JP5643357B2 - 電子デジタルデータ隠蔽検査装置、方法及びそのコンピュータ読み取り可能な記憶媒体 - Google Patents

電子デジタルデータ隠蔽検査装置、方法及びそのコンピュータ読み取り可能な記憶媒体 Download PDF

Info

Publication number
JP5643357B2
JP5643357B2 JP2013035036A JP2013035036A JP5643357B2 JP 5643357 B2 JP5643357 B2 JP 5643357B2 JP 2013035036 A JP2013035036 A JP 2013035036A JP 2013035036 A JP2013035036 A JP 2013035036A JP 5643357 B2 JP5643357 B2 JP 5643357B2
Authority
JP
Japan
Prior art keywords
electronic digital
digital data
field
data
concealment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013035036A
Other languages
English (en)
Other versions
JP2014109773A (ja
Inventor
智偉 陳
智偉 陳
家▲韋▼ 田
家▲韋▼ 田
謹維 田
謹維 田
志鴻 林
志鴻 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute for Information Industry
Original Assignee
Institute for Information Industry
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute for Information Industry filed Critical Institute for Information Industry
Publication of JP2014109773A publication Critical patent/JP2014109773A/ja
Application granted granted Critical
Publication of JP5643357B2 publication Critical patent/JP5643357B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Description

本発明は、電子デジタルデータ隠蔽検査技術、特に、電子デジタルデータ隠蔽検査装置、方法及びそのコンピュータ読み取り可能な記憶媒体に関する。
企業と組織が、コンピュータシステム及びネットワークによって、電子デジタルデータの管理と転送をすることが一般的である。しかしながら、ネットワーク及びコンピュータのバックドアの存在で、情報安全は、依然としてハッカー及びコンピュータウイルスにより脅かされている。電子デジタルデータをマルウェアの埋め込み又はウイルスの侵入から防止するために、企業と組織は、頻繁に内部の電子デジタルデータを走査して検出しなければならない。
ネットワークにおける書類形式及び画像形式の電子デジタルデータを攻撃するウイルス又はプログラムがますます多くになっているが、書類形式及び画像形式のデジタルデータには往々にして企業又は組織の重要な情報内容が含まれているため、クラウドによる悪意のある書類の検出方式によれば、企業又は組織以外のクラウド装置に送達して書類形式及び画像形式のデジタルデータの安全性走査を行う場合、情報内容が盗取される恐れがある。しかし、電子デジタルデータ全体を直接に隠すようにすれば、悪意を表す特徴が電子デジタルデータと共に隠され、本当に安全性のある走査を行うことができなくなる。
従って、機密内容を暴露しなくても悪意を表す特徴の検出を行うことができる新規な電子デジタルデータ隠蔽検査装置、方法及びそのコンピュータ読み取り可能な記憶媒体を如何に設計することは、業界で解決が待たれる問題であった。
従って、本発明の一態様は、電子デジタルデータ隠蔽検査装置に用いられるものであって、少なくとも1つの電子デジタルデータを受信するステップと、電子デジタルデータのデータ形式を識別して、データ形式に応じて複数の情報ブロックを更に含む複数の情報フィールドを抽出するステップと、情報フィールド及び情報ブロックを分析して、情報フィールド及び情報ブロックを少なくとも1つの論理演算部分及び少なくとも1つのデータ内容部分に区分するステップと、データ内容部分に対して隠蔽プロセスを行って、少なくとも1つの出力電子デジタルデータを発生して、出力電子デジタルデータに対して後続の分析処理を行うステップと、を備える電子デジタルデータの隠蔽検査方法を提供する。
本発明の一実施例によると、情報フィールド及び情報ブロックを分析するステップは、情報フィールド及び情報ブロックに応じてフィールドデータベースを検索して分析するステップを更に含む。
本発明の別の実施例によると、データ形式は書類形式であり、論理演算部分は、ヘッダー(header)フィールド、設定データ構造フィールド、ユーザー要約情報フィールド、ファイル要約情報又はそれらの順列と組み合わせを含む。
本発明の更に他の実施例によると、データ形式は画像形式であり、論理演算部分は、ヘッダーフィールド、タグフィールド又はそれらの順列と組み合わせを含む。
本発明の更に1つの実施例によると、出力電子デジタルデータに対して後続の分析処理を行うステップは、安全性走査を行うステップを更に含む。
本発明の更なる一実施例によると、隠蔽プロセスは、暗号化プロセス、ノイズ付加プロセス、マスク付加プロセス、文字化け発生プロセス又は削除プロセスである。
本発明の一態様は、受信モジュールと、形式識別モジュールと、フィールド分析モジュールと、隠蔽モジュールと、を含む電子デジタルデータ隠蔽検査装置を提供する。受信モジュールは、少なくとも1つの電子デジタルデータを受信することに用いられる。形式識別モジュールは、電子デジタルデータのデータ形式を識別して、データ形式に応じて複数の情報ブロックを更に含む複数の情報フィールドを抽出することに用いられる。フィールド分析モジュールは、情報フィールド及び情報ブロックを分析して、情報フィールド及び情報ブロックを少なくとも1つの論理演算部分及び少なくとも1つのデータ内容部分に区分することに用いられる。隠蔽モジュールは、データ内容部分に対して隠蔽プロセスを行って、少なくとも1つの出力電子デジタルデータを発生して、出力電子デジタルデータに対して後続の分析処理を行うことに用いられる。
本発明の一実施例によると、電子デジタルデータ隠蔽検査装置は、フィールドデータベースを更に含み、フィールド分析モジュールは、情報フィールド及び情報ブロックに応じてフィールドデータベースを検索して分析する。
本発明の別の実施例によると、データ形式は書類形式であり、論理演算部分は、ヘッダーフィールド、設定データ構造フィールド、ユーザー要約情報フィールド、ファイル要約情報又はそれらの順列と組み合わせを含む。
本発明の更に他の実施例によると、データ形式は画像形式であり、論理演算部分は、ヘッダーフィールド、タグフィールド又はそれらの順列と組み合わせを含む。
本発明の更に1つの実施例によると、隠蔽モジュールは、更に、出力電子デジタルデータを外部走査モジュールに送達して、隠蔽プロセスの後で出力電子デジタルデータに対して安全性走査を行う。
本発明の更なる一実施例によると、電子デジタルデータ隠蔽検査装置は、ホスト又はゲートウェイ(gateway)の中に設けられる。
本発明のもう1つの実施例によると、隠蔽プロセスは、暗号化プロセス、ノイズ付加プロセス、マスク付加プロセス、文字化け発生プロセス又は削除プロセスである。
本発明の更に他の態様は、少なくとも1つの電子デジタルデータを受信するステップと、電子デジタルデータのデータ形式を識別して、データ形式に応じて複数の情報ブロックを更に含む複数の情報フィールドを抽出するステップと、情報フィールド及び情報ブロックを分析して、情報フィールド及び情報ブロックを少なくとも1つの論理演算部分及び少なくとも1つのデータ内容部分に区分するステップと、データ内容部分に対して隠蔽プロセスを行って、少なくとも1つの出力電子デジタルデータを発生して、出力電子デジタルデータに対して後続の分析処理を行うステップと、を備える、電子デジタルデータ隠蔽検査装置に適用される電子デジタルデータの隠蔽検査方法を実行することに用いられるコンピュータプログラムを保存するコンピュータ読み取り可能な記憶媒体を提供する。
本発明の一実施例によると、情報フィールド及び情報ブロックを分析するステップは、情報フィールド及び情報ブロックに応じてフィールドデータベースを検索して分析するステップを更に含む。
本発明の別の実施例によると、データ形式は書類形式であり、論理演算部分は、ヘッダー(header)フィールド、設定データ構造フィールド、ユーザー要約情報フィールド、ファイル要約情報又はそれらの順列と組み合わせを含む。
本発明の更に他の実施例によると、データ形式は画像形式であり、論理演算部分は、ヘッダーフィールド、タグフィールド又はそれらの順列と組み合わせを含む。
本発明の更に1つの実施例によると、出力電子デジタルデータに対して後続の分析処理を行うステップは、安全性走査を行うステップを更に含む。
本発明の更なる一実施例によると、隠蔽プロセスは、暗号化プロセス、ノイズ付加プロセス、マスク付加プロセス、文字化け発生プロセス又は削除プロセスである。
本発明の適用には、電子デジタルデータの重要な情報を隠すことによって、電子デジタルデータが重要な内容を漏らさずに、情報安全のバックドアが発生しやすい論理演算部分に対して後続の分析と処理を行うことができ、上記の目的を容易に達成するメリットがある。
下記図面の説明は、本発明の前記または他の目的、特征、メリット、実施例をより分かりやすくするためのものである。
本発明の一実施例における、電子デジタルデータ隠蔽検査装置のブロック図である。 本発明の一実施例における、書類形式電子デジタルデータ及びその情報フィールドの模式図である。 本発明の一実施例における、画像形式電子デジタルデータ及びその情報フィールドの模式図である。 本発明の一実施例における、電子デジタルデータの隠蔽検査方法のフロー図である。
図1を参照する。図1は、本発明の一実施例における、電子デジタルデータ隠蔽検査装置1のブロック図である。電子デジタルデータ隠蔽検査装置1は、受信モジュール100と、形式識別モジュール102と、フィールド分析モジュール104と、フィールドデータベース106と、隠蔽モジュール108と、を含む。
受信モジュール100は、電子デジタルデータ101を受信することに用いられる。形式識別モジュール102は、電子デジタルデータ101のデータ形式を識別する。異なる実施例において、電子デジタルデータ101は、異なるタイプのファイル、データストリーム(data stream)とネットワークパケット(network packets)等であってよい。例として、電子デジタルデータ101は、例えば、書類形式電子デジタルデータ、画像形式電子デジタルデータ、システム実行ファイル等であるが、これらに限定するものではない。
形式識別モジュール102は、電子デジタルデータ101のデータ形式を識別した後で、更にデータ形式に応じて複数の情報フィールド103を抽出する。本実施例において、ユーザー又は関連の重要な情報内容を含有可能なものは、一般的に、書類形式電子デジタルデータと画像形式電子デジタルデータであるため、形式識別モジュール102は、主に、書類形式電子デジタルデータ及び画像形式電子デジタルデータに対して、情報フィールドを抽出する。その内、書類形式電子デジタルデータとしては、例えば、マイクロソフトのWord、Excel、PowerPoint等の書類ファイルであるが、これらに限定するものではなく、画像形式電子デジタルデータとしては、例えば、JEPG、GIF、BMP、TIFF等の画像ファイルであるが、これらに限定するものではない。他の実施例において、形式識別モジュール102が、重要な情報内容を含むその他の電子デジタルデータのタイプを識別した後で、フィールドを抽出することもできる。その内、各情報フィールド103の中に、複数の情報ブロックを更に含むことができる。
フィールド分析モジュール104は、情報フィールド103及びそれに含まれる情報ブロックを分析して、情報フィールド103を論理演算部分105及びデータ内容部分107に区分することに用いられる。書類形式電子デジタルデータと画像形式電子デジタルデータにおいて、情報フィールドの一部は、例えば、電子デジタルデータのサイズ、組版、フォントサイズ等の論理演算部分を定義することに用いられるが、これらに限定するものではなく、情報フィールドの一部は、書類の本当の内容を含む。また、書類内容を含む情報フィールドにおいて、多くの情報ブロックに更に区分することができ、情報ブロックの一部も、書類内容の開始、終了、組版等の論理演算部分を定義することに用いられる。従って、この電子デジタルデータを開ける時に、実質な書類内容は、論理演算部分に応じて組版されて表示することができる。
本実施例において、フィールド分析モジュール104は、フィールドデータベース106の情報によって、情報フィールド103の分析を行う。例として、フィールドデータベース106は、各種の電子デジタルデータの情報フィールド及び情報フィールドに含まれる情報ブロックの特徴を予め保存することができる。形式識別モジュール102に識別されたデータ形式及び抽出された情報フィールド103によってフィールドデータベース106を検索した後、フィールド分析モジュール104は、情報フィールド103を更に分析して、情報フィールド103に含まれる論理演算部分105及びデータ内容部分107を判断することができる。
図2を参照する。図2は、本発明の一実施例における、書類形式電子デジタルデータ2及びその情報フィールドの模式図である。本実施例において、Word書類ファイルを例として、書類形式電子デジタルデータ2を説明する。
書類形式電子デジタルデータ2のフィールドは、ヘッダー200、テキスト書類ストリーム(text file stream)202、0/1テーブルストリーム(table stream)204、データストリーム206、要約情報ストリーム208及び書類要約情報ストリーム210を含む。その内、ヘッダー200は、この書類形式電子デジタルデータ2のファイルヘッダー情報を含む。テキスト書類ストリーム202は、実質のテキストデータ内容を記録する。0/1テーブルストリーム204は、書類形式電子デジタルデータ2の中の設定データ構造を保存することに用いられる。データストリーム206は、書類形式電子デジタルデータ2の中に埋め込んだ物件又は画像を保存する。要約情報ストリーム208は、ユーザーの関連要約情報を記録する。書類要約情報ストリーム210は、ファイルの関連要約情報を記録する。
従って、フィールド分析モジュール104は、フィールドデータベース106を検索した後、ヘッダー200、0/1テーブルストリーム204、要約情報ストリーム208及び書類要約情報ストリーム210を論理演算部分に区分することができるが、テキスト書類ストリーム202及びデータストリーム206については、それに含まれる情報ブロックでまた判断して、実質なデータ内容部分と論理演算部分を区分する必要がある。
図3を参照する。図3は、本発明の一実施例における、画像形式電子デジタルデータ3及びその情報フィールドの模式図である。本実施例において、JEPG画像ファイルを例として、画像形式電子デジタルデータ3を説明する。
画像形式電子デジタルデータ3のフィールドは、画像の開始タグ300、フレームテーブル302、フレームヘッダー304、テーブル306、走査ヘッダー308、最小符号化ユニット(minimum coding unit;MCU)310及び画像の終了タグ312を含む。その内、画像の開始タグ300は、画像の開始位置を標示する。フレームテーブル302、フレームヘッダー304、テーブル306及び走査ヘッダー308は、この画像形式電子デジタルデータ3のファイルヘッダー情報を含む。最小符号化ユニット310は、実質な画像データがコード化された後の内容を記録する。画像の終了タグ312は、画像の終了位置を標示する。
従って、フィールド分析モジュール104は、フィールドデータベース106を検索した後、画像の開始タグ300、フレームテーブル302、フレームヘッダー304、テーブル306、走査ヘッダー308及び画像の終了タグ312を論理演算部分に区分することができ、最小符号化ユニット310がデータ内容部分に区分される。
フィールド分析モジュール104に分析された後で、隠蔽モジュール108は、更に、データ内容部分107に対して隠蔽プロセスを行う。隠蔽プロセスは、異なる実施例において、暗号化プロセス、ノイズ付加プロセス、マスク付加プロセス、文字化け発生プロセス又は削除プロセスにより達成されることができる。その内、暗号化プロセス、ノイズ付加プロセス、マスク付加プロセス、文字化け発生プロセスにより、データ内容部分107がその他のユーザーに読み取られなくなることができる。また、削除プロセスは、データ内容部分107を電子デジタルデータ101から直接に削除する。隠蔽モジュール108がデータ内容部分107に対する隠蔽プロセスを行う場合、出力電子デジタルデータ109を発生して、この出力電子デジタルデータ109に対して後続の分析処理を行う。
本実施例において、隠蔽モジュール108は、出力電子デジタルデータ109を外部走査モジュール110に送達して、隠蔽プロセスの後で出力電子デジタルデータ109に対して安全性走査を行い、例えば、ウイルス又はトロイの木馬プログラム等の悪意を表す特徴を検出して、電子デジタルデータ101の安全性を判断する。
ネットワークにおける書類形式電子デジタルデータ及び画像形式電子デジタルデータを攻撃するウイルス又はプログラムがますます多くになっているが、書類形式電子デジタルデータ及び画像形式電子デジタルデータには往々にして企業又は組織の重要な情報内容が含まれているため、クラウドによる悪意のある書類の検出方式によれば、企業又は組織以外のクラウド装置に送達して書類形式電子デジタルデータ及び画像形式電子デジタルデータの安全性走査を行う場合、情報内容が盗取される恐れがある。しかし、電子デジタルデータ全体を直接に隠すようにすれば、悪意を表す特徴が電子デジタルデータと共に隠され、完全な安全性走査を行うことができなくなる。
例えば、マクロウイルスのような、書類形式電子デジタルデータ及び画像形式電子デジタルデータを攻撃するウイルス又はプログラムは、攻撃目標が主に論理演算部分であって、データ内容部分ではないため、本発明の電子デジタルデータ隠蔽検査装置1によれば、電子デジタルデータに対して形式の判断と情報フィールドの分析を予め行って、重要なデータ内容を隠しておきながら、悪意を表す特徴を壊さずに電子デジタルデータの走査及び分析を行うことができる。注意すべきなのは、他の実施例において、出力電子デジタルデータ109に対して、安全性走査以外のその他の処理及び分析を行うが、安全性走査に限定するものではない。
異なる実施例において、本発明の電子デジタルデータ隠蔽検査装置1は、ホストの中に設けられて、ホストが送信しようとする電子デジタルデータを濾過し、又はゲートウェイ(gateway)の中に設けられて、対応する所定のドメインにおけるゲートウェイを通す電子デジタルデータパケットを濾過することができる。
従って、本発明には、電子デジタルデータの重要な情報を隠すことによって、電子デジタルデータの重要な内容を漏らさずに、情報安全のバックドアが発生しやすい論理演算部分に対して後続の分析と処理を行わせるメリットがある。
図4を参照する。図4は、本発明の一実施例における、電子デジタルデータの隠蔽検査方法400のフロー図である。電子デジタルデータの隠蔽検査方法400は、図1に示す電子デジタルデータ隠蔽検査装置1に適用することができる。この電子デジタルデータの隠蔽検査方法400は、コンピュータプログラムとして実体化されて、コンピュータ読み取り可能な記憶媒体の中に保存されて、コンピュータに読み取られると、電子デジタルデータの隠蔽検査方法を実行することができる。コンピュータ読み取り可能な記憶媒体は、読み出し専用メモリ(read only memory;ROM)、フラッシュメモリ(flash memory)、フロッピーディスク(floppy disk)、ハードディスク(hard disk)、光ディスク(light disk)、USBフラッシュディスク(USB flash disk)、磁気テープ、ネットワークによるアクセス可能なデータベース又は当業者が容易に想到できる同様な機能を有するコンピュータ読み取り可能な記憶媒体であってよい。電子デジタルデータの隠蔽検査方法400は、下記のステップを備える(理解すべきなのは、本実施形態において言及されるステップは、特にその順序を説明しない限り、実際の要求に応じて、その前後順序を調整することができ、同時実行又は一部の同時実行さえもできる)。
ステップ401において、受信モジュール100は、電子デジタルデータ101を受信する。
ステップ402において、形式識別モジュール102は、電子デジタルデータのデータ形式を識別して、データ形式に応じて複数の情報ブロックを更に含む複数の情報フィールド103を抽出する。
ステップ403において、フィールド分析モジュール104は、フィールドデータベース106を検索して、情報フィールド103及び情報ブロックに対して識別して、情報フィールド103を少なくとも1つの論理演算部分105及び少なくとも1つのデータ内容部分107に区分することに用いられる。
ステップ404において、フィールド分析モジュール104がすべての情報フィールド103を分析し終わるかどうかを判断する。完成していない場合、フローは、ステップ403に戻って、フィールドの分析を続けて行う。
フィールド分析モジュール104がすべての情報フィールド103の分析を完成した場合、ステップ405において、隠蔽モジュール108は、データ内容部分107に対して隠蔽プロセスを行って、出力電子デジタルデータ109を発生して、ステップ406において出力電子デジタルデータ109に対して後続の分析処理を行わせる。
本発明は、実施形態を前述の通りに開示したが、これは本発明を限定するものではなく、当業者であれば、本発明の精神と領域から逸脱しない限り、多様の変更や修正を加えることができる。従って、本発明の保護範囲は、特許請求の範囲で指定した内容を基準とする。
1 電子デジタルデータ隠蔽検査装置
2 書類形式電子デジタルデータ
3 画像形式電子デジタルデータ
100 受信モジュール
101 電子デジタルデータ
102 形式識別モジュール
103 情報フィールド
104 フィールド分析モジュール
105 論理演算部分
106 フィールドデータベース
107 データ内容部分
108 隠蔽モジュール
109 出力電子デジタルデータ
200 ヘッダー
202 テキスト書類ストリーム
204 0/1テーブルストリーム
206 データストリーム
208 要約情報ストリーム
210 書類要約情報ストリーム
300 画像の開始タグ
302 フレームテーブル
304 フレームヘッダー
306 テーブル
308 走査ヘッダー
310 最小符号化ユニット
312 画像の終了タグ
400 電子デジタルデータの隠蔽検査方法
401〜406 ステップ

Claims (19)

  1. 電子デジタルデータ隠蔽検査装置に用いられる隠蔽検査方法であって、
    受信モジュールにより、少なくとも1つの電子デジタルデータを受信するステップと、
    形式識別モジュールにより、前記電子デジタルデータのデータ形式を識別して、前記データ形式に応じて複数の情報ブロックを更に含む複数の情報フィールドを抽出するステップと、
    フィールド分析モジュールにより、前記情報フィールド及び前記情報ブロックを分析して、前記情報フィールド及び前記情報ブロックを少なくとも1つの論理演算部分及び少なくとも1つのデータ内容部分に区分するステップと、
    隠蔽モジュールにより、前記データ内容部分に対して隠蔽プロセスを行って、少なくとも1つの出力電子デジタルデータを発生して、前記出力電子デジタルデータに対して後続の分析処理を行わせるステップと、
    を備える電子デジタルデータの隠蔽検査方法。
  2. 前記情報フィールド及び前記情報ブロックを分析するステップは、前記フィールド分析モジュールにより、前記情報フィールド及び前記情報ブロックに応じてフィールドデータベースを検索して分析するステップを更に含む請求項1に記載の電子デジタルデータの隠蔽検査方法。
  3. 前記データ形式は書類形式であり、前記論理演算部分は、ヘッダー(header)フィールド、設定データ構造フィールド、ユーザー要約情報フィールド、ファイル要約情報又はそれらの順列と組み合わせを含む請求項1に記載の電子デジタルデータの隠蔽検査方法。
  4. 前記データ形式は画像形式であり、前記論理演算部分は、ヘッダーフィールド、タグフィールド又はそれらの順列と組み合わせを含む請求項1に記載の電子デジタルデータの隠蔽検査方法。
  5. 前記出力電子デジタルデータに対して前記後続の分析処理を行うステップは、安全性走査を行うステップを更に含む請求項1に記載の電子デジタルデータの隠蔽検査方法。
  6. 前記隠蔽プロセスは、暗号化プロセス、ノイズ付加プロセス、マスク付加プロセス、文字化け発生プロセス又は削除プロセスである請求項1に記載の電子デジタルデータの隠蔽検査方法。
  7. 少なくとも1つの電子デジタルデータを受信することに用いられる受信モジュールと、
    前記電子デジタルデータのデータ形式を識別して、前記データ形式に応じて複数の情報ブロックを更に含む複数の情報フィールドを抽出することに用いられる形式識別モジュールと、
    前記情報フィールド及び前記情報ブロックを分析して、前記情報フィールド及び前記情報ブロックを少なくとも1つの論理演算部分及び少なくとも1つのデータ内容部分に区分することに用いられるフィールド分析モジュールと、
    前記データ内容部分に対して隠蔽プロセスを行って、少なくとも1つの出力電子デジタルデータを発生して、前記出力電子デジタルデータに対して後続の分析処理を行うことに用いられる隠蔽モジュールと、
    を含む電子デジタルデータ隠蔽検査装置。
  8. フィールドデータベースを更に含み、前記フィールド分析モジュールは、前記情報フィールド及び前記情報ブロックに応じて前記フィールドデータベースを検索して分析する請求項7に記載の電子デジタルデータ隠蔽検査装置。
  9. 前記データ形式は書類形式であり、前記論理演算部分は、ヘッダー(header)フィールド、設定データ構造フィールド、ユーザー要約情報フィールド、ファイル要約情報又はそれらの順列と組み合わせを含む請求項7に記載の電子デジタルデータ隠蔽検査装置。
  10. 前記データ形式は画像形式であり、前記論理演算部分は、ヘッダーフィールド、タグフィールド又はそれらの順列と組み合わせを含む請求項7に記載の電子デジタルデータ隠蔽検査装置。
  11. 前記隠蔽モジュールは、更に、前記出力電子デジタルデータを外部走査モジュールに送達して、前記隠蔽プロセスの後で前記出力電子デジタルデータに対して安全性走査を行う請求項7に記載の電子デジタルデータ隠蔽検査装置。
  12. 前記電子デジタルデータ隠蔽検査装置は、ホスト又はゲートウェイ(gateway)の中に設けられる請求項7に記載の電子デジタルデータ隠蔽検査装置。
  13. 前記隠蔽プロセスは、暗号化プロセス、ノイズ付加プロセス、マスク付加プロセス、文字化け発生プロセス又は削除プロセスである請求項7に記載の電子デジタルデータ隠蔽検査装置。
  14. 受信モジュールにより、少なくとも1つの電子デジタルデータを受信するステップと、
    形式識別モジュールにより、前記電子デジタルデータのデータ形式を識別して、前記データ形式に応じて複数の情報ブロックを更に含む複数の情報フィールドを抽出するステップと、
    フィールド分析モジュールにより、前記情報フィールド及び前記情報ブロックを分析して、前記情報フィールド及び前記情報ブロックを少なくとも1つの論理演算部分及び少なくとも1つのデータ内容部分に区分するステップと、
    隠蔽モジュールにより、前記データ内容部分に対して隠蔽プロセスを行って、少なくとも1つの出力電子デジタルデータを発生して、前記出力電子デジタルデータに対して後続の分析処理を行うステップと、
    を備える、電子デジタルデータ隠蔽検査装置に適用される電子デジタルデータの隠蔽検査方法を実行することに用いられるコンピュータプログラムを保存するコンピュータ読み取り可能な記憶媒体。
  15. 前記情報フィールド及び前記情報ブロックを分析するステップは、前記フィールド分析モジュールにより、前記情報フィールド及び前記情報ブロックに応じてフィールドデータベースを検索して分析するステップを更に含む請求項14に記載のコンピュータ読み取り可能な記憶媒体。
  16. 前記データ形式は書類形式であり、前記論理演算部分は、ヘッダー(header)フィールド、設定データ構造フィールド、ユーザー要約情報フィールド、ファイル要約情報又はそれらの順列と組み合わせを含む請求項14に記載のコンピュータ読み取り可能な記憶媒体。
  17. 前記データ形式は画像形式であり、前記論理演算部分は、ヘッダーフィールド、タグフィールド又はそれらの順列と組み合わせを含む請求項14に記載のコンピュータ読み取り可能な記憶媒体。
  18. 前記出力電子デジタルデータに対して前記後続の分析処理を行うステップは、安全性走査を行うステップを更に含む請求項14に記載のコンピュータ読み取り可能な記憶媒体。
  19. 前記隠蔽プロセスは、暗号化プロセス、ノイズ付加プロセス、マスク付加プロセス、文字化け発生プロセス又は削除プロセスである請求項14に記載のコンピュータ読み取り可能な記憶媒体。
JP2013035036A 2012-12-03 2013-02-25 電子デジタルデータ隠蔽検査装置、方法及びそのコンピュータ読み取り可能な記憶媒体 Expired - Fee Related JP5643357B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW101145317A TW201423469A (zh) 2012-12-03 2012-12-03 電子數位資料匿篩裝置、方法及其電腦可讀取紀錄媒體
TW101145317 2012-12-03

Publications (2)

Publication Number Publication Date
JP2014109773A JP2014109773A (ja) 2014-06-12
JP5643357B2 true JP5643357B2 (ja) 2014-12-17

Family

ID=48092107

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013035036A Expired - Fee Related JP5643357B2 (ja) 2012-12-03 2013-02-25 電子デジタルデータ隠蔽検査装置、方法及びそのコンピュータ読み取り可能な記憶媒体

Country Status (5)

Country Link
US (1) US20140157412A1 (ja)
JP (1) JP5643357B2 (ja)
CN (1) CN103853973A (ja)
GB (1) GB2508445A (ja)
TW (1) TW201423469A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9430676B1 (en) 2015-03-17 2016-08-30 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Processor related noise encryptor

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10307776A (ja) * 1997-05-06 1998-11-17 Nec Niigata Ltd コンピュータウイルス受信監視装置及びそのシステム
US6678822B1 (en) * 1997-09-25 2004-01-13 International Business Machines Corporation Method and apparatus for securely transporting an information container from a trusted environment to an unrestricted environment
JP2000029799A (ja) * 1998-07-15 2000-01-28 Hitachi Ltd 電子メールシステムの送信制御方法、受信制御方法及び電子メールシステム
JP2000358024A (ja) * 1999-06-15 2000-12-26 Victor Co Of Japan Ltd 画像監視システム
US6832316B1 (en) * 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
JP2002108778A (ja) * 2000-09-27 2002-04-12 Japan Business Computer Co Ltd ウイルスチェックサーバ及びウイルスチェック方法
JP2002190798A (ja) * 2000-12-20 2002-07-05 Nec Corp 暗号化装置および復号化装置
US7225343B1 (en) * 2002-01-25 2007-05-29 The Trustees Of Columbia University In The City Of New York System and methods for adaptive model generation for detecting intrusions in computer systems
US20060165232A1 (en) * 2002-12-16 2006-07-27 Dzevdet Burazerovic Method and apparatus to encrypt video data streams
US7685436B2 (en) * 2003-10-02 2010-03-23 Itt Manufacturing Enterprises, Inc. System and method for a secure I/O interface
US7664812B2 (en) * 2003-10-14 2010-02-16 At&T Intellectual Property I, L.P. Phonetic filtering of undesired email messages
JP2007200102A (ja) * 2006-01-27 2007-08-09 Nec Corp 不正コードおよび不正データのチェックシステム、プログラムおよび方法
JP5090661B2 (ja) * 2006-04-12 2012-12-05 株式会社エヌ・ティ・ティ・ドコモ ソフトウェア動作モデル化装置、ソフトウェア動作監視装置、ソフトウェア動作モデル化方法及びソフトウェア動作監視方法
US7809685B2 (en) * 2006-04-21 2010-10-05 Ricoh Co., Ltd. Secure and efficient methods for logging and synchronizing data exchanges
US7996680B2 (en) * 2006-09-27 2011-08-09 Hewlett-Packard Development Company, L.P. Secure data log management
GB2466651A (en) * 2008-12-31 2010-07-07 St Microelectronics Security co-processor architecture for decrypting packet streams
KR100930303B1 (ko) * 2009-03-19 2009-12-08 주식회사 파수닷컴 디지털 미디어 콘텐츠 보호 시스템 및 방법
JP2011004132A (ja) * 2009-06-18 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> メールサーバ、電子メールの処理方法及びそのプログラム
JP2011041102A (ja) * 2009-08-14 2011-02-24 Nippon Telegr & Teleph Corp <Ntt> 圧縮暗号化装置、復号伸長装置、それらの方法及びプログラム
JP2011232604A (ja) * 2010-04-28 2011-11-17 Nec Corp 暗号化装置および暗号化方法
US8468365B2 (en) * 2010-09-24 2013-06-18 Intel Corporation Tweakable encryption mode for memory encryption with protection against replay attacks
JP5358549B2 (ja) * 2010-11-26 2013-12-04 日本電信電話株式会社 保護対象情報マスキング装置、保護対象情報マスキング方法および保護対象情報マスキングプログラム

Also Published As

Publication number Publication date
GB201303391D0 (en) 2013-04-10
GB2508445A (en) 2014-06-04
TW201423469A (zh) 2014-06-16
CN103853973A (zh) 2014-06-11
JP2014109773A (ja) 2014-06-12
US20140157412A1 (en) 2014-06-05

Similar Documents

Publication Publication Date Title
US11218495B2 (en) Resisting the spread of unwanted code and data
Nissim et al. Detection of malicious PDF files and directions for enhancements: A state-of-the art survey
Tzermias et al. Combining static and dynamic analysis for the detection of malicious documents
US9811674B2 (en) Data leakage prevention system, method, and computer program product for preventing a predefined type of operation on predetermined data
US10621349B2 (en) Detection of malware using feature hashing
CN108985064B (zh) 一种识别恶意文档的方法及装置
US10079835B1 (en) Systems and methods for data loss prevention of unidentifiable and unsupported object types
US9239922B1 (en) Document exploit detection using baseline comparison
Nissim et al. Keeping pace with the creation of new malicious PDF files using an active-learning based detection framework
CN107247902B (zh) 恶意软件分类系统及方法
US10621345B1 (en) File security using file format validation
Li et al. FEPDF: a robust feature extractor for malicious PDF detection
US20160063247A1 (en) Detecting executable code within a data entity
CN108446543B (zh) 一种邮件处理方法、系统及邮件代理网关
Al-Wesabi A smart English text zero-watermarking approach based on third-level order and word mechanism of Markov model
JP2012088803A (ja) 悪性ウェブコード判別システム、悪性ウェブコード判別方法および悪性ウェブコード判別用プログラム
CN111083307A (zh) 一种基于隐写术的文件检测和破解方法
Lu et al. Malicious word document detection based on multi-view features learning
US10169579B1 (en) Malicious PDF detection
JP5643357B2 (ja) 電子デジタルデータ隠蔽検査装置、方法及びそのコンピュータ読み取り可能な記憶媒体
Otsubo et al. O-checker: Detection of malicious documents through deviation from file format specifications
Dubin Content disarm and reconstruction of PDF files
TW201329766A (zh) 萃取惡意文件檔案的數位指紋之方法及系統
Kunwar et al. Framework to detect malicious codes embedded with JPEG images over social networking sites
Khan et al. Malware detection and analysis

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141007

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141030

R150 Certificate of patent or registration of utility model

Ref document number: 5643357

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees