JPH10312335A - データ処理方法およびデータ処理装置 - Google Patents

データ処理方法およびデータ処理装置

Info

Publication number
JPH10312335A
JPH10312335A JP9348839A JP34883997A JPH10312335A JP H10312335 A JPH10312335 A JP H10312335A JP 9348839 A JP9348839 A JP 9348839A JP 34883997 A JP34883997 A JP 34883997A JP H10312335 A JPH10312335 A JP H10312335A
Authority
JP
Japan
Prior art keywords
file
data
file system
signature
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9348839A
Other languages
English (en)
Inventor
Keith A Saunders
エー.ソーンダース キース
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NCR International Inc
Original Assignee
NCR International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR International Inc filed Critical NCR International Inc
Publication of JPH10312335A publication Critical patent/JPH10312335A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 リアルタイムで作動できる機密データ処理シ
ステムの、ファイルへのアクセスを、制限するための方
法および装置を提供する。 【解決手段】 各ディレクトリの機密保護は、関連ディ
ジタル・ディレクトリ署名を、ディレクトリと一緒に記
憶することによって行われる。ファイル登録の中の少な
くともいくつかも、関連ディジタル署名により保護され
る。データ処理システムは、本物の署名を計算するアル
ゴリズムをチェックするための手段を持つ。計算した本
物の署名が、アクセス中のディレクトリの署名と一致し
た場合に限って、データにアクセスすることができる。
上記ファイル登録用の計算した署名が、上記ファイル登
録と一緒に記憶した署名と一致した場合には、ディレク
トリ内のファイル登録にアクセスすることができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、機密保護データ処
理方法および装置に関するもので、金融ターミナルへの
特殊用途に使用される。
【0002】
【従来の技術、及び、発明が解決しようとする課題】デ
ータ処理システムは、通常、中央処理装置、オペレーテ
ィング・システムおよびファイルを有し、通常、オペレ
ーティング・システムの制御下で、中央処理装置がアク
セスするファイル用のハードディスクを含む。このよう
なコンピュータ・システムのすべては、最終的にユーザ
に提供される機能を制御するソフトウェアに依存してい
る。
【0003】外部からの侵入者は、ソフトウェアに細工
して、データ処理システムを操作することができる。単
に、実行可能なファイルを制限したり、またはハードデ
ィスク上のファイルを暗号化したりするだけでは、シス
テムを保護することはできない。何故なら、合法的なユ
ーザは、ソフトウェアに細工が行われていることに気が
つかない場合もあるし、詐欺が巧妙に行われる場合もあ
るからである。
【0004】上記保護を行うためには、ファイルを更新
するためのアクセスを制限したり、破壊される前に、シ
ステムへの細工を防止するために、リアルタイムで非合
法の変更を検出することが望ましい。
【0005】それ故、本発明の一つの目的は、リアルタ
イムで作動できるデータ処理システムの、ファイルへの
アクセスを、制限するための方法およびシステムを提供
することである。
【0006】
【課題を解決するための手段】本発明は、プログラム可
能な中央処理装置、オペレーティング・システムを含む
データ処理システムのファイル・システムのデータにア
クセスする方法を提供する。上記ファイル・システムの
データは、データを識別するためのディジタル署名を持
ち、上記方法は、そのデータに対する、本物のディジタ
ル署名を計算するための、アルゴリズムをチェックする
ステップと;ファイル・システムからの、識別用のディ
ジタル署名を読み出すステップと;データの本物のディ
ジタル署名を、ファイル・システムから読み出したディ
ジタル署名と比較するステップと;上記本物の署名と、
ファイル・システムから読み出したディジタル署名とが
一致した場合に、ファイル・データにアクセスするステ
ップとからなる。
【0007】また、本発明は、プログラム可能なデータ
処理装置と;オペレーティング・システムと;データを
識別するための、ディジタル署名を持つデータ用のファ
イル・システムとを備えたデータ処理システムを提供す
る。上記ファイル・システムは、本物のディジタル署名
を作るための、アルゴリズムをチェックするための手段
と;ファイル・システムから、識別用のディジタル署名
を読み出すための手段と;データの本物の署名と、識別
用の署名が一致した場合に限って、データにアクセスす
ることを許可するための手段とを含む、ファイル・シス
テム・ドライバを含む。
【0008】添付の図面を参照しながら本発明を説明す
るが、これは単に例示としてのものに過ぎない。
【0009】
【発明の実施の形態】図1について説明すると、この図
は、中央処理装置(図示せず)と、アプリケーション1
1を実行するためのオペレーティング・システム10を
含む、データ処理システムに内蔵されているファイル・
システムの図面である。上記ファイル・システムは、オ
ペレーティング・システム10の一部である、ファイル
・システム・ドライバ12を含む。上記ドライバ12
は、ファイルが物理的に記録されている物理的記憶ディ
スク15を含むディスク・ドライブ14への、すべての
読み書き動作を管理する機能を持つ。上記ファイル・シ
ステム・ドライバは、ブロック13に示す多くの機能を
含む。ファイル・システム・ドライバに内蔵されている
機能は、ディスク・ドライブ14へのインターフェー
ス、ディスク・マネージャ、物理的インターフェースお
よび暗号サポートを含む。
【0010】ファイル・システムは、ファイル・システ
ム・ドライバ12を削除するために、その内部でオペレ
ーティング・システムに不法な修正を行うことができな
い、機密保護ターミナル内に設置される。ファイル・シ
ステム内のファイルは、他のディレクトリを含む木構造
の、一番上のレベルのルート・ディレクトリを有する、
他のファイル・システムと類似の構造を持っている。ル
ート・ディレクトリを含む各ディレクトリは、ファイル
を含むことができる。
【0011】各ディレクトリは、ディレクトリ名および
ディレクトリ署名を持つ。ディレクトリの内容を容易に
参照できるように、図1に、物理的ディスク15上のデ
ィレクトリの一つの略図を示す。図1の略図は、当業者
ならよく理解することができると思うが、ディレクトリ
の物理的特徴を表していない。各ディレクトリは、登録
1から登録Nまでの多数のファイル登録を含むことがで
きる。各ファイル登録は、従来のファイル・システム上
の属性への追加属性である、一つの属性を含む複数の属
性を記憶している。上記追加属性は、ファイル登録を、
保護するかしないかの指定を行うために使用される。
【0012】あるファイル登録が保護されていない場合
には、そのファイル登録に関するそれ以上の情報は、デ
ィスク15上に記憶されない。しかし、ファイル登録が
保護されている場合には、そのファイル登録を識別する
ためのディジタル署名が、ディスク15上に記憶されて
いる、公開キーディレクトリ16の、公開キーへリンク
しているポインタと一緒に、記憶される。公開キー・デ
ィレクトリ16は、平らな構造を持つ。何故なら、同じ
公開キーを、一つ以上のディレクトリのファイル登録用
に、使用することができるからである。上記公開キー
は、以下に説明するように、ファイル登録の身元確認を
行うために使用される。
【0013】図2について説明すると、ディレクトリ名
およびディレクトリ署名を読み出すために、ディレクト
リをチェックしろという命令17が、ステップ18で実
行される。すべてのディレクトリは、DESアルゴリズ
ムの場合には、MACのような対称キー・チェック・ア
ルゴリズムを使用して保護されている。上記保護によ
り、不法なエージェンシーが、ソフトウェア・ドライバ
を使用するか、ディスク15を他の場所に移動して、そ
れを変更することにより、ディレクトリの内容を変更す
るのを防止することができる。対称キーは、ディスク1
5上に記憶してはならないが、システム上で実行されて
いるアプリケーション、または外部のエージェンシー
が、アクセスすることができない安全な場所に記憶され
る。このキーは、ファイル・システム・ドライバが設置
されたときに、このドライバによりランダムに生成され
る。
【0014】ステップ18を実行したあとで、ステップ
19において、アドレスされるディレクトリの正しい本
物の署名が、上記チェック・アルゴリズムを使用して計
算される。ステップ20において、上記の計算された本
物の署名が、記録したディレクトリ署名と比較される。
そして、これらの署名が一致した場合には、ディレクト
リが、本物のディレクトリであることを示す表示が送り
返される。一致しない場合には、エラーが送り返され
る。
【0015】あるファイルにアクセスするには、ステッ
プ22において命令が実行され、その結果、パスを通
し、ステップ23において、そのファイルを含むディレ
クトリの身元確認が行われる。ステップ24において、
そのファイル登録のファイル属性が読み出され、ステッ
プ25において、そのファイルに署名が行われているか
いないかの判断が行われる。そのファイルに署名が行わ
れていない場合には、そのファイル登録へアクセスする
ことができる表示が送り返される。しかし、ファイルに
署名が行われている場合には、その署名と、そのディレ
クトリ16の公開キーの両方が、ステップ26において
読み出される。ステップ27において、上記ファイル登
録の署名が解読され、ステップ28において、非対称キ
ー・アルゴリズムを使用する、ファイル・システム・ド
ライバ12の機能内に含まれる暗号サポートにより、そ
のファイル登録の、本物のディジタル署名の計算が行わ
れる。ステップ29において、上記本物の署名が、解読
された署名と一致するかどうかを、判断するための比較
が行われる。一致する場合には、そのファイル・ディレ
クトリに、アクセスすることができるという表示が送り
返される。一致しない場合には、エラー表示が送り返さ
れる。
【0016】あるアプリケーションにより保護されてい
るファイルが、開かれた場合には、そのファイルと一緒
に記憶されている、ディジタル署名が送り返される。そ
のファイルに割り当てられた関連公開キーにより、それ
が完全であるかどうかのチェックが行われることが理解
できるだろう。これらの保護ファイルには、通常の方法
では書き込みを行うことができないし、また完全である
かどうかのチェックも行うことができない。このファイ
ル・システムは、ファイルに対する書き込みを禁止す
る。
【0017】保護されているファイルは、同じ公開キー
を使用することにより、また新しい署名入りファイルを
供給することにより、または現在の公開キーの秘密キー
・パートナーが署名し、そのファイルに対する新しい公
開キーを含む、交換メッセージを供給することにより、
等価の保護ファイルと交換することができる。
【0018】保護ファイルは、機密保護ファイルを、削
除対象のファイルと一緒に供給された公開キーの、秘密
キー・パートナーが署名した削除メッセージと一緒に供
給することにより、削除することができる。
【0019】ファイル・システムは、図3のところで説
明する、パスワード機構により保護され、パスワードを
使用しない限り、ファイル・システムを再度フォーマッ
トすることはできない。パスワードは、既に指定した対
称キーを使用して、暗号化した形で、ディスク・ボリュ
ーム(図示せず)に記憶される。
【0020】図3の場合には、機密保護ファイル生成命
令30の後で、ステップ31において、ディレクトリ登
録が生成される。ファイルに対して供給された署名は、
ステップ32において、記憶され、ステップ33におい
て、記憶しなければならない新しい公開キーがあるかど
うかについての判断が行われる。そのような公開キーが
存在する場合には、ステップ34において、公開キー・
リストに対するパスワードの入手が行われ、ステップ3
5において、そのパスワードのチェックが行われる。そ
のパスワードが正しいものでない場合には、エラーが送
り返される。パスワードが正しい場合には、すでに供給
されている公開キーが、公開キー・リスト内に記憶さ
れ、このファイル登録に対するキー・リンクが、ステッ
プ37において記憶される。
【0021】新しい公開キーを記憶する必要がない場合
には、処理はステップ33から、直接、ステップ37へ
行く。ステップ37から、ステップ38において、デー
タがディスクに書き込まれ、書き込み成功の表示が送り
返される。
【0022】新しいファイルが追加されている場合に
は、公開キー・ディレクトリへの更新は、自動的に、ま
たは手動で行うことができる。どちらの場合でも、ディ
レクトリにアクセスするには、パスワードを入力しなけ
ればならない。ファイルを交換する場合には、上記パス
ワードは必要ではない。ファイル・システムは、公開キ
ー・ディレクトリを手動更新しかできないように構成す
ることができる。この場合、新しいファイルが追加され
ると、システムは、そのファイルと一緒に供給された公
開キーが一致しているかどうかを判断するために、ディ
レクトリを走査し、ポインタ参照を追加する。
【0023】不法な変更からディレクトリおよびファイ
ルを保護することができる機密保護ファイル・システム
について説明してきた。ファイルの中のあるものは、機
密保護要件を持たない場合があり、そのようなファイル
は機密保護の必要がない単なるデータ・ファイルであ
る。保護ファイルは、プログラムとして実行され、動的
リンク・ライブラリとしてロードされる。
【図面の簡単な説明】
【図1】本発明のデータ処理システムに内蔵されている
ファイル・システムの図面である。
【図2】図1のファイル・システムの動作のフローチャ
ートである。
【図3】図1のファイル・システムの動作のフローチャ
ートである。

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 プログラム可能な中央処理装置、および
    オペレーティング・システムを含むデータ処理システム
    の、ファイル・システムのデータにアクセスするための
    方法であって、上記ファイル・システムの上記データ
    が、データを識別するためのディジタル署名を持ち、デ
    ータに対する、本物の署名を計算(19)するためのア
    ルゴリズムを、チェックするステップと;ファイル・シ
    ステムからの、識別用の署名を読み出すステップと;上
    記データの上記本物のディジタル署名を、上記ファイル
    ・システムから読み出したディジタル署名と、比較(2
    0)するステップと;上記本物のディジタル署名と、上
    記ファイル・システムから読み出したディジタル署名と
    が一致した場合に、上記ファイル・データにアクセスす
    るステップとを特徴とするデータ処理方法。
  2. 【請求項2】 プログラム可能な中央処理装置と;オペ
    レーティング・システム(10)と;データを識別する
    ためのディジタル署名を持つ、データ用のファイル・シ
    ステムとを備えたデータ処理システムであって、上記フ
    ァイル・システムが、本物のディジタル署名を作るため
    の、アルゴリズムをチェックするための手段と;上記フ
    ァイル・システムから、上記識別用のディジタル署名を
    読み出すための手段と;データの上記本物の署名と上記
    識別用の署名とが一致した場合に限って、データにアク
    セスすることを許可するための手段とを含む、ファイル
    ・システム・ドライバ(12)を含むデータ処理装置。
JP9348839A 1996-12-18 1997-12-18 データ処理方法およびデータ処理装置 Pending JPH10312335A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB9626200.1A GB9626200D0 (en) 1996-12-18 1996-12-18 Secure data processing method and system
GB9626200.1 1996-12-18

Publications (1)

Publication Number Publication Date
JPH10312335A true JPH10312335A (ja) 1998-11-24

Family

ID=10804583

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9348839A Pending JPH10312335A (ja) 1996-12-18 1997-12-18 データ処理方法およびデータ処理装置

Country Status (4)

Country Link
EP (1) EP0849658A2 (ja)
JP (1) JPH10312335A (ja)
GB (1) GB9626200D0 (ja)
ZA (1) ZA9711118B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006196010A (ja) * 2001-10-05 2006-07-27 Hitachi Ltd ディジタル情報記録再生装置およびディジタル情報記録再生方法
JP2009037629A (ja) * 2001-10-05 2009-02-19 Hitachi Ltd ディジタル情報記録装置および情報記録再生装置
US7673138B2 (en) 2004-10-28 2010-03-02 Nec Corporation Method, program, and computer system for switching folder to be accessed based on confidential mode
US7856560B2 (en) 2001-10-05 2010-12-21 Hitachi, Ltd. Digital information recording apparatus and recording/reproducing apparatus

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US20020019814A1 (en) 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
GB2354347B (en) * 1999-08-04 2003-09-03 Internat Federation Of The Pho Reproduction control system
AU2000269232A1 (en) 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
US7584512B2 (en) 2000-05-09 2009-09-01 Microsoft Corporation Restricted software and hardware usage on a computer
US7117371B1 (en) * 2000-06-28 2006-10-03 Microsoft Corporation Shared names
US7039615B1 (en) 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
GB2397665A (en) * 2003-01-27 2004-07-28 Hewlett Packard Co Operating system data management
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7516495B2 (en) 2004-09-10 2009-04-07 Microsoft Corporation Hardware-based software authenticator
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006196010A (ja) * 2001-10-05 2006-07-27 Hitachi Ltd ディジタル情報記録再生装置およびディジタル情報記録再生方法
JP2009037629A (ja) * 2001-10-05 2009-02-19 Hitachi Ltd ディジタル情報記録装置および情報記録再生装置
JP4538414B2 (ja) * 2001-10-05 2010-09-08 日立コンシューマエレクトロニクス株式会社 ディジタル情報記録再生装置、ディジタル情報受信装置およびディジタル情報送受信システム
JP2010244586A (ja) * 2001-10-05 2010-10-28 Hitachi Consumer Electronics Co Ltd ディジタル情報記録装置および情報記録再生装置
JP2010250933A (ja) * 2001-10-05 2010-11-04 Hitachi Consumer Electronics Co Ltd ディジタル情報記録再生装置、ディジタル情報受信装置、ディジタル情報送受信システム、ディジタル情報受信方法、およびディジタル情報送受信方法
JP4597266B2 (ja) * 2001-10-05 2010-12-15 日立コンシューマエレクトロニクス株式会社 ディジタル情報記録再生装置、ディジタル情報受信装置、ディジタル情報送受信システム、ディジタル情報受信方法、およびディジタル情報送受信方法
JP4597231B2 (ja) * 2001-10-05 2010-12-15 日立コンシューマエレクトロニクス株式会社 ディジタル情報記録再生装置、ディジタル情報受信装置、ディジタル情報送受信システム、ディジタル情報受信方法、およびディジタル情報送受信方法
US7856560B2 (en) 2001-10-05 2010-12-21 Hitachi, Ltd. Digital information recording apparatus and recording/reproducing apparatus
US7673138B2 (en) 2004-10-28 2010-03-02 Nec Corporation Method, program, and computer system for switching folder to be accessed based on confidential mode

Also Published As

Publication number Publication date
EP0849658A2 (en) 1998-06-24
ZA9711118B (en) 1998-06-15
GB9626200D0 (en) 1997-02-05

Similar Documents

Publication Publication Date Title
JPH10312335A (ja) データ処理方法およびデータ処理装置
US9881013B2 (en) Method and system for providing restricted access to a storage medium
US8402269B2 (en) System and method for controlling exit of saved data from security zone
US5870467A (en) Method and apparatus for data input/output management suitable for protection of electronic writing data
JP4089171B2 (ja) 計算機システム
US7900061B2 (en) Method and system for maintaining backup of portable storage devices
US7840750B2 (en) Electrical transmission system in secret environment between virtual disks and electrical transmission method thereof
US20070180257A1 (en) Application-based access control system and method using virtual disk
US20030221115A1 (en) Data protection system
JP4049498B2 (ja) 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体
US6477530B1 (en) Digital data recording and reproducing system
CN115329389B (zh) 一种基于数据沙箱的文件保护系统及方法
JP3867188B2 (ja) セキュリティ管理システムおよびそのプログラム記録媒体
US20040260968A1 (en) Server with file verification
CN109214204A (zh) 数据处理方法和存储设备
JP2004070674A (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
US7325130B2 (en) Method for guaranteeing freshness of results for queries against a non-secure data store
JP2000132459A (ja) データ保存システム
JP2004164226A (ja) 情報処理装置およびプログラム
KR20220085786A (ko) 랜섬웨어 방지
US20080275917A1 (en) Itso Fvc2 Application Monitor
JP2007140961A (ja) 不正にコピーされたファイルの使用防止装置およびプログラム
JP2008234539A (ja) 情報処理装置及びファイル処理方法並びにプログラム
JP4765262B2 (ja) 電子データ保管装置、プログラム
JP4710232B2 (ja) 電子データの証拠性を保証しながら同データを保管する電子データ保管システム