JP4754299B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP4754299B2
JP4754299B2 JP2005237034A JP2005237034A JP4754299B2 JP 4754299 B2 JP4754299 B2 JP 4754299B2 JP 2005237034 A JP2005237034 A JP 2005237034A JP 2005237034 A JP2005237034 A JP 2005237034A JP 4754299 B2 JP4754299 B2 JP 4754299B2
Authority
JP
Japan
Prior art keywords
application
combination
middleware
processing apparatus
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005237034A
Other languages
English (en)
Other versions
JP2007052618A (ja
Inventor
智久 中村
淳紀 東川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2005237034A priority Critical patent/JP4754299B2/ja
Publication of JP2007052618A publication Critical patent/JP2007052618A/ja
Application granted granted Critical
Publication of JP4754299B2 publication Critical patent/JP4754299B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

この発明は、アプリケーションをより確実に認証すると共に、アクセス対象となるファイルの安全性も高めることのできる情報処理装置に関する。
近年、ウイルスに感染されたソフトウェアやスパイウェア等によって、機密性の高いファイル(機密ファイル等)に対する不正なアクセスを許してしまう状況が発生している。例えば、スパイウェア等では、ユーザが知らないうちに装置内に入り込み、読み出した機密ファイルを他の装置等に配布してしまったり、機密ファイルの中身を改変してしまうことがなされてしまう。
また、正当なアプリケーションのプラグインによって、機密ファイルへのアクセスにパスワード保護がなされている場合であっても、不正なアプリケーションから機密ファイルにアクセスすることで、パスワード保護を解除してしまう、といった例も存在する。
この他にも、アプリケーション自体(実行ファイル)がバイナリエディタ等によって改ざんされた場合に、顧客情報等の機密ファイルへの不正なアクセスが行われてしまっている。例えば、顧客情報を管理するアプリケーションには、通常、ID情報や鍵情報等が含まれているが、これらが改ざんされてしまうと、不正なIDを使用したユーザのログオン等を許してしまうことになる。また、実行ファイル(例えば、EXEファイルやDLLファイル等)が改ざんされ、ユーザ認証の機能自体が止められてしまうと、同様に、不正なユーザのログイン等を許してしまう。
このような悪意のある脅威が存在するだけでなく、悪意を持たないユーザによる脅威も存在する。
例えば、ウイルス対策ソフト等のウイルス定義ファイルでも対応できない未知のワームやウィルスに気づかないうちに感染してしまった場合には、上記と同様に不正なアクセスを許してしまうことになる。特に近年では、ワーム、ウイルス、スパイウェアが拡散するスピードが速くなっており、ウイルス定義ファイルやパッチが提供される前に、問題が発生してしまっているケースが頻発している。
このような不正アクセスを防止するためには、「アプリケーション認証」を行うことが必要であると考えられている。そのため、これまでも、アプリケーションを認証することで、改ざんがなされていないことを証明する等の取り組みがなされていた。
具体的には、認証モジュールの耐タンパ領域を用いて、ダウンロードされたアプリケーションの認証を行い、出所の確認や改ざんが行われていないかどうかの確認を行うアプリケーション認証システムの技術も開示されている(例えば、特許文献1参照)。
特開2003−223235 (第7−30頁、第1図)
上記のような、従来のアプリケーション認証システムは、端末の他に外部の認証モジュールが必要となっている。そのため、端末単独でアプリケーションを認証することができなかった。
また、認証されたアプリケーションが、全てのローカルリソースに対してアクセス可能となってしまうという問題もあった。例えば、本来、アプリケーションAによってだけアクセスが行われるべきファイルに、他のアプリケーションBからのアクセスを許してしまうことになる。
このため、アプリケーションを認証するだけでは、不十分であり、アプリケーションとファイル(ファイルの種類)との正当な組合せに限り、アクセスを認める技術が必要とされていた。
本発明は、上記実状に鑑みてなされたもので、アプリケーションをより確実に認証すると共に、アクセス対象となるファイルの安全性も高めることのできる情報処理装置を提供することを目的とする。
上記目的を達成するため、本発明の第1の観点に係る情報処理装置は、
フィルタドライバを含むオペレーティングシステム上にて、ミドルウェアが起動された状態で所定のアプリケーションを起動可能な情報処理装置であって、
前記ミドルウェアは、ブート時に自己が認証されると、起動を許可するアプリケーションとファイルの種類との組合せを規定する組合せ情報を、前記フィルタドライバに設定するものであり、
アプリケーションの起動要求を受け付ける起動要求受付手段と、
前記起動要求受付手段が受け付けた起動要求に応答して、前記フィルタドライバに設定された組み合わせ情報に基づいて、当該アプリケーションとアクセス対象となるファイルの種類との組合せの妥当性を検証する組合せ検証手段と、
前記組合せ検証手段により組合せの妥当性が検証されると、アプリケーションの認証を行うアプリケーション認証手段と、
前記アプリケーション認証手段によりアプリケーションが認証されると、対象ファイルのアクセスを許可すると共に、当該アプリケーションの起動をカーネルに指示する起動指示手段と、
を備えることを特徴とする。
この発明によれば、ブート時にミドルウェアが認証されると、起動を許可するアプリケーションとファイルの種類との組合せを規定する組合せ情報を、フィルタドライバに設定されるものであり、起動要求受付手段は、アプリケーションの起動要求を受け付ける。また、組合せ検証手段は、起動要求受付手段が受け付けた起動要求に応答して、フィルタドライバに設定された組み合わせ情報に基づいて、当該アプリケーションとアクセス対象となるファイルの種類との組合せの妥当性を検証する。アプリケーション認証手段は、組合せ検証手段により組合せの妥当性が検証されると、アプリケーションの認証を行う。そして、起動指示手段は、アプリケーション認証手段によりアプリケーションが認証されると、対象ファイルのアクセスを許可すると共に、当該アプリケーションの起動をカーネルに指示する。
この様な構成の情報処理装置は、装置単独で、アプリケーション認証を可能とし、また、正当なアプリケーションだけが、対象ファイルに正当にアクセスすることを許すことになる。
この結果、アプリケーションをより確実に認証すると共に、アクセス対象となるファイルの安全性も高めることができる。
前記ミドルウェアは、暗号化された組合せ情報を取得する暗号化情報取得手段と、当該取得した組合せ情報を復号化する組合せ情報復号化手段と、を更に備え、ブート時に自己が認証されると、前記組合せ情報復号化手段により復号化された組合せ情報を、前記フィルタドライバに設定してもよい。
前記アプリケーション認証手段は、ハッシュ演算及び署名用鍵を用いて改ざんの有無を検出し、改ざんがなされていないアプリケーションだけを認証してもよい。
前記アプリケーション認証手段は、ミドルウェアにて実装され、
前記ミドルウェアは、オペレーティングシステムが起動される際に、所定の署名用鍵により、自身の認証が行われるようにしてもよい。
上記の情報処理装置は、少なくとも、暗号用鍵、ハッシュ演算ロジック、及び、署名用鍵を格納するTPMを更に備え、
記アプリケーション認証手段は、前記ミドルウェアにて実装され、
前記ミドルウェアは、オペレーティングシステムが起動される際に、前記TPMに格納された署名用鍵により、自身の認証が行われ、
前記組合せ検証手段は、前記フィルタドライバにて実装され、
前記フィルタドライバは、前記ミドルウェアの認証がなされた際に自己に設定された組合せ情報に基づいて、アプリケーションとファイルの種類との組合せの妥当性を検証し、
自身の認証が行われて起動している前記ミドルウェアは、前記フィルタドライバにより組合せの妥当性が検証された後に、前記TPMに格納されたハッシュ演算ロジック及び署名用鍵を用いて改ざんの有無を検出し、改ざんがなされていないアプリケーションだけを認証してもよい。
本発明によれば、アプリケーションをより確実に認証すると共に、アクセス対象となるファイルの安全性も高めることができる。
本発明の実施の形態にかかる情報処理装置について、以下、図面を参照して説明する。なお、情報処理装置は、一例として、チップ化されたTPM(Trusted Platform Module)を備えたパーソナルコンピュータやサーバ装置等からなり、所定のオペレーティングシステム(OS)上にて、所定のアプリケーションを実行(起動)可能であるものとする。
図1は、この発明の実施の形態に適用される情報処理装置の機能構成の一例を示す模式図である。
図示するように、この情報処理装置10は、起動要求受付部11と、組合せ検証部12と、アプリケーション認証部13と、起動指示部14とを含んで構成される。
起動要求受付部11は、アプリケーションの起動要求を受け付ける。例えば、情報処理装置10にインストールされている任意のアプリケーションがユーザの操作により選択されると、起動要求受付部11は、そのアプリケーションの起動要求を受け付ける。
組合せ検証部12は、起動要求受付部11が受け付けた起動要求に応答して、アプリケーションとアクセス対象となるファイルの種類との組合せの妥当性を検証する。例えば、組合せ検証部12は、アプリケーションとファイルの種類との組合せを規定する組合せ情報を取得し、この組合せ情報に基づいて、アプリケーションとアクセス対象となるファイルとの組合せの妥当性を検証する。
なお、この組合せ情報は、秘匿性や安全性を高める必要があるため、暗号化されていることが望ましい。そのため、組合せ検証部12は、後述するように、TPMに格納された暗号用鍵を使用して、暗号化された組合せ情報を復号化する。
アプリケーション認証部13は、組合せ検証部12により組合せの妥当性が検証されると、アプリケーションの認証を行う。例えば、アプリケーション認証部13は、後述するように、TPMに格納されたハッシュ演算及び署名用鍵を用いて改ざんの有無を検出し、改ざんがなされていないアプリケーションだけを認証する。
起動指示部14は、アプリケーション認証部13によりアプリケーションが認証されると、対象ファイルのアクセスを許可すると共に、そのアプリケーションの起動をカーネルに指示する。
すなわち、上述した構成の情報処理装置10は、図2に示すように、アプリケーション認証を行う。
つまり、アプリケーションAPから起動要求がさなれると、ファイルとアプリケーションとの組合せを検証する。その際、TPMに格納されている暗号用鍵K1により復号化した組合せ情報CIを使用して、ファイルとアプリケーションとの組合せの妥当性を検証する。
そして、組合せの妥当性が検証されると、アプリケーションの実行ファイル(EXEファイルやDLLファイル等)を認証する。その際、TPMに格納されているハッシュ演算HA及び署名用鍵(署名検証用鍵)K2により、アプリケーションが認証される。
最後に、アプリケーションが認証されると、対象となるファイルFへのファイルアクセスが可能となる。
このように、情報処理装置10は、装置単独で、アプリケーション認証を可能とし、また、正当なアプリケーションだけが、対象ファイルに正当にアクセスすることを許すことができる。
次に、図3等を参照して、本発明の情報処理装置について、より具体的に説明する。図3は、情報処理装置10における具体的な実装状態を説明するための模式図である。
図示するように、情報処理装置10には、TPM1と、カーネル2と、フィルタドライバ3と、ミドルウェア4と、アプリケーション5とが、実装(適宜インストール等)されている。なお、情報処理装置10には、この他にも、CPU(Central Processing Unit)、メモリ(ROMやRAM)、ハードディスク、及び、各種コントローラ等も備えている。
TPM1は、鍵の格納や暗号演算等を行うハードウェアである。例えば、暗号用鍵、署名用鍵等をハードウェアで制御、保存するマイクロコントローラであり、チップ化されて、実装される。
カーネル2は、特権モードで動作するOSプログラムであり、例えば、フィルタドライバ3等からの起動指示を受け、メモリ等のハードウェアにアプリケーションを展開し、起動処理等の制御を行う。
フィルタドライバ3は、より詳細には、ファイルシステムフィルタドライバであり、要求がターゲットに届く前にその要求を途中で受信し、機能追加や動作変更を行う。例えば、フィルタドライバ3には、組合せ情報を設定できるようになっており、アプリケーションの起動要求がなされると、設定された組合せ情報に基づいて、アプリケーションと対象となるファイル(ファイル種類)との妥当性を検証する。なお、初期状態では、全てのアプリケーションの起動を認めない情報(禁止型組合せ情報)が設定されている。
ミドルウェア4は、オペレーティングシステムよりも高度で具体的な機能を提供するソフトウェアであり、例えば、TPM1を用いて認証や暗号化等を行う。
アプリケーション5は、オペレーティングシステム上にて実行されるアプリケーションソフトウェアであり、例えば、ワープロ(ワードプロセッサ)や表計算ソフト等のソフトウェアからなる。
なお、アプリケーション5は、ミドルウェア4と共に、ユーザモード(非特権モード)にて実行される。
このような構成において、ミドルウェア4自身が改ざんされるおそれもある。そのため、ミドルウェア4自身の認証も行う必要がある。このミドルウェア4の認証について、図4を参照して説明する。
なお、このミドルウェア認証は、オペレーティングシステムの起動時に行われる。
まず、ミドルウェア4が起動要求を行う(S1)。そして、ミドルウェア4自身の改ざんも防止しなければならないため、ミドルウェア4自身の認証を行う(S2)。
この際、ミドルウェア4の認証には、TPM1に格納された署名用鍵が使用される。なお、ミドルウェア4の改ざんが検出されると、ミドルウェア4の起動を停止させ、フィルタドライバ3では、初期状態となる禁止型組合せ情報のままとなるため、全てのアプリケーションの起動要求を禁止する。つまり、その後に、アプリケーション5の起動要求がなされても、その起動要求は受け付けられないことになる。
ミドルウェア4が認証されると、組合せ情報を復号化する(S3)。つまり、TPM1に格納された暗号用鍵が用いられて、組合せ情報が復号化される。この組合せ情報は、特定のアプリケーションとファイル(ファイルの種類)との組合せであれば起動を許可する旨の情報である。
そして、復号化した組合せ情報をフィルタドライバ3に設定する(S4)。つまり、禁止型組合せ情報を、許可型組合せ情報に置き換える。
このように、オペレーティングシステムの起動時に、ミドルウェア4が認証され、そして、フィルタドライバ3に、組合せ情報が設定される。
次に、アプリケーション5の認証について、図5を参照して説明する。なお、上述したミドルウェア認証が、既に行われているものとする。
まず、アプリケーション5の起動要求が行われる(S11)。つまり、ワープロや表計算のソフトウェアが、特定の拡張子であるファイルの起動要求を行う。なお、単独で起動するアプリケーション(例えば、スケジュール管理ソフトウェアや企業内ソフトウェア等)の場合には、組合せ情報において、対応するファイルがない旨(対象ファイル名なし)が設定されている。
フィルタドライバ3は、この要求を横取りし(先に受信し)、設定された組合せ情報に基づいて、適切なアプリケーションとファイル(ファイルの種類)との組合せであるかを、検証する(S12)。つまり、許可された組合せにてアプリケーション5が起動されているかが検証される。
ここで、適切な組合せであると検証されると、ミドルウェア4に対して認証処理要求を行う(S13)。つまり、アプリケーション認証を依頼する。
なお、検証により、不適切な組合せであると判別されると、カーネル2に対してエラー結果を返すことになる。つまり、アプリケーション5の起動要求は、エラーとなる。
フィルタドライバ3から認証処理が要求されると、ミドルウェア4は、アプリケーション認証処理を行う(S14)。つまり、ミドルウェア4は、TPM1のハッシュ演算機能や署名用鍵を用いて、アプリケーション(EXEファイルやDLLファイル等)を認証する。
そして、ミドルウェア4は、認証結果をフィルタドライバ3に通知する(S15)。例えば、認証が成功した場合に、成功フラグを通知し、一方、認証が失敗した場合に、失敗フラグを通知する。
最後に、フィルタドライバ3は、認証が成功した旨の通知に応答して、カーネル2にアプリケーション5を起動させる(S16)。すなわち、認証されたアプリケーション5をカーネル2にて起動させる。この際、アプリケーション5からは、対象となるファイルにアクセス可能となっている。
このように、本実施の形態に係る情報処理装置10によれば、他にサーバや外部装置等を利用することなく、単体で、アプリケーション認証を行うことができる。その際、不適切な組みあわせによるファイル起動を防止し、また、アプリケーションの改ざん等も検出できる。
また、オペレーティングシステム(ミドルウェア)自体が信頼できないという前提でも、より適切にアプリケーション認証を行うことができる。つまり、ミドルウェア自身の認証も行い、そして、ミドルウェアが認証された場合にだけ、組合せ情報が設定される。そして、その状態で、アプリケーション認証を適切に行うことができる。
その際、組合せ情報が改ざんされるおそれもあるため、組合せ情報を暗号化している。また、ミドルウェア自身が認証されなかった場合に、組合せ情報が設定されず、全てのアプリケーションが実行不可状態となるため、ミドルウェアの改ざんに対する防御も有効となり、不正なアクセスを防止できる。
更に、主流となるオペレーティングシステムのアーキテクチャを想定し、アプリケーション認証等にて利用される鍵を、TPMのようなハードウェア耐タンパデバイスに格納し、フィルタドライバと組み合わせることで、鍵の流出等も防止でき、セキュリティ性をより向上させることができる。
この結果、アプリケーションをより確実に認証すると共に、アクセス対象となるファイルの安全性も高めることができる。
上記の実施の形態では、パーソナルコンピュータやサーバ装置等を一例として情報処理装置を説明したが、他の装置にも適宜適用可能である。例えば、携帯端末(携帯電話やPDA等)等にも適宜適用可能である。
以上説明したように、本発明によれば、アプリケーションをより確実に認証すると共に、アクセス対象となるファイルの安全性も高めることができる。
本発明の実施の形態に係る情報処理装置の機能構成の一例を示す模式図である。 アプリケーション認証の概略を説明するための模式図である。 情報処理装置の具体的な実装状態を説明するための模式図である。 ミドルウェアの認証について説明するための模式図である。 アプリケーションの認証について説明するための模式図である。
符号の説明
1 TPM
2 カーネル
3 フィルタドライバ
4 ミドルウェア
5 アプリケーション
10 情報処理装置
11 起動要求受付部
12 組合せ検証部
13 アプリケーション認証部
14 起動指示部

Claims (5)

  1. フィルタドライバを含むオペレーティングシステム上にて、ミドルウェアが起動された状態で所定のアプリケーションを起動可能な情報処理装置であって、
    前記ミドルウェアは、ブート時に自己が認証されると、起動を許可するアプリケーションとファイルの種類との組合せを規定する組合せ情報を、前記フィルタドライバに設定するものであり、
    アプリケーションの起動要求を受け付ける起動要求受付手段と、
    前記起動要求受付手段が受け付けた起動要求に応答して、前記フィルタドライバに設定された組み合わせ情報に基づいて、当該アプリケーションとアクセス対象となるファイルの種類との組合せの妥当性を検証する組合せ検証手段と、
    前記組合せ検証手段により組合せの妥当性が検証されると、アプリケーションの認証を行うアプリケーション認証手段と、
    前記アプリケーション認証手段によりアプリケーションが認証されると、対象ファイルのアクセスを許可すると共に、当該アプリケーションの起動をカーネルに指示する起動指示手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記ミドルウェアは、暗号化された組合せ情報を取得する暗号化情報取得手段と、当該取得した組合せ情報を復号化する組合せ情報復号化手段と、を更に備え、ブート時に自己が認証されると、前記組合せ情報復号化手段により復号化された組合せ情報を、前記フィルタドライバに設定する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記アプリケーション認証手段は、ハッシュ演算及び署名用鍵を用いて改ざんの有無を検出し、改ざんがなされていないアプリケーションだけを認証する、
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記アプリケーション認証手段は、ミドルウェアにて実装され、
    前記ミドルウェアは、オペレーティングシステムが起動される際に、所定の署名用鍵により、自身の認証が行われる、
    ことを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。
  5. 少なくとも、暗号用鍵、ハッシュ演算ロジック、及び、署名用鍵を格納するTPM(Trusted Platform Module)を更に備え、
    記アプリケーション認証手段は、前記ミドルウェアにて実装され、
    前記ミドルウェアは、オペレーティングシステムが起動される際に、前記TPMに格納された署名用鍵により、自身の認証が行われ、
    前記組合せ検証手段は、前記フィルタドライバにて実装され、
    前記フィルタドライバは、前記ミドルウェアの認証がなされた際に自己に設定された組合せ情報に基づいて、アプリケーションとファイルの種類との組合せの妥当性を検証し、
    自身の認証が行われて起動している前記ミドルウェアは、前記フィルタドライバにより組合せの妥当性が検証された後に、前記TPMに格納されたハッシュ演算ロジック及び署名用鍵を用いて改ざんの有無を検出し、改ざんがなされていないアプリケーションだけを認証する、
    ことを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。
JP2005237034A 2005-08-18 2005-08-18 情報処理装置 Active JP4754299B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005237034A JP4754299B2 (ja) 2005-08-18 2005-08-18 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005237034A JP4754299B2 (ja) 2005-08-18 2005-08-18 情報処理装置

Publications (2)

Publication Number Publication Date
JP2007052618A JP2007052618A (ja) 2007-03-01
JP4754299B2 true JP4754299B2 (ja) 2011-08-24

Family

ID=37917028

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005237034A Active JP4754299B2 (ja) 2005-08-18 2005-08-18 情報処理装置

Country Status (1)

Country Link
JP (1) JP4754299B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5116325B2 (ja) 2007-03-15 2013-01-09 株式会社リコー 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP5096022B2 (ja) * 2007-03-15 2012-12-12 株式会社リコー 情報処理装置、ソフトウェア検証方法及びソフトウェア検証プログラム
WO2009111408A1 (en) * 2008-03-04 2009-09-11 Apple Inc. System and method of authorizing execution of software code based on at least one installed profile
US8646050B2 (en) * 2011-01-18 2014-02-04 Apple Inc. System and method for supporting JIT in a secure system with randomly allocated memory ranges
JP5310897B2 (ja) * 2012-04-02 2013-10-09 株式会社リコー 情報処理装置、ソフトウェア更新方法及び記録媒体
JP2013008397A (ja) * 2012-10-09 2013-01-10 Fujitsu Ltd 制御プログラム、方法および機器
JP5582231B2 (ja) * 2013-07-18 2014-09-03 株式会社リコー 情報処理装置、真正性確認方法、及び記録媒体
JP6561436B2 (ja) 2014-07-17 2019-08-21 セイコーエプソン株式会社 情報処理装置、情報処理装置を制御する方法、コンピュータープログラム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05100939A (ja) * 1991-07-31 1993-04-23 Fuji Xerox Co Ltd フアイルシステム
JPH0844630A (ja) * 1994-08-03 1996-02-16 Nri & Ncc Co Ltd ファイルアクセス制御装置およびその制御方法
JPH08137686A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 著作物データ管理方法及び著作物データ管理装置
JPH1027123A (ja) * 1996-07-11 1998-01-27 Toshiba Corp コンピュータソフトウェアのコピープロテクト方法
JP2003006027A (ja) * 2001-06-21 2003-01-10 Hitachi Ltd アクセス制御ポリシーの自動設定方法およびそのシステム
JP2003271254A (ja) * 2002-03-08 2003-09-26 Internatl Business Mach Corp <Ibm> 認証システム、ファームウェア装置、電気機器、及び認証方法
JP2004046307A (ja) * 2002-07-09 2004-02-12 Fujitsu Ltd データ保護プログラムおよびデータ保護方法
JP2004265026A (ja) * 2003-02-28 2004-09-24 Matsushita Electric Ind Co Ltd アプリケーション認証システムと装置
JP2004295504A (ja) * 2003-03-27 2004-10-21 Fujitsu Ltd セキュリティ管理プログラムおよびセキュリティ管理方法
JP2005202656A (ja) * 2004-01-15 2005-07-28 Matsushita Electric Ind Co Ltd 情報機器

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05100939A (ja) * 1991-07-31 1993-04-23 Fuji Xerox Co Ltd フアイルシステム
JPH0844630A (ja) * 1994-08-03 1996-02-16 Nri & Ncc Co Ltd ファイルアクセス制御装置およびその制御方法
JPH08137686A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 著作物データ管理方法及び著作物データ管理装置
JPH1027123A (ja) * 1996-07-11 1998-01-27 Toshiba Corp コンピュータソフトウェアのコピープロテクト方法
JP2003006027A (ja) * 2001-06-21 2003-01-10 Hitachi Ltd アクセス制御ポリシーの自動設定方法およびそのシステム
JP2003271254A (ja) * 2002-03-08 2003-09-26 Internatl Business Mach Corp <Ibm> 認証システム、ファームウェア装置、電気機器、及び認証方法
JP2004046307A (ja) * 2002-07-09 2004-02-12 Fujitsu Ltd データ保護プログラムおよびデータ保護方法
JP2004265026A (ja) * 2003-02-28 2004-09-24 Matsushita Electric Ind Co Ltd アプリケーション認証システムと装置
JP2004295504A (ja) * 2003-03-27 2004-10-21 Fujitsu Ltd セキュリティ管理プログラムおよびセキュリティ管理方法
JP2005202656A (ja) * 2004-01-15 2005-07-28 Matsushita Electric Ind Co Ltd 情報機器

Also Published As

Publication number Publication date
JP2007052618A (ja) 2007-03-01

Similar Documents

Publication Publication Date Title
US11120126B2 (en) Method and system for preventing and detecting security threats
CA2507793C (en) System and method for protected operating system boot using state validation
US20170302697A1 (en) Method And System For Dynamic Platform Security In A Device Operating System
RU2390836C2 (ru) Отображение достоверности из высоконадежной среды на незащищенную среду
EP3125149B1 (en) Systems and methods for securely booting a computer with a trusted processing module
CN107438849B (zh) 用于验证电子设备的完整性的系统和方法
JP4754299B2 (ja) 情報処理装置
US20070118646A1 (en) Preventing the installation of rootkits on a standalone computer
Löhr et al. Patterns for secure boot and secure storage in computer systems
US20160004859A1 (en) Method and system for platform and user application security on a device
Mannan et al. Unicorn: Two-factor attestation for data security
Lambert Software Restriction Policies in Windows XP
Stroud Security Implementations of Modern Operating Systems
Papke Security Implementations of Modern Operating Systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080327

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110525

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140603

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4754299

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350