JPWO2010061801A1 - 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム - Google Patents

機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム Download PDF

Info

Publication number
JPWO2010061801A1
JPWO2010061801A1 JP2010540468A JP2010540468A JPWO2010061801A1 JP WO2010061801 A1 JPWO2010061801 A1 JP WO2010061801A1 JP 2010540468 A JP2010540468 A JP 2010540468A JP 2010540468 A JP2010540468 A JP 2010540468A JP WO2010061801 A1 JPWO2010061801 A1 JP WO2010061801A1
Authority
JP
Japan
Prior art keywords
encryption key
security
client computer
decryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010540468A
Other languages
English (en)
Other versions
JP5270694B2 (ja
Inventor
充 知念
充 知念
伸介 野田
伸介 野田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2010540468A priority Critical patent/JP5270694B2/ja
Publication of JPWO2010061801A1 publication Critical patent/JPWO2010061801A1/ja
Application granted granted Critical
Publication of JP5270694B2 publication Critical patent/JP5270694B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

暗号化鍵IDを埋め込まれた機密ファイルを当該暗号化鍵IDに対応する暗号化鍵を用いて暗号化し、上記暗号化鍵IDに対応する復号鍵を用いて復号する暗号化・復号部と、上記暗号化鍵を格納する暗号化鍵格納部と、上記復号鍵を格納する復号鍵格納部と、サーバ・コンピュータから送信される上記クライアント・コンピュータのセキュリティ遵守要件を格納した遵守要件格納部と、アプリケーション・ソフトウェアによる機密ファイルの読み出し命令又は書き込み命令に応じて、上記クライアント・コンピュータが上記セキュリティ遵守要件を遵守しているか判断し、遵守している場合は、上記書き込み命令に応答して、暗号化鍵及び該暗号化鍵に対応する暗号化鍵IDを上記暗号化鍵格納部から上記暗号化・復号部に渡し、又は上記読み出し命令に応答して、上記暗号化された機密ファイルに埋め込まれた暗号化鍵IDに対応する復号鍵を上記復号鍵格納部から上記暗号化・復号部に渡すセキュリティ要件監視部と、を含むクライアント・コンピュータ。

Description

本発明は、機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラムに関する。
ファイル共有ソフト、例えばP2Pなどによる機密情報流出事件が多発している。これは、パーソナル・コンピュータ(以下、PC)のセキュリティ対応が不十分であることに起因している。機密情報流出の再発を防止するために、企業あるいは官公庁は以下のような対策を行っている。
・システム管理者は、各ユーザの所有するPCに対してセキュリティ対応を推進する。
セキュリティ・ソフトウェア、例えばアンチウィルス・ソフトウェア及びスパイウェア監視ソフトの導入などを導入し、各ユーザにセキュリティ遵守要件の遵守を指導する。
定義したセキュリティ遵守要件を各ユーザのPCが満たしているかどうかを監視するヘルスチェックユーティリティを各PCに導入する。
・システム管理者は、セキュリティ対応が不十分なPCに接続されるおそれのあるリムーバブル・メディア、例えばポータブルハードディスク、USBメモリー、カードメモリーなどを使用禁止にする。使用禁止にするために、BIOSレベルでUSBスロットの使用を不可にし、BIOSへのアクセスをパスワードによって禁止する。
・システム管理者は、業務に携わるユーザ以外の情報閲覧を防止するために、ファイルの暗号化を指導する。
しかし、上記対応をとっても、セキュリティ・ソフトウェアの定義ファイルの更新し忘れによる不正侵入がありうる。また、上記対応は、ファイルを外部へ持ち出しする場合の追加作業、あるいはファイル操作毎の暗号化作業をユーザに強いる。その結果、ユーザの利便性を下げるとともに、オフィスワークの作業効率を落とす結果になっている。
下記特許文献1は、内部ネットワークの端末装置が外部のネットワークに接続する際に、前記端末装置が有するセキュリティに関する履歴情報と、セキュリティに関する規約情報とを比較し、前記履歴情報が規約情報を満たしているか否かを判定して、端末装置の接続を制御する接続制御装置を記載する(第00007段落を参照)。しかし、特許文献1は、ネットワークの接続についての発明であって、機密ファイルの保護についての発明でない。
特開2006−33753号公報
本発明の目的は、ユーザの利便性を損なわずに、ファイル共有ソフトなどに起因する情報漏洩の危険性をなくすことである。
本発明は、機密ファイルを保護するためのクライアント・コンピュータを提供する。該クライアント・コンピュータは、ネットワークを介してサーバ・コンピュータと接続することが可能である。該クライアント・コンピュータは、
上記機密ファイルを暗号化鍵を用いて暗号化し及び該暗号化された機密ファイルを上記暗号化鍵に対応する復号鍵を用いて復号するための暗号化・復号部であって、上記暗号化された機密ファイルは暗号化鍵IDを埋め込まれており、上記暗号化鍵及び上記復号鍵は、上記暗号化鍵IDに対応付けられている、上記暗号化・復号部と、
上記暗号化鍵を格納するための暗号化鍵格納部と、
上記復号鍵を格納するための復号鍵格納部と、
上記クライアント・コンピュータのセキュリティ遵守要件を格納した遵守要件格納部であって、該セキュリティ遵守要件は上記サーバ・コンピュータから送信される、上記遵守要件格納部と、
アプリケーション・ソフトウェアによる機密ファイルの読み出し命令又は書き込み命令に応じて、上記クライアント・コンピュータが上記セキュリティ遵守要件を遵守しているかどうかを判断するためのセキュリティ要件監視部であって、
上記クライアント・コンピュータが上記セキュリティ遵守要件を遵守している場合に、
上記書き込み命令に応答して、暗号化鍵及び該暗号化鍵に対応する暗号化鍵IDを上記暗号化鍵格納部から上記暗号化・復号部に渡し、又は
上記読み出し命令に応答して、上記暗号化された機密ファイルに埋め込まれた暗号化鍵IDに対応する復号鍵を上記復号鍵格納部から上記暗号化・復号部に渡す、
上記セキュリティ要件監視部と
を含む。
本発明の1つの実施態様では、上記セキュリティ要件監視部は、
所定の時間に上記サーバ・コンピュータと通信し、
上記クライアント・コンピュータのユーザ情報の検証及び上記セキュリティ遵守要件のバージョンの検証を上記サーバ・コンピュータに要求し、
上記サーバ・コンピュータ上での上記ユーザ情報の検証が成功し且つ上記クライアント・コンピュータの上記バージョンが上記サーバ・コンピュータに格納されたセキュリティ遵守要件の最新バージョンと一致した場合に、該最新バージョンのセキュリティ遵守要件に対応する暗号化鍵、復号鍵、並びに該暗号化鍵及び復号鍵に対応する暗号化鍵IDを上記サーバ・コンピュータから受信する。
本発明の1つの実施態様では、上記セキュリティ要件監視部は、上記クライアント・コンピュータが上記ネットワークに接続され且つ上記サーバ・コンピュータに未達の場合に、上記暗号化鍵格納部及び上記復号鍵格納部をロックする。
本発明の1つの実施態様では、上記セキュリティ要件監視部は、上記クライアント・コンピュータが上記ネットワークから切断された場合に、上記暗号化鍵格納部及び上記復号鍵格納部のロックを解除する。
本発明の1つの実施態様では、上記セキュリティ要件監視部は、上記クライアント・コンピュータのユーザ情報の検証及び上記セキュリティ遵守要件のバージョンの検証を上記サーバ・コンピュータに要求し、該検証が成功することに応じて、上記ロックを解除する。
本発明の1つの実施態様では、上記セキュリティ要件監視部は、上記クライアント・コンピュータが上記セキュリティ遵守要件を遵守していない場合に、上記暗号化鍵格納部に格納された暗号化鍵、及び上記復号鍵格納部に格納された復号鍵を消去する。
本発明の1つの実施態様では、上記セキュリティ要件監視部は、
上記遵守要件格納部にセキュリティ遵守要件が格納されていない場合に、上記暗号化鍵格納部に格納された暗号化鍵、及び上記復号鍵格納部に格納された復号鍵を消去する。
本発明の1つの実施態様では、上記セキュリティ要件監視部は、
セキュリティ・ソフトウェアからの警告を受信することに応じて、上記暗号化鍵格納部に格納された暗号化鍵、及び上記復号鍵格納部に格納された復号鍵を消去する。
本発明の1つの実施態様では、上記セキュリティ要件監視部は、
上記復号鍵が上記復号鍵格納部にない場合、上記サーバ・コンピュータに、上記復号鍵の要求命令、ユーザ情報、及び上記復号鍵に対応する暗号化鍵IDを送信し、
上記サーバ・コンピュータから上記暗号化鍵IDに対応する復号鍵を受信することに応じて、該受信した復号鍵を上記暗号化・復号部に渡す。
本発明の1つの実施態様では、上記セキュリティ要件監視部は、上記暗号化鍵が上記暗号化鍵格納部にない場合、上記暗号化・復号部に暗号化鍵を取得できないことを通知する。
本発明の1つの実施態様では、上記セキュリティ要件監視部は、上記クライアント・コンピュータが上記セキュリティ遵守要件を遵守しているかどうかを所定のサイクル毎に判断する。
本発明の1つの実施態様では、上記暗号化・復号部が、
復号する機密ファイルに埋め込まれている暗号化鍵IDを該機密ファイルから取得し、該暗号化鍵IDを上記セキュリティ要件監視部に渡し、
上記セキュリティ要件監視部から渡された復号鍵を用いて、暗号化された機密ファイルを復号する。
本発明の1つの実施態様では、上記暗号化・復号部が、
上記セキュリティ要件監視部から渡された暗号化鍵を用いて機密ファイルを暗号化し、該暗号化された機密ファイルに該暗号化鍵に対応する暗号化鍵IDを埋め込む。
本発明の1つの実施態様では、上記セキュリティ遵守要件の遵守が、セキュリティ・ソフトウェアによる脅威報告がないこと、クライアント・コンピュータの起動パスワードがかかっていること、又はアイドル時のスクリーンロックが設定されていることの少なくとも1を含む。
本発明はまた、上記に記載のクライアント・コンピュータと接続することが可能であるサーバ・コンピュータを提供する。該サーバ・コンピュータは、
上記クライアント・コンピュータのユーザのアクセス権限情報を格納するアクセス権限格納部と、
上記クライアント・コンピュータに送信するためのセキュリティ遵守要件を格納するサーバ側遵守要件格納部と、
暗号化鍵、該暗号化鍵に対応する復号鍵、上記暗号化鍵及び上記復号鍵に対応する暗号化鍵ID、並びにセキュリティ遵守要件のバージョンを含むレコードを格納する暗号化鍵・復号鍵格納部と、
上記クライアント・コンピュータからユーザ情報の検証要求を受信することに応じて、上記クライアント・コンピュータから送信されたユーザ情報を上記アクセス権限格納部に格納されたアクセス権限情報と照合し、及び該照合が一致することに応じて、上記クライアント・コンピュータから送信されたセキュリティ遵守要件のバージョンを上記セキュリティ要件格納部に格納された最新バージョンと比較するセキュリティ検証部と
を含む。
本発明の1つの実施態様では、上記暗号化・復号鍵作成部が、
上記セキュリティ遵守要件の更新ごとに、暗号化鍵、該暗号化鍵に対応する復号鍵、該暗号化鍵及び該復号鍵に対応する暗号化鍵ID、並びに更新されたセキュリティ遵守要件のバージョンを含むレコードを追加する。
本発明の1つの実施態様では、上記検証部が、
上記クライアント・コンピュータから送信されたセキュリティ遵守要件のバージョンが上記セキュリティ要件格納部に格納された最新バージョンと一致することに応じて、
上記最新バージョンのセキュリティ遵守要件に対応する暗号化鍵、復号鍵、該暗号化鍵及び該復号鍵に対応する暗号化鍵ID、並びに上記最新バージョンのセキュリティ遵守要件を上記クライアント・コンピュータに送信する。
本発明の1つの実施態様では、上記セキュリティ検証部が、
上記クライアント・コンピュータから上記復号鍵の送信要求を受信することに応じて、上記送信要求とともに送信されたユーザ情報を上記アクセス権限格納部に格納されたアクセス権限と照合し、照合が一致することに応じて、上記復号鍵、並びに該暗号化鍵及び該復号鍵に対応する暗号化鍵IDを上記クライアント・コンピュータに送信する。
本発明はまた、ネットワークを介してサーバ・コンピュータと接続することが可能なクライアント・コンピュータ上の機密ファイルを保護するための方法を提供する。該方法は、クライアント・コンピュータに下記ステップを実行させる。該ステップは、
アプリケーション・ソフトウェアによる機密ファイルの読み出し命令又は書き込み命令に応じて、上記クライアント・コンピュータが上記サーバ・コンピュータから送信されたセキュリティ遵守要件を遵守しているかどうかを判断するステップであって、上記セキュリティ遵守要件は遵守要件格納部に格納されている、上記判断するステップと、
上記遵守状況が上記セキュリティ遵守要件を遵守している場合に、
上記書き込み命令に応答して、
暗号化鍵を用いて上記機密ファイルを暗号化するステップであって、上記暗号化鍵は暗号化鍵格納部に格納されている、上記暗号化するステップと、
上記暗号化されたファイルに上記暗号化鍵に対応する暗号化鍵IDを埋め込むステップと
を実行するステップと、又は
上記読み出し命令に応答して、
暗号化された機密ファイルに埋め込まれた暗号化鍵IDに対応する復号鍵を用いて、暗号化された機密ファイルを復号するステップであって、上記復号鍵は復号鍵格納部に格納されている、上記復号するステップ
を実行するステップと
を含む。
本発明の1つの実施態様では、上記方法は、クライアント・コンピュータに下記ステップをさらに実行させる。該ステップは、
上記クライアント・コンピュータが上記セキュリティ遵守要件を遵守していない場合、上記暗号化鍵格納部に格納された暗号化鍵、及び上記復号鍵格納部に格納された復号鍵を消去するステップ、
セキュリティ遵守要件が遵守要件格納部に格納されていない場合、上記暗号化鍵格納部に格納された暗号化鍵、及び上記復号鍵格納部に格納された復号鍵を消去するステップ、又は。
セキュリティ・ソフトウェアからの警告を受信する場合、上記暗号化鍵格納部に格納された暗号化鍵、及び上記復号鍵格納部に格納された復号鍵を消去するステップ
を含む。
本発明の1つの実施態様では、上記方法は、クライアント・コンピュータに下記ステップをさらに実行させる。該ステップは、
上記復号鍵が上記復号鍵格納部にない場合、上記サーバ・コンピュータに、上記復号鍵の要求命令、ユーザ情報、及び上記復号鍵に対応する暗号化鍵IDを送信するステップと、
上記サーバ・コンピュータから上記暗号化鍵IDに対応する復号鍵を受信することに応じて、該受信した復号鍵を用いて上記暗号化された機密ファイルを復号するステップと
を含む。
本発明はまた、ネットワークを介してサーバ・コンピュータと接続することが可能なクライアント・コンピュータ上の機密ファイルを保護するための方法を提供する。該方法は、クライアント・コンピュータに下記ステップを実行させることを含む。該ステップは、 アプリケーション・ソフトウェアによる機密ファイルの読み出し命令又は書き込み命令に応じて、上記クライアント・コンピュータが上記サーバ・コンピュータから送信されたセキュリティ遵守要件を遵守しているかどうかを判断するステップであって、上記セキュリティ遵守要件は遵守要件格納部に格納されている、上記判断するステップと、
上記クライアント・コンピュータが上記セキュリティ遵守要件を遵守している場合に、
上記書き込み命令に応答して、
暗号化鍵を用いて上記機密ファイルを暗号化するステップであって、上記暗号化鍵は暗号化鍵格納部に格納されている、上記暗号化するステップと、
上記暗号化されたファイルに上記暗号化鍵に対応する暗号化鍵IDを埋め込むステップと
を実行するステップと、又は
上記読み出し命令に応答して、
暗号化された機密ファイルに埋め込まれた暗号化鍵IDに対応する復号鍵を用いて、暗号化された機密ファイルを復号するステップであって、上記復号鍵は復号鍵格納部に格納されている、上記復号するステップ
を実行するステップと
を含み、
上記クライアント・コンピュータが上記セキュリティ遵守要件を遵守していない場合に、
上記暗号化鍵格納部に格納された暗号化鍵、及び上記復号鍵格納部に格納された復号鍵を消去するステップと、
上記サーバ・コンピュータにセキュリティ遵守要件の送付を要求するステップと
を実行するステップと
を含む。
本発明はさらに、クライアント・コンピュータの機密ファイルを保護するためのコンピュータ・プログラムを提供する。該コンピュータ・プログラムは、クライアント・コンピュータに、上記のいずれか一つに記載の方法の各ステップを実行させる。
本発明の実施形態に従っていないPC上ではセキュリティ遵守が保証されないために、機密ファイルへのアクセスを拒否することが可能である。また、本発明の実施態様に従うPC上では、通常のオフィスワーク以外の追加作業、例えば暗号化ソフトの起動又は操作を省略することが可能である。また、本発明の実施態様に従うPC間では、特殊なデバイス又はユーザによる追加作業を要することなく、データ交換をすることが可能である。また、本発明の実施態様によれば、セキュリティ遵守に対応しなくなったPC上では、機密ファイルへ再びアクセスすることが拒否される。また、本発明の実施態様によれば、情報漏洩の危険性のないオフライン環境にあるPC上では、セキュリティ遵守状況に応じて、機密ファイルへのアクセス許可を継続するために、ユーザの作業性が確保される。また、本発明の実施態様によれば、機密情報の拡散を防止するために、機密ファイルには許可を得たユーザのみが閲覧可能とする。これは、セキュリティ遵守の如何に関わらない。
本発明の実施態様である、クライアント・コンピュータ(101)の構成の例を示す。 本発明の実施態様である、サーバ・コンピュータ(121)の構成の例を示す。 本発明の実施態様である、クライアント・コンピュータ(101)及びサーバ・コンピュータ(121)の各部に含まれるコンテンツの例を示す。 本発明の実施態様である、クライアント・コンピュータ(101)とサーバ・コンピュータ(121)との間のデータの流れを示す。 本発明の実施態様である、暗号化・復号部(103)によるファイルの暗号化、及びファイルの書き込みの動作フローチャートを示す。 本発明の実施態様である、暗号化・復号部(103)によるファイルの復号、及びファイルの読み込みの動作フローチャートを示す。 本発明の実施態様である、セキュリティ要件監視部(102)の動作フローチャートを示す。 本発明の実施態様である、セキュリティ要件監視部(102)によるファイル操作の動作フローチャートを示す。 本発明の実施態様である、セキュリティ要件監視部(102)による暗号化された機密ファイルの読み込み処理時の動作フローチャートを示す。 本発明の実施態様である、セキュリティ要件監視部(102)によるファイルの書き込み処理時の動作フローチャートを示す。 本発明の実施態様である、セキュリティ検証部(122)の動作フローチャートを示す。 本発明の実施態様である、セキュリティ検証部(122)におけるユーザ情報の検証処理の動作フローチャートを示す。 本発明の実施態様である、セキュリティ検証部(122)における遵守要件の送付要求処理の動作フローチャートを示す。 本発明の実施態様である、セキュリティ検証部(122)における復号鍵の送付要求処理の動作フローチャートを示す。 本発明の実施態様である、暗号化鍵・復号鍵作成部(123)における遵守要件の追加イベント発生時の動作フローチャートを示す。 本発明の実施形態における、データの受け渡し時の内容を示す。 本発明の実施形態における、クライアント・コンピュータ(101)及びサーバ・コンピュータ(121)のハードウェアのブロック図を示す。
以下、図面に従って、本発明の実施形態を説明する。本実施形態は、本発明の好適な態様を説明するためのものであり、本発明の範囲をここで示すものに限定する意図はないことを理解されたい。また、以下の図を通して、特に断らない限り、同一符号は、同一の対象を指す。
図1は、本発明の実施態様である、クライアント・コンピュータ(101)の構成の例を示す。
クライアント・コンピュータ(101)は、セキュリティ要件監視部(102)、暗号化・復号部(103)、遵守要件格納部(クライアント側)(104)、暗号化鍵格納部(105)、復号鍵格納部(106)、暗号化対象格納部(107)を含む。また、クライアント・コンピュータ(101)では、セキュリティ・ソフトウェア(108)、例えば、アンチウィルス・ソフトウェア(109)及びスパイウェア監視ソフトウェア(110)、並びに一般アプリケーション(111)が記憶装置(図示せず)上にインストールされている。さらに、クライアント・コンピュータ(101)では、暗号化鍵ID(112)を含む暗号化された機密ファイル(113)又は通常ファイル(114)が記憶装置(図示せず)上に格納されうる。
セキュリティ要件監視部(102)は、サーバ・コンピュータ(121)に対して、ユーザ情報の検証を要求し、セキュリティ遵守要件、暗号化鍵、復号鍵、暗号化鍵ID、及びアクセス権限の可否の送信を要求する。セキュリティ要件監視部(102)はまた、セキュリティ・ソフトウェアからのレポートを受信する。該レポートは例えば、アンチウィルス・ソフトウェアによるウィルス検出の警告、スパイウェア監視ソフトウェアによるスパイウェア活動の検出の警告である。セキュリティ要件監視部(102)はまた、クライアント・コンピュータ(101)の遵守状況に基づく暗号化又は復号の許可又は不許可の決定を行う。そして、セキュリティ要件監視部(102)は遵守状況が守られていない場合に、暗号化鍵格納部(105)及び復号鍵格納部(106)に格納された暗号化鍵及び復号鍵を消去する。セキュリティ要件監視部(102)はまた、ネットワークへの接続判定及びサーバ・コンピュータ(121)への接続判定を行い、クライアント・コンピュータ(101)がネットワークに接続し、サーバ・コンピュータ(121)に接続できない場合に、暗号化鍵格納部(105)及び復号鍵格納部(106)をロックする。
暗号化・復号部(103)は、暗号化鍵を使用して機密ファイル(113)を暗号化し、暗号化された機密ファイルの記録部への書き出し、及び復号鍵を使用して暗号化された機密ファイル(113)を復号し、復号された機密ファイルの読み出しを実行する。暗号化・復号部(103)は、機密ファイルでない通常ファイルの記録部への書き出し及び読み出しを実行する。
遵守要件格納部(クライアント側)(104)は、遵守要件のバージョン及び遵守要件を含む。遵守要件は、クライアント・コンピュータ(101)が遵守すべき要件を規定する。遵守要件は、例えば、セキュリティ・ソフトウェアに用意されている要件を用いることが出来る。遵守要件の例は、下記の通りである。暗号化・復号部(103)が機密ファイルの暗号化及び復号を自動的に行うために、遵守要件を満たさないクライアント・コンピュータからは、該機密ファイルへのアクセスが拒否される。
・セキュリティ・ソフトウェアが導入されているか。
・更新データがインストールされているか。
・セキュリティ・ソフトウェアから脅威報告がされていないか。
・ハードディスク又はリムーバル・ディスクにパスワードが適用されているか。
・スクリーン・セーバにパスワードが適用されているか。
・ファイアーウォールが導入されているか。
・ネットワークの共有情報が所定の名前であるか。
・メールソフトウェアに暗号化が設定されているか。
・アカウントIDが、所定の文字数以上に設定されているか。
・アカウント・パスワードが所定の期間毎に更新されているか。
・オペレーティング・システムのバッチが適用されているか。
・オペレーティング・システムのサービスパックが適用されているか。
・BIOSの設定条件が所定の規則に従っているか。
遵守要件は、サーバ・コンピュータ(121)からクライアント・コンピュータ(101)に送信される。遵守要件は、サーバ・コンピュータ(121)において更新される。更新された遵守要件は、サーバ・コンピュータ(121)からクライアント・コンピュータ(101)に送信される。遵守要件の更新のたびに、更新された遵守要件に新たなバージョンが付される。遵守要件を格納していないコンピュータでは、セキュリティ遵守の保証がされないために、ユーザによる機密ファイルへのアクセスが拒否される。
暗号化鍵格納部(105)は、暗号化鍵ID及び該暗号化鍵IDに対応付けられた暗号化鍵を格納する記録媒体である。暗号化鍵は、機密ファイルの暗号化に用いられる鍵である。暗号化鍵及び暗号化鍵IDは、サーバ・コンピュータ(121)から送信される。暗号化鍵は、暗号化鍵IDによって識別される。該暗号化鍵と対をなす復号鍵がまた同じ暗号化鍵IDによって識別されるので、暗号化鍵と復号鍵の対をみつけることが可能である。暗号化鍵格納部(105)は、典型的には、暗号化鍵キャッシュである。暗号化鍵が、暗号化鍵キャッシュ内に格納されるのは、セキュリティ遵守要件が変更になったときに、暗号化鍵キャッシュをクリアにする必要があるためである。暗号化鍵キャッシュをクリアにするとは、暗号化鍵キャッシュ内の暗号化鍵を削除することを含む。
復号鍵格納部(106)は、暗号化鍵ID及び該暗号化鍵IDに対応付けられた復号鍵を格納する記録媒体である。復号鍵は、暗号化された機密ファイルの復号に用いられる鍵である。復号鍵及び暗号化鍵IDは、サーバ・コンピュータ(121)から送信される。復号鍵は、暗号化鍵IDによって識別される。該復号鍵と対をなす暗号化鍵がまた同じ暗号化鍵IDによって識別されるので、復号鍵と暗号化鍵の対をみつけることが可能である。復号鍵格納部(106)は、典型的には、復号鍵キャッシュデータベースである。復号鍵がデータベース内に格納されるのは、機密ファイルによって、復号するための復号鍵が異なるために、複数の復号鍵をデータベースとして保有しておく必要があるからである。
暗号化対象格納部(107)は、暗号化するべきファイルを特定するためのデータを格納する。暗号化対象格納部(107)は、典型的には、暗号化対象データベースである。暗号化するべきファイルを特定するためのデータは、例えば、ファイルの拡張子が所定の拡張子であるかどうか、ファイル名に所定の文字列が含まれるかどうか、ファイル内のデータに所定の文字列が含まれるかどうか、ファイルがリムーバブル・メディアに存在するかどうかによって決定されうる。所定の文字列は、例えば機密であることを示す文字であり、例えば「暗号」、「機密」、「マル秘」である。
セキュリティ・ソフトウェア(108)は、例えばアンチウィルス・ソフトウェア(109)及びスパイウェア監視ソフトウェア(110)を含むがこれらに限定されない。アンチウィルス・ソフトウェア(109)は、ウィルスソフトに対して有効なソフトウェアである。スパイウェア監視ソフトウェア(110)は、スパイウェア、アドウェア、トロイの木馬、又は現在立ち上げっているプロセスを監視するソフトウェアである。
一般アプリケーション(111)は、例えばワードプロセッサ・ソフトウェア、スプレッドシート・ソフトウェア、プレゼンテーション・ソフトウェア、ドローイング・ソフトウェアである。
暗号化鍵ID(112)は、例えばバイナリ形式で、機密ファイル(113)に埋め込まれる。暗号化鍵IDは暗号化された機密ファイルを復号するために用いる復号鍵を特定するために、同一の暗号化鍵IDが暗号化鍵及び該暗号化鍵と対になる復号鍵に対応付けられている。
機密ファイル(113)とは、第三者に対して公開することを望まない又は望まれない内容を含むファイルである。機密ファイルは、例えば、マル秘ファイル、社外秘ファイル、公開前ファイル、特許出願ファイル、及び官公庁提出用ファイルである。
通常ファイル(114)とは、第三者に対して公開してもかまわない内容を含むファイルである。
図2は、本発明の実施態様である、サーバ・コンピュータ(121)の構成の例を示す。
サーバ・コンピュータ(121)は、セキュリティ検証部(122)、暗号化鍵・復号鍵作成部(123)を含む。また、サーバ・コンピュータ(121)は、遵守要件格納部(サーバ側)(124)、暗号化鍵・復号鍵格納部(125)、及びアクセス権限格納部(126)を含む。
セキュリティ検証部(122)は、クライアント・コンピュータ(101)の遵守要件のバージョン及びユーザ情報に基づき、遵守要件並びに暗号化鍵及び復号鍵を、遵守要件格納部(サーバ側)(124)、暗号化鍵・復号鍵格納部(125)から選択してクライアント・コンピュータ(101)に送信する。
暗号化鍵・復号鍵作成部(123)は、遵守要件の更新に基づいて、該更新された遵守要件に対応する新たな暗号化鍵及び該暗号化鍵に対応する復号鍵を作成する。
遵守要件格納部(サーバ側)(124)は、各クライアント・コンピュータ(101)が遵守すべき遵守要件を遵守要件のバージョンで管理し且つ蓄積する。
暗号化鍵・復号鍵格納部(125)は、暗号化鍵ID(112)、遵守要件のバージョンと、暗号化鍵及び復号鍵を関連付けて蓄積する。
アクセス権限格納部(126)は、クライアント・コンピュータ(101)を利用可能なユーザのアクセス権を蓄積する。よって、クライアント・コンピュータ(101)のユーザは、アクセス権限を有することをサーバ・コンピュータ(121)に予め登録しておく必要がある。サーバ・コンピュータ(121)は、該登録によって、クライアント・コンピュータ(101)のユーザを管理することが可能である。
図3は、本発明の実施態様である、クライアント・コンピュータ(101)及びサーバ・コンピュータ(121)の各部に含まれるコンテンツの例を示す。
クライアント・コンピュータ(101)の遵守要件格納部(クライアント側)(104)、暗号化鍵格納部(105)、復号鍵格納部(106)、暗号化対象格納部(107)は、下記コンテンツを含む。
遵守要件格納部(クライアント側)(104)は、遵守要件のバージョン及び該遵守要件のバージョンに対応する遵守要件を含む。遵守要件のバージョン及び遵守要件は、サーバ・コンピュータ(121)の遵守要件格納部(サーバ側)(124)から得られる。
暗号化鍵格納部(105)は、暗号化鍵ID及び該暗号化鍵IDに対応付けられた暗号化鍵を1つのレコードとして含む。暗号化鍵は、例えば、共通鍵方式における共通鍵、又は公開鍵暗号方式における秘密鍵である。暗号化鍵ID及び暗号化鍵は、サーバ・コンピュータ(121)の暗号化鍵・復号鍵格納部(125)から得られる。
復号鍵格納部(106)は、暗号化鍵ID及び該暗号化鍵IDに対応付けられた復号鍵を1つのレコードとして含む。復号鍵は、例えば、共通鍵方式における共通鍵、又は公開鍵暗号方式における公開鍵である。同じ暗号化鍵IDに関連付けられた暗号化鍵と復号鍵がペアの鍵である。暗号化鍵ID及び復号鍵は、サーバ・コンピュータ(121)の暗号化鍵・復号鍵格納部(125)から得られる。
暗号化対象格納部(107)は、機密ファイルとすべきファイルの情報を含む。機密ファイルとすべきかどうかは、遵守要件内に規定されているか、或いは暗号化対象情報がクライアント・コンピュータ(101)に直接入力される。
サーバ・コンピュータ(121)の遵守要件格納部(サーバ側)(124)、暗号化鍵・復号鍵格納部(125)、アクセス権限格納部(126)は、下記コンテンツを含む。 遵守要件格納部(サーバ側)(124)は、遵守要件のバージョン及び該遵守要件のバージョンに対応する遵守要件を含む。クライアント・コンピュータ(101)の要求に応じて、遵守要件のバージョン及び遵守要件がクライアント・コンピュータ(101)に送信される。
暗号化鍵・復号鍵格納部(125)は、暗号化鍵ID、該暗号化鍵IDに対応付けられた暗号化鍵、該暗号化鍵IDに対応付けられた復号鍵、及び遵守要件のバージョンを1つのレコードとして含む。クライアント・コンピュータ(101)の要求に応じて、暗号化鍵ID及び暗号化鍵、又は暗号化鍵ID及び復号鍵がクライアント・コンピュータ(101)に送信される。
アクセス権限格納部(126)は、クライアント・コンピュータ(101)のユーザ情報、及び該ユーザそれぞれのアクセス権限の可否を含む。
図4は、本発明の実施態様である、クライアント・コンピュータ(101)とサーバ・コンピュータ(121)との間のデータの流れを示す。
クライアント・コンピュータ(101)とサーバ・コンピュータ(121)との間の通信は、暗号化して行われる(141)。暗号化通信の方法は、例えば、SSL、OpenSSHである。
クライアント・コンピュータ(101)は、サーバ・コンピュータ(122)に対して、ユーザ情報の検証要求(142)、セキュリティ遵守要件の送付要求(143)、暗号化鍵及び復号鍵、又は復号鍵の送付要求(144)を送信する。
サーバ・コンピュータ(121)は、クライアント・コンピュータ(101)に対して、ユーザ情報の検証結果に基づいて、暗号化鍵ID、暗号化鍵、復号鍵、セキュリティ遵守要件を送付する(145)。なお、サーバ・コンピュータ(121)は、SSLによる暗号化通信を用いて、暗号化鍵及び復号鍵の両方をクライアント・コンピュータ(101)に同時に送信しうる。
図5は、本発明の実施態様である、暗号化・復号部(103)によるファイルの暗号化、及びファイルの書き込みの動作フローチャートを示す。
ステップ201では、一般アプリケーション(111)の書き込みイベントが発生することに応じて、暗号化・復号部(103)は、該書き込みの命令をフックする。
ステップ202では、暗号化・復号部(103)は、書き込み対象であるファイルの情報を取得する。ファイルの情報は、例えば、該ファイルがリムーバブル・デバイスに存在するか、暗号化指定フォルダに存在するか、ファイル名が所定の文字列を含むか、ファイルの内容が所定の文字列を含むかである。所定の文字列は、例えば機密であることを示す文字であり、例えば「暗号」、「機密」、「マル秘」である。リムーバブル・デバイスとは、外付けハードディスク、各種メモリーカード、メモリー記録媒体である。
ステップ203では、暗号化・復号部(103)は、上記取得したファイルの情報をセキュリティ要件監視部(102)に送信する。
ステップ204では、セキュリティ要件監視部(102)は、暗号化・復号部(103)から送信されたファイルの情報と、暗号化対象格納部(107)に格納された情報とを比較し、書き込み対象のファイルが機密ファイルであるかどうかを判断する。セキュリティ要件監視部(102)は、書き込み対象のファイルが機密ファイルであるか又は機密ファイルでないかの判断結果を暗号化・復号部(103)に送信する。該判断結果の送信は、例えば、ファイルタイプが機密又は通常であるかの送信をすることによって行われる。書き込み対象のファイルが機密ファイルでない場合、すなわち通常ファイル(114)である場合、セキュリティ要件監視部(102)は、通常ファイルである旨、例えばファイル・タイプ(通常)を暗号化・復号部(103)に送信する。暗号化・復号部(103)は、該ファイル・タイプ(通常)を受信し、処理をステップ205に進める。一方、書き込み対象のファイルが機密ファイルである場合、処理はステップ206に進む。
ステップ205では、暗号化・復号部(103)は、上記ファイルが通常ファイルであるので、暗号化せずに該ファイルを記憶部に書き込む(通常書き込み)。
ステップ206では、上記ファイルが機密ファイルであるので、セキュリティ要件監視部(102)は、該機密ファイルを暗号化するための暗号化鍵が暗号化鍵格納部(105)にあるかどうかを確認する。暗号化鍵が暗号化鍵格納部(105)にある場合、セキュリティ要件監視部(102)は、暗号化鍵を暗号化・復号部(103)に渡す。暗号化・復号部(103)は、暗号化鍵の取得に伴い、処理をステップ208に進める。一方、暗号化鍵が暗号化鍵格納部(105)にない場合、セキュリティ要件監視部(102)は、暗号化・復号部(103)に暗号化鍵を取得できないことを通知する。暗号化・復号部(103)は、該通知を受け、処理をステップ207に進める。
ステップ207では、暗号化鍵が暗号化鍵格納部(105)に格納されていないので、暗号化・復号部(103)は、サーバ・コンピュータ(121)とネットワーク接続することをユーザに要求する。サーバ・コンピュータ(121)とネットワーク接続が出来た場合に、暗号化鍵の送信要求をサーバ・コンピュータ(121)に送信する(下記図6A及び図6Bのユーザ情報の検証処理を参照)。ネットワーク接続することをユーザに要求することは、例えば、ユーザにサーバ・コンピュータ(121)とネットワーク接続できる環境に移動することを要求することを含む。代替的には、暗号化・復号部(103)は、ユーザに対応を要求する。ユーザによる対応は、例えば、ユーザ自身によってファイルを暗号化することである。
ステップ208では、暗号化・復号部(103)は、暗号化鍵格納部(105)からの暗号化鍵を使用してファイルを暗号化し、暗号化されたファイルを記憶部に書き込む。
ステップ209では、暗号化・復号部(103)は、上記暗号化に使用した暗号化鍵に対応する暗号化鍵IDを暗号化されたファイルに埋め込む。暗号化鍵IDは、暗号化鍵格納部(105)から取得される。
ステップ210では、ステップ205、207及び209の処理の終了を受けて、一般アプリケーションの書き込みイベント処理を終了する。
図6は、本発明の実施態様である、暗号化・復号部(103)によるファイルの復号、及びファイルの読み込みの動作フローチャートを示す。
ステップ211では、一般アプリケーション(111)の読み込みイベントが発生することに応じて、暗号化・復号部(103)は、該読み込みの命令をフックする。
ステップ212では、暗号化・復号部(103)は、読み込み対象であるファイルの情報を取得する。そして、暗号化・復号部(103)は、該読み込み対象のファイルが暗号化されているかどうかを確認する。ファイルが暗号化されているかどうかの確認は、例えば、ファイルの拡張子が暗号化ファイルの拡張子であるか、一般アプリケーションの拡張子であるかを識別することによって行われる。読み込み対象のファイルが暗号化されていない場合、処理はステップ213に進む。一方、読み込み対象のファイルが暗号化されている場合、処理はステップ214に進む。
ステップ213では、読み込み対象のファイルが暗号化されていないので、暗号化・復号部(103)は、一般アプリケーションに通常通りファイルを提供する。一般アプリケーションは、提供されたファイルをそのまま読み込む。
ステップ214では、読み込み対象のファイルが暗号化されているので、暗号化・復号部(103)は、読み込み対象のファイルから暗号化鍵IDを取得する。
ステップ215では、暗号化・復号部(103)は、取得した暗号化鍵IDをセキュリティ要件監視部(102)に送信する。
ステップ216では、セキュリティ要件監視部(102)は、暗号化・復号部(103)からの暗号化鍵IDに対応する復号鍵を復号鍵格納部(106)から検索する。該検索は、暗号化鍵IDを使用し、例えばクエリを用いて実行される。セキュリティ要件監視部(102)は、上記暗号化鍵IDを有するレコードを見つけることによって、該レコード内の復号鍵が検索対象である復号鍵であることを特定できる。復号鍵が復号鍵格納部(106)にない場合、セキュリティ要件監視部(102)は、復号鍵が読み込み不可である旨を暗号化・復号部(103)に渡す。暗号化・復号部(103)は、処理をステップ217に進める。代替的には、復号鍵が復号鍵格納部(106)にない場合、セキュリティ要件監視部(102)は、ユーザ情報及び暗号化鍵IDをサーバ・コンピュータ(121)に送信する。その結果、サーバ・コンピュータ(121)から復号鍵を取得出来た場合、復号鍵格納部(106)に該取得した復号鍵及び暗号化鍵IDを1つのレコードとして記録する。さらに、セキュリティ要件監視部(102)は、暗号化・復号部(103)に該取得した復号鍵を渡す。暗号化・復号部(103)は、処理をステップ218に進める。また、復号鍵が復号鍵格納部(106)にある場合、セキュリティ要件監視部(102)は、復号鍵が読み込み可能である旨を暗号化・復号部(103)に渡す。暗号化・復号部(103)は、処理をステップ218に進める。
ステップ217では、復号鍵が復号鍵格納部(106)にないので、暗号化・復号部(103)は、一般アプリケーション(111)にファイルの読み込みができない旨を知らせる。
ステップ218では、復号鍵が復号鍵格納部(106)にあるので、セキュリティ要件監視部(102)は、復号鍵格納部(106)からの復号鍵を暗号化・復号部(103)に送信する。
ステップ219では、暗号化・復号部(103)は、復号鍵格納部(106)からの復号鍵を使用して、暗号化されたファイルを復号し、復号されたファイルを記憶部に書き込む。一般アプリケーションは、該復号されたファイルを読み込む。
ステップ220では、ステップ213、217及び219の処理の終了を受けて、一般アプリケーションの書き込みイベントを終了する。
図7は、本発明の実施態様である、セキュリティ要件監視部(102)の動作フローチャートを示す。
ステップ301では、セキュリティ要件監視部(102)は、クライアント・コンピュータ(101)のオペレーティング・システムの起動とともに起動する。
ステップ302では、セキュリティ要件監視部(102)は、本発明の実施態様に従うクライアント・コンピュータ(101)にログインするためのユーザ情報の入力を促す。該ユーザ情報は、サーバ・コンピュータのアクセス権限格納部(126)において管理される。なお、ステップ302では、ユーザ情報の入力を促すだけで、該ユーザがアクセス権限を有するかどうかは、下記ステップ314において確認される。
ステップ303では、セキュリティ要件監視部(102)は、遵守要件格納部(104)に遵守要件が格納されているかどうかを確認する。遵守要件格納部(104)に遵守要件が格納されていない場合、処理はステップ304に進む。遵守要件格納部(104)に遵守要件が格納されている場合、処理はステップ305に進む。
ステップ304では、セキュリティ要件監視部(102)は、暗号化鍵格納部(105)の暗号化鍵及び復号鍵格納部(106)の復号鍵を消去する。
ステップ305では、セキュリティ要件監視部(102)は、遵守要件格納部(104)から遵守要件を読み取る。
ステップ306では、セキュリティ要件監視部(102)は、クライアント・コンピュータ(101)が遵守要件を遵守しているかを確認する。遵守要件が遵守されている場合、処理はステップ307に進む。一方、遵守要件が遵守されていない場合、処理はステップ304に進む。
ステップ307では、セキュリティ要件監視部(102)は、クライアント・コンピュータ(101)がネットワークに接続されているかどうか、すなわちオンラインであるかどうかを確認する。オンラインでない場合、処理はステップ308に進む。オンラインである場合、処理はステップ309に進む。
ステップ308では、セキュリティ要件監視部(102)は、暗号化鍵格納部(105)及び復号鍵格納部(106)のロークがかかっている場合に、該ロックを解除する。ロックがかかっている場合とは、ステップ313においてロックがかかり、ループによってステップ308に戻ってきた場合である。
ステップ310では、セキュリティ要件監視部(102)は、変数Onlineに0(オフラインである)、及び変数Reachableに0(サーバ・コンピュータに到達しない)をそれぞれ設定し、処理をステップ311に進める。
ステップ311では、セキュリティ要件監視部(102)は、図4に示すファイル操作処理をする。ファイル処理内容は、変数Online及び変数Reachableの各値、及び図4に示すステップの条件文によって異なってくる。
ステップ312では、セキュリティ要件監視部(102)は、図4に示すファイル操作処理が正常に終了したかどうかを確認する。正常に終了した場合、ステップ305に戻る。正常に終了しなかった場合、ステップ304に戻る。
ステップ309では、セキュリティ要件監視部(102)は、クライアント・コンピュータ(101)がサーバ・コンピュータ(121)に接続できるかどうかを確認する。接続できない場合、処理はステップ313に進む。接続できる場合、処理はステップ314に進む。
ステップ313では、クライアント・コンピュータ(101)がサーバ・コンピュータ(121)に接続できないので、セキュリティ要件監視部(102)は、暗号化鍵格納部(105)及び復号鍵格納部(106)をロックする。ロックは、ステップ307においてYes(すなわち、オンライン状態(ネットワークに接続できる))であり、且つステップ309においてNo(すなわち、サーバ不到達(サーバと通信できない))である場合に行われる。
ステップ315では、セキュリティ要件監視部(102)は、変数Onlineに1(オンラインである)、及びReachableに0(サーバ・コンピュータに到達しない)をそれぞれ設定し、処理をステップ316に進める。
ステップ316では、セキュリティ要件監視部(102)は、図4に示すファイル操作処理をする。ファイル処理内容は、変数Online及び変数Reachableの各値、及び図4に示すステップの条件文によって異なってくる。
ステップ317では、セキュリティ要件監視部(102)は、図4に示すファイル操作処理が正常に終了したかどうかを確認する。正常に終了した場合、ステップ305に戻る。正常に終了しなかった場合、ステップ304に戻る。
ステップ314では、セキュリティ要件監視部(102)は、ステップ302で取得したユーザ情報を使用して、ログインしたユーザにアクセス権限があるかどうかの検証要求をサーバ・コンピュータ(121)に送る。セキュリティ要件監視部(102)は、アクセス権限があるかないかの情報がサーバ・コンピュータ(121)から戻ってくると、処理をステップ318に進める。
ステップ318では、セキュリティ要件監視部(102)は、ユーザにアクセス権限があるという回答がサーバ・コンピュータ(121)からあった場合、処理をステップ319に進める。一方、セキュリティ要件監視部(102)は、ユーザにアクセス権限がないという回答がサーバ・コンピュータ(121)からあった場合、処理をステップ304に戻す。
ステップ319では、セキュリティ要件監視部(102)は、クライアント・コンピュータ(101)から送信された遵守要件のバージョンとサーバ・コンピュータ(121)の遵守要件格納部(124)に格納された遵守要件の最新のバージョンとが一致したかどうかの情報を、サーバ・コンピュータのセキュリティ検証部(122)から受信する。遵守要件の上記バージョンが一致しない場合、処理はステップ320に進む。一方、遵守要件の上記バージョンが一致する場合、処理はステップ322に進む。ステップ319では、遵守要件の上記バージョンが一致するまで、処理がステップ322に進むことはない。 ステップ320では、遵守要件の上記バージョンが一致しないので、クライアント・コンピュータ(101)は、サーバ・コンピュータ(121)に対して、最新の遵守要件の送付を要求する。
ステップ321では、セキュリティ要件監視部(102)は、サーバ・コンピュータ(121)の遵守要件格納部に格納された最新の遵守要件、及び該最新の遵守要件のバージョンを、遵守要件格納部(104)に格納されている遵守要件、及びその遵守要件のバージョンに上書きする。該上書きによって、クライアント側の遵守要件格納部(104)が更新される。上書き後、ステップ305に戻る。
ステップ322では、遵守要件の上記バージョンが一致するので、セキュリティ要件監視部(102)は、暗号化鍵格納部(105)及び復号鍵格納部(106)のロックがかかっている場合に、該ロックを解除する。ロックがかかっている場合とは、ステップ313においてロックがかかり、ループによってステップ322に戻ってきた場合である。
ステップ323では、セキュリティ要件監視部(102)は、暗号化鍵IDを使用して、復号鍵格納部(106)を走査する。
ステップ324では、暗号化鍵IDに対応する復号鍵が復号鍵格納部(106)中に存在しない場合、処理はステップ325に進む。一方、暗号化鍵IDに対応する復号鍵が復号鍵格納部(106)中に存在する場合、処理はステップ327に進む。
ステップ325では、復号鍵が復号鍵格納部(106)中に存在しないので、セキュリティ要件監視部(102)は、暗号化鍵ID及び該暗号化鍵IDに対応する暗号化鍵を暗号化鍵格納部(105)に上書きする。続いて、処理は、ステップ326に進む。
ステップ326では、セキュリティ要件監視部(102)は、上記暗号化鍵ID及び該暗号化鍵IDに対応する復号鍵を復号鍵格納部(106)に追加する。
ステップ327では、セキュリティ要件監視部(102)は、変数Onlineに1(オンラインである)、及び変数Reachableに1(サーバ・コンピュータに到達する)を設定し、処理をステップ316に進める。
ステップ328では、クライアント・コンピュータ(101)がオンラインでない場合、処理はステップ329に進む。一方、クライアント・コンピュータ(101)がオンラインである場合、処理はステップ330に進む。
ステップ329では、クライアント・コンピュータ(101)がオンラインでないので、セキュリティ要件監視部(102)は、変数Onlineに0(オンラインでない)、変数Reachableに0(サーバ・コンピュータに到達しない)を設定し、処理をステップ332に進める。
ステップ332では、セキュリティ要件監視部(102)は、図4に示すファイル操作処理をする。ファイル処理内容は、変数Online及び変数Reachableの各値、及び図4に示すステップの条件文によって異なってくる。
ステップ330では、セキュリティ要件監視部(102)は、クライアント・コンピュータ(101)がサーバ・コンピュータ(121)に接続できるかどうかを確認する。接続できない場合、処理はステップ331に進む。接続できる場合、処理はステップ320に進む。
ステップ331では、セキュリティ要件監視部(102)は、変数Onlineに1(オンラインである)、変数Reachableに0(サーバ・コンピュータに到達しない)を設定し、処理をステップ332に進める。
ステップ332では、セキュリティ要件監視部(102)は、図4に示すファイル操作処理をする。ファイル処理内容は、変数Online及び変数Reachableの各値、及び図4に示すステップの条件文によって異なってくる。
図8は、本発明の実施態様である、セキュリティ要件監視部(102)によるファイル操作の動作フローチャートを示す。
ステップ341は、図7のステップ311、316及び332によるファイル操作処理のサブルーチンの呼出しによって開始される。
ステップ342では、セキュリティ要件監視部(102)は、暗号化・復号部(103)から読み込み要求があったかどうかを確認する。読み込み要求があった場合、処理はステップ344に進む。一方、読み込み要求がなかった場合、処理はステップ343に進む。
ステップ344では、暗号化・復号部(103)からファイルの読み込み要求があったので、セキュリティ要件監視部(102)は、図9に示すファイルの読み込み処理のサブルーチンを呼び出す。
ステップ345では、セキュリティ要件監視部(102)は、ファイルの読み込み処理が正常に終了したかどうかを判断する。正常に終了した場合、処理はステップ348に進む。一方、正常に終了しなかった場合、処理はステップ346に進む。
ステップ346では、ステップ345の結果を受けて、サブルーチンの戻り値として異常終了が返される。
ステップ343では、セキュリティ要件監視部(102)は、暗号化・復号部(103)から書き込み要求かあったかどうかを確認する。書き込み要求が
あった場合、処理はステップ347に進む。一方、書き込み要求がなかった場合、処理はステップ348に進む。
ステップ347では、暗号化・復号部(103)からファイルの書き込み要求があったので、セキュリティ要件監視部(102)は、図10に示すファイルの書き込み処理のサブルーチンを呼び出す。該書き込み処理のサブルーチンの終了後、処理はステップ348に進む。
ステップ348では、セキュリティ要件監視部(102)は、セキュリティ・ソフトウェア(108)から状況情報を取得する。
ステップ349では、セキュリティ要件監視部(102)は、セキュリティ・ソフトウェア(108)からの状況情報が、脅威を発見したかどうかを確認する。脅威が発見された場合、処理はステップ346に進む。一方、脅威が発見されなかった場合、処理はステップ350に進む。
ステップ346では、ステップ349の結果を受けて、サブルーチンの戻り値として異常終了が返される。該戻り値は、図7のステップ312及び317の正常終了かどうかの判断処理に使用される。
ステップ350では、セキュリティ要件監視部(102)は、変数Onlineが0であり且つ現在オンラインかどうかを確認する。変数Onlineは、図7のステップ310、327、329及び331において設定される。変数Onlineが0であることは、ファイル操作処理のサブルーチンに入る前に「オンラインでなかった」ことを示す。すなわち、ここでは、変数Onlineの値を確認し、0ならばYesを、0でなければNoを返す。よって、判定式「変数Online==0」は、変数Onlineが0であれば、Yesを返す。変数Onlineが0であり且つ現在オンラインである場合、処理はステップ351に進む。一方、変数Onlineが0であり且つ現在オンラインでない場合、処理はステップ352に進む。
ステップ351では、変数Onlineが0であり且つ現在オンラインであるので、セキュリティ要件監視部(102)は、暗号化鍵格納部(105)及び復号鍵格納部(106)をロックする。
ステップ352では、セキュリティ要件監視部(102)は、変数Reachablleが0であり且つ現在サーバ到達であるかどうかを確認する。変数Reachablleは、図7のステップ310、327、329及び331において設定される。変数Reachablleが0であることは、ファイル操作処理のサブルーチンに入る前に「サーバに到達出来なかった場合」を示す。すなわち、ここでは、変数Reachableの値を確認し、0ならばYesを、0でなければNoを返す。よって、判定式「変数Reachablle==0」は、変数Reachablleが0であれば、Yesを返す。変数Reachablleが0であり且つ現在サーバ到達である場合、処理はステップ354に進む。一方、変数Reachablleが0であり且つ現在サーバ到達していない場合、処理はステップ353に進む。
ステップ353では、セキュリティ要件監視部(102)は、規定時間が経過したかどうかを確認する。規定時間には、システム管理者が適当であると考える期間が設定されうる。該規定時間の値が、クライアント・コンピュータがサーバ・コンピュータに到達できる状態において、該サーバ・コンピュータにユーザ情報の検証を要求しない期間の最長値となる。規定時間が経過している場合、処理はステップ354に進む。一方、規定時間が経過していない場合、処理はステップ342に戻る。
ステップ354では、ステップ351、352又は353の処理の終了を受けて、サブルーチンの戻り値として正常終了が返される。該戻り値は、図7のステップ312及び317の正常終了かどうかの判断処理に使用される。
図9は、本発明の実施態様である、セキュリティ要件監視部(102)による暗号化された機密ファイルの読み込み処理時の動作フローチャートを示す。
ステップ361は、図8のステップ344によるファイルの読み込み処理のサブルーチンの呼出しによって開始される。
ステップ362では、セキュリティ要件監視部(102)は、暗号化・復号部(103)から、復号鍵を検索するために、読み込み対象のファイルに埋め込まれた暗号化鍵IDを受信する。
ステップ363では、セキュリティ要件監視部(102)は、復号鍵格納部(106)がロック中であるかどうかを確認する。ロック中である場合、処理はステップ364に進む。ロック中でない場合、処理はステップ365に進む。
ステップ364では、復号鍵格納部(106)がロック中であるので、セキュリティ要件監視部(102)は、暗号化・復号部(103)に、暗号化された機密ファイルが読み込みできないことを通知する。
ステップ365では、復号鍵格納部(106)がロック中でないので、セキュリティ要件監視部(102)は、復号鍵格納部(106)に暗号化鍵IDを使用してクエリを実行し、復号鍵を走査する。
ステップ366では、復号鍵が取得できた場合、処理はステップ373に進む。一方、復号鍵が取得できなかった場合、処理はステップ367に進む。
ステップ367では、セキュリティ要件監視部(102)は、変数Reachableが1であるかどうかを確認する。変数Reachablleは、図7のステップ310、327、329及び331において設定される。変数Reachablleが1であることは、ファイル操作処理のサブルーチンに入る前に「サーバに到達出来た場合」を示す。すなわち、ここでは、変数Reachableの値を確認し、1ならばYesを、1でなければNoを返す。よって、判定式「変数Reachablle==1」は、変数Reachablleが1であれば、Yesを返す。変数Reachableが1でない場合、処理はステップ364に進む。一方、Reachableが1である場合、処理はステップ368に進む。
ステップ368では、セキュリティ要件監視部(102)は、サーバ・コンピュータ(121)に復号鍵を要求する。セキュリティ要件監視部(102)は、該要求のために、クライアント・コンピュータ(101)のユーザ情報及び暗号化鍵IDをサーバ・コンピュータ(121)に送信する。
ステップ369では、セキュリティ要件監視部(102)は、クライアント・コンピュータ(101)のユーザに権限があるかどうかの検証をサーバ・コンピュータ(121)に要求する。該ユーザに権限がない場合、処理はステップ370に進む。該ユーザに権限がある場合、処理はステップ372に進む。
ステップ370では、ユーザが権限を有しないので、セキュリティ要件監視部(102)は、暗号化・復号部(103)に、ファイルの読み込みが出来ない旨の通知を行う。
ステップ371では、ステップ370の結果を受けて、サブルーチンの戻り値として異常終了が返される。該戻り値は、図8のステップ345の正常終了かどうかの判断処理に使用される。
ステップ372では、ユーザが権限を有するので、セキュリティ要件監視部(102)は、暗号化鍵ID及び、サーバ・コンピュータ(121)から受け取った復号鍵を1つのレコードとして復号鍵格納部(106)に追加する。
ステップ373では、セキュリティ要件監視部(102)は、暗号化・復号部(103)に、暗号化された機密ファイルの読み込みが可能である旨、及び復号鍵を渡す。
ステップ374では、ステップ364又は373の処理の終了を受けて、サブルーチンの戻り値として正常終了が返される。該戻り値は、図8のステップ345の正常終了かどうかの判断処理に使用される。
図10は、本発明の実施態様である、セキュリティ要件監視部(102)によるファイルの書き込み処理時の動作フローチャートを示す。
ステップ381は、図8のステップ347によるファイルの書き込み処理のサブルーチンの呼出しによって開始される。
ステップ382では、セキュリティ要件監視部(102)は、暗号化・復号部(103)から、書き込み対象であるファイルの情報を取得する。
ステップ383では、セキュリティ要件監視部(102)は、上記取得したファイルの情報で、暗号化対象格納部(107)を走査し、書き込み対象のファイルについての情報を取得する。
ステップ384では、セキュリティ要件監視部(102)は、暗号化・復号部(103)から送信されたファイルの情報と、暗号化対象格納部(107)から取得した情報とを比較し、書き込み対象のファイルが機密ファイルであるか通常ファイルであるかを判断する。機密ファイルでない場合、処理はステップ385に進む。一方、機密ファイルである場合、処理はステップ386に進む。
ステップ385では、セキュリティ要件監視部(102)は、暗号化・復号部(103)に機密ファイルでない旨、或いは通常ファイルであることを通知する。
ステップ386では、機密ファイルである場合に、セキュリティ要件監視部(102)は、暗号化鍵格納部(105)がロック中であるかどうかを確認する。暗号化鍵格納部(105)がロックされている場合、処理はステップ387に進む。一方、暗号化鍵格納部(105)がロックされていない場合、処理はステップ388に進む。
ステップ387では、暗号化鍵格納部(105)がロックされているので、セキュリティ要件監視部(102)は、暗号化・復号部(103)に、機密ファイルそのもの、及び該機密ファイルを書き込むための暗号化鍵を提供することが出来ない旨を通知する。ステップ387に到着するためには、クライアント・コンピュータ(101)がオフラインであるか、又はクライアント・コンピュータ(101)がオンラインであり且つサーバ・コンピュータ(121)に未達の場合であるので、いずれの場合であっても暗号化鍵を提供することはできない。
ステップ389では、セキュリティ要件監視部(102)は、暗号化鍵格納部(105)から、暗号化鍵ID及び暗号化鍵を取得する。
ステップ390では、セキュリティ要件監視部(102)は、暗号化・復号部(103)に、対象が機密ファイルであること、及び該機密ファイルを書き込むための暗号化鍵を提供することができる旨を通知し、暗号化鍵ID及び上記暗号化鍵を渡す。
ステップ391では、ステップ385、387又は390の処理の終了を受けて、サブルーチンの戻り値として正常終了が返される。その結果、図8のステップ347が終了し、処理はステップ348に進む。
図11は、本発明の実施態様である、セキュリティ検証部(122)の動作フローチャートを示す。
ステップ401では、セキュリティ検証部(122)は、サーバ・コンピュータ(121)のオペレーティング・システムの起動とともに起動する。
ステップ402では、セキュリティ検証部(122)は、クライアント・コンピュータ(101)から、ユーザ情報の検証要求を受信したかどうかを確認する。検証要求を受信した場合、処理はステップ403に進む。一方、検証要求を受信しなかった場合、処理はステップ404に進む。
ステップ403では、検証要求を受信したので、セキュリティ検証部(122)は、ユーザ情報の検証処理を行う。ユーザ情報の検証処理は、図12に示すサブルーチンを呼び出すことによって実行される。
ステップ404では、セキュリティ検証部(122)は、クライアント・コンピュータ(101)から、遵守要件の送付要求を受信したかどうかを確認する。遵守要件の送付要求を受信した場合、処理はステップ405に進む。一方、遵守要件の送付要求を受信しなかった場合、処理はステップ406に進む。
ステップ405では、検証要求を受信したので、セキュリティ検証部(122)は、遵守要件の送付要求処理を行う。遵守要件の送付要求処理は、図13に示すサブルーチンを呼び出すことによって実行される。
ステップ406では、セキュリティ検証部(122)は、クライアント・コンピュータ(101)から、復号鍵の送付要求を受信したかどうかを確認する。復号鍵の送付要求を受信した場合、処理はステップ407に進む。一方、復号鍵の送付要求を受信しなかった場合、処理はステップ402に戻る。
ステップ407では、復号鍵の送付要求を受信したので、セキュリティ検証部(122)は、復号鍵の送付要求処理を行う。復号鍵の送付要求処理は、図14に示すサブルーチンを呼び出すことによって実行される。
図12は、本発明の実施態様である、セキュリティ検証部(122)におけるユーザ情報の検証処理の動作フローチャートを示す。
ステップ411は、図11のステップ403によるユーザ情報の検証処理のサブルーチン呼出しによって開始される。
ステップ412では、セキュリティ検証部(122)は、クライアント・コンピュータ(101)から、ユーザ情報及び遵守要件のバージョンを受信する。
ステップ413では、セキュリティ検証部(122)は、アクセス権限格納部(126)に上記受信したユーザ情報でクエリを実行し、アクセス権限情報を取得する。
ステップ414では、セキュリティ検証部(122)は、クライアント・コンピュータ(101)のユーザに権限があるかどうかを判断する。該ユーザに権限がない場合、処理はステップ415に進む。一方、該ユーザに権限がある場合、処理はステップ416に進む。
ステップ415では、クライアント・コンピュータ(101)のユーザに権限がないので、セキュリティ検証部(122)は、クライアント・コンピュータ(101)に、該ユーザのアクセス権限がない旨を通知する。
ステップ416では、クライアント・コンピュータ(101)のユーザに権限があるので、セキュリティ検証部(122)は、サーバ側の遵守要件格納部(124)から、最新の遵守要件のバージョンを取得する。
ステップ417では、セキュリティ検証部(122)は、クライアント・コンピュータ(101)から送信された遵守要件のバージョンが、上記最新の遵守要件のバージョンと一致するかどうかを確認する。上記バージョンが一致しない場合、処理はステップ418に進む。一方、上記バージョンが一致する場合、処理はステップ419に進む。
ステップ418では、上記バージョンが一致しないので、セキュリティ検証部(122)は、クライアント・コンピュータ(101)に、ユーザのアクセス権限はあるが、遵守要件のバージョンが不一致である旨を通知する。ここで、ステップ418では、遵守要件のバージョンが一致しないので、暗号化鍵ID、暗号化鍵及び復号鍵はクライアント・コンピュータ(101)に渡されることはない。
ステップ419では、セキュリティ検証部(122)は、暗号化鍵・復号鍵格納部(125)に遵守要件のバージョンでクエリを実行する。そして、セキュリティ検証部(122)は、遵守要件のバージョンに対応する暗号化鍵ID、暗号化鍵及び復号鍵を取得する。
ステップ420では、上記バージョンが一致するので、セキュリティ検証部(122)は、クライアント・コンピュータ(101)に、ユーザのアクセス権限があること、及びクライアント・コンピュータ(101)から送信された遵守要件のバージョンとサーバ・コンピュータ(121)の遵守要件格納部(124)に格納された遵守要件の最新のバージョンとが一致したことを通知するとともに、上記取得した暗号化鍵ID、暗号化鍵及び復号鍵をクライアント・コンピュータ(101)に渡す。
ステップ421では、セキュリティ検証部(122)は、ステップ415、418又は420の処理の終了を受けて、ユーザ情報の検証処理のサブルーチンを終了する。そして、処理は、図11のステップ402に戻る。
図13は、本発明の実施態様である、セキュリティ検証部(122)における遵守要件の送付要求処理の動作フローチャートを示す。
ステップ431は、図11のステップ405による遵守要件の送付要求処理のサブルーチンの呼出しによって開始される。
ステップ432では、セキュリティ検証部(122)は、サーバ・コンピュータ(121)の遵守要件格納部(124)から、最新の遵守要件のバージョン及び該バージョンに対応する遵守要件を抽出する。
ステップ433では、セキュリティ検証部(122)は、上記抽出した遵守要件のバージョン及び遵守要件をクライアント・コンピュータ(101)に渡す。
ステップ434では、セキュリティ検証部(122)は、ステップ433の処理の終了を受けて、遵守要件の送付要求処理のサブルーチンを終了する。そして、処理は、図11のステップ402に戻る。
図14は、本発明の実施態様である、セキュリティ検証部(122)における復号鍵の送付要求処理の動作フローチャートを示す。
ステップ441は、図11のステップ407による復号鍵の送付要求処理のサブルーチン呼出しによって開始される。
ステップ442では、セキュリティ検証部(122)は、クライアント・コンピュータ(101)から、ユーザ情報及び暗号化鍵IDを受信する。
ステップ443では、セキュリティ検証部(122)は、アクセス権限格納部(126)に上記受信したユーザ情報でクエリを実行し、アクセス権限情報を取得する。
ステップ444では、セキュリティ検証部(122)は、クライアント・コンピュータ(101)のユーザに権限があるかどうかを判断する。該ユーザに権限がない場合、処理はステップ445に進む。一方、該ユーザに権限がある場合、処理はステップ446に進む。
ステップ445では、クライアント・コンピュータ(101)のユーザに権限がないので、セキュリティ検証部(122)は、クライアント・コンピュータ(101)に、ユーザのアクセス権限がない旨を通知する。
ステップ446では、クライアント・コンピュータ(101)のユーザに権限があるので、セキュリティ検証部(122)は、暗号化鍵・復号鍵格納部(125)に暗号化鍵IDでクエリを実行する。そして、セキュリティ検証部(122)は、暗号化鍵IDに対応する復号鍵を取得する。
ステップ447では、クライアント・コンピュータ(101)のユーザに権限があるので、セキュリティ検証部(122)は、クライアント・コンピュータ(101)に、該ユーザのアクセス権限がある旨を通知するとともに、上記取得した復号鍵をクライアント・コンピュータ(101)に渡す。
ステップ448では、セキュリティ検証部(122)は、ステップ445又は447の処理の終了を受けて、ユーザ情報の検証処理のサブルーチンを終了する。そして、処理は、図11のステップ402に戻る。
図15は、本発明の実施態様である、暗号化鍵・復号鍵作成部(123)における遵守要件の追加イベント発生時の動作フローチャートを示す。
ステップ501では、暗号化鍵・復号鍵作成部(123)は、遵守要件の更新があり、サーバ側の遵守要件格納部(124)への遵守要件の追加イベントが発生したことを確認する。
ステップ502では、暗号化鍵・復号鍵作成部(123)は、暗号化鍵IDを決定する。
ステップ503では、暗号化鍵・復号鍵作成部(123)は、サーバ側の遵守要件格納部(124)から、最新の遵守要件のバージョンを取得する。
ステップ504では、暗号化鍵・復号鍵作成部(123)は、上記暗号化鍵IDに対応付けられた暗号化鍵を作成する。
ステップ505では、暗号化鍵・復号鍵作成部(123)は、上記暗号化鍵IDに対応付けられ、且つ上記作成された暗号化鍵と対の復号鍵を作成する。
ステップ506では、暗号化鍵・復号鍵作成部(123)は、暗号化鍵ID、暗号化鍵、復号鍵、及び遵守要件のバージョンを1レコードとして、暗号化鍵・復号鍵格納部(125)に追加する。
ステップ507では、暗号化鍵・復号鍵作成部(123)は、ステップ506の処理の終了を受けて、遵守要件の追加イベント発生時の処理を終了する。
図16は、本発明の実施形態における、データの受け渡し時の内容を示す。
各要求元は、各要求先に対して、要求元送信データを送信する。各要求先は、それに応じて、各要求元に対して、要求先送信データを送信する。
図17は、本発明の実施形態における、クライアント・コンピュータ(101)及びサーバ・コンピュータ(121)のハードウェアのブロック図を示す。
本発明の実施例に係るクライアント・コンピュータ(101)及びサーバ・コンピュータ(121)(以下、単にコンピュータ・システム(701)という)は、CPU(702)とメイン・メモリ(703)と含み、これらはバス(704)に接続されている。CPU(702)は好ましくは、32ビットまたは64ビットのアーキテクチャに基づくものであり、例えば、インテル社のXeon(商標)シリーズ、Core(商標)シリーズ、Atom(商標)シリーズ、Pentium(商標)シリーズ、Celeron(商標)シリーズ、AMD社のPhenom(商標)シリーズ、Athlon(商標)シリーズ、Turion(商標)シリーズ及びSempron(商標)などを使用することができる。バス(704)には、ディスプレイ・コントローラ(705)を介して、LCDモニタなどのディスプレイ(706)が接続される。ディスプレイ(706)は、そのコンピュータ・システム(701)上で動作中のソフトウェアについての情報を、適当なグラフィック・インターフェースで表示するために使用される。バス(704)にはまた、IDE又はSATAコントローラ(707)を介して、ハードディスク又はシリコン・ディスク(708)と、CD−ROM、DVD又はBlu−rayドライブ(709)が接続されている。CD−ROM、DVD又はBDドライブ(709)は、必要に応じて、CD−ROM、DVD−ROM又はBDからプログラムをハードディスク又はシリコン・ディスク(708)に導入するために使用される。バス(704)には更に、キーボード・マウスコントローラ(710)を介して、或いはUSBコントローラ(図示せず)を介して、キーボード(711)及びマウス(712)が接続されている。
通信インタフェース(714)は、例えばイーサネット(商標)プロトコルに従うものであり、通信コントローラ(713)を介してバス(704)に接続される。通信インタフェース(714)は、コンピュータ・システム(701)及び通信回線(715)を物理的に接続する役割を担い、コンピュータ・システム (701)のオペレーティング・システムの通信機能のTCP/IP通信プロトコルに対して、ネットワーク・インターフェース層を提供する。通信回線は、有線LAN環境、或いは例えばIEEE802.11a/b/g/nなどの無線LAN接続規格に基づく無線LAN環境であってもよい。
以上、実施形態に基づき本発明を説明してきたが、本実施形態に記載されている内容は、本発明の一例であり、当業者なら、本発明の技術的範囲を逸脱することなく、さまざまな変形例に想到できることが明らかであろう。

Claims (23)

  1. 機密ファイルを保護するためのクライアント・コンピュータであって、前記クライアント・コンピュータはネットワークを介してサーバ・コンピュータと接続することが可能であり、
    前記クライアント・コンピュータは、
    前記機密ファイルを暗号化鍵を用いて暗号化し及び該暗号化された機密ファイルを前記暗号化鍵に対応する復号鍵を用いて復号するための暗号化・復号部であって、前記暗号化された機密ファイルは暗号化鍵IDを埋め込まれており、前記暗号化鍵及び前記復号鍵は、前記暗号化鍵IDに対応付けられている、前記暗号化・復号部と、
    前記暗号化鍵を格納するための暗号化鍵格納部と、
    前記復号鍵を格納するための復号鍵格納部と、
    前記クライアント・コンピュータのセキュリティ遵守要件を格納した遵守要件格納部であって、該セキュリティ遵守要件は前記サーバ・コンピュータから送信される、前記遵守要件格納部と、
    アプリケーション・ソフトウェアによる機密ファイルの読み出し命令又は書き込み命令に応じて、前記クライアント・コンピュータが前記セキュリティ遵守要件を遵守しているかどうかを判断するためのセキュリティ要件監視部であって、
    前記クライアント・コンピュータが前記セキュリティ遵守要件を遵守している場合に、
    前記書き込み命令に応答して、暗号化鍵及び該暗号化鍵に対応する暗号化鍵IDを前記暗号化鍵格納部から前記暗号化・復号部に渡し、又は
    前記読み出し命令に応答して、前記暗号化された機密ファイルに埋め込まれた暗号化鍵IDに対応する復号鍵を前記復号鍵格納部から前記暗号化・復号部に渡す、
    前記セキュリティ要件監視部と
    を含む、前記クライアント・コンピュータ。
  2. 前記セキュリティ要件監視部が、
    所定の時間に前記サーバ・コンピュータと通信し、
    前記クライアント・コンピュータのユーザ情報の検証及び前記セキュリティ遵守要件のバージョンの検証を前記サーバ・コンピュータに要求し、
    前記サーバ・コンピュータ上での前記ユーザ情報の検証が成功し且つ前記クライアント・コンピュータの前記バージョンが前記サーバ・コンピュータに格納されたセキュリティ遵守要件の最新バージョンと一致した場合に、該最新バージョンのセキュリティ遵守要件に対応する暗号化鍵、復号鍵、並びに該暗号化鍵及び復号鍵に対応する暗号化鍵IDを前記サーバ・コンピュータから受信する、請求項1に記載のクライアント・コンピュータ。
  3. 前記セキュリティ要件監視部が、
    前記クライアント・コンピュータが前記ネットワークに接続され且つ前記サーバ・コンピュータに未達の場合に、前記暗号化鍵格納部及び前記復号鍵格納部をロックする、請求項1に記載のクライアント・コンピュータ。
  4. 前記セキュリティ要件監視部が、
    前記クライアント・コンピュータが前記ネットワークから切断された場合に、前記暗号化鍵格納部及び前記復号鍵格納部のロックを解除する、
    請求項3に記載のクライアント・コンピュータ。
  5. 前記セキュリティ要件監視部が、
    前記クライアント・コンピュータのユーザ情報の検証及び前記セキュリティ遵守要件のバージョンの検証を前記サーバ・コンピュータに要求し、
    前記検証が成功することに応じて、前記ロックを解除する、請求項3に記載のクライアント・コンピュータ。
  6. 前記セキュリティ要件監視部が、
    前記クライアント・コンピュータが前記セキュリティ遵守要件を遵守していない場合に、前記暗号化鍵格納部に格納された暗号化鍵、及び前記復号鍵格納部に格納された復号鍵を消去する、請求項1に記載のクライアント・コンピュータ。
  7. 前記セキュリティ要件監視部が、
    前記遵守要件格納部にセキュリティ遵守要件が格納されていない場合に、前記暗号化鍵格納部に格納された暗号化鍵、及び前記復号鍵格納部に格納された復号鍵を消去する、請求項1に記載のクライアント・コンピュータ。
  8. 前記セキュリティ要件監視部が、
    セキュリティ・ソフトウェアからの警告を受信することに応じて、前記暗号化鍵格納部に格納された暗号化鍵、及び前記復号鍵格納部に格納された復号鍵を消去する、請求項1に記載のクライアント・コンピュータ。
  9. 前記セキュリティ要件監視部が、
    前記復号鍵が前記復号鍵格納部にない場合、前記サーバ・コンピュータに、前記復号鍵の要求命令、ユーザ情報、及び前記復号鍵に対応する暗号化鍵IDを送信し、
    前記サーバ・コンピュータから前記復号鍵IDに対応する復号鍵を受信することに応じて、該受信した復号鍵を前記暗号化・復号部に渡す、
    請求項1に記載のクライアント・コンピュータ。
  10. 前記セキュリティ要件監視部が、
    前記暗号化鍵が前記暗号化鍵格納部にない場合、前記暗号化・復号部に暗号化鍵を取得できないことを通知する、
    請求項1に記載のクライアント・コンピュータ。
  11. 前記セキュリティ要件監視部が、前記クライアント・コンピュータが前記セキュリティ遵守要件を遵守しているかどうかを所定のサイクル毎に判断する、請求項1に記載のクライアント・コンピュータ。
  12. 前記暗号化・復号部が、
    復号する機密ファイルに埋め込まれている暗号化鍵IDを該機密ファイルから取得し、該暗号化鍵IDを前記セキュリティ要件監視部に渡し、
    前記セキュリティ要件監視部から渡された復号鍵を用いて、暗号化された機密ファイルを復号する、
    請求項1に記載のクライアント・コンピュータ。
  13. 前記暗号化・復号部が、
    前記セキュリティ要件監視部から渡された暗号化鍵を用いて機密ファイルを暗号化し、該暗号化された機密ファイルに該暗号化鍵に対応する暗号化鍵IDを埋め込む、請求項1に記載のクライアント・コンピュータ。
  14. 前記セキュリティ遵守要件の遵守が、セキュリティ・ソフトウェアによる脅威報告がないこと、クライアント・コンピュータの起動パスワードがかかっていること、又はアイドル時のスクリーンロックが設定されていることの少なくとも1を含む、請求項1に記載のクライアント・コンピュータ。
  15. 請求項1に記載のクライアント・コンピュータと接続することが可能であるサーバ・コンピュータであって、
    前記クライアント・コンピュータのユーザのアクセス権限情報を格納するアクセス権限格納部と、
    前記クライアント・コンピュータに送信するためのセキュリティ遵守要件を格納するサーバ側遵守要件格納部と、
    暗号化鍵、該暗号化鍵に対応する復号鍵、前記暗号化鍵及び前記復号鍵に対応する暗号化鍵ID、並びにセキュリティ遵守要件のバージョンを含むレコードを格納する暗号化鍵・復号鍵格納部と、
    前記クライアント・コンピュータからユーザ情報の検証要求を受信することに応じて、前記クライアント・コンピュータから送信されたユーザ情報を前記アクセス権限格納部に格納されたアクセス権限情報と照合し、該照合が一致することに応じて、前記クライアント・コンピュータから送信されたセキュリティ遵守要件のバージョンを前記セキュリティ要件格納部に格納された最新バージョンと比較するセキュリティ検証部と
    を含む、前記サーバ・コンピュータ。
  16. 前記暗号化・復号鍵作成部が、
    前記セキュリティ遵守要件の更新ごとに、暗号化鍵、該暗号化鍵に対応する復号鍵、該暗号化鍵及び該復号鍵に対応する暗号化鍵ID、並びに更新されたセキュリティ遵守要件のバージョンを含むレコードを追加する、請求項15に記載のサーバ・コンピュータ。
  17. 前記セキュリティ検証部が、
    前記クライアント・コンピュータから送信されたセキュリティ遵守要件のバージョンが前記セキュリティ要件格納部に格納された最新バージョンと一致することに応じて、
    前記最新バージョンのセキュリティ遵守要件に対応する暗号化鍵、復号鍵、該暗号化鍵及び該復号鍵に対応する暗号化鍵ID、並びに前記最新バージョンのセキュリティ遵守要件を前記クライアント・コンピュータに送信する、請求項15に記載のサーバ・コンピュータ。
  18. 前記セキュリティ検証部が、
    前記クライアント・コンピュータから前記復号鍵の送信要求を受信することに応じて、前記送信要求とともに送信されたユーザ情報を前記アクセス権限格納部に格納されたアクセス権限と照合し、照合が一致することに応じて、前記復号鍵、並びに該暗号化鍵及び該復号鍵に対応する暗号化鍵IDを前記クライアント・コンピュータに送信する、請求項15に記載のサーバ・コンピュータ。
  19. ネットワークを介してサーバ・コンピュータと接続することが可能なクライアント・コンピュータ上の機密ファイルを保護するための方法であって、
    アプリケーション・ソフトウェアによる機密ファイルの読み出し命令又は書き込み命令に応じて、前記クライアント・コンピュータが前記サーバ・コンピュータから送信されたセキュリティ遵守要件を遵守しているかどうかを判断するステップであって、前記セキュリティ遵守要件は遵守要件格納部に格納されている、前記判断するステップと、
    前記遵守状況が前記セキュリティ要件を遵守している場合に、
    前記書き込み命令に応答して、
    暗号化鍵を用いて前記機密ファイルを暗号化するステップであって、前記暗号化鍵は暗号化鍵格納部に格納されている、前記暗号化するステップと、
    前記暗号化されたファイルに前記暗号化鍵に対応する暗号化鍵IDを埋め込むステップと
    を実行するステップと、又は
    前記読み出し命令に応答して、
    暗号化された機密ファイルに埋め込まれた暗号化鍵IDに対応する復号鍵を用いて、暗号化された機密ファイルを復号するステップであって、前記復号鍵は復号鍵格納部に格納されている、前記復号するステップ
    を実行するステップと
    を含む、前記方法。
  20. 前記クライアント・コンピュータが前記セキュリティ遵守要件を遵守していない場合、 セキュリティ遵守要件が遵守要件格納部に格納されていない場合、又は
    セキュリティ・ソフトウェアからの警告を受信する場合、
    前記暗号化鍵格納部に格納された暗号化鍵、及び前記復号鍵格納部に格納された復号鍵を消去するステップをさらに含む、請求項19に記載の方法。
  21. 前記復号鍵が前記復号鍵格納部にない場合、前記サーバ・コンピュータに、前記復号鍵の要求命令、ユーザ情報、及び前記復号鍵に対応する暗号化鍵IDを送信するステップと、
    前記サーバ・コンピュータから前記暗号化鍵IDに対応する復号鍵を受信することに応じて、該受信した復号鍵を用いて前記暗号化された機密ファイルを復号するステップと
    をさらに含む、請求項19に記載の方法。
  22. ネットワークを介してサーバ・コンピュータと接続することが可能なクライアント・コンピュータ上の機密ファイルを保護するための方法であって、
    アプリケーション・ソフトウェアによる機密ファイルの読み出し命令又は書き込み命令に応じて、前記クライアント・コンピュータが前記サーバ・コンピュータから送信されたセキュリティ遵守要件を遵守しているかどうかを判断するステップであって、前記セキュリティ遵守要件は遵守要件格納部に格納されている、前記判断するステップと、
    前記クライアント・コンピュータが前記セキュリティ遵守要件を遵守している場合に、 前記書き込み命令に応答して、
    暗号化鍵を用いて前記機密ファイルを暗号化するステップであって、前記暗号化鍵は暗号化鍵格納部に格納されている、前記暗号化するステップと、
    前記暗号化されたファイルに前記暗号化鍵に対応する暗号化鍵IDを埋め込むステップと
    を実行するステップと、又は
    前記読み出し命令に応答して、
    暗号化された機密ファイルに埋め込まれた暗号化鍵IDに対応する復号鍵を用いて、暗号化された機密ファイルを復号するステップであって、前記復号鍵は復号鍵格納部に格納されている、前記復号するステップ
    を実行するステップと
    を含み、
    前記クライアント・コンピュータが前記セキュリティ遵守要件を遵守していない場合に、
    前記暗号化鍵格納部に格納された暗号化鍵、及び前記復号鍵格納部に格納された復号鍵を消去するステップと、
    前記サーバ・コンピュータにセキュリティ遵守要件の送付を要求するステップと
    を実行するステップと
    を含む、前記方法。
  23. クライアント・コンピュータの機密ファイルを保護するためのコンピュータ・プログラムであって、前記クライアント・コンピュータに請求項19〜22のいずれか1項に記載の方法の各ステップを実行させる、前記コンピュータ・プログラム。
JP2010540468A 2008-11-28 2009-11-20 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム Active JP5270694B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010540468A JP5270694B2 (ja) 2008-11-28 2009-11-20 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2008304859 2008-11-28
JP2008304859 2008-11-28
PCT/JP2009/069745 WO2010061801A1 (ja) 2008-11-28 2009-11-20 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
JP2010540468A JP5270694B2 (ja) 2008-11-28 2009-11-20 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JPWO2010061801A1 true JPWO2010061801A1 (ja) 2012-04-26
JP5270694B2 JP5270694B2 (ja) 2013-08-21

Family

ID=42223858

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010540468A Active JP5270694B2 (ja) 2008-11-28 2009-11-20 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム

Country Status (7)

Country Link
US (2) US8245042B2 (ja)
EP (1) EP2345977B1 (ja)
JP (1) JP5270694B2 (ja)
KR (1) KR101522445B1 (ja)
CN (1) CN102227734B (ja)
CA (1) CA2738466C (ja)
WO (1) WO2010061801A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5597514B2 (ja) * 2010-10-19 2014-10-01 株式会社日立システムズ セキュリティ診断システムおよび方法ならびにプログラム
MY151316A (en) * 2010-10-20 2014-05-15 Mimos Berhad A method for creating and verifying digital signature in a server
MY151312A (en) * 2010-10-20 2014-05-15 Mimos Berhad A method and system for file encryption and decryption in a server
JP5673045B2 (ja) * 2010-12-03 2015-02-18 株式会社リコー 組み込み機器、暗号化・復号方法、プログラム
US9930066B2 (en) 2013-02-12 2018-03-27 Nicira, Inc. Infrastructure level LAN security
US9836281B2 (en) * 2013-03-12 2017-12-05 Greg J. Wright Encryption method and system using a random bit string encryption key
CN104754608B (zh) * 2013-12-25 2019-06-28 腾讯科技(深圳)有限公司 实现移动终端性能监控的方法和系统
US9438627B2 (en) * 2014-06-11 2016-09-06 International Business Machines Corporation Shared security utility appliance for secure application and data processing
US20150379280A1 (en) * 2014-06-30 2015-12-31 Nicira, Inc. Method and Apparatus for Dynamically Creating Encryption Rules
US10461944B2 (en) * 2014-09-26 2019-10-29 Irdeto B.V. Challenge-response method and associated computing device
KR101657902B1 (ko) * 2015-07-13 2016-09-19 엘에스산전 주식회사 사용자 권한 인증 서비스 제공 방법
US10623184B2 (en) 2015-09-29 2020-04-14 International Business Machines Corporation Smart resource access for decrypted information
AU2016357751B2 (en) * 2015-11-19 2021-04-01 Robert Bosch Gmbh Secure access control to an embedded device through a networked computer
US10798073B2 (en) 2016-08-26 2020-10-06 Nicira, Inc. Secure key management protocol for distributed network encryption
CN109150814B (zh) * 2017-06-28 2022-12-02 西安中兴新软件有限责任公司 数据处理方法及其装置、终端、存储介质
CN107483426A (zh) * 2017-08-08 2017-12-15 深圳市鼎晟开元科技有限公司 安防设备安全通讯方法、服务器及存储介质
CN107682538A (zh) * 2017-09-27 2018-02-09 北京小米移动软件有限公司 应用界面的显示方法及装置
CN108965302B (zh) * 2018-07-24 2021-10-15 苏州科达科技股份有限公司 媒体数据传输系统、方法、装置及存储介质
US20220019671A1 (en) * 2020-07-15 2022-01-20 International Business Machines Corporation Remediation of regulatory non-compliance
US11934875B2 (en) 2020-12-09 2024-03-19 Dell Products L.P. Method and system for maintaining composed systems
US11928515B2 (en) 2020-12-09 2024-03-12 Dell Products L.P. System and method for managing resource allocations in composed systems
US11947697B2 (en) * 2021-07-22 2024-04-02 Dell Products L.P. Method and system to place resources in a known state to be used in a composed information handling system
US11928506B2 (en) 2021-07-28 2024-03-12 Dell Products L.P. Managing composition service entities with complex networks
JP2023045300A (ja) 2021-09-21 2023-04-03 株式会社東芝 ディスク装置および記憶装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020041857A (ko) * 2000-11-29 2002-06-05 오경수 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
JP3871630B2 (ja) * 2002-08-29 2007-01-24 株式会社エヌ・ティ・ティ・データ アクセス制御装置及び方法
US7444508B2 (en) * 2003-06-30 2008-10-28 Nokia Corporation Method of implementing secure access
US7398390B2 (en) * 2003-08-08 2008-07-08 Hewlett-Packard Development Company, L.P. Method and system for securing a computer system
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
JP2008026925A (ja) * 2004-06-29 2008-02-07 Easy Systems Japan Kk ファイル管理プログラム
JP4416593B2 (ja) * 2004-07-21 2010-02-17 富士通株式会社 ネットワーク接続制御方法及びネットワーク接続制御システム
JP2006097414A (ja) * 2004-09-30 2006-04-13 Tokai Kogyo Co Ltd グレージングチャンネル
WO2006064738A1 (ja) * 2004-12-14 2006-06-22 Matsushita Electric Industrial Co., Ltd. 管理サーバ装置、コンテンツ再生装置及び記録媒体
KR101034127B1 (ko) * 2005-04-29 2011-05-13 콘텐트가드 홀딩즈 인코포레이티드 무결성 보증 및 검증을 위한 시스템 및 방법
JP4762991B2 (ja) * 2005-08-08 2011-08-31 パナソニック株式会社 情報管理システム、情報管理方法、情報提供サーバ、情報提供方法、再生装置、再生方法、再生プログラム、再生プログラムを記録したコンピュータ読み取り可能な記録媒体、再生制御回路、記録装置、記録方法、記録プログラム、記録プログラムを記録したコンピュータ読み取り可能な記録媒体及び記録制御回路
CN102084376B (zh) * 2006-03-17 2012-11-07 松下电器产业株式会社 内容检索装置
US8601590B2 (en) * 2006-04-27 2013-12-03 Panasonic Corporation Content distribution system
JP4256415B2 (ja) * 2006-09-04 2009-04-22 株式会社日立製作所 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム
JP2008097414A (ja) * 2006-10-13 2008-04-24 Nec Infrontia Corp 情報処理システムおよび情報処理方法
US9338166B2 (en) * 2008-11-04 2016-05-10 Adobe Systems Incorporated System and method for a single request and single response authentication protocol
US20100125897A1 (en) * 2008-11-20 2010-05-20 Rahul Jain Methods and apparatus for establishing a dynamic virtual private network connection

Also Published As

Publication number Publication date
WO2010061801A1 (ja) 2010-06-03
CN102227734A (zh) 2011-10-26
US20130124861A1 (en) 2013-05-16
US8245042B2 (en) 2012-08-14
KR20110096554A (ko) 2011-08-30
KR101522445B1 (ko) 2015-05-21
EP2345977B1 (en) 2017-04-05
EP2345977A4 (en) 2016-04-06
CA2738466C (en) 2018-03-13
CN102227734B (zh) 2014-02-26
US20100138656A1 (en) 2010-06-03
JP5270694B2 (ja) 2013-08-21
CA2738466A1 (en) 2010-06-03
EP2345977A1 (en) 2011-07-20

Similar Documents

Publication Publication Date Title
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US10268827B2 (en) Method and system for securing data
KR101335133B1 (ko) 상황 기반 데이터 보호
US9135465B2 (en) System and method to provide server control for access to mobile client data
JP4089171B2 (ja) 計算機システム
US8561209B2 (en) Volume encryption lifecycle management
EP1365306A2 (en) Data protection system
JP4786501B2 (ja) データ管理システム、データ管理方法、情報処理装置
JP2007140798A (ja) コンピュータの情報漏洩防止システム
US20110126293A1 (en) System and method for contextual and behavioral based data access control
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
WO2001073533A1 (en) System and method for safeguarding electronic files and digital information in a network environment
JP4830576B2 (ja) 情報処理装置、データ管理方法、プログラム
JP2005309846A (ja) データベース保護システム
KR101042218B1 (ko) 컴퓨터용 데이터 보안시스템의 데이터 보안방법
JP4899196B2 (ja) データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム
JP2008225830A (ja) 情報管理システム及び端末装置及び情報管理方法及びプログラム
JP2007249822A (ja) ソフトウエア管理システムおよびソフトウエア管理プログラム
JP4747137B2 (ja) ファイル装置、ファイル制御プログラム、およびファイル制御方法
KR20080030457A (ko) 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템
Watch Mac hacked
JP2004334521A (ja) アクセス制御システム
KR20080030458A (ko) 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템
JPWO2009022376A1 (ja) 認証処理システム、及び認証処理方法、並びにプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130416

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130509

R150 Certificate of patent or registration of utility model

Ref document number: 5270694

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250