JP4181246B2 - ENCRYPTION SYSTEM IN NETWORK COMPUTING SYSTEM, ENCRYPTION KEY MANAGEMENT METHOD IN THE SYSTEM, AND STORAGE MEDIUM - Google Patents

ENCRYPTION SYSTEM IN NETWORK COMPUTING SYSTEM, ENCRYPTION KEY MANAGEMENT METHOD IN THE SYSTEM, AND STORAGE MEDIUM Download PDF

Info

Publication number
JP4181246B2
JP4181246B2 JP15280298A JP15280298A JP4181246B2 JP 4181246 B2 JP4181246 B2 JP 4181246B2 JP 15280298 A JP15280298 A JP 15280298A JP 15280298 A JP15280298 A JP 15280298A JP 4181246 B2 JP4181246 B2 JP 4181246B2
Authority
JP
Japan
Prior art keywords
encryption key
encryption
terminal device
network
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP15280298A
Other languages
Japanese (ja)
Other versions
JPH11346209A (en
Inventor
和典 島川
徹 水原
俊之 山上
勇二 福元
世志 上田
亮 本田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP15280298A priority Critical patent/JP4181246B2/en
Publication of JPH11346209A publication Critical patent/JPH11346209A/en
Application granted granted Critical
Publication of JP4181246B2 publication Critical patent/JP4181246B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークに接続される端末機器上にあるデータを暗号化/復号化する際に使用する暗号鍵の管理の改善を図ったネットワークコンピューティグシステムに於ける暗号化システム、及びネットワークコンピューティグシステムに於ける暗号鍵管理方法、及び同方法を格納したコンピュータ読み取り可能な記憶媒体に関する。
【0002】
【従来の技術】
従来、例えばネットワークに接続可能な端末機器上のデータを暗号化/復号化する場合、その暗号化や復合化する際に用いられる鍵、所謂暗号鍵を端末機器側で管理していた。
【0003】
このような従来の管理方法にあっては、暗号鍵が端末機器のハードウェア障害やソフトウェア障害により破壊されてしまったり、或いは端末機器の紛失や盗難といった原因により第三者の手に渡ってしまうという虞があり、セキュリティ上の問題があった。
【0004】
特に、後者の紛失や盗難等の問題は深刻であり、近年の携帯性の高い端末機器の急速な普及に伴い、移動中や外出先からオフィスに設置されているサーバコンピュータに対し、例えば公衆網を介してアクセスする形態、即ちモバイルコンピューティングが定着化されつつある現在にあっては、上記問題が増加の一途を辿ることは当然に予想されることである。
【0005】
【発明が解決しようとする課題】
上述した従来技術に於いては、端末機器の利用者が暗号鍵を自己の責任で管理するとともに、暗号鍵の破壊時に備えて暗号鍵を端末機器とは異なる外部記憶媒体、例えばフロッピーディスクやICカード等にバックアップしておく必要あるため、バックアップをし忘れたり、又はどこにバックアップしておいたかを忘れた場合等に於いては、この暗号鍵を使い、暗号化してあるデータは二度と復号化できなくなったり、或いは端末機器上に保存したり外部記憶媒体にバックアップしておいた暗号鍵が端末機器と伴に紛失や盗難に遭遇することより第三者に機密性の高いデータが漏洩するといった深刻な虞があった。
【0006】
そこで、本発明は上記事情を考慮して成されたもので、上記不具合を解消し、暗号鍵を端末上機器で管理するローカル鍵管理機能に加えてネットワークを介してサーバ上で管理するネットワーク鍵管理機能と、端末機器上のデータがローカル鍵かネットワーク鍵のどちらの暗号鍵によって暗号化されているかを識別する機能を実現することにより、高信頼性の暗号鍵管理機能を実現するとともに、暗号化対象のデータの機密レベルに応じた暗号鍵管理システムの実現、即ち、機密レベルの高度なデータはネットワーク鍵管理の方法を利用し、それ程、高度ではないデータ、或いはネットワークから切り離して端末上に閉じて利用する頻度の高いデータは、ローカル鍵管理の方法を利用可能とした、ネットワークコンピューティグシステムに於ける暗号化システム、及びネットワークコンピューティグシステムに於ける暗号鍵管理方法、及び同方法を格納したコンピュータ読み取り可能な記憶媒体を提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明は上記目的を達成するため、暗号鍵を用いて暗号化したデータを格納する端末機器と、この端末機器上でデータの暗号化時に使用した暗号鍵を保管する情報処理装置とを接続するネットワークコンピューティグシステムに用いられる暗号化システムであって、上記情報処理装置上にあって第1の暗号鍵を当該情報処理装置上で生成し保管する第1の暗号鍵管理手段と、上記端末機器上にあって第2の暗号鍵を当該端末機器上で生成し保管する第2の暗号鍵管理手段と、上記端末機器上にあって上記第1或いは第2の暗号鍵を上記第1或いは第2の暗号鍵管理手段から各々取得する暗号鍵取得手段と、上記端末機器上にあって上記暗号鍵取得手段から取得した上記第1或いは第2の暗号鍵を用いてデータを暗号化し格納する暗号化手段と、上記端末機器上にあって当該端末機器がネットワークに接続されているかを判断する接続確認手段とを具備し、上記暗号化手段は、上記接続確認手段による判断の結果、上記端末機器がネットワークからは切断されていると判断された場合には上記第2の暗号鍵を用いて暗号化し、接続されていると判断された場合には上記第1の暗号鍵を用いて暗号化することを特徴とする暗号化システムが提供される
【0010】
このような構成によれば、クライアント端末上のデータを暗号化する暗号鍵をサーバコンピュータ上か或いは当該端末上でで管理することにより、端末機器上のデータの安全性に合致させた暗号鍵の管理の提供を実現でき、より柔軟性の高い暗号化システムを提供できる。
【0020】
また、このような構成によれば、クライアントがネットワークに接続されているときにだけサーバコンピュータ上の暗号鍵を使用し、切断されているときには端末上の暗号鍵を使用することにより、どちらの暗号鍵を使用するかの選択操作をする必要がなくなる。
【0021】
【発明の実施の形態】
本発明の一実施形態を図面を参照して以下に説明する。
図1は本実施形態に係わるネットワークコンピューティングシステムに於ける暗号化システムの全体構成を示すブロック図である。
【0022】
図1に示すように、端末機器1は、例えばWAN(Wide Area Network )等の公衆網2に接続されている。又、他の端末機器4とサーバコンピュータ5は、LAN(Local Area Network)3に接続されている。ここで、LAN3は、WAN2に接続されており、端末機器1と端末機器4とは、サーバコンピュータ5と相互に接続されている。
【0023】
端末機器1は、当該端末機器の各種制御を司るCPU11と、種々の情報を格納するメモリ12、各種情報を出力表示するLCD等の画面表示装置13、各種情報を入力するキーボードやマウス等の入力装置14、そしてディスク装置等の外部記憶装置15を内設するものである。
【0024】
メモリ12上には、外部記憶装置15上の非暗号化データ集合151の中の任意の非暗号化データ121を暗号化データ122に暗号化したり、或いは逆に暗号化データ集合152の中の任意の暗号化データ122を非暗号化データ121に復号化する暗号化プログラム123、ローカル鍵124をローカル鍵管理テーブル153上で管理するとともにネットワーク鍵125をサーバコンピュータ5との間で送受信する鍵管理クライアントプログラム126、画面表示装置13上に表示される画面を制御する画面制御プログラム127、画面表示装置13上に表示される画面や各種アイコンのデータを格納しておく画面操作データ128が格納されている。
【0025】
ローカル鍵管理テーブル153上のローカルアカウント1531、ローカルパスワード1532、ローカル鍵1533は、書き出し時には外部からの攻撃から保護するため、スクランブル乃至は暗号化され、読み出し時にはアンスクランブル乃至は復号化される。
【0026】
画面制御プログラム127及び画面操作データ128については、鍵管理クライアントプログラム126から表示或いは入力要求を受けた際に必ず画面を制御することとなるため、以降では都度説明は省略する。
【0027】
端末機器4は端末機器1と同様の構成であり、接続されているネットワークがLANかWANかで異なっているだけであり、データの暗号化処理や復号化処理での相違はない。以降の端末機器4の動作の説明は端末機器1の動作と同じであるので省略する。
【0028】
サーバコンピュータ5には、ネットワーク鍵125をネットワーク鍵管理テーブル51上で管理するネットワーク鍵管理サーバプログラム52があり、ネットワーク鍵管理サーバプログラム52は端末機器1上の鍵管理クライアントプログラム126との間でネットワーク鍵125を送受信する。
【0029】
設定プログラム53は、ネットワーク鍵管理テーブル51に端末機器1の操作者が、認証用のネットワークアカウントとパスワード、ネットワーク鍵等を暗号化処理の事前に設定しておくためのプログラムである。
【0030】
ネットワーク鍵管理テーブル51上のネットワークアカウント511、ネットワークパスワード512、ネットワーク鍵513は、書き出し時には外部からの攻撃から保護するためスクランブル乃至は暗号化され、読み出し時にはアンスクランブル乃至は復号化される。
【0031】
図2は、鍵管理クライアントプログラム126がローカル鍵か或いはネットワーク鍵のいずれかを端末機器1の操作者に選択させるための鍵選択画面200を示すものである。
【0032】
鍵選択画面200は、ローカル鍵を利用することを鍵管理クライアントプログラム126に指示するためのローカル鍵管理アイコン221と、ネットワーク鍵を利用することを鍵管理クライアントプログラム126に指示するためのネットワーク鍵管理アイコン222から構成される。
【0033】
ローカル鍵管理アイコン221はローカル鍵124がメモリ12上に存在している間は活性(データの暗号化や復号化ができるということを意味する)であることを示すようにローカル鍵管理アイコン221、例えばX印は付けず、存在していなければ非活性(データの暗号化や復号化ができないということを意味する)であることを示すため、ローカル鍵管理アイコン223のように例えばX印を付ける。ネットワーク鍵管理アイコン222についても同様である。
【0034】
メモリ12上でのローカル鍵124或いはネットワーク鍵125の活性時間は、端末機器1の操作者が指定し、ローカル鍵124の場合はローカル鍵管理テーブル153に格納され、ネットワーク鍵125の場合はネットワーク鍵管理テーブル51に格納される。活性時間はローカル鍵124或いはネットワーク鍵125がメモリ12上に置かれてから消滅する迄の活性時間である。活性時間を経過した場合、鍵管理クライアントプログラム126は非活性とするためにメモリ12上から削除する。
【0035】
図3は、ローカル鍵管理アイコン221が選択されたとき、鍵管理クライアントプログラム126が端末1の操作者のローカルアカウント331とローカルパスワード332をその操作者に入力させてローカル鍵を設定したり、既にローカル鍵管理テーブル153に設定済みのローカル鍵を取得するためのローカル鍵設定・取得画面300である。
【0036】
ローカルアカウント331は端末機器1の操作者を識別するための識別子であり、その識別子がローカル鍵管理テーブル153に存在していない場合には、ローカルパスワード332とともに鍵管理クライアントプログラム126がローカル鍵管理テーブル153上に格納する。
【0037】
ローカルパスワード332は、セキュリティチェックに使用すると同時にローカルアカウント331等の情報とともに、ローカル鍵を生成するために使用するものであり、鍵管理クライアントプログラム126は生成したローカル鍵124をメモリ12上に記憶し、ローカル鍵管理テーブル153に格納する。
【0038】
図4は、ネットワーク鍵管理アイコン222が選択されたとき、鍵管理クライアントプログラム126が端末機器1の操作者のネットワークアカウント441とネットワークパスワード442をその操作者に入力させてネットワーク鍵を設定したり、既にネットワーク鍵管理テーブル51に設定済みのネットワーク鍵を取得するためのネットワーク鍵設定・取得画面400である。
【0039】
ネットワークアカウント441は端末機器1の操作者をネットワーク越しに識別するための識別子であり、その識別子がネットワーク鍵管理テーブル51に存在しているかどうかをネットワーク鍵管理サーバプログラム52に問い合わせる。その結果存在していない場合には、ネットワークパスワード442とともに鍵管理クライアントプログラム126がネットワーク鍵管理サーバプログラム52に依頼してネットワーク鍵管理テーブル51に格納する。
【0040】
ネットワークパスワード442は、セキュリティチェックに使用すると同時に、ネットワークアカウント441等の情報とともに、ネットワーク鍵を生成するために使用するものであり、鍵管理クライアントプログラム126は生成したネットワーク鍵125をメモリ12上に記憶し、ネットワーク鍵管理サーバ51を介してネットワーク鍵管理テーブル51に格納する。
【0041】
ローカル鍵管理クライアントプログラム126がネットワーク鍵管理サーバプログラム52に問い合わせる際に、端末機器1が公衆網等のWAN2を介してサーバコンピュータ5に接続されている状態にあるかどうかをチェックし、接続されていなければ接続要求を鍵管理クライアントプログラム126が発行して接続を完了して接続状態になれば、又は既に接続状態であれば、ネットワーク鍵管理サーバプログラム52に対して設定や取得の処理を要求する。
【0042】
暗号化プログラム123は、端末機器1 の操作者が外部記憶装置15上に格納されている非暗号化データ集合151の中から任意の非暗号化データ121に対して暗号化要求を行ったとき、メモリ12上に記憶されているローカル鍵124或いはネットワーク鍵125を鍵管理クライアントプログラム126から取得する。どちらの鍵を取得するかは、対象データの属性を暗号化プログラム123がチェックして判断する。この属性は対象データ毎にそれとともに外部記憶装置15上に記憶されており、暗号化プログラム123がメモリ12上に一緒に読み込む。
【0043】
暗号化プログラム123は取得したローカル鍵124又はネットワーク鍵125のどちらかを使用して、非暗号化データ121を暗号化データ122に暗号化する。同様に復号化の場合も、操作者が外部記憶装置15上に格納されている暗号化データ集合152の中から任意の暗号化データ122に対して復号化要求を行った際、暗号化データ122を非暗号化データ121に復号化する。この操作者による暗号化あるいは復号化の指示は、例えばマウス等の入力装置14を使い、暗号化プログラム123に対して行われる。
【0044】
図5及び図6は暗号化或いは復号化の指示を操作者が暗号化プログラム123に対して行うための暗号化指示画面551と復化号指示画面661であり、非暗号化データ集合151或いは暗号化データ集合152の中の任意の対象データ551a,551b,551c,…,661x,661y,661zにマウスポインタを重ね合わせクリックしたとき暗号化メニュー551と復号化メニュー661が表示されている状態を例示している。
【0045】
操作者がこのメニューのどちらかをマウスで選択しクリックすることで、いずれかの指示が暗号化プログラム123に伝達され、暗号化プログラム123はこれを受けて、鍵管理クライアントプログラム126から取得したローカル鍵124或いはネットワーク鍵125を用いて、選択された対象データ551bや6611yの暗号化又は復号化を行う。
【0046】
図7は、ローカル鍵124をメモリ12上に記憶するためのフローチャートを示したものである。
端末機器1の操作者が非活性ローカル鍵管理アイコン223をマウスでクリックすると(ステップS71)、鍵管理クライアントプログラム126がローカルアカウント331とローカルパスワード332の入力画面300を表示し(ステップS72)、利用者が入力したローカルアカウント331とローカルパスワード332がローカル鍵管理テーブル153に格納されているかをチェックする (ステップS73)。
【0047】
ここで、存在していなければ(ステップS73bのNO)、入力されたローカルアカウント331とローカルパスワード332と時刻等の情報を用いてローカル鍵124を生成し、メモリ12上に記憶する同時に、ローカルアカウント331とローカルパスワード332とともにローカル鍵管理テーブル153に格納してステップS76へ移行する(ステップS74)。
【0048】
一方、存在していれば(ステップS73bのYES)、ローカル鍵管理テーブル153から対応するローカル鍵124を取得して、メモリ12上に記憶し(ステップS75)、非活性ローカル鍵管理アイコン223を活性ローカル鍵管理アイコン221に変更表示する(ステップS76)。
【0049】
次に、図8はネットワーク鍵125をメモリ12上に記憶するためのフローチャートを示したものである。
端末機器1の操作者が非活性ネットワーク鍵管理アイコン224をマウスでクリックすると(ステップS81)、鍵管理クライアントプログラム126がネットワークアカウント441とネットワークパスワード442の入力画面400を表示し(ステップS82)、利用者が入力したネットワークアカウント441とネットワークパスワード442がネットワーク鍵管理テーブル51に格納されているかをネットワーク鍵管理サーバプログラム52に問い合わせることによりチェックする(ステップS83)。
【0050】
ここで、存在していなければ(ステップS83bのNO)、入力されたネットワークアカウント441とネットワークパスワード442と時刻等の情報を用いてネットワーク鍵125を生成し、メモリ12上に記憶する同時に、ネットワークアカウント441とネットワークパスワード442とともにネットワーク鍵管理サーバプログラム52を介してネットワーク鍵管理テーブル51に格納し、ステップS86へ移行する(ステップS84)。
【0051】
一方、存在していれば(ステップS83bのYES)、ネットワーク鍵管理テーブル51から対応するネットワーク鍵125を取得し、メモリ12上に記憶し(ステップS85)、非活性ネットワーク鍵管理アイコン224を活性ネットワーク鍵管理アイコン222に変更表示する(ステップS86)。
【0052】
続いて、図9は、ローカル鍵管理アイコン221が活性状態にある場合、ローカル鍵124を用いた非暗号化データ121の暗号化処理を示すフローチャートである。
【0053】
鍵管理クライアントプログラム126の表示する暗号化復号指示画面551に於いて、端末機器1の操作者が、例えば対象データとして非暗号化データ集合151上にあるデータ551bをクリックして選択すると(ステップS91)、鍵管理クライアントプログラム126は暗号化指示アイコン552を表示する。
【0054】
操作者がそれをクリックすると(ステップS92)、ローカル鍵124とデータ551の外部記憶装置15上の情報(ファイル名等)を暗号化プログラム123に送る(ステップS93)。これを受けた暗号化プログラム123は、データ551bをメモリ12上に非暗号化データ121として外部記憶装置15上の非暗号化データ集合151から読み込み(ステップS94)、ローカル鍵124を使用して暗号化する(ステップS95)。そして、外部記憶装置15上の暗号化データ集合152の1 データとして書き出す(ステップS96)。
【0055】
図10は、ローカル鍵管理アイコン221が活性状態にあるとき、ローカル鍵124を用いた暗号化データ122の復号処理を示すフローチャートである。
鍵管理クライアントプログラム126の表示する復号化指示画面661に於いて、端末機器1 の操作者が、例えば対象データとして暗号化データ集合152上にあるデータ661yをクリックして選択すると(ステップS1001)、鍵管理クライアントプログラム126は復号化指示アイコン662を表示する。
【0056】
操作者がその復号化指示アイコン662をクリックすると(ステップS1002)、ローカル鍵124とデータ661yの外部記憶装置15上の情報(ファイル名等)を暗号化プログラム123に送る(ステップS1003)。
【0057】
これを受けた暗号化プログラム123は、データ661yをメモリ12上に暗号化データ122として外部記憶装置15上の暗号化データ集合152から読み込み(ステップS1004)、ローカル鍵124を使用して復号化する(ステップS1005)。そして、外部記憶装置15上の非暗号化データ集合151の1データとして書き出す(ステップS1006)。
【0058】
ここで、図5及び図6に示す暗号化/復号化指示画面の表示は、必ずしも鍵管理クライアントプログラム126が行う必要はなく、例えばオペレーティングシステムがサポートしているファイル操作プログラムでも構わない。又、暗号化されているのかどうかというデータの属性に関しても、必ずしもファイルディレクトリのようなデータ集合全体の属性として暗号属性を持たせる必要はなく、データ単位毎に暗号属性としてファイル拡張子を付加することにより、それを識別することも可能である。
【0059】
図11は、ネットワーク鍵管理アイコン222が活性状態にあるとき、ネットワーク鍵125を用いた非暗号化データ121の暗号化処理を示すフローチャートである。
【0060】
鍵管理クライアントプログラム126の表示する暗号化/復号化指示画面(図5及び図6)に於いて、端末機器1の操作者が例えば対象データとして非暗号化データ集合151上にあるデータ551bをクリックして選択すると(ステップS1101)、鍵管理クライアントプログラム126は暗号化指示アイコン552を表示する。
【0061】
操作者がそれをクリックすると(ステップS1102)、ネットワーク鍵125とデータ551bの外部記憶装置15上の情報(ファイル名等)を暗号化プログラム123に送る(ステップS1103)。
【0062】
これを受けた暗号化プログラム123は、データ551bをメモリ12上に、非暗号化データ121として外部記憶装置15上の非暗号化データ集合151から読み込み(ステップS1104)、ネットワーク鍵125を使用して暗号化する(ステップS1105)。そして、外部記憶装置15上の暗号化データ集合152の1データとして書き出す(ステップS1106)。
【0063】
図12は、ネットワーク鍵管理アイコン222が活性状態にあるとき、ネットワーク鍵124を用いた暗号化データ122の復号化処理を示すフローチャートである。
【0064】
鍵管理クライアントプログラム126の表示する暗号化/復号化指示画面(図5及び図6)に於いて、端末機器1 の操作者が、例えば対象データとして暗号化データ集合152上にあるデータ661yをクリックして選択すると(ステップS1201)、鍵管理クライアントプログラム126は復号指示アイコン662を表示する。
【0065】
操作者がその復号指示アイコン662をクリックすると(ステップS1202)、ネットワーク鍵125とデータ661yの外部記憶装置15上の情報(ファイル名等)を暗号化プログラム123に送る(ステップS1203)。
【0066】
これを受けた暗号化プログラム123は、データ661yをメモリ12上に暗号化データ122として外部記憶装置15上の暗号化データ集合152から読み込み(ステップS1204)、ネットワーク鍵125を使用して復号化する(ステップS1205)。
【0067】
そして、外部記憶装置15上の非暗号化データ集合151の1データとして書き出す(ステップS1206)。
ここで、暗号化データ集合151内のデータが、ローカル鍵124によって暗号化されているのか、或いはネットワーク鍵125によって暗号化されているかの識別は、例えばファイル拡張子の種類を変えて設定することで行うこともできる。
【0068】
【発明の効果】
以上詳記したように本発明によれば、暗号鍵を端末上機器で管理するローカル鍵管理機能に加えてネットワークを介してサーバ上で管理するネットワーク鍵管理機能と、端末機器上のデータがローカル鍵かネットワーク鍵のどちらの暗号鍵によって暗号化されているかを識別する機能を実現することにより、高信頼性の暗号鍵管理機能を実現するとともに、暗号化対象のデータの機密レベルに応じた暗号鍵管理システムの実現、即ち機密レベルの高度なデータはネットワーク鍵管理の方法を利用し、それ程高度ではないデータ或いはネットワークから切り離して端末上に閉じて利用する頻度の高いデータはローカル鍵管理が利用可能となる。
【0069】
特に、本発明によれば、ネットワーク鍵管理方法の改善、即ち、クライアント端末上のデータを暗号化する暗号鍵をサーバコンピュータ上で管理するので、端末が盗難に遭った場合でも、端末上の暗号化されたデータを復号化することはできないので、より強度の高い暗号化システムを提供できる。
【0070】
又、本発明によれば、ローカル鍵管理方法とネットワーク鍵管理方法の併用の改善、即ち、クライアント端末上のデータを暗号化する暗号鍵をサーバコンピュータ上か或いは当該端末上にて管理することにより、端末上のデータの安全性に合わせた暗号鍵の管理を提供することにより、より柔軟性の高い暗号化システムを提供できる。つまりクライアント端末をネットワークから切り離して持ち運ぶ場合は、サーバコンピュータ上の暗号鍵を取得するには回線接続を行う等の処理が必要となり操作性が低下するが、このシステムでは端末上で管理されている暗号鍵を使用することができるため利便性が高まる。
【0071】
更に、本発明によれば、ローカル鍵管理方法とネットワーク鍵管理方法の併用、且ついずれかを明示的に選択する方法の改善、即ち、クライアント端末上のデータを暗号化する暗号鍵をサーバコンピュータ上か或いは当該端末上で管理することにより、端末機器上のデータの安全性に合わせた暗号鍵の管理を提供することにより、より柔軟性の高い暗号化システムを提供できる。つまりクライアント端末をネットワークから切り離して持ち運ぶ場合は、サーバコンピュータ上の暗号鍵を取得するには回線接続を行うなどの処理が必要となり操作性が低下するが、このシステムでは端末上で管理されている暗号鍵を使用することができるため利便性が高まる。端末機器上で管理される暗号鍵を使用するのかサーバコンピュータ上で管理される暗号鍵を使用するのかを端末機器上の2種類の鍵管理アイコンで判断する。
【0072】
更に、本発明によれば、ローカル鍵管理方法とネットワーク鍵管理方法の併用の改善、即ち、クライアント端末上のデータを暗号化する暗号鍵を当該クライアント端末上で管理するだけでなく、サーバコンピュータ上でも2重に管理することにより、端末機器上の暗号鍵の紛失や破壊に備えることができる。
【0073】
更に、本発明によれば、クライアント端末上のデータを暗号化する暗号鍵を当該端末機器上で保持できる有効時間を指定させることにより、盗難時等に第三者の手に当該端末機器が渡っても時間が経過すると自動的に暗号鍵が無効化されるため、暗号化されたデータを復号化することはできなくなり、以てより安全な暗号システムを提供できる。
【0074】
更に、本発明によれば、ローカル鍵管理方法とネットワーク鍵管理方法の併用の改善、即ち、クライアントがネットワークに接続されているときにだけサーバコンピュータ上の暗号鍵を使用し、切断されているときには端末機器上の暗号鍵を使用することにより、どちらの暗号鍵を使用するかの選択操作をする必要がなくなる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係わるネットワークコンピューティングシステムに於ける暗号化システムの全体構成を示すブロック図。
【図2】同実施形態に係る、鍵管理クライアントプログラムがローカル鍵かネットワーク鍵のいずれかを端末機器側に選択させるための鍵選択画面を示す図。
【図3】同実施形態に係るローカル鍵設定/取得の表示画面を示す図。
【図4】同実施形態に係るネットワーク鍵設定/取得の表示画面を示す図。
【図5】同実施形態に係る暗号化指示画面を示す図。
【図6】同実施形態に係る複合化指示画面を示す図。
【図7】同実施形態に係るローカル鍵をメモリ上に記憶させる処理を示すフローチャート。
【図8】同実施形態に係るネットワーク鍵をメモリ上に記憶させる処理を示すフローチャート。
【図9】同実施形態に係るローカル鍵管理アイコンが活性状態の場合、ローカル鍵を用いた非暗号化データの暗号化処理を示すフローチャート。
【図10】同実施形態に係るローカル鍵管理アイコンが活性状態の場合、ローカル鍵を用いた暗号化データの複合化処理を示すフローチャート。
【図11】同実施形態に係るネットワーク鍵管理アイコンが活性状態の場合、ネットワーク鍵を用いた非暗号化データの暗号化処理を示すフローチャート。
【図12】同実施形態に係るネットワーク鍵管理アイコンが活性状態の場合、ネットワーク鍵を用いた暗号化データの複合化処理和示すフローチャート。
【符号の説明】
1、4…端末機器
2…WAN(公衆網)
3…LAN
5…サーバコンピュータ
11…CPU
12…メモリ
13…画面表示装置
14…入力装置
15…外部記憶装置
51…ネットワーク鍵管理テーブル
52…鍵管理サーバプログラム
53…設定プログラム
121…非暗号化データ
122…暗号化データ
123…暗号化プログラム
124…ローカル鍵
125…ネットワーク鍵
126…鍵管理クライアントプログラム
151…非暗号化データ集合
152…暗号化データ集合
153…ローカル鍵管理テーブル
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an encryption system in a network computing system for improving management of encryption keys used when encrypting / decrypting data on a terminal device connected to a network, and network computing The present invention relates to an encryption key management method in a storage system and a computer-readable storage medium storing the method.
[0002]
[Prior art]
Conventionally, when data on a terminal device connectable to a network is encrypted / decrypted, for example, a key used for encryption or decryption, a so-called encryption key is managed on the terminal device side.
[0003]
In such a conventional management method, the encryption key is destroyed due to a hardware failure or software failure of the terminal device, or the terminal device is lost or stolen by a third party. There was a risk of security.
[0004]
In particular, the latter problems such as loss and theft are serious, and with the rapid spread of highly portable terminal devices in recent years, for example, a public network is being used for server computers installed in offices while moving or away from home. It is natural that the above problem will continue to increase in the form of access via the Internet, that is, mobile computing is becoming established.
[0005]
[Problems to be solved by the invention]
In the above-described prior art, the user of the terminal device manages the encryption key at his / her own risk, and the encryption key is stored in an external storage medium different from the terminal device in preparation for destruction of the encryption key, such as a floppy disk or an IC. Since it is necessary to back up to a card, etc., if you forget to back up or forget where you backed up, you can use this encryption key to decrypt the encrypted data again. Serious data leaks to third parties due to loss or theft of encryption keys that are lost or stored on the terminal device or backed up on an external storage medium together with the terminal device There was a fear.
[0006]
Therefore, the present invention has been made in consideration of the above circumstances, and solves the above problems, and in addition to the local key management function for managing the encryption key on the terminal device, the network key is managed on the server via the network. By realizing the management function and the function to identify whether the data on the terminal device is encrypted with the encryption key of the local key or the network key, the highly reliable encryption key management function is realized and the encryption Implementation of an encryption key management system according to the confidentiality level of data to be encrypted, that is, high-level data at the confidentiality level uses a network key management method. Data that is frequently used closed is used in a network computing system that can use the local key management method. And to provide that encryption system, and in the encryption key management method in a network computing TIG systems, and computer-readable storage medium storing a same way.
[0007]
[Means for Solving the Problems]
To achieve the above object, the present invention stores a terminal device that stores data encrypted using an encryption key, and an information processing device that stores the encryption key used when encrypting data on the terminal device. Used in network computing system to connect An encryption system on the information processing apparatus First Encryption key On the information processing device Generate and store First Encryption key management means; Second encryption key management means for generating and storing a second encryption key on the terminal device; On the terminal device The first or second Encryption key above First or second From encryption key management means Each An encryption key acquisition means to acquire and acquired from the encryption key acquisition means on the terminal device The first or second An encryption means for encrypting and storing data using an encryption key; Connection confirmation means for determining whether the terminal device is connected to the network on the terminal device; Equipped with The encryption unit is encrypted and connected using the second encryption key when it is determined by the connection confirmation unit that the terminal device is disconnected from the network. If it is determined, the first encryption key is used for encryption. It is characterized by Encryption system is provided .
[0010]
According to such a configuration, the encryption key for encrypting the data on the client terminal is managed on the server computer or on the terminal, so that the encryption key matched with the safety of the data on the terminal device can be obtained. Management can be provided, and a more flexible encryption system can be provided.
[0020]
Also, According to such a configuration, the encryption key on the server computer is used only when the client is connected to the network, and the encryption key on the terminal is used when the client is disconnected. There is no need to select whether to use it.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
An embodiment of the present invention will be described below with reference to the drawings.
FIG. 1 is a block diagram showing the overall configuration of an encryption system in a network computing system according to the present embodiment.
[0022]
As shown in FIG. 1, the terminal device 1 is connected to a public network 2 such as a WAN (Wide Area Network), for example. The other terminal devices 4 and the server computer 5 are connected to a LAN (Local Area Network) 3. Here, the LAN 3 is connected to the WAN 2, and the terminal device 1 and the terminal device 4 are connected to the server computer 5.
[0023]
The terminal device 1 includes a CPU 11 that performs various controls of the terminal device, a memory 12 that stores various information, a screen display device 13 such as an LCD that outputs and displays various information, and an input such as a keyboard and a mouse that input various information. A device 14 and an external storage device 15 such as a disk device are provided internally.
[0024]
On the memory 12, any unencrypted data 121 in the unencrypted data set 151 on the external storage device 15 is encrypted into the encrypted data 122, or vice versa. Management program for decrypting the encrypted data 122 to the unencrypted data 121, the local key 124 on the local key management table 153, and the key management client for transmitting / receiving the network key 125 to / from the server computer 5 A program 126, a screen control program 127 for controlling a screen displayed on the screen display device 13, and a screen operation data 128 for storing data displayed on the screen display device 13 and data of various icons are stored. .
[0025]
The local account 1531, the local password 1532, and the local key 1533 on the local key management table 153 are scrambled or encrypted in order to protect from an external attack at the time of writing, and unscrambled or decrypted at the time of reading.
[0026]
Since the screen control program 127 and the screen operation data 128 are always controlled when a display or input request is received from the key management client program 126, the description thereof will be omitted each time.
[0027]
The terminal device 4 has the same configuration as that of the terminal device 1 and differs only in whether the connected network is a LAN or a WAN, and there is no difference in data encryption processing and decryption processing. The subsequent description of the operation of the terminal device 4 is the same as the operation of the terminal device 1 and is therefore omitted.
[0028]
The server computer 5 includes a network key management server program 52 that manages the network key 125 on the network key management table 51, and the network key management server program 52 communicates with the key management client program 126 on the terminal device 1. The key 125 is transmitted and received.
[0029]
The setting program 53 is a program for the operator of the terminal device 1 to set an authentication network account, a password, a network key, and the like in the network key management table 51 in advance of encryption processing.
[0030]
The network account 511, the network password 512, and the network key 513 on the network key management table 51 are scrambled or encrypted to protect against external attacks at the time of writing, and unscrambled or decrypted at the time of reading.
[0031]
FIG. 2 shows a key selection screen 200 for allowing the operator of the terminal device 1 to select whether the key management client program 126 is a local key or a network key.
[0032]
The key selection screen 200 has a local key management icon 221 for instructing the key management client program 126 to use a local key, and a network key management for instructing the key management client program 126 to use a network key. It is composed of icons 222.
[0033]
The local key management icon 221 indicates that the local key 124 is active (meaning that data can be encrypted or decrypted) while the local key 124 exists on the memory 12. For example, an X mark is not added, and if it does not exist, it indicates an inactive state (meaning that data cannot be encrypted or decrypted). For example, an X mark is added as in the local key management icon 223. . The same applies to the network key management icon 222.
[0034]
The activation time of the local key 124 or the network key 125 on the memory 12 is specified by the operator of the terminal device 1. In the case of the local key 124, the activation time is stored in the local key management table 153, and in the case of the network key 125, the network key Stored in the management table 51. The activation time is the activation time from when the local key 124 or the network key 125 is placed on the memory 12 until it disappears. When the activation time has elapsed, the key management client program 126 is deleted from the memory 12 in order to deactivate it.
[0035]
FIG. 3 shows that when the local key management icon 221 is selected, the key management client program 126 allows the operator to input the local account 331 and the local password 332 of the operator of the terminal 1 to set the local key, It is a local key setting / acquisition screen 300 for acquiring a local key set in the local key management table 153.
[0036]
The local account 331 is an identifier for identifying the operator of the terminal device 1, and when the identifier does not exist in the local key management table 153, the key management client program 126 together with the local password 332 has the local key management table 126. 153.
[0037]
The local password 332 is used for generating a local key together with information such as the local account 331 as well as being used for a security check. The key management client program 126 stores the generated local key 124 in the memory 12. And stored in the local key management table 153.
[0038]
4, when the network key management icon 222 is selected, the key management client program 126 causes the operator of the terminal device 1 to input the network account 441 and the network password 442 to set the network key. This is a network key setting / acquisition screen 400 for acquiring a network key already set in the network key management table 51.
[0039]
The network account 441 is an identifier for identifying the operator of the terminal device 1 over the network, and inquires of the network key management server program 52 whether the identifier exists in the network key management table 51. If it does not exist, the key management client program 126 requests the network key management server program 52 to store it in the network key management table 51 together with the network password 442.
[0040]
The network password 442 is used for generating a network key together with information such as the network account 441 at the same time as the security check. The key management client program 126 stores the generated network key 125 in the memory 12. And stored in the network key management table 51 via the network key management server 51.
[0041]
When the local key management client program 126 makes an inquiry to the network key management server program 52, it is checked whether the terminal device 1 is connected to the server computer 5 via the WAN 2 such as a public network. If there is no connection, the key management client program 126 issues a connection request to complete the connection and the connection state is established, or if already connected, the network key management server program 52 is requested to perform setting and acquisition processing. .
[0042]
When the operator of the terminal device 1 makes an encryption request to any unencrypted data 121 from the unencrypted data set 151 stored on the external storage device 15, the encryption program 123 The local key 124 or the network key 125 stored on the memory 12 is acquired from the key management client program 126. Which key is to be acquired is determined by the encryption program 123 checking the attribute of the target data. This attribute is stored on the external storage device 15 together with each target data, and the encryption program 123 reads it together on the memory 12.
[0043]
The encryption program 123 encrypts the non-encrypted data 121 into the encrypted data 122 using either the acquired local key 124 or the network key 125. Similarly, in the case of decryption, when the operator makes a decryption request to any encrypted data 122 from the encrypted data set 152 stored on the external storage device 15, the encrypted data 122 Is decrypted into the non-encrypted data 121. The encryption or decryption instruction by the operator is given to the encryption program 123 using the input device 14 such as a mouse.
[0044]
5 and 6 are an encryption instruction screen 551 and a decryption number instruction screen 661 for an operator to give an encryption or decryption instruction to the encryption program 123. The unencrypted data set 151 or the encryption An example in which the encryption menu 551 and the decryption menu 661 are displayed when the mouse pointer is clicked on the arbitrary target data 551a, 551b, 551c,..., 661x, 661y, 661z in the encrypted data set 152 is clicked. is doing.
[0045]
When the operator selects and clicks one of the menus with the mouse, one of the instructions is transmitted to the encryption program 123, and the encryption program 123 receives this and receives the local management information obtained from the key management client program 126. The key 124 or the network key 125 is used to encrypt or decrypt the selected target data 551b or 6611y.
[0046]
FIG. 7 shows a flowchart for storing the local key 124 on the memory 12.
When the operator of the terminal device 1 clicks the inactive local key management icon 223 with the mouse (step S71), the key management client program 126 displays the input screen 300 for the local account 331 and the local password 332 (step S72) and uses it. It is checked whether the local account 331 and the local password 332 entered by the user are stored in the local key management table 153 (step S73).
[0047]
Here, if it does not exist (NO in step S73b), the local key 124 is generated using the input local account 331, the local password 332, and information such as time, and stored in the memory 12 at the same time. 331 and the local password 332 are stored in the local key management table 153, and the process proceeds to step S76 (step S74).
[0048]
On the other hand, if it exists (YES in step S73b), the corresponding local key 124 is acquired from the local key management table 153, stored in the memory 12 (step S75), and the inactive local key management icon 223 is activated. The change display is performed on the local key management icon 221 (step S76).
[0049]
Next, FIG. 8 shows a flowchart for storing the network key 125 in the memory 12.
When the operator of the terminal device 1 clicks the inactive network key management icon 224 with the mouse (step S81), the key management client program 126 displays the input screen 400 for the network account 441 and the network password 442 (step S82), and is used. It is checked by inquiring to the network key management server program 52 whether the network account 441 and the network password 442 entered by the user are stored in the network key management table 51 (step S83).
[0050]
If it does not exist (NO in step S83b), the network key 125 is generated using the input network account 441, network password 442, and information such as time, and stored in the memory 12 at the same time. 441 and the network password 442 are stored in the network key management table 51 via the network key management server program 52, and the process proceeds to step S86 (step S84).
[0051]
On the other hand, if it exists (YES in step S83b), the corresponding network key 125 is acquired from the network key management table 51, stored in the memory 12 (step S85), and the inactive network key management icon 224 is set to the active network. The change is displayed on the key management icon 222 (step S86).
[0052]
Next, FIG. 9 is a flowchart showing an encryption process of the unencrypted data 121 using the local key 124 when the local key management icon 221 is in an active state.
[0053]
In the encryption / decryption instruction screen 551 displayed by the key management client program 126, for example, when the operator of the terminal device 1 clicks and selects the data 551b on the unencrypted data set 151 as the target data (step S91). ), The key management client program 126 displays the encryption instruction icon 552.
[0054]
When the operator clicks on it (step S92), the local key 124 and data 551 on the external storage device 15 (file name, etc.) are sent to the encryption program 123 (step S93). Receiving this, the encryption program 123 reads the data 551b from the unencrypted data set 151 on the external storage device 15 as unencrypted data 121 on the memory 12 (step S94), and encrypts it using the local key 124. (Step S95). And it writes out as 1 data of the encryption data set 152 on the external storage device 15 (step S96).
[0055]
FIG. 10 is a flowchart showing a decryption process of the encrypted data 122 using the local key 124 when the local key management icon 221 is in the active state.
On the decryption instruction screen 661 displayed by the key management client program 126, when the operator of the terminal device 1 clicks and selects, for example, the data 661y on the encrypted data set 152 as the target data (step S1001). The key management client program 126 displays a decryption instruction icon 662.
[0056]
When the operator clicks on the decryption instruction icon 662 (step S1002), the local key 124 and information (file name etc.) on the external storage device 15 of the data 661y are sent to the encryption program 123 (step S1003).
[0057]
Receiving this, the encryption program 123 reads the data 661y as the encrypted data 122 from the encrypted data set 152 on the external storage device 15 (step S1004) and decrypts it using the local key 124. (Step S1005). And it writes out as 1 data of the non-encrypted data set 151 on the external storage device 15 (step S1006).
[0058]
Here, the display of the encryption / decryption instruction screen shown in FIGS. 5 and 6 is not necessarily performed by the key management client program 126, and may be a file operation program supported by the operating system, for example. Also, regarding the data attribute of whether or not it is encrypted, it is not always necessary to have an encryption attribute as an attribute of the entire data set such as a file directory, and a file extension is added as an encryption attribute for each data unit. It is also possible to identify it.
[0059]
FIG. 11 is a flowchart showing an encryption process of the unencrypted data 121 using the network key 125 when the network key management icon 222 is in an active state.
[0060]
On the encryption / decryption instruction screen (FIGS. 5 and 6) displayed by the key management client program 126, the operator of the terminal device 1 clicks the data 551b on the unencrypted data set 151 as the target data, for example. When selected (step S1101), the key management client program 126 displays an encryption instruction icon 552.
[0061]
When the operator clicks on it (step S1102), the network key 125 and information (file name etc.) on the external storage device 15 of the data 551b are sent to the encryption program 123 (step S1103).
[0062]
Upon receiving this, the encryption program 123 reads the data 551b from the unencrypted data set 151 on the external storage device 15 as the unencrypted data 121 into the memory 12 (step S1104), and uses the network key 125. Encryption is performed (step S1105). And it writes out as 1 data of the encryption data set 152 on the external storage device 15 (step S1106).
[0063]
FIG. 12 is a flowchart showing a process of decrypting the encrypted data 122 using the network key 124 when the network key management icon 222 is in an active state.
[0064]
On the encryption / decryption instruction screen (FIGS. 5 and 6) displayed by the key management client program 126, the operator of the terminal device 1 clicks the data 661y on the encrypted data set 152 as the target data, for example. When selected (step S1201), the key management client program 126 displays a decryption instruction icon 662.
[0065]
When the operator clicks on the decryption instruction icon 662 (step S1202), the network key 125 and information (file name etc.) on the external storage device 15 of the data 661y are sent to the encryption program 123 (step S1203).
[0066]
Receiving this, the encryption program 123 reads the data 661y as the encrypted data 122 from the encrypted data set 152 on the external storage device 15 into the memory 12 (step S1204), and decrypts it using the network key 125. (Step S1205).
[0067]
And it writes out as 1 data of the non-encrypted data set 151 on the external storage device 15 (step S1206).
Here, the identification of whether the data in the encrypted data set 151 is encrypted by the local key 124 or the network key 125 is set by changing the type of the file extension, for example. Can also be done.
[0068]
【The invention's effect】
As described above in detail, according to the present invention, in addition to the local key management function for managing the encryption key on the terminal device, the network key management function for managing the encryption key on the server via the network, and the data on the terminal device are stored locally. By realizing the function to identify whether the key is encrypted with the encryption key of the key or the network key, a highly reliable encryption key management function is realized and the encryption according to the confidentiality level of the data to be encrypted Realization of a key management system, that is, high-level data at the secret level uses the network key management method, and data that is not so high or data that is frequently used by being disconnected from the network and closed on the terminal is used by the local key management It becomes possible.
[0069]
In particular, according to the present invention, since the network key management method is improved, that is, the encryption key for encrypting the data on the client terminal is managed on the server computer, the encryption on the terminal can be performed even if the terminal is stolen. Since the encrypted data cannot be decrypted, a stronger encryption system can be provided.
[0070]
In addition, according to the present invention, the combination of the local key management method and the network key management method is improved, that is, the encryption key for encrypting the data on the client terminal is managed on the server computer or on the terminal. By providing encryption key management that matches the security of data on the terminal, a more flexible encryption system can be provided. In other words, when the client terminal is carried away from the network, processing such as line connection is required to obtain the encryption key on the server computer, which reduces the operability, but in this system, it is managed on the terminal Since the encryption key can be used, convenience is enhanced.
[0071]
Furthermore, according to the present invention, the combination of the local key management method and the network key management method and the improvement of the method for explicitly selecting either one, that is, the encryption key for encrypting the data on the client terminal is provided on the server computer. Alternatively, by managing on the terminal, it is possible to provide a more flexible encryption system by providing encryption key management in accordance with the security of data on the terminal device. In other words, when the client terminal is carried away from the network, processing such as line connection is required to obtain the encryption key on the server computer, which reduces the operability, but in this system, it is managed on the terminal Since the encryption key can be used, convenience is enhanced. Whether to use an encryption key managed on the terminal device or an encryption key managed on the server computer is determined by using two types of key management icons on the terminal device.
[0072]
Furthermore, according to the present invention, the combination of the local key management method and the network key management method is improved, that is, the encryption key for encrypting data on the client terminal is not only managed on the client terminal, but also on the server computer. However, by managing twice, it is possible to prepare for loss or destruction of the encryption key on the terminal device.
[0073]
Furthermore, according to the present invention, by specifying an effective time during which the encryption key for encrypting data on the client terminal can be held on the terminal device, the terminal device is passed to a third party in the event of theft. However, since the encryption key is automatically invalidated after a lapse of time, the encrypted data cannot be decrypted, and a more secure encryption system can be provided.
[0074]
Furthermore, according to the present invention, the combination of the local key management method and the network key management method is improved, that is, the encryption key on the server computer is used only when the client is connected to the network and is disconnected. By using the encryption key on the terminal device, it is not necessary to select which encryption key to use.
[Brief description of the drawings]
FIG. 1 is a block diagram showing the overall configuration of an encryption system in a network computing system according to an embodiment of the present invention.
FIG. 2 is an exemplary view showing a key selection screen for allowing the terminal device side to select either a local key or a network key by the key management client program according to the embodiment.
FIG. 3 is an exemplary view showing a display screen for local key setting / acquisition according to the embodiment.
FIG. 4 is an exemplary view showing a network key setting / acquisition display screen according to the embodiment.
FIG. 5 is a view showing an encryption instruction screen according to the embodiment.
FIG. 6 is an exemplary view showing a composite instruction screen according to the embodiment.
FIG. 7 is a flowchart showing processing for storing a local key on the memory according to the embodiment;
FIG. 8 is a flowchart showing processing for storing a network key in the memory according to the embodiment;
FIG. 9 is a flowchart showing a process for encrypting unencrypted data using a local key when a local key management icon according to the embodiment is in an active state.
FIG. 10 is a flowchart showing decryption processing of encrypted data using a local key when a local key management icon according to the embodiment is in an active state.
FIG. 11 is a flowchart showing an encryption process of unencrypted data using a network key when a network key management icon according to the embodiment is in an active state.
FIG. 12 is a flowchart showing the sum of decryption processing of encrypted data using a network key when the network key management icon according to the embodiment is in an active state.
[Explanation of symbols]
1, 4 ... Terminal equipment
2 ... WAN (public network)
3 ... LAN
5 ... Server computer
11 ... CPU
12 ... Memory
13. Screen display device
14 ... Input device
15 ... External storage device
51. Network key management table
52 ... Key management server program
53 ... Setting program
121 ... unencrypted data
122 ... Encrypted data
123 ... Encryption program
124 ... Local key
125 ... Network key
126 ... Key management client program
151: Unencrypted data set
152 ... Encrypted data set
153 ... Local key management table

Claims (3)

暗号鍵を用いて暗号化したデータを格納する端末機器と、この端末機器上でデータの暗号化時に使用した暗号鍵を保管する情報処理装置とを接続するネットワークコンピューティグシステムに用いられる暗号化システムであって、
上記情報処理装置上にあって第1の暗号鍵を当該情報処理装置上で生成し保管する第1の暗号鍵管理手段と、
上記端末機器上にあって第2の暗号鍵を当該端末機器上で生成し保管する第2の暗号鍵管理手段と、
上記端末機器上にあって上記第1或いは第2の暗号鍵を上記第1或いは第2の暗号鍵管理手段から各々取得する暗号鍵取得手段と、
上記端末機器上にあって上記暗号鍵取得手段から取得した上記第1或いは第2の暗号鍵を用いてデータを暗号化し格納する暗号化手段と
上記端末機器上にあって当該端末機器がネットワークに接続されているかを判断する接続確認手段と
を具備し
上記暗号化手段は、上記接続確認手段による判断の結果、上記端末機器がネットワークからは切断されていると判断された場合には上記第2の暗号鍵を用いて暗号化し、接続されていると判断された場合には上記第1の暗号鍵を用いて暗号化する
ことを特徴とするネットワークコンピューティグシステムに於ける暗号化システム。
Encryption system used in a network computing system that connects a terminal device that stores data encrypted using an encryption key and an information processing device that stores the encryption key used when encrypting data on the terminal device Because
A first encryption key managing means for storing a first encryption key be on the information processing apparatus is generated on the information processing apparatus,
Second encryption key management means for generating and storing a second encryption key on the terminal device;
An encryption key obtaining means for each acquired from the first or the second the first or the encryption key of the second encryption key management unit be on the terminal equipment,
Encryption means for storing encrypted data using the first or second cryptographic key obtained from the encryption key acquisition means be on the terminal equipment,
Connection confirmation means for determining whether the terminal device is connected to the network on the terminal device ,
The encryption means encrypts using the second encryption key when it is determined that the terminal device is disconnected from the network as a result of the determination by the connection confirmation means. If determined, encrypt using the first encryption key.
An encryption system in a network computing system.
暗号鍵を用いて暗号化したデータを格納し、第2の暗号鍵管理手段、暗号鍵取得手段、接続確認手段及び暗号化手段を備える端末機器と、この端末機器上でデータの暗号化時に使用した暗号鍵を保管し、第1の暗号鍵管理手段を備える情報処理装置とを接続するネットワークコンピューティグシステムに用いられる暗号化システムによって実行される暗号鍵管理方法であって、
上記第1の暗号鍵管理手段が、第1の暗号鍵を上記情報処理装置上で生成して保管するステップと、
上記第2の暗号鍵管理手段が、第2の暗号鍵を上記端末機器上で生成して保管するステップと、
上記暗号鍵取得手段が、上記第1或いは第2の暗号鍵を上記第1或いは第2の暗号鍵管理手段から各々取得するステップと、
上記暗号化手段が、上記取得された第1或いは第2の暗号鍵を用いてデータを暗号化し格納するステップと、
上記接続確認手段が、上記端末機器がネットワークに接続されているかを判断するステップと
を具備し、
前記暗号化し格納するステップは、前記暗号化手段が、上記判断の結果、上記端末機器がネットワークからは切断されていると判断された場合には上記第2の暗号鍵を用いて暗号化し、接続されていると判断された場合には上記第1の暗号鍵を用いて暗号化する
ことを特徴とする暗号鍵管理方法。
A terminal device that stores data encrypted using an encryption key and includes second encryption key management means, encryption key acquisition means, connection confirmation means, and encryption means, and is used when encrypting data on this terminal equipment An encryption key management method executed by an encryption system used in a network computing system for storing an encrypted key and connecting an information processing apparatus having a first encryption key management means ,
The first encryption key management means generating and storing a first encryption key on the information processing apparatus;
The second encryption key management means generating and storing a second encryption key on the terminal device;
The encryption key acquisition means acquiring the first or second encryption key from the first or second encryption key management means, respectively;
The encryption means encrypts and stores the data using the acquired first or second encryption key;
The connection confirmation means determining whether the terminal device is connected to a network;
Comprising
In the step of encrypting and storing, the encryption means encrypts using the second encryption key when the terminal device is determined to be disconnected from the network as a result of the determination, and connects If it is determined that it has been encrypted, the first encryption key is used for encryption.
An encryption key management method characterized by the above.
暗号鍵を用いて暗号化したデータを格納する端末機器と、この端末機器上でデータの暗号化時に使用した暗号鍵を保管する情報処理装置とを接続するネットワークコンピューティグシステムに用いられるもので
上記情報処理装置に、第1の暗号鍵を上記情報処理装置上で生成し保管する機能、
上記端末機器に、第2の暗号鍵を上記端末機器上で生成し保管する機能、
上記端末機器に、上記第1或いは第2の暗号鍵を上記第1或いは第2の暗号鍵管理手段から各々取得する機能、
上記端末機器に、上記取得された第1或いは第2の暗号鍵を用いてデータを暗号化し格納する機能、
上記端末機器に、当該端末機器がネットワークに接続されているかを判断する機能
を実現させ、
上記暗号化し格納する機能は、上記判断の結果、上記端末機器がネットワークからは切断されていると判断された場合には上記第2の暗号鍵を用いて暗号化し、接続されていると判断された場合には上記第1の暗号鍵を用いて暗号化する機能を含んでいる
ことを特徴とするプログラムを記憶したコンピュータ読取り可能な記憶媒体。
And a terminal device that stores the encrypted data using the encryption key is used in a network computing TIG system for connecting the storing information processing apparatus an encryption key used when encrypting the data on the terminal device,
A function of generating and storing a first encryption key on the information processing apparatus in the information processing apparatus;
A function of generating and storing a second encryption key on the terminal device in the terminal device;
A function for acquiring the first or second encryption key from the first or second encryption key management means in the terminal device;
A function of encrypting and storing data in the terminal device using the acquired first or second encryption key;
A function for determining whether the terminal device is connected to the network.
Realized,
The function of encrypting and storing is determined to be encrypted and connected using the second encryption key when the terminal device is determined to be disconnected from the network as a result of the determination. If it does, it includes a function to encrypt using the first encryption key.
The computer-readable storage medium which memorize | stored the program characterized by the above-mentioned.
JP15280298A 1998-06-02 1998-06-02 ENCRYPTION SYSTEM IN NETWORK COMPUTING SYSTEM, ENCRYPTION KEY MANAGEMENT METHOD IN THE SYSTEM, AND STORAGE MEDIUM Expired - Fee Related JP4181246B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP15280298A JP4181246B2 (en) 1998-06-02 1998-06-02 ENCRYPTION SYSTEM IN NETWORK COMPUTING SYSTEM, ENCRYPTION KEY MANAGEMENT METHOD IN THE SYSTEM, AND STORAGE MEDIUM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15280298A JP4181246B2 (en) 1998-06-02 1998-06-02 ENCRYPTION SYSTEM IN NETWORK COMPUTING SYSTEM, ENCRYPTION KEY MANAGEMENT METHOD IN THE SYSTEM, AND STORAGE MEDIUM

Publications (2)

Publication Number Publication Date
JPH11346209A JPH11346209A (en) 1999-12-14
JP4181246B2 true JP4181246B2 (en) 2008-11-12

Family

ID=15548484

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15280298A Expired - Fee Related JP4181246B2 (en) 1998-06-02 1998-06-02 ENCRYPTION SYSTEM IN NETWORK COMPUTING SYSTEM, ENCRYPTION KEY MANAGEMENT METHOD IN THE SYSTEM, AND STORAGE MEDIUM

Country Status (1)

Country Link
JP (1) JP4181246B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4614377B2 (en) * 2000-03-01 2011-01-19 キヤノン株式会社 ENCRYPTED DATA MANAGEMENT SYSTEM AND METHOD, STORAGE MEDIUM
JP4588927B2 (en) * 2001-06-22 2010-12-01 住友重機械工業株式会社 Authentication apparatus and method, network system, and computer program
JP4564370B2 (en) * 2005-02-08 2010-10-20 三井住友海上火災保険株式会社 Information management system and information management method
JP5054317B2 (en) * 2006-02-08 2012-10-24 株式会社アイ・オー・データ機器 Encryption key setting method, network system, management apparatus, information processing terminal, and encryption key setting program
JP5749855B2 (en) * 2011-12-16 2015-07-15 株式会社日立製作所 Computer system and volume migration control method using the same
JP5320484B2 (en) * 2012-05-11 2013-10-23 株式会社アイ・オー・データ機器 Encryption key setting method, network system, management apparatus, information processing terminal, and encryption key setting program
JP5641622B2 (en) * 2013-05-31 2014-12-17 谷電機工業株式会社 Electronic entertainment game machine, electronic device, and data storage device

Also Published As

Publication number Publication date
JPH11346209A (en) 1999-12-14

Similar Documents

Publication Publication Date Title
US8918633B2 (en) Information processing device, information processing system, and program
US7802112B2 (en) Information processing apparatus with security module
JP3516591B2 (en) Data storage method and system and data storage processing recording medium
JP5024709B2 (en) Key recovery in encrypted storage
US20050228994A1 (en) Method for encryption backup and method for decryption restoration
JP5006817B2 (en) Authentication information generation system, authentication information generation method, client device, and program
JP4998518B2 (en) Information processing apparatus, information processing system, and program
CN114175580B (en) Enhanced secure encryption and decryption system
JP4755737B2 (en) Portable storage medium encryption system, data carrying method using the system, and portable storage medium
JP4947562B2 (en) Key information management device
JPH07123086A (en) Literary work communication control system using ic card
JP4181246B2 (en) ENCRYPTION SYSTEM IN NETWORK COMPUTING SYSTEM, ENCRYPTION KEY MANAGEMENT METHOD IN THE SYSTEM, AND STORAGE MEDIUM
CA2653793A1 (en) Authentication device, biological information management apparatus, authentication system and authentication method
US8132021B2 (en) Information processing apparatus, control method therefor and computer-readable storage medium
JPWO2007142072A1 (en) Terminal apparatus and data management system provided with the same
JP2003208355A (en) Data storage device, data backup method, and data restoration method
JP4791193B2 (en) Information processing apparatus, portable terminal apparatus, and information processing execution control method
JP4437100B2 (en) Backup system, program, backup server, and backup method
JP4521514B2 (en) Medical information distribution system, information access control method thereof, and computer program
JP2004140715A (en) System and method for managing electronic document
JP2004023122A (en) Encryption system utilizing ic card
JP4396585B2 (en) Vulnerability diagnosis program and recording medium recording vulnerability diagnosis program
JP2002077134A (en) Server client system, data server, data client, data providing and using method, and recording medium
WO2007099717A1 (en) Data processing system, and portable memory
JP2002247021A (en) Method and device for displaying access limited contents

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080826

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080829

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110905

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120905

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120905

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130905

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees