JP2008009503A - Data protection method and data protection program - Google Patents
Data protection method and data protection program Download PDFInfo
- Publication number
- JP2008009503A JP2008009503A JP2006176545A JP2006176545A JP2008009503A JP 2008009503 A JP2008009503 A JP 2008009503A JP 2006176545 A JP2006176545 A JP 2006176545A JP 2006176545 A JP2006176545 A JP 2006176545A JP 2008009503 A JP2008009503 A JP 2008009503A
- Authority
- JP
- Japan
- Prior art keywords
- storage area
- data
- area
- identifier
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、記憶装置の記憶域にオペレーティングシステムから可視の領域と不可視の領域を設け、不可視の領域にデータを保存して保護する方法及びプログラムに関するものである。 The present invention relates to a method and a program for providing a visible area and an invisible area from an operating system in a storage area of a storage device, and storing and protecting data in the invisible area.
論理的なデータであるファイルやディレクトリの情報を記憶装置の記憶域に記録する配置(以下、「ファイルシステム」又は「データ配置」という)は、例えば、ファイルアロケーションシステム(FAT)16やニューテクノロジーファイルシステム(NTFS)など、多くの種類がある。これらファイルシステムを区別するため、記憶域のマスターブートレコード(MBR)と呼ばれる管理領域にファイルシステムのパーティションタイプを特定する識別子が記録されている。記憶装置が接続される端末で動作するオペレーティングシステム (以下、「OS」ともいう)は、記憶域の管理領域に記録されたパーティションタイプを読み取って、そのOS自身が対応しているファイルシステムであるか否かを判別する。
なお、本発明に関連する公知技術文献としては下記特許文献1がある。
In addition, there exists the following
特許文献1に開示されたファイル保護方法は、OSが対応しない記憶域(保護記憶域)を設けてその領域にファイルを保存し、OSからファイルを隠して保護している。しかし、保護記憶域に保存されたファイル(以下、「保護ファイル」ともいう)を使用するには、端末使用者がそれら保護ファイルをOSが対応する記憶域(非保護記憶域)へ移動する手間を要する。又、使用し終わったファイルを保護するには、端末使用者がそれらのファイルを元の保護記憶域へ戻す手間も必要とするという問題があった。
The file protection method disclosed in
以上の現状に鑑み、本発明は、認証された端末使用者に限って、保護記憶域に保存された保護ファイルを速やかに使用可能であり、その際、保護ファイルを使用するために移動する手間と、そのファイルを使用し終った時に元へ戻す手間を不要にできるデータ保護方法及びデータ保護プログラムを提供することを目的とする。 In view of the above-described situation, the present invention can quickly use a protected file stored in a protected storage area only for an authenticated terminal user, and at that time, hassle to move to use the protected file. Another object of the present invention is to provide a data protection method and a data protection program that can eliminate the need to restore the file when the file is used.
前記目的を達成するため、請求項1に係る発明は、データを記憶するための記憶装置と、オペレーティングシステムと、前記オペレーティングシステムにより統括制御可能なアプリケーションプログラムと、前記オペレーティングシステム及びプログラムを実行するための演算処理部を備え、前記記憶装置における記憶域のデータ配置を適正表示する識別子を前記記憶域の管理領域に記録することによりパーティションタイプを設定し、前記管理領域に記録されている識別子を読み出して前記データ配置を適正表示しているか否かを判別し、前記判別した結果が適正ならば前記アプリケーションプログラムの実行により前記記憶域のデータにアクセス可能であるコンピュータの端末を用いて、前記オペレーティングシステムから不可視となる保護記憶域にに保存されたファイルのデータを保護するとともに認証された端末使用者にのみアクセスを可能にするデータ保護方法であって、前記記憶域を前記保護記憶域と非保護記憶域に分割してそれぞれの記憶域をオペレーティングシステムが使用可能なデータ配置にフォーマットし、前記記憶域の管理領域には前記保護記憶域のデータ配置を特定する識別子として故意に不適正値を記録する保護記憶域設定ステップと、端末使用者が前記保護記憶域を使用してよいか否かの認証を行う端末使用者認証ステップと、前記認証に成功した後に前記管理領域に記録されたデータ配置を特定する識別子を適正値に変更してパーティションタイプを可視タイプにする可視タイプ化ステップと、前記認証された端末使用者が前記保護記憶域へのアクセスを終了する時に前記管理領域に記録されたデータ配置を特定する識別子を不適正値に復帰してパーティションタイプを不可視タイプに戻す不可視タイプ化ステップと、を備えたことを特徴とするデータ保護方法である。
In order to achieve the above object, the invention according to
請求項1の発明に係るデータ保護方法によれば、オペレーティングシステムから不可視となるように設定した保護ファイルのデータは保護されて、しかも認証された端末使用者のみにアクセスを可能とするように保護記憶域に保存される。
ここで、予め、USBメモリの記憶域を、保護記憶域と非保護記憶域に分割してそれぞれの記憶域をオペレーティングシステムが使用可能なデータ配置となるようにフォーマットする。
そして、記憶域の管理領域には、保護記憶域のデータ配置を故意に特定不能とするような不適正値の識別子を記録することによりオペレーティングシステムから不可視となるように設定しておく。なお、データ保護する方法を実行する主体は概ね端末であり、詳しくはその演算処理部である。
According to the data protection method of the first aspect of the invention, the data of the protection file set so as to be invisible from the operating system is protected and protected so as to be accessible only to authorized terminal users. Saved in storage.
Here, the storage area of the USB memory is divided in advance into a protected storage area and an unprotected storage area, and each storage area is formatted so as to have a data arrangement usable by the operating system.
The management area of the storage area is set to be invisible to the operating system by recording an inappropriate value identifier that intentionally makes it impossible to specify the data arrangement of the protected storage area. Note that the entity that executes the data protection method is generally a terminal, and more specifically, its arithmetic processing unit.
以下、保護データにアクセスする方法を説明する。
端末使用者が端末を使用する都度に、端末使用者認証ステップを経て、使用したい保護記憶域にアクセスしてよいか否かの認証を行う。認証されたならば、パーティションタイプを可視タイプにする可視タイプ化ステップを実行する。すなわち、管理領域に記録されている保護記憶域の識別子がデータ配置を特定不能な状態のままにアプリケーションプログラムを実行しても保護記憶域のデータにはアクセス不可能であったところ、データ配置を適正表示する識別子にパーティションタイプが変更されることにより可視タイプとなる。
A method for accessing protected data will be described below.
Each time the terminal user uses the terminal, the terminal user authentication step is performed to authenticate whether or not the protected storage area to be used can be accessed. Once authenticated, perform a visible typing step to make the partition type visible. That is, even if the application program is executed while the identifier of the protected storage area recorded in the management area cannot be specified, the data in the protected storage area cannot be accessed. When the partition type is changed to the identifier for proper display, the visible type is obtained.
可視タイプとなった保護記憶域に記録されているデータは、アプリケーションプログラムの実行にともなってアクセス可能となる。その後、端末使用者がアプリケーションプログラムの使用を終了することにより保護記憶域へのアクセスが終了すれば、管理領域に記録されている識別子と保護記憶域のデータ配置との関係を元どおりの不適正状態に復帰させてパーティションタイプを不可視タイプに戻す不可視タイプ化ステップが実行される。 The data recorded in the protected storage area that has become the visible type becomes accessible as the application program is executed. After that, if access to the protected storage area ends when the terminal user ends the use of the application program, the relationship between the identifier recorded in the management area and the data arrangement of the protected storage area is incorrect as before. An invisible typing step is performed to restore the state and return the partition type to the invisible type.
そうすることにより、認証された端末使用者は、不可視であった保護記憶域に保存された保護ファイルのデータにアクセスすることが可能であり、しかも、アクセス後は保護を受けるように保存される。これら、一連の操作において、認証された端末使用者は、保護記憶域に保存された保護ファイルをアクセスする際、可視の非保護記憶域に保護ファイルを移動する手間と、アクセス後に非保護記憶域から保護記憶域に戻す手間を必要としない。 By doing so, the authenticated terminal user can access the data of the protected file stored in the protected storage area that was invisible, and is stored to be protected after the access. . In these series of operations, when the authenticated terminal user accesses the protected file stored in the protected storage area, the user is required to move the protected file to the visible unprotected storage area, and the unprotected storage area after the access. There is no need to return to the protected storage area.
請求項2に係る発明によるデータ保護プログラムは、データを記憶するための記憶装置と、オペレーティングシステムと、前記オペレーティングシステムにより統括制御可能なアプリケーションプログラムと、前記オペレーティングシステム及びプログラムを実行するための演算処理部を備え、前記記憶装置における記憶域のデータ配置を適正表示する識別子を前記記憶域の管理領域に記録することによりパーティションタイプを設定し、 前記管理領域に記録されている識別子を読み出して前記データ配置を適正表示しているか否かを判別し、前記判別した結果が適正ならば前記アプリケーションプログラムの実行により前記記憶域のデータにアクセス可能であるコンピュータの端末を用いて、前記オペレーティングシステムから不可視となる保護記憶に保存されたファイルのデータを保護するとともに認証された端末使用者にのみアクセスを可能にするデータ保護プログラムであって、前記記憶域を前記保護記憶域と非保護記憶域に分割してそれぞれの記憶域をオペレーティングシステムが使用可能なデータ配置にフォーマットし、前記記憶域の管理領域には前記保護記憶域のデータ配置を特定する識別子として故意に不適正値を記録する保護記憶域設定ステップと、端末使用者が前記保護記憶域を使用してよいか否かの認証を行う端末使用者認証ステップと、前記認証に成功した後に前記管理領域に記録されたデータ配置を特定する識別子を適正値に変更してパーティションタイプを可視タイプにする可視タイプ化ステップと、前記認証された端末使用者が前記保護記憶域へのアクセスを終了する時に前記管理領域に記録されたデータ配置を特定する識別子を不適正値に復帰してパーティションタイプを不可視タイプに戻す不可視タイプ化ステップと、を含むステップを前記端末に実行させることを特徴とするデータ保護プログラムである。 A data protection program according to a second aspect of the present invention includes a storage device for storing data, an operating system, an application program that can be comprehensively controlled by the operating system, and an arithmetic process for executing the operating system and the program. A partition type is set by recording in the management area of the storage area, and an identifier recorded in the management area is read and the data is read out It is determined whether or not the layout is properly displayed, and if the determined result is appropriate, it is invisible from the operating system using a computer terminal that can access the data in the storage area by executing the application program. A data protection program for protecting file data stored in a protected storage and allowing access only to authorized terminal users, wherein the storage area is divided into the protected storage area and the unprotected storage area. Each storage area is formatted into a data arrangement that can be used by the operating system, and the management area of the storage area is a protected storage area setting in which an inappropriate value is intentionally recorded as an identifier for specifying the data arrangement of the protection storage area A terminal user authentication step for authenticating whether or not the terminal user may use the protected storage area, and an identifier for specifying the data arrangement recorded in the management area after the authentication is successful A visible typing step to change the partition type to a visible type by changing to an appropriate value, and the authenticated terminal user Causing the terminal to execute a step including an invisible type step of returning an identifier specifying the data arrangement recorded in the management area to an inappropriate value when the access is terminated and returning the partition type to an invisible type. It is a data protection program characterized.
請求項2に記載のデータ保護プログラムによれば、請求項1に記載のデータ保護方法と、ほぼ同一の作用効果が得られる。 According to the data protection program of the second aspect, substantially the same operational effects as the data protection method of the first aspect can be obtained.
以上のように、本発明に係るデータ保護方法及びデータ保護プログラムによれば、認証された端末使用者にとって、認証を受けた後は、保護記憶域に保存された保護データのファイルを速やかにアクセスすることが可能となる。この時、端末使用者が保護データのファイルを使用するために不可視領域から可視領域へと移動する手間が必要であったところを省くことができる。同様に、端末使用者がファイルを使用し終った時に元へ戻す手間も省くことができる。 As described above, according to the data protection method and the data protection program of the present invention, the authenticated terminal user can quickly access the protected data file stored in the protected storage area after being authenticated. It becomes possible to do. At this time, it is possible to save the terminal user from having to move from the invisible area to the visible area in order to use the protected data file. Similarly, it is possible to save the user from having to restore the file when the user has finished using the file.
以下、図面を用いて本発明の実施形態を説明する。
ここでは、パーソナルコンピュータ(以下、「パソコン」と略す)の動作を、ソフトウェアとハードウェアの両面にわたって統括制御するための基本プログラムであるOSに関し、本願出願の時点で広く一般に普及しているマイクロソフト社のWindows XP(登録商標)をインストールして動作可能な端末により、本発明を実施した場合の実施形態を説明する。なお、OSはWindows XP(登録商標)に限定されず、コンピュータもパソコンに限定されない。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
Here, regarding the OS, which is a basic program for comprehensively controlling the operation of a personal computer (hereinafter, abbreviated as “personal computer”) in both software and hardware, Microsoft Corporation, which has been widely spread at the time of filing this application An embodiment when the present invention is implemented by a terminal capable of installing and operating Windows XP (registered trademark) will be described. The OS is not limited to Windows XP (registered trademark), and the computer is not limited to a personal computer.
図1は、本発明の実施形態に係るデータ保護システムの概要図である。図1に示す端末101の内部には、不図示の演算処理部のほか、OS102が配設されている。これらの機能を使用して各種のアプリケーションプログラム(以下、「アプリソフト」という)を実行する。なお、本実施形態においてデータ保護方法やデータ保護プログラムを実行する主体はコンピュータの端末101であり、詳しくは演算処理部であるが、説明の便宜上、OS、又はアプリソフトなどのプログラムが実行主体であるかのように略して擬人化した表記もある。
FIG. 1 is a schematic diagram of a data protection system according to an embodiment of the present invention. In addition to an arithmetic processing unit (not shown), an
又、端末101に配設されているハードウェアは、端末使用者が操作して実行する際に、データを入出力する入出力手段、及び表示手段を構成する。この入出力手段とは、入力用のキーボード、マウス、及び、印刷出力用の印刷装置などであり、表示手段とはディスプレイを意味する。 The hardware provided in the terminal 101 constitutes input / output means for inputting / outputting data and display means when operated and executed by the terminal user. The input / output means includes an input keyboard and mouse, a printing apparatus for print output, and the like, and the display means means a display.
端末101に配設されているハードウェアは、OS102に統括されて動作するアプリソフトに情報接続されて利用可能となる。このハードウェアには、記憶手段の一種として端末101の内部、又は外部に接続されたディスク型記憶装置がある。このディスク型記憶装置には、例えば、ハードディスク、フレキシブルディスク、さらに擬似的にディスク型記憶装置として入出力可能なUSB(Universal Serial Bus)メモリなどがある。
The hardware arranged in the terminal 101 can be used by being connected to application software that operates under the control of the
USBメモリ104(記憶装置)は、OS102を含むデータ及び各種のプログラムを記憶する。又、USBメモリ104内に記憶されたプログラムは前記演算処理部で実行される。OS102により各種のアプリソフトがハードウェアとともに統括制御される。
The USB memory 104 (storage device) stores data including the OS 102 and various programs. The program stored in the
USBメモリ104には、OS102が使用可能な領域(可視領域)と使用不可能な領域(不可視領域)を区別して設定することができる。又、端末使用者からデータ、又はプログラムの存在を認識できる可視領域と、認識できない不可視領域とを区別して設定することも可能である。
保護プログラム103は特殊な入出力命令をOS102に発令して前記使用不可能な領域を使用可能な領域に変更する処理や、その逆の処理を行う。
OS102や保護プログラム103、各種アプリソフトは、前記使用可能な領域に配置されているが、実行時には端末101の内部の図示しないメモリ中に読み込まれて動作する。ただし、オペレーティングシステム102や一般のアプリソフトは、USBメモリ104等のデータを保存している記憶装置ではなく、端末101に既設の記憶装置に配置する構成としてもよい。
In the
The
The
図2は、実施形態で使用するUSBメモリの構成図である。図2に示すように、記憶域を模式的に先頭セクタから順に左から右へ直線的に配置している。以下、図2を用いてUSBメモリ104の記憶域の構成を説明する。
MBR201はUSBメモリ104における記憶域の管理情報を記録するマスターブートレコードである。MBR201には、パーティションの位置やパーティションタイプを記録するパーティションテーブルが複数含まれる。
FIG. 2 is a configuration diagram of a USB memory used in the embodiment. As shown in FIG. 2, the storage areas are schematically arranged linearly from left to right in order from the first sector. Hereinafter, the configuration of the storage area of the
The
なお、パーティションとは、記憶域のうちMBR以外の領域を複数に区切った各領域のことであり、パーティションタイプとは、パーティション内に論理的なファイルやディレクトリを物理的に記録する配置を特定するための識別子である。又、前記配置に関する規則をファイルシステムという。なお、パーティションテーブルの構造については図3を用いて後記説明する。 A partition is an area obtained by dividing an area other than the MBR in a storage area into a plurality of areas, and a partition type specifies an arrangement for physically recording logical files and directories in the partition. It is an identifier for Further, the rules regarding the arrangement are called a file system. The structure of the partition table will be described later with reference to FIG.
又、OS102が使用可能なファイルシステムには、例えば、ファイルアロケーションテーブル(FAT)16やニューテクノロジーファイルシステム(NTFS)などがあり、それぞれのパーティションタイプは“06”、“07”である。ここで“使用可能”とは、OS102及びそのOS102に統括されて動作するアプリソフトが、パーティション内に記録されたデータを、ファイルやディレクトリとしてアクセスできることを意味している。
The file system that can be used by the
なお、特殊な入出力命令を発令することにより、MBR201や、“使用可能”でないパーティション内に記録されたデータにもアクセスすることが可能ではあるが、一般的なアプリソフトに、そのような特殊機能は具備しておらず、“使用可能”でないパーティション内のデータにはアクセスできない。
Although it is possible to access
パーティションA202は、OS102が使用可能なファイルシステムでフォーマットしたパーティションである。そして、このパーティションのパーティションテーブル301には、OS102に適合するファイルシステムにおいて正しい識別子“06”を設定する。パーティションA202には保護プログラム103を実行したときに端末使用者の認証の際に参照する認証データも記録されている。
The
パーティションB203は、OS102が使用可能なファイルシステムでフォーマットしたパーティションである。ただし、このパーティションのパーティションテーブル303には、故意に正しくない識別子“F6”を設定する。この正しくない識別子の設定には、前記特殊な入出力命令を用いる。
The partition B 203 is a partition formatted with a file system usable by the
以上のようにUSBメモリ104の記憶域を構成すると、OS102はパーティションA202を使用可能と判断し、OS102、及びそのOS102に統括されて動作するアプリソフトは、そのパーティションA202内に記録されたデータを、ファイルやディレクトリと認識してアクセスできるので、このようなソフトウェアの作用を「可視」と呼んでいる。
When the storage area of the
一方、パーティションB203は使用可能でないと判断されるため、パーティションB203内に記録されたデータをファイルやディレクトリとしてアクセスできないだけでなく、前記特殊な入出力命令を発令しない通常のアプリソフトを実行してもパーティションB203の存在そのものを認識できないので、このようなソフトウェアの作用を「不可視」と呼んでいる。 On the other hand, since it is determined that the partition B203 cannot be used, the data recorded in the partition B203 cannot be accessed as a file or a directory, and normal application software that does not issue the special input / output command is executed. Since the existence of the partition B 203 itself cannot be recognized, the operation of such software is called “invisible”.
図3は図2に示したUSBメモリにおけるパーティションテーブルの概要図である。図3に示すパーティションテーブル301、パーティションテーブル303は、図2に示したパーティションA202、パーティションB203に、それぞれ対応するものである。これらのうち、パーティションテーブル301の一部にパーティションタイプ設定領域302を設定している。同様に、パーティションテーブル303の一部にパーティションタイプ設定領域304を設定している。
FIG. 3 is a schematic diagram of a partition table in the USB memory shown in FIG. The partition table 301 and the partition table 303 shown in FIG. 3 respectively correspond to the
パーティションテーブル301には、OS102が使用可能と判断するための識別子として、FAT16ファイルシステムにおける正しい識別子“06”を設定する。一方、パーティションテーブル303には、OS102が使用不可能と判断するように故意に不正な識別子“F6”を設定する。
In the partition table 301, the correct identifier “06” in the FAT16 file system is set as an identifier for determining that the
図4は図1に示した保護プログラム103により保護ファイルを読み出す処理手順を示すフローチャートである。なお、図4では「ステップ」の文言を省略している。
保護プログラム103は、はじめに端末使用者認証ステップ(S401)を実行することにより、端末使用者を認証する。
FIG. 4 is a flowchart showing a processing procedure for reading a protected file by the
The
具体的な認証手段として、一般的なパスワード検証のほか、最新のセキュリティ手段として採用されつつある生体認証の一種である指紋、網膜、又は指静脈パターン等による認証データを入力させ、パーティションA202に予め記録されている認証データと比較して一致すれば端末使用者を認証し、不一致であれば不正使用とみなす認証手段がある。ただし、これらの認証手段は周知であるため、ここでは詳細な説明を省略する。
As specific authentication means, in addition to general password verification, authentication data such as a fingerprint, retina, or finger vein pattern, which is a type of biometric authentication that is being adopted as the latest security means, is input, and the
なお、端末使用者認証ステップ(S401)において、端末101が使用される都度に入力された認証データと記録されている認証データを照合する。照合された認証データが不一致との結果により、認証に失敗したならば、その端末使用者は、端末101を含むコンピュータシステムから不正使用とみなされて、図1、図4に示した保護プログラム103による保護ファイルを読み出す処理を終了(中止)する。一方、端末使用者認証ステップ(S401)において、認証データを照合した結果、認証に成功したならば前記コンピュータシステムにより正規の使用とみなされるので、保護プログラム103による保護ファイルを読み出す処理は次のステップへ移行する。
In the terminal user authentication step (S401), the authentication data input each time the terminal 101 is used is collated with the recorded authentication data. If authentication fails due to the result of the verification of the verified authentication data, the terminal user is regarded as unauthorized use by the computer system including the terminal 101, and the
このように、端末使用者は端末101を使用する都度に、端末使用者認証ステップ(S401)を経て、使用したい記憶域にアクセスしてよいか否かの認証を受ける。認証されたならば、パーティションタイプを可視タイプにする可視タイプ化ステップ(S402)を端末101が実行する。この可視タイプ化ステップ(S402)では、保護プログラム103の実行によりOS102に対して、パーティションB203のパーティションタイプをFAT16ファイルシステムにおける正しい識別子“06”に変更する要求を出す。例えば、保護プログラム103からOS102に対し、例えばIO_CTL_SET_PARTITION_INFO_EXディスク管理制御コードを発行することにより変更要求する。
In this manner, each time the terminal user uses the terminal 101, the terminal user is authenticated through the terminal user authentication step (S401) as to whether or not the storage area to be used may be accessed. If authenticated, the terminal 101 executes a visible typing step (S402) for changing the partition type to a visible type. In this visualizing step (S402), a request to change the partition type of the partition B203 to the correct identifier “06” in the FAT16 file system is issued to the
パーティションマウントステップ(S403)では、保護プログラム103の実行によりOS102に対して、パーティションB203のマウントを要求する。具体的には、SetVolumeMountPointの発行によりマウント要求する。そうすると、OS102はパーティションB203をFAT16ファイルシステムに適合するものと正しく認識し、端末使用者はOS102、及びそのOS102の統括制御により動作するアプリソフトを使ってパーティションB203に記録されたファイルやディレクトリにアクセスできるようになる。
In the partition mounting step (S403), the
端末使用終了ステップ(S404)では、端末使用者がアプリソフトの使用を終了するまで待機する。そして、端末使用者が端末101で終了の操作をすれば、保護プログラム103により相当の処理が実行されてパーティションB203がアンマウントするようにOS102に要求する。
In the terminal use end step (S404), the process waits until the terminal user finishes using the application software. When the terminal user performs an end operation on the terminal 101, the
端末使用終了ステップ(S404)の実行により、パーティションB203のアンマウントが要求される。アンマウントの具体的方法としては、保護プログラム103の実行によりOS102にDeleteVolumeMountPointを発行する方法がある。
By executing the terminal use end step (S404), unmounting of the partition B203 is requested. As a specific method of unmounting, there is a method of issuing DeleteVolumeMountPoint to the
不可視タイプ化ステップ(S405)では、端末使用終了ステップ(S404)に続いて、パーティションB203のパーティションタイプを、予め故意に不適正値として設定していた“F6”に戻すように、保護プログラム103を実行してOS102に要求し、その復帰要求に対応してパーティションB203のパーティションタイプが元どおりの不可視タイプに戻されて終了する。
In the invisible typing step (S405), following the terminal use termination step (S404), the
このように、端末使用者がパーティションBのパーティションタイプ設定領域304を使用終了した後には、その領域の識別子を予め故意に設定した不正値に復帰させて不可視領域とすることにより、パーティションタイプ設定領域304の情報を保護する。
すなわち、端末使用者がアプリソフトの使用を終了することにより、記憶域へのアクセスも終了されたならば、管理領域に記録されている識別子を不適正状態に戻すことにより、記憶域に記録されているデータ配置を特定できなくする。
本実施形態では使用可能な領域と使用不可能な領域をUSBメモリに構成した場合を説明しているが、これに限定されない。例えばハードディスクドライブ、SD(Secure Digital)メモリーカード、CF(Compact Flash)メモリーカードなどの記憶装置や記憶媒体に構成してもよい。また、使用可能な領域と使用不可能な領域を同一の記憶装置や記憶媒体に構成せず、別々に構成してもよい。
As described above, after the terminal user finishes using the partition
In other words, if access to the storage area is terminated when the terminal user terminates the use of the application software, the identifier recorded in the management area is returned to an inappropriate state and recorded in the storage area. It is impossible to specify the data arrangement.
In this embodiment, the case where the usable area and the unusable area are configured in the USB memory is described, but the present invention is not limited to this. For example, it may be configured in a storage device or a storage medium such as a hard disk drive, an SD (Secure Digital) memory card, or a CF (Compact Flash) memory card. In addition, the usable area and the unusable area may not be configured in the same storage device or storage medium, but may be configured separately.
以上、説明したように、本発明の実施形態に係るデータ保護方法によれば、端末使用者の認証後は速やかに保護記憶域が使用可能となる。すなわち、端末使用者が保護ファイルを使用するために非保護記憶域へと移動する手間を省くことができる。
又、端末使用者がファイルを使用し終った時、保護ファイルを元通りに保護するため保護記憶域へと戻す手間も省くことができる。
そして、本発明の実施形態に係るデータ保護プログラムによれば、前記データ保護方法と同等の効果が得られる。
As described above, according to the data protection method of the embodiment of the present invention, the protected storage area can be used immediately after the terminal user is authenticated. That is, it is possible to save the trouble of the terminal user moving to the unprotected storage area in order to use the protected file.
Further, when the terminal user has finished using the file, it is possible to save the trouble of returning the protected file to the protected storage area in order to protect the protected file as it was.
And according to the data protection program which concerns on embodiment of this invention, the effect equivalent to the said data protection method is acquired.
101 端末
102 OS
103 保護プログラム
104 USBメモリ
201 MBR
202 パーティションA
203 パーティションB
301 パーティションAのパーティションテーブル
302 パーティションAのパーティションタイプ設定領域
303 パーティションBのパーティションテーブル
304 パーティションBのパーティションタイプ設定領域
101 terminal 102 OS
103
202 Partition A
203 Partition B
301 Partition table for
Claims (2)
前記オペレーティングシステムから不可視となる保護記憶域に保存されたファイルのデータを保護するとともに認証された端末使用者にのみアクセスを可能にするデータ保護方法であって、
前記記憶域を前記保護記憶域と非保護記憶域に分割してそれぞれの記憶域をオペレーティングシステムが使用可能なデータ配置にフォーマットし、前記記憶域の管理領域には前記保護記憶域のデータ配置を特定する識別子として故意に不適正値を記録する保護記憶域設定ステップと、
端末使用者が前記保護記憶域を使用してよいか否かの認証を行う端末使用者認証ステップと、
前記認証に成功した後に前記管理領域に記録されたデータ配置を特定する識別子を適正値に変更してパーティションタイプを可視タイプにする可視タイプ化ステップと、
前記認証された端末使用者が前記保護記憶域へのアクセスを終了する時に前記管理領域に記録されたデータ配置を特定する識別子を不適正値に復帰してパーティションタイプを不可視タイプに戻す不可視タイプ化ステップと、を備えたことを特徴とするデータ保護方法。 A storage device for storing data, an operating system, an application program that can be comprehensively controlled by the operating system, and an arithmetic processing unit for executing the operating system and program, and data in a storage area in the storage device A partition type is set by recording an identifier for properly displaying the arrangement in the management area of the storage area, and an identifier recorded in the management area is read to determine whether or not the data arrangement is properly displayed. If the determined result is appropriate, by using a computer terminal that can access the data in the storage area by executing the application program,
A data protection method for protecting file data stored in a protected storage area that is invisible from the operating system and allowing access only to authorized terminal users,
The storage area is divided into the protected storage area and the unprotected storage area, and each storage area is formatted into a data arrangement usable by an operating system, and the protected storage area is arranged in the management area of the storage area. A protected storage setting step for intentionally recording an inappropriate value as an identifier to be identified;
A terminal user authentication step for authenticating whether or not the terminal user may use the protected storage area; and
Visible type conversion step to change the identifier specifying the data arrangement recorded in the management area after successful authentication to an appropriate value to make the partition type visible type;
When the authenticated terminal user finishes access to the protected storage area, the identifier for specifying the data arrangement recorded in the management area is returned to an inappropriate value, and the partition type is returned to the invisible type. And a data protection method comprising the steps of:
前記オペレーティングシステムから不可視となる保護記憶域に保存されたファイルのデータを保護するとともに認証された端末使用者にのみアクセスを可能にするデータ保護プログラムであって、
前記記憶域を前記保護記憶域と非保護記憶域に分割してそれぞれの記憶域をオペレーティングシステムが使用可能なデータ配置にフォーマットし、前記記憶域の管理領域には前記保護記憶域のデータ配置を特定する識別子として故意に不適正値を記録する保護記憶域設定ステップと、
端末使用者が前記保護記憶域を使用してよいか否かの認証を行う端末使用者認証ステップと、
前記認証に成功した後に前記管理領域に記録されたデータ配置を特定する識別子を適正値に変更してパーティションタイプを可視タイプにする可視タイプ化ステップと、
前記認証された端末使用者が前記保護記憶域へのアクセスを終了する時に前記管理領域に記録されたデータ配置を特定する識別子を不適正値に復帰してパーティションタイプを不可視タイプに戻す不可視タイプ化ステップと、を含むステップを前記端末に実行させることを特徴とするデータ保護プログラム。
A storage device for storing data, an operating system, an application program that can be comprehensively controlled by the operating system, and an arithmetic processing unit for executing the operating system and program, and data in a storage area in the storage device A partition type is set by recording an identifier for properly displaying the arrangement in the management area of the storage area, and an identifier recorded in the management area is read to determine whether or not the data arrangement is properly displayed. If the determined result is appropriate, by using a computer terminal that can access the data in the storage area by executing the application program,
A data protection program that protects data in a file stored in a protected storage area that is invisible from the operating system and allows access only to authorized terminal users,
The storage area is divided into the protected storage area and the unprotected storage area, and each storage area is formatted into a data arrangement usable by an operating system, and the protected storage area is arranged in the management area of the storage area. A protected storage setting step for intentionally recording an inappropriate value as an identifier to be identified;
A terminal user authentication step for authenticating whether or not the terminal user may use the protected storage area; and
Visible type conversion step to change the identifier specifying the data arrangement recorded in the management area after successful authentication to an appropriate value to make the partition type visible type;
When the authenticated terminal user finishes access to the protected storage area, the identifier for specifying the data arrangement recorded in the management area is returned to an inappropriate value, and the partition type is returned to the invisible type. And a step of causing the terminal to execute a step including the steps.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006176545A JP2008009503A (en) | 2006-06-27 | 2006-06-27 | Data protection method and data protection program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006176545A JP2008009503A (en) | 2006-06-27 | 2006-06-27 | Data protection method and data protection program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008009503A true JP2008009503A (en) | 2008-01-17 |
Family
ID=39067695
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006176545A Pending JP2008009503A (en) | 2006-06-27 | 2006-06-27 | Data protection method and data protection program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008009503A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009181567A (en) * | 2008-01-30 | 2009-08-13 | Ctx Opto Electronics Corp | Memory card, its access method, and access system |
JP2010152750A (en) * | 2008-12-25 | 2010-07-08 | Fujitsu Ltd | Terminal device |
-
2006
- 2006-06-27 JP JP2006176545A patent/JP2008009503A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009181567A (en) * | 2008-01-30 | 2009-08-13 | Ctx Opto Electronics Corp | Memory card, its access method, and access system |
JP2010152750A (en) * | 2008-12-25 | 2010-07-08 | Fujitsu Ltd | Terminal device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9026683B1 (en) | Command portal for executing non-standard storage subsystem commands | |
US8745277B2 (en) | Command portal for securely communicating and executing non-standard storage subsystem commands | |
US7500093B2 (en) | Startup program execution method, device, storage medium, and program | |
JP4690310B2 (en) | Security system and method | |
EP2377063B1 (en) | Method and apparatus for providing access to files based on user identity | |
US6868496B2 (en) | Host protected area (HPA) duplication process | |
US20080046997A1 (en) | Data safe box enforced by a storage device controller on a per-region basis for improved computer security | |
US20120011354A1 (en) | Boot loading of secure operating system from external device | |
US20120174188A1 (en) | Removable devices | |
US20080091874A1 (en) | System and method for loading programs from hdd independent of operating system | |
US7210013B2 (en) | Data protection for computer system | |
US7523281B2 (en) | Authenticating hardware for manually enabling and disabling read and write protection to parts of a storage disk or disks for users | |
JP5184041B2 (en) | File system management apparatus and file system management program | |
US20040148478A1 (en) | Method and apparatus for protecting data in computer system in the event of unauthorized data modification | |
CN107315973B (en) | Generalized verification scheme for secure metadata modification | |
JP2008146642A (en) | Device, system and method for protecting hard disk in multiple operating system environment | |
US20050034125A1 (en) | Multiple virtual devices | |
US20050193195A1 (en) | Method and system for protecting data of storage unit | |
US20080052427A1 (en) | Computer backup system at BIOS level | |
US20070233727A1 (en) | Multiple Virtual Devices | |
US20060080540A1 (en) | Removable/detachable operating system | |
US20080059740A1 (en) | Hardware for manually enabling and disabling read and write protection to parts of a storage disk or disks for users | |
JP2008009503A (en) | Data protection method and data protection program | |
JP2003208234A (en) | Software recording part separation type information processor and software managing method | |
JP4342326B2 (en) | Database controller |