JP6225426B2 - 情報資源保護プログラム、及び情報資源保護方法 - Google Patents

情報資源保護プログラム、及び情報資源保護方法 Download PDF

Info

Publication number
JP6225426B2
JP6225426B2 JP2013005724A JP2013005724A JP6225426B2 JP 6225426 B2 JP6225426 B2 JP 6225426B2 JP 2013005724 A JP2013005724 A JP 2013005724A JP 2013005724 A JP2013005724 A JP 2013005724A JP 6225426 B2 JP6225426 B2 JP 6225426B2
Authority
JP
Japan
Prior art keywords
program
communication
execution program
computer
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013005724A
Other languages
English (en)
Other versions
JP2014137699A (ja
Inventor
豊 田宮
豊 田宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013005724A priority Critical patent/JP6225426B2/ja
Publication of JP2014137699A publication Critical patent/JP2014137699A/ja
Application granted granted Critical
Publication of JP6225426B2 publication Critical patent/JP6225426B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データ又はプログラムなどの情報資源の保護に関する。
近年、データセンタなど、ユーザの管理下にないサーバ装置などにデータを保存し、遠隔地からこのデータを利用するクラウドコンピューティングなどの技術が発展してきている。このような環境においては、データセンタなどに機密情報などの保護すべきデータ又はプログラム等(情報資源)を保存し利用することが行われている。このような場合、情報資源を保護するために、主に暗号化の技術が利用される。暗号化されたデータ、又は暗号化されたプログラムを利用するためには、復号のための鍵を用いた復号プログラムが利用され得る。
暗号鍵は、通常公開鍵と秘密鍵のペアで利用される。暗号鍵のうち、秘密鍵は、悪意のある者が利用できないよう配慮される。したがって、悪意のある者に、秘密鍵を内在した復号プログラムが不正使用されないよう、十分な対策が講じられるようにすることが必要とされている。
従来、プログラムが使用する機能を示す使用機能情報と、実際のプログラムの動作とを比べることにより、その実際のプログラムが改竄されていることを検知し、使用を禁止すべき機能を検出する判断を行う技術が存在する。この判断結果によって、プログラムの実行が不適当であることが判明すれば、実行手段によるプログラムの実行を停止させる(例えば、特許文献1参照)。
また、パーソナルコンピュータに対して携帯電話端末が接続した場合にパーソナルコンピュータに対して応用プログラムを導入し、パーソナルコンピュータが、監視プログラムを実行することによりパーソナルコンピュータの動作状態を監視する。監視プログラムは、記憶部に記憶されている応用プログラムの暗号化ファイルを復号して実行可能にする機能と、動作が終了した応用プログラムおよびそこで使用されたデータを削除する機能を持つ技術が存在する(例えば、特許文献2参照)。
特開2002−41170号公報 特開2011−141816号公報
従来技術では、例えばデータセンタなどの自己の管理下にないコンピュータにおいては、第三者によって、不正に自己のプログラムが実行されてしまう危険性が高くなる。悪意のある者が、データセンタなどの自己の管理下にないコンピュータにおいて、データセンタに保存された暗号化されたデータを復号するプログラムを複製し、不正に動作させる場合が想定される。悪意のある者が、プログラムを不正に動作させることで、暗号化されたデータを復号し、復号されたデータを取得してしまう等のセキュリティ上の脆弱性が存在してしまうことになる。
また、不正に利用されているか否かを、プログラム自らが認識すること、又は不正に利用されている場合に、プログラム自らがこの不正利用に対処することは非常に難しい。或いは、このような不正利用の危険性が高い状況にあることを、プログラム自らが検知し事前に対応策を講じることも非常に難しい。
そこで、このような問題点に鑑み、一側面では、本発明は、暗号化されたデータ又はプログラムなどの情報資源を復号するプログラムの不正利用による脅威から情報資源を保護することを目的とする。
本発明の一側面によれば、コンピュータを用いて情報資源を保護するシステムであって、第1のコンピュータが復号遂行プログラムを実行することにより実現される復号遂行部と、第2のコンピュータで動作する監視部と、を含み、前記復号遂行部は、暗号化された前記情報資源を復号する復号部と、前記監視部と通信を行う第1の通信部と、前記通信が所定の期間途絶えた場合、又は、前記監視部からの指令に基づき、前記復号遂行プログラムの少なくとも一部の消去又は機能制限を行う消去・機能制限部と、を有し、前記監視部は、前記通信を行う第2の通信部と、前記通信が所定の期間途絶えた場合、前記指令を送信する指令部と、を有する、情報資源保護システムが提供される。
実施形態によれば、データ又はプログラムなどの情報資源の保護レベルを高めることができる。
一実施形態のプログラムの配置の例を示す図である。 一実施形態の方法を示す図である。 一実施形態の装置を示す図である。 復号遂行プログラムの不正使用を防止するための監視プログラムのフローチャートの例を示す図である。 復号遂行プログラムの不正使用を防止するための復号遂行プログラムのフローチャートの例を示す図である。 復号遂行プログラムをデータセンタの側装置で動作させる例を示す図である。 暗号データを作成する例を示す図である。 一実施形態のハードウェア構成を示す図である。
本発明の各種実施形態においては、データセンタなどのユーザの管理下にないサーバ装置などのコンピュータに暗号化されたデータ(プログラム等を含む、以下暗号データという)を置き、ユーザがこの暗号データを利用する場合を想定して、説明を行う。なお、ユーザの管理下にあるサーバ装置を利用したシステムであっても、本発明の実施形態を利用してセキュリティの強化を図ることができることは言うまでもない。
なお、暗号データそのもの、及び暗号データに含まれる種々のコンテンツは、本明細書において、総称として「情報資源」と呼ぶ場合がある。また、図において、同様の構成について同じ参照番号が複数の図に付されている場合がある。
図1は、一実施形態において用いられるプログラムの配置の例を示している。
データセンタに置かれたデータセンタ側装置110には、ディスクなどに格納された暗号データ120、メモリ125、ディスクなどに格納された復号データ140、プロセッサ118、インタフェイス119が置かれ得る。そして、これらはバス117で接続されている。暗号データ120をデータセンタ側装置110が利用し、各種のサービスをユーザ等に提供するために、メモリ125に格納された復号遂行プログラム130が用いられる場合を想定する。この復号遂行プログラム130には、秘密鍵が含まれ得る。復号遂行プログラム130は、秘密鍵を利用して、暗号データ120を復号し、復号データ140を得ることができる。データセンタ側装置110は、復号データ140を利用して、ユーザ等へのサービスを提供することができる。
なお、データセンタ側装置110は、物理的に1つの筐体に含まれる単体のコンピュータである必要はない。すなわち、データセンタ側装置110は、複数のサーバ、ストレージ等の集合体であってもよい。また、これらの集合体は、特定の場所に集中して存在してもよく、地理的に分散して存在してもよい。さらに、データセンタ側装置110が、ユーザの管理下におかれてもよい。ここで、データセンタ側装置110は、第1のコンピュータの一例である。
ユーザ側装置150には、メモリ152、ディスクなどに格納される平文データ及び暗号データ170、プロセッサ158、インタフェイス159が置かれ得る。そして、これらはバス17で接続されている。なお、ユーザ側装置150は、ユーザの管理下に置かれることが望ましい。ユーザ側装置150は、第2のコンピュータの一例である。
この場合、復号遂行プログラム130が用いる秘密鍵は、悪意のある者に盗まれないように、ユーザが予め定めたスクランブルを行う等の秘匿処理が行われることが望ましい。秘匿処理を行うことによって、悪意のある者が、復号遂行プログラム130から秘密鍵を盗むことが有効に防止できる。
しかしながら、復号遂行プログラム130自体を、悪意のある者が複製し、これを利用することも想定される。そして、悪意のある者の管理下において、復号遂行プログラム130の複製を起動させた場合には、悪意のある者が、暗号データ120を復号し、復号データ140を得ることが可能となる場合が想定される。
このため、本実施形態では、この復号遂行プログラム130が、悪意のある者に利用されてしまうことを可能な限り防止するための効果的な措置を、この復号遂行プログラム130自体にも講じている。この措置の具体的な詳細は後述する。
図1に示す実施形態においては、復号遂行プログラム130は、ユーザの管理下に置かれたユーザ側装置150で動作する監視プログラム155と、ネットワーク180を介して相互通信160を継続することが望ましい。監視プログラム155は、ユーザ側装置150のメモリ152に格納されることが望ましい。ユーザ側装置150は、ユーザの管理下に置かれたいかなる装置であってもよい。例えば、パーソナルコンピュータ、サーバ、モバイル端末、携帯電話などが挙げられるが、これらに限定されるものではない。
復号遂行プログラム130には、例えば、復号処理132、通信処理134、消去・機能制限処理136をデータセンタ側装置110に実行させるプログラムが含まれてもよい。
ユーザ側装置150で動作する監視プログラム155には、例えば、通信処理154、及び指令制御処理156をユーザ側装置150に実行させるプログラムが含まれてもよい。
以下に、復号遂行プログラム130の動作について説明する。
復号処理132は、例えば、暗号データ120を復号し、復号データ140を出力する。復号においては、上述のように秘密鍵を用いてもよい。秘密鍵は、復号遂行プログラム130内に置かれることが望ましい。なお、秘密鍵は、悪意のある者が盗むことが極めて困難となるように、スクランブル処理などを利用して、秘匿する形で復号遂行プログラム130の中に置かれることが望ましい。
通信処理134は、例えば、ユーザ側装置150に存在する監視プログラム155に存在する通信処理154と相互通信160を行う。通信処理134からは、例えば、復号遂行プログラム130がデータセンタ側装置110内に存在していることを示す生存情報を、所定の間隔で監視プログラム155に送信してもよい。
また、通信処理134は、相互通信160が切断されていないことを確認するために、監視プログラム155から所定の間隔で、所定の信号を受信してもよい。通信処理134は、所定の信号が、所定の時間に一度も受信されない場合、相互通信160が切断されたと判断してもよい。或いは、通信プロトコルの下位レイヤ(例えば、OSIの定義における第2層(データリンク層)など)のコネクション状態をチェックしてもよい。通信処理134が、相互通信160の切断を認識した場合には、その旨を消去・機能制限処理136に伝達してもよい。
なお、相互通信160は、バーチャルプライベートネットワーク(VPN)などの、セキュアな通信を利用することが望ましい。VPNを利用することで、相互通信160に対する不要な攻撃(DOS:Denial Of Service)、相互通信160の不正な傍受、なりすまし通信等を飛躍的に低減させることができる。
また、通信処理134は、監視プログラム155に存在する指令制御処理156から、所定の指令を受信してもよい。指令としては、復号遂行プログラム130の少なくとも一部を消去する旨の指令、復号遂行プログラム130の動作を制限するか又は動作を不能とさせる指令が含まれていてもよい。復号遂行プログラム130は、この指令を受信した場合には、消去・機能制限処理136に、この指令を伝達してもよい。なお、消去の代わりに、所定のアドレス範囲に対して別のコードを上書きしてもよい。
また、通信処理134は、監視プログラム155に存在する通信処理154からの通信確立要求をチェックしてもよい。本実施形態では、相互通信160が維持されていることが前提となっている。このため、監視プログラム155から、通信確立の要求が来た場合には、監視プログラム155になりすました、異なるエンティティからの通信確立要求である可能性がある。
したがって、このようななりすましを発見するために、監視プログラム155からの通信確立要求をチェックし、このチェック結果を消去・機能制限処理136に伝達してもよい。なお、本明細書において、「エンティティ」とは、「情報の送受信を行うもの」を総称する言葉として用いる。
また、通信処理134は、復号遂行プログラム130のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報を、監視プログラム155に、所定の間隔で送信してもよい。
例えば、復号遂行プログラム130が、悪意のある者によって他の装置に、メモリイメージとしてコピーされ、このコピーが悪意のある者の管理下にある装置上で動作した場合など、本来の復号遂行プログラム130とは異なるエンティティとして動作した場合に、これらの諸情報は、複製されたエンティティであることを検知する際に用いられてもよい。
すなわち、悪意のある者に複製された復号遂行プログラム130は、正当な復号遂行プログラム130とは異なる、プロセスID、装置ID、又はシーケンス番号等の諸情報を、監視プログラム155に送ることとなる可能性が非常に高い。
したがって、監視プログラム155は、これらの諸情報をチェックすることによって、例えば、復号遂行プログラム130がメモリイメージごと複製され、なりすましを行っていることを検知することができる。なお、この諸情報を生存情報として用いてもよい。
また、通信処理134は、監視プログラム155から、監視プログラム155のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報を受け取ってもよい。これによって、復号遂行プログラム130は、悪意のある者が監視プログラム155のなりすましを行っていることを、同様の方法でチェックすることができる。
復号遂行プログラム130及び監視プログラム155は、上述のように様々な情報を相互に交換することができる。
消去・機能制限処理136は、通信処理134から、相互通信160が切断された旨の連絡を受け取った場合には、復号遂行プログラムの少なくとも一部を消去するか、又は復号遂行プログラムの動作を制限し若しくは不能とする処理を実行してもよい。
相互通信160の切断の場合には、監視プログラム155の管理が、復号遂行プログラム130に及ばなくなっている場合であるため、このような処理を行うことが望ましい。この処理によって、監視プログラム155からの監視がなされていない状態において、悪意のある者が復号遂行プログラム130を利用してしまう可能性を十分に低下させることができる。
また、監視プログラム155の通信処理154から通信確立要求が受信されたことが、通信処理134を介して伝達された場合、消去・機能制限処理136は、同様に、復号遂行プログラムの少なくとも一部を消去するか、又は復号遂行プログラムの動作を制限し若しくは不能とする処理を実行してもよい。
また、監視プログラム155の指令制御処理156から所定の指令を受け取った場合には、消去・機能制限処理136は、その指令を実行してもよい。この指令には、復号遂行プログラム130の少なくとも一部を消去する旨の指令、復号遂行プログラム130の動作を制限するか又は動作を不能とさせる指令が含まれてもよい。
また、消去・機能制限処理136は、監視プログラム155のなりすましの(すなわち、監視プログラム155とは異なるエンティティからの)通信を受信した旨を、通信処理134から受け取った場合には、同様に、復号遂行プログラムの少なくとも一部を消去するか、又は復号遂行プログラムの動作を制限し若しくは不能とする処理を実行してもよい。
監視プログラム155における通信処理154は、復号遂行プログラム130に存在する通信処理134との通信を行う。また、通信処理154は、例えば、相互通信160が切断されていないかをチェックする。このチェックは、復号遂行プログラム130から、所定の間隔で送られてくる生存情報が受信されているかをチェックしてもよい。または、通信処理134から送られてくる復号遂行プログラム130のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報を所定の間隔でチェックしてもよい。或いは、通信プロトコルの下位レイヤのコネクション状態をチェックしてもよい。
通信処理154が、相互通信160の切断を認識した場合には、指令制御処理156は、所定の指令を、通信処理154を介して復号遂行プログラム130に送信してもよい。上述したように、指令としては、復号遂行プログラム130の少なくとも一部を消去する旨の指令、復号遂行プログラム130の動作を制限するか又は動作を不能とさせる指令が含まれていてもよい。
また、監視プログラム155の通信処理154は、復号遂行プログラム130のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報をチェックしてもよい。例えば、復号遂行プログラム130のプロセスIDが変化した場合には、復号遂行プログラム130の複製が動作している可能性が高いことが検知できる。
また、復号遂行プログラム130が動作している装置の装置IDが変化した場合には、復号遂行プログラム130が、他の装置環境(例えば悪意のある者の装置環境)に複製され動作している可能性が高いことが検知できる。また、シーケンス番号が重複する場合、又は予期しないシーケンス番号が送られてきた場合には、復号遂行プログラム130の複製が動作している可能性が高いことが検知できる。
このような場合には、通信処理154は、指令制御処理156の制御の下で、上述の指令を復号遂行プログラム130及び/又はこの復号遂行プログラム130の複製に送ることが望ましい。
また、監視プログラム155の通信処理154は、監視プログラム155自体のプロセスID、監視プログラム155が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報を、復号遂行プログラム130に送ってもよい。監視プログラム155から送られたこれらの情報を復号遂行プログラム130がチェックすることにより、監視プログラム155のなりすましを復号遂行プログラム130がチェックすることができる。
また、監視プログラム155の通信処理154は、復号遂行プログラム130からの通信確立要求をチェックしてもよい。本実施形態では、相互通信160が維持されていることが前提となっている。したがって、復号遂行プログラム130から、通信確立の要求が来た場合には、復号遂行プログラム130になりすました、異なるエンティティからの通信確立要求である可能性がある。この場合にも、指令制御処理156は、指令制御処理156の制御の下で、上記の指令を復号遂行プログラム130に送ることが望ましい。
この指令を送ることによって、悪意のある者が復号遂行プログラム130を不正に利用する可能性を飛躍的に低減させ、効果的にセキュリティレベルを高めることができる。
図2は、一実施形態の方法を示している。
図2(B)において、復号遂行プログラム130によって、少なくとも、段階232、段階234、及び段階236を含む方法が実行され得る。
また、図2(A)に示すようにユーザ側装置150においては、段階254及び段階256を含む方法が実行され得る。
図2(B)の段階232において、暗号データの復号が実行される。
段階234において、ユーザ側装置150の監視プログラム155との通信が実行される。通信は、所定の間隔でなされることが望ましい。
段階236において、通信の状況、又は、監視プログラム155からの指令に基づいて、復号遂行プログラム130の少なくとも一部の消去又は機能制限の実行が制御される。
これらの処理は、反復的に実行されることが望ましい。なお、暗号データの復号の必要がない場合には、段階232は実行されなくてもよい。また、それぞれの段階は、実行順序が異なってもよい。
図2(A)の段階254において、復号遂行プログラム130との通信が実行される。通信は、所定の間隔でなされることが望ましい。
段階256において、復号遂行プログラムへの指令の送信が制御される。指令の内容については、図1に係る説明において詳述したので、重複するため省略する。
図3は、一実施形態の装置を示している。データセンタ側装置110は、復号遂行部330を有する。この復号遂行部330は、更に復号部332、通信部334、及び消去・機能制限部336を有する。
ユーザ側装置150は、監視部355を有する。そして、監視部355は通信部354と指令制御部356とを有する。
図3における、復号遂行部330、復号部332、通信部334、消去・機能制限部336、監視部355、通信部354、及び指令制御部356は、それぞれ図1における、復号遂行プログラム130、復号処理132、通信処理134、消去・機能制限処理136、監視プログラム155、通信処理154、及び指令制御処理156に対応する。各部の動作は、図1と同様であるので、重複を避けるために、説明は省略する。
図4は、復号遂行プログラムの不正使用を防止するための、監視プログラム155のフローチャートの例を示している。このフローは、ステップ402から開始される。例えば、ステップ402は、タイマ割込によって開始されてもよい。
ステップ404において、監視プログラム155は、相互通信160が途絶えたか否かをチェックする。相互通信が途絶えたか否かをチェックする手法としては、所定の時間、情報の転送が行われなくなった場合、通信が途絶えた(切断された)と判断してもよい。例えば、復号遂行プログラム130から所定の間隔で送られてくることになっている生存情報、復号遂行プログラム130のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報などが送られてこない状態が、所定の期間継続した場合に、相互通信160が途絶えたと判断してもよい。あるいは、PINGなどのコマンドに応答するか否かを調べてもよい。なお、本発明は、これらの手法に限定されるものではない。この判断が「はい」であれば、ステップ408に移る。この判断が「いいえ」であれば、ステップ406に移る。
ステップ406において、監視プログラム155は、復号遂行プログラム130とは異なるエンティティからの通信を受信したか否かをチェックする。なお、「異なるエンティティ」とは、上述のように、本来の「復号遂行プログラム130」とは異なるプログラム或いはハードウェアを総称する「情報の送受信を行うもの」として用いている。具体的には、復号遂行プログラム130の複製、復号遂行プログラムの通信動作を偽装した別のプログラムなどが挙げられる。なお、相互通信160は、VPNなどのセキュアな接続を用いることが望ましい。このような異なるエンティティからの通信は、VPNの基本的機能で排除され、監視プログラム155に届くことは、まれであると考えられる。しかしながら、VPNのセキュリティ機能を通過した、なりすましの通信をも考慮しておくことが望ましい。復号遂行プログラム130のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報をチェックすることによって、なりすましの通信を高い確率で検知することができる。或いは、MACアドレスのチェックを併用してもよい。また、固定のIPアドレスを用いている場合にはIPアドレスのチェックを併用してもよい。なお、装置IDなどのハードウェアに依存する情報をチェック対象にする場合には、復号遂行プログラム130が、ライブマイグレーションにより装置間を移動するのを禁止したり、モバイルエージェントとして装置間を移動するのを禁止したりすることが望ましい。なお、本発明は、上述の例示に限定されるものではなく、なりすましの通信を発見するその他の機能を用いてもよいことは言うまでもない。この判断が「はい」の場合には、ステップ408に移る。この判断が「いいえ」であれば、ステップ410に移り、リターンしてもよい。
ステップ408において、監視プログラム155は、例えば、復号遂行プログラムの少なくとも一部を消去させるか、又は復号遂行プログラムの動作を制限し若しくは不能とさせてもよい。本発明は、これに限定されるものではない。
図5は、復号遂行プログラムの不正使用を防止するための、復号遂行プログラム130のフローチャートの例を示している。このフローは、ステップ502から開始される。例えば、ステップ502は、タイマ割込によって開始されてもよい。
ステップ504において、復号遂行プログラム130は、相互通信160が途絶えたか否かをチェックする。相互通信が途絶えたか否かをチェックする手法としては、所定の時間、情報の転送が行われなくなった場合、通信が途絶えた(切断された)と判断してもよい。例えば、監視プログラム155から所定の間隔で送られてくることになっている生存情報、復号遂行プログラム130のプロセスID、復号遂行プログラム130が動作している装置の装置ID、送信する毎にインクリメントするシーケンス番号などの諸情報が送られてこない状態が、所定の期間継続した場合に、相互通信160が途絶えたと判断してもよい。あるいは、PINGなどのコマンドに応答するか否かを調べてもよい。なお、本発明は、これらの手法に限定されるものではない。この判断が「はい」であれば、ステップ508に移る。この判断が「いいえ」であれば、ステップ506に移る。
ステップ506において、監視プログラム155は、復号遂行プログラム130とは異なるエンティティからの通信を受信したか否かをチェックしてもよい。このステップは、上述のステップ406で述べたチェック手法と同様のチェック手法を用いることができる。この判断が「はい」であれば、ステップ508に移る。この判断が「いいえ」であれば、ステップ510に移り、リターンしてもよい。
ステップ508において、復号遂行プログラムは、例えば、復号遂行プログラム自体の少なくとも一部を消去するか、又は復号遂行プログラムの動作を制限し若しくは不能としてもよい。本発明は、これに限定されるものではない。
図6は、復号遂行プログラムをデータセンタ側装置で動作させる例を示している。以下の説明では、仮想マシンにおけるライブマイグレーションを利用した例を説明する。
まず、復号遂行プログラム630が、ユーザ側装置150において起動される。そして、復号遂行プログラム630は、監視プログラム155と相互通信660を確立し、維持する。監視プログラム155及び復号遂行プログラム630は、それぞれ異なる仮想マシン上で動作させておくことが望ましい。そして、復号遂行プログラム630の動作している仮想マシンを、データセンタ側装置110にライブマイグレーションにより移動させる(670)。この移動において、相互通信660は、維持されたままの状態であることが望ましい。そして、ライブマイグレーション後の復号遂行プログラム130と、相互通信160が示されている。
なお、ライブマイグレーション直後における相互通信160においては、復号遂行プログラム130から送られる装置IDなどのハードウェアに依存する情報、又は発信元IPアドレスなどが変化する場合がある。したがって、監視プログラム155は、ライブマイグレーションの直後に限って、これらの情報の変化を容認することが望ましい。その後、これらの情報は、なりすましが発生している可能性をチェックするために利用されてもよい。
このように、相互通信660をユーザ側装置150において確立し、この相互通信660を維持したまま、データセンタ側装置110に、復号遂行プログラム130を移動させることにより、復号遂行プログラム130が、ユーザ管理下において起動され、その動作が維持されていることが担保できる。
なお、本発明は、上述のライブマイグレーションに限定されるものではない。通信を維持したまま装置間を移動させることができる他の技術を用いてもよい。例えば、このような技術の他の例としては、モバイルエージェントが挙げられる。モバイルエージェント(Mobile Agent)は、ネットワークを介した分散処理技術の1つである。ネットワークに接続されたコンピュータ間をエージェントと称されるプログラムが移動しながら処理を行うことができる。なお、本発明は、これらの例示に限定されるものではない。
図7を用いて暗号化の例を説明する。図7は、生データ702に対して暗号化アルゴリズム706を用いて暗号データ120を生成する例を示している。生データ702の暗号化は、ユーザの管理下に置かれたユーザ側装置150において実行されることが望ましい。ユーザの管理下にあるユーザ側装置150で、生データ702の暗号化を行うことによって、生データ702のセキュリティが十分確保される。
暗号化には、暗号鍵を用いてもよい。公開鍵と秘密鍵を有するRSA暗号鍵704が例示されている。生データ702の暗号化には、公開鍵{e,n}を用いてもよい。生データ702のうちのmを暗号化するには、例えば、
c=m^e mod n
を計算することによって、mの暗号データcを得ることができる。ここで、「^」は、累乗を意味し、modはモジュロ計算を意味する。例えば、この暗号化されたデータcを復号するためには、秘密鍵{d,n}を用いて、
m=c^d mod n
を計算することによって求めることができる。なお、本発明は、この暗号化アルゴリズムに限定されるものではない。
そして、この暗号データ120は、データセンタなどの、ユーザの管理下にない装置にも置くことができる。データセンタに置かれた暗号データ120を用いて、ユーザ等は必要なサービスを受けることができる。一般に、暗号データ120を、悪意のある者が解読し利用することは、極めて困難であり、暗号データ120に含まれる種々のコンテンツのセキュリティが担保される。なお、暗号データ120は、純粋なデータ以外に、プログラム等が含まれてもよい。
図8は、一実施形態のハードウェアの構成例を示す図である。ハードウェアは、プロセッサ802、メモリ804、表示制御部806、表示装置808、入出力装置810、通信制御部812、ドライブ装置814、ハードディスク818が含まれてもよい。そして、それぞれの機器は、バス820によって接続されている。また、ドライブ装置814は、可搬記録媒体816を読み書きすることができる。そして通信制御部812には、ネットワーク(不図示)が接続され得る。ハードディスク818及び/又はメモリ804には、プログラムのソース及び、ソースに関連する世代等の管理情報が格納されてもよい。
一実施形態におけるプログラムの一部又は全部は、メモリ804、ハードディスク818等に格納され、プロセッサ802によって動作してもよい。
なお、本実施形態の全部又は一部はプログラムによってインプリメントされ得る。このプログラムは、可搬記録媒体816に格納することができる。可搬記録媒体816とは、構造(structure)を有する1つ以上の非一時的(non−transitory)な記憶媒体を言う。例示として、可搬記録媒体816としては、磁気記録媒体、光ディスク、光磁気記録媒体、不揮発性メモリなどがある。磁気記録媒体には、HDD、フレキシブルディスク(FD)、磁気テープ(MT)などがある。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc−Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。また、光磁気記録媒体には、MO(Magneto−Optical disk)などがある。可搬型記録媒体に格納されたプログラムが読み込まれ、プロセッサによって実行されることにより、本発明の実施形態の全部又は一部が実施され得る。
以上、図面を用いて本発明の実施形態を詳細に説明した。なお、上述の実施形態は、発明を理解するためのものであり、本発明の範囲を限定するためのものではない点に留意すべきである。また、上述の複数の実施形態は、相互に排他的なものではない。したがって、矛盾が生じない限り、異なる実施形態の各要素を組み合わせることも意図されていることに留意すべきである。また、請求項に記載された方法、及びプログラムに係る発明は、矛盾のない限り処理の順番を入れ替え、或いはスキップしてもよい。あるいは、複数の処理を同時に実行してもよい。そして、これらの実施形態も、請求項に記載された発明の技術的範囲に包含されることは言うまでもない。
また、コンピュータが読み出したプログラムコードを実行することにより、上述の実施形態の機能が実現されるだけでなく、そのプログラムコードの指令に基づき、コンピュータ上で稼働しているOS、仮想マシンモニタVMM、ファームウエア、BIOSなどのプログラムが実際の処理の一部または全部を行ない、その処理によって実施形態の機能が実現される場合も、本発明に含まれることは言うまでもない。
また、本発明の各種実施形態のそれぞれの構成要素は、物理的に分離された複数のハードウェアで実現されてもよい。また、本発明の各種実施形態のそれぞれの構成要素は、1つ以上のサーバ上で動作することによって実現されてもよい。また、本発明に係るプログラムを実行するCPUは複数であってもよく、また、各CPUは複数のコアを含んでいてもよい。
以上の実施形態に関して、以下の付記を開示する。
(付記1)
コンピュータを用いて情報資源を保護するシステムであって、
第1のコンピュータが復号遂行プログラムを実行することにより実現される復号遂行部と、第2のコンピュータで動作する監視部と、を含み、
前記復号遂行部は、
暗号化された前記情報資源を復号する復号部と、
前記監視部と通信を行う第1の通信部と、
前記通信の状態に基づき、又は、前記監視部からの指令に基づき、前記復号遂行プログラムの少なくとも一部の消去又は機能制限を行う消去・機能制限部と、
を有し、
前記監視部は、
前記通信を行う第2の通信部と、
前記通信の状態に基づき、前記指令を送信する指令部と、
を有する、情報資源保護システム。
(付記2)
前記指令部は、前記通信が所定の期間途絶えた場合、又は前記復号遂行部とは異なるエンティティからの通信を受信した場合、前記指令を送信する、
付記1記載の情報資源保護システム。
(付記3)
前記消去・機能制限部は、前記通信が所定の期間途絶えた場合、又は前記監視部とは異なるエンティティからの通信を受信した場合、前記消去又は機能制限を行う、
付記1又は2記載の情報資源保護システム。
(付記4)
前記復号遂行部と前記監視部は、前記復号遂行プログラムが前記第2のコンピュータに存在するときに、前記通信を確立し、
前記第1のコンピュータと前記第2のコンピュータが、前記通信を維持した状態で、前記復号遂行プログラムを前記第2のコンピュータから第1のコンピュータに移動させる、
付記1ないし3のうちいずれか1項記載の情報資源保護システム。
(付記5)
復号遂行プログラムによって、復号できる前記情報資源の総量の制限、及び/又は,前記情報資源へのアクセスのためのアドレスの制限が行われる、
付記1ないし4のうちいずれか1項記載の情報資源保護システム。
(付記6)
コンピュータを用いて情報資源を保護する方法であって、
第1のコンピュータが有する第1のプロセッサが、復号遂行プログラムによって、暗号化された前記情報資源を復号する段階と、
前記第1のプロセッサが、前記復号遂行プログラムによって、第2のコンピュータで動作する監視プログラムと通信する段階と、
前記第1のプロセッサが、前記復号遂行プログラムによって、前記通信の状態に基づき、又は、前記監視プログラムからの指令に基づき、前記復号遂行プログラムの少なくとも一部を消去又は機能制限する段階と、
前記第2のコンピュータが有する第2のプロセッサが、前記通信の状態に基づき、前記指令を送信する段階と、
を有する、情報資源保護方法。
(付記7)
前記指令を送信する段階は、前記通信が所定の期間途絶えた場合、又は前記復号遂行プログラムとは異なるエンティティからの通信を受信した場合、前記指令を送信する、
付記6記載の情報資源保護方法。
(付記8)
前記機能制限する段階は、前記通信が所定の期間途絶えた場合、又は前記監視プログラムとは異なるエンティティからの通信を受信した場合、前記消去又は機能制限を行う、
付記6又は7記載の情報資源保護方法。
(付記9)
前記復号遂行プログラムが前記第2のコンピュータに存在するときに、前記第1のプロセッサと前記第2のプロセッサが、前記通信を確立する段階と、
前記第1のプロセッサと前記第2のプロセッサが、前記通信を維持した状態で、前記復号遂行プログラムを前記第2のコンピュータから前記第1のコンピュータに移動させる段階と、
を更に有する、
付記6ないし8のうちいずれか1項記載の情報資源保護方法。
(付記10)
前記復号遂行プログラムによって、復号できる前記情報資源の総量の制限、及び/又は,前記情報資源へのアクセスのためのアドレスの制限が行われる、
付記6ないし9のうちいずれか1項記載の情報資源保護方法。
(付記11)
第1のコンピュータで動作する復号遂行プログラムによって復号される情報資源を保護する、第2のコンピュータで動作する監視プログラムであって、
前記復号遂行プログラムと通信を行い、
前記通信の状態に基づき、前記復号遂行プログラムの少なくとも一部の消去又は機能制限を、前記復号遂行プログラムに行わせる指令の送信を行う、
処理をコンピュータに実行させる、監視プログラム。
(付記12)
前記指令の送信を行う処理は、前記通信が所定の期間途絶えた場合、又は前記復号遂行プログラムとは異なるエンティティからの通信を受信した場合、前記指令を送信する、
付記11記載の監視プログラム。
(付記13)
暗号化された情報資源を復号する第1のコンピュータで動作する復号遂行プログラムであって、
暗号化された前記情報資源を復号し、
第2のコンピュータで動作する監視プログラムと通信を行い、
前記通信の状態に基づき、又は、前記監視プログラムの指令に基づき、前記復号遂行プログラムの少なくとも一部を消去又は機能制限する、
処理を前記第1のコンピュータに実行させる、
復号遂行プログラム。
(付記14)
前記消去又は機能制限する処理は、前記通信が所定の期間途絶えた場合、又は前記監視プログラムとは異なるエンティティからの通信を受信した場合、前記消去又は機能制限を行う、
処理を含む、付記13記載の復号遂行プログラム。
(付記15)
前記復号遂行プログラムが前記第1のコンピュータに存在するときに、前記通信を確立する処理を更に前記第1のコンピュータに実行させ、
前記通信を維持した状態で、前記第1のコンピュータから第2のコンピュータに移動する、
付記13又は14のうちいずれか1項記載の復号遂行プログラム。
(付記16)
復号できる前記情報資源の総量の制限、及び/又は,前記情報資源へのアクセスのためのアドレスの制限を行う、
処理を更に前記第1のコンピュータに実行させる付記13ないし15のうちいずれか1項記載の復号遂行プログラム。
110 データセンタ側装置
120 暗号データ
130 復号遂行プログラム
132 復号処理
134 通信処理
136 消去・機能制限処理
140 復号データ
150 ユーザ側装置
155 監視プログラム
156 制御処理
160 相互通信

Claims (6)

  1. コンピュータを用いて情報資源を保護するシステムであって、
    第1のコンピュータが復号遂行プログラムを実行することにより実現される復号遂行部と、第2のコンピュータで動作する監視部と、を含み、
    前記復号遂行部は、
    暗号化された前記情報資源を復号する復号部と、
    前記監視部と通信を行う第1の通信部と、
    前記通信が所定の期間途絶えた場合、又は、前記監視部からの指令に基づき、前記復号遂行プログラムの少なくとも一部の消去又は機能制限を行う消去・機能制限部と、
    を有し、
    前記監視部は、
    前記通信を行う第2の通信部と、
    前記通信が所定の期間途絶えた場合、前記指令を送信する指令部と、
    を有する、情報資源保護システム。
  2. 前記復号遂行部と前記監視部は、前記復号遂行プログラムが前記第2のコンピュータに存在するときに、前記通信を確立し、
    前記第1のコンピュータと前記第2のコンピュータが、前記通信を維持した状態で、前記復号遂行プログラムを前記第2のコンピュータから第1のコンピュータに移動させる、
    請求項1に記載の情報資源保護システム。
  3. 復号遂行プログラムによって、復号できる前記情報資源の総量の制限、及び/又は,前記情報資源へのアクセスのためのアドレスの制限が行われる、
    請求項1又は2に記載の情報資源保護システム。
  4. コンピュータを用いて情報資源を保護する方法であって、
    第1のコンピュータが有する第1のプロセッサが、復号遂行プログラムによって、暗号化された前記情報資源を復号する段階と、
    前記第1のプロセッサが、前記復号遂行プログラムによって、第2のコンピュータで動作する監視プログラムと通信する段階と、
    前記第1のプロセッサが、前記復号遂行プログラムによって、前記通信が所定の期間途絶えた場合、又は、前記監視プログラムからの指令に基づき、前記復号遂行プログラムの少なくとも一部を消去又は機能制限する段階と、
    前記第2のコンピュータが有する第2のプロセッサが、前記通信が所定の期間途絶えた場合、前記指令を送信する段階と、
    を有する、情報資源保護方法。
  5. 第1のコンピュータで動作する復号遂行プログラムによって復号される情報資源を保護する、第2のコンピュータで動作する監視プログラムであって、
    前記復号遂行プログラムと通信を行い、
    前記通信が所定の期間途絶えた場合、前記復号遂行プログラムの少なくとも一部の消去又は機能制限を、前記復号遂行プログラムに行わせる指令の送信を行う、
    処理をコンピュータに実行させる、監視プログラム。
  6. 暗号化された情報資源を復号する第1のコンピュータで動作する復号遂行プログラムであって、
    暗号化された前記情報資源を復号し、
    第2のコンピュータで動作する監視プログラムと通信を行い、
    前記通信が所定の期間途絶えた場合、前記復号遂行プログラムの少なくとも一部を消去する、
    処理をコンピュータに実行させる、
    復号遂行プログラム。
JP2013005724A 2013-01-16 2013-01-16 情報資源保護プログラム、及び情報資源保護方法 Active JP6225426B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013005724A JP6225426B2 (ja) 2013-01-16 2013-01-16 情報資源保護プログラム、及び情報資源保護方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013005724A JP6225426B2 (ja) 2013-01-16 2013-01-16 情報資源保護プログラム、及び情報資源保護方法

Publications (2)

Publication Number Publication Date
JP2014137699A JP2014137699A (ja) 2014-07-28
JP6225426B2 true JP6225426B2 (ja) 2017-11-08

Family

ID=51415164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013005724A Active JP6225426B2 (ja) 2013-01-16 2013-01-16 情報資源保護プログラム、及び情報資源保護方法

Country Status (1)

Country Link
JP (1) JP6225426B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017138688A (ja) * 2016-02-02 2017-08-10 株式会社リコー 情報処理装置、情報処理システム情報処理方法およびプログラム
JP2020030564A (ja) * 2018-08-22 2020-02-27 日立オートモティブシステムズ株式会社 電子制御装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3553993B2 (ja) * 1993-08-30 2004-08-11 キヤノン株式会社 プログラム利用契約管理方法及びプログラム実行装置
JP3386749B2 (ja) * 1999-06-03 2003-03-17 船井電機株式会社 販売促進システム、および、制御システム
JP2002356281A (ja) * 2001-05-30 2002-12-10 Hitachi Building Systems Co Ltd エレベータの制御プログラム変更システム
FR2845854B1 (fr) * 2002-10-11 2005-01-14 Thomson Licensing Sa Desactivation a distance de decodeurs d'acces a des donnees numeriques multimedia
US7484207B2 (en) * 2002-12-11 2009-01-27 O'z Co., Ltd. Software execution control system and software execution control program
JP4630559B2 (ja) * 2004-03-05 2011-02-09 株式会社東芝 検知処理システム及び検知動作制御方法
JP4002276B2 (ja) * 2005-01-06 2007-10-31 株式会社インテリジェントウェイブ 不正接続検知システム
JP2010186387A (ja) * 2009-02-13 2010-08-26 Omron Corp データ管理システム、データ管理方法、リーダおよびrfidタグ
US8483659B2 (en) * 2009-02-26 2013-07-09 Qualcomm Incorporated Methods and systems for recovering lost or stolen mobile devices
WO2013060876A1 (en) * 2011-10-28 2013-05-02 Danmarks Tekniske Universitet Dynamic encryption method

Also Published As

Publication number Publication date
JP2014137699A (ja) 2014-07-28

Similar Documents

Publication Publication Date Title
US9935772B1 (en) Methods and systems for operating secure digital management aware applications
JP6382196B2 (ja) セキュアな計算環境を提供するシステム及び方法
US7743413B2 (en) Client apparatus, server apparatus and authority control method
US9380037B2 (en) Methods and devices for trusted protocols for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
WO2017097041A1 (zh) 数据传输方法和装置
TW201814496A (zh) 資料儲存方法、資料獲取方法、裝置及系統
US9674153B2 (en) Secure data processing
US8181028B1 (en) Method for secure system shutdown
US9961048B2 (en) System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading
WO2021164166A1 (zh) 一种业务数据保护方法、装置、设备及可读存储介质
CN104956620B (zh) 用于验证和密钥交换的方法、装置和计算机可读存储媒体
US20090282265A1 (en) Method and apparatus for preventing access to encrypted data in a node
JP2017511619A (ja) セキュアな音声とデータの方法及びシステム
WO2017166362A1 (zh) 一种esim号码的写入方法、安全系统、esim号码服务器及终端
US8677461B2 (en) Method to provide chip based security for I/O packets in an array using dynamic topology
US11681499B2 (en) Data set including a secure key
WO2022223036A1 (zh) 一种加密数据共享的方法、装置、设备及可读介质
CN108491724A (zh) 一种基于硬件的计算机接口加密装置及方法
Mayrhofer An architecture for secure mobile devices
JP6225426B2 (ja) 情報資源保護プログラム、及び情報資源保護方法
TW202231014A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
CN113901507B (zh) 一种多参与方的资源处理方法及隐私计算系统
CN115048662A (zh) 一种文件保护方法、装置、设备及存储介质
Darwish et al. Privacy and security of cloud computing: a comprehensive review of techniques and challenges
CA2797633C (en) System and method for mounting encrypted data based on availability of a key on a network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160823

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170314

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170925

R150 Certificate of patent or registration of utility model

Ref document number: 6225426

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150