JP2005286402A - 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 - Google Patents

暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 Download PDF

Info

Publication number
JP2005286402A
JP2005286402A JP2004093308A JP2004093308A JP2005286402A JP 2005286402 A JP2005286402 A JP 2005286402A JP 2004093308 A JP2004093308 A JP 2004093308A JP 2004093308 A JP2004093308 A JP 2004093308A JP 2005286402 A JP2005286402 A JP 2005286402A
Authority
JP
Japan
Prior art keywords
user
encryption key
file
identifier
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004093308A
Other languages
English (en)
Other versions
JP4587688B2 (ja
Inventor
Yuichiro Kumazaki
裕一郎 熊崎
Hiroyuki Kusuhara
寛之 楠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IT SERVICE KK
Trinity Security Systems Inc
Original Assignee
IT SERVICE KK
Trinity Security Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IT SERVICE KK, Trinity Security Systems Inc filed Critical IT SERVICE KK
Priority to JP2004093308A priority Critical patent/JP4587688B2/ja
Publication of JP2005286402A publication Critical patent/JP2005286402A/ja
Application granted granted Critical
Publication of JP4587688B2 publication Critical patent/JP4587688B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】よりセキュリティ強度の高い暗号鍵管理サーバを供する。
【解決手段】ユーザのユーザ名及びユーザの所属する所属部課の少なくとも一つをユーザ認証サーバ1から受信し、ユーザ情報22として記憶するユーザ情報同期手段22と、ユーザ名及び所属部課の少なくとも一つが読み出すことのできるファイルの識別子と、ファイルを平文化する暗号鍵とが、ユーザ名及び所属部課の少なくとも一つに関連づけて鍵情報23を生成し記憶する手段と、ユーザ認証サーバ1によりユーザのログインが認証された場合、ユーザのユーザ端末5から受信する暗号鍵の取得リクエストに基づいて、鍵情報53を読み出し、ユーザのユーザ名及びユーザの所属部課に関連づけられたファイルの識別子と暗号鍵を抽出して、ユーザ端末5に送信する鍵提供手段24とを備える。
【選択図】 図1

Description

本発明は、複数の端末から参照可能な共有ファイルの暗号鍵を管理する暗号鍵管理サーバ及び暗号鍵管理プログラム、暗号鍵を取得する暗号鍵取得端末及び暗号鍵取得プログラム、暗号鍵管理サーバ及び暗号鍵取得端末における暗号鍵管理システム及び暗号鍵管理方法に関する。
近年の情報機器の発達に伴い、会社や団体などの組織の業務においても日常的にパーソナルコンピュータなどの情報機器が利用されている。各個人にコンピュータが割り当てられ、顧客向けの提案資料や研究報告の作成などの実務を行うのみならず、書類の回付や、検閲などにも利用される場合がある。この様な場合、複数のコンピュータから当該ファイルにアクセスできることが求められる。
例えば組織においては、コンピュータが参加するネットワークドメインの中にファイルサーバを設け、複数のクライアントからファイルサーバ内に設定された共有フォルダ及び共有ファイルにアクセスすることができる。これらのフォルダやファイルは、その属性に応じてアクセスできる人が制限されていることが好ましい。このアクセス権は、ユーザ毎に設けられても良いし、ユーザの役職や部署毎に設けられても良い。
情報漏洩を阻止し所定の人のみが閲覧できるように、これらのフォルダやファイルは暗号鍵で暗号化されているのが好ましい。例えば暗号化されたファイルが、アクセス権を持たない第三者によって不正に取得されたとしても、暗号鍵がなければそのファイルを復号化することができず、情報漏洩という最悪の事態を回避することができる。
しかし、フォルダやファイル毎に暗号鍵が設定され、クライアントからそのフォルダやファイルにアクセスする度に暗号鍵を入力させるのは困難となる問題がある。暗号強度を高くするためには暗号鍵のビット数を増やしたり暗号鍵に利用する文字や記号の種類を増やすことが一般的であるが、暗号強度を高くするとその一方で暗号鍵を記憶しにくくなってしまう。従って、フォルダやファイル毎に暗号鍵が設定されていても、ユーザはそれぞれに対する暗号鍵を記憶することが困難である。又、ユーザや役職及び部課毎に暗号鍵が設定される場合もあり、ユーザ自身でファイルやフォルダ毎に全ての暗号鍵を記憶したり管理することは困難である。
ここで、アプリケーションプログラムからのファイル操作要求をフックし、自動的に暗号化復号化を行い、暗号化の対象とするディレクトリと暗号化したファイルを復号可能なユーザーリストを予めユーザ毎に設定したグループ暗号方法がある(例えば、特許文献1)。更に特許文献1に記載のグループ暗号方法においては、グループ鍵を生成して端末に返送する。特許文献1に記載の方法においては、復号しても良いユーザリストを組み込み、不正なユーザが復号を試みても復号できなくすることができる。
特開平10−260903号公報
しかし、特許文献1に記載のグループ暗号方法においては、ユーザリストに基づいて暗号鍵を返送しているので、ユーザが一度暗号鍵を取得してしまうと、不正なユーザに暗号鍵が盗まれた場合でも、ファイルを復号化できてしまう問題点がある。これに伴い、よりセキュリティ強度の高い暗号鍵の管理方法が求められている。
そこで、本発明は、よりセキュリティ強度の高い暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法を提供することを目的としている。
上記課題を解決するために、本発明の第1の特徴に係る暗号鍵管理サーバは、ユーザのユーザ識別子及びユーザの所属する所属部課の少なくとも一つをユーザ認証サーバから受信し、ユーザ情報として記憶装置に記憶する手段と、記憶装置からユーザ情報を読み出すとともに、ユーザ識別子及び所属部課の少なくとも一つが読み出すことのできるファイルの識別子と、ファイルを平文化する暗号鍵とが、ユーザ識別子及び所属部課の少なくとも一つに関連づけて鍵情報を生成し記憶装置に記憶する手段と、ユーザ認証サーバによりユーザのログインが認証された場合、ユーザのユーザ端末から受信する暗号鍵の取得リクエストに基づいて、記憶装置から鍵情報を読み出し、ユーザのユーザ識別子及びユーザの所属部課に関連づけられたファイルの識別子と暗号鍵を抽出して、ユーザ端末に送信する手段とを備える。
ここで、ユーザ識別子とは、ユーザ名やユーザIDなど、ユーザを一意に識別する文言のことである。又、ユーザの所属部課とは、ユーザが所属する部署は勿論のこと、部署に関係ないワークグループや役職などのユーザ属性に関する情報全てを含む。
このような本発明の第1の特徴に係る暗号鍵管理サーバによれば、ユーザ認証サーバにおけるユーザの認証に基づいて暗号鍵を提供することができる。また、ファイル識別子毎の暗号鍵がユーザ端末の記憶装置に記憶されるので、ユーザはファイルやフォルダ毎に暗号鍵を記憶する必要がない。
又、ファイルは、複数のユーザ端末によって接続可能なファイルサーバに記憶され、ユーザ識別子及び所属部課の少なくとも一つに関連づけられた暗号鍵で保護される共有ファイルであることが好ましい。
これによると、複数のユーザ端末からアクセス可能な共有ファイルにおいて、その複数のユーザ端末に安全に暗号鍵を配布することができる。
又、ファイルは、ユーザ端末内部の記憶装置に記憶され、暗号鍵で保護される保護ファイルであることが好ましい。
これによると、保護ファイルを暗号化した暗号鍵も暗号鍵管理サーバで管理されるので、ユーザの退職後や急なアクシデントが発生した場合でも、管理者等は暗号鍵を読み出すことにより保護ファイルにアクセスすることができる。
又、ファイルは、ユーザ端末内部の記憶装置に記憶され、暗号鍵で平文化される第2の暗号鍵で保護される保護ファイルであることが好ましい。
これによると、暗号鍵をユーザが容易に記憶できる文言にし、第2の暗号鍵を保護ファイルのセキュリティ強度を考慮した複雑な文言にすることができるので、暗号鍵と第2の暗号鍵によりより高いセキュリティ強度を実現することができる。
本発明の第2の特徴に係る暗号鍵管理プログラムは、ユーザのユーザ識別子及びユーザの所属する所属部課の少なくとも一つをユーザ認証サーバから受信し、ユーザ情報として記憶装置に記憶するステップと、記憶装置からユーザ情報を読み出すとともに、ユーザ識別子及び所属部課の少なくとも一つが読み出すことのできるファイルの識別子と、ファイルを平文化する暗号鍵とが、ユーザ識別子及び所属部課の少なくとも一つに関連づけて鍵情報を生成し記憶装置に記憶するステップと、ユーザ認証サーバによりユーザのログインが認証された場合、ユーザのユーザ端末から受信する暗号鍵の取得リクエストに基づいて、記憶装置から鍵情報を読み出し、ユーザのユーザ識別子及びユーザの所属部課に関連づけられたファイルの識別子と暗号鍵を抽出して、ユーザ端末に送信するステップとをコンピュータに実行させる。
又、ファイルは、複数のユーザ端末によって接続可能なファイルサーバに記憶され、ユーザ識別子及び所属部課の少なくとも一つに関連づけられた暗号鍵で保護される共有ファイルであることが好ましい。
又、ファイルは、ユーザ端末内部の記憶装置に記憶され、暗号鍵で保護される保護ファイルであることが好ましい。
又、ファイルは、ユーザ端末内部の記憶装置に記憶され、暗号鍵で平文化される第2の暗号鍵で保護される保護ファイルであることが好ましい。
本発明の第3の特徴に係る暗号鍵取得端末は、ユーザによって入力装置から入力されたユーザ識別子及びパスワードをユーザ認証サーバに送信し、ユーザ認証サーバにおけるユーザの認証を依頼する手段と、ユーザ認証サーバによってユーザが認証されたことを検知すると、暗号鍵管理サーバにユーザ識別子を送信し、暗号鍵管理サーバから、ユーザが読み出すことのできるファイルの識別子とファイルを平文化する暗号鍵とを受信して、ファイルの識別子と暗号鍵を関連づけて鍵情報を生成し記憶装置に記憶する手段と、ユーザ端末でファイルを読み出す場合、記憶装置から鍵情報を読み出して、ファイルの識別子に関連づけられた暗号鍵を抽出し、ファイルを読み出すとともに暗号鍵で平文化する手段とを備える。
本発明の第4の特徴に係る暗号鍵取得プログラムは、ユーザによって入力装置から入力されたユーザ識別子及びパスワードをユーザ認証サーバに送信し、ユーザ認証サーバにおけるユーザの認証を依頼するステップと、ユーザ認証サーバによってユーザが認証されたことを検知すると、暗号鍵管理サーバにユーザ識別子を送信し、暗号鍵管理サーバから、ユーザが読み出すことのできるファイルの識別子とファイルを平文化する暗号鍵とを受信して、ファイルの識別子と暗号鍵を関連づけて鍵情報を生成し記憶装置に記憶するステップと、ユーザ端末でファイルを読み出す場合、記憶装置から鍵情報を読み出して、ファイルの識別子に関連づけられた暗号鍵を抽出し、ファイルを読み出すとともに暗号鍵で平文化するステップとをコンピュータに実行させる。
本発明の第5の特徴に係る暗号鍵管理システムは、ユーザを認証するユーザ認証サーバと、ユーザ認証サーバにユーザの認証を依頼する暗号鍵取得端末を備える暗号鍵管理システムにおいて、ユーザ識別子及びパスワードが関連づけられて記憶された第1のユーザ情報を記憶装置から読み出すとともに、ユーザによって入力されたユーザ識別子に関連づけられたパスワードを第1のユーザ情報から抽出し、抽出されたパスワードと、ユーザ端末から送信されたパスワードとを比較して、一致している場合、ユーザを認証したことを暗号鍵取得端末に送信する手段を備えたユーザ認証サーバと、ユーザによって入力装置から入力されたユーザ識別子及びパスワードをユーザ認証サーバに送信し、ユーザ認証サーバにおけるユーザの認証を依頼する手段と、ユーザ認証サーバによってユーザが認証されたことを検知すると、暗号鍵管理サーバにユーザ識別子を送信し、暗号鍵管理サーバから、ユーザが読み出すことのできるファイルの識別子とファイルを平文化する暗号鍵とを受信して、ファイルの識別子と暗号鍵を関連づけて鍵情報を生成し記憶装置に記憶する手段と、ファイルを読み出す場合、記憶装置から鍵情報を読み出して、ファイルの識別子に関連づけられた暗号鍵を抽出し、ファイルを読み出すとともに暗号鍵で平文化する手段とを備えた暗号鍵取得端末と、暗号鍵取得端末からユーザ識別子を受信すると、記憶装置に記憶され第1のユーザ情報と同期された第2のユーザ情報に基づいて生成されたユーザが読み出すことのできるファイルの識別子とファイルを平文化する暗号鍵とがユーザ識別子に関連づけられて記憶された鍵情報を記憶装置から読み出すとともに、ユーザ識別子に関連づけられたファイルの識別子及び暗号鍵を抽出し、暗号鍵取得端末に送信する手段を備えた暗号鍵管理サーバとを備える。
本発明の第6の特徴に係る暗号鍵管理方法は、ユーザによって入力されたユーザ識別子及びパスワードが、ユーザ端末からユーザ認証サーバに送信されるステップと、ユーザ認証サーバにおいて、ユーザ識別子及びパスワードが関連づけられて記憶された第1のユーザ情報をユーザ認証サーバの記憶装置から読み出すとともに、ユーザによって入力されたユーザ識別子に関連づけられたパスワードを第1のユーザ情報から抽出し、抽出されたパスワードと、ユーザ端末から送信されたパスワードとを比較して、一致している場合、ユーザを認証したことをユーザ端末に送信するステップと、ユーザ端末においてユーザが認証されたことを検知すると、ユーザ識別子を暗号鍵管理サーバに送信するステップと、暗号鍵管理サーバにおいてユーザ識別子を受信すると、第1のユーザ情報と同期された暗号鍵管理サーバの記憶装置に記憶された第2のユーザ情報に基づいて生成されたユーザが読み出すことのできるファイルの識別子と、ファイルを平文化する暗号鍵とがユーザ識別子に関連づけられて記憶された鍵情報を暗号鍵管理サーバの記憶装置から読み出すとともに、ユーザ識別子に関連づけられたファイルの識別子及び暗号鍵を抽出し、ユーザ端末に送信するステップと、ユーザ端末において、ユーザ識別子に関連づけられたファイルの識別子及び暗号鍵を受信すると、ユーザ端末の記憶装置に鍵情報として記憶するステップと、ユーザ端末でファイルを読み出す場合、ユーザ端末の記憶装置から鍵情報を読み出して、ファイルの識別子に関連づけられた暗号鍵を抽出し、ファイルを読み出すとともに暗号鍵で平文化するステップとを備える。
従って本発明によれば、よりセキュリティ強度の高い暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法を提供することができる。
次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付している。
(第1の実施の形態)
図1に示すように、本発明の第1の実施の形態に係る暗号鍵管理システムは、ユーザ認証サーバ1、暗号鍵管理サーバ2、ファイルサーバ3、鍵管理者端末4、ユーザ端末5及び6を備えている。これらの端末は、社内LANなどの通信ネットワーク7により相互に接続されている。
図2に示すように、本発明の最良の実施の形態に係る暗号鍵管理サーバ2は、中央処理制御装置101、ROM(Read Only Memory)102、RAM(Random Access Memory)103及び入出力インタフェース109が、バス110を介して接続されている。入出力インタフェース109には、入力装置104、表示装置105、通信制御装置106、記憶装置107及びリムーバブルディスク108が接続されている。
中央処理制御装置101は、入力装置104からの入力信号に基づいてROM102から暗号鍵管理サーバ2を起動するためのブートプログラムを読み出して実行し、更に記憶装置107に記憶されたオペレーティングシステムを読み出す。更に中央処理制御装置101は、入力装置104や通信制御装置106などの入力信号に基づいて、各種装置の制御を行ったり、RAM103や記憶装置107などに記憶されたプログラム及びデータを読み出してRAM103にロードするとともに、RAM103から読み出されたプログラムのコマンドに基づいて、データの計算又は加工など、後述する一連の処理を実現する処理装置である。
入力装置104は、操作者が各種の操作を入力するキーボード、マウスなどの入力デバイスにより構成されており、操作者の操作に基づいて入力信号を作成し、入出力インタフェース109及びバス110を介して中央処理制御装置101に送信される。表示装置105は、CRT(Cathode Ray Tube)ディスプレイや液晶ディスプレイなどであり、中央処理制御装置101からバス110及び入出力インタフェース109を介して表示装置105において表示させる出力信号を受信し、例えば中央処理制御装置101の処理結果などを表示する装置である。通信制御装置106は、LANカードやモデムなどの装置であり、暗号鍵管理サーバ2をインターネットやLANなどの通信ネットワークに接続する装置である。通信制御装置106を介して通信ネットワークと送受信したデータは入力信号又は出力信号として、入出力インタフェース及びバス110を介して中央処理制御装置101に送受信される。
記憶装置107は磁気ディスク装置であって、中央処理制御装置101で実行されるプログラムやデータが記憶されている。リムーバブルディスク108は、光ディスクやフレキシブルディスクのことであり、ディスクドライブによって読み書きされた信号は、入出力インタフェース109及びバス110を介して中央処理制御装置101に送受信される。
本発明の最良の実施の形態に係る暗号鍵管理サーバ2の記憶装置107には、暗号鍵管理プログラムが記憶されるとともに、第2のユーザ情報22、鍵情報23などの情報が記憶される。又、暗号鍵管理プログラムが暗号鍵管理サーバ2の中央処理制御装置101に読み込まれ実行されることによって、ユーザ情報同期手段21及び鍵提供手段24が暗号鍵管理サーバ2に実装される。
この様に、暗号鍵管理サーバ2は、例えば一般的なコンピュータに暗号鍵管理プログラムなどのソフトウェアプログラムがインストールされ、そのソフトウェアプログラムが中央処理制御装置において実行されることにより実現される。ユーザ認証サーバ1、ファイルサーバ3、鍵管理者端末4、ユーザ端末5及び6も同様に、一般的なコンピュータに所定のソフトウェアプログラムがインストールされ、そのソフトウェアプログラムが中央処理制御装置において実行されることにより実現される。
ユーザ認証サーバ1は、ユーザ端末5及び6、鍵管理者端末4などから送信されたユーザ名やパスワードに基づいて、通信ネットワーク7上に設けられた管理ドメインへのユーザ端末5及び6、鍵管理者端末4などのログインを認証するサーバであって、第1のユーザ情報11、ユーザ認証手段12を備える。
ここで、ユーザ名は、ユーザの名前に限らず、ユーザIDなどのユーザを一意に識別できる文言であれば良い。例えば、ユーザ名としては、「administrator」、「guest」、「kumazaki」などの文言が例に挙げられ、ユーザIDとしては、「S-XXXXXXX-111」などの文言が例に挙げられる。
第1のユーザ情報11は、図3に示すように、ユーザ認証サーバ1が管理する通信ネットワーク7にアクセス可能なユーザ毎に、ユーザの所属部署、ユーザのファイルやフォルダに対するアクセス権限、ユーザの通信ネットワーク7へのアクセスに必要なログインパスワードなどが記憶されている。ここでは、ユーザの所属部課が記憶されているが、その他にも所属部課に関係なく設定されたワークグループや役職に応じてアクセス権限が設定される場合、ユーザの役職なども記憶されても良い。
ユーザ認証手段12は、ユーザ名及びパスワードが関連づけられて記憶された第1のユーザ情報11を記憶装置から読み出すとともに、ユーザによって入力されたユーザ名に関連づけられたパスワードを第1のユーザ情報11から抽出し、抽出されたパスワードと、ユーザ端末から送信されたパスワードとを比較して、一致している場合、ユーザを認証したことをユーザ端末5又は6(暗号鍵取得端末)又は鍵管理者端末4に送信する手段である。
暗号鍵管理サーバ2は、ユーザ情報同期手段21、第2のユーザ情報22、鍵情報23及び鍵提供手段24を備えている。
ユーザ情報同期手段21は、ユーザ認証サーバ1のユーザ情報11から、ユーザ名及び所属部課のみに係る情報をダウンロードし、第2のユーザ情報22を作成して、記憶装置107に記憶する手段である。ユーザ情報同期手段21は、予め設定された時間に起動され自動的に実行されても良いし、鍵管理者端末4などの入力装置から入力された指示に基づいて実行されても良い。第1のユーザ情報11に記憶されたログインパスワードは、ユーザ認証サーバ1独自のセキュリティ情報なので、暗号鍵管理サーバ2のユーザ情報同期手段21は、ログインパスワードはダウンロードせず、共有フォルダや共有ファイルなどのアクセス権の設定や暗号鍵の設定に必要なユーザ情報及び所属部課などのユーザの属性情報などのみを抽出してダウンロードする。
ここで第2のユーザ情報22は、ユーザ認証サーバ1の記憶装置に記憶された第1のユーザ情報11と同期されたユーザ情報である。第2のユーザ情報22は、図4に示すように、ユーザ名及び所属部課が記憶されており、これらの情報は、ユーザ認証サーバ1の第1のユーザ情報11と同期している。
鍵情報23は、例えば、鍵管理者端末4から入力されたフォルダやファイル毎の権限に基づいて、記憶装置107から第2のユーザ情報22を読み出すとともに、ユーザ名及び所属部課の少なくとも一つが読み出すことのできるファイルの識別子と、ファイルを平文化する暗号鍵とが、ユーザ名及び所属部課の少なくとも一つに関連づけて生成され、記憶装置107に記憶された情報である。鍵情報23は、図5に示す様に、所属部課又はユーザ名毎に、対象となるフォルダ又はファイルと、そのフォルダ又はファイルへのアクセス権限、及び暗号鍵が関連づけられて記憶されている。ここでのアクセス権限は、ファイルを読み出す権限、ファイルを更新する権限など、ユーザが実行可能なアクション毎に設定され、それに基づいて暗号鍵が記憶されても良い。又、鍵情報23において、第1のユーザ情報11では存在しない新たなグループを独自に作成して、それにユーザ名を関連づけて、ファイルやフォルダへのアクセス権限を設定しても良い。鍵情報23において、ユーザ毎にファイルやフォルダへアクセスできるか否かを設定しても良いし、図5に示したようなアクセス権限の項目を設けず、ユーザ毎にアクセスできるファイルやフォルダのみが登録されるようにしても良い。
鍵提供手段24は、ユーザ認証サーバ1によりユーザのログインが認証された場合、ユーザのユーザ端末5又は6から受信する暗号鍵の取得リクエストに基づいて、記憶装置107から鍵情報23を読み出し、ユーザのユーザ名及びユーザの所属部課に関連づけられたファイルの識別子と暗号鍵を抽出して、ユーザ端末5又は6に送信する手段である。鍵提供手段24は、例えばユーザ端末5からログインしているユーザのユーザ名を含む暗号鍵の取得リクエストを受信すると、鍵情報23を読み出して、ユーザがアクセス可能なファイル又はフォルダの識別子と、その暗号鍵を抽出してユーザ端末5に送信する。更に、ユーザ情報22を参照して、ユーザが所属している所属部課などの属性に付与されたアクセス権限を読み出して、その所属部課でアクセス可能に設定されたファイル又はフォルダの識別子とその暗号鍵を抽出してユーザ端末5に送信するのが好ましい。
鍵提供手段24で設定されるユーザがアクセス可能なファイルは、複数のユーザ端末5又は6などによって接続可能なファイルサーバ3に記憶され、ユーザ名及び所属部課の少なくとも一つに関連づけられた暗号鍵で保護される共有ファイル又は共有フォルダである。
ファイルサーバ3は、複数のユーザ端末5又は6などからアクセス可能な共有ファイル31が記憶された記憶装置を備えている。この共有ファイル31は、通常のファイルと同様に、フォルダやディレクトリなどが関連づけられて記憶されている。共有ファイル31は、例えばユーザ端末5のユーザとユーザ端末6のユーザの二人が読み書きの権限を持っているとすると、ユーザ端末5で書き込まれたファイルをユーザ端末6で読み出すことができる。
鍵管理者端末4は、共有ファイル暗号化手段41及び権限設定手段42を備えている。
共有ファイル暗号化手段41は、ファイルサーバ3の記憶装置に記憶された共有ファイル31を、ファイル又はフォルダ毎に設定された暗号鍵で暗号化する手段である。暗号化に利用された暗号鍵は、暗号鍵管理サーバ2の鍵情報23で管理される。
権限設定手段42は、ユーザ又は所属部課、ファイル又はフォルダ毎に暗号鍵を設定し、鍵情報を生成して、暗号鍵管理サーバ2の記憶装置107に鍵情報23として記憶する手段である。暗号鍵管理サーバ2の鍵情報23は、鍵管理者端末4の管理によって、ユーザやファイル毎のアクセス権限が設定されて暗号鍵を関連づけて作成されても良い。又、第2のユーザ情報22や、予め設定された共有ファイル31へのアクセス権限などから暗号鍵管理サーバ2自身によって生成されても良い。
ユーザ端末5は、ユーザ認証依頼手段51、鍵取得手段52、鍵情報53及び共有ファイル復号化手段54を備えている。ユーザ端末6もユーザ端末5と同様の構成を備える。
ユーザ認証依頼手段51は、ユーザによって入力装置から入力されたユーザ名及びパスワードをユーザ認証サーバ1に送信し、ユーザ認証サーバ1におけるユーザの認証を依頼する手段51である。
鍵取得手段52は、ユーザ認証サーバ1によってユーザが認証されたことを検知すると、暗号鍵管理サーバ2にユーザ名を送信し、暗号鍵管理サーバ2から、ユーザが読み出すことのできるファイルの識別子とファイルを平文化する暗号鍵とを受信して、ファイルの識別子と暗号鍵を関連づけて鍵情報53を生成し記憶装置に記憶する手段である。鍵取得手段52は、ユーザ認証依頼手段51によって送信されたユーザの認証依頼の結果を受信したことをフックして実行されても良いし、ユーザ端末5又は6が通信ネットワーク7へログオンできたことを検知して実行されても良い。この様に鍵取得手段52は、ユーザ端末5又は6がユーザ認証サーバ1によって認証されたことを確認した後に実行されるのが好ましい。
鍵情報53は、共有ファイル31に記憶されたファイル又はフォルダ毎に設定された暗号鍵が記憶されている。
共有ファイル復号化手段54は、ユーザ端末5で共有ファイル31のファイルを読み出す場合、記憶装置から鍵情報53を読み出して、ファイルの識別子に関連づけられた暗号鍵を抽出し、ファイルを読み出すとともに暗号鍵で平文化する手段である。例えば共有ファイル復号化手段54は、暗号化されたファイルやフォルダのディスク入出力命令をフックして自動的に暗号化又は復号化処理を行うことによりユーザが行う操作を最小限にしている。例えば、暗号化されたファイルがディスクから読み出されメモリに格納されるときにディスク入出力命令をフックして復号化され、メモリに格納されたファイルをディスクに書き込むときにディスク入出力命令をフックして暗号化する。
次に図6を参照して、本発明の第1の実施の形態に係る暗号鍵管理システムの処理について説明する。ここでは、ユーザ端末5が暗号鍵を取得する場合について説明するが、ユーザ端末6についても同様である。
まず、ステップS101において、ユーザ端末5のユーザ認証依頼手段51によってユーザ認証サーバ1へ認証依頼が送信される。このとき、ユーザ端末5においては、例えばユーザによって入力装置から入力されたユーザ名及びログインパスワードに基づいてログインリクエストメッセージを生成し、ユーザ認証サーバ1に送信する。
ユーザ認証サーバ1は、ユーザ端末5からログインリクエストメッセージを受信すると、第1のユーザ情報11を参照してユーザ名とパスワードが合致しているか否かを判定し、ステップS102においてその認証結果をユーザ端末5に送信する。ここでは、ユーザ認証サーバ1がユーザ端末5のユーザを認証できた場合について説明する。
ユーザ端末5において、認証結果を受信するとネットワークにログインするとともに、ステップS103において、鍵取得手段52によってユーザ端末5のユーザが認証された認証結果がフックされる。ステップS103において認証結果がフックされると、鍵取得手段52はステップS104において、暗号鍵管理サーバ2対して共有ファイルの暗号鍵の取得リクエストを送信する。このとき鍵取得手段52は、ユーザ端末5にログオンしたユーザ名を暗号鍵管理サーバ2に送信する。暗号鍵管理サーバ2は、ユーザ端末5から共有ファイル暗号鍵リクエストを受信すると、鍵提供手段24によって受信したユーザ名に基づいて、このユーザがアクセス可能な共有ファイルや共有フォルダの識別子、即ちファイル名やフォルダ名と、それらを暗号化又は復号化する暗号鍵とが鍵情報23から抽出される。更に、ステップS105において鍵提供手段24は、共有ファイルの識別子と暗号鍵とをユーザ端末5に対応づけて送信し、ユーザ端末5の鍵取得手段52は鍵情報53として記憶装置に記憶する。
一方、ユーザ端末5のユーザによって入力装置から、ファイルサーバ3に記憶された共有ファイル31へのアクセスが指示されると、ステップS106において、ユーザ端末5は入力装置から入力された共有ファイル31の識別子をファイルサーバ3に送信して、共有ファイルを取得するリクエストを送信する。ファイルサーバ3は、ステップS107において受信した共有ファイルリクエストの共有ファイル識別子に基づいて共有ファイル31から共有ファイル識別子に該当するファイルを抽出し、ユーザ端末5に送信する。ここで送信される共有ファイルは、暗号化されたファイルである。
次に、ステップS108において、共有ファイルのディスク入出力命令をフックして鍵情報53から当該ファイルの暗号鍵を読み出して復号化し、更に共有ファイルを暗号鍵で暗号化してディスクに書き込む。
この様に本発明の最良の実施の形態においてはユーザ認証サーバ1で認証されたユーザに対して暗号鍵を送信している。これにより、ユーザ認証サーバ1と暗号鍵管理サーバ2との二つのサーバによる認証が可能となり、セキュリティ強度を格段に向上させることができる。
又、ユーザ認証と鍵管理とを別々のサーバで実現することにより、それぞれのサーバに管理者を配置することができる。そのため、管理者を買収するなど不正な手段でファイルへのアクセス権を得ようとした場合、二人の管理者を共に買収する必要が発生するため、買収等の攻撃への耐久性を向上させることができる。
更に、通常はネットワークへログインするためのユーザ認証と暗号鍵を取得するためのユーザ認証との二つの段階を経るところ、ネットワークへのログインのみで暗号鍵を取得することができるため、ユーザの利便性や操作性を飛躍的に向上させることができる。更に、ネットワークへログインするためのパスワードのみを記憶すれば良く、ユーザはファイルやフォルダ毎に暗号鍵を記憶する必要がないメリットも享受することができる。更に、暗号鍵がユーザ端末5の記憶装置に記憶されユーザが記憶する必要がないので、暗号鍵をより複雑により長くすることができる。
この様に本発明の最良の実施の形態に係る暗号鍵管理システムによれば、更にセキュリティ強度を高く暗号鍵を管理することができる。
(第2の実施の形態)
次に、図7を参照して本発明の第2の実施の形態に係る暗号鍵管理システムについて説明する。
本発明の第2の実施の形態に係る暗号鍵管理システムは、ユーザ端末5内に保護ファイル55を備えており、暗号鍵管理サーバ2で保護ファイル55の暗号鍵を管理する点が異なる。
即ち、本発明の第2の実施の形態に係るユーザ端末5は、保護ファイル55、保護ファイル復号化手段56、保護ファイル暗号鍵57、保護ファイル暗号鍵アップロード手段58を備えている。
保護ファイル55は、ユーザ端末5内部の記憶装置に記憶され、保護ファイル暗号鍵57で保護されるファイルである。保護ファイル55を読み出す場合、ユーザに保護ファイル暗号鍵を入力させ一時的に記憶装置に記憶され、更にこの保護ファイル暗号鍵57で保護ファイル55を復号化されてメモリに読み込まれる。ユーザ端末5を複数のユーザで利用する場合、ユーザ毎に保護ファイル55及び保護ファイル暗号鍵57が設定されるのが好ましい。
保護ファイル暗号鍵57は、保護ファイル55を復号化又は暗号化するための暗号鍵である。保護ファイル暗号鍵57は、ユーザによって入力されることにより、保護ファイル暗号鍵57に記憶される。
保護ファイル暗号鍵アップロード手段58は、保護ファイル暗号鍵57に記憶された暗号鍵を暗号鍵管理サーバ2にアップロードする手段である。暗号鍵管理サーバ2は、保護ファイル暗号鍵57に基づくデータを受信すると、鍵情報23にその保護ファイル暗号鍵を記憶する。ユーザ毎に保護ファイル55を設定した場合、ユーザ毎に保護ファイル暗号鍵が記憶されるのが好ましい。保護ファイル暗号鍵アップロード手段58は、ユーザ端末5が通信ネットワーク7に接続されユーザ認証サーバ1によって認証されたときに、暗号鍵管理サーバ2にアップロードするのが好ましい。
又、第2の暗号鍵を設定することにより2段階の暗号化を経て保護ファイル55を暗号化しても良い。例えば、保護ファイル暗号鍵57に記憶された暗号鍵で第2の暗号鍵(図示せず)を平文化し、平文化された第2の暗号鍵で保護ファイル55を暗号化する様にしても良い。このとき保護ファイル55は、ユーザ端末5内部の記憶装置に記憶され、保護ファイル暗号鍵57で平文化される第2の暗号鍵で保護される。
これによれば、2重に暗号化して保護ファイル55を保護するだけでなく、ユーザが入力する保護ファイル暗号鍵をユーザ自身が記憶できる程度の暗号鍵を設定し、保護ファイル暗号鍵を入力するとともに第2の暗号鍵を復号化できるので、第2の暗号鍵のビット数を増やしたり利用する文字数を増やすなど、複雑にすることができる。これにより、保護ファイル55はより高いセキュリティレベルで保護される。
この様に本発明の第2の実施の形態に係る暗号鍵管理システムによれば、ユーザ端末5に保護ファイルを設けることにより、一つのコンピュータを複数で共有する場合でも高いセキュリティを確保することができる。
更に、保護ファイル暗号価値を暗号鍵管理サーバ2にアップロードすることにより、ユーザ端末5のユーザが退職した後や不慮の事故があった場合でも、暗号鍵管理サーバ2の管理者によって保護ファイル55の暗号鍵を読み出すことによって、保護ファイル55へアクセスすることができる。
(その他の実施の形態)
上記のように、本発明の第1及び第2の実施の形態によって記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例及び運用技術が明らかとなる。
本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
本発明の第1の実施の形態に係る暗号鍵管理システムのシステム構成図である。 本発明の第1の実施の形態に係る暗号鍵管理サーバの構成図である。 本発明の第1の実施の形態に係るユーザ認証サーバが管理するユーザ情報の一例である。 本発明の第1の実施の形態に係る暗号鍵管理サーバが管理するユーザ情報の一例である。 本発明の第1の実施の形態に係る暗号鍵管理サーバが管理する鍵情報の一例である。 本発明の第1の実施の形態に係る暗号鍵管理システムの処理を示したシーケンス図である。 本発明の第2の実施の形態に係る暗号鍵管理システムのシステム構成図である。
符号の説明
1…ユーザ認証サーバ
2…暗号鍵管理サーバ
3…ファイルサーバ
4…鍵管理者端末
5,6…ユーザ端末
7…通信ネットワーク
11…第1のユーザ情報
12…ユーザ認証手段
21…ユーザ情報同期手段
22…第2のユーザ情報
23…鍵情報
24…鍵提供手段
31…共有ファイル
41…共有ファイル暗号化手段
42…権限設定手段
51…ユーザ認証依頼手段
52…鍵取得手段
53…鍵情報
54…共有ファイル復号化手段
55…保護ファイル
56…保護ファイル復号化手段
57…保護ファイル暗号鍵
58…保護ファイル暗号鍵アップロード手段
101…中央処理制御装置
102…ROM
103…RAM
104…入力装置
105…表示装置
106…通信制御装置
107…記憶装置
108…リムーバブルディスク
109…入出力インタフェース
110…バス

Claims (12)

  1. ユーザのユーザ識別子及び前記ユーザの所属する所属部課の少なくとも一つをユーザ認証サーバから受信し、ユーザ情報として記憶装置に記憶する手段と、
    前記記憶装置から前記ユーザ情報を読み出すとともに、前記ユーザ識別子及び前記所属部課の少なくとも一つが読み出すことのできるファイルの識別子と、前記ファイルを平文化する暗号鍵とが、前記ユーザ識別子及び所属部課の少なくとも一つに関連づけて鍵情報を生成し前記記憶装置に記憶する手段と、
    前記ユーザ認証サーバによりユーザのログインが認証された場合、前記ユーザのユーザ端末から受信する前記暗号鍵の取得リクエストに基づいて、前記記憶装置から鍵情報を読み出し、前記ユーザの前記ユーザ識別子及び前記ユーザの前記所属部課に関連づけられた前記ファイルの識別子と前記暗号鍵を抽出して、前記ユーザ端末に送信する手段
    とを備えることを特徴とする暗号鍵管理サーバ。
  2. 前記ファイルは、複数の前記ユーザ端末によって接続可能なファイルサーバに記憶され、前記ユーザ識別子及び所属部課の少なくとも一つに関連づけられた暗号鍵で保護される共有ファイルであることを特徴とする請求項1に記載の暗号鍵管理サーバ。
  3. 前記ファイルは、前記ユーザ端末内部の記憶装置に記憶され、前記暗号鍵で保護される保護ファイルであることを特徴とする請求項1又は2に記載の暗号鍵管理サーバ。
  4. 前記ファイルは、前記ユーザ端末内部の記憶装置に記憶され、前記暗号鍵で平文化される第2の暗号鍵で保護される保護ファイルであることを特徴とする請求項1又は2に記載の暗号鍵管理サーバ。
  5. ユーザのユーザ識別子及び前記ユーザの所属する所属部課の少なくとも一つをユーザ認証サーバから受信し、ユーザ情報として記憶装置に記憶するステップと、
    前記記憶装置から前記ユーザ情報を読み出すとともに、前記ユーザ識別子及び前記所属部課の少なくとも一つが読み出すことのできるファイルの識別子と、前記ファイルを平文化する暗号鍵とが、前記ユーザ識別子及び所属部課の少なくとも一つに関連づけて鍵情報を生成し前記記憶装置に記憶するステップと、
    前記ユーザ認証サーバによりユーザのログインが認証された場合、前記ユーザのユーザ端末から受信する前記暗号鍵の取得リクエストに基づいて、前記記憶装置から鍵情報を読み出し、前記ユーザの前記ユーザ識別子及び前記ユーザの前記所属部課に関連づけられた前記ファイルの識別子と前記暗号鍵を抽出して、前記ユーザ端末に送信するステップ
    とをコンピュータに実行させることを特徴とする暗号鍵管理プログラム。
  6. 前記ファイルは、複数の前記ユーザ端末によって接続可能なファイルサーバに記憶され、前記ユーザ識別子及び所属部課の少なくとも一つに関連づけられた暗号鍵で保護される共有ファイルであることを特徴とする請求項5に記載の暗号鍵管理プログラム。
  7. 前記ファイルは、前記ユーザ端末内部の記憶装置に記憶され、前記暗号鍵で保護される保護ファイルであることを特徴とする請求項5又は6に記載の暗号鍵管理プログラム。
  8. 前記ファイルは、前記ユーザ端末内部の記憶装置に記憶され、前記暗号鍵で平文化される第2の暗号鍵で保護される保護ファイルであることを特徴とする請求項5又は6に記載の暗号鍵管理プログラム。
  9. ユーザによって入力装置から入力されたユーザ識別子及びパスワードをユーザ認証サーバに送信し、前記ユーザ認証サーバにおける前記ユーザの認証を依頼する手段と、
    前記ユーザ認証サーバによって前記ユーザが認証されたことを検知すると、暗号鍵管理サーバに前記ユーザ識別子を送信し、前記暗号鍵管理サーバから、前記ユーザが読み出すことのできるファイルの識別子と前記ファイルを平文化する暗号鍵とを受信して、前記ファイルの識別子と前記暗号鍵を関連づけて鍵情報を生成し記憶装置に記憶する手段と、
    前記ユーザ端末で前記ファイルを読み出す場合、前記記憶装置から前記鍵情報を読み出して、前記ファイルの識別子に関連づけられた前記暗号鍵を抽出し、前記ファイルを読み出すとともに前記暗号鍵で平文化する手段
    とを備えることを特徴とする暗号鍵取得端末。
  10. ユーザによって入力装置から入力されたユーザ識別子及びパスワードをユーザ認証サーバに送信し、前記ユーザ認証サーバにおける前記ユーザの認証を依頼するステップと、
    前記ユーザ認証サーバによって前記ユーザが認証されたことを検知すると、暗号鍵管理サーバに前記ユーザ識別子を送信し、前記暗号鍵管理サーバから、前記ユーザが読み出すことのできるファイルの識別子と前記ファイルを平文化する暗号鍵とを受信して、前記ファイルの識別子と前記暗号鍵を関連づけて鍵情報を生成し記憶装置に記憶するステップと、
    前記ユーザ端末で前記ファイルを読み出す場合、前記記憶装置から前記鍵情報を読み出して、前記ファイルの識別子に関連づけられた前記暗号鍵を抽出し、前記ファイルを読み出すとともに前記暗号鍵で平文化するステップ
    とをコンピュータに実行させることを特徴とする暗号鍵取得プログラム。
  11. ユーザを認証するユーザ認証サーバと、前記ユーザ認証サーバに前記ユーザの認証を依頼する暗号鍵取得端末を備える暗号鍵管理システムにおいて、
    ユーザ識別子及びパスワードが関連づけられて記憶された第1のユーザ情報を記憶装置から読み出すとともに、前記ユーザによって入力された前記ユーザ識別子に関連づけられたパスワードを前記第1のユーザ情報から抽出し、抽出されたパスワードと、前記ユーザ端末から送信されたパスワードとを比較して、一致している場合、前記ユーザを認証したことを前記暗号鍵取得端末に送信する手段
    を備えたユーザ認証サーバと、
    前記ユーザによって入力装置から入力されたユーザ識別子及びパスワードを前記ユーザ認証サーバに送信し、前記ユーザ認証サーバにおける前記ユーザの認証を依頼する手段と、
    前記ユーザ認証サーバによって前記ユーザが認証されたことを検知すると、暗号鍵管理サーバに前記ユーザ識別子を送信し、前記暗号鍵管理サーバから、前記ユーザが読み出すことのできるファイルの識別子と前記ファイルを平文化する暗号鍵とを受信して、前記ファイルの識別子と前記暗号鍵を関連づけて鍵情報を生成し記憶装置に記憶する手段と、
    前記ファイルを読み出す場合、前記記憶装置から前記鍵情報を読み出して、前記ファイルの識別子に関連づけられた前記暗号鍵を抽出し、前記ファイルを読み出すとともに前記暗号鍵で平文化する手段
    とを備えた暗号鍵取得端末と、
    前記暗号鍵取得端末から前記ユーザ識別子を受信すると、記憶装置に記憶され前記第1のユーザ情報と同期された第2のユーザ情報に基づいて生成された前記ユーザが読み出すことのできるファイルの識別子と前記ファイルを平文化する暗号鍵とが前記ユーザ識別子に関連づけられて記憶された鍵情報を記憶装置から読み出すとともに、前記ユーザ識別子に関連づけられた前記ファイルの識別子及び暗号鍵を抽出し、前記暗号鍵取得端末に送信する手段
    を備えた暗号鍵管理サーバ
    とを備えることを特徴とする暗号鍵管理システム。
  12. ユーザによって入力されたユーザ識別子及びパスワードが、ユーザ端末からユーザ認証サーバに送信されるステップと、
    前記ユーザ認証サーバにおいて、前記ユーザ識別子及びパスワードが関連づけられて記憶された第1のユーザ情報を前記ユーザ認証サーバの記憶装置から読み出すとともに、前記ユーザによって入力された前記ユーザ識別子に関連づけられたパスワードを前記第1のユーザ情報から抽出し、抽出されたパスワードと、前記ユーザ端末から送信されたパスワードとを比較して、一致している場合、前記ユーザを認証したことを前記ユーザ端末に送信するステップと、
    前記ユーザ端末において前記ユーザが認証されたことを検知すると、前記ユーザ識別子を暗号鍵管理サーバに送信するステップと、
    前記暗号鍵管理サーバにおいて前記ユーザ識別子を受信すると、前記第1のユーザ情報と同期された前記暗号鍵管理サーバの記憶装置に記憶された第2のユーザ情報に基づいて生成された前記ユーザが読み出すことのできるファイルの識別子と、前記ファイルを平文化する暗号鍵とが前記ユーザ識別子に関連づけられて記憶された鍵情報を前記暗号鍵管理サーバの記憶装置から読み出すとともに、前記ユーザ識別子に関連づけられた前記ファイルの識別子及び暗号鍵を抽出し、前記ユーザ端末に送信するステップと、
    前記ユーザ端末において、前記ユーザ識別子に関連づけられた前記ファイルの識別子及び暗号鍵を受信すると、前記ユーザ端末の記憶装置に鍵情報として記憶するステップと、
    前記ユーザ端末で前記ファイルを読み出す場合、前記ユーザ端末の記憶装置から前記鍵情報を読み出して、前記ファイルの識別子に関連づけられた前記暗号鍵を抽出し、前記ファイルを読み出すとともに前記暗号鍵で平文化するステップ
    とを備えることを特徴とする暗号鍵管理方法。

JP2004093308A 2004-03-26 2004-03-26 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 Expired - Lifetime JP4587688B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004093308A JP4587688B2 (ja) 2004-03-26 2004-03-26 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004093308A JP4587688B2 (ja) 2004-03-26 2004-03-26 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法

Publications (2)

Publication Number Publication Date
JP2005286402A true JP2005286402A (ja) 2005-10-13
JP4587688B2 JP4587688B2 (ja) 2010-11-24

Family

ID=35184365

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004093308A Expired - Lifetime JP4587688B2 (ja) 2004-03-26 2004-03-26 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法

Country Status (1)

Country Link
JP (1) JP4587688B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007189325A (ja) * 2006-01-11 2007-07-26 Oki Electric Ind Co Ltd 暗号化システム
JP2007200059A (ja) * 2006-01-27 2007-08-09 Oki Electric Ind Co Ltd システムログ収集参照方法、システムログ収集参照システム、システムログ収集コンピュータ、システムログ参照コンピュータ、システムログ収集プログラム及びシステムログ参照プログラム
JP2008085448A (ja) * 2006-09-26 2008-04-10 Hitachi Software Eng Co Ltd 共有暗号ファイルの暗号化・復号処理方法及びプログラム
JP2008090543A (ja) * 2006-09-29 2008-04-17 Fujitsu Ltd 情報処理装置、その制御方法およびプログラム
JP2008226225A (ja) * 2007-03-12 2008-09-25 Teruten Inc Drmコンテンツ再生方法及びその装置
JP2008228033A (ja) * 2007-03-14 2008-09-25 Nec Personal Products Co Ltd ファイル暗号化システムおよびファイル暗号化方法
JP4538838B1 (ja) * 2009-08-18 2010-09-08 システムインテリジェント株式会社 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP2011076378A (ja) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd 文書管理システム及び文書管理方法
JP2014176030A (ja) * 2013-03-12 2014-09-22 Ricoh Co Ltd 情報処理装置、情報処理システム
US9769132B2 (en) 2012-12-20 2017-09-19 Mitsubishi Electric Corporation Control system for securely protecting a control program when editing, executing and transmitting the control program
CN110969423A (zh) * 2019-11-28 2020-04-07 重庆市科学技术研究院 一种科技共享平台的管理***及其管理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010930A (ja) * 1998-06-24 2000-01-14 Hitachi Ltd ネットワークシステムでのアクセス制御方法
JP2002369972A (ja) * 2001-03-09 2002-12-24 Microsoft Corp オンラインコンソール型ゲームの複数ユーザ識別
US20030070068A1 (en) * 2001-10-05 2003-04-10 Alexander Medvinsky Method and system for providing client privacy when requesting content from a public server

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010930A (ja) * 1998-06-24 2000-01-14 Hitachi Ltd ネットワークシステムでのアクセス制御方法
JP2002369972A (ja) * 2001-03-09 2002-12-24 Microsoft Corp オンラインコンソール型ゲームの複数ユーザ識別
US20030070068A1 (en) * 2001-10-05 2003-04-10 Alexander Medvinsky Method and system for providing client privacy when requesting content from a public server

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN7010000161, Larry J. Hughes, Jr. 著/長原宏冶 監訳, "インターネット・エキサイティングテクノロジーシリーズ インターネットセキュリティ", 19970221, 初版, p.94−101, JP, 株式会社インプレス *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007189325A (ja) * 2006-01-11 2007-07-26 Oki Electric Ind Co Ltd 暗号化システム
JP2007200059A (ja) * 2006-01-27 2007-08-09 Oki Electric Ind Co Ltd システムログ収集参照方法、システムログ収集参照システム、システムログ収集コンピュータ、システムログ参照コンピュータ、システムログ収集プログラム及びシステムログ参照プログラム
JP2008085448A (ja) * 2006-09-26 2008-04-10 Hitachi Software Eng Co Ltd 共有暗号ファイルの暗号化・復号処理方法及びプログラム
JP2008090543A (ja) * 2006-09-29 2008-04-17 Fujitsu Ltd 情報処理装置、その制御方法およびプログラム
JP2008226225A (ja) * 2007-03-12 2008-09-25 Teruten Inc Drmコンテンツ再生方法及びその装置
JP2008228033A (ja) * 2007-03-14 2008-09-25 Nec Personal Products Co Ltd ファイル暗号化システムおよびファイル暗号化方法
JP4538838B1 (ja) * 2009-08-18 2010-09-08 システムインテリジェント株式会社 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP2011039953A (ja) * 2009-08-18 2011-02-24 System Intelligent Kk 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP2011076378A (ja) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd 文書管理システム及び文書管理方法
US9769132B2 (en) 2012-12-20 2017-09-19 Mitsubishi Electric Corporation Control system for securely protecting a control program when editing, executing and transmitting the control program
JP2014176030A (ja) * 2013-03-12 2014-09-22 Ricoh Co Ltd 情報処理装置、情報処理システム
CN110969423A (zh) * 2019-11-28 2020-04-07 重庆市科学技术研究院 一种科技共享平台的管理***及其管理方法

Also Published As

Publication number Publication date
JP4587688B2 (ja) 2010-11-24

Similar Documents

Publication Publication Date Title
CN108322461B (zh) 应用程序自动登录的方法、***、装置、设备和介质
JP5620781B2 (ja) 情報処理装置、その制御方法、及びプログラム
US7802112B2 (en) Information processing apparatus with security module
US8533469B2 (en) Method and apparatus for sharing documents
US20100325732A1 (en) Managing Keys for Encrypted Shared Documents
US20070074038A1 (en) Method, apparatus and program storage device for providing a secure password manager
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
CN100495421C (zh) 一种基于usb设备的认证保护方法
CN102227734A (zh) 用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序
US20170099144A1 (en) Embedded encryption platform comprising an algorithmically flexible multiple parameter encryption system
US10630722B2 (en) System and method for sharing information in a private ecosystem
US11924333B2 (en) Secure and robust decentralized ledger based data management
WO2006001153A1 (ja) ファイル管理プログラム
EP3185465A1 (en) A method for encrypting data and a method for decrypting data
US7412603B2 (en) Methods and systems for enabling secure storage of sensitive data
JP4587688B2 (ja) 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
JP4947562B2 (ja) 鍵情報管理装置
US20150006881A1 (en) Securing an Encryption Key of a User Device While Preserving Simplified User Experience
WO2019234801A1 (ja) サービス提供システム及びサービス提供方法
JP4521514B2 (ja) 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム
JP2007179357A (ja) コンピュータプログラムのインストール方法
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
WO2010103800A1 (ja) サーバ、端末、プログラムおよびサービス提供方法
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム
JP5730488B2 (ja) 情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100907

R150 Certificate of patent or registration of utility model

Ref document number: 4587688

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term