JP2004220400A - File protecting method and file protection program - Google Patents
File protecting method and file protection program Download PDFInfo
- Publication number
- JP2004220400A JP2004220400A JP2003008065A JP2003008065A JP2004220400A JP 2004220400 A JP2004220400 A JP 2004220400A JP 2003008065 A JP2003008065 A JP 2003008065A JP 2003008065 A JP2003008065 A JP 2003008065A JP 2004220400 A JP2004220400 A JP 2004220400A
- Authority
- JP
- Japan
- Prior art keywords
- file
- area
- operating system
- protection
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、ハードディスク装置のような記憶装置に記憶されているファイルが不正に閲覧や削除あるいは変更されることがないように保護するファイル保護方法及びファイル保護プログラムに関するものである。
【0002】
【従来の技術】
従来のファイル保護方法としては、保護対象のファイルに含まれるデータの一部又は全部を暗号化する方法が一般的であった(例えば、特許文献1参照)。
【0003】
【特許文献1】
特開平9−204330号公報(第3−4頁、第1図)
【0004】
【発明が解決しようとする課題】
しかしながら上述のような従来例においては、暗号化されたことでファイルの内容が不正に知られる虞はないが、ウインドウズ(R)におけるエクスプローラのようなファイル操作用のソフトウェアを使えば当該ファイルの存在を知ることは可能であり、十分な安全性が確保されているとは言い難いものであった。なお、オペレーティングシステムによっては特定の拡張子をファイル名に持つファイルを画面上に表示させないようにする機能もあるが、オペレーティングシステムから当該ファイルへのアクセスが不可能になるわけではないから、ファイルの保護という点で十分な安全性確保は困難である。
【0005】
本発明は上記事情に鑑みて為されたものであり、その目的は、オペレーティングシステムからのアクセスができないようにして十分な安全性を確保することができるファイル保護方法及びファイル保護プログラムを提供することにある。
【0006】
【課題を解決するための手段】
請求項1の発明は、上記目的を達成するために、記憶装置に記憶されているファイルを保護するファイル保護方法であって、記憶装置にオペレーティングシステムからアクセス不可能な保護領域を作成し、ファイルを保護する場合にはオペレーティングシステムからアクセス可能な前記記憶装置の非保護領域に記憶されている当該ファイルを前記保護領域に移動し、ファイルの保護を解除する場合には前記保護領域に記憶されている当該ファイルを前記非保護領域に移動することを特徴とする。
【0007】
請求項2の発明は、請求項1の発明において、前記ファイルの移動処理を実行する前に当該移動処理を行わせようとする利用者が予め許可された利用者であるか否かの認証を行うことを特徴とする。
【0008】
請求項3の発明は、請求項1又は2記載の発明において、前記保護領域をオペレーティングシステムが持つファイルシステムと異なる方式の専用ファイルシステムで管理することを特徴とする。
【0009】
請求項4の発明は、上記目的を達成するために、記憶装置に記憶されているファイルを保護するファイル保護プログラムであって、コンピュータに、オペレーティングシステムからアクセス不可能な保護領域を記憶装置に作成する機能と、オペレーティングシステムからアクセス可能な前記記憶装置の非保護領域に記憶されているファイルを前記保護領域に複写する機能と、複写された当該ファイルを前記非保護領域から削除する機能とを実現させることを特徴とする。
【0010】
請求項5の発明は、請求項4の発明において、コンピュータに、前記ファイルの移動処理を実行する前に当該移動処理を行わせようとする利用者が予め許可された利用者であるか否かの認証を行う機能を実現させることを特徴とする。
【0011】
請求項6の発明は、請求項4又は5の発明において、コンピュータに、前記保護領域をオペレーティングシステムが持つファイルシステムと異なる方式の専用ファイルシステムで管理する機能を実現させることを特徴とする。
【0012】
【発明の実施の形態】
以下、本発明のファイル保護方法を具現化したファイル保護プログラムの一実施形態を詳細に説明する。但し、本実施形態ではオペレーティングシステムとしてウインドウズ(R)を例示しているが、これに限定する趣旨ではなく、UNIX(R)やMacOS(R)等のオペレーティングシステム全般に適用可能である。
【0013】
本実施形態のファイル保護プログラムは、CPUやチップセット、RAM、記憶装置(ハードディスク装置等)、ディスプレイ装置、キーボードやマウス等の入力装置で構成され、オペレーティングシステムとして、例えばマイクロソフト社のマイクロソフト・ウインドウズ・オペレーティングシステム(以下、「ウインドウズ(R)」と略す)が搭載された一般的なコンピュータに、オペレーティングシステムからアクセス不可能な保護領域(後述する)を記憶装置に作成する機能(保護領域作成機能)と、オペレーティングシステムからアクセス可能な前記記憶装置の非保護領域(後述する)に記憶されているファイルを前記保護領域に複写する機能(ファイル複写機能)と、複写された当該ファイルを前記非保護領域から削除する機能(ファイル削除機能)と、前記ファイルの移動処理を実行する前に当該移動処理を行わせようとする利用者(ユーザ)が予め許可された利用者であるか否かの認証を行う機能(ユーザ認証機能)とを実現させるものであり、図2に示すようにディスクアクセスクラス1、保護領域操作クラス2、ユーザインタフェースクラス3の3つのプログラムモジュールで構成される。なお、「クラス」とは、オブジェクト指向プログラミングにおいて、データとその操作手順であるメソッドをまとめたオブジェクトのひな形を定義したものである。
【0014】
ディスクアクセスクラス1は、図1(b)に示すような記憶装置の記憶領域の内でオペレーティングシステムに対応しない専用ファイルシステムの管理下にある記憶領域(これを「保護領域」と呼ぶ)M2にアクセスしてデータの書き込み及び読み出しを行う。なお、オペレーティングシステムの管理下にある非保護領域M1へのアクセス(データの書き込み及び読み出し)については、オペレーティングシステムに用意されているファイル入出力コマンド(あるいはファイル入出力関数)を使ってオペレーティングシステムを介して行っている。
【0015】
保護領域操作クラス2は保護領域M2を操作するクラスであって、後述するようにディスクアクセスクラス1よりも上位の処理、例えばディスクアクセスクラス1を通して保護領域M2にデータを書き込んだり保護領域M2からデータを読み出す処理(ファイル複写機能の一部)を実現している。ここで保護領域操作クラス2は、本実施形態のファイル保護プログラムをコンピュータにインストールする際に記憶装置の記憶領域に保護領域M2を作成する処理も行っており、保護領域作成機能を実現している。なお、保護領域M2を作成することで非保護領域M1の容量は保護領域M2の容量分だけ減少することになる。また、このように既存の記憶領域(パーティション)の一部を削除して新たな記憶領域を作成する方法及び手順については従来周知であるから詳細な説明は省略する。
【0016】
一方、ユーザインタフェースクラス3はオペレーティングシステムのユーザインタフェース機能を利用し、キーボードやマウス等の入力装置による入力データを解釈して保護領域操作クラス2に処理を開始させるクラスである。また、プログラムの立ち上げ時においてディスクアクセスクラス1をインスタンス(オブジェクト指向プログラミングでクラスを基にした実際の値としてのデータ)化して保護領域操作クラス2に渡す処理等も行っている。
【0017】
ところで、専用ファイルシステムで管理される保護領域M2には、図3(a)に示すようにパラメータブロックPB、ファイルパスエリアFPA、アロケーションテーブルAT、データ領域DAが設けられる。パラメータブロックPBには、図4(a)に示すように各種のパラメータが保存されている。これらのパラメータの内でユーザ情報構造体は、図4(b)に示すように複数のユーザ毎に個別に割り当てられたユーザIDと、各ユーザIDに対応したユーザ名と、同じく各ユーザIDに対応して設定され且つ暗号化されたパスワードとで構成され、後述するユーザ認証処理において利用される。また、ファイルパスエリアPAには、図3(b)に示すように非保護領域M1において保護対象のファイルが保存されていた場所のパス(絶対パス)PSと、当該ファイルの保護処理を行ったユーザのユーザIDと、当該ファイルのデータの先頭のアロケーションユニット(後述する)の番号AUとが格納される。さらにアロケーションテーブルATには、全番号のアロケーションユニットの使用・未使用の区分と、保護領域M2に記憶されるファイルのデータの配置先、すなわち当該ファイルを構成するデータを含んだ1乃至複数のアロケーションユニットの番号とが格納されている。
【0018】
一方、データ領域DAに格納されるアロケーションユニットは、保護処理によってファイルが作成された作成日時、作成後にファイルがアクセスされたアクセス日、ファイルのデータが更新された更新日時、ファイルのサイズ、並びにデータで構成されている。なお、1つのアロケーションユニットに含まれるデータのサイズには上限があるので、その上限を超えるサイズのデータで構成されるファイルについては複数のアロケーションユニットに分割して格納される。
【0019】
次に、図5乃至図7のフローチャートを参照して本実施形態のファイル保護プログラムの動作を説明する。
【0020】
まず、非保護領域M1に存在するファイルを保護領域M2に移動して隠す処理(ファイル移動処理)を図5のフローチャートを参照して説明する。本ファイル保護プログラムが起動すると、最初にユーザインタフェースクラス3により図6のフローチャートに示すユーザ認証処理(ステップSA1)が行われる。すなわち、ユーザに対してユーザIDとパスワードの入力を求めるログイン画面をコンピュータの画面上に表示し(ステップSB1)、キーボードやマウス等の入力装置によりユーザIDとパスワードが入力されると(ステップSB2)、保護領域M2のパラメータブロックに登録されているユーザ情報構造体を読み込み(ステップSB3)、入力されたユーザIDとパスワードの組み合わせに合致するものが存在するか否かをチェックする(ステップSB4)。そして、同一の組み合わせのものがあれば、予め登録されている正規のユーザとして認証されてユーザ認証処理を終了する(ステップSB5)。一方、同一の組み合わせのものがなければ、正規のユーザとして認証されず(ステップSB6)、本ファイル保護プログラムを強制的に終了する(ステップSB7)。
【0021】
そして、ユーザ認証処理によって正規のユーザと認証された場合、オペレーティングシステムのファイル管理ユーティリティ(例えば、ウインドウズ(R)におけるエクスプローラ等)を使ってユーザが選択した保護対象のファイル(以下、「対象ファイル」と呼ぶ)の情報を保護領域操作クラス2で受け取る(ステップSA2)。続いて、保護領域操作クラス2はアロケーションテーブルATを参照して未使用のアロケーションユニットAUの番号を探し(ステップSA3)、保護領域操作クラス2がオペレーティングシステムから受け取った対象ファイルのデータを認証されたユーザIDとともにディスクアクセスクラス1を介して保護領域M2におけるデータ領域の未使用番号のアロケーションユニットに書き込む(ステップSA4)。そして、対象ファイルのデータを全て書き込んだか否かを判断し(ステップSA5)、対象ファイルのデータを全て保護領域M2に書き込むまで上述のステップSA3〜SA5の処理を繰り返し、全てのデータを保護領域M2に書き込んだらアロケーションテーブルATのファイルパスエリアFPAに対象ファイルの絶対パスの情報を書き込む(ステップSA6)。すなわち、上述のステップSA4〜SA6の処理によってファイル複写機能が実現される。
【0022】
続いて、保護領域操作クラス2がオペレーティングシステムを介して非保護領域M1から対象ファイルを削除し(ステップSA7)、ユーザインタフェースクラス3がオペレーティングシステムのファイル管理ユーティリティによるファイル表示状態を更新することにより、それまでコンピュータの画面上に表示されていた対象ファイルが消えてユーザから見えなくなる(ステップSA8)。すなわち、上述のステップSA7,SA8の処理によってファイル削除機能が実現される。
【0023】
次に、図7のフローチャートを参照して保護領域M2に移動した対象ファイルを非保護領域M1に戻す処理(復元処理)について説明する。
【0024】
まず、本ファイル保護プログラムを起動すると、最初にユーザインタフェースクラス3により図6のフローチャートに示すユーザ認証処理(ステップSC1)が行われ、認証されれば復元処理を続行し、認証されなければ復元処理を中断して強制的に終了する。
【0025】
ユーザ認証処理によって正規のユーザと認証された場合、保護領域操作クラス2はファイルパスエリアFPAを参照して保護領域M2に保存されているファイルの一覧を作成し、ユーザインタフェースクラス3が上記一覧をコンピュータの画面上に表示する(ステップSC2)。ユーザインタフェースクラス3によりユーザが一覧のなから復元しようとする対象ファイルを選択すると、選択されたファイル(対象ファイル)の情報をオペレーティングシステムに渡す(ステップSC3)。さらに保護領域操作クラス2がファイルパスエリアFPAから対象ファイルの絶対パスの情報を読み出す(ステップSC4)。
【0026】
続いて、保護領域操作クラス2が対象ファイルのデータの先頭アロケーションユニットAUの番号をファイルパスエリアFPAから読みとり(ステップSC5)、その番号のアロケーションユニットAUのデータをデータ領域DAから読み込む(ステップSC6)。さらに、保護領域操作クラス2が読み込んだデータをオペレーティングシステムに渡し(ステップSC7)、オペレーティングシステムによって非保護領域M1に書き戻す。そして、保護領域M2のアロケーションテーブルAT上で対象ファイルのデータを全て書き戻したか否かを判断し(ステップSC8)、対象ファイルのデータを全て非保護領域M1に書き戻すまで上述のステップSC5〜SC8の処理を繰り返す。最後に、保護領域操作クラス2が保護領域M2から対象ファイルを削除しアロケーションテーブルATを更新すれば(ステップSC9)、復元処理が終了する。
【0027】
なお、本実施形態では一つのファイルを非保護領域M1から保護領域M2に移動し、保護領域M2から非保護領域M1に復元する処理について説明したが、ユーザが複数のファイルを同時に選択した場合でも上記と同様の移動処理並びに復元処理が行えることは明らかである。また、オペレーティングシステムのファイルシステムではフォルダあるいはディレクトリを利用したツリー構造でファイルを管理しているが、本ファイル保護プログラムでは上述の手順と同様の手順でフォルダあるいはディレクトリ単位で移動処理並びに復元処理を行うことも可能である。
【0028】
上述のように本実施形態のファイル保護プログラムでは、非保護領域M1から保護領域M2に対象ファイルを移動させることにより、オペレーティングシステムからは対象ファイルへのアクセスだけでなく対象ファイルの存在さえも知ることができなくなる。つまり、存在が知られなければファイルの内容が盗み見られたり、改ざんや削除といった不正な処理がなされる危険性もなくなるから、単にデータを暗号化しただけの従来例等に比較して十分な安全性を確保することができる。また、記憶装置に作成した保護領域M2に移動することでオペレーティングシステムから対象ファイルを隠しているため、仮にオペレーティングシステムに障害が発生して起動不能となりオペレーティングシステムの再インストールが必要となった場合でも、保護領域M2をそのまま残して非保護領域M1のみをフォーマットすれば済み、オペレーティングシステムの再インストール後でも本ファイル保護プログラムを使って保護対象のファイルを復元することが可能である。
【0029】
【発明の効果】
請求項1の発明は、記憶装置に記憶されているファイルを保護するファイル保護方法であって、記憶装置にオペレーティングシステムからアクセス不可能な保護領域を作成し、ファイルを保護する場合にはオペレーティングシステムからアクセス可能な前記記憶装置の非保護領域に記憶されている当該ファイルを前記保護領域に移動し、ファイルの保護を解除する場合には前記保護領域に記憶されている当該ファイルを前記非保護領域に移動することを特徴とし、保護領域に移動されたファイルはオペレーティングシステムからのアクセスができなくなり、当該ファイルの存在さえもオペレーティングシステムから隠すことができ、十分な安全性を確保することが可能なファイル保護方法が提供できる。
【0030】
請求項2の発明は、請求項1の発明において、前記ファイルの移動処理を実行する前に当該移動処理を行わせようとする利用者が予め許可された利用者であるか否かの認証を行うことを特徴とし、請求項1の発明の効果に加えて、保護対象のファイルを保護領域に移動させる処理を認証された利用者のみに実行可能とすることで安全性をさらに高めることができる。
【0031】
請求項3の発明は、請求項1又は2記載の発明において、前記保護領域をオペレーティングシステムが持つファイルシステムと異なる方式の専用ファイルシステムで管理することを特徴とし、請求項1又は2の発明の効果に加えて、オペレーティングシステムからアクセスできない保護領域が容易に作成できる。
【0032】
請求項4の発明は、記憶装置に記憶されているファイルを保護するファイル保護プログラムであって、コンピュータに、オペレーティングシステムからアクセス不可能な保護領域を記憶装置に作成する機能と、オペレーティングシステムからアクセス可能な前記記憶装置の非保護領域に記憶されているファイルを前記保護領域に複写する機能と、複写された当該ファイルを前記非保護領域から削除する機能とを実現させることを特徴とし、保護領域に移動されたファイルはオペレーティングシステムからのアクセスができなくなり、当該ファイルの存在さえもオペレーティングシステムから隠すことができ、十分な安全性を確保することが可能なファイル保護プログラムが提供できる。
【0033】
請求項5の発明は、請求項4の発明において、コンピュータに、前記ファイルの移動処理を実行する前に当該移動処理を行わせようとする利用者が予め許可された利用者であるか否かの認証を行う機能を実現させることを特徴とし、請求項4の発明の効果に加えて、保護対象のファイルを保護領域に移動させる処理を認証された利用者のみに実行可能とすることで安全性をさらに高めることができる。
【0034】
請求項6の発明は、請求項4又は5の発明において、コンピュータに、前記保護領域をオペレーティングシステムが持つファイルシステムと異なる方式の専用ファイルシステムで管理する機能を実現させることを特徴とし、請求項4又は5の発明の効果に加えて、オペレーティングシステムからアクセスできない保護領域が容易に作成できる。
【図面の簡単な説明】
【図1】本発明の実施形態の動作を説明するための図であり、(a)(b)は記憶装置の記憶領域を示す概念図である。
【図2】同上のプログラム構成図である。
【図3】(a)は同上における保護領域の概略構成図、(b)は同上におけるデータ領域の概略構成図である。
【図4】(a)は同上におけるパラメータブロックの概略構成図、(b)は同上におけるユーザ情報構造体の概略構成図である。
【図5】同上におけるファイルの移動処理を説明するフローチャートである。
【図6】同上におけるユーザ認証処理を説明するフローチャートである。
【図7】同上におけるファイルの復元処理を説明するフローチャートである。
【符号の説明】
M1 非保護領域
M2 保護領域
1 ディスクアクセスクラス
2 保護領域操作クラス
3 ユーザインタフェースクラス[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a file protection method and a file protection program for protecting a file stored in a storage device such as a hard disk device from unauthorized viewing, deletion, or modification.
[0002]
[Prior art]
As a conventional file protection method, a method of encrypting a part or all of data included in a file to be protected has been generally used (for example, see Patent Document 1).
[0003]
[Patent Document 1]
JP-A-9-204330 (page 3-4, FIG. 1)
[0004]
[Problems to be solved by the invention]
However, in the above-described conventional example, there is no possibility that the contents of the file are illegally known by being encrypted. However, if the file operation software such as Windows Explorer is used, the existence of the file can be prevented. Was possible, and it was hard to say that sufficient security was secured. Note that some operating systems have a function to prevent files with a specific extension from being displayed on the screen.However, this does not prevent the operating system from accessing the file. It is difficult to secure sufficient safety in terms of protection.
[0005]
The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a file protection method and a file protection program that can prevent access from an operating system and ensure sufficient security. It is in.
[0006]
[Means for Solving the Problems]
In order to achieve the above object, a first aspect of the present invention is a file protection method for protecting a file stored in a storage device, comprising: creating a protection area inaccessible from an operating system in the storage device; When protecting the file, the file stored in the unprotected area of the storage device accessible from the operating system is moved to the protected area, and when the protection of the file is released, the file is stored in the protected area. The file is moved to the unprotected area.
[0007]
According to a second aspect of the present invention, in the first aspect of the present invention, before executing the moving process of the file, authentication of whether or not a user who intends to perform the moving process is a previously authorized user is performed. It is characterized by performing.
[0008]
According to a third aspect of the present invention, in the first or second aspect of the invention, the protection area is managed by a dedicated file system having a different system from a file system of the operating system.
[0009]
According to a fourth aspect of the present invention, there is provided a file protection program for protecting a file stored in a storage device in order to achieve the above-mentioned object. A function of copying a file stored in an unprotected area of the storage device accessible from an operating system to the protected area, and a function of deleting the copied file from the unprotected area. It is characterized by making it.
[0010]
According to a fifth aspect of the present invention, in the fourth aspect of the present invention, it is determined whether or not the user who intends to cause the computer to perform the moving process before executing the file moving process is a previously authorized user. And a function of performing authentication of the user.
[0011]
According to a sixth aspect of the present invention, in the fourth or fifth aspect of the present invention, the computer is provided with a function of managing the protected area with a dedicated file system having a different system from the file system of the operating system.
[0012]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of a file protection program embodying the file protection method of the present invention will be described in detail. In this embodiment, Windows (R) is exemplified as the operating system. However, the present invention is not limited to this, and can be applied to all operating systems such as UNIX (R) and MacOS (R).
[0013]
The file protection program according to the present embodiment includes a CPU, a chipset, a RAM, a storage device (such as a hard disk device), a display device, and an input device such as a keyboard and a mouse. As an operating system, for example, Microsoft Windows. Function of creating a protected area (to be described later) inaccessible from the operating system in a storage device on a general computer equipped with an operating system (hereinafter abbreviated as "Windows (R)") (protected area creating function) A function (file copy function) of copying a file stored in an unprotected area (described later) of the storage device accessible from the operating system to the protected area (file copying function); and copying the copied file to the unprotected area. Ability to delete from A file deletion function) and a function (user authentication) for authenticating whether or not a user (user) who intends to perform the moving process before executing the file moving process is a previously authorized user. 2), and includes three program modules of a
[0014]
The
[0015]
The protection
[0016]
On the other hand, the
[0017]
Meanwhile, the protection area M2 managed by the dedicated file system is provided with a parameter block PB, a file path area FPA, an allocation table AT, and a data area DA as shown in FIG. Various parameters are stored in the parameter block PB as shown in FIG. Among these parameters, the user information structure includes a user ID individually assigned to each of a plurality of users, a user name corresponding to each user ID, and a user ID corresponding to each user ID, as shown in FIG. The password is configured with a correspondingly set and encrypted password, and is used in a user authentication process described later. In the file path area PA, as shown in FIG. 3B, a path (absolute path) PS where the file to be protected is stored in the non-protected area M1 and the file is protected. The user ID of the user and the number AU of the first allocation unit (described later) of the data of the file are stored. Further, the allocation table AT includes used / unused divisions of the allocation units of all numbers and the location of the data of the file stored in the protection area M2, that is, one or a plurality of allocations including the data constituting the file. The unit number is stored.
[0018]
On the other hand, the allocation unit stored in the data area DA includes the creation date and time when the file was created by the protection process, the access date when the file was accessed after creation, the update date and time when the file data was updated, the file size, and the data size. It is composed of Since the size of data included in one allocation unit has an upper limit, a file composed of data having a size exceeding the upper limit is divided into a plurality of allocation units and stored.
[0019]
Next, the operation of the file protection program according to the present embodiment will be described with reference to the flowcharts of FIGS.
[0020]
First, a process of moving a file existing in the unprotected area M1 to the protected area M2 and hiding it (file moving processing) will be described with reference to the flowchart of FIG. When the file protection program is started, first, the
[0021]
When the user is authenticated as a legitimate user by the user authentication process, a file to be protected selected by the user using a file management utility of the operating system (for example, Explorer in Windows®) (hereinafter, “target file”) ) Is received by the protection area operation class 2 (step SA2). Subsequently, the protection
[0022]
Subsequently, the protected
[0023]
Next, a process (restoring process) of returning the target file moved to the protected area M2 to the non-protected area M1 will be described with reference to the flowchart of FIG.
[0024]
First, when the file protection program is started, the user authentication process (step SC1) shown in the flowchart of FIG. 6 is first performed by the
[0025]
If the user is authenticated as an authorized user by the user authentication process, the protected
[0026]
Subsequently, the protection
[0027]
In the present embodiment, the process of moving one file from the non-protected area M1 to the protected area M2 and restoring from the protected area M2 to the non-protected area M1 has been described. However, even if the user selects a plurality of files at the same time, Obviously, the same movement processing and restoration processing as described above can be performed. In the file system of the operating system, files are managed in a tree structure using folders or directories. In this file protection program, a moving process and a restoring process are performed for each folder or directory in the same procedure as described above. It is also possible.
[0028]
As described above, in the file protection program of the present embodiment, by moving the target file from the non-protected area M1 to the protected area M2, not only the access to the target file but also the existence of the target file can be known from the operating system. Can not be done. In other words, if the file is not known, there is no danger of the file contents being stolen or tampered or deleted. Property can be ensured. In addition, since the target file is hidden from the operating system by moving to the protection area M2 created in the storage device, even if a failure occurs in the operating system and it becomes impossible to start and the operating system needs to be reinstalled, Only the unprotected area M1 needs to be formatted while the protected area M2 is left as it is, and the file to be protected can be restored using the file protection program even after the operating system is reinstalled.
[0029]
【The invention's effect】
The invention according to
[0030]
According to a second aspect of the present invention, in the first aspect of the present invention, before executing the moving process of the file, authentication of whether or not a user who intends to perform the moving process is a previously authorized user. In addition to the effect of the first aspect of the present invention, the security can be further enhanced by enabling only the authenticated user to execute the process of moving the file to be protected to the protected area. .
[0031]
According to a third aspect of the present invention, in the first or second aspect of the invention, the protection area is managed by a dedicated file system having a different system from the file system of the operating system. In addition to the effects, a protected area that cannot be accessed by the operating system can be easily created.
[0032]
According to a fourth aspect of the present invention, there is provided a file protection program for protecting a file stored in a storage device, wherein the computer has a function of creating a protected area in the storage device that is inaccessible from the operating system, and a function of accessing from the operating system. A function of copying a file stored in a non-protected area of the storage device into the protected area, and a function of deleting the copied file from the non-protected area. The file moved to is not accessible from the operating system, and even the existence of the file can be hidden from the operating system, and a file protection program that can ensure sufficient security can be provided.
[0033]
According to a fifth aspect of the present invention, in the fourth aspect of the present invention, it is determined whether or not the user who intends to cause the computer to perform the moving process before executing the file moving process is a previously authorized user. In addition to the effect of the invention according to the fourth aspect, the present invention is characterized in that a process of moving a file to be protected to a protected area can be executed only by an authenticated user. Properties can be further enhanced.
[0034]
According to a sixth aspect of the present invention, in the fourth or fifth aspect of the present invention, the computer is provided with a function of managing the protected area with a dedicated file system having a different system from the file system of the operating system. In addition to the effects of the fourth and fifth aspects, a protected area inaccessible from the operating system can be easily created.
[Brief description of the drawings]
FIGS. 1A and 1B are diagrams for explaining an operation of an embodiment of the present invention, and FIGS. 1A and 1B are conceptual diagrams showing storage areas of a storage device.
FIG. 2 is a program configuration diagram of the above system.
FIG. 3A is a schematic configuration diagram of a protection area in the above, and FIG. 3B is a schematic configuration diagram of a data area in the same.
FIG. 4A is a schematic configuration diagram of a parameter block in the above embodiment, and FIG. 4B is a schematic configuration diagram of a user information structure in the above embodiment.
FIG. 5 is a flowchart illustrating a file transfer process in the above embodiment.
FIG. 6 is a flowchart illustrating a user authentication process in the embodiment.
FIG. 7 is a flowchart illustrating a file restoration process in the above embodiment.
[Explanation of symbols]
M1 Unprotected area M2 Protected
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003008065A JP2004220400A (en) | 2003-01-16 | 2003-01-16 | File protecting method and file protection program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003008065A JP2004220400A (en) | 2003-01-16 | 2003-01-16 | File protecting method and file protection program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004220400A true JP2004220400A (en) | 2004-08-05 |
Family
ID=32897977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003008065A Pending JP2004220400A (en) | 2003-01-16 | 2003-01-16 | File protecting method and file protection program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004220400A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006059261A (en) * | 2004-08-23 | 2006-03-02 | Sony Corp | Memory card and reproducer |
JP2006065401A (en) * | 2004-08-24 | 2006-03-09 | Sony Corp | Memory card and its producing method |
JP2009530744A (en) * | 2006-03-20 | 2009-08-27 | マーベル ワールド トレード リミテッド | Network system that distributes protected content |
WO2013132765A1 (en) * | 2012-03-09 | 2013-09-12 | Necインフロンティア株式会社 | Pos device |
WO2019230715A1 (en) | 2018-05-30 | 2019-12-05 | 日本電信電話株式会社 | Protecting device and protecting method |
-
2003
- 2003-01-16 JP JP2003008065A patent/JP2004220400A/en active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006059261A (en) * | 2004-08-23 | 2006-03-02 | Sony Corp | Memory card and reproducer |
JP4655545B2 (en) * | 2004-08-23 | 2011-03-23 | ソニー株式会社 | Memory card and playback device |
JP2006065401A (en) * | 2004-08-24 | 2006-03-09 | Sony Corp | Memory card and its producing method |
JP4655547B2 (en) * | 2004-08-24 | 2011-03-23 | ソニー株式会社 | Memory card and method for making the same |
JP2009530744A (en) * | 2006-03-20 | 2009-08-27 | マーベル ワールド トレード リミテッド | Network system that distributes protected content |
WO2013132765A1 (en) * | 2012-03-09 | 2013-09-12 | Necインフロンティア株式会社 | Pos device |
JP2013186790A (en) * | 2012-03-09 | 2013-09-19 | Nec Infrontia Corp | Pos device |
CN104169981A (en) * | 2012-03-09 | 2014-11-26 | 日本电气英富醍株式会社 | Pos device |
US9129275B2 (en) | 2012-03-09 | 2015-09-08 | Nec Platforms, Ltd. | POS device |
CN104169981B (en) * | 2012-03-09 | 2016-08-24 | Nec平台株式会社 | POS terminal |
WO2019230715A1 (en) | 2018-05-30 | 2019-12-05 | 日本電信電話株式会社 | Protecting device and protecting method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9881013B2 (en) | Method and system for providing restricted access to a storage medium | |
US8856521B2 (en) | Methods and systems for performing secure operations on an encrypted file | |
JP5900911B2 (en) | File system access for one or more sandboxed applications | |
JP4007873B2 (en) | Data protection program and data protection method | |
JP5270694B2 (en) | Client computer, server computer thereof, method and computer program for protecting confidential file | |
US7257717B2 (en) | Method with the functions of virtual space and data encryption and invisibility | |
US20150227748A1 (en) | Method and System for Securing Data | |
US20050060561A1 (en) | Protection of data | |
CN108885672B (en) | Access management method, information processing device, program, and recording medium | |
US20030221115A1 (en) | Data protection system | |
KR20110128567A (en) | Method for controlling objects of user interface and apparatus of enabling the method | |
US20090222500A1 (en) | Information storage device and method capable of hiding confidential files | |
CN101635018A (en) | Method of safety ferriage of USB flash disk data | |
WO2008001823A1 (en) | Computer data management method, program, and recording medium | |
WO2007091652A1 (en) | Tally information management method and management device | |
JPH1027123A (en) | Method for protecting computer software from copying | |
KR20030084798A (en) | Document security system | |
JPWO2006103752A1 (en) | How to control document copying | |
JP2003242015A (en) | Managing file access via designated place | |
JP4992109B2 (en) | File protection system, file protection method, and computer program | |
EP1540444A2 (en) | Computer encryption systems | |
CA3155237A1 (en) | Ransomware prevention | |
JP2004220400A (en) | File protecting method and file protection program | |
JP5631251B2 (en) | Information leakage prevention method | |
KR100556304B1 (en) | Method and System for Keeping off Illegal Copy of Digital Contents by using the file system information Data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040608 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070109 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070312 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070417 |