説明

情報保護装置、情報保護方法、および情報保護プログラム

【課題】 コンピュータ内の情報を保護する。
【解決手段】 入力データは復号化機能14によって復号化される。処理できない復号化データは不明データ記憶機能22に蓄積する。不明データは利用者のチェック時に暗号化機能24によって暗号化され、平文に戻される。入力確認機能28が平文に戻った入力データを利用者に提示し、利用許可を得る。データ出力時は、出力確認機能12が出力データを利用者に提示して出力許可を得、利用者から平文出力か暗号化出力かの指定を受ける。ハードディスクにデータを保存する場合は暗号化する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報を保護する装置に係り、特に、コンピュータ内に保持する情報の保護装置に関する。
【背景技術】
【0002】
コンピュータ内に保持する情報の保護が問題となっている。コンピュータウィルスやスパイウェアによる情報改竄および情報漏洩等に対処すべく、コンピュータウィルスやスパイウェアの検出プログラムが開発されている。検出プログラムは、コンピュータウィルスやスパイウェアの特徴に基づくチェックパタンを多数蓄積したパタンファイルを用意し、このパタンファイルに蓄積したチェックパタンを用いたファイルマッチングによって、コンピュータ内のすべてのファイルをチェックするものである。コンピュータウィルスやスパイウェアは日々新しいものが開発されインタネット等を経由して瞬時に蔓延するため、それら新しいコンピュータウィルスやスパイウェアに対応するチェックパタンを開発し、パタンファイルに追加するパタンファイル更新の作業が頻繁に必要であり、かつ、本質的に後追い対応であるため、パタンファイルを更新するまでの間に感染するリスクが存在する。
【0003】
一方、外部記憶媒体に出力/入力する情報を自動的に暗号化/復号化する方法も考案されている(たとえば特許文献1)。これは、外部記憶媒体に記憶された情報が漏洩した場合でも、復号鍵を知らなければ復号できないため、実質的に漏洩の被害を生じないというものであり、かつ、コンピュータ利用者はこの対処のために特段の処理を必要とせず、単に通常通りの出力/入力処理をすれば自動的に暗号化/復号化を行うように考案されたものである。ただし、この対処を行った外部記憶媒体以外からコンピュータに取り込む情報にはコンピュータウィルスやスパイウェアが潜んでいる可能性があり、また、この対処を行った外部記憶媒体から読み込んだ情報もコンピュータ内では平文の状態であるため、スパイウェアによって平文の情報が流出する可能性は存在する。
【特許文献1】特開平1−227272号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
すなわち、従来技術は、侵入したコンピュータウィルスやスパイウェアをチェックする、あるいは特定の外部記憶媒体から流出した情報の無効化を図るものである。したがって、コンピュータ内に侵入したコンピュータウィルスやスパイウェアはチェックを受けるまではコンピュータを動作させることが可能な状態にあり、また、特定の外部記憶媒体以外に出力される情報は保護されない。
本発明は、コンピュータ内の情報を保護することが目的であり、特に、利用者のチェックを受ける時まではコンピュータウィルスやスパイウェアを含む可能性のあるデータはコンピュータを動作させることができないようにしてコンピュータウィルスやスパイウェアの被害を受ける機会を低減し、あるいはコンピュータ内の情報は利用者の許可がなければ平文のまま外部に出力されないようにして情報漏洩の被害を受ける機会を低減することを目的とする。
【課題を解決するための手段】
【0005】
本発明にかかる情報保護装置は、OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータに接続され、前記コンピュータ内の情報を保護するための情報保護装置であって、前記処理機能が入力するデータを復号化する復号化機能と、前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶機能と、前記不明データを暗号化する暗号化機能と、前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認機能と、前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認機能と、を備えたことを特徴とする。
【0006】
また本発明にかかる情報保護方法は、OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータ内の情報を保護するための情報保護方法であって、前記処理機能が入力するデータを復号化する復号化ステップと、前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶ステップと、前記不明データを暗号化する暗号化ステップと、前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認ステップと、前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認ステップと、を備えたことを特徴とする。
【0007】
また本発明にかかる情報保護プログラムは、OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータ内の情報を保護するための情報保護方法を前記コンピュータに実行させる情報保護プログラムであって、該情報保護方法は、前記処理機能が入力するデータを復号化する復号化ステップと、前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶ステップと、前記不明データを暗号化する暗号化ステップと、前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認ステップと、前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認ステップと、を備えたことを特徴とする。
【発明の効果】
【0008】
本発明によれば、通信機器や記憶装置から初めてコンピュータの内部に入力されるデータはまず復号化されてコンピュータを動作させることができない状態となり、利用者のチェックを受ける時点で初めて暗号化されて平文に戻されるので、コンピュータウィルスやスパイウェアが含まれていたとしても、実際にコンピュータを動作させる機会が著しく少なくなる。また、コンピュータから外部に出力するデータは利用者の許可がない限り暗号化された状態で出力されるため、情報漏洩の機会が著しく少なくなる。
【発明を実施するための最良の形態】
【0009】
以下、図面に基づいて実施例を説明する。
【実施例1】
【0010】
図1は、本発明の第1の実施例にかかる情報保護装置のシステム構成を示す図である。本実施例の情報保護装置は、BIOS(Basic Input/Output System)30とOS(Operating System)あるいはアプリケーションプログラムで実現する機能(以下、OS/アプリ機能10と呼ぶ)との間に割り込み、コンピュータへの入力データを復号化する復号化機能14と、コンピュータで正常に処理できないデータを抽出する不明データ抽出機能16と、抽出された不明データを記憶する不明データ記憶機能22と、不明データを不明データ記憶機能22に書き込むための不明データ書込機能18と、不明データを不明データ記憶機能22から読み出すための不明データ読出機能20と、不明データを暗号化する暗号化機能24と、不明データの利用許可を利用者に確認する入力確認機能28と、コンピュータからのデータ出力許可を利用者に確認し、必要に応じて出力データを暗号化する出力確認機能12とを含む。
【0011】
復号化機能14は、あらかじめ定められた暗号化処理に対応する復号化処理を行う機能である。利用者が操作するキーボード、マウス等のヒューマンインタフェース機器以外からの入力データがBIOS30から入力されると、割り込みをかけ、その入力データを復号化して、復号化されたデータ(以下、復号化データと呼ぶ)を作成する。さらに入力データを復号化データに置き換えた後、割り込みを解除する。
【0012】
不明データ抽出機能16は、OS/アプリ機能10で処理対象としたデータが処理不能となったことを検知し、割り込みをかけ、そのデータをOS/アプリ機能10から取り上げ、不明データ書込機能18に渡して割り込みを解除する。
【0013】
不明データ書込機能18は、不明データ抽出機能16から受け取ったデータをBIOS30経由で不明データ記憶機能22に書き込む。
【0014】
不明データ読出機能20は、不明データ記憶機能22からBIOS30経由で読み出したデータを暗号化機能24に渡す。
【0015】
暗号化機能24は、不明データ読出機能20から受け取ったデータを暗号化して平文データに戻し、入力確認機能28に渡す。
【0016】
入力確認機能28は、不明データ読出機能20から平文データを受け取ったとき、割り込みをかけ、平文データの利用許可を利用者に求める。利用者が平文データの利用を許可すれば入力確認機能28は平文データをOS/アプリ機能10に実行させるようセットして割り込みを解除し、OS/アプリ機能10の処理を続行させる。利用者が平文データの利用を許可しなければ入力確認機能28は平文データを廃棄して割り込みを解除する。出力確認機能12は、OS/アプリ機能10がデータを表示装置、スピーカ等のヒューマンインタフェース機器以外に出力しようとしたことを検知すると、割り込みをかけ、このデータの出力許可および平文出力または暗号化出力の指示を利用者に求める。利用者がデータの出力を許可して暗号化出力を指示すれば、出力確認機能12はこのデータを暗号化し、出力データを暗号化されたデータ(以下、暗号化データと呼ぶ)に置き換えた上で割り込みを解除してBIOS30に出力させる。利用者がデータの出力を許可して平文出力を指示すれば、出力確認機能12は割り込みを解除してBIOS30に出力させる。利用者がデータの出力を許可しなければ、出力処理を中止させる。
【0017】
暗号化機能24および出力確認機能12における暗号化アルゴリズムおよび暗号鍵は全く同じである。この暗号化アルゴリズム、暗号鍵と復号化機能14における復号化アルゴリズムおよび復号鍵の関係は次の2つの条件を満たすものとする。第1の条件は、この暗号化アルゴリズムに基づいて、この暗号鍵を用いて、あるデータを暗号化した場合、その暗号化データを、この復号化アルゴリズムに基づいて、この復号鍵を用いて復号化すると、元のデータに戻ることである。第2の条件は、この復号化アルゴリズムに基づいて、この復号鍵を用いて、あるデータを復号化した場合、その復号化データを、この暗号化アルゴリズムに基づいて、この暗号鍵を用いて暗号化すると、元のデータに戻ることである。
【0018】
図2は、本発明の第1の実施例にかかる情報保護装置のフローチャートである。本実施例における情報保護装置の処理の流れを図2のステップS100からステップS118まで順を追って説明する。
【0019】
(ステップS100) データの入力が行われる場合、OS/アプリ機能10が入力コマンドを発する。入力確認機能28はOS/アプリ機能10から発せられる入力コマンドを監視している。
【0020】
(ステップS102) 入力確認機能28がOS/アプリ機能10から発せられた入力コマンドを検知したとき(ステップS100:Yes)、入力確認機能28は割り込みをかけ、BIOS30からの入力データを復号化機能14によって復号化し、入力データを復号化データに置き換えて割り込みを解除する。
【0021】
(ステップS104) OS/アプリ機能10は復号化データを入力し、処理しようとする。このとき、ステップS102で入力されたデータが平文データであった場合、復号化データは意味のないデータとなり、OS/アプリ機能10による処理が正常に開始されない。このため、OS/アプリ機能10からエラー信号が発せられる。不明データ抽出機能16はそのエラー信号を監視している。一方、ステップS102で入力されたデータが暗号化データであった場合、この暗号化データはステップS102の復号化により平文データに戻り、OS/アプリ機能10によって正常に処理され得るものとなる。
【0022】
(ステップS106) 不明データ抽出機能16がエラー信号を検知すると(ステップS104:No)、不明データ抽出機能16は割り込みをかけ、対象となる復号化データをOS/アプリ機能10から取り上げ、不明データ書込機能18に渡す。不明データ書込機能18は復号化データを不明データ記憶機能22に書き込んで割り込みを解除する。
【0023】
(ステップS108) 不明データ抽出機能16がエラー信号を検知しない場合(ステップS104:Yes)、OS/アプリ機能10は平文データを対象として処理を進める。
【0024】
(ステップS110) OS/アプリ機能10の処理の途中でデータ出力の必要が生じた場合、OS/アプリ機能10は出力コマンドを発する。出力確認機能12はOS/アプリ機能10から発せられる出力コマンドを監視している。
【0025】
(ステップS112) 出力確認機能12がOS/アプリ機能10から発せられた出力コマンドを検知したとき(ステップS110:Yes)、出力確認機能12は割り込みをかけ、出力対象となる平文データを利用者に提示し、出力してよいかどうかを確認する。
【0026】
(ステップS114) 利用者が平文データの出力を認めた場合(ステップS112:Yes)、出力確認機能12は利用者に、平文データを平文データのまま出力するか暗号化して出力するかを確認する。
【0027】
(ステップS116) 利用者が暗号化して出力すると指定した場合(ステップS114:No)、出力確認機能12は平文データを暗号化する。出力確認機能12は出力コマンドの対象となる平文データを暗号化データに置き換えたのち、割り込みを解除する。
【0028】
(ステップS118) BIOS30は、出力データを出力する。
データが構造化されている場合、そのデータの構造を情報保護装置が知っているか否かによって、データの暗号化、復号化の方法が異なる。
図3は、本発明の第1の実施例にかかる情報保護装置中の出力確認機能12における暗号化処理のフローチャートである。出力確認機能12における暗号化処理の流れを図3のステップS132からステップS136まで順を追って説明する。
【0029】
(ステップS132) 出力確認機能12は暗号化の対象データが既知の構造を持っているかどうかチェックする。既知の構造を持っているデータに関しては、あらかじめ構造化されたデータ中のコンテンツ部分が定義されている。構造化されたデータ中のどの部分をコンテンツと定義するかは任意である。たとえば、プログラムデータファイルであれば、プログラム本体部分をコンテンツとみなし、ファイル名はコンテンツとみなさない。また、たとえば、メール等のメッセージデータであれば、メッセージ内容をコンテンツとみなし、メッセージヘッダはコンテンツとみなさない。要は、データの素性を知る手がかりとなり、かつ比較的安全なデータ部分についてはコンテンツとみなさないようにする。
【0030】
(ステップS134) 対象データが既知の構造を持っていない場合(ステップ132:No)、出力確認機能12は対象データの全体を暗号化する。
【0031】
(ステップS136) 対象データが既知の構造を持っている場合(ステップ132:Yes)、出力確認機能12は対象データのうち、コンテンツ部分のみを暗号化し、それ以外のデータは暗号化しない。コンテンツ部分内に含まれない構造は暗号化後も存続させる。
【0032】
図4は、本発明の第1の実施例にかかる情報保護装置における暗号化機能24の処理フローチャートである。暗号化機能24の処理の流れは出力確認機能12における暗号化処理と若干異なる。図4のステップS132からステップS136の処理内容は図3と同じである。図4ではステップS136の前にステップS138を行う。
【0033】
(ステップS138) 対象データが既知の構造を持っている場合(ステップ132:Yes)、暗号化機能24は対象データを暗号化せずに入力確認機能28に渡す。入力確認機能28は利用者に対象データを提示し、暗号化を実行するかどうかを確認する。暗号化不要となった場合は、そのまま処理を終了する。
【0034】
(ステップS136) 暗号化を実行する場合(ステップS138:Yes)、暗号化機能24は対象データのうち、コンテンツ以外のデータは暗号化せず、コンテンツ部分のみを暗号化して、対象データを入力確認機能28に渡す。
【0035】
図5は、本発明の第1の実施例にかかる情報保護装置における復号化処理のフローチャートである。本実施例における復号化処理の流れを図5のステップS142からステップS146まで順を追って説明する。
【0036】
(ステップS142) 復号化機能14は復号化の対象データが既知の構造を持っているかどうかチェックする。
【0037】
(ステップS144) 復号化の対象データが既知の構造を持っていない場合(ステップ142:No)、復号化機能14は対象データの全体を復号化する。
【0038】
(ステップS146) 復号化の対象データが既知の構造を持っている場合(ステップ142:Yes)、復号化機能14は対象データのうち、コンテンツ部分のみを復号化し、それ以外のデータは復号化しない。コンテンツ部分内に含まれない構造は復号化後も存続させる。
【0039】
不明データ記憶機能22に蓄積された不明データは、利用者がコンピュータを操作するときに、利用の可否を判断する。
【0040】
図6は、本発明の第1の実施例にかかる情報保護装置における不明データの利用者許可確認処理のフローチャートである。本実施例における不明データの利用者許可確認処理の流れを図6のステップS152からステップS168まで順を追って説明する。
【0041】
(ステップS152) 不明データ読出機能20は不明データ記憶機能22から不明データを一つ読み出す。
【0042】
(ステップS154) 不明データ記憶機能22に不明データが残っていなければ(ステップS154:Yes)、処理を終了する。
【0043】
(ステップS156) 不明データ記憶機能22から不明データが読み出せた場合(ステップS154:No)、暗号化機能24は不明データが既知の構造を持っているかどうかをチェックする。
【0044】
(ステップS158) 不明データが既知の構造を持っていない場合(ステップS156:No)、暗号化機能24は不明データ全体を暗号化して入力確認機能28に渡す。
【0045】
(ステップS160) 入力確認機能28は暗号化された不明データを利用者に提示し、この不明データを利用してもよいかどうかを利用者に確認する。利用者がこの不明データを利用してはいけないと指示した場合(ステップS160:No)、この不明データは廃棄され、処理はステップS152に戻る。なお、後刻再考という場合、この不明データを不明データ記憶機能22に戻す処理をしてもよい。利用者がこの不明データを利用してもよいと指示した場合(ステップS160:Yes)、入力確認機能28は不明データをOS/アプリ機能10に実行させるようにセットして割り込みを解除する。この後の処理は図2のステップS108に移る。
【0046】
(ステップS162) 不明データが既知の構造を持っている場合(ステップS156:Yes)、暗号化機能24は不明データを暗号化せず、そのまま入力確認機能28に渡す。入力確認機能28は暗号化されていない不明データの一部を利用者に提示し、ファイル名、タイトル等の平文データ部分から利用の可否を判断できるかどうかを利用者に確認する。
【0047】
(ステップS164) 暗号化されていない不明データからでは利用の可否を判断不可能という答えの場合(ステップS162:No)、入力確認機能28は暗号化機能24に不明データの暗号化を依頼する。暗号化機能24は不明データを暗号化して入力確認機能28に渡す。この後の処理はステップS160に移る。
【0048】
(ステップS166) 暗号化されていない不明データから利用の可否を判断可能という答えの場合(ステップS162:Yes)、入力確認機能28はこの不明データを利用してもよいかどうかを利用者に確認する。利用者がこの不明データを利用してはいけないと指示した場合(ステップS166:No)、入力確認機能28は暗号化機能24に暗号化不要を伝える。この不明データは廃棄され、処理はステップS152に戻る。なお、後刻再考という場合、この不明データを不明データ記憶機能22に戻す処理をしてもよい。
【0049】
(ステップS168) 利用者がこの不明データを利用してもよいと指示した場合(ステップS166:Yes)、入力確認機能28は暗号化機能24に不明データの暗号化を依頼する。入力確認機能28は暗号化機能24から暗号化された不明データを受け取り、入力確認機能28は暗号化された不明データをOS/アプリ機能10に実行させるようにセットして割り込みを解除する。この後の処理は図2のステップS108に移る。
【0050】
以上の処理により、コンピュータ内のデータは下記のように保護される。
このコンピュータに入力されるデータは必ず復号化される。入力データがそれ以前にこのコンピュータによって暗号化されたものである場合は、復号化によって平文に戻るため、OS/アプリ機能10によって通常通り利用可能である。一方、入力データがそれ以前にこのコンピュータによって暗号化されたものでない場合は、復号化データはOS/アプリ機能10にとって未知のものとなり、OS/アプリ機能10は入力データを利用することができない。したがって、仮に入力データにコンピュータウィルスあるいはスパイウェアが含まれていたとしても、そのコンピュータウィルスあるいはスパイウェアは復号化された状態ではコンピュータを動作させることができない。OS/アプリ機能10が利用できない入力データは、復号化されたまま不明データとして一旦不明データ記憶機能22に蓄積される。復号化された状態で蓄積されている限り、入力データにコンピュータウィルスあるいはスパイウェアが含まれていてもコンピュータは安全である。なお、情報保護装置が入力データの構造を知っている場合は、ファイル名やメッセージタイトルなど、データの素性を知る手がかりとなり、かつ比較的安全なデータ部分については復号化を行わず、平文のままにしておく。
【0051】
不明データは、利用者によって利用可否を判断される。利用者が不明データの利用可否を判断する際には不明データは暗号化され、すなわち平文データに戻されて利用者に提示される。ただし、入力データの構造が既知の場合は、暗号化せず、元々平文のままになっているファイル名やメッセージタイトルなどをまず提示し、それだけでは判断できない場合に限り復号化データを暗号化して平文に戻す。このように、いきなり平文データに戻さず、ファイル名やメッセージタイトルなどによる判断のフェーズを挟むことによってさらに安全性が高まる。
【0052】
利用者が利用を許可した入力データは平文データに戻された状態でOS/アプリ機能10によって通常通り処理される。一方、利用者が利用を許可しなかった入力データは廃棄される。
【0053】
コンピュータから外部に出力されるデータについても、利用者が出力の可否を判断する。OS/アプリ機能10が何らかのデータを出力しようとした場合、出力確認機能12が出力データを利用者に提示して、出力可否の判断を仰ぐ。その際、利用者は平文データのまま出力するか、暗号化して出力するかも指示する。外部記憶装置に記憶させる場合には暗号化して出力させるためである。
【0054】
上述のように、本発明によれば、コンピュータにとって未知の入力データ、すなわちコンピュータウィルスやスパイウェアを含む可能性のあるデータは、利用者のチェックを受ける時まではコンピュータを動作させることができない状態であるためコンピュータウィルスやスパイウェアの被害を受ける機会を低減することができる、また、本発明によれば、コンピュータ内の情報は利用者の許可がなければ平文のまま外部に出力されないので、情報漏洩の被害を受ける機会を低減することができる。
【実施例2】
【0055】
図7は、本発明の第2の実施例にかかる情報保護装置のフローチャートである。第1の実施例の処理の流れを示す図2のフローチャートに対して、ステップS110とステップS112の間に、ステップS124およびステップS126が追加されている。図1および図3ないし図6は本実施例においても同様である。本実施例における処理の流れを第1の実施例との差分について説明する。
【0056】
(ステップS124) 出力確認機能12がOS/アプリ機能10から発せられた出力コマンドを検知したとき(ステップS110:Yes)、出力確認機能12は割り込みをかけ、出力先があらかじめ定められた記憶装置であるかどうかをチェックする。
【0057】
(ステップS126) 出力先があらかじめ定められた記憶装置である場合(ステップS124:Yes)、出力確認機能12は出力データを暗号化する。出力確認機能12は出力データを暗号化データに置き換えたのち、割り込みを解除する。暗号化データはBIOS30経由で、あらかじめ定められた記憶装置に書き込まれる。
【0058】
第1の実施例ではすべての出力に関して利用者の出力許可および平文出力か暗号化出力かの指示を受けているが、本実施例では、あらかじめ定められた特定の記憶装置へのデータ保存については利用者の確認をとらず、無条件で暗号化して保存する。コンピュータの内蔵ハードディスク等へのデータ保存をこのように実行することで、利用者の負担を大きく軽減することができる。
【0059】
なお、本発明にかかる情報保護装置は、ハードウェアとして実施可能であるだけでなく、コンピュータのソフトウェアとしても実施可能である。例えば、図1に示した出力確認機能12、復号化機能14、不明データ抽出機能16、不明データ書込機能18、不明データ読出機能20、暗号化機能24、入力確認機能28をコンピュータに実行させるプログラムを作成し、当該プログラムをコンピュータのメモリに読み込ませて実行させれば、情報保護装置を実現することができる。
【0060】
本発明の実施形態にかかる情報保護装置を実現するプログラムは、図8に示すように、CD−ROMやCD−RW、DVD−R、DVD−RAM、DVD−RW等やフレキシブルディスク等の可搬型記録媒体34だけでなく、通信回線36の先に備えられた他の記憶装置38や、コンピュータシステム32のハードディスクやRAM等の記憶装置、記録媒体40のいずれに記憶されるものであってもよく、プログラム実行時には、プログラムはローディングされ、主メモリ上で実行される。
【0061】
本発明にかかる情報保護装置をコンピュータのソフトウェアとして実施する場合の実現方法について説明する。
【0062】
たとえば、パーソナルコンピュータの起動は通常、次のような手順で行われる。
1.電源投入
2.不揮発メモリに記録されたBIOSが起動される。
3.BIOSがハードディスクの先頭に記録されたMBR(Master Boot Record)をロードする。
4.MBRに含まれるブートローダが起動される。
5.ブートローダがOSを選択し起動する。
【0063】
この手順を変更して、本発明にかかる情報保護装置を実現するソフトウェア(以下、本ソフトと呼ぶ)がBIOSとOSの間に割り込むことができるようにする。そのための基本手順は、本来MBRを記録すべき場所に本ソフトを記録し、BIOSを代行してMBRを読み出すというものである。このためにMBRを別の場所に移し、BIOSを代行してMBRを読み出すMBRローダを作成して本ソフトとともにハードディスクの先頭に記録しておく。
【0064】
これにより、パーソナルコンピュータは下記の手順で起動される。
1.電源投入
2.不揮発メモリに記録されたBIOSが起動される。
3.BIOSがハードディスクの先頭に記録された本ソフト+MBRローダをロードする。
4.MBRローダが起動される
5.MBRローダがMBRをロードする。
6.MBRに含まれるブートローダが起動される。
7.ブートローダがOSを選択し起動する。
【0065】
この結果として、本ソフトがパーソナルコンピュータに常駐し、BIOSとOSの間に割り込むことができるようになる。
【0066】
(付記1)OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータに接続され、前記コンピュータ内の情報を保護するための情報保護装置であって、
前記処理機能が入力するデータを復号化する復号化機能と、
前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶機能と、
前記不明データを暗号化する暗号化機能と、
前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認機能と、
前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認機能と、
を備えたことを特徴とする情報保護装置。
(付記2)付記1に記載された情報保護装置であって、
前記暗号化機能は構造化されたデータの一部を暗号化し、
前記入力確認機能は、前記不明データの一部を表示装置に表示させ、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄することを特徴とする情報保護装置。
(付記3)付記1に記載された情報保護装置であって、
前記出力確認機能は、前記出力データの出力先があらかじめ定められた記憶装置であるときに、利用者からの指示を仰がず、前記出力データを暗号化した上で出力させることを特徴とする情報保護装置。
(付記4)OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータに、前記コンピュータ内の情報を保護するための情報保護装置を接続した情報保護システムであって、前記情報保護装置は、
前記処理機能が入力するデータを復号化する復号化機能と、
前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶機能と、
前記不明データを暗号化する暗号化機能と、
前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認機能と、
前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認機能と、
を備えたことを特徴とする情報保護システム。
(付記5)付記4に記載された情報保護システムであって、
前記暗号化機能は構造化されたデータの一部を暗号化し、
前記入力確認機能は、前記不明データの一部を表示装置に表示させ、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄することを特徴とする情報保護システム。
(付記6)付記4に記載された情報保護システムであって、
前記出力確認機能は、前記出力データの出力先があらかじめ定められた記憶装置であるときに、利用者からの指示を仰がず、前記出力データを暗号化した上で出力させることを特徴とする情報保護システム。
(付記7)OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータ内の情報を保護するための情報保護方法であって、
前記処理機能が入力するデータを復号化する復号化ステップと、
前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶ステップと、
前記不明データを暗号化する暗号化ステップと、
前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認ステップと、
前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認ステップと、
を備えたことを特徴とする情報保護方法。
(付記8)付記7に記載された情報保護方法であって、
前記暗号化ステップでは構造化されたデータの一部を暗号化し、
前記入力確認ステップでは、前記不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄することを特徴とする情報保護方法。
(付記9)付記7に記載された情報保護方法であって、
前記出力確認ステップでは、前記出力データの出力先があらかじめ定められた記憶装置であるときに、利用者からの指示を仰がず、前記出力データを暗号化した上で出力させることを特徴とする情報保護方法。
(付記10)OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータ内の情報を保護するための情報保護方法を前記コンピュータに実行させる情報保護プログラムであって、該情報保護方法は、
前記処理機能が入力するデータを復号化する復号化ステップと、
前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶ステップと、
前記不明データを暗号化する暗号化ステップと、
前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認ステップと、
前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認ステップと、
を備えたことを特徴とする情報保護プログラム。
(付記11)付記10に記載された情報保護プログラムであって、前記情報保護方法は、
前記暗号化ステップでは構造化されたデータの一部を暗号化し、
前記入力確認ステップでは、前記不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄することを特徴とする情報保護プログラム。
(付記12)付記10に記載された情報保護プログラムであって、前記情報保護方法は、
前記出力確認ステップでは、前記出力データの出力先があらかじめ定められた記憶装置であるときに、利用者からの指示を仰がず、前記出力データを暗号化した上で出力させることを特徴とする情報保護プログラム。
【図面の簡単な説明】
【0067】
【図1】本発明の第1の実施例にかかる情報保護装置のシステム構成を示す図
【図2】本発明の第1の実施例にかかる情報保護装置のフローチャート
【図3】本発明の第1の実施例にかかる情報保護装置中の出力確認機能における暗号化処理のフローチャート
【図4】本発明の第1の実施例にかかる情報保護装置における暗号化機能の処理フローチャート
【図5】本発明の第1の実施例にかかる情報保護装置における復号化処理のフローチャート
【図6】本発明の第1の実施例にかかる情報保護装置における不明データの利用者許可確認処理のフローチャート
【図7】本発明の第2の実施例にかかる情報保護装置のフローチャート
【図8】コンピュータ環境の例を示す図
【符号の説明】
【0068】
12: 出力確認機能
14: 復号化機能
16: 不明データ抽出機能
18: 不明データ書込機能
20: 不明データ読出機能
22: 不明データ記憶機能
24: 暗号化機能
28: 入力確認機能

【特許請求の範囲】
【請求項1】
OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータに接続され、前記コンピュータ内の情報を保護するための情報保護装置であって、
前記処理機能が入力するデータを復号化する復号化機能と、
前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶機能と、
前記不明データを暗号化する暗号化機能と、
前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認機能と、
前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認機能と、
を備えたことを特徴とする情報保護装置。
【請求項2】
請求項1に記載された情報保護装置であって、
前記暗号化機能は構造化されたデータの一部を暗号化し、
前記入力確認機能は、前記不明データの一部を表示装置に表示させ、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄することを特徴とする情報保護装置。
【請求項3】
請求項1に記載された情報保護装置であって、
前記出力確認機能は、前記出力データの出力先があらかじめ定められた記憶装置であるときに、利用者からの指示を仰がず、前記出力データを暗号化した上で出力させることを特徴とする情報保護装置。
【請求項4】
OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータ内の情報を保護するための情報保護方法であって、
前記処理機能が入力するデータを復号化する復号化ステップと、
前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶ステップと、
前記不明データを暗号化する暗号化ステップと、
前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認ステップと、
前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認ステップと、
を備えたことを特徴とする情報保護方法。
【請求項5】
OSあるいはアプリケーションプログラムによって実現される処理機能を実行するコンピュータ内の情報を保護するための情報保護方法を前記コンピュータに実行させる情報保護プログラムであって、該情報保護方法は、
前記処理機能が入力するデータを復号化する復号化ステップと、
前記処理機能が処理できないデータを不明データとして蓄積する不明データ記憶ステップと、
前記不明データを暗号化する暗号化ステップと、
前記暗号化された不明データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記暗号化された不明データを前記処理機能に処理させ、あるいは不明データを廃棄する入力確認ステップと、
前記処理機能の出力データの一部を表示装置に表示させたのち、利用者からの指示に従い、前記出力データを平文のままで出力させ、あるいは前記出力データを暗号化した上で出力させ、あるいは出力を中止させる出力確認ステップと、
を備えたことを特徴とする情報保護プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2008−77157(P2008−77157A)
【公開日】平成20年4月3日(2008.4.3)
【国際特許分類】
【出願番号】特願2006−252502(P2006−252502)
【出願日】平成18年9月19日(2006.9.19)
【出願人】(000005223)富士通株式会社 (25,993)
【Fターム(参考)】