JP5211716B2 - ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置 - Google Patents

ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置 Download PDF

Info

Publication number
JP5211716B2
JP5211716B2 JP2008018297A JP2008018297A JP5211716B2 JP 5211716 B2 JP5211716 B2 JP 5211716B2 JP 2008018297 A JP2008018297 A JP 2008018297A JP 2008018297 A JP2008018297 A JP 2008018297A JP 5211716 B2 JP5211716 B2 JP 5211716B2
Authority
JP
Japan
Prior art keywords
file
program
access
access control
file access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008018297A
Other languages
English (en)
Other versions
JP2009181238A (ja
Inventor
真一 吉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008018297A priority Critical patent/JP5211716B2/ja
Publication of JP2009181238A publication Critical patent/JP2009181238A/ja
Application granted granted Critical
Publication of JP5211716B2 publication Critical patent/JP5211716B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Description

本開示は、電子情報機器に搭載される記憶デバイスおよび記憶メディア内のデータをファイルレベルで操作するためのファイルアクセス方法およびファイルシステムに関する。特に、本システムは、パーソナルコンピュータ、パーソナルデータアシスタント(PDA)、携帯電話の電子情報機器に適用される。
一般的な電子情報機器には、オペレーティングシステム(OS)が搭載されている。OSは、ハードウェアを抽象化し、アプリケーションソフトウェアにハードウェアに依存しないインターフェイスを提供する基本ソフトウェアである。
OSは、記憶デバイスを含む電子情報機器の周辺機器を抽象化して制御するためのデバイスドライバと、記憶デバイスに蓄積されたデータをファイルレベルで操作するためのファイルシステムなどから構成される。
OSでは、アプリケーションソフトウェアなどのプログラムは、ファイルシステム内のファイルとして、管理される。
一般的なウィルスプログラムは、ファイルシステム内のプログラムファイルに追加される形で感染する。ウィルスプログラムが感染したプログラムファイルが実行されると、プログラムファイル内のウィルスプログラム部分も実行されるため、ウィルスプログラムが活動を開始する。
現在、ウィルスプログラムがファイルシステム内のプログラムファイルに感染しているかどうかを検出するため、ウィルス検出ソフトウェアが多数開発され、一般に販売されている。ウィルス検出ソフトウェアは、ファイルシステム内のすべてのファイルの中身を検査し、ウィルスプログラムがファイルに感染しているかどうか確認し、もしウィルスプログラムがファイルに感染している場合は、ファイルからウィルスプログラムを取り除く。
ウィルス検出ソフトウェアの課題は、ウィルスプログラムがファイルに感染したことを検出し、感染ファイルからウィルスプログラムを取り除くことしかできないことにある。また、ウィルス検出ソフトウェアは、ウィルスプログラムがファイルに感染する行為を防ぐことは不可能であり、ウィルスプログラムが検出されない限り、ウィルスプログラムの活動を停止させることはできない。ウィルス検出ソフトウェアは、ファイルにウィルスプログラムが感染したあとの事後対策となる。ウィルス検出ソフトウェアにより、ウィルスプログラムが検出されて、取り除かれるまで、ウィルスプログラムの活動を許す機会を与えてしまう可能性があり、ウィルスプログラムの活動により、機密データ漏洩につながる可能性もある。
機密ファイルを保護するために、ファイルへのアクセスを制限する一般的な手段として、パスワードによってファイルを保護する手段を備えるシステムがある。
具体的には、パスワードを予めOS内に登録しておき、プログラムからファイルへのアクセスが発生したときに、ユーザに対しパスワード入力を要求し、ユーザが入力したパスワードと、OSに既に登録されているパスワードが一致しない限り、ファイルへのアクセスを許可せず、パスワードが一致した場合は、プログラムからのファイルアクセスを許可する。この方式では、ファイルアクセスが発生するたびに、ユーザによるパスワード入力が必要となるため、操作が煩雑になるという問題がある。
一般的に、OSは、アプリケーションなどのプログラムがファイルにアクセスする際に用いるプログラミングインターフェイスとして、高レベルなファイルシステムインターフェイスと、低レベルなIOコントロールインターフェイスとを、備える。
パスワードによる保護手段がファイルシステムインターフェイスに対してのみ有効な場合、ウィルスプログラムはパスワードによる保護手段を経由しないで、IOコントロールインターフェイスを用い、直接的にファイルにアクセスする可能性があり、パスワードによる保護だけでは、ウィルスプログラムからのファイルへのアクセスを防止することはできない。したがって、ウィルスプログラムによりファイルが漏洩するという脅威に対する対策として、ファイルを暗号化しておく必要がある。
次に、パスワードとファイル暗号化を組み合わせて、ファイルを保護する一般的な方式について述べる。
一般的なファイル暗号化方式として、ファイルごとに設定されるパスワードに基づいて暗号鍵を生成し、生成した暗号鍵でファイルを暗号化する機能を備えるファイルシステムについて述べる。
プログラムが電子情報機器に搭載される記憶装置にファイルを保存する場合、本開示は、ファイルごとに設定するパスワードをユーザに要求する。次にファイルシステムは、入力されたパスワードに基づいて暗号鍵を生成し、生成した暗号鍵でファイルを暗号化して、記憶装置に暗号化したファイルを保存する。
また、プログラムが記憶装置に保存された暗号ファイルを読み出す場合、ファイルシステムはユーザにパスワードを要求する。次にファイルシステムは、入力されたパスワードに基づいて暗号鍵を生成し、生成した暗号鍵で暗号ファイルを復号し、復号した平文データをプログラムに受け渡す。
本開示では、パスワードが解読されない限り、ウィルスプログラムにより暗号ファイルを解読することはできない。ただし、暗号ファイルを解読する際に、ユーザによるパスワード入力が必要となるため、操作が煩雑になるという問題がある。
電子情報機器にウィルスプログラムが感染、またはユーザに知らされぬままに暗黙的にマルウェアがインストールされた場合、ウィルスプログラムまたはマルウェアにより、パーソナルコンピュータ、パーソナルデータアシスタント(PDA)、携帯電話などの電子情報機器内のデータが外部に漏洩する可能性があり、このような電子情報機器からのデータ漏洩を防止する。
従来のシステムでは、アクセスを許可するプログラムリストに基づきアクセス制御を行っている。このようなシステムでは、プログラムリストに存在するプログラムファイルにウィルスプログラムが感染した場合、ウィルスプログラムからのアクセスを、プログラムリストに存在するプログラムからのアクセスとして誤認してしまう(特許文献1)。
また、別の従来システムでは、アクセスを許可するユーザリストをファイルごとに備え、ユーザリストに基づきアクセス制御を行っている(特許文献2)。
特開2007−316780号公報 特開平10−260903号公報
従来のシステムでは、ウィルスプログラムからのアクセスを許可してしまうという課題がある。また、別の従来のシステムでは、ユーザリストをファイルごとに指定する必要があるため、操作が煩雑であるという課題がある。
本発明では、プログラムリストが不要で、かつ、ウィルスプログラムが感染したプログラムからのアクセスを禁止するファイルシステムを提供する。
また、本発明では、操作が煩雑となるパスワード入力を必要としないファイルシステムを提供する。
本発明は、ファイルにアクセスしようとするプログラムを、プログラムファイルに付与されたディジタル署名により、信頼できるプログラムと信頼できないプログラムとに分類する。
ファイルにアクセスを行おうとするプログラムに応じて、次のようなアクセス制御を行う。信頼できるプログラムに対してはアクセスを許可し、信頼できないプログラムに対してはアクセスを禁止する。本アクセスポリシーは全ファイルで共通とする。
また、ファイルの暗号化を行なう。暗号化されたファイルの解読は、ファイルの暗号化を行なった特定の電子情報機器からしか解読できないものとする。
具体的には、電子情報機器の固有識別子に基づいて暗号鍵を生成し、生成した暗号鍵でファイルの暗号化を行ない、記憶装置に暗号ファイルを保存する。
また、記憶装置から暗号ファイルを読み出す際には、電子情報機器の固有識別子に基づいて暗号鍵を再生成し、暗号鍵で暗号ファイルを復号し、暗号ファイルを解読する。
本開示では、ウィルスおよびマルウェアからのファイルへのアクセスが不可能となり、ウィルスおよびマルウェアによるデータ漏洩を防止することが可能となる。
本開示では、プログラムファイルに付与されたディジタル署名に基づくアクセスポリシーとなるため、アクセスを許可するプログラムリストやユーザリスト等を備える必要がないので、アクセスを許可するプログラムリストやユーザリストなどを記憶する領域は必要なく、全プログラム共通で、プログラムファイルに付与されたディジタル署名を証明するためのデータを記憶する領域が必要となるだけで、データ記憶サイズを節約することができる。
本開示では、プログラムファイルが改竄された場合は、プログラムファイルに付与されたディジタル署名が検証されるため、プログラムファイルが改竄されたかどうかを確認することができ、もしプログラムファイルが改竄されている場合には、プログラムからのアクセスは許可されない。
また、プログラムファイルに付与されたディジタル署名に基づきアクセス制御を行うため、パスワード入力は要求されない。したがって、ファイルにアクセスする際の操作の煩雑さはなくなる。
さらに、プログラムにアクセス許可を与えるには、プログラムファイルへの署名が必要となるが、秘密鍵の漏洩がないように厳密に管理しておけば、プログラムファイルへの署名を施すことだけで、比較的簡単にプログラムからのアクセスをコントロールすることができる。
本開示は、図1のブロック図に示すように、OS内のファイルシステムとして実現される。
本開示へのアクセス要求は、次の各ステップにより、ファイルシステム内で処理され、ファイルへのアクセスが行われる。プログラムからファイルへの書き込み要求が発行された場合のフローチャートを図2に示す。
また、図4には、信頼できるアプリケーションと信頼できないアプリケーションとの分類を表したテーブルである。
図1のアプリケーション3がファイルへの書き込み要求を発行する(図2ステップS11)。ファイルシステム1はアプリケーション認証11を行なう(図2ステップS12)。
アプリケーション認証11では、ファイルにアクセスしようとするアプリケーションを、図4のテーブルに基づいて、信頼できるアプリケーションと信頼できないアプリケーションとに分類する。
信頼できるアプリケーションの場合は、ファイルへのアクセスが許可され、ファイルデータの暗号化が行なわれる(図2ステップS14)。次に暗号化されたファイルが記憶デバイスに書き込まれる(図2ステップS16)。
信頼できないアプリケーションの場合は、アクセス要求の結果として、アクセス拒否エラーがプログラムに返却される(図2ステップS15)。
また、プログラムからファイル読み出し要求が発行された場合のフローチャートを図3に示す。
次にアプリケーション認証ステップの詳細について述べる。図7は、プログラムファイルに付与されたディジタル署名を検証するための構成を示すブロック図を示す。図8は、プログラムファイルに付与されたディジタル署名検証の動作を示すフローチャートを示す。
まず、図8のステップS121では、どのアプリケーションからのアクセスかを判別するため、OSが提供するサービスなどを利用して、ファイルアクセス要求を発行したアプリケーションの識別子を得る。次に、ステップS121では、アプリケーション識別子に対応するプログラムファイル名を得る。
プログラムファイルにディジタル署名が付与されているかどうか確認する(図8ステップS122)。ディジタル署名が付与されていない場合は、信頼できないアプリケーションと判断する(図8ステップS128)。
プログラムファイルに対しハッシュ演算を実施し、ハッシュ値(1179を得る(図8ステップS123)。ハッシュ演算アルゴリズムとしては、MD5またはSHA1を用いる。
証明書データベース(2)からアクセス許可証明書(21)を取り出し、証明書内から公開鍵113を取り出す(図8ステップS124)。
プログラムファイルからディジタル署名(115)を取り出し、ディジタル署名復号手段(119)により、ディジタル署名(1159を公開鍵(113)で復号し、ハッシュ値2(120)を得る(図8ステップS125)。署名暗号アルゴリズムとしては、RSAなどの非対称暗号アルゴリズムを用いる。
ハッシュ値(117)とハッシュ値2(120)が一致した場合は、信頼できるアプリケーションであると判断し(図8ステップS127)、一致しなかった場合は、信頼できないアプリケーションであると判断する(図8ステップS128)。
次に、秘密鍵および公開鍵生成について述べる。図5は、秘密鍵および公開鍵を生成するための構成を示すブロック図である。
ファイルへのアクセスを許可させたいプログラムファイルにディジタル署名を付与するためには、まず、非対称暗号の鍵生成手段(111)を用いて、秘密鍵(112)と公開鍵(113)のペアを生成する必要がある(図5)。秘密鍵(112)はプログラムファイルに署名を行なう際に用いる(図6)。秘密鍵(112)は漏洩しないように厳密に管理する必要がある。公開鍵(113)はプログラムファイルの署名検証の際に必要になるため、公開鍵(113)が格納されたアクセス許可証明書(21)を証明書データベース(2)に予め格納しておく必要がある。
次に、プログラムファイルへの署名プロセスについて述べる。図6は、に署名プロセスのブロック図を示す。
まず、ハッシュ演算手段(116)を用いて、プログラムファイルに対しハッシュ演算を実施し、ハッシュ値(117)を得る。
ディジタル署名暗号化手段(118)により、ハッシュ値(117)を秘密鍵(112)で暗号化し、ディジタル署名(115)を得る。
プログラムファイル(114)にディジタル署名(115)を付加し、署名済みプログラムファイルを形成する。

次に、ファイル暗号化プロセスについて述べる。ブロック図を図1に、フローチャートを図11に示す。
ファイル書き込み要求が信頼できるアプリケーションから発行されたものであると確認されたら、ファイルシステム(1)は機器固有の識別子(IMEIなど)をプロセッサ(4)から呼び出す(図11ステップS52)。
鍵生成手段(14)により、機器固有の識別子に基づき暗号鍵を生成する(図11ステップS53)。
生成した暗号鍵でファイルを暗号化する(図11ステップS54)。
暗号化されたファイルを記憶装置に保存する(図11ステップS55)。
次に暗号ファイルを復号するステップについて述べる。フローチャートを図12に示す。
ファイル読み出し要求が信頼できるアプリケーションから発行されたものであると確認されたら、ファイルシステム(1)は機器固有の識別子(IMEIなど)をプロセッサ(4)から読み出す(図12ステップS62)。
鍵生成手段(14)により、機器固有の識別子に基づき暗号鍵を生成する(図12ステップS63)。
記憶装置から暗号ファイルを読み出す(図12ステップS64)。
生成した暗号鍵で暗号ファイルを復号する(図12ステップS65)。
暗号ファイルから解読された平文データをプログラムに渡す(図12ステップS66)。
なお、機器固有の識別子から生成した暗号鍵でファイルの暗号化を行なうことにより、特定の機器でのみ、暗号ファイルの解読を可能とする。
本開示では、ファイルシステム運用の利便性から、ファイルシステムの領域を保護と非保護(通常)に分割して、ファイルを管理するものとする。分割する単位はフォルダ単位とする。
具体的には、保護するファイルを保存するための専用フォルダとして、ファイルシステム上に保護フォルダを設ける。保護フォルダ内へのアクセスは信頼できるアプリケーションにのみ許可し、信頼できないアプリケーションには許可しないものとする。また、保護フォルダ内に保存されるファイルは暗号化される。信頼できるアプリケーションから保護フォルダ内暗号ファイルに読み出し要求が発行された場合、ファイルシステムは暗号ファイルを復号してから、プログラムに渡す。
したがって、ファイルシステムに保護フォルダの概念を追加したことにより、保護フォルダ作成機能が必要になってくる。
次に、保護フォルダ作成機能について、低コストで実現できる実施例を示す。図9は、低コストで保護フォルダ作成機能を実現するための構成を示すブロック図である。図10は、低コスト保護フォルダ作成機能の動作を示すフローチャートである。
ユーザの操作に応じて、代替保護フォルダ作成アプリ(既存ファイルビューアなど)(6)はフォルダ作成要求(7)を発行する(図10ステップS31)。
ファイルシステム(1)は、アプリケーション認証手段(11)により、フォルダ作成要求の発行元アプリケーションが、信頼できるアプリケーションか、信頼できないアプリケーションかどうかを判別する(図10ステップS12)。
フォルダ作成要求の発行元アプリケーションが、信頼できないアプリケーションであった場合は、フォルダ作成要求の結果として、アクセス拒否エラーをプログラムに返却する(図10ステップS35)。
フォルダ作成要求の発行元アプリケーションが所定アプリケーションであるかどうかを識別する(図10ステップS32)。所定アプリケーションとしては、ユーザが操作して、ファイルシステム上にフォルダを作成するために用いるアプリケーションが望ましい。具体的には既存のファイルビューアなどが望ましい。
フォルダ作成要求の発行元アプリケーションが所定アプリケーションでない場合は、通常のフォルダ作成要求として処理する(図10ステップS36)。
フォルダ作成要求の発行元アプリケーションが所定アプリケーションの場合には、保護フォルダ作成要求として処理する(図10ステップS33およびS34)。
上記のように、ファイルシステム内に保護フォルダ作成要求を処理する部分を追加することにより、既存アプリケーションが既存ファイルシステムインターフェイスを通じて、保護フォルダを作成することができる。これにより、保護フォルダを作成するための専用インターフェイスを用意する必要がなく、また、保護フォルダを作成するためのアプリを新規開発する必要がないため、ソフト開発コストを削減することができる。また、保護フォルダを作成するためのアプリケーションを機器に追加する必要がないため、アプリケーション格納領域の必要量を削減することができる。
上記説明した構成及び動作を複数組み合わされて適用されても良い。
(付記)
付記1)
プログラムの識別に関する情報を格納するプログラムファイルに、あるファイルへのアクセス許可を示す認証情報が付与されているかを判断するステップと、
該認証情報が付与されていたと判断したら、該プログラムが機密ファイルへのアクセスが許可するステップとを有するファイルアクセス方法。
付記2)
プログラムの識別に関する情報を格納するプログラムファイルに、あるファイルへのアクセス許可を示す認証情報が付与されているかを判断し、該認証情報が付与されていると判断したら、前記ファイルへのアクセスを許可するアクセス制御部を備えてことを特徴とするファイルシステム。
付記3)
前記ファイルへのアクセスが許可されたプログラムに対し、ファイルシステム内のフォルダおよびファイルのリストを公開することを許可し、機密ファイルへのアクセスが禁止されているプログラムにはファイルシステム内のフォルダおよびファイルのリストを公開しないということを特徴とする付記1記載のファイルシステム。
付記4)
ファイルを格納するためのフォルダを備え、プログラムの識別に関する情報を格納するプログラムファイルに、該ファイルへのアクセス許可を示す認証情報が付与されているかを判断し、付与されていたなら、該ファイルへのアクセスが許可されたプログラムによって、フォルダ内に書き込まれたデータに対し暗号化処理が実施され、又は専用フォルダ内から読み出されたデータに対し復号処理が実施するファイルシステムにおいて、
前記フォルダを作成する要求が前記許可されたプログラムからの要求であると判断されたら、前記フォルダを専用フォルダとすることを特徴とするファイルシステム。
本発明の実施例によるシステム構成を示すブロック図である。 ファイル書き込み時の動作を示すフローチャートである。 ファイル読み出し時の動作を示すフローチャートである。 信頼できるアプリケーションと信頼できないアプリケーションとの分類を表したテーブルである。 秘密鍵および公開鍵を生成するための構成を示すブロック図である。 プログラムファイルにディジタル署名を施すための構成を示すブロック図である。 プログラムファイルに付与されたディジタル署名を検証するための構成を示すブロック図である。 プログラムファイルに付与されたディジタル署名検証の動作を示すフローチャートである。 低コストで保護フォルダ作成機能を実現するための構成を示すブロック図である。 低コスト保護フォルダ作成機能の動作を示すフローチャートである。 ファイル暗号化の動作を示すフローチャートである。 ファイル復号プロセスの動作を示すフローチャートである。
符号の説明
1 ファイルシステム
2 証明書データベース
3 アプリケーション
4 プロセッサ
5 記憶装置
6 代替保護フォルダ作成アプリケーション
7 ファイルシステムインターフェイス(フォルダ作成要求)
11 アプリケーション認証手段
12 アクセス制御手段
13 暗号化および復号手段
14 鍵生成手段
15 通常フォルダ作成手段
16 所定アプリケーション識別手段
17 保護フォルダ作成手段
21 アクセス許可証明書
51 暗号ファイル
52 通常フォルダ
53 保護フォルダ
111 非対称暗号の鍵生成手段
112 秘密鍵
113 公開鍵
114 プログラムファイル
115 ディジタル署名
116 ハッシュ演算手段
117 ハッシュ値
118 ディジタル署名暗号化手段
119 ディジタル署名復号手段
120 ハッシュ値2

Claims (6)

  1. コンピュータに、
    あるプログラムに基づく処理によるファイルアクセス要求を受けた場合に、号化されると、前記あるプログラムのプログラムファイルに所定の演算を行なうことにより得られる情報と合致することでアクセス許可を示す認証情報が、前記プログラムファイルに付与されているか否かの判断を行ない、
    前記判断の結果、前記認証情報が付与されていたと判断したら、前記ファイルアクセス要求に基づき、前記コンピュータ固有の暗号鍵を用いた暗号化処理及び復号化処理のいずれかを伴なって行なわれるアクセス処理を許可する、
    ことを実行させることを特徴とするファイルアクセス制御方法。
  2. 前記コンピュータに、さらに、
    前記判断の結果、付与されていない場合には、前記アクセス処理を抑制する、
    処理を実行させることを特徴とする請求項1に記載のファイルアクセス制御方法。
  3. 前記コンピュータに、さらに、
    前記アクセス処理が許可されると、アクセス許可対象のフォルダ及びファイルの少なくとも一方パス含むリストへのアクセスを許可する、
    ことを実行させることを特徴とする請求項1又は請求項2に記載のファイルアクセス制御方法。
  4. 前記コンピュータに、さらに、
    前記アクセス処理が抑制される場合に、前記リストへのアクセスを抑制する、
    ことを実行させることを特徴とする請求項3に記載のファイルアクセス制御方法。
  5. コンピュータに、
    あるプログラムに基づく処理によるファイルアクセス要求を受けた場合に、号化されると、前記あるプログラムのプログラムファイルに所定の演算を行なうことにより得られる情報と合致することでアクセス許可を示す認証情報が、前記プログラムファイルに付与されているか否かの判断を行ない、
    前記判断の結果、前記認証情報が付与されていたと判断したら、前記ファイルアクセス要求に基づき、前記コンピュータ固有の暗号鍵を用いた暗号化処理及び復号化処理のいずれかを伴なって行なわれるアクセス処理を許可する、
    処理を実行させることを特徴とするファイルアクセス制御プログラム。
  6. ファイルを記憶する記憶部と、
    あるプログラムに基づく処理により前記記憶部に記憶された暗号化ファイルへのアクセス要求を受けた場合に、号化されると、前記あるプログラムのプログラムファイルに所定の演算を行なうことにより得られる情報と合致することでアクセス許可を示す、認証情報が、前記プログラムファイルに付与されているか否かの判断を行なう判断部と、
    前記判断の結果、前記認証情報が付与されていたと判断したら、前記アクセス要求に基づき、自装置固有の暗号鍵を用いた暗号化処理及び復号化処理のいずれかを伴なって行なわれるアクセス処理を許可する制御部と、
    を含むことを特徴とするファイルアクセス制御装置。
JP2008018297A 2008-01-29 2008-01-29 ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置 Expired - Fee Related JP5211716B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008018297A JP5211716B2 (ja) 2008-01-29 2008-01-29 ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008018297A JP5211716B2 (ja) 2008-01-29 2008-01-29 ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012224632A Division JP2013008397A (ja) 2012-10-09 2012-10-09 制御プログラム、方法および機器

Publications (2)

Publication Number Publication Date
JP2009181238A JP2009181238A (ja) 2009-08-13
JP5211716B2 true JP5211716B2 (ja) 2013-06-12

Family

ID=41035196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008018297A Expired - Fee Related JP5211716B2 (ja) 2008-01-29 2008-01-29 ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置

Country Status (1)

Country Link
JP (1) JP5211716B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US7203844B1 (en) 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
EP2340631A1 (en) * 2008-11-10 2011-07-06 William V. Oxford Method and system for controling code execution on a computing device using recursive security protocol
JP2012138729A (ja) * 2010-12-27 2012-07-19 Kddi Corp データ処理装置、プログラム、およびデータ処理システム
JP2012169983A (ja) * 2011-02-16 2012-09-06 Kddi Corp データ処理装置およびプログラム
US9575906B2 (en) 2012-03-20 2017-02-21 Rubicon Labs, Inc. Method and system for process working set isolation
JP2014085855A (ja) * 2012-10-24 2014-05-12 Hitachi Ltd ファイル自動暗号化システムおよびプログラム
JP5865878B2 (ja) 2013-08-27 2016-02-17 株式会社デジタル プログラマブル表示器
CN115033550B (zh) * 2022-08-10 2022-11-04 宁波均联智行科技股份有限公司 一种车机系统文件访问方法及车机系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003317070A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法
JP4007873B2 (ja) * 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
JP2005346182A (ja) * 2004-05-31 2005-12-15 Fujitsu Ltd 情報処理装置、耐タンパ方法、耐タンパプログラム
KR20080014881A (ko) * 2005-06-02 2008-02-14 엘지전자 주식회사 기록 매체, 데이터 재생 장치, 데이터 재생 방법, 데이터저장 장치, 그리고 데이터저장 방법

Also Published As

Publication number Publication date
JP2009181238A (ja) 2009-08-13

Similar Documents

Publication Publication Date Title
CN109923548B (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
JP5211716B2 (ja) ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置
CN112074836B (zh) 通过可信执行环境保护数据的设备和方法
US11126754B2 (en) Personalized and cryptographically secure access control in operating systems
KR101158184B1 (ko) 클라이언트 플랫폼들 상의 콘텐츠 보호
JP4796340B2 (ja) 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法
US9424430B2 (en) Method and system for defending security application in a user's computer
RU2637878C2 (ru) Аутентификация процессов и разрешения на ресурсы
US9514300B2 (en) Systems and methods for enhanced security in wireless communication
RU2390836C2 (ru) Отображение достоверности из высоконадежной среды на незащищенную среду
US20110016330A1 (en) Information leak prevention device, and method and program thereof
US10897359B2 (en) Controlled storage device access
JP4093494B2 (ja) 秘密情報へのアクセスを制御するシステムおよびその方法
Löhr et al. Patterns for secure boot and secure storage in computer systems
KR20040094724A (ko) 멀티-토큰 실 및 실 해제
KR20080059675A (ko) 신뢰성 있는 이동 플랫폼 구조
JP2013008397A (ja) 制御プログラム、方法および機器
Song et al. TZ-IMA: Supporting Integrity Measurement for Applications with ARM TrustZone
US11841970B1 (en) Systems and methods for preventing information leakage
US20240184900A1 (en) System and method for providing protected data storage in data memory
CN114091027B (zh) 信息配置方法、数据访问方法及相关装置、设备
JP5355351B2 (ja) コンピュータ
KR20180032999A (ko) 영역 암호화 장치 및 방법
Han et al. Application Authentication and Secure Key Management Scheme Using MTM
Ruan et al. Trust Computing, Backed by the Intel Platform Trust Technology

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100820

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120622

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121009

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130211

R150 Certificate of patent or registration of utility model

Ref document number: 5211716

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160308

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees