JP2007179090A - 情報処理装置、ファイル保護方法、及びプログラム - Google Patents
情報処理装置、ファイル保護方法、及びプログラム Download PDFInfo
- Publication number
- JP2007179090A JP2007179090A JP2005373352A JP2005373352A JP2007179090A JP 2007179090 A JP2007179090 A JP 2007179090A JP 2005373352 A JP2005373352 A JP 2005373352A JP 2005373352 A JP2005373352 A JP 2005373352A JP 2007179090 A JP2007179090 A JP 2007179090A
- Authority
- JP
- Japan
- Prior art keywords
- data file
- access
- file
- calculated value
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
【課題】不正アクセスに対してファイルをより安全に保護できるようにする。
【解決手段】HDD121は、暗号化されているデータファイルと当該データファイルを実行するための実行ファイルとを記憶している。ハッシュ値生成部71は、HDD121に記憶される実行ファイルの情報を演算して得られるハッシュ値をテーブル2に記憶する。アクセス制御部73は、HDD121に記憶されるデータファイルに対するアクセス要求があった場合、そのアクセス要求に示される実行ファイルの情報を演算して得られる算出値がテーブル2に記憶された算出値に一致するか否かを判定し、その判定結果が不一致を示す場合に当該データファイルへのアクセスを阻止する。
【選択図】 図6
【解決手段】HDD121は、暗号化されているデータファイルと当該データファイルを実行するための実行ファイルとを記憶している。ハッシュ値生成部71は、HDD121に記憶される実行ファイルの情報を演算して得られるハッシュ値をテーブル2に記憶する。アクセス制御部73は、HDD121に記憶されるデータファイルに対するアクセス要求があった場合、そのアクセス要求に示される実行ファイルの情報を演算して得られる算出値がテーブル2に記憶された算出値に一致するか否かを判定し、その判定結果が不一致を示す場合に当該データファイルへのアクセスを阻止する。
【選択図】 図6
Description
本発明は、不正アクセスに対する保護機能を備えた情報処理装置、ファイル保護方法、及びプログラムに関する。
パーソナルコンピュータ(PC)などの情報処理装置において、ファイルを安全に保護する手法としては、対象となるファイルの暗号化/複合化を行う際に、ユーザにより入力されるパスワードや、指紋、サインなどに基づいて認証を行う方法がある。
一般には、ストレージ(物理的に存在する物もしくは、ある領域を仮想的にドライブに見せたもの)に、ファイルを暗号化した状態で保存し、そのストレージに対して最初のアクセス要求が生じたときに、認証を行うようにする。例えば、ファイルを閉じる操作があったときは、閉じるための認証を行うか、もしくはPCをシャットダウンすると閉じるようにする。
また、特許文献1には、特定のファイルへのアクセスを、特定のユーザが特定のプログラムを使用した場合に限り許可するという手法が開示されている。
特開2001−337864号公報
しかしながら、従来の技術によれば、認証が行われた後は、そのユーザログオン環境で動作しているプログラムを通じて制限なくアクセスができてしまうこととなる。このようなオープンな状態は、スパイウェアや、外部からのハッキング(ファイヤーウォールやそのストレージの共有設定の穴からの進入)に対して無防備である。
本発明は上記実情に鑑みてなされたものであり、不正アクセスに対してファイルをより安全に保護することが可能な情報処理装置、ファイル保護方法、及びプログラムを提供することを目的とする。
本発明に係る情報処理装置は、暗号化されているデータファイルと当該データファイルを実行するための実行ファイルとを記憶する記憶装置を備えた情報処理装置であって、前記記憶装置に記憶される実行ファイルの情報を演算して得られる算出値を所定の記憶領域に記憶する手段と、前記記憶装置に記憶されるデータファイルに対するアクセス要求があった場合、そのアクセス要求に示される実行ファイルの情報を演算して得られる算出値が前記記憶領域に記憶された算出値に一致するか否かを判定し、その判定結果が不一致を示す場合に前記データファイルへのアクセスを阻止する制御手段とを具備することを特徴とする。
本発明に係るアクセス制御方法は、暗号化されているデータファイルと当該データファイルを実行するための実行ファイルとを記憶する記憶装置を備えた情報処理装置に適用されるアクセス制御方法であって、前記記憶装置に記憶される実行ファイルの情報を演算して得られる算出値を所定の記憶領域に記憶し、前記記憶装置に記憶されるデータファイルに対するアクセス要求があった場合、そのアクセス要求に示される実行ファイルの情報を演算して得られる算出値が前記記憶領域に記憶された算出値に一致するか否かを判定し、その判定結果が不一致を示す場合に前記データファイルへのアクセスを阻止することを特徴とする。
本発明によれば、不正アクセスに対してファイルをより安全に保護することが可能となる。
以下、図面を参照して、本発明の実施形態を説明する。
まず、図1および図2を参照して、本発明の一実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、例えば、ノートブック型パーソナルコンピュータ10として実現されている。
まず、図1および図2を参照して、本発明の一実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、例えば、ノートブック型パーソナルコンピュータ10として実現されている。
図1はノートブック型パーソナルコンピュータ10のディスプレイユニットを開いた状態における正面図である。本コンピュータ10は、コンピュータ本体11と、ディスプレイユニット12とから構成されている。ディスプレイユニット12にはLCD(Liquid Crystal Display)17から構成される表示装置が組み込まれており、そのLCD17の表示画面はディスプレイユニット12のほぼ中央に位置されている。
ディスプレイユニット12は、コンピュータ本体11に対して開放位置と閉塞位置との間を回動自在に取り付けられている。コンピュータ本体11は薄い箱形の筐体を有しており、その上面にはキーボード13、本コンピュータ1を電源オン/オフするためのパワーボタン14、入力操作パネル15、およびタッチパッド16などが配置されている。
入力操作パネル15は、押されたボタンに対応するイベントを入力する入力装置であり、複数の機能をそれぞれ起動するための複数のボタンを備えている。これらボタン群には、TV起動ボタン15A、DVD(Digital Versatile Disc)起動ボタン15Bも含まれている。TV起動ボタン15Aは、デジタルTV放送番組のような放送番組データの再生及び記録を行うためのTV機能を起動するためのボタンである。TV起動ボタン15Aがユーザによって押下された時、TV機能を実行するためのアプリケーションプログラムが自動的に起動される。DVD起動ボタン15Bは、DVDに記録されたビデオコンテンツを再生するためのボタンである。DVD起動ボタン15Bがユーザによって押下された時、ビデオコンテンツを再生するためのアプリケーションプログラムが自動的に起動される。
次に、図2を参照して、本コンピュータ10のシステム構成について説明する。
本コンピュータ10は、図2に示されているように、CPU111、ノースブリッジ112、主メモリ113、グラフィクスコントローラ114、サウスブリッジ119、BIOS−ROM120、ハードディスクドライブ(HDD)121、光ディスクドライブ(ODD)122、デジタルTV放送チューナ123、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)124、およびネットワークコントローラ125等を備えている。
CPU111は本コンピュータ10の動作を制御するために設けられたプロセッサであり、ハードディスクドライブ(HDD)121から主メモリ113にロードされる、オペレーティングシステム(OS)や、ファイルシステム、各種ドライバ、各種アプリケーションなどを実行する。
また、CPU111は、BIOS−ROM120に格納されたシステムBIOS(Basic Input Output System)も実行する。システムBIOSはハードウェア制御のためのプログラムである。
ノースブリッジ112はCPU111のローカルバスとサウスブリッジ119との間を接続するブリッジデバイスである。ノースブリッジ112には、主メモリ113をアクセス制御するメモリコントローラも内蔵されている。また、ノースブリッジ112は、AGP(Accelerated Graphics Port)バスなどを介してグラフィクスコントローラ114との通信を実行する機能も有している。
グラフィクスコントローラ114は本コンピュータ10のディスプレイモニタとして使用されるLCD17を制御する表示コントローラである。このグラフィクスコントローラ114はビデオメモリ(VRAM)114Aに書き込まれた画像データからLCD17に送出すべき表示信号を生成する。
サウスブリッジ119は、LPC(Low Pin Count)バス上の各デバイス、およびPCI(Peripheral Component Interconnect)バス上の各デバイスを制御する。また、サウスブリッジ119は、HDD121、ODD122を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。さらに、サウスブリッジ119は、デジタルTV放送チューナ123を制御する機能、およびBIOS−ROM120をアクセス制御するための機能も有している。
HDD121は、各種ソフトウェア及びデータを格納する記憶装置である。光ディスクドライブ(ODD)123は、ビデオコンテンツが格納されたDVDなどの記憶メディアを駆動するためのドライブユニットである。デジタルTV放送チューナ123は、デジタルTV放送番組のような放送番組データを外部から受信するための受信装置である。
エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)124は、電力管理のためのエンベデッドコントローラと、キーボード(KB)13およびタッチパッド16を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。このエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)124は、ユーザによるパワーボタン14の操作に応じて本コンピュータ10をパワーオン/パワーオフする機能を有している。さらに、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)124は、ユーザによるTV起動ボタン15A、DVD起動ボタン15Bの操作に応じて、本コンピュータ10をパワーオンすることもできる。ネットワークコントローラ125は、例えばインターネットなどの外部ネットワークとの通信を実行する通信装置である。
図3は、コンピュータ10において生じるファイルへのアクセス要求を制御するための基本的な機能構成を示す図である。
前述のメモリ113上には、OS50、暗号/復号プログラム(モジュール)51、アプリケーションソフトウェア52がロードされる。CPU111がこれらを実行することにより、HDD121などに記憶されたファイルへのアクセス制御が実現される。
例えば、アプリケーションソフトウェア52からHDD121内のファイルに対するオープンリクエストが発行されると、OS50の管理下にある暗号/復号プログラム51において当該オープンリクエストが正当なものであるか否かが判定され、正当なものであると判定された場合に該当するファイルへのアクセス(リード/ライト)が許可されるようになっている。
なお、HDD121の中には、例えば、暗号化された状態のデータファイルと、これを復号化したときのデータファイルを実行することが可能な実行ファイルとが記憶されている。
図4は、図3中の暗号/復号プログラム51の第1の構成例を示す図である。図4の構成例は、従来の暗号/復号プログラムと同様な構成を示すものであり、必ずしも本実施形態に採用されるものではない。
図4に示される暗号/復号プログラム51は、暗号キー保持部61、暗号/復号エンジン62、および認証部63を備えている。
暗号キー保持部61は、データファイルの暗号化/復号化に必要な暗号キーをデータファイル毎に保持している。暗号/復号エンジン62は、その暗号キーを用いて該当するデータファイルの暗号化/復号化を行うことが可能である。認証部63は、アプリケーションソフトウェアからのアクセス要求を許可すべきか否かを認証処理(キーボードを通じて入力されるキーワードの認証、所定の認証デバイスを用いた認証、正常にOSにログオンしていることの確認など)によって決定し、許可する場合には、例えば暗号キー保持部61内の暗号キーを取り出して暗号/復号エンジン62へ引き渡すような処理などを実行する。
図5は、図3中の暗号/復号プログラム51の第2の構成例を示す図である。なお、図4と共通する要素には同一の符号を付し、その詳細な説明を省略する。
図4に示される暗号/復号プログラム51は、認証部63を備えておらず、代わりにアクセス処理部64を備えている。アクセス処理部64は、データファイルに対するアクセス要求が発生する毎に、当該アクセス要求に示される実行ファイルの情報を演算して得られる算出値が正しいものであるかを所定のテーブルを参照して判定する。その判定結果が不一致を示す場合には、データファイルへのアクセスを阻止する(例えば、アクセスを拒否する、もしくは、当該アクセスを拒否すべきか否かを決定を促すダイアログメッセージなどをユーザに表示し、ユーザの指示に従う)。一方、判定結果が一致を示す場合には、データファイルへのアクセスを許可する。この構成によれば、ユーザは認証のための操作を全く行う必要がない。
なお、図5の構成の中に前述の図4中に示した認証部63の機能を組み込んだ構成の暗号/復号プログラム51を実現してもよい。この場合、例えば、該当するストレージをオープンするための認証処理を認証部63によって行い(即ち、認証が成功するまではどんなアクセスも拒否し)、その後に、アクセス要求の阻止/許可をアクセス処理部64によって決定する(即ち、不正なプロセスからのアクセスをブロックする)といった処理手順を採用すればよい。
図6は、図5中に示されるアクセス処理部64の詳細を説明するためのブロック図である。
アクセス処理部64は、拡張子/実行ファイル対応テーブル(第1のテーブル)1、実行ファイル/ハッシュ値対応テーブル(第2のテーブル)2、ハッシュ値生成部71、実行ファイル監視部72、およびアクセス制御部73を備えている。
拡張子/実行ファイル対応テーブル1は、HDD121に記憶される個々のデータファイルの拡張子と、当該拡張子を有するデータファイルへのアクセスが可能な実行ファイルの名前との対応関係を、拡張子単位で示す情報テーブルである。
実行ファイル/ハッシュ値対応テーブル2は、HDD121に記憶される個々の実行ファイルの名前と、当該実行ファイルのバイナリーデータをハッシュ関数により演算して得られるハッシュ値との対応関係を、実行ファイル単位で示す情報テーブルである。
ハッシュ値生成部71は、HDD121に記憶される個々の実行ファイルのバイナリーデータをハッシュ関数により演算して擬似乱数であるハッシュ値をそれぞれ生成するものである。生成されたハッシュ値は、実行ファイル/ハッシュ値対応テーブル2に反映される。
実行ファイル監視部72は、HDD121内の実行ファイルを定期的にスキャンし、実行ファイルが書き換えられていないかを、生成されたハッシュ値に基づいて確認するものである。
アクセス制御部73は、プロセス53等からの要求の有無を監視し、HDD121に記憶されるデータファイルに対するアクセス要求があった場合には、テーブル1、テーブル2、実行ファイル監視部72、アクセス制御部73の各種機能を用いることにより、当該アクセスが不正なものか否かを判定することができる。例えば、プロセス53からのアクセス要求に示される実行ファイルのバイナリーデータを、ハッシュ値生成部71を用いて演算し、これにより得られるハッシュ値がテーブル2に記憶される算出値に一致するか否かを判定し、その判定結果が不一致を示す場合には当該データファイルへのアクセスを阻止することができる。この場合、アクセス制御部73は、警告を示すメッセージなどの情報を、アプリケーション等を通じて画面に表示することができる。一方、判定結果が不一致を示す場合には当該データファイルへのアクセスを許可し(即ち、当該データファイルの復号化を許可し)、暗号キーの保持部61内の暗号キーを暗号/復号エンジン62に引き渡す。
図7は、図6中に示される拡張子/実行ファイル対応テーブル(第1のテーブル)1のリスト内容の一例を示す図である。
このテーブル1上には、図示のように、個々のデータファイルの拡張子と、当該拡張子を有するデータファイルへのアクセスが可能な実行ファイルの名前との対応関係が、拡張子単位で示されている。前述のアクセス制御部73は、このテーブル1を用いることにより、プロセス53により示される実行ファイルがアクセス対象のデータファイルにアクセス可能なものであるか否かを判定することができる。
なお、各拡張子を有するデータファイルにアクセスできる実行ファイルは、アプリケーションなどを通じてユーザが指定できるようにしてもよいし、あるいはITマネージャなどがネットワークを介して指定することができるようにしてもよい。また、各拡張子を有するデータファイルをデフォルトで開くための実行ファイルリストがOSに備えられているため、これを用いて指定するようにしてもよい。
図8は、図6中に示される実行ファイル/ハッシュ値対応テーブル(第2のテーブル)2のリスト内容の一例を示す図である。
このテーブル2上には、図示のように、個々の実行ファイルの名前と、当該実行ファイルのバイナリーデータをハッシュ関数により演算して得られるハッシュ値との対応関係が、実行ファイル単位で示されている。前述のアクセス制御部73は、このテーブル2を用いることにより、プロセス53により示される実行ファイルが正当なものであるか否かを判定することができる。
なお、各実行ファイルのハッシュ値は、安全な状態で(例えばコンピュータ10を使い始めるとき)、最初に生成するようにする。また、ファイルをアップデートした場合は、その時に再度、ハッシュ値を生成する(ユーザが生成を指示する)。つまり、リスト上にあるファイルであっても、ユーザが意識しない更新が行われた実行ファイルからのアクセス要求があっても、そのアクセスは拒否されることになる。また、ITマネージャが、それらの実行ファイルを各ユーザに配布する際に、(ユーザによるハッシュ値の再生成を禁止しつつ)、算出済みのハッシュ値を同時に配布することも可能である。このようにすると、ITマネージャが許可していない実行ファイルがデータファイルへアクセスすることを阻止することができる。
次に、図9のフローチャートを参照して、図6中に示されるアクセス処理部64の動作を説明する。
アクセス処理部64は、アクセス要求を受けると、アクセス要求されたデータファイルの拡張子を取得する(ステップS11)。次いで、アクセス処理部64は、アクセス要求を行ったプロセス53により示される実行ファイル名を特定し(ステップS12)、その実行ファイルがその拡張子のデータファイルへのアクセスが可能か否かをテーブル1を参照して判定する(ステップS13)。
アクセスが不可であると判定された場合には(ステップS14のNG)、2つの処理のうち、ユーザが選択した方の処理が実行される(※1)。1つは、アクセスが不可であると判定された場合に、必ずエラーとしてアクセスを拒否する処理である(ステップS15)。もう1つは、従来技術と同様にキーボードから入力されるパスワードに基づく認証を行ってアクセスの可否を決定する処理である(ステップS16)。例えば、データファイルを外部メディアにコピーしたり、メールに添付したりする等の通常行わないようなアクセスのときだけ、従来技術のような認証を行うようにする。これにより、意図しない認証要求があれば、スパイウェア等の、ユーザが認識していないプログラムからのアクセスがあったことを検出できる。
一方、アクセスが可能であると判定された場合には(ステップS14のOK)、テーブル2上の該当する実行ファイルのハッシュ値を取り出し(ステップS17)、一方、アクセス要求に係る実行ファイルのハッシュ値を算出する(ステップS18)。そして、双方のハッシュ値の比較を行う(ステップS19)。
比較結果が不一致を示す場合には、ユーザへの警告を行い(ステップS20)、当該アクセスを拒否する(ステップS21)。一方、比較結果が一致を示す場合には、該当するデータファイルの暗号キーを暗号キー保持部61内から取り出し(ステップS22)、その暗号キーを暗号/復号エンジン62に渡す(ステップS23)。
このように本実施形態によれば、スパイウェアや、外部からのハッキング(ファイヤーウォールやそのストレージの共有設定の穴からの進入)に対して確実に対処することが可能となる。また、本実施形態に係るアクセス処理部は、データファイルを暗号化/復号するためのモジュールに組み込まれているので、アクセスを許可されたプロセスのみに、ストレージ内の暗号化ファイルを復号化した平文データへアクセスさせることが可能となり、不正なプロセスからの平文データへのアクセスを不可とすることができる(仮に暗号状態のデータを盗むことができたとしても、その暗号化ストレージで採用している暗号ロジックへの攻撃に対する強度が保証される)。
上述した実施形態で述べた本発明に係る各種の処理手順は、コンピュータプログラムとして、コンピュータにより読み取り可能な記憶媒体(例えば磁気ディスク,光ディスク,半導体メモリ)に記憶させておき、必要に応じてそれをプロセッサにより読み出して実行するようにしてもよい。また、このようなコンピュータプログラムは、通信媒体を介してあるコンピュータから他のコンピュータに伝送することにより配布することも可能である。
本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
1…拡張子/実行ファイル対応テーブル(第1のテーブル)、2…実行ファイル/ハッシュ値対応テーブル(第2のテーブル)、10…コンピュータ、50…OS、51…暗号/復号プログラム、52…アプリケーションソフトウェア、61…暗号キー保持部、62…暗号/復号エンジン、63…認証部、64…アクセス処理部、71…ハッシュ値生成部、72…実行ファイル監視部、73…アクセス制御部、111…CPU、113…メモリ、121…HDD。
Claims (11)
- 暗号化されているデータファイルと当該データファイルを実行するための実行ファイルとを記憶する記憶装置を備えた情報処理装置であって、
前記記憶装置に記憶される実行ファイルの情報を演算して得られる算出値を所定の記憶領域に記憶する手段と、
前記記憶装置に記憶されるデータファイルに対するアクセス要求があった場合、そのアクセス要求に示される実行ファイルの情報を演算して得られる算出値が前記記憶領域に記憶された算出値に一致するか否かを判定し、その判定結果が不一致を示す場合に前記データファイルへのアクセスを阻止する制御手段と
を具備することを特徴とする情報処理装置。 - 前記制御手段は、前記判定の結果が一致を示す場合に、前記データファイルの復号化を許可することを特徴とする請求項1記載の情報処理装置。
- 前記データファイルの暗号化/復号化に必要な暗号キーを保持する手段と、
前記暗号キーを用いて前記データファイルの暗号化/復号化を行うことが可能な暗号/復号手段とを更に具備し、
前記制御手段は、前記判定の結果が一致を示す場合には、前記データファイルへのアクセスを許可し、前記暗号キーを前記暗号/復号手段へ引き渡すことを特徴とする請求項1記載の情報処理装置。 - 前記制御手段は、前記判定の結果が不一致を示す場合に、警告を示す情報を発行することを特徴とする請求項1記載の情報処理装置。
- 前記算出値は、ハッシュ関数から得られるハッシュ値であることを特徴とする請求項1記載の情報処理装置。
- 暗号化されているデータファイルと当該データファイルを実行するための実行ファイルとを記憶する記憶装置を備えた情報処理装置に適用されるアクセス制御方法であって、
前記記憶装置に記憶される実行ファイルの情報を演算して得られる算出値を所定の記憶領域に記憶し、
前記記憶装置に記憶されるデータファイルに対するアクセス要求があった場合、そのアクセス要求に示される実行ファイルの情報を演算して得られる算出値が前記記憶領域に記憶された算出値に一致するか否かを判定し、その判定結果が不一致を示す場合に前記データファイルへのアクセスを阻止する
ことを特徴とするアクセス制御方法。 - 前記判定の結果が一致を示す場合に、前記データファイルの復号化を許可することを特徴とする請求項6記載のアクセス制御方法。
- 前記データファイルの暗号化/復号化に必要な暗号キーを保持し、
前記暗号キーを用いて前記データファイルの暗号化/復号化を行えるようにし、
前記判定の結果が一致を示す場合には、前記データファイルへのアクセスを許可し、前記暗号キーを前記暗号/復号手段へ引き渡すことを特徴とする請求項6記載のアクセス制御方法。 - 前記判定の結果が不一致を示す場合に、警告を示す情報を発行することを特徴とする請求項6記載のアクセス制御方法。
- 前記算出値は、ハッシュ関数から得られるハッシュ値であることを特徴とする請求項6記載のアクセス制御方法。
- 暗号化されているデータファイルと当該データファイルを実行するための実行ファイルとを記憶する記憶装置を備えたコンピュータにおいて生じるアクセスの制御を行うためのプログラムであって、
前記記憶装置に記憶される実行ファイルの情報を演算して得られる算出値を所定の記憶領域に記憶する機能と、
前記記憶装置に記憶されるデータファイルに対するアクセス要求があった場合、そのアクセス要求に示される実行ファイルの情報を演算して得られる算出値が前記記憶領域に記憶された算出値に一致するか否かを判定し、その判定結果が不一致を示す場合に前記データファイルへのアクセスを阻止する機能と
をコンピュータに実現させることを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005373352A JP2007179090A (ja) | 2005-12-26 | 2005-12-26 | 情報処理装置、ファイル保護方法、及びプログラム |
US11/593,535 US20070150750A1 (en) | 2005-12-26 | 2006-11-07 | Information processing apparatus and access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005373352A JP2007179090A (ja) | 2005-12-26 | 2005-12-26 | 情報処理装置、ファイル保護方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007179090A true JP2007179090A (ja) | 2007-07-12 |
Family
ID=38195317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005373352A Withdrawn JP2007179090A (ja) | 2005-12-26 | 2005-12-26 | 情報処理装置、ファイル保護方法、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20070150750A1 (ja) |
JP (1) | JP2007179090A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009098845A (ja) * | 2007-10-16 | 2009-05-07 | Nec Electronics Corp | メモリシステム及びデータ保護方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8077867B2 (en) * | 2007-01-15 | 2011-12-13 | Panasonic Corporation | Confidential information processing apparatus, confidential information processing device, and confidential information processing method |
WO2009095413A2 (en) * | 2008-01-31 | 2009-08-06 | International Business Machines Corporation | Method and system for encrypted file access |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6470450B1 (en) * | 1998-12-23 | 2002-10-22 | Entrust Technologies Limited | Method and apparatus for controlling application access to limited access based data |
US6567917B1 (en) * | 1999-02-01 | 2003-05-20 | Cisco Technology, Inc. | Method and system for providing tamper-resistant executable software |
US7035850B2 (en) * | 2000-03-22 | 2006-04-25 | Hitachi, Ltd. | Access control system |
-
2005
- 2005-12-26 JP JP2005373352A patent/JP2007179090A/ja not_active Withdrawn
-
2006
- 2006-11-07 US US11/593,535 patent/US20070150750A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009098845A (ja) * | 2007-10-16 | 2009-05-07 | Nec Electronics Corp | メモリシステム及びデータ保護方法 |
Also Published As
Publication number | Publication date |
---|---|
US20070150750A1 (en) | 2007-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
US7694121B2 (en) | System and method for protected operating system boot using state validation | |
US6715085B2 (en) | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function | |
JP5992457B2 (ja) | オペレーティングシステムのコンフィグレーション値の保護 | |
KR101219857B1 (ko) | 하드웨어 보안 모듈을 구비한 컴퓨터를 보안 부팅하기 위한시스템, 방법 및 컴퓨터 판독 가능 매체 | |
US10897359B2 (en) | Controlled storage device access | |
JP2008072717A (ja) | 埋込認証を有するハードディスク・ストリーミング暗号操作 | |
WO2003090051A2 (en) | Protection against memory attacks following reset | |
KR20140051350A (ko) | 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법 | |
JP2005346182A (ja) | 情報処理装置、耐タンパ方法、耐タンパプログラム | |
Götzfried et al. | Mutual authentication and trust bootstrapping towards secure disk encryption | |
US20050129244A1 (en) | System and method for mitigating denial of service attacks on trusted platform | |
JP2008160325A (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
US7694154B2 (en) | Method and apparatus for securely executing a background process | |
JP2007179090A (ja) | 情報処理装置、ファイル保護方法、及びプログラム | |
JPH1115738A (ja) | 暗号化機能付きデータ蓄積装置 | |
JP5367805B2 (ja) | ハードディスク暗号化のための装置及び方法 | |
JPH11272563A (ja) | 情報処理装置のセキュリティシステム、及び情報処理装置に於けるセキュリティ方法 | |
CA2638979C (en) | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function | |
JP2011100329A (ja) | コンピュータ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081209 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20100927 |