を参照して、取得済の暗号鍵(極秘鍵、社外秘鍵、及び一般鍵)のうち、極秘鍵及び社外秘鍵を削除する。従って、この時点でクライアント端末200は、一般鍵のみ保持していることとなる。
(V) Sequence 5
Since the terminal position information change detection unit 210 has moved to the external network, the policy information 254 is referred to, and the secret key and the external secret key are deleted from the acquired encryption keys (the top secret key, the external secret key, and the general key). . Therefore, at this point, the client terminal 200 holds only the general key.

(vi)シーケンス6
続いて、ユーザがIPアドレスを変更して社外ネットワークから許可ネットワークに移動したものとする。ネットワークを移動したこの時点では、クライアント端末200はまだ一般鍵のみ保持している状態である。
(Vi) Sequence 6
Subsequently, it is assumed that the user changes the IP address and moves from the external network to the permitted network. At this point of moving the network, the client terminal 200 is still in a state of holding only the general key.

(vii)シーケンス7
端末位置情報変化検知部210は、許可ネットワークに移動したためポリシ情報254を参照して、管理サーバ100から未取得の暗号鍵(極秘鍵及び社外秘鍵)のうち社外秘鍵を取得する。従って、この時点でクライアント端末200は、社外秘鍵及び一般鍵を保持していることとなる。
(Vii) Sequence 7
Since the terminal location information change detection unit 210 has moved to the permitted network, the terminal location information change detection unit 210 refers to the policy information 254 and acquires an external private key from among the unobtained encryption keys (a top secret key and an external private key) from the management server 100. Therefore, at this point, the client terminal 200 holds the private secret key and the general key.

以上のように、本発明の実施形態によるクライアント端末200では、当該クライアント端末200の位置(IPアドレス、及び物理的位置)の変化により暗号鍵を取得したり、削除したりして、使うことのできる鍵を制限している。   As described above, in the client terminal 200 according to the embodiment of the present invention, an encryption key can be acquired or deleted according to a change in the position (IP address and physical position) of the client terminal 200 and used. The keys that can be restricted are limited.

<まとめ>
(i)本発明では、ファイルを暗号化する暗号鍵に機密度を設定することを可能とする。例えば、個人で利用するファイルを暗号化する鍵は従来1つで十分だったが、「極秘」「社外秘」「一般」等の機密度が設定された暗号鍵から選択可能とする。また、PCやモバイル端末の物理的な位置情報およびネットワーク上の位置情報を利用して、取得できる暗号鍵のコントロールを可能とする。例えば、社内ネットワークから鍵管理サーバにログインを行った場合はすべての暗号鍵を取得できるが、ポリシで許可されたネットワークからログインを行った場合は「社外秘」「一般」の機密度が設定された暗号鍵のみ取得可能、その他のネットワークからログインを行った場合は「一般」の機密度が設定された暗号鍵のみ取得可能とする。さらに、ネットワーク上の位置情報が変化した場合に暗号鍵の制御を行う。例えば、社内ネットワークからポリシで許可されたネットワークに切り替わった場合は、「極秘」の暗号鍵および「極秘」の暗号鍵で復号したファイルを削除する。これにより、社外で極秘のファイルを参照すること、および極秘のファイルを復号する暗号鍵が社外に流出することを防止し、クラウドストレージ上のデータファイルのセキュリティを向上させる。つまり、本発明によれば、情報の機密度に応じてファイルを暗号化および復号できる物理的な位置およびネットワーク上の位置をコントロールすることができる。また、ポリシで暗号鍵の取得が許可されている物理的な位置およびネットワーク上の位置の外に暗号鍵が流出することを防止できる。
<Summary>
(I) In the present invention, it is possible to set a confidentiality to an encryption key for encrypting a file. For example, a single key for encrypting a file used by an individual has been sufficient in the past, but it can be selected from encryption keys set with confidentiality such as “confidential”, “private secret”, and “general”. In addition, it is possible to control an encryption key that can be acquired using physical location information of a PC or mobile terminal and location information on a network. For example, if you log in to the key management server from the internal network, you can get all the encryption keys, but if you log in from the network permitted by the policy, the confidentiality of “confidential” and “general” is set Only the encryption key can be acquired, and when logging in from another network, only the encryption key with “general” sensitivity set can be acquired. Further, the encryption key is controlled when the location information on the network changes. For example, when switching from an in-house network to a network permitted by policy, the “confidential” encryption key and the file decrypted with the “confidential” encryption key are deleted. This prevents a secret file from being referred to outside the company and an encryption key for decrypting the secret file from being leaked outside the company, thereby improving the security of the data file on the cloud storage. That is, according to the present invention, it is possible to control the physical position where the file can be encrypted and decrypted and the position on the network according to the sensitivity of the information. Further, it is possible to prevent the encryption key from leaking out of the physical location where the acquisition of the encryption key is permitted by the policy and the location on the network.

(ii)本発明は、上記した実施形態に限定されるものではなく、様々な変形例が含まれる。上記実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施形態の構成の一部を他の実施形態の構成に置き換えることもできる。また、ある実施形態の構成に他の実施形態の構成を加えることもできる。また、各実施形態の構成の一部について、他の構成を追加・削除・置換することもできる。 (Ii) The present invention is not limited to the above-described embodiment, and includes various modifications. The above embodiment has been described in detail for easy understanding of the present invention, and is not necessarily limited to the one having all the configurations described. A part of the configuration of one embodiment can be replaced with the configuration of another embodiment. The configuration of another embodiment can be added to the configuration of a certain embodiment. Further, with respect to a part of the configuration of each embodiment, another configuration can be added, deleted, or replaced.

例えば、上記実施形態においては、暗号鍵と復号鍵が同一である暗号方式を前提としたが、暗号鍵と復号鍵が異なる場合(例えば公開鍵暗号方式)においても適用することができる。この場合は、管理サーバ100が暗号鍵と復号鍵のペアをそれぞれ管理しておき、クライアント端末200は暗号鍵と復号鍵のいずれを必要とするかを管理サーバ100へ通知するようにすればよい。   For example, in the above embodiment, an encryption method in which the encryption key and the decryption key are the same is assumed. However, the present invention can also be applied when the encryption key and the decryption key are different (for example, a public key encryption method). In this case, the management server 100 manages each pair of the encryption key and the decryption key, and the client terminal 200 may notify the management server 100 which one of the encryption key and the decryption key is required. .

また、極秘鍵1712、社外秘鍵1714、一般鍵1716を、特許文献1に記載されているサービス共有やシステム共有と組み合わせて、さらに細かいポリシを適用することもできる。   Further, a finer policy can be applied by combining the top secret key 1712, the external secret key 1714, and the general key 1716 with service sharing and system sharing described in Patent Document 1.

また、本明細書ではクラウドストレージの利用を前提としたが、暗号ファイルの格納先としてファイルサーバやプライベートクラウドストレージを利用することもできる。   Further, in this specification, it is assumed that the cloud storage is used, but a file server or a private cloud storage can be used as a storage location of the encrypted file.

さらに、上記実施形態においては、ユーザを認証するための認証情報としてパスワードを例示したが、クライアント端末200が各暗号鍵を復号することができれば、その他の認証情報を用いることもできる。   Furthermore, in the above embodiment, the password is exemplified as the authentication information for authenticating the user. However, if the client terminal 200 can decrypt each encryption key, other authentication information can be used.

また、上記実施形態においては、フォルダ構成としてWindows(登録商標)を想定したが、その他のOS上においても同様の仕組みを提供することができる。   In the above embodiment, Windows (registered trademark) is assumed as the folder configuration, but a similar mechanism can be provided on other OSs.

(iii)本発明は、実施形態の機能を実現するソフトウェアのプログラムコードによっても実現できる。この場合、プログラムコードを記録した記憶媒体をシステム或は装置に提供し、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、CD−ROM、DVD−ROM、ハードディスク、光ディスク、光磁気ディスク、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。 (Iii) The present invention can also be realized by software program codes that implement the functions of the embodiments. In this case, a storage medium in which the program code is recorded is provided to the system or apparatus, and the computer (or CPU or MPU) of the system or apparatus reads the program code stored in the storage medium. In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the program code itself and the storage medium storing the program code constitute the present invention. As a storage medium for supplying such program code, for example, a flexible disk, CD-ROM, DVD-ROM, hard disk, optical disk, magneto-optical disk, CD-R, magnetic tape, nonvolatile memory card, ROM Etc. are used.

また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。さらに、記憶媒体から読み出されたプログラムコードが、コンピュータ上のメモリに書きこまれた後、そのプログラムコードの指示に基づき、コンピュータのCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。   Also, based on the instruction of the program code, an OS (operating system) running on the computer performs part or all of the actual processing, and the functions of the above-described embodiments are realized by the processing. May be. Further, after the program code read from the storage medium is written in the memory on the computer, the computer CPU or the like performs part or all of the actual processing based on the instruction of the program code. Thus, the functions of the above-described embodiments may be realized.

さらに、実施の形態の機能を実現するソフトウェアのプログラムコードを、ネットワークを介して配信することにより、それをシステム又は装置のハードディスクやメモリ等の記憶手段又はCD−RW、CD−R等の記憶媒体に格納し、使用時にそのシステム又は装置のコンピュータ(又はCPUやMPU)が当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行するようにしても良い。   Further, by distributing the program code of the software that realizes the functions of the embodiment via a network, it is stored in a storage means such as a hard disk or memory of a system or apparatus, or a storage medium such as a CD-RW or CD-R And the computer (or CPU or MPU) of the system or apparatus may read and execute the program code stored in the storage means or the storage medium when used.

最後に、ここで述べたプロセス及び技術は本質的に如何なる特定の装置に関連することはなく、コンポーネントの如何なる相応しい組み合わせによってでも実装できることを理解する必要がある。更に、汎用目的の多様なタイプのデバイスがここで記述した教授に従って使用可能である。ここで述べた方法のステップを実行するのに、専用の装置を構築するのが有益であることが判るかもしれない。また、実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。本発明は、具体例に関連して記述したが、これらは、すべての観点に於いて限定の為ではなく説明の為である。本分野にスキルのある者には、本発明を実施するのに相応しいハードウェア、ソフトウェア、及びファームウエアの多数の組み合わせがあることが解るであろう。例えば、記述したソフトウェアは、アセンブラ、C/C++、perl、Shell、PHP、Java(登録商標)等の広範囲のプログラム又はスクリプト言語で実装できる。   Finally, it should be understood that the processes and techniques described herein are not inherently related to any particular apparatus, and can be implemented by any suitable combination of components. In addition, various types of devices for general purpose can be used in accordance with the teachings described herein. It may prove useful to build a dedicated device to perform the method steps described herein. Various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiments. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined. Although the present invention has been described with reference to specific examples, these are in all respects illustrative rather than restrictive. Those skilled in the art will appreciate that there are numerous combinations of hardware, software, and firmware that are suitable for implementing the present invention. For example, the described software can be implemented in a wide range of programs or script languages such as assembler, C / C ++, perl, shell, PHP, Java (registered trademark).

さらに、上述の実施形態において、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。全ての構成が相互に接続されていても良い。   Furthermore, in the above-described embodiment, control lines and information lines are those that are considered necessary for explanation, and not all control lines and information lines on the product are necessarily shown. All the components may be connected to each other.

100・・・管理サーバ
101・・・CPU
102・・・メモリ
103・・・入出力デバイス
104・・・通信デバイス
110・・・極秘鍵暗号化部
120・・・社外秘鍵暗号化部
130・・・一般鍵暗号化部
140・・・PW鍵暗号化部
150・・・暗号鍵送信部
160・・・ポリシ管理部
170・・・データベース
172・・・管理鍵
173・・・ポリシ
200・・・クライアント端末
201・・・CPU
202・・・メモリ
203・・・入出力デバイス
204・・・通信デバイス
210・・・端末位置情報変化検知部
220・・・端末位置情報通知部
230・・・ポリシ取得部
240・・・ネットワーク接続部
250・・・記憶装置
300・・・クラウドストレージ
301・・・ネットワーク
100 ... Management server 101 ... CPU
DESCRIPTION OF SYMBOLS 102 ... Memory 103 ... Input / output device 104 ... Communication device 110 ... Top secret key encryption part 120 ... Private key encryption part 130 ... General key encryption part 140 ... PW Key encryption unit 150 ... Encryption key transmission unit 160 ... Policy management unit 170 ... Database 172 ... Management key 173 ... Policy 200 ... Client terminal 201 ... CPU
202 ... Memory 203 ... Input / output device 204 ... Communication device 210 ... Terminal location information change detection unit 220 ... Terminal location information notification unit 230 ... Policy acquisition unit 240 ... Network connection Unit 250 ... Storage device 300 ... Cloud storage 301 ... Network

Claims (18)

ユーザ認証を行う管理サーバと、少なくとも1つのクライアント端末と、ファイルを格納するクラウドストレージと、を有するデータ管理システムであって、
前記クライアント端末は、
前記クライアント端末の位置情報を前記管理サーバに送信し、
前記位置情報に応じた暗号鍵を取得してファイルを暗号化又は暗号化ファイルを復号し、
前記管理サーバは、
セキュリティレベルに応じた複数の暗号鍵と、前記クライアント端末の位置に応じてセキュリティレベルを決定するためのポリシと、を管理し、
前記クラインアント端末から受信した前記位置情報と前記ポリシとに基づいて、前記クライアント端末のセキュリティレベルを決定し、当該決定されたセキュリティレベルに対応する暗号鍵を前記クライアント端末に送信する、
ことを特徴とするデータ管理システム。
A data management system having a management server for performing user authentication, at least one client terminal, and a cloud storage for storing files,
The client terminal is
Sending the location information of the client terminal to the management server;
Obtain an encryption key according to the location information and encrypt the file or decrypt the encrypted file,
The management server
Managing a plurality of encryption keys according to the security level and a policy for determining the security level according to the position of the client terminal;
Based on the location information received from the client terminal and the policy, the security level of the client terminal is determined, and an encryption key corresponding to the determined security level is transmitted to the client terminal.
A data management system characterized by that.
請求項1において、
前記位置情報は、前記クライアント端末のIPアドレスの情報と前記クライアント端末の物理的位置の情報を含むことを特徴とするデータ管理システム。
In claim 1,
The data management system, wherein the location information includes information on an IP address of the client terminal and information on a physical location of the client terminal.
請求項1において、
前記管理サーバは、特定のネットワーク上及び特定の物理的位置でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である極秘鍵と、許可されたネットワーク上でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である社外秘鍵と、任意のネットワーク上及び任意の物理的な位置で閲覧が可能とされるデータファイルを暗号化及び復号化する暗号鍵である一般鍵と、を管理することを特徴とするデータ管理システム。
In claim 1,
The management server has a secret key that is an encryption key for encrypting and decrypting a data file that can be viewed only on a specific network and a specific physical location, and is viewed only on an authorized network A private key that is an encryption key for encrypting and decrypting data files that can be encrypted, and a data file that can be viewed on any network and at any physical location are encrypted and decrypted A data management system that manages a general key that is an encryption key to be managed.
請求項3において、
前記管理サーバは、(i)前記クライアント端末が前記特定のネットワーク上で動作し、及び特定の物理的な位置にあるときには、前記極秘鍵、前記社外秘鍵、及び前記一般鍵の全てを前記クライアント端末に送信し、(ii)前記クライアント端末が前記許可されたネットワーク上で動作しているときには、前記社外秘鍵及び前記一般鍵のみを前記クライアント端末に送信し、(iii)前記クライアント端末が前記任意のネットワーク上で動作し、及び前記任意の物理的な位置にあるときには、前記一般鍵のみを前記クライアント端末に送信することを特徴とするデータ管理システム。
In claim 3,
The management server (i) when the client terminal operates on the specific network and is in a specific physical position, all of the top secret key, the private secret key, and the general key are all stored in the client terminal (Ii) when the client terminal is operating on the permitted network, only the private key and the general key are transmitted to the client terminal; and (iii) the client terminal A data management system characterized in that when operating on a network and in any physical location, only the general key is transmitted to the client terminal.
請求項1において、
前記クライアント端末は、前記位置情報に基づく前記セキュリティレベルに対応した前記暗号鍵を取得した後に当該クライアント端末の位置情報に変化を検知した場合、当該変化後の位置情報に基づく前記セキュリティレベルに対応する暗号鍵を特定し、以前のセキュリティレベルが今回のセキュリティレベルより高い場合には以前取得した前記暗号鍵の少なくとも1つを削除し、以前のセキュリティレベルが今回のセキュリティレベルより低い場合には前記管理サーバから不足する暗号鍵を取得することを特徴とするデータ管理システム。
In claim 1,
When the client terminal detects a change in the position information of the client terminal after acquiring the encryption key corresponding to the security level based on the position information, the client terminal corresponds to the security level based on the position information after the change. The encryption key is specified. When the previous security level is higher than the current security level, at least one of the previously acquired encryption keys is deleted, and when the previous security level is lower than the current security level, the management is performed. A data management system characterized by acquiring an insufficient encryption key from a server.
請求項4において、
前記クライアント端末が前記許可されたネットワーク上で動作しているときに前記極秘鍵でのみ復号可能なデータファイルをダウンロードした場合、前記クライアント端末は、前記許可されたネットワークから前記特定のネットワーク、及び特定の物理的な位置に移動した場合に、前記極秘鍵を前記管理サーバから取得し、当該取得した極秘鍵を用いて前記ダウンロードしたデータファイルを自動的に復号することを特徴とするデータ管理システム。
In claim 4,
When the client terminal is operating on the permitted network and downloads a data file that can be decrypted only with the secret key, the client terminal can identify the specific network and the specific network from the permitted network. The data management system is characterized in that the secret key is acquired from the management server and the downloaded data file is automatically decrypted using the acquired secret key when the data is moved to a physical location.
ユーザ認証を行う管理サーバと、少なくとも1つのクライアント端末と、ファイルを格納するクラウドストレージと、の間におけるデータ管理方法であって、
前記管理サーバは、セキュリティレベルに応じた複数の暗号鍵と、前記クライアント端末の位置に応じてセキュリティレベルを決定するためのポリシと、を管理しており、
前記クライアント端末が、前記クライアント端末の位置情報を前記管理サーバに送信するステップと、
前記管理サーバが、前記クラインアント端末から受信した前記位置情報と前記ポリシとに基づいて、前記クライアント端末のセキュリティレベルを決定し、当該決定されたセキュリティレベルに対応する暗号鍵を前記クライアント端末に送信するステップと、
前記クライアント端末が、前記管理サーバから前記位置情報に応じた暗号鍵を受信し、ファイルを暗号化又は暗号化ファイルを復号するステップと、
を有することを特徴とするデータ管理方法。
A data management method between a management server that performs user authentication, at least one client terminal, and a cloud storage that stores files,
The management server manages a plurality of encryption keys according to a security level and a policy for determining a security level according to the position of the client terminal,
The client terminal transmitting position information of the client terminal to the management server;
The management server determines a security level of the client terminal based on the location information received from the client terminal and the policy, and transmits an encryption key corresponding to the determined security level to the client terminal. And steps to
The client terminal receives an encryption key corresponding to the location information from the management server, and encrypts a file or decrypts an encrypted file;
A data management method characterized by comprising:
請求項7において、
前記位置情報は、前記クライアント端末のIPアドレスの情報と前記クライアント端末の物理的位置の情報を含むことを特徴とするデータ管理方法。
In claim 7,
The location information includes information on an IP address of the client terminal and information on a physical location of the client terminal.
請求項7において、
前記管理サーバは、特定のネットワーク上及び特定の物理的位置でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である極秘鍵と、許可されたネットワーク上でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である社外秘鍵と、任意のネットワーク上及び任意の物理的な位置で閲覧が可能とされるデータファイルを暗号化及び復号化する暗号鍵である一般鍵と、を管理することを特徴とするデータ管理方法。
In claim 7,
The management server has a secret key that is an encryption key for encrypting and decrypting a data file that can be viewed only on a specific network and a specific physical location, and is viewed only on an authorized network. A private key that is an encryption key for encrypting and decrypting data files that can be encrypted, and a data file that can be viewed on any network and at any physical location are encrypted and decrypted A data management method for managing a general key that is an encryption key to be managed.
請求項9において、
前記管理サーバは、(i)前記クライアント端末が前記特定のネットワーク上で動作し、及び特定の物理的な位置にあるときには、前記極秘鍵、前記社外秘鍵、及び前記一般鍵の全てを前記クライアント端末に送信し、(ii)前記クライアント端末が前記許可されたネットワーク上で動作しているときには、前記社外秘鍵及び前記一般鍵のみを前記クライアント端末に送信し、(iii)前記クライアント端末が前記任意のネットワーク上で動作し、及び前記任意の物理的な位置にあるときには、前記一般鍵のみを前記クライアント端末に送信することを特徴とするデータ管理方法。
In claim 9,
The management server (i) when the client terminal operates on the specific network and is in a specific physical position, all of the top secret key, the private secret key, and the general key are all stored in the client terminal (Ii) when the client terminal is operating on the permitted network, only the private key and the general key are transmitted to the client terminal; and (iii) the client terminal A data management method characterized by transmitting only the general key to the client terminal when operating on a network and in any physical location.
請求項7において、
さらに、前記クライアント端末が、前記位置情報に基づく前記セキュリティレベルに対応した前記暗号鍵を取得した後に当該クライアント端末の位置情報に変化を検知した場合、当該変化後の位置情報に基づく前記セキュリティレベルに対応する暗号鍵を特定するステップと、
前記クライアント端末が、以前のセキュリティレベルが今回のセキュリティレベルより高い場合には以前取得した前記暗号鍵の少なくとも1つを削除し、以前のセキュリティレベルが今回のセキュリティレベルより低い場合には前記管理サーバから不足する暗号鍵を取得するステップと、
を有することを特徴とするデータ管理方法。
In claim 7,
Further, when the client terminal detects a change in the position information of the client terminal after obtaining the encryption key corresponding to the security level based on the position information, the security level is set to the security level based on the position information after the change. Identifying a corresponding encryption key;
When the previous security level is higher than the current security level, the client terminal deletes at least one of the previously obtained encryption keys, and when the previous security level is lower than the current security level, the management server Obtaining a missing cryptographic key from
A data management method characterized by comprising:
請求項10において、
さらに、前記クライアント端末が、前記許可されたネットワーク上で動作しているときに前記極秘鍵でのみ復号可能なデータファイルをダウンロードした場合、前記許可されたネットワークから前記特定のネットワーク、及び特定の物理的な位置に移動した場合に、前記極秘鍵を前記管理サーバから取得し、当該取得した極秘鍵を用いて前記ダウンロードしたデータファイルを自動的に復号するステップを有することを特徴とするデータ管理方法。
In claim 10,
Further, when the client terminal downloads a data file that can be decrypted only with the secret key when operating on the permitted network, the specific network and the specific physical are downloaded from the permitted network. A data management method comprising the steps of: obtaining the secret key from the management server when the user moves to a specific location; and automatically decrypting the downloaded data file using the obtained secret key .
ユーザ認証を行う管理サーバ及びファイルを格納するクラウドストレージと通信するクライアント端末であって、
各種プログラムを格納するメモリと、
前記メモリから各種プログラムを読み込んで実行するプロセッサと、を有し、
前記プロセッサは、
前記クライアント端末の位置情報を前記管理サーバに送信し、
前記管理サーバから、セキュリティレベルに応じた複数の暗号鍵と、前記クライアント端末の位置に応じてセキュリティレベルを決定するためのポリシと、を受信し、
前記位置情報に応じた暗号鍵に基づいてファイルを暗号化又は暗号化ファイルを復号する、
ことを特徴とするクライアント端末。
A client terminal that communicates with a management server that performs user authentication and a cloud storage that stores files,
A memory for storing various programs;
A processor that reads and executes various programs from the memory,
The processor is
Sending the location information of the client terminal to the management server;
Receiving a plurality of encryption keys according to a security level and a policy for determining a security level according to a position of the client terminal from the management server;
Encrypting a file or decrypting an encrypted file based on an encryption key corresponding to the location information;
A client terminal characterized by that.
請求項13において、
前記位置情報は、前記クライアント端末のIPアドレスの情報と前記クライアント端末の物理的位置の情報を含むことを特徴とするクライアント端末。
In claim 13,
The location information includes information on an IP address of the client terminal and information on a physical location of the client terminal.
請求項13において、
前記プロセッサは、前記管理サーバから、特定のネットワーク上及び特定の物理的位置でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である極秘鍵と、許可されたネットワーク上でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である社外秘鍵と、任意のネットワーク上及び任意の物理的な位置で閲覧が可能とされるデータファイルを暗号化及び復号化する暗号鍵である一般鍵と、を受信することを特徴とするクライアント端末。
In claim 13,
The processor includes a secret key that is an encryption key for encrypting and decrypting a data file that can be viewed only on a specific network and at a specific physical location from the management server, and an authorized network. A private key, which is an encryption key for encrypting and decrypting data files that can only be viewed on the Internet, and a data file that can be viewed on any network and at any physical location are encrypted. A client terminal that receives a general key that is an encryption key to be encrypted and decrypted.
請求項15において、
前記プロセッサは、前記管理サーバから、(i)前記クライアント端末が前記特定のネットワーク上で動作し、及び特定の物理的な位置にあるときには、前記極秘鍵、前記社外秘鍵、及び前記一般鍵の全てを受信し、(ii)前記クライアント端末が前記許可されたネットワーク上で動作しているときには、前記社外秘鍵及び前記一般鍵のみを受信し、(iii)前記クライアント端末が前記任意のネットワーク上で動作し、及び前記任意の物理的な位置にあるときには、前記一般鍵のみを受信することを特徴とするクライアント端末。
In claim 15,
The processor, from the management server, (i) when the client terminal operates on the specific network and is in a specific physical location, all of the top secret key, the private secret key, and the general key (Ii) when the client terminal is operating on the authorized network, only the private key and the general key are received; and (iii) the client terminal operates on the arbitrary network And the client terminal receives only the general key when in the arbitrary physical location.
請求項13において、
前記プロセッサは、前記位置情報に基づく前記セキュリティレベルに対応した前記暗号鍵を取得した後に当該クライアント端末の位置情報に変化を検知した場合、当該変化後の位置情報に基づく前記セキュリティレベルに対応する暗号鍵を特定し、以前のセキュリティレベルが今回のセキュリティレベルより高い場合には以前取得した前記暗号鍵の少なくとも1つを削除し、以前のセキュリティレベルが今回のセキュリティレベルより低い場合には前記管理サーバから不足する暗号鍵を取得することを特徴とするクライアント端末。
In claim 13,
When the processor detects a change in the position information of the client terminal after acquiring the encryption key corresponding to the security level based on the position information, the processor corresponds to the encryption corresponding to the security level based on the position information after the change. A key is specified, and if the previous security level is higher than the current security level, at least one of the previously obtained encryption keys is deleted, and if the previous security level is lower than the current security level, the management server A client terminal characterized in that an insufficient encryption key is obtained from the client.
請求項16において、
前記プロセッサは、前記クライアント端末が前記許可されたネットワーク上で動作しているときに前記極秘鍵でのみ復号可能なデータファイルをダウンロードした場合、前記許可されたネットワークから前記特定のネットワーク、及び特定の物理的な位置に移動した場合に、前記極秘鍵を前記管理サーバから取得し、当該取得した極秘鍵を用いて前記ダウンロードしたデータファイルを自動的に復号することを特徴とするクライアント端末。
In claim 16,
When the client terminal downloads a data file that can be decrypted only by the secret key when the client terminal is operating on the permitted network, the processor transmits the specific network and the specific network from the permitted network. A client terminal, wherein when moved to a physical position, the secret key is acquired from the management server, and the downloaded data file is automatically decrypted using the acquired secret key.
JP2014199202A 2014-09-29 2014-09-29 Data management system, data management method, and client terminal Active JP6371184B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014199202A JP6371184B2 (en) 2014-09-29 2014-09-29 Data management system, data management method, and client terminal
PCT/JP2014/084024 WO2016051615A1 (en) 2014-09-29 2014-12-24 Data management system, data management method, and client terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014199202A JP6371184B2 (en) 2014-09-29 2014-09-29 Data management system, data management method, and client terminal

Publications (3)

Publication Number Publication Date
JP2016072769A true JP2016072769A (en) 2016-05-09
JP2016072769A5 JP2016072769A5 (en) 2017-04-06
JP6371184B2 JP6371184B2 (en) 2018-08-08

Family

ID=55629697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014199202A Active JP6371184B2 (en) 2014-09-29 2014-09-29 Data management system, data management method, and client terminal

Country Status (2)

Country Link
JP (1) JP6371184B2 (en)
WO (1) WO2016051615A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11516009B2 (en) 2019-03-18 2022-11-29 Fujifilm Business Innovation Corp. Data collecting system, data collecting apparatus, and non-transitory computer readable medium
JP7346313B2 (en) 2020-01-21 2023-09-19 Phcホールディングス株式会社 Database management systems, cloud provision systems, data replication systems, and programs

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6350997B2 (en) * 2016-06-09 2018-07-04 日本電信電話株式会社 Terminal device, terminal management system, data protection method, data protection program
CN106411959A (en) * 2016-12-08 2017-02-15 深圳市金立通信设备有限公司 Short message registration method and terminal
CN109067868A (en) * 2018-07-31 2018-12-21 佛山市苔藓云链科技有限公司 A kind of method and system for being stored to cloud data
WO2021127977A1 (en) * 2019-12-24 2021-07-01 深圳市欢太科技有限公司 Key management method and device, terminal, and storage medium
CN113395254A (en) * 2021-04-22 2021-09-14 国网浙江省电力有限公司嘉兴供电公司 Power grid data communication system and method with converged internal network and external network
CN116545749A (en) * 2023-06-06 2023-08-04 智云算能科技(深圳)有限公司 Intelligent data safety transmission system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05244150A (en) * 1990-07-31 1993-09-21 Hiroichi Okano Method and device for intelligent information processing
JP2006333164A (en) * 2005-05-27 2006-12-07 Hitachi Systems & Services Ltd Information processor
JP2007094548A (en) * 2005-09-27 2007-04-12 Softbank Telecom Corp Access control system
JP2008015669A (en) * 2006-07-04 2008-01-24 Uchida Yoko Co Ltd Electronic data access control system, program, and information storage medium
US20080307020A1 (en) * 2007-06-08 2008-12-11 Steve Ko Electronic backup and restoration of encrypted data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05244150A (en) * 1990-07-31 1993-09-21 Hiroichi Okano Method and device for intelligent information processing
JP2006333164A (en) * 2005-05-27 2006-12-07 Hitachi Systems & Services Ltd Information processor
JP2007094548A (en) * 2005-09-27 2007-04-12 Softbank Telecom Corp Access control system
JP2008015669A (en) * 2006-07-04 2008-01-24 Uchida Yoko Co Ltd Electronic data access control system, program, and information storage medium
US20080307020A1 (en) * 2007-06-08 2008-12-11 Steve Ko Electronic backup and restoration of encrypted data

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"クラウドストレージに必要な情報漏洩対策 秘文 Cloud Data Protection(秘文CP)", 日立イノベーションフォーラム2013, JPN6015009261, 30 October 2013 (2013-10-30), JP, ISSN: 0003792530 *
佐藤 亮太 ほか: "スマートフォンにおける利用環境に応じた機能制御機構の実装と評価", 電子情報通信学会技術研究報告, vol. 112, no. 466, JPN6015009263, 28 February 2013 (2013-02-28), JP, pages 203 - 208, ISSN: 0003832714 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11516009B2 (en) 2019-03-18 2022-11-29 Fujifilm Business Innovation Corp. Data collecting system, data collecting apparatus, and non-transitory computer readable medium
JP7346313B2 (en) 2020-01-21 2023-09-19 Phcホールディングス株式会社 Database management systems, cloud provision systems, data replication systems, and programs

Also Published As

Publication number Publication date
JP6371184B2 (en) 2018-08-08
WO2016051615A1 (en) 2016-04-07

Similar Documents

Publication Publication Date Title
JP6371184B2 (en) Data management system, data management method, and client terminal
JP6082589B2 (en) Encryption key management program, data management system
JP6383019B2 (en) Multiple permission data security and access
AU2013101722A4 (en) Data security management system
US9767299B2 (en) Secure cloud data sharing
US9900295B2 (en) Roaming content wipe actions across devices
US10084789B2 (en) Peer to peer enterprise file sharing
US20140281526A1 (en) Secure Network Storage
CN103763355A (en) Cloud data uploading and access control method
JPWO2009004732A1 (en) Encryption and decryption processing method for shared encryption file
US10484339B2 (en) Pervasive data security
KR101648364B1 (en) Method for improving encryption/decryption speed by complexly applying for symmetric key encryption and asymmetric key double encryption
JP2015033068A (en) File sharing system, information provision device, information acquisition device, method thereof and program
JP5670386B2 (en) Data management system
JP2012003682A (en) Access control system, access control method, authentication device and authentication system
EP3044720A1 (en) Performing an operation on a data storage
JP5678150B2 (en) User terminal, key management system, and program
US11153282B2 (en) Controlling access to content in a network
JP6778033B2 (en) Take-out file simple encryption system and take-out file simple encryption program
KR102005534B1 (en) Smart device based remote access control and multi factor authentication system
JP2016045619A (en) Authentication control system, control server, authentication control method and program
JP2016163198A (en) File management device, file management system, file management method, and file management program
CN115982114A (en) File processing method and device, computer equipment and computer program product
CN115499228A (en) Key protection method, device, equipment and storage medium
JP2012118571A (en) Information sharing system, method, virtual machine management server, and program thereof

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170301

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180710

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180712

R150 Certificate of patent or registration of utility model

Ref document number: 6371184

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250