JP2009059038A - コンピュータの画面の情報を保護するシステム、方法、及びプログラム - Google Patents
コンピュータの画面の情報を保護するシステム、方法、及びプログラム Download PDFInfo
- Publication number
- JP2009059038A JP2009059038A JP2007223850A JP2007223850A JP2009059038A JP 2009059038 A JP2009059038 A JP 2009059038A JP 2007223850 A JP2007223850 A JP 2007223850A JP 2007223850 A JP2007223850 A JP 2007223850A JP 2009059038 A JP2009059038 A JP 2009059038A
- Authority
- JP
- Japan
- Prior art keywords
- screen
- label
- area
- security label
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
【解決手段】 マルチウインドウ・システムなどのグラフィック・ユーザ・インターフェースをもつコンピュータ・システムにおいて、描画命令が実行されるたびに、どのような情報が描画結果に継承されるかを、好適には画像処理などの複雑なステップを経ないで、描画命令の論理演算パターンから判断し、それと同時に、画面やメモリ上の画像と一対一に対応するラベル付けされた領域マップを管理することで、画面に出力された画像の情報フロー制御を実施する。
【選択図】 図2
Description
<!-- Group 1 -->
<Rule RuleId="urn:rule1">
<Description>Deny clipboad copy and print by notepad and calc</Description>
<Subjects>
<Subject>
<AttributeValue DataType="file:path">calc.exe</AttributeValue>
</Subject>
<Subject>
<AttributeValue DataType="file:path">notepad.exe</AttributeValue>
</Subject>
</Subjects>
<Resources>
<Resource DataType="clipboard" Lib="SBLCLIP">
<!-- クリップボードへのコピー禁止 -->
<AttributeValue DataType="clipboard:type">
<AnyClipboardDataType/>
</AttributeValue>
<Actions>
<Action Effect="Deny">write</Action>
</Actions>
</Resource>
...........
...........
</Rule>
out = OP(src, dst, pat)
ここで、OPは描画命令種別(Operation)、srcは処理対象画像(Source)、dstは描画領域既存画像(Destination)、patは演算に用いる画像要素(Pattern)を意味する。また、outは、描画命令実行後の画像を意味する。srcとdstは、画面上の可視領域(Screen)の場合もあるし、VRAM108または主記憶106(memory)上のオフスクリーンバッファの場合もある。
OP = SourceCopy
src = Screen
dst = Screen
pat = NULL
out = src
と表現する。
OP = PatternCopy
src = NULL
dst = Screen
pat = Black
out = pat
と表現する。
OP = AlphaBlend
src = Memory
dst = Screen
pat = NULL
out = (src OR dst)
と表現する。
OP = DestInvert
src = NULL
dst = Screen
pat = NULL
out = (NOT dst)
と表現する。
BOOL BitBlt(HDC hdcDest, int nXDest, int nYDest, int nWidth, int nHeight,
HDC hdcSrc, int nXSrc, int nYSrc, DWORD dwRop);
ここで、hdcDestはコピー先のデバイスコンテキストのハンドル、nXDestはコピー先の左上隅の論理単位のx座標、nYDestはコピー先の左上隅の論理単位のy座標、nWidthはコピー先の長方形の論理単位の幅、nHeightはコピー先の長方形の論理単位の高さ、hdcSrcはコピー元のデバイスコンテキストのハンドル、nXSrcはコピー元の左上隅の論理単位のx座標、nYSrcはコピー元の左上隅の論理単位のy座標、dwRopは、ラスターオペレーションコードである。dwRop = SRCCOPYの場合、コピー元の長方形を、コピー先の長方形としてそのままコピーする処理が行われる。この場合、out = OP(src, dst, pat)の形に抽象化したとき、指定したパターンで埋める訳ではないので、pat = NULLである。また、dwRop = SRCCOPYとすることにより、画面から画面へのブロック転送であるので、OP = SourceCopyで、src = Screen、 dst = Screen、out = srcである。オフスクリーンバッファから画面に書く場合は、src = Memoryとなる。また、dstとして、オフスクリーンバッファを選ぶこともでき、その場合は、dst = Memoryとなる。
BOOL PatBlt(HDC hdc, int nXLeft, int nYLeft, int nWidth,
int nHeight, DWORD dwRop);
ここで、hdcはデバイスコンテキストのハンドル、nXLeftは長方形領域の左上隅の論理単位のx座標、nYLeftは長方形領域の左上隅の論理単位のy座標で、out = OP(src, dst, pat)の形に抽象化したとき、
dwRop = PATCOPYとすることにより、src = NULL、 dst = Screen、OP = PatternCopyで、out = patである。ここで、patとは、デバイスコンテキストで現在選択されているブラシによるパターンである。
BOOL AlphaBlend(HDC hdcDest, int nXDest, int nYDest, int nDestWidth,
int nDestHeight, HDC hdcSrc, int nXSrc, int nYSrc,
int nSrcWidth, int nSrcHeight, BLENDFUNCTION BlendFunction);
ここで、hdcDestはコピー先のデバイスコンテキストのハンドル、nXDestはコピー先の左上隅の論理単位のx座標、nYDestはコピー先の左上隅の論理単位のy座標、nDestWidthはコピー先の長方形の論理単位の幅、nDestHeightはコピー先の長方形の論理単位の高さ、hdcSrcはコピー元のデバイスコンテキストのハンドル、nXSrcはコピー元の左上隅の論理単位のx座標、nYSrcはコピー元の左上隅の論理単位のy座標、nSrcWidthはコピー元の長方形の論理単位の幅、nSrcHeightはコピー元の長方形の論理単位の高さ、BlendFunctionはAlphaBlendを行う関数を指定する構造体である。この場合、out = OP(src, dst, pat)の形に抽象化したとき、src = Screen、dst = Screen、pat = NULLである。また、out = (src OR dst)であるが、ここのORは、論理OR演算ではなく、BlendFunctionに基づく、AlphaBlendの結果である。オフスクリーンバッファから画面にAlphaBlendする場合は、src = Memoryとなる。
以上、いくつかの代表的な描画用API関数の抽象化について説明したが、この分野の当業者であれば、他の描画用API関数についても、同様の取り扱いが可能であることを理解するであろう。
Claims (16)
- 画像データを読み書き可能なメモリをもつコンピュータにおいて、セキュリティ・ラベルを関連付けられたアプリケーション・プログラムの描画命令によって、前記メモリ上の画像データを画面に表示する際に、画面の情報を保護するシステムであって、
前記画面に対応するセキュリティ・ラベル・マップ情報を、前記メモリ上にもつラベル・マップ記憶手段と、
前記アプリケーション・プログラムが前記メモリ上の読取領域を指定して前記メモリから画像データを読取る命令を検出する検出手段と、
前記検出手段の検出に応答して、前記読取領域に対応するセキュリティ・ラベル・マップ情報を、前記ラベルマップ記憶手段上で確認し、前記アプリケーション・プログラムのセキュリティ・ラベルが、前記読取領域のセキュリティ・ラベルより低いことに応答して、前記アプリケーション・プログラムの、前記読取領域からの情報の読取動作を禁止する制御手段とを有する、
画面情報保護システム。 - 前記読取領域からの情報の読取動作の禁止は、該読取り情報の宛先への書込み命令を、塗りつぶしの命令に書き換えることによって行われる、請求項1に記載の画面情報保護システム。
- 前記アプリケーション・プログラムによる、前記ビデオメモリの領域への書込み命令に応答して、前記ラベルマップ記憶手段の対応する領域に、該セキュリティラベルの情報を書き込む手段をさらに有する、請求項1に記載の画面情報保護システム。
- 前記ラベルマップ記憶手段は、前記メモリの、前記画面に対応しない領域に配置される、請求項1に記載の画面情報保護システム。
- 前記読取領域に特定の文字があることに応答して、前記読取領域のセキュリティ・ラベルを変更する手段をさらに有する請求項1に記載の画面情報保護システム。
- 前記読取領域のフォントサイズ、にじみ度の一方または両方に応答して、前記読取領域のセキュリティ・ラベルを変更する手段をさらに有する請求項1に記載の画面情報保護システム。
- 画像データを読み書き可能なメモリをもつコンピュータにおいて、セキュリティ・ラベルを関連付けられたアプリケーション・プログラムの描画命令によって、前記メモリ上の画像データを画面に表示するシステムにおいて、前記画面の情報を保護する方法であって、
前記画面に対応するセキュリティラベルマップ情報を、ラベルマップ記憶手段に書き込むステップと、
前記アプリケーション・プログラムが前記メモリ上の読取領域を指定して前記メモリから画像データを読取る命令を検出するステップと、
前記検出に応答して、前記読取領域に対応するセキュリティラベルマップ情報を、前記ラベルマップ記憶手段上で確認するステップと、
前記アプリケーション・プログラムのセキュリティラベルが、前記読取領域のセキュリティラベルより低いことに応答して、前記アプリケーション・プログラムの、前記読取領域からの読取動作を禁止するステップを有する、
コンピュータの画面の情報の保護方法。 - 前記書き込むステップは、前記アプリケーション・プログラムによる、前記ビデオメモリの領域への書き込み命令に応答して行われ、前記ラベルマップ記憶手段に書き込まれるセキュリティラベルは、該アプリケーション・プログラムのセキュリティラベルに関連付けられている、請求項7の方法。
- 前記禁止するステップは、前記読取領域から読み取られる情報が宛先領域に書き込まれる際に、該書込み命令を予定の描画パターン書込み命令に置き換えるステップを含む、請求項7の方法。
- 前記読取領域に特定の文字があることに応答して、前記読取領域のセキュリティ・ラベルを変更するステップをさらに有する請求項7に記載の方法。
- 前記読取領域のフォントサイズ、にじみ度の一方または両方に応答して、前記読取領域のセキュリティ・ラベルを変更するステップをさらに有する請求項7に記載の方法。
- 画像データを読み書き可能なメモリをもつコンピュータにおいて、セキュリティ・ラベルを関連付けられたアプリケーション・プログラムの描画命令によって、前記のメモリ上の画像データを画面に表示するためのシステムにおいて、前記画面の情報を保護するように前記コンピュータを動作させるプログラムであって、
前記コンピュータをして、
前記画面に対応するセキュリティラベルマップ情報を、前記メモリ上のラベルマップ記憶手段に書き込むステップと、
前記アプリケーション・プログラムが前記メモリ上の読取領域を指定して前記メモリから画像データを読取る命令を検出するステップと、
前記検出に応答して、前記読取領域に対応するセキュリティラベルマップ情報を、前記ラベルマップ記憶手段上で確認するステップと、
前記アプリケーション・プログラムのセキュリティラベルが、前記読取領域のセキュリティラベルより低いことに応答して、前記アプリケーション・プログラムの、前記読取領域からの読取動作を禁止するステップを実行させる、
プログラム。 - 前記書き込むステップは、前記アプリケーション・プログラムによる、前記ビデオメモリの領域への書き込み命令に応答して行われ、前記ラベルマップ記憶手段に書き込まれるセキュリティラベルは、該アプリケーション・プログラムのセキュリティラベルに関連付けられている、請求項12のプログラム。
- 前記禁止するステップは、前記読取領域から読み取られる情報が宛先領域に書き込まれる際に、該書込み命令を、予定の描画パターン書込み命令に置き換えるステップを含む、請求項12のプログラム。
- 前記読取領域に特定の文字があることに応答して、前記読取領域のセキュリティ・ラベルを変更するステップをさらに有する請求項12に記載のプログラム。
- 前記読取領域のフォントサイズ、にじみ度の一方または両方に応答して、前記読取領域のセキュリティ・ラベルを変更するステップをさらに有する請求項12に記載のプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007223850A JP4959473B2 (ja) | 2007-08-30 | 2007-08-30 | コンピュータの画面の情報を保護するシステム |
US12/175,841 US8683199B2 (en) | 2007-08-30 | 2008-07-18 | System, method and program for protecting information on computer screen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007223850A JP4959473B2 (ja) | 2007-08-30 | 2007-08-30 | コンピュータの画面の情報を保護するシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009059038A true JP2009059038A (ja) | 2009-03-19 |
JP4959473B2 JP4959473B2 (ja) | 2012-06-20 |
Family
ID=40409679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007223850A Active JP4959473B2 (ja) | 2007-08-30 | 2007-08-30 | コンピュータの画面の情報を保護するシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8683199B2 (ja) |
JP (1) | JP4959473B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8176433B2 (en) * | 2008-08-18 | 2012-05-08 | International Business Machines Corporation | Application window area change surveillance |
US9497224B2 (en) * | 2011-08-09 | 2016-11-15 | CloudPassage, Inc. | Systems and methods for implementing computer security |
US8412945B2 (en) | 2011-08-09 | 2013-04-02 | CloudPassage, Inc. | Systems and methods for implementing security in a cloud computing environment |
US9158942B2 (en) | 2013-02-11 | 2015-10-13 | Intel Corporation | Securing display output data against malicious software attacks |
JP6465399B2 (ja) * | 2015-03-19 | 2019-02-06 | 富士ゼロックス株式会社 | 画像処理装置、画像形成装置およびプログラム |
KR20190021724A (ko) | 2017-08-23 | 2019-03-06 | 삼성전자주식회사 | 보안성이 향상된 이미지 표시 방법 및 이를 수행하는 전자 장치 |
CN109147000B (zh) * | 2018-08-31 | 2023-04-07 | 深圳市元征科技股份有限公司 | 数据流组合波形图绘制方法、系统及电子设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11249965A (ja) * | 1998-02-27 | 1999-09-17 | Toshiba Corp | コンピュータシステム及び同システムに適用するコピー制限方法 |
JP2002278526A (ja) * | 2001-03-06 | 2002-09-27 | Internatl Business Mach Corp <Ibm> | 画像表示システム、画像データ送信装置、画像表示装置、表示画像データ送信方法、差分転送方法、プログラム、および記憶媒体 |
JP2007034685A (ja) * | 2005-07-27 | 2007-02-08 | Fuji Xerox Co Ltd | 電子ペーパ制御システム |
JP2007052655A (ja) * | 2005-08-18 | 2007-03-01 | Fuji Xerox Co Ltd | ドキュメントの表示を制御する装置、方法、及びプログラム |
JP2007065846A (ja) * | 2005-08-30 | 2007-03-15 | Internatl Business Mach Corp <Ibm> | アプリケーションプログラムの制御方法およびその装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6424954B1 (en) * | 1998-02-17 | 2002-07-23 | Neopost Inc. | Postage metering system |
JP2001062571A (ja) | 1999-08-30 | 2001-03-13 | Kyokutoo:Kk | 電極チップの研磨用カッタ |
US6954532B1 (en) * | 2000-08-07 | 2005-10-11 | Xerox Corporation | Selective encryption of mixed raster content layers |
JP4751131B2 (ja) | 2005-08-18 | 2011-08-17 | 東芝ストレージデバイス株式会社 | 媒体記憶装置のデータ消失防止方法及び媒体記憶装置 |
JP2007065849A (ja) | 2005-08-30 | 2007-03-15 | Oki Electric Ind Co Ltd | 自動取引装置 |
-
2007
- 2007-08-30 JP JP2007223850A patent/JP4959473B2/ja active Active
-
2008
- 2008-07-18 US US12/175,841 patent/US8683199B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11249965A (ja) * | 1998-02-27 | 1999-09-17 | Toshiba Corp | コンピュータシステム及び同システムに適用するコピー制限方法 |
JP2002278526A (ja) * | 2001-03-06 | 2002-09-27 | Internatl Business Mach Corp <Ibm> | 画像表示システム、画像データ送信装置、画像表示装置、表示画像データ送信方法、差分転送方法、プログラム、および記憶媒体 |
JP2007034685A (ja) * | 2005-07-27 | 2007-02-08 | Fuji Xerox Co Ltd | 電子ペーパ制御システム |
JP2007052655A (ja) * | 2005-08-18 | 2007-03-01 | Fuji Xerox Co Ltd | ドキュメントの表示を制御する装置、方法、及びプログラム |
JP2007065846A (ja) * | 2005-08-30 | 2007-03-15 | Internatl Business Mach Corp <Ibm> | アプリケーションプログラムの制御方法およびその装置 |
Also Published As
Publication number | Publication date |
---|---|
US20090064312A1 (en) | 2009-03-05 |
JP4959473B2 (ja) | 2012-06-20 |
US8683199B2 (en) | 2014-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5004779B2 (ja) | マルチウインドウ・システム、マルチウインドウ・システムのセキュリティ保護方法、及びマルチウインドウ・システムのセキュリティ保護プログラム | |
JP4959473B2 (ja) | コンピュータの画面の情報を保護するシステム | |
US8060877B1 (en) | Undefeatable transformation for virtual machine I/O operations | |
JP4709166B2 (ja) | コンピュータ・デバイス用セキュリティ・モデルのための方法及びシステム | |
US8380937B2 (en) | System for preventing unauthorized acquisition of information and method thereof | |
US9092627B2 (en) | Apparatus and method for providing security information in virtual environment | |
US7761706B2 (en) | Method for controlling access to protected content | |
US8387048B1 (en) | Seamless integration, migration and installation of non-native application into native operating system | |
US7987432B1 (en) | Seamless integration and installation of non-native application into native operating system | |
US8117554B1 (en) | Seamless integration of non-native widgets and windows with dynamically scalable resolution into native operating system | |
US8464252B2 (en) | Per process virtual machines | |
EP2339466B1 (en) | Data control device, data control method, and program | |
US9021605B2 (en) | Method and system for protecting sensitive data in a program | |
KR101076903B1 (ko) | 시스템내 그래픽 사용자 인터페이스에 높은 보증 실행환경 제공 | |
JP4982347B2 (ja) | 画像情報の更新を検出するプログラム、方法および画像処理装置 | |
Amiri Sani | Schrodintext: Strong protection of sensitive textual content of mobile applications | |
JP2006190281A (ja) | グラフィックサブシステムを仮想化するシステムおよび方法 | |
US20120005759A1 (en) | Image display device, image display method, and recording medium | |
US20050275661A1 (en) | Displaying a trusted user interface using background images | |
US20190012489A1 (en) | Method and apparatus for trusted display on untrusted computing platforms to secure applications | |
US10482284B1 (en) | Identifying, marking and erasing sensitive information in screen captures for data loss prevention | |
Smowton | Secure 3D graphics for virtual machines | |
Liang et al. | vmOS: A virtualization-based, secure desktop system | |
Oyama et al. | ADvisor: A Hypervisor for Displaying Images on a Desktop | |
Wang | JailX protecting users from X applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111102 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120214 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120306 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120321 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150330 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4959473 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |