JP6778033B2 - 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム - Google Patents

持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム Download PDF

Info

Publication number
JP6778033B2
JP6778033B2 JP2016133042A JP2016133042A JP6778033B2 JP 6778033 B2 JP6778033 B2 JP 6778033B2 JP 2016133042 A JP2016133042 A JP 2016133042A JP 2016133042 A JP2016133042 A JP 2016133042A JP 6778033 B2 JP6778033 B2 JP 6778033B2
Authority
JP
Japan
Prior art keywords
file
external device
information
encryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016133042A
Other languages
English (en)
Other versions
JP2018007088A (ja
Inventor
和大 稲本
和大 稲本
真理 旭爪
真理 旭爪
麻衣子 福田
麻衣子 福田
貴志 森田
貴志 森田
Original Assignee
Sky株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sky株式会社 filed Critical Sky株式会社
Priority to JP2016133042A priority Critical patent/JP6778033B2/ja
Publication of JP2018007088A publication Critical patent/JP2018007088A/ja
Application granted granted Critical
Publication of JP6778033B2 publication Critical patent/JP6778033B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本願は、社内ネットワークシステム内のファイル(データ)を持ち出す際に、簡易な操作によって暗号化が可能であり、かつ、社外で安全に復号化することができる、持ち出しファイル簡易暗号化システムに関する。
近年、企業等において情報漏洩対策の徹底が大きな課題となっている。そのような対策の一環として、社内ネットワークシステムにおいて、データの閲覧やコピーに関して様々な制限をかけたり、データの閲覧やコピーの履歴を取得したりする等、多様な仕組みが提案されている。
また、最近は、USBメモリ等の外部デバイスが広く普及している。近年のUSBメモリ等の外部デバイスは、小型かつ軽量で持ち運びが容易であり、大容量データを高速で読み書きできる等、利用者にとっての利便性が高くなっている。
しかし、外部デバイスは便利である反面、データを簡単にコピーできるので、社内ネットワークシステム内で外部デバイスを自由に使えるとすると、機密情報の漏洩やウィルス感染等の危険性が増すといった問題がある。このため、例えば、特許文献1には、未登録デバイスを接続した時点でユーザへの通知を行うと共に、管理者が承認した場合にデバイス制御の設定を変更することができるシステムが開示されている。
特開2013−77182号公報
前述のように外部デバイスは利便性が高いので、社内ネットワーク上のデータを持ちだして外出先においても利用できるようにしたい、という強い要望がある。例えば、社内で作成した資料を、外出先でノートパソコン等を用いて商談時のプレゼンテーションに用いたりするような場合である。
しかしながら、このように外部デバイスを用いてファイルを持ち出す場合には、外部デバイスが紛失や盗難にあった場合でも、第三者に内部のファイルを開かれてしまわないような仕組みが必須である。
そこで、本願は、持ち出しファイルを簡易な操作で暗号化することができ、かつ、持ち出し先で第三者がファイルを開くことができない仕組みを提供する。
上記の課題を解決するために、本発明の一実施形態にかかる持ち出しファイル簡易暗号化システムは、データファイルを暗号化して外部デバイスに格納する、持ち出しファイル簡易暗号化システムであって、サーバと、暗号ファイル生成部を有するクライアント端末とを備えている。前記サーバは、当該持ち出しファイル簡易暗号化システムにおいてファイルの持ち出しに使用できる外部デバイスに関する情報を少なくとも含む外部デバイス使用ポリシー情報を保持している。前記クライアント端末の暗号ファイル生成部は、当該クライアント端末に外部デバイスが接続されてファイルの持ち出し処理が開始されると、その時点における当該クライアント端末に接続されている外部デバイスを一意的に示す接続環境情報を取得し、取得された接続環境情報と前記外部デバイス使用ポリシー情報とを対比し、接続されている外部デバイスがファイルの持ち出しに使用可能と判断すれば、持ち出しファイルを暗号化して、前記接続環境情報が埋め込まれた暗号ファイルを生成して外部デバイスに格納する。前記暗号ファイルを復号化するための復号化ツールは、端末に外部デバイスが接続されて持ち出しファイルの参照が要求されると、その時点における当該端末の接続環境情報を取得し、取得された接続環境情報と前記暗号ファイルに埋め込まれている接続環境情報とを対比することにより、前記持ち出しファイルの暗号ファイルを復号化して当該端末が参照可能な状態で展開することの可否を判断し、展開が可能と判断すれば暗号ファイルを復号化して、復号化された持ち出しファイルを当該端末が参照可能な状態で展開する。
上記の構成によれば、持ち出しファイルを簡易な操作で暗号化することができ、かつ、持ち出し先で第三者がファイルを開くことができない仕組みを実現できる。
図1は、実施形態1に係る持ち出しファイル簡易暗号化システムの概略構成を示す模式図である。 図2Aは、外部デバイス使用ポリシーの登録例を示す図である。 図2Bは、外部デバイスの使用可否設定情報の詳細を示す図である。外部デバイスの使用可否設定情報の詳細を示す 図3は、ファイルの暗号化処理の手順を示すフローチャートである。 図4は、暗号化処理のガイダンス画面の一例を示す図である。 図5は、暗号化処理のガイダンス画面の一例を示す図である。 図6は、暗号化情報入力画面の一例を示す図である。 図7は、復号化処理の手順を示すフローチャートである。 図8は、復号化処理のガイダンス画面の一例を示す図である。 図9は、実施形態1の変形例1における持ち出しファイル簡易暗号化システムの概略構成を示す模式図である。 図10は、実施形態1の変形例3における持ち出しファイル簡易暗号化システムの概略構成を示す模式図である。 図11は、実施形態1の変形例4における暗号化処理の手順を示すフローチャートである。 図12は、実施形態2に係るネットワークシステムの概略構成を示す模式図である。図である。 図13は、実施形態2における暗号化処理の手順を示すフローチャートである。
第1の構成にかかる持ち出しファイル簡易暗号化システムは、データファイルを暗号化して外部デバイスに格納する、持ち出しファイル簡易暗号化システムであって、サーバと、暗号ファイル生成部を有するクライアント端末とを備える。前記サーバは、当該持ち出しファイル簡易暗号化システムにおいてファイルの持ち出しに使用できる外部デバイスに関する情報を少なくとも含む外部デバイス使用ポリシー情報を保持している。前記クライアント端末の暗号ファイル生成部は、当該クライアント端末に外部デバイスが接続されてファイルの持ち出し処理が開始されると、その時点における当該クライアント端末に接続されている外部デバイスを一意的に示す接続環境情報を取得し、取得された接続環境情報と前記外部デバイス使用ポリシー情報とを対比し、接続されている外部デバイスがファイルの持ち出しに使用可能と判断すれば、持ち出しファイルを暗号化して、前記接続環境情報が埋め込まれた暗号ファイルを生成して外部デバイスに格納する。前記暗号ファイルを復号化するための復号化ツールは、端末に外部デバイスが接続されて持ち出しファイルの参照が要求されると、その時点における当該端末の接続環境情報を取得し、取得された接続環境情報と前記暗号ファイルに埋め込まれている接続環境情報とを対比することにより、前記持ち出しファイルの暗号ファイルを復号化して当該端末が参照可能な状態で展開することの可否を判断し、展開が可能と判断すれば暗号ファイルを復号化して、復号化された持ち出しファイルを当該端末が参照可能な状態で展開する。
接続環境情報とは、ある端末(クライアント端末を含む)に接続されている外部デバイスを特定する情報のことをいう。すなわち、接続環境情報は、暗号化処理を行うクライアント端末、または、暗号ファイルから復号化された持ち出しファイルの参照を要求する端末が、暗号化処理または復号化処理を開始しようとする時点において、どのような外部機器と接続関係にあるかを示す情報を意味する。このため、接続環境情報は、例えば、端末に接続されている外部デバイスを一意的に特定することが可能な情報であれば良い。具体例としては、これらに限定されないが、例えば、外部デバイスを特定するためにユーザが任意に指定した情報、外部デバイスに対して管理サーバや第三者認証機関で機械的に割り当てられた識別情報、外部デバイスのハードウエアに固有に割り振られている識別子(ID)情報などが考えられる。また、暗号化処理または復号化処理を行おうとする時点(あるいは行った時点)における、外部デバイスの空きメモリ量、外部デバイスに保存されているファイル数といった可変情報も、暗号化処理の時点と復号化処理の時点において、使用される外部デバイスの同一性を判断するために用いることが可能であれば、接続環境情報として利用可能である。
外部デバイス使用ポリシー情報は、サーバからクライアント端末に適宜配信されてクライアント端末のローカル環境で参照できるものでも良いし、クライアント端末からサーバにアクセスして参照されるものであっても良い。
上記の構成を具備したことにより、持ち出しファイルの暗号ファイルには、そのファイルの持ち出しに利用される外部デバイスの接続環境情報が埋め込まれる。そして、復号化ツールは、持ち出しファイルを参照しようとする端末で起動されたときに、当該端末に接続されている外部デバイスから接続環境情報を読み出し、読み出された接続環境情報が、前記暗号ファイルに埋め込まれている接続環境情報と一致する場合にのみ、前記暗号ファイルの復号化処理を行う。したがって、暗号化処理の際に用いた外部デバイスを接続しなければ、暗号ファイルを復号化することができない。すなわち、外部デバイスと暗号ファイルとの正しいセットが存在しなければ、暗号ファイルを復号化することができない。したがって、重要なファイルのコピーによる拡散や、ファイルに対する不正なアクセス等を防止することができる。これにより、持ち出しファイルのセキュリティは確保される。
第2の構成にかかる持ち出しファイル簡易暗号化システムは、第1の構成においてさらに、前記暗号ファイル生成部は、パスワード入力の失敗を許容する回数の設定を受け付けて、当該回数の情報を埋め込んで前記暗号ファイルを生成する。前記復号化ツールは、パスワードの入力失敗の回数が、前記暗号ファイルに埋め込まれている情報が表す回数以内である場合にのみ、前記暗号ファイルの復号化処理を行う。
この構成によれば、パスワードの入力失敗の回数が、暗号化処理時に設定された回数を超えると、暗号ファイルの復号化ができなくなる。これにより、トライアンドエラーでパスワードを特定されてしまうことを防止できる。
第3の構成にかかる持ち出しファイル簡易暗号化システムは、第1〜第2のいずれかの構成においてさらに、前記暗号ファイル生成部は、暗号ファイルの使用可能期間の設定を受け付けて、当該設定を埋め込んで前記暗号ファイルを生成する。前記復号化ツールは、起動されたときに、起動日時が前記設定にかかる期間内であるか否かを判断し、期間内である場合にのみ前記暗号ファイルの復号化処理を行う。
この構成によれば、暗号ファイルの使用可能期間として設定された期間を過ぎると、暗号ファイルの復号化ができなくなる。これにより、暗号ファイルの使用を、時限的に制限することができる。
なお、第1〜第3の構成にかかるシステムを実現するためのコンピュータプログラムも、本発明の一実施態様である。
以下、図面を参照し、本発明の実施の形態を詳しく説明する。図中同一又は相当部分には同一符号を付してその説明は繰り返さない。なお、説明を分かりやすくするために、以下で参照する図面においては、構成が簡略化または模式化して示されたり、一部の構成部材が省略されたりしている。また、各図に示された構成部材間の寸法比は、必ずしも実際の寸法比を示すものではない。
<実施形態1>
(1.システムの全体構成例)
最初に、本発明の一実施形態として、持ち出しファイル簡易暗号化機能を搭載したネットワークシステムの全体構成について、図1を参照しながら説明する。
図1は、実施形態1に係るネットワークシステム1の概略構成を示す模式図である。図1に示すように、ネットワークシステム1は、管理サーバ10と複数の端末とがネットワーク13を介して接続された構成である。複数の端末には、管理端末11と、クライアント端末12a,12b,・・・(以下、「クライアント端末12」と総称する。)とが含まれる。
なお、図1では、1台の管理端末11と、2台のクライアント端末12a,12bを例示しているが、管理端末11およびクライアント端末12の台数はこの具体例に限定されない。すなわち、管理端末11およびクライアント端末12の台数は任意である。また、例えば、クライアント端末12が複数のグループに分類されており、各グループに管理端末11が割り当てられた構成としても良い。
管理端末11には、管理用ツール102がインストールされている。クライアント端末12には、業務用アプリケーションプログラム103がインストールされている。なお、管理端末11にも、業務用アプリケーションプログラム103がインストールされていても良い。
管理端末11およびクライアント端末12のそれぞれには、セキュリティエージェント101(暗号ファイル生成部)がインストールされている。セキュリティエージェント101は、各端末の操作に関するログを取得したり、各クライアント端末12がアクセスできる外部リソースを制限したりする等、クライアント端末12からの情報漏洩を防止するための様々な機能を有するプログラムである。また、本実施形態のセキュリティエージェントは、定期的に管理サーバ10にアクセスし、管理サーバ10に記録されている外部デバイス使用ポリシーの最新の内容を取得し、自端末内に記憶する。これにより、各クライアント端末12に、最新の外部デバイス使用ポリシーがコピーされる。
なお、管理用ツール102がインストールされている管理端末11のみが、この管理用ツール102を使って、管理サーバ10に記憶されている外部デバイス使用ポリシーの変更(レコードの追加および既存レコードの変更)を行うことができる。クライアント端末12からは、外部デバイス使用ポリシーの変更は不可能である。
ネットワーク13は、管理サーバ10、管理端末11、および、クライアント端末12の間でセキュリティが保持された状態で通信が行われることを条件として、任意のネットワークを利用することができる。すなわち、上記の条件を満たす限りにおいて、有線/無線を問わず、通信プロトコルも任意である。
(2.外部デバイス使用ポリシー)
ネットワークシステム1上のファイルは、所定の手順を踏んで暗号化した状態で、外部デバイス41に記録して外部に持ち出すことができる。なお、後に詳述するが、実施形態1では、ファイルを持ち出す際の外部デバイス41には、暗号化されたファイル(暗号ファイル411)が格納される。
管理サーバ10の記憶装置には、外部デバイス41の使用可否等を定義した外部デバイス使用ポリシー101が登録されている。なお、本実施形態における「外部デバイス」とは、クライアント端末12やその他のコンピュータに接続可能な装置または記録媒体であって、データを格納して持ち運びが可能なものであり、かつ、クライアント端末12やその他のコンピュータに接続された際に、クライアント端末12やその他のコンピュータから、当該外部デバイスの個体を一意的に示す接続環境情報を取得できるものであることを条件として、任意のものを利用できる。
外部デバイスの具体例としては、例えば、USBメモリ、外付けハードディスク、モバイル端末(例えばスマートフォン、タブレット型端末、ノートパソコン等)、デジタルカメラ等が挙げられるが、これらのみに限定されない。
メモリカードも、外部デバイスとして利用可能である。メモリカードとしては、例えばSDカード等が知られているが、上記の条件を満たせば、任意の規格のカードを利用することができる。外付けハードディスクについても、例えばUSBハードディスクや、eSATA(external Serial ATA)で接続可能なハードディスク等が利用可能であるが、接続規格はこれらにのみ限定されず、任意である。
なお、外部デバイスの個体を一意的に示す接続環境情報は、外部デバイスの出荷前(製造時等)に割り当てられて当該デバイスに記憶されているものでも良いし、外部デバイスの使用開始時または使用開始後に管理者(ネットワークシステム1の管理者または第三者機関)から付与されて当該デバイスに記憶されるものであっても良いが、他の外部デバイスへの複製が極めて困難または不可能であることが必要である。
図2Aに、外部デバイス使用ポリシーの登録例を示す。図2Aに示すように、管理サーバ10に登録される外部デバイス使用ポリシーは、個々の外部デバイスの接続環境情報と、ネットワークシステム1上における、その外部デバイスの使用可否設定情報とを含んでいる。図2Aに示した例では、使用可否設定情報には、「使用可能」、「読み取り専用」、および「使用不可」の3種類がある。
図2Bに、外部デバイスの使用可否設定情報の詳細を示す。「使用可能」な外部デバイスとは、ネットワークシステム1上において、平文(暗号化されていないデータ)ファイルの書き込みが可能であり、暗号化されたファイルの書き込みが可能であり、かつ、当該外部デバイスに記録されているファイルの読み取りが可能である。「読み取り専用」の場合は、ネットワークシステム1上において、平文ファイルの書き込みは不可能であるが、暗号化されたファイルであれば書き込みが可能である。また、当該外部デバイスに記録されているファイルの読み取りも可能である。「使用不可」の場合は、ネットワークシステム1上において、平文ファイルの書き込み、暗号化されたファイルの書き込み、および、当該外部デバイスに記録されているファイルの読み取りのいずれもが、不可能である。
すなわち、本実施形態においては、使用可否設定情報が「使用可能」または「読み取り専用」であれば、その外部デバイスは、ファイルの持ち出しに使用可能である。ただし、図2Bの設定例はあくまでも一例であって、外部デバイスの使用可否設定情報の内容は、これに限定されない。例えば、上記の「読み取り専用」のカテゴリがなく、「使用可能」と「使用不可」だけの設定であっても良い。
また、図2Aに示すように、接続環境情報が認識できない外部デバイスは、ネットワークシステム1においては使用不可である。また、接続環境情報が認識できても、外部デバイス使用ポリシーに登録が無い接続環境情報の場合は、その接続環境情報を有する外部デバイスは、ネットワークシステム1においては使用不可である。
なお、外部デバイス使用ポリシーは、外部デバイスの接続環境情報および使用可否設定情報の他に、付随的な情報を含んでいても良い。付随的な情報としては、これらに限定されないが、外部デバイスの使用者(保持者)に関する情報や、外部デバイスの使用開始日時等を含む。
(3.ファイルの暗号化処理)
次に、ネットワークシステム1における暗号化処理について説明する。
暗号化処理は、セキュリティエージェントの一機能として実施される。したがって、セキュリティエージェントがインストールされている端末においてのみ、ファイルの暗号化処理を実行することができる。
図3に、ファイルの暗号化処理の手順を示す。
クライアント端末12に外部デバイスが接続されると(S1)、セキュリティエージェントがこれを検知し、接続された外部デバイスから接続環境情報を読み取る(S2)。セキュリティエージェントは、クライアント端末12に記憶されている最新の外部デバイス使用ポリシーを参照し、S2で読み取られた接続環境情報が前記最新の外部デバイス使用ポリシーに存在するかと、存在する場合にはさらに、当該接続環境情報に対応する使用可否設定情報として「使用可能」または「読み取り専用」が設定されているか、を確認する(S3)。
S3の確認結果がYESであれば、セキュリティエージェントは、クライアント端末12の画面に、例えば図4に示すような暗号化処理のガイダンス画面を表示する(S4)。なお、図4に示したガイダンス画面例は、使用可否設定情報が「読み取り専用」であった場合の画面であり、画面の左上部に、「ファイル暗号化/読み取り専用デバイス書き込み」と表示されている。
ユーザは、このガイダンス画面において「暗号化するファイルをここにドラッグ&ドロップしてください。」と表示されている領域14に、持ち出したいファイルをドラッグ&ドロップする(S5)。
すると、図5に示すように、領域14に、暗号化対象ファイル(ドラッグ&ドロップしたファイル)の一覧が表示される(S6)。図5の例では、暗号化対象ファイルのファイル名とサイズとが表示されているが、ファイルに関するその他の属性情報(作成日、更新日、作成者情報、更新者情報、ファイルパス等)も表示可能としても良い。
図5に示したように、複数のファイルを一度に暗号化することができる。なお、暗号化の対象として、フォルダを指定できるようにしても良い。また、一度に暗号化できるファイルまたはフォルダの数やデータサイズに、上限を設けても良い。なお、図5に示されたフォルダパスの入力欄17には、暗号化した持ち出しファイルを格納する外部デバイス41へのパスが表示される。また、持ち出し用ではなく、ネットワークシステム1内での使用のために暗号ファイルを作成したい場合は、フォルダパスの入力欄17に、外部デバイス41以外の適宜のフォルダを指定することができる。
次に、ユーザが「暗号化して持ち出す」と表示されているボタン15をクリックすると(S7)、セキュリティエージェントは、図6に示すような暗号化情報の入力画面を表示する(S8)。
図6に例示した暗号化情報入力画面で、ユーザは、復号化パスワード入力欄18に任意のパスワードを入力する。また、図6の例では、オプション設定欄19に、必要に応じて、パスワードの有効期間(暗号ファイルの使用可能期間)と、パスワード入力を失敗できる回数とを入力することができる。なお、これらの入力を必須としても良い。ユーザが必要な情報の入力を完了してから「暗号化開始」ボタン20をクリックすると、セキュリティエージェントは、暗号化対象ファイルを暗号化して暗号ファイル411を生成すると共に、復号化ツール412を生成する(S9)。このとき、セキュリティエージェントは、その時点で当該セキュリティエージェントがインストールされているクライアント端末12に接続されている外部デバイスから接続環境情報を取得し、暗号化情報入力画面において入力された情報と共に、復号時に必要なキー情報として、平文としては外部から検出できない状態で、暗号ファイル411に埋め込む。すなわち、暗号ファイル411は、復号化ツール412だけでなく、暗号処理を行ったときにクライアント端末12に接続されていた外部デバイスの接続環境情報と、暗号化情報としてユーザが入力したパスワード等が揃わなければ、復号化することができない。
S9で生成された暗号ファイル411は、クライアント端末12に接続されている外部デバイス41に書き込まれ、復号化ツール412は、外部サーバ30にアップロードされる(S10)。外部サーバ30への復号化ツール412のアップロードは、クライアント端末12から直接行われても良いし、管理サーバ10を介して行われても良い。
外部サーバ30は、ネットワークシステム1外のコンピュータからもアクセスが可能なサーバである。ただし、外部サーバ30にアクセスするためには、所定のログイン操作が必要とされる。ログインに成功したユーザのみが、後に説明するように、復号化ツール412を外部サーバ30からダウンロードすることができる。
なお、図1に示した構成例では、外部サーバ30がネットワークシステム1の管理サーバ10とは別に設けられているものとしているが、管理サーバ10が外部サーバ30として機能するものであっても良い。
以上の処理により、ユーザは、持ち出したいファイルを簡易な操作で暗号化して、外部デバイス41に記憶させることができる。
(4.ファイルの復号化処理)
次に、暗号ファイルの復号化処理について説明する。
外部デバイスに格納された暗号ファイルの復号化処理は、ネットワークシステム1内のクライアント端末12だけではなく、セキュリティエージェントがインストールされていない、ネットワークシステム1外の任意のコンピュータ(図1に示すコンピュータ31)においても実行が可能である。ただし、暗号ファイルの復号化処理の際には、その暗号ファイルを作成した際に用いられた外部デバイスが必要とされる。
図7は、復号化処理の手順を示すフローチャートである。なお、以下の説明においては、暗号化処理時に、パスワードと共に、パスワードの有効期間(暗号ファイルの使用可能期間)と、パスワード入力に失敗できる回数(Fmax)も、設定されているものとする。
暗号ファイルが格納された外部デバイスを持ち出したユーザは、その外部デバイスを適宜のコンピュータ31に接続し、そのコンピュータ31から外部サーバ30にログインする。外部サーバ30へアクセスするための情報(URL等)は、外部デバイスに記録されていても良いが、他の手段によってユーザに知らせておくことが好ましい。
ユーザは、上記のコンピュータ31から外部サーバ30にログインし、外部デバイスの復号化ツールを呼び出して起動する(S21)。ここで、復号化ツールは、外部サーバ30から、ユーザの使用しているコンピュータ31にダウンロードされ、当該コンピュータ31上で起動される。
復号化ツールは、まず、そのコンピュータ31に接続されている外部デバイスから接続環境情報を読み出して、暗号化処理時に暗号ファイルに埋め込まれている接続環境情報と一致するか否かを判断する(S22)。すなわちここで、暗号化処理時に用いられた外部デバイスが、復号化処理を行うコンピュータ31に接続されていることが必要とされる。
S22において接続環境情報が一致しなければ、復号化処理が不可能であるものとして、処理を終了する(S30)。なお、S30において、「復号化処理が不可能である」とのメッセージを画面に表示するだけでも良いが、復号化ツールが、外部デバイス内の暗号ファイルを消去する機能を有していることも好ましい。このように、復号化処理が不可能である場合には暗号ファイルを外部ファイルから消去すれば、暗号ファイルに対する不正なアクセスを防止し、セキュリティレベルをより向上させることができる。
一方、S22において接続環境情報が一致すれば、復号化ツールは、例えば図8に示すようなファイル復号化処理のガイダンス画面を表示する(S23)。
ここで、ユーザが、パスワード入力欄21にパスワードを入力して「復号化開始」ボタン23をクリックすると(S24)、復号化ツールは、入力されたパスワードが、暗号化処理時に設定されて暗号ファイルに埋め込まれているパスワードと一致するか否かを判断する(S25)。パスワードが一致しなかった場合(S25にてNO)は、復号化ツールは、リトライ可能回数F(Fの初期値は、上記のFmaxである。)から1を減算する(S26)。リトライ可能回数Fが0でなければ(S27にてYES)、再度のパスワード入力が許される。S27でFの値が0(S27にてNO)であれば、S30へ進んで処理を終了する。
パスワードが一致した場合(S25にてYES)は、復号化ツールは、暗号ファイルに埋め込まれているパスワードの有効期間(暗号ファイルの使用可能期間)の情報を参照し、現在日時がその期間内にあるか否かを確認する(S28)。
S28にてYESであれば、復号化ツールは、暗号ファイルを復号化して平文に戻す(S29)。復号化されたファイルは、外部デバイス41または復号化処理を行ったコンピュータ31に保存することが可能である。図8の出力先フォルダ指定欄22において、復号化されたファイルをどこに保存するかをユーザが指定することができる。一方、S28でNOであれば、S30へ進んで処理を終了する。
以上のように、本実施形態の復号化処理では、暗号ファイルの復号時に必要なキー情報として、暗号化処理時に使用された外部デバイスの接続環境情報が必要とされる。したがって、復号化処理時に接続された外部デバイスが、暗号化処理時に用いられた外部デバイスと異なる場合には、復号化ができない。すなわち、暗号ファイルが持ち出された後に異なる外部デバイスにコピーされた場合は、コピー先の外部デバイスの接続環境情報が暗号化処理時の接続環境情報と一致しないため、コピー先の外部デバイスの暗号ファイルは復号化することができない。
また、復号化処理時に、暗号化処理時に設定されたパスワードの入力が求められるので、パスワードを知らない第三者が外部デバイスを取得したとしても、復号化処理を行うことはできない。これにより、外部デバイスの盗難や紛失があった場合でも、持ち出しファイルのセキュリティは確保される。さらに、暗号化処理時にパスワードの有効期間(暗号ファイルの使用可能期間)を設定できるので、設定された期間を経過した場合には、暗号ファイルを復号化することができない。したがって、パスワードの有効期間を適切に設定することによって、持ち出したファイルの使用を時限的に制限することができる。また、パスワードの入力を失敗できる回数を設定可能とすることにより、トライアンドエラーでパスワードが特定されてしまうことを防止できる。
なお、上記の説明においては、まず、接続環境情報の一致を判断し、次にパスワードの一致を判断し、さらに続いてパスワードの有効期間内であるか否かを判断するものとしたが、判断の順序はこれに限定されない。例えば、接続環境情報が一致するか否か、または、パスワードの有効期間内であるか否かを最初に判断し、パスワードが一致するか否かを最後に確認するようにしても良い。
なお、本実施形態で用いられる復号化ツール412は、暗号ファイル411に対して固有のものであっても良いし、暗号ファイル411を生成する際の暗号化方式に対して汎用的な復号化ツールであっても良い。ただし、後者の場合、少なくとも、セキュリティエージェント102によって作成された暗号ファイルであることを示す情報を、暗号ファイルに埋め込んでおき、この情報を照合した場合にのみ復号化が行われるようにする。
(5.変形例)
(変形例1)
本実施形態の変形例として、復号化ツール412を外部サーバ30へアップロードする代わりに、暗号ファイル411を格納した外部デバイス41を持ち出すユーザ宛てに、復号化ツール412を電子メールで送信するという方法もある。
(変形例2)
上記の説明では、外部デバイス41に暗号ファイル411を格納し、復号化ツール412を外部サーバ30にアップロードするものとした。この反対に、図9に示すように、外部デバイス41に復号化ツール412を格納し、暗号ファイル411を外部サーバ30にアップロードするようにしても良い。この場合、ユーザは、ネットワークシステム1内またはネットワークシステム1外の適宜のコンピュータから、外部サーバ30へログインし、外部サーバ30から暗号ファイル411をダウンロードする。そして、そのコンピュータに外部デバイス41を接続し、復号化ツール412を起動することにより、暗号ファイル411を復号化することができる。
(変形例3)
また、復号化ツール412をサーバ30からユーザのコンピュータにダウンロードして起動させるのではなく、復号化ツール412を外部サーバ30上で起動させて、復号化処理を外部サーバ30で行うようにしても良い。この場合は、図10に示すように、ユーザのコンピュータから、外部デバイスに格納されている暗号ファイル411と、当該外部デバイスの接続環境情報とを、外部サーバ30へアップロードさせ、外部サーバ30において復号化処理を行い、復号化された持ち出しファイルをユーザのコンピュータへ送信する。なお、復号化された持ち出しファイルをユーザのコンピュータへ送信する際の通信は、HTTPSやSSLのように、暗号化されたものであると好適である。
(変形例4)
暗号化処理時に、接続環境情報に基づいて、暗号時環境情報を生成し、この暗号時環境情報を暗号化/符号化処理のキー情報として用いるようにしても良い。この変形例の手順を図11に示す。図11に示すように、変形例4では、図3に示したステップS8の後に、クライアント端末12のセキュリティエージェントが、その時点で当該クライアント端末12に接続されている外部デバイスから読み出した接続環境情報と、ステップS8で入力された暗号化情報(パスワードおよびその有効期間)を、管理サーバ10へ送信する(S9A)。管理サーバ10は、クライアント端末12から送信された接続環境情報と暗号化情報とに基づいて、ユニークな暗号時環境情報を生成して、当該クライアント端末12へ返信すると共に、管理サーバ10および外部サーバ30内にも保存する(S9B)。なお、この暗号時環境情報は、仮に第三者に取得されたとしても、元の接続環境情報と暗号化情報とが容易に解読されないように加工されている。そして、クライアント端末12では、管理サーバ10から送信された暗号時環境情報を埋め込んだ暗号ファイルと、復号化ツールとを生成する(S9C)。
そして、復号化処理時には、ユーザが復号化処理を行うために外部デバイスを接続したコンピュータが、当該外部デバイスに接続された外部デバイスの接続環境情報を取得し、取得した接続環境情報を外部サーバ30へ送信する。サーバ30は、送信された接続環境情報に対応する暗号時環境情報を、当該コンピュータへ送信する。そして、復号化ツールは、上記の暗号時環境情報を用いて暗号ファイルの復号化を行う。
この変形例4によれば、暗号化のキー情報として、接続環境情報および暗号化情報からユニークにかつ第三者から解読できないように生成された暗号時環境情報を用いることにより、暗号ファイルのセキュリティレベルをさらに向上させることができる。
なお、上記の説明では、接続環境情報と暗号化情報から暗号時環境情報を生成する例を示したが、接続環境情報のみから暗号時環境情報を生成しても良い。暗号時環境情報は、それから可逆的に接続環境情報を得ることができることを条件として、接続環境情報から任意の方法で生成することができる。
また、上記の説明においては、暗号時環境情報を管理サーバ10で生成する構成を説明したが、外部サーバ30において暗号時環境情報を生成するようにしても良い。
<実施形態2>
本発明の他の実施形態について、以下に説明する。
図12は、実施形態2に係るネットワークシステム2の概略構成を示す模式図である。
実施形態2では、持ち出しファイルの暗号ファイル411とその復号化ツール412との両方が、外部デバイス41に格納される。
図12に示すように、ネットワークシステム2は、セキュリティエージェント101の代わりにセキュリティエージェント102を備えている。セキュリティエージェント102が行う暗号化処理の手順を、図12に示す。図12に示すように、実施形態2における暗号化処理は、実施形態1の図3に示したステップS10の代わりに、ステップS20を実行する。ステップS20においては、セキュリティエージェント102は、暗号ファイル411と復号化ツール412の両方を、外部デバイス41に記録する。他のステップの処理は、実施形態1と同様であるため説明を省略する。
ユーザは、外出先等において、適宜のコンピュータに外部デバイス41を接続し、外部デバイス41に記憶されている復号化ツール412を起動することにより、そのコンピュータで復号化処理を実行することができる。
なお、ここでも、復号化処理を行う際には、暗号化処理時に用いられた外部デバイスが、復号化処理を行うコンピュータに接続されていることが必要である。したがって、復号化処理時に接続された外部デバイスが、暗号化処理時に用いられた外部デバイスと異なる場合には、復号化ができない。すなわち、異なる外部デバイスに暗号ファイルがコピーされた場合は、コピー先の外部デバイスの接続環境情報は、暗号化処理時の接続環境情報と一致しないため、コピー先の外部デバイスの暗号ファイルは復号化することができない。
1…ネットワークシステム、10…管理サーバ、11…管理端末、12…クライアント端末、13…ネットワーク、30…外部サーバ、41…外部デバイス、411…暗号ファイル、412…復号化ツール、101…セキュリティエージェント

Claims (4)

  1. データファイルを暗号化して外部デバイスに格納する、持ち出しファイル簡易暗号化システムであって、
    サーバと、暗号ファイル生成部を有するクライアント端末とを備え、
    前記サーバは、
    当該持ち出しファイル簡易暗号化システムにおいてファイルの持ち出しに使用できる外部デバイスに関する情報を少なくとも含む外部デバイス使用ポリシー情報を保持しており、
    前記クライアント端末の暗号ファイル生成部は、当該クライアント端末に外部デバイスが接続されてファイルの持ち出し処理が開始されると、その時点における当該クライアント端末に接続されている外部デバイスを一意的に示す接続環境情報を取得し、取得された接続環境情報と前記外部デバイス使用ポリシー情報とを対比し、接続されている外部デバイスがファイルの持ち出しに使用可能と判断すれば、持ち出しファイルを暗号化して、前記接続環境情報が埋め込まれた暗号ファイルを生成して外部デバイスに格納し、
    前記暗号ファイルを復号化するための復号化ツールは、端末に外部デバイスが接続されて持ち出しファイルの参照が要求されると、その時点における当該端末の接続環境情報を取得し、取得された接続環境情報と前記暗号ファイルに埋め込まれている接続環境情報とを対比することにより、前記持ち出しファイルの暗号ファイルを復号化して当該端末が参照可能な状態で展開することの可否を判断し、展開が可能と判断すれば暗号ファイルを復号化して、復号化された持ち出しファイルを当該端末が参照可能な状態で展開する、
    持ち出しファイル簡易暗号化システム。
  2. 前記暗号ファイル生成部は、パスワード入力の失敗を許容する回数の設定を受け付けて、当該回数の情報を埋め込んで前記暗号ファイルを生成し、
    前記復号化ツールが、パスワードの入力失敗の回数が、前記暗号ファイルに埋め込まれている情報が表す回数以内である場合にのみ、前記暗号ファイルの復号化処理を行う、請求項1に記載の持ち出しファイル簡易暗号化システム。
  3. 前記暗号ファイル生成部は、暗号ファイルの使用可能期間の設定を受け付けて、当該設定を埋め込んで前記暗号ファイルを生成し、
    前記復号化ツールが、起動されたときに、起動日時が前記設定にかかる期間内であるか否かを判断し、期間内である場合にのみ前記暗号ファイルの復号化処理を行う、請求項1〜2のいずれか一項に記載の持ち出しファイル簡易暗号化システム。
  4. 持ち出しファイル簡易暗号化システムにおけるクライアント端末に読み込まれ、当該端末のプロセッサに、データファイルを暗号化して外部デバイスに格納する処理を行わせる、持ち出しファイル簡易暗号化プログラムであって、
    当該クライアント端末に外部デバイスが接続されてファイルの持ち出し処理が開始されると、その時点における当該クライアント端末に接続されている外部デバイスを一意的に示す接続環境情報を取得し、取得された接続環境情報と、当該持ち出しファイル簡易暗号化システムにおいてファイルの持ち出しに使用できる外部デバイスに関する情報を少なくとも含む外部デバイス使用ポリシー情報とを対比し、接続されている外部デバイスがファイルの持ち出しに使用可能と判断すれば、持ち出しファイルを暗号化して、前記接続環境情報が埋め込まれた暗号ファイルを生成して外部デバイスに格納し、
    前記暗号ファイル内の接続環境情報は、当該暗号ファイルを復号化するための復号化ツールによって、復号化処理を行うか否かを判断するために参照される、
    持ち出しファイル簡易暗号化プログラム。
JP2016133042A 2016-07-05 2016-07-05 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム Active JP6778033B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016133042A JP6778033B2 (ja) 2016-07-05 2016-07-05 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016133042A JP6778033B2 (ja) 2016-07-05 2016-07-05 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム

Publications (2)

Publication Number Publication Date
JP2018007088A JP2018007088A (ja) 2018-01-11
JP6778033B2 true JP6778033B2 (ja) 2020-10-28

Family

ID=60948176

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016133042A Active JP6778033B2 (ja) 2016-07-05 2016-07-05 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム

Country Status (1)

Country Link
JP (1) JP6778033B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114140251B (zh) * 2022-01-29 2022-05-17 北京优品三悦科技发展有限公司 一种基于代理重加密的电子门票质押方法和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4662138B2 (ja) * 2005-06-28 2011-03-30 株式会社日立ソリューションズ 情報漏洩防止方法及びシステム
JP2008084081A (ja) * 2006-09-28 2008-04-10 Nec Corp 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム
JP5247596B2 (ja) * 2009-06-01 2013-07-24 株式会社日立製作所 シンクライアント管理方法及びシステム、並びにシンクライアント管理用プログラム
JP5631251B2 (ja) * 2011-03-31 2014-11-26 株式会社日立ソリューションズ 情報漏洩防止方法

Also Published As

Publication number Publication date
JP2018007088A (ja) 2018-01-11

Similar Documents

Publication Publication Date Title
CN104662870B (zh) 数据安全管理系统
JP6082166B2 (ja) 複数許可データセキュリティ及びアクセス
US20190205317A1 (en) Systems and methods for secure storage and retrieval of data objects
US9430211B2 (en) System and method for sharing information in a private ecosystem
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US11232222B2 (en) Access management system, access management method and program
US8621036B1 (en) Secure file access using a file access server
JPWO2009004732A1 (ja) 共有暗号ファイルの暗号化、復号処理方法
US10630722B2 (en) System and method for sharing information in a private ecosystem
JP2011507414A (ja) データの安全を保護するためのシステムおよび方法
EP4002751A1 (en) Computer system, device, and method for securing sensitive data in the cloud
JP6371184B2 (ja) データ管理システム、データ管理方法、及びクライアント端末
CN110889131B (zh) 一种文件共享系统
US9092612B2 (en) Method and system for secure access to data files copied onto a second storage device from a first storage device
JP2005209181A (ja) ファイル管理システム及び管理方法
US10726104B2 (en) Secure document management
WO2020000765A1 (zh) 离线数据存储方法、装置、计算机设备及存储介质
WO2019173774A1 (en) Systems and methods for secure storage and retrieval of data objects
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
JP2012256253A (ja) 情報処理装置、情報処理方法、プログラム
JP2010157144A (ja) 文書管理システム、文書管理方法、及びそのプログラム
Kościelny et al. PGP systems and TrueCrypt
JP2008198140A (ja) コンテンツ提供サーバ、コンテンツの提供方法、プログラムおよび提供媒体
JP2009104477A (ja) 配信装置、配信管理装置、端末装置、配信方法、ファイル利用方法、配信プログラムおよびファイル利用プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200929

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201009

R150 Certificate of patent or registration of utility model

Ref document number: 6778033

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250