JP5493235B2 - 処理装置及び処理方法 - Google Patents

処理装置及び処理方法 Download PDF

Info

Publication number
JP5493235B2
JP5493235B2 JP2011220461A JP2011220461A JP5493235B2 JP 5493235 B2 JP5493235 B2 JP 5493235B2 JP 2011220461 A JP2011220461 A JP 2011220461A JP 2011220461 A JP2011220461 A JP 2011220461A JP 5493235 B2 JP5493235 B2 JP 5493235B2
Authority
JP
Japan
Prior art keywords
data
function
encryption
decryption function
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2011220461A
Other languages
English (en)
Other versions
JP2012014197A (ja
Inventor
秀明 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HYPERTECH CO Ltd
Original Assignee
HYPERTECH CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HYPERTECH CO Ltd filed Critical HYPERTECH CO Ltd
Priority to JP2011220461A priority Critical patent/JP5493235B2/ja
Publication of JP2012014197A publication Critical patent/JP2012014197A/ja
Application granted granted Critical
Publication of JP5493235B2 publication Critical patent/JP5493235B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、データを暗号化して含み、所定の操作を加えることにより復号化をすることが可能な統合データを生成する処理装置及び処理方法に関する。
データを暗号化して統合データに含ませ、データが必要となった場合にのみ、暗号化されたデータを符号化することは、コンテンツの配信やプログラムの配布において行なわれている。
例えば、コンテンツの配信においては、著作権などの保護のためにコンテンツを暗号化して配信し、コンテンツを再生する間だけ暗号化されたコンテンツが復号化され、保持される。また、プログラムの配布においては、権原を有する者だけがそのプログラムを実行可能とするため、様々な保護手段が用いられるが、その保護手段を破られないようにするために、プログラムを暗号化して配布し、実行時に暗号化されたプログラムを復号化することが行なわれる。例えば、非特許文献1の第5章には、プログラムを暗号化し、実行時に復号化を行なってそのプログラムを実行するプログラムを生成するフリーウェアなどが紹介されている。
図15は、上記のフリーウェアなどにより、データであるプログラムを暗号化した状態を例示する。生成されたプログラム1501の中に、復号化関数1502と暗号化データ1503とが含まれている。プログラム1501を実行すると、復号化関数1502を暗号化データ1503に適用して、暗号化データが復号化され、データが得られる。
Pavol ▲C▼erve▲n▼著、"CRACKPROOF YOUR SOFTWARE"、NO STARCH PRESS、米国、2002年
図15に例示されたような形式でプログラムなどを暗号化した場合、例えば、復号化関数1502を逆アセンブルなどすることにより、復号化関数の動作が容易に解析されてしまう。これにより、暗号化データ部分を取り出して、解析した結果に基づいて復号化をすることにより、暗号化データが容易に復号化されてしまうという課題がある。
そこで、本発明は、暗号化データが容易に復号化されないようなプログラムなどを生成する処理装置を提供することを目的とする。
かかる課題を解決するために、本発明が提供する処理装置は、データを取得し、取得したデータを暗号化するための暗号化関数を取得し、その暗号化関数によりデータを暗号化して暗号化データを生成し、また、暗号化データを復号化するための復号化関数を取得し、暗号化データと復号化関数に基づいて、直接的には復号化関数を示す情報を含まない統合データを生成する。なお、その統合データは、所定の操作を加えることにより、復号化関数と暗号化データとを取得可能に構成されているものとする。
このような処理装置により、生成される統合データには、直接的には復号化関数が含まれていないので、復号化関数を解析されることがなく、課題が解決される。
なお、取得したデータを暗号化する暗号化関数は、暗号化前と暗号化後のデータのサイズが等しくなるようなものであってもよい。これにより、統合データに含まれる暗号化データを復号化して得られるデータで置き換えることが可能となり、復号化して得られるデータがハードディスクなどに別途記録される可能性が少なくなる。
また、復号化関数は、暗号化されるようになっていてもよい。
また、復号化関数の暗号化は、暗号化前と暗号化後とでサイズが等しくなるようなものを用いてもよい。
また、復号化関数、復号化で得られるデータは、計算機の主記憶にのみ保持されるようになっていてもよい。
また、暗号化関数により暗号化されるデータはプログラムであってもよく、統合データは、復号化関数を取得して、復号化関数を暗号化データに適用し、得られたデータを実行するプログラムであってもよい。
本発明により、生成される統合データには、直接的には復号化関数が含まれていないので、復号化関数を解析されることがなく、権原無く復号化がされることを防止することができる。
本発明の実施形態1に係る処理装置の機能ブロック図 統合データと暗号化データと復号化関数との関係の一例図 本発明の実施形態1に係る処理装置の処理の流れ図 可逆的なインストラクションの一例図 可逆的なインストラクションで構成される暗号化関数と復号化関数との関係を示す図 発明の効果を説明する一例図 本発明の実施形態3に係る処理装置の機能ブロック図 統合データの構造の一例図 暗号化関数を復号化するための情報を含む統合データの構造の一例図 本発明の実施形態5に係る処理装置により生成された統合データの処理の流れ図 本発明の実施形態7に係る処理装置が生成する統合データの構造 プログラムである統合データの動作を説明する流れ図 ランニングラインを説明するための図 統合データの変化を説明するための図 従来の暗号化の形式の一例図
以下、本発明を実施するために最良の形態について、実施形態として図を用いて説明する。なお、本発明はこれら実施形態に何ら限定されるものでなく、その要旨を逸脱しない範囲において、種々なる態様で実施し得る。
(実施形態1:主に請求項1、9について説明する)
本発明の実施形態1として、データを取得し、暗号化データを生成し、その暗号化データと、その暗号化データを復号化する関数と、に基づいて、直接的には復号化する関数を含まない統合データを生成する処理装置について説明する。
(実施形態1:構成)
図1は、本発明の実施形態1に係る処理装置の機能ブロック図を例示する。処理装置100は、データ取得部101と、暗号化関数取得部102と、データ暗号化部103と、復号化関数取得部104と、統合データ生成部105と、を有する。
「データ取得部」101は、データを取得する。データは特定の種類や形式のものに限定されることはない。本発明に係る処理装置が、主にデジタルデータを扱う装置であれば、計算機にファイルとして格納できるデータであればよい。例えば、テキストデータ、プログラム(コンパイル済のものを含む)、静止画データ、音声データ、動画データなどがある。データの取得の態様には様々あり、例えば、ファイル名を指定したり、データそのものあるいは、BASE64などでテキストデータにエンコードしたデータを入力ウィンドウに入力したりする。また、処理装置に接続されたカメラやマイクなどにより、撮影などにより、データが得られるようになっていてもよい。また、処理装置内でのシミュレーションなどを行なった結果のデータを得るようになっていてもよい。この意味で、本明細書においては、「取得」には「生成」という意味も含まれるものとする。
「暗号化関数取得部」102は、データ取得部101で取得したデータを暗号化するための関数である暗号化関数を取得する。本実施形態では、暗号化関数については特に限定はしない。いずれの暗号化関数であってもよい。なお、「暗号化関数」と述べているが、これは暗号化を行なうためのプログラム全般を意味するために「関数」という名称を使用している。プログラミング言語によっては、「手続き(procedure)」という名前である場合もあるが、手続きという言葉も本明細書の関数という言葉の意味に含まれるものとする。
「データ暗号化部」103は、暗号化関数取得部102で取得された暗号化関数により、データ取得部101で取得されたデータを暗号化して暗号化データを生成する。すなわち、暗号化関数をデータに対して適用する部である。
「復号化関数取得部」104は、データ暗号化部103により生成される暗号化データを復号化するための復号化関数を取得する。すなわち、暗号化関数取得部102で取得された暗号化関数と対になる復号化関数を取得する。「対になる」とは、暗号化関数で暗号化されたデータを復号化関数に適用することにより、暗号化関数を適用する前のデータが得られることをいう。例えば、暗号化関数が特定のビットパターンでビット毎にXOR(排他的論理和)を適用する場合には、復号化関数は同じビットパターンでXORを適用する関数である。また、暗号化関数が、公開鍵暗号方式の秘密鍵で暗号化を行なう関数であれば、復号化関数は、秘密鍵に対応する公開鍵で復号化を行なう関数となる。
「統合データ生成部」105は、データ暗号化部103により生成された暗号化データと、復号化関数取得部104で取得された復号化関数と、に基づいて、直接的には前記復号化関数を示す情報を含まない統合データを生成する。
「前記復号化関数」とは、復号化関数取得部104で取得された復号化関数を意味する。また、「直接的には前記復号化関数を示す情報を含まない」とは、復号化関数そのものを含まず、また、統合データのみによっては復号化関数を導出できないことを意味する。例えば、統合データが復号化関数やそれを示す情報を全く含まない場合がある。また、予め、復号化関数に識別子を付与しておき、統合データには、復号化関数に付与した識別子を含ませるようにしておき、復号化関数と識別子の関係は秘密に保持されるようになっていてもよい。
本実施形態においては、統合データ生成部105で生成された統合データは、所定の操作を加えることにより、前記復号化関数、及び、前記暗号化データを取得可能に構成されている。
図2は、統合データと暗号化データと復号化関数との関係を模式的に示す。例えば、統合データ200に、暗号化データ201と、復号化関数の識別子である復号化関数識別子202が含まれており、所定の操作を行なうことにより、暗号化データ201と、復号化関数203と、が得られるようになっている。
「所定の操作」とは、予め定められた操作を意味する。例えば、予め定められたプログラムに統合データを入力することを意味する。そのプログラムは、統合データを読み取り、統合データより暗号化データを取得し、また、例えば、自身に含まれる復号化関数を取得する。あるいは、統合データに図2に例示されるように復号化関数識別子が含まれている場合には、復号化関数識別子で識別される復号化関数を取得する。例えば、インターネットなどの通信網により通信が可能なサーバとSSLなどでセキュアな通信路を確保して、復号化関数識別子をそのサーバに送信して、復号化関数を取得するようになっていてもよい。
(実施形態1:処理)
図3は、本実施形態に係る処理装置の処理の流れ図を例示する。ステップS301において、データ取得部101などにより、データを取得する(データ取得ステップ)。ステップS302において、暗号化関数取得部102などにより、暗号化関数を取得する(暗号化関数取得ステップ)。ステップS303において、データ暗号化部103などにより、暗号化データを生成する(データ暗号化ステップ)。ステップS304において、復号化関数取得部104などにより、復号化関数を取得する(復号化関数取得ステップ)。ステップS305において、統合データ生成部105などにより、統合データを生成する(統合データ生成ステップ)。
以上の説明のように、本実施形態に係る処理装置は、データ取得ステップ、暗号化関数取得ステップ、データ暗号化ステップ、復号化関数取得ステップ、統合データ生成ステップを含む処理方法を使用するための装置と見ることもできる。ただし、本実施形態に係る処理方法を使用する装置は、本実施形態に係る処理装置に限定されることはない。
また、本実施形態に限らず、本発明に係る処理装置の構成要素である各部、各手段は、ハードウェア、ソフトウェア、ハードウェアとソフトウェア(プログラム)の両者、のいずれかによって構成することが可能である。たとえば、これらを実現する一例として、計算機を利用する場合には、CPU、メモリ、バス、インターフェース、周辺装置などから構成されるハードウェアと、これらのハードウェア上にて実行可能なソフトウェアを挙げることができる。
(実施形態1:主な効果)
本実施形態によれば、統合データには、直接的には復号化関数を示す情報が含まれないので、統合データに含まれる暗号化データの復号化を解析(リバースエンジニアリング)することが困難となり、権原無く復号化がされることを防止することができる。
(実施形態2:主に請求項2について説明する)
本発明の実施形態2として、暗号化関数として、暗号化前と暗号化後とでデータのサイズが等しくなる処理装置について説明する。
(実施形態2:構成)
本発明の実施形態2は、実施形態1において、暗号化関数取得部102で取得される暗号化関数は、暗号化前のデータと暗号化後のデータとのサイズが等しくなるようにした処理装置である。
例えば、一バイトずつ、あるいは、一ビットずつ暗号化を行なうストリーム暗号が用いられてもよい。また、もし、データがブロック単位のサイズであれば、DES(Data Encryption Standard)のようなブロック単位で暗号化を行なう暗号化関数が用いられてもよい。
ストリーム暗号の例としては、CPUの可逆的なインストラクションを用いるものがある。図4は、可逆的なインストラクションの例を、インストラクションのサイズ(バイト数)ごとにまとめたものである。「可逆的なインストラクション」とは、インストラクションによってデータを操作しても、元に戻すインストラクション(対となるインストラクション)が存在するようなインストラクションをいう。例えば、レジスタの値に1を加えるインストラクションは、レジスタの値から1を引くインストラクションが存在するので、可逆的なインストラクションである。
そこで、暗号化関数取得部102は、図4に例示されたインストラクションをランダムに選び、また、インストラクションにImmediateがあれば、その値を生成し、そのインストラクションを並べることにより、暗号化関数を生成するようになっていてもよい。そして、復号化関数取得部104は、暗号化関数を構成するインストラクションを逆に並べ、対となるインストラクションに置き換える。
図5は、このように生成される暗号化関数と復号化関数との関係を例示する。暗号化関数の逆順にインストラクションを並べつつ、対となるインストラクションに置換を行なうことにより、復号化関数が生成されることが例示されている。
統合データには、直接的には復号化関数を示す情報が含まれないが、例えば、暗号化関数のハッシュ値を復号化関数識別子として保持するようになっていてもよい。所定の操作を加える際には、ハッシュ値である復号化関数識別子に基づいて、暗号化関数のサーチを行なって、復号化関数を生成する。もちろん、全くランダムに暗号化関数を生成するとサーチの処理が困難となるので、暗号化関数のパターンをいくつか決めておき、サーチの計算量を減少するようになっていてもよい。
(実施形態2:主な効果)
本実施形態では、実施形態1の効果に加えて、データと暗号化データのサイズが等しいので、統合データを生成する際には、データが保持される領域を暗号化データが保持される領域として使用でき、処理装置の作業スペースを増加させないようにすることができる。例えば、図6に例示されるように、まず、データ602を統合データ601に含ませておき、次にデータを暗号化することにより暗号化データ603が統合データに含まれるようにすることができる。
(実施形態3:主に請求項3について説明する)
本発明の実施形態3として、復号化関数を暗号化して統合データに含ませる処理装置について説明する。
(実施形態3:構成)
図7は、本発明の実施形態3に係る処理装置の機能ブロック図を例示する。処理装置700は、データ取得部101と、暗号化関数取得部102と、データ暗号化部103と、復号化関数取得部104と、統合データ生成部105と、を有し、統合データ生成部105は、復号化関数暗号化手段701と、暗号化関数利用生成手段702と、を有する。したがって、本実施形態に係る処理装置700は、実施形態1または2に係る処理装置の統合データ生成部105が、復号化関数暗号化手段701と、暗号化関数利用生成手段702と、を有する構成となっている。
「復号化関数暗号化手段」701は、前記復号化関数を暗号化する。例えば、図4と図5を用いて説明したような暗号化方法を使用して暗号化を行なう。
「暗号化関数利用生成手段」702は、復号化関数暗号化手段701により暗号化された前記復号化関数である暗号化復号化関数に基づいて、前記統合データを生成する。暗号化復号化関数は、直接的には復号化関数を示す情報を含まないので、統合データに暗号化復号化関数を含ませるようにする。
図8は、本実施形態に係る処理装置で生成される統合データの構造を模式的に例示する。統合データ801の中に、暗号化復号化関数802と暗号化データ803とが含まれている。所定の操作を行なう場合には、統合データ801の中から暗号化復号化関数を取り出し、暗号化復号化関数を復号する関数を取得して、復号化関数を得る処理を行なうことになる。例えば、暗号化関数のパターンがある程度限定されており、また、復号化関数のパターンもある程度限定されていれば、暗号化復号化関数のパターンもある程度限定されるので、暗号化復号化関数より、復号を行なう関数を取得して、復号化関数を得ることが可能である。
また、図9に示すように統合データ901に、暗号化関数902を復号化するための情報901を含ませておいてもよい。情報901は、例えば、暗号化復号化関数を復号化するための復号鍵であったり、暗号化復号化関数を復号するプログラムであってもよい。また、そのような復号鍵やプログラムを所定の方法で暗号化したものであってもよい。
(実施形態3:主な効果)
本実施形態により、実施形態1または2の効果に加え、統合データに暗号化復号化関数を含ませることができるので、所定の処理において、暗号化データを復号化する処理を簡略化できる。
(実施形態4:主に請求項4について説明する)
本発明の実施形態4として、復号化関数と暗号化復号化関数とのサイズが等しい処理装置について説明する。
(実施形態4:構成)
本発明の実施形態4に係る処理装置は、実施形態3に係る処理装置を、復号化関数と暗号化復号化関数とは、サイズが等しくなるようにしたものである。実施形態2で説明したように、ストリーム暗号を用いたり、図4と図5とを用いて説明した暗号化方法を用いたり、復号化関数のサイズがブロック単位のサイズであれば、ブロック単位で暗号化を行なう暗号化関数を用いたりする。
(実施形態4:主な効果)
本実施形態においては、実施形態3の効果に加え、復号化関数と暗号化復号化関数とのサイズが等しいので、所定の操作を行なう場合に、暗号化復号化関数の領域を復号化関数の領域として使用することができるで、作業スペースを増加させないようにすることができる。
(実施形態5:主に請求項5について説明する)
本発明の実施形態5として、統合データがプログラムとなっている処理装置について説明する。
(実施形態5:構成)
本発明の実施形態5に係る処理装置は、実施形態1から4のいずれか一の実施形態に係る処理装置において、統合データがプログラムになるようにしたものであり、所定の操作とは、そのプログラムを実行することとしたものである。
すなわち、統合データは実行することが可能であり、統合データの実行により、復号化関数と暗号化データとが取得され、復号化関数を暗号化データに適用することにより、データが得られることになる。
もし、本実施形態に係る処理装置が実施形態1または2を基にしている場合には、プログラムである統合データは、例えば、インターネットなどの通信網に接続されたサーバより復号化関数を取得するようになっていてもよい。
また、本実施形態に係る処理装置が実施形態3または4を基にしている場合には、プログラムである統合データは、自身に含まれる暗号化復号化関数を取得し、復号化することにより、復号化関数を得て、それを暗号化データに適用することになる。
図10は、本実施形態に係る処理装置により生成された統合データからデータを得る処理の流れ図を例示する。ステップS1001において、暗号化復号化関数から復号化する関数を用いて、復号化関数を得る。ステップS1002において、復号化関数を用いて暗号化データよりデータを得る。
(実施形態5:主な効果)
本実施形態により、実施形態1から4のいずれかの実施形態の主な効果に加えて、統合データから直接、データを得ることが可能となる。
(実施形態6:主に請求項6について説明する)
本発明の実施形態6として、所定の操作により得られる復号化関数と、データと、が計算機の主記憶にのみ保持されるようにした処理装置について説明する。
(実施形態6:構成)
本発明の実施形態6に係る処理装置は、実施形態5の処理装置を、前記所定の操作により得られる前記復号化関数、及び、前記暗号化データを前記復号化関数に適用して得られるデータは、前記計算機の主記憶にのみ保持されるようにしたものである。「前記所定の操作」とは、統合データを実行することである。「前記復号化関数」とは、復号化関数取得部104で取得されたのと同じ復号化関数を意味する。「前記暗号化データ」とは、統合データが生成されるときの基となった暗号化データである。また、「前記計算機」とは、プログラムである統合データが実行される計算機を意味する。
したがって、プログラムである統合データは、データを得るための作業用の領域としてファイルなどを使用せず、主記憶のメモリだけを用いて作業を行なうことになる。
また、復号化関数は、プログラムである統合データを実行するプロセスのメモリが読まれないような処理を行なってもよい。通常の計算機のオペレーティングシステムでは、他のプロセスのメモリが読めないようになっているが、デバッガ用を実現するためなどの特殊なシステムコールなどを使用することにより、他のプロセスのメモリを読むことができる。そこで、特殊なデバイスドライバをオペレーティングシステムに組み込み、他のプロセスのメモリを読むシステムコールをフック(hook)し、特定のプロセスのメモリを読めないようにする。そして、復号化関数は、その特殊なデバイスドライバに対して設定を行ない(例えば、ioctlシステムコールを用いて設定する)、自身のプロセスをその特定のプロセスとして設定する。これにより、デバッガなどを用いても、復号化関数やデータが他人に取得されないようにすることができる。
(実施形態6:主な効果)
本実施形態により、実施形態5の主な効果に加えて、復号化関数と、データと、が主記憶にのみ保持されるので、復号化関数やデータを入手することが困難となる。
(実施形態7:主に請求項7について説明する)
本発明の実施形態7として、プログラムをデータとして取得し、統合データを実行することによりそのプログラムの実行が開始される処理装置について説明する。
(実施形態7:構成)
本発明の実施形態7に係る処理装置は、実施形態5または6の処理装置において、データ取得部101で取得されるデータはプログラムである。また、前記統合データは、取得ステップと、データ取得ステップと、実行ステップと、を計算機に実行させるためのプログラムである。ここに、「前記統合データ」とは、統合データ生成部105で生成される統合データである。また、「取得ステップ」とは、前記復号化関数、及び、前記暗号化データを取得するステップである。「前記復号化関数」と「前記暗号化データ」は、前記統合データを生成する基となった復号化関数と暗号化データである。「データ取得ステップ」は、前記暗号化データを前記復号化関数に適用してデータを取得するステップである。「実行ステップ」とは、データ取得ステップで取得されたデータを実行するステップである。
取得ステップは、例えば、復号化関数を取得し、メモリなどに保持し、また、統合データに含まれる暗号化データの位置や大きさなどを特定する。
データ取得ステップは、取得ステップで取得された復号化関数に対して、暗号化データの位置と大きさなどを与えて、暗号化データを復号化してデータを得る。得られたデータは、メモリなどに保持される。
実行ステップは、データ取得ステップで得られたデータがメモリ中にあれば、プログラムカウンタを、エントリポイントのアドレスに設定などする。また、データがファイルにあれば、そのファイルを実行するためのシステムコール(例えば、execle)などを実行する。
なお、本実施形態において、データ取得部でプログラムであるデータが取得された場合には、シンボルテーブルをクリアしたり、共有ライブラリのインポートテーブルをクリアするなどの操作を行なってもよい。例えば、シンボルテーブルがクリアされることにより、万一データが他人に取得されたとしても、逆アセンブルなどのプログラムの解析を行なっても関数名などが表示されないので解析が困難となる。また、インポートテーブルのクリアにより、プログラムがどのようなライブラリを使っているかを調べることが困難となり、どのような形でプログラムが書かれているかを知られにくくすることができる。
また、暗号化復号化関数を復号化する際には、トラップハンドラを用いたランニングラインと呼ばれる手法を用いてもよい。ランニングラインとは、CPUがインストラクションを一つ実行するごとにCPUに割り込みをかけてトラップハンドラを呼び、次に実行するインストラクションのアドレスを決定することを繰り返すことである(図13参照)。これにより、インストラクションの間に無意味なインストラクションの列を挿入することができ、プログラムの解析を困難なものとする。ランニングラインにおいては、トラップハンドラの解析がされるとプログラムの解析がされるので、トラップハンドラを予め暗号化しておき、実行時に復号化するのが好ましい。
図11は、本実施形態に係る処理装置が生成する統合データの構造を模式的に例示する。統合データ1101には、トラップハンドラの復号化関数が含まれており、これにより、暗号化されたトラップハンドラ1103が復号できるようになっている。また、暗号化復号化関数を復号化する関数1104も含まれており、これにより暗号化復号化関数1105が復号されるが、このときに、ランニングラインを用いてもよい。なお、暗号化復号化関数を復号化する関数1104の実行の全体でランニングラインを行なってもよいが、ランニングラインではトラップハンドラが一インストラクションごとに呼ばれて処理速度が低下する。そこで、暗号化復号化関数を復号化する関数1104の一部でランニングラインを実行するようになっていてもよい。例えば、暗号化復号化関数を復号化するための復号鍵や図5に例示された復号化関数が暗号化されているときに、暗号化された復号鍵などを復号化するときにだけランニングラインを用いるようになっていてもよい。
図12は、プログラムである統合データの動作を説明する流れ図である。ステップS1201において、暗号化されたトラップハンドラを復号化する。例えば、特定のビットパターンにより、ビット毎にXORを計算することにより復号化を行なう。ステップS1202において、トラップハンドラをセットする。「セットする」とは、所定の条件が成就した場合に、トラップハンドラが呼ばれるようにすることである。ランニングラインにおいては、所定の条件とは、一インストラクションが実行されることである。ステップS1203において、復号化する関数を用いて暗号化復号化関数より復号化関数を得る。ステップS1204において、トラップハンドラをリセットする。ステップS1205において、復号化関数を用いて暗号化データを復号化する。ステップS1206において、データを実行する。
図14は、所定の操作を行なうことにより発生する図11に例示された統合データの変化を例示する。まず、ステップS1201において、暗号化されたトラップハンドラが復号化され、図14の上に例示される統合データが得られる。次に、ステップS1203により、暗号化復号化関数が復号化され、図14の中央に例示される統合データが得られる。ステップS1205により、暗号化データが復号化され、図14の下に例示される統合データが得られる。
(実施形態7:主な効果)
本実施形態により、実施形態5または6の主な効果に加えて、プログラムを暗号化して統合データに含ませることにより、解析が困難な状態でプログラムを安全に配布することができる。
(実施形態8:主に請求項8について説明する)
本発明の実施形態8として、復号化関数がデバッガの存在を確認する機能を有した処理装置について説明する。
(実施形態8:構成)
本発明の実施形態8に係る処理装置は、実施形態6または7に係る処理装置において、復号化関数が、統合データの実行される計算機内にデバッガが存在するかどうかを確認する機能を有するようにしたものである。デバッガが計算機に存在することにより、統合データの実行が解析されることを防止する目的を持つ。
デバッガを検出する方法としては、デバッガが通常インストールされているディレクトリやフォルダにデバッガのコマンド名のファイルが存在するかどうかで検出する方法がある。また、オペレーティングシステムによっては、レジストリと呼ばれる場所にデバッガの情報が記録されているので、その記録の有無を調べてもよい。また、SoftICEというデバッガが存在すると、イベントハンドラのアドレスの差が所定の値になったり、特殊なデバイスが存在するので、それを検出してもよい。SoftICEの様々な検出方法については、非特許文献1の7章などに説明されている。
もし、デバッガが存在することが検出されれば、暗号化データの復号化は行なわないようにすることができる。
(実施形態8:主な効果)
本実施形態においては、実施形態6または7の主な効果に加えて、デバッガなどの存在する場合には、暗号化データの復号化を行なわないようにすることができるので、解析がされにくくすることができる。
本発明に係る処理装置及び処理方法により生成される統合データには、直接的には復号化関数が含まれていないので、復号化関数を解析されることがなく、権原無く復号化がされることを防止することができるので、有用である。
100 処理装置
101 データ取得部
102 暗号化関数取得部
103 データ暗号化部
104 復号化関数取得部
105 統合データ生成部

Claims (3)

  1. プログラムであるデータを取得するデータ取得部と、
    前記データ取得部で取得したデータを暗号化するための関数である暗号化関数を取得する暗号化関数取得部と、
    前記暗号化関数取得部で取得された暗号化関数により、前記データ取得部で取得されたデータを暗号化して暗号化データを生成するデータ暗号化部と、
    前記データ暗号化部により生成される暗号化データを復号化するための復号化関数を取得する復号化関数取得部と、
    前記データ暗号化部により生成された暗号化データと、前記復号化関数取得部で取得された復号化関数と、に基づいて、復号化関数の識別子である復号化関数識別子を含み、かつ暗号化された復号化関数を含まない統合データを生成する統合データ生成部と、
    を有し、
    前記統合データ生成部で生成された統合データは、計算機における実行操作により前記復号化関数、及び、前記暗号化データを取得可能であるとともに、取得された復号化関数、及び、暗号化データを前記復号化関数に適用して得られるデータを前記計算機の主記憶にのみ保持するように構成されるプログラムである処理装置。
  2. 前記復号化関数は、統合データが実行される計算機内にデバッガが存在するかどうかを確認する機能を有する請求項1に記載の処理装置。
  3. プログラムであるデータを取得するデータ取得ステップと、
    前記データ取得ステップで取得したデータを暗号化するための関数である暗号化関数を取得する暗号化関数取得ステップと、
    前記暗号化関数取得ステップで取得された暗号化関数により、前記データ取得ステップで取得されたデータを暗号化して暗号化データを生成するデータ暗号化ステップと、
    前記データ暗号化ステップにより生成される暗号化データを復号するための復号化関数を取得する復号化関数取得ステップと、
    前記データ暗号化ステップにより生成された暗号化データと前記復号化関数取得ステップにより取得された復号化関数と、に基づいて復号化関数の識別子である復号化関数識別子を含み、かつ暗号化された復号化関数を含まない統合データを生成する統合データ生成ステップと、
    を含む計算機の処理方法であって、
    前記統合データ生成ステップで生成された統合データは、
    計算機における実行操作により前記復号化関数、及び、前記暗号化データを取得可能であるとともに、取得された復号化関数、及び、暗号化データを前記復号化関数に適用して得られるデータを前記計算機の主記憶にのみ保持するように構成されるプログラムである計算機の処理方法。
JP2011220461A 2011-10-04 2011-10-04 処理装置及び処理方法 Expired - Lifetime JP5493235B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011220461A JP5493235B2 (ja) 2011-10-04 2011-10-04 処理装置及び処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011220461A JP5493235B2 (ja) 2011-10-04 2011-10-04 処理装置及び処理方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004097087A Division JP4895068B2 (ja) 2004-03-29 2004-03-29 処理装置及び処理方法

Publications (2)

Publication Number Publication Date
JP2012014197A JP2012014197A (ja) 2012-01-19
JP5493235B2 true JP5493235B2 (ja) 2014-05-14

Family

ID=45600602

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011220461A Expired - Lifetime JP5493235B2 (ja) 2011-10-04 2011-10-04 処理装置及び処理方法

Country Status (1)

Country Link
JP (1) JP5493235B2 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0922352A (ja) * 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
JPH10105620A (ja) * 1996-09-26 1998-04-24 Sakura Ginkou:Kk データ通信のためのセキュリティシステム
JPH11258985A (ja) * 1998-03-12 1999-09-24 Nissin Electric Co Ltd 暗号データの送付用ファイル生成装置、そのプログラムが記録された記録媒体、および、暗号データの送付用ファイルが格納された記録媒体
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
JPH11338993A (ja) * 1998-05-29 1999-12-10 Hitachi Ltd Icカード
JP2000036808A (ja) * 1998-07-17 2000-02-02 Nec Corp 送受信データ暗号化/復号化システム
JP4186381B2 (ja) * 2000-05-10 2008-11-26 日本電気株式会社 プログラムを格納する記録媒体及びその実行方法
JP3888511B2 (ja) * 2000-12-28 2007-03-07 オムロンエンタテインメント株式会社 情報配信方法、情報利用者端末および配信システム

Also Published As

Publication number Publication date
JP2012014197A (ja) 2012-01-19

Similar Documents

Publication Publication Date Title
US20170295013A1 (en) Method for fulfilling a cryptographic request requiring a value of a private key
JP5726385B2 (ja) プログラム検証装置、プログラム検証方法およびプログラム検証プログラム
JP2012118956A (ja) インデックステーブル基盤のコード暗号化及び復号化装置及びその方法
JP6229800B2 (ja) 解析システム、解析方法、及び、解析プログラム
WO2011134207A1 (zh) 软件保护方法
US10572635B2 (en) Automatic correction of cryptographic application program interfaces
CN114124364A (zh) 密钥安全处理方法、装置、设备及计算机可读存储介质
JP2008306395A (ja) 情報処理装置、情報処理方法
CN107257282A (zh) 一种基于rc4算法的代码全包加密方法
JP2007515723A5 (ja)
CN109543433B (zh) 软件开发工具包加密方法、装置、计算机和存储介质
JP5988473B2 (ja) モジュールの暗号化/復号化プログラム
JP6369554B2 (ja) 解析システム、解析方法、及び、解析プログラム
JP4895068B2 (ja) 処理装置及び処理方法
JP5493235B2 (ja) 処理装置及び処理方法
CN103605927A (zh) 一种基于嵌入式Linux系统实现加密和解密方法
JP4592337B2 (ja) データ記憶装置
CN107688729B (zh) 基于可信主机的应用程序保护系统及方法
JP2010244261A (ja) 情報処理装置、情報処理方法
JP2011123229A (ja) プログラムコード暗号化装置及びプログラム
JP2002082732A (ja) プログラムコードの不正改竄防止システム及びその方法並びにその制御プログラムを記録した記録媒体
JP4897066B2 (ja) 暗号化プログラム復号方法及び暗号化プログラム復号プログラム
JP2007026105A (ja) ファイル管理装置、ファイル管理方法、及びファイル管理プログラム
JP6369553B2 (ja) 解析システム、解析方法、及び、解析プログラム
JP2013152382A (ja) 記憶装置、データの保存方法およびプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140214

R150 Certificate of patent or registration of utility model

Ref document number: 5493235

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250