JPH11346209A - ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体 - Google Patents

ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体

Info

Publication number
JPH11346209A
JPH11346209A JP10152802A JP15280298A JPH11346209A JP H11346209 A JPH11346209 A JP H11346209A JP 10152802 A JP10152802 A JP 10152802A JP 15280298 A JP15280298 A JP 15280298A JP H11346209 A JPH11346209 A JP H11346209A
Authority
JP
Japan
Prior art keywords
encryption key
terminal device
encryption
information processing
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10152802A
Other languages
English (en)
Other versions
JP4181246B2 (ja
Inventor
Kazunori Shimakawa
和典 島川
Toru Mizuhara
徹 水原
Toshiyuki Yamagami
俊之 山上
Yuji Fukumoto
勇二 福元
Tsuguyuki Ueda
世志 上田
Akira Honda
亮 本田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP15280298A priority Critical patent/JP4181246B2/ja
Publication of JPH11346209A publication Critical patent/JPH11346209A/ja
Application granted granted Critical
Publication of JP4181246B2 publication Critical patent/JP4181246B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】本発明は、高信頼性の暗号鍵管理機能を実現す
るとともに、暗号化対象のデータの機密レベルに応じた
暗号鍵管理システムの実現、即ち機密レベルの高度なデ
ータはネットワーク鍵管理の方法を利用し、それ程高度
ではないデータ或いはネットワークから切り離して端末
上に閉じて利用する頻度の高いデータはローカル鍵管理
の方法を利用可能とするシステムを提供することを課題
とする。 【解決手段】情報処理装置上にあって暗号鍵を生成し保
管する暗号鍵管理サーバプログラム52と、端末機器1
上にあって暗号鍵を暗号鍵管理サーバプログラム52か
ら取得するようにし、端末機器1上にあってこの暗号鍵
取得から取得した暗号鍵を用いてデータを暗号化して格
納するようにしたことを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークに接
続される端末機器上にあるデータを暗号化/復号化する
際に使用する暗号鍵の管理の改善を図ったネットワーク
コンピューティグシステムに於ける暗号化システム、及
びネットワークコンピューティグシステムに於ける暗号
鍵管理方法、及び同方法を格納したコンピュータ読み取
り可能な記憶媒体に関する。
【0002】
【従来の技術】従来、例えばネットワークに接続可能な
端末機器上のデータを暗号化/復号化する場合、その暗
号化や復合化する際に用いられる鍵、所謂暗号鍵を端末
機器側で管理していた。
【0003】このような従来の管理方法にあっては、暗
号鍵が端末機器のハードウェア障害やソフトウェア障害
により破壊されてしまったり、或いは端末機器の紛失や
盗難といった原因により第三者の手に渡ってしまうとい
う虞があり、セキュリティ上の問題があった。
【0004】特に、後者の紛失や盗難等の問題は深刻で
あり、近年の携帯性の高い端末機器の急速な普及に伴
い、移動中や外出先からオフィスに設置されているサー
バコンピュータに対し、例えば公衆網を介してアクセス
する形態、即ちモバイルコンピューティングが定着化さ
れつつある現在にあっては、上記問題が増加の一途を辿
ることは当然に予想されることである。
【0005】
【発明が解決しようとする課題】上述した従来技術に於
いては、端末機器の利用者が暗号鍵を自己の責任で管理
するとともに、暗号鍵の破壊時に備えて暗号鍵を端末機
器とは異なる外部記憶媒体、例えばフロッピーディスク
やICカード等にバックアップしておく必要あるため、
バックアップをし忘れたり、又はどこにバックアップし
ておいたかを忘れた場合等に於いては、この暗号鍵を使
い、暗号化してあるデータは二度と復号化できなくなっ
たり、或いは端末機器上に保存したり外部記憶媒体にバ
ックアップしておいた暗号鍵が端末機器と伴に紛失や盗
難に遭遇することより第三者に機密性の高いデータが漏
洩するといった深刻な虞があった。
【0006】そこで、本発明は上記事情を考慮して成さ
れたもので、上記不具合を解消し、暗号鍵を端末上機器
で管理するローカル鍵管理機能に加えてネットワークを
介してサーバ上で管理するネットワーク鍵管理機能と、
端末機器上のデータがローカル鍵かネットワーク鍵のど
ちらの暗号鍵によって暗号化されているかを識別する機
能を実現することにより、高信頼性の暗号鍵管理機能を
実現するとともに、暗号化対象のデータの機密レベルに
応じた暗号鍵管理システムの実現、即ち、機密レベルの
高度なデータはネットワーク鍵管理の方法を利用し、そ
れ程、高度ではないデータ、或いはネットワークから切
り離して端末上に閉じて利用する頻度の高いデータは、
ローカル鍵管理の方法を利用可能とした、ネットワーク
コンピューティグシステムに於ける暗号化システム、及
びネットワークコンピューティグシステムに於ける暗号
鍵管理方法、及び同方法を格納したコンピュータ読み取
り可能な記憶媒体を提供することを目的とする。
【0007】
【課題を解決するための手段】本発明は上記目的を達成
する為、暗号鍵を用いて暗号化したデータを格納する機
器端末と、この端末機器上でデータの暗号化時に使用し
た暗号鍵を保管する情報処理装置と、上記端末機器と上
記情報処理装置とを接続するネットワークとから成る暗
号化システムであって、上記情報処理装置上にあって暗
号鍵を生成し保管する暗号鍵管理手段と、上記端末機器
上にあって暗号鍵を上記暗号鍵管理手段から取得する暗
号鍵取得手段と、上記端末機器上にあって上記暗号鍵取
得手段から取得した暗号鍵を用いてデータを暗号化し格
納する暗号化手段とを具備したことを特徴とする。
【0008】このような構成によれば、クライアント端
末上のデータを暗号化する暗号鍵をサーバコンピュータ
上で管理するので、端末が盗難に遭った場合でも、端末
機器上の暗号化されたデータを復号化することは不可能
となるので、強度の高い暗号化システムを実現できる。
【0009】又、本発明は上記目的を達成する為、暗号
鍵を用いて暗号化したデータを格納する端末機器と、こ
の端末機器上でデータの暗号化時に使用した暗号鍵を保
管する情報処理装置と、上記端末機器と上記情報処理装
置とを接続するネットワークとから成る暗号化システム
にあって、上記情報処理装置上にあって第1の暗号鍵を
当該情報処理装置上で生成し保管する第1の暗号鍵管理
手段と、上記端末機器上にあって第2の暗号鍵を当該端
末上で生成し保管する第2の暗号鍵管理手段と、上記端
末機器上にあって上記第1或いは第2の暗号鍵を上記第
1或いは第2の暗号鍵管理手段から各々の取得する暗号
鍵取得手段と、上記端末機器上にあって上記暗号鍵取得
手段から取得した上記第1或いは第2の暗号鍵を用いて
データを暗号化し格納する暗号化手段とを具備したこと
を特徴とする。
【0010】このような構成によれば、クライアント端
末上のデータを暗号化する暗号鍵をサーバコンピュータ
上か或いは当該端末上でで管理することにより、端末機
器上のデータの安全性に合致させた暗号鍵の管理の提供
を実現でき、より柔軟性の高い暗号化システムを提供で
きる。
【0011】即ち、クライアント端末をネットワークか
ら切り離して持ち運ぶ場合は、サーバコンピュータ上の
暗号鍵を取得するには回線接続を行う等の処理が必要と
なり操作性が低下するが、本システムでは端末機器上で
管理されている暗号鍵を使用することができる為利便性
が高まる。
【0012】更に、本発明は上記目的を達成する為、暗
号鍵を用いて暗号化したデータを格納する端末機器と、
この端末機器上でデータの暗号化時に使用した暗号鍵を
保管する情報処理装置と、上記端末機器と上記情報処理
装置とを接続するネットワークとから成る暗号化システ
ムにあって、上記情報処理装置上にあって第1の暗号鍵
を当該情報処理装置上で生成し保管する第1の暗号鍵管
理手段と、上記端末機器上にあって第2の暗号鍵を当該
端末機器上で生成し保管する第2の暗号鍵管理手段と、
上記端末機器上にあって上記第1或いは第2の暗号鍵を
上記第1或いは第2の暗号鍵管理手段から各々の取得す
る暗号鍵取得手段と、上記端末機器上にあって上記第1
或いは第2の暗号鍵を上記第1或いは第2の暗号鍵管理
手段のいずれからから取得するかを判断する取得判断手
段と、上記端末機器上にあって上記取得判断手段による
判断で決定された上記第1或いは第2のいずれかの暗号
鍵管理手段から上記暗号鍵取得手段が取得した上記第1
或いは第2の暗号鍵を用いてデータを暗号化し格納する
暗号化手段とを具備したことを特徴とする。
【0013】このような構成によれば、クライアント端
末上のデータを暗号化する暗号鍵をサーバコンピュータ
上か或いは当該端末上にて管理することにより、端末機
器上のデータの安全性に合致させた暗号鍵の管理を提供
することにより、より柔軟性の高い暗号化システムを提
供できる。
【0014】即ち、クライアント端末をネットワークか
ら切り離して持ち運ぶ場合は、サーバコンピュータ上の
暗号鍵を取得するには回線接続を行う等の処理が必要と
なり操作性が低下するが、このシステムでは端末機器上
で管理されている暗号鍵を使用することができる為利便
性が高まる。端末機器上で管理される暗号鍵を使用する
のかサーバコンピュータ上で管理される暗号鍵を使用す
るのかを端末機器上の2種類の鍵管理アイコンで判断す
る。
【0015】更に、本発明は上記目的を達成する為、暗
号鍵を用いて暗号化したデータを格納する端末機器と、
この端末機器上でデータの暗号化時に使用した暗号鍵を
保管する情報処理装置と、上記端末機器と上記情報処理
装置とを接続するネットワークとから成る暗号化システ
ムにあって、上記情報処理装置上にあって第1の暗号鍵
を当該情報処理装置上で生成し保管する第1の暗号鍵管
理手段と、上記端末機器上にあって第2の暗号鍵を当該
端末上で生成し保管する第2の暗号鍵管理手段と、上記
端末機器上にあって上記第1或いは第2の暗号鍵を上記
第1の或いは第2の暗号鍵管理手段から各々の取得する
暗号鍵取得手段と、上記端末上にあって上記暗号鍵取得
手段から取得した上記第1或いは第2の暗号鍵を用いて
データを暗号化し格納する暗号化手段とを具備し、上記
情報処理装置上にあって上記第2の暗号鍵を上記第1の
暗号鍵管理手段に保管するようにしたことを特徴とす
る。
【0016】このような構成によれば、クライアント端
末上のデータを暗号化する暗号鍵を当該クライアント端
末上で管理するだけでなく、サーバコンピュータ上でも
2重に管理することにより、端末機器上の暗号鍵の紛失
や破壊に備えることができる。
【0017】更に、本発明は上記目的を達成する為、前
述構成にあって、上記暗号鍵取得手段に対して上記端末
機器上での暗号鍵の有効時間を指定する暗号鍵有効時間
指定手段と、暗号鍵の有効時間を計測する時間計測手段
とを具備したことを特徴とする。
【0018】このような構成によれば、クライアント端
末上のデータを暗号化する暗号鍵を当該端末機器上で保
持できる有効時間を指定させることにより、盗難時など
に第三者の手に当該端末機器が渡っても時間が経過する
と自動的に暗号鍵が無効化される為、暗号化されたデー
タを復号化することはできなくなり、よってより安全な
暗号システムを提供できる。
【0019】更に、本発明は上記目的を達成する為、前
述構成(2番目の構成)にあって、上記端末機器がネッ
トワークに接続されているかどうかを判断する接続確認
手段を設け、上記接続確認手段による確認の結果、ネッ
トワークからは切断されていると判断された場合には上
記第2の暗号鍵を用いて暗号化し、接続されていると判
断された場合には上記第1の暗号鍵を用いて暗号化する
ことを特徴とする暗号化システム。
【0020】このような構成によれば、クライアントが
ネットワークに接続されているときにだけサーバコンピ
ュータ上の暗号鍵を使用し、切断されているときには端
末上の暗号鍵を使用することにより、どちらの暗号鍵を
使用するかの選択操作をする必要がなくなる。
【0021】
【発明の実施の形態】本発明の一実施形態を図面を参照
して以下に説明する。図1は本実施形態に係わるネット
ワークコンピューティングシステムに於ける暗号化シス
テムの全体構成を示すブロック図である。
【0022】図1に示すように、端末機器1は、例えば
WAN(Wide Area Network )等の公衆網2に接続され
ている。又、他の端末機器4とサーバコンピュータ5
は、LAN(Local Area Network)3に接続されてい
る。ここで、LAN3は、WAN2に接続されており、
端末機器1と端末機器4とは、サーバコンピュータ5と
相互に接続されている。
【0023】端末機器1は、当該端末機器の各種制御を
司るCPU11と、種々の情報を格納するメモリ12、
各種情報を出力表示するLCD等の画面表示装置13、
各種情報を入力するキーボードやマウス等の入力装置1
4、そしてディスク装置等の外部記憶装置15を内設す
るものである。
【0024】メモリ12上には、外部記憶装置15上の
非暗号化データ集合151の中の任意の非暗号化データ
121を暗号化データ122に暗号化したり、或いは逆
に暗号化データ集合152の中の任意の暗号化データ1
22を非暗号化データ121に復号化する暗号化プログ
ラム123、ローカル鍵124をローカル鍵管理テーブ
ル153上で管理するとともにネットワーク鍵125を
サーバコンピュータ5との間で送受信する鍵管理クライ
アントプログラム126、画面表示装置13上に表示さ
れる画面を制御する画面制御プログラム127、画面表
示装置13上に表示される画面や各種アイコンのデータ
を格納しておく画面操作データ128が格納されてい
る。
【0025】ローカル鍵管理テーブル153上のローカ
ルアカウント1531、ローカルパスワード1532、
ローカル鍵1533は、書き出し時には外部からの攻撃
から保護するため、スクランブル乃至は暗号化され、読
み出し時にはアンスクランブル乃至は復号化される。
【0026】画面制御プログラム127及び画面操作デ
ータ128については、鍵管理クライアントプログラム
126から表示或いは入力要求を受けた際に必ず画面を
制御することとなるため、以降では都度説明は省略す
る。
【0027】端末機器4は端末機器1と同様の構成であ
り、接続されているネットワークがLANかWANかで
異なっているだけであり、データの暗号化処理や復号化
処理での相違はない。以降の端末機器4の動作の説明は
端末機器1の動作と同じであるので省略する。
【0028】サーバコンピュータ5には、ネットワーク
鍵125をネットワーク鍵管理テーブル51上で管理す
るネットワーク鍵管理サーバプログラム52があり、ネ
ットワーク鍵管理サーバプログラム52は端末機器1上
の鍵管理クライアントプログラム126との間でネット
ワーク鍵125を送受信する。
【0029】設定プログラム53は、ネットワーク鍵管
理テーブル51に端末機器1の操作者が、認証用のネッ
トワークアカウントとパスワード、ネットワーク鍵等を
暗号化処理の事前に設定しておくためのプログラムであ
る。
【0030】ネットワーク鍵管理テーブル51上のネッ
トワークアカウント511、ネットワークパスワード5
12、ネットワーク鍵513は、書き出し時には外部か
らの攻撃から保護するためスクランブル乃至は暗号化さ
れ、読み出し時にはアンスクランブル乃至は復号化され
る。
【0031】図2は、鍵管理クライアントプログラム1
26がローカル鍵か或いはネットワーク鍵のいずれかを
端末機器1の操作者に選択させるための鍵選択画面20
0を示すものである。
【0032】鍵選択画面200は、ローカル鍵を利用す
ることを鍵管理クライアントプログラム126に指示す
るためのローカル鍵管理アイコン221と、ネットワー
ク鍵を利用することを鍵管理クライアントプログラム1
26に指示するためのネットワーク鍵管理アイコン22
2から構成される。
【0033】ローカル鍵管理アイコン221はローカル
鍵124がメモリ12上に存在している間は活性(デー
タの暗号化や復号化ができるということを意味する)で
あることを示すようにローカル鍵管理アイコン221、
例えばX印は付けず、存在していなければ非活性(デー
タの暗号化や復号化ができないということを意味する)
であることを示すため、ローカル鍵管理アイコン223
のように例えばX印を付ける。ネットワーク鍵管理アイ
コン222についても同様である。
【0034】メモリ12上でのローカル鍵124或いは
ネットワーク鍵125の活性時間は、端末機器1の操作
者が指定し、ローカル鍵124の場合はローカル鍵管理
テーブル153に格納され、ネットワーク鍵125の場
合はネットワーク鍵管理テーブル51に格納される。活
性時間はローカル鍵124或いはネットワーク鍵125
がメモリ12上に置かれてから消滅する迄の活性時間で
ある。活性時間を経過した場合、鍵管理クライアントプ
ログラム126は非活性とするためにメモリ12上から
削除する。
【0035】図3は、ローカル鍵管理アイコン221が
選択されたとき、鍵管理クライアントプログラム126
が端末1の操作者のローカルアカウント331とローカ
ルパスワード332をその操作者に入力させてローカル
鍵を設定したり、既にローカル鍵管理テーブル153に
設定済みのローカル鍵を取得するためのローカル鍵設定
・取得画面300である。
【0036】ローカルアカウント331は端末機器1の
操作者を識別するための識別子であり、その識別子がロ
ーカル鍵管理テーブル153に存在していない場合に
は、ローカルパスワード332とともに鍵管理クライア
ントプログラム126がローカル鍵管理テーブル153
上に格納する。
【0037】ローカルパスワード332は、セキュリテ
ィチェックに使用すると同時にローカルアカウント33
1等の情報とともに、ローカル鍵を生成するために使用
するものであり、鍵管理クライアントプログラム126
は生成したローカル鍵124をメモリ12上に記憶し、
ローカル鍵管理テーブル153に格納する。
【0038】図4は、ネットワーク鍵管理アイコン22
2が選択されたとき、鍵管理クライアントプログラム1
26が端末機器1の操作者のネットワークアカウント4
41とネットワークパスワード442をその操作者に入
力させてネットワーク鍵を設定したり、既にネットワー
ク鍵管理テーブル51に設定済みのネットワーク鍵を取
得するためのネットワーク鍵設定・取得画面400であ
る。
【0039】ネットワークアカウント441は端末機器
1の操作者をネットワーク越しに識別するための識別子
であり、その識別子がネットワーク鍵管理テーブル51
に存在しているかどうかをネットワーク鍵管理サーバプ
ログラム52に問い合わせる。その結果存在していない
場合には、ネットワークパスワード442とともに鍵管
理クライアントプログラム126がネットワーク鍵管理
サーバプログラム52に依頼してネットワーク鍵管理テ
ーブル51に格納する。
【0040】ネットワークパスワード442は、セキュ
リティチェックに使用すると同時に、ネットワークアカ
ウント441等の情報とともに、ネットワーク鍵を生成
するために使用するものであり、鍵管理クライアントプ
ログラム126は生成したネットワーク鍵125をメモ
リ12上に記憶し、ネットワーク鍵管理サーバ51を介
してネットワーク鍵管理テーブル51に格納する。
【0041】ローカル鍵管理クライアントプログラム1
26がネットワーク鍵管理サーバプログラム52に問い
合わせる際に、端末機器1が公衆網等のWAN2を介し
てサーバコンピュータ5に接続されている状態にあるか
どうかをチェックし、接続されていなければ接続要求を
鍵管理クライアントプログラム126が発行して接続を
完了して接続状態になれば、又は既に接続状態であれ
ば、ネットワーク鍵管理サーバプログラム52に対して
設定や取得の処理を要求する。
【0042】暗号化プログラム123は、端末機器1 の
操作者が外部記憶装置15上に格納されている非暗号化
データ集合151の中から任意の非暗号化データ121
に対して暗号化要求を行ったとき、メモリ12上に記憶
されているローカル鍵124或いはネットワーク鍵12
5を鍵管理クライアントプログラム126から取得す
る。どちらの鍵を取得するかは、対象データの属性を暗
号化プログラム123がチェックして判断する。この属
性は対象データ毎にそれとともに外部記憶装置15上に
記憶されており、暗号化プログラム123がメモリ12
上に一緒に読み込む。
【0043】暗号化プログラム123は取得したローカ
ル鍵124又はネットワーク鍵125のどちらかを使用
して、非暗号化データ121を暗号化データ122に暗
号化する。同様に復号化の場合も、操作者が外部記憶装
置15上に格納されている暗号化データ集合152の中
から任意の暗号化データ122に対して復号化要求を行
った際、暗号化データ122を非暗号化データ121に
復号化する。この操作者による暗号化あるいは復号化の
指示は、例えばマウス等の入力装置14を使い、暗号化
プログラム123に対して行われる。
【0044】図5及び図6は暗号化或いは復号化の指示
を操作者が暗号化プログラム123に対して行うための
暗号化指示画面551と復化号指示画面661であり、
非暗号化データ集合151或いは暗号化データ集合15
2の中の任意の対象データ551a,551b,551
c,…,661x,661y,661zにマウスポイン
タを重ね合わせクリックしたとき暗号化メニュー551
と復号化メニュー661が表示されている状態を例示し
ている。
【0045】操作者がこのメニューのどちらかをマウス
で選択しクリックすることで、いずれかの指示が暗号化
プログラム123に伝達され、暗号化プログラム123
はこれを受けて、鍵管理クライアントプログラム126
から取得したローカル鍵124或いはネットワーク鍵1
25を用いて、選択された対象データ551bや661
1yの暗号化又は復号化を行う。
【0046】図7は、ローカル鍵124をメモリ12上
に記憶するためのフローチャートを示したものである。
端末機器1の操作者が非活性ローカル鍵管理アイコン2
23をマウスでクリックすると(ステップS71)、鍵
管理クライアントプログラム126がローカルアカウン
ト331とローカルパスワード332の入力画面300
を表示し(ステップS72)、利用者が入力したローカ
ルアカウント331とローカルパスワード332がロー
カル鍵管理テーブル153に格納されているかをチェッ
クする(ステップS73)。
【0047】ここで、存在していなければ(ステップS
73bのNO)、入力されたローカルアカウント331
とローカルパスワード332と時刻等の情報を用いてロ
ーカル鍵124を生成し、メモリ12上に記憶する同時
に、ローカルアカウント331とローカルパスワード3
32とともにローカル鍵管理テーブル153に格納して
ステップS76へ移行する(ステップS74)。
【0048】一方、存在していれば(ステップS73b
のYES)、ローカル鍵管理テーブル153から対応す
るローカル鍵124を取得して、メモリ12上に記憶し
(ステップS75)、非活性ローカル鍵管理アイコン2
23を活性ローカル鍵管理アイコン221に変更表示す
る(ステップS76)。
【0049】次に、図8はネットワーク鍵125をメモ
リ12上に記憶するためのフローチャートを示したもの
である。端末機器1の操作者が非活性ネットワーク鍵管
理アイコン224をマウスでクリックすると(ステップ
S81)、鍵管理クライアントプログラム126がネッ
トワークアカウント441とネットワークパスワード4
42の入力画面400を表示し(ステップS82)、利
用者が入力したネットワークアカウント441とネット
ワークパスワード442がネットワーク鍵管理テーブル
51に格納されているかをネットワーク鍵管理サーバプ
ログラム52に問い合わせることによりチェックする
(ステップS83)。
【0050】ここで、存在していなければ(ステップS
83bのNO)、入力されたネットワークアカウント4
41とネットワークパスワード442と時刻等の情報を
用いてネットワーク鍵125を生成し、メモリ12上に
記憶する同時に、ネットワークアカウント441とネッ
トワークパスワード442とともにネットワーク鍵管理
サーバプログラム52を介してネットワーク鍵管理テー
ブル51に格納し、ステップS86へ移行する(ステッ
プS84)。
【0051】一方、存在していれば(ステップS83b
のYES)、ネットワーク鍵管理テーブル51から対応
するネットワーク鍵125を取得し、メモリ12上に記
憶し(ステップS85)、非活性ネットワーク鍵管理ア
イコン224を活性ネットワーク鍵管理アイコン222
に変更表示する(ステップS86)。
【0052】続いて、図9は、ローカル鍵管理アイコン
221が活性状態にある場合、ローカル鍵124を用い
た非暗号化データ121の暗号化処理を示すフローチャ
ートである。
【0053】鍵管理クライアントプログラム126の表
示する暗号化復号指示画面551に於いて、端末機器1
の操作者が、例えば対象データとして非暗号化データ集
合151上にあるデータ551bをクリックして選択す
ると(ステップS91)、鍵管理クライアントプログラ
ム126は暗号化指示アイコン552を表示する。
【0054】操作者がそれをクリックすると(ステップ
S92)、ローカル鍵124とデータ551の外部記憶
装置15上の情報(ファイル名等)を暗号化プログラム
123に送る(ステップS93)。これを受けた暗号化
プログラム123は、データ551bをメモリ12上に
非暗号化データ121として外部記憶装置15上の非暗
号化データ集合151から読み込み(ステップS9
4)、ローカル鍵124を使用して暗号化する(ステッ
プS95)。そして、外部記憶装置15上の暗号化デー
タ集合152の1 データとして書き出す(ステップS9
6)。
【0055】図10は、ローカル鍵管理アイコン221
が活性状態にあるとき、ローカル鍵124を用いた暗号
化データ122の復号処理を示すフローチャートであ
る。鍵管理クライアントプログラム126の表示する復
号化指示画面661に於いて、端末機器1 の操作者が、
例えば対象データとして暗号化データ集合152上にあ
るデータ661yをクリックして選択すると(ステップ
S1001)、鍵管理クライアントプログラム126は
復号化指示アイコン662を表示する。
【0056】操作者がその復号化指示アイコン662を
クリックすると(ステップS1002)、ローカル鍵1
24とデータ661yの外部記憶装置15上の情報(フ
ァイル名等)を暗号化プログラム123に送る(ステッ
プS1003)。
【0057】これを受けた暗号化プログラム123は、
データ661yをメモリ12上に暗号化データ122と
して外部記憶装置15上の暗号化データ集合152から
読み込み(ステップS1004)、ローカル鍵124を
使用して復号化する(ステップS1005)。そして、
外部記憶装置15上の非暗号化データ集合151の1デ
ータとして書き出す(ステップS1006)。
【0058】ここで、図5及び図6に示す暗号化/復号
化指示画面の表示は、必ずしも鍵管理クライアントプロ
グラム126が行う必要はなく、例えばオペレーティン
グシステムがサポートしているファイル操作プログラム
でも構わない。又、暗号化されているのかどうかという
データの属性に関しても、必ずしもファイルディレクト
リのようなデータ集合全体の属性として暗号属性を持た
せる必要はなく、データ単位毎に暗号属性としてファイ
ル拡張子を付加することにより、それを識別することも
可能である。
【0059】図11は、ネットワーク鍵管理アイコン2
22が活性状態にあるとき、ネットワーク鍵125を用
いた非暗号化データ121の暗号化処理を示すフローチ
ャートである。
【0060】鍵管理クライアントプログラム126の表
示する暗号化/復号化指示画面(図5及び図6)に於い
て、端末機器1の操作者が例えば対象データとして非暗
号化データ集合151上にあるデータ551bをクリッ
クして選択すると(ステップS1101)、鍵管理クラ
イアントプログラム126は暗号化指示アイコン552
を表示する。
【0061】操作者がそれをクリックすると(ステップ
S1102)、ネットワーク鍵125とデータ551b
の外部記憶装置15上の情報(ファイル名等)を暗号化
プログラム123に送る(ステップS1103)。
【0062】これを受けた暗号化プログラム123は、
データ551bをメモリ12上に、非暗号化データ12
1として外部記憶装置15上の非暗号化データ集合15
1から読み込み(ステップS1104)、ネットワーク
鍵125を使用して暗号化する(ステップS110
5)。そして、外部記憶装置15上の暗号化データ集合
152の1データとして書き出す(ステップS110
6)。
【0063】図12は、ネットワーク鍵管理アイコン2
22が活性状態にあるとき、ネットワーク鍵124を用
いた暗号化データ122の復号化処理を示すフローチャ
ートである。
【0064】鍵管理クライアントプログラム126の表
示する暗号化/復号化指示画面(図5及び図6)に於い
て、端末機器1 の操作者が、例えば対象データとして暗
号化データ集合152上にあるデータ661yをクリッ
クして選択すると(ステップS1201)、鍵管理クラ
イアントプログラム126は復号指示アイコン662を
表示する。
【0065】操作者がその復号指示アイコン662をク
リックすると(ステップS1202)、ネットワーク鍵
125とデータ661yの外部記憶装置15上の情報
(ファイル名等)を暗号化プログラム123に送る(ス
テップS1203)。
【0066】これを受けた暗号化プログラム123は、
データ661yをメモリ12上に暗号化データ122と
して外部記憶装置15上の暗号化データ集合152から
読み込み(ステップS1204)、ネットワーク鍵12
5を使用して復号化する(ステップS1205)。
【0067】そして、外部記憶装置15上の非暗号化デ
ータ集合151の1データとして書き出す(ステップS
1206)。ここで、暗号化データ集合151内のデー
タが、ローカル鍵124によって暗号化されているの
か、或いはネットワーク鍵125によって暗号化されて
いるかの識別は、例えばファイル拡張子の種類を変えて
設定することで行うこともできる。
【0068】
【発明の効果】以上詳記したように本発明によれば、暗
号鍵を端末上機器で管理するローカル鍵管理機能に加え
てネットワークを介してサーバ上で管理するネットワー
ク鍵管理機能と、端末機器上のデータがローカル鍵かネ
ットワーク鍵のどちらの暗号鍵によって暗号化されてい
るかを識別する機能を実現することにより、高信頼性の
暗号鍵管理機能を実現するとともに、暗号化対象のデー
タの機密レベルに応じた暗号鍵管理システムの実現、即
ち機密レベルの高度なデータはネットワーク鍵管理の方
法を利用し、それ程高度ではないデータ或いはネットワ
ークから切り離して端末上に閉じて利用する頻度の高い
データはローカル鍵管理が利用可能となる。
【0069】特に、本発明によれば、ネットワーク鍵管
理方法の改善、即ち、クライアント端末上のデータを暗
号化する暗号鍵をサーバコンピュータ上で管理するの
で、端末が盗難に遭った場合でも、端末上の暗号化され
たデータを復号化することはできないので、より強度の
高い暗号化システムを提供できる。
【0070】又、本発明によれば、ローカル鍵管理方法
とネットワーク鍵管理方法の併用の改善、即ち、クライ
アント端末上のデータを暗号化する暗号鍵をサーバコン
ピュータ上か或いは当該端末上にて管理することによ
り、端末上のデータの安全性に合わせた暗号鍵の管理を
提供することにより、より柔軟性の高い暗号化システム
を提供できる。つまりクライアント端末をネットワーク
から切り離して持ち運ぶ場合は、サーバコンピュータ上
の暗号鍵を取得するには回線接続を行う等の処理が必要
となり操作性が低下するが、このシステムでは端末上で
管理されている暗号鍵を使用することができるため利便
性が高まる。
【0071】更に、本発明によれば、ローカル鍵管理方
法とネットワーク鍵管理方法の併用、且ついずれかを明
示的に選択する方法の改善、即ち、クライアント端末上
のデータを暗号化する暗号鍵をサーバコンピュータ上か
或いは当該端末上で管理することにより、端末機器上の
データの安全性に合わせた暗号鍵の管理を提供すること
により、より柔軟性の高い暗号化システムを提供でき
る。つまりクライアント端末をネットワークから切り離
して持ち運ぶ場合は、サーバコンピュータ上の暗号鍵を
取得するには回線接続を行うなどの処理が必要となり操
作性が低下するが、このシステムでは端末上で管理され
ている暗号鍵を使用することができるため利便性が高ま
る。端末機器上で管理される暗号鍵を使用するのかサー
バコンピュータ上で管理される暗号鍵を使用するのかを
端末機器上の2種類の鍵管理アイコンで判断する。
【0072】更に、本発明によれば、ローカル鍵管理方
法とネットワーク鍵管理方法の併用の改善、即ち、クラ
イアント端末上のデータを暗号化する暗号鍵を当該クラ
イアント端末上で管理するだけでなく、サーバコンピュ
ータ上でも2重に管理することにより、端末機器上の暗
号鍵の紛失や破壊に備えることができる。
【0073】更に、本発明によれば、クライアント端末
上のデータを暗号化する暗号鍵を当該端末機器上で保持
できる有効時間を指定させることにより、盗難時等に第
三者の手に当該端末機器が渡っても時間が経過すると自
動的に暗号鍵が無効化されるため、暗号化されたデータ
を復号化することはできなくなり、以てより安全な暗号
システムを提供できる。
【0074】更に、本発明によれば、ローカル鍵管理方
法とネットワーク鍵管理方法の併用の改善、即ち、クラ
イアントがネットワークに接続されているときにだけサ
ーバコンピュータ上の暗号鍵を使用し、切断されている
ときには端末機器上の暗号鍵を使用することにより、ど
ちらの暗号鍵を使用するかの選択操作をする必要がなく
なる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係わるネットワークコン
ピューティングシステムに於ける暗号化システムの全体
構成を示すブロック図。
【図2】同実施形態に係る、鍵管理クライアントプログ
ラムがローカル鍵かネットワーク鍵のいずれかを端末機
器側に選択させるための鍵選択画面を示す図。
【図3】同実施形態に係るローカル鍵設定/取得の表示
画面を示す図。
【図4】同実施形態に係るネットワーク鍵設定/取得の
表示画面を示す図。
【図5】同実施形態に係る暗号化指示画面を示す図。
【図6】同実施形態に係る複合化指示画面を示す図。
【図7】同実施形態に係るローカル鍵をメモリ上に記憶
させる処理を示すフローチャート。
【図8】同実施形態に係るネットワーク鍵をメモリ上に
記憶させる処理を示すフローチャート。
【図9】同実施形態に係るローカル鍵管理アイコンが活
性状態の場合、ローカル鍵を用いた非暗号化データの暗
号化処理を示すフローチャート。
【図10】同実施形態に係るローカル鍵管理アイコンが
活性状態の場合、ローカル鍵を用いた暗号化データの複
合化処理を示すフローチャート。
【図11】同実施形態に係るネットワーク鍵管理アイコ
ンが活性状態の場合、ネットワーク鍵を用いた非暗号化
データの暗号化処理を示すフローチャート。
【図12】同実施形態に係るネットワーク鍵管理アイコ
ンが活性状態の場合、ネットワーク鍵を用いた暗号化デ
ータの複合化処理和示すフローチャート。
【符号の説明】
1、4…端末機器 2…WAN(公衆網) 3…LAN 5…サーバコンピュータ 11…CPU 12…メモリ 13…画面表示装置 14…入力装置 15…外部記憶装置 51…ネットワーク鍵管理テーブル 52…鍵管理サーバプログラム 53…設定プログラム 121…非暗号化データ 122…暗号化データ 123…暗号化プログラム 124…ローカル鍵 125…ネットワーク鍵 126…鍵管理クライアントプログラム 151…非暗号化データ集合 152…暗号化データ集合 153…ローカル鍵管理テーブル
───────────────────────────────────────────────────── フロントページの続き (72)発明者 福元 勇二 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内 (72)発明者 上田 世志 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内 (72)発明者 本田 亮 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 暗号鍵を用いて暗号化したデータを格納
    する端末機器と、この端末機器上でデータの暗号化時に
    使用した暗号鍵を保管する情報処理装置とを接続するネ
    ットワークコンピューティグシステムに用いられる暗号
    化システムであって、 上記情報処理装置上にあって暗号鍵を生成し保管する暗
    号鍵管理手段と、 上記端末機器上にあって暗号鍵を上記暗号鍵管理手段か
    ら取得する暗号鍵取得手段と、 上記端末機器上にあって上記暗号鍵取得手段から取得し
    た暗号鍵を用いてデータを暗号化し格納する暗号化手段
    とを具備してなることを特徴とするネットワークコンピ
    ューティグシステムに於ける暗号化システム。
  2. 【請求項2】 暗号鍵を用いて暗号化したデータを格納
    する端末機器と、この端末機器上でデータの暗号化時に
    使用した暗号鍵を保管する情報処理装置とを接続するネ
    ットワークコンピューティグシステムに用いられる暗号
    化システムであって、 上記情報処理装置上にあって第1の暗号鍵を当該情報処
    理装置上で生成し保管する第1の暗号鍵管理手段と、 上記端末機器上にあって第2の暗号鍵を当該端末機器上
    で生成し保管する第2の暗号鍵管理手段と、 上記端末機器上にあって上記第1或いは第2の暗号鍵を
    上記第1或いは第2の暗号鍵管理手段から各々取得する
    暗号鍵取得手段と、 上記端末機器上にあって上記暗号鍵取得手段から取得し
    た上記第1或いは第2の暗号鍵を用いてデータを暗号化
    し格納する暗号化手段とを具備してなることを特徴とす
    るネットワークコンピューティグシステムに於ける暗号
    化システム。
  3. 【請求項3】 暗号鍵を用いて暗号化したデータを格納
    する端末機器と、この端末機器上でデータの暗号化時に
    使用した暗号鍵を保管する情報処理装置とを接続するネ
    ットワークコンピューティグシステムに用いられる暗号
    化システムであって、 上記情報処理装置上にあって第1の暗号鍵を当該情報処
    理装置上で生成し保管する第1の暗号鍵管理手段と、 上記端末機器上にあって第2の暗号鍵を当該端末機器上
    で生成し保管する第2の暗号鍵管理手段と、 上記端末機器上にあって上記第1或いは第2の暗号鍵を
    上記第1或いは第2の暗号鍵管理手段から各々取得する
    暗号鍵取得手段と、 上記端末機器上にあって上記第1或いは第2の暗号鍵を
    上記第1或いは第2の暗号鍵管理手段のいずれから取得
    するかを判断する取得判断手段と、 上記端末機器上にあって上記取得判断手段による判断で
    決定された上記第1或いは第2のいずれかの暗号鍵管理
    手段から上記暗号鍵取得手段が取得した上記第1或いは
    第2の暗号鍵を用いてデータを暗号化し格納する暗号化
    手段とを具備してなることを特徴とするネットワークコ
    ンピューティグシステムに於ける暗号化システム。
  4. 【請求項4】 暗号鍵を用いて暗号化したデータを格納
    する端末機器と、この端末機器上でデータの暗号化時に
    使用した暗号鍵を保管する情報処理装置とを接続するネ
    ットワークコンピューティグシステムに用いられる暗号
    化システムであって、 上記情報処理装置上にあって第1の暗号鍵を当該情報処
    理装置上で生成し保管する第1の暗号鍵管理手段と、 上記端末機器上にあって第2の暗号鍵を当該端末機器上
    で生成し保管する第2の暗号鍵管理手段と、 上記端末機器上にあって上記第1或いは第2の暗号鍵を
    上記第1の或いは第2の暗号鍵管理手段から各々の取得
    する暗号鍵取得手段と、 上記端末機器上にあって上記暗号鍵取得手段から取得し
    た上記第1或いは第2の暗号鍵を用いてデータを暗号化
    し格納する暗号化手段とを具備し、 上記情報処理装置上にあって上記第2の暗号鍵を上記第
    1の暗号鍵管理手段に保管することを特徴とするネット
    ワークコンピューティグシステムに於ける暗号化システ
    ム。
  5. 【請求項5】 上記暗号鍵取得手段に対して上記端末機
    器上での暗号鍵の有効時間を指定する暗号鍵有効時間指
    定手段と、 暗号鍵の有効時間を計測する時間計測手段とを設けたこ
    とを特徴とする請求項1又は2又は3又は4記載のネッ
    トワークコンピューティグシステムに於ける暗号化シス
    テム。
  6. 【請求項6】 上記端末機器が上記ネットワークに接続
    されているかどうかを判断する接続確認手段を設け、 この接続確認手段による判断の結果、上記端末機器がネ
    ットワークからは切断されていると判断された場合には
    上記第2の暗号鍵を用いて暗号化し、 接続されていると判断された場合には上記第1の暗号鍵
    を用いて暗号化することを特徴とする請求項2記載のネ
    ットワークコンピューティグシステムに於ける暗号化シ
    ステム。
  7. 【請求項7】 暗号鍵を用いて暗号化したデータを格納
    する端末機器と、この端末機器上でデータの暗号化時に
    使用した暗号鍵を保管する情報処理装置とを接続するネ
    ットワークコンピューティグシステムに用いられる暗号
    鍵管理方法であって、上記情報処理装置上にあって暗号
    鍵を生成して保管し、上記端末機器上にあって暗号鍵を
    取得し、上記端末機器上にあって取得した暗号鍵を用い
    てデータを暗号化し格納するようにしたことを特徴とす
    るネットワークコンピューティグシステムに於ける暗号
    鍵管理方法。
  8. 【請求項8】 暗号鍵を用いて暗号化したデータを格納
    する端末機器と、この端末機器上でデータの暗号化時に
    使用した暗号鍵を保管する情報処理装置とを接続するネ
    ットワークコンピューティグシステムに用いられる暗号
    鍵管理方法であって、上記情報処理装置上にあって第1
    の暗号鍵を当該情報処理装置上で生成して保管し、上記
    端末機器上にあって第2の暗号鍵を当該端末機器上で生
    成して保管し、上記端末機器上にあって上記第1或いは
    第2の暗号鍵を上記保管から各々取得し、上記端末機器
    上にあって上記取得した上記第1或いは第2の暗号鍵を
    用いてデータを暗号化して格納するようにしたことを特
    徴とするネットワークコンピューティグシステムに於け
    る暗号鍵管理方法。
  9. 【請求項9】 暗号鍵を用いて暗号化したデータを格納
    する端末機器と、この端末機器上でデータの暗号化時に
    使用した暗号鍵を保管する情報処理装置とを接続するネ
    ットワークコンピューティグシステムに用いられる暗号
    鍵管理方法であって、上記情報処理装置上にあって第1
    の暗号鍵を当該情報処理装置上で生成して保管し、上記
    端末機器上にあって第2の暗号鍵を当該端末機器上で生
    成して保管し、上記端末機器上にあって上記第1或いは
    第2の暗号鍵を上記第1或いは第2の暗号鍵管理から各
    々の取得し、上記端末機器上にあって上記第1或いは第
    2の暗号鍵を上記第1或いは第2の暗号鍵管理のいずれ
    から取得するかを判断し、上記端末機器上にあって上記
    取得判断による判断で決定された上記第1或いは第2の
    いずれかの暗号鍵管理から上記暗号鍵取得が取得した上
    記第1或いは第2の暗号鍵を用いてデータを暗号化し格
    納するようにしたことを特徴とするネットワークコンピ
    ューティグシステムに於ける暗号鍵管理方法。
  10. 【請求項10】 暗号鍵を用いて暗号化したデータを格
    納する端末機器と、この端末機器上でデータの暗号化時
    に使用した暗号鍵を保管する情報処理装置とを接続する
    ネットワークコンピューティグシステムに用いられる暗
    号鍵管理方法であって、上記情報処理装置上にあって第
    1の暗号鍵を当該情報処理装置上で生成して保管し、上
    記端末機器上にあって第2の暗号鍵を当該端末機器上で
    生成して保管し、上記端末機器上にあって上記第1或い
    は第2の暗号鍵を上記第1或いは第2の暗号鍵管理から
    各々取得し、上記端末機器上にあって上記暗号鍵取得か
    ら取得した上記第1或いは第2の暗号鍵を用いてデータ
    を暗号化して格納し、上記情報処理装置上にあって上記
    第2の暗号鍵を上記第1の暗号鍵管理に保管することを
    特徴とするネットワークコンピューティグシステムに於
    ける暗号鍵管理方法。
  11. 【請求項11】 上記暗号鍵取得に対して上記端末機器
    上での暗号鍵の有効時間を指定するようにするととも
    に、暗号鍵の有効時間を計測するようにしたことを特徴
    とする請求項7又は8又は9又は10記載のネットワー
    クコンピューティグシステムに於ける暗号鍵管理方法。
  12. 【請求項12】 上記端末機器が上記ネットワークに接
    続されているか否かを判断し、この接続確認による判断
    の結果、上記端末機器がネットワークからは切断されて
    いると判断された場合に、上記第2の暗号鍵を用いて暗
    号化し、接続されていると判断された場合に、上記第1
    の暗号鍵を用いて暗号化することを特徴とする請求項8
    記載のネットワークコンピューティグシステムに於ける
    暗号化鍵管理方法。
  13. 【請求項13】 暗号鍵を用いて暗号化したデータを格
    納する端末機器と、この端末機器上でデータの暗号化時
    に使用した暗号鍵を保管する情報処理装置とを接続する
    ネットワークコンピューティグシステムに用いられるも
    ので、 上記情報処理装置上にあって暗号鍵を生成して保管する
    機能と、 上記端末機器上にあって暗号鍵を取得する機能と、 上記端末機器上にあって取得した暗号鍵を用いてデータ
    を暗号化し格納する機能を有することを特徴とするネッ
    トワークコンピューティグシステムに於ける暗号鍵管理
    方法のプログラム情報を格納したコンピュータ読取り可
    能な記憶媒体。
  14. 【請求項14】 暗号鍵を用いて暗号化したデータを格
    納する端末機器と、この端末機器上でデータの暗号化時
    に使用した暗号鍵を保管する情報処理装置とを接続する
    ネットワークコンピューティグシステムに用いられるも
    ので、 上記情報処理装置上にあって第1の暗号鍵を当該情報処
    理装置上で生成して保管する機能と、 上記端末機器上にあって第2の暗号鍵を当該端末機器上
    で生成して保管する機能と、 上記端末機器上にあって上記第1或いは第2の暗号鍵を
    上記保管から各々の取得する機能と、 上記端末機器上にあって上記取得した上記第1或いは第
    2の暗号鍵を用いてデータを暗号化して格納する機能と
    を具備してなることを特徴とするネットワークコンピュ
    ーティグシステムに於ける暗号鍵管理方法のプログラム
    情報を格納したコンピュータ読取り可能な記憶媒体。
  15. 【請求項15】 暗号鍵を用いて暗号化したデータを格
    納する端末機器と、この端末機器上でデータの暗号化時
    に使用した暗号鍵を保管する情報処理装置とを接続する
    ネットワークコンピューティグシステムに用いられるも
    ので、 上記情報処理装置上にあって第1の暗号鍵を当該情報処
    理装置上で生成して保管する機能と、 上記端末機器上にあって第2の暗号鍵を当該端末機器上
    で生成して保管する機能と、 上記端末機器上にあって上記第1或いは第2の暗号鍵を
    上記第1或いは第2の暗号鍵管理から各々の取得する機
    能と、 上記端末機器上にあって上記第1或いは第2の暗号鍵を
    上記第1或いは第2の暗号鍵管理のいずれからから取得
    するかを判断する機能と、 上記端末機器上にあって上記取得判断による判断で決定
    された上記第1或いは第2のいずれかの暗号鍵管理から
    上記暗号鍵取得が取得した上記第1或いは第2の暗号鍵
    を用いてデータを暗号化し格納する機能とを有すること
    を特徴とするネットワークコンピューティグシステムに
    於ける暗号鍵管理方法のプログラム情報を格納したコン
    ピュータ読取り可能な記憶媒体。
  16. 【請求項16】 暗号鍵を用いて暗号化したデータを格
    納する端末機器と、この端末機器上でデータの暗号化時
    に使用した暗号鍵を保管する情報処理装置とを接続する
    ネットワークコンピューティグシステムに用いられるも
    ので、 上記情報処理装置上にあって第1の暗号鍵を当該情報処
    理装置上で生成して保管するようする機能と、 上記端末機器上にあって第2の暗号鍵を当該端末機器上
    で生成して保管する機能と、 上記端末機器上にあって上記第1或いは第2の暗号鍵を
    上記第1或いは第2の暗号鍵管理から各々の取得する機
    能と、 上記端末機器上にあって上記暗号鍵取得から取得した上
    記第1或いは第2の暗号鍵を用いてデータを暗号化して
    格納する機能と、 上記情報処理装置上にあって上記第2の暗号鍵を上記第
    1の暗号鍵管理に保管する機能とを有することを特徴と
    するネットワークコンピューティグシステムに於ける暗
    号鍵管理方法のプログラム情報を格納したコンピュータ
    読取り可能な記憶媒体。
  17. 【請求項17】 上記暗号鍵の取得に対して上記端末機
    器上での暗号鍵の有効時間を指定するようにするととも
    に、暗号鍵の有効時間を計測するようにしたことを特徴
    とする請求項13又は14又は15記載のネットワーク
    コンピューティグシステムに於ける暗号鍵管理方法のプ
    ログラム情報を格納したコンピュータ読取り可能な記憶
    媒体。
  18. 【請求項18】 上記端末機器が上記ネットワークに接
    続されている否かを判断し、この接続確認による判断の
    結果、上記端末機器がネットワークからは切断されてい
    ると判断された場合には、上記第1の暗号鍵を用いて暗
    号化し、接続されていると判断された場合には、上記第
    2の暗号鍵を用いて暗号化することを特徴とする請求項
    14記載のネットワークコンピューティグシステムに於
    ける暗号鍵管理方法のプログラム情報を格納したコンピ
    ュータ読取り可能な記憶媒体。
JP15280298A 1998-06-02 1998-06-02 ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体 Expired - Fee Related JP4181246B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP15280298A JP4181246B2 (ja) 1998-06-02 1998-06-02 ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15280298A JP4181246B2 (ja) 1998-06-02 1998-06-02 ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体

Publications (2)

Publication Number Publication Date
JPH11346209A true JPH11346209A (ja) 1999-12-14
JP4181246B2 JP4181246B2 (ja) 2008-11-12

Family

ID=15548484

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15280298A Expired - Fee Related JP4181246B2 (ja) 1998-06-02 1998-06-02 ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体

Country Status (1)

Country Link
JP (1) JP4181246B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001244925A (ja) * 2000-03-01 2001-09-07 Canon Inc 暗号化データ管理システム及び方法、記憶媒体
WO2003001837A1 (fr) * 2001-06-22 2003-01-03 Sumitomo Heavy Industries, Ltd. Appareil d'authentification et procede d'authentification d'informations d'acces par un telephone cellulaire, appareil d'enregistrement, systeme de reseau et logiciel
JP2005198336A (ja) * 2005-02-08 2005-07-21 Mitsui Sumitomo Insurance Co Ltd 情報管理システム及び情報管理方法
JP2007214767A (ja) * 2006-02-08 2007-08-23 I-O Data Device Inc 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
JP2012147506A (ja) * 2012-05-11 2012-08-02 I-O Data Device Inc 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
JP2013175239A (ja) * 2013-05-31 2013-09-05 Tani Electronics Corp 電子娯楽遊戯機およびデータ保存装置
JP2014525059A (ja) * 2011-12-16 2014-09-25 株式会社日立製作所 計算機システム及びそれを用いたボリューム移行制御方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001244925A (ja) * 2000-03-01 2001-09-07 Canon Inc 暗号化データ管理システム及び方法、記憶媒体
JP4614377B2 (ja) * 2000-03-01 2011-01-19 キヤノン株式会社 暗号化データ管理システム及び方法、記憶媒体
WO2003001837A1 (fr) * 2001-06-22 2003-01-03 Sumitomo Heavy Industries, Ltd. Appareil d'authentification et procede d'authentification d'informations d'acces par un telephone cellulaire, appareil d'enregistrement, systeme de reseau et logiciel
JP2005198336A (ja) * 2005-02-08 2005-07-21 Mitsui Sumitomo Insurance Co Ltd 情報管理システム及び情報管理方法
JP2007214767A (ja) * 2006-02-08 2007-08-23 I-O Data Device Inc 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
JP2014525059A (ja) * 2011-12-16 2014-09-25 株式会社日立製作所 計算機システム及びそれを用いたボリューム移行制御方法
JP2012147506A (ja) * 2012-05-11 2012-08-02 I-O Data Device Inc 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
JP2013175239A (ja) * 2013-05-31 2013-09-05 Tani Electronics Corp 電子娯楽遊戯機およびデータ保存装置

Also Published As

Publication number Publication date
JP4181246B2 (ja) 2008-11-12

Similar Documents

Publication Publication Date Title
US8364980B2 (en) System for selective encryption within documents
JP3717176B2 (ja) 暗号化/復号装置および方法
US8918633B2 (en) Information processing device, information processing system, and program
JP4755737B2 (ja) 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
JP4353552B2 (ja) コンテンツサーバ,端末装置及びコンテンツ送信システム
JP4998518B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2002244927A (ja) データ配布システム
JP4947562B2 (ja) 鍵情報管理装置
JPWO2007142072A1 (ja) 端末装置及びこれを備えたデータ管理システム
CA2653793A1 (en) Authentication device, biological information management apparatus, authentication system and authentication method
JP4181246B2 (ja) ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体
US8613105B2 (en) Method and apparatus for storing confidential information
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2005222155A (ja) 機密文書管理装置、機密文書管理方法および機密文書管理プログラム
CN115758396B (zh) 基于可信执行环境的数据库安全访问控制技术
KR20060058546A (ko) 데이터베이스 암호화 및 접근 제어 방법 및 장치
JP4437100B2 (ja) バックアップシステム、プログラム、バックアップサーバ、及びバックアップ方法
JP2010020698A (ja) 情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP2007188307A (ja) データファイル監視装置
JP2012256253A (ja) 情報処理装置、情報処理方法、プログラム
JP2002247021A (ja) アクセス制限付コンテンツ表示方法およびその装置
JP2007004291A (ja) 脆弱性診断方法、並びにこれに用いる脆弱性診断装置、脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体、診断報告書作成装置、診断報告書作成プログラム及び診断報告書作成プログラムを記録した記録媒体
CN108985079A (zh) 数据验证方法和验证系统
JP5172647B2 (ja) 情報管理装置、端末装置、および情報管理システム
JP2016163198A (ja) ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080826

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080829

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110905

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120905

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120905

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130905

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees