JP2008009503A - Data protection method and data protection program - Google Patents

Data protection method and data protection program Download PDF

Info

Publication number
JP2008009503A
JP2008009503A JP2006176545A JP2006176545A JP2008009503A JP 2008009503 A JP2008009503 A JP 2008009503A JP 2006176545 A JP2006176545 A JP 2006176545A JP 2006176545 A JP2006176545 A JP 2006176545A JP 2008009503 A JP2008009503 A JP 2008009503A
Authority
JP
Japan
Prior art keywords
storage area
data
area
identifier
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006176545A
Other languages
Japanese (ja)
Inventor
Hiroshi Miyazaki
博 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2006176545A priority Critical patent/JP2008009503A/en
Publication of JP2008009503A publication Critical patent/JP2008009503A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To use a protection file stored in a protection storage area invisible from an OS without moving the storage area. <P>SOLUTION: This data protection method comprises: a step for formatting a storage area based on data arrangement which is available by an operating system, and intentionally recording an improper value as an identifier for specifying the data arrangement of the storage area in the management area of the storage area; a terminal user authentication step for authenticating whether to permit the terminal user to use the storage area; a visual type integration step for changing the identifier to specify the data arrangement recorded in the management area into a proper value after authentication is successful, and integrating the partition type into a visual type; and an invisible type integration step for returning the partition type to the invisible type by restoring the identifier to specify the data arrangement recorded in the management area into an improper value when the authenticated terminal user ends access to the storage area. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、記憶装置の記憶域にオペレーティングシステムから可視の領域と不可視の領域を設け、不可視の領域にデータを保存して保護する方法及びプログラムに関するものである。   The present invention relates to a method and a program for providing a visible area and an invisible area from an operating system in a storage area of a storage device, and storing and protecting data in the invisible area.

論理的なデータであるファイルやディレクトリの情報を記憶装置の記憶域に記録する配置(以下、「ファイルシステム」又は「データ配置」という)は、例えば、ファイルアロケーションシステム(FAT)16やニューテクノロジーファイルシステム(NTFS)など、多くの種類がある。これらファイルシステムを区別するため、記憶域のマスターブートレコード(MBR)と呼ばれる管理領域にファイルシステムのパーティションタイプを特定する識別子が記録されている。記憶装置が接続される端末で動作するオペレーティングシステム (以下、「OS」ともいう)は、記憶域の管理領域に記録されたパーティションタイプを読み取って、そのOS自身が対応しているファイルシステムであるか否かを判別する。
なお、本発明に関連する公知技術文献としては下記特許文献1がある。
特開2004−220400号公報
For example, a file allocation system (FAT) 16 or a new technology file may be used as an arrangement (hereinafter referred to as “file system” or “data arrangement”) for recording logical file data or directory information in a storage area of a storage device. There are many types such as system (NTFS). In order to distinguish these file systems, an identifier for specifying the partition type of the file system is recorded in a management area called a master boot record (MBR) of the storage area. An operating system (hereinafter also referred to as an “OS”) that operates on a terminal to which a storage device is connected is a file system that is read by the partition type recorded in the management area of the storage area and that the OS itself supports. It is determined whether or not.
In addition, there exists the following patent document 1 as a well-known technical document relevant to this invention.
JP 2004-220400 A

特許文献1に開示されたファイル保護方法は、OSが対応しない記憶域(保護記憶域)を設けてその領域にファイルを保存し、OSからファイルを隠して保護している。しかし、保護記憶域に保存されたファイル(以下、「保護ファイル」ともいう)を使用するには、端末使用者がそれら保護ファイルをOSが対応する記憶域(非保護記憶域)へ移動する手間を要する。又、使用し終わったファイルを保護するには、端末使用者がそれらのファイルを元の保護記憶域へ戻す手間も必要とするという問題があった。   The file protection method disclosed in Patent Document 1 provides a storage area (protected storage area) that is not supported by the OS, stores the file in that area, and protects the file by hiding it from the OS. However, in order to use files saved in the protected storage area (hereinafter also referred to as “protected files”), the user has to move the protected files to a storage area (unprotected storage area) supported by the OS. Cost. Further, in order to protect the files that have been used, there is a problem that the terminal user needs to return the files to the original protected storage area.

以上の現状に鑑み、本発明は、認証された端末使用者に限って、保護記憶域に保存された保護ファイルを速やかに使用可能であり、その際、保護ファイルを使用するために移動する手間と、そのファイルを使用し終った時に元へ戻す手間を不要にできるデータ保護方法及びデータ保護プログラムを提供することを目的とする。   In view of the above-described situation, the present invention can quickly use a protected file stored in a protected storage area only for an authenticated terminal user, and at that time, hassle to move to use the protected file. Another object of the present invention is to provide a data protection method and a data protection program that can eliminate the need to restore the file when the file is used.

前記目的を達成するため、請求項1に係る発明は、データを記憶するための記憶装置と、オペレーティングシステムと、前記オペレーティングシステムにより統括制御可能なアプリケーションプログラムと、前記オペレーティングシステム及びプログラムを実行するための演算処理部を備え、前記記憶装置における記憶域のデータ配置を適正表示する識別子を前記記憶域の管理領域に記録することによりパーティションタイプを設定し、前記管理領域に記録されている識別子を読み出して前記データ配置を適正表示しているか否かを判別し、前記判別した結果が適正ならば前記アプリケーションプログラムの実行により前記記憶域のデータにアクセス可能であるコンピュータの端末を用いて、前記オペレーティングシステムから不可視となる保護記憶域にに保存されたファイルのデータを保護するとともに認証された端末使用者にのみアクセスを可能にするデータ保護方法であって、前記記憶域を前記保護記憶域と非保護記憶域に分割してそれぞれの記憶域をオペレーティングシステムが使用可能なデータ配置にフォーマットし、前記記憶域の管理領域には前記保護記憶域のデータ配置を特定する識別子として故意に不適正値を記録する保護記憶域設定ステップと、端末使用者が前記保護記憶域を使用してよいか否かの認証を行う端末使用者認証ステップと、前記認証に成功した後に前記管理領域に記録されたデータ配置を特定する識別子を適正値に変更してパーティションタイプを可視タイプにする可視タイプ化ステップと、前記認証された端末使用者が前記保護記憶域へのアクセスを終了する時に前記管理領域に記録されたデータ配置を特定する識別子を不適正値に復帰してパーティションタイプを不可視タイプに戻す不可視タイプ化ステップと、を備えたことを特徴とするデータ保護方法である。   In order to achieve the above object, the invention according to claim 1 is directed to a storage device for storing data, an operating system, an application program that can be comprehensively controlled by the operating system, and the operating system and program. The processing unit is provided, and the partition type is set by recording an identifier for properly displaying the data arrangement of the storage area in the storage device in the management area of the storage area, and the identifier recorded in the management area is read out Whether or not the data arrangement is properly displayed, and if the determined result is appropriate, using the computer terminal that can access the data in the storage area by executing the application program, the operating system Becomes invisible A data protection method for protecting file data stored in a protected storage area and allowing access only to authorized terminal users, wherein the storage area is divided into the protected storage area and the unprotected storage area. Each storage area is formatted into a data arrangement that can be used by the operating system, and the management area of the storage area intentionally records an inappropriate value as an identifier for specifying the data arrangement of the protection storage area A setting step, a terminal user authentication step for authenticating whether or not the terminal user may use the protected storage area, and an identifier for specifying the data arrangement recorded in the management area after the authentication is successful The visible type step to change the partition type to a visible value to make the partition type visible, and the authenticated terminal user has access to the protected storage area. A data protection method comprising: an invisible type step of returning an identifier for specifying the data arrangement recorded in the management area to an inappropriate value when the process ends, and returning the partition type to an invisible type. It is.

請求項1の発明に係るデータ保護方法によれば、オペレーティングシステムから不可視となるように設定した保護ファイルのデータは保護されて、しかも認証された端末使用者のみにアクセスを可能とするように保護記憶域に保存される。
ここで、予め、USBメモリの記憶域を、保護記憶域と非保護記憶域に分割してそれぞれの記憶域をオペレーティングシステムが使用可能なデータ配置となるようにフォーマットする。
そして、記憶域の管理領域には、保護記憶域のデータ配置を故意に特定不能とするような不適正値の識別子を記録することによりオペレーティングシステムから不可視となるように設定しておく。なお、データ保護する方法を実行する主体は概ね端末であり、詳しくはその演算処理部である。
According to the data protection method of the first aspect of the invention, the data of the protection file set so as to be invisible from the operating system is protected and protected so as to be accessible only to authorized terminal users. Saved in storage.
Here, the storage area of the USB memory is divided in advance into a protected storage area and an unprotected storage area, and each storage area is formatted so as to have a data arrangement usable by the operating system.
The management area of the storage area is set to be invisible to the operating system by recording an inappropriate value identifier that intentionally makes it impossible to specify the data arrangement of the protected storage area. Note that the entity that executes the data protection method is generally a terminal, and more specifically, its arithmetic processing unit.

以下、保護データにアクセスする方法を説明する。
端末使用者が端末を使用する都度に、端末使用者認証ステップを経て、使用したい保護記憶域にアクセスしてよいか否かの認証を行う。認証されたならば、パーティションタイプを可視タイプにする可視タイプ化ステップを実行する。すなわち、管理領域に記録されている保護記憶域の識別子がデータ配置を特定不能な状態のままにアプリケーションプログラムを実行しても保護記憶域のデータにはアクセス不可能であったところ、データ配置を適正表示する識別子にパーティションタイプが変更されることにより可視タイプとなる。
A method for accessing protected data will be described below.
Each time the terminal user uses the terminal, the terminal user authentication step is performed to authenticate whether or not the protected storage area to be used can be accessed. Once authenticated, perform a visible typing step to make the partition type visible. That is, even if the application program is executed while the identifier of the protected storage area recorded in the management area cannot be specified, the data in the protected storage area cannot be accessed. When the partition type is changed to the identifier for proper display, the visible type is obtained.

可視タイプとなった保護記憶域に記録されているデータは、アプリケーションプログラムの実行にともなってアクセス可能となる。その後、端末使用者がアプリケーションプログラムの使用を終了することにより保護記憶域へのアクセスが終了すれば、管理領域に記録されている識別子と保護記憶域のデータ配置との関係を元どおりの不適正状態に復帰させてパーティションタイプを不可視タイプに戻す不可視タイプ化ステップが実行される。   The data recorded in the protected storage area that has become the visible type becomes accessible as the application program is executed. After that, if access to the protected storage area ends when the terminal user ends the use of the application program, the relationship between the identifier recorded in the management area and the data arrangement of the protected storage area is incorrect as before. An invisible typing step is performed to restore the state and return the partition type to the invisible type.

そうすることにより、認証された端末使用者は、不可視であった保護記憶域に保存された保護ファイルのデータにアクセスすることが可能であり、しかも、アクセス後は保護を受けるように保存される。これら、一連の操作において、認証された端末使用者は、保護記憶域に保存された保護ファイルをアクセスする際、可視の非保護記憶域に保護ファイルを移動する手間と、アクセス後に非保護記憶域から保護記憶域に戻す手間を必要としない。   By doing so, the authenticated terminal user can access the data of the protected file stored in the protected storage area that was invisible, and is stored to be protected after the access. . In these series of operations, when the authenticated terminal user accesses the protected file stored in the protected storage area, the user is required to move the protected file to the visible unprotected storage area, and the unprotected storage area after the access. There is no need to return to the protected storage area.

請求項2に係る発明によるデータ保護プログラムは、データを記憶するための記憶装置と、オペレーティングシステムと、前記オペレーティングシステムにより統括制御可能なアプリケーションプログラムと、前記オペレーティングシステム及びプログラムを実行するための演算処理部を備え、前記記憶装置における記憶域のデータ配置を適正表示する識別子を前記記憶域の管理領域に記録することによりパーティションタイプを設定し、 前記管理領域に記録されている識別子を読み出して前記データ配置を適正表示しているか否かを判別し、前記判別した結果が適正ならば前記アプリケーションプログラムの実行により前記記憶域のデータにアクセス可能であるコンピュータの端末を用いて、前記オペレーティングシステムから不可視となる保護記憶に保存されたファイルのデータを保護するとともに認証された端末使用者にのみアクセスを可能にするデータ保護プログラムであって、前記記憶域を前記保護記憶域と非保護記憶域に分割してそれぞれの記憶域をオペレーティングシステムが使用可能なデータ配置にフォーマットし、前記記憶域の管理領域には前記保護記憶域のデータ配置を特定する識別子として故意に不適正値を記録する保護記憶域設定ステップと、端末使用者が前記保護記憶域を使用してよいか否かの認証を行う端末使用者認証ステップと、前記認証に成功した後に前記管理領域に記録されたデータ配置を特定する識別子を適正値に変更してパーティションタイプを可視タイプにする可視タイプ化ステップと、前記認証された端末使用者が前記保護記憶域へのアクセスを終了する時に前記管理領域に記録されたデータ配置を特定する識別子を不適正値に復帰してパーティションタイプを不可視タイプに戻す不可視タイプ化ステップと、を含むステップを前記端末に実行させることを特徴とするデータ保護プログラムである。   A data protection program according to a second aspect of the present invention includes a storage device for storing data, an operating system, an application program that can be comprehensively controlled by the operating system, and an arithmetic process for executing the operating system and the program. A partition type is set by recording in the management area of the storage area, and an identifier recorded in the management area is read and the data is read out It is determined whether or not the layout is properly displayed, and if the determined result is appropriate, it is invisible from the operating system using a computer terminal that can access the data in the storage area by executing the application program. A data protection program for protecting file data stored in a protected storage and allowing access only to authorized terminal users, wherein the storage area is divided into the protected storage area and the unprotected storage area. Each storage area is formatted into a data arrangement that can be used by the operating system, and the management area of the storage area is a protected storage area setting in which an inappropriate value is intentionally recorded as an identifier for specifying the data arrangement of the protection storage area A terminal user authentication step for authenticating whether or not the terminal user may use the protected storage area, and an identifier for specifying the data arrangement recorded in the management area after the authentication is successful A visible typing step to change the partition type to a visible type by changing to an appropriate value, and the authenticated terminal user Causing the terminal to execute a step including an invisible type step of returning an identifier specifying the data arrangement recorded in the management area to an inappropriate value when the access is terminated and returning the partition type to an invisible type. It is a data protection program characterized.

請求項2に記載のデータ保護プログラムによれば、請求項1に記載のデータ保護方法と、ほぼ同一の作用効果が得られる。   According to the data protection program of the second aspect, substantially the same operational effects as the data protection method of the first aspect can be obtained.

以上のように、本発明に係るデータ保護方法及びデータ保護プログラムによれば、認証された端末使用者にとって、認証を受けた後は、保護記憶域に保存された保護データのファイルを速やかにアクセスすることが可能となる。この時、端末使用者が保護データのファイルを使用するために不可視領域から可視領域へと移動する手間が必要であったところを省くことができる。同様に、端末使用者がファイルを使用し終った時に元へ戻す手間も省くことができる。   As described above, according to the data protection method and the data protection program of the present invention, the authenticated terminal user can quickly access the protected data file stored in the protected storage area after being authenticated. It becomes possible to do. At this time, it is possible to save the terminal user from having to move from the invisible area to the visible area in order to use the protected data file. Similarly, it is possible to save the user from having to restore the file when the user has finished using the file.

以下、図面を用いて本発明の実施形態を説明する。
ここでは、パーソナルコンピュータ(以下、「パソコン」と略す)の動作を、ソフトウェアとハードウェアの両面にわたって統括制御するための基本プログラムであるOSに関し、本願出願の時点で広く一般に普及しているマイクロソフト社のWindows XP(登録商標)をインストールして動作可能な端末により、本発明を実施した場合の実施形態を説明する。なお、OSはWindows XP(登録商標)に限定されず、コンピュータもパソコンに限定されない。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
Here, regarding the OS, which is a basic program for comprehensively controlling the operation of a personal computer (hereinafter, abbreviated as “personal computer”) in both software and hardware, Microsoft Corporation, which has been widely spread at the time of filing this application An embodiment when the present invention is implemented by a terminal capable of installing and operating Windows XP (registered trademark) will be described. The OS is not limited to Windows XP (registered trademark), and the computer is not limited to a personal computer.

図1は、本発明の実施形態に係るデータ保護システムの概要図である。図1に示す端末101の内部には、不図示の演算処理部のほか、OS102が配設されている。これらの機能を使用して各種のアプリケーションプログラム(以下、「アプリソフト」という)を実行する。なお、本実施形態においてデータ保護方法やデータ保護プログラムを実行する主体はコンピュータの端末101であり、詳しくは演算処理部であるが、説明の便宜上、OS、又はアプリソフトなどのプログラムが実行主体であるかのように略して擬人化した表記もある。   FIG. 1 is a schematic diagram of a data protection system according to an embodiment of the present invention. In addition to an arithmetic processing unit (not shown), an OS 102 is disposed inside the terminal 101 shown in FIG. Various application programs (hereinafter referred to as “application software”) are executed using these functions. In this embodiment, the main body that executes the data protection method and the data protection program is the computer terminal 101, and in detail, is an arithmetic processing unit. However, for convenience of explanation, a program such as an OS or application software is the main execution body. There is also an anthropomorphic notation as if it were.

又、端末101に配設されているハードウェアは、端末使用者が操作して実行する際に、データを入出力する入出力手段、及び表示手段を構成する。この入出力手段とは、入力用のキーボード、マウス、及び、印刷出力用の印刷装置などであり、表示手段とはディスプレイを意味する。   The hardware provided in the terminal 101 constitutes input / output means for inputting / outputting data and display means when operated and executed by the terminal user. The input / output means includes an input keyboard and mouse, a printing apparatus for print output, and the like, and the display means means a display.

端末101に配設されているハードウェアは、OS102に統括されて動作するアプリソフトに情報接続されて利用可能となる。このハードウェアには、記憶手段の一種として端末101の内部、又は外部に接続されたディスク型記憶装置がある。このディスク型記憶装置には、例えば、ハードディスク、フレキシブルディスク、さらに擬似的にディスク型記憶装置として入出力可能なUSB(Universal Serial Bus)メモリなどがある。   The hardware arranged in the terminal 101 can be used by being connected to application software that operates under the control of the OS 102. This hardware includes a disk-type storage device connected to the inside or the outside of the terminal 101 as a kind of storage means. Examples of the disk type storage device include a hard disk, a flexible disk, and a USB (Universal Serial Bus) memory that can be input / output as a pseudo disk type storage device.

USBメモリ104(記憶装置)は、OS102を含むデータ及び各種のプログラムを記憶する。又、USBメモリ104内に記憶されたプログラムは前記演算処理部で実行される。OS102により各種のアプリソフトがハードウェアとともに統括制御される。   The USB memory 104 (storage device) stores data including the OS 102 and various programs. The program stored in the USB memory 104 is executed by the arithmetic processing unit. Various application software is controlled by the OS 102 together with hardware.

USBメモリ104には、OS102が使用可能な領域(可視領域)と使用不可能な領域(不可視領域)を区別して設定することができる。又、端末使用者からデータ、又はプログラムの存在を認識できる可視領域と、認識できない不可視領域とを区別して設定することも可能である。
保護プログラム103は特殊な入出力命令をOS102に発令して前記使用不可能な領域を使用可能な領域に変更する処理や、その逆の処理を行う。
OS102や保護プログラム103、各種アプリソフトは、前記使用可能な領域に配置されているが、実行時には端末101の内部の図示しないメモリ中に読み込まれて動作する。ただし、オペレーティングシステム102や一般のアプリソフトは、USBメモリ104等のデータを保存している記憶装置ではなく、端末101に既設の記憶装置に配置する構成としてもよい。
In the USB memory 104, an area that can be used by the OS 102 (visible area) and an unusable area (invisible area) can be set separately. It is also possible to distinguish and set a visible area from which the terminal user can recognize the presence of data or a program and an invisible area that cannot be recognized.
The protection program 103 issues a special input / output command to the OS 102 to change the unusable area to a usable area and vice versa.
The OS 102, the protection program 103, and various types of application software are arranged in the usable area. However, at the time of execution, the OS 102, the protection program 103, and various application software are read into a memory (not shown) inside the terminal 101 and operate. However, the operating system 102 and general application software may be arranged in an existing storage device in the terminal 101 instead of a storage device that stores data such as the USB memory 104.

図2は、実施形態で使用するUSBメモリの構成図である。図2に示すように、記憶域を模式的に先頭セクタから順に左から右へ直線的に配置している。以下、図2を用いてUSBメモリ104の記憶域の構成を説明する。
MBR201はUSBメモリ104における記憶域の管理情報を記録するマスターブートレコードである。MBR201には、パーティションの位置やパーティションタイプを記録するパーティションテーブルが複数含まれる。
FIG. 2 is a configuration diagram of a USB memory used in the embodiment. As shown in FIG. 2, the storage areas are schematically arranged linearly from left to right in order from the first sector. Hereinafter, the configuration of the storage area of the USB memory 104 will be described with reference to FIG.
The MBR 201 is a master boot record that records storage area management information in the USB memory 104. The MBR 201 includes a plurality of partition tables that record partition positions and partition types.

なお、パーティションとは、記憶域のうちMBR以外の領域を複数に区切った各領域のことであり、パーティションタイプとは、パーティション内に論理的なファイルやディレクトリを物理的に記録する配置を特定するための識別子である。又、前記配置に関する規則をファイルシステムという。なお、パーティションテーブルの構造については図3を用いて後記説明する。   A partition is an area obtained by dividing an area other than the MBR in a storage area into a plurality of areas, and a partition type specifies an arrangement for physically recording logical files and directories in the partition. It is an identifier for Further, the rules regarding the arrangement are called a file system. The structure of the partition table will be described later with reference to FIG.

又、OS102が使用可能なファイルシステムには、例えば、ファイルアロケーションテーブル(FAT)16やニューテクノロジーファイルシステム(NTFS)などがあり、それぞれのパーティションタイプは“06”、“07”である。ここで“使用可能”とは、OS102及びそのOS102に統括されて動作するアプリソフトが、パーティション内に記録されたデータを、ファイルやディレクトリとしてアクセスできることを意味している。   The file system that can be used by the OS 102 includes, for example, a file allocation table (FAT) 16 and a new technology file system (NTFS). The partition types are “06” and “07”, respectively. Here, “available” means that the OS 102 and application software operating under the control of the OS 102 can access the data recorded in the partition as a file or a directory.

なお、特殊な入出力命令を発令することにより、MBR201や、“使用可能”でないパーティション内に記録されたデータにもアクセスすることが可能ではあるが、一般的なアプリソフトに、そのような特殊機能は具備しておらず、“使用可能”でないパーティション内のデータにはアクセスできない。   Although it is possible to access MBR 201 and data recorded in a partition that is not “usable” by issuing a special input / output command, such special special software can be accessed. It has no functionality and cannot access data in partitions that are not “usable”.

パーティションA202は、OS102が使用可能なファイルシステムでフォーマットしたパーティションである。そして、このパーティションのパーティションテーブル301には、OS102に適合するファイルシステムにおいて正しい識別子“06”を設定する。パーティションA202には保護プログラム103を実行したときに端末使用者の認証の際に参照する認証データも記録されている。   The partition A 202 is a partition formatted with a file system usable by the OS 102. In the partition table 301 of this partition, a correct identifier “06” in the file system compatible with the OS 102 is set. The partition A 202 also stores authentication data that is referred to when the terminal user is authenticated when the protection program 103 is executed.

パーティションB203は、OS102が使用可能なファイルシステムでフォーマットしたパーティションである。ただし、このパーティションのパーティションテーブル303には、故意に正しくない識別子“F6”を設定する。この正しくない識別子の設定には、前記特殊な入出力命令を用いる。   The partition B 203 is a partition formatted with a file system usable by the OS 102. However, an intentionally incorrect identifier “F6” is set in the partition table 303 of this partition. The special input / output command is used for setting the incorrect identifier.

以上のようにUSBメモリ104の記憶域を構成すると、OS102はパーティションA202を使用可能と判断し、OS102、及びそのOS102に統括されて動作するアプリソフトは、そのパーティションA202内に記録されたデータを、ファイルやディレクトリと認識してアクセスできるので、このようなソフトウェアの作用を「可視」と呼んでいる。   When the storage area of the USB memory 104 is configured as described above, the OS 102 determines that the partition A 202 can be used, and the OS 102 and application software that operates under the control of the OS 102 store the data recorded in the partition A 202. Because it can be recognized and accessed as a file or a directory, the operation of such software is called “visible”.

一方、パーティションB203は使用可能でないと判断されるため、パーティションB203内に記録されたデータをファイルやディレクトリとしてアクセスできないだけでなく、前記特殊な入出力命令を発令しない通常のアプリソフトを実行してもパーティションB203の存在そのものを認識できないので、このようなソフトウェアの作用を「不可視」と呼んでいる。   On the other hand, since it is determined that the partition B203 cannot be used, the data recorded in the partition B203 cannot be accessed as a file or a directory, and normal application software that does not issue the special input / output command is executed. Since the existence of the partition B 203 itself cannot be recognized, the operation of such software is called “invisible”.

図3は図2に示したUSBメモリにおけるパーティションテーブルの概要図である。図3に示すパーティションテーブル301、パーティションテーブル303は、図2に示したパーティションA202、パーティションB203に、それぞれ対応するものである。これらのうち、パーティションテーブル301の一部にパーティションタイプ設定領域302を設定している。同様に、パーティションテーブル303の一部にパーティションタイプ設定領域304を設定している。   FIG. 3 is a schematic diagram of a partition table in the USB memory shown in FIG. The partition table 301 and the partition table 303 shown in FIG. 3 respectively correspond to the partition A 202 and the partition B 203 shown in FIG. Among these, a partition type setting area 302 is set in a part of the partition table 301. Similarly, a partition type setting area 304 is set in a part of the partition table 303.

パーティションテーブル301には、OS102が使用可能と判断するための識別子として、FAT16ファイルシステムにおける正しい識別子“06”を設定する。一方、パーティションテーブル303には、OS102が使用不可能と判断するように故意に不正な識別子“F6”を設定する。   In the partition table 301, the correct identifier “06” in the FAT16 file system is set as an identifier for determining that the OS 102 is usable. On the other hand, an illegal identifier “F6” is intentionally set in the partition table 303 so that the OS 102 determines that it cannot be used.

図4は図1に示した保護プログラム103により保護ファイルを読み出す処理手順を示すフローチャートである。なお、図4では「ステップ」の文言を省略している。
保護プログラム103は、はじめに端末使用者認証ステップ(S401)を実行することにより、端末使用者を認証する。
FIG. 4 is a flowchart showing a processing procedure for reading a protected file by the protection program 103 shown in FIG. In FIG. 4, the word “step” is omitted.
The protection program 103 first authenticates the terminal user by executing a terminal user authentication step (S401).

具体的な認証手段として、一般的なパスワード検証のほか、最新のセキュリティ手段として採用されつつある生体認証の一種である指紋、網膜、又は指静脈パターン等による認証データを入力させ、パーティションA202に予め記録されている認証データと比較して一致すれば端末使用者を認証し、不一致であれば不正使用とみなす認証手段がある。ただし、これらの認証手段は周知であるため、ここでは詳細な説明を省略する。   As specific authentication means, in addition to general password verification, authentication data such as a fingerprint, retina, or finger vein pattern, which is a type of biometric authentication that is being adopted as the latest security means, is input, and the partition A 202 is preliminarily input. There is an authentication means for authenticating the terminal user if the data matches with the recorded authentication data, and for unauthorized use if the data does not match. However, since these authentication means are well-known, detailed description is abbreviate | omitted here.

なお、端末使用者認証ステップ(S401)において、端末101が使用される都度に入力された認証データと記録されている認証データを照合する。照合された認証データが不一致との結果により、認証に失敗したならば、その端末使用者は、端末101を含むコンピュータシステムから不正使用とみなされて、図1、図4に示した保護プログラム103による保護ファイルを読み出す処理を終了(中止)する。一方、端末使用者認証ステップ(S401)において、認証データを照合した結果、認証に成功したならば前記コンピュータシステムにより正規の使用とみなされるので、保護プログラム103による保護ファイルを読み出す処理は次のステップへ移行する。   In the terminal user authentication step (S401), the authentication data input each time the terminal 101 is used is collated with the recorded authentication data. If authentication fails due to the result of the verification of the verified authentication data, the terminal user is regarded as unauthorized use by the computer system including the terminal 101, and the protection program 103 shown in FIGS. End (stop) the process of reading the protected file by. On the other hand, in the terminal user authentication step (S401), if the authentication is successful as a result of the verification of the authentication data, the computer system regards it as a legitimate use. Migrate to

このように、端末使用者は端末101を使用する都度に、端末使用者認証ステップ(S401)を経て、使用したい記憶域にアクセスしてよいか否かの認証を受ける。認証されたならば、パーティションタイプを可視タイプにする可視タイプ化ステップ(S402)を端末101が実行する。この可視タイプ化ステップ(S402)では、保護プログラム103の実行によりOS102に対して、パーティションB203のパーティションタイプをFAT16ファイルシステムにおける正しい識別子“06”に変更する要求を出す。例えば、保護プログラム103からOS102に対し、例えばIO_CTL_SET_PARTITION_INFO_EXディスク管理制御コードを発行することにより変更要求する。   In this manner, each time the terminal user uses the terminal 101, the terminal user is authenticated through the terminal user authentication step (S401) as to whether or not the storage area to be used may be accessed. If authenticated, the terminal 101 executes a visible typing step (S402) for changing the partition type to a visible type. In this visualizing step (S402), a request to change the partition type of the partition B203 to the correct identifier “06” in the FAT16 file system is issued to the OS 102 by executing the protection program 103. For example, a change request is issued from the protection program 103 to the OS 102 by, for example, issuing an IO_CTL_SET_PARITY_INFO_EX disk management control code.

パーティションマウントステップ(S403)では、保護プログラム103の実行によりOS102に対して、パーティションB203のマウントを要求する。具体的には、SetVolumeMountPointの発行によりマウント要求する。そうすると、OS102はパーティションB203をFAT16ファイルシステムに適合するものと正しく認識し、端末使用者はOS102、及びそのOS102の統括制御により動作するアプリソフトを使ってパーティションB203に記録されたファイルやディレクトリにアクセスできるようになる。   In the partition mounting step (S403), the OS 102 is requested to mount the partition B 203 by executing the protection program 103. Specifically, a mount request is issued by issuing SetVolumeMountPoint. Then, the OS 102 correctly recognizes the partition B 203 as being compatible with the FAT16 file system, and the terminal user accesses the file or directory recorded in the partition B 203 using the OS 102 and application software that operates under the overall control of the OS 102. become able to.

端末使用終了ステップ(S404)では、端末使用者がアプリソフトの使用を終了するまで待機する。そして、端末使用者が端末101で終了の操作をすれば、保護プログラム103により相当の処理が実行されてパーティションB203がアンマウントするようにOS102に要求する。   In the terminal use end step (S404), the process waits until the terminal user finishes using the application software. When the terminal user performs an end operation on the terminal 101, the protection program 103 executes a corresponding process to request the OS 102 to unmount the partition B 203.

端末使用終了ステップ(S404)の実行により、パーティションB203のアンマウントが要求される。アンマウントの具体的方法としては、保護プログラム103の実行によりOS102にDeleteVolumeMountPointを発行する方法がある。   By executing the terminal use end step (S404), unmounting of the partition B203 is requested. As a specific method of unmounting, there is a method of issuing DeleteVolumeMountPoint to the OS 102 by executing the protection program 103.

不可視タイプ化ステップ(S405)では、端末使用終了ステップ(S404)に続いて、パーティションB203のパーティションタイプを、予め故意に不適正値として設定していた“F6”に戻すように、保護プログラム103を実行してOS102に要求し、その復帰要求に対応してパーティションB203のパーティションタイプが元どおりの不可視タイプに戻されて終了する。   In the invisible typing step (S405), following the terminal use termination step (S404), the protection program 103 is set so that the partition type of the partition B203 is returned to “F6” which has been intentionally set as an inappropriate value in advance. In response to the request to the OS 102, the partition type of the partition B 203 is returned to the original invisible type in response to the return request, and the process ends.

このように、端末使用者がパーティションBのパーティションタイプ設定領域304を使用終了した後には、その領域の識別子を予め故意に設定した不正値に復帰させて不可視領域とすることにより、パーティションタイプ設定領域304の情報を保護する。
すなわち、端末使用者がアプリソフトの使用を終了することにより、記憶域へのアクセスも終了されたならば、管理領域に記録されている識別子を不適正状態に戻すことにより、記憶域に記録されているデータ配置を特定できなくする。
本実施形態では使用可能な領域と使用不可能な領域をUSBメモリに構成した場合を説明しているが、これに限定されない。例えばハードディスクドライブ、SD(Secure Digital)メモリーカード、CF(Compact Flash)メモリーカードなどの記憶装置や記憶媒体に構成してもよい。また、使用可能な領域と使用不可能な領域を同一の記憶装置や記憶媒体に構成せず、別々に構成してもよい。
As described above, after the terminal user finishes using the partition type setting area 304 of the partition B, the partition type setting area is set to an invisible area by returning the identifier of the area to an illegal value set intentionally in advance. Protect 304 information.
In other words, if access to the storage area is terminated when the terminal user terminates the use of the application software, the identifier recorded in the management area is returned to an inappropriate state and recorded in the storage area. It is impossible to specify the data arrangement.
In this embodiment, the case where the usable area and the unusable area are configured in the USB memory is described, but the present invention is not limited to this. For example, it may be configured in a storage device or a storage medium such as a hard disk drive, an SD (Secure Digital) memory card, or a CF (Compact Flash) memory card. In addition, the usable area and the unusable area may not be configured in the same storage device or storage medium, but may be configured separately.

以上、説明したように、本発明の実施形態に係るデータ保護方法によれば、端末使用者の認証後は速やかに保護記憶域が使用可能となる。すなわち、端末使用者が保護ファイルを使用するために非保護記憶域へと移動する手間を省くことができる。
又、端末使用者がファイルを使用し終った時、保護ファイルを元通りに保護するため保護記憶域へと戻す手間も省くことができる。
そして、本発明の実施形態に係るデータ保護プログラムによれば、前記データ保護方法と同等の効果が得られる。
As described above, according to the data protection method of the embodiment of the present invention, the protected storage area can be used immediately after the terminal user is authenticated. That is, it is possible to save the trouble of the terminal user moving to the unprotected storage area in order to use the protected file.
Further, when the terminal user has finished using the file, it is possible to save the trouble of returning the protected file to the protected storage area in order to protect the protected file as it was.
And according to the data protection program which concerns on embodiment of this invention, the effect equivalent to the said data protection method is acquired.

実施形態に係るデータ保護システムの概要図である。1 is a schematic diagram of a data protection system according to an embodiment. 実施形態で使用するUSBメモリの構成図である。It is a block diagram of the USB memory used in the embodiment. 図2に示したUSBメモリにおけるパーティションテーブルの概要図である。FIG. 3 is a schematic diagram of a partition table in the USB memory shown in FIG. 2. 図1に示した保護プログラム103により保護ファイルを読み出す処理手順を示すフローチャートである。It is a flowchart which shows the process sequence which reads a protection file by the protection program 103 shown in FIG.

符号の説明Explanation of symbols

101 端末
102 OS
103 保護プログラム
104 USBメモリ
201 MBR
202 パーティションA
203 パーティションB
301 パーティションAのパーティションテーブル
302 パーティションAのパーティションタイプ設定領域
303 パーティションBのパーティションテーブル
304 パーティションBのパーティションタイプ設定領域

101 terminal 102 OS
103 Protection program 104 USB memory 201 MBR
202 Partition A
203 Partition B
301 Partition table for partition A 302 Partition type setting area for partition A 303 Partition table for partition B 304 Partition type setting area for partition B

Claims (2)

データを記憶するための記憶装置と、オペレーティングシステムと、前記オペレーティングシステムにより統括制御可能なアプリケーションプログラムと、前記オペレーティングシステム及びプログラムを実行するための演算処理部を備え、前記記憶装置における記憶域のデータ配置を適正表示する識別子を前記記憶域の管理領域に記録することによりパーティションタイプを設定し、前記管理領域に記録されている識別子を読み出して前記データ配置を適正表示しているか否かを判別し、前記判別した結果が適正ならば前記アプリケーションプログラムの実行により前記記憶域のデータにアクセス可能であるコンピュータの端末を用いて、
前記オペレーティングシステムから不可視となる保護記憶域に保存されたファイルのデータを保護するとともに認証された端末使用者にのみアクセスを可能にするデータ保護方法であって、
前記記憶域を前記保護記憶域と非保護記憶域に分割してそれぞれの記憶域をオペレーティングシステムが使用可能なデータ配置にフォーマットし、前記記憶域の管理領域には前記保護記憶域のデータ配置を特定する識別子として故意に不適正値を記録する保護記憶域設定ステップと、
端末使用者が前記保護記憶域を使用してよいか否かの認証を行う端末使用者認証ステップと、
前記認証に成功した後に前記管理領域に記録されたデータ配置を特定する識別子を適正値に変更してパーティションタイプを可視タイプにする可視タイプ化ステップと、
前記認証された端末使用者が前記保護記憶域へのアクセスを終了する時に前記管理領域に記録されたデータ配置を特定する識別子を不適正値に復帰してパーティションタイプを不可視タイプに戻す不可視タイプ化ステップと、を備えたことを特徴とするデータ保護方法。
A storage device for storing data, an operating system, an application program that can be comprehensively controlled by the operating system, and an arithmetic processing unit for executing the operating system and program, and data in a storage area in the storage device A partition type is set by recording an identifier for properly displaying the arrangement in the management area of the storage area, and an identifier recorded in the management area is read to determine whether or not the data arrangement is properly displayed. If the determined result is appropriate, by using a computer terminal that can access the data in the storage area by executing the application program,
A data protection method for protecting file data stored in a protected storage area that is invisible from the operating system and allowing access only to authorized terminal users,
The storage area is divided into the protected storage area and the unprotected storage area, and each storage area is formatted into a data arrangement usable by an operating system, and the protected storage area is arranged in the management area of the storage area. A protected storage setting step for intentionally recording an inappropriate value as an identifier to be identified;
A terminal user authentication step for authenticating whether or not the terminal user may use the protected storage area; and
Visible type conversion step to change the identifier specifying the data arrangement recorded in the management area after successful authentication to an appropriate value to make the partition type visible type;
When the authenticated terminal user finishes access to the protected storage area, the identifier for specifying the data arrangement recorded in the management area is returned to an inappropriate value, and the partition type is returned to the invisible type. And a data protection method comprising the steps of:
データを記憶するための記憶装置と、オペレーティングシステムと、前記オペレーティングシステムにより統括制御可能なアプリケーションプログラムと、前記オペレーティングシステム及びプログラムを実行するための演算処理部を備え、前記記憶装置における記憶域のデータ配置を適正表示する識別子を前記記憶域の管理領域に記録することによりパーティションタイプを設定し、前記管理領域に記録されている識別子を読み出して前記データ配置を適正表示しているか否かを判別し、前記判別した結果が適正ならば前記アプリケーションプログラムの実行により前記記憶域のデータにアクセス可能であるコンピュータの端末を用いて、
前記オペレーティングシステムから不可視となる保護記憶域に保存されたファイルのデータを保護するとともに認証された端末使用者にのみアクセスを可能にするデータ保護プログラムであって、
前記記憶域を前記保護記憶域と非保護記憶域に分割してそれぞれの記憶域をオペレーティングシステムが使用可能なデータ配置にフォーマットし、前記記憶域の管理領域には前記保護記憶域のデータ配置を特定する識別子として故意に不適正値を記録する保護記憶域設定ステップと、
端末使用者が前記保護記憶域を使用してよいか否かの認証を行う端末使用者認証ステップと、
前記認証に成功した後に前記管理領域に記録されたデータ配置を特定する識別子を適正値に変更してパーティションタイプを可視タイプにする可視タイプ化ステップと、
前記認証された端末使用者が前記保護記憶域へのアクセスを終了する時に前記管理領域に記録されたデータ配置を特定する識別子を不適正値に復帰してパーティションタイプを不可視タイプに戻す不可視タイプ化ステップと、を含むステップを前記端末に実行させることを特徴とするデータ保護プログラム。
A storage device for storing data, an operating system, an application program that can be comprehensively controlled by the operating system, and an arithmetic processing unit for executing the operating system and program, and data in a storage area in the storage device A partition type is set by recording an identifier for properly displaying the arrangement in the management area of the storage area, and an identifier recorded in the management area is read to determine whether or not the data arrangement is properly displayed. If the determined result is appropriate, by using a computer terminal that can access the data in the storage area by executing the application program,
A data protection program that protects data in a file stored in a protected storage area that is invisible from the operating system and allows access only to authorized terminal users,
The storage area is divided into the protected storage area and the unprotected storage area, and each storage area is formatted into a data arrangement usable by an operating system, and the protected storage area is arranged in the management area of the storage area. A protected storage setting step for intentionally recording an inappropriate value as an identifier to be identified;
A terminal user authentication step for authenticating whether or not the terminal user may use the protected storage area; and
Visible type conversion step to change the identifier specifying the data arrangement recorded in the management area after successful authentication to an appropriate value to make the partition type visible type;
When the authenticated terminal user finishes access to the protected storage area, the identifier for specifying the data arrangement recorded in the management area is returned to an inappropriate value, and the partition type is returned to the invisible type. And a step of causing the terminal to execute a step including the steps.
JP2006176545A 2006-06-27 2006-06-27 Data protection method and data protection program Pending JP2008009503A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006176545A JP2008009503A (en) 2006-06-27 2006-06-27 Data protection method and data protection program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006176545A JP2008009503A (en) 2006-06-27 2006-06-27 Data protection method and data protection program

Publications (1)

Publication Number Publication Date
JP2008009503A true JP2008009503A (en) 2008-01-17

Family

ID=39067695

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006176545A Pending JP2008009503A (en) 2006-06-27 2006-06-27 Data protection method and data protection program

Country Status (1)

Country Link
JP (1) JP2008009503A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009181567A (en) * 2008-01-30 2009-08-13 Ctx Opto Electronics Corp Memory card, its access method, and access system
JP2010152750A (en) * 2008-12-25 2010-07-08 Fujitsu Ltd Terminal device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009181567A (en) * 2008-01-30 2009-08-13 Ctx Opto Electronics Corp Memory card, its access method, and access system
JP2010152750A (en) * 2008-12-25 2010-07-08 Fujitsu Ltd Terminal device

Similar Documents

Publication Publication Date Title
US9026683B1 (en) Command portal for executing non-standard storage subsystem commands
US8745277B2 (en) Command portal for securely communicating and executing non-standard storage subsystem commands
US7500093B2 (en) Startup program execution method, device, storage medium, and program
JP4690310B2 (en) Security system and method
EP2377063B1 (en) Method and apparatus for providing access to files based on user identity
US6868496B2 (en) Host protected area (HPA) duplication process
US20080046997A1 (en) Data safe box enforced by a storage device controller on a per-region basis for improved computer security
US20120011354A1 (en) Boot loading of secure operating system from external device
US20120174188A1 (en) Removable devices
US20080091874A1 (en) System and method for loading programs from hdd independent of operating system
US7210013B2 (en) Data protection for computer system
US7523281B2 (en) Authenticating hardware for manually enabling and disabling read and write protection to parts of a storage disk or disks for users
JP5184041B2 (en) File system management apparatus and file system management program
US20040148478A1 (en) Method and apparatus for protecting data in computer system in the event of unauthorized data modification
CN107315973B (en) Generalized verification scheme for secure metadata modification
JP2008146642A (en) Device, system and method for protecting hard disk in multiple operating system environment
US20050034125A1 (en) Multiple virtual devices
US20050193195A1 (en) Method and system for protecting data of storage unit
US20080052427A1 (en) Computer backup system at BIOS level
US20070233727A1 (en) Multiple Virtual Devices
US20060080540A1 (en) Removable/detachable operating system
US20080059740A1 (en) Hardware for manually enabling and disabling read and write protection to parts of a storage disk or disks for users
JP2008009503A (en) Data protection method and data protection program
JP2003208234A (en) Software recording part separation type information processor and software managing method
JP4342326B2 (en) Database controller