JP2007249832A - アクセス回数制限付暗号化ファイル及びその利用システム - Google Patents
アクセス回数制限付暗号化ファイル及びその利用システム Download PDFInfo
- Publication number
- JP2007249832A JP2007249832A JP2006075254A JP2006075254A JP2007249832A JP 2007249832 A JP2007249832 A JP 2007249832A JP 2006075254 A JP2006075254 A JP 2006075254A JP 2006075254 A JP2006075254 A JP 2006075254A JP 2007249832 A JP2007249832 A JP 2007249832A
- Authority
- JP
- Japan
- Prior art keywords
- access
- file
- authentication information
- encrypted file
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】機密情報を含む電子ファイルをオフライン環境で利用する場合であっても、正規使用者以外がアクセスできないようにするためのシステムを提供する。
【解決手段】オフラインで利用されるファイルに対し、アクセス制限回数 (N)と暗号化を設定し、ファイルにはアクセス制限回数(N)と同数のアクセス用認証情報(Pa_1,Pa_2,‥,Pa_N)のハッシュ値(Hx[Pa_1],Hx[Pa_2],‥,Hx[Pa_N])を付加保存する。
【選択図】図1
【解決手段】オフラインで利用されるファイルに対し、アクセス制限回数 (N)と暗号化を設定し、ファイルにはアクセス制限回数(N)と同数のアクセス用認証情報(Pa_1,Pa_2,‥,Pa_N)のハッシュ値(Hx[Pa_1],Hx[Pa_2],‥,Hx[Pa_N])を付加保存する。
【選択図】図1
Description
本発明は、機密情報を含む文書を一時的にオフライン環境で利用する場合の利用者認証及びアクセス制限に使用されるアクセス回数制限付暗号化ファイル及びその利用システムに関する。
電子ファイルは紙ファイルに比べてコピーや配布が非常に容易であり、機密の情報を含む電子ファイルが第三者に渡った場合に、その内容が漏洩する危険性が高い。その対策として電子ファイルを暗号化することが一般的に行われている。暗号化された電子ファイルの復号は暗号鍵を入手しない限り非常に困難である。逆に言えば、暗号化された電子ファイルと暗号鍵の両方が漏洩した場合には簡単に機密情報が取得できてしまうことになる。電子ファイル用暗号鍵は利用者或いは悪意ある攻撃者が取得できない領域(例えばセキュリティチップ内)に厳重に保管されているのが普通ではあるが、実装上或いは管理上の問題により暗号鍵が取得可能な場合も起こり得ることから、更なるセキュリティ上の対応を付加することが望ましい。
対応策の一つはファイルアクセス用のパスワードを設定することである。電子ファイルはクライアントPC内部に暗号化保存されており、ファイルアクセス時に電子ファイル固有の正規パスワードを入力しない限り復号処理が行えないようにファイルにアクセス制限を追加することで悪意ある第三者がファイルにアクセスすることを防止できる。
もう一つの対応策は、電子ファイルの利用環境がオンラインである場合に、ネットワーク上に設置された認証サーバを利用することで、電子ファイルに対して正規アクセス権限を持つ利用者にのみアクセス可能とするシステムを実現することである。この場合も電子ファイルはクライアントPC内部に暗号化保存されているが、ファイルアクセス時に認証サーバと通信が行われ、正しいアカウント名と正しいパスワードを入力しない限り復号処理が行えないようなシステムである。
なお、この種の技術として例えば特許文献1ないし3、あるいは非特許文献1に記載の技術も公知である。例えば特許文献1には、携帯電話から認証サーバに対して利用者IDを送信し、利用者IDが正しい場合に認証サーバが携帯電話に対しログイン用ワンタイムパスワード発行を行うようにした発明が開示されている。この発明では、新たな設備投資や運用の費用をかけずに、簡単かつ迅速にセキュリティ性の高いパスワードを発行し、確実に本人認証を行うことができることが特徴である。
また、特許文献2には、暗号化コンテンツの配信を行ない、正規ユーザにおいてのみコンテンツの利用を許容するシステムにおいて、コンテンツの利用権限証明書にコンテンツ鍵を暗号化して格納するとともに、コンテンツ利用期間、利用回数、オンライン、オフライン処理等のコンテンツ利用条件を併せて格納配信する発明が開示されている。この発明では、サービスプロバイダ側でユーザ毎のコンテンツ利用権限を管理する必要を排除したコンテンツ利用管理システムを実現することが可能となる。
また、特許文献3には、オフライン環境で電子ファイルに含まれるコンテンツの利用回数を容易に且つ確実に制限することができるようにする発明が開示されている。この発明では、印刷処理時に復号処理が実行され、再暗号化には新規に生成された暗号鍵が使用される。
さらに非特許文献1には、ワンタイムパスワード認証ソリューション(製品名 Mideye)が開示されている。この技術は、携帯電話システムのSMS(ショート・メッセージ・サービス)を利用し、携帯電話に対してリモートログイン用ワンタイムパスワードを発行するサービスである。
特開2004−240637号公報
特開2003−087237号公報
特開2005−159556号公報
http://www.cac.co.jp/news/news63.pdf
上に挙げた2つの対応策は、電子ファイルの暗号化に加えてパスワードあるいは認証サーバを利用した認証機構を用いて電子文書にアクセス制限を設定する方法であるが、それぞれ以下に示す問題点がある。
すなわち、パスワードを使用する方法の場合、設定されるパスワードは利便性等運用上の理由から電子ファイル毎に固定で一度設定すると変更できないのが普通であり、パスワード自体が漏洩した場合に電子ファイル漏洩の危険性が高くなってしまう。また、パスワードが電子ファイル毎に固定であり、複雑で長いパスワードを使用すると利便性が損なわれることから、短い文字数や意味のある文字列が設定される場合が多い。この場合はパスワード総当り攻撃や辞書攻撃によりパスワードが解読される危険性が高くなる。
認証サーバを使用する場合、認証情報(アカウント名とパスワードの組み合わせ)は認証サーバ側で適宜変更が可能である。またユーザ毎に一組管理すればよいため、電子ファイル毎に固定されたパスワードと異なり複雑で長いパスワードを使用しても利便性は損なわれることが少ないため、パスワード解読攻撃に対する耐性は高い。この方式のアクセス制限におけるセキュリティ強度は認証サーバ側の設定に依存していることになる。この方式は認証サーバに接続できるオンライン環境以外では暗号化された電子ファイルにアクセスできないことである。これはセキュリティ上では優位点であるが、電子ファイルにアクセスするクライアントPCが認証サーバの存在するネットワークにオンライン接続されていない場合には使えないという意味で利便性の問題点でもある。
社内ネットワーク環境から離れたリモート環境において機密情報を含む電子ファイルを利用する場合について考える。例えば、サービスマンが機器のサービスマニュアルの電子ファイルをモバイルPCに一時的にダウンロードし、顧客先で参照する場合が相当する。移動中にPCを紛失したり盗難に遭ったりした場合の情報漏洩対策及び正規利用者(サービスマン)のみが電子ファイルにアクセスできるようにするための手段として、電子ファイル暗号化及び認証機構によるアクセス制限が必要である。何らかの手段で社内ネットワーク環境に存在する認証サーバに接続するのがセキュリティ上望ましいが、サービスマンの持参したモバイルPCを社内ネットワークにVPN接続するために顧客ネットワークに接続させてもらうことは不可能である。先にも述べたようにサービスマニュアルの電子ファイルに固定パスワードを設定する方法では、モバイルPCの紛失或いは盗難が発生した場合にパスワード解読によって電子ファイルにアクセスできてしまう危険性が存在する。
本発明は、このような背景に鑑みてなされたもので、解決すべき課題は機密情報を含む電子ファイルをオフライン環境で利用する場合であっても、正規使用者以外がアクセスできないようにするためのシステムを提供することである。
本発明の第1の特徴は、オフラインで使用される目的でクライアントPCに暗号化保管される電子データにはアクセス回数制限数(N)と、アクセス回数制限数(N)と同数のアクセス用認証情報のハッシュ値(Hx[Pa_1],Hx[Pa_2],‥,Hx[Pa_N])が事前にファイルに付加されていることである。オフライン使用時にクライアントPCから正しい認証情報を入力した場合にのみファイルの復号処理が実行されファイルが利用可能となるが、正常なアクセスの度にアクセス用認証情報が更新されるようになっており、アクセス用認証情報は一回限りの使い捨てであり、N回の正常アクセスの後は如何なる認証情報を入力しても復号処理は実行されず、ファイルにアクセスすることはできなくなるようにファイルが構成されている。電子データのオフライン利用が一時的なものであれば、アクセス回数制限が設定されていても利便性が損なわれることはなく、不正アクセスによる情報漏洩を防ぐことが可能となる。
本発明の第2の特徴は、利用者にアクセス用認証情報を与える手段にある。アクセス用認証情報をファイルに付加する処理はオフライン利用するクライアントPCにダウンロードする際にオンラインサーバが実行することになるが、何らかの手段により利用者にアクセス用認証情報を与える必要がある。テキストファイル化されたアクセス用認証情報を利用者に事前に与える方法も考えられるが、このファイル自体の紛失や盗難の恐れがあるため、セキュリティ上問題がある。本発明では、アクセス用認証情報の付与に携帯電話通信システムが備えるメール送受信機能を利用することに特徴がある。
具体的には、第1の手段は、オフラインで利用されるファイルに対し、アクセス制限回数 (N)と暗号化が設定されており、ファイルにはアクセス制限回数(N)と同数のアクセス用認証情報(Pa_1,Pa_2,‥,Pa_N)のハッシュ値(Hx[Pa_1],Hx[Pa_2],‥,Hx[Pa_N])が付加保存されたアクセス回数制限付暗号化ファイルを特徴とする。
第2の手段は、第1の手段において、前記アクセス回数制限付暗号化ファイルは、暗号化処理、アクセス回数制限設定、ハッシュ関数を使って処理されたアクセス用認証情報の付加がオンラインのファイルサーバ内で実行された状態で、オフライン利用するクライアントPCにダウンロードされることを特徴とする。
第3の手段は、第2の手段において、前記オフライン利用するクライアントPC内のアクセス回数制限付暗号化ファイルに対し、利用者がアクセス用認証情報(Pa_m:mは1からNの範囲内の整数)を入力すると、クライアントPC内でアクセス用認証情報のハッシュ値(Hy[Pa_m])が計算され、ファイルに付加保存されたハッシュ値(Hx[Pa_m])と一致する場合にのみファイルの復号処理が実行されることによりファイルアクセスが可能となることを特徴とする。
第4の手段は、第3の手段において、前記アクセス回数制限付暗号化ファイルにおいて、m回目の正規アクセスによりファイルの復号処理が行われた場合、次の認証にはPa_m+1のアクセス用認証情報が使われることを特徴とする。
第5の手段は、第1の手段において、アクセス回数制限付暗号化ファイルにおいて、正規アクセス回数がN回に到達した場合、その後如何なる認証情報が入力されてもファイルの復号処理を行うことはできなくなることを特徴とする。
第6の手段は、第1の手段において、アクセス回数制限付暗号化ファイルにおいて、正規アクセス回数がN回に到達しない場合であっても、認証情報の誤入力回数が一定回数を超えた場合にはその後如何なる認証情報が入力されてもファイルの復号処理を行うことはできなくなることを特徴とする。
第7の手段は、第1の手段において、アクセス回数制限付暗号化ファイルにおいて、アクセス用認証情報(Pa_1,Pa_2,‥,Pa_N)は、請求項2に記載したオンラインのファイルサーバ或いはオンラインの認証サーバに保管されており、保管されたアクセス用認証情報(Pa_1,Pa_2,‥,Pa_N)は携帯電話通信システム経由でファイルをオフライン利用する利用者にメール送信できる構成になっていることを特徴とする。
第8の手段は、第7の手段において、前記携帯電話通信システムのメールは、送信遅延の無いショートメッセージサービスを利用することを特徴とする。
第9の手段は、第1ないし第8手段に係るアクセス回数制限付暗号化ファイルを使用して送受信を行うアクセス回数制限付暗号化ファイル利用システムを特徴とする。
本発明によれば、オフラインで利用される電子ファイルに対し暗号化とアクセス回数制限が付加されており、アクセス毎に異なるアクセス認証情報を入力する必要があるため、電子ファイルが不正に取得された場合であっても電子ファイルの情報を漏洩することを防止することができる。
以下、図面を参照し、本発明の実施形態について説明する。
図1は第1実施例におけるオフライン使用する電子ファイルをファイルサーバからクライアントPCにダウンロードする処理を実行するためのシステム構成を示す図である。同図において、本システムは、ファイルサーバ100とクライアントPC200とからなり、両者は社内ネットワーク50によって接続されている。電子ファイル110は平文状態でファイルサーバ100に保管されている。クライアントPC200に電子ファイルをダウンロードする際、利用者はファイルの利用目的と使用回数をファイルサーバ管理者に申請する。ファイルサーバ管理者がファイルサーバ端末からアクセス制限回数を設定すると以下の順にダウンロード用ファイルが自動的に生成され、クライアントPCにダウンロードされる。
(1)平文の電子ファイル暗号化処理
AES等の共通鍵暗号アルゴリズムを使って電子ファイルの暗号化処理が実行される。電子ファイル毎に異なる暗号鍵210が使用される。
AES等の共通鍵暗号アルゴリズムを使って電子ファイルの暗号化処理が実行される。電子ファイル毎に異なる暗号鍵210が使用される。
(2)アクセス制限回数同数のアクセス用認証情報生成
図4に示すようなアクセス制限回数(N)とアクセス用認証情報(Pa_1,Pa_2,‥,Pa_N)を生成する。アクセス用認証情報生成には乱数生成器を使用する。
アクセス用認証情報の桁数は大きい方がセキュリティ上好ましいが、利便性を考えると6〜8桁程度の英数字にするのが適切である。
図4に示すようなアクセス制限回数(N)とアクセス用認証情報(Pa_1,Pa_2,‥,Pa_N)を生成する。アクセス用認証情報生成には乱数生成器を使用する。
アクセス用認証情報の桁数は大きい方がセキュリティ上好ましいが、利便性を考えると6〜8桁程度の英数字にするのが適切である。
(3)アクセス用認証情報のハッシュ値計算
ハッシュ関数(Hx)を使ってアクセス用認証情報のハッシュ値(Hx[Pa_1], Hx[Pa_2],‥,Hx[Pa_N])を計算する。
この時点でファイルサーバ側に存在する付加情報を図2に示す。
ハッシュ関数(Hx)を使ってアクセス用認証情報のハッシュ値(Hx[Pa_1], Hx[Pa_2],‥,Hx[Pa_N])を計算する。
この時点でファイルサーバ側に存在する付加情報を図2に示す。
(4)暗号化された電子ファイルに対する情報付加及び実行ファイル化
暗号化された電子ファイルに対して図3に示す情報を付加し、実行ファイル化処理を行う。
アクセス用認証情報(Pa_1,Pa_2,‥,Pa_N)の代わりにアクセス用認証情報のハッシュ値(Hx[Pa_1], Hx[Pa_2],‥,Hx[Pa_N])を付加する理由は、ダウンロードファイル解析からアクセス用認証情報が漏洩することを防止するためである。
実行ファイル化処理はオフライン使用時に図5の処理を行えるようにするためのファイルを生成する処理である。図5のフローチャートについては後述する。
暗号化された電子ファイルに対して図3に示す情報を付加し、実行ファイル化処理を行う。
アクセス用認証情報(Pa_1,Pa_2,‥,Pa_N)の代わりにアクセス用認証情報のハッシュ値(Hx[Pa_1], Hx[Pa_2],‥,Hx[Pa_N])を付加する理由は、ダウンロードファイル解析からアクセス用認証情報が漏洩することを防止するためである。
実行ファイル化処理はオフライン使用時に図5の処理を行えるようにするためのファイルを生成する処理である。図5のフローチャートについては後述する。
(5)実行ファイルと暗号鍵のダウンロード
上記(4)で生成された実行形式ファイルと電子ファイル暗号化に使用された暗号鍵210をネットワーク経由でクライアントPC200にダウンロードする。
暗号鍵210は実行形式ファイルの保管場所とは異なる場所に厳重に保管され、利用者及び悪意ある攻撃者が取得できないようになっている。
上記(4)で生成された実行形式ファイルと電子ファイル暗号化に使用された暗号鍵210をネットワーク経由でクライアントPC200にダウンロードする。
暗号鍵210は実行形式ファイルの保管場所とは異なる場所に厳重に保管され、利用者及び悪意ある攻撃者が取得できないようになっている。
(6)アクセス用認証情報の取得
クライアントPC使用者は、オフライン利用時に入力するアクセス用認証情報を知っている必要がある。図4に示すファイルをファイルサーバから取得し、クライアントPCに厳重に保管するか、紙に出力した情報をオフライン環境に持参することになる。
クライアントPC使用者は、オフライン利用時に入力するアクセス用認証情報を知っている必要がある。図4に示すファイルをファイルサーバから取得し、クライアントPCに厳重に保管するか、紙に出力した情報をオフライン環境に持参することになる。
図5はオフライン使用時の処理手順を示すフローチャートである。
電子ファイル利用者がクライアントPCに保管された実行形式ファイルをクリックすると処理が開始(m=1)され(ステップS101)、認証情報入力が要求される。利用者はアクセス用認証情報(Pa_m)をキーボードから入力する(ステップS102)。入力されたアクセス用認証情報(Pa_m)のハッシュ値(Hy[Pa_m])が計算される(ステップS103)。電子ファイルに付加保管されたハッシュ値(Hx[Pa_m])と比較が行われる(ステップS104)。この比較により2つのハッシュ値が異なる場合はステップS104に移行し、一致する場合はステップS105に移行する。ステップS104でハッシュ値が異なる場合は入力された認証情報が間違っていると判断し、認証情報の再入力が必要となる(ステップS102に戻る)。このステップS105では誤入力回数をカウントし、リミットを越えた場合には電子ファイルをアクセス不可状態にする(ステップS109に移行)ことにより、不正アクセスから防御する機構を入れている。
電子ファイル利用者がクライアントPCに保管された実行形式ファイルをクリックすると処理が開始(m=1)され(ステップS101)、認証情報入力が要求される。利用者はアクセス用認証情報(Pa_m)をキーボードから入力する(ステップS102)。入力されたアクセス用認証情報(Pa_m)のハッシュ値(Hy[Pa_m])が計算される(ステップS103)。電子ファイルに付加保管されたハッシュ値(Hx[Pa_m])と比較が行われる(ステップS104)。この比較により2つのハッシュ値が異なる場合はステップS104に移行し、一致する場合はステップS105に移行する。ステップS104でハッシュ値が異なる場合は入力された認証情報が間違っていると判断し、認証情報の再入力が必要となる(ステップS102に戻る)。このステップS105では誤入力回数をカウントし、リミットを越えた場合には電子ファイルをアクセス不可状態にする(ステップS109に移行)ことにより、不正アクセスから防御する機構を入れている。
2つのハッシュ値が一致する場合、クライアントPC200の別領域に保管された暗号鍵210を使って電子ファイルの復号処理が実行される(ステップS106)。正規アクセス回数(復号処理の実行された回数)を確認する(ステップS107)。アクセス制限回数 (N)より小さい場合はステップS108に移行し、アクセス制限回数に到達した場合はステップS109に移行する。
ステップS108では、mの値をインクリメントし、次のファイルアクセス要求を待つ状態に移行する。アクセス制限回数に到達した場合は電子ファイルをアクセス不可状態にする。この状態は以下に示す何れかの動作になる。
a)実行ファイルをクリックしても認証情報入力メニューが現れない。
b)如何なる認証情報を入力しても、その後の処理フローに移行しない。
c)実行ファイル自体がクライアントPCから自動消去される。
d)暗号鍵がクライアントPCから自動消去される。
本実施形態では、オフライン利用するPCにダウンロードされた電子ファイルにアクセスする際には1回限り利用可能な認証情報を入力しない限り復号処理が行えない構成になっており、認証情報は正規利用者のみが閲覧可能となっている。従ってクライアントPC200を紛失し、あるいは盗難にあった場合や、電子ファイルが不正に取得された場合であっても第三者が電子ファイルの情報を知ることはできない。さらに認証情報の誤入力によるロック機構とアクセス制限回数に到達した場合のロック機構が実装されており、不正アクセスによる情報漏洩の危険性を大きく減じている。
a)実行ファイルをクリックしても認証情報入力メニューが現れない。
b)如何なる認証情報を入力しても、その後の処理フローに移行しない。
c)実行ファイル自体がクライアントPCから自動消去される。
d)暗号鍵がクライアントPCから自動消去される。
本実施形態では、オフライン利用するPCにダウンロードされた電子ファイルにアクセスする際には1回限り利用可能な認証情報を入力しない限り復号処理が行えない構成になっており、認証情報は正規利用者のみが閲覧可能となっている。従ってクライアントPC200を紛失し、あるいは盗難にあった場合や、電子ファイルが不正に取得された場合であっても第三者が電子ファイルの情報を知ることはできない。さらに認証情報の誤入力によるロック機構とアクセス制限回数に到達した場合のロック機構が実装されており、不正アクセスによる情報漏洩の危険性を大きく減じている。
暗号化された電子ファイルに利用回数制限を付加する発明として、特許文献2及び3がある。特許文献2はコンテンツ自体に利用回数制限情報が付加され、オフライン利用も対象としている点で本発明と類似しているが、アクセスの度に異なる認証情報を入力する必要が無い点が本発明と本質的に異なっている。特許文献3もオフライン環境で電子ファイルの利用回数制限を付加する発明であるが、印刷処理実施の度に暗号鍵を新規生成する処理と新規暗号鍵を使った再暗号化処理が必要であり、クライアントPC200に大きな負荷をかけてしまう欠点がある。
このように本実施例によれば、アクセス回数が上限に達した場合には、その後如何なる情報が入力されても暗号化された電子ファイルの復号処理は実行できないようになっているため、アクセス回数が上限に達したファイルが漏洩したとしても、電子ファイルの情報にアクセスすることが不可能となる。
また、アクセス回数が上限に達しないファイルが漏洩したとしても、認証情報の誤入力回数が一定値になった場合には、その後如何なる情報が入力されても暗号化された電子ファイルの復号処理は実行できないようになっているため、認証情報の総当り攻撃による不正アクセスを防止することができる。
第1実施例において、オフライン利用時に入力するアクセス用認証情報は事前にクライアントPC利用者に渡され、クライアントPCに厳重に保管されるか紙に出力した上で持ち歩く方式を採用している。電子ファイルと一緒にこの情報が悪意ある第三者に取得された場合、電子ファイルにアクセスされる危険性が高くなってしまう。この危険性を回避するためにアクセスの度に利用者に1回限り利用可能な認証情報を渡す方式が第2実施例である。
図6を使って、アクセスの度に利用者に1回限り利用可能な認証情報を渡す方法を説明する。オフライン使用する電子ファイル110をファイルサーバ100からクライアントPC200にダウンロードする処理(図1)とオフライン使用時の処理手順(図5)は、基本的に第1実施例と同じである。異なるのは図5の認証情報入力時にオフライン利用者が携帯電話サービスを利用して社内ネットワークのファイルサーバ100から1回限り利用可能な認証情報を取得することである。その場合の動作は下記のようになる。
1)オフライン利用者は携帯電話サービスを使って社内ネットワークに存在する認証サーバ300に対し、SMS(ショート・メッセージ・サービス)を使ってアカウント情報をメール送信する。
2)SMSのメールは携帯電話サーバ400経由で認証サーバ300に到達する。
3)認証サーバ300はメール送信アドレスとショート・メッセージに含まれるアカウント情報を使ってオフライン利用者の認証を行う。
4)認証情報が正しい場合には、同一ネットワーク500上のファイルサーバ100に対して、ファイルサーバ100に保管されたアクセス用認証情報を要求する。
5)ファイルサーバ100は図2に記載された情報が保管されており、この中から要求回数(m)に対応したアクセス用認証情報(Pa_m)を抽出し、認証サーバ300に転送する。
6)認証サーバ300はSMS(ショート・メッセージ・サービス)を使ってアクセス用認証情報(Pa_m)をオフライン利用者の携帯電話600にメール送信する。
7)SMSのメールは携帯電話サーバ400経由でオフライン利用者の携帯電話600に到達する。
8)オフライン利用者は携帯電話600に表示されたアクセス用認証情報(Pa_m)をクライアントPC200から入力する。
本実施例では、電子ファイル110のオフライン利用者に対し事前にアクセス用認証情報を渡す代わりに、アクセスが必要なときに携帯電話サービスを利用して1回限り利用可能な認証情報を渡しており、アクセス用認証情報が漏洩する危険性を大きく減じている。通信盗聴によりアクセス用認証情報することは可能であるが、電子ファイル110自体はオフライン利用者の手元にありしかも1回限りの認証情報であることから、通信盗聴したアクセス用認証情報を使って電子ファイルの情報を取得することは不可能である。SMS(ショート・メッセージ・サービス)を使う理由は通常のEmailと違って配信遅延が無いためである。
特許文献1と非特許文献1は携帯電話サービスを利用してログイン用ワンタイムパスワードを取得する点では本発明の類似技術ではあるが、クライアントPCをオンラインリモート接続するためのパスワードが対象であり、オフライン利用するクライアントPCに保管された電子ファイルに対するアクセス用認証情報を対象とした本発明とは目的及びシステム構成の異なる別の発明である。
100 ファイルサーバ
200 クライアントPC
300 認証サーバ
400 携帯電話サーバ
500 ネットワーク
600 携帯電話
200 クライアントPC
300 認証サーバ
400 携帯電話サーバ
500 ネットワーク
600 携帯電話
Claims (9)
- オフラインで利用されるファイルに対し、アクセス制限回数(N)と暗号化が設定されており、ファイルにはアクセス制限回数(N)と同数のアクセス用認証情報(Pa_1,Pa_2,‥,Pa_N)のハッシュ値(Hx[Pa_1],Hx[Pa_2],‥,Hx[Pa_N])が付加保存されていることを特徴とするアクセス回数制限付暗号化ファイル。
- 前記アクセス回数制限付暗号化ファイルは、暗号化処理、アクセス回数制限設定、ハッシュ関数を使って処理されたアクセス用認証情報の付加がオンラインのファイルサーバ内で実行された状態で、オフライン利用するクライアントPCにダウンロードされることを特徴とする請求項1記載のアクセス回数制限付暗号化ファイル。
- 前記オフライン利用するクライアントPC内のアクセス回数制限付暗号化ファイルに対し、利用者がアクセス用認証情報(Pa_m:mは1からNの範囲内の整数)を入力すると、クライアントPC内でアクセス用認証情報のハッシュ値(Hy[Pa_m])が計算され、ファイルに付加保存されたハッシュ値(Hx[Pa_m])と一致する場合にのみファイルの復号処理が実行されることによりファイルアクセスが可能となることを特徴とする請求項2記載のアクセス回数制限付暗号化ファイル。
- m回目の正規アクセスによりファイルの復号処理が行われた場合、次の認証にはPa_m+1のアクセス用認証情報が使われることを特徴とする請求項3記載のアクセス回数制限付暗号化ファイル。
- 正規アクセス回数がN回に到達した場合、その後如何なる認証情報が入力されてもファイルの復号処理が不能となることを特徴とする請求項1記載のアクセス回数制限付暗号化ファイル。
- 正規アクセス回数がN回に到達しない場合であっても、認証情報の誤入力回数が一定回数を超えた場合にはその後如何なる認証情報が入力されてもファイルの復号処理が不能となることを特徴とする請求項1記載のアクセス回数制限付暗号化ファイル。
- 前記アクセス用認証情報(Pa_1,Pa_2,‥,Pa_N)は、前記オンラインのファイルサーバ又はオンラインの認証サーバに保管されており、保管されたアクセス用認証情報(Pa_1,Pa_2,‥,Pa_N)は携帯電話通信システム経由でファイルをオフライン利用する利用者にメール送信可能となっていることを特徴とする請求項2記載のアクセス回数制限付暗号化ファイル。
- 前記携帯電話通信システムのメールは、送信遅延のないショートメッセージサービスを利用することを特徴とする請求項7記載のアクセス回数制限付暗号化ファイル。
- 請求項1ないし8のいずれか1項に記載のアクセス回数制限付暗号化ファイルを使用して送受信を行うことを特徴とするアクセス回数制限付暗号化ファイル利用システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006075254A JP2007249832A (ja) | 2006-03-17 | 2006-03-17 | アクセス回数制限付暗号化ファイル及びその利用システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006075254A JP2007249832A (ja) | 2006-03-17 | 2006-03-17 | アクセス回数制限付暗号化ファイル及びその利用システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007249832A true JP2007249832A (ja) | 2007-09-27 |
Family
ID=38594015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006075254A Pending JP2007249832A (ja) | 2006-03-17 | 2006-03-17 | アクセス回数制限付暗号化ファイル及びその利用システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007249832A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009098868A (ja) * | 2007-10-16 | 2009-05-07 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
JP2009230384A (ja) * | 2008-03-21 | 2009-10-08 | Fuji Xerox Co Ltd | ファイル管理プログラム、ファイル管理装置及びファイル管理システム |
JP2009301446A (ja) * | 2008-06-17 | 2009-12-24 | Kddi Corp | 複数の端末を用いた利用者の認証方法、認証サーバ及びプログラム |
JP2009301530A (ja) * | 2008-06-16 | 2009-12-24 | Internatl Business Mach Corp <Ibm> | シリアル化された商品を認証するためのコンピュータ実装方法、データ処理システム及びコンピュータ・プログラム |
JP2010192959A (ja) * | 2009-02-16 | 2010-09-02 | Nec Corp | 自己復号型暗号化ファイルの管理システム、管理方法および装置、復号制御方法および装置 |
-
2006
- 2006-03-17 JP JP2006075254A patent/JP2007249832A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009098868A (ja) * | 2007-10-16 | 2009-05-07 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
JP2009230384A (ja) * | 2008-03-21 | 2009-10-08 | Fuji Xerox Co Ltd | ファイル管理プログラム、ファイル管理装置及びファイル管理システム |
JP2009301530A (ja) * | 2008-06-16 | 2009-12-24 | Internatl Business Mach Corp <Ibm> | シリアル化された商品を認証するためのコンピュータ実装方法、データ処理システム及びコンピュータ・プログラム |
US8140852B2 (en) | 2008-06-16 | 2012-03-20 | International Business Machines Corporation | Authenticating serialized commodities |
JP2009301446A (ja) * | 2008-06-17 | 2009-12-24 | Kddi Corp | 複数の端末を用いた利用者の認証方法、認証サーバ及びプログラム |
JP2010192959A (ja) * | 2009-02-16 | 2010-09-02 | Nec Corp | 自己復号型暗号化ファイルの管理システム、管理方法および装置、復号制御方法および装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100969241B1 (ko) | 네트워크 상의 데이터 관리 방법 및 시스템 | |
JP4622811B2 (ja) | 電子文書の真正性保証システム | |
US8369521B2 (en) | Smart card based encryption key and password generation and management | |
US20150156220A1 (en) | A system and method for securing the data and information transmitted as email attachments | |
JP5206992B2 (ja) | 認証システム、認証装置、端末装置、認証方法、及びプログラム | |
WO2011103561A2 (en) | Encryption system using web browsers and untrusted web servers | |
JP2010522488A (ja) | 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム | |
KR20130131682A (ko) | 웹 서비스 사용자 인증 방법 | |
JP6627043B2 (ja) | Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム | |
JP2004304304A (ja) | 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム | |
CN104639506A (zh) | 对应用程序安装进行管控的方法、系统与终端 | |
KR101377352B1 (ko) | 중소 기업 내의 디지털 저작권 관리 수행 방법 및 장치 및 디지털 저작권 관리 서비스를 제공하기 위한 방법 | |
JP5324813B2 (ja) | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム | |
JP2007249832A (ja) | アクセス回数制限付暗号化ファイル及びその利用システム | |
CA2553081C (en) | A method for binding a security element to a mobile device | |
KR20100114321A (ko) | 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법 | |
Sharma et al. | Nonce: Life cycle, issues and challenges in cryptography | |
JP4720136B2 (ja) | 暗号化装置、暗号化方法およびプログラム | |
KR100420735B1 (ko) | 워터마킹 및 암호화 기술을 이용한 메일 송수신 시스템 및그 방법 | |
JP2007267153A (ja) | 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法 | |
JP4324951B2 (ja) | パスワードシステム | |
CN111181722A (zh) | 一种认证方法及系统 | |
Nagpal et al. | Cryptoviral extortion: Evolution, scenarios, and analysis | |
Reddy et al. | Data Storage on Cloud using Split-Merge and Hybrid Cryptographic Techniques | |
JP4144645B2 (ja) | 電子文書の非開示処理システム |