JP2012018578A - Portable storage medium and data processing method pertaining to the portable storage medium - Google Patents
Portable storage medium and data processing method pertaining to the portable storage medium Download PDFInfo
- Publication number
- JP2012018578A JP2012018578A JP2010156064A JP2010156064A JP2012018578A JP 2012018578 A JP2012018578 A JP 2012018578A JP 2010156064 A JP2010156064 A JP 2010156064A JP 2010156064 A JP2010156064 A JP 2010156064A JP 2012018578 A JP2012018578 A JP 2012018578A
- Authority
- JP
- Japan
- Prior art keywords
- application
- storage medium
- api
- dll
- portable storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】USBメモリ等の可搬記憶媒体に保存されているデータが暗号化されていた場合において、アプリケーションで当該データを利用する際には、当該データが復号化された上でメモリ空間上にロードされ利用される。ロードされた内容をアプリケーションが可搬記憶媒体以外の場所に保存できない仕組みを提供する。
【解決手段】情報処理装置に接続される可搬記憶媒体1であって、デジタルコンテンツを格納するためのユーザ領域11とシステム領域10を備える。システム領域10には、アプリケーションの動作を監視し、前記アプリケーションにより実行されるAPI又はオペレーティングシステムからアプリケーションに通知されるメッセージの種類に応じ前記APIの実行又は前記メッセージに係る処理の実行を禁止するDLLが保存される。
【選択図】図1When data stored in a portable storage medium such as a USB memory is encrypted, when the data is used by an application, the data is decrypted and stored in the memory space. Loaded and used. Provide a mechanism that prevents the application from saving the loaded content to a location other than a portable storage medium.
A portable storage medium 1 connected to an information processing apparatus includes a user area 11 and a system area 10 for storing digital contents. The system area 10 is a DLL that monitors the operation of the application and prohibits the execution of the API or the processing related to the message according to the API executed by the application or the type of message notified to the application from the operating system. Is saved.
[Selection] Figure 1
Description
本発明は、電子計算機に着脱可能な可搬記憶媒体に関する。特に情報漏洩防止に係る技術に関する。 The present invention relates to a portable storage medium that can be attached to and detached from an electronic computer. In particular, it relates to a technology related to information leakage prevention.
電子計算機に対して着脱可能な可搬記憶媒体による情報漏洩が問題となっている。かかる問題を解決するための技術として、可搬記憶媒体へのデータの書き込み時にデータを暗号化し、可搬記憶媒体からの読み込み時にデータを複合化する技術が知られている。当該技術を用いることで、可搬記憶媒体の所有者以外の第三者が、該可搬記憶媒体に保存されたデータを利用することを防止することができる。 Information leakage due to a portable storage medium that can be attached to and detached from an electronic computer is a problem. As a technique for solving such a problem, a technique is known in which data is encrypted when data is written to a portable storage medium, and data is decrypted when data is read from the portable storage medium. By using this technology, it is possible to prevent a third party other than the owner of the portable storage medium from using the data stored in the portable storage medium.
可搬記憶媒体への読み込み、書き込み操作を行う電子計算機を制限し、さらにネットワークを用い当該電子計算機を管理及び制御することで情報漏洩を防止する手段が特許文献1に開示されている。
可搬記憶媒体に保存されているデータが暗号化されている場合において、アプリケーションで当該データを利用する際には、当該データが復号化された上でメモリ空間上にロードされ利用される。何らかの手段によりロードされた内容をアプリケーションが可搬記憶媒体以外の場所に保存した場合、当該保存されたデータにより情報漏洩が生じうる。 When the data stored in the portable storage medium is encrypted, when the data is used by an application, the data is decrypted and loaded into the memory space for use. If the application stores the content loaded by some means in a place other than the portable storage medium, information leakage may occur due to the stored data.
情報処理装置に接続される可搬記憶媒体であって、書き換え可能な記憶領域を備え、前記記憶領域は、デジタルコンテンツを格納するためのユーザ領域と、前記情報処理装置上で動作するアプリケーションによる前記ユーザ領域へのアクセスが可能となった後に前記情報処理装置上で起動され、前記アプリケーションの動作を監視し、前記アプリケーションにより実行されるAPI(Application Programming Interface)又はオペレーティングシステムからアプリケーションに通知されるメッセージの種類に応じ前記APIの実行又は前記メッセージに係る処理の実行を禁止するライブラリを有するシステム領域と、を備えることを特徴とする。 A portable storage medium connected to an information processing apparatus, comprising a rewritable storage area, the storage area being a user area for storing digital content, and the application operating on the information processing apparatus A message that is started on the information processing apparatus after access to the user area is enabled, monitors the operation of the application, and is notified to the application from an API (Application Programming Interface) executed by the application or an operating system And a system area having a library that prohibits the execution of the API or the execution of the process related to the message according to the type.
ユーザ領域に格納されているデータをメモリ空間上にロードしたアプリケーションについて、当該アプリケーションによるAPIの実行、及び、オペレーティングシステムから通知されるメッセージに応じた処理の実行を制限する。これにより、ユーザ領域に格納されているデータの漏洩を防止することが可能になる。 With respect to an application in which data stored in the user area is loaded on the memory space, execution of the API by the application and execution of processing according to a message notified from the operating system are restricted. Thereby, it is possible to prevent leakage of data stored in the user area.
本実施例に係るハードウェア構成図の一例を図1に示す。本実施例に係る可搬記憶媒体の一例であるUSBメモリ1は、システム領域10と、ユーザ領域11とを備える。システム領域10には、後述する監視用DLL101、パスワード認証ソフト、呼び出し履歴が格納される。ユーザ領域11には、ユーザの利用に供するデータがパスワード認証ソフトにより暗号化された上で保存される。
An example of a hardware configuration diagram according to this embodiment is shown in FIG. A
本実施例に係る監視用DLL101は、DLL(Dynamic Link Library)の一例である。OS上で動作するアプリケーションは、API(Application Programming Interface)を通じて、OSが提供する機能を利用することが可能となる。APIを実行することで実際に実行される関数等のプログラムコードが、DLLに格納されている。
The
USBメモリ1は、電子計算機の一例であるパーソナルコンピュータ(以下、PCと記す)2に接続される。PC2は、記憶媒体の一例である内蔵ハードディスク20を備え、周辺機器21と接続される。ここで周辺機器21とは、外付けハードディスクドライブ、USBメモリ、プリンター等のことを言う。
The
図2に本実施例に係る監視用DLL101の動作の概略図を示す。図2に示す例では、PC2上で実行されるアプリケーション201が、APIを実行し、OSが標準的に備える標準DLL202の備えるプログラムコードを呼び出す場合を想定している。実行に係るAPIが監視対象のAPIであった場合に、監視用DLL101が割り込みを行う。即ち、監視用DLL101は、アプリケーションによるAPIの実行に応じて、APIの実行に伴う標準DLL202のプログラムコードの呼び出しを阻害する。さらに、アプリケーションによるAPIの実行に応じて、監視用DLL101の備える監視用関数が呼び出される。そして、監視用関数が呼び出された場合、条件に応じて、アプリケーションが呼び出そうとしていたプログラムコードを呼び出すか、あるいは、当該プログラムコードの呼び出しを中止した上で、アプリケーションに対してエラーを返す。
FIG. 2 shows a schematic diagram of the operation of the
以下に、本実施例が監視対象とするAPIの一例を示す。例えばWindows(登録商標)においては、NtCreateFile という名前の、ファイル生成を行うためのAPIを監視する。これにより、許可しないファイルの保存を防ぐことが可能となる。また、Windows(登録商標)においては、SetClipboardDataという名前の、クリップボードへのデータ格納を行うためのAPIを監視する。これにより、許可しない文字列や画像データのコピー、カット、ペーストを防ぐことが可能となる。また、Windows(登録商標)においては、OpenPrinterという名前の、プリントサーバに接続するAPIを監視する。これにより、許可しない印刷を防ぐことが可能となる。また、Windows(登録商標)においては、DeviceIoControlという名前の各種周辺機器との入出力を行うためのデバイスドライバを制御するAPIを監視する。これにより、許可しないネットワークへの接続を防ぎ、データの漏洩を防止することが可能となる。 Hereinafter, an example of an API to be monitored by the present embodiment will be shown. For example, in Windows (registered trademark), an API for generating a file named NtCreateFile is monitored. As a result, it is possible to prevent storage of files that are not permitted. Also, in Windows (registered trademark), an API for storing data on the clipboard, which is named SetClipboardData, is monitored. This makes it possible to prevent copying, cutting, and pasting of character strings and image data that are not permitted. Also, in Windows (registered trademark), an API connected to the print server named OpenPrinter is monitored. This makes it possible to prevent unauthorized printing. In addition, Windows (registered trademark) monitors an API that controls a device driver for inputting and outputting with various peripheral devices named DeviceIOControl. Thereby, it is possible to prevent connection to an unauthorized network and to prevent data leakage.
また、監視用DLL101は、OSがアプリケーションに対して送るメッセージを監視し、割り込みを行う。例えばWindows(登録商標)においては、VK_SNAPSHOTという名前の画面の表示内容をコピーするためのAPIを監視する。これにより、画面の表示内容が不正に保存されることを防止することが可能となる。
Further, the
図3に本実施例に係る監視用DLL101の動作フローの全体図を示す。ユーザの操作に応じて、USBメモリ1のシステム領域10に格納されているパスワード認証ソフトが起動される(S0)。当該パスワード認証ソフトの使用により、USBメモリ1中のユーザ領域11に係るドライブがオープンされる(S1)。ステップS1により、ユーザ領域11に格納されているファイルにアクセスが可能となり、PC2上で監視用DLL101が起動し常駐する(S2)。ユーザの操作に応じて、PC2上で動作するアプリケーションにより、ユーザ領域11に格納されているファイルがオープンされる (S4)。監視用DLL101は、PC2上で実行されているユーザ領域11中のファイルをオープンした当該アプリケーションで実行されているAPIのテーブルを検索する(S6)。監視用DLL101は、検索結果を元にして、対象となるAPIの飛び先アドレスをOSの備えるDLL202から、監視用DLL101の備える監視用関数へと変更する(S8)。以上、ステップS0からS8までの動作により、ユーザ領域11に格納しているファイルをオープンしたアプリケーションを監視することが可能となる。以下のステップS10からS16は、監視用DLL101が実際にアプリケーションを監視する際の動作に関するステップである。アプリケーションが、監視用DLL101の監視用関数を呼び出すと(S10)、監視用DLL101は、呼び出しに係る履歴をUSBメモリ1のシステム領域10に保存する(S11)。そして、監視用DLL101は、条件判断を行う(S12)。当該条件判断の詳細については後述する。監視用DLL101は条件判断の結果、当該アプリケーションからの監視用関数の呼出が条件に適合しない(S12:NO)と判断した場合は、アプリケーションに対してエラーを返す(S16)。また、監視用関数の呼び出しが条件に適合する場合(S12:YES)、アプリケーションに対してOSの備えるDLLに係るプログラムコードの呼び出しを許可する。
FIG. 3 shows an overall operation flow of the
図4に監視用DLL101の動作フロー(その1)を示す。イベント待ち状態において(S20)、なんらかのアプリケーションがUSBメモリ1のユーザ領域11中のファイルをオープンする(S22)。監視用DLL101は、当該アプリケーションの動作を検知して、当該アプリケーションを監視用DLL101の備えるリストに登録する(S24)。そして、イベント待ちの状態に戻る(S2E)。これら一連の動作により、ユーザ領域11に保存されているデータをメモリ空間上にロードしたアプリケーションの監視が可能となる。
FIG. 4 shows an operation flow (part 1) of the
図5に監視用DLL101の動作フロー(その2)を示す。ここでは、監視用DLL101の監視対象となるAPIの呼び出しがなされた場合の動作フローを説明する。なお、図5に示すのは、Windows(登録商標)におけるファイル保存用のAPIであるNtCreateFileが実行される場合である。イベント待ち状態において(S20)、PC上でアプリケーションにより、NtCreateFile等の監視対象となるAPIの呼び出しがなされる(S210)。ここで、監視用DLL101は、当該アプリケーションが監視用DLL101の備えるリストに登録されているか否かを判断する(S212)。ここで、アプリケーションがリストに登録されていない場合は(S212:NO)、監視用DLL101は保存を許可する。すなわち、NtCreateFile等のAPIの呼び出しを許可する(S218)。そして、イベント待ち状態に戻る(S2E)。当該アプリケーションが監視用DLL101のリストに登録されている場合(S212:YES)、監視用DLL101は、NtCreateFileによるファイルの保存先を判断する(S214)。USBメモリ1の備えるデータ保存用領域であるユーザ領域11への保存の場合(S216:YES)、監視用DLL101は保存を許可する(S218)。そして、イベント待ち状態へ戻る(S2E)。NtCreateFileによるファイルの保存先が、USBメモリ1の備えるユーザ領域11でなかった場合(S214:NO)、監視用DLL101はアプリケーションに対して、エラーメッセージを返し、NtCreateFileの実行を阻害する。そして、イベント待ち状態に戻る(S2E)。これら一連の動作により、アプリケーションによりメモリ空間上に保存されたユーザ領域11に係るデータのUSBメモリ1以外の記憶媒体への保存を防止することが可能となる。図5に示す動作フローは、ファイル生成に係るAPIであるNtCreateFileの監視並びに動作の禁止及び許可を行うための動作フローであるが、他のAPIやメッセージについても当然同様の監視並びに動作の禁止及び許可を行うことが可能である。
FIG. 5 shows an operation flow (part 2) of the monitoring
図6に監視用DLL101の動作フロー(その3)を示す。イベント待ち状態(S20)において、監視用DLL101が、アプリケーションの終了を検知する(S220)。監視用DLL101は、当該終了したアプリケーションが監視用DLL101の備えるリストに登録されているか否かを判断する(S222)。リストに登録されていない場合(S222:NO)、監視用DLL101は何もすることなく、イベント待ち状態に戻る(S2E)。当該終了したアプリケーションがリストに登録されていた場合(S222:YES)、監視用DLL101はリストから当該アプリケーションの登録を削除し(S244)、イベント待ち状態に戻る(S2E)。
FIG. 6 shows an operation flow (part 3) of the monitoring
以下、本実施例に開示の技術の奏する作用効果を記す。ユーザ領域11にデータを暗号化し保存することで、情報漏洩の発生を防止することが可能となる。さらに、データの暗号化、及び、復号化に係る手段を可搬記憶媒体のシステム領域10に格納することで、予め電子計算機の環境を変更する必要性無く、情報漏洩の発生の防止という効果を得ることが可能となる。
Hereinafter, operational effects of the technology disclosed in this embodiment will be described. By encrypting and storing data in the
また、本実施例に開示の方法によると、電子計算機の環境を予め変更することなく、システム領域10にAPIの実行、及びOSのメッセージに応じた処理の実行に係る履歴情報を保存することが可能となる。
Further, according to the method disclosed in the present embodiment, history information related to execution of APIs and execution of processes according to OS messages can be stored in the
尚、本発明は前記実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲内で種々の改良、変形が可能であることは言うまでもない。 The present invention is not limited to the above-described embodiment, and it goes without saying that various improvements and modifications can be made without departing from the spirit of the present invention.
尚、本実施例に開示する監視用DLL101はDLLの一例であり、データ及びファイルはデジタルコンテンツの一例である。
The monitoring
1:USBメモリ
10:システム領域
11:ユーザ領域
2:パーソナルコンピュータ
20:内蔵ハードディスク
21:周辺機器
101:監視用DLL
201:アプリケーション
202:標準DLL
1: USB memory 10: System area 11: User area 2: Personal computer 20: Built-in hard disk 21: Peripheral device 101: Monitoring DLL
201: Application 202: Standard DLL
本発明は、電子計算機に着脱可能な可搬記憶媒体に関する。特に情報漏洩防止に係る技術に関する。 The present invention relates to a portable storage medium that can be attached to and detached from an electronic computer. In particular, it relates to a technology related to information leakage prevention.
電子計算機に対して着脱可能な可搬記憶媒体による情報漏洩が問題となっている。かかる問題を解決するための技術として、可搬記憶媒体へのデータの書き込み時にデータを暗号化し、可搬記憶媒体からの読み込み時にデータを複合化する技術が知られている。当該技術を用いることで、可搬記憶媒体の所有者以外の第三者が、該可搬記憶媒体に保存されたデータを利用することを防止することができる。 Information leakage due to a portable storage medium that can be attached to and detached from an electronic computer is a problem. As a technique for solving such a problem, a technique is known in which data is encrypted when data is written to a portable storage medium, and data is decrypted when data is read from the portable storage medium. By using this technology, it is possible to prevent a third party other than the owner of the portable storage medium from using the data stored in the portable storage medium.
可搬記憶媒体への読み込み、書き込み操作を行う電子計算機を制限し、さらにネットワークを用い当該電子計算機を管理及び制御することで情報漏洩を防止する手段が特許文献1に開示されている。
可搬記憶媒体に保存されているデータが暗号化されている場合において、アプリケーションで当該データを利用する際には、当該データが復号化された上でメモリ空間上にロードされ利用される。何らかの手段によりロードされた内容をアプリケーションが可搬記憶媒体以外の場所に保存した場合、当該保存されたデータにより情報漏洩が生じうる。 When the data stored in the portable storage medium is encrypted, when the data is used by an application, the data is decrypted and loaded into the memory space for use. If the application stores the content loaded by some means in a place other than the portable storage medium, information leakage may occur due to the stored data.
情報処理装置に接続される可搬記憶媒体であって、書き換え可能な記憶領域を備え、前記記憶領域は、デジタルコンテンツを格納するためのユーザ領域と、前記情報処理装置上で動作するアプリケーションの動作を監視し、前記アプリケーションにより実行されるイベントに応じて、イベントに対して割り込みを行う監視DLL(Dynamic Link Library)を有するシステム領域と、を備えることを特徴とする。
ここで、イベントとは、アプリケーションにより実行されるAPI(Application Programming Interface)の実行、又はオペレーティングシステムからアプリケーションに通知されるメッセージに係る処理である。
また、監視DLLは、アプリケーションがユーザ領域に格納されている前記デジタルコンテンツをオープンしたことを検出する検出手段と、検出手段に応じて、該アプリケーションをリストに登録する登録手段とを備えている。
さらに、実行されるイベントが監視DLLの監視対象のイベントであるか否かを判断する第1判断手段を備え、監視DLLは、第1判断手段によりイベントが対象となるイベントであると判断される場合に、該イベントに対して割り込みを行い、アプリケーションがリストに登録されているか否かを判断する第2判断手段と、第2判断手段により登録されていると判断される場合に、イベントの実行条件に応じて、該イベントの実行の可否を制御する制御手段と、を備えている。
例えば、イベントがデジタルコンテンツの格納の場合には、制御手段は、デジタルコンテンツの格納先がユーザ領域であるか否かを判断する第3判断手段を備え、第3判断手段により格納先はユーザ領域でないと判断される場合、アプリケーションによる格納を禁止する。
また、イベントがアプリケーションによるデジタルコンテンツの印刷の場合には、制御手段は、デジタルコンテンツの印刷を禁止する。
A portable storage medium connected to the information processing apparatus, comprising a rewritable storage area, the storage area includes a user area for storing digital content, applications operating on the information processing apparatus A system area having a monitoring DLL (Dynamic Link Library) that monitors an operation and interrupts the event according to an event executed by the application.
Here, the event is a process related to execution of an API (Application Programming Interface) executed by the application or a message notified from the operating system to the application.
In addition, the monitoring DLL includes detection means for detecting that the application has opened the digital content stored in the user area, and registration means for registering the application in the list according to the detection means.
Furthermore, it comprises first determination means for determining whether or not the event to be executed is an event to be monitored by the monitoring DLL, and the monitoring DLL is determined by the first determination means to be an event targeted by the event. The event is interrupted to execute the event when it is determined by the second determination means that the application is registered in the list and the second determination means determines whether the application is registered in the list. Control means for controlling whether or not the event can be executed according to conditions.
For example, when the event is storage of digital content, the control means includes third determination means for determining whether the storage destination of the digital content is a user area, and the storage destination is stored in the user area by the third determination means. If it is determined that it is not, storage by the application is prohibited.
If the event is printing of digital content by an application, the control unit prohibits printing of the digital content.
ユーザ領域に格納されているデータであるデジタルコンテンツをメモリ空間上にロードしたアプリケーションについて、当該アプリケーションによるイベントの実行、例えば、APIの実行、又は、オペレーティングシステムから通知されるメッセージに応じた処理の実行に応じて、監視DLLは、そのイベントに対して割り込みを行う。
これにより、メモリ空間上にロードしたデジタルコンテンツの監視が可能となり、必要に応じて対象となるイベントに係るプログラムコードの呼び出しの可否が判断される。アプリケーションにより実行されるAPIの実行、又はオペレーティングシステムからアプリケーションに通知されるメッセージによるデジタルコンテンツのユーザ領域外への格納や印刷などを監視し、必要に応じてこれらの処理を禁止することができる。ユーザ領域に格納されているデータの漏洩を防止することが可能になる。
For an application loaded with digital content , which is data stored in the user area, in the memory space, an event is executed by the application , for example, an API or a process corresponding to a message notified from the operating system is executed. In response, the monitoring DLL interrupts the event.
This makes it possible to monitor the digital content loaded on the memory space, and determines whether or not the program code related to the target event can be called as necessary. Execution of an API executed by an application or storage or printing of digital content outside a user area by a message notified from the operating system to the application can be monitored, and these processes can be prohibited as necessary. It is possible to prevent leakage of data stored in the user area.
本実施例に係るハードウェア構成図の一例を図1に示す。本実施例に係る可搬記憶媒体の一例であるUSBメモリ1は、システム領域10と、ユーザ領域11とを備える。システム領域10には、後述する監視用DLL101、パスワード認証ソフト、呼び出し履歴が格納される。ユーザ領域11には、ユーザの利用に供するデータがパスワード認証ソフトにより暗号化された上で保存される。
An example of a hardware configuration diagram according to this embodiment is shown in FIG. A
本実施例に係る監視用DLL101は、DLL(Dynamic Link Library)の一例である。OS上で動作するアプリケーションは、API(Application Programming Interface)を通じて、OSが提供する機能を利用することが可能となる。APIを実行することで実際に実行される関数等のプログラムコードが、DLLに格納されている。
The monitoring
USBメモリ1は、電子計算機の一例であるパーソナルコンピュータ(以下、PCと記す)2に接続される。PC2は、記憶媒体の一例である内蔵ハードディスク20を備え、周辺機器21と接続される。ここで周辺機器21とは、外付けハードディスクドライブ、USBメモリ、プリンター等のことを言う。
The
図2に本実施例に係る監視用DLL101の動作の概略図を示す。図2に示す例では、PC2上で実行されるアプリケーション201が、APIを実行し、OSが標準的に備える標準DLL202の備えるプログラムコードを呼び出す場合を想定している。実行に係るAPIが監視対象のAPIであった場合に、監視用DLL101が割り込みを行う。即ち、監視用DLL101は、アプリケーションによるAPIの実行に応じて、APIの実行に伴う標準DLL202のプログラムコードの呼び出しを阻害する。さらに、アプリケーションによるAPIの実行に応じて、監視用DLL101の備える監視用関数が呼び出される。そして、監視用関数が呼び出された場合、条件に応じて、アプリケーションが呼び出そうとしていたプログラムコードを呼び出すか、あるいは、当該プログラムコードの呼び出しを中止した上で、アプリケーションに対してエラーを返す。
FIG. 2 shows a schematic diagram of the operation of the monitoring
以下に、本実施例が監視対象とするAPIの一例を示す。例えばWindows(登録商標)においては、NtCreateFileという名前の、ファイル生成を行うためのAPIを監視する。これにより、許可しないファイルの保存を防ぐことが可能となる。また、Windows(登録商標)においては、SetClipboardDataという名前の、クリップボードへのデータ格納を行うためのAPIを監視する。これにより、許可しない文字列や画像データのコピー、カット、ペーストを防ぐことが可能となる。また、Windows(登録商標)においては、OpenPrinterという名前の、プリントサーバに接続するAPIを監視する。これにより、許可しない印刷を防ぐことが可能となる。また、Windows(登録商標)においては、DeviceIoControlという名前の各種周辺機器との入出力を行うためのデバイスドライバを制御するAPIを監視する。これにより、許可しないネットワークへの接続を防ぎ、データの漏洩を防止することが可能となる。 Hereinafter, an example of an API to be monitored by the present embodiment will be shown. For example, in Windows (registered trademark), an API for creating a file named NtCreateFile is monitored. As a result, it is possible to prevent storage of files that are not permitted. Also, in Windows (registered trademark), an API for storing data on the clipboard, which is named SetClipboardData, is monitored. This makes it possible to prevent copying, cutting, and pasting of character strings and image data that are not permitted. Also, in Windows (registered trademark), an API connected to the print server named OpenPrinter is monitored. This makes it possible to prevent unauthorized printing. In addition, Windows (registered trademark) monitors an API that controls a device driver for inputting and outputting with various peripheral devices named DeviceIOControl. Thereby, it is possible to prevent connection to an unauthorized network and to prevent data leakage.
また、監視用DLL101は、OSがアプリケーションに対して送るメッセージを監視し、割り込みを行う。例えばWindows(登録商標)においては、VK_SNAPSHOTという名前の画面の表示内容をコピーするためのAPIを監視する。これにより、画面の表示内容が不正に保存されることを防止することが可能となる。
Further, the monitoring
図3に本実施例に係る監視用DLL101の動作フローの全体図を示す。ユーザの操作に応じて、USBメモリ1のシステム領域10に格納されているパスワード認証ソフトが起動される(S0)。当該パスワード認証ソフトの使用により、USBメモリ1中のユーザ領域11に係るドライブがオープンされる(S1)。ステップS1により、ユーザ領域11に格納されているファイルにアクセスが可能となり、PC2上で監視用DLL101が起動し常駐する(S2)。ユーザの操作に応じて、PC2上で動作するアプリケーションにより、ユーザ領域11に格納されているファイルがオープンされる(S4)。監視用DLL101は、PC2上で実行されているユーザ領域11中のファイルをオープンした当該アプリケーションで実行されているAPIのテーブルを検索する(S6)。監視用DLL101は、検索結果を元にして、対象となるAPIの飛び先アドレスをOSの備えるDLL202から、監視用DLL101の備える監視用関数へと変更する(S8)。以上、ステップS0からS8までの動作により、ユーザ領域11に格納しているファイルをオープンしたアプリケーションを監視することが可能となる。以下のステップS10からS16は、監視用DLL101が実際にアプリケーションを監視する際の動作に関するステップである。アプリケーションが、監視用DLL101の監視用関数を呼び出すと(S10)、監視用DLL101は、呼び出しに係る履歴をUSBメモリ1のシステム領域10に保存する(S11)。そして、監視用DLL101は、条件判断を行う(S12)。当該条件判断の詳細については後述する。監視用DLL101は条件判断の結果、当該アプリケーションからの監視用関数の呼出が条件に適合しない(S12:NO)と判断した場合は、アプリケーションに対してエラーを返す(S16)。また、監視用関数の呼び出しが条件に適合する場合(S12:YES)、アプリケーションに対してOSの備えるDLLに係るプログラムコードの呼び出しを許可する。
FIG. 3 shows an overall operation flow of the monitoring
図4に監視用DLL101の動作フロー(その1)を示す。イベント待ち状態において(S20)、なんらかのアプリケーションがUSBメモリ1のユーザ領域11中のファイルをオープンする(S22)。監視用DLL101は、当該アプリケーションの動作を検知して、当該アプリケーションを監視用DLL101の備えるリストに登録する(S24)。そして、イベント待ちの状態に戻る(S2E)。これら一連の動作により、ユーザ領域11に保存されているデータをメモリ空間上にロードしたアプリケーションの監視が可能となる。
FIG. 4 shows an operation flow (part 1) of the monitoring
図5に監視用DLL101の動作フロー(その2)を示す。ここでは、監視用DLL101の監視対象となるAPIの呼び出しがなされた場合の動作フローを説明する。なお、図5に示すのは、Windows(登録商標)におけるファイル保存用のAPIであるNtCreateFileが実行される場合である。イベント待ち状態において(S20)、PC上でアプリケーションにより、NtCreateFile等の監視対象となるAPIの呼び出しがなされる(S210)。ここで、監視用DLL101は、当該アプリケーションが監視用DLL101の備えるリストに登録されているか否かを判断する(S212)。ここで、アプリケーションがリストに登録されていない場合は(S212:NO)、監視用DLL101は保存を許可する。すなわち、NtCreateFile等のAPIの呼び出しを許可する(S218)。そして、イベント待ち状態に戻る(S2E)。当該アプリケーションが監視用DLL101のリストに登録されている場合(S212:YES)、監視用DLL101は、NtCreateFileによるファイルの保存先を判断する(S214)。USBメモリ1の備えるデータ保存用領域であるユーザ領域11への保存の場合(S216:YES)、監視用DLL101は保存を許可する(S218)。そして、イベント待ち状態へ戻る(S2E)。NtCreateFileによるファイルの保存先が、USBメモリ1の備えるユーザ領域11でなかった場合(S214:NO)、監視用DLL101はアプリケーションに対して、エラーメッセージを返し、NtCreateFileの実行を阻害する。そして、イベント待ち状態に戻る(S2E)。これら一連の動作により、アプリケーションによりメモリ空間上に保存されたユーザ領域11に係るデータのUSBメモリ1以外の記憶媒体への保存を防止することが可能となる。図5に示す動作フローは、ファイル生成に係るAPIであるNtCreateFileの監視並びに動作の禁止及び許可を行うための動作フローであるが、他のAPIやメッセージについても当然同様の監視並びに動作の禁止及び許可を行うことが可能である。
FIG. 5 shows an operation flow (part 2) of the monitoring
図6に監視用DLL101の動作フロー(その3)を示す。イベント待ち状態(S20)において、監視用DLL101が、アプリケーションの終了を検知する(S220)。監視用DLL101は、当該終了したアプリケーションが監視用DLL101の備えるリストに登録されているか否かを判断する(S222)。リストに登録されていない場合(S222:NO)、監視用DLL101は何もすることなく、イベント待ち状態に戻る(S2E)。当該終了したアプリケーションがリストに登録されていた場合(S222:YES)、監視用DLL101はリストから当該アプリケーションの登録を削除し(S244)、イベント待ち状態に戻る(S2E)。
FIG. 6 shows an operation flow (part 3) of the monitoring
以下、本実施例に開示の技術の奏する作用効果を記す。ユーザ領域11にデータを暗号化し保存することで、情報漏洩の発生を防止することが可能となる。さらに、データの暗号化、及び、復号化に係る手段を可搬記憶媒体のシステム領域10に格納することで、予め電子計算機の環境を変更する必要性無く、情報漏洩の発生の防止という効果を得ることが可能となる。
Hereinafter, operational effects of the technology disclosed in this embodiment will be described. By encrypting and storing data in the
また、本実施例に開示の方法によると、電子計算機の環境を予め変更することなく、システム領域10にAPIの実行、及びOSのメッセージに応じた処理の実行に係る履歴情報を保存することが可能となる。
Further, according to the method disclosed in the present embodiment, history information related to execution of APIs and execution of processes according to OS messages can be stored in the
尚、本発明は前記実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲内で種々の改良、変形が可能であることは言うまでもない。 The present invention is not limited to the above-described embodiment, and it goes without saying that various improvements and modifications can be made without departing from the spirit of the present invention.
尚、本実施例に開示する監視用DLL101はDLLの一例であり、データ及びファイルはデジタルコンテンツの一例である。
The monitoring
1:USBメモリ
10:システム領域
11:ユーザ領域
2:パーソナルコンピュータ
20:内蔵ハードディスク
21:周辺機器
101:監視用DLL
201:アプリケーション
202:標準DLL
1: USB memory 10: System area 11: User area 2: Personal computer 20: Built-in hard disk 21: Peripheral device 101: Monitoring DLL
201: Application 202: Standard DLL
Claims (7)
前記情報処理装置上で動作する前記可搬記憶媒体の備えるDLLによりアプリケーションの動作を監視するステップと、
前記アプリケーションにより実行されるAPIの種類に応じ前記APIの実行を前記モジュールにより禁止するステップと、
を備えることを特徴とするデータ処理方法。
A data processing method executed in a system including an information processing device and a portable storage medium connected to the information processing device,
Monitoring the operation of the application by a DLL provided in the portable storage medium that operates on the information processing apparatus;
Prohibiting the execution of the API by the module according to the type of API executed by the application;
A data processing method comprising:
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2010156064A JP5081280B2 (en) | 2010-07-08 | 2010-07-08 | Portable storage media |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2010156064A JP5081280B2 (en) | 2010-07-08 | 2010-07-08 | Portable storage media |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2012018578A true JP2012018578A (en) | 2012-01-26 |
| JP5081280B2 JP5081280B2 (en) | 2012-11-28 |
Family
ID=45603776
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2010156064A Active JP5081280B2 (en) | 2010-07-08 | 2010-07-08 | Portable storage media |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5081280B2 (en) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104461725B (en) * | 2014-12-30 | 2018-05-08 | 小米科技有限责任公司 | The method and device for controlling application process to start |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003044297A (en) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | Information processing method and device controlling computer resource, information processing system, control method therefor, storage medium and program |
| JP2007065846A (en) * | 2005-08-30 | 2007-03-15 | Internatl Business Mach Corp <Ibm> | Control method for application program and device for the method |
| JP2007148466A (en) * | 2005-11-24 | 2007-06-14 | Hitachi Software Eng Co Ltd | Portable storage device and os |
| JP2007287078A (en) * | 2006-04-20 | 2007-11-01 | Internatl Business Mach Corp <Ibm> | Information processor for supporting protection of personal information |
| JP2009032130A (en) * | 2007-07-30 | 2009-02-12 | Hitachi Software Eng Co Ltd | Information processor and method, computer readable medium, and external storage medium |
| JP2009205673A (en) * | 2008-02-01 | 2009-09-10 | Canon Electronics Inc | Memory device, information processing device, terminal device, and computer program |
| JP2009230587A (en) * | 2008-03-24 | 2009-10-08 | Science Park Corp | Data management method of electronic computer, and program therefor |
-
2010
- 2010-07-08 JP JP2010156064A patent/JP5081280B2/en active Active
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003044297A (en) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | Information processing method and device controlling computer resource, information processing system, control method therefor, storage medium and program |
| JP2007065846A (en) * | 2005-08-30 | 2007-03-15 | Internatl Business Mach Corp <Ibm> | Control method for application program and device for the method |
| JP2007148466A (en) * | 2005-11-24 | 2007-06-14 | Hitachi Software Eng Co Ltd | Portable storage device and os |
| JP2007287078A (en) * | 2006-04-20 | 2007-11-01 | Internatl Business Mach Corp <Ibm> | Information processor for supporting protection of personal information |
| JP2009032130A (en) * | 2007-07-30 | 2009-02-12 | Hitachi Software Eng Co Ltd | Information processor and method, computer readable medium, and external storage medium |
| JP2009205673A (en) * | 2008-02-01 | 2009-09-10 | Canon Electronics Inc | Memory device, information processing device, terminal device, and computer program |
| JP2009230587A (en) * | 2008-03-24 | 2009-10-08 | Science Park Corp | Data management method of electronic computer, and program therefor |
Non-Patent Citations (2)
| Title |
|---|
| 古市実裕ほか: "PCにおけるプログラムのリアルタイム監視・制御技術の開発と情報セキュリティシステムへの応用", SCIS2006, JPN6012029339, 17 January 2006 (2006-01-17), pages (頁の記なし), ISSN: 0002245010 * |
| 青柳 慶光 YOSHIMITSU AOYAGI: "機密ファイル持出し防止システムの検討 Secret Information File Sealing System", コンピュータセキュリティシンポジウム2002 COMPUTER SECURITY SYMPOSIUM 2002, vol. 第2002巻, JPN6012029340, 30 October 2002 (2002-10-30), JP, pages 59 - 64, ISSN: 0002245011 * |
Also Published As
| Publication number | Publication date |
|---|---|
| JP5081280B2 (en) | 2012-11-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5415512B2 (en) | Digital copyright management apparatus and method by hooking processing of kernel native API | |
| US7930743B2 (en) | Information processing system, information processing method, information processing program, computer readable medium and computer data signal | |
| JP4115759B2 (en) | Method and program for using shared library in tamper resistant processor | |
| KR101054981B1 (en) | Computer-implemented methods, information processing systems, and computer-readable recording media for securely storing the context of a program | |
| US10289860B2 (en) | Method and apparatus for access control of application program for secure storage area | |
| JP2007328770A (en) | Information processing apparatus, access control method, access control program, recording medium, and image forming apparatus | |
| CN102460382A (en) | Annotating virtual application processes | |
| CN101414339A (en) | Method for protecting proceeding internal memory and ensuring drive program loading safety | |
| US20130276123A1 (en) | Mechanism for providing a secure environment for acceleration of software applications at computing devices | |
| JP2005316599A (en) | Interrupt control device | |
| KR20070118074A (en) | System and method for foreign code detection | |
| JP4707748B2 (en) | External storage device, method for processing data stored in external storage device, program, and information processing apparatus | |
| JP2007148962A (en) | Subprogram, information processor for executing subprogram, and program control method in information processor for executing subprogram | |
| US20050010752A1 (en) | Method and system for operating system anti-tampering | |
| JP4538838B1 (en) | Virtual thin client device, virtual thin client system, virtual thin client program, and virtual thin client method | |
| JP5081280B2 (en) | Portable storage media | |
| CN113486413A (en) | Anti-screenshot processing method, computing device and readable storage medium | |
| US7523319B2 (en) | System and method for tracking changed LBAs on disk drive | |
| JP2009169868A (en) | Storage area access device and storage area access method | |
| JP2011040044A (en) | Device, system, program and method for integrating virtual thin client | |
| JP4960896B2 (en) | Image forming apparatus and data management method | |
| KR20050090541A (en) | Method for preventing key input from hacking, computer-readable storage medium recorded with program for preventing key input from hacking | |
| JP4627266B2 (en) | Information leakage prevention system due to unknown malware | |
| CN115935347A (en) | Clipboard protection method, device, equipment and storage medium | |
| JP2005346150A (en) | Information processor, information processing method, program, and recording medium |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120601 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120612 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120806 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120821 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120831 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150907 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5081280 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
| R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
| R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
| R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |