JP2016072769A5 - - Google Patents

Download PDF

Info

Publication number
JP2016072769A5
JP2016072769A5 JP2014199202A JP2014199202A JP2016072769A5 JP 2016072769 A5 JP2016072769 A5 JP 2016072769A5 JP 2014199202 A JP2014199202 A JP 2014199202A JP 2014199202 A JP2014199202 A JP 2014199202A JP 2016072769 A5 JP2016072769 A5 JP 2016072769A5
Authority
JP
Japan
Prior art keywords
client terminal
key
security level
network
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014199202A
Other languages
Japanese (ja)
Other versions
JP6371184B2 (en
JP2016072769A (en
Filing date
Publication date
Application filed filed Critical
Priority to JP2014199202A priority Critical patent/JP6371184B2/en
Priority claimed from JP2014199202A external-priority patent/JP6371184B2/en
Priority to PCT/JP2014/084024 priority patent/WO2016051615A1/en
Publication of JP2016072769A publication Critical patent/JP2016072769A/en
Publication of JP2016072769A5 publication Critical patent/JP2016072769A5/ja
Application granted granted Critical
Publication of JP6371184B2 publication Critical patent/JP6371184B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (18)

ユーザ認証を行う管理サーバと、少なくとも1つのクライアント端末と、ファイルを格納するクラウドストレージと、を有するデータ管理システムであって、
前記クライアント端末は、
前記クライアント端末の位置情報を前記管理サーバに送信し、
前記位置情報に応じた暗号鍵を取得してファイルを暗号化又は暗号化ファイルを復号し、
前記管理サーバは、
セキュリティレベルに応じた複数の暗号鍵と、前記クライアント端末の位置に応じてセキュリティレベルを決定するためのポリシと、を管理し、
前記クライアント端末から受信した前記位置情報と前記ポリシとに基づいて、前記クライアント端末のセキュリティレベルを決定し、当該決定されたセキュリティレベルに対応する暗号鍵を前記クライアント端末に送信する、
ことを特徴とするデータ管理システム。
A data management system having a management server for performing user authentication, at least one client terminal, and a cloud storage for storing files,
The client terminal is
Sending the location information of the client terminal to the management server;
Acquires the encryption key corresponding to the position information to decrypt the encrypted or encrypted file to file,
The management server
Managing a plurality of encryption keys according to the security level and a policy for determining the security level according to the position of the client terminal;
Wherein based on the policy and the position information received from the class Ia cement terminal, it determines the security level of the client terminal, and transmits the encryption key corresponding to a security level that is the determined to the client terminal,
A data management system characterized by that.
請求項1において、
前記位置情報は、前記クライアント端末のIPアドレスの情報と前記クライアント端末の物理的位置の情報を含むことを特徴とするデータ管理システム。
In claim 1,
The data management system, wherein the location information includes information on an IP address of the client terminal and information on a physical location of the client terminal.
請求項1において、
前記管理サーバは、特定のネットワーク上及び特定の物理的位置でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である極秘鍵と、許可されたネットワーク上でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である社外秘鍵と、任意のネットワーク上及び任意の物理的な位置で閲覧が可能とされるデータファイルを暗号化及び復号化する暗号鍵である一般鍵と、を管理することを特徴とするデータ管理システム。
In claim 1,
The management server has a secret key that is an encryption key for encrypting and decrypting a data file that can be viewed only on a specific network and a specific physical location, and is viewed only on an authorized network A private key that is an encryption key for encrypting and decrypting data files that can be encrypted, and a data file that can be viewed on any network and at any physical location are encrypted and decrypted A data management system that manages a general key that is an encryption key to be managed.
請求項3において、
前記管理サーバは、(i)前記クライアント端末が前記特定のネットワーク上で動作し、及び特定の物理的な位置にあるときには、前記極秘鍵、前記社外秘鍵、及び前記一般鍵の全てを前記クライアント端末に送信し、(ii)前記クライアント端末が前記許可されたネットワーク上で動作しているときには、前記社外秘鍵及び前記一般鍵のみを前記クライアント端末に送信し、(iii)前記クライアント端末が前記任意のネットワーク上で動作し、及び前記任意の物理的な位置にあるときには、前記一般鍵のみを前記クライアント端末に送信することを特徴とするデータ管理システム。
In claim 3,
The management server (i) when the client terminal operates on the specific network and is in a specific physical position, all of the top secret key, the private secret key, and the general key are all stored in the client terminal (Ii) when the client terminal is operating on the permitted network, only the private key and the general key are transmitted to the client terminal; and (iii) the client terminal A data management system characterized in that when operating on a network and in any physical location, only the general key is transmitted to the client terminal.
請求項1において、
前記クライアント端末は、前記位置情報に基づく前記セキュリティレベルに対応した前記暗号鍵を取得した後に当該クライアント端末の位置情報に変化を検知した場合、当該変化後の位置情報に基づく前記セキュリティレベルに対応する暗号鍵を特定し、以前のセキュリティレベルが今回のセキュリティレベルより高い場合には以前取得した前記暗号鍵の少なくとも1つを削除し、以前のセキュリティレベルが今回のセキュリティレベルより低い場合には前記管理サーバから不足する暗号鍵を取得することを特徴とするデータ管理システム。
In claim 1,
Said client terminal, when detecting a change in the position information of the client terminal after obtaining the encryption key corresponding to the security level based on the position information, corresponding to the security level based on the position information after the change If the previous security level is higher than the current security level, at least one of the previously acquired encryption keys is deleted, and if the previous security level is lower than the current security level, the encryption key is deleted. A data management system characterized by acquiring a missing encryption key from a management server.
請求項4において、
前記クライアント端末が前記許可されたネットワーク上で動作しているときに前記極秘鍵でのみ復号可能なデータファイルをダウンロードした場合、前記クライアント端末は、前記許可されたネットワークから前記特定のネットワーク、及び特定の物理的な位置に移動した場合に、前記極秘鍵を前記管理サーバから取得し、当該取得した極秘鍵を用いて前記ダウンロードしたデータファイルを自動的に復号することを特徴とするデータ管理システム。
In claim 4,
When the client terminal is operating on the permitted network and downloads a data file that can be decrypted only with the secret key, the client terminal can identify the specific network and the specific network from the permitted network. The data management system is characterized in that the secret key is acquired from the management server and the downloaded data file is automatically decrypted using the acquired secret key when the data is moved to a physical location.
ユーザ認証を行う管理サーバと、少なくとも1つのクライアント端末と、ファイルを格納するクラウドストレージと、の間におけるデータ管理方法であって、
前記管理サーバは、セキュリティレベルに応じた複数の暗号鍵と、前記クライアント端末の位置に応じてセキュリティレベルを決定するためのポリシと、を管理しており、
前記クライアント端末が、前記クライアント端末の位置情報を前記管理サーバに送信するステップと、
前記管理サーバが、前記クライアント端末から受信した前記位置情報と前記ポリシとに基づいて、前記クライアント端末のセキュリティレベルを決定し、当該決定されたセキュリティレベルに対応する暗号鍵を前記クライアント端末に送信するステップと、
前記クライアント端末が、前記管理サーバから前記位置情報に応じた暗号鍵を受信し、ファイルを暗号化又は暗号化ファイルを復号するステップと、
を有することを特徴とするデータ管理方法。
A data management method between a management server that performs user authentication, at least one client terminal, and a cloud storage that stores files,
The management server manages a plurality of encryption keys according to a security level and a policy for determining a security level according to the position of the client terminal,
The client terminal transmitting position information of the client terminal to the management server;
The management server, the based on the policy and the position information received from the class Ia cement terminal, determines the security level of the client terminal, the encryption key corresponding to a security level that is the determined to the client terminal Sending, and
A step wherein the client terminal, for receiving an encryption key corresponding to the position information from the management server decrypts the encrypted or encrypted file to file,
A data management method characterized by comprising:
請求項7において、
前記位置情報は、前記クライアント端末のIPアドレスの情報と前記クライアント端末の物理的位置の情報を含むことを特徴とするデータ管理方法。
In claim 7,
The location information includes information on an IP address of the client terminal and information on a physical location of the client terminal.
請求項7において、
前記管理サーバは、特定のネットワーク上及び特定の物理的位置でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である極秘鍵と、許可されたネットワーク上でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である社外秘鍵と、任意のネットワーク上及び任意の物理的な位置で閲覧が可能とされるデータファイルを暗号化及び復号化する暗号鍵である一般鍵と、を管理することを特徴とするデータ管理方法。
In claim 7,
The management server has a secret key that is an encryption key for encrypting and decrypting a data file that can be viewed only on a specific network and a specific physical location, and is viewed only on an authorized network. A private key that is an encryption key for encrypting and decrypting data files that can be encrypted, and a data file that can be viewed on any network and at any physical location are encrypted and decrypted A data management method for managing a general key that is an encryption key to be managed.
請求項9において、
前記管理サーバは、(i)前記クライアント端末が前記特定のネットワーク上で動作し、及び特定の物理的な位置にあるときには、前記極秘鍵、前記社外秘鍵、及び前記一般鍵の全てを前記クライアント端末に送信し、(ii)前記クライアント端末が前記許可されたネットワーク上で動作しているときには、前記社外秘鍵及び前記一般鍵のみを前記クライアント端末に送信し、(iii)前記クライアント端末が前記任意のネットワーク上で動作し、及び前記任意の物理的な位置にあるときには、前記一般鍵のみを前記クライアント端末に送信することを特徴とするデータ管理方法。
In claim 9,
The management server (i) when the client terminal operates on the specific network and is in a specific physical position, all of the top secret key, the private secret key, and the general key are all stored in the client terminal (Ii) when the client terminal is operating on the permitted network, only the private key and the general key are transmitted to the client terminal; and (iii) the client terminal A data management method characterized by transmitting only the general key to the client terminal when operating on a network and in any physical location.
請求項7において、
さらに、前記クライアント端末が、前記位置情報に基づく前記セキュリティレベルに対応した前記暗号鍵を取得した後に当該クライアント端末の位置情報に変化を検知した場合、当該変化後の位置情報に基づく前記セキュリティレベルに対応する暗号鍵を特定するステップと、
前記クライアント端末が、以前のセキュリティレベルが今回のセキュリティレベルより高い場合には以前取得した前記暗号鍵の少なくとも1つを削除し、以前のセキュリティレベルが今回のセキュリティレベルより低い場合には前記管理サーバから不足する暗号鍵を取得するステップと、
を有することを特徴とするデータ管理方法。
In claim 7,
Furthermore, when said client terminal, it detects a change in the position information of the client terminal after obtaining the encryption key corresponding to the security level based on the position information, the security level based on the position information after the change Identifying an encryption key corresponding to
When the previous security level is higher than the current security level, the client terminal deletes at least one of the previously obtained encryption keys, and when the previous security level is lower than the current security level, the management server Obtaining a missing cryptographic key from
A data management method characterized by comprising:
請求項10において、
さらに、前記クライアント端末が、前記許可されたネットワーク上で動作しているときに前記極秘鍵でのみ復号可能なデータファイルをダウンロードした場合、前記許可されたネットワークから前記特定のネットワーク、及び特定の物理的な位置に移動した場合に、前記極秘鍵を前記管理サーバから取得し、当該取得した極秘鍵を用いて前記ダウンロードしたデータファイルを自動的に復号するステップを有することを特徴とするデータ管理方法。
In claim 10,
Further, when the client terminal downloads a data file that can be decrypted only with the secret key when operating on the permitted network, the specific network and the specific physical are downloaded from the permitted network. A data management method comprising the steps of: obtaining the secret key from the management server when the user moves to a specific location; and automatically decrypting the downloaded data file using the obtained secret key .
ユーザ認証を行う管理サーバ及びファイルを格納するクラウドストレージと通信するクライアント端末であって、
各種プログラムを格納するメモリと、
前記メモリから各種プログラムを読み込んで実行するプロセッサと、を有し、
前記プロセッサは、
前記クライアント端末の位置情報を前記管理サーバに送信し、
前記管理サーバから、セキュリティレベルに応じた複数の暗号鍵と、前記クライアント端末の位置に応じてセキュリティレベルを決定するためのポリシと、を受信し、
前記位置情報に応じた暗号鍵に基づいてファイルを暗号化又は暗号化ファイルを復号する、
ことを特徴とするクライアント端末。
A client terminal that communicates with a management server that performs user authentication and a cloud storage that stores files,
A memory for storing various programs;
A processor that reads and executes various programs from the memory,
The processor is
Sending the location information of the client terminal to the management server;
Receiving a plurality of encryption keys according to a security level and a policy for determining a security level according to a position of the client terminal from the management server;
Encrypting a file or decrypting an encrypted file based on an encryption key corresponding to the location information;
A client terminal characterized by that.
請求項13において、
前記位置情報は、前記クライアント端末のIPアドレスの情報と前記クライアント端末の物理的位置の情報を含むことを特徴とするクライアント端末。
In claim 13,
The location information includes information on an IP address of the client terminal and information on a physical location of the client terminal.
請求項13において、
前記プロセッサは、前記管理サーバから、特定のネットワーク上及び特定の物理的位置でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である極秘鍵と、許可されたネットワーク上でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である社外秘鍵と、任意のネットワーク上及び任意の物理的な位置で閲覧が可能とされるデータファイルを暗号化及び復号化する暗号鍵である一般鍵と、を受信することを特徴とするクライアント端末。
In claim 13,
The processor includes a secret key that is an encryption key for encrypting and decrypting a data file that can be viewed only on a specific network and at a specific physical location from the management server, and an allowed network A private key, which is an encryption key for encrypting and decrypting data files that can only be viewed on the Internet, and data files that can be viewed on any network and at any physical location are encrypted. A client terminal that receives a general key that is an encryption key to be encrypted and decrypted.
請求項15において、
前記プロセッサは、前記管理サーバから、(i)前記クライアント端末が前記特定のネットワーク上で動作し、及び特定の物理的な位置にあるときには、前記極秘鍵、前記社外秘鍵、及び前記一般鍵の全てを受信し、(ii)前記クライアント端末が前記許可されたネットワーク上で動作しているときには、前記社外秘鍵及び前記一般鍵のみを受信し、(iii)前記クライアント端末が前記任意のネットワーク上で動作し、及び前記任意の物理的な位置にあるときには、前記一般鍵のみを受信することを特徴とするクライアント端末。
In claim 15,
The processor, from the management server, (i) when the client terminal operates on the specific network and is in a specific physical location, all of the top secret key, the private secret key, and the general key (Ii) when the client terminal is operating on the authorized network, only the private key and the general key are received; and (iii) the client terminal operates on the arbitrary network And the client terminal receives only the general key when in the arbitrary physical location.
請求項13において、
前記プロセッサは、前記位置情報に基づく前記セキュリティレベルに対応した前記暗号鍵を取得した後に当該クライアント端末の位置情報に変化を検知した場合、当該変化後の位置情報に基づく前記セキュリティレベルに対応する暗号鍵を特定し、以前のセキュリティレベルが今回のセキュリティレベルより高い場合には以前取得した前記暗号鍵の少なくとも1つを削除し、以前のセキュリティレベルが今回のセキュリティレベルより低い場合には前記管理サーバから不足する暗号鍵を取得することを特徴とするクライアント端末。
In claim 13,
Wherein the processor, when detecting a change in the position information of the client terminal after obtaining the encryption key corresponding to the security level based on the position information, corresponding to the security level based on the position information after the change The encryption key is specified. When the previous security level is higher than the current security level, at least one of the previously acquired encryption keys is deleted, and when the previous security level is lower than the current security level, the management is performed. A client terminal characterized by acquiring a missing encryption key from a server.
請求項16において、
前記プロセッサは、前記クライアント端末が前記許可されたネットワーク上で動作しているときに前記極秘鍵でのみ復号可能なデータファイルをダウンロードした場合、前記許可されたネットワークから前記特定のネットワーク、及び特定の物理的な位置に移動した場合に、前記極秘鍵を前記管理サーバから取得し、当該取得した極秘鍵を用いて前記ダウンロードしたデータファイルを自動的に復号することを特徴とするクライアント端末。
In claim 16,
When the client terminal downloads a data file that can be decrypted only by the secret key when the client terminal is operating on the permitted network, the processor transmits the specific network and the specific network from the permitted network. A client terminal, wherein when moved to a physical position, the secret key is acquired from the management server, and the downloaded data file is automatically decrypted using the acquired secret key.
JP2014199202A 2014-09-29 2014-09-29 Data management system, data management method, and client terminal Active JP6371184B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014199202A JP6371184B2 (en) 2014-09-29 2014-09-29 Data management system, data management method, and client terminal
PCT/JP2014/084024 WO2016051615A1 (en) 2014-09-29 2014-12-24 Data management system, data management method, and client terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014199202A JP6371184B2 (en) 2014-09-29 2014-09-29 Data management system, data management method, and client terminal

Publications (3)

Publication Number Publication Date
JP2016072769A JP2016072769A (en) 2016-05-09
JP2016072769A5 true JP2016072769A5 (en) 2017-04-06
JP6371184B2 JP6371184B2 (en) 2018-08-08

Family

ID=55629697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014199202A Active JP6371184B2 (en) 2014-09-29 2014-09-29 Data management system, data management method, and client terminal

Country Status (2)

Country Link
JP (1) JP6371184B2 (en)
WO (1) WO2016051615A1 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6350997B2 (en) * 2016-06-09 2018-07-04 日本電信電話株式会社 Terminal device, terminal management system, data protection method, data protection program
CN106411959A (en) * 2016-12-08 2017-02-15 深圳市金立通信设备有限公司 Short message registration method and terminal
CN109067868A (en) * 2018-07-31 2018-12-21 佛山市苔藓云链科技有限公司 A kind of method and system for being stored to cloud data
JP7207047B2 (en) 2019-03-18 2023-01-18 富士フイルムビジネスイノベーション株式会社 Data collection systems, devices and programs
CN114424494A (en) * 2019-12-24 2022-04-29 深圳市欢太科技有限公司 Key management method and device, terminal and storage medium
JP7346313B2 (en) 2020-01-21 2023-09-19 Phcホールディングス株式会社 Database management systems, cloud provision systems, data replication systems, and programs
CN113395254A (en) * 2021-04-22 2021-09-14 国网浙江省电力有限公司嘉兴供电公司 Power grid data communication system and method with converged internal network and external network
CN116545749A (en) * 2023-06-06 2023-08-04 智云算能科技(深圳)有限公司 Intelligent data safety transmission system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2887299B2 (en) * 1990-07-31 1999-04-26 博一 岡野 Intelligent information processing method and apparatus
JP2006333164A (en) * 2005-05-27 2006-12-07 Hitachi Systems & Services Ltd Information processor
JP2007094548A (en) * 2005-09-27 2007-04-12 Softbank Telecom Corp Access control system
JP4943751B2 (en) * 2006-07-04 2012-05-30 株式会社内田洋行 Electronic data access control system, program, and information storage medium
US8429425B2 (en) * 2007-06-08 2013-04-23 Apple Inc. Electronic backup and restoration of encrypted data

Similar Documents

Publication Publication Date Title
JP2016072769A5 (en)
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US8625805B1 (en) Digital security bubble
RU2019105545A (en) IDENTIFICATION OF THE NETWORK NODE TO WHICH THE DATA WILL BE REPLICATED
JP6678457B2 (en) Data security services
JP2016512675A5 (en)
WO2014138882A4 (en) Encrypted network storage space
JP6371184B2 (en) Data management system, data management method, and client terminal
JP6348004B2 (en) Encrypted data management system, proxy server, encrypted data management method, and computer program
US20190171847A1 (en) Method for storing data blocks from client devices to a cloud storage system
JP6967449B2 (en) Methods for security checks, devices, terminals and servers
RU2016136668A (en) Caching Encrypted Content
US20180270069A1 (en) De-duplication of encrypted data
US20160112403A1 (en) Method and apparatus for bulk authentication and load balancing of networked appliances
MY151312A (en) A method and system for file encryption and decryption in a server
JP2020524864A5 (en)
US10298546B2 (en) Asymmetrical encryption of storage system to protect copyright and personal information
US9548969B2 (en) Encryption/decryption method, system and device
CN105022962A (en) Encryption protection method of network hard disk data content
JP2019519176A5 (en)
RU2015120264A (en) AGENT FOR SECURING CLOUD SERVICE AND DEVELOPMENT OF SECURITY MARKERS FOR SECURE CLOUD SERVICE
CN108933758B (en) Sharable cloud storage encryption and decryption method, device and system
US11082222B2 (en) Secure data management
JP6501701B2 (en) SYSTEM, TERMINAL DEVICE, CONTROL METHOD, AND PROGRAM
US20160277185A1 (en) Secure computer file storage system and method