JP5320484B2 - 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム - Google Patents

暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム Download PDF

Info

Publication number
JP5320484B2
JP5320484B2 JP2012109491A JP2012109491A JP5320484B2 JP 5320484 B2 JP5320484 B2 JP 5320484B2 JP 2012109491 A JP2012109491 A JP 2012109491A JP 2012109491 A JP2012109491 A JP 2012109491A JP 5320484 B2 JP5320484 B2 JP 5320484B2
Authority
JP
Japan
Prior art keywords
information
key
management
encrypted
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012109491A
Other languages
English (en)
Other versions
JP2012147506A (ja
Inventor
優 川久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IO Data Device Inc
Original Assignee
IO Data Device Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IO Data Device Inc filed Critical IO Data Device Inc
Priority to JP2012109491A priority Critical patent/JP5320484B2/ja
Publication of JP2012147506A publication Critical patent/JP2012147506A/ja
Application granted granted Critical
Publication of JP5320484B2 publication Critical patent/JP5320484B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は情報処理端末に記憶される情報を暗号化(復号化)するためのセキュリティ鍵を管理装置で一括管理する技術に関する。
パーソナルコンピュータ(以下、PCと言う)等の記憶装置(例えばハードディスク)には、ユーザにとって重要なデータ(個人情報等)が記憶されている。従って、記憶データの漏洩を防止することが望まれており、例えばデータの読み出し、書き込みを禁止することが望まれている。そこで特許文献1のデータ保護装置では、暗号鍵を用いて暗号化したデータを複数のブロックに分割し、配列を変更してからハードディスクに記憶する構成が開示されている。この構成によれば、暗号鍵が漏洩したとしても、データを解読することが困難である。
また、特許文献1の装置では、マスタキー(例えばリムーバブルメディア等)が装着されていないときは、ハードディスクがPCに認識されない構成であるため、PCだけではデータを読み出すことができず、セキュリティ性が高い。
特開2004−126745号公報
しかしながら、近年、ノート型PCの普及により、PCを持ち歩く機会が多くなっている。ユーザがPCにマスタキーをセットした状態で外出先で放置する(盗難される)と、情報漏洩の危険性が有った。また、マスタキーとしてリムーバブルメディアを用いた場合、マスタキーの持ち運びが容易であるために、ユーザがこのマスタキーを放置する、盗難されるなどの可能性が高く、依然として情報漏洩の危険性が有った。
本発明は、上述の問題点に鑑みて、万が一PCが盗難されたとしても情報が漏洩する可能性が極めて低い、高度のセキュリティ性を有する暗号鍵設定方法を提供することを目的とする。
本発明の暗号鍵設定方法は、情報処理端末の記憶部に記憶される情報を暗号化する場合に用いられる暗号鍵を設定する暗号鍵設定方法であって、前記情報処理端末が、情報を暗号化する端末用公開鍵および当該端末用公開鍵によって暗号化された情報を復号する端末用秘密鍵を生成し、前記端末用公開鍵および暗号鍵設定要求を、管理装置に送信する要求送信ステップと、前記管理装置が、前記端末用公開鍵および前記暗号鍵設定要求を受信したとき、情報を暗号化する管理用公開鍵および当該管理用公開鍵によって暗号化された情報を復号する管理用秘密鍵を生成し、該情報処理端末に前記管理用公開鍵を送信する公開鍵送信ステップと、前記情報処理端末が、自身の固有の情報を前記管理用公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信する暗号化情報送信ステップと、前記管理装置が、前記暗号化情報を前記管理用秘密鍵で復号して復号情報を生成し、前記復号情報に対応する暗号鍵を生成する暗号鍵生成ステップと、前記管理装置が、該管理装置に備えた記憶部に前記暗号鍵を前記復号情報と共に記憶する暗号鍵記憶ステップと、前記管理装置が、前記端末用公開鍵を用いて暗号化した暗号鍵を前記情報処理端末に送信する暗号鍵送信ステップと、前記情報処理端末が、前記暗号化した暗号鍵を前記端末用秘密鍵を用いて復号し、当該復号した暗号鍵を用いて該情報処理端末の記憶部に記憶される所定の情報を暗号化する暗号化ステップと、からなり、前記情報処理端末は、前記暗号化情報送信ステップにおいて、前記暗号化情報に、当該情報処理端末に接続されているリムーバブルメディアのデバイス情報を含めて送信し、前記管理装置は、前記暗号鍵生成ステップにおいて、前記固有の情報および前記デバイス情報を用いて前記暗号鍵を生成することを特徴とする。
この発明では、情報処理端末(PC)が自身の公開鍵と秘密鍵を生成する。この端末用公開鍵と設定要求パケットを管理装置に送信する。管理装置(サーバ)は、自身の公開鍵と秘密鍵を生成し、上記設定要求パケットを受信したときにこの管理用公開鍵を送信する。なお、公開鍵と秘密鍵は、それぞれ一度だけ生成するようにしてもよいし、暗号鍵設定毎に生成するようにしてもよい。情報処理端末は、自身の固有の情報(PC構成情報等)を上記管理用公開鍵を用いて暗号化する。その後、管理装置に、暗号化済の固有情報を送信する。管理装置は、暗号化済の固有情報を上記管理用秘密鍵を用いて復号化する。その後、固有情報と対になる暗号鍵(セキュリティ鍵)を生成し、管理装置内の記憶部に固有情報と共に記憶する。暗号鍵は、固有情報から作成してもよいし、その時の時刻情報など、他の情報を用いてランダムに生成してもよい。管理装置は、端末用公開鍵を用いて暗号鍵を暗号化して送信する。情報処理端末は、端末用秘密鍵を用いて暗号鍵を復号し、所定のデータ(フォルダ)を暗号化する。また、セキュリティ鍵の生成に用いられる情報には、リムーバブルメディア(USBメモリ等)のデバイス情報が含まれる。このデバイス情報を含めることで、リムーバブルメディアが接続されていない状態で管理装置に解除要求パケットと固有情報を送信したとしても、固有情報が鍵生成時と異なるために復号化することができない。
また、上記発明において、前記情報処理端末は、予め、前記管理用公開鍵と異なる第2公開鍵を取り込み、前記管理装置は、予め、前記第2公開鍵によって暗号化された情報を復号する第2秘密鍵を取り込み、前記暗号鍵設定要求を受信したとき、前記管理用公開鍵に替えて応答情報を送信し、前記情報処理端末は、前記応答情報を受信したとき、自身の固有の情報を前記第2公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信し、前記管理装置は、前記第2公開鍵で暗号化した暗号化情報を前記第2秘密鍵で復号して復号情報を生成することも可能である。
この発明では、情報処理端末に予め公開鍵(第2公開鍵)を設定しておく。予め公開鍵を設定するには、USBメモリ等のネットワーク接続以外の手段で入手するなど、どのような方法であってもよい。管理装置は、この第2公開鍵と対になる秘密鍵(第2秘密鍵)を設定しておく。管理装置は、情報処理端末から設定要求パケットを受信したとき、公開鍵は送信せずに応答のみを行う。情報処理端末は、応答を受信したとき、自身の固有の情報を第2公開鍵を用いて暗号化する。その後、暗号化済みの固有情報を送信する。管理装置は、暗号化済みの固有情報を第2秘密鍵を用いて復号する。
また、上記発明において、前記情報処理端末は、端末用公開鍵とともに暗号解除要求を、前記管理装置に送信し、前記管理装置は、前記暗号解除要求を受信したとき、該情報処理端末に管理用公開鍵を送信し、前記情報処理端末は、自身の固有の情報を前記管理用公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信し、前記管理装置は、前記暗号化情報を前記管理用秘密鍵で復号して復号情報を生成し、前記復号情報で前記管理装置に備えた記憶部を参照し、前記復号情報に対応する暗号鍵を読み出し、該暗号鍵を前記端末用公開鍵を用いて暗号化した暗号鍵を前記情報処理端末に送信し、前記情報処理端末は、前記暗号化した暗号鍵を前記端末用秘密鍵を用いて復号し、当該復号した暗号鍵を用いて暗号化された所定の情報を復号化することも可能である。
この発明では、情報処理端末が暗号解除要求を送信する。管理装置は、暗号解除要求を受信すると、再び管理用公開鍵を送信する。情報処理端末は、固有情報を、受信した管理用公開鍵を用いて暗号化し、管理装置に送信する。管理装置は、管理用秘密鍵を用いて固有情報を復号し、この固有情報で記憶部を参照する。その結果、固有情報と対になる暗号鍵を読み出し、端末用公開鍵を用いて暗号化する。管理装置は、暗号化した暗号鍵を情報処理端末に送信する。情報処理端末は、端末用秘密鍵を用いて暗号鍵を復号し、所定のデータ(フォルダ)を復号化する。
また、上記発明において、前記情報処理端末は、端末用公開鍵とともに暗号解除要求を、前記管理装置に送信し、前記管理装置は、前記暗号解除要求を受信したとき、該情報処理端末に応答情報を送信し、前記情報処理端末は、自身の固有の情報を前記第2公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信し、前記管理装置は、前記第2公開鍵で暗号化した暗号化情報を前記管理用秘密鍵で復号して復号情報を生成し、前記復号情報で前記管理装置に備えた記憶部を参照し、前記復号情報に対応する暗号鍵を読み出し、該暗号鍵を前記端末用公開鍵を用いて暗号化した暗号鍵を前記情報処理端末に送信し、前記情報処理端末は、前記暗号化した暗号鍵を前記端末用秘密鍵を用いて復号し、当該復号した暗号鍵を用いて暗号化された所定の情報を復号化することも可能である。
この発明では、情報処理端末が暗号解除要求を送信する。管理装置は、暗号解除要求を受信すると、再び応答情報を送信する。情報処理端末は、固有情報を、取得済みの第2公開鍵を用いて暗号化し、管理装置に送信する。管理装置は、第2秘密鍵を用いて固有情報を復号し、この固有情報で記憶部を参照する。その結果、固有情報と対になる暗号鍵を読み出し、端末用公開鍵を用いて暗号化する。管理装置は、暗号化した暗号鍵を情報処理端末に送信する。情報処理端末は、端末用秘密鍵を用いて暗号鍵を復号し、所定のデータ(フォルダ)を復号化する。
また、本発明のネットワークシステムは、所定の情報を記憶する記憶手段を備えた情報処理端末、および前記情報処理端末に接続される管理装置を備えたネットワークシステムであって、前記情報処理端末は、情報を暗号化する端末用公開鍵、および当該端末用公開鍵によって暗号化された情報を復号する端末用秘密鍵を生成する端末用鍵生成手段と、前記端末用公開鍵、および暗号鍵設定要求を前記管理装置に送信する端末送信手段と、を備え、前記管理装置は、情報を暗号化する管理用公開鍵、および前記管理用公開鍵によって暗号化された情報を復号する管理用秘密鍵を生成する管理用鍵生成手段と、前記情報処理端末から暗号鍵設定要求を受信したとき、前記管理用公開鍵を送信する管理送信手段と、を備え、前記端末送信手段は、該情報処理端末の固有の情報を前記管理用公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信し、前記管理装置は、前記暗号化情報を前記管理用秘密鍵で復号して復号情報を生成し、前記復号情報に対応する暗号鍵を生成する暗号鍵生成手段と、前記暗号鍵を前記復号情報と共に記憶する管理記憶手段と、を備え、前記管理送信手段は、前記端末用公開鍵を用いて暗号化した暗号鍵を前記情報処理端末に送信し、前記情報処理端末は、前記暗号化した暗号鍵を前記端末用秘密鍵を用いて復号し、当該復号した暗号鍵を用いて該情報処理端末の記憶手段に記憶される所定の情報を暗号化する鍵設定手段を備え、前記端末送信手段は、前記暗号化情報に、当該情報処理端末に接続されているリムーバブルメディアのデバイス情報を含めて送信し、前記暗号鍵生成手段は、前記固有の情報および前記デバイス情報を用いて前記暗号鍵を生成することを特徴とする。
また、本発明は、上記発明において、前記情報処理端末は、予め、前記管理用公開鍵と異なる第2公開鍵を取り込む公開鍵取り込み手段を備え、前記管理用鍵生成手段は、予め、前記第2公開鍵によって暗号化された情報を復号する第2秘密鍵を取り込み、前記管理送信手段は、前記暗号鍵設定要求を受信したとき、前記管理用公開鍵に替えて応答情報を送信し、前記端末送信手段は、前記応答情報を受信したとき、自身の固有の情報を前記第2公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信し、前記暗号鍵生成手段は、前記第2公開鍵で暗号化した暗号化情報を前記第2秘密鍵で復号して復号情報を生成することを特徴とする。
また、本発明は、上記発明において、前記端末送信手段は、端末用公開鍵とともに暗号解除要求を、前記管理装置に送信し、前記管理送信手段は、前記暗号解除要求を受信したとき、該情報処理端末に管理用公開鍵を送信し、前記端末送信手段は、自身の固有の情報を前記管理用公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信し、前記暗号鍵生成手段は、前記暗号化情報を前記管理用秘密鍵で復号して復号情報を生成し、前記復号情報で前記管理記憶手段を参照し、前記復号情報に対応する暗号鍵を読み出し、前記管理送信手段は、前記端末用公開鍵を用いて暗号化した暗号鍵を前記情報処理端末に送信し、前記鍵設定手段は、前記暗号化した暗号鍵を前記端末用秘密鍵を用いて復号し、当該復号した暗号鍵を用いて暗号化された所定の情報を復号化することを特徴とする。
また、本発明は、上記発明において、前記端末送信手段は、端末用公開鍵とともに暗号解除要求を、前記管理装置に送信し、前記管理用送信手段は、前記暗号解除要求を受信したとき、該情報処理端末に応答情報を送信し、前記端末送信手段は、自身の固有の情報を前記第2公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信し、前記暗号鍵生成手段は、前記第2公開鍵で暗号化した暗号化情報を前記管理用秘密鍵で復号して復号情報を生成し、前記復号情報で前記管理記憶手段を参照し、前記復号情報に対応する暗号鍵を読み出し、前記管理送信手段は、前記端末用公開鍵を用いて暗号化した暗号鍵を前記情報処理端末に送信し、前記鍵設定手段は、前記暗号化した暗号鍵を前記端末用秘密鍵を用いて復号し、当該復号した暗号鍵を用いて暗号化された所定の情報を復号化することを特徴とする。
本発明の管理装置は、所定の情報を記憶する記憶手段を備えた情報処理端末に接続され、該所定の情報を暗号化、または復号化するための暗号鍵を設定する管理装置であって、前記情報処理端末で生成され、情報を暗号化する端末用公開鍵、および暗号鍵設定要求を受信する端末要求受信手段、情報を暗号化する管理用公開鍵、および前記管理用公開鍵によって暗号化された情報を復号する管理用秘密鍵を生成する管理用鍵生成手段、前記情報処理端末から暗号鍵設定要求を受信したとき、前記管理用公開鍵を送信する管理送信手段、前記情報処理端末にて前記管理用公開鍵を用いて暗号化された暗号化情報を受信する暗号化情報受信手段、前記暗号化情報を前記管理用秘密鍵で復号して復号情報を生成し、前記復号情報に対応する暗号鍵を生成する暗号鍵生成手段、前記暗号鍵を前記復号情報と共に記憶する管理記憶手段、を備え、前記管理送信手段は、前記端末用公開鍵を用いて暗号化した暗号鍵を前記情報処理端末に送信し、前記暗号化情報は、前記情報処理端末の固有の情報、および前記情報処理端末に接続されているリムーバブルメディアのデバイス情報、が含まれ、前記暗号鍵生成手段は、前記固有の情報および前記デバイス情報を用いて前記暗号鍵を生成することを特徴とする。
本発明の情報処理端末は、所定の情報を記憶する記憶手段を備え、管理装置に接続される情報処理端末であって、情報を暗号化する端末用公開鍵、および前記端末用公開鍵によって暗号化された情報を復号する端末用秘密鍵を生成する端末用鍵生成手段、前記端末用公開鍵、および暗号鍵設定要求を前記管理装置に送信する端末要求送信手段、前記管理装置によって生成され、情報を暗号化する管理用公開鍵を受信する管理用公開鍵受信手段、該情報処理端末の固有の情報を前記管理用公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信する暗号化情報送信手段、前記管理用公開鍵で暗号化した暗号化情報を復号した復号情報に対応する暗号鍵であって、前記管理装置によって前記端末用公開鍵によって暗号化された暗号鍵を受信する暗号鍵受信手段、前記暗号化された暗号鍵を前記端末用秘密鍵を用いて復号し、当該復号した暗号鍵を用いて前記記憶手段に記憶される所定の情報を暗号化する鍵設定手段、を備え、前記暗号化情報送信手段は、前記暗号化情報に、当該情報処理端末に接続されているリムーバブルメディアのデバイス情報を含めて送信し、前記暗号鍵は、前記固有の情報および前記デバイス情報を用いて生成されたことを特徴とする。
本発明の暗号鍵設定プログラムは、情報処理端末の記憶部に記憶される情報を暗号化する場合に用いられる暗号鍵を前記情報処理端末、および前記情報処理端末に接続される管理装置に設定させる暗号鍵設定プログラムであって、前記情報処理端末に、情報を暗号化する端末用公開鍵、端末用秘密鍵を生成させる端末用鍵生成手順と、前記端末用公開鍵とともに暗号鍵設定要求を、前記管理装置に送信させる端末送信手順と、前記管理装置に、情報を暗号化する管理用公開鍵、管理用秘密鍵を生成させる管理用鍵生成手順と、前記情報処理端末に管理用公開鍵を送信させる管理用鍵送信手順と、前記情報処理端末に、自身の固有の情報を前記管理用公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信させる暗号化情報送信手順と、前記管理装置に、前記暗号化情報を前記管理用秘密鍵で復号して復号情報を生成し、前記復号情報に対応する暗号鍵を生成させる暗号鍵生成手順と、該管理装置に備えた記憶部に前記暗号鍵を前記復号情報と共に記憶させる記憶手順と、前記端末用公開鍵を用いて暗号化した暗号鍵を前記情報処理端末に送信させる暗号鍵送信手順と、前記情報処理端末に、前記暗号化した暗号鍵を前記端末用秘密鍵を用いて復号させる暗号鍵復号化手順と、当該復号した暗号鍵を用いて該情報処理端末の記憶部に記憶される所定の情報を暗号化させる暗号化手順と、を実行させ、前記暗号化情報送信手順は、前記暗号化情報に、当該情報処理端末に接続されているリムーバブルメディアのデバイス情報を含めて送信させる手順を含み、前記暗号鍵生成手順は、前記固有の情報および前記デバイス情報を用いて前記暗号鍵を生成させる手順を含むことを特徴とする。
以上のように、この発明によれば、管理装置によって設定されたセキュリティ鍵によって所定データを暗号化、復号化するため、PCを外出先に持ち歩いたとしても、第三者にデータ内容を解読されるおそれは極めて少ない。
また、リムーバブルメディアが接続されていない状態で管理装置に解除要求パケットと固有情報を送信したとしても、固有情報が鍵生成時と異なるために復号化することができないため、セキュリティ性が向上する。
本発明のネットワークシステムの構成を示すブロック図 管理サーバ10の構成を示すブロック図 PC20の構成を示すブロック図 管理サーバ10とPC20のセキュリティ鍵設定処理を示すフローチャート 管理サーバ10とPC20の復号化処理を示すフローチャート 応用例に係る管理サーバ10とPC20のセキュリティ鍵設定処理を示すフローチャート 応用例に係る管理サーバ10とPC20の復号化処理を示すフローチャート
以下、本発明の実施形態のネットワークシステムについて図を用いて詳細に説明する。本実施形態のネットワークシステムは、会社内等に設置される管理サーバが、接続される複数のPC内に記憶されているデータ(フォルダ)を暗号化(復号化)するためのセキュリティ鍵を集中管理するものである。
図1は、本実施形態に係るネットワークシステムの構成を示すブロック図である。このネットワークシステムは、管理サーバ10、および管理サーバ10に接続される複数のPC20を備えている。図2に管理サーバ10の構成を示し、図3にPC20の構成を示す。
管理サーバ10は、会社内等に設置され、各PC20を管理する集中管理装置である。管理サーバ10は、CPU101、RAM102、記憶部103、WANポート104、タイマ105、有線LANポート106、無線インタフェース107、表示部108、および操作部109を備えている。各構成部はバスを介して接続されている。
CPU101は、管理サーバ10を統括的に制御する。記憶部103は、管理サーバ10の種々の処理を行うためのプログラムを記憶している。CPU101は、この記憶部103に記憶されているプログラムを読み出してRAM102に展開することで種々の処理を行う。
また、記憶部103は、この管理サーバ10に接続される各PC20の情報(割り当てたIPアドレスなど)、各PC20に設定するセキュリティ鍵、等を記憶している。
WANポート104は、インターネットへ接続するインタフェースである。
タイマ105は、CPU101が各種の処理を実行した時間や各処理の実行から経過した時間を計測する。この計測結果はRAM102に一時的に記憶される。
有線LANポート106は、有線LANと接続するインタフェースであり、管理サーバ10は、有線LANアダプタを備えたPC等とこの有線LANポート106、およびLANケーブルを介して接続される。
無線インタフェース107は、無線LANに用いられる電波を送受信する送受信機である。管理サーバ10は、この無線インタフェース107を介してもPCとデータの送受信を行うことが可能である。
表示部108は、汎用ディスプレイ(LCD等)であり、管理サーバ10の処理内容を表示する。ユーザはこの表示部108の画面を見て管理サーバ10の操作を行う。なお、表示部108は、図示するように内蔵である場合に限らず、外付けであってもよい。
操作部109は、ユーザが管理サーバ10に指示を行うためのユーザインタフェースであり、例えばマウスやキーボードなどにより構成される。
図3において、PC20は、汎用のパーソナルコンピュータであり、CPU201、RAM202、記憶部203、汎用インタフェース204、有線LANアダプタ205、無線LANアダプタ206、表示部207、および操作部208を備えている。各構成部はバス介して接続されている。
CPU201は、PC20を統括的に制御する。記憶部203は、PC20の種々の処理を行うためのプログラムを記憶している。CPU101は、この記憶部203に記憶されているプログラムを読み出してRAM202に展開することで種々の処理を行う。
記憶部203には、ユーザ個々の重要な情報(個人情報等)が記憶される。
汎用インタフェース204は、例えばUSBインタフェースにより構成され、PC20の種々の外部周辺機器を接続するインタフェースである。この汎用インターフェース204には、例えばリムーバブルメディア(USBメモリ)が接続される。
有線LANアダプタ205は、有線LANと接続するインタフェースであり、PC20は、有線LANアダプタ205、およびLANケーブルを介して管理サーバ10と接続される。
無線インタフェース206は、無線LANに用いられる電波を送受信する送受信機である。PC20は、この無線インタフェース206を介しても管理サーバ10とデータの送受信を行うことが可能である。
表示部207は、汎用のディスプレイ(LCD等)であり、PC20の処理内容を表示する。ユーザはこの表示部207の画面を見てPC20の操作を行う。なお、表示部207は、図示するように内蔵である場合に限らず、外付けであってもよい。
操作部208は、ユーザがPC20に指示を行うためのユーザインタフェースであり、例えばマウスやキーボードなどにより構成される。
上述のように、この管理サーバ10は、各PC20のセキュリティ鍵を管理する。ユーザがPC20を管理サーバ10に接続する(有線LANアダプタにLANケーブルを接続する等)と、管理サーバ10は各PC20にセキュリティ鍵を設定し、これを送信する。PC20は、受信したセキュリティ鍵を用いて記憶部203内の所定のデータ(フォルダ)を暗号化する。暗号化したデータは、管理サーバ10が再び送信するセキュリティ鍵でのみ復号化することが可能である。セキュリティ鍵は、64ビットまたは128ビットの任意の文字列を用いた強固な鍵であり、このセキュリティ鍵が漏洩しなければ第三者にデータ内容を解読されるおそれは極めて少ない。
本実施形態のネットワークシステムは、このセキュリティ鍵が漏洩するおそれが極めて少なく、管理サーバ10が一括して各PC10の鍵を管理することができるものである。以下、ネットワークシステムにおいて各PC10にセキュリティ鍵を設定する処理について説明する。なお、この実施形態においては、PC10のOS(Operating System)、および管理サーバ10のOSに、下記の種々の処理を行うためのプログラムをインストールする。無論、プログラムを既にインストールしたPCを用いるようにしてもよい。
図4に管理サーバ10とPC20のセキュリティ鍵設定処理のフローチャートを示す。なお、図4〜図7において管理サーバ10側と記載しているのは管理サーバ10のCPU101が行う処理であり、PC20側と記載しているのはPC20のCPU201が行う処理である。各PC20のユーザがセキュリティ鍵交付要求の操作を行う(PC20をLANに接続する、または操作部208で特定フォルダの暗号化を指示する)と(s101)、PC20は自身の公開鍵C1と秘密鍵C1を生成する(102)。公開鍵C1と秘密鍵C1は一対のものであり、この公開鍵C1で暗号化されたデータは秘密鍵C1でのみ復号できる。公開鍵C1、および秘密鍵C1は、ランダムに生成される。その後、生成した公開鍵C1と設定要求パケットを管理サーバ10に送信する(s103)。
管理サーバ10は、上記設定要求パケットと公開鍵C1を受信すると(s201)、管理サーバ10自身の公開鍵S1と秘密鍵S1を生成する(s202)。公開鍵S1、および秘密鍵S1もランダムに生成される。その後、公開鍵S1を設定要求パケットを送信したPC20に送信する(s203)。
PC20は、管理サーバ10から公開鍵S1を受信し(s104)、この公開鍵S1が単一の管理サーバから送信されたものであるか否かを判断する(s105)。PC20が無線LANで管理サーバ10に接続されている場合、例えば管理サーバ10と同種の(同機能を有する)サーバを第三者が設置していたとすると、このサーバからも応答がなされる場合が有る。そこでPC20は、複数の応答が有った場合に処理を中断する。これにより第三者のサーバに接続されることがなく、所謂サーバのなりすまし行為を防止できる。なお、PC20は、複数の応答が有った場合に、処理を中断する旨のパケットを管理サーバ10に送信するようにしてもよい。また、PC20の表示部207に処理中断の情報を表示するなどしてユーザにキャンセル通知を行ってもよい。さらに、無線LANで接続されている場合は、処理を中断する旨のパケットを送信した後、電波受信強度を下げて、再度s101から処理を繰り返すようにしてもよい。この場合、応答が単一となるまでs101の処理から繰り返すこととなる。
単一の管理サーバ10から受信した場合、PC20は、受信した公開鍵S1を用いて、自身の固有情報を暗号化する(s106)。固有情報は、PC20の構成情報、ユーザ情報等により構成される。その後暗号化した固有情報を管理サーバ10に送信する(s107)。
管理サーバ10は、上記暗号化された情報を受信し(s204)、自身の秘密鍵S1を用いてこれを復号化する(s205)。さらに、復号化したPC20の固有情報を用いて、そのPC20(のユーザ)専用のセキュリティ鍵を作成する(s206)。なお、セキュリティ鍵は固有情報に加え、さらにその時の時刻情報、乱数等を組み合わせてランダムに作成される。時刻情報はタイマ105から読み出される。したがって、万が一固有情報を第三者が傍受したとしても、セキュリティ鍵の推定に用いられることはない。その後、管理サーバ10は、セキュリティ鍵を固有情報と対応付けて記憶部103に記憶する(s207)。管理サーバ10は、セキュリティ鍵をPC20の公開鍵C1を用いて暗号化し(s208)、これをPC20に送信する(s209)。
PC20は、暗号化されたセキュリティ鍵を受信し(s108)、自身の秘密鍵C1を用いて復号化する(s109)。最後に、セキュリティ鍵を用いて記憶部203内の所定のデータ(フォルダ)を暗号化する(s110)。なお、このセキュリティ鍵は、暗号化後PC20によって消去されるようにしてもよいし、PC20がLANから切断された時に消去されるようにしてもよい。暗号化された後は、管理サーバ10が復号化用のセキュリティ鍵を送信するまでは暗号化されたデータ内容を読み出すことはできない。すなわち、この状態でPC20を外部に持ち歩き、第三者がPC20の記憶部203を参照しても、当該データ内容を読み出すことは不可能である。
次に、図5に管理サーバ10とPC20の復号化処理のフローチャートを示す。まず、各PC20のユーザが暗号化されたデータの復号化要求の操作を行う(PC20をLANに接続する、または操作部208を用いて暗号化されたデータやフォルダを指定する)と(s301)、PC20は自身の公開鍵C1と秘密鍵C1を生成する(302)。これらの公開鍵C1、秘密鍵C1は、図4で示した処理における公開鍵C1、および秘密鍵C1と同一であってもよいし、異なる鍵であってもよい。その後、生成した公開鍵C1と解除要求パケットを管理サーバ10に送信する(s303)。
管理サーバ10は、上記解除要求パケットと公開鍵C1を受信すると(s401)、管理サーバ10自身の公開鍵S1と秘密鍵S1を生成する(s402)。この公開鍵S1、および秘密鍵S1も図4で示した処理における公開鍵S1、および秘密鍵S1と同一であってもよいし、異なる鍵であってもよい。その後、公開鍵S1を解除要求パケットを送信したPC20に送信する(s403)。
PC20は、管理サーバ10から公開鍵S1を受信し(s304)、この公開鍵S1が単一の管理サーバから送信されたものであるか否かを判断する(s305)。この場合においても第三者のサーバに接続されることを防止するためである。なお、図4の処理と同様にPC20は、複数の応答が有った場合に、処理を中断する旨のパケットを管理サーバ10に送信するようにしてもよいし、PC20の表示部207に処理中断の情報を表示するなどしてユーザにキャンセル通知を行ってもよい。さらに、無線LANで接続されている場合は、処理を中断する旨のパケットを送信した後、電波受信強度を下げて、再度s301から処理を繰り返すようにしてもよい。
単一の管理サーバ10から受信した場合、PC20は、受信した公開鍵S1を用いて、自身の固有情報を暗号化する(s306)。固有情報は、図4の処理における固有情報と同一であり、PC20の構成情報、ユーザ情報等により構成される。その後暗号化した固有情報を管理サーバ10に送信する(s307)。
管理サーバ10は、上記暗号化された情報を受信し(s404)、自身の秘密鍵S1を用いてこれを復号化する(s405)。さらに、復号化したPC20の固有情報を用いて、記憶部103に記憶されているそのPC20用のセキュリティ鍵を照合する(s406)。なお、そのPC20の固有情報が記憶部103に記憶されていない、またはその固有情報に対応するセキュリティ鍵が記憶されていない場合は、処理を中断する旨のパケットをPC20に送信するようにしてもよい。
その後、管理サーバ10は、記憶部103に記憶されている固有情報に対応付けられたセキュリティ鍵を読み出す(s407)。管理サーバ10は、セキュリティ鍵をPC20の公開鍵C1を用いて暗号化し(s408)、これをPC20に送信する(s409)。
PC20は、暗号化されたセキュリティ鍵を受信し(s308)、自身の秘密鍵C1を用いて復号化する(s309)。最後に、セキュリティ鍵を用いて記憶部203内の所定のデータ(フォルダ)を復号化する(s310)。これによりユーザは、暗号化されていたデータ内容を読み出すことが可能となる。なお、このセキュリティ鍵は、復号化後、またはPC20がLANから切断された時にPC20自身によって消去されるようにしてもよい。また、一定時間毎に管理サーバ10が暗号化指示パケットを送信し、PC20が図4の処理(s102〜s110)を行うようにして、所定データ(フォルダ)を一定時間毎に自動的に暗号化するようにしてもよい。一定時間毎に暗号化されるため、PC20を外出先に持ち歩く場合に、所定データは暗号化された状態となっている。
また、復号時に用いられるセキュリティ鍵は、暗号時と共通鍵であってもよいし、対応する(異なる)鍵であってもよい。異なる鍵を用いる場合には、管理サーバ10が、暗号時にセキュリティ鍵を生成した時(図4のs207)に、これに対応する復号用セキュリティ鍵を生成しておく。
以上のようにして、所定データを暗号化、復号化するため、PCを外出先に持ち歩いたとしても、第三者にデータ内容を解読されるおそれは極めて少ない。また、セキュリティ鍵は会社内等に設置した管理サーバで一括管理されるため、リムーバブルメディアのように外出先でセキュリティ鍵を紛失する(盗難される)おそれは極めて小さい。なお、上記の公開鍵C1(公開鍵S1)と秘密鍵C1(秘密鍵S1)は、一度生成した後、同じ鍵を用いるようにしてもよい。2回目以降は鍵の生成を行う処理を省略することで、処理速度が向上する。
また、本発明においては、以下のような応用例が可能である。図6は、応用例に係る管理サーバ10とPC20のセキュリティ鍵設定処理を示すフローチャートである。この応用例において、各PC20は、予め管理サーバ10の公開鍵S1を取得済みの状態である。予め公開鍵を取得するには、USBメモリ等のネットワーク接続以外の手段で入手するなど、どのような方法であってもよい。
各PC20のユーザがセキュリティ鍵交付要求の操作を行う(PC20をLANに接続する、または操作部208で特定フォルダの暗号化を指示する)と(s501)、PC20は自身の公開鍵C1と秘密鍵C1を生成する(502)。これらの公開鍵C1、秘密鍵C1についても、図4で示した処理における公開鍵C1、および秘密鍵C1と同一であってもよいし、異なる鍵であってもよい。その後、生成した公開鍵C1、設定要求パケット、および公開鍵を取得済みである旨を示す情報(公開鍵取得済みパケット)、を管理サーバ10に送信する(s503)。
管理サーバ10は、上記設定要求パケット、公開鍵C1、公開鍵取得済みパケットを受信すると(s601)、公開鍵S2に対応する秘密鍵S2を読み出す(s602)。この応用例において秘密鍵S2は、記憶部103に予め記憶されている。なお、秘密鍵S2についても外部から取り込むようにしてもよい。公開鍵S2と秘密鍵S2は一対のものであり、公開鍵S2で暗号化されたデータは秘密鍵S2でのみ復号できる。その後、応答情報を設定要求パケットを送信したPC20に送信する(s603)。
PC20は、管理サーバ10から応答情報を受信し(s504)、この応答情報が単一の管理サーバから送信されたものであるか否かを判断する(s505)。この場合においても第三者のサーバに接続されることを防止するためである。なお、図4の処理と同様にPC20は、複数の応答が有った場合に、処理を中断する旨のパケットを管理サーバ10に送信するようにしてもよいし、PC20の表示部207に処理中断の情報を表示するなどしてユーザにキャンセル通知を行ってもよい。さらに、無線LANで接続されている場合は、処理を中断する旨のパケットを送信した後、電波受信強度を下げて、再度s501から処理を繰り返すようにしてもよい。
単一の管理サーバ10から受信した場合、PC20は、取得済みの公開鍵S2を用いて、自身の固有情報を暗号化する(s506)。固有情報は、PC20の構成情報、ユーザ情報等により構成される。その後暗号化した固有情報を管理サーバ10に送信する(s507)。
管理サーバ10は、上記暗号化された情報を受信し(s604)、秘密鍵S2を用いてこれを復号化する(s605)。さらに、復号化したPC20の固有情報を用いて、そのPC20(のユーザ)専用のセキュリティ鍵を作成する(s606)。セキュリティ鍵は固有情報に加え、さらにその時の時刻情報、乱数等を組み合わせてランダムに作成される。その後、管理サーバ10は、セキュリティ鍵を固有情報と対応付けて記憶部103に記憶する(s607)。管理サーバ10は、セキュリティ鍵をPC20の公開鍵C1を用いて暗号化し(s608)、これをPC20に送信する(s609)。
PC20は、暗号化されたセキュリティ鍵を受信し(s508)、自身の秘密鍵C1を用いて復号化する(s509)。最後に、セキュリティ鍵を用いて記憶部203内の所定のデータ(フォルダ)を暗号化する(s510)。
次に、図7に応用例における管理サーバ10とPC20の復号化処理のフローチャートを示す。まず、各PC20のユーザが暗号化されたデータの復号化要求の操作を行う(PC20をLANに接続する、または操作部208を用いて暗号化されたデータやフォルダを指定する)と(s701)、PC20は自身の公開鍵C1と秘密鍵C1を生成する(702)。これらの公開鍵C1、秘密鍵C1についても、図4で示した処理における公開鍵C1、および秘密鍵C1と同一であってもよいし、異なる鍵であってもよい。その後、生成した公開鍵C1、解除要求パケット、および公開鍵取得済みパケット、を管理サーバ10に送信する(s703)。
管理サーバ10は、上記解除要求パケット、公開鍵C1、公開鍵取得済みパケットを受信すると(s801)、公開鍵S2に対応する秘密鍵S2を読み出す(s802)。上述したように、秘密鍵S2は、予め記憶部103に記憶されている。その後、解除要求パケットを送信したPC20に応答情報を送信する(s803)。
PC20は、管理サーバ10から応答情報を受信し(s704)、この応答情報が単一の管理サーバから送信されたものであるか否かを判断する(s705)。この場合においても第三者のサーバに接続されることを防止するためである。なお、図6の処理と同様にPC20は、複数の応答が有った場合に、処理を中断する旨のパケットを管理サーバ10に送信するようにしてもよいし、PC20の表示部207に処理中断の情報を表示するなどしてユーザにキャンセル通知を行ってもよい。さらに、無線LANで接続されている場合は、処理を中断する旨のパケットを送信した後、電波受信強度を下げて、再度s701から処理を繰り返すようにしてもよい。
単一の管理サーバ10から受信した場合、PC20は、取得済みの公開鍵S2を用いて、自身の固有情報を暗号化する(s706)。固有情報は、図6の処理における固有情報と同一であり、PC20の構成情報、ユーザ情報等により構成される。その後暗号化した固有情報を管理サーバ10に送信する(s707)。
管理サーバ10は、上記暗号化された情報を受信し(s804)、秘密鍵S2を用いてこれを復号化する(s805)。さらに、復号化したPC20の固有情報を用いて、記憶部103に記憶されているそのPC20用のセキュリティ鍵を照合する(s806)。なお、そのPC20の固有情報が記憶部103に記憶されていない、またはその固有情報に対応するセキュリティ鍵が記憶されていない場合は、処理を中断する旨のパケットをPC20に送信するようにしてもよい。
その後、管理サーバ10は、記憶部103に記憶されている固有情報に対応付けられたセキュリティ鍵を読み出す(s807)。管理サーバ10は、セキュリティ鍵をPC20の公開鍵C1を用いて暗号化し(s808)、これをPC20に送信する(s809)。
PC20は、暗号化されたセキュリティ鍵を受信し(s708)、自身の秘密鍵C1を用いて復号化する(s709)。最後に、セキュリティ鍵を用いて記憶部203内の所定のデータ(フォルダ)を復号化する(s710)。これによりユーザは、暗号化されていたデータ内容を読み出すことが可能となる。
以上のようにして、応用例においても、セキュリティ鍵が管理サーバ10によって管理される。この応用例においては、予めPC20が公開鍵S2を取得しており、管理サーバ10とPC20との間で公開鍵を送受信することがないため、さらにセキュリティ性が向上する。
なお、本実施形態において、PC20と管理サーバ10が1対1で通信を行う態様を示したが、PC20は、設定要求パケット(解除要求パケット)を送信する際に、ブロードキャストで送信するようにしてもよい。この場合、管理サーバ10は、他のPC20と通常のネットワーク通信を行いながら新たなPC20にIPアドレスを割り当てる処理を行うDHCP(Dynamic Host Configuration Protocol)サーバの機能を実現するものである。
なお、セキュリティ鍵の生成時に、各PC20の固有情報としてPC20の構成情報を用いるが、この構成情報には、PC20の汎用インターフェース204に接続されているリムーバブルメディア(USBメモリ等)のデバイス情報を含めるようにしてもよい。このデバイス情報を含めることで、リムーバブルメディアが接続されていない状態で管理サーバ10に解除要求パケットと固有情報を送信したとしても、固有情報が鍵生成時と異なるために復号化することができない。したがって、リムーバブルメディアが第2の鍵として利用することが実現できる。
10−管理サーバ
20−PC

Claims (11)

  1. 情報処理端末の記憶部に記憶される情報を暗号化する場合に用いられる暗号鍵を設定する暗号鍵設定方法であって、
    前記情報処理端末が、情報を暗号化する端末用公開鍵および当該端末用公開鍵によって暗号化された情報を復号する端末用秘密鍵を生成し、前記端末用公開鍵および暗号鍵設定要求を、管理装置に送信する要求送信ステップと、
    前記管理装置が、前記端末用公開鍵および前記暗号鍵設定要求を受信したとき、情報を暗号化する管理用公開鍵および当該管理用公開鍵によって暗号化された情報を復号する管理用秘密鍵を生成し、該情報処理端末に前記管理用公開鍵を送信する公開鍵送信ステップと、
    前記情報処理端末が、自身の固有の情報を前記管理用公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信する暗号化情報送信ステップと、
    前記管理装置が、前記暗号化情報を前記管理用秘密鍵で復号して復号情報を生成し、前記復号情報に対応する暗号鍵を生成する暗号鍵生成ステップと、
    前記管理装置が、該管理装置に備えた記憶部に前記暗号鍵を前記復号情報と共に記憶する暗号鍵記憶ステップと、
    前記管理装置が、前記端末用公開鍵を用いて暗号化した暗号鍵を前記情報処理端末に送信する暗号鍵送信ステップと、
    前記情報処理端末が、前記暗号化した暗号鍵を前記端末用秘密鍵を用いて復号し、当該復号した暗号鍵を用いて該情報処理端末の記憶部に記憶される所定の情報を暗号化する暗号化ステップと、
    からなり、
    前記情報処理端末は、前記暗号化情報送信ステップにおいて、前記暗号化情報に、当該情報処理端末に接続されているリムーバブルメディアのデバイス情報を含めて送信し、
    前記管理装置は、前記暗号鍵生成ステップにおいて、前記固有の情報および前記デバイス情報を用いて前記暗号鍵を生成することを特徴とする暗号鍵設定方法。
  2. 前記情報処理端末は、予め、前記管理用公開鍵と異なる第2公開鍵を取り込み、
    前記管理装置は、予め、前記第2公開鍵によって暗号化された情報を復号する第2秘密鍵を取り込み、前記暗号鍵設定要求を受信したとき、前記管理用公開鍵に替えて応答情報を送信し、
    前記情報処理端末は、前記応答情報を受信したとき、自身の固有の情報を前記第2公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信し、前記管理装置は、前記第2公開鍵で暗号化した暗号化情報を前記第2秘密鍵で復号して復号情報を生成する請求項1に記載の暗号鍵設定方法。
  3. 前記情報処理端末は、端末用公開鍵とともに暗号解除要求を、前記管理装置に送信し、
    前記管理装置は、前記暗号解除要求を受信したとき、該情報処理端末に管理用公開鍵を送信し、
    前記情報処理端末は、自身の固有の情報を前記管理用公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信し、
    前記管理装置は、前記暗号化情報を前記管理用秘密鍵で復号して復号情報を生成し、前記復号情報で前記管理装置に備えた記憶部を参照し、前記復号情報に対応する暗号鍵を読み出し、前記端末用公開鍵を用いて暗号化した暗号鍵を前記情報処理端末に送信し、
    前記情報処理端末は、前記暗号化した暗号鍵を前記端末用秘密鍵を用いて復号し、当該復号した暗号鍵を用いて暗号化された所定の情報を復号化する請求項1に記載の暗号鍵設定方法。
  4. 前記情報処理端末は、端末用公開鍵とともに暗号解除要求を、前記管理装置に送信し、
    前記管理装置は、前記暗号解除要求を受信したとき、該情報処理端末に応答情報を送信し、
    前記情報処理端末は、自身の固有の情報を前記第2公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信し、
    前記管理装置は、前記第2公開鍵で暗号化した暗号化情報を前記管理用秘密鍵で復号して復号情報を生成し、前記復号情報で前記管理装置に備えた記憶部を参照し、前記復号情報に対応する暗号鍵を読み出し、前記端末用公開鍵を用いて暗号化した暗号鍵を前記情報処理端末に送信し、
    前記情報処理端末は、前記暗号化した暗号鍵を前記端末用秘密鍵を用いて復号し、当該復号した暗号鍵を用いて暗号化された所定の情報を復号化する請求項2に記載の暗号鍵設定方法。
  5. 所定の情報を記憶する記憶手段を備えた情報処理端末、および前記情報処理端末に接続される管理装置を備えたネットワークシステムであって、
    前記情報処理端末は、情報を暗号化する端末用公開鍵、および当該端末用公開鍵によって暗号化された情報を復号する端末用秘密鍵を生成する端末用鍵生成手段と、
    前記端末用公開鍵、および暗号鍵設定要求を前記管理装置に送信する端末送信手段と、を備え、
    前記管理装置は、情報を暗号化する管理用公開鍵、および前記管理用公開鍵によって暗号化された情報を復号する管理用秘密鍵を生成する管理用鍵生成手段と、
    前記情報処理端末から暗号鍵設定要求を受信したとき、前記管理用公開鍵を送信する管理送信手段と、を備え、
    前記端末送信手段は、該情報処理端末の固有の情報を前記管理用公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信し、
    前記管理装置は、前記暗号化情報を前記管理用秘密鍵で復号して復号情報を生成し、前記復号情報に対応する暗号鍵を生成する暗号鍵生成手段と、
    前記暗号鍵を前記復号情報と共に記憶する管理記憶手段と、を備え、
    前記管理送信手段は、前記端末用公開鍵を用いて暗号化した暗号鍵を前記情報処理端末に送信し、
    前記情報処理端末は、前記暗号化した暗号鍵を前記端末用秘密鍵を用いて復号し、当該復号した暗号鍵を用いて該情報処理端末の記憶手段に記憶される所定の情報を暗号化する鍵設定手段を備え、
    前記端末送信手段は、前記暗号化情報に、当該情報処理端末に接続されているリムーバブルメディアのデバイス情報を含めて送信し、
    前記暗号鍵生成手段は、前記固有の情報および前記デバイス情報を用いて前記暗号鍵を生成することを特徴とするネットワークシステム。
  6. 前記情報処理端末は、予め、前記管理用公開鍵と異なる第2公開鍵を取り込む公開鍵取り込み手段を備え、
    前記管理用鍵生成手段は、予め前記第2公開鍵によって暗号化された情報を復号する第2秘密鍵を取り込み、
    前記管理送信手段は、前記暗号鍵設定要求を受信したとき、前記管理用公開鍵に替えて応答情報を送信し、
    前記端末送信手段は、前記応答情報を受信したとき、自身の固有の情報を前記第2公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信し、
    前記暗号鍵生成手段は、前記第2公開鍵で暗号化した暗号化情報を前記第2秘密鍵で復号して復号情報を生成する請求項5に記載のネットワークシステム。
  7. 前記端末送信手段は、端末用公開鍵とともに暗号解除要求を、前記管理装置に送信し、
    前記管理送信手段は、前記暗号解除要求を受信したとき、該情報処理端末に管理用公開鍵を送信し、
    前記端末送信手段は、自身の固有の情報を前記管理用公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信し、
    前記暗号鍵生成手段は、前記暗号化情報を前記管理用秘密鍵で復号して復号情報を生成し、前記復号情報で前記管理記憶手段を参照し、前記復号情報に対応する暗号鍵を読み出し、
    前記管理送信手段は、前記端末用公開鍵を用いて暗号化した暗号鍵を前記情報処理端末に送信し、
    前記鍵設定手段は、前記暗号化した暗号鍵を前記端末用秘密鍵を用いて復号し、当該復号した暗号鍵を用いて暗号化された所定の情報を復号化する請求項5に記載のネットワークシステム。
  8. 前記端末送信手段は、端末用公開鍵とともに暗号解除要求を、前記管理装置に送信し、
    前記管理送信手段は、前記暗号解除要求を受信したとき、該情報処理端末に応答情報を送信し、
    前記端末送信手段は、自身の固有の情報を前記第2公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信し、
    前記暗号鍵生成手段は、前記第2公開鍵で暗号化した暗号化情報を前記管理用秘密鍵で復号して復号情報を生成し、前記復号情報で前記管理記憶手段を参照し、前記復号情報に対応する暗号鍵を読み出し、
    前記管理送信手段は、前記端末用公開鍵を用いて暗号化した暗号鍵を前記情報処理端末に送信し、
    前記鍵設定手段は、前記暗号化した暗号鍵を前記端末用秘密鍵を用いて復号し、当該復号した暗号鍵を用いて暗号化された所定の情報を復号化する請求項6に記載のネットワークシステム。
  9. 所定の情報を記憶する記憶手段を備えた情報処理端末に接続され、該所定の情報を暗号化、または復号化するための暗号鍵を設定する管理装置であって、
    前記情報処理端末で生成され、情報を暗号化する端末用公開鍵、および暗号鍵設定要求を受信する端末要求受信手段、
    情報を暗号化する管理用公開鍵、および前記管理用公開鍵によって暗号化された情報を復号する管理用秘密鍵を生成する管理用鍵生成手段、
    前記情報処理端末から暗号鍵設定要求を受信したとき、前記管理用公開鍵を送信する管理送信手段、
    前記情報処理端末にて前記管理用公開鍵を用いて暗号化された暗号化情報を受信する暗号化情報受信手段、
    前記暗号化情報を前記管理用秘密鍵で復号して復号情報を生成し、前記復号情報に対応する暗号鍵を生成する暗号鍵生成手段、
    前記暗号鍵を前記復号情報と共に記憶する管理記憶手段、を備え、
    前記管理送信手段は、前記端末用公開鍵を用いて暗号化した暗号鍵を前記情報処理端末に送信し、
    前記暗号化情報は、前記情報処理端末の固有の情報、および前記情報処理端末に接続されているリムーバブルメディアのデバイス情報、が含まれ、
    前記暗号鍵生成手段は、前記固有の情報および前記デバイス情報を用いて前記暗号鍵を生成することを特徴とする管理装置。
  10. 所定の情報を記憶する記憶手段を備え、管理装置に接続される情報処理端末であって、
    情報を暗号化する端末用公開鍵、および前記端末用公開鍵によって暗号化された情報を復号する端末用秘密鍵を生成する端末用鍵生成手段、
    前記端末用公開鍵、および暗号鍵設定要求を前記管理装置に送信する端末要求送信手段、
    前記管理装置によって生成され、情報を暗号化する管理用公開鍵を受信する管理用公開鍵受信手段、
    該情報処理端末の固有の情報を前記管理用公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信する暗号化情報送信手段、
    前記管理用公開鍵で暗号化した暗号化情報を復号した復号情報に対応する暗号鍵であって、前記管理装置によって前記端末用公開鍵によって暗号化された暗号鍵を受信する暗号鍵受信手段、
    前記暗号化された暗号鍵を前記端末用秘密鍵を用いて復号し、当該復号した暗号鍵を用いて前記記憶手段に記憶される所定の情報を暗号化する鍵設定手段、
    を備え、
    前記暗号化情報送信手段は、前記暗号化情報に、当該情報処理端末に接続されているリムーバブルメディアのデバイス情報を含めて送信し、
    前記暗号鍵は、前記固有の情報および前記デバイス情報を用いて生成されたことを特徴とする情報処理端末。
  11. 情報処理端末の記憶部に記憶される情報を暗号化する場合に用いられる暗号鍵を前記情報処理端末、および前記情報処理端末に接続される管理装置に設定させる暗号鍵設定プログラムであって、
    前記情報処理端末に、情報を暗号化する端末用公開鍵、端末用秘密鍵を生成させる端末用鍵生成手順と、
    前記端末用公開鍵とともに暗号鍵設定要求を、前記管理装置に送信させる端末送信手順と、
    前記管理装置に、情報を暗号化する管理用公開鍵、管理用秘密鍵を生成させる管理用鍵生成手順と、
    前記情報処理端末に管理用公開鍵を送信させる管理用鍵送信手順と、
    前記情報処理端末に、自身の固有の情報を前記管理用公開鍵で暗号化した暗号化情報を生成して前記管理装置に送信させる暗号化情報送信手順と、
    前記管理装置に、前記暗号化情報を前記管理用秘密鍵で復号して復号情報を生成し、前記復号情報に対応する暗号鍵を生成させる暗号鍵生成手順と、
    該管理装置に備えた記憶部に前記暗号鍵を前記復号情報と共に記憶させる記憶手順と、
    前記端末用公開鍵を用いて暗号化した暗号鍵を前記情報処理端末に送信させる暗号鍵送信手順と、
    前記情報処理端末に、前記暗号化した暗号鍵を前記端末用秘密鍵を用いて復号させる暗号鍵復号化手順と、
    当該復号した暗号鍵を用いて該情報処理端末の記憶部に記憶される所定の情報を暗号化させる暗号化手順と、
    を実行させ、
    前記暗号化情報送信手順は、前記暗号化情報に、当該情報処理端末に接続されているリムーバブルメディアのデバイス情報を含めて送信させる手順を含み、
    前記暗号鍵生成手順は、前記固有の情報および前記デバイス情報を用いて前記暗号鍵を生成させる手順を含むことを特徴とする暗号鍵設定プログラム。
JP2012109491A 2012-05-11 2012-05-11 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム Active JP5320484B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012109491A JP5320484B2 (ja) 2012-05-11 2012-05-11 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012109491A JP5320484B2 (ja) 2012-05-11 2012-05-11 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006030994A Division JP5054317B2 (ja) 2006-02-08 2006-02-08 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム

Publications (2)

Publication Number Publication Date
JP2012147506A JP2012147506A (ja) 2012-08-02
JP5320484B2 true JP5320484B2 (ja) 2013-10-23

Family

ID=46790505

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012109491A Active JP5320484B2 (ja) 2012-05-11 2012-05-11 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム

Country Status (1)

Country Link
JP (1) JP5320484B2 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179768A (ja) * 1995-12-21 1997-07-11 Olympus Optical Co Ltd ファイル暗号化システム及びファイル復号化システム
JP4181246B2 (ja) * 1998-06-02 2008-11-12 株式会社東芝 ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体
JP2001351323A (ja) * 2000-04-04 2001-12-21 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム提供媒体
JP2002185444A (ja) * 2000-12-14 2002-06-28 Fuji Xerox Co Ltd ネットワークシステム
JP4034946B2 (ja) * 2001-05-25 2008-01-16 三菱Ufjニコス株式会社 通信システム、通信方法、および記録媒体
JP2004208184A (ja) * 2002-12-26 2004-07-22 Matsushita Electric Ind Co Ltd 秘密鍵管理装置、秘密鍵管理方法および秘密鍵管理プログラム
JP3833635B2 (ja) * 2003-07-30 2006-10-18 三井住友海上火災保険株式会社 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
JP2006018545A (ja) * 2004-07-01 2006-01-19 Fdk Corp Usbモジュール

Also Published As

Publication number Publication date
JP2012147506A (ja) 2012-08-02

Similar Documents

Publication Publication Date Title
CN104144049B (zh) 一种加密通信方法、系统和装置
KR101891420B1 (ko) DaaS를 위한 컨텐츠 보호
US9246678B2 (en) Secure cloud storage and encryption management system
EP2060056B1 (en) Method and apparatus for transmitting data using authentication
EP3565210B1 (en) Method, relevant device and system for processing network key
US8984295B2 (en) Secure access to electronic devices
CN106411504B (zh) 数据加密系统、方法及装置
WO2020224171A1 (zh) 一种数据保密装置、方法、电子设备及存储介质
CN105993146A (zh) 不访问私钥而使用公钥密码的安全会话能力
JP2016100772A (ja) 情報処理システム、読出装置、情報処理装置、および、情報処理方法
WO2013048509A1 (en) Secure printing between printer and print client device
KR20120051344A (ko) 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법
JP5054317B2 (ja) 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
EP3720042B1 (en) Method and device for determining trust state of tpm, and storage medium
JP2016019233A (ja) 通信システム、通信装置、鍵管理装置、及び通信方法
CN114024711A (zh) 一种数据传输方法、装置及计算机可读存储介质
CN110495153A (zh) 在预关联的状态中加密数据
US20140115322A1 (en) Method, apparatus and system for performing proxy transformation
WO2017141468A1 (ja) 識別情報伝送システムおよび識別情報復号方法
JP6348273B2 (ja) 情報処理システム
JP5320484B2 (ja) 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
JP4222132B2 (ja) ソフトウェア提供方法及びシステム
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치
KR102512871B1 (ko) 단일 공개 키와 관련된 복수의 사용자 디바이스의 중앙 비밀 키 관리 방법
JP6800165B2 (ja) 暗号化方法および暗号化システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130712

R150 Certificate of patent or registration of utility model

Ref document number: 5320484

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250