JP4862579B2 - 情報保護装置、情報保護方法、および情報保護プログラム - Google Patents
情報保護装置、情報保護方法、および情報保護プログラム Download PDFInfo
- Publication number
- JP4862579B2 JP4862579B2 JP2006252502A JP2006252502A JP4862579B2 JP 4862579 B2 JP4862579 B2 JP 4862579B2 JP 2006252502 A JP2006252502 A JP 2006252502A JP 2006252502 A JP2006252502 A JP 2006252502A JP 4862579 B2 JP4862579 B2 JP 4862579B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- output
- function
- information protection
- unknown data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 56
- 238000012790 confirmation Methods 0.000 claims description 79
- 238000012545 processing Methods 0.000 claims description 71
- 238000013500 data storage Methods 0.000 claims description 25
- 230000006870 function Effects 0.000 description 202
- 241000700605 Viruses Species 0.000 description 16
- 238000013075 data extraction Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007630 basic procedure Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
本発明は、コンピュータ内の情報を保護することが目的であり、特に、利用者のチェックを受ける時まではコンピュータウィルスやスパイウェアを含む可能性のあるデータはコンピュータを動作させることができないようにしてコンピュータウィルスやスパイウェアの被害を受ける機会を低減し、あるいはコンピュータ内の情報は利用者の許可がなければ平文のまま外部に出力されないようにして情報漏洩の被害を受ける機会を低減することを目的とする。
データが構造化されている場合、そのデータの構造を情報保護装置が知っているか否かによって、データの暗号化、復号化の方法が異なる。
図3は、本発明の第1の実施例にかかる情報保護装置中の出力確認機能12における暗号化処理のフローチャートである。出力確認機能12における暗号化処理の流れを図3のステップS132からステップS136まで順を追って説明する。
このコンピュータに入力されるデータは必ず復号化される。入力データがそれ以前にこのコンピュータによって暗号化されたものである場合は、復号化によって平文に戻るため、OS/アプリ機能10によって通常通り利用可能である。一方、入力データがそれ以前にこのコンピュータによって暗号化されたものでない場合は、復号化データはOS/アプリ機能10にとって未知のものとなり、OS/アプリ機能10は入力データを利用することができない。したがって、仮に入力データにコンピュータウィルスあるいはスパイウェアが含まれていたとしても、そのコンピュータウィルスあるいはスパイウェアは復号化された状態ではコンピュータを動作させることができない。OS/アプリ機能10が利用できない入力データは、復号化されたまま不明データとして一旦不明データ記憶機能22に蓄積される。復号化された状態で蓄積されている限り、入力データにコンピュータウィルスあるいはスパイウェアが含まれていてもコンピュータは安全である。なお、情報保護装置が入力データの構造を知っている場合は、ファイル名やメッセージタイトルなど、データの素性を知る手がかりとなり、かつ比較的安全なデータ部分については復号化を行わず、平文のままにしておく。
1.電源投入
2.不揮発メモリに記録されたBIOSが起動される。
3.BIOSがハードディスクの先頭に記録されたMBR(Master Boot Record)をロードする。
4.MBRに含まれるブートローダが起動される。
5.ブートローダがOSを選択し起動する。
1.電源投入
2.不揮発メモリに記録されたBIOSが起動される。
3.BIOSがハードディスクの先頭に記録された本ソフト+MBRローダをロードする。
4.MBRローダが起動される
5.MBRローダがMBRをロードする。
6.MBRに含まれるブートローダが起動される。
7.ブートローダがOSを選択し起動する。
前記処理機能が入力するデータを復号化する復号化機能と、
前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶機能と、
前記不明データを暗号化する暗号化機能と、
前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認機能と、
前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認機能と、
を備えたことを特徴とする情報保護装置。
(付記2)付記1に記載された情報保護装置であって、
前記暗号化機能は構造化されたデータの一部を暗号化し、
前記入力確認機能は、前記不明データの一部を表示装置に表示させ、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄することを特徴とする情報保護装置。
(付記3)付記1に記載された情報保護装置であって、
前記出力確認機能は、前記出力データの出力先があらかじめ定められた記憶装置であるときに、利用者からの指示を仰がず、前記出力データを暗号化した上で出力させることを特徴とする情報保護装置。
(付記4)OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータに、前記コンピュータ内の情報を保護するための情報保護装置を接続した情報保護システムであって、前記情報保護装置は、
前記処理機能が入力するデータを復号化する復号化機能と、
前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶機能と、
前記不明データを暗号化する暗号化機能と、
前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認機能と、
前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認機能と、
を備えたことを特徴とする情報保護システム。
(付記5)付記4に記載された情報保護システムであって、
前記暗号化機能は構造化されたデータの一部を暗号化し、
前記入力確認機能は、前記不明データの一部を表示装置に表示させ、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄することを特徴とする情報保護システム。
(付記6)付記4に記載された情報保護システムであって、
前記出力確認機能は、前記出力データの出力先があらかじめ定められた記憶装置であるときに、利用者からの指示を仰がず、前記出力データを暗号化した上で出力させることを特徴とする情報保護システム。
(付記7)OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータ内の情報を保護するための情報保護方法であって、
前記処理機能が入力するデータを復号化する復号化ステップと、
前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶ステップと、
前記不明データを暗号化する暗号化ステップと、
前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認ステップと、
前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認ステップと、
を備えたことを特徴とする情報保護方法。
(付記8)付記7に記載された情報保護方法であって、
前記暗号化ステップでは構造化されたデータの一部を暗号化し、
前記入力確認ステップでは、前記不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄することを特徴とする情報保護方法。
(付記9)付記7に記載された情報保護方法であって、
前記出力確認ステップでは、前記出力データの出力先があらかじめ定められた記憶装置であるときに、利用者からの指示を仰がず、前記出力データを暗号化した上で出力させることを特徴とする情報保護方法。
(付記10)OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータ内の情報を保護するための情報保護方法を前記コンピュータに実行させる情報保護プログラムであって、該情報保護方法は、
前記処理機能が入力するデータを復号化する復号化ステップと、
前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶ステップと、
前記不明データを暗号化する暗号化ステップと、
前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認ステップと、
前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認ステップと、
を備えたことを特徴とする情報保護プログラム。
(付記11)付記10に記載された情報保護プログラムであって、前記情報保護方法は、
前記暗号化ステップでは構造化されたデータの一部を暗号化し、
前記入力確認ステップでは、前記不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄することを特徴とする情報保護プログラム。
(付記12)付記10に記載された情報保護プログラムであって、前記情報保護方法は、
前記出力確認ステップでは、前記出力データの出力先があらかじめ定められた記憶装置であるときに、利用者からの指示を仰がず、前記出力データを暗号化した上で出力させることを特徴とする情報保護プログラム。
14: 復号化機能
16: 不明データ抽出機能
18: 不明データ書込機能
20: 不明データ読出機能
22: 不明データ記憶機能
24: 暗号化機能
28: 入力確認機能
Claims (5)
- OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータに接続され、前記コンピュータ内の情報を保護するための情報保護装置であって、
前記処理機能が入力するデータを復号化する復号化機能と、
前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶機能と、
前記不明データを暗号化する暗号化機能と、
前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認機能と、
前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認機能と、
を備えたことを特徴とする情報保護装置。 - 請求項1に記載された情報保護装置であって、
前記暗号化機能は構造化されたデータの一部を暗号化し、
前記入力確認機能は、前記不明データの一部を表示装置に表示させ、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄することを特徴とする情報保護装置。 - 請求項1に記載された情報保護装置であって、
前記出力確認機能は、前記出力データの出力先があらかじめ定められた記憶装置であるときに、利用者からの指示を仰がず、前記出力データを暗号化した上で出力させることを特徴とする情報保護装置。 - OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータ内の情報を保護するための情報保護方法であって、
前記処理機能が入力するデータを復号化する復号化ステップと、
前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶ステップと、
前記不明データを暗号化する暗号化ステップと、
前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認ステップと、
前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認ステップと、
を備えたことを特徴とする情報保護方法。 - OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータ内の情報を保護するための情報保護方法を前記コンピュータに実行させる情報保護プログラムであって、該情報保護方法は、
前記処理機能が入力するデータを復号化する復号化ステップと、
前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶ステップと、
前記不明データを暗号化する暗号化ステップと、
前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認ステップと、
前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認ステップと、
を備えたことを特徴とする情報保護プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006252502A JP4862579B2 (ja) | 2006-09-19 | 2006-09-19 | 情報保護装置、情報保護方法、および情報保護プログラム |
US11/895,685 US20080072074A1 (en) | 2006-09-19 | 2007-08-27 | Information-protection device, information-protection system, information-protection method, and program-storage medium storing information protection program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006252502A JP4862579B2 (ja) | 2006-09-19 | 2006-09-19 | 情報保護装置、情報保護方法、および情報保護プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008077157A JP2008077157A (ja) | 2008-04-03 |
JP4862579B2 true JP4862579B2 (ja) | 2012-01-25 |
Family
ID=39190082
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006252502A Expired - Fee Related JP4862579B2 (ja) | 2006-09-19 | 2006-09-19 | 情報保護装置、情報保護方法、および情報保護プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080072074A1 (ja) |
JP (1) | JP4862579B2 (ja) |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6023506A (en) * | 1995-10-26 | 2000-02-08 | Hitachi, Ltd. | Data encryption control apparatus and method |
US6199163B1 (en) * | 1996-03-26 | 2001-03-06 | Nec Corporation | Hard disk password lock |
US5825878A (en) * | 1996-09-20 | 1998-10-20 | Vlsi Technology, Inc. | Secure memory management unit for microprocessor |
US6728757B1 (en) * | 1998-06-04 | 2004-04-27 | America Online, Incorporated | Smart HTML electronic mail |
FI106493B (fi) * | 1999-02-09 | 2001-02-15 | Nokia Mobile Phones Ltd | Menetelmä ja järjestelmä pakettimuotoisen datan luotettavaksi siirtämiseksi |
US20040181668A1 (en) * | 1999-06-30 | 2004-09-16 | Blew Edwin O. | Methods for conducting server-side encryption/decryption-on-demand |
US7010127B2 (en) * | 2000-01-26 | 2006-03-07 | Fujitsu Limited | Cryptographic communication method, file access system and recording medium |
US7159233B2 (en) * | 2000-01-28 | 2007-01-02 | Sedna Patent Services, Llc | Method and apparatus for preprocessing and postprocessing content in an interactive information distribution system |
US6633963B1 (en) * | 2000-03-31 | 2003-10-14 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US6874139B2 (en) * | 2000-05-15 | 2005-03-29 | Interfuse Technology Corporation | Method and system for seamless integration of preprocessing and postprocessing functions with an existing application program |
JP2002351686A (ja) * | 2001-05-23 | 2002-12-06 | Sony Corp | データ処理方法及びデータ処理方法のプログラム |
US7418737B2 (en) * | 2001-06-13 | 2008-08-26 | Mcafee, Inc. | Encrypted data file transmission |
GB2385951A (en) * | 2001-09-21 | 2003-09-03 | Sun Microsystems Inc | Data encryption and decryption |
US7107459B2 (en) * | 2002-01-16 | 2006-09-12 | Sun Microsystems, Inc. | Secure CPU and memory management unit with cryptographic extensions |
US20070195960A1 (en) * | 2002-04-12 | 2007-08-23 | General Dynamics Advanced Information Systems | Apparatus and method for encrypting data |
US6931597B1 (en) * | 2002-04-17 | 2005-08-16 | Pss Systems, Inc. | Indications of secured digital assets |
US7266842B2 (en) * | 2002-04-18 | 2007-09-04 | International Business Machines Corporation | Control function implementing selective transparent data authentication within an integrated system |
US7089424B1 (en) * | 2002-05-10 | 2006-08-08 | 3Com Corporation | Peripheral device for protecting data stored on host device and method and system using the same |
US20030218627A1 (en) * | 2002-05-24 | 2003-11-27 | International Business Machines Corporation | Outbound data traffic monitoring |
US20040194027A1 (en) * | 2002-12-27 | 2004-09-30 | Akira Suzuki | Computerized electronic document producing, editing and accessing system for maintaining high-security |
US7181016B2 (en) * | 2003-01-27 | 2007-02-20 | Microsoft Corporation | Deriving a symmetric key from an asymmetric key for file encryption or decryption |
CA2527668A1 (en) * | 2003-06-02 | 2004-12-16 | Liquid Machines, Inc. | Managing data objects in dynamic, distributed and collaborative contexts |
US7280956B2 (en) * | 2003-10-24 | 2007-10-09 | Microsoft Corporation | System, method, and computer program product for file encryption, decryption and transfer |
US7260380B2 (en) * | 2003-12-18 | 2007-08-21 | Sap Aktiengesellschaft | Storing and synchronizing data on a removable storage medium |
US20060039554A1 (en) * | 2004-08-18 | 2006-02-23 | Roxio, Inc. | High security media encryption |
US7734926B2 (en) * | 2004-08-27 | 2010-06-08 | Microsoft Corporation | System and method for applying security to memory reads and writes |
US7738766B2 (en) * | 2005-04-18 | 2010-06-15 | Microsoft Corporation | Sanctioned transcoding of digital-media content |
US7945788B2 (en) * | 2005-05-03 | 2011-05-17 | Strong Bear L.L.C. | Removable drive with data encryption |
JP4129022B2 (ja) * | 2005-12-26 | 2008-07-30 | 富士通株式会社 | 装置、記憶装置及びファイル処理方法 |
JP2007272476A (ja) * | 2006-03-30 | 2007-10-18 | Fujitsu Ltd | 情報記憶装置 |
JP4561676B2 (ja) * | 2006-03-31 | 2010-10-13 | ブラザー工業株式会社 | 印刷装置 |
US20090024844A1 (en) * | 2007-07-16 | 2009-01-22 | Hewlett-Packard Development Company, L.P. | Terminal And Method For Receiving Data In A Network |
-
2006
- 2006-09-19 JP JP2006252502A patent/JP4862579B2/ja not_active Expired - Fee Related
-
2007
- 2007-08-27 US US11/895,685 patent/US20080072074A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20080072074A1 (en) | 2008-03-20 |
JP2008077157A (ja) | 2008-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2488987B1 (en) | Secure storage of temporary secrets | |
US11244051B2 (en) | System and methods for detection of cryptoware | |
US7346781B2 (en) | Initiating execution of a computer program from an encrypted version of a computer program | |
KR101054318B1 (ko) | 정보 처리 시스템 및 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체 | |
US8195953B1 (en) | Computer program with built-in malware protection | |
JP4451884B2 (ja) | コンピュータ保安装置、コンピュータ保安方法、及び記録媒体 | |
KR101567620B1 (ko) | 데이터 처리 시스템 및 방법 | |
JP2007304954A (ja) | メモリ保護機能を有するコンピュータシステム | |
JP5040859B2 (ja) | 情報漏洩防止プログラムおよび情報漏洩防止方法 | |
US9256731B2 (en) | System, information processing apparatus, secure module, and verification method | |
US9256756B2 (en) | Method of encryption and decryption for shared library in open operating system | |
JP6256781B2 (ja) | システムを保護するためのファイルセキュリティ用の管理装置 | |
JP2010097550A (ja) | ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法 | |
JP5727545B2 (ja) | 無線端末装置およびシステム保護方法 | |
JP2013164732A (ja) | 情報処理装置 | |
US20070150874A1 (en) | Creating an assured execution environment for at least one computer program executable on a computer system | |
JP4862579B2 (ja) | 情報保護装置、情報保護方法、および情報保護プログラム | |
WO2016188134A1 (zh) | 一种实现应用加固的方法及装置 | |
US20240126882A1 (en) | Instructions to process files in virtual machines | |
US20080285748A1 (en) | Method for generating secret key in computer device and obtaining the encrypting and decrypting key | |
KR102321497B1 (ko) | 악성코드 감염 차단 시스템 및 방법 | |
KR101008939B1 (ko) | 펌웨어기반 데이터 삭제 방지 시스템 및 방법 | |
KR101521885B1 (ko) | 이동식 저장매체의 저장파일 처리시스템과 처리방법 | |
CN111581654B (zh) | 一种加密芯片性能放大的方法 | |
KR102341431B1 (ko) | 피보호 실행 파일을 보호하는 방법 및 이러한 방법을 수행하는 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20080722 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090518 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110930 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111011 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111024 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141118 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4862579 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |