JP2009117907A - 復号鍵管理サーバ及び復号鍵要求プログラム - Google Patents

復号鍵管理サーバ及び復号鍵要求プログラム Download PDF

Info

Publication number
JP2009117907A
JP2009117907A JP2007285291A JP2007285291A JP2009117907A JP 2009117907 A JP2009117907 A JP 2009117907A JP 2007285291 A JP2007285291 A JP 2007285291A JP 2007285291 A JP2007285291 A JP 2007285291A JP 2009117907 A JP2009117907 A JP 2009117907A
Authority
JP
Japan
Prior art keywords
decryption key
decryption
file
request
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007285291A
Other languages
English (en)
Inventor
Takashi Nishide
隆志 西出
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2007285291A priority Critical patent/JP2009117907A/ja
Publication of JP2009117907A publication Critical patent/JP2009117907A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】全ユーザ端末を管理することも、通信のために特別なソフトウェアをも必要としない復号鍵管理サーバを提供する。
【解決手段】ネットワーク40を介して、プロバイダ端末30からの要求に応じて暗号化実行ファイルの復号鍵を鍵管理DB21に備えて管理し、暗号化実行ファイルの復号鍵要求を行う複数のユーザ端末10に通信可能に接続された管理サーバ20であって、暗号化実行ファイルの参照ファイルID毎に、暗号化実行ファイルの暗号化復号鍵と、復号鍵要求の有効期限と、復号鍵要求の復号試行残回数と、参照パスワードとを格納し、復号鍵要求があったときに、復号試行残回数が1以上か否かを判断して、1以上と判断されたときに、復号鍵要求に伴うパスワードと参照パスワードとを照合して認証を行い、認証が得られたときに有効期限内の復号鍵要求であるか否かを判断し、有効期間内と判断されたとき、対応する暗号化復号鍵を返信する構成を有する。
【選択図】図1

Description

本発明は、暗号化された実行ファイルを提供可能な復号鍵管理サーバ及び復号鍵要求プログラムに関し、特に、暗号化された実行ファイルに対する復号試行回数と実行期限の設定を可能にする復号鍵管理サーバ、復号鍵要求プログラム及び復号鍵管理システムに関する。
従来から、暗号化された実行ファイル(以下、暗号化実行ファイルという。)の配布は、ファイルがパスワードで暗号された後で、使用されたパスワードがオフラインで受信者に伝えられた後で、行われる。そして、ファイルの復号は、何度でも試行可能になっている。ここで、より高度なセキュリティが要求される環境では、暗号化実行ファイルへの辞書攻撃に対する対策、実行期限の設定等を可能とする機能の追加が望まれる。
より高度なセキュリティを実現しようとするものとして、データの改ざんによるソフトウェアの不正使用防止方法が、知られている(例えば、特許文献1参照。)。特許文献1には、承認サーバが、認証ファイルをユーザ端末に定期的に送信して格納させ、認証ファイルの格納を介してソフトウェアの使用権を付与する技術が、記載されている。
特開2004−213057号公報
しかしながら、特許文献1記載の従来の不正使用防止方法では、承認サーバが全ユーザ端末を管理する必要があると共に、ユーザ端末にも承認サーバと通信するための特別なクライアントソフトウェアが必要であるという問題を有していた。
以上の現状に鑑み、本発明の目的は、暗号化実行ファイルを提供するサーバが全ユーザ端末を管理すること、及び、ユーザ端末が承認サーバと通信するための特別なソフトウェアを、必要としない復号鍵管理サーバ又は復号鍵要求プログラムを提供する。
上記の課題を解決すべく、本発明は以下の構成を提供する。
請求項1に係る発明は、ネットワークを介して、暗号化実行ファイルの復号鍵を要求する復号鍵要求を行う複数のユーザクライアントに通信可能に接続された管理サーバであって、暗号化実行ファイルを一意に特定する参照ファイルID毎に、前記参照ファイルIDで特定される暗号化実行ファイルの暗号化された復号鍵である暗号化復号鍵と、前記参照ファイルIDで特定される暗号化実行ファイルの復号鍵要求の有効期限と、前記復号鍵要求の試行の誤りの残回数を示す復号試行残回数と、前記復号鍵要求に伴うパスワードと照合される参照パスワードと、を格納し、前記復号鍵要求があったときに、対応する前記復号試行残回数が1以上か否かを判断して、1以上と判断されたときに、前記復号鍵要求に伴うパスワードと前記参照パスワードとを照合して認証を行い、認証が得られたときに前記有効期限内の復号鍵要求であるか否かを判断し、有効期間内と判断されたとき、対応する前記暗号化復号鍵を返信する、ことを特徴とする。
請求項2に係る発明は、コンピュータに、ネットワークを介して、暗号化実行ファイルの復号鍵を要求する復号鍵要求を所定の復号鍵管理サーバに行わせるプログラムであって、前記コンピュータが格納する、前記暗号化実行ファイル内の実行対象のファイルデータを前記復号鍵管理サーバが有する復号鍵で暗号化して得られた暗号化ファイルデータと、前記暗号化実行ファイルを一意に特定するファイルIDと、前記復号鍵管理サーバのアドレスと、前記復号鍵管理サーバの公開鍵と、前記復号鍵の暗号化に使用される一時公開鍵と、前記一時公開鍵で暗号化された復号鍵の復号に使用される一時秘密鍵と、に基づいて、前記暗号化実行ファイルの実行が行われ、かつ、認証に使用されるパスワードが入力されたとき、コンピュータに、入力された前記パスワードと前記ファイルIDと前記一時公開鍵とを前記復号鍵管理サーバの公開鍵で暗号化して、前記アドレスの復号鍵管理サーバに送信させ、前記一時公開鍵で暗号化された前記復号鍵を受信したときに、暗号化された前記復号鍵を前記一時秘密鍵で復号させ、得られた復号鍵で前記暗号化ファイルデータを復号させる、ことを特徴とする。
請求項1に係る発明によれば、ネットワークを介して、暗号化実行ファイルの復号鍵を要求する復号鍵要求を行う複数のユーザクライアントに通信可能に接続された管理サーバであって、暗号化実行ファイルを一意に特定する参照ファイルID毎に、参照ファイルIDで特定される暗号化実行ファイルの暗号化された復号鍵である暗号化復号鍵と、参照ファイルIDで特定される暗号化実行ファイルの復号鍵要求の有効期限と、復号鍵要求の試行の誤りの残回数を示す復号試行残回数と、復号鍵要求に伴うパスワードと照合される参照パスワードと、を格納し、復号鍵要求があったときに、対応する復号試行残回数が1以上か否かを判断して、1以上と判断されたときに、復号鍵要求に伴うパスワードと参照パスワードとを照合して認証を行い、認証が得られたときに有効期限内の復号鍵要求であるか否かを判断し、有効期間内と判断されたとき、対応する暗号化復号鍵を返信するため、暗号化実行ファイルを提供するサーバが全ユーザ端末を管理すること、及び、ユーザ端末が承認サーバと通信するための特別なソフトウェアを、必要としない復号鍵管理サーバを実現することができる。
請求項2に係る発明によれば、上記請求項1の効果に加えて、コンピュータに、ネットワークを介して、暗号化実行ファイルの復号鍵を要求する復号鍵要求を所定の復号鍵管理サーバに行わせるプログラムであって、コンピュータが格納する、暗号化実行ファイル内の実行対象のファイルデータを復号鍵管理サーバが有する復号鍵で暗号化して得られた暗号化ファイルデータと、暗号化実行ファイルを一意に特定するファイルIDと、復号鍵管理サーバのアドレスと、復号鍵管理サーバの公開鍵と、復号鍵の暗号化に使用される一時公開鍵と、一時公開鍵で暗号化された復号鍵の復号に使用される一時秘密鍵と、に基づいて、暗号化実行ファイルの実行が行われ、かつ、認証に使用されるパスワードが入力されたとき、コンピュータに、入力されたパスワードとファイルIDと一時公開鍵とを復号鍵管理サーバの公開鍵で暗号化して、アドレスの復号鍵管理サーバに送信させ、一時公開鍵で暗号化された復号鍵を受信したときに、暗号化された復号鍵を一時秘密鍵で復号させ、得られた復号鍵で暗号化ファイルデータを復号させるため、暗号化実行ファイルを提供するサーバが全ユーザ端末を管理すること、及び、ユーザ端末が承認サーバと通信するための特別なソフトウェアを、必要としない復号鍵要求プログラムを実現することができる。
以下、実施例を示した図面を参照しつつ本発明の実施の形態について説明する。
図1は、本発明による復号鍵管理システムの一実施例を模式的に示すブロック構成図である。復号鍵管理システムは、図1に示すように、ネットワーク40を介して通信可能に接続された、暗号化実行ファイルの復号鍵を要求する復号鍵要求を行うユーザクライアント10と、復号鍵要求の適否の判断に使用される情報(以下、参照復号情報という。)が設定された鍵管理データベース21を備え、ユーザクライアント10からの復号鍵要求に応答して復号鍵要求の適否を判断し、復号鍵要求が適当と判断されたときに暗号化された上記の復号鍵を返信する鍵管理サーバ20と、参照復号情報の登録を鍵管理サーバ20に要求する登録要求を送信するプロバイダクライアント30と、を備える。
ここで、ユーザクライアント10には、復号鍵要求に先立って暗号化実行ファイルが格納されている。図2は、暗号化実行ファイル(a)についての説明図である。暗号化実行ファイルT1には、図2に示すように、鍵管理サーバ20から取得される復号鍵で暗号化された実行対象のファイルデータT11と、暗号化実行ファイルT1を一意に特定するファイルID(以下、FIDという。)T12と、復号鍵要求先の鍵管理サーバ20のアドレスT13と、鍵管理サーバ20の公開鍵T14と、復号鍵の暗号化に使用される一時公開鍵T15と、暗号化された復号鍵の復号に使用される一時秘密鍵T16と、が設定されている。ユーザクライアント10は、ユーザによって入力されたパスワードと上記のFID(T12)と一時公開鍵T15とからなる復号鍵要求情報を公開鍵T14で暗号化して、復号鍵要求時に鍵管理サーバ20に送信する。
図3は、鍵管理データベースに格納される参照復号情報を示す概念図である。参照復号情報T2は、公開鍵T14で暗号化され復号鍵要求があったときに参照される情報であって、管理対象の暗号化実行ファイルを一意に特定する参照FID(T21)と、対応する暗号化実行ファイルの復号鍵T22と、復号鍵要求の有効期限T23と、復号鍵要求の試行の誤りの残回数を示す復号試行残回数T24と、復号鍵要求に伴うパスワードと照合される参照パスワードT25と、を少なくとも情報として有する。
図3に示すように、FID(T21)毎に、参照復号情報の残りの情報が対応付けられて設定されている。ただし、パスワードに関しては、ハッシュされたもの、即ち、所定のハッシュ関数Hを用いて変換されたハッシュ値がパスワードに置き換えられている。しかしながら、パスワードは、そのものが設定されるのでもよい。
ここで、復号鍵T22には、例えば、MAC(Media Acess Control)アドレス等の一意性を付加する情報が含まれる。また、復号試行残回数T24として、登録時は、プロバイダクライアント30から受信した初期値が設定される。不正な復号鍵要求の場合には、通常、複数回の復号鍵要求が行われるため、復号鍵要求の拒否毎に、復号試行残回数T24を「1」づつ減算して「0」になったときに復号鍵要求を拒絶することによって、ソフトウェアの不正使用防止が図れる。
鍵管理サーバ20は、ユーザクライアント10からの復号鍵要求があったときに、自己の公開鍵PKを用いて復号鍵要求情報を復号し、得られたパスワードのハッシュ値を算出し、このハッシュ値と復号で得られたFIDに基づいて特定される参照パスワード(ハッシュ値)とを照合することによって、認証する。鍵管理サーバ20は、認証されないとき上記の「復号試行残回数」から「1」を減算して、更新する。
鍵管理サーバ20は、また、認証が得られたとき、復号鍵要求情報を復号して得られた一時公開鍵TPK(T15)で要求対象の復号鍵を暗号化して、ユーザクライアント10に返信する。
図4は、本発明による復号鍵管理システムにおいて行われる処理の概要についての説明図である。まず、暗号化実行ファイルがユーザに発送される前に、プロバイダクライアント30が、公開鍵PK(T14)を用いて参照復号情報を暗号化し、暗号化された参照復号情報T2を登録要求時に鍵管理サーバ20に送信する。鍵管理サーバ20は、復号鍵要求に応答して、暗号化された参照復号情報T2を鍵管理データベース21に登録する登録処理を行い、登録処理の結果を登録成否応答としてプロバイダクライアント30に返信する。これによって、暗号化実行ファイルT1がユーザに発送される前に、暗号化された参照復号情報T2が鍵管理データベース21に登録される。
次に、暗号化実行ファイルの実行及びパスワードの入力が行われたとき、ユーザクライアント10は、入力されたパスワードとFID(T12)と一時公開鍵T15とからなる復号鍵要求情報を開鍵T14で暗号化して、復号鍵要求時に鍵管理サーバ20に送信する。鍵管理サーバ20は、復号鍵要求に応答して、自己の公開鍵を用いて復号鍵要求情報を復号し、得られたFID(T12)に対応する参照復号情報T2内の復号試行残回数が「1」以上か否かを判断する。
鍵管理サーバ20は、復号試行残回数が「1」以上と判断したとき、受信したパスワードのハッシュ値を算出し、得られたパスワードのハッシュ値とFID(T12)に基づいて特定される参照復号情報T2内の参照パスワード(ハッシュ値)とを照合することによって認証する。鍵管理サーバ20は、認証が得られないとき上記の「復号試行残回数」から「1」を減算して、更新すると共に「エラー」を応答として返信する。
ここで、FID(T12)が図3に示す「FID_1」と照合したとき、パスワードのハッシュ値H(pw1)T25と受信したパスワードのハッシュ値とが照合され、「エラー」を応答として返信する場合、「復号試行残回数」が「3」から「1」減算された値「2」で更新される。鍵管理サーバ20は、また、照合によって認証が得られたとき、参照復号情報T2中の復号鍵要求の有効期限T23を取得して、復号鍵要求が有効期限内になされたものか否かを判断する。
有効期限内と判断されたとき、鍵管理サーバ20は、復号鍵要求情報を復号して得られた一時公開鍵TPK(T15)で、要求された復号鍵を暗号化してユーザクライアント10に返信する。ユーザクライアント10は、暗号化実行ファイルに設定された一時秘密鍵T16を用いて暗号化された復号鍵を復号し、得られた復号鍵を用いて暗号化実行ファイルのファイルデータT11を復号して実行ファイルを起動する。
なお、鍵管理サーバ20は、復号鍵要求への応答時の復号試行残回数が「1」以上か否かの判断において、「1」以上でないと判断したとき、即ち「0」以下であると判断したとき、以降の認証処理を行わず、そのまま処理を終了する。これによって、復号鍵要求時に、復号残試行回数とパスワードと有効期限とがチェックされ、よりセキュリティの向上が図れ、辞書攻撃、ソフトウェアの不正使用等の防止又は抑制が可能となる。ここで、パスワードとして生体認証情報を使用することによって、極めて優れたセキュリティを実現できる。
また、ユーザは、実行ファイルの実行のために、特化された特定のプログラム、それらのインストール等を行う必要が無く、従来技術に比較して高い利便性が実現可能となる。
本発明による復号鍵管理システムの一実施例を模式的に示すブロック構成図である。 暗号化実行ファイル(a)についての説明図である。 鍵管理データベースに格納される参照復号情報を示す概念図である。 本発明による復号鍵管理システムにおいて行われる処理の概要についての説明図である。
符号の説明
10 ユーザクライアント
20 鍵管理サーバ
21 鍵管理データベース
30 プロバイダクライアント
40 ネットワーク
T1 暗号化実行ファイル
T11 ファイルデータ
T12 ファイルID
T13 アドレス
T14 鍵管理サーバの公開鍵
T15 一時公開鍵
T16 一時秘密鍵
T2 参照復号情報
T21 参照FID
T22 暗号化実行ファイルの復号鍵
T23 有効期限
T24 復号試行残回数
T25 参照パスワード

Claims (2)

  1. ネットワークを介して、暗号化実行ファイルの復号鍵を要求する復号鍵要求を行う複数のユーザクライアントに通信可能に接続された管理サーバであって、
    暗号化実行ファイルを一意に特定する参照ファイルID毎に、前記参照ファイルIDで特定される暗号化実行ファイルの暗号化された復号鍵である暗号化復号鍵と、前記参照ファイルIDで特定される暗号化実行ファイルの復号鍵要求の有効期限と、前記復号鍵要求の試行の誤りの残回数を示す復号試行残回数と、前記復号鍵要求に伴うパスワードと照合される参照パスワードと、を格納し、前記復号鍵要求があったときに、対応する前記復号試行残回数が1以上か否かを判断して、1以上と判断されたときに、前記復号鍵要求に伴うパスワードと前記参照パスワードとを照合して認証を行い、認証が得られたときに前記有効期限内の復号鍵要求であるか否かを判断し、有効期間内と判断されたとき、対応する前記暗号化復号鍵を返信する、ことを特徴とする復号鍵管理サーバ。
  2. コンピュータに、ネットワークを介して、暗号化実行ファイルの復号鍵を要求する復号鍵要求を所定の復号鍵管理サーバに行わせるプログラムであって、
    前記コンピュータが格納する、前記暗号化実行ファイル内の実行対象のファイルデータを前記復号鍵管理サーバが有する復号鍵で暗号化して得られた暗号化ファイルデータと、前記暗号化実行ファイルを一意に特定するファイルIDと、前記復号鍵管理サーバのアドレスと、前記復号鍵管理サーバの公開鍵と、前記復号鍵の暗号化に使用される一時公開鍵と、前記一時公開鍵で暗号化された復号鍵の復号に使用される一時秘密鍵と、に基づいて、前記暗号化実行ファイルの実行が行われ、かつ、認証に使用されるパスワードが入力されたとき、コンピュータに、入力された前記パスワードと前記ファイルIDと前記一時公開鍵とを前記復号鍵管理サーバの公開鍵で暗号化して、前記アドレスの復号鍵管理サーバに送信させ、前記一時公開鍵で暗号化された前記復号鍵を受信したときに、暗号化された前記復号鍵を前記一時秘密鍵で復号させ、得られた復号鍵で前記暗号化ファイルデータを復号させる、ことを特徴とする復号鍵要求プログラム。
JP2007285291A 2007-11-01 2007-11-01 復号鍵管理サーバ及び復号鍵要求プログラム Withdrawn JP2009117907A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007285291A JP2009117907A (ja) 2007-11-01 2007-11-01 復号鍵管理サーバ及び復号鍵要求プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007285291A JP2009117907A (ja) 2007-11-01 2007-11-01 復号鍵管理サーバ及び復号鍵要求プログラム

Publications (1)

Publication Number Publication Date
JP2009117907A true JP2009117907A (ja) 2009-05-28

Family

ID=40784590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007285291A Withdrawn JP2009117907A (ja) 2007-11-01 2007-11-01 復号鍵管理サーバ及び復号鍵要求プログラム

Country Status (1)

Country Link
JP (1) JP2009117907A (ja)

Similar Documents

Publication Publication Date Title
US11475137B2 (en) Distributed data storage by means of authorisation token
US8196186B2 (en) Security architecture for peer-to-peer storage system
US11849029B2 (en) Method of data transfer, a method of controlling use of data and cryptographic device
US9729531B2 (en) Accessing a computer resource using an access control model and policy
US7774611B2 (en) Enforcing file authorization access
EP2404258B1 (en) Access control using identifiers in links
KR101311059B1 (ko) 취소 정보 관리
US20200320178A1 (en) Digital rights management authorization token pairing
US11757639B2 (en) Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network
US8566952B1 (en) System and method for encrypting data and providing controlled access to encrypted data with limited additional access
US20100098246A1 (en) Smart card based encryption key and password generation and management
US20120173884A1 (en) Method for remotely controlling and monitoring the data produced on desktop on desktop software
JP4525609B2 (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
CN116490868A (zh) 用于可信执行环境中的安全快速机器学习推理的系统和方法
US7234060B1 (en) Generation and use of digital signatures
US20220417241A1 (en) Methods, Systems, and Devices for Server Control of Client Authorization Proof of Possession
US20100313014A1 (en) Downloadable security based on certificate status
CN111917711B (zh) 数据访问方法、装置、计算机设备和存储介质
CN106992978B (zh) 网络安全管理方法及服务器
KR20150115332A (ko) 개방형 서비스 컴포넌트 접근 제어 관리 장치 및 그 방법
JP2009117907A (ja) 復号鍵管理サーバ及び復号鍵要求プログラム
CA2706147C (en) Downloadable security based on certificate status
CN114021094A (zh) 远程服务器登录方法、电子设备及存储介质

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110104