(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024170024
(43)【公開日】2024-12-06
(54)【発明の名称】データ変換プログラム及び方法並びにデータ防衛プログラム及び方法
(51)【国際特許分類】
G06F 21/55 20130101AFI20241129BHJP
G06F 21/62 20130101ALI20241129BHJP
【FI】
G06F21/55
G06F21/62 309
【審査請求】有
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2023086935
(22)【出願日】2023-05-26
(71)【出願人】
【識別番号】523198578
【氏名又は名称】尾野 正明
(71)【出願人】
【識別番号】594140236
【氏名又は名称】内海 勝統
(74)【代理人】
【識別番号】110001885
【氏名又は名称】弁理士法人IPRコンサルタント
(72)【発明者】
【氏名】尾野 正明
(72)【発明者】
【氏名】内海 勝統
(57)【要約】
【課題】 サイバー攻撃などによって被害者側から外部にデータが漏洩したとしても、漏洩したデータの公開を防止する。
【解決手段】 指定されたデータファイルに対して、予め設定された第1端末を示す第1識別子を保持するデータベースを組み込む処理と、前記データファイルに対する所定の操作が行われると、当該所定の操作が行われた第2端末を示す第2識別子を取得し、前記第1識別子と前記第2識別子とが一致しない場合に前記データファイルを利用不能にする防衛プログラムを組み込む処理と、をコンピュータに実行させるためのデータ変換プログラム。
【選択図】
図5
【特許請求の範囲】
【請求項1】
指定されたデータファイルに対して、
予め設定された第1端末を示す第1識別子を保持するデータベースを組み込む処理と、
前記データファイルに対する所定の操作が行われると、当該所定の操作が行われた第2端末を示す第2識別子を取得し、前記第1識別子と前記第2識別子とが一致しない場合に前記データファイルを利用不能にする防衛プログラムを組み込む処理と、
をコンピュータに実行させるためのデータ変換プログラム。
【請求項2】
前記第1識別子が、前記第1端末のMACアドレス及びIPアドレスのうち少なくとも1つであること、
を特徴とする請求項1に記載のデータ変換プログラム。
【請求項3】
前記所定の操作が、前記データファイルを開く操作であること、
を特徴とする請求項1に記載のデータ変換プログラム。
【請求項4】
前記第1端末が、前記データファイルに対する保護の指定を行った端末、及び、当該端末と内部ネットワークを介して通信可能に接続された端末を含むこと、
を特徴とする請求項1に記載のデータ変換プログラム。
【請求項5】
前記データファイルを利用不能にすることが、前記データファイルの消去、破壊及び暗号化のいずれかであること、
を特徴とする請求項1に記載のデータ変換プログラム。
【請求項6】
前記データベースが、予め設定された連絡先を含み、
前記防衛プログラムが、更に、前記連絡先に通知を行うこと、
を特徴とする請求項1に記載のデータ変換プログラム。
【請求項7】
前記防衛プログラムが、更に、前記第2端末に格納されたデータファイルの消去、破壊及び暗号化のいずれかを行うこと、
を特徴とする請求項1に記載のデータ変換プログラム。
【請求項8】
指定されたデータファイルに対して、
予め設定された第1端末を示す第1識別子を保持するデータベースを組み込む処理と、
前記データファイルに対する所定の操作が行われると、当該所定の操作が行われた第2端末を示す第2識別子を取得し、前記第1識別子と前記第2識別子とが一致しない場合に前記データファイルを利用不能にする防衛プログラムを組み込む処理と、
をコンピュータに実行させることを特徴とするデータ変換方法。
【請求項9】
データファイルに組み込まれるデータ防衛プログラムであって、
予め設定された第1端末を示す第1識別子を保持するデータベースを含み、
前記データファイルに対する所定の操作が行われると、当該所定の操作が行われた第2端末を示す第2識別子を取得する処理と、
前記第1識別子と前記第2識別子とが一致しない場合に前記データファイルを利用不能にする処理と、
をコンピュータに実行させるためのデータ防衛プログラム。
【請求項10】
所定のデータファイルに対する所定の操作が行われると、
予め設定された第1端末を示す第1識別子を保持するデータベースから前記第1識別子を読み出す処理と、
前記所定の操作が行われた第2端末を示す第2識別子を取得する処理と、
前記第1識別子と前記第2識別子とが一致しない場合に前記データファイルを利用不能にする処理と、
をコンピュータに実行させるデータ防衛方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データファイルの盗取から被害者を保護ないし防衛するためのプログラム及び方法に関する。
【背景技術】
【0002】
不正アクセスによるデータ漏洩を防止するべく、様々な提案がなされている。
例えば特許文献1(特開2006-344112号公報)は、正しいパスワードを所定回数内に入力されない場合はセキュリティ機能を発動して、HDD内に自己消去プログラムを設定し、HDD内のデータは自己消去するだけでなく、一旦、HDD内の自己消去プログラムは発動がなされれば、たとえ消去中に電源OFFしても、次回必ずHDDより自己消去プログラムを起動しHDD消去を続ける。
もっとも、上記の技術は、外部に漏洩したデータの公開を何ら防止するものではない。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
そこで、本発明は、サイバー攻撃などによって被害者側から外部にデータが漏洩したとしても、漏洩したデータの公開を防止することを目的とする。
【課題を解決するための手段】
【0005】
上述した課題を解決すべく、本発明の第1の態様は、
指定されたデータファイルに対して、
予め設定された第1端末を示す第1識別子を保持するデータベースを組み込む処理と、
前記データファイルに対する所定の操作が行われると、当該所定の操作が行われた第2端末を示す第2識別子を取得し、前記第1識別子と前記第2識別子とが一致しない場合に前記データファイルを利用不能にする防衛プログラムを組み込む処理と、
をコンピュータに実行させるためのデータ変換プログラム
を提供する。
【0006】
本発明のデータ変換プログラムでは、前記第1識別子が、前記第1端末のMACアドレス及びIPアドレスのうち少なくとも1つであること、が好ましい。
【0007】
本発明のデータ変換プログラムでは、前記所定の操作が、前記データファイルを開く操作であること、が好ましい。
【0008】
本発明のデータ変換プログラムでは、前記第1端末が、前記データファイルに対する保護の指定を行った端末、及び、当該端末と内部ネットワークを介して通信可能に接続された端末を含むこと、が好ましい。
【0009】
本発明のデータ変換プログラムでは、前記データファイルを利用不能にすることが、前記データファイルの消去、破壊及び暗号化のいずれかであること、が好ましい。
【0010】
本発明のデータ変換プログラムでは、前記データベースが、予め設定された連絡先を含み、前記防衛プログラムが、更に、前記連絡先に通知を行うこと、が好ましい。
【0011】
本発明のデータ変換プログラムでは、前記防衛プログラムが、更に、前記第2端末に格納されたデータファイルの消去、破壊及び暗号化のいずれかを行うこと、が好ましい。
【0012】
また、本発明の第2の態様は、
指定されたデータファイルに対して、
予め設定された第1端末を示す第1識別子を保持するデータベースを組み込む処理と、
前記データファイルに対する所定の操作が行われると、当該所定の操作が行われた第2端末を示す第2識別子を取得し、前記第1識別子と前記第2識別子とが一致しない場合に前記データファイルを利用不能にする防衛プログラムを組み込む処理と、
をコンピュータに実行させることを特徴とするデータ変換方法
を提供する。
【0013】
本発明の第3の態様は、
データファイルに組み込まれるデータ防衛プログラムであって、
予め設定された第1端末を示す第1識別子を保持するデータベースを含み、
前記データファイルに対する所定の操作が行われると、当該所定の操作が行われた第2端末を示す第2識別子を取得する処理と、
前記第1識別子と前記第2識別子とが一致しない場合に前記データファイルを利用不能にする処理と、
