[go: up one dir, main page]

JP4584196B2 - Information processing system, information processing method, and program - Google Patents

Information processing system, information processing method, and program Download PDF

Info

Publication number
JP4584196B2
JP4584196B2 JP2006176180A JP2006176180A JP4584196B2 JP 4584196 B2 JP4584196 B2 JP 4584196B2 JP 2006176180 A JP2006176180 A JP 2006176180A JP 2006176180 A JP2006176180 A JP 2006176180A JP 4584196 B2 JP4584196 B2 JP 4584196B2
Authority
JP
Japan
Prior art keywords
password
decryption
self
file
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006176180A
Other languages
Japanese (ja)
Other versions
JP2008009483A (en
Inventor
孝三 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Software Kyushu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Software Kyushu Ltd filed Critical NEC Software Kyushu Ltd
Priority to JP2006176180A priority Critical patent/JP4584196B2/en
Publication of JP2008009483A publication Critical patent/JP2008009483A/en
Application granted granted Critical
Publication of JP4584196B2 publication Critical patent/JP4584196B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、自己復号型の暗号化ファイルを利用する情報処理システム、情報処理方法、およびプログラムに関する。   The present invention relates to an information processing system, an information processing method, and a program that use a self-decryption type encrypted file.

自己復号型暗号ファイルを利用したシステムの一例が特許文献1に記載されている。このシステムは、送信側PC(パーソナルコンピュータ)と受信側PCとを備え、以下のように動作する。送信側PCは、暗号情報を復号する自己復号実行プログラムを暗号データと不可分に保持する自己復号型暗号ファイルを生成して受信側PCに送信する。受信側PCでは、正規の暗証キーの入力により自己復号実行プログラムの使用が許可され、当該自己復号実行プログラムで関連付けられた暗号データを復号してデータを抽出することができる。このように、受信側PCが復号プログラムを備えていなくても、暗号データと不可分に保持された自己復号実行プログラムで暗号データを復号できる。   An example of a system using a self-decryption encryption file is described in Patent Document 1. This system includes a transmitting PC (personal computer) and a receiving PC, and operates as follows. The transmitting-side PC generates a self-decryption file that holds the self-decryption execution program for decrypting the encryption information inseparably from the encrypted data, and transmits the self-decryption file to the receiving PC. In the receiving PC, the use of the self-decryption execution program is permitted by the input of the regular password, and the encrypted data associated with the self-decryption execution program can be decrypted to extract the data. In this way, even if the receiving PC does not have a decryption program, the encrypted data can be decrypted by the self-decryption execution program that is inseparably held from the encrypted data.

特開2003−76268号公報JP 2003-76268 A

しかしながら、上述した従来の技術においては、受信側PCが、正規の暗証キーを保持していない者から無作為に暗証キーを入力された場合に、入力された暗証キーがたまたま正規の暗証キーに一致してしまうと、自己復号実行プログラムの不正使用を防ぐことができないという、セキュリティ面での問題があった。   However, in the above-described conventional technique, when the receiving PC randomly inputs a password from a person who does not have a normal password, the input password is accidentally changed to a normal password. If they match, there is a security problem that the unauthorized use of the self-decoding execution program cannot be prevented.

本発明の目的は、自己復号実行プログラムの不正使用を防止する情報処理システム、情報処理方法、およびプログラムを提供することにある。   An object of the present invention is to provide an information processing system, an information processing method, and a program for preventing unauthorized use of a self-decoding execution program.

本発明の第1の情報処理システムは、任意のファイルをパスワードで暗号化した暗号化ファイルと、少なくともパスワード誤り回数とパスワード誤り上限回数とを含む共通情報と、前記暗号化ファイルを復号して前記ファイルを復元する復号プログラムとを含む自己復号型暗号化ファイルを作成する自己復号型暗号化ファイル作成手段と、前記自己復号型暗号化ファイルの実行に応じて、前記復号プログラムの複製である複製復号プログラムを作成する複製復号プログラム作成手段と、を備え、前記複製復号プログラムは、パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する、ことを特徴とする。   The first information processing system of the present invention includes an encrypted file obtained by encrypting an arbitrary file with a password, common information including at least a password error count and a password error upper limit count, and the encrypted file by decrypting the encrypted file. A self-decryption-encrypted file creation means for creating a self-decryption-type encrypted file including a decryption program for restoring the file; and a copy-decryption that is a copy of the decryption program according to the execution of the self-decryption-type encrypted file A copy / decryption program creating means for creating a program, wherein the copy / decryption program requests input of a password, determines whether or not the input password is correct, and if the input password is incorrect, the password error The number of password errors updated and the upper limit of password errors Comparing the number, if the password error count reaches said password error limit number of times, deletes the self-decryption file, characterized in that.

本発明の第2の情報処理システムは、第1の情報処理装置と第2の情報処理装置とがネットワークで相互に接続された情報処理システムであって、前記第1の情報処理装置は、任意のファイルをパスワードで暗号化した暗号化ファイルと、少なくともパスワード誤り回数とパスワード誤り上限回数とを含む共通情報と、前記暗号化ファイルを復号して前記ファイルを復元する復号プログラムとを含む自己復号型暗号化ファイルを作成する自己復号型暗号化ファイル作成手段と、前記自己復号型暗号化ファイルを前記第2の情報処理装置へ送信する自己復号型暗号化ファイル送信手段と、を備え、前記第2の情報処理装置は、前記自己復号型暗号化ファイルを受信する自己復号型暗号化ファイル受信手段と、前記自己復号型暗号化ファイルの実行に応じて、前記復号プログラムの複製である複製復号プログラムを作成する複製復号プログラム作成手段と、を備え、前記複製復号プログラムは、パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する、ことを特徴とする。   The second information processing system of the present invention is an information processing system in which a first information processing apparatus and a second information processing apparatus are connected to each other via a network, and the first information processing apparatus is an arbitrary information processing system. A self-decryption type including: an encrypted file obtained by encrypting the file with a password; common information including at least a password error count and a password error upper limit count; and a decryption program for decrypting the encrypted file and restoring the file A self-decryption type encrypted file creation unit that creates an encrypted file; and a self-decryption type encrypted file transmission unit that transmits the self-decryption type encrypted file to the second information processing apparatus. The information processing apparatus includes: a self-decryption encrypted file receiving unit that receives the self-decryption encrypted file; and an execution of the self-decryption encrypted file. And a copy decryption program creating means for creating a copy decryption program that is a copy of the decryption program, wherein the copy decryption program requests input of a password, determines whether the input password is correct, When the input password is incorrect, the password error count is incremented, the updated password error count is compared with the password error upper limit count, and the password error count reaches the password error upper limit count. Deletes the self-decryption type encrypted file.

本発明の第3の情報処理システムは、第1または第2の情報処理システムにおいて、前記共通情報が、パスワードのハッシュ値であるパスワードハッシュ値を含み、前記複製復号プログラムが、入力されたパスワードのハッシュ値を計算して前記パスワードハッシュ値と比較することにより、当該入力されたパスワードの正誤を判定する、ことを特徴とする。   According to a third information processing system of the present invention, in the first or second information processing system, the common information includes a password hash value that is a hash value of a password. The hash value is calculated and compared with the password hash value to determine whether the input password is correct or incorrect.

本発明の第4の情報処理システムは、第1乃至第3のいずれかの情報処理システムにおいて、前記共通情報が、当該共通情報に含まれる各項目のデータに対するハッシュ値である共通情報ハッシュ値を含み、前記複製復号プログラムが、前記共通情報の各項目のデータについてハッシュ値を計算して前記共通情報ハッシュ値と比較して、一致しない場合には前記自己復号型暗号化ファイルを削除する、ことを特徴とする。   According to a fourth information processing system of the present invention, in any one of the first to third information processing systems, the common information includes a common information hash value that is a hash value for data of each item included in the common information. And the replication decryption program calculates a hash value for each item of data of the common information, compares it with the common information hash value, and deletes the self-decryption encryption file if they do not match It is characterized by.

本発明の第1の情報処理方法は、任意のファイルをパスワードで暗号化した暗号化ファイルと、少なくともパスワード誤り回数とパスワード誤り上限回数とを含む共通情報と、前記暗号化ファイルを復号して前記ファイルを復元する復号プログラムとを含む自己復号型暗号化ファイルを作成する自己復号型暗号化ファイル作成ステップと、前記自己復号型暗号化ファイルの実行に応じて、前記復号プログラムの複製である複製復号プログラムを作成する複製復号プログラム作成ステップと、前記複製復号プログラムを実行し、パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する複製復号プログラム実行ステップと、を含むことを特徴とする。   The first information processing method of the present invention includes an encrypted file obtained by encrypting an arbitrary file with a password, common information including at least a password error count and a password error upper limit count, and decrypting the encrypted file to A self-decryption-encrypted file creation step for creating a self-decryption-type encrypted file including a decryption program for restoring the file; and a copy-decryption that is a copy of the decryption program according to the execution of the self-decryption-type encrypted file A copy decryption program creating step for creating a program; executing the copy decryption program; requesting input of a password; determining whether the input password is correct; Incremented and updated the password error count and the password error Comparing the number of times, if the password error count reaches said password error limit number of times, characterized in that it comprises a and a replication decoding program execution step of deleting the self-decryption file.

本発明の第2の情報処理方法は、第1の情報処理装置が、任意のファイルをパスワードで暗号化した暗号化ファイルと、少なくともパスワード誤り回数とパスワード誤り上限回数とを含む共通情報と、前記暗号化ファイルを復号して前記ファイルを復元する復号プログラムとを含む自己復号型暗号化ファイルを作成する自己復号型暗号化ファイル作成ステップと、前記第1の情報処理装置が、前記自己復号型暗号化ファイルを前記第2の情報処理装置へ送信する自己復号型暗号化ファイル送信ステップと、第2の情報処理装置が、前記自己復号型暗号化ファイルを受信する自己復号型暗号化ファイル受信ステップと、前記第2の情報処理装置が、前記自己復号型暗号化ファイルの実行に応じて、前記復号プログラムの複製である複製復号プログラムを作成する複製復号プログラム作成ステップと、前記第2の情報処理装置が、前記複製復号プログラムを実行し、パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する複製復号プログラム実行ステップと、を含むことを特徴とする。   According to a second information processing method of the present invention, the first information processing apparatus includes an encrypted file obtained by encrypting an arbitrary file with a password, common information including at least a password error count and a password error upper limit count, A self-decryption-encrypted file creation step for creating a self-decryption-type encrypted file including a decryption program for decrypting the encrypted file and restoring the file; and A self-decryption encrypted file transmission step for transmitting the encrypted file to the second information processing device; and a self-decryption encrypted file reception step for the second information processing device to receive the self-decryption encryption file; The second information processing apparatus is a copy decryption program that is a copy of the decryption program in response to execution of the self-decryption encrypted file. A duplicate decryption program creation step for creating a program; and the second information processing apparatus executes the duplicate decryption program, requests input of a password, determines whether the entered password is correct, and the entered password is If the password error count is incorrect, the password error count is incremented, the updated password error count is compared with the password error upper limit count, and if the password error count reaches the password error upper limit count, the self-decryption is performed. A copy decryption program executing step for deleting the type encrypted file.

本発明の第3の情報処理方法は、第1または第2の情報処理方法において、前記共通情報が、パスワードのハッシュ値であるパスワードハッシュ値を含み、前記複製復号プログラムが、入力されたパスワードのハッシュ値を計算して前記パスワードハッシュ値と比較することにより、当該入力されたパスワードの正誤を判定する、ことを特徴とする。   According to a third information processing method of the present invention, in the first or second information processing method, the common information includes a password hash value that is a hash value of a password. The hash value is calculated and compared with the password hash value to determine whether the input password is correct or incorrect.

本発明の第4の情報処理方法は、第1乃至第3のいずれかの情報処理方法において、前記共通情報が、当該共通情報に含まれる各項目のデータに対するハッシュ値である共通情報ハッシュ値を含み、前記複製復号プログラムが、前記共通情報の各項目のデータについてハッシュ値を計算して前記共通情報ハッシュ値と比較して、一致しない場合には前記自己復号型暗号化ファイルを削除する、ことを特徴とする。   According to a fourth information processing method of the present invention, in any one of the first to third information processing methods, the common information includes a common information hash value that is a hash value for each item of data included in the common information. And the replication decryption program calculates a hash value for each item of data of the common information, compares it with the common information hash value, and deletes the self-decryption encryption file if they do not match It is characterized by.

本発明の第1のプログラムは、任意のファイルをパスワードで暗号化した暗号化ファイルと、少なくともパスワード誤り回数とパスワード誤り上限回数とを含む共通情報と、前記暗号化ファイルを復号して前記ファイルを復元する復号プログラムとを含む自己復号型暗号化ファイルを作成する自己復号型暗号化ファイル作成処理と、前記自己復号型暗号化ファイルの実行に応じて、前記復号プログラムの複製である複製復号プログラムを作成する複製復号プログラム作成処理と、前記複製復号プログラムを実行し、パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する複製復号プログラム実行処理と、を情報処理装置に行わせることを特徴とする。   The first program of the present invention includes an encrypted file obtained by encrypting an arbitrary file with a password, common information including at least a password error count and a password error upper limit count, and decrypting the encrypted file to store the file. A self-decryption encrypted file creation process for creating a self-decryption encrypted file including a decryption program to be restored, and a copy decryption program that is a copy of the decryption program in accordance with the execution of the self-decryption encrypted file. Execute the copy / decryption program creation process to be created, execute the copy / decryption program, request password input, determine whether the input password is correct, and increment the password error count when the input password is incorrect The updated number of password errors and the upper limit number of password errors And compare, if said password error count reaches said password error limit number of times, characterized in that to perform a replication decryption program execution processing for deleting the self-decryption file to the information processing apparatus.

本発明の第2のプログラムは、第1のプログラムにおいて、前記共通情報が、パスワードのハッシュ値であるパスワードハッシュ値を含み、前記複製復号プログラム実行処理が、入力されたパスワードのハッシュ値を計算して前記パスワードハッシュ値と比較することにより、当該入力されたパスワードの正誤を判定する、ことを特徴とする。   According to a second program of the present invention, in the first program, the common information includes a password hash value that is a hash value of a password, and the copy decryption program execution process calculates a hash value of the input password. The correctness of the input password is determined by comparing with the password hash value.

本発明の第3のプログラムは、第1または第2のプログラムにおいて、前記共通情報が、当該共通情報に含まれる各項目のデータに対するハッシュ値である共通情報ハッシュ値を含み、前記複製復号プログラム実行処理が、前記共通情報の各項目のデータについてハッシュ値を計算して前記共通情報ハッシュ値と比較して、一致しない場合には前記自己復号型暗号化ファイルを削除する、ことを特徴とする。   According to a third program of the present invention, in the first or second program, the common information includes a common information hash value that is a hash value for data of each item included in the common information, and the copy decryption program is executed. The process is characterized in that a hash value is calculated for each item of the common information and compared with the common information hash value, and the self-decryption encrypted file is deleted if they do not match.

本発明によれば、自己復号実行プログラムの不正使用を防止することができるという効果を有している。その理由は、正規の暗証キーを保持していない者から無作為に暗証キーを入力された場合に、暗証キーの入力誤り回数が上限になると、復号処理を中断して自己復号型暗号化ファイルを削除するようにしたためである。   According to the present invention, the self-decoding execution program can be prevented from being illegally used. The reason for this is that when a secret key is randomly entered by a person who does not have a regular secret key, if the number of input mistakes for the secret key reaches the upper limit, the decryption process is interrupted and the self-decryption encrypted file This is because of deleting.

以下に、本発明を実施するための最良の形態について、図面を参照して説明する。
図4は本発明の全体構成を示す図である。
図1は自己復号ファイルの構成を示す図である。
The best mode for carrying out the present invention will be described below with reference to the drawings.
FIG. 4 is a diagram showing the overall configuration of the present invention.
FIG. 1 is a diagram showing the structure of a self-decoding file.

図4を参照すると、本発明を実施するための最良の形態は、第1の情報処理装置100と、第2の情報処理装置200と、第1の情報処理装置100と第2の情報処理装置200とを接続するネットワーク300とを備えている。   Referring to FIG. 4, the best mode for carrying out the present invention is the first information processing apparatus 100, the second information processing apparatus 200, the first information processing apparatus 100, and the second information processing apparatus. 200 is connected to the network 300.

第1の情報処理装置100は、プログラム制御で動作する情報処理装置であり、例えばパーソナルコンピュータなどである。第1の情報処理装置100は、入力手段101と、暗号化ファイル作成手段102と、共通情報作成手段103と、自己復号ファイル作成手段104と、自己復号ファイル1と、自己復号ファイル送信手段105とを含んでいる。   The first information processing apparatus 100 is an information processing apparatus that operates under program control, such as a personal computer. The first information processing apparatus 100 includes an input unit 101, an encrypted file creation unit 102, a common information creation unit 103, a self-decryption file creation unit 104, a self-decryption file 1, and a self-decryption file transmission unit 105. Is included.

入力手段101は、キーボード等からパスワードおよび暗号化するファイルの名称を入力して記憶部(図示せず)に格納する。入力されたパスワードは、暗号化ファイル20を作成するときの暗号化鍵として使用される。   The input unit 101 inputs a password and the name of a file to be encrypted from a keyboard or the like and stores them in a storage unit (not shown). The input password is used as an encryption key when creating the encrypted file 20.

暗号化ファイル作成手段102は、暗号化するファイルの名称で指定されたファイルを入力されたパスワードで暗号化して暗号化ファイルを作成する。   The encrypted file creation unit 102 creates an encrypted file by encrypting the file specified by the name of the file to be encrypted with the input password.

共通情報作成手段103は、パスワード誤り上限回数にパスワード入力誤り回数の上限許容値をセットし、パスワード誤り回数に誤ったパスワードが入力された回数として0回をセットし、パスワードハッシュ値に入力されたパスワードのハッシュ値を計算してセットし、共通情報ハッシュ値に共通情報に含まれる各項目のデータに対するハッシュ値を計算してセットする。そして、パスワード誤り上限回数、パスワード誤り回数、パスワードハッシュ値、および共通情報ハッシュ値を含む共通情報を作成する。   The common information creation unit 103 sets the upper limit allowable value of the password input error count to the password error upper limit count, sets 0 as the number of times the wrong password is input to the password error count, and is input to the password hash value The hash value of the password is calculated and set, and the hash value for the data of each item included in the common information is calculated and set in the common information hash value. Then, common information including a password error upper limit count, a password error count, a password hash value, and a common information hash value is created.

自己復号ファイル作成手段104は、自己復号型暗号化ファイル(以降、自己復号ファイルと称する)を作成して記憶部(図示せず)に格納する。より詳細には、予め記憶部(図示せず)に格納されている復号プログラムを読み出し、読み出した復号プログラムと暗号化ファイル作成手段102で作成した暗号化ファイルと共通情報作成手段103で作成した共通情報とを含む自己復号ファイルを作成する。復号プログラムは、暗号化ファイルを復号して元の状態に復元するプログラムである。   The self-decryption file creation means 104 creates a self-decryption type encrypted file (hereinafter referred to as a self-decryption file) and stores it in a storage unit (not shown). More specifically, a decryption program stored in a storage unit (not shown) is read in advance, and the decrypted read program, the encrypted file created by the encrypted file creation means 102, and the common information created by the common information creation means 103 are read. Create a self-decrypting file containing information. The decryption program is a program for decrypting the encrypted file and restoring it to the original state.

自己復号ファイル1は、自己復号ファイル作成手段104で作成される。自己復号ファイル1は、復号プログラム10(暗号化ファイルを復号して元の状態に復元するプログラムを、以降、復号プログラムと称する)と、単一または複数の暗号化ファイル20(暗号化されたファイルを、以降、暗号化ファイルと称する)と、共通情報30とを含んでいる。自己復号ファイル1の構成を図1に示す。自己復号ファイル1は、コンピュータの環境や他のプログラムに依存せずに、格納している暗号化ファイル20を自分自身で復号することが可能である。自己復号ファイル1が格納している暗号化ファイル20は、パスワードによって暗号化されている。自己復号ファイル1を復号する際には、利用者はパスワードを入力する。このとき、利用者が誤ったパスワードを連続して規定回数入力すると、自己復号ファイルは自動的に自分自身を削除する。   Self-decoding file 1 is created by self-decoding file creation means 104. The self-decryption file 1 includes a decryption program 10 (a program that decrypts an encrypted file and restores the original state is hereinafter referred to as a decryption program), and a single or a plurality of encrypted files 20 (encrypted files). Is hereinafter referred to as an encrypted file) and common information 30. The structure of the self-decoding file 1 is shown in FIG. The self-decryption file 1 can decrypt the stored encrypted file 20 by itself without depending on the computer environment or other programs. The encrypted file 20 stored in the self-decryption file 1 is encrypted with a password. When decrypting the self-decryption file 1, the user inputs a password. At this time, if the user continuously inputs an incorrect password a predetermined number of times, the self-decryption file automatically deletes itself.

自己復号ファイル送信手段105は、自己復号ファイル1をネットワーク300を介して第2の情報処理装置200に送信する。   The self-decoding file transmission unit 105 transmits the self-decoding file 1 to the second information processing apparatus 200 via the network 300.

第2の情報処理装置200は、プログラム制御で動作する情報処理装置であり、例えばパーソナルコンピュータなどである。第2の情報処理装置200は、自己復号ファイル受信手段201と、自己復号ファイル1と、自己復号ファイル実行手段202と、入力手段203と、複製復号プログラム40とを含んでいる。   The second information processing apparatus 200 is an information processing apparatus that operates under program control, and is, for example, a personal computer. The second information processing apparatus 200 includes a self-decoding file receiving unit 201, a self-decoding file 1, a self-decoding file execution unit 202, an input unit 203, and a duplicate decoding program 40.

自己復号ファイル受信手段201は、第1の情報処理装置100から自己復号ファイル1を受信して記憶部(図示せず)に格納する。   The self-decoding file receiving unit 201 receives the self-decoding file 1 from the first information processing apparatus 100 and stores it in a storage unit (not shown).

自己復号ファイル実行手段202は、自己復号ファイル1を起動して暗号化ファイル20を復号化させる。   The self-decryption file execution unit 202 activates the self-decryption file 1 and decrypts the encrypted file 20.

入力手段203は、キーボード等からパスワードを入力する。   The input unit 203 inputs a password from a keyboard or the like.

複製復号プログラム40は、自己復号ファイル1の復号プログラム10が自己を複製したものである。暗号化ファイル20を復号化するときは、この複製復号プログラム40が使用される。   The duplicate decryption program 40 is obtained by duplicating itself by the decryption program 10 of the self-decryption file 1. When the encrypted file 20 is decrypted, this copy decryption program 40 is used.

次に、図1を参照して、自己復号ファイル1の構成について更に詳細に説明する。   Next, the configuration of the self-decoding file 1 will be described in more detail with reference to FIG.

図1を参照すると、自己復号ファイル1は、復号プログラム10と、単一または複数の暗号化ファイル20と、共通情報30とを含んでいる。   Referring to FIG. 1, the self-decryption file 1 includes a decryption program 10, a single or a plurality of encrypted files 20, and common information 30.

復号プログラム10は、暗号化ファイル20を復号して元の状態に復元するプログラムである。復号プログラム10は、自分自身を複製し、複製した復号プログラム(複製復号プログラム40)に起動をかける。そして、自己復号ファイル1を終了させる。   The decryption program 10 is a program for decrypting the encrypted file 20 and restoring it to the original state. The decryption program 10 duplicates itself and activates the decrypted decryption program (replica decryption program 40). Then, the self-decoding file 1 is terminated.

暗号化ファイル20は、ファイル名21と、ファイル属性22と、データサイズ23と、データハッシュ値24と、暗号化データ25とを含んでいる。   The encrypted file 20 includes a file name 21, a file attribute 22, a data size 23, a data hash value 24, and encrypted data 25.

ファイル名21とファイル属性22は、それぞれ暗号化する前の元のファイル(以降、元ファイルと称する)に対するファイル名とファイル属性(参照専用/更新可能/実行可能など)を示す値である。ファイル名は利用者によって定義されたものであり、ファイル属性はオペレーティングシステムによって定義されたものである。   The file name 21 and the file attribute 22 are values indicating the file name and file attribute (reference only / updatable / executable, etc.) for the original file before encryption (hereinafter referred to as the original file). The file name is defined by the user, and the file attribute is defined by the operating system.

データサイズ23とデータハッシュ値24は、それぞれ元ファイルの内容のサイズとハッシュ値である。   The data size 23 and the data hash value 24 are the size and hash value of the contents of the original file, respectively.

暗号化データ25は、元ファイルの内容をパスワードによって暗号化した値である。   The encrypted data 25 is a value obtained by encrypting the contents of the original file with a password.

共通情報30は、復号プログラムサイズ31と、暗号化ファイル数32と、パスワード誤り上限回数33と、パスワード誤り回数34と、パスワードハッシュ値35と、共通情報ハッシュ値36とを含んでいる。   The common information 30 includes a decryption program size 31, an encrypted file number 32, a password error upper limit count 33, a password error count 34, a password hash value 35, and a common information hash value 36.

復号プログラムサイズ31は、復号プログラム10のサイズである。   The decryption program size 31 is the size of the decryption program 10.

暗号化ファイル数32は、自己復号ファイルが格納している暗号化ファイル20の数である。   The number of encrypted files 32 is the number of encrypted files 20 stored in the self-decryption file.

パスワード誤り上限回数33は、パスワード入力誤り回数の上限許容値である。   The password error upper limit count 33 is an upper limit allowable value of the password input error count.

パスワード誤り回数34は、自己復号ファイル復号時のパスワード入力に対して、誤ったパスワードが入力された回数を記録した値である。パスワード誤り回数34の値がパスワード誤り上限回数33に到達すると、自己復号ファイルは復号処理を中止して自分自身を自動的に削除する。   The password error count 34 is a value that records the number of times an incorrect password is input with respect to the password input at the time of decryption of the self-decryption file. When the value of the password error count 34 reaches the password error upper limit count 33, the self-decryption file stops the decryption process and automatically deletes itself.

パスワードハッシュ値35は、ファイルを暗号化しているパスワードのハッシュ値であり、自己復号ファイル復号時に入力されたパスワードが正しいかどうかを判定する際に使用する。   The password hash value 35 is a hash value of a password that encrypts a file, and is used when determining whether or not the password input at the time of decrypting the self-decryption file is correct.

共通情報ハッシュ値36は、復号プログラムサイズ31〜パスワードハッシュ値35のデータに対するハッシュ値であり、復号プログラムサイズ31〜パスワードハッシュ値35のデータが改ざんされていないか判定する際に使用する。   The common information hash value 36 is a hash value for the data of the decryption program size 31 to the password hash value 35, and is used when determining whether the data of the decryption program size 31 to the password hash value 35 has been falsified.

次に、本発明を実施するための最良の形態の動作について、図面を参照して詳細に説明する。
図5は全体の動作の流れを示す図である。
Next, the operation of the best mode for carrying out the present invention will be described in detail with reference to the drawings.
FIG. 5 is a diagram showing the flow of the entire operation.

最初に、図5を参照して、全体の動作について説明する。   First, the overall operation will be described with reference to FIG.

第1の情報処理装置100の入力手段101は、キーボード等からパスワードおよび暗号化するファイルの名称を入力する(ステップC01)。   The input unit 101 of the first information processing apparatus 100 inputs the password and the name of the file to be encrypted from a keyboard or the like (step C01).

暗号化ファイル作成手段102は、暗号化するファイルの名称で指定されたファイルを入力されたパスワードで暗号化して暗号化ファイルを作成する(ステップC02)。   The encrypted file creating means 102 creates an encrypted file by encrypting the file designated by the name of the file to be encrypted with the input password (step C02).

共通情報作成手段103は、パスワード誤り上限回数にパスワード入力誤り回数の上限許容値をセットし、パスワード誤り回数に誤ったパスワードが入力された回数として0回をセットし、パスワードハッシュ値に入力されたパスワードのハッシュ値を計算してセットし、共通情報ハッシュ値に共通情報に含まれる各項目のデータに対するハッシュ値を計算してセットする。そして、パスワード誤り上限回数、パスワード誤り回数、パスワードハッシュ値、および共通情報ハッシュ値を含む共通情報を作成する(ステップC03)。   The common information creation unit 103 sets the upper limit allowable value of the password input error count to the password error upper limit count, sets 0 as the number of times the wrong password is input to the password error count, and is input to the password hash value The hash value of the password is calculated and set, and the hash value for the data of each item included in the common information is calculated and set in the common information hash value. Then, common information including a password error upper limit count, a password error count, a password hash value, and a common information hash value is created (step C03).

自己復号ファイル作成手段104は、予め記憶部に格納されている復号プログラムを読み出し、読み出した復号プログラムと暗号化ファイル作成手段102で作成した暗号化ファイルと共通情報作成手段103で作成した共通情報とを含む自己復号ファイル1を作成する(ステップC04)。   The self-decryption file creation unit 104 reads the decryption program stored in the storage unit in advance, and reads the decryption program, the encrypted file created by the encrypted file creation unit 102, the common information created by the common information creation unit 103, Is created (step C04).

自己復号ファイル送信手段105は、作成された自己復号ファイル1をネットワーク300を介して第2の情報処理装置200に送信する(ステップC05)。   The self-decoding file transmission means 105 transmits the created self-decoding file 1 to the second information processing apparatus 200 via the network 300 (step C05).

第2の情報処理装置200の自己復号ファイル受信手段201は、第1の情報処理装置100から自己復号ファイル1を受信する(ステップC06)。   The self-decoding file receiving unit 201 of the second information processing apparatus 200 receives the self-decoding file 1 from the first information processing apparatus 100 (step C06).

自己復号ファイル実行手段202は、自己復号ファイル1を起動する(ステップC07)。   The self-decoding file execution unit 202 activates the self-decoding file 1 (step C07).

自己復号ファイル1は、暗号化ファイル20を復号する(ステップC08)。なお、自己復号ファイル1の動作の詳細については後述する。   The self-decryption file 1 decrypts the encrypted file 20 (step C08). Details of the operation of the self-decryption file 1 will be described later.

次に、図1〜図3を参照して、自己復号ファイル1の復号時の動作について説明する。
図2は自己復号ファイルが正常に復号される場合の動作を示す図である。
図3は自己復号ファイルの復号に失敗する場合の動作を示す図である。
Next, the operation at the time of decoding the self-decoding file 1 will be described with reference to FIGS.
FIG. 2 is a diagram illustrating an operation when the self-decryption file is normally decrypted.
FIG. 3 is a diagram showing an operation when the decoding of the self-decoding file fails.

先ず、図2を参照して、自己復号ファイルが正常に復号する場合の動作を示す。   First, referring to FIG. 2, an operation when the self-decrypting file is normally decrypted will be described.

利用者は、自己復号ファイル1を実行する(ステップA01)。   The user executes the self-decryption file 1 (step A01).

自己復号ファイル1の復号プログラム10は、自分自身を複製して、複製した復号プログラム(以降、複製復号プログラムと称する)40を実行する(ステップA02)。そして、自己復号ファイル1を終了させる。   The decryption program 10 of the self-decryption file 1 duplicates itself and executes the duplicated decryption program (hereinafter referred to as a duplicate decryption program) 40 (step A02). Then, the self-decoding file 1 is terminated.

複製復号プログラム40は、自己復号ファイル1に格納されている共通情報30を読み込み、共通情報ハッシュ値36を検証することで、共通情報30が改ざんされていないことを確認する(ステップA03)。より詳細には、共通情報30から共通情報ハッシュ値を計算し、計算した共通情報ハッシュ値と共通情報30の共通情報ハッシュ値36とを比較する。比較結果が等しければ、共通情報30が改ざんされていないと判定する。   The copy decryption program 40 reads the common information 30 stored in the self-decryption file 1 and verifies the common information hash value 36, thereby confirming that the common information 30 has not been tampered with (step A03). More specifically, a common information hash value is calculated from the common information 30, and the calculated common information hash value is compared with the common information hash value 36 of the common information 30. If the comparison results are equal, it is determined that the common information 30 has not been tampered with.

複製復号プログラム40は、利用者に対してパスワードの入力を求める(ステップA04)。   The copy decryption program 40 requests the user to input a password (step A04).

利用者は、複製復号プログラム40に対して正しいパスワードを入力する(ステップA05)。   The user inputs a correct password for the copy decryption program 40 (step A05).

複製復号プログラム40は、利用者が入力したパスワードを共通情報30のパスワードハッシュ値35を使用して検証する(ステップA06)。より詳細には、入力したパスワードからパスワードハッシュ値を計算し、計算したパスワードハッシュ値と共通情報30のパスワードハッシュ値35とを比較する。比較結果が等しければ、入力したパスワードは正しいと判定する。   The copy decryption program 40 verifies the password input by the user using the password hash value 35 of the common information 30 (step A06). More specifically, a password hash value is calculated from the input password, and the calculated password hash value is compared with the password hash value 35 of the common information 30. If the comparison results are equal, it is determined that the entered password is correct.

複製復号プログラム40は、利用者が入力したパスワードを使用して、自己復号ファイル1に格納されている暗号化ファイル20を全て復号して元ファイルに復元する(ステップA07)。   The copy decryption program 40 decrypts all the encrypted files 20 stored in the self-decryption file 1 using the password input by the user and restores them to the original file (step A07).

複製復号プログラム40は、自分自身を削除する(ステップA08)。   The copy decryption program 40 deletes itself (step A08).

次に、図3を参照して、利用者が誤ったパスワードを連続して規定回数入力することで、自己復号ファイルの復号に失敗する場合の動作を示す。   Next, with reference to FIG. 3, an operation in the case where the decryption of the self-decryption file fails due to the user continuously inputting the wrong password a predetermined number of times will be described.

利用者は、自己復号ファイル1を実行する(ステップB01)。   The user executes the self-decryption file 1 (step B01).

自己復号ファイル1の復号プログラム10は、自分自身を複製して、複製した復号プログラム(以降、複製復号プログラムと称する)40を実行する(ステップB02)。そして、自己復号ファイル1を終了させる。   The decryption program 10 of the self-decryption file 1 duplicates itself and executes the decrypted decryption program (hereinafter referred to as a duplicate decryption program) 40 (step B02). Then, the self-decoding file 1 is terminated.

複製復号プログラム40は、自己復号ファイル1に格納されている共通情報30を読み込み、共通情報ハッシュ値36を検証することで、共通情報30が改ざんされていないことを確認する(ステップB03)。   The copy decryption program 40 reads the common information 30 stored in the self-decryption file 1 and verifies the common information hash value 36, thereby confirming that the common information 30 has not been tampered with (step B03).

複製復号プログラム40は、利用者に対してパスワードの入力を求める(ステップB04)。   The copy decryption program 40 requests the user to input a password (step B04).

利用者は、複製復号プログラム40に対して誤ったパスワードを入力する(ステップB05)。   The user inputs an incorrect password to the copy decryption program 40 (step B05).

複製復号プログラム40は、利用者が入力したパスワードを共通情報30のパスワードハッシュ値35を使用して検証する(ステップB06)。   The copy decryption program 40 verifies the password input by the user using the password hash value 35 of the common information 30 (step B06).

複製復号プログラム40は、利用者が入力したパスワードが誤っていることを検知して、自己復号ファイル1に格納されている共通情報30のパスワード誤り回数34を+1して記録する(ステップB07)。このとき、復号プログラムサイズ31〜パスワードハッシュ値35のデータに対するハッシュ値を再計算して、共通情報ハッシュ値36にセットし直す。   The copy decryption program 40 detects that the password entered by the user is incorrect, and records the password error count 34 of the common information 30 stored in the self-decryption file 1 by adding 1 (step B07). At this time, the hash value for the data of the decryption program size 31 to the password hash value 35 is recalculated and reset to the common information hash value 36.

複製復号プログラム40は、自己復号ファイル1に格納されている共通情報30のパスワード誤り回数34とパスワード誤り上限回数33を比較する。パスワード誤り回数34がパスワード誤り上限回数33に達していなければ、再びステップB4〜ステップB7を実行する(ステップB08)。   The copy decryption program 40 compares the password error count 34 of the common information 30 stored in the self-decryption file 1 with the password error upper limit count 33. If the password error count 34 has not reached the password error upper limit count 33, steps B4 to B7 are executed again (step B08).

パスワード誤り回数34がパスワード誤り上限回数33に達すると、複製復号プログラム40は、自己復号ファイル1を削除する(ステップB09)。   When the password error count 34 reaches the password error upper limit count 33, the copy decryption program 40 deletes the self-decryption file 1 (step B09).

複製復号プログラム40は、自分自身を削除する(ステップB10)。   The copy decryption program 40 deletes itself (step B10).

ステップB07において、自己復号ファイル1にパスワード誤り回数34を記録することで、利用者が途中で複製復号プログラム40を強制終了した場合でも、次に自己復号ファイル1を実行する際にパスワード誤り回数34を継続してカウントすることが可能である。   In step B07, by recording the password error count 34 in the self-decryption file 1, even if the user forcibly terminates the replication decryption program 40 in the middle, the password error count 34 is executed the next time the self-decryption file 1 is executed. Can be counted continuously.

ステップB06において、利用者が正しいパスワードを入力した場合は、パスワード誤り回数34をゼロ回に記録する。
ステップB03において、共通情報30が改ざんされていた場合、複製復号プログラム40は自己復号ファイル1を削除し、自分自身を削除する。
In step B06, when the user inputs the correct password, the password error count 34 is recorded as zero.
In step B03, if the common information 30 has been tampered with, the duplicate decryption program 40 deletes the self-decryption file 1 and deletes itself.

次に、本発明の実施の形態の効果について説明する。   Next, effects of the embodiment of the present invention will be described.

第1に、パスワード誤り上限回数33を設けることによって、セキュリティを高めることが可能となる。   First, by providing the password error upper limit count 33, it is possible to improve security.

その理由は、パスワードを知らない第三者による無作為なパスワード入力攻撃が困難になるためである。無作為なパスワードを複数回入力された場合、パスワード誤り回数34が上限になると、復号処理を中断して自己復号ファイルを削除してしまうため、以降、攻撃を行うことが不可能となる。   The reason is that a random password entry attack by a third party who does not know the password becomes difficult. When a random password is input a plurality of times, if the password error count 34 reaches the upper limit, the decryption process is interrupted and the self-decryption file is deleted, making it impossible to perform an attack thereafter.

第2に、パスワード誤り回数34の確実な管理の仕組みを提供できる点である。その理由は2つある。   Second, it is possible to provide a reliable management mechanism for the password error count 34. There are two reasons for this.

1つは、復号プログラム10の複製を作成して使用することである。複製復号プログラムを使用する理由を以下に説明する。まず前提として、オペレーティングシステムによっては、実行ファイルが実行中である場合は、実行ファイルの内容を変更することができない場合がある。自己復号ファイルは復号プログラム10、暗号化ファイル20、および共通情報30を含む一つの実行ファイルであるため、自己復号ファイルが実行している間は、自己復号ファイルに記録されている共通情報30のパスワード誤り回数34を更新することができない。これでは利用者がパスワードを誤った直後に故意に自己復号ファイルを強制終了することにより、いつまでもパスワード誤り回数34をゼロ回にしたままにすることが可能となる。これを防ぐ手段として複製復号プログラムを使用する。自己復号ファイル1が実行すると、まず複製復号プログラムを作成して自分自身はすぐに終了する。こうすることで、複製復号プログラムから自己復号ファイルの内容をいつでも変更することが可能となり、利用者がパスワードを誤った瞬間にパスワード誤り回数34を自己復号ファイルの共通情報30に記録することが可能となる。また、複製復号プログラムは自己復号ファイルに対して、他のプログラムからの変更を禁止するロックをかけるため、自己復号ファイルは複製復号プログラムからのみ変更されることが保障される。   One is to create and use a copy of the decryption program 10. The reason why the duplicate decoding program is used will be described below. First, as a premise, depending on the operating system, if the execution file is being executed, the contents of the execution file may not be changed. Since the self-decryption file is one execution file including the decryption program 10, the encrypted file 20, and the common information 30, the common information 30 recorded in the self-decryption file is executed while the self-decryption file is being executed. The password error count 34 cannot be updated. In this case, the self-decryption file is intentionally terminated immediately after the user makes a mistake in the password, thereby making it possible to keep the password error count 34 set to zero forever. A copy decoding program is used as means for preventing this. When the self-decryption file 1 is executed, a duplicate decryption program is first created and the process itself ends immediately. By doing so, it becomes possible to change the contents of the self-decryption file at any time from the duplicate decryption program, and the password error count 34 can be recorded in the common information 30 of the self-decryption file at the moment when the user mistakes the password. It becomes. In addition, since the duplicate decryption program locks the self-decryption file to prohibit changes from other programs, it is guaranteed that the self-decryption file is changed only from the duplicate decryption program.

もう1つは、共通情報ハッシュ値36の検証を行っていることである。この検証を行うことによって、利用者が自己復号ファイルの実行前に共通情報30のパスワード誤り回数34やパスワード誤り上限回数33を改ざんした場合でも、改ざんを検知して自己復号ファイルを無効化することが可能となる。   The other is that the common information hash value 36 is verified. By performing this verification, even if the user falsifies the password error count 34 and the password error upper limit count 33 of the common information 30 before executing the self-decryption file, the alteration is detected and the self-decryption file is invalidated. Is possible.

次に、本発明の他の実施の形態について説明する。   Next, another embodiment of the present invention will be described.

本発明の他の実施の形態は、上述した実施の形態に、復号したファイルの正当性を検証する機能を追加したものである。なお、復号したファイルの正当性を検証する機能は、予め復号プログラム10に組み込まれている。   In another embodiment of the present invention, a function for verifying the validity of a decrypted file is added to the above-described embodiment. Note that the function of verifying the validity of the decrypted file is incorporated in the decryption program 10 in advance.

図2のステップA07に示すように、複製復号プログラム40は、利用者が入力したパスワードを使用して、自己復号ファイル1に格納されている暗号化ファイル20を復号して元ファイルに復元する。   As shown in step A07 of FIG. 2, the copy / decryption program 40 decrypts the encrypted file 20 stored in the self-decryption file 1 using the password input by the user and restores it to the original file.

これ以降に、復号したファイルの正当性を検証する。   After this, the validity of the decrypted file is verified.

すなわち、複製復号プログラム40は、復号したファイルのデータハッシュ値を計算し、計算したデータハッシュ値と自己復号ファイルに格納されているデータハッシュ値24とを比較する。   That is, the copy decryption program 40 calculates the data hash value of the decrypted file, and compares the calculated data hash value with the data hash value 24 stored in the self-decryption file.

比較結果が等しければ、復号したファイルは正当性を有すると判定する。   If the comparison results are equal, it is determined that the decrypted file is valid.

比較結果が等しくなければ、復号したファイルは正当性を有していないと判定し、複製復号プログラム40は、復号したファイルを削除し、自己復号ファイル1を削除し、自分自身を削除する。   If the comparison results are not equal, it is determined that the decrypted file is not legitimate, and the copy decryption program 40 deletes the decrypted file, deletes the self-decryption file 1, and deletes itself.

次に、本発明の他の実施の形態の効果について説明する。   Next, the effect of another embodiment of the present invention will be described.

本発明の他の実施の形態は、復号したファイルの正当性を保証できるという効果を有している。   Another embodiment of the present invention has the effect of ensuring the validity of the decrypted file.

その理由は、復号したファイルの正当性を検証する機能を設け、正当性を有しない場合には復号したファイルを削除して復号処理を中断するからである。   The reason is that a function for verifying the validity of the decrypted file is provided, and if the decrypted file is not valid, the decrypted file is deleted and the decryption process is interrupted.

自己復号ファイルの構成を示す図である。It is a figure which shows the structure of a self-decryption file. 自己復号ファイルが正常に復号される場合の動作を示す図である。It is a figure which shows operation | movement when a self-decryption file is decoded normally. 自己復号ファイルの復号に失敗する場合の動作を示す図である。It is a figure which shows operation | movement when the decoding of a self-decryption file fails. 本発明の全体構成を示す図である。It is a figure which shows the whole structure of this invention. 全体の動作の流れを示す図である。It is a figure which shows the flow of the whole operation | movement.

符号の説明Explanation of symbols

1 自己復号ファイル
10 復号プログラム
20 暗号化ファイル
21 ファイル名
22 ファイル属性
23 データサイズ
24 データハッシュ値
25 暗号化データ
30 共通情報
31 復号プログラムサイズ
32 暗号化ファイル数
33 パスワード誤り上限回数
34 パスワード誤り回数
35 パスワードハッシュ値
36 共通情報ハッシュ値
40 複製復号プログラム
100 第1の情報処理装置
101 入力手段
102 暗号化ファイル作成手段
103 共通情報作成手段
104 自己復号ファイル作成手段
105 自己復号ファイル送信手段
200 第2の情報処理装置
201 自己復号ファイル受信手段
202 自己復号ファイル実行手段
203 入力手段
300 ネットワーク
DESCRIPTION OF SYMBOLS 1 Self-decryption file 10 Decryption program 20 Encrypted file 21 File name 22 File attribute 23 Data size 24 Data hash value 25 Encrypted data 30 Common information 31 Decryption program size 32 Number of encrypted files 33 Password error upper limit number 34 Password error number 35 Password hash value 36 Common information hash value 40 Replication decryption program 100 First information processing apparatus 101 Input means 102 Encrypted file creation means 103 Common information creation means 104 Self-decryption file creation means 105 Self-decryption file transmission means 200 Second information Processing device 201 Self-decoding file receiving means 202 Self-decoding file execution means 203 Input means 300 Network

Claims (11)

任意のファイルをパスワードで暗号化した暗号化ファイルと、少なくともパスワード誤り回数とパスワード誤り上限回数とを含む共通情報と、前記暗号化ファイルを復号して前記ファイルを復元する復号プログラムとを含む自己復号型暗号化ファイルを作成する自己復号型暗号化ファイル作成手段と、
前記自己復号型暗号化ファイルの実行に応じて、前記復号プログラムの複製である複製復号プログラムを作成する複製復号プログラム作成手段と、を備え、
前記複製復号プログラムは、
前記自己復号型暗号化ファイルに対して、他のプログラムからの変更を禁止するロックをかけ、
パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する、
ことを特徴とする情報処理システム。
Self-decryption including an encrypted file obtained by encrypting an arbitrary file with a password, common information including at least a password error count and a password error upper limit count, and a decryption program for decrypting the encrypted file and restoring the file Self-decryption type encryption file creation means for creating a type encryption file;
A copy decryption program creating means for creating a copy decryption program that is a copy of the decryption program in response to execution of the self-decryption type encrypted file;
The copy decoding program is
Apply lock to the self-decryption encrypted file to prohibit changes from other programs,
Requests the input of a password, determines whether the input password is correct, increments the password error count when the input password is incorrect, and compares the updated password error count with the password error upper limit count When the password error count reaches the password error upper limit count, the self-decryption type encrypted file is deleted.
An information processing system characterized by this.
第1の情報処理装置と第2の情報処理装置とがネットワークで相互に接続された情報処理システムであって、
前記第1の情報処理装置は、
任意のファイルをパスワードで暗号化した暗号化ファイルと、少なくともパスワード誤り回数とパスワード誤り上限回数とを含む共通情報と、前記暗号化ファイルを復号して前記ファイルを復元する復号プログラムとを含む自己復号型暗号化ファイルを作成する自己復号型暗号化ファイル作成手段と、
前記自己復号型暗号化ファイルを前記第2の情報処理装置へ送信する自己復号型暗号化ファイル送信手段と、を備え、
前記第2の情報処理装置は、
前記自己復号型暗号化ファイルを受信する自己復号型暗号化ファイル受信手段と、
前記自己復号型暗号化ファイルの実行に応じて、前記復号プログラムの複製である複製復号プログラムを作成する複製復号プログラム作成手段と、を備え、
前記複製復号プログラムは、
前記自己復号型暗号化ファイルに対して、他のプログラムからの変更を禁止するロックをかけ、
パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する、
ことを特徴とする情報処理システム。
An information processing system in which a first information processing apparatus and a second information processing apparatus are connected to each other via a network,
The first information processing apparatus includes:
Self-decryption including an encrypted file obtained by encrypting an arbitrary file with a password, common information including at least a password error count and a password error upper limit count, and a decryption program for decrypting the encrypted file and restoring the file Self-decryption type encryption file creation means for creating a type encryption file;
Self-decrypting encrypted file transmitting means for transmitting the self-decrypting encrypted file to the second information processing apparatus,
The second information processing apparatus
Self-decryption encrypted file receiving means for receiving the self-decryption encrypted file;
A copy decryption program creating means for creating a copy decryption program that is a copy of the decryption program in response to execution of the self-decryption type encrypted file;
The copy decoding program is
Apply lock to the self-decryption encrypted file to prohibit changes from other programs,
Requests the input of a password, determines whether the input password is correct, increments the password error count when the input password is incorrect, and compares the updated password error count with the password error upper limit count When the password error count reaches the password error upper limit count, the self-decryption type encrypted file is deleted.
An information processing system characterized by this.
前記共通情報は、パスワードのハッシュ値であるパスワードハッシュ値を含み、
前記複製復号プログラムは、入力されたパスワードのハッシュ値を計算して前記パスワードハッシュ値と比較することにより、当該入力されたパスワードの正誤を判定する、
ことを特徴とする請求項1または2記載の情報処理システム。
The common information includes a password hash value that is a hash value of a password,
The copy decryption program calculates the hash value of the input password and compares it with the password hash value, thereby determining the correctness of the input password.
The information processing system according to claim 1 or 2.
前記共通情報は、当該共通情報に含まれる各項目のデータに対するハッシュ値である共通情報ハッシュ値を含み、
前記複製復号プログラムは、前記共通情報の各項目のデータについてハッシュ値を計算して前記共通情報ハッシュ値と比較して、一致しない場合には前記自己復号型暗号化ファイルを削除する、
ことを特徴とする請求項1乃至3のいずれかに記載の情報処理システム。
The common information includes a common information hash value that is a hash value for data of each item included in the common information,
The copy decryption program calculates a hash value for each item of data of the common information and compares it with the common information hash value, and if it does not match, deletes the self-decryption type encrypted file.
The information processing system according to any one of claims 1 to 3.
情報処理装置が、任意のファイルをパスワードで暗号化した暗号化ファイルと、少なくともパスワード誤り回数とパスワード誤り上限回数とを含む共通情報と、前記暗号化ファイルを復号して前記ファイルを復元する復号プログラムとを含む自己復号型暗号化ファイルの実行に応じて、前記復号プログラムの複製である複製復号プログラムを作成する複製復号プログラム作成ステップと、
前記情報処理装置が、前記複製復号プログラムを実行し、前記自己復号型暗号化ファイルに対して、他のプログラムからの変更を禁止するロックをかけ、パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する複製復号プログラム実行ステップと、
を含むことを特徴とする情報処理方法。
An information processing device encrypts an arbitrary file with a password, common information including at least a password error count and a password error upper limit count, and a decryption program for decrypting the encrypted file and restoring the file and in response to the execution of the self-decryption file, replication decoding program generating step of generating a replica decoding program is a copy of the decryption program comprising bets,
The information processing apparatus executes the copy decryption program, locks the self-decryption encrypted file to prohibit changes from other programs , requests input of a password, When the entered password is incorrect, the password error count is incremented, the updated password error count is compared with the password error upper limit count, and the password error count is the password error upper limit count. When the process reaches the copy decryption program execution step of deleting the self-decryption encrypted file,
An information processing method comprising:
第1の情報処理装置が、任意のファイルをパスワードで暗号化した暗号化ファイルと、少なくともパスワード誤り回数とパスワード誤り上限回数とを含む共通情報と、前記暗号化ファイルを復号して前記ファイルを復元する復号プログラムとを含む自己復号型暗号化ファイルを作成する自己復号型暗号化ファイル作成ステップと、
前記第1の情報処理装置が、前記自己復号型暗号化ファイルを前記第2の情報処理装置へ送信する自己復号型暗号化ファイル送信ステップと、
第2の情報処理装置が、前記自己復号型暗号化ファイルを受信する自己復号型暗号化ファイル受信ステップと、
前記第2の情報処理装置が、前記自己復号型暗号化ファイルの実行に応じて、前記復号プログラムの複製である複製復号プログラムを作成する複製復号プログラム作成ステップと、
前記第2の情報処理装置が、前記複製復号プログラムを実行し、前記自己復号型暗号化ファイルに対して、他のプログラムからの変更を禁止するロックをかけ、パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する複製復号プログラム実行ステップと、
を含むことを特徴とする情報処理方法。
The first information processing apparatus decrypts the encrypted file by decrypting the encrypted file, encrypted information obtained by encrypting an arbitrary file with a password, common information including at least the password error count and the password error upper limit count, and restoring the file A self-decryption type encryption file creation step for creating a self-decryption type encryption file including a decryption program
A self-decryption encrypted file transmission step in which the first information processing apparatus transmits the self-decryption encrypted file to the second information processing apparatus;
A second information processing apparatus receiving a self-decryption type encrypted file for receiving the self-decryption type encrypted file;
A duplicate decryption program creating step in which the second information processing apparatus creates a duplicate decryption program that is a duplicate of the decryption program in response to execution of the self-decryption encrypted file;
The second information processing apparatus executes the copy / decryption program, locks the self-decryption type encrypted file to prohibit changes from other programs , requests input of a password, and is input The password error count is incremented when the entered password is incorrect, the updated password error count is compared with the password error upper limit count, and the password error count is When the upper limit number of errors is reached, a copy decryption program execution step for deleting the self-decryption encrypted file;
An information processing method comprising:
前記共通情報は、パスワードのハッシュ値であるパスワードハッシュ値を含み、
前記複製復号プログラムは、入力されたパスワードのハッシュ値を計算して前記パスワードハッシュ値と比較することにより、当該入力されたパスワードの正誤を判定する、
ことを特徴とする請求項5または6記載の情報処理方法。
The common information includes a password hash value that is a hash value of a password,
The duplicate decryption program determines whether the input password is correct by calculating a hash value of the input password and comparing the hash value with the password hash value.
The information processing method according to claim 5 or 6.
前記共通情報は、当該共通情報に含まれる各項目のデータに対するハッシュ値である共通情報ハッシュ値を含み、
前記複製復号プログラムは、前記共通情報の各項目のデータについてハッシュ値を計算して前記共通情報ハッシュ値と比較して、一致しない場合には前記自己復号型暗号化ファイルを削除する、
ことを特徴とする請求項5乃至7のいずれかに記載の情報処理方法。
The common information includes a common information hash value that is a hash value for data of each item included in the common information,
The copy decryption program calculates a hash value for the data of each item of the common information, compares the hash value with the common information hash value, and deletes the self-decryption encrypted file if they do not match.
The information processing method according to claim 5, wherein the information processing method is an information processing method.
任意のファイルをパスワードで暗号化した暗号化ファイルと、少なくともパスワード誤り回数とパスワード誤り上限回数とを含む共通情報と、前記暗号化ファイルを復号して前記ファイルを復元する復号プログラムとを含む自己復号型暗号化ファイルを作成する自己復号型暗号化ファイル作成処理と、
前記自己復号型暗号化ファイルの実行に応じて、前記復号プログラムの複製である複製復号プログラムを作成する複製復号プログラム作成処理と、
前記複製復号プログラムを実行し、前記自己復号型暗号化ファイルに対して、他のプログラムからの変更を禁止するロックをかけ、パスワードの入力を要求し、入力されたパスワードの正誤を判定し、入力されたパスワードが誤っている場合に前記パスワード誤り回数をインクリメントし、更新した前記パスワード誤り回数と前記パスワード誤り上限回数とを比較し、前記パスワード誤り回数が前記パスワード誤り上限回数に達した場合には、前記自己復号型暗号化ファイルを削除する複製復号プログラム実行処理と、
を情報処理装置に行わせることを特徴とするプログラム。
Self-decryption including an encrypted file obtained by encrypting an arbitrary file with a password, common information including at least a password error count and a password error upper limit count, and a decryption program for decrypting the encrypted file and restoring the file Self-decryption type encryption file creation processing to create a type encryption file,
A copy decryption program creating process for creating a copy decryption program that is a copy of the decryption program in accordance with the execution of the self-decryption file;
Execute the copy decryption program, lock the self-decryption type encrypted file to prohibit changes from other programs , request input of a password, determine whether the input password is correct, and input The password error count is incremented when the password is incorrect, the updated password error count is compared with the password error upper limit count, and if the password error count reaches the password error upper limit count, , A copy decryption program execution process for deleting the self-decryption file,
A program characterized by causing an information processing apparatus to perform the above.
前記共通情報は、パスワードのハッシュ値であるパスワードハッシュ値を含み、
前記複製復号プログラム実行処理は、入力されたパスワードのハッシュ値を計算して前記パスワードハッシュ値と比較することにより、当該入力されたパスワードの正誤を判定する、
ことを特徴とする請求項9記載のプログラム。
The common information includes a password hash value that is a hash value of a password,
The copy decryption program execution process determines the correctness of the input password by calculating the hash value of the input password and comparing it with the password hash value.
The program according to claim 9.
前記共通情報は、当該共通情報に含まれる各項目のデータに対するハッシュ値である共通情報ハッシュ値を含み、
前記複製復号プログラム実行処理は、前記共通情報の各項目のデータについてハッシュ値を計算して前記共通情報ハッシュ値と比較して、一致しない場合には前記自己復号型暗号化ファイルを削除する、
ことを特徴とする請求項9または10記載のプログラム。
The common information includes a common information hash value that is a hash value for data of each item included in the common information,
The copy decryption program execution process calculates a hash value for each item of the common information and compares it with the common information hash value, and if it does not match, deletes the self-decryption type encrypted file.
The program according to claim 9 or 10, characterized in that:
JP2006176180A 2006-06-27 2006-06-27 Information processing system, information processing method, and program Active JP4584196B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006176180A JP4584196B2 (en) 2006-06-27 2006-06-27 Information processing system, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006176180A JP4584196B2 (en) 2006-06-27 2006-06-27 Information processing system, information processing method, and program

Publications (2)

Publication Number Publication Date
JP2008009483A JP2008009483A (en) 2008-01-17
JP4584196B2 true JP4584196B2 (en) 2010-11-17

Family

ID=39067676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006176180A Active JP4584196B2 (en) 2006-06-27 2006-06-27 Information processing system, information processing method, and program

Country Status (1)

Country Link
JP (1) JP4584196B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5561457B2 (en) * 2009-02-16 2014-07-30 日本電気株式会社 Self-decryption encrypted file management system, management method and apparatus, and decryption control method and apparatus
DE112011104325B4 (en) 2010-12-09 2020-08-06 International Business Machines Corporation Computer readable storage media for encrypting and decrypting a virtual disk
DE112011104356B4 (en) 2010-12-13 2014-05-15 International Business Machines Corporation Updating software images based on streaming technology
EP2700068A4 (en) 2011-04-20 2016-01-13 Dresser Rand Co Multi-degree of freedom resonator array
US8543836B2 (en) 2011-08-23 2013-09-24 International Business Machines Corporation Lightweight document access control using access control lists in the cloud storage or on the local file system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204330A (en) * 1995-10-26 1997-08-05 Hitachi Ltd Information encryption / decryption device and method
JPH11258985A (en) * 1998-03-12 1999-09-24 Nissin Electric Co Ltd File generating device for sending cipher data, recording medium where program thereof is recorded, and storage medium storing file for sending cipher data
JP4749522B2 (en) * 1999-03-26 2011-08-17 ソニー株式会社 Playback apparatus and playback method
JP4220671B2 (en) * 2000-12-27 2009-02-04 日立ソフトウエアエンジニアリング株式会社 Encrypted data communication method, encrypted data generation system and recording medium therefor
JP2003037692A (en) * 2001-07-23 2003-02-07 Murata Mach Ltd Image processing unit
JP2003076268A (en) * 2001-08-31 2003-03-14 Systemneeds Inc Self-deciphering type ciphered file and its using method
JP2004318495A (en) * 2003-04-16 2004-11-11 Hitachi Eng Co Ltd Automatic file distribution device
JP2005062975A (en) * 2003-08-19 2005-03-10 Canon Inc Storage device, control method thereof, and control program

Also Published As

Publication number Publication date
JP2008009483A (en) 2008-01-17

Similar Documents

Publication Publication Date Title
CN108076057B (en) Data security system and method based on block chain
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
JP4838631B2 (en) Document access management program, document access management apparatus, and document access management method
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
CN101118586B (en) Information processing apparatus, data processing apparatus, and methods thereof
TWI267280B (en) Method for encryption backup and method for decryption restoration
CN102483792B (en) Method and device for sharing documents
US20130254536A1 (en) Secure server side encryption for online file sharing and collaboration
US8369521B2 (en) Smart card based encryption key and password generation and management
US8010804B2 (en) Method to protect secrets against encrypted section attack
CN101601049A (en) Biometric security system and method
JP2007531127A (en) Digital license sharing system and sharing method
CN101589398A (en) Upgrading a memory card that has security mechanisms that prevent copying of secure content and applications
US7808664B2 (en) Approach for securely printing electronic documents
CN101925913A (en) Method and system for encrypted file access
CN105122265A (en) Data security service system
US11258601B1 (en) Systems and methods for distributed digital rights management with decentralized key management
US20220141014A1 (en) Storing secret data on a blockchain
JP2001209582A (en) Originality assurance electronic storage device, failure recovery method, and computer-readable recording medium storing a program for causing a computer to execute the method
JP4584196B2 (en) Information processing system, information processing method, and program
CN102004887A (en) Method and device for protecting program
EP4409827A1 (en) A security system
KR20100106110A (en) Secure boot data total management system, methods for generating and verifying a verity of matadata for managing secure boot data, computer-readable recording medium storing program for executing any of such methods
Al-Sarayreh et al. A trade-off model of software requirements for balancing between security and usability issues
JP2008035449A (en) Data distributing method using self-decryption file and information processing system using the same

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080617

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100901

R150 Certificate of patent or registration of utility model

Ref document number: 4584196

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350