JP2009031838A - ファイル装置、ファイル制御プログラム、およびファイル制御方法 - Google Patents

ファイル装置、ファイル制御プログラム、およびファイル制御方法 Download PDF

Info

Publication number
JP2009031838A
JP2009031838A JP2007191970A JP2007191970A JP2009031838A JP 2009031838 A JP2009031838 A JP 2009031838A JP 2007191970 A JP2007191970 A JP 2007191970A JP 2007191970 A JP2007191970 A JP 2007191970A JP 2009031838 A JP2009031838 A JP 2009031838A
Authority
JP
Japan
Prior art keywords
file
hwid
computer
notification identifier
match
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007191970A
Other languages
English (en)
Other versions
JP4747137B2 (ja
Inventor
Michitaka Ujino
道隆 宇治野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Solution Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Solution Innovators Ltd filed Critical NEC Solution Innovators Ltd
Priority to JP2007191970A priority Critical patent/JP4747137B2/ja
Publication of JP2009031838A publication Critical patent/JP2009031838A/ja
Application granted granted Critical
Publication of JP4747137B2 publication Critical patent/JP4747137B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 関連するプログラム保護方式では、コンピュータは、プログラムの実行を中断してキーの不一致を使用者に通知する。このため使用者が中断時を利用してプログラムの不正利用を計る余地を与えてしまうという課題がある。
【解決手段】 本発明の一例であるファイル装置は、ファイルに付加されたHWIDと自らが所属するファイル装置のHWIDとの一致チェックを行い、不一致の場合は直ちにファイルを削除する一致チェック部を備える。
【選択図】 図1

Description

本発明は、ファイル装置、ファイル制御プログラム、およびファイル制御方法に関する。
特許文献1はプログラムの保護方式を開示する。この技術はプログラムの不正使用を防止しようとするものである。
この技術は、自ハードウェア固有のコードをプログラムに設定するとともにコンピュータのメモリに格納する。コンピュータは、プログラムの起動時に両方の固有コードの一致をチェックする。一致しない場合、コンピュータは、プログラムの実行を中断して使用者に通知する。
特開昭62−236035
特許文献1のプログラム保護方式では、コンピュータは、プログラムの起動時にプログラムに設定された固有コードとコンピュータに格納された固有コードの一致をチェックする。一致しない場合、コンピュータは、プログラムの実行を中断して使用者に通知する。このため使用者が中断時を利用してプログラムの不正利用を計る余地を与えてしまうという課題がある。
本発明の目的は、上述の課題を解決する為の技術を提供することにある。
本発明の一例であるファイル装置は、ファイルに付加されたHWIDと自らが所属するファイル装置のHWIDとの一致チェックを行い、不一致の場合は直ちに前記ファイルを削除する一致チェック部を備える。
本発明の一例であるファイル制御プログラムは、コンピュータに、ファイルに付加されたHWIDと自らのHWIDとの一致チェックを行い、不一致の場合は直ちに前記ファイルを削除する一致チェック処理を実行させる。
本発明の一例であるファイル制御方法は、コンピュータが、ファイルに付加されたHWIDと自らのHWIDとの一致チェックを行い、不一致の場合は直ちに前記ファイルを削除する一致チェック行程を有する。
本発明は、ファイルの安全性を高める。本発明は、ハードウェアの識別子の不一致を検出すると直ちに前記ファイルを削除するからである。
図1は本発明の第1の実施形態を示す。先ず、本実施例の構成を説明する。
本実施形態のファイル装置10は、AP20(アプリケーションプログラム),一致チェック部30,ファイル40、ID付加部50、HWID60、通信識別子70を備えている。
HWID60は、各々のファイル装置10が有する固有の識別子である。HWID60は、例えば、ファイル装置10の製造番号、ファイル40を格納するディスク装置の製造番号、ファイル装置10のMACアドレス、ファイル装置10のグローバルIPアドレス等である。
通信識別子70は、他の(第2の)ファイル装置10がメッセージを送信するときに宛先として使用するものである。通信識別子70は、例えば、この通信識別子70を備える(第1の)ファイル装置10を宛先とする電子メールアドレス、IPアドレス等である。通信識別子70は、第3のファイル装置10や別種の装置を宛先としていても良い。
なお、あるファイル装置10の通信識別子70とは、当該ファイル装置10が備えている通信識別子70を意味し、当該ファイル装置10以外を宛先としていても良い。
ファイル40は、AP20によってアクセスされるデータを包含する。さらにファイル40は付加ID41と付加識別子42を包含する。ファイル40を正当に所有するファイル装置10(オーナー装置11)が、ファイル40に付加ID41と付加識別子42を付加する。
なお、不正装置12は、正当な権限無く、不正にファイル40を取得したファイル装置10である。不正なファイル40の取得は、例えば、ウィルスや不正操作による不正送信、通信の盗聴、不正複製、記憶媒体盗難などにより行われる。
次に、本実施形態の動作を説明する。
ファイル装置10は、予めHWID60を包含している。HWID60は、ファイル装置10のハードウェア製造時に設定されていても良いし、OS(オペレーティングシステム)インストール時に設定されていても良い。HWID60は、ファイル装置10の運転中に、コマンドなどにより設定されても良い。
ファイル装置10は、さらに、予め通信識別子70を包含している。通信識別子70は、ファイル装置10のハードウェア製造時に設定されていても良いし、OS(オペレーティングシステム)インストール時に設定されていても良い。通信識別子70は、ファイル装置10の運転中に、コマンドなどにより設定されても良い。
オーナー装置11のユーザは、例えば、ファイル40を指定したコマンドの入力などにより、ID付加部50に、付加ID41と付加識別子42をファイル40に付加することを指示する。ID付加部50への指示は、ファイル40の新規作成時、コピー作成時、最初のオープン時などにファイル管理システムが行っても良い。
ID付加部50は、当該装置のHWID60を付加ID41にコピーし、通信識別子70を付加識別子42にコピーすることで、付加ID41と付加識別子42をファイル40に付加する(付加行程)。
次に、ファイル40の使用時の動作を示す。図2は、このときの一致チェック部30の動作(一致チェック行程)を示す。
AP20が、ファイル40をアクセスしようとすると一致チェック部30が起動される。例えば、一致チェック部30は、AP20が発行するファイル40のオープン命令から呼び出されても良い。
一致チェック部30は、自らが所属するファイル装置10のHWID60とファイル40の付加ID41を取得して(S1)、両者が一致するかをチェックする(S2)。
ここで、自らが所属するファイル装置10とは、一致チェック部30あるいは、ID付加部50が動作する、機能する、あるいは実行されるファイル装置10のことをいう。
オーナー装置11に所属する一致チェック部30に於いては、この両者は一致する。この場合、一致チェック部30は、AP20にファイル40のアクセスを許可する(S3)。例えば、一致チェック部30は、呼び出し元のオープン命令にリターンする、またはオープン命令実行部に正常終了を通知する。
ファイル40が、オーナー装置11から不正取得された場合、不正装置12において一致チェック部30は以下のように動作する。
AP20が、ファイル40をアクセスしようとすると一致チェック部30が起動される。一致チェック部30は、自らが所属するファイル装置10のHWID60とファイル40の付加ID41を取得するとともに、ファイル40から付加識別子42を取得して図示しない記憶装置などに格納する(S1)。一致チェック部30は、両者が一致するかをチェックする(S2)。
不正装置12に所属する一致チェック部30に於いては、この両者は一致しない。この場合、一致チェック部30は、ファイル40を直ちに消去する(S4)。
ここで、直ちに消去するとは、一致チェック部30が両者の不一致を検出した後、不正装置12のユーザからの応答待ちを伴う処理をすることなく消去することを意味する。従って、一致チェック部30は、不正装置12のユーザに不一致に対する処置判断を求めない。一致チェック部30がファイル40を消去することを、不正装置12のユーザが妨げることを防止する為である。不正装置12のユーザに不一致を報告する為の警告メッセージなども出さないことが望ましい。
この点で、一致チェック部30は、パスワードの再入力を伴う暗号化ファイルのオープン処理とは異なる。
一致チェック部30は、ファイル40の消去後、記憶装置などに格納していた付加識別子42を宛先としたメッセージを送信する(S5)。オーナー装置11に不正取得が発生したことを通知するためである。
なお、本実施形態に於いて、一致チェック部30またはID付加部50はハードウェアで実現されてもよいし、プロセッサーが記憶域に格納されているファイル制御プログラム80を読み込んで実行することで同等な機能を果たすように実現されてもよい。
また、本実施形態に於いては、ファイル装置10は、ID付加部50を包含しなくても良い。他のファイル装置10等で、ファイル40に付加ID41および付加識別子42を付加して、その後ファイル40をファイル装置10へ異動またはコピーしても良い。
また、一致チェック部30は、ファイル40の消去時にその通知をしなくても良い。図4は、この場合の本実施形態のファイル装置10の構成を示す。
本実施の形態の第1の効果は、許可されていないファイル装置10に不正に移動またはコピーされた対象ファイル40が、自動的に消去されることにある。ファイル装置10がオーナー装置11でなければ、一致チェック部30がファイル40のアクセス前に、直ちにファイル40を消去するからである。この結果、機密情報などが不正流出することを防ぎ、安全に情報を管理することができる。
第2の効果は、ファイル40の不正流出が発生した場合に、オーナー装置11のユーザに通知されることである。一致チェック部30が、不正取得されたファイル40の消去時に付加識別子42宛に通知するからである。この結果、オーナー装置11のユーザは、不正取得の原因を調査して、適切な防止策を講ずることが可能となる。
図4は、本発明の第2の実施形態を示す。本実施形態に於いて、ID付加部50は、自らが所属するファイル装置10(オーナー装置11)のHWID60ではなく、指定されたファイル装置10(ターゲット装置13)のHWID60をファイル40の付加ID41として付加する。オーナー装置11のID付加部50は、例えば、ネットワークを通じてターゲット装置13からそのHWID60を取得すれば良い。
ID付加部50が、付加ID41および付加識別子42を付加した後、オーナー装置11は当該ファイル40を図示せぬ転送機能を用いて、ターゲット装置13に送信できる。
送信されたファイル40は、ターゲット装置13において、正常にアクセスできる。一致チェック部30は、ターゲット装置13のHWID60とファイル40の付加ID41が一致することを検出してアクセスを許容する(図2のS2およびS3)からである。
ファイル40の送信過程で盗聴が行われ、ターゲット装置13以外のファイル装置10(不正装置12)がファイル40を取得したとしても、ファイル40は消去される。不正装置12の一致チェック部30が、不正装置12のHWID60とファイル40の付加ID41が一致しないことを検出してファイル40を消去する(図2のS2,S4)からである。
なお、ファイル40はCD等の記憶媒体を経由してオーナー装置11からターゲット装置13に移動またはコピーされても良い。
本実施の形態においても、一致チェック部30は、ファイル40の消去時にその通知をしてもしなくても良い。
本実施の形態では、ファイル40の安全を確保しつつ、ファイル40をターゲット装置13に移動またはコピーして、当該装置で正常に使用できる。その理由は、ID付加部50ガ、ターゲット装置13のHWID60を付加ID41として設定するからである。
ファイル40を安全に管理するシステムとして暗号化システムがある。暗号化システムでは、ファイル40を暗号化することで、ファイル40を安全に保管、管理ができる。しかし、この技術には、次のような問題点があった。
第1の問題点は、ファイル40を他のハードウェアへ容易にコピーまたは移動できることである。その理由は、他のハードウェアへのコピーまたは移動に制約を設けていないからである。
第2の問題点は、複合化のためのパスワードが漏洩してしまった場合に容易に復号化できることにある。その理由は、パスワードさえ分かってしまえば、暗号化という制約が解除できてしまうことにある。
第3の問題点は、復号化しないとファイル40の内容が閲覧できないことである。その理由は、ファイル40自体を暗号化してしまうため他のツールで処理ができないためである。
本発明は、以上の問題点を解決する技術を提供する。
第1の実施例の全体構成を示す図である。 一致チェック部のフローチャートを示す図である。 第1の実施例の構成を示す図である。 第2の実施例の全体構成を示す図である。
符号の説明
10 ファイル装置
11 オーナー装置
12 不正装置
13 ターゲット装置
20 AP
30 一致チェック部
40 ファイル
41 付加ID
42 付加識別子
50 ID付加部
60 HWID
70 通信識別子
80 ファイル制御プログラム

Claims (12)

  1. ファイルに付加されたHWIDと自らが所属するファイル装置のHWIDとの一致チェックを行い、不一致の場合は直ちに前記ファイルを削除する一致チェック部を備えるファイル装置。
  2. 前記一致チェック部は、前記一致チェックで不一致の場合に前記ファイルに付加された通知識別子宛にメッセージを送信する請求項1のファイル装置。
  3. 自らが所属する前記ファイル装置のHWIDと通知識別子を、前記ファイルに付加するID付加部を備えた請求項2のファイル装置。
  4. 他のファイル装置のHWIDを前記他のファイル装置から取得して前記ファイルに付加し、自らが所属する前記ファイル装置の通知識別子を前記ファイル装置から取得して前記ファイルに付加するID付加部を備えた請求項2のファイル装置。
  5. コンピュータに、ファイルに付加されたHWIDと自らのHWIDとの一致チェックを行い、不一致の場合は直ちに前記ファイルを削除する一致チェック処理を実行させるファイル制御プログラム。
  6. 前記一致チェック処理に於いて、前記コンピュータに、前記一致チェックで不一致の場合に前記ファイルに付加された通知識別子宛にメッセージを送信させる請求項5のファイル制御プログラム。
  7. 前記コンピュータに、自らのHWIDと通知識別子を取得して、前記ファイルに付加するID付加処理を実行させる請求項6のファイル制御プログラム。
  8. 前記コンピュータに、他のコンピュータのHWIDを前記他のコンピュータから取得して前記ファイルに付加し、自らの通知識別子を取得して、前記ファイルに付加するID付加処理を実行させる請求項6のファイル制御プログラム。
  9. コンピュータが、ファイルに付加されたHWIDと自らのHWIDとの一致チェックを行い、不一致の場合は直ちに前記ファイルを削除する一致チェック行程を有するファイル制御方法。
  10. 前記一致チェック行程に於いて、前記コンピュータが、前記一致チェックで不一致を検出した場合に前記ファイルに付加された通知識別子宛にメッセージを送信する請求項9のファイル制御方法。
  11. 前記コンピュータが、自らのHWIDと通知識別子を取得して、前記ファイルに付加するID付加行程を有する請求項10のファイル制御方法。
  12. 前記コンピュータが、他のコンピュータのHWIDを前記他のコンピュータから取得して前記ファイルに付加し、自らの通知識別子を取得して、前記ファイルに付加するID付加行程を有する請求項10のファイル制御方法。
JP2007191970A 2007-07-24 2007-07-24 ファイル装置、ファイル制御プログラム、およびファイル制御方法 Active JP4747137B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007191970A JP4747137B2 (ja) 2007-07-24 2007-07-24 ファイル装置、ファイル制御プログラム、およびファイル制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007191970A JP4747137B2 (ja) 2007-07-24 2007-07-24 ファイル装置、ファイル制御プログラム、およびファイル制御方法

Publications (2)

Publication Number Publication Date
JP2009031838A true JP2009031838A (ja) 2009-02-12
JP4747137B2 JP4747137B2 (ja) 2011-08-17

Family

ID=40402317

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007191970A Active JP4747137B2 (ja) 2007-07-24 2007-07-24 ファイル装置、ファイル制御プログラム、およびファイル制御方法

Country Status (1)

Country Link
JP (1) JP4747137B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02244353A (ja) * 1989-03-17 1990-09-28 Fujitsu Ltd プログラムのコピー防止方式
JPH10320193A (ja) * 1997-03-14 1998-12-04 Fujitsu Ltd 情報管理方法及び記録媒体
JP2001312570A (ja) * 2000-04-28 2001-11-09 Matsushita Electric Ind Co Ltd 著作権保装置、著作権保護システム、著作権保護検証装置、媒体及び情報集合体
JP2004110253A (ja) * 2002-09-17 2004-04-08 Ricoh Co Ltd ファイル管理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02244353A (ja) * 1989-03-17 1990-09-28 Fujitsu Ltd プログラムのコピー防止方式
JPH10320193A (ja) * 1997-03-14 1998-12-04 Fujitsu Ltd 情報管理方法及び記録媒体
JP2001312570A (ja) * 2000-04-28 2001-11-09 Matsushita Electric Ind Co Ltd 著作権保装置、著作権保護システム、著作権保護検証装置、媒体及び情報集合体
JP2004110253A (ja) * 2002-09-17 2004-04-08 Ricoh Co Ltd ファイル管理装置

Also Published As

Publication number Publication date
JP4747137B2 (ja) 2011-08-17

Similar Documents

Publication Publication Date Title
JP4089171B2 (ja) 計算機システム
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
CN101079882B (zh) 基于态势的数据保护
TWI465955B (zh) 用於安全諮詢之方法及設備和ㄧ組的一個或多個非暫態性電腦可讀取儲存媒體
JP2005310122A (ja) ファイルロッカー、およびファイルロッカーを提供し使用するための機構
CN102948114A (zh) 用于访问加密数据的单次使用认证方法
KR20080070779A (ko) 노드에서 유저 데이터를 보호하는 방법 및 시스템
WO2010019916A1 (en) Hardware trust anchors in sp-enabled processors
US20090282265A1 (en) Method and apparatus for preventing access to encrypted data in a node
JP4282472B2 (ja) マイクロプロセッサ
CN107563221A (zh) 一种用于加密数据库的认证解码安全管理系统
JP2009104380A (ja) ロボット不正使用防止装置およびロボット不正使用防止方法
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2009059008A (ja) ファイル管理システム
JP2007188445A (ja) 情報漏えい防止システム及び情報漏えい防止方法
KR101604892B1 (ko) 안드로이드 기반 어플리케이션의 부정사용 방지 방법 및 장치
JP4747137B2 (ja) ファイル装置、ファイル制御プログラム、およびファイル制御方法
JP2005165900A (ja) 情報漏洩防止装置
JP2010114751A (ja) ログ情報管理装置、及びログ情報管理方法
JP2009253490A (ja) メモリシステムの暗号化方式
WO2020207292A1 (zh) 数据安全处理系统、方法、存储介质、处理器及硬件安全卡
KR100547556B1 (ko) 암호화 파일 시스템을 지원하는 보안 커널 시스템
CN113127141B (zh) 一种容器系统管理方法、装置、终端设备及存储介质
JP2005038124A (ja) ファイルアクセス制御方法及び制御システム
JP6225426B2 (ja) 情報資源保護プログラム、及び情報資源保護方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090519

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110516

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4747137

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350