JP2003244124A - Security management system - Google Patents

Security management system

Info

Publication number
JP2003244124A
JP2003244124A JP2002038248A JP2002038248A JP2003244124A JP 2003244124 A JP2003244124 A JP 2003244124A JP 2002038248 A JP2002038248 A JP 2002038248A JP 2002038248 A JP2002038248 A JP 2002038248A JP 2003244124 A JP2003244124 A JP 2003244124A
Authority
JP
Japan
Prior art keywords
key
file
client terminal
encrypted
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002038248A
Other languages
Japanese (ja)
Inventor
Osamu Tanabe
治 田邉
Tetsuro Tateno
哲朗 立野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PROMENADE KK
Original Assignee
PROMENADE KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PROMENADE KK filed Critical PROMENADE KK
Priority to JP2002038248A priority Critical patent/JP2003244124A/en
Publication of JP2003244124A publication Critical patent/JP2003244124A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a security management system easy to operate with sufficient security when a file is transmitted or received through a network. <P>SOLUTION: The security management system having a client terminal includes an install ID reception means, a hardware ID forming means, a client- side disclosed key forming means, a client-side secret key forming means, a client key transmitting means, a certification means for receiving an input of a user ID and the like, a client terminal personal key forming means, a user ID transmitting means for ciphering the user ID and a password and transmitting them, an ID-at-certification transmitting means for making the certification, a transmission key deciphering means, a file ciphering key forming means, a client terminal file ciphered key ciphering means, a file transmitting means for transmitting the file ciphered key and the file, a file ciphered key deciphering means, and a file deciphering means. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワーク上で
利用者以外の第三者から情報を秘匿したまま伝送する為
のセキュリティ管理システムに関する。更には、第三者
が管理するサーバ上で第三者から情報を秘匿したままフ
ァイル、プログラム等を保存し、読み出し/書き込みを
行うことを可能にするセキュリティ管理システムに関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security management system for transmitting information secretly from a third party other than a user on a network. Furthermore, the present invention relates to a security management system that enables a server managed by a third party to store files, programs, etc., and perform reading / writing while keeping information confidential from the third party.

【0002】[0002]

【従来の技術】ブロードバンドネットワーク技術の発達
により、遠隔地のコンピュータにもローカルネットワー
クと変わりない速度でアクセスすることが可能になって
いる。その為、ユーザのコンピュータ管理上の負担を軽
減する為に、各種データベース、プログラム、ファイル
(以下、これらを総称してファイルとする)をサーバ上
に保存し各ユーザがネットワークを介して利用できるよ
うにしているASP(アプリケーション・サービス・プ
ロバイダ)、各ユーザに保存しておきたいファイルをネ
ットワークを介してサーバに保存させ各ユーザに代わり
バックアップ等のファイル管理を行うSSP(ストレー
ジ・サービス・プロバイダ)等の新しいサービスがあ
る。
2. Description of the Related Art With the development of broadband network technology, it is possible to access computers in remote areas at the same speed as local networks. Therefore, in order to reduce the user's computer management burden, various databases, programs, and files (hereinafter collectively referred to as files) are stored on the server so that each user can use them via the network. The application service provider (ASP), the SSP (storage service provider), etc. that manages files such as backups on behalf of each user by storing the files that each user wants to save in the server via the network. There is a new service.

【0003】[0003]

【発明が解決しようとする課題】しかしASP、SSP
等の上記サービスは、ネットワークセキュリティに対す
る不安やそれを回避する為に必要とされる使用上の制限
事項が存在しており、それらによって一般社会への普及
が遅延しているのが現状である。
[Problems to be Solved by the Invention] However, ASP, SSP
In the above services, there are anxieties about network security and restrictions on use necessary for avoiding them, and their spread to the general public is delayed at present.

【0004】つまりネットワーク上に於いては便宜性か
らセキュリティが充分に確保されていない為、ファイル
を保存しているサーバとユーザの使用するコンピュータ
端末(以下、クライアント端末とする)との間でファイ
ル等の情報の送受信が発生する場合には、セキュリティ
の脆弱性を承知の上で行うか、或いは、個々のサーバと
の間で個別にセキュリティ(例えばID、パスワード等
による認証)を確保して行うしかない。
That is, since security is not sufficiently secured on the network for convenience, a file is stored between the server storing the file and the computer terminal used by the user (hereinafter referred to as a client terminal). When sending and receiving information such as, etc., be aware of security vulnerabilities, or secure individual security (eg authentication by ID, password etc.) with each server There is nothing.

【0005】従って重要なファイル等の情報をネットワ
ークを介して送受信することがためらわれる。又セキュ
リティを確保する為のセキュリティ技術も存在はする
が、専門的知識が不可欠であって個人で誰もが容易に使
用できるものではない。
Therefore, it is reluctant to send and receive information such as important files via the network. Although there are security technologies for ensuring security, specialized knowledge is indispensable and cannot be easily used by individuals.

【0006】[0006]

【課題を解決するための手段】本発明は上記問題点に鑑
み、ネットワークのセキュリティを十分に確保しなが
ら、且つ容易に誰でもが行えるセキュリティ管理システ
ムを発明した。
In view of the above-mentioned problems, the present invention has invented a security management system which can be easily maintained by anyone while ensuring sufficient network security.

【0007】請求項1から請求項3に記載の発明は、管
理鍵(後述)を使用しない場合のクライアント端末、認
証サーバ、サービスサーバであって、これらを用いるこ
とにより、ネットワークを介してデータの送受信、サー
ビスサーバ上でのファイルの保存を行う際に、セキュリ
ティを十分に確保することが可能となる。
The inventions according to claims 1 to 3 are a client terminal, an authentication server, and a service server when a management key (described later) is not used, and by using these, data can be transmitted via a network. It becomes possible to sufficiently secure security when transmitting / receiving and storing files on the service server.

【0008】請求項4から請求項6の発明は、管理鍵を
使用しない場合であって、更に通信鍵をクライアント端
末に於いて作成する場合である。これによって、認証サ
ーバで通信鍵を作成しなくとも良く、認証サーバとサー
ビスサーバとの運営主体が異なっていてる場合であって
も、セキュリティを十分に確保することが可能となる。
The inventions of claims 4 to 6 are cases in which the management key is not used, and a communication key is further created in the client terminal. As a result, it is not necessary to create a communication key in the authentication server, and it is possible to ensure sufficient security even when the authentication server and the service server have different operating entities.

【0009】請求項7から請求項9に記載の発明は、管
理鍵を認証サーバに於いて管理する場合のクライアント
端末、認証サーバ、サービスサーバであって、これらを
用いることにより、ネットワークを介してデータの送受
信、サービスサーバ上でのファイルの保存を行う際に、
セキュリティを十分に確保することが可能となる。更に
請求項1から請求項3の場合と異なり、管理鍵を用いる
ことによって保守性を向上させることが可能となる。
The inventions according to claims 7 to 9 are a client terminal, an authentication server, and a service server when the management key is managed by the authentication server. When sending and receiving data and saving files on the service server,
It is possible to ensure sufficient security. Further, unlike the cases of claims 1 to 3, it becomes possible to improve maintainability by using the management key.

【0010】請求項10から請求項12に記載の発明
は、管理鍵を認証サーバに於いて管理する場合であっ
て、更に通信鍵をクライアント端末に於いて作成する場
合である。これによって、認証サーバで通信鍵を作成し
なくとも良く、認証サーバとサービスサーバとの運営主
体が異なっていてる場合であっても、セキュリティを十
分に確保することが可能となる。更に請求項4から請求
項6の場合と異なり、管理鍵を用いることによって保守
性を向上させることが可能となる。
The invention described in claims 10 to 12 is a case where the management key is managed by the authentication server and a communication key is further created by the client terminal. As a result, it is not necessary to create a communication key in the authentication server, and it is possible to ensure sufficient security even when the authentication server and the service server have different operating entities. Furthermore, unlike the cases of claims 4 to 6, the maintainability can be improved by using the management key.

【0011】請求項13から請求項15に記載の発明
は、管理鍵をクライアント端末に於いて管理する場合の
クライアント端末、認証サーバ、サービスサーバであっ
て、これらを用いることにより、ネットワークを介して
データの送受信、サービスサーバ上でのファイルの保存
を行う際に、セキュリティを十分に確保することが可能
となる。更に請求項1から請求項3、請求項7から請求
項9の場合よりも、管理鍵をクライアント端末で用いる
ことによって保守性を更に向上させることが可能とな
る。
The thirteenth to fifteenth aspects of the present invention are a client terminal, an authentication server, and a service server in the case of managing the management key at the client terminal. It becomes possible to sufficiently secure security when transmitting / receiving data and storing files on the service server. Further, the maintainability can be further improved by using the management key in the client terminal, as compared with the cases of claims 1 to 3 and claims 7 to 9.

【0012】請求項16から請求項18に記載の発明
は、管理鍵をクライアント端末に於いて管理する場合で
あって、更に通信鍵をクライアント端末に於いて作成す
る場合である。これによって、認証サーバで通信鍵を作
成しなくとも良く、認証サーバとサービスサーバとの運
営主体が異なっていてる場合であっても、セキュリティ
を十分に確保することが可能となる。更に請求項4から
請求項6、請求項10から請求項12の場合と異なり、
管理鍵をクライアント端末で用いることによって保守性
を更に向上させることが可能となる。
The invention described in claims 16 to 18 is a case where the management key is managed in the client terminal, and a communication key is further created in the client terminal. As a result, it is not necessary to create a communication key in the authentication server, and it is possible to ensure sufficient security even when the authentication server and the service server have different operating entities. Further, unlike the cases of claims 4 to 6 and claims 10 to 12,
By using the management key in the client terminal, the maintainability can be further improved.

【0013】更に本発明は、コンピュータ上のミドルウ
ェアとして使用することが可能となるので、従来は、サ
ービスサーバへのアクセスの際に、毎回認証等を行わな
ければならず、処理時間等の遅延を招いていたが、本発
明によって、クライアント端末のネットワークアクセス
の初回(好ましくはクライアント端末の起動時)に、認
証サーバに於いて認証を行えば、その後のクライアント
端末の起動中は、毎回認証等を行わなくても良く、効率
的な処理を行うことが可能となる。
Furthermore, since the present invention can be used as middleware on a computer, conventionally, when accessing a service server, authentication or the like must be performed each time, and a delay in processing time or the like occurs. Although invited, according to the present invention, if authentication is performed by the authentication server at the first time of network access of the client terminal (preferably when the client terminal is started), authentication is performed every time the client terminal is subsequently started. It is not necessary to perform it, and efficient processing can be performed.

【0014】尚、当然のことながら認証サーバとサービ
スサーバとは、論理的な区別のみであって、物理的には
同一であっても良い。又管理鍵、認証サーバ公開鍵、認
証サーバ秘密鍵、サービスサーバ公開鍵、サービスサー
バ秘密鍵は従前に各々に付与されている。
As a matter of course, the authentication server and the service server are only logically distinguished and may be physically the same. Further, the management key, the authentication server public key, the authentication server secret key, the service server public key, and the service server secret key have been previously assigned to each.

【0015】[0015]

【発明の実施の形態】本発明のセキュリティ管理システ
ム1に於ける実施態様のシステム構成図の例を図1から
図3に示す。図1から図3の相違点は管理鍵の使用方法
にあり、図1は管理鍵を使用しない場合、図2は管理鍵
を認証サーバ2側で管理する場合、図3は管理鍵をクラ
イアント端末4側で管理する場合を示している。ここで
管理鍵とは、サービスサーバ3上でファイルを暗号化し
て保存する際に用いる個人鍵を更に暗号化する為の鍵で
ある。管理鍵を設けることによって個人鍵自体を暗号化
することが可能となるので、第三者等の不正利用、不正
アクセス等による個人鍵の悪用を防止することが可能と
なる。又本実施態様で公開鍵、秘密鍵とは、非対称型暗
号(公開鍵暗号方式)の公開鍵、秘密鍵を意味してい
る。非対称型暗号とは、暗号化する際、復号化する際の
鍵が異なる暗号方式をいう。
1 to 3 show examples of system configuration diagrams of an embodiment of a security management system 1 of the present invention. The difference between FIG. 1 and FIG. 3 lies in the usage of the management key. In FIG. 1, the management key is not used, in FIG. 2 the management key is managed by the authentication server 2, and in FIG. 4 shows the case of management on the four side. Here, the management key is a key for further encrypting the private key used when the file is encrypted and stored on the service server 3. Since the private key itself can be encrypted by providing the management key, it is possible to prevent the private key from being abused by a third party or the like, or being illegally accessed. Further, in this embodiment, the public key and the secret key mean the public key and the secret key of asymmetric encryption (public key cryptosystem). Asymmetric encryption refers to an encryption method in which a different key is used for encryption and decryption.

【0016】尚、本明細書に於いてはクライアント端末
4からサービスサーバ3へのファイル書き込み、サービ
スサーバ3からのファイル読み出しを行う場合を説明す
るが、データベースの書き込み、読み出し、プログラム
の実行、書き込み等のいずれであっても同様に実現でき
ることは当然である。従って本明細書に於いてファイル
とあるのは、ファイルのみならず、データベース、プロ
グラム等をも含んでいる。
In this specification, the case where the file writing from the client terminal 4 to the service server 3 and the file reading from the service server 3 are performed will be described. However, writing / reading of a database, execution of a program, and writing It goes without saying that any of the above can be similarly realized. Therefore, in this specification, the file includes not only a file but also a database, a program and the like.

【0017】まず管理鍵を使用しない場合、即ち図1の
システム構成の場合のセキュリティ管理システム1を説
明する。セキュリティ管理システム1は、サービスサー
バ3と認証サーバ2とを有しており、ユーザが有してい
るクライアント端末4との間でネットワークを介してデ
ータの送受信が可能である。
First, the security management system 1 in the case where the management key is not used, that is, the system configuration of FIG. 1 will be described. The security management system 1 has a service server 3 and an authentication server 2, and can send and receive data to and from a client terminal 4 owned by a user via a network.

【0018】認証サーバ2は、クライアント鍵登録手段
5とユーザID登録手段6と通信鍵作成手段8と通信鍵
暗号化手段9と照合手段7とクライアントデータベース
10とユーザデータベース11と認証サーバ鍵データベ
ース12とを有している。
The authentication server 2 includes a client key registration means 5, a user ID registration means 6, a communication key creation means 8, a communication key encryption means 9, a matching means 7, a client database 10, a user database 11, and an authentication server key database 12. And have.

【0019】クライアント鍵登録手段5は、インストー
ル時に、クライアント端末4から認証サーバ公開鍵で暗
号化されたインストールID、ハードウェアID、クラ
イアント側公開鍵とを受信し、認証サーバ2に予め付与
されており認証サーバ鍵データベース12に格納してい
る認証サーバ秘密鍵で前記受信したインストールID、
ハードウェアID、クライアント側公開鍵とを復号化し
てクライアントデータベース10に登録する手段であ
る。
At the time of installation, the client key registration means 5 receives from the client terminal 4 the installation ID, the hardware ID, and the client side public key encrypted with the authentication server public key, and pre-assigns them to the authentication server 2. The received installation ID with the authentication server private key stored in the cage authentication server key database 12,
This is means for decrypting the hardware ID and the client-side public key and registering them in the client database 10.

【0020】ユーザID登録手段6は、インストール時
に、クライアント端末4からユーザIDとパスワードと
を受信し、認証サーバ2に予め付与されており認証サー
バ鍵データベース12に格納している認証サーバ秘密鍵
で前記受信したユーザIDとパスワードとを復号化して
ユーザデータベース11に登録する手段である。
The user ID registration means 6 receives the user ID and the password from the client terminal 4 at the time of installation, and uses the authentication server secret key which is given to the authentication server 2 in advance and stored in the authentication server key database 12. It is a means for decrypting the received user ID and password and registering them in the user database 11.

【0021】照合手段7は、認証時に、クライアント端
末4から認証サーバ公開鍵で暗号化されたユーザID、
パスワード、ハードウェアIDを受信し、認証サーバ鍵
データベース12に格納している認証サーバ秘密鍵で前
記受信したユーザID、パスワード、ハードウェアID
とを復号化して、クライアントデータベース10、ユー
ザデータベース11との照合を行い、正規のユーザであ
るか否かの照合を行う手段である。
At the time of authentication, the collating means 7 is a user ID encrypted by the authentication server public key from the client terminal 4,
The password, the hardware ID are received, and the received user ID, password, and hardware ID are stored using the authentication server secret key stored in the authentication server key database 12.
Is a means for decrypting, and collating with the client database 10 and the user database 11 to collate with the legitimate user.

【0022】通信鍵作成手段8は、認証時に、認証サー
バ2とサービスサーバ3とクライアント端末4との間で
のデータの送受信を行う際のデータ漏洩を防止する為の
通信鍵を共通鍵暗号方式で作成する手段である。共通鍵
暗号方式とは、暗号化する際、復号化する際の鍵が共通
である暗号方式をいう。
The communication key creating means 8 uses a common key cryptosystem as a communication key for preventing data leakage during data transmission / reception among the authentication server 2, the service server 3, and the client terminal 4 at the time of authentication. It is a means to create. The common key cryptosystem refers to a cryptosystem in which a key used for encryption and a key used for decryption are common.

【0023】通信鍵暗号化手段9は、認証時に、通信鍵
作成手段8に於いて作成した通信鍵を、クライアントデ
ータベース10に格納しているユーザの公開鍵であるク
ライアント側公開鍵で暗号化し、クライアント側公開鍵
で暗号化された通信鍵をクライアント端末4に送信する
手段である。
At the time of authentication, the communication key encryption means 9 encrypts the communication key created by the communication key creation means 8 with the client side public key which is the user's public key stored in the client database 10, It is means for transmitting a communication key encrypted with the client-side public key to the client terminal 4.

【0024】クライアントデータベース10は、クライ
アント端末4から受信しクライアント鍵登録手段5に於
いて復号化した、インストールID、ハードウェアI
D、クライアント側公開鍵を格納しているデータベース
である。
The client database 10 receives the installation ID and the hardware I received from the client terminal 4 and decrypted by the client key registration means 5.
D, a database that stores the client-side public key.

【0025】ユーザデータベース11は、クライアント
端末4から受信しユーザID登録手段6に於いて復号化
した、ユーザID、パスワードを格納しているデータベ
ースである。
The user database 11 is a database that stores a user ID and a password received from the client terminal 4 and decrypted by the user ID registration means 6.

【0026】認証サーバ鍵データベース12は、予め認
証サーバ2に付与されている認証サーバ秘密鍵を格納し
ているデータベースである。
The authentication server key database 12 is a database that stores the authentication server secret key assigned to the authentication server 2 in advance.

【0027】サービスサーバ3は、アクセス権チェック
手段13、ファイル受信手段14、ファイル暗号鍵取得
手段15、ファイル暗号鍵暗号化手段16、ファイル取
得手段17、サービスサーバファイル暗号化手段18、
ファイル格納手段19とを有している。ここでサービス
サーバ3は、クライアント端末4に対してファイル等を
提供するファイルサーバ、プログラム等を提供するプロ
グラムサーバ、データベース等のデータを提供するデー
タベースサーバ等のいずれであっても良い。
The service server 3 includes access right checking means 13, file receiving means 14, file encryption key acquisition means 15, file encryption key encryption means 16, file acquisition means 17, service server file encryption means 18,
It has a file storage means 19. Here, the service server 3 may be any of a file server that provides files and the like to the client terminal 4, a program server that provides programs and the like, a database server that provides data such as a database, and the like.

【0028】アクセス権チェック手段13は、ファイル
書き込み時又はファイル読み出し時に、当該ユーザがフ
ァイルにアクセス権限を有しているユーザであるか否か
を判断する手段である。
The access right checking means 13 is means for judging whether or not the user has a right to access the file when writing or reading the file.

【0029】ファイル受信手段14は、ファイル書き込
み時に、クライアント端末4からファイル暗号鍵で暗号
化されたファイルを、個人鍵で暗号化されたファイル暗
号鍵と共に受信し、ファイル格納手段19に保存する手
段である。
The file receiving means 14 receives the file encrypted with the file encryption key from the client terminal 4 together with the file encryption key encrypted with the private key, and stores it in the file storage means 19 when writing the file. Is.

【0030】ファイル暗号鍵取得手段15は、ファイル
読み出し時に、クライアント端末4からファイルオープ
ン要求を受信し、アクセス権チェック手段13に於いて
ファイルアクセス権限を有していると判断したユーザで
ある場合に、ファイル格納手段19から当該ユーザの個
人鍵で暗号化されているファイル暗号鍵を取得する手段
である。
The file encryption key acquisition unit 15 receives a file open request from the client terminal 4 at the time of reading a file, and the access right check unit 13 determines that the user has the file access right. , A means for acquiring the file encryption key encrypted with the user's private key from the file storage means 19.

【0031】ファイル暗号鍵暗号化手段16は、ファイ
ル読み出し時に、認証サーバ2が作成した通信鍵を用い
て、ファイル暗号鍵取得手段15がファイル格納手段1
9から取得した個人鍵で暗号化されているファイル暗号
鍵を暗号化してクライアント端末4に送信する手段であ
る。
The file encryption key encryption means 16 uses the communication key created by the authentication server 2 when the file is read, and the file encryption key acquisition means 15 uses the communication key created by the authentication server 2.
9 is a means for encrypting the file encryption key encrypted with the private key acquired from 9 and transmitting it to the client terminal 4.

【0032】ファイル取得手段17は、ファイル読み出
し時に、クライアント端末4からファイルリード要求を
受信し、ファイル暗号鍵で暗号化されているファイルを
ファイル格納手段19から取得する手段である。
The file acquisition means 17 is a means for receiving a file read request from the client terminal 4 at the time of reading a file and acquiring a file encrypted with the file encryption key from the file storage means 19.

【0033】サービスサーバファイル暗号化手段18
は、ファイル読み出し時に、認証サーバ2が作成した通
信鍵を用いて、ファイル取得手段17が取得したファイ
ル暗号鍵で暗号化されているファイルを更に暗号化して
クライアント端末4に送信する手段である。
Service server file encryption means 18
Is a means for further encrypting the file encrypted with the file encryption key acquired by the file acquisition means 17 using the communication key created by the authentication server 2 and transmitting the file to the client terminal 4 when reading the file.

【0034】クライアント端末4は、インストールID
受付手段20、ハードウェアID作成手段21、クライ
アント側公開鍵作成手段22、クライアント側秘密鍵作
成手段23、クライアント鍵送信手段24、ユーザID
送信手段27、クライアント端末個人鍵作成手段26、
認証手段25、認証時ID送信手段28、通信鍵復号化
手段29、ファイル暗号鍵作成手段30、クライアント
端末ファイル暗号鍵暗号化手段31、クライアント端末
ファイル暗号化手段32、ファイル送信手段33、ファ
イル暗号鍵復号化手段34、ファイル復号化手段35、
クライアント端末鍵データベース68とを有している。
The client terminal 4 has an installation ID
Reception means 20, hardware ID generation means 21, client side public key generation means 22, client side private key generation means 23, client key transmission means 24, user ID
Transmitting means 27, client terminal private key creating means 26,
Authentication means 25, authentication ID transmission means 28, communication key decryption means 29, file encryption key creation means 30, client terminal file encryption key encryption means 31, client terminal file encryption means 32, file transmission means 33, file encryption Key decryption means 34, file decryption means 35,
It has a client terminal key database 68.

【0035】インストールID受付手段20は、当該セ
キュリティ管理システム1を使用する為クライアント端
末4にインストールする際に、予め付与されているイン
ストールIDの入力を受付け、クライアント端末鍵デー
タベース68に格納する手段である。インストールID
の一例としては、当該セキュリティ管理システム1のク
ライアント端末4部分のソフトウェアを記録した記録媒
体(CD−ROM等)に予め製造元から付与され記録さ
れている番号等があり、インストールIDを入力するこ
とによって、正規の購入者、使用のライセンスを受けた
者であるか否かを確認することが可能であって、仮にイ
ンストールIDが確認できなかった場合には、インスト
ールが正常にクライアント端末4に行えない、クライア
ント端末4上に於いて使用できない等の制限を付加され
ていることが一般的である。
The installation ID accepting means 20 is means for accepting an input of an installation ID given in advance and storing it in the client terminal key database 68 when installing on the client terminal 4 in order to use the security management system 1. is there. Installation ID
As an example, there is a number or the like which is given in advance by a manufacturer and recorded on a recording medium (CD-ROM or the like) in which the software of the client terminal 4 part of the security management system 1 is recorded. It is possible to confirm whether the user is a legitimate purchaser or a licensed person for use, and if the installation ID cannot be confirmed, the installation cannot be normally performed on the client terminal 4. Generally, restrictions such as being unusable on the client terminal 4 are added.

【0036】ハードウェアID作成手段21は、クライ
アント端末4を識別する為のハードウェアIDを作成す
る手段である。ハードウェアIDは、使用権限を有して
いるクライアント端末4であるか否かの判断を可能とす
る識別子であって、クライアント端末4のハードウェ
ア、ソフトウェア等に導入されている、BIOS−ID
(BIOSの識別子)、HDD−ID(ハードディスク
ドライブの識別子)等から作成することが好適である。
The hardware ID creating means 21 is a means for creating a hardware ID for identifying the client terminal 4. The hardware ID is an identifier that enables determination as to whether or not the client terminal 4 has usage authority, and is a BIOS-ID introduced in the hardware, software, etc. of the client terminal 4.
It is preferable to create it from (BIOS identifier), HDD-ID (identifier of hard disk drive), or the like.

【0037】クライアント側公開鍵作成手段22は、イ
ンストールID、ハードウェアID等に基づいて当該ユ
ーザの公開鍵を作成する手段である。尚クライアント側
公開鍵は、クライアント側秘密鍵と非対称型暗号を形成
している。
The client side public key creating means 22 is a means for creating the public key of the user based on the installation ID, the hardware ID and the like. The client-side public key forms an asymmetric encryption with the client-side private key.

【0038】クライアント側秘密鍵作成手段23は、イ
ンストールID、ハードウェアID等に基づいて当該ユ
ーザの秘密鍵を作成する手段である。尚クライアント側
秘密鍵は、クライアント側公開鍵と非対称型暗号を形成
している。尚、本実施態様に於いては、クライアント側
公開鍵とクライアント側秘密鍵とをクライアント側公開
鍵作成手段22とクライアント側秘密鍵作成手段23と
で別々に作成しているが、同時に作成しても良いことは
当然である。
The client side private key creating means 23 is a means for creating the private key of the user based on the installation ID, the hardware ID and the like. The client-side private key forms an asymmetric encryption with the client-side public key. In this embodiment, the client-side public key and the client-side private key are created separately by the client-side public key creating means 22 and the client-side private key creating means 23, but they are created at the same time. Of course it is also good.

【0039】クライアント鍵送信手段24は、インスト
ール時に、認証サーバ公開鍵を用いて、インストールI
D、ハードウェアID、クライアント側公開鍵を暗号化
して認証サーバ2に送信する手段である。
At the time of installation, the client key transmitting means 24 uses the authentication server public key to install I
It is a means for encrypting D, the hardware ID, and the client-side public key and transmitting them to the authentication server 2.

【0040】認証手段25は、インストール時又は認証
時に、ユーザを識別する識別子であるユーザID、パス
ワード等の認証情報の入力を受け付ける手段である。
The authentication means 25 is means for accepting input of authentication information such as a user ID, which is an identifier for identifying a user, and a password at the time of installation or authentication.

【0041】クライアント端末個人鍵作成手段26は、
インストール時に、認証手段25に於いて受け付けたユ
ーザID、パスワード、ハードウェアID作成手段21
が作成したハードウェアIDとに基づいて個人鍵を作成
する手段である。個人鍵はサービスサーバ3上で保存す
るファイルの暗号化を行う為の鍵であり、ファイルの所
有者別(ユーザID別)の鍵である。
The client terminal private key creating means 26
At the time of installation, the user ID, password, and hardware ID creation means 21 accepted by the authentication means 25
Is a means for creating a personal key based on the hardware ID created by. The private key is a key for encrypting a file stored on the service server 3, and is a key for each owner of the file (for each user ID).

【0042】ユーザID送信手段27は、インストール
時に、ユーザID、パスワードを認証サーバ公開鍵で暗
号化し、認証サーバ2に送信する手段である。
The user ID transmitting means 27 is a means for encrypting the user ID and password with the authentication server public key at the time of installation and transmitting them to the authentication server 2.

【0043】認証時ID送信手段28は、認証時に、認
証手段25で受け付けたユーザID、パスワード、ハー
ドウェアID作成手段21が作成したハードウェアID
を認証サーバ公開鍵で暗号化し、認証サーバ2に送信す
る手段である。
At the time of authentication, the ID sending means 28 at the time of authentication makes the user ID, password, and hardware ID created by the hardware ID creating means 21 accepted by the authenticating means 25.
Is encrypted with the authentication server public key and is transmitted to the authentication server 2.

【0044】通信鍵復号化手段29は、認証時に、認証
サーバ2から受信したクライアント側公開鍵で暗号化さ
れた通信鍵を、クライアント端末鍵データベース68に
格納しているクライアント側秘密鍵で復号化する手段で
ある。
At the time of authentication, the communication key decryption means 29 decrypts the communication key encrypted by the client side public key received from the authentication server 2 with the client side secret key stored in the client terminal key database 68. Is a means to do.

【0045】ファイル暗号鍵作成手段30は、ファイル
書き込み時に、ユーザのファイルをサービスサーバ3上
で保存する際の鍵である、ファイル暗号鍵を作成する手
段である。
The file encryption key creating means 30 is a means for creating a file encryption key which is a key for saving a user's file on the service server 3 when writing a file.

【0046】クライアント端末ファイル暗号鍵暗号化手
段31は、ファイル書き込み時に、ファイル暗号鍵作成
手段30で作成したファイル暗号鍵を、個人鍵作成手段
が作成した個人鍵で暗号化した後、通信鍵復号化手段2
9が復号化した通信鍵で更に暗号化する手段である。
The client terminal file encryption key encryption means 31 encrypts the file encryption key created by the file encryption key creation means 30 with the private key created by the private key creation means when writing the file, and then decrypts the communication key. Conversion means 2
Reference numeral 9 is a means for further encryption with the decrypted communication key.

【0047】クライアント端末ファイル暗号化手段32
は、ファイル書き込み時にサービスサーバ3上に書き込
むファイルを、ファイル暗号鍵作成手段30が作成した
ファイル暗号鍵で暗号化した後、通信鍵復号化手段29
が復号化した通信鍵で更に暗号化する手段である。
Client terminal file encryption means 32
Encrypts the file to be written on the service server 3 at the time of writing the file with the file encryption key created by the file encryption key creating means 30, and then the communication key decrypting means 29.
Is a means for further encrypting with the decrypted communication key.

【0048】ファイル送信手段33は、ファイル書き込
み時に、クライアント端末ファイル暗号鍵暗号化手段3
1で暗号化したファイル鍵とクライアント端末ファイル
暗号化手段32が暗号化したファイルとをサービスサー
バ3に送信する手段である。
The file transmitting means 33 is a client terminal file encryption key encryption means 3 when writing a file.
It is a means for transmitting the file key encrypted in 1 and the file encrypted by the client terminal file encryption means 32 to the service server 3.

【0049】ファイル暗号鍵復号化手段34は、ファイ
ル読み出し時に、サービスサーバ3から受信した暗号化
されているファイル暗号鍵を、通信鍵復号化手段29が
復号化した通信鍵で復号化した後、更に個人鍵作成手段
が作成した個人鍵で復号化する手段である。
The file encryption key decryption means 34 decrypts the encrypted file encryption key received from the service server 3 at the time of reading the file with the communication key decrypted by the communication key decryption means 29, and then, Further, it is means for decrypting with the private key created by the private key creating means.

【0050】ファイル復号化手段35は、ファイル読み
出し時に、サービスサーバ3から受信した暗号化されて
いるファイルを、通信鍵復号化手段29が復号化した通
信鍵で復号化した後、更にファイル暗号鍵復号化手段3
4が復号化したファイル暗号鍵で復号化する手段であ
る。
The file decryption means 35 decrypts the encrypted file received from the service server 3 at the time of reading the file with the communication key decrypted by the communication key decryption means 29, and then further the file encryption key. Decoding means 3
Reference numeral 4 is a means for decrypting with the decrypted file encryption key.

【0051】[0051]

【実施例】次に図1のシステム構成に於ける本発明のプ
ロセスの流れの一例を図4から図7のフローチャート
図、図8から図11の各プロセスの概念図と図1のシス
テム構成図とを用いて詳細に説明する。尚プロセスは大
別して、インストール時、認証時、ファイル書き込み
時、ファイル読み出し時の4プロセスある。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, an example of the process flow of the present invention in the system configuration of FIG. 1 is a flow chart of FIGS. 4 to 7, a conceptual diagram of each process of FIGS. 8 to 11 and a system configuration diagram of FIG. It will be described in detail using and. The processes are roughly classified into four processes, that is, installation, authentication, file writing, and file reading.

【0052】インストール時とは、当該セキュリティ管
理システム1をクライアント端末4に於いて使用する為
に、クライアント端末4部分のソフトウェア等をクライ
アント端末4に於いて使用可能状態とすることをいう。
At the time of installation, in order to use the security management system 1 in the client terminal 4, the software of the client terminal 4 portion and the like are set to be usable in the client terminal 4.

【0053】認証時とは、クライアント端末4からサー
ビスサーバ3にアクセスする際に、当該サービスサーバ
3を使用することが可能なユーザ(又はクライアント端
末4)であるか否かの認証を行うことをいう。
At the time of authentication, when accessing the service server 3 from the client terminal 4, it is necessary to authenticate whether or not the user (or the client terminal 4) can use the service server 3. Say.

【0054】ファイル書き込み時とは、クライアント端
末4からサービスサーバ3上にファイルの書き込み(格
納・保存)を行うことをいい、ファイル読み出し時と
は、サービスサーバ3上に格納・保存しているファイル
をクライアント端末4に読み出すことをいう。
The writing of a file means writing (storing / saving) of a file from the client terminal 4 onto the service server 3, and the reading of a file means a file stored / saved on the service server 3. Is read to the client terminal 4.

【0055】まず、図4のフローチャート図と図8の概
念図とを用いてインストール時のプロセスの流れの一例
を説明する。
First, an example of the process flow at the time of installation will be described with reference to the flowchart of FIG. 4 and the conceptual diagram of FIG.

【0056】セキュリティ管理システム1を使用するこ
とを希望するユーザは、クライアント端末4を公知の方
法で起動し、クライアント端末4にインストールIDを
入力し、クライアント端末4のインストールID受付手
段20がインストールIDの入力を受け付け、クライア
ント端末鍵データベース68に登録する(S100)。
A user who desires to use the security management system 1 activates the client terminal 4 by a known method, inputs the installation ID into the client terminal 4, and the installation ID acceptance means 20 of the client terminal 4 causes the installation ID to be accepted. Is input and registered in the client terminal key database 68 (S100).

【0057】インストールIDの入力を正常に受け付け
られたことは、セキュリティ管理システム1をクライア
ント端末4にインストールし使用する正規の権限を有す
るものであるので、ハードウェアID作成手段21が、
クライアント端末4のBIOS−ID、HDD−ID等
からクライアント端末4に固有のハードウェアIDを作
成し、クライアント端末鍵データベース68にハードウ
ェアIDを登録する(S110)。
The fact that the input of the installation ID is normally accepted means that the hardware ID creating means 21 has the proper authority to install and use the security management system 1 in the client terminal 4.
A hardware ID unique to the client terminal 4 is created from the BIOS-ID, HDD-ID, etc. of the client terminal 4, and the hardware ID is registered in the client terminal key database 68 (S110).

【0058】又S100に於いてインストールIDの入
力が受け付けられなかったことは、正規の権限を有する
ものではないと判断できるので、再入力を促す等を行う
ことが好適である。
If the installation ID is not accepted in S100, it can be judged that the user does not have the proper authority. Therefore, it is preferable to prompt the re-input.

【0059】S110に於いてハードウェアIDを作成
後、クライアント側公開鍵作成手段22及びクライアン
ト側秘密鍵作成手段23が、インストールID、ハード
ウェアID等からクライアント端末4の暗号鍵である、
クライアント側公開鍵とクライアント側秘密鍵とを作成
する(S120)。S120に於いて作成後、クライア
ント側公開鍵作成手段22とクライアント側秘密鍵作成
手段23がクライアント端末鍵データベース68にクラ
イアント側公開鍵とクライアント側秘密鍵とを登録す
る。
After the hardware ID is created in S110, the client-side public key creating means 22 and the client-side secret key creating means 23 use the installation ID, the hardware ID, etc. as the encryption key of the client terminal 4,
A client-side public key and a client-side private key are created (S120). After the creation in S120, the client side public key creating means 22 and the client side private key creating means 23 register the client side public key and the client side private key in the client terminal key database 68.

【0060】S120に於いてクライアント端末4の暗
号鍵を作成後、クライアント鍵送信手段24が、インス
トールID受付手段20に於いて受け付けたインストー
ルIDとハードウェアID作成手段21が作成したハー
ドウェアIDとクライアント側公開鍵とを、予め認証サ
ーバ2に付与されている認証サーバ公開鍵で暗号化し、
認証サーバ2にネットワークを介して送信する(S13
0)。この際の概念図を図8(a)に示す。
After the encryption key of the client terminal 4 is created in S120, the client key transmission means 24 receives the installation ID accepted by the installation ID acceptance means 20 and the hardware ID created by the hardware ID creation means 21. The client-side public key is encrypted with the authentication server public key assigned to the authentication server 2 in advance,
Send to the authentication server 2 via the network (S13
0). A conceptual diagram at this time is shown in FIG.

【0061】S130でクライアント端末4から送信さ
れた、認証サーバ公開鍵で暗号化されたインストールI
DとハードウェアIDとクライアント側公開鍵とを、認
証サーバ2のクライアント鍵登録手段5が、予め認証サ
ーバ2に付与されている認証サーバ秘密鍵で復号化し、
クライアントデータベース10に登録する(S14
0)。
Install I encrypted by the authentication server public key transmitted from the client terminal 4 in S130
The client key registration means 5 of the authentication server 2 decrypts D, the hardware ID, and the client-side public key with the authentication server secret key previously assigned to the authentication server 2,
Register in the client database 10 (S14)
0).

【0062】S130に於いて認証サーバ2にクライア
ント側公開鍵等を送信後、認証手段25がユーザからユ
ーザのユーザID、パスワード等の認証情報の入力を受
け付ける(S150)。認証手段25がS150に於い
て認証情報の入力を受け付け後、クライアント端末個人
鍵作成手段26がユーザID、パスワード、ハードウェ
アIDから個人鍵を作成し、クライアント端末鍵データ
ベース68に登録する(S160)。
After transmitting the client side public key and the like to the authentication server 2 in S130, the authentication means 25 accepts the input of authentication information such as the user ID and password of the user from the user (S150). After the authenticating means 25 accepts the input of the authentication information in S150, the client terminal private key creating means 26 creates a private key from the user ID, password and hardware ID and registers it in the client terminal key database 68 (S160). .

【0063】クライアント端末個人鍵作成手段26が個
人鍵を作成後、ユーザID送信手段27が、認証手段2
5が受け付けたユーザID、パスワードを認証サーバ公
開鍵で暗号化し、認証サーバ2に送信する(S17
0)。この場合の概念図を図8(b)に示す。S160
とS170は順不同でも良い。
After the client terminal private key creating means 26 creates a private key, the user ID transmitting means 27 causes the authenticating means 2 to operate.
The user ID and password accepted by the server 5 are encrypted with the authentication server public key and transmitted to the authentication server 2 (S17).
0). A conceptual diagram in this case is shown in FIG. S160
And S170 may be in any order.

【0064】S170に於いてクライアント端末4から
送信された、認証サーバ公開鍵で暗号化されたユーザI
D、パスワードとを、認証サーバ2のユーザID登録手
段6が、認証サーバ秘密鍵で復号化し、ユーザデータベ
ース11に登録する(S180)。この場合の概念図を
図8(c)に示す。以上のようなプロセスを経ることに
より、インストール時の処理が行える。
User I encrypted with the authentication server public key transmitted from the client terminal 4 in S170
The user ID registration means 6 of the authentication server 2 decrypts D and the password with the authentication server secret key and registers them in the user database 11 (S180). A conceptual diagram in this case is shown in FIG. Through the above process, the process at the time of installation can be performed.

【0065】次に、認証時のプロセスの流れの一例を図
5のフローチャート図と図9の概念図とを用いて説明す
る。
Next, an example of the flow of the process at the time of authentication will be described with reference to the flowchart of FIG. 5 and the conceptual diagram of FIG.

【0066】ユーザはS150に於いて入力したユーザ
ID、パスワードとを入力し(S200)、認証手段2
5が入力されたユーザID、パスワードを受け付ける。
S200に於いて受け付けたユーザIDとパスワードと
クライアント端末鍵データベース68に登録しているハ
ードウェアIDとを、認証時ID送信手段28が認証サ
ーバ公開鍵で暗号化し、認証サーバ2に送信する(S2
10)。この際の概念図を9(a)に示す。又この際に
ユーザID、パスワードと合わせてハードウェアIDも
送信しているが、これは正規のクライアント端末4から
操作されているかを確認する為であり、セキュリティを
向上させる為である。従って、ハードウェアIDを送信
しなくとも、ユーザID、パスワードのみを暗号化して
認証サーバ2に送信しても良い。
The user inputs the user ID and password input in S150 (S200), and the authentication means 2
The user ID and password in which 5 is input are accepted.
The user ID and password accepted in S200 and the hardware ID registered in the client terminal key database 68 are encrypted by the authentication time ID transmitting means 28 with the authentication server public key and transmitted to the authentication server 2 (S2).
10). A conceptual diagram at this time is shown in FIG. At this time, the hardware ID is also transmitted together with the user ID and the password. This is to confirm whether the operation is performed from the legitimate client terminal 4 and to improve the security. Therefore, only the user ID and password may be encrypted and transmitted to the authentication server 2 without transmitting the hardware ID.

【0067】S210に於いてクライアント端末4から
送信された、認証サーバ公開鍵で暗号化されたユーザI
D、パスワード、ハードウェアIDとを認証サーバ2の
照合手段7が受信し、照合手段7は認証サーバ秘密鍵で
復号化し、クライアントデータベース10、ユーザデー
タベース11と照合することによって、正規のユーザが
正規のクライアント端末4から操作を行っているかの照
合を行う(S220)。
User I encrypted by the authentication server public key transmitted from the client terminal 4 in S210
The collating means 7 of the authentication server 2 receives the D, the password and the hardware ID, and the collating means 7 decrypts them with the secret key of the authentication server and collates them with the client database 10 and the user database 11 so that the legitimate user is authorized. It is checked whether the operation is being performed from the client terminal 4 (S220).

【0068】S220に於いて照合が確認されなかった
ら再入力をユーザに促す等を行い、照合が確認できたな
らば、クライアント端末4とサービスサーバ3との通信
の際に用いる通信鍵を通信鍵作成手段8が作成する。又
認証サーバ鍵データベース12に通信鍵を登録する。
If the collation is not confirmed in S220, the user is prompted to re-input, and if the collation is confirmed, the communication key used for communication between the client terminal 4 and the service server 3 is set as the communication key. Created by the creating means 8. Also, the communication key is registered in the authentication server key database 12.

【0069】作成した通信鍵を、通信鍵暗号化手段9が
クライアントデータベース10に登録しているクライア
ント側公開鍵で暗号化し、暗号化した通信鍵をクライア
ント端末4に送信する(S230)。この際の概念図を
図9(b)に示す。又、この際に認証サーバ2は通信鍵
をサービスサーバ3に送信している。この送信の際に
は、通信鍵を暗号化して送信しても良い。
The communication key encryption means 9 encrypts the created communication key with the client-side public key registered in the client database 10, and sends the encrypted communication key to the client terminal 4 (S230). A conceptual diagram at this time is shown in FIG. Further, at this time, the authentication server 2 transmits the communication key to the service server 3. At the time of this transmission, the communication key may be encrypted and transmitted.

【0070】S230に於いて送信された通信鍵をクラ
イアント端末4の通信鍵復号化手段29が受信し、通信
鍵復号化手段29がクライアント端末鍵データベース6
8に格納しているクライアント側秘密鍵で通信鍵を復号
化する(S240)。この際の概念図を図9(c)に示
す。以上のようなプロセスを経ることにより、認証時の
処理が行える。
The communication key decryption means 29 of the client terminal 4 receives the communication key transmitted in S230, and the communication key decryption means 29 receives the client terminal key database 6
The communication key is decrypted with the client-side private key stored in S8 (S240). A conceptual diagram at this time is shown in FIG. By performing the above process, the process at the time of authentication can be performed.

【0071】次に、ファイル書き込み時のプロセスの流
れの一例を図6のフローチャート図と図10の概念図を
用いて説明する。
Next, an example of the process flow when writing a file will be described with reference to the flowchart of FIG. 6 and the conceptual diagram of FIG.

【0072】クライアント端末4に於いてユーザがファ
イルをサービスサーバ3上に書き込む際には、ファイル
暗号鍵作成手段30がファイル暗号鍵を作成し、当該作
成したファイル暗号鍵を、クライアント端末ファイル暗
号鍵暗号化手段31がクライアント端末鍵データベース
68に登録している個人鍵で暗号化し、更に認証時にS
240で復号化した通信鍵を用いて暗号化する(S30
0)。つまり、ファイル暗号鍵は、個人鍵と通信鍵で二
重に暗号化されていることとなる。この際にファイル暗
号鍵作成手段30は、クライアント端末鍵データベース
68にファイル暗号鍵を登録することが好適である。
When the user writes a file on the service server 3 in the client terminal 4, the file encryption key creating means 30 creates a file encryption key, and the created file encryption key is used as the client terminal file encryption key. The encrypting means 31 encrypts with the private key registered in the client terminal key database 68, and at the time of authentication, S
Encryption is performed using the communication key decrypted in 240 (S30
0). That is, the file encryption key is doubly encrypted with the personal key and the communication key. At this time, the file encryption key creating means 30 preferably registers the file encryption key in the client terminal key database 68.

【0073】S300終了後、書き込む対象となるファ
イルのファイルオープン要求を公知のOS(オペレーシ
ョンソフトウェア)の機能を用いてクライアント端末4
からサービスサーバ3に送信する(S310)。
After completion of S300, the client terminal 4 is requested to open a file open request for a file to be written by using a known OS (operation software) function.
To the service server 3 (S310).

【0074】S310のファイルオープン要求を受信し
たサービスサーバ3のアクセス権チェック手段13は、
ファイル格納手段19の当該ファイルに対するユーザの
アクセス権限をチェックし(S320)、権限のないユ
ーザであればその旨をクライアント端末4に通知する。
The access right checking means 13 of the service server 3 which has received the file open request in S310,
The user's access authority to the file in the file storage means 19 is checked (S320), and if the user is not authorized, the client terminal 4 is notified of that fact.

【0075】クライアント端末4はサービスサーバ3に
対してファイルオープン要求を送信後、ファイル暗号化
手段が、書き込むファイルをS300で作成したファイ
ル暗号鍵で暗号化し、更に認証時にS240で復号化し
た通信鍵を用いて暗号化する(S330)。つまり、書
き込む対象となるファイルは、ファイル暗号鍵と通信鍵
で二重に暗号化されていることとなる。
After the client terminal 4 sends a file open request to the service server 3, the file encryption means encrypts the file to be written with the file encryption key created in S300, and the communication key decrypted in S240 at the time of authentication. To encrypt (S330). That is, the file to be written is doubly encrypted with the file encryption key and the communication key.

【0076】ファイル暗号鍵、ファイルをクライアント
端末4に於いて暗号化後、ファイル送信手段33が、通
信鍵と個人鍵又はファイル暗号鍵で暗号化したファイル
暗号鍵とファイルとをサービスサーバ3に送信する(S
340)。この際の概念図を図10(a)に示す。
After encrypting the file encryption key and the file in the client terminal 4, the file transmission means 33 transmits the communication key and the private key or the file encryption key and the file encrypted with the file encryption key to the service server 3. Do (S
340). A conceptual diagram at this time is shown in FIG.

【0077】サービスサーバ3のファイル受信手段14
は、クライアント端末4から暗号化されたファイル暗号
鍵とファイルとを受信し、ファイル受信手段14は、認
証サーバ2の認証サーバ鍵データベース12に格納して
いる通信鍵を取得し、当該通信鍵を用いて、個人鍵と通
信鍵で暗号化されたファイル暗号鍵、ファイル暗号鍵と
通信鍵で暗号化されたファイルとを復号化する。復号化
後、ファイル受信手段14は、ファイル格納手段19に
登録し、保存する(S350)。この際の概念図を図1
0(b)に示す。従ってファイル格納手段19には、個
人鍵で暗号化されたファイル暗号鍵と、ファイル暗号鍵
で暗号化されたファイルとを登録することとなる。以上
のようなプロセスを経ることにより、ファイル書き込み
時の処理が行える。
File receiving means 14 of the service server 3
Receives the encrypted file encryption key and the file from the client terminal 4, and the file receiving means 14 acquires the communication key stored in the authentication server key database 12 of the authentication server 2 and stores the communication key. It is used to decrypt the file encryption key encrypted with the private key and the communication key, and the file encrypted with the file encryption key and the communication key. After the decryption, the file receiving means 14 registers and saves it in the file storing means 19 (S350). Figure 1 shows a conceptual diagram of this case.
It is shown in 0 (b). Therefore, in the file storage means 19, the file encryption key encrypted with the private key and the file encrypted with the file encryption key are registered. Through the above process, the process at the time of writing the file can be performed.

【0078】次に、ファイル読み出し時のプロセスの流
れの一例を図7のフローチャート図と図11の概念図と
を用いて詳細に説明する。
Next, an example of the process flow at the time of reading a file will be described in detail with reference to the flowchart of FIG. 7 and the conceptual diagram of FIG.

【0079】サービスサーバ3からファイル読み出しを
行うユーザは、読み出し対象となるファイルのファイル
オープン要求を公知のOSの機能を用いてクライアント
端末4からサービスサーバ3に送信する(S400)。
A user who reads a file from the service server 3 sends a file open request for a file to be read from the client terminal 4 to the service server 3 using a known OS function (S400).

【0080】ファイルオープン要求を受信したサービス
サーバ3のアクセス権チェック手段13は、ファイル格
納手段19の当該ファイルに対するユーザのアクセス権
限をチェックし(S410)、権限のないユーザであれ
ばその旨をクライアント端末4に通知する。
Upon receipt of the file open request, the access right checking means 13 of the service server 3 checks the user's access authority to the file in the file storage means 19 (S410). Notify the terminal 4.

【0081】S410のアクセス権限チェック後、アク
セス権限を有しているユーザであれば、ファイル暗号鍵
取得手段15が、個人鍵で暗号化されているファイル暗
号鍵をファイル格納手段19から取得する(S42
0)。
After the access authority check in S410, if the user has the access authority, the file encryption key acquisition means 15 acquires the file encryption key encrypted with the private key from the file storage means 19 ( S42
0).

【0082】S420に於いて取得した個人鍵で暗号化
されているファイル暗号鍵を、ファイル暗号鍵暗号化手
段16が、通信鍵で暗号化してクライアント端末4に送
信する(S430)。この際の概念図を図11(a)に
示す。
The file encryption key encryption means 16 encrypts the file encryption key encrypted with the private key obtained in S420 with the communication key and sends it to the client terminal 4 (S430). A conceptual diagram at this time is shown in FIG.

【0083】S430に於いてサービスサーバ3から受
信した通信鍵と個人鍵とで暗号化されているファイル暗
号鍵を、クライアント端末4のファイル暗号鍵復号化手
段34は、認証時にS240で復号化した通信鍵を用い
て復号化し、更にクライアント端末鍵データベース68
に登録している個人鍵で復号化する(S440)。
The file encryption key decrypting means 34 of the client terminal 4 decrypts the file encryption key encrypted by the communication key and the private key received from the service server 3 in S430 in S240 at the time of authentication. Decryption using the communication key, and the client terminal key database 68
It is decrypted with the private key registered in (S440).

【0084】ファイル暗号鍵を復号化後、読み出し対象
となるファイルのファイルリード要求を公知のOSの機
能を用いてクライアント端末4からサービスサーバ3に
送信する(S450)。
After the file encryption key is decrypted, the file read request for the file to be read is transmitted from the client terminal 4 to the service server 3 by using the known OS function (S450).

【0085】ファイルリード要求を受信したサービスサ
ーバ3のファイル取得手段17は、ファイル暗号鍵で暗
号化されているファイルをファイル格納手段19から取
得する(S460)。取得したファイル暗号鍵で暗号化
されているファイルを、サービスサーバファイル暗号化
手段18が、通信鍵で暗号化してクライアント端末4に
送信する(S470)。この際の概念図を図11(b)
に示す。
Upon receiving the file read request, the file acquisition means 17 of the service server 3 acquires the file encrypted by the file encryption key from the file storage means 19 (S460). The service server file encryption means 18 encrypts the file encrypted with the obtained file encryption key with the communication key and sends it to the client terminal 4 (S470). A conceptual diagram at this time is shown in FIG.
Shown in.

【0086】通信鍵とファイル暗号鍵で暗号化されてい
るファイルを受信したクライアント端末4のファイル復
号化手段35は、認証時にS240で復号化した通信鍵
を用いて復号化し、更にS440で復号化したファイル
暗号鍵でファイルを復号化する(S480)。この際の
概念図を図11(c)に示す。以上のようなプロセスを
経ることにより、ファイル読み出し時の処理が行える。
Upon receiving the file encrypted with the communication key and the file encryption key, the file decryption means 35 of the client terminal 4 decrypts using the communication key decrypted in S240 at the time of authentication, and further decrypts in S440. The file is decrypted with the file encryption key (S480). A conceptual diagram at this time is shown in FIG. Through the above process, the process at the time of reading the file can be performed.

【0087】又図5及び図9に於ける認証時に於いて、
通信鍵を認証サーバ2で作成するのではなく、クライア
ント端末4で作成する場合がある。この場合のシステム
構成の例を図24に示す。認証サーバ2とサービスサー
バ3とが同一の主体者が実現している場合に、図2は好
適であるが、異なる主体者である場合、又は認証サーバ
2の負荷を削減したい場合等の理由がある場合には、ク
ライアント端末4で作成してもよい。
At the time of authentication in FIGS. 5 and 9,
The communication key may be created in the client terminal 4 instead of the authentication server 2. An example of the system configuration in this case is shown in FIG. Although FIG. 2 is suitable when the authentication server 2 and the service server 3 are realized by the same subject, there are reasons such as different subjects or reduction of the load on the authentication server 2. In some cases, it may be created by the client terminal 4.

【0088】図24に於いてはクライアント端末4で作
成した通信鍵を、直接サービスサーバ3に送信する場合
である。
In FIG. 24, the communication key created by the client terminal 4 is directly transmitted to the service server 3.

【0089】この方法を用いた場合の認証時のプロセス
の流れの一例を図25のフローチャート図と図26の概
念図とを用いて詳細に説明する。
An example of the process flow at the time of authentication using this method will be described in detail with reference to the flowchart of FIG. 25 and the conceptual diagram of FIG.

【0090】ユーザはS150に於いて入力したユーザ
ID、パスワードとを入力し(S1100)、認証手段
25が入力されたユーザID、パスワードを受け付け
る。S1100に於いて受け付けたユーザIDとパスワ
ードとクライアント端末鍵データベース68に登録して
いるハードウェアIDとを、認証時ID送信手段28が
認証サーバ公開鍵で暗号化し、認証サーバ2に送信する
(S1110)。この際の概念図を図26(a)に示
す。又この際にユーザID、パスワードと合わせてハー
ドウェアIDも送信しているが、これは正規のクライア
ント端末4から操作されているかを確認する為であり、
セキュリティを向上させる為である。従って、ハードウ
ェアIDを送信しなくとも、ユーザID、パスワードの
みを暗号化して認証サーバ2に送信しても良い。
The user inputs the user ID and password input in S150 (S1100), and the authentication means 25 accepts the input user ID and password. The user ID and password accepted in S1100 and the hardware ID registered in the client terminal key database 68 are encrypted by the authentication time ID transmitting means 28 with the authentication server public key and transmitted to the authentication server 2 (S1110). ). A conceptual diagram at this time is shown in FIG. At this time, the hardware ID is also transmitted together with the user ID and the password, in order to confirm whether the operation is performed from the legitimate client terminal 4,
This is to improve security. Therefore, only the user ID and password may be encrypted and transmitted to the authentication server 2 without transmitting the hardware ID.

【0091】S1110に於いてクライアント端末4か
ら送信された、認証サーバ公開鍵で暗号化されたユーザ
ID、パスワード、ハードウェアIDとを照合手段7が
受信し、照合手段7は認証サーバ秘密鍵で復号化し、ク
ライアントデータベース10、ユーザデータベース11
と照合することによって、正規のユーザが正規のクライ
アント端末4から操作を行っているかの照合を行う(S
1120)。
The collating means 7 receives the user ID, password, and hardware ID encrypted by the authentication server public key transmitted from the client terminal 4 in S1110, and the collating means 7 uses the authentication server secret key. Decrypt and client database 10 and user database 11
By collating with, it is collated whether the legitimate user is operating from the legitimate client terminal 4 (S
1120).

【0092】S1120に於いて照合が確認されなかっ
たら再入力をユーザに促す等を行い、照合が確認できた
ならば、クライアント端末4とサービスサーバ3との通
信の際に用いる通信鍵を、クライアント端末4のクライ
アント端末通信鍵作成手段66が作成する(S113
0)。又クライアント端末鍵データベース68に通信鍵
を登録する。
If the collation is not confirmed in S1120, the user is prompted to re-input, and if the collation is confirmed, the communication key used for communication between the client terminal 4 and the service server 3 is set to the client. The client terminal communication key creating means 66 of the terminal 4 creates it (S113).
0). Also, the communication key is registered in the client terminal key database 68.

【0093】作成した通信鍵を、クライアント端末通信
鍵暗号化手段67がサービスサーバ公開鍵で暗号化し、
暗号化した通信鍵をサービスサーバ3に送信する(S1
140)。この際の概念図を図26(b)に示す。サー
ビスサーバ公開鍵とは、サービスサーバ3とネットワー
クを介してデータの送受信を行う際の、サービスサーバ
3に予め付与されている公開鍵であって、サービスサー
バ3が有するサービスサーバ秘密鍵と対応する。
The client terminal communication key encryption means 67 encrypts the created communication key with the service server public key,
The encrypted communication key is transmitted to the service server 3 (S1
140). A conceptual diagram at this time is shown in FIG. The service server public key is a public key given to the service server 3 in advance when transmitting / receiving data to / from the service server 3 via a network, and corresponds to the service server secret key of the service server 3. .

【0094】S1140に於いて送信された通信鍵をサ
ービスサーバ3のサービスサーバ通信鍵復号化手段65
が受信し、サービスサーバ秘密鍵で通信鍵を復号化する
(S1150)。この際の概念図を図26(c)に示
す。以上のようなプロセスを経ることにより、クライア
ント端末4とサービスサーバ3との間で通信鍵の送受信
が行え、認証時の処理が行える。尚図25に示した認証
時のプロセスの流れを行った場合には、通信鍵はサービ
スサーバ3で直接登録をしておき、暗号化/復号化の処
理を行うこととなる。
The service server communication key decrypting means 65 of the service server 3 uses the communication key transmitted in S1140.
Is received, and the communication key is decrypted with the service server secret key (S1150). A conceptual diagram at this time is shown in FIG. Through the above process, the communication key can be transmitted and received between the client terminal 4 and the service server 3, and the process at the time of authentication can be performed. When the process flow at the time of authentication shown in FIG. 25 is performed, the communication key is directly registered in the service server 3 and the encryption / decryption process is performed.

【0095】[0095]

【実施例2】次に、セキュリティ管理システム1の他の
実施態様である管理鍵を認証サーバ2で管理する場合の
システム構成の一例を図2に示す。尚、実施例1と同様
の部分については簡略化の為、適宜説明を省略する。尚
実施例2に於いては管理鍵が予め認証サーバ2、サービ
スサーバ3に付与されている場合を説明する。
[Embodiment 2] Next, FIG. 2 shows an example of a system configuration in the case where a management key, which is another embodiment of the security management system 1, is managed by the authentication server 2. The same parts as those in the first embodiment will be omitted for simplification. In the second embodiment, the case where the management key is given to the authentication server 2 and the service server 3 in advance will be described.

【0096】認証サーバ2は、クライアント鍵登録手段
5と認証サーバ管理時ユーザID登録手段36と個人鍵
登録手段37と通信鍵作成手段8と通信鍵暗号化手段9
と認証サーバ管理時照合手段38とクライアントデータ
ベース10と認証サーバ管理時ユーザデータベース39
と認証サーバ鍵データベース12とを有している。
The authentication server 2 includes a client key registration means 5, an authentication server management user ID registration means 36, a personal key registration means 37, a communication key creation means 8 and a communication key encryption means 9.
Authentication server management time collating means 38, client database 10, authentication server management user database 39
And an authentication server key database 12.

【0097】個人鍵登録手段37は、クライアント端末
4から受信した認証サーバ公開鍵で暗号化された個人鍵
を、認証サーバ秘密鍵で復号化し、更に予め付与されて
いる管理鍵で暗号化して、認証サーバ管理時ユーザデー
タベース39に個人鍵を登録する手段である。
The private key registration means 37 decrypts the private key received from the client terminal 4 and encrypted with the authentication server public key with the authentication server private key, and further with the management key given in advance, This is a means for registering a private key in the user database 39 when managing the authentication server.

【0098】認証サーバ管理時ユーザID登録手段36
は、認証サーバ公開鍵で暗号化されたユーザIDとパス
ワードとをクライアント端末4から受信し、認証サーバ
秘密鍵で復号化し、復号化したユーザIDとパスワード
とを認証サーバ管理時ユーザデータベース39に登録す
る手段である。
User ID registration means 36 when managing the authentication server
Receives the user ID and password encrypted with the authentication server public key from the client terminal 4, decrypts them with the authentication server secret key, and registers the decrypted user ID and password in the authentication server management user database 39. Is a means to do.

【0099】認証サーバ管理時照合手段38は、認証サ
ーバ公開鍵で暗号化されたユーザIDとパスワードとハ
ードウェアIDとをクライアント端末4から受信し、認
証サーバ秘密鍵で復号化し、復号化したユーザIDとパ
スワードとハードウェアIDとをクライアントデータベ
ース10、認証サーバ管理時ユーザデータベース39と
照合し、正規のユーザであるか否かの照合を行う手段で
ある。
The authentication server management time collating means 38 receives the user ID, the password, and the hardware ID encrypted with the authentication server public key from the client terminal 4, decrypts them with the authentication server secret key, and decrypts them. It is a means for collating the ID, the password, and the hardware ID with the client database 10 and the user database 39 for managing the authentication server, and collating with the authorized user.

【0100】認証サーバ管理時ユーザデータベース39
は、クライアント端末4から受信しユーザID登録手段
6に於いて復号化したユーザIDとパスワード、個人鍵
登録手段37で受信し管理鍵で暗号化した個人鍵とを格
納しているデータベースである。
Authentication server management user database 39
Is a database that stores the user ID and password received from the client terminal 4 and decrypted by the user ID registration means 6, and the private key received by the private key registration means 37 and encrypted by the management key.

【0101】サービスサーバ3は、アクセス権チェック
手段13、個人鍵取得手段40、個人鍵復号化手段4
1、サービスサーバファイル暗号鍵作成手段42、サー
ビスサーバファイル暗号鍵暗号化手段43、認証サーバ
管理時ファイル復号化手段44、認証サーバ管理時サー
ビスサーバファイル暗号化手段45、サービスサーバフ
ァイル暗号鍵登録手段46、ファイル格納手段19、読
出時個人鍵復号化手段47、ファイル暗号鍵取得手段1
5、認証サーバ管理時ファイル暗号鍵暗号化手段48、
ファイル取得手段17、サービスサーバファイル暗号化
手段18とを有している。ここでサービスサーバ3は実
施例1と同様に、クライアント端末4に対してファイル
等を提供するファイルサーバ、プログラム等を提供する
プログラムサーバ、データベース等のデータを提供する
データベースサーバとのいずれであっても良い。
The service server 3 has access right check means 13, private key acquisition means 40, and private key decryption means 4.
1, service server file encryption key creation means 42, service server file encryption key encryption means 43, authentication server management time file decryption means 44, authentication server management time service server file encryption means 45, service server file encryption key registration means 46, file storage means 19, private key decryption means 47 for reading, file encryption key acquisition means 1
5, authentication server management file encryption key encryption means 48,
It has a file acquisition means 17 and a service server file encryption means 18. Here, the service server 3 is either a file server that provides files or the like to the client terminal 4, a program server that provides programs or the like, or a database server that provides data such as a database, as in the first embodiment. Is also good.

【0102】個人鍵取得手段40は、ファイル書き込み
時に、管理鍵で暗号化されたファイル所有者(ユーザ)
の個人鍵を認証サーバ2の認証サーバ管理時ユーザデー
タベース39から取得する手段である。
The private key acquisition means 40 is a file owner (user) encrypted with a management key when writing a file.
Is a means for acquiring the private key of the above from the user database 39 at the time of managing the authentication server of the authentication server 2.

【0103】個人鍵復号化手段41は、ファイル書き込
み時に、個人鍵取得手段40が取得した管理鍵で暗号化
された個人鍵を、管理鍵で復号化する手段である。
The private key decryption means 41 is means for decrypting the private key encrypted with the management key acquired by the private key acquisition means 40 with the management key when writing the file.

【0104】サービスサーバファイル暗号鍵作成手段4
2は、サービスサーバ3上で保存するユーザのファイル
を暗号化する為のファイル暗号鍵を作成する手段であ
る。
Service server file encryption key creating means 4
2 is a means for creating a file encryption key for encrypting a user's file stored on the service server 3.

【0105】サービスサーバファイル暗号鍵暗号化手段
43は、ファイル書き込み時に、サービスサーバファイ
ル暗号鍵作成手段42が作成したファイル暗号鍵を、個
人鍵復号化手段41が復号化したした個人鍵で暗号化す
る手段である。
The service server file encryption key encryption means 43 encrypts the file encryption key created by the service server file encryption key creation means 42 with the private key decrypted by the private key decryption means 41 when writing the file. Is a means to do.

【0106】認証サーバ管理時ファイル復号化手段44
は、ファイル書き込み時に、クライアント端末4から通
信鍵で暗号化されたファイルを受信し、受信したファイ
ルを通信鍵で復号化する手段である。
Authentication server management time file decryption means 44
Is a means for receiving a file encrypted with the communication key from the client terminal 4 when writing the file, and decrypting the received file with the communication key.

【0107】認証サーバ管理時サービスサーバファイル
暗号化手段45は、ファイル書き込み時に、認証サーバ
管理時ファイル復号化手段44が復号化したファイル
を、ファイル暗号鍵作成手段30が作成したファイル暗
号鍵で暗号化する手段である。
The authentication server management service server file encryption means 45 encrypts the file decrypted by the authentication server management time file decryption means 44 with the file encryption key created by the file encryption key creation means 30 when writing the file. It is a means to turn into.

【0108】サービスサーバファイル暗号鍵登録手段4
6は、ファイル書き込み時に、認証サーバ管理時サービ
スサーバファイル暗号化手段45で暗号化したファイル
と、サービスサーバファイル暗号鍵暗号化手段43で個
人鍵で暗号化したファイル暗号鍵とをファイル格納手段
19に登録、保存する手段である。
Service server file encryption key registration means 4
A file storage unit 6 stores the file encrypted by the authentication server management service server file encryption unit 45 and the file encryption key encrypted by the private key by the service server file encryption key encryption unit 43 when writing the file. It is a means to register and save in.

【0109】読出時個人鍵復号化手段47は、ファイル
読み出し時に、クライアント端末4からファイルオープ
ン要求を受信した際に、ファイル所有者のユーザの個人
鍵を認証サーバ2の認証サーバ管理時ユーザデータベー
ス39から取得し、管理鍵で復号化する手段である。
The read personal key decryption means 47 receives the file open request from the client terminal 4 at the time of reading the file and stores the personal key of the user of the file owner in the authentication server management user database 39 of the authentication server 2. It is a means for decrypting with the management key.

【0110】認証サーバ管理時ファイル暗号鍵暗号化手
段48は、ファイル暗号鍵取得手段15が、取得した個
人鍵で暗号化されているファイル暗号鍵と、個人鍵とを
通信鍵で暗号化してクライアント端末4に送信する手段
である。
At the time of managing the authentication server, the file encryption key encrypting means 48 encrypts the file encryption key encrypted by the private key acquired by the file encryption key acquiring means 15 and the private key with the communication key, and the client. It is a means for transmitting to the terminal 4.

【0111】クライアント端末4は、インストールID
受付手段20、ハードウェアID作成手段21、クライ
アント側公開鍵作成手段22、クライアント側秘密鍵作
成手段23、クライアント鍵送信手段24、ユーザID
−個人鍵送信手段49、クライアント端末個人鍵作成手
段26、認証手段25、認証時ID送信手段28、通信
鍵復号化手段29、認証サーバ管理時クライアント端末
ファイル暗号化手段50、認証サーバ管理時ファイル送
信手段51、認証サーバ管理時ファイル暗号鍵復号化手
段52、ファイル復号化手段35、クライアント端末鍵
データベース68とを有している。
The client terminal 4 has an installation ID
Reception means 20, hardware ID generation means 21, client side public key generation means 22, client side private key generation means 23, client key transmission means 24, user ID
-Private key transmission means 49, client terminal private key creation means 26, authentication means 25, authentication ID transmission means 28, communication key decryption means 29, authentication server management client terminal file encryption means 50, authentication server management file It has a transmitting means 51, an authentication server management file encryption key decrypting means 52, a file decrypting means 35, and a client terminal key database 68.

【0112】ユーザID−個人鍵送信手段49は、イン
ストール時に、ユーザID、パスワードと、クライアン
ト端末個人鍵作成手段26が作成した個人鍵とを認証サ
ーバ公開鍵で暗号化し、認証サーバ2に送信する手段で
ある。
At the time of installation, the user ID-individual key transmitting means 49 encrypts the user ID and password and the individual key created by the client terminal individual key creating means 26 with the authentication server public key, and sends them to the authentication server 2. It is a means.

【0113】認証サーバ管理時クライアント端末ファイ
ル暗号化手段50は、ファイル書き込み時に、サービス
サーバ3上で保存するファイルを、通信鍵で暗号化する
手段である。
The authentication server management client terminal file encryption means 50 is means for encrypting a file stored on the service server 3 with a communication key when writing a file.

【0114】認証サーバ管理時ファイル送信手段51
は、ファイル書き込み時に、認証サーバ管理時クライア
ント端末ファイル暗号化手段50で暗号化したファイル
を、サービスサーバ3に送信する手段である。
Authentication server management time file transmission means 51
Is a means for transmitting the file encrypted by the client terminal file encryption means 50 during the authentication server management to the service server 3 when writing the file.

【0115】認証サーバ管理時ファイル暗号鍵復号化手
段52は、ファイル読み出し時に、認証時に復号化した
通信鍵を用いて、個人鍵と個人鍵で暗号化されたファイ
ル暗号鍵とを復号化し、更にファイル暗号鍵を前記通信
鍵で復号化した個人鍵で復号化する手段である。
At the time of reading the file, the authentication server management file encryption key decryption means 52 decrypts the private key and the file encryption key encrypted by the private key using the communication key decrypted at the time of authentication, and further This is means for decrypting the file encryption key with the private key decrypted with the communication key.

【0116】次に図2のシステム構成に於ける本発明の
プロセスの流れの一例を図5と図12から図14のフロ
ーチャート図、図9と図15から図17の各プロセスの
概念図と図2のシステム構成図とを用いて詳細に説明す
る。尚実施例1と同様にプロセスは大別して、インスト
ール時、認証時、ファイル書き込み時、ファイル読み出
し時の4プロセスある。
Next, an example of the process flow of the present invention in the system configuration of FIG. 2 will be described with reference to the flowcharts of FIGS. 5 and 12 to 14, and the conceptual diagrams and views of the processes of FIGS. 9 and 15 to 17. 2 will be described in detail with reference to FIG. Similar to the first embodiment, the processes are roughly classified into four processes, that is, installation, authentication, file writing, and file reading.

【0117】まず、図12のフローチャート図と図15
の概念図とを用いてインストール時のプロセスの流れの
一例を説明する。
First, the flowchart of FIG. 12 and FIG.
An example of the process flow at the time of installation will be described with reference to the conceptual diagram of FIG.

【0118】セキュリティ管理システム1を使用するこ
とを希望するユーザは、クライアント端末4を公知の方
法で起動し、クライアント端末4にインストールIDを
入力し、クライアント端末4のインストールID受付手
段20がインストールIDの入力を受け付け、クライア
ント端末鍵データベース68に登録する(S500)。
A user who desires to use the security management system 1 activates the client terminal 4 by a known method, inputs the installation ID into the client terminal 4, and the installation ID acceptance means 20 of the client terminal 4 causes the installation ID acceptance means 20 to install the installation ID. Is input and registered in the client terminal key database 68 (S500).

【0119】インストールIDの入力を正常に受け付け
られたことは、セキュリティ管理システム1をクライア
ント端末4にインストールし使用する正規の権限を有す
るものであるので、ハードウェアID作成手段21が、
クライアント端末4のBIOS−ID、HDD−ID等
からクライアント端末4に固有のハードウェアIDを作
成し、クライアント端末鍵データベース68にハードウ
ェアIDを登録する(S510)。
The fact that the input of the installation ID has been normally accepted means that the hardware ID creating means 21 has the proper authority to install and use the security management system 1 in the client terminal 4.
A hardware ID unique to the client terminal 4 is created from the BIOS-ID, HDD-ID, etc. of the client terminal 4, and the hardware ID is registered in the client terminal key database 68 (S510).

【0120】又S500に於いてインストールIDの入
力が受け付けられなかったことは、正規の権限を有する
ものではないと判断できるので、再入力を促す等を行う
ことが好適である。
[0120] Further, it can be judged that the user does not have the proper authority that the input of the installation ID is not accepted in S500, so it is preferable to prompt the re-input.

【0121】S510に於いてハードウェアIDを作成
後、クライアント側公開鍵作成手段22及びクライアン
ト側秘密鍵作成手段23が、インストールID、ハード
ウェアID等からクライアント端末4の暗号鍵である、
クライアント側公開鍵とクライアント側秘密鍵とを作成
する(S520)。S520に於いて作成後、クライア
ント側公開鍵作成手段22とクライアント側秘密鍵作成
手段23がクライアント端末鍵データベース68にクラ
イアント側公開鍵とクライアント側秘密鍵とを登録す
る。
After the hardware ID is created in S510, the client-side public key creating means 22 and the client-side secret key creating means 23 are the encryption key of the client terminal 4 based on the installation ID, the hardware ID, etc.
A client-side public key and a client-side private key are created (S520). After the creation in S520, the client side public key creating means 22 and the client side private key creating means 23 register the client side public key and the client side private key in the client terminal key database 68.

【0122】S520に於いてクライアント端末4の暗
号鍵を作成後、クライアント鍵送信手段24が、インス
トールID受付手段20に於いて受け付けたインストー
ルIDとハードウェアID作成手段21が作成したハー
ドウェアIDとクライアント側公開鍵とを、予め認証サ
ーバ2に付与されている認証サーバ公開鍵で暗号化し、
認証サーバ2にネットワークを介して送信する(S53
0)。この際の概念図を図15(a)に示す。
After the encryption key of the client terminal 4 is created in S520, the client key transmission means 24 receives the installation ID accepted by the installation ID acceptance means 20 and the hardware ID created by the hardware ID creation means 21. The client-side public key is encrypted with the authentication server public key assigned to the authentication server 2 in advance,
Send to the authentication server 2 via the network (S53
0). A conceptual diagram at this time is shown in FIG.

【0123】S530でクライアント端末4から送信さ
れた、認証サーバ公開鍵で暗号化されたインストールI
DとハードウェアIDとクライアント側公開鍵とを、認
証サーバ2のクライアント鍵登録手段5が、予め認証サ
ーバ2に付与されている認証サーバ秘密鍵で復号化し、
クライアントデータベース10に登録する(S54
0)。
Install I encrypted by the authentication server public key transmitted from the client terminal 4 in S530
The client key registration means 5 of the authentication server 2 decrypts D, the hardware ID, and the client-side public key with the authentication server secret key previously assigned to the authentication server 2,
Register in the client database 10 (S54
0).

【0124】S530に於いて認証サーバ2にクライア
ント側公開鍵等を送信後、認証手段25がユーザからユ
ーザのユーザID、パスワード等の認証情報の入力を受
け付ける(S550)。認証手段25がS550に於い
て認証情報の入力を受け付け後、クライアント端末個人
鍵作成手段26がユーザID、パスワード、ハードウェ
アIDから個人鍵を作成し、クライアント端末鍵データ
ベース68に登録する(S560)。
After transmitting the client side public key or the like to the authentication server 2 in S530, the authentication means 25 accepts the input of the authentication information such as the user ID and password of the user from the user (S550). After the authenticating means 25 accepts the input of the authentication information in S550, the client terminal private key creating means 26 creates a private key from the user ID, the password and the hardware ID and registers it in the client terminal key database 68 (S560). .

【0125】クライアント端末個人鍵作成手段26が個
人鍵を作成後、ユーザID−個人鍵送信手段49が、認
証手段25で受け付けたユーザID、パスワードと、ク
ライアント端末個人鍵作成手段26で作成した個人鍵と
を認証サーバ公開鍵で暗号化し、認証サーバ2に送信す
る(S570)。この場合の概念図を図15(b)に示
す。S560とS570は順不同でも良い。
After the client terminal private key creating means 26 creates a private key, the user ID-private key transmitting means 49 sends the user ID and password accepted by the authenticating means 25 and the individual created by the client terminal private key creating means 26. The key and the authentication server public key are encrypted and transmitted to the authentication server 2 (S570). A conceptual diagram in this case is shown in FIG. S560 and S570 may be in any order.

【0126】S570に於いてクライアント端末4から
受信した、認証サーバ公開鍵で暗号化されたユーザI
D、パスワードとを、認証サーバ2のユーザID登録手
段6が、認証サーバ秘密鍵で復号化し、ユーザデータベ
ース11に登録する(S580)。
User I encrypted with the authentication server public key received from the client terminal 4 in S570.
The user ID registration means 6 of the authentication server 2 decrypts D and the password with the authentication server secret key and registers them in the user database 11 (S580).

【0127】又個人鍵登録手段37が、クライアント端
末4から受信した、認証サーバ公開鍵で暗号化された個
人鍵を、認証サーバ秘密鍵で復号化し更に予め付与され
ている管理鍵で暗号化してユーザデータベース11に登
録する(S590)。この場合の概念図を図15(c)
に示す。以上のようなプロセスを経ることにより、イン
ストール時の処理が行える。
Further, the private key registration means 37 decrypts the private key received from the client terminal 4 and encrypted with the authentication server public key with the authentication server private key and further with the management key given in advance. It is registered in the user database 11 (S590). A conceptual diagram in this case is shown in FIG.
Shown in. Through the above process, the process at the time of installation can be performed.

【0128】認証時のプロセスの流れは、実施例1と同
様なので説明を省略する。
The flow of the process at the time of authentication is the same as that of the first embodiment, and therefore its explanation is omitted.

【0129】次に、ファイル書き込み時のプロセスの流
れの一例を図13のフローチャート図と図16の概念図
を用いて説明する。
Next, an example of the process flow at the time of writing a file will be described with reference to the flowchart of FIG. 13 and the conceptual diagram of FIG.

【0130】クライアント端末4に於いてユーザがファ
イルをサービスサーバ3上に書き込む際には、クライア
ント端末4が、書き込む対象となるファイルのファイル
オープン要求を公知のOS(オペレーションソフトウェ
ア)の機能を用いてクライアント端末4からサービスサ
ーバ3に送信する(S600)。
When the user writes a file on the service server 3 at the client terminal 4, the client terminal 4 uses a known OS (operation software) function to issue a file open request for the file to be written. It is transmitted from the client terminal 4 to the service server 3 (S600).

【0131】クライアント端末4からファイルオープン
要求を受信したサービスサーバ3のアクセス権チェック
手段13は、ファイル格納手段19の当該ファイルに対
するユーザのアクセス権限をチェックし(S610)、
権限のないユーザであればその旨をクライアント端末4
に通知する。
Upon receiving the file open request from the client terminal 4, the access right check means 13 of the service server 3 checks the user's access right to the file in the file storage means 19 (S610).
If the user is not authorized, the client terminal 4
To notify.

【0132】権限のあるユーザである場合には、個人鍵
取得手段40が、管理鍵で暗号化されたファイル所有者
(ユーザ)の個人鍵を認証サーバ2の認証サーバ管理時
ユーザデータベース39から取得し、取得した個人鍵を
個人鍵復号化手段41が、管理鍵で復号化する(S62
0)。
If the user is an authorized user, the private key acquisition means 40 acquires the private key of the file owner (user) encrypted with the management key from the authentication server management user database 39 of the authentication server 2. Then, the private key decryption means 41 decrypts the acquired private key with the management key (S62).
0).

【0133】又サービスサーバファイル暗号鍵作成手段
42がファイル暗号鍵を作成し、当該作成したファイル
暗号鍵を、サービスサーバファイル暗号鍵暗号化手段4
3が個人鍵復号化手段41で復号化した個人鍵で暗号化
する(S630)。
The service server file encryption key creating means 42 creates a file encryption key, and the created file encryption key is used by the service server file encryption key encrypting means 4
3 is encrypted with the private key decrypted by the private key decryption means 41 (S630).

【0134】クライアント端末4は、サービスサーバ3
にファイルオープン要求を送信後、サービスサーバ3に
書き込むファイルを、認証サーバ管理時クライアント端
末ファイル暗号化手段50が、通信鍵復号化手段29で
復号化した通信鍵で暗号化し(S640)、認証サーバ
管理時ファイル送信手段51がサービスサーバ3に送信
する(S650)。この際の概念図を図16(a)に示
す。
The client terminal 4 is the service server 3
After sending the file open request to the service server 3, the file to be written to the service server 3 is encrypted by the authentication server management client terminal file encryption means 50 with the communication key decrypted by the communication key decryption means 29 (S640), and the authentication server The management time file transmission means 51 transmits the file to the service server 3 (S650). A conceptual diagram at this time is shown in FIG.

【0135】S650でクライアント端末4から通信鍵
で暗号化されたファイルを受信した認証サーバ管理時フ
ァイル復号化手段44は、受信したファイルを通信鍵で
復号化する(S660)。
Upon receiving the file encrypted with the communication key from the client terminal 4 in S650, the authentication server management file decryption means 44 decrypts the received file with the communication key (S660).

【0136】S660で復号化したファイルを、認証サ
ーバ管理時サービスサーバファイル暗号化手段45が、
サービスサーバファイル暗号鍵作成手段42で作成した
ファイル暗号鍵で暗号化し、サービスサーバファイル暗
号鍵暗号化手段43で暗号化したファイル暗号鍵と共
に、サービスサーバファイル暗号鍵登録手段46が、フ
ァイル格納手段19に登録、保存する。従ってファイル
格納手段19には、ファイル暗号鍵で暗号化されたファ
イルと、個人鍵で暗号化されたファイル暗号鍵とが登録
されていることとなる。この際の概念図を図16(b)
に示す。以上のようなプロセスを経ることにより、ファ
イル書き込み時の処理が行える。
The authentication server managing service server file encryption means 45 processes the file decrypted in S660.
The service server file encryption key registration means 46, together with the file encryption key encrypted by the file encryption key created by the service server file encryption key creation means 42 and encrypted by the service server file encryption key encryption means 43, the file storage means 19 Register and save. Therefore, in the file storage means 19, the file encrypted with the file encryption key and the file encryption key encrypted with the private key are registered. The conceptual diagram at this time is shown in FIG.
Shown in. Through the above process, the process at the time of writing the file can be performed.

【0137】次に、ファイル読み出し時のプロセスの流
れの一例を図14のフローチャート図と図17の概念図
とを用いて詳細に説明する。
Next, an example of the process flow at the time of reading a file will be described in detail with reference to the flowchart of FIG. 14 and the conceptual diagram of FIG.

【0138】サービスサーバ3からファイル読み出しを
行うユーザは、読み出し対象となるファイルのファイル
オープン要求を公知のOSの機能を用いてクライアント
端末4からサービスサーバ3に送信する(S700)。
The user who reads a file from the service server 3 sends a file open request for a file to be read from the client terminal 4 to the service server 3 using a known OS function (S700).

【0139】ファイルオープン要求を受信したサービス
サーバ3の読出時個人鍵復号化手段47は、ファイル所
有者のユーザの個人鍵を認証サーバ2の認証サーバ管理
時ユーザデータベース39から取得し、管理鍵で復号化
する(S710)。
Upon reception of the file open request, the reading private key decryption means 47 of the service server 3 acquires the private key of the user of the file owner from the authentication server management user database 39 of the authentication server 2 and uses the management key. Decrypt (S710).

【0140】個人鍵を管理鍵で復号後、アクセス権チェ
ック手段13は、ファイル格納手段19の当該ファイル
に対するユーザのアクセス権限をチェックし(S72
0)、権限のないユーザであればその旨をクライアント
端末4に通知する。
After decrypting the private key with the management key, the access right check means 13 checks the user's access right to the file in the file storage means 19 (S72).
0) If the user is not authorized, the client terminal 4 is notified to that effect.

【0141】S720のアクセス権限チェック後、アク
セス権限を有しているユーザであれば、ファイル暗号鍵
取得手段15が、個人鍵で暗号化されているファイル暗
号鍵をファイル格納手段19から取得する(S73
0)。
After the access authority check in S720, if the user has the access authority, the file encryption key acquisition means 15 acquires the file encryption key encrypted with the private key from the file storage means 19 ( S73
0).

【0142】S730に於いて取得した個人鍵で暗号化
されているファイル暗号鍵と読出時個人鍵復号化手段4
7が復号化した個人鍵とを、認証サーバ管理時ファイル
暗号鍵暗号化手段48が通信鍵で暗号化しクライアント
端末4に送信する(S740)。この際の概念図を図1
7(a)に示す。
The file encryption key encrypted with the private key acquired in S730 and the private key decryption means for reading 4
The private key decrypted by 7 is encrypted by the authentication server management file encryption key encryption means 48 with the communication key and transmitted to the client terminal 4 (S740). Figure 1 shows a conceptual diagram of this case.
7 (a).

【0143】S740に於いてサービスサーバ3から受
信した暗号化されている個人鍵とファイル暗号鍵とを、
クライアント端末4の認証サーバ管理時ファイル暗号鍵
復号化手段52は、認証時にS240で復号化した通信
鍵を用いて、個人鍵と個人鍵で暗号化されたファイル暗
号鍵とを復号化し、更にファイル暗号鍵を前記通信鍵で
復号化した個人鍵で復号化する(S750)。
The encrypted private key and the file encryption key received from the service server 3 in S740 are
The authentication server management file encryption key decryption unit 52 of the client terminal 4 decrypts the private key and the file encryption key encrypted with the private key using the communication key decrypted in S240 during authentication, and further The encryption key is decrypted with the private key decrypted with the communication key (S750).

【0144】ファイル暗号鍵を復号化後、読み出し対象
となるファイルのファイルリード要求を公知のOSの機
能を用いてクライアント端末4からサービスサーバ3に
送信する(S760)。
After the file encryption key is decrypted, a file read request for the file to be read is transmitted from the client terminal 4 to the service server 3 using the known OS function (S760).

【0145】ファイルリード要求を受信したサービスサ
ーバ3のファイル取得手段17は、ファイル暗号鍵で暗
号化されているファイルをファイル格納手段19から取
得する(S770)。ファイル暗号鍵で暗号化されてい
るファイルを、サービスサーバファイル暗号化手段18
が、通信鍵で暗号化してクライアント端末4に送信する
(S780)。この際の概念図を図17(b)に示す。
Upon receiving the file read request, the file acquisition means 17 of the service server 3 acquires the file encrypted with the file encryption key from the file storage means 19 (S770). The file encrypted by the file encryption key is transferred to the service server file encryption means 18
, Which is encrypted with the communication key and transmitted to the client terminal 4 (S780). A conceptual diagram at this time is shown in FIG.

【0146】通信鍵とファイル暗号鍵で暗号化されてい
るファイルを受信したクライアント端末4のファイル復
号化手段35は、認証時にS240で復号化した通信鍵
を用いて復号化し、更にS750で復号化したファイル
暗号鍵でファイルを復号化する(S790)。この際の
概念図を図17(c)に示す。以上のようなプロセスを
経ることにより、ファイル読み出し時の処理が行える。
Upon receiving the file encrypted with the communication key and the file encryption key, the file decryption means 35 of the client terminal 4 decrypts using the communication key decrypted in S240 at the time of authentication, and further decrypts in S750. The file is decrypted with the file encryption key (S790). A conceptual diagram at this time is shown in FIG. Through the above process, the process at the time of reading the file can be performed.

【0147】又図5及び図9に於ける認証時に於いて、
通信鍵を認証サーバ2で作成するのではなく、クライア
ント端末4で作成する場合がある。この場合のシステム
構成の例を図27に示す。認証サーバ2とサービスサー
バ3とが同一の主体者が実現している場合に、図2は好
適であるが、異なる主体者である場合、又は認証サーバ
2の負荷を削減したい場合等の理由がある場合には、ク
ライアント端末4で作成してもよい。
At the time of authentication shown in FIGS. 5 and 9,
The communication key may be created in the client terminal 4 instead of the authentication server 2. FIG. 27 shows an example of the system configuration in this case. Although FIG. 2 is suitable when the authentication server 2 and the service server 3 are realized by the same subject, there are reasons such as different subjects or reduction of the load on the authentication server 2. In some cases, it may be created by the client terminal 4.

【0148】図27に於いてはクライアント端末4で作
成した通信鍵を、直接サービスサーバ3に送信し、且つ
管理鍵を認証サーバ2で管理する場合(図2のシステム
構成の場合)である。
In FIG. 27, the communication key created by the client terminal 4 is directly transmitted to the service server 3 and the management key is managed by the authentication server 2 (in the case of the system configuration of FIG. 2).

【0149】この方法を用いた場合の認証時のプロセス
の流れは、実施例1と同様であるので、説明は省略す
る。
The flow of the process at the time of authentication when this method is used is the same as that of the first embodiment, and therefore its explanation is omitted.

【0150】[0150]

【実施例3】次に、セキュリティ管理システム1の他の
実施態様である管理鍵をクライアント端末4で管理する
場合のシステム構成の一例を図3に示す。尚、実施例
1、実施例2と同様の部分については簡略化の為、適宜
説明を省略する。尚実施例3に於いては管理鍵がクライ
アント端末4に予め付与されている場合を説明する。
[Third Embodiment] FIG. 3 shows an example of a system configuration in the case where a client terminal 4 manages a management key which is another embodiment of the security management system 1. For the sake of simplification, the same parts as those in the first and second embodiments will not be described. In the third embodiment, the case where the management key is given to the client terminal 4 in advance will be described.

【0151】認証サーバ2は、クライアント鍵登録手段
5と暗号化個人鍵登録手段53と通信鍵作成手段8と通
信鍵暗号化手段9とクライアント端末管理時照合手段5
4とクライアントデータベース10とクライアント端末
管理時ユーザデータベース55と認証サーバ鍵データベ
ース12とを有している。
The authentication server 2 includes a client key registration means 5, an encrypted personal key registration means 53, a communication key creation means 8, a communication key encryption means 9 and a client terminal management collation means 5.
4, a client database 10, a client terminal management user database 55, and an authentication server key database 12.

【0152】暗号化個人鍵登録手段53は、インストー
ル時に、クライアント端末4から暗号化されたユーザI
Dとパスワードと個人鍵とを受信し、認証サーバ2に予
め付与されており認証サーバ鍵データベース12に格納
している認証サーバ秘密鍵で前記受信したユーザIDと
パスワードと個人鍵とを復号化してクライアント端末管
理時ユーザデータベース55に登録する手段である。
The encrypted private key registration means 53 is installed by the user I encrypted from the client terminal 4 at the time of installation.
D, the password, and the private key are received, and the received user ID, password, and private key are decrypted with the private authentication server key that is pre-assigned to the authentication server 2 and stored in the authentication server key database 12. This is means for registering in the user database 55 when managing the client terminal.

【0153】クライアント端末管理時照合手段54は、
認証サーバ公開鍵で暗号化されたユーザIDとパスワー
ドとハードウェアIDとをクライアント端末4から受信
し、認証サーバ秘密鍵で復号化し、復号化したユーザI
DとパスワードとハードウェアIDとをクライアントデ
ータベース10、クライアント端末管理時ユーザデータ
ベース55と照合し、正規のユーザであるか否かの照合
を行う手段である。
The client terminal management collation means 54 is
User I that has received the user ID, the password, and the hardware ID encrypted with the authentication server public key from the client terminal 4, decrypts them with the authentication server private key, and decrypts them.
It is a means for collating the D, the password and the hardware ID with the client database 10 and the client terminal management user database 55 to collate with each other to determine whether the user is an authorized user.

【0154】クライアント端末管理時ユーザデータベー
ス55は、クライアント端末4から受信しユーザID登
録手段6に於いて復号化した、ユーザID、パスワー
ド、管理鍵で暗号化した個人鍵を格納しているデータベ
ースである。
The client terminal management user database 55 is a database that stores the user ID, password, and private key encrypted with the management key received from the client terminal 4 and decrypted by the user ID registration means 6. is there.

【0155】サービスサーバ3は、アクセス権チェック
手段13、暗号化個人鍵暗号化手段56、クライアント
端末管理時ファイル受信手段57、クライアント端末管
理時個人鍵取得手段58、ファイル暗号鍵取得手段1
5、クライアント端末管理時ファイル暗号鍵暗号化手段
59、ファイル取得手段17、サービスサーバファイル
暗号化手段18、ファイル格納手段19とを有してい
る。ここでサービスサーバ3は、実施例1、実施例2と
同様にクライアント端末4に対してファイル等を提供す
るファイルサーバ、プログラム等を提供するプログラム
サーバ、データベース等のデータを提供するデータベー
スサーバとのいずれであっても良い。
The service server 3 includes the access right check means 13, the encrypted personal key encryption means 56, the client terminal management time file reception means 57, the client terminal management time private key acquisition means 58, and the file encryption key acquisition means 1.
5, a client terminal management file encryption key encryption unit 59, a file acquisition unit 17, a service server file encryption unit 18, and a file storage unit 19. Here, the service server 3 is a file server that provides files and the like to the client terminal 4, a program server that provides programs and the like, and a database server that provides data such as a database, as in the first and second embodiments. Either may be used.

【0156】暗号化個人鍵暗号化手段56は、ファイル
書き込み時に、クライアント端末管理時個人鍵取得手段
58が取得した、管理鍵で暗号化された個人鍵を、通信
鍵で暗号化してクライアント端末4に送信する手段であ
る。
The encryption private key encryption means 56 encrypts the private key encrypted by the management key acquired by the private key acquisition means 58 at the time of client terminal management at the time of writing the file with the communication key, and then the client terminal 4 Is a means to send to.

【0157】クライアント端末管理時ファイル受信手段
57は、ファイル書き込み時に、クライアント端末4か
ら暗号化されたファイルをファイル暗号鍵と共に受信
し、ファイル格納手段19に保存する手段である。
The client terminal management file receiving means 57 is means for receiving the encrypted file from the client terminal 4 together with the file encryption key and storing it in the file storage means 19 when writing the file.

【0158】クライアント端末管理時個人鍵取得手段5
8は、ファイル書き込み時又は読み出し時に、クライア
ント端末4からファイルオープン要求を受信し、認証サ
ーバ2から当該ファイルオープン要求を行ったユーザ
の、管理鍵で暗号化されている個人鍵を取得する手段で
ある。
Private key acquisition means 5 when managing a client terminal
Reference numeral 8 denotes a means for receiving a file open request from the client terminal 4 when writing or reading a file, and acquiring from the authentication server 2 the private key of the user who has issued the file open request and encrypted with the management key. is there.

【0159】クライアント端末管理時ファイル暗号鍵暗
号化手段59は、ファイル暗号鍵取得手段15が取得し
た個人鍵で暗号化されているファイル暗号鍵と、クライ
アント端末管理時個人鍵取得手段58が取得した管理鍵
で暗号化されている個人鍵とを通信鍵で暗号化してクラ
イアント端末4に送信する手段である。
The client terminal management file encryption key encryption means 59 acquires the file encryption key encrypted by the private key acquired by the file encryption key acquisition means 15 and the client terminal management private key acquisition means 58. This is means for encrypting the personal key encrypted with the management key with the communication key and transmitting the encrypted private key to the client terminal 4.

【0160】クライアント端末4は、インストールID
受付手段20、ハードウェアID作成手段21、クライ
アント側公開鍵作成手段22、クライアント側秘密鍵作
成手段23、クライアント鍵送信手段24、クライアン
ト端末個人鍵作成手段26、認証手段25、認証時ID
送信手段28、クライアント端末個人鍵暗号化手段6
0、ユーザID−暗号化個人鍵送信手段61、通信鍵復
号化手段29、ファイル暗号鍵作成手段30、クライア
ント端末ファイル暗号鍵暗号化手段31、暗号化個人鍵
復号化手段62、クライアント端末4管理時クライアン
ト端末ファイル暗号化手段32、クライアント端末4管
理時ファイル送信手段33、クライアント端末管理時フ
ァイル暗号鍵復号化手段63、クライアント端末管理時
ファイル復号化手段64、クライアント端末鍵データベ
ース68とを有している。
The client terminal 4 has an installation ID
Reception means 20, hardware ID creation means 21, client side public key creation means 22, client side private key creation means 23, client key transmission means 24, client terminal private key creation means 26, authentication means 25, authentication time ID
Transmission means 28, client terminal private key encryption means 6
0, user ID-encrypted private key transmission means 61, communication key decryption means 29, file encryption key creation means 30, client terminal file encryption key encryption means 31, encrypted private key decryption means 62, client terminal 4 management The client terminal file encryption unit 32, the client terminal 4 management file transmission unit 33, the client terminal management file encryption key decryption unit 63, the client terminal management file decryption unit 64, and the client terminal key database 68. ing.

【0161】クライアント端末個人鍵暗号化手段60
は、インストール時に、クライアント端末個人鍵作成手
段26が作成した個人鍵を、予めクライアント端末4に
付与された管理鍵で暗号化する手段である。
Client terminal private key encryption means 60
Is a means for encrypting the private key created by the client terminal private key creating means 26 at the time of installation with the management key previously given to the client terminal 4.

【0162】ユーザID−暗号化個人鍵送信手段61
は、インストール時に、ユーザID、パスワード、クラ
イアント端末個人鍵暗号化手段60で暗号化した個人鍵
とをクライアント端末鍵データベース68に格納してい
る認証サーバ公開鍵で暗号化し、認証サーバ2に送信す
る手段である。
User ID-encrypted private key transmission means 61
At the time of installation, the user ID, the password, and the private key encrypted by the client terminal private key encryption means 60 are encrypted with the authentication server public key stored in the client terminal key database 68 and transmitted to the authentication server 2. It is a means.

【0163】暗号化個人鍵復号化手段62は、ファイル
書き込み時に、サービスサーバ3に対してユーザの個人
鍵の送信要求を行い、それによってサービスサーバ3か
ら受信した管理鍵で暗号化された個人鍵を受信し、受信
した管理鍵で暗号化された個人鍵を、管理鍵で復号化す
る手段である。
The encrypted private key decryption means 62 requests the service server 3 to transmit the user's private key when writing the file, and the private key encrypted by the management key received from the service server 3 by this request. Is received, and the private key encrypted with the received management key is decrypted with the management key.

【0164】クライアント端末管理時ファイル暗号鍵復
号化手段63は、ファイル読み出し時に、サービスサー
バ3から受信した暗号化されているファイル暗号鍵を、
通信鍵復号化手段29が復号化した通信鍵で復号化した
後管理鍵で復号化し、更に復号化した個人鍵でファイル
暗号鍵を復号化する手段である。
The client terminal management file encryption key decryption means 63 uses the encrypted file encryption key received from the service server 3 when reading the file.
This is means for decrypting with the communication key decrypted by the communication key decrypting means 29, then decrypting with the management key, and further decrypting the file encryption key with the decrypted private key.

【0165】クライアント端末管理時ファイル復号化手
段64は、ファイル読み出し時に、サービスサーバ3か
ら受信した暗号化されているファイルを、通信鍵復号化
手段29が復号化した通信鍵で復号化した後、更にクラ
イアント端末管理時ファイル暗号鍵復号化手段63が復
号化したファイル暗号鍵で復号化する手段である。
The client terminal management file decryption means 64 decrypts the encrypted file received from the service server 3 at the time of reading the file with the communication key decrypted by the communication key decryption means 29, and then Further, it is means for decrypting with the file encryption key decrypted by the file encryption key decryption means 63 during client terminal management.

【0166】次に図3のシステム構成に於ける本発明の
プロセスの流れの一例を図5と図18から図20のフロ
ーチャート図、図9と図21から図23の各プロセスの
概念図と図2のシステム構成図とを用いて詳細に説明す
る。尚実施例1、実施例2と同様にプロセスは大別し
て、インストール時、認証時、ファイル書き込み時、フ
ァイル読み出し時の4プロセスある。
Next, an example of the process flow of the present invention in the system configuration of FIG. 3 will be described with reference to the flowcharts of FIGS. 5 and 18 to 20, and the conceptual diagrams and views of the processes of FIGS. 9 and 21 to 23. 2 will be described in detail with reference to FIG. Similar to the first and second embodiments, the processes are roughly divided into four processes of installation, authentication, file writing, and file reading.

【0167】まず、図18のフローチャート図と図21
の概念図とを用いてインストール時のプロセスの流れの
一例を説明する。
First, the flowchart of FIG. 18 and FIG.
An example of the process flow at the time of installation will be described with reference to the conceptual diagram of FIG.

【0168】セキュリティ管理システム1を使用するこ
とを希望するユーザは、クライアント端末4を公知の方
法で起動し、クライアント端末4にインストールIDを
入力し、クライアント端末4のインストールID受付手
段20がインストールIDの入力を受け付け、クライア
ント端末鍵データベース68に登録する(S800)。
A user who desires to use the security management system 1 activates the client terminal 4 by a known method, inputs the installation ID into the client terminal 4, and the installation ID acceptance means 20 of the client terminal 4 causes the installation ID acceptance means 20 to install the installation ID. Is input and registered in the client terminal key database 68 (S800).

【0169】インストールIDの入力を正常に受け付け
られたことは、セキュリティ管理システム1をクライア
ント端末4にインストールし使用する正規の権限を有す
るものであるので、ハードウェアID作成手段21が、
クライアント端末4のBIOS−ID、HDD−ID等
からクライアント端末4に固有のハードウェアIDを作
成し、クライアント端末鍵データベース68にハードウ
ェアIDを登録する(S810)。
The fact that the input of the installation ID is normally accepted means that the hardware ID creating means 21 has the proper authority to install and use the security management system 1 in the client terminal 4.
A hardware ID unique to the client terminal 4 is created from the BIOS-ID, HDD-ID, etc. of the client terminal 4, and the hardware ID is registered in the client terminal key database 68 (S810).

【0170】又S800に於いてインストールIDの入
力が受け付けられなかったことは、正規の権限を有する
ものではないと判断できるので、再入力を促す等を行う
ことが好適である。
If the installation ID is not accepted in S800, it can be judged that the user does not have the proper authority. Therefore, it is preferable to prompt the re-input.

【0171】S810に於いてハードウェアIDを作成
後、クライアント側公開鍵作成手段22及びクライアン
ト側秘密鍵作成手段23が、インストールID、ハード
ウェアID等からクライアント端末4の暗号鍵である、
クライアント側公開鍵とクライアント側秘密鍵とを作成
する(S820)。S820に於いて作成後、クライア
ント側公開鍵作成手段22とクライアント側秘密鍵作成
手段23がクライアント端末鍵データベース68にクラ
イアント側公開鍵とクライアント側秘密鍵とを登録す
る。
After the hardware ID is created in S810, the client-side public key creating means 22 and the client-side secret key creating means 23 are the encryption key of the client terminal 4 based on the installation ID, the hardware ID, etc.
A client-side public key and a client-side private key are created (S820). After the creation in S820, the client side public key creating means 22 and the client side private key creating means 23 register the client side public key and the client side private key in the client terminal key database 68.

【0172】S820に於いてクライアント端末4の暗
号鍵を作成後、クライアント鍵送信手段24が、インス
トールID受付手段20に於いて受け付けたインストー
ルIDとハードウェアID作成手段21が作成したハー
ドウェアIDとクライアント側公開鍵とを、予め認証サ
ーバ2に付与されている認証サーバ公開鍵で暗号化し、
認証サーバ2にネットワークを介して送信する(S83
0)。この際の概念図を図21(a)に示す。
After the encryption key of the client terminal 4 is created in S820, the client key transmission means 24 receives the installation ID accepted by the installation ID acceptance means 20 and the hardware ID created by the hardware ID creation means 21. The client-side public key is encrypted with the authentication server public key assigned to the authentication server 2 in advance,
Send to the authentication server 2 via the network (S83
0). A conceptual diagram at this time is shown in FIG.

【0173】S830でクライアント端末4から送信さ
れた、認証サーバ公開鍵で暗号化されたインストールI
DとハードウェアIDとクライアント側公開鍵とを、認
証サーバ2のクライアント鍵登録手段5が、予め認証サ
ーバ2に付与されている認証サーバ秘密鍵で復号化し、
クライアントデータベース10に登録する(S84
0)。
The installation I encrypted by the authentication server public key transmitted from the client terminal 4 in S830
The client key registration means 5 of the authentication server 2 decrypts D, the hardware ID, and the client-side public key with the authentication server secret key previously assigned to the authentication server 2,
Register in the client database 10 (S84
0).

【0174】S830に於いて認証サーバ2にクライア
ント側公開鍵等を送信後、認証手段25がユーザからユ
ーザのユーザID、パスワード等の認証情報の入力を受
け付ける(S850)。認証手段25がS850に於い
て認証情報の入力を受け付け後、クライアント端末個人
鍵作成手段26がユーザID、パスワード、ハードウェ
アIDから個人鍵を作成し、クライアント端末鍵データ
ベース68に登録する。
After transmitting the client side public key and the like to the authentication server 2 in S830, the authentication means 25 accepts the input of the authentication information such as the user ID and password of the user from the user (S850). After the authenticating means 25 accepts the input of the authentication information in S850, the client terminal private key creating means 26 creates a private key from the user ID, password and hardware ID, and registers it in the client terminal key database 68.

【0175】クライアント端末個人鍵作成手段26が個
人鍵を作成後、クライアント端末個人鍵暗号化手段60
が個人鍵を、予めクライアント端末4に付与されている
管理鍵で暗号化する(S860)。
After the client terminal private key creating means 26 creates a private key, the client terminal private key encrypting means 60
Encrypts the private key with the management key assigned to the client terminal 4 in advance (S860).

【0176】クライアント端末4で暗号化後、ユーザI
D−暗号化個人鍵送信手段61が、認証手段25で受け
付けたユーザID、パスワードと、クライアント端末個
人鍵暗号化手段60で暗号化した個人鍵とを認証サーバ
公開鍵で暗号化し、認証サーバ2に送信する(S87
0)。この場合の概念図を図21(b)に示す。S86
0とS870は順不同でも良い。
After encryption at the client terminal 4, the user I
The D-encrypted private key transmission means 61 encrypts the user ID and password accepted by the authentication means 25 and the private key encrypted by the client terminal private key encryption means 60 with the authentication server public key, and the authentication server 2 To (S87
0). A conceptual diagram in this case is shown in FIG. S86
0 and S870 may be in any order.

【0177】S870に於いてクライアント端末4から
受信した、認証サーバ公開鍵で暗号化されたユーザI
D、パスワード、管理鍵で暗号化した個人鍵とを認証サ
ーバ2の暗号化個人鍵登録手段53が、認証サーバ秘密
鍵で復号化し、クライアント端末管理時ユーザデータベ
ース55に登録する(S880)。この場合の概念図を
図21(c)に示す。以上のようなプロセスを経ること
により、インストール時の処理が行える。
User I encrypted with the authentication server public key received from the client terminal 4 in S870.
The encrypted personal key registration means 53 of the authentication server 2 decrypts the D, the password, and the private key encrypted with the management key with the private key of the authentication server and registers them in the client terminal management user database 55 (S880). A conceptual diagram in this case is shown in FIG. Through the above process, the process at the time of installation can be performed.

【0178】認証時のプロセスの流れは、実施例1、実
施例2と同様なので説明を省略する。
The flow of the process at the time of authentication is the same as that of the first and second embodiments, and the description thereof will be omitted.

【0179】次に、ファイル書き込み時のプロセスの流
れの一例を図19のフローチャート図と図22の概念図
を用いて説明する。
Next, an example of the flow of processes when writing a file will be described with reference to the flowchart of FIG. 19 and the conceptual diagram of FIG.

【0180】クライアント端末4に於いてユーザがファ
イルをサービスサーバ3上に書き込む際には、暗号化個
人鍵復号化手段62が認証サーバ2に対して、当該ユー
ザの個人鍵の送信要求を送信する(S900)。
When the user writes a file on the service server 3 at the client terminal 4, the encrypted private key decryption means 62 sends a request to send the private key of the user to the authentication server 2. (S900).

【0181】クライアント端末4から個人鍵送信要求を
受信したクライアント端末管理時個人鍵取得手段58
は、認証サーバ2のクライアント端末管理時ユーザデー
タベース55から管理鍵で暗号化されたユーザの個人鍵
を取得する(S910)。
Upon receiving the private key transmission request from the client terminal 4, the client terminal managing private key acquisition means 58.
Acquires the user's private key encrypted with the management key from the user database 55 when managing the client terminal of the authentication server 2 (S910).

【0182】個人鍵取得手段40が取得した暗号化され
た個人鍵を、暗号化個人鍵暗号化手段56が、通信鍵で
暗号化してクライアント端末4に送信する(S92
0)。
The encrypted private key encryption means 56 encrypts the encrypted private key acquired by the private key acquisition means 40 with the communication key and sends it to the client terminal 4 (S92).
0).

【0183】サービスサーバ3から管理鍵で暗号化され
た個人鍵を受信した暗号化個人鍵復号化手段62は、取
得した個人鍵を管理鍵で復号化する(S930)。この
際の概念図を図22(a)に示す。
Upon receiving the private key encrypted with the management key from the service server 3, the encrypted private key decryption means 62 decrypts the acquired private key with the management key (S930). A conceptual diagram at this time is shown in FIG.

【0184】その後、クライアント端末4のファイル暗
号鍵作成手段30がファイル暗号鍵を作成し、当該作成
したファイル暗号鍵を、クライアント端末ファイル暗号
鍵暗号化手段31が暗号化個人鍵復号化手段62で復号
化した個人鍵で暗号化し、更に通信鍵復号化手段29が
復号化した通信鍵で暗号化する(S940)。
Thereafter, the file encryption key creating means 30 of the client terminal 4 creates a file encryption key, and the created client terminal file encryption key encrypting means 31 is encrypted by the private key decrypting means 62 in the client terminal. It is encrypted with the decrypted private key, and further encrypted with the communication key decrypted by the communication key decryption means 29 (S940).

【0185】クライアント端末4が書き込む対象となる
ファイルのファイルオープン要求を公知のOS(オペレ
ーションソフトウェア)の機能を用いてクライアント端
末4からサービスサーバ3に送信する(S950)。
A file open request for a file to be written by the client terminal 4 is transmitted from the client terminal 4 to the service server 3 by using a known OS (operation software) function (S950).

【0186】クライアント端末4からファイルオープン
要求を受信したサービスサーバ3のアクセス権チェック
手段13は、ファイル格納手段19の当該ファイルに対
するユーザのアクセス権限をチェックし(S960)、
権限のないユーザであればその旨をクライアント端末4
に通知する。
Upon receiving the file open request from the client terminal 4, the access right check means 13 of the service server 3 checks the user's access right to the file in the file storage means 19 (S960),
If the user is not authorized, the client terminal 4
To notify.

【0187】クライアント端末4は、サービスサーバ3
にファイルオープン要求を送信後、サービスサーバ3に
書き込むファイルを、クライアント端末4管理時クライ
アント端末ファイル暗号化手段32が、ファイル暗号鍵
作成手段30が作成したファイル暗号鍵で暗号化した
後、更に通信鍵で暗号化する(S970)。
The client terminal 4 is the service server 3
After the file open request is transmitted to the server, the file to be written to the service server 3 is encrypted by the client terminal file encryption means 32 when managing the client terminal 4 with the file encryption key created by the file encryption key creation means 30 and then further communicated. Encrypt with the key (S970).

【0188】クライアント端末4管理時クライアント端
末ファイル暗号化手段32が暗号化したファイルと、ク
ライアント端末ファイル暗号鍵暗号化手段31が暗号化
したファイル暗号鍵とをクライアント端末4管理時ファ
イル送信手段33が、サービスサーバ3に送信する(S
980)。この際の概念図を図22(b)に示す。
When the client terminal 4 is managed, the client terminal file encryption means 32 encrypts the file and the client terminal file encryption key encryption means 31 encrypts the file encryption key. , To the service server 3 (S
980). A conceptual diagram at this time is shown in FIG.

【0189】S980でクライアント端末4から通信鍵
で暗号化されたファイルを受信したファイル受信手段1
4は、受信した暗号化されたファイルとファイル暗号鍵
とをファイル格納手段19に登録、保存する(S99
0)。従ってファイル格納手段19には、ファイル暗号
鍵で暗号化されたファイルと、個人鍵で暗号化されたフ
ァイル暗号鍵とが登録されていることとなる。この際の
概念図を図22(c)に示す。以上のようなプロセスを
経ることにより、ファイル書き込み時の処理が行える。
File receiving means 1 that has received the file encrypted with the communication key from the client terminal 4 in S980.
4 registers and stores the received encrypted file and file encryption key in the file storage means 19 (S99).
0). Therefore, in the file storage means 19, the file encrypted with the file encryption key and the file encryption key encrypted with the private key are registered. A conceptual diagram at this time is shown in FIG. Through the above process, the process at the time of writing the file can be performed.

【0190】次に、ファイル読み出し時のプロセスの流
れの一例を図20のフローチャート図と図23の概念図
とを用いて詳細に説明する。
Next, an example of the process flow at the time of reading a file will be described in detail with reference to the flowchart of FIG. 20 and the conceptual diagram of FIG.

【0191】サービスサーバ3からファイル読み出しを
行うユーザは、読み出し対象となるファイルのファイル
オープン要求を公知のOSの機能を用いてクライアント
端末4からサービスサーバ3に送信する(S100
0)。
A user who reads a file from the service server 3 sends a file open request for a file to be read from the client terminal 4 to the service server 3 by using a known OS function (S100).
0).

【0192】ファイルオープン要求を受信したサービス
サーバ3のクライアント端末管理時個人鍵取得手段58
は、ファイル所有者のユーザの管理鍵で暗号化された個
人鍵を認証サーバ2のクライアント端末管理時ユーザデ
ータベース55から取得する(S1010)。
[0192] The private key acquisition means 58 at the time of managing the client terminal of the service server 3 which has received the file open request
Acquires the private key encrypted with the management key of the file owner user from the client terminal management user database 55 of the authentication server 2 (S1010).

【0193】クライアント端末管理時個人鍵取得手段5
8が暗号化された個人鍵を取得後、アクセス権チェック
手段13は、ファイル格納手段19の当該ファイルに対
するユーザのアクセス権限をチェックし(S102
0)、権限のないユーザであればその旨をクライアント
端末4に通知する。
Private key acquisition means 5 when managing a client terminal
After obtaining the encrypted private key, the access right check unit 13 checks the user's access right to the file in the file storage unit 19 (S102).
0) If the user is not authorized, the client terminal 4 is notified to that effect.

【0194】S1020のアクセス権限チェック後、ア
クセス権限を有しているユーザであれば、ファイル暗号
鍵取得手段15が、個人鍵で暗号化されているファイル
暗号鍵をファイル格納手段19から取得する(S103
0)。
After the access authority check in S1020, if the user has the access authority, the file encryption key acquisition means 15 acquires the file encryption key encrypted with the private key from the file storage means 19 ( S103
0).

【0195】S1030に於いて取得した個人鍵で暗号
化されているファイル暗号鍵とクライアント端末管理時
個人鍵取得手段58が取得した暗号化されている個人鍵
とを、クライアント端末管理時ファイル暗号鍵暗号化手
段59が通信鍵で暗号化しクライアント端末4に送信す
る(S1040)。この際の概念図を図23(a)に示
す。
The file encryption key encrypted with the private key acquired in S1030 and the encrypted private key acquired by the client terminal management private key acquisition means 58 are used as the client terminal management file encryption key. The encryption unit 59 encrypts the communication key and sends it to the client terminal 4 (S1040). A conceptual diagram at this time is shown in FIG.

【0196】S1040に於いてサービスサーバ3から
受信した暗号化されている個人鍵とファイル暗号鍵と
を、クライアント端末4のクライアント端末管理時ファ
イル暗号鍵復号化手段63は、認証時にS240で復号
化した通信鍵で個人鍵と個人鍵で暗号化されたファイル
暗号鍵とを復号化した後管理鍵で復号化し、更に復号化
した個人鍵でファイル暗号鍵を復号化する(S105
0)。
[0196] The encrypted private key and file encryption key received from the service server 3 in S1040 are decrypted by the client terminal management file encryption key decryption means 63 of the client terminal 4 in S240 during authentication. The private key and the file encryption key encrypted with the private key are decrypted with the communication key, the decryption is performed with the management key, and the file encryption key is decrypted with the decrypted private key (S105).
0).

【0197】ファイル暗号鍵を復号化後、読み出し対象
となるファイルのファイルリード要求を公知のOSの機
能を用いてクライアント端末4からサービスサーバ3に
送信する(S1060)。
After decrypting the file encryption key, a file read request for the file to be read is sent from the client terminal 4 to the service server 3 using the function of the known OS (S1060).

【0198】ファイルリード要求を受信したサービスサ
ーバ3のファイル取得手段17は、ファイル暗号鍵で暗
号化されているファイルをファイル格納手段19から取
得する(S1070)。ファイル暗号鍵で暗号化されて
いるファイルを、サービスサーバファイル暗号化手段1
8が、通信鍵で暗号化してクライアント端末4に送信す
る(S1080)。この際の概念図を図23(b)に示
す。
Upon receiving the file read request, the file acquisition means 17 of the service server 3 acquires the file encrypted by the file encryption key from the file storage means 19 (S1070). The file encrypted by the file encryption key is transferred to the service server file encryption means 1
8 encrypts it with the communication key and sends it to the client terminal 4 (S1080). A conceptual diagram at this time is shown in FIG.

【0199】通信鍵とファイル暗号鍵で暗号化されてい
るファイルを受信したクライアント端末4のクライアン
ト端末管理時ファイル復号化手段64は、認証時にS2
40で復号化した通信鍵を用いて復号化し、更にS10
50で復号化したファイル暗号鍵でファイルを復号化す
る(S1090)。この際の概念図を図23(c)に示
す。以上のようなプロセスを経ることにより、ファイル
読み出し時の処理が行える。
The client terminal management-time file decryption means 64 of the client terminal 4, which has received the file encrypted by the communication key and the file encryption key, performs S2 at the time of authentication.
It is decrypted using the communication key decrypted in 40, and further S10
The file is decrypted with the file encryption key decrypted in 50 (S1090). A conceptual diagram at this time is shown in FIG. Through the above process, the process at the time of reading the file can be performed.

【0200】又図5及び図9に於ける認証時に於いて、
通信鍵を認証サーバ2で作成するのではなく、クライア
ント端末4で作成する場合がある。この場合のシステム
構成の例を図28に示す。認証サーバ2とサービスサー
バ3とが同一の主体者が実現している場合に、図2は好
適であるが、異なる主体者である場合、又は認証サーバ
2の負荷を削減したい場合等の理由がある場合には、ク
ライアント端末4で作成してもよい。
At the time of authentication shown in FIGS. 5 and 9,
The communication key may be created in the client terminal 4 instead of the authentication server 2. FIG. 28 shows an example of the system configuration in this case. Although FIG. 2 is suitable when the authentication server 2 and the service server 3 are realized by the same subject, there are reasons such as different subjects or reduction of the load on the authentication server 2. In some cases, it may be created by the client terminal 4.

【0201】図28に於いてはクライアント端末4で作
成した通信鍵を、直接サービスサーバ3に送信し、且つ
管理鍵をクライアント端末4で管理する場合(図3のシ
ステム構成の場合)である。
In FIG. 28, the communication key created by the client terminal 4 is directly transmitted to the service server 3 and the management key is managed by the client terminal 4 (in the case of the system configuration of FIG. 3).

【0202】この方法を用いた場合の認証時のプロセス
の流れは、実施例1、実施例2と同様であるので、説明
は省略する。
The process flow at the time of authentication when this method is used is the same as that in the first and second embodiments, and the description thereof is omitted.

【0203】本発明に於ける各手段、データベースは、
その機能が論理的に区別されているのみであって、物理
上あるいは事実上は同一の領域を為していても良い。又
データベースの代わりにデータファイルであっても良い
ことは言うまでもなく、データベースとの記載にはデー
タファイルをも含んでいる。
Each means and database in the present invention are as follows:
The functions are only logically distinct and may physically or virtually form the same area. Needless to say, a data file may be used instead of the database, and the description of the database also includes a data file.

【0204】尚、本発明を実施するにあたり本実施態様
の機能を実現するソフトウェアのプログラムを記録した
記憶媒体をシステムに供給し、そのシステムのコンピュ
ータが記憶媒体に格納されたプログラムを読み出し実行
することによって実現されることは当然である。
In implementing the present invention, a storage medium recording a software program for realizing the functions of the present embodiment is supplied to the system, and the computer of the system reads and executes the program stored in the storage medium. It will be realized by

【0205】この場合、記憶媒体から読み出されたプロ
グラム自体が前記した実施態様の機能を実現することと
なり、そのプログラムを記憶した記憶媒体は本発明を当
然のことながら構成することになる。
In this case, the program itself read from the storage medium realizes the functions of the above-described embodiments, and the storage medium storing the program naturally constitutes the present invention.

【0206】プログラムを供給する為の記憶媒体として
は、例えば磁気ディスク、ハードディスク、光ディス
ク、光磁気ディスク、磁気テープ、不揮発性のメモリカ
ード等を使用することができる。
As a storage medium for supplying the program, for example, a magnetic disk, a hard disk, an optical disk, a magneto-optical disk, a magnetic tape, a non-volatile memory card or the like can be used.

【0207】又、コンピュータが読み出したプログラム
を実行することにより、上述した実施態様の機能が実現
されるだけではなく、そのプログラムの指示に基づき、
コンピュータ上で稼働しているオペレーティングシステ
ムなどが実際の処理の一部又は全部を行い、その処理に
よって前記した実施態様の機能が実現される場合も含ま
れることは言うまでもない。
Further, by executing the program read by the computer, not only the functions of the above-described embodiment are realized, but also based on the instruction of the program,
It goes without saying that this also includes the case where an operating system or the like running on a computer performs a part or all of the actual processing and the processing realizes the functions of the above-described embodiments.

【0208】更に、記憶媒体から読み出されたプログラ
ムが、コンピュータに挿入された機能拡張ボードやコン
ピュータに接続された機能拡張ユニットに備わる不揮発
性あるいは揮発性の記憶手段に書き込まれた後、そのプ
ログラムの指示に基づき、機能拡張ボードあるいは機能
拡張ユニットに備わる演算処理装置などが実際の処理の
一部あるいは全部を行い、その処理により前記した実施
態様の機能が実現される場合も含まれることは当然であ
る。
Furthermore, after the program read from the storage medium is written in the nonvolatile or volatile storage means provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the program is then written. Based on the instruction of the above, it is obvious that the case where the arithmetic processing unit or the like provided in the function expansion board or the function expansion unit performs a part or all of the actual processing and the processing realizes the function of the above-described embodiment is included. Is.

【0209】[0209]

【発明の効果】本発明によって、ネットワークのセキュ
リティを十分に確保しながら、且つ容易に誰でもが行え
るセキュリティ管理システムが可能となる。更に当該発
明は、コンピュータ上のミドルウェアとして使用するこ
とが可能となるので、従来は、サービスサーバへのアク
セスの際に、毎回認証等を行わなければならず、処理時
間等の遅延を招いていたが、本発明によって、クライア
ント端末のネットワークアクセスの初回(好ましくはク
ライアント端末4の起動時)に、認証サーバに於いて認
証を行えば、その後のクライアント端末の起動中は、毎
回認証等を行わなくても良く、効率的な処理を行うこと
が可能となる。
As described above, according to the present invention, it becomes possible to provide a security management system in which anyone can easily secure the network security. Furthermore, since the present invention can be used as middleware on a computer, conventionally, authentication or the like must be performed each time a service server is accessed, resulting in a delay in processing time. However, according to the present invention, if the authentication is performed by the authentication server at the first time of the network access of the client terminal (preferably when the client terminal 4 is started), the authentication is not performed every time the client terminal is subsequently started. However, it is possible to perform efficient processing.

【図面の簡単な説明】[Brief description of drawings]

【図1】 管理鍵を使用しない場合のシステム構成の一
例を示したシステム構成図である。
FIG. 1 is a system configuration diagram showing an example of a system configuration when a management key is not used.

【図2】 管理鍵を認証サーバで管理する場合のシステ
ム構成の一例を示したシステム構成図である。
FIG. 2 is a system configuration diagram showing an example of a system configuration when a management key is managed by an authentication server.

【図3】 管理鍵をクライアント端末で管理する場合の
システム構成の一例を示したシステム構成図である。
FIG. 3 is a system configuration diagram showing an example of a system configuration when a management key is managed by a client terminal.

【図4】 管理鍵を使用しない場合のインストール時の
プロセスの流れの一例を示したフローチャート図であ
る。
FIG. 4 is a flowchart showing an example of a process flow at the time of installation when a management key is not used.

【図5】 認証時のプロセスの流れの一例を示したフロ
ーチャート図である。
FIG. 5 is a flowchart showing an example of a process flow at the time of authentication.

【図6】 管理鍵を使用しない場合のファイル書き込み
時のプロセスの流れの一例を示したフローチャート図で
ある。
FIG. 6 is a flowchart showing an example of a process flow when writing a file when a management key is not used.

【図7】 管理鍵を使用しない場合のファイル読み出し
時のプロセスの流れの一例を示したフローチャート図で
ある。
FIG. 7 is a flowchart showing an example of a process flow when a file is read when a management key is not used.

【図8】 管理鍵を使用しない場合のインストール時の
概念図である。
FIG. 8 is a conceptual diagram at the time of installation when a management key is not used.

【図9】 認証時の概念図である。FIG. 9 is a conceptual diagram at the time of authentication.

【図10】管理鍵を使用しない場合のファイル書き込み
時の概念図である。
FIG. 10 is a conceptual diagram at the time of writing a file when a management key is not used.

【図11】管理鍵を使用しない場合のファイル読み込み
時の概念図である。
FIG. 11 is a conceptual diagram at the time of reading a file when a management key is not used.

【図12】管理鍵を認証サーバで管理する場合のインス
トール時のプロセスの流れの一例を示したフローチャー
ト図である。
FIG. 12 is a flowchart showing an example of a process flow at the time of installation when the management key is managed by the authentication server.

【図13】管理鍵を認証サーバで管理する場合のファイ
ル書き込み時のプロセスの流れの一例を示したフローチ
ャート図である。
FIG. 13 is a flowchart showing an example of a process flow at the time of writing a file when managing the management key by the authentication server.

【図14】管理鍵を認証サーバで管理する場合のファイ
ル読み出し時のプロセスの流れの一例を示したフローチ
ャート図である。
FIG. 14 is a flowchart showing an example of a process flow at the time of reading a file when a management key is managed by an authentication server.

【図15】管理鍵を認証サーバで管理する場合のインス
トール時の概念図である。
FIG. 15 is a conceptual diagram at the time of installation when a management key is managed by an authentication server.

【図16】管理鍵を認証サーバで管理する場合のファイ
ル書き込み時の概念図である。
FIG. 16 is a conceptual diagram at the time of writing a file when managing a management key by an authentication server.

【図17】管理鍵を認証サーバで管理する場合のファイ
ル読み出し時の概念図である。
FIG. 17 is a conceptual diagram at the time of reading a file when a management key is managed by an authentication server.

【図18】管理鍵をクライアント端末で管理する場合の
インストール時のプロセスの流れの一例を示したフロー
チャート図である。
FIG. 18 is a flowchart showing an example of a process flow at the time of installation when managing a management key with a client terminal.

【図19】管理鍵をクライアント端末で管理する場合の
ファイル書き込み時のプロセスの流れの一例を示したフ
ローチャート図である。
FIG. 19 is a flowchart showing an example of a process flow at the time of writing a file when managing a management key by a client terminal.

【図20】管理鍵をクライアント端末で管理する場合の
ファイル読み出し時のプロセスの流れの一例を示したフ
ローチャート図である。
FIG. 20 is a flowchart showing an example of a process flow at the time of reading a file when a management key is managed by a client terminal.

【図21】管理鍵をクライアント端末で管理する場合の
インストール時の概念図である。
FIG. 21 is a conceptual diagram at the time of installation when a management key is managed by a client terminal.

【図22】管理鍵をクライアント端末で管理する場合の
ファイル書き込み時の概念図である。
FIG. 22 is a conceptual diagram at the time of writing a file when a management key is managed by a client terminal.

【図23】管理鍵をクライアント端末で管理する場合の
ファイル読み出し時の概念図である。
FIG. 23 is a conceptual diagram at the time of reading a file when a management key is managed by a client terminal.

【図24】通信鍵をクライアント端末で作成し且つ管理
鍵を使用しない場合のシステム構成の一例を示すシステ
ム構成図である。
FIG. 24 is a system configuration diagram showing an example of a system configuration when a communication key is created by a client terminal and a management key is not used.

【図25】通信鍵をクライアント端末で作成する場合の
認証時のプロセスの流れの一例を示すフローチャート図
である。
FIG. 25 is a flowchart showing an example of a process flow at the time of authentication when a communication key is created by a client terminal.

【図26】通信鍵をクライアント端末で作成する場合の
認証時の概念図である。
FIG. 26 is a conceptual diagram at the time of authentication when a communication key is created by a client terminal.

【図27】通信鍵をクライアント端末で作成し且つ管理
鍵を認証サーバで管理する場合のシステム構成の一例を
示すシステム構成図である。
FIG. 27 is a system configuration diagram showing an example of a system configuration when a communication key is created by a client terminal and a management key is managed by an authentication server.

【図28】通信鍵をクライアント端末で作成し且つ管理
鍵をクライアント端末で管理する場合のシステム構成の
一例を示すシステム構成図である。
FIG. 28 is a system configuration diagram showing an example of a system configuration when a communication key is created by a client terminal and a management key is managed by the client terminal.

【符号の説明】[Explanation of symbols]

1:セキュリティ管理システム 2:認証サーバ 3:サービスサーバ 4:クライアント端末 5:クライアント鍵登録手段 6:ユーザID登録手段 7:照合手段 8:通信鍵作成手段 9:通信鍵暗号化手段 10:クライアントデータベース 11:ユーザデータベース 12:認証サーバ鍵データベース 13:アクセス権チェック手段 14:ファイル受信手段 15:ファイル暗号鍵取得手段 16:ファイル暗号鍵暗号化手段 17:ファイル取得手段 18:サービスサーバファイル暗号化手段 19:ファイル格納手段 20:インストールID受付手段 21:ハードウェアID作成手段 22:クライアント側公開鍵作成手段 23:クライアント側秘密鍵作成手段 24:クライアント鍵送信手段 25:認証手段 26:クライアント端末個人鍵作成手段 27:ユーザID送信手段 28:認証時ID送信手段 29:通信鍵復号化手段 30:ファイル暗号鍵作成手段 31:クライアント端末ファイル暗号鍵暗号化手段 32:クライアント端末ファイル暗号化手段 33:ファイル送信手段 34:ファイル暗号鍵復号化手段 35:ファイル復号化手段 36:認証サーバ管理時ユーザID登録手段 37:個人鍵登録手段 38:認証サーバ管理時照合手段 39:認証サーバ管理時ユーザデータベース 40:個人鍵取得手段 41:個人鍵復号化手段 42:サービスサーバファイル暗号鍵作成手段 43:サービスサーバファイル暗号鍵暗号化手段 44:認証サーバ管理時ファイル復号化手段 45:認証サーバ管理時サービスサーバファイル暗号化
手段 46:サービスサーバファイル暗号鍵登録手段 47:読出時個人鍵復号化手段 48:認証サーバ管理時ファイル暗号鍵暗号化手段 49:ユーザID−個人鍵送信手段 50:認証サーバ管理時クライアント端末ファイル暗号
化手段 51:認証サーバ管理時ファイル送信手段 52:認証サーバ管理時ファイル暗号鍵復号化手段 53:暗号化個人鍵登録手段 54:クライアント端末管理時照合手段 55:クライアント端末管理時ユーザデータベース 56:暗号化個人鍵暗号化手段 57:クライアント端末管理時ファイル受信手段 58:クライアント端末管理時個人鍵取得手段 59:クライアント端末管理時ファイル暗号鍵暗号化手
段 60:クライアント端末個人鍵暗号化手段 61:ユーザID−暗号化個人鍵送信手段 62:暗号化個人鍵復号化手段 63:クライアント端末管理時ファイル暗号鍵復号化手
段 64:クライアント端末管理時ファイル復号化手段 65:サービスサーバ通信鍵復号化手段 66:クライアント端末通信鍵作成手段 67:クライアント端末通信鍵暗号化手段 68:クライアント端末鍵データベース
1: Security management system 2: Authentication server 3: Service server 4: Client terminal 5: Client key registration means 6: User ID registration means 7: Collation means 8: Communication key creation means 9: Communication key encryption means 10: Client database 11: User database 12: Authentication server key database 13: Access right checking means 14: File receiving means 15: File encryption key acquisition means 16: File encryption key encryption means 17: File acquisition means 18: Service server file encryption means 19 : File storage means 20: Installation ID acceptance means 21: Hardware ID creation means 22: Client side public key creation means 23: Client side private key creation means 24: Client key transmission means 25: Authentication means 26: Client terminal private key creation Means 27: Yu The ID transmitting means 28: Authentication ID transmitting means 29: Communication key decrypting means 30: File encryption key creating means 31: Client terminal file encryption key encrypting means 32: Client terminal file encrypting means 33: File transmitting means 34: File encryption key decryption means 35: File decryption means 36: Authentication server management user ID registration means 37: Personal key registration means 38: Authentication server management verification means 39: Authentication server management user database 40: Personal key acquisition means 41: private key decryption means 42: service server file encryption key creation means 43: service server file encryption key encryption means 44: authentication server management file decryption means 45: authentication server management service server file encryption means 46: Service server file encryption key registration means 47: recovery private key recovery Encryption means 48: Authentication server management file encryption key encryption means 49: User ID-personal key transmission means 50: Authentication server management client terminal file encryption means 51: Authentication server management file transmission means 52: Authentication server management File encryption key decryption means 53: encrypted personal key registration means 54: client terminal management collation means 55: client terminal management user database 56: encrypted personal key encryption means 57: client terminal management file reception means 58: Client terminal management private key acquisition means 59: Client terminal management file encryption key encryption means 60: Client terminal private key encryption means 61: User ID-encrypted private key transmission means 62: Encrypted private key decryption means 63 : Client terminal management file encryption key decryption means 64: Cry Ant terminal management time file decryption means 65: service server communication key decryption means 66: client terminal communication key creation means 67: client terminal communication key encryption means 68: client terminal key database

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE02 AE03 AE04 AE08 AE29 BG03 5J104 AA07 AA12 AA16 EA04 EA19 JA21 KA02 KA05 MA01 MA05 NA02 PA07    ─────────────────────────────────────────────────── ─── Continued front page    F-term (reference) 5B085 AE02 AE03 AE04 AE08 AE29                       BG03                 5J104 AA07 AA12 AA16 EA04 EA19                       JA21 KA02 KA05 MA01 MA05                       NA02 PA07

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】ネットワークを介したセキュリティ管理シ
ステムであって、クライアント端末は、ネットワークを
介して前記クライアント端末の認証を行う認証サーバと
前記クライアント端末のファイルを保存するサービスサ
ーバと接続しており、予め付与されているインストール
IDの入力を受け付けるインストールID受付手段と、
前記クライアント端末に固有のハードウェアIDを作成
するハードウェアID作成手段と、インストールIDと
ハードウェアIDとに基づいてクライアント側公開鍵を
作成するクライアント側公開鍵作成手段と、インストー
ルIDとハードウェアIDとに基づいてクライアント側
秘密鍵を作成するクライアント側秘密鍵作成手段と、イ
ンストールIDとハードウェアIDとクライアント側公
開鍵とを認証サーバ公開鍵で暗号化して前記認証サーバ
に送信するクライアント鍵送信手段と、ユーザIDとパ
スワードとの入力を受け付ける認証手段と、ユーザID
とパスワードとハードウェアIDとに基づいて個人鍵を
作成するクライアント端末個人鍵作成手段と、ユーザI
Dとパスワードとを認証サーバ公開鍵で暗号化して前記
認証サーバに送信するユーザID送信手段と、ユーザI
DとパスワードとハードウェアIDとを認証サーバ公開
鍵で暗号化して前記認証サーバに送信し、前記クライア
ント端末及び/又はユーザの認証を行わせる認証時ID
送信手段と、前記認証サーバからクライアント側公開鍵
で暗号化された通信鍵を受信し、前記クライアント側秘
密鍵で復号化する通信鍵復号化手段と、前記サービスサ
ーバ上で保存するファイルの鍵であるファイル暗号鍵を
作成するファイル暗号鍵作成手段と、前記作成したファ
イル暗号鍵を個人鍵で暗号化した後、通信鍵で更に暗号
化するクライアント端末ファイル暗号鍵暗号化手段と、
前記サービスサーバ上で保存するファイルをファイル暗
号鍵で暗号化した後、通信鍵で更に暗号化するクライア
ント端末ファイル暗号化手段と、前記クライアント端末
ファイル暗号鍵暗号化手段で暗号化したファイル暗号鍵
と、クライアント端末ファイル暗号化手段で暗号化した
ファイルとを前記サービスサーバに送信するファイル送
信手段と、通信鍵と個人鍵とで暗号化されたファイル暗
号鍵を前記サービスサーバから受信し、通信鍵と個人鍵
とで復号化するファイル暗号鍵復号化手段と、通信鍵と
ファイル暗号鍵とで暗号化されたファイルを前記サービ
スサーバから受信し、通信鍵と復号化したファイル暗号
鍵とでファイルを復号化するファイル復号化手段とを有
することを特徴とするセキュリティ管理システム。
1. A security management system via a network, wherein a client terminal is connected via a network to an authentication server for authenticating the client terminal and a service server for storing files of the client terminal. An installation ID receiving means for receiving an input of an installation ID assigned in advance,
Hardware ID creation means for creating a unique hardware ID for the client terminal, client side public key creation means for creating a client side public key based on the installation ID and hardware ID, installation ID and hardware ID Client-side secret-key creating means for creating a client-side private key based on the above, and client-key sending means for encrypting an installation ID, a hardware ID, and a client-side public key with an authentication server public key and sending the encrypted ID to the authentication server. And an authentication means for accepting the input of the user ID and the password, and the user ID
A client terminal private key creating means for creating a private key based on a password, a hardware ID, and a user I
A user ID transmitting means for encrypting D and a password with an authentication server public key and transmitting them to the authentication server; and a user I
Authentication ID for encrypting D, the password, and the hardware ID with the authentication server public key and transmitting them to the authentication server to authenticate the client terminal and / or the user.
The transmitting means, the communication key decrypting means for receiving the communication key encrypted with the client side public key from the authentication server, and decrypting the communication key with the client side private key, and the key of the file stored on the service server. A file encryption key creating means for creating a certain file encryption key; a client terminal file encryption key encrypting means for encrypting the created file encryption key with a private key and further encrypting it with a communication key;
A client terminal file encryption means for encrypting a file stored on the service server with a file encryption key, and further encryption with a communication key; and a file encryption key encrypted by the client terminal file encryption key encryption means. A file transmission means for transmitting the file encrypted by the client terminal file encryption means to the service server; and a file encryption key encrypted by the communication key and the private key from the service server, A file encryption key decryption means for decrypting with a personal key, a file encrypted with a communication key and a file encryption key is received from the service server, and a file is decrypted with the communication key and the decrypted file encryption key. A security management system, comprising:
【請求項2】ネットワークを介したセキュリティ管理シ
ステムであって、認証サーバ公開鍵で暗号化されたクラ
イアント側公開鍵とインストールIDとハードウェアI
Dとをユーザの有するクライアント端末から受信し、認
証サーバ秘密鍵で復号化し、復号化したクライアント側
公開鍵とインストールIDとハードウェアIDとをクラ
イアントデータベースに登録するクライアント鍵登録手
段と、認証サーバ公開鍵で暗号化されたユーザIDとパ
スワードとを前記クライアント端末から受信し、認証サ
ーバ秘密鍵で復号化し、復号化したユーザIDとパスワ
ードとをユーザデータベースに登録するユーザID登録
手段と、認証サーバ公開鍵で暗号化されたユーザIDと
パスワードとハードウェアIDとを前記クライアント端
末から受信し、認証サーバ秘密鍵で復号化し、復号化し
たユーザIDとパスワードとハードウェアIDとを前記
クライアントデータベース及び前記ユーザデータベース
と照合し、正規のユーザであるか否かの照合を行う照合
手段と、前記クライアント端末のファイルを保存するサ
ービスサーバと前記クライアント端末との間でネットワ
ークを介した通信の際に用いる通信鍵を作成する通信鍵
作成手段と、前記作成した通信鍵を前記クライアント側
公開鍵で暗号化して前記クライアント端末及び/又は前
記サービスサーバに送信する通信鍵暗号化手段とを有す
る認証サーバを有することを特徴とするセキュリティ管
理システム。
2. A security management system via a network, comprising a client-side public key encrypted with an authentication server public key, an installation ID, and hardware I.
Client key registration means for receiving D and D from the client terminal owned by the user, decrypting with the authentication server private key, and registering the decrypted client-side public key, installation ID, and hardware ID in the client database; User ID registration means for receiving the user ID and password encrypted with the key from the client terminal, decrypting them with the authentication server secret key, and registering the decrypted user ID and password in the user database, and the authentication server disclosure A user ID, a password, and a hardware ID encrypted with a key are received from the client terminal, decrypted with an authentication server secret key, and the decrypted user ID, password, and hardware ID are stored in the client database and the user. Match the database and Means for verifying whether or not the user terminal is a user terminal, and a communication key for creating a communication key used for communication via the network between the client terminal and the service server storing the file of the client terminal And a communication key encryption unit that encrypts the created communication key with the client-side public key and sends the encrypted communication key to the client terminal and / or the service server. .
【請求項3】ネットワークを介したセキュリティ管理シ
ステムであって、ファイル書き込み時又はファイル読み
出し時に、ユーザのファイルに対するアクセス権限をチ
ェックするアクセス権チェック手段と、前記ファイル書
き込み時に、前記クライアント端末に於いて作成された
ファイル暗号鍵で暗号化されたファイルと前記クライア
ント端末に於いて作成された個人鍵で暗号化されたファ
イル暗号鍵とを受信しファイル格納手段に保存するファ
イル受信手段と、前記ファイル読み出し時に、個人鍵で
暗号化されているファイル暗号鍵を前記ファイル格納手
段から取得するファイル暗号鍵取得手段と、個人鍵で暗
号化されているファイル暗号鍵を、前記クライアント端
末の認証を行う認証サーバが作成した通信鍵で暗号化し
て前記クライアント端末に送信するファイル暗号鍵暗号
化手段と、ファイル暗号鍵で暗号化されているファイル
を前記ファイル格納手段から取得するファイル取得手段
と、ファイル暗号鍵で暗号化されているファイルを通信
鍵で暗号化して前記クライアント端末に送信するサービ
スサーバファイル暗号化手段とを有するサービスサーバ
を有することを特徴とするセキュリティ管理システム。
3. A security management system via a network, comprising access right checking means for checking a user's access right to a file when writing or reading the file, and in the client terminal when writing the file. File receiving means for receiving the file encrypted with the created file encryption key and the file encryption key encrypted with the private key created in the client terminal, and storing the file in the file storing means; Sometimes, a file encryption key obtaining means for obtaining a file encryption key encrypted with a private key from the file storing means, and an authentication server for authenticating the file encryption key encrypted with a private key to the client terminal Encrypted with the communication key created by File encryption key encryption means for transmitting to the terminal, file acquisition means for acquiring a file encrypted with the file encryption key from the file storage means, and a file encrypted with the file encryption key with the communication key A security management system comprising: a service server having a service server file encryption unit that encrypts and transmits to the client terminal.
【請求項4】ネットワークを介したセキュリティ管理シ
ステムであって、クライアント端末は、ネットワークを
介して前記クライアント端末の認証を行う認証サーバと
前記クライアント端末のファイルを保存するサービスサ
ーバと接続しており、予め付与されているインストール
IDの入力を受け付けるインストールID受付手段と、
前記クライアント端末に固有のハードウェアIDを作成
するハードウェアID作成手段と、インストールIDと
ハードウェアIDとに基づいてクライアント側公開鍵を
作成するクライアント側公開鍵作成手段と、インストー
ルIDとハードウェアIDとに基づいてクライアント側
秘密鍵を作成するクライアント側秘密鍵作成手段と、イ
ンストールIDとハードウェアIDとクライアント側公
開鍵とを認証サーバ公開鍵で暗号化して前記認証サーバ
に送信するクライアント鍵送信手段と、ユーザIDとパ
スワードとの入力を受け付ける認証手段と、ユーザID
とパスワードとハードウェアIDとに基づいて個人鍵を
作成するクライアント端末個人鍵作成手段と、ユーザI
Dとパスワードとを認証サーバ公開鍵で暗号化して前記
認証サーバに送信するユーザID送信手段と、ユーザI
DとパスワードとハードウェアIDとを認証サーバ公開
鍵で暗号化して前記認証サーバに送信し、前記クライア
ント端末及び/又はユーザの認証を行わせる認証時ID
送信手段と、前記サービスサーバとの間でネットワーク
を介した通信の際に用いる通信鍵を作成するクライアン
ト端末通信鍵作成手段と、前記作成した通信鍵をサービ
スサーバ公開鍵で暗号化して前記サービスサーバに送信
するクライアント端末通信鍵暗号化手段と、前記サービ
スサーバ上で保存するファイルの鍵であるファイル暗号
鍵を作成するファイル暗号鍵作成手段と、前記作成した
ファイル暗号鍵を個人鍵で暗号化した後、通信鍵で更に
暗号化するクライアント端末ファイル暗号鍵暗号化手段
と、前記サービスサーバ上で保存するファイルをファイ
ル暗号鍵で暗号化した後、通信鍵で更に暗号化するクラ
イアント端末ファイル暗号化手段と、前記クライアント
端末ファイル暗号鍵暗号化手段で暗号化したファイル暗
号鍵と、前記クライアント端末ファイル暗号化手段で暗
号化したファイルとを前記サービスサーバに送信するフ
ァイル送信手段と、通信鍵と個人鍵とで暗号化されたフ
ァイル暗号鍵を前記サービスサーバから受信し、通信鍵
と個人鍵とで復号化するファイル暗号鍵復号化手段と、
通信鍵とファイル暗号鍵とで暗号化されたファイルを前
記サービスサーバから受信し、通信鍵と復号化したファ
イル暗号鍵とで復号化するファイル復号化手段とを有す
ることを特徴とするセキュリティ管理システム。
4. A security management system via a network, wherein the client terminal is connected via a network to an authentication server for authenticating the client terminal and a service server for storing files of the client terminal, An installation ID receiving means for receiving an input of an installation ID assigned in advance,
Hardware ID creation means for creating a unique hardware ID for the client terminal, client side public key creation means for creating a client side public key based on the installation ID and hardware ID, installation ID and hardware ID Client-side secret-key creating means for creating a client-side private key based on the above, and client-key sending means for encrypting an installation ID, a hardware ID, and a client-side public key with an authentication server public key and sending the encrypted ID to the authentication server. And an authentication means for accepting the input of the user ID and the password, and the user ID
A client terminal private key creating means for creating a private key based on a password, a hardware ID, and a user I
A user ID transmitting means for encrypting D and a password with an authentication server public key and transmitting them to the authentication server; and a user I
Authentication ID for encrypting D, the password, and the hardware ID with the authentication server public key and transmitting them to the authentication server to authenticate the client terminal and / or the user.
Client terminal communication key creating means for creating a communication key used for communication between the sending means and the service server via the network, and the service server by encrypting the created communication key with a service server public key To the client terminal communication key encryption means, a file encryption key creation means for creating a file encryption key that is a key of a file saved on the service server, and the created file encryption key encrypted with a private key After that, the client terminal file encryption key encryption means for further encrypting with the communication key, and the client terminal file encryption means for further encrypting the file saved on the service server with the file encryption key A file encryption key encrypted by the client terminal file encryption key encryption means, File transmission means for transmitting the file encrypted by the ant terminal file encryption means to the service server, and the file encryption key encrypted by the communication key and the private key from the service server, and the communication key and the private key File encryption key decryption means for decrypting with the key,
A security management system comprising a file decryption means for receiving a file encrypted by a communication key and a file encryption key from the service server, and decrypting the file by the communication key and the decrypted file encryption key. .
【請求項5】ネットワークを介したセキュリティ管理シ
ステムであって、認証サーバ公開鍵で暗号化されたクラ
イアント側公開鍵とインストールIDとハードウェアI
Dとをユーザの有するクライアント端末から受信し、認
証サーバ秘密鍵で復号化し、復号化したクライアント側
公開鍵とインストールIDとハードウェアIDとをクラ
イアントデータベースに登録するクライアント鍵登録手
段と、認証サーバ公開鍵で暗号化されたユーザIDとパ
スワードとを前記クライアント端末から受信し、認証サ
ーバ秘密鍵で復号化し、復号化したユーザIDとパスワ
ードとをユーザデータベースに登録するユーザID登録
手段と、認証サーバ公開鍵で暗号化されたユーザIDと
パスワードとハードウェアIDとを前記クライアント端
末から受信し、認証サーバ秘密鍵で復号化し、復号化し
たユーザIDとパスワードとハードウェアIDとを前記
クライアントデータベース及び前記ユーザデータベース
と照合し、正規のユーザであるか否かの照合を行う照合
手段とを有する認証サーバを有することを特徴とするセ
キュリティ管理システム。
5. A security management system via a network, comprising a client-side public key encrypted with an authentication server public key, an installation ID, and hardware I.
Client key registration means for receiving D and D from the client terminal owned by the user, decrypting with the authentication server private key, and registering the decrypted client-side public key, installation ID, and hardware ID in the client database; User ID registration means for receiving the user ID and password encrypted with the key from the client terminal, decrypting them with the authentication server secret key, and registering the decrypted user ID and password in the user database, and the authentication server disclosure A user ID, a password, and a hardware ID encrypted with a key are received from the client terminal, decrypted with an authentication server secret key, and the decrypted user ID, password, and hardware ID are stored in the client database and the user. Match the database and Security management system characterized in that an authentication server and a collating means that performs whether collation is over THE.
【請求項6】ネットワークを介したセキュリティ管理シ
ステムであって、サービスサーバ公開鍵で暗号化された
通信鍵をクライアント端末から受信し、サービスサーバ
秘密鍵で復号化するサービスサーバ通信鍵復号化手段
と、ファイル書き込み時又はファイル読み出し時に、ユ
ーザのファイルに対するアクセス権限をチェックするア
クセス権チェック手段と、前記ファイル書き込み時に、
前記クライアント端末に於いて作成されたファイル暗号
鍵で暗号化されたファイルと前記クライアント端末に於
いて作成された個人鍵で暗号化されたファイル暗号鍵と
を受信しファイル格納手段に保存するファイル受信手段
と、前記ファイル読み出し時に、個人鍵で暗号化されて
いるファイル暗号鍵を前記ファイル格納手段から取得す
るファイル暗号鍵取得手段と、個人鍵で暗号化されてい
るファイル暗号鍵を前記復号化した通信鍵で暗号化して
前記クライアント端末に送信するファイル暗号鍵暗号化
手段と、ファイル暗号鍵で暗号化されているファイルを
前記ファイル格納手段から取得するファイル取得手段
と、ファイル暗号鍵で暗号化されているファイルを前記
復号化した通信鍵で暗号化して前記クライアント端末に
送信するサービスサーバファイル暗号化手段とを有する
サービスサーバを有することを特徴とするセキュリティ
管理システム。
6. A security management system via a network, comprising a service server communication key decryption means for receiving a communication key encrypted with a service server public key from a client terminal and decrypting it with a service server private key. , An access right checking means for checking the user's access right to the file when writing or reading the file, and when writing the file,
Receiving a file encrypted with the file encryption key created in the client terminal and a file encryption key encrypted with the private key created in the client terminal, and saving the file in the file storage means Means, a file encryption key acquisition means for acquiring a file encryption key encrypted with a private key from the file storage means at the time of reading the file, and a file encryption key encrypted with the private key File encryption key encryption means for encrypting with a communication key and transmitting to the client terminal, file acquisition means for acquiring a file encrypted with the file encryption key from the file storage means, and encryption with the file encryption key File that is encrypted by the decrypted communication key and sent to the client terminal. Security management system characterized by having a service server and a server file encryption means.
【請求項7】ネットワークを介したセキュリティ管理シ
ステムであって、クライアント端末は、ネットワークを
介して前記クライアント端末の認証を行う認証サーバと
前記クライアント端末のファイルを保存するサービスサ
ーバと接続しており、予め付与されているインストール
IDの入力を受け付けるインストールID受付手段と、
前記クライアント端末に固有のハードウェアIDを作成
するハードウェアID作成手段と、インストールIDと
ハードウェアIDとに基づいてクライアント側公開鍵を
作成するクライアント側公開鍵作成手段と、インストー
ルIDとハードウェアIDとに基づいてクライアント側
秘密鍵を作成するクライアント側秘密鍵作成手段と、イ
ンストールIDとハードウェアIDとクライアント側公
開鍵とを認証サーバ公開鍵で暗号化して前記認証サーバ
に送信するクライアント鍵送信手段と、ユーザIDとパ
スワードとの入力を受け付ける認証手段と、ユーザID
とパスワードとハードウェアIDとに基づいて個人鍵を
作成するクライアント端末個人鍵作成手段と、ユーザI
Dとパスワードと個人鍵とを認証サーバ公開鍵で暗号化
して前記認証サーバに送信するユーザID−個人鍵送信
手段と、ユーザIDとパスワードとハードウェアIDと
を認証サーバ公開鍵で暗号化して前記認証サーバに送信
し、前記クライアント端末及び/又はユーザの認証を行
わせる認証時ID送信手段と、前記認証サーバからクラ
イアント側公開鍵で暗号化された通信鍵を受信し、クラ
イアント側秘密鍵で復号化する通信鍵復号化手段と、前
記サービスサーバ上に保存するファイルを前記復号化し
た通信鍵で暗号化する認証サーバ管理時クライアント端
末ファイル暗号化手段と、通信鍵で暗号化したファイル
を前記サービスサーバに送信する認証サーバ管理時ファ
イル送信手段と、通信鍵で暗号化された個人鍵と、通信
鍵と個人鍵とで暗号化されたファイル暗号鍵とを前記サ
ービスサーバから受信し、通信鍵で前記暗号化された個
人鍵と通信鍵と個人鍵とで暗号化されたファイル暗号鍵
とを復号化し、更に個人鍵で暗号化されたファイル暗号
鍵を前記復号化した個人鍵で復号化する認証サーバ管理
時ファイル暗号鍵復号化手段と、通信鍵とファイル暗号
鍵とで暗号化されたファイルを前記サービスサーバから
受信し、通信鍵と前記復号化したファイル暗号鍵とで前
記ファイルを復号化するファイル復号化手段とを有する
ことを特徴とするセキュリティ管理システム。
7. A security management system via a network, wherein a client terminal is connected via a network to an authentication server for authenticating the client terminal and a service server for storing files of the client terminal, An installation ID receiving means for receiving an input of an installation ID assigned in advance,
Hardware ID creation means for creating a unique hardware ID for the client terminal, client side public key creation means for creating a client side public key based on the installation ID and hardware ID, installation ID and hardware ID Client-side secret-key creating means for creating a client-side private key based on the above, and client-key sending means for encrypting an installation ID, a hardware ID, and a client-side public key with an authentication server public key and sending the encrypted ID to the authentication server. And an authentication means for accepting the input of the user ID and the password, and the user ID
A client terminal private key creating means for creating a private key based on a password, a hardware ID, and a user I
User ID-personal key transmitting means for encrypting D, the password and the personal key with the authentication server public key and transmitting them to the authentication server, and the user ID, password and hardware ID with the authentication server public key for encryption and Authentication ID transmitting means for transmitting to the authentication server to perform authentication of the client terminal and / or user, and a communication key encrypted with the client side public key from the authentication server, and decrypted with the client side private key Communication key decryption means for encrypting, a client terminal file encryption means for managing an authentication server for encrypting a file stored on the service server with the decrypted communication key, and a file encrypted with the communication key for the service Authentication server management file transmission means to send to the server, private key encrypted with communication key, communication key and private key The encrypted file encryption key is received from the service server, the private key encrypted with the communication key, the file encryption key encrypted with the communication key and the private key are decrypted, and further encrypted with the private key. An authentication server management file encryption key decryption means for decrypting the encrypted file encryption key with the decrypted private key, and a file encrypted with the communication key and the file encryption key is received from the service server, A security management system comprising: a file decryption unit that decrypts the file with a communication key and the decrypted file encryption key.
【請求項8】ネットワークを介したセキュリティ管理シ
ステムであって、認証サーバ公開鍵で暗号化されたクラ
イアント側公開鍵とインストールIDとハードウェアI
Dとをユーザの有するクライアント端末から受信し、認
証サーバ秘密鍵で復号化し、復号化したクライアント側
公開鍵とインストールIDとハードウェアIDとをクラ
イアントデータベースに登録するクライアント鍵登録手
段と、認証サーバ公開鍵で暗号化されたユーザIDとパ
スワードとを前記クライアント端末から受信し、認証サ
ーバ秘密鍵で復号化し、復号化したユーザIDとパスワ
ードとを認証サーバ管理時ユーザデータベースに登録す
る認証サーバ管理時ユーザID登録手段と、認証サーバ
公開鍵で暗号化された個人鍵を前記クライアント端末か
ら受信し、認証サーバ秘密鍵で復号化し、復号化した個
人鍵を管理鍵で暗号化して認証サーバ管理時ユーザデー
タベースに登録する個人鍵登録手段と、認証サーバ公開
鍵で暗号化されたユーザIDとパスワードとハードウェ
アIDとを前記クライアント端末から受信し、認証サー
バ秘密鍵で復号化し、復号化したユーザIDとパスワー
ドとハードウェアIDとを前記クライアントデータベー
ス及び前記認証サーバ管理時ユーザデータベースと照合
し、正規のユーザであるか否かの照合を行う認証サーバ
管理時照合手段と、前記クライアント端末のファイルを
保存するサービスサーバと前記クライアント端末との間
でネットワークを介した通信の際に用いる通信鍵を作成
する通信鍵作成手段と、前記作成した通信鍵をクライア
ント側公開鍵で暗号化して前記クライアント端末及び/
又は前記サービスサーバに送信する通信鍵暗号化手段と
を有する認証サーバを有することを特徴とするセキュリ
ティ管理システム。
8. A security management system via a network, comprising a client-side public key encrypted with an authentication server public key, an installation ID, and hardware I.
Client key registration means for receiving D and D from the client terminal owned by the user, decrypting with the authentication server private key, and registering the decrypted client-side public key, installation ID, and hardware ID in the client database; An authentication server management user who receives a user ID and password encrypted with a key from the client terminal, decrypts it with the authentication server secret key, and registers the decrypted user ID and password in the authentication server management user database. ID registration means and a private key encrypted with the authentication server public key are received from the client terminal, decrypted with the private key of the authentication server, the decrypted private key is encrypted with the management key, and the authentication server management user database Private key registration method to be registered in, and encrypted with the authentication server public key User ID, password, and hardware ID from the client terminal, decrypts them with the authentication server secret key, and decrypts the decrypted user ID, password, and hardware ID with the client database and the authentication server management user database. The authentication server management collating means for collating with the client terminal for collating whether the user is a legitimate user, and the communication between the service server storing the file of the client terminal and the client terminal via the network. A communication key creating means for creating a communication key to be used, the created communication key is encrypted with a client side public key, and the client terminal and / or
Alternatively, the security management system includes an authentication server having communication key encryption means for transmitting to the service server.
【請求項9】ネットワークを介したセキュリティ管理シ
ステムであって、ファイル書き込み時又はファイル読み
出し時に、ユーザのファイルに対するアクセス権限をチ
ェックするアクセス権チェック手段と、管理鍵で暗号化
された前記ユーザの個人鍵を認証サーバの認証サーバ管
理時ユーザデータベースから取得する個人鍵取得手段
と、前記取得した管理鍵で暗号化された個人鍵を、管理
鍵で復号化する個人鍵復号化手段と、前記サービスサー
バ上で保存するファイルの鍵であるファイル暗号鍵を作
成するサービスサーバファイル暗号鍵作成手段と、前記
作成したファイル暗号鍵を、前記復号化した個人鍵で暗
号化するサービスサーバファイル暗号鍵暗号化手段と、
クライアント端末から通信鍵で暗号化されたファイルを
受信し、通信鍵で復号化する認証サーバ管理時ファイル
復号化手段と、前記復号化したファイルを、前記作成し
たファイル暗号鍵で暗号化する認証サーバ管理時サービ
スサーバファイル暗号化手段と、ファイル暗号鍵で暗号
化したファイルと、個人鍵で暗号化したファイル暗号鍵
とをファイル格納手段に保存するサービスサーバファイ
ル暗号鍵登録手段と、管理鍵で暗号化された前記ユーザ
の個人鍵を認証サーバの認証サーバ管理時ユーザデータ
ベースから取得し、管理鍵で復号化する読出時個人鍵復
号化手段と、個人鍵で暗号化されているファイル暗号鍵
を前記ファイル格納手段から取得するファイル暗号鍵取
得手段と、個人鍵で暗号化されているファイル暗号鍵
と、前記復号化した個人鍵とを通信鍵で暗号化して前記
クライアント端末に送信する認証サーバ管理時ファイル
暗号鍵暗号化手段と、ファイル暗号鍵で暗号化されてい
るファイルを前記ファイル格納手段から取得するファイ
ル取得手段と、ファイル暗号鍵で暗号化されているファ
イルを通信鍵で更に暗号化して前記クライアント端末に
送信するサービスサーバファイル暗号化手段とを有する
サービスサーバとを有することを特徴とするセキュリテ
ィ管理システム。
9. A security management system via a network, wherein an access right checking means for checking an access right to a user's file at the time of writing or reading the file, and the individual of the user encrypted with a management key. Private key acquisition means for acquiring a key from the user database when managing the authentication server of the authentication server; personal key decryption means for decrypting the private key encrypted with the acquired management key with the management key; and the service server Service server file encryption key creating means for creating a file encryption key which is a key of a file to be stored above, and service server file encryption key encrypting means for encrypting the created file encryption key with the decrypted private key When,
Authentication server management file decryption means for receiving a file encrypted with a communication key from a client terminal and decrypting it with the communication key, and an authentication server for encrypting the decrypted file with the created file encryption key Management time service server file encryption means, a file encrypted with a file encryption key, and a service server file encryption key registration means for storing a file encryption key encrypted with a private key in the file storage means, and an encryption with the management key The read private key decryption means for acquiring the encrypted personal key of the user from the user database when managing the authentication server of the authentication server and decrypting it with the management key, and the file encryption key encrypted with the private key. File encryption key acquisition means to be obtained from the file storage means, file encryption key encrypted with the private key, and the decrypted An authentication server management file encryption key encryption means for encrypting a personal key with a communication key and transmitting it to the client terminal; and a file acquisition means for acquiring a file encrypted with the file encryption key from the file storage means. , A service server having a service server file encryption means for further encrypting a file encrypted with a file encryption key with a communication key and transmitting the file to the client terminal.
【請求項10】ネットワークを介したセキュリティ管理
システムであって、クライアント端末は、ネットワーク
を介して前記クライアント端末の認証を行う認証サーバ
と前記クライアント端末のファイルを保存するサービス
サーバと接続しており、予め付与されているインストー
ルIDの入力を受け付けるインストールID受付手段
と、前記クライアント端末に固有のハードウェアIDを
作成するハードウェアID作成手段と、インストールI
DとハードウェアIDとに基づいてクライアント側公開
鍵を作成するクライアント側公開鍵作成手段と、インス
トールIDとハードウェアIDとに基づいてクライアン
ト側秘密鍵を作成するクライアント側秘密鍵作成手段
と、インストールIDとハードウェアIDとクライアン
ト側公開鍵とを認証サーバ公開鍵で暗号化して前記認証
サーバに送信するクライアント鍵送信手段と、ユーザI
Dとパスワードとの入力を受け付ける認証手段と、ユー
ザIDとパスワードとハードウェアIDとに基づいて個
人鍵を作成するクライアント端末個人鍵作成手段と、ユ
ーザIDとパスワードと個人鍵とを認証サーバ公開鍵で
暗号化して前記認証サーバに送信するユーザID−個人
鍵送信手段と、ユーザIDとパスワードとハードウェア
IDとを認証サーバ公開鍵で暗号化して前記認証サーバ
に送信し、前記クライアント端末及び/又はユーザの認
証を行わせる認証時ID送信手段と、前記サービスサー
バとの間でネットワークを介した通信の際に用いる通信
鍵を作成するクライアント端末通信鍵作成手段と、前記
作成した通信鍵をサービスサーバ公開鍵で暗号化して前
記サービスサーバに送信するクライアント端末通信鍵暗
号化手段と、前記サービスサーバ上に保存するファイル
を通信鍵で暗号化する認証サーバ管理時クライアント端
末ファイル暗号化手段と、通信鍵で暗号化したファイル
を前記サービスサーバに送信する認証サーバ管理時ファ
イル送信手段と、通信鍵で暗号化された個人鍵と、通信
鍵と個人鍵とで暗号化されたファイル暗号鍵とを前記サ
ービスサーバから受信し、通信鍵で前記暗号化された個
人鍵と通信鍵と個人鍵とで暗号化されたファイル暗号鍵
とを復号化し、更に個人鍵で暗号化されたファイル暗号
鍵を前記復号化した個人鍵で復号化する認証サーバ管理
時ファイル暗号鍵復号化手段と、通信鍵とファイル暗号
鍵とで暗号化されたファイルを前記サービスサーバから
受信し、通信鍵と前記復号化したファイル暗号鍵とで前
記ファイルを復号化するファイル復号化手段とを有する
ことを特徴とするセキュリティ管理システム。
10. A security management system via a network, wherein a client terminal is connected via a network to an authentication server for authenticating the client terminal and a service server for storing files of the client terminal, Install ID accepting means for accepting the input of the pre-assigned install ID, hardware ID creating means for creating a hardware ID unique to the client terminal, and install I
A client side public key creating means for creating a client side public key based on D and the hardware ID; a client side private key creating means for creating a client side private key based on the installation ID and the hardware ID; A client key transmitting unit that encrypts the ID, the hardware ID, and the client-side public key with the authentication server public key and transmits the encrypted ID to the authentication server;
Authentication means for accepting input of D and password, client terminal private key creation means for creating a private key based on the user ID, password and hardware ID, and authentication server public key for the user ID, password and private key User ID-personal key transmitting means for encrypting with and transmitting to the authentication server, a user ID, a password and a hardware ID encrypted with the authentication server public key and transmitted to the authentication server, and the client terminal and / or Authentication ID transmitting means for authenticating a user, client terminal communication key creating means for creating a communication key used for communication between the service server and the service server, and the created communication key for the service server A client terminal communication key encryption means for encrypting with a public key and transmitting to the service server; Authentication server management client terminal file encryption means for encrypting a file stored on a service server with a communication key, authentication server management file transmission means for transmitting a file encrypted with a communication key to the service server, and a communication key The private key encrypted by the communication key and the file encryption key encrypted by the communication key and the private key are received from the service server, and the private key, the communication key, and the private key encrypted by the communication key are received. Authentication server management file encryption key decryption means for decrypting the encrypted file encryption key and further decrypting the file encryption key encrypted with the private key with the decrypted private key, the communication key and the file A file recovery that receives a file encrypted with the encryption key from the service server, and decrypts the file with the communication key and the decrypted file encryption key. Security management system characterized by having a means.
【請求項11】ネットワークを介したセキュリティ管理
システムであって、認証サーバ公開鍵で暗号化されたク
ライアント側公開鍵とインストールIDとハードウェア
IDとをユーザの有するクライアント端末から受信し、
認証サーバ秘密鍵で復号化し、復号化したクライアント
側公開鍵とインストールIDとハードウェアIDとをク
ライアントデータベースに登録するクライアント鍵登録
手段と、認証サーバ公開鍵で暗号化されたユーザIDと
パスワードとを前記クライアント端末から受信し、認証
サーバ秘密鍵で復号化し、復号化したユーザIDとパス
ワードとを認証サーバ管理時ユーザデータベースに登録
する認証サーバ管理時ユーザID登録手段と、認証サー
バ公開鍵で暗号化された個人鍵を前記クライアント端末
から受信し、認証サーバ秘密鍵で復号化し、復号化した
個人鍵を管理鍵で暗号化して認証サーバ管理時ユーザデ
ータベースに登録する個人鍵登録手段と、認証サーバ公
開鍵で暗号化されたユーザIDとパスワードとハードウ
ェアIDとを前記クライアント端末から受信し、認証サ
ーバ秘密鍵で復号化し、復号化したユーザIDとパスワ
ードとハードウェアIDとを前記クライアントデータベ
ース及び前記認証サーバ管理時ユーザデータベースと照
合し、正規のユーザであるか否かの照合を行う認証サー
バ管理時照合手段とを有する認証サーバを有することを
特徴とするセキュリティ管理システム。
11. A security management system via a network, wherein a client-side public key encrypted with an authentication server public key, an installation ID, and a hardware ID are received from a client terminal of a user,
Client key registration means for decrypting with the authentication server private key and registering the decrypted client side public key, installation ID and hardware ID in the client database, and a user ID and password encrypted with the authentication server public key Authentication server management user ID registration means for receiving from the client terminal, decrypting with the authentication server secret key, and registering the decrypted user ID and password in the authentication server management user database, and encryption with the authentication server public key A private key registration means for receiving the generated private key from the client terminal, decrypting it with the private key of the authentication server, encrypting the decrypted private key with the management key, and registering it in the user database when managing the authentication server; The user ID, password, and hardware ID encrypted with the key are described above. Whether it is a legitimate user by receiving it from the client terminal, decrypting it with the authentication server secret key, collating the decrypted user ID, password and hardware ID with the client database and the authentication server management user database. A security management system comprising an authentication server having an authentication server management time verification means for verifying the above.
【請求項12】ネットワークを介したセキュリティ管理
システムであって、サービスサーバ公開鍵で暗号化され
た通信鍵をクライアント端末から受信し、サービスサー
バ秘密鍵で復号化するサービスサーバ通信鍵復号化手段
と、ファイル書き込み時又はファイル読み出し時に、ユ
ーザのファイルに対するアクセス権限をチェックするア
クセス権チェック手段と、管理鍵で暗号化された前記ユ
ーザの個人鍵を認証サーバの認証サーバ管理時ユーザデ
ータベースから取得する個人鍵取得手段と、前記取得し
た管理鍵で暗号化された個人鍵を、管理鍵で復号化する
個人鍵復号化手段と、前記サービスサーバ上で保存する
ファイルの鍵であるファイル暗号鍵を作成するサービス
サーバファイル暗号鍵作成手段と、前記作成したファイ
ル暗号鍵を、前記復号化した個人鍵で暗号化するサービ
スサーバファイル暗号鍵暗号化手段と、クライアント端
末から通信鍵で暗号化されたファイルを受信し、通信鍵
で復号化する認証サーバ管理時ファイル復号化手段と、
前記復号化したファイルを、前記作成したファイル暗号
鍵で暗号化する認証サーバ管理時サービスサーバファイ
ル暗号化手段と、ファイル暗号鍵で暗号化したファイル
と、個人鍵で暗号化したファイル暗号鍵とをファイル格
納手段に保存するサービスサーバファイル暗号鍵登録手
段と、管理鍵で暗号化された前記ユーザの個人鍵を認証
サーバの認証サーバ管理時ユーザデータベースから取得
し、管理鍵で復号化する読出時個人鍵復号化手段と、個
人鍵で暗号化されているファイル暗号鍵を前記ファイル
格納手段から取得するファイル暗号鍵取得手段と、個人
鍵で暗号化されているファイル暗号鍵と、前記復号化し
た個人鍵とを通信鍵で暗号化して前記クライアント端末
に送信する認証サーバ管理時ファイル暗号鍵暗号化手段
と、ファイル暗号鍵で暗号化されているファイルを前記
ファイル格納手段から取得するファイル取得手段と、フ
ァイル暗号鍵で暗号化されているファイルを通信鍵で更
に暗号化して前記クライアント端末に送信するサービス
サーバファイル暗号化手段とを有するサービスサーバと
を有することを特徴とするセキュリティ管理システム。
12. A security management system via a network, comprising a service server communication key decryption means for receiving a communication key encrypted with a service server public key from a client terminal and decrypting it with a service server private key. , An access right checking means for checking the user's access right to the file at the time of writing or reading the file, and an individual who obtains the user's private key encrypted with the management key from the user database at the time of managing the authentication server of the authentication server A key acquisition unit, a personal key decryption unit that decrypts the private key encrypted with the acquired management key with the management key, and a file encryption key that is a key of a file saved on the service server are created. The service server file encryption key creating means and the created file encryption key are And the service server file encryption key encrypting means for encrypting a private key and Goka receives the encrypted file by the communication key from the client terminal, the authentication server management when the file decoding means for decoding a communication key,
An authentication server management service server file encryption means for encrypting the decrypted file with the created file encryption key, a file encrypted with the file encryption key, and a file encryption key encrypted with the private key. Service server file encryption key registration means to be stored in the file storage means, and the personal key of the user encrypted by the management key is obtained from the user database of the authentication server when the authentication server is managed and decrypted by the management key. Key decryption means, file encryption key acquisition means for obtaining a file encryption key encrypted with a private key from the file storage means, file encryption key encrypted with a private key, and the decrypted individual Authentication server management file encryption key encryption means for encrypting a key with a communication key and transmitting to the client terminal; File acquisition means for acquiring the file encrypted by the above from the file storage means, and service server file encryption means for further encrypting the file encrypted by the file encryption key with the communication key and transmitting it to the client terminal A security management system comprising: a service server having:
【請求項13】ネットワークを介したセキュリティ管理
システムであって、クライアント端末は、ネットワーク
を介して前記クライアント端末の認証を行う認証サーバ
と前記クライアント端末のファイルを保存するサービス
サーバと接続しており、予め付与されているインストー
ルIDの入力を受け付けるインストールID受付手段
と、前記クライアント端末に固有のハードウェアIDを
作成するハードウェアID作成手段と、インストールI
DとハードウェアIDとに基づいてクライアント側公開
鍵を作成するクライアント側公開鍵作成手段と、インス
トールIDとハードウェアIDとに基づいてクライアン
ト側秘密鍵を作成するクライアント側秘密鍵作成手段
と、インストールIDとハードウェアIDとクライアン
ト側公開鍵とを認証サーバ公開鍵で暗号化して前記認証
サーバに送信するクライアント鍵送信手段と、ユーザI
Dとパスワードとの入力を受け付ける認証手段と、ユー
ザIDとパスワードとハードウェアIDとに基づいて個
人鍵を作成するクライアント端末個人鍵作成手段と、個
人鍵を管理鍵で暗号化するクライアント端末個人鍵暗号
化手段と、ユーザIDとパスワードと管理鍵で暗号化し
た個人鍵とを認証サーバ公開鍵で暗号化し、前記認証サ
ーバに送信するユーザID−暗号化個人鍵送信手段と、
ユーザIDとパスワードとハードウェアIDとを認証サ
ーバ公開鍵で暗号化して前記認証サーバに送信し、前記
クライアント端末及び/又はユーザの認証を行わせる認
証時ID送信手段と、前記認証サーバからクライアント
側公開鍵で暗号化された通信鍵を受信し、クライアント
側秘密鍵で復号化する通信鍵復号化手段と、サービスサ
ーバから管理鍵で暗号化した個人鍵を受信し、前記受信
した個人鍵を管理鍵で復号化する暗号化個人鍵復号化手
段と、前記サービスサーバ上で保存するファイルの鍵で
あるファイル暗号鍵を作成するファイル暗号鍵作成手段
と、前記作成したファイル暗号鍵を個人鍵で暗号化した
後、通信鍵で更に暗号化するクライアント端末ファイル
暗号鍵暗号化手段と、前記サービスサーバ上で保存する
ファイルをファイル暗号鍵で暗号化した後、通信鍵で更
に暗号化するクライアント端末ファイル暗号化手段と、
前記クライアント端末ファイル暗号鍵暗号化手段で暗号
化したファイル暗号鍵と、前記クライアント端末ファイ
ル暗号化手段で暗号化したファイルとを前記サービスサ
ーバに送信するファイル送信手段と、通信鍵と管理鍵と
で暗号化された個人鍵と、通信鍵と個人鍵とで暗号化さ
れたファイル暗号鍵とを前記サービスサーバから受信
し、通信鍵と管理鍵とで個人鍵を復号化し、通信鍵と前
記復号化した個人鍵とでファイル暗号鍵を復号化するク
ライアント端末管理時ファイル暗号鍵復号化手段と、通
信鍵とファイル暗号鍵とで暗号化されたファイルを前記
サービスサーバから受信し、通信鍵とファイル暗号鍵と
でファイルを復号化するクライアント端末管理時ファイ
ル復号化手段とを有することを特徴とするセキュリティ
管理システム。
13. A security management system via a network, wherein the client terminal is connected via a network to an authentication server for authenticating the client terminal and a service server for storing files of the client terminal, Install ID accepting means for accepting the input of the pre-assigned install ID, hardware ID creating means for creating a hardware ID unique to the client terminal, and install I
A client side public key creating means for creating a client side public key based on D and the hardware ID; a client side private key creating means for creating a client side private key based on the installation ID and the hardware ID; A client key transmitting unit that encrypts the ID, the hardware ID, and the client-side public key with the authentication server public key and transmits the encrypted ID to the authentication server;
Authentication means for accepting the input of D and password, client terminal private key creation means for creating a private key based on the user ID, password and hardware ID, and client terminal private key for encrypting the private key with the management key Encryption means, a user ID-encrypted personal key transmission means for encrypting a user ID, a password, and a personal key encrypted with a management key with an authentication server public key, and transmitting the encrypted personal key to the authentication server.
A user ID, a password, and a hardware ID are encrypted with an authentication server public key and transmitted to the authentication server, and an authentication time ID transmission unit for authenticating the client terminal and / or the user, and the authentication server to the client side Communication key decryption means for receiving the communication key encrypted with the public key and decrypting it with the client-side secret key, and the private key encrypted with the management key from the service server, and managing the received private key Encrypted private key decryption means for decrypting with a key, file encryption key creating means for creating a file encryption key that is a key of a file saved on the service server, and the created file encryption key is encrypted with a private key After encryption, the client terminal file encryption key encryption means for further encryption with the communication key and the file saved on the service server After encrypting the encryption key, and a client terminal file encryption means for further encrypting the communication key,
The file encryption key encrypted by the client terminal file encryption key encryption unit and the file encryption unit that transmits the file encrypted by the client terminal file encryption unit to the service server, the communication key and the management key. The encrypted private key and the file encryption key encrypted with the communication key and the private key are received from the service server, the private key is decrypted with the communication key and the management key, and the communication key and the decryption are performed. The client terminal management file encryption key decryption means for decrypting the file encryption key with the private key, and the file encrypted with the communication key and the file encryption key is received from the service server, and the communication key and the file encryption key are received. A security management system, comprising: a client terminal management file decryption means for decrypting a file with a key.
【請求項14】ネットワークを介したセキュリティ管理
システムであって、認証サーバ公開鍵で暗号化されたク
ライアント側公開鍵とインストールIDとハードウェア
IDとをユーザの有するクライアント端末から受信し、
認証サーバ秘密鍵で復号化し、復号化したクライアント
側公開鍵とインストールIDとハードウェアIDとをク
ライアントデータベースに登録するクライアント鍵登録
手段と、認証サーバ公開鍵で暗号化されたユーザIDと
パスワードと個人鍵とを前記クライアント端末から受信
し、認証サーバ秘密鍵で復号化し、復号化したユーザI
Dとパスワードと個人鍵とをクライアント端末管理時ユ
ーザデータベースに登録する暗号化個人鍵登録手段と、
認証サーバ公開鍵で暗号化されたユーザIDとパスワー
ドとハードウェアIDとを前記クライアント端末から受
信し、認証サーバ秘密鍵で復号化し、復号化したユーザ
IDとパスワードとハードウェアIDとを前記クライア
ントデータベース及び前記クライアント端末管理時ユー
ザデータベースと照合し、正規のユーザであるか否かの
照合を行うクライアント端末管理時照合手段と、前記ク
ライアント端末のファイルを保存するサービスサーバと
前記クライアント端末との間でネットワークを介した通
信の際に用いる通信鍵を作成する通信鍵作成手段と、前
記作成した通信鍵をクライアント側公開鍵で暗号化して
前記クライアント端末及び/又は前記サービスサーバに
送信する通信鍵暗号化手段とを有する認証サーバを有す
ることを特徴とするセキュリティ管理システム。
14. A security management system via a network, wherein a client-side public key encrypted with an authentication server public key, an installation ID, and a hardware ID are received from a client terminal of a user,
Client key registration means for decrypting with the authentication server private key and registering the decrypted client side public key, installation ID, and hardware ID in the client database, user ID, password, and individual encrypted with the authentication server public key The key and the decrypted user I received from the client terminal and decrypted by the authentication server secret key.
Encryption personal key registration means for registering D, the password and the personal key in the user database when managing the client terminal;
The user ID, password, and hardware ID encrypted with the authentication server public key are received from the client terminal, decrypted with the authentication server private key, and the decrypted user ID, password, and hardware ID are stored in the client database. And a client terminal management collation unit that collates with the user database when the client terminal is managed to collate whether the user is a legitimate user, a service server that stores a file of the client terminal, and the client terminal. Communication key creating means for creating a communication key used in communication via a network, and communication key encryption for encrypting the created communication key with a client-side public key and transmitting the encrypted communication key to the client terminal and / or the service server And an authentication server having means. Security management systems.
【請求項15】ネットワークを介したセキュリティ管理
システムであって、ファイル書き込み時又はファイル読
み出し時に、ユーザのファイルに対するアクセス権限を
チェックするアクセス権チェック手段と、管理鍵で暗号
化された前記ユーザの個人鍵を認証サーバのクライアン
ト端末管理時ユーザデータベースから取得するクライア
ント端末管理時個人鍵取得手段と、前記取得した管理鍵
で暗号化された個人鍵を、通信鍵で暗号化してクライア
ント端末に送信する暗号化個人鍵暗号化手段と、前記ク
ライアント端末から受信した、個人鍵で暗号化されたフ
ァイル暗号鍵と、ファイル暗号鍵で暗号化されたファイ
ルとを前記クライアント端末から受信しファイル格納手
段に保存するクライアント端末管理時ファイル受信手段
と、前記ファイル読み出し時に、個人鍵で暗号化されて
いるファイル暗号鍵を前記ファイル格納手段から取得す
るファイル暗号鍵取得手段と、個人鍵で暗号化されてい
るファイル暗号鍵と、管理鍵で暗号化されている個人鍵
とを通信鍵で暗号化して前記クライアント端末に送信す
るクライアント端末管理時ファイル暗号鍵暗号化手段
と、ファイル暗号鍵で暗号化されているファイルを前記
ファイル格納手段から取得するファイル取得手段と、フ
ァイル暗号鍵で暗号化されているファイルを通信鍵で暗
号化して前記クライアント端末に送信するサービスサー
バファイル暗号化手段とを有するサービスサーバを有す
ることを特徴とするセキュリティ管理システム。
15. A security management system via a network, wherein an access right checking means for checking an access right to a user's file at the time of writing or reading a file, and the user's individual encrypted with a management key. Client terminal management private key acquisition means for acquiring a key from a user database during client terminal management of an authentication server, and encryption for encrypting a private key encrypted with the acquired management key with a communication key and transmitting it to the client terminal Personalized key encryption means, a file encryption key encrypted with a private key received from the client terminal, and a file encrypted with the file encryption key are received from the client terminal and stored in the file storage means. File receiving means for managing client terminal and the file At the time of extension, the file encryption key acquisition means for acquiring the file encryption key encrypted with the private key from the file storage means, the file encryption key encrypted with the private key, and the encryption key with the management key File encryption key encryption means for managing a client terminal for encrypting a private key with a communication key and transmitting it to the client terminal, and file acquisition means for obtaining a file encrypted with the file encryption key from the file storage means And a service server having a service server file encryption means for encrypting a file encrypted with a file encryption key with a communication key and transmitting the encrypted file to the client terminal.
【請求項16】ネットワークを介したセキュリティ管理
システムであって、クライアント端末は、ネットワーク
を介して前記クライアント端末の認証を行う認証サーバ
と前記クライアント端末のファイルを保存するサービス
サーバと接続しており、予め付与されているインストー
ルIDの入力を受け付けるインストールID受付手段
と、前記クライアント端末に固有のハードウェアIDを
作成するハードウェアID作成手段と、インストールI
DとハードウェアIDとに基づいてクライアント側公開
鍵を作成するクライアント側公開鍵作成手段と、インス
トールIDとハードウェアIDとに基づいてクライアン
ト側秘密鍵を作成するクライアント側秘密鍵作成手段
と、インストールIDとハードウェアIDとクライアン
ト側公開鍵とを認証サーバ公開鍵で暗号化して前記認証
サーバに送信するクライアント鍵送信手段と、ユーザI
Dとパスワードとの入力を受け付ける認証手段と、ユー
ザIDとパスワードとハードウェアIDとに基づいて個
人鍵を作成するクライアント端末個人鍵作成手段と、個
人鍵を管理鍵で暗号化するクライアント端末個人鍵暗号
化手段と、ユーザIDとパスワードと管理鍵で暗号化し
た個人鍵とを認証サーバ公開鍵で暗号化し、前記認証サ
ーバに送信するユーザID−暗号化個人鍵送信手段と、
ユーザIDとパスワードとハードウェアIDとを認証サ
ーバ公開鍵で暗号化して前記認証サーバに送信し、前記
クライアント端末及び/又はユーザの認証を行わせる認
証時ID送信手段と、前記サービスサーバとの間でネッ
トワークを介した通信の際に用いる通信鍵を作成するク
ライアント端末通信鍵作成手段と、前記作成した通信鍵
をサービスサーバ公開鍵で暗号化して前記サービスサー
バに送信するクライアント端末通信鍵暗号化手段と、サ
ービスサーバから管理鍵で暗号化した個人鍵を受信し、
前記受信した個人鍵を管理鍵で復号化する暗号化個人鍵
復号化手段と、前記サービスサーバ上で保存するファイ
ルの鍵であるファイル暗号鍵を作成するファイル暗号鍵
作成手段と、ファイル暗号鍵を個人鍵で暗号化した後、
通信鍵で更に暗号化するクライアント端末ファイル暗号
鍵暗号化手段と、前記サービスサーバ上で保存するファ
イルをファイル暗号鍵で暗号化した後、通信鍵で更に暗
号化するクライアント端末ファイル暗号化手段と、前記
クライアント端末ファイル暗号鍵暗号化手段で暗号化し
たファイル暗号鍵と、前記クライアント端末ファイル暗
号化手段で暗号化したファイルとを前記サービスサーバ
に送信するファイル送信手段と、通信鍵と管理鍵とで暗
号化された個人鍵と、通信鍵と個人鍵とで暗号化された
ファイル暗号鍵とを前記サービスサーバから受信し、通
信鍵と管理鍵とで個人鍵を復号化し、通信鍵と前記復号
化した個人鍵とでファイル暗号鍵を復号化するクライア
ント端末管理時ファイル暗号鍵復号化手段と、通信鍵と
ファイル暗号鍵とで暗号化されたファイルを前記サービ
スサーバから受信し、通信鍵とファイル暗号鍵とで前記
ファイルを復号化するクライアント端末管理時ファイル
復号化手段とを有することを特徴とするセキュリティ管
理システム。
16. A security management system via a network, wherein the client terminal is connected via a network to an authentication server for authenticating the client terminal and a service server for storing files of the client terminal, Install ID accepting means for accepting the input of the pre-assigned install ID, hardware ID creating means for creating a hardware ID unique to the client terminal, and install I
A client side public key creating means for creating a client side public key based on D and the hardware ID; a client side private key creating means for creating a client side private key based on the installation ID and the hardware ID; A client key transmitting unit that encrypts the ID, the hardware ID, and the client-side public key with the authentication server public key and transmits the encrypted ID to the authentication server;
Authentication means for accepting the input of D and password, client terminal private key creation means for creating a private key based on the user ID, password and hardware ID, and client terminal private key for encrypting the private key with the management key Encryption means, a user ID-encrypted personal key transmission means for encrypting a user ID, a password, and a personal key encrypted with a management key with an authentication server public key, and transmitting the encrypted personal key to the authentication server.
Between the service server and the authentication ID transmitting means for encrypting the user ID, the password, and the hardware ID with the public key of the authentication server and transmitting them to the authentication server to authenticate the client terminal and / or the user. Client terminal communication key creating means for creating a communication key to be used for communication via a network, and client terminal communication key encrypting means for encrypting the created communication key with a service server public key and transmitting it to the service server. And receives the private key encrypted with the management key from the service server,
An encryption private key decryption unit that decrypts the received private key with a management key, a file encryption key creation unit that creates a file encryption key that is a key of a file saved on the service server, and a file encryption key After encrypting with your private key,
A client terminal file encryption key encryption means for further encrypting with a communication key, and a client terminal file encryption means for further encrypting a file saved on the service server with a file encryption key, The file encryption key encrypted by the client terminal file encryption key encryption unit and the file encryption unit that transmits the file encrypted by the client terminal file encryption unit to the service server, the communication key and the management key. The encrypted private key and the file encryption key encrypted with the communication key and the private key are received from the service server, the private key is decrypted with the communication key and the management key, and the communication key and the decryption key are decrypted. File encryption key decryption means at the time of client terminal management for decrypting the file encryption key with the private key Security management system characterized by having a encrypted received file from the service server, the client terminal management during file decoding means for decoding the files in the communication key and the file encryption key.
【請求項17】ネットワークを介したセキュリティ管理
システムであって、認証サーバ公開鍵で暗号化されたク
ライアント側公開鍵とインストールIDとハードウェア
IDとをユーザの有するクライアント端末から受信し、
認証サーバ秘密鍵で復号化し、復号化したクライアント
側公開鍵とインストールIDとハードウェアIDとをク
ライアントデータベースに登録するクライアント鍵登録
手段と、認証サーバ公開鍵で暗号化されたユーザIDと
パスワードと個人鍵とを前記クライアント端末から受信
し、認証サーバ秘密鍵で復号化し、復号化したユーザI
Dとパスワードと個人鍵とをクライアント端末管理時ユ
ーザデータベースに登録する暗号化個人鍵登録手段と、
認証サーバ公開鍵で暗号化されたユーザIDとパスワー
ドとハードウェアIDとを前記クライアント端末から受
信し、認証サーバ秘密鍵で復号化し、復号化したユーザ
IDとパスワードとハードウェアIDとを前記クライア
ントデータベース及び前記クライアント端末管理時ユー
ザデータベースと照合し、正規のユーザであるか否かの
照合を行うクライアント端末管理時照合手段とを有する
認証サーバを有することを特徴とするセキュリティ管理
システム。
17. A security management system via a network, wherein a client-side public key encrypted with an authentication server public key, an installation ID, and a hardware ID are received from a client terminal of a user,
Client key registration means for decrypting with the authentication server private key and registering the decrypted client side public key, installation ID, and hardware ID in the client database, user ID, password, and individual encrypted with the authentication server public key The key and the decrypted user I received from the client terminal and decrypted by the authentication server secret key.
Encryption personal key registration means for registering D, the password and the personal key in the user database when managing the client terminal;
The user ID, password, and hardware ID encrypted with the authentication server public key are received from the client terminal, decrypted with the authentication server private key, and the decrypted user ID, password, and hardware ID are stored in the client database. A security management system comprising: an authentication server having a client terminal management collation means for collating with the client terminal management user database and collating whether or not the user is an authorized user.
【請求項18】ネットワークを介したセキュリティ管理
システムであって、サービスサーバ公開鍵で暗号化され
た通信鍵をクライアント端末から受信し、サービスサー
バ秘密鍵で復号化するサービスサーバ通信鍵復号化手段
と、ファイル書き込み時又はファイル読み出し時に、ユ
ーザのファイルに対するアクセス権限をチェックするア
クセス権チェック手段と、管理鍵で暗号化された前記ユ
ーザの個人鍵を認証サーバのクライアント端末管理時ユ
ーザデータベースから取得するクライアント端末管理時
個人鍵取得手段と、前記取得した管理鍵で暗号化された
個人鍵を、通信鍵で暗号化してクライアント端末に送信
する暗号化個人鍵暗号化手段と、前記クライアント端末
から受信した、個人鍵で暗号化されたファイル暗号鍵
と、ファイル暗号鍵で暗号化されたファイルとを前記ク
ライアント端末から受信しファイル格納手段に保存する
クライアント端末管理時ファイル受信手段と、前記ファ
イル読み出し時に、個人鍵で暗号化されているファイル
暗号鍵を前記ファイル格納手段から取得するファイル暗
号鍵取得手段と、個人鍵で暗号化されているファイル暗
号鍵と、管理鍵で暗号化されている個人鍵とを通信鍵で
暗号化して前記クライアント端末に送信するクライアン
ト端末管理時ファイル暗号鍵暗号化手段と、ファイル暗
号鍵で暗号化されているファイルを前記ファイル格納手
段から取得するファイル取得手段と、ファイル暗号鍵で
暗号化されているファイルを通信鍵で暗号化して前記ク
ライアント端末に送信するサービスサーバファイル暗号
化手段とを有するサービスサーバを有することを特徴と
するセキュリティ管理システム。
18. A security management system via a network, comprising a service server communication key decryption means for receiving a communication key encrypted with a service server public key from a client terminal and decrypting it with a service server private key. , An access right checking means for checking the user's access right to the file at the time of writing or reading the file, and a client for acquiring the user's private key encrypted by the management key from the user database of the client terminal management of the authentication server A terminal private key acquisition unit, a private key encryption unit that encrypts the private key encrypted with the acquired management key with the communication key and sends the private key to the client terminal; File encryption key encrypted with private key and file encryption key A client terminal managing file receiving means for receiving an encrypted file from the client terminal and saving the file in the file storing means, and a file encryption key encrypted with a private key when reading the file from the file storing means. At the time of managing the client terminal, the file encryption key acquisition means to be acquired, the file encryption key encrypted with the private key, and the private key encrypted with the management key are encrypted with the communication key and transmitted to the client terminal. File encryption key encryption means, file acquisition means for acquiring a file encrypted by the file encryption key from the file storage means, and the client by encrypting the file encrypted by the file encryption key with the communication key A service server having a service server file encryption means for transmitting to the terminal, Security management system according to claim Rukoto.
JP2002038248A 2002-02-15 2002-02-15 Security management system Pending JP2003244124A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002038248A JP2003244124A (en) 2002-02-15 2002-02-15 Security management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002038248A JP2003244124A (en) 2002-02-15 2002-02-15 Security management system

Publications (1)

Publication Number Publication Date
JP2003244124A true JP2003244124A (en) 2003-08-29

Family

ID=27779610

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002038248A Pending JP2003244124A (en) 2002-02-15 2002-02-15 Security management system

Country Status (1)

Country Link
JP (1) JP2003244124A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005038661A1 (en) * 2003-10-22 2005-04-28 Matsushita Electric Industrial Co., Ltd. Terminal authentication apparatus and method
JP2005228299A (en) * 2004-01-16 2005-08-25 Matsushita Electric Ind Co Ltd Server device for authentication, and method and system for detecting unauthorized terminal
JP2006099361A (en) * 2004-09-29 2006-04-13 Brother Ind Ltd Information transmission system, information transmission method, and information providing side computer in system
JP2011154688A (en) * 2010-01-27 2011-08-11 Keypasco Ab Network authentication method and device for implementing the same
US9667626B2 (en) 2010-01-27 2017-05-30 Keypasco Ab Network authentication method and device for implementing the same
JP2018516027A (en) * 2015-04-10 2018-06-14 ツーアイピー カンパニー リミテッド Server and client operation method, server, and client apparatus
JP2019125882A (en) * 2018-01-15 2019-07-25 日本電信電話株式会社 Electronic commerce system, communication terminal, third party organization server, electronic commerce method, and program
JP2020067793A (en) * 2018-10-24 2020-04-30 オムロン株式会社 Control apparatus

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005038661A1 (en) * 2003-10-22 2005-04-28 Matsushita Electric Industrial Co., Ltd. Terminal authentication apparatus and method
US7603369B2 (en) 2003-10-22 2009-10-13 Panasonic Corporation Terminal authentication apparatus and method
JP2005228299A (en) * 2004-01-16 2005-08-25 Matsushita Electric Ind Co Ltd Server device for authentication, and method and system for detecting unauthorized terminal
JP4675618B2 (en) * 2004-01-16 2011-04-27 パナソニック株式会社 Authentication server device, unauthorized terminal detection method, unauthorized terminal detection system, and program
JP2006099361A (en) * 2004-09-29 2006-04-13 Brother Ind Ltd Information transmission system, information transmission method, and information providing side computer in system
US9667626B2 (en) 2010-01-27 2017-05-30 Keypasco Ab Network authentication method and device for implementing the same
JP2011154688A (en) * 2010-01-27 2011-08-11 Keypasco Ab Network authentication method and device for implementing the same
JP2018516027A (en) * 2015-04-10 2018-06-14 ツーアイピー カンパニー リミテッド Server and client operation method, server, and client apparatus
JP2019125882A (en) * 2018-01-15 2019-07-25 日本電信電話株式会社 Electronic commerce system, communication terminal, third party organization server, electronic commerce method, and program
JP2020067793A (en) * 2018-10-24 2020-04-30 オムロン株式会社 Control apparatus
WO2020085078A1 (en) * 2018-10-24 2020-04-30 オムロン株式会社 Control device
CN112654988A (en) * 2018-10-24 2021-04-13 欧姆龙株式会社 Control device
JP7087908B2 (en) 2018-10-24 2022-06-21 オムロン株式会社 Control device
US11783063B2 (en) 2018-10-24 2023-10-10 Omron Corporation Control device

Similar Documents

Publication Publication Date Title
JP3921159B2 (en) How to securely share personal devices between multiple users
JP4891521B2 (en) Data input / output method, and storage device and host device capable of using the method
KR101130415B1 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
JP4470941B2 (en) Data communication method and system
CN104581214B (en) Multimedia content guard method based on ARM TrustZone systems and device
EP1579621B1 (en) Domain-based digital-rights management system with easy and secure device enrollment
JP4724655B2 (en) Security chip and information management method
KR100703811B1 (en) Portable storage device and method for managing data of the portable storage device
KR101954863B1 (en) Online wallet apparatus, and method for generating and verifying online wallet
EP1744251A1 (en) Log in system and method
MXPA04001292A (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (drm) system.
JP2008527534A (en) Method of moving rights object between devices, method of using content object thereby, and device using the same
JP2009505307A (en) Transfer of digital licenses from the first platform to the second platform
US20100228987A1 (en) System and method for securing information using remote access control and data encryption
KR20050026862A (en) Remote access system, remote access method, medium recorded with remote access program
WO2006001153A1 (en) File managing program
US7673134B2 (en) Backup restore in a corporate infrastructure
JP2008527533A (en) Method for consuming rights object having inheritance structure in distributed device environment and device therefor
WO2005013552A1 (en) Vpn communication system
CN112954000A (en) Privacy information management method and system based on block chain and IPFS technology
JP2003244124A (en) Security management system
JP4181772B2 (en) Service providing apparatus, service providing method, computer-readable recording medium, and computer program
JP5078675B2 (en) Member authentication system and portable terminal device
JP2008209960A (en) Method for limiting content user terminal, storage device, and system
US20050021469A1 (en) System and method for securing content copyright

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050131

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080115