JP4747137B2 - File device, file control program, and file control method - Google Patents
File device, file control program, and file control method Download PDFInfo
- Publication number
- JP4747137B2 JP4747137B2 JP2007191970A JP2007191970A JP4747137B2 JP 4747137 B2 JP4747137 B2 JP 4747137B2 JP 2007191970 A JP2007191970 A JP 2007191970A JP 2007191970 A JP2007191970 A JP 2007191970A JP 4747137 B2 JP4747137 B2 JP 4747137B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- hwid
- computer
- notification identifier
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、ファイル装置、ファイル制御プログラム、およびファイル制御方法に関する。 The present invention relates to a file device, a file control program, and a file control method.
特許文献1はプログラムの保護方式を開示する。この技術はプログラムの不正使用を防止しようとするものである。 Patent Document 1 discloses a program protection method. This technique is intended to prevent unauthorized use of programs.
この技術は、自ハードウェア固有のコードをプログラムに設定するとともにコンピュータのメモリに格納する。コンピュータは、プログラムの起動時に両方の固有コードの一致をチェックする。一致しない場合、コンピュータは、プログラムの実行を中断して使用者に通知する。 In this technique, a code unique to its own hardware is set in a program and stored in a memory of a computer. The computer checks for a match between both unique codes when the program starts. If they do not match, the computer interrupts execution of the program and notifies the user.
特許文献1のプログラム保護方式では、コンピュータは、プログラムの起動時にプログラムに設定された固有コードとコンピュータに格納された固有コードの一致をチェックする。一致しない場合、コンピュータは、プログラムの実行を中断して使用者に通知する。このため使用者が中断時を利用してプログラムの不正利用を計る余地を与えてしまうという課題がある。 In the program protection method of Patent Document 1, the computer checks whether the unique code set in the program and the unique code stored in the computer match when the program is started. If they do not match, the computer interrupts execution of the program and notifies the user. For this reason, there exists a subject that the user will give the room which measures illegal use of a program using the time of interruption.
本発明の目的は、上述の課題を解決する為の技術を提供することにある。 An object of the present invention is to provide a technique for solving the above-described problems.
本発明の一例であるファイル装置は、ファイルに付加されたHWIDと自らが所属するファイル装置のHWIDとの一致チェックを行い、不一致の場合は直ちに前記ファイルを削除する一致チェック部を備える。 The file device as an example of the present invention includes a matching check unit that performs a matching check between the HWID added to the file and the HWID of the file device to which the file device belongs, and immediately deletes the file if there is a mismatch.
本発明の一例であるファイル制御プログラムは、コンピュータに、ファイルに付加されたHWIDと自らのHWIDとの一致チェックを行い、不一致の場合は直ちに前記ファイルを削除する一致チェック処理を実行させる。 The file control program, which is an example of the present invention, causes the computer to perform a match check between the HWID added to the file and its own HWID, and if there is a mismatch, execute a match check process that immediately deletes the file.
本発明の一例であるファイル制御方法は、コンピュータが、ファイルに付加されたHWIDと自らのHWIDとの一致チェックを行い、不一致の場合は直ちに前記ファイルを削除する一致チェック行程を有する。 In the file control method as an example of the present invention, the computer has a matching check process in which the HWID added to the file and its own HWID are checked for consistency, and if they do not match, the file is immediately deleted.
本発明は、ファイルの安全性を高める。本発明は、ハードウェアの識別子の不一致を検出すると直ちに前記ファイルを削除するからである。 The present invention increases file security. This is because the present invention deletes the file as soon as a hardware identifier mismatch is detected.
図1は本発明の第1の実施形態を示す。先ず、本実施例の構成を説明する。 FIG. 1 shows a first embodiment of the present invention. First, the configuration of this embodiment will be described.
本実施形態のファイル装置10は、AP20(アプリケーションプログラム),一致チェック部30,ファイル40、ID付加部50、HWID60、通信識別子70を備えている。
The
HWID60は、各々のファイル装置10が有する固有の識別子である。HWID60は、例えば、ファイル装置10の製造番号、ファイル40を格納するディスク装置の製造番号、ファイル装置10のMACアドレス、ファイル装置10のグローバルIPアドレス等である。
The HWID 60 is a unique identifier that each
通信識別子70は、他の(第2の)ファイル装置10がメッセージを送信するときに宛先として使用するものである。通信識別子70は、例えば、この通信識別子70を備える(第1の)ファイル装置10を宛先とする電子メールアドレス、IPアドレス等である。通信識別子70は、第3のファイル装置10や別種の装置を宛先としていても良い。
The
なお、あるファイル装置10の通信識別子70とは、当該ファイル装置10が備えている通信識別子70を意味し、当該ファイル装置10以外を宛先としていても良い。
Note that the communication identifier 70 of a
ファイル40は、AP20によってアクセスされるデータを包含する。さらにファイル40は付加ID41と付加識別子42を包含する。ファイル40を正当に所有するファイル装置10(オーナー装置11)が、ファイル40に付加ID41と付加識別子42を付加する。
なお、不正装置12は、正当な権限無く、不正にファイル40を取得したファイル装置10である。不正なファイル40の取得は、例えば、ウィルスや不正操作による不正送信、通信の盗聴、不正複製、記憶媒体盗難などにより行われる。
The unauthorized device 12 is the
次に、本実施形態の動作を説明する。 Next, the operation of this embodiment will be described.
ファイル装置10は、予めHWID60を包含している。HWID60は、ファイル装置10のハードウェア製造時に設定されていても良いし、OS(オペレーティングシステム)インストール時に設定されていても良い。HWID60は、ファイル装置10の運転中に、コマンドなどにより設定されても良い。
The
ファイル装置10は、さらに、予め通信識別子70を包含している。通信識別子70は、ファイル装置10のハードウェア製造時に設定されていても良いし、OS(オペレーティングシステム)インストール時に設定されていても良い。通信識別子70は、ファイル装置10の運転中に、コマンドなどにより設定されても良い。
The
オーナー装置11のユーザは、例えば、ファイル40を指定したコマンドの入力などにより、ID付加部50に、付加ID41と付加識別子42をファイル40に付加することを指示する。ID付加部50への指示は、ファイル40の新規作成時、コピー作成時、最初のオープン時などにファイル管理システムが行っても良い。
The user of the owner apparatus 11 instructs the
ID付加部50は、当該装置のHWID60を付加ID41にコピーし、通信識別子70を付加識別子42にコピーすることで、付加ID41と付加識別子42をファイル40に付加する(付加行程)。
The
次に、ファイル40の使用時の動作を示す。図2は、このときの一致チェック部30の動作(一致チェック行程)を示す。
Next, an operation when the
AP20が、ファイル40をアクセスしようとすると一致チェック部30が起動される。例えば、一致チェック部30は、AP20が発行するファイル40のオープン命令から呼び出されても良い。
When the AP 20 tries to access the
一致チェック部30は、自らが所属するファイル装置10のHWID60とファイル40の付加ID41を取得して(S1)、両者が一致するかをチェックする(S2)。
The
ここで、自らが所属するファイル装置10とは、一致チェック部30あるいは、ID付加部50が動作する、機能する、あるいは実行されるファイル装置10のことをいう。
Here, the
オーナー装置11に所属する一致チェック部30に於いては、この両者は一致する。この場合、一致チェック部30は、AP20にファイル40のアクセスを許可する(S3)。例えば、一致チェック部30は、呼び出し元のオープン命令にリターンする、またはオープン命令実行部に正常終了を通知する。
In the
ファイル40が、オーナー装置11から不正取得された場合、不正装置12において一致チェック部30は以下のように動作する。
When the
AP20が、ファイル40をアクセスしようとすると一致チェック部30が起動される。一致チェック部30は、自らが所属するファイル装置10のHWID60とファイル40の付加ID41を取得するとともに、ファイル40から付加識別子42を取得して図示しない記憶装置などに格納する(S1)。一致チェック部30は、両者が一致するかをチェックする(S2)。
When the AP 20 tries to access the
不正装置12に所属する一致チェック部30に於いては、この両者は一致しない。この場合、一致チェック部30は、ファイル40を直ちに消去する(S4)。
In the
ここで、直ちに消去するとは、一致チェック部30が両者の不一致を検出した後、不正装置12のユーザからの応答待ちを伴う処理をすることなく消去することを意味する。従って、一致チェック部30は、不正装置12のユーザに不一致に対する処置判断を求めない。一致チェック部30がファイル40を消去することを、不正装置12のユーザが妨げることを防止する為である。不正装置12のユーザに不一致を報告する為の警告メッセージなども出さないことが望ましい。
Here, erasing immediately means that after the
