JP2008071177A - 情報処理装置、その制御方法及び同方法をコンピュータに実行させるためのプログラム - Google Patents

情報処理装置、その制御方法及び同方法をコンピュータに実行させるためのプログラム Download PDF

Info

Publication number
JP2008071177A
JP2008071177A JP2006249867A JP2006249867A JP2008071177A JP 2008071177 A JP2008071177 A JP 2008071177A JP 2006249867 A JP2006249867 A JP 2006249867A JP 2006249867 A JP2006249867 A JP 2006249867A JP 2008071177 A JP2008071177 A JP 2008071177A
Authority
JP
Japan
Prior art keywords
information
file
virus
program
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006249867A
Other languages
English (en)
Inventor
Makoto Kimura
誠 木村
Masao Fujikawa
昌雄 藤川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006249867A priority Critical patent/JP2008071177A/ja
Publication of JP2008071177A publication Critical patent/JP2008071177A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】情報の流出の際にも同情報の保護をなしえる構成を提供することを目的とする。
【解決手段】所定の情報を秘密鍵情報で暗号化し、ウイルスパターンを埋め込み、暗号化及びウイルス埋め込みによってプロテクションが施された情報に対し、秘密鍵情報によって前記所定の情報の復号化を試み、プロテクションが施された情報に対し、ウイルス駆除処理を実行するが、プロテクションが施された情報の復号化が成功した場合にはウイルス駆除処理の実行をスキップし、他方、同復号化に失敗した場合、ウイルス駆除処理を実行する構成とした。
【選択図】図1

Description

本発明は情報処理装置、その制御方法及び同方法をコンピュータに実行させるためのプログラムに係り、特に情報の流出の際にも同情報を保護し得る構成を提供する情報処理装置、その制御方法及び同方法をコンピュータに実行させるためのプログラムに関する。
昨今重要なファイルのいわゆるピアツーピアネットワーク等への流出が社会問題化している。具体的には、例えばWinny等のピアツーピアファイル共有ソフトウェアによってネットワークに存在するウイルスにより、情報保有者の意図に反し、ファイルがピアツーピアネットワークに共有された状態となってしまう場合がある。
このような場合流出ファイルが不特定多数の第3者に公開されてしまうだけでなく、これがインターネット上の多数のパーソナルコンピュータによって自動的にキャッシュされるため、一旦ネットワークに広まったファイルを本来の情報保有者が意図的に削除することは非常に困難となり、事実上不可能となってしまう。
このような事態への対策として、例えば以下の手段が考えられる。
重要なファイルを予め暗号化しておくことで、仮に流出しても第三者には閲覧不可能な状態にしておく。
情報流出の原因であるウイルスあるいは上記Winny等のソフトウェアをいわゆるウイルス検出ソフトウェアにより検出し削除する。
しかしながらこのような手段はファイル流出の予防には効果があるが、以下に述べる如くの、ファイルの流出後に生じ得る問題を解決することはできない。
すなわち、これらのウイルスの特性として、ユーザのパスワードや暗号化キーなども同時に流出させてしまう場合があり、そのような場合、当該ファイルは、同時に流出したパスワード、暗号化キー等の使用によって容易に復号化されてしまう。
また上記の如く、一旦ネットワーク上に拡散されたファイルを本来の情報保有者の意思で全て削除することは事実上不可能である。
特開昭60−10366号公報
本発明は上記問題点に鑑みてなされたものであり、仮に何らかの要因でファイル等の情報が流出してしまった場合でも、そのさらなる拡散を防止可能であり、また、当該情報とともに当該情報を使用可能とするためのパスワード、暗号化キー等も同時に流出してしまったような場合であっても、当該情報が実質的に使用されることを防止し得るような構成を提供することを目的とする。
本発明では、保護すべき情報に意図的にウイルスパターンを埋め込むようにした。
あるいは、このように暗号化及び意図的なウイルス埋め込みによってプロテクションが施された情報に対しウイルス駆除処理を実行する際、秘密鍵情報の一致によって当該情報の復号化が成功した場合にはウイルス駆除処理の実行をスキップし、他方、同復号化に失敗した場合にウイルス駆除処理を実行するようにした。
さらに、保護対象の情報が情報処理装置で使用される際、秘密鍵情報を当該情報処理装置から読み出すようにし、秘密鍵情報が読み出されなかった場合には当該情報の実質的な使用を不可とする処理を施すようにした。
このように保護対象の情報に対し意図的にウイルスパターンを埋め込むことにより、当該保護対象の情報が流出した場合であっても、流出先の情報処理装置に常駐する一般的なウイルス駆除ソフトウェアにより当該ウイルスパターンが検出され、その結果当該ウイルス駆除ソフトウェアの機能により、保護対象の情報ごと駆除されることが期待できる。
また正規のユーザの情報処理装置には、秘密鍵情報の一致によってウイルス駆除処理をスキップする構成を設けておく。その結果、正規のユーザが保護対象の情報を利用する際、当該ユーザの情報処理装置に常駐するウイルス駆除常駐プログラムによって同情報が駆除されてしまうという事態を回避することができる。
さらに保護対象の情報が情報処理装置で使用される際、秘密鍵情報を当該情報処理装置から読み出す構成を設けておく。その結果、保護対象の情報が流出した場合であっても流出先の情報処理装置では所定の秘密鍵情報を得ることができない。このため当該情報は自身を削除あるいはアクセスを不可とする処理を実行し、もって当該情報が不正使用されることが防止される。
このように本発明によれば、情報の流出の際にも、同情報が流出先の情報処理装置が有するウイルス駆除機能によって駆除され、あるいは秘密鍵情報の照合ができずに自身を削除あるいはアクセス不可とするため、実際に当該情報が不正使用される事態を回避し得る。
本発明の実施例の構成につき、以下に説明する。
本発明の実施例では、異なるアプリケーションに適合された場合、1つのファイルに異なる振る舞いをさせるように構成する。
具体的には、パーソナルコンピュータ上において、一般的なアプリケーションで読み込まれるファイルを事前に実行可能形式に変換し、既定のパーソナルコンピュータで実行された場合と、それ以外のパーソナルコンピュータ上で実行された場合とで、その振る舞いを変えるようなファイル管理方式を実現する。
その結果、ファイルがネットワーク上に流出したとしても、既定のパーソナルコンピュータ以外でファイルが扱われた場合、ファイルに自発的に自身を消去する動作等を実行させることが可能となり、もってファイル流出後の拡散を防ぐことが可能となる。
本発明の実施例は以下の3つのプログラム/ファイルにより実現される。
(1)ファイルの暗号化及びウイルスパターンの埋め込みを行い実行可能形式に変換するためのプログラム(以下「ファイいる形式変換プログラム10」と称する);
(2)特定の秘密鍵情報でファイルの認証を行う機能を有する構成を有するウイルス駆除プログラム(以下、「ウイルス駆除常駐プログラム20」と称する);及び
(3)上記ファイル形式変換プログラムによってファイル形式が変換されて作成された実行可能形式ファイル(以下、「変換後実行形式ファイル30」と称する)。
これら各プログラム/ファイルが互いに連携して機能することで、ファイル形式の変換を行ったパーソナルコンピュータ上で上記変換後実行形式ファイル30を実行した場合には予め関連付けされた所定のアプリケーション(プログラム)が起動されるが、それ以外のパーソナルコンピュータ上では、当該ファイル自身をなんらかの方法で削除あるいはアクセス不可となるように構成する。
図1とともに本発明の実施例による動作の概念について説明する。
保護対象のファイルは所定のファイル形式変換プログラム10により、実行可能形式(すなわち、いわゆるEXE(エグゼ)ファイル)に変換されるとともに、所定の秘密鍵情報に基づいた周知の暗号化技術によって暗号化される(ステップS1)。このようにして得られたファイルが変換後実行形式ファイル30である。
なお、上記の如く、このファイル30には、その情報漏洩に対する保護の目的で、予め意図的にウイルスパターンが埋め込まれている。またさらに、同じく情報漏洩に対する保護の目的で、同ファイルには、それが実行される際、上記所定の秘密鍵情報が当該実行に係る情報処理装置内に保持されているかどうかを判定し、判定結果が否定的な場合には所定の動作を実行することによって自身を削除あるいはアクセス不可な状態にする機能が埋め込まれている。
まずこの変換後実行形式ファイル30を正規の情報処理装置にて実行しようとした場合について説明する。
この場合、正規の情報処理装置では所定のウイルス駆除常駐プログラム20が動作し、かつ同プログラム20が有する秘密鍵情報が、上記当該変換後実行形式ファイル30を暗号化した際に使用された秘密鍵情報と一致している。
当該正規の情報処理装置では、上記ウイルス駆除常駐プログラム20が有する秘密鍵情報が、当該変換後実行形式ファイルを暗号化した際に使用された秘密鍵情報と一致するか否かが判定される(ステップS2)。その結果、この場合、上記の如く、秘密鍵情報は一致する。
その結果当該ウイルス駆除常駐プログラム20によるウイルスチェックはスキップされる(ステップS3)。また同ファイル30には、それが実行される際、上記所定の秘密鍵情報が当該実行に係る情報処理装置内に保持されているかどうかを判断する機能が埋め込まれている。
この場合、当該情報処理装置で動作しているウイルス駆除常駐プログラム20は該当する秘密鍵情報を保有している。したがって当該判定は肯定的な結果となり、もって当該情報処理装置において当該変換後実行形式ファイル30を実行することが可能となり、同ファイル30に予め関連付けられた所定のアプリケーションプログラム(以下単にアプリケーションと称する)50により、ユーザは当該変換後実行形式ファイル30が含むデータを利用した作業を行い得る。
次に、当該変換後実行形式ファイル30が何らかの要因でネットワーク上に流出し、その結果第三者が所有する情報処理装置で実行されようとした場合を想定する。ここで同情報処理装置では、上記所定のウイルス駆除常駐プログラム20ではなく、一般のウイルス駆除プログラムが動作しているものとする。
この場合、一般的なウイルス駆除プログラムは上記の如くの秘密鍵情報一致判定(ステップS2)を行わないため、同プログラムの機能により周知のウイルスチェック動作が実行される(ステップS12)。上記の如く当該変換後実行形式ファイル30には予め情報漏洩に対する保護の目的でウイルスパターンが埋め込まれている。したがって当該ウイルスチェックによって同ウイルスパターンが検出される。
その結果、当該一般的なウイルス駆除プログラムの機能により、例えばチェック対象の同ファイルが削除あるいは隔離される(ステップS13)。したがって当該流出先の情報処理装置では同ファイル30に格納された情報の利用を行うことができない。したがって同ファイルの情報の漏洩に対する保護が実現される。
また上記の如く同ファイル30には、それが実行される際、上記所定の秘密鍵情報が当該実行に係る情報処理装置内に保持されているかどうかを判断する機能が埋め込まれている。当該流出先の情報処理装置においては当該ファイル30の暗号化の際に使用された秘密鍵情報は保持されていないため、当該ファイル30が実行されようとしても(ステップS14)、上記機能による判定が否定的な結果となる。
その結果同ファイル30は自身の機能により、所定の動作を実行することによって自身を削除あるいはアクセス不可な状態にする。その結果、たとえ上記ウイルス駆除プログラムによる駆除動作が実行されず、もって当該流出ファイル30が当該流出先の情報処理装置において実行されようとした場合であっても、同ファイル30に格納された情報を利用することはできなくなる。その結果情報漏洩に対する保護が実現される。
次に、上記同様変換後実行形式ファイル30が流出し、第三者が保有する情報処理装置で実行されようとした場合であり、ただし同情報処理装置では上記同様のウイルス駆除常駐プログラム20が動作している場合を想定する。しかしながらこの場合、当該流出先の情報処理装置は同ファイル30を暗号化した流出元の情報処理装置とは異なるため、ここで動作しているウイルス駆除常駐プログラム20が保有する秘密鍵情報は、当該流出ファイル30が暗号化された際に使用された秘密鍵情報とは異なる。
この場合、当該流出先の情報処理装置で動作するウイルス駆除常駐プログラム20の機能により、当該流出ファイル30が暗号化された際の秘密鍵情報と当該ウイルス駆除常駐プログラム20が保有する秘密鍵情報と一致するか否かが判定される(ステップS22)。
この場合同判定の結果は否定的なものとなるため、同プログラム20によるウイルスチェック動作が実行され同ファイル30に予め埋め込まれている上記情報漏洩に対する保護の目的のウイルスパターンが検出される。その結果同プログラム20の機能によって同ファイル30が削除あるいは隔離される(ステップS23)。したがって情報漏洩に対する保護が実現される。
また上記の如く同ファイル30には、それが実行される際、上記所定の秘密鍵情報が当該実行に係る情報処理装置内に保持されるかどうかを判断する機能が埋め込まれている。当該流出先の情報処理装置においては当該ファイルの暗号化の際に使用された秘密鍵情報は保持されていない。したがって当該ファイル30が実行されようとしても(ステップS24)、上記機能による判定が否定的な結果となり、同ファイル30はそれ自体が所定の動作を実行することによって自身を削除あるいはアクセス不可な状態にする。
その結果この場合も上記の場合同様、たとえ上記ウイルス駆除プログラムによる駆除動作が実行されず、もって当該流出ファイル30が当該流出先の情報処理装置において実行されようとした場合でも、同ファイルに格納された情報を利用することはできなくなる。その結果情報漏洩に対する保護が実現される。
以下、本発明の実施例を構成する上記各プログラム/ファイルのさらに具体的な動作につき、図2とともに説明する。
図2中、保護対象のユーザデータ40に対しユーザはステップS31において、上記ファイル形式変換プログラム10を起動し、同データ40の実体の暗号化、上記ウイルスパターンの埋め込み、実行可能形式への変換を行うことにより、上記変換後実行形式ファイル30を作成する。
この場合、ファイル形式変換プログラム10はウイルス駆除常駐プログラム20から上記ウイルスパターンの読み出し(ステップS32)及び秘密鍵情報の読み出し(ステップS33)を行った後、ユーザデータ40を読み出し(ステップS34)、変換後実行形式ファイル30生成した後、当該ユーザデータ40を削除する(ステップS35)。すなわち変換前の状態のデータを残さないようにする(以下同様)。
上記ウイルスパターンとしては、ステップS32で読み出された、ウイルス駆除常駐プログラム20が保有するウイルスパターンデータベース(図示を省略)から獲得された一般的なウイルスのバイナリパターンを使用する。これは、上記の如く、当該保護対象のユーザデータがファイル30ごと流出した場合、上記ウイルス駆除常駐プログラム20以外の一般的なウイルス駆除プログラムによって自動的に削除等の処置がなされることを期待したものである。
このウイルス駆除常駐プログラム20は一般的なウイルス駆除プログラム同様、定時スキャン及びリアルタイムスキャン動作を行うが、チェック対象のファイル内のデータが秘密鍵により復号化できた場合に限り、そのファイルをウイルスと認識しないようにする。すなわち上記の如く、ウイルスチェックをスキップする。
またウイルス駆除常駐プログラム20はウイルスチェック(ステップS41)以外にも、他のプログラムからのウイルスパターンデータ及び秘密鍵情報の問い合わせ(ステップS32,S33,S38等)に対する応答を行う機能を有する。
変換後実行形式ファイル30は、それに対する所定の処理、すなわち後述の予め関連付けら得たアプリケーション50による処理が実行された場合(ステップS40)、上記の如く暗号化されたユーザデータを、ステップS38によって獲得した秘密鍵情報によって復号化する(ステップS39)。
ここで復号化に成功した場合、セキュリティが確保された所定のローカルフォルダを作成する。そして当該ローカルフォルダ内に変換後実行形式ファイル30内に存在する暗号化されたユーザデータ40が復号化されたものを展開し、上記の如く関連付けされたアプリケーション50を起動する(ステップS43)。
その後関連付けされたアプリケーション50による処理が終了した場合、当該変換後実行形式ファイル30はファイル形式変換プログラム10を実行し(ステップS44)、当該ファイル30自身を、再度元の実行可能形式に変換したのち、自身を終了する。
その間、もし秘密鍵情報が一致していない場合や当該情報処理装置内にファイル形式変換プログラム10が存在しないような場合が検出された場合、自身のファイルを削除し、あるいはアクセス不可状態にした(ステップS45)後自身をクローズする。
次に図3とともに、本発明の実施例を構成する上記各プログラム/ファイル(すなわち、ファイル形式変換プログラム10,ウイルス駆除常駐プログラム20及び変換後実行形式ファイル30)間のインタラクションについて説明する。
図3中、正規の情報処理装置内で正規のユーザが、同装置内で動作するファイル形式変換プログラム10を起動すると(ステップS51)、同じく同装置内で動作するウイルス駆除常駐プログラム20からウイルスパターンを読み出す(ステップS52)。これに対しウイルス駆除常駐プログラム20はウイルスパターンを返信する(ステップS53)。
次に同ファイル形式変換プログラム10は同ウイルス駆除常駐プログラム20から秘密鍵情報を読み出す(ステップS54,55)。
そしてファイル形式変換プログラム10はこれらの情報に基づき、保護対象のユーザデータ40につき、上記の如く変換後実行形式ファイル30を生成する(ステップS56)。
その後ユーザが当該変換後実行形式ファイル10をオープンして起動すると(ステップS57)、同ファイル30は同じ情報処理装置内のウイルス駆除常駐プログラム20から秘密鍵情報を読み出し(ステップS58,59)、読み出しが成功した後、ユーザは同ファイル30内のユーザデータを使用した作業を行うことが可能となる。
また同作業が終了し同ファイル30をクローズする際も、同ファイル30はファイル形式変換プログラム10を起動して元の変換後実行形式ファイルを作成したのち、同ファイル自身をクローズする。
以下に本発明の実施例のさらに詳細な構成について説明する。
本発明の実施例は、一般的なOSの例としてのWindows(登録商標)上での動作を前提としている、
上記ファイル形式変換プログラム10は以下の機能を有する。
すなわち、保護対象のユーザデータ40に対し、
(a)PEフォーマットのヘッダ(すなわちポータブル実行可能形式ヘッダ)を付与する。
(b)ユーザデータ40の復号化等を行うプログラムを構成する「復号化プログラムコード」を付与する。
(c)ウイルスのバイナリパターンを付与する。
(d)ユーザデータ40を秘密鍵情報によって暗号化する。
そしてこれらの処理によって拡張子がexeの実行可能形式のファイル、すなわち変換後実行形式ファイル30を作成後、元のユーザデータ40を削除する。
ここで(a)のPEフォーマット(ポータブル実行可能形式ヘッダ)とは、一般的なパーソナルコンピュータのOS(Windows(登録商標)あるいはMS−DOS(登録商標))がexe拡張子のファイルをメモリに展開しこれを実行するための情報が格納されるヘッダである。ユーザデータ40を実行可能形式に変換するには必ず本ヘッダを付与する必要がある。
図4は上記PEフォーマットの例を示す。
上記(b)のプログラムコード(図4中、32)は当該変換後実行形式ファイル30につき、そこに格納されたユーザデータが暗号化が実行された際、その復号化等の処理のための命令が記載されている。動作の詳細は変換後実行形式ファイル30の説明において後述する。
上記(c)のウイルスパターンなどの特定バイナリパターン(図4中、33)は、一般的なウイルスパターンから任意又は無作為に選択され、変換後実行形式ファイル30内に格納される。このウイルスパターンはウイルス駆除常駐プログラム20に問い合わせることで、同プログラム20が管理するウイルスパターンデータベースから獲得される。
またこのウイルスパターン33は、仮に変換後実行形式ファイル30がネットワーク上に流出しても、一般的なウイルス駆除プログラムの機能によって検出され駆除等されることを期待して埋め込まれる。例えばWinnyのウイルスを想定した場合、Antinyのウイルスパターンを獲得し、これをウイルスパターンデータ33として変換後実行形式ファイル30に埋め込むことが望ましい。
上記(d)の暗号化されたユーザファイル(34)は、ウイルス駆除常駐プログラム20から獲得された秘密鍵情報を用いて暗号化されたものである。
図5はファイル形式変換プログラム10による動作フローを示す。
図5中、同プログラム10がユーザにより、あるいは上記の如く変換後実行形式ファイル30の機能によって起動されると、同ファイル30に、上記PEヘッダを含む実行可能形式ヘッダ31を設定する(ステップS71)。
次に、同ファイル30に復号化プログラムコード32を設定する(ステップS72)。次に、ウイルス駆除常駐プログラム20からウイルスパターンを読み出し(ステップS73)、読み出しが成功すると(ステップS74の「成功」)、同ファイル30にこのようにして得られたウイルスパターン33を設定する(ステップS75)。
次にウイルス駆除常駐プログラム20から秘密鍵情報を読み出し(ステップS76)、読み出しが成功すると(ステップS76の「成功」)、このようにして得られた秘密鍵情報に基づき、ユーザデータ40を暗号化し(ステップS79)、暗号化後のデータ34をファイル30に格納する(ステップS79)。その後、元のユーザデータ40を削除する(ステップS80)。
次に図6に示す動作フローチャートとともに、上記ウイルス駆除常駐プログラム20について説明する。
同プログラム20は上記ファイル形式変換プログラム10が動作するパーソナルコンピュータ内で動作することが前提とされている。
同プログラム20は一般的なウイルス駆除プログラム同様、一定間隔又はチェック対象ファイルに対するアクセスが発生したタイミングで自身が保有するウイルスパターンデータと当該ファイルが有する情報とを照合する。
そして当該チェック対象ファイル内にウイルスパターンが検出された場合、所定の警告動作を行った後、当該ファイルを隔離又は削除する。しかしながら上記の如く、ファイル内のユーザデータに対し、自身が保有する秘密鍵情報による復号化を試みる(図6中、ステップS91)。
復号化に成功した場合(ステップS92の「成功」)、そのファイルには何も処理を行わず、次のチェック対象ファイルが無ければ(ステップS96のYes),自身の動作を終了する。
他方復号化が失敗した場合(ステップS92の「失敗」)、通常のウイルスチェックを実施し(ステップS93)、その結果ウイルスパターンが検出されなければ(ステップS94の「正常」)、ステップS96に進む。他方ウイルスパターンが検出された場合には(「ウイルス感染」)、上記の如く、所定の警告動作を行った後、当該ファイルを隔離又は削除する(ステップS95)。
また同ウイルス駆除常駐プログラム20は、他のプログラム等からのウイルスパターン及び秘密鍵情報の要求に応える機能を有する。
ウイルスパターンを要求された場合、自身が管理するウイルスデータベースから既定の又はその都度ランダムに発生させたウイルスパターンを獲得する。図7にこの場合のウイルス駆除常駐プログラム20の動作フローを示す。
図7中、ファイル形式変換プログラム10からの要求(ステップS101)に応じ、自身が管理するウイルスパターンデータベースからウイルスパターンのデータを得(ステップS102)、これを要求元のファイル形式変換プログラム10に返信する(ステップS103)。
また秘密鍵情報は同プログラム20にユーザが設定したキーワード及び何らかの固有情報(MACアドレス,シリアルナンバー,セキュリティーカードに埋め込まれたID等)を基に、要求が行われたタイミングで当該情報処理装置についてユニークな値を生成し、これを返信する。図8にこの場合の動作フローをそれぞれ示す。
図8中、ファイル形式変換プログラム10からの要求(ステップS111)に応じ、秘密鍵情報を生成し(ステップS112)、これを要求元のファイル形式変換プログラム10に返信する(ステップS113)。
またこの場合、別途ウイルス駆除常駐プログラム20のサブプログラムとしての秘密鍵情報生成プログラムを設けてもよい。その場合同プログラムの機能により、ウイルス駆除常駐プログラム20からの要求(ステップS111)に応じ、同サブプログラムの機能により秘密鍵情報を生成し(ステップS112)、これを要求元のウイルス駆除常駐プログラム20に返信する(ステップS113)。
なおウイルス駆除常駐プログラム20は、セキュリティ確保の目的から、所定の要求元、すなわちファイル形式変換プログラム10及び変換後実行形式ファイル30以外のプログラムからのウイルスパターン又は秘密鍵情報の要求には応じないように構成するものとする。
次に図9とともに、ファイル形式変換プログラム10の機能によりそのファイル形式が変換されて生成された変換後実行形式ファイル30の動作について説明する。
この変換後実行形式ファイル30が情報処理装置内で実行された場合、同情報処理装置にインストールされたOSの機能により、同ファイル30内の復号化プログラムコード32が読み出される(ステップS121)。
その結果、同復号化プログラムコード32の機能により、同情報処理装置に常駐するウイルス駆除常駐プログラム20から秘密鍵情報が読み出され(ステップS122)、同ファイル30に含まれる暗号化されたユーザデータ34が復号化され、その上でセキュリティ保護がなされた所定のディレクトリに格納される(ステップS123,S124,S125)。
ここで上記秘密鍵情報の読み出しに失敗し(ステップS122の「失敗」)、あるいは復号化に失敗した(ステップS126の「失敗」)場合、当該変換後実行形式ファイル30は自分自身を削除し、あるいは外部からのアクセスを不可にする処理を実行した上(ステップS130)で、自身をクローズして終了する。
他方秘密鍵情報の読み出しに成功し(ステップS122の「成功」)、かつ復号化に成功(ステップS126の「成功」)した場合、上記予め自身に対し関連付けされアプリケーション50を起動する(ステップS127)。
また当該変換後実行形式ファイル30は上記関連付けされたアプリケーション50が動作中であるか否かを監視し(ステップS128)、そのアプリケーション50のプロセスが終了したことが検知されると、ファイル形式変換プログラム10を起動することによって自分自身のファイル30'を再度生成させた(ステップS129)後、変換前のファイル30を削除する。
以下に、図9のステップS130にて実行される、自身を削除する動作あるいは自身を外部からアクセス不可とする動作の詳細につき、図10,図11とともに説明する。
図10は自身を削除する動作の動作フローチャートである。
図10中、上記ステップS130の実行が起動されると、変換後実行形式ファイル30の復号化プログラムコード32の機能により、削除用サブモジュールが生成され(ステップS141)、これが起動される(ステップS142)。尚同モジュールはその動作終了時、自身を削除する機能を有する。
その結果、同削除用サブモジュールの機能により、起動元のプログラム、すなわちこの場合変換後実行形式ファイル30の動作状態を監視する(ステップS151)。そして変換後実行形式ファイル30の終了、すなわち図9の動作の終了を検出し(ステップS152の終了)、変換後実行形式ファイル30自体を削除する(ステップS153)。
図11は自身を外部からアクセス不可にする動作の動作フローチャートである。
図11中、上記図9のステップS130の実行が起動されると、変換後実行形式ファイル30の復号化プログラムコード32の機能により、変更用サブモジュールが生成され(ステップS161)、これが起動される(ステップS162)。尚同モジュールはその動作終了時、自身を削除する機能を有する。
その結果、同変更用サブモジュールの機能により、起動元のプログラム、すなわちこの場合変換後実行形式ファイル30の動作状態を監視する(ステップS171)。そして変換後実行形式ファイル30の終了、すなわち図9の動作の終了を検出し(ステップS172の「終了」)、変換後実行形式ファイル30のユーザデータ34の部分を無効なデータで置き換える(ステップS173)。
図12は上述の本発明の実施例で使用される情報処理装置をコンピュータで実現する場合について説明するための、コンピュータの構成例を示すブロック図である。
図12に示すごとく、同コンピュータ500は、与えられたプログラムを構成する命令を実行することによって様々な動作を実行するためのCPU501と、キーボード、マウス等よりなりユーザが操作内容又はデータを入力するための操作部502と、ユーザにCPU101による処理経過、処理結果等を表示するCRT、液晶表示器等よりなる表示部503と、ROM、RAM等よりなりCPU504が実行するプログラム、データ等を記憶し、あるいは作業領域として使用されるメモリ504と,プログラム、データ等を格納するハードディスク装置505と、CD−ROM507を媒介として外部からプログラムをロードし、あるいはデータをロードするためのCD−ROMドライブ506と、インターネット、LAN等の通信網509を介して外部サーバからプログラムをダウンロード等するためのモデム508とを有する。
同コンピュータ500はCD−ROM507を媒介として、あるいは通信ネットワーク509を媒介として、上述の監視装置100あるいは中継装置200が実行する処理をCPU501に実行させるための命令よりなるプログラムをロードあるいはダウンロードする。そしてこれをハードディスク装置505にインストールし、適宜メモリ504にロードしてCPU501が実行する。その結果、同コンピュータ500により、図1乃至図11とともに上述の、ファイル形式変換プログラム10,ウイルス駆除常駐プログラム20及び変換後実行形式ファイル30の機能が、それぞれ実現される。
本発明の実施例によれば、仮に変換後実行形式ファイル30がネットワーク上に流出したとしても、流出先の情報処理装置で一般的なウイルス駆除ソフトが動作していれば、当該流出ファイル30はウイルスとして認識されて駆除されることが予測されるため、流出後に拡散する可能性は少なくなる。
また、流出先の情報処理装置でウイルス駆除ソフトが動作していないような場合であっても、ユーザが当該ファイル30を実行したタイミングでファイル自身を削除あるいはアクセス不可とする動作を実行させることが可能であるため、流出後の二次的な拡散を防止することが可能となる。
また変換後実行形式ファイル30を復元する際に同ファイル30の復号化プログラムコード32がウイルス駆除常駐プログラム20から秘密鍵情報を獲得する必要がある。ここでこの秘密鍵情報は、ユーザの入力によるパスワードや暗号化キーだけでなく、当該情報処理装置自体のMACアドレスやシリアルナンバーと併せて生成されたキーの形態として、該当する獲得要求のタイミングで動的に生成されるようにすることが望ましい。その結果、仮にユーザの入力したパスワードや暗号化キーが変換後実行形式ファイル30と同時に流出したような場合であっても、上記流出元の情報処理装置のMACアドレスやシルアルナンバーと同時にウイルス駆除常駐プログラム20あるいはファイル形式変換プログラム10をも入手しない限り対象データの復元ができない。その結果、パスワード流出時でも対象データを容易に復元させないようにすることが可能となる。
すなわち本発明の実施例は以下の各機能を有し得る。
(1)ユーザデータの暗号化とウイルスパターンの埋め込みとを同時に行い、実行可能形式に変換することを特徴とした変換処理機能。
(2)ユーザデータの暗号化秘密鍵情報を別プログラムから読み込んで対象ファイルの暗号化を行うことを特徴とした変換処理機能。
(3)ユーザデータに埋め込むウイルスパターンを別プログラムから読み込み、変換後実行形式ファイルに埋め込むことを特徴とした変換処理機能
(4)ウイルス検査対象ファイルのウイルスチェックの前に秘密鍵照合を行い、照合に成功した場合はウイルスチェック対象外とすることを特徴としたウイルスチェック処理機能。
(5)特定のプログラムからの秘密鍵情報の問い合わせにのみ応答することを特徴としたウイルスチェック処理機能。
(6)特定のプログラムからのウイルスパターンの問い合わせにのみ応答することを特徴としたウイルスチェック処理機能。
(7)実行された際に、別プログラムに秘密鍵情報を問い合わせ、秘密鍵照合に成功した場合はユーザデータを復元して利用可能にすることを特徴としたファイル管理機能。
(8)実行された際に、別プログラムに秘密鍵情報を問い合わせ、秘密鍵照合に失敗した場合はファイル自身を利用不可能にすることを特徴としたファイル管理機能。
(9)ユーザデータの編集後、再度ファイルの暗号化とウイルスパターンの埋め込みとを同時に行い、実行可能形式に変換することを特徴としたファイル管理機能。
本発明は以下の付記の各々に記載の構成をとり得る。
(付記1)
所定の情報の処理を実行する機能を有する情報処理装置の制御方法であって、
前記所定の情報を秘密鍵情報で暗号化する暗号化段階と、
前記所定の情報にウイルスパターンを埋め込むウイルス埋め込み段階と、
前記暗号化段階及びウイルス埋め込み段階を経ることでプロテクションが施された情報に対し、秘密鍵情報によって前記所定の情報の復号化を行う復号化段階と、
前記プロテクションが施された情報に対し、ウイルス駆除処理を実行するウイルス駆除段階とよりなり、
前記ウイルス駆除段階では、前記復号化段階で前記プロテクションが施された情報の復号化が成功した場合には前記ウイルス駆除処理の実行をスキップし、他方、同復号化に失敗した場合、前記ウイルス駆除処理を実行することを特徴とする情報処理方法。
(付記2)
さらに、前記復号化段階における復号化が成功し、その結果得られた復号化情報の処理を実行する際、秘密鍵情報を前記情報処理装置から読み出す秘密鍵読み出し段階と、
秘密鍵読み出し段階で前記秘密鍵情報が読み出されなかった場合、前記復号化情報に対し、削除あるいはアクセスを不可とする処理を施す段階とよりなる付記1に記載の情報処理方法。
(付記3)
前記秘密鍵読み出し段階は、予め前記秘密鍵情報によって暗号化された前記所定の情報を復号化する際に実行する構成とされてなる付記1に記載の情報処理方法。
(付記4)
復号化情報に対し削除あるいはアクセスを不可とする処理を施す段階は、前記復号化情報を無効な情報で置換する段階よりなる付記2に記載の情報処理方法。
(付記5)
所定の情報の処理を実行する機能を有する情報処理装置の動作を制御するコンピュータによって実行されるプログラムであって、
前記所定の情報を暗号化する暗号化段階と、
前記所定の情報にウイルスパターンを埋め込むウイルス埋め込み段階とを前記コンピュータに実行させるための命令を有するプログラム。
(付記6)
所定の情報を実行する機能を有する情報処理装置の動作を制御するコンピュータによって実行されるプログラムであって、
秘密鍵情報を用いた暗号化段階及びウイルス埋め込み段階を経ることでプロテクションが施された情報に対し、秘密鍵情報によって前記所定の情報の復号化を行う復号化段階と、
前記プロテクションが施された情報に対し、ウイルス駆除処理を実行するウイルス駆除段階とをコンピュータに実行させるための命令を有し、
前記ウイルス駆除段階では、前記復号化段階で前記プロテクションが施された情報の復号化が成功した場合には前記ウイルス駆除処理の実行をスキップし、他方、同復号化に失敗した場合、前記ウイルス駆除処理を実行することを特徴とするプログラム。
(付記7)
所定の情報の処理を実行する機能を有する情報処理装置の動作を制御するコンピュータによって実行されるプログラムであって、
所定の情報が実行される際に秘密鍵情報を前記情報処理装置から読み出す秘密鍵読み出し段階と、
前記秘密鍵読み出し段階で前記秘密鍵情報が読み出されなかった場合、前記所定の情報に対し、削除あるいはアクセスを不可とする処理を施す段階とをコンピュータに実行させるための命令を有するプログラム。
(付記8)
前記秘密鍵読み出し段階は、予め前記秘密鍵情報によって暗号化された前記所定の情報を復号化する際に実行する構成とされてなる付記7に記載のプログラム。
(付記9)
復号化情報に対し削除あるいはアクセスを不可とする処理を施す段階は、前記復号化情報を無効な情報で置換する段階よりなる付記7に記載のプログラム。
(付記10)
所定の情報の処理を実行する機能を有する情報処理装置であって、
前記所定の情報を暗号化する暗号化手段と、
前記所定の情報にウイルスパターンを埋め込むウイルス埋め込み段階とよりなる情報処理装置。
(付記11)
所定の情報の処理を実行する機能を有する情報処理装置であって、
秘密鍵情報を用いた暗号化手段及びウイルス埋め込み手段を経ることでプロテクションが施された情報に対し、秘密鍵情報によって前記所定の情報の復号化を行う復号化手段と、
前記プロテクションが施された情報に対し、ウイルス駆除処理を実行するウイルス駆除手段とを有し、
前記ウイルス駆除手段は、前記復号化手段で前記プロテクションが施された情報の復号化が成功した場合には前記ウイルス駆除処理の実行をスキップし、他方、同復号化に失敗した場合、前記ウイルス駆除処理を実行することを特徴とする情報処理装置。
(付記12)
所定の情報の処理を実行する機能を有する情報処理装置であって、
所定の情報が実行される際に秘密鍵情報を前記情報処理装置から読み出す秘密鍵読み出し手段と、
前記秘密鍵読み出し手段で前記秘密鍵情報が読み出されなかった場合、前記所定の情報に対し、削除あるいはアクセスを不可とする処理を施す手段とよりなる情報処理装置。
(付記13)
前記秘密鍵読み出し手段は、予め前記秘密鍵情報によって暗号化された前記所定の情報を復号化する際に所定の秘密鍵情報を前記情報処理装置から読み出す構成とされてなる付記12に記載の情報処理装置。
(付記14)
復号化情報に対し削除あるいはアクセスを不可とする処理を施す手段は、前記復号化情報を無効な情報で置換する手段よりなる付記12に記載の情報処理装置。
本発明の実施例による動作の概念を説明するための図である。 本発明の実施例を構成する各プログラムの動作上の関連性を説明するための図である(その1)。 本発明の実施例を構成する各プログラムの動作上の関連性を説明するための図である(その2)。 本発明の実施例における変換後実行形式ファイルのフォーマットとしてのPEフォーマットの構成例を説明するための図である。 本発明の実施例におけるファイル形式変換プログラムの動作の流れを説明するための動作フローチャートである。 本発明の実施例におけるウイルス駆除常駐プログラムの動作の流れを説明するための動作フローチャート(その1)である。 本発明の実施例におけるウイルス駆除常駐プログラムの動作の流れを説明するための動作フローチャート(その2)である。 本発明の実施例におけるウイルス駆除常駐プログラムの動作の流れを説明するための動作フローチャート(その3)である。 本発明の実施例における変換後実行形式ファイルの動作の流れを説明するための動作フローチャート(その1)である。 本発明の実施例における変換後実行形式ファイルの動作の流れを説明するための動作フローチャート(その2)である。 本発明の実施例における変換後実行形式ファイルの動作の流れを説明するための動作フローチャート(その3)である。 本発明の実施例に適用可能な情報処理装置の構成例を説明するためのブロック図である。
符号の説明
10 ファイル形式変換プログラム
20 ウイルス駆除常駐プログラム
30 変換後実行形式ファイル

Claims (5)

  1. 所定の情報の処理を実行する機能を有する情報処理装置の制御方法であって、
    前記所定の情報を秘密鍵情報で暗号化する暗号化段階と、
    前記所定の情報にウイルスパターンを埋め込むウイルス埋め込み段階と、
    前記暗号化段階及びウイルス埋め込み段階を経ることでプロテクションが施された情報に対し、秘密鍵情報によって復号化を行う復号化段階と、
    前記プロテクションが施された情報に対し、ウイルス駆除処理を実行するウイルス駆除段階とよりなり、
    前記ウイルス駆除段階では、前記復号化段階で前記プロテクションが施された情報の復号化が成功した場合には前記ウイルス駆除処理の実行をスキップし、他方、同復号化に失敗した場合、前記ウイルス駆除処理を実行することを特徴とする情報処理方法。
  2. 所定の情報の処理を実行する機能を有する情報処理装置の動作を制御するコンピュータによって実行されるプログラムであって、
    前記所定の情報を暗号化する暗号化段階と、
    前記所定の情報にウイルスパターンを埋め込むウイルス埋め込み段階とを前記コンピュータに実行させるための命令を有するプログラム。
  3. 所定の情報の処理を実行する機能を有する情報処理装置の動作を制御するコンピュータによって実行されるプログラムであって、
    秘密鍵情報を用いた暗号化段階及びウイルス埋め込み段階を経ることでプロテクションが施された情報に対し、秘密鍵情報によって前記所定の情報の復号化を行う復号化段階と、
    前記プロテクションが施された情報に対し、ウイルス駆除処理を実行するウイルス駆除段階とをコンピュータに実行させるための命令を有し、
    前記ウイルス駆除段階では、前記復号化段階で前記プロテクションが施された情報の復号化が成功した場合には前記ウイルス駆除処理の実行をスキップし、他方、同復号化に失敗した場合、前記ウイルス駆除処理を実行することを特徴とするプログラム。
  4. 所定の情報の処理を実行する機能を有する情報処理装置の動作を制御するコンピュータによって実行されるプログラムであって、
    所定の情報の処理が実行される際に秘密鍵情報を前記情報処理装置から読み出す秘密鍵読み出し段階と、
    前記秘密鍵読み出し段階で前記秘密鍵情報が読み出されなかった場合、前記所定の情報に対して削除あるいはアクセスを不可とする処理を施す段階とをコンピュータに実行させるための命令を有するプログラム。
  5. 所定の情報の処理を実行する機能を有する情報処理装置であって、
    前記所定の情報を暗号化する暗号化手段と、
    前記所定の情報にウイルスパターンを埋め込むウイルス埋め込み段階とよりなる情報処理装置。
JP2006249867A 2006-09-14 2006-09-14 情報処理装置、その制御方法及び同方法をコンピュータに実行させるためのプログラム Pending JP2008071177A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006249867A JP2008071177A (ja) 2006-09-14 2006-09-14 情報処理装置、その制御方法及び同方法をコンピュータに実行させるためのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006249867A JP2008071177A (ja) 2006-09-14 2006-09-14 情報処理装置、その制御方法及び同方法をコンピュータに実行させるためのプログラム

Publications (1)

Publication Number Publication Date
JP2008071177A true JP2008071177A (ja) 2008-03-27

Family

ID=39292695

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006249867A Pending JP2008071177A (ja) 2006-09-14 2006-09-14 情報処理装置、その制御方法及び同方法をコンピュータに実行させるためのプログラム

Country Status (1)

Country Link
JP (1) JP2008071177A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176377A (ja) * 2007-01-16 2008-07-31 Kddi Corp 電子システム、電子機器、プログラム、および記録媒体
US9202065B2 (en) 2013-05-28 2015-12-01 Globalfoundries Inc. Detecting sensitive data access by reporting presence of benign pseudo virus signatures

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11316677A (ja) * 1998-01-29 1999-11-16 Lucent Technol Inc コンピュ―タネットワ―クの保安方法
JP2005275694A (ja) * 2004-03-24 2005-10-06 Hitachi Software Eng Co Ltd プログラムを内部解析から保護する方法および保護システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11316677A (ja) * 1998-01-29 1999-11-16 Lucent Technol Inc コンピュ―タネットワ―クの保安方法
JP2005275694A (ja) * 2004-03-24 2005-10-06 Hitachi Software Eng Co Ltd プログラムを内部解析から保護する方法および保護システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176377A (ja) * 2007-01-16 2008-07-31 Kddi Corp 電子システム、電子機器、プログラム、および記録媒体
US9202065B2 (en) 2013-05-28 2015-12-01 Globalfoundries Inc. Detecting sensitive data access by reporting presence of benign pseudo virus signatures

Similar Documents

Publication Publication Date Title
US8474032B2 (en) Firewall+ storage apparatus, method and system
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
KR101888712B1 (ko) 운영 체제 구성 값 보호 기법
US8001596B2 (en) Software protection injection at load time
US9990511B1 (en) Using encrypted backup to protect files from encryption attacks
US7975308B1 (en) Method and apparatus to secure user confidential data from untrusted browser extensions
US20060236122A1 (en) Secure boot
US20070192630A1 (en) Method and apparatus for securing the privacy of sensitive information in a data-handling system
JP4844102B2 (ja) サブプログラム及びそのサブプログラムを実行する情報処理装置
JP2007513402A (ja) 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス
JP2004502233A (ja) 共有名を用いてコンポーネントにセキュリティを提供するシステムおよび方法
JP2004265422A (ja) ハードウェア変更の許容度を有するコンピュータシステムにソフトウェアパッケージを結び付けるためのコンパクトハードウェア識別
JP2010205270A (ja) 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置
KR101097103B1 (ko) 소프트웨어 소스코드의 유출을 방지하기 위한 시스템 및 방법
JP2012008732A (ja) インストール制御装置およびプログラム
JP2010097550A (ja) ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法
WO2018122050A1 (en) Historic data breach detection
US8667278B2 (en) Information processing apparatus and data transmission method of information processing apparatus
JP6256781B2 (ja) システムを保護するためのファイルセキュリティ用の管理装置
JP2007148806A (ja) アプリケーション起動制限方法及びアプリケーション起動制限プログラム
JP2008071177A (ja) 情報処理装置、その制御方法及び同方法をコンピュータに実行させるためのプログラム
KR101265887B1 (ko) 보호 컴퓨팅 환경을 제공하는 방법 및 장치 내에 보호 환경을 설정하는 방법
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
US11841970B1 (en) Systems and methods for preventing information leakage
WO2018122051A1 (en) Attack signature generation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090512

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111108