WO2016051615A1 - データ管理システム、データ管理方法、及びクライアント端末 - Google Patents

データ管理システム、データ管理方法、及びクライアント端末 Download PDF

Info

Publication number
WO2016051615A1
WO2016051615A1 PCT/JP2014/084024 JP2014084024W WO2016051615A1 WO 2016051615 A1 WO2016051615 A1 WO 2016051615A1 JP 2014084024 W JP2014084024 W JP 2014084024W WO 2016051615 A1 WO2016051615 A1 WO 2016051615A1
Authority
WO
WIPO (PCT)
Prior art keywords
client terminal
key
network
management server
security level
Prior art date
Application number
PCT/JP2014/084024
Other languages
English (en)
French (fr)
Inventor
真之介 穂積
誠 青柳
Original Assignee
株式会社日立ソリューションズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立ソリューションズ filed Critical 株式会社日立ソリューションズ
Publication of WO2016051615A1 publication Critical patent/WO2016051615A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to a data management system, a data management method, and a client terminal, for example, to management of encryption keys used for file encryption / decryption.
  • the file sharing function provided by the public cloud storage service is one of the benefits of using cloud storage.
  • Patent Document 1 when uploading a file to a cloud storage, encryption is performed using the encryption key acquired from the key management server, and when the file is downloaded from the cloud storage, identification information embedded in the encrypted file There is described a system for identifying the type of sharing from the above and performing decryption with an appropriate key among the encryption keys obtained from the key management server.
  • Patent Document 2 in order to prevent leakage of information stored in the mobile communication terminal via the network, a communication control policy according to the physical position information of the mobile communication terminal and the position information on the network is disclosed. Describes a network system that applies to its own terminal.
  • Patent Document 1 since access to the cloud storage and key management server is possible from any place on the network, there is a possibility that confidential information may be leaked by the intention or mistake of the system user. There is.
  • the present invention has been made in view of such a situation, and provides a technology for reducing the risk of information leakage and ensuring security in using a cloud storage while also considering the convenience of the user. is there.
  • the client terminal transmits position information of the client terminal to the management server, acquires an encryption key according to the position information, and encrypts the file or decrypts the encrypted file.
  • the management server manages a plurality of encryption keys corresponding to the security level, and a policy for determining the security level according to the position of the client terminal, and the management server receives from the client terminal
  • the security level of the client terminal is determined based on the position information and the policy, and a process of transmitting an encryption key corresponding to the determined security level to the client terminal is executed.
  • the risk of information leakage can be reduced, and security in using a cloud storage can be secured.
  • the cost for the convenience of the user can be reduced.
  • FIG. 5A shows a process of registering a new user
  • FIG. 5B shows a process of authenticating the user after registration.
  • FIG. 8 is a diagram for describing an outline of processing of encrypting the data file 512 and storing (uploading) the data file 512 in the cloud storage 300 according to the embodiment of the present invention. It is a figure for demonstrating the outline
  • FIG. 18 is a flowchart for describing a process in which the client terminal 200 transmits (uploads) a new data file stored in the encrypted folder 630 to the cloud storage 300.
  • FIG. 18 is a flowchart for describing the details of the process of downloading an encrypted data file from the cloud storage 300 by the client terminal 200.
  • FIG. It is a flowchart for demonstrating the detail of the process which deletes or acquires an encryption key according to the change of positional information based on embodiment of this invention. It is a sequence diagram for demonstrating the specific example at the time of operate
  • the embodiment of the present invention may be implemented by software running on a general-purpose computer, or may be implemented by dedicated hardware or a combination of software and hardware.
  • each piece of information of the present invention will be described in the form of a "table”, but such information may not necessarily be represented by a data structure by a table, and data structures such as lists, DBs, queues, etc. It may be expressed by Therefore, “table”, “list”, “DB”, “queue” and the like may be simply referred to as “information” to indicate that they do not depend on the data structure.
  • each process in the embodiment of the present invention will be described with the subject (action subject) as “each functional unit (for example, user authentication unit)”.
  • each functional unit is composed of a program and the program is executed by a processor
  • the description may be made with the processor as the subject.
  • the processing disclosed with the program as the subject may be processing performed by a computer such as an authentication server or an information processing apparatus.
  • Some or all of the programs may be realized by dedicated hardware or may be modularized.
  • Various programs may be installed on each computer by a program distribution server or storage medium.
  • FIG. 1 is a diagram showing a schematic configuration of a data management system 1000 according to an embodiment of the present invention.
  • the data management system 1000 includes a management server (also referred to as an authentication server) 100, a client terminal 200, and a cloud storage 300, which are connected via a network 301 such as the Internet, for example. .
  • the management server 100 operates as an authentication server that manages the user ID of the user who uses the client terminal 200. Further, as described later with reference to FIG. 2, the management server 100 manages an encryption key used when the client terminal 200 encrypts and decrypts a data file.
  • the client terminal 200 encrypts the data file using the encryption key acquired from the management server 100, and stores the encrypted data file in the cloud storage 300. Also, the client terminal 200 decrypts the encrypted data file acquired from the cloud storage 300 using the encryption key acquired from the management server 100.
  • the client terminal 200 acquires the encryption key from the management server 100, it is necessary to receive authentication by the management server 100. Although authentication is not necessarily required when accessing the cloud storage 300 to simplify the description, an authentication process may be provided.
  • the client terminal 200 is, for example, a computer such as a personal computer or a mobile terminal.
  • the client terminal 200 is generically referred to.
  • the cloud storage 300 stores the data file encrypted by the client terminal 200.
  • the cloud storage 300 is configured by a storage device connected to the network 301, and can read and write data via the network 301.
  • the provider providing the cloud storage 300 may not necessarily be the same as the management server 100 (and its components) and the provider to which the client terminal 200 belongs.
  • FIG. 2 is a block diagram showing a detailed functional configuration of the management server 100 according to the embodiment of the present invention.
  • the management server 100 manages an encryption key used when the client terminal 200 encrypts a data file after encrypting it using authentication for each user and then managing the encryption key in response to a request from the client terminal 200. Send as encrypted.
  • the management server 100 includes a CPU (processor) 101 which is an operation unit for executing various programs, a memory 102 for storing various programs, and an input / output device (as an input device for inputting an instruction or outputting an operation result). , A keyboard, a mouse, a microphone, a display, a printer, a speaker, etc.) 103 as an output device, a communication device 104 for communicating with the client terminal 200 and the cloud storage 300, and a database 170 for storing various data. ing.
  • CPU processor
  • the memory 102 includes, as programs, a private key encryption unit 110, an private key encryption unit 120, a general key encryption unit 130, a PW key encryption unit 140, an encryption key transmission unit 150, and a policy management unit 160. And the database 170.
  • the encryption key transmission unit 150 further includes an authentication unit 151 and a transmission unit 152 as programs.
  • the policy management unit 160 further includes a policy transmission / reception unit 161, a policy search unit 162, and a policy setting unit 163 as programs.
  • the functional units other than the database 170 will be described again later in FIG.
  • the database 170 is a database for managing an encryption key used when the client terminal 200 encrypts a data file.
  • the secret key 1712 is an encryption key that can be acquired only when the client terminal 200 is in the office.
  • the private key 1714 is an encryption key that can be acquired only when the client terminal 200 is on a permitted network.
  • the common key 1716 is an encryption key that can be obtained from any network.
  • the database 170 encrypts the three types of keys using authentication information for each user, and stores them as records in a user table 171 provided for each user.
  • the management server 100 authenticates each user by a password, and the password is used as an encryption key (hereinafter referred to as a PW key 1718) to encrypt the three types of encryption keys. It shall be.
  • Records 1711, 1713, and 1715 are data obtained by encrypting the private key 1712, the private key 1714, and the common key 1716 with the PW key 1718, respectively.
  • the user table 171 further encrypts the PW key 1718 for each user with a management key 172 managed only by the system administrator, and stores it as a record 1717.
  • the management key 172 is stored in a storage area different from the user table 171. For example, it can be stored in the session management area.
  • the administrator decrypts the PW key 1718 using the management key 172, and then uses this to decrypt the private key 1712,
  • the private secret key 1714 and the general key 1716 can be decrypted respectively, a new password can be issued, and each encryption key can be re-encrypted with that password. That is, even when the encryption key is doubly encrypted as shown in FIG. 2, the authentication information can be reissued.
  • the database 170 can be configured using a storage device such as a hard disk drive.
  • the other functional units as shown in FIG. 2, realize a program having these functions implemented by execution of an arithmetic device such as a central processing unit (CPU), but these functions are realized. It can also be configured using hardware such as a circuit device.
  • these functional units are stored in a computer readable storage medium (for example, a memory, a hard disk, a recording device such as a solid state drive (SSD), a recording medium such as an IC card, an SD card, or a DVD).
  • SSD solid state drive
  • FIG. 3 is a block diagram showing the detailed functional configuration of the client terminal 200 according to the embodiment of the present invention.
  • the client terminal 200 inputs a command, outputs a calculation result, a CPU (processor) 201 which is a calculation unit for executing various programs, a memory 202 for storing various programs, a storage device 250 for storing various data, An input / output device (an input device such as a keyboard, a mouse, and a microphone, an output device such as a display, a printer, and a speaker) 203 and a communication device 204 for communicating with the management server 100 are included.
  • a CPU processor
  • An input / output device an input device such as a keyboard, a mouse, and a microphone, an output device such as a display, a printer, and a speaker
  • a communication device 204 for communicating with the management server 100 are included.
  • the memory 202 includes a terminal position information change detection unit 210, a terminal position information notification unit 220, a policy acquisition unit 230, and a network connection unit 240 as a program.
  • Each unit other than the storage device 250 may be configured as hardware or may be realized as a function on software.
  • the terminal position information change detection unit 210 is a device or a program that executes a process for detecting a position change of the client terminal 200.
  • this “position” means the position on the network of the client terminal 200 or the physical position, or a combination thereof.
  • the position on the network by the IP address assigned to the network connection unit 240, the physical position on the earth of the client terminal 200 detected by the GPS device included in the client terminal 200, the wireless LAN to which the client terminal 200 is connected It corresponds to the SSID (Service Set ID) of the access point, the network and physical locations based on the information such as the MAC address, or a combination of these locations.
  • SSID Service Set ID
  • the terminal position information change detection unit 210 refers to the terminal position change threshold information 251 stored in the storage device 250 and detects a change in the position of the own terminal (the position on the network by the IP address and the physical position by the GPS) Do. That is, the terminal position information change detection unit 210 compares the position and physical position on the network according to the IP address with the terminal position change threshold information 251, and any of the positions is described in the terminal position change threshold information 251. Detects that the position has changed.
  • the terminal position change threshold information 251 will be described later.
  • the terminal position information notification unit 220 is a device or a program that executes processing for notifying the terminal position information detected by the terminal position information change detection unit 210.
  • the terminal position information is notified to the management server 100 each time a change in the terminal position is detected.
  • the policy acquisition unit 230 is a device or a program that executes a process of acquiring the policy information 254 from the policy transmission / reception unit 161 (FIG. 2) of the management server 100.
  • the network connection unit 240 is a device for connecting the client terminal 200 and the network 301, and for example, a wired LAN (Local Area Network) device or a wireless LAN device, 3G (third generation mobile communication system) wireless device, 4G (fourth) Generation mobile communication system) radio equipment or the like.
  • a wired LAN Local Area Network
  • 3G third generation mobile communication system
  • 4G fourth generation mobile communication system
  • the storage device 250 is used to store information required to realize the communication control according to the present embodiment. For example, terminal position change threshold information 251, terminal identification information 252, authentication server address information 253, and policy information 254 are stored.
  • the storage device 250 may store arbitrary information (not shown).
  • the terminal position change threshold information 251 is information used by the terminal position information change detection unit 210 to determine whether a change has occurred in the position of the client terminal 200 (own terminal).
  • the terminal position change threshold information 251 includes, for example, (1) a range of latitude and longitude including a building of a company, (2) a range of an IP address assigned to the network connection unit 240 of the client terminal 200 in the in-house network, (3) Both of them are stored.
  • the terminal position change threshold information 251 when the range of latitude and longitude including the building of the organization to which the user such as a company belongs is stored in the terminal position change threshold information 251, a predetermined GPS observation value stored in the client terminal 200 is stored.
  • the terminal position information change detection unit 210 detects movement of the client terminal 200 (own terminal) from the office to the outside.
  • the terminal identification information 252 is information for uniquely identifying the client terminal 200. For example, the terminal unique number of the client terminal 200, the combination of the user name and the password, the MAC address of the network connection unit 240 of the client terminal 200, and the information A combination etc. correspond.
  • the authentication server address information 253 is given by the IP address or domain name of the management server 100.
  • FIG. 4 is a diagram showing an example of the configuration of the policy 173 stored in the database 170 according to the embodiment of the present invention. Although the policy 173 may be set for each user, it is assumed that it is set as common information in the system here.
  • the policy 173 includes a policy name 401, a network position range 402, a physical position range 403, and a sensitivity 404 as configuration information.
  • FIG. 4 shows three pieces of policy information 405 to 407 as an example. Each time the client terminal 200 logs in to the management server 100 or detects a change in the position of the client terminal 200, the client terminal 200 acquires the latest policy 173 and stores it in the policy information 254.
  • the IP address assigned to the network connection unit 240 is included in the network location location 402 "192.168.0.0/24", and the physical location of the client terminal 200 by GPS is physical.
  • the network is included in the strategic location range 403 “range of latitude and longitude that includes the building”, the network is recognized as “in-house network”, and acquisition of encryption key whose secrecy is “very confidential / confidential / general” is Indicates to allow.
  • the policy information 405 applies, for example, the case where the client terminal 200 is used in the office and the client terminal 200 is connected to the Wi-Fi access point in the office can be mentioned.
  • the policy information 406 includes the IP address assigned to the network connection unit 240 in the network location range 402 “10.0.0.0/24”, and the physical location of the client terminal 200 by GPS is arbitrary. In the case of (), it is shown that the network is recognized as a “permitted network” and permission to obtain an encryption key whose secrecy is “confidential / general” is indicated.
  • the policy information 406 applies, for example, there is a case where the client terminal 200 is used outside the company, but connected to a network permitted in advance.
  • the policy information 407 recognizes the network as an “external network” regardless of the position on the network by the IP address assigned to the network connection unit 240 and the physical position by GPS, and the sensitivity is “general”. It indicates that acquisition of a certain encryption key is permitted.
  • FIG. 5 is a diagram for describing an overview of the user authentication process of the management server 100 according to the embodiment of the present invention.
  • FIG. 5A shows a process of registering a new user
  • FIG. 5B shows a process of authenticating the user after registration.
  • each process will be described by taking the process related to user_A as an example.
  • the user_A who is the user of the client terminal 200 accesses the management server 100 and requests to register user_A as a new user.
  • the management server 100 automatically issues a password.
  • the authentication unit 151 When the authentication unit 151 receives a request for registering the new user user_A from the client terminal 200, the authentication unit 151 issues a password user_A_PW corresponding to the user_A, and holds the correspondence. Thereafter, user_A can log in to the management server 100 using the password user_A_PW.
  • the process of registering a new user may be automated, or may be registered after the administrator determines whether or not the new user may be newly registered.
  • the authentication unit 151 generates the secret key 1712 of user_A by using, for example, a random number. Similarly, the private key 1714 and the common key 1716 are generated.
  • the management key 172 is generated in advance by an appropriate method.
  • the top secret key encryption unit 110 encrypts the top secret key 1712 with the password user_A_PW or a value uniquely derived therefrom as the PW key 1718, and stores the top secret key 1712 in the user table 171 as the record 1711.
  • the correspondence between the user_A and the record 1711 may be defined, for example, by associating the user ID of the user_A with the record 1711, or may be defined by creating the user table 171 for each user.
  • the private key encryption unit 120 and the common key encryption unit 130 encrypt the private key 1714 and the common key 1716 respectively using the PW key 1718, and store them as records 1713 and 1715, respectively.
  • the PW key encryption unit 140 duplicates the PW key 1718, encrypts it with the management key 172, and stores it as a record 1717.
  • the user of the client terminal 200 When the user of the client terminal 200 encrypts or decrypts a data file, it is first necessary to log in to the management server 100 and acquire each encryption key.
  • the user transmits the user ID user_A, the password user_A_PW, and the position information on the network notified from the terminal position information notification unit 220 to the management server 100 via the client terminal 200.
  • the authentication unit 151 performs an authentication process using the user ID, the password, and the position information on the network.
  • the transmitting unit 152 uses the confidential key 1712, the private key 1714, and the general key 1716 as keys corresponding to the user and the position information on the network from the database 170 from which the key is permitted to be acquired by the policy. It is read out and transmitted to the client terminal 200. However, these keys remain encrypted by the PW key 1718.
  • the client terminal 200 acquires and deletes the encryption key according to the content of the policy information 254. For example, when the client terminal 200 moves from the position corresponding to the in-company network 405 in FIG. 4 to the position corresponding to the permitted network 406, the confidential key 1712 is deleted from the acquired encryption keys. On the contrary, when the client terminal 200 moves from the position corresponding to the permitted network 406 to the position corresponding to the in-company network 405, the secret key is acquired. In this case, the authentication process may be automatically performed using the internally stored user ID user_A and password user_A_PW, or the user may perform the authentication process again.
  • FIG. 6 is a diagram for describing an overview of processing of encrypting the data file 512 and storing (uploading) the data file 512 in the cloud storage 300 according to the embodiment of the present invention.
  • the data file 512 that can be viewed only in the company is used.
  • the user Before storing the data file 512 in the cloud storage 300, the user logs in to the management server 100 in advance as described in FIG. 5 and acquires the encryption key permitted to be acquired by the policy 173.
  • the client terminal 200 decrypts each record acquired from the management server 100 using the password user_A_PW, and acquires an encryption key. Since the data file 512 can only be viewed in-house, the user selects the secret key 1712 as an encryption key for encrypting the data file 512.
  • the client terminal 200 encrypts the data file 512 using the secret key 1712 to create an encrypted data file 511.
  • the client terminal 200 stores (sends) the encrypted data file 511 in the cloud storage 300.
  • the user selects the private key 1714 as an encryption key for encrypting the data file 512.
  • the user selects the general key 1716 as an encryption key for encrypting the data file 512.
  • the client terminal 200 encrypts the data file 512 using the selected encryption key, and stores the data file 512 in the cloud storage 300.
  • the client terminal 200 When encrypting the data file 512, the client terminal 200 embeds in the encrypted data file 511 information indicating which of the three types of encryption keys is used. However, since it is sufficient to know the type of encryption key, it is not necessary to embed information for individually specifying each encryption key itself.
  • FIG. 7 is a diagram for describing an outline of a process in which the client terminal 200 acquires (downloads) and decodes the data file 512 from the cloud storage 300 according to an embodiment of the present invention.
  • the client terminal 200 acquires (downloads) and decodes the data file 512 from the cloud storage 300 according to an embodiment of the present invention.
  • the data file 512 that can be viewed only in the company is used.
  • the user Before acquiring the data file 512 from the cloud storage 300, the user acquires, from the management server 100, an encryption key whose acquisition is permitted in advance by the policy 173 as in FIG.
  • the client terminal 200 decrypts each encryption key.
  • the user accesses the cloud storage 300 via the client terminal 200, and acquires the encrypted data file 511.
  • the encrypted data file 511 information indicating that the file is encrypted using a secret key is embedded. Therefore, the client terminal 200 attempts to decrypt the encrypted data file 511 using the secret key 1712 of user_A.
  • the encrypted data file 511 is encrypted by the secret key 1712 of user_A, the encrypted data file 511 can be decrypted.
  • the client terminal 200 decrypts the encrypted data file 511 using the private key 1714.
  • the client terminal 200 decrypts the encrypted data file 511 using the general key 1716.
  • FIG. 8 is a diagram showing the configuration of a file system on an operating system (OS) of the client terminal 200 according to an embodiment of the present invention.
  • OS operating system
  • the client terminal 200 can encrypt or decrypt the individual data files 512 as described with reference to FIGS. 6 to 7, the user needs to select an encryption key each time, etc. There is a burden for Therefore, the client terminal 200 can collectively encrypt or decrypt data files stored below a predetermined folder on the file system, and can further synchronize the files with the cloud storage 300.
  • FIG. 8 illustrates an example of the folder configuration.
  • the file system of the client terminal 200 has a synchronous folder 620 for storing an encrypted file and an encrypted folder 630 for storing a plaintext file to be encrypted.
  • the synchronization folder 620 is a folder for storing the data file (encrypted file) that the client terminal 200 transmits to the cloud storage 300 or the client terminal 200 acquires from the cloud storage 300.
  • the client terminal 200 constantly monitors the synchronization folder 620, and when a new data file is stored in the synchronization folder 620, the data file is transmitted to the cloud storage 300.
  • the client terminal 200 periodically connects to the cloud storage 300 as necessary, downloads new encrypted data files, and stores them in the synchronization folder 620.
  • sync folder 620 subfolders can be provided. It is desirable that the folder / file configuration in the sync folder 620 and the folder / file configuration on the cloud storage 300 be synchronized.
  • a subfolder corresponding to each cloud storage 300 can be provided in the synchronization folder 620, and synchronization processing can be performed for each cloud storage 300.
  • Subfolders 621 and 622 shown in FIG. 8 correspond to two cloud storages 300 (CloudStorage A, Cloud Storage B).
  • the encrypted folder 630 stores a data file (plaintext file) to be encrypted before the client terminal 200 transmits it to the cloud storage 300, or a data file obtained by decrypting the encrypted data file acquired from the cloud storage 300.
  • a folder for storing The client terminal 200 constantly monitors the encrypted folder 630, and when a new data file is stored in the encrypted folder 630, the data file is encrypted and stored in the synchronization folder 620.
  • the data file stored in the synchronization folder 620 is sent to the cloud storage 300 as described above. Also, when a new encrypted data file is stored in the synchronization folder 620, the client terminal 200 decrypts the encrypted data file and stores the decrypted data file in the encrypted folder 630.
  • the client terminal 200 synchronizes the folder / file configuration in the encrypted folder 630 with the file / folder configuration in the synchronization folder 620. Therefore, in the case where a plurality of subfolders for each of the cloud storages 300 exist in the synchronization folder 620, the same folder configuration is created in the encryption folder 630 as well.
  • Subfolders 631 and 632 correspond to subfolders 621 and 622, respectively.
  • the file extension can be changed appropriately to distinguish whether it is encrypted or not.
  • FIG. 8 shows an example in which an extension “.crypto” is added to the encrypted data file in addition to the original “file name + extension”.
  • the key for encrypting the file is set by the user for each encrypted folder 630.
  • a data file placed in a folder corresponding to the private key 1714 is encrypted using the private key 1714.
  • the folder “Internal” in the subfolder 632 corresponds to this.
  • Data files placed in a folder corresponding to the general key 1716 are encrypted using the general key 1716.
  • a folder corresponding to the general key 1716 can be provided. Data files that do not apply to these are encrypted using the secret key 1712.
  • the client terminal 200 acquires a new encrypted data file from the cloud storage 300, information indicating which type of encryption key should be used is embedded in the encrypted data file, as described in FIG. Because of this, it is possible to decrypt the encrypted data file using the encryption key corresponding to the information.
  • the data file in the folder storing the data file encrypted with the private key 1714 may be decrypted using the private key 1714.
  • the encrypted file is transmitted from the cloud storage 300 to the client terminal and stored in the synchronization folder 630.
  • the number of keys available for decryption decreases when the user moves from inside the company to outside the company (the number of keys available for decryption increases when moving from outside the company to the company). Therefore, the file to be decrypted with the secret key is not decrypted only by acquiring the encrypted data file outside the company. Thereafter, after the user returns to the office, the encrypted data file may be automatically decrypted and stored in the encrypted folder 630 as a plaintext file.
  • FIG. 9 is a flowchart for explaining a process of transmitting (uploading) a new data file stored in the encrypted folder 630 to the cloud storage 300 by the client terminal 200. Hereinafter, each step of FIG. 9 will be described.
  • Step S901 When the user inputs authentication information (user ID and password), the client terminal 200 transmits the authentication information to the management server 100 together with the position information of the client terminal 200 on the network.
  • Steps S902 to S903 The authentication unit 151 of the management server 100 performs user authentication using the authentication information received from the client terminal 200 (S902). When the authentication is refused, a response indicating that is transmitted to the client terminal 200, and the client terminal 200 displays a dialog indicating that the user authentication has failed (S903), and this flowchart ends. If authentication is permitted, the process proceeds to step S904.
  • Step S904 The transmitting unit 152 acquires the confidential key 1712, the private key 1714, and the general key 1716 from the database 170 according to the user and the position information on the network, and transmits the acquired key to the client terminal 200. However, as described in FIG. 2, since these three keys are encrypted by the PW key 1718, the client terminal 200 decrypts these encryption keys using the authentication information of the user.
  • Step S905 The client terminal 200 compares the file configuration stored in the synchronization folder 620 with the file configuration stored in the encryption folder 630, and addition or update occurs in the file configuration stored in the synchronization folder 620. It is determined whether the If addition or update has occurred, the process proceeds to step S906, and if not, the process skips to step S907.
  • Step S906 The client terminal 200 decrypts the encrypted data file using the corresponding encryption key based on the information embedded in the encrypted data file, and copies the decrypted data file to the encrypted folder 630. If the encrypted data file in the sync folder 620 has been deleted, the corresponding data file in the encrypted folder 630 is deleted.
  • Step S907 The client terminal 200 periodically checks whether the file configuration in the encrypted folder 630 has been added or updated. If addition or update has occurred, the process proceeds to step S 908. If not, the process skips to step S 909.
  • Step S908 The client terminal 200 encrypts the data file added or updated in the encryption folder 630 with the corresponding encryption key, and copies it to the synchronization folder 620.
  • the client terminal 200 uploads the encrypted data file copied to the synchronization folder 620 to the cloud storage 300.
  • Steps S909 to S910 The client terminal 200 determines whether the user has logged out (S909), and terminates monitoring of the encrypted folder 630 if the user has logged out. If the user has not logged out, the process returns to step S905, and the same process is repeated (S910).
  • FIG. 10 is a flowchart for describing the details of the process in which the client terminal 200 downloads the encrypted data file from the cloud storage 300. Since steps S1001 to S1004 are the same as steps S901 to S904 in FIG. 9, only the steps after S1005 will be described below.
  • Step S1005 The client terminal 200 stores the encrypted data file downloaded from the cloud storage 300 in the synchronization folder 620.
  • the client terminal 200 identifies the encryption key to be used in the decryption process by confirming the identification information embedded in the encrypted data file downloaded from the cloud storage 300.
  • Steps S1006 to S1010 The client terminal 200 decrypts the encrypted data file using the corresponding encryption key based on the determination result in step S1005.
  • the data file obtained by decryption is stored in the corresponding folder in the encrypted folder 630.
  • FIG. 11 is a flowchart for describing the details of the process of deleting or acquiring the encryption key according to the change of the position information according to the embodiment of the present invention.
  • Step S1101 When the terminal position information change detection unit 210 detects a change in the position of the client terminal 200, the terminal position information notification unit 220 manages the position information (IP address and physical position information) of the client terminal 200 after the position change. Send to 100 The management server 100 transmits the latest policy 173 to the client terminal 200.
  • Step S1102 When the latest policy 173 transmitted from the management server 100 can be acquired, the policy acquisition unit 230 holds the policy as the latest policy information 254.
  • Step S1103 The terminal position information change detection unit 210 determines whether acquisition of the latest policy 173 has succeeded. If the processing is successful (in the case of Yes in step S1103), the processing proceeds to step S1104. If it fails (in the case of No in step S1103), the process proceeds to step S1105.
  • Step S1104 The terminal position information change detection unit 210 refers to the latest policy (policy information 254).
  • Step S1105 The terminal position information change detection unit 210 refers to the previously acquired policy (policy information 254).
  • the terminal position information change detection unit 210 refers to the policy information 254 and collates the current position information of the client terminal 200 with the policy information 254 to acquire information on the secrecy of the obtainable encryption key. For example, when the client terminal 200 moves from the in-house network 405 to the permitted network 406, only the private key and the general key can be used.
  • Step S1107 The terminal position information change detection unit 210 determines whether it holds a key that can not be acquired based on the current policy. If a key that is not acquired is held (Yes in step S1107), the process proceeds to step S1108. If not (No at step S1107), the process proceeds to step S1109. For example, in the example of (vi), the process moves to step S1108 because it has a "secret key" which can not be acquired by the permitted network.
  • Step S1108 The terminal position information change detection unit 210 deletes the key that can not be acquired at the current position (policy name 401) of the client terminal 200. That is, in the above example, the "secret key" is deleted.
  • Step S1109 The terminal position information change detection unit 210 determines whether there is a key that can be used but not held at the current position (policy name 401) of the client terminal 200. If there is a usable but not held key (Yes in step S1109), the process proceeds to step S1110. For example, when the client terminal 200 moves from the permitted network 406 to the in-company network 405, it becomes a key which is not held although the top secret key can be used. If the key has already been held (No in step S1109), this flowchart ends.
  • Step S1110 The terminal position information change detection unit 210 acquires a key that can be acquired from the management server 100.
  • FIG. 12 is a sequence diagram for describing a specific example in the case where the policy shown in FIG. 4 is used.
  • the terminal position information change detection unit 210 of the client terminal 200 determines that the policy (policy name 401) is the in-house network 405 from the current position information of the client terminal 200, and the management server 100 supports the sensitivity 404 of the in-house network. Private key, private secret key, and public key. Here, the encryption key will be acquired for the first time.
  • (V) Sequence 5 Since the terminal position information change detection unit 210 has moved to the external network, the terminal position information change detection unit 210 refers to the policy information 254 and deletes the confidential key and the external private key from the acquired encryption keys (the confidential key, the external private key, and the general key). . Therefore, at this time, the client terminal 200 holds only the general key.
  • (Vii) Sequence 7 Since the terminal location information change detection unit 210 has moved to the permitted network, the terminal location information change detection unit 210 refers to the policy information 254 and acquires the private key among the unacquired encryption keys (private key and private key) from the management server 100. Therefore, at this point in time, the client terminal 200 holds the private key and the general key.
  • the encryption key is obtained or deleted by changing the position (the IP address and the physical position) of the client terminal 200, and used. It has limited keys.
  • the secrecy can be set to the encryption key for encrypting the file.
  • the physical position information of the PC or mobile terminal and the position information on the network can be used to enable control of obtainable encryption keys. For example, when logging in to a key management server from an internal network, all encryption keys can be acquired, but when logging in from a network permitted by a policy, the confidentiality of "internally confidential" and "general” is set.
  • the present invention is not limited to the embodiments described above, but includes various modifications.
  • the above embodiments have been described in detail in order to explain the present invention in an easy-to-understand manner, and are not necessarily limited to those having all the described configurations.
  • part of the configuration of one embodiment can be replaced with the configuration of another embodiment.
  • the configuration of another embodiment can be added to the configuration of one embodiment.
  • other configurations can be added, deleted, or replaced.
  • the management server 100 may manage the pair of the encryption key and the decryption key, and the client terminal 200 may notify the management server 100 which of the encryption key and the decryption key is required.
  • the secret key 1712, the private key 1714, and the general key 1716 can be combined with the service sharing and system sharing described in Patent Document 1 to apply a more detailed policy.
  • cloud storage is assumed in this specification, a file server or a private cloud storage can also be used as a storage destination of the encrypted file.
  • a password is illustrated as authentication information for authenticating a user, but other authentication information can also be used if the client terminal 200 can decrypt each encryption key.
  • Windows registered trademark
  • the same mechanism can be provided on other OSs.
  • the present invention can also be realized by a program code of software that realizes the functions of the embodiment.
  • a storage medium storing the program code is provided to the system or apparatus, and a computer (or CPU or MPU) of the system or apparatus reads the program code stored in the storage medium.
  • the program code itself read from the storage medium implements the functions of the above-described embodiments, and the program code itself and the storage medium storing the same constitute the present invention.
  • a storage medium for supplying such a program code for example, a flexible disk, a CD-ROM, a DVD-ROM, a hard disk, an optical disk, an optical magnetic disk, a CD-R, a magnetic tape, a non-volatile memory card, a ROM Etc. are used.
  • an OS Operating System
  • the CPU of the computer or the like performs part or all of the actual processing based on the instruction of the program code, and the processing.
  • the storage means such as a hard disk or memory of a system or apparatus or a storage medium such as a CD-RW or CD-R
  • the computer (or CPU or MPU) of the system or apparatus may read out and execute the program code stored in the storage means or the storage medium at the time of use.
  • control lines and the information lines indicate what is considered necessary for the description, and not all the control lines and the information lines in the product are necessarily shown. All configurations may be connected to each other.
  • Management server 101 CPU 102: memory 103: input / output device 104: communication device 110: private key encryption unit 120: external private key encryption unit 130: general key encryption unit 140: PW Key encryption unit 150 ... encryption key transmission unit 160 ... policy management unit 170 ... database 172 ... management key 173 ... policy 200 ... client terminal 201 ...

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

 ユーザの利便性をも考慮しつつ、情報漏洩のリスクを低減し、クラウドストレージ利用におけるセキュリティを確保するための技術を提供する。本発明では、クライアント端末は、クライアント端末の位置情報を管理サーバに送信し、位置情報に応じた暗号鍵を取得してファイルを暗号化又は暗号化ファイルを復号する処理を実行する。一方、管理サーバは、セキュリティレベルに応じた複数の暗号鍵と、クライアント端末の位置に応じてセキュリティレベルを決定するためのポリシと、を管理する、また、管理サーバは、クラインアント端末から受信した位置情報と前記ポリシとに基づいて、クライアント端末のセキュリティレベルを決定し、当該決定されたセキュリティレベルに対応する暗号鍵を前記クライアント端末に送信する処理を実行する(図5参照)。

Description

データ管理システム、データ管理方法、及びクライアント端末
 本発明は、データ管理システム、データ管理方法、及びクライアント端末に関し、例えば、ファイルの暗号化・復号に使用する暗号鍵の管理に関するものである。
 近年、コンシューマ向けに提供されていたパブリッククラウドストレージサービスを業務利用することの検討が始まっている。パブリッククラウドストレージサービスが提供するファイル共有機能は、クラウドストレージを利用するメリットの1つとなっている。
 しかしながら、パブリッククラウドストレージを業務利用する際にセキュリティ面の不安を抱くユーザが多く、現状は個人での利用用途に留まっている。そのためセキュリティ対策の1つとして、クラウドストレージに格納するファイルを暗号化して運用する方式が考えられている。これに関連して、クラウドストレージに格納するファイルを暗号化することに対応したソフトウェア製品が販売されているが、パブリッククラウドストレージサービスのファイル共有機能と暗号化を両立させている製品は少ない。
 例えば、特許文献1には、ファイルをクラウドストレージにアップロードする際に、鍵管理サーバから取得した暗号鍵で暗号化を行い、ファイルをクラウドストレージからダウンロードする際、暗号化ファイルに埋め込まれた識別情報から共有の種類を識別し、鍵管理サーバから取得した暗号鍵の中の適切な鍵で復号を行うシステムが記載されている。
 また、特許文献2には、移動通信端末に保存された情報がネットワーク経由で漏洩することを防止するために、移動通信端末の物理的な位置情報およびネットワーク上の位置情報に応じて通信制御ポリシを自端末に適用するネットワークシステムが記載されている。
特開2014-127721号公報 特開2013-38716号公報
 しかしながら、特許文献1に記載されているシステムでは、クラウドストレージおよび鍵管理サーバへのアクセスはネットワーク上の任意の場所から可能であるため、システムユーザの故意または過失により機密情報の漏洩に繋がる可能性がある。
 また、特許文献2に記載されているシステムでは、端末の位置によっては認証サーバのみしかアクセスできないため、機密情報の漏洩は防止できるものの、システムユーザの利便性が著しく制限されていて好ましくない。
 本発明はこのような状況に鑑みてなされたものであり、ユーザの利便性をも考慮しつつ、情報漏洩のリスクを低減し、クラウドストレージ利用におけるセキュリティを確保するための技術を提供するものである。
 上記課題を解決するために、本発明では、クライアント端末は、クライアント端末の位置情報を管理サーバに送信し、位置情報に応じた暗号鍵を取得してファイルを暗号化又は暗号化ファイルを復号する処理を実行する。一方、管理サーバは、セキュリティレベルに応じた複数の暗号鍵と、クライアント端末の位置に応じてセキュリティレベルを決定するためのポリシと、を管理する、また、管理サーバは、クラインアント端末から受信した位置情報と前記ポリシとに基づいて、クライアント端末のセキュリティレベルを決定し、当該決定されたセキュリティレベルに対応する暗号鍵を前記クライアント端末に送信する処理を実行する。
 本発明に関連する更なる特徴は、本明細書の記述、添付図面から明らかになるものである。また、本発明の態様は、要素及び多様な要素の組み合わせ及び以降の詳細な記述と添付される特許請求の範囲の様態により達成され実現される。
 本明細書の記述は典型的な例示に過ぎず、本発明の特許請求の範囲又は適用例を如何なる意味においても限定するものではないことを理解する必要がある。
 本発明によれば、情報漏洩のリスクを低減し、クラウドストレージ利用におけるセキュリティを確保することができる。また、ユーザの利便性に対する犠牲も少なくて済む。
本発明の実施形態によるデータ管理システム1000の概略構成を示す図である。 本発明の実施形態による管理サーバ100の詳細な機能構成を示すブロック図である。 本発明の実施形態によるクライアント端末200の詳細な機能構成を示すブロック図である。 本発明の実施形態による、データベース170に格納されているポリシ173の構成例を示す図である。 本発明の実施形態による、管理サーバ100のユーザ認証処理の概要を説明するための図である。図5Aは、新たなユーザを登録する処理、図5Bは、登録後のユーザを認証する処理を示している。 本発明の実施形態による、クライアント端末200がデータファイル512を暗号化してクラウドストレージ300に格納(アップロード)する処理の概要を説明するための図である。 本発明の実施形態による、クライアント端末200がデータファイル512をクラウドストレージ300から取得(ダウンロード)して復号化する処理の概要を説明するための図である。 本発明の実施形態による、クライアント端末200のOS(オペレーティングシステム)上におけるファイルシステムの構成を示す図である。 クライアント端末200が暗号化フォルダ630内に格納された新たなデータファイルをクラウドストレージ300に送信(アップロード)する処理を説明するためのフローチャートである。 クライアント端末200がクラウドストレージ300から暗号化データファイルをダウンロードする処理の詳細を説明するためのフローチャートである。 本発明の実施形態による、位置情報の変化に応じて暗号鍵を削除或いは取得する処理の詳細を説明するためのフローチャートである。 図4に示されるポリシで運用した場合の具体例を説明するためのシーケンス図である。
 以下、添付図面を参照して本発明の実施形態について説明する。添付図面では、機能的に同じ要素は同じ番号で表示される場合もある。なお、添付図面は本発明の原理に則った具体的な実施形態と実装例を示しているが、これらは本発明の理解のためのものであり、決して本発明を限定的に解釈するために用いられるものではない。
 本実施形態では、当業者が本発明を実施するのに十分詳細にその説明がなされているが、他の実装・形態も可能で、本発明の技術的思想の範囲と精神を逸脱することなく構成・構造の変更や多様な要素の置き換えが可能であることを理解する必要がある。従って、以降の記述をこれに限定して解釈してはならない。
 更に、本発明の実施形態は、後述されるように、汎用コンピュータ上で稼動するソフトウェアで実装しても良いし専用ハードウェア又はソフトウェアとハードウェアの組み合わせで実装しても良い。
 なお、以後の説明では「テーブル」形式によって本発明の各情報について説明するが、これら情報は必ずしもテーブルによるデータ構造で表現されていなくても良く、リスト、DB、キュー等のデータ構造やそれ以外で表現されていても良い。そのため、データ構造に依存しないことを示すために「テーブル」、「リスト」、「DB」、「キュー」等について単に「情報」と呼ぶことがある。
 また、各情報の内容を説明する際に、「識別情報」、「識別子」、「名」、「名前」、「ID」という表現を用いることが可能であり、これらについてはお互いに置換が可能である。
 以下では「各機能部(例えば、ユーザ認証部)」を主語(動作主体)として本発明の実施形態における各処理について説明を行うが、各機能部はプログラムで構成され、プログラムはプロセッサによって実行されることで定められた処理をメモリ及び通信ポート(通信制御装置)を用いながら行うため、プロセッサを主語とした説明としてもよい。また、プログラムを主語として開示された処理は認証サーバ等の計算機、情報処理装置が行う処理としてもよい。プログラムの一部または全ては専用ハードウェアで実現してもよく、また、モジュール化されていても良い。各種プログラムはプログラム配布サーバや記憶メディアによって各計算機にインストールされてもよい。
 <データ管理システムの構成>
 図1は、本発明の実施形態によるデータ管理システム1000の概略構成を示す図である。データ管理システム1000は、管理サーバ(認証サーバと称することも可能)100と、クライアント端末200と、クラウドストレージ300と、を有し、これらは、例えばインターネットなどのネットワーク301を介して接続されている。
 管理サーバ100は、クライアント端末200を利用するユーザのユーザIDを管理する認証サーバとして動作する。また、後述の図2で説明するように、管理サーバ100は、クライアント端末200がデータファイルを暗号化および復号する際に使用する暗号鍵を管理する。
 クライアント端末200は、管理サーバ100から取得した暗号鍵を用いてデータファイルを暗号化し、暗号化後のデータファイルをクラウドストレージ300に格納する。また、クライアント端末200は、管理サーバ100から取得した暗号鍵を用いて、クラウドストレージ300から取得した暗号化データファイルを復号化する。クライアント端末200が管理サーバ100から暗号鍵を取得する際には、管理サーバ100による認証を受ける必要がある。説明を簡易化するため、クラウドストレージ300にアクセスする際には必ずしも認証は必要でないものとするが、認証処理を設けてもよい。クライアント端末200は、例えば、パーソナルコンピュータやモバイル端末などのコンピュータである。以下では総称してクライアント端末200とする。
 クラウドストレージ300は、クライアント端末200が暗号化したデータファイルを格納する。クラウドストレージ300は、ネットワーク301に接続された記憶装置によって構成されており、ネットワーク301を介してデータを読み書きすることができる。クラウドストレージ300を提供している事業者は、管理サーバ100(およびその構成要素)やクライアント端末200が所属する事業者とは必ずしも同じでなくても良い。
 <管理サーバの構成>
 図2は、本発明の実施形態による管理サーバ100の詳細な機能構成を示すブロック図である。管理サーバ100は、クライアント端末200がデータファイルを暗号化する際に使用する暗号鍵を、ユーザ毎の認証を用いて暗号化した上で管理し、クライアント端末200からのリクエストに応じてその暗号鍵を暗号化したままで送信する。
 管理サーバ100は、各種プログラムを実行する演算部であるCPU(プロセッサ)101と、各種プログラムを格納するメモリ102と、指示を入力したり、演算結果を出力したりする入出力デバイス(入力デバイスとして、キーボード、マウス、マイク等、出力デバイスとしてディスプレイ、プリンタ、スピーカ等)103と、クライアント端末200やクラウドストレージ300と通信するための通信デバイス104と、各種データを格納するデータベース170と、を有している。
 メモリ102は、プログラムとして、極秘鍵暗号化部110と、社外秘鍵暗号化部120と、一般鍵暗号化部130と、PW鍵暗号化部140と、暗号鍵送信部150と、ポリシ管理部160と、データベース170と、を有している。暗号鍵送信部150は、さらに、プログラムとして、認証部151と、送信部152と、を有している。また、ポリシ管理部160は、プログラムとして、ポリシ送受信部161と、ポリシ検索部162と、ポリシ設定部163と、を有している。データベース170以外の機能部については、後述の図3以降で改めて説明する。
 データベース170は、クライアント端末200がデータファイルを暗号化する際に使用する暗号鍵を管理するデータベースである。この暗号鍵は3種類存在する。極秘鍵1712は、クライアント端末200が社内にある場合にのみ取得できる暗号鍵である。社外秘鍵1714は、クライアント端末200が許可されたネットワーク上にある場合にのみ取得できる暗号鍵である。一般鍵1716は、任意のネットワーク上から取得できる暗号鍵である。
 データベース170は、ユーザ毎の認証情報を用いて上記3種類の鍵を暗号化し、ユーザ毎に設けたユーザテーブル171内の各レコードとして格納する。ここでは説明を簡易化するため、管理サーバ100はパスワードによって各ユーザを認証するものと仮定し、そのパスワードを暗号鍵(以下ではPW鍵1718と呼ぶ)として上記3種類の暗号鍵を暗号化するものとする。レコード1711、1713、1715は、それぞれ極秘鍵1712、社外秘鍵1714、一般鍵1716をPW鍵1718によって暗号化したデータである。
 ユーザテーブル171はさらに、ユーザ毎のPW鍵1718を、システム管理者のみが管理する管理鍵172によって暗号化し、レコード1717として格納する。管理鍵172は、ユーザテーブル171とは別の記憶領域に保持する。例えばセッション管理領域に格納することができる。PW鍵1718を複製して管理することにより、ユーザがパスワードを忘れた場合であっても、管理者が管理鍵172を用いてPW鍵1718を復号した上で、これを用いて極秘鍵1712、社外秘鍵1714、一般鍵1716をそれぞれ復号し、新たなパスワードを発行してそのパスワードにより各暗号鍵を再暗号化することができる。すなわち、図2に示すように暗号鍵を2重に暗号化している場合であっても、認証情報を再発行することができる。
 データベース170は、ハードディスク装置などの記憶装置を用いて構成することができる。その他の機能部は、図2に示されるように、これらの機能を実装したプログラムをCPU(Central Processing Unit)などの演算装置が実行することによって実現するようにしているが、これらの機能を実現する回路デバイスなどのハードウェアを用いて構成することもできる。プログラムによって実現する場合、これら機能部は、コンピュータ読取可能な記憶媒体(例えば、メモリ、ハードディスク、SSD(Solid State Drive)等の記録装置、ICカード、SDカード、DVD等の記録媒体)に格納することができる。
 <クライアント端末の構成>
 図3は、本発明の実施形態によるクライアント端末200の詳細な機能構成を示すブロック図である。
 クライアント端末200は、各種プログラムを実行する演算部であるCPU(プロセッサ)201と、各種プログラムを格納するメモリ202と、各種データを格納する記憶装置250と、指示を入力したり、演算結果を出力したりする入出力デバイス(入力デバイスとして、キーボード、マウス、マイク等、出力デバイスとしてディスプレイ、プリンタ、スピーカ等)203と、管理サーバ100と通信するための通信デバイス204と、を有している。
 メモリ202は、プログラムとしての、端末位置情報変化検知部210と、端末位置情報通知部220と、ポリシ取得部230と、ネットワーク接続部240と、を有している。記憶装置250以外の各部は、ハードウェアとして構成されても良いし、ソフトウェア上の機能として実現しても良い。
 端末位置情報変化検知部210は、クライアント端末200の位置変化を検知するための処理を実行するデバイス又はプログラムである。本明細書において、この「位置」は、クライアント端末200のネットワーク上の位置や物理的な位置、又はこれらの組み合わせを意味するものとする。例えばネットワーク接続部240に割り当てられたIPアドレスによるネットワーク上の位置、クライアント端末200が備えるGPS装置により検出されたクライアント端末200の地球における物理的な位置、クライアント端末200が接続している無線LANのアクセスポイントのSSID(Service Set ID)、MACアドレス等の情報に基づいたネットワーク的及び物理的な位置、又はこれらの位置の組み合わせ等が相当する。
 端末位置情報変化検知部210は、記憶装置250に格納される端末位置変化閾値情報251を参照し、自端末の位置の変化(IPアドレスによるネットワーク上の位置、及びGPSによる物理的位置)を検知する。すなわち、端末位置情報変化検知部210は、IPアドレスによるネットワーク上の位置及び物理的位置を端末位置変化閾値情報251と比較し、いずれかの位置が端末位置変化閾値情報251に記載されている条件を満たさなくなった場合に、位置が変化したと検知する。端末位置変化閾値情報251については後述する。
 端末位置情報通知部220は、端末位置情報変化検知部210によって検知された端末位置情報を通知する処理を実行するデバイス又はプログラムである。端末位置の変化が検出される度に管理サーバ100に当該端末位置情報が通知される。
 ポリシ取得部230は、管理サーバ100のポリシ送受信部161(図2)からポリシ情報254を取得する処理を実行するデバイス又はプログラムである。
 ネットワーク接続部240は、クライアント端末200とネットワーク301とを接続する装置であり、例えば有線LAN(Local Area Network)装置や無線LAN装置、3G(第3世代移動通信システム)無線装置、4G(第4世代移動通信システム)無線装置などが相当する。
 記憶装置250は、本実施形態に係る通信制御の実現に必要とされる情報の記憶に使用される。例えば、端末位置変化閾値情報251、端末識別情報252、認証サーバアドレス情報253、ポリシ情報254が記憶される。なお、記憶装置250には、不図示の任意の情報が格納されていてもよい。
 端末位置変化閾値情報251は、端末位置情報変化検知部210がクライアント端末200(自端末)の位置に変化が発生したか否かを判断するために使用する情報である。端末位置変化閾値情報251には、例えば(1)企業の建屋が含まれる緯度・経度の範囲、(2)社内ネットワークにおいてクライアント端末200のネットワーク接続部240に割り当てられるIPアドレスの範囲、(3)その両方などが記憶される。
 例えば、端末位置変化閾値情報251に、企業等ユーザが所属する組織の建屋が含まれる緯度・経度の範囲が記憶されている場合、クライアント端末200が備えるGPSの観測値が記憶されている所定の緯度・経度の範囲を外れたとき、端末位置情報変化検知部210は、クライアント端末200(自端末)の社内から社外への移動を検知する。
 端末識別情報252は、クライアント端末200を一意に特定する情報であり、例えば、クライアント端末200の端末固有番号、ユーザ名とパスワードの組、クライアント端末200のネットワーク接続部240のMACアドレス、これら情報の組み合わせ等が相当する。
 認証サーバアドレス情報253は、管理サーバ100のIPアドレス又はドメイン名で与えられる。
 ポリシ情報254の詳細は後述するが、クライアント端末200の通信制御に適用される条件が相当する。
 <ポリシの構成例>
 図4は、本発明の実施形態による、データベース170に格納されているポリシ173の構成例を示す図である。当該ポリシ173は、ユーザ毎に設定しても良いが、ここではシステムで共通な情報として設定されているものとする。
 ポリシ173は、ポリシ名401と、ネットワーク的位置範囲402と、物理的位置範囲403と、機密度404と、を構成情報として含んでいる。図4は、例として3つのポリシ情報405~407を示している。クライアント端末200は、管理サーバ100にログインする度、或いはクライアント端末200の位置に変化を検知する度に、最新のポリシ173を取得し、ポリシ情報254に格納する。
 ポリシ情報405は、ネットワーク接続部240に割り当てられたIPアドレスがネットワーク的位置範囲402「192.168.0.0/24」に含まれ、かつ、クライアント端末200のGPSによる物理的な位置が物理的位置範囲403「建屋が含まれる緯度・経度の範囲」に含まれる場合に、そのネットワークを「社内ネットワーク」と認識して、機密度が「極秘/社外秘/一般」である暗号鍵の取得を許可することを示している。
 ポリシ情報405が当てはまる状況としては、例えば社内において、クライアント端末200が利用されており、クライアント端末200が社内のWi-Fiアクセスポイントに接続している場合が挙げられる。
 ポリシ情報406は、ネットワーク接続部240に割り当てられたIPアドレスがネットワーク的位置範囲402「10.0.0.0/24」に含まれ、かつ、クライアント端末200のGPSによる物理的な位置が任意の場所にある場合に、そのネットワークを「許可ネットワーク」と認識して、機密度が「社外秘/一般」である暗号鍵の取得を許可することを示している。
 ポリシ情報406が当てはまる状況としては、例えばクライアント端末200が社外で利用されているが、あらかじめ許可されたネットワークに接続している場合が挙げられる。
 ポリシ情報407は、ネットワーク接続部240に割り当てられたIPアドレスによるネットワーク上の位置及びGPSによる物理的な位置に関わらず、そのネットワークを「社外ネットワーク」と認識して、機密度が「一般」である暗号鍵の取得を許可することを示している。
 ポリシ情報407が当てはまる状況としては、社内ネットワークおよび社内ネットワークに当てはまらない任意のネットワークに接続している場合が挙げられる。
 <ユーザ認証処理の概要>
 図5は、本発明の実施形態による、管理サーバ100のユーザ認証処理の概要を説明するための図である。図5Aは、新たなユーザを登録する処理、図5Bは、登録後のユーザを認証する処理を示している。以下ではuser_Aに関する処理を例として各処理を説明する。
 クライアント端末200のユーザであるuser_Aは、管理サーバ100にアクセスし、user_Aを新規ユーザとして登録するよう依頼する。以下では管理サーバ100がパスワードを自動的に発行するものと仮定する。
 認証部151は、クライアント端末200から新規ユーザであるuser_Aを登録するよう要求するリクエストを受け取ると、user_Aに対応するパスワードuser_A_PWを発行し、その対応関係を保持する。以後user_Aは、パスワードuser_A_PWを用いて管理サーバ100にログインすることができる。新規ユーザを登録する処理は自動化してもよいし、管理者が介在してそのユーザを新規登録してもよいか否かを判断した後に登録するようにしてもよい。
 認証部151は、user_Aの極秘鍵1712を例えば乱数によって生成する。同様に社外秘鍵1714、一般鍵1716を生成する。管理鍵172はあらかじめ適当な手法によって生成しておく。
 極秘鍵暗号化部110は、パスワードuser_A_PWまたはこれから一意に導出した値をPW鍵1718として極秘鍵1712を暗号化し、レコード1711としてユーザテーブル171に格納する。user_Aとレコード1711の対応関係は、例えばuser_AのユーザIDをレコード1711と対応付けることによって定義してもよいし、ユーザ毎にユーザテーブル171を作成することによって定義してもよい。
 社外秘鍵暗号化部120、一般鍵暗号化部130も同様に、PW鍵1718を用いてそれぞれ社外秘鍵1714と一般鍵1716を暗号化し、それぞれレコード1713、1715として格納する。PW鍵暗号化部140は、PW鍵1718を複製して管理鍵172によって暗号化し、レコード1717として格納する。
 クライアント端末200のユーザがデータファイルを暗号化または復号化するときは、まず管理サーバ100にログインして各暗号鍵を取得する必要がある。ユーザはクライアント端末200を介して管理サーバ100にユーザIDuser_A、パスワードuser_A_PWおよび端末位置情報通知部220から通知されたネットワーク上の位置情報を送信する。認証部151はそのユーザID、パスワードおよびネットワーク上の位置情報を用いて認証処理を実施する。認証許可する場合は、送信部152がそのユーザおよびネットワーク上の位置情報に対応する鍵として、極秘鍵1712、社外秘鍵1714、一般鍵1716の中からポリシで取得を許可された鍵をデータベース170から読み出し、クライアント端末200に送信する。ただしこれらの鍵は、PW鍵1718によって暗号化されたままである。
 端末位置情報変化検知部210によって位置情報の変化を検知した場合は、クライアント端末200は、ポリシ情報254の内容に応じて暗号鍵の取得および削除を行う。例えば、図4の社内ネットワーク405に該当する位置から許可ネットワーク406に該当する位置にクライアント端末200が移動した場合は、取得済みの暗号鍵のうち極秘鍵1712を削除する。反対に許可ネットワーク406に該当する位置から社内ネットワーク405に該当する位置にクライアント端末200が移動した場合は、極秘鍵を取得する。この場合、内部で保存しているユーザIDuser_A、パスワードuser_A_PWを使用して自動的に認証処理を行ってもよいし、ユーザに再度認証処理を行わせてもよい。
 <ファイルアップロード処理の概要>
 図6は、本発明の実施形態による、クライアント端末200がデータファイル512を暗号化してクラウドストレージ300に格納(アップロード)する処理の概要を説明するための図である。ここでは社内でのみ閲覧可能としたいデータファイル512を使用する場合を想定する。
 ユーザは、データファイル512をクラウドストレージ300に格納する前に、予め図5で説明したように管理サーバ100にログインして、ポリシ173で取得が許可されている暗号鍵を取得しておく。クライアント端末200は、パスワードuser_A_PWを用いて管理サーバ100から取得した各レコードを復号し、暗号鍵を取得する。データファイル512は、社内でのみ閲覧が可能なため、ユーザは、データファイル512を暗号化するための暗号鍵として極秘鍵1712を選択する。クライアント端末200は、極秘鍵1712を用いてデータファイル512を暗号化し、暗号化データファイル511を作成する。クライアント端末200は、暗号化データファイル511をクラウドストレージ300に格納(送信)する。
 同様に、データファイル512を許可されたネットワーク上で閲覧可能としたい場合は、ユーザは、データファイル512を暗号化するための暗号鍵として社外秘鍵1714を選択する。データファイル512を任意のネットワーク上で閲覧可能としたい場合は、ユーザは、データファイル512を暗号化するための暗号鍵として一般鍵1716を選択する。クライアント端末200は、選択された暗号鍵を用いてデータファイル512を暗号化し、クラウドストレージ300に格納する。
 クライアント端末200は、データファイル512を暗号化する際に、上記3種類の暗号鍵のうちいずれの種類のものを用いたかを示す情報を、暗号化データファイル511内に埋め込む。ただし、暗号鍵の種類が分かれば足りるため、個々の暗号鍵そのものを個別に特定する情報を埋め込む必要はない。
 <ファイルダウンロード処理の概要>
 図7は、本発明の実施形態による、クライアント端末200がデータファイル512をクラウドストレージ300から取得(ダウンロード)して復号化する処理の概要を説明するための図である。ここでは図6と同様に、社内でのみ閲覧可能としたいデータファイル512を使用する場合を想定する。
 ユーザは、データファイル512をクラウドストレージ300から取得する前に、図6と同様にあらかじめポリシ173で取得が許可されている暗号鍵を管理サーバ100から取得する。クライアント端末200は各暗号鍵を復号する。
 ユーザは、クライアント端末200を介してクラウドストレージ300にアクセスし、暗号化データファイル511を取得する。暗号化データファイル511内には、同ファイルが極秘鍵を用いて暗号化されている旨を示す情報が埋め込まれている。したがって、クライアント端末200は、user_Aの極秘鍵1712を用いて暗号化データファイル511を復号するよう試みる。暗号化データファイル511がuser_Aの極秘鍵1712によって暗号化されている場合は、暗号化データファイル511を復号化することができる。
 同様に、データファイル512が社外秘鍵1714で暗号化されたファイルである場合は、クライアント端末200は、社外秘鍵1714を用いて暗号化データファイル511を復号化する。データファイル512が一般鍵1716で暗号化されたファイルである場合は、クライアント端末200は、一般鍵1716を用いて暗号化データファイル511を復号化する。
 <ファイルシステムの構成>
 図8は、本発明の実施形態による、クライアント端末200のOS(オペレーティングシステム)上におけるファイルシステムの構成を示す図である。クライアント端末200は、図6~図7で説明したように個々のデータファイル512を暗号化または復号化することができるが、ユーザがその都度暗号鍵を選択するなどの作業が発生するため、ユーザにとって負担が生じる。そこで、クライアント端末200は、ファイルシステム上の所定フォルダ以下に格納したデータファイルを一括して暗号化または復号化し、さらにはクラウドストレージ300との間でファイルを同期化することができる。図8は、そのフォルダ構成例を説明するものである。クライアント端末200のファイルシステムは、暗号化ファイルを格納する同期フォルダ620と、暗号化処理される平文ファイルを格納する暗号化フォルダ630を有する。
(i)同期フォルダ620は、クライアント端末200がクラウドストレージ300に送信し、またはクライアント端末200がクラウドストレージ300から取得したデータファイル(暗号化されたファイル)を格納するフォルダである。クライアント端末200は、同期フォルダ620を常時監視しており、同期フォルダ620内に新たなデータファイルが格納されると、そのデータファイルをクラウドストレージ300に送信する。また、クライアント端末200は、必要に応じて定期的にクラウドストレージ300に接続し、新たな暗号化データファイルが存在する場合はダウンロードして同期フォルダ620内に格納する。
 同期フォルダ620内には、サブフォルダを設けることができる。同期フォルダ620内のフォルダ/ファイル構成とクラウドストレージ300上のフォルダ/ファイル構成は同期させることが望ましい。
 クライアント端末200が複数のクラウドストレージ300を利用する場合は、同期フォルダ620内に、各クラウドストレージ300に対応するサブフォルダを設け、クラウドストレージ300毎に同期処理を実施することができる。図8に示すサブフォルダ621と622は、2つのクラウドストレージ300(CloudStorageA、CloudStorageB)に対応する。
(ii)暗号化フォルダ630は、クライアント端末200がクラウドストレージ300に送信する前に暗号化すべきデータファイル(平文ファイル)を格納し、またはクラウドストレージ300から取得した暗号化データファイルを復号したデータファイルを格納するフォルダである。クライアント端末200は、暗号化フォルダ630を常時監視しており、暗号化フォルダ630内に新たなデータファイルが格納されると、そのデータファイルを暗号化して同期フォルダ620に格納する。同期フォルダ620に格納されたデータファイルは、上述のようにクラウドストレージ300へ送信される。またクライアント端末200は、同期フォルダ620内に新たな暗号化データファイルが格納されると、その暗号化データファイルを復号化して暗号化フォルダ630に格納する。
(iii)クライアント端末200は、暗号化フォルダ630内のフォルダ/ファイル構成を、同期フォルダ620内のファイル/フォルダ構成と同期させる。したがって、同期フォルダ620内に複数のクラウドストレージ300毎のサブフォルダが存在する場合は、暗号化フォルダ630内にも同じフォルダ構成を作成する。サブフォルダ631と632は、それぞれサブフォルダ621と622に対応する。ただしファイルの拡張子については、暗号化されているか否かを区別するため適当に変更することができる。図8においては、暗号化されているデータファイルには元の「ファイル名+拡張子」に加えて拡張子「.crypto」を付与した例を示した。
(iv)次に、使用する暗号鍵を区別する手法について説明する。ファイルを暗号化する鍵は、ユーザによって暗号化フォルダ630毎に設定するものとする。例えば、社外秘鍵1714に対応するフォルダに置かれたデータファイルについては社外秘鍵1714を用いて暗号化する。図8においては、サブフォルダ632内のフォルダ「Internal」がこれに相当する。一般鍵1716に対応したフォルダに置かれたデータファイルについては一般鍵1716を用いて暗号化する。図8には示していないが、一般鍵1716に対応するフォルダを設けることができる。これらに当てはまらないデータファイルについては極秘鍵1712を用いて暗号化する。
 クライアント端末200がクラウドストレージ300から新たな暗号化データファイルを取得した際には、図7において説明したように、いずれの種類の暗号鍵を用いるべきかを示す情報が暗号化データファイル内に埋め込まれているので、その情報に対応する暗号鍵を用いて暗号化データファイルを復号することができる。あるいはデータファイルを暗号化する場合と同様に、例えば社外秘鍵1714で暗号化したデータファイルを格納するフォルダ内のデータファイルについては社外秘鍵1714を用いて復号化してもよい。
 暗号化データファイル内に埋め込まれている情報とフォルダの間の対応関係が矛盾する場合は、どのように処理すべきかを別途設定ファイルなどに定義しておき、その設定にしたがって処理すればよい。例えば、極秘鍵1712で暗号化したデータファイルを格納するフォルダ内に、社外秘鍵1714を用いて暗号化されている旨の情報が埋め込まれている暗号化データファイルが格納されている場合は、極秘鍵1712と社外鍵1714を双方用いて復号化を試行し、復号に成功した方を採用することができる。あるいはその暗号化データファイルについては復号化せずそのまま暗号化フォルダ630内に格納することもできる。この処理は、後述するステップS905~S910において適用することができる。
(v)ファイルをクラウドストレージ300にアップロードする場合、ユーザが暗号化フォルダ630に対象ファイルを格納すると、その対象ファイルは暗号化され、同期フォルダ620内に格納されるとともに、クラウドストレージ300に送信され、格納される。
 ファイルをクラウドストレージ300からダウンロードする場合、暗号化・BR>Fータファイルがクラウドストレージ300からクライアント端末に送信され、同期フォルダ630に格納される。例えば、ユーザが社内から社外に移動している場合には、復号に使える鍵の数は減っている(社外から社内に移動した場合には復号に使える鍵の数は増える)。従って、極秘鍵で復号すべきファイルに関しては、社外で暗号化データファイルを取得するのみで復号されない。その後、ユーザが社内に戻ってから当該暗号化データファイルが自動的に復号されて平文となったファイルが暗号化フォルダ630に格納されるようにしても良い。
 <ファイルアップロード処理の詳細>
 図9は、クライアント端末200が暗号化フォルダ630内に格納された新たなデータファイルをクラウドストレージ300に送信(アップロード)する処理を説明するためのフローチャートである。以下、図9の各ステップについて説明する。
(i)ステップS901
 ユーザが認証情報(ユーザIDとパスワード)を入力すると、クライアント端末200は、当該認証情報をクライアント端末200のネットワーク上の位置情報と併せて管理サーバ100に送信する。
(ii)ステップS902~S903
 管理サーバ100の認証部151は、クライアント端末200から受け取った認証情報を用いてユーザ認証を実施する(S902)。認証拒否する場合はその旨を示す応答をクライアント端末200に送信し、クライアント端末200はユーザ認証に失敗した旨を示すダイアログを画面表示して(S903)、本フローチャートは終了する。認証許可する場合、処理はステップS904へ進む。
(iii)ステップS904
 送信部152は、データベース170から当該ユーザおよびネットワーク上の位置情報に応じて極秘鍵1712、社外秘鍵1714、及び一般鍵1716を取得し、クライアント端末200に送信する。ただし、図2で説明したように、これら3つの鍵はPW鍵1718によって暗号化されているので、クライアント端末200は、当該ユーザの認証情報を用いてこれら暗号鍵を復号化する。
(iv)ステップS905
 クライアント端末200は、同期フォルダ620内に格納されているファイル構成と暗号化フォルダ630内に格納されているファイル構成を比較し、同期フォルダ620内に格納されているファイル構成に追加や更新が発生しているか否かを判定する。追加や更新が発生している場合、処理はステップS906へ進み、発生していない場合、処理はステップS907へスキップする。
(v)ステップS906
 クライアント端末200は、暗号化データファイルに埋め込まれた情報に基づき、対応する暗号鍵を用いてその暗号化データファイルを復号し、暗号化フォルダ630にコピーする。同期フォルダ620内の暗号化データファイルが削除されていた場合は、暗号化フォルダ630内の対応するデータファイルを削除する。
(vi)ステップS907
 クライアント端末200は、暗号化フォルダ630内のファイル構成に追加や更新があったかを定期的に確認する。追加や更新が発生している場合、処理はステップS908へ進み、発生していない場合、処理はステップS909へスキップする。
(vii)ステップS908
 クライアント端末200は、暗号化フォルダ630内において追加または更新されたデータファイルを対応する暗号鍵で暗号化し、同期フォルダ620にコピーする。クライアント端末200は、同期フォルダ620にコピーされた暗号化データファイルをクラウドストレージ300にアップロードする。
(viii)ステップS909~S910
 クライアント端末200は、ユーザがログアウトしたか否かを判定し(S909)、ログアウトした場合は暗号化フォルダ630の監視を終了する。ログアウトしていない場合、処理はステップS905に戻り、同様の処理が繰り返される(S910)。
 <ファイルダウンロード処理の詳細>
 図10は、クライアント端末200がクラウドストレージ300から暗号化データファイルをダウンロードする処理の詳細を説明するためのフローチャートである。ステップS1001~S1004は図9のステップS901~S904と同様であるため、以下ではステップS1005以降のみについて説明する。
(i)ステップS1005
 クライアント端末200は、クラウドストレージ300からダウンロードした暗号化データファイルを、同期フォルダ620に格納する。クライアント端末200は、クラウドストレージ300からダウンロードした暗号化データファイルに埋め込まれた識別情報を確認することにより、復号化処理において使用すべき暗号鍵を特定する。
(ii)ステップS1006~S1010
 クライアント端末200は、ステップS1005における判定結果に基づき、対応する暗号鍵を用いて暗号化データファイルを復号化する。復号化によって得られたデータファイルは、暗号化フォルダ630内の対応するフォルダに格納される。
 <位置情報に応じた暗号鍵の削除/取得処理の詳細>
(1)処理内容
 図11は、本発明の実施形態による、位置情報の変化に応じて暗号鍵を削除或いは取得する処理の詳細を説明するためのフローチャートである 。
(i)ステップS1101
 端末位置情報変化検知部210がクライアント端末200の位置の変化を検知すると、端末位置情報通知部220は、位置変化後のクライアント端末200の位置情報(IPアドレス及び物理的位置の情報)を管理サーバ100に送信する。管理サーバ100は、最新のポリシ173を当該クライアント端末200に送信する。
(ii)ステップS1102
 ポリシ取得部230は、管理サーバ100から送信されてきた最新のポリシ173が取得できた場合には、当該ポリシを最新のポリシ情報254として保持する。
(iii)ステップS1103
 端末位置情報変化検知部210は、最新のポリシ173を取得することに成功したか判断する。成功した場合(ステップS1103でYesの場合)、処理はステップS1104に移行する。失敗した場合(ステップS1103でNoの場合)、処理はステップS1105に移行する。
(iv)ステップS1104
 端末位置情報変化検知部210は、最新のポリシ(ポリシ情報254)を参照する。
(v)ステップS1105
 端末位置情報変化検知部210は、以前に取得済のポリシ(ポリシ情報254)を参照する。
(vi)ステップS1106
 端末位置情報変化検知部210は、ポリシ情報254を参照し、クライアント端末200の現在の位置情報と当該ポリシ情報254とを照合することにより、取得可能な暗号鍵の機密度の情報を取得する。例えば、社内ネットワーク405から許可ネットワーク406にクライアント端末200が移動した場合には、社外秘鍵及び一般鍵のみが使える状態となる。
(vii)ステップS1107
 端末位置情報変化検知部210は、現在のポリシに基づくと取得不可とされる鍵を保持しているか否か判断する。取得不可とされる鍵を保持している場合(ステップS1107でYesの場合)、処理はステップS1108に移行する。保持していない場合(ステップS1107でNoの場合)、処理はステップS1109に移行する。例えば、(vi)の例で言えば、許可ネットワークで取得不可とされる「極秘鍵」を有しているため、処理はステップS1108に移行することになる。
(viii)ステップS1108
 端末位置情報変化検知部210は、クライアント端末200の現在の位置(ポリシ名401)では取得不可とされる鍵を削除する。つまり、上記例では、「極秘鍵」を削除することになる。
(ix)ステップS1109
 端末位置情報変化検知部210は、クライアント端末200の現在の位置(ポリシ名401)で使用可能であるが保持していない鍵があるか判断する。使用可能であるが保持していない鍵がある場合(ステップS1109でYesの場合)、処理はステップS1110に移行する。例えば、許可ネットワーク406から社内ネットワーク405にクライアント端末200が移動した場合には、極秘鍵が使えるにも拘らず保持していない鍵となる。当該鍵を既に持っている場合(ステップS1109でNoの場合)、本フローチャートは終了する。
(x)ステップS1110
 端末位置情報変化検知部210は、管理サーバ100から取得可能な鍵を取得する。
(2)具体例
 図12は、図4に示されるポリシで運用した場合の具体例を説明するためのシーケンス図である 。
(i)シーケンス1
 クライアント端末200が社内ネットワークに位置しているときに、ユーザの操作により管理サーバ100に対して認証を行ったとする。このときクライアント端末200は、1つも暗号鍵を保持していないものとする。
(ii)シーケンス2
 認証が完了すると、クライアント端末200のポリシ取得部230は、管理サーバ100から最新のポリシ173を取得し、ポリシ情報254として保持する。この時点ではまだ暗号鍵は取得されていない。
(iii)シーケンス3
 クライアント端末200の端末位置情報変化検知部210は、クライアント端末200の現在の位置情報からポリシ(ポリシ名401)を社内ネットワーク405であると判定し、管理サーバ100から社内ネットワークの機密度404に対応する極秘鍵、社外秘鍵、及び一般鍵を取得する。ここで、初めて暗号鍵が取得されることとなる。
(iv)シーケンス4
 クライアント端末200を保持するユーザが物理的位置を移動したり、IPアドレスを変更したりして社内ネットワークから社外ネットワークに移動したものとする。単にネットワークを移動しただけでは、保持している暗号鍵に変化はなく、この時点で保持している暗号鍵は、極秘鍵、社外秘鍵、及び一般鍵である。
(v)シーケンス5
 端末位置情報変化検知部210は、社外ネットワークに移動したため、ポリシ情報254を参照して、取得済の暗号鍵(極秘鍵、社外秘鍵、及び一般鍵)のうち、極秘鍵及び社外秘鍵を削除する。従って、この時点でクライアント端末200は、一般鍵のみ保持していることとなる。
(vi)シーケンス6
 続いて、ユーザがIPアドレスを変更して社外ネットワークから許可ネットワークに移動したものとする。ネットワークを移動したこの時点では、クライアント端末200はまだ一般鍵のみ保持している状態である。
(vii)シーケンス7
 端末位置情報変化検知部210は、許可ネットワークに移動したためポリシ情報254を参照して、管理サーバ100から未取得の暗号鍵(極秘鍵及び社外秘鍵)のうち社外秘鍵を取得する。従って、この時点でクライアント端末200は、社外秘鍵及び一般鍵を保持していることとなる。
 以上のように、本発明の実施形態によるクライアント端末200では、当該クライアント端末200の位置(IPアドレス、及び物理的位置)の変化により暗号鍵を取得したり、削除したりして、使うことのできる鍵を制限している。
<まとめ>
(i)本発明では、ファイルを暗号化する暗号鍵に機密度を設定することを可能とする。例えば、個人で利用するファイルを暗号化する鍵は従来1つで十分だったが、「極秘」「社外秘」「一般」等の機密度が設定された暗号鍵から選択可能とする。また、PCやモバイル端末の物理的な位置情報およびネットワーク上の位置情報を利用して、取得できる暗号鍵のコントロールを可能とする。例えば、社内ネットワークから鍵管理サーバにログインを行った場合はすべての暗号鍵を取得できるが、ポリシで許可されたネットワークからログインを行った場合は「社外秘」「一般」の機密度が設定された暗号鍵のみ取得可能、その他のネットワークからログインを行った場合は「一般」の機密度が設定された暗号鍵のみ取得可能とする。さらに、ネットワーク上の位置情報が変化した場合に暗号鍵の制御を行う。例えば、社内ネットワークからポリシで許可されたネットワークに切り替わった場合は、「極秘」の暗号鍵および「極秘」の暗号鍵で復号したファイルを削除する。これにより、社外で極秘のファイルを参照すること、および極秘のファイルを復号する暗号鍵が社外に流出することを防止し、クラウドストレージ上のデータファイルのセキュリティを向上させる。つまり、本発明によれば、情報の機密度に応じてファイルを暗号化および復号できる物理的な位置およびネットワーク上の位置をコントロールすることができる。また、ポリシで暗号鍵の取得が許可されている物理的な位置およびネットワーク上の位置の外に暗号鍵が流出することを防止できる。
(ii)本発明は、上記した実施形態に限定されるものではなく、様々な変形例が含まれる。上記実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施形態の構成の一部を他の実施形態の構成に置き換えることもできる。また、ある実施形態の構成に他の実施形態の構成を加えることもできる。また、各実施形態の構成の一部について、他の構成を追加・削除・置換することもできる。
 例えば、上記実施形態においては、暗号鍵と復号鍵が同一である暗号方式を前提としたが、暗号鍵と復号鍵が異なる場合(例えば公開鍵暗号方式)においても適用することができる。この場合は、管理サーバ100が暗号鍵と復号鍵のペアをそれぞれ管理しておき、クライアント端末200は暗号鍵と復号鍵のいずれを必要とするかを管理サーバ100へ通知するようにすればよい。
 また、極秘鍵1712、社外秘鍵1714、一般鍵1716を、特許文献1に記載されているサービス共有やシステム共有と組み合わせて、さらに細かいポリシを適用することもできる。
 また、本明細書ではクラウドストレージの利用を前提としたが、暗号ファイルの格納先としてファイルサーバやプライベートクラウドストレージを利用することもできる。
 さらに、上記実施形態においては、ユーザを認証するための認証情報としてパスワードを例示したが、クライアント端末200が各暗号鍵を復号することができれば、その他の認証情報を用いることもできる。
 また、上記実施形態においては、フォルダ構成としてWindows(登録商標)を想定したが、その他のOS上においても同様の仕組みを提供することができる。
(iii)本発明は、実施形態の機能を実現するソフトウェアのプログラムコードによっても実現できる。この場合、プログラムコードを記録した記憶媒体をシステム或は装置に提供し、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、CD-ROM、DVD-ROM、ハードディスク、光ディスク、光磁気ディスク、CD-R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。
 また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。さらに、記憶媒体から読み出されたプログラムコードが、コンピュータ上のメモリに書きこまれた後、そのプログラムコードの指示に基づき、コンピュータのCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。
 さらに、実施の形態の機能を実現するソフトウェアのプログラムコードを、ネットワークを介して配信することにより、それをシステム又は装置のハードディスクやメモリ等の記憶手段又はCD-RW、CD-R等の記憶媒体に格納し、使用時にそのシステム又は装置のコンピュータ(又はCPUやMPU)が当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行するようにしても良い。
 最後に、ここで述べたプロセス及び技術は本質的に如何なる特定の装置に関連することはなく、コンポーネントの如何なる相応しい組み合わせによってでも実装できることを理解する必要がある。更に、汎用目的の多様なタイプのデバイスがここで記述した教授に従って使用可能である。ここで述べた方法のステップを実行するのに、専用の装置を構築するのが有益であることが判るかもしれない。また、実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。本発明は、具体例に関連して記述したが、これらは、すべての観点に於いて限定の為ではなく説明の為である。本分野にスキルのある者には、本発明を実施するのに相応しいハードウェア、ソフトウェア、及びファームウエアの多数の組み合わせがあることが解るであろう。例えば、記述したソフトウェアは、アセンブラ、C/C++、perl、Shell、PHP、Java(登録商標)等の広範囲のプログラム又はスクリプト言語で実装できる。
 さらに、上述の実施形態において、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。全ての構成が相互に接続されていても良い。
 100・・・管理サーバ
 101・・・CPU
 102・・・メモリ
 103・・・入出力デバイス
 104・・・通信デバイス
 110・・・極秘鍵暗号化部
 120・・・社外秘鍵暗号化部
 130・・・一般鍵暗号化部
 140・・・PW鍵暗号化部
 150・・・暗号鍵送信部
 160・・・ポリシ管理部
 170・・・データベース
 172・・・管理鍵
 173・・・ポリシ
 200・・・クライアント端末
 201・・・CPU
 202・・・メモリ
 203・・・入出力デバイス
 204・・・通信デバイス
 210・・・端末位置情報変化検知部
 220・・・端末位置情報通知部
 230・・・ポリシ取得部
 240・・・ネットワーク接続部
 250・・・記憶装置
 300・・・クラウドストレージ
 301・・・ネットワーク

Claims (18)

  1.  ユーザ認証を行う管理サーバと、少なくとも1つのクライアント端末と、ファイルを格納するクラウドストレージと、を有するデータ管理システムであって、
     前記クライアント端末は、
      前記クライアント端末の位置情報を前記管理サーバに送信し、
      前記位置情報に応じた暗号鍵を取得してファイルを暗号化又は暗号化ファイルを復号し、
     前記管理サーバは、
      セキュリティレベルに応じた複数の暗号鍵と、前記クライアント端末の位置に応じてセキュリティレベルを決定するためのポリシと、を管理し、
      前記クラインアント端末から受信した前記位置情報と前記ポリシとに基づいて、前記クライアント端末のセキュリティレベルを決定し、当該決定されたセキュリティレベルに対応する暗号鍵を前記クライアント端末に送信する、
    ことを特徴とするデータ管理システム。
  2.  請求項1において、
     前記位置情報は、前記クライアント端末のIPアドレスの情報と前記クライアント端末の物理的位置の情報を含むことを特徴とするデータ管理システム。
  3.  請求項1において、
     前記管理サーバは、特定のネットワーク上及び特定の物理的位置でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である極秘鍵と、許可されたネットワーク上でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である社外秘鍵と、任意のネットワーク上及び任意の物理的な位置で閲覧が可能とされるデータファイルを暗号化及び復号化する暗号鍵である一般鍵と、を管理することを特徴とするデータ管理システム。
  4.  請求項3において、
     前記管理サーバは、(i)前記クライアント端末が前記特定のネットワーク上で動作し、及び特定の物理的な位置にあるときには、前記極秘鍵、前記社外秘鍵、及び前記一般鍵の全てを前記クライアント端末に送信し、(ii)前記クライアント端末が前記許可されたネットワーク上で動作しているときには、前記社外秘鍵及び前記一般鍵のみを前記クライアント端末に送信し、(iii)前記クライアント端末が前記任意のネットワーク上で動作し、及び前記任意の物理的な位置にあるときには、前記一般鍵のみを前記クライアント端末に送信することを特徴とするデータ管理システム。
  5.  請求項1において、
     前記クライアント端末は、前記位置情報に基づく前記セキュリティレベルに対応した前記暗号鍵を取得した後に当該クライアント端末の位置情報に変化を検知した場合、当該変化後の位置情報に基づく前記セキュリティレベルに対応する暗号鍵を特定し、以前のセキュリティレベルが今回のセキュリティレベルより高い場合には以前取得した前記暗号鍵の少なくとも1つを削除し、以前のセキュリティレベルが今回のセキュリティレベルより低い場合には前記管理サーバから不足する暗号鍵を取得することを特徴とするデータ管理システム。
  6.  請求項4において、
     前記クライアント端末が前記許可されたネットワーク上で動作しているときに前記極秘鍵でのみ復号可能なデータファイルをダウンロードした場合、前記クライアント端末は、前記許可されたネットワークから前記特定のネットワーク、及び特定の物理的な位置に移動した場合に、前記極秘鍵を前記管理サーバから取得し、当該取得した極秘鍵を用いて前記ダウンロードしたデータファイルを自動的に復号することを特徴とするデータ管理システム。
  7.  ユーザ認証を行う管理サーバと、少なくとも1つのクライアント端末と、ファイルを格納するクラウドストレージと、の間におけるデータ管理方法であって、
     前記管理サーバは、セキュリティレベルに応じた複数の暗号鍵と、前記クライアント端末の位置に応じてセキュリティレベルを決定するためのポリシと、を管理しており、
     前記クライアント端末が、前記クライアント端末の位置情報を前記管理サーバに送信するステップと、
     前記管理サーバが、前記クラインアント端末から受信した前記位置情報と前記ポリシとに基づいて、前記クライアント端末のセキュリティレベルを決定し、当該決定されたセキュリティレベルに対応する暗号鍵を前記クライアント端末に送信するステップと、
     前記クライアント端末が、前記管理サーバから前記位置情報に応じた暗号鍵を受信し、ファイルを暗号化又は暗号化ファイルを復号するステップと、
    を有することを特徴とするデータ管理方法。
  8.  請求項7において、
     前記位置情報は、前記クライアント端末のIPアドレスの情報と前記クライアント端末の物理的位置の情報を含むことを特徴とするデータ管理方法。
  9.  請求項7において、
     前記管理サーバは、特定のネットワーク上及び特定の物理的位置でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である極秘鍵と、許可されたネットワーク上でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である社外秘鍵と、任意のネットワーク上及び任意の物理的な位置で閲覧が可能とされるデータファイルを暗号化及び復号化する暗号鍵である一般鍵と、を管理することを特徴とするデータ管理方法。
  10.  請求項9において、
     前記管理サーバは、(i)前記クライアント端末が前記特定のネットワーク上で動作し、及び特定の物理的な位置にあるときには、前記極秘鍵、前記社外秘鍵、及び前記一般鍵の全てを前記クライアント端末に送信し、(ii)前記クライアント端末が前記許可されたネットワーク上で動作しているときには、前記社外秘鍵及び前記一般鍵のみを前記クライアント端末に送信し、(iii)前記クライアント端末が前記任意のネットワーク上で動作し、及び前記任意の物理的な位置にあるときには、前記一般鍵のみを前記クライアント端末に送信することを特徴とするデータ管理方法。
  11.  請求項7において、
     さらに、前記クライアント端末が、前記位置情報に基づく前記セキュリティレベルに対応した前記暗号鍵を取得した後に当該クライアント端末の位置情報に変化を検知した場合、当該変化後の位置情報に基づく前記セキュリティレベルに対応する暗号鍵を特定するステップと、
     前記クライアント端末が、以前のセキュリティレベルが今回のセキュリティレベルより高い場合には以前取得した前記暗号鍵の少なくとも1つを削除し、以前のセキュリティレベルが今回のセキュリティレベルより低い場合には前記管理サーバから不足する暗号鍵を取得するステップと、
    を有することを特徴とするデータ管理方法。
  12.  請求項10において、
     さらに、前記クライアント端末が、前記許可されたネットワーク上で動作しているときに前記極秘鍵でのみ復号可能なデータファイルをダウンロードした場合、前記許可されたネットワークから前記特定のネットワーク、及び特定の物理的な位置に移動した場合に、前記極秘鍵を前記管理サーバから取得し、当該取得した極秘鍵を用いて前記ダウンロードしたデータファイルを自動的に復号するステップを有することを特徴とするデータ管理方法。
  13.  ユーザ認証を行う管理サーバ及びファイルを格納するクラウドストレージと通信するクライアント端末であって、
     各種プログラムを格納するメモリと、
     前記メモリから各種プログラムを読み込んで実行するプロセッサと、を有し、
     前記プロセッサは、
      前記クライアント端末の位置情報を前記管理サーバに送信し、
      前記管理サーバから、セキュリティレベルに応じた複数の暗号鍵と、前記クライアント端末の位置に応じてセキュリティレベルを決定するためのポリシと、を受信し、
      前記位置情報に応じた暗号鍵に基づいてファイルを暗号化又は暗号化ファイルを復号する、
    ことを特徴とするクライアント端末。
  14.  請求項13において、
     前記位置情報は、前記クライアント端末のIPアドレスの情報と前記クライアント端末の物理的位置の情報を含むことを特徴とするクライアント端末。
  15.  請求項13において、
     前記プロセッサは、前記管理サーバから、特定のネットワーク上及び特定の物理的位置でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である極秘鍵と、許可されたネットワーク上でのみ閲覧が可能とされるデータファイルを暗号化及び復号化するための暗号鍵である社外秘鍵と、任意のネットワーク上及び任意の物理的な位置で閲覧が可能とされるデータファイルを暗号化及び復号化する暗号鍵である一般鍵と、を受信することを特徴とするクライアント端末。
  16.  請求項15において、
     前記プロセッサは、前記管理サーバから、(i)前記クライアント端末が前記特定のネットワーク上で動作し、及び特定の物理的な位置にあるときには、前記極秘鍵、前記社外秘鍵、及び前記一般鍵の全てを受信し、(ii)前記クライアント端末が前記許可されたネットワーク上で動作しているときには、前記社外秘鍵及び前記一般鍵のみを受信し、(iii)前記クライアント端末が前記任意のネットワーク上で動作し、及び前記任意の物理的な位置にあるときには、前記一般鍵のみを受信することを特徴とするクライアント端末。
  17.  請求項13において、
     前記プロセッサは、前記位置情報に基づく前記セキュリティレベルに対応した前記暗号鍵を取得した後に当該クライアント端末の位置情報に変化を検知した場合、当該変化後の位置情報に基づく前記セキュリティレベルに対応する暗号鍵を特定し、以前のセキュリティレベルが今回のセキュリティレベルより高い場合には以前取得した前記暗号鍵の少なくとも1つを削除し、以前のセキュリティレベルが今回のセキュリティレベルより低い場合には前記管理サーバから不足する暗号鍵を取得することを特徴とするクライアント端末。
  18.  請求項16において、
     前記プロセッサは、前記クライアント端末が前記許可されたネットワーク上で動作しているときに前記極秘鍵でのみ復号可能なデータファイルをダウンロードした場合、前記許可されたネットワークから前記特定のネットワーク、及び特定の物理的な位置に移動した場合に、前記極秘鍵を前記管理サーバから取得し、当該取得した極秘鍵を用いて前記ダウンロードしたデータファイルを自動的に復号することを特徴とするクライアント端末。
PCT/JP2014/084024 2014-09-29 2014-12-24 データ管理システム、データ管理方法、及びクライアント端末 WO2016051615A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014-199202 2014-09-29
JP2014199202A JP6371184B2 (ja) 2014-09-29 2014-09-29 データ管理システム、データ管理方法、及びクライアント端末

Publications (1)

Publication Number Publication Date
WO2016051615A1 true WO2016051615A1 (ja) 2016-04-07

Family

ID=55629697

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/084024 WO2016051615A1 (ja) 2014-09-29 2014-12-24 データ管理システム、データ管理方法、及びクライアント端末

Country Status (2)

Country Link
JP (1) JP6371184B2 (ja)
WO (1) WO2016051615A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411959A (zh) * 2016-12-08 2017-02-15 深圳市金立通信设备有限公司 一种短信注册方法及终端
JP2017220862A (ja) * 2016-06-09 2017-12-14 日本電信電話株式会社 端末装置、端末管理システム、データ保護方法、データ保護プログラム
CN109067868A (zh) * 2018-07-31 2018-12-21 佛山市苔藓云链科技有限公司 一种用于对云数据存储的方法和系统
CN113395254A (zh) * 2021-04-22 2021-09-14 国网浙江省电力有限公司嘉兴供电公司 一种内外网融合的电网数据通信系统及方法
CN114424494A (zh) * 2019-12-24 2022-04-29 深圳市欢太科技有限公司 一种密钥管理方法及装置、终端、存储介质
US11516009B2 (en) 2019-03-18 2022-11-29 Fujifilm Business Innovation Corp. Data collecting system, data collecting apparatus, and non-transitory computer readable medium
CN116305047A (zh) * 2023-03-01 2023-06-23 华能信息技术有限公司 一种安全访问虚拟密码处理方法及系统
CN116545749A (zh) * 2023-06-06 2023-08-04 智云算能科技(深圳)有限公司 一种智能化数据安全传输系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7346313B2 (ja) * 2020-01-21 2023-09-19 Phcホールディングス株式会社 データベース管理システム、クラウド提供システム、データ複製システム、およびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05244150A (ja) * 1990-07-31 1993-09-21 Hiroichi Okano 知的情報処理方法および装置
JP2007094548A (ja) * 2005-09-27 2007-04-12 Softbank Telecom Corp アクセス制御システム
JP2008015669A (ja) * 2006-07-04 2008-01-24 Uchida Yoko Co Ltd 電子データアクセス制御システム、プログラム及び情報記憶媒体

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006333164A (ja) * 2005-05-27 2006-12-07 Hitachi Systems & Services Ltd 情報処理装置
US8429425B2 (en) * 2007-06-08 2013-04-23 Apple Inc. Electronic backup and restoration of encrypted data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05244150A (ja) * 1990-07-31 1993-09-21 Hiroichi Okano 知的情報処理方法および装置
JP2007094548A (ja) * 2005-09-27 2007-04-12 Softbank Telecom Corp アクセス制御システム
JP2008015669A (ja) * 2006-07-04 2008-01-24 Uchida Yoko Co Ltd 電子データアクセス制御システム、プログラム及び情報記憶媒体

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Cloud Storage ni Hitsuyo na Joho Roei Taisaku Hibun Cloud Data Protection (Hibun CP", HITACHI INNOVATION FORUM 2013, 30 October 2013 (2013-10-30) *
RYOTA SATO ET AL.: "An Implementation of Situation-Sensitive Function Controller for Smartphones and its Evaluation", IEICE TECHNICAL REPORT, vol. 112, no. 466, 28 February 2013 (2013-02-28), pages 203 - 208 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017220862A (ja) * 2016-06-09 2017-12-14 日本電信電話株式会社 端末装置、端末管理システム、データ保護方法、データ保護プログラム
CN106411959A (zh) * 2016-12-08 2017-02-15 深圳市金立通信设备有限公司 一种短信注册方法及终端
CN109067868A (zh) * 2018-07-31 2018-12-21 佛山市苔藓云链科技有限公司 一种用于对云数据存储的方法和系统
US11516009B2 (en) 2019-03-18 2022-11-29 Fujifilm Business Innovation Corp. Data collecting system, data collecting apparatus, and non-transitory computer readable medium
CN114424494A (zh) * 2019-12-24 2022-04-29 深圳市欢太科技有限公司 一种密钥管理方法及装置、终端、存储介质
CN113395254A (zh) * 2021-04-22 2021-09-14 国网浙江省电力有限公司嘉兴供电公司 一种内外网融合的电网数据通信系统及方法
CN116305047A (zh) * 2023-03-01 2023-06-23 华能信息技术有限公司 一种安全访问虚拟密码处理方法及系统
CN116545749A (zh) * 2023-06-06 2023-08-04 智云算能科技(深圳)有限公司 一种智能化数据安全传输系统

Also Published As

Publication number Publication date
JP6371184B2 (ja) 2018-08-08
JP2016072769A (ja) 2016-05-09

Similar Documents

Publication Publication Date Title
JP6371184B2 (ja) データ管理システム、データ管理方法、及びクライアント端末
JP6082589B2 (ja) 暗号鍵管理プログラム、データ管理システム
AU2013101722A4 (en) Data security management system
US8625805B1 (en) Digital security bubble
US9900295B2 (en) Roaming content wipe actions across devices
US9088538B2 (en) Secure network storage
US11956631B2 (en) Secure storage pass-through device
JPWO2009004732A1 (ja) 共有暗号ファイルの暗号化、復号処理方法
CN103763355A (zh) 一种云数据的上传、访问控制方法
US10484339B2 (en) Pervasive data security
JP4875781B1 (ja) データ分散保管システム
JP4860779B1 (ja) データ分散保管システム
JP2015033068A (ja) ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム
CN105518696B (zh) 对数据存储器执行操作
JP5485452B1 (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
JP5670386B2 (ja) データ管理システム
JP2012003682A (ja) アクセス制御システム、アクセス制御方法、認証装置、認証システム
JP6319816B2 (ja) 認証ファイル生成システム、ファイル認証システム、認証ファイル生成方法、ファイル認証方法、認証ファイル生成プログラムおよびファイル認証プログラム
JP6293617B2 (ja) 認証制御システム、制御サーバ、認証制御方法、プログラム
JP7406777B1 (ja) 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するネットワークストレージ
JP2018007088A (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
JP2016051250A (ja) 機能制御システム、方法、設定情報管理装置、利用者端末及びプログラム
CN115499228A (zh) 一种密钥保护方法、装置、设备、存储介质
CN115982114A (zh) 文件处理方法、装置、计算机设备及计算机程序产品
JP2012234477A (ja) アカウント生成管理装置、アカウント生成管理方法及びアカウント生成管理プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14903132

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14903132

Country of ref document: EP

Kind code of ref document: A1