JP4385259B2 - Business execution system and method, business execution computer and program - Google Patents

Business execution system and method, business execution computer and program Download PDF

Info

Publication number
JP4385259B2
JP4385259B2 JP2005057441A JP2005057441A JP4385259B2 JP 4385259 B2 JP4385259 B2 JP 4385259B2 JP 2005057441 A JP2005057441 A JP 2005057441A JP 2005057441 A JP2005057441 A JP 2005057441A JP 4385259 B2 JP4385259 B2 JP 4385259B2
Authority
JP
Japan
Prior art keywords
decryption key
business
computer
business execution
management computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005057441A
Other languages
Japanese (ja)
Other versions
JP2006244026A (en
Inventor
賢司 副島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005057441A priority Critical patent/JP4385259B2/en
Publication of JP2006244026A publication Critical patent/JP2006244026A/en
Application granted granted Critical
Publication of JP4385259B2 publication Critical patent/JP4385259B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、操作端末からの業務処理要求を受けた業務実行用コンピュータが業務処理を実行する業務実行システムに関する。   The present invention relates to a business execution system in which a business execution computer that receives a business processing request from an operation terminal executes business processing.

近年、様々なビジネスにおいてコンピュータが用いられてるようになり、各種業務を行うための業務実行システムが使用されている。このような業務実行システムでは、ある特定の業務を行うための業務アプリケーションソフト(以下、単に業務アプリケーションまたは業務APと称する。)によって、指定された情報を処理することにより業務の実行が行われる。そして、インターネット等の通信ネットワークの普及に伴い、業務の実行を指示する各種操作端末と、業務を実行する業務実行用コンピュータとが離れた場所に設置されるような場合がある(例えば、特許文献1参照。)。   In recent years, computers have been used in various businesses, and business execution systems for performing various businesses have been used. In such a business execution system, business is executed by processing specified information by business application software (hereinafter simply referred to as business application or business AP) for performing a specific business. With the spread of communication networks such as the Internet, there are cases where various operation terminals that instruct the execution of business and the business execution computer that executes the business are installed in separate locations (for example, Patent Documents). 1).

このような業務実行システムを用いることにより、業務実行用コンピュータが設置された場所とは異なる場所から、操作端末により業務処理依頼を行うことが可能となる。しかし、業務実行用コンピュータに何等かの障害が発生したり、処理能力を超える処理要求がなされた場合でも、業務処理依頼を行う操作端末は障害等の発生を認識することができないので、業務実行用コンピュータに依頼した業務処理要求が処理されないという場合が発生してしまう。   By using such a business execution system, it is possible to make a business process request from the operation terminal from a location different from the location where the business execution computer is installed. However, even if a failure occurs in the business execution computer or a processing request exceeding the processing capacity is made, the operation terminal that requests the business processing cannot recognize the occurrence of the failure, so the business execution In some cases, the business processing request requested to the computer is not processed.

また、このような弊害を防ぐためには、業務実行用コンピュータを多重化してある業務実行用コンピュータに障害が発生した場合に他の業務実行用コンピュータにより業務処理が行われるようにすればよい。しかし、業務処理を行う業務実行用コンピュータを多重化した場合、ある業務実行用コンピュータに障害が発生した場合には、業務実行用コンピュータ間で処理しようとする情報を転送する必要が発生してしまう。そして、業務アプリケーションにより処理される情報が、第三者に漏洩することが許されない秘密情報の場合、複数の業務実行用コンピュータ間で秘密情報を転送するようにしたのでは秘密情報の安全性を確保することができない。   In order to prevent such an adverse effect, when a failure occurs in a business execution computer in which business execution computers are multiplexed, business processing may be performed by another business execution computer. However, when business execution computers that perform business processing are multiplexed, if a failure occurs in a certain business execution computer, it becomes necessary to transfer information to be processed between the business execution computers. . If the information processed by the business application is confidential information that is not permitted to be leaked to a third party, the security of the confidential information is reduced if the confidential information is transferred between a plurality of business execution computers. It cannot be secured.

さらに、ある業務が終了した後に実行される業務のように実行時間が決まっていないような業務が行われる場合、業務が実行されるタイミングに合わせて処理しようとする情報を送信するわけにはいかないため、業務実行用コンピュータでは、処理しようとする情報を格納しておく必要がある。そのため、業務実行用コンピュータを単純に多重化したのでは、処理しようとする秘密情報の漏洩の可能性が高くなってしまい安全性を確保することができない。
特開平10−334160号公報
In addition, when a business whose execution time is not fixed, such as a business that is executed after a certain business is completed, it is impossible to send information to be processed in accordance with the timing when the business is executed. Therefore, the business execution computer needs to store information to be processed. Therefore, simply multiplexing business execution computers increases the possibility of leakage of confidential information to be processed, and cannot secure safety.
JP-A-10-334160

上述した従来の業務実行システムでは、業務実行用コンピュータを多重化すると、業務アプリケーションプログラムにより処理される秘密情報が漏洩する可能性が高くなってしまうという問題点があった。   In the above-described conventional business execution system, there is a problem that the secret information processed by the business application program is likely to be leaked when the business execution computers are multiplexed.

本発明の目的は、業務実行用コンピュータが多重化された場合であっても、業務アプリケーションプログラムにより処理される秘密情報の漏洩を防止してセキュリティを向上させる業務実行方法および業務実行システムを提供することである。   An object of the present invention is to provide a business execution method and a business execution system that prevent leakage of confidential information processed by a business application program and improve security even when business execution computers are multiplexed. That is.

上記目的を達成するために、本発明の業務実行システムは、
操作端末からの業務処理要求を受けた業務実行用コンピュータが業務処理を実行する業務実行システムであって、
前記操作端末から復号鍵を受信すると、該復号鍵を特定するための識別コードとを対応付けて格納するとともに該識別コードを前記操作端末に送信し、業務実行用コンピュータからの復号鍵取得要求を受信すると、該復号鍵取得要求に含まれる識別コードに対応する復号鍵を検索して、復号鍵取得要求を送信してきた業務実行用コンピュータに送信する復号鍵管理コンピュータと、
業務処理しようとする秘密情報を暗号鍵により暗号化し、暗号化された前記秘密情報を復号するための復号鍵を前記復号鍵管理コンピュータに送信し、前記業務実行用コンピュータに対して業務処理を要求する場合、業務アプリケーションプログラムと暗号化された秘密情報と前記復号鍵管理コンピュータから受信した識別コードとを含むファイル群を業務実行用コンピュータに送信する操作端末と、
前記操作端末からのファイル群を受信して業務処理を行おうとした際、業務処理の実行ができないと判定した場合、受信した該ファイル群を予備の業務実行用コンピュータに転送し、業務処理の実行ができると判定した場合、前記操作端末から受信したファイル群に含まれる識別コードを前記復号鍵管理コンピュータに対して送信することにより復号鍵取得要求を行い、前記復号鍵管理コンピュータからの復号鍵を受信すると、該復号鍵により前記ファイル群に含まれている秘密情報を復号し、復号された秘密情報を前記業務アプリケーションプログラムに基づいて処理する業務実行用コンピュータと、
前記業務実行用コンピュータからファイル群を転送されると、転送されてきたファイル群に含まれる識別コードを前記復号鍵管理コンピュータに対して送信することにより復号鍵取得要求を行い、前記復号鍵管理コンピュータからの復号鍵を受信すると、該復号鍵により前記ファイル群に含まれている秘密情報を復号し、復号された秘密情報を前記業務アプリケーションプログラムに基づいて処理する予備の業務実行用コンピュータとを備え、
前記操作端末は、前記復号鍵管理コンピュータに復号鍵を送信する際に、任意に選択したパスコードを送信し、
前記復号鍵管理コンピュータは、前記操作端末から受信したパスコードを暗号化情報として利用して暗号化し、該パスコードに一意な値の文字列を追加して前記識別コードとし、業務実行用コンピュータからの復号鍵取得要求を受信した際に、該復号鍵取得要求に含まれる識別コードから抽出した前記パスコードを利用して復号鍵を復号する
In order to achieve the above object, the business execution system of the present invention provides:
A business execution system in which a business execution computer that receives a business processing request from an operation terminal executes business processing,
When the decryption key is received from the operation terminal, the identification code for specifying the decryption key is stored in association with the identification key, the identification code is transmitted to the operation terminal, and a decryption key acquisition request from the business execution computer is transmitted. Upon receipt, a decryption key management computer that searches for a decryption key corresponding to the identification code included in the decryption key acquisition request and transmits the decryption key acquisition request to the business execution computer,
Encrypts secret information to be processed with an encryption key, sends a decryption key for decrypting the encrypted secret information to the decryption key management computer, and requests the business execution computer for the business process An operation terminal for transmitting a file group including a business application program, encrypted secret information, and an identification code received from the decryption key management computer to the business execution computer;
When it is determined that the business process cannot be executed when receiving the file group from the operation terminal and performing the business process, the received file group is transferred to the spare business execution computer, and the business process is executed. When it is determined that the decryption key can be received, a decryption key acquisition request is made by transmitting an identification code included in the file group received from the operation terminal to the decryption key management computer, and the decryption key from the decryption key management computer is obtained. When received, the business execution computer that decrypts the secret information included in the file group with the decryption key and processes the decrypted secret information based on the business application program,
When a file group is transferred from the business execution computer, a decryption key acquisition request is made by transmitting an identification code included in the transferred file group to the decryption key management computer, and the decryption key management computer Upon receiving the decryption key from, it decrypts the secret information contained in the file group by the decoding key, the secret information which is decoded and a spare business executing computer processing based on the business application program ,
The operation terminal, when transmitting a decryption key to the decryption key management computer, transmits an arbitrarily selected passcode,
The decryption key management computer encrypts the passcode received from the operation terminal as encryption information, adds a character string of a unique value to the passcode as the identification code, and from the business execution computer When the decryption key acquisition request is received, the decryption key is decrypted using the passcode extracted from the identification code included in the decryption key acquisition request .

本発明では、業務実行用コンピュータとは別に予備の業務実行用コンピュータを設け、業務実行用コンピュータにおいて業務処理の実行ができないと判定された場合には、操作端末からのファイル群を予備の業務実行用コンピュータに転送して業務処理が行われるようにしている。そして、操作端末から業務実行用コンピュータに送信するファイル群には、暗号化された状態の秘密情報と、この暗号化された秘密情報を復号するための復号鍵を特定するための識別コードを含め、この識別コードと復号鍵とは復号鍵管理コンピュータに対応付けて格納して管理するようにしている。そのため、悪意があるユーザが秘密情報を不正に入手しようとすると、業務実行用コンピュータと鍵管理コンピュータの両方に侵入しなければならず、秘密情報が漏洩する可能性を低くすることができる。   In the present invention, a spare job execution computer is provided separately from the job execution computer, and if it is determined that the job execution computer cannot execute the job process, the file group from the operation terminal is reserved for job execution. It is transferred to a computer for business processing. The file group transmitted from the operation terminal to the business execution computer includes the encrypted secret information and an identification code for specifying the decryption key for decrypting the encrypted secret information. The identification code and the decryption key are stored and managed in association with the decryption key management computer. Therefore, if a malicious user tries to obtain confidential information illegally, both the business execution computer and the key management computer must be invaded, and the possibility of leakage of confidential information can be reduced.

また、業務処理が行われるまでは、秘密情報は暗号化された状態で業務実行用コンピュータ内のみに格納されているので、業務実行用コンピュータを多重化したことによる秘密情報の漏洩を防止してセキュリティの安全性を確保することができる。   Also, until the business process is performed, the confidential information is encrypted and stored only in the business execution computer. Therefore, it is possible to prevent leakage of confidential information due to multiplexing of the business execution computers. Security safety can be ensured.

さらに、前記業務実行用コンピュータおよび前記予備の業務実行用コンピュータは、前記復号鍵管理コンピュータに対して復号鍵取得要求を送信する際に、前記各業務実行用コンピュータに対してそれぞれ設定されている公開鍵を添付して前記復号鍵管理コンピュータに送信し、
前記復号鍵管理コンピュータは、前記各業務実行用コンピュータに対して復号鍵を送信する際に、前記復号鍵取得要求に添付されている公開鍵により暗号化して前記各業務実行用コンピュータに送信し、
前記各業務実行用コンピュータは、前記復号鍵管理コンピュータから暗号化された復号鍵を受信すると、該暗号化された復号鍵を前記公開鍵に対応した秘密鍵を用いて復号して前記復号鍵を取得するようにしてもよい。
Further, when the business execution computer and the spare business execution computer transmit a decryption key acquisition request to the decryption key management computer, the disclosure is set for each of the business execution computers. Send the decryption key management computer with the key attached,
When the decryption key management computer transmits a decryption key to each business execution computer, the decryption key management computer encrypts the decryption key with the public key attached to the decryption key acquisition request and transmits the decryption key to the business execution computer.
Upon receiving the encrypted decryption key from the decryption key management computer, each of the business execution computers decrypts the encrypted decryption key using a secret key corresponding to the public key and obtains the decryption key You may make it acquire.

以上説明したように、本発明によれば、業務アプリケーションプログラムにより処理される秘密情報を暗号化して業務実行用コンピュータに格納し、暗号化された秘密情報を復号するための復号鍵を復号鍵管理コンピュータにそれぞれ格納しておき、業務処理が実際に行われる際に復号鍵を復号鍵管理コンピュータから取得して秘密情報を復号しているので、業務実行用コンピュータが多重化あれた場合であっても、秘密情報が漏洩する可能性を低く抑えセキュリティを向上させるこができるとう効果を得ることができる。   As described above, according to the present invention, the secret information processed by the business application program is encrypted and stored in the business execution computer, and the decryption key for decrypting the encrypted secret information is managed by the decryption key. When the business execution computer is multiplexed, the decryption key is obtained from the decryption key management computer and the secret information is decrypted when the business processing is actually performed. However, it is possible to obtain an effect that security can be improved while suppressing the possibility of leakage of secret information.

次に、本発明の実施の形態について図面を参照して詳細に説明する。   Next, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明の一実施形態の業務実行システムの構成を示すブロック図である。本実施形態の業務実行システムは、図1に示されるように、2台の業務実行用コンピュータ10、11と、復号鍵管理コンピュータ20と、操作端末30とから構成されている。   FIG. 1 is a block diagram showing the configuration of a business execution system according to an embodiment of the present invention. As shown in FIG. 1, the business execution system according to the present embodiment includes two business execution computers 10 and 11, a decryption key management computer 20, and an operation terminal 30.

ここでは、説明を簡単にするため、2台の業務実行用コンピュータ10、11により、業務処理を行う業務実行用コンピュータが多重化されている場合を用いて説明する。なお、業務実行用コンピュータ10は、現用系の装置であり、業務実行用コンピュータ11は予備系の装置として機能するものとして説明する。   Here, in order to simplify the description, a case where business execution computers that perform business processing are multiplexed by the two business execution computers 10 and 11 will be described. The business execution computer 10 is an active device, and the business execution computer 11 functions as a standby device.

業務実行用コンピュータ10は、業務アプリケーションが実行されるコンピュータである。業務実行用コンピュータ10は、復号鍵管理コンピュータ20および操作端末30とネットワークで接続され、相互に情報を交換する機能を有する。   The business execution computer 10 is a computer on which business applications are executed. The business execution computer 10 is connected to the decryption key management computer 20 and the operation terminal 30 via a network and has a function of exchanging information with each other.

復号鍵管理コンピュータ20は、業務実行用コンピュータ10で実行される業務で使用される秘密情報を復号して使用可能な状態にする復号鍵を格納している。復号鍵管理コンピュータ20は、業務実行用コンピュータ10および操作端末30とネットワークで接続され、相互に情報を交換する機能を有する。   The decryption key management computer 20 stores a decryption key that decrypts secret information used in the business executed by the business execution computer 10 and makes it usable. The decryption key management computer 20 is connected to the business execution computer 10 and the operation terminal 30 via a network and has a function of exchanging information with each other.

操作端末30は、復号鍵管理コンピュータ20および業務実行用コンピュータ10とネットワークで接続され、相互に情報を交換する機能を有し、業務実行用コンピュータ10及び復号鍵管理コンピュータ20に対して各種操作指示を送信、結果を取得する機能を有する。業務実行用コンピュータ10に対しては、業務の実行指示、業務に必要な情報の送信、実行結果の取得を行うことが可能であるとする。また、復号鍵管理コンピュータ20に対しては、暗号化された秘密情報を復号するための鍵情報の登録、削除及びそれらの処理結果の取得が行えるものとする。   The operation terminal 30 is connected to the decryption key management computer 20 and the business execution computer 10 via a network and has a function of exchanging information with each other. Various operation instructions are given to the business execution computer 10 and the decryption key management computer 20. Has a function of transmitting and obtaining the result. It is assumed that the business execution computer 10 can perform business execution instructions, transmit information necessary for business, and acquire execution results. In addition, it is assumed that the decryption key management computer 20 can register and delete key information for decrypting the encrypted secret information and obtain the processing results thereof.

次に、図2から図10を参照して本実施形態の業務実行システムの動作について詳細に説明する。   Next, the operation of the business execution system of this embodiment will be described in detail with reference to FIGS.

先ず、業務実行用コンピュータ10に障害が発生しない場合の動作について図2のシーケンスチャートを参照して説明する。そのため、ここでは業務実行用コンピュータ11は業務処理を行うための動作には直接関係しない。   First, the operation when no failure occurs in the business execution computer 10 will be described with reference to the sequence chart of FIG. Therefore, here, the business execution computer 11 is not directly related to the operation for performing the business processing.

先ず、図3に示されるように、業務を操作する操作者40は、操作端末30において、鍵発行機関50より情報を暗号化するための暗号鍵110及び、暗号鍵110を使用して暗号化された情報を復号するための復号鍵120を取得する。次に、操作者40は、操作端末30において、入手した暗号鍵110を用いて業務処理しようとする秘密情報130を暗号化する(ステップ501)。   First, as shown in FIG. 3, the operator 40 who operates the business uses the encryption key 110 for encrypting information from the key issuing organization 50 and the encryption using the encryption key 110 at the operation terminal 30. The decryption key 120 for decrypting the received information is acquired. Next, the operator 40 uses the operation terminal 30 to encrypt the secret information 130 to be processed using the obtained encryption key 110 (step 501).

次に、図4に示されるように、操作端末30では、操作者40の操作に基づいて、鍵発行機関50より入手した復号鍵120を、復号鍵管理コンピュータ20にパスコード140と共に送信する(ステップ502)。このパスコード140は、操作者40のみが知りうる秘密コードであり、他者に知られることはないものとする。   Next, as shown in FIG. 4, the operation terminal 30 transmits the decryption key 120 obtained from the key issuing organization 50 together with the passcode 140 to the decryption key management computer 20 based on the operation of the operator 40 ( Step 502). This passcode 140 is a secret code that only the operator 40 can know, and is not known to others.

そして、復号鍵管理コンピュータ20では、操作端末30から送信された復号鍵120を管理コンピュータ内のデータベース150に格納する。このとき、格納される復号鍵120は、操作端末30より送信されたパスコード140を暗号化のための暗号化情報として利用して暗号化される。このとき、暗号化された復号鍵120は、パスコード140を入力することなく使用可能な状態に戻すことはできない。次に、復号鍵管理コンピュータ20では、パスコード140にランダムかつ一意な値(重複しない値)の文字列を付加して識別コード160を生成し、復号鍵120に対応付けてデータベース150に格納する。   The decryption key management computer 20 stores the decryption key 120 transmitted from the operation terminal 30 in the database 150 in the management computer. At this time, the stored decryption key 120 is encrypted using the passcode 140 transmitted from the operation terminal 30 as encryption information for encryption. At this time, the encrypted decryption key 120 cannot be returned to a usable state without inputting the passcode 140. Next, the decryption key management computer 20 adds a character string of a random and unique value (non-overlapping value) to the passcode 140 to generate an identification code 160 and stores it in the database 150 in association with the decryption key 120. .

ここで、パスコード140を暗号化のための暗号化情報として利用して復号鍵120を暗号化する方法としては、どのような方法を用いてもよい。暗号化には、その暗号強度を高めるため、通常、ある値を元に暗号化のロジックにゆらぎを持たせる方式が取られる。通常、これはシードと呼ばれている。これによって、例え暗号化対象のデータが同一であったとしても、異なる暗号化結果が得られ、他者への暴露を防ぐ効果がある。ここでは、例えば、パスコード140をシードとして用いることにより、復号時にもこのパスコード140が必要となり、復号鍵120をパスコード140を知りえない第3者の盗用から防ぐことが可能となる。   Here, any method may be used as a method of encrypting the decryption key 120 using the passcode 140 as encryption information for encryption. In order to increase the encryption strength of encryption, a method of giving fluctuation to the encryption logic based on a certain value is usually adopted. This is usually called a seed. As a result, even if the data to be encrypted is the same, different encryption results can be obtained, which has the effect of preventing exposure to others. Here, for example, by using the passcode 140 as a seed, the passcode 140 is required even during decryption, and the decryption key 120 can be prevented from being stolen by a third party who cannot know the passcode 140.

また、パスコード140にランダムかつ一意な値の文字列を付加して識別コード160を生成するようにしているのは、下記のような理由による。パスコード140は人間が決定する以上、異なる人が決定した場合でも偶然同じ値を指定することが考えられる。そこで、このパスコード140に論理的に重複しない値を付加することによって一意性を保障するのである。   The reason why the identification code 160 is generated by adding a random and unique character string to the pass code 140 is as follows. Since the passcode 140 is determined by a human, it may be possible to specify the same value by chance even when a different person determines. Therefore, uniqueness is ensured by adding a logically non-overlapping value to the passcode 140.

なお、本実施形態では、操作端末30からパスコード140を復号鍵管理コンピュータ20に送信して、このパスコード140に文字列を追加して識別コード160を生成しているが、この識別コード160を復号鍵管理コンピュータ20において独自に生成するようにすることも可能である。また、復号鍵管理コンピュータ20では、復号鍵120をパスコードを暗号化情報として利用して暗号化しているが、暗号化することなく格納するようにしてもよい。ただし、復号鍵120を暗号化して格納したほうが当然セキュリティが高くなる。   In the present embodiment, the pass code 140 is transmitted from the operation terminal 30 to the decryption key management computer 20, and a character string is added to the pass code 140 to generate the identification code 160. Can be generated independently in the decryption key management computer 20. In the decryption key management computer 20, the decryption key 120 is encrypted using the passcode as encryption information, but may be stored without being encrypted. However, the security is naturally enhanced when the decryption key 120 is encrypted and stored.

次に、図5に示されるように、復号鍵管理コンピュータ20は、識別コード160を操作端末30に送信する(ステップ503)。操作端末30は表示画面、もしくはデータ保存媒体に識別コード160を表示、もしくは保存する。操作者40は、操作端末30を使用して、識別コード160を得ることができる。   Next, as shown in FIG. 5, the decryption key management computer 20 transmits the identification code 160 to the operation terminal 30 (step 503). The operation terminal 30 displays or stores the identification code 160 on a display screen or a data storage medium. The operator 40 can obtain the identification code 160 using the operation terminal 30.

次に、図6に示されるように、操作端末30では、業務実行用コンピュータ10において業務AP(アプリケーション)100を実行するため、業務アプリケーション100を含むアーカイブ170を作成する(ステップ504)。このとき、アーカイブ170には、暗号鍵110を用いて暗号化された秘密情報130を含むものとする。また、アーカイブ170には、復号鍵管理コンピュータ20にて、復号鍵120をデータベース150に登録するときに生成された識別コード160も格納される。次に、操作端末30は、アーカイブ170を業務実行用コンピュータ10に送信する(ステップ505)。ここでアーカイブ170とは、複数のファイルが関連付けられて1つの情報として送受信される、関連付けられたファイル群を意味している。   Next, as shown in FIG. 6, the operation terminal 30 creates an archive 170 including the business application 100 in order to execute the business AP (application) 100 in the business execution computer 10 (step 504). At this time, the archive 170 includes secret information 130 encrypted using the encryption key 110. The archive 170 also stores an identification code 160 generated when the decryption key management computer 20 registers the decryption key 120 in the database 150. Next, the operation terminal 30 transmits the archive 170 to the business execution computer 10 (step 505). Here, the archive 170 means an associated file group in which a plurality of files are associated and transmitted / received as one piece of information.

アーカイブ170を受信した業務実行用コンピュータ10は、アーカイブ170から業務アプリケーション100の実行に必要な、各プログラム、暗号鍵110を用いて暗号化された秘密情報130及び識別コード160を取得する。そして、業務がすぐに開始されない場合には、業務実行用コンピュータ10は、これらの情報を格納したままの状態で待機する。   The business execution computer 10 that has received the archive 170 acquires from the archive 170 the confidential information 130 and the identification code 160 that are encrypted using the respective programs and the encryption key 110 necessary for the execution of the business application 100. If the business is not started immediately, the business execution computer 10 stands by in a state where these pieces of information are stored.

次に、業務が開始されると、図7に示されるように、業務アプリケーション100は、秘密情報130を使用するために、復号部180に対して、秘密情報130の復号を要求する。業務アプリケーション100からの復号要求を受け付けた復号部180は、復号鍵管理コンピュータ20に対して、暗号鍵110を用いて暗号化された秘密情報130の復号鍵120の取得を要求する(ステップ506)。このとき、復号部180は、図6に示したステップで送信された識別コード160及び業務実行用コンピュータ10に予め設定された、業務実行用コンピュータ10の公開鍵190を取得し、復号鍵120の取得要求に添付する。   Next, when the business is started, as shown in FIG. 7, the business application 100 requests the decryption unit 180 to decrypt the secret information 130 in order to use the secret information 130. Upon receiving the decryption request from the business application 100, the decryption unit 180 requests the decryption key management computer 20 to acquire the decryption key 120 of the secret information 130 encrypted using the encryption key 110 (step 506). . At this time, the decryption unit 180 acquires the identification code 160 transmitted in the steps shown in FIG. 6 and the public key 190 of the business execution computer 10 preset in the business execution computer 10, and stores the decryption key 120. Attach to the acquisition request.

次に、図8に示されるように、復号鍵管理コンピュータ20は、図7のステップで送信された識別コード160をキーに、データベース150を検索する。次に、復号鍵管理コンピュータ20は、識別コード160から、パスコード140を抽出する。検索された復号鍵120は、パスコード140を暗号化情報として暗号化されているため、識別コード160から抽出したパスコード140を入力して、復号鍵120を復号して取得する。   Next, as shown in FIG. 8, the decryption key management computer 20 searches the database 150 using the identification code 160 transmitted in the step of FIG. 7 as a key. Next, the decryption key management computer 20 extracts the pass code 140 from the identification code 160. Since the retrieved decryption key 120 is encrypted using the passcode 140 as encryption information, the passcode 140 extracted from the identification code 160 is input and the decryption key 120 is decrypted and acquired.

次に、図9を参照すると、復号鍵管理コンピュータ20は、既知の公開鍵暗号アルゴリズムにより、図7のステップで業務実行用コンピュータ10から送信された公開鍵190を用いて、復号鍵120を暗号化し、鍵200を生成する(ステップ507)。次に、復号鍵管理コンピュータ20は、鍵200を、業務実行用コンピュータ10に送信する(ステップ508)。   Next, referring to FIG. 9, the decryption key management computer 20 encrypts the decryption key 120 using the public key 190 transmitted from the business execution computer 10 in the step of FIG. 7 using a known public key encryption algorithm. The key 200 is generated (step 507). Next, the decryption key management computer 20 transmits the key 200 to the business execution computer 10 (step 508).

次に、図10に示されるように、業務実行用コンピュータ10の復号部180は、図9のステップで送信された鍵200を受信し、予め業務実行用コンピュータ10の公開鍵190と対で設定された秘密鍵210を用いて、鍵200を復号し、復号鍵120を得る(ステップ509)。次に、復号部180は、復号鍵120を用いて、暗号化された秘密情報130を復号して(ステップ510)、業務アプリケーション100で使用可能な状態にする。業務アプリケーション100は、復号された秘密情報130を用いて業務プログラムを実行する(ステップ511)。   Next, as shown in FIG. 10, the decryption unit 180 of the business execution computer 10 receives the key 200 transmitted in the step of FIG. 9 and sets it in advance with the public key 190 of the business execution computer 10. Using the secret key 210 thus obtained, the key 200 is decrypted to obtain the decryption key 120 (step 509). Next, the decryption unit 180 decrypts the encrypted secret information 130 using the decryption key 120 (step 510), and makes it usable by the business application 100. The business application 100 executes a business program using the decrypted secret information 130 (step 511).

なお、復号鍵管理コンピュータ20と業務実行用コンピュータ10との間で公開鍵暗号方式を用いて復号鍵120の送信を行うようにしているのは、復号鍵管理コンピュータ20と業務実行用コンピュータ10との間で通信を傍受された場合でも復号鍵120が第3者に対して漏洩することを防ぐことを目的としている。なお、特に説明を行ってはいないが、操作端末30から復号鍵管理コンピュータ20へ復号鍵120を送信する場合にも、SSL(Secure Sockets Layer)等の既知のセキュリティメカニズムを用いて通信経路上の安全性を確保するようにする。   Note that the decryption key 120 is transmitted between the decryption key management computer 20 and the business execution computer 10 using the public key cryptosystem. The purpose is to prevent the decryption key 120 from leaking to a third party even if communication is intercepted between the two. Although not specifically described, even when the decryption key 120 is transmitted from the operation terminal 30 to the decryption key management computer 20, a known security mechanism such as SSL (Secure Sockets Layer) is used on the communication path. Ensure safety.

本実施形態の業務実行システムによれば、業務実行時に自動的に秘密情報130を復号するための復号鍵120を取得するようにしているので、操作者40は操作端末30において業務実行を指示するためのアーカイブ170を業務実行用コンピュータ10に送信するだけでよい。そのため、操作者40は、操作端末30において業務の実行が可能になるまで待機している必要がなくなるので、人件費などコスト削減に繋がる。また、業務実行用コンピュータ10では、自動的に業務が実行されるため操作者が介在せず、悪意ある操作者が、秘密情報の復号の過程で情報を盗難する脅威を防ぐことができる。   According to the business execution system of the present embodiment, since the decryption key 120 for automatically decrypting the secret information 130 is acquired at the time of business execution, the operator 40 instructs the business execution on the operation terminal 30. It is only necessary to transmit the archive 170 for this purpose to the business execution computer 10. This eliminates the need for the operator 40 to wait until the operation can be executed on the operation terminal 30, leading to cost reduction such as personnel costs. Further, since the business execution computer 10 automatically executes the business, an operator is not involved, and a malicious operator can prevent a threat of stealing information in the process of decrypting secret information.

また、秘密情報130は使用しないときは、暗号化された状態で操作不可能な状態で保持され、業務実行時の必要な時のみ復号されるため、悪意あるユーザに業務実行用のコンピュータ10に侵入されたとしても、秘密情報130を盗難される可能性が低く、安全性を高めることができる。   Further, when the secret information 130 is not used, it is stored in an encrypted and inoperable state and is decrypted only when necessary at the time of business execution. Even if it is invaded, the possibility that the secret information 130 is stolen is low, and safety can be improved.

さらに、暗号化された秘密情報130は業務実行用コンピュータ10内に格納され、暗号化された秘密情報130を復号するための復号鍵120は復号鍵管理コンピュータ20内に格納されるため、秘密情報130を不正に入手するためには2つのコンピュータ10、20に侵入する必要があり、セキュリティ上実行が困難となる。   Furthermore, since the encrypted secret information 130 is stored in the business execution computer 10 and the decryption key 120 for decrypting the encrypted secret information 130 is stored in the decryption key management computer 20, the secret information In order to obtain 130 illegally, it is necessary to intrude into the two computers 10 and 20, which is difficult to execute for security reasons.

次に、現用系の業務実行用コンピュータ10に何等かの障害が発生し、予備系の業務実行用コンピュータ11により業務処理が行われる場合の動作について図11を参照して説明する。ここでは、業務実行用コンピュータ10に何等かの障害が発生した場合とは、動作上の不具合が発生して正常に機能することができないような場合だけでなく、複数の操作端末からの業務処理要求が集中して、業務実行用コンピュータ10の許容処理量を超えたような場合も含まれるものとする。   Next, an operation when a failure occurs in the active business execution computer 10 and business processing is performed by the standby business execution computer 11 will be described with reference to FIG. Here, the case where any failure occurs in the business execution computer 10 is not only a case where an operation failure occurs and the normal operation cannot be performed, but also business processing from a plurality of operation terminals. A case where requests concentrate and the allowable processing amount of the business execution computer 10 is exceeded is also included.

なお、業務アプリケーション100、暗号化された秘密情報130及び識別コード160を含むアーカイブ170が、操作端末30から業務実行用コンピュータ10に送信されるまでの処理は、図2に示した処理と同様であるため説明は省略する。そして、業務実行用コンピュータ10が動作不可能な状態に陥った場合に、業務アプリケーション100を継続動作させるために、業務実行用コンピュータ10は、業務実行用コンピュータ10の代替コンピュータである、業務実行用コンピュータ11に、アーカイブ170のコピーを送信する。このとき、操作端末30と、業務実行用コンピュータ11は、相互に接続されている必要はない。   The process until the business application 100, the archive 170 including the encrypted secret information 130 and the identification code 160 is transmitted from the operation terminal 30 to the business execution computer 10 is the same as the process shown in FIG. Since there is, explanation is omitted. When the business execution computer 10 falls into an inoperable state, the business execution computer 10 is a substitute computer for the business execution computer 10 so that the business application 100 is continuously operated. A copy of the archive 170 is sent to the computer 11. At this time, the operation terminal 30 and the business execution computer 11 do not need to be connected to each other.

アーカイブ170を受信した業務実行用コンピュータ11は、業務実行用コンピュータ10が、何らかの故障により業務アプリケーション100を実行不可能になったとき、その通知を受け業務実行用コンピュータ10に代わってアプリケーション100を実行する。このとき、業務実行用コンピュータ11に転送された秘密情報130は、暗号化された状態であるため、そのまま業務アプリケーション100から使用することはできない。   Upon receiving the archive 170, the business execution computer 11 receives the notification and executes the application 100 on behalf of the business execution computer 10 when the business execution computer 10 becomes unable to execute the business application 100 due to some failure. To do. At this time, since the secret information 130 transferred to the business execution computer 11 is in an encrypted state, it cannot be used as it is from the business application 100.

業務実行用コンピュータ11で実行された業務アプリケーション100は、業務実行用コンピュータ10での動作時と同様に、復号鍵管理コンピュータ20から暗号化された秘密情報130の復号鍵120を取得し、秘密情報130を復号して業務アプリケーション100で使用可能な状態にする。但し、このとき図9のステップで説明したような、公開鍵による復号鍵120の暗号化は、業務実行用コンピュータ11に予め設定された公開鍵で行い、暗号化された復号鍵120の復号は、業務実行用コンピュータ11に予め公開鍵と対で設定された秘密鍵で実施する。また、業務実行用コンピュータ11と、復号鍵管理コンピュータ20とは、相互に接続されているものとする。   The business application 100 executed by the business execution computer 11 obtains the decryption key 120 of the encrypted secret information 130 from the decryption key management computer 20 in the same manner as when the business execution computer 10 operates, and the secret information 130 is decrypted to be usable by the business application 100. However, at this time, as described in the step of FIG. 9, the decryption key 120 is encrypted with the public key using the public key preset in the business execution computer 11, and the encrypted decryption key 120 is decrypted. This is performed with a secret key previously set in a pair with the public key in the business execution computer 11. Further, it is assumed that the business execution computer 11 and the decryption key management computer 20 are connected to each other.

上記のように、操作者40により操作される操作端末30と、相互に接続されていない業務実行用コンピュータ11上でも、本方式を適用することができ、業務実行用コンピュータ10に何等かの障害が発生した場合でも業務処理を実行することが可能となる。   As described above, this method can also be applied to the operation terminal 30 operated by the operator 40 and the business execution computer 11 that is not connected to each other. Even if a problem occurs, it is possible to execute business processing.

さらに、業務実行用コンピュータ10を、本発明に関する処理と、本発明には直接関係しない一般的な処理とにわけてそれぞれ異なるソフトウェアにより構成する場合について図12を参照して説明する。   Furthermore, a case where the business execution computer 10 is configured by different software, which is divided into processing related to the present invention and general processing not directly related to the present invention, will be described with reference to FIG.

図12では、業務実行用コンピュータ10の処理を行うためのソフトウェアを、業務プログラム301と、ミドルウェア302により構成する場合が示されている。   FIG. 12 shows a case where the software for performing the processing of the business execution computer 10 is configured by a business program 301 and middleware 302.

業務プログラム301は、本発明には直接関係しない一般的な処理を行うためのプログラムであり、ミドルウェア302は、本発明に関する処理、つまり操作端末30からアーカイブ170を受信して、復号鍵管理コンピュータ20に対して復号鍵120の取得要求を送信して鍵200を受信して、鍵200を復号して復号鍵120を取得して秘密情報130を復号する処理までを行うソフトウェアである。このようにして、ミドルウェア302は、取得した業務アプリケーション100と秘密情報130を業務プログラム301に転送し、業務プログラム301では、この業務アプリケーション100と秘密情報130により業務処理が実行される。   The business program 301 is a program for performing general processing not directly related to the present invention, and the middleware 302 receives the processing related to the present invention, that is, the archive 170 from the operation terminal 30 and receives the decryption key management computer 20. Is a software that performs a process of transmitting a request for obtaining the decryption key 120, receiving the key 200, decrypting the key 200, obtaining the decryption key 120, and decrypting the secret information 130. In this way, the middleware 302 transfers the acquired business application 100 and secret information 130 to the business program 301, and the business program 301 executes business processing using the business application 100 and secret information 130.

この図12に示されるように、業務処理を行うための業務プログラム301とミドルウェア302とをそれぞれ別のソフトウェアにより構成することにより、従来の業務実行用コンピュータに対してミドルウェアを追加するだけで本発明を実行する業務実行用コンピュータを実現することが可能となる。   As shown in FIG. 12, the business program 301 for performing business processing and the middleware 302 are configured by different software, so that the present invention can be realized only by adding middleware to a conventional business execution computer. It is possible to realize a business execution computer that executes

また、本実施形態では、2台の業務実行用コンピュータ10、11により多重化されている場合を用いて説明したが、本発明はこのような場合に限定されるものではなく、3台以上の業務実行用コンピュータにより多重化されている場合でも同様に適用することができるものである。   Further, in the present embodiment, the case of multiplexing by the two business execution computers 10 and 11 has been described, but the present invention is not limited to such a case, and three or more computers are used. The present invention can be similarly applied even when multiplexed by a business execution computer.

本発明の一実施形態の秘密情報管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the secret information management system of one Embodiment of this invention. 図1の業務実行システムの動作を示すシーケンスチャートである。It is a sequence chart which shows operation | movement of the business execution system of FIG. 本発明の一実施形態の動作を説明するための図である。It is a figure for demonstrating operation | movement of one Embodiment of this invention. 本発明の一実施形態の動作を説明するための図である。It is a figure for demonstrating operation | movement of one Embodiment of this invention. 本発明の一実施形態の動作を説明するための図である。It is a figure for demonstrating operation | movement of one Embodiment of this invention. 本発明の一実施形態の動作を説明するための図である。It is a figure for demonstrating operation | movement of one Embodiment of this invention. 本発明の一実施形態の動作を説明するための図である。It is a figure for demonstrating operation | movement of one Embodiment of this invention. 本発明の一実施形態の動作を説明するための図である。It is a figure for demonstrating operation | movement of one Embodiment of this invention. 本発明の一実施形態の動作を説明するための図である。It is a figure for demonstrating operation | movement of one Embodiment of this invention. 本発明の一実施形態の動作を説明するための図である。It is a figure for demonstrating operation | movement of one Embodiment of this invention. 本発明の一実施形態の秘密情報管理システムにおいて、業務実行用コンピュータ11に障害が発生した場合の動作を説明するための図である。It is a figure for demonstrating operation | movement when a failure generate | occur | produces in the business execution computer 11 in the secret information management system of one Embodiment of this invention. 業務実行用コンピュータ10が業務プログラム301とミドルウェア302により構成される場合について説明するための図である。It is a figure for demonstrating the case where the computer 10 for business execution is comprised with the business program 301 and the middleware 302. FIG.

符号の説明Explanation of symbols

10、11 業務実行用コンピュータ
20 復号鍵管理コンピュータ
30 操作端末
40 操作者
100 業務アプリケーション(AP)
110 暗号鍵
120 復号鍵
130 秘密情報
140 パスコード
150 データベース
160 識別コード
170 アーカイブ
180 復号部
190 公開鍵
200 鍵
210 秘密鍵
301 業務プログラム
302 ミドルウェア
501〜511 ステップ
10, 11 Business execution computer 20 Decryption key management computer 30 Operation terminal 40 Operator 100 Business application (AP)
110 Encryption Key 120 Decryption Key 130 Secret Information 140 Pass Code 150 Database 160 Identification Code 170 Archive 180 Decryption Unit 190 Public Key 200 Key 210 Private Key 301 Business Program 302 Middleware 501 to 511 Steps

Claims (6)

操作端末からの業務処理要求を受けた業務実行用コンピュータが業務処理を実行する業務実行システムであって、
前記操作端末から復号鍵を受信すると、該復号鍵を特定するための識別コードとを対応付けて格納するとともに該識別コードを前記操作端末に送信し、業務実行用コンピュータからの復号鍵取得要求を受信すると、該復号鍵取得要求に含まれる識別コードに対応する復号鍵を検索して、復号鍵取得要求を送信してきた業務実行用コンピュータに送信する復号鍵管理コンピュータと、
業務処理しようとする秘密情報を暗号鍵により暗号化し、暗号化された前記秘密情報を復号するための復号鍵を前記復号鍵管理コンピュータに送信し、前記業務実行用コンピュータに対して業務処理を要求する場合、業務アプリケーションプログラムと暗号化された秘密情報と前記復号鍵管理コンピュータから受信した識別コードとを含むファイル群を業務実行用コンピュータに送信する操作端末と、
前記操作端末からのファイル群を受信して業務処理を行おうとした際、業務処理の実行ができないと判定した場合、受信した該ファイル群を予備の業務実行用コンピュータに転送し、業務処理の実行ができると判定した場合、前記操作端末から受信したファイル群に含まれる識別コードを前記復号鍵管理コンピュータに対して送信することにより復号鍵取得要求を行い、前記復号鍵管理コンピュータからの復号鍵を受信すると、該復号鍵により前記ファイル群に含まれている秘密情報を復号し、復号された秘密情報を前記業務アプリケーションプログラムに基づいて処理する業務実行用コンピュータと、
前記業務実行用コンピュータからファイル群を転送されると、転送されてきたファイル群に含まれる識別コードを前記復号鍵管理コンピュータに対して送信することにより復号鍵取得要求を行い、前記復号鍵管理コンピュータからの復号鍵を受信すると、該復号鍵により前記ファイル群に含まれている秘密情報を復号し、復号された秘密情報を前記業務アプリケーションプログラムに基づいて処理する予備の業務実行用コンピュータとを備え、
前記操作端末は、前記復号鍵管理コンピュータに復号鍵を送信する際に、任意に選択したパスコードを送信し、
前記復号鍵管理コンピュータは、前記操作端末から受信したパスコードを暗号化情報として利用して暗号化し、該パスコードに一意な値の文字列を追加して前記識別コードとし、業務実行用コンピュータからの復号鍵取得要求を受信した際に、該復号鍵取得要求に含まれる識別コードから抽出した前記パスコードを利用して復号鍵を復号する業務実行システム。
A business execution system in which a business execution computer that receives a business processing request from an operation terminal executes business processing,
When the decryption key is received from the operation terminal, the identification code for specifying the decryption key is stored in association with the identification key, the identification code is transmitted to the operation terminal, and a decryption key acquisition request from the business execution computer is transmitted. Upon receipt, a decryption key management computer that searches for a decryption key corresponding to the identification code included in the decryption key acquisition request and transmits the decryption key acquisition request to the business execution computer,
Encrypts secret information to be processed with an encryption key, sends a decryption key for decrypting the encrypted secret information to the decryption key management computer, and requests the business execution computer for the business process An operation terminal for transmitting a file group including a business application program, encrypted secret information, and an identification code received from the decryption key management computer to the business execution computer;
When it is determined that the business process cannot be executed when receiving the file group from the operation terminal and performing the business process, the received file group is transferred to the spare business execution computer, and the business process is executed. When it is determined that the decryption key can be received, a decryption key acquisition request is made by transmitting an identification code included in the file group received from the operation terminal to the decryption key management computer, and the decryption key from the decryption key management computer is obtained. When received, the business execution computer that decrypts the secret information included in the file group with the decryption key and processes the decrypted secret information based on the business application program,
When a file group is transferred from the business execution computer, a decryption key acquisition request is made by transmitting an identification code included in the transferred file group to the decryption key management computer, and the decryption key management computer Upon receiving the decryption key from, it decrypts the secret information contained in the file group by the decoding key, the secret information which is decoded and a spare business executing computer processing based on the business application program ,
The operation terminal, when transmitting a decryption key to the decryption key management computer, transmits an arbitrarily selected passcode,
The decryption key management computer encrypts the passcode received from the operation terminal as encryption information, adds a character string of a unique value to the passcode as the identification code, and from the business execution computer When the decryption key acquisition request is received, the business execution system decrypts the decryption key using the passcode extracted from the identification code included in the decryption key acquisition request .
前記業務実行用コンピュータおよび前記予備の業務実行用コンピュータは、前記復号鍵管理コンピュータに対して復号鍵取得要求を送信する際に、前記各業務実行用コンピュータに対してそれぞれ設定されている公開鍵を添付して前記復号鍵管理コンピュータに送信し、
前記復号鍵管理コンピュータは、前記各業務実行用コンピュータに対して復号鍵を送信する際に、前記復号鍵取得要求に添付されている公開鍵により暗号化して前記各業務実行用コンピュータに送信し、
前記各業務実行用コンピュータは、前記復号鍵管理コンピュータから暗号化された復号鍵を受信すると、該暗号化された復号鍵を前記公開鍵に対応した秘密鍵を用いて復号して前記復号鍵を取得する請求項記載の業務実行システム。
When the business execution computer and the spare business execution computer transmit a decryption key acquisition request to the decryption key management computer, the public key set for each of the business execution computers is used. Attached and sent to the decryption key management computer,
When the decryption key management computer transmits a decryption key to each business execution computer, the decryption key management computer encrypts the decryption key with the public key attached to the decryption key acquisition request and transmits the decryption key to the business execution computer.
Upon receiving the encrypted decryption key from the decryption key management computer, each of the business execution computers decrypts the encrypted decryption key using a secret key corresponding to the public key and obtains the decryption key task execution system of claim 1, wherein the acquiring.
操作端末からの業務処理要求を受けて、業務実行用コンピュータにおいて業務処理を実行するための業務実行方法であって、
前記操作端末において、業務処理しようとする秘密情報を暗号鍵により暗号化し、暗号化された前記秘密情報を復号するための復号鍵を復号鍵管理コンピュータに送信するステップと、
前記復号鍵管理コンピュータが、前記操作端末から受信した復号鍵と、該復号鍵を特定するための識別コードとを対応付けて格納するとともに該識別コードを前記操作端末に送信するステップと、
前記業務実行用コンピュータに対して業務処理を要求する場合、前記操作端末が、業務アプリケーションプログラムと、暗号化された秘密情報と、前記復号鍵管理コンピュータから受信した識別コードとを含むファイル群を前記業務実行用コンピュータに送信するステップと、
前記操作端末からのファイル群を受信した業務実行用コンピュータが、業務処理を行おうとした際に業務処理の実行ができないと判定した場合、受信した該ファイル群を予備の業務実行用コンピュータに転送するステップと、
前記ファイル群を転送された予備の業務実行用コンピュータが、転送されてきたファイル群に含まれる識別コードを前記復号鍵管理コンピュータに対して送信することにより復号鍵取得要求を行うステップと、
前記復号鍵取得要求を受けた復号鍵管理コンピュータが、該復号鍵取得要求に含まれる識別コードに対応する復号鍵を検索して、復号鍵取得要求を送信してきた予備の業務実行用コンピュータに送信するステップと、
前記復号鍵管理コンピュータからの復号鍵を受信した予備の業務実行用コンピュータが、該復号鍵により前記ファイル群に含まれている秘密情報を復号するステップと、
前記予備の業務実行用コンピュータが、復号された秘密情報を前記業務アプリケーションプログラムに基づいて処理するステップと
前記操作端末が、前記復号鍵管理コンピュータに復号鍵を送信する際に、任意に選択したパスコードを送信するステップと、
前記復号鍵管理コンピュータが、前記操作端末から受信したパスコードを暗号化情報として利用して暗号化し、該パスコードに一意な値の文字列を追加して前記識別コードとし、業務実行用コンピュータからの復号鍵取得要求を受信した際に、該復号鍵取得要求に含まれる識別コードから抽出した前記パスコードを利用して復号鍵を復号するステップとを備えた業務実行方法。
A business execution method for executing a business process on a business execution computer in response to a business process request from an operation terminal,
In the operation terminal, encrypting secret information to be processed with an encryption key, and transmitting a decryption key for decrypting the encrypted secret information to a decryption key management computer;
The decryption key management computer stores the decryption key received from the operation terminal in association with the identification code for specifying the decryption key and transmits the identification code to the operation terminal;
When requesting business processing to the business execution computer, the operation terminal includes a file group including a business application program, encrypted secret information, and an identification code received from the decryption key management computer. Sending to the business execution computer;
When the business execution computer that has received the file group from the operation terminal determines that the business process cannot be executed when attempting to perform the business process, the received file group is transferred to the spare business execution computer. Steps,
The backup business execution computer to which the file group has been transferred performs a decryption key acquisition request by transmitting an identification code included in the transferred file group to the decryption key management computer;
The decryption key management computer that has received the decryption key acquisition request searches for a decryption key corresponding to the identification code included in the decryption key acquisition request, and transmits it to the spare business execution computer that has transmitted the decryption key acquisition request. And steps to
A spare business execution computer receiving the decryption key from the decryption key management computer decrypts the secret information contained in the file group with the decryption key;
The spare business execution computer processing the decrypted secret information based on the business application program ;
The operation terminal, when transmitting a decryption key to the decryption key management computer, transmitting an arbitrarily selected passcode;
The decryption key management computer encrypts the passcode received from the operation terminal using encryption information, adds a character string of a unique value to the passcode as the identification code, and from the business execution computer A decryption key is decrypted by using the passcode extracted from the identification code included in the decryption key acquisition request when the decryption key acquisition request is received .
前記業務実行用コンピュータおよび前記予備の業務実行用コンピュータが、前記復号鍵管理コンピュータに対して復号鍵取得要求を送信する際に、前記各業務実行用コンピュータに対してそれぞれ設定されている公開鍵を添付して前記復号鍵管理コンピュータに送信するステップと、
前記復号鍵管理コンピュータが、前記各業務実行用コンピュータに対して復号鍵を送信する際に、前記復号鍵取得要求に添付されている公開鍵により暗号化して前記各業務実行用コンピュータに送信するステップと、
前記各業務実行用コンピュータは、前記復号鍵管理コンピュータから暗号化された復号鍵を受信すると、該暗号化された復号鍵を前記公開鍵に対応した秘密鍵を用いて復号して前記復号鍵を取得するステップと、をさらに備えた請求項記載の業務実行方法。
When the business execution computer and the spare business execution computer transmit a decryption key acquisition request to the decryption key management computer, the public keys respectively set for the business execution computers Attaching and transmitting to the decryption key management computer;
When the decryption key management computer transmits a decryption key to each business execution computer, it is encrypted with the public key attached to the decryption key acquisition request and transmitted to each business execution computer When,
Upon receiving the encrypted decryption key from the decryption key management computer, each of the business execution computers decrypts the encrypted decryption key using a secret key corresponding to the public key and obtains the decryption key The business execution method according to claim 3 , further comprising a step of acquiring.
操作端末からの業務処理要求を受けて、業務実行用コンピュータにおいて業務処理を実行するための業務実行方法をコンピュータに実行させるためのプログラムであって、
前記操作端末において、業務処理しようとする秘密情報を暗号鍵により暗号化し、暗号化された前記秘密情報を復号するための復号鍵を復号鍵管理コンピュータに送信する処理と、
前記復号鍵管理コンピュータが、前記操作端末から受信した復号鍵と、該復号鍵を特定するための識別コードとを対応付けて格納するとともに該識別コードを前記操作端末に送信する処理と、
前記業務実行用コンピュータに対して業務処理を要求する場合、前記操作端末が、業務アプリケーションプログラムと、暗号化された秘密情報と、前記復号鍵管理コンピュータから受信した識別コードとを含むファイル群を前記業務実行用コンピュータに送信する処理と、
前記操作端末からのファイル群を受信した業務実行用コンピュータが、業務処理を行おうとした際に業務処理の実行ができないと判定した場合、受信した該ファイル群を予備の業務実行用コンピュータに転送する処理と、
前記ファイル群を転送された予備の業務実行用コンピュータが、転送されてきたファイル群に含まれる識別コードを前記復号鍵管理コンピュータに対して送信することにより復号鍵取得要求を行う処理と、
前記復号鍵取得要求を受けた復号鍵管理コンピュータが、該復号鍵取得要求に含まれる識別コードに対応する復号鍵を検索して、復号鍵取得要求を送信してきた予備の業務実行用コンピュータに送信する処理と、
前記復号鍵管理コンピュータからの復号鍵を受信した予備の業務実行用コンピュータが、該復号鍵により前記ファイル群に含まれている秘密情報を復号する処理と、
前記予備の業務実行用コンピュータが、復号された秘密情報を前記業務アプリケーションプログラムに基づいて業務処理する処理と
前記操作端末が、前記復号鍵管理コンピュータに復号鍵を送信する際に、任意に選択したパスコードを送信する処理と、
前記復号鍵管理コンピュータが、前記操作端末から受信したパスコードを暗号化情報として利用して暗号化し、該パスコードに一意な値の文字列を追加して前記識別コードとし、業務実行用コンピュータからの復号鍵取得要求を受信した際に、該復号鍵取得要求に含まれる識別コードから抽出した前記パスコードを利用して復号鍵を復号する処理とをコンピュータに実行させるプログラム。
A program for causing a computer to execute a business execution method for executing a business process on a business execution computer in response to a business process request from an operation terminal,
In the operation terminal, a process of encrypting secret information to be processed with an encryption key and transmitting a decryption key for decrypting the encrypted secret information to a decryption key management computer;
A process in which the decryption key management computer stores the decryption key received from the operation terminal in association with the identification code for specifying the decryption key and transmits the identification code to the operation terminal;
When requesting business processing to the business execution computer, the operation terminal includes a file group including a business application program, encrypted secret information, and an identification code received from the decryption key management computer. Processing to be sent to the business execution computer;
When the business execution computer that has received the file group from the operation terminal determines that the business process cannot be executed when attempting to perform the business process, the received file group is transferred to the spare business execution computer. Processing,
A process in which a spare business execution computer to which the file group has been transferred performs a decryption key acquisition request by transmitting an identification code included in the transferred file group to the decryption key management computer;
The decryption key management computer that has received the decryption key acquisition request searches for a decryption key corresponding to the identification code included in the decryption key acquisition request, and transmits it to the spare business execution computer that has transmitted the decryption key acquisition request. Processing to
A backup job execution computer that has received the decryption key from the decryption key management computer decrypts the secret information contained in the file group using the decryption key;
A process in which the spare business execution computer performs business processing on the decrypted secret information based on the business application program ;
A process of transmitting an arbitrarily selected passcode when the operation terminal transmits a decryption key to the decryption key management computer;
The decryption key management computer encrypts the passcode received from the operation terminal using encryption information, adds a character string of a unique value to the passcode as the identification code, and from the business execution computer When the decryption key acquisition request is received, a program for causing the computer to execute a process of decrypting the decryption key using the passcode extracted from the identification code included in the decryption key acquisition request .
前記業務実行用コンピュータおよび前記予備の業務実行用コンピュータが、前記復号鍵管理コンピュータに対して復号鍵取得要求を送信する際に、前記各業務実行用コンピュータに対してそれぞれ設定されている公開鍵を添付して前記復号鍵管理コンピュータに送信する処理と、
前記復号鍵管理コンピュータが、前記各業務実行用コンピュータに対して復号鍵を送信する際に、前記復号鍵取得要求に添付されている公開鍵により暗号化して前記各業務実行用コンピュータに送信する処理と、
前記各業務実行用コンピュータは、前記復号鍵管理コンピュータから暗号化された復号鍵を受信すると、該暗号化された復号鍵を前記公開鍵に対応した秘密鍵を用いて復号して前記復号鍵を取得する処理と、をコンピュータにさらに実行させる請求項記載のプログラム。
When the business execution computer and the spare business execution computer transmit a decryption key acquisition request to the decryption key management computer, the public keys respectively set for the business execution computers Processing to attach and transmit to the decryption key management computer;
When the decryption key management computer transmits a decryption key to each business execution computer, it is encrypted with the public key attached to the decryption key acquisition request and transmitted to each business execution computer When,
Upon receiving the encrypted decryption key from the decryption key management computer, each of the business execution computers decrypts the encrypted decryption key using a secret key corresponding to the public key and obtains the decryption key The program according to claim 5 , further causing the computer to execute the process of acquiring.
JP2005057441A 2005-03-02 2005-03-02 Business execution system and method, business execution computer and program Expired - Fee Related JP4385259B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005057441A JP4385259B2 (en) 2005-03-02 2005-03-02 Business execution system and method, business execution computer and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005057441A JP4385259B2 (en) 2005-03-02 2005-03-02 Business execution system and method, business execution computer and program

Publications (2)

Publication Number Publication Date
JP2006244026A JP2006244026A (en) 2006-09-14
JP4385259B2 true JP4385259B2 (en) 2009-12-16

Family

ID=37050397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005057441A Expired - Fee Related JP4385259B2 (en) 2005-03-02 2005-03-02 Business execution system and method, business execution computer and program

Country Status (1)

Country Link
JP (1) JP4385259B2 (en)

Also Published As

Publication number Publication date
JP2006244026A (en) 2006-09-14

Similar Documents

Publication Publication Date Title
US7725716B2 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
US11831753B2 (en) Secure distributed key management system
US10887085B2 (en) System and method for controlling usage of cryptographic keys
WO2021062020A1 (en) Non-custodial tool for building decentralized computer applications
JP2009103774A (en) Secret sharing system
US20020021804A1 (en) System and method for data encryption
US8639941B2 (en) Data security in mobile devices
JP2008059286A (en) Portable storage medium encryption system, method for carrying data by using the system, and portable storage medium
CN111008400A (en) Data processing method, device and system
JP2003208355A (en) Data storage device, data backup method, and data restoration method
JP2008083937A (en) Information processor, management method and computer program
JP2006279269A (en) Information management device, information management system, network system, user terminal, and their programs
JP4995667B2 (en) Information processing apparatus, server apparatus, information processing program, and method
JP2022523068A (en) Systems and methods for secure electronic data transfer
CN101106451A (en) A data transmission method and device
JP2008242665A (en) Encryption processing device, encryption processing method and file dividing and storing system
JP2007060581A (en) Information management system and method
JP2005209118A (en) Information distributed storage system, overall authentication server device used therefor, authentication server device, distributed storage server device, and information distributed storage method
JP4385259B2 (en) Business execution system and method, business execution computer and program
CN114091058A (en) Method and system for secure sharing of data between a first area and a second area
CN116956355B (en) Cloud security medical user personal information encryption protection system and encryption protection method thereof
JP7086163B1 (en) Data processing system
KR101474744B1 (en) Apparatus and method for managing usim data of device by using mobile trusted module
JP4945265B2 (en) Service use identification information generation apparatus, service use identification information generation system, service use identification information generation method, and program
JP2008306685A (en) Security information setting system, master terminal thereof, general terminal, and program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090902

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090915

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131009

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees