JP5561457B2 - Self-decryption encrypted file management system, management method and apparatus, and decryption control method and apparatus - Google Patents

Self-decryption encrypted file management system, management method and apparatus, and decryption control method and apparatus Download PDF

Info

Publication number
JP5561457B2
JP5561457B2 JP2009032331A JP2009032331A JP5561457B2 JP 5561457 B2 JP5561457 B2 JP 5561457B2 JP 2009032331 A JP2009032331 A JP 2009032331A JP 2009032331 A JP2009032331 A JP 2009032331A JP 5561457 B2 JP5561457 B2 JP 5561457B2
Authority
JP
Japan
Prior art keywords
decryption
self
file
management
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009032331A
Other languages
Japanese (ja)
Other versions
JP2010192959A (en
Inventor
賢一 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009032331A priority Critical patent/JP5561457B2/en
Publication of JP2010192959A publication Critical patent/JP2010192959A/en
Application granted granted Critical
Publication of JP5561457B2 publication Critical patent/JP5561457B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は自己復号型暗号化ファイルの管理システムに係り、特に自己復号型暗号化ファイルの管理方法および装置、自己復号型暗号化ファイルを復号する際の制御方法および装置に関する。   The present invention relates to a self-decryption encrypted file management system, and more particularly to a self-decryption encrypted file management method and apparatus, and a control method and apparatus for decrypting a self-decryption encrypted file.

自己復号型暗号化ファイルには、自己の暗号化ファイルを復号する復号プログラムが含まれているために、この復号プログラムの不正使用をいかに防止するかが非常に重要であり、その対策が種々提案されている。   Since the self-decryption file contains a decryption program that decrypts the self-encryption file, it is very important how to prevent unauthorized use of this decryption program, and various countermeasures are proposed. Has been.

たとえば、特許文献1に開示されたシステムは、ファイルの暗号化にパスワードを設定し、暗号化ファイルを自己復号する際のパスワード試行回数に上限を設定することで、自己復号型暗号化ファイルの保護強化を図っている。   For example, the system disclosed in Patent Literature 1 protects a self-decryption type encrypted file by setting a password for file encryption and setting an upper limit on the number of password attempts when self-decrypting an encrypted file. We are trying to strengthen it.

また、特許文献2に開示されているような認証管理システムでは、ユーザ端末からのアクセスにおいて設定回数以上誤ったパスワードが入力されると、設定された期間だけ当該ユーザによるサービス利用が停止される。   Further, in the authentication management system as disclosed in Patent Literature 2, when an incorrect password is input more than the set number of times in access from the user terminal, the service use by the user is stopped for the set period.

特開2008−9483号公報JP 2008-9483 A 特開2003−178029号公報JP 2003-178029 A

しかしながら、特許文献1に開示されたシステムでは、自己復号型暗号化ファイルを何度でもコピーすることができるために、パスワード試行回数に上限を設定したとしても、事実上、パスワード試行を何回でも行うことができ総当り攻撃を許してしまう。   However, in the system disclosed in Patent Document 1, since the self-decryption type encrypted file can be copied any number of times, even if an upper limit is set for the number of password attempts, the number of password attempts is virtually unlimited. It can be done and allows brute force attacks.

また、特許文献2に開示されたシステムは、利用停止期間を設定することでユーザ端末からの不正アクセスを防止しようとするものであり、取得した自己復号型暗号化ファイルの保護強化策としては適さない。たとえば、設定回数以上誤ったパスワードが入力されパスワード入力ができなくなったとしても、利用停止期間経過後に、再びパスワード入力が可能となれば、自己復号型暗号化ファイルのパスワードに対する総当り攻撃を実質的に許してしまう。   In addition, the system disclosed in Patent Document 2 attempts to prevent unauthorized access from a user terminal by setting a use suspension period, and is suitable as a protection enhancement measure for an acquired self-decryption file. Absent. For example, even if an incorrect password is entered more than the set number of times and the password cannot be entered, if the password can be entered again after the usage suspension period, a brute force attack on the password of the self-decryption encrypted file is practical I will forgive you.

そこで、本発明の目的は、自己復号型暗号化ファイルの復号試行回数を有効に制限できる管理システム、管理方法および装置、復号制御方法および装置を提供することにある。   Accordingly, an object of the present invention is to provide a management system, a management method and apparatus, and a decryption control method and apparatus that can effectively limit the number of times of decryption of a self-decryption file.

本発明による、自己復号型暗号化ファイルの管理方法は、ネットワークに接続された管理装置は自己復号型暗号化ファイルの復号試行回数を管理し、前記ネットワークに接続された通信装置は、前記自己復号型暗号化ファイルの復号を開始する毎に、前記管理装置へ復号許可要求を送信し、前記管理装置は前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記通信装置に対して当該自己復号型暗号化ファイルの復号を禁止し、前記復号試行回数は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに増加することを特徴とする。 In the self-decryption encrypted file management method according to the present invention, the management device connected to the network manages the number of attempts to decrypt the self-decryption encryption file, and the communication device connected to the network Each time the decryption of the encrypted file is started, a decryption permission request is transmitted to the management apparatus, and the management apparatus has exceeded the predetermined number of decryption attempts of the self-decryption encrypted file requested to be decrypted. In this case, the communication device is prohibited from decrypting the self-decryption encrypted file, and the number of decryption attempts increases every time the decryption password authentication of the self-decryption encryption file fails. And

本発明による、自己復号型暗号化ファイルの管理システムは、ネットワークに接続され、自己復号型暗号化ファイルの復号試行回数を管理する管理装置と、前記ネットワークに接続され、前記自己復号型暗号化ファイルの復号を開始する毎に前記管理装置へ復号許可要求を送信し、前記復号許可要求に対する応答に応じて前記自己復号型暗号化ファイルの復号処理を制御する通信装置と、を有し、前記管理装置は前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記通信装置に対して当該自己復号型暗号化ファイルの復号を禁止し、前記復号試行回数は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに増加することを特徴とする。 The self-decryption encrypted file management system according to the present invention is connected to a network and manages the number of attempts to decrypt the self-decryption encrypted file. The self-decryption encrypted file is connected to the network. A communication device that transmits a decryption permission request to the management device each time the decryption of the management device is started, and controls the decryption processing of the self-decryption type encrypted file in response to the response to the decryption permission request. device if the decoding attempts of the decoded authorization requested self-decryption file exceeds the predetermined number of times, prohibits the decoding of the self-decryption file to the communication device, the decryption The number of trials increases each time the decryption password authentication of the self-decryption type encrypted file fails .

本発明による管理装置は、ネットワークを通して複数の通信装置と通信可能である、自己復号型暗号化ファイルの管理装置であって、少なくとも1つの自己復号型暗号化ファイルの復号試行回数を格納する格納手段と、ある通信装置から自己復号型暗号化ファイルの復号許可要求を受信する毎に、当該自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記復号許可要求を送信した通信装置に対して当該自己復号型暗号化ファイルの復号を禁止する指示を送信する管理手段と、を有し、前記管理手段は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに前記復号試行回数を増加させることを特徴とする。 The management device according to the present invention is a self-decryption file management device capable of communicating with a plurality of communication devices via a network, and stores storage means for storing the number of decryption attempts of at least one self-decryption file Each time a self-decryption encrypted file decryption permission request is received from a communication device, if the number of self-decryption encrypted file decryption attempts exceeds a predetermined number, the decryption permission request is transmitted. each was then closed and management means for transmitting an instruction for prohibiting the decoding of the self-decryption file to the communication apparatus, wherein the management means, for decoding the password authentication of the self-decryption file fails And increasing the number of decoding trials .

本発明による通信装置は、自己復号型暗号化ファイルを取得して復号する通信装置であって、前記自己復号型暗号化ファイルを格納する格納手段と、前記自己復号型暗号化ファイルに埋め込まれた復号プログラムを実行するプログラム実行手段と、を有し、前記復号プログラムの実行を開始する毎に、ネットワークを通して管理装置へ復号許可要求を送信し、前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了し、前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させることを特徴とする。 A communication apparatus according to the present invention is a communication apparatus for acquiring and decrypting a self-decryption type encrypted file, and storing means for storing the self-decryption type encrypted file, embedded in the self-decryption type encrypted file And a program execution means for executing a decryption program, each time the execution of the decryption program is started, a decryption permission request is transmitted to the management apparatus through the network, and the decryption permission request of the self-decryption encrypted file When a determination result indicating that the number of decryption attempts exceeds a predetermined number is received from the management device, the decryption processing of the self-decryption file is terminated, and the management device decrypts the self-decryption file. If the authentication is permitted, decryption password authentication is performed. If decryption password authentication fails, the management device is notified of the authentication failure, thereby And wherein increasing the number of trials.

本発明による復号制御方法は、自己復号型暗号化ファイルを取得した通信装置における復号制御方法であって、前記自己復号型暗号化ファイルの復号を開始する毎に、ネットワークを通して管理装置へ復号許可要求を送信し、、前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了し、前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させることを特徴とする。 The decryption control method according to the present invention is a decryption control method in a communication device that has acquired a self-decryption type encrypted file, and each time decryption of the self-decryption type encrypted file is started, a decryption permission request is sent to the management device through the network. And when the determination result indicating that the number of attempts to decrypt the self-decryption encrypted file requested to be decrypted exceeds a predetermined number is received from the management device, the decryption of the self-decryption file is performed. When the decryption of the self-decryption encrypted file is permitted by the management device, the decryption password authentication is performed. When the decryption password authentication fails, the management device is notified of the authentication failure and the number of decryption attempts. It is characterized by increasing .

本発明による復号制御装置は、自己復号型暗号化ファイルを取得して復号する通信装置における復号制御装置であって、前記自己復号型暗号化ファイルを格納する格納手段と、前記自己復号型暗号化ファイルの復号を開始する毎に、ネットワークを通して管理装置へ復号許可要求を送信し、前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了する制御手段と、を有し、前記制御手段は、前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させることを特徴とする。 The decryption control device according to the present invention is a decryption control device in a communication device that acquires and decrypts a self-decryption encrypted file, the storage means for storing the self-decryption encryption file, and the self-decryption encryption Each time decryption of a file is started, a decryption permission request is transmitted to the management apparatus through the network, and a determination result indicating that the number of decryption attempts of the self-decryption file requested for decryption exceeds a predetermined number Upon receiving from the management device, the control means for terminating the decoding process of self-decryption files, have a, wherein, decoding of said self-decryption the file is permitted by the management device decrypt password to authenticate the decryption password authentication to increase the decoding attempts by notifying the authentication failure failure to the management device and And features.

本発明により、自己復号型暗号化ファイルの復号試行回数を有効に制限できる。   According to the present invention, the number of attempts to decrypt a self-decryption file can be effectively limited.

本発明の一実施形態による自己復号型暗号化ファイルの管理方法を示すシーケンス図である。It is a sequence diagram which shows the management method of the self-decryption type | mold encryption file by one Embodiment of this invention. 本発明の第1実施例による管理システムの構成および動作を概略的に示すシステム構成図である。1 is a system configuration diagram schematically showing the configuration and operation of a management system according to a first embodiment of the present invention. FIG. 図1に示す管理システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the management system shown in FIG. 図1に示す管理システムにおけるファイル暗号化端末の制御を示すフローチャートである。It is a flowchart which shows control of the file encryption terminal in the management system shown in FIG. (A)は図1に示す管理システムにおけるファイル暗号処理サーバのシリアル番号発行制御を示すフローチャート、(B)は復号許可/禁止制御を示すフローチャートである。(A) is a flowchart showing serial number issuance control of the file encryption processing server in the management system shown in FIG. 1, and (B) is a flowchart showing decryption permission / prohibition control. 図1に示す管理システムにおけるファイル復号端末の復号制御を示すフローチャートである。It is a flowchart which shows the decoding control of the file decoding terminal in the management system shown in FIG. 本発明の第2実施例による管理システムにおけるファイル暗号処理サーバの概略的構成を示すブロック図である。It is a block diagram which shows schematic structure of the file encryption processing server in the management system by 2nd Example of this invention. 本発明の第3実施例による管理システムにおける通信装置の概略的構成を示すブロック図である。It is a block diagram which shows schematic structure of the communication apparatus in the management system by 3rd Example of this invention.

図1に示すように、本発明の一実施形態を説明するために、管理装置1と通信装置2とがネットワーク3を通して接続可能である通信システムを取りあげる。   As shown in FIG. 1, in order to describe an embodiment of the present invention, a communication system in which a management apparatus 1 and a communication apparatus 2 can be connected through a network 3 is taken up.

管理装置1は自己復号型暗号化ファイル4の復号試行回数CTRIALを管理している(ステップ5)。通信装置2は、自己復号型暗号化ファイル4を取得して復号を開始すると(ステップ6)、まず管理装置1へ復号許可要求を送信する。 The management device 1 manages the number of decryption trials C TRIAL of the self-decryption file 4 (step 5). When the communication device 2 acquires the self-decryption type encrypted file 4 and starts decryption (step 6), it first transmits a decryption permission request to the management device 1.

管理装置1は、復号許可要求された自己復号型暗号化ファイル4の復号試行回数CTRIALが所定回数CMAXを超えていた場合には(ステップ7)、通信装置2に対して当該自己復号型暗号化ファイル4の復号禁止を通知する。 When the number of decryption attempts C TRIAL of the self-decryption type encrypted file 4 requested to be decrypted exceeds the predetermined number of times C MAX (step 7), the management device 1 sends the self-decryption type to the communication device 2 Notify that the encrypted file 4 is prohibited from being decrypted.

このように管理装置で自己復号型暗号化ファイル4の復号試行回数を管理することで、自己復号型暗号化ファイル4が無制限に復号試行される事態を回避することができる。すなわち、自己復号型暗号化ファイル4に対する総当り攻撃が有効に防止され、自己復号型暗号化ファイル4の保護強化を達成できる。   In this way, by managing the number of decryption attempts of the self-decryption file 4 by the management device, it is possible to avoid a situation in which the self-decryption file 4 is tried without limit. That is, a brute force attack on the self-decryption encrypted file 4 is effectively prevented, and the protection of the self-decryption encrypted file 4 can be enhanced.

以下、本発明の実施例を説明するために、管理装置をファイル暗号管理サーバ、自己復号型暗号化ファイルを送信する通信装置をファイル暗号化端末、自己復号型暗号化ファイルを復号する通信装置をファイル復号端末というものとする。   Hereinafter, in order to explain an embodiment of the present invention, a management apparatus is a file encryption management server, a communication apparatus that transmits a self-decryption type encrypted file is a file encryption terminal, and a communication apparatus that decrypts a self-decryption type encryption file This is called a file decryption terminal.

1.システム構成
図2において、第1実施例による管理システムは、ファイル暗号管理サーバ10、ファイル暗号化端末20およびファイル復号端末30がネットワーク40で接続可能である通信システム上に構成される。ネットワーク40は、たとえばIP(Internet Protocol)ネットワークであり、端末20および30は、有線でネットワーク40に接続されてもよいし、移動局として移動通信システムの無線基地局を通してネットワーク40に接続されてもよい。
1. System Configuration In FIG. 2, the management system according to the first embodiment is configured on a communication system in which a file encryption management server 10, a file encryption terminal 20, and a file decryption terminal 30 can be connected via a network 40. The network 40 is, for example, an IP (Internet Protocol) network, and the terminals 20 and 30 may be connected to the network 40 by wire, or may be connected to the network 40 through a radio base station of a mobile communication system as a mobile station. Good.

ファイル暗号処理サーバ10は、ネットワーク40に接続する通信部の他に、シリアル番号管理部101と管理情報格納部102とを有する。管理情報格納部102には、自己復号型暗号化ファイルごとに、シリアル番号SNo、パスワード試行可能回数CMAX、および復号試行回数(以下、パスワード試行回数)CTRIALが格納され、シリアル番号管理部101により管理される。パスワード試行回数CTRIALは、後述するように、ファイル復号端末30からのパスワード不一致通知を受ける毎にインクリメント(+1)される。ここでは、ある自己復号型暗号化ファイル202について、シリアル番号SNo=10s、パスワード試行可能回数CMAX=10m、パスワード試行回数CTRIAL=10tとする。 The file encryption processing server 10 includes a serial number management unit 101 and a management information storage unit 102 in addition to a communication unit connected to the network 40. The management information storage unit 102 stores, for each self-decryption type encrypted file, a serial number SNo, a password trial count C MAX , and a decryption trial count (hereinafter, password trial count) C TRIAL. It is managed by. The password trial count C TRIAL is incremented (+1) each time a password mismatch notification is received from the file decryption terminal 30, as will be described later. Here, for a certain self-decryption type encrypted file 202, it is assumed that the serial number SNo = 10s, the number of possible password attempts C MAX = 10 m, and the number of password trials C TRIAL = 10t.

具体的には後述するように、シリアル番号管理部101はシリアル番号発行制御機能と復号許可/禁止制御機能とを有する。シリアル番号管理部101は、ファイル暗号化端末20が生成した自己復号型暗号化ファイルに対して識別情報としてのシリアル番号SNoを発行する。また、シリアル番号管理部101は、ファイル復号端末30が当該自己復号型暗号化ファイルを復号する際、パスワード試行可能回数CMAXとパスワード試行回数CTRIALとを比較することで、ファイル復号端末30に対して復号処理を許可あるいは禁止する。なお、シリアル番号管理部101は、ここでは、シリアル番号発行制御機能と復号許可/禁止制御機能とを含むシリアル番号管理部プログラムをCPU(Central Processing Unit)等のプログラム制御プロセッサ(図示せず)上で実行することにより実現されるものとする。 Specifically, as will be described later, the serial number management unit 101 has a serial number issuance control function and a decryption permission / prohibition control function. The serial number management unit 101 issues a serial number SNo as identification information to the self-decryption encrypted file generated by the file encryption terminal 20. The serial number management unit 101, when the file decoding terminal 30 decodes the self-decryption file, by comparing the number of times C TRIAL password attempts permitted number C MAX and password attempts, the file decryption terminal 30 On the other hand, the decryption process is permitted or prohibited. Here, the serial number management unit 101 executes a serial number management unit program including a serial number issuance control function and a decryption permission / prohibition control function on a program control processor (not shown) such as a CPU (Central Processing Unit). It is realized by executing the above.

ファイル暗号化端末20は、ネットワーク40に接続する通信部の他に、自己復号型暗号化ファイル生成部201を有する。自己復号型暗号化ファイル生成部201は、ここでは自己復号型暗号化ファイル生成プログラムをプログラム制御プロセッサ(図示せず)上で実行することにより実現されるものとする。自己復号型暗号化ファイル生成部201により生成された自己復号型暗号化ファイル202には、暗号化されたファイルと、それを復号するための復号プログラムと、当該復号プログラムの復号パスワードPWD(=20p)と、ファイル暗号管理サーバ10から通知されたシリアル番号SNo=10sとが含まれる。自己復号型暗号化ファイル202は、ネットワーク40を通して宛先端末へ送信されるが、他の媒体、たとえば記録媒体に格納された状態で移動することも可能である。   The file encryption terminal 20 includes a self-decryption type encrypted file generation unit 201 in addition to a communication unit connected to the network 40. Here, the self-decryption type encryption file generation unit 201 is realized by executing a self-decryption type encryption file generation program on a program control processor (not shown). The self-decryption type encryption file 202 generated by the self-decryption type encryption file generation unit 201 includes an encrypted file, a decryption program for decrypting the encrypted file, and a decryption password PWD (= 20p) of the decryption program. ) And the serial number SNo = 10s notified from the file encryption management server 10. The self-decryption encrypted file 202 is transmitted to the destination terminal through the network 40, but can be moved while being stored in another medium, for example, a recording medium.

ファイル復号端末30は、ネットワーク40に接続する通信部の他に、プログラム制御プロセッサ301を有し、取得した自己復号型暗号化ファイル302の復号プログラムを実行するものとする。自己復号型暗号化ファイル302は、ネットワーク40を通して取得する場合だけでなく、他の媒体、たとえば記録媒体に格納された状態で取得することも可能である。後述するように、プログラム制御プロセッサ301上で自己復号型暗号化ファイル302の復号プログラムが起動されると、まずシリアル番号SNo=10sを含む復号許可要求がファイル暗号管理サーバ10へ送信され、ファイル暗号管理サーバ10から復号処理の許可あるいは禁止を受信する。復号処理が許可されたときのみ、当該復号プログラムによる復号パスワード認証が開始され、復号パスワードが認証されてから復号処理が実行される。また、復号パスワードが認証されなかったときには、その旨をファイル暗号管理サーバ10へ通知する。   The file decryption terminal 30 has a program control processor 301 in addition to the communication unit connected to the network 40, and executes the obtained decryption program of the self-decryption file 302. The self-decryption encrypted file 302 can be acquired not only when it is acquired through the network 40 but also in a state where it is stored in another medium, for example, a recording medium. As will be described later, when the decryption program of the self-decryption type encrypted file 302 is started on the program control processor 301, a decryption permission request including the serial number SNo = 10s is first transmitted to the file cipher management server 10, and the file cipher The permission or prohibition of the decryption process is received from the management server 10. Only when the decryption process is permitted, the decryption password authentication by the decryption program is started, and the decryption process is executed after the decryption password is authenticated. If the decryption password is not authenticated, the file encryption management server 10 is notified of this fact.

このように、ファイル暗号管理サーバ10がパスワード試行回数CTRIALをモニタしてファイル復号端末30に対して復号処理の許可/禁止を与えることにより、自己復号型暗号化ファイルの強固な保護を実現できる。また、ファイルの暗号化から復号までの一連の手順の簡易さを保持できる。以下、本実施例の動作をより具体的に説明する。 As described above, the file encryption management server 10 monitors the password trial count C TRIAL and gives the file decryption terminal 30 permission / prohibition of the decryption process, thereby realizing strong protection of the self-decryption type encrypted file. . In addition, the simplicity of a series of procedures from file encryption to decryption can be maintained. Hereinafter, the operation of the present embodiment will be described more specifically.

2.システム動作
図3において、ファイル暗号化端末20の自己復号型暗号化ファイル生成部201は、ファイル暗号管理サーバ10と通信可能であることを確認すると、送信すべきファイルを暗号化する(ステップS401)。続いて、復号する時に必須のパスワード(復号パスワード)PWDを設定した復号プログラムを暗号化ファイルに埋め込み、自己復号型暗号化ファイル202を生成する(ステップS402)。自己復号型暗号化ファイル202が生成されると、自己復号型暗号化ファイル生成部201は、ファイル暗号管理サーバ10に対して当該自己復号型暗号化ファイル202の識別情報であるシリアル番号を要求する(ステップS403)。
2. System Operation In FIG. 3, when the self-decryption encrypted file generation unit 201 of the file encryption terminal 20 confirms that communication with the file encryption management server 10 is possible, the file to be transmitted is encrypted (step S401). . Subsequently, a decryption program in which a password (decryption password) PWD essential for decryption is set is embedded in the encrypted file, and the self-decryption type encrypted file 202 is generated (step S402). When the self-decryption type encryption file 202 is generated, the self-decryption type encryption file generation unit 201 requests the serial number that is identification information of the self-decryption type encryption file 202 from the file encryption management server 10. (Step S403).

シリアル番号要求に対して、ファイル暗号化管理サーバ10のシリアル番号管理部101は、当該自己復号型暗号化ファイル202のシリアル番号SNoを発行し(ステップS404)、当該自己復号型暗号化ファイル202に関する管理情報を管理情報格納部102に保存する(ステップS405)。自己復号型暗号化ファイル202に関する管理情報は、少なくとも、そのシリアル番号SNo、パスワード試行可能回数CMAXおよびパスワード試行回数CTRIALを関係付けた情報である。パスワード試行可能回数CMAXは、パスワードのエラー入力可能回数であり、予め決められた上限値である。パスワード試行回数CTRIALは、どの端末で復号されたかに関係なく、当該自己復号型暗号化ファイル202の復号パスワードが実際にエラー入力された回数である。複数の自己復号型暗号化ファイルがあれば、シリアル番号管理部101はそれぞれに対してシリアル番号を発行し、それぞれのファイル復号の試行回数、すなわちパスワード試行回数を管理する。 In response to the serial number request, the serial number management unit 101 of the file encryption management server 10 issues the serial number SNo of the self-decryption type encrypted file 202 (step S404), and relates to the self-decryption type encrypted file 202. The management information is stored in the management information storage unit 102 (step S405). The management information related to the self-decryption type encrypted file 202 is information relating at least the serial number SNo, the password trial count C MAX and the password trial count C TRIAL . The number of possible password attempts C MAX is the number of times that a password error can be input, and is a predetermined upper limit value. The number of password trials C TRIAL is the number of times that the decryption password of the self-decryption encrypted file 202 is actually input regardless of which terminal has decrypted it. If there are a plurality of self-decryption type encrypted files, the serial number management unit 101 issues a serial number to each of them and manages the number of file decryption attempts, that is, the number of password attempts.

ファイル暗号化端末20は、シリアル番号SNoが付与されると、当該シリアル番号SNoを付けた自己復号型暗号化ファイル202を宛先端末へ送信する(ステップS406)。送信側の端末20の処理は、自己復号型暗号化ファイル202の送信により終了する。   When the serial number SNo is assigned, the file encryption terminal 20 transmits the self-decryption file 202 with the serial number SNo to the destination terminal (step S406). The processing of the terminal 20 on the transmission side ends when the self-decryption encrypted file 202 is transmitted.

ファイル復号端末30は、ネットワーク40あるいは別ルートから自己復号型暗号化ファイル302を取得したものとする。なお、ファイル暗号化端末20から送信された自己復号型暗号化ファイル202の宛先端末がファイル復号端末30であるとは限らない。自己復号型暗号化ファイル202が宛先端末でコピーされてファイル復号端末30に転送された可能性もあるからである。ここでは、自己復号型暗号化ファイル302は、ファイル暗号化端末20により受信された自己復号型暗号化ファイル202あるいはそのコピーであるものとする。   It is assumed that the file decryption terminal 30 has acquired the self-decryption type encrypted file 302 from the network 40 or another route. Note that the destination terminal of the self-decryption encrypted file 202 transmitted from the file encryption terminal 20 is not necessarily the file decryption terminal 30. This is because the self-decryption type encrypted file 202 may be copied at the destination terminal and transferred to the file decryption terminal 30. Here, it is assumed that the self-decryption file 302 is the self-decryption file 202 received by the file encryption terminal 20 or a copy thereof.

ファイル復号端末30のプログラム制御プロセッサ301は、取得した自己復号型暗号化ファイル302から復号プログラムを起動する(ステップS407)。復号プログラムの実行による復号プロセスは、まず自己復号型暗号化ファイル302を復号する許可を得るために、自己復号型暗号化ファイル302からシリアル番号SNoを読み出してファイル暗号管理サーバ10へ復号許可要求を送信する(ステップS408)。   The program control processor 301 of the file decryption terminal 30 activates a decryption program from the acquired self-decryption type encrypted file 302 (step S407). The decryption process by executing the decryption program first reads the serial number SNo from the self-decryption encrypted file 302 and obtains a decryption permission request to the file encryption management server 10 in order to obtain permission to decrypt the self-decryption encrypted file 302. Transmit (step S408).

復号許可を求めるシリアル番号SNoが通知されると、ファイル暗号管理サーバ10のシリアル番号管理部101は、管理情報格納部102を検索して当該シリアル番号SNoに対応するパスワード試行回数CTRIALおよびパスワード試行可能回数CMAXを読み出し、パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えているか否かを判定する(ステップS409)。パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えている場合には復号処理の禁止を示す判定結果を、超えていない場合には復号処理の許可を示す判定結果をファイル復号端末30へ返す(ステップS410)。 When the serial number SNo for requesting decryption is notified, the serial number management unit 101 of the file encryption management server 10 searches the management information storage unit 102 and performs the password trial count C TRIAL and password trial corresponding to the serial number SNo. The possible number of times C MAX is read, and it is determined whether or not the number of password trials C TRIAL exceeds the number of possible password trials C MAX (step S409). When the password trial count C TRIAL exceeds the password trial count C MAX , a determination result indicating that the decryption process is prohibited is returned to the file decryption terminal 30. (Step S410).

ファイル復号端末30のプログラム制御プロセッサ301上の復号プロセスは、復号処理の禁止を示す判定結果を受信すると、自己復号型暗号化ファイル302を削除し、処理を終了する(ステップS411)。復号処理の許可を示す判定結果を受信すると、ファイル復号端末30のユーザから入力された復号パスワードが自己復号型暗号化ファイル302に含まれる復号パスワードと一致するか否かが判定される(ステップS412)。復号パスワードが一致しない場合には、その不一致情報がファイル暗号管理サーバ10へ通知される(ステップS413)。   When receiving the determination result indicating that the decryption process is prohibited, the decryption process on the program control processor 301 of the file decryption terminal 30 deletes the self-decryption type encrypted file 302 and ends the process (step S411). When a determination result indicating permission of the decryption process is received, it is determined whether or not the decryption password input from the user of the file decryption terminal 30 matches the decryption password included in the self-decryption type encrypted file 302 (step S412). ). If the decryption passwords do not match, the mismatch information is notified to the file encryption management server 10 (step S413).

復号処理の許可を示す判定結果を送信したシリアル番号SNoに関して復号パスワードの不一致が通知されると、シリアル番号管理部101は、管理情報格納部102を検索して当該シリアル番号SNoに対応するパスワード試行回数CTRIALを1だけインクリメントし(ステップS414)、処理をそのまま終了する。また、ステップS412で復号パスワードが一致しない場合には、ファイル復号端末30のプログラム制御プロセッサ301上の復号プロセスも処理を終了する。従って、次回、同一の端末30あるいは他の端末から同じシリアル番号SNoが通知されると(ステップS408)、ファイル暗号管理サーバ10は、インクリメントされた新たなパスワード試行回数CTRIALによりステップS409の判定を行うことになる。こうして、ステップS412で復号パスワードが一致した場合に限り、自己復号型暗号化ファイル302の復号が実行される(ステップS415)。なお、ファイル復号端末30がファイル暗号管理サーバ10と通信可能な状態にない場合は、復号処理が中断されるものとする。 When the mismatch of the decryption password is notified regarding the serial number SNo that transmitted the determination result indicating that the decryption process is permitted, the serial number management unit 101 searches the management information storage unit 102 and attempts the password corresponding to the serial number SNo. The number of times C TRIAL is incremented by 1 (step S414), and the process ends. If the decryption passwords do not match in step S412, the decryption process on the program control processor 301 of the file decryption terminal 30 also ends. Therefore, when the same serial number SNo is notified next time from the same terminal 30 or another terminal (step S408), the file encryption management server 10 makes the determination in step S409 based on the new number of password attempts C TRIAL. Will do. Thus, only when the decryption passwords match in step S412, the self-decryption type encrypted file 302 is decrypted (step S415). If the file decryption terminal 30 is not communicable with the file encryption management server 10, the decryption process is interrupted.

以下、ファイル暗号化端末20、ファイル暗号管理サーバ10およびファイル復号端末30のそれぞれの制御フローを詳細に説明する。   Hereinafter, each control flow of the file encryption terminal 20, the file encryption management server 10, and the file decryption terminal 30 will be described in detail.

2.1)ファイル暗号化端末の制御
図4において、ファイル暗号化端末20の自己復号型暗号化ファイル生成部201は、ファイル暗号管理サーバ10と通信可能であるか否かを判定する(ステップS501)。サーバ10と通信可能であれば(ステップS501:Y)、送信すべきファイルを暗号化し、復号パスワード20pを設定した復号プログラムを暗号化ファイルに埋め込むことで自己復号型暗号化ファイル202を生成する(ステップS502)。続いて、自己復号型暗号化ファイル生成部201は、ファイル暗号管理サーバ10に対して当該自己復号型暗号化ファイル202を特定するためのシリアル番号を要求する(ステップS503)。
2.1) Control of File Encryption Terminal In FIG. 4, the self-decryption type encrypted file generation unit 201 of the file encryption terminal 20 determines whether or not communication with the file encryption management server 10 is possible (step S501). ). If communication with the server 10 is possible (step S501: Y), the self-decryption type encrypted file 202 is generated by encrypting the file to be transmitted and embedding the decryption program in which the decryption password 20p is set in the encrypted file ( Step S502). Subsequently, the self-decryption type encrypted file generation unit 201 requests the serial number for specifying the self-decryption type encrypted file 202 from the file cipher management server 10 (step S503).

ファイル暗号管理サーバ10からシリアル番号10sを受信すると、自己復号型暗号化ファイル生成部201は当該シリアル番号10sを自己復号型暗号化ファイル202に付与し(ステップS504)、宛先端末へ送信する(ステップS505)。送信が完了すると、自己復号型暗号化ファイル生成部201の処理は終了する。なお、サーバ10と通信可能でない場合は(ステップS501:N)、自己復号型暗号化ファイル生成部201は何ら処理せずに終了する。   When the serial number 10s is received from the file encryption management server 10, the self-decryption type encrypted file generation unit 201 assigns the serial number 10s to the self-decryption type encrypted file 202 (step S504) and transmits it to the destination terminal (step S504). S505). When the transmission is completed, the processing of the self-decryption type encrypted file generation unit 201 ends. If communication with the server 10 is not possible (step S501: N), the self-decryption type encrypted file generation unit 201 ends without performing any processing.

2.2)ファイル暗号管理サーバの制御
図5(A)において、ファイル暗号管理サーバ10のシリアル番号管理部101は、ファイル暗号化端末20と通信可能であるか否かを判定し(ステップS601)、通信可能であれば(ステップS601:Y)、シリアル番号要求の受信を待機する(ステップS602)。ファイル暗号化端末20から自己復号型暗号化ファイル202のシリアル番号要求を受信すると(ステップS602:Y)、当該自己復号型暗号化ファイル202のシリアル番号10sを割り当ててファイル暗号化端末20へ返送する(ステップS603)。そして、当該自己復号型暗号化ファイル202に関する管理情報を管理情報格納部102に保存する(ステップS604)。ここでは、自己復号型暗号化ファイル202のシリアル番号SNo=10s、パスワード試行可能回数CMAXおよびパスワード試行回数CTRIAL=0が管理情報格納部102に保存される。管理情報が保存されると、シリアル番号管理部101は、シリアル番号発行制御を終了すると共に、次に述べる復号許可/禁止制御機能を起動する(ステップS605)。
2.2) Control of File Encryption Management Server In FIG. 5A, the serial number management unit 101 of the file encryption management server 10 determines whether or not communication with the file encryption terminal 20 is possible (step S601). If communication is possible (step S601: Y), it waits for reception of a serial number request (step S602). When the serial number request of the self-decryption encrypted file 202 is received from the file encryption terminal 20 (step S602: Y), the serial number 10s of the self-decryption encryption file 202 is assigned and returned to the file encryption terminal 20. (Step S603). Then, the management information regarding the self-decryption type encrypted file 202 is stored in the management information storage unit 102 (step S604). Here, the serial number SNo = 10 s, the password trial count C MAX and the password trial count C TRIAL = 0 of the self-decryption encrypted file 202 are stored in the management information storage unit 102. When the management information is saved, the serial number management unit 101 ends the serial number issuance control and activates the decryption permission / prohibition control function described below (step S605).

なお、ファイル暗号化端末20と通信可能でない場合(ステップS601:N)あるいはシリアル番号要求が所定時間内にない場合には(ステップS602:N)、シリアル番号管理部101はシリアル番号発行せずに終了する。   When communication with the file encryption terminal 20 is not possible (step S601: N) or when the serial number request is not within a predetermined time (step S602: N), the serial number management unit 101 does not issue the serial number. finish.

図5(B)において、ファイル暗号管理サーバ10のシリアル番号管理部101は、
自己復号型暗号化ファイル302を復号しようとするファイル復号端末30から復号許可を要求するためのシリアル番号SNoを受信したか否かを判定する(ステップS701)。シリアル番号SNo=10sを受信すると(ステップS701:Y)、管理情報格納部102を検索して当該シリアル番号10sに対応するパスワード試行回数CTRIALおよびパスワード試行可能回数CMAXを読み出し、パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えているか否かを判定する(ステップS702)。
In FIG. 5B, the serial number management unit 101 of the file encryption management server 10
It is determined whether or not a serial number SNo for requesting permission for decryption has been received from the file decryption terminal 30 that intends to decrypt the self-decryption file 302 (step S701). When the serial number SNo = 10s is received (step S701: Y), the management information storage unit 102 is searched to read the password trial count C TRIAL and password trial count C MAX corresponding to the serial number 10s, and the password trial count C It is determined whether or not TRIAL has exceeded the maximum number of password trials C MAX (step S702).

パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えていない場合は(ステップS702:N)、復号パスワード入力が可能であるから、復号処理の許可を示す判定結果をファイル復号端末30へ返信する(ステップS703)。そして、ファイル復号端末30から復号パスワードの不一致が通知されたか否かを判定する(ステップS704)。この不一致通知がなければ(ステップS704:N)、そのまま処理を終了するが、不一致通知を受信すると(ステップS704:Y)、パスワード試行回数CTRIALに1を加えてから処理を終了する(ステップS705)。これによって、次回、任意の端末から同じシリアル番号10sで復号許可要求があると(ステップS701:Y)、1を加算されたパスワード試行回数CTRIALとパスワード試行可能回数CMAXとが比較されることになる(ステップS702)。 If the password trial count C TRIAL does not exceed the password trial count C MAX (step S702: N), the decryption password can be entered, and a determination result indicating permission of the decryption process is returned to the file decryption terminal 30. (Step S703). Then, it is determined whether or not a decryption password mismatch is notified from the file decryption terminal 30 (step S704). If there is no mismatch notification (step S704: N), the processing is terminated as it is. However, if a mismatch notification is received (step S704: Y), 1 is added to the number of password trials C TRIAL and the processing is terminated (step S705). ). As a result, when a decryption permission request is issued next time from an arbitrary terminal with the same serial number 10s (step S701: Y), the password trial count C TRIAL added with 1 and the password trial count C MAX are compared. (Step S702).

パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えている場合は(ステップS702:Y)、復号処理の禁止を示す判定結果をファイル復号端末30へ返信し(ステップS706)、そのまま処理を終了する。なお、シリアル番号を受信しなかった場合は(ステップS701:N)、シリアル番号管理部101は復号処理の許可/禁止制御を実行せずに終了する。 If the password trial count C TRIAL exceeds the password trial count C MAX (step S702: Y), a determination result indicating that the decryption process is prohibited is returned to the file decryption terminal 30 (step S706), and the process ends. To do. If the serial number has not been received (step S701: N), the serial number management unit 101 ends without executing the permission / prohibition control of the decryption process.

2.3)ファイル復号端末の制御
図6において、ファイル復号端末30のプログラム制御プロセッサ301は、ネットワーク40あるいは別ルートからシリアル番号10sの自己復号型暗号化ファイル302を取得すると(ステップS801)、それに埋め込まれた復号プログラムを起動する(ステップS802)。
2.3) Control of File Decryption Terminal In FIG. 6, when the program control processor 301 of the file decryption terminal 30 acquires the self-decryption type encrypted file 302 with the serial number 10s from the network 40 or another route (step S801), The embedded decoding program is activated (step S802).

プログラム制御プロセッサ301上で復号プロセスが開始されると、まず自己復号型暗号化ファイル302のシリアル番号10sを復号許可要求としてファイル暗号管理サーバ10へ送信し(ステップS803)、それに対するファイル暗号管理サーバ10からの判定結果を受信する(ステップS804)。上述したように、ファイル暗号管理サーバ10から復号処理の許可を示す判定結果が返ってくると(ステップS804:復号処理の許可)、復号プロセスは、ファイル復号端末30のユーザに対して、端末の表示部等を通して復号パスワードの入力を催促する。端末のキー操作部等を通して復号パスワードが入力されると(ステップS805)、自己復号型暗号化ファイル302に含まれる復号パスワードと一致するか否かが判定される(ステップS806)。   When the decryption process is started on the program control processor 301, first, the serial number 10s of the self-decryption type encrypted file 302 is transmitted as a decryption permission request to the file cipher management server 10 (step S803), and the file cipher management server corresponding thereto. The determination result from 10 is received (step S804). As described above, when a determination result indicating permission of the decryption process is returned from the file encryption management server 10 (step S804: permission of the decryption process), the decryption process is performed for the user of the file decryption terminal 30 to the terminal. You are prompted to enter the decryption password through the display. When the decryption password is input through the key operation unit or the like of the terminal (step S805), it is determined whether or not the decryption password matches the self-decryption type encrypted file 302 (step S806).

入力された復号パスワードが自己復号型暗号化ファイル302に含まれる復号パスワードと一致しなかった場合には(ステップS806:N)、復号プロセスは復号パスワードの不一致通知をファイル暗号管理サーバ10へ送信し(ステップS807)、処理を終了する。復号パスワードが一致すると(ステップS806:Y)、復号プロセスは自己復号型暗号化ファイル302の暗号化ファイルの復号処理を実行する(ステップS808)。   If the input decryption password does not match the decryption password included in the self-decryption type encrypted file 302 (step S806: N), the decryption process sends a decryption password mismatch notification to the file encryption management server 10. (Step S807), the process ends. If the decryption passwords match (step S806: Y), the decryption process executes decryption processing of the encrypted file of the self-decryption type encrypted file 302 (step S808).

また、ファイル暗号管理サーバ10から復号処理の禁止を示す判定結果が返ってくると(ステップS804:復号処理の禁止)、復号プロセスは、自己復号型暗号化ファイル302を削除し(ステップS809)、処理を終了する。   When the determination result indicating that the decryption process is prohibited is returned from the file encryption management server 10 (step S804: prohibition of the decryption process), the decryption process deletes the self-decryption type encrypted file 302 (step S809), The process ends.

3.効果
上述したように、ファイル暗号管理サーバ10は、一つの自己復号型暗号化ファイル202に対して一意のシリアル番号SNoを発行し、このシリアル番号SNoに対応するパスワード試行可能回数CMAXおよび復号パスワード試行回数CTRIALを管理情報格納部102に保存して管理する。この管理状態において、ファイル復号端末30から同じシリアル番号SNoの自己復号型暗号化ファイル302の復号許可要求を受けると、ファイル暗号管理サーバ10は、当該シリアル番号SNoに対応する復号パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えているかどうかを確認する。復号パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えていなければ復号処理を許可し、復号プロセスは復号パスワードの入力を受け付け、復号パスワードが正しい場合は自己復号型暗号化ファイル302を復号する。復号パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えている場合は復号処理が禁止され、自己復号型暗号化ファイル302が削除され復号プロセスは終了する。これにより、パスワード試行可能回数はファイル暗号管理サーバ10上で厳密に守られることになる。
3. Effect As described above, the file encryption management server 10 issues a unique serial number SNo to one self-decryption type encrypted file 202, and the number of possible password attempts C MAX and the decryption password corresponding to this serial number SNo. The number of trials C TRIAL is stored in the management information storage unit 102 and managed. In this management state, when receiving a decryption permission request for the self-decryption type encrypted file 302 having the same serial number SNo from the file decryption terminal 30, the file encryption management server 10 performs the decryption password trial count C TRIAL corresponding to the serial number SNo. but to see whether the more than a password attempts possible number of times C MAX. Decrypt password attempts C TRIAL will allow decoding does not exceed the password attempts permitted number C MAX, the decoding process receives an input of decrypt password, when the decoded password is correct decodes the self-decryption file 302 . If decrypt password attempts C TRIAL exceeds the password attempts permitted number C MAX is the decoding process is prohibited, the decoding process self-decryption file 302 is deleted is ended. As a result, the number of times that the password can be tried is strictly maintained on the file encryption management server 10.

この仕組みにより、自己復号型暗号化ファイル302が複製された場合でも、パスワード試行可能回数CMAXを超える復号の試行は不可能となり、総当たり攻撃を有効に防止できる。 This mechanism, even if the self-decryption file 302 is duplicated, attempts decoding exceeding password attempts permitted number C MAX becomes impossible, can be effectively prevented brute force attacks.

また、自己復号型暗号化ファイル302は実行ファイル形式の自己復号型であり、ファイルの復号に必要なシリアル番号や復号パスワード試行回数を管理するプログラムはファイル暗号管理サーバ10内に搭載されているため、ファイルを復号する端末30に特別なモジュールを導入することなく、自己復号型暗号化ファイルの保護強化を実現可能となる。また、ファイル暗号処理サーバ10で、シリアル番号や復号パスワード試行に関する情報が管理されるので、自己復号型暗号化ファイルの保護強化を図りつつ、ファイル暗号化端末およびファイル復号端末における手順が簡易化される。   Further, the self-decryption type encrypted file 302 is a self-decryption type of an executable file format, and a program for managing the serial number and decryption password trial number necessary for decrypting the file is installed in the file cipher management server 10. The protection of the self-decryption file can be enhanced without introducing a special module to the terminal 30 that decrypts the file. In addition, since the file encryption processing server 10 manages information related to serial numbers and decryption password attempts, the procedure at the file encryption terminal and the file decryption terminal is simplified while strengthening the protection of the self-decryption type encrypted file. The

4.他の実施例
図2に示すファイル暗号管理サーバ10および端末20、30のそれぞれの機能は、次に述べるようにプログラム制御により実現することも可能である。特に、ファイル復号端末30の機能をプログラム制御により実現すると、復号のための特別なモジュールが不要となり、自己復号型暗号化ファイルの復号プログラムを実行するプログラム制御プロセッサを搭載していれば実現できるという利点がある。
4). Other Embodiments The functions of the file encryption management server 10 and the terminals 20 and 30 shown in FIG. 2 can also be realized by program control as described below. In particular, if the function of the file decryption terminal 30 is realized by program control, a special module for decryption is unnecessary, and it can be realized if a program control processor for executing a decryption program for a self-decryption type encrypted file is installed. There are advantages.

図7に示すように、ファイル暗号管理サーバ10には、図2に示す管理情報格納部102の他に、プログラムメモリ103、プログラム制御プロセッサ104および通信部105が設けられている。プログラムメモリ103には、シリアル番号発行制御プログラムおよび復号許可/禁止制御プログラムを含むシリアル番号管理プログラムが格納され、このプログラムがプログラム制御プロセッサ104上で実行されることにより、図5(A)および(B)にそれぞれ示すシリアル番号発行制御機能および復号許可/禁止制御機能を実現することができる。管理情報格納部102に格納される管理情報は、図2で説明したとおりである。   As shown in FIG. 7, the file encryption management server 10 is provided with a program memory 103, a program control processor 104, and a communication unit 105 in addition to the management information storage unit 102 shown in FIG. The program memory 103 stores a serial number management program including a serial number issuance control program and a decryption permission / prohibition control program. When this program is executed on the program control processor 104, FIG. The serial number issuance control function and the decryption permission / prohibition control function shown in B) can be realized. The management information stored in the management information storage unit 102 is as described with reference to FIG.

図8に示すように、通信装置90は、プログラム制御プロセッサ901、プログラムメモリ902、メインメモリ903、データメモリ904、ネットワーク40と接続するための有線/無線の通信部905、および、表示部やキー操作部等のユーザインタフェース部906を含むものとする。なお、プログラムメモリ902に、自己復号型暗号化ファイルを生成する自己復号型暗号化ファイル生成プログラムを格納しておけば、プログラム制御プロセッサ901は図4に示すファイル暗号化機能を実現することも可能である。   As shown in FIG. 8, the communication device 90 includes a program control processor 901, a program memory 902, a main memory 903, a data memory 904, a wired / wireless communication unit 905 for connecting to the network 40, a display unit and a key. A user interface unit 906 such as an operation unit is included. If the program memory 902 stores a self-decryption type encryption file generation program for generating a self-decryption type encryption file, the program control processor 901 can realize the file encryption function shown in FIG. It is.

ユーザの操作により、ネットワーク40から自己復号型暗号化ファイル907を取得してデータメモリ904に格納し、その復号プログラムをメインメモリ903に読み出して実行したとする。   It is assumed that a self-decryption type encrypted file 907 is acquired from the network 40 and stored in the data memory 904 by a user operation, and the decryption program is read to the main memory 903 and executed.

こうしてプログラム制御プロセッサ901上で復号プロセスが開始されると、図6に示すステップS803〜S809が実行される。すなわち、まず自己復号型暗号化ファイル907のシリアル番号10sを復号許可要求としてファイル暗号管理サーバ10へ送信し、それに対するファイル暗号管理サーバ10からの判定結果を受信する。判定結果が復号処理の許可であれば、復号プロセスは復号パスワードの入力をユーザに催促する。復号パスワードが一致すれば、復号プロセスは自己復号型暗号化ファイル302の暗号化ファイルの復号処理を実行し、データメモリ904に復号されたファイル908を格納する。復号パスワードが不一致であれば、復号プロセスは、通信部905を制御してファイル暗号管理サーバ10へ復号パスワード不一致を通知し、その後の復号プロセスを終了する。   When the decoding process is thus started on the program control processor 901, steps S803 to S809 shown in FIG. 6 are executed. That is, first, the serial number 10 s of the self-decryption type encrypted file 907 is transmitted to the file encryption management server 10 as a decryption permission request, and the determination result from the file encryption management server 10 is received. If the determination result is permission of the decryption process, the decryption process prompts the user to input a decryption password. If the decryption passwords match, the decryption process executes the decryption process of the encrypted file of the self-decryption type encrypted file 302 and stores the decrypted file 908 in the data memory 904. If the decryption passwords do not match, the decryption process controls the communication unit 905 to notify the file encryption management server 10 of the decryption password mismatch and ends the subsequent decryption process.

これに対して、ファイル暗号管理サーバ10から復号処理の禁止を示す判定結果が返ってくると、復号プロセスは、データメモリ904内の自己復号型暗号化ファイル907を削除し、その後の復号プロセスを終了する。これにより、パスワード試行可能回数はファイル暗号管理サーバ10上で厳密に守られることになる。すなわち、自己復号型暗号化ファイル907が複製された場合でも、パスワード試行可能回数CMAXを超える復号の試行は不可能となり、総当たり攻撃を有効に防止できる。 In contrast, when a determination result indicating that the decryption process is prohibited is returned from the file encryption management server 10, the decryption process deletes the self-decryption type encrypted file 907 in the data memory 904, and performs the subsequent decryption process. finish. As a result, the number of times that the password can be tried is strictly maintained on the file encryption management server 10. That is, even if the self-decryption file 907 is duplicated, attempts decoding exceeding password attempts permitted number C MAX becomes impossible, can be effectively prevented brute force attacks.

さらに、自己復号型暗号化ファイルを復号する場合には、通信装置90に復号のための特別なモジュールは不要であり、自己復号型暗号化ファイル907の復号プログラムを実行するプログラム制御プロセッサ901が搭載されていればよい。   Further, when decrypting the self-decryption type encrypted file, the communication device 90 does not require a special module for decryption, and the program control processor 901 that executes the decryption program of the self-decryption type encrypted file 907 is installed. It only has to be done.

本発明は、自己復号型暗号化ファイルを送受信するシステム一般に適用可能である。   The present invention is generally applicable to a system that transmits and receives a self-decryption file.

1 管理装置
2 通信装置
3 ネットワーク
4 自己復号型暗号化ファイル
10 ファイル暗号管理サーバ
20 ファイル暗号化端末
30 ファイル復号端末
40 ネットワーク
90 通信装置
101 シリアル番号管理部
102 管理情報格納部
103 プログラムメモリ
104 プログラム制御プロセッサ
105 通信部
201 自己復号型暗号化ファイル生成部
202 自己復号型暗号化ファイル
301 プログラム制御プロセッサ
302 自己復号型暗号化ファイル
DESCRIPTION OF SYMBOLS 1 Management apparatus 2 Communication apparatus 3 Network 4 Self-decryption encryption file 10 File encryption management server 20 File encryption terminal 30 File decryption terminal 40 Network 90 Communication apparatus 101 Serial number management part 102 Management information storage part 103 Program memory 104 Program control Processor 105 Communication unit 201 Self-decryption type encryption file generation unit 202 Self-decryption type encryption file 301 Program control processor 302 Self-decryption type encryption file

Claims (18)

自己復号型暗号化ファイルの管理方法であって、
ネットワークに接続された管理装置は自己復号型暗号化ファイルの復号試行回数を管理し、
前記ネットワークに接続された通信装置は、前記自己復号型暗号化ファイルの復号を開始する毎に、前記管理装置へ復号許可要求を送信し、
前記管理装置は前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記通信装置に対して当該自己復号型暗号化ファイルの復号を禁止し、
前記復号試行回数は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに増加することを特徴とする、自己復号型暗号化ファイルの管理方法。
A method of managing a self-decrypting encrypted file,
A management device connected to the network manages the number of attempts to decrypt the self-decryption file,
Each time the communication device connected to the network starts decrypting the self-decryption file, it sends a decryption permission request to the management device,
The management device prohibits the communication device from decrypting the self-decryption file if the number of decryption attempts of the self-decryption file requested to permit decryption exceeds a predetermined number of times .
The self-decryption file management method , wherein the number of decryption attempts increases every time the decryption password authentication of the self-decryption file fails .
前記通信装置は、前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することを特徴とする請求項に記載の管理方法。 The communication device performs decryption password authentication when the management device permits the decryption of the self-decryption file, and notifies the management device of an authentication failure when the decryption password authentication fails. Item 2. The management method according to Item 1 . 前記通信装置は、前記管理装置により前記自己復号型暗号化ファイルの復号が禁止されると、前記自己復号型暗号化ファイルを削除することを特徴とする請求項1または2に記載の管理方法。 3. The management method according to claim 1, wherein the communication device deletes the self-decryption file when the management device prohibits the decryption of the self-decryption file. 4. 自己復号型暗号化ファイルの管理システムであって、
ネットワークに接続され、自己復号型暗号化ファイルの復号試行回数を管理する管理装置と、
前記ネットワークに接続され、前記自己復号型暗号化ファイルの復号を開始する毎に前記管理装置へ復号許可要求を送信し、前記復号許可要求に対する応答に応じて前記自己復号型暗号化ファイルの復号処理を制御する通信装置と、
を有し、前記管理装置は前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記通信装置に対して当該自己復号型暗号化ファイルの復号を禁止し、
前記復号試行回数は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに増加することを特徴とする管理システム。
A self-decryption file management system,
A management device connected to the network and managing the number of decryption attempts of the self-decryption file;
Each time the decryption of the self-decryption encrypted file connected to the network is started, a decryption permission request is transmitted to the management apparatus, and the decryption process of the self-decryption encrypted file is performed in response to the response to the decryption permission request A communication device for controlling
And the management device decrypts the self-decryption file with respect to the communication device if the number of decryption attempts of the self-decryption file requested to permit decryption exceeds a predetermined number. prohibited,
The management system , wherein the number of decryption attempts increases every time the decryption password authentication of the self-decryption type encrypted file fails .
前記通信装置は、前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することを特徴とする請求項に記載の管理システム。 The communication device performs decryption password authentication when the management device permits the decryption of the self-decryption file, and notifies the management device of an authentication failure when the decryption password authentication fails. Item 5. The management system according to item 4 . 前記通信装置は、前記管理装置により前記自己復号型暗号化ファイルの復号が禁止されると、前記自己復号型暗号化ファイルを削除することを特徴とする請求項4または5に記載の管理システム。 It said communication apparatus, when the decoding of said self-decryption file is inhibited by the management system, management system according to claim 4 or 5, characterized in that to remove the self-decryption file. ネットワークを通して複数の通信装置と通信可能である、自己復号型暗号化ファイルの管理装置であって、
少なくとも1つの自己復号型暗号化ファイルの復号試行回数を格納する格納手段と、
ある通信装置から自己復号型暗号化ファイルの復号許可要求を受信する毎に、当該自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記復号許可要求を送信した通信装置に対して当該自己復号型暗号化ファイルの復号を禁止する指示を送信する管理手段と、
を有し、
前記管理手段は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに前記復号試行回数を増加させることを特徴とする、自己復号型暗号化ファイルの管理装置。
A self-decryption encrypted file management device capable of communicating with a plurality of communication devices through a network,
Storage means for storing the number of decryption attempts of at least one self-decryption file;
Each time a decryption permission request for a self-decryption encrypted file is received from a communication device, if the number of decryption attempts for the self-decryption file exceeds a predetermined number, the communication that transmitted the decryption permission request Management means for transmitting an instruction to prohibit the decryption of the self-decryption type encrypted file to the device;
I have a,
The self-decryption encrypted file management apparatus, wherein the management means increases the number of times of decryption every time decryption password authentication of the self-decryption encrypted file fails .
前記管理手段は、前記自己復号型暗号化ファイルの復号を許可する指示を前記通信装置へ送信した後、当該通信装置から復号パスワード認証の失敗が通知されると、前記復号試行回数を増加させることを特徴とする請求項に記載の管理装置。 The management means, after transmitting an instruction to permit the decryption of the self-decryption type encrypted file to the communication device, increases the number of decryption attempts when the communication device is notified of the failure of the decryption password authentication. The management device according to claim 7 . 自己復号型暗号化ファイルを取得して復号する通信装置であって、
前記自己復号型暗号化ファイルを格納する格納手段と、
前記自己復号型暗号化ファイルに埋め込まれた復号プログラムを実行するプログラム実行手段と、
を有し、前記復号プログラムの実行を開始する毎に、ネットワークを通して管理装置へ復号許可要求を送信し、前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了し、
前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させることを特徴とする通信装置。
A communication device that acquires and decrypts a self-decryption encrypted file,
Storage means for storing the self-decryption encrypted file;
Program execution means for executing a decryption program embedded in the self-decryption encrypted file;
Each time the execution of the decryption program is started, a decryption permission request is transmitted to the management apparatus through the network, and the number of attempts to decrypt the self-decryption encrypted file requested to be decrypted exceeds a predetermined number. When the determination result indicating that is received from the management device, the decryption process of the self-decryption file is terminated ,
When the management device permits decryption of the self-decryption file, decryption password authentication is performed, and when the decryption password authentication fails, the management device is notified of the authentication failure, thereby increasing the number of decryption attempts. A communication device.
前記管理装置により前記自己復号型暗号化ファイルの復号が禁止されると、前記自己復号型暗号化ファイルを削除することを特徴とする請求項に記載の通信装置。 The communication device according to claim 9 , wherein when the management device prohibits the decryption of the self-decryption file, the self-decryption file is deleted. 自己復号型暗号化ファイルを取得した通信装置における復号制御方法であって、
前記自己復号型暗号化ファイルの復号を開始する毎に、ネットワークを通して管理装置へ復号許可要求を送信し、
前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了し、
前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させることを特徴とする復号制御方法。
A decryption control method in a communication device that has acquired a self-decryption type encrypted file,
Each time the decryption of the self-decryption file is started, a decryption permission request is transmitted to the management device through the network,
Upon receiving from the management device a determination result indicating that the number of attempts to decrypt the self-decryption encrypted file requested for decryption exceeds a predetermined number, the decryption process of the self-decryption file is terminated .
When the management device permits decryption of the self-decryption file, decryption password authentication is performed, and when the decryption password authentication fails, the management device is notified of the authentication failure, thereby increasing the number of decryption attempts. A featured decoding control method.
前記管理装置により前記自己復号型暗号化ファイルの復号が禁止されると、前記自己復号型暗号化ファイルを削除することを特徴とする請求項11に記載の復号制御方法。 The decryption control method according to claim 11 , wherein when the management device prohibits the decryption of the self-decryption file, the self-decryption file is deleted. 自己復号型暗号化ファイルを取得して復号する通信装置における復号制御装置であって、
前記自己復号型暗号化ファイルを格納する格納手段と、
前記自己復号型暗号化ファイルの復号を開始する毎に、ネットワークを通して管理装置へ復号許可要求を送信し、前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了する制御手段と、
を有し、
前記制御手段は、前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させることを特徴とする復号制御装置。
A decryption control device in a communication device that acquires and decrypts a self-decryption type encrypted file,
Storage means for storing the self-decryption encrypted file;
Each time the decryption of the self-decryption file is started, a decryption permission request is transmitted to the management apparatus through the network, and the number of attempts to decrypt the self-decryption file requested to be decrypted exceeds a predetermined number. Control means for terminating the decryption process of the self-decryption file when receiving a determination result indicating that, from the management device,
I have a,
The control means performs decryption password authentication when the management device permits the decryption of the self-decryption encrypted file, and notifies the management device of the authentication failure when the decryption password authentication fails. A decoding control device characterized by increasing
前記制御手段は、前記管理装置により前記自己復号型暗号化ファイルの復号が禁止されると、前記自己復号型暗号化ファイルを前記格納手段から削除することを特徴とする請求項13に記載の復号制御装置。 14. The decryption according to claim 13 , wherein the control means deletes the self-decryption encrypted file from the storage means when the management device prohibits the decryption of the self-decryption encrypted file. Control device. 自己復号型暗号化ファイルの管理装置におけるプログラム制御プロセッサに前記自己復号型暗号化ファイルの管理機能を実現させるコンピュータプログラムであって、
ネットワークに接続された管理装置は自己復号型暗号化ファイルの復号試行回数を管理し、
前記ネットワークに接続された通信装置は、前記自己復号型暗号化ファイルの復号を開始する毎に、前記管理装置へ復号許可要求を送信し、
前記管理装置は前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記通信装置に対して当該自己復号型暗号化ファイルの復号を禁止し、
前記復号試行回数は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに増加する
ように前記プログラム制御プロセッサを機能させることを特徴とするコンピュータプログラム。
A computer program for causing a program control processor in a self-decryption type encrypted file management apparatus to realize the management function of the self-decryption type encrypted file,
A management device connected to the network manages the number of attempts to decrypt the self-decryption file,
Each time the communication device connected to the network starts decrypting the self-decryption file, it sends a decryption permission request to the management device,
The management device prohibits the communication device from decrypting the self-decryption file if the number of decryption attempts of the self-decryption file requested to permit decryption exceeds a predetermined number of times .
The number of decryption attempts increases every time the decryption password authentication of the self-decryption file fails .
A computer program for causing the program control processor to function as described above.
前記自己復号型暗号化ファイルの復号を許可する指示を前記通信装置へ送信した後、当該通信装置から復号パスワード認証の失敗が通知されると、前記復号試行回数を増加させることを特徴とする請求項15に記載のコンピュータプログラム。 The number of decryption attempts is increased when a failure of decryption password authentication is notified from the communication device after transmitting an instruction to permit the decryption of the self-decryption file to the communication device. Item 15. The computer program according to Item 15 . 自己復号型暗号化ファイルを取得した通信装置のプログラム制御プロセッサに、前記自己復号型暗号化ファイルの復号制御機能を実現するコンピュータプログラムであって、
前記自己復号型暗号化ファイルの復号を開始する毎に、ネットワークを通して管理装置へ復号許可要求を送信し、
前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了し、
前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させる
ように前記プログラム制御プロセッサを機能させることを特徴とするコンピュータプログラム。
A computer program for realizing a decryption control function of the self-decryption type encrypted file in a program control processor of the communication device that has acquired the self-decryption type encrypted file,
Each time the decryption of the self-decryption file is started, a decryption permission request is transmitted to the management device through the network,
Upon receiving from the management device a determination result indicating that the number of attempts to decrypt the self-decryption encrypted file requested for decryption exceeds a predetermined number, the decryption process of the self-decryption file is terminated .
When decryption of the self-decryption encrypted file is permitted by the management device, decryption password authentication is performed, and when the decryption password authentication fails, the management device is notified of the authentication failure, thereby increasing the number of decryption attempts .
A computer program for causing the program control processor to function as described above.
前記管理装置により前記自己復号型暗号化ファイルの復号が禁止されると、前記自己復号型暗号化ファイルを削除することを特徴とする請求項17に記載のコンピュータプログラム。 The computer program according to claim 17 , wherein when the management device prohibits the decryption of the self-decryption file, the self-decryption file is deleted.
JP2009032331A 2009-02-16 2009-02-16 Self-decryption encrypted file management system, management method and apparatus, and decryption control method and apparatus Active JP5561457B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009032331A JP5561457B2 (en) 2009-02-16 2009-02-16 Self-decryption encrypted file management system, management method and apparatus, and decryption control method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009032331A JP5561457B2 (en) 2009-02-16 2009-02-16 Self-decryption encrypted file management system, management method and apparatus, and decryption control method and apparatus

Publications (2)

Publication Number Publication Date
JP2010192959A JP2010192959A (en) 2010-09-02
JP5561457B2 true JP5561457B2 (en) 2014-07-30

Family

ID=42818570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009032331A Active JP5561457B2 (en) 2009-02-16 2009-02-16 Self-decryption encrypted file management system, management method and apparatus, and decryption control method and apparatus

Country Status (1)

Country Link
JP (1) JP5561457B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6572926B2 (en) * 2017-03-17 2019-09-11 富士ゼロックス株式会社 Document management system
JP6954084B2 (en) * 2017-12-18 2021-10-27 大日本印刷株式会社 Devices, secure elements, programs, information processing methods and information processing systems

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2831658B2 (en) * 1988-07-22 1998-12-02 株式会社東芝 Lock release method
JP2002157039A (en) * 2000-11-21 2002-05-31 Hitachi Ltd License management method for maintenance support contract
JP3923268B2 (en) * 2001-03-12 2007-05-30 富士通株式会社 Rogue client identification device
JP2003016037A (en) * 2001-06-29 2003-01-17 Nifty Corp Method for authentication processing
JP2003178029A (en) * 2001-12-12 2003-06-27 Nec Corp Authentication managing system and method, authentication server, session managing server and program
JP2004254193A (en) * 2003-02-21 2004-09-09 Seiko Epson Corp User equipment, server, content distribution system, content distribution method, and program
JP2005025427A (en) * 2003-07-01 2005-01-27 Toshiba Corp Authentication device and system
JP2006099616A (en) * 2004-09-30 2006-04-13 Toshiba Corp Portable electronic equipment and control method for portable electronic equipment
JP4475121B2 (en) * 2005-01-11 2010-06-09 日本電気株式会社 Script execution system, execution method thereof, portable terminal, and program
JP2007249832A (en) * 2006-03-17 2007-09-27 Ricoh Co Ltd Access frequency-limited encryption file and use system therefor
JP4584196B2 (en) * 2006-06-27 2010-11-17 九州日本電気ソフトウェア株式会社 Information processing system, information processing method, and program
JP5059388B2 (en) * 2006-11-29 2012-10-24 システムニーズ株式会社 Encryption method and decryption method

Also Published As

Publication number Publication date
JP2010192959A (en) 2010-09-02

Similar Documents

Publication Publication Date Title
KR101730689B1 (en) Apparatus and methods for storing electronic access clients
JP5506810B2 (en) Support for multiple pre-shared keys at the access point
TWI582638B (en) Electronic device, method for establishing and enforcing a security policy associated with an access control element, and secure element
JP4664352B2 (en) Method and apparatus for moving or copying rights object between device and portable storage device
JP4763368B2 (en) COMMUNICATION CARD, CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION TRANSFER METHOD, AND PROGRAM
CA2913444C (en) System and method for user authentication
CN1967558B (en) Image processing system, information processing device, and information processing method
EP2323065A1 (en) Method and device of sharing license between secure removable media
EP1738283A1 (en) Method and apparatus for digital rights management using certificate revocation list
JP2009087035A (en) Encryption client device, encryption package distribution system, encryption container distribution system, encryption management server device, solftware module management device and software module management program
JP6479723B2 (en) Secret key management system and secret key management method
KR20200088740A (en) Method and apparatus for providing service using kiosk
KR101711023B1 (en) Security device and method moving data using the same
CN112906072A (en) Secure processor and computing system
JP5561457B2 (en) Self-decryption encrypted file management system, management method and apparatus, and decryption control method and apparatus
KR20070062632A (en) Mobile message and file security implementation by cryptography
CN111885595B (en) Intelligent household appliance configuration networking method, device and system
CN112805960B (en) Authentication and authorization system, information processing apparatus, device, authentication and authorization method, and program
JP2014016659A (en) Electronic authentication system, terminal, server, and electronic authentication program
EP3427142B1 (en) Method and apparatus for securing peripheral devices
JP2019179960A (en) File operation management system and file operation management method
CN117319096B (en) Access right management method, access right management device, and readable storage medium
JP4680779B2 (en) Communication apparatus and authentication method
JP2002135239A (en) Encryption data distribution service system
JP2006197640A (en) Encrypted data distribution service system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140527

R150 Certificate of patent or registration of utility model

Ref document number: 5561457

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150