JP2002009762A - Information processing system, information processing method, information processing apparatus, and program providing medium - Google Patents
Information processing system, information processing method, information processing apparatus, and program providing mediumInfo
- Publication number
- JP2002009762A JP2002009762A JP2000190758A JP2000190758A JP2002009762A JP 2002009762 A JP2002009762 A JP 2002009762A JP 2000190758 A JP2000190758 A JP 2000190758A JP 2000190758 A JP2000190758 A JP 2000190758A JP 2002009762 A JP2002009762 A JP 2002009762A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- data
- server
- rental
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
(57)【要約】
【課題】 機密情報の漏れの可能性を減少させてレンタ
ルPCへのデータ転送、データ編集を可能とする情報処
理システムを提供する。
【解決手段】 ユーザがあらかじめ自分のPCで使用し
ている環境や出張先で使用したいファイルなどのデータ
をパスワードに基づく暗号鍵で暗号化し、さらに、ネッ
トワークを経由してサーバに伝送するアップロードの際
にPC、サーバ間の相互認証を実行し認証が成功したこ
とを条件としてアップロードを行なう。さらに、サーバ
からレンタルPCへの暗号化データ転送の際も、サーバ
とレンタルPC間での相互認証を実行した後、ダウンロ
ードを行なう。また、サーバにおいて、レンタルPCの
識別子と、予約データ、ダウンロードまたはアップロー
ドデータのポインタとを対応付けたレンタルPC管理デ
ータベースによる管理を行なう。
(57) [Problem] To provide an information processing system capable of reducing the possibility of leakage of confidential information and enabling data transfer to a rental PC and data editing. SOLUTION: When uploading an environment in which a user previously encrypts data such as an environment used on his / her PC or a file to be used on a business trip with an encryption key based on a password, and further transmits the data to a server via a network. Then, the mutual authentication between the PC and the server is executed, and the upload is performed on condition that the authentication is successful. Further, when transmitting encrypted data from the server to the rental PC, the server performs mutual authentication between the server and the rental PC, and then downloads the data. In the server, management is performed by a rental PC management database in which identifiers of rental PCs are associated with pointers to reservation data, download or upload data.
Description
【0001】[0001]
【発明の属する技術分野】本発明は、情報処理システ
ム、情報処理方法、および情報処理装置、並びにプログ
ラム提供媒体に関し、特に、ユーザがパーソナルコンピ
ュータ(PC)等の情報処理装置で使用している環境や
データを他の装置において使用する場合に、転送データ
の暗号処理、転送機器間での認証処理を実行し、安全
に、すなわち第3者への情報漏洩の可能性を排除してレ
ンタルPCを使用できる環境を提供する情報処理システ
ム、情報処理方法、および情報処理装置、並びにプログ
ラム提供媒体に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information processing system, an information processing method, an information processing apparatus, and a program providing medium, and more particularly to an environment used by a user in an information processing apparatus such as a personal computer (PC). When data is used in another device, encryption processing of transfer data and authentication processing between transfer devices are executed, and the rental PC can be safely and safely removed, that is, by eliminating the possibility of information leakage to a third party. The present invention relates to an information processing system, an information processing method, an information processing apparatus, and a program providing medium that provide a usable environment.
【0002】[0002]
【従来の技術】近年、パーソナルコンピュータ(PC)
が小型、軽量化し、持ち運びができるものが普及するよ
うになった。たとえば出張先でもPCを用いた仕事を行
うために、ノート型のPCを出張先に持っていくことが
増加している。また、PCを自分で持ちこまないユーザ
のために、大きなホテル、会議場などでは、会議場が保
有するPCをユーザに貸し出して、自由に使えるように
しているところもある。2. Description of the Related Art In recent years, personal computers (PCs)
However, those that have become smaller, lighter, and portable have become popular. For example, in order to carry out work using a PC even on a business trip, it is increasing that a notebook PC is brought to the business trip. In addition, for users who do not bring their own PCs, some hotels, conference halls, and the like lend PCs owned by the conference halls to users so that the PCs can be used freely.
【0003】[0003]
【発明が解決しようとする課題】PCの貸し出しシステ
ムにより、ユーザは様々なデータ処理を貸し出しPC上
で実行することができる。しかし、ホテル、会議場など
で貸し出されているPCを借りて使用した場合、そのP
Cにおけるキー設定やショートカット設定などの環境は
デフォルトのものか、それ以前のユーザが使用したもの
となっており、そのとき使用するユーザにとってなじみ
のある使いやすいものではない場合が多い。The PC lending system allows the user to execute various data processing on the lending PC. However, if you rent a PC rented at a hotel or conference hall and use it,
Environments such as key settings and shortcut settings in C are default or used by previous users, and are often not familiar and easy to use.
【0004】さらに、ユーザによっては、たとえば会議
での発表の直前に資料を手直ししたり印刷したりするな
ど、自分の職場で出張前に使用していたデータをホテ
ル、会議場等で駆り出したいわゆるレンタルPCを用い
て処理したい場合があるが、借り出したPCには当然自
分のデータは入っていないので、必要なデータ(ファイ
ル)は自分でそのPCに持ちこまなければならない。Further, some users have rushed to a hotel, a conference hall, or the like, for example, by revising or printing materials immediately before a presentation at a conference, such as by using data used at a workplace before a business trip. In some cases, it is desired to perform processing using a so-called rental PC. However, since the borrowed PC does not contain its own data, necessary data (files) must be brought to the PC by itself.
【0005】加えて、借り出したPCは安全なものかど
うかはわからず、例えばユーザが使用したデータを、ユ
ーザからはアクセスできない記録媒体に秘密裏に格納し
ておいて、ユーザがそのPCを返却した後にその記録媒
体に格納されたユーザのデータを盗むということが行わ
れないかどうか、ユーザが確認することは非常に困難で
ある。むやみにレンタルPCを使用することは、第3者
への機密漏洩のおそれを増大させることにもなり、PC
上で扱うデータが機密性の高い情報である場合にはレン
タルPCの利用が躊躇される。[0005] In addition, it is not known whether the borrowed PC is safe or not. For example, data used by the user is stored in secret on a recording medium inaccessible to the user, and the user returns the PC. It is very difficult for the user to confirm whether or not the user's data stored in the recording medium will be stolen after that. Unnecessarily using a rental PC increases the risk of leaking confidential information to a third party.
If the data handled above is highly confidential information, use of the rental PC is hesitant.
【0006】本発明は、上述のような不特定のユーザに
よる使用が想定される貸し出しPC(レンタルPC)に
おける様々な問題点を解決し、ユーザが利用しやすく、
かつ情報漏洩の危惧も減少させることを可能とした情報
処理装置および情報処理方法を提供することを目的とす
る。具体的には、ユーザがあらかじめ自分のPCで使用
している環境や使用したいファイルなどのデータをネッ
トワークを経由してサーバに安全に伝送し、そのサーバ
から、レンタルPCを使用して、安全にデータを取り出
すシステムを持つ情報処理システム、情報処理方法、お
よび情報処理装置、並びにプログラム提供媒体を提供す
ることを目的とする。The present invention solves various problems in a rental PC (rental PC) which is assumed to be used by an unspecified user as described above, and is easy to use by a user.
It is another object of the present invention to provide an information processing apparatus and an information processing method capable of reducing a fear of information leakage. Specifically, the user securely transmits in advance the data such as the environment used by his / her PC and the file to be used to the server via the network, and then uses the rental PC to securely transmit the data from the server. An object is to provide an information processing system, an information processing method, an information processing device, and a program providing medium having a system for extracting data.
【0007】[0007]
【課題を解決するための手段】本発明の第1の側面は、
データ蓄積手段を有するサーバと接続可能な複数の情報
処理装置からなる情報処理システムにおいて、前記複数
の情報処理装置には、不特定多数に貸し出されるレンタ
ル情報処理装置を含み、前記レンタル情報処理装置を含
むサーバと接続可能な複数の情報処理装置の各々は、前
記サーバとの相互認証処理、ユーザ入力パスワードに基
づく暗号鍵生成処理、および生成した暗号鍵に基づくデ
ータの暗号化処理および復号処理を実行する暗号処理手
段を有し、前記サーバと接続可能な情報処理装置と前記
サーバ間での相互認証処理の成功を条件として、前記情
報処理装置に入力したパスワードに基づいて生成した暗
号鍵により暗号化したデータを前記サーバにアップロー
ドし、該アップロード暗号化データをサーバのデータ蓄
積手段に格納し、前記レンタル情報処理装置と前記サー
バ間での相互認証処理の成功を条件として、前記サーバ
のデータ蓄積手段に蓄積した前記アップロード暗号化デ
ータを前記レンタル情報処理装置にダウンロードして、
該レンタル情報処理装置において、前記パスワードと同
一パスワードに基づいて暗号鍵を生成し、該生成した暗
号鍵に基づいて、ダウンロード・データの復号処理を実
行する構成を有することを特徴とする情報処理システム
にある。SUMMARY OF THE INVENTION A first aspect of the present invention is as follows.
In an information processing system including a plurality of information processing apparatuses connectable to a server having data storage means, the plurality of information processing apparatuses include a rental information processing apparatus lent to an unspecified number of persons, and the rental information processing apparatus includes Each of the plurality of information processing devices connectable to the server includes a mutual authentication process with the server, an encryption key generation process based on a user input password, and a data encryption process and a decryption process based on the generated encryption key. A cryptographic processing unit that performs encryption by a cryptographic key generated based on a password input to the information processing device, on condition that the mutual authentication process between the information processing device connectable to the server and the server is successful. Uploading the uploaded data to the server, storing the uploaded encrypted data in a data storage unit of the server, Serial condition the success of the mutual authentication process between rental information processing apparatus and the server, to download the uploaded encrypted data stored in the data storage means of the server to the rental information processing apparatus,
An information processing system for generating an encryption key based on the same password as the password in the rental information processing apparatus, and executing a download data decryption process based on the generated encryption key; It is in.
【0008】さらに、本発明の情報処理システムの一実
施態様において、前記サーバは、前記データ蓄積手段に
蓄積した前記アップロード暗号化データの前記レンタル
情報処理装置へのダウンロード処理を、該暗号化データ
の送信元情報処理装置から受信したレンタル情報処理装
置の使用開始時刻情報に基づいて、該使用開始時刻以前
に自動ダウンロード処理を実行する構成を有することを
特徴とする。Further, in one embodiment of the information processing system of the present invention, the server performs a process of downloading the encrypted encrypted data stored in the data storing means to the rental information processing apparatus, and performs a process of downloading the encrypted encrypted data to the rental information processing apparatus. The automatic download process is executed before the use start time based on the use start time information of the rental information processing device received from the transmission source information processing device.
【0009】さらに、本発明の情報処理システムの一実
施態様において、前記サーバは、レンタル情報処理装置
管理データベースを有し、該レンタル情報処理装置管理
データベースは、レンタル情報処理装置の識別子と、レ
ンタル情報処理装置の使用要求元の情報処理装置の識別
子、使用開始時刻、使用終了時刻、および前記データ蓄
積手段に蓄積した暗号化データのポインタ情報とを含
み、サーバからの前記レンタル情報処理装置へのデータ
送信に際して、前記ポインタ情報に従って、前記データ
蓄積手段から対応データを抽出して送信する構成である
ことを特徴とする。Further, in one embodiment of the information processing system of the present invention, the server has a rental information processing device management database, and the rental information processing device management database has an identifier of the rental information processing device and rental information. The data from the server to the rental information processing apparatus, including the identifier of the information processing apparatus of the use request source of the processing apparatus, the use start time, the use end time, and the pointer information of the encrypted data stored in the data storage means. At the time of transmission, it is characterized in that corresponding data is extracted from the data storage means and transmitted according to the pointer information.
【0010】さらに、本発明の情報処理システムの一実
施態様において、前記サーバは、レンタル情報処理装置
管理データベースを有し、該レンタル情報処理装置管理
データベースは、レンタル情報処理装置の識別子と、レ
ンタル情報処理装置の使用要求元の情報処理装置の識別
子、および前記データ蓄積手段に蓄積した暗号化データ
のポインタ情報として、前記レンタル情報処理装置の使
用要求元の情報処理装置から受信したデータの蓄積手段
におけるポインタ情報と、該レンタル情報処理装置から
リターンデータとして受信したデータの蓄積手段におけ
るポインタ情報とを含み、それぞれのポインタ情報にし
たがってデータを抽出して、レンタル情報処理装置また
はレンタル情報処理装置の使用要求元の情報処理装置に
対するデータ送信を実行する構成であることを特徴とす
る。Further, in one embodiment of the information processing system of the present invention, the server has a rental information processing device management database, and the rental information processing device management database has an identifier of the rental information processing device and rental information. As the identifier of the information processing device of the use request source of the processing device, and the pointer information of the encrypted data stored in the data storage device, the information is stored in the storage device of the data received from the information processing device of the use request source of the rental information processing device. A request for use of the rental information processing apparatus or the rental information processing apparatus, including pointer information and pointer information in a storage unit of data received as return data from the rental information processing apparatus, extracting data according to the respective pointer information. Data transmission to the original information processing device Characterized in that it is configured to perform.
【0011】さらに、本発明の情報処理システムの一実
施態様において、前記サーバは、サーバと接続可能な複
数の前記情報処理装置との間における相互認証処理を公
開鍵方式で行なう構成を有するとともに、情報処理装置
の秘密鍵が露呈した情報処理装置の識別子リストを鍵発
行機関の署名の施されたリボーケーションリスト、また
は、情報処理装置の秘密鍵が露呈していない正当な情報
処理装置の識別子リストを鍵発行機関の署名の施された
レジストレーションリスト、の少なくともいずれかを有
し、前記情報処理装置から受信した識別子が、前記リボ
ーケーションリストに記録されていないこと、あるいは
前記レジストレーションリストに記録されていることの
いずれかの確認を実行して相互認証処理を行なう構成で
あることを特徴とする。Further, in one embodiment of the information processing system of the present invention, the server has a configuration in which mutual authentication processing between the plurality of information processing apparatuses connectable to the server is performed by a public key method. A revocation list signed by the key issuing organization, or a list of valid information processing devices whose private keys are not exposed, with the list of identifiers of the information processing devices to which the secret key of the information processing device has been exposed. A registration list signed by a key issuing organization, and the identifier received from the information processing device is not recorded in the revocation list, or is recorded in the registration list. It is configured to perform a mutual authentication process by executing any confirmation that That.
【0012】さらに、本発明の情報処理システムの一実
施態様において、前記情報処理装置に入力したパスワー
ドに基づいて生成した暗号鍵により暗号化し、前記サー
バにアップロードするデータには、編集対象データと使
用環境設定データとを含み、前記暗号鍵により暗号化す
る被暗号化データは、編集対象データと使用環境設定デ
ータの連結データであることを特徴とする。Further, in one embodiment of the information processing system of the present invention, the data to be encrypted with an encryption key generated based on a password input to the information processing apparatus and uploaded to the server include data to be edited and data to be used. Encrypted data that includes environment setting data and is encrypted with the encryption key is linked data of editing target data and use environment setting data.
【0013】さらに、本発明の情報処理システムの一実
施態様において、前記レンタル情報処理装置と前記サー
バ間での相互認証処理の成功を条件として、前記レンタ
ル情報処理装置に入力したパスワードに基づいて生成し
た暗号鍵により暗号化したデータを前記サーバにアップ
ロードし、該アップロード暗号化データをサーバのデー
タ蓄積手段に格納し、前記情報処理装置と前記サーバ間
での相互認証処理の成功を条件として、前記サーバのデ
ータ蓄積手段に蓄積した前記アップロード暗号化データ
を前記情報処理装置にダウンロードして、該情報処理装
置において、前記パスワードと同一パスワードに基づい
て暗号鍵を生成し、該生成した暗号鍵に基づいて、ダウ
ンロード・データの復号処理を実行する構成を有するこ
とを特徴とする。Further, in one embodiment of the information processing system of the present invention, the information processing apparatus generates the rental information processing apparatus based on a password input to the rental information processing apparatus on condition that the mutual authentication processing between the rental information processing apparatus and the server is successful. Uploading the data encrypted with the encrypted encryption key to the server, storing the uploaded encrypted data in a data storage unit of the server, and subjecting the information processing apparatus and the server to a successful mutual authentication process, The upload encrypted data stored in the data storage unit of the server is downloaded to the information processing device, and the information processing device generates an encryption key based on the same password as the password, and generates an encryption key based on the generated encryption key. And a structure for executing a download data decryption process.
【0014】さらに、本発明の情報処理システムの一実
施態様において、前記レンタル情報処理装置は、前記サ
ーバに対する暗号化データのアップロード処理を実行す
るとともに、該アップロード処理の終了を条件として、
該レンタル情報処理装置の記憶媒体に格納したデータの
消去処理を実行する構成を有することを特徴とする。Further, in one embodiment of the information processing system of the present invention, the rental information processing device executes an upload process of the encrypted data to the server, and on condition that the upload process ends.
The rental information processing apparatus is characterized by having a configuration for executing a process of deleting data stored in a storage medium.
【0015】さらに、本発明の情報処理システムの一実
施態様において、前記レンタル情報処理装置は、前記サ
ーバとの接続設定を実行するレンタル情報処理装置ドッ
グへの接続を条件として、前記サーバに対するデータ・
アップロード処理を開始する構成を有することを特徴と
する。Further, in one embodiment of the information processing system according to the present invention, the rental information processing apparatus includes a data processing apparatus for setting up a connection to the server.
It is characterized by having a configuration for starting an upload process.
【0016】さらに、本発明の第2の側面は、データ蓄
積手段を有するサーバと接続可能な不特定多数に貸し出
されるレンタル情報処理装置を含む複数の情報処理装置
からなる情報処理システムにおける情報処理方法におい
て、前記サーバと接続可能な情報処理装置と前記サーバ
間での相互認証処理を実行するステップと、前記認証処
理の成功を条件として、前記情報処理装置に入力したパ
スワードに基づいて生成した暗号鍵により暗号化したデ
ータを前記サーバにアップロードするステップと、アッ
プロード暗号化データをサーバのデータ蓄積手段に格納
するステップと、前記レンタル情報処理装置と前記サー
バ間での相互認証処理を実行するステップと、前記認証
処理の成功を条件として、前記サーバのデータ蓄積手段
に蓄積した前記アップロード暗号化データを前記レンタ
ル情報処理装置にダウンロードするステップと、該レン
タル情報処理装置において、前記パスワードと同一パス
ワードに基づいて暗号鍵を生成し、該生成した暗号鍵に
基づいて、ダウンロード・データの復号処理を実行する
ステップと、を有することを特徴とする情報処理方法に
ある。Further, a second aspect of the present invention is an information processing method in an information processing system including a plurality of information processing apparatuses including a rental information processing apparatus rented to an unspecified number connectable to a server having data storage means. Performing a mutual authentication process between the information processing device connectable to the server and the server; and a cryptographic key generated based on a password input to the information processing device on condition that the authentication process succeeds. Uploading the encrypted data to the server, storing the uploaded encrypted data in a data storage unit of the server, and performing a mutual authentication process between the rental information processing apparatus and the server; The condition stored in the data storage means of the server is conditional on the success of the authentication process. Downloading the encrypted encrypted data to the rental information processing apparatus; and generating a cryptographic key based on the same password as the password in the rental information processing apparatus; Executing a decoding process.
【0017】さらに、本発明の情報処理方法の一実施態
様において、前記情報処理方法において、前記サーバ
は、前記データ蓄積手段に蓄積した前記アップロード暗
号化データの前記レンタル情報処理装置へのダウンロー
ド処理を、該暗号化データの送信元情報処理装置から受
信したレンタル情報処理装置の使用開始時刻情報に基づ
いて、該使用開始時刻以前に自動ダウンロード処理を実
行することを特徴とする。Further, in one embodiment of the information processing method of the present invention, in the information processing method, the server performs download processing of the upload encrypted data stored in the data storage means to the rental information processing apparatus. The automatic download process is performed before the use start time based on the use start time information of the rental information processing device received from the transmission source information processing device of the encrypted data.
【0018】さらに、本発明の情報処理方法の一実施態
様において、前記サーバは、レンタル情報処理装置の識
別子と、レンタル情報処理装置の使用要求元の情報処理
装置の識別子、使用開始時刻、使用終了時刻、および前
記データ蓄積手段に蓄積した暗号化データのポインタ情
報とを含むレンタル情報処理装置管理データベースを有
し、サーバからの前記レンタル情報処理装置へのデータ
送信に際して、前記ポインタ情報に従って、前記データ
蓄積手段から対応データを抽出して送信することを特徴
とする。Further, in one embodiment of the information processing method according to the present invention, the server includes an identifier of the rental information processing apparatus, an identifier of the information processing apparatus requesting use of the rental information processing apparatus, use start time, and use end. A rental information processing device management database including a time and pointer information of the encrypted data stored in the data storage means, and when transmitting data from a server to the rental information processing device, the data is stored in accordance with the pointer information. It is characterized in that corresponding data is extracted from the storage means and transmitted.
【0019】さらに、本発明の情報処理方法の一実施態
様において、前記サーバは、レンタル情報処理装置の識
別子と、レンタル情報処理装置の使用要求元の情報処理
装置の識別子、および、前記データ蓄積手段に蓄積した
暗号化データのポインタ情報として、前記レンタル情報
処理装置の使用要求元の情報処理装置から受信したデー
タの蓄積手段におけるポインタ情報と、該レンタル情報
処理装置からリターンデータとして受信したデータの蓄
積手段におけるポインタ情報とを含むレンタル情報処理
装置管理データベースを有し、前記サーバは、それぞれ
のポインタ情報にしたがってデータを抽出して、レンタ
ル情報処理装置またはレンタル情報処理装置の使用要求
元の情報処理装置に対するデータ送信を実行することを
特徴とする。Further, in one embodiment of the information processing method of the present invention, the server includes an identifier of the rental information processing apparatus, an identifier of the information processing apparatus that has requested use of the rental information processing apparatus, and the data storage unit. The pointer information of the data received from the information processing apparatus requesting use of the rental information processing apparatus and the pointer information of the data received as return data from the rental information processing apparatus are stored as pointer information of the encrypted data stored in the rental information processing apparatus. Means for managing the rental information processing apparatus including pointer information in the means, wherein the server extracts data in accordance with the respective pointer information, and the rental information processing apparatus or the information processing apparatus of a use request source of the rental information processing apparatus. The data transmission is performed for
【0020】さらに、本発明の情報処理方法の一実施態
様において、前記サーバは、サーバと接続可能な複数の
前記情報処理装置との間の相互認証処理を公開鍵方式で
行ない、情報処理装置の秘密鍵が露呈した情報処理装置
の識別子リストを鍵発行機関の署名の施されたリボーケ
ーションリスト、または情報処理装置の秘密鍵が露呈し
ていない正当な情報処理装置の識別子リストを鍵発行機
関の署名の施されたレジストレーションリスト、の少な
くともいずれかを有し、前記情報処理装置から受信した
識別子が、前記リボーケーションリストに記録されてい
ないこと、あるいは前記レジストレーションリストに記
録されていることのいずれかの確認処理を実行して相互
認証処理を行なうことを特徴とする。Further, in one embodiment of the information processing method of the present invention, the server performs a mutual authentication process between the plurality of information processing devices connectable to the server by a public key method, and The list of identifiers of the information processing device with the secret key exposed is copied to the revocation list signed by the key issuing organization, or the list of valid information processing devices without the secret key of the information processing device exposed to the key issuing organization. Signed registration list, and that the identifier received from the information processing device is not recorded in the revocation list or that the identifier is recorded in the registration list A mutual authentication process is performed by executing one of the confirmation processes.
【0021】さらに、本発明の情報処理方法の一実施態
様において、前記情報処理装置に入力したパスワードに
基づいて生成した暗号鍵により暗号化を行ない、前記サ
ーバにアップロードするデータには、編集対象データと
使用環境設定データとを含み、前記暗号鍵により暗号化
する被暗号化データは、編集対象データと使用環境設定
データの連結データであることを特徴とする。Further, in one embodiment of the information processing method according to the present invention, the data to be encrypted by an encryption key generated based on the password input to the information processing device and the data to be uploaded to the server are included in the data to be edited. And the use environment setting data, wherein the encrypted data to be encrypted with the encryption key is linked data of edit target data and use environment setting data.
【0022】さらに、本発明の情報処理方法の一実施態
様において、前記レンタル情報処理装置と前記サーバ間
での相互認証処理を実行するステップと、認証の成功を
条件として、前記レンタル情報処理装置に入力したパス
ワードに基づいて生成した暗号鍵により暗号化したデー
タを前記サーバにアップロードするステップと、該アッ
プロード暗号化データをサーバのデータ蓄積手段に格納
するステップと、前記情報処理装置と前記サーバ間での
相互認証処理を実行するステップと、認証の成功を条件
として、前記サーバのデータ蓄積手段に蓄積した前記ア
ップロード暗号化データを前記情報処理装置にダウンロ
ードするステップと、該情報処理装置において、前記パ
スワードと同一パスワードに基づいて暗号鍵を生成し、
該生成した暗号鍵に基づいて、ダウンロード・データの
復号処理を実行するステップと、を有することを特徴と
する。Further, in one embodiment of the information processing method according to the present invention, a step of executing a mutual authentication process between the rental information processing apparatus and the server; Uploading the data encrypted by the encryption key generated based on the input password to the server; storing the upload encrypted data in a data storage unit of the server; Executing the mutual authentication process of the above, and, on condition of successful authentication, downloading the upload encrypted data stored in the data storage means of the server to the information processing device. Generate an encryption key based on the same password as
Executing decryption processing of download data based on the generated encryption key.
【0023】さらに、本発明の情報処理方法の一実施態
様において、前記レンタル情報処理装置は、前記サーバ
に対する暗号化データのアップロード処理を実行すると
ともに、該アップロード処理の終了を条件として、該レ
ンタル情報処理装置の記憶媒体に格納したデータの消去
処理を実行することを特徴とする。Further, in one embodiment of the information processing method according to the present invention, the rental information processing device executes an upload process of the encrypted data to the server and, on condition that the upload process is completed, the rental information device. The present invention is characterized in that a process of erasing data stored in a storage medium of the processing device is executed.
【0024】さらに、本発明の情報処理方法の一実施態
様において、前記レンタル情報処理装置は、前記サーバ
との接続設定を実行するレンタル情報処理装置ドッグへ
の接続を条件として、前記サーバに対するデータ・アッ
プロード処理を開始することを特徴とする。Further, in one embodiment of the information processing method according to the present invention, the rental information processing apparatus is provided with a data processing method for the server on condition that the rental information processing apparatus is connected to a rental information processing apparatus dog for setting connection with the server. An upload process is started.
【0025】さらに、本発明の第3の側面は、サーバと
の接続可能な通信部を有し、相互認証処理、ユーザ入力
パスワードに基づく暗号鍵生成処理、および生成した暗
号鍵に基づくデータの暗号化処理および復号処理を実行
する暗号処理手段と、入力パスワードを格納し、電源オ
フにより格納パスワードの消去が実行され記憶手段と、
入力パスワードと、前記記憶手段に格納されたパスワー
ドとの比較を実行し一致した場合にのみデータアクセス
を可能とする制御手段と、を有することを特徴とする情
報処理装置にある。Furthermore, a third aspect of the present invention has a communication unit connectable to a server, and performs mutual authentication processing, encryption key generation processing based on a user input password, and data encryption based on the generated encryption key. Encryption processing means for performing encryption processing and decryption processing, storing the input password, erasing the stored password by turning off the power supply, and storing means;
An information processing apparatus comprising: a control unit that performs comparison between an input password and a password stored in the storage unit and enables data access only when the password matches each other.
【0026】さらに、本発明の情報処理装置の一実施態
様において、前記情報処理装置に入力したパスワードに
基づいて生成した暗号鍵により暗号化したデータの前記
サーバに対するアップロード処理を実行する構成を有
し、該アップロード処理の終了を条件として、前記情報
処理装置の記憶媒体に格納したデータの消去処理を実行
する構成を有することを特徴とする。Further, in one embodiment of the information processing apparatus of the present invention, the information processing apparatus has a configuration for executing upload processing to the server of data encrypted with an encryption key generated based on a password input to the information processing apparatus. The information processing apparatus is characterized in that, on condition that the upload processing is completed, a processing of deleting data stored in a storage medium of the information processing apparatus is executed.
【0027】さらに、本発明の情報処理装置の一実施態
様において、該情報処理装置に格納されるリムーバブル
記憶媒体に対するデータコピー処理を、前記サーバとの
認証処理の成功を条件として実行可能とする制御を実行
する制御手段を有することを特徴とする。Further, in one embodiment of the information processing apparatus according to the present invention, control is performed such that data copy processing to a removable storage medium stored in the information processing apparatus can be executed on condition that authentication processing with the server is successful. Characterized by having control means for executing
【0028】さらに、本発明の第4の側面は、データ蓄
積手段を有するサーバと接続可能な不特定多数に貸し出
されるレンタル情報処理装置を含む複数の情報処理装置
からなる情報処理システムにおけるデータ処理をコンピ
ュータ・システム上で実行せしめるコンピュータ・プロ
グラムを提供するプログラム提供媒体であって、前記コ
ンピュータ・プログラムは、前記サーバと接続可能な情
報処理装置と前記サーバ間での相互認証処理を実行する
ステップと、前記認証処理の成功を条件として、前記情
報処理装置に入力したパスワードに基づいて生成した暗
号鍵により暗号化したデータを前記サーバにアップロー
ドするステップと、該アップロード暗号化データをサー
バのデータ蓄積手段に格納するステップと、前記レンタ
ル情報処理装置と前記サーバ間での相互認証処理を実行
するステップと、前記認証処理の成功を条件として、前
記サーバのデータ蓄積手段に蓄積した前記アップロード
暗号化データを前記レンタル情報処理装置にダウンロー
ドするステップと、該レンタル情報処理装置において、
前記パスワードと同一パスワードに基づいて暗号鍵を生
成し、該生成した暗号鍵に基づいて、ダウンロード・デ
ータの復号処理を実行するステップと、を有することを
特徴とするプログラム提供媒体にある。A fourth aspect of the present invention is a data processing system comprising a plurality of information processing apparatuses including an unspecified number of rental information processing apparatuses which can be connected to a server having data storage means. A program providing medium for providing a computer program to be executed on a computer system, wherein the computer program executes a mutual authentication process between an information processing device connectable to the server and the server, Uploading data encrypted with an encryption key generated based on a password input to the information processing device to the server, on condition that the authentication process is successful; and storing the upload encrypted data in a data storage unit of the server. Storing, and the rental information processing device Executing a mutual authentication process between the servers; and, on condition that the authentication process is successful, downloading the upload encrypted data stored in the data storage unit of the server to the rental information processing apparatus. In the rental information processing device,
Generating an encryption key based on the same password as the password, and executing download data decryption processing based on the generated encryption key.
【0029】[0029]
【作用】本発明においては、ユーザがあらかじめ自分の
PCで使用している環境や出張先で使用したいファイル
などのデータをネットワークを経由してサーバに安全に
伝送し、レンタルPCにおいて、サーバに伝送したデー
タをダウンロードして使用することにより、普段と同様
の環境で必要なファイルを処理することを可能にしてい
る。さらに、ダウンロードの際にPCをサーバが認証す
ることにより、ユーザの情報を盗むなどの不正の可能性
のあるPCにはデータを送らないようにするとともに、
転送データをユーザが知るパスワードに基づいて生成す
る暗号鍵を使用して暗号化するため、このパスワードを
生成したユーザ以外の者がデータを盗んでも、データの
復号が不可能となるようにしてデータの漏洩の危険をな
くしている。In the present invention, data such as the environment used by the user in advance on his / her PC or files to be used on a business trip is securely transmitted to the server via the network, and the rental PC transmits the data to the server in advance. By downloading and using the data, it is possible to process necessary files in the same environment as usual. In addition, the server authenticates the PC at the time of downloading, so that data is not sent to a PC that may be illegal such as stealing user information,
Transfer data is encrypted using an encryption key generated based on a password known to the user, so that even if anyone other than the user who generated this password steals the data, the data cannot be decrypted. Eliminates the risk of leaks.
【0030】なお、本発明の第4の側面に係るプログラ
ム提供媒体は、例えば、様々なプログラム・コードを実
行可能な汎用コンピュータ・システムに対して、コンピ
ュータ・プログラムをコンピュータ可読な形式で提供す
る媒体である。媒体は、CDやFD、MOなどの記録媒
体、あるいは、ネットワークなどの伝送媒体など、その
形態は特に限定されない。The program providing medium according to the fourth aspect of the present invention is, for example, a medium for providing a computer program in a computer-readable format to a general-purpose computer system capable of executing various program codes. It is. The form of the medium is not particularly limited, such as a recording medium such as a CD, an FD, and an MO, and a transmission medium such as a network.
【0031】このようなプログラム提供媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。Such a program providing medium defines a structural or functional cooperative relationship between the computer program and the providing medium for realizing a predetermined computer program function on a computer system. Things. In other words, by installing the computer program into the computer system via the providing medium, a cooperative operation is exerted on the computer system, and the same operation and effect as the other aspects of the present invention can be obtained. You can do it.
【0032】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。Still other objects, features and advantages of the present invention are:
It will become apparent from the following more detailed description based on the embodiments of the present invention and the accompanying drawings.
【0033】[0033]
【発明の実施の形態】まず、本発明の情報処理システ
ム、情報処理装置および情報処理方法が適用される環境
について、図1を用いて説明する。DESCRIPTION OF THE PREFERRED EMBODIMENTS First, an environment to which an information processing system, an information processing apparatus and an information processing method of the present invention are applied will be described with reference to FIG.
【0034】図1において、ユーザ101は、会社内で
ユーザ専用のユーザPC102を使用して、例えば会議
資料等の文書作成等、様々なデータ処理を行なう。ユー
ザ101は、専用のユーザPC102において、各種の
キー設定やショートカット設定、マクロ設定など、使用
環境を自分の最も使いやすい環境に設定してある。ま
た、生成している文書等には機密性の高い文書が含まれ
る。In FIG. 1, a user 101 performs various data processing, such as creating documents such as conference materials, using a user PC 102 dedicated to the user in the company. The user 101 sets his or her use environment such as various key settings, shortcut settings, and macro settings on the dedicated user PC 102 to the environment that is most user-friendly. In addition, the generated documents and the like include highly confidential documents.
【0035】ユーザ101は、例えば出張等における出
張先において、ユーザPC102を用いて編集した文書
等を、レンタルPC103を借り、レンタルPC103
上で修正、追加等の編集を続行する。このような場合の
従来の処理態様は、ディスクに文書を格納し、ディスク
を持ち込み、レンタルPCにおいて、ディスクから文書
をダウンロードして編集を行なうのが一般的である。先
に説明したように、このような手段によるデータのダウ
ンロードには、使用環境の設定、およびデータのセキュ
リティの点で問題がある。The user 101 rents a document or the like edited by using the user PC 102 at a business trip destination such as a business trip, etc.
Continue editing, adding and modifying above. In such a case, a conventional processing mode generally stores a document on a disk, brings in the disk, and downloads and edits the document from the disk on a rental PC. As described above, downloading data by such means has problems in setting the use environment and in terms of data security.
【0036】本発明の情報処理システム、情報処理装置
および情報処理方法では、図1に示すように、ユーザが
出張前に、外部サーバ110に対して、ユーザがユーザ
PC102から必要な文書等のファイルおよび環境をア
ップロードし、出張先において、レンタルPC103を
用いて、外部サーバ110にアクセスし、先にアップロ
ードしたファイルおよび環境をダウンロードして、使用
する。データ等のアップロード、ダウンロードに先立っ
て、認証処理を実行してセキュリティを確保する。In the information processing system, the information processing apparatus and the information processing method of the present invention, as shown in FIG. The user uploads the environment and the environment, accesses the external server 110 using the rental PC 103 at a business trip, and downloads and uses the previously uploaded file and environment. Prior to uploading and downloading data, etc., security is ensured by executing authentication processing.
【0037】本発明の情報処理システム、情報処理装置
および情報処理方法において実行される処理は、上記の
ように外部サーバに対するデータアップロード、ダウン
ロードおよび認証処理を中心とするものである。以下、
それぞれの処理の詳細、および情報処理装置の詳細につ
いて説明する。The processing executed in the information processing system, the information processing apparatus and the information processing method of the present invention is centered on the data upload, download and authentication processing to the external server as described above. Less than,
The details of each process and the details of the information processing device will be described.
【0038】図2は、本発明の構成に係る情報処理装置
(例えばPC:パーソナル・コンピュータ)の一実施形
態の構成例を示した図である。OS、アプリケーション
等の各種プログラムは、コンピュータに内蔵されている
記録媒体としてのハードディスク205やROM203
に予め記録しておくことができる。あるいは、プログラ
ムは、フロッピー(登録商標)ディスク、CD−ROM
(Compact Disc Read Only Memory),MO(Magneto opti
cal)ディスク,DVD(Digital Versatile Disc)、磁気
ディスク、半導体メモリなどのリムーバブル記録媒体2
11に、一時的あるいは永続的に格納(記録)しておく
ことができる。このようなリムーバブル記録媒体211
は、いわゆるパッケージソフトウエアとして提供するこ
とができる。FIG. 2 is a diagram showing an example of the configuration of an embodiment of an information processing apparatus (for example, a PC: personal computer) according to the configuration of the present invention. Various programs such as an OS and an application are stored in a hard disk 205 or a ROM 203 as a recording medium built in the computer.
Can be recorded in advance. Alternatively, the program may be a floppy disk, a CD-ROM
(Compact Disc Read Only Memory), MO (Magneto opti
cal) Removable recording medium 2 such as disk, DVD (Digital Versatile Disc), magnetic disk, semiconductor memory, etc.
11 can be temporarily or permanently stored (recorded). Such a removable recording medium 211
Can be provided as so-called package software.
【0039】なお、プログラムは、上述したようなリム
ーバブル記録媒体211からコンピュータにインストー
ルする他、ダウンロードサイトから、例えばディジタル
衛星放送用の人工衛星を介して、コンピュータに無線で
転送したり、LAN(Local Area Network)、インターネ
ットといったネットワークを介してコンピュータに有線
で転送し、コンピュータでは、そのようにして転送され
てくるプログラムを、通信部208で受信し、内蔵する
ハードディスク205にインストールすることができ
る。また、ROM203やハードディスク205は、そ
のコンピュータの正当性を証明するための秘密データ
(鍵)を格納するのに用いられる。これらは、例えばサ
ーバ、PC間での相互認証処理において用いられる。相
互認証処理については後段で詳細に説明する。The program may be installed in the computer from the removable recording medium 211 as described above, may be wirelessly transferred from a download site to the computer via, for example, an artificial satellite for digital satellite broadcasting, or may be connected to a LAN (Local Area Network). The program can be transferred to a computer via a network such as an Area Network (Internet) or the Internet by wire, and the computer can receive the transferred program by the communication unit 208 and install the program on the built-in hard disk 205. The ROM 203 and the hard disk 205 are used to store secret data (key) for certifying the validity of the computer. These are used, for example, in a mutual authentication process between a server and a PC. The mutual authentication process will be described later in detail.
【0040】コンピュータは、CPU(Central Process
ing Unit)202を内蔵している。CPU202には、
バス201を介して入出力インタフェース210が接続
されており、CPU202は、入出力インタフェース2
10を介して、ユーザによって、キーボードやマウス等
で構成される入力部207が操作されることにより指令
が入力されると、それにしたがって、ROM(Read Only
Memory)203に格納されているプログラムを実行す
る。また、CPU202は、ハードディスク205に格
納されているプログラム、衛星若しくはネットワークか
ら転送され、通信部208で受信されてハードディスク
205にインストールされたプログラム、またはドライ
ブ209に装着されたリムーバブル記録媒体211から
読み出されてハードディスク205にインストールされ
たプログラムを、RAM(Random Access Memory)204
にロードして実行する。これにより、CPU202は、
様々なプログラム、例えば文書作成アプリケーションに
したがった文書作成処理等を実行する。CPU202
は、さらに、その処理結果を、必要に応じて、例えば、
入出力インタフェース210を介して、LCD(Liquid
Crystal Display)やスピーカ等で構成される出力部20
6からの出力を実行、あるいは、通信部208から送
信、さらには、ハードディスク205等の記録媒体に記
録等、様々な出力制御を実行する。The computer has a CPU (Central Process).
ing Unit) 202. In the CPU 202,
An input / output interface 210 is connected via a bus 201, and the CPU 202
When a user inputs an instruction through the input unit 207 including a keyboard, a mouse, and the like through the ROM 10, the ROM (Read Only)
Memory) 203 executes the program stored therein. In addition, the CPU 202 reads a program stored in the hard disk 205, a program transferred from a satellite or a network, received by the communication unit 208 and installed in the hard disk 205, or read from the removable recording medium 211 mounted in the drive 209. The program installed on the hard disk 205 is stored in a RAM (Random Access Memory) 204.
And run it. Thereby, the CPU 202
Various programs, such as a document creation process according to a document creation application, are executed. CPU 202
Further, if necessary, for example,
The LCD (Liquid
Output unit 20 including a Crystal Display) and speakers
6, output from the communication unit 208, and further, various output controls such as recording on a recording medium such as the hard disk 205.
【0041】図2に示した構成の情報処理装置は、図1
において説明したユーザの専用PCとしてのユーザPC
として、また、例えばホテル、会議場等に保有されてユ
ーザに貸し出されるレンタルPCとして、また、図1に
示すサーバとしても適用可能である。The information processing apparatus having the configuration shown in FIG.
User PC as the user's dedicated PC described in 1.
For example, the present invention can be applied as a rental PC held in a hotel, a conference hall, or the like and lent to a user, or as the server shown in FIG.
【0042】また、図2のシステム構成に加えて、図3
に示すように、セキュリティチップ301を持たせても
よい。セキュリティチップ301は、PC間、またはP
Cとサーバ間の相互認証時に、コンピュータの正当性を
証明するための秘密データ(鍵)の格納、正当性を証明
する情報の生成のための処理、転送データまたは格納デ
ータの暗号化/復号処理などを行う処理手段である。セ
キュリティチップ301は例えば1チップのLSI(Lar
ge Scale Integrated Circuit)で構成され、バス210
を介して供給されるデータを暗号化し、または復号し、
バス210上に出力する。なお、セキュリティチップ3
01は1チップLSIに限らず、各種のソフトウェアま
たはハードウェアを組み合わせた構成によって実現する
ことも可能である。ただし、LSIチップとして実装す
ることで処理速度の向上や、秘密にすべき情報への外部
からのアクセスへの耐性を高めることが可能となる。Further, in addition to the system configuration of FIG.
, A security chip 301 may be provided. The security chip 301 is connected between PCs or P
At the time of mutual authentication between C and the server, storage of secret data (key) for certifying the validity of the computer, processing for generating information for certifying validity, encryption / decryption processing of transfer data or stored data This is processing means for performing such operations. The security chip 301 is, for example, a one-chip LSI (Lar
ge Scale Integrated Circuit), and bus 210
Encrypt or decrypt the data provided via
Output to the bus 210. The security chip 3
01 is not limited to a one-chip LSI, but can also be realized by a configuration combining various software or hardware. However, by mounting as an LSI chip, it is possible to improve the processing speed and increase the resistance to external access to information to be kept secret.
【0043】次に、図4を用いて、ユーザが普段使用し
ているPC(ユーザPC)の使用環境や出張先で使用し
たいファイル(これらをまとめて、単にデータと呼ぶこ
とにする)をユーザPCからサーバに転送するアップロ
ード処理について説明する。図4の処理フローは、図1
に示すユーザPC102、サーバ110との間において
実行される処理である。Next, referring to FIG. 4, the user uses a PC (user PC) that he or she normally uses and files that he or she wants to use on a business trip (these files are collectively referred to as data). The upload process for transferring data from the PC to the server will be described. The processing flow of FIG.
Is a process executed between the user PC 102 and the server 110 shown in FIG.
【0044】たとえば、ユーザがユーザPC102に対
して、サーバ110へのデータ・アップロード処理を行
うコマンドを入力することにより処理が開始される。な
お、サーバ110には、予めサーバ110を利用するユ
ーザの識別情報であるユーザIDが登録されている。さ
らに、サーバ110に登録してあるユーザIDは、ユー
ザPC102にも格納されている。For example, when a user inputs a command for performing data upload processing to server 110 to user PC 102, the processing is started. Note that a user ID, which is identification information of a user who uses the server 110, is registered in the server 110 in advance. Further, the user ID registered in the server 110 is also stored in the user PC 102.
【0045】ステップS401において、ユーザはパス
ワードをユーザPC102に入力する。In step S401, the user inputs a password to the user PC 102.
【0046】ステップS402において、ユーザPC1
02は入力されたパスワードに基づいて、データを暗号
化/復号するための暗号鍵を生成する。パスワードから
暗号鍵を生成する方法は、たとえばパスワードをmバイ
トごと(ただしmはデータを暗号化/復号する暗号アル
ゴリズムで使用される暗号鍵の長さ)に区切って排他的
論理和をとるなどの、任意の方法でよい。パスワード構
成データに基づいてデータ暗号鍵が生成されればよい。In step S402, the user PC1
02 generates an encryption key for encrypting / decrypting data based on the input password. A method of generating an encryption key from a password includes, for example, dividing the password into m-byte units (where m is the length of an encryption key used in an encryption algorithm for encrypting / decrypting data) and taking an exclusive OR operation. Any method may be used. It is sufficient that the data encryption key is generated based on the password configuration data.
【0047】ステップS403において、ユーザの指示
により、ユーザPC102はユーザがサーバ110に転
送したいデータ、例えば出張先のレンタルサーバにおい
て編集を続行予定の文書データを含むデータをステップ
S402で生成した暗号鍵を用いて暗号化する。なお、
この被暗号化データには、ユーザが出張先で使用したい
文書ファイルの他に、たとえばユーザPCの使用環境と
してのキー設定データ、ショートカット設定データや、
マクロ設定データなどが含まれる。これらの環境設定デ
ータは、環境設定ファイルに格納され、環境設定ファイ
ルの使用予定の文書ファイルを結合したデータに対し
て、前述のパスワードに基づいて生成される暗号鍵を用
いて暗号化処理を実行する。In step S403, in response to the user's instruction, the user PC 102 converts the data that the user wants to transfer to the server 110, for example, the data including the document data to be edited on the rental server at the business trip destination, using the encryption key generated in step S402. And encrypt it. In addition,
This encrypted data includes, for example, key setting data and shortcut setting data as a user PC usage environment, in addition to a document file that the user wants to use on a business trip.
This includes macro setting data. These environment setting data are stored in an environment setting file, and encryption processing is performed on data obtained by combining the document files to be used in the environment setting file with an encryption key generated based on the password described above. I do.
【0048】このように使用環境設定ファイルを含ませ
たデータを転送することで、レンタルPC103におい
てユーザPCで使用していたと同様の環境を容易に設定
することが可能となる。従って、ユーザはレンタルPC
103において、ユーザPC102の使用環境と同一環
境において文書編集を実行できる。使用環境設定データ
と編集対象の文書ファイルとの結合データの暗号化処理
アルゴリズムは、任意のものを用いることができる。た
とえば、FIPS46−2で規定されているDES(Da
ta Encryption Standard)などを用いることができる。By transferring the data including the usage environment setting file in this manner, it is possible to easily set the same environment as that used by the user PC in the rental PC 103. Therefore, the user can use the rental PC
At 103, document editing can be performed in the same environment as the usage environment of the user PC 102. Any algorithm can be used for the encryption processing algorithm of the combined data of the use environment setting data and the document file to be edited. For example, DES (Da
ta Encryption Standard) can be used.
【0049】次に、ステップS404において、ユーザ
PC102はサーバ110への通信路を確立し、ユーザ
PC102とサーバ110はお互いの正当性を確認する
ための相互認証プロトコルを実施する。Next, in step S404, the user PC 102 establishes a communication path to the server 110, and the user PC 102 and the server 110 implement a mutual authentication protocol for confirming each other's validity.
【0050】相互認証のプロトコルの例としては、ISO/
IEC 9798-2 に代表される、共通鍵暗号を用いるもの、I
SO/IEC 9798-3に代表される、公開鍵暗号を用いるも
の、ISO/IEC 9798-4 に代表される、暗号学的チェック
関数を用いるものなどが挙げられる。As an example of the mutual authentication protocol, ISO /
Those using common key cryptography represented by IEC 9798-2, I
One using public key cryptography represented by SO / IEC 9798-3, one using a cryptographic check function represented by ISO / IEC 9798-4, and the like.
【0051】図5は、暗号学的チェック関数を用いた相
互認証および暗号鍵共有のための方法のひとつを本実施
例に用いたものである。FIG. 5 shows one of the methods for mutual authentication and encryption key sharing using a cryptographic check function used in this embodiment.
【0052】図5において、ユーザPC[B]は、固有
の機器ID:ID_Bと、秘密鍵:DK_Bを格納してい
る。またサーバ[A]は、それぞれのPCの機器IDと、
それぞれの機器IDに対応する秘密鍵のテーブルを保存
している。In FIG. 5, a user PC [B] stores a unique device ID: ID_B and a secret key: DK_B. The server [A] has a device ID of each PC,
A table of secret keys corresponding to each device ID is stored.
【0053】まず、ユーザPCは乱数R_Bを発生し、
ID_Bとともにサーバに送る。なお、図5における記
号 || は連結を表している。First, the user PC generates a random number R_B,
It is sent to the server together with ID_B. The symbol || in FIG. 5 represents concatenation.
【0054】次にサーバは、乱数:R_A、S_Aを生成
し、R_A,S_A,ID_AとともにMAC(DK_B,R_
A || R_B || S_A)をユーザPCに送る。ID_Aは
サーバを表す識別情報であり、MAC(DK_B,R_A |
| R_B || S_A)は、暗号学的チェック関数に鍵とし
て、DK_Bを、データとしてR_A || R_B || S_A
を入力することを表す。暗号学的チェック関数は、ISO/
IEC 9797 に示されているように、FIPS 46-2 のデータ
暗号化規格(DES:Data Encryption Standard)を用
いて構成することが可能である。またこの際使用する
鍵:DK_Bは格納されているテーブルから、ユーザP
Cの固有の機器ID:ID_Bを検索キーとして検索し
てくる。Next, the server generates random numbers: R_A, S_A, and together with R_A, S_A, ID_A, MAC (DK_B, R_A).
A || R_B || S_A) is sent to the user PC. ID_A is identification information indicating a server, and is represented by MAC (DK_B, R_A |
| R_B || S_A) is DK_B as a key and R_A || R_B || S_A as data for the cryptographic check function.
Represents input. The cryptographic check function uses ISO /
As shown in IEC 9797, it can be configured using the FIPS 46-2 Data Encryption Standard (DES). The key: DK_B used at this time is stored in the stored table from the user P.
A search is performed using the device ID unique to C: ID_B as a search key.
【0055】ユーザPCは、受信したデータを用いて自
分でもMAC(DK_B,R_A || R_B || S_A)を計
算し、これが受信したものと一致するかを検査する。一
致すれば、サーバが正当なものとして認め、処理を続け
るが、一致しなければサーバが不正なものと判断して処
理を中止する。The user PC itself calculates the MAC (DK_B, R_A || R_B || S_A) using the received data, and checks whether or not this matches the received one. If they match, the server recognizes the server as valid and continues the process. If they do not match, the server determines that the server is invalid and stops the process.
【0056】次にユーザPCは乱数:S_Bを生成し、
これとMAC(DK_B,R_B || R_A || S_B)をサ
ーバに送る。サーバも受信したデータを用いて自分でM
AC(DK_B,R_B || R_A || S_B)を計算し、受
信したものと一致するかを確認する。一致すれば、ユー
ザPCが正当なものとして認め、処理を続けるが、一致
しなければユーザPCが不正なものと判断して処理を中
止する。Next, the user PC generates a random number: S_B,
This and the MAC (DK_B, R_B || R_A || S_B) are sent to the server. The server also uses the received data to
Calculate AC (DK_B, R_B || R_A || S_B) and confirm whether it matches the received one. If they match, the user PC is recognized as valid and the process is continued, but if they do not match, the user PC is determined to be invalid and the process is stopped.
【0057】最後に、双方がMAC(DK_B,S_A ||
S_B)を計算し、これをそのセッションにおけるセッシ
ョンキーとして、交換されるメッセージのうち暗号化が
必要なものの暗号鍵として使用する。Finally, when both sides are MAC (DK_B, S_A ||
S_B) is calculated, and this is used as a session key in the session and as an encryption key of the exchanged messages that need to be encrypted.
【0058】上記のような相互認証処理を実行すること
により、サーバとユーザPCは互いの正当性を検査する
ことができ、またセッションキーを安全に共有すること
ができるので、例えば、このセッションキーを鍵とし
て、サーバとユーザPCは相互に転送するデータをDE
Sなどで暗号化して安全に送信することが可能となる。By performing the mutual authentication processing as described above, the server and the user PC can check each other's validity and can safely share the session key. With the key as the key, the server and the user PC transfer
It is possible to encrypt the data with S or the like and transmit it safely.
【0059】図6は、公開鍵暗号を用いた認証技術を本
実施例に適用したものである。図6において、サーバ
[A]およびユーザPC[B]は、それぞれ自分の識別情報
であるIDと、自分の公開鍵証明書、およびリボケーシ
ョンリストまたはレジストレーションリストを持ってい
る。公開鍵証明書は、図7に示すように、そのエンティ
ティのIDと、公開鍵に対し、センタ(キー発行機関)
が署名を施したデータである。FIG. 6 shows an example in which an authentication technique using public key encryption is applied to this embodiment. In FIG. 6, the server
[A] and the user PC [B] each have their own identification information ID, their own public key certificate, and a revocation list or registration list. As shown in FIG. 7, the public key certificate has a center (key issuing organization) for the ID of the entity and the public key.
Is the signed data.
【0060】リボケーションリストは、不正者リストあ
るいはブラックリストとも呼ばれ、図8に示すように、
その装置(PC)の秘密鍵が露呈してしまったもののI
Dがリストアップされ、単調増加するバージョンナンバ
ーとともにセンタ(キー発行機関)のデジタル署名が施
されたものである。The revocation list is also called an unauthorized person list or a blacklist. As shown in FIG.
Although the secret key of the device (PC) has been exposed,
D is listed and digitally signed by the center (key issuing organization) together with a monotonically increasing version number.
【0061】これに対し、レジストレーションリスト
は、正当者リストあるいは登録リストとも呼ばれ、図9
に示すように、その時点で信頼できる(秘密が露呈して
いない)装置のIDがリストアップされ、単調増加する
バージョンナンバーとともにセンタ(キー発行機関)の
デジタル署名が施されたものである。On the other hand, the registration list is also called a valid person list or a registered list, and is shown in FIG.
As shown in (1), the IDs of the devices that are reliable at the time (the secrets are not disclosed) are listed, and the digital signature of the center (key issuing organization) is given along with the monotonically increasing version number.
【0062】図6において、ユーザPCは乱数:R_B
を発生させ、サーバに送る。サーバは、乱数:K_Aお
よびR_Aを発生させ、楕円曲線E上でシステム共通の
点(ベースポイント)であるGとK_Aを乗算して、V_
Aを計算し、さらに自分の秘密鍵:PriKey_Aを用いて
データR_A || R_B || V_Aに対して施した署名と
ともに、公開鍵証明書:Cert_A,R_A,R_B,V_Aを
ユーザPCに送る。In FIG. 6, the user PC has a random number: R_B
And send it to the server. The server generates random numbers: K_A and R_A, and multiplies G_K_A, which is a system common point (base point), on the elliptic curve E to obtain V_A
A is calculated, and a public key certificate: Cert_A, R_A, R_B, V_A is sent to the user PC together with a signature applied to the data R_A || R_B || V_A using the private key: PriKey_A.
【0063】ユーザPCは、サーバの公開鍵証明書の正
当性、サーバが作成した署名の正当性を検査する。そし
て、自分がリボケーションリストを格納していれば、相
手のIDがリボケーションリストに載っていないこと
を、また、自分がレジストレーションリストを格納して
いれば、相手のIDがレジストレーションリストに登録
されていることを確認する。以上の確認が正常にできな
ければ、ユーザPCはサーバが不正者と判断して処理を
終了する。以上の確認が正常にできれば、ユーザPC
は、乱数:K_Bを生成して、サーバが行ったのと同様
な計算を行い、公開鍵証明書 Cert_B,R_B,R_A,V
_Bとともにデータ、R_B || R_A || V_Bに対して
施した署名をサーバに送る。The user PC checks the validity of the server's public key certificate and the validity of the signature created by the server. If the user has stored the revocation list, the other party's ID is not listed on the revocation list, and if the user has stored the registration list, the other party's ID is included in the registration list. Check that it is registered. If the above confirmation cannot be performed normally, the user PC determines that the server is an unauthorized person and ends the process. If the above confirmation is successful, the user PC
Generates a random number: K_B, performs the same calculation as performed by the server, and generates public key certificates Cert_B, R_B, R_A, V
_B and the data, R_B || R_A || V_B, are sent to the server.
【0064】サーバでは、上でユーザPCが行ったのと
同様の検査を受信したデータに対して行い、すべての検
査が正常に終了したときのみ処理を継続する。The server performs the same inspection as that performed by the user PC on the received data, and continues processing only when all the inspections have been completed normally.
【0065】この後、サーバでは、K_AとV_Bを、ユ
ーザPCではK_BとV_Aを、それぞれ楕円曲線E上で
乗算してセッションキーK_Sを得る。セッションキー
の使用方法については、上述の図5の場合と同様であ
る。なお、楕円曲線上の乗算やデジタル署名の生成およ
び検査方法については、現在 IEEE P1363 で規格制定中
であり、そのドラフトに詳細が記されている。Thereafter, the server multiplies K_A and V_B by the user PC and K_B and V_A by the user PC on the elliptic curve E to obtain a session key K_S. The method of using the session key is the same as in the case of FIG. 5 described above. The method of multiplication on elliptic curves and the generation and inspection of digital signatures are currently being standardized by IEEE P1363, and details are described in the draft.
【0066】このような共通鍵方式あるいは公開鍵方式
を用いて、ユーザPC102とサーバ11間では相互認
証が実行される。相互認証が成立したことを条件として
図4に示すステップS405に進む。相互認証が成功し
なかった場合には、それ以降の処理は実施されない。Using such a common key system or a public key system, mutual authentication is performed between the user PC 102 and the server 11. The process proceeds to step S405 shown in FIG. 4 on condition that the mutual authentication is established. If the mutual authentication is not successful, no further processing is performed.
【0067】図4において、ユーザPC102とサーバ
110の相互認証が成功して終了した場合には、ステッ
プS405に進み、ユーザPC102がサーバ110に
ユーザIDと転送すべき暗号化データ、例えば編集対象
文書ファイル・データと使用環境データをステップS4
02においてパスワードに基づいて生成した暗号鍵で暗
号化したデータを転送する。In FIG. 4, if the mutual authentication between the user PC 102 and the server 110 is completed successfully, the process proceeds to step S405, in which the user PC 102 transmits the user ID and the encrypted data to be transferred to the server 110, for example, a document to be edited. Step S4: File data and usage environment data
In step 02, data encrypted with the encryption key generated based on the password is transferred.
【0068】ステップS406では、サーバ110が転
送されたユーザIDとデータを記録媒体に格納する。以
上の処理により、ユーザPC102のデータ、例えば編
集対象文書ファイル・データと使用環境データを、ユー
サ固有のパスワードに基づいて生成した暗号鍵で暗号化
したデータをサーバ110にアップロードすることがで
きる。In step S406, the server 110 stores the transferred user ID and data on a recording medium. Through the above processing, data obtained by encrypting the data of the user PC 102, for example, the document file data to be edited and the usage environment data with the encryption key generated based on the password unique to the user, can be uploaded to the server 110.
【0069】次に、図10を用いて、サーバ110に格
納されているデータをユーザが、ホテル、会議場等で借
り出したPC、すなわちレンタルPC103に転送する
ダウンロード処理を説明する。Next, with reference to FIG. 10, a download process for transferring data stored in the server 110 to a PC borrowed by a user at a hotel, a conference hall, or the like, that is, a rental PC 103 will be described.
【0070】たとえば、ユーザが会議場等でレンタルP
C103を借り出し、サーバ110に登録済みのユーザ
IDとともにダウンロードの実行要求コマンドをレンタ
ルPC103に入力することにより、この処理は開始さ
れる。For example, when a user rents a rental P
This process is started by renting C103 and inputting a download execution request command to the rental PC 103 together with the user ID registered in the server 110.
【0071】ステップS1001において、レンタルP
C103はサーバ110への通信路を確立し、レンタル
PC103とサーバ110はお互いの正当性を確認する
ための相互認証プロトコルを実施する。相互認証プロト
コルは、図4のステップS404と同様に、図5や図6
に示したプロトコル方式を用いることができる。In step S1001, rental P
C103 establishes a communication path to server 110, and rental PC 103 and server 110 implement a mutual authentication protocol for confirming the validity of each other. The mutual authentication protocol is the same as that in step S404 in FIG.
Can be used.
【0072】ステップS1001において相互認証が成
功して終了しなければ、その後の処理は行われない。相
互認証が成功して終了すれば、ステップS1002に進
み、レンタルPCはサーバにユーザIDを送信する。ユ
ーザIDは、図5、または図6に示した相互認証プロト
コルにより生成したセッションキーにより暗号化して送
信することが好ましい。If the mutual authentication is not successful and ends in step S1001, the subsequent processing is not performed. If the mutual authentication is completed successfully, the process proceeds to step S1002, where the rental PC transmits the user ID to the server. It is preferable that the user ID is transmitted after being encrypted with the session key generated by the mutual authentication protocol shown in FIG. 5 or FIG.
【0073】ステップS1003で、サーバ110はユ
ーザIDを検索キーとしてサーバ110のアクセス可能
な記録媒体からユーザのデータ、すなわち、図4を用い
て説明したデータアップロード処理においてユーザPC
102からアップロードされたデータを読出し、これを
レンタルPC103に送信する。ここでのデータは、先
の図4の処理フローで説明したように、ユーザパスワー
ドに基づいて暗号化されたデータである。なお、さらに
図5または図6に示した相互認証プロトコルにより生成
したセッションキーに基づく暗号化処理を実行して送信
してもよい。In step S1003, the server 110 uses the user ID as a search key to retrieve user data from a recording medium accessible from the server 110, ie, the user PC in the data upload process described with reference to FIG.
The uploaded data is read from the PC 102 and transmitted to the rental PC 103. The data here is data encrypted based on the user password as described in the processing flow of FIG. In addition, an encryption process based on a session key generated by the mutual authentication protocol shown in FIG. 5 or FIG. 6 may be further executed and transmitted.
【0074】次にステップS1004で、レンタルPC
103は転送されたデータを自身の記録媒体に格納す
る。次に、ステップS1005で、ユーザがレンタルP
C103にパスワードを入力する。Next, in step S1004, the rental PC
103 stores the transferred data in its own recording medium. Next, in step S1005, the user
Enter the password in C103.
【0075】ステップS1006で、レンタルPC10
3は入力されたパスワードに基づいてデータを復号する
ための鍵を生成する。具体的には、図4のステップS4
02でユーザPC102が行った方法と同様の方法を用
いる。In step S1006, the rental PC 10
3 generates a key for decrypting data based on the input password. Specifically, step S4 in FIG.
02, a method similar to the method performed by the user PC 102 is used.
【0076】ステップS1007で、レンタルPC10
3は上記で生成した鍵、すなわち、図4の処理フローに
おけるステップS402と同様の方法で生成した鍵を用
いてユーザのデータを復号し、これをハードディスクな
どの記録媒体に格納する。このデータには、ユーザが使
用したい文書ファイルの他に、たとえばユーザPCの使
用環境としてのキー設定データ、ショートカット設定デ
ータや、マクロ設定データなどが含まれる。従って、ユ
ーザは普段の環境と必要なファイルをレンタルPC10
3において使用することが可能となる。In step S1007, the rental PC 10
Numeral 3 decrypts the user data using the key generated as described above, that is, the key generated by the same method as in step S402 in the processing flow of FIG. 4, and stores the data in a recording medium such as a hard disk. This data includes, for example, key setting data, shortcut setting data, macro setting data, and the like as the usage environment of the user PC, in addition to the document file that the user wants to use. Therefore, the user can use the rental PC 10
3 can be used.
【0077】ユーザがレンタルPC103の使用を終了
する際には、その旨をレンタルPC103に伝えるため
のコマンドとしての使用終了コマンドを入力する。この
使用終了コマンド入力により、レンタルPC103はユ
ーザの環境や使用したファイルを自身の記録媒体からす
べて削除し、ユーザデータを外部に漏らさないようにす
る。すなわち、レンタルPC103には、予め、特定の
使用終了コマンドに基づき、ユーザがサーバ110から
ダウンロードしたデータである文書ファイル、使用環境
データおよびその更新データの削除処理を実行するプロ
グラムが組み込まれている。When the user ends use of the rental PC 103, the user inputs a use end command as a command for notifying the rental PC 103 of the use. By inputting the use end command, the rental PC 103 deletes all of the user's environment and used files from its own recording medium so that the user data is not leaked to the outside. In other words, the rental PC 103 incorporates in advance a program for executing a process of deleting the document file, the usage environment data, and its update data, which are the data downloaded from the server 110 by the user, based on a specific use end command.
【0078】このデータ削除処理を行う前に、そのレン
タルPC103において、出張中に編集したファイルな
どをレンタルPC103からサーバ110に転送し、後
にユーザ自身のユーザPC102に転送するようにする
こともできる。このためには、図4に示したアップロー
ドの処理と、図10に示したダウンロードの処理を、ユ
ーザPCとレンタルPCを入れ替えて行えばよい。これ
らのさらに詳細な態様については、後段で説明する。Prior to performing the data deletion process, the rental PC 103 may transfer files edited during a business trip from the rental PC 103 to the server 110, and may later transfer the file to the user's own user PC 102. For this purpose, the upload process shown in FIG. 4 and the download process shown in FIG. 10 may be performed by exchanging the user PC and the rental PC. These more detailed aspects will be described later.
【0079】[予約情報を含む処理態様]次に、第2実
施例として、ユーザがレンタルPCの使用予約を行な
い、その予約情報に基づく処理を実行する態様について
説明する。ユーザはあらかじめ、いつからいつまでの
間、どこそこのレンタルPCを利用するということを予
約し、レンタルPC103に対するダウンロード処理の
途中までを実施させておくことができる。[Processing Mode Including Reservation Information] Next, as a second embodiment, a mode in which a user makes a reservation for using a rental PC and executes processing based on the reservation information will be described. The user can reserve in advance from time to time to use the rental PC anywhere, so that the download process for the rental PC 103 can be performed halfway.
【0080】第2実施例においても、基本構成は図1と
同様の構成であり、ユーザPC102、サーバ110、
レンタルPC103間でデータ転送処理が実行される。In the second embodiment, the basic configuration is the same as that of FIG.
Data transfer processing is executed between the rental PCs 103.
【0081】図11に、第2実施例におけるユーザPC
102からサーバ110へのデータアップロード処理フ
ローを示す。なお、サーバ110には、予めサーバ11
0を利用するユーザの識別情報であるユーザIDが登録
されている。さらに、サーバ110に登録してあるユー
ザIDは、ユーザPC102にも格納されている。FIG. 11 shows a user PC in the second embodiment.
5 shows a data upload processing flow from the server 102 to the server 110. The server 110 has a server 11 in advance.
A user ID, which is identification information of a user who uses 0, is registered. Further, the user ID registered in the server 110 is also stored in the user PC 102.
【0082】図11のステップS1101において、ユ
ーザはユーザPC102に対し、パスワードを入力し、
さらに、いつからいつまで、どこの(たとえば、ABC
ホテル、XX会議場等の)レンタルPCを利用するとい
うことを表す予約情報入力する。例えば2000年の8
月8日から8月10日までの使用予約であれば、[2000
0808:20000810]等の使用期間を示すデータを入力す
る。In step S1101 of FIG. 11, the user inputs a password to the user PC 102,
Further, from when to when (for example, ABC
The user inputs reservation information indicating that a rental PC (such as a hotel or an XX conference hall) is to be used. For example, 8 of 2000
For reservations for use from August 8 to August 10, [2000
[0808: 20000810] is input.
【0083】次のステップS1102乃至S1104は
図4のステップS402乃至S404と同様である。す
なわち、入力パスワードに基づく暗号鍵の生成処理、編
集対象データと環境データの暗号鍵による暗号化処理、
先の図5,6で説明した相互認証プロトコルによるユー
ザPC102とサーバ110間での相互認証処理を実行
する。The following steps S1102 to S1104 are the same as steps S402 to S404 in FIG. That is, an encryption key generation process based on the input password, an encryption process of the data to be edited and the environment data using the encryption key,
The mutual authentication process is performed between the user PC 102 and the server 110 according to the mutual authentication protocol described with reference to FIGS.
【0084】ステップS1104における相互認証処理
が成功して終了した場合、ステップS1105におい
て、ユーザPC102はサーバ110にユーザIDと予
約情報とデータを転送する。次に、ステップS1106
で、サーバ110がこれらの情報を記録媒体に格納して
アップロード処理を終了する。If the mutual authentication process in step S1104 ends successfully, the user PC 102 transfers the user ID, reservation information, and data to the server 110 in step S1105. Next, step S1106
Then, the server 110 stores the information on the recording medium and ends the upload process.
【0085】次に、このようにしてサーバ110に転送
されたユーザのデータのダウンロード処理、データ復号
処理の手順を図12および図13に示す。Next, FIG. 12 and FIG. 13 show the procedure of the download processing and the data decryption processing of the user data transferred to the server 110 in this manner.
【0086】図12は、サーバ110からレンタルPC
103に対するデータダウンロード処理を示し、図13
は、レンタルPC103におけるデータ復号処理を示
す。図12データのダウンロード処理は、たとえば予約
情報に基づくサーバ110からのコマンドによって開始
される。または、サーバ110あるいはユーザの代理者
(たとえば会議場の係員など)によってレンタルPC1
03に入力された予約情報に基づいて、レンタルPC1
03が開始する構成としてもよい。FIG. 12 shows a rental PC from the server 110.
FIG. 13 shows a data download process for the client 103;
Shows data decryption processing in the rental PC 103. 12 is started by a command from the server 110 based on the reservation information, for example. Alternatively, the rental PC 1 is provided by the server 110 or a user's agent (for example, a person in charge of a conference hall).
03 based on the reservation information entered in the rental PC 1
03 may be started.
【0087】即ち、ダウンロードすべきデータのサイズ
と、通信路の容量によって、ダウンロードに大きな時間
がかかることが予想される場合がある。このような場合
でも、ユーザが使用を開始する時間にはダウンロードが
終了しているように、あらかじめユーザがレンタルPC
を操作しなくてもダウンロードできる処理構成としたの
が実施例2の特徴である。もちろん、データサイズが小
さく、通信路の容量が大きい場合でも、ダウンロードに
はいくらかの時間は確実に必要であり、さらにレンタル
PCとサーバの相互認証などの時間も必要となるので、
これを避けるためにユーザの使用開始時までにダウンロ
ード処理を終えておくことが好適である。That is, depending on the size of the data to be downloaded and the capacity of the communication path, it may be expected that a long time is required for downloading. Even in such a case, the user must rent the PC in advance so that the download is completed at the time when the user starts using the PC.
A feature of the second embodiment is that the processing can be downloaded without operating. Of course, even if the data size is small and the capacity of the communication path is large, some time is absolutely required for downloading and also time for mutual authentication between the rental PC and the server is required.
In order to avoid this, it is preferable that the download process be completed before the start of use by the user.
【0088】さらに、後述の図13のフローで説明する
ように、実施例2におけるレンタルPCでのダウンロー
ドデータの復号処理ではサーバへのアクセスは不必要と
なり、レンタルPC103が完全にスタンドアロンの状
態でも処理が行える。これは、ユーザがレンタルPC1
03を借り出してすぐに、どこにでも、ネットワーク設
備のないところへでもレンタルPC103を持ち出せる
ことを意味しており、ユーザにとってのメリットはより
大きくなる。Further, as will be described later with reference to the flowchart of FIG. 13, in the decryption processing of the download data by the rental PC in the second embodiment, access to the server is unnecessary, and the processing is performed even when the rental PC 103 is completely stand-alone. Can be performed. This means that the user can rent PC1
Immediately after borrowing the 03, it means that the rental PC 103 can be taken out anywhere and where there is no network facility, and the merit for the user is further increased.
【0089】図12のダウンロード処理のステップS1
201乃至S1204は、図10のステップS1001
乃至S1004と同様である。ステップS1201にお
いて、レンタルPC103はサーバ110への通信路を
確立し、レンタルPC103とサーバ110はお互いの
正当性を確認するための相互認証プロトコルを実施す
る。Step S1 of the download process shown in FIG.
201 to S1204 correspond to step S1001 in FIG.
To S1004. In step S1201, the rental PC 103 establishes a communication path to the server 110, and the rental PC 103 and the server 110 implement a mutual authentication protocol for confirming their validity.
【0090】ステップS1201において相互認証が成
功して終了しなければ、その後の処理は行われない。相
互認証が成功して終了すれば、ステップS1202に進
み、レンタルPCはサーバにユーザIDを送信する。ユ
ーザIDは、図5、または図6に示した相互認証プロト
コルにより生成したセッションキーにより暗号化して送
信することが好ましい。ただし、図12の処理が予約情
報に基づいてサーバ110からの指示により開始された
場合には、サーバ110は既にユーザIDを知っている
ので、ステップS1202におけるレンタルPC103
からサーバ110へのユーザIDの転送は省略してもよ
い。If the mutual authentication is not completed successfully in step S1201, the subsequent processing is not performed. If the mutual authentication is completed successfully, the process advances to step S1202, and the rental PC transmits the user ID to the server. It is preferable that the user ID is transmitted after being encrypted with the session key generated by the mutual authentication protocol shown in FIG. 5 or FIG. However, if the processing of FIG. 12 is started by an instruction from the server 110 based on the reservation information, the server 110 already knows the user ID, and thus the rental PC 103 in step S1202.
The transfer of the user ID from the server to the server 110 may be omitted.
【0091】ステップS1203で、サーバ110はユ
ーザIDを検索キーとしてサーバ110のアクセス可能
な記録媒体からユーザのデータ、すなわち、図11を用
いて説明したデータアップロード処理においてユーザP
C102からサーバ110にアップロードされたデータ
を読出し、これをレンタルPC103に送信する。ここ
でのデータは、先の図11の処理フローで説明したよう
に、ユーザパスワードに基づいて暗号化されたデータで
ある。なお、さらに図5または図6に示した相互認証プ
ロトコルにより生成したセッションキーに基づく暗号化
処理を実行して送信してもよい。In step S1203, the server 110 uses the user ID as a search key to retrieve user data from a recording medium accessible from the server 110, ie, the user P in the data upload process described with reference to FIG.
The data uploaded from C102 to server 110 is read and transmitted to rental PC 103. The data here is data encrypted based on the user password as described in the processing flow of FIG. In addition, an encryption process based on a session key generated by the mutual authentication protocol shown in FIG. 5 or FIG. 6 may be further executed and transmitted.
【0092】次にステップS1204で、レンタルPC
103は転送されたデータを自身の記録媒体に格納す
る。Next, in step S1204, the rental PC
103 stores the transferred data in its own recording medium.
【0093】以上の図12に示す処理、すなわちレンタ
ルPC103に対するサーバ110からの暗号化データ
のダウンロード処理を、予約情報に基づくサーバ110
からのコマンド、または、サーバ110あるいはユーザ
の代理者(たとえば会議場の係員など)によってレンタ
ルPC103に入力された予約情報に基づく実行命令に
従って、ユーザがレンタルPCを使用開始する以前に実
行する。The process shown in FIG. 12, that is, the process of downloading the encrypted data from the server 110 to the rental PC 103 is performed by the server 110 based on the reservation information.
, Or an execution command based on the reservation information input to the rental PC 103 by the server 110 or an agent of the user (for example, a staff member of a conference hall) before the user starts using the rental PC.
【0094】図13の処理は、ユーザがレンタルPCを
使用開始する際に行う。ステップS1301乃至ステッ
プS1303の処理は図10のステップS1005乃至
ステップS1007の処理と同様である。すなわち、ス
テップS1301において、ユーザがレンタルPC10
3にパスワードを入力する。The process shown in FIG. 13 is performed when the user starts using the rental PC. The processing in steps S1301 to S1303 is the same as the processing in steps S1005 to S1007 in FIG. That is, in step S1301, the user enters the rental PC 10
Enter the password in 3.
【0095】ステップS1302で、レンタルPC10
3は入力されたパスワードに基づいてデータを復号する
ための鍵を生成する。具体的には、図12のステップS
1202でユーザPC102が行ったのと同様の方法に
よって鍵を生成する。In step S1302, the rental PC 10
3 generates a key for decrypting data based on the input password. Specifically, step S in FIG.
In step 1202, a key is generated by the same method as performed by the user PC 102.
【0096】ステップS1303で、レンタルPC10
3は上記で生成した鍵、すなわち、図12の処理フロー
におけるステップS1002と同様の方法で生成した鍵
を用いてユーザのデータを復号し、これをハードディス
クなどの記録媒体に格納する。このデータには、ユーザ
が使用したい文書ファイルの他に、たとえばユーザPC
の使用環境としてのキー設定データ、ショートカット設
定データや、マクロ設定データなどが含まれる。従っ
て、ユーザは普段の環境と必要なファイルをレンタルP
C103において使用することが可能となる。In step S1303, the rental PC 10
Numeral 3 decrypts the user data using the key generated as described above, that is, the key generated by the same method as in step S1002 in the processing flow of FIG. 12, and stores this in a recording medium such as a hard disk. This data includes, in addition to the document file that the user wants to use, for example, the user PC
Key setting data, shortcut setting data, macro setting data, and the like as a usage environment of the application. Therefore, the user rents the usual environment and necessary files
It can be used in C103.
【0097】ユーザがレンタルPC103の使用を終了
する際には、その旨をレンタルPC103に伝えるため
のコマンドとしての使用終了コマンドを入力することに
より、ユーザの環境や使用したファイルをレンタルPC
103は自身の記録媒体からすべて削除し、ユーザデー
タを外部に漏らさないようにする。すなわち、レンタル
PC103には、特定の使用終了コマンドに基づき、ユ
ーザがサーバ110からダウンロードしたデータである
文書ファイル、使用環境データおよびその更新データの
削除処理を実行するプログラムが実行される設定が組み
込まれている。When the user ends the use of the rental PC 103, the user inputs a use end command as a command for notifying the rental PC 103 of the fact, and the user's environment and the used file are deleted from the rental PC 103.
103 deletes all the data from its own recording medium so as not to leak user data to the outside. That is, the rental PC 103 incorporates, based on a specific use end command, a setting for executing a program for executing a process of deleting a document file, which is data downloaded from the server 110 by the user, use environment data, and its update data. ing.
【0098】このデータ削除処理を行う前に、そのレン
タルPC103において、出張中に編集したファイルな
どをレンタルPC103からサーバ110に転送し、後
にユーザ自身のユーザPC102に転送するようにする
こともできる。このためには、図4に示したアップロー
ドの処理と、図10に示したダウンロードの処理を、ユ
ーザPCとレンタルPCを入れ替えて行えばよい。Before performing the data deletion process, the rental PC 103 may transfer a file edited during a business trip from the rental PC 103 to the server 110, and may later transfer the file to the user's own user PC 102. For this purpose, the upload process shown in FIG. 4 and the download process shown in FIG. 10 may be performed by exchanging the user PC and the rental PC.
【0099】[サーバによるレンタルPC管理]上述し
た実施例では、サーバは、ユーザPCからアップロード
されるデータの受信、さらにレンタルPCにおいて実行
されるダウンロード処理に伴うデータ送信を行なってい
た。さらに、サーバがレンタルPCの管理を実行し、セ
キュリティを高めた構成について実施例3として説明す
る。[Management of Rental PC by Server] In the above-described embodiment, the server receives data uploaded from the user PC and further transmits data accompanying download processing executed on the rental PC. Further, a configuration in which the server executes the management of the rental PC to enhance the security will be described as a third embodiment.
【0100】実施例3におけるユーザPCとサーバ、お
よびレンタルPC間での処理を図14以下の各図を用い
て説明する。なお、本実施例においても、ユーザPCと
サーバ、レンタルPCの基本構成は図1に示すと同様の
構成である。A process between the user PC and the server and the rental PC in the third embodiment will be described with reference to FIGS. In this embodiment, the basic configurations of the user PC, the server, and the rental PC are the same as those shown in FIG.
【0101】図14は、ユーザPCとサーバ、およびレ
ンタルPC間での総括的データの流れを示す処理シーケ
ンス図であり、図15以降に、各処理毎の詳細を示す処
理シーケンス図を示している。図14の総括的処理シー
ケンスについて、まず説明する。ユーザPCは、サーバ
に対して、レンタルPCの予約データを送信するととも
に、編集対象データと設定環境データを、前述の実施例
と同様パスワードに基づく暗号鍵による暗号化を実行し
てサーバに送信する。次に、サーバは、レンタルPCか
らの要求、あるいはユーザPCからの予約データの設定
に従って、レンタルPCに対する編集対象データと設定
環境データのダウンロードを実行する。FIG. 14 is a processing sequence diagram showing a general data flow between the user PC, the server, and the rental PC. FIG. 15 and subsequent drawings show processing sequence diagrams showing details of each processing. . First, the general processing sequence of FIG. 14 will be described. The user PC transmits the reservation data of the rental PC to the server, and transmits the data to be edited and the setting environment data to the server by executing the encryption using the encryption key based on the password as in the above-described embodiment. . Next, the server downloads the edit target data and the setting environment data to the rental PC according to the request from the rental PC or the setting of the reservation data from the user PC.
【0102】その後、レンタルPCは、ダウンロードし
たデータを復号してデータの編集等の処理を実行する。
その後、レンタルPCにおいて編集され、更新されたデ
ータを、パスワードに基づく暗号鍵による暗号化処理を
実行して、サーバにアップロードする。このアップロー
ド処理をリターンアップロードと呼ぶことにする。Thereafter, the rental PC decrypts the downloaded data and executes processing such as editing the data.
Thereafter, the data edited and updated on the rental PC is encrypted by an encryption key based on a password, and is uploaded to the server. This upload process will be referred to as return upload.
【0103】その後、ユーザPC側からのサーバに対す
るアクセスを行ない、相互認証等の処理を実行して、レ
ンタルPCからリターンアップロードされ、サーバに蓄
積されたデータをユーザPCにダウンロードする。この
ダウンロードをリターンダウンロードと呼ぶことにす
る。Thereafter, the user PC accesses the server, executes processing such as mutual authentication, and returns and uploads the data uploaded from the rental PC and stored in the server to the user PC. This download is called a return download.
【0104】以下、各処理の詳細について説明する。ま
ず、図15を用いてユーザPCからサーバへのデータア
ップロード処理について説明する。図15に示すよう
に、まず、ユーザは、ユーザPCからサーバにアクセス
し、ユーザ識別情報としてのユーザIDを入力する。な
お、ユーザIDは先に説明した実施例と同様に、サーバ
に予め登録されているものとする。The details of each process will be described below. First, a data upload process from the user PC to the server will be described with reference to FIG. As shown in FIG. 15, first, a user accesses a server from a user PC and inputs a user ID as user identification information. It is assumed that the user ID is registered in the server in advance, similarly to the above-described embodiment.
【0105】サーバは、ユーザIDを伴うレンタルPC
予約要求を受領すると、例えば先に図5,6を用いて説
明した相互認証プロトコルにしたがって、相互認証処理
を実行し、ユーザPCの認証を行なう。認証が成功する
と以下の処理に進む。次に、ユーザPCは、レンタルP
Cの予約指示入力を行ない予約データをサーバに送信す
る。予約データとしては、レンタルPCを使用するホテ
ル、会議場等の指定データ、およびレンタルPCの使用
期間を含む。The server is a rental PC with a user ID.
When the reservation request is received, a mutual authentication process is executed according to, for example, the mutual authentication protocol described above with reference to FIGS. If the authentication is successful, proceed to the following process. Next, the user PC enters the rental P
The user inputs the reservation instruction of C and transmits the reservation data to the server. The reservation data includes designation data of a hotel, a conference hall, etc. using the rental PC, and a use period of the rental PC.
【0106】サーバは、サーバがアクセス可能なデータ
ベースに登録されたレンタルPC管理データベースを検
索し、ユーザの予約要求にしたがってレンタルPCが貸
し出し可能か否かを判定する。レンタルPC管理データ
ベースは、例えば図16に示すようなデータ項目を持
つ。まず、サーバの管理するレンタルPCの識別子とし
てのPC−ID、そのPC−IDを持つPCの所在地と
しての会議場、またはホテル等のレンタルPC所属、さ
らに、そのレンタルPCの予約データとして、予約番
号、ユーザPC−ID、使用開始時刻、使用終了時刻を
有する。使用開始時刻、使用終了時刻は、ユーザPCか
らの予約データに基づいて記録されるものであり、使用
予定時刻を示している。The server searches the rental PC management database registered in the database accessible by the server, and determines whether or not the rental PC can be lent according to a user's reservation request. The rental PC management database has, for example, data items as shown in FIG. First, a PC-ID as an identifier of a rental PC managed by the server, a conference room as a location of a PC having the PC-ID, or a rental PC belonging to a hotel or the like, and a reservation number as reservation data of the rental PC. , User PC-ID, use start time, use end time. The use start time and use end time are recorded based on the reservation data from the user PC, and indicate the scheduled use time.
【0107】さらに、レンタルPC管理データには、ユ
ーザPCからレンタルPCに伝送するデータへのポイン
タ、およびリターンデータヘのポインタが記録される。
これは、ユーザPCからサーバにアップロードされるデ
ータのデータ蓄積手段におけるアドレスデータであり、
ポインタに基づいて蓄積データベースを検索することに
より、ユーザPCからのアップロードデータを抽出す
る。なお、ここでのデータは、先の実施例で説明したと
同様、編集対象データ設定環境データを双方含む。ただ
し、環境設定データが不要である場合は、編集対象デー
タのみであってもよい。リターンデータヘのポインタ
は、レンタルPCにおいて編集され、更新されたデータ
が、サーバにアップロードされた際のサーバのデータ蓄
積手段の蓄積先アドレスを示している。Further, in the rental PC management data, a pointer to data transmitted from the user PC to the rental PC and a pointer to return data are recorded.
This is the address data in the data storage means of the data uploaded from the user PC to the server,
The upload data from the user PC is extracted by searching the storage database based on the pointer. Note that the data here includes both editing target data setting environment data as described in the previous embodiment. However, if the environment setting data is unnecessary, only the data to be edited may be used. The pointer to the return data indicates the storage destination address of the data storage unit of the server when the data edited and updated on the rental PC is uploaded to the server.
【0108】サーバは、図16に示すレンタルPC管理
データベースに基づいて、ユーザPCからのレンタルP
C予約に対する応答、レンタルPCからのデータダウン
ロード要求、ユーザPCからのデータダウンロード(リ
ターンダウンロード)要求の処理を実行する。The server sends a rental P from the user PC based on the rental PC management database shown in FIG.
A response to the C reservation, a data download request from the rental PC, and a data download (return download) request from the user PC are executed.
【0109】図15に戻って、ユーザPCからサーバに
対するレンタルPCの予約処理の説明を続ける。サーバ
は、レンタルPC管理データベースに基づいて、ユーザ
の予約要求に基づくレンタルPC貸し出しが可能か否か
を判定し、予約可能である場合は、予約番号を設定し、
図16のレンタルPC管理データベースに予約番号、貸
し出し時間を設定し、予約確認応答とともに、設定した
予約番号をユーザPCに送信する。Returning to FIG. 15, the description of the reservation processing of the rental PC from the user PC to the server will be continued. The server determines whether or not the rental PC can be rented based on the user's reservation request based on the rental PC management database, and sets a reservation number if reservation is possible,
The reservation number and the rental time are set in the rental PC management database in FIG. 16, and the set reservation number is transmitted to the user PC together with the reservation confirmation response.
【0110】ユーザPCは、予約確認応答を受領後、伝
送対象ファイルをパスワードを用いて生成した暗号鍵に
よって暗号化して、サーバに送信する。なお、送信デー
タは、さらに相互認証時に生成したセッションキーで暗
号化して送信してもよい。サーバは暗号化データを受信
すると、これをデータベースに蓄積するとともに、蓄積
先アドレスとしてのポインタをレンタルPC管理データ
ベースに登録する。After receiving the reservation confirmation response, the user PC encrypts the file to be transmitted with the encryption key generated using the password and transmits it to the server. The transmission data may be transmitted after being encrypted with a session key generated at the time of mutual authentication. Upon receiving the encrypted data, the server stores the encrypted data in the database and registers a pointer as a storage destination address in the rental PC management database.
【0111】次に、レンタルPCにおいて実行されるサ
ーバからのデータダウンロード処理を図17にしたがっ
て説明する。Next, a process of downloading data from a server executed by the rental PC will be described with reference to FIG.
【0112】図17の処理は、サーバが、レンタルPC
管理データベースに登録されたレンタルPCの使用開始
時刻に基づいて登録されたレンタルPCに対して自動実
行するものである。例えば設定された使用開始時間の1
時間前をダウンロード処理開始時間としてサーバに設定
することにより、ユーザの設定した使用開始時間の1時
間前にサーバからレンタルPCへのデータダウンロード
処理が開始される。The processing in FIG. 17 is performed when the server is a rental PC.
The automatic execution is performed on the rental PC registered based on the use start time of the rental PC registered in the management database. For example, 1 of the set use start time
By setting the time before the download processing start time in the server, the data download processing from the server to the rental PC is started one hour before the use start time set by the user.
【0113】図17の処理手順について説明する。ま
ず、サーバのレンタルPC管理データベースに登録され
た使用開始時刻に基づいて、ダウンロード要求がPC管
理データベース設定されたレンタルPCに対して実行さ
れる。その後、サーバとレンタルPC間において相互認
証処理(例えば図5,6のプロトコル)が実行され、認
証が成功した場合に、サーバから、レンタルPCに対し
て、レンタルPC管理データベースに記録された予約番
号、および暗号化データ(パスワードで暗号化されたデ
ータ)が送信される。レンタルPCはデータダウンロー
ドが終了し、ハードディスク等の記録媒体に暗号化デー
タが格納されると、ダウンロード確認応答をサーバに対
して実行し、ダウンロード処理が終了する。The processing procedure of FIG. 17 will be described. First, a download request is executed for a rental PC set in the PC management database based on the use start time registered in the rental PC management database of the server. Thereafter, a mutual authentication process (for example, the protocol shown in FIGS. 5 and 6) is performed between the server and the rental PC, and when the authentication is successful, the server issues a reservation number recorded in the rental PC management database to the rental PC. , And encrypted data (data encrypted with a password). When the data download is completed and the encrypted data is stored in a recording medium such as a hard disk, the rental PC executes a download confirmation response to the server, and the download process ends.
【0114】レンタルPCにおいてダウンロードされた
データは、ユーザがパスワードに基づく暗号鍵で復号し
て使用される。さらに、ユーザは、以下で説明するリタ
ーンアップロードを実行する場合は、データをパスワー
ドに基づく暗号鍵により暗号化した編集データレンタル
PCのハードディスク等の記憶媒体に格納して返却す
る。The data downloaded by the rental PC is decrypted by a user using an encryption key based on a password and used. Furthermore, when executing the return upload described below, the user returns the data stored in a storage medium such as a hard disk of the edited data rental PC in which the data is encrypted with the encryption key based on the password.
【0115】次に、レンタルPCにおいて編集したデー
タのサーバへの送信処理、すなわちリターンアップロー
ド処理について、図18を用いて説明する。本実施例に
おけるリターンアップロード処理は、レンタルPCがホ
テル、あるいは会議場に設定された特定のレンタルPC
ドッグに接続されたことを条件として開始される。本実
施例においては、全てのレンタルPCはユーザに対する
貸し出し処理が終了すると、サーバへの接続がなされる
レンタルPCドッグに設置され、ユーザによって編集さ
れ、更新されたデータをサーバへアップロードし、さら
に、アップロード処理の後、記憶媒体上のユーザデータ
の消去処理を実行する。レンタルPCはこれらの処理
を、レンタルPCドッグに接続されたことをトリガとし
て実行する処理プログラムを格納している。Next, a process of transmitting data edited on the rental PC to the server, that is, a return upload process, will be described with reference to FIG. In this embodiment, the return upload process is performed when the rental PC is a specific rental PC set at a hotel or a conference hall.
Triggered on condition that it is connected to a dog. In this embodiment, when the rental process for the user is completed, all the rental PCs are installed in the rental PC dog connected to the server, and the data edited and updated by the user is uploaded to the server. After the upload process, a process of deleting user data on the storage medium is executed. The rental PC stores a processing program that executes these processes when triggered by being connected to the rental PC dog.
【0116】図18に従って、リターンアップロード処
理手順について説明する。まず、レンタルPCがユーザ
から返却され、レンタルPCドッグにおいてサーバと接
続されると、レンタルPC側からサーバに対してリター
ンアップロード要求が送信される。サーバが要求を受信
すると、サーバとレンタルPC間において相互認証処理
(例えば図5,6のプロトコル)が実行される。認証が
成功すると、レンタルPCから、サーバに対してアップ
ロード対象のデータがアップロードされる。なお、この
場合のデータは、パスワードに基づく暗号化が施された
データとなる。The return upload processing procedure will be described with reference to FIG. First, when the rental PC is returned from the user and connected to the server in the rental PC dog, a return upload request is transmitted from the rental PC to the server. When the server receives the request, a mutual authentication process (for example, the protocol shown in FIGS. 5 and 6) is executed between the server and the rental PC. If the authentication is successful, the data to be uploaded is uploaded from the rental PC to the server. Note that the data in this case is data that has been encrypted based on the password.
【0117】アップロード処理が終了すると、レンタル
PCはレンタルPCの記憶媒体に残っているユーザのデ
ータの消去処理を実行する。この消去処理により、新た
なレンタルPCの貸し出し時には、過去の使用ユーザの
データは何ら記憶媒体に残らないことになり、機密情報
の漏洩が防止される。When the upload process is completed, the rental PC executes a process of deleting the user data remaining in the storage medium of the rental PC. By this erasing process, when a new rental PC is lent, no data of the past user remains on the storage medium, and leakage of confidential information is prevented.
【0118】なお、図18の処理シーケンスは、リター
ンアップロードするユーザデータが存在するか否かをレ
ンタルPC側で判定し、ユーザデータが検出された場合
にのみ実行するようにしてもよい。このような設定にお
いては、例えば、ユーザが編集データ等をすべて他の専
用の持ち込みディスク等の記憶媒体に移動して、レンタ
ルPC内蔵のハードディスクからテータを消去した場合
には、リターンアップロードの必要がないので図18の
処理は実行しない。The processing sequence in FIG. 18 may be determined on the rental PC side as to whether or not there is user data to be returned and uploaded, and may be executed only when the user data is detected. In such a setting, for example, if the user moves all the edited data and the like to another storage medium such as a dedicated carry-in disk and erases the data from the hard disk in the rental PC, it is necessary to perform the return upload. Since there is no processing, the processing of FIG. 18 is not executed.
【0119】次に、図19を用いてサーバからユーザP
Cに対するリターンダウンロード処理シーケンスについ
て説明する。ユーザは、自分の専用のユーザPCからサ
ーバにアクセスし、リターンダウンロード要求を行な
う。要求をサーバが受信すると、例えば先に説明した図
5,6のプロトコルに従った相互認証処理が実行され
る。Next, referring to FIG.
The return download processing sequence for C will be described. The user accesses the server from his own dedicated user PC and makes a return download request. When the server receives the request, for example, the mutual authentication process according to the above-described protocol of FIGS.
【0120】相互認証が成功すると、ユーザPCは、サ
ーバに対して予約番号を送信する。予約番号を受信した
サーバは、先に説明した図16に示すレンタルPC管理
データベースから、予約番号に対応するデータを抽出す
る。この際に、サーバは予約番号を検索キーとして図1
6のデータベースをチェックし、先にユーザPCから送
られたIDとデータベースのユーザPC−IDが一致し
なければ処理を終了する。さらに、抽出データ中のリタ
ーンデータのポインタ情報を取得し、リターンアップロ
ードされたデータの格納ポインタを抽出し、ポインタに
従ってリターンアップロードされたデータを取り出し
て、これをユーザPCに送信する。なお、データは、レ
ンタルPCにおいてユーザがパスワードに基づく暗号鍵
で暗号化したデータである。When the mutual authentication succeeds, the user PC transmits the reservation number to the server. The server that has received the reservation number extracts data corresponding to the reservation number from the rental PC management database shown in FIG. 16 described above. At this time, the server uses the reservation number as a search key in FIG.
The database of No. 6 is checked, and if the ID sent from the user PC and the user PC-ID of the database do not match, the process is terminated. Further, pointer information of return data in the extracted data is obtained, a storage pointer of the return uploaded data is extracted, and the return uploaded data is taken out according to the pointer and transmitted to the user PC. The data is data that the user has encrypted with an encryption key based on a password on the rental PC.
【0121】データを受信したユーザPCは、必要に応
じてパスワードに基づく暗号鍵で復号処理を実行して、
復号データを取得する。Upon receiving the data, the user PC executes a decryption process using an encryption key based on the password as necessary.
Get decrypted data.
【0122】このようにして、ユーザの編集処理対象デ
ータは、ユーザPCと、レンタルPCの双方において、
他人に漏洩することなく、安全に編集等の処理を実行す
ることが可能となる。なお、上記各処理の説明では説明
を省略したが、PCとサーバ間で転送されるデータは、
必要に応じて相互認証時に生成されるセッションキーで
暗号化して送信し、受信側でセッションキーで復号する
処理を実行することにより、さらに通信時の安全が保持
される。In this way, the data to be edited by the user is stored in both the user PC and the rental PC.
Processing such as editing can be executed safely without leaking to others. Although the description of each process is omitted, the data transferred between the PC and the server is
If necessary, encryption and transmission using a session key generated at the time of mutual authentication are performed, and the receiving side performs processing for decryption with the session key, thereby further maintaining security during communication.
【0123】上述したように、第3実施例では、サーバ
においてレンタルPCの管理を行ない、レンタルPCが
返却されることによりサーバに接続されて、ユーザのデ
ータがリターンアップロード処理され、さらにレンタル
PCからの消去処理が実行されるので、第3者に対する
データの漏洩のおそれを低下させることが可能となる。As described above, in the third embodiment, the rental PC is managed in the server, the rental PC is returned, the server is connected to the server, and the user data is returned and uploaded. Is performed, it is possible to reduce the risk of data leakage to a third party.
【0124】なお、レンタルPCは、電源オン時にユー
ザパスワードを要求し、入力されたパスワードをRAM
に格納し、さらに、ユーザファイルの呼び出し時にパス
ワード入力を求め、パスワード照合処理を実行して、パ
スワードが一致した場合にのみ、ファイルをオープンす
る制御を実行する構成とし、さらに、電源オフ時にRA
Mから設定パスワードを消去する構成とする。なお、パ
スワード比較処理およびファイルアクセスの許可等の制
御手段は、具体的には、メモリに格納された比較処理お
よびアクセス許可プログラムを実行するCPU等によっ
て構成される。Note that the rental PC requests a user password when the power is turned on, and stores the input password in the RAM.
The password is input when the user file is called, a password verification process is performed, and only when the passwords match, control is performed to open the file.
The configuration password is deleted from M. The control means for permitting the password comparison processing and file access, etc. is specifically constituted by a CPU or the like which executes the comparison processing and access permission program stored in the memory.
【0125】この構成とすることにより、レンタルPC
の電源ON時に他人がPCを使用してもファイルをクロ
ーズしておけば、他人がファイルを見ることはできな
い。最終的にレンタルPCを返却する場合は、パスワー
ドに基づく暗号鍵によりデータの暗号化を行なって返却
する。With this configuration, the rental PC
If the file is closed even if another person uses the PC when the power is turned on, the other person cannot see the file. When finally returning the rental PC, the data is encrypted using the encryption key based on the password and then returned.
【0126】また、レンタルPCにおいては、ダウンロ
ードしたデータは暗号化したままハードディスクに記録
しておき、ユーザがファイルを使用する(呼び出した)
ときにユーザが入力したパスワードに基づいて復号して
RAMに展開して使用し、ファイルが閉じられたときお
よび電源が切られたときにはRAM上に復号されたデー
タが残らないようにしてもよい。なお、この際、データ
の使用中に編集など変更があれば、ユーザがファイルを
閉じる際に上記パスワードに基づいて暗号化して、ハー
ドディスク上のファイルと置き換えるようにする。In the rental PC, the downloaded data is recorded on the hard disk while being encrypted, and the user uses (calls) the file.
The decrypted data may sometimes be decrypted based on the password input by the user and developed and used in the RAM, so that the decrypted data does not remain in the RAM when the file is closed or when the power is turned off. At this time, if there is a change such as editing during use of the data, when the user closes the file, the file is encrypted based on the password and replaced with the file on the hard disk.
【0127】また、レンタルPCのハードディスク等の
記録媒体に対して書き込まれたユーザの編集データを復
号し、ユーザが編集している際に、ユーザのすきをねら
って第3者の持ち込んみディスクに無断でコピーできな
いように、レンタルPCはリムーバブル記録媒体のイン
タフェースを持たない構成としてもよい。Further, the user edit data written on the recording medium such as the hard disk of the rental PC is decrypted, and when the user is editing, the data is brought into the disc brought in by a third party with the aim of the user. The rental PC may be configured to have no removable recording medium interface so that unauthorized copying is not possible.
【0128】あるいは、レンタルPCはリムーバブル記
録媒体のインタフェースを有し、リムーバブル記録媒体
に対するデータコピーを許可するレンタルPCであるこ
とを予めサーバに登録する構成とし、正当なユーザがデ
ータコピーを望む場合には、サーバに対するユーザID
の送信に基づく認証処理を実行させて、サーバがデータ
コピーを許可したレンタルPCであることを確認し認証
が成功した場合にのみ、リムーバブル記録媒体に対する
データコピーを実行可能とする構成としてもよい。すな
わち、レンタルPCに格納されるFD等のリムーバブル
記憶媒体に対するデータコピー処理の実行命令を入力し
た際に、CPUが制御プログラムを呼び出して、サーバ
との認証処理を実行し、認証処理が成功したことを条件
としてコピーの実行を可能とする制御を実行する構成と
してもよい。このようにレンタルPCにおけるデータコ
ピー処理実行条件として、確認処理を条件とすることに
より、第3者に対するデータ漏洩が防止される。Alternatively, the rental PC has an interface of a removable recording medium, and is configured to register in advance in the server that the rental PC is a rental PC permitting data copying to the removable recording medium. Is the user ID for the server
The server may be configured to execute an authentication process based on the transmission of the data, confirm that the server is a rental PC that permits the data copy, and execute the data copy to the removable recording medium only when the authentication is successful. That is, when an instruction to execute a data copy process for a removable storage medium such as an FD stored in the rental PC is input, the CPU calls the control program, executes the authentication process with the server, and succeeds in the authentication process. May be executed under the condition that the control to execute the copy is executed. As described above, the data copy processing execution condition in the rental PC is based on the confirmation processing, thereby preventing data leakage to a third party.
【0129】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。The present invention has been described in detail with reference to the specific embodiments. However, it is obvious that those skilled in the art can modify or substitute the embodiment without departing from the scope of the present invention. That is, the present invention has been disclosed by way of example, and should not be construed as limiting. In order to determine the gist of the present invention, the claims described at the beginning should be considered.
【0130】[0130]
【発明の効果】以上、説明したように本発明の情報処理
システム、情報処理方法、および情報処理装置において
は、例えば出張に出る前に、ユーザがあらかじめ自分の
PCで使用している環境や出張先で使用したいファイル
などのデータをネットワークを経由してサーバに安全に
伝送しておくことが可能となる。ユーザは先にサーバに
伝送したデータをレンタルPCにダウンロードして使用
することにより、普段と同様の環境で必要なファイルを
処理することが可能になる。As described above, in the information processing system, the information processing method, and the information processing apparatus according to the present invention, for example, the environment or the business Data such as a file to be used earlier can be safely transmitted to a server via a network. By downloading the data previously transmitted to the server to the rental PC and using it, the user can process necessary files in the same environment as usual.
【0131】また、ダウンロードの際にPCをサーバが
認証することにより、ユーザの情報を盗むなどの不正の
可能性のあるPCにはデータを送らない構成とするとと
もに、データはユーザが知るパスワードに基づいて暗号
化する構成であるため、このユーザ以外の者がデータを
盗んでも復号が不可能であり、データの漏洩の危険をな
くしている。もちろん、ユーザがレンタルPCの使用を
終了する際にはユーザのデータを消去して外部に漏れな
いようにする。加えて、レンタルPCの使用を予約して
おくことを可能としたために、ユーザが使用を開始する
以前に、データ転送など、サーバへの接続が必要で時間
が大きくかかる部分の処理を終えておくことができ、ユ
ーザはレンタルPCを借り出してすぐに任意の場所で自
分の環境、自分のファイルを使用することができるよう
になる。In addition, the server authenticates the PC at the time of downloading, so that data is not sent to the PC which may be illicit such as stealing the user's information. Since the data is encrypted based on the data, it is impossible to decrypt the data even if a person other than the user steals the data, thereby eliminating the danger of data leakage. Of course, when the user finishes using the rental PC, the user's data is erased so as not to leak outside. In addition, since it is possible to reserve the use of the rental PC, before the user starts using the rental PC, processing of a portion that requires a connection to the server and takes a long time, such as data transfer, is completed. The user can rent out the rental PC and immediately use his environment and his files at any place.
【0132】さらに、サーバによるレンタルPC管理シ
ステム構成によれば、レンタルPCで処理したデータを
サーバに対して、相互認証を条件としてリターンアップ
ロードし、さらに、ユーザPCに相互認証を条件として
ダウンロードして使用することが可能となり、レンタル
PCおよびユーザPCの双方において高いセキュリティ
管理の下に安全にデータの編集等の処理を行なうことが
可能となる。Further, according to the rental PC management system configuration of the server, the data processed by the rental PC is returned and uploaded to the server under the condition of mutual authentication, and further downloaded to the user PC under the condition of mutual authentication. It is possible to use it, and it is possible to safely perform processing such as data editing on both the rental PC and the user PC under high security management.
【図1】本発明の情報処理システムを適用したシステム
概念を示す図である。FIG. 1 is a diagram showing a system concept to which an information processing system of the present invention is applied.
【図2】本発明の情報処理装置の構成(例1)を示す図
である。FIG. 2 is a diagram illustrating a configuration (example 1) of an information processing apparatus according to the present invention.
【図3】本発明の情報処理装置の構成(例2)を示す図
である。FIG. 3 is a diagram showing a configuration (example 2) of the information processing apparatus of the present invention.
【図4】本発明の情報処理システムにおけるユーザPC
からサーバへのデータアップロードの処理フローを示す
図である。FIG. 4 is a user PC in the information processing system of the present invention.
It is a figure which shows the processing flow of data upload from a server to a server.
【図5】本発明の情報処理システムにおけるキー取得処
理に適用可能な認証処理(共通鍵方式)の処理シーケン
スを示す図である。FIG. 5 is a diagram showing a processing sequence of an authentication process (common key method) applicable to a key acquisition process in the information processing system of the present invention.
【図6】本発明の情報処理システムにおけるキー取得処
理に適用可能な認証処理(公開鍵方式)の処理シーケン
スを示す図である。FIG. 6 is a diagram showing a processing sequence of an authentication process (public key method) applicable to a key acquisition process in the information processing system of the present invention.
【図7】本発明の情報処理システムにおけるキー取得処
理に適用可能な認証処理に用いられる公開鍵証明書の構
成を示す図である。FIG. 7 is a diagram showing a configuration of a public key certificate used for authentication processing applicable to key acquisition processing in the information processing system of the present invention.
【図8】本発明の情報処理システムにおけるリボケーシ
ョンリストの構成を示す図である。FIG. 8 is a diagram showing a configuration of a revocation list in the information processing system of the present invention.
【図9】本発明の情報処理システムにおけるレジストレ
ーションリストの構成を示す図である。FIG. 9 is a diagram showing a configuration of a registration list in the information processing system of the present invention.
【図10】本発明の情報処理システムにおけるサーバか
らレンタルPCへのデータダウンロードの処理フローを
示す図である。FIG. 10 is a diagram showing a processing flow of data download from a server to a rental PC in the information processing system of the present invention.
【図11】本発明の情報処理システムにおけるユーザP
Cからサーバへの予約情報を伴うデータアップロードの
処理フローを示す図である。FIG. 11 shows a user P in the information processing system of the present invention.
It is a figure showing the processing flow of the data upload accompanying reservation information from C to the server.
【図12】本発明の情報処理システムにおけるサーバか
らレンタルPCへの予約情報を伴うデータダウンロード
の処理フローを示す図である。FIG. 12 is a diagram showing a processing flow of data download accompanied with reservation information from a server to a rental PC in the information processing system of the present invention.
【図13】本発明の情報処理システムにおけるサーバか
らレンタルPCへの予約情報を伴うデータダウンロード
後のデータ復号処理フローを示す図である。FIG. 13 is a diagram showing a data decryption processing flow after downloading data with reservation information from a server to a rental PC in the information processing system of the present invention.
【図14】本発明のサーバがレンタルPC管理を実行す
る構成におけるPC、サーバ間のデータ通信シーケンス
を示す図である。FIG. 14 is a diagram showing a data communication sequence between a PC and a server in a configuration where the server of the present invention executes rental PC management.
【図15】本発明のサーバがレンタルPC管理を実行す
る構成におけるユーザPCからサーバへのデータアップ
ロード処理シーケンスを示す図である。FIG. 15 is a diagram showing a data upload processing sequence from a user PC to the server in a configuration in which the server of the present invention executes rental PC management.
【図16】本発明のサーバがレンタルPC管理を実行す
る構成におけるレンタルPC管理データベース構成を示
す図である。FIG. 16 is a diagram showing a rental PC management database configuration in a configuration in which the server of the present invention executes rental PC management.
【図17】本発明のサーバがレンタルPC管理を実行す
る構成におけるサーバからレンタルPCへのデータダウ
ンロード処理シーケンスを示す図である。FIG. 17 is a diagram showing a data download processing sequence from a server to a rental PC in a configuration in which the server of the present invention executes rental PC management.
【図18】本発明のサーバがレンタルPC管理を実行す
る構成におけるレンタルPCからサーバへのデータのリ
ターンアップロード処理シーケンスを示す図である。FIG. 18 is a diagram showing a return upload processing sequence of data from the rental PC to the server in a configuration in which the server of the present invention executes rental PC management.
【図19】本発明のサーバがレンタルPC管理を実行す
る構成におけるサーバからユーザPCへのデータのリタ
ーンダウンロード処理シーケンスを示す図である。FIG. 19 is a diagram showing a return download processing sequence of data from the server to the user PC in a configuration in which the server of the present invention executes rental PC management.
102 ユーザPC 103 レンタルPC 110 サーバ 201 バス 202 CPU 203 ROM 204 RAM 205 ハードディスク 206 出力部 207 入力部 208 通信部 209 ドライブ 210 入出力インタフェース 211 リムーバブル記録媒体 301 セキュリティチップ 102 User PC 103 Rental PC 110 Server 201 Bus 202 CPU 203 ROM 204 RAM 205 Hard disk 206 Output unit 207 Input unit 208 Communication unit 209 Drive 210 Input / output interface 211 Removable recording medium 301 Security chip
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 660 H04L 9/00 673A H04L 9/08 601D ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G09C 1/00 660 H04L 9/00 673A H04L 9/08 601D
Claims (22)
な複数の情報処理装置からなる情報処理システムにおい
て、 前記複数の情報処理装置には、不特定多数に貸し出され
るレンタル情報処理装置を含み、 前記レンタル情報処理装置を含むサーバと接続可能な複
数の情報処理装置の各々は、 前記サーバとの相互認証処理、ユーザ入力パスワードに
基づく暗号鍵生成処理、および生成した暗号鍵に基づく
データの暗号化処理および復号処理を実行する暗号処理
手段を有し、 前記サーバと接続可能な情報処理装置と前記サーバ間で
の相互認証処理の成功を条件として、前記情報処理装置
に入力したパスワードに基づいて生成した暗号鍵により
暗号化したデータを前記サーバにアップロードし、該ア
ップロード暗号化データをサーバのデータ蓄積手段に格
納し、 前記レンタル情報処理装置と前記サーバ間での相互認証
処理の成功を条件として、前記サーバのデータ蓄積手段
に蓄積した前記アップロード暗号化データを前記レンタ
ル情報処理装置にダウンロードして、該レンタル情報処
理装置において、前記パスワードと同一パスワードに基
づいて暗号鍵を生成し、該生成した暗号鍵に基づいて、
ダウンロード・データの復号処理を実行する構成を有す
ることを特徴とする情報処理システム。1. An information processing system comprising a plurality of information processing devices connectable to a server having data storage means, wherein the plurality of information processing devices include a rental information processing device lent to an unspecified number of people, Each of the plurality of information processing devices connectable to the server including the rental information processing device includes a mutual authentication process with the server, an encryption key generation process based on a user input password, and a data encryption process based on the generated encryption key. And encryption processing means for executing a decryption process, and is generated based on a password input to the information processing device on condition that the mutual authentication process between the information processing device connectable to the server and the server is successful. Uploading the data encrypted by the encryption key to the server, and storing the upload encrypted data in the server Means for downloading the encrypted encrypted data stored in the data storage means of the server to the rental information processing apparatus, provided that the mutual authentication processing between the rental information processing apparatus and the server is successful. In the rental information processing device, an encryption key is generated based on the same password as the password, and based on the generated encryption key,
An information processing system having a configuration for executing download data decryption processing.
データの前記レンタル情報処理装置へのダウンロード処
理を、該暗号化データの送信元情報処理装置から受信し
たレンタル情報処理装置の使用開始時刻情報に基づい
て、該使用開始時刻以前に自動ダウンロード処理を実行
する構成を有することを特徴とする請求項1に記載の情
報処理システム。2. The server according to claim 1, further comprising: a server that downloads the encrypted encrypted data stored in the data storage unit to the rental information processing apparatus from a source information processing apparatus that transmits the encrypted data. 2. The information processing system according to claim 1, wherein the automatic download process is executed before the use start time based on the use start time information.
置の使用要求元の情報処理装置の識別子、使用開始時
刻、使用終了時刻、および前記データ蓄積手段に蓄積し
た暗号化データのポインタ情報とを含み、 サーバからの前記レンタル情報処理装置へのデータ送信
に際して、前記ポインタ情報に従って、前記データ蓄積
手段から対応データを抽出して送信する構成であること
を特徴とする請求項1に記載の情報処理システム。3. The server has a rental information processing device management database, wherein the rental information processing device management database has an identifier of the rental information processing device and an identifier of the information processing device that has requested the use of the rental information processing device. , Use start time, use end time, and pointer information of the encrypted data stored in the data storage means, and when transmitting data from the server to the rental information processing apparatus, the data storage means 2. The information processing system according to claim 1, wherein the correspondence data is extracted from the data and transmitted.
置の使用要求元の情報処理装置の識別子、および前記デ
ータ蓄積手段に蓄積した暗号化データのポインタ情報と
して、前記レンタル情報処理装置の使用要求元の情報処
理装置から受信したデータの蓄積手段におけるポインタ
情報と、該レンタル情報処理装置からリターンデータと
して受信したデータの蓄積手段におけるポインタ情報と
を含み、 それぞれのポインタ情報にしたがってデータを抽出し
て、レンタル情報処理装置またはレンタル情報処理装置
の使用要求元の情報処理装置に対するデータ送信を実行
する構成であることを特徴とする請求項1に記載の情報
処理システム。4. The server has a rental information processing device management database, wherein the rental information processing device management database has an identifier of the rental information processing device and an identifier of an information processing device that has requested use of the rental information processing device. And, as pointer information of the encrypted data stored in the data storage unit, pointer information in the storage unit of data received from the information processing device requesting use of the rental information processing device, and return data from the rental information processing device. And a configuration for extracting data according to the respective pointer information and transmitting data to the rental information processing apparatus or to the information processing apparatus that has requested use of the rental information processing apparatus. 2. The method according to claim 1, wherein Information processing system.
ける相互認証処理を公開鍵方式で行なう構成を有すると
ともに、 情報処理装置の秘密鍵が露呈した情報処理装置の識別子
リストを鍵発行機関の署名の施されたリボーケーション
リスト、または、情報処理装置の秘密鍵が露呈していな
い正当な情報処理装置の識別子リストを鍵発行機関の署
名の施されたレジストレーションリスト、の少なくとも
いずれかを有し、 前記情報処理装置から受信した識別子が、前記リボーケ
ーションリストに記録されていないこと、あるいは前記
レジストレーションリストに記録されていることのいず
れかの確認を実行して相互認証処理を行なう構成である
ことを特徴とする請求項1に記載の情報処理システム。5. The information processing apparatus according to claim 1, wherein the server performs a mutual authentication process between the plurality of information processing apparatuses connectable to the server using a public key method, and wherein a secret key of the information processing apparatus is exposed. A revocation list signed by the key issuing organization or a revocation list signed by the key issuing organization with a list of legitimate information processing devices to which the secret key of the information processing apparatus is not exposed. List, the identifier received from the information processing device is not recorded in the revocation list, or performs any confirmation that is recorded in the registration list The information processing system according to claim 1, wherein the mutual authentication processing is performed by using the information processing system.
基づいて生成した暗号鍵により暗号化し、前記サーバに
アップロードするデータには、編集対象データと使用環
境設定データとを含み、前記暗号鍵により暗号化する被
暗号化データは、編集対象データと使用環境設定データ
の連結データであることを特徴とする請求項1に記載の
情報処理システム。6. The data to be encrypted with an encryption key generated based on a password input to the information processing apparatus and uploaded to the server includes data to be edited and use environment setting data, and is encrypted with the encryption key. 2. The information processing system according to claim 1, wherein the encrypted data to be encrypted is concatenated data of the edit target data and the use environment setting data.
処理の成功を条件として、前記レンタル情報処理装置に
入力したパスワードに基づいて生成した暗号鍵により暗
号化したデータを前記サーバにアップロードし、該アッ
プロード暗号化データをサーバのデータ蓄積手段に格納
し、 前記情報処理装置と前記サーバ間での相互認証処理の成
功を条件として、前記サーバのデータ蓄積手段に蓄積し
た前記アップロード暗号化データを前記情報処理装置に
ダウンロードして、該情報処理装置において、前記パス
ワードと同一パスワードに基づいて暗号鍵を生成し、該
生成した暗号鍵に基づいて、ダウンロード・データの復
号処理を実行する構成を有することを特徴とする請求項
1に記載の情報処理システム。7. The information processing system further includes an encryption key generated based on a password input to the rental information processing apparatus, on condition that the mutual authentication processing between the rental information processing apparatus and the server is successful. Uploading the encrypted data to the server, storing the uploaded encrypted data in a data storage unit of the server, and storing the data in the server on condition that the mutual authentication process between the information processing device and the server is successful. Downloading the upload encrypted data stored in the means to the information processing device, generating an encryption key based on the same password as the password in the information processing device, and performing download / download based on the generated encryption key. 2. The information processing apparatus according to claim 1, further comprising a configuration for executing a data decoding process. System.
実行するとともに、該アップロード処理の終了を条件と
して、該レンタル情報処理装置の記憶媒体に格納したデ
ータの消去処理を実行する構成を有することを特徴とす
る請求項7に記載の情報処理システム。8. The rental information processing device executes an upload process of encrypted data to the server, and deletes data stored in a storage medium of the rental information processing device on condition that the upload process ends. The information processing system according to claim 7, wherein the information processing system has a configuration for performing the following.
置ドッグへの接続を条件として、前記サーバに対するデ
ータ・アップロード処理を開始する構成を有することを
特徴とする請求項7に記載の情報処理システム。9. The rental information processing apparatus has a configuration in which data upload processing to the server is started on condition that the rental information processing apparatus is connected to a rental information processing apparatus dog that performs connection setting with the server. The information processing system according to claim 7, wherein:
能な不特定多数に貸し出されるレンタル情報処理装置を
含む複数の情報処理装置からなる情報処理システムにお
ける情報処理方法において、 前記サーバと接続可能な情報処理装置と前記サーバ間で
の相互認証処理を実行するステップと、 前記認証処理の成功を条件として、前記情報処理装置に
入力したパスワードに基づいて生成した暗号鍵により暗
号化したデータを前記サーバにアップロードするステッ
プと、 アップロード暗号化データをサーバのデータ蓄積手段に
格納するステップと、 前記レンタル情報処理装置と前記サーバ間での相互認証
処理を実行するステップと、 前記認証処理の成功を条件として、前記サーバのデータ
蓄積手段に蓄積した前記アップロード暗号化データを前
記レンタル情報処理装置にダウンロードするステップ
と、 該レンタル情報処理装置において、前記パスワードと同
一パスワードに基づいて暗号鍵を生成し、該生成した暗
号鍵に基づいて、ダウンロード・データの復号処理を実
行するステップと、 を有することを特徴とする情報処理方法。10. An information processing method in an information processing system comprising a plurality of information processing devices including rental information processing devices lent to an unspecified number of people connectable to a server having data storage means, wherein information connectable to the server is provided. Executing a mutual authentication process between a processing device and the server; and, on condition that the authentication process is successful, data encrypted with an encryption key generated based on a password input to the information processing device to the server. Uploading, storing the upload encrypted data in a data storage unit of a server, performing a mutual authentication process between the rental information processing device and the server, and subjecting the authentication process to success, Upload encrypted data stored in the data storage means of the server; Downloading to the rental information processing device; and generating a cryptographic key based on the same password as the password in the rental information processing device, and executing a download data decryption process based on the generated cryptographic key. An information processing method, comprising:
データの前記レンタル情報処理装置へのダウンロード処
理を、該暗号化データの送信元情報処理装置から受信し
たレンタル情報処理装置の使用開始時刻情報に基づい
て、該使用開始時刻以前に自動ダウンロード処理を実行
することを特徴とする請求項10に記載の情報処理方
法。11. The information processing method, wherein the server performs a process of downloading the encrypted upload data stored in the data storage unit to the rental information processing apparatus from a source information processing apparatus of the encrypted data. 11. The information processing method according to claim 10, wherein the automatic download processing is executed before the use start time based on the received use start time information of the rental information processing apparatus.
タル情報処理装置の使用要求元の情報処理装置の識別
子、使用開始時刻、使用終了時刻、および前記データ蓄
積手段に蓄積した暗号化データのポインタ情報とを含む
レンタル情報処理装置管理データベースを有し、 サーバからの前記レンタル情報処理装置へのデータ送信
に際して、前記ポインタ情報に従って、前記データ蓄積
手段から対応データを抽出して送信することを特徴とす
る請求項10に記載の情報処理方法。12. The information processing method, wherein the server includes an identifier of the rental information processing apparatus, an identifier of an information processing apparatus that has issued a request for use of the rental information processing apparatus, a use start time, a use end time, and the data storage. And a rental information processing device management database including pointer information of the encrypted data stored in the means. When data is transmitted from the server to the rental information processing device, corresponding data is stored from the data storage unit in accordance with the pointer information. The information processing method according to claim 10, wherein the information is extracted and transmitted.
置の使用要求元の情報処理装置の識別子、および、前記
データ蓄積手段に蓄積した暗号化データのポインタ情報
として、前記レンタル情報処理装置の使用要求元の情報
処理装置から受信したデータの蓄積手段におけるポイン
タ情報と、該レンタル情報処理装置からリターンデータ
として受信したデータの蓄積手段におけるポインタ情報
とを含むレンタル情報処理装置管理データベースを有
し、前記サーバは、 それぞれのポインタ情報にしたがってデータを抽出し
て、レンタル情報処理装置またはレンタル情報処理装置
の使用要求元の情報処理装置に対するデータ送信を実行
することを特徴とする請求項10に記載の情報処理方
法。13. The information processing method, wherein the server comprises: an identifier of a rental information processing apparatus; an identifier of an information processing apparatus that has requested use of the rental information processing apparatus; and encrypted data stored in the data storage means. As pointer information, pointer information in the storage unit of data received from the information processing device that has requested use of the rental information processing device, and pointer information in the storage unit of data received as return data from the rental information processing device, The server has a rental information processing device management database, and the server extracts data according to the respective pointer information and executes data transmission to the rental information processing device or the information processing device that has requested use of the rental information processing device. 11. The information processing according to claim 10, wherein Law.
互認証処理を公開鍵方式で行ない、 情報処理装置の秘密鍵が露呈した情報処理装置の識別子
リストを鍵発行機関の署名の施されたリボーケーション
リスト、または情報処理装置の秘密鍵が露呈していない
正当な情報処理装置の識別子リストを鍵発行機関の署名
の施されたレジストレーションリスト、の少なくともい
ずれかを有し、 前記情報処理装置から受信した識別子が、前記リボーケ
ーションリストに記録されていないこと、あるいは前記
レジストレーションリストに記録されていることのいず
れかの確認処理を実行して相互認証処理を行なうことを
特徴とする請求項10に記載の情報処理方法。14. The information processing method, wherein the server performs a mutual authentication process between the plurality of information processing devices connectable to the server using a public key method, and the information in which a secret key of the information processing device is exposed. The revocation list signed by the key issuing organization or the revocation list of legitimate information processing devices to which the secret key of the information processing device is not exposed is registered in the registration list signed by the key issuing organization. A registration list, and the identifier received from the information processing device is not recorded in the revocation list, or a confirmation process of recording in the registration list. 11. The information processing method according to claim 10, wherein the mutual authentication processing is performed by performing the processing.
に基づいて生成した暗号鍵により暗号化を行ない、前記
サーバにアップロードするデータには、編集対象データ
と使用環境設定データとを含み、前記暗号鍵により暗号
化する被暗号化データは、編集対象データと使用環境設
定データの連結データであることを特徴とする請求項1
0に記載の情報処理方法。15. The data to be encrypted with an encryption key generated based on a password input to the information processing apparatus, the data to be uploaded to the server include data to be edited and use environment setting data, 2. The encrypted data to be encrypted according to (1) is concatenated data of data to be edited and use environment setting data.
0. The information processing method according to 0.
処理を実行するステップと、 認証の成功を条件として、前記レンタル情報処理装置に
入力したパスワードに基づいて生成した暗号鍵により暗
号化したデータを前記サーバにアップロードするステッ
プと、 該アップロード暗号化データをサーバのデータ蓄積手段
に格納するステップと、 前記情報処理装置と前記サーバ間での相互認証処理を実
行するステップと、 認証の成功を条件として、前記サーバのデータ蓄積手段
に蓄積した前記アップロード暗号化データを前記情報処
理装置にダウンロードするステップと、 該情報処理装置において、前記パスワードと同一パスワ
ードに基づいて暗号鍵を生成し、該生成した暗号鍵に基
づいて、ダウンロード・データの復号処理を実行するス
テップと、を有することを特徴とする請求項10に記載
の情報処理方法。16. The information processing method further includes the step of: performing a mutual authentication process between the rental information processing apparatus and the server; and subjecting the password input to the rental information processing apparatus to a condition that authentication is successful. Uploading the data encrypted with the encryption key generated based on the encryption key to the server; storing the upload encrypted data in a data storage unit of the server; and performing a mutual authentication process between the information processing apparatus and the server. And downloading the encrypted encrypted data stored in the data storage means of the server to the information processing device, on condition that the authentication is successful. And generating an encryption key based on the generated encryption key. The information processing method according to claim 10, characterized in that it comprises the steps of executing decryption processing of load data, the.
実行するとともに、該アップロード処理の終了を条件と
して、該レンタル情報処理装置の記憶媒体に格納したデ
ータの消去処理を実行することを特徴とする請求項16
に記載の情報処理方法。17. In the information processing method, further, the rental information processing device executes a process of uploading encrypted data to the server, and stores the rental information processing device on condition that the upload process ends. 17. A process for erasing data stored in a medium.
An information processing method according to claim 1.
置ドッグへの接続を条件として、前記サーバに対するデ
ータ・アップロード処理を開始することを特徴とする請
求項16に記載の情報処理方法。18. The rental information processing apparatus starts data upload processing to the server on condition that the rental information processing apparatus is connected to a rental information processing apparatus dog that performs connection setting with the server. 17. The information processing method according to item 16.
成処理、および生成した暗号鍵に基づくデータの暗号化
処理および復号処理を実行する暗号処理手段と、 入力パスワードを格納し、電源オフにより格納パスワー
ドの消去が実行され記憶手段と、 入力パスワードと、前記記憶手段に格納されたパスワー
ドとの比較を実行し一致した場合にのみデータアクセス
を可能とする制御手段と、 を有することを特徴とする情報処理装置。19. A cipher having a communication unit connectable to a server, for performing mutual authentication processing, encryption key generation processing based on a user input password, and data encryption processing and decryption processing based on the generated encryption key. Processing means, storing the input password, erasing the stored password when the power is turned off, executing the storage means, comparing the input password with the password stored in the storage means, and performing data access only when the passwords match. An information processing apparatus comprising: a control unit that enables the information processing;
した暗号鍵により暗号化したデータの前記サーバに対す
るアップロード処理を実行する構成を有し、 該アップロード処理の終了を条件として、前記情報処理
装置の記憶媒体に格納したデータの消去処理を実行する
構成を有することを特徴とする請求項19に記載の情報
処理装置。20. The information processing apparatus according to claim 1, further comprising a step of executing upload processing of data encrypted by an encryption key generated based on a password input to said information processing apparatus to said server. 20. The information processing apparatus according to claim 19, wherein the information processing apparatus is configured to execute a deletion process of data stored in a storage medium of the information processing apparatus on condition that the processing is terminated.
するデータコピー処理を、前記サーバとの認証処理の成
功を条件として実行可能とする制御を実行する制御手段
を有することを特徴とする請求項19に記載の情報処理
装置。21. The information processing apparatus further comprising a control for executing a control for enabling a data copy process for a removable storage medium stored in the information processing device to be executed on condition that the authentication process with the server is successful. 20. The information processing apparatus according to claim 19, further comprising means.
能な不特定多数に貸し出されるレンタル情報処理装置を
含む複数の情報処理装置からなる情報処理システムにお
けるデータ処理をコンピュータ・システム上で実行せし
めるコンピュータ・プログラムを提供するプログラム提
供媒体であって、前記コンピュータ・プログラムは、 前記サーバと接続可能な情報処理装置と前記サーバ間で
の相互認証処理を実行するステップと、 前記認証処理の成功を条件として、前記情報処理装置に
入力したパスワードに基づいて生成した暗号鍵により暗
号化したデータを前記サーバにアップロードするステッ
プと、 該アップロード暗号化データをサーバのデータ蓄積手段
に格納するステップと、 前記レンタル情報処理装置と前記サーバ間での相互認証
処理を実行するステップと、 前記認証処理の成功を条件として、前記サーバのデータ
蓄積手段に蓄積した前記アップロード暗号化データを前
記レンタル情報処理装置にダウンロードするステップ
と、 該レンタル情報処理装置において、前記パスワードと同
一パスワードに基づいて暗号鍵を生成し、該生成した暗
号鍵に基づいて、ダウンロード・データの復号処理を実
行するステップと、 を有することを特徴とするプログラム提供媒体。22. A computer which causes a computer system to execute data processing in an information processing system including a plurality of information processing apparatuses including a rental information processing apparatus lent to an unspecified number of persons connectable to a server having data storage means. A program providing medium for providing a program, wherein the computer program executes a mutual authentication process between the information processing device connectable to the server and the server; and on condition that the authentication process is successful. Uploading data encrypted with an encryption key generated based on a password input to the information processing device to the server; storing the upload encrypted data in a data storage unit of the server; Mutual authentication between the device and the server Executing the management process; and, on condition that the authentication process is successful, downloading the upload encrypted data stored in the data storage unit of the server to the rental information processing device. Generating an encryption key based on the same password as the password, and executing decryption processing of the download data based on the generated encryption key.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000190758A JP2002009762A (en) | 2000-06-26 | 2000-06-26 | Information processing system, information processing method, information processing apparatus, and program providing medium |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000190758A JP2002009762A (en) | 2000-06-26 | 2000-06-26 | Information processing system, information processing method, information processing apparatus, and program providing medium |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2002009762A true JP2002009762A (en) | 2002-01-11 |
Family
ID=18690172
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000190758A Pending JP2002009762A (en) | 2000-06-26 | 2000-06-26 | Information processing system, information processing method, information processing apparatus, and program providing medium |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2002009762A (en) |
Cited By (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005165493A (en) * | 2003-12-01 | 2005-06-23 | Nippon Telegr & Teleph Corp <Ntt> | Shared computer, its control program, and recording medium |
| JP2005192198A (en) * | 2003-11-27 | 2005-07-14 | Oce Technologies Bv | Secure data transmission in network system of image processing device |
| JP2005198336A (en) * | 2005-02-08 | 2005-07-21 | Mitsui Sumitomo Insurance Co Ltd | Information management system and information management method |
| JP2005530277A (en) * | 2002-06-20 | 2005-10-06 | クゥアルコム・インコーポレイテッド | Key generation method and apparatus in communication system |
| JP2007067630A (en) * | 2005-08-30 | 2007-03-15 | Ancl Inc | Data transmission system using network and its method |
| KR100717253B1 (en) | 2004-11-01 | 2007-05-15 | 이영식 | How to handle the use of multimedia files and its system |
| JP2007318699A (en) * | 2006-05-23 | 2007-12-06 | Chaosware Inc | Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program |
| JP2008134733A (en) * | 2006-11-27 | 2008-06-12 | Hitachi Ltd | Financial processing information management system, financial processing information management method, and financial processing information management program |
| JP2008245047A (en) * | 2007-03-28 | 2008-10-09 | Sharp Corp | Communication terminal and data synchronization method |
| JP2009003854A (en) * | 2007-06-25 | 2009-01-08 | Panasonic Corp | Information security apparatus and information security system |
| US7487366B2 (en) | 2002-07-09 | 2009-02-03 | Fujitsu Limited | Data protection program and data protection method |
| US7640330B2 (en) | 2004-10-06 | 2009-12-29 | Hitachi, Ltd. | Computer system with a terminal that permits offline work |
| JP2012003775A (en) * | 2006-01-18 | 2012-01-05 | Pfu Ltd | Information processor |
| US8094821B2 (en) | 2004-08-06 | 2012-01-10 | Qualcomm Incorporated | Key generation in a communication system |
| US8555074B2 (en) | 2006-01-18 | 2013-10-08 | Pfu Limited | Method and apparatus for processing information, and computer program product |
| US8630414B2 (en) | 2002-06-20 | 2014-01-14 | Qualcomm Incorporated | Inter-working function for a communication system |
| JP2014127721A (en) * | 2012-12-25 | 2014-07-07 | Hitachi Solutions Ltd | Encryption key management program and data management system |
| JP2015097345A (en) * | 2013-11-15 | 2015-05-21 | 富士通株式会社 | Information processing system, control program for information processing apparatus, and control method for information processing system |
| JP5908131B1 (en) * | 2015-01-19 | 2016-04-26 | 三菱電機株式会社 | COMMUNICATION SYSTEM, COMMUNICATION METHOD, TERMINAL DEVICE, AND TERMINAL PROGRAM |
| WO2018158850A1 (en) * | 2017-02-28 | 2018-09-07 | 三菱電機株式会社 | Information processing device, information processing method and information processing program |
| JP2024006071A (en) * | 2022-06-30 | 2024-01-17 | デジタルアーツ株式会社 | Information processing device, information processing method, and information processing program |
-
2000
- 2000-06-26 JP JP2000190758A patent/JP2002009762A/en active Pending
Cited By (25)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005530277A (en) * | 2002-06-20 | 2005-10-06 | クゥアルコム・インコーポレイテッド | Key generation method and apparatus in communication system |
| US8630414B2 (en) | 2002-06-20 | 2014-01-14 | Qualcomm Incorporated | Inter-working function for a communication system |
| JP2012134990A (en) * | 2002-06-20 | 2012-07-12 | Qualcomm Inc | Method and apparatus for key generation in communication system |
| JP4897215B2 (en) * | 2002-06-20 | 2012-03-14 | クゥアルコム・インコーポレイテッド | Key generation method and apparatus in communication system |
| US7487366B2 (en) | 2002-07-09 | 2009-02-03 | Fujitsu Limited | Data protection program and data protection method |
| JP2005192198A (en) * | 2003-11-27 | 2005-07-14 | Oce Technologies Bv | Secure data transmission in network system of image processing device |
| JP2005165493A (en) * | 2003-12-01 | 2005-06-23 | Nippon Telegr & Teleph Corp <Ntt> | Shared computer, its control program, and recording medium |
| US8094821B2 (en) | 2004-08-06 | 2012-01-10 | Qualcomm Incorporated | Key generation in a communication system |
| US7640330B2 (en) | 2004-10-06 | 2009-12-29 | Hitachi, Ltd. | Computer system with a terminal that permits offline work |
| KR100717253B1 (en) | 2004-11-01 | 2007-05-15 | 이영식 | How to handle the use of multimedia files and its system |
| JP2005198336A (en) * | 2005-02-08 | 2005-07-21 | Mitsui Sumitomo Insurance Co Ltd | Information management system and information management method |
| JP2007067630A (en) * | 2005-08-30 | 2007-03-15 | Ancl Inc | Data transmission system using network and its method |
| JP2012003775A (en) * | 2006-01-18 | 2012-01-05 | Pfu Ltd | Information processor |
| US8555074B2 (en) | 2006-01-18 | 2013-10-08 | Pfu Limited | Method and apparatus for processing information, and computer program product |
| JP2007318699A (en) * | 2006-05-23 | 2007-12-06 | Chaosware Inc | Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program |
| JP2008134733A (en) * | 2006-11-27 | 2008-06-12 | Hitachi Ltd | Financial processing information management system, financial processing information management method, and financial processing information management program |
| JP2008245047A (en) * | 2007-03-28 | 2008-10-09 | Sharp Corp | Communication terminal and data synchronization method |
| JP2009003854A (en) * | 2007-06-25 | 2009-01-08 | Panasonic Corp | Information security apparatus and information security system |
| US8464043B2 (en) | 2007-06-25 | 2013-06-11 | Panasonic Corporation | Information security device and information security system |
| JP2014127721A (en) * | 2012-12-25 | 2014-07-07 | Hitachi Solutions Ltd | Encryption key management program and data management system |
| JP2015097345A (en) * | 2013-11-15 | 2015-05-21 | 富士通株式会社 | Information processing system, control program for information processing apparatus, and control method for information processing system |
| JP5908131B1 (en) * | 2015-01-19 | 2016-04-26 | 三菱電機株式会社 | COMMUNICATION SYSTEM, COMMUNICATION METHOD, TERMINAL DEVICE, AND TERMINAL PROGRAM |
| WO2018158850A1 (en) * | 2017-02-28 | 2018-09-07 | 三菱電機株式会社 | Information processing device, information processing method and information processing program |
| JP2024006071A (en) * | 2022-06-30 | 2024-01-17 | デジタルアーツ株式会社 | Information processing device, information processing method, and information processing program |
| JP7524255B2 (en) | 2022-06-30 | 2024-07-29 | デジタルアーツ株式会社 | Information processing device, information processing method, and information processing program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2002009762A (en) | Information processing system, information processing method, information processing apparatus, and program providing medium | |
| JP3516591B2 (en) | Data storage method and system and data storage processing recording medium | |
| JP4118092B2 (en) | Storage device and information processing device | |
| JP4902207B2 (en) | System and method for managing multiple keys for file encryption and decryption | |
| US9075957B2 (en) | Backing up digital content that is stored in a secured storage device | |
| US8126150B2 (en) | Storage medium processing method, storage medium processing device, and program | |
| US20020138442A1 (en) | Content provision device and method and license server capable of facilitating circulation of encrypted content data | |
| US20050076208A1 (en) | Data terminal capable of transferring ciphered content data and license acquired by software | |
| WO2008085917A2 (en) | Token passing technique for media playback devices | |
| CN103828293A (en) | System and method for user authentication | |
| WO2010139258A1 (en) | Device, method and system for software copyright protection | |
| WO2007086015A2 (en) | Secure transfer of content ownership | |
| JP2005129058A (en) | Digital copyright management method and apparatus using portable storage device | |
| WO2006003778A1 (en) | Content management method, content management program, and electronic device | |
| JP2003242038A (en) | Content reproduction device, content copy method in the private use range in the device, copy content creation program, copy content reproduction program, recording medium therefor, content distribution server, content distribution program | |
| JP5494171B2 (en) | File management system, storage server, client, file management method and program | |
| JP2005284506A (en) | Download system and devices constituting the download system, management station, removable media | |
| JP4518969B2 (en) | Mobile communication device, backup device, backup method, and backup program | |
| JP4110511B2 (en) | Content use management system, information processing apparatus and method, and computer program | |
| JP2008219787A (en) | Key management system, key management program, and IC card | |
| JP2006126891A (en) | Biometric information registration method, information providing system using biometric information, terminal and server | |
| JP2008269544A (en) | USAGE OBJECT INFORMATION MANAGEMENT DEVICE, USAGE OBJECT INFORMATION MANAGEMENT METHOD, AND PROGRAM THEREOF | |
| JP2008217300A (en) | System and method for encrypting and decrypting file with biological information | |
| JP2003295964A (en) | Data supply system, program and data supply method | |
| JP5440283B2 (en) | Content management method and program, and content use terminal |