JP2014137699A - Information resource protection program and information resource protection method - Google Patents

Information resource protection program and information resource protection method Download PDF

Info

Publication number
JP2014137699A
JP2014137699A JP2013005724A JP2013005724A JP2014137699A JP 2014137699 A JP2014137699 A JP 2014137699A JP 2013005724 A JP2013005724 A JP 2013005724A JP 2013005724 A JP2013005724 A JP 2013005724A JP 2014137699 A JP2014137699 A JP 2014137699A
Authority
JP
Japan
Prior art keywords
communication
program
computer
execution program
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013005724A
Other languages
Japanese (ja)
Other versions
JP6225426B2 (en
Inventor
Yutaka Tamiya
豊 田宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013005724A priority Critical patent/JP6225426B2/en
Publication of JP2014137699A publication Critical patent/JP2014137699A/en
Application granted granted Critical
Publication of JP6225426B2 publication Critical patent/JP6225426B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To protect an information resource such as data or a program.SOLUTION: An information resource protection system for protecting an information resource by using a computer includes: a decryption execution part to be executed when a decryption execution program is executed by a first computer; and a monitoring part to be operated by a second computer. The decryption execution part includes: a decryption part for decrypting the encrypted information resource; a first communication part for communicating with the monitoring part; and an erasure/function restriction part for performing the erasure or function restriction of at least a part of the decryption execution program on the basis of the state of communication or a command from the monitoring part. The monitoring part includes: a second communication part for performing communication; and a commanding part for transmitting the command on the basis of the state of communication.

Description

本発明は、データ又はプログラムなどの情報資源の保護に関する。   The present invention relates to protection of information resources such as data or programs.

近年、データセンタなど、ユーザの管理下にないサーバ装置などにデータを保存し、遠隔地からこのデータを利用するクラウドコンピューティングなどの技術が発展してきている。このような環境においては、データセンタなどに機密情報などの保護すべきデータ又はプログラム等(情報資源)を保存し利用することが行われている。このような場合、情報資源を保護するために、主に暗号化の技術が利用される。暗号化されたデータ、又は暗号化されたプログラムを利用するためには、復号のための鍵を用いた復号プログラムが利用され得る。   In recent years, technologies such as cloud computing have been developed in which data is stored in a server device that is not under the control of a user, such as a data center, and this data is used from a remote location. In such an environment, data or programs to be protected such as confidential information or programs (information resources) are stored and used in a data center or the like. In such a case, encryption technology is mainly used to protect information resources. In order to use the encrypted data or the encrypted program, a decryption program using a key for decryption can be used.

暗号鍵は、通常公開鍵と秘密鍵のペアで利用される。暗号鍵のうち、秘密鍵は、悪意のある者が利用できないよう配慮される。したがって、悪意のある者に、秘密鍵を内在した復号プログラムが不正使用されないよう、十分な対策が講じられるようにすることが必要とされている。   The encryption key is usually used as a pair of a public key and a secret key. Of the encryption keys, the secret key is considered not to be used by a malicious person. Therefore, it is necessary for a malicious person to take sufficient measures so that a decryption program containing a secret key is not illegally used.

従来、プログラムが使用する機能を示す使用機能情報と、実際のプログラムの動作とを比べることにより、その実際のプログラムが改竄されていることを検知し、使用を禁止すべき機能を検出する判断を行う技術が存在する。この判断結果によって、プログラムの実行が不適当であることが判明すれば、実行手段によるプログラムの実行を停止させる(例えば、特許文献1参照)。   Conventionally, by comparing the used function information indicating the function used by the program with the actual program operation, it is detected that the actual program has been tampered with, and a determination is made to detect a function that should not be used. There is technology to do. If it is determined from this determination result that the execution of the program is inappropriate, the execution of the program by the execution means is stopped (for example, see Patent Document 1).

また、パーソナルコンピュータに対して携帯電話端末が接続した場合にパーソナルコンピュータに対して応用プログラムを導入し、パーソナルコンピュータが、監視プログラムを実行することによりパーソナルコンピュータの動作状態を監視する。監視プログラムは、記憶部に記憶されている応用プログラムの暗号化ファイルを復号して実行可能にする機能と、動作が終了した応用プログラムおよびそこで使用されたデータを削除する機能を持つ技術が存在する(例えば、特許文献2参照)。   In addition, when a mobile phone terminal is connected to the personal computer, an application program is introduced into the personal computer, and the personal computer monitors the operating state of the personal computer by executing the monitoring program. As for the monitoring program, there is a technology that has a function of decrypting and executing an encrypted file of an application program stored in a storage unit, and a function of deleting an application program that has finished its operation and data used therein. (For example, refer to Patent Document 2).

特開2002−41170号公報JP 2002-41170 A 特開2011−141816号公報JP 2011-141816 A

従来技術では、例えばデータセンタなどの自己の管理下にないコンピュータにおいては、第三者によって、不正に自己のプログラムが実行されてしまう危険性が高くなる。悪意のある者が、データセンタなどの自己の管理下にないコンピュータにおいて、データセンタに保存された暗号化されたデータを復号するプログラムを複製し、不正に動作させる場合が想定される。悪意のある者が、プログラムを不正に動作させることで、暗号化されたデータを復号し、復号されたデータを取得してしまう等のセキュリティ上の脆弱性が存在してしまうことになる。   In the conventional technology, for example, in a computer that is not under its own management such as a data center, there is a high risk that a third party illegally executes its program. It is assumed that a malicious person duplicates a program for decrypting encrypted data stored in the data center and operates illegally on a computer that is not under the control of the data center or the like. If a malicious person operates the program illegally, there will be security vulnerabilities such as decrypting the encrypted data and acquiring the decrypted data.

また、不正に利用されているか否かを、プログラム自らが認識すること、又は不正に利用されている場合に、プログラム自らがこの不正利用に対処することは非常に難しい。或いは、このような不正利用の危険性が高い状況にあることを、プログラム自らが検知し事前に対応策を講じることも非常に難しい。   Also, it is very difficult for the program itself to recognize whether it is being used illegally or to deal with this illegal use when it is used illegally. Alternatively, it is also very difficult for the program itself to detect that the risk of unauthorized use is high and to take countermeasures in advance.

そこで、このような問題点に鑑み、一側面では、本発明は、暗号化されたデータ又はプログラムなどの情報資源を復号するプログラムの不正利用による脅威から情報資源を保護することを目的とする。   Therefore, in view of such problems, an object of one aspect of the present invention is to protect information resources from threats caused by unauthorized use of a program that decrypts information resources such as encrypted data or programs.

本発明の一側面によれば、コンピュータを用いて情報資源を保護するシステムであって、第1のコンピュータが復号遂行プログラムを実行することにより実現される復号遂行部と、第2のコンピュータで動作する監視部と、を含み、前記復号遂行部は、暗号化された前記情報資源を復号する復号部と、前記監視部と通信を行う第1の通信部と、前記通信の状態に基づき、又は、前記監視部からの指令に基づき、前記復号遂行プログラムの少なくとも一部の消去又は機能制限を行う消去・機能制限部と、を有し、前記監視部は、前記通信を行う第2の通信部と、前記通信の状態に基づき、前記指令を送信する指令部と、を有する、情報資源保護システムが提供される。   According to an aspect of the present invention, there is provided a system for protecting information resources using a computer, wherein the first computer executes a decryption execution program and is operated by the second computer. Based on the state of the communication, or a decryption unit that decrypts the encrypted information resource, a first communication unit that communicates with the monitoring unit, or And an erasure / function restriction unit for erasing at least a part of the decoding execution program or restricting functions based on a command from the monitoring unit, wherein the monitoring unit is a second communication unit that performs the communication And a command unit that transmits the command based on the communication state.

実施形態によれば、データ又はプログラムなどの情報資源の保護レベルを高めることができる。   According to the embodiment, the protection level of information resources such as data or programs can be increased.

一実施形態のプログラムの配置の例を示す図である。It is a figure which shows the example of arrangement | positioning of the program of one Embodiment. 一実施形態の方法を示す図である。FIG. 3 illustrates a method of an embodiment. 一実施形態の装置を示す図である。It is a figure which shows the apparatus of one Embodiment. 復号遂行プログラムの不正使用を防止するための監視プログラムのフローチャートの例を示す図である。It is a figure which shows the example of the flowchart of the monitoring program for preventing the unauthorized use of a decoding performance program. 復号遂行プログラムの不正使用を防止するための復号遂行プログラムのフローチャートの例を示す図である。It is a figure which shows the example of the flowchart of the decoding performance program for preventing the unauthorized use of a decoding performance program. 復号遂行プログラムをデータセンタの側装置で動作させる例を示す図である。It is a figure which shows the example which operates a decoding performance program with the data center side apparatus. 暗号データを作成する例を示す図である。It is a figure which shows the example which produces encryption data. 一実施形態のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of one Embodiment.

本発明の各種実施形態においては、データセンタなどのユーザの管理下にないサーバ装置などのコンピュータに暗号化されたデータ(プログラム等を含む、以下暗号データという)を置き、ユーザがこの暗号データを利用する場合を想定して、説明を行う。なお、ユーザの管理下にあるサーバ装置を利用したシステムであっても、本発明の実施形態を利用してセキュリティの強化を図ることができることは言うまでもない。   In various embodiments of the present invention, encrypted data (including programs and the like, hereinafter referred to as encrypted data) is placed on a computer such as a server device that is not under the control of the user such as a data center, and the user stores the encrypted data The explanation will be given on the assumption that it will be used. Needless to say, even in a system using a server device under the management of a user, security can be enhanced by using the embodiment of the present invention.

なお、暗号データそのもの、及び暗号データに含まれる種々のコンテンツは、本明細書において、総称として「情報資源」と呼ぶ場合がある。また、図において、同様の構成について同じ参照番号が複数の図に付されている場合がある。   Note that the encrypted data itself and various contents included in the encrypted data may be collectively referred to as “information resources” in this specification. In the drawings, the same reference numerals may be given to a plurality of drawings for the same configuration.

図1は、一実施形態において用いられるプログラムの配置の例を示している。   FIG. 1 shows an example of the arrangement of programs used in one embodiment.

データセンタに置かれたデータセンタ側装置110には、ディスクなどに格納された暗号データ120、メモリ125、ディスクなどに格納された復号データ140、プロセッサ118、インタフェイス119が置かれ得る。そして、これらはバス117で接続されている。暗号データ120をデータセンタ側装置110が利用し、各種のサービスをユーザ等に提供するために、メモリ125に格納された復号遂行プログラム130が用いられる場合を想定する。この復号遂行プログラム130には、秘密鍵が含まれ得る。復号遂行プログラム130は、秘密鍵を利用して、暗号データ120を復号し、復号データ140を得ることができる。データセンタ側装置110は、復号データ140を利用して、ユーザ等へのサービスを提供することができる。   In the data center side device 110 placed in the data center, encrypted data 120 stored in a disk or the like, a memory 125, decrypted data 140 stored in the disk or the like, a processor 118, and an interface 119 can be placed. These are connected by a bus 117. It is assumed that the decryption execution program 130 stored in the memory 125 is used in order to use the encrypted data 120 by the data center apparatus 110 and provide various services to the user or the like. This decryption execution program 130 may include a secret key. The decryption execution program 130 can decrypt the encrypted data 120 by using the secret key to obtain the decrypted data 140. The data center apparatus 110 can provide services to users and the like using the decrypted data 140.

なお、データセンタ側装置110は、物理的に1つの筐体に含まれる単体のコンピュータである必要はない。すなわち、データセンタ側装置110は、複数のサーバ、ストレージ等の集合体であってもよい。また、これらの集合体は、特定の場所に集中して存在してもよく、地理的に分散して存在してもよい。さらに、データセンタ側装置110が、ユーザの管理下におかれてもよい。ここで、データセンタ側装置110は、第1のコンピュータの一例である。   Note that the data center device 110 does not have to be a single computer physically included in one housing. That is, the data center device 110 may be an aggregate of a plurality of servers, storages, and the like. In addition, these aggregates may be concentrated in a specific place or may be geographically dispersed. Further, the data center side device 110 may be under the management of the user. Here, the data center apparatus 110 is an example of a first computer.

ユーザ側装置150には、メモリ152、ディスクなどに格納される平文データ及び暗号データ170、プロセッサ158、インタフェイス159が置かれ得る。そして、これらはバス17で接続されている。なお、ユーザ側装置150は、ユーザの管理下に置かれることが望ましい。ユーザ側装置150は、第2のコンピュータの一例である。   The user side device 150 may include a memory 152, plaintext data and encrypted data 170 stored in a disk or the like, a processor 158, and an interface 159. These are connected by a bus 17. Note that the user-side device 150 is preferably placed under user management. The user side device 150 is an example of a second computer.

この場合、復号遂行プログラム130が用いる秘密鍵は、悪意のある者に盗まれないように、ユーザが予め定めたスクランブルを行う等の秘匿処理が行われることが望ましい。秘匿処理を行うことによって、悪意のある者が、復号遂行プログラム130から秘密鍵を盗むことが有効に防止できる。   In this case, it is desirable that the secret key used by the decryption execution program 130 is subjected to a concealing process such as scrambled in advance by the user so that it cannot be stolen by a malicious person. By performing the concealment process, it is possible to effectively prevent a malicious person from stealing the secret key from the decryption execution program 130.

しかしながら、復号遂行プログラム130自体を、悪意のある者が複製し、これを利用することも想定される。そして、悪意のある者の管理下において、復号遂行プログラム130の複製を起動させた場合には、悪意のある者が、暗号データ120を復号し、復号データ140を得ることが可能となる場合が想定される。   However, it is also assumed that a malicious person duplicates and uses the decryption execution program 130 itself. When a copy of the decryption execution program 130 is activated under the control of a malicious person, the malicious person may be able to decrypt the encrypted data 120 and obtain the decrypted data 140. is assumed.

このため、本実施形態では、この復号遂行プログラム130が、悪意のある者に利用されてしまうことを可能な限り防止するための効果的な措置を、この復号遂行プログラム130自体にも講じている。この措置の具体的な詳細は後述する。   For this reason, in the present embodiment, the decryption execution program 130 itself takes effective measures for preventing the decryption execution program 130 from being used by a malicious person as much as possible. . Specific details of this measure will be described later.

図1に示す実施形態においては、復号遂行プログラム130は、ユーザの管理下に置かれたユーザ側装置150で動作する監視プログラム155と、ネットワーク180を介して相互通信160を継続することが望ましい。監視プログラム155は、ユーザ側装置150のメモリ152に格納されることが望ましい。ユーザ側装置150は、ユーザの管理下に置かれたいかなる装置であってもよい。例えば、パーソナルコンピュータ、サーバ、モバイル端末、携帯電話などが挙げられるが、これらに限定されるものではない。   In the embodiment shown in FIG. 1, it is desirable that the decryption execution program 130 continues the mutual communication 160 via the network 180 with the monitoring program 155 operating on the user side device 150 placed under the user's management. The monitoring program 155 is preferably stored in the memory 152 of the user device 150. The user side device 150 may be any device placed under the user's management. For example, a personal computer, a server, a mobile terminal, a mobile phone, and the like can be mentioned, but the invention is not limited to these.

復号遂行プログラム130には、例えば、復号処理132、通信処理134、消去・機能制限処理136をデータセンタ側装置110に実行させるプログラムが含まれてもよい。   The decryption execution program 130 may include, for example, a program that causes the data center apparatus 110 to execute the decryption process 132, the communication process 134, and the erasure / function restriction process 136.

ユーザ側装置150で動作する監視プログラム155には、例えば、通信処理154、及び指令制御処理156をユーザ側装置150に実行させるプログラムが含まれてもよい。   The monitoring program 155 that operates on the user device 150 may include, for example, a program that causes the user device 150 to execute the communication process 154 and the command control process 156.

以下に、復号遂行プログラム130の動作について説明する。   The operation of the decryption execution program 130 will be described below.

復号処理132は、例えば、暗号データ120を復号し、復号データ140を出力する。復号においては、上述のように秘密鍵を用いてもよい。秘密鍵は、復号遂行プログラム130内に置かれることが望ましい。なお、秘密鍵は、悪意のある者が盗むことが極めて困難となるように、スクランブル処理などを利用して、秘匿する形で復号遂行プログラム130の中に置かれることが望ましい。   For example, the decryption process 132 decrypts the encrypted data 120 and outputs the decrypted data 140. In decryption, a secret key may be used as described above. The secret key is preferably placed in the decryption execution program 130. The secret key is desirably placed in the decryption execution program 130 in a concealed form using a scramble process or the like so that it is extremely difficult for a malicious person to steal.

通信処理134は、例えば、ユーザ側装置150に存在する監視プログラム155に存在する通信処理154と相互通信160を行う。通信処理134からは、例えば、復号遂行プログラム130がデータセンタ側装置110内に存在していることを示す生存情報を、所定の間隔で監視プログラム155に送信してもよい。   The communication process 134 performs the mutual communication 160 with the communication process 154 existing in the monitoring program 155 existing in the user side device 150, for example. From the communication process 134, for example, survival information indicating that the decryption execution program 130 exists in the data center apparatus 110 may be transmitted to the monitoring program 155 at predetermined intervals.

また、通信処理134は、相互通信160が切断されていないことを確認するために、監視プログラム155から所定の間隔で、所定の信号を受信してもよい。通信処理134は、所定の信号が、所定の時間に一度も受信されない場合、相互通信160が切断されたと判断してもよい。或いは、通信プロトコルの下位レイヤ(例えば、OSIの定義における第2層(データリンク層)など)のコネクション状態をチェックしてもよい。通信処理134が、相互通信160の切断を認識した場合には、その旨を消去・機能制限処理136に伝達してもよい。   Further, the communication process 134 may receive a predetermined signal at a predetermined interval from the monitoring program 155 in order to confirm that the mutual communication 160 is not disconnected. The communication process 134 may determine that the mutual communication 160 has been disconnected when a predetermined signal has never been received at a predetermined time. Alternatively, the connection state of the lower layer of the communication protocol (for example, the second layer (data link layer) in the OSI definition) may be checked. When the communication process 134 recognizes the disconnection of the mutual communication 160, it may be transmitted to the erasure / function restriction process 136.

なお、相互通信160は、バーチャルプライベートネットワーク(VPN)などの、セキュアな通信を利用することが望ましい。VPNを利用することで、相互通信160に対する不要な攻撃(DOS:Denial Of Service)、相互通信160の不正な傍受、なりすまし通信等を飛躍的に低減させることができる。   It is desirable that the mutual communication 160 uses secure communication such as a virtual private network (VPN). By using the VPN, unnecessary attacks (DOS: Denial Of Service) on the mutual communication 160, unauthorized interception of the mutual communication 160, spoofing communication, and the like can be dramatically reduced.

また、通信処理134は、監視プログラム155に存在する指令制御処理156から、所定の指令を受信してもよい。指令としては、復号遂行プログラム130の少なくとも一部を消去する旨の指令、復号遂行プログラム130の動作を制限するか又は動作を不能とさせる指令が含まれていてもよい。復号遂行プログラム130は、この指令を受信した場合には、消去・機能制限処理136に、この指令を伝達してもよい。なお、消去の代わりに、所定のアドレス範囲に対して別のコードを上書きしてもよい。   Further, the communication processing 134 may receive a predetermined command from the command control processing 156 existing in the monitoring program 155. The command may include a command to delete at least a part of the decryption execution program 130, and a command to restrict the operation of the decryption performance program 130 or disable the operation. When receiving this command, the decryption execution program 130 may transmit this command to the erasure / function restriction process 136. Instead of erasing, another code may be overwritten on a predetermined address range.

また、通信処理134は、監視プログラム155に存在する通信処理154からの通信確立要求をチェックしてもよい。本実施形態では、相互通信160が維持されていることが前提となっている。このため、監視プログラム155から、通信確立の要求が来た場合には、監視プログラム155になりすました、異なるエンティティからの通信確立要求である可能性がある。   The communication process 134 may check a communication establishment request from the communication process 154 existing in the monitoring program 155. In the present embodiment, it is assumed that the mutual communication 160 is maintained. Therefore, when a communication establishment request is received from the monitoring program 155, there is a possibility that it is a communication establishment request from a different entity pretending to be the monitoring program 155.

したがって、このようななりすましを発見するために、監視プログラム155からの通信確立要求をチェックし、このチェック結果を消去・機能制限処理136に伝達してもよい。なお、本明細書において、「エンティティ」とは、「情報の送受信を行うもの」を総称する言葉として用いる。   Therefore, in order to detect such impersonation, a communication establishment request from the monitoring program 155 may be checked, and the check result may be transmitted to the erasure / function restriction process 136. In this specification, “entity” is used as a general term for “thing that transmits and receives information”.

また、通信処理134は、復号遂行プログラム130のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報を、監視プログラム155に、所定の間隔で送信してもよい。   In addition, the communication process 134 sends various information such as the process ID of the decryption execution program 130, the device ID of the apparatus in which the decryption execution program 130 is operating, and the sequence number incremented each time it is transmitted to the monitoring program 155 in a predetermined manner. It may be transmitted at intervals.

例えば、復号遂行プログラム130が、悪意のある者によって他の装置に、メモリイメージとしてコピーされ、このコピーが悪意のある者の管理下にある装置上で動作した場合など、本来の復号遂行プログラム130とは異なるエンティティとして動作した場合に、これらの諸情報は、複製されたエンティティであることを検知する際に用いられてもよい。   For example, when the decryption execution program 130 is copied as a memory image to another device by a malicious person and the copy is operated on a device under the control of the malicious person, the original decryption execution program 130 is used. When operating as a different entity, these pieces of information may be used in detecting that the entity is a replicated entity.

すなわち、悪意のある者に複製された復号遂行プログラム130は、正当な復号遂行プログラム130とは異なる、プロセスID、装置ID、又はシーケンス番号等の諸情報を、監視プログラム155に送ることとなる可能性が非常に高い。   In other words, the decryption execution program 130 copied to a malicious person may send various information such as a process ID, a device ID, or a sequence number to the monitoring program 155, which is different from the legitimate decryption execution program 130. The nature is very high.

したがって、監視プログラム155は、これらの諸情報をチェックすることによって、例えば、復号遂行プログラム130がメモリイメージごと複製され、なりすましを行っていることを検知することができる。なお、この諸情報を生存情報として用いてもよい。   Therefore, the monitoring program 155 can detect that, for example, the decoding execution program 130 is copied for each memory image and is impersonated by checking these pieces of information. In addition, you may use these various information as survival information.

また、通信処理134は、監視プログラム155から、監視プログラム155のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報を受け取ってもよい。これによって、復号遂行プログラム130は、悪意のある者が監視プログラム155のなりすましを行っていることを、同様の方法でチェックすることができる。   Further, the communication process 134 may receive various information from the monitoring program 155 such as the process ID of the monitoring program 155, the device ID of the device in which the decryption execution program 130 is operating, and the sequence number that is incremented each time it is transmitted. . As a result, the decryption execution program 130 can check in the same manner that a malicious person is impersonating the monitoring program 155.

復号遂行プログラム130及び監視プログラム155は、上述のように様々な情報を相互に交換することができる。   The decryption execution program 130 and the monitoring program 155 can exchange various information with each other as described above.

消去・機能制限処理136は、通信処理134から、相互通信160が切断された旨の連絡を受け取った場合には、復号遂行プログラムの少なくとも一部を消去するか、又は復号遂行プログラムの動作を制限し若しくは不能とする処理を実行してもよい。   The erasure / function restriction process 136 erases at least a part of the decryption execution program or restricts the operation of the decryption execution program when receiving a notification from the communication process 134 that the mutual communication 160 has been disconnected. Alternatively, a process for making it impossible may be executed.

相互通信160の切断の場合には、監視プログラム155の管理が、復号遂行プログラム130に及ばなくなっている場合であるため、このような処理を行うことが望ましい。この処理によって、監視プログラム155からの監視がなされていない状態において、悪意のある者が復号遂行プログラム130を利用してしまう可能性を十分に低下させることができる。   When the mutual communication 160 is disconnected, the monitoring program 155 is not managed by the decryption execution program 130. Therefore, it is desirable to perform such processing. With this process, it is possible to sufficiently reduce the possibility that a malicious person uses the decryption execution program 130 in a state where the monitoring program 155 is not monitored.

また、監視プログラム155の通信処理154から通信確立要求が受信されたことが、通信処理134を介して伝達された場合、消去・機能制限処理136は、同様に、復号遂行プログラムの少なくとも一部を消去するか、又は復号遂行プログラムの動作を制限し若しくは不能とする処理を実行してもよい。   When the communication establishment request is received from the communication process 154 of the monitoring program 155 is transmitted via the communication process 134, the erasure / function restriction process 136 similarly applies at least a part of the decryption execution program. A process of deleting or restricting or disabling the operation of the decryption execution program may be executed.

また、監視プログラム155の指令制御処理156から所定の指令を受け取った場合には、消去・機能制限処理136は、その指令を実行してもよい。この指令には、復号遂行プログラム130の少なくとも一部を消去する旨の指令、復号遂行プログラム130の動作を制限するか又は動作を不能とさせる指令が含まれてもよい。   Further, when a predetermined command is received from the command control processing 156 of the monitoring program 155, the erasure / function restriction processing 136 may execute the command. This command may include a command to delete at least a part of the decryption execution program 130, and a command to restrict the operation of the decryption performance program 130 or disable the operation.

また、消去・機能制限処理136は、監視プログラム155のなりすましの(すなわち、監視プログラム155とは異なるエンティティからの)通信を受信した旨を、通信処理134から受け取った場合には、同様に、復号遂行プログラムの少なくとも一部を消去するか、又は復号遂行プログラムの動作を制限し若しくは不能とする処理を実行してもよい。   In addition, when the erasure / function restriction process 136 receives from the communication process 134 a message indicating that the monitoring program 155 has been impersonated (that is, from an entity different from the monitoring program 155), You may perform the process which erase | eliminates at least one part of a performance program, or restrict | limits or disables the operation | movement of a decoding performance program.

監視プログラム155における通信処理154は、復号遂行プログラム130に存在する通信処理134との通信を行う。また、通信処理154は、例えば、相互通信160が切断されていないかをチェックする。このチェックは、復号遂行プログラム130から、所定の間隔で送られてくる生存情報が受信されているかをチェックしてもよい。または、通信処理134から送られてくる復号遂行プログラム130のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報を所定の間隔でチェックしてもよい。或いは、通信プロトコルの下位レイヤのコネクション状態をチェックしてもよい。   The communication process 154 in the monitoring program 155 communicates with the communication process 134 existing in the decryption execution program 130. Further, the communication process 154 checks, for example, whether or not the mutual communication 160 is disconnected. In this check, it may be checked whether or not the survival information transmitted at a predetermined interval is received from the decryption execution program 130. Alternatively, various information such as the process ID of the decryption execution program 130 sent from the communication process 134, the device ID of the apparatus in which the decryption execution program 130 is operating, and the sequence number that is incremented every time transmission is checked at predetermined intervals. May be. Alternatively, the connection state of the lower layer of the communication protocol may be checked.

通信処理154が、相互通信160の切断を認識した場合には、指令制御処理156は、所定の指令を、通信処理154を介して復号遂行プログラム130に送信してもよい。上述したように、指令としては、復号遂行プログラム130の少なくとも一部を消去する旨の指令、復号遂行プログラム130の動作を制限するか又は動作を不能とさせる指令が含まれていてもよい。   When the communication process 154 recognizes the disconnection of the mutual communication 160, the command control process 156 may transmit a predetermined command to the decoding execution program 130 via the communication process 154. As described above, the command may include a command for erasing at least a part of the decryption execution program 130, and a command for restricting or disabling the operation of the decryption performance program 130.

また、監視プログラム155の通信処理154は、復号遂行プログラム130のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報をチェックしてもよい。例えば、復号遂行プログラム130のプロセスIDが変化した場合には、復号遂行プログラム130の複製が動作している可能性が高いことが検知できる。   Further, the communication process 154 of the monitoring program 155 may check various information such as the process ID of the decryption execution program 130, the device ID of the apparatus in which the decryption execution program 130 is operating, and the sequence number that is incremented each time it is transmitted. Good. For example, when the process ID of the decryption execution program 130 changes, it can be detected that there is a high possibility that a copy of the decryption execution program 130 is operating.

また、復号遂行プログラム130が動作している装置の装置IDが変化した場合には、復号遂行プログラム130が、他の装置環境(例えば悪意のある者の装置環境)に複製され動作している可能性が高いことが検知できる。また、シーケンス番号が重複する場合、又は予期しないシーケンス番号が送られてきた場合には、復号遂行プログラム130の複製が動作している可能性が高いことが検知できる。   Further, when the device ID of the device on which the decryption execution program 130 is operating has changed, the decryption execution program 130 may be copied and operated in another device environment (for example, the device environment of a malicious person). Can be detected. Further, when the sequence numbers are duplicated or an unexpected sequence number is sent, it can be detected that there is a high possibility that the copy of the decryption execution program 130 is operating.

このような場合には、通信処理154は、指令制御処理156の制御の下で、上述の指令を復号遂行プログラム130及び/又はこの復号遂行プログラム130の複製に送ることが望ましい。   In such a case, it is desirable that the communication processing 154 sends the above-described command to the decoding execution program 130 and / or a copy of the decoding execution program 130 under the control of the command control processing 156.

また、監視プログラム155の通信処理154は、監視プログラム155自体のプロセスID、監視プログラム155が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報を、復号遂行プログラム130に送ってもよい。監視プログラム155から送られたこれらの情報を復号遂行プログラム130がチェックすることにより、監視プログラム155のなりすましを復号遂行プログラム130がチェックすることができる。   Further, the communication processing 154 of the monitoring program 155 includes various information such as the process ID of the monitoring program 155 itself, the device ID of the device in which the monitoring program 155 is operating, and the sequence number that is incremented each time it is transmitted. May be sent to The decoding execution program 130 can check the spoofing of the monitoring program 155 by checking the information sent from the monitoring program 155 by the decoding execution program 130.

また、監視プログラム155の通信処理154は、復号遂行プログラム130からの通信確立要求をチェックしてもよい。本実施形態では、相互通信160が維持されていることが前提となっている。したがって、復号遂行プログラム130から、通信確立の要求が来た場合には、復号遂行プログラム130になりすました、異なるエンティティからの通信確立要求である可能性がある。この場合にも、指令制御処理156は、指令制御処理156の制御の下で、上記の指令を復号遂行プログラム130に送ることが望ましい。   Further, the communication processing 154 of the monitoring program 155 may check a communication establishment request from the decryption execution program 130. In the present embodiment, it is assumed that the mutual communication 160 is maintained. Therefore, when a communication establishment request is received from the decryption execution program 130, there is a possibility that the communication establishment request is from a different entity that impersonates the decryption execution program 130. Also in this case, it is desirable that the command control process 156 sends the above command to the decoding execution program 130 under the control of the command control process 156.

この指令を送ることによって、悪意のある者が復号遂行プログラム130を不正に利用する可能性を飛躍的に低減させ、効果的にセキュリティレベルを高めることができる。   By sending this command, it is possible to drastically reduce the possibility of a malicious person using the decryption execution program 130 illegally and effectively increase the security level.

図2は、一実施形態の方法を示している。   FIG. 2 illustrates the method of one embodiment.

図2(B)において、復号遂行プログラム130によって、少なくとも、段階232、段階234、及び段階236を含む方法が実行され得る。   In FIG. 2B, the decoding execution program 130 can execute a method including at least the steps 232, 234, and 236.

また、図2(A)に示すようにユーザ側装置150においては、段階254及び段階256を含む方法が実行され得る。   Further, as shown in FIG. 2A, in the user-side device 150, a method including steps 254 and 256 can be executed.

図2(B)の段階232において、暗号データの復号が実行される。   In step 232 of FIG. 2B, decryption of the encrypted data is performed.

段階234において、ユーザ側装置150の監視プログラム155との通信が実行される。通信は、所定の間隔でなされることが望ましい。   In step 234, communication with the monitoring program 155 of the user side device 150 is executed. It is desirable that communication be performed at predetermined intervals.

段階236において、通信の状況、又は、監視プログラム155からの指令に基づいて、復号遂行プログラム130の少なくとも一部の消去又は機能制限の実行が制御される。   In step 236, erasure of at least a part of the decoding execution program 130 or execution of function restriction is controlled based on the communication status or a command from the monitoring program 155.

これらの処理は、反復的に実行されることが望ましい。なお、暗号データの復号の必要がない場合には、段階232は実行されなくてもよい。また、それぞれの段階は、実行順序が異なってもよい。   These processes are desirably executed repeatedly. If there is no need to decrypt the encrypted data, the step 232 may not be executed. In addition, the execution order of each stage may be different.

図2(A)の段階254において、復号遂行プログラム130との通信が実行される。通信は、所定の間隔でなされることが望ましい。   In step 254 of FIG. 2A, communication with the decryption execution program 130 is executed. It is desirable that communication be performed at predetermined intervals.

段階256において、復号遂行プログラムへの指令の送信が制御される。指令の内容については、図1に係る説明において詳述したので、重複するため省略する。   In step 256, transmission of a command to the decoding execution program is controlled. Since the contents of the command have been described in detail in the description related to FIG.

図3は、一実施形態の装置を示している。データセンタ側装置110は、復号遂行部330を有する。この復号遂行部330は、更に復号部332、通信部334、及び消去・機能制限部336を有する。   FIG. 3 shows an apparatus according to one embodiment. The data center apparatus 110 includes a decryption execution unit 330. The decryption execution unit 330 further includes a decryption unit 332, a communication unit 334, and an erasure / function restriction unit 336.

ユーザ側装置150は、監視部355を有する。そして、監視部355は通信部354と指令制御部356とを有する。   The user side device 150 includes a monitoring unit 355. The monitoring unit 355 includes a communication unit 354 and a command control unit 356.

図3における、復号遂行部330、復号部332、通信部334、消去・機能制限部336、監視部355、通信部354、及び指令制御部356は、それぞれ図1における、復号遂行プログラム130、復号処理132、通信処理134、消去・機能制限処理136、監視プログラム155、通信処理154、及び指令制御処理156に対応する。各部の動作は、図1と同様であるので、重複を避けるために、説明は省略する。   In FIG. 3, the decryption execution unit 330, the decryption unit 332, the communication unit 334, the erasure / function restriction unit 336, the monitoring unit 355, the communication unit 354, and the command control unit 356, respectively, This corresponds to the processing 132, the communication processing 134, the erasure / function restriction processing 136, the monitoring program 155, the communication processing 154, and the command control processing 156. Since the operation of each part is the same as in FIG. 1, the description thereof is omitted to avoid duplication.

図4は、復号遂行プログラムの不正使用を防止するための、監視プログラム155のフローチャートの例を示している。このフローは、ステップ402から開始される。例えば、ステップ402は、タイマ割込によって開始されてもよい。   FIG. 4 shows an example of a flowchart of the monitoring program 155 for preventing unauthorized use of the decryption execution program. This flow starts at step 402. For example, step 402 may be initiated by a timer interrupt.

ステップ404において、監視プログラム155は、相互通信160が途絶えたか否かをチェックする。相互通信が途絶えたか否かをチェックする手法としては、所定の時間、情報の転送が行われなくなった場合、通信が途絶えた(切断された)と判断してもよい。例えば、復号遂行プログラム130から所定の間隔で送られてくることになっている生存情報、復号遂行プログラム130のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報などが送られてこない状態が、所定の期間継続した場合に、相互通信160が途絶えたと判断してもよい。あるいは、PINGなどのコマンドに応答するか否かを調べてもよい。なお、本発明は、これらの手法に限定されるものではない。この判断が「はい」であれば、ステップ408に移る。この判断が「いいえ」であれば、ステップ406に移る。   In step 404, the monitoring program 155 checks whether the mutual communication 160 has been interrupted. As a method for checking whether or not mutual communication has been interrupted, it may be determined that communication has been interrupted (disconnected) when information transfer is not performed for a predetermined time. For example, the survival information that is to be sent from the decryption execution program 130 at a predetermined interval, the process ID of the decryption execution program 130, the device ID of the device on which the decryption execution program 130 is operating, and increments with each transmission When a state where various information such as a sequence number to be transmitted is not transmitted continues for a predetermined period, it may be determined that the mutual communication 160 has been interrupted. Alternatively, it may be checked whether to respond to a command such as PING. Note that the present invention is not limited to these methods. If this determination is “Yes”, the process proceeds to Step 408. If this determination is “NO”, the process proceeds to step 406.

ステップ406において、監視プログラム155は、復号遂行プログラム130とは異なるエンティティからの通信を受信したか否かをチェックする。なお、「異なるエンティティ」とは、上述のように、本来の「復号遂行プログラム130」とは異なるプログラム或いはハードウェアを総称する「情報の送受信を行うもの」として用いている。具体的には、復号遂行プログラム130の複製、復号遂行プログラムの通信動作を偽装した別のプログラムなどが挙げられる。なお、相互通信160は、VPNなどのセキュアな接続を用いることが望ましい。このような異なるエンティティからの通信は、VPNの基本的機能で排除され、監視プログラム155に届くことは、まれであると考えられる。しかしながら、VPNのセキュリティ機能を通過した、なりすましの通信をも考慮しておくことが望ましい。復号遂行プログラム130のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報をチェックすることによって、なりすましの通信を高い確率で検知することができる。或いは、MACアドレスのチェックを併用してもよい。また、固定のIPアドレスを用いている場合にはIPアドレスのチェックを併用してもよい。なお、装置IDなどのハードウェアに依存する情報をチェック対象にする場合には、復号遂行プログラム130が、ライブマイグレーションにより装置間を移動するのを禁止したり、モバイルエージェントとして装置間を移動するのを禁止したりすることが望ましい。なお、本発明は、上述の例示に限定されるものではなく、なりすましの通信を発見するその他の機能を用いてもよいことは言うまでもない。この判断が「はい」の場合には、ステップ408に移る。この判断が「いいえ」であれば、ステップ410に移り、リターンしてもよい。   In step 406, the monitoring program 155 checks whether communication from an entity different from the decryption execution program 130 has been received. As described above, the “different entity” is used as “information transmitting / receiving” that collectively refers to a program or hardware different from the original “decoding execution program 130”. Specifically, a copy of the decryption execution program 130, another program that disguises the communication operation of the decryption execution program, and the like can be mentioned. It is desirable that the mutual communication 160 uses a secure connection such as VPN. It is considered that communication from such different entities is excluded by the basic functions of VPN and reaches the monitoring program 155. However, it is desirable to consider spoofed communications that have passed the VPN security function. By detecting various information such as the process ID of the decryption execution program 130, the device ID of the device in which the decryption execution program 130 is operating, and the sequence number that is incremented every time it is transmitted, spoofed communication can be detected with a high probability. Can do. Alternatively, the MAC address check may be used together. Further, when a fixed IP address is used, an IP address check may be used together. When hardware-dependent information such as a device ID is to be checked, the decryption execution program 130 is prohibited from moving between devices by live migration or moved between devices as a mobile agent. It is desirable to prohibit In addition, this invention is not limited to the above-mentioned illustration, and it cannot be overemphasized that the other function which discovers the impersonation communication may be used. If this determination is “Yes”, the process proceeds to Step 408. If this determination is “NO”, the process may move to step 410 and return.

ステップ408において、監視プログラム155は、例えば、復号遂行プログラムの少なくとも一部を消去させるか、又は復号遂行プログラムの動作を制限し若しくは不能とさせてもよい。本発明は、これに限定されるものではない。   In step 408, the monitoring program 155 may, for example, delete at least a part of the decryption execution program, or restrict or disable the operation of the decryption execution program. The present invention is not limited to this.

図5は、復号遂行プログラムの不正使用を防止するための、復号遂行プログラム130のフローチャートの例を示している。このフローは、ステップ502から開始される。例えば、ステップ502は、タイマ割込によって開始されてもよい。   FIG. 5 shows an example of a flowchart of the decryption execution program 130 for preventing unauthorized use of the decryption execution program. This flow starts from step 502. For example, step 502 may be initiated by a timer interrupt.

ステップ504において、復号遂行プログラム130は、相互通信160が途絶えたか否かをチェックする。相互通信が途絶えたか否かをチェックする手法としては、所定の時間、情報の転送が行われなくなった場合、通信が途絶えた(切断された)と判断してもよい。例えば、監視プログラム155から所定の間隔で送られてくることになっている生存情報、復号遂行プログラム130のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報が送られてこない状態が、所定の期間継続した場合に、相互通信160が途絶えたと判断してもよい。あるいは、PINGなどのコマンドに応答するか否かを調べてもよい。なお、本発明は、これらの手法に限定されるものではない。この判断が「はい」であれば、ステップ508に移る。この判断が「いいえ」であれば、ステップ506に移る。   In step 504, the decryption execution program 130 checks whether or not the mutual communication 160 has been interrupted. As a method for checking whether or not mutual communication has been interrupted, it may be determined that communication has been interrupted (disconnected) when information transfer is not performed for a predetermined time. For example, the survival information that is to be sent from the monitoring program 155 at a predetermined interval, the process ID of the decryption execution program 130, the device ID of the device on which the decryption execution program 130 is operating, and increments with each transmission. When a state where various information such as a sequence number is not sent continues for a predetermined period, it may be determined that the mutual communication 160 has been interrupted. Alternatively, it may be checked whether to respond to a command such as PING. Note that the present invention is not limited to these methods. If this determination is “Yes”, the process proceeds to Step 508. If this determination is “NO”, the process proceeds to step 506.

ステップ506において、監視プログラム155は、復号遂行プログラム130とは異なるエンティティからの通信を受信したか否かをチェックしてもよい。このステップは、上述のステップ406で述べたチェック手法と同様のチェック手法を用いることができる。この判断が「はい」であれば、ステップ508に移る。この判断が「いいえ」であれば、ステップ510に移り、リターンしてもよい。   In step 506, the monitoring program 155 may check whether a communication from an entity different from the decryption execution program 130 has been received. For this step, a check method similar to the check method described in step 406 can be used. If this determination is “Yes”, the process proceeds to Step 508. If this determination is “NO”, the process may move to step 510 and return.

ステップ508において、復号遂行プログラムは、例えば、復号遂行プログラム自体の少なくとも一部を消去するか、又は復号遂行プログラムの動作を制限し若しくは不能としてもよい。本発明は、これに限定されるものではない。   In step 508, the decoding execution program may, for example, erase at least a part of the decoding execution program itself, or restrict or disable the operation of the decoding execution program. The present invention is not limited to this.

図6は、復号遂行プログラムをデータセンタ側装置で動作させる例を示している。以下の説明では、仮想マシンにおけるライブマイグレーションを利用した例を説明する。   FIG. 6 shows an example in which the decryption execution program is operated on the data center side device. In the following description, an example using live migration in a virtual machine will be described.

まず、復号遂行プログラム630が、ユーザ側装置150において起動される。そして、復号遂行プログラム630は、監視プログラム155と相互通信660を確立し、維持する。監視プログラム155及び復号遂行プログラム630は、それぞれ異なる仮想マシン上で動作させておくことが望ましい。そして、復号遂行プログラム630の動作している仮想マシンを、データセンタ側装置110にライブマイグレーションにより移動させる(670)。この移動において、相互通信660は、維持されたままの状態であることが望ましい。そして、ライブマイグレーション後の復号遂行プログラム130と、相互通信160が示されている。   First, the decryption execution program 630 is activated in the user side device 150. Then, the decryption execution program 630 establishes and maintains the mutual communication 660 with the monitoring program 155. The monitoring program 155 and the decryption execution program 630 are preferably operated on different virtual machines. Then, the virtual machine on which the decryption execution program 630 is operating is moved to the data center apparatus 110 by live migration (670). In this movement, it is desirable that the intercommunication 660 remains intact. A decryption execution program 130 after live migration and an intercommunication 160 are shown.

なお、ライブマイグレーション直後における相互通信160においては、復号遂行プログラム130から送られる装置IDなどのハードウェアに依存する情報、又は発信元IPアドレスなどが変化する場合がある。したがって、監視プログラム155は、ライブマイグレーションの直後に限って、これらの情報の変化を容認することが望ましい。その後、これらの情報は、なりすましが発生している可能性をチェックするために利用されてもよい。   In the mutual communication 160 immediately after the live migration, information depending on hardware such as a device ID sent from the decryption execution program 130 or a source IP address may change. Therefore, it is desirable for the monitoring program 155 to accept such changes in information only immediately after live migration. These pieces of information can then be used to check for the possibility of spoofing.

このように、相互通信660をユーザ側装置150において確立し、この相互通信660を維持したまま、データセンタ側装置110に、復号遂行プログラム130を移動させることにより、復号遂行プログラム130が、ユーザ管理下において起動され、その動作が維持されていることが担保できる。   In this way, the mutual communication 660 is established in the user side device 150, and the decryption execution program 130 is moved to the data center side device 110 while the mutual communication 660 is maintained. It can be ensured that it is activated below and its operation is maintained.

なお、本発明は、上述のライブマイグレーションに限定されるものではない。通信を維持したまま装置間を移動させることができる他の技術を用いてもよい。例えば、このような技術の他の例としては、モバイルエージェントが挙げられる。モバイルエージェント(Mobile Agent)は、ネットワークを介した分散処理技術の1つである。ネットワークに接続されたコンピュータ間をエージェントと称されるプログラムが移動しながら処理を行うことができる。なお、本発明は、これらの例示に限定されるものではない。   Note that the present invention is not limited to the live migration described above. Other techniques that can move between devices while maintaining communication may be used. For example, another example of such a technique is a mobile agent. A mobile agent is one of distributed processing technologies via a network. Processing can be performed while a program called an agent moves between computers connected to the network. Note that the present invention is not limited to these examples.

図7を用いて暗号化の例を説明する。図7は、生データ702に対して暗号化アルゴリズム706を用いて暗号データ120を生成する例を示している。生データ702の暗号化は、ユーザの管理下に置かれたユーザ側装置150において実行されることが望ましい。ユーザの管理下にあるユーザ側装置150で、生データ702の暗号化を行うことによって、生データ702のセキュリティが十分確保される。   An example of encryption will be described with reference to FIG. FIG. 7 shows an example in which the encrypted data 120 is generated using the encryption algorithm 706 for the raw data 702. The encryption of the raw data 702 is preferably executed in the user side device 150 placed under the user's management. By encrypting the raw data 702 in the user side device 150 under the management of the user, the security of the raw data 702 is sufficiently secured.

暗号化には、暗号鍵を用いてもよい。公開鍵と秘密鍵を有するRSA暗号鍵704が例示されている。生データ702の暗号化には、公開鍵{e,n}を用いてもよい。生データ702のうちのmを暗号化するには、例えば、
c=m^e mod n
を計算することによって、mの暗号データcを得ることができる。ここで、「^」は、累乗を意味し、modはモジュロ計算を意味する。例えば、この暗号化されたデータcを復号するためには、秘密鍵{d,n}を用いて、
m=c^d mod n
を計算することによって求めることができる。なお、本発明は、この暗号化アルゴリズムに限定されるものではない。
An encryption key may be used for encryption. An RSA encryption key 704 having a public key and a secret key is illustrated. The public key {e, n} may be used for encrypting the raw data 702. To encrypt m of the raw data 702, for example,
c = m ^ e mod n
The encrypted data c of m can be obtained by calculating. Here, “^” means power and mod means modulo calculation. For example, in order to decrypt this encrypted data c, the secret key {d, n} is used,
m = c ^ d mod n
Can be obtained by calculating. Note that the present invention is not limited to this encryption algorithm.

そして、この暗号データ120は、データセンタなどの、ユーザの管理下にない装置にも置くことができる。データセンタに置かれた暗号データ120を用いて、ユーザ等は必要なサービスを受けることができる。一般に、暗号データ120を、悪意のある者が解読し利用することは、極めて困難であり、暗号データ120に含まれる種々のコンテンツのセキュリティが担保される。なお、暗号データ120は、純粋なデータ以外に、プログラム等が含まれてもよい。   The encrypted data 120 can be placed in a device that is not under the management of the user, such as a data center. Using the encrypted data 120 placed in the data center, a user or the like can receive a necessary service. In general, it is extremely difficult for a malicious person to decrypt and use the encrypted data 120, and security of various contents included in the encrypted data 120 is ensured. The encrypted data 120 may include a program or the like in addition to pure data.

図8は、一実施形態のハードウェアの構成例を示す図である。ハードウェアは、プロセッサ802、メモリ804、表示制御部806、表示装置808、入出力装置810、通信制御部812、ドライブ装置814、ハードディスク818が含まれてもよい。そして、それぞれの機器は、バス820によって接続されている。また、ドライブ装置814は、可搬記録媒体816を読み書きすることができる。そして通信制御部812には、ネットワーク(不図示)が接続され得る。ハードディスク818及び/又はメモリ804には、プログラムのソース及び、ソースに関連する世代等の管理情報が格納されてもよい。   FIG. 8 is a diagram illustrating a hardware configuration example according to an embodiment. The hardware may include a processor 802, a memory 804, a display control unit 806, a display device 808, an input / output device 810, a communication control unit 812, a drive device 814, and a hard disk 818. Each device is connected by a bus 820. The drive device 814 can read and write the portable recording medium 816. The communication control unit 812 can be connected to a network (not shown). The hard disk 818 and / or the memory 804 may store management information such as a program source and a generation related to the source.

一実施形態におけるプログラムの一部又は全部は、メモリ804、ハードディスク818等に格納され、プロセッサ802によって動作してもよい。   A part or all of the program in the embodiment may be stored in the memory 804, the hard disk 818, or the like and operated by the processor 802.

なお、本実施形態の全部又は一部はプログラムによってインプリメントされ得る。このプログラムは、可搬記録媒体816に格納することができる。可搬記録媒体816とは、構造(structure)を有する1つ以上の非一時的(non−transitory)な記憶媒体を言う。例示として、可搬記録媒体816としては、磁気記録媒体、光ディスク、光磁気記録媒体、不揮発性メモリなどがある。磁気記録媒体には、HDD、フレキシブルディスク(FD)、磁気テープ(MT)などがある。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc−Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。また、光磁気記録媒体には、MO(Magneto−Optical disk)などがある。可搬型記録媒体に格納されたプログラムが読み込まれ、プロセッサによって実行されることにより、本発明の実施形態の全部又は一部が実施され得る。   Note that all or part of the present embodiment can be implemented by a program. This program can be stored in the portable recording medium 816. The portable recording medium 816 refers to one or more non-transitory storage media having a structure. Illustrative examples of the portable recording medium 816 include a magnetic recording medium, an optical disk, a magneto-optical recording medium, and a nonvolatile memory. Magnetic recording media include HDDs, flexible disks (FD), magnetic tapes (MT) and the like. Examples of the optical disk include a DVD (Digital Versatile Disc), a DVD-RAM, a CD-ROM (Compact Disc-Read Only Memory), and a CD-R (Recordable) / RW (ReWriteable). Magneto-optical recording media include MO (Magneto-Optical disk). All or a part of the embodiments of the present invention can be implemented by reading a program stored in a portable recording medium and executing it by a processor.

以上、図面を用いて本発明の実施形態を詳細に説明した。なお、上述の実施形態は、発明を理解するためのものであり、本発明の範囲を限定するためのものではない点に留意すべきである。また、上述の複数の実施形態は、相互に排他的なものではない。したがって、矛盾が生じない限り、異なる実施形態の各要素を組み合わせることも意図されていることに留意すべきである。また、請求項に記載された方法、及びプログラムに係る発明は、矛盾のない限り処理の順番を入れ替え、或いはスキップしてもよい。あるいは、複数の処理を同時に実行してもよい。そして、これらの実施形態も、請求項に記載された発明の技術的範囲に包含されることは言うまでもない。   The embodiments of the present invention have been described in detail with reference to the drawings. It should be noted that the above-described embodiments are for understanding the invention and are not intended to limit the scope of the present invention. Further, the plurality of embodiments described above are not mutually exclusive. Therefore, it should be noted that the elements of different embodiments are also intended to be combined unless a contradiction arises. Further, in the invention according to the method and the program described in the claims, the processing order may be changed or skipped as long as there is no contradiction. Alternatively, a plurality of processes may be executed simultaneously. It goes without saying that these embodiments are also included in the technical scope of the invention described in the claims.

また、コンピュータが読み出したプログラムコードを実行することにより、上述の実施形態の機能が実現されるだけでなく、そのプログラムコードの指令に基づき、コンピュータ上で稼働しているOS、仮想マシンモニタVMM、ファームウエア、BIOSなどのプログラムが実際の処理の一部または全部を行ない、その処理によって実施形態の機能が実現される場合も、本発明に含まれることは言うまでもない。   Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an OS, a virtual machine monitor VMM, Needless to say, the present invention also includes a case in which a program such as firmware or BIOS performs part or all of the actual processing and the functions of the embodiments are realized by the processing.

また、本発明の各種実施形態のそれぞれの構成要素は、物理的に分離された複数のハードウェアで実現されてもよい。また、本発明の各種実施形態のそれぞれの構成要素は、1つ以上のサーバ上で動作することによって実現されてもよい。また、本発明に係るプログラムを実行するCPUは複数であってもよく、また、各CPUは複数のコアを含んでいてもよい。   In addition, each component of the various embodiments of the present invention may be realized by a plurality of physically separated hardware. Moreover, each component of the various embodiments of the present invention may be realized by operating on one or more servers. Further, there may be a plurality of CPUs that execute the program according to the present invention, and each CPU may include a plurality of cores.

以上の実施形態に関して、以下の付記を開示する。
(付記1)
コンピュータを用いて情報資源を保護するシステムであって、
第1のコンピュータが復号遂行プログラムを実行することにより実現される復号遂行部と、第2のコンピュータで動作する監視部と、を含み、
前記復号遂行部は、
暗号化された前記情報資源を復号する復号部と、
前記監視部と通信を行う第1の通信部と、
前記通信の状態に基づき、又は、前記監視部からの指令に基づき、前記復号遂行プログラムの少なくとも一部の消去又は機能制限を行う消去・機能制限部と、
を有し、
前記監視部は、
前記通信を行う第2の通信部と、
前記通信の状態に基づき、前記指令を送信する指令部と、
を有する、情報資源保護システム。
(付記2)
前記指令部は、前記通信が所定の期間途絶えた場合、又は前記復号遂行部とは異なるエンティティからの通信を受信した場合、前記指令を送信する、
付記1記載の情報資源保護システム。
(付記3)
前記消去・機能制限部は、前記通信が所定の期間途絶えた場合、又は前記監視部とは異なるエンティティからの通信を受信した場合、前記消去又は機能制限を行う、
付記1又は2記載の情報資源保護システム。
(付記4)
前記復号遂行部と前記監視部は、前記復号遂行プログラムが前記第2のコンピュータに存在するときに、前記通信を確立し、
前記第1のコンピュータと前記第2のコンピュータが、前記通信を維持した状態で、前記復号遂行プログラムを前記第2のコンピュータから第1のコンピュータに移動させる、
付記1ないし3のうちいずれか1項記載の情報資源保護システム。
(付記5)
復号遂行プログラムによって、復号できる前記情報資源の総量の制限、及び/又は,前記情報資源へのアクセスのためのアドレスの制限が行われる、
付記1ないし4のうちいずれか1項記載の情報資源保護システム。
(付記6)
コンピュータを用いて情報資源を保護する方法であって、
第1のコンピュータが有する第1のプロセッサが、復号遂行プログラムによって、暗号化された前記情報資源を復号する段階と、
前記第1のプロセッサが、前記復号遂行プログラムによって、第2のコンピュータで動作する監視プログラムと通信する段階と、
前記第1のプロセッサが、前記復号遂行プログラムによって、前記通信の状態に基づき、又は、前記監視プログラムからの指令に基づき、前記復号遂行プログラムの少なくとも一部を消去又は機能制限する段階と、
前記第2のコンピュータが有する第2のプロセッサが、前記通信の状態に基づき、前記指令を送信する段階と、
を有する、情報資源保護方法。
(付記7)
前記指令を送信する段階は、前記通信が所定の期間途絶えた場合、又は前記復号遂行プログラムとは異なるエンティティからの通信を受信した場合、前記指令を送信する、
付記6記載の情報資源保護方法。
(付記8)
前記機能制限する段階は、前記通信が所定の期間途絶えた場合、又は前記監視プログラムとは異なるエンティティからの通信を受信した場合、前記消去又は機能制限を行う、
付記6又は7記載の情報資源保護方法。
(付記9)
前記復号遂行プログラムが前記第2のコンピュータに存在するときに、前記第1のプロセッサと前記第2のプロセッサが、前記通信を確立する段階と、
前記第1のプロセッサと前記第2のプロセッサが、前記通信を維持した状態で、前記復号遂行プログラムを前記第2のコンピュータから前記第1のコンピュータに移動させる段階と、
を更に有する、
付記6ないし8のうちいずれか1項記載の情報資源保護方法。
(付記10)
前記復号遂行プログラムによって、復号できる前記情報資源の総量の制限、及び/又は,前記情報資源へのアクセスのためのアドレスの制限が行われる、
付記6ないし9のうちいずれか1項記載の情報資源保護方法。
(付記11)
第1のコンピュータで動作する復号遂行プログラムによって復号される情報資源を保護する、第2のコンピュータで動作する監視プログラムであって、
前記復号遂行プログラムと通信を行い、
前記通信の状態に基づき、前記復号遂行プログラムの少なくとも一部の消去又は機能制限を、前記復号遂行プログラムに行わせる指令の送信を行う、
処理をコンピュータに実行させる、監視プログラム。
(付記12)
前記指令の送信を行う処理は、前記通信が所定の期間途絶えた場合、又は前記復号遂行プログラムとは異なるエンティティからの通信を受信した場合、前記指令を送信する、
付記11記載の監視プログラム。
(付記13)
暗号化された情報資源を復号する第1のコンピュータで動作する復号遂行プログラムであって、
暗号化された前記情報資源を復号し、
第2のコンピュータで動作する監視プログラムと通信を行い、
前記通信の状態に基づき、又は、前記監視プログラムの指令に基づき、前記復号遂行プログラムの少なくとも一部を消去又は機能制限する、
処理を前記第1のコンピュータに実行させる、
復号遂行プログラム。
(付記14)
前記消去又は機能制限する処理は、前記通信が所定の期間途絶えた場合、又は前記監視プログラムとは異なるエンティティからの通信を受信した場合、前記消去又は機能制限を行う、
処理を含む、付記13記載の復号遂行プログラム。
(付記15)
前記復号遂行プログラムが前記第1のコンピュータに存在するときに、前記通信を確立する処理を更に前記第1のコンピュータに実行させ、
前記通信を維持した状態で、前記第1のコンピュータから第2のコンピュータに移動する、
付記13又は14のうちいずれか1項記載の復号遂行プログラム。
(付記16)
復号できる前記情報資源の総量の制限、及び/又は,前記情報資源へのアクセスのためのアドレスの制限を行う、
処理を更に前記第1のコンピュータに実行させる付記13ないし15のうちいずれか1項記載の復号遂行プログラム。
The following notes are disclosed regarding the above embodiment.
(Appendix 1)
A system for protecting information resources using a computer,
A decoding execution unit realized by executing a decoding execution program by the first computer, and a monitoring unit operating on the second computer,
The decoding execution unit
A decryption unit for decrypting the encrypted information resource;
A first communication unit that communicates with the monitoring unit;
Based on the state of communication or based on a command from the monitoring unit, an erasure / function restriction unit that performs erasure or function restriction of at least a part of the decoding execution program;
Have
The monitoring unit
A second communication unit for performing the communication;
Based on the communication state, a command unit that transmits the command;
An information resource protection system.
(Appendix 2)
The command unit transmits the command when the communication is interrupted for a predetermined period, or when communication from an entity different from the decoding execution unit is received,
The information resource protection system according to appendix 1.
(Appendix 3)
The erasure / function restriction unit performs the erasure or function restriction when the communication is interrupted for a predetermined period or when communication from an entity different from the monitoring unit is received.
Appendix 1 or 2 information resource protection system.
(Appendix 4)
The decoding execution unit and the monitoring unit establish the communication when the decoding execution program exists in the second computer,
Moving the decoding execution program from the second computer to the first computer in a state where the first computer and the second computer maintain the communication;
The information resource protection system according to any one of supplementary notes 1 to 3.
(Appendix 5)
The total amount of the information resource that can be decoded and / or the address for accessing the information resource are limited by the decoding execution program.
The information resource protection system according to any one of supplementary notes 1 to 4.
(Appendix 6)
A method of protecting information resources using a computer,
A first processor of a first computer decrypting the information resource encrypted by a decryption execution program;
The first processor communicating with a monitoring program running on a second computer by the decoding execution program;
The first processor erases or restricts at least a part of the decoding execution program based on the communication state or based on a command from the monitoring program by the decoding execution program;
A step in which a second processor of the second computer transmits the command based on the communication state;
A method for protecting information resources.
(Appendix 7)
The step of transmitting the command transmits the command when the communication is interrupted for a predetermined period or when a communication from an entity different from the decoding execution program is received.
The information resource protection method according to appendix 6.
(Appendix 8)
The function limiting step performs the erasure or the function limitation when the communication is interrupted for a predetermined period or when a communication from an entity different from the monitoring program is received.
The information resource protection method according to appendix 6 or 7.
(Appendix 9)
When the decoding execution program is present in the second computer, the first processor and the second processor establish the communication;
Moving the decoding execution program from the second computer to the first computer while the first processor and the second processor maintain the communication;
Further having
The information resource protection method according to any one of appendices 6 to 8.
(Appendix 10)
The decoding execution program limits the total amount of the information resource that can be decoded and / or limits the address for accessing the information resource.
The information resource protection method according to any one of appendices 6 to 9.
(Appendix 11)
A monitoring program operating on a second computer for protecting information resources decrypted by a decryption execution program operating on the first computer,
Communicate with the decryption execution program;
Based on the state of the communication, transmitting a command for causing the decoding execution program to erase or restrict at least part of the decoding execution program.
A monitoring program that causes a computer to execute processing.
(Appendix 12)
The process of transmitting the command is to transmit the command when the communication is interrupted for a predetermined period or when a communication from an entity different from the decoding execution program is received.
The monitoring program according to appendix 11.
(Appendix 13)
A decryption execution program operating on a first computer for decrypting an encrypted information resource,
Decrypting the encrypted information resource;
Communicate with a monitoring program running on a second computer;
Based on the state of the communication or based on a command of the monitoring program, at least a part of the decoding execution program is erased or functionally limited,
Causing the first computer to execute processing;
Decryption execution program.
(Appendix 14)
The process of erasing or limiting the function performs the erasing or limiting function when the communication is interrupted for a predetermined period or when communication from an entity different from the monitoring program is received.
14. The decryption execution program according to appendix 13, including processing.
(Appendix 15)
When the decryption execution program is present in the first computer, the first computer is further caused to execute processing for establishing the communication,
Moving from the first computer to the second computer while maintaining the communication;
15. The decryption execution program according to any one of supplementary notes 13 and 14.
(Appendix 16)
Limiting the total amount of the information resource that can be decrypted and / or limiting the address for accessing the information resource;
16. The decryption execution program according to any one of supplementary notes 13 to 15, further causing the first computer to execute processing.

110 データセンタ側装置
120 暗号データ
130 復号遂行プログラム
132 復号処理
134 通信処理
136 消去・機能制限処理
140 復号データ
150 ユーザ側装置
155 監視プログラム
156 制御処理
160 相互通信
110 Data Center Side Device 120 Encrypted Data 130 Decryption Execution Program 132 Decryption Processing 134 Communication Processing 136 Deletion / Function Restriction Processing 140 Decryption Data 150 User Side Device 155 Monitoring Program 156 Control Processing 160 Mutual Communication

Claims (8)

コンピュータを用いて情報資源を保護するシステムであって、
第1のコンピュータが復号遂行プログラムを実行することにより実現される復号遂行部と、第2のコンピュータで動作する監視部と、を含み、
前記復号遂行部は、
暗号化された前記情報資源を復号する復号部と、
前記監視部と通信を行う第1の通信部と、
前記通信の状態に基づき、又は、前記監視部からの指令に基づき、前記復号遂行プログラムの少なくとも一部の消去又は機能制限を行う消去・機能制限部と、
を有し、
前記監視部は、
前記通信を行う第2の通信部と、
前記通信の状態に基づき、前記指令を送信する指令部と、
を有する、情報資源保護システム。
A system for protecting information resources using a computer,
A decoding execution unit realized by executing a decoding execution program by the first computer, and a monitoring unit operating on the second computer,
The decoding execution unit
A decryption unit for decrypting the encrypted information resource;
A first communication unit that communicates with the monitoring unit;
Based on the state of communication or based on a command from the monitoring unit, an erasure / function restriction unit that performs erasure or function restriction of at least a part of the decoding execution program;
Have
The monitoring unit
A second communication unit for performing the communication;
Based on the communication state, a command unit that transmits the command;
An information resource protection system.
前記指令部は、前記通信が所定の期間途絶えた場合、又は前記復号遂行部とは異なるエンティティからの通信を受信した場合、前記指令を送信する、
請求項1記載の情報資源保護システム。
The command unit transmits the command when the communication is interrupted for a predetermined period, or when communication from an entity different from the decoding execution unit is received,
The information resource protection system according to claim 1.
前記消去・機能制限部は、前記通信が所定の期間途絶えた場合、又は前記監視部とは異なるエンティティからの通信を受信した場合、前記消去又は機能制限を行う、
請求項1又は2記載の情報資源保護システム。
The erasure / function restriction unit performs the erasure or function restriction when the communication is interrupted for a predetermined period or when communication from an entity different from the monitoring unit is received.
The information resource protection system according to claim 1 or 2.
前記復号遂行部と前記監視部は、前記復号遂行プログラムが前記第2のコンピュータに存在するときに、前記通信を確立し、
前記第1のコンピュータと前記第2のコンピュータが、前記通信を維持した状態で、前記復号遂行プログラムを前記第2のコンピュータから第1のコンピュータに移動させる、
請求項1ないし3のうちいずれか1項記載の情報資源保護システム。
The decoding execution unit and the monitoring unit establish the communication when the decoding execution program exists in the second computer,
Moving the decoding execution program from the second computer to the first computer in a state where the first computer and the second computer maintain the communication;
The information resource protection system according to any one of claims 1 to 3.
復号遂行プログラムによって、復号できる前記情報資源の総量の制限、及び/又は,前記情報資源へのアクセスのためのアドレスの制限が行われる、
請求項1ないし4のうちいずれか1項記載の情報資源保護システム。
The total amount of the information resource that can be decoded and / or the address for accessing the information resource are limited by the decoding execution program.
The information resource protection system according to any one of claims 1 to 4.
コンピュータを用いて情報資源を保護する方法であって、
第1のコンピュータが有する第1のプロセッサが、復号遂行プログラムによって、暗号化された前記情報資源を復号する段階と、
前記第1のプロセッサが、前記復号遂行プログラムによって、第2のコンピュータで動作する監視プログラムと通信する段階と、
前記第1のプロセッサが、前記復号遂行プログラムによって、前記通信の状態に基づき、又は、前記監視プログラムからの指令に基づき、前記復号遂行プログラムの少なくとも一部を消去又は機能制限する段階と、
前記第2のコンピュータが有する第2のプロセッサが、前記通信の状態に基づき、前記指令を送信する段階と、
を有する、情報資源保護方法。
A method of protecting information resources using a computer,
A first processor of a first computer decrypting the information resource encrypted by a decryption execution program;
The first processor communicating with a monitoring program running on a second computer by the decoding execution program;
The first processor erases or restricts at least a part of the decoding execution program based on the communication state or based on a command from the monitoring program by the decoding execution program;
A step in which a second processor of the second computer transmits the command based on the communication state;
A method for protecting information resources.
第1のコンピュータで動作する復号遂行プログラムによって復号される情報資源を保護する、第2のコンピュータで動作する監視プログラムであって、
前記復号遂行プログラムと通信を行い、
前記通信の状態に基づき、前記復号遂行プログラムの少なくとも一部の消去又は機能制限を、前記復号遂行プログラムに行わせる指令の送信を行う、
処理をコンピュータに実行させる、監視プログラム。
A monitoring program operating on a second computer for protecting information resources decrypted by a decryption execution program operating on the first computer,
Communicate with the decryption execution program;
Based on the state of the communication, transmitting a command for causing the decoding execution program to erase or restrict at least part of the decoding execution program.
A monitoring program that causes a computer to execute processing.
暗号化された情報資源を復号する第1のコンピュータで動作する復号遂行プログラムであって、
暗号化された前記情報資源を復号し、
第2のコンピュータで動作する監視プログラムと通信を行い、
前記通信の状態に基づき、又は、前記監視プログラムの指令に基づき、前記復号遂行プログラムの少なくとも一部を消去又は機能制限する、
処理をコンピュータに実行させる、
復号遂行プログラム。
A decryption execution program operating on a first computer for decrypting an encrypted information resource,
Decrypting the encrypted information resource;
Communicate with a monitoring program running on a second computer;
Based on the state of the communication or based on a command of the monitoring program, at least a part of the decoding execution program is erased or functionally limited,
Let the computer execute the process,
Decryption execution program.
JP2013005724A 2013-01-16 2013-01-16 Information resource protection program and information resource protection method Active JP6225426B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013005724A JP6225426B2 (en) 2013-01-16 2013-01-16 Information resource protection program and information resource protection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013005724A JP6225426B2 (en) 2013-01-16 2013-01-16 Information resource protection program and information resource protection method

Publications (2)

Publication Number Publication Date
JP2014137699A true JP2014137699A (en) 2014-07-28
JP6225426B2 JP6225426B2 (en) 2017-11-08

Family

ID=51415164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013005724A Active JP6225426B2 (en) 2013-01-16 2013-01-16 Information resource protection program and information resource protection method

Country Status (1)

Country Link
JP (1) JP6225426B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017138688A (en) * 2016-02-02 2017-08-10 株式会社リコー Information processing device, information processing system, information processing method and program
JP2020030564A (en) * 2018-08-22 2020-02-27 日立オートモティブシステムズ株式会社 Electronic control device

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0764786A (en) * 1993-08-30 1995-03-10 Canon Inc Method for controlling program using contract and system for realizing the method
JP2000348262A (en) * 1999-06-03 2000-12-15 Funai Electric Co Ltd Sales promotion system and control system
JP2002356281A (en) * 2001-05-30 2002-12-10 Hitachi Building Systems Co Ltd Control program altering system of elevator
JP2004135335A (en) * 2002-10-11 2004-04-30 Thomson Licensing Sa Remote deactivation method of decoder for accessing multimedia digital data, and the same decoder
WO2004053666A1 (en) * 2002-12-11 2004-06-24 Interlex Inc. Software execution control system and software execution control program
JP2005250953A (en) * 2004-03-05 2005-09-15 Toshiba Corp Detection processing system and detection operation control method
JP2006190057A (en) * 2005-01-06 2006-07-20 Intelligent Wave Inc Illegal connection detection system
US20100216429A1 (en) * 2009-02-26 2010-08-26 Manish Mahajan Methods and systems for recovering lost or stolen mobile devices
JP2010186387A (en) * 2009-02-13 2010-08-26 Omron Corp Data management system, data management method, reader, and rfid tag
WO2013060876A1 (en) * 2011-10-28 2013-05-02 Danmarks Tekniske Universitet Dynamic encryption method

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0764786A (en) * 1993-08-30 1995-03-10 Canon Inc Method for controlling program using contract and system for realizing the method
JP2000348262A (en) * 1999-06-03 2000-12-15 Funai Electric Co Ltd Sales promotion system and control system
JP2002356281A (en) * 2001-05-30 2002-12-10 Hitachi Building Systems Co Ltd Control program altering system of elevator
JP2004135335A (en) * 2002-10-11 2004-04-30 Thomson Licensing Sa Remote deactivation method of decoder for accessing multimedia digital data, and the same decoder
WO2004053666A1 (en) * 2002-12-11 2004-06-24 Interlex Inc. Software execution control system and software execution control program
JP2005250953A (en) * 2004-03-05 2005-09-15 Toshiba Corp Detection processing system and detection operation control method
JP2006190057A (en) * 2005-01-06 2006-07-20 Intelligent Wave Inc Illegal connection detection system
JP2010186387A (en) * 2009-02-13 2010-08-26 Omron Corp Data management system, data management method, reader, and rfid tag
US20100216429A1 (en) * 2009-02-26 2010-08-26 Manish Mahajan Methods and systems for recovering lost or stolen mobile devices
WO2013060876A1 (en) * 2011-10-28 2013-05-02 Danmarks Tekniske Universitet Dynamic encryption method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017138688A (en) * 2016-02-02 2017-08-10 株式会社リコー Information processing device, information processing system, information processing method and program
JP2020030564A (en) * 2018-08-22 2020-02-27 日立オートモティブシステムズ株式会社 Electronic control device

Also Published As

Publication number Publication date
JP6225426B2 (en) 2017-11-08

Similar Documents

Publication Publication Date Title
US9935772B1 (en) Methods and systems for operating secure digital management aware applications
JP6382196B2 (en) System and method for providing a secure computing environment
US7743413B2 (en) Client apparatus, server apparatus and authority control method
US9380037B2 (en) Methods and devices for trusted protocols for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
WO2017097041A1 (en) Data transmission method and device
US9800560B1 (en) Systems and methods for monitoring encrypted data transmission
TW201814496A (en) Data storage method, data acquisition method, device and system wherein security of both the data key and the data ciphertext is ensured because the data key shared by the first device and the second device is protected under the storage root key of the respective trusted platform modules
WO2021164166A1 (en) Service data protection method, apparatus and device, and readable storage medium
US8181028B1 (en) Method for secure system shutdown
US9961048B2 (en) System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading
US20150089589A1 (en) Secure data processing
CN104956620B (en) Method, apparatus and computer-readable storage medium for authentication and key exchange
US20090282265A1 (en) Method and apparatus for preventing access to encrypted data in a node
JP2017511619A (en) Secure voice and data method and system
WO2017166362A1 (en) Esim number writing method, security system, esim number server, and terminal
US8677461B2 (en) Method to provide chip based security for I/O packets in an array using dynamic topology
US11681499B2 (en) Data set including a secure key
WO2022223036A1 (en) Method and apparatus for sharing encrypted data, and device and readable medium
JP6225426B2 (en) Information resource protection program and information resource protection method
TW202231014A (en) Message transmitting system, user device and hardware security module for use therein
CN116594567A (en) Information management method and device and electronic equipment
CN113901507B (en) Multi-party resource processing method and privacy computing system
Darwish et al. Privacy and security of cloud computing: a comprehensive review of techniques and challenges
CA2797633C (en) System and method for mounting encrypted data based on availability of a key on a network
KR101069500B1 (en) Method for processing secret data based on virtualization and trusted platform module in network system, and computer readable recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160823

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170314

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170925

R150 Certificate of patent or registration of utility model

Ref document number: 6225426

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150