JP2008257279A - ファイルシステムの完全性強化方法 - Google Patents

ファイルシステムの完全性強化方法 Download PDF

Info

Publication number
JP2008257279A
JP2008257279A JP2007095274A JP2007095274A JP2008257279A JP 2008257279 A JP2008257279 A JP 2008257279A JP 2007095274 A JP2007095274 A JP 2007095274A JP 2007095274 A JP2007095274 A JP 2007095274A JP 2008257279 A JP2008257279 A JP 2008257279A
Authority
JP
Japan
Prior art keywords
hash value
file
verification module
integrity verification
data integrity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007095274A
Other languages
English (en)
Inventor
Fumito Kimura
文人 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007095274A priority Critical patent/JP2008257279A/ja
Publication of JP2008257279A publication Critical patent/JP2008257279A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ファイルシステムが入出力するファイルの正規性・完全性を検証するモジュールを追加して、ファイルの正規性・完全性を検証することである。
【解決手段】ファイルシステム7が、あるファイルを、物理デバイス2に書き込むことを命令する。データ完全性検証モジュール4が、前記ファイルについて、第一のハッシュ値を算出する。オペレーティングシステム1が、前記ファイルに、前記第一のハッシュ値を付加する。前記オペレーティングシステム1が、前記物理デバイス2に対して、前記第一のハッシュ値が付加された前記ファイルを出力する。前記物理デバイス2が、前記第一のハッシュ値が付加された前記ファイルを格納する。
【選択図】図1

Description

本発明は、ファイルシステムの完全性強化方法に関する。
ファイルシステムは、色々な物理デバイス上のデータをファイルとして扱うためのソフトウェアである。通常、ファイルシステムは、オペレーティングシステムが持つ機能の一つとして提供され、異なるオペレーティングシステムには、異なるファイルシステムが用いられている。あるオペレーティングシステムが有するファイルシステムをみると、データ保存を目的としたプログラム構造のみを有しており、保存されているデータの正規性・完全性については特に意識していない。
HDD(Hard Disk Drive)等の記録媒体に対して物理的にアクセスできるソフトウェアの中には、ファイルシステムを介さずに記録媒体に直接的にアクセスし、記録媒体内部のデータを不正に書き換えることが可能なものがある。また、記録媒体の物理的不調等によってデータ不正が生じても、ファイルシステムは、そのデータ不正を意識しない。記録媒体の読み込み・書き込みが不可状態となった場合でないと、記録媒体の物理的不調等は検出されないため、長期間、データ不正に気づかない危険性がある。
特開2004−78696号公報(特許文献1参照)には、「ファイルシステムの完全性保証方法」の発明が記載されている。ファイルシステムは、ファイルを表す論理構造であるところのiノードに、ファイルデータを保存するディスク記憶装置のブロック番号とそのブロックに一方向関数を適用して得られるハッシュ値を組にして保存することでブロックの完全性を保証する。完全性保証方法は、当該ファイルシステム全体のデータの完全性を保証する。1つの代表iノードが前記ファイルシステム全てのファイルのiノードを保存するファイルを表す。前記ファイルシステムを構成するデータブロック以外のブロックのデータをファイルとして扱う。前記代表iノード内に当該代表iノードに鍵付きの一方向関数を適用して得られたハッシュ値を保存する。前記ファイルシステムを構成する全てのブロックの完全性を保証する。
特許文献1では、データブロック単位でハッシュ値を算出する。また、メタデータ構造体内に自身がポインタを保持するデータブロックのハッシュ値を保持する。つまり、上位のメタデータ構造体が下位の構造体のハッシュ値を保持する。さらに、データブロックの所属するメタデータ構造体内にハッシュを保持する。
特開2004−304338号公報(特許文献2参照)には、「データ登録システム」の発明が記載されている。この発明は、複数の電子データを記憶する端末からネットワークを介して少なくとも1つ以上の所望の電子データを、タイムスタンプサービスを提供する信頼できる第三者機関のサーバに登録するためのシステムである。第1関数値生成手段は、前記複数の電子データのそれぞれに所定の一方向性関数を作用させて第1の関数値を生成する。データ記憶手段は、前記複数の電子データと前記第1の関数値とを対応させて記憶する。選択手段は、記憶されている前記複数の電子データの中から、前記所望の電子データを選択する。第2関数値生成手段は、前記所望の電子データ及び当該所望の電子データに対応する前記第1の関数値に基づいて、前記第1の関数値に、若しくは、前記所望の電子データ及び前記第1の関数値に、前記一方向性関数を作用させて、選択された前記所望の電子データの全体と一意に対応するメッセージダイジェストを示す第2の関数値を生成する。識別番号受信手段は、前記第2の関数値を前記サーバに送信して前記所望の電子データを登録し、当該登録を識別するための識別番号を前記サーバから受信する。識別番号記憶手段は、前記識別番号受信手段にて受信した識別番号を、前記選択された所望の電子データそれぞれと対応付けて記憶する。
特許文献2においては、ハッシュ値を用いたファイル保証に関する発明が開示されている。この発明は、第三者機関を利用して、より効率良く第三者機関とハッシュ値の保存・取得を行ういう主旨の発明である。第三者機関を用いる方法は、信頼性の観点からはより堅牢と言えるが、ネットワークを介したデータのやり取りが生じるため、システムへの組み込み・運用が困難になる。
特開2005−71245号公報(特許文献3参照)には、「データ情報管理システム」の発明が記載されている。このデータ情報管理システムは、クライアント装置がサーバー装置から取得して保持している機密データに対して実行する処理の可否を前記サーバー装置が管理する。プログラム記憶手段は、前記クライアント装置による前記機密データに対する処理を実行するための各種プログラムを記憶する。ユーザー情報記憶手段は、前記クライアント装置からのアクセス要求が正規のユーザーによるアクセス要求か否かを前記サーバー装置が認証するためのユーザー情報を記憶する。ユーザーファイル情報記憶手段は、前記クライアント装置からの前記機密データに対する処理の実行許可要求に対して、要求された処理の実行可否を前記サーバー装置が判定するためのユーザーファイル情報を記憶する。
前記クライアント装置においては、記憶手段は、前記サーバー装置から取得した前記機密データを記憶する。認証手段は、前記サーバー装置に正規のユーザーによるアクセス要求か否かを認証させる際に、入力手段から入力されたユーザー情報を前記サーバー装置に伝送する。暗号化手段は、前記サーバー装置に伝送する各種データを、前記サーバー装置から第1の公開鍵を取得して暗号化する。擬似乱数発生手段は、前記サーバー装置から伝送される暗号化データを復号化する第2の復号鍵を生成するための、乱数値を生成する。公開鍵作成手段は、生成された前記乱数値から第2の復号鍵を生成し、生成した第2の復号鍵から第2の公開鍵を生成し、生成した第2の公開鍵を前記サーバー装置に伝送する。復号化手段は、前記サーバー装置から伝送される、前記第1の公開鍵により暗号化された暗号化データを、前記第2の復号鍵を用いて復号化する。ハッシュ値算出手段は、前記記憶手段に記憶された前記機密データに対する処理の実行許可を前記サーバー装置に要求する際に、当該機密データからハッシュ値を算出し、算出したハッシュ値を前記サーバー装置に伝送し、当該機密データに対する処理を終了する際に、当該機密データに乱数を付加して新たなハッシュ値を算出し、算出した新たなハッシュ値を前記サーバー装置に伝送する。データ閲覧手段は、前記サーバー装置により処理の実行を許可された前記機密データを閲覧するための専用のものである。
前記サーバー装置においては、認証手段は、前記クライアント装置から伝送された前記ユーザー情報と前記ユーザー情報記憶手段に記憶されている前記ユーザー情報とに基づいて、前記クライアント装置からのアクセス要求が正規のユーザーによるアクセス要求か否かを認証する。ドメイン認証手段は、前記クライアント装置が接続しているドメインを特定し、接続しているドメインが許可されているドメインであるか否かを認証する。暗号化手段は、前記クライアント装置に伝送する各種データを、前記クライアント装置から前記第2の公開鍵を取得して暗号化する。暗号擬似乱数発生手段は、前記クライアント装置から伝送される暗号化データを復号化する前記第1の復号鍵を生成するための、乱数値を生成する。公開鍵生成手段は、生成された乱数値から第1の復号鍵を生成し、生成した第1の復号鍵から前記第1の公開鍵を生成し、生成した第1の公開鍵を前記クライアント装置に伝送する。復号化手段は、前記クライアント装置から伝送される暗号化データを、前記第1の復号鍵を用いて復号化する。ユーザーファイル情報管理手段は、前記クライアント装置から前記機密データに対する処理の実行許可を要求された際に、要求された処理の実行可否を前記クライアント装置から伝送される前記ハッシュ値と前記ユーザーファイル情報記憶手段に記憶されている前記ユーザーファイル情報とに基づいて判定する。そして、前記クライアント装置が前記機密データに対する処理を終了する際に、前記クライアント装置から伝送される前記新たなハッシュ値を新たなユーザーファイル情報として前記ユーザーファイル情報記憶手段に記憶させる。
特開2004−78696号公報 特開2004−304338号公報 特開2005−71245号公報
本発明の課題は、ファイルシステムが入出力するファイルの正規性・完全性を検証するモジュールを追加して、ファイルの正規性・完全性を検証することである。
以下に、[発明を実施するための最良の形態]で使用される番号・符号を用いて、[課題を解決するための手段]を説明する。これらの番号・符号は、[特許請求の範囲]の記載と[発明を実施するための最良の形態]との対応関係を明らかにするために括弧付きで付加されたものである。ただし、それらの番号・符号を、[特許請求の範囲]に記載されている発明の技術的範囲の解釈に用いてはならない。
本発明によるファイルシステム(7)の完全性強化方法においては、前記ファイルシステム(7)が、あるファイルを、物理デバイス(2)に書き込むことを命令する。データ完全性検証モジュール(4)が、前記ファイルについて、第一のハッシュ値を算出する。オペレーティングシステム(1)が、前記ファイルに、前記第一のハッシュ値を付加する。前記オペレーティングシステム(1)が、前記物理デバイス(2)に対して、前記第一のハッシュ値が付加された前記ファイルを出力する。前記物理デバイス(2)が、前記第一のハッシュ値が付加された前記ファイルを格納する。
本発明によるファイルシステム(7)の完全性強化方法においては、前記ファイルシステム(7)が、前記ファイルを、前記物理デバイス(2)から読み出すことを命令する。前記物理デバイス(2)が、前記オペレーティングシステム(1)に対して、前記第一のハッシュ値が付加された前記ファイルを出力する。前記オペレーティングシステム(1)が、前記第一のハッシュ値が付加された前記ファイルを入力する。前記データ完全性検証モジュール(4)が、前記オペレーティングシステム(1)が入力した前記ファイルについて、第二のハッシュ値を算出する。前記データ完全性検証モジュール(4)が、前記第一のハッシュ値と、前記第二のハッシュ値とを照合する。前記第一のハッシュ値と、前記第二のハッシュ値とが一致しないと判断される場合に、前記データ完全性検証モジュール(4)が、前記ファイルシステム(7)に、その旨を通知する。
本発明によるファイルシステム(7)の完全性強化方法において、前記その旨を通知するときには、前記データ完全性検証モジュール(4)が、規定回数のリトライカウンタを設定する。そして、前記データ完全性検証モジュール(4)が、リトライカウンタの規定回数分だけリトライを行う。さらに、前記データ完全性検証モジュール(4)が、規定回数分のリトライを行っても、前記第一のハッシュ値と、前記第二のハッシュ値とが一致しない場合に、前記第一のハッシュ値と、前記第二のハッシュ値とは一致しないと判断する。
本発明によるファイルシステム(7)の完全性強化方法においては、前記第一のハッシュ値と、前記第二のハッシュ値とが一致した場合に、前記オペレーティングシステム(1)が、読み出した前記ファイルから前記第一のハッシュ値を除去する。前記ファイルシステム(7)が、前記第一のハッシュ値が除去された前記ファイルを受け取る。
本発明によるファイルシステム(7)の完全性強化方法においては、前記格納するステップに続けて、前記物理デバイス(2)に格納された前記第一のハッシュ値が付加された前記ファイルについて、読み込みテストを行う。
本発明によるファイルシステム(7)の完全性強化方法において、前記読み込みテストを行うときには、前記物理デバイス(2)が、前記オペレーティングシステム(1)に対して、前記第一のハッシュ値が付加された前記ファイルを出力する。そして、前記オペレーティングシステム(1)が、前記第一のハッシュ値が付加された前記ファイルを入力する。前記データ完全性検証モジュール(4)が、前記オペレーティングシステム(1)が入力した前記ファイルについて、第二のハッシュ値を算出する。前記データ完全性検証モジュール(4)が、前記第一のハッシュ値と、前記第二のハッシュ値とを照合する。前記第一のハッシュ値と、前記第二のハッシュ値とが一致しないと判断される場合に、前記データ完全性検証モジュール(4)が、前記ファイルシステム(7)に、その旨を通知する。
本発明によれば、ファイルシステムが入出力するファイルの正規性・完全性を検証するモジュールを追加して、ファイルの正規性・完全性を検証することができる。
本発明の実施の形態について図面を参照して詳細に説明する。図1に、本実施の形態におけるシステム構成図を示す。図1は、コンピュータ内部を模式的に表したものであり、本実施の形態に関連するオペレーティングシステム1と、I/Oデバイス2とが図示されている。図中、オペレーティングシステム1は、I/Oデバイス2にアクセスし、ファイルをI/Oデバイス2に書き込み、また、ファイルをI/Oデバイス2から読み出す。I/Oデバイス2は、書き込み時には、オペレーティングシステム1から受け取ったファイルを保存し、読み出し時には、オペレーティングシステム1へ保存したファイルを出力する。
図1において、オペレーティングシステム1は、アプリケーション8と、ファイルシステム7と、I/O制御部3と、データ完全性検証モジュール4とを有している。アプリケーション8は、多くの場合、ファイルシステム7に対して、ファイルの書き込み及び読み出しを依頼する。特別な場合、例えば、シーケンシャルなI/Oを行う際などには、アプリケーション8は、ファイルシステム7を経由せずに、直接I/O制御部3に対して、データの読み書きを命令する。ファイルシステム7は、I/Oデバイス2に保存するデータをファイルとして管理する。一般に、ファイルは、実際のデータ部と、ファイルやディレクトリのメタデータを保持する構造体(メタデータ構造部という。)とから成る。I/O制御部3は、ファイルの書き込み命令を受けて、I/Oデバイス2にデータを書き込み、また、ファイルの読み出し命令を受けて、I/Oデバイス2からデータを読み出す。データ完全性検証モジュール4は、I/Oデバイス2へ書き込むファイルに対して、ハッシュ値を付加し、また、I/Oデバイス2から読み出すファイルについて、ハッシュ値を検証する。データ完全性検証モジュール4は、ハッシュ値算出部5とハッシュ値照合部6とを有し、当実施の形態においては、I/O制御部3と連携して動く。ハッシュ値算出部5は、I/O制御部3を経由して入出力されるファイルについて、ハッシュ値を算出する。ハッシュ値照合部6は、ハッシュ値算出部5が算出したハッシュ値と、I/Oデバイス2に保存されたハッシュ値とを照合する。
図2は、データ完全性検証モジュール4の動作の流れを表したフローチャートである。図2を用いて、データ完全性検証モジュール4の動作について詳細に説明する。まず、アプリケーション8からファイルの書き込み命令が発行された場合について説明する。ファイルシステム7がこの書き込み命令を受けた場合、I/O制御部3に対して、当該ファイルの書き込み命令を送出する。I/O制御部3は、書き込み命令を受け取ると、データ完全性検証モジュール4を呼び出す。呼び出されたデータ完全性検証モジュール4は、書き込むファイルについて、ハッシュ値Aを生成する[ST1]。ハッシュ値Aを生成したら、データ完全性検証モジュール4は、I/O命令が「読み込み処理」かどうかをチェックする[ST2]。I/O制御部3は、書き込み命令を受けているので、”No”へ進む。データ完全性検証モジュール4は、書き込むファイルの末尾に、ハッシュ値Aを、I/Oデバイス2に保存するハッシュ値Bとして付加する。そして、I/Oデバイス2に対して、ハッシュ値Bが付加されたファイルを書き込む。この書き込みに続けて、読み込みテストを行うために、[ST1]へ戻る[ST3]。I/O制御部3は、書き込んだファイルを読み出し、データ完全性検証モジュール4は、このファイルについて、ハッシュ値Aを生成する[ST1]。続いて、データ完全性検証モジュール4は、「読み込み処理」かどうかをチェックする[ST2]。この判定結果は、「読み込み処理」で、”Yes”であるので、データ完全性検証モジュール4は、既にファイルに付加されているハッシュ値Bを読み込む[ST4]。そして、ハッシュ値Aとハッシュ値Bとを比較する[ST5]。ハッシュ値Aとハッシュ値Bとが等しい場合には、正常に処理が完了したと判断し、書き込み処理を上位に返却する。一方、ハッシュ値Aとハッシュ値Bとが等しくない場合には、何らかの原因でI/Oデバイス2にデータ不正が起こっている可能性がある。データ完全性検証モジュール4は、規定回数のリトライカウンタを設定する。そして、リトライカウンタを1ずつ増やしながら、リトライカウンタの規定回数分リトライを行う[ST6]。規定回数分のリトライでも、ハッシュ値が異なる現象が改善しない場合には、書き込み処理に異常ありと判断し、上位に対してエラーを返却する。
次に、アプリケーション8からファイルの読み出し命令が発行された場合について説明する。ファイルシステム7がこの読み出し命令を受けた場合、I/O制御部3に対して、当該ファイルの読み出し命令を送出する。I/O制御部3は、読み出し命令を受け取ると、I/Oデバイス2からファイルを読み出す。さらに、データ完全性検証モジュール4を呼び出す。呼び出されたデータ完全性検証モジュール4は、読み出したファイルについて、ハッシュ値Aを生成する[ST1]。次に、「読み込み処理」かどうかをチェックする[ST2]。ここでは、「読み込み処理」であるので、読み出したファイルに付加されているハッシュ値Bを読み込む[ST4]。そして、ハッシュ値Aとハッシュ値Bとを比較する[ST5]。ハッシュ値Aとハッシュ値Bとが等しい場合には、正常に読み出し処理が完了したと判断し、処理を上位に返却する。I/O制御部3は、読み出したファイルからハッシュ値Bを除去して、ファイルシステム7へ送出し、ファイルシステム7は、当該ファイルをアプリケーション8へ出力する。一方、ハッシュ値Aとハッシュ値Bとが等しくない場合には、何らかの原因で、ファイルの改ざんが行われている可能性がある。データ完全性検証モジュール4は、規定回数のリトライカウンタを設定する。そして、リトライカウンタを1ずつ増やしながら、リトライカウンタの規定回数分リトライを行う[ST6]。規定回数分のリトライでも、ハッシュ値が異なる現象が改善しない場合には、ファイルに異常ありと判断して、上位に対しエラーを返却する。データ完全性検証モジュール4は、ファイルシステム7に対して、ファイルの異常を通知する。ファイルシステム7は、この異常を、アプリケーション8に通知する。
続いて、アプリケーション8がファイルシステム7を経由せずに、直接I/O制御部3に対して書き込み命令を発行した場合について説明する。I/O制御部3は、書き込み命令を受け取ると、データ完全性検証モジュール4を呼び出す。呼び出されたデータ完全性検証モジュール4は、書き込むファイルについて、ハッシュ値Aを生成する[ST1]。ハッシュ値Aを生成したら、データ完全性検証モジュール4は、I/O命令が「読み込み処理」かどうかをチェックする[ST2]。I/O制御部3は、書き込み命令を受けているので、”No”へ進む。データ完全性検証モジュール4は、書き込むファイルの末尾に、ハッシュ値Aを、I/Oデバイス2に保存するハッシュ値Bとして付加する。そして、I/Oデバイス2に対して、ハッシュ値Bが付加されたファイルを書き込む。この書き込みに続けて、読み込みテストを行うために、[ST1]へ戻る[ST3]。I/O制御部3は、書き込んだファイルを読み出し、データ完全性検証モジュール4は、このファイルについて、ハッシュ値Aを生成する[ST1]。続いて、データ完全性検証モジュール4は、「読み込み処理」かどうかをチェックする[ST2]。この判定結果は、「読み込み処理」で、”Yes”であるので、データ完全性検証モジュール4は、既にファイルに付加されているハッシュ値Bを読み込む[ST4]。そして、ハッシュ値Aとハッシュ値Bとを比較する[ST5]。ハッシュ値Aとハッシュ値Bとが等しい場合には、正常に処理が完了したと判断し、書き込み処理を上位に返却する。一方、ハッシュ値Aとハッシュ値Bとが等しくない場合には、何らかの原因でI/Oデバイス2に障害が発生している可能性がある。データ完全性検証モジュール4は、規定回数のリトライカウンタを設定する。そして、リトライカウンタを1ずつ増やしながら、リトライカウンタの規定回数分リトライを行う[ST6]。規定回数分のリトライでも、ハッシュ値が異なる現象が改善しない場合には、I/Oデバイス2に異常ありと判断し、上位に対してエラーを返却する。
データ完全性検証モジュール4は、ハッシュ値Aを算出する際に、ファイルにおける実際のデータ部の全部又は一部に対して所定のハッシュ関数を演算しても良く、ファイルにおけるメタデータ構造部の全部又は一部に対して所定のハッシュ関数を演算しても良く、データ部及びメタデータ構造部の両者の全部又は一部に対して所定のハッシュ関数を演算しても良い。
以上説明したように、本実施の形態では、オペレーティングシステム1に、ファイルシステム7の機能を補強するデータ完全性検証モジュール4を設けている。これにより、直接ファイルを改ざんするタイプの不正アクセスや、I/Oデバイス2の不具合に対する耐性を向上させることができる。ファイルシステム7によって入出力されるファイルが、正しく更新されていない又は正しく読めていない場合に、ファイルシステム7は、ファイルのエラーを通知することができる。
図1は、本実施の形態におけるシステム構成図である。 図2は、データ完全性検証モジュール4の動作の流れを表したフローチャートである。
符号の説明
1 オペレーティングシステム
2 I/Oデバイス
3 I/O制御部
4 データ完全性検証モジュール
5 ハッシュ値算出部
6 ハッシュ値照合部
7 ファイルシステム
8 アプリケーション

Claims (6)

  1. 前記ファイルシステムが、あるファイルを、物理デバイスに書き込むことを命令するステップと、
    データ完全性検証モジュールが、前記ファイルについて、第一のハッシュ値を算出するステップと、
    オペレーティングシステムが、前記ファイルに、前記第一のハッシュ値を付加するステップと、
    前記オペレーティングシステムが、前記物理デバイスに対して、前記第一のハッシュ値が付加された前記ファイルを出力するステップと、
    前記物理デバイスが、前記第一のハッシュ値が付加された前記ファイルを格納するステップと
    を有するファイルシステムの完全性強化方法。
  2. 前記ファイルシステムが、前記ファイルを、前記物理デバイスから読み出すことを命令するステップと、
    前記物理デバイスが、前記オペレーティングシステムに対して、前記第一のハッシュ値が付加された前記ファイルを出力するステップと、
    前記オペレーティングシステムが、前記第一のハッシュ値が付加された前記ファイルを入力するステップと、
    前記データ完全性検証モジュールが、前記オペレーティングシステムが入力した前記ファイルについて、第二のハッシュ値を算出するステップと、
    前記データ完全性検証モジュールが、前記第一のハッシュ値と、前記第二のハッシュ値とを照合するステップと、
    前記第一のハッシュ値と、前記第二のハッシュ値とが一致しないと判断される場合に、前記データ完全性検証モジュールが、前記ファイルシステムに、その旨を通知するステップと
    を更に有する請求項1記載のファイルシステムの完全性強化方法。
  3. 前記その旨を通知するステップは、
    前記データ完全性検証モジュールが、規定回数のリトライカウンタを設定するステップと、
    前記データ完全性検証モジュールが、リトライカウンタの規定回数分だけリトライを行うステップと、
    前記データ完全性検証モジュールが、規定回数分のリトライを行っても、前記第一のハッシュ値と、前記第二のハッシュ値とが一致しない場合に、前記第一のハッシュ値と、前記第二のハッシュ値とは一致しないと判断するステップとを有する
    請求項2記載のファイルシステムの完全性強化方法。
  4. 前記第一のハッシュ値と、前記第二のハッシュ値とが一致した場合に、前記オペレーティングシステムが、読み出した前記ファイルから前記第一のハッシュ値を除去するステップと、
    前記ファイルシステムが、前記第一のハッシュ値が除去された前記ファイルを受け取るステップと
    を更に有する請求項2又は3記載のファイルシステムの完全性強化方法。
  5. 前記格納するステップに続けて、前記物理デバイスに格納された前記第一のハッシュ値が付加された前記ファイルについて、読み込みテストを行うステップ
    を更に有する請求項1記載のファイルシステムの完全性強化方法。
  6. 前記読み込みテストを行うステップは、
    前記物理デバイスが、前記オペレーティングシステムに対して、前記第一のハッシュ値が付加された前記ファイルを出力するステップと、
    前記オペレーティングシステムが、前記第一のハッシュ値が付加された前記ファイルを入力するステップと、
    前記データ完全性検証モジュールが、前記オペレーティングシステムが入力した前記ファイルについて、第二のハッシュ値を算出するステップと、
    前記データ完全性検証モジュールが、前記第一のハッシュ値と、前記第二のハッシュ値とを照合するステップと、
    前記第一のハッシュ値と、前記第二のハッシュ値とが一致しないと判断される場合に、前記データ完全性検証モジュールが、前記ファイルシステムに、その旨を通知するステップとを有する
    請求項5記載のファイルシステムの完全性強化方法。
JP2007095274A 2007-03-30 2007-03-30 ファイルシステムの完全性強化方法 Withdrawn JP2008257279A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007095274A JP2008257279A (ja) 2007-03-30 2007-03-30 ファイルシステムの完全性強化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007095274A JP2008257279A (ja) 2007-03-30 2007-03-30 ファイルシステムの完全性強化方法

Publications (1)

Publication Number Publication Date
JP2008257279A true JP2008257279A (ja) 2008-10-23

Family

ID=39980822

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007095274A Withdrawn JP2008257279A (ja) 2007-03-30 2007-03-30 ファイルシステムの完全性強化方法

Country Status (1)

Country Link
JP (1) JP2008257279A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015527008A (ja) * 2012-08-31 2015-09-10 インテル・コーポレーション コンピューティングシステムにおいてストレージデータの暗号化不要の整合性保護を促進するメカニズム
JP2017142792A (ja) * 2016-02-11 2017-08-17 Line株式会社 ファイル保護方法
JP2018092281A (ja) * 2016-11-30 2018-06-14 キヤノン電子株式会社 情報処理装置及びその制御方法、プログラムおよびシステム
CN112003704A (zh) * 2020-07-31 2020-11-27 中科扶云(杭州)科技有限公司 电子证据的处理方法、装置和计算机设备
CN115665131A (zh) * 2022-10-20 2023-01-31 网易(杭州)网络有限公司 一种文件传输方法、装置、电子设备和介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015527008A (ja) * 2012-08-31 2015-09-10 インテル・コーポレーション コンピューティングシステムにおいてストレージデータの暗号化不要の整合性保護を促進するメカニズム
JP2017142792A (ja) * 2016-02-11 2017-08-17 Line株式会社 ファイル保護方法
JP2018092281A (ja) * 2016-11-30 2018-06-14 キヤノン電子株式会社 情報処理装置及びその制御方法、プログラムおよびシステム
CN112003704A (zh) * 2020-07-31 2020-11-27 中科扶云(杭州)科技有限公司 电子证据的处理方法、装置和计算机设备
CN115665131A (zh) * 2022-10-20 2023-01-31 网易(杭州)网络有限公司 一种文件传输方法、装置、电子设备和介质

Similar Documents

Publication Publication Date Title
US10489562B2 (en) Modular software protection
US8844049B2 (en) Method for generating a cryptographic key for a protected digital data object on the basis of current components of a computer
JP4889638B2 (ja) 検証方法、検証プログラム、記録媒体、情報処理装置、集積回路
JP2009230741A (ja) 統合型ストレージシステムのアーカイブデータの完全性を検証するための方法と装置
US20120110343A1 (en) Trustworthy timestamps on data storage devices
EP1365306A2 (en) Data protection system
KR100443621B1 (ko) 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템
TW201207862A (en) Memory identification code generating method, management method, controller and storage system
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
CN113434853A (zh) 一种将固件烧录至存储设备的方法及控制器
JP4185346B2 (ja) ストレージ装置及びその構成設定方法
WO2018022082A1 (en) Data recovery with authenticity
JP2008257279A (ja) ファイルシステムの完全性強化方法
EP2568655A2 (en) Method for authenticating a storage device, machine-readable storage medium, and host device
JP4584196B2 (ja) 情報処理システム、情報処理方法、およびプログラム
CN112948771B (zh) 权限校验方法、装置、可读存储介质及电子设备
CN110807640A (zh) 一种记录版权信息的方法及设备
CN112016336B (zh) 检测复制卡的方法、装置、设备及存储介质
JP4638158B2 (ja) 著作権保護システム
JP6808094B1 (ja) データ処理装置、データ処理方法及びプログラム
JP7548615B1 (ja) 不正動作検出システム、メモリコントローラ、情報処理装置、不正動作検出方法及びプログラム
JP4671913B2 (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびプログラム
JP7517723B2 (ja) 電子署名システム、電子署名方法及び、電子署名プログラム
JP7011019B1 (ja) ユーザ情報管理システム、ユーザ情報管理方法及びコンピュータプログラム
JP7178500B2 (ja) アクセス制御装置、アクセス制御方法及びプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100601