JP5643357B2 - 電子デジタルデータ隠蔽検査装置、方法及びそのコンピュータ読み取り可能な記憶媒体 - Google Patents
電子デジタルデータ隠蔽検査装置、方法及びそのコンピュータ読み取り可能な記憶媒体 Download PDFInfo
- Publication number
- JP5643357B2 JP5643357B2 JP2013035036A JP2013035036A JP5643357B2 JP 5643357 B2 JP5643357 B2 JP 5643357B2 JP 2013035036 A JP2013035036 A JP 2013035036A JP 2013035036 A JP2013035036 A JP 2013035036A JP 5643357 B2 JP5643357 B2 JP 5643357B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic digital
- digital data
- field
- data
- concealment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 82
- 238000007689 inspection Methods 0.000 title claims description 40
- 238000012545 processing Methods 0.000 claims description 14
- 238000012217 deletion Methods 0.000 claims description 8
- 230000037430 deletion Effects 0.000 claims description 8
- 238000005192 partition Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 3
- 241000700605 Viruses Species 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 239000000284 extract Substances 0.000 description 3
- 101150100657 rsef-1 gene Proteins 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Description
2 書類形式電子デジタルデータ
3 画像形式電子デジタルデータ
100 受信モジュール
101 電子デジタルデータ
102 形式識別モジュール
103 情報フィールド
104 フィールド分析モジュール
105 論理演算部分
106 フィールドデータベース
107 データ内容部分
108 隠蔽モジュール
109 出力電子デジタルデータ
200 ヘッダー
202 テキスト書類ストリーム
204 0/1テーブルストリーム
206 データストリーム
208 要約情報ストリーム
210 書類要約情報ストリーム
300 画像の開始タグ
302 フレームテーブル
304 フレームヘッダー
306 テーブル
308 走査ヘッダー
310 最小符号化ユニット
312 画像の終了タグ
400 電子デジタルデータの隠蔽検査方法
401〜406 ステップ
Claims (19)
- 電子デジタルデータ隠蔽検査装置に用いられる隠蔽検査方法であって、
受信モジュールにより、少なくとも1つの電子デジタルデータを受信するステップと、
形式識別モジュールにより、前記電子デジタルデータのデータ形式を識別して、前記データ形式に応じて複数の情報ブロックを更に含む複数の情報フィールドを抽出するステップと、
フィールド分析モジュールにより、前記情報フィールド及び前記情報ブロックを分析して、前記情報フィールド及び前記情報ブロックを少なくとも1つの論理演算部分及び少なくとも1つのデータ内容部分に区分するステップと、
隠蔽モジュールにより、前記データ内容部分に対して隠蔽プロセスを行って、少なくとも1つの出力電子デジタルデータを発生して、前記出力電子デジタルデータに対して後続の分析処理を行わせるステップと、
を備える電子デジタルデータの隠蔽検査方法。 - 前記情報フィールド及び前記情報ブロックを分析するステップは、前記フィールド分析モジュールにより、前記情報フィールド及び前記情報ブロックに応じてフィールドデータベースを検索して分析するステップを更に含む請求項1に記載の電子デジタルデータの隠蔽検査方法。
- 前記データ形式は書類形式であり、前記論理演算部分は、ヘッダー(header)フィールド、設定データ構造フィールド、ユーザー要約情報フィールド、ファイル要約情報又はそれらの順列と組み合わせを含む請求項1に記載の電子デジタルデータの隠蔽検査方法。
- 前記データ形式は画像形式であり、前記論理演算部分は、ヘッダーフィールド、タグフィールド又はそれらの順列と組み合わせを含む請求項1に記載の電子デジタルデータの隠蔽検査方法。
- 前記出力電子デジタルデータに対して前記後続の分析処理を行うステップは、安全性走査を行うステップを更に含む請求項1に記載の電子デジタルデータの隠蔽検査方法。
- 前記隠蔽プロセスは、暗号化プロセス、ノイズ付加プロセス、マスク付加プロセス、文字化け発生プロセス又は削除プロセスである請求項1に記載の電子デジタルデータの隠蔽検査方法。
- 少なくとも1つの電子デジタルデータを受信することに用いられる受信モジュールと、
前記電子デジタルデータのデータ形式を識別して、前記データ形式に応じて複数の情報ブロックを更に含む複数の情報フィールドを抽出することに用いられる形式識別モジュールと、
前記情報フィールド及び前記情報ブロックを分析して、前記情報フィールド及び前記情報ブロックを少なくとも1つの論理演算部分及び少なくとも1つのデータ内容部分に区分することに用いられるフィールド分析モジュールと、
前記データ内容部分に対して隠蔽プロセスを行って、少なくとも1つの出力電子デジタルデータを発生して、前記出力電子デジタルデータに対して後続の分析処理を行うことに用いられる隠蔽モジュールと、
を含む電子デジタルデータ隠蔽検査装置。 - フィールドデータベースを更に含み、前記フィールド分析モジュールは、前記情報フィールド及び前記情報ブロックに応じて前記フィールドデータベースを検索して分析する請求項7に記載の電子デジタルデータ隠蔽検査装置。
- 前記データ形式は書類形式であり、前記論理演算部分は、ヘッダー(header)フィールド、設定データ構造フィールド、ユーザー要約情報フィールド、ファイル要約情報又はそれらの順列と組み合わせを含む請求項7に記載の電子デジタルデータ隠蔽検査装置。
- 前記データ形式は画像形式であり、前記論理演算部分は、ヘッダーフィールド、タグフィールド又はそれらの順列と組み合わせを含む請求項7に記載の電子デジタルデータ隠蔽検査装置。
- 前記隠蔽モジュールは、更に、前記出力電子デジタルデータを外部走査モジュールに送達して、前記隠蔽プロセスの後で前記出力電子デジタルデータに対して安全性走査を行う請求項7に記載の電子デジタルデータ隠蔽検査装置。
- 前記電子デジタルデータ隠蔽検査装置は、ホスト又はゲートウェイ(gateway)の中に設けられる請求項7に記載の電子デジタルデータ隠蔽検査装置。
- 前記隠蔽プロセスは、暗号化プロセス、ノイズ付加プロセス、マスク付加プロセス、文字化け発生プロセス又は削除プロセスである請求項7に記載の電子デジタルデータ隠蔽検査装置。
- 受信モジュールにより、少なくとも1つの電子デジタルデータを受信するステップと、
形式識別モジュールにより、前記電子デジタルデータのデータ形式を識別して、前記データ形式に応じて複数の情報ブロックを更に含む複数の情報フィールドを抽出するステップと、
フィールド分析モジュールにより、前記情報フィールド及び前記情報ブロックを分析して、前記情報フィールド及び前記情報ブロックを少なくとも1つの論理演算部分及び少なくとも1つのデータ内容部分に区分するステップと、
隠蔽モジュールにより、前記データ内容部分に対して隠蔽プロセスを行って、少なくとも1つの出力電子デジタルデータを発生して、前記出力電子デジタルデータに対して後続の分析処理を行うステップと、
を備える、電子デジタルデータ隠蔽検査装置に適用される電子デジタルデータの隠蔽検査方法を実行することに用いられるコンピュータプログラムを保存するコンピュータ読み取り可能な記憶媒体。 - 前記情報フィールド及び前記情報ブロックを分析するステップは、前記フィールド分析モジュールにより、前記情報フィールド及び前記情報ブロックに応じてフィールドデータベースを検索して分析するステップを更に含む請求項14に記載のコンピュータ読み取り可能な記憶媒体。
- 前記データ形式は書類形式であり、前記論理演算部分は、ヘッダー(header)フィールド、設定データ構造フィールド、ユーザー要約情報フィールド、ファイル要約情報又はそれらの順列と組み合わせを含む請求項14に記載のコンピュータ読み取り可能な記憶媒体。
- 前記データ形式は画像形式であり、前記論理演算部分は、ヘッダーフィールド、タグフィールド又はそれらの順列と組み合わせを含む請求項14に記載のコンピュータ読み取り可能な記憶媒体。
- 前記出力電子デジタルデータに対して前記後続の分析処理を行うステップは、安全性走査を行うステップを更に含む請求項14に記載のコンピュータ読み取り可能な記憶媒体。
- 前記隠蔽プロセスは、暗号化プロセス、ノイズ付加プロセス、マスク付加プロセス、文字化け発生プロセス又は削除プロセスである請求項14に記載のコンピュータ読み取り可能な記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW101145317A TW201423469A (zh) | 2012-12-03 | 2012-12-03 | 電子數位資料匿篩裝置、方法及其電腦可讀取紀錄媒體 |
TW101145317 | 2012-12-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014109773A JP2014109773A (ja) | 2014-06-12 |
JP5643357B2 true JP5643357B2 (ja) | 2014-12-17 |
Family
ID=48092107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013035036A Expired - Fee Related JP5643357B2 (ja) | 2012-12-03 | 2013-02-25 | 電子デジタルデータ隠蔽検査装置、方法及びそのコンピュータ読み取り可能な記憶媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20140157412A1 (ja) |
JP (1) | JP5643357B2 (ja) |
CN (1) | CN103853973A (ja) |
GB (1) | GB2508445A (ja) |
TW (1) | TW201423469A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9430676B1 (en) | 2015-03-17 | 2016-08-30 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Processor related noise encryptor |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10307776A (ja) * | 1997-05-06 | 1998-11-17 | Nec Niigata Ltd | コンピュータウイルス受信監視装置及びそのシステム |
US6678822B1 (en) * | 1997-09-25 | 2004-01-13 | International Business Machines Corporation | Method and apparatus for securely transporting an information container from a trusted environment to an unrestricted environment |
JP2000029799A (ja) * | 1998-07-15 | 2000-01-28 | Hitachi Ltd | 電子メールシステムの送信制御方法、受信制御方法及び電子メールシステム |
JP2000358024A (ja) * | 1999-06-15 | 2000-12-26 | Victor Co Of Japan Ltd | 画像監視システム |
US6832316B1 (en) * | 1999-12-22 | 2004-12-14 | Intertrust Technologies, Corp. | Systems and methods for protecting data secrecy and integrity |
JP2002108778A (ja) * | 2000-09-27 | 2002-04-12 | Japan Business Computer Co Ltd | ウイルスチェックサーバ及びウイルスチェック方法 |
JP2002190798A (ja) * | 2000-12-20 | 2002-07-05 | Nec Corp | 暗号化装置および復号化装置 |
US7225343B1 (en) * | 2002-01-25 | 2007-05-29 | The Trustees Of Columbia University In The City Of New York | System and methods for adaptive model generation for detecting intrusions in computer systems |
US20060165232A1 (en) * | 2002-12-16 | 2006-07-27 | Dzevdet Burazerovic | Method and apparatus to encrypt video data streams |
US7685436B2 (en) * | 2003-10-02 | 2010-03-23 | Itt Manufacturing Enterprises, Inc. | System and method for a secure I/O interface |
US7664812B2 (en) * | 2003-10-14 | 2010-02-16 | At&T Intellectual Property I, L.P. | Phonetic filtering of undesired email messages |
JP2007200102A (ja) * | 2006-01-27 | 2007-08-09 | Nec Corp | 不正コードおよび不正データのチェックシステム、プログラムおよび方法 |
JP5090661B2 (ja) * | 2006-04-12 | 2012-12-05 | 株式会社エヌ・ティ・ティ・ドコモ | ソフトウェア動作モデル化装置、ソフトウェア動作監視装置、ソフトウェア動作モデル化方法及びソフトウェア動作監視方法 |
US7809685B2 (en) * | 2006-04-21 | 2010-10-05 | Ricoh Co., Ltd. | Secure and efficient methods for logging and synchronizing data exchanges |
US7996680B2 (en) * | 2006-09-27 | 2011-08-09 | Hewlett-Packard Development Company, L.P. | Secure data log management |
GB2466651A (en) * | 2008-12-31 | 2010-07-07 | St Microelectronics | Security co-processor architecture for decrypting packet streams |
KR100930303B1 (ko) * | 2009-03-19 | 2009-12-08 | 주식회사 파수닷컴 | 디지털 미디어 콘텐츠 보호 시스템 및 방법 |
JP2011004132A (ja) * | 2009-06-18 | 2011-01-06 | Nippon Telegr & Teleph Corp <Ntt> | メールサーバ、電子メールの処理方法及びそのプログラム |
JP2011041102A (ja) * | 2009-08-14 | 2011-02-24 | Nippon Telegr & Teleph Corp <Ntt> | 圧縮暗号化装置、復号伸長装置、それらの方法及びプログラム |
JP2011232604A (ja) * | 2010-04-28 | 2011-11-17 | Nec Corp | 暗号化装置および暗号化方法 |
US8468365B2 (en) * | 2010-09-24 | 2013-06-18 | Intel Corporation | Tweakable encryption mode for memory encryption with protection against replay attacks |
JP5358549B2 (ja) * | 2010-11-26 | 2013-12-04 | 日本電信電話株式会社 | 保護対象情報マスキング装置、保護対象情報マスキング方法および保護対象情報マスキングプログラム |
-
2012
- 2012-12-03 TW TW101145317A patent/TW201423469A/zh unknown
- 2012-12-13 CN CN201210539190.5A patent/CN103853973A/zh active Pending
-
2013
- 2013-02-22 US US13/775,104 patent/US20140157412A1/en not_active Abandoned
- 2013-02-25 JP JP2013035036A patent/JP5643357B2/ja not_active Expired - Fee Related
- 2013-02-26 GB GB1303391.5A patent/GB2508445A/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
GB201303391D0 (en) | 2013-04-10 |
GB2508445A (en) | 2014-06-04 |
TW201423469A (zh) | 2014-06-16 |
CN103853973A (zh) | 2014-06-11 |
JP2014109773A (ja) | 2014-06-12 |
US20140157412A1 (en) | 2014-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11218495B2 (en) | Resisting the spread of unwanted code and data | |
Nissim et al. | Detection of malicious PDF files and directions for enhancements: A state-of-the art survey | |
Tzermias et al. | Combining static and dynamic analysis for the detection of malicious documents | |
US9811674B2 (en) | Data leakage prevention system, method, and computer program product for preventing a predefined type of operation on predetermined data | |
US10621349B2 (en) | Detection of malware using feature hashing | |
CN108985064B (zh) | 一种识别恶意文档的方法及装置 | |
US10079835B1 (en) | Systems and methods for data loss prevention of unidentifiable and unsupported object types | |
US9239922B1 (en) | Document exploit detection using baseline comparison | |
Nissim et al. | Keeping pace with the creation of new malicious PDF files using an active-learning based detection framework | |
CN107247902B (zh) | 恶意软件分类系统及方法 | |
US10621345B1 (en) | File security using file format validation | |
Li et al. | FEPDF: a robust feature extractor for malicious PDF detection | |
US20160063247A1 (en) | Detecting executable code within a data entity | |
CN108446543B (zh) | 一种邮件处理方法、系统及邮件代理网关 | |
Al-Wesabi | A smart English text zero-watermarking approach based on third-level order and word mechanism of Markov model | |
JP2012088803A (ja) | 悪性ウェブコード判別システム、悪性ウェブコード判別方法および悪性ウェブコード判別用プログラム | |
CN111083307A (zh) | 一种基于隐写术的文件检测和破解方法 | |
Lu et al. | Malicious word document detection based on multi-view features learning | |
US10169579B1 (en) | Malicious PDF detection | |
JP5643357B2 (ja) | 電子デジタルデータ隠蔽検査装置、方法及びそのコンピュータ読み取り可能な記憶媒体 | |
Otsubo et al. | O-checker: Detection of malicious documents through deviation from file format specifications | |
Dubin | Content disarm and reconstruction of PDF files | |
TW201329766A (zh) | 萃取惡意文件檔案的數位指紋之方法及系統 | |
Kunwar et al. | Framework to detect malicious codes embedded with JPEG images over social networking sites | |
Khan et al. | Malware detection and analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140502 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141007 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141030 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5643357 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |