JP2013008397A - 制御プログラム、方法および機器 - Google Patents

制御プログラム、方法および機器 Download PDF

Info

Publication number
JP2013008397A
JP2013008397A JP2012224632A JP2012224632A JP2013008397A JP 2013008397 A JP2013008397 A JP 2013008397A JP 2012224632 A JP2012224632 A JP 2012224632A JP 2012224632 A JP2012224632 A JP 2012224632A JP 2013008397 A JP2013008397 A JP 2013008397A
Authority
JP
Japan
Prior art keywords
program
file
verification
access
signature information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012224632A
Other languages
English (en)
Inventor
Shinichi Yoshimoto
真一 吉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012224632A priority Critical patent/JP2013008397A/ja
Publication of JP2013008397A publication Critical patent/JP2013008397A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】本開示では、ウィルスプログラムが感染したプログラムからのアクセスを禁止することを目的とする。
【解決手段】本アクセス制御プログラムは、コンピュータに、あるプログラムに対応する署名情報のチェックを行ない、前記署名情報のチェックにより、前記あるプログラムの改ざんが検知されない場合に、前記あるプログラムに対して、前記コンピュータ固有の暗号鍵を用いた暗号化を介したファイルアクセスの利用を許可する、処理を実行させる。
【選択図】図1

Description

本開示は、電子情報機器に搭載される記憶デバイスおよび記憶メディア内のデータをファイルレベルで操作するためのファイルアクセス方法およびファイルシステムに関する。特に、本システムは、パーソナルコンピュータ、パーソナルデータアシスタント(PDA)、携帯電話の電子情報機器に適用される。
一般的な電子情報機器には、オペレーティングシステム(OS)が搭載されている。OSは、ハードウェアを抽象化し、アプリケーションソフトウェアにハードウェアに依存しないインターフェイスを提供する基本ソフトウェアである。
OSは、記憶デバイスを含む電子情報機器の周辺機器を抽象化して制御するためのデバイスドライバと、記憶デバイスに蓄積されたデータをファイルレベルで操作するためのファイルシステムなどから構成される。
OSでは、アプリケーションソフトウェアなどのプログラムは、ファイルシステム内のファイルとして、管理される。
一般的なウィルスプログラムは、ファイルシステム内のプログラムファイルに追加される形で感染する。ウィルスプログラムが感染したプログラムファイルが実行されると、プログラムファイル内のウィルスプログラム部分も実行されるため、ウィルスプログラムが活動を開始する。
現在、ウィルスプログラムがファイルシステム内のプログラムファイルに感染しているかどうかを検出するため、ウィルス検出ソフトウェアが多数開発され、一般に販売されている。ウィルス検出ソフトウェアは、ファイルシステム内のすべてのファイルの中身を検査し、ウィルスプログラムがファイルに感染しているかどうか確認し、もしウィルスプログラムがファイルに感染している場合は、ファイルからウィルスプログラムを取り除く。
ウィルス検出ソフトウェアの課題は、ウィルスプログラムがファイルに感染したことを検出し、感染ファイルからウィルスプログラムを取り除くことしかできないことにある。また、ウィルス検出ソフトウェアは、ウィルスプログラムがファイルに感染する行為を防ぐことは不可能であり、ウィルスプログラムが検出されない限り、ウィルスプログラムの活動を停止させることはできない。ウィルス検出ソフトウェアは、ファイルにウィルスプログラムが感染したあとの事後対策となる。ウィルス検出ソフトウェアにより、ウィルスプログラムが検出されて、取り除かれるまで、ウィルスプログラムの活動を許す機会を与えてしまう可能性があり、ウィルスプログラムの活動により、機密データ漏洩につながる可能性もある。
機密ファイルを保護するために、ファイルへのアクセスを制限する一般的な手段として、パスワードによってファイルを保護する手段を備えるシステムがある。
具体的には、パスワードを予めOS内に登録しておき、プログラムからファイルへのアクセスが発生したときに、ユーザに対しパスワード入力を要求し、ユーザが入力したパスワードと、OSに既に登録されているパスワードが一致しない限り、ファイルへのアクセスを許可せず、パスワードが一致した場合は、プログラムからのファイルアクセスを許可する。この方式では、ファイルアクセスが発生するたびに、ユーザによるパスワード入力が必要となるため、操作が煩雑になるという問題がある。
一般的に、OSは、アプリケーションなどのプログラムがファイルにアクセスする際に用いるプログラミングインターフェイスとして、高レベルなファイルシステムインターフェイスと、低レベルなIOコントロールインターフェイスとを、備える。
パスワードによる保護手段がファイルシステムインターフェイスに対してのみ有効な場合、ウィルスプログラムはパスワードによる保護手段を経由しないで、IOコントロールインターフェイスを用い、直接的にファイルにアクセスする可能性があり、パスワードによる保護だけでは、ウィルスプログラムからのファイルへのアクセスを防止することはできない。したがって、ウィルスプログラムによりファイルが漏洩するという脅威に対する対策として、ファイルを暗号化しておく必要がある。
次に、パスワードとファイル暗号化を組み合わせて、ファイルを保護する一般的な方式について述べる。
一般的なファイル暗号化方式として、ファイルごとに設定されるパスワードに基づいて暗号鍵を生成し、生成した暗号鍵でファイルを暗号化する機能を備えるファイルシステムについて述べる。
プログラムが電子情報機器に搭載される記憶装置にファイルを保存する場合、本開示は、ファイルごとに設定するパスワードをユーザに要求する。次にファイルシステムは、入力されたパスワードに基づいて暗号鍵を生成し、生成した暗号鍵でファイルを暗号化して、記憶装置に暗号化したファイルを保存する。
また、プログラムが記憶装置に保存された暗号ファイルを読み出す場合、ファイルシステムはユーザにパスワードを要求する。次にファイルシステムは、入力されたパスワードに基づいて暗号鍵を生成し、生成した暗号鍵で暗号ファイルを復号し、復号した平文データをプログラムに受け渡す。
本開示では、パスワードが解読されない限り、ウィルスプログラムにより暗号ファイルを解読することはできない。ただし、暗号ファイルを解読する際に、ユーザによるパスワード入力が必要となるため、操作が煩雑になるという問題がある。
電子情報機器にウィルスプログラムが感染、またはユーザに知らされぬままに暗黙的にマルウェアがインストールされた場合、ウィルスプログラムまたはマルウェアにより、パーソナルコンピュータ、パーソナルデータアシスタント(PDA)、携帯電話などの電子情報機器内のデータが外部に漏洩する可能性があり、このような電子情報機器からのデータ漏洩を防止する。
従来のシステムでは、アクセスを許可するプログラムリストに基づきアクセス制御を行っている。このようなシステムでは、プログラムリストに存在するプログラムファイルにウィルスプログラムが感染した場合、ウィルスプログラムからのアクセスを、プログラムリストに存在するプログラムからのアクセスとして誤認してしまう(特許文献1)。
また、別の従来システムでは、アクセスを許可するユーザリストをファイルごとに備え、ユーザリストに基づきアクセス制御を行っている(特許文献2)。
特開2007−316780号公報 特開平10−260903号公報
従来のシステムでは、ウィルスプログラムからのアクセスを許可してしまうという課題がある。また、別の従来のシステムでは、ユーザリストをファイルごとに指定する必要があるため、操作が煩雑であるという課題がある。
本発明では、プログラムリストが不要で、かつ、ウィルスプログラムが感染したプログラムからのアクセスを禁止するファイルシステムを提供する。
また、本発明では、操作が煩雑となるパスワード入力を必要としないファイルシステムを提供する。
本発明は、ファイルにアクセスしようとするプログラムを、プログラムファイルに付与されたディジタル署名により、信頼できるプログラムと信頼できないプログラムとに分類する。
ファイルにアクセスを行おうとするプログラムに応じて、次のようなアクセス制御を行う。信頼できるプログラムに対してはアクセスを許可し、信頼できないプログラムに対してはアクセスを禁止する。本アクセスポリシーは全ファイルで共通とする。
また、ファイルの暗号化を行なう。暗号化されたファイルの解読は、ファイルの暗号化を行なった特定の電子情報機器からしか解読できないものとする。
具体的には、電子情報機器の固有識別子に基づいて暗号鍵を生成し、生成した暗号鍵でファイルの暗号化を行ない、記憶装置に暗号ファイルを保存する。
また、記憶装置から暗号ファイルを読み出す際には、電子情報機器の固有識別子に基づいて暗号鍵を再生成し、暗号鍵で暗号ファイルを復号し、暗号ファイルを解読する。
本開示では、ウィルスおよびマルウェアからのファイルへのアクセスが不可能となり、ウィルスおよびマルウェアによるデータ漏洩を防止することが可能となる。
本開示では、プログラムファイルに付与されたディジタル署名に基づくアクセスポリシーとなるため、アクセスを許可するプログラムリストやユーザリスト等を備える必要がないので、アクセスを許可するプログラムリストやユーザリストなどを記憶する領域は必要なく、全プログラム共通で、プログラムファイルに付与されたディジタル署名を証明するためのデータを記憶する領域が必要となるだけで、データ記憶サイズを節約することができる。
本開示では、プログラムファイルが改竄された場合は、プログラムファイルに付与されたディジタル署名が検証されるため、プログラムファイルが改竄されたかどうかを確認することができ、もしプログラムファイルが改竄されている場合には、プログラムからのアクセスは許可されない。
また、プログラムファイルに付与されたディジタル署名に基づきアクセス制御を行うため、パスワード入力は要求されない。したがって、ファイルにアクセスする際の操作の煩雑さはなくなる。
さらに、プログラムにアクセス許可を与えるには、プログラムファイルへの署名が必要となるが、秘密鍵の漏洩がないように厳密に管理しておけば、プログラムファイルへの署名を施すことだけで、比較的簡単にプログラムからのアクセスをコントロールすることができる。
本発明の実施例によるシステム構成を示すブロック図である。 ファイル書き込み時の動作を示すフローチャートである。 ファイル読み出し時の動作を示すフローチャートである。 信頼できるアプリケーションと信頼できないアプリケーションとの分類を表したテーブルである。 秘密鍵および公開鍵を生成するための構成を示すブロック図である。 プログラムファイルにディジタル署名を施すための構成を示すブロック図である。 プログラムファイルに付与されたディジタル署名を検証するための構成を示すブロック図である。 プログラムファイルに付与されたディジタル署名検証の動作を示すフローチャートである。 低コストで保護フォルダ作成機能を実現するための構成を示すブロック図である。 低コスト保護フォルダ作成機能の動作を示すフローチャートである。 ファイル暗号化の動作を示すフローチャートである。 ファイル復号プロセスの動作を示すフローチャートである。
本開示は、図1のブロック図に示すように、OS内のファイルシステムとして実現される。
本開示へのアクセス要求は、次の各ステップにより、ファイルシステム内で処理され、ファイルへのアクセスが行われる。プログラムからファイルへの書き込み要求が発行された場合のフローチャートを図2に示す。
また、図4には、信頼できるアプリケーションと信頼できないアプリケーションとの分類を表したテーブルである。
図1のアプリケーション3がファイルへの書き込み要求を発行する(図2ステップS11)。ファイルシステム1はアプリケーション認証11を行なう(図2ステップS12)。
アプリケーション認証11では、ファイルにアクセスしようとするアプリケーションを、図4のテーブルに基づいて、信頼できるアプリケーションと信頼できないアプリケーションとに分類する。
信頼できるアプリケーションの場合は、ファイルへのアクセスが許可され、ファイルデータの暗号化が行なわれる(図2ステップS14)。次に暗号化されたファイルが記憶デバイスに書き込まれる(図2ステップS16)。
信頼できないアプリケーションの場合は、アクセス要求の結果として、アクセス拒否エラーがプログラムに返却される(図2ステップS15)。
また、プログラムからファイル読み出し要求が発行された場合のフローチャートを図3に示す。
次にアプリケーション認証ステップの詳細について述べる。図7は、プログラムファイルに付与されたディジタル署名を検証するための構成を示すブロック図を示す。図8は、プログラムファイルに付与されたディジタル署名検証の動作を示すフローチャートを示す。
まず、図8のステップS121では、どのアプリケーションからのアクセスかを判別するため、OSが提供するサービスなどを利用して、ファイルアクセス要求を発行したアプリケーションの識別子を得る。次に、ステップS121では、アプリケーション識別子に対応するプログラムファイル名を得る。
プログラムファイルにディジタル署名が付与されているかどうか確認する(図8ステップS122)。ディジタル署名が付与されていない場合は、信頼できないアプリケーションと判断する(図8ステップS128)。
プログラムファイルに対しハッシュ演算を実施し、ハッシュ値(117)を得る(図8ステップS123)。ハッシュ演算アルゴリズムとしては、MD5またはSHA1を用いる。
証明書データベース(2)からアクセス許可証明書(21)を取り出し、証明書内から公開鍵113を取り出す(図8ステップS124)。
プログラムファイルからディジタル署名(115)を取り出し、ディジタル署名復号手段(119)により、ディジタル署名(115)を公開鍵(113)で復号し、ハッシュ値2(120)を得る(図8ステップS125)。署名暗号アルゴリズムとしては、RSAなどの非対称暗号アルゴリズムを用いる。
ハッシュ値(117)とハッシュ値2(120)が一致した場合は、信頼できるアプリケーションであると判断し(図8ステップS127)、一致しなかった場合は、信頼できないアプリケーションであると判断する(図8ステップS128)。
次に、秘密鍵および公開鍵生成について述べる。図5は、秘密鍵および公開鍵を生成するための構成を示すブロック図である。
ファイルへのアクセスを許可させたいプログラムファイルにディジタル署名を付与するためには、まず、非対称暗号の鍵生成手段(111)を用いて、秘密鍵(112)と公開鍵(113)のペアを生成する必要がある(図5)。秘密鍵(112)はプログラムファイルに署名を行なう際に用いる(図6)。秘密鍵(112)は漏洩しないように厳密に管理する必要がある。公開鍵(113)はプログラムファイルの署名検証の際に必要になるため、公開鍵(113)が格納されたアクセス許可証明書(21)を証明書データベース(2)に予め格納しておく必要がある。
次に、プログラムファイルへの署名プロセスについて述べる。図6は、に署名プロセスのブロック図を示す。
まず、ハッシュ演算手段(116)を用いて、プログラムファイルに対しハッシュ演算を実施し、ハッシュ値(117)を得る。
ディジタル署名暗号化手段(118)により、ハッシュ値(117)を秘密鍵(112)で暗号化し、ディジタル署名(115)を得る。
プログラムファイル(114)にディジタル署名(115)を付加し、署名済みプログラムファイルを形成する。
次に、ファイル暗号化プロセスについて述べる。ブロック図を図1に、フローチャートを図11に示す。
ファイル書き込み要求が信頼できるアプリケーションから発行されたものであると確認されたら、ファイルシステム(1)は機器固有の識別子(IMEIなど)をプロセッサ(4)から呼び出す(図11ステップS52)。
鍵生成手段(14)により、機器固有の識別子に基づき暗号鍵を生成する(図11ステップS53)。
生成した暗号鍵でファイルを暗号化する(図11ステップS54)。
暗号化されたファイルを記憶装置に保存する(図11ステップS55)。
次に暗号ファイルを復号するステップについて述べる。フローチャートを図12に示す。
ファイル読み出し要求が信頼できるアプリケーションから発行されたものであると確認されたら、ファイルシステム(1)は機器固有の識別子(IMEIなど)をプロセッサ(4)から読み出す(図12ステップS62)。
鍵生成手段(14)により、機器固有の識別子に基づき暗号鍵を生成する(図12ステップS63)。
記憶装置から暗号ファイルを読み出す(図12ステップS64)。
生成した暗号鍵で暗号ファイルを復号する(図12ステップS65)。
暗号ファイルから解読された平文データをプログラムに渡す(図12ステップS66)。
なお、機器固有の識別子から生成した暗号鍵でファイルの暗号化を行なうことにより、特定の機器でのみ、暗号ファイルの解読を可能とする。
本開示では、ファイルシステム運用の利便性から、ファイルシステムの領域を保護と非保護(通常)に分割して、ファイルを管理するものとする。分割する単位はフォルダ単位とする。
具体的には、保護するファイルを保存するための専用フォルダとして、ファイルシステム上に保護フォルダを設ける。保護フォルダ内へのアクセスは信頼できるアプリケーションにのみ許可し、信頼できないアプリケーションには許可しないものとする。また、保護フォルダ内に保存されるファイルは暗号化される。信頼できるアプリケーションから保護フォルダ内暗号ファイルに読み出し要求が発行された場合、ファイルシステムは暗号ファイルを復号してから、プログラムに渡す。
したがって、ファイルシステムに保護フォルダの概念を追加したことにより、保護フォルダ作成機能が必要になってくる。
次に、保護フォルダ作成機能について、低コストで実現できる実施例を示す。図9は、低コストで保護フォルダ作成機能を実現するための構成を示すブロック図である。図10は、低コスト保護フォルダ作成機能の動作を示すフローチャートである。
ユーザの操作に応じて、代替保護フォルダ作成アプリ(既存ファイルビューアなど)(6)はフォルダ作成要求(7)を発行する(図10ステップS31)。
ファイルシステム(1)は、アプリケーション認証手段(11)により、フォルダ作成要求の発行元アプリケーションが、信頼できるアプリケーションか、信頼できないアプリケーションかどうかを判別する(図10ステップS12)。
フォルダ作成要求の発行元アプリケーションが、信頼できないアプリケーションであった場合は、フォルダ作成要求の結果として、アクセス拒否エラーをプログラムに返却する(図10ステップS35)。
フォルダ作成要求の発行元アプリケーションが所定アプリケーションであるかどうかを識別する(図10ステップS32)。所定アプリケーションとしては、ユーザが操作して、ファイルシステム上にフォルダを作成するために用いるアプリケーションが望ましい。具体的には既存のファイルビューアなどが望ましい。
フォルダ作成要求の発行元アプリケーションが所定アプリケーションでない場合は、通常のフォルダ作成要求として処理する(図10ステップS36)。
フォルダ作成要求の発行元アプリケーションが所定アプリケーションの場合には、保護フォルダ作成要求として処理する(図10ステップS33およびS34)。
上記のように、ファイルシステム内に保護フォルダ作成要求を処理する部分を追加することにより、既存アプリケーションが既存ファイルシステムインターフェイスを通じて、保護フォルダを作成することができる。これにより、保護フォルダを作成するための専用インターフェイスを用意する必要がなく、また、保護フォルダを作成するためのアプリを新規開発する必要がないため、ソフト開発コストを削減することができる。また、保護フォルダを作成するためのアプリケーションを機器に追加する必要がないため、アプリケーション格納領域の必要量を削減することができる。
上記説明した構成及び動作を複数組み合わされて適用されても良い。
(付記)
(付記1)
プログラムの識別に関する情報を格納するプログラムファイルに、あるファイルへのアクセス許可を示す認証情報が付与されているかを判断するステップと、
該認証情報が付与されていたと判断したら、該プログラムが機密ファイルへのアクセスが許可するステップとを有するファイルアクセス方法。
(付記2)
プログラムの識別に関する情報を格納するプログラムファイルに、あるファイルへのアクセス許可を示す認証情報が付与されているかを判断し、該認証情報が付与されていると判断したら、前記ファイルへのアクセスを許可するアクセス制御部を備えてことを特徴とするファイルシステム。
(付記3)
前記ファイルへのアクセスが許可されたプログラムに対し、ファイルシステム内のフォルダおよびファイルのリストを公開することを許可し、機密ファイルへのアクセスが禁止されているプログラムにはファイルシステム内のフォルダおよびファイルのリストを公開しないということを特徴とする付記1記載のファイルシステム。
(付記4)
ファイルを格納するためのフォルダを備え、プログラムの識別に関する情報を格納するプログラムファイルに、該ファイルへのアクセス許可を示す認証情報が付与されているかを判断し、付与されていたなら、該ファイルへのアクセスが許可されたプログラムによって、フォルダ内に書き込まれたデータに対し暗号化処理が実施され、又は専用フォルダ内から読み出されたデータに対し復号処理が実施するファイルシステムにおいて、
前記フォルダを作成する要求が前記許可されたプログラムからの要求であると判断されたら、前記フォルダを専用フォルダとすることを特徴とするファイルシステム。
1 ファイルシステム
2 証明書データベース
3 アプリケーション
4 プロセッサ
5 記憶装置
6 代替保護フォルダ作成アプリケーション
7 ファイルシステムインターフェイス(フォルダ作成要求)
11 アプリケーション認証手段
12 アクセス制御手段
13 暗号化および復号手段
14 鍵生成手段
15 通常フォルダ作成手段
16 所定アプリケーション識別手段
17 保護フォルダ作成手段
21 アクセス許可証明書
51 暗号ファイル
52 通常フォルダ
53 保護フォルダ
111 非対称暗号の鍵生成手段
112 秘密鍵
113 公開鍵
114 プログラムファイル
115 ディジタル署名
116 ハッシュ演算手段
117 ハッシュ値
118 ディジタル署名暗号化手段
119 ディジタル署名復号手段
120 ハッシュ値2

Claims (15)

  1. コンピュータに、
    プログラムに対応する署名情報の検証を行ない、
    前記検証の検証結果に応じて、前記プログラムに対して、前記コンピュータ固有の暗号鍵を用いたファイルへのアクセスを許可する、
    処理を実行させることを特徴とする制御プログラム。
  2. 前記検証は、前記プログラムが改ざんされたか否かを検知するものであり、
    前記検証により前記プログラムの改ざんが検知されない場合に、前記プログラムによる前記アクセスが許可される、
    ことを特徴とする請求項1に記載の制御プログラム。
  3. 前記検証において、前記署名情報を前記署名情報に対応する鍵情報で復号化して得られる値が、前記プログラムのプログラムファイルのハッシュ値と合致するか否か判断され、
    前記復号化して得られる値と前記プログラムファイルのハッシュ値とが合致する場合に、前記プログラムの改ざんが検知されない、
    ことを特徴とする請求項1に記載の制御プログラム。
  4. 前記署名情報を生成する暗号化アルゴリズムはRSAであり、
    前記ハッシュ値を算出するハッシュ演算アルゴリズムはSHA1である、
    ことを特徴とする請求項3に記載の制御プログラム。
  5. 前記アクセスの対象ファイルが前記コンピュータに搭載された記憶デバイスに記憶される、
    ことを特徴とする請求項1〜4のいずれか1項に記載の制御プログラム。
  6. 前記暗号鍵は、前記コンピュータ固有の識別子に基づいて生成される、
    ことを特徴とする請求項1〜5のいずれか1項に記載の制御プログラム。
  7. コンピュータが、
    プログラムに対応する署名情報の検証を行ない、
    前記検証の検証結果に応じて、前記プログラムに対して、前記コンピュータ固有の暗号鍵を用いたファイルへのアクセスを許可する、
    処理を実行することを特徴とする方法。
  8. 前記検証は、前記プログラムが改ざんされたか否かを検知するものであり、
    前記検証により前記プログラムの改ざんが検知されない場合に、前記プログラムによる前記アクセスが許可される、
    ことを特徴とする請求項7に記載の方法。
  9. 前記検証において、前記署名情報を前記署名情報に対応する鍵情報で復号化して得られる値が、前記プログラムのプログラムファイルのハッシュ値と合致するか否か判断され、
    前記復号化して得られる値と前記プログラムファイルのハッシュ値とが合致する場合に、前記プログラムの改ざんが検知されない、
    ことを特徴とする請求項8に記載の方法。
  10. コンピュータを有する機器における方法であって、
    前記コンピュータが、
    プログラムに対応する署名情報の検証を行ない、
    前記検証の検証結果に応じて、前記プログラムに対して、前記機器固有の暗号鍵を用いたファイルへのアクセスを許可する、
    処理を実行することを特徴とする方法。
  11. 前記検証は、前記プログラムが改善されたか否かを検知するものであり、
    前記検証により前記プログラムの改ざんが検知されない場合に、前記プログラムによる前記アクセスが許可される、
    ことを特徴とする請求項10に記載の方法。
  12. 前記検証において、前記署名情報を前記署名情報に対応する鍵情報で復号化して得られる値が、前記プログラムのプログラムファイルのハッシュ値と合致するか否か判断され、
    前記復号化して得られる値と前記プログラムファイルのハッシュ値とが合致する場合に、前記プログラムの改ざんが検知されない、
    ことを特徴とする請求項11に記載の方法。
  13. 自機器内で実行されるプログラムに対応する署名情報の検証を行なう検証部と、
    前記検証の検証結果に応じて、前記プログラムに対して、前記機器固有の暗号鍵を用いたファイルへのアクセスを許可するアクセス制御部と、
    を含むことを特徴とする機器。
  14. 前記検証は、前記プログラムが改ざんされたか否かを検知するものであり、
    前記検証により前記プログラムの改ざんが検知されない場合に、前記プログラムによる前記アクセスが許可される、
    ことを特徴とする請求項13に記載の機器。
  15. 前記検証において、前記署名情報を前記署名情報に対応する鍵情報で復号化して得られる値が、前記プログラムのプログラムファイルのハッシュ値と合致するか否か判断され、
    前記復号化して得られる値と前記プログラムファイルのハッシュ値とが合致する場合に、前記プログラムの改ざんが検知されない、
    ことを特徴とする請求項14に記載の機器。
JP2012224632A 2012-10-09 2012-10-09 制御プログラム、方法および機器 Pending JP2013008397A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012224632A JP2013008397A (ja) 2012-10-09 2012-10-09 制御プログラム、方法および機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012224632A JP2013008397A (ja) 2012-10-09 2012-10-09 制御プログラム、方法および機器

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008018297A Division JP5211716B2 (ja) 2008-01-29 2008-01-29 ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置

Publications (1)

Publication Number Publication Date
JP2013008397A true JP2013008397A (ja) 2013-01-10

Family

ID=47675628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012224632A Pending JP2013008397A (ja) 2012-10-09 2012-10-09 制御プログラム、方法および機器

Country Status (1)

Country Link
JP (1) JP2013008397A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017505930A (ja) * 2014-10-21 2017-02-23 スンシル ユニバーシティー リサーチ コンソルティウム テクノ−パークSoongsil University Research Consortium Techno−Park ユーザ端末機及びそれを用いた応用プログラムの核心コード保護方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046307A (ja) * 2002-07-09 2004-02-12 Fujitsu Ltd データ保護プログラムおよびデータ保護方法
JP2005346182A (ja) * 2004-05-31 2005-12-15 Fujitsu Ltd 情報処理装置、耐タンパ方法、耐タンパプログラム
JP2007052618A (ja) * 2005-08-18 2007-03-01 Ntt Data Corp 情報処理装置
JP2007058910A (ja) * 2005-08-22 2007-03-08 Funai Electric Co Ltd ハードディスクレコーダ
JP2007140798A (ja) * 2005-11-16 2007-06-07 Eugrid Kk コンピュータの情報漏洩防止システム
WO2007095465A2 (en) * 2006-02-10 2007-08-23 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
WO2007097439A1 (ja) * 2006-02-21 2007-08-30 Nec Corporation プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046307A (ja) * 2002-07-09 2004-02-12 Fujitsu Ltd データ保護プログラムおよびデータ保護方法
JP2005346182A (ja) * 2004-05-31 2005-12-15 Fujitsu Ltd 情報処理装置、耐タンパ方法、耐タンパプログラム
JP2007052618A (ja) * 2005-08-18 2007-03-01 Ntt Data Corp 情報処理装置
JP2007058910A (ja) * 2005-08-22 2007-03-08 Funai Electric Co Ltd ハードディスクレコーダ
JP2007140798A (ja) * 2005-11-16 2007-06-07 Eugrid Kk コンピュータの情報漏洩防止システム
WO2007095465A2 (en) * 2006-02-10 2007-08-23 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
WO2007097439A1 (ja) * 2006-02-21 2007-08-30 Nec Corporation プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017505930A (ja) * 2014-10-21 2017-02-23 スンシル ユニバーシティー リサーチ コンソルティウム テクノ−パークSoongsil University Research Consortium Techno−Park ユーザ端末機及びそれを用いた応用プログラムの核心コード保護方法

Similar Documents

Publication Publication Date Title
CN109923548B (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
CN112074836B (zh) 通过可信执行环境保护数据的设备和方法
JP5211716B2 (ja) ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置
KR101158184B1 (ko) 클라이언트 플랫폼들 상의 콘텐츠 보호
US11126754B2 (en) Personalized and cryptographically secure access control in operating systems
US9424430B2 (en) Method and system for defending security application in a user's computer
US9514300B2 (en) Systems and methods for enhanced security in wireless communication
RU2637878C2 (ru) Аутентификация процессов и разрешения на ресурсы
KR101067399B1 (ko) 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체
KR20190063264A (ko) 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치
US8024579B2 (en) Authenticating suspect data using key tables
US20150089645A1 (en) Method and system for preventing and detecting security threats
US20110016330A1 (en) Information leak prevention device, and method and program thereof
US10897359B2 (en) Controlled storage device access
KR20040094724A (ko) 멀티-토큰 실 및 실 해제
Löhr et al. Patterns for secure boot and secure storage in computer systems
JP2007072909A (ja) 秘密情報へのアクセスを制御するシステムおよびその方法
Almohri et al. Process authentication for high system assurance
Lee et al. Secure mobile device structure for trust IoT
JP2013008397A (ja) 制御プログラム、方法および機器
Song et al. TZ-IMA: Supporting Integrity Measurement for Applications with ARM TrustZone
US11841970B1 (en) Systems and methods for preventing information leakage
Nagy et al. T-RAID: TEE-based Remote Attestation for IoT Devices
Nezhadian et al. Certificate Reuse in Android Applications
Papp Protocol for remote attestation of malware-free state of embedded IoT devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121009

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131008

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140107