JP4584196B2 - Information processing system, information processing method, and program - Google Patents
Information processing system, information processing method, and program Download PDFInfo
- Publication number
- JP4584196B2 JP4584196B2 JP2006176180A JP2006176180A JP4584196B2 JP 4584196 B2 JP4584196 B2 JP 4584196B2 JP 2006176180 A JP2006176180 A JP 2006176180A JP 2006176180 A JP2006176180 A JP 2006176180A JP 4584196 B2 JP4584196 B2 JP 4584196B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- decryption
- self
- file
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、自己復号型の暗号化ファイルを利用する情報処理システム、情報処理方法、およびプログラムに関する。 The present invention relates to an information processing system, an information processing method, and a program that use a self-decryption type encrypted file.
自己復号型暗号ファイルを利用したシステムの一例が特許文献1に記載されている。このシステムは、送信側PC(パーソナルコンピュータ)と受信側PCとを備え、以下のように動作する。送信側PCは、暗号情報を復号する自己復号実行プログラムを暗号データと不可分に保持する自己復号型暗号ファイルを生成して受信側PCに送信する。受信側PCでは、正規の暗証キーの入力により自己復号実行プログラムの使用が許可され、当該自己復号実行プログラムで関連付けられた暗号データを復号してデータを抽出することができる。このように、受信側PCが復号プログラムを備えていなくても、暗号データと不可分に保持された自己復号実行プログラムで暗号データを復号できる。
An example of a system using a self-decryption encryption file is described in
しかしながら、上述した従来の技術においては、受信側PCが、正規の暗証キーを保持していない者から無作為に暗証キーを入力された場合に、入力された暗証キーがたまたま正規の暗証キーに一致してしまうと、自己復号実行プログラムの不正使用を防ぐことができないという、セキュリティ面での問題があった。 However, in the above-described conventional technique, when the receiving PC randomly inputs a password from a person who does not have a normal password, the input password is accidentally changed to a normal password. If they match, there is a security problem that the unauthorized use of the self-decoding execution program cannot be prevented.
本発明の目的は、自己復号実行プログラムの不正使用を防止する情報処理システム、情報処理方法、およびプログラムを提供することにある。 An object of the present invention is to provide an information processing system, an information processing method, and a program for preventing unauthorized use of a self-decoding execution program.
本発明の第1の情報処理システムは、任意のファイルをパスワードで暗号化した暗号化ファイルと、少なくともパスワード誤り回数とパスワード誤り上限回数とを含む共通情報と、前記暗号化ファイルを復号して前記ファイルを復元する復号プログラムとを含む自己復号型暗号化ファイルを作成する自己復号型暗号化ファイル作成手段と、前記自己復号型暗号化ファイルの実行に応じて、前記復号プログラムの複製である複製復号プログラムを作成する複製復号プログラム作成手段と、を備え、前記複製復号プログラムは、パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する、ことを特徴とする。 The first information processing system of the present invention includes an encrypted file obtained by encrypting an arbitrary file with a password, common information including at least a password error count and a password error upper limit count, and the encrypted file by decrypting the encrypted file. A self-decryption-encrypted file creation means for creating a self-decryption-type encrypted file including a decryption program for restoring the file; and a copy-decryption that is a copy of the decryption program according to the execution of the self-decryption-type encrypted file A copy / decryption program creating means for creating a program, wherein the copy / decryption program requests input of a password, determines whether or not the input password is correct, and if the input password is incorrect, the password error The number of password errors updated and the upper limit of password errors Comparing the number, if the password error count reaches said password error limit number of times, deletes the self-decryption file, characterized in that.
本発明の第2の情報処理システムは、第1の情報処理装置と第2の情報処理装置とがネットワークで相互に接続された情報処理システムであって、前記第1の情報処理装置は、任意のファイルをパスワードで暗号化した暗号化ファイルと、少なくともパスワード誤り回数とパスワード誤り上限回数とを含む共通情報と、前記暗号化ファイルを復号して前記ファイルを復元する復号プログラムとを含む自己復号型暗号化ファイルを作成する自己復号型暗号化ファイル作成手段と、前記自己復号型暗号化ファイルを前記第2の情報処理装置へ送信する自己復号型暗号化ファイル送信手段と、を備え、前記第2の情報処理装置は、前記自己復号型暗号化ファイルを受信する自己復号型暗号化ファイル受信手段と、前記自己復号型暗号化ファイルの実行に応じて、前記復号プログラムの複製である複製復号プログラムを作成する複製復号プログラム作成手段と、を備え、前記複製復号プログラムは、パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する、ことを特徴とする。 The second information processing system of the present invention is an information processing system in which a first information processing apparatus and a second information processing apparatus are connected to each other via a network, and the first information processing apparatus is an arbitrary information processing system. A self-decryption type including: an encrypted file obtained by encrypting the file with a password; common information including at least a password error count and a password error upper limit count; and a decryption program for decrypting the encrypted file and restoring the file A self-decryption type encrypted file creation unit that creates an encrypted file; and a self-decryption type encrypted file transmission unit that transmits the self-decryption type encrypted file to the second information processing apparatus. The information processing apparatus includes: a self-decryption encrypted file receiving unit that receives the self-decryption encrypted file; and an execution of the self-decryption encrypted file. And a copy decryption program creating means for creating a copy decryption program that is a copy of the decryption program, wherein the copy decryption program requests input of a password, determines whether the input password is correct, When the input password is incorrect, the password error count is incremented, the updated password error count is compared with the password error upper limit count, and the password error count reaches the password error upper limit count. Deletes the self-decryption type encrypted file.
本発明の第3の情報処理システムは、第1または第2の情報処理システムにおいて、前記共通情報が、パスワードのハッシュ値であるパスワードハッシュ値を含み、前記複製復号プログラムが、入力されたパスワードのハッシュ値を計算して前記パスワードハッシュ値と比較することにより、当該入力されたパスワードの正誤を判定する、ことを特徴とする。 According to a third information processing system of the present invention, in the first or second information processing system, the common information includes a password hash value that is a hash value of a password. The hash value is calculated and compared with the password hash value to determine whether the input password is correct or incorrect.
本発明の第4の情報処理システムは、第1乃至第3のいずれかの情報処理システムにおいて、前記共通情報が、当該共通情報に含まれる各項目のデータに対するハッシュ値である共通情報ハッシュ値を含み、前記複製復号プログラムが、前記共通情報の各項目のデータについてハッシュ値を計算して前記共通情報ハッシュ値と比較して、一致しない場合には前記自己復号型暗号化ファイルを削除する、ことを特徴とする。 According to a fourth information processing system of the present invention, in any one of the first to third information processing systems, the common information includes a common information hash value that is a hash value for data of each item included in the common information. And the replication decryption program calculates a hash value for each item of data of the common information, compares it with the common information hash value, and deletes the self-decryption encryption file if they do not match It is characterized by.
本発明の第1の情報処理方法は、任意のファイルをパスワードで暗号化した暗号化ファイルと、少なくともパスワード誤り回数とパスワード誤り上限回数とを含む共通情報と、前記暗号化ファイルを復号して前記ファイルを復元する復号プログラムとを含む自己復号型暗号化ファイルを作成する自己復号型暗号化ファイル作成ステップと、前記自己復号型暗号化ファイルの実行に応じて、前記復号プログラムの複製である複製復号プログラムを作成する複製復号プログラム作成ステップと、前記複製復号プログラムを実行し、パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する複製復号プログラム実行ステップと、を含むことを特徴とする。 The first information processing method of the present invention includes an encrypted file obtained by encrypting an arbitrary file with a password, common information including at least a password error count and a password error upper limit count, and decrypting the encrypted file to A self-decryption-encrypted file creation step for creating a self-decryption-type encrypted file including a decryption program for restoring the file; and a copy-decryption that is a copy of the decryption program according to the execution of the self-decryption-type encrypted file A copy decryption program creating step for creating a program; executing the copy decryption program; requesting input of a password; determining whether the input password is correct; Incremented and updated the password error count and the password error Comparing the number of times, if the password error count reaches said password error limit number of times, characterized in that it comprises a and a replication decoding program execution step of deleting the self-decryption file.
本発明の第2の情報処理方法は、第1の情報処理装置が、任意のファイルをパスワードで暗号化した暗号化ファイルと、少なくともパスワード誤り回数とパスワード誤り上限回数とを含む共通情報と、前記暗号化ファイルを復号して前記ファイルを復元する復号プログラムとを含む自己復号型暗号化ファイルを作成する自己復号型暗号化ファイル作成ステップと、前記第1の情報処理装置が、前記自己復号型暗号化ファイルを前記第2の情報処理装置へ送信する自己復号型暗号化ファイル送信ステップと、第2の情報処理装置が、前記自己復号型暗号化ファイルを受信する自己復号型暗号化ファイル受信ステップと、前記第2の情報処理装置が、前記自己復号型暗号化ファイルの実行に応じて、前記復号プログラムの複製である複製復号プログラムを作成する複製復号プログラム作成ステップと、前記第2の情報処理装置が、前記複製復号プログラムを実行し、パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する複製復号プログラム実行ステップと、を含むことを特徴とする。 According to a second information processing method of the present invention, the first information processing apparatus includes an encrypted file obtained by encrypting an arbitrary file with a password, common information including at least a password error count and a password error upper limit count, A self-decryption-encrypted file creation step for creating a self-decryption-type encrypted file including a decryption program for decrypting the encrypted file and restoring the file; and A self-decryption encrypted file transmission step for transmitting the encrypted file to the second information processing device; and a self-decryption encrypted file reception step for the second information processing device to receive the self-decryption encryption file; The second information processing apparatus is a copy decryption program that is a copy of the decryption program in response to execution of the self-decryption encrypted file. A duplicate decryption program creation step for creating a program; and the second information processing apparatus executes the duplicate decryption program, requests input of a password, determines whether the entered password is correct, and the entered password is If the password error count is incorrect, the password error count is incremented, the updated password error count is compared with the password error upper limit count, and if the password error count reaches the password error upper limit count, the self-decryption is performed. A copy decryption program executing step for deleting the type encrypted file.
本発明の第3の情報処理方法は、第1または第2の情報処理方法において、前記共通情報が、パスワードのハッシュ値であるパスワードハッシュ値を含み、前記複製復号プログラムが、入力されたパスワードのハッシュ値を計算して前記パスワードハッシュ値と比較することにより、当該入力されたパスワードの正誤を判定する、ことを特徴とする。 According to a third information processing method of the present invention, in the first or second information processing method, the common information includes a password hash value that is a hash value of a password. The hash value is calculated and compared with the password hash value to determine whether the input password is correct or incorrect.
本発明の第4の情報処理方法は、第1乃至第3のいずれかの情報処理方法において、前記共通情報が、当該共通情報に含まれる各項目のデータに対するハッシュ値である共通情報ハッシュ値を含み、前記複製復号プログラムが、前記共通情報の各項目のデータについてハッシュ値を計算して前記共通情報ハッシュ値と比較して、一致しない場合には前記自己復号型暗号化ファイルを削除する、ことを特徴とする。 According to a fourth information processing method of the present invention, in any one of the first to third information processing methods, the common information includes a common information hash value that is a hash value for each item of data included in the common information. And the replication decryption program calculates a hash value for each item of data of the common information, compares it with the common information hash value, and deletes the self-decryption encryption file if they do not match It is characterized by.
本発明の第1のプログラムは、任意のファイルをパスワードで暗号化した暗号化ファイルと、少なくともパスワード誤り回数とパスワード誤り上限回数とを含む共通情報と、前記暗号化ファイルを復号して前記ファイルを復元する復号プログラムとを含む自己復号型暗号化ファイルを作成する自己復号型暗号化ファイル作成処理と、前記自己復号型暗号化ファイルの実行に応じて、前記復号プログラムの複製である複製復号プログラムを作成する複製復号プログラム作成処理と、前記複製復号プログラムを実行し、パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する複製復号プログラム実行処理と、を情報処理装置に行わせることを特徴とする。 The first program of the present invention includes an encrypted file obtained by encrypting an arbitrary file with a password, common information including at least a password error count and a password error upper limit count, and decrypting the encrypted file to store the file. A self-decryption encrypted file creation process for creating a self-decryption encrypted file including a decryption program to be restored, and a copy decryption program that is a copy of the decryption program in accordance with the execution of the self-decryption encrypted file. Execute the copy / decryption program creation process to be created, execute the copy / decryption program, request password input, determine whether the input password is correct, and increment the password error count when the input password is incorrect The updated number of password errors and the upper limit number of password errors And compare, if said password error count reaches said password error limit number of times, characterized in that to perform a replication decryption program execution processing for deleting the self-decryption file to the information processing apparatus.
本発明の第2のプログラムは、第1のプログラムにおいて、前記共通情報が、パスワードのハッシュ値であるパスワードハッシュ値を含み、前記複製復号プログラム実行処理が、入力されたパスワードのハッシュ値を計算して前記パスワードハッシュ値と比較することにより、当該入力されたパスワードの正誤を判定する、ことを特徴とする。 According to a second program of the present invention, in the first program, the common information includes a password hash value that is a hash value of a password, and the copy decryption program execution process calculates a hash value of the input password. The correctness of the input password is determined by comparing with the password hash value.
本発明の第3のプログラムは、第1または第2のプログラムにおいて、前記共通情報が、当該共通情報に含まれる各項目のデータに対するハッシュ値である共通情報ハッシュ値を含み、前記複製復号プログラム実行処理が、前記共通情報の各項目のデータについてハッシュ値を計算して前記共通情報ハッシュ値と比較して、一致しない場合には前記自己復号型暗号化ファイルを削除する、ことを特徴とする。 According to a third program of the present invention, in the first or second program, the common information includes a common information hash value that is a hash value for data of each item included in the common information, and the copy decryption program is executed. The process is characterized in that a hash value is calculated for each item of the common information and compared with the common information hash value, and the self-decryption encrypted file is deleted if they do not match.
本発明によれば、自己復号実行プログラムの不正使用を防止することができるという効果を有している。その理由は、正規の暗証キーを保持していない者から無作為に暗証キーを入力された場合に、暗証キーの入力誤り回数が上限になると、復号処理を中断して自己復号型暗号化ファイルを削除するようにしたためである。 According to the present invention, the self-decoding execution program can be prevented from being illegally used. The reason for this is that when a secret key is randomly entered by a person who does not have a regular secret key, if the number of input mistakes for the secret key reaches the upper limit, the decryption process is interrupted and the self-decryption encrypted file This is because of deleting.
以下に、本発明を実施するための最良の形態について、図面を参照して説明する。
図4は本発明の全体構成を示す図である。
図1は自己復号ファイルの構成を示す図である。
The best mode for carrying out the present invention will be described below with reference to the drawings.
FIG. 4 is a diagram showing the overall configuration of the present invention.
FIG. 1 is a diagram showing the structure of a self-decoding file.
図4を参照すると、本発明を実施するための最良の形態は、第1の情報処理装置100と、第2の情報処理装置200と、第1の情報処理装置100と第2の情報処理装置200とを接続するネットワーク300とを備えている。
Referring to FIG. 4, the best mode for carrying out the present invention is the first
第1の情報処理装置100は、プログラム制御で動作する情報処理装置であり、例えばパーソナルコンピュータなどである。第1の情報処理装置100は、入力手段101と、暗号化ファイル作成手段102と、共通情報作成手段103と、自己復号ファイル作成手段104と、自己復号ファイル1と、自己復号ファイル送信手段105とを含んでいる。
The first
入力手段101は、キーボード等からパスワードおよび暗号化するファイルの名称を入力して記憶部(図示せず)に格納する。入力されたパスワードは、暗号化ファイル20を作成するときの暗号化鍵として使用される。 The input unit 101 inputs a password and the name of a file to be encrypted from a keyboard or the like and stores them in a storage unit (not shown). The input password is used as an encryption key when creating the encrypted file 20.
暗号化ファイル作成手段102は、暗号化するファイルの名称で指定されたファイルを入力されたパスワードで暗号化して暗号化ファイルを作成する。
The encrypted
共通情報作成手段103は、パスワード誤り上限回数にパスワード入力誤り回数の上限許容値をセットし、パスワード誤り回数に誤ったパスワードが入力された回数として0回をセットし、パスワードハッシュ値に入力されたパスワードのハッシュ値を計算してセットし、共通情報ハッシュ値に共通情報に含まれる各項目のデータに対するハッシュ値を計算してセットする。そして、パスワード誤り上限回数、パスワード誤り回数、パスワードハッシュ値、および共通情報ハッシュ値を含む共通情報を作成する。
The common
自己復号ファイル作成手段104は、自己復号型暗号化ファイル(以降、自己復号ファイルと称する)を作成して記憶部(図示せず)に格納する。より詳細には、予め記憶部(図示せず)に格納されている復号プログラムを読み出し、読み出した復号プログラムと暗号化ファイル作成手段102で作成した暗号化ファイルと共通情報作成手段103で作成した共通情報とを含む自己復号ファイルを作成する。復号プログラムは、暗号化ファイルを復号して元の状態に復元するプログラムである。 The self-decryption file creation means 104 creates a self-decryption type encrypted file (hereinafter referred to as a self-decryption file) and stores it in a storage unit (not shown). More specifically, a decryption program stored in a storage unit (not shown) is read in advance, and the decrypted read program, the encrypted file created by the encrypted file creation means 102, and the common information created by the common information creation means 103 are read. Create a self-decrypting file containing information. The decryption program is a program for decrypting the encrypted file and restoring it to the original state.
自己復号ファイル1は、自己復号ファイル作成手段104で作成される。自己復号ファイル1は、復号プログラム10(暗号化ファイルを復号して元の状態に復元するプログラムを、以降、復号プログラムと称する)と、単一または複数の暗号化ファイル20(暗号化されたファイルを、以降、暗号化ファイルと称する)と、共通情報30とを含んでいる。自己復号ファイル1の構成を図1に示す。自己復号ファイル1は、コンピュータの環境や他のプログラムに依存せずに、格納している暗号化ファイル20を自分自身で復号することが可能である。自己復号ファイル1が格納している暗号化ファイル20は、パスワードによって暗号化されている。自己復号ファイル1を復号する際には、利用者はパスワードを入力する。このとき、利用者が誤ったパスワードを連続して規定回数入力すると、自己復号ファイルは自動的に自分自身を削除する。
Self-
自己復号ファイル送信手段105は、自己復号ファイル1をネットワーク300を介して第2の情報処理装置200に送信する。
The self-decoding
第2の情報処理装置200は、プログラム制御で動作する情報処理装置であり、例えばパーソナルコンピュータなどである。第2の情報処理装置200は、自己復号ファイル受信手段201と、自己復号ファイル1と、自己復号ファイル実行手段202と、入力手段203と、複製復号プログラム40とを含んでいる。
The second
自己復号ファイル受信手段201は、第1の情報処理装置100から自己復号ファイル1を受信して記憶部(図示せず)に格納する。
The self-decoding file receiving unit 201 receives the self-
自己復号ファイル実行手段202は、自己復号ファイル1を起動して暗号化ファイル20を復号化させる。
The self-decryption
入力手段203は、キーボード等からパスワードを入力する。
The
複製復号プログラム40は、自己復号ファイル1の復号プログラム10が自己を複製したものである。暗号化ファイル20を復号化するときは、この複製復号プログラム40が使用される。
The
次に、図1を参照して、自己復号ファイル1の構成について更に詳細に説明する。
Next, the configuration of the self-
図1を参照すると、自己復号ファイル1は、復号プログラム10と、単一または複数の暗号化ファイル20と、共通情報30とを含んでいる。
Referring to FIG. 1, the self-
復号プログラム10は、暗号化ファイル20を復号して元の状態に復元するプログラムである。復号プログラム10は、自分自身を複製し、複製した復号プログラム(複製復号プログラム40)に起動をかける。そして、自己復号ファイル1を終了させる。
The
暗号化ファイル20は、ファイル名21と、ファイル属性22と、データサイズ23と、データハッシュ値24と、暗号化データ25とを含んでいる。 The encrypted file 20 includes a file name 21, a file attribute 22, a data size 23, a data hash value 24, and encrypted data 25.
ファイル名21とファイル属性22は、それぞれ暗号化する前の元のファイル(以降、元ファイルと称する)に対するファイル名とファイル属性(参照専用/更新可能/実行可能など)を示す値である。ファイル名は利用者によって定義されたものであり、ファイル属性はオペレーティングシステムによって定義されたものである。 The file name 21 and the file attribute 22 are values indicating the file name and file attribute (reference only / updatable / executable, etc.) for the original file before encryption (hereinafter referred to as the original file). The file name is defined by the user, and the file attribute is defined by the operating system.
データサイズ23とデータハッシュ値24は、それぞれ元ファイルの内容のサイズとハッシュ値である。 The data size 23 and the data hash value 24 are the size and hash value of the contents of the original file, respectively.
暗号化データ25は、元ファイルの内容をパスワードによって暗号化した値である。 The encrypted data 25 is a value obtained by encrypting the contents of the original file with a password.
共通情報30は、復号プログラムサイズ31と、暗号化ファイル数32と、パスワード誤り上限回数33と、パスワード誤り回数34と、パスワードハッシュ値35と、共通情報ハッシュ値36とを含んでいる。
The
復号プログラムサイズ31は、復号プログラム10のサイズである。
The decryption program size 31 is the size of the
暗号化ファイル数32は、自己復号ファイルが格納している暗号化ファイル20の数である。
The number of
パスワード誤り上限回数33は、パスワード入力誤り回数の上限許容値である。
The password error
パスワード誤り回数34は、自己復号ファイル復号時のパスワード入力に対して、誤ったパスワードが入力された回数を記録した値である。パスワード誤り回数34の値がパスワード誤り上限回数33に到達すると、自己復号ファイルは復号処理を中止して自分自身を自動的に削除する。
The password error count 34 is a value that records the number of times an incorrect password is input with respect to the password input at the time of decryption of the self-decryption file. When the value of the password error count 34 reaches the password error
パスワードハッシュ値35は、ファイルを暗号化しているパスワードのハッシュ値であり、自己復号ファイル復号時に入力されたパスワードが正しいかどうかを判定する際に使用する。
The
共通情報ハッシュ値36は、復号プログラムサイズ31〜パスワードハッシュ値35のデータに対するハッシュ値であり、復号プログラムサイズ31〜パスワードハッシュ値35のデータが改ざんされていないか判定する際に使用する。
The common
次に、本発明を実施するための最良の形態の動作について、図面を参照して詳細に説明する。
図5は全体の動作の流れを示す図である。
Next, the operation of the best mode for carrying out the present invention will be described in detail with reference to the drawings.
FIG. 5 is a diagram showing the flow of the entire operation.
最初に、図5を参照して、全体の動作について説明する。 First, the overall operation will be described with reference to FIG.
第1の情報処理装置100の入力手段101は、キーボード等からパスワードおよび暗号化するファイルの名称を入力する(ステップC01)。
The input unit 101 of the first
暗号化ファイル作成手段102は、暗号化するファイルの名称で指定されたファイルを入力されたパスワードで暗号化して暗号化ファイルを作成する(ステップC02)。
The encrypted
共通情報作成手段103は、パスワード誤り上限回数にパスワード入力誤り回数の上限許容値をセットし、パスワード誤り回数に誤ったパスワードが入力された回数として0回をセットし、パスワードハッシュ値に入力されたパスワードのハッシュ値を計算してセットし、共通情報ハッシュ値に共通情報に含まれる各項目のデータに対するハッシュ値を計算してセットする。そして、パスワード誤り上限回数、パスワード誤り回数、パスワードハッシュ値、および共通情報ハッシュ値を含む共通情報を作成する(ステップC03)。
The common
自己復号ファイル作成手段104は、予め記憶部に格納されている復号プログラムを読み出し、読み出した復号プログラムと暗号化ファイル作成手段102で作成した暗号化ファイルと共通情報作成手段103で作成した共通情報とを含む自己復号ファイル1を作成する(ステップC04)。
The self-decryption
自己復号ファイル送信手段105は、作成された自己復号ファイル1をネットワーク300を介して第2の情報処理装置200に送信する(ステップC05)。
The self-decoding file transmission means 105 transmits the created self-
第2の情報処理装置200の自己復号ファイル受信手段201は、第1の情報処理装置100から自己復号ファイル1を受信する(ステップC06)。
The self-decoding file receiving unit 201 of the second
自己復号ファイル実行手段202は、自己復号ファイル1を起動する(ステップC07)。
The self-decoding
自己復号ファイル1は、暗号化ファイル20を復号する(ステップC08)。なお、自己復号ファイル1の動作の詳細については後述する。
The self-
次に、図1〜図3を参照して、自己復号ファイル1の復号時の動作について説明する。
図2は自己復号ファイルが正常に復号される場合の動作を示す図である。
図3は自己復号ファイルの復号に失敗する場合の動作を示す図である。
Next, the operation at the time of decoding the self-
FIG. 2 is a diagram illustrating an operation when the self-decryption file is normally decrypted.
FIG. 3 is a diagram showing an operation when the decoding of the self-decoding file fails.
先ず、図2を参照して、自己復号ファイルが正常に復号する場合の動作を示す。 First, referring to FIG. 2, an operation when the self-decrypting file is normally decrypted will be described.
利用者は、自己復号ファイル1を実行する(ステップA01)。 The user executes the self-decryption file 1 (step A01).
自己復号ファイル1の復号プログラム10は、自分自身を複製して、複製した復号プログラム(以降、複製復号プログラムと称する)40を実行する(ステップA02)。そして、自己復号ファイル1を終了させる。
The
複製復号プログラム40は、自己復号ファイル1に格納されている共通情報30を読み込み、共通情報ハッシュ値36を検証することで、共通情報30が改ざんされていないことを確認する(ステップA03)。より詳細には、共通情報30から共通情報ハッシュ値を計算し、計算した共通情報ハッシュ値と共通情報30の共通情報ハッシュ値36とを比較する。比較結果が等しければ、共通情報30が改ざんされていないと判定する。
The
複製復号プログラム40は、利用者に対してパスワードの入力を求める(ステップA04)。
The
利用者は、複製復号プログラム40に対して正しいパスワードを入力する(ステップA05)。 The user inputs a correct password for the copy decryption program 40 (step A05).
複製復号プログラム40は、利用者が入力したパスワードを共通情報30のパスワードハッシュ値35を使用して検証する(ステップA06)。より詳細には、入力したパスワードからパスワードハッシュ値を計算し、計算したパスワードハッシュ値と共通情報30のパスワードハッシュ値35とを比較する。比較結果が等しければ、入力したパスワードは正しいと判定する。
The
複製復号プログラム40は、利用者が入力したパスワードを使用して、自己復号ファイル1に格納されている暗号化ファイル20を全て復号して元ファイルに復元する(ステップA07)。
The
複製復号プログラム40は、自分自身を削除する(ステップA08)。
The
次に、図3を参照して、利用者が誤ったパスワードを連続して規定回数入力することで、自己復号ファイルの復号に失敗する場合の動作を示す。 Next, with reference to FIG. 3, an operation in the case where the decryption of the self-decryption file fails due to the user continuously inputting the wrong password a predetermined number of times will be described.
利用者は、自己復号ファイル1を実行する(ステップB01)。 The user executes the self-decryption file 1 (step B01).
自己復号ファイル1の復号プログラム10は、自分自身を複製して、複製した復号プログラム(以降、複製復号プログラムと称する)40を実行する(ステップB02)。そして、自己復号ファイル1を終了させる。
The
複製復号プログラム40は、自己復号ファイル1に格納されている共通情報30を読み込み、共通情報ハッシュ値36を検証することで、共通情報30が改ざんされていないことを確認する(ステップB03)。
The
複製復号プログラム40は、利用者に対してパスワードの入力を求める(ステップB04)。
The
利用者は、複製復号プログラム40に対して誤ったパスワードを入力する(ステップB05)。 The user inputs an incorrect password to the copy decryption program 40 (step B05).
複製復号プログラム40は、利用者が入力したパスワードを共通情報30のパスワードハッシュ値35を使用して検証する(ステップB06)。
The
複製復号プログラム40は、利用者が入力したパスワードが誤っていることを検知して、自己復号ファイル1に格納されている共通情報30のパスワード誤り回数34を+1して記録する(ステップB07)。このとき、復号プログラムサイズ31〜パスワードハッシュ値35のデータに対するハッシュ値を再計算して、共通情報ハッシュ値36にセットし直す。
The
複製復号プログラム40は、自己復号ファイル1に格納されている共通情報30のパスワード誤り回数34とパスワード誤り上限回数33を比較する。パスワード誤り回数34がパスワード誤り上限回数33に達していなければ、再びステップB4〜ステップB7を実行する(ステップB08)。
The
パスワード誤り回数34がパスワード誤り上限回数33に達すると、複製復号プログラム40は、自己復号ファイル1を削除する(ステップB09)。
When the password error count 34 reaches the password error
複製復号プログラム40は、自分自身を削除する(ステップB10)。
The
ステップB07において、自己復号ファイル1にパスワード誤り回数34を記録することで、利用者が途中で複製復号プログラム40を強制終了した場合でも、次に自己復号ファイル1を実行する際にパスワード誤り回数34を継続してカウントすることが可能である。
In step B07, by recording the password error count 34 in the self-
ステップB06において、利用者が正しいパスワードを入力した場合は、パスワード誤り回数34をゼロ回に記録する。
ステップB03において、共通情報30が改ざんされていた場合、複製復号プログラム40は自己復号ファイル1を削除し、自分自身を削除する。
In step B06, when the user inputs the correct password, the password error count 34 is recorded as zero.
In step B03, if the
次に、本発明の実施の形態の効果について説明する。 Next, effects of the embodiment of the present invention will be described.
第1に、パスワード誤り上限回数33を設けることによって、セキュリティを高めることが可能となる。
First, by providing the password error
その理由は、パスワードを知らない第三者による無作為なパスワード入力攻撃が困難になるためである。無作為なパスワードを複数回入力された場合、パスワード誤り回数34が上限になると、復号処理を中断して自己復号ファイルを削除してしまうため、以降、攻撃を行うことが不可能となる。 The reason is that a random password entry attack by a third party who does not know the password becomes difficult. When a random password is input a plurality of times, if the password error count 34 reaches the upper limit, the decryption process is interrupted and the self-decryption file is deleted, making it impossible to perform an attack thereafter.
第2に、パスワード誤り回数34の確実な管理の仕組みを提供できる点である。その理由は2つある。 Second, it is possible to provide a reliable management mechanism for the password error count 34. There are two reasons for this.
1つは、復号プログラム10の複製を作成して使用することである。複製復号プログラムを使用する理由を以下に説明する。まず前提として、オペレーティングシステムによっては、実行ファイルが実行中である場合は、実行ファイルの内容を変更することができない場合がある。自己復号ファイルは復号プログラム10、暗号化ファイル20、および共通情報30を含む一つの実行ファイルであるため、自己復号ファイルが実行している間は、自己復号ファイルに記録されている共通情報30のパスワード誤り回数34を更新することができない。これでは利用者がパスワードを誤った直後に故意に自己復号ファイルを強制終了することにより、いつまでもパスワード誤り回数34をゼロ回にしたままにすることが可能となる。これを防ぐ手段として複製復号プログラムを使用する。自己復号ファイル1が実行すると、まず複製復号プログラムを作成して自分自身はすぐに終了する。こうすることで、複製復号プログラムから自己復号ファイルの内容をいつでも変更することが可能となり、利用者がパスワードを誤った瞬間にパスワード誤り回数34を自己復号ファイルの共通情報30に記録することが可能となる。また、複製復号プログラムは自己復号ファイルに対して、他のプログラムからの変更を禁止するロックをかけるため、自己復号ファイルは複製復号プログラムからのみ変更されることが保障される。
One is to create and use a copy of the
もう1つは、共通情報ハッシュ値36の検証を行っていることである。この検証を行うことによって、利用者が自己復号ファイルの実行前に共通情報30のパスワード誤り回数34やパスワード誤り上限回数33を改ざんした場合でも、改ざんを検知して自己復号ファイルを無効化することが可能となる。
The other is that the common
次に、本発明の他の実施の形態について説明する。 Next, another embodiment of the present invention will be described.
本発明の他の実施の形態は、上述した実施の形態に、復号したファイルの正当性を検証する機能を追加したものである。なお、復号したファイルの正当性を検証する機能は、予め復号プログラム10に組み込まれている。
In another embodiment of the present invention, a function for verifying the validity of a decrypted file is added to the above-described embodiment. Note that the function of verifying the validity of the decrypted file is incorporated in the
図2のステップA07に示すように、複製復号プログラム40は、利用者が入力したパスワードを使用して、自己復号ファイル1に格納されている暗号化ファイル20を復号して元ファイルに復元する。
As shown in step A07 of FIG. 2, the copy /
これ以降に、復号したファイルの正当性を検証する。 After this, the validity of the decrypted file is verified.
すなわち、複製復号プログラム40は、復号したファイルのデータハッシュ値を計算し、計算したデータハッシュ値と自己復号ファイルに格納されているデータハッシュ値24とを比較する。
That is, the
比較結果が等しければ、復号したファイルは正当性を有すると判定する。 If the comparison results are equal, it is determined that the decrypted file is valid.
比較結果が等しくなければ、復号したファイルは正当性を有していないと判定し、複製復号プログラム40は、復号したファイルを削除し、自己復号ファイル1を削除し、自分自身を削除する。
If the comparison results are not equal, it is determined that the decrypted file is not legitimate, and the
次に、本発明の他の実施の形態の効果について説明する。 Next, the effect of another embodiment of the present invention will be described.
本発明の他の実施の形態は、復号したファイルの正当性を保証できるという効果を有している。 Another embodiment of the present invention has the effect of ensuring the validity of the decrypted file.
その理由は、復号したファイルの正当性を検証する機能を設け、正当性を有しない場合には復号したファイルを削除して復号処理を中断するからである。 The reason is that a function for verifying the validity of the decrypted file is provided, and if the decrypted file is not valid, the decrypted file is deleted and the decryption process is interrupted.
1 自己復号ファイル
10 復号プログラム
20 暗号化ファイル
21 ファイル名
22 ファイル属性
23 データサイズ
24 データハッシュ値
25 暗号化データ
30 共通情報
31 復号プログラムサイズ
32 暗号化ファイル数
33 パスワード誤り上限回数
34 パスワード誤り回数
35 パスワードハッシュ値
36 共通情報ハッシュ値
40 複製復号プログラム
100 第1の情報処理装置
101 入力手段
102 暗号化ファイル作成手段
103 共通情報作成手段
104 自己復号ファイル作成手段
105 自己復号ファイル送信手段
200 第2の情報処理装置
201 自己復号ファイル受信手段
202 自己復号ファイル実行手段
203 入力手段
300 ネットワーク
DESCRIPTION OF
Claims (11)
前記自己復号型暗号化ファイルの実行に応じて、前記復号プログラムの複製である複製復号プログラムを作成する複製復号プログラム作成手段と、を備え、
前記複製復号プログラムは、
前記自己復号型暗号化ファイルに対して、他のプログラムからの変更を禁止するロックをかけ、
パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する、
ことを特徴とする情報処理システム。 Self-decryption including an encrypted file obtained by encrypting an arbitrary file with a password, common information including at least a password error count and a password error upper limit count, and a decryption program for decrypting the encrypted file and restoring the file Self-decryption type encryption file creation means for creating a type encryption file;
A copy decryption program creating means for creating a copy decryption program that is a copy of the decryption program in response to execution of the self-decryption type encrypted file;
The copy decoding program is
Apply lock to the self-decryption encrypted file to prohibit changes from other programs,
Requests the input of a password, determines whether the input password is correct, increments the password error count when the input password is incorrect, and compares the updated password error count with the password error upper limit count When the password error count reaches the password error upper limit count, the self-decryption type encrypted file is deleted.
An information processing system characterized by this.
前記第1の情報処理装置は、
任意のファイルをパスワードで暗号化した暗号化ファイルと、少なくともパスワード誤り回数とパスワード誤り上限回数とを含む共通情報と、前記暗号化ファイルを復号して前記ファイルを復元する復号プログラムとを含む自己復号型暗号化ファイルを作成する自己復号型暗号化ファイル作成手段と、
前記自己復号型暗号化ファイルを前記第2の情報処理装置へ送信する自己復号型暗号化ファイル送信手段と、を備え、
前記第2の情報処理装置は、
前記自己復号型暗号化ファイルを受信する自己復号型暗号化ファイル受信手段と、
前記自己復号型暗号化ファイルの実行に応じて、前記復号プログラムの複製である複製復号プログラムを作成する複製復号プログラム作成手段と、を備え、
前記複製復号プログラムは、
前記自己復号型暗号化ファイルに対して、他のプログラムからの変更を禁止するロックをかけ、
パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する、
ことを特徴とする情報処理システム。 An information processing system in which a first information processing apparatus and a second information processing apparatus are connected to each other via a network,
The first information processing apparatus includes:
Self-decryption including an encrypted file obtained by encrypting an arbitrary file with a password, common information including at least a password error count and a password error upper limit count, and a decryption program for decrypting the encrypted file and restoring the file Self-decryption type encryption file creation means for creating a type encryption file;
Self-decrypting encrypted file transmitting means for transmitting the self-decrypting encrypted file to the second information processing apparatus,
The second information processing apparatus
Self-decryption encrypted file receiving means for receiving the self-decryption encrypted file;
A copy decryption program creating means for creating a copy decryption program that is a copy of the decryption program in response to execution of the self-decryption type encrypted file;
The copy decoding program is
Apply lock to the self-decryption encrypted file to prohibit changes from other programs,
Requests the input of a password, determines whether the input password is correct, increments the password error count when the input password is incorrect, and compares the updated password error count with the password error upper limit count When the password error count reaches the password error upper limit count, the self-decryption type encrypted file is deleted.
An information processing system characterized by this.
前記複製復号プログラムは、入力されたパスワードのハッシュ値を計算して前記パスワードハッシュ値と比較することにより、当該入力されたパスワードの正誤を判定する、
ことを特徴とする請求項1または2記載の情報処理システム。 The common information includes a password hash value that is a hash value of a password,
The copy decryption program calculates the hash value of the input password and compares it with the password hash value, thereby determining the correctness of the input password.
The information processing system according to claim 1 or 2.
前記複製復号プログラムは、前記共通情報の各項目のデータについてハッシュ値を計算して前記共通情報ハッシュ値と比較して、一致しない場合には前記自己復号型暗号化ファイルを削除する、
ことを特徴とする請求項1乃至3のいずれかに記載の情報処理システム。 The common information includes a common information hash value that is a hash value for data of each item included in the common information,
The copy decryption program calculates a hash value for each item of data of the common information and compares it with the common information hash value, and if it does not match, deletes the self-decryption type encrypted file.
The information processing system according to any one of claims 1 to 3.
前記情報処理装置が、前記複製復号プログラムを実行し、前記自己復号型暗号化ファイルに対して、他のプログラムからの変更を禁止するロックをかけ、パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する複製復号プログラム実行ステップと、
を含むことを特徴とする情報処理方法。 An information processing device encrypts an arbitrary file with a password, common information including at least a password error count and a password error upper limit count, and a decryption program for decrypting the encrypted file and restoring the file and in response to the execution of the self-decryption file, replication decoding program generating step of generating a replica decoding program is a copy of the decryption program comprising bets,
The information processing apparatus executes the copy decryption program, locks the self-decryption encrypted file to prohibit changes from other programs , requests input of a password, When the entered password is incorrect, the password error count is incremented, the updated password error count is compared with the password error upper limit count, and the password error count is the password error upper limit count. When the process reaches the copy decryption program execution step of deleting the self-decryption encrypted file,
An information processing method comprising:
前記第1の情報処理装置が、前記自己復号型暗号化ファイルを前記第2の情報処理装置へ送信する自己復号型暗号化ファイル送信ステップと、
第2の情報処理装置が、前記自己復号型暗号化ファイルを受信する自己復号型暗号化ファイル受信ステップと、
前記第2の情報処理装置が、前記自己復号型暗号化ファイルの実行に応じて、前記復号プログラムの複製である複製復号プログラムを作成する複製復号プログラム作成ステップと、
前記第2の情報処理装置が、前記複製復号プログラムを実行し、前記自己復号型暗号化ファイルに対して、他のプログラムからの変更を禁止するロックをかけ、パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する複製復号プログラム実行ステップと、
を含むことを特徴とする情報処理方法。 The first information processing apparatus decrypts the encrypted file by decrypting the encrypted file, encrypted information obtained by encrypting an arbitrary file with a password, common information including at least the password error count and the password error upper limit count, and restoring the file A self-decryption type encryption file creation step for creating a self-decryption type encryption file including a decryption program
A self-decryption encrypted file transmission step in which the first information processing apparatus transmits the self-decryption encrypted file to the second information processing apparatus;
A second information processing apparatus receiving a self-decryption type encrypted file for receiving the self-decryption type encrypted file;
A duplicate decryption program creating step in which the second information processing apparatus creates a duplicate decryption program that is a duplicate of the decryption program in response to execution of the self-decryption encrypted file;
The second information processing apparatus executes the copy / decryption program, locks the self-decryption type encrypted file to prohibit changes from other programs , requests input of a password, and is input The password error count is incremented when the entered password is incorrect, the updated password error count is compared with the password error upper limit count, and the password error count is When the upper limit number of errors is reached, a copy decryption program execution step for deleting the self-decryption encrypted file;
An information processing method comprising:
前記複製復号プログラムは、入力されたパスワードのハッシュ値を計算して前記パスワードハッシュ値と比較することにより、当該入力されたパスワードの正誤を判定する、
ことを特徴とする請求項5または6記載の情報処理方法。 The common information includes a password hash value that is a hash value of a password,
The duplicate decryption program determines whether the input password is correct by calculating a hash value of the input password and comparing the hash value with the password hash value.
The information processing method according to claim 5 or 6.
前記複製復号プログラムは、前記共通情報の各項目のデータについてハッシュ値を計算して前記共通情報ハッシュ値と比較して、一致しない場合には前記自己復号型暗号化ファイルを削除する、
ことを特徴とする請求項5乃至7のいずれかに記載の情報処理方法。 The common information includes a common information hash value that is a hash value for data of each item included in the common information,
The copy decryption program calculates a hash value for the data of each item of the common information, compares the hash value with the common information hash value, and deletes the self-decryption encrypted file if they do not match.
The information processing method according to claim 5, wherein the information processing method is an information processing method.
前記自己復号型暗号化ファイルの実行に応じて、前記復号プログラムの複製である複製復号プログラムを作成する複製復号プログラム作成処理と、
前記複製復号プログラムを実行し、前記自己復号型暗号化ファイルに対して、他のプログラムからの変更を禁止するロックをかけ、パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する複製復号プログラム実行処理と、
を情報処理装置に行わせることを特徴とするプログラム。 Self-decryption including an encrypted file obtained by encrypting an arbitrary file with a password, common information including at least a password error count and a password error upper limit count, and a decryption program for decrypting the encrypted file and restoring the file Self-decryption type encryption file creation processing to create a type encryption file,
A copy decryption program creating process for creating a copy decryption program that is a copy of the decryption program in accordance with the execution of the self-decryption file;
Execute the copy decryption program, lock the self-decryption type encrypted file to prohibit changes from other programs , request input of a password, determine whether the input password is correct, and input The password error count is incremented when the password is incorrect, the updated password error count is compared with the password error upper limit count, and if the password error count reaches the password error upper limit count, , A copy decryption program execution process for deleting the self-decryption file,
A program characterized by causing an information processing apparatus to perform the above.
前記複製復号プログラム実行処理は、入力されたパスワードのハッシュ値を計算して前記パスワードハッシュ値と比較することにより、当該入力されたパスワードの正誤を判定する、
ことを特徴とする請求項9記載のプログラム。 The common information includes a password hash value that is a hash value of a password,
The copy decryption program execution process determines the correctness of the input password by calculating the hash value of the input password and comparing it with the password hash value.
The program according to claim 9.
前記複製復号プログラム実行処理は、前記共通情報の各項目のデータについてハッシュ値を計算して前記共通情報ハッシュ値と比較して、一致しない場合には前記自己復号型暗号化ファイルを削除する、
ことを特徴とする請求項9または10記載のプログラム。 The common information includes a common information hash value that is a hash value for data of each item included in the common information,
The copy decryption program execution process calculates a hash value for each item of the common information and compares it with the common information hash value, and if it does not match, deletes the self-decryption type encrypted file.
The program according to claim 9 or 10, characterized in that:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006176180A JP4584196B2 (en) | 2006-06-27 | 2006-06-27 | Information processing system, information processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006176180A JP4584196B2 (en) | 2006-06-27 | 2006-06-27 | Information processing system, information processing method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008009483A JP2008009483A (en) | 2008-01-17 |
JP4584196B2 true JP4584196B2 (en) | 2010-11-17 |
Family
ID=39067676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006176180A Active JP4584196B2 (en) | 2006-06-27 | 2006-06-27 | Information processing system, information processing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4584196B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5561457B2 (en) * | 2009-02-16 | 2014-07-30 | 日本電気株式会社 | Self-decryption encrypted file management system, management method and apparatus, and decryption control method and apparatus |
DE112011104325B4 (en) | 2010-12-09 | 2020-08-06 | International Business Machines Corporation | Computer readable storage media for encrypting and decrypting a virtual disk |
DE112011104356B4 (en) | 2010-12-13 | 2014-05-15 | International Business Machines Corporation | Updating software images based on streaming technology |
EP2700068A4 (en) | 2011-04-20 | 2016-01-13 | Dresser Rand Co | Multi-degree of freedom resonator array |
US8543836B2 (en) | 2011-08-23 | 2013-09-24 | International Business Machines Corporation | Lightweight document access control using access control lists in the cloud storage or on the local file system |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09204330A (en) * | 1995-10-26 | 1997-08-05 | Hitachi Ltd | Information encryption / decryption device and method |
JPH11258985A (en) * | 1998-03-12 | 1999-09-24 | Nissin Electric Co Ltd | File generating device for sending cipher data, recording medium where program thereof is recorded, and storage medium storing file for sending cipher data |
JP4749522B2 (en) * | 1999-03-26 | 2011-08-17 | ソニー株式会社 | Playback apparatus and playback method |
JP4220671B2 (en) * | 2000-12-27 | 2009-02-04 | 日立ソフトウエアエンジニアリング株式会社 | Encrypted data communication method, encrypted data generation system and recording medium therefor |
JP2003037692A (en) * | 2001-07-23 | 2003-02-07 | Murata Mach Ltd | Image processing unit |
JP2003076268A (en) * | 2001-08-31 | 2003-03-14 | Systemneeds Inc | Self-deciphering type ciphered file and its using method |
JP2004318495A (en) * | 2003-04-16 | 2004-11-11 | Hitachi Eng Co Ltd | Automatic file distribution device |
JP2005062975A (en) * | 2003-08-19 | 2005-03-10 | Canon Inc | Storage device, control method thereof, and control program |
-
2006
- 2006-06-27 JP JP2006176180A patent/JP4584196B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008009483A (en) | 2008-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108076057B (en) | Data security system and method based on block chain | |
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
JP4838631B2 (en) | Document access management program, document access management apparatus, and document access management method | |
US6678821B1 (en) | Method and system for restricting access to the private key of a user in a public key infrastructure | |
CN101118586B (en) | Information processing apparatus, data processing apparatus, and methods thereof | |
TWI267280B (en) | Method for encryption backup and method for decryption restoration | |
CN102483792B (en) | Method and device for sharing documents | |
US20130254536A1 (en) | Secure server side encryption for online file sharing and collaboration | |
US8369521B2 (en) | Smart card based encryption key and password generation and management | |
US8010804B2 (en) | Method to protect secrets against encrypted section attack | |
CN101601049A (en) | Biometric security system and method | |
JP2007531127A (en) | Digital license sharing system and sharing method | |
CN101589398A (en) | Upgrading a memory card that has security mechanisms that prevent copying of secure content and applications | |
US7808664B2 (en) | Approach for securely printing electronic documents | |
CN101925913A (en) | Method and system for encrypted file access | |
CN105122265A (en) | Data security service system | |
US11258601B1 (en) | Systems and methods for distributed digital rights management with decentralized key management | |
US20220141014A1 (en) | Storing secret data on a blockchain | |
JP2001209582A (en) | Originality assurance electronic storage device, failure recovery method, and computer-readable recording medium storing a program for causing a computer to execute the method | |
JP4584196B2 (en) | Information processing system, information processing method, and program | |
CN102004887A (en) | Method and device for protecting program | |
EP4409827A1 (en) | A security system | |
KR20100106110A (en) | Secure boot data total management system, methods for generating and verifying a verity of matadata for managing secure boot data, computer-readable recording medium storing program for executing any of such methods | |
Al-Sarayreh et al. | A trade-off model of software requirements for balancing between security and usability issues | |
JP2008035449A (en) | Data distributing method using self-decryption file and information processing system using the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20080617 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20090519 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100521 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100706 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100824 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4584196 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130910 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |