JP2013008397A - 制御プログラム、方法および機器 - Google Patents
制御プログラム、方法および機器 Download PDFInfo
- Publication number
- JP2013008397A JP2013008397A JP2012224632A JP2012224632A JP2013008397A JP 2013008397 A JP2013008397 A JP 2013008397A JP 2012224632 A JP2012224632 A JP 2012224632A JP 2012224632 A JP2012224632 A JP 2012224632A JP 2013008397 A JP2013008397 A JP 2013008397A
- Authority
- JP
- Japan
- Prior art keywords
- program
- file
- verification
- access
- signature information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】本アクセス制御プログラムは、コンピュータに、あるプログラムに対応する署名情報のチェックを行ない、前記署名情報のチェックにより、前記あるプログラムの改ざんが検知されない場合に、前記あるプログラムに対して、前記コンピュータ固有の暗号鍵を用いた暗号化を介したファイルアクセスの利用を許可する、処理を実行させる。
【選択図】図1
Description
また、別の従来システムでは、アクセスを許可するユーザリストをファイルごとに備え、ユーザリストに基づきアクセス制御を行っている(特許文献2)。
(付記1)
プログラムの識別に関する情報を格納するプログラムファイルに、あるファイルへのアクセス許可を示す認証情報が付与されているかを判断するステップと、
該認証情報が付与されていたと判断したら、該プログラムが機密ファイルへのアクセスが許可するステップとを有するファイルアクセス方法。
プログラムの識別に関する情報を格納するプログラムファイルに、あるファイルへのアクセス許可を示す認証情報が付与されているかを判断し、該認証情報が付与されていると判断したら、前記ファイルへのアクセスを許可するアクセス制御部を備えてことを特徴とするファイルシステム。
前記ファイルへのアクセスが許可されたプログラムに対し、ファイルシステム内のフォルダおよびファイルのリストを公開することを許可し、機密ファイルへのアクセスが禁止されているプログラムにはファイルシステム内のフォルダおよびファイルのリストを公開しないということを特徴とする付記1記載のファイルシステム。
ファイルを格納するためのフォルダを備え、プログラムの識別に関する情報を格納するプログラムファイルに、該ファイルへのアクセス許可を示す認証情報が付与されているかを判断し、付与されていたなら、該ファイルへのアクセスが許可されたプログラムによって、フォルダ内に書き込まれたデータに対し暗号化処理が実施され、又は専用フォルダ内から読み出されたデータに対し復号処理が実施するファイルシステムにおいて、
前記フォルダを作成する要求が前記許可されたプログラムからの要求であると判断されたら、前記フォルダを専用フォルダとすることを特徴とするファイルシステム。
2 証明書データベース
3 アプリケーション
4 プロセッサ
5 記憶装置
6 代替保護フォルダ作成アプリケーション
7 ファイルシステムインターフェイス(フォルダ作成要求)
11 アプリケーション認証手段
12 アクセス制御手段
13 暗号化および復号手段
14 鍵生成手段
15 通常フォルダ作成手段
16 所定アプリケーション識別手段
17 保護フォルダ作成手段
21 アクセス許可証明書
51 暗号ファイル
52 通常フォルダ
53 保護フォルダ
111 非対称暗号の鍵生成手段
112 秘密鍵
113 公開鍵
114 プログラムファイル
115 ディジタル署名
116 ハッシュ演算手段
117 ハッシュ値
118 ディジタル署名暗号化手段
119 ディジタル署名復号手段
120 ハッシュ値2
Claims (15)
- コンピュータに、
プログラムに対応する署名情報の検証を行ない、
前記検証の検証結果に応じて、前記プログラムに対して、前記コンピュータ固有の暗号鍵を用いたファイルへのアクセスを許可する、
処理を実行させることを特徴とする制御プログラム。 - 前記検証は、前記プログラムが改ざんされたか否かを検知するものであり、
前記検証により前記プログラムの改ざんが検知されない場合に、前記プログラムによる前記アクセスが許可される、
ことを特徴とする請求項1に記載の制御プログラム。 - 前記検証において、前記署名情報を前記署名情報に対応する鍵情報で復号化して得られる値が、前記プログラムのプログラムファイルのハッシュ値と合致するか否か判断され、
前記復号化して得られる値と前記プログラムファイルのハッシュ値とが合致する場合に、前記プログラムの改ざんが検知されない、
ことを特徴とする請求項1に記載の制御プログラム。 - 前記署名情報を生成する暗号化アルゴリズムはRSAであり、
前記ハッシュ値を算出するハッシュ演算アルゴリズムはSHA1である、
ことを特徴とする請求項3に記載の制御プログラム。 - 前記アクセスの対象ファイルが前記コンピュータに搭載された記憶デバイスに記憶される、
ことを特徴とする請求項1〜4のいずれか1項に記載の制御プログラム。 - 前記暗号鍵は、前記コンピュータ固有の識別子に基づいて生成される、
ことを特徴とする請求項1〜5のいずれか1項に記載の制御プログラム。 - コンピュータが、
プログラムに対応する署名情報の検証を行ない、
前記検証の検証結果に応じて、前記プログラムに対して、前記コンピュータ固有の暗号鍵を用いたファイルへのアクセスを許可する、
処理を実行することを特徴とする方法。 - 前記検証は、前記プログラムが改ざんされたか否かを検知するものであり、
前記検証により前記プログラムの改ざんが検知されない場合に、前記プログラムによる前記アクセスが許可される、
ことを特徴とする請求項7に記載の方法。 - 前記検証において、前記署名情報を前記署名情報に対応する鍵情報で復号化して得られる値が、前記プログラムのプログラムファイルのハッシュ値と合致するか否か判断され、
前記復号化して得られる値と前記プログラムファイルのハッシュ値とが合致する場合に、前記プログラムの改ざんが検知されない、
ことを特徴とする請求項8に記載の方法。 - コンピュータを有する機器における方法であって、
前記コンピュータが、
プログラムに対応する署名情報の検証を行ない、
前記検証の検証結果に応じて、前記プログラムに対して、前記機器固有の暗号鍵を用いたファイルへのアクセスを許可する、
処理を実行することを特徴とする方法。 - 前記検証は、前記プログラムが改善されたか否かを検知するものであり、
前記検証により前記プログラムの改ざんが検知されない場合に、前記プログラムによる前記アクセスが許可される、
ことを特徴とする請求項10に記載の方法。 - 前記検証において、前記署名情報を前記署名情報に対応する鍵情報で復号化して得られる値が、前記プログラムのプログラムファイルのハッシュ値と合致するか否か判断され、
前記復号化して得られる値と前記プログラムファイルのハッシュ値とが合致する場合に、前記プログラムの改ざんが検知されない、
ことを特徴とする請求項11に記載の方法。 - 自機器内で実行されるプログラムに対応する署名情報の検証を行なう検証部と、
前記検証の検証結果に応じて、前記プログラムに対して、前記機器固有の暗号鍵を用いたファイルへのアクセスを許可するアクセス制御部と、
を含むことを特徴とする機器。 - 前記検証は、前記プログラムが改ざんされたか否かを検知するものであり、
前記検証により前記プログラムの改ざんが検知されない場合に、前記プログラムによる前記アクセスが許可される、
ことを特徴とする請求項13に記載の機器。 - 前記検証において、前記署名情報を前記署名情報に対応する鍵情報で復号化して得られる値が、前記プログラムのプログラムファイルのハッシュ値と合致するか否か判断され、
前記復号化して得られる値と前記プログラムファイルのハッシュ値とが合致する場合に、前記プログラムの改ざんが検知されない、
ことを特徴とする請求項14に記載の機器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012224632A JP2013008397A (ja) | 2012-10-09 | 2012-10-09 | 制御プログラム、方法および機器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012224632A JP2013008397A (ja) | 2012-10-09 | 2012-10-09 | 制御プログラム、方法および機器 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008018297A Division JP5211716B2 (ja) | 2008-01-29 | 2008-01-29 | ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013008397A true JP2013008397A (ja) | 2013-01-10 |
Family
ID=47675628
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012224632A Pending JP2013008397A (ja) | 2012-10-09 | 2012-10-09 | 制御プログラム、方法および機器 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013008397A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017505930A (ja) * | 2014-10-21 | 2017-02-23 | スンシル ユニバーシティー リサーチ コンソルティウム テクノ−パークSoongsil University Research Consortium Techno−Park | ユーザ端末機及びそれを用いた応用プログラムの核心コード保護方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004046307A (ja) * | 2002-07-09 | 2004-02-12 | Fujitsu Ltd | データ保護プログラムおよびデータ保護方法 |
JP2005346182A (ja) * | 2004-05-31 | 2005-12-15 | Fujitsu Ltd | 情報処理装置、耐タンパ方法、耐タンパプログラム |
JP2007052618A (ja) * | 2005-08-18 | 2007-03-01 | Ntt Data Corp | 情報処理装置 |
JP2007058910A (ja) * | 2005-08-22 | 2007-03-08 | Funai Electric Co Ltd | ハードディスクレコーダ |
JP2007140798A (ja) * | 2005-11-16 | 2007-06-07 | Eugrid Kk | コンピュータの情報漏洩防止システム |
WO2007095465A2 (en) * | 2006-02-10 | 2007-08-23 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
WO2007097439A1 (ja) * | 2006-02-21 | 2007-08-30 | Nec Corporation | プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム |
-
2012
- 2012-10-09 JP JP2012224632A patent/JP2013008397A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004046307A (ja) * | 2002-07-09 | 2004-02-12 | Fujitsu Ltd | データ保護プログラムおよびデータ保護方法 |
JP2005346182A (ja) * | 2004-05-31 | 2005-12-15 | Fujitsu Ltd | 情報処理装置、耐タンパ方法、耐タンパプログラム |
JP2007052618A (ja) * | 2005-08-18 | 2007-03-01 | Ntt Data Corp | 情報処理装置 |
JP2007058910A (ja) * | 2005-08-22 | 2007-03-08 | Funai Electric Co Ltd | ハードディスクレコーダ |
JP2007140798A (ja) * | 2005-11-16 | 2007-06-07 | Eugrid Kk | コンピュータの情報漏洩防止システム |
WO2007095465A2 (en) * | 2006-02-10 | 2007-08-23 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
WO2007097439A1 (ja) * | 2006-02-21 | 2007-08-30 | Nec Corporation | プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017505930A (ja) * | 2014-10-21 | 2017-02-23 | スンシル ユニバーシティー リサーチ コンソルティウム テクノ−パークSoongsil University Research Consortium Techno−Park | ユーザ端末機及びそれを用いた応用プログラムの核心コード保護方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109923548B (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
CN112074836B (zh) | 通过可信执行环境保护数据的设备和方法 | |
JP5211716B2 (ja) | ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置 | |
KR101158184B1 (ko) | 클라이언트 플랫폼들 상의 콘텐츠 보호 | |
US11126754B2 (en) | Personalized and cryptographically secure access control in operating systems | |
US9424430B2 (en) | Method and system for defending security application in a user's computer | |
US9514300B2 (en) | Systems and methods for enhanced security in wireless communication | |
RU2637878C2 (ru) | Аутентификация процессов и разрешения на ресурсы | |
KR101067399B1 (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
KR20190063264A (ko) | 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치 | |
US8024579B2 (en) | Authenticating suspect data using key tables | |
US20150089645A1 (en) | Method and system for preventing and detecting security threats | |
US20110016330A1 (en) | Information leak prevention device, and method and program thereof | |
US10897359B2 (en) | Controlled storage device access | |
KR20040094724A (ko) | 멀티-토큰 실 및 실 해제 | |
Löhr et al. | Patterns for secure boot and secure storage in computer systems | |
JP2007072909A (ja) | 秘密情報へのアクセスを制御するシステムおよびその方法 | |
Almohri et al. | Process authentication for high system assurance | |
Lee et al. | Secure mobile device structure for trust IoT | |
JP2013008397A (ja) | 制御プログラム、方法および機器 | |
Song et al. | TZ-IMA: Supporting Integrity Measurement for Applications with ARM TrustZone | |
US11841970B1 (en) | Systems and methods for preventing information leakage | |
Nagy et al. | T-RAID: TEE-based Remote Attestation for IoT Devices | |
Nezhadian et al. | Certificate Reuse in Android Applications | |
Papp | Protocol for remote attestation of malware-free state of embedded IoT devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121009 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131002 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131008 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131209 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140107 |