JP5561457B2 - 自己復号型暗号化ファイルの管理システム、管理方法および装置、復号制御方法および装置 - Google Patents
自己復号型暗号化ファイルの管理システム、管理方法および装置、復号制御方法および装置 Download PDFInfo
- Publication number
- JP5561457B2 JP5561457B2 JP2009032331A JP2009032331A JP5561457B2 JP 5561457 B2 JP5561457 B2 JP 5561457B2 JP 2009032331 A JP2009032331 A JP 2009032331A JP 2009032331 A JP2009032331 A JP 2009032331A JP 5561457 B2 JP5561457 B2 JP 5561457B2
- Authority
- JP
- Japan
- Prior art keywords
- decryption
- self
- file
- management
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
図2において、第1実施例による管理システムは、ファイル暗号管理サーバ10、ファイル暗号化端末20およびファイル復号端末30がネットワーク40で接続可能である通信システム上に構成される。ネットワーク40は、たとえばIP(Internet Protocol)ネットワークであり、端末20および30は、有線でネットワーク40に接続されてもよいし、移動局として移動通信システムの無線基地局を通してネットワーク40に接続されてもよい。
図3において、ファイル暗号化端末20の自己復号型暗号化ファイル生成部201は、ファイル暗号管理サーバ10と通信可能であることを確認すると、送信すべきファイルを暗号化する(ステップS401)。続いて、復号する時に必須のパスワード(復号パスワード)PWDを設定した復号プログラムを暗号化ファイルに埋め込み、自己復号型暗号化ファイル202を生成する(ステップS402)。自己復号型暗号化ファイル202が生成されると、自己復号型暗号化ファイル生成部201は、ファイル暗号管理サーバ10に対して当該自己復号型暗号化ファイル202の識別情報であるシリアル番号を要求する(ステップS403)。
図4において、ファイル暗号化端末20の自己復号型暗号化ファイル生成部201は、ファイル暗号管理サーバ10と通信可能であるか否かを判定する(ステップS501)。サーバ10と通信可能であれば(ステップS501:Y)、送信すべきファイルを暗号化し、復号パスワード20pを設定した復号プログラムを暗号化ファイルに埋め込むことで自己復号型暗号化ファイル202を生成する(ステップS502)。続いて、自己復号型暗号化ファイル生成部201は、ファイル暗号管理サーバ10に対して当該自己復号型暗号化ファイル202を特定するためのシリアル番号を要求する(ステップS503)。
図5(A)において、ファイル暗号管理サーバ10のシリアル番号管理部101は、ファイル暗号化端末20と通信可能であるか否かを判定し(ステップS601)、通信可能であれば(ステップS601:Y)、シリアル番号要求の受信を待機する(ステップS602)。ファイル暗号化端末20から自己復号型暗号化ファイル202のシリアル番号要求を受信すると(ステップS602:Y)、当該自己復号型暗号化ファイル202のシリアル番号10sを割り当ててファイル暗号化端末20へ返送する(ステップS603)。そして、当該自己復号型暗号化ファイル202に関する管理情報を管理情報格納部102に保存する(ステップS604)。ここでは、自己復号型暗号化ファイル202のシリアル番号SNo=10s、パスワード試行可能回数CMAXおよびパスワード試行回数CTRIAL=0が管理情報格納部102に保存される。管理情報が保存されると、シリアル番号管理部101は、シリアル番号発行制御を終了すると共に、次に述べる復号許可/禁止制御機能を起動する(ステップS605)。
自己復号型暗号化ファイル302を復号しようとするファイル復号端末30から復号許可を要求するためのシリアル番号SNoを受信したか否かを判定する(ステップS701)。シリアル番号SNo=10sを受信すると(ステップS701:Y)、管理情報格納部102を検索して当該シリアル番号10sに対応するパスワード試行回数CTRIALおよびパスワード試行可能回数CMAXを読み出し、パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えているか否かを判定する(ステップS702)。
図6において、ファイル復号端末30のプログラム制御プロセッサ301は、ネットワーク40あるいは別ルートからシリアル番号10sの自己復号型暗号化ファイル302を取得すると(ステップS801)、それに埋め込まれた復号プログラムを起動する(ステップS802)。
上述したように、ファイル暗号管理サーバ10は、一つの自己復号型暗号化ファイル202に対して一意のシリアル番号SNoを発行し、このシリアル番号SNoに対応するパスワード試行可能回数CMAXおよび復号パスワード試行回数CTRIALを管理情報格納部102に保存して管理する。この管理状態において、ファイル復号端末30から同じシリアル番号SNoの自己復号型暗号化ファイル302の復号許可要求を受けると、ファイル暗号管理サーバ10は、当該シリアル番号SNoに対応する復号パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えているかどうかを確認する。復号パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えていなければ復号処理を許可し、復号プロセスは復号パスワードの入力を受け付け、復号パスワードが正しい場合は自己復号型暗号化ファイル302を復号する。復号パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えている場合は復号処理が禁止され、自己復号型暗号化ファイル302が削除され復号プロセスは終了する。これにより、パスワード試行可能回数はファイル暗号管理サーバ10上で厳密に守られることになる。
図2に示すファイル暗号管理サーバ10および端末20、30のそれぞれの機能は、次に述べるようにプログラム制御により実現することも可能である。特に、ファイル復号端末30の機能をプログラム制御により実現すると、復号のための特別なモジュールが不要となり、自己復号型暗号化ファイルの復号プログラムを実行するプログラム制御プロセッサを搭載していれば実現できるという利点がある。
2 通信装置
3 ネットワーク
4 自己復号型暗号化ファイル
10 ファイル暗号管理サーバ
20 ファイル暗号化端末
30 ファイル復号端末
40 ネットワーク
90 通信装置
101 シリアル番号管理部
102 管理情報格納部
103 プログラムメモリ
104 プログラム制御プロセッサ
105 通信部
201 自己復号型暗号化ファイル生成部
202 自己復号型暗号化ファイル
301 プログラム制御プロセッサ
302 自己復号型暗号化ファイル
Claims (18)
- 自己復号型暗号化ファイルの管理方法であって、
ネットワークに接続された管理装置は自己復号型暗号化ファイルの復号試行回数を管理し、
前記ネットワークに接続された通信装置は、前記自己復号型暗号化ファイルの復号を開始する毎に、前記管理装置へ復号許可要求を送信し、
前記管理装置は前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記通信装置に対して当該自己復号型暗号化ファイルの復号を禁止し、
前記復号試行回数は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに増加することを特徴とする、自己復号型暗号化ファイルの管理方法。 - 前記通信装置は、前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することを特徴とする請求項1に記載の管理方法。
- 前記通信装置は、前記管理装置により前記自己復号型暗号化ファイルの復号が禁止されると、前記自己復号型暗号化ファイルを削除することを特徴とする請求項1または2に記載の管理方法。
- 自己復号型暗号化ファイルの管理システムであって、
ネットワークに接続され、自己復号型暗号化ファイルの復号試行回数を管理する管理装置と、
前記ネットワークに接続され、前記自己復号型暗号化ファイルの復号を開始する毎に前記管理装置へ復号許可要求を送信し、前記復号許可要求に対する応答に応じて前記自己復号型暗号化ファイルの復号処理を制御する通信装置と、
を有し、前記管理装置は前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記通信装置に対して当該自己復号型暗号化ファイルの復号を禁止し、
前記復号試行回数は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに増加することを特徴とする管理システム。 - 前記通信装置は、前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することを特徴とする請求項4に記載の管理システム。
- 前記通信装置は、前記管理装置により前記自己復号型暗号化ファイルの復号が禁止されると、前記自己復号型暗号化ファイルを削除することを特徴とする請求項4または5に記載の管理システム。
- ネットワークを通して複数の通信装置と通信可能である、自己復号型暗号化ファイルの管理装置であって、
少なくとも1つの自己復号型暗号化ファイルの復号試行回数を格納する格納手段と、
ある通信装置から自己復号型暗号化ファイルの復号許可要求を受信する毎に、当該自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記復号許可要求を送信した通信装置に対して当該自己復号型暗号化ファイルの復号を禁止する指示を送信する管理手段と、
を有し、
前記管理手段は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに前記復号試行回数を増加させることを特徴とする、自己復号型暗号化ファイルの管理装置。 - 前記管理手段は、前記自己復号型暗号化ファイルの復号を許可する指示を前記通信装置へ送信した後、当該通信装置から復号パスワード認証の失敗が通知されると、前記復号試行回数を増加させることを特徴とする請求項7に記載の管理装置。
- 自己復号型暗号化ファイルを取得して復号する通信装置であって、
前記自己復号型暗号化ファイルを格納する格納手段と、
前記自己復号型暗号化ファイルに埋め込まれた復号プログラムを実行するプログラム実行手段と、
を有し、前記復号プログラムの実行を開始する毎に、ネットワークを通して管理装置へ復号許可要求を送信し、前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了し、
前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させることを特徴とする通信装置。 - 前記管理装置により前記自己復号型暗号化ファイルの復号が禁止されると、前記自己復号型暗号化ファイルを削除することを特徴とする請求項9に記載の通信装置。
- 自己復号型暗号化ファイルを取得した通信装置における復号制御方法であって、
前記自己復号型暗号化ファイルの復号を開始する毎に、ネットワークを通して管理装置へ復号許可要求を送信し、
前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了し、
前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させることを特徴とする復号制御方法。 - 前記管理装置により前記自己復号型暗号化ファイルの復号が禁止されると、前記自己復号型暗号化ファイルを削除することを特徴とする請求項11に記載の復号制御方法。
- 自己復号型暗号化ファイルを取得して復号する通信装置における復号制御装置であって、
前記自己復号型暗号化ファイルを格納する格納手段と、
前記自己復号型暗号化ファイルの復号を開始する毎に、ネットワークを通して管理装置へ復号許可要求を送信し、前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了する制御手段と、
を有し、
前記制御手段は、前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させることを特徴とする復号制御装置。 - 前記制御手段は、前記管理装置により前記自己復号型暗号化ファイルの復号が禁止されると、前記自己復号型暗号化ファイルを前記格納手段から削除することを特徴とする請求項13に記載の復号制御装置。
- 自己復号型暗号化ファイルの管理装置におけるプログラム制御プロセッサに前記自己復号型暗号化ファイルの管理機能を実現させるコンピュータプログラムであって、
ネットワークに接続された管理装置は自己復号型暗号化ファイルの復号試行回数を管理し、
前記ネットワークに接続された通信装置は、前記自己復号型暗号化ファイルの復号を開始する毎に、前記管理装置へ復号許可要求を送信し、
前記管理装置は前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記通信装置に対して当該自己復号型暗号化ファイルの復号を禁止し、
前記復号試行回数は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに増加する、
ように前記プログラム制御プロセッサを機能させることを特徴とするコンピュータプログラム。 - 前記自己復号型暗号化ファイルの復号を許可する指示を前記通信装置へ送信した後、当該通信装置から復号パスワード認証の失敗が通知されると、前記復号試行回数を増加させることを特徴とする請求項15に記載のコンピュータプログラム。
- 自己復号型暗号化ファイルを取得した通信装置のプログラム制御プロセッサに、前記自己復号型暗号化ファイルの復号制御機能を実現するコンピュータプログラムであって、
前記自己復号型暗号化ファイルの復号を開始する毎に、ネットワークを通して管理装置へ復号許可要求を送信し、
前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了し、
前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させる、
ように前記プログラム制御プロセッサを機能させることを特徴とするコンピュータプログラム。 - 前記管理装置により前記自己復号型暗号化ファイルの復号が禁止されると、前記自己復号型暗号化ファイルを削除することを特徴とする請求項17に記載のコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009032331A JP5561457B2 (ja) | 2009-02-16 | 2009-02-16 | 自己復号型暗号化ファイルの管理システム、管理方法および装置、復号制御方法および装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009032331A JP5561457B2 (ja) | 2009-02-16 | 2009-02-16 | 自己復号型暗号化ファイルの管理システム、管理方法および装置、復号制御方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010192959A JP2010192959A (ja) | 2010-09-02 |
JP5561457B2 true JP5561457B2 (ja) | 2014-07-30 |
Family
ID=42818570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009032331A Active JP5561457B2 (ja) | 2009-02-16 | 2009-02-16 | 自己復号型暗号化ファイルの管理システム、管理方法および装置、復号制御方法および装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5561457B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6572926B2 (ja) * | 2017-03-17 | 2019-09-11 | 富士ゼロックス株式会社 | ドキュメント管理システム |
JP6954084B2 (ja) * | 2017-12-18 | 2021-10-27 | 大日本印刷株式会社 | デバイス、セキュアエレメント、プログラム、情報処理方法及び情報処理システム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2831658B2 (ja) * | 1988-07-22 | 1998-12-02 | 株式会社東芝 | ロツク解除方法 |
JP2002157039A (ja) * | 2000-11-21 | 2002-05-31 | Hitachi Ltd | 保守サポート契約におけるライセンス管理方法 |
JP3923268B2 (ja) * | 2001-03-12 | 2007-05-30 | 富士通株式会社 | 不正クライアント判別装置 |
JP2003016037A (ja) * | 2001-06-29 | 2003-01-17 | Nifty Corp | 認証処理方法 |
JP2003178029A (ja) * | 2001-12-12 | 2003-06-27 | Nec Corp | 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム |
JP2004254193A (ja) * | 2003-02-21 | 2004-09-09 | Seiko Epson Corp | ユーザ機器、サーバ、コンテンツ流通システム、コンテンツ流通方法、及びプログラム |
JP2005025427A (ja) * | 2003-07-01 | 2005-01-27 | Toshiba Corp | 認証装置及び認証システム |
JP2006099616A (ja) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | 携帯可能電子装置及び携帯可能電子装置の制御方法 |
JP4475121B2 (ja) * | 2005-01-11 | 2010-06-09 | 日本電気株式会社 | スクリプトの実行システム、その実行方法、携帯端末、及び、プログラム |
JP2007249832A (ja) * | 2006-03-17 | 2007-09-27 | Ricoh Co Ltd | アクセス回数制限付暗号化ファイル及びその利用システム |
JP4584196B2 (ja) * | 2006-06-27 | 2010-11-17 | 九州日本電気ソフトウェア株式会社 | 情報処理システム、情報処理方法、およびプログラム |
JP5059388B2 (ja) * | 2006-11-29 | 2012-10-24 | システムニーズ株式会社 | 暗号方法及び復号方法 |
-
2009
- 2009-02-16 JP JP2009032331A patent/JP5561457B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010192959A (ja) | 2010-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101730689B1 (ko) | 전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들 | |
JP5506810B2 (ja) | アクセス・ポイントにおける多数の事前共有キーのサポート | |
TWI582638B (zh) | 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件 | |
JP4664352B2 (ja) | デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置 | |
JP4763368B2 (ja) | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム | |
CA2913444C (en) | System and method for user authentication | |
CN1967558B (zh) | 图像处理***,信息处理设备,以及信息处理方法 | |
EP2323065A1 (en) | Method and device of sharing license between secure removable media | |
EP1738283A1 (en) | Method and apparatus for digital rights management using certificate revocation list | |
JP2009087035A (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム、暗号管理サーバ装置、ソフトウェアモジュール管理装置、ソフトウェアモジュール管理プログラム | |
JP2018037987A (ja) | 秘密鍵管理システムおよび秘密鍵管理方法 | |
KR20200088740A (ko) | 키오스크를 이용한 서비스 제공 방법 및 장치 | |
KR101711023B1 (ko) | 보안장치 및 이를 이용하는 데이터 이동 방법 | |
CN112906072A (zh) | 安全处理器和计算*** | |
JP5561457B2 (ja) | 自己復号型暗号化ファイルの管理システム、管理方法および装置、復号制御方法および装置 | |
KR20070062632A (ko) | 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법 | |
CN111885595B (zh) | 智能家电配置入网方法、装置和*** | |
CN112805960B (zh) | 认证授权***、信息处理装置、设备、认证授权方法及程序 | |
JP2014016659A (ja) | 電子認証システム、端末、サーバ、および電子認証プログラム | |
CN117319096B (zh) | 访问权限管理方法、访问权限管理设备以及可读存储介质 | |
EP3427142A1 (en) | Method and apparatus for securing peripheral devices | |
JP4680779B2 (ja) | 通信装置及び認証方法 | |
JP2002135239A (ja) | 暗号化データ配信サービスシステム | |
JP2006197640A (ja) | 暗号化データ配信サービスシステム | |
KR20070049512A (ko) | 이동통신 메시지 암호화를 통한 보안 기능 제공 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130805 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140514 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140527 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5561457 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |