JP2004220400A - File protecting method and file protection program - Google Patents

File protecting method and file protection program Download PDF

Info

Publication number
JP2004220400A
JP2004220400A JP2003008065A JP2003008065A JP2004220400A JP 2004220400 A JP2004220400 A JP 2004220400A JP 2003008065 A JP2003008065 A JP 2003008065A JP 2003008065 A JP2003008065 A JP 2003008065A JP 2004220400 A JP2004220400 A JP 2004220400A
Authority
JP
Japan
Prior art keywords
file
area
operating system
protection
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003008065A
Other languages
Japanese (ja)
Inventor
Seiji Sen
征治 撰
Wataru Maeda
渉 前田
Yoshiyuki Makimoto
善之 槇本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TOP RANK KK
Original Assignee
TOP RANK KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TOP RANK KK filed Critical TOP RANK KK
Priority to JP2003008065A priority Critical patent/JP2004220400A/en
Publication of JP2004220400A publication Critical patent/JP2004220400A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To fully secure safety by preventing access from an operating system. <P>SOLUTION: This file protection program moves a target program from a non-protected region M1 to a protected region M2 managed by a file system of the operating system. Thus, by moving the target file from the non-protected region M1 to the protected region M2, the operating system is not only prevented from accessing the target file but also prevented from knowing existence of the target file, and since the existence of the file is not known and the risk of improper processing such as furtive looking, alteration or deletion of the file contents is sharply reduced, full safety is secured compared to such a conventional case solely for encoding data. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、ハードディスク装置のような記憶装置に記憶されているファイルが不正に閲覧や削除あるいは変更されることがないように保護するファイル保護方法及びファイル保護プログラムに関するものである。
【0002】
【従来の技術】
従来のファイル保護方法としては、保護対象のファイルに含まれるデータの一部又は全部を暗号化する方法が一般的であった(例えば、特許文献1参照)。
【0003】
【特許文献1】
特開平9−204330号公報(第3−4頁、第1図)
【0004】
【発明が解決しようとする課題】
しかしながら上述のような従来例においては、暗号化されたことでファイルの内容が不正に知られる虞はないが、ウインドウズ(R)におけるエクスプローラのようなファイル操作用のソフトウェアを使えば当該ファイルの存在を知ることは可能であり、十分な安全性が確保されているとは言い難いものであった。なお、オペレーティングシステムによっては特定の拡張子をファイル名に持つファイルを画面上に表示させないようにする機能もあるが、オペレーティングシステムから当該ファイルへのアクセスが不可能になるわけではないから、ファイルの保護という点で十分な安全性確保は困難である。
【0005】
本発明は上記事情に鑑みて為されたものであり、その目的は、オペレーティングシステムからのアクセスができないようにして十分な安全性を確保することができるファイル保護方法及びファイル保護プログラムを提供することにある。
【0006】
【課題を解決するための手段】
請求項1の発明は、上記目的を達成するために、記憶装置に記憶されているファイルを保護するファイル保護方法であって、記憶装置にオペレーティングシステムからアクセス不可能な保護領域を作成し、ファイルを保護する場合にはオペレーティングシステムからアクセス可能な前記記憶装置の非保護領域に記憶されている当該ファイルを前記保護領域に移動し、ファイルの保護を解除する場合には前記保護領域に記憶されている当該ファイルを前記非保護領域に移動することを特徴とする。
【0007】
請求項2の発明は、請求項1の発明において、前記ファイルの移動処理を実行する前に当該移動処理を行わせようとする利用者が予め許可された利用者であるか否かの認証を行うことを特徴とする。
【0008】
請求項3の発明は、請求項1又は2記載の発明において、前記保護領域をオペレーティングシステムが持つファイルシステムと異なる方式の専用ファイルシステムで管理することを特徴とする。
【0009】
請求項4の発明は、上記目的を達成するために、記憶装置に記憶されているファイルを保護するファイル保護プログラムであって、コンピュータに、オペレーティングシステムからアクセス不可能な保護領域を記憶装置に作成する機能と、オペレーティングシステムからアクセス可能な前記記憶装置の非保護領域に記憶されているファイルを前記保護領域に複写する機能と、複写された当該ファイルを前記非保護領域から削除する機能とを実現させることを特徴とする。
【0010】
請求項5の発明は、請求項4の発明において、コンピュータに、前記ファイルの移動処理を実行する前に当該移動処理を行わせようとする利用者が予め許可された利用者であるか否かの認証を行う機能を実現させることを特徴とする。
【0011】
請求項6の発明は、請求項4又は5の発明において、コンピュータに、前記保護領域をオペレーティングシステムが持つファイルシステムと異なる方式の専用ファイルシステムで管理する機能を実現させることを特徴とする。
【0012】
【発明の実施の形態】
以下、本発明のファイル保護方法を具現化したファイル保護プログラムの一実施形態を詳細に説明する。但し、本実施形態ではオペレーティングシステムとしてウインドウズ(R)を例示しているが、これに限定する趣旨ではなく、UNIX(R)やMacOS(R)等のオペレーティングシステム全般に適用可能である。
【0013】
本実施形態のファイル保護プログラムは、CPUやチップセット、RAM、記憶装置(ハードディスク装置等)、ディスプレイ装置、キーボードやマウス等の入力装置で構成され、オペレーティングシステムとして、例えばマイクロソフト社のマイクロソフト・ウインドウズ・オペレーティングシステム(以下、「ウインドウズ(R)」と略す)が搭載された一般的なコンピュータに、オペレーティングシステムからアクセス不可能な保護領域(後述する)を記憶装置に作成する機能(保護領域作成機能)と、オペレーティングシステムからアクセス可能な前記記憶装置の非保護領域(後述する)に記憶されているファイルを前記保護領域に複写する機能(ファイル複写機能)と、複写された当該ファイルを前記非保護領域から削除する機能(ファイル削除機能)と、前記ファイルの移動処理を実行する前に当該移動処理を行わせようとする利用者(ユーザ)が予め許可された利用者であるか否かの認証を行う機能(ユーザ認証機能)とを実現させるものであり、図2に示すようにディスクアクセスクラス1、保護領域操作クラス2、ユーザインタフェースクラス3の3つのプログラムモジュールで構成される。なお、「クラス」とは、オブジェクト指向プログラミングにおいて、データとその操作手順であるメソッドをまとめたオブジェクトのひな形を定義したものである。
【0014】
ディスクアクセスクラス1は、図1(b)に示すような記憶装置の記憶領域の内でオペレーティングシステムに対応しない専用ファイルシステムの管理下にある記憶領域(これを「保護領域」と呼ぶ)M2にアクセスしてデータの書き込み及び読み出しを行う。なお、オペレーティングシステムの管理下にある非保護領域M1へのアクセス(データの書き込み及び読み出し)については、オペレーティングシステムに用意されているファイル入出力コマンド(あるいはファイル入出力関数)を使ってオペレーティングシステムを介して行っている。
【0015】
保護領域操作クラス2は保護領域M2を操作するクラスであって、後述するようにディスクアクセスクラス1よりも上位の処理、例えばディスクアクセスクラス1を通して保護領域M2にデータを書き込んだり保護領域M2からデータを読み出す処理(ファイル複写機能の一部)を実現している。ここで保護領域操作クラス2は、本実施形態のファイル保護プログラムをコンピュータにインストールする際に記憶装置の記憶領域に保護領域M2を作成する処理も行っており、保護領域作成機能を実現している。なお、保護領域M2を作成することで非保護領域M1の容量は保護領域M2の容量分だけ減少することになる。また、このように既存の記憶領域(パーティション)の一部を削除して新たな記憶領域を作成する方法及び手順については従来周知であるから詳細な説明は省略する。
【0016】
一方、ユーザインタフェースクラス3はオペレーティングシステムのユーザインタフェース機能を利用し、キーボードやマウス等の入力装置による入力データを解釈して保護領域操作クラス2に処理を開始させるクラスである。また、プログラムの立ち上げ時においてディスクアクセスクラス1をインスタンス(オブジェクト指向プログラミングでクラスを基にした実際の値としてのデータ)化して保護領域操作クラス2に渡す処理等も行っている。
【0017】
ところで、専用ファイルシステムで管理される保護領域M2には、図3(a)に示すようにパラメータブロックPB、ファイルパスエリアFPA、アロケーションテーブルAT、データ領域DAが設けられる。パラメータブロックPBには、図4(a)に示すように各種のパラメータが保存されている。これらのパラメータの内でユーザ情報構造体は、図4(b)に示すように複数のユーザ毎に個別に割り当てられたユーザIDと、各ユーザIDに対応したユーザ名と、同じく各ユーザIDに対応して設定され且つ暗号化されたパスワードとで構成され、後述するユーザ認証処理において利用される。また、ファイルパスエリアPAには、図3(b)に示すように非保護領域M1において保護対象のファイルが保存されていた場所のパス(絶対パス)PSと、当該ファイルの保護処理を行ったユーザのユーザIDと、当該ファイルのデータの先頭のアロケーションユニット(後述する)の番号AUとが格納される。さらにアロケーションテーブルATには、全番号のアロケーションユニットの使用・未使用の区分と、保護領域M2に記憶されるファイルのデータの配置先、すなわち当該ファイルを構成するデータを含んだ1乃至複数のアロケーションユニットの番号とが格納されている。
【0018】
一方、データ領域DAに格納されるアロケーションユニットは、保護処理によってファイルが作成された作成日時、作成後にファイルがアクセスされたアクセス日、ファイルのデータが更新された更新日時、ファイルのサイズ、並びにデータで構成されている。なお、1つのアロケーションユニットに含まれるデータのサイズには上限があるので、その上限を超えるサイズのデータで構成されるファイルについては複数のアロケーションユニットに分割して格納される。
【0019】
次に、図5乃至図7のフローチャートを参照して本実施形態のファイル保護プログラムの動作を説明する。
【0020】
まず、非保護領域M1に存在するファイルを保護領域M2に移動して隠す処理(ファイル移動処理)を図5のフローチャートを参照して説明する。本ファイル保護プログラムが起動すると、最初にユーザインタフェースクラス3により図6のフローチャートに示すユーザ認証処理(ステップSA1)が行われる。すなわち、ユーザに対してユーザIDとパスワードの入力を求めるログイン画面をコンピュータの画面上に表示し(ステップSB1)、キーボードやマウス等の入力装置によりユーザIDとパスワードが入力されると(ステップSB2)、保護領域M2のパラメータブロックに登録されているユーザ情報構造体を読み込み(ステップSB3)、入力されたユーザIDとパスワードの組み合わせに合致するものが存在するか否かをチェックする(ステップSB4)。そして、同一の組み合わせのものがあれば、予め登録されている正規のユーザとして認証されてユーザ認証処理を終了する(ステップSB5)。一方、同一の組み合わせのものがなければ、正規のユーザとして認証されず(ステップSB6)、本ファイル保護プログラムを強制的に終了する(ステップSB7)。
【0021】
そして、ユーザ認証処理によって正規のユーザと認証された場合、オペレーティングシステムのファイル管理ユーティリティ(例えば、ウインドウズ(R)におけるエクスプローラ等)を使ってユーザが選択した保護対象のファイル(以下、「対象ファイル」と呼ぶ)の情報を保護領域操作クラス2で受け取る(ステップSA2)。続いて、保護領域操作クラス2はアロケーションテーブルATを参照して未使用のアロケーションユニットAUの番号を探し(ステップSA3)、保護領域操作クラス2がオペレーティングシステムから受け取った対象ファイルのデータを認証されたユーザIDとともにディスクアクセスクラス1を介して保護領域M2におけるデータ領域の未使用番号のアロケーションユニットに書き込む(ステップSA4)。そして、対象ファイルのデータを全て書き込んだか否かを判断し(ステップSA5)、対象ファイルのデータを全て保護領域M2に書き込むまで上述のステップSA3〜SA5の処理を繰り返し、全てのデータを保護領域M2に書き込んだらアロケーションテーブルATのファイルパスエリアFPAに対象ファイルの絶対パスの情報を書き込む(ステップSA6)。すなわち、上述のステップSA4〜SA6の処理によってファイル複写機能が実現される。
【0022】
続いて、保護領域操作クラス2がオペレーティングシステムを介して非保護領域M1から対象ファイルを削除し(ステップSA7)、ユーザインタフェースクラス3がオペレーティングシステムのファイル管理ユーティリティによるファイル表示状態を更新することにより、それまでコンピュータの画面上に表示されていた対象ファイルが消えてユーザから見えなくなる(ステップSA8)。すなわち、上述のステップSA7,SA8の処理によってファイル削除機能が実現される。
【0023】
次に、図7のフローチャートを参照して保護領域M2に移動した対象ファイルを非保護領域M1に戻す処理(復元処理)について説明する。
【0024】
まず、本ファイル保護プログラムを起動すると、最初にユーザインタフェースクラス3により図6のフローチャートに示すユーザ認証処理(ステップSC1)が行われ、認証されれば復元処理を続行し、認証されなければ復元処理を中断して強制的に終了する。
【0025】
ユーザ認証処理によって正規のユーザと認証された場合、保護領域操作クラス2はファイルパスエリアFPAを参照して保護領域M2に保存されているファイルの一覧を作成し、ユーザインタフェースクラス3が上記一覧をコンピュータの画面上に表示する(ステップSC2)。ユーザインタフェースクラス3によりユーザが一覧のなから復元しようとする対象ファイルを選択すると、選択されたファイル(対象ファイル)の情報をオペレーティングシステムに渡す(ステップSC3)。さらに保護領域操作クラス2がファイルパスエリアFPAから対象ファイルの絶対パスの情報を読み出す(ステップSC4)。
【0026】
続いて、保護領域操作クラス2が対象ファイルのデータの先頭アロケーションユニットAUの番号をファイルパスエリアFPAから読みとり(ステップSC5)、その番号のアロケーションユニットAUのデータをデータ領域DAから読み込む(ステップSC6)。さらに、保護領域操作クラス2が読み込んだデータをオペレーティングシステムに渡し(ステップSC7)、オペレーティングシステムによって非保護領域M1に書き戻す。そして、保護領域M2のアロケーションテーブルAT上で対象ファイルのデータを全て書き戻したか否かを判断し(ステップSC8)、対象ファイルのデータを全て非保護領域M1に書き戻すまで上述のステップSC5〜SC8の処理を繰り返す。最後に、保護領域操作クラス2が保護領域M2から対象ファイルを削除しアロケーションテーブルATを更新すれば(ステップSC9)、復元処理が終了する。
【0027】
なお、本実施形態では一つのファイルを非保護領域M1から保護領域M2に移動し、保護領域M2から非保護領域M1に復元する処理について説明したが、ユーザが複数のファイルを同時に選択した場合でも上記と同様の移動処理並びに復元処理が行えることは明らかである。また、オペレーティングシステムのファイルシステムではフォルダあるいはディレクトリを利用したツリー構造でファイルを管理しているが、本ファイル保護プログラムでは上述の手順と同様の手順でフォルダあるいはディレクトリ単位で移動処理並びに復元処理を行うことも可能である。
【0028】
上述のように本実施形態のファイル保護プログラムでは、非保護領域M1から保護領域M2に対象ファイルを移動させることにより、オペレーティングシステムからは対象ファイルへのアクセスだけでなく対象ファイルの存在さえも知ることができなくなる。つまり、存在が知られなければファイルの内容が盗み見られたり、改ざんや削除といった不正な処理がなされる危険性もなくなるから、単にデータを暗号化しただけの従来例等に比較して十分な安全性を確保することができる。また、記憶装置に作成した保護領域M2に移動することでオペレーティングシステムから対象ファイルを隠しているため、仮にオペレーティングシステムに障害が発生して起動不能となりオペレーティングシステムの再インストールが必要となった場合でも、保護領域M2をそのまま残して非保護領域M1のみをフォーマットすれば済み、オペレーティングシステムの再インストール後でも本ファイル保護プログラムを使って保護対象のファイルを復元することが可能である。
【0029】
【発明の効果】
請求項1の発明は、記憶装置に記憶されているファイルを保護するファイル保護方法であって、記憶装置にオペレーティングシステムからアクセス不可能な保護領域を作成し、ファイルを保護する場合にはオペレーティングシステムからアクセス可能な前記記憶装置の非保護領域に記憶されている当該ファイルを前記保護領域に移動し、ファイルの保護を解除する場合には前記保護領域に記憶されている当該ファイルを前記非保護領域に移動することを特徴とし、保護領域に移動されたファイルはオペレーティングシステムからのアクセスができなくなり、当該ファイルの存在さえもオペレーティングシステムから隠すことができ、十分な安全性を確保することが可能なファイル保護方法が提供できる。
【0030】
請求項2の発明は、請求項1の発明において、前記ファイルの移動処理を実行する前に当該移動処理を行わせようとする利用者が予め許可された利用者であるか否かの認証を行うことを特徴とし、請求項1の発明の効果に加えて、保護対象のファイルを保護領域に移動させる処理を認証された利用者のみに実行可能とすることで安全性をさらに高めることができる。
【0031】
請求項3の発明は、請求項1又は2記載の発明において、前記保護領域をオペレーティングシステムが持つファイルシステムと異なる方式の専用ファイルシステムで管理することを特徴とし、請求項1又は2の発明の効果に加えて、オペレーティングシステムからアクセスできない保護領域が容易に作成できる。
【0032】
請求項4の発明は、記憶装置に記憶されているファイルを保護するファイル保護プログラムであって、コンピュータに、オペレーティングシステムからアクセス不可能な保護領域を記憶装置に作成する機能と、オペレーティングシステムからアクセス可能な前記記憶装置の非保護領域に記憶されているファイルを前記保護領域に複写する機能と、複写された当該ファイルを前記非保護領域から削除する機能とを実現させることを特徴とし、保護領域に移動されたファイルはオペレーティングシステムからのアクセスができなくなり、当該ファイルの存在さえもオペレーティングシステムから隠すことができ、十分な安全性を確保することが可能なファイル保護プログラムが提供できる。
【0033】
請求項5の発明は、請求項4の発明において、コンピュータに、前記ファイルの移動処理を実行する前に当該移動処理を行わせようとする利用者が予め許可された利用者であるか否かの認証を行う機能を実現させることを特徴とし、請求項4の発明の効果に加えて、保護対象のファイルを保護領域に移動させる処理を認証された利用者のみに実行可能とすることで安全性をさらに高めることができる。
【0034】
請求項6の発明は、請求項4又は5の発明において、コンピュータに、前記保護領域をオペレーティングシステムが持つファイルシステムと異なる方式の専用ファイルシステムで管理する機能を実現させることを特徴とし、請求項4又は5の発明の効果に加えて、オペレーティングシステムからアクセスできない保護領域が容易に作成できる。
【図面の簡単な説明】
【図1】本発明の実施形態の動作を説明するための図であり、(a)(b)は記憶装置の記憶領域を示す概念図である。
【図2】同上のプログラム構成図である。
【図3】(a)は同上における保護領域の概略構成図、(b)は同上におけるデータ領域の概略構成図である。
【図4】(a)は同上におけるパラメータブロックの概略構成図、(b)は同上におけるユーザ情報構造体の概略構成図である。
【図5】同上におけるファイルの移動処理を説明するフローチャートである。
【図6】同上におけるユーザ認証処理を説明するフローチャートである。
【図7】同上におけるファイルの復元処理を説明するフローチャートである。
【符号の説明】
M1 非保護領域
M2 保護領域
1 ディスクアクセスクラス
2 保護領域操作クラス
3 ユーザインタフェースクラス
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a file protection method and a file protection program for protecting a file stored in a storage device such as a hard disk device from unauthorized viewing, deletion, or modification.
[0002]
[Prior art]
As a conventional file protection method, a method of encrypting a part or all of data included in a file to be protected has been generally used (for example, see Patent Document 1).
[0003]
[Patent Document 1]
JP-A-9-204330 (page 3-4, FIG. 1)
[0004]
[Problems to be solved by the invention]
However, in the above-described conventional example, there is no possibility that the contents of the file are illegally known by being encrypted. However, if the file operation software such as Windows Explorer is used, the existence of the file can be prevented. Was possible, and it was hard to say that sufficient security was secured. Note that some operating systems have a function to prevent files with a specific extension from being displayed on the screen.However, this does not prevent the operating system from accessing the file. It is difficult to secure sufficient safety in terms of protection.
[0005]
The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a file protection method and a file protection program that can prevent access from an operating system and ensure sufficient security. It is in.
[0006]
[Means for Solving the Problems]
In order to achieve the above object, a first aspect of the present invention is a file protection method for protecting a file stored in a storage device, comprising: creating a protection area inaccessible from an operating system in the storage device; When protecting the file, the file stored in the unprotected area of the storage device accessible from the operating system is moved to the protected area, and when the protection of the file is released, the file is stored in the protected area. The file is moved to the unprotected area.
[0007]
According to a second aspect of the present invention, in the first aspect of the present invention, before executing the moving process of the file, authentication of whether or not a user who intends to perform the moving process is a previously authorized user is performed. It is characterized by performing.
[0008]
According to a third aspect of the present invention, in the first or second aspect of the invention, the protection area is managed by a dedicated file system having a different system from a file system of the operating system.
[0009]
According to a fourth aspect of the present invention, there is provided a file protection program for protecting a file stored in a storage device in order to achieve the above-mentioned object. A function of copying a file stored in an unprotected area of the storage device accessible from an operating system to the protected area, and a function of deleting the copied file from the unprotected area. It is characterized by making it.
[0010]
According to a fifth aspect of the present invention, in the fourth aspect of the present invention, it is determined whether or not the user who intends to cause the computer to perform the moving process before executing the file moving process is a previously authorized user. And a function of performing authentication of the user.
[0011]
According to a sixth aspect of the present invention, in the fourth or fifth aspect of the present invention, the computer is provided with a function of managing the protected area with a dedicated file system having a different system from the file system of the operating system.
[0012]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of a file protection program embodying the file protection method of the present invention will be described in detail. In this embodiment, Windows (R) is exemplified as the operating system. However, the present invention is not limited to this, and can be applied to all operating systems such as UNIX (R) and MacOS (R).
[0013]
The file protection program according to the present embodiment includes a CPU, a chipset, a RAM, a storage device (such as a hard disk device), a display device, and an input device such as a keyboard and a mouse. As an operating system, for example, Microsoft Windows. Function of creating a protected area (to be described later) inaccessible from the operating system in a storage device on a general computer equipped with an operating system (hereinafter abbreviated as "Windows (R)") (protected area creating function) A function (file copy function) of copying a file stored in an unprotected area (described later) of the storage device accessible from the operating system to the protected area (file copying function); and copying the copied file to the unprotected area. Ability to delete from A file deletion function) and a function (user authentication) for authenticating whether or not a user (user) who intends to perform the moving process before executing the file moving process is a previously authorized user. 2), and includes three program modules of a disk access class 1, a protection area operation class 2, and a user interface class 3, as shown in FIG. Note that a "class" defines a model of an object in which data and a method as an operation procedure thereof are put together in object-oriented programming.
[0014]
The disk access class 1 is stored in a storage area (referred to as a "protected area") M2 of a storage area of a storage device as shown in FIG. Write and read data by accessing. Note that access to the unprotected area M1 under the control of the operating system (writing and reading of data) is performed by using a file input / output command (or a file input / output function) prepared in the operating system. Have gone through.
[0015]
The protection area operation class 2 is a class for operating the protection area M2. As will be described later, processing higher than the disk access class 1, for example, writing data to the protection area M2 through the disk access class 1 or writing data from the protection area M2. (A part of the file copy function). Here, the protection area operation class 2 also performs processing of creating a protection area M2 in a storage area of a storage device when the file protection program of the present embodiment is installed in a computer, and implements a protection area creation function. . By creating the protected area M2, the capacity of the non-protected area M1 is reduced by the capacity of the protected area M2. Also, since a method and procedure for creating a new storage area by deleting a part of the existing storage area (partition) are well known in the art, detailed description thereof will be omitted.
[0016]
On the other hand, the user interface class 3 is a class that utilizes the user interface function of the operating system, interprets input data from an input device such as a keyboard or a mouse, and causes the protected area operation class 2 to start processing. Further, at the time of starting the program, the disk access class 1 is converted into an instance (data as an actual value based on the class by object-oriented programming) and transferred to the protection area operation class 2.
[0017]
Meanwhile, the protection area M2 managed by the dedicated file system is provided with a parameter block PB, a file path area FPA, an allocation table AT, and a data area DA as shown in FIG. Various parameters are stored in the parameter block PB as shown in FIG. Among these parameters, the user information structure includes a user ID individually assigned to each of a plurality of users, a user name corresponding to each user ID, and a user ID corresponding to each user ID, as shown in FIG. The password is configured with a correspondingly set and encrypted password, and is used in a user authentication process described later. In the file path area PA, as shown in FIG. 3B, a path (absolute path) PS where the file to be protected is stored in the non-protected area M1 and the file is protected. The user ID of the user and the number AU of the first allocation unit (described later) of the data of the file are stored. Further, the allocation table AT includes used / unused divisions of the allocation units of all numbers and the location of the data of the file stored in the protection area M2, that is, one or a plurality of allocations including the data constituting the file. The unit number is stored.
[0018]
On the other hand, the allocation unit stored in the data area DA includes the creation date and time when the file was created by the protection process, the access date when the file was accessed after creation, the update date and time when the file data was updated, the file size, and the data size. It is composed of Since the size of data included in one allocation unit has an upper limit, a file composed of data having a size exceeding the upper limit is divided into a plurality of allocation units and stored.
[0019]
Next, the operation of the file protection program according to the present embodiment will be described with reference to the flowcharts of FIGS.
[0020]
First, a process of moving a file existing in the unprotected area M1 to the protected area M2 and hiding it (file moving processing) will be described with reference to the flowchart of FIG. When the file protection program is started, first, the user interface class 3 performs a user authentication process (step SA1) shown in the flowchart of FIG. That is, a log-in screen for asking the user to input a user ID and a password is displayed on the screen of the computer (step SB1), and when the user ID and the password are input by an input device such as a keyboard or a mouse (step SB2). Then, the user information structure registered in the parameter block of the protection area M2 is read (step SB3), and it is checked whether or not there is one that matches the input combination of the user ID and the password (step SB4). If there is the same combination, the user is authenticated as a pre-registered regular user, and the user authentication process ends (step SB5). On the other hand, if there is no identical combination, the user is not authenticated as an authorized user (step SB6), and the file protection program is forcibly terminated (step SB7).
[0021]
When the user is authenticated as a legitimate user by the user authentication process, a file to be protected selected by the user using a file management utility of the operating system (for example, Explorer in Windows®) (hereinafter, “target file”) ) Is received by the protection area operation class 2 (step SA2). Subsequently, the protection area operation class 2 searches for an unused allocation unit AU number with reference to the allocation table AT (step SA3), and the data of the target file received by the protection area operation class 2 from the operating system is authenticated. The data is written in the allocation unit of the unused number of the data area in the protection area M2 via the disk access class 1 together with the user ID (step SA4). Then, it is determined whether or not all the data of the target file has been written (step SA5), and the processing of the above-described steps SA3 to SA5 is repeated until all the data of the target file has been written to the protection area M2. Then, the information of the absolute path of the target file is written to the file path area FPA of the allocation table AT (step SA6). That is, the file copy function is realized by the processing of steps SA4 to SA6 described above.
[0022]
Subsequently, the protected area operation class 2 deletes the target file from the non-protected area M1 via the operating system (step SA7), and the user interface class 3 updates the file display state by the file management utility of the operating system, whereby The target file previously displayed on the computer screen disappears and cannot be seen by the user (step SA8). That is, the file deletion function is realized by the processing of steps SA7 and SA8 described above.
[0023]
Next, a process (restoring process) of returning the target file moved to the protected area M2 to the non-protected area M1 will be described with reference to the flowchart of FIG.
[0024]
First, when the file protection program is started, the user authentication process (step SC1) shown in the flowchart of FIG. 6 is first performed by the user interface class 3, and if the authentication is successful, the restoration process is continued. Interrupt and forcefully terminate.
[0025]
If the user is authenticated as an authorized user by the user authentication process, the protected area operation class 2 creates a list of files stored in the protected area M2 with reference to the file path area FPA, and the user interface class 3 executes the above list. It is displayed on the screen of the computer (step SC2). When the user selects a target file to be restored from the list by the user interface class 3, the information of the selected file (target file) is transferred to the operating system (step SC3). Further, the protection area operation class 2 reads information on the absolute path of the target file from the file path area FPA (step SC4).
[0026]
Subsequently, the protection area operation class 2 reads the number of the head allocation unit AU of the data of the target file from the file path area FPA (step SC5), and reads the data of the allocation unit AU of that number from the data area DA (step SC6). . Further, the data read by the protected area operation class 2 is transferred to the operating system (step SC7), and is written back to the non-protected area M1 by the operating system. Then, it is determined whether or not all the data of the target file has been written back on the allocation table AT of the protected area M2 (step SC8). Is repeated. Finally, if the protection area operation class 2 deletes the target file from the protection area M2 and updates the allocation table AT (step SC9), the restoration processing ends.
[0027]
In the present embodiment, the process of moving one file from the non-protected area M1 to the protected area M2 and restoring from the protected area M2 to the non-protected area M1 has been described. However, even if the user selects a plurality of files at the same time, Obviously, the same movement processing and restoration processing as described above can be performed. In the file system of the operating system, files are managed in a tree structure using folders or directories. In this file protection program, a moving process and a restoring process are performed for each folder or directory in the same procedure as described above. It is also possible.
[0028]
As described above, in the file protection program of the present embodiment, by moving the target file from the non-protected area M1 to the protected area M2, not only the access to the target file but also the existence of the target file can be known from the operating system. Can not be done. In other words, if the file is not known, there is no danger of the file contents being stolen or tampered or deleted. Property can be ensured. In addition, since the target file is hidden from the operating system by moving to the protection area M2 created in the storage device, even if a failure occurs in the operating system and it becomes impossible to start and the operating system needs to be reinstalled, Only the unprotected area M1 needs to be formatted while the protected area M2 is left as it is, and the file to be protected can be restored using the file protection program even after the operating system is reinstalled.
[0029]
【The invention's effect】
The invention according to claim 1 is a file protection method for protecting a file stored in a storage device, wherein a protected area inaccessible from an operating system is created in the storage device to protect the file. Moves the file stored in the unprotected area of the storage device accessible from the storage area to the protected area, and removes the protection of the file when the file stored in the protected area is unprotected. The file moved to the protected area is inaccessible from the operating system, and even the existence of the file can be hidden from the operating system, ensuring sufficient security A file protection method can be provided.
[0030]
According to a second aspect of the present invention, in the first aspect of the present invention, before executing the moving process of the file, authentication of whether or not a user who intends to perform the moving process is a previously authorized user. In addition to the effect of the first aspect of the present invention, the security can be further enhanced by enabling only the authenticated user to execute the process of moving the file to be protected to the protected area. .
[0031]
According to a third aspect of the present invention, in the first or second aspect of the invention, the protection area is managed by a dedicated file system having a different system from the file system of the operating system. In addition to the effects, a protected area that cannot be accessed by the operating system can be easily created.
[0032]
According to a fourth aspect of the present invention, there is provided a file protection program for protecting a file stored in a storage device, wherein the computer has a function of creating a protected area in the storage device that is inaccessible from the operating system, and a function of accessing from the operating system. A function of copying a file stored in a non-protected area of the storage device into the protected area, and a function of deleting the copied file from the non-protected area. The file moved to is not accessible from the operating system, and even the existence of the file can be hidden from the operating system, and a file protection program that can ensure sufficient security can be provided.
[0033]
According to a fifth aspect of the present invention, in the fourth aspect of the present invention, it is determined whether or not the user who intends to cause the computer to perform the moving process before executing the file moving process is a previously authorized user. In addition to the effect of the invention according to the fourth aspect, the present invention is characterized in that a process of moving a file to be protected to a protected area can be executed only by an authenticated user. Properties can be further enhanced.
[0034]
According to a sixth aspect of the present invention, in the fourth or fifth aspect of the present invention, the computer is provided with a function of managing the protected area with a dedicated file system having a different system from the file system of the operating system. In addition to the effects of the fourth and fifth aspects, a protected area inaccessible from the operating system can be easily created.
[Brief description of the drawings]
FIGS. 1A and 1B are diagrams for explaining an operation of an embodiment of the present invention, and FIGS. 1A and 1B are conceptual diagrams showing storage areas of a storage device.
FIG. 2 is a program configuration diagram of the above system.
FIG. 3A is a schematic configuration diagram of a protection area in the above, and FIG. 3B is a schematic configuration diagram of a data area in the same.
FIG. 4A is a schematic configuration diagram of a parameter block in the above embodiment, and FIG. 4B is a schematic configuration diagram of a user information structure in the above embodiment.
FIG. 5 is a flowchart illustrating a file transfer process in the above embodiment.
FIG. 6 is a flowchart illustrating a user authentication process in the embodiment.
FIG. 7 is a flowchart illustrating a file restoration process in the above embodiment.
[Explanation of symbols]
M1 Unprotected area M2 Protected area 1 Disk access class 2 Protected area operation class 3 User interface class

Claims (6)

記憶装置に記憶されているファイルを保護するファイル保護方法であって、記憶装置にオペレーティングシステムからアクセス不可能な保護領域を作成し、ファイルを保護する場合にはオペレーティングシステムからアクセス可能な前記記憶装置の非保護領域に記憶されている当該ファイルを前記保護領域に移動し、ファイルの保護を解除する場合には前記保護領域に記憶されている当該ファイルを前記非保護領域に移動することを特徴とするファイル保護方法。What is claimed is: 1. A file protection method for protecting a file stored in a storage device, wherein a protected area inaccessible from an operating system is created in the storage device, and the storage device is accessible from the operating system when protecting the file. Moving the file stored in the non-protected area to the protected area, and moving the file stored in the protected area to the non-protected area when releasing protection of the file. File protection method. 前記ファイルの移動処理を実行する前に当該移動処理を行わせようとする利用者が予め許可された利用者であるか否かの認証を行うことを特徴とする請求項1記載のファイル保護方法。2. The file protection method according to claim 1, wherein before executing the file movement processing, authentication is performed as to whether or not a user who intends to perform the movement processing is an authorized user. . 前記保護領域をオペレーティングシステムが持つファイルシステムと異なる方式の専用ファイルシステムで管理することを特徴とする請求項1又は2記載のファイル保護方法。3. The file protection method according to claim 1, wherein the protection area is managed by a dedicated file system different from a file system of an operating system. 記憶装置に記憶されているファイルを保護するファイル保護プログラムであって、コンピュータに、オペレーティングシステムからアクセス不可能な保護領域を記憶装置に作成する機能と、オペレーティングシステムからアクセス可能な前記記憶装置の非保護領域に記憶されているファイルを前記保護領域に複写する機能と、複写された当該ファイルを前記非保護領域から削除する機能とを実現させることを特徴とするファイル保護プログラム。A file protection program for protecting a file stored in a storage device, comprising: a function of creating, in a storage device, a protection area inaccessible from an operating system to a computer; A file protection program for realizing a function of copying a file stored in a protected area to the protected area and a function of deleting the copied file from the unprotected area. コンピュータに、前記ファイルの移動処理を実行する前に当該移動処理を行わせようとする利用者が予め許可された利用者であるか否かの認証を行う機能を実現させることを特徴とする請求項4記載のファイル保護プログラム。Before executing the moving process of the file, the computer realizes a function of performing authentication of whether or not a user who intends to perform the moving process is a previously authorized user. Item 4. The file protection program according to Item 4. コンピュータに、前記保護領域をオペレーティングシステムが持つファイルシステムと異なる方式の専用ファイルシステムで管理する機能を実現させることを特徴とする請求項4又は5記載のファイル保護プログラム。The file protection program according to claim 4 or 5, wherein the computer is configured to realize a function of managing the protection area by a dedicated file system of a different system from a file system of an operating system.
JP2003008065A 2003-01-16 2003-01-16 File protecting method and file protection program Pending JP2004220400A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003008065A JP2004220400A (en) 2003-01-16 2003-01-16 File protecting method and file protection program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003008065A JP2004220400A (en) 2003-01-16 2003-01-16 File protecting method and file protection program

Publications (1)

Publication Number Publication Date
JP2004220400A true JP2004220400A (en) 2004-08-05

Family

ID=32897977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003008065A Pending JP2004220400A (en) 2003-01-16 2003-01-16 File protecting method and file protection program

Country Status (1)

Country Link
JP (1) JP2004220400A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006059261A (en) * 2004-08-23 2006-03-02 Sony Corp Memory card and reproducer
JP2006065401A (en) * 2004-08-24 2006-03-09 Sony Corp Memory card and its producing method
JP2009530744A (en) * 2006-03-20 2009-08-27 マーベル ワールド トレード リミテッド Network system that distributes protected content
WO2013132765A1 (en) * 2012-03-09 2013-09-12 Necインフロンティア株式会社 Pos device
WO2019230715A1 (en) 2018-05-30 2019-12-05 日本電信電話株式会社 Protecting device and protecting method

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006059261A (en) * 2004-08-23 2006-03-02 Sony Corp Memory card and reproducer
JP4655545B2 (en) * 2004-08-23 2011-03-23 ソニー株式会社 Memory card and playback device
JP2006065401A (en) * 2004-08-24 2006-03-09 Sony Corp Memory card and its producing method
JP4655547B2 (en) * 2004-08-24 2011-03-23 ソニー株式会社 Memory card and method for making the same
JP2009530744A (en) * 2006-03-20 2009-08-27 マーベル ワールド トレード リミテッド Network system that distributes protected content
WO2013132765A1 (en) * 2012-03-09 2013-09-12 Necインフロンティア株式会社 Pos device
JP2013186790A (en) * 2012-03-09 2013-09-19 Nec Infrontia Corp Pos device
CN104169981A (en) * 2012-03-09 2014-11-26 日本电气英富醍株式会社 Pos device
US9129275B2 (en) 2012-03-09 2015-09-08 Nec Platforms, Ltd. POS device
CN104169981B (en) * 2012-03-09 2016-08-24 Nec平台株式会社 POS terminal
WO2019230715A1 (en) 2018-05-30 2019-12-05 日本電信電話株式会社 Protecting device and protecting method

Similar Documents

Publication Publication Date Title
US9881013B2 (en) Method and system for providing restricted access to a storage medium
US8856521B2 (en) Methods and systems for performing secure operations on an encrypted file
JP5900911B2 (en) File system access for one or more sandboxed applications
JP4007873B2 (en) Data protection program and data protection method
JP5270694B2 (en) Client computer, server computer thereof, method and computer program for protecting confidential file
US7257717B2 (en) Method with the functions of virtual space and data encryption and invisibility
US20150227748A1 (en) Method and System for Securing Data
US20050060561A1 (en) Protection of data
CN108885672B (en) Access management method, information processing device, program, and recording medium
US20030221115A1 (en) Data protection system
KR20110128567A (en) Method for controlling objects of user interface and apparatus of enabling the method
US20090222500A1 (en) Information storage device and method capable of hiding confidential files
CN101635018A (en) Method of safety ferriage of USB flash disk data
WO2008001823A1 (en) Computer data management method, program, and recording medium
WO2007091652A1 (en) Tally information management method and management device
JPH1027123A (en) Method for protecting computer software from copying
KR20030084798A (en) Document security system
JPWO2006103752A1 (en) How to control document copying
JP2003242015A (en) Managing file access via designated place
JP4992109B2 (en) File protection system, file protection method, and computer program
EP1540444A2 (en) Computer encryption systems
CA3155237A1 (en) Ransomware prevention
JP2004220400A (en) File protecting method and file protection program
JP5631251B2 (en) Information leakage prevention method
KR100556304B1 (en) Method and System for Keeping off Illegal Copy of Digital Contents by using the file system information Data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040608

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070312

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070417