JP2009181238A - ファイルアクセス方法およびファイルシステム - Google Patents
ファイルアクセス方法およびファイルシステム Download PDFInfo
- Publication number
- JP2009181238A JP2009181238A JP2008018297A JP2008018297A JP2009181238A JP 2009181238 A JP2009181238 A JP 2009181238A JP 2008018297 A JP2008018297 A JP 2008018297A JP 2008018297 A JP2008018297 A JP 2008018297A JP 2009181238 A JP2009181238 A JP 2009181238A
- Authority
- JP
- Japan
- Prior art keywords
- file
- program
- access
- folder
- file system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 10
- 238000012545 processing Methods 0.000 claims description 5
- 241000700605 Viruses Species 0.000 abstract description 35
- 238000010586 diagram Methods 0.000 description 11
- 230000000694 effects Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】ファイルシステムでは、電子情報機器の固有識別子に基づいて暗号鍵を生成し、生成した暗号鍵でファイルの暗号化を行ない、記憶装置に暗号ファイルを保存する。また、記憶装置から暗号ファイルを読み出す際には、電子情報機器の固有識別子に基づいて暗号鍵を再生成し、暗号鍵で暗号ファイルを復号し、暗号ファイルを解読する。
【選択図】図1
Description
次に、ファイル暗号化プロセスについて述べる。ブロック図を図1に、フローチャートを図11に示す。
付記1)
プログラムの識別に関する情報を格納するプログラムファイルに、あるファイルへのアクセス許可を示す認証情報が付与されているかを判断するステップと、
該認証情報が付与されていたと判断したら、該プログラムが機密ファイルへのアクセスが許可するステップとを有するファイルアクセス方法。
付記2)
プログラムの識別に関する情報を格納するプログラムファイルに、あるファイルへのアクセス許可を示す認証情報が付与されているかを判断し、該認証情報が付与されていると判断したら、前記ファイルへのアクセスを許可するアクセス制御部を備えてことを特徴とするファイルシステム。
付記3)
前記ファイルへのアクセスが許可されたプログラムに対し、ファイルシステム内のフォルダおよびファイルのリストを公開することを許可し、機密ファイルへのアクセスが禁止されているプログラムにはファイルシステム内のフォルダおよびファイルのリストを公開しないということを特徴とする付記1記載のファイルシステム。
ファイルを格納するためのフォルダを備え、プログラムの識別に関する情報を格納するプログラムファイルに、該ファイルへのアクセス許可を示す認証情報が付与されているかを判断し、付与されていたなら、該ファイルへのアクセスが許可されたプログラムによって、フォルダ内に書き込まれたデータに対し暗号化処理が実施され、又は専用フォルダ内から読み出されたデータに対し復号処理が実施するファイルシステムにおいて、
前記フォルダを作成する要求が前記許可されたプログラムからの要求であると判断されたら、前記フォルダを専用フォルダとすることを特徴とするファイルシステム。
2 証明書データベース
3 アプリケーション
4 プロセッサ
5 記憶装置
6 代替保護フォルダ作成アプリケーション
7 ファイルシステムインターフェイス(フォルダ作成要求)
11 アプリケーション認証手段
12 アクセス制御手段
13 暗号化および復号手段
14 鍵生成手段
15 通常フォルダ作成手段
16 所定アプリケーション識別手段
17 保護フォルダ作成手段
21 アクセス許可証明書
51 暗号ファイル
52 通常フォルダ
53 保護フォルダ
111 非対称暗号の鍵生成手段
112 秘密鍵
113 公開鍵
114 プログラムファイル
115 ディジタル署名
116 ハッシュ演算手段
117 ハッシュ値
118 ディジタル署名暗号化手段
119 ディジタル署名復号手段
120 ハッシュ値2
Claims (4)
- プログラムの識別に関する情報を格納するプログラムファイルに、あるファイルへのアクセス許可を示す認証情報が付与されているかを判断するステップと、
該認証情報が付与されていたと判断したら、該プログラムが機密ファイルへのアクセスが許可するステップとを有するファイルアクセス方法。 - プログラムの識別に関する情報を格納するプログラムファイルに、あるファイルへのアクセス許可を示す認証情報が付与されているかを判断し、該認証情報が付与されていると判断したら、前記ファイルへのアクセスを許可するアクセス制御部を備えてことを特徴とするファイルシステム。
- 前記ファイルへのアクセスが許可されたプログラムに対し、ファイルシステム内のフォルダおよびファイルのリストを公開することを許可し、機密ファイルへのアクセスが禁止されているプログラムにはファイルシステム内のフォルダおよびファイルのリストを公開しないということを特徴とする請求項2記載のファイルシステム。
- ファイルを格納するためのフォルダを備え、プログラムの識別に関する情報を格納するプログラムファイルに、該ファイルへのアクセス許可を示す認証情報が付与されているかを判断し、付与されていたなら、該ファイルへのアクセスが許可されたプログラムによって、フォルダ内に書き込まれたデータに対し暗号化処理が実施され、又は専用フォルダ内から読み出されたデータに対し復号処理が実施するファイルシステムにおいて、
前記フォルダを作成する要求が前記許可されたプログラムからの要求であると判断されたら、前記フォルダを専用フォルダとすることを特徴とするファイルシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008018297A JP5211716B2 (ja) | 2008-01-29 | 2008-01-29 | ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008018297A JP5211716B2 (ja) | 2008-01-29 | 2008-01-29 | ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012224632A Division JP2013008397A (ja) | 2012-10-09 | 2012-10-09 | 制御プログラム、方法および機器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009181238A true JP2009181238A (ja) | 2009-08-13 |
JP5211716B2 JP5211716B2 (ja) | 2013-06-12 |
Family
ID=41035196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008018297A Expired - Fee Related JP5211716B2 (ja) | 2008-01-29 | 2008-01-29 | ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5211716B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012508529A (ja) * | 2008-11-10 | 2012-04-05 | ウィリアム ブイ. オックスフォード, | 汎用コンピューティングデバイスにおけるコード実行制御および再帰的セキュリティプロトコルでのコード実行制御のための方法およびシステム |
JP2012138729A (ja) * | 2010-12-27 | 2012-07-19 | Kddi Corp | データ処理装置、プログラム、およびデータ処理システム |
JP2012169983A (ja) * | 2011-02-16 | 2012-09-06 | Kddi Corp | データ処理装置およびプログラム |
JP2014085855A (ja) * | 2012-10-24 | 2014-05-12 | Hitachi Ltd | ファイル自動暗号化システムおよびプログラム |
EP2843581A1 (en) | 2013-08-27 | 2015-03-04 | Digital Electronics Corporation | Programmable display device |
US9575906B2 (en) | 2012-03-20 | 2017-02-21 | Rubicon Labs, Inc. | Method and system for process working set isolation |
US9705677B2 (en) | 2002-06-20 | 2017-07-11 | Rubicon Labs, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US9710617B2 (en) | 2002-06-20 | 2017-07-18 | Rubicon Labs, Inc. | Method and system for a recursive security protocol for digital copyright control |
CN115033550A (zh) * | 2022-08-10 | 2022-09-09 | 宁波均联智行科技股份有限公司 | 一种车机系统文件访问方法及车机系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003317070A (ja) * | 2002-04-23 | 2003-11-07 | Ntt Docomo Inc | Icカード、携帯端末、及びアクセス制御方法 |
JP2004046307A (ja) * | 2002-07-09 | 2004-02-12 | Fujitsu Ltd | データ保護プログラムおよびデータ保護方法 |
JP2004265026A (ja) * | 2003-02-28 | 2004-09-24 | Matsushita Electric Ind Co Ltd | アプリケーション認証システムと装置 |
JP2005346182A (ja) * | 2004-05-31 | 2005-12-15 | Fujitsu Ltd | 情報処理装置、耐タンパ方法、耐タンパプログラム |
WO2006129956A1 (en) * | 2005-06-02 | 2006-12-07 | Lg Electronics Inc. | Recording medium, apparatus for reproducing data, method thereof, apparatus for storing data and method thereof |
-
2008
- 2008-01-29 JP JP2008018297A patent/JP5211716B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003317070A (ja) * | 2002-04-23 | 2003-11-07 | Ntt Docomo Inc | Icカード、携帯端末、及びアクセス制御方法 |
JP2004046307A (ja) * | 2002-07-09 | 2004-02-12 | Fujitsu Ltd | データ保護プログラムおよびデータ保護方法 |
JP2004265026A (ja) * | 2003-02-28 | 2004-09-24 | Matsushita Electric Ind Co Ltd | アプリケーション認証システムと装置 |
JP2005346182A (ja) * | 2004-05-31 | 2005-12-15 | Fujitsu Ltd | 情報処理装置、耐タンパ方法、耐タンパプログラム |
WO2006129956A1 (en) * | 2005-06-02 | 2006-12-07 | Lg Electronics Inc. | Recording medium, apparatus for reproducing data, method thereof, apparatus for storing data and method thereof |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9705677B2 (en) | 2002-06-20 | 2017-07-11 | Rubicon Labs, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US9710617B2 (en) | 2002-06-20 | 2017-07-18 | Rubicon Labs, Inc. | Method and system for a recursive security protocol for digital copyright control |
JP2012508529A (ja) * | 2008-11-10 | 2012-04-05 | ウィリアム ブイ. オックスフォード, | 汎用コンピューティングデバイスにおけるコード実行制御および再帰的セキュリティプロトコルでのコード実行制御のための方法およびシステム |
JP2015035224A (ja) * | 2008-11-10 | 2015-02-19 | クリメニ テクノロジーズ, インコーポレイテッド | 汎用コンピューティングデバイスにおけるコード実行制御および再帰的セキュリティプロトコルでのコード実行制御のための方法およびシステム |
JP2012138729A (ja) * | 2010-12-27 | 2012-07-19 | Kddi Corp | データ処理装置、プログラム、およびデータ処理システム |
JP2012169983A (ja) * | 2011-02-16 | 2012-09-06 | Kddi Corp | データ処理装置およびプログラム |
US9575906B2 (en) | 2012-03-20 | 2017-02-21 | Rubicon Labs, Inc. | Method and system for process working set isolation |
JP2014085855A (ja) * | 2012-10-24 | 2014-05-12 | Hitachi Ltd | ファイル自動暗号化システムおよびプログラム |
EP2843581A1 (en) | 2013-08-27 | 2015-03-04 | Digital Electronics Corporation | Programmable display device |
US9715503B2 (en) | 2013-08-27 | 2017-07-25 | Digital Electronics Corporation | Programmable display device |
CN115033550A (zh) * | 2022-08-10 | 2022-09-09 | 宁波均联智行科技股份有限公司 | 一种车机系统文件访问方法及车机系统 |
Also Published As
Publication number | Publication date |
---|---|
JP5211716B2 (ja) | 2013-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109923548B (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
JP5211716B2 (ja) | ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置 | |
US11126754B2 (en) | Personalized and cryptographically secure access control in operating systems | |
KR101158184B1 (ko) | 클라이언트 플랫폼들 상의 콘텐츠 보호 | |
US9514300B2 (en) | Systems and methods for enhanced security in wireless communication | |
JP4796340B2 (ja) | 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法 | |
RU2637878C2 (ru) | Аутентификация процессов и разрешения на ресурсы | |
US9424430B2 (en) | Method and system for defending security application in a user's computer | |
KR101067399B1 (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
KR100996784B1 (ko) | 공개 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
KR20190063264A (ko) | 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치 | |
US20110016330A1 (en) | Information leak prevention device, and method and program thereof | |
JP4093494B2 (ja) | 秘密情報へのアクセスを制御するシステムおよびその方法 | |
US10897359B2 (en) | Controlled storage device access | |
KR20040094724A (ko) | 멀티-토큰 실 및 실 해제 | |
JP2002318719A (ja) | 高信頼計算機システム | |
KR20080059675A (ko) | 신뢰성 있는 이동 플랫폼 구조 | |
JP2013008397A (ja) | 制御プログラム、方法および機器 | |
US11841970B1 (en) | Systems and methods for preventing information leakage | |
Song et al. | TZ-IMA: Supporting Integrity Measurement for Applications with ARM TrustZone | |
JP5355351B2 (ja) | コンピュータ | |
KR20180032999A (ko) | 영역 암호화 장치 및 방법 | |
De Win et al. | Security Middleware for Mobile Applications | |
Olzak | Recipe for mobile data security: TPM, Bitlocker, Windows Vista and active directory | |
Han et al. | Application Authentication and Secure Key Management Scheme Using MTM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100820 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120409 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120622 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121009 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20121016 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130211 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5211716 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160308 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |