WO2021250865A1 - 管理装置、暗号化端末、ユーザ端末、暗号化システム、管理方法、暗号化方法、及びコンピュータ可読媒体 - Google Patents

管理装置、暗号化端末、ユーザ端末、暗号化システム、管理方法、暗号化方法、及びコンピュータ可読媒体 Download PDF

Info

Publication number
WO2021250865A1
WO2021250865A1 PCT/JP2020/023084 JP2020023084W WO2021250865A1 WO 2021250865 A1 WO2021250865 A1 WO 2021250865A1 JP 2020023084 W JP2020023084 W JP 2020023084W WO 2021250865 A1 WO2021250865 A1 WO 2021250865A1
Authority
WO
WIPO (PCT)
Prior art keywords
file
encryption
storage area
instruction
terminal
Prior art date
Application number
PCT/JP2020/023084
Other languages
English (en)
French (fr)
Inventor
匠 廣田
公也 大村
Original Assignee
日本電気株式会社
Necソリューションイノベータ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社, Necソリューションイノベータ株式会社 filed Critical 日本電気株式会社
Priority to US18/009,048 priority Critical patent/US20230274015A1/en
Priority to JP2022530468A priority patent/JPWO2021250865A5/ja
Priority to PCT/JP2020/023084 priority patent/WO2021250865A1/ja
Publication of WO2021250865A1 publication Critical patent/WO2021250865A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Definitions

  • the present invention relates to a management device, an encryption terminal, a user terminal, an encryption system, a management method, an encryption method, and a computer-readable medium.
  • the technique related to file encryption is disclosed in, for example, Patent Document 1.
  • the file management device disclosed in Patent Document 1 includes an event acquisition unit, a file determination unit, an information writing unit, and a processing execution unit.
  • the event acquisition unit acquires an event that occurs when the state of a file stored in a file server or the like changes.
  • the file determination unit determines whether the file corresponding to the event is in plain text.
  • the information writing unit determines that the file is in plain text
  • the information writing unit writes the target file information for designating the file as the target of the encryption process to the storage device.
  • the processing execution unit performs encryption processing on the file specified by the target file information.
  • an encryption system that encrypts files stored in a file server may be provided with a management server for an external environment such as a cloud service as a management server that manages file encryption.
  • a management server for an external environment such as a cloud service
  • the file management device takes out the file saved in the file server to an external environment and performs encryption processing in its own device.
  • the present disclosure has been made to solve such a problem, and is a management device, an encryption terminal, a user terminal, an encryption system, a management method, an encryption method, and an encryption method capable of improving confidentiality.
  • the purpose is to provide a computer-readable medium.
  • the management device includes a monitoring means for monitoring whether or not a file before encryption is stored in a storage area managed by a file server, and the file before encryption in the storage area by the monitoring means.
  • the encryption terminal is provided with an encryption instruction means for instructing the encryption terminal to encrypt the file.
  • the encryption terminal gives an instruction to encrypt the file transmitted from the management device together with the encryption key in response to the storage of the unencrypted file in the storage area managed by the file server.
  • a file output means for rewriting a file into a file encrypted by the encryption means is provided.
  • the management device includes a monitoring means for monitoring whether or not the user terminal gives a notice that the file is saved in the storage area managed by the file server, and the user terminal by the monitoring means.
  • the user terminal is provided with an encryption instruction means for instructing the encryption of the file after transmitting the encryption key for encrypting the file.
  • the user terminal includes a notice means for giving a notice to save a file in a storage area managed by a file server, and the notice means, which is transmitted from a management device together with an encryption key in response to the notice.
  • An instruction receiving means for receiving an instruction for encrypting a file, an encryption means for encrypting the file using the encryption key, and a file for storing the file encrypted by the encryption means in the storage area. It is provided with an output means.
  • the management method includes a monitoring step of monitoring whether or not a file before encryption is stored in a storage area managed by a file server, and the file before encryption in the storage area in the monitoring step.
  • the encryption terminal is provided with an encryption instruction step for instructing the encryption terminal to encrypt the file.
  • the encryption method is an instruction to encrypt the file transmitted from the management device together with the encryption key in response to the storage of the unencrypted file in the storage area managed by the file server.
  • the non-temporary computer-readable medium includes a monitoring process for monitoring whether or not a file before encryption is stored in a storage area managed by a file server, and encryption in the storage area in the monitoring process.
  • a program for executing an encryption instruction process for instructing the encryption terminal to encrypt the file is stored.
  • the non-temporary computer-readable medium is the encryption of the file transmitted from the management device together with the encryption key in response to the storage of the unencrypted file in the storage area managed by the file server.
  • a program for executing a file output process of rewriting the file before encryption into a file encrypted in the encryption process is stored.
  • a management device an encryption terminal, a user terminal, an encryption system, a management method, an encryption method, and a computer-readable medium capable of improving confidentiality.
  • FIG. It is a block diagram which shows the configuration example of the management server provided in the encryption system which concerns on Embodiment 1.
  • FIG. It is a block diagram which shows the configuration example of the encryption terminal provided in the encryption system which concerns on Embodiment 1.
  • FIG. It is a flowchart which shows the operation of the management server shown in FIG. It is a flowchart which shows the operation of the encryption terminal shown in FIG.
  • It is a sequence diagram which shows the process flow of the encryption system shown in FIG.
  • FIG. It is a sequence diagram which shows the process flow of the encryption system shown in FIG.
  • FIG. It is a block diagram which shows the modification of the encryption system shown in FIG.
  • FIG. It is a sequence diagram which shows the processing flow of the encryption system shown in FIG. It is a sequence diagram which shows the processing flow of the encryption system shown in FIG. It is a block diagram which shows the configuration example of the encryption system which concerns on Embodiment 3.
  • FIG. It is a block diagram which shows the configuration example of the encryption processing part provided in the user terminal of the encryption system which concerns on Embodiment 3.
  • FIG. It is a sequence diagram which shows the process flow of the encryption system shown in FIG. It is a sequence diagram which shows the process flow of the encryption system shown in FIG.
  • FIG. 1 is a block diagram showing a configuration example of a management server (management device) 11 provided in the encryption system according to the first embodiment.
  • the management server 11 according to the present disclosure is a server that manages the encryption of the file stored in the file server, and when the file before encryption is stored in the file server, the management server 11 does not encrypt the file by itself. Instructs the encryption terminal to encrypt the file.
  • the management server 11 is a management server in an external environment such as a cloud service, the files are not taken out from the file server to the external environment (management server 11), so that the confidentiality is improved.
  • a specific description will be given.
  • the management server 11 includes a monitoring unit (monitoring means) 111 and an encryption instruction unit (encryption instruction means) 112.
  • the management server 11 is connected to a storage unit (storage means) 12, a file server 13, a user terminal 14, an encryption terminal 15, and the like via a wired or wireless network 16 (all not shown).
  • the storage unit 12 stores the information of the user terminal 14 for which the connection with the management server 11 is established and the key information.
  • the key information includes an encryption key for encrypting a file and a decryption key for decrypting the encrypted file.
  • the storage unit 12 may be provided inside the management server 11.
  • the file server 13 is a server that manages files stored in a storage area provided inside or outside the own server and their access privileges.
  • the file and the information of the ID, the storage location, and the access authority of the file are stored in association with each other.
  • the storage area managed by the file server 13 is not limited to the storage area under a closed network environment such as an in-house network, but also includes cloud storage and the like.
  • the storage area also includes a local disk and the like.
  • the user terminal 14 is configured to be able to store (including move and duplicate) the unencrypted file in the storage area managed by the file server 13.
  • the user terminal 14 is a PC (Personal Computer), a mobile phone terminal, a smartphone, a tablet terminal, or the like, and is assigned to an employee of a company that operates an encryption system, for example.
  • the monitoring unit 111 monitors whether or not the file before encryption is saved in the storage area managed by the file server 13.
  • the monitoring unit 111 may periodically monitor whether or not the unencrypted file is saved in the storage area managed by the file server 13, or monitor at the timing when an event occurs in the file server 13. You may try to do it.
  • the monitoring unit 111 transfers the file before encryption to the storage area managed by the file server 13 depending on the presence or absence of the notification by the file server 13. You may monitor whether or not the file has been saved.
  • the monitoring unit 111 detects that the file before encryption is saved in the storage area managed by the file server 13, the ID (ID of the user terminal) of the user who saved the file before encryption is used. Obtain the file storage location and file ID.
  • the encryption instruction unit 112 tells the encryption terminal 15. Instructs the encryption of the file before encryption. At this time, the encryption instruction unit 112 transmits an encryption key for encrypting the unencrypted file to the encryption terminal 15.
  • the encryption terminal 15 acquires a file before encryption from the file server 13, encrypts the acquired file, and then outputs the file to the storage source of the file before encryption. As a result, the unencrypted file is rewritten into the encrypted file.
  • FIG. 2 is a block diagram showing a configuration example of the encryption terminal 15.
  • the encryption terminal 15 includes an encryption processing unit 151.
  • the encryption processing unit 151 includes an encryption instruction receiving unit 1511, a pre-encryption file acquisition unit 1512, an encryption unit 1513, and an encrypted file output unit 1514.
  • the encryption instruction receiving unit 1511 receives an instruction for encrypting the unencrypted file transmitted from the management server 11 together with the encryption key.
  • the pre-encryption file acquisition unit 1512 acquires the unencrypted file from the file server 13.
  • the encryption unit 1513 encrypts the unencrypted file acquired by the pre-encryption file acquisition unit 1512 using the encryption key received from the management server 11.
  • the encrypted file output unit 1514 outputs the file encrypted by the encryption unit 1513 to the storage source of the file before encryption. As a result, the unencrypted file is rewritten into the encrypted file.
  • FIG. 3 is a flowchart showing the operation of the management server 11.
  • the monitoring unit 111 monitors whether or not the file before encryption is stored (including movement and duplication) in the storage area managed by the file server 13 (step S101).
  • the monitoring unit 111 detects that the file before encryption is saved in the storage area managed by the file server 13 (YES in step S102), the ID of the user who saved the file, the storage location of the file, and the storage location of the file are detected. , Get the file ID.
  • the monitoring unit 111 acquires the ID of the file f1_pre as the ID of the file, acquires the information of the folder FD1 as the storage location of the file f1_pre, and uses the user U1 as the ID of the user who saved the file f1_pre. Get the ID.
  • the encryption instruction unit 112 instructs the encryption terminal 15 to encrypt the file f1_pre (step S103). At this time, the encryption instruction unit 112 transmits an encryption key for encrypting the file f1_pre to the encryption terminal 15.
  • FIG. 4 is a flowchart showing the processing flow of the encryption terminal 15.
  • the encryption instruction receiving unit 1511 receives an instruction to encrypt the unencrypted file transmitted from the management server 11 together with the encryption key (step S201).
  • the pre-encryption file acquisition unit 1512 acquires the pre-encryption file from the file server 13 (step S202).
  • the pre-encryption file acquisition unit 1512 acquires the pre-encryption file f1_pre from the folder FD1.
  • the encryption unit 1513 encrypts the unencrypted file acquired by the pre-encryption file acquisition unit 1512 using the encryption key received from the management server 11 (step S203). In this example, the encryption unit 1513 encrypts the file f1_pre to generate the encrypted file f1.
  • the encrypted file output unit 1514 outputs the file encrypted by the encryption unit 1513 to the storage source of the file before encryption. As a result, the unencrypted file is rewritten into the encrypted file (step S204).
  • the encrypted file output unit 1514 outputs the encrypted file f1 to the folder FD1 managed by the file server 13. As a result, the file f1_pre before encryption is rewritten to the encrypted file f1.
  • the management server 11 when the file before encryption is saved in the file server 13, the management server 11 according to the present embodiment does not encrypt the file by itself, but the encryption terminal 15 is concerned with the file. Instruct to encrypt the file. As a result, for example, even if the management server 11 is a management server in an external environment such as a cloud service, the files are not taken out from the file server 13 to the external environment (management server 11), so that the confidentiality is improved.
  • the management server 11 includes a processor, a memory, and a storage device as a configuration (not shown). Further, the storage device stores a computer program in which the processing of the management server 11 according to the present embodiment is implemented. Then, the processor reads the computer program from the storage device into the memory and executes the computer program. As a result, the processor realizes the functions of the monitoring unit 111 and the encryption instruction unit 112.
  • the monitoring unit 111 and the encryption instruction unit 112 may each be realized by dedicated hardware.
  • some or all of each component of each device may be realized by a general-purpose or dedicated circuitry, a processor, and a combination thereof. These may be composed of a single chip or may be composed of a plurality of chips connected via a bus. A part or all of each component of each device may be realized by the combination of the circuit or the like and the program described above.
  • a processor a CPU (Central Processing Unit), a GPU (Graphics Processing Unit), an FPGA (Field-Programmable Gate Array), or the like can be used.
  • each component of the management server 11 when a part or all of each component of the management server 11 is realized by a plurality of information processing devices and circuits, the plurality of information processing devices and circuits may be centrally arranged or distributed. It may be arranged.
  • the information processing device, the circuit, and the like may be realized as a form in which each is connected via a communication network, such as a client-server system and a cloud computing system.
  • the function of the management server 11 may be provided in the SaaS (Software as a Service) format.
  • FIG. 5 is a block diagram showing a configuration example of the encryption system 1 according to the second embodiment.
  • the encryption system 1 includes a management server (management device) 11, a storage unit 12, a file server 13, n (n is an integer of 1 or more) user terminals 14, and encryption. It includes a terminal 15.
  • the management server 11, the storage unit 12, the file server 13, the n user terminals 14, and the encryption terminal 15 are each connected via the network 16.
  • each of the n user terminals 14 will be distinguished and also referred to as user terminals 14_1 to 14_n.
  • the storage unit 12 stores information on the user terminal 14 for which a connection with the management server 11 has been established, and key information.
  • the key information includes an encryption key for encrypting a file and a decryption key for decrypting the encrypted file.
  • the storage unit 12 may be provided inside the management server 11.
  • the file server 13 is a server that manages files stored in a storage area 131 provided inside or outside the own server and their access privileges.
  • a file and information on the ID, storage location, and access authority of the file are stored in association with each other.
  • the storage area 131 managed by the file server 13 is not limited to a storage area under a closed network environment such as an in-house network, but also includes cloud storage and the like.
  • the storage area also includes a local disk and the like.
  • Each user terminal 14_1 to 14_n has a pre-encryption file output unit 141, and is configured to be capable of storing (including moving and duplicating) the unencrypted file in the storage area 131 managed by the file server 13. ing.
  • Each user terminal 14_1 to 14_n is a PC, a mobile phone terminal, a smartphone, a tablet terminal, or the like, and is assigned to an employee of a company that operates, for example, the encryption system 1.
  • the management server 11 is a server that manages the encryption of the unencrypted file stored in the storage area 131 managed by the file server 13. Each component of the management server 11 has already been described.
  • the encryption terminal 15 receives an instruction from the management server 11 and performs an encryption process of the file before encryption stored in the storage area 131. Each component of the encryption terminal 15 has already been described.
  • FIGS. 6 and 7 are sequence diagrams showing the operation of the encryption system 1.
  • the management server 11 monitors the storage status of the unencrypted file in the storage area 131 managed by the file server 13 during startup (step S301).
  • the management server 11 may periodically monitor whether or not the unencrypted file is saved in the storage area 131 managed by the file server 13, or at the timing when an event occurs in the file server 13. You may want to monitor it. Alternatively, if the file server 13 has a function of notifying the storage status of the file before encryption, the management server 11 may monitor the storage status of the file before encryption from the notification content by the file server 13. good.
  • the "registration of user terminal information" process will be described.
  • the information of each user terminal 14_1 to 14_n for example, the ID of the user who owns the terminal is used.
  • step S302 the initial setting of the user ID in the encryption system 1 is performed (step S302).
  • the user ID logged in to each user terminal 14_1 to 14_n may be used.
  • each user terminal 14_1 to 14_n requests a connection with the management server 11 (step S303).
  • the management server 11 generates a connection ID between each user terminal 14_1 to 14_n (step S304), and then stores the connection ID and the user ID in the storage unit 12 in association with each other (step S305).
  • the management server 11 establishes a connection between each user terminal 14_1 to 14_n (step S306).
  • the user U1 saves the file f1_pre before encryption in the folder FD1 which is a part of the storage area 131 managed by the file server 13 via the user terminal 14_1 (step S307).
  • the management server 11 When the management server 11 detects that the file before encryption is saved in the storage area 131 managed by the file server 13, the management server 11 determines the ID of the user who saved the file, the storage location of the file, and the ID of the file. Acquire (step S308).
  • the management server 11 acquires the ID of the file f1_pre as the ID of the file, acquires the information of the folder FD1 as the storage location of the file f1_pre, and uses the user U1 as the ID of the user who saved the file f1_pre. Get the ID.
  • the management server 11 identifies the user terminal 14_1 from the ID of the user who saved the file f1_pre (step S309). After that, the management server 11 instructs the encryption terminal 15 to encrypt the file f1_pre (step S310). At this time, the management server 11 transmits an encryption key for encrypting the file f1_pre to the encryption terminal 15.
  • the encryption terminal 15 Upon receiving the instruction for encrypting the file f1_pre, the encryption terminal 15 acquires the information of the access authority specified for the file f1_pre and the folder FD1 which is the storage location of the file f1_pre from the file server 13 (. Step S311).
  • the encryption terminal 15 encrypts the file f1_pre acquired from the file server 13 using the encryption key received from the management server 11 (step S312). In this example, the encryption terminal 15 encrypts the file f1_pre to generate the encrypted file f1.
  • the encryption terminal 15 outputs the encrypted file f1 to the folder FD1 which is the storage source of the file f1_pre before encryption.
  • the file f1_pre before encryption is rewritten by the encrypted file f1 (step S313).
  • the management server 11 when the file before encryption is saved in the file server 13, the management server 11 does not encrypt the file by itself, but encrypts the file. Instruct the terminal 15 to encrypt the file. As a result, for example, even if the management server 11 is a management server in an external environment such as a cloud service, the files are not taken out from the file server 13 to the external environment (management server 11), so that the confidentiality is improved.
  • FIG. 8 is a block diagram showing a modified example of the encryption system 1 as the encryption system 1a.
  • the encryption system 1a does not include the encryption terminal 15 as compared with the encryption system 1, and includes n user terminals 14a instead of the n user terminals 14.
  • n user terminals 14a will be distinguished and also referred to as user terminals 14a_1 to 14a_n.
  • Each user terminal 14a_1 to 14a_n includes an encryption processing unit 151 provided in the encryption terminal 15. That is, in the present embodiment, each user terminal 14a_1 to 14a_n has the function of the encryption terminal 15. Since the other configurations of the encryption system 1a are the same as those of the encryption system 1, the description thereof will be omitted.
  • FIGS. 9 and 10 are sequence diagrams showing a processing flow of the encryption system 1a.
  • step S401 which is the monitoring process of the file server 13 by the management server 11
  • step S301 the description thereof will be omitted.
  • steps S402 to S406 which is the processing of registering the user terminal information
  • steps S302 to S306 the description thereof will be omitted.
  • the user U1 saves the file f1_pre before encryption in the folder FD1 which is a part of the storage area 131 managed by the file server 13 via the user terminal 14a_1 (step S407).
  • the management server 11 When the management server 11 detects that the file before encryption is saved in the storage area 131 managed by the file server 13, the management server 11 determines the ID of the user who saved the file, the storage location of the file, and the ID of the file. Acquire (step S408).
  • the management server 11 acquires the ID of the file f1_pre as the ID of the file, acquires the information of the folder FD1 as the storage location of the file f1_pre, and uses the user U1 as the ID of the user who saved the file f1_pre. Get the ID.
  • the management server 11 identifies the user terminal 14a_1 from the ID of the user who saved the file f1_pre (step S409). After that, the management server 11 instructs the specified user terminal 14a_1 to encrypt the file f1_pre (step S410). Further, at this time, the management server 11 transmits an encryption key for encrypting the file f1_pre to the specified user terminal 14a_1.
  • the user terminal 14a_1 Upon receiving the instruction for encrypting the file f1_pre, the user terminal 14a_1 acquires the information of the access authority specified for the file f1_pre and the folder FD1 which is the storage location of the file f1_pre from the file server 13 (step). S411). If the user terminal 14_1 owns the file f1_pre before encryption in its own terminal, it is not necessary to acquire the file f1_pre from the file server 13.
  • the user terminal 14a_1 encrypts the file f1_pre acquired from the file server 13 using the encryption key received from the management server 11 (step S412).
  • the user terminal 14a_1 encrypts the file f1_pre to generate the encrypted file f1.
  • the user terminal 14a_1 outputs the encrypted file f1 to the folder FD1 which is the storage source of the file f1_pre before encryption.
  • the file f1_pre before encryption is rewritten by the encrypted file f1 (step S413).
  • the encryption system 1a can exert the same effect as the encryption system 1.
  • the case where the user terminal 14a_1 that stores the file f1_pre before encryption in the storage area 131 encrypts the file f1_pre has been described as an example, but the present invention is not limited to this.
  • a plurality of user terminals 14a_1 to 14a_n exist that is, when n is 2 or more
  • any of the user terminals 14a_1 to 14a_n other than the user terminal 14a_1 that stores the file f1_pre in the storage area 131 encrypts the file f1_pre. May be done.
  • the encryption instruction unit 112 provided in the management server 11 instructs the user terminal among the user terminals 14a_2 to 14a_n, which is determined to be related to the user terminal 14a_1, to encrypt the file f1_pre. do.
  • the relationship between terminals is determined based on, for example, the installation area of the terminal, the affiliation of the user who uses the terminal, and the like. As a result, for example, even when the power of the user terminal 14a_1 that stores the file f1_pre before encryption in the storage area 131 is turned off, the file f1_pre can be encrypted by any of the user terminals 14a_2 to 14a_n.
  • the encryption instruction unit 112 provided in the management server 11 may, for example, use the file f1_pre for the user terminal determined to have the shortest time required to encrypt the file f1_pre among the user terminals 14a_1 to 14a_n. You may instruct the encryption of.
  • the time required for encryption is determined based on, for example, the distance of the network segment between the file server and the user terminal. As a result, the load on the encryption system 1 is reduced.
  • the encryption system 1 shown in FIG. 5 by providing the encryption terminal 15, it is not necessary to provide the encryption processing function in each of the user terminals 14a_1 to 14a_n. Further, the number of connected terminals managed by the management server 11 can be reduced.
  • FIG. 11 is a block diagram showing a configuration example of the encryption system 1b according to the third embodiment.
  • the encryption system 1b includes a management server 11b instead of the management server 11 and n user terminals 14b instead of the n user terminals 14a.
  • each of the n user terminals 14b will be distinguished and also referred to as user terminals 14b_1 to 14b_n.
  • Each user terminal 14b_1 to 14b_n includes a file output notice unit 141b instead of the pre-encryption file output unit 141. That is, in each user terminal 14b_1 to 14b_n, the file output notice unit 141b does not output the unencrypted file to the storage area of the file server 13, but outputs the file to the storage area of the file server 13 to the management server 11. Only the notice to save is given. Therefore, the file before encryption is not stored in the storage area 131 managed by the file server 13.
  • each user terminal 14b_1 to 14b_n includes an encryption processing unit 151b instead of the encryption processing unit 151.
  • FIG. 12 is a block diagram showing a configuration example of the encryption processing unit 151b. Referring to FIG. 12, the encryption processing unit 151b does not have the pre-encryption file acquisition unit 1512 because it is not necessary to acquire the pre-encryption file from the file server 13. Since the other configurations of the encryption processing unit 151b are the same as those of the encryption processing unit 151, the description thereof will be omitted.
  • the management server 11b includes a monitoring unit 111b instead of the monitoring unit 111.
  • the monitoring unit 111b monitors whether or not any of the user terminals 14b_1 to 14b_n has given notice of file storage. Then, when the monitoring unit 111b detects the notice of file storage by any of the user terminals 14b_1 to 14b_n, the encryption instruction unit 112 notifies the user terminal that has given the notice of file storage the file before encryption. Instruct to encrypt the file. At this time, the encryption instruction unit 112 transmits an encryption key for encrypting the unencrypted file to the user terminal that has given the notice of file storage.
  • the user terminal that has given the notice of file storage encrypts the file before encryption and outputs it to the storage area 131 of the file server 13. As a result, the encrypted file is stored in the storage area 131 managed by the file server 13.
  • FIGS. 13 and 14 are sequence diagrams showing a processing flow of the encryption system 1b.
  • the management server 11b monitors whether or not any of the user terminals 14b_1 to 14b_n has given notice of file storage during startup (step S501).
  • steps S502 to S506 which is the processing of registering user terminal information, is the same as the processing of steps S402 to S406, the description thereof will be omitted.
  • the user U1 gives a notice of file storage to the management server 11b via the user terminal 14b_1 (step S507).
  • the management server 11b When the management server 11b detects the notice of file storage, it identifies the user terminal 14b_1 that has given the notice (step S508), and then instructs the specified user terminal 14b_1 to encrypt the file f1_pre before encryption. (Step S509). Further, at this time, the management server 11b transmits an encryption key for encrypting the file f1_pre before encryption to the specified user terminal 14b_1.
  • the user terminal 14b_1 When the user terminal 14b_1 receives the instruction for encrypting the file f1_pre, the user terminal 14b_1 acquires the information of the access authority specified for the folder FD1 to be saved from the file server 13 (step S510).
  • the user terminal 14b_1 encrypts the unencrypted file f1_pre owned by its own terminal using the encryption key received from the management server 11b (step S511).
  • the user terminal 14b_1 encrypts the file f1_pre to generate the encrypted file f1.
  • the user terminal 14b_1 After that, the user terminal 14b_1 outputs the encrypted file f1 to the folder FD1. As a result, the encrypted file f1 is saved in the folder FD1 (step S512).
  • the management server 11b when the user terminal 14b_1 to 14b_n gives a notice of file storage, the management server 11b gives the notice to the user terminal. Instruct to encrypt the file. As a result, for example, even if the management server 11b is a management server in an external environment such as a cloud service, the files are not taken out from the file server 13 to the external environment (management server 11b), so that the confidentiality is improved. Further, in the present embodiment, since it is not necessary to store the file before encryption in the storage area 131 of the file server 13, the confidentiality is further improved.
  • Non-temporary computer-readable media include various types of tangible storage mediums.
  • Examples of non-temporary computer-readable media include magnetic recording media (eg, flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (eg, magneto-optical disks).
  • Examples of non-temporary computer-readable media include CD-ROM (Read Only Memory), CD-R, CD-R / W, DVD (DigitalVersatileDisc), and semiconductor memory (for example, mask ROM, PROM (Programmable)).
  • ROM Read Only Memory
  • PROM PROM
  • EPROM ErasablePROM
  • flash ROM RandomAccessMemory
  • the program may also be supplied to the computer by various types of temporary computer readable medium.
  • temporary computer-readable media include electrical, optical, and electromagnetic waves.
  • the temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
  • the encryption instruction means When instructing the encryption of the file, the encryption instruction means transmits an encryption key for encrypting the file to the encryption terminal.
  • the management device according to Appendix 1.
  • the encrypted terminal is a user terminal that stores the file before encryption in the storage area.
  • the management device according to Appendix 1 or 2.
  • the encrypted terminal is each of a plurality of user terminals including a user terminal that stores the file before encryption in the storage area.
  • the encryption instruction means instructs any one of the plurality of user terminals to encrypt the file.
  • the management device according to any one of Supplementary note 1 to 3.
  • the encryption instruction means instructs the user terminal having the shortest time required to encrypt the file among the plurality of user terminals to encrypt the file.
  • the management device according to Appendix 4.
  • the encryption instruction means encrypts the file to another user terminal determined to be related to the user terminal that stores the file before encryption in the storage area among the plurality of user terminals. Instruct, The management device according to Appendix 4.
  • the encrypted terminal is An instruction receiving means for receiving an instruction for encrypting the file transmitted from the management device together with the encryption key, and an instruction receiving means.
  • a file acquisition means for acquiring the file from the file server, and An encryption means that encrypts the file using the encryption key,
  • a file output means for rewriting the unencrypted file stored in the storage area into a file encrypted by the encryption means.
  • An instruction receiving means for receiving an instruction to encrypt the file sent from the management device together with the encryption key in response to the storage of the file before encryption in the storage area managed by the file server.
  • a file acquisition means for acquiring the file from the file server, and An encryption means that encrypts the file using the encryption key,
  • a file output means for rewriting the unencrypted file stored in the storage area into a file encrypted by the encryption means.
  • the encrypted terminal is a user terminal that stores the file before encryption in the storage area.
  • an encryption instruction for instructing the encryption of the file after transmitting the encryption key for encrypting the file to the user terminal is performed.
  • Appendix 12 File server and With the user terminal The following is described in Appendix 11, which instructs the user terminal to encrypt the file when the user terminal gives a notice that the file is saved in the storage area managed by the file server.
  • the management device An encryption system with.
  • the user terminal is A notice means for giving a notice to save the file in the storage area managed by the file server, and a notice means.
  • An instruction receiving means for receiving the instruction for encrypting the file transmitted from the management device together with the encryption key in response to the advance notice by the advance notice means.
  • An encryption means that encrypts the file using the encryption key, A file output means for storing a file encrypted by the encryption means in the storage area, and a file output means. 12.
  • An instruction receiving step that accepts an instruction to encrypt the file sent from the management device together with the encryption key in response to the storage of the file before encryption in the storage area managed by the file server.
  • (Appendix 18) A monitoring process that monitors whether unencrypted files are saved in the storage area managed by the file server, and When it is detected in the monitoring process that the file before encryption is stored in the storage area, the encryption instruction process for instructing the encryption terminal to encrypt the file and the encryption instruction process.
  • (Appendix 20) An instruction reception process that accepts an instruction to encrypt the file sent from the management device together with the encryption key in response to the storage of the unencrypted file in the storage area managed by the file server.
  • File acquisition process to acquire the file from the file server An encryption process that encrypts the file using the encryption key, A file output process for rewriting the unencrypted file stored in the storage area to a file encrypted in the encryption process, and a file output process.
  • a non-transitory computer-readable medium containing a program that runs a program.
  • an encryption instruction for instructing the encryption of the file after transmitting the encryption key for encrypting the file to the user terminal is performed. Steps and A management method.

Abstract

一実施の形態によれば、管理サーバ(11)は、ファイルサーバ(13)によって管理されている記憶領域(131)に暗号化前のファイルが保存されたか否かを監視する監視手段(111)と、監視手段(111)によって記憶領域(131)に暗号化前のファイルが保存されたことが検出された場合、暗号化端末に対してファイルの暗号化を指示する暗号化指示手段(112)と、を備える。

Description

管理装置、暗号化端末、ユーザ端末、暗号化システム、管理方法、暗号化方法、及びコンピュータ可読媒体
 本発明は、管理装置、暗号化端末、ユーザ端末、暗号化システム、管理方法、暗号化方法、及びコンピュータ可読媒体に関する。
 ウィルス(標的型攻撃)等によって機密情報が盗まれ外部へ流出するセキュリティ事件が後を絶たない。ウィルス対策、及び、情報漏えい経路の穴塞ぎでは、日々発生する新たな攻撃への対応漏れリスクがある。そのため、情報が漏れることを前提とした対策、つまり、情報(ファイル)そのものを暗号化して守るファイル暗号化の対策が重要である。
 ファイルの暗号化に関する技術は、例えば、特許文献1に開示されている。特許文献1に開示されたファイル管理装置は、イベント取得部と、ファイル判定部と、情報書込部と、処理実施部と、を備える。イベント取得部は、ファイルサーバなどに保存されているファイルの状態が変化した場合に発生するイベントを取得する。ファイル判定部は、そのイベントに対応するファイルが平文であるかどうかを判定する。情報書込部は、そのファイルが平文であると判定された場合に、そのファイルを暗号化処理の対象として指定する対象ファイル情報を記憶装置に書き込む。処理実施部は、対象ファイル情報が記憶装置に書き込まれている場合に、その対象ファイル情報が指定するファイルに対して暗号化処理を実施する。
特開2007-334577号公報
 近年、ファイルサーバに保存されたファイルの暗号化を行う暗号化システムには、ファイルの暗号化の管理を行う管理サーバとして、クラウドサービス等の社外環境の管理サーバが提供されることがある。この暗号化システムに特許文献1のファイル管理装置(管理サーバ)が搭載された場合、当該ファイル管理装置は、ファイルサーバに保存されたファイルを社外環境に持ち出して、自装置内で暗号化処理を行う必要がある。そのため、特許文献1の構成では、暗号化システムを運用している顧客のファイルを漏洩させてしまう等の恐れがある。つまり、特許文献1の構成では、機密性を向上させることができない、という課題があった。
 本開示は、このような課題を解決するためになされたものであり、機密性を向上させることが可能な管理装置、暗号化端末、ユーザ端末、暗号化システム、管理方法、暗号化方法、及びコンピュータ可読媒体を提供することを目的とする。
 本開示にかかる管理装置は、ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたか否かを監視する監視手段と、前記監視手段によって前記記憶領域に暗号化前の前記ファイルが保存されたことが検出された場合、暗号化端末に対して前記ファイルの暗号化を指示する暗号化指示手段と、を備える。
 本開示にかかる暗号化端末は、ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたことに応じて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、前記ファイルサーバから前記ファイルを取得するファイル取得手段と、前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化手段によって暗号化されたファイルに書き換える、ファイル出力手段と、を備える。
 本開示にかかる管理装置は、ユーザ端末によって、ファイルサーバによって管理されている記憶領域にファイルが保存される旨の予告がなされたか否か、を監視する監視手段と、前記監視手段によって前記ユーザ端末による前記予告が検出された場合、前記ユーザ端末に対して、前記ファイルを暗号化するための暗号鍵を送信したうえで、前記ファイルの暗号化を指示する暗号化指示手段と、を備える。
 本開示にかかるユーザ端末は、ファイルサーバによって管理されている記憶領域にファイルを保存する旨の予告を行う予告手段と、前記予告手段による前記予告を受けて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、前記暗号化手段によって暗号化されたファイルを前記記憶領域に保存する、ファイル出力手段と、を備える。
 本開示にかかる管理方法は、ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたか否かを監視する監視ステップと、前記監視ステップにおいて前記記憶領域に暗号化前の前記ファイルが保存されたことが検出された場合、暗号化端末に対して前記ファイルの暗号化を指示する暗号化指示ステップと、を備える。
 本開示にかかる暗号化方法は、ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたことに応じて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付ステップと、前記ファイルサーバから前記ファイルを取得するファイル取得ステップと、前記ファイルを前記暗号鍵を用いて暗号化する暗号化ステップと、前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化ステップにおいて暗号化されたファイルに書き換える、ファイル出力ステップと、を備える。
 本開示にかかる非一時的なコンピュータ可読媒体は、ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたか否かを監視する監視処理と、前記監視処理において前記記憶領域に暗号化前の前記ファイルが保存されたことが検出された場合、暗号化端末に対して前記ファイルの暗号化を指示する暗号化指示処理と、を実行させるプログラムが格納されている。
 本開示にかかる非一時的なコンピュータ可読媒体は、ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたことに応じて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付処理と、前記ファイルサーバから前記ファイルを取得するファイル取得処理と、前記ファイルを前記暗号鍵を用いて暗号化する暗号化処理と、前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化処理において暗号化されたファイルに書き換える、ファイル出力処理と、を実行させるプログラムが格納されている。
 本開示により、機密性を向上させることが可能な管理装置、暗号化端末、ユーザ端末、暗号化システム、管理方法、暗号化方法、及びコンピュータ可読媒体を提供することができる。
実施の形態1にかかる暗号化システムに設けられた管理サーバの構成例を示すブロック図である。 実施の形態1にかかる暗号化システムに設けられた暗号化端末の構成例を示すブロック図である。 図1に示す管理サーバの動作を示すフローチャートである。 図2に示す暗号化端末の動作を示すフローチャートである。 実施の形態2にかかる暗号化システムの構成例を示すブロック図である。 図5に示す暗号化システムの処理の流れを示すシーケンス図である。 図5に示す暗号化システムの処理の流れを示すシーケンス図である。 図5に示す暗号化システムの変形例を示すブロック図である。 図8に示す暗号化システムの処理の流れを示すシーケンス図である。 図8に示す暗号化システムの処理の流れを示すシーケンス図である。 実施の形態3にかかる暗号化システムの構成例を示すブロック図である。 実施の形態3にかかる暗号化システムのユーザ端末に設けられた暗号化処理部の構成例を示すブロック図である。 図11に示す暗号化システムの処理の流れを示すシーケンス図である。 図11に示す暗号化システムの処理の流れを示すシーケンス図である。
 以下では、本開示の実施形態について、図面を参照しながら詳細に説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
<実施の形態1>
 図1は、実施の形態1にかかる暗号化システムに設けられた管理サーバ(管理装置)11の構成例を示すブロック図である。本開示にかかる管理サーバ11は、ファイルサーバに保存されたファイルの暗号化を管理するサーバであって、ファイルサーバに暗号化前のファイルが保存された場合、自ら当該ファイルの暗号化を行わずに、暗号化端末に対して当該ファイルの暗号化を指示する。それにより、例えば、管理サーバ11が、クラウドサービスなどの社外環境の管理サーバであっても、ファイルサーバから社外環境(管理サーバ11)へのファイルの持ち出しがなくなるため、機密性が向上する。以下、具体的に説明する。
 図1に示すように、管理サーバ11は、監視部(監視手段)111と、暗号化指示部(暗号化指示手段)112と、を備える。管理サーバ11は、有線又は無線のネットワーク16を介して、記憶部(記憶手段)12、ファイルサーバ13、ユーザ端末14、及び、暗号化端末15などに接続されている(何れも不図示)。
 なお、記憶部12には、管理サーバ11との接続が確立されているユーザ端末14の情報、及び、鍵情報が格納されている。鍵情報は、ファイルを暗号化するための暗号鍵、及び、暗号化されたファイルを復号するための復号鍵、を含む。記憶部12は、管理サーバ11の内部に設けられていても良い。
 また、ファイルサーバ13は、自サーバの内部又は外部に設けられた記憶領域に保存されたファイル及びそのアクセス権限を管理するサーバである。ファイルサーバ13によって管理される記憶領域には、ファイルと、当該ファイルのID、保存場所及びアクセス権限の情報と、が関連付けられて格納されている。なお、ファイルサーバ13によって管理される記憶領域は、社内ネットワーク等の閉じられたネットワーク環境下の記憶領域に限られず、クラウドストレージなども含む。また、記憶領域は、ローカルディスクなども含む。
 さらに、ユーザ端末14は、ファイルサーバ13によって管理されている記憶領域に暗号化前のファイルを保存(移動、複製を含む)可能に構成されている。ユーザ端末14は、PC(Personal Computer)、携帯電話端末、スマートフォン、タブレット端末などであって、例えば暗号化システムを運用する会社の社員に割り当てられている。
 管理サーバ11において、監視部111は、ファイルサーバ13によって管理される記憶領域に暗号化前のファイルが保存されたか否かを監視する。
 例えば、監視部111は、ファイルサーバ13によって管理される記憶領域に暗号化前のファイルが保存されたか否かを定期的に監視しても良いし、ファイルサーバ13においてイベントが発生したタイミングで監視するようにしても良い。或いは、ファイルサーバ13が暗号化前のファイルの保存を通知する機能を有する場合、監視部111は、ファイルサーバ13による通知の有無によって、ファイルサーバ13によって管理される記憶領域に暗号化前のファイルが保存されたか否かを監視しても良い。
 なお、監視部111は、ファイルサーバ13によって管理される記憶領域に暗号化前のファイルが保存されたことを検出した場合、暗号化前のファイルを保存したユーザのID(ユーザ端末のID)、ファイルの保存場所、及び、ファイルのIDを取得する。
 管理サーバ11において、暗号化指示部112は、ファイルサーバ13によって管理される記憶領域に暗号化前のファイルが保存されたことが監視部111によって検出された場合、暗号化端末15に対して、暗号化前のファイルの暗号化を指示する。また、このとき、暗号化指示部112は、暗号化端末15に対して、暗号化前のファイルを暗号化するための暗号鍵を送信する。
 暗号化端末15は、ファイルサーバ13から暗号化前のファイルを取得して、取得したファイルの暗号化を行った後、暗号化前のファイルの保存元に出力する。それにより、暗号化前のファイルは、暗号化されたファイルに書き換えられる。
(暗号化端末15の構成例)
 図2は、暗号化端末15の構成例を示すブロック図である。
 図2に示すように、暗号化端末15は、暗号化処理部151を備える。暗号化処理部151は、暗号化指示受付部1511と、暗号化前ファイル取得部1512と、暗号化部1513と、暗号化ファイル出力部1514と、を有する。
 暗号化指示受付部1511は、管理サーバ11から暗号鍵と共に送信された暗号化前のファイルの暗号化の指示、を受け付ける。暗号化指示受付部1511が管理サーバ11から暗号化前のファイルの暗号化の指示を受け付けると、暗号化前ファイル取得部1512は、ファイルサーバ13から暗号化前のファイルを取得する。暗号化部1513は、暗号化前ファイル取得部1512によって取得された暗号化前のファイルを、管理サーバ11から受け取った暗号鍵を用いて暗号化する。暗号化ファイル出力部1514は、暗号化部1513によって暗号化されたファイルを、暗号化前のファイルの保存元に出力する。それにより、暗号化前のファイルは、暗号化されたファイルに書き換えられる。
(管理サーバ11の動作)
 続いて、図3を用いて、管理サーバ11の動作を説明する。
 図3は、管理サーバ11の動作を示すフローチャートである。
 以下では、ユーザU1が、暗号化前のファイルf1_preを、ユーザ端末14を介して、ファイルサーバ13によって管理される記憶領域の一部であるフォルダFD1に保存した場合を例に説明する。
 管理サーバ11において、監視部111は、ファイルサーバ13によって管理される記憶領域に暗号化前のファイルが保存(移動、複製を含む)されたか否かを監視する(ステップS101)。
 監視部111は、ファイルサーバ13によって管理される記憶領域に暗号化前のファイルが保存されたことを検出すると(ステップS102のYES)、当該ファイルを保存したユーザのID、ファイルの保存場所、及び、ファイルのIDを取得する。
 本例では、監視部111が、ファイルのIDとして、ファイルf1_preのIDを取得し、ファイルf1_preの保存場所として、フォルダFD1の情報を取得し、ファイルf1_preを保存したユーザのIDとして、ユーザU1のIDを取得する。
 その後、暗号化指示部112は、暗号化端末15に対して、ファイルf1_preの暗号化を指示する(ステップS103)。また、このとき、暗号化指示部112は、暗号化端末15に対して、ファイルf1_preを暗号化するための暗号鍵を送信する。
(暗号化端末15の動作)
 続いて、図4を用いて、暗号化端末15の動作を説明する。
 図4は、暗号化端末15の処理の流れを示すフローチャートである。
 暗号化端末15において、暗号化指示受付部1511は、管理サーバ11から暗号鍵と共に送信された暗号化前のファイルの暗号化の指示、を受け付ける(ステップS201)。
 その後、暗号化前ファイル取得部1512は、ファイルサーバ13から暗号化前のファイルを取得する(ステップS202)。本例では、暗号化前ファイル取得部1512は、フォルダFD1から暗号化前のファイルf1_preを取得する。
 その後、暗号化部1513は、暗号化前ファイル取得部1512によって取得された暗号化前のファイルを、管理サーバ11から受け取った暗号鍵を用いて暗号化する(ステップS203)。本例では、暗号化部1513は、ファイルf1_preを暗号化して暗号化ファイルf1を生成する。
 その後、暗号化ファイル出力部1514は、暗号化部1513によって暗号化されたファイルを、暗号化前のファイルの保存元に出力する。それにより、暗号化前のファイルは、暗号化されたファイルに書き換えられる(ステップS204)。本例では、暗号化ファイル出力部1514は、暗号化ファイルf1を、ファイルサーバ13によって管理されているフォルダFD1に出力する。それにより、暗号化前のファイルf1_preは、暗号化ファイルf1に書き換えられる。
 このように、本実施の形態にかかる管理サーバ11は、ファイルサーバ13に暗号化前のファイルが保存された場合、自ら当該ファイルの暗号化を行うのではなく、暗号化端末15に対して当該ファイルの暗号化を行うように指示する。それにより、例えば、管理サーバ11が、クラウドサービスなどの社外環境の管理サーバであっても、ファイルサーバ13から社外環境(管理サーバ11)へのファイルの持ち出しがなくなるため、機密性が向上する。
 なお、管理サーバ11は、図示しない構成として、プロセッサ、メモリ及び記憶装置を備える。また、前記記憶装置には、本実施の形態にかかる管理サーバ11の処理が実装されたコンピュータプログラムが記憶されている。そして、前記プロセッサは、記憶装置からコンピュータプログラムを前記メモリへ読み込ませ、前記コンピュータプログラムを実行する。それにより、前記プロセッサは、監視部111及び暗号化指示部112の機能を実現する。
 または、監視部111及び暗号化指示部112は、それぞれが専用のハードウェアによって実現されてもよい。また、各装置の各構成要素の一部又は全部は、汎用または専用の回路(circuitry)、プロセッサ、及び、これらの組み合せによって実現されてもよい。これらは、単一のチップによって構成されてもよいし、バスを介して接続された複数のチップによって構成されてもよい。各装置の各構成要素の一部又は全部は、上述した回路等とプログラムとの組合せによって実現されてもよい。また、プロセッサとして、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、FPGA(Field-Programmable Gate Array)等を用いることができる。
 また、管理サーバ11の各構成要素の一部又は全部が複数の情報処理装置や回路等により実現される場合には、複数の情報処理装置や回路等は、集中配置されてもよいし、分散配置されてもよい。例えば、情報処理装置や回路等は、クライアントサーバシステム、クラウドコンピューティングシステム等、各々が通信ネットワークを介して接続される形態として実現されてもよい。また、管理サーバ11の機能がSaaS(Software as a Service)形式で提供されてもよい。
<実施の形態2>
 図5は、実施の形態2にかかる暗号化システム1の構成例を示すブロック図である。
 図5に示すように、暗号化システム1は、管理サーバ(管理装置)11と、記憶部12と、ファイルサーバ13と、n(nは1以上の整数)個のユーザ端末14と、暗号化端末15と、を備える。管理サーバ11、記憶部12と、ファイルサーバ13と、n個のユーザ端末14、及び、暗号化端末15のそれぞれは、ネットワーク16を介して接続されている。以下、n個のユーザ端末14のそれぞれを区別してユーザ端末14_1~14_nとも称す。
 記憶部12には、管理サーバ11との接続が確立されているユーザ端末14の情報、及び、鍵情報が格納されている。鍵情報は、ファイルを暗号化するための暗号鍵、及び、暗号化されたファイルを復号するための復号鍵、を含む。記憶部12は、管理サーバ11の内部に設けられていても良い。
 ファイルサーバ13は、自サーバの内部又は外部に設けられた記憶領域131に保存されたファイル及びそのアクセス権限を管理するサーバである。ファイルサーバ13によって管理される記憶領域131には、ファイルと、当該ファイルのID、保存場所及びアクセス権限の情報と、が関連付けられて格納されている。なお、ファイルサーバ13によって管理される記憶領域131は、社内ネットワーク等の閉じられたネットワーク環境下の記憶領域に限られず、クラウドストレージなども含む。また、記憶領域は、ローカルディスクなども含む。
 各ユーザ端末14_1~14_nは、暗号化前ファイル出力部141を有し、ファイルサーバ13によって管理されている記憶領域131に、暗号化前のファイルを保存(移動、複製を含む)可能に構成されている。各ユーザ端末14_1~14_nは、PC、携帯電話端末、スマートフォン、タブレット端末などであって、例えば暗号化システム1を運用する会社の社員に割り当てられている。
 管理サーバ11は、ファイルサーバ13によって管理される記憶領域131に保存された暗号化前のファイルの暗号化を管理するサーバである。管理サーバ11の各構成要素については、既に説明した通りである。
 暗号化端末15は、管理サーバ11からの指示を受けて、記憶領域131に保存された暗号化前のファイルの暗号化処理を行う。暗号化端末15の各構成要素については、既に説明した通りである。
(暗号化システム1の動作)
 続いて、図5に加えて、図6及び図7を用いて、暗号化システム1の動作を説明する。
 図6及び図7は、暗号化システム1の動作を示すシーケンス図である。
 まず、「管理サーバ11によるファイルサーバ13の監視」処理について説明する。
 管理サーバ11は、起動中、ファイルサーバ13によって管理される記憶領域131の暗号化前ファイルの保存状況を監視する(ステップS301)。
 なお、管理サーバ11は、ファイルサーバ13によって管理される記憶領域131に暗号化前のファイルが保存されたか否かを定期的に監視しても良いし、ファイルサーバ13においてイベントが発生したタイミングで監視するようにしても良い。或いは、ファイルサーバ13が暗号化前のファイルの保存状況を通知する機能を有する場合には、管理サーバ11は、ファイルサーバ13による通知内容から、暗号化前のファイルの保存状況を監視しても良い。
 次に、「ユーザ端末情報の登録」処理について説明する。
 なお、各ユーザ端末14_1~14_nの情報としては、例えば、当該端末を所有するユーザのID等が用いられる。
 具体的には、まず、暗号化システム1へのユーザIDの初期設定が行われる(ステップS302)。このときのユーザIDには、各ユーザ端末14_1~14_nにログインしたユーザIDが用いられても良い。
 その後、各ユーザ端末14_1~14_nは、管理サーバ11との接続を要求する(ステップS303)。それを受けて、管理サーバ11は、各ユーザ端末14_1~14_nとの間の接続IDを生成した後(ステップS304)、接続ID及びユーザIDを関連付けて記憶部12に保存する(ステップS305)。
 その後、管理サーバ11は、各ユーザ端末14_1~14_nとの間の接続を確立させる(ステップS306)。
 次に、「管理サーバ11によるファイル暗号化の管理」処理について説明する。
 以下では、ユーザU1が、暗号化前のファイルf1_preを、ユーザ端末14_1を介して、ファイルサーバ13によって管理される記憶領域131の一部であるフォルダFD1に保存した場合を例に説明する。
 まず、ユーザU1が、暗号化前のファイルf1_preを、ユーザ端末14_1を介して、ファイルサーバ13によって管理される記憶領域131の一部であるフォルダFD1に保存する(ステップS307)。
 管理サーバ11は、ファイルサーバ13によって管理される記憶領域131に暗号化前のファイルが保存されたことを検出すると、当該ファイルを保存したユーザのID、ファイルの保存場所、及び、ファイルのIDを取得する(ステップS308)。
 本例では、管理サーバ11が、ファイルのIDとして、ファイルf1_preのIDを取得し、ファイルf1_preの保存場所として、フォルダFD1の情報を取得し、ファイルf1_preを保存したユーザのIDとして、ユーザU1のIDを取得する。
 その後、管理サーバ11は、ファイルf1_preを保存したユーザのIDから、ユーザ端末14_1を特定する(ステップS309)。その後、管理サーバ11は、暗号化端末15に対して、ファイルf1_preの暗号化を指示する(ステップS310)。また、このとき、管理サーバ11は、暗号化端末15に対して、ファイルf1_preを暗号化するための暗号鍵を送信する。
 暗号化端末15は、ファイルf1_preの暗号化の指示を受け取ると、ファイルサーバ13から、ファイルf1_pre、及び、ファイルf1_preの保存場所であるフォルダFD1に対して指定されたアクセス権限の情報を取得する(ステップS311)。
 その後、暗号化端末15は、ファイルサーバ13から取得したファイルf1_preを、管理サーバ11から受け取った暗号鍵を用いて暗号化する(ステップS312)。本例では、暗号化端末15は、ファイルf1_preを暗号化して暗号化ファイルf1を生成する。
 その後、暗号化端末15は、暗号化ファイルf1を、暗号化前のファイルf1_preの保存元であるフォルダFD1に出力する。それにより、暗号化前のファイルf1_preは、暗号化ファイルf1によって書き換えられる(ステップS313)。
 このように、本実施の形態にかかる暗号化システム1では、ファイルサーバ13に暗号化前のファイルが保存された場合、管理サーバ11が、自ら当該ファイルの暗号化を行うのではなく、暗号化端末15に対して当該ファイルの暗号化を行うように指示する。それにより、例えば、管理サーバ11が、クラウドサービスなどの社外環境の管理サーバであっても、ファイルサーバ13から社外環境(管理サーバ11)へのファイルの持ち出しがなくなるため、機密性が向上する。
<暗号化システム1の変形例>
 図8は、暗号化システム1の変形例を暗号化システム1aとして示すブロック図である。暗号化システム1aは、暗号化システム1と比較して、暗号化端末15を備えず、n個のユーザ端末14の代わりにn個のユーザ端末14aを備える。以下、n個のユーザ端末14aのそれぞれを区別してユーザ端末14a_1~14a_nとも称す。
 各ユーザ端末14a_1~14a_nは、暗号化端末15に設けられていた暗号化処理部151を備えている。つまり、本実施の形態では、各ユーザ端末14a_1~14a_nが、暗号化端末15の機能を有する。暗号化システム1aのその他の構成については、暗号化システム1の場合と同様であるため、その説明を省略する。
(暗号化システム1aの動作)
 続いて、図8に加えて、図9及び図10を用いて、暗号化システム1aの動作を説明する。図9及び図10は、暗号化システム1aの処理の流れを示すシーケンス図である。
 まず、管理サーバ11によるファイルサーバ13の監視処理であるステップS401の処理については、ステップS301の処理と同様であるため、その説明を省略する。また、ユーザ端末情報の登録処理であるステップS402~S406の処理については、ステップS302~S306の処理と同様であるため、その説明を省略する。
 次に、「管理サーバ11によるファイル暗号化の管理」処理について説明する。
 以下では、ユーザU1が、暗号化前のファイルf1_preを、ユーザ端末14a_1を介して、ファイルサーバ13によって管理される記憶領域131の一部であるフォルダFD1に保存した場合を例に説明する。
 まず、ユーザU1が、暗号化前のファイルf1_preを、ユーザ端末14a_1を介して、ファイルサーバ13によって管理される記憶領域131の一部であるフォルダFD1に保存する(ステップS407)。
 管理サーバ11は、ファイルサーバ13によって管理される記憶領域131に暗号化前のファイルが保存されたことを検出すると、当該ファイルを保存したユーザのID、ファイルの保存場所、及び、ファイルのIDを取得する(ステップS408)。
 本例では、管理サーバ11が、ファイルのIDとして、ファイルf1_preのIDを取得し、ファイルf1_preの保存場所として、フォルダFD1の情報を取得し、ファイルf1_preを保存したユーザのIDとして、ユーザU1のIDを取得する。
 その後、管理サーバ11は、ファイルf1_preを保存したユーザのIDから、ユーザ端末14a_1を特定する(ステップS409)。その後、管理サーバ11は、特定したユーザ端末14a_1に対して、ファイルf1_preの暗号化を指示する(ステップS410)。また、このとき、管理サーバ11は、特定したユーザ端末14a_1に対して、ファイルf1_preを暗号化するための暗号鍵を送信する。
 ユーザ端末14a_1は、ファイルf1_preの暗号化の指示を受け取ると、ファイルサーバ13から、ファイルf1_pre、及び、ファイルf1_preの保存場所であるフォルダFD1に対して指定されたアクセス権限の情報を取得する(ステップS411)。なお、ユーザ端末14_1は、自身の端末に暗号化前のファイルf1_preを所有している場合には、ファイルサーバ13からファイルf1_preを取得する必要は無い。
 その後、ユーザ端末14a_1は、ファイルサーバ13から取得したファイルf1_preを、管理サーバ11から受け取った暗号鍵を用いて暗号化する(ステップS412)。本例では、ユーザ端末14a_1は、ファイルf1_preを暗号化して暗号化ファイルf1を生成する。
 その後、ユーザ端末14a_1は、暗号化ファイルf1を、暗号化前のファイルf1_preの保存元であるフォルダFD1に出力する。それにより、暗号化前のファイルf1_preは、暗号化ファイルf1によって書き換えられる(ステップS413)。
 このように、暗号化システム1aは、暗号化システム1と同等程度の効果を奏することができる。
 本実施の形態では、記憶領域131に暗号化前のファイルf1_preを保存したユーザ端末14a_1が、ファイルf1_preの暗号化を行う場合を例に説明したが、これに限られない。複数のユーザ端末14a_1~14a_nが存在する場合(即ちnが2以上の場合)、記憶領域131にファイルf1_preを保存したユーザ端末14a_1以外のユーザ端末14a_2~14a_nの何れかが、ファイルf1_preの暗号化を行っても良い。この場合、管理サーバ11に設けられた暗号化指示部112は、例えば、ユーザ端末14a_2~14a_nのうち、ユーザ端末14a_1に関連があると判断したユーザ端末に対して、ファイルf1_preの暗号化を指示する。なお、端末間の関連性については、例えば、端末の設置エリアや、端末を使用するユーザの所属などに基づいて判断される。それにより、例えば、記憶領域131に暗号化前のファイルf1_preを保存したユーザ端末14a_1の電源が落ちている場合でも、ユーザ端末14a_2~14a_nの何れかによるファイルf1_preの暗号化が可能となる。
 或いは、管理サーバ11に設けられた暗号化指示部112は、例えば、ユーザ端末14a_1~14a_nのうち、ファイルf1_preを暗号化するのに要する時間が最も短いと判断したユーザ端末に対して、ファイルf1_preの暗号化を指示しても良い。暗号化に要する時間は、例えば、ファイルサーバとユーザ端末との間のネットワークセグメントの距離などに基づいて判断される。それにより、暗号化システム1の負荷が軽減される。
 それに対し、図5に示す暗号化システム1では、暗号化端末15を設けることにより、ユーザ端末14a_1~14a_nのそれぞれに暗号化処理機能を設ける必要がない。また、管理サーバ11が管理する接続端末数を低減させることができる。
<実施の形態3>
 図11は、実施の形態3にかかる暗号化システム1bの構成例を示すブロック図である。暗号化システム1bは、暗号化システム1aと比較して、管理サーバ11の代わりに管理サーバ11bを備え、n個のユーザ端末14aの代わりにn個のユーザ端末14bを備える。以下、n個のユーザ端末14bのそれぞれを区別してユーザ端末14b_1~14b_nとも称す。
 各ユーザ端末14b_1~14b_nは、暗号化前ファイル出力部141の代わりにファイル出力予告部141bを備える。即ち、各ユーザ端末14b_1~14b_nでは、ファイル出力予告部141bが、ファイルサーバ13の記憶領域に暗号化前のファイルを出力せずに、管理サーバ11に対してファイルサーバ13の記憶領域にファイルを保存する旨の予告のみを行っている。そのため、ファイルサーバ13によって管理されている記憶領域131には、暗号化前のファイルは保存されない。
 また、各ユーザ端末14b_1~14b_nは、暗号化処理部151の代わりに暗号化処理部151bを備える。図12は、暗号化処理部151bの構成例を示すブロック図である。図12を参照すると、暗号化処理部151bは、ファイルサーバ13から暗号化前ファイルを取得する必要がないため、暗号化前ファイル取得部1512を有していない。暗号化処理部151bのその他の構成については、暗号化処理部151の場合と同様であるため、その説明を省略する。
 管理サーバ11bは、監視部111の代わりに監視部111bを備える。監視部111bは、ユーザ端末14b_1~14b_nの何れかによってファイル保存の予告がなされたか否かを監視する。そして、暗号化指示部112は、監視部111bによってユーザ端末14b_1~14b_nの何れかによるファイル保存の予告が検出された場合、ファイル保存の予告を行ったユーザ端末に対して、暗号化前のファイルの暗号化を指示する。また、このとき、暗号化指示部112は、ファイル保存の予告を行ったユーザ端末に対して、暗号化前のファイルを暗号化するための暗号鍵を送信する。
 ファイル保存の予告を行ったユーザ端末は、暗号化前のファイルを暗号化して、ファイルサーバ13の記憶領域131に出力する。それにより、ファイルサーバ13によって管理されている記憶領域131には、暗号化されたファイルが保存される。
 暗号化システム1bのその他の構成については、暗号化システム1aの場合と同様であるため、その説明を省略する。
(暗号化システム1bの動作)
 続いて、図11及び図12に加えて、図13及び図14を用いて、暗号化システム1bの動作を説明する。図13及び図14は、暗号化システム1bの処理の流れを示すシーケンス図である。
 まず、「管理サーバ11bによる監視」処理について説明する。
 管理サーバ11bは、起動中、ユーザ端末14b_1~14b_nの何れかによってファイル保存の予告がなされたか否かを監視する(ステップS501)。
 次に、「ユーザ端末情報の登録」処理について説明する。ユーザ端末情報の登録処理であるステップS502~S506の処理については、ステップS402~S406の処理と同様であるため、その説明を省略する。
 次に、「管理サーバ11によるファイル暗号化の管理」処理について説明する。
 以下では、ユーザU1が、暗号化ファイルf1を、ユーザ端末14b_1を介して、ファイルサーバ13によって管理される記憶領域131の一部であるフォルダFD1に保存する場合を例に説明する。
 まず、ユーザU1が、ユーザ端末14b_1を介して、管理サーバ11bに対し、ファイル保存の予告を行う(ステップS507)。
 管理サーバ11bは、ファイル保存の予告を検出すると、その予告を行ったユーザ端末14b_1を特定した後(ステップS508)、特定したユーザ端末14b_1に対して、暗号化前のファイルf1_preの暗号化を指示する(ステップS509)。また、このとき、管理サーバ11bは、特定したユーザ端末14b_1に対して、暗号化前のファイルf1_preを暗号化するための暗号鍵を送信する。
 ユーザ端末14b_1は、ファイルf1_preの暗号化の指示を受け取ると、ファイルサーバ13から、保存予定のフォルダFD1に対して指定されたアクセス権限の情報を取得する(ステップS510)。
 その後、ユーザ端末14b_1は、自身の端末が所有する暗号化前のファイルf1_preを、管理サーバ11bから受け取った暗号鍵を用いて暗号化する(ステップS511)。本例では、ユーザ端末14b_1は、ファイルf1_preを暗号化して暗号化ファイルf1を生成する。
 その後、ユーザ端末14b_1は、暗号化ファイルf1をフォルダFD1に出力する。それにより、フォルダFD1には、暗号化ファイルf1が保存される(ステップS512)。
 このように、本実施の形態にかかる暗号化システム1bでは、ユーザ端末14b_1~14b_nの何れかによってファイル保存の予告がなされた場合、管理サーバ11bが、その予告を行ったユーザ端末に対して、ファイルの暗号化を行うように指示する。それにより、例えば、管理サーバ11bが、クラウドサービスなどの社外環境の管理サーバであっても、ファイルサーバ13から社外環境(管理サーバ11b)へのファイルの持ち出しがなくなるため、機密性が向上する。また、本実施の形態では、暗号化前のファイルを、ファイルサーバ13の記憶領域131に保存する必要がないため、機密性がさらに向上する。
 なお、本開示は、ハードウェアの処理として説明した任意の処理を、CPUにコンピュータプログラムを実行させることにより実現することも可能である。
 上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)を含む。また、非一時的なコンピュータ可読媒体の例は、CD-ROM(Read Only Memory)、CD-R、CD-R/W、DVD(Digital Versatile Disc)、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
 上記の実施の形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
 ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたか否かを監視する監視手段と、
 前記監視手段によって前記記憶領域に暗号化前の前記ファイルが保存されたことが検出された場合、暗号化端末に対して前記ファイルの暗号化を指示する暗号化指示手段と、
 を備えた管理装置。
(付記2)
 前記暗号化指示手段は、前記ファイルの暗号化を指示する際に、前記暗号化端末に対して、前記ファイルを暗号化するための暗号鍵を送信する、
 付記1に記載の管理装置。
(付記3)
 前記暗号化端末は、前記記憶領域に暗号化前の前記ファイルを保存したユーザ端末である、
 付記1又は2に記載の管理装置。
(付記4)
 前記暗号化端末は、前記記憶領域に暗号化前の前記ファイルを保存したユーザ端末を含む複数のユーザ端末のそれぞれであって、
 前記暗号化指示手段は、前記複数のユーザ端末のうちの何れかに対して、前記ファイルの暗号化を指示する、
 付記1~3の何れか一項に記載の管理装置。
(付記5)
 前記暗号化指示手段は、前記複数のユーザ端末のうち前記ファイルを暗号化するのに要する時間が最も短いと判断されたユーザ端末に対して、前記ファイルの暗号化を指示する、
 付記4に記載の管理装置。
(付記6)
 前記暗号化指示手段は、前記複数のユーザ端末のうち、前記記憶領域に暗号化前の前記ファイルを保存したユーザ端末に関連すると判断された別のユーザ端末に対して、前記ファイルの暗号化を指示する、
 付記4に記載の管理装置。
(付記7)
 ファイルサーバと、
 暗号化端末と、
 前記ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存された場合に、前記暗号化端末に対して当該ファイルの暗号化を指示する、付記1~6の何れか一項に記載の管理装置と、
 を備えた、暗号化システム。
(付記8)
 前記暗号化端末は、
 前記管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、
 前記ファイルサーバから前記ファイルを取得するファイル取得手段と、
 前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、
 前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化手段によって暗号化されたファイルに書き換える、ファイル出力手段と、
 を備えた、付記7に記載の暗号化システム。
(付記9)
 ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたことに応じて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、
 前記ファイルサーバから前記ファイルを取得するファイル取得手段と、
 前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、
 前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化手段によって暗号化されたファイルに書き換える、ファイル出力手段と、
 を備えた、暗号化端末。
(付記10)
 前記暗号化端末は、前記記憶領域に暗号化前の前記ファイルを保存したユーザ端末である、
 付記9に記載の暗号化端末。
(付記11)
 ユーザ端末によって、ファイルサーバによって管理されている記憶領域にファイルが保存される旨の予告がなされたか否か、を監視する監視手段と、
 前記監視手段によって前記ユーザ端末による前記予告が検出された場合、前記ユーザ端末に対して、前記ファイルを暗号化するための暗号鍵を送信したうえで、前記ファイルの暗号化を指示する暗号化指示手段と、
 を備えた、管理装置。
(付記12)
 ファイルサーバと、
 ユーザ端末と、
 前記ユーザ端末によって、前記ファイルサーバによって管理されている記憶領域にファイルが保存される旨の予告がなされた場合に、前記ユーザ端末に対して当該ファイルの暗号化を指示する、付記11に記載の管理装置と、
 を備えた、暗号化システム。
(付記13)
 前記ユーザ端末は、
 前記ファイルサーバによって管理されている記憶領域に前記ファイルを保存する旨の予告を行う予告手段と、
 前記予告手段による前記予告を受けて前記管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、
 前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、
 前記暗号化手段によって暗号化されたファイルを前記記憶領域に保存する、ファイル出力手段と、
 を備えた、付記12に記載の暗号化システム。
(付記14)
 ファイルサーバによって管理されている記憶領域にファイルを保存する旨の予告を行う予告手段と、
 前記予告手段による前記予告を受けて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、
 前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、
 前記暗号化手段によって暗号化されたファイルを前記記憶領域に保存する、ファイル出力手段と、
 を備えた、ユーザ端末。
(付記15)
 ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたか否かを監視する監視ステップと、
 前記監視ステップにおいて前記記憶領域に暗号化前の前記ファイルが保存されたことが検出された場合、暗号化端末に対して前記ファイルの暗号化を指示する暗号化指示ステップと、
 を備えた管理方法。
(付記16)
 前記暗号化指示ステップでは、前記ファイルの暗号化を指示する際に、前記暗号化端末に対して、前記ファイルを暗号化するための暗号鍵を送信する、
 付記15に記載の管理方法。
(付記17)
 ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたことに応じて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付ステップと、
 前記ファイルサーバから前記ファイルを取得するファイル取得ステップと、
 前記ファイルを前記暗号鍵を用いて暗号化する暗号化ステップと、
 前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化ステップにおいて暗号化されたファイルに書き換える、ファイル出力ステップと、
 を備えた、暗号化方法。
(付記18)
 ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたか否かを監視する監視処理と、
 前記監視処理において前記記憶領域に暗号化前の前記ファイルが保存されたことが検出された場合、暗号化端末に対して前記ファイルの暗号化を指示する暗号化指示処理と、
 を実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
(付記19)
 前記暗号化指示処理では、前記ファイルの暗号化を指示する際に、前記暗号化端末に対して、前記ファイルを暗号化するための暗号鍵を送信する、
 付記18に記載のプログラムが格納された非一時的なコンピュータ可読媒体。
(付記20)
 ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたことに応じて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付処理と、
 前記ファイルサーバから前記ファイルを取得するファイル取得処理と、
 前記ファイルを前記暗号鍵を用いて暗号化する暗号化処理と、
 前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化処理において暗号化されたファイルに書き換える、ファイル出力処理と、
 を実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
(付記21)
 ユーザ端末によって、ファイルサーバによって管理されている記憶領域にファイルが保存される旨の予告がなされたか否か、を監視する監視ステップと、
 前記監視ステップにおいて前記ユーザ端末による前記予告が検出された場合、前記ユーザ端末に対して、前記ファイルを暗号化するための暗号鍵を送信したうえで、前記ファイルの暗号化を指示する暗号化指示ステップと、
 を備えた、管理方法。
(付記22)
 ファイルサーバによって管理されている記憶領域にファイルを保存する旨の予告を行う予告ステップと、
 前記予告を受けて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付ステップと、
 前記ファイルを前記暗号鍵を用いて暗号化する暗号化ステップと、
 前記暗号化ステップにおいて暗号化されたファイルを前記記憶領域に保存する、ファイル出力ステップと、
 を備えた、暗号化方法。
(付記23)
 ユーザ端末によって、ファイルサーバによって管理されている記憶領域にファイルが保存される旨の予告がなされたか否か、を監視する監視処理と、
 前記監視処理において前記ユーザ端末による前記予告が検出された場合、前記ユーザ端末に対して、前記ファイルを暗号化するための暗号鍵を送信したうえで、前記ファイルの暗号化を指示する暗号化指示処理と、
 を実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
(付記24)
 ファイルサーバによって管理されている記憶領域にファイルを保存する旨の予告を行う予告処理と、
 前記予告を受けて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付処理と、
 前記ファイルを前記暗号鍵を用いて暗号化する暗号化処理と、
 前記暗号化処理において暗号化されたファイルを前記記憶領域に保存する、ファイル出力処理と、
 を実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
 以上、実施の形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 1 暗号化システム
 1a 暗号化システム
 1b 暗号化システム
 11 管理サーバ
 11b 管理サーバ
 12 記憶部
 13 ファイルサーバ
 14 ユーザ端末
 14a ユーザ端末
 14b ユーザ端末
 14_1~14_n ユーザ端末
 14a_1~14a_n ユーザ端末
 14b_1~14b_n ユーザ端末
 15 暗号化端末
 16 ネットワーク
 111 監視部
 111b 監視部
 112 暗号化指示部
 131 記憶領域
 141 暗号化前ファイル出力部
 141b ファイル出力予告部
 151 暗号化処理部
 151b 暗号化処理部
 1511 暗号化指示受付部
 1512 暗号化前ファイル取得部
 1513 暗号化部
 1514 暗号化ファイル出力部

Claims (20)

  1.  ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたか否かを監視する監視手段と、
     前記監視手段によって前記記憶領域に暗号化前の前記ファイルが保存されたことが検出された場合、暗号化端末に対して前記ファイルの暗号化を指示する暗号化指示手段と、
     を備えた管理装置。
  2.  前記暗号化指示手段は、前記ファイルの暗号化を指示する際に、前記暗号化端末に対して、前記ファイルを暗号化するための暗号鍵を送信する、
     請求項1に記載の管理装置。
  3.  前記暗号化端末は、前記記憶領域に暗号化前の前記ファイルを保存したユーザ端末である、
     請求項1又は2に記載の管理装置。
  4.  前記暗号化端末は、前記記憶領域に暗号化前の前記ファイルを保存したユーザ端末を含む複数のユーザ端末のそれぞれであって、
     前記暗号化指示手段は、前記複数のユーザ端末のうちの何れかに対して、前記ファイルの暗号化を指示する、
     請求項1~3の何れか一項に記載の管理装置。
  5.  前記暗号化指示手段は、前記複数のユーザ端末のうち前記ファイルを暗号化するのに要する時間が最も短いと判断されたユーザ端末に対して、前記ファイルの暗号化を指示する、
     請求項4に記載の管理装置。
  6.  前記暗号化指示手段は、前記複数のユーザ端末のうち、前記記憶領域に暗号化前の前記ファイルを保存したユーザ端末に関連すると判断された別のユーザ端末に対して、前記ファイルの暗号化を指示する、
     請求項4に記載の管理装置。
  7.  ファイルサーバと、
     暗号化端末と、
     前記ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存された場合に、前記暗号化端末に対して当該ファイルの暗号化を指示する、請求項1~6の何れか一項に記載の管理装置と、
     を備えた、暗号化システム。
  8.  前記暗号化端末は、
     前記管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、
     前記ファイルサーバから前記ファイルを取得するファイル取得手段と、
     前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、
     前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化手段によって暗号化されたファイルに書き換える、ファイル出力手段と、
     を備えた、請求項7に記載の暗号化システム。
  9.  ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたことに応じて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、
     前記ファイルサーバから前記ファイルを取得するファイル取得手段と、
     前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、
     前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化手段によって暗号化されたファイルに書き換える、ファイル出力手段と、
     を備えた、暗号化端末。
  10.  前記暗号化端末は、前記記憶領域に暗号化前の前記ファイルを保存したユーザ端末である、
     請求項9に記載の暗号化端末。
  11.  ユーザ端末によって、ファイルサーバによって管理されている記憶領域にファイルが保存される旨の予告がなされたか否か、を監視する監視手段と、
     前記監視手段によって前記ユーザ端末による前記予告が検出された場合、前記ユーザ端末に対して、前記ファイルを暗号化するための暗号鍵を送信したうえで、前記ファイルの暗号化を指示する暗号化指示手段と、
     を備えた、管理装置。
  12.  ファイルサーバと、
     ユーザ端末と、
     前記ユーザ端末によって、前記ファイルサーバによって管理されている記憶領域にファイルが保存される旨の予告がなされた場合に、前記ユーザ端末に対して当該ファイルの暗号化を指示する、請求項11に記載の管理装置と、
     を備えた、暗号化システム。
  13.  前記ユーザ端末は、
     前記ファイルサーバによって管理されている記憶領域に前記ファイルを保存する旨の予告を行う予告手段と、
     前記予告手段による前記予告を受けて前記管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、
     前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、
     前記暗号化手段によって暗号化されたファイルを前記記憶領域に保存する、ファイル出力手段と、
     を備えた、請求項12に記載の暗号化システム。
  14.  ファイルサーバによって管理されている記憶領域にファイルを保存する旨の予告を行う予告手段と、
     前記予告手段による前記予告を受けて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、
     前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、
     前記暗号化手段によって暗号化されたファイルを前記記憶領域に保存する、ファイル出力手段と、
     を備えた、ユーザ端末。
  15.  ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたか否かを監視する監視ステップと、
     前記監視ステップにおいて前記記憶領域に暗号化前の前記ファイルが保存されたことが検出された場合、暗号化端末に対して前記ファイルの暗号化を指示する暗号化指示ステップと、
     を備えた管理方法。
  16.  前記暗号化指示ステップでは、前記ファイルの暗号化を指示する際に、前記暗号化端末に対して、前記ファイルを暗号化するための暗号鍵を送信する、
     請求項15に記載の管理方法。
  17.  ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたことに応じて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付ステップと、
     前記ファイルサーバから前記ファイルを取得するファイル取得ステップと、
     前記ファイルを前記暗号鍵を用いて暗号化する暗号化ステップと、
     前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化ステップにおいて暗号化されたファイルに書き換える、ファイル出力ステップと、
     を備えた、暗号化方法。
  18.  ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたか否かを監視する監視処理と、
     前記監視処理において前記記憶領域に暗号化前の前記ファイルが保存されたことが検出された場合、暗号化端末に対して前記ファイルの暗号化を指示する暗号化指示処理と、
     を実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
  19.  前記暗号化指示処理では、前記ファイルの暗号化を指示する際に、前記暗号化端末に対して、前記ファイルを暗号化するための暗号鍵を送信する、
     請求項18に記載のプログラムが格納された非一時的なコンピュータ可読媒体。
  20.  ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたことに応じて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付処理と、
     前記ファイルサーバから前記ファイルを取得するファイル取得処理と、
     前記ファイルを前記暗号鍵を用いて暗号化する暗号化処理と、
     前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化処理において暗号化されたファイルに書き換える、ファイル出力処理と、
     を実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
PCT/JP2020/023084 2020-06-11 2020-06-11 管理装置、暗号化端末、ユーザ端末、暗号化システム、管理方法、暗号化方法、及びコンピュータ可読媒体 WO2021250865A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US18/009,048 US20230274015A1 (en) 2020-06-11 2020-06-11 Management device, encryption terminal, user terminal, encryption system, management method, encryption method, and computer-readable medium
JP2022530468A JPWO2021250865A5 (ja) 2020-06-11 管理装置、暗号化端末、ユーザ端末、暗号化システム、管理方法、暗号化方法、管理プログラム及び暗号化プログラム
PCT/JP2020/023084 WO2021250865A1 (ja) 2020-06-11 2020-06-11 管理装置、暗号化端末、ユーザ端末、暗号化システム、管理方法、暗号化方法、及びコンピュータ可読媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/023084 WO2021250865A1 (ja) 2020-06-11 2020-06-11 管理装置、暗号化端末、ユーザ端末、暗号化システム、管理方法、暗号化方法、及びコンピュータ可読媒体

Publications (1)

Publication Number Publication Date
WO2021250865A1 true WO2021250865A1 (ja) 2021-12-16

Family

ID=78847075

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/023084 WO2021250865A1 (ja) 2020-06-11 2020-06-11 管理装置、暗号化端末、ユーザ端末、暗号化システム、管理方法、暗号化方法、及びコンピュータ可読媒体

Country Status (2)

Country Link
US (1) US20230274015A1 (ja)
WO (1) WO2021250865A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040059912A1 (en) * 1998-05-07 2004-03-25 Stephen Zizzi Encrypting file system
JP2006092313A (ja) * 2004-09-24 2006-04-06 Quality Kk 情報提供システム,ファイル分割振分け装置およびファイル分割振分けプログラム
JP2009216841A (ja) * 2008-03-07 2009-09-24 Nec Corp 暗号化データ記憶装置、暗号化データ管理方法、データ暗号化装置、及び暗号化データ管理制御プログラム
US20110038477A1 (en) * 2009-08-17 2011-02-17 Brocade Communication Systems, Inc. Re-keying data in place
JP2015207081A (ja) * 2014-04-18 2015-11-19 株式会社日立ソリューションズ クラウド・ストレージ・システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040059912A1 (en) * 1998-05-07 2004-03-25 Stephen Zizzi Encrypting file system
JP2006092313A (ja) * 2004-09-24 2006-04-06 Quality Kk 情報提供システム,ファイル分割振分け装置およびファイル分割振分けプログラム
JP2009216841A (ja) * 2008-03-07 2009-09-24 Nec Corp 暗号化データ記憶装置、暗号化データ管理方法、データ暗号化装置、及び暗号化データ管理制御プログラム
US20110038477A1 (en) * 2009-08-17 2011-02-17 Brocade Communication Systems, Inc. Re-keying data in place
JP2015207081A (ja) * 2014-04-18 2015-11-19 株式会社日立ソリューションズ クラウド・ストレージ・システム

Also Published As

Publication number Publication date
JPWO2021250865A1 (ja) 2021-12-16
US20230274015A1 (en) 2023-08-31

Similar Documents

Publication Publication Date Title
WO2019127531A1 (zh) 基于区块链的数据处理方法、装置、存储介质及电子设备
US9813247B2 (en) Authenticator device facilitating file security
US9246678B2 (en) Secure cloud storage and encryption management system
KR100564731B1 (ko) 네트워크를 통하여 개인 휴대 단말기로 데이터를 전송하는방법 및 그 시스템
JP6723263B2 (ja) クラウドコンピューティングプロセスの委任のためのシステムおよび方法
CN109840436A (zh) 数据处理方法、可信用户界面资源数据的应用方法及装置
US20150286805A1 (en) Method, system, server and terminal for implementing secure transmission of data
WO2015099698A1 (en) Content protection for data as a service (daas)
US20160323100A1 (en) Key generation device, terminal device, and data signature and encryption method
JP2006065515A (ja) クライアント装置、サーバ装置及び権限制御方法
JP2017534971A (ja) データ同期の方法及び装置
CN109450620A (zh) 一种移动终端中共享安全应用的方法及移动终端
JPWO2016047115A1 (ja) 解析システム、解析方法、及び、解析プログラム
CN112291268A (zh) 信息的传输方法、装置、设备以及存储介质
CN110708291A (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
WO2021231246A1 (en) Time-stamping for industrial unidirectional communication device with data integrity management
WO2021250865A1 (ja) 管理装置、暗号化端末、ユーザ端末、暗号化システム、管理方法、暗号化方法、及びコンピュータ可読媒体
JP5670386B2 (ja) データ管理システム
CN103605927A (zh) 一种基于嵌入式Linux系统实现加密和解密方法
WO2016047111A1 (ja) 解析システム、解析装置、解析方法、及び、解析プログラムが記録された記憶媒体
KR20140089703A (ko) 모바일 데이터 보안 장치 및 방법
JP2013255161A (ja) 暗号鍵更新システム及び鍵更新プログラム
JP6792191B2 (ja) 情報送信方法、情報処理方法、プログラム、復号方法、プログラム
WO2021250862A1 (ja) 管理装置、管理システム、管理方法、及び、プログラムが格納された非一時的なコンピュータ可読媒体
WO2021250863A1 (ja) 管理装置、制御方法、コンピュータ可読媒体、及びアクセス制御システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20939896

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022530468

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20939896

Country of ref document: EP

Kind code of ref document: A1