この点で、一致チェック部30は、パスワードの再入力を伴う暗号化ファイルのオープン処理とは異なる。
In this respect, the
一致チェック部30は、ファイル40の消去後、記憶装置などに格納していた付加識別子42を宛先としたメッセージを送信する(S5)。オーナー装置11に不正取得が発生したことを通知するためである。
After erasing the
なお、本実施形態に於いて、一致チェック部30またはID付加部50はハードウェアで実現されてもよいし、プロセッサーが記憶域に格納されているファイル制御プログラム80を読み込んで実行することで同等な機能を果たすように実現されてもよい。
In the present embodiment, the
また、本実施形態に於いては、ファイル装置10は、ID付加部50を包含しなくても良い。他のファイル装置10等で、ファイル40に付加ID41および付加識別子42を付加して、その後ファイル40をファイル装置10へ異動またはコピーしても良い。
In the present embodiment, the
また、一致チェック部30は、ファイル40の消去時にその通知をしなくても良い。図4は、この場合の本実施形態のファイル装置10の構成を示す。
Further, the
本実施の形態の第1の効果は、許可されていないファイル装置10に不正に移動またはコピーされた対象ファイル40が、自動的に消去されることにある。ファイル装置10がオーナー装置11でなければ、一致チェック部30がファイル40のアクセス前に、直ちにファイル40を消去するからである。この結果、機密情報などが不正流出することを防ぎ、安全に情報を管理することができる。
The first effect of the present embodiment is that the
第2の効果は、ファイル40の不正流出が発生した場合に、オーナー装置11のユーザに通知されることである。一致チェック部30が、不正取得されたファイル40の消去時に付加識別子42宛に通知するからである。この結果、オーナー装置11のユーザは、不正取得の原因を調査して、適切な防止策を講ずることが可能となる。
The second effect is that the user of the owner device 11 is notified when an illegal outflow of the
図4は、本発明の第2の実施形態を示す。本実施形態に於いて、ID付加部50は、自らが所属するファイル装置10(オーナー装置11)のHWID60ではなく、指定されたファイル装置10(ターゲット装置13)のHWID60をファイル40の付加ID41として付加する。オーナー装置11のID付加部50は、例えば、ネットワークを通じてターゲット装置13からそのHWID60を取得すれば良い。
FIG. 4 shows a second embodiment of the present invention. In the present embodiment, the
ID付加部50が、付加ID41および付加識別子42を付加した後、オーナー装置11は当該ファイル40を図示せぬ転送機能を用いて、ターゲット装置13に送信できる。
After the
送信されたファイル40は、ターゲット装置13において、正常にアクセスできる。一致チェック部30は、ターゲット装置13のHWID60とファイル40の付加ID41が一致することを検出してアクセスを許容する(図2のS2およびS3)からである。
The transmitted
ファイル40の送信過程で盗聴が行われ、ターゲット装置13以外のファイル装置10(不正装置12)がファイル40を取得したとしても、ファイル40は消去される。不正装置12の一致チェック部30が、不正装置12のHWID60とファイル40の付加ID41が一致しないことを検出してファイル40を消去する(図2のS2,S4)からである。
Even if wiretapping is performed in the process of transmitting the
なお、ファイル40はCD等の記憶媒体を経由してオーナー装置11からターゲット装置13に移動またはコピーされても良い。
The
本実施の形態においても、一致チェック部30は、ファイル40の消去時にその通知をしてもしなくても良い。
Also in the present embodiment, the
本実施の形態では、ファイル40の安全を確保しつつ、ファイル40をターゲット装置13に移動またはコピーして、当該装置で正常に使用できる。その理由は、ID付加部50ガ、ターゲット装置13のHWID60を付加ID41として設定するからである。
In the present embodiment, the
ファイル40を安全に管理するシステムとして暗号化システムがある。暗号化システムでは、ファイル40を暗号化することで、ファイル40を安全に保管、管理ができる。しかし、この技術には、次のような問題点があった。
There is an encryption system as a system for managing the
第1の問題点は、ファイル40を他のハードウェアへ容易にコピーまたは移動できることである。その理由は、他のハードウェアへのコピーまたは移動に制約を設けていないからである。
The first problem is that the
第2の問題点は、複合化のためのパスワードが漏洩してしまった場合に容易に復号化できることにある。その理由は、パスワードさえ分かってしまえば、暗号化という制約が解除できてしまうことにある。 The second problem is that when a password for decryption is leaked, it can be easily decrypted. The reason is that once you know the password, you can remove the restriction of encryption.
第3の問題点は、復号化しないとファイル40の内容が閲覧できないことである。その理由は、ファイル40自体を暗号化してしまうため他のツールで処理ができないためである。
A third problem is that the contents of the
本発明は、以上の問題点を解決する技術を提供する。 The present invention provides a technique for solving the above problems.
10 ファイル装置
11 オーナー装置
12 不正装置
13 ターゲット装置
20 AP
30 一致チェック部
40 ファイル
41 付加ID
42 付加識別子
50 ID付加部
60 HWID
70 通信識別子
80 ファイル制御プログラム
10 File device 11 Owner device 12
30
42
70
Claims (12)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007191970A JP4747137B2 (en) | 2007-07-24 | 2007-07-24 | File device, file control program, and file control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007191970A JP4747137B2 (en) | 2007-07-24 | 2007-07-24 | File device, file control program, and file control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009031838A JP2009031838A (en) | 2009-02-12 |
JP4747137B2 true JP4747137B2 (en) | 2011-08-17 |
Family
ID=40402317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007191970A Active JP4747137B2 (en) | 2007-07-24 | 2007-07-24 | File device, file control program, and file control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4747137B2 (en) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02244353A (en) * | 1989-03-17 | 1990-09-28 | Fujitsu Ltd | Copying prevention system for program |
JP4001407B2 (en) * | 1997-03-14 | 2007-10-31 | 富士通株式会社 | Information management method |
JP2001312570A (en) * | 2000-04-28 | 2001-11-09 | Matsushita Electric Ind Co Ltd | Copyright protection device, copyright protection system, copyright protection verification device, medium and information collectivity |
JP4118639B2 (en) * | 2002-09-17 | 2008-07-16 | 株式会社リコー | File management device |
-
2007
- 2007-07-24 JP JP2007191970A patent/JP4747137B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009031838A (en) | 2009-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5270694B2 (en) | Client computer, server computer thereof, method and computer program for protecting confidential file | |
JP4089171B2 (en) | Computer system | |
CN102948114B (en) | Single for accessing enciphered data uses authentication method and system | |
CN101079882B (en) | Posture-based data protection | |
JP2005310122A (en) | File locker, and mechanism for providing and using file locker | |
JP2009519546A (en) | Method and system for protecting user data in a node | |
WO2007089266A2 (en) | Administration of data encryption in enterprise computer systems | |
US20090282265A1 (en) | Method and apparatus for preventing access to encrypted data in a node | |
WO2017166362A1 (en) | Esim number writing method, security system, esim number server, and terminal | |
JP4282472B2 (en) | Microprocessor | |
JP2024038306A (en) | Ransomware or phishing attack blocking method and system | |
CN107563221A (en) | A kind of certification decoding security management system for encrypting database | |
JP4044126B1 (en) | Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system | |
CN115329389A (en) | File protection system and method based on data sandbox | |
WO2001073533A1 (en) | System and method for safeguarding electronic files and digital information in a network environment | |
JP2007188445A (en) | Information leakage prevention system and information leakage prevention method | |
JP4747137B2 (en) | File device, file control program, and file control method | |
JP2005165900A (en) | Information leak prevention system | |
JP2010114751A (en) | Device and method for managing log information | |
CN113127141B (en) | Container system management method and device, terminal equipment and storage medium | |
KR100547556B1 (en) | Secure kernel system supporting encrypted file system | |
WO2020207292A1 (en) | Data security processing system and method, storage medium, processor, and hardware security card | |
JP4894382B2 (en) | Security system, information processing apparatus, information protection method, program | |
JP2007179357A (en) | Method for installing computer program | |
JP2015533439A (en) | Data restoration method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20090519 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100225 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110510 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110516 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140520 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4747137 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |