JP4862579B2 - 情報保護装置、情報保護方法、および情報保護プログラム - Google Patents

情報保護装置、情報保護方法、および情報保護プログラム Download PDF

Info

Publication number
JP4862579B2
JP4862579B2 JP2006252502A JP2006252502A JP4862579B2 JP 4862579 B2 JP4862579 B2 JP 4862579B2 JP 2006252502 A JP2006252502 A JP 2006252502A JP 2006252502 A JP2006252502 A JP 2006252502A JP 4862579 B2 JP4862579 B2 JP 4862579B2
Authority
JP
Japan
Prior art keywords
data
output
function
information protection
unknown data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006252502A
Other languages
English (en)
Other versions
JP2008077157A (ja
Inventor
隆志 宮本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006252502A priority Critical patent/JP4862579B2/ja
Priority to US11/895,685 priority patent/US20080072074A1/en
Publication of JP2008077157A publication Critical patent/JP2008077157A/ja
Application granted granted Critical
Publication of JP4862579B2 publication Critical patent/JP4862579B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報を保護する装置に係り、特に、コンピュータ内に保持する情報の保護装置に関する。
コンピュータ内に保持する情報の保護が問題となっている。コンピュータウィルスやスパイウェアによる情報改竄および情報漏洩等に対処すべく、コンピュータウィルスやスパイウェアの検出プログラムが開発されている。検出プログラムは、コンピュータウィルスやスパイウェアの特徴に基づくチェックパタンを多数蓄積したパタンファイルを用意し、このパタンファイルに蓄積したチェックパタンを用いたファイルマッチングによって、コンピュータ内のすべてのファイルをチェックするものである。コンピュータウィルスやスパイウェアは日々新しいものが開発されインタネット等を経由して瞬時に蔓延するため、それら新しいコンピュータウィルスやスパイウェアに対応するチェックパタンを開発し、パタンファイルに追加するパタンファイル更新の作業が頻繁に必要であり、かつ、本質的に後追い対応であるため、パタンファイルを更新するまでの間に感染するリスクが存在する。
一方、外部記憶媒体に出力/入力する情報を自動的に暗号化/復号化する方法も考案されている(たとえば特許文献1)。これは、外部記憶媒体に記憶された情報が漏洩した場合でも、復号鍵を知らなければ復号できないため、実質的に漏洩の被害を生じないというものであり、かつ、コンピュータ利用者はこの対処のために特段の処理を必要とせず、単に通常通りの出力/入力処理をすれば自動的に暗号化/復号化を行うように考案されたものである。ただし、この対処を行った外部記憶媒体以外からコンピュータに取り込む情報にはコンピュータウィルスやスパイウェアが潜んでいる可能性があり、また、この対処を行った外部記憶媒体から読み込んだ情報もコンピュータ内では平文の状態であるため、スパイウェアによって平文の情報が流出する可能性は存在する。
特開平1−227272号公報
すなわち、従来技術は、侵入したコンピュータウィルスやスパイウェアをチェックする、あるいは特定の外部記憶媒体から流出した情報の無効化を図るものである。したがって、コンピュータ内に侵入したコンピュータウィルスやスパイウェアはチェックを受けるまではコンピュータを動作させることが可能な状態にあり、また、特定の外部記憶媒体以外に出力される情報は保護されない。
本発明は、コンピュータ内の情報を保護することが目的であり、特に、利用者のチェックを受ける時まではコンピュータウィルスやスパイウェアを含む可能性のあるデータはコンピュータを動作させることができないようにしてコンピュータウィルスやスパイウェアの被害を受ける機会を低減し、あるいはコンピュータ内の情報は利用者の許可がなければ平文のまま外部に出力されないようにして情報漏洩の被害を受ける機会を低減することを目的とする。
本発明にかかる情報保護装置は、OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータに接続され、前記コンピュータ内の情報を保護するための情報保護装置であって、前記処理機能が入力するデータを復号化する復号化機能と、前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶機能と、前記不明データを暗号化する暗号化機能と、前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認機能と、前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認機能と、を備えたことを特徴とする。
また本発明にかかる情報保護方法は、OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータ内の情報を保護するための情報保護方法であって、前記処理機能が入力するデータを復号化する復号化ステップと、前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶ステップと、前記不明データを暗号化する暗号化ステップと、前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認ステップと、前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認ステップと、を備えたことを特徴とする。
また本発明にかかる情報保護プログラムは、OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータ内の情報を保護するための情報保護方法を前記コンピュータに実行させる情報保護プログラムであって、該情報保護方法は、前記処理機能が入力するデータを復号化する復号化ステップと、前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶ステップと、前記不明データを暗号化する暗号化ステップと、前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認ステップと、前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認ステップと、を備えたことを特徴とする。
本発明によれば、通信機器や記憶装置から初めてコンピュータの内部に入力されるデータはまず復号化されてコンピュータを動作させることができない状態となり、利用者のチェックを受ける時点で初めて暗号化されて平文に戻されるので、コンピュータウィルスやスパイウェアが含まれていたとしても、実際にコンピュータを動作させる機会が著しく少なくなる。また、コンピュータから外部に出力するデータは利用者の許可がない限り暗号化された状態で出力されるため、情報漏洩の機会が著しく少なくなる。
以下、図面に基づいて実施例を説明する。
図1は、本発明の第1の実施例にかかる情報保護装置のシステム構成を示す図である。本実施例の情報保護装置は、BIOS(Basic Input/Output System)30とOS(Operating System)あるいはアプリケーションプログラムで実現する機能(以下、OS/アプリ機能10と呼ぶ)との間に割り込み、コンピュータへの入力データを復号化する復号化機能14と、コンピュータで正常に処理できないデータを抽出する不明データ抽出機能16と、抽出された不明データを記憶する不明データ記憶機能22と、不明データを不明データ記憶機能22に書き込むための不明データ書込機能18と、不明データを不明データ記憶機能22から読み出すための不明データ読出機能20と、不明データを暗号化する暗号化機能24と、不明データの利用許可を利用者に確認する入力確認機能28と、コンピュータからのデータ出力許可を利用者に確認し、必要に応じて出力データを暗号化する出力確認機能12とを含む。
復号化機能14は、あらかじめ定められた暗号化処理に対応する復号化処理を行う機能である。利用者が操作するキーボード、マウス等のヒューマンインタフェース機器以外からの入力データがBIOS30から入力されると、割り込みをかけ、その入力データを復号化して、復号化されたデータ(以下、復号化データと呼ぶ)を作成する。さらに入力データを復号化データに置き換えた後、割り込みを解除する。
不明データ抽出機能16は、OS/アプリ機能10で処理対象としたデータが処理不能となったことを検知し、割り込みをかけ、そのデータをOS/アプリ機能10から取り上げ、不明データ書込機能18に渡して割り込みを解除する。
不明データ書込機能18は、不明データ抽出機能16から受け取ったデータをBIOS30経由で不明データ記憶機能22に書き込む。
不明データ読出機能20は、不明データ記憶機能22からBIOS30経由で読み出したデータを暗号化機能24に渡す。
暗号化機能24は、不明データ読出機能20から受け取ったデータを暗号化して平文データに戻し、入力確認機能28に渡す。
入力確認機能28は、不明データ読出機能20から平文データを受け取ったとき、割り込みをかけ、平文データの利用許可を利用者に求める。利用者が平文データの利用を許可すれば入力確認機能28は平文データをOS/アプリ機能10に実行させるようセットして割り込みを解除し、OS/アプリ機能10の処理を続行させる。利用者が平文データの利用を許可しなければ入力確認機能28は平文データを廃棄して割り込みを解除する。出力確認機能12は、OS/アプリ機能10がデータを表示装置、スピーカ等のヒューマンインタフェース機器以外に出力しようとしたことを検知すると、割り込みをかけ、このデータの出力許可および平文出力または暗号化出力の指示を利用者に求める。利用者がデータの出力を許可して暗号化出力を指示すれば、出力確認機能12はこのデータを暗号化し、出力データを暗号化されたデータ(以下、暗号化データと呼ぶ)に置き換えた上で割り込みを解除してBIOS30に出力させる。利用者がデータの出力を許可して平文出力を指示すれば、出力確認機能12は割り込みを解除してBIOS30に出力させる。利用者がデータの出力を許可しなければ、出力処理を中止させる。
暗号化機能24および出力確認機能12における暗号化アルゴリズムおよび暗号鍵は全く同じである。この暗号化アルゴリズム、暗号鍵と復号化機能14における復号化アルゴリズムおよび復号鍵の関係は次の2つの条件を満たすものとする。第1の条件は、この暗号化アルゴリズムに基づいて、この暗号鍵を用いて、あるデータを暗号化した場合、その暗号化データを、この復号化アルゴリズムに基づいて、この復号鍵を用いて復号化すると、元のデータに戻ることである。第2の条件は、この復号化アルゴリズムに基づいて、この復号鍵を用いて、あるデータを復号化した場合、その復号化データを、この暗号化アルゴリズムに基づいて、この暗号鍵を用いて暗号化すると、元のデータに戻ることである。
図2は、本発明の第1の実施例にかかる情報保護装置のフローチャートである。本実施例における情報保護装置の処理の流れを図2のステップS100からステップS118まで順を追って説明する。
(ステップS100) データの入力が行われる場合、OS/アプリ機能10が入力コマンドを発する。入力確認機能28はOS/アプリ機能10から発せられる入力コマンドを監視している。
(ステップS102) 入力確認機能28がOS/アプリ機能10から発せられた入力コマンドを検知したとき(ステップS100:Yes)、入力確認機能28は割り込みをかけ、BIOS30からの入力データを復号化機能14によって復号化し、入力データを復号化データに置き換えて割り込みを解除する。
(ステップS104) OS/アプリ機能10は復号化データを入力し、処理しようとする。このとき、ステップS102で入力されたデータが平文データであった場合、復号化データは意味のないデータとなり、OS/アプリ機能10による処理が正常に開始されない。このため、OS/アプリ機能10からエラー信号が発せられる。不明データ抽出機能16はそのエラー信号を監視している。一方、ステップS102で入力されたデータが暗号化データであった場合、この暗号化データはステップS102の復号化により平文データに戻り、OS/アプリ機能10によって正常に処理され得るものとなる。
(ステップS106) 不明データ抽出機能16がエラー信号を検知すると(ステップS104:No)、不明データ抽出機能16は割り込みをかけ、対象となる復号化データをOS/アプリ機能10から取り上げ、不明データ書込機能18に渡す。不明データ書込機能18は復号化データを不明データ記憶機能22に書き込んで割り込みを解除する。
(ステップS108) 不明データ抽出機能16がエラー信号を検知しない場合(ステップS104:Yes)、OS/アプリ機能10は平文データを対象として処理を進める。
(ステップS110) OS/アプリ機能10の処理の途中でデータ出力の必要が生じた場合、OS/アプリ機能10は出力コマンドを発する。出力確認機能12はOS/アプリ機能10から発せられる出力コマンドを監視している。
(ステップS112) 出力確認機能12がOS/アプリ機能10から発せられた出力コマンドを検知したとき(ステップS110:Yes)、出力確認機能12は割り込みをかけ、出力対象となる平文データを利用者に提示し、出力してよいかどうかを確認する。
(ステップS114) 利用者が平文データの出力を認めた場合(ステップS112:Yes)、出力確認機能12は利用者に、平文データを平文データのまま出力するか暗号化して出力するかを確認する。
(ステップS116) 利用者が暗号化して出力すると指定した場合(ステップS114:No)、出力確認機能12は平文データを暗号化する。出力確認機能12は出力コマンドの対象となる平文データを暗号化データに置き換えたのち、割り込みを解除する。
(ステップS118) BIOS30は、出力データを出力する。
データが構造化されている場合、そのデータの構造を情報保護装置が知っているか否かによって、データの暗号化、復号化の方法が異なる。
図3は、本発明の第1の実施例にかかる情報保護装置中の出力確認機能12における暗号化処理のフローチャートである。出力確認機能12における暗号化処理の流れを図3のステップS132からステップS136まで順を追って説明する。
(ステップS132) 出力確認機能12は暗号化の対象データが既知の構造を持っているかどうかチェックする。既知の構造を持っているデータに関しては、あらかじめ構造化されたデータ中のコンテンツ部分が定義されている。構造化されたデータ中のどの部分をコンテンツと定義するかは任意である。たとえば、プログラムデータファイルであれば、プログラム本体部分をコンテンツとみなし、ファイル名はコンテンツとみなさない。また、たとえば、メール等のメッセージデータであれば、メッセージ内容をコンテンツとみなし、メッセージヘッダはコンテンツとみなさない。要は、データの素性を知る手がかりとなり、かつ比較的安全なデータ部分についてはコンテンツとみなさないようにする。
(ステップS134) 対象データが既知の構造を持っていない場合(ステップ132:No)、出力確認機能12は対象データの全体を暗号化する。
(ステップS136) 対象データが既知の構造を持っている場合(ステップ132:Yes)、出力確認機能12は対象データのうち、コンテンツ部分のみを暗号化し、それ以外のデータは暗号化しない。コンテンツ部分内に含まれない構造は暗号化後も存続させる。
図4は、本発明の第1の実施例にかかる情報保護装置における暗号化機能24の処理フローチャートである。暗号化機能24の処理の流れは出力確認機能12における暗号化処理と若干異なる。図4のステップS132からステップS136の処理内容は図3と同じである。図4ではステップS136の前にステップS138を行う。
(ステップS138) 対象データが既知の構造を持っている場合(ステップ132:Yes)、暗号化機能24は対象データを暗号化せずに入力確認機能28に渡す。入力確認機能28は利用者に対象データを提示し、暗号化を実行するかどうかを確認する。暗号化不要となった場合は、そのまま処理を終了する。
(ステップS136) 暗号化を実行する場合(ステップS138:Yes)、暗号化機能24は対象データのうち、コンテンツ以外のデータは暗号化せず、コンテンツ部分のみを暗号化して、対象データを入力確認機能28に渡す。
図5は、本発明の第1の実施例にかかる情報保護装置における復号化処理のフローチャートである。本実施例における復号化処理の流れを図5のステップS142からステップS146まで順を追って説明する。
(ステップS142) 復号化機能14は復号化の対象データが既知の構造を持っているかどうかチェックする。
(ステップS144) 復号化の対象データが既知の構造を持っていない場合(ステップ142:No)、復号化機能14は対象データの全体を復号化する。
(ステップS146) 復号化の対象データが既知の構造を持っている場合(ステップ142:Yes)、復号化機能14は対象データのうち、コンテンツ部分のみを復号化し、それ以外のデータは復号化しない。コンテンツ部分内に含まれない構造は復号化後も存続させる。
不明データ記憶機能22に蓄積された不明データは、利用者がコンピュータを操作するときに、利用の可否を判断する。
図6は、本発明の第1の実施例にかかる情報保護装置における不明データの利用者許可確認処理のフローチャートである。本実施例における不明データの利用者許可確認処理の流れを図6のステップS152からステップS168まで順を追って説明する。
(ステップS152) 不明データ読出機能20は不明データ記憶機能22から不明データを一つ読み出す。
(ステップS154) 不明データ記憶機能22に不明データが残っていなければ(ステップS154:Yes)、処理を終了する。
(ステップS156) 不明データ記憶機能22から不明データが読み出せた場合(ステップS154:No)、暗号化機能24は不明データが既知の構造を持っているかどうかをチェックする。
(ステップS158) 不明データが既知の構造を持っていない場合(ステップS156:No)、暗号化機能24は不明データ全体を暗号化して入力確認機能28に渡す。
(ステップS160) 入力確認機能28は暗号化された不明データを利用者に提示し、この不明データを利用してもよいかどうかを利用者に確認する。利用者がこの不明データを利用してはいけないと指示した場合(ステップS160:No)、この不明データは廃棄され、処理はステップS152に戻る。なお、後刻再考という場合、この不明データを不明データ記憶機能22に戻す処理をしてもよい。利用者がこの不明データを利用してもよいと指示した場合(ステップS160:Yes)、入力確認機能28は不明データをOS/アプリ機能10に実行させるようにセットして割り込みを解除する。この後の処理は図2のステップS108に移る。
(ステップS162) 不明データが既知の構造を持っている場合(ステップS156:Yes)、暗号化機能24は不明データを暗号化せず、そのまま入力確認機能28に渡す。入力確認機能28は暗号化されていない不明データの一部を利用者に提示し、ファイル名、タイトル等の平文データ部分から利用の可否を判断できるかどうかを利用者に確認する。
(ステップS164) 暗号化されていない不明データからでは利用の可否を判断不可能という答えの場合(ステップS162:No)、入力確認機能28は暗号化機能24に不明データの暗号化を依頼する。暗号化機能24は不明データを暗号化して入力確認機能28に渡す。この後の処理はステップS160に移る。
(ステップS166) 暗号化されていない不明データから利用の可否を判断可能という答えの場合(ステップS162:Yes)、入力確認機能28はこの不明データを利用してもよいかどうかを利用者に確認する。利用者がこの不明データを利用してはいけないと指示した場合(ステップS166:No)、入力確認機能28は暗号化機能24に暗号化不要を伝える。この不明データは廃棄され、処理はステップS152に戻る。なお、後刻再考という場合、この不明データを不明データ記憶機能22に戻す処理をしてもよい。
(ステップS168) 利用者がこの不明データを利用してもよいと指示した場合(ステップS166:Yes)、入力確認機能28は暗号化機能24に不明データの暗号化を依頼する。入力確認機能28は暗号化機能24から暗号化された不明データを受け取り、入力確認機能28は暗号化された不明データをOS/アプリ機能10に実行させるようにセットして割り込みを解除する。この後の処理は図2のステップS108に移る。
以上の処理により、コンピュータ内のデータは下記のように保護される。
このコンピュータに入力されるデータは必ず復号化される。入力データがそれ以前にこのコンピュータによって暗号化されたものである場合は、復号化によって平文に戻るため、OS/アプリ機能10によって通常通り利用可能である。一方、入力データがそれ以前にこのコンピュータによって暗号化されたものでない場合は、復号化データはOS/アプリ機能10にとって未知のものとなり、OS/アプリ機能10は入力データを利用することができない。したがって、仮に入力データにコンピュータウィルスあるいはスパイウェアが含まれていたとしても、そのコンピュータウィルスあるいはスパイウェアは復号化された状態ではコンピュータを動作させることができない。OS/アプリ機能10が利用できない入力データは、復号化されたまま不明データとして一旦不明データ記憶機能22に蓄積される。復号化された状態で蓄積されている限り、入力データにコンピュータウィルスあるいはスパイウェアが含まれていてもコンピュータは安全である。なお、情報保護装置が入力データの構造を知っている場合は、ファイル名やメッセージタイトルなど、データの素性を知る手がかりとなり、かつ比較的安全なデータ部分については復号化を行わず、平文のままにしておく。
不明データは、利用者によって利用可否を判断される。利用者が不明データの利用可否を判断する際には不明データは暗号化され、すなわち平文データに戻されて利用者に提示される。ただし、入力データの構造が既知の場合は、暗号化せず、元々平文のままになっているファイル名やメッセージタイトルなどをまず提示し、それだけでは判断できない場合に限り復号化データを暗号化して平文に戻す。このように、いきなり平文データに戻さず、ファイル名やメッセージタイトルなどによる判断のフェーズを挟むことによってさらに安全性が高まる。
利用者が利用を許可した入力データは平文データに戻された状態でOS/アプリ機能10によって通常通り処理される。一方、利用者が利用を許可しなかった入力データは廃棄される。
コンピュータから外部に出力されるデータについても、利用者が出力の可否を判断する。OS/アプリ機能10が何らかのデータを出力しようとした場合、出力確認機能12が出力データを利用者に提示して、出力可否の判断を仰ぐ。その際、利用者は平文データのまま出力するか、暗号化して出力するかも指示する。外部記憶装置に記憶させる場合には暗号化して出力させるためである。
上述のように、本発明によれば、コンピュータにとって未知の入力データ、すなわちコンピュータウィルスやスパイウェアを含む可能性のあるデータは、利用者のチェックを受ける時まではコンピュータを動作させることができない状態であるためコンピュータウィルスやスパイウェアの被害を受ける機会を低減することができる、また、本発明によれば、コンピュータ内の情報は利用者の許可がなければ平文のまま外部に出力されないので、情報漏洩の被害を受ける機会を低減することができる。
図7は、本発明の第2の実施例にかかる情報保護装置のフローチャートである。第1の実施例の処理の流れを示す図2のフローチャートに対して、ステップS110とステップS112の間に、ステップS124およびステップS126が追加されている。図1および図3ないし図6は本実施例においても同様である。本実施例における処理の流れを第1の実施例との差分について説明する。
(ステップS124) 出力確認機能12がOS/アプリ機能10から発せられた出力コマンドを検知したとき(ステップS110:Yes)、出力確認機能12は割り込みをかけ、出力先があらかじめ定められた記憶装置であるかどうかをチェックする。
(ステップS126) 出力先があらかじめ定められた記憶装置である場合(ステップS124:Yes)、出力確認機能12は出力データを暗号化する。出力確認機能12は出力データを暗号化データに置き換えたのち、割り込みを解除する。暗号化データはBIOS30経由で、あらかじめ定められた記憶装置に書き込まれる。
第1の実施例ではすべての出力に関して利用者の出力許可および平文出力か暗号化出力かの指示を受けているが、本実施例では、あらかじめ定められた特定の記憶装置へのデータ保存については利用者の確認をとらず、無条件で暗号化して保存する。コンピュータの内蔵ハードディスク等へのデータ保存をこのように実行することで、利用者の負担を大きく軽減することができる。
なお、本発明にかかる情報保護装置は、ハードウェアとして実施可能であるだけでなく、コンピュータのソフトウェアとしても実施可能である。例えば、図1に示した出力確認機能12、復号化機能14、不明データ抽出機能16、不明データ書込機能18、不明データ読出機能20、暗号化機能24、入力確認機能28をコンピュータに実行させるプログラムを作成し、当該プログラムをコンピュータのメモリに読み込ませて実行させれば、情報保護装置を実現することができる。
本発明の実施形態にかかる情報保護装置を実現するプログラムは、図8に示すように、CD−ROMやCD−RW、DVD−R、DVD−RAM、DVD−RW等やフレキシブルディスク等の可搬型記録媒体34だけでなく、通信回線36の先に備えられた他の記憶装置38や、コンピュータシステム32のハードディスクやRAM等の記憶装置、記録媒体40のいずれに記憶されるものであってもよく、プログラム実行時には、プログラムはローディングされ、主メモリ上で実行される。
本発明にかかる情報保護装置をコンピュータのソフトウェアとして実施する場合の実現方法について説明する。
たとえば、パーソナルコンピュータの起動は通常、次のような手順で行われる。
1.電源投入
2.不揮発メモリに記録されたBIOSが起動される。
3.BIOSがハードディスクの先頭に記録されたMBR(Master Boot Record)をロードする。
4.MBRに含まれるブートローダが起動される。
5.ブートローダがOSを選択し起動する。
この手順を変更して、本発明にかかる情報保護装置を実現するソフトウェア(以下、本ソフトと呼ぶ)がBIOSとOSの間に割り込むことができるようにする。そのための基本手順は、本来MBRを記録すべき場所に本ソフトを記録し、BIOSを代行してMBRを読み出すというものである。このためにMBRを別の場所に移し、BIOSを代行してMBRを読み出すMBRローダを作成して本ソフトとともにハードディスクの先頭に記録しておく。
これにより、パーソナルコンピュータは下記の手順で起動される。
1.電源投入
2.不揮発メモリに記録されたBIOSが起動される。
3.BIOSがハードディスクの先頭に記録された本ソフト+MBRローダをロードする。
4.MBRローダが起動される
5.MBRローダがMBRをロードする。
6.MBRに含まれるブートローダが起動される。
7.ブートローダがOSを選択し起動する。
この結果として、本ソフトがパーソナルコンピュータに常駐し、BIOSとOSの間に割り込むことができるようになる。
(付記1)OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータに接続され、前記コンピュータ内の情報を保護するための情報保護装置であって、
前記処理機能が入力するデータを復号化する復号化機能と、
前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶機能と、
前記不明データを暗号化する暗号化機能と、
前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認機能と、
前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認機能と、
を備えたことを特徴とする情報保護装置。
(付記2)付記1に記載された情報保護装置であって、
前記暗号化機能は構造化されたデータの一部を暗号化し、
前記入力確認機能は、前記不明データの一部を表示装置に表示させ、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄することを特徴とする情報保護装置。
(付記3)付記1に記載された情報保護装置であって、
前記出力確認機能は、前記出力データの出力先があらかじめ定められた記憶装置であるときに、利用者からの指示を仰がず、前記出力データを暗号化した上で出力させることを特徴とする情報保護装置。
(付記4)OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータに、前記コンピュータ内の情報を保護するための情報保護装置を接続した情報保護システムであって、前記情報保護装置は、
前記処理機能が入力するデータを復号化する復号化機能と、
前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶機能と、
前記不明データを暗号化する暗号化機能と、
前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認機能と、
前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認機能と、
を備えたことを特徴とする情報保護システム。
(付記5)付記4に記載された情報保護システムであって、
前記暗号化機能は構造化されたデータの一部を暗号化し、
前記入力確認機能は、前記不明データの一部を表示装置に表示させ、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄することを特徴とする情報保護システム。
(付記6)付記4に記載された情報保護システムであって、
前記出力確認機能は、前記出力データの出力先があらかじめ定められた記憶装置であるときに、利用者からの指示を仰がず、前記出力データを暗号化した上で出力させることを特徴とする情報保護システム。
(付記7)OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータ内の情報を保護するための情報保護方法であって、
前記処理機能が入力するデータを復号化する復号化ステップと、
前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶ステップと、
前記不明データを暗号化する暗号化ステップと、
前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認ステップと、
前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認ステップと、
を備えたことを特徴とする情報保護方法。
(付記8)付記7に記載された情報保護方法であって、
前記暗号化ステップでは構造化されたデータの一部を暗号化し、
前記入力確認ステップでは、前記不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄することを特徴とする情報保護方法。
(付記9)付記7に記載された情報保護方法であって、
前記出力確認ステップでは、前記出力データの出力先があらかじめ定められた記憶装置であるときに、利用者からの指示を仰がず、前記出力データを暗号化した上で出力させることを特徴とする情報保護方法。
(付記10)OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータ内の情報を保護するための情報保護方法を前記コンピュータに実行させる情報保護プログラムであって、該情報保護方法は、
前記処理機能が入力するデータを復号化する復号化ステップと、
前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶ステップと、
前記不明データを暗号化する暗号化ステップと、
前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認ステップと、
前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認ステップと、
を備えたことを特徴とする情報保護プログラム。
(付記11)付記10に記載された情報保護プログラムであって、前記情報保護方法は、
前記暗号化ステップでは構造化されたデータの一部を暗号化し、
前記入力確認ステップでは、前記不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄することを特徴とする情報保護プログラム。
(付記12)付記10に記載された情報保護プログラムであって、前記情報保護方法は、
前記出力確認ステップでは、前記出力データの出力先があらかじめ定められた記憶装置であるときに、利用者からの指示を仰がず、前記出力データを暗号化した上で出力させることを特徴とする情報保護プログラム。
本発明の第1の実施例にかかる情報保護装置のシステム構成を示す図 本発明の第1の実施例にかかる情報保護装置のフローチャート 本発明の第1の実施例にかかる情報保護装置中の出力確認機能における暗号化処理のフローチャート 本発明の第1の実施例にかかる情報保護装置における暗号化機能の処理フローチャート 本発明の第1の実施例にかかる情報保護装置における復号化処理のフローチャート 本発明の第1の実施例にかかる情報保護装置における不明データの利用者許可確認処理のフローチャート 本発明の第2の実施例にかかる情報保護装置のフローチャート コンピュータ環境の例を示す図
符号の説明
12: 出力確認機能
14: 復号化機能
16: 不明データ抽出機能
18: 不明データ書込機能
20: 不明データ読出機能
22: 不明データ記憶機能
24: 暗号化機能
28: 入力確認機能

Claims (5)

  1. OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータに接続され、前記コンピュータ内の情報を保護するための情報保護装置であって、
    前記処理機能が入力するデータを復号化する復号化機能と、
    前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶機能と、
    前記不明データを暗号化する暗号化機能と、
    前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認機能と、
    前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認機能と、
    を備えたことを特徴とする情報保護装置。
  2. 請求項1に記載された情報保護装置であって、
    前記暗号化機能は構造化されたデータの一部を暗号化し、
    前記入力確認機能は、前記不明データの一部を表示装置に表示させ、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄することを特徴とする情報保護装置。
  3. 請求項1に記載された情報保護装置であって、
    前記出力確認機能は、前記出力データの出力先があらかじめ定められた記憶装置であるときに、利用者からの指示を仰がず、前記出力データを暗号化した上で出力させることを特徴とする情報保護装置。
  4. OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータ内の情報を保護するための情報保護方法であって、
    前記処理機能が入力するデータを復号化する復号化ステップと、
    前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶ステップと、
    前記不明データを暗号化する暗号化ステップと、
    前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認ステップと、
    前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認ステップと、
    を備えたことを特徴とする情報保護方法。
  5. OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータ内の情報を保護するための情報保護方法を前記コンピュータに実行させる情報保護プログラムであって、該情報保護方法は、
    前記処理機能が入力するデータを復号化する復号化ステップと、
    前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶ステップと、
    前記不明データを暗号化する暗号化ステップと、
    前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認ステップと、
    前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認ステップと、
    を備えたことを特徴とする情報保護プログラム。
JP2006252502A 2006-09-19 2006-09-19 情報保護装置、情報保護方法、および情報保護プログラム Expired - Fee Related JP4862579B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006252502A JP4862579B2 (ja) 2006-09-19 2006-09-19 情報保護装置、情報保護方法、および情報保護プログラム
US11/895,685 US20080072074A1 (en) 2006-09-19 2007-08-27 Information-protection device, information-protection system, information-protection method, and program-storage medium storing information protection program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006252502A JP4862579B2 (ja) 2006-09-19 2006-09-19 情報保護装置、情報保護方法、および情報保護プログラム

Publications (2)

Publication Number Publication Date
JP2008077157A JP2008077157A (ja) 2008-04-03
JP4862579B2 true JP4862579B2 (ja) 2012-01-25

Family

ID=39190082

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006252502A Expired - Fee Related JP4862579B2 (ja) 2006-09-19 2006-09-19 情報保護装置、情報保護方法、および情報保護プログラム

Country Status (2)

Country Link
US (1) US20080072074A1 (ja)
JP (1) JP4862579B2 (ja)

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
US6199163B1 (en) * 1996-03-26 2001-03-06 Nec Corporation Hard disk password lock
US5825878A (en) * 1996-09-20 1998-10-20 Vlsi Technology, Inc. Secure memory management unit for microprocessor
US6728757B1 (en) * 1998-06-04 2004-04-27 America Online, Incorporated Smart HTML electronic mail
FI106493B (fi) * 1999-02-09 2001-02-15 Nokia Mobile Phones Ltd Menetelmä ja järjestelmä pakettimuotoisen datan luotettavaksi siirtämiseksi
US20040181668A1 (en) * 1999-06-30 2004-09-16 Blew Edwin O. Methods for conducting server-side encryption/decryption-on-demand
US7010127B2 (en) * 2000-01-26 2006-03-07 Fujitsu Limited Cryptographic communication method, file access system and recording medium
US7159233B2 (en) * 2000-01-28 2007-01-02 Sedna Patent Services, Llc Method and apparatus for preprocessing and postprocessing content in an interactive information distribution system
US6633963B1 (en) * 2000-03-31 2003-10-14 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US6874139B2 (en) * 2000-05-15 2005-03-29 Interfuse Technology Corporation Method and system for seamless integration of preprocessing and postprocessing functions with an existing application program
JP2002351686A (ja) * 2001-05-23 2002-12-06 Sony Corp データ処理方法及びデータ処理方法のプログラム
US7418737B2 (en) * 2001-06-13 2008-08-26 Mcafee, Inc. Encrypted data file transmission
GB2385951A (en) * 2001-09-21 2003-09-03 Sun Microsystems Inc Data encryption and decryption
US7107459B2 (en) * 2002-01-16 2006-09-12 Sun Microsystems, Inc. Secure CPU and memory management unit with cryptographic extensions
US20070195960A1 (en) * 2002-04-12 2007-08-23 General Dynamics Advanced Information Systems Apparatus and method for encrypting data
US6931597B1 (en) * 2002-04-17 2005-08-16 Pss Systems, Inc. Indications of secured digital assets
US7266842B2 (en) * 2002-04-18 2007-09-04 International Business Machines Corporation Control function implementing selective transparent data authentication within an integrated system
US7089424B1 (en) * 2002-05-10 2006-08-08 3Com Corporation Peripheral device for protecting data stored on host device and method and system using the same
US20030218627A1 (en) * 2002-05-24 2003-11-27 International Business Machines Corporation Outbound data traffic monitoring
US20040194027A1 (en) * 2002-12-27 2004-09-30 Akira Suzuki Computerized electronic document producing, editing and accessing system for maintaining high-security
US7181016B2 (en) * 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
CA2527668A1 (en) * 2003-06-02 2004-12-16 Liquid Machines, Inc. Managing data objects in dynamic, distributed and collaborative contexts
US7280956B2 (en) * 2003-10-24 2007-10-09 Microsoft Corporation System, method, and computer program product for file encryption, decryption and transfer
US7260380B2 (en) * 2003-12-18 2007-08-21 Sap Aktiengesellschaft Storing and synchronizing data on a removable storage medium
US20060039554A1 (en) * 2004-08-18 2006-02-23 Roxio, Inc. High security media encryption
US7734926B2 (en) * 2004-08-27 2010-06-08 Microsoft Corporation System and method for applying security to memory reads and writes
US7738766B2 (en) * 2005-04-18 2010-06-15 Microsoft Corporation Sanctioned transcoding of digital-media content
US7945788B2 (en) * 2005-05-03 2011-05-17 Strong Bear L.L.C. Removable drive with data encryption
JP4129022B2 (ja) * 2005-12-26 2008-07-30 富士通株式会社 装置、記憶装置及びファイル処理方法
JP2007272476A (ja) * 2006-03-30 2007-10-18 Fujitsu Ltd 情報記憶装置
JP4561676B2 (ja) * 2006-03-31 2010-10-13 ブラザー工業株式会社 印刷装置
US20090024844A1 (en) * 2007-07-16 2009-01-22 Hewlett-Packard Development Company, L.P. Terminal And Method For Receiving Data In A Network

Also Published As

Publication number Publication date
US20080072074A1 (en) 2008-03-20
JP2008077157A (ja) 2008-04-03

Similar Documents

Publication Publication Date Title
EP2488987B1 (en) Secure storage of temporary secrets
US11244051B2 (en) System and methods for detection of cryptoware
US7346781B2 (en) Initiating execution of a computer program from an encrypted version of a computer program
KR101054318B1 (ko) 정보 처리 시스템 및 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체
US8195953B1 (en) Computer program with built-in malware protection
JP4451884B2 (ja) コンピュータ保安装置、コンピュータ保安方法、及び記録媒体
KR101567620B1 (ko) 데이터 처리 시스템 및 방법
JP2007304954A (ja) メモリ保護機能を有するコンピュータシステム
JP5040859B2 (ja) 情報漏洩防止プログラムおよび情報漏洩防止方法
US9256731B2 (en) System, information processing apparatus, secure module, and verification method
US9256756B2 (en) Method of encryption and decryption for shared library in open operating system
JP6256781B2 (ja) システムを保護するためのファイルセキュリティ用の管理装置
JP2010097550A (ja) ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法
JP5727545B2 (ja) 無線端末装置およびシステム保護方法
JP2013164732A (ja) 情報処理装置
US20070150874A1 (en) Creating an assured execution environment for at least one computer program executable on a computer system
JP4862579B2 (ja) 情報保護装置、情報保護方法、および情報保護プログラム
WO2016188134A1 (zh) 一种实现应用加固的方法及装置
US20240126882A1 (en) Instructions to process files in virtual machines
US20080285748A1 (en) Method for generating secret key in computer device and obtaining the encrypting and decrypting key
KR102321497B1 (ko) 악성코드 감염 차단 시스템 및 방법
KR101008939B1 (ko) 펌웨어기반 데이터 삭제 방지 시스템 및 방법
KR101521885B1 (ko) 이동식 저장매체의 저장파일 처리시스템과 처리방법
CN111581654B (zh) 一种加密芯片性能放大的方法
KR102341431B1 (ko) 피보호 실행 파일을 보호하는 방법 및 이러한 방법을 수행하는 장치

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080722

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111011

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111024

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4862579

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees