JP2007179090A - 情報処理装置、ファイル保護方法、及びプログラム - Google Patents

情報処理装置、ファイル保護方法、及びプログラム Download PDF

Info

Publication number
JP2007179090A
JP2007179090A JP2005373352A JP2005373352A JP2007179090A JP 2007179090 A JP2007179090 A JP 2007179090A JP 2005373352 A JP2005373352 A JP 2005373352A JP 2005373352 A JP2005373352 A JP 2005373352A JP 2007179090 A JP2007179090 A JP 2007179090A
Authority
JP
Japan
Prior art keywords
data file
access
file
calculated value
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005373352A
Other languages
English (en)
Inventor
Tomoyuki Kokubu
智幸 国分
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005373352A priority Critical patent/JP2007179090A/ja
Priority to US11/593,535 priority patent/US20070150750A1/en
Publication of JP2007179090A publication Critical patent/JP2007179090A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】不正アクセスに対してファイルをより安全に保護できるようにする。
【解決手段】HDD121は、暗号化されているデータファイルと当該データファイルを実行するための実行ファイルとを記憶している。ハッシュ値生成部71は、HDD121に記憶される実行ファイルの情報を演算して得られるハッシュ値をテーブル2に記憶する。アクセス制御部73は、HDD121に記憶されるデータファイルに対するアクセス要求があった場合、そのアクセス要求に示される実行ファイルの情報を演算して得られる算出値がテーブル2に記憶された算出値に一致するか否かを判定し、その判定結果が不一致を示す場合に当該データファイルへのアクセスを阻止する。
【選択図】 図6

Description

本発明は、不正アクセスに対する保護機能を備えた情報処理装置、ファイル保護方法、及びプログラムに関する。
パーソナルコンピュータ(PC)などの情報処理装置において、ファイルを安全に保護する手法としては、対象となるファイルの暗号化/複合化を行う際に、ユーザにより入力されるパスワードや、指紋、サインなどに基づいて認証を行う方法がある。
一般には、ストレージ(物理的に存在する物もしくは、ある領域を仮想的にドライブに見せたもの)に、ファイルを暗号化した状態で保存し、そのストレージに対して最初のアクセス要求が生じたときに、認証を行うようにする。例えば、ファイルを閉じる操作があったときは、閉じるための認証を行うか、もしくはPCをシャットダウンすると閉じるようにする。
また、特許文献1には、特定のファイルへのアクセスを、特定のユーザが特定のプログラムを使用した場合に限り許可するという手法が開示されている。
特開2001−337864号公報
しかしながら、従来の技術によれば、認証が行われた後は、そのユーザログオン環境で動作しているプログラムを通じて制限なくアクセスができてしまうこととなる。このようなオープンな状態は、スパイウェアや、外部からのハッキング(ファイヤーウォールやそのストレージの共有設定の穴からの進入)に対して無防備である。
本発明は上記実情に鑑みてなされたものであり、不正アクセスに対してファイルをより安全に保護することが可能な情報処理装置、ファイル保護方法、及びプログラムを提供することを目的とする。
本発明に係る情報処理装置は、暗号化されているデータファイルと当該データファイルを実行するための実行ファイルとを記憶する記憶装置を備えた情報処理装置であって、前記記憶装置に記憶される実行ファイルの情報を演算して得られる算出値を所定の記憶領域に記憶する手段と、前記記憶装置に記憶されるデータファイルに対するアクセス要求があった場合、そのアクセス要求に示される実行ファイルの情報を演算して得られる算出値が前記記憶領域に記憶された算出値に一致するか否かを判定し、その判定結果が不一致を示す場合に前記データファイルへのアクセスを阻止する制御手段とを具備することを特徴とする。
本発明に係るアクセス制御方法は、暗号化されているデータファイルと当該データファイルを実行するための実行ファイルとを記憶する記憶装置を備えた情報処理装置に適用されるアクセス制御方法であって、前記記憶装置に記憶される実行ファイルの情報を演算して得られる算出値を所定の記憶領域に記憶し、前記記憶装置に記憶されるデータファイルに対するアクセス要求があった場合、そのアクセス要求に示される実行ファイルの情報を演算して得られる算出値が前記記憶領域に記憶された算出値に一致するか否かを判定し、その判定結果が不一致を示す場合に前記データファイルへのアクセスを阻止することを特徴とする。
本発明によれば、不正アクセスに対してファイルをより安全に保護することが可能となる。
以下、図面を参照して、本発明の実施形態を説明する。
まず、図1および図2を参照して、本発明の一実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、例えば、ノートブック型パーソナルコンピュータ10として実現されている。
図1はノートブック型パーソナルコンピュータ10のディスプレイユニットを開いた状態における正面図である。本コンピュータ10は、コンピュータ本体11と、ディスプレイユニット12とから構成されている。ディスプレイユニット12にはLCD(Liquid Crystal Display)17から構成される表示装置が組み込まれており、そのLCD17の表示画面はディスプレイユニット12のほぼ中央に位置されている。
ディスプレイユニット12は、コンピュータ本体11に対して開放位置と閉塞位置との間を回動自在に取り付けられている。コンピュータ本体11は薄い箱形の筐体を有しており、その上面にはキーボード13、本コンピュータ1を電源オン/オフするためのパワーボタン14、入力操作パネル15、およびタッチパッド16などが配置されている。
入力操作パネル15は、押されたボタンに対応するイベントを入力する入力装置であり、複数の機能をそれぞれ起動するための複数のボタンを備えている。これらボタン群には、TV起動ボタン15A、DVD(Digital Versatile Disc)起動ボタン15Bも含まれている。TV起動ボタン15Aは、デジタルTV放送番組のような放送番組データの再生及び記録を行うためのTV機能を起動するためのボタンである。TV起動ボタン15Aがユーザによって押下された時、TV機能を実行するためのアプリケーションプログラムが自動的に起動される。DVD起動ボタン15Bは、DVDに記録されたビデオコンテンツを再生するためのボタンである。DVD起動ボタン15Bがユーザによって押下された時、ビデオコンテンツを再生するためのアプリケーションプログラムが自動的に起動される。
次に、図2を参照して、本コンピュータ10のシステム構成について説明する。
本コンピュータ10は、図2に示されているように、CPU111、ノースブリッジ112、主メモリ113、グラフィクスコントローラ114、サウスブリッジ119、BIOS−ROM120、ハードディスクドライブ(HDD)121、光ディスクドライブ(ODD)122、デジタルTV放送チューナ123、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)124、およびネットワークコントローラ125等を備えている。
CPU111は本コンピュータ10の動作を制御するために設けられたプロセッサであり、ハードディスクドライブ(HDD)121から主メモリ113にロードされる、オペレーティングシステム(OS)や、ファイルシステム、各種ドライバ、各種アプリケーションなどを実行する。
また、CPU111は、BIOS−ROM120に格納されたシステムBIOS(Basic Input Output System)も実行する。システムBIOSはハードウェア制御のためのプログラムである。
ノースブリッジ112はCPU111のローカルバスとサウスブリッジ119との間を接続するブリッジデバイスである。ノースブリッジ112には、主メモリ113をアクセス制御するメモリコントローラも内蔵されている。また、ノースブリッジ112は、AGP(Accelerated Graphics Port)バスなどを介してグラフィクスコントローラ114との通信を実行する機能も有している。
グラフィクスコントローラ114は本コンピュータ10のディスプレイモニタとして使用されるLCD17を制御する表示コントローラである。このグラフィクスコントローラ114はビデオメモリ(VRAM)114Aに書き込まれた画像データからLCD17に送出すべき表示信号を生成する。
サウスブリッジ119は、LPC(Low Pin Count)バス上の各デバイス、およびPCI(Peripheral Component Interconnect)バス上の各デバイスを制御する。また、サウスブリッジ119は、HDD121、ODD122を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。さらに、サウスブリッジ119は、デジタルTV放送チューナ123を制御する機能、およびBIOS−ROM120をアクセス制御するための機能も有している。
HDD121は、各種ソフトウェア及びデータを格納する記憶装置である。光ディスクドライブ(ODD)123は、ビデオコンテンツが格納されたDVDなどの記憶メディアを駆動するためのドライブユニットである。デジタルTV放送チューナ123は、デジタルTV放送番組のような放送番組データを外部から受信するための受信装置である。
エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)124は、電力管理のためのエンベデッドコントローラと、キーボード(KB)13およびタッチパッド16を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。このエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)124は、ユーザによるパワーボタン14の操作に応じて本コンピュータ10をパワーオン/パワーオフする機能を有している。さらに、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)124は、ユーザによるTV起動ボタン15A、DVD起動ボタン15Bの操作に応じて、本コンピュータ10をパワーオンすることもできる。ネットワークコントローラ125は、例えばインターネットなどの外部ネットワークとの通信を実行する通信装置である。
図3は、コンピュータ10において生じるファイルへのアクセス要求を制御するための基本的な機能構成を示す図である。
前述のメモリ113上には、OS50、暗号/復号プログラム(モジュール)51、アプリケーションソフトウェア52がロードされる。CPU111がこれらを実行することにより、HDD121などに記憶されたファイルへのアクセス制御が実現される。
例えば、アプリケーションソフトウェア52からHDD121内のファイルに対するオープンリクエストが発行されると、OS50の管理下にある暗号/復号プログラム51において当該オープンリクエストが正当なものであるか否かが判定され、正当なものであると判定された場合に該当するファイルへのアクセス(リード/ライト)が許可されるようになっている。
なお、HDD121の中には、例えば、暗号化された状態のデータファイルと、これを復号化したときのデータファイルを実行することが可能な実行ファイルとが記憶されている。
図4は、図3中の暗号/復号プログラム51の第1の構成例を示す図である。図4の構成例は、従来の暗号/復号プログラムと同様な構成を示すものであり、必ずしも本実施形態に採用されるものではない。
図4に示される暗号/復号プログラム51は、暗号キー保持部61、暗号/復号エンジン62、および認証部63を備えている。
暗号キー保持部61は、データファイルの暗号化/復号化に必要な暗号キーをデータファイル毎に保持している。暗号/復号エンジン62は、その暗号キーを用いて該当するデータファイルの暗号化/復号化を行うことが可能である。認証部63は、アプリケーションソフトウェアからのアクセス要求を許可すべきか否かを認証処理(キーボードを通じて入力されるキーワードの認証、所定の認証デバイスを用いた認証、正常にOSにログオンしていることの確認など)によって決定し、許可する場合には、例えば暗号キー保持部61内の暗号キーを取り出して暗号/復号エンジン62へ引き渡すような処理などを実行する。
図5は、図3中の暗号/復号プログラム51の第2の構成例を示す図である。なお、図4と共通する要素には同一の符号を付し、その詳細な説明を省略する。
図4に示される暗号/復号プログラム51は、認証部63を備えておらず、代わりにアクセス処理部64を備えている。アクセス処理部64は、データファイルに対するアクセス要求が発生する毎に、当該アクセス要求に示される実行ファイルの情報を演算して得られる算出値が正しいものであるかを所定のテーブルを参照して判定する。その判定結果が不一致を示す場合には、データファイルへのアクセスを阻止する(例えば、アクセスを拒否する、もしくは、当該アクセスを拒否すべきか否かを決定を促すダイアログメッセージなどをユーザに表示し、ユーザの指示に従う)。一方、判定結果が一致を示す場合には、データファイルへのアクセスを許可する。この構成によれば、ユーザは認証のための操作を全く行う必要がない。
なお、図5の構成の中に前述の図4中に示した認証部63の機能を組み込んだ構成の暗号/復号プログラム51を実現してもよい。この場合、例えば、該当するストレージをオープンするための認証処理を認証部63によって行い(即ち、認証が成功するまではどんなアクセスも拒否し)、その後に、アクセス要求の阻止/許可をアクセス処理部64によって決定する(即ち、不正なプロセスからのアクセスをブロックする)といった処理手順を採用すればよい。
図6は、図5中に示されるアクセス処理部64の詳細を説明するためのブロック図である。
アクセス処理部64は、拡張子/実行ファイル対応テーブル(第1のテーブル)1、実行ファイル/ハッシュ値対応テーブル(第2のテーブル)2、ハッシュ値生成部71、実行ファイル監視部72、およびアクセス制御部73を備えている。
拡張子/実行ファイル対応テーブル1は、HDD121に記憶される個々のデータファイルの拡張子と、当該拡張子を有するデータファイルへのアクセスが可能な実行ファイルの名前との対応関係を、拡張子単位で示す情報テーブルである。
実行ファイル/ハッシュ値対応テーブル2は、HDD121に記憶される個々の実行ファイルの名前と、当該実行ファイルのバイナリーデータをハッシュ関数により演算して得られるハッシュ値との対応関係を、実行ファイル単位で示す情報テーブルである。
ハッシュ値生成部71は、HDD121に記憶される個々の実行ファイルのバイナリーデータをハッシュ関数により演算して擬似乱数であるハッシュ値をそれぞれ生成するものである。生成されたハッシュ値は、実行ファイル/ハッシュ値対応テーブル2に反映される。
実行ファイル監視部72は、HDD121内の実行ファイルを定期的にスキャンし、実行ファイルが書き換えられていないかを、生成されたハッシュ値に基づいて確認するものである。
アクセス制御部73は、プロセス53等からの要求の有無を監視し、HDD121に記憶されるデータファイルに対するアクセス要求があった場合には、テーブル1、テーブル2、実行ファイル監視部72、アクセス制御部73の各種機能を用いることにより、当該アクセスが不正なものか否かを判定することができる。例えば、プロセス53からのアクセス要求に示される実行ファイルのバイナリーデータを、ハッシュ値生成部71を用いて演算し、これにより得られるハッシュ値がテーブル2に記憶される算出値に一致するか否かを判定し、その判定結果が不一致を示す場合には当該データファイルへのアクセスを阻止することができる。この場合、アクセス制御部73は、警告を示すメッセージなどの情報を、アプリケーション等を通じて画面に表示することができる。一方、判定結果が不一致を示す場合には当該データファイルへのアクセスを許可し(即ち、当該データファイルの復号化を許可し)、暗号キーの保持部61内の暗号キーを暗号/復号エンジン62に引き渡す。
図7は、図6中に示される拡張子/実行ファイル対応テーブル(第1のテーブル)1のリスト内容の一例を示す図である。
このテーブル1上には、図示のように、個々のデータファイルの拡張子と、当該拡張子を有するデータファイルへのアクセスが可能な実行ファイルの名前との対応関係が、拡張子単位で示されている。前述のアクセス制御部73は、このテーブル1を用いることにより、プロセス53により示される実行ファイルがアクセス対象のデータファイルにアクセス可能なものであるか否かを判定することができる。
なお、各拡張子を有するデータファイルにアクセスできる実行ファイルは、アプリケーションなどを通じてユーザが指定できるようにしてもよいし、あるいはITマネージャなどがネットワークを介して指定することができるようにしてもよい。また、各拡張子を有するデータファイルをデフォルトで開くための実行ファイルリストがOSに備えられているため、これを用いて指定するようにしてもよい。
図8は、図6中に示される実行ファイル/ハッシュ値対応テーブル(第2のテーブル)2のリスト内容の一例を示す図である。
このテーブル2上には、図示のように、個々の実行ファイルの名前と、当該実行ファイルのバイナリーデータをハッシュ関数により演算して得られるハッシュ値との対応関係が、実行ファイル単位で示されている。前述のアクセス制御部73は、このテーブル2を用いることにより、プロセス53により示される実行ファイルが正当なものであるか否かを判定することができる。
なお、各実行ファイルのハッシュ値は、安全な状態で(例えばコンピュータ10を使い始めるとき)、最初に生成するようにする。また、ファイルをアップデートした場合は、その時に再度、ハッシュ値を生成する(ユーザが生成を指示する)。つまり、リスト上にあるファイルであっても、ユーザが意識しない更新が行われた実行ファイルからのアクセス要求があっても、そのアクセスは拒否されることになる。また、ITマネージャが、それらの実行ファイルを各ユーザに配布する際に、(ユーザによるハッシュ値の再生成を禁止しつつ)、算出済みのハッシュ値を同時に配布することも可能である。このようにすると、ITマネージャが許可していない実行ファイルがデータファイルへアクセスすることを阻止することができる。
次に、図9のフローチャートを参照して、図6中に示されるアクセス処理部64の動作を説明する。
アクセス処理部64は、アクセス要求を受けると、アクセス要求されたデータファイルの拡張子を取得する(ステップS11)。次いで、アクセス処理部64は、アクセス要求を行ったプロセス53により示される実行ファイル名を特定し(ステップS12)、その実行ファイルがその拡張子のデータファイルへのアクセスが可能か否かをテーブル1を参照して判定する(ステップS13)。
アクセスが不可であると判定された場合には(ステップS14のNG)、2つの処理のうち、ユーザが選択した方の処理が実行される(※1)。1つは、アクセスが不可であると判定された場合に、必ずエラーとしてアクセスを拒否する処理である(ステップS15)。もう1つは、従来技術と同様にキーボードから入力されるパスワードに基づく認証を行ってアクセスの可否を決定する処理である(ステップS16)。例えば、データファイルを外部メディアにコピーしたり、メールに添付したりする等の通常行わないようなアクセスのときだけ、従来技術のような認証を行うようにする。これにより、意図しない認証要求があれば、スパイウェア等の、ユーザが認識していないプログラムからのアクセスがあったことを検出できる。
一方、アクセスが可能であると判定された場合には(ステップS14のOK)、テーブル2上の該当する実行ファイルのハッシュ値を取り出し(ステップS17)、一方、アクセス要求に係る実行ファイルのハッシュ値を算出する(ステップS18)。そして、双方のハッシュ値の比較を行う(ステップS19)。
比較結果が不一致を示す場合には、ユーザへの警告を行い(ステップS20)、当該アクセスを拒否する(ステップS21)。一方、比較結果が一致を示す場合には、該当するデータファイルの暗号キーを暗号キー保持部61内から取り出し(ステップS22)、その暗号キーを暗号/復号エンジン62に渡す(ステップS23)。
このように本実施形態によれば、スパイウェアや、外部からのハッキング(ファイヤーウォールやそのストレージの共有設定の穴からの進入)に対して確実に対処することが可能となる。また、本実施形態に係るアクセス処理部は、データファイルを暗号化/復号するためのモジュールに組み込まれているので、アクセスを許可されたプロセスのみに、ストレージ内の暗号化ファイルを復号化した平文データへアクセスさせることが可能となり、不正なプロセスからの平文データへのアクセスを不可とすることができる(仮に暗号状態のデータを盗むことができたとしても、その暗号化ストレージで採用している暗号ロジックへの攻撃に対する強度が保証される)。
上述した実施形態で述べた本発明に係る各種の処理手順は、コンピュータプログラムとして、コンピュータにより読み取り可能な記憶媒体(例えば磁気ディスク,光ディスク,半導体メモリ)に記憶させておき、必要に応じてそれをプロセッサにより読み出して実行するようにしてもよい。また、このようなコンピュータプログラムは、通信媒体を介してあるコンピュータから他のコンピュータに伝送することにより配布することも可能である。
本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の一実施形態に係るコンピュータのディスプレイユニットを開いた状態を示す正面図。 同コンピュータのシステム構成を示す図。 同コンピュータにおいて生じるファイルへのアクセス要求を制御するための基本的な機能構成を示す図。 図3中の暗号/復号プログラムの第1の構成例を示す図。 図3中の暗号/復号プログラムの第2の構成例を示す図。 図5中に示されるアクセス処理部の詳細を説明するためのブロック図。 図6中に示される拡張子/実行ファイル対応テーブル(第1のテーブル)のリスト内容の一例を示す図。 図6中に示される実行ファイル/ハッシュ値対応テーブル(第2のテーブル)のリスト内容の一例を示す図。 図6中に示されるアクセス処理部の動作を示すフローチャート。
符号の説明
1…拡張子/実行ファイル対応テーブル(第1のテーブル)、2…実行ファイル/ハッシュ値対応テーブル(第2のテーブル)、10…コンピュータ、50…OS、51…暗号/復号プログラム、52…アプリケーションソフトウェア、61…暗号キー保持部、62…暗号/復号エンジン、63…認証部、64…アクセス処理部、71…ハッシュ値生成部、72…実行ファイル監視部、73…アクセス制御部、111…CPU、113…メモリ、121…HDD。

Claims (11)

  1. 暗号化されているデータファイルと当該データファイルを実行するための実行ファイルとを記憶する記憶装置を備えた情報処理装置であって、
    前記記憶装置に記憶される実行ファイルの情報を演算して得られる算出値を所定の記憶領域に記憶する手段と、
    前記記憶装置に記憶されるデータファイルに対するアクセス要求があった場合、そのアクセス要求に示される実行ファイルの情報を演算して得られる算出値が前記記憶領域に記憶された算出値に一致するか否かを判定し、その判定結果が不一致を示す場合に前記データファイルへのアクセスを阻止する制御手段と
    を具備することを特徴とする情報処理装置。
  2. 前記制御手段は、前記判定の結果が一致を示す場合に、前記データファイルの復号化を許可することを特徴とする請求項1記載の情報処理装置。
  3. 前記データファイルの暗号化/復号化に必要な暗号キーを保持する手段と、
    前記暗号キーを用いて前記データファイルの暗号化/復号化を行うことが可能な暗号/復号手段とを更に具備し、
    前記制御手段は、前記判定の結果が一致を示す場合には、前記データファイルへのアクセスを許可し、前記暗号キーを前記暗号/復号手段へ引き渡すことを特徴とする請求項1記載の情報処理装置。
  4. 前記制御手段は、前記判定の結果が不一致を示す場合に、警告を示す情報を発行することを特徴とする請求項1記載の情報処理装置。
  5. 前記算出値は、ハッシュ関数から得られるハッシュ値であることを特徴とする請求項1記載の情報処理装置。
  6. 暗号化されているデータファイルと当該データファイルを実行するための実行ファイルとを記憶する記憶装置を備えた情報処理装置に適用されるアクセス制御方法であって、
    前記記憶装置に記憶される実行ファイルの情報を演算して得られる算出値を所定の記憶領域に記憶し、
    前記記憶装置に記憶されるデータファイルに対するアクセス要求があった場合、そのアクセス要求に示される実行ファイルの情報を演算して得られる算出値が前記記憶領域に記憶された算出値に一致するか否かを判定し、その判定結果が不一致を示す場合に前記データファイルへのアクセスを阻止する
    ことを特徴とするアクセス制御方法。
  7. 前記判定の結果が一致を示す場合に、前記データファイルの復号化を許可することを特徴とする請求項6記載のアクセス制御方法。
  8. 前記データファイルの暗号化/復号化に必要な暗号キーを保持し、
    前記暗号キーを用いて前記データファイルの暗号化/復号化を行えるようにし、
    前記判定の結果が一致を示す場合には、前記データファイルへのアクセスを許可し、前記暗号キーを前記暗号/復号手段へ引き渡すことを特徴とする請求項6記載のアクセス制御方法。
  9. 前記判定の結果が不一致を示す場合に、警告を示す情報を発行することを特徴とする請求項6記載のアクセス制御方法。
  10. 前記算出値は、ハッシュ関数から得られるハッシュ値であることを特徴とする請求項6記載のアクセス制御方法。
  11. 暗号化されているデータファイルと当該データファイルを実行するための実行ファイルとを記憶する記憶装置を備えたコンピュータにおいて生じるアクセスの制御を行うためのプログラムであって、
    前記記憶装置に記憶される実行ファイルの情報を演算して得られる算出値を所定の記憶領域に記憶する機能と、
    前記記憶装置に記憶されるデータファイルに対するアクセス要求があった場合、そのアクセス要求に示される実行ファイルの情報を演算して得られる算出値が前記記憶領域に記憶された算出値に一致するか否かを判定し、その判定結果が不一致を示す場合に前記データファイルへのアクセスを阻止する機能と
    をコンピュータに実現させることを特徴とするプログラム。
JP2005373352A 2005-12-26 2005-12-26 情報処理装置、ファイル保護方法、及びプログラム Withdrawn JP2007179090A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005373352A JP2007179090A (ja) 2005-12-26 2005-12-26 情報処理装置、ファイル保護方法、及びプログラム
US11/593,535 US20070150750A1 (en) 2005-12-26 2006-11-07 Information processing apparatus and access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005373352A JP2007179090A (ja) 2005-12-26 2005-12-26 情報処理装置、ファイル保護方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2007179090A true JP2007179090A (ja) 2007-07-12

Family

ID=38195317

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005373352A Withdrawn JP2007179090A (ja) 2005-12-26 2005-12-26 情報処理装置、ファイル保護方法、及びプログラム

Country Status (2)

Country Link
US (1) US20070150750A1 (ja)
JP (1) JP2007179090A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009098845A (ja) * 2007-10-16 2009-05-07 Nec Electronics Corp メモリシステム及びデータ保護方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8077867B2 (en) * 2007-01-15 2011-12-13 Panasonic Corporation Confidential information processing apparatus, confidential information processing device, and confidential information processing method
WO2009095413A2 (en) * 2008-01-31 2009-08-06 International Business Machines Corporation Method and system for encrypted file access

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6470450B1 (en) * 1998-12-23 2002-10-22 Entrust Technologies Limited Method and apparatus for controlling application access to limited access based data
US6567917B1 (en) * 1999-02-01 2003-05-20 Cisco Technology, Inc. Method and system for providing tamper-resistant executable software
US7035850B2 (en) * 2000-03-22 2006-04-25 Hitachi, Ltd. Access control system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009098845A (ja) * 2007-10-16 2009-05-07 Nec Electronics Corp メモリシステム及びデータ保護方法

Also Published As

Publication number Publication date
US20070150750A1 (en) 2007-06-28

Similar Documents

Publication Publication Date Title
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
US7694121B2 (en) System and method for protected operating system boot using state validation
US6715085B2 (en) Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
JP5992457B2 (ja) オペレーティングシステムのコンフィグレーション値の保護
KR101219857B1 (ko) 하드웨어 보안 모듈을 구비한 컴퓨터를 보안 부팅하기 위한시스템, 방법 및 컴퓨터 판독 가능 매체
US10897359B2 (en) Controlled storage device access
JP2008072717A (ja) 埋込認証を有するハードディスク・ストリーミング暗号操作
WO2003090051A2 (en) Protection against memory attacks following reset
KR20140051350A (ko) 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법
JP2005346182A (ja) 情報処理装置、耐タンパ方法、耐タンパプログラム
Götzfried et al. Mutual authentication and trust bootstrapping towards secure disk encryption
US20050129244A1 (en) System and method for mitigating denial of service attacks on trusted platform
JP2008160325A (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
US7694154B2 (en) Method and apparatus for securely executing a background process
JP2007179090A (ja) 情報処理装置、ファイル保護方法、及びプログラム
JPH1115738A (ja) 暗号化機能付きデータ蓄積装置
JP5367805B2 (ja) ハードディスク暗号化のための装置及び方法
JPH11272563A (ja) 情報処理装置のセキュリティシステム、及び情報処理装置に於けるセキュリティ方法
CA2638979C (en) Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
JP2011100329A (ja) コンピュータ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081209

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100927