JP5561457B2 - Self-decryption encrypted file management system, management method and apparatus, and decryption control method and apparatus - Google Patents
Self-decryption encrypted file management system, management method and apparatus, and decryption control method and apparatus Download PDFInfo
- Publication number
- JP5561457B2 JP5561457B2 JP2009032331A JP2009032331A JP5561457B2 JP 5561457 B2 JP5561457 B2 JP 5561457B2 JP 2009032331 A JP2009032331 A JP 2009032331A JP 2009032331 A JP2009032331 A JP 2009032331A JP 5561457 B2 JP5561457 B2 JP 5561457B2
- Authority
- JP
- Japan
- Prior art keywords
- decryption
- self
- file
- management
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は自己復号型暗号化ファイルの管理システムに係り、特に自己復号型暗号化ファイルの管理方法および装置、自己復号型暗号化ファイルを復号する際の制御方法および装置に関する。 The present invention relates to a self-decryption encrypted file management system, and more particularly to a self-decryption encrypted file management method and apparatus, and a control method and apparatus for decrypting a self-decryption encrypted file.
自己復号型暗号化ファイルには、自己の暗号化ファイルを復号する復号プログラムが含まれているために、この復号プログラムの不正使用をいかに防止するかが非常に重要であり、その対策が種々提案されている。 Since the self-decryption file contains a decryption program that decrypts the self-encryption file, it is very important how to prevent unauthorized use of this decryption program, and various countermeasures are proposed. Has been.
たとえば、特許文献1に開示されたシステムは、ファイルの暗号化にパスワードを設定し、暗号化ファイルを自己復号する際のパスワード試行回数に上限を設定することで、自己復号型暗号化ファイルの保護強化を図っている。
For example, the system disclosed in
また、特許文献2に開示されているような認証管理システムでは、ユーザ端末からのアクセスにおいて設定回数以上誤ったパスワードが入力されると、設定された期間だけ当該ユーザによるサービス利用が停止される。 Further, in the authentication management system as disclosed in Patent Literature 2, when an incorrect password is input more than the set number of times in access from the user terminal, the service use by the user is stopped for the set period.
しかしながら、特許文献1に開示されたシステムでは、自己復号型暗号化ファイルを何度でもコピーすることができるために、パスワード試行回数に上限を設定したとしても、事実上、パスワード試行を何回でも行うことができ総当り攻撃を許してしまう。
However, in the system disclosed in
また、特許文献2に開示されたシステムは、利用停止期間を設定することでユーザ端末からの不正アクセスを防止しようとするものであり、取得した自己復号型暗号化ファイルの保護強化策としては適さない。たとえば、設定回数以上誤ったパスワードが入力されパスワード入力ができなくなったとしても、利用停止期間経過後に、再びパスワード入力が可能となれば、自己復号型暗号化ファイルのパスワードに対する総当り攻撃を実質的に許してしまう。 In addition, the system disclosed in Patent Document 2 attempts to prevent unauthorized access from a user terminal by setting a use suspension period, and is suitable as a protection enhancement measure for an acquired self-decryption file. Absent. For example, even if an incorrect password is entered more than the set number of times and the password cannot be entered, if the password can be entered again after the usage suspension period, a brute force attack on the password of the self-decryption encrypted file is practical I will forgive you.
そこで、本発明の目的は、自己復号型暗号化ファイルの復号試行回数を有効に制限できる管理システム、管理方法および装置、復号制御方法および装置を提供することにある。 Accordingly, an object of the present invention is to provide a management system, a management method and apparatus, and a decryption control method and apparatus that can effectively limit the number of times of decryption of a self-decryption file.
本発明による、自己復号型暗号化ファイルの管理方法は、ネットワークに接続された管理装置は自己復号型暗号化ファイルの復号試行回数を管理し、前記ネットワークに接続された通信装置は、前記自己復号型暗号化ファイルの復号を開始する毎に、前記管理装置へ復号許可要求を送信し、前記管理装置は前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記通信装置に対して当該自己復号型暗号化ファイルの復号を禁止し、前記復号試行回数は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに増加することを特徴とする。 In the self-decryption encrypted file management method according to the present invention, the management device connected to the network manages the number of attempts to decrypt the self-decryption encryption file, and the communication device connected to the network Each time the decryption of the encrypted file is started, a decryption permission request is transmitted to the management apparatus, and the management apparatus has exceeded the predetermined number of decryption attempts of the self-decryption encrypted file requested to be decrypted. In this case, the communication device is prohibited from decrypting the self-decryption encrypted file, and the number of decryption attempts increases every time the decryption password authentication of the self-decryption encryption file fails. And
本発明による、自己復号型暗号化ファイルの管理システムは、ネットワークに接続され、自己復号型暗号化ファイルの復号試行回数を管理する管理装置と、前記ネットワークに接続され、前記自己復号型暗号化ファイルの復号を開始する毎に前記管理装置へ復号許可要求を送信し、前記復号許可要求に対する応答に応じて前記自己復号型暗号化ファイルの復号処理を制御する通信装置と、を有し、前記管理装置は前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記通信装置に対して当該自己復号型暗号化ファイルの復号を禁止し、前記復号試行回数は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに増加することを特徴とする。 The self-decryption encrypted file management system according to the present invention is connected to a network and manages the number of attempts to decrypt the self-decryption encrypted file. The self-decryption encrypted file is connected to the network. A communication device that transmits a decryption permission request to the management device each time the decryption of the management device is started, and controls the decryption processing of the self-decryption type encrypted file in response to the response to the decryption permission request. device if the decoding attempts of the decoded authorization requested self-decryption file exceeds the predetermined number of times, prohibits the decoding of the self-decryption file to the communication device, the decryption The number of trials increases each time the decryption password authentication of the self-decryption type encrypted file fails .
本発明による管理装置は、ネットワークを通して複数の通信装置と通信可能である、自己復号型暗号化ファイルの管理装置であって、少なくとも1つの自己復号型暗号化ファイルの復号試行回数を格納する格納手段と、ある通信装置から自己復号型暗号化ファイルの復号許可要求を受信する毎に、当該自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記復号許可要求を送信した通信装置に対して当該自己復号型暗号化ファイルの復号を禁止する指示を送信する管理手段と、を有し、前記管理手段は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに前記復号試行回数を増加させることを特徴とする。 The management device according to the present invention is a self-decryption file management device capable of communicating with a plurality of communication devices via a network, and stores storage means for storing the number of decryption attempts of at least one self-decryption file Each time a self-decryption encrypted file decryption permission request is received from a communication device, if the number of self-decryption encrypted file decryption attempts exceeds a predetermined number, the decryption permission request is transmitted. each was then closed and management means for transmitting an instruction for prohibiting the decoding of the self-decryption file to the communication apparatus, wherein the management means, for decoding the password authentication of the self-decryption file fails And increasing the number of decoding trials .
本発明による通信装置は、自己復号型暗号化ファイルを取得して復号する通信装置であって、前記自己復号型暗号化ファイルを格納する格納手段と、前記自己復号型暗号化ファイルに埋め込まれた復号プログラムを実行するプログラム実行手段と、を有し、前記復号プログラムの実行を開始する毎に、ネットワークを通して管理装置へ復号許可要求を送信し、前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了し、前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させることを特徴とする。 A communication apparatus according to the present invention is a communication apparatus for acquiring and decrypting a self-decryption type encrypted file, and storing means for storing the self-decryption type encrypted file, embedded in the self-decryption type encrypted file And a program execution means for executing a decryption program, each time the execution of the decryption program is started, a decryption permission request is transmitted to the management apparatus through the network, and the decryption permission request of the self-decryption encrypted file When a determination result indicating that the number of decryption attempts exceeds a predetermined number is received from the management device, the decryption processing of the self-decryption file is terminated, and the management device decrypts the self-decryption file. If the authentication is permitted, decryption password authentication is performed. If decryption password authentication fails, the management device is notified of the authentication failure, thereby And wherein increasing the number of trials.
本発明による復号制御方法は、自己復号型暗号化ファイルを取得した通信装置における復号制御方法であって、前記自己復号型暗号化ファイルの復号を開始する毎に、ネットワークを通して管理装置へ復号許可要求を送信し、、前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了し、前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させることを特徴とする。 The decryption control method according to the present invention is a decryption control method in a communication device that has acquired a self-decryption type encrypted file, and each time decryption of the self-decryption type encrypted file is started, a decryption permission request is sent to the management device through the network. And when the determination result indicating that the number of attempts to decrypt the self-decryption encrypted file requested to be decrypted exceeds a predetermined number is received from the management device, the decryption of the self-decryption file is performed. When the decryption of the self-decryption encrypted file is permitted by the management device, the decryption password authentication is performed. When the decryption password authentication fails, the management device is notified of the authentication failure and the number of decryption attempts. It is characterized by increasing .
本発明による復号制御装置は、自己復号型暗号化ファイルを取得して復号する通信装置における復号制御装置であって、前記自己復号型暗号化ファイルを格納する格納手段と、前記自己復号型暗号化ファイルの復号を開始する毎に、ネットワークを通して管理装置へ復号許可要求を送信し、前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了する制御手段と、を有し、前記制御手段は、前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させることを特徴とする。 The decryption control device according to the present invention is a decryption control device in a communication device that acquires and decrypts a self-decryption encrypted file, the storage means for storing the self-decryption encryption file, and the self-decryption encryption Each time decryption of a file is started, a decryption permission request is transmitted to the management apparatus through the network, and a determination result indicating that the number of decryption attempts of the self-decryption file requested for decryption exceeds a predetermined number Upon receiving from the management device, the control means for terminating the decoding process of self-decryption files, have a, wherein, decoding of said self-decryption the file is permitted by the management device decrypt password to authenticate the decryption password authentication to increase the decoding attempts by notifying the authentication failure failure to the management device and And features.
本発明により、自己復号型暗号化ファイルの復号試行回数を有効に制限できる。 According to the present invention, the number of attempts to decrypt a self-decryption file can be effectively limited.
図1に示すように、本発明の一実施形態を説明するために、管理装置1と通信装置2とがネットワーク3を通して接続可能である通信システムを取りあげる。
As shown in FIG. 1, in order to describe an embodiment of the present invention, a communication system in which a
管理装置1は自己復号型暗号化ファイル4の復号試行回数CTRIALを管理している(ステップ5)。通信装置2は、自己復号型暗号化ファイル4を取得して復号を開始すると(ステップ6)、まず管理装置1へ復号許可要求を送信する。
The
管理装置1は、復号許可要求された自己復号型暗号化ファイル4の復号試行回数CTRIALが所定回数CMAXを超えていた場合には(ステップ7)、通信装置2に対して当該自己復号型暗号化ファイル4の復号禁止を通知する。
When the number of decryption attempts C TRIAL of the self-decryption type encrypted
このように管理装置で自己復号型暗号化ファイル4の復号試行回数を管理することで、自己復号型暗号化ファイル4が無制限に復号試行される事態を回避することができる。すなわち、自己復号型暗号化ファイル4に対する総当り攻撃が有効に防止され、自己復号型暗号化ファイル4の保護強化を達成できる。
In this way, by managing the number of decryption attempts of the self-
以下、本発明の実施例を説明するために、管理装置をファイル暗号管理サーバ、自己復号型暗号化ファイルを送信する通信装置をファイル暗号化端末、自己復号型暗号化ファイルを復号する通信装置をファイル復号端末というものとする。 Hereinafter, in order to explain an embodiment of the present invention, a management apparatus is a file encryption management server, a communication apparatus that transmits a self-decryption type encrypted file is a file encryption terminal, and a communication apparatus that decrypts a self-decryption type encryption file This is called a file decryption terminal.
1.システム構成
図2において、第1実施例による管理システムは、ファイル暗号管理サーバ10、ファイル暗号化端末20およびファイル復号端末30がネットワーク40で接続可能である通信システム上に構成される。ネットワーク40は、たとえばIP(Internet Protocol)ネットワークであり、端末20および30は、有線でネットワーク40に接続されてもよいし、移動局として移動通信システムの無線基地局を通してネットワーク40に接続されてもよい。
1. System Configuration In FIG. 2, the management system according to the first embodiment is configured on a communication system in which a file encryption management server 10, a file encryption terminal 20, and a file decryption terminal 30 can be connected via a
ファイル暗号処理サーバ10は、ネットワーク40に接続する通信部の他に、シリアル番号管理部101と管理情報格納部102とを有する。管理情報格納部102には、自己復号型暗号化ファイルごとに、シリアル番号SNo、パスワード試行可能回数CMAX、および復号試行回数(以下、パスワード試行回数)CTRIALが格納され、シリアル番号管理部101により管理される。パスワード試行回数CTRIALは、後述するように、ファイル復号端末30からのパスワード不一致通知を受ける毎にインクリメント(+1)される。ここでは、ある自己復号型暗号化ファイル202について、シリアル番号SNo=10s、パスワード試行可能回数CMAX=10m、パスワード試行回数CTRIAL=10tとする。
The file encryption processing server 10 includes a serial
具体的には後述するように、シリアル番号管理部101はシリアル番号発行制御機能と復号許可/禁止制御機能とを有する。シリアル番号管理部101は、ファイル暗号化端末20が生成した自己復号型暗号化ファイルに対して識別情報としてのシリアル番号SNoを発行する。また、シリアル番号管理部101は、ファイル復号端末30が当該自己復号型暗号化ファイルを復号する際、パスワード試行可能回数CMAXとパスワード試行回数CTRIALとを比較することで、ファイル復号端末30に対して復号処理を許可あるいは禁止する。なお、シリアル番号管理部101は、ここでは、シリアル番号発行制御機能と復号許可/禁止制御機能とを含むシリアル番号管理部プログラムをCPU(Central Processing Unit)等のプログラム制御プロセッサ(図示せず)上で実行することにより実現されるものとする。
Specifically, as will be described later, the serial
ファイル暗号化端末20は、ネットワーク40に接続する通信部の他に、自己復号型暗号化ファイル生成部201を有する。自己復号型暗号化ファイル生成部201は、ここでは自己復号型暗号化ファイル生成プログラムをプログラム制御プロセッサ(図示せず)上で実行することにより実現されるものとする。自己復号型暗号化ファイル生成部201により生成された自己復号型暗号化ファイル202には、暗号化されたファイルと、それを復号するための復号プログラムと、当該復号プログラムの復号パスワードPWD(=20p)と、ファイル暗号管理サーバ10から通知されたシリアル番号SNo=10sとが含まれる。自己復号型暗号化ファイル202は、ネットワーク40を通して宛先端末へ送信されるが、他の媒体、たとえば記録媒体に格納された状態で移動することも可能である。
The file encryption terminal 20 includes a self-decryption type encrypted
ファイル復号端末30は、ネットワーク40に接続する通信部の他に、プログラム制御プロセッサ301を有し、取得した自己復号型暗号化ファイル302の復号プログラムを実行するものとする。自己復号型暗号化ファイル302は、ネットワーク40を通して取得する場合だけでなく、他の媒体、たとえば記録媒体に格納された状態で取得することも可能である。後述するように、プログラム制御プロセッサ301上で自己復号型暗号化ファイル302の復号プログラムが起動されると、まずシリアル番号SNo=10sを含む復号許可要求がファイル暗号管理サーバ10へ送信され、ファイル暗号管理サーバ10から復号処理の許可あるいは禁止を受信する。復号処理が許可されたときのみ、当該復号プログラムによる復号パスワード認証が開始され、復号パスワードが認証されてから復号処理が実行される。また、復号パスワードが認証されなかったときには、その旨をファイル暗号管理サーバ10へ通知する。
The file decryption terminal 30 has a
このように、ファイル暗号管理サーバ10がパスワード試行回数CTRIALをモニタしてファイル復号端末30に対して復号処理の許可/禁止を与えることにより、自己復号型暗号化ファイルの強固な保護を実現できる。また、ファイルの暗号化から復号までの一連の手順の簡易さを保持できる。以下、本実施例の動作をより具体的に説明する。 As described above, the file encryption management server 10 monitors the password trial count C TRIAL and gives the file decryption terminal 30 permission / prohibition of the decryption process, thereby realizing strong protection of the self-decryption type encrypted file. . In addition, the simplicity of a series of procedures from file encryption to decryption can be maintained. Hereinafter, the operation of the present embodiment will be described more specifically.
2.システム動作
図3において、ファイル暗号化端末20の自己復号型暗号化ファイル生成部201は、ファイル暗号管理サーバ10と通信可能であることを確認すると、送信すべきファイルを暗号化する(ステップS401)。続いて、復号する時に必須のパスワード(復号パスワード)PWDを設定した復号プログラムを暗号化ファイルに埋め込み、自己復号型暗号化ファイル202を生成する(ステップS402)。自己復号型暗号化ファイル202が生成されると、自己復号型暗号化ファイル生成部201は、ファイル暗号管理サーバ10に対して当該自己復号型暗号化ファイル202の識別情報であるシリアル番号を要求する(ステップS403)。
2. System Operation In FIG. 3, when the self-decryption encrypted
シリアル番号要求に対して、ファイル暗号化管理サーバ10のシリアル番号管理部101は、当該自己復号型暗号化ファイル202のシリアル番号SNoを発行し(ステップS404)、当該自己復号型暗号化ファイル202に関する管理情報を管理情報格納部102に保存する(ステップS405)。自己復号型暗号化ファイル202に関する管理情報は、少なくとも、そのシリアル番号SNo、パスワード試行可能回数CMAXおよびパスワード試行回数CTRIALを関係付けた情報である。パスワード試行可能回数CMAXは、パスワードのエラー入力可能回数であり、予め決められた上限値である。パスワード試行回数CTRIALは、どの端末で復号されたかに関係なく、当該自己復号型暗号化ファイル202の復号パスワードが実際にエラー入力された回数である。複数の自己復号型暗号化ファイルがあれば、シリアル番号管理部101はそれぞれに対してシリアル番号を発行し、それぞれのファイル復号の試行回数、すなわちパスワード試行回数を管理する。
In response to the serial number request, the serial
ファイル暗号化端末20は、シリアル番号SNoが付与されると、当該シリアル番号SNoを付けた自己復号型暗号化ファイル202を宛先端末へ送信する(ステップS406)。送信側の端末20の処理は、自己復号型暗号化ファイル202の送信により終了する。
When the serial number SNo is assigned, the file encryption terminal 20 transmits the self-
ファイル復号端末30は、ネットワーク40あるいは別ルートから自己復号型暗号化ファイル302を取得したものとする。なお、ファイル暗号化端末20から送信された自己復号型暗号化ファイル202の宛先端末がファイル復号端末30であるとは限らない。自己復号型暗号化ファイル202が宛先端末でコピーされてファイル復号端末30に転送された可能性もあるからである。ここでは、自己復号型暗号化ファイル302は、ファイル暗号化端末20により受信された自己復号型暗号化ファイル202あるいはそのコピーであるものとする。
It is assumed that the file decryption terminal 30 has acquired the self-decryption type
ファイル復号端末30のプログラム制御プロセッサ301は、取得した自己復号型暗号化ファイル302から復号プログラムを起動する(ステップS407)。復号プログラムの実行による復号プロセスは、まず自己復号型暗号化ファイル302を復号する許可を得るために、自己復号型暗号化ファイル302からシリアル番号SNoを読み出してファイル暗号管理サーバ10へ復号許可要求を送信する(ステップS408)。
The
復号許可を求めるシリアル番号SNoが通知されると、ファイル暗号管理サーバ10のシリアル番号管理部101は、管理情報格納部102を検索して当該シリアル番号SNoに対応するパスワード試行回数CTRIALおよびパスワード試行可能回数CMAXを読み出し、パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えているか否かを判定する(ステップS409)。パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えている場合には復号処理の禁止を示す判定結果を、超えていない場合には復号処理の許可を示す判定結果をファイル復号端末30へ返す(ステップS410)。
When the serial number SNo for requesting decryption is notified, the serial
ファイル復号端末30のプログラム制御プロセッサ301上の復号プロセスは、復号処理の禁止を示す判定結果を受信すると、自己復号型暗号化ファイル302を削除し、処理を終了する(ステップS411)。復号処理の許可を示す判定結果を受信すると、ファイル復号端末30のユーザから入力された復号パスワードが自己復号型暗号化ファイル302に含まれる復号パスワードと一致するか否かが判定される(ステップS412)。復号パスワードが一致しない場合には、その不一致情報がファイル暗号管理サーバ10へ通知される(ステップS413)。
When receiving the determination result indicating that the decryption process is prohibited, the decryption process on the
復号処理の許可を示す判定結果を送信したシリアル番号SNoに関して復号パスワードの不一致が通知されると、シリアル番号管理部101は、管理情報格納部102を検索して当該シリアル番号SNoに対応するパスワード試行回数CTRIALを1だけインクリメントし(ステップS414)、処理をそのまま終了する。また、ステップS412で復号パスワードが一致しない場合には、ファイル復号端末30のプログラム制御プロセッサ301上の復号プロセスも処理を終了する。従って、次回、同一の端末30あるいは他の端末から同じシリアル番号SNoが通知されると(ステップS408)、ファイル暗号管理サーバ10は、インクリメントされた新たなパスワード試行回数CTRIALによりステップS409の判定を行うことになる。こうして、ステップS412で復号パスワードが一致した場合に限り、自己復号型暗号化ファイル302の復号が実行される(ステップS415)。なお、ファイル復号端末30がファイル暗号管理サーバ10と通信可能な状態にない場合は、復号処理が中断されるものとする。
When the mismatch of the decryption password is notified regarding the serial number SNo that transmitted the determination result indicating that the decryption process is permitted, the serial
以下、ファイル暗号化端末20、ファイル暗号管理サーバ10およびファイル復号端末30のそれぞれの制御フローを詳細に説明する。 Hereinafter, each control flow of the file encryption terminal 20, the file encryption management server 10, and the file decryption terminal 30 will be described in detail.
2.1)ファイル暗号化端末の制御
図4において、ファイル暗号化端末20の自己復号型暗号化ファイル生成部201は、ファイル暗号管理サーバ10と通信可能であるか否かを判定する(ステップS501)。サーバ10と通信可能であれば(ステップS501:Y)、送信すべきファイルを暗号化し、復号パスワード20pを設定した復号プログラムを暗号化ファイルに埋め込むことで自己復号型暗号化ファイル202を生成する(ステップS502)。続いて、自己復号型暗号化ファイル生成部201は、ファイル暗号管理サーバ10に対して当該自己復号型暗号化ファイル202を特定するためのシリアル番号を要求する(ステップS503)。
2.1) Control of File Encryption Terminal In FIG. 4, the self-decryption type encrypted
ファイル暗号管理サーバ10からシリアル番号10sを受信すると、自己復号型暗号化ファイル生成部201は当該シリアル番号10sを自己復号型暗号化ファイル202に付与し(ステップS504)、宛先端末へ送信する(ステップS505)。送信が完了すると、自己復号型暗号化ファイル生成部201の処理は終了する。なお、サーバ10と通信可能でない場合は(ステップS501:N)、自己復号型暗号化ファイル生成部201は何ら処理せずに終了する。
When the
2.2)ファイル暗号管理サーバの制御
図5(A)において、ファイル暗号管理サーバ10のシリアル番号管理部101は、ファイル暗号化端末20と通信可能であるか否かを判定し(ステップS601)、通信可能であれば(ステップS601:Y)、シリアル番号要求の受信を待機する(ステップS602)。ファイル暗号化端末20から自己復号型暗号化ファイル202のシリアル番号要求を受信すると(ステップS602:Y)、当該自己復号型暗号化ファイル202のシリアル番号10sを割り当ててファイル暗号化端末20へ返送する(ステップS603)。そして、当該自己復号型暗号化ファイル202に関する管理情報を管理情報格納部102に保存する(ステップS604)。ここでは、自己復号型暗号化ファイル202のシリアル番号SNo=10s、パスワード試行可能回数CMAXおよびパスワード試行回数CTRIAL=0が管理情報格納部102に保存される。管理情報が保存されると、シリアル番号管理部101は、シリアル番号発行制御を終了すると共に、次に述べる復号許可/禁止制御機能を起動する(ステップS605)。
2.2) Control of File Encryption Management Server In FIG. 5A, the serial
なお、ファイル暗号化端末20と通信可能でない場合(ステップS601:N)あるいはシリアル番号要求が所定時間内にない場合には(ステップS602:N)、シリアル番号管理部101はシリアル番号発行せずに終了する。
When communication with the file encryption terminal 20 is not possible (step S601: N) or when the serial number request is not within a predetermined time (step S602: N), the serial
図5(B)において、ファイル暗号管理サーバ10のシリアル番号管理部101は、
自己復号型暗号化ファイル302を復号しようとするファイル復号端末30から復号許可を要求するためのシリアル番号SNoを受信したか否かを判定する(ステップS701)。シリアル番号SNo=10sを受信すると(ステップS701:Y)、管理情報格納部102を検索して当該シリアル番号10sに対応するパスワード試行回数CTRIALおよびパスワード試行可能回数CMAXを読み出し、パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えているか否かを判定する(ステップS702)。
In FIG. 5B, the serial
It is determined whether or not a serial number SNo for requesting permission for decryption has been received from the file decryption terminal 30 that intends to decrypt the self-decryption file 302 (step S701). When the serial number SNo = 10s is received (step S701: Y), the management
パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えていない場合は(ステップS702:N)、復号パスワード入力が可能であるから、復号処理の許可を示す判定結果をファイル復号端末30へ返信する(ステップS703)。そして、ファイル復号端末30から復号パスワードの不一致が通知されたか否かを判定する(ステップS704)。この不一致通知がなければ(ステップS704:N)、そのまま処理を終了するが、不一致通知を受信すると(ステップS704:Y)、パスワード試行回数CTRIALに1を加えてから処理を終了する(ステップS705)。これによって、次回、任意の端末から同じシリアル番号10sで復号許可要求があると(ステップS701:Y)、1を加算されたパスワード試行回数CTRIALとパスワード試行可能回数CMAXとが比較されることになる(ステップS702)。
If the password trial count C TRIAL does not exceed the password trial count C MAX (step S702: N), the decryption password can be entered, and a determination result indicating permission of the decryption process is returned to the file decryption terminal 30. (Step S703). Then, it is determined whether or not a decryption password mismatch is notified from the file decryption terminal 30 (step S704). If there is no mismatch notification (step S704: N), the processing is terminated as it is. However, if a mismatch notification is received (step S704: Y), 1 is added to the number of password trials C TRIAL and the processing is terminated (step S705). ). As a result, when a decryption permission request is issued next time from an arbitrary terminal with the same
パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えている場合は(ステップS702:Y)、復号処理の禁止を示す判定結果をファイル復号端末30へ返信し(ステップS706)、そのまま処理を終了する。なお、シリアル番号を受信しなかった場合は(ステップS701:N)、シリアル番号管理部101は復号処理の許可/禁止制御を実行せずに終了する。
If the password trial count C TRIAL exceeds the password trial count C MAX (step S702: Y), a determination result indicating that the decryption process is prohibited is returned to the file decryption terminal 30 (step S706), and the process ends. To do. If the serial number has not been received (step S701: N), the serial
2.3)ファイル復号端末の制御
図6において、ファイル復号端末30のプログラム制御プロセッサ301は、ネットワーク40あるいは別ルートからシリアル番号10sの自己復号型暗号化ファイル302を取得すると(ステップS801)、それに埋め込まれた復号プログラムを起動する(ステップS802)。
2.3) Control of File Decryption Terminal In FIG. 6, when the
プログラム制御プロセッサ301上で復号プロセスが開始されると、まず自己復号型暗号化ファイル302のシリアル番号10sを復号許可要求としてファイル暗号管理サーバ10へ送信し(ステップS803)、それに対するファイル暗号管理サーバ10からの判定結果を受信する(ステップS804)。上述したように、ファイル暗号管理サーバ10から復号処理の許可を示す判定結果が返ってくると(ステップS804:復号処理の許可)、復号プロセスは、ファイル復号端末30のユーザに対して、端末の表示部等を通して復号パスワードの入力を催促する。端末のキー操作部等を通して復号パスワードが入力されると(ステップS805)、自己復号型暗号化ファイル302に含まれる復号パスワードと一致するか否かが判定される(ステップS806)。
When the decryption process is started on the
入力された復号パスワードが自己復号型暗号化ファイル302に含まれる復号パスワードと一致しなかった場合には(ステップS806:N)、復号プロセスは復号パスワードの不一致通知をファイル暗号管理サーバ10へ送信し(ステップS807)、処理を終了する。復号パスワードが一致すると(ステップS806:Y)、復号プロセスは自己復号型暗号化ファイル302の暗号化ファイルの復号処理を実行する(ステップS808)。 If the input decryption password does not match the decryption password included in the self-decryption type encrypted file 302 (step S806: N), the decryption process sends a decryption password mismatch notification to the file encryption management server 10. (Step S807), the process ends. If the decryption passwords match (step S806: Y), the decryption process executes decryption processing of the encrypted file of the self-decryption type encrypted file 302 (step S808).
また、ファイル暗号管理サーバ10から復号処理の禁止を示す判定結果が返ってくると(ステップS804:復号処理の禁止)、復号プロセスは、自己復号型暗号化ファイル302を削除し(ステップS809)、処理を終了する。 When the determination result indicating that the decryption process is prohibited is returned from the file encryption management server 10 (step S804: prohibition of the decryption process), the decryption process deletes the self-decryption type encrypted file 302 (step S809), The process ends.
3.効果
上述したように、ファイル暗号管理サーバ10は、一つの自己復号型暗号化ファイル202に対して一意のシリアル番号SNoを発行し、このシリアル番号SNoに対応するパスワード試行可能回数CMAXおよび復号パスワード試行回数CTRIALを管理情報格納部102に保存して管理する。この管理状態において、ファイル復号端末30から同じシリアル番号SNoの自己復号型暗号化ファイル302の復号許可要求を受けると、ファイル暗号管理サーバ10は、当該シリアル番号SNoに対応する復号パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えているかどうかを確認する。復号パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えていなければ復号処理を許可し、復号プロセスは復号パスワードの入力を受け付け、復号パスワードが正しい場合は自己復号型暗号化ファイル302を復号する。復号パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えている場合は復号処理が禁止され、自己復号型暗号化ファイル302が削除され復号プロセスは終了する。これにより、パスワード試行可能回数はファイル暗号管理サーバ10上で厳密に守られることになる。
3. Effect As described above, the file encryption management server 10 issues a unique serial number SNo to one self-decryption type
この仕組みにより、自己復号型暗号化ファイル302が複製された場合でも、パスワード試行可能回数CMAXを超える復号の試行は不可能となり、総当たり攻撃を有効に防止できる。
This mechanism, even if the self-
また、自己復号型暗号化ファイル302は実行ファイル形式の自己復号型であり、ファイルの復号に必要なシリアル番号や復号パスワード試行回数を管理するプログラムはファイル暗号管理サーバ10内に搭載されているため、ファイルを復号する端末30に特別なモジュールを導入することなく、自己復号型暗号化ファイルの保護強化を実現可能となる。また、ファイル暗号処理サーバ10で、シリアル番号や復号パスワード試行に関する情報が管理されるので、自己復号型暗号化ファイルの保護強化を図りつつ、ファイル暗号化端末およびファイル復号端末における手順が簡易化される。
Further, the self-decryption type
4.他の実施例
図2に示すファイル暗号管理サーバ10および端末20、30のそれぞれの機能は、次に述べるようにプログラム制御により実現することも可能である。特に、ファイル復号端末30の機能をプログラム制御により実現すると、復号のための特別なモジュールが不要となり、自己復号型暗号化ファイルの復号プログラムを実行するプログラム制御プロセッサを搭載していれば実現できるという利点がある。
4). Other Embodiments The functions of the file encryption management server 10 and the terminals 20 and 30 shown in FIG. 2 can also be realized by program control as described below. In particular, if the function of the file decryption terminal 30 is realized by program control, a special module for decryption is unnecessary, and it can be realized if a program control processor for executing a decryption program for a self-decryption type encrypted file is installed. There are advantages.
図7に示すように、ファイル暗号管理サーバ10には、図2に示す管理情報格納部102の他に、プログラムメモリ103、プログラム制御プロセッサ104および通信部105が設けられている。プログラムメモリ103には、シリアル番号発行制御プログラムおよび復号許可/禁止制御プログラムを含むシリアル番号管理プログラムが格納され、このプログラムがプログラム制御プロセッサ104上で実行されることにより、図5(A)および(B)にそれぞれ示すシリアル番号発行制御機能および復号許可/禁止制御機能を実現することができる。管理情報格納部102に格納される管理情報は、図2で説明したとおりである。
As shown in FIG. 7, the file encryption management server 10 is provided with a
図8に示すように、通信装置90は、プログラム制御プロセッサ901、プログラムメモリ902、メインメモリ903、データメモリ904、ネットワーク40と接続するための有線/無線の通信部905、および、表示部やキー操作部等のユーザインタフェース部906を含むものとする。なお、プログラムメモリ902に、自己復号型暗号化ファイルを生成する自己復号型暗号化ファイル生成プログラムを格納しておけば、プログラム制御プロセッサ901は図4に示すファイル暗号化機能を実現することも可能である。
As shown in FIG. 8, the communication device 90 includes a
ユーザの操作により、ネットワーク40から自己復号型暗号化ファイル907を取得してデータメモリ904に格納し、その復号プログラムをメインメモリ903に読み出して実行したとする。
It is assumed that a self-decryption type
こうしてプログラム制御プロセッサ901上で復号プロセスが開始されると、図6に示すステップS803〜S809が実行される。すなわち、まず自己復号型暗号化ファイル907のシリアル番号10sを復号許可要求としてファイル暗号管理サーバ10へ送信し、それに対するファイル暗号管理サーバ10からの判定結果を受信する。判定結果が復号処理の許可であれば、復号プロセスは復号パスワードの入力をユーザに催促する。復号パスワードが一致すれば、復号プロセスは自己復号型暗号化ファイル302の暗号化ファイルの復号処理を実行し、データメモリ904に復号されたファイル908を格納する。復号パスワードが不一致であれば、復号プロセスは、通信部905を制御してファイル暗号管理サーバ10へ復号パスワード不一致を通知し、その後の復号プロセスを終了する。
When the decoding process is thus started on the
これに対して、ファイル暗号管理サーバ10から復号処理の禁止を示す判定結果が返ってくると、復号プロセスは、データメモリ904内の自己復号型暗号化ファイル907を削除し、その後の復号プロセスを終了する。これにより、パスワード試行可能回数はファイル暗号管理サーバ10上で厳密に守られることになる。すなわち、自己復号型暗号化ファイル907が複製された場合でも、パスワード試行可能回数CMAXを超える復号の試行は不可能となり、総当たり攻撃を有効に防止できる。
In contrast, when a determination result indicating that the decryption process is prohibited is returned from the file encryption management server 10, the decryption process deletes the self-decryption type
さらに、自己復号型暗号化ファイルを復号する場合には、通信装置90に復号のための特別なモジュールは不要であり、自己復号型暗号化ファイル907の復号プログラムを実行するプログラム制御プロセッサ901が搭載されていればよい。
Further, when decrypting the self-decryption type encrypted file, the communication device 90 does not require a special module for decryption, and the
本発明は、自己復号型暗号化ファイルを送受信するシステム一般に適用可能である。 The present invention is generally applicable to a system that transmits and receives a self-decryption file.
1 管理装置
2 通信装置
3 ネットワーク
4 自己復号型暗号化ファイル
10 ファイル暗号管理サーバ
20 ファイル暗号化端末
30 ファイル復号端末
40 ネットワーク
90 通信装置
101 シリアル番号管理部
102 管理情報格納部
103 プログラムメモリ
104 プログラム制御プロセッサ
105 通信部
201 自己復号型暗号化ファイル生成部
202 自己復号型暗号化ファイル
301 プログラム制御プロセッサ
302 自己復号型暗号化ファイル
DESCRIPTION OF
Claims (18)
ネットワークに接続された管理装置は自己復号型暗号化ファイルの復号試行回数を管理し、
前記ネットワークに接続された通信装置は、前記自己復号型暗号化ファイルの復号を開始する毎に、前記管理装置へ復号許可要求を送信し、
前記管理装置は前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記通信装置に対して当該自己復号型暗号化ファイルの復号を禁止し、
前記復号試行回数は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに増加することを特徴とする、自己復号型暗号化ファイルの管理方法。 A method of managing a self-decrypting encrypted file,
A management device connected to the network manages the number of attempts to decrypt the self-decryption file,
Each time the communication device connected to the network starts decrypting the self-decryption file, it sends a decryption permission request to the management device,
The management device prohibits the communication device from decrypting the self-decryption file if the number of decryption attempts of the self-decryption file requested to permit decryption exceeds a predetermined number of times .
The self-decryption file management method , wherein the number of decryption attempts increases every time the decryption password authentication of the self-decryption file fails .
ネットワークに接続され、自己復号型暗号化ファイルの復号試行回数を管理する管理装置と、
前記ネットワークに接続され、前記自己復号型暗号化ファイルの復号を開始する毎に前記管理装置へ復号許可要求を送信し、前記復号許可要求に対する応答に応じて前記自己復号型暗号化ファイルの復号処理を制御する通信装置と、
を有し、前記管理装置は前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記通信装置に対して当該自己復号型暗号化ファイルの復号を禁止し、
前記復号試行回数は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに増加することを特徴とする管理システム。 A self-decryption file management system,
A management device connected to the network and managing the number of decryption attempts of the self-decryption file;
Each time the decryption of the self-decryption encrypted file connected to the network is started, a decryption permission request is transmitted to the management apparatus, and the decryption process of the self-decryption encrypted file is performed in response to the response to the decryption permission request A communication device for controlling
And the management device decrypts the self-decryption file with respect to the communication device if the number of decryption attempts of the self-decryption file requested to permit decryption exceeds a predetermined number. prohibited,
The management system , wherein the number of decryption attempts increases every time the decryption password authentication of the self-decryption type encrypted file fails .
少なくとも1つの自己復号型暗号化ファイルの復号試行回数を格納する格納手段と、
ある通信装置から自己復号型暗号化ファイルの復号許可要求を受信する毎に、当該自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記復号許可要求を送信した通信装置に対して当該自己復号型暗号化ファイルの復号を禁止する指示を送信する管理手段と、
を有し、
前記管理手段は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに前記復号試行回数を増加させることを特徴とする、自己復号型暗号化ファイルの管理装置。 A self-decryption encrypted file management device capable of communicating with a plurality of communication devices through a network,
Storage means for storing the number of decryption attempts of at least one self-decryption file;
Each time a decryption permission request for a self-decryption encrypted file is received from a communication device, if the number of decryption attempts for the self-decryption file exceeds a predetermined number, the communication that transmitted the decryption permission request Management means for transmitting an instruction to prohibit the decryption of the self-decryption type encrypted file to the device;
I have a,
The self-decryption encrypted file management apparatus, wherein the management means increases the number of times of decryption every time decryption password authentication of the self-decryption encrypted file fails .
前記自己復号型暗号化ファイルを格納する格納手段と、
前記自己復号型暗号化ファイルに埋め込まれた復号プログラムを実行するプログラム実行手段と、
を有し、前記復号プログラムの実行を開始する毎に、ネットワークを通して管理装置へ復号許可要求を送信し、前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了し、
前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させることを特徴とする通信装置。 A communication device that acquires and decrypts a self-decryption encrypted file,
Storage means for storing the self-decryption encrypted file;
Program execution means for executing a decryption program embedded in the self-decryption encrypted file;
Each time the execution of the decryption program is started, a decryption permission request is transmitted to the management apparatus through the network, and the number of attempts to decrypt the self-decryption encrypted file requested to be decrypted exceeds a predetermined number. When the determination result indicating that is received from the management device, the decryption process of the self-decryption file is terminated ,
When the management device permits decryption of the self-decryption file, decryption password authentication is performed, and when the decryption password authentication fails, the management device is notified of the authentication failure, thereby increasing the number of decryption attempts. A communication device.
前記自己復号型暗号化ファイルの復号を開始する毎に、ネットワークを通して管理装置へ復号許可要求を送信し、
前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了し、
前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させることを特徴とする復号制御方法。 A decryption control method in a communication device that has acquired a self-decryption type encrypted file,
Each time the decryption of the self-decryption file is started, a decryption permission request is transmitted to the management device through the network,
Upon receiving from the management device a determination result indicating that the number of attempts to decrypt the self-decryption encrypted file requested for decryption exceeds a predetermined number, the decryption process of the self-decryption file is terminated .
When the management device permits decryption of the self-decryption file, decryption password authentication is performed, and when the decryption password authentication fails, the management device is notified of the authentication failure, thereby increasing the number of decryption attempts. A featured decoding control method.
前記自己復号型暗号化ファイルを格納する格納手段と、
前記自己復号型暗号化ファイルの復号を開始する毎に、ネットワークを通して管理装置へ復号許可要求を送信し、前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了する制御手段と、
を有し、
前記制御手段は、前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させることを特徴とする復号制御装置。 A decryption control device in a communication device that acquires and decrypts a self-decryption type encrypted file,
Storage means for storing the self-decryption encrypted file;
Each time the decryption of the self-decryption file is started, a decryption permission request is transmitted to the management apparatus through the network, and the number of attempts to decrypt the self-decryption file requested to be decrypted exceeds a predetermined number. Control means for terminating the decryption process of the self-decryption file when receiving a determination result indicating that, from the management device,
I have a,
The control means performs decryption password authentication when the management device permits the decryption of the self-decryption encrypted file, and notifies the management device of the authentication failure when the decryption password authentication fails. A decoding control device characterized by increasing
ネットワークに接続された管理装置は自己復号型暗号化ファイルの復号試行回数を管理し、
前記ネットワークに接続された通信装置は、前記自己復号型暗号化ファイルの復号を開始する毎に、前記管理装置へ復号許可要求を送信し、
前記管理装置は前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記通信装置に対して当該自己復号型暗号化ファイルの復号を禁止し、
前記復号試行回数は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに増加する、
ように前記プログラム制御プロセッサを機能させることを特徴とするコンピュータプログラム。 A computer program for causing a program control processor in a self-decryption type encrypted file management apparatus to realize the management function of the self-decryption type encrypted file,
A management device connected to the network manages the number of attempts to decrypt the self-decryption file,
Each time the communication device connected to the network starts decrypting the self-decryption file, it sends a decryption permission request to the management device,
The management device prohibits the communication device from decrypting the self-decryption file if the number of decryption attempts of the self-decryption file requested to permit decryption exceeds a predetermined number of times .
The number of decryption attempts increases every time the decryption password authentication of the self-decryption file fails .
A computer program for causing the program control processor to function as described above.
前記自己復号型暗号化ファイルの復号を開始する毎に、ネットワークを通して管理装置へ復号許可要求を送信し、
前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了し、
前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させる、
ように前記プログラム制御プロセッサを機能させることを特徴とするコンピュータプログラム。 A computer program for realizing a decryption control function of the self-decryption type encrypted file in a program control processor of the communication device that has acquired the self-decryption type encrypted file,
Each time the decryption of the self-decryption file is started, a decryption permission request is transmitted to the management device through the network,
Upon receiving from the management device a determination result indicating that the number of attempts to decrypt the self-decryption encrypted file requested for decryption exceeds a predetermined number, the decryption process of the self-decryption file is terminated .
When decryption of the self-decryption encrypted file is permitted by the management device, decryption password authentication is performed, and when the decryption password authentication fails, the management device is notified of the authentication failure, thereby increasing the number of decryption attempts .
A computer program for causing the program control processor to function as described above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009032331A JP5561457B2 (en) | 2009-02-16 | 2009-02-16 | Self-decryption encrypted file management system, management method and apparatus, and decryption control method and apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009032331A JP5561457B2 (en) | 2009-02-16 | 2009-02-16 | Self-decryption encrypted file management system, management method and apparatus, and decryption control method and apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010192959A JP2010192959A (en) | 2010-09-02 |
JP5561457B2 true JP5561457B2 (en) | 2014-07-30 |
Family
ID=42818570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009032331A Active JP5561457B2 (en) | 2009-02-16 | 2009-02-16 | Self-decryption encrypted file management system, management method and apparatus, and decryption control method and apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5561457B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6572926B2 (en) * | 2017-03-17 | 2019-09-11 | 富士ゼロックス株式会社 | Document management system |
JP6954084B2 (en) * | 2017-12-18 | 2021-10-27 | 大日本印刷株式会社 | Devices, secure elements, programs, information processing methods and information processing systems |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2831658B2 (en) * | 1988-07-22 | 1998-12-02 | 株式会社東芝 | Lock release method |
JP2002157039A (en) * | 2000-11-21 | 2002-05-31 | Hitachi Ltd | License management method for maintenance support contract |
JP3923268B2 (en) * | 2001-03-12 | 2007-05-30 | 富士通株式会社 | Rogue client identification device |
JP2003016037A (en) * | 2001-06-29 | 2003-01-17 | Nifty Corp | Method for authentication processing |
JP2003178029A (en) * | 2001-12-12 | 2003-06-27 | Nec Corp | Authentication managing system and method, authentication server, session managing server and program |
JP2004254193A (en) * | 2003-02-21 | 2004-09-09 | Seiko Epson Corp | User equipment, server, content distribution system, content distribution method, and program |
JP2005025427A (en) * | 2003-07-01 | 2005-01-27 | Toshiba Corp | Authentication device and system |
JP2006099616A (en) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | Portable electronic equipment and control method for portable electronic equipment |
JP4475121B2 (en) * | 2005-01-11 | 2010-06-09 | 日本電気株式会社 | Script execution system, execution method thereof, portable terminal, and program |
JP2007249832A (en) * | 2006-03-17 | 2007-09-27 | Ricoh Co Ltd | Access frequency-limited encryption file and use system therefor |
JP4584196B2 (en) * | 2006-06-27 | 2010-11-17 | 九州日本電気ソフトウェア株式会社 | Information processing system, information processing method, and program |
JP5059388B2 (en) * | 2006-11-29 | 2012-10-24 | システムニーズ株式会社 | Encryption method and decryption method |
-
2009
- 2009-02-16 JP JP2009032331A patent/JP5561457B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010192959A (en) | 2010-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101730689B1 (en) | Apparatus and methods for storing electronic access clients | |
JP5506810B2 (en) | Support for multiple pre-shared keys at the access point | |
TWI582638B (en) | Electronic device, method for establishing and enforcing a security policy associated with an access control element, and secure element | |
JP4664352B2 (en) | Method and apparatus for moving or copying rights object between device and portable storage device | |
JP4763368B2 (en) | COMMUNICATION CARD, CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION TRANSFER METHOD, AND PROGRAM | |
CA2913444C (en) | System and method for user authentication | |
CN1967558B (en) | Image processing system, information processing device, and information processing method | |
EP2323065A1 (en) | Method and device of sharing license between secure removable media | |
EP1738283A1 (en) | Method and apparatus for digital rights management using certificate revocation list | |
JP2009087035A (en) | Encryption client device, encryption package distribution system, encryption container distribution system, encryption management server device, solftware module management device and software module management program | |
JP6479723B2 (en) | Secret key management system and secret key management method | |
KR20200088740A (en) | Method and apparatus for providing service using kiosk | |
KR101711023B1 (en) | Security device and method moving data using the same | |
CN112906072A (en) | Secure processor and computing system | |
JP5561457B2 (en) | Self-decryption encrypted file management system, management method and apparatus, and decryption control method and apparatus | |
KR20070062632A (en) | Mobile message and file security implementation by cryptography | |
CN111885595B (en) | Intelligent household appliance configuration networking method, device and system | |
CN112805960B (en) | Authentication and authorization system, information processing apparatus, device, authentication and authorization method, and program | |
JP2014016659A (en) | Electronic authentication system, terminal, server, and electronic authentication program | |
EP3427142B1 (en) | Method and apparatus for securing peripheral devices | |
JP2019179960A (en) | File operation management system and file operation management method | |
CN117319096B (en) | Access right management method, access right management device, and readable storage medium | |
JP4680779B2 (en) | Communication apparatus and authentication method | |
JP2002135239A (en) | Encryption data distribution service system | |
JP2006197640A (en) | Encrypted data distribution service system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130805 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140514 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140527 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5561457 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |