JP2009105566A - Distribution control device and distribution control program - Google Patents
Distribution control device and distribution control program Download PDFInfo
- Publication number
- JP2009105566A JP2009105566A JP2007274213A JP2007274213A JP2009105566A JP 2009105566 A JP2009105566 A JP 2009105566A JP 2007274213 A JP2007274213 A JP 2007274213A JP 2007274213 A JP2007274213 A JP 2007274213A JP 2009105566 A JP2009105566 A JP 2009105566A
- Authority
- JP
- Japan
- Prior art keywords
- distribution
- terminal
- file
- encryption key
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、端末固有コードを保有する端末にネットワークを介してファイルを配布する配布管理技術に関する。 The present invention relates to a distribution management technique for distributing a file via a network to a terminal having a terminal specific code.
ファイル配布システムは、ネットワークを経由して、サーバ側のコンピュータに格納されているファイルを、安全にクライアント端末に配布するものである。インターネットや社内LAN等のようなネットワークはその規模が拡大されてきており、このようなネットワークの大規模化は、広域的な情報の授受を可能とする一方、正当な受取人でない者が不正にファイルを入手して使用する危険性の拡大にも繋がる。このような不正なファイル使用を抑制するために実施されている代表的な手法がファイルの暗号化である。例えば、エンティティ間で暗号通信を行う際、一方のエンティティ側では、自身固有の秘密鍵を用いて生成した共通鍵及び暗号通信時に他方のエンティティとで共有できる共有情報を利用して変換鍵を求め、求めた変換鍵にて平文を暗号文にして他方のエンティティへ送信し、他方のエンティティ側では、自身固有の秘密鍵を用いて生成した前記共通鍵と同一の共通鍵及び前記共有情報を利用して求めた変換鍵にて送信された暗号文を平文に復号することにより、エンティティ間で暗号通信を行う暗号通信システムが提案されている(例えば、特許文献1参照)。この暗号通信システムでは、予め、端末固有の秘密鍵及び共通情報を決めておく必要があり、システム運用が複雑となる。 The file distribution system securely distributes files stored on a server computer via a network to client terminals. The scale of networks such as the Internet and in-house LANs has been expanded, and such a large-scale network makes it possible to exchange information over a wide area, while those who are not legitimate recipients illegally This also increases the risk of obtaining and using files. A typical technique implemented to suppress such illegal file use is file encryption. For example, when performing cryptographic communication between entities, one entity obtains a conversion key using a common key generated using its own private key and shared information that can be shared with the other entity during cryptographic communication. The plaintext is converted into ciphertext with the obtained conversion key and transmitted to the other entity, and the other entity uses the same common key and the shared information as the common key generated using its own private key. A cryptographic communication system that performs cryptographic communication between entities by decrypting a ciphertext transmitted with a conversion key obtained in this way into plaintext has been proposed (see, for example, Patent Document 1). In this cryptographic communication system, it is necessary to determine in advance a secret key and common information unique to the terminal, and the system operation becomes complicated.
上記実状に鑑み、本発明の課題は、暗号化による秘匿性が高く、かつその暗号管理を簡単なものとするファイル配布管理技術を提供することである。 In view of the above situation, an object of the present invention is to provide a file distribution management technique that is highly confidential by encryption and that makes the encryption management simple.
上記課題を解決するため、本発明における配布管理装置は、端末固有コードを保有する端末にネットワークを介してファイルを配布する配布管理装置であって、前記端末固有コードを記録している記録部と、配布ファイルを取得する配布ファイル取得部と、前記記録部から配布先端末毎に個別の端末固有コードを読み出して、当該端末固有コードを暗号鍵生成種の少なくとも1つとして設定する暗号鍵生成種設定部と、設定された前記暗号鍵生成種を用いて前記配布ファイルのための暗号鍵を生成する暗号鍵生成部と、前記配布先端末が保有する端末固有コードを復号鍵生成種の少なくとも1つとして生成される復号鍵で復号可能なように、前記暗号鍵を用いて前記配布ファイルを暗号化する暗号化部と、暗号化された前記配布ファイルを前記配布先端末に配布するファイル配布部とを備えるものとした。 In order to solve the above problems, a distribution management apparatus according to the present invention is a distribution management apparatus that distributes a file to a terminal having a terminal unique code via a network, and a recording unit that records the terminal unique code; A distribution file acquisition unit that acquires a distribution file, and an encryption key generation type that reads an individual terminal unique code for each distribution destination terminal from the recording unit and sets the terminal unique code as at least one encryption key generation type A setting unit; an encryption key generation unit that generates an encryption key for the distribution file using the set encryption key generation type; and a terminal-specific code held by the distribution destination terminal at least one of the decryption key generation types An encryption unit that encrypts the distribution file using the encryption key, and the encrypted distribution file is pre- It was assumed and a file distribution unit for distributing the distribution destination terminal.
上記構成によれば、暗号鍵と復号鍵の鍵生成種として、配布管理装置側においても配布先端末側においてもそれぞれで特定して引き出すことができる端末固有コードが使用され、暗号鍵や復号鍵ないしはそれらの鍵生成種をファイル配布のため送信する必要がない。その上、この端末固有コードは配布先端末に特有で実質的に他者には知られておらず、かかる端末固有コードを用いることにより各配布先端末に配布される配布ファイルが全て異なる暗号鍵を用いて暗号化されるので、秘匿性が高く、かつその秘匿性を保証する鍵の管理が簡単である。 According to the above configuration, as the key generation type of the encryption key and the decryption key, the terminal unique code that can be specified and extracted on both the distribution management device side and the distribution destination terminal side is used. There is no need to send these key generation seeds for file distribution. In addition, this terminal-specific code is unique to the distribution destination terminal and is substantially unknown to others, and by using this terminal-specific code, the distribution files distributed to each distribution destination terminal are all different encryption keys. Since it is encrypted using, it is highly confidential and it is easy to manage a key that guarantees the confidentiality.
また、本発明の好適な実施形態の1つでは、前記配布ファイルに機密レベルが設定されると共に、前記端末のユーザ毎に権限レベルが設定されており、前記配布ファイルの機密レベルと、当該配布ファイルの配布先端末のユーザの権限レベルとの比較結果に基づいて、前記配布ファイルの暗号化の要否を判定する暗号化判定部をさらに備えている。 In one preferred embodiment of the present invention, a security level is set for the distribution file, and an authority level is set for each user of the terminal. It further includes an encryption determination unit that determines whether the distribution file needs to be encrypted based on a result of comparison with the authority level of the user of the file distribution destination terminal.
上記構成によれば、例えば、配布ファイルの機密レベルが配布先端末のユーザの権限レベルよりも高い場合には配布ファイルを暗号化し、低い場合には暗号化を行わないなどの形態とすることができ、必要に応じて適切な暗号化を行うことが可能な配布管理装置を実現することができる。 According to the above configuration, for example, the distribution file is encrypted when the security level of the distribution file is higher than the authority level of the user of the distribution destination terminal, and is not encrypted when it is low. It is possible to realize a distribution management apparatus capable of performing appropriate encryption as necessary.
上述した本発明による配布管理装置の技術的特徴は、同様の配布管理プログラムや配布管理方法にも適用可能である。例えば、本発明における配布管理プログラムは、端末固有コードを保有する端末にネットワークを介してファイルを配布すると共に、前記端末固有コードが記録されている記録部を備えた配布管理装置のための配布管理プログラムであって、配布ファイルを取得する機能と、前記記録部から配布先端末毎に個別の端末固有コードを読み出して、当該端末固有コードを暗号鍵生成種の少なくとも1つとして設定する機能と、設定された前記暗号鍵生成種を用いて前記配布ファイルのための暗号鍵を生成する機能と、前記配布先端末が保有する端末固有コードを復号鍵生成種の少なくとも1つとして生成される復号鍵で復号可能なように、前記暗号鍵を用いて前記配布ファイルを暗号化する機能と、暗号化された前記配布ファイルを前記配布先端末に配布する機能とをコンピュータに実現させる。当然ながら、このような配布管理プログラムも上述した配布管理装置で述べた作用効果を得ることができ、さらに上述した付加的技術を組み込むことも可能である。 The technical features of the distribution management apparatus according to the present invention described above can also be applied to similar distribution management programs and distribution management methods. For example, the distribution management program according to the present invention distributes a file to a terminal having a terminal unique code via a network, and distributes the file for a distribution management apparatus having a recording unit in which the terminal unique code is recorded. A program, a function for acquiring a distribution file, a function for reading an individual terminal unique code for each distribution destination terminal from the recording unit, and setting the terminal unique code as at least one of encryption key generation types, A function for generating an encryption key for the distribution file using the set encryption key generation seed, and a decryption key generated using at least one of the terminal-specific codes held by the distribution destination terminal as a decryption key generation seed A function for encrypting the distribution file by using the encryption key, and the encrypted distribution file can be decrypted by the distribution tip. To realize a function to distribute to the computer. Naturally, such a distribution management program can also obtain the effects described in the above-described distribution management apparatus, and can further incorporate the above-described additional technology.
〔第1実施形態〕
以下、本発明に係る配布管理装置の実施形態を図面に基づいて説明する。
図1に示すように、複数の端末1a,1b,・・(以下、端末1と総称する。)と、端末1へのファイルの配布などを管理する配布管理装置としての配布管理サーバ2とがネットワーク3を介して接続され、第1実施形態のファイル配布システムが構築されている。なお、このファイル配布システムに用いられるネットワーク3の形態は、企業内LANのように比較的小規模で閉じられたネットワークでもよいし、インターネットなどを含む大規模で開放されたWANでもよく、それらを混在させたネットワークでもよい。
[First Embodiment]
Embodiments of a distribution management apparatus according to the present invention will be described below with reference to the drawings.
As shown in FIG. 1, a plurality of
まず、端末1a(他の端末1bなども同じである)のコンピュータには、本発明に関係する機能として、自身が保有する端末固有コードが登録されている端末固有コードテーブル11、配布管理サーバ2から送信された配布ファイルを受け取る配布ファイル受取部12、受け取った配布ファイルの復号化などを行う復号管理部13、ネットワーク3に対するデータ伝送を行う送受信部としてのネットワークインターフェイス14、モニタ51に対する出力やキーボードやマウスなどの操作入力デバイス41からの入力を制御するGUI部15などが、ソフトウエア又はハードウエア或いはその両方で構築されている。
First, in the computer of the terminal 1a (the same applies to
この復号管理部13は、受け取った配布ファイルが暗号化されている場合、端末固有コードテーブル11に登録されている端末固有コードを復号鍵生成種の少なくとも1つとして設定する復号鍵生成種設定部13a、設定された復号鍵生成種を用いて復号鍵を生成する復号鍵生成部13b、生成された復号鍵を用いて暗号化された配布ファイルを復号化する復号化部13cなどを有している。
When the received distribution file is encrypted, the
なお、本発明における端末固有コードとは、端末が本来保有しており、端末を特定することができ、端末自身だけが読み出せるものであり、実質的には他者ないしは他の端末には知り得ないという条件を満たすものである。このような条件を満たすものとして、例えば、端末の機体シリアルコード、MACアドレス、端末にインストールされているOSなどのプログラムのシリアルコード、CPU番号、ハードディスクなどの組み込み機器のシリアルコードが挙げられる。さらに、ハードディスク容量、RAM容量、CPUクロック値なども、これらを組み合わせることでその識別性を高めることができるので、利用可能である。さらに、場合によっては、端末固有コードを端末において所定タイミングで生成するようにし、その端末固有コードが生成される毎に異なる値をもつ動的コードとすることも可能で、この動的コードは、例えば、予め与えられている端末IDなどの基礎コードに経時的に変化する時刻コードなどの可変コードを組み合わせて生成することができる。 The terminal-specific code in the present invention is inherently owned by the terminal, can be specified by the terminal, and can be read only by the terminal itself, and is practically known to others or other terminals. It satisfies the condition of not getting. Examples of satisfying such conditions include a terminal body serial code, a MAC address, a serial code of a program such as an OS installed in the terminal, a CPU number, and a serial code of an embedded device such as a hard disk. Furthermore, the hard disk capacity, the RAM capacity, the CPU clock value, etc. can be used because they can be distinguished by combining them. Further, in some cases, a terminal specific code is generated at a predetermined timing in the terminal, and a dynamic code having a different value every time the terminal specific code is generated can be generated. For example, it can be generated by combining a basic code such as a terminal ID given in advance with a variable code such as a time code that changes over time.
一方、配布管理サーバ2のコンピュータには、本発明に関係する機能として、ファイル配布システムを構築している各端末1の端末固有コードを予め記録している端末固有コード記録部21、各種のファイルを格納しているファイル格納部22、各端末に配布する配布ファイルを取得する配布ファイル取得部23、配布ファイルの暗号化などを行う配布管理部24、ネットワーク3に対するデータ伝送を行う送受信部としてのネットワークインターフェイス25などが、ソフトウエア又はハードウエア或いはその両方で構築されている。
On the other hand, the computer of the
ここで、端末固有コード記録部21におけるデータ構造の模式図を図2に例示する。図に示すように、この端末固有コード記録部21には、端末を識別する端末コード毎に複数種の端末固有コードが記録可能となっている。なお、この端末固有コードは、個々の端末のみが知りうる(読み出せる)情報であるので、定期又は不定期に収集され、端末固有コード記録部21に予め記録されるが、かかる収集は、配布管理サーバ2の図示しない操作入力デバイスを通じて直接行っても良いし、ネットワーク3を介して端末1から収集しても良い。図3には、このうちの後者の場合、すなわち端末固有コードをネットワーク3を介して端末1から収集する場合の処理の流れが例示されている。まず、端末管理サーバ2は、各端末1に端末固有コードの送出を要求する(#01)。端末1側では、OSに付属しているシステムコールやアドインされたプログラムを通じて特定の機器やソフトウエアから端末固有コードを読み出し、端末管理サーバ2へ送出する(#02)。そして、送出された端末固有コードは、端末管理サーバ2の端末固有コード記録部21に記録される(#03)。なお、このような端末固有コードの収集は、図示しない端末固有コード収集部により定期又は不定期に行われ、特に端末固有コードとして上述した動的コードを採用している場合は、収集タイミングに合わせて端末側で動的コードを新規に生成する形態とすると好適である。
Here, a schematic diagram of a data structure in the terminal specific
ファイル格納部22は、ネットワーク3を介して、或いは、図示しない配布管理サーバ2のメディアドライブなどを介して取得した各種ファイルを格納している。ファイル取得部23は、後述する配布指示情報に基づいて、ファイル格納部22から或いはネットワーク3を介して配布ファイルを取得する。
The
配布管理部24は、配布ファイルとその配布先端末に関する配布指示情報を受け付ける配布指示受付部24a、受け付けた配布指示情報に基づいて配布ファイルと配布先端末を特定する配布ファイル・配布先端末特定部24b、端末固有コード記録部21から配布先端末毎に個別の端末固有コードを読み出して、当該端末固有コードを暗号鍵生成種の少なくとも1つとして設定する暗号鍵生成種設定部24c、設定された暗号鍵生成種を用いて配布ファイルのための暗号鍵を生成する暗号鍵生成部24d、配布先端末が保有する端末固有コードを復号鍵生成種の少なくとも1つとして生成される復号鍵で復号可能なように、生成された暗号鍵を用いて配布ファイルを暗号化する暗号化部24e、暗号化された配布ファイルを配布先端末に配布するファイル配布部24fなどを有している。
The
次に、図4及び図5に基づいて、この第1実施形態におけるファイル配布システムのファイル配布処理の流れについて説明する。なお、ここでは、利用する端末固有コードとして、例えば各端末1にインストールされているOSのシリアルコードといった特定の種別が予め設定されているものとする。
Next, based on FIG. 4 and FIG. 5, the flow of the file distribution processing of the file distribution system in the first embodiment will be described. Here, it is assumed that a specific type such as an OS serial code installed in each
まず、図4に基づいて、配布管理サーバ2において配布ファイルを暗号化して配布する処理の流れを説明する。このファイル配布システムを構築している端末1の全てまたはその一部に対して特定のファイルの配布を指示する配布指示情報が受け付けられる(#10)。なお、この配布指示は、例えば端末1aから他の端末1b,・・・に対して特定のファイルの配布を指示するなど、ネットワーク3を介して任意の端末1から行ってもよいし、配布管理サーバ2の図示しない操作入力デバイスを通じて直接行なっても良い。また、配布指示情報には、配布するファイルの名称などの情報に加え、当該ファイルを配布する配布先端末の端末コード或いはユーザ名の少なくとも何れか1つがが含まれている。なお、ユーザ名だけの場合は、各端末のログイン時の認証情報などを用いて、配布ファイル・配布先端末特定部24bにより当該ユーザが使用している端末が配布先端末として特定される。もちろん、各端末から操作ログを収集するシステムや、各端末にインストールされているソフトウエア情報などの資産情報を収集するシステムの場合には、このような操作ログや資産情報に含まれるユーザ名から特定するようにしても良い。
First, the flow of processing for encrypting and distributing a distribution file in the
受け付けた配布指示情報に基づいて、配布ファイルと配布先端末が特定され(#20)、当該配布ファイルがファイル格納部22から或いはネットワーク3を介して取得される(#30)。続いて、特定された配布先端末から処理対象の配布先端末を順次指定していく(#40)。指定された配布先端末の端末コードを用いることにより、図2に示す端末固有コード記録部21から当該配布先端末の端末固有コードが読み出され(#50)、この端末固有コードを暗号鍵生成種として設定する(#60)。そして、設定された暗号鍵生成種に基づいて暗号鍵が生成され(#70)、配布先端末が保有する端末固有コードを復号鍵生成種として生成される復号鍵で復号可能なように、当該暗号鍵を用いて配布ファイルを暗号化する(#80)。
Based on the received distribution instruction information, the distribution file and the distribution destination terminal are specified (# 20), and the distribution file is acquired from the
そして、暗号化された配布ファイルが指定された配布先端末1に配布される(#90)。特定された全ての配布先端末へのファイル配布が完了したかどうかがチェックされ(#100)、全ての配布先端末1へのファイル配布が完了するまで、#40〜#90の処理が繰り返される。なお、ネットワーク3を介したファイル配布の手順としては、FTPに規定される手順を採用するのが一般的であるが、本発明はこれに限定しているわけではなく、HTTPプロトコルを用いたファイル転送やその他のファイル転送を用いてもよい。
Then, the encrypted distribution file is distributed to the designated distribution destination terminal 1 (# 90). It is checked whether or not the file distribution to all the specified distribution destination terminals is completed (# 100), and the processes of # 40 to # 90 are repeated until the file distribution to all the
次に、図5に基づいて、配布ファイルを受け取った端末における復号化の処理の流れを説明する。配布管理サーバ2から暗号化された配布ファイルを受け取った端末1では、配布ファイルを受け取ると(#200)、対応する端末固有コードが端末固有コードテーブル11から読み出され(#201)、この端末固有コードを復号鍵生成種として設定する(#202)。そして、設定された復号鍵生成種に基づいて復号鍵が生成され(#203)、この復号鍵を用いて配布ファイルが復号される(#204)。この復号鍵の生成種となった端末固有コードと、受け取った配布ファイルを暗号化した暗号鍵の生成種となった端末固有コードとは一致している(ここでは配布先端末1にインストールされているOSのシリアルコード)ことから、この暗号鍵と復号鍵は同一であり、いわゆる共通鍵として機能する。従って、生成された復号鍵を用いて、受け取った配布ファイルの復号化を行うことができる。
Next, based on FIG. 5, the flow of the decryption process in the terminal that has received the distribution file will be described. Upon receiving the distribution file (# 200), the
上述した実施形態によれば、暗号鍵と復号鍵の鍵生成種として、配布管理サーバ2側においても配布先端末1側においてもそれぞれで特定して引き出すことができる端末固有コードが使用され、暗号鍵や復号鍵ないしはそれらの鍵生成種をファイル配布のため送信する必要がない。その上、この端末固有コードは配布先端末に特有で実質的に他者には知られておらず、かかる端末固有コードを用いることにより各配布先端末に配布される配布ファイルが全て異なる暗号鍵を用いて暗号化されるので、秘匿性が高く、かつその秘匿性を保証する鍵の管理が簡単である。
According to the above-described embodiment, as the key generation type of the encryption key and the decryption key, the terminal unique code that can be specified and extracted on both the
〔第2実施形態〕
次に、本発明に係る配布管理装置を備えたファイル配布システムの第2実施形態を説明する。この第2実施形態においては、上述した第1実施形態において、さらに、配布ファイルに機密レベルが設定されると共に、端末のユーザ毎に権限レベルが設定されており、この配布ファイルの機密レベルと、当該配布ファイルの配布先端末のユーザの権限レベルとの比較結果に基づいて、配布ファイルの暗号化の要否を判定する機能を備えている。
[Second Embodiment]
Next, a second embodiment of the file distribution system provided with the distribution management device according to the present invention will be described. In the second embodiment, in the first embodiment described above, a security level is set in the distribution file, and an authority level is set for each user of the terminal. A function is provided for determining whether or not the distribution file needs to be encrypted based on the result of comparison with the authority level of the user of the distribution destination terminal of the distribution file.
図6には、この第2実施形態におけるファイル配布システムの機能ブロック図が示されている。なお、図1と同様の機能要素については同一符号を用いて表している。基本的な構成は図1と同様だが、配布管理サーバ2に、端末のユーザの権限レベルが記録されている権限レベル記録部26と、各ファイルの機密度が記録されている機密度記録部27が備えられていると共に、配布管理部24に配布ファイルの機密レベルと、当該配布ファイルの配布先端末のユーザの権限レベルとの比較結果に基づいて、配布ファイルの暗号化の要否を判定する暗号化判定部24gをさらに備えている。
FIG. 6 shows a functional block diagram of the file distribution system in the second embodiment. In addition, about the functional element similar to FIG. 1, it represents using the same code | symbol. Although the basic configuration is the same as in FIG. 1, the
なお、ここでは、ユーザの権限レベル及びファイルの機密レベルがともに1から5までの5段階の数値(ポイント)で表されており、権限レベル記録部26にはユーザ名毎に権限レベルがポイントとして記録され、機密度記録部27にはファイル名毎に機密レベルがポイントとして記録されているが、その他の形態ももちろん可能である。なお、これらの権限レベルや機密レベルは、配布管理サーバ2の図示しない操作入力デバイスにより直接入力しても良いし、ネットワーク3を介して取得するようにしても良い。
Here, both the authority level of the user and the confidential level of the file are represented by numerical values (points) of 5 levels from 1 to 5, and the authority level is pointed to the authority
次に、図7に基づいて、この第2実施形態におけるファイル配布システムの配布管理サーバ2における処理の流れを説明する。なお、図4と同様のステップについての詳細な説明は省略する。また、この実施形態における配布指示情報には、配布先としてユーザ名が含まれている。まず、配布指示情報を受け付けて(#10)、配布ファイルと配布先端末を特定する(#20)。そして、配布ファイルを取得すると(#30)、暗号化判定部24gは機密レベル記録部27を参照し、当該配布ファイルのファイル名と照らし合わせることにより、その機密レベルを取得する(#31)。
Next, the flow of processing in the
続いて、特定された配布先端末から処理対象の配布先端末を順次指定し(#40)、暗号化判定部24gは権限レベル記録部26を参照し、当該指定された配布先端末のユーザ名と照らし合わせることにより、その権限レベルを取得する(#41)。そして、取得された機密レベルと権限レベルとを比較し、暗号化の要否の判定が行われる(#42)。ここでは、配布ファイルの機密レベルが、指定された配布先端末のユーザの権限レベルよりも高い場合についてのみ暗号化をするように判定がなされる。従って、配布ファイルの機密レベルのポイントが権限レベルのポイントを超える場合(#42Yes分岐)、第1実施形態と同様の暗号化処理が行われ、暗号化された配布ファイルが指定された配布先端末へ配布される(#50〜#90)。一方、配布ファイルの機密レベルのポイントが権限レベルのポイント以下の場合(#42No分岐)、#50〜#80の暗号化処理のステップを省略して#90へ進み、暗号化をすることなく指定された配布先端末へ配布ファイルが配布される。
Subsequently, the distribution destination terminals to be processed are sequentially specified from the specified distribution destination terminals (# 40), and the
なお、第1実施形態と同様に、上記の処理は、特定された配布先端末全てに対して行われる(#100)。また、配布ファイルを受け取った端末においては、復号管理部13により配布ファイルが暗号化されているか否かの判定がなされ、暗号化されている場合、上述した図5の処理と同様にして復号化が行われる。
Note that, as in the first embodiment, the above process is performed for all the specified distribution destination terminals (# 100). In the terminal that receives the distribution file, the
上述した実施形態のように暗号化判定の機能を備えることにより、必要に応じて適切な暗号化を行うことができる。なお、上述した機密レベルと権限レベルとの比較に代えて或いはこれと共に、いずれか一方のレベルが所定レベルを超えた場合には暗号化をするように判定を行う形態ももちろん可能である。 By providing an encryption determination function as in the above-described embodiment, appropriate encryption can be performed as necessary. It should be noted that, instead of or in addition to the comparison between the confidential level and the authority level described above, it is of course possible to perform a determination to perform encryption when one of the levels exceeds a predetermined level.
〔第3実施形態〕
次に、本発明に係る配布管理装置を備えたファイル配布システムの第3実施形態を説明する。上述した第1実施形態においては、配布ファイルに対する暗号鍵と復号鍵は端末固有コードを生成種として生成されていたが、この第3実施形態においては、暗号鍵と復号鍵の生成種として端末固有コードに加えて、配布ファイルに関連するファイル関連情報も用いている。
[Third Embodiment]
Next, a third embodiment of the file distribution system provided with the distribution management device according to the present invention will be described. In the first embodiment described above, the encryption key and the decryption key for the distribution file are generated using the terminal-specific code as a generation seed. In the third embodiment, the terminal-specific code is generated as the generation seed for the encryption key and the decryption key. In addition to the code, it also uses file related information related to the distribution file.
図8には、この第3実施形態におけるファイル配布システムの機能ブロック図が示されている。なお、図1と同様の機能要素については同一符号を用いて表している。基本的な構成は図1と同様だが、この第3実施形態においては、まず、配布管理サーバ2の配布管理部24に、配布ファイルから当該ファイルに関連するファイル関連情報を生成するファイル関連情報生成部24hと、ファイル関連情報を記述した配布情報を生成する配布情報生成部24kがさらに備えられている。なお、このファイル関連情報としては、配布ファイルの名称、配布ファイルのハッシュ値、配布ファイルの作成日時、配布指示日時、配布実施日時など配布ファイルに関連する情報から選ぶことができる。
FIG. 8 shows a functional block diagram of the file distribution system in the third embodiment. In addition, about the functional element similar to FIG. 1, it represents using the same code | symbol. Although the basic configuration is the same as in FIG. 1, in this third embodiment, first, file distribution information generation for generating file related information related to the file from the distribution file is performed in the
また、この第3実施形態においては、暗号鍵生成種設定部24cは、端末固有コードとファイル関連情報とを組み合わせて、配布ファイルの暗号化に用いる暗号鍵を生成するための暗号鍵生成種として設定する。さらに、ファイル配布部24fは、配布ファイルと共に、ファイル関連情報を含む配布情報を各配布先端末に配布する。
In the third embodiment, the encryption key generation
一方、端末1側においても、復号鍵生成種設定部13aは、配布ファイルと共に配布された配布情報から読み出したファイル関連情報を、端末固有コードテーブル11から読み出した端末固有コードと組み合わせて復号鍵生成種として設定する。
On the other hand, also on the
次に、図9に基づいて、この第3実施形態におけるファイル配布システムの配布管理サーバ2における処理の流れを説明する。なお、ここでは、利用する端末固有コードやファイル関連情報として、例えば各端末1にインストールされているOSのシリアルコードや配布ファイルの名称といった特定の種別が予め設定されているものとする。また、図4と同様のステップについての詳細な説明は省略する。
Next, based on FIG. 9, the flow of processing in the
まず、配布指示情報を受け付けて(#10)、配布ファイルと配布先端末を特定し(#20)、配布ファイルを取得すると(#30)、取得した配布ファイルの名称が読み出されると共にコード化され、ファイル関連情報として生成される(#33)。 First, the distribution instruction information is received (# 10), the distribution file and the distribution destination terminal are specified (# 20), and when the distribution file is acquired (# 30), the name of the acquired distribution file is read and encoded. Is generated as file-related information (# 33).
続いて、特定された配布先端末から処理対象の配布先端末を順次指定し(#40)、端末固有コード記録部21から指定された配布先端末の端末固有コードが読み出される(#50)。この端末固有コードとステップ#33で生成されたファイル特定コードとを組み合わせて暗号鍵生成種が設定され(#60)、設定された暗号鍵生成種に基づいて暗号鍵が生成される(#70)。そして、配布先端末が保有する端末固有コードとファイル関連情報とを復号鍵生成種として生成される復号鍵で復号可能なように、生成された暗号鍵を用いて配布ファイルを暗号化する(#80)。 Subsequently, the distribution destination terminals to be processed are sequentially designated from the identified distribution destination terminals (# 40), and the terminal unique code of the designated distribution destination terminal is read from the terminal unique code recording unit 21 (# 50). An encryption key generation type is set by combining the terminal specific code and the file specifying code generated in step # 33 (# 60), and an encryption key is generated based on the set encryption key generation type (# 70). ). Then, the distribution file is encrypted using the generated encryption key so that the terminal unique code and the file related information held by the distribution destination terminal can be decrypted with the decryption key generated as the decryption key generation seed (# 80).
さらに、暗号化された配布ファイルの配布に関する情報、ここでは暗号鍵生成種として利用されたファイル関連情報を記述した配布情報が生成される(#83)。そして、暗号化された配布ファイルと配布情報とが指定された配布先端末1に配布される(#90)。特定された全ての配布先端末へのファイル配布が完了したかどうかがチェックされ(#100)、全ての配布先端末1へのファイル配布が完了するまで、ステップ#40〜#90の処理が繰り返される。
Further, distribution information describing information related to distribution of the encrypted distribution file, here, file-related information used as an encryption key generation type is generated (# 83). Then, the encrypted distribution file and distribution information are distributed to the designated distribution destination terminal 1 (# 90). It is checked whether or not the file distribution to all the specified distribution destination terminals is completed (# 100), and the processes of steps # 40 to # 90 are repeated until the file distribution to all the
次に、図10に基づいて、配布ファイルと配布情報とを受け取った端末における復号化の処理の流れを説明する。まず、配布管理サーバ2から暗号化された配布ファイルと配布情報とを受け取ると(#300)、配布情報からファイル関連情報が読み出されると共に(#301)、端末固有コードテーブル11から対応する端末固有コードが読み出される(#302)。読み出されたファイル関連情報と端末固有コードと組み合わせて復号鍵生成種が設定される(#303)。そして、設定された復号鍵生成種に基づいて復号鍵が生成され(#304)、この復号鍵を用いて配布ファイルが復号される(#305)。この復号鍵の生成種となった端末固有コードとファイル関連情報は、受け取った配布ファイルを暗号化した暗号鍵の生成種となった端末固有コードとファイル関連情報と一致している(ここでは配布先端末1にインストールされているOSのシリアルコードと配布ファイルの名称)ことから、この暗号鍵と復号鍵は同一であり、いわゆる共通鍵として機能する。従って、生成された復号鍵を用いて、受け取った配布ファイルの復号化を行うことができる。 Next, based on FIG. 10, the flow of the decryption process in the terminal that has received the distribution file and the distribution information will be described. First, when an encrypted distribution file and distribution information are received from the distribution management server 2 (# 300), file-related information is read from the distribution information (# 301), and the corresponding terminal-specific code table 11 is associated with the corresponding terminal-specific information. The code is read (# 302). A decryption key generation type is set in combination with the read file related information and the terminal unique code (# 303). Then, a decryption key is generated based on the set decryption key generation type (# 304), and the distribution file is decrypted using this decryption key (# 305). The terminal-specific code and the file-related information that are the generation type of the decryption key match the terminal-specific code and the file-related information that are the generation type of the encryption key obtained by encrypting the received distribution file. Therefore, the encryption key and the decryption key are the same and function as a so-called common key. Therefore, the received distribution file can be decrypted using the generated decryption key.
なお、配布管理サーバ2から端末1に配布される配布情報も暗号化を施したい場合は、端末固有コードに基づいて生成された暗号鍵で暗号化すると好都合である。端末1側では、受け取った配布情報を自己の端末固有コードに基づいて生成された復号鍵で復号してファイル関連情報を読み取り、続いて、このファイル関連情報と自己の端末固有コードとに基づいて生成された復号鍵で配布ファイルを復号する。
If the distribution information distributed from the
上述した実施形態のように、端末固有コードとファイル関連情報の組み合わせに基づいて暗号鍵と復号鍵を作成することにより、同一の端末に対しても、実質的にいつも異なる暗号鍵で暗号化されることになるので、セキュリティ上の利点が得られる。なお、この実施形態においても、上述した第2実施形態のような暗号化判定の機能を備えることができる。 By creating the encryption key and the decryption key based on the combination of the terminal unique code and the file related information as in the above-described embodiment, the same terminal is always encrypted with a different encryption key. Security benefits. Note that this embodiment can also have the encryption determination function as in the second embodiment described above.
〔その他の実施形態〕
(1)上述した実施形態においては、端末1に端末固有コードテーブル11及び復号管理部13を備えて復号化機能を実現したが、これ以外にも、配布ファイルを、配布先端末1から端末固有コードを取り込んで自己解凍(自己復号)する自動解凍形式として構成しても良い。
[Other Embodiments]
(1) In the above-described embodiment, the
(2)上述した実施形態においては、利用する端末固有コードとして特定の種別が予め設定されている形態としたが、端末1が複数種の端末固有コードを保有している場合などは、これに対応して端末固有コード記録部21に1つの端末につき複数種の端末固有コードを記録しておき、配布先端末1毎に利用する端末固有コードの種別を変えることも好適である。また、1つの端末につき複数種の端末固有コードを暗号鍵生成種として用いても良い。この際、利用する端末固有コードの種別をランダムに選択する形態とすると、さらに秘匿性が向上し、セキュリティ上の利点が得られる。また、利用する端末固有コードの種別を月別に変更するといったようにタイムスケジュール管理する形態としても良い。なお、このように複数種の端末固有コードから選択されたものが暗号鍵生成種として利用される場合には、選ばれた端末固有コードの種別を示す選択情報を生成する選択情報生成部を備え、当該選択情報を配布ファイルと共に、又は配布ファイルと別に配布先端末に送る形態とすると良い。特に、上述した第3実施形態のように配布情報を配布する形態においては、この配布情報に選択情報を含ませても良い。なお、ファイル関連情報についても、上述したような種別の変更についての各種形態を採用することができる。
(2) In the above-described embodiment, a specific type is set in advance as a terminal-specific code to be used. However, when the
(3)上述した実施形態において、端末1に当該端末における操作内容を記述した操作ログ生成部を備えると共に、配布管理サーバ2に操作ログ取得部を備え、端末1を構成するコンピュータの起動時刻や起動中の操作ログ列に含まれる特定の操作ログ(例えば、x番目の操作ログ)を端末1と配布管理サーバ2の両方に記録しておき、そのようなコンピュータの起動時刻や特定の操作ログを端末固有コードとみなして鍵生成種として設定し、暗号鍵や復号鍵を生成するようにしても良い。
(3) In the above-described embodiment, the
(4)上述した実施形態においては、配布管理装置としての配布管理サーバ2にファイル格納機能、暗号化機能、ファイル配布機能を集約したが、これらの機能をそれぞれ独立させ、配布管理装置を、ファイルサーバ、暗号化サーバ、ファイル配布サーバで構成しても良い。
(4) In the above-described embodiment, the file storage function, the encryption function, and the file distribution function are integrated into the
(5)上述した実施形態において、各端末1において端末固有コードを予め端末固有コードテーブル11に記録しておくのではなく、かかるテーブルを省略して復号鍵生成種設定部が端末固有コードをハードウエアやソフトウエアなどの各部分から直接読み出すような形態としても良い。 (5) In the above-described embodiment, the terminal unique code is not recorded in advance in the terminal unique code table 11 in each terminal 1, but the table is omitted and the decryption key generation type setting unit stores the terminal unique code in hardware. It may be configured to read directly from each part such as software or software.
1 端末
2 配布管理サーバ(配布管理装置)
11 端末固有コードテーブル
12 配布ファイル受取部
13 復号管理部
13a 復号鍵生成種設定部
13b 復号鍵生成部
13c 復号化部
21 端末固有コード記録部
22 ファイル格納部
23 配布ファイル取得部
24 配布管理部
24a 配布指示受付部
24b 配布ファイル・配布先端末特定部
24c 暗号鍵生成種設定部
24d 暗号鍵生成部
24e 暗号化部
24f ファイル配布部
24g 暗号化判定部
24h ファイル関連情報生成部
24k 配布情報生成部
26 権限レベル記録部
27 機密度記録部
1
11 Terminal Specific Code Table 12 Distribution
Claims (3)
前記端末固有コードを記録している記録部と、
配布ファイルを取得する配布ファイル取得部と、
前記記録部から配布先端末毎に個別の端末固有コードを読み出して、当該端末固有コードを暗号鍵生成種の少なくとも1つとして設定する暗号鍵生成種設定部と、
設定された前記暗号鍵生成種を用いて前記配布ファイルのための暗号鍵を生成する暗号鍵生成部と、
前記配布先端末が保有する端末固有コードを復号鍵生成種の少なくとも1つとして生成される復号鍵で復号可能なように、前記暗号鍵を用いて前記配布ファイルを暗号化する暗号化部と、
暗号化された前記配布ファイルを前記配布先端末に配布するファイル配布部と、
を備えた配布管理装置。 A distribution management device that distributes a file over a network to a terminal having a terminal-specific code,
A recording unit for recording the terminal-specific code;
A distribution file acquisition unit for acquiring distribution files;
An encryption key generation type setting unit that reads an individual terminal unique code for each distribution destination terminal from the recording unit and sets the terminal unique code as at least one encryption key generation type;
An encryption key generation unit that generates an encryption key for the distribution file using the set encryption key generation type;
An encryption unit that encrypts the distribution file using the encryption key so that the terminal unique code held by the distribution destination terminal can be decrypted with a decryption key generated as at least one of the decryption key generation types;
A file distribution unit for distributing the encrypted distribution file to the distribution destination terminal;
Distribution management device with
前記配布ファイルの機密レベルと、当該配布ファイルの配布先端末のユーザの権限レベルとの比較結果に基づいて、前記配布ファイルの暗号化の要否を判定する暗号化判定部をさらに備えた請求項1に記載の配布管理装置。 A security level is set for the distribution file, and an authority level is set for each user of the terminal.
An encryption determination unit that determines whether or not the distribution file needs to be encrypted based on a comparison result between a security level of the distribution file and an authority level of a user of a distribution destination terminal of the distribution file. 1. The distribution management device according to 1.
配布ファイルを取得する機能と、
前記記録部から配布先端末毎に個別の端末固有コードを読み出して、当該端末固有コードを暗号鍵生成種の少なくとも1つとして設定する機能と、
設定された前記暗号鍵生成種を用いて前記配布ファイルのための暗号鍵を生成する機能と、
前記配布先端末が保有する端末固有コードを復号鍵生成種の少なくとも1つとして生成される復号鍵で復号可能なように、前記暗号鍵を用いて前記配布ファイルを暗号化する機能と、
暗号化された前記配布ファイルを前記配布先端末に配布する機能と、
をコンピュータに実現させる配布管理プログラム。 A distribution management program for a distribution management device that distributes a file to a terminal having a terminal unique code via a network and includes a recording unit in which the terminal unique code is recorded,
The ability to get distribution files,
A function of reading an individual terminal unique code for each distribution destination terminal from the recording unit and setting the terminal unique code as at least one of the encryption key generation types;
A function of generating an encryption key for the distribution file using the set encryption key generation type;
A function of encrypting the distribution file using the encryption key so that the terminal unique code held by the distribution destination terminal can be decrypted with a decryption key generated as at least one of the decryption key generation types;
A function of distributing the encrypted distribution file to the distribution destination terminal;
A distribution management program that enables computers to realize
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007274213A JP2009105566A (en) | 2007-10-22 | 2007-10-22 | Distribution control device and distribution control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007274213A JP2009105566A (en) | 2007-10-22 | 2007-10-22 | Distribution control device and distribution control program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009105566A true JP2009105566A (en) | 2009-05-14 |
Family
ID=40706862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007274213A Pending JP2009105566A (en) | 2007-10-22 | 2007-10-22 | Distribution control device and distribution control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009105566A (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8634557B2 (en) | 2011-12-02 | 2014-01-21 | Kabushiki Kaisha Toshiba | Semiconductor storage device |
US8650393B2 (en) | 2011-11-11 | 2014-02-11 | Kabushiki Kaisha Toshiba | Authenticator |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US8667286B2 (en) | 2012-01-16 | 2014-03-04 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US8732466B2 (en) | 2011-12-02 | 2014-05-20 | Kabushiki Kaisha Toshiba | Semiconductor memory device |
US8761389B2 (en) | 2011-12-02 | 2014-06-24 | Kabushiki Kaisha Toshiba | Memory |
US8812843B2 (en) | 2011-12-02 | 2014-08-19 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
KR20150107669A (en) * | 2014-03-14 | 2015-09-23 | 주식회사 로웸 | Method and apparatus for managing secret data and security authentication method and the system |
US9166783B2 (en) | 2010-10-14 | 2015-10-20 | Kabushiki Kaisha Toshiba | Protection method, decryption method, player, storage medium, and encryption apparatus of digital content |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000010929A (en) * | 1998-06-18 | 2000-01-14 | Fujitsu Ltd | Contents server, terminal device and contents transmission system |
JP2002041347A (en) * | 2000-05-17 | 2002-02-08 | Hitachi Software Eng Co Ltd | Information presentation system and device |
JP2002318719A (en) * | 2001-04-24 | 2002-10-31 | Hitachi Ltd | Highly reliable computer system |
JP2004248167A (en) * | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | Communication control system, communication control method and program, and communication terminal |
JP2005346310A (en) * | 2004-06-01 | 2005-12-15 | Canon Inc | Information processor, information processing method and information processing system |
JP2006330832A (en) * | 2005-05-23 | 2006-12-07 | Toshiba Corp | Medical information management system |
JP2007011889A (en) * | 2005-07-01 | 2007-01-18 | Fuji Xerox Co Ltd | Document transmitting system and document transmitting method |
WO2007046376A1 (en) * | 2005-10-18 | 2007-04-26 | Matsushita Electric Industrial Co., Ltd. | Recording/reproducing device of transmitter and recording/reproducing device of receiver |
-
2007
- 2007-10-22 JP JP2007274213A patent/JP2009105566A/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000010929A (en) * | 1998-06-18 | 2000-01-14 | Fujitsu Ltd | Contents server, terminal device and contents transmission system |
JP2002041347A (en) * | 2000-05-17 | 2002-02-08 | Hitachi Software Eng Co Ltd | Information presentation system and device |
JP2002318719A (en) * | 2001-04-24 | 2002-10-31 | Hitachi Ltd | Highly reliable computer system |
JP2004248167A (en) * | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | Communication control system, communication control method and program, and communication terminal |
JP2005346310A (en) * | 2004-06-01 | 2005-12-15 | Canon Inc | Information processor, information processing method and information processing system |
JP2006330832A (en) * | 2005-05-23 | 2006-12-07 | Toshiba Corp | Medical information management system |
JP2007011889A (en) * | 2005-07-01 | 2007-01-18 | Fuji Xerox Co Ltd | Document transmitting system and document transmitting method |
WO2007046376A1 (en) * | 2005-10-18 | 2007-04-26 | Matsushita Electric Industrial Co., Ltd. | Recording/reproducing device of transmitter and recording/reproducing device of receiver |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9166783B2 (en) | 2010-10-14 | 2015-10-20 | Kabushiki Kaisha Toshiba | Protection method, decryption method, player, storage medium, and encryption apparatus of digital content |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US10361851B2 (en) | 2011-08-31 | 2019-07-23 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US10361850B2 (en) | 2011-08-31 | 2019-07-23 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US9887841B2 (en) | 2011-08-31 | 2018-02-06 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US9225513B2 (en) | 2011-08-31 | 2015-12-29 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US9100187B2 (en) | 2011-11-11 | 2015-08-04 | Kabushiki Kaisha Toshiba | Authenticator |
US8650393B2 (en) | 2011-11-11 | 2014-02-11 | Kabushiki Kaisha Toshiba | Authenticator |
US8761389B2 (en) | 2011-12-02 | 2014-06-24 | Kabushiki Kaisha Toshiba | Memory |
US8855297B2 (en) | 2011-12-02 | 2014-10-07 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8812843B2 (en) | 2011-12-02 | 2014-08-19 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8634557B2 (en) | 2011-12-02 | 2014-01-21 | Kabushiki Kaisha Toshiba | Semiconductor storage device |
US8732466B2 (en) | 2011-12-02 | 2014-05-20 | Kabushiki Kaisha Toshiba | Semiconductor memory device |
US8990571B2 (en) | 2012-01-16 | 2015-03-24 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US9160531B2 (en) | 2012-01-16 | 2015-10-13 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US8667286B2 (en) | 2012-01-16 | 2014-03-04 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
KR20150107669A (en) * | 2014-03-14 | 2015-09-23 | 주식회사 로웸 | Method and apparatus for managing secret data and security authentication method and the system |
KR101579962B1 (en) | 2014-03-14 | 2015-12-28 | 주식회사 로웸 | Method and apparatus for managing secret data and security authentication method and the system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009105566A (en) | Distribution control device and distribution control program | |
JP4755189B2 (en) | Content encryption method, network content providing system and method using the same | |
KR101224749B1 (en) | Systems and methods for managing multiple keys for file encryption and decryption | |
RU2589861C2 (en) | System and method of user data encryption | |
KR101130415B1 (en) | A method and system for recovering password protected private data via a communication network without exposing the private data | |
JP4597784B2 (en) | Data processing device | |
KR20130056342A (en) | Secure and efficient content screening in a networked environment | |
JP2013511771A (en) | Method and apparatus for document sharing | |
CN112434336A (en) | Block chain-based electronic medical record sharing method, device and system and storage medium | |
JP2004147218A (en) | Data division management method and program | |
WO2012053886A1 (en) | A method and system for file encryption and decryption in a server | |
JP2007142591A (en) | Encryption management method | |
JP2006352215A (en) | Mutual authentication system, information processor, information processing method, and computer program | |
CN114499836B (en) | Key management method, device, computer equipment and readable storage medium | |
JP2009104327A (en) | File management system and file management program | |
JP2014078770A (en) | Encryption device with access right, cryptographic system with access right, encryption method with access right and encryption program with access right | |
JP2005286402A (en) | Server and program for encryption key management terminal and program for acquiring encryption key system and method for encryption key management | |
JP2008042718A (en) | Image reading system, information processing apparatus, image reader and program | |
JP2003216500A (en) | Digital copyright managing system | |
JPH11143359A (en) | Enciphering device, decoding device, information sharing device, enciphering method, decoding method, information processing method, and recording medium | |
CN113779629A (en) | Key file sharing method and device, processor chip and server | |
JP2019071552A (en) | Encryption communication method, encryption communication system, key issuing device, and program | |
JPH11202765A (en) | Ciphered information processor, ciphered information processing method and recording medium | |
JP2005328238A (en) | Content providing system and method thereof | |
WO2015132591A1 (en) | Encapsulated key controllable encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101021 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110526 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110929 |