JP6225426B2 - Information resource protection program and information resource protection method - Google Patents
Information resource protection program and information resource protection method Download PDFInfo
- Publication number
- JP6225426B2 JP6225426B2 JP2013005724A JP2013005724A JP6225426B2 JP 6225426 B2 JP6225426 B2 JP 6225426B2 JP 2013005724 A JP2013005724 A JP 2013005724A JP 2013005724 A JP2013005724 A JP 2013005724A JP 6225426 B2 JP6225426 B2 JP 6225426B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- communication
- execution program
- computer
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、データ又はプログラムなどの情報資源の保護に関する。 The present invention relates to protection of information resources such as data or programs.
近年、データセンタなど、ユーザの管理下にないサーバ装置などにデータを保存し、遠隔地からこのデータを利用するクラウドコンピューティングなどの技術が発展してきている。このような環境においては、データセンタなどに機密情報などの保護すべきデータ又はプログラム等(情報資源)を保存し利用することが行われている。このような場合、情報資源を保護するために、主に暗号化の技術が利用される。暗号化されたデータ、又は暗号化されたプログラムを利用するためには、復号のための鍵を用いた復号プログラムが利用され得る。 In recent years, technologies such as cloud computing have been developed in which data is stored in a server device that is not under the control of a user, such as a data center, and this data is used from a remote location. In such an environment, data or programs to be protected such as confidential information or programs (information resources) are stored and used in a data center or the like. In such a case, encryption technology is mainly used to protect information resources. In order to use the encrypted data or the encrypted program, a decryption program using a key for decryption can be used.
暗号鍵は、通常公開鍵と秘密鍵のペアで利用される。暗号鍵のうち、秘密鍵は、悪意のある者が利用できないよう配慮される。したがって、悪意のある者に、秘密鍵を内在した復号プログラムが不正使用されないよう、十分な対策が講じられるようにすることが必要とされている。 The encryption key is usually used as a pair of a public key and a secret key. Of the encryption keys, the secret key is considered not to be used by a malicious person. Therefore, it is necessary for a malicious person to take sufficient measures so that a decryption program containing a secret key is not illegally used.
従来、プログラムが使用する機能を示す使用機能情報と、実際のプログラムの動作とを比べることにより、その実際のプログラムが改竄されていることを検知し、使用を禁止すべき機能を検出する判断を行う技術が存在する。この判断結果によって、プログラムの実行が不適当であることが判明すれば、実行手段によるプログラムの実行を停止させる(例えば、特許文献1参照)。 Conventionally, by comparing the used function information indicating the function used by the program with the actual program operation, it is detected that the actual program has been tampered with, and a determination is made to detect a function that should not be used. There is technology to do. If it is determined from this determination result that the execution of the program is inappropriate, the execution of the program by the execution means is stopped (for example, see Patent Document 1).
また、パーソナルコンピュータに対して携帯電話端末が接続した場合にパーソナルコンピュータに対して応用プログラムを導入し、パーソナルコンピュータが、監視プログラムを実行することによりパーソナルコンピュータの動作状態を監視する。監視プログラムは、記憶部に記憶されている応用プログラムの暗号化ファイルを復号して実行可能にする機能と、動作が終了した応用プログラムおよびそこで使用されたデータを削除する機能を持つ技術が存在する(例えば、特許文献2参照)。 In addition, when a mobile phone terminal is connected to the personal computer, an application program is introduced into the personal computer, and the personal computer monitors the operating state of the personal computer by executing the monitoring program. As for the monitoring program, there is a technology that has a function of decrypting and executing an encrypted file of an application program stored in a storage unit, and a function of deleting an application program that has finished its operation and data used therein. (For example, refer to Patent Document 2).
従来技術では、例えばデータセンタなどの自己の管理下にないコンピュータにおいては、第三者によって、不正に自己のプログラムが実行されてしまう危険性が高くなる。悪意のある者が、データセンタなどの自己の管理下にないコンピュータにおいて、データセンタに保存された暗号化されたデータを復号するプログラムを複製し、不正に動作させる場合が想定される。悪意のある者が、プログラムを不正に動作させることで、暗号化されたデータを復号し、復号されたデータを取得してしまう等のセキュリティ上の脆弱性が存在してしまうことになる。 In the conventional technology, for example, in a computer that is not under its own management such as a data center, there is a high risk that a third party illegally executes its program. It is assumed that a malicious person duplicates a program for decrypting encrypted data stored in the data center and operates illegally on a computer that is not under the control of the data center or the like. If a malicious person operates the program illegally, there will be security vulnerabilities such as decrypting the encrypted data and acquiring the decrypted data.
また、不正に利用されているか否かを、プログラム自らが認識すること、又は不正に利用されている場合に、プログラム自らがこの不正利用に対処することは非常に難しい。或いは、このような不正利用の危険性が高い状況にあることを、プログラム自らが検知し事前に対応策を講じることも非常に難しい。 Also, it is very difficult for the program itself to recognize whether it is being used illegally or to deal with this illegal use when it is used illegally. Alternatively, it is also very difficult for the program itself to detect that the risk of unauthorized use is high and to take countermeasures in advance.
そこで、このような問題点に鑑み、一側面では、本発明は、暗号化されたデータ又はプログラムなどの情報資源を復号するプログラムの不正利用による脅威から情報資源を保護することを目的とする。 Therefore, in view of such problems, an object of one aspect of the present invention is to protect information resources from threats caused by unauthorized use of a program that decrypts information resources such as encrypted data or programs.
本発明の一側面によれば、コンピュータを用いて情報資源を保護するシステムであって、第1のコンピュータが復号遂行プログラムを実行することにより実現される復号遂行部と、第2のコンピュータで動作する監視部と、を含み、前記復号遂行部は、暗号化された前記情報資源を復号する復号部と、前記監視部と通信を行う第1の通信部と、前記通信が所定の期間途絶えた場合、又は、前記監視部からの指令に基づき、前記復号遂行プログラムの少なくとも一部の消去又は機能制限を行う消去・機能制限部と、を有し、前記監視部は、前記通信を行う第2の通信部と、前記通信が所定の期間途絶えた場合、前記指令を送信する指令部と、を有する、情報資源保護システムが提供される。
According to an aspect of the present invention, there is provided a system for protecting information resources using a computer, wherein the first computer executes a decryption execution program and is operated by the second computer. A monitoring unit that performs the decryption, the decryption unit decrypts the encrypted information resource, a first communication unit that communicates with the monitoring unit, and the communication is interrupted for a predetermined period of time. If, or, based on a command from the monitoring unit, anda erase-function restriction unit that performs at least a part of the erasing or function restriction of the decoding execution program, wherein the monitoring unit, the second performing the communication There is provided an information resource protection system including a communication unit and a command unit that transmits the command when the communication is interrupted for a predetermined period .
実施形態によれば、データ又はプログラムなどの情報資源の保護レベルを高めることができる。 According to the embodiment, the protection level of information resources such as data or programs can be increased.
本発明の各種実施形態においては、データセンタなどのユーザの管理下にないサーバ装置などのコンピュータに暗号化されたデータ(プログラム等を含む、以下暗号データという)を置き、ユーザがこの暗号データを利用する場合を想定して、説明を行う。なお、ユーザの管理下にあるサーバ装置を利用したシステムであっても、本発明の実施形態を利用してセキュリティの強化を図ることができることは言うまでもない。 In various embodiments of the present invention, encrypted data (including programs and the like, hereinafter referred to as encrypted data) is placed on a computer such as a server device that is not under the control of the user such as a data center, and the user stores the encrypted data. The explanation will be given on the assumption that it will be used. Needless to say, even in a system using a server device under the management of a user, security can be enhanced by using the embodiment of the present invention.
なお、暗号データそのもの、及び暗号データに含まれる種々のコンテンツは、本明細書において、総称として「情報資源」と呼ぶ場合がある。また、図において、同様の構成について同じ参照番号が複数の図に付されている場合がある。 Note that the encrypted data itself and various contents included in the encrypted data may be collectively referred to as “information resources” in this specification. In the drawings, the same reference numerals may be given to a plurality of drawings for the same configuration.
図1は、一実施形態において用いられるプログラムの配置の例を示している。 FIG. 1 shows an example of the arrangement of programs used in one embodiment.
データセンタに置かれたデータセンタ側装置110には、ディスクなどに格納された暗号データ120、メモリ125、ディスクなどに格納された復号データ140、プロセッサ118、インタフェイス119が置かれ得る。そして、これらはバス117で接続されている。暗号データ120をデータセンタ側装置110が利用し、各種のサービスをユーザ等に提供するために、メモリ125に格納された復号遂行プログラム130が用いられる場合を想定する。この復号遂行プログラム130には、秘密鍵が含まれ得る。復号遂行プログラム130は、秘密鍵を利用して、暗号データ120を復号し、復号データ140を得ることができる。データセンタ側装置110は、復号データ140を利用して、ユーザ等へのサービスを提供することができる。
In the data center side device 110 placed in the data center, encrypted
なお、データセンタ側装置110は、物理的に1つの筐体に含まれる単体のコンピュータである必要はない。すなわち、データセンタ側装置110は、複数のサーバ、ストレージ等の集合体であってもよい。また、これらの集合体は、特定の場所に集中して存在してもよく、地理的に分散して存在してもよい。さらに、データセンタ側装置110が、ユーザの管理下におかれてもよい。ここで、データセンタ側装置110は、第1のコンピュータの一例である。 Note that the data center device 110 does not have to be a single computer physically included in one housing. That is, the data center device 110 may be an aggregate of a plurality of servers, storages, and the like. In addition, these aggregates may be concentrated in a specific place or may be geographically dispersed. Further, the data center side device 110 may be under the management of the user. Here, the data center apparatus 110 is an example of a first computer.
ユーザ側装置150には、メモリ152、ディスクなどに格納される平文データ及び暗号データ170、プロセッサ158、インタフェイス159が置かれ得る。そして、これらはバス17で接続されている。なお、ユーザ側装置150は、ユーザの管理下に置かれることが望ましい。ユーザ側装置150は、第2のコンピュータの一例である。
The user side device 150 may include a memory 152, plaintext data and
この場合、復号遂行プログラム130が用いる秘密鍵は、悪意のある者に盗まれないように、ユーザが予め定めたスクランブルを行う等の秘匿処理が行われることが望ましい。秘匿処理を行うことによって、悪意のある者が、復号遂行プログラム130から秘密鍵を盗むことが有効に防止できる。 In this case, it is desirable that the secret key used by the decryption execution program 130 is subjected to a concealing process such as scrambled in advance by the user so that it cannot be stolen by a malicious person. By performing the concealment process, it is possible to effectively prevent a malicious person from stealing the secret key from the decryption execution program 130.
しかしながら、復号遂行プログラム130自体を、悪意のある者が複製し、これを利用することも想定される。そして、悪意のある者の管理下において、復号遂行プログラム130の複製を起動させた場合には、悪意のある者が、暗号データ120を復号し、復号データ140を得ることが可能となる場合が想定される。
However, it is also assumed that a malicious person duplicates and uses the decryption execution program 130 itself. When a copy of the decryption execution program 130 is activated under the control of a malicious person, the malicious person may be able to decrypt the
このため、本実施形態では、この復号遂行プログラム130が、悪意のある者に利用されてしまうことを可能な限り防止するための効果的な措置を、この復号遂行プログラム130自体にも講じている。この措置の具体的な詳細は後述する。 For this reason, in the present embodiment, the decryption execution program 130 itself takes effective measures for preventing the decryption execution program 130 from being used by a malicious person as much as possible. . Specific details of this measure will be described later.
図1に示す実施形態においては、復号遂行プログラム130は、ユーザの管理下に置かれたユーザ側装置150で動作する監視プログラム155と、ネットワーク180を介して相互通信160を継続することが望ましい。監視プログラム155は、ユーザ側装置150のメモリ152に格納されることが望ましい。ユーザ側装置150は、ユーザの管理下に置かれたいかなる装置であってもよい。例えば、パーソナルコンピュータ、サーバ、モバイル端末、携帯電話などが挙げられるが、これらに限定されるものではない。
In the embodiment shown in FIG. 1, it is desirable that the decryption execution program 130 continues the
復号遂行プログラム130には、例えば、復号処理132、通信処理134、消去・機能制限処理136をデータセンタ側装置110に実行させるプログラムが含まれてもよい。
The decryption execution program 130 may include, for example, a program that causes the data center apparatus 110 to execute the
ユーザ側装置150で動作する監視プログラム155には、例えば、通信処理154、及び指令制御処理156をユーザ側装置150に実行させるプログラムが含まれてもよい。
The
以下に、復号遂行プログラム130の動作について説明する。 The operation of the decryption execution program 130 will be described below.
復号処理132は、例えば、暗号データ120を復号し、復号データ140を出力する。復号においては、上述のように秘密鍵を用いてもよい。秘密鍵は、復号遂行プログラム130内に置かれることが望ましい。なお、秘密鍵は、悪意のある者が盗むことが極めて困難となるように、スクランブル処理などを利用して、秘匿する形で復号遂行プログラム130の中に置かれることが望ましい。
For example, the
通信処理134は、例えば、ユーザ側装置150に存在する監視プログラム155に存在する通信処理154と相互通信160を行う。通信処理134からは、例えば、復号遂行プログラム130がデータセンタ側装置110内に存在していることを示す生存情報を、所定の間隔で監視プログラム155に送信してもよい。
The
また、通信処理134は、相互通信160が切断されていないことを確認するために、監視プログラム155から所定の間隔で、所定の信号を受信してもよい。通信処理134は、所定の信号が、所定の時間に一度も受信されない場合、相互通信160が切断されたと判断してもよい。或いは、通信プロトコルの下位レイヤ(例えば、OSIの定義における第2層(データリンク層)など)のコネクション状態をチェックしてもよい。通信処理134が、相互通信160の切断を認識した場合には、その旨を消去・機能制限処理136に伝達してもよい。
Further, the
なお、相互通信160は、バーチャルプライベートネットワーク(VPN)などの、セキュアな通信を利用することが望ましい。VPNを利用することで、相互通信160に対する不要な攻撃(DOS:Denial Of Service)、相互通信160の不正な傍受、なりすまし通信等を飛躍的に低減させることができる。
It is desirable that the
また、通信処理134は、監視プログラム155に存在する指令制御処理156から、所定の指令を受信してもよい。指令としては、復号遂行プログラム130の少なくとも一部を消去する旨の指令、復号遂行プログラム130の動作を制限するか又は動作を不能とさせる指令が含まれていてもよい。復号遂行プログラム130は、この指令を受信した場合には、消去・機能制限処理136に、この指令を伝達してもよい。なお、消去の代わりに、所定のアドレス範囲に対して別のコードを上書きしてもよい。
Further, the
また、通信処理134は、監視プログラム155に存在する通信処理154からの通信確立要求をチェックしてもよい。本実施形態では、相互通信160が維持されていることが前提となっている。このため、監視プログラム155から、通信確立の要求が来た場合には、監視プログラム155になりすました、異なるエンティティからの通信確立要求である可能性がある。
The
したがって、このようななりすましを発見するために、監視プログラム155からの通信確立要求をチェックし、このチェック結果を消去・機能制限処理136に伝達してもよい。なお、本明細書において、「エンティティ」とは、「情報の送受信を行うもの」を総称する言葉として用いる。
Therefore, in order to detect such impersonation, a communication establishment request from the
また、通信処理134は、復号遂行プログラム130のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報を、監視プログラム155に、所定の間隔で送信してもよい。
In addition, the
例えば、復号遂行プログラム130が、悪意のある者によって他の装置に、メモリイメージとしてコピーされ、このコピーが悪意のある者の管理下にある装置上で動作した場合など、本来の復号遂行プログラム130とは異なるエンティティとして動作した場合に、これらの諸情報は、複製されたエンティティであることを検知する際に用いられてもよい。 For example, when the decryption execution program 130 is copied as a memory image to another device by a malicious person and the copy is operated on a device under the control of the malicious person, the original decryption execution program 130 is used. When operating as a different entity, these pieces of information may be used in detecting that the entity is a replicated entity.
すなわち、悪意のある者に複製された復号遂行プログラム130は、正当な復号遂行プログラム130とは異なる、プロセスID、装置ID、又はシーケンス番号等の諸情報を、監視プログラム155に送ることとなる可能性が非常に高い。
In other words, the decryption execution program 130 copied to a malicious person may send various information such as a process ID, a device ID, or a sequence number to the
したがって、監視プログラム155は、これらの諸情報をチェックすることによって、例えば、復号遂行プログラム130がメモリイメージごと複製され、なりすましを行っていることを検知することができる。なお、この諸情報を生存情報として用いてもよい。
Therefore, the
また、通信処理134は、監視プログラム155から、監視プログラム155のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報を受け取ってもよい。これによって、復号遂行プログラム130は、悪意のある者が監視プログラム155のなりすましを行っていることを、同様の方法でチェックすることができる。
Further, the
復号遂行プログラム130及び監視プログラム155は、上述のように様々な情報を相互に交換することができる。
The decryption execution program 130 and the
消去・機能制限処理136は、通信処理134から、相互通信160が切断された旨の連絡を受け取った場合には、復号遂行プログラムの少なくとも一部を消去するか、又は復号遂行プログラムの動作を制限し若しくは不能とする処理を実行してもよい。
The erasure /
相互通信160の切断の場合には、監視プログラム155の管理が、復号遂行プログラム130に及ばなくなっている場合であるため、このような処理を行うことが望ましい。この処理によって、監視プログラム155からの監視がなされていない状態において、悪意のある者が復号遂行プログラム130を利用してしまう可能性を十分に低下させることができる。
When the
また、監視プログラム155の通信処理154から通信確立要求が受信されたことが、通信処理134を介して伝達された場合、消去・機能制限処理136は、同様に、復号遂行プログラムの少なくとも一部を消去するか、又は復号遂行プログラムの動作を制限し若しくは不能とする処理を実行してもよい。
When the communication establishment request is received from the
また、監視プログラム155の指令制御処理156から所定の指令を受け取った場合には、消去・機能制限処理136は、その指令を実行してもよい。この指令には、復号遂行プログラム130の少なくとも一部を消去する旨の指令、復号遂行プログラム130の動作を制限するか又は動作を不能とさせる指令が含まれてもよい。
Further, when a predetermined command is received from the command control processing 156 of the
また、消去・機能制限処理136は、監視プログラム155のなりすましの(すなわち、監視プログラム155とは異なるエンティティからの)通信を受信した旨を、通信処理134から受け取った場合には、同様に、復号遂行プログラムの少なくとも一部を消去するか、又は復号遂行プログラムの動作を制限し若しくは不能とする処理を実行してもよい。
In addition, when the erasure /
監視プログラム155における通信処理154は、復号遂行プログラム130に存在する通信処理134との通信を行う。また、通信処理154は、例えば、相互通信160が切断されていないかをチェックする。このチェックは、復号遂行プログラム130から、所定の間隔で送られてくる生存情報が受信されているかをチェックしてもよい。または、通信処理134から送られてくる復号遂行プログラム130のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報を所定の間隔でチェックしてもよい。或いは、通信プロトコルの下位レイヤのコネクション状態をチェックしてもよい。
The
通信処理154が、相互通信160の切断を認識した場合には、指令制御処理156は、所定の指令を、通信処理154を介して復号遂行プログラム130に送信してもよい。上述したように、指令としては、復号遂行プログラム130の少なくとも一部を消去する旨の指令、復号遂行プログラム130の動作を制限するか又は動作を不能とさせる指令が含まれていてもよい。
When the
また、監視プログラム155の通信処理154は、復号遂行プログラム130のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報をチェックしてもよい。例えば、復号遂行プログラム130のプロセスIDが変化した場合には、復号遂行プログラム130の複製が動作している可能性が高いことが検知できる。
Further, the
また、復号遂行プログラム130が動作している装置の装置IDが変化した場合には、復号遂行プログラム130が、他の装置環境(例えば悪意のある者の装置環境)に複製され動作している可能性が高いことが検知できる。また、シーケンス番号が重複する場合、又は予期しないシーケンス番号が送られてきた場合には、復号遂行プログラム130の複製が動作している可能性が高いことが検知できる。 Further, when the device ID of the device on which the decryption execution program 130 is operating has changed, the decryption execution program 130 may be copied and operated in another device environment (for example, the device environment of a malicious person). Can be detected. Further, when the sequence numbers are duplicated or an unexpected sequence number is sent, it can be detected that there is a high possibility that the copy of the decryption execution program 130 is operating.
このような場合には、通信処理154は、指令制御処理156の制御の下で、上述の指令を復号遂行プログラム130及び/又はこの復号遂行プログラム130の複製に送ることが望ましい。
In such a case, it is desirable that the
また、監視プログラム155の通信処理154は、監視プログラム155自体のプロセスID、監視プログラム155が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報を、復号遂行プログラム130に送ってもよい。監視プログラム155から送られたこれらの情報を復号遂行プログラム130がチェックすることにより、監視プログラム155のなりすましを復号遂行プログラム130がチェックすることができる。
Further, the
また、監視プログラム155の通信処理154は、復号遂行プログラム130からの通信確立要求をチェックしてもよい。本実施形態では、相互通信160が維持されていることが前提となっている。したがって、復号遂行プログラム130から、通信確立の要求が来た場合には、復号遂行プログラム130になりすました、異なるエンティティからの通信確立要求である可能性がある。この場合にも、指令制御処理156は、指令制御処理156の制御の下で、上記の指令を復号遂行プログラム130に送ることが望ましい。
Further, the
この指令を送ることによって、悪意のある者が復号遂行プログラム130を不正に利用する可能性を飛躍的に低減させ、効果的にセキュリティレベルを高めることができる。 By sending this command, it is possible to drastically reduce the possibility of a malicious person using the decryption execution program 130 illegally and effectively increase the security level.
図2は、一実施形態の方法を示している。 FIG. 2 illustrates the method of one embodiment.
図2(B)において、復号遂行プログラム130によって、少なくとも、段階232、段階234、及び段階236を含む方法が実行され得る。
In FIG. 2B, the decoding execution program 130 can execute a method including at least the
また、図2(A)に示すようにユーザ側装置150においては、段階254及び段階256を含む方法が実行され得る。
Further, as shown in FIG. 2A, in the user-side device 150, a
図2(B)の段階232において、暗号データの復号が実行される。
In
段階234において、ユーザ側装置150の監視プログラム155との通信が実行される。通信は、所定の間隔でなされることが望ましい。
In
段階236において、通信の状況、又は、監視プログラム155からの指令に基づいて、復号遂行プログラム130の少なくとも一部の消去又は機能制限の実行が制御される。
In
これらの処理は、反復的に実行されることが望ましい。なお、暗号データの復号の必要がない場合には、段階232は実行されなくてもよい。また、それぞれの段階は、実行順序が異なってもよい。
These processes are desirably executed repeatedly. If there is no need to decrypt the encrypted data, the
図2(A)の段階254において、復号遂行プログラム130との通信が実行される。通信は、所定の間隔でなされることが望ましい。
In
段階256において、復号遂行プログラムへの指令の送信が制御される。指令の内容については、図1に係る説明において詳述したので、重複するため省略する。
In
図3は、一実施形態の装置を示している。データセンタ側装置110は、復号遂行部330を有する。この復号遂行部330は、更に復号部332、通信部334、及び消去・機能制限部336を有する。
FIG. 3 shows an apparatus according to one embodiment. The data center apparatus 110 includes a decryption execution unit 330. The decryption execution unit 330 further includes a
ユーザ側装置150は、監視部355を有する。そして、監視部355は通信部354と指令制御部356とを有する。
The user side device 150 includes a monitoring unit 355. The monitoring unit 355 includes a
図3における、復号遂行部330、復号部332、通信部334、消去・機能制限部336、監視部355、通信部354、及び指令制御部356は、それぞれ図1における、復号遂行プログラム130、復号処理132、通信処理134、消去・機能制限処理136、監視プログラム155、通信処理154、及び指令制御処理156に対応する。各部の動作は、図1と同様であるので、重複を避けるために、説明は省略する。
In FIG. 3, the decryption execution unit 330, the
図4は、復号遂行プログラムの不正使用を防止するための、監視プログラム155のフローチャートの例を示している。このフローは、ステップ402から開始される。例えば、ステップ402は、タイマ割込によって開始されてもよい。
FIG. 4 shows an example of a flowchart of the
ステップ404において、監視プログラム155は、相互通信160が途絶えたか否かをチェックする。相互通信が途絶えたか否かをチェックする手法としては、所定の時間、情報の転送が行われなくなった場合、通信が途絶えた(切断された)と判断してもよい。例えば、復号遂行プログラム130から所定の間隔で送られてくることになっている生存情報、復号遂行プログラム130のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報などが送られてこない状態が、所定の期間継続した場合に、相互通信160が途絶えたと判断してもよい。あるいは、PINGなどのコマンドに応答するか否かを調べてもよい。なお、本発明は、これらの手法に限定されるものではない。この判断が「はい」であれば、ステップ408に移る。この判断が「いいえ」であれば、ステップ406に移る。
In
ステップ406において、監視プログラム155は、復号遂行プログラム130とは異なるエンティティからの通信を受信したか否かをチェックする。なお、「異なるエンティティ」とは、上述のように、本来の「復号遂行プログラム130」とは異なるプログラム或いはハードウェアを総称する「情報の送受信を行うもの」として用いている。具体的には、復号遂行プログラム130の複製、復号遂行プログラムの通信動作を偽装した別のプログラムなどが挙げられる。なお、相互通信160は、VPNなどのセキュアな接続を用いることが望ましい。このような異なるエンティティからの通信は、VPNの基本的機能で排除され、監視プログラム155に届くことは、まれであると考えられる。しかしながら、VPNのセキュリティ機能を通過した、なりすましの通信をも考慮しておくことが望ましい。復号遂行プログラム130のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報をチェックすることによって、なりすましの通信を高い確率で検知することができる。或いは、MACアドレスのチェックを併用してもよい。また、固定のIPアドレスを用いている場合にはIPアドレスのチェックを併用してもよい。なお、装置IDなどのハードウェアに依存する情報をチェック対象にする場合には、復号遂行プログラム130が、ライブマイグレーションにより装置間を移動するのを禁止したり、モバイルエージェントとして装置間を移動するのを禁止したりすることが望ましい。なお、本発明は、上述の例示に限定されるものではなく、なりすましの通信を発見するその他の機能を用いてもよいことは言うまでもない。この判断が「はい」の場合には、ステップ408に移る。この判断が「いいえ」であれば、ステップ410に移り、リターンしてもよい。
In
ステップ408において、監視プログラム155は、例えば、復号遂行プログラムの少なくとも一部を消去させるか、又は復号遂行プログラムの動作を制限し若しくは不能とさせてもよい。本発明は、これに限定されるものではない。
In
図5は、復号遂行プログラムの不正使用を防止するための、復号遂行プログラム130のフローチャートの例を示している。このフローは、ステップ502から開始される。例えば、ステップ502は、タイマ割込によって開始されてもよい。
FIG. 5 shows an example of a flowchart of the decryption execution program 130 for preventing unauthorized use of the decryption execution program. This flow starts from
ステップ504において、復号遂行プログラム130は、相互通信160が途絶えたか否かをチェックする。相互通信が途絶えたか否かをチェックする手法としては、所定の時間、情報の転送が行われなくなった場合、通信が途絶えた(切断された)と判断してもよい。例えば、監視プログラム155から所定の間隔で送られてくることになっている生存情報、復号遂行プログラム130のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報が送られてこない状態が、所定の期間継続した場合に、相互通信160が途絶えたと判断してもよい。あるいは、PINGなどのコマンドに応答するか否かを調べてもよい。なお、本発明は、これらの手法に限定されるものではない。この判断が「はい」であれば、ステップ508に移る。この判断が「いいえ」であれば、ステップ506に移る。
In
ステップ506において、監視プログラム155は、復号遂行プログラム130とは異なるエンティティからの通信を受信したか否かをチェックしてもよい。このステップは、上述のステップ406で述べたチェック手法と同様のチェック手法を用いることができる。この判断が「はい」であれば、ステップ508に移る。この判断が「いいえ」であれば、ステップ510に移り、リターンしてもよい。
In
ステップ508において、復号遂行プログラムは、例えば、復号遂行プログラム自体の少なくとも一部を消去するか、又は復号遂行プログラムの動作を制限し若しくは不能としてもよい。本発明は、これに限定されるものではない。
In
図6は、復号遂行プログラムをデータセンタ側装置で動作させる例を示している。以下の説明では、仮想マシンにおけるライブマイグレーションを利用した例を説明する。 FIG. 6 shows an example in which the decryption execution program is operated on the data center side device. In the following description, an example using live migration in a virtual machine will be described.
まず、復号遂行プログラム630が、ユーザ側装置150において起動される。そして、復号遂行プログラム630は、監視プログラム155と相互通信660を確立し、維持する。監視プログラム155及び復号遂行プログラム630は、それぞれ異なる仮想マシン上で動作させておくことが望ましい。そして、復号遂行プログラム630の動作している仮想マシンを、データセンタ側装置110にライブマイグレーションにより移動させる(670)。この移動において、相互通信660は、維持されたままの状態であることが望ましい。そして、ライブマイグレーション後の復号遂行プログラム130と、相互通信160が示されている。
First, the
なお、ライブマイグレーション直後における相互通信160においては、復号遂行プログラム130から送られる装置IDなどのハードウェアに依存する情報、又は発信元IPアドレスなどが変化する場合がある。したがって、監視プログラム155は、ライブマイグレーションの直後に限って、これらの情報の変化を容認することが望ましい。その後、これらの情報は、なりすましが発生している可能性をチェックするために利用されてもよい。
In the
このように、相互通信660をユーザ側装置150において確立し、この相互通信660を維持したまま、データセンタ側装置110に、復号遂行プログラム130を移動させることにより、復号遂行プログラム130が、ユーザ管理下において起動され、その動作が維持されていることが担保できる。
In this way, the
なお、本発明は、上述のライブマイグレーションに限定されるものではない。通信を維持したまま装置間を移動させることができる他の技術を用いてもよい。例えば、このような技術の他の例としては、モバイルエージェントが挙げられる。モバイルエージェント(Mobile Agent)は、ネットワークを介した分散処理技術の1つである。ネットワークに接続されたコンピュータ間をエージェントと称されるプログラムが移動しながら処理を行うことができる。なお、本発明は、これらの例示に限定されるものではない。 Note that the present invention is not limited to the live migration described above. Other techniques that can move between devices while maintaining communication may be used. For example, another example of such a technique is a mobile agent. A mobile agent is one of distributed processing technologies via a network. Processing can be performed while a program called an agent moves between computers connected to the network. Note that the present invention is not limited to these examples.
図7を用いて暗号化の例を説明する。図7は、生データ702に対して暗号化アルゴリズム706を用いて暗号データ120を生成する例を示している。生データ702の暗号化は、ユーザの管理下に置かれたユーザ側装置150において実行されることが望ましい。ユーザの管理下にあるユーザ側装置150で、生データ702の暗号化を行うことによって、生データ702のセキュリティが十分確保される。
An example of encryption will be described with reference to FIG. FIG. 7 shows an example in which the
暗号化には、暗号鍵を用いてもよい。公開鍵と秘密鍵を有するRSA暗号鍵704が例示されている。生データ702の暗号化には、公開鍵{e,n}を用いてもよい。生データ702のうちのmを暗号化するには、例えば、
c=m^e mod n
を計算することによって、mの暗号データcを得ることができる。ここで、「^」は、累乗を意味し、modはモジュロ計算を意味する。例えば、この暗号化されたデータcを復号するためには、秘密鍵{d,n}を用いて、
m=c^d mod n
を計算することによって求めることができる。なお、本発明は、この暗号化アルゴリズムに限定されるものではない。
An encryption key may be used for encryption. An
c = m ^ e mod n
The encrypted data c of m can be obtained by calculating. Here, “^” means power and mod means modulo calculation. For example, in order to decrypt this encrypted data c, the secret key {d, n} is used,
m = c ^ d mod n
Can be obtained by calculating. Note that the present invention is not limited to this encryption algorithm.
そして、この暗号データ120は、データセンタなどの、ユーザの管理下にない装置にも置くことができる。データセンタに置かれた暗号データ120を用いて、ユーザ等は必要なサービスを受けることができる。一般に、暗号データ120を、悪意のある者が解読し利用することは、極めて困難であり、暗号データ120に含まれる種々のコンテンツのセキュリティが担保される。なお、暗号データ120は、純粋なデータ以外に、プログラム等が含まれてもよい。
The
図8は、一実施形態のハードウェアの構成例を示す図である。ハードウェアは、プロセッサ802、メモリ804、表示制御部806、表示装置808、入出力装置810、通信制御部812、ドライブ装置814、ハードディスク818が含まれてもよい。そして、それぞれの機器は、バス820によって接続されている。また、ドライブ装置814は、可搬記録媒体816を読み書きすることができる。そして通信制御部812には、ネットワーク(不図示)が接続され得る。ハードディスク818及び/又はメモリ804には、プログラムのソース及び、ソースに関連する世代等の管理情報が格納されてもよい。
FIG. 8 is a diagram illustrating a hardware configuration example according to an embodiment. The hardware may include a
一実施形態におけるプログラムの一部又は全部は、メモリ804、ハードディスク818等に格納され、プロセッサ802によって動作してもよい。
A part or all of the program in the embodiment may be stored in the
なお、本実施形態の全部又は一部はプログラムによってインプリメントされ得る。このプログラムは、可搬記録媒体816に格納することができる。可搬記録媒体816とは、構造(structure)を有する1つ以上の非一時的(non−transitory)な記憶媒体を言う。例示として、可搬記録媒体816としては、磁気記録媒体、光ディスク、光磁気記録媒体、不揮発性メモリなどがある。磁気記録媒体には、HDD、フレキシブルディスク(FD)、磁気テープ(MT)などがある。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc−Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。また、光磁気記録媒体には、MO(Magneto−Optical disk)などがある。可搬型記録媒体に格納されたプログラムが読み込まれ、プロセッサによって実行されることにより、本発明の実施形態の全部又は一部が実施され得る。 Note that all or part of the present embodiment can be implemented by a program. This program can be stored in the portable recording medium 816. The portable recording medium 816 refers to one or more non-transitory storage media having a structure. Illustrative examples of the portable recording medium 816 include a magnetic recording medium, an optical disk, a magneto-optical recording medium, and a nonvolatile memory. Magnetic recording media include HDDs, flexible disks (FD), magnetic tapes (MT) and the like. Examples of the optical disk include a DVD (Digital Versatile Disc), a DVD-RAM, a CD-ROM (Compact Disc-Read Only Memory), and a CD-R (Recordable) / RW (ReWriteable). Magneto-optical recording media include MO (Magneto-Optical disk). All or a part of the embodiments of the present invention can be implemented by reading a program stored in a portable recording medium and executing it by a processor.
以上、図面を用いて本発明の実施形態を詳細に説明した。なお、上述の実施形態は、発明を理解するためのものであり、本発明の範囲を限定するためのものではない点に留意すべきである。また、上述の複数の実施形態は、相互に排他的なものではない。したがって、矛盾が生じない限り、異なる実施形態の各要素を組み合わせることも意図されていることに留意すべきである。また、請求項に記載された方法、及びプログラムに係る発明は、矛盾のない限り処理の順番を入れ替え、或いはスキップしてもよい。あるいは、複数の処理を同時に実行してもよい。そして、これらの実施形態も、請求項に記載された発明の技術的範囲に包含されることは言うまでもない。 The embodiments of the present invention have been described in detail with reference to the drawings. It should be noted that the above-described embodiments are for understanding the invention and are not intended to limit the scope of the present invention. Further, the plurality of embodiments described above are not mutually exclusive. Therefore, it should be noted that the elements of different embodiments are also intended to be combined unless a contradiction arises. Further, in the invention according to the method and the program described in the claims, the processing order may be changed or skipped as long as there is no contradiction. Alternatively, a plurality of processes may be executed simultaneously. It goes without saying that these embodiments are also included in the technical scope of the invention described in the claims.
また、コンピュータが読み出したプログラムコードを実行することにより、上述の実施形態の機能が実現されるだけでなく、そのプログラムコードの指令に基づき、コンピュータ上で稼働しているOS、仮想マシンモニタVMM、ファームウエア、BIOSなどのプログラムが実際の処理の一部または全部を行ない、その処理によって実施形態の機能が実現される場合も、本発明に含まれることは言うまでもない。 Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an OS, a virtual machine monitor VMM, Needless to say, the present invention also includes a case in which a program such as firmware or BIOS performs part or all of the actual processing and the functions of the embodiments are realized by the processing.
また、本発明の各種実施形態のそれぞれの構成要素は、物理的に分離された複数のハードウェアで実現されてもよい。また、本発明の各種実施形態のそれぞれの構成要素は、1つ以上のサーバ上で動作することによって実現されてもよい。また、本発明に係るプログラムを実行するCPUは複数であってもよく、また、各CPUは複数のコアを含んでいてもよい。 In addition, each component of the various embodiments of the present invention may be realized by a plurality of physically separated hardware. Moreover, each component of the various embodiments of the present invention may be realized by operating on one or more servers. Further, there may be a plurality of CPUs that execute the program according to the present invention, and each CPU may include a plurality of cores.
以上の実施形態に関して、以下の付記を開示する。
(付記1)
コンピュータを用いて情報資源を保護するシステムであって、
第1のコンピュータが復号遂行プログラムを実行することにより実現される復号遂行部と、第2のコンピュータで動作する監視部と、を含み、
前記復号遂行部は、
暗号化された前記情報資源を復号する復号部と、
前記監視部と通信を行う第1の通信部と、
前記通信の状態に基づき、又は、前記監視部からの指令に基づき、前記復号遂行プログラムの少なくとも一部の消去又は機能制限を行う消去・機能制限部と、
を有し、
前記監視部は、
前記通信を行う第2の通信部と、
前記通信の状態に基づき、前記指令を送信する指令部と、
を有する、情報資源保護システム。
(付記2)
前記指令部は、前記通信が所定の期間途絶えた場合、又は前記復号遂行部とは異なるエンティティからの通信を受信した場合、前記指令を送信する、
付記1記載の情報資源保護システム。
(付記3)
前記消去・機能制限部は、前記通信が所定の期間途絶えた場合、又は前記監視部とは異なるエンティティからの通信を受信した場合、前記消去又は機能制限を行う、
付記1又は2記載の情報資源保護システム。
(付記4)
前記復号遂行部と前記監視部は、前記復号遂行プログラムが前記第2のコンピュータに存在するときに、前記通信を確立し、
前記第1のコンピュータと前記第2のコンピュータが、前記通信を維持した状態で、前記復号遂行プログラムを前記第2のコンピュータから第1のコンピュータに移動させる、
付記1ないし3のうちいずれか1項記載の情報資源保護システム。
(付記5)
復号遂行プログラムによって、復号できる前記情報資源の総量の制限、及び/又は,前記情報資源へのアクセスのためのアドレスの制限が行われる、
付記1ないし4のうちいずれか1項記載の情報資源保護システム。
(付記6)
コンピュータを用いて情報資源を保護する方法であって、
第1のコンピュータが有する第1のプロセッサが、復号遂行プログラムによって、暗号化された前記情報資源を復号する段階と、
前記第1のプロセッサが、前記復号遂行プログラムによって、第2のコンピュータで動作する監視プログラムと通信する段階と、
前記第1のプロセッサが、前記復号遂行プログラムによって、前記通信の状態に基づき、又は、前記監視プログラムからの指令に基づき、前記復号遂行プログラムの少なくとも一部を消去又は機能制限する段階と、
前記第2のコンピュータが有する第2のプロセッサが、前記通信の状態に基づき、前記指令を送信する段階と、
を有する、情報資源保護方法。
(付記7)
前記指令を送信する段階は、前記通信が所定の期間途絶えた場合、又は前記復号遂行プログラムとは異なるエンティティからの通信を受信した場合、前記指令を送信する、
付記6記載の情報資源保護方法。
(付記8)
前記機能制限する段階は、前記通信が所定の期間途絶えた場合、又は前記監視プログラムとは異なるエンティティからの通信を受信した場合、前記消去又は機能制限を行う、
付記6又は7記載の情報資源保護方法。
(付記9)
前記復号遂行プログラムが前記第2のコンピュータに存在するときに、前記第1のプロセッサと前記第2のプロセッサが、前記通信を確立する段階と、
前記第1のプロセッサと前記第2のプロセッサが、前記通信を維持した状態で、前記復号遂行プログラムを前記第2のコンピュータから前記第1のコンピュータに移動させる段階と、
を更に有する、
付記6ないし8のうちいずれか1項記載の情報資源保護方法。
(付記10)
前記復号遂行プログラムによって、復号できる前記情報資源の総量の制限、及び/又は,前記情報資源へのアクセスのためのアドレスの制限が行われる、
付記6ないし9のうちいずれか1項記載の情報資源保護方法。
(付記11)
第1のコンピュータで動作する復号遂行プログラムによって復号される情報資源を保護する、第2のコンピュータで動作する監視プログラムであって、
前記復号遂行プログラムと通信を行い、
前記通信の状態に基づき、前記復号遂行プログラムの少なくとも一部の消去又は機能制限を、前記復号遂行プログラムに行わせる指令の送信を行う、
処理をコンピュータに実行させる、監視プログラム。
(付記12)
前記指令の送信を行う処理は、前記通信が所定の期間途絶えた場合、又は前記復号遂行プログラムとは異なるエンティティからの通信を受信した場合、前記指令を送信する、
付記11記載の監視プログラム。
(付記13)
暗号化された情報資源を復号する第1のコンピュータで動作する復号遂行プログラムであって、
暗号化された前記情報資源を復号し、
第2のコンピュータで動作する監視プログラムと通信を行い、
前記通信の状態に基づき、又は、前記監視プログラムの指令に基づき、前記復号遂行プログラムの少なくとも一部を消去又は機能制限する、
処理を前記第1のコンピュータに実行させる、
復号遂行プログラム。
(付記14)
前記消去又は機能制限する処理は、前記通信が所定の期間途絶えた場合、又は前記監視プログラムとは異なるエンティティからの通信を受信した場合、前記消去又は機能制限を行う、
処理を含む、付記13記載の復号遂行プログラム。
(付記15)
前記復号遂行プログラムが前記第1のコンピュータに存在するときに、前記通信を確立する処理を更に前記第1のコンピュータに実行させ、
前記通信を維持した状態で、前記第1のコンピュータから第2のコンピュータに移動する、
付記13又は14のうちいずれか1項記載の復号遂行プログラム。
(付記16)
復号できる前記情報資源の総量の制限、及び/又は,前記情報資源へのアクセスのためのアドレスの制限を行う、
処理を更に前記第1のコンピュータに実行させる付記13ないし15のうちいずれか1項記載の復号遂行プログラム。
The following notes are disclosed regarding the above embodiment.
(Appendix 1)
A system for protecting information resources using a computer,
A decoding execution unit realized by executing a decoding execution program by the first computer, and a monitoring unit operating on the second computer,
The decoding execution unit
A decryption unit for decrypting the encrypted information resource;
A first communication unit that communicates with the monitoring unit;
Based on the state of communication or based on a command from the monitoring unit, an erasure / function restriction unit that performs erasure or function restriction of at least a part of the decoding execution program;
Have
The monitoring unit
A second communication unit for performing the communication;
Based on the communication state, a command unit that transmits the command;
An information resource protection system.
(Appendix 2)
The command unit transmits the command when the communication is interrupted for a predetermined period, or when communication from an entity different from the decoding execution unit is received,
The information resource protection system according to
(Appendix 3)
The erasure / function restriction unit performs the erasure or function restriction when the communication is interrupted for a predetermined period or when communication from an entity different from the monitoring unit is received.
(Appendix 4)
The decoding execution unit and the monitoring unit establish the communication when the decoding execution program exists in the second computer,
Moving the decoding execution program from the second computer to the first computer in a state where the first computer and the second computer maintain the communication;
The information resource protection system according to any one of
(Appendix 5)
The total amount of the information resource that can be decoded and / or the address for accessing the information resource are limited by the decoding execution program.
The information resource protection system according to any one of
(Appendix 6)
A method of protecting information resources using a computer,
A first processor of a first computer decrypting the information resource encrypted by a decryption execution program;
The first processor communicating with a monitoring program running on a second computer by the decoding execution program;
The first processor erases or restricts at least a part of the decoding execution program based on the communication state or based on a command from the monitoring program by the decoding execution program;
A step in which a second processor of the second computer transmits the command based on the communication state;
A method for protecting information resources.
(Appendix 7)
The step of transmitting the command transmits the command when the communication is interrupted for a predetermined period or when a communication from an entity different from the decoding execution program is received.
The information resource protection method according to appendix 6.
(Appendix 8)
The function limiting step performs the erasure or the function limitation when the communication is interrupted for a predetermined period or when a communication from an entity different from the monitoring program is received.
The information resource protection method according to appendix 6 or 7.
(Appendix 9)
When the decoding execution program is present in the second computer, the first processor and the second processor establish the communication;
Moving the decoding execution program from the second computer to the first computer while the first processor and the second processor maintain the communication;
Further having
The information resource protection method according to any one of appendices 6 to 8.
(Appendix 10)
The decoding execution program limits the total amount of the information resource that can be decoded and / or limits the address for accessing the information resource.
The information resource protection method according to any one of appendices 6 to 9.
(Appendix 11)
A monitoring program operating on a second computer for protecting information resources decrypted by a decryption execution program operating on the first computer,
Communicate with the decryption execution program;
Based on the state of the communication, transmitting a command for causing the decoding execution program to erase or restrict at least part of the decoding execution program.
A monitoring program that causes a computer to execute processing.
(Appendix 12)
The process of transmitting the command is to transmit the command when the communication is interrupted for a predetermined period or when a communication from an entity different from the decoding execution program is received.
The monitoring program according to appendix 11.
(Appendix 13)
A decryption execution program operating on a first computer for decrypting an encrypted information resource,
Decrypting the encrypted information resource;
Communicate with a monitoring program running on a second computer;
Based on the state of the communication or based on a command of the monitoring program, at least a part of the decoding execution program is erased or functionally limited,
Causing the first computer to execute processing;
Decryption execution program.
(Appendix 14)
The process of erasing or limiting the function performs the erasing or limiting function when the communication is interrupted for a predetermined period or when communication from an entity different from the monitoring program is received.
14. The decryption execution program according to appendix 13, including processing.
(Appendix 15)
When the decryption execution program is present in the first computer, the first computer is further caused to execute processing for establishing the communication,
Moving from the first computer to the second computer while maintaining the communication;
15. The decryption execution program according to any one of supplementary notes 13 and 14.
(Appendix 16)
Limiting the total amount of the information resource that can be decrypted and / or limiting the address for accessing the information resource;
16. The decryption execution program according to any one of supplementary notes 13 to 15, further causing the first computer to execute processing.
110 データセンタ側装置
120 暗号データ
130 復号遂行プログラム
132 復号処理
134 通信処理
136 消去・機能制限処理
140 復号データ
150 ユーザ側装置
155 監視プログラム
156 制御処理
160 相互通信
110 Data
Claims (6)
第1のコンピュータが復号遂行プログラムを実行することにより実現される復号遂行部と、第2のコンピュータで動作する監視部と、を含み、
前記復号遂行部は、
暗号化された前記情報資源を復号する復号部と、
前記監視部と通信を行う第1の通信部と、
前記通信が所定の期間途絶えた場合、又は、前記監視部からの指令に基づき、前記復号遂行プログラムの少なくとも一部の消去又は機能制限を行う消去・機能制限部と、
を有し、
前記監視部は、
前記通信を行う第2の通信部と、
前記通信が所定の期間途絶えた場合、前記指令を送信する指令部と、
を有する、情報資源保護システム。 A system for protecting information resources using a computer,
A decoding execution unit realized by executing a decoding execution program by the first computer, and a monitoring unit operating on the second computer,
The decoding execution unit
A decryption unit for decrypting the encrypted information resource;
A first communication unit that communicates with the monitoring unit;
When the communication is interrupted for a predetermined period, or based on a command from the monitoring unit, an erasure / function restriction unit that performs erasure or function restriction of at least a part of the decoding execution program;
Have
The monitoring unit
A second communication unit for performing the communication;
When the communication is interrupted for a predetermined period, a command unit that transmits the command;
An information resource protection system.
前記第1のコンピュータと前記第2のコンピュータが、前記通信を維持した状態で、前記復号遂行プログラムを前記第2のコンピュータから第1のコンピュータに移動させる、
請求項1に記載の情報資源保護システム。 The decoding execution unit and the monitoring unit establish the communication when the decoding execution program exists in the second computer,
Moving the decoding execution program from the second computer to the first computer in a state where the first computer and the second computer maintain the communication;
The information resource protection system according to claim 1.
請求項1又は2に記載の情報資源保護システム。 The total amount of the information resource that can be decoded and / or the address for accessing the information resource are limited by the decoding execution program.
The information resource protection system according to claim 1 or 2.
第1のコンピュータが有する第1のプロセッサが、復号遂行プログラムによって、暗号化された前記情報資源を復号する段階と、
前記第1のプロセッサが、前記復号遂行プログラムによって、第2のコンピュータで動作する監視プログラムと通信する段階と、
前記第1のプロセッサが、前記復号遂行プログラムによって、前記通信が所定の期間途絶えた場合、又は、前記監視プログラムからの指令に基づき、前記復号遂行プログラムの少なくとも一部を消去又は機能制限する段階と、
前記第2のコンピュータが有する第2のプロセッサが、前記通信が所定の期間途絶えた場合、前記指令を送信する段階と、
を有する、情報資源保護方法。 A method of protecting information resources using a computer,
A first processor of a first computer decrypting the information resource encrypted by a decryption execution program;
The first processor communicating with a monitoring program running on a second computer by the decoding execution program;
The first processor erasing or limiting the function of at least a part of the decoding execution program when the communication is interrupted for a predetermined period by the decoding execution program or based on a command from the monitoring program; ,
A step in which a second processor of the second computer transmits the command when the communication is interrupted for a predetermined period;
A method for protecting information resources.
前記復号遂行プログラムと通信を行い、
前記通信が所定の期間途絶えた場合、前記復号遂行プログラムの少なくとも一部の消去又は機能制限を、前記復号遂行プログラムに行わせる指令の送信を行う、
処理をコンピュータに実行させる、監視プログラム。 A monitoring program operating on a second computer for protecting information resources decrypted by a decryption execution program operating on the first computer,
Communicate with the decryption execution program;
When the communication is interrupted for a predetermined period, at least a part of the decoding execution program is erased or a function restriction is transmitted to the decoding execution program.
A monitoring program that causes a computer to execute processing.
暗号化された前記情報資源を復号し、
第2のコンピュータで動作する監視プログラムと通信を行い、
前記通信が所定の期間途絶えた場合、前記復号遂行プログラムの少なくとも一部を消去する、
処理をコンピュータに実行させる、
復号遂行プログラム。 A decryption execution program operating on a first computer for decrypting an encrypted information resource,
Decrypting the encrypted information resource;
Communicate with a monitoring program running on a second computer;
If the communication is interrupted predetermined period, erase at least a part of said decoding execution program,
Let the computer execute the process,
Decryption execution program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013005724A JP6225426B2 (en) | 2013-01-16 | 2013-01-16 | Information resource protection program and information resource protection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013005724A JP6225426B2 (en) | 2013-01-16 | 2013-01-16 | Information resource protection program and information resource protection method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014137699A JP2014137699A (en) | 2014-07-28 |
JP6225426B2 true JP6225426B2 (en) | 2017-11-08 |
Family
ID=51415164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013005724A Expired - Fee Related JP6225426B2 (en) | 2013-01-16 | 2013-01-16 | Information resource protection program and information resource protection method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6225426B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017138688A (en) * | 2016-02-02 | 2017-08-10 | 株式会社リコー | Information processing device, information processing system, information processing method and program |
JP2020030564A (en) * | 2018-08-22 | 2020-02-27 | 日立オートモティブシステムズ株式会社 | Electronic control device |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3553993B2 (en) * | 1993-08-30 | 2004-08-11 | キヤノン株式会社 | Program use contract management method and program execution device |
JP3386749B2 (en) * | 1999-06-03 | 2003-03-17 | 船井電機株式会社 | Sales promotion system and control system |
JP2002356281A (en) * | 2001-05-30 | 2002-12-10 | Hitachi Building Systems Co Ltd | Elevator control program change system |
FR2845854B1 (en) * | 2002-10-11 | 2005-01-14 | Thomson Licensing Sa | REMOTE DEACTIVATION OF DECODERS FROM ACCESSING MULTIMEDIA DIGITAL DATA |
WO2004053666A1 (en) * | 2002-12-11 | 2004-06-24 | Interlex Inc. | Software execution control system and software execution control program |
JP4630559B2 (en) * | 2004-03-05 | 2011-02-09 | 株式会社東芝 | Detection processing system and detection operation control method |
JP4002276B2 (en) * | 2005-01-06 | 2007-10-31 | 株式会社インテリジェントウェイブ | Unauthorized connection detection system |
JP2010186387A (en) * | 2009-02-13 | 2010-08-26 | Omron Corp | Data management system, data management method, reader, and rfid tag |
US8483659B2 (en) * | 2009-02-26 | 2013-07-09 | Qualcomm Incorporated | Methods and systems for recovering lost or stolen mobile devices |
US10469455B2 (en) * | 2011-10-28 | 2019-11-05 | Danmarks Tekniske Universitet | Dynamic encryption method |
-
2013
- 2013-01-16 JP JP2013005724A patent/JP6225426B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2014137699A (en) | 2014-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9935772B1 (en) | Methods and systems for operating secure digital management aware applications | |
JP6382196B2 (en) | System and method for providing a secure computing environment | |
US9380037B2 (en) | Methods and devices for trusted protocols for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management | |
WO2017097041A1 (en) | Data transmission method and device | |
US9674153B2 (en) | Secure data processing | |
US7743413B2 (en) | Client apparatus, server apparatus and authority control method | |
CN101800738B (en) | System and method for implementing secure access and storage of intranet data by mobile devices | |
US9961048B2 (en) | System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading | |
WO2021164166A1 (en) | Service data protection method, apparatus and device, and readable storage medium | |
US8181028B1 (en) | Method for secure system shutdown | |
CN104956620B (en) | Method, apparatus and computer-readable storage medium for authentication and key exchange | |
US20090282265A1 (en) | Method and apparatus for preventing access to encrypted data in a node | |
JP2017511619A (en) | Secure voice and data method and system | |
WO2022223036A1 (en) | Method and apparatus for sharing encrypted data, and device and readable medium | |
WO2017166362A1 (en) | Esim number writing method, security system, esim number server, and terminal | |
CN107908574A (en) | The method for security protection of solid-state disk data storage | |
US11681499B2 (en) | Data set including a secure key | |
TW202231014A (en) | Message transmitting system, user device and hardware security module for use therein | |
JP2016076797A (en) | Security construction method in data preservation | |
JP6225426B2 (en) | Information resource protection program and information resource protection method | |
CN118153075A (en) | Data storage encryption method and device and electronic equipment | |
CN111523129A (en) | TPM-based data leakage protection method | |
CN113901507B (en) | Multi-party resource processing method and privacy computing system | |
Darwish et al. | Privacy and security of cloud computing: a comprehensive review of techniques and challenges | |
KR101069500B1 (en) | Data security processing method and recording media using virtualization and trust platform module in network system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150903 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160728 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161024 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170412 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170912 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170925 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6225426 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |