JP6249687B2 - Information processing apparatus, protected data utilization program, protected data decoding program, protected data utilization method, read-only storage medium, encoded data generation apparatus, and encoded data generation program - Google Patents

Information processing apparatus, protected data utilization program, protected data decoding program, protected data utilization method, read-only storage medium, encoded data generation apparatus, and encoded data generation program Download PDF

Info

Publication number
JP6249687B2
JP6249687B2 JP2013178850A JP2013178850A JP6249687B2 JP 6249687 B2 JP6249687 B2 JP 6249687B2 JP 2013178850 A JP2013178850 A JP 2013178850A JP 2013178850 A JP2013178850 A JP 2013178850A JP 6249687 B2 JP6249687 B2 JP 6249687B2
Authority
JP
Japan
Prior art keywords
data
unit
read
identifier
encoded data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013178850A
Other languages
Japanese (ja)
Other versions
JP2015049553A (en
Inventor
慶宏 関
慶宏 関
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Space Software Co Ltd
Original Assignee
Mitsubishi Space Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Space Software Co Ltd filed Critical Mitsubishi Space Software Co Ltd
Priority to JP2013178850A priority Critical patent/JP6249687B2/en
Publication of JP2015049553A publication Critical patent/JP2015049553A/en
Application granted granted Critical
Publication of JP6249687B2 publication Critical patent/JP6249687B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、保護する対象である保護データの改ざんを防いで保護データを利用する技術に関するものである。   The present invention relates to a technique for using protected data by preventing falsification of protected data to be protected.

市販のセキュリティ装置(例えば、ファイアウォール)の大半は、ハードディスクにプログラムとその設定データを記憶することによって、設定データの変更が容易な構造になっている。また、設定データを変更するための操作性が製品の特色になっている。
このため、設定データは、パスワードで保護されるものの、悪意に基づいて改ざんすることが可能である。同様に、プログラムの改ざんのリスクも排除しきれない。
Most of the commercially available security devices (for example, firewalls) have a structure in which setting data can be easily changed by storing a program and its setting data in a hard disk. Also, the operability for changing the setting data is a feature of the product.
For this reason, although the setting data is protected by a password, it can be falsified based on malicious intent. Similarly, the risk of program tampering cannot be ruled out.

特許文献1は、記憶媒体に記憶されている情報を特定の端末装置でしか閲覧できないようにするための技術を開示している。
特許文献2は、データがバックアップされた光記録媒体の使用をバックアップ環境下または権限所持者間でのみ可能にすることによってデータの不正な改ざん及び消去を防ぐ技術を開示している。
特許文献3は、ユーザの利便性を妨げることなくコンテンツの不正な利用を防止するための技術を開示している。
Patent Document 1 discloses a technique for allowing information stored in a storage medium to be browsed only by a specific terminal device.
Patent Document 2 discloses a technique for preventing unauthorized tampering and erasure of data by making it possible to use an optical recording medium on which data is backed up only in a backup environment or between authorized persons.
Patent Document 3 discloses a technique for preventing unauthorized use of content without impeding user convenience.

特開2010−225251号公報JP 2010-225251 A 特開2007−080339号公報JP 2007-080339 A 特開2006−195740号公報JP 2006-195740 A

本発明は、保護する対象である保護データ(例えば、プログラムおよび設定ファイル)の改ざんを防いで保護データを利用できるようにすることを目的とする。   An object of the present invention is to make it possible to use protected data by preventing falsification of protected data (for example, a program and a setting file) to be protected.

本発明の情報処理装置は、
OS(Operating System)と、保護する対象である保護データを符号化することによって生成される符号化データと、が記憶された読み出し専用の記憶媒体から、前記OSをメインメモリに読み出すOS読み出し部と、
前記読み出し専用の記憶媒体から前記符号化データを前記メインメモリに読み出す符号化データ読み出し部と、
前記OS読み出し部によって前記メインメモリに読み出された前記OSの実行を開始するOS実行部と、
前記OS実行部によって前記OSの実行が開始された後、前記符号化データ読み出し部によって前記メインメモリに読み出された前記符号化データから前記保護データを復号する保護データ復号部と、
前記保護データ復号部によって復号された前記保護データを利用する保護データ利用部とを備える。
The information processing apparatus of the present invention
An OS reading unit that reads the OS from a read-only storage medium in which an OS (Operating System) and encoded data generated by encoding the protection data to be protected are stored; ,
An encoded data reading unit that reads the encoded data from the read-only storage medium into the main memory;
An OS execution unit for starting execution of the OS read into the main memory by the OS read unit;
A protection data decoding unit that decodes the protection data from the encoded data read into the main memory by the encoded data reading unit after the OS execution unit starts execution of the OS;
A protection data utilization unit that utilizes the protection data decrypted by the protection data decryption unit.

前記読み出し専用の記憶媒体は、前記読み出し専用の記憶媒体を識別する媒体識別子が記憶された記憶媒体である。
前記保護データ復号部は、前記読み出し専用の記憶媒体から前記媒体識別子を取得し、取得した前記媒体識別子を用いて前記保護データを復号する。
The read-only storage medium is a storage medium in which a medium identifier for identifying the read-only storage medium is stored.
The protection data decryption unit obtains the medium identifier from the read-only storage medium, and decrypts the protection data using the obtained medium identifier.

前記符号化データは、正規の記憶媒体を識別する正規識別子を用いて生成されたデータである。
前記保護データ復号部は、前記媒体識別子と前記正規識別子とが一致する場合には前記保護データを復号できるが、前記媒体識別子と前記正規識別子とが一致しない場合には前記保護データを復号できない。
The encoded data is data generated using a regular identifier that identifies a regular storage medium.
The protection data decryption unit can decrypt the protection data when the medium identifier matches the regular identifier, but cannot decrypt the protection data when the medium identifier does not match the regular identifier.

前記保護データ復号部は、前記情報処理装置を識別する装置識別子を取得し、取得した前記装置識別子を用いて前記保護データを復号する。   The protection data decryption unit acquires a device identifier for identifying the information processing device, and decrypts the protection data using the acquired device identifier.

前記符号化データは、正規のコンピュータを識別するコンピュータ識別子を用いて生成されたデータである。
前記保護データ復号部は、前記装置識別子と前記コンピュータ識別子とが一致する場合には前記保護データを復号できるが、前記装置識別子と前記コンピュータ識別子とが一致しない場合には前記保護データを復号できない。
The encoded data is data generated using a computer identifier that identifies a legitimate computer.
The protection data decryption unit can decrypt the protection data when the device identifier matches the computer identifier, but cannot decrypt the protection data when the device identifier does not match the computer identifier.

前記読み出し専用の記憶媒体は、公開鍵が記憶された記憶媒体である。
前記保護データ復号部は、前記読み出し専用の記憶媒体から前記公開鍵を取得し、取得した前記公開鍵を用いて前記保護データを復号する。
The read-only storage medium is a storage medium that stores a public key.
The protected data decryption unit acquires the public key from the read-only storage medium, and decrypts the protected data using the acquired public key.

前記符号化データは、正規の秘密鍵を用いて生成されたデータである。
前記保護データ復号部は、前記公開鍵が前記正規の秘密鍵とペアを成す正規の公開鍵である場合には前記保護データを復号できるが、前記公開鍵が前記正規の公開鍵でない場合には前記保護データを復号できない。
The encoded data is data generated using a regular secret key.
The protected data decryption unit can decrypt the protected data when the public key is a regular public key paired with the regular secret key, but when the public key is not the regular public key The protected data cannot be decrypted.

前記情報処理装置は、前記保護データ復号部が前記保護データを復号することができなかった場合に前記OSの実行を停止するOS停止部を備える。   The information processing apparatus includes an OS stopping unit that stops the execution of the OS when the protected data decrypting unit cannot decrypt the protected data.

前記読み出し専用の記憶媒体は、公開鍵と、前記読み出し専用の記憶媒体を識別する媒体識別子とが記憶された記憶媒体である。
前記保護データ復号部は、前記情報処理装置を識別する装置識別子を取得し、前記読み出し専用の記憶媒体から前記公開鍵と前記媒体識別子とを取得し、前記装置識別子と前記公開鍵と前記媒体識別子とを用いて前記保護データを復号する。
The read-only storage medium is a storage medium that stores a public key and a medium identifier that identifies the read-only storage medium.
The protected data decryption unit acquires a device identifier for identifying the information processing device, acquires the public key and the medium identifier from the read-only storage medium, and acquires the device identifier, the public key, and the medium identifier. And decrypting the protected data.

本発明の保護データ利用プログラムは、前記情報処理装置としてコンピュータを機能させる。   The protected data utilization program of the present invention causes a computer to function as the information processing apparatus.

本発明の保護データ復号プログラムは、
保護データを符号化することによって生成された符号化データが記憶された読み出し専用の記憶媒体を識別する媒体識別子と、前記読み出し専用の記憶媒体から前記符号化データを読み出すコンピュータを識別する装置識別子とを用いて、前記符号化データから圧縮データを復号する復号工程と、
前記復号工程によって復号された前記圧縮データを解凍することによって前記保護データを復号する解凍工程とを前記コンピュータに実行させる。
The protection data decryption program of the present invention
A medium identifier for identifying a read-only storage medium in which encoded data generated by encoding the protection data is stored, and a device identifier for identifying a computer that reads the encoded data from the read-only storage medium; A decoding step of decoding compressed data from the encoded data using:
The decompression step of decrypting the protection data by decompressing the compressed data decrypted by the decryption step is caused to be executed by the computer.

本発明の保護データ利用方法は、
OS読み出し部と、符号化データ読み出し部と、OS実行部と、保護データ復号部と、保護データ利用部とを備える情報処理装置を用いる。
前記保護データ利用方法は、
前記OS読み出し部が、OS(Operating System)と、保護する対象である保護データを符号化することによって生成される符号化データと、が記憶された読み出し専用の記憶媒体から、前記OSをメインメモリに読み出し、
前記符号化データ読み出し部が、前記読み出し専用の記憶媒体から前記符号化データを前記メインメモリに読み出し、
前記OS実行部が、前記OS読み出し部によって前記メインメモリに読み出された前記OSの実行を開始し、
前記保護データ復号部が、前記OS実行部によって前記OSの実行が開始された後、前記符号化データ読み出し部によって前記メインメモリに読み出された前記符号化データから前記保護データを復号し、
前記保護データ利用部が、前記保護データ復号部によって復号された前記保護データを利用する方法である。
The protected data utilization method of the present invention is as follows.
An information processing apparatus including an OS reading unit, an encoded data reading unit, an OS execution unit, a protected data decoding unit, and a protected data using unit is used.
The protected data utilization method is:
The OS reading unit stores the OS from a read-only storage medium in which an OS (Operating System) and encoded data generated by encoding the protected data to be protected are stored in the main memory. Read out,
The encoded data reading unit reads the encoded data from the read-only storage medium into the main memory;
The OS execution unit starts execution of the OS read into the main memory by the OS read unit;
The protected data decoding unit decodes the protected data from the encoded data read into the main memory by the encoded data reading unit after the execution of the OS by the OS executing unit is started,
The protection data using unit uses the protection data decrypted by the protection data decryption unit.

本発明の読み出し専用の記憶媒体は、
OS(Operating System)と、
前記OSの機能を用いて利用される保護データを符号化することによって生成される符号化データとが記憶された記憶媒体である。
The read-only storage medium of the present invention is
OS (Operating System),
A storage medium storing encoded data generated by encoding the protection data used by using the function of the OS.

前記符号化データは、正規の記憶媒体を識別する正規識別子と、正規のコンピュータを識別するコンピュータ識別子との少なくともいずれかを用いて、前記保護データを符号化したデータである。   The encoded data is data obtained by encoding the protection data using at least one of a normal identifier for identifying a regular storage medium and a computer identifier for identifying a regular computer.

本発明の符号化データ生成装置は、
保護する対象である保護データを符号化することにより符号化データを生成する符号化データ生成部を備える。
前記符号化データ生成部は、読み出し専用の記憶媒体を識別する媒体識別子と、情報処理装置を識別する装置識別子との少なくともいずれかを用いて、前記保護データを符号化することを特徴とする。
The encoded data generation apparatus of the present invention is
An encoded data generation unit is provided that generates encoded data by encoding the protection data to be protected.
The encoded data generation unit encodes the protection data by using at least one of a medium identifier for identifying a read-only storage medium and a device identifier for identifying an information processing apparatus.

前記符号化データ生成装置は、OS(Operating System)と、前記符号化データ生成部によって生成された前記符号化データとを含んだセキュリティファイルを生成するセキュリティファイル生成部を備える。   The encoded data generation device includes a security file generation unit that generates a security file including an OS (Operating System) and the encoded data generated by the encoded data generation unit.

前記符号化データ生成装置は、前記セキュリティファイル生成部によって生成された前記セキュリティファイルを読み出し専用の記憶媒体に記憶させる記憶媒体生成部を備える。   The encoded data generation device includes a storage medium generation unit that stores the security file generated by the security file generation unit in a read-only storage medium.

本発明の符号化データ生成プログラムは、
前記符号化データ生成装置としてコンピュータを機能させる。
The encoded data generation program of the present invention is
A computer is caused to function as the encoded data generation apparatus.

本発明の符号化データ生成プログラムは、
保護する対象である保護データを圧縮する圧縮工程と、
前記圧縮工程で圧縮された前記保護データを、読み出し専用の記憶媒体を識別する媒体識別子と、情報処理装置を識別する装置識別子と、を用いて暗号化する暗号化工程と
をコンピュータに実行させる。
The encoded data generation program of the present invention is
A compression process for compressing the protected data to be protected;
A computer executes an encryption step of encrypting the protected data compressed in the compression step using a medium identifier for identifying a read-only storage medium and a device identifier for identifying an information processing device.

本発明によれば、例えば、保護する対象である保護データ(例えば、プログラムおよび設定ファイル)の改ざんを防いで保護データを利用することができる。   According to the present invention, for example, it is possible to use protected data by preventing falsification of protected data (for example, a program and a setting file) to be protected.

実施の形態1におけるセキュリティシステム100の概要図である。1 is a schematic diagram of a security system 100 according to Embodiment 1. FIG. 実施の形態1におけるセキュリティファイル生成装置400の機能構成図である。2 is a functional configuration diagram of a security file generation device 400 according to Embodiment 1. FIG. 実施の形態1におけるセキュリティファイル生成方法のフローチャートである。3 is a flowchart of a security file generation method in the first embodiment. 実施の形態1における符号化ファイル生成部410の機能構成図である。3 is a functional configuration diagram of an encoded file generation unit 410 according to Embodiment 1. FIG. 実施の形態1における符号化ファイル生成処理(S110)のフローチャートである。6 is a flowchart of encoded file generation processing (S110) in the first embodiment. 実施の形態1における情報処理装置300のハードウェア構成の一例を示す図である。3 is a diagram illustrating an example of a hardware configuration of an information processing device 300 according to Embodiment 1. FIG. 実施の形態1における情報処理装置300の機能構成図である。2 is a functional configuration diagram of an information processing device 300 according to Embodiment 1. FIG. 実施の形態1における保護プログラム利用方法のフローチャートである。4 is a flowchart of a protection program utilization method in the first embodiment. 実施の形態1における起動スクリプト実行部340の機能構成図である。3 is a functional configuration diagram of a startup script execution unit 340 according to Embodiment 1. FIG. 実施の形態1における起動スクリプト実行処理(S240)のフローチャートである。4 is a flowchart of a start script execution process (S240) in the first embodiment. 実施の形態1におけるセキュリティファイル生成装置400のハードウェア構成の一例を示す図である。3 is a diagram illustrating an example of a hardware configuration of a security file generation device 400 according to Embodiment 1. FIG.

実施の形態1.
保護する対象である保護データ(例えば、プログラムおよび設定ファイル)の改ざんを防いで保護データを利用する形態について説明する。
Embodiment 1 FIG.
A mode of using protected data by preventing falsification of protected data (for example, program and setting file) to be protected will be described.

図1は、実施の形態1におけるセキュリティシステム100の概要図である。
実施の形態1におけるセキュリティシステム100の概要について、図1に基づいて説明する。
FIG. 1 is a schematic diagram of a security system 100 according to the first embodiment.
An overview of the security system 100 according to the first embodiment will be described with reference to FIG.

セキュリティシステム100は、プログラム及びプログラムの設定ファイルを改ざんおよび不正利用から保護するためのシステムである。
以下、保護したいプログラムを「保護プログラム101(保護データの一例)」といい、保護プログラム101のパラメータに設定する値を示す設定ファイルを「保護設定ファイル102(保護データの一例)」という。
例えば、保護プログラム101は、セキュリティに関するプログラム(例えば、ファイアウォール)である。
The security system 100 is a system for protecting a program and a program setting file from tampering and unauthorized use.
Hereinafter, a program to be protected is referred to as “protection program 101 (an example of protection data)”, and a setting file indicating values set in parameters of the protection program 101 is referred to as “protection setting file 102 (an example of protection data)”.
For example, the protection program 101 is a security-related program (for example, a firewall).

セキュリティシステム100において、セキュリティファイル生成装置(図示省略)は、保護プログラム101および保護設定ファイル102を符号化(暗号化、データ圧縮など)することによって、セキュリティファイル201を生成する。そして、セキュリティファイル生成装置は、生成した成されたセキュリティファイル201を読み出し専用媒体200に記憶する。
情報処理装置300は、読み出し専用媒体200からセキュリティファイル201を読み出し、セキュリティファイル201から保護プログラム101と保護設定ファイル102とを復号し、保護設定ファイル102に基づいて保護プログラム101を実行する。
In the security system 100, a security file generation device (not shown) generates the security file 201 by encoding (encrypting, data compression, etc.) the protection program 101 and the protection setting file 102. Then, the security file generation device stores the generated security file 201 in the read-only medium 200.
The information processing apparatus 300 reads the security file 201 from the read-only medium 200, decrypts the protection program 101 and the protection setting file 102 from the security file 201, and executes the protection program 101 based on the protection setting file 102.

読み出し専用媒体200は、ブートローダ210およびセキュリティファイル201が記憶される記憶媒体である。
例えば、読み出し専用媒体200はDVD−ROMまたはCD−ROMである。読み出し専用媒体200に記憶されたデータ(例えば、セキュリティファイル201)は、コンピュータに読み出すことはできるが、変更することはできない。
The read-only medium 200 is a storage medium in which the boot loader 210 and the security file 201 are stored.
For example, the read-only medium 200 is a DVD-ROM or CD-ROM. Data stored in the read-only medium 200 (for example, the security file 201) can be read by the computer, but cannot be changed.

ブートローダ210は、OS(Operating System)を起動するためのプログラムである。   The boot loader 210 is a program for starting up an OS (Operating System).

セキュリティファイル201(符号化ファイルの一例)は、OSイメージ220と、公開鍵証明書230とを含む。
OSイメージ220は、OSファイル221と符号化ファイル222(符号化データの一例)とを含むデータである。
OSファイル221は、OSを実行するためのものであり、OSを構成するプログラム群を含む。また、OSファイル221は、OSが起動したときに実行される起動スクリプト229(保護データ復号プログラムの一例)を含む。
符号化ファイル222は、保護プログラム101を符号化して得られる符号化プログラム223(符号化データの一例)と、保護設定ファイル102を符号化して得られる符号化設定ファイル224(符号化データの一例)とを含む。
起動スクリプト229(保護データ復号プログラムの一例)は、プログラムの一種であり、符号化ファイル222から保護プログラム101と保護設定ファイル102とを復号する復号アルゴリズムを示す。
The security file 201 (an example of an encoded file) includes an OS image 220 and a public key certificate 230.
The OS image 220 is data including an OS file 221 and an encoded file 222 (an example of encoded data).
The OS file 221 is for executing the OS and includes a group of programs constituting the OS. The OS file 221 includes a startup script 229 (an example of a protected data decryption program) that is executed when the OS is started.
The encoding file 222 includes an encoding program 223 (an example of encoded data) obtained by encoding the protection program 101, and an encoding setting file 224 (an example of encoded data) obtained by encoding the protection setting file 102. Including.
The startup script 229 (an example of a protected data decryption program) is a kind of program, and indicates a decryption algorithm that decrypts the protection program 101 and the protection setting file 102 from the encoded file 222.

公開鍵証明書230は、公開鍵231と主体者情報232とを含むデータである。
公開鍵231は、符号化ファイル222に含まれる符号化プログラム223および符号化設定ファイル224を復号するために用いる復号鍵である。
主体者情報232は、セキュリティファイル201を提供する提供者(以下、主体者という)に関する情報(例えば、主体者の識別子)である。例えば、主体者情報232は、主体者を識別する識別子(名称、識別番号など)を含む。主体者は、個人または団体(法人、自治体、政府等)のいずれであっても構わない。
公開鍵231を用いて符号化ファイル222から保護プログラム101および保護設定ファイル102に復号することができた場合、主体者情報232が示す主体者によってセキュリティファイル201が提供されたことが保証される。
The public key certificate 230 is data including a public key 231 and subject information 232.
The public key 231 is a decryption key used for decrypting the encoding program 223 and the encoding setting file 224 included in the encoding file 222.
The subject information 232 is information (for example, an identifier of the subject) regarding a provider (hereinafter referred to as a subject) that provides the security file 201. For example, the subject information 232 includes an identifier (name, identification number, etc.) that identifies the subject. The subject may be an individual or a group (corporate, local government, government, etc.).
When the encoded file 222 can be decrypted into the protection program 101 and the protection setting file 102 using the public key 231, it is guaranteed that the security file 201 is provided by the subject indicated by the subject information 232.

図2は、実施の形態1におけるセキュリティファイル生成装置400の機能構成図である。
セキュリティファイル201を生成するセキュリティファイル生成装置400の機能構成について、図2に基づいて説明する。
FIG. 2 is a functional configuration diagram of the security file generation device 400 according to the first embodiment.
A functional configuration of the security file generation device 400 that generates the security file 201 will be described with reference to FIG.

セキュリティファイル生成装置400(符号化データ生成装置の一例)は、符号化ファイル生成部410(符号化データ生成部の一例)と、セキュリティファイル生成部420と、セキュリティファイル書き込み部430(記憶媒体生成部の一例)と、生成装置記憶部490とを備える。   The security file generation device 400 (an example of an encoded data generation device) includes an encoded file generation unit 410 (an example of an encoded data generation unit), a security file generation unit 420, and a security file writing unit 430 (a storage medium generation unit). And a generation device storage unit 490.

符号化ファイル生成部410は、保護プログラム101と保護設定ファイル102とを符号化することによって、符号化ファイル222を生成する。   The encoded file generation unit 410 generates the encoded file 222 by encoding the protection program 101 and the protection setting file 102.

セキュリティファイル生成部420は、OSファイル221と符号化ファイル222と公開鍵証明書230とを用いて、セキュリティファイル201を生成する。   The security file generation unit 420 generates the security file 201 using the OS file 221, the encoded file 222, and the public key certificate 230.

セキュリティファイル書き込み部430は、ブートローダ210とセキュリティファイル201とを読み出し専用媒体200に書き込む。   The security file writing unit 430 writes the boot loader 210 and the security file 201 to the read-only medium 200.

生成装置記憶部490は、セキュリティファイル生成装置400が使用、生成または入出力するデータを記憶する。
例えば、生成装置記憶部490は、保護プログラム101と、保護設定ファイル102と、符号化ファイル222と、OSファイル221と、公開鍵証明書230と、セキュリティファイル201と、ブートローダ210とを記憶する。
The generation device storage unit 490 stores data used, generated, or input / output by the security file generation device 400.
For example, the generation device storage unit 490 stores the protection program 101, the protection setting file 102, the encoding file 222, the OS file 221, the public key certificate 230, the security file 201, and the boot loader 210.

図3は、実施の形態1におけるセキュリティファイル生成方法のフローチャートである。
セキュリティファイル生成装置400を用いたセキュリティファイル生成方法について、図3に基づいて説明する。
FIG. 3 is a flowchart of the security file generation method according to the first embodiment.
A security file generation method using the security file generation apparatus 400 will be described with reference to FIG.

S110において、符号化ファイル生成部410は、保護プログラム101と保護設定ファイル102とを符号化することによって、符号化ファイル222を生成する。
S110の後、処理はS120に進む。
In S110, the encoded file generating unit 410 generates the encoded file 222 by encoding the protection program 101 and the protection setting file 102.
After S110, the process proceeds to S120.

以下に、符号化ファイル生成部410および符号化ファイル生成処理(S110)について説明する。   Hereinafter, the encoded file generation unit 410 and the encoded file generation process (S110) will be described.

図4は、実施の形態1における符号化ファイル生成部410の機能構成図である。
実施の形態1における符号化ファイル生成部410の機能構成について、図4に基づいて説明する。
FIG. 4 is a functional configuration diagram of the encoded file generation unit 410 according to the first embodiment.
The functional configuration of the encoded file generation unit 410 according to Embodiment 1 will be described with reference to FIG.

符号化ファイル生成部410は、圧縮部411と、第一の暗号化部412と、第二の暗号化部413と、第三の暗号化部414とを備える。   The encoded file generation unit 410 includes a compression unit 411, a first encryption unit 412, a second encryption unit 413, and a third encryption unit 414.

圧縮部411は、保護プログラム101と保護設定ファイル102とをデータ圧縮する。
以下、データ圧縮された保護プログラム101を「圧縮プログラム」といい、データ圧縮された保護設定ファイル102を「圧縮設定ファイル」という。
また、圧縮プログラムと圧縮設定ファイルとを含むファイルを「圧縮ファイル」という。
The compression unit 411 performs data compression on the protection program 101 and the protection setting file 102.
Hereinafter, the data-compressed protection program 101 is referred to as a “compression program”, and the data-compressed protection setting file 102 is referred to as a “compression setting file”.
A file including a compression program and a compression setting file is referred to as a “compressed file”.

第一の暗号化部412は、情報処理装置300を識別する装置識別子309(コンピュータ識別子の一例)を取得し、装置識別子309を用いて圧縮ファイルを暗号化する。
以下、圧縮ファイルを暗号化することによって得られるファイルを「第一の暗号化圧縮ファイル」という。
The first encryption unit 412 acquires a device identifier 309 (an example of a computer identifier) that identifies the information processing device 300, and encrypts the compressed file using the device identifier 309.
Hereinafter, a file obtained by encrypting a compressed file is referred to as a “first encrypted compressed file”.

第二の暗号化部413は、読み出し専用媒体200を識別する媒体識別子209(正規識別子)を取得し、媒体識別子209を用いて第一の暗号化圧縮ファイルを暗号化する。
以下、第一の暗号化圧縮ファイルを暗号化することによって得られるファイルを「第二の暗号化圧縮ファイル」という。
The second encryption unit 413 acquires a medium identifier 209 (regular identifier) for identifying the read-only medium 200 and encrypts the first encrypted compressed file using the medium identifier 209.
Hereinafter, a file obtained by encrypting the first encrypted compressed file is referred to as a “second encrypted compressed file”.

第三の暗号化部414は、公開鍵証明書230(図1参照)に含まれる公開鍵231とペアになる秘密鍵491を用いて、第二の暗号化圧縮ファイルを暗号化する。秘密鍵491は生成装置記憶部490に予め記憶しておく。
第二の暗号化圧縮ファイルを暗号化することによって得られるファイルが「符号化ファイル222」である。
The third encryption unit 414 encrypts the second encrypted compressed file using the private key 491 paired with the public key 231 included in the public key certificate 230 (see FIG. 1). The secret key 491 is stored in advance in the generation device storage unit 490.
A file obtained by encrypting the second encrypted compressed file is “encoded file 222”.

図5は、実施の形態1における符号化ファイル生成処理(S110)のフローチャートである。
実施の形態1における符号化ファイル生成処理(S110)について、図5に基づいて説明する。
FIG. 5 is a flowchart of the encoded file generation process (S110) in the first embodiment.
The encoded file generation process (S110) in the first embodiment will be described with reference to FIG.

S111(圧縮工程の一例)において、圧縮部411は、一般的なデータ圧縮アルゴリズムを実行することによって、保護プログラム101と保護設定ファイル102とを圧縮する。
圧縮部411は、保護プログラム101を圧縮した得られた圧縮プログラムと、保護設定ファイル102を圧縮して得られた圧縮設定ファイルとを含む圧縮ファイルを生成する。
S111の後、処理はS112に進む。
In S111 (an example of a compression process), the compression unit 411 compresses the protection program 101 and the protection setting file 102 by executing a general data compression algorithm.
The compression unit 411 generates a compressed file including a compression program obtained by compressing the protection program 101 and a compression setting file obtained by compressing the protection setting file 102.
After S111, the process proceeds to S112.

S112(暗号化工程の一例)において、セキュリティファイル201を提供する主体者は、保護プログラム101の実行を許可する情報処理装置300を決定し、決定した情報処理装置300に記憶されている装置識別子309を入手し、入手した装置識別子309をセキュリティファイル生成装置400に入力する。
例えば、装置識別子309は、CPUの識別番号、ROMの識別番号またはNICのMACアドレスである。CPUはCentral Processing Unitの略称である。ROMはRead Only Memoryの略称である。NICはNetwork Interface Cardの略称である。MACはMedia Access Controlの略称である。
In S112 (an example of an encryption process), the subject who provides the security file 201 determines the information processing device 300 that is permitted to execute the protection program 101, and the device identifier 309 stored in the determined information processing device 300. And the obtained device identifier 309 is input to the security file generating device 400.
For example, the device identifier 309 is a CPU identification number, a ROM identification number, or a NIC MAC address. CPU is an abbreviation for Central Processing Unit. ROM is an abbreviation for Read Only Memory. NIC is an abbreviation for Network Interface Card. MAC is an abbreviation for Media Access Control.

第一の暗号化部412は、セキュリティファイル生成装置400に入力された装置識別子309を用いて圧縮ファイルを暗号化することによって、第一の暗号化圧縮ファイルを生成する。
例えば、第一の暗号化部412は、装置識別子309を用いて共通鍵暗号方式の共通鍵を生成し、生成した共通鍵を暗号鍵として用いて圧縮ファイルを暗号化する。
The first encryption unit 412 generates the first encrypted compressed file by encrypting the compressed file using the device identifier 309 input to the security file generating device 400.
For example, the first encryption unit 412 generates a common key of the common key encryption method using the device identifier 309, and encrypts the compressed file using the generated common key as an encryption key.

主体者は、CPUの識別番号、ROMの識別番号およびNICのMACアドレスなど、複数の装置識別子309を入力してもよい。
この場合、第一の暗号化部412は、複数の装置識別子309を用いて、圧縮ファイルを多重に暗号化する。
例えば、主体者が第一の装置識別子309と第二の装置識別子309とを入力した場合、第一の暗号化部412は、第一の装置識別子309を用いて圧縮ファイルを暗号化することによって中間圧縮ファイルを生成し、第二の装置識別子309を用いて中間圧縮ファイルを暗号化することによって第一の暗号化圧縮ファイルを生成する。
但し、第一の暗号化部412は、第一の装置識別子309と第二の装置識別子309とを用いて一つの暗号鍵を生成し、生成した一つの暗号鍵を用いて圧縮ファイルを暗号化してもよい。
The subject may input a plurality of device identifiers 309 such as a CPU identification number, a ROM identification number, and a NIC MAC address.
In this case, the first encryption unit 412 multiplexly encrypts the compressed file using the plurality of device identifiers 309.
For example, when the subject inputs the first device identifier 309 and the second device identifier 309, the first encryption unit 412 encrypts the compressed file using the first device identifier 309. An intermediate compressed file is generated, and the first encrypted compressed file is generated by encrypting the intermediate compressed file using the second device identifier 309.
However, the first encryption unit 412 generates one encryption key using the first device identifier 309 and the second device identifier 309, and encrypts the compressed file using the generated one encryption key. May be.

セキュリティファイル生成装置400と情報処理装置300とが通信接続してもよい。
この場合、第一の暗号化部412は、情報処理装置300から装置識別子309を受信し、受信した装置識別子309を用いて圧縮ファイルを暗号化する。
S112の後、処理はS113に進む。
The security file generation device 400 and the information processing device 300 may be connected for communication.
In this case, the first encryption unit 412 receives the device identifier 309 from the information processing device 300, and encrypts the compressed file using the received device identifier 309.
After S112, the process proceeds to S113.

S113(暗号化工程の一例)において、主体者は、セキュリティファイル201を記憶する読み出し専用媒体200を決定し、決定した読み出し専用媒体200に登録されている媒体識別子209を入手し、入手した媒体識別子209をセキュリティファイル生成装置400に入力する。
例えば、媒体識別子209は、メディアIDまたはシリアル番号と呼ばれるものである。
In S113 (an example of an encryption process), the subject determines the read-only medium 200 for storing the security file 201, obtains the medium identifier 209 registered in the determined read-only medium 200, and obtains the obtained medium identifier. 209 is input to the security file generating apparatus 400.
For example, the medium identifier 209 is called a media ID or a serial number.

第二の暗号化部413は、セキュリティファイル生成装置400に入力された媒体識別子209を用いて第一の暗号化圧縮ファイル(S121参照)を暗号化することによって、第二の暗号化圧縮ファイルを生成する。
例えば、第二の暗号化部413は、媒体識別子209を用いて共通鍵暗号方式の共通鍵を生成し、生成した共通鍵を暗号鍵として用いて第一の暗号化圧縮ファイルを暗号化する。
The second encryption unit 413 encrypts the first encrypted compressed file (see S121) by using the medium identifier 209 input to the security file generating device 400, thereby obtaining the second encrypted compressed file. Generate.
For example, the second encryption unit 413 generates a common key of the common key encryption method using the medium identifier 209, and encrypts the first encrypted compressed file using the generated common key as an encryption key.

読み出し専用媒体200がセキュリティファイル生成装置400に読み出し可能に装着されてもよい。例えば、読み出し専用媒体200であるDVD−ROMがセキュリティファイル生成装置400のROMドライブに挿入されてもよい。
この場合、第二の暗号化部413は、読み出し専用媒体200から媒体識別子209を読み出し、読み出した媒体識別子209を用いて第一の暗号化圧縮ファイルを暗号化する。
S113の後、処理はS114に進む。
The read-only medium 200 may be attached to the security file generation device 400 so as to be readable. For example, a DVD-ROM that is the read-only medium 200 may be inserted into the ROM drive of the security file generation device 400.
In this case, the second encryption unit 413 reads the medium identifier 209 from the read-only medium 200, and encrypts the first encrypted compressed file using the read medium identifier 209.
After S113, the process proceeds to S114.

S114(暗号化工程の一例)において、第三の暗号化部414は、公開鍵暗号方式(PKI:Public
Key Infrastructure)の秘密鍵491を暗号鍵として用いて、第二の暗号化圧縮ファイル(S122参照)を暗号化する。秘密鍵491は、公開鍵証明書230(図1参照)に含まれる公開鍵231とペアになるものである。
秘密鍵491を用いて第二の暗号化圧縮ファイルを暗号化することによって得られるファイルが符号化ファイル222である。
S114の後、符号化ファイル生成処理(S110)は終了する。
In S114 (an example of an encryption process), the third encryption unit 414 performs public key cryptography (PKI: Public).
The second encrypted compressed file (see S122) is encrypted using the secret key 491 of Key Infrastructure) as the encryption key. The private key 491 is paired with the public key 231 included in the public key certificate 230 (see FIG. 1).
A file obtained by encrypting the second encrypted compressed file using the secret key 491 is the encoded file 222.
After S114, the encoded file generation process (S110) ends.

図3に戻り、S120から説明を続ける。
S120において、セキュリティファイル生成部420は、OSファイル221と符号化ファイル222とを含むOSイメージ220を生成する。
セキュリティファイル生成部420は、OSイメージ220と公開鍵証明書230とを含むセキュリティファイル201を生成する。
S120の後、処理はS130に進む。
Returning to FIG. 3, the description will be continued from S120.
In S120, the security file generation unit 420 generates an OS image 220 including the OS file 221 and the encoded file 222.
The security file generation unit 420 generates the security file 201 including the OS image 220 and the public key certificate 230.
After S120, the process proceeds to S130.

S130において、主体者は、読み出し専用媒体200をセキュリティファイル生成装置400に書き込み可能に装着する。例えば、主体者は、読み出し専用媒体200であるDVD−ROMをセキュリティファイル生成装置400のROMドライブに挿入する。
セキュリティファイル書き込み部430は、ブートローダ210とセキュリティファイル201とを読み出し専用媒体200に書き込む。
S130の後、セキュリティファイル生成方法の処理は終了する。
In S <b> 130, the subject attaches the read-only medium 200 to the security file generation device 400 so that writing is possible. For example, the subject inserts a DVD-ROM that is the read-only medium 200 into the ROM drive of the security file generation device 400.
The security file writing unit 430 writes the boot loader 210 and the security file 201 to the read-only medium 200.
After S130, the process of the security file generation method ends.

図6は、実施の形態1における情報処理装置300のハードウェア構成の一例を示す図である。
読み出し専用媒体200からセキュリティファイル201を読み込む情報処理装置300のハードウェア構成の一例について、図6に基づいて説明する。
FIG. 6 is a diagram illustrating an example of a hardware configuration of the information processing apparatus 300 according to the first embodiment.
An example of the hardware configuration of the information processing apparatus 300 that reads the security file 201 from the read-only medium 200 will be described with reference to FIG.

情報処理装置300はマザーボード301を備え、情報処理装置300のマザーボード301はCPU302とRAM303(Random Access Memory)とROM304とポート306とNIC307とを備える。
CPU302は、プログラム(例えば、OS、保護プログラム101、保護データ利用プログラム、保護データ復号プログラム)を実行する演算装置である。
RAM303は、CPU302によって利用される主記憶装置(メインメモリともいう)であり、情報処理装置300の電源が切られると記憶内容が失われる揮発性メモリである。例えば、RAM303にはプログラムがロードされる。
ROM304は、情報処理装置300の電源が切られても記憶内容が失われない不揮発性メモリである。例えば、ROM304は、BIOS305(Basic Input/Output System)を記憶する。
ポート306は、周辺機器を接続するインタフェースである。例えば、ポート306であるUSBポートには、読み出し専用媒体200からセキュリティファイル201を読み出すためのROMドライブ308が接続される。
NIC307は、ネットワークに接続するためのインタフェースである。
The information processing apparatus 300 includes a motherboard 301. The motherboard 301 of the information processing apparatus 300 includes a CPU 302, a RAM 303 (Random Access Memory), a ROM 304, a port 306, and a NIC 307.
The CPU 302 is an arithmetic device that executes a program (for example, OS, protection program 101, protection data utilization program, protection data decryption program).
A RAM 303 is a main storage device (also referred to as a main memory) used by the CPU 302, and is a volatile memory in which stored contents are lost when the information processing apparatus 300 is turned off. For example, a program is loaded into the RAM 303.
The ROM 304 is a nonvolatile memory in which stored contents are not lost even when the information processing apparatus 300 is turned off. For example, the ROM 304 stores a BIOS 305 (Basic Input / Output System).
The port 306 is an interface for connecting peripheral devices. For example, a ROM drive 308 for reading the security file 201 from the read-only medium 200 is connected to the USB port that is the port 306.
The NIC 307 is an interface for connecting to a network.

図7は、実施の形態1における情報処理装置300の機能構成図である。
セキュリティファイル201から得られる保護プログラム101を実行する情報処理装置300の機能構成について、図7に基づいて説明する。
FIG. 7 is a functional configuration diagram of the information processing apparatus 300 according to the first embodiment.
A functional configuration of the information processing apparatus 300 that executes the protection program 101 obtained from the security file 201 will be described with reference to FIG.

情報処理装置300は、BIOS実行部310と、ブートローダ実行部320と、OS実行部330と、起動スクリプト実行部340と、OS停止部350と、保護プログラム実行部360とを備える。   The information processing apparatus 300 includes a BIOS execution unit 310, a boot loader execution unit 320, an OS execution unit 330, a startup script execution unit 340, an OS stop unit 350, and a protection program execution unit 360.

BIOS実行部310は、ROM304に記憶されたBIOS305を実行することによって、以下のように動作する。
BIOS実行部310は、読み出し専用媒体200に記憶されているブートローダ210をRAM303に読み込み、ブートローダ実行部320を起動する。
The BIOS execution unit 310 operates as follows by executing the BIOS 305 stored in the ROM 304.
The BIOS execution unit 310 reads the boot loader 210 stored in the read-only medium 200 into the RAM 303 and activates the boot loader execution unit 320.

ブートローダ実行部320(OS読み出し部、符号化データ読み出し部の一例)は、RAM303に読み込まれたブートローダ210を実行することによって、以下のように動作する。
ブートローダ実行部320は、読み出し専用媒体200に記憶されているOSイメージ220をRAM303に読み込み、OS実行部330を起動する。
The boot loader execution unit 320 (an example of an OS reading unit and an encoded data reading unit) operates as follows by executing the boot loader 210 read into the RAM 303.
The boot loader execution unit 320 reads the OS image 220 stored in the read-only medium 200 into the RAM 303 and activates the OS execution unit 330.

OS実行部330は、RAM303に読み込まれたOSイメージ220内のOSファイル221に基づいてOSの実行を開始し、起動スクリプト実行部340を起動する。   The OS execution unit 330 starts the execution of the OS based on the OS file 221 in the OS image 220 read into the RAM 303 and starts the startup script execution unit 340.

起動スクリプト実行部340(保護データ復号部の一例)は、OSファイル221に含まれる起動スクリプト229を実行することによって、以下のように動作する。
起動スクリプト実行部340は、RAM303に読み込まれたOSイメージ220内の符号化ファイル222から保護プログラム101と保護設定ファイル102とを復号する。
The startup script execution unit 340 (an example of the protected data decryption unit) operates as follows by executing the startup script 229 included in the OS file 221.
The startup script execution unit 340 decrypts the protection program 101 and the protection setting file 102 from the encoded file 222 in the OS image 220 read into the RAM 303.

OS停止部350は、起動スクリプト実行部340が保護プログラム101と保護設定ファイル102とを復号できなかった場合、OSの実行を停止する。   If the startup script execution unit 340 cannot decrypt the protection program 101 and the protection setting file 102, the OS stop unit 350 stops the execution of the OS.

保護プログラム実行部360(保護データ利用部の一例)は、OSの機能を利用することによって、保護プログラム101を保護設定ファイル102に基づいて実行する。   The protection program execution unit 360 (an example of the protection data utilization unit) executes the protection program 101 based on the protection setting file 102 by using the function of the OS.

図8は、実施の形態1における保護プログラム利用方法のフローチャートである。
情報処理装置300を用いた保護プログラム利用方法(保護データ利用方法、保護データ利用プログラムの一例)について、図8に基づいて説明する。
FIG. 8 is a flowchart of the protection program using method according to the first embodiment.
A protection program utilization method (an example of a protection data utilization method and a protection data utilization program) using the information processing apparatus 300 will be described with reference to FIG.

情報処理装置300のユーザは、情報処理装置300の電源を入れ、情報処理装置300に読み出し専用媒体200を読み出し可能に装着する。例えば、ユーザは、情報処理装置300の電源を入れた後、読み出し専用媒体200であるDVD−ROMを情報処理装置300のROMドライブ308に挿入する。   The user of the information processing device 300 turns on the information processing device 300 and attaches the read-only medium 200 to the information processing device 300 so as to be readable. For example, after turning on the power of the information processing apparatus 300, the user inserts a DVD-ROM that is the read-only medium 200 into the ROM drive 308 of the information processing apparatus 300.

S210において、BIOS実行部310は、ROM304に記憶されたBIOS305を実行する。
そして、BIOS実行部310は、読み出し専用媒体200に記憶されているブートローダ210をRAM303に読み込み、ブートローダ実行部320を起動する。
S210の後、処理はS220に進む。
In S210, the BIOS execution unit 310 executes the BIOS 305 stored in the ROM 304.
Then, the BIOS execution unit 310 reads the boot loader 210 stored in the read-only medium 200 into the RAM 303 and activates the boot loader execution unit 320.
After S210, the process proceeds to S220.

S220において、ブートローダ実行部320は、RAM303に読み込まれたブートローダ210を実行する。
そして、ブートローダ実行部320は、読み出し専用媒体200に記憶されているOSイメージ220をRAM303に読み込み、OS実行部330を起動する。
S220の後、処理はS230に進む。
In S220, the boot loader execution unit 320 executes the boot loader 210 read into the RAM 303.
Then, the boot loader execution unit 320 reads the OS image 220 stored in the read-only medium 200 into the RAM 303 and activates the OS execution unit 330.
After S220, the process proceeds to S230.

S230において、OS実行部330は、RAM303に読み込まれたOSイメージ220内のOSファイル221に基づいてOSの実行を開始し、起動スクリプト実行部340を起動する。
S230の後、S240に進む。
In S230, the OS execution unit 330 starts the execution of the OS based on the OS file 221 in the OS image 220 read into the RAM 303, and starts the start script execution unit 340.
It progresses to S240 after S230.

S240において、起動スクリプト実行部340は、OSファイル221に含まれる起動スクリプト229(保護データ復号プログラムの一例)をOSの機能を用いて実行する。
そして、起動スクリプト実行部340は、RAM303に読み込まれたOSイメージ220内の符号化ファイル222から保護プログラム101と保護設定ファイル102とを復号する。
S240の後、処理はS250に進む。
In S240, the startup script execution unit 340 executes the startup script 229 (an example of the protected data decryption program) included in the OS file 221 by using the function of the OS.
Then, the startup script execution unit 340 decrypts the protection program 101 and the protection setting file 102 from the encoded file 222 in the OS image 220 read into the RAM 303.
After S240, the process proceeds to S250.

以下に、起動スクリプト実行部340および起動スクリプト実行処理(S240)について説明する。   Hereinafter, the startup script execution unit 340 and the startup script execution process (S240) will be described.

図9は、実施の形態1における起動スクリプト実行部340の機能構成図である。
実施の形態1における起動スクリプト実行部340の機能構成について、図9に基づいて説明する。
FIG. 9 is a functional configuration diagram of the startup script execution unit 340 according to the first embodiment.
The functional configuration of the startup script execution unit 340 according to Embodiment 1 will be described with reference to FIG.

起動スクリプト実行部340は、第一の復号部341と、第二の復号部342と、第三の復号部343と、解凍部344とを備える。   The startup script execution unit 340 includes a first decryption unit 341, a second decryption unit 342, a third decryption unit 343, and a decompression unit 344.

第一の復号部341は、読み出し専用媒体200に記憶されている公開鍵証明書230から公開鍵231を読み出し、読み出した公開鍵231を用いて符号化ファイル222から第二の暗号化圧縮ファイルを復号する。
この第二の暗号化圧縮ファイルは、符号化ファイル生成部410(図4参照)の第二の暗号化部413によって生成された第二の暗号化圧縮ファイルと同じ内容のファイルである。
The first decryption unit 341 reads the public key 231 from the public key certificate 230 stored in the read-only medium 200, and uses the read public key 231 to extract the second encrypted compressed file from the encoded file 222. Decrypt.
This second encrypted compressed file is a file having the same content as the second encrypted compressed file generated by the second encrypting unit 413 of the encoded file generating unit 410 (see FIG. 4).

第二の復号部342は、読み出し専用媒体200から媒体識別子209を読み出し、読み出した媒体識別子209を用いて第二の暗号化圧縮ファイルから第一の暗号化圧縮ファイルを復号する。
この第一の暗号化圧縮ファイルは、符号化ファイル生成部410(図4参照)の第一の暗号化部412によって生成された第一の暗号化圧縮ファイルと同じ内容のファイルである。
The second decryption unit 342 reads the medium identifier 209 from the read-only medium 200, and decrypts the first encrypted compressed file from the second encrypted compressed file using the read medium identifier 209.
This first encrypted compressed file is a file having the same content as the first encrypted compressed file generated by the first encrypting unit 412 of the encoded file generating unit 410 (see FIG. 4).

第三の復号部343は、情報処理装置300の装置識別子309を用いて第一の暗号化圧縮ファイルから圧縮ファイルを復号する。
この圧縮ファイルは、符号化ファイル生成部410(図4参照)の圧縮部411によって生成された圧縮ファイルと同じ内容のファイルである。
The third decryption unit 343 decrypts the compressed file from the first encrypted compressed file using the device identifier 309 of the information processing device 300.
This compressed file is a file having the same content as the compressed file generated by the compression unit 411 of the encoded file generation unit 410 (see FIG. 4).

解凍部344は、圧縮ファイルを解凍(伸張ともいう)することによって、保護プログラム101と保護設定ファイル102とを復号する。   The decompressing unit 344 decrypts the protection program 101 and the protection setting file 102 by decompressing (also referred to as decompressing) the compressed file.

図10は、実施の形態1における起動スクリプト実行処理(S240)のフローチャートである。
実施の形態1における起動スクリプト実行処理(S240)について、図10に基づいて説明する。起動スクリプト実行処理(S240)はOSの機能を用いて実行される。
FIG. 10 is a flowchart of the startup script execution process (S240) in the first embodiment.
The startup script execution process (S240) in the first embodiment will be described with reference to FIG. The startup script execution process (S240) is executed using a function of the OS.

S241(復号工程の一例)において、第一の復号部341は、読み出し専用媒体200に記憶されている公開鍵証明書230から公開鍵231をRAM303に読み出す。
第一の復号部341は、読み出した公開鍵231を復号鍵として用いて、符号化ファイル222から第二の暗号化圧縮ファイルを復号する。つまり、第一の復号部341は、公開鍵231を用いて符号化ファイル222に対する復号処理を行うことにより、第二の暗号化圧縮ファイルを生成する。
公開鍵231を用いて第二の暗号化圧縮ファイルを復号することができた場合、公開鍵証明書230に含まれる主体者情報232が示す主体者によって符号化ファイル222が生成されたことが保証される。
In S241 (an example of a decryption step), the first decryption unit 341 reads the public key 231 from the public key certificate 230 stored in the read-only medium 200 into the RAM 303.
The first decryption unit 341 decrypts the second encrypted compressed file from the encoded file 222 using the read public key 231 as a decryption key. That is, the first decryption unit 341 generates a second encrypted compressed file by performing decryption processing on the encoded file 222 using the public key 231.
When the second encrypted compressed file can be decrypted using the public key 231, it is guaranteed that the encoded file 222 has been generated by the subject indicated by the subject information 232 included in the public key certificate 230. Is done.

S241が正常終了した場合、つまり、公開鍵231を用いて第二の暗号化圧縮ファイルを復号することができた場合、処理はS242に進む。
S242が異常終了した場合、つまり、公開鍵231を用いて第二の暗号化圧縮ファイルを復号することができなかった場合、S242以降の処理は行われず、起動スクリプト実行処理(S240)は異常終了する(図示省略)。
If S241 ends normally, that is, if the second encrypted compressed file can be decrypted using the public key 231, the process proceeds to S242.
If S242 ends abnormally, that is, if the second encrypted compressed file cannot be decrypted using the public key 231, the processing after S242 is not performed, and the startup script execution process (S240) ends abnormally. (Not shown).

S242(復号工程の一例)において、第二の復号部342は、読み出し専用媒体200から媒体識別子209をRAM303に読み出す。
第二の復号部342は、読み出した媒体識別子209を用いて、第二の暗号化圧縮ファイルから第一の暗号化圧縮ファイルを復号する。つまり、第二の復号部342は、媒体識別子209を用いて第二の暗号化圧縮ファイルに対する復号処理を行うことにより、第一の暗号化圧縮ファイルを生成する。
例えば、第二の復号部342は、媒体識別子209を用いて共通鍵暗号方式の共通鍵を生成し、生成した共通鍵を復号鍵として用いて第二の暗号化圧縮ファイルから第一の暗号化圧縮ファイルを復号する。
媒体識別子209を用いて第一の暗号化圧縮ファイルを復号することができた場合、読み出し専用媒体200が複製された記憶媒体ではなく正規の記憶媒体であることが保証される。
In S242 (an example of a decryption step), the second decryption unit 342 reads the medium identifier 209 from the read-only medium 200 into the RAM 303.
The second decryption unit 342 decrypts the first encrypted compressed file from the second encrypted compressed file using the read medium identifier 209. That is, the second decryption unit 342 generates a first encrypted compressed file by performing a decryption process on the second encrypted compressed file using the medium identifier 209.
For example, the second decryption unit 342 generates a common key of the common key encryption method using the medium identifier 209, and uses the generated common key as a decryption key to perform the first encryption from the second encrypted compressed file. Decrypt the compressed file.
If the first encrypted compressed file can be decrypted using the medium identifier 209, it is guaranteed that the read-only medium 200 is a legitimate storage medium, not a duplicated storage medium.

S242が正常終了した場合、つまり、媒体識別子209を用いて第一の暗号化圧縮ファイルを復号することができた場合、処理はS243に進む。
S242が異常終了した場合、つまり、媒体識別子209を用いて第一の暗号化圧縮ファイルを復号することができなかった場合、S243以降の処理は行われず、起動スクリプト実行処理(S240)は異常終了する(図示省略)。
If S242 ends normally, that is, if the first encrypted compressed file can be decrypted using the medium identifier 209, the process proceeds to S243.
If S242 ends abnormally, that is, if the first encrypted compressed file cannot be decrypted using the medium identifier 209, the processing after S243 is not performed, and the startup script execution process (S240) ends abnormally. (Not shown).

S243(復号工程の一例)において、第三の復号部343は、情報処理装置300のハードウェアから装置識別子309を読み出す。例えば、第三の復号部343は、CPU302またはROM304から識別番号(装置識別子309の一例)を読み出してもよいし、NIC307からMACアドレス(装置識別子309の一例)を読み出してもよい。
第三の復号部343は、読み出した装置識別子309を用いて、第一の暗号化圧縮ファイルから圧縮ファイルを復号する。つまり、第三の復号部343は、装置識別子309を用いて第一の暗号化圧縮ファイルに対する復号処理を行うことにより、圧縮ファイル生成する。
例えば、第三の復号部343は、装置識別子309を用いて共通鍵暗号方式の共通鍵を生成し、生成した共通鍵を復号鍵として用いて第一の暗号化圧縮ファイルから圧縮ファイルを復号する。
装置識別子309を用いて圧縮ファイルを復号することができた場合、情報処理装置300が保護プログラム101の実行を許可されている正規の装置であることが保証される。
In S243 (an example of a decryption step), the third decryption unit 343 reads the device identifier 309 from the hardware of the information processing device 300. For example, the third decryption unit 343 may read the identification number (an example of the device identifier 309) from the CPU 302 or the ROM 304, or may read the MAC address (an example of the device identifier 309) from the NIC 307.
The third decryption unit 343 decrypts the compressed file from the first encrypted compressed file using the read device identifier 309. That is, the third decryption unit 343 generates a compressed file by performing a decryption process on the first encrypted compressed file using the device identifier 309.
For example, the third decryption unit 343 generates a common key for the common key encryption method using the device identifier 309, and decrypts the compressed file from the first encrypted compressed file using the generated common key as a decryption key. .
If the compressed file can be decrypted using the device identifier 309, it is guaranteed that the information processing device 300 is a legitimate device that is permitted to execute the protection program 101.

セキュリティファイル生成装置400による第一の暗号化処理(図5のS112参照)で複数の装置識別子309が用いられる場合、第三の復号部343は、複数の装置識別子309を用いて第一の暗号化圧縮ファイルから圧縮ファイルを復号する。
例えば、第三の復号部343は、第二の装置識別子309を用いて第一の暗号化圧縮ファイルから中間圧縮ファイルを復号し、第一の装置識別子309を用いて中間圧縮ファイルから圧縮ファイルを復号する。
但し、第三の復号部343は、第一の装置識別子309と第二の装置識別子309とを用いて一つの復号鍵を生成し、生成した一つの復号鍵を用いて第一の暗号化圧縮ファイルから圧縮ファイルを復号してもよい。
When a plurality of device identifiers 309 are used in the first encryption process (see S112 in FIG. 5) by the security file generation device 400, the third decryption unit 343 uses the plurality of device identifiers 309 to perform the first encryption. Decrypt the compressed file from the compressed file.
For example, the third decryption unit 343 decrypts the intermediate compressed file from the first encrypted compressed file using the second device identifier 309 and uses the first device identifier 309 to decrypt the compressed file from the intermediate compressed file. Decrypt.
However, the third decryption unit 343 generates one decryption key using the first device identifier 309 and the second device identifier 309, and uses the generated one decryption key to perform the first encryption compression. The compressed file may be decrypted from the file.

S243が正常終了した場合、つまり、装置識別子309を用いて圧縮ファイルを復号することができた場合、処理はS244に進む。
S243が異常終了した場合、つまり、装置識別子309を用いて圧縮ファイルを復号することができなかった場合、S244は行われず、起動スクリプト実行処理(S240)は異常終了する(図示省略)。
If S243 ends normally, that is, if the compressed file can be decrypted using the device identifier 309, the process proceeds to S244.
If S243 ends abnormally, that is, if the compressed file cannot be decrypted using the device identifier 309, S244 is not performed and the startup script execution process (S240) ends abnormally (not shown).

S244(解凍工程の一例)において、解凍部344は、一般的なデータ解凍アルゴリズムを実行することによって、圧縮ファイルを解凍する。これにより、保護プログラム101と保護設定ファイル102とがRAM303の記憶領域に復号される。
S244の後、起動スクリプト実行処理(S240)が正常終了する。
In S244 (an example of a decompression process), the decompression unit 344 decompresses the compressed file by executing a general data decompression algorithm. As a result, the protection program 101 and the protection setting file 102 are decrypted into the storage area of the RAM 303.
After S244, the startup script execution process (S240) ends normally.

図8に戻り、S250から説明を続ける。
S250において、起動スクリプト実行部340は、起動スクリプト実行処理(S240)が正常終了したか否かを判定する。
起動スクリプト実行処理(S240)が正常終了した場合、処理はS260に進む。
起動スクリプト実行処理(S240)が異常終了した場合、処理はS270に進む。
Returning to FIG. 8, the description will be continued from S250.
In S250, the startup script execution unit 340 determines whether the startup script execution process (S240) has ended normally.
When the startup script execution process (S240) is normally completed, the process proceeds to S260.
If the startup script execution process (S240) ends abnormally, the process proceeds to S270.

S260において、保護プログラム実行部360は、OSの機能を用いて、保護設定ファイル102に基づいて保護プログラム101を実行する。
S260の後、保護プログラム利用方法の処理は終了する。
In S260, the protection program execution unit 360 executes the protection program 101 based on the protection setting file 102 using the function of the OS.
After S260, the process of the protection program using method ends.

S270において、OS停止部350はOSの実行を停止する。
この場合、情報処理装置300は、保護プログラム101を実行することができない。
S270の後、保護プログラム利用方法の処理は終了する。
In S270, the OS stop unit 350 stops the execution of the OS.
In this case, the information processing apparatus 300 cannot execute the protection program 101.
After S270, the processing of the protection program using method ends.

図11は、実施の形態1におけるセキュリティファイル生成装置400のハードウェア構成の一例を示す図である。
実施の形態1におけるセキュリティファイル生成装置400のハードウェア構成の一例について、図11に基づいて説明する。
FIG. 11 is a diagram illustrating an example of a hardware configuration of the security file generating apparatus 400 according to the first embodiment.
An example of the hardware configuration of the security file generation device 400 according to Embodiment 1 will be described with reference to FIG.

セキュリティファイル生成装置400は、演算装置901、補助記憶装置902、主記憶装置903、通信装置904および入出力装置905を備えるコンピュータである。
演算装置901、補助記憶装置902、主記憶装置903、通信装置904および入出力装置905はバス909に接続している。
The security file generation device 400 is a computer including an arithmetic device 901, an auxiliary storage device 902, a main storage device 903, a communication device 904, and an input / output device 905.
The arithmetic device 901, auxiliary storage device 902, main storage device 903, communication device 904, and input / output device 905 are connected to the bus 909.

演算装置901は、プログラムを実行するCPU(Central Processing Unit)である。
補助記憶装置902は、例えば、ROM(Read Only Memory)、フラッシュメモリまたはハードディスク装置である。
主記憶装置903は、例えば、RAM(Random Access Memory)である。
通信装置904は、有線または無線でインターネット、LAN(ローカルエリアネットワーク)、電話回線網またはその他のネットワークを介して通信を行う。
入出力装置905は、例えば、マウス、キーボード、ディスプレイ装置である。
The arithmetic device 901 is a CPU (Central Processing Unit) that executes a program.
The auxiliary storage device 902 is, for example, a ROM (Read Only Memory), a flash memory, or a hard disk device.
The main storage device 903 is, for example, a RAM (Random Access Memory).
The communication device 904 performs communication via the Internet, a LAN (local area network), a telephone line network, or other networks in a wired or wireless manner.
The input / output device 905 is, for example, a mouse, a keyboard, or a display device.

プログラムは、通常は補助記憶装置902に記憶されており、主記憶装置903にロードされ、演算装置901に読み込まれ、演算装置901によって実行される。
例えば、オペレーティングシステム(OS)が補助記憶装置902に記憶される。また、「〜部」として説明している機能を実現するプログラム(符号化データ生成プログラムの一例)が補助記憶装置902に記憶される。そして、OSおよび「〜部」として説明している機能を実現するプログラムは主記憶装置903にロードされ、演算装置901によって実行される。「〜部」は「〜工程」と読み替えても構わない。
The program is normally stored in the auxiliary storage device 902, loaded into the main storage device 903, read into the arithmetic device 901, and executed by the arithmetic device 901.
For example, an operating system (OS) is stored in the auxiliary storage device 902. Further, a program (an example of an encoded data generation program) that realizes the function described as “˜unit” is stored in the auxiliary storage device 902. The OS and the program that realizes the function described as “˜unit” are loaded into the main storage device 903 and executed by the arithmetic device 901. “˜part” may be read as “˜process”.

「〜の判断」、「〜の判定」、「〜の抽出」、「〜の検知」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の生成」、「〜の入力」、「〜の出力」等の処理の結果を示す情報、データ、信号値または変数値が主記憶装置903または補助記憶装置902にファイルとして記憶される。また、セキュリティファイル生成装置400が使用するその他のデータが主記憶装置903または補助記憶装置902に記憶される。   “Determining”, “determining”, “extracting”, “detecting”, “setting”, “registering”, “selecting”, “generating”, “to” Information, data, signal values, or variable values indicating the results of processing such as “input”, “output of”, and the like are stored in the main storage device 903 or the auxiliary storage device 902 as a file. Other data used by the security file generation device 400 is stored in the main storage device 903 or the auxiliary storage device 902.

実施の形態1において、以下のようなセキュリティシステム100について説明した。
セキュリティシステム100は、保護プログラム101及び保護設定ファイル102を情報処理装置300の内部に保存せず、保護プログラム101及び保護設定ファイル102を読み出し専用媒体200から読み出して実行する。これにより、保護プログラム101及び保護設定ファイル102の改ざんを防止することができる。
セキュリティシステム100は、「正規の情報処理装置300」「正規の読み出し専用媒体200」「正規の主体者が提供する保護プログラム101及び保護設定ファイル102」を保証する。これにより、情報処理装置300または読み出し専用媒体200のすり替えによる保護プログラム101および保護設定ファイル102の不正利用を防止することができる。
In the first embodiment, the following security system 100 has been described.
The security system 100 reads the protection program 101 and the protection setting file 102 from the read-only medium 200 and executes them without saving the protection program 101 and the protection setting file 102 inside the information processing apparatus 300. Thereby, the protection program 101 and the protection setting file 102 can be prevented from being falsified.
The security system 100 guarantees “a legitimate information processing apparatus 300”, “a legitimate read-only medium 200”, and a “protection program 101 and protection setting file 102 provided by a legitimate subject”. Thereby, unauthorized use of the protection program 101 and the protection setting file 102 due to the replacement of the information processing apparatus 300 or the read-only medium 200 can be prevented.

実施の形態1では、データ圧縮処理(S111)と、装置識別子309を用いた第一の暗号化処理(S112)と、媒体識別子209を用いた第二の暗号化処理(S113)と、秘密鍵491を用いた第三の暗号化処理(S114)との4つの符号化処理によって、符号化ファイル222を生成した。
そして、公開鍵231を用いた第一の復号処理(S241)と、媒体識別子209を用いた第二の復号処理(S242)と、装置識別子309を用いた第三の復号処理(S243)と、データ解凍処理(S244)との4つの復号処理によって、保護プログラム101と保護設定ファイル102とを復号した。
但し、4つの符号化処理のうちの少なくともいずれかの符号化処理を省略すると共に、4つの復号処理のうち少なくともいずれかの復号処理を省略しても構わない。例えば、データ圧縮処理(S111)とデータ解凍処理(S244)とを省略しても構わない。この場合、第一の暗号化処理(S112)と第二の暗号化処理(S113)と第三の暗号化処理(S114)とによって符号化ファイル222が生成され、第一の復号処理(S241)と第二の復号処理(S242)と第三の復号処理(S243)とによって保護プログラム101と保護設定ファイル102とが復号される。
また、4つの符号化処理の処理順序を変えると共に、4つの復号処理の処理順序を変えても構わない。例えば、第一の暗号化処理(S112)と第二の暗号化処理(S113)との処理順序を入れ替えると共に第二の復号処理(S242)と第三の復号処理(S243)との処理順序を入れ替えても構わない。この場合、データ圧縮処理(S111)、第二の暗号化処理(S113)、第一の暗号化処理(S112)、第三の暗号化処理(S114)の順番で各符号化処理が実行される。また、第一の復号処理(S241)、第三の復号処理(S243)、第二の復号処理(S242)、データ解凍処理(S244)の順番で各復号処理が実行される。
さらに、符号化ファイル222を生成するために新たな符号化処理が追加されると共に、保護プログラム101と保護設定ファイル102とを復号するために新たな復号処理が追加されても構わない。
In the first embodiment, the data compression process (S111), the first encryption process (S112) using the device identifier 309, the second encryption process (S113) using the medium identifier 209, and the secret key The encoded file 222 is generated by four encoding processes including the third encryption process (S114) using 491.
Then, a first decryption process (S241) using the public key 231; a second decryption process (S242) using the medium identifier 209; a third decryption process (S243) using the device identifier 309; The protection program 101 and the protection setting file 102 were decrypted by four decryption processes including the data decompression process (S244).
However, at least one of the four encoding processes may be omitted, and at least one of the four decoding processes may be omitted. For example, the data compression process (S111) and the data decompression process (S244) may be omitted. In this case, the encoded file 222 is generated by the first encryption process (S112), the second encryption process (S113), and the third encryption process (S114), and the first decryption process (S241). The protection program 101 and the protection setting file 102 are decrypted by the second decryption process (S242) and the third decryption process (S243).
Further, the processing order of the four encoding processes may be changed and the processing order of the four decoding processes may be changed. For example, the processing order of the first encryption process (S112) and the second encryption process (S113) is switched, and the processing order of the second decryption process (S242) and the third decryption process (S243) is changed. You can replace it. In this case, each encoding process is executed in the order of the data compression process (S111), the second encryption process (S113), the first encryption process (S112), and the third encryption process (S114). . Each decoding process is executed in the order of the first decoding process (S241), the third decoding process (S243), the second decoding process (S242), and the data decompression process (S244).
Furthermore, a new encoding process may be added to generate the encoded file 222, and a new decoding process may be added to decode the protection program 101 and the protection setting file 102.

100 セキュリティシステム、101 保護プログラム、102 保護設定ファイル、200 読み出し専用媒体、201 セキュリティファイル、209 媒体識別子、210 ブートローダ、220 OSイメージ、221 OSファイル、222 符号化ファイル、223 符号化プログラム、224 符号化設定ファイル、229 起動スクリプト、230 公開鍵証明書、231 公開鍵、232 主体者情報、300 情報処理装置、301 マザーボード、302 CPU、303 RAM、304 ROM、305 BIOS、306 ポート、307 NIC、308 ROMドライブ、309 装置識別子、310 BIOS実行部、320 ブートローダ実行部、330 OS実行部、340 起動スクリプト実行部、341 第一の復号部、342 第二の復号部、343 第三の復号部、344 解凍部、350 OS停止部、360 保護プログラム実行部、400 セキュリティファイル生成装置、410 符号化ファイル生成部、411 圧縮部、412 第一の暗号化部、413 第二の暗号化部、414 第三の暗号化部、420 セキュリティファイル生成部、430 セキュリティファイル書き込み部、490 生成装置記憶部、491 秘密鍵、901 演算装置、902 補助記憶装置、903 主記憶装置、904 通信装置、905 入出力装置、909 バス。   100 security system, 101 protection program, 102 protection setting file, 200 read-only medium, 201 security file, 209 medium identifier, 210 boot loader, 220 OS image, 221 OS file, 222 encoding file, 223 encoding program, 224 encoding Setting file, 229 Startup script, 230 Public key certificate, 231 Public key, 232 Subject information, 300 Information processing device, 301 Motherboard, 302 CPU, 303 RAM, 304 ROM, 305 BIOS, 306 port, 307 NIC, 308 ROM Drive, 309 Device identifier, 310 BIOS execution unit, 320 Boot loader execution unit, 330 OS execution unit, 340 Startup script execution unit, 341 First recovery 342 Second decoding unit 343 Third decoding unit 344 Decompression unit 350 OS stop unit 360 Protection program execution unit 400 Security file generation unit 410 Encoded file generation unit 411 Compression unit 412 First One encryption unit, 413 Second encryption unit, 414 Third encryption unit, 420 Security file generation unit, 430 Security file writing unit, 490 Generation device storage unit, 491 Private key, 901 Arithmetic device, 902 Auxiliary Storage device, 903 main storage device, 904 communication device, 905 input / output device, 909 bus.

Claims (19)

OS(Operating System)と、保護する対象である保護データを符号化することによって生成される符号化データと、が記憶された読み出し専用の記憶媒体から、前記OSをメインメモリに読み出すOS読み出し部と、
前記読み出し専用の記憶媒体から前記符号化データを前記メインメモリに読み出す符号化データ読み出し部と、
前記OS読み出し部によって前記メインメモリに読み出された前記OSの実行を開始するOS実行部と、
前記OS実行部によって前記OSの実行が開始された後、前記符号化データ読み出し部によって前記メインメモリに読み出された前記符号化データから前記保護データを復号する保護データ復号部と、
前記保護データ復号部によって復号された前記保護データを利用する保護データ利用部とを備える情報処理装置であって、
前記読み出し専用の記憶媒体は、公開鍵と、前記読み出し専用の記憶媒体を識別する媒体識別子とが記憶された記憶媒体であり、
前記保護データ復号部は、前記情報処理装置を識別する装置識別子を取得し、前記読み出し専用の記憶媒体から前記公開鍵と前記媒体識別子とを取得し、前記公開鍵を用いた第一の復号と前記媒体識別子を用いた第二の復号前記装置識別子を用いた第三の復号とによって、前記保護データを復号する
ことを特徴とする情報処理装置。
An OS reading unit that reads the OS from a read-only storage medium in which an OS (Operating System) and encoded data generated by encoding the protection data to be protected are stored; ,
An encoded data reading unit that reads the encoded data from the read-only storage medium into the main memory;
An OS execution unit for starting execution of the OS read into the main memory by the OS read unit;
A protection data decoding unit that decodes the protection data from the encoded data read into the main memory by the encoded data reading unit after the OS execution unit starts execution of the OS;
An information processing apparatus comprising a protected data using unit that uses the protected data decrypted by the protected data decrypting unit ;
The read-only storage medium is a storage medium in which a public key and a medium identifier for identifying the read-only storage medium are stored,
The protective data decoding unit obtains the device identifier for identifying the information processing apparatus, the acquired public key and the medium identifier, a first decoding using prior SL public key from the read-only storage medium third decoding and by the protection data information processing apparatus you characterized by decoding the using the second decoding and the device identifier using the medium identifier.
前記符号化データは、正規のコンピュータを識別するコンピュータ識別子を用いた第一の暗号化と正規の記憶媒体を識別する正規識別子を用いた第二の暗号化と正規の秘密鍵を用いた第三の暗号化とによって生成されたデータであり、
前記保護データ復号部は、前記装置識別子と前記コンピュータ識別子とが一致して前記媒体識別子と前記正規識別子とが一致して前記公開鍵が前記正規の秘密鍵とペアを成す正規の公開鍵である場合には前記保護データを復号できるが、前記装置識別子と前記コンピュータ識別子とが一致しない場合と前記媒体識別子と前記正規識別子とが一致しない場合と前記公開鍵が前記正規の秘密鍵とペアを成す正規の公開鍵でない場合には前記保護データを復号できない
ことを特徴とする請求項記載の情報処理装置。
The encoded data includes a first encryption using a computer identifier for identifying a regular computer, a second encryption using a regular identifier for identifying a regular storage medium, and a third encryption using a regular secret key. is the data that is generated by the and encryption,
The protected data decryption unit is a regular public key in which the device identifier and the computer identifier match , the medium identifier and the regular identifier match, and the public key is paired with the regular secret key In some cases, the protection data can be decrypted, but the public key is paired with the regular private key when the device identifier and the computer identifier do not match, the medium identifier and the regular identifier do not match the information processing apparatus according to claim 1, wherein if it is not the public key of normal is characterized in that it can not be decoded the protected data.
OS(Operating System)と、保護する対象である保護データを符号化することによって生成される符号化データと、が記憶された読み出し専用の記憶媒体から、前記OSをメインメモリに読み出すOS読み出し部と、
前記読み出し専用の記憶媒体から前記符号化データを前記メインメモリに読み出す符号化データ読み出し部と、
前記OS読み出し部によって前記メインメモリに読み出された前記OSの実行を開始するOS実行部と、
前記OS実行部によって前記OSの実行が開始された後、前記符号化データ読み出し部によって前記メインメモリに読み出された前記符号化データから前記保護データを復号する保護データ復号部と、
前記保護データ復号部によって復号された前記保護データを利用する保護データ利用部とを備える情報処理装置であって、
前記読み出し専用の記憶媒体は、前記読み出し専用の記憶媒体を識別する媒体識別子が記憶された記憶媒体であり、
前記保護データ復号部は、前記情報処理装置を識別する装置識別子を取得し、前記読み出し専用の記憶媒体から前記媒体識別子を取得し、前記装置識別子を用いた第三の復号と前記媒体識別子を用いた第二の復号とによって、前記保護データを復号する
ことを特徴とする情報処理装置。
An OS reading unit that reads the OS from a read-only storage medium in which an OS (Operating System) and encoded data generated by encoding the protection data to be protected are stored; ,
An encoded data reading unit that reads the encoded data from the read-only storage medium into the main memory;
An OS execution unit for starting execution of the OS read into the main memory by the OS read unit;
A protection data decoding unit that decodes the protection data from the encoded data read into the main memory by the encoded data reading unit after the OS execution unit starts execution of the OS;
An information processing apparatus comprising a protected data using unit that uses the protected data decrypted by the protected data decrypting unit ;
The read-only storage medium is a storage medium which medium identifier is stored that identifies the storage medium before Symbol read-only,
The protective data decoding unit obtains the device identifier for identifying the information processing apparatus, the acquired read-only storage medium or found before Symbol medium identifier, the third decoding and the medium using the device identifier the second decoding and using an identifier, the protection data information processing apparatus you characterized by decoding the.
前記符号化データは、正規のコンピュータを識別するコンピュータ識別子を用いた第一の暗号化と正規の記憶媒体を識別する正規識別子を用いた第二の暗号化とによって生成されたデータであり、
前記保護データ復号部は、前記装置識別子と前記コンピュータ識別子とが一致して前記媒体識別子と前記正規識別子とが一致する場合には前記保護データを復号できるが、前記装置識別子と前記コンピュータ識別子とが一致しない場合と前記媒体識別子と前記正規識別子とが一致しない場合には前記保護データを復号できない
ことを特徴とする請求項記載の情報処理装置。
The encoded data is located in the data generated by the a second encryption using a regular identifier for identifying the storage medium of the first encryption and the regular using a computer identifier that identifies the authorized computer ,
The protection data decryption unit can decrypt the protection data when the device identifier and the computer identifier match and the medium identifier and the regular identifier match, but the device identifier and the computer identifier are The information processing apparatus according to claim 3, wherein the protection data cannot be decrypted if they do not match and if the medium identifier and the regular identifier do not match .
前記保護データ復号部が前記保護データを復号することができなかった場合に前記OSの実行を停止するOS停止部を備える
請求項2または請求項に記載の情報処理装置。
The information processing apparatus according to claim 2 or claim 4 comprising the OS stops the protective data decoding unit stops execution of the OS when it is not possible to decrypt the protected data.
請求項1から請求項のいずれかに記載の情報処理装置としてコンピュータを機能させるための保護データ利用プログラム。 Protection data utilization program causing a computer to function as the information processing apparatus as claimed in any one of claims 5. 公開鍵を用いた第一の復号と、保護データを符号化することによって生成された符号化データが記憶された読み出し専用の記憶媒体を識別する媒体識別子を用いた第二の復号と、前記読み出し専用の記憶媒体から前記符号化データを読み出すコンピュータを識別する装置識別子を用いた第三の復号とによって、前記符号化データから圧縮データを復号する復号工程と、
前記復号工程によって復号された前記圧縮データを解凍することによって前記保護データを復号する解凍工程と
を前記コンピュータに実行させるための保護データ復号プログラム。
First decryption using a public key, second decryption using a medium identifier for identifying a read-only storage medium storing encoded data generated by encoding protected data, and the reading A decoding step of decoding compressed data from the encoded data by third decoding using a device identifier that identifies a computer that reads the encoded data from a dedicated storage medium;
A protected data decryption program for causing a computer to execute a decompression step of decrypting the protection data by decompressing the compressed data decrypted by the decryption step.
保護データを符号化することによって生成された符号化データが記憶された読み出し専用の記憶媒体を識別する媒体識別子を用いた第二の復号と、前記読み出し専用の記憶媒体から前記符号化データを読み出すコンピュータを識別する装置識別子を用いた第三の復号とによって、前記符号化データから圧縮データを復号する復号工程と、
前記復号工程によって復号された前記圧縮データを解凍することによって前記保護データを復号する解凍工程と
を前記コンピュータに実行させるための保護データ復号プログラム。
Second decoding using a medium identifier for identifying a read-only storage medium in which encoded data generated by encoding the protection data is stored, and reading the encoded data from the read-only storage medium A decoding step of decoding compressed data from the encoded data by third decoding using a device identifier for identifying a computer;
A protected data decryption program for causing a computer to execute a decompression step of decrypting the protection data by decompressing the compressed data decrypted by the decryption step.
OS読み出し部と、符号化データ読み出し部と、OS実行部と、保護データ復号部と、保護データ利用部とを備える情報処理装置を用いる保護データ利用方法であって、
前記OS読み出し部が、OS(Operating System)と、保護する対象である保護データを符号化することによって生成される符号化データと、が記憶された読み出し専用の記憶媒体から、前記OSをメインメモリに読み出し、
前記符号化データ読み出し部が、前記読み出し専用の記憶媒体から前記符号化データを前記メインメモリに読み出し、
前記OS実行部が、前記OS読み出し部によって前記メインメモリに読み出された前記OSの実行を開始し、
前記保護データ復号部が、前記OS実行部によって前記OSの実行が開始された後、前記符号化データ読み出し部によって前記メインメモリに読み出された前記符号化データを、公開鍵を用いた第一の復号と、前記読み出し専用の記憶媒体を識別する媒体識別子を用いた第二の復号と前記装置識別子を用いた第三の復号とによって、前記保護データ復号し、
前記保護データ利用部が、前記保護データ復号部によって復号された前記保護データを利用する
ことを特徴とする保護データ利用方法。
A protected data utilization method using an information processing apparatus including an OS reading unit, an encoded data reading unit, an OS execution unit, a protected data decoding unit, and a protected data utilization unit,
The OS reading unit stores the OS from a read-only storage medium in which an OS (Operating System) and encoded data generated by encoding the protected data to be protected are stored in the main memory. Read out,
The encoded data reading unit reads the encoded data from the read-only storage medium into the main memory;
The OS execution unit starts execution of the OS read into the main memory by the OS read unit;
After the protected data decrypting unit starts execution of the OS by the OS executing unit, the encoded data read into the main memory by the encoded data reading unit is used as a first key using a public key. Decrypting the protected data by decrypting the data , performing a second decryption using a medium identifier for identifying the read-only storage medium, and a third decryption using the device identifier ,
The protected data using method, wherein the protected data using unit uses the protected data decrypted by the protected data decrypting unit.
OS読み出し部と、符号化データ読み出し部と、OS実行部と、保護データ復号部と、保護データ利用部とを備える情報処理装置を用いる保護データ利用方法であって、
前記OS読み出し部が、OS(Operating System)と、保護する対象である保護データを符号化することによって生成される符号化データと、が記憶された読み出し専用の記憶媒体から、前記OSをメインメモリに読み出し、
前記符号化データ読み出し部が、前記読み出し専用の記憶媒体から前記符号化データを前記メインメモリに読み出し、
前記OS実行部が、前記OS読み出し部によって前記メインメモリに読み出された前記OSの実行を開始し、
前記保護データ復号部が、前記OS実行部によって前記OSの実行が開始された後、前記符号化データ読み出し部によって前記メインメモリに読み出された前記符号化データを、前記読み出し専用の記憶媒体を識別する媒体識別子を用いた第二の復号と前記装置識別子を用いた第三の復号とによって、前記保護データ復号し、
前記保護データ利用部が、前記保護データ復号部によって復号された前記保護データを利用する
ことを特徴とする保護データ利用方法。
A protected data utilization method using an information processing apparatus including an OS reading unit, an encoded data reading unit, an OS execution unit, a protected data decoding unit, and a protected data utilization unit,
The OS reading unit stores the OS from a read-only storage medium in which an OS (Operating System) and encoded data generated by encoding the protected data to be protected are stored in the main memory. Read out,
The encoded data reading unit reads the encoded data from the read-only storage medium into the main memory;
The OS execution unit starts execution of the OS read into the main memory by the OS read unit;
After the protected data decoding unit starts execution of the OS by the OS execution unit, the encoded data read out to the main memory by the encoded data reading unit is stored in the read-only storage medium. by the third decoding using a second decoding and the device identifier using the identified media identifier, and decrypts the protected data,
The protected data using method, wherein the protected data using unit uses the protected data decrypted by the protected data decrypting unit.
OS(Operating System)と、
前記OSの機能を用いて利用される保護データを符号化することによって生成される符号化データとが記憶され、
前記符号化データは、読み出し専用の記憶媒体を識別する媒体識別子を用いた第二の暗号化と、情報処理装置を識別する装置識別子を用いた第一の暗号化、秘密鍵を用いた第三の暗号化とによって、前記保護データを符号化したデータである
ことを特徴とする読み出し専用の記憶媒体。
OS (Operating System),
The encoded data generated by encoding the protection data used using the function of the OS is stored,
The encoded data includes a second encryption using a medium identifier for identifying a read-only storage medium, a first encryption using a device identifier for identifying an information processing apparatus , and a first encryption using a secret key. third by the encryption, only storage medium out read you, characterized in that said protected data is encoded data.
OS(Operating System)と、
前記OSの機能を用いて利用される保護データを符号化することによって生成される符号化データとが記憶され、
前記符号化データは、読み出し専用の記憶媒体を識別する媒体識別子を用いた第二の暗号化と、情報処理装置を識別する装置識別子を用いた第一の暗号化とによって、前記保護データを符号化したデータである
ことを特徴とする読み出し専用の記憶媒体。
OS (Operating System),
The encoded data generated by encoding the protection data used using the function of the OS is stored,
The encoded data is encoded by the second encryption using a medium identifier for identifying a read-only storage medium and the first encryption using a device identifier for identifying an information processing apparatus. dedicated storage medium out read you characterized in that it is a phased data.
保護する対象である保護データを符号化することにより符号化データを生成する符号化データ生成部を備え、
前記符号化データ生成部は、読み出し専用の記憶媒体を識別する媒体識別子を用いた第二の暗号化と、情報処理装置を識別する装置識別子を用いた第一の暗号化、秘密鍵を用いた第三の暗号化とによって、前記保護データを符号化する
ことを特徴とする符号化データ生成装置。
An encoded data generation unit that generates encoded data by encoding the protected data to be protected;
The encoded data generation unit uses a second encryption using a medium identifier for identifying a read-only storage medium, a first encryption using a device identifier for identifying an information processing apparatus , and a secret key. The encoded data generating apparatus, wherein the protected data is encoded by the third encryption .
保護する対象である保護データを符号化することにより符号化データを生成する符号化データ生成部を備え、
前記符号化データ生成部は、読み出し専用の記憶媒体を識別する媒体識別子を用いた第二の暗号化と、情報処理装置を識別する装置識別子を用いた第一の暗号化とによって、前記保護データを符号化する
ことを特徴とする符号化データ生成装置。
An encoded data generation unit that generates encoded data by encoding the protected data to be protected;
The encoded data generation unit performs the protection data by performing a second encryption using a medium identifier for identifying a read-only storage medium and a first encryption using a device identifier for identifying an information processing device. An encoded data generation device characterized by encoding the data.
OS(Operating System)と、前記符号化データ生成部によって生成された前記符号化データとを含んだセキュリティファイルを生成するセキュリティファイル生成部を備える
ことを特徴とする請求項13または請求項14に記載の符号化データ生成装置。
OS and (Operating System), according to claim 13 or claim 14, characterized in that it comprises a security file generation unit that generates a security file containing said encoded data generated by the encoded data generating unit Encoded data generation apparatus.
前記セキュリティファイル生成部によって生成された前記セキュリティファイルを読み出し専用の記憶媒体に記憶させる記憶媒体生成部を備える
ことを特徴とする請求項15記載の符号化データ生成装置。
16. The encoded data generation apparatus according to claim 15, further comprising a storage medium generation unit that stores the security file generated by the security file generation unit in a read-only storage medium.
請求項13から請求項16のいずれかに記載の符号化データ生成装置としてコンピュータを機能させるための符号化データ生成プログラム。 An encoded data generation program for causing a computer to function as the encoded data generation apparatus according to any one of claims 13 to 16 . 保護する対象である保護データを圧縮する圧縮工程と、
前記圧縮工程で圧縮された前記保護データを、読み出し専用の記憶媒体を識別する媒体識別子を用いた第二の暗号化と、情報処理装置を識別する装置識別子を用いた第一の暗号化と、秘密鍵を用いた第三の暗号化と、によって暗号化する暗号化工程と
をコンピュータに実行させるための符号化データ生成プログラム。
A compression process for compressing the protected data to be protected;
The protection data compressed in the compression step, a second encryption using a medium identifier for identifying a read-only storage medium, a first encryption using a device identifier for identifying an information processing device, An encoded data generation program for causing a computer to execute a third encryption using a secret key and an encryption step for encryption.
保護する対象である保護データを圧縮する圧縮工程と、
前記圧縮工程で圧縮された前記保護データを、読み出し専用の記憶媒体を識別する媒体識別子を用いた第二の暗号化と、情報処理装置を識別する装置識別子を用いた第一の暗号化と、によって暗号化する暗号化工程と
をコンピュータに実行させるための符号化データ生成プログラム。
A compression process for compressing the protected data to be protected;
The protection data compressed in the compression step, a second encryption using a medium identifier for identifying a read-only storage medium, a first encryption using a device identifier for identifying an information processing device , encoded data generating program for executing an encryption step of encrypting the computer by.
JP2013178850A 2013-08-30 2013-08-30 Information processing apparatus, protected data utilization program, protected data decoding program, protected data utilization method, read-only storage medium, encoded data generation apparatus, and encoded data generation program Active JP6249687B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013178850A JP6249687B2 (en) 2013-08-30 2013-08-30 Information processing apparatus, protected data utilization program, protected data decoding program, protected data utilization method, read-only storage medium, encoded data generation apparatus, and encoded data generation program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013178850A JP6249687B2 (en) 2013-08-30 2013-08-30 Information processing apparatus, protected data utilization program, protected data decoding program, protected data utilization method, read-only storage medium, encoded data generation apparatus, and encoded data generation program

Publications (2)

Publication Number Publication Date
JP2015049553A JP2015049553A (en) 2015-03-16
JP6249687B2 true JP6249687B2 (en) 2017-12-20

Family

ID=52699563

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013178850A Active JP6249687B2 (en) 2013-08-30 2013-08-30 Information processing apparatus, protected data utilization program, protected data decoding program, protected data utilization method, read-only storage medium, encoded data generation apparatus, and encoded data generation program

Country Status (1)

Country Link
JP (1) JP6249687B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3567615B2 (en) * 1996-06-05 2004-09-22 凸版印刷株式会社 Information recording system
JP4177514B2 (en) * 1999-04-28 2008-11-05 株式会社東芝 Computer system and content protection method
JP4470359B2 (en) * 2002-08-01 2010-06-02 ソニー株式会社 Information processing system, recording medium playback apparatus and recording medium playback method, information processing apparatus and method, program storage medium, and program
TWI250759B (en) * 2003-06-09 2006-03-01 Sony Corp Information recording medium, data processing method and computer program
JP2005122486A (en) * 2003-10-16 2005-05-12 Sony Corp Recording medium, electronic equipment, and information processing method

Also Published As

Publication number Publication date
JP2015049553A (en) 2015-03-16

Similar Documents

Publication Publication Date Title
CN110799941B (en) Anti-theft and tamper-proof data protection
EP3205046B1 (en) Secure shared key sharing systems and methods
US9183415B2 (en) Regulating access using information regarding a host machine of a portable storage drive
US7835521B1 (en) Secure keyboard
US20100185843A1 (en) Hardware encrypting storage device with physically separable key storage device
WO2015184834A1 (en) Encryption/decryption method and device for file of embedded type storage device, and terminal
JP5736994B2 (en) Information processing apparatus, validity verification method, and program
WO2017041603A1 (en) Data encryption method and apparatus, mobile terminal, and computer storage medium
CN105765897A (en) Secure information configuration method, secure authentication method and related chip
JP2009104380A (en) Device and method for preventing unauthorized use of robot
WO2016101559A1 (en) Secure data access method and device, and computer storage medium
JP2007094879A (en) Authentication system for basic program of operating system, computer used for the same, and computer program
JP4724107B2 (en) User authentication method using removable device and computer
WO2020044095A1 (en) File encryption method and apparatus, device, terminal, server, and computer-readable storage medium
CN111327429B (en) Terminal starting processing method and device
US20160352514A1 (en) Secure provisioning of semiconductor chips in untrusted manufacturing factories
US20140156994A1 (en) Information processing apparatus and method for activating computer
CN107330340B (en) File encryption method, file encryption equipment, file decryption method, file decryption equipment and storage medium
JP6249687B2 (en) Information processing apparatus, protected data utilization program, protected data decoding program, protected data utilization method, read-only storage medium, encoded data generation apparatus, and encoded data generation program
CN110674525A (en) Electronic equipment and file processing method thereof
CN107992761B (en) Method and system for enhancing security of PDF document content
JP4899196B2 (en) Data management system, terminal computer, management computer, data management method and program thereof
JP2011035809A (en) Information processing apparatus, code generation method, code validation method, and program
JP5355351B2 (en) Computer
JP2011164858A (en) System and method for setting of license

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160425

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171121

R150 Certificate of patent or registration of utility model

Ref document number: 6249687

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250