説明

自己復号型暗号化ファイルの管理システム、管理方法および装置、復号制御方法および装置

【課題】自己復号型暗号化ファイルの復号試行回数を有効に制限する管理方法を提供する。
【解決手段】自己復号型暗号化ファイルの管理方法は、ネットワークに接続された管理装置(10)は自己復号型暗号化ファイルの復号試行回数を管理し、ネットワークに接続された通信装置(30)は、自己復号型暗号化ファイルを復号する場合、管理装置(10)へ復号許可要求を送信し、管理装置は復号許可要求された自己復号型暗号化ファイルの復号試行回数CTRIALが所定回数CMAXを超えていた場合には、通信装置(30)に対して当該自己復号型暗号化ファイルの復号を禁止する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は自己復号型暗号化ファイルの管理システムに係り、特に自己復号型暗号化ファイルの管理方法および装置、自己復号型暗号化ファイルを復号する際の制御方法および装置に関する。
【背景技術】
【0002】
自己復号型暗号化ファイルには、自己の暗号化ファイルを復号する復号プログラムが含まれているために、この復号プログラムの不正使用をいかに防止するかが非常に重要であり、その対策が種々提案されている。
【0003】
たとえば、特許文献1に開示されたシステムは、ファイルの暗号化にパスワードを設定し、暗号化ファイルを自己復号する際のパスワード試行回数に上限を設定することで、自己復号型暗号化ファイルの保護強化を図っている。
【0004】
また、特許文献2に開示されているような認証管理システムでは、ユーザ端末からのアクセスにおいて設定回数以上誤ったパスワードが入力されると、設定された期間だけ当該ユーザによるサービス利用が停止される。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2008−9483号公報
【特許文献2】特開2003−178029号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1に開示されたシステムでは、自己復号型暗号化ファイルを何度でもコピーすることができるために、パスワード試行回数に上限を設定したとしても、事実上、パスワード試行を何回でも行うことができ総当り攻撃を許してしまう。
【0007】
また、特許文献2に開示されたシステムは、利用停止期間を設定することでユーザ端末からの不正アクセスを防止しようとするものであり、取得した自己復号型暗号化ファイルの保護強化策としては適さない。たとえば、設定回数以上誤ったパスワードが入力されパスワード入力ができなくなったとしても、利用停止期間経過後に、再びパスワード入力が可能となれば、自己復号型暗号化ファイルのパスワードに対する総当り攻撃を実質的に許してしまう。
【0008】
そこで、本発明の目的は、自己復号型暗号化ファイルの復号試行回数を有効に制限できる管理システム、管理方法および装置、復号制御方法および装置を提供することにある。
【課題を解決するための手段】
【0009】
本発明による、自己復号型暗号化ファイルの管理方法は、ネットワークに接続された管理装置は自己復号型暗号化ファイルの復号試行回数を管理し、前記ネットワークに接続された通信装置は、前記自己復号型暗号化ファイルを復号する場合、前記管理装置へ復号許可要求を送信し、前記管理装置は前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記通信装置に対して当該自己復号型暗号化ファイルの復号を禁止する、ことを特徴とする。
【0010】
本発明による、自己復号型暗号化ファイルの管理システムは、ネットワークに接続され、自己復号型暗号化ファイルの復号試行回数を管理する管理装置と、前記ネットワークに接続され、前記自己復号型暗号化ファイルを復号する場合に前記管理装置へ復号許可要求を送信し、前記復号許可要求に対する応答に応じて前記自己復号型暗号化ファイルの復号処理を制御する通信装置と、を有し、前記管理装置は前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記通信装置に対して当該自己復号型暗号化ファイルの復号を禁止することを特徴とする。
【0011】
本発明による管理装置は、ネットワークを通して複数の通信装置と通信可能である、自己復号型暗号化ファイルの管理装置であって、少なくとも1つの自己復号型暗号化ファイルの復号試行回数を格納する格納手段と、ある通信装置から受信した自己復号型暗号化ファイルの復号許可要求に対して、当該自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記復号許可要求を送信した通信装置に対して当該自己復号型暗号化ファイルの復号を禁止する指示を送信する管理手段と、を有することを特徴とする。
【0012】
本発明による通信装置は、自己復号型暗号化ファイルを取得して復号する通信装置であって、前記自己復号型暗号化ファイルを格納する格納手段と、前記自己復号型暗号化ファイルに埋め込まれた復号プログラムを実行するプログラム実行手段と、を有し、前記復号プログラムを実行することで、ネットワークを通して管理装置へ復号許可要求を送信し、前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了することを特徴とする。
【0013】
本発明による復号制御方法は、自己復号型暗号化ファイルを取得した通信装置における復号制御方法であって、ネットワークを通して管理装置へ復号許可要求を送信し、前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了する、ことを特徴とする。
【0014】
本発明による復号制御装置は、自己復号型暗号化ファイルを取得して復号する通信装置における復号制御装置であって、前記自己復号型暗号化ファイルを格納する格納手段と、ネットワークを通して管理装置へ復号許可要求を送信し、前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了する制御手段と、を有することを特徴とする。
【発明の効果】
【0015】
本発明により、自己復号型暗号化ファイルの復号試行回数を有効に制限できる。
【図面の簡単な説明】
【0016】
【図1】本発明の一実施形態による自己復号型暗号化ファイルの管理方法を示すシーケンス図である。
【図2】本発明の第1実施例による管理システムの構成および動作を概略的に示すシステム構成図である。
【図3】図1に示す管理システムの動作を示すシーケンス図である。
【図4】図1に示す管理システムにおけるファイル暗号化端末の制御を示すフローチャートである。
【図5】(A)は図1に示す管理システムにおけるファイル暗号処理サーバのシリアル番号発行制御を示すフローチャート、(B)は復号許可/禁止制御を示すフローチャートである。
【図6】図1に示す管理システムにおけるファイル復号端末の復号制御を示すフローチャートである。
【図7】本発明の第2実施例による管理システムにおけるファイル暗号処理サーバの概略的構成を示すブロック図である。
【図8】本発明の第3実施例による管理システムにおける通信装置の概略的構成を示すブロック図である。
【発明を実施するための形態】
【0017】
図1に示すように、本発明の一実施形態を説明するために、管理装置1と通信装置2とがネットワーク3を通して接続可能である通信システムを取りあげる。
【0018】
管理装置1は自己復号型暗号化ファイル4の復号試行回数CTRIALを管理している(ステップ5)。通信装置2は、自己復号型暗号化ファイル4を取得して復号を開始すると(ステップ6)、まず管理装置1へ復号許可要求を送信する。
【0019】
管理装置1は、復号許可要求された自己復号型暗号化ファイル4の復号試行回数CTRIALが所定回数CMAXを超えていた場合には(ステップ7)、通信装置2に対して当該自己復号型暗号化ファイル4の復号禁止を通知する。
【0020】
このように管理装置で自己復号型暗号化ファイル4の復号試行回数を管理することで、自己復号型暗号化ファイル4が無制限に復号試行される事態を回避することができる。すなわち、自己復号型暗号化ファイル4に対する総当り攻撃が有効に防止され、自己復号型暗号化ファイル4の保護強化を達成できる。
【0021】
以下、本発明の実施例を説明するために、管理装置をファイル暗号管理サーバ、自己復号型暗号化ファイルを送信する通信装置をファイル暗号化端末、自己復号型暗号化ファイルを復号する通信装置をファイル復号端末というものとする。
【0022】
1.システム構成
図2において、第1実施例による管理システムは、ファイル暗号管理サーバ10、ファイル暗号化端末20およびファイル復号端末30がネットワーク40で接続可能である通信システム上に構成される。ネットワーク40は、たとえばIP(Internet Protocol)ネットワークであり、端末20および30は、有線でネットワーク40に接続されてもよいし、移動局として移動通信システムの無線基地局を通してネットワーク40に接続されてもよい。
【0023】
ファイル暗号処理サーバ10は、ネットワーク40に接続する通信部の他に、シリアル番号管理部101と管理情報格納部102とを有する。管理情報格納部102には、自己復号型暗号化ファイルごとに、シリアル番号SNo、パスワード試行可能回数CMAX、および復号試行回数(以下、パスワード試行回数)CTRIALが格納され、シリアル番号管理部101により管理される。パスワード試行回数CTRIALは、後述するように、ファイル復号端末30からのパスワード不一致通知を受ける毎にインクリメント(+1)される。ここでは、ある自己復号型暗号化ファイル202について、シリアル番号SNo=10s、パスワード試行可能回数CMAX=10m、パスワード試行回数CTRIAL=10tとする。
【0024】
具体的には後述するように、シリアル番号管理部101はシリアル番号発行制御機能と復号許可/禁止制御機能とを有する。シリアル番号管理部101は、ファイル暗号化端末20が生成した自己復号型暗号化ファイルに対して識別情報としてのシリアル番号SNoを発行する。また、シリアル番号管理部101は、ファイル復号端末30が当該自己復号型暗号化ファイルを復号する際、パスワード試行可能回数CMAXとパスワード試行回数CTRIALとを比較することで、ファイル復号端末30に対して復号処理を許可あるいは禁止する。なお、シリアル番号管理部101は、ここでは、シリアル番号発行制御機能と復号許可/禁止制御機能とを含むシリアル番号管理部プログラムをCPU(Central Processing Unit)等のプログラム制御プロセッサ(図示せず)上で実行することにより実現されるものとする。
【0025】
ファイル暗号化端末20は、ネットワーク40に接続する通信部の他に、自己復号型暗号化ファイル生成部201を有する。自己復号型暗号化ファイル生成部201は、ここでは自己復号型暗号化ファイル生成プログラムをプログラム制御プロセッサ(図示せず)上で実行することにより実現されるものとする。自己復号型暗号化ファイル生成部201により生成された自己復号型暗号化ファイル202には、暗号化されたファイルと、それを復号するための復号プログラムと、当該復号プログラムの復号パスワードPWD(=20p)と、ファイル暗号管理サーバ10から通知されたシリアル番号SNo=10sとが含まれる。自己復号型暗号化ファイル202は、ネットワーク40を通して宛先端末へ送信されるが、他の媒体、たとえば記録媒体に格納された状態で移動することも可能である。
【0026】
ファイル復号端末30は、ネットワーク40に接続する通信部の他に、プログラム制御プロセッサ301を有し、取得した自己復号型暗号化ファイル302の復号プログラムを実行するものとする。自己復号型暗号化ファイル302は、ネットワーク40を通して取得する場合だけでなく、他の媒体、たとえば記録媒体に格納された状態で取得することも可能である。後述するように、プログラム制御プロセッサ301上で自己復号型暗号化ファイル302の復号プログラムが起動されると、まずシリアル番号SNo=10sを含む復号許可要求がファイル暗号管理サーバ10へ送信され、ファイル暗号管理サーバ10から復号処理の許可あるいは禁止を受信する。復号処理が許可されたときのみ、当該復号プログラムによる復号パスワード認証が開始され、復号パスワードが認証されてから復号処理が実行される。また、復号パスワードが認証されなかったときには、その旨をファイル暗号管理サーバ10へ通知する。
【0027】
このように、ファイル暗号管理サーバ10がパスワード試行回数CTRIALをモニタしてファイル復号端末30に対して復号処理の許可/禁止を与えることにより、自己復号型暗号化ファイルの強固な保護を実現できる。また、ファイルの暗号化から復号までの一連の手順の簡易さを保持できる。以下、本実施例の動作をより具体的に説明する。
【0028】
2.システム動作
図3において、ファイル暗号化端末20の自己復号型暗号化ファイル生成部201は、ファイル暗号管理サーバ10と通信可能であることを確認すると、送信すべきファイルを暗号化する(ステップS401)。続いて、復号する時に必須のパスワード(復号パスワード)PWDを設定した復号プログラムを暗号化ファイルに埋め込み、自己復号型暗号化ファイル202を生成する(ステップS402)。自己復号型暗号化ファイル202が生成されると、自己復号型暗号化ファイル生成部201は、ファイル暗号管理サーバ10に対して当該自己復号型暗号化ファイル202の識別情報であるシリアル番号を要求する(ステップS403)。
【0029】
シリアル番号要求に対して、ファイル暗号化管理サーバ10のシリアル番号管理部101は、当該自己復号型暗号化ファイル202のシリアル番号SNoを発行し(ステップS404)、当該自己復号型暗号化ファイル202に関する管理情報を管理情報格納部102に保存する(ステップS405)。自己復号型暗号化ファイル202に関する管理情報は、少なくとも、そのシリアル番号SNo、パスワード試行可能回数CMAXおよびパスワード試行回数CTRIALを関係付けた情報である。パスワード試行可能回数CMAXは、パスワードのエラー入力可能回数であり、予め決められた上限値である。パスワード試行回数CTRIALは、どの端末で復号されたかに関係なく、当該自己復号型暗号化ファイル202の復号パスワードが実際にエラー入力された回数である。複数の自己復号型暗号化ファイルがあれば、シリアル番号管理部101はそれぞれに対してシリアル番号を発行し、それぞれのファイル復号の試行回数、すなわちパスワード試行回数を管理する。
【0030】
ファイル暗号化端末20は、シリアル番号SNoが付与されると、当該シリアル番号SNoを付けた自己復号型暗号化ファイル202を宛先端末へ送信する(ステップS406)。送信側の端末20の処理は、自己復号型暗号化ファイル202の送信により終了する。
【0031】
ファイル復号端末30は、ネットワーク40あるいは別ルートから自己復号型暗号化ファイル302を取得したものとする。なお、ファイル暗号化端末20から送信された自己復号型暗号化ファイル202の宛先端末がファイル復号端末30であるとは限らない。自己復号型暗号化ファイル202が宛先端末でコピーされてファイル復号端末30に転送された可能性もあるからである。ここでは、自己復号型暗号化ファイル302は、ファイル暗号化端末20により受信された自己復号型暗号化ファイル202あるいはそのコピーであるものとする。
【0032】
ファイル復号端末30のプログラム制御プロセッサ301は、取得した自己復号型暗号化ファイル302から復号プログラムを起動する(ステップS407)。復号プログラムの実行による復号プロセスは、まず自己復号型暗号化ファイル302を復号する許可を得るために、自己復号型暗号化ファイル302からシリアル番号SNoを読み出してファイル暗号管理サーバ10へ復号許可要求を送信する(ステップS408)。
【0033】
復号許可を求めるシリアル番号SNoが通知されると、ファイル暗号管理サーバ10のシリアル番号管理部101は、管理情報格納部102を検索して当該シリアル番号SNoに対応するパスワード試行回数CTRIALおよびパスワード試行可能回数CMAXを読み出し、パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えているか否かを判定する(ステップS409)。パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えている場合には復号処理の禁止を示す判定結果を、超えていない場合には復号処理の許可を示す判定結果をファイル復号端末30へ返す(ステップS410)。
【0034】
ファイル復号端末30のプログラム制御プロセッサ301上の復号プロセスは、復号処理の禁止を示す判定結果を受信すると、自己復号型暗号化ファイル302を削除し、処理を終了する(ステップS411)。復号処理の許可を示す判定結果を受信すると、ファイル復号端末30のユーザから入力された復号パスワードが自己復号型暗号化ファイル302に含まれる復号パスワードと一致するか否かが判定される(ステップS412)。復号パスワードが一致しない場合には、その不一致情報がファイル暗号管理サーバ10へ通知される(ステップS413)。
【0035】
復号処理の許可を示す判定結果を送信したシリアル番号SNoに関して復号パスワードの不一致が通知されると、シリアル番号管理部101は、管理情報格納部102を検索して当該シリアル番号SNoに対応するパスワード試行回数CTRIALを1だけインクリメントし(ステップS414)、処理をそのまま終了する。また、ステップS412で復号パスワードが一致しない場合には、ファイル復号端末30のプログラム制御プロセッサ301上の復号プロセスも処理を終了する。従って、次回、同一の端末30あるいは他の端末から同じシリアル番号SNoが通知されると(ステップS408)、ファイル暗号管理サーバ10は、インクリメントされた新たなパスワード試行回数CTRIALによりステップS409の判定を行うことになる。こうして、ステップS412で復号パスワードが一致した場合に限り、自己復号型暗号化ファイル302の復号が実行される(ステップS415)。なお、ファイル復号端末30がファイル暗号管理サーバ10と通信可能な状態にない場合は、復号処理が中断されるものとする。
【0036】
以下、ファイル暗号化端末20、ファイル暗号管理サーバ10およびファイル復号端末30のそれぞれの制御フローを詳細に説明する。
【0037】
2.1)ファイル暗号化端末の制御
図4において、ファイル暗号化端末20の自己復号型暗号化ファイル生成部201は、ファイル暗号管理サーバ10と通信可能であるか否かを判定する(ステップS501)。サーバ10と通信可能であれば(ステップS501:Y)、送信すべきファイルを暗号化し、復号パスワード20pを設定した復号プログラムを暗号化ファイルに埋め込むことで自己復号型暗号化ファイル202を生成する(ステップS502)。続いて、自己復号型暗号化ファイル生成部201は、ファイル暗号管理サーバ10に対して当該自己復号型暗号化ファイル202を特定するためのシリアル番号を要求する(ステップS503)。
【0038】
ファイル暗号管理サーバ10からシリアル番号10sを受信すると、自己復号型暗号化ファイル生成部201は当該シリアル番号10sを自己復号型暗号化ファイル202に付与し(ステップS504)、宛先端末へ送信する(ステップS505)。送信が完了すると、自己復号型暗号化ファイル生成部201の処理は終了する。なお、サーバ10と通信可能でない場合は(ステップS501:N)、自己復号型暗号化ファイル生成部201は何ら処理せずに終了する。
【0039】
2.2)ファイル暗号管理サーバの制御
図5(A)において、ファイル暗号管理サーバ10のシリアル番号管理部101は、ファイル暗号化端末20と通信可能であるか否かを判定し(ステップS601)、通信可能であれば(ステップS601:Y)、シリアル番号要求の受信を待機する(ステップS602)。ファイル暗号化端末20から自己復号型暗号化ファイル202のシリアル番号要求を受信すると(ステップS602:Y)、当該自己復号型暗号化ファイル202のシリアル番号10sを割り当ててファイル暗号化端末20へ返送する(ステップS603)。そして、当該自己復号型暗号化ファイル202に関する管理情報を管理情報格納部102に保存する(ステップS604)。ここでは、自己復号型暗号化ファイル202のシリアル番号SNo=10s、パスワード試行可能回数CMAXおよびパスワード試行回数CTRIAL=0が管理情報格納部102に保存される。管理情報が保存されると、シリアル番号管理部101は、シリアル番号発行制御を終了すると共に、次に述べる復号許可/禁止制御機能を起動する(ステップS605)。
【0040】
なお、ファイル暗号化端末20と通信可能でない場合(ステップS601:N)あるいはシリアル番号要求が所定時間内にない場合には(ステップS602:N)、シリアル番号管理部101はシリアル番号発行せずに終了する。
【0041】
図5(B)において、ファイル暗号管理サーバ10のシリアル番号管理部101は、
自己復号型暗号化ファイル302を復号しようとするファイル復号端末30から復号許可を要求するためのシリアル番号SNoを受信したか否かを判定する(ステップS701)。シリアル番号SNo=10sを受信すると(ステップS701:Y)、管理情報格納部102を検索して当該シリアル番号10sに対応するパスワード試行回数CTRIALおよびパスワード試行可能回数CMAXを読み出し、パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えているか否かを判定する(ステップS702)。
【0042】
パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えていない場合は(ステップS702:N)、復号パスワード入力が可能であるから、復号処理の許可を示す判定結果をファイル復号端末30へ返信する(ステップS703)。そして、ファイル復号端末30から復号パスワードの不一致が通知されたか否かを判定する(ステップS704)。この不一致通知がなければ(ステップS704:N)、そのまま処理を終了するが、不一致通知を受信すると(ステップS704:Y)、パスワード試行回数CTRIALに1を加えてから処理を終了する(ステップS705)。これによって、次回、任意の端末から同じシリアル番号10sで復号許可要求があると(ステップS701:Y)、1を加算されたパスワード試行回数CTRIALとパスワード試行可能回数CMAXとが比較されることになる(ステップS702)。
【0043】
パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えている場合は(ステップS702:Y)、復号処理の禁止を示す判定結果をファイル復号端末30へ返信し(ステップS706)、そのまま処理を終了する。なお、シリアル番号を受信しなかった場合は(ステップS701:N)、シリアル番号管理部101は復号処理の許可/禁止制御を実行せずに終了する。
【0044】
2.3)ファイル復号端末の制御
図6において、ファイル復号端末30のプログラム制御プロセッサ301は、ネットワーク40あるいは別ルートからシリアル番号10sの自己復号型暗号化ファイル302を取得すると(ステップS801)、それに埋め込まれた復号プログラムを起動する(ステップS802)。
【0045】
プログラム制御プロセッサ301上で復号プロセスが開始されると、まず自己復号型暗号化ファイル302のシリアル番号10sを復号許可要求としてファイル暗号管理サーバ10へ送信し(ステップS803)、それに対するファイル暗号管理サーバ10からの判定結果を受信する(ステップS804)。上述したように、ファイル暗号管理サーバ10から復号処理の許可を示す判定結果が返ってくると(ステップS804:復号処理の許可)、復号プロセスは、ファイル復号端末30のユーザに対して、端末の表示部等を通して復号パスワードの入力を催促する。端末のキー操作部等を通して復号パスワードが入力されると(ステップS805)、自己復号型暗号化ファイル302に含まれる復号パスワードと一致するか否かが判定される(ステップS806)。
【0046】
入力された復号パスワードが自己復号型暗号化ファイル302に含まれる復号パスワードと一致しなかった場合には(ステップS806:N)、復号プロセスは復号パスワードの不一致通知をファイル暗号管理サーバ10へ送信し(ステップS807)、処理を終了する。復号パスワードが一致すると(ステップS806:Y)、復号プロセスは自己復号型暗号化ファイル302の暗号化ファイルの復号処理を実行する(ステップS808)。
【0047】
また、ファイル暗号管理サーバ10から復号処理の禁止を示す判定結果が返ってくると(ステップS804:復号処理の禁止)、復号プロセスは、自己復号型暗号化ファイル302を削除し(ステップS809)、処理を終了する。
【0048】
3.効果
上述したように、ファイル暗号管理サーバ10は、一つの自己復号型暗号化ファイル202に対して一意のシリアル番号SNoを発行し、このシリアル番号SNoに対応するパスワード試行可能回数CMAXおよび復号パスワード試行回数CTRIALを管理情報格納部102に保存して管理する。この管理状態において、ファイル復号端末30から同じシリアル番号SNoの自己復号型暗号化ファイル302の復号許可要求を受けると、ファイル暗号管理サーバ10は、当該シリアル番号SNoに対応する復号パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えているかどうかを確認する。復号パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えていなければ復号処理を許可し、復号プロセスは復号パスワードの入力を受け付け、復号パスワードが正しい場合は自己復号型暗号化ファイル302を復号する。復号パスワード試行回数CTRIALがパスワード試行可能回数CMAXを超えている場合は復号処理が禁止され、自己復号型暗号化ファイル302が削除され復号プロセスは終了する。これにより、パスワード試行可能回数はファイル暗号管理サーバ10上で厳密に守られることになる。
【0049】
この仕組みにより、自己復号型暗号化ファイル302が複製された場合でも、パスワード試行可能回数CMAXを超える復号の試行は不可能となり、総当たり攻撃を有効に防止できる。
【0050】
また、自己復号型暗号化ファイル302は実行ファイル形式の自己復号型であり、ファイルの復号に必要なシリアル番号や復号パスワード試行回数を管理するプログラムはファイル暗号管理サーバ10内に搭載されているため、ファイルを復号する端末30に特別なモジュールを導入することなく、自己復号型暗号化ファイルの保護強化を実現可能となる。また、ファイル暗号処理サーバ10で、シリアル番号や復号パスワード試行に関する情報が管理されるので、自己復号型暗号化ファイルの保護強化を図りつつ、ファイル暗号化端末およびファイル復号端末における手順が簡易化される。
【0051】
4.他の実施例
図2に示すファイル暗号管理サーバ10および端末20、30のそれぞれの機能は、次に述べるようにプログラム制御により実現することも可能である。特に、ファイル復号端末30の機能をプログラム制御により実現すると、復号のための特別なモジュールが不要となり、自己復号型暗号化ファイルの復号プログラムを実行するプログラム制御プロセッサを搭載していれば実現できるという利点がある。
【0052】
図7に示すように、ファイル暗号管理サーバ10には、図2に示す管理情報格納部102の他に、プログラムメモリ103、プログラム制御プロセッサ104および通信部105が設けられている。プログラムメモリ103には、シリアル番号発行制御プログラムおよび復号許可/禁止制御プログラムを含むシリアル番号管理プログラムが格納され、このプログラムがプログラム制御プロセッサ104上で実行されることにより、図5(A)および(B)にそれぞれ示すシリアル番号発行制御機能および復号許可/禁止制御機能を実現することができる。管理情報格納部102に格納される管理情報は、図2で説明したとおりである。
【0053】
図8に示すように、通信装置90は、プログラム制御プロセッサ901、プログラムメモリ902、メインメモリ903、データメモリ904、ネットワーク40と接続するための有線/無線の通信部905、および、表示部やキー操作部等のユーザインタフェース部906を含むものとする。なお、プログラムメモリ902に、自己復号型暗号化ファイルを生成する自己復号型暗号化ファイル生成プログラムを格納しておけば、プログラム制御プロセッサ901は図4に示すファイル暗号化機能を実現することも可能である。
【0054】
ユーザの操作により、ネットワーク40から自己復号型暗号化ファイル907を取得してデータメモリ904に格納し、その復号プログラムをメインメモリ903に読み出して実行したとする。
【0055】
こうしてプログラム制御プロセッサ901上で復号プロセスが開始されると、図6に示すステップS803〜S809が実行される。すなわち、まず自己復号型暗号化ファイル907のシリアル番号10sを復号許可要求としてファイル暗号管理サーバ10へ送信し、それに対するファイル暗号管理サーバ10からの判定結果を受信する。判定結果が復号処理の許可であれば、復号プロセスは復号パスワードの入力をユーザに催促する。復号パスワードが一致すれば、復号プロセスは自己復号型暗号化ファイル302の暗号化ファイルの復号処理を実行し、データメモリ904に復号されたファイル908を格納する。復号パスワードが不一致であれば、復号プロセスは、通信部905を制御してファイル暗号管理サーバ10へ復号パスワード不一致を通知し、その後の復号プロセスを終了する。
【0056】
これに対して、ファイル暗号管理サーバ10から復号処理の禁止を示す判定結果が返ってくると、復号プロセスは、データメモリ904内の自己復号型暗号化ファイル907を削除し、その後の復号プロセスを終了する。これにより、パスワード試行可能回数はファイル暗号管理サーバ10上で厳密に守られることになる。すなわち、自己復号型暗号化ファイル907が複製された場合でも、パスワード試行可能回数CMAXを超える復号の試行は不可能となり、総当たり攻撃を有効に防止できる。
【0057】
さらに、自己復号型暗号化ファイルを復号する場合には、通信装置90に復号のための特別なモジュールは不要であり、自己復号型暗号化ファイル907の復号プログラムを実行するプログラム制御プロセッサ901が搭載されていればよい。
【産業上の利用可能性】
【0058】
本発明は、自己復号型暗号化ファイルを送受信するシステム一般に適用可能である。
【符号の説明】
【0059】
1 管理装置
2 通信装置
3 ネットワーク
4 自己復号型暗号化ファイル
10 ファイル暗号管理サーバ
20 ファイル暗号化端末
30 ファイル復号端末
40 ネットワーク
90 通信装置
101 シリアル番号管理部
102 管理情報格納部
103 プログラムメモリ
104 プログラム制御プロセッサ
105 通信部
201 自己復号型暗号化ファイル生成部
202 自己復号型暗号化ファイル
301 プログラム制御プロセッサ
302 自己復号型暗号化ファイル

【特許請求の範囲】
【請求項1】
自己復号型暗号化ファイルの管理方法であって、
ネットワークに接続された管理装置は自己復号型暗号化ファイルの復号試行回数を管理し、
前記ネットワークに接続された通信装置は、前記自己復号型暗号化ファイルを復号する場合、前記管理装置へ復号許可要求を送信し、
前記管理装置は前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記通信装置に対して当該自己復号型暗号化ファイルの復号を禁止する、
ことを特徴とする、自己復号型暗号化ファイルの管理方法。
【請求項2】
前記復号試行回数は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに増加することを特徴とする請求項1に記載の管理方法。
【請求項3】
前記通信装置は、前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することを特徴とする請求項2に記載の管理方法。
【請求項4】
前記通信装置は、前記管理装置により前記自己復号型暗号化ファイルの復号が禁止されると、前記自己復号型暗号化ファイルを削除することを特徴とする請求項1−3のいずれか1項に記載の管理方法。
【請求項5】
自己復号型暗号化ファイルの管理システムであって、
ネットワークに接続され、自己復号型暗号化ファイルの復号試行回数を管理する管理装置と、
前記ネットワークに接続され、前記自己復号型暗号化ファイルを復号する場合に前記管理装置へ復号許可要求を送信し、前記復号許可要求に対する応答に応じて前記自己復号型暗号化ファイルの復号処理を制御する通信装置と、
を有し、前記管理装置は前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記通信装置に対して当該自己復号型暗号化ファイルの復号を禁止することを特徴とする管理システム。
【請求項6】
前記復号試行回数は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに増加することを特徴とする請求項5に記載の管理システム。
【請求項7】
前記通信装置は、前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することを特徴とする請求項6に記載の管理システム。
【請求項8】
前記通信装置は、前記管理装置により前記自己復号型暗号化ファイルの復号が禁止されると、前記自己復号型暗号化ファイルを削除することを特徴とする請求項5−7のいずれか1項に記載の管理システム。
【請求項9】
ネットワークを通して複数の通信装置と通信可能である、自己復号型暗号化ファイルの管理装置であって、
少なくとも1つの自己復号型暗号化ファイルの復号試行回数を格納する格納手段と、
ある通信装置から受信した自己復号型暗号化ファイルの復号許可要求に対して、当該自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記復号許可要求を送信した通信装置に対して当該自己復号型暗号化ファイルの復号を禁止する指示を送信する管理手段と、
を有することを特徴とする、自己復号型暗号化ファイルの管理装置。
【請求項10】
前記管理手段は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに前記復号試行回数を増加させることを特徴とする請求項9に記載の管理装置。
【請求項11】
前記管理手段は、前記自己復号型暗号化ファイルの復号を許可する指示を前記通信装置へ送信した後、当該通信装置から復号パスワード認証の失敗が通知されると、前記復号試行回数を増加させることを特徴とする請求項10に記載の管理装置。
【請求項12】
自己復号型暗号化ファイルを取得して復号する通信装置であって、
前記自己復号型暗号化ファイルを格納する格納手段と、
前記自己復号型暗号化ファイルに埋め込まれた復号プログラムを実行するプログラム実行手段と、
を有し、前記復号プログラムを実行することで、ネットワークを通して管理装置へ復号許可要求を送信し、前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了することを特徴とする通信装置。
【請求項13】
前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させることを特徴とする請求項12に記載の通信装置。
【請求項14】
前記管理装置により前記自己復号型暗号化ファイルの復号が禁止されると、前記自己復号型暗号化ファイルを削除することを特徴とする請求項12または13に記載の通信装置。
【請求項15】
自己復号型暗号化ファイルを取得した通信装置における復号制御方法であって、
ネットワークを通して管理装置へ復号許可要求を送信し、
前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了する、
ことを特徴とする復号制御方法。
【請求項16】
前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させることを特徴とする請求項15に記載の復号制御方法。
【請求項17】
前記管理装置により前記自己復号型暗号化ファイルの復号が禁止されると、前記自己復号型暗号化ファイルを削除することを特徴とする請求項15または16に記載の復号制御方法。
【請求項18】
自己復号型暗号化ファイルを取得して復号する通信装置における復号制御装置であって、
前記自己復号型暗号化ファイルを格納する格納手段と、
ネットワークを通して管理装置へ復号許可要求を送信し、前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了する制御手段と、
を有することを特徴とする復号制御装置。
【請求項19】
前記制御手段は、前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させることを特徴とする請求項18に記載の復号制御装置。
【請求項20】
前記制御手段は、前記管理装置により前記自己復号型暗号化ファイルの復号が禁止されると、前記自己復号型暗号化ファイルを前記格納手段から削除することを特徴とする請求項18または19に記載の復号制御装置。
【請求項21】
自己復号型暗号化ファイルの管理装置におけるプログラム制御プロセッサに前記自己復号型暗号化ファイルの管理機能を実現させるコンピュータプログラムであって、
ネットワークに接続された管理装置は自己復号型暗号化ファイルの復号試行回数を管理し、
前記ネットワークに接続された通信装置は、前記自己復号型暗号化ファイルを復号する場合、前記管理装置へ復号許可要求を送信し、
前記管理装置は前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていた場合には、前記通信装置に対して当該自己復号型暗号化ファイルの復号を禁止する、
ように前記プログラム制御プロセッサを機能させることを特徴とするコンピュータプログラム。
【請求項22】
前記復号試行回数は、前記自己復号型暗号化ファイルの復号パスワード認証が失敗するごとに増加することを特徴とする請求項21に記載のコンピュータプログラム。
【請求項23】
前記自己復号型暗号化ファイルの復号を許可する指示を前記通信装置へ送信した後、当該通信装置から復号パスワード認証の失敗が通知されると、前記復号試行回数を増加させることを特徴とする請求項22に記載のコンピュータプログラム。
【請求項24】
自己復号型暗号化ファイルを取得した通信装置のプログラム制御プロセッサに、前記自己復号型暗号化ファイルの復号制御機能を実現するコンピュータプログラムであって、
ネットワークを通して管理装置へ復号許可要求を送信し、
前記復号許可要求された自己復号型暗号化ファイルの復号試行回数が所定回数を超えていることを示す判定結果を前記管理装置から受信すると、前記自己復号型暗号化ファイルの復号処理を終了する、
ように前記プログラム制御プロセッサを機能させることを特徴とするコンピュータプログラム。
【請求項25】
前記管理装置により前記自己復号型暗号化ファイルの復号が許可されると復号パスワード認証を行い、復号パスワード認証が失敗すると前記管理装置へ認証失敗を通知することで前記復号試行回数を増加させることを特徴とする請求項24に記載のコンピュータプログラム。
【請求項26】
前記管理装置により前記自己復号型暗号化ファイルの復号が禁止されると、前記自己復号型暗号化ファイルを削除することを特徴とする請求項24または25に記載のコンピュータプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2010−192959(P2010−192959A)
【公開日】平成22年9月2日(2010.9.2)
【国際特許分類】
【出願番号】特願2009−32331(P2009−32331)
【出願日】平成21年2月16日(2009.2.16)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】