JPH1174881A - クライアントサーバシステム及び記録媒体 - Google Patents

クライアントサーバシステム及び記録媒体

Info

Publication number
JPH1174881A
JPH1174881A JP9234086A JP23408697A JPH1174881A JP H1174881 A JPH1174881 A JP H1174881A JP 9234086 A JP9234086 A JP 9234086A JP 23408697 A JP23408697 A JP 23408697A JP H1174881 A JPH1174881 A JP H1174881A
Authority
JP
Japan
Prior art keywords
client
key
server
encrypted communication
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9234086A
Other languages
English (en)
Inventor
Yoko Ito
陽子 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP9234086A priority Critical patent/JPH1174881A/ja
Publication of JPH1174881A publication Critical patent/JPH1174881A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 サーバが作成した鍵を安全にクライアントへ
配布することを可能とする。 【解決手段】 クライアント/サーバ形式でコンピュー
タ間の暗号化通信を行うクライアントサーバシステムに
おいて、コンピュータの一方であるサーバ2と、コンピ
ュータの他方である少なくとも1つのクライアント3,
8とを備え、暗号化通信は、サーバで作成され、かつ物
理的な記録媒体17によってクライアントに配付された
鍵を用いて行われるクライアントサーバシステム。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明はクライアントサー
バシステム及び記録媒体、更に詳しくはクライアント/
サーバ形式で暗号化通信を行うコンピュータシステムに
おける鍵情報の配付方式に特徴のあるクライアントサー
バシステム及び記録媒体に関するものである。
【0002】
【従来の技術】近年の計算機技術、通信技術の発達に伴
い、通信におけるセキュリティの問題が益々重要になっ
てきている。この情報セキュリティを保持するための秘
密通信としては一般的には暗号化通信が採用される。こ
の暗号化通信の方式としては、大別してDES等の秘密
鍵方式やRAS等の公開鍵方式があるが、いずれの場合
でも、暗号化通信に際して秘密鍵が必要であり、この秘
密鍵を何らかの形で配付しなければならない。
【0003】従来から暗号化通信で使用する鍵を配付す
る方法としては、鍵をサーバで作成した後、電話や手
紙、FAXなどの他人の目に触れる可能性のある又は他
人に聞き取られる可能性のある方法で、クライアントへ
配布されている。
【0004】また、暗号化通信を実現するためには、暗
号化方式、認証方式、相互間の関係付け等を示した種々
の環境構築用情報(環境情報)により、クライアント毎
に暗号化通信を行うための環境構築をする必要がある。
しかし、この暗号化通信で使用する環境情報は、クライ
アントへ安全に配布するのが困難であることから、集中
的な管理は行わずに、クライアント毎に設定することで
安全性を高めている。
【0005】
【発明が解決しようとする課題】しかし、従来の鍵配布
方法では、鍵情報を他人に知られてしまいやすく、鍵を
悪用される可能性もある。また、環境情報はサーバにお
いて集中管理しないと、システムの更新タイミングによ
っては、更新後のシステムにスムーズに移行できず、一
時的に暗号化通信が途切れてしまう場合もあり、不便で
ある。
【0006】本発明は、このような実情を考慮してなさ
れたもので、サーバが作成した鍵を安全にクライアント
へ配布することを可能としたクライアントサーバシステ
ム及び記録媒体を提供することを目的とする。
【0007】
【課題を解決するための手段】上記課題を解決するため
に、請求項1に対応する発明は、クライアント/サーバ
形式でコンピュータ間の暗号化通信を行うクライアント
サーバシステムにおいて、コンピュータの一方であるサ
ーバと、コンピュータの他方である少なくとも1つのク
ライアントとを備え、暗号化通信は、物理的な記録媒体
によってクライアントに配付された鍵を用いて行われる
クライアントサーバシステムである。
【0008】本発明は、このような手段を設けたので、
鍵を安全にクライアントへ配布し、安全な暗号化通信を
行うことができる。また、請求項2に対応する発明は、
請求項1に対応する発明において、サーバは、鍵以外の
環境情報を少なくとも1つのクライアントについて集中
管理し、サーバが管理する環境情報も物理的な記録媒体
によってクライアントへ配付されるクライアントサーバ
システムである。
【0009】本発明は、このような手段を設けたので、
サーバが管理する環境情報も安全にクライアントへ配布
し、より安全な暗号化通信を行うことができる。さら
に、請求項3に対応する発明は、請求項2に対応する発
明において、物理的な記録媒体によって配付される鍵及
び環境情報は、配付先のクライアントとサーバ間での暗
号化通信に使用される情報のみからなるクライアントサ
ーバシステムである。
【0010】本発明は、このような手段を設けたので、
最小限の情報を安全確実に配布できる。さらにまた、請
求項4に対応する発明は、クライアント/サーバ形式で
コンピュータ間の暗号化通信を行うにあたり、サーバで
作成され、かつ物理的な記録媒体によってクライアント
に配付された鍵を用いて暗号化通信を行うシステムにお
けるクライアントの設定プログラムであって、鍵を当該
クライアントの記憶装置における所定の位置に配置し、
当該鍵により暗号化通信が実施可能となるように、当該
クライアントの暗号化通信設定をコンピュータに実行さ
せる設定プログラムを記録したコンピュータ読取可能な
記録媒体である。
【0011】本発明は、このような手段を設けたので、
サーバから安全に配布された鍵を確実に使用可能として
安全な暗号化通信を行うことができる。一方、請求項5
に対応する発明は、請求項4に対応する発明において、
物理的な記録媒体に記録された鍵にデータ列の組み替え
が行われている場合に、設定プログラムは、当該データ
列の組み替えをもととに戻し、鍵を復元してから暗号化
通信設定に使用する。本発明は、このような手段を設け
たので、請求項4に対応する発明と同様な作用効果が得
られる他、より安全に配布された鍵を使用可能とするこ
とができる。
【0012】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。図1は本発明の実施の形態に係るクライア
ントサーバシステムが適用されるネットワークの構成例
を示すブロック図である。
【0013】このネットワークシステムにおいては、伝
送路1にサーバ計算機2及びクライアント計算機3が接
続されLANを構成している。当該LANの伝送路1に
はルータ4が接続され、このルータ4を介して公衆回線
やインターネット等の回線網5に接続されている。この
回線網は、ルータ6を介して他のLANに接続されてお
り、ルータ6と接続されるこのLAN内の伝送路7に
は、クライアント計算機8が接続されている。
【0014】このようなネットワークシステムにおい
て、サーバ計算機2において作成された暗号化通信用の
鍵や環境情報がクライアント計算機3やクライアント計
算機8に配付される。この配付を行うための構成を以下
に詳しく説明する。
【0015】図2は本実施形態におけるサーバ計算機の
構成及び配付情報作成手順を示す図である。このサーバ
計算機2には、暗号化通信手段等のネットワーク上の通
信管理手段(図示せず)とクライアント配付情報作成手
段が設けられており、クライアント配付情報作成手段と
して、情報管理ツール11と、鍵ファイル12と、環境
情報ファイル13とが設けられている。
【0016】情報管理ツール11は、各クライアント用
の鍵と、各クライアントが暗号化通信を行うために必要
な環境情報とを作成し、表示し、また、削除等するため
の処理部である。すなわち、情報管理ツール11は、そ
れぞれのクライアント用の鍵を作成する鍵生成処理部1
4と、全てのクライアントが暗号化通信に必要な環境情
報を作成する環境情報作成処理部15と、鍵及び環境情
報を物理媒体である配布用フロッピーディスク17に書
き込む配布用FD作成処理部16とを備えている。
【0017】本実施形態では、公開鍵方式を用い、鍵生
成処理部14は、各クライアントについての公開鍵及び
秘密鍵を作成し、鍵ファイル12に格納する。なお、鍵
ファイル12にはサーバの各鍵も格納されている。
【0018】環境情報作成処理部15は、暗号化方式、
認証方式、相互間の関係付け等を示した種々の環境構築
用情報を各クライアント計算機3,8毎に作成し、環境
情報ファイル13に保存するものである。
【0019】配布用FD作成処理部16は、配布対象ク
ライアントの秘密鍵と、サーバの公開鍵と、そのクライ
アントがサーバとのみ暗号化通信を行うために必要な環
境情報とを、鍵ファイル12及び環境情報ファイル13
から抽出し、この1のクライアント用の秘密鍵、サーバ
の公開鍵及び環境情報を1の配布用フロッピーディスク
17に書き込み、この配布用フロッピーディスク17を
各クライアント毎に作成する。
【0020】また、鍵ファイル12は、情報管理ツール
11が作成した鍵を格納するファイルである。環境情報
ファイル13は、情報管理ツールが作成した暗号化通信
に必要な環境情報を格納するファイルである。
【0021】次にクライアント計算機3,8の構成につ
いて説明する。図3は本実施形態におけるクライアント
計算機が配布用フロッピーディスクを受け取ってから暗
号化通信を開始するまでの処理動作を示す図である。
【0022】同図に示すように、クライアント計算機
3,8には、配布用フロッピーディスク17から鍵と環
境情報を読み出して暗号化通信に使用できるように展開
する情報展開処理部21と追加環境構築処理部22とが
設けられている。
【0023】また、情報展開処理部21は、配布用フロ
ッピーディスク17に記録された鍵にスクランブル(鍵
データ列の組み替え)がかけられている場合に、このス
クランブルを解いて鍵を復元してから暗号化通信設定に
使用する。
【0024】一方、追加環境構築処理部22は、情報展
開処理部21がクライアントサーバ間での暗号化通信を
可能とする設定をした後、鍵と環境情報とを使用してサ
ーバ計算機2との間で暗号化通信を行い、他のクライア
ントの公開鍵と、他のクライアントとの間で暗号化通信
を行うために必要な環境情報を取得し、追加の環境構築
処理を行う。
【0025】次に、以上のように構成された本発明の実
施の形態に係るクライアントサーバシステムの動作につ
いて図2及び図3を用いて説明する。まず、図2に示す
ように、サーバ計算機2において、システム管理者によ
って起動された情報管理ツール11の鍵生成処理部14
によりサーバ自身とあるクライアント用の鍵が作成さ
れ、鍵ファイル12へ格納される(ST1)。
【0026】同様に、環境情報作成処理部15により、
サーバがクライアントと暗号化通信を行うために必要な
環境情報と、クライアントがサーバや他のクライアント
と暗号化通信を行うために必要な環境情報が作成され、
環境情報ファイル13へ格納される(ST2)。
【0027】次にシステム管理者がGUI(グラフィカ
ル ユーザ インタフェース)機能をも有する情報管理
ツール11を使用し、その処理命令を受けた配布用FD
作成処理部16によって、先のクライアントの鍵のうち
秘密鍵と、サーバの公開鍵と、そのクライアントがサー
バとのみ暗号化通信を行うために必要な環境情報とが各
ファイル12,13から抽出され読み出される(ST
3,ST4)。
【0028】さらに、これらが配布用FD作成処理部1
6によって、配布用フロッピーディスク17へ書き込ま
れる(ST5)。次に、図3に示すように、配布用フロ
ッピーディスク17を受け取ったクライアント計算機
3,8においては、これがフロッピーディスクドライブ
へ挿入される。そして、使用者が入力した情報展開コマ
ンド等により、情報展開処理部21が動作し、まず当該
フロッピーディスク17から鍵と環境情報が取り出され
る。続いて、鍵及び環境情報が当該クライアント計算機
の記憶装置におけるそれぞれの所定の位置に配置され、
当該鍵及び環境情報により暗号化通信が実施可能となる
ように、当該クライアント計算機内での暗号化通信設定
が行われる(ST6,ST7)。なお、特に細述しない
がサーバ自身も「暗号化通信を行うクライアント」と同
様な機能を有する。サーバにおいても上記クライアント
と同様に鍵及び環境情報が必要であり、これら情報につ
いて所定の設定がなされている。
【0029】次に、この鍵と環境情報とが使用されてク
ライアント計算機3,8によりサーバ計算機2に対する
暗号化通信が行われる(ST8)。そして、追加環境構
築処理部22によってサーバ計算機2以外の通信相手で
ある他のクライアント計算機3,8の公開鍵と、これら
クライアント計算機3,8と暗号化通信を行うために必
要な環境情報が取得され、当該クライアント計算機内に
暗号化通信設定される(ST9)。
【0030】以下、当該クライアント計算機3,8と他
のクライアント計算機3,8と間での暗号化通信が可能
となる(ST10)。上述したように、本発明の実施の
形態に係るクライアントサーバシステムでは、前記暗号
化通信がサーバ計算機2で作成され、かつ物理的な記録
媒体である配布用フロッピーディスク17によって各ク
ライアント計算機3又は8に配付された鍵を用いて行わ
れるようにしたので、サーバが作成した鍵を安全にクラ
イアントへ配布することを可能とし、安全な暗号化通信
を実現することができる。
【0031】すなわち、サーバからクライアントへ鍵を
配布する間に盗まれたり第三者に知られたりすることを
防ぐことができる。また、本実施形態のクライアントサ
ーバシステムでは、サーバ計算機2の公開鍵及びサーバ
計算機2との暗号化通信に必要な環境情報のみを配布用
フロッピーディスク17で配布するようにしたので、暗
号化通信に必要な環境情報をも安全にクライアントへ配
布することができる。また、他のクライアントの公開鍵
及び他のクライアントと暗号化通信を行うために必要な
環境情報をサーバから暗号化通信によって取得できるよ
うにしたため、第三者の不正使用を防ぐことができる。
【0032】なお、本発明は、上記各実施の形態に限定
されるものでなく、その要旨を逸脱しない範囲で種々に
変形することが可能である。例えば実施形態では、公開
鍵方式の場合で説明したが、本発明の適用はこれに限ら
れるものではなく、例えば秘密鍵方式についても適用で
きる。
【0033】また、実施形態に記載した手法は、計算機
に実行させることができるプログラム(ソフトウエア手
段)として、例えば磁気ディスク(フロッピーディス
ク、ハードディスク等)、光ディスク(CD−ROM、
DVD等)、半導体メモリ等の記憶媒体に格納し、また
通信媒体により伝送して頒布することもできる。なお、
媒体側に格納されるプログラムには、計算機に実行させ
るソフトウエア手段(実行プログラムのみならずテーブ
ルやデータ構造も含む)を計算機内に構成させる設定プ
ログラムをも含むものである。本装置を実現する計算機
は、記憶媒体に記録されたプログラムを読み込み、また
場合により設定プログラムによりソフトウエア手段を構
築し、このソフトウエア手段によって動作が制御される
ことにより上述した処理を実行する。
【0034】
【発明の効果】以上詳記したように本発明によれば、物
理的な記録媒体で鍵を配布するようにしたので、サーバ
が作成した鍵を安全にクライアントへ配布できるクライ
アントサーバシステム及び記録媒体を提供することがで
きる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るクライアントサーバ
システムが適用されるネットワークの構成例を示すブロ
ック図。
【図2】同実施形態におけるサーバ計算機の構成及び配
付情報作成手順を示す図。
【図3】同実施形態におけるクライアント計算機が配布
用フロッピーディスクを受け取ってから暗号化通信を開
始するまでの処理動作を示す図。
【符号の説明】
1,7…伝送路 2…サーバ計算機 3,8…クライアント計算機 4,6…ルータ 5…回線網 11…情報管理ツール 12…鍵ファイル 13…環境情報ファイル 14…鍵生成処理部 15…環境情報作成処理部 16…配布用FD作成処理部 17…配布用フロッピーディスク 21…情報展開処理部 22…追加環境構築処理部

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 クライアント/サーバ形式でコンピュー
    タ間の暗号化通信を行うクライアントサーバシステムに
    おいて、 前記コンピュータの一方であるサーバと、 前記コンピュータの他方である少なくとも1つのクライ
    アントとを備え、前記暗号化通信は、物理的な記録媒体
    によって前記クライアントに配付された鍵を用いて行わ
    れることを特徴とするクライアントサーバシステム。
  2. 【請求項2】 前記サーバは、鍵以外の環境情報を前記
    少なくとも1つのクライアントについて集中管理し、 前記サーバが管理する環境情報も物理的な記録媒体によ
    ってクライアントへ配付されることを特徴とする請求項
    1記載のクライアントサーバシステム。
  3. 【請求項3】 前記物理的な記録媒体によって配付され
    る鍵及び環境情報は、配付先のクライアントとサーバ間
    での暗号化通信に使用される情報のみからなることを特
    徴とする請求項2記載のクライアントサーバシステム。
  4. 【請求項4】 クライアント/サーバ形式でコンピュー
    タ間の暗号化通信を行うにあたり、サーバで作成され、
    かつ物理的な記録媒体によってクライアントに配付され
    た鍵を用いて前記暗号化通信を行うシステムにおける前
    記クライアントの設定プログラムであって、 前記鍵を当該クライアントの記憶装置における所定の位
    置に配置し、当該鍵により前記暗号化通信が実施可能と
    なるように、当該クライアントの暗号化通信設定をコン
    ピュータに実行させる設定プログラムを記録したコンピ
    ュータ読取可能な記録媒体。
  5. 【請求項5】 前記物理的な記録媒体に記録された鍵に
    データ列の組み替えが行われている場合に、前記設定プ
    ログラムは、当該データ列の組み替えをもととに戻し、
    前記鍵を復元してから前記暗号化通信設定に使用するこ
    とを特徴とした請求項4記載の記録媒体。
JP9234086A 1997-08-29 1997-08-29 クライアントサーバシステム及び記録媒体 Pending JPH1174881A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9234086A JPH1174881A (ja) 1997-08-29 1997-08-29 クライアントサーバシステム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9234086A JPH1174881A (ja) 1997-08-29 1997-08-29 クライアントサーバシステム及び記録媒体

Publications (1)

Publication Number Publication Date
JPH1174881A true JPH1174881A (ja) 1999-03-16

Family

ID=16965403

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9234086A Pending JPH1174881A (ja) 1997-08-29 1997-08-29 クライアントサーバシステム及び記録媒体

Country Status (1)

Country Link
JP (1) JPH1174881A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260614A (ja) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd 暗号装置
WO2008117553A1 (ja) * 2007-03-26 2008-10-02 Sharp Kabushiki Kaisha 電力線通信システムおよび電力線通信装置
JP2009055201A (ja) * 2007-08-24 2009-03-12 Ricoh Co Ltd 通信システム及び通信装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260614A (ja) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd 暗号装置
WO2008117553A1 (ja) * 2007-03-26 2008-10-02 Sharp Kabushiki Kaisha 電力線通信システムおよび電力線通信装置
JP2008244558A (ja) * 2007-03-26 2008-10-09 Sharp Corp 電力線通信システムおよび電力線通信装置
JP2009055201A (ja) * 2007-08-24 2009-03-12 Ricoh Co Ltd 通信システム及び通信装置

Similar Documents

Publication Publication Date Title
JP6383019B2 (ja) 複数許可データセキュリティ及びアクセス
US9094194B2 (en) Method and system for automating the recovery of a credential store when a user has forgotten their password using a temporary key pair created based on a new password provided by the user
US8943314B2 (en) System and method for manipulating a computer file and/or program
JP4902207B2 (ja) ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
TW523682B (en) Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
JP4578119B2 (ja) 情報処理装置および情報処理装置におけるセキュリティ確保方法
JP4109874B2 (ja) 情報処理装置、その制御方法、プログラム及び記録媒体
US7751570B2 (en) Method and apparatus for managing cryptographic keys
US20050289655A1 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
JP5033916B2 (ja) 圧縮ファイルに係わるデジタル著作権の管理方法
US20130305051A1 (en) Methods and systems for server-side key generation
US7058820B2 (en) Information processing system, medium, information processing apparatus, information processing method, storage medium storing computer readable program for realizing such method
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
JP2003228520A (ja) 保護電子データにオフラインでアクセスする方法及び装置
CN102469080A (zh) 实现通行证用户安全登录应用客户端的方法和系统
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
JP2004288169A (ja) ネットワーク接続システム
US7673134B2 (en) Backup restore in a corporate infrastructure
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
Davies et al. Security analysis of the whatsapp end-to-end encrypted backup protocol
JP3993989B2 (ja) 暗号システムおよびその制御方法,暗号システムにおいて用いられる鍵管理サーバおよびクライアント,ならびにこれらの制御方法
JP4289817B2 (ja) 情報管理装置及び方法
JP2002328904A (ja) アプリケーションサービスプロバイダ管理システム
JPH1174881A (ja) クライアントサーバシステム及び記録媒体