(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-05-20
(45)【発行日】2024-05-28
(54)【発明の名称】管理装置、暗号化端末、ユーザ端末、暗号化システム、管理方法、暗号化方法、管理プログラム及び暗号化プログラム
(51)【国際特許分類】
G06F 21/60 20130101AFI20240521BHJP
G06F 21/62 20130101ALI20240521BHJP
【FI】
G06F21/60 320
G06F21/62 309
(21)【出願番号】P 2022530468
(86)(22)【出願日】2020-06-11
(86)【国際出願番号】 JP2020023084
(87)【国際公開番号】W WO2021250865
(87)【国際公開日】2021-12-16
【審査請求日】2022-12-07
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(73)【特許権者】
【識別番号】000232092
【氏名又は名称】NECソリューションイノベータ株式会社
(74)【代理人】
【識別番号】100103894
【氏名又は名称】家入 健
(72)【発明者】
【氏名】廣田 匠
(72)【発明者】
【氏名】大村 公也
【審査官】田名網 忠雄
(56)【参考文献】
【文献】米国特許出願公開第2004/0059912(US,A1)
【文献】特開2015-207081(JP,A)
【文献】特開2006-092313(JP,A)
【文献】特開2009-216841(JP,A)
【文献】米国特許出願公開第2011/0038477(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/60
G06F 21/62
(57)【特許請求の範囲】
【請求項1】
ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたか否かを監視する監視手段と、
前記監視手段によって前記記憶領域に暗号化前の前記ファイルが保存されたことが検出された場合、暗号化端末に対して前記ファイルの暗号化を指示する暗号化指示手段と、
を備えた管理装置。
【請求項2】
前記暗号化指示手段は、前記ファイルの暗号化を指示する際に、前記暗号化端末に対して、前記ファイルを暗号化するための暗号鍵を送信する、
請求項1に記載の管理装置。
【請求項3】
前記暗号化端末は、前記記憶領域に暗号化前の前記ファイルを保存したユーザ端末であ
って、
前記監視手段は、前記記憶領域に暗号化前の前記ファイルが保存されたことを検出した場合、前記記憶領域に暗号化前の前記ファイルを保存したユーザ端末のユーザIDを前記ファイルサーバから取得するように構成され、
前記暗号化指示手段は、取得した前記ユーザIDから特定される前記ユーザ端末に対して、前記ファイルの暗号化を指示するように構成されている、
請求項1又は2に記載の管理装置。
【請求項4】
前記暗号化端末は、前記記憶領域に暗号化前の前記ファイルを保存したユーザ端末を含む複数のユーザ端末のそれぞれであって、
前記暗号化指示手段は、前記複数のユーザ端末のうちの何れかに対して、前記ファイルの暗号化を指示する、
請求項1
又は2に記載の管理装置。
【請求項5】
前記暗号化指示手段は、
前記複数のユーザ端末のそれぞれと前記ファイルサーバとの間のネットワークセグメントの距離を比較することによって前記複数のユーザ端末のうち前記ファイルを暗号化するのに要する時間が最も短いと判断されたユーザ端末に対して、前記ファイルの暗号化を指示する、
請求項4に記載の管理装置。
【請求項6】
前記監視手段は、前記記憶領域に暗号化前の前記ファイルが保存されたことを検出した場合、前記記憶領域に暗号化前の前記ファイルを保存したユーザ端末のユーザIDを前記ファイルサーバから取得するように構成され、
前記暗号化指示手段は、取得した前記ユーザIDから前記記憶領域に暗号化前の前記ファイルを保存したユーザ端末を特定し、
前記暗号化指示手段は、前記複数のユーザ端末のうち、
前記複数のユーザ端末の設置エリア、及び、前記複数のユーザ端末のユーザの所属、の何れかに基づいて、前記記憶領域に暗号化前の前記ファイルを保存したユーザ端末に関連すると判断された別のユーザ端末に対して、前記ファイルの暗号化を指示する、
請求項4に記載の管理装置。
【請求項7】
ファイルサーバと、
暗号化端末と、
前記ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存された場合に、前記暗号化端末に対して当該ファイルの暗号化を指示する、請求項1~6の何れか一項に記載の管理装置と、
を備えた、暗号化システム。
【請求項8】
前記暗号化端末は、
前記管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、
前記ファイルサーバから前記ファイルを取得するファイル取得手段と、
前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、
前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化手段によって暗号化されたファイルに書き換える、ファイル出力手段と、
を備えた、請求項7に記載の暗号化システム。
【請求項9】
ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたことに応じて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、
前記ファイルサーバから前記ファイルを取得するファイル取得手段と、
前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、
前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化手段によって暗号化されたファイルに書き換える、ファイル出力手段と、
を備えた、暗号化端末。
【請求項10】
前記暗号化端末は、前記記憶領域に暗号化前の前記ファイルを保存したユーザ端末である、
請求項9に記載の暗号化端末。
【請求項11】
ユーザ端末によって、
管理装置に対して、ファイルサーバによって管理されている記憶領域にファイルが保存される旨の予告がなされたか否か、を監視する監視手段と、
前記監視手段によって前記ユーザ端末による前記予告が検出された場合、前記ユーザ端末に対して、前記ファイルを暗号化するための暗号鍵を送信
すると共に、前記ファイルの暗号化を指示する暗号化指示手段と、
を備えた、管理装置。
【請求項12】
ファイルサーバと、
ユーザ端末と、
前記ユーザ端末によって、
前記管理装置に対して、前記ファイルサーバによって管理されている記憶領域にファイルが保存される旨の予告がなされた場合に、前記ユーザ端末に対して当該ファイルの暗号化を指示する、請求項11に記載の管理装置と、
を備えた、暗号化システム。
【請求項13】
前記ユーザ端末は、
前記管理装置に対して、前記ファイルサーバによって管理されている記憶領域に前記ファイルを保存する旨の予告を行う予告手段と、
前記予告手段による前記予告を受けて前記管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、
前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、
前記暗号化手段によって暗号化されたファイルを前記記憶領域に保存する、ファイル出力手段と、
を備えた、請求項12に記載の暗号化システム。
【請求項14】
管理装置に対して、ファイルサーバによって管理されている記憶領域にファイルを保存する旨の予告を行う予告手段と、
前記予告手段による前記予告を受けて
前記管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、
前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、
前記暗号化手段によって暗号化されたファイルを前記記憶領域に保存する、ファイル出力手段と、
を備えた、ユーザ端末。
【請求項15】
コンピュータが、
ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたか否かを監視し、
前記記憶領域に暗号化前の前記ファイルが保存されたことが検出された場合、暗号化端末に対して前記ファイルの暗号化を指示する、
管理方法。
【請求項16】
前記コンピュータが、
前記ファイルの暗号化を指示する際に、前記暗号化端末に対して、前記ファイルを暗号化するための暗号鍵を送信する、
請求項15に記載の管理方法。
【請求項17】
コンピュータが、
ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたことに応じて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付け、
前記ファイルサーバから前記ファイルを取得し、
前記ファイルを前記暗号鍵を用いて暗号化し、
前記記憶領域に保存されている暗号化前の前記ファイルを、暗号化されたファイルに書き換える、
暗号化方法。
【請求項18】
ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたか否かを監視する監視処理と、
前記監視処理において前記記憶領域に暗号化前の前記ファイルが保存されたことが検出された場合、暗号化端末に対して前記ファイルの暗号化を指示する暗号化指示処理と、
をコンピュータに実行させる管理プログラム。
【請求項19】
前記暗号化指示処理では、前記ファイルの暗号化を指示する際に、前記暗号化端末に対して、前記ファイルを暗号化するための暗号鍵を送信する、
請求項18に記載の管理プログラム。
【請求項20】
ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたことに応じて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付処理と、
前記ファイルサーバから前記ファイルを取得するファイル取得処理と、
前記ファイルを前記暗号鍵を用いて暗号化する暗号化処理と、
前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化処理において暗号化されたファイルに書き換える、ファイル出力処理と、
をコンピュータに実行させる暗号化プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、管理装置、暗号化端末、ユーザ端末、暗号化システム、管理方法、暗号化方法、及びコンピュータ可読媒体に関する。
【背景技術】
【0002】
ウィルス(標的型攻撃)等によって機密情報が盗まれ外部へ流出するセキュリティ事件が後を絶たない。ウィルス対策、及び、情報漏えい経路の穴塞ぎでは、日々発生する新たな攻撃への対応漏れリスクがある。そのため、情報が漏れることを前提とした対策、つまり、情報(ファイル)そのものを暗号化して守るファイル暗号化の対策が重要である。
【0003】
ファイルの暗号化に関する技術は、例えば、特許文献1に開示されている。特許文献1に開示されたファイル管理装置は、イベント取得部と、ファイル判定部と、情報書込部と、処理実施部と、を備える。イベント取得部は、ファイルサーバなどに保存されているファイルの状態が変化した場合に発生するイベントを取得する。ファイル判定部は、そのイベントに対応するファイルが平文であるかどうかを判定する。情報書込部は、そのファイルが平文であると判定された場合に、そのファイルを暗号化処理の対象として指定する対象ファイル情報を記憶装置に書き込む。処理実施部は、対象ファイル情報が記憶装置に書き込まれている場合に、その対象ファイル情報が指定するファイルに対して暗号化処理を実施する。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
近年、ファイルサーバに保存されたファイルの暗号化を行う暗号化システムには、ファイルの暗号化の管理を行う管理サーバとして、クラウドサービス等の社外環境の管理サーバが提供されることがある。この暗号化システムに特許文献1のファイル管理装置(管理サーバ)が搭載された場合、当該ファイル管理装置は、ファイルサーバに保存されたファイルを社外環境に持ち出して、自装置内で暗号化処理を行う必要がある。そのため、特許文献1の構成では、暗号化システムを運用している顧客のファイルを漏洩させてしまう等の恐れがある。つまり、特許文献1の構成では、機密性を向上させることができない、という課題があった。
【0006】
本開示は、このような課題を解決するためになされたものであり、機密性を向上させることが可能な管理装置、暗号化端末、ユーザ端末、暗号化システム、管理方法、暗号化方法、及びコンピュータ可読媒体を提供することを目的とする。
【課題を解決するための手段】
【0007】
本開示にかかる管理装置は、ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたか否かを監視する監視手段と、前記監視手段によって前記記憶領域に暗号化前の前記ファイルが保存されたことが検出された場合、暗号化端末に対して前記ファイルの暗号化を指示する暗号化指示手段と、を備える。
【0008】
本開示にかかる暗号化端末は、ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたことに応じて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、前記ファイルサーバから前記ファイルを取得するファイル取得手段と、前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化手段によって暗号化されたファイルに書き換える、ファイル出力手段と、を備える。
【0009】
本開示にかかる管理装置は、ユーザ端末によって、ファイルサーバによって管理されている記憶領域にファイルが保存される旨の予告がなされたか否か、を監視する監視手段と、前記監視手段によって前記ユーザ端末による前記予告が検出された場合、前記ユーザ端末に対して、前記ファイルを暗号化するための暗号鍵を送信したうえで、前記ファイルの暗号化を指示する暗号化指示手段と、を備える。
【0010】
本開示にかかるユーザ端末は、ファイルサーバによって管理されている記憶領域にファイルを保存する旨の予告を行う予告手段と、前記予告手段による前記予告を受けて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、前記暗号化手段によって暗号化されたファイルを前記記憶領域に保存する、ファイル出力手段と、を備える。
【0011】
本開示にかかる管理方法は、ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたか否かを監視する監視ステップと、前記監視ステップにおいて前記記憶領域に暗号化前の前記ファイルが保存されたことが検出された場合、暗号化端末に対して前記ファイルの暗号化を指示する暗号化指示ステップと、を備える。
【0012】
本開示にかかる暗号化方法は、ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたことに応じて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付ステップと、前記ファイルサーバから前記ファイルを取得するファイル取得ステップと、前記ファイルを前記暗号鍵を用いて暗号化する暗号化ステップと、前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化ステップにおいて暗号化されたファイルに書き換える、ファイル出力ステップと、を備える。
【0013】
本開示にかかる非一時的なコンピュータ可読媒体は、ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたか否かを監視する監視処理と、前記監視処理において前記記憶領域に暗号化前の前記ファイルが保存されたことが検出された場合、暗号化端末に対して前記ファイルの暗号化を指示する暗号化指示処理と、を実行させるプログラムが格納されている。
【0014】
本開示にかかる非一時的なコンピュータ可読媒体は、ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたことに応じて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付処理と、前記ファイルサーバから前記ファイルを取得するファイル取得処理と、前記ファイルを前記暗号鍵を用いて暗号化する暗号化処理と、前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化処理において暗号化されたファイルに書き換える、ファイル出力処理と、を実行させるプログラムが格納されている。
【発明の効果】
【0015】
本開示により、機密性を向上させることが可能な管理装置、暗号化端末、ユーザ端末、暗号化システム、管理方法、暗号化方法、及びコンピュータ可読媒体を提供することができる。
【図面の簡単な説明】
【0016】
【
図1】実施の形態1にかかる暗号化システムに設けられた管理サーバの構成例を示すブロック図である。
【
図2】実施の形態1にかかる暗号化システムに設けられた暗号化端末の構成例を示すブロック図である。
【
図3】
図1に示す管理サーバの動作を示すフローチャートである。
【
図4】
図2に示す暗号化端末の動作を示すフローチャートである。
【
図5】実施の形態2にかかる暗号化システムの構成例を示すブロック図である。
【
図6】
図5に示す暗号化システムの処理の流れを示すシーケンス図である。
【
図7】
図5に示す暗号化システムの処理の流れを示すシーケンス図である。
【
図8】
図5に示す暗号化システムの変形例を示すブロック図である。
【
図9】
図8に示す暗号化システムの処理の流れを示すシーケンス図である。
【
図10】
図8に示す暗号化システムの処理の流れを示すシーケンス図である。
【
図11】実施の形態3にかかる暗号化システムの構成例を示すブロック図である。
【
図12】実施の形態3にかかる暗号化システムのユーザ端末に設けられた暗号化処理部の構成例を示すブロック図である。
【
図13】
図11に示す暗号化システムの処理の流れを示すシーケンス図である。
【
図14】
図11に示す暗号化システムの処理の流れを示すシーケンス図である。
【発明を実施するための形態】
【0017】
以下では、本開示の実施形態について、図面を参照しながら詳細に説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
【0018】
<実施の形態1>
図1は、実施の形態1にかかる暗号化システムに設けられた管理サーバ(管理装置)11の構成例を示すブロック図である。本開示にかかる管理サーバ11は、ファイルサーバに保存されたファイルの暗号化を管理するサーバであって、ファイルサーバに暗号化前のファイルが保存された場合、自ら当該ファイルの暗号化を行わずに、暗号化端末に対して当該ファイルの暗号化を指示する。それにより、例えば、管理サーバ11が、クラウドサービスなどの社外環境の管理サーバであっても、ファイルサーバから社外環境(管理サーバ11)へのファイルの持ち出しがなくなるため、機密性が向上する。以下、具体的に説明する。
【0019】
図1に示すように、管理サーバ11は、監視部(監視手段)111と、暗号化指示部(暗号化指示手段)112と、を備える。管理サーバ11は、有線又は無線のネットワーク16を介して、記憶部(記憶手段)12、ファイルサーバ13、ユーザ端末14、及び、暗号化端末15などに接続されている(何れも不図示)。
【0020】
なお、記憶部12には、管理サーバ11との接続が確立されているユーザ端末14の情報、及び、鍵情報が格納されている。鍵情報は、ファイルを暗号化するための暗号鍵、及び、暗号化されたファイルを復号するための復号鍵、を含む。記憶部12は、管理サーバ11の内部に設けられていても良い。
【0021】
また、ファイルサーバ13は、自サーバの内部又は外部に設けられた記憶領域に保存されたファイル及びそのアクセス権限を管理するサーバである。ファイルサーバ13によって管理される記憶領域には、ファイルと、当該ファイルのID、保存場所及びアクセス権限の情報と、が関連付けられて格納されている。なお、ファイルサーバ13によって管理される記憶領域は、社内ネットワーク等の閉じられたネットワーク環境下の記憶領域に限られず、クラウドストレージなども含む。また、記憶領域は、ローカルディスクなども含む。
【0022】
さらに、ユーザ端末14は、ファイルサーバ13によって管理されている記憶領域に暗号化前のファイルを保存(移動、複製を含む)可能に構成されている。ユーザ端末14は、PC(Personal Computer)、携帯電話端末、スマートフォン、タブレット端末などであって、例えば暗号化システムを運用する会社の社員に割り当てられている。
【0023】
管理サーバ11において、監視部111は、ファイルサーバ13によって管理される記憶領域に暗号化前のファイルが保存されたか否かを監視する。
【0024】
例えば、監視部111は、ファイルサーバ13によって管理される記憶領域に暗号化前のファイルが保存されたか否かを定期的に監視しても良いし、ファイルサーバ13においてイベントが発生したタイミングで監視するようにしても良い。或いは、ファイルサーバ13が暗号化前のファイルの保存を通知する機能を有する場合、監視部111は、ファイルサーバ13による通知の有無によって、ファイルサーバ13によって管理される記憶領域に暗号化前のファイルが保存されたか否かを監視しても良い。
【0025】
なお、監視部111は、ファイルサーバ13によって管理される記憶領域に暗号化前のファイルが保存されたことを検出した場合、暗号化前のファイルを保存したユーザのID(ユーザ端末のID)、ファイルの保存場所、及び、ファイルのIDを取得する。
【0026】
管理サーバ11において、暗号化指示部112は、ファイルサーバ13によって管理される記憶領域に暗号化前のファイルが保存されたことが監視部111によって検出された場合、暗号化端末15に対して、暗号化前のファイルの暗号化を指示する。また、このとき、暗号化指示部112は、暗号化端末15に対して、暗号化前のファイルを暗号化するための暗号鍵を送信する。
【0027】
暗号化端末15は、ファイルサーバ13から暗号化前のファイルを取得して、取得したファイルの暗号化を行った後、暗号化前のファイルの保存元に出力する。それにより、暗号化前のファイルは、暗号化されたファイルに書き換えられる。
【0028】
(暗号化端末15の構成例)
図2は、暗号化端末15の構成例を示すブロック図である。
図2に示すように、暗号化端末15は、暗号化処理部151を備える。暗号化処理部151は、暗号化指示受付部1511と、暗号化前ファイル取得部1512と、暗号化部1513と、暗号化ファイル出力部1514と、を有する。
【0029】
暗号化指示受付部1511は、管理サーバ11から暗号鍵と共に送信された暗号化前のファイルの暗号化の指示、を受け付ける。暗号化指示受付部1511が管理サーバ11から暗号化前のファイルの暗号化の指示を受け付けると、暗号化前ファイル取得部1512は、ファイルサーバ13から暗号化前のファイルを取得する。暗号化部1513は、暗号化前ファイル取得部1512によって取得された暗号化前のファイルを、管理サーバ11から受け取った暗号鍵を用いて暗号化する。暗号化ファイル出力部1514は、暗号化部1513によって暗号化されたファイルを、暗号化前のファイルの保存元に出力する。それにより、暗号化前のファイルは、暗号化されたファイルに書き換えられる。
【0030】
(管理サーバ11の動作)
続いて、
図3を用いて、管理サーバ11の動作を説明する。
図3は、管理サーバ11の動作を示すフローチャートである。
【0031】
以下では、ユーザU1が、暗号化前のファイルf1_preを、ユーザ端末14を介して、ファイルサーバ13によって管理される記憶領域の一部であるフォルダFD1に保存した場合を例に説明する。
【0032】
管理サーバ11において、監視部111は、ファイルサーバ13によって管理される記憶領域に暗号化前のファイルが保存(移動、複製を含む)されたか否かを監視する(ステップS101)。
【0033】
監視部111は、ファイルサーバ13によって管理される記憶領域に暗号化前のファイルが保存されたことを検出すると(ステップS102のYES)、当該ファイルを保存したユーザのID、ファイルの保存場所、及び、ファイルのIDを取得する。
【0034】
本例では、監視部111が、ファイルのIDとして、ファイルf1_preのIDを取得し、ファイルf1_preの保存場所として、フォルダFD1の情報を取得し、ファイルf1_preを保存したユーザのIDとして、ユーザU1のIDを取得する。
【0035】
その後、暗号化指示部112は、暗号化端末15に対して、ファイルf1_preの暗号化を指示する(ステップS103)。また、このとき、暗号化指示部112は、暗号化端末15に対して、ファイルf1_preを暗号化するための暗号鍵を送信する。
【0036】
(暗号化端末15の動作)
続いて、
図4を用いて、暗号化端末15の動作を説明する。
図4は、暗号化端末15の処理の流れを示すフローチャートである。
【0037】
暗号化端末15において、暗号化指示受付部1511は、管理サーバ11から暗号鍵と共に送信された暗号化前のファイルの暗号化の指示、を受け付ける(ステップS201)。
【0038】
その後、暗号化前ファイル取得部1512は、ファイルサーバ13から暗号化前のファイルを取得する(ステップS202)。本例では、暗号化前ファイル取得部1512は、フォルダFD1から暗号化前のファイルf1_preを取得する。
【0039】
その後、暗号化部1513は、暗号化前ファイル取得部1512によって取得された暗号化前のファイルを、管理サーバ11から受け取った暗号鍵を用いて暗号化する(ステップS203)。本例では、暗号化部1513は、ファイルf1_preを暗号化して暗号化ファイルf1を生成する。
【0040】
その後、暗号化ファイル出力部1514は、暗号化部1513によって暗号化されたファイルを、暗号化前のファイルの保存元に出力する。それにより、暗号化前のファイルは、暗号化されたファイルに書き換えられる(ステップS204)。本例では、暗号化ファイル出力部1514は、暗号化ファイルf1を、ファイルサーバ13によって管理されているフォルダFD1に出力する。それにより、暗号化前のファイルf1_preは、暗号化ファイルf1に書き換えられる。
【0041】
このように、本実施の形態にかかる管理サーバ11は、ファイルサーバ13に暗号化前のファイルが保存された場合、自ら当該ファイルの暗号化を行うのではなく、暗号化端末15に対して当該ファイルの暗号化を行うように指示する。それにより、例えば、管理サーバ11が、クラウドサービスなどの社外環境の管理サーバであっても、ファイルサーバ13から社外環境(管理サーバ11)へのファイルの持ち出しがなくなるため、機密性が向上する。
【0042】
なお、管理サーバ11は、図示しない構成として、プロセッサ、メモリ及び記憶装置を備える。また、前記記憶装置には、本実施の形態にかかる管理サーバ11の処理が実装されたコンピュータプログラムが記憶されている。そして、前記プロセッサは、記憶装置からコンピュータプログラムを前記メモリへ読み込ませ、前記コンピュータプログラムを実行する。それにより、前記プロセッサは、監視部111及び暗号化指示部112の機能を実現する。
【0043】
または、監視部111及び暗号化指示部112は、それぞれが専用のハードウェアによって実現されてもよい。また、各装置の各構成要素の一部又は全部は、汎用または専用の回路(circuitry)、プロセッサ、及び、これらの組み合せによって実現されてもよい。これらは、単一のチップによって構成されてもよいし、バスを介して接続された複数のチップによって構成されてもよい。各装置の各構成要素の一部又は全部は、上述した回路等とプログラムとの組合せによって実現されてもよい。また、プロセッサとして、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、FPGA(Field-Programmable Gate Array)等を用いることができる。
【0044】
また、管理サーバ11の各構成要素の一部又は全部が複数の情報処理装置や回路等により実現される場合には、複数の情報処理装置や回路等は、集中配置されてもよいし、分散配置されてもよい。例えば、情報処理装置や回路等は、クライアントサーバシステム、クラウドコンピューティングシステム等、各々が通信ネットワークを介して接続される形態として実現されてもよい。また、管理サーバ11の機能がSaaS(Software as a Service)形式で提供されてもよい。
【0045】
<実施の形態2>
図5は、実施の形態2にかかる暗号化システム1の構成例を示すブロック図である。
図5に示すように、暗号化システム1は、管理サーバ(管理装置)11と、記憶部12と、ファイルサーバ13と、n(nは1以上の整数)個のユーザ端末14と、暗号化端末15と、を備える。管理サーバ11、記憶部12と、ファイルサーバ13と、n個のユーザ端末14、及び、暗号化端末15のそれぞれは、ネットワーク16を介して接続されている。以下、n個のユーザ端末14のそれぞれを区別してユーザ端末14_1~14_nとも称す。
【0046】
記憶部12には、管理サーバ11との接続が確立されているユーザ端末14の情報、及び、鍵情報が格納されている。鍵情報は、ファイルを暗号化するための暗号鍵、及び、暗号化されたファイルを復号するための復号鍵、を含む。記憶部12は、管理サーバ11の内部に設けられていても良い。
【0047】
ファイルサーバ13は、自サーバの内部又は外部に設けられた記憶領域131に保存されたファイル及びそのアクセス権限を管理するサーバである。ファイルサーバ13によって管理される記憶領域131には、ファイルと、当該ファイルのID、保存場所及びアクセス権限の情報と、が関連付けられて格納されている。なお、ファイルサーバ13によって管理される記憶領域131は、社内ネットワーク等の閉じられたネットワーク環境下の記憶領域に限られず、クラウドストレージなども含む。また、記憶領域は、ローカルディスクなども含む。
【0048】
各ユーザ端末14_1~14_nは、暗号化前ファイル出力部141を有し、ファイルサーバ13によって管理されている記憶領域131に、暗号化前のファイルを保存(移動、複製を含む)可能に構成されている。各ユーザ端末14_1~14_nは、PC、携帯電話端末、スマートフォン、タブレット端末などであって、例えば暗号化システム1を運用する会社の社員に割り当てられている。
【0049】
管理サーバ11は、ファイルサーバ13によって管理される記憶領域131に保存された暗号化前のファイルの暗号化を管理するサーバである。管理サーバ11の各構成要素については、既に説明した通りである。
【0050】
暗号化端末15は、管理サーバ11からの指示を受けて、記憶領域131に保存された暗号化前のファイルの暗号化処理を行う。暗号化端末15の各構成要素については、既に説明した通りである。
【0051】
(暗号化システム1の動作)
続いて、
図5に加えて、
図6及び
図7を用いて、暗号化システム1の動作を説明する。
図6及び
図7は、暗号化システム1の動作を示すシーケンス図である。
【0052】
まず、「管理サーバ11によるファイルサーバ13の監視」処理について説明する。
管理サーバ11は、起動中、ファイルサーバ13によって管理される記憶領域131の暗号化前ファイルの保存状況を監視する(ステップS301)。
【0053】
なお、管理サーバ11は、ファイルサーバ13によって管理される記憶領域131に暗号化前のファイルが保存されたか否かを定期的に監視しても良いし、ファイルサーバ13においてイベントが発生したタイミングで監視するようにしても良い。或いは、ファイルサーバ13が暗号化前のファイルの保存状況を通知する機能を有する場合には、管理サーバ11は、ファイルサーバ13による通知内容から、暗号化前のファイルの保存状況を監視しても良い。
【0054】
次に、「ユーザ端末情報の登録」処理について説明する。
なお、各ユーザ端末14_1~14_nの情報としては、例えば、当該端末を所有するユーザのID等が用いられる。
【0055】
具体的には、まず、暗号化システム1へのユーザIDの初期設定が行われる(ステップS302)。このときのユーザIDには、各ユーザ端末14_1~14_nにログインしたユーザIDが用いられても良い。
【0056】
その後、各ユーザ端末14_1~14_nは、管理サーバ11との接続を要求する(ステップS303)。それを受けて、管理サーバ11は、各ユーザ端末14_1~14_nとの間の接続IDを生成した後(ステップS304)、接続ID及びユーザIDを関連付けて記憶部12に保存する(ステップS305)。
【0057】
その後、管理サーバ11は、各ユーザ端末14_1~14_nとの間の接続を確立させる(ステップS306)。
【0058】
次に、「管理サーバ11によるファイル暗号化の管理」処理について説明する。
以下では、ユーザU1が、暗号化前のファイルf1_preを、ユーザ端末14_1を介して、ファイルサーバ13によって管理される記憶領域131の一部であるフォルダFD1に保存した場合を例に説明する。
【0059】
まず、ユーザU1が、暗号化前のファイルf1_preを、ユーザ端末14_1を介して、ファイルサーバ13によって管理される記憶領域131の一部であるフォルダFD1に保存する(ステップS307)。
【0060】
管理サーバ11は、ファイルサーバ13によって管理される記憶領域131に暗号化前のファイルが保存されたことを検出すると、当該ファイルを保存したユーザのID、ファイルの保存場所、及び、ファイルのIDを取得する(ステップS308)。
【0061】
本例では、管理サーバ11が、ファイルのIDとして、ファイルf1_preのIDを取得し、ファイルf1_preの保存場所として、フォルダFD1の情報を取得し、ファイルf1_preを保存したユーザのIDとして、ユーザU1のIDを取得する。
【0062】
その後、管理サーバ11は、ファイルf1_preを保存したユーザのIDから、ユーザ端末14_1を特定する(ステップS309)。その後、管理サーバ11は、暗号化端末15に対して、ファイルf1_preの暗号化を指示する(ステップS310)。また、このとき、管理サーバ11は、暗号化端末15に対して、ファイルf1_preを暗号化するための暗号鍵を送信する。
【0063】
暗号化端末15は、ファイルf1_preの暗号化の指示を受け取ると、ファイルサーバ13から、ファイルf1_pre、及び、ファイルf1_preの保存場所であるフォルダFD1に対して指定されたアクセス権限の情報を取得する(ステップS311)。
【0064】
その後、暗号化端末15は、ファイルサーバ13から取得したファイルf1_preを、管理サーバ11から受け取った暗号鍵を用いて暗号化する(ステップS312)。本例では、暗号化端末15は、ファイルf1_preを暗号化して暗号化ファイルf1を生成する。
【0065】
その後、暗号化端末15は、暗号化ファイルf1を、暗号化前のファイルf1_preの保存元であるフォルダFD1に出力する。それにより、暗号化前のファイルf1_preは、暗号化ファイルf1によって書き換えられる(ステップS313)。
【0066】
このように、本実施の形態にかかる暗号化システム1では、ファイルサーバ13に暗号化前のファイルが保存された場合、管理サーバ11が、自ら当該ファイルの暗号化を行うのではなく、暗号化端末15に対して当該ファイルの暗号化を行うように指示する。それにより、例えば、管理サーバ11が、クラウドサービスなどの社外環境の管理サーバであっても、ファイルサーバ13から社外環境(管理サーバ11)へのファイルの持ち出しがなくなるため、機密性が向上する。
【0067】
<暗号化システム1の変形例>
図8は、暗号化システム1の変形例を暗号化システム1aとして示すブロック図である。暗号化システム1aは、暗号化システム1と比較して、暗号化端末15を備えず、n個のユーザ端末14の代わりにn個のユーザ端末14aを備える。以下、n個のユーザ端末14aのそれぞれを区別してユーザ端末14a_1~14a_nとも称す。
【0068】
各ユーザ端末14a_1~14a_nは、暗号化端末15に設けられていた暗号化処理部151を備えている。つまり、本実施の形態では、各ユーザ端末14a_1~14a_nが、暗号化端末15の機能を有する。暗号化システム1aのその他の構成については、暗号化システム1の場合と同様であるため、その説明を省略する。
【0069】
(暗号化システム1aの動作)
続いて、
図8に加えて、
図9及び
図10を用いて、暗号化システム1aの動作を説明する。
図9及び
図10は、暗号化システム1aの処理の流れを示すシーケンス図である。
【0070】
まず、管理サーバ11によるファイルサーバ13の監視処理であるステップS401の処理については、ステップS301の処理と同様であるため、その説明を省略する。また、ユーザ端末情報の登録処理であるステップS402~S406の処理については、ステップS302~S306の処理と同様であるため、その説明を省略する。
【0071】
次に、「管理サーバ11によるファイル暗号化の管理」処理について説明する。
以下では、ユーザU1が、暗号化前のファイルf1_preを、ユーザ端末14a_1を介して、ファイルサーバ13によって管理される記憶領域131の一部であるフォルダFD1に保存した場合を例に説明する。
【0072】
まず、ユーザU1が、暗号化前のファイルf1_preを、ユーザ端末14a_1を介して、ファイルサーバ13によって管理される記憶領域131の一部であるフォルダFD1に保存する(ステップS407)。
【0073】
管理サーバ11は、ファイルサーバ13によって管理される記憶領域131に暗号化前のファイルが保存されたことを検出すると、当該ファイルを保存したユーザのID、ファイルの保存場所、及び、ファイルのIDを取得する(ステップS408)。
【0074】
本例では、管理サーバ11が、ファイルのIDとして、ファイルf1_preのIDを取得し、ファイルf1_preの保存場所として、フォルダFD1の情報を取得し、ファイルf1_preを保存したユーザのIDとして、ユーザU1のIDを取得する。
【0075】
その後、管理サーバ11は、ファイルf1_preを保存したユーザのIDから、ユーザ端末14a_1を特定する(ステップS409)。その後、管理サーバ11は、特定したユーザ端末14a_1に対して、ファイルf1_preの暗号化を指示する(ステップS410)。また、このとき、管理サーバ11は、特定したユーザ端末14a_1に対して、ファイルf1_preを暗号化するための暗号鍵を送信する。
【0076】
ユーザ端末14a_1は、ファイルf1_preの暗号化の指示を受け取ると、ファイルサーバ13から、ファイルf1_pre、及び、ファイルf1_preの保存場所であるフォルダFD1に対して指定されたアクセス権限の情報を取得する(ステップS411)。なお、ユーザ端末14_1は、自身の端末に暗号化前のファイルf1_preを所有している場合には、ファイルサーバ13からファイルf1_preを取得する必要は無い。
【0077】
その後、ユーザ端末14a_1は、ファイルサーバ13から取得したファイルf1_preを、管理サーバ11から受け取った暗号鍵を用いて暗号化する(ステップS412)。本例では、ユーザ端末14a_1は、ファイルf1_preを暗号化して暗号化ファイルf1を生成する。
【0078】
その後、ユーザ端末14a_1は、暗号化ファイルf1を、暗号化前のファイルf1_preの保存元であるフォルダFD1に出力する。それにより、暗号化前のファイルf1_preは、暗号化ファイルf1によって書き換えられる(ステップS413)。
【0079】
このように、暗号化システム1aは、暗号化システム1と同等程度の効果を奏することができる。
【0080】
本実施の形態では、記憶領域131に暗号化前のファイルf1_preを保存したユーザ端末14a_1が、ファイルf1_preの暗号化を行う場合を例に説明したが、これに限られない。複数のユーザ端末14a_1~14a_nが存在する場合(即ちnが2以上の場合)、記憶領域131にファイルf1_preを保存したユーザ端末14a_1以外のユーザ端末14a_2~14a_nの何れかが、ファイルf1_preの暗号化を行っても良い。この場合、管理サーバ11に設けられた暗号化指示部112は、例えば、ユーザ端末14a_2~14a_nのうち、ユーザ端末14a_1に関連があると判断したユーザ端末に対して、ファイルf1_preの暗号化を指示する。なお、端末間の関連性については、例えば、端末の設置エリアや、端末を使用するユーザの所属などに基づいて判断される。それにより、例えば、記憶領域131に暗号化前のファイルf1_preを保存したユーザ端末14a_1の電源が落ちている場合でも、ユーザ端末14a_2~14a_nの何れかによるファイルf1_preの暗号化が可能となる。
【0081】
或いは、管理サーバ11に設けられた暗号化指示部112は、例えば、ユーザ端末14a_1~14a_nのうち、ファイルf1_preを暗号化するのに要する時間が最も短いと判断したユーザ端末に対して、ファイルf1_preの暗号化を指示しても良い。暗号化に要する時間は、例えば、ファイルサーバとユーザ端末との間のネットワークセグメントの距離などに基づいて判断される。それにより、暗号化システム1の負荷が軽減される。
【0082】
それに対し、
図5に示す暗号化システム1では、暗号化端末15を設けることにより、ユーザ端末14a_1~14a_nのそれぞれに暗号化処理機能を設ける必要がない。また、管理サーバ11が管理する接続端末数を低減させることができる。
【0083】
<実施の形態3>
図11は、実施の形態3にかかる暗号化システム1bの構成例を示すブロック図である。暗号化システム1bは、暗号化システム1aと比較して、管理サーバ11の代わりに管理サーバ11bを備え、n個のユーザ端末14aの代わりにn個のユーザ端末14bを備える。以下、n個のユーザ端末14bのそれぞれを区別してユーザ端末14b_1~14b_nとも称す。
【0084】
各ユーザ端末14b_1~14b_nは、暗号化前ファイル出力部141の代わりにファイル出力予告部141bを備える。即ち、各ユーザ端末14b_1~14b_nでは、ファイル出力予告部141bが、ファイルサーバ13の記憶領域に暗号化前のファイルを出力せずに、管理サーバ11に対してファイルサーバ13の記憶領域にファイルを保存する旨の予告のみを行っている。そのため、ファイルサーバ13によって管理されている記憶領域131には、暗号化前のファイルは保存されない。
【0085】
また、各ユーザ端末14b_1~14b_nは、暗号化処理部151の代わりに暗号化処理部151bを備える。
図12は、暗号化処理部151bの構成例を示すブロック図である。
図12を参照すると、暗号化処理部151bは、ファイルサーバ13から暗号化前ファイルを取得する必要がないため、暗号化前ファイル取得部1512を有していない。暗号化処理部151bのその他の構成については、暗号化処理部151の場合と同様であるため、その説明を省略する。
【0086】
管理サーバ11bは、監視部111の代わりに監視部111bを備える。監視部111bは、ユーザ端末14b_1~14b_nの何れかによってファイル保存の予告がなされたか否かを監視する。そして、暗号化指示部112は、監視部111bによってユーザ端末14b_1~14b_nの何れかによるファイル保存の予告が検出された場合、ファイル保存の予告を行ったユーザ端末に対して、暗号化前のファイルの暗号化を指示する。また、このとき、暗号化指示部112は、ファイル保存の予告を行ったユーザ端末に対して、暗号化前のファイルを暗号化するための暗号鍵を送信する。
【0087】
ファイル保存の予告を行ったユーザ端末は、暗号化前のファイルを暗号化して、ファイルサーバ13の記憶領域131に出力する。それにより、ファイルサーバ13によって管理されている記憶領域131には、暗号化されたファイルが保存される。
【0088】
暗号化システム1bのその他の構成については、暗号化システム1aの場合と同様であるため、その説明を省略する。
【0089】
(暗号化システム1bの動作)
続いて、
図11及び
図12に加えて、
図13及び
図14を用いて、暗号化システム1bの動作を説明する。
図13及び
図14は、暗号化システム1bの処理の流れを示すシーケンス図である。
【0090】
まず、「管理サーバ11bによる監視」処理について説明する。
管理サーバ11bは、起動中、ユーザ端末14b_1~14b_nの何れかによってファイル保存の予告がなされたか否かを監視する(ステップS501)。
【0091】
次に、「ユーザ端末情報の登録」処理について説明する。ユーザ端末情報の登録処理であるステップS502~S506の処理については、ステップS402~S406の処理と同様であるため、その説明を省略する。
【0092】
次に、「管理サーバ11によるファイル暗号化の管理」処理について説明する。
以下では、ユーザU1が、暗号化ファイルf1を、ユーザ端末14b_1を介して、ファイルサーバ13によって管理される記憶領域131の一部であるフォルダFD1に保存する場合を例に説明する。
【0093】
まず、ユーザU1が、ユーザ端末14b_1を介して、管理サーバ11bに対し、ファイル保存の予告を行う(ステップS507)。
【0094】
管理サーバ11bは、ファイル保存の予告を検出すると、その予告を行ったユーザ端末14b_1を特定した後(ステップS508)、特定したユーザ端末14b_1に対して、暗号化前のファイルf1_preの暗号化を指示する(ステップS509)。また、このとき、管理サーバ11bは、特定したユーザ端末14b_1に対して、暗号化前のファイルf1_preを暗号化するための暗号鍵を送信する。
【0095】
ユーザ端末14b_1は、ファイルf1_preの暗号化の指示を受け取ると、ファイルサーバ13から、保存予定のフォルダFD1に対して指定されたアクセス権限の情報を取得する(ステップS510)。
【0096】
その後、ユーザ端末14b_1は、自身の端末が所有する暗号化前のファイルf1_preを、管理サーバ11bから受け取った暗号鍵を用いて暗号化する(ステップS511)。本例では、ユーザ端末14b_1は、ファイルf1_preを暗号化して暗号化ファイルf1を生成する。
【0097】
その後、ユーザ端末14b_1は、暗号化ファイルf1をフォルダFD1に出力する。それにより、フォルダFD1には、暗号化ファイルf1が保存される(ステップS512)。
【0098】
このように、本実施の形態にかかる暗号化システム1bでは、ユーザ端末14b_1~14b_nの何れかによってファイル保存の予告がなされた場合、管理サーバ11bが、その予告を行ったユーザ端末に対して、ファイルの暗号化を行うように指示する。それにより、例えば、管理サーバ11bが、クラウドサービスなどの社外環境の管理サーバであっても、ファイルサーバ13から社外環境(管理サーバ11b)へのファイルの持ち出しがなくなるため、機密性が向上する。また、本実施の形態では、暗号化前のファイルを、ファイルサーバ13の記憶領域131に保存する必要がないため、機密性がさらに向上する。
【0099】
なお、本開示は、ハードウェアの処理として説明した任意の処理を、CPUにコンピュータプログラムを実行させることにより実現することも可能である。
【0100】
上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)を含む。また、非一時的なコンピュータ可読媒体の例は、CD-ROM(Read Only Memory)、CD-R、CD-R/W、DVD(Digital Versatile Disc)、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
【0101】
上記の実施の形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
【0102】
(付記1)
ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたか否かを監視する監視手段と、
前記監視手段によって前記記憶領域に暗号化前の前記ファイルが保存されたことが検出された場合、暗号化端末に対して前記ファイルの暗号化を指示する暗号化指示手段と、
を備えた管理装置。
【0103】
(付記2)
前記暗号化指示手段は、前記ファイルの暗号化を指示する際に、前記暗号化端末に対して、前記ファイルを暗号化するための暗号鍵を送信する、
付記1に記載の管理装置。
【0104】
(付記3)
前記暗号化端末は、前記記憶領域に暗号化前の前記ファイルを保存したユーザ端末である、
付記1又は2に記載の管理装置。
【0105】
(付記4)
前記暗号化端末は、前記記憶領域に暗号化前の前記ファイルを保存したユーザ端末を含む複数のユーザ端末のそれぞれであって、
前記暗号化指示手段は、前記複数のユーザ端末のうちの何れかに対して、前記ファイルの暗号化を指示する、
付記1~3の何れか一項に記載の管理装置。
【0106】
(付記5)
前記暗号化指示手段は、前記複数のユーザ端末のうち前記ファイルを暗号化するのに要する時間が最も短いと判断されたユーザ端末に対して、前記ファイルの暗号化を指示する、
付記4に記載の管理装置。
【0107】
(付記6)
前記暗号化指示手段は、前記複数のユーザ端末のうち、前記記憶領域に暗号化前の前記ファイルを保存したユーザ端末に関連すると判断された別のユーザ端末に対して、前記ファイルの暗号化を指示する、
付記4に記載の管理装置。
【0108】
(付記7)
ファイルサーバと、
暗号化端末と、
前記ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存された場合に、前記暗号化端末に対して当該ファイルの暗号化を指示する、付記1~6の何れか一項に記載の管理装置と、
を備えた、暗号化システム。
【0109】
(付記8)
前記暗号化端末は、
前記管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、
前記ファイルサーバから前記ファイルを取得するファイル取得手段と、
前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、
前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化手段によって暗号化されたファイルに書き換える、ファイル出力手段と、
を備えた、付記7に記載の暗号化システム。
【0110】
(付記9)
ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたことに応じて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、
前記ファイルサーバから前記ファイルを取得するファイル取得手段と、
前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、
前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化手段によって暗号化されたファイルに書き換える、ファイル出力手段と、
を備えた、暗号化端末。
【0111】
(付記10)
前記暗号化端末は、前記記憶領域に暗号化前の前記ファイルを保存したユーザ端末である、
付記9に記載の暗号化端末。
【0112】
(付記11)
ユーザ端末によって、ファイルサーバによって管理されている記憶領域にファイルが保存される旨の予告がなされたか否か、を監視する監視手段と、
前記監視手段によって前記ユーザ端末による前記予告が検出された場合、前記ユーザ端末に対して、前記ファイルを暗号化するための暗号鍵を送信したうえで、前記ファイルの暗号化を指示する暗号化指示手段と、
を備えた、管理装置。
【0113】
(付記12)
ファイルサーバと、
ユーザ端末と、
前記ユーザ端末によって、前記ファイルサーバによって管理されている記憶領域にファイルが保存される旨の予告がなされた場合に、前記ユーザ端末に対して当該ファイルの暗号化を指示する、付記11に記載の管理装置と、
を備えた、暗号化システム。
【0114】
(付記13)
前記ユーザ端末は、
前記ファイルサーバによって管理されている記憶領域に前記ファイルを保存する旨の予告を行う予告手段と、
前記予告手段による前記予告を受けて前記管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、
前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、
前記暗号化手段によって暗号化されたファイルを前記記憶領域に保存する、ファイル出力手段と、
を備えた、付記12に記載の暗号化システム。
【0115】
(付記14)
ファイルサーバによって管理されている記憶領域にファイルを保存する旨の予告を行う予告手段と、
前記予告手段による前記予告を受けて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付手段と、
前記ファイルを前記暗号鍵を用いて暗号化する暗号化手段と、
前記暗号化手段によって暗号化されたファイルを前記記憶領域に保存する、ファイル出力手段と、
を備えた、ユーザ端末。
【0116】
(付記15)
ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたか否かを監視する監視ステップと、
前記監視ステップにおいて前記記憶領域に暗号化前の前記ファイルが保存されたことが検出された場合、暗号化端末に対して前記ファイルの暗号化を指示する暗号化指示ステップと、
を備えた管理方法。
【0117】
(付記16)
前記暗号化指示ステップでは、前記ファイルの暗号化を指示する際に、前記暗号化端末に対して、前記ファイルを暗号化するための暗号鍵を送信する、
付記15に記載の管理方法。
【0118】
(付記17)
ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたことに応じて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付ステップと、
前記ファイルサーバから前記ファイルを取得するファイル取得ステップと、
前記ファイルを前記暗号鍵を用いて暗号化する暗号化ステップと、
前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化ステップにおいて暗号化されたファイルに書き換える、ファイル出力ステップと、
を備えた、暗号化方法。
【0119】
(付記18)
ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたか否かを監視する監視処理と、
前記監視処理において前記記憶領域に暗号化前の前記ファイルが保存されたことが検出された場合、暗号化端末に対して前記ファイルの暗号化を指示する暗号化指示処理と、
を実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
【0120】
(付記19)
前記暗号化指示処理では、前記ファイルの暗号化を指示する際に、前記暗号化端末に対して、前記ファイルを暗号化するための暗号鍵を送信する、
付記18に記載のプログラムが格納された非一時的なコンピュータ可読媒体。
【0121】
(付記20)
ファイルサーバによって管理されている記憶領域に暗号化前のファイルが保存されたことに応じて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付処理と、
前記ファイルサーバから前記ファイルを取得するファイル取得処理と、
前記ファイルを前記暗号鍵を用いて暗号化する暗号化処理と、
前記記憶領域に保存されている暗号化前の前記ファイルを、前記暗号化処理において暗号化されたファイルに書き換える、ファイル出力処理と、
を実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
【0122】
(付記21)
ユーザ端末によって、ファイルサーバによって管理されている記憶領域にファイルが保存される旨の予告がなされたか否か、を監視する監視ステップと、
前記監視ステップにおいて前記ユーザ端末による前記予告が検出された場合、前記ユーザ端末に対して、前記ファイルを暗号化するための暗号鍵を送信したうえで、前記ファイルの暗号化を指示する暗号化指示ステップと、
を備えた、管理方法。
【0123】
(付記22)
ファイルサーバによって管理されている記憶領域にファイルを保存する旨の予告を行う予告ステップと、
前記予告を受けて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付ステップと、
前記ファイルを前記暗号鍵を用いて暗号化する暗号化ステップと、
前記暗号化ステップにおいて暗号化されたファイルを前記記憶領域に保存する、ファイル出力ステップと、
を備えた、暗号化方法。
【0124】
(付記23)
ユーザ端末によって、ファイルサーバによって管理されている記憶領域にファイルが保存される旨の予告がなされたか否か、を監視する監視処理と、
前記監視処理において前記ユーザ端末による前記予告が検出された場合、前記ユーザ端末に対して、前記ファイルを暗号化するための暗号鍵を送信したうえで、前記ファイルの暗号化を指示する暗号化指示処理と、
を実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
【0125】
(付記24)
ファイルサーバによって管理されている記憶領域にファイルを保存する旨の予告を行う予告処理と、
前記予告を受けて管理装置から暗号鍵と共に送信された当該ファイルの暗号化の指示、を受け付ける指示受付処理と、
前記ファイルを前記暗号鍵を用いて暗号化する暗号化処理と、
前記暗号化処理において暗号化されたファイルを前記記憶領域に保存する、ファイル出力処理と、
を実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
【0126】
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
【符号の説明】
【0127】
1 暗号化システム
1a 暗号化システム
1b 暗号化システム
11 管理サーバ
11b 管理サーバ
12 記憶部
13 ファイルサーバ
14 ユーザ端末
14a ユーザ端末
14b ユーザ端末
14_1~14_n ユーザ端末
14a_1~14a_n ユーザ端末
14b_1~14b_n ユーザ端末
15 暗号化端末
16 ネットワーク
111 監視部
111b 監視部
112 暗号化指示部
131 記憶領域
141 暗号化前ファイル出力部
141b ファイル出力予告部
151 暗号化処理部
151b 暗号化処理部
1511 暗号化指示受付部
1512 暗号化前ファイル取得部
1513 暗号化部
1514 暗号化ファイル出力部