CN100362495C - 信息泄漏防止装置及方法 - Google Patents

信息泄漏防止装置及方法 Download PDF

Info

Publication number
CN100362495C
CN100362495C CNB2005100536236A CN200510053623A CN100362495C CN 100362495 C CN100362495 C CN 100362495C CN B2005100536236 A CNB2005100536236 A CN B2005100536236A CN 200510053623 A CN200510053623 A CN 200510053623A CN 100362495 C CN100362495 C CN 100362495C
Authority
CN
China
Prior art keywords
data
storage area
file
common storage
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005100536236A
Other languages
English (en)
Other versions
CN1783038A (zh
Inventor
宫本裕司
疋田幹人
周四君
田悦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN1783038A publication Critical patent/CN1783038A/zh
Application granted granted Critical
Publication of CN100362495C publication Critical patent/CN100362495C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

获得对受保护文件夹(31)的访问权,且当将受保护文件夹(31)中的指定数据写入到主存储装置(20)内的剪贴板(22)中时,通过使用与受保护文件夹(31)相关联的加密密钥加密数据,并将加密数据写入到剪贴板(22)中,同时,当将保存在剪贴板(22)中的加密数据粘贴到存储在辅助存储装置(30)中的文件中时,解密所述加密数据,并将解密数据粘贴到所述文件中。以此方式,保留了由剪贴板提供的便利性,同时可防止借助剪贴板将受保护数据带出计算机系统。

Description

信息泄漏防止装置及方法
技术领域
本发明涉及一种用于防止机密信息泄漏到计算机系统外部的信息泄漏防止方法、装置及其程序。更明确地说,本发明涉及一种信息泄漏防止方法和装置及其程序,其中,在保留剪贴板的便利性的同时,采取多项措施来防止借助剪贴板将存储在计算机系统内的通过加密或其他安全手段(例如,“禁出(taking-out forbidden)”手段)而保护的文件夹中的文件数据带出计算机系统。这里,“禁出”手段禁止有人在计算机系统中复制文件后借助因特网将该文件传输到计算机系统外部。
背景技术
普遍采用加密技术来保护计算机系统中的数据。在众多加密技术中,已知一种称作自动加密的加密技术,当将文件数据存储在指定保护的文件中时,该加密技术一直加密所述文件数据,只有当通过验证后的用户进行读取访问时它才自动解密所述数据,且在写回所述数据时自动加密所述数据,从而在计算机系统内一直以加密的形式存储数据而不允许以解密的纯文本形式保存任何数据。
另一方面,从防止信息泄漏的角度出发,公开了这样一种技术,其中在一个管理文件中预先注册了对于允许访问受保护文件夹的应用程序唯一的标识符(程序名称、进程ID等),并且拒绝除了那些已经在管理表中预先注册过的应用程序以外的应用程序访问受保护的文件夹。
通过结合上述技术可构建一种防止机密信息泄漏的高度安全的计算机系统。
在另一已知技术中,将这样一种特定应用程序指定为可访问受保护文件夹的应用程序:其中禁止借助剪贴板(共用存储区)在应用程序之间转移数据的数据转移操作(诸如“复制”、“剪切”和“粘贴”的操作)。根据这种技术,由于禁止借助剪贴板进行数据转移操作,所以可防止机密信息泄漏。
另外,为了使禁止带出计算机系统的机密文件可以在计算机系统内与没有被指定为机密文件的其它文件一起使用,专利文献1揭示了这样一种技术,其中,当一个应用程序打开存储在预先指定的机密文件夹中的机密文件时,所打开文件的内容的转移被限制(锁定共用存储区),以使得该文件的内容不会被转移到该机密文件夹外,从而防止机密信息的泄漏(参考专利文献1中的[0042]到[0045]段和[图1]中的标号44)。
[专利文献1]日本特开2002-288030号公报(参考[权利要求书]、[0002]到[0007]段和[0042]到[0045]段、[图1]到[图6],和专利说明书摘要中的[解决方法])。
然而,由于应用程序普遍具有借助剪贴板在应用程序之间执行数据转移命令的标准功能,所以如果限制或禁止借助剪贴板执行上述操作,则由剪贴板所提供的便利性将大打折扣。如果为了确保便利性,将一个应用程序注册成允许访问受保护文件夹的应用程序,则可以借助剪贴板将数据从所注册的应用程序转移到未注册应用程序而将受保护文件夹中的任何数据带出计算机系统,从而引起对于信息泄漏的安全方面的问题。
发明内容
设计本发明来解决上述问题,且本发明的目的是提供一种信息泄漏防止方法、装置及其程序,其中,在保留剪贴板的便利性的同时,采取多项措施来防止借助剪贴板将存储在计算机系统内的通过加密或其他安全手段(例如,“禁出”手段)而保护的文件夹中的任何数据带出计算机系统。这里,“禁出”手段禁止有人在计算机系统中复制文件后借助因特网将该文件传输到计算机系统外部。
实现上述目的的根据本发明的信息泄漏防止装置是一种用于防止存储在辅助存储装置内的受保护文件夹中的数据发生泄漏的信息泄漏防止装置,其包括:写入单元,其具有对所述受保护文件夹的访问权,且当执行写入操作以将所述受保护文件夹中包含的指定数据写入到主存储装置内的第一共用存储区中时,其通过使用与在受保护文件夹管理表中注册过的所述受保护文件夹相关联的加密密钥对数据进行加密,并将所述加密数据写入到第一共用存储区中;和粘贴单元,其具有对所述受保护文件夹的访问权,且当执行粘贴操作以将保存在所述第一共用存储区中的所述加密数据粘贴到存储在辅助存储装置内的文件中时,解密所述加密数据,并将所述解密数据粘贴到该文件中。
在上述信息泄漏防止装置中,当执行写入操作时,所述写入单元将与所述加密数据相关联的标识符写入到主存储装置内提供的独立于所述第一共用存储区而提供的第二共用存储区中,且当执行粘贴操作时,如果存储在第二共用存储区中的标识符与当前保存在第一共用存储区中的数据的标识符匹配,则所述粘贴单元解密所述数据,并将所述解密数据粘贴到文件中,但如果两个标识符不匹配,或如果在第二共用存储区中没有存储标识符,则所述粘贴单元不解密数据而直接将数据粘贴到文件中。
上述信息泄漏防止装置包括一个旁路(bypass)单元,该旁路单元不具有对所述受保护文件夹的访问权,且当将存储在辅助存储装置中的未受保护文件夹中的数据写入到第一共用存储区中时,其不对数据加密而将数据写入到第一共用存储区中,且当将当前保存在第一共用存储区中的数据粘贴到文件中时,其不对数据解密而直接将数据粘贴到文件中。
实现上述目的的根据本发明的信息泄漏防止方法是一种用于防止存储在辅助存储装置内的受保护文件夹中包含的数据发生泄漏的信息泄漏防止方法,其包括:获得对所述受保护文件夹的访问权;当将所述受保护文件夹中的指定数据写入到主存储装置内的第一共用存储区中时,通过使用与在受保护文件夹管理表中注册的受保护文件夹相关联的加密密钥对数据进行加密,并将所述加密数据写入到第一共用存储区中;且当将保存在第一共用存储区中的所述加密数据粘贴到存储在辅助存储装置内的文件中时,解密所述加密数据,并将所述解密数据粘贴到文件中。
实现上述目的的根据本发明的信息泄漏防止程序是一种用于防止存储在辅助存储装置内的受保护文件夹中包含的数据发生泄漏的信息泄漏防止程序,其中,该程序使计算机执行以下步骤:获得对所述受保护文件夹的访问权;当将所述受保护文件夹中所包含的指定数据写入到主存储装置内的第一共用存储区中时,通过使用与在受保护文件夹管理表中注册的受保护文件夹相关联的加密密钥对数据进行加密,并将所述加密数据写入到第一共用存储区中;且当将保存在第一共用存储区中的所述加密数据粘贴到存储在辅助存储装置内的文件中时,解密所述加密数据,并将所述解密数据粘贴到文件中。
根据第一发明,受保护文件夹存储在辅助存储装置内,且可由注册应用程序对其进行访问,且受保护文件夹中的任何数据以加密的形式写入到主存储装置内的第一共用存储区(剪贴板)中;因此,如果通过第一共用存储区将存储在主存储装置中的所有数据带出计算机系统,则由于除了注册应用程序以外的任何其它应用程序都不能解密经加密的数据,所以无法解译数据,从而防止信息泄漏。
根据第二发明,在将所述加密数据的标识符写入到第二共用存储区中后,如果将没有标识符的未加密数据写入到第一共用存储区中,且存储在第二共用存储区中的标识符保持不变,则检查与写入到第一共用存储区中的数据相关联的标识符,看其是否与存储在第二共用存储区中的标识符匹配,进而验证写入到第一共用存储区中的数据是否是与其对应的加密数据,且经证实后,解密所述加密数据,从而确保解密数据的可靠性。
根据第三发明,在确保第一共用存储区(剪贴板)甚至对未注册应用程序的便利性的同时,采取多项措施以使得只有注册应用程序可以加密并解密写入到剪贴板的数据;因此,如果未注册应用程序将保存在剪贴板中的加密数据带出计算机系统,则由于加密数据无法解密,所以数据仍无法解译,从而可防止信息泄漏。
附图说明
图1是表示根据本发明一个实施例的信息泄漏防止装置的结构的方框图;
图2A是表示由注册应用程序执行剪贴板操作时的数据流的图,其中该操作是将存储在硬盘上的数据写入剪贴板中;
图2B是表示由注册应用程序执行剪贴板操作时的数据流的图,其中该操作是将保存在剪贴板中的数据粘贴到硬盘上的文件中;
图3A是表示由未注册应用程序执行剪贴板操作时的数据流的图,其中该操作是将存储在硬盘上的数据写到剪贴板;
图3B是表示由未注册应用程序执行剪贴板操作时的数据流的图,其中该操作是将保存在剪贴板中的数据粘贴到硬盘上的文件中;
图4A是表示当经注册的应用程序将数据写到剪贴板后未注册应用程序执行剪贴板粘贴操作时的数据流的图,其中该操作是由注册应用程序将存储在硬盘上的数据写到剪贴板;
图4B是表示当经注册的应用程序将数据写到剪贴板后未注册应用程序执行剪贴板粘贴操作时的数据流的图,其中该操作是由未注册应用程序将保存在剪贴板中的数据粘贴到硬盘上的文件中;
图5是表示访问受保护文件夹时用于注册应用程序的处理流的方框图;
图6是表示受保护文件夹管理表的具体示例的简图;
图7是表示访问管理表的具体示例的简图;
图8是说明应用程序对受保护文件夹进行文件访问处理的流程图;
图9是说明剪贴板写入程序所执行的处理的流程图;和
图10是说明剪贴板粘贴程序所执行的处理的流程图。
具体实施方式
下文将参考附图详细描述本发明的实施例。
图1是表示根据本发明一个实施例的信息泄漏防止装置的结构的方框图。例如,从个人计算机PC构建出本发明的信息泄漏防止装置1,且该装置包括:CPU 10;输入装置11,例如键盘、鼠标等;输出装置12,例如显示单元、打印机等;语音输入/输出装置13;记录介质R/W装置14,其在诸如软盘(FD)或光盘CD(CD-ROM、CR-D和CD-RW)的记录介质上读取和写入程序和数据;通信装置15,其通过LAN或因特网在装置1与外部计算机之间传输程序和数据;主存储装置20;和辅助存储装置30。所述CPU 10、输入装置11、输出装置12、语音输入/输出装置13、记录介质R/W装置14、通信装置15、主存储装置20和硬盘HD 30通过总线40相互连接。
主存储装置(下文称为主存储器)20包括受电池支持的RAM,且其用作由CPU 10执行的程序和数据的临时存储区、CPU 10的工作区和用于固定程序和数据的存储区。辅助存储装置(下文称为硬盘HD)30包括例如磁盘,且永久地保存程序,需要时,可将该程序加载到RAM中。
当启动CPU 10时,将操作系统(OS)从硬盘30加载到主存储装置20中,其中该操作系统提供了由许多应用程序共用的基本功能,例如输入/输出功能和对主存储装置20和硬盘30的管理。
在主存储器20中的OS 21内提供了第一共用存储区(下文称为剪贴板)22。该剪贴板22是一种由多个应用程序用于交换数据的共用存储区,而且是在主存储装置20中保留的用于临时保存在OS 21控制下执行了诸如复制、剪切和粘贴操作后的数据的区域。
同时,在OS 21内,提供了独立于剪贴板22的第二共用存储区23,且当注册应用程序将受保护文件夹中包含的数据转移到剪贴板22时,将与所述数据相关联的标识符存储在该第二共用存储区23中。例如,所述数据是来自文档、图像、图形、语音消息或程序的文本块。
另外,当信息泄漏防止装置1投入运行时,将文件访问程序24、剪贴板写入程序25和剪贴板粘贴程序26加载到主存储器20中,其中文件访问程序24在访问存储在硬盘HD 30内的文件时运行,剪贴板写入程序25在开始将存储在硬盘HID 30上的数据写入到剪贴板22中的操作时运行,剪贴板粘贴程序26在开始将保存在剪贴板22中的数据粘贴到存储在硬盘HD 30内的文件中的操作时运行。
除了上述应用程序外,当用户使用应用程序时,将至少一个应用程序加载到主存储器20中。例如,该应用程序是文字处理器、电子数据表程序、网页浏览器、库存管理程序、图像编辑程序、CAD程序、与音乐或语音相关的程序或游戏程序。
另一方面,在硬盘30内存储有受保护文件夹31、未受保护文件夹32、受保护文件夹管理表33和访问管理表34。受保护文件夹管理表33中存储有应用程序的标识符、受保护文件夹的标识符和用于加密存储在各个受保护文件夹中的数据的加密密钥的标识符。访问管理表34中存储有应用程序的标识符和相应受保护文件夹的标识符。
应用程序分为两种类型,即在受保护文件夹管理表33中注册过的注册应用程序27和没有在受保护文件夹管理表33中注册过的未注册应用程序28,且它们通常存储在硬盘30内,且当用户使用这些应用程序时会将其加载到主存储器20中。
接着,下文将描述根据本发明的信息泄漏防止装置的基本配置和操作。
当访问存储在辅助存储装置30内的受保护文件夹31时,在访问管理表34中注册进行访问的注册应用程序27的标识符(程序名称、进程ID等)。当在访问管理表34中注册过的注册应用程序27执行与第一共用存储区(剪贴板)22的使用相关的操作(“复制”、“剪切”、“粘贴”)时,执行以下第一到第三的处理步骤。
第一处理步骤:当写到剪贴板22时(复制或剪切到剪贴板的操作),使用与在受保护文件夹管理表中注册过的受保护文件夹31相关联的加密密钥加密要处理的数据,并将所述加密数据写入到剪贴板22中,同时,将所述加密数据的标识符(数据句柄名称、数据散列值等)写入到主存储装置20内提供的独立于剪贴板22的第二共用存储区23中。
第二处理步骤:当从剪贴板22进行粘贴时(从剪贴板粘贴的操作),如果存储在第二共用存储区23中的标识符与当前保存在剪贴板22中的数据的标识符匹配,则解密数据,并将所述解密数据粘贴到存储在辅助存储装置30内的目标文件中。如果它们不匹配,或如果在第二共用存储区23中没有存储标识符,则不解密所述加密数据而直接将它粘贴到文件中。
第三处理步骤:当一个没有在访问管理表34(其中注册有允许访问受保护文件夹31的注册应用程序27)中注册过的未注册应用程序28执行与剪贴板22的使用相关的操作时,不执行任何特别的处理,且允许照常使用剪贴板22。更具体地说,当未注册应用程序28从存储在辅助存储装置30上的未受保护文件夹32中选择数据并将该数据写到第一共用存储区22时,不加密数据而直接将该数据写入到第一共用存储区22中;另一方面,当将当前保存在第一共用存储区22中的加密数据粘贴到上述文件中时,不解密所述加密数据而直接将它粘贴到文件中。
根据上文所述的第一到第三处理步骤,如果试图通过使用未被禁止执行与剪贴板22的使用相关的各操作的未注册应用程序28借助剪贴板22将注册应用程序27通过访问受保护文件夹31而写到剪贴板22的数据带出受保护文件夹31,则虽然可以带出数据,但由于数据被加密,所以仍无法解译该数据。这就允许未注册应用程序28访问并使用剪贴板22,同时防止借助剪贴板22(一种共用存储区)将通过加密或其他安全手段(例如,“禁出”手段)保护的受保护文件夹31中的任何数据带出。
另外,根据上文所述的第一到第三处理步骤,因为注册应用程序27可以照常执行经由剪贴板22的操作,即数据从未受保护文件夹32中的文件复制(移动)到受保护文件夹31中的文件和在受保护文件夹31中的文件之间和在未受保护文件夹32中的文件之间的数据复制(移动),所以并未失去提供给注册应用程序27的剪贴板22的便利。
接着,将描述在执行剪贴板操作时在本发明的信息泄漏防止装置中的数据流。
图2A是表示注册应用程序执行剪贴板操作时的数据流的图,其中的操作是将存储在硬盘上的数据写到剪贴板;且图2B是表示注册应用程序执行剪贴板操作时的数据流的图,其中的操作是将保存在剪贴板中的数据粘贴到硬盘上的文件中。在下文给出的图2A、2B、3A、3B、4A和4B中,当将受保护数据写到剪贴板时,会访问受保护文件夹管理表33,且通过与存储所述受保护数据的受保护文件夹31相关联的加密密钥加密所述受保护数据,且当将保存在剪贴板中的数据粘贴到硬盘上的目标文件中时,会访问受保护文件夹管理表33和访问管理表34,并通过与受保护文件夹31相关联的加密密钥解密所述数据。
如图2A所示,当注册应用程序27从存储在硬盘HD 30上的受保护文件夹31内选择数据并将它写到剪贴板22时,加密数据并将该数据转移到剪贴板22,在剪贴板22中,以加密形式存储所述数据;另一方面,当选择存储在HD 30上的未受保护文件夹32中的数据以将它写到剪贴板22时,选自未受保护文件夹32内的数据会以其原始形式转移到剪贴板22,在剪贴板22中,以纯文本形式存储所述数据。
如图2B所示,当注册应用程序27将保存在剪贴板22中的加密数据或纯文本数据粘贴到HD 30上的目标文件中时,在数据为加密数据的情况下,数据在解密后再转移到目标文件,或在数据为纯文本数据的情况下,数据以其原始形式转移到目标文件,并在该目标文件中存储所述解密数据或纯文本数据,其中该目标文件是注册应用程序27当前所访问的文件,且其存储在HD 30上的受保护文件夹31或未受保护文件夹32中。
图3A是表示未注册应用程序执行剪贴板操作时的数据流的图,其中的操作是将存储在硬盘上的数据写到剪贴板;且图3B是表示未注册应用程序执行剪贴板操作时的数据流的图,其中的操作是将保存在剪贴板中的数据粘贴到硬盘上的文件中。
如图3A所示,当未注册应用程序28从存储在硬盘HD 30上的未受保护文件夹32内选择数据并将该数据写到剪贴板22时,数据以其原始形式转移到剪贴板22,在剪贴板22中,以纯文本形式存储所述数据。未注册应用程序28无法将存储在HD 30上的受保护文件夹31中的数据写到剪贴板22,因为它不具有对所述数据的访问权。
如图3B所示,当未注册应用程序28将保存在剪贴板22中的纯文本数据粘贴到HD 30上的目标文件中时,所述纯文本数据以其原始形式转移到HD 30上的目标文件中,在该目标文件中存储所述纯文本数据。未注册应用程序28无法将保存在剪贴板22中的纯文本数据粘贴到存储在HD 30上的受保护文件夹31中的文件中,因为它不具有对所述文件的访问权。
图4A是表示在注册应用程序将数据写到剪贴板后未注册应用程序执行剪贴板粘贴操作时的数据流的图,其中的操作是通过注册应用程序将存储在硬盘上的数据写到剪贴板;且图4B是表示在注册应用程序将数据写到剪贴板后未注册应用程序执行剪贴板粘贴操作时的数据流的图,其中的操作是通过未注册应用程序将保存在剪贴板中的数据粘贴到硬盘上的文件中。
如图4A所示,当注册应用程序27从存储在硬盘HD 30上的受保护文件夹31内选择数据并将该数据写到剪贴板22时,加密数据并将其转移到剪贴板22,在剪贴板22中以加密形式存储所述数据;另一方面,当选择存储在HD 30上的未受保护文件夹32中的数据以将其写到剪贴板22时,选自未受保护文件夹32内的数据以其原始形式转移到剪贴板22,在剪贴板22中以纯文本形式存储所述数据。
如图4B所示,当未注册应用程序28将保存在剪贴板22中的纯文本数据粘贴到存储在HD 30上的未受保护文件夹中的目标文件中时,所述纯文本数据以其原始形式转移到HD 30上的目标文件中,在该目标文件中存储所述纯文本数据;另一方面,当将保存在剪贴板22中的加密数据粘贴到HD 30上的目标文件中时,不解密所述加密数据而是以其原始形式将其转移到HD 30上的文件中,在该文件中存储所述加密数据。未注册应用程序28无法将保存在剪贴板22中的纯文本数据或加密数据粘贴到存储在受保护文件夹31中的文件中,因为它不具有对该文件的访问权。
下文将参照流程图描述如何控制图2A到图4B中的数据流。
图5是表示访问受保护文件夹时用于注册应用程序的处理过程的方框图。根据本发明实施例的信息泄漏防止装置被配置成使得当注册应用程序27或未注册应用程序28访问硬盘HD 30上的文件时,文件访问程序24(由CPU 10执行的驱动程序)使OS 21等待通过OS 21的文件系统进行的通常文件访问处理,且在对受保护文件夹31中的文件执行文件访问程序24后,OS 21以通常方式执行文件访问。文件访问程序24访问受保护文件夹管理表33以检查该文件是否是存储在受保护文件夹31中的文件,如果答案是“是”,则在访问管理表34中注册该应用程序的标识符和受保护文件夹的标识符。
另外,当应用程序27或28将存储在硬盘HD 30内的文件中的数据A写入到剪贴板22中时,剪贴板写入程序25(一种驱动程序)使OS 21等待通常的剪贴板写入处理,且在执行剪贴板写入程序25后,OS 21将数据A写入到剪贴板22中。
同样地,当应用程序27或28将保存在剪贴板22中的数据A粘贴到硬盘HD 30上的目标文件中时,剪贴板粘贴程序26(一种驱动程序)促使OS 21等待通常的剪贴板粘贴处理,且在执行剪贴板粘贴程序26后,OS 21将数据A从剪贴板22粘贴到目标文件中。
更具体地说,预先排定文件访问程序24、剪贴板写入程序25和剪贴板粘贴程序26以分别挂接(hook)对文件访问、剪贴板写入和剪贴板粘贴的调用。下文将参照流程图描述文件访问程序24、剪贴板写入程序25和剪贴板粘贴程序26中的各个程序的处理过程。
图6是表示受保护文件夹管理表的一个具体示例的图,且图7是表示访问管理表的一个具体示例的图。在受保护文件夹管理表33中预先注册了应用程序的标识符(例如,句柄名称(应用程序A和B))、受保护文件夹的标识符(例如,文件夹的管理编号(文件夹1和2))和加密密钥的标识符(例如,散列值(密钥α和β))。
当应用程序27或28请求访问硬盘HD 30上的文件时,文件访问程序24查看在图6所示的受保护文件夹管理表33中是否预先注册了进行请求的应用程序,如果已经预先注册,则向图7所示的访问管理表34注册该应用程序的标识符(应用程序A或B)和受保护文件夹的标识符(文件夹1或2)。
图8是说明应用程序所请求的文件访问的处理过程的流程图。
在步骤800中,判断应用程序27或28是否已经调用了OS 21的文件系统,如果判断结果是“是”,则流程进入步骤801;如果是“否”,则流程进入步骤803。
在步骤801中,检查预先构建的受保护文件夹管理表33,查看应用程序27或28所调用的文件是否是存储在受保护文件夹31中的文件,如果结果是“是”,则流程进入步骤802;如果是“否”,则流程进入步骤803。
在步骤802中,在访问管理表34中注册该应用程序的标识符(例如,其句柄名称)和受保护文件夹的标识符(例如,文件夹的管理编号),且流程进入步骤803。
在步骤803中,启动通常的文件访问。也就是说,流程回到由OS 21执行的文件访问。
图9是说明由剪贴板写入程序所执行的处理过程的流程图。剪贴板写入程序所执行的处理过程(步骤901到904)对应于先前所描述的第一处理步骤。
在步骤900中,判断应用程序27或28是否已请求将数据(例如,数据A)写到OS 21的剪贴板22,如果判断结果是“是”,则流程进入步骤901;如果是“否”,则流程进入步骤905。
在步骤901中,检查是否在访问管理表34中注册了进行请求的应用程序的标识符(例如,注册应用程序27的标识符A),如果结果是“是”,则流程进入步骤902;如果是“否”,则流程进入步骤905。
在步骤902中,获得与访问管理表34中的注册应用程序27(应用程序A)相关联的受保护文件夹1,且流程进入步骤903。
在步骤903中,通过在受保护文件夹管理表33中与步骤902中所获得的受保护文件夹1相关联的加密密钥α加密数据A,且流程进入步骤904。
在步骤904中,将数据A的标识符写入到第二共用存储区23中,且流程进入步骤905。任何符号都可用作数据A的标识符,只要它能识别数据A;例如,存储数据A的文件的名称或将数据A写入到剪贴板22中的日期和/或时间都可用作标识符。
在步骤905中,以通常的方式将数据A写入到剪贴板22中。也就是说,流程回到OS 21的剪贴板写入。这个步骤905对应于先前描述的第三处理步骤。
图10是说明由剪贴板粘贴程序所执行的处理过程的流程图。由剪贴板粘贴程序执行的处理过程(步骤1001到1005)对应于先前描述的第二处理步骤。
在步骤1000中,判断应用程序27或28是否已请求粘贴保存在OS 21的剪贴板22中的数据(例如,数据A),如果判断结果是“是”,则流程进入步骤1001;如果是“否”,则流程进入步骤1006。
在步骤1001中,检查是否在访问管理表34中注册了进行请求的应用程序的标识符(例如,注册应用程序27的标识符A),如果结果是“是”,则流程进入步骤1002;如果是“否”,则流程进入步骤1006。
在步骤1002中,检查在第二共用存储区23中是否存储有任何数据的标识符,如果结果是“是”,则流程进入步骤1003;如果是“否”,则流程进入步骤1006。
在步骤1003中,检查存储在第二共用存储区23中的标识符是否与数据A的标识符匹配,如果结果是“是”,则流程进入步骤1004;如果是“否”,则流程进入步骤1006。
在步骤1004中,获得与访问管理表34中的注册应用程序27(应用程序A)相关联的受保护文件夹1,且流程进入步骤1005。
在步骤1005中,用受保护文件夹管理表33中与步骤1004中所获得的受保护文件夹1相关联的加密密钥α解密数据A,且流程进入步骤1006。
在步骤1006中,以通常方式将数据A粘贴到应用程序A所访问的文件中。也就是说,流程回到OS 21的剪贴板粘贴。这个步骤1006对应于先前描述的第三处理步骤。
下文将解释将写到剪贴板22的数据的标识符写入到第二共用存储区23中的原因。
只有在受保护数据的情况下,即只有在访问管理表34中注册过的应用程序访问剪贴板22时(步骤901中的“是”),才通过剪贴板写入程序25将写到剪贴板22的数据的标识符写入到第二共用存储区23中(步骤904)。如果一个没有在访问管理表34中注册过的应用程序访问剪贴板22(步骤901中的“否”),则不执行写入操作(步骤904)。
在这里,考虑在第二共用存储区23中存储仅仅指示数据是否是加密数据的标记的情况;在这种情况下,当在访问管理表34中注册过的应用程序访问剪贴板22,并将写到剪贴板22的数据的标识符写入到第二共用存储区23中时,将该标记设为1,其后,如果一个没有在访问管理表34中注册过的应用程序访问剪贴板22,且将未受保护数据写入到剪贴板22中,则不更新存储在第二共用存储区23中的标记,其仍为指示数据是加密数据的1,尽管事实是保存在剪贴板22中的数据是未受保护的纯文本数据。
为了防止上述情形,将数据的标识符写入到第二共用存储区23中。在这种情况下,当一个没有在访问管理表34中注册过的应用程序访问剪贴板22时,会出现这样一种情形,其中当保存在剪贴板22中的数据是纯文本数据时,不更新存储在第二共用存储区23中的标识符,但由于保存在剪贴板22中的数据未附有任何标识符,所以该数据与存储在第二共用存储区23中的标识符不匹配;因此,可通过检查保存在剪贴板22中的数据的标识符是否与存储在第二共用存储区23中的标识符匹配来判断保存在剪贴板22中的数据是加密数据还是纯文本数据。

Claims (6)

1.一种信息泄漏防止装置,用于防止辅助存储装置内存储的受保护文件夹中包含的数据发生泄漏,其包括:
写入单元,其具有对所述受保护文件夹的访问权,且当执行写入操作以将所述受保护文件夹中包含的指定数据写入到主存储装置内的第一共用存储区中时,其利用与受保护文件夹管理表中注册的所述受保护文件夹相关联的加密密钥来加密所述数据,并将所述加密数据写入到所述第一共用存储区中;和
粘贴单元,其具有对所述受保护文件夹的访问权,且当执行粘贴操作以将保存在所述第一共用存储区中的所述加密数据粘贴到存储在所述辅助存储装置内的文件中时,解密所述加密数据,并将所述解密数据粘贴到所述文件中。
2.根据权利要求1所述的信息泄漏防止装置,其中,当执行所述写入操作时,所述写入单元将与所述加密数据相关联的标识符写入到所述主存储装置中独立于所述第一共用存储区而提供的第二共用存储区中,并且
当执行所述粘贴操作时,如果存储在所述第二共用存储区中的所述标识符与当前保存在所述第一共用存储区中的所述数据的标识符匹配,则所述粘贴单元解密所述数据,并将所述解密数据粘贴到所述文件中,但是
如果所述标识符不匹配,或如果在所述第二共用存储区内没有存储标识符,则所述粘贴单元不解密所述加密数据而直接将所述加密数据粘贴到所述文件中。
3.根据权利要求1或2所述的信息泄漏防止装置,其包括旁路单元,该旁路单元不具有对所述受保护文件夹的访问权,且当将存储在所述辅助存储装置内的末受保护文件夹中包含的数据写入到所述第一共用存储区中时,该旁路单元不加密所述数据而将所述数据写入到所述第一共用存储区中,且当将当前保存在所述第一共用存储区中的所述数据粘贴到所述文件中时,该旁路单元不解密所述数据而直接将所述数据粘贴到所述文件中。
4.一种信息泄漏防止方法,用于防止辅助存储装置内存储的受保护文件夹中包含的数据发生泄漏,其包括:
获得对所述受保护文件夹的访问权;
当将所述受保护文件夹中的指定数据写入到主存储装置内的第一共用存储区中时,通过与受保护文件夹管理表中注册的所述受保护文件夹相关联的加密密钥加密所述数据,并将所述加密数据写入到所述第一共用存储区中;且
当将保存在所述第一共用存储区中的所述加密数据粘贴到存储在所述辅助存储装置内的文件中时,解密所述加密数据,并将所述解密数据粘贴到所述文件中。
5.根据权利要求4所述的信息泄漏防止方法,其中,当将所述指定数据写入所述第一共用存储区中时,将与所述加密数据相关联的标识符写入到所述主存储装置中的独立于所述第一共用存储区而提供的第二共用存储区中,且
当将所述加密数据粘贴到存储在所述辅助存储装置内的文件中时,如果存储在所述第二共用存储区中的所述标识符与当前保存在所述第一共用存储区中的所述数据的标识符匹配,则解密所述数据,并将所述解密数据粘贴到所述文件中,但是
如果所述标识符不匹配,或如果在所述第二共用存储区中没有存储标识符,则不解密所述数据而直接将所述数据粘贴到所述文件中。
6.根据权利要求4或5所述的信息泄漏防止方法,其中,当没有在注册被允许访问所述受保护文件夹的应用程序的访问管理表中注册的应用程序将所述辅助存储装置内存储的未受保护文件夹中包含的数据写入到所述第一共用存储区中时,不加密所述数据而直接将所述数据写入到所述第一共用存储区中,且
当将当前保存在所述第一共用存储区中的所述数据粘贴到所述文件中时,不解密所述数据而直接将所述数据粘贴到所述文件中。
CNB2005100536236A 2004-11-29 2005-03-09 信息泄漏防止装置及方法 Expired - Fee Related CN100362495C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004343822 2004-11-29
JP2004343822A JP2006155155A (ja) 2004-11-29 2004-11-29 情報漏洩防止装置、方法およびそのプログラム

Publications (2)

Publication Number Publication Date
CN1783038A CN1783038A (zh) 2006-06-07
CN100362495C true CN100362495C (zh) 2008-01-16

Family

ID=35788010

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100536236A Expired - Fee Related CN100362495C (zh) 2004-11-29 2005-03-09 信息泄漏防止装置及方法

Country Status (4)

Country Link
US (1) US20060117178A1 (zh)
EP (1) EP1662356A3 (zh)
JP (1) JP2006155155A (zh)
CN (1) CN100362495C (zh)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070011749A1 (en) * 2005-07-11 2007-01-11 Simdesk Technologies Secure clipboard function
US7870493B2 (en) * 2005-10-03 2011-01-11 Microsoft Corporation Distributed clipboard
JP4854000B2 (ja) * 2005-11-02 2012-01-11 株式会社日立ソリューションズ 機密ファイル保護方法
EP1793606A1 (en) * 2005-12-05 2007-06-06 Microsoft Corporation Distribution of keys for encryption/decryption
US20070174296A1 (en) * 2006-01-17 2007-07-26 Andrew Gibbs Method and system for distributing a database and computer program within a network
JP4177858B2 (ja) * 2006-05-18 2008-11-05 株式会社カシオ日立モバイルコミュニケーションズ 指紋認証機能付き携帯端末装置及びプログラム
US8656461B2 (en) * 2006-07-28 2014-02-18 Microsoft Corporation Copy-paste trust system
US8332907B2 (en) 2007-06-22 2012-12-11 Microsoft Corporation Detection and management of controlled files
US11841970B1 (en) * 2007-09-26 2023-12-12 Trend Micro Incorporated Systems and methods for preventing information leakage
KR101425621B1 (ko) * 2008-01-15 2014-07-31 삼성전자주식회사 컨텐츠를 안전하게 공유하는 방법 및 시스템
WO2009110275A1 (ja) * 2008-03-03 2009-09-11 日本電気株式会社 機密情報漏洩防止システム及び機密情報漏洩防止方法
JP5181139B2 (ja) * 2008-06-30 2013-04-10 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータプログラム、共有オブジェクト制御装置及び共有オブジェクト制御方法
JP5040859B2 (ja) * 2008-08-28 2012-10-03 富士通株式会社 情報漏洩防止プログラムおよび情報漏洩防止方法
CN101441622A (zh) * 2008-12-29 2009-05-27 成都市华为赛门铁克科技有限公司 对文档的操作进行控制的方法和装置
JP5298891B2 (ja) * 2009-01-29 2013-09-25 富士通株式会社 アクセス制御プログラム、アクセス制御方法、およびアクセス制御装置
KR100928467B1 (ko) * 2009-02-02 2009-11-25 주식회사 파수닷컴 클립보드 보안 시스템 및 방법
US9141692B2 (en) * 2009-03-05 2015-09-22 International Business Machines Corporation Inferring sensitive information from tags
JP5481308B2 (ja) * 2009-11-30 2014-04-23 株式会社Nttドコモ データ制御装置及びプログラム
KR101064143B1 (ko) * 2010-08-20 2011-09-15 주식회사 파수닷컴 Drm 환경에서의 클립보드 보호 시스템 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
JP5533429B2 (ja) * 2010-08-20 2014-06-25 富士通株式会社 ファイル管理方法、ファイル管理装置、及びファイル管理プログラム
US20120131635A1 (en) * 2010-11-23 2012-05-24 Afore Solutions Inc. Method and system for securing data
CN102609642A (zh) * 2012-01-09 2012-07-25 中标软件有限公司 一种剪贴板控制方法及系统
US10230762B2 (en) * 2012-08-31 2019-03-12 Jpmorgan Chase Bank, N.A. System and method for sharing information in a private ecosystem
TW201427366A (zh) 2012-12-28 2014-07-01 Ibm 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置
EP2943878B1 (en) * 2013-01-08 2018-09-19 BlackBerry Limited Clipboard management
CN105791234A (zh) * 2014-12-23 2016-07-20 宇龙计算机通信科技(深圳)有限公司 用于终端的数据共享方法、数据共享装置和终端
GB2537601B (en) * 2015-04-14 2017-12-27 Avecto Ltd Computer device and method for isolating untrusted content on a clipboard
CN105653971A (zh) * 2015-07-24 2016-06-08 哈尔滨安天科技股份有限公司 一种基于中间层的文件保护方法及装置
CN105468992B (zh) * 2015-11-20 2018-05-11 贵州联科卫信科技有限公司 一种关于电子病历编辑器内容限制复制的方法
CN107292618B (zh) 2016-04-11 2020-04-28 阿里巴巴集团控股有限公司 数据库中密文数据换密失败的处理方法和装置
PL3491772T3 (pl) * 2016-07-29 2022-08-08 Permanent Privacy Ltd. Aplikacje związane z bezpiecznym szyfrowaniem
WO2018134945A1 (ja) * 2017-01-19 2018-07-26 株式会社クリエイターズ・ヘッド 情報制御プログラム、情報制御システム、及び情報制御方法
CN109857571B (zh) * 2018-12-29 2021-03-12 奇安信科技集团股份有限公司 剪贴板控制方法及装置
CN111858094B (zh) * 2020-07-14 2021-05-18 北京海泰方圆科技股份有限公司 一种数据复制粘贴方法、系统及电子设备
CN112270004B (zh) * 2020-10-28 2022-05-06 维沃移动通信有限公司 内容加密方法、装置及电子设备
CN112698966A (zh) * 2020-12-25 2021-04-23 北京小米移动软件有限公司 剪切板信息读写方法、剪切板信息读写装置及存储介质
CN116484396B (zh) * 2023-03-13 2023-10-31 数影星球(杭州)科技有限公司 一种基于浏览器的剪贴板内容加密方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1154512A (zh) * 1995-11-07 1997-07-16 富士通株式会社 保护存储在便携式存储介质的信息的保密系统
CN1302404A (zh) * 1999-03-03 2001-07-04 索尼公司 数据处理设备、数据处理方法、终端单元、和数据处理设备的发送方法
US20030023862A1 (en) * 2001-04-26 2003-01-30 Fujitsu Limited Content distribution system
WO2004025482A1 (ja) * 2002-09-11 2004-03-25 Sony Corporation 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2319641B (en) * 1997-11-28 1998-10-14 Ibm Secure variable storage for internet applications
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
JP4115175B2 (ja) * 2002-06-28 2008-07-09 富士通株式会社 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
JP4007873B2 (ja) * 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
CN1276363C (zh) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 借助半导体存储装置实现数据安全存储和算法存储的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1154512A (zh) * 1995-11-07 1997-07-16 富士通株式会社 保护存储在便携式存储介质的信息的保密系统
CN1302404A (zh) * 1999-03-03 2001-07-04 索尼公司 数据处理设备、数据处理方法、终端单元、和数据处理设备的发送方法
US20030023862A1 (en) * 2001-04-26 2003-01-30 Fujitsu Limited Content distribution system
WO2004025482A1 (ja) * 2002-09-11 2004-03-25 Sony Corporation 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
EP1662356A3 (en) 2008-12-03
CN1783038A (zh) 2006-06-07
EP1662356A2 (en) 2006-05-31
US20060117178A1 (en) 2006-06-01
JP2006155155A (ja) 2006-06-15

Similar Documents

Publication Publication Date Title
CN100362495C (zh) 信息泄漏防止装置及方法
JP3927376B2 (ja) データ持ち出し禁止用プログラム
CN101729550B (zh) 基于透明加解密的数字内容安全防护系统及加解密方法
KR101012222B1 (ko) 전자계산기의 데이터 관리 방법, 및 그를 위한 프로그램을 기록한 기록 매체
CN101542498B (zh) 信息处理装置及方法
CN101305378B (zh) 防止信息非法取得的系统及其方法
JP4735331B2 (ja) 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
JP4681053B2 (ja) 電子計算機のデータ管理方法、プログラム、及び記録媒体
CN104715209B (zh) 一种外发文档加密保护方法
KR950029930A (ko) 화일 액세스 보안유지 방법 및 장치
WO2011031093A2 (ko) 가상화 기술을 이용한 디지털 저작권 관리 장치 및 방법
CN102708326A (zh) 一种涉密文件的保护方法
JP2004038394A (ja) 耐タンパプロセッサにおける共有ライブラリの使用方法およびそのプログラム
CN101009699B (zh) 透明本地安全环境系统及其实现方法
JP2005135265A (ja) 情報処理装置
JP4516598B2 (ja) 文書のコピーを制御する方法
JP5266713B2 (ja) 情報処理装置、プログラム、外部暗号化システム、及び、外部暗号化方法
CN104361265A (zh) 一种文档保护方法、设备以及系统
JP4389622B2 (ja) データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム
JP5062687B2 (ja) 情報処理装置
CN101932995A (zh) 数字文件的加密方法、数字文件的解密方法、数字文件的处理装置以及加密格式的转换装置
CN1126038C (zh) 文件的动态保护方法
JP2009151827A (ja) データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム
JPH05233460A (ja) ファイル保護方式
JP2006099592A (ja) 記録媒体への書込みログ取得装置、方法およびそのためのプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080116

Termination date: 20150309

EXPY Termination of patent right or utility model