JP6249687B2 - Information processing apparatus, protected data utilization program, protected data decoding program, protected data utilization method, read-only storage medium, encoded data generation apparatus, and encoded data generation program - Google Patents
Information processing apparatus, protected data utilization program, protected data decoding program, protected data utilization method, read-only storage medium, encoded data generation apparatus, and encoded data generation program Download PDFInfo
- Publication number
- JP6249687B2 JP6249687B2 JP2013178850A JP2013178850A JP6249687B2 JP 6249687 B2 JP6249687 B2 JP 6249687B2 JP 2013178850 A JP2013178850 A JP 2013178850A JP 2013178850 A JP2013178850 A JP 2013178850A JP 6249687 B2 JP6249687 B2 JP 6249687B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- unit
- read
- identifier
- encoded data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 101
- 230000010365 information processing Effects 0.000 title claims description 58
- 238000007906 compression Methods 0.000 claims description 17
- 230000006835 compression Effects 0.000 claims description 16
- 230000006870 function Effects 0.000 claims description 13
- 230000006837 decompression Effects 0.000 claims description 11
- 230000001681 protective effect Effects 0.000 claims 3
- 238000010586 diagram Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 6
- 238000013144 data compression Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Images
Description
本発明は、保護する対象である保護データの改ざんを防いで保護データを利用する技術に関するものである。 The present invention relates to a technique for using protected data by preventing falsification of protected data to be protected.
市販のセキュリティ装置(例えば、ファイアウォール)の大半は、ハードディスクにプログラムとその設定データを記憶することによって、設定データの変更が容易な構造になっている。また、設定データを変更するための操作性が製品の特色になっている。
このため、設定データは、パスワードで保護されるものの、悪意に基づいて改ざんすることが可能である。同様に、プログラムの改ざんのリスクも排除しきれない。
Most of the commercially available security devices (for example, firewalls) have a structure in which setting data can be easily changed by storing a program and its setting data in a hard disk. Also, the operability for changing the setting data is a feature of the product.
For this reason, although the setting data is protected by a password, it can be falsified based on malicious intent. Similarly, the risk of program tampering cannot be ruled out.
特許文献1は、記憶媒体に記憶されている情報を特定の端末装置でしか閲覧できないようにするための技術を開示している。
特許文献2は、データがバックアップされた光記録媒体の使用をバックアップ環境下または権限所持者間でのみ可能にすることによってデータの不正な改ざん及び消去を防ぐ技術を開示している。
特許文献3は、ユーザの利便性を妨げることなくコンテンツの不正な利用を防止するための技術を開示している。
Patent Document 1 discloses a technique for allowing information stored in a storage medium to be browsed only by a specific terminal device.
Patent Document 2 discloses a technique for preventing unauthorized tampering and erasure of data by making it possible to use an optical recording medium on which data is backed up only in a backup environment or between authorized persons.
Patent Document 3 discloses a technique for preventing unauthorized use of content without impeding user convenience.
本発明は、保護する対象である保護データ(例えば、プログラムおよび設定ファイル)の改ざんを防いで保護データを利用できるようにすることを目的とする。 An object of the present invention is to make it possible to use protected data by preventing falsification of protected data (for example, a program and a setting file) to be protected.
本発明の情報処理装置は、
OS(Operating System)と、保護する対象である保護データを符号化することによって生成される符号化データと、が記憶された読み出し専用の記憶媒体から、前記OSをメインメモリに読み出すOS読み出し部と、
前記読み出し専用の記憶媒体から前記符号化データを前記メインメモリに読み出す符号化データ読み出し部と、
前記OS読み出し部によって前記メインメモリに読み出された前記OSの実行を開始するOS実行部と、
前記OS実行部によって前記OSの実行が開始された後、前記符号化データ読み出し部によって前記メインメモリに読み出された前記符号化データから前記保護データを復号する保護データ復号部と、
前記保護データ復号部によって復号された前記保護データを利用する保護データ利用部とを備える。
The information processing apparatus of the present invention
An OS reading unit that reads the OS from a read-only storage medium in which an OS (Operating System) and encoded data generated by encoding the protection data to be protected are stored; ,
An encoded data reading unit that reads the encoded data from the read-only storage medium into the main memory;
An OS execution unit for starting execution of the OS read into the main memory by the OS read unit;
A protection data decoding unit that decodes the protection data from the encoded data read into the main memory by the encoded data reading unit after the OS execution unit starts execution of the OS;
A protection data utilization unit that utilizes the protection data decrypted by the protection data decryption unit.
前記読み出し専用の記憶媒体は、前記読み出し専用の記憶媒体を識別する媒体識別子が記憶された記憶媒体である。
前記保護データ復号部は、前記読み出し専用の記憶媒体から前記媒体識別子を取得し、取得した前記媒体識別子を用いて前記保護データを復号する。
The read-only storage medium is a storage medium in which a medium identifier for identifying the read-only storage medium is stored.
The protection data decryption unit obtains the medium identifier from the read-only storage medium, and decrypts the protection data using the obtained medium identifier.
前記符号化データは、正規の記憶媒体を識別する正規識別子を用いて生成されたデータである。
前記保護データ復号部は、前記媒体識別子と前記正規識別子とが一致する場合には前記保護データを復号できるが、前記媒体識別子と前記正規識別子とが一致しない場合には前記保護データを復号できない。
The encoded data is data generated using a regular identifier that identifies a regular storage medium.
The protection data decryption unit can decrypt the protection data when the medium identifier matches the regular identifier, but cannot decrypt the protection data when the medium identifier does not match the regular identifier.
前記保護データ復号部は、前記情報処理装置を識別する装置識別子を取得し、取得した前記装置識別子を用いて前記保護データを復号する。 The protection data decryption unit acquires a device identifier for identifying the information processing device, and decrypts the protection data using the acquired device identifier.
前記符号化データは、正規のコンピュータを識別するコンピュータ識別子を用いて生成されたデータである。
前記保護データ復号部は、前記装置識別子と前記コンピュータ識別子とが一致する場合には前記保護データを復号できるが、前記装置識別子と前記コンピュータ識別子とが一致しない場合には前記保護データを復号できない。
The encoded data is data generated using a computer identifier that identifies a legitimate computer.
The protection data decryption unit can decrypt the protection data when the device identifier matches the computer identifier, but cannot decrypt the protection data when the device identifier does not match the computer identifier.
前記読み出し専用の記憶媒体は、公開鍵が記憶された記憶媒体である。
前記保護データ復号部は、前記読み出し専用の記憶媒体から前記公開鍵を取得し、取得した前記公開鍵を用いて前記保護データを復号する。
The read-only storage medium is a storage medium that stores a public key.
The protected data decryption unit acquires the public key from the read-only storage medium, and decrypts the protected data using the acquired public key.
前記符号化データは、正規の秘密鍵を用いて生成されたデータである。
前記保護データ復号部は、前記公開鍵が前記正規の秘密鍵とペアを成す正規の公開鍵である場合には前記保護データを復号できるが、前記公開鍵が前記正規の公開鍵でない場合には前記保護データを復号できない。
The encoded data is data generated using a regular secret key.
The protected data decryption unit can decrypt the protected data when the public key is a regular public key paired with the regular secret key, but when the public key is not the regular public key The protected data cannot be decrypted.
前記情報処理装置は、前記保護データ復号部が前記保護データを復号することができなかった場合に前記OSの実行を停止するOS停止部を備える。 The information processing apparatus includes an OS stopping unit that stops the execution of the OS when the protected data decrypting unit cannot decrypt the protected data.
前記読み出し専用の記憶媒体は、公開鍵と、前記読み出し専用の記憶媒体を識別する媒体識別子とが記憶された記憶媒体である。
前記保護データ復号部は、前記情報処理装置を識別する装置識別子を取得し、前記読み出し専用の記憶媒体から前記公開鍵と前記媒体識別子とを取得し、前記装置識別子と前記公開鍵と前記媒体識別子とを用いて前記保護データを復号する。
The read-only storage medium is a storage medium that stores a public key and a medium identifier that identifies the read-only storage medium.
The protected data decryption unit acquires a device identifier for identifying the information processing device, acquires the public key and the medium identifier from the read-only storage medium, and acquires the device identifier, the public key, and the medium identifier. And decrypting the protected data.
本発明の保護データ利用プログラムは、前記情報処理装置としてコンピュータを機能させる。 The protected data utilization program of the present invention causes a computer to function as the information processing apparatus.
本発明の保護データ復号プログラムは、
保護データを符号化することによって生成された符号化データが記憶された読み出し専用の記憶媒体を識別する媒体識別子と、前記読み出し専用の記憶媒体から前記符号化データを読み出すコンピュータを識別する装置識別子とを用いて、前記符号化データから圧縮データを復号する復号工程と、
前記復号工程によって復号された前記圧縮データを解凍することによって前記保護データを復号する解凍工程とを前記コンピュータに実行させる。
The protection data decryption program of the present invention
A medium identifier for identifying a read-only storage medium in which encoded data generated by encoding the protection data is stored, and a device identifier for identifying a computer that reads the encoded data from the read-only storage medium; A decoding step of decoding compressed data from the encoded data using:
The decompression step of decrypting the protection data by decompressing the compressed data decrypted by the decryption step is caused to be executed by the computer.
本発明の保護データ利用方法は、
OS読み出し部と、符号化データ読み出し部と、OS実行部と、保護データ復号部と、保護データ利用部とを備える情報処理装置を用いる。
前記保護データ利用方法は、
前記OS読み出し部が、OS(Operating System)と、保護する対象である保護データを符号化することによって生成される符号化データと、が記憶された読み出し専用の記憶媒体から、前記OSをメインメモリに読み出し、
前記符号化データ読み出し部が、前記読み出し専用の記憶媒体から前記符号化データを前記メインメモリに読み出し、
前記OS実行部が、前記OS読み出し部によって前記メインメモリに読み出された前記OSの実行を開始し、
前記保護データ復号部が、前記OS実行部によって前記OSの実行が開始された後、前記符号化データ読み出し部によって前記メインメモリに読み出された前記符号化データから前記保護データを復号し、
前記保護データ利用部が、前記保護データ復号部によって復号された前記保護データを利用する方法である。
The protected data utilization method of the present invention is as follows.
An information processing apparatus including an OS reading unit, an encoded data reading unit, an OS execution unit, a protected data decoding unit, and a protected data using unit is used.
The protected data utilization method is:
The OS reading unit stores the OS from a read-only storage medium in which an OS (Operating System) and encoded data generated by encoding the protected data to be protected are stored in the main memory. Read out,
The encoded data reading unit reads the encoded data from the read-only storage medium into the main memory;
The OS execution unit starts execution of the OS read into the main memory by the OS read unit;
The protected data decoding unit decodes the protected data from the encoded data read into the main memory by the encoded data reading unit after the execution of the OS by the OS executing unit is started,
The protection data using unit uses the protection data decrypted by the protection data decryption unit.
本発明の読み出し専用の記憶媒体は、
OS(Operating System)と、
前記OSの機能を用いて利用される保護データを符号化することによって生成される符号化データとが記憶された記憶媒体である。
The read-only storage medium of the present invention is
OS (Operating System),
A storage medium storing encoded data generated by encoding the protection data used by using the function of the OS.
前記符号化データは、正規の記憶媒体を識別する正規識別子と、正規のコンピュータを識別するコンピュータ識別子との少なくともいずれかを用いて、前記保護データを符号化したデータである。 The encoded data is data obtained by encoding the protection data using at least one of a normal identifier for identifying a regular storage medium and a computer identifier for identifying a regular computer.
本発明の符号化データ生成装置は、
保護する対象である保護データを符号化することにより符号化データを生成する符号化データ生成部を備える。
前記符号化データ生成部は、読み出し専用の記憶媒体を識別する媒体識別子と、情報処理装置を識別する装置識別子との少なくともいずれかを用いて、前記保護データを符号化することを特徴とする。
The encoded data generation apparatus of the present invention is
An encoded data generation unit is provided that generates encoded data by encoding the protection data to be protected.
The encoded data generation unit encodes the protection data by using at least one of a medium identifier for identifying a read-only storage medium and a device identifier for identifying an information processing apparatus.
前記符号化データ生成装置は、OS(Operating System)と、前記符号化データ生成部によって生成された前記符号化データとを含んだセキュリティファイルを生成するセキュリティファイル生成部を備える。 The encoded data generation device includes a security file generation unit that generates a security file including an OS (Operating System) and the encoded data generated by the encoded data generation unit.
前記符号化データ生成装置は、前記セキュリティファイル生成部によって生成された前記セキュリティファイルを読み出し専用の記憶媒体に記憶させる記憶媒体生成部を備える。 The encoded data generation device includes a storage medium generation unit that stores the security file generated by the security file generation unit in a read-only storage medium.
本発明の符号化データ生成プログラムは、
前記符号化データ生成装置としてコンピュータを機能させる。
The encoded data generation program of the present invention is
A computer is caused to function as the encoded data generation apparatus.
本発明の符号化データ生成プログラムは、
保護する対象である保護データを圧縮する圧縮工程と、
前記圧縮工程で圧縮された前記保護データを、読み出し専用の記憶媒体を識別する媒体識別子と、情報処理装置を識別する装置識別子と、を用いて暗号化する暗号化工程と
をコンピュータに実行させる。
The encoded data generation program of the present invention is
A compression process for compressing the protected data to be protected;
A computer executes an encryption step of encrypting the protected data compressed in the compression step using a medium identifier for identifying a read-only storage medium and a device identifier for identifying an information processing device.
本発明によれば、例えば、保護する対象である保護データ(例えば、プログラムおよび設定ファイル)の改ざんを防いで保護データを利用することができる。 According to the present invention, for example, it is possible to use protected data by preventing falsification of protected data (for example, a program and a setting file) to be protected.
実施の形態1.
保護する対象である保護データ(例えば、プログラムおよび設定ファイル)の改ざんを防いで保護データを利用する形態について説明する。
Embodiment 1 FIG.
A mode of using protected data by preventing falsification of protected data (for example, program and setting file) to be protected will be described.
図1は、実施の形態1におけるセキュリティシステム100の概要図である。
実施の形態1におけるセキュリティシステム100の概要について、図1に基づいて説明する。
FIG. 1 is a schematic diagram of a security system 100 according to the first embodiment.
An overview of the security system 100 according to the first embodiment will be described with reference to FIG.
セキュリティシステム100は、プログラム及びプログラムの設定ファイルを改ざんおよび不正利用から保護するためのシステムである。
以下、保護したいプログラムを「保護プログラム101(保護データの一例)」といい、保護プログラム101のパラメータに設定する値を示す設定ファイルを「保護設定ファイル102(保護データの一例)」という。
例えば、保護プログラム101は、セキュリティに関するプログラム(例えば、ファイアウォール)である。
The security system 100 is a system for protecting a program and a program setting file from tampering and unauthorized use.
Hereinafter, a program to be protected is referred to as “protection program 101 (an example of protection data)”, and a setting file indicating values set in parameters of the
For example, the
セキュリティシステム100において、セキュリティファイル生成装置(図示省略)は、保護プログラム101および保護設定ファイル102を符号化(暗号化、データ圧縮など)することによって、セキュリティファイル201を生成する。そして、セキュリティファイル生成装置は、生成した成されたセキュリティファイル201を読み出し専用媒体200に記憶する。
情報処理装置300は、読み出し専用媒体200からセキュリティファイル201を読み出し、セキュリティファイル201から保護プログラム101と保護設定ファイル102とを復号し、保護設定ファイル102に基づいて保護プログラム101を実行する。
In the security system 100, a security file generation device (not shown) generates the
The
読み出し専用媒体200は、ブートローダ210およびセキュリティファイル201が記憶される記憶媒体である。
例えば、読み出し専用媒体200はDVD−ROMまたはCD−ROMである。読み出し専用媒体200に記憶されたデータ(例えば、セキュリティファイル201)は、コンピュータに読み出すことはできるが、変更することはできない。
The read-only medium 200 is a storage medium in which the
For example, the read-only medium 200 is a DVD-ROM or CD-ROM. Data stored in the read-only medium 200 (for example, the security file 201) can be read by the computer, but cannot be changed.
ブートローダ210は、OS(Operating System)を起動するためのプログラムである。
The
セキュリティファイル201(符号化ファイルの一例)は、OSイメージ220と、公開鍵証明書230とを含む。
OSイメージ220は、OSファイル221と符号化ファイル222(符号化データの一例)とを含むデータである。
OSファイル221は、OSを実行するためのものであり、OSを構成するプログラム群を含む。また、OSファイル221は、OSが起動したときに実行される起動スクリプト229(保護データ復号プログラムの一例)を含む。
符号化ファイル222は、保護プログラム101を符号化して得られる符号化プログラム223(符号化データの一例)と、保護設定ファイル102を符号化して得られる符号化設定ファイル224(符号化データの一例)とを含む。
起動スクリプト229(保護データ復号プログラムの一例)は、プログラムの一種であり、符号化ファイル222から保護プログラム101と保護設定ファイル102とを復号する復号アルゴリズムを示す。
The security file 201 (an example of an encoded file) includes an
The
The
The
The startup script 229 (an example of a protected data decryption program) is a kind of program, and indicates a decryption algorithm that decrypts the
公開鍵証明書230は、公開鍵231と主体者情報232とを含むデータである。
公開鍵231は、符号化ファイル222に含まれる符号化プログラム223および符号化設定ファイル224を復号するために用いる復号鍵である。
主体者情報232は、セキュリティファイル201を提供する提供者(以下、主体者という)に関する情報(例えば、主体者の識別子)である。例えば、主体者情報232は、主体者を識別する識別子(名称、識別番号など)を含む。主体者は、個人または団体(法人、自治体、政府等)のいずれであっても構わない。
公開鍵231を用いて符号化ファイル222から保護プログラム101および保護設定ファイル102に復号することができた場合、主体者情報232が示す主体者によってセキュリティファイル201が提供されたことが保証される。
The public
The
The
When the encoded
図2は、実施の形態1におけるセキュリティファイル生成装置400の機能構成図である。
セキュリティファイル201を生成するセキュリティファイル生成装置400の機能構成について、図2に基づいて説明する。
FIG. 2 is a functional configuration diagram of the security
A functional configuration of the security
セキュリティファイル生成装置400(符号化データ生成装置の一例)は、符号化ファイル生成部410(符号化データ生成部の一例)と、セキュリティファイル生成部420と、セキュリティファイル書き込み部430(記憶媒体生成部の一例)と、生成装置記憶部490とを備える。
The security file generation device 400 (an example of an encoded data generation device) includes an encoded file generation unit 410 (an example of an encoded data generation unit), a security
符号化ファイル生成部410は、保護プログラム101と保護設定ファイル102とを符号化することによって、符号化ファイル222を生成する。
The encoded
セキュリティファイル生成部420は、OSファイル221と符号化ファイル222と公開鍵証明書230とを用いて、セキュリティファイル201を生成する。
The security
セキュリティファイル書き込み部430は、ブートローダ210とセキュリティファイル201とを読み出し専用媒体200に書き込む。
The security
生成装置記憶部490は、セキュリティファイル生成装置400が使用、生成または入出力するデータを記憶する。
例えば、生成装置記憶部490は、保護プログラム101と、保護設定ファイル102と、符号化ファイル222と、OSファイル221と、公開鍵証明書230と、セキュリティファイル201と、ブートローダ210とを記憶する。
The generation
For example, the generation
図3は、実施の形態1におけるセキュリティファイル生成方法のフローチャートである。
セキュリティファイル生成装置400を用いたセキュリティファイル生成方法について、図3に基づいて説明する。
FIG. 3 is a flowchart of the security file generation method according to the first embodiment.
A security file generation method using the security
S110において、符号化ファイル生成部410は、保護プログラム101と保護設定ファイル102とを符号化することによって、符号化ファイル222を生成する。
S110の後、処理はS120に進む。
In S110, the encoded
After S110, the process proceeds to S120.
以下に、符号化ファイル生成部410および符号化ファイル生成処理(S110)について説明する。
Hereinafter, the encoded
図4は、実施の形態1における符号化ファイル生成部410の機能構成図である。
実施の形態1における符号化ファイル生成部410の機能構成について、図4に基づいて説明する。
FIG. 4 is a functional configuration diagram of the encoded
The functional configuration of the encoded
符号化ファイル生成部410は、圧縮部411と、第一の暗号化部412と、第二の暗号化部413と、第三の暗号化部414とを備える。
The encoded
圧縮部411は、保護プログラム101と保護設定ファイル102とをデータ圧縮する。
以下、データ圧縮された保護プログラム101を「圧縮プログラム」といい、データ圧縮された保護設定ファイル102を「圧縮設定ファイル」という。
また、圧縮プログラムと圧縮設定ファイルとを含むファイルを「圧縮ファイル」という。
The
Hereinafter, the data-compressed
A file including a compression program and a compression setting file is referred to as a “compressed file”.
第一の暗号化部412は、情報処理装置300を識別する装置識別子309(コンピュータ識別子の一例)を取得し、装置識別子309を用いて圧縮ファイルを暗号化する。
以下、圧縮ファイルを暗号化することによって得られるファイルを「第一の暗号化圧縮ファイル」という。
The
Hereinafter, a file obtained by encrypting a compressed file is referred to as a “first encrypted compressed file”.
第二の暗号化部413は、読み出し専用媒体200を識別する媒体識別子209(正規識別子)を取得し、媒体識別子209を用いて第一の暗号化圧縮ファイルを暗号化する。
以下、第一の暗号化圧縮ファイルを暗号化することによって得られるファイルを「第二の暗号化圧縮ファイル」という。
The
Hereinafter, a file obtained by encrypting the first encrypted compressed file is referred to as a “second encrypted compressed file”.
第三の暗号化部414は、公開鍵証明書230(図1参照)に含まれる公開鍵231とペアになる秘密鍵491を用いて、第二の暗号化圧縮ファイルを暗号化する。秘密鍵491は生成装置記憶部490に予め記憶しておく。
第二の暗号化圧縮ファイルを暗号化することによって得られるファイルが「符号化ファイル222」である。
The
A file obtained by encrypting the second encrypted compressed file is “encoded
図5は、実施の形態1における符号化ファイル生成処理(S110)のフローチャートである。
実施の形態1における符号化ファイル生成処理(S110)について、図5に基づいて説明する。
FIG. 5 is a flowchart of the encoded file generation process (S110) in the first embodiment.
The encoded file generation process (S110) in the first embodiment will be described with reference to FIG.
S111(圧縮工程の一例)において、圧縮部411は、一般的なデータ圧縮アルゴリズムを実行することによって、保護プログラム101と保護設定ファイル102とを圧縮する。
圧縮部411は、保護プログラム101を圧縮した得られた圧縮プログラムと、保護設定ファイル102を圧縮して得られた圧縮設定ファイルとを含む圧縮ファイルを生成する。
S111の後、処理はS112に進む。
In S111 (an example of a compression process), the
The
After S111, the process proceeds to S112.
S112(暗号化工程の一例)において、セキュリティファイル201を提供する主体者は、保護プログラム101の実行を許可する情報処理装置300を決定し、決定した情報処理装置300に記憶されている装置識別子309を入手し、入手した装置識別子309をセキュリティファイル生成装置400に入力する。
例えば、装置識別子309は、CPUの識別番号、ROMの識別番号またはNICのMACアドレスである。CPUはCentral Processing Unitの略称である。ROMはRead Only Memoryの略称である。NICはNetwork Interface Cardの略称である。MACはMedia Access Controlの略称である。
In S112 (an example of an encryption process), the subject who provides the
For example, the
第一の暗号化部412は、セキュリティファイル生成装置400に入力された装置識別子309を用いて圧縮ファイルを暗号化することによって、第一の暗号化圧縮ファイルを生成する。
例えば、第一の暗号化部412は、装置識別子309を用いて共通鍵暗号方式の共通鍵を生成し、生成した共通鍵を暗号鍵として用いて圧縮ファイルを暗号化する。
The
For example, the
主体者は、CPUの識別番号、ROMの識別番号およびNICのMACアドレスなど、複数の装置識別子309を入力してもよい。
この場合、第一の暗号化部412は、複数の装置識別子309を用いて、圧縮ファイルを多重に暗号化する。
例えば、主体者が第一の装置識別子309と第二の装置識別子309とを入力した場合、第一の暗号化部412は、第一の装置識別子309を用いて圧縮ファイルを暗号化することによって中間圧縮ファイルを生成し、第二の装置識別子309を用いて中間圧縮ファイルを暗号化することによって第一の暗号化圧縮ファイルを生成する。
但し、第一の暗号化部412は、第一の装置識別子309と第二の装置識別子309とを用いて一つの暗号鍵を生成し、生成した一つの暗号鍵を用いて圧縮ファイルを暗号化してもよい。
The subject may input a plurality of
In this case, the
For example, when the subject inputs the
However, the
セキュリティファイル生成装置400と情報処理装置300とが通信接続してもよい。
この場合、第一の暗号化部412は、情報処理装置300から装置識別子309を受信し、受信した装置識別子309を用いて圧縮ファイルを暗号化する。
S112の後、処理はS113に進む。
The security
In this case, the
After S112, the process proceeds to S113.
S113(暗号化工程の一例)において、主体者は、セキュリティファイル201を記憶する読み出し専用媒体200を決定し、決定した読み出し専用媒体200に登録されている媒体識別子209を入手し、入手した媒体識別子209をセキュリティファイル生成装置400に入力する。
例えば、媒体識別子209は、メディアIDまたはシリアル番号と呼ばれるものである。
In S113 (an example of an encryption process), the subject determines the read-only medium 200 for storing the
For example, the
第二の暗号化部413は、セキュリティファイル生成装置400に入力された媒体識別子209を用いて第一の暗号化圧縮ファイル(S121参照)を暗号化することによって、第二の暗号化圧縮ファイルを生成する。
例えば、第二の暗号化部413は、媒体識別子209を用いて共通鍵暗号方式の共通鍵を生成し、生成した共通鍵を暗号鍵として用いて第一の暗号化圧縮ファイルを暗号化する。
The
For example, the
読み出し専用媒体200がセキュリティファイル生成装置400に読み出し可能に装着されてもよい。例えば、読み出し専用媒体200であるDVD−ROMがセキュリティファイル生成装置400のROMドライブに挿入されてもよい。
この場合、第二の暗号化部413は、読み出し専用媒体200から媒体識別子209を読み出し、読み出した媒体識別子209を用いて第一の暗号化圧縮ファイルを暗号化する。
S113の後、処理はS114に進む。
The read-only medium 200 may be attached to the security
In this case, the
After S113, the process proceeds to S114.
S114(暗号化工程の一例)において、第三の暗号化部414は、公開鍵暗号方式(PKI:Public
Key Infrastructure)の秘密鍵491を暗号鍵として用いて、第二の暗号化圧縮ファイル(S122参照)を暗号化する。秘密鍵491は、公開鍵証明書230(図1参照)に含まれる公開鍵231とペアになるものである。
秘密鍵491を用いて第二の暗号化圧縮ファイルを暗号化することによって得られるファイルが符号化ファイル222である。
S114の後、符号化ファイル生成処理(S110)は終了する。
In S114 (an example of an encryption process), the
The second encrypted compressed file (see S122) is encrypted using the
A file obtained by encrypting the second encrypted compressed file using the
After S114, the encoded file generation process (S110) ends.
図3に戻り、S120から説明を続ける。
S120において、セキュリティファイル生成部420は、OSファイル221と符号化ファイル222とを含むOSイメージ220を生成する。
セキュリティファイル生成部420は、OSイメージ220と公開鍵証明書230とを含むセキュリティファイル201を生成する。
S120の後、処理はS130に進む。
Returning to FIG. 3, the description will be continued from S120.
In S120, the security
The security
After S120, the process proceeds to S130.
S130において、主体者は、読み出し専用媒体200をセキュリティファイル生成装置400に書き込み可能に装着する。例えば、主体者は、読み出し専用媒体200であるDVD−ROMをセキュリティファイル生成装置400のROMドライブに挿入する。
セキュリティファイル書き込み部430は、ブートローダ210とセキュリティファイル201とを読み出し専用媒体200に書き込む。
S130の後、セキュリティファイル生成方法の処理は終了する。
In S <b> 130, the subject attaches the read-only medium 200 to the security
The security
After S130, the process of the security file generation method ends.
図6は、実施の形態1における情報処理装置300のハードウェア構成の一例を示す図である。
読み出し専用媒体200からセキュリティファイル201を読み込む情報処理装置300のハードウェア構成の一例について、図6に基づいて説明する。
FIG. 6 is a diagram illustrating an example of a hardware configuration of the
An example of the hardware configuration of the
情報処理装置300はマザーボード301を備え、情報処理装置300のマザーボード301はCPU302とRAM303(Random Access Memory)とROM304とポート306とNIC307とを備える。
CPU302は、プログラム(例えば、OS、保護プログラム101、保護データ利用プログラム、保護データ復号プログラム)を実行する演算装置である。
RAM303は、CPU302によって利用される主記憶装置(メインメモリともいう)であり、情報処理装置300の電源が切られると記憶内容が失われる揮発性メモリである。例えば、RAM303にはプログラムがロードされる。
ROM304は、情報処理装置300の電源が切られても記憶内容が失われない不揮発性メモリである。例えば、ROM304は、BIOS305(Basic Input/Output System)を記憶する。
ポート306は、周辺機器を接続するインタフェースである。例えば、ポート306であるUSBポートには、読み出し専用媒体200からセキュリティファイル201を読み出すためのROMドライブ308が接続される。
NIC307は、ネットワークに接続するためのインタフェースである。
The
The
A
The
The
The
図7は、実施の形態1における情報処理装置300の機能構成図である。
セキュリティファイル201から得られる保護プログラム101を実行する情報処理装置300の機能構成について、図7に基づいて説明する。
FIG. 7 is a functional configuration diagram of the
A functional configuration of the
情報処理装置300は、BIOS実行部310と、ブートローダ実行部320と、OS実行部330と、起動スクリプト実行部340と、OS停止部350と、保護プログラム実行部360とを備える。
The
BIOS実行部310は、ROM304に記憶されたBIOS305を実行することによって、以下のように動作する。
BIOS実行部310は、読み出し専用媒体200に記憶されているブートローダ210をRAM303に読み込み、ブートローダ実行部320を起動する。
The
The
ブートローダ実行部320(OS読み出し部、符号化データ読み出し部の一例)は、RAM303に読み込まれたブートローダ210を実行することによって、以下のように動作する。
ブートローダ実行部320は、読み出し専用媒体200に記憶されているOSイメージ220をRAM303に読み込み、OS実行部330を起動する。
The boot loader execution unit 320 (an example of an OS reading unit and an encoded data reading unit) operates as follows by executing the
The boot
OS実行部330は、RAM303に読み込まれたOSイメージ220内のOSファイル221に基づいてOSの実行を開始し、起動スクリプト実行部340を起動する。
The
起動スクリプト実行部340(保護データ復号部の一例)は、OSファイル221に含まれる起動スクリプト229を実行することによって、以下のように動作する。
起動スクリプト実行部340は、RAM303に読み込まれたOSイメージ220内の符号化ファイル222から保護プログラム101と保護設定ファイル102とを復号する。
The startup script execution unit 340 (an example of the protected data decryption unit) operates as follows by executing the
The startup
OS停止部350は、起動スクリプト実行部340が保護プログラム101と保護設定ファイル102とを復号できなかった場合、OSの実行を停止する。
If the startup
保護プログラム実行部360(保護データ利用部の一例)は、OSの機能を利用することによって、保護プログラム101を保護設定ファイル102に基づいて実行する。
The protection program execution unit 360 (an example of the protection data utilization unit) executes the
図8は、実施の形態1における保護プログラム利用方法のフローチャートである。
情報処理装置300を用いた保護プログラム利用方法(保護データ利用方法、保護データ利用プログラムの一例)について、図8に基づいて説明する。
FIG. 8 is a flowchart of the protection program using method according to the first embodiment.
A protection program utilization method (an example of a protection data utilization method and a protection data utilization program) using the
情報処理装置300のユーザは、情報処理装置300の電源を入れ、情報処理装置300に読み出し専用媒体200を読み出し可能に装着する。例えば、ユーザは、情報処理装置300の電源を入れた後、読み出し専用媒体200であるDVD−ROMを情報処理装置300のROMドライブ308に挿入する。
The user of the
S210において、BIOS実行部310は、ROM304に記憶されたBIOS305を実行する。
そして、BIOS実行部310は、読み出し専用媒体200に記憶されているブートローダ210をRAM303に読み込み、ブートローダ実行部320を起動する。
S210の後、処理はS220に進む。
In S210, the
Then, the
After S210, the process proceeds to S220.
S220において、ブートローダ実行部320は、RAM303に読み込まれたブートローダ210を実行する。
そして、ブートローダ実行部320は、読み出し専用媒体200に記憶されているOSイメージ220をRAM303に読み込み、OS実行部330を起動する。
S220の後、処理はS230に進む。
In S220, the boot
Then, the boot
After S220, the process proceeds to S230.
S230において、OS実行部330は、RAM303に読み込まれたOSイメージ220内のOSファイル221に基づいてOSの実行を開始し、起動スクリプト実行部340を起動する。
S230の後、S240に進む。
In S230, the
It progresses to S240 after S230.
S240において、起動スクリプト実行部340は、OSファイル221に含まれる起動スクリプト229(保護データ復号プログラムの一例)をOSの機能を用いて実行する。
そして、起動スクリプト実行部340は、RAM303に読み込まれたOSイメージ220内の符号化ファイル222から保護プログラム101と保護設定ファイル102とを復号する。
S240の後、処理はS250に進む。
In S240, the startup
Then, the startup
After S240, the process proceeds to S250.
以下に、起動スクリプト実行部340および起動スクリプト実行処理(S240)について説明する。
Hereinafter, the startup
図9は、実施の形態1における起動スクリプト実行部340の機能構成図である。
実施の形態1における起動スクリプト実行部340の機能構成について、図9に基づいて説明する。
FIG. 9 is a functional configuration diagram of the startup
The functional configuration of the startup
起動スクリプト実行部340は、第一の復号部341と、第二の復号部342と、第三の復号部343と、解凍部344とを備える。
The startup
第一の復号部341は、読み出し専用媒体200に記憶されている公開鍵証明書230から公開鍵231を読み出し、読み出した公開鍵231を用いて符号化ファイル222から第二の暗号化圧縮ファイルを復号する。
この第二の暗号化圧縮ファイルは、符号化ファイル生成部410(図4参照)の第二の暗号化部413によって生成された第二の暗号化圧縮ファイルと同じ内容のファイルである。
The
This second encrypted compressed file is a file having the same content as the second encrypted compressed file generated by the
第二の復号部342は、読み出し専用媒体200から媒体識別子209を読み出し、読み出した媒体識別子209を用いて第二の暗号化圧縮ファイルから第一の暗号化圧縮ファイルを復号する。
この第一の暗号化圧縮ファイルは、符号化ファイル生成部410(図4参照)の第一の暗号化部412によって生成された第一の暗号化圧縮ファイルと同じ内容のファイルである。
The
This first encrypted compressed file is a file having the same content as the first encrypted compressed file generated by the
第三の復号部343は、情報処理装置300の装置識別子309を用いて第一の暗号化圧縮ファイルから圧縮ファイルを復号する。
この圧縮ファイルは、符号化ファイル生成部410(図4参照)の圧縮部411によって生成された圧縮ファイルと同じ内容のファイルである。
The
This compressed file is a file having the same content as the compressed file generated by the
解凍部344は、圧縮ファイルを解凍(伸張ともいう)することによって、保護プログラム101と保護設定ファイル102とを復号する。
The decompressing
図10は、実施の形態1における起動スクリプト実行処理(S240)のフローチャートである。
実施の形態1における起動スクリプト実行処理(S240)について、図10に基づいて説明する。起動スクリプト実行処理(S240)はOSの機能を用いて実行される。
FIG. 10 is a flowchart of the startup script execution process (S240) in the first embodiment.
The startup script execution process (S240) in the first embodiment will be described with reference to FIG. The startup script execution process (S240) is executed using a function of the OS.
S241(復号工程の一例)において、第一の復号部341は、読み出し専用媒体200に記憶されている公開鍵証明書230から公開鍵231をRAM303に読み出す。
第一の復号部341は、読み出した公開鍵231を復号鍵として用いて、符号化ファイル222から第二の暗号化圧縮ファイルを復号する。つまり、第一の復号部341は、公開鍵231を用いて符号化ファイル222に対する復号処理を行うことにより、第二の暗号化圧縮ファイルを生成する。
公開鍵231を用いて第二の暗号化圧縮ファイルを復号することができた場合、公開鍵証明書230に含まれる主体者情報232が示す主体者によって符号化ファイル222が生成されたことが保証される。
In S241 (an example of a decryption step), the
The
When the second encrypted compressed file can be decrypted using the
S241が正常終了した場合、つまり、公開鍵231を用いて第二の暗号化圧縮ファイルを復号することができた場合、処理はS242に進む。
S242が異常終了した場合、つまり、公開鍵231を用いて第二の暗号化圧縮ファイルを復号することができなかった場合、S242以降の処理は行われず、起動スクリプト実行処理(S240)は異常終了する(図示省略)。
If S241 ends normally, that is, if the second encrypted compressed file can be decrypted using the
If S242 ends abnormally, that is, if the second encrypted compressed file cannot be decrypted using the
S242(復号工程の一例)において、第二の復号部342は、読み出し専用媒体200から媒体識別子209をRAM303に読み出す。
第二の復号部342は、読み出した媒体識別子209を用いて、第二の暗号化圧縮ファイルから第一の暗号化圧縮ファイルを復号する。つまり、第二の復号部342は、媒体識別子209を用いて第二の暗号化圧縮ファイルに対する復号処理を行うことにより、第一の暗号化圧縮ファイルを生成する。
例えば、第二の復号部342は、媒体識別子209を用いて共通鍵暗号方式の共通鍵を生成し、生成した共通鍵を復号鍵として用いて第二の暗号化圧縮ファイルから第一の暗号化圧縮ファイルを復号する。
媒体識別子209を用いて第一の暗号化圧縮ファイルを復号することができた場合、読み出し専用媒体200が複製された記憶媒体ではなく正規の記憶媒体であることが保証される。
In S242 (an example of a decryption step), the
The
For example, the
If the first encrypted compressed file can be decrypted using the
S242が正常終了した場合、つまり、媒体識別子209を用いて第一の暗号化圧縮ファイルを復号することができた場合、処理はS243に進む。
S242が異常終了した場合、つまり、媒体識別子209を用いて第一の暗号化圧縮ファイルを復号することができなかった場合、S243以降の処理は行われず、起動スクリプト実行処理(S240)は異常終了する(図示省略)。
If S242 ends normally, that is, if the first encrypted compressed file can be decrypted using the
If S242 ends abnormally, that is, if the first encrypted compressed file cannot be decrypted using the
S243(復号工程の一例)において、第三の復号部343は、情報処理装置300のハードウェアから装置識別子309を読み出す。例えば、第三の復号部343は、CPU302またはROM304から識別番号(装置識別子309の一例)を読み出してもよいし、NIC307からMACアドレス(装置識別子309の一例)を読み出してもよい。
第三の復号部343は、読み出した装置識別子309を用いて、第一の暗号化圧縮ファイルから圧縮ファイルを復号する。つまり、第三の復号部343は、装置識別子309を用いて第一の暗号化圧縮ファイルに対する復号処理を行うことにより、圧縮ファイル生成する。
例えば、第三の復号部343は、装置識別子309を用いて共通鍵暗号方式の共通鍵を生成し、生成した共通鍵を復号鍵として用いて第一の暗号化圧縮ファイルから圧縮ファイルを復号する。
装置識別子309を用いて圧縮ファイルを復号することができた場合、情報処理装置300が保護プログラム101の実行を許可されている正規の装置であることが保証される。
In S243 (an example of a decryption step), the
The
For example, the
If the compressed file can be decrypted using the
セキュリティファイル生成装置400による第一の暗号化処理(図5のS112参照)で複数の装置識別子309が用いられる場合、第三の復号部343は、複数の装置識別子309を用いて第一の暗号化圧縮ファイルから圧縮ファイルを復号する。
例えば、第三の復号部343は、第二の装置識別子309を用いて第一の暗号化圧縮ファイルから中間圧縮ファイルを復号し、第一の装置識別子309を用いて中間圧縮ファイルから圧縮ファイルを復号する。
但し、第三の復号部343は、第一の装置識別子309と第二の装置識別子309とを用いて一つの復号鍵を生成し、生成した一つの復号鍵を用いて第一の暗号化圧縮ファイルから圧縮ファイルを復号してもよい。
When a plurality of
For example, the
However, the
S243が正常終了した場合、つまり、装置識別子309を用いて圧縮ファイルを復号することができた場合、処理はS244に進む。
S243が異常終了した場合、つまり、装置識別子309を用いて圧縮ファイルを復号することができなかった場合、S244は行われず、起動スクリプト実行処理(S240)は異常終了する(図示省略)。
If S243 ends normally, that is, if the compressed file can be decrypted using the
If S243 ends abnormally, that is, if the compressed file cannot be decrypted using the
S244(解凍工程の一例)において、解凍部344は、一般的なデータ解凍アルゴリズムを実行することによって、圧縮ファイルを解凍する。これにより、保護プログラム101と保護設定ファイル102とがRAM303の記憶領域に復号される。
S244の後、起動スクリプト実行処理(S240)が正常終了する。
In S244 (an example of a decompression process), the
After S244, the startup script execution process (S240) ends normally.
図8に戻り、S250から説明を続ける。
S250において、起動スクリプト実行部340は、起動スクリプト実行処理(S240)が正常終了したか否かを判定する。
起動スクリプト実行処理(S240)が正常終了した場合、処理はS260に進む。
起動スクリプト実行処理(S240)が異常終了した場合、処理はS270に進む。
Returning to FIG. 8, the description will be continued from S250.
In S250, the startup
When the startup script execution process (S240) is normally completed, the process proceeds to S260.
If the startup script execution process (S240) ends abnormally, the process proceeds to S270.
S260において、保護プログラム実行部360は、OSの機能を用いて、保護設定ファイル102に基づいて保護プログラム101を実行する。
S260の後、保護プログラム利用方法の処理は終了する。
In S260, the protection
After S260, the process of the protection program using method ends.
S270において、OS停止部350はOSの実行を停止する。
この場合、情報処理装置300は、保護プログラム101を実行することができない。
S270の後、保護プログラム利用方法の処理は終了する。
In S270, the
In this case, the
After S270, the processing of the protection program using method ends.
図11は、実施の形態1におけるセキュリティファイル生成装置400のハードウェア構成の一例を示す図である。
実施の形態1におけるセキュリティファイル生成装置400のハードウェア構成の一例について、図11に基づいて説明する。
FIG. 11 is a diagram illustrating an example of a hardware configuration of the security
An example of the hardware configuration of the security
セキュリティファイル生成装置400は、演算装置901、補助記憶装置902、主記憶装置903、通信装置904および入出力装置905を備えるコンピュータである。
演算装置901、補助記憶装置902、主記憶装置903、通信装置904および入出力装置905はバス909に接続している。
The security
The
演算装置901は、プログラムを実行するCPU(Central Processing Unit)である。
補助記憶装置902は、例えば、ROM(Read Only Memory)、フラッシュメモリまたはハードディスク装置である。
主記憶装置903は、例えば、RAM(Random Access Memory)である。
通信装置904は、有線または無線でインターネット、LAN(ローカルエリアネットワーク)、電話回線網またはその他のネットワークを介して通信を行う。
入出力装置905は、例えば、マウス、キーボード、ディスプレイ装置である。
The
The
The
The
The input /
プログラムは、通常は補助記憶装置902に記憶されており、主記憶装置903にロードされ、演算装置901に読み込まれ、演算装置901によって実行される。
例えば、オペレーティングシステム(OS)が補助記憶装置902に記憶される。また、「〜部」として説明している機能を実現するプログラム(符号化データ生成プログラムの一例)が補助記憶装置902に記憶される。そして、OSおよび「〜部」として説明している機能を実現するプログラムは主記憶装置903にロードされ、演算装置901によって実行される。「〜部」は「〜工程」と読み替えても構わない。
The program is normally stored in the
For example, an operating system (OS) is stored in the
「〜の判断」、「〜の判定」、「〜の抽出」、「〜の検知」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の生成」、「〜の入力」、「〜の出力」等の処理の結果を示す情報、データ、信号値または変数値が主記憶装置903または補助記憶装置902にファイルとして記憶される。また、セキュリティファイル生成装置400が使用するその他のデータが主記憶装置903または補助記憶装置902に記憶される。
“Determining”, “determining”, “extracting”, “detecting”, “setting”, “registering”, “selecting”, “generating”, “to” Information, data, signal values, or variable values indicating the results of processing such as “input”, “output of”, and the like are stored in the
実施の形態1において、以下のようなセキュリティシステム100について説明した。
セキュリティシステム100は、保護プログラム101及び保護設定ファイル102を情報処理装置300の内部に保存せず、保護プログラム101及び保護設定ファイル102を読み出し専用媒体200から読み出して実行する。これにより、保護プログラム101及び保護設定ファイル102の改ざんを防止することができる。
セキュリティシステム100は、「正規の情報処理装置300」「正規の読み出し専用媒体200」「正規の主体者が提供する保護プログラム101及び保護設定ファイル102」を保証する。これにより、情報処理装置300または読み出し専用媒体200のすり替えによる保護プログラム101および保護設定ファイル102の不正利用を防止することができる。
In the first embodiment, the following security system 100 has been described.
The security system 100 reads the
The security system 100 guarantees “a legitimate
実施の形態1では、データ圧縮処理(S111)と、装置識別子309を用いた第一の暗号化処理(S112)と、媒体識別子209を用いた第二の暗号化処理(S113)と、秘密鍵491を用いた第三の暗号化処理(S114)との4つの符号化処理によって、符号化ファイル222を生成した。
そして、公開鍵231を用いた第一の復号処理(S241)と、媒体識別子209を用いた第二の復号処理(S242)と、装置識別子309を用いた第三の復号処理(S243)と、データ解凍処理(S244)との4つの復号処理によって、保護プログラム101と保護設定ファイル102とを復号した。
但し、4つの符号化処理のうちの少なくともいずれかの符号化処理を省略すると共に、4つの復号処理のうち少なくともいずれかの復号処理を省略しても構わない。例えば、データ圧縮処理(S111)とデータ解凍処理(S244)とを省略しても構わない。この場合、第一の暗号化処理(S112)と第二の暗号化処理(S113)と第三の暗号化処理(S114)とによって符号化ファイル222が生成され、第一の復号処理(S241)と第二の復号処理(S242)と第三の復号処理(S243)とによって保護プログラム101と保護設定ファイル102とが復号される。
また、4つの符号化処理の処理順序を変えると共に、4つの復号処理の処理順序を変えても構わない。例えば、第一の暗号化処理(S112)と第二の暗号化処理(S113)との処理順序を入れ替えると共に第二の復号処理(S242)と第三の復号処理(S243)との処理順序を入れ替えても構わない。この場合、データ圧縮処理(S111)、第二の暗号化処理(S113)、第一の暗号化処理(S112)、第三の暗号化処理(S114)の順番で各符号化処理が実行される。また、第一の復号処理(S241)、第三の復号処理(S243)、第二の復号処理(S242)、データ解凍処理(S244)の順番で各復号処理が実行される。
さらに、符号化ファイル222を生成するために新たな符号化処理が追加されると共に、保護プログラム101と保護設定ファイル102とを復号するために新たな復号処理が追加されても構わない。
In the first embodiment, the data compression process (S111), the first encryption process (S112) using the
Then, a first decryption process (S241) using the
However, at least one of the four encoding processes may be omitted, and at least one of the four decoding processes may be omitted. For example, the data compression process (S111) and the data decompression process (S244) may be omitted. In this case, the encoded
Further, the processing order of the four encoding processes may be changed and the processing order of the four decoding processes may be changed. For example, the processing order of the first encryption process (S112) and the second encryption process (S113) is switched, and the processing order of the second decryption process (S242) and the third decryption process (S243) is changed. You can replace it. In this case, each encoding process is executed in the order of the data compression process (S111), the second encryption process (S113), the first encryption process (S112), and the third encryption process (S114). . Each decoding process is executed in the order of the first decoding process (S241), the third decoding process (S243), the second decoding process (S242), and the data decompression process (S244).
Furthermore, a new encoding process may be added to generate the encoded
100 セキュリティシステム、101 保護プログラム、102 保護設定ファイル、200 読み出し専用媒体、201 セキュリティファイル、209 媒体識別子、210 ブートローダ、220 OSイメージ、221 OSファイル、222 符号化ファイル、223 符号化プログラム、224 符号化設定ファイル、229 起動スクリプト、230 公開鍵証明書、231 公開鍵、232 主体者情報、300 情報処理装置、301 マザーボード、302 CPU、303 RAM、304 ROM、305 BIOS、306 ポート、307 NIC、308 ROMドライブ、309 装置識別子、310 BIOS実行部、320 ブートローダ実行部、330 OS実行部、340 起動スクリプト実行部、341 第一の復号部、342 第二の復号部、343 第三の復号部、344 解凍部、350 OS停止部、360 保護プログラム実行部、400 セキュリティファイル生成装置、410 符号化ファイル生成部、411 圧縮部、412 第一の暗号化部、413 第二の暗号化部、414 第三の暗号化部、420 セキュリティファイル生成部、430 セキュリティファイル書き込み部、490 生成装置記憶部、491 秘密鍵、901 演算装置、902 補助記憶装置、903 主記憶装置、904 通信装置、905 入出力装置、909 バス。
100 security system, 101 protection program, 102 protection setting file, 200 read-only medium, 201 security file, 209 medium identifier, 210 boot loader, 220 OS image, 221 OS file, 222 encoding file, 223 encoding program, 224 encoding Setting file, 229 Startup script, 230 Public key certificate, 231 Public key, 232 Subject information, 300 Information processing device, 301 Motherboard, 302 CPU, 303 RAM, 304 ROM, 305 BIOS, 306 port, 307 NIC, 308 ROM Drive, 309 Device identifier, 310 BIOS execution unit, 320 Boot loader execution unit, 330 OS execution unit, 340 Startup script execution unit, 341
Claims (19)
前記読み出し専用の記憶媒体から前記符号化データを前記メインメモリに読み出す符号化データ読み出し部と、
前記OS読み出し部によって前記メインメモリに読み出された前記OSの実行を開始するOS実行部と、
前記OS実行部によって前記OSの実行が開始された後、前記符号化データ読み出し部によって前記メインメモリに読み出された前記符号化データから前記保護データを復号する保護データ復号部と、
前記保護データ復号部によって復号された前記保護データを利用する保護データ利用部とを備える情報処理装置であって、
前記読み出し専用の記憶媒体は、公開鍵と、前記読み出し専用の記憶媒体を識別する媒体識別子とが記憶された記憶媒体であり、
前記保護データ復号部は、前記情報処理装置を識別する装置識別子を取得し、前記読み出し専用の記憶媒体から前記公開鍵と前記媒体識別子とを取得し、前記公開鍵を用いた第一の復号と前記媒体識別子を用いた第二の復号と前記装置識別子を用いた第三の復号とによって、前記保護データを復号する
ことを特徴とする情報処理装置。 An OS reading unit that reads the OS from a read-only storage medium in which an OS (Operating System) and encoded data generated by encoding the protection data to be protected are stored; ,
An encoded data reading unit that reads the encoded data from the read-only storage medium into the main memory;
An OS execution unit for starting execution of the OS read into the main memory by the OS read unit;
A protection data decoding unit that decodes the protection data from the encoded data read into the main memory by the encoded data reading unit after the OS execution unit starts execution of the OS;
An information processing apparatus comprising a protected data using unit that uses the protected data decrypted by the protected data decrypting unit ;
The read-only storage medium is a storage medium in which a public key and a medium identifier for identifying the read-only storage medium are stored,
The protective data decoding unit obtains the device identifier for identifying the information processing apparatus, the acquired public key and the medium identifier, a first decoding using prior SL public key from the read-only storage medium third decoding and by the protection data information processing apparatus you characterized by decoding the using the second decoding and the device identifier using the medium identifier.
前記保護データ復号部は、前記装置識別子と前記コンピュータ識別子とが一致して前記媒体識別子と前記正規識別子とが一致して前記公開鍵が前記正規の秘密鍵とペアを成す正規の公開鍵である場合には前記保護データを復号できるが、前記装置識別子と前記コンピュータ識別子とが一致しない場合と前記媒体識別子と前記正規識別子とが一致しない場合と前記公開鍵が前記正規の秘密鍵とペアを成す正規の公開鍵でない場合には前記保護データを復号できない
ことを特徴とする請求項1記載の情報処理装置。 The encoded data includes a first encryption using a computer identifier for identifying a regular computer, a second encryption using a regular identifier for identifying a regular storage medium, and a third encryption using a regular secret key. is the data that is generated by the and encryption,
The protected data decryption unit is a regular public key in which the device identifier and the computer identifier match , the medium identifier and the regular identifier match, and the public key is paired with the regular secret key In some cases, the protection data can be decrypted, but the public key is paired with the regular private key when the device identifier and the computer identifier do not match, the medium identifier and the regular identifier do not match the information processing apparatus according to claim 1, wherein if it is not the public key of normal is characterized in that it can not be decoded the protected data.
前記読み出し専用の記憶媒体から前記符号化データを前記メインメモリに読み出す符号化データ読み出し部と、
前記OS読み出し部によって前記メインメモリに読み出された前記OSの実行を開始するOS実行部と、
前記OS実行部によって前記OSの実行が開始された後、前記符号化データ読み出し部によって前記メインメモリに読み出された前記符号化データから前記保護データを復号する保護データ復号部と、
前記保護データ復号部によって復号された前記保護データを利用する保護データ利用部とを備える情報処理装置であって、
前記読み出し専用の記憶媒体は、前記読み出し専用の記憶媒体を識別する媒体識別子が記憶された記憶媒体であり、
前記保護データ復号部は、前記情報処理装置を識別する装置識別子を取得し、前記読み出し専用の記憶媒体から前記媒体識別子を取得し、前記装置識別子を用いた第三の復号と前記媒体識別子を用いた第二の復号とによって、前記保護データを復号する
ことを特徴とする情報処理装置。 An OS reading unit that reads the OS from a read-only storage medium in which an OS (Operating System) and encoded data generated by encoding the protection data to be protected are stored; ,
An encoded data reading unit that reads the encoded data from the read-only storage medium into the main memory;
An OS execution unit for starting execution of the OS read into the main memory by the OS read unit;
A protection data decoding unit that decodes the protection data from the encoded data read into the main memory by the encoded data reading unit after the OS execution unit starts execution of the OS;
An information processing apparatus comprising a protected data using unit that uses the protected data decrypted by the protected data decrypting unit ;
The read-only storage medium is a storage medium which medium identifier is stored that identifies the storage medium before Symbol read-only,
The protective data decoding unit obtains the device identifier for identifying the information processing apparatus, the acquired read-only storage medium or found before Symbol medium identifier, the third decoding and the medium using the device identifier the second decoding and using an identifier, the protection data information processing apparatus you characterized by decoding the.
前記保護データ復号部は、前記装置識別子と前記コンピュータ識別子とが一致して前記媒体識別子と前記正規識別子とが一致する場合には前記保護データを復号できるが、前記装置識別子と前記コンピュータ識別子とが一致しない場合と前記媒体識別子と前記正規識別子とが一致しない場合には前記保護データを復号できない
ことを特徴とする請求項3記載の情報処理装置。 The encoded data is located in the data generated by the a second encryption using a regular identifier for identifying the storage medium of the first encryption and the regular using a computer identifier that identifies the authorized computer ,
The protection data decryption unit can decrypt the protection data when the device identifier and the computer identifier match and the medium identifier and the regular identifier match, but the device identifier and the computer identifier are The information processing apparatus according to claim 3, wherein the protection data cannot be decrypted if they do not match and if the medium identifier and the regular identifier do not match .
請求項2または請求項4に記載の情報処理装置。 The information processing apparatus according to claim 2 or claim 4 comprising the OS stops the protective data decoding unit stops execution of the OS when it is not possible to decrypt the protected data.
前記復号工程によって復号された前記圧縮データを解凍することによって前記保護データを復号する解凍工程と
を前記コンピュータに実行させるための保護データ復号プログラム。 First decryption using a public key, second decryption using a medium identifier for identifying a read-only storage medium storing encoded data generated by encoding protected data, and the reading A decoding step of decoding compressed data from the encoded data by third decoding using a device identifier that identifies a computer that reads the encoded data from a dedicated storage medium;
A protected data decryption program for causing a computer to execute a decompression step of decrypting the protection data by decompressing the compressed data decrypted by the decryption step.
前記復号工程によって復号された前記圧縮データを解凍することによって前記保護データを復号する解凍工程と
を前記コンピュータに実行させるための保護データ復号プログラム。 Second decoding using a medium identifier for identifying a read-only storage medium in which encoded data generated by encoding the protection data is stored, and reading the encoded data from the read-only storage medium A decoding step of decoding compressed data from the encoded data by third decoding using a device identifier for identifying a computer;
A protected data decryption program for causing a computer to execute a decompression step of decrypting the protection data by decompressing the compressed data decrypted by the decryption step.
前記OS読み出し部が、OS(Operating System)と、保護する対象である保護データを符号化することによって生成される符号化データと、が記憶された読み出し専用の記憶媒体から、前記OSをメインメモリに読み出し、
前記符号化データ読み出し部が、前記読み出し専用の記憶媒体から前記符号化データを前記メインメモリに読み出し、
前記OS実行部が、前記OS読み出し部によって前記メインメモリに読み出された前記OSの実行を開始し、
前記保護データ復号部が、前記OS実行部によって前記OSの実行が開始された後、前記符号化データ読み出し部によって前記メインメモリに読み出された前記符号化データを、公開鍵を用いた第一の復号と、前記読み出し専用の記憶媒体を識別する媒体識別子を用いた第二の復号と前記装置識別子を用いた第三の復号とによって、前記保護データに復号し、
前記保護データ利用部が、前記保護データ復号部によって復号された前記保護データを利用する
ことを特徴とする保護データ利用方法。 A protected data utilization method using an information processing apparatus including an OS reading unit, an encoded data reading unit, an OS execution unit, a protected data decoding unit, and a protected data utilization unit,
The OS reading unit stores the OS from a read-only storage medium in which an OS (Operating System) and encoded data generated by encoding the protected data to be protected are stored in the main memory. Read out,
The encoded data reading unit reads the encoded data from the read-only storage medium into the main memory;
The OS execution unit starts execution of the OS read into the main memory by the OS read unit;
After the protected data decrypting unit starts execution of the OS by the OS executing unit, the encoded data read into the main memory by the encoded data reading unit is used as a first key using a public key. Decrypting the protected data by decrypting the data , performing a second decryption using a medium identifier for identifying the read-only storage medium, and a third decryption using the device identifier ,
The protected data using method, wherein the protected data using unit uses the protected data decrypted by the protected data decrypting unit.
前記OS読み出し部が、OS(Operating System)と、保護する対象である保護データを符号化することによって生成される符号化データと、が記憶された読み出し専用の記憶媒体から、前記OSをメインメモリに読み出し、
前記符号化データ読み出し部が、前記読み出し専用の記憶媒体から前記符号化データを前記メインメモリに読み出し、
前記OS実行部が、前記OS読み出し部によって前記メインメモリに読み出された前記OSの実行を開始し、
前記保護データ復号部が、前記OS実行部によって前記OSの実行が開始された後、前記符号化データ読み出し部によって前記メインメモリに読み出された前記符号化データを、前記読み出し専用の記憶媒体を識別する媒体識別子を用いた第二の復号と前記装置識別子を用いた第三の復号とによって、前記保護データに復号し、
前記保護データ利用部が、前記保護データ復号部によって復号された前記保護データを利用する
ことを特徴とする保護データ利用方法。 A protected data utilization method using an information processing apparatus including an OS reading unit, an encoded data reading unit, an OS execution unit, a protected data decoding unit, and a protected data utilization unit,
The OS reading unit stores the OS from a read-only storage medium in which an OS (Operating System) and encoded data generated by encoding the protected data to be protected are stored in the main memory. Read out,
The encoded data reading unit reads the encoded data from the read-only storage medium into the main memory;
The OS execution unit starts execution of the OS read into the main memory by the OS read unit;
After the protected data decoding unit starts execution of the OS by the OS execution unit, the encoded data read out to the main memory by the encoded data reading unit is stored in the read-only storage medium. by the third decoding using a second decoding and the device identifier using the identified media identifier, and decrypts the protected data,
The protected data using method, wherein the protected data using unit uses the protected data decrypted by the protected data decrypting unit.
前記OSの機能を用いて利用される保護データを符号化することによって生成される符号化データとが記憶され、
前記符号化データは、読み出し専用の記憶媒体を識別する媒体識別子を用いた第二の暗号化と、情報処理装置を識別する装置識別子を用いた第一の暗号化と、秘密鍵を用いた第三の暗号化とによって、前記保護データを符号化したデータである
ことを特徴とする読み出し専用の記憶媒体。 OS (Operating System),
The encoded data generated by encoding the protection data used using the function of the OS is stored,
The encoded data includes a second encryption using a medium identifier for identifying a read-only storage medium, a first encryption using a device identifier for identifying an information processing apparatus , and a first encryption using a secret key. third by the encryption, only storage medium out read you, characterized in that said protected data is encoded data.
前記OSの機能を用いて利用される保護データを符号化することによって生成される符号化データとが記憶され、
前記符号化データは、読み出し専用の記憶媒体を識別する媒体識別子を用いた第二の暗号化と、情報処理装置を識別する装置識別子を用いた第一の暗号化とによって、前記保護データを符号化したデータである
ことを特徴とする読み出し専用の記憶媒体。 OS (Operating System),
The encoded data generated by encoding the protection data used using the function of the OS is stored,
The encoded data is encoded by the second encryption using a medium identifier for identifying a read-only storage medium and the first encryption using a device identifier for identifying an information processing apparatus. dedicated storage medium out read you characterized in that it is a phased data.
前記符号化データ生成部は、読み出し専用の記憶媒体を識別する媒体識別子を用いた第二の暗号化と、情報処理装置を識別する装置識別子を用いた第一の暗号化と、秘密鍵を用いた第三の暗号化とによって、前記保護データを符号化する
ことを特徴とする符号化データ生成装置。 An encoded data generation unit that generates encoded data by encoding the protected data to be protected;
The encoded data generation unit uses a second encryption using a medium identifier for identifying a read-only storage medium, a first encryption using a device identifier for identifying an information processing apparatus , and a secret key. The encoded data generating apparatus, wherein the protected data is encoded by the third encryption .
前記符号化データ生成部は、読み出し専用の記憶媒体を識別する媒体識別子を用いた第二の暗号化と、情報処理装置を識別する装置識別子を用いた第一の暗号化とによって、前記保護データを符号化する
ことを特徴とする符号化データ生成装置。 An encoded data generation unit that generates encoded data by encoding the protected data to be protected;
The encoded data generation unit performs the protection data by performing a second encryption using a medium identifier for identifying a read-only storage medium and a first encryption using a device identifier for identifying an information processing device. An encoded data generation device characterized by encoding the data.
ことを特徴とする請求項13または請求項14に記載の符号化データ生成装置。 OS and (Operating System), according to claim 13 or claim 14, characterized in that it comprises a security file generation unit that generates a security file containing said encoded data generated by the encoded data generating unit Encoded data generation apparatus.
ことを特徴とする請求項15記載の符号化データ生成装置。 16. The encoded data generation apparatus according to claim 15, further comprising a storage medium generation unit that stores the security file generated by the security file generation unit in a read-only storage medium.
前記圧縮工程で圧縮された前記保護データを、読み出し専用の記憶媒体を識別する媒体識別子を用いた第二の暗号化と、情報処理装置を識別する装置識別子を用いた第一の暗号化と、秘密鍵を用いた第三の暗号化と、によって暗号化する暗号化工程と
をコンピュータに実行させるための符号化データ生成プログラム。 A compression process for compressing the protected data to be protected;
The protection data compressed in the compression step, a second encryption using a medium identifier for identifying a read-only storage medium, a first encryption using a device identifier for identifying an information processing device, An encoded data generation program for causing a computer to execute a third encryption using a secret key and an encryption step for encryption.
前記圧縮工程で圧縮された前記保護データを、読み出し専用の記憶媒体を識別する媒体識別子を用いた第二の暗号化と、情報処理装置を識別する装置識別子を用いた第一の暗号化と、によって暗号化する暗号化工程と
をコンピュータに実行させるための符号化データ生成プログラム。 A compression process for compressing the protected data to be protected;
The protection data compressed in the compression step, a second encryption using a medium identifier for identifying a read-only storage medium, a first encryption using a device identifier for identifying an information processing device , encoded data generating program for executing an encryption step of encrypting the computer by.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013178850A JP6249687B2 (en) | 2013-08-30 | 2013-08-30 | Information processing apparatus, protected data utilization program, protected data decoding program, protected data utilization method, read-only storage medium, encoded data generation apparatus, and encoded data generation program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013178850A JP6249687B2 (en) | 2013-08-30 | 2013-08-30 | Information processing apparatus, protected data utilization program, protected data decoding program, protected data utilization method, read-only storage medium, encoded data generation apparatus, and encoded data generation program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015049553A JP2015049553A (en) | 2015-03-16 |
JP6249687B2 true JP6249687B2 (en) | 2017-12-20 |
Family
ID=52699563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013178850A Active JP6249687B2 (en) | 2013-08-30 | 2013-08-30 | Information processing apparatus, protected data utilization program, protected data decoding program, protected data utilization method, read-only storage medium, encoded data generation apparatus, and encoded data generation program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6249687B2 (en) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3567615B2 (en) * | 1996-06-05 | 2004-09-22 | 凸版印刷株式会社 | Information recording system |
JP4177514B2 (en) * | 1999-04-28 | 2008-11-05 | 株式会社東芝 | Computer system and content protection method |
JP4470359B2 (en) * | 2002-08-01 | 2010-06-02 | ソニー株式会社 | Information processing system, recording medium playback apparatus and recording medium playback method, information processing apparatus and method, program storage medium, and program |
TWI250759B (en) * | 2003-06-09 | 2006-03-01 | Sony Corp | Information recording medium, data processing method and computer program |
JP2005122486A (en) * | 2003-10-16 | 2005-05-12 | Sony Corp | Recording medium, electronic equipment, and information processing method |
-
2013
- 2013-08-30 JP JP2013178850A patent/JP6249687B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015049553A (en) | 2015-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110799941B (en) | Anti-theft and tamper-proof data protection | |
EP3205046B1 (en) | Secure shared key sharing systems and methods | |
US9183415B2 (en) | Regulating access using information regarding a host machine of a portable storage drive | |
US7835521B1 (en) | Secure keyboard | |
US20100185843A1 (en) | Hardware encrypting storage device with physically separable key storage device | |
WO2015184834A1 (en) | Encryption/decryption method and device for file of embedded type storage device, and terminal | |
JP5736994B2 (en) | Information processing apparatus, validity verification method, and program | |
WO2017041603A1 (en) | Data encryption method and apparatus, mobile terminal, and computer storage medium | |
CN105765897A (en) | Secure information configuration method, secure authentication method and related chip | |
JP2009104380A (en) | Device and method for preventing unauthorized use of robot | |
WO2016101559A1 (en) | Secure data access method and device, and computer storage medium | |
JP2007094879A (en) | Authentication system for basic program of operating system, computer used for the same, and computer program | |
JP4724107B2 (en) | User authentication method using removable device and computer | |
WO2020044095A1 (en) | File encryption method and apparatus, device, terminal, server, and computer-readable storage medium | |
CN111327429B (en) | Terminal starting processing method and device | |
US20160352514A1 (en) | Secure provisioning of semiconductor chips in untrusted manufacturing factories | |
US20140156994A1 (en) | Information processing apparatus and method for activating computer | |
CN107330340B (en) | File encryption method, file encryption equipment, file decryption method, file decryption equipment and storage medium | |
JP6249687B2 (en) | Information processing apparatus, protected data utilization program, protected data decoding program, protected data utilization method, read-only storage medium, encoded data generation apparatus, and encoded data generation program | |
CN110674525A (en) | Electronic equipment and file processing method thereof | |
CN107992761B (en) | Method and system for enhancing security of PDF document content | |
JP4899196B2 (en) | Data management system, terminal computer, management computer, data management method and program thereof | |
JP2011035809A (en) | Information processing apparatus, code generation method, code validation method, and program | |
JP5355351B2 (en) | Computer | |
JP2011164858A (en) | System and method for setting of license |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160425 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170509 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171121 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6249687 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |