JP4213704B2 - 仮想ファイル管理装置、仮想ファイル管理方法、および仮想ファイル管理プログラム - Google Patents

仮想ファイル管理装置、仮想ファイル管理方法、および仮想ファイル管理プログラム Download PDF

Info

Publication number
JP4213704B2
JP4213704B2 JP2005331150A JP2005331150A JP4213704B2 JP 4213704 B2 JP4213704 B2 JP 4213704B2 JP 2005331150 A JP2005331150 A JP 2005331150A JP 2005331150 A JP2005331150 A JP 2005331150A JP 4213704 B2 JP4213704 B2 JP 4213704B2
Authority
JP
Japan
Prior art keywords
file
virtual
volume
operating system
sector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005331150A
Other languages
English (en)
Other versions
JP2007140727A (ja
Inventor
太一 江尻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2005331150A priority Critical patent/JP4213704B2/ja
Publication of JP2007140727A publication Critical patent/JP2007140727A/ja
Application granted granted Critical
Publication of JP4213704B2 publication Critical patent/JP4213704B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

この発明は、仮想ファイル管理装置、仮想ファイル管理方法、および仮想ファイル管理プログラムに関する。
従来、ハードディスクなどのパーソナルコンピュータに備えられた記録装置に対してコンピュータウィルスによる攻撃が行われることがあり、対策として、ウィルスチェックプログラムやファイヤウォールプログラムを実行させている。
ファイヤウォールは、ファイルへ不正な変更がなされたことを検知して起動の許可を確認する。
ウィルスチェックソフトは、ウィルスソフトがファイルに潜んでいないか、あるいは感染したファイルが存在していないか検査する。ファイヤウォールやウィルスソフトとしては非特許文献1に開示されるものなどが知られている。
http://www.symantec.com/region/jp/
本発明は、コンピュータウィルスによる不用意な感染を抑制することが可能な仮想ファイル管理装置、仮想ファイル管理方法および仮想ファイル管理プログラムの提供を目的とする。
上記目的を達成するため、請求項1にかかる発明は、ファイルをハードディスクなどの不揮発性の記録領域に対して読み書き可能であるとともに、ファイルごとにセクタ単位でのデータの読み書きを実行可能なオペレーティングシステム上で動作する仮想ファイル管理装置であって、ファイルの書き込みと読み出しの操作を受け付けてファイルの入出力を実現するユーザーインターフェイスと、所定のボリュームファイルの存在を前提として、上記ファイルを仮想セクタを基準として同ボリュームファイル内で記録するように管理を実現する仮想ファイルシステムドライバと、上記オペレーティングシステムに対して上記ボリュームファイルを対象とする仮想セクタ単位のデータの読み書きを行うにあたり、仮想セクタのセクタデータに対して暗号化を施して書き込みを行うとともに、読み込み時には復号化を行う仮想ディスクドライバと、上記オペレーティングシステムに対して仮想ドライブをマウントさせるマウント指示手段と、仮想マウントされる仮想ドライブとして上記ボリュームファイルの中身を対応させるボリュームファイルドライブ対応化手段とを具備し、ウィルスチェックプログラムの起動に対応させて上記マウント指示手段と上記ボリュームファイルドライブ対応化手段とを実行させる構成としてある。
前提として、既存のコンピュータはオペレーティングシステムがファイルを管理している。これにより、ファイルをハードディスクなどの不揮発性の記録領域に対して読み書き可能となる。通常、ハードディスクなどの不揮発性の記録領域はセクタ単位で構成され、オペレーティングシステムは、ファイルごとにセクタ単位でのデータの読み書きを実行している。
このようなオペレーティングシステム上で動作する上記のように構成した請求項1にかかる発明においては、ユーザーインターフェイスによりファイルの書き込みと読み出しの操作を受け付ける。仮想ファイルシステムドライバは所定のボリュームファイルの存在を前提として、上記ファイルを仮想セクタを基準として同ボリュームファイル内で記録するように管理しており、ユーザーインターフェイスにより受け付けられたファイルの読み書きの操作に対応し、仮想ディスクドライバにセクタ単位のデータの読み書きを指示し、読み書きされたセクタ単位のデータに基づいて受け付けられたファイル操作を実現する。この際、仮想ディスクドライバは上記オペレーティングシステムに対して上記ボリュームファイルを対象とする仮想セクタ単位のデータの読み書きを行うにあたり、仮想セクタのセクタデータに対して暗号化を施して書き込みを行うとともに、読み込み時には復号化を行う。これにより、セキュリティの確立したデータの読み書きが可能となる。
また、マウント指示手段が上記オペレーティングシステムに対して仮想ドライブをマウントさせると、ボリュームファイルドライブ対応化手段が仮想マウントされる仮想ドライブとして上記ボリュームファイルの中身を対応させる。
この結果、オペレーティングシステムは、仮想ファイルシステムドライバや仮想ディスクドライバがなくても、マウントされたドライブとしてボリュームファイルの中身にアクセスすることが可能となる。
さらに、ウィルスチェックプログラムの起動に対応させて、ボリュームファイルの中身がマウントされたドライブとしてアクセス可能となり、ウィルスチェックプログラムは同ドライブの内容に対してウィルスチェックを行う
さらに、請求項2にかかる発明は、請求項1に記載の仮想ファイル管理装置において、上記仮想ドライブを上記ウィルスチェックプログラムが終了したときにアンマウントする構成としてある。
さらに、請求項3にかかる発明は、請求項1または請求項2に記載の仮想ファイル管理装置において、上記ウィルスチェックプログラムの起動を検知して実行させる構成としてある。
上記のように構成した請求項3にかかる発明においては、ウィルスチェックプログラムの起動に対応させるにあたり、ウィルスチェックプログラムの起動を検知し、仮想ドライブをマウントさせている。
さらに、請求項4にかかる発明は、請求項1または請求項2に記載の仮想ファイル管理装置において、上記ウィルスチェックプログラムの起動予約時間に対応させた起動予約で実行させる構成としてある。
上記のように構成した請求項4にかかる発明においては、ウィルスチェックプログラムの起動に対応させるにあたり、ウィルスチェックプログラムの起動予約時間に対応させて予め起動予約を行ない、ウィルスチェックプログラムが起動するのに先だって起動して仮想ドライブをマウントさせておき、ウィルスチェックプログラムが起動したら既存のドライブとしてウィルスチェックを行う。
さらに、請求項5にかかる発明は、請求項1〜請求項4のいずれか一項に記載の仮想ファイル管理装置において、上記オペレーティングシステムで管理するファイルシステムに対応し、上記ボリュームファイルで管理される第一のファイル群とそれ以外の第二のファイル群のアクセスをフィルタし、第二のファイル群としてのアクセスについては上記オペレーティングシステムのファイルシステムで管理させる構成としてある。
上記のように構成した請求項5にかかる発明においては、上記ボリュームファイルで管理される第一のファイル群については、上述したように管理し、それ以外の第二のファイル群としてのアクセスについては上記オペレーティングシステムのファイルシステムで管理する。これを実現するために、上記オペレーティングシステムで管理するファイルシステムを前提として、第一のファイル群とそれ以外の第二のファイル群とに対するアクセスをフィルタし、それぞれを管理するファイルシステムを特定するようにしている。
なお、請求項1〜請求項5のいずれか一項に記載の仮想ファイル管理装置において、上記暗号化と復号化のための複数のキャラクターコードからなる第一のパスワードを入力して保持するとともに、同第一のパスワードにおける各キャラクターコードについてキャラクターコードの偏りを分散化させるための分散化処理を行い、分散化後のコードを第二のパスワードとして上記暗号化と復号化の演算に利用してもよい
上記のように構成した発明においては、上記暗号化と復号化のための複数のキャラクターコードからなる第一のパスワードを入力して保持する。通常、このような第一のパスワードにおける各キャラクターコードは、キャラクターコードを具現するコード体系においては偏在している。このため、実質的に暗号化と復号化に利用できるコードが減っている。このため、第一のパスワードにおける各キャラクターコードについてキャラクターコードの偏りを分散化させるための分散化処理を行い、分散化後のコードを第二のパスワードとして上記暗号化と復号化の演算に利用する。
このように、あるボリュームファイルを前提としてその内部に複数のファイルを保存し、本来のオペレーティングシステムではアクセスできなくしてコンピュータウィルスに認知されないようにする手法は必ずしも実体のある装置に限られる必要はなく、その方法としても機能することは容易に理解できる。このため、請求項6にかかる発明は、ファイルをハードディスクなどの不揮発性の記録領域に対して読み書き可能であるとともに、ファイルごとにセクタ単位でのデータの読み書きを実行可能なオペレーティングシステム上で動作する仮想ファイル管理方法であって、ファイルの入出力を実現するために、ファイルの書き込みと読み出しの操作を受け付け、所定のボリュームファイルの存在を前提として、上記ファイルを仮想セクタを基準として同ボリュームファイル内で記録するように管理し、上記オペレーティングシステムに対して上記ボリュームファイルを対象とする仮想セクタ単位のデータの読み書きを行うにあたり、仮想セクタのセクタデータに対して暗号化を施して書き込みを行うとともに、読み込み時には復号化を行い、ウィルスチェックプログラムの起動に対応させて、上記オペレーティングシステムに対して仮想ドライブをマウントさせるとともに仮想マウントされる仮想ドライブとして上記ボリュームファイルの中身を対応させる構成としてある。
すなわち、必ずしも実体のある装置に限らず、その方法としても有効であることに相違はない。
ところで、このような仮想ファイル管理装置は単独で存在する場合もあるし、ある機器に組み込まれた状態で利用されることもあるなど、発明の思想としてはこれに限らず、各種の態様を含むものである。従って、ソフトウェアであったりハードウェアであったりするなど、適宜、変更可能である。
発明の思想の具現化例として仮想ファイル管理装置のソフトウェアとなる場合には、かかるソフトウェアを記録した記録媒体上においても当然に存在し、利用されるといわざるをえない。
その一例として、請求項7にかかる発明は、ファイルをハードディスクなどの不揮発性の記録領域に対して読み書き可能であるとともに、ファイルごとにセクタ単位でのデータの読み書きを実行可能なオペレーティングシステム上で動作する機能をコンピュータに実現させる仮想ファイル管理プログラムであって、ファイルの書き込みと読み出しの操作を受け付けてファイルの入出力を実現するユーザーインターフェイス機能と、所定のボリュームファイルの存在を前提として、上記ファイルを仮想セクタを基準として同ボリュームファイル内で記録するように管理を実現する仮想ファイルシステムドライバと、上記オペレーティングシステムに対して上記ボリュームファイルを対象とする仮想セクタ単位のデータの読み書きを行うにあたり、仮想セクタのセクタデータに対して暗号化を施して書き込みを行うとともに、読み込み時には復号化を行う仮想ディスクドライバと、ウィルスチェックプログラムの起動に対応させて、上記オペレーティングシステムに対して仮想ドライブをマウントさせるとともに仮想マウントされる仮想ドライブとして上記ボリュームファイルの中身を対応させる機能とをコンピュータに実現させる構成としてある。
むろん、その記録媒体は、磁気記録媒体であってもよいし光磁気記録媒体であってもよいし、今後開発されるいかなる記録媒体においても全く同様に考えることができる。また、一次複製品、二次複製品などの複製段階については全く問う余地無く同等である。その他、供給方法として通信回線を利用して行なう場合でも本発明が利用されていることにはかわりない。
さらに、一部がソフトウェアであって、一部がハードウェアで実現されている場合においても発明の思想において全く異なるものではなく、一部を記録媒体上に記憶しておいて必要に応じて適宜読み込まれるような形態のものとしてあってもよい。
本発明をソフトウェアで実現する場合、ハードウェアやオペレーティングシステムを利用する構成とすることも可能であるし、これらと切り離して実現することもできる。例えば、各種の演算処理といっても、その実現方法はオペレーティングシステムにおける所定の関数を呼び出して処理することも可能であれば、このような関数を呼び出すことなくハードウェアから入力することも可能である。そして、実際にはオペレーティングシステムの介在のもとで実現するとしても、プログラムが媒体に記録されて流通される過程においては、このプログラムだけで本発明を実施できるものと理解することができる。
また、本発明をソフトウェアで実施する場合、発明がプログラムを記録した媒体として実現されるのみならず、本発明がプログラム自体として実現されるのは当然であり、プログラム自体も本発明に含まれる。
以上説明したように本発明は、コンピュータウィルスによる不用意な感染を抑制することが可能な仮想ファイル管理装置を提供することができる
さらに、請求項3にかかる発明によれば、ウィルスチェックプログラムの起動を自動的に認識してボリュームファイル内のファイル群の存在を認識できるようにして不用意な感染を抑制することができる。
さらに、請求項4にかかる発明によれば、ウィルスチェックプログラムの起動を自動的に認識できない場合でもボリュームファイル内のファイル群の存在を認識できるようにして不用意な感染を抑制することができる。
さらに、請求項5にかかる発明によれば、ボリュームファイルが記録されたハードディスクドライブなどの残りの領域も利用することができるようになる。
さらに、請求項6にかかる発明によれば、同様の効果を奏する方法を提供することができ、請求項7にかかる発明によれば、同様の効果を奏するプログラムを提供することができる。
(第1の実施形態)
図1は、本仮想ファイル管理装置を適用した仮想ファイル管理プログラムの概略構成を示している。
同図において、本仮想ファイル管理プログラムは、オペレーティングシステム上で動作する一つのアプリケーションである。このオペレーティングシステムはコンピュータにおいてファイルをハードディスクなどの不揮発性の記録領域に対して読み書き可能とするものであり、ハードディスクなどの不揮発性の記録領域に対して各ファイルごとにセクタ単位でのデータの読み書きを実行可能である。すなわち、ファイルを所定のセクタ単位のデータに分割してハードディスク上における所定のセクタに書き込み、書き込んだ複数のセクタの情報をファイル情報とともに管理し、任意に所望のファイルに対するアクセスが可能となっている。
本仮想ファイル管理プログラムは、三つのモジュールから構成される。
一つ目は、ファイルの書き込みと読み出しの操作を受け付けてファイルの入出力を実現するユーザーインターフェイスモジュール10である。いわゆるGUI(グラフィックユーザーインターフェイス)で実現される本ユーザーインターフェイスは、ファイルやフォルダをツリー表示とともに一覧したり、ファイルやフォルダの移動、コピー、削除といった通常のファイラーと呼ばれる諸機能をグラフィカルな表示と、マウスやキーボードでの操作を受け付けることが可能である。むろん、ユーザーインターフェイスモジュール10はユーザーインターフェイス機能に相当する。
このほかにも、後述するパスワードの管理を実現する。
二つ目は、仮想ファイルシステムドライバモジュール20であり、所定のボリュームファイルの存在を前提として、ユーザーインターフェイスモジュールが提供するファイル操作をセクタ単位の仮想セクタデータに分割して管理する。セクタ単位の仮想セクタデータは、オペレーティングシステムのファイルシステムを利用してハードディスクに記録されるのではなく、ファイルを仮想セクタを基準として上記ボリュームファイル内で記録するようにセクタ情報などを管理を実現する。
管理に利用するのはオペレーティングシステムのファイルシステムと同様であり、FAT(ファイルアロケーションテーブル)をはじめとして、バイオスパラメータブロックやMBRなどを管理する。このようにオペレーティングシステムのファイルシステムと機能は共通するが、本プログラムはアプリケーションの一モジュールである。
三つ目は、仮想ディスクドライバモジュール30であり、上記仮想ファイルシステムドライバモジュール20で管理されるセクタ情報に基づいて、上記オペレーティングシステムに対して上記ボリュームファイルを対象とする仮想セクタ単位のデータの読み書きを行う。仮想セクタ単位のデータの読み書きは、仮想ファイルシステムドライバモジュール20で管理されるセクタ情報を指定し、オペレーティングシステムの機能としてのハードディスクなどの不揮発性の記録領域に対するセクタ単位でのデータの読み書きの機能によって実現している。ここで、仮想セクタ単位のセクタ情報は、ボリュームファイルに対してはファイルの位置情報に変換されることになる。例えば、オペレーティングシステムの側ではこのボリュームファイルをシーケンシャルファイルとして認識することにし、セクタ情報をシーケンシャルファイルにおける位置情報に変換する。仮想セクタが512バイト単位であれば、セクタ番号を単純に512倍して位置情報とし、シーケンシャルファイルに対して同位置情報と512バイトのセクタデータを指定して読み書きを行うことになる。
一方、仮想ディスクドライバモジュール30は、仮想セクタ単位のデータの読み書き時、セクタデータに対して暗号化を施して書き込みを行うとともに、読み込み時には復号化を行う。
通常、ファイルの暗号化・復号化は、不定長のデータに対して行う。このため、プログラムも汎用的に作る必要があり、小型化しにくい。しかし、セクタ単位での読み書きを対象とする暗号化・復号化はデータ長が固定となり、小型化可能である。従って、仮想単位のデータの読み書き時にセクタデータに対して暗号化を施して書き込みを行うとともに、読み込み時には復号化を行う本仮想ディスクドライバモジュール30はコンパクトであって負荷も小さいというメリットを持つ。
ファイルの暗号化・復号化には、鍵となるパスワードが利用される。パスワードはバイト単位であれば、本来一桁ごとに256種の個別のコードを生成可能である。しかし、キャラクターコードを利用することを前提とすると、ユーザが入力できる英数字と一部の記号に限定され、キャラクタコードテーブル中でも偏在せざるを得ない。このような偏在は本来的には利用可能なコード群の中に利用不可能なコード群を含ませていることになり、暗号化能力を狭めるという課題を有することになる。本実施形態では、このような課題も解決する。
図2はこの変換の手順を示すフローチャートであり、図3はそのイメージを概略的に示している。
手順としては、ステップS100にて英数字と一部の記号からなるキャラクターコードのパスワード(第一のパスワード)を入力して保持する。次に、ステップS110にて偏在する使用されないキャラクターコードを除き、使用されるキャラクターコードだけがシーケンシャルな並びとなるように変換し、ステップS120にて使用されるキャラクターコードだけが全体のキャラクターコードの中で略均等に分散するように分散させる(分散化処理に相当)。この分散は一律にしても良いが予め決めておいたランダムな分散をさせたり、最初のパスワードに基づくランダムな分散パターンを決定して分散させることが可能である。そして、ステップS130で分散させたパスワード(第二のパスワード)を出力する。
(第2の実施形態)
図4は、本仮想ファイル管理装置を適用した第2の仮想ファイル管理プログラムがオペレーティングシステム上で実行される際の概略構成を示している。
本実施形態は、第一の実施形態のボリュームファイルに対するユーザーインターフェイスモジュールによるパスワードを利用したアクセスに加え、ウィルスチェックプログラムによる同ボリュームファイルに対するアクセスも実現可能とする。
また、ボリュームファイルが保存されるハードディスクの残り領域を通常のドライブとしても利用可能とする。
第一の実施形態と同様の利用は、ハードディスクドライブ40に記録されているボリュームファイル43に対して、オペレーティングシステム(以下、OS)のディスクドライバ41とOSのファイルシステムドライバ42を介して仮想ファイル管理プログラム44がアクセスして行う。ここでOSにはフィルタドライバ45が組み込まれ、ファイルシステムドライバ42の上位で上記仮想ファイル管理プログラムを含むユーザ側からのファイルアクセスに対して出力先をフィルタする。すなわち、ボリュームファイル43に対するアクセスは仮想ファイル管理プログラムからのみに限定し、ボリュームファイル43以外のファイルについてはユーザからのアクセスをダイレクトに実現する。
ここで、ユーザはボリュームファイルの存在を直に認識していないことも多いから、ボリュームファイルに対するアクセスには、当該ボリュームファイルに含まれて管理されている第一のファイル群を含めてフィルタする。そして、ハードディスクドライブ40に含まれるそれ以外のファイルを第二のファイル群としてフィルタし、通常のファイルシステムドライバを介するアクセスを可能としている。
このような状態では、ユーザは仮想ファイル管理プログラムにパスワードを入力することで第一のファイル群に対するアクセスが可能であり、各ファイルを通常の領域にコピーして別のアプリケーションで利用することができる。しかし、他のアプリケーション、例えばウィルスチェックプログラムが第一のファイル群に対して直にアクセスすることはできない。この結果、コンピュータウィルスは第一のファイル群の存在すら把握できず、不用意に感染することを避けることができる。
反面、別の経路で感染したファイルがユーザの手を介してボリュームファイル内に侵入してしまっている場合には、ウィルスチェックプログラムが第一のファイル群に対してアクセスできない以上、除去することもできない。
このため、本実施形態では、所定の指示に対応して上記オペレーティングシステムに対して仮想ドライブをマウントさせるマウント指示ドライバ51(マウント指示手段であり、マウント指示機能に相当する)と、仮想マウントされる仮想ドライブとして上記ボリュームファイルの中身を対応させるボリュームファイルドライブ対応化ドライバ52(ボリュームファイルドライブ対応化手段であり、ボリュームファイルドライブ対応化機能に相当する)を備えている。
マウント指示ドライバ51は、OSに対してハードウェアとしては存在しないドライブがあたかも存在するように指示するものである。仮にこのマウント指示ドライバ51が仮想的なハードウェアのドライブが存在するものとOSに指示すれば、OSは当該ドライブに対して通常のディスクドライバ61とファイルシステムドライバ62を割り当てる。このため、他のアプリケーション、例えばウィルスチェックプログラムはハードディスクドライブ40とは別の仮想ドライブ50を認識することができ、この仮想ドライブ50内のファイル群に対してウィルスチェックを行うことが可能となる。
このように仮想ドライブ50をマウントさせるとともに、ボリュームファイルドライブ対応化ドライバ52が起動されて仮想ドライブとして上記ボリュームファイルの中身を対応させる。
この結果、ウィルスチェックプログラムが、ファイルシステムドライバ62とディスクドライバ61を介して上記仮想ドライブ50にアクセスすると、ボリュームファイルドライブ対応化ドライバ52はボリュームファイルに含まれる第一のファイル群に対するアクセスのリクエストがあるものと認識し、上述した仮想ファイルシステムドライバモジュール20と仮想ディスクドライバモジュール30に対して同アクセスのリクエストに対応させる。
仮想ファイルシステムドライバモジュール20と仮想ディスクドライバモジュール30はユーザーインターフェイスモジュール10からのアクセスのリクエストがったものと同様に対応し、必要に応じて仮想セクタ単位でOSに対してハードディスクドライブ40の中のボリュームファイルにデータの読み書きを行い、アクセスのリクエストに対応する。
これにより、ウィルスチェックプログラム63は第一のファイル群に対してもウィルスチェックを行うことができる。
ただし、このように仮想ドライブ50をマウントしている間はコンピュータウィルスに対しても第一のファイル群の存在が明らかになるから感染の対象ともなる。このため、本実施形態では、仮想ドライブ50を限定的にマウントして感染対象期間を極力減らし、実質的に感染を抑制する。むろん、感染したファイルを別のアプリケーションで開くときには、ユーザーインターフェイスモジュール10を介して第一のファイル群を操作して別のドライブなどにコピーをする必要があり、その際にウィルスチェックプログラム63のリアルタイム検知で発見することも可能である。
本実施形態では、図5と図6のフローチャートに示すようにして仮想ドライブ50を限定的にマウントする。
図5に示す例は、ウィルスチェックプログラム63の起動を検知できる場合に有効であり、ステップS210にてウィルスチェックプログラム63の起動を検知すると、ステップS220にて仮想ドライブ50をマウントする。仮想ドライブ50のマウントは上述したとおりに行えばよい。ウィルスチェックプログラム63が起動しているか否かはOS上で管理されているタスクに基づいて検知すればよいが、ウィルスチェックプログラム63自身の更新により必ずしもウィルスチェックプログラム63を特定できない場合もありえる。この場合は、図6に示す例を利用することが好ましい。
仮想ドライブ50のマウントによってウィルスチェックプログラム63がウィルスチェックを実行し、ウィルスチェックが終了してウィルスチェックプログラム63自身も終了すると、ステップS230にてこれを検知し、ステップS240にて仮想ドライブ50をアンマウントする。アンマウントするとOSはアンマウントされたドライブを以後は認識しなくなり、ファイルシステムドライバ62やディスクドライバ61も終了してウィルスチェックプログラム63を含めたすべてのアプリケーションなどから第一のファイル群の存在を認識できなくなる。
ウィルスチェックプログラム63を特定できない場合は、図6に示す例を利用する。この例では、通常、ウィルスチェックプログラム63が特定の時間に起動されるようにスケジュール化されていることを利用し、予めマウント開始時間と終了時間を予約することで、図5の例と同様に、ウィルスチェックプログラム63の起動に合わせたマウントを実現する。
ステップS310にてウィルスチェックプログラム63の起動予約時間となったことを検知すると、ステップS320にて仮想ドライブ50をマウントする。ウィルスチェックプログラム63の起動予約時間となったか否かは、直にウィルスチェックプログラム63の起動予約データにアクセスして取得するようにしてもよいし、マニュアルで同起動予約時間を別途仮想マウント開始時間として予約するようにしてもよい。
仮想ドライブ50のマウントによってウィルスチェックプログラム63がウィルスチェックを実行し、ウィルスチェックが終了してウィルスチェックプログラム63自身も終了する。ステップS330はウィルスチェックプログラム63の終了は判断できないので、予め想定したウィルスチェックに要する所定時間が経過したか否かをステップS340にて判断しており、同時間が経過したらステップS340にて仮想ドライブ50をアンマウントする。アンマウントするとウィルスチェックプログラム63を含めたすべてのアプリケーションなどから第一のファイル群の存在を認識できなくなる。
このように、ユーザーインターフェイスモジュール10によりファイルの書き込みと読み出しの操作を受け付ける。仮想ファイルシステムドライバモジュール20は所定のボリュームファイルの存在を前提として、上記ファイルを仮想セクタを基準として同ボリュームファイル内で記録するように管理しており、ユーザーインターフェイスモジュール10により受け付けられたファイルの読み書きの操作に対応し、この仮想ファイルシステムドライバモジュール20で管理されるセクタ情報とともに仮想ディスクドライバモジュール30にセクタ単位のデータの読み書きを指示し、読み書きされたセクタ単位のデータに基づいて受け付けられたファイル操作を実現する。この際、仮想ディスクドライバモジュール30は上記オペレーティングシステムに対して上記ボリュームファイルを対象とする仮想セクタ単位のデータの読み書きを行うにあたり、仮想セクタのセクタデータに対して暗号化を施して書き込みを行うとともに、読み込み時には復号化を行う。これにより、セキュリティの確立したデータの読み書きが可能となる。
本仮想ファイル管理装置を適用した仮想ファイル管理プログラムの概略構成を示す図である。 パスワードの分散化処理に対応したフローチャートである。 パスワードの分散化処理を説明するイメージ図である。 第二の実施形態にかかる仮想ファイル管理プログラムの概略構成を示す図である。 仮想マウントを限定的にマウントさせるフローチャートである。 仮想マウントを限定的にマウントさせる他の例のフローチャートである。
符号の説明
10…ユーザーインターフェイスモジュール
20…仮想ファイルシステムドライバモジュール
30…仮想ディスクドライバモジュール
40…ハードディスクドライブ
41…ディスクドライバ
42…ファイルシステムドライバ
43…ボリュームファイル
44…仮想ファイル管理プログラム
45…フィルタドライバ
50…仮想ドライブ
51…マウント指示ドライバ
52…ボリュームファイルドライブ対応化ドライバ
61…ディスクドライバ
62…ファイルシステムドライバ
63…ウィルスチェックプログラム

Claims (7)

  1. ファイルをハードディスクなどの不揮発性の記録領域に対して読み書き可能であるとともに、ファイルごとにセクタ単位でのデータの読み書きを実行可能なオペレーティングシステム上で動作する仮想ファイル管理装置であって、
    ファイルの書き込みと読み出しの操作を受け付けてファイルの入出力を実現するユーザーインターフェイスと、
    所定のボリュームファイルの存在を前提として、上記ファイルを仮想セクタを基準として同ボリュームファイル内で記録するように管理を実現する仮想ファイルシステムドライバと、
    記オペレーティングシステムに対して上記ボリュームファイルを対象とする仮想セクタ単位のデータの読み書きを行うにあたり、仮想セクタのセクタデータに対して暗号化を施して書き込みを行うとともに、読み込み時には復号化を行う仮想ディスクドライバと
    上記オペレーティングシステムに対して仮想ドライブをマウントさせるマウント指示手段と、
    仮想マウントされる仮想ドライブとして上記ボリュームファイルの中身を対応させるボリュームファイルドライブ対応化手段とを具備し、
    ウィルスチェックプログラムの起動に対応させて上記マウント指示手段と上記ボリュームファイルドライブ対応化手段とを実行させることを特徴とする仮想ファイル管理装置。
  2. 上記仮想ドライブを上記ウィルスチェックプログラムが終了したときにアンマウントすることを特徴とする上記請求項1に記載の仮想ファイル管理装置。
  3. 上記ウィルスチェックプログラムの起動を検知して実行させることを特徴とする上記請求項1または上記請求項2に記載の仮想ファイル管理装置。
  4. 上記ウィルスチェックプログラムの起動予約時間に対応させた起動予約で実行させることを特徴とする上記請求項1または上記請求項2に記載の仮想ファイル管理装置。
  5. 上記オペレーティングシステムで管理するファイルシステムに対応し、上記ボリュームファイルで管理される第一のファイル群とそれ以外の第二のファイル群のアクセスをフィルタし、第二のファイル群としてのアクセスについては上記オペレーティングシステムのファイルシステムで管理させることを特徴とする上記請求項1〜上記請求項4のいずれか一項に記載の仮想ファイル管理装置。
  6. ファイルをハードディスクなどの不揮発性の記録領域に対して読み書き可能であるとともに、ファイルごとにセクタ単位でのデータの読み書きを実行可能なオペレーティングシステム上で動作する仮想ファイル管理方法であって、
    ファイルの入出力を実現するために、ファイルの書き込みと読み出しの操作を受け付け、
    所定のボリュームファイルの存在を前提として、上記ファイルを仮想セクタを基準として同ボリュームファイル内で記録するように管理し、
    記オペレーティングシステムに対して上記ボリュームファイルを対象とする仮想セクタ単位のデータの読み書きを行うにあたり、仮想セクタのセクタデータに対して暗号化を施して書き込みを行うとともに、読み込み時には復号化を行い、
    ウィルスチェックプログラムの起動に対応させて、上記オペレーティングシステムに対して仮想ドライブをマウントさせるとともに仮想マウントされる仮想ドライブとして上記ボリュームファイルの中身を対応させることを特徴とする仮想ファイル管理方法。
  7. ファイルをハードディスクなどの不揮発性の記録領域に対して読み書き可能であるとともに、ファイルごとにセクタ単位でのデータの読み書きを実行可能なオペレーティングシステム上で動作する機能をコンピュータに実現させる仮想ファイル管理プログラムであって、
    ファイルの書き込みと読み出しの操作を受け付けてファイルの入出力を実現するユーザーインターフェイス機能と、
    所定のボリュームファイルの存在を前提として、上記ファイルを仮想セクタを基準として同ボリュームファイル内で記録するように管理を実現する仮想ファイルシステムドライバと、
    記オペレーティングシステムに対して上記ボリュームファイルを対象とする仮想セクタ単位のデータの読み書きを行うにあたり、仮想セクタのセクタデータに対して暗号化を施して書き込みを行うとともに、読み込み時には復号化を行う仮想ディスクドライバと
    ウィルスチェックプログラムの起動に対応させて、上記オペレーティングシステムに対して仮想ドライブをマウントさせるとともに仮想マウントされる仮想ドライブとして上記ボリュームファイルの中身を対応させる機能とをコンピュータに実現させることを特徴とする仮想ファイル管理プログラム。
JP2005331150A 2005-11-16 2005-11-16 仮想ファイル管理装置、仮想ファイル管理方法、および仮想ファイル管理プログラム Active JP4213704B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005331150A JP4213704B2 (ja) 2005-11-16 2005-11-16 仮想ファイル管理装置、仮想ファイル管理方法、および仮想ファイル管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005331150A JP4213704B2 (ja) 2005-11-16 2005-11-16 仮想ファイル管理装置、仮想ファイル管理方法、および仮想ファイル管理プログラム

Publications (2)

Publication Number Publication Date
JP2007140727A JP2007140727A (ja) 2007-06-07
JP4213704B2 true JP4213704B2 (ja) 2009-01-21

Family

ID=38203526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005331150A Active JP4213704B2 (ja) 2005-11-16 2005-11-16 仮想ファイル管理装置、仮想ファイル管理方法、および仮想ファイル管理プログラム

Country Status (1)

Country Link
JP (1) JP4213704B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9721113B2 (en) 2014-06-19 2017-08-01 Samsung Electronics Co., Ltd. Host controller and system-on-chip

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5379520B2 (ja) * 2009-02-27 2013-12-25 サイエンスパーク株式会社 ディジタルコンテンツ管理用電子計算機、そのためのプログラム、プログラムの記録媒体、及び、ディジタルコンテンツ管理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9721113B2 (en) 2014-06-19 2017-08-01 Samsung Electronics Co., Ltd. Host controller and system-on-chip

Also Published As

Publication number Publication date
JP2007140727A (ja) 2007-06-07

Similar Documents

Publication Publication Date Title
JP4705489B2 (ja) デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
JP2012515959A (ja) 多重認証処理機能を有する着脱可能メモリ格納装置
JP4757066B2 (ja) 利用者端末における二次記憶装置の管理方法及び利用者端末
US8417969B2 (en) Storage volume protection supporting legacy systems
JP7146812B2 (ja) 独立した復元領域を有する補助記憶装置およびこれを適用した機器
JP5184041B2 (ja) ファイルシステム管理装置およびファイルシステム管理プログラム
US20040148478A1 (en) Method and apparatus for protecting data in computer system in the event of unauthorized data modification
JP6270780B2 (ja) データ管理装置、データ管理方法、及びデータ管理プログラム
JP4895990B2 (ja) 画像処理装置及びデータ消去方法
JP2008192126A (ja) 情報処理装置およびプログラム
JP4213704B2 (ja) 仮想ファイル管理装置、仮想ファイル管理方法、および仮想ファイル管理プログラム
KR101055287B1 (ko) 응용프로그램에서 사용되는 임시 파일의 관리 방법
JP4538838B1 (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP2008152519A (ja) コンピュータ及びその基本ソフトウェア
WO2009029450A1 (en) Method of restoring previous computer configuration
JP2008005318A (ja) 画像処理装置及びプログラム
JP2011040044A (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP6957311B2 (ja) 情報漏洩防止装置、及び情報漏洩防止プログラム
KR101110293B1 (ko) 파일 저장 장치의 파티션 액세스 제어 방법 및 제어 장치, 그 기록매체
KR101886176B1 (ko) 소유자만 기록 가능한 부트영역을 포함하는 저장장치
WO2013024702A1 (ja) 外部記憶装置及び外部記憶装置の制御方法
JP2006285404A (ja) 情報処理装置および記憶媒体の制御方法
JP5443231B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP7486368B2 (ja) 情報処理装置、情報処理装置の制御方法、情報処理システム及びプログラム
KR101521885B1 (ko) 이동식 저장매체의 저장파일 처리시스템과 처리방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080605

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080610

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081022

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081030

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4213704

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111107

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141107

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250