をコンピュータに実行させるためのデータ防衛プログラム
を提供する。
【0014】
本発明の第4の態様は、
所定のデータファイルに対する所定の操作が行われると、
予め設定された第1端末を示す第1識別子を保持するデータベースから前記第1識別子を読み出す処理と、
前記所定の操作が行われた第2端末を示す第2識別子を取得する処理と、
前記第1識別子と前記第2識別子とが一致しない場合に前記データファイルを利用不能にする処理と、
をコンピュータに実行させるデータ防衛方法
を提供する。
【発明の効果】
【0015】
本発明によれば、予め設定された第1端末を示す第1識別子を保持するデータベースを組み込んだデータファイルに対する所定の操作が行われると、当該所定の操作が行われた第2端末を示す第2識別子を取得し、第1識別子と第2識別子とが一致しない場合に前記データファイルを利用不能にする。したがって、サイバー攻撃などによって被害者端末から外部にデータが漏洩したとしても、漏洩したデータの公開を防止することができる。
【図面の簡単な説明】
【0016】
【
図1】実施形態1に係るデータ変換プログラム1の機能構成を示すブロック図である。
【
図2】データ変換プログラム1の起動の一例を示す図である。
【
図3】データ防衛プログラム10の機能構成を示すブロック図である。
【
図4】各種プログラムが実行されるコンピュータのハードウェア構成を示すブロック図である。
【
図5】データ防衛プログラム10の実行が想定される例示的な環境の説明図である。
【
図6】データ防衛プログラム10の処理手順の一例を示すフローチャートである。
【
図7】データ防衛プログラム10の処理手順の他の例を示すフローチャートである。
【
図8】データ防衛プログラム20の機能構成を示すブロック図である。
【
図9】データ防衛プログラム20の処理手順の一例を示すフローチャートである。
【発明を実施するための形態】
【0017】
以下、本発明の代表的な実施形態に係るデータ変換プログラム及び方法並びにデータ防衛プログラム及び方法を、図面を参照しつつ詳細に説明する。ただし、本発明はこれら図面に限定されるものではない。また、図面は、本発明を概念的に説明するためのものであるから、理解容易のために、必要に応じて寸法、比又は数を誇張又は簡略化して表している場合もある。
【0018】
1.基本的な考え方及びデータ変換プログラム1
本発明における基本的な考え方は、保護対象であるデータファイル81を、予め指定された端末(第1端末)では正常に動作させる一方で、指定された端末以外の端末(第2端末)では正常に動作させないように、当該データファイル81にデータ変換を施すことである。ここでいう「変換」とは、例えば「付加」、「修飾」乃至は「改変」とも言える概念である。
【0019】
ここで、予め指定された端末は、マルウェア(ランサムウェア、コンピュータウィルス、ワームなど)及びハッキングを含むサイバー攻撃によって各種データファイル81を盗取される者(以下、被害者という。)に属する端末8(以下、被害者端末8という。)を指す(
図5参照)。なお、盗取等から保護されるべき各種データファイル81は、インターネット上のデータサーバやクラウドサーバに保管されていてもよい。
【0020】
被害者端末8は、1台のコンピュータでもよいし、複数台のコンピュータでもよい。後者の場合、複数のコンピュータが内部ネットワークを介して通信可能に構成されてもよく、また、複数のコンピュータからアクセス可能なサーバ(例えばファイルサーバ等)を含んでもよい。
被害者端末8にはそれぞれ、例えばMACアドレス、IPアドレスなどの、端末に固有の識別子が割り当てられている。
図5では、被害者端末8の識別子が、MACアドレス(1)およびIPアドレス(a)で総称されている。
【0021】
指定された端末以外の端末は、サイバー攻撃を仕掛ける者(以下、加害者という。)に属する端末9(以下、加害者端末9という。)を指す。
加害者端末9にはそれぞれ、例えばMACアドレス、IPアドレスなどの、端末に固有の識別子が割り当てられている。
図5では、加害者端末9の識別子が、MACアドレス(2)およびIPアドレス(b)で総称されている。ただし、加害者端末9はそのIPアドレスを偽装して被害者端末8に侵入することがある。
【0022】
保護されるべきデータファイル81としては、例えばテキスト(.txt)、文書(.xlsx、.docx、.pptxおよび旧バージョン)、画像(jpeg、.png、.gif、.pdf、.eps、.svg)、図面(.dwg、.dxf)、動画(.avi、.m4a、.mp4)、データベースのレコード(sql)、あるいは、これらのいずれかのデータ形式のファイルを含む圧縮ファイルが挙げられるが、これらに限られない。データファイル81は、1つのファイルでもよいし、複数のファイル群でもよい。
【0023】
データファイル81のデータ変換は、当該データファイル81に後述のデータ防衛プログラム10を組み込み、追加し又は付加することであり、かかる処理はデータ変換プログラム1により実行される。
【0024】
すなわち、データ変換プログラム1は、対象となるデータファイル81に、被害者端末8のリストであるデータベースを組み込み、追加し又は付加するデータベース(DB)生成部2を備える。
データベースに掲載されるべき端末は、対象となるデータファイル81の生成又は変更が行われた端末のほか、その端末と内部ネットワークを介して通信可能に接続されている他の端末を含んでもよい。例えば、ある組織(会社、学校、病院、行政機関など)により運用される、内部ネットワークに接続される端末をすべて含んでよい。ここではこれらの端末を総称して被害者端末8と呼ぶ。
【0025】
データ変換プログラム1は、データベースに掲載すべき端末を自動的に決定してもよいし、被害者端末8の操作者に選択させてもよい。前者の例としては、被害者端末8の全てとしてもよいし、対象となるデータファイル81の生成又は変更が行われた端末と同レベルの権限を持つ他の端末としてもよい。
【0026】
また、データ変換プログラム1は、対象となるデータファイル81にデータ防衛プログラム10を組み込み、追加し又は付加するプログラム生成部を備える。ここでは、データ防衛プログラム10として、実施形態1で述べる自己破壊タイプと、実施形態2で述べる自己感染タイプと挙げるが、これらのタイプに限られない。
【0027】
データ変換プログラム1は、所定のイベントの発生によって稼働する。所定のイベントとしては、例えば、被害者端末8の操作者による、保護されるべきデータファイル81の所定のフォルダへの格納が挙げられるが、これに限られない。
図2の例では、被害者端末8のディスプレイ80において、保護されるべきデータファイル81の指定が、該当するデータファイル81を所定のフォルダ82にドラッグ&ドロップされることで行われている。
【0028】
保護されているデータファイル81がサーバ84や他の被害者端末8に複製又は移動された場合に、データ変換プログラム1は、当該データファイル81の保護を継続してよい。
あるいは、保護されているデータファイル81が所定のフォルダ82から他のフォルダ83、他の被害者端末8又はサーバ84へ移動されると、データ変換プログラム1は、例えば、当該データファイル81からデータベース及びデータ防衛プログラム10を削除することで、当該データファイル81の保護を解除してもよい。
【0029】
あるいは、データ変換プログラム1は、データファイル81の作成のためのアプリケーションソフトウェア(テキストエディタ、MS OFFICE製品など)やインターネットブラウザに、例えばアプリケーション・プログラミング・インターフェイス(API)、アドイン、組み込みモジュール、マクロプログラムなどの形態で組み込まれてもよい。
【0030】
あるいは、保護されるべき各種データファイル81がインターネット上のデータサーバやクラウドサーバに保管されている場合には、データ変換プログラム1は、データサーバやクラウドサーバに組み込まれて実行されてもよい。
【0031】
2.実施形態1:自己破壊タイプ
2-1.プログラムの機能構成
次いで、データファイル81に組み込まれるデータ防衛プログラム10を説明する。
図3に示すように、データ防衛プログラム10は、保持部11、照合部12及び自己破壊部13を含む。保持部11は上述したデータベースとして機能し、照合部12及び自己破壊部13はプログラムとして機能する。以下、具体的に説明する。
【0032】
保持部11は、被害者端末8の識別子を記憶するデータベースである。被害者端末8、識別子及びデータベースについては先に述べた。なお、識別子はキーと言ってもよい。
【0033】
照合部12は、当該データファイル81を開く操作が行われると、その操作が行われた端末の識別子を取得する。ここでいう端末は、被害者端末8及び加害者端末9の両方を含むものである。
そして、照合部12は、取得した識別子を、保持部11に掲載されている識別子と照合し、照合結果(一致又は不一致)を出力する。なお、何らかの理由で、データファイル81を開く操作が行われた端末の識別子を取得できない場合、照合部12は“不一致”と判定してよい。
【0034】
自己破壊部13は、照合結果が“不一致”である場合に、当該データファイル81を破壊する。データファイル81の破壊は、当該ファイルの消去でもよいし、当該ファイルを開けなくすることでもよいし、データの改ざん・改変でもよい。つまり、自己破壊部13は当該データファイル81を利用不可にし、その利用価値をなくすのである。
他方、自己破壊部13は、照合結果が“一致”である場合には、当該データファイル81を開く処理を続行させる。
【0035】
加えて、データ防衛プログラム10は、通知部14を含んでもよい。
通知部14は、照合結果が“不一致”である場合に、保護されているデータファイル81の全ての格納場所を把握し通知することができる。
【0036】
格納場所の把握は、例えば、当該データファイル81を開く操作が行われた端末(加害者端末9)、並びに、その端末に接続されている端末及びサーバを検索することにより行われてよい。
通知は、例えば、予め設定された(例えば保持部11に記憶された)電子メールアドレスへの、上記格納場所を記載した電子メールの送信でもよいし、その他の通知手段でもよい。
【0037】
あるいは、データ防衛プログラム10は更にロック部15を含んでもよい。
ロック部15は、照合結果が“不一致”である場合に、加害者端末9に対するロックを実行してもよい。すなわち、ロック部15は、加害者端末9及び当該端末と通信可能に接続されたサーバに対して攻撃を仕掛ける。攻撃の例としては、加害者端末9及びサーバに保管されているデータの暗号化、消去及び破壊のうちの少なくとも一つを含んでよい。
【0038】
2-2.各種プログラムを実行するコンピュータのハードウェア構成例
図4を参照して、データ変換プログラム1及びデータ防衛プログラム10の各種機能を実行するコンピュータ100のハードウェア構成例を説明する。つまり、被害者端末8も加害者端末9も、以下に述べるハードウェア構成を取ることができる。
【0039】
コンピュータ100は、演算装置101、記憶装置102、及び通信インターフェイス(I/F)105を含み、更に入力装置103及び出力装置104を含んでいてもよい。コンピュータ100は、1台のコンピュータから構成されてもよいし、複数台のコンピュータで構成されてもよい。
【0040】
演算装置101は、各種プログラム及びデータを記憶装置102に読み出して実行することで、上述した各種機能を実現する。演算装置101は、中央演算装置(CPU)、グラフィックス・プロセシング・ユニット(GPU)、マイクロプロセッサなどの半導体集積回路で構成されてよい。
【0041】
記憶装置102は、各種のデータやプログラムを記憶する、ランダム・アクセス・メモリ(RAM)及びリード・オンリー・メモリ(ROM)を含む。記憶装置102は、例えばハードディスクドライブやソリッドステートドライブ、フラッシュメモリを含んでもよい。
【0042】
入力装置103は、各種データを入力する、例えばキーボード、マウス、タッチパネル、ボタン、マイクロフォンなどである。また、出力装置104は、各種データを出力する、例えばディスプレイ、プリンタ、スピーカなどである。
【0043】
通信インターフェイス105は、有線及び無線の通信ネットワークに接続するためのインターフェイスであり、例えばイーサネット(登録商標)に接続するためのアダプタ、公衆電話回線網に接続するためのモデム、無線通信を行うための無線通信機、シリアル通信のためのUSB(Universal Serial Bus)コネクタやRS232Cコネクタなどである。
【0044】
2-3.データ防衛プログラム10の動作例
図5-
図7を参照して、データ防衛プログラム10が実行される典型的なシナリオ及び実行手順を説明する。
【0045】
図5に例示するように、加害者が加害者端末9のIPアドレスを偽造して被害者端末8内に侵入する。
加害者は、被害者端末8から、データ防衛プログラム10の組み込まれたデータファイル81を抜き取って、加害者端末9に移動する。すなわち、加害者は、被害者端末8内のデータファイル81を加害者端末9に複製する。
あるいは、加害者は、被害者端末8から抜き取ったデータファイル81を更に別の端末に転送することがある。ここでは、転送されたデータファイル81の受信者(転得者)をも加害者に含めて説明することとする。
【0046】
加害者が加害者端末9でデータファイル81を開く操作を行うと、データ防衛プログラム10が起動する(
図6のステップS1)。つまり、データ防衛プログラム10を構成するデータベース及び各種プログラムが加害者端末9のメモリに読み込まれ、各種プログラムが演算装置101によって実行される。
そして、データ防衛プログラム10は、自らが稼働している加害者端末9の識別子(例えばMacアドレス(2)等)を取得し、取得した識別子を、保持部11に保持している識別子(例えばMacアドレス(1)等)と照合する(ステップS2)。
【0047】
両識別子が一致している場合には、データ防衛プログラム10は、データファイル81が加害者端末9上で開かれているものと判定し、当該データファイル81を開く処理を続行させ(ステップS3)、終了する。
【0048】
他方、両識別子が相違し、あるいはプログラムが端末の識別子を認識できない場合には、データ防衛プログラム10は、自らが組み込まれたデータファイル81を開く処理を終了させ、当該データファイル81を破壊する(ステップS4)。破壊の態様としては、当該データファイル81の消去、読み取り不能、データの改ざん・改変などがある。
これにより、たとえ被害者端末8から各種データが抜き取られても、抜き取られたデータを開くことができないため、当該データの外部への公開を阻止することができる。
【0049】
あるいは、
図7に示すように、データ防衛プログラム10は、該当するデータファイル81の破壊(ステップS15)に先立ち、自らが組み込まれたデータファイル81の格納場所(例えば加害者端末9のIPアドレス、MACアドレス、ホスト名など)を検索し、外部に通知してもよい(ステップS14)。
これにより、データ漏洩の事実及び加害者の情報が被害者側に伝わるので、被害者側での対応が容易となるとともに、加害者にとっては打撃となる。
【0050】
データ防衛プログラム10は、上述した通知とともに又は通知に代えて、加害者端末9及びそれに繋がっている端末及びサーバに格納されているファイルをロック(暗号化)したり破壊したりしてもよい。ロックすべきファイル及びその種類は予め指定されていてもよい。これにより、加害者に打撃を与えることができる。
【0051】
3.実施形態2:自己感染タイプ
図8及び
図9を参照して、実施形態2に係るデータ防衛プログラム20を説明する。
【0052】
データ防衛プログラム20は、保持部21、照合部22及び自己暗号化部23を含む。保持部21及び照合部22については、実施形態1に係るデータ防衛プログラム10の保持部11及び照合部12と同じでよいので、詳細な説明を省略する。
【0053】
自己暗号化部23は、照合部22によって取得された識別子が保持部11に保持された識別子と一致しない場合に、自らが組み込まれたデータファイル81を開く処理を終了させ、当該データファイル81を暗号化する(
図9のステップS24)。これにより、たとえ被害者端末8から各種データが抜き取られても、加害者側では、抜き取られたデータの内容を実質的に確認することができないから、当該データの外部への公開を阻止することができる。
【0054】
更に、データ防衛プログラム20は通知部14及びロック部15に相当する機能を備えてもよく、これにより、加害者に打撃を与えることができる。
【0055】
以上、本発明の代表的な実施形態について説明したが、本発明はこれらに限定されるものではなく、種々の設計変更が可能であり、それらも本発明に含まれる。
【符号の説明】
【0056】
1 データ変換プログラム
2 データベース生成部
3 プログラム生成部
8 被害者端末
9 加害者端末
10、20 データ防衛プログラム
11、21 保持部
12、22 照合部
13 自己破壊部
14 通知部
15 ロック部
23 自己暗号化部
81 データファイル