JPH05233460A - File protection system - Google Patents

File protection system

Info

Publication number
JPH05233460A
JPH05233460A JP4034764A JP3476492A JPH05233460A JP H05233460 A JPH05233460 A JP H05233460A JP 4034764 A JP4034764 A JP 4034764A JP 3476492 A JP3476492 A JP 3476492A JP H05233460 A JPH05233460 A JP H05233460A
Authority
JP
Japan
Prior art keywords
file
data
mapped
encrypted
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4034764A
Other languages
Japanese (ja)
Inventor
Hideaki Hirayama
秀昭 平山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP4034764A priority Critical patent/JPH05233460A/en
Publication of JPH05233460A publication Critical patent/JPH05233460A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To encipher a file placed on an external device at all times by providing means which decipher the data of an enciphered file among memory mapped files by using an enciphering key when the data are transferred from the external storage to a main memory and enciphers the data by using the enciphering key when the data are put back to the external storage. CONSTITUTION:This system is equipped with a means which inputs the enciphering key from outside and records it as an enciphering key 13a in memory mapped file information 13, the deciphering means 15 which deciphers the data, block by block, by using the enciphering key 13a in the memory mapped file information 13 when the enciphered file data 10c are transferred from the disk 10 the main memory 12, and the enciphering means 16 which enciphers the file data on the main memory 12, block by block, by using the enciphering key 13a when the file data transferred to the main memory 12 are put back onto the disk 10.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、機密性の高いファイル
を扱う電子計算機システムに適用して好適な、ファイル
の情報漏洩を防ぐためのファイル保護方式に係り、特
に、メモリマップドファイルの技術を用いて、機密性の
高いファイルデータの高速アクセスとファイル保護を同
時に実現可能にしたファイル保護方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a file protection method suitable for application to an electronic computer system that handles files with high confidentiality and for preventing information leakage of files, and more particularly to a technique of memory mapped files. A file protection method that enables high-speed access and file protection of highly confidential file data at the same time by using.

【0002】[0002]

【従来の技術】近年、電子計算機システムは企業情報シ
ステムの構築に必須であり、かつ機密性の高い重要情報
を保持する機会が益々増えている。社会構造が電子計算
機への依存度を高めるにつれ、ハッカー、ウイルス等の
コンピュータ犯罪が増えている。このため機密性の高い
ファイルの情報保護が、強く望まれている。その一方に
於いて電子計算機はその用途を益々広げ、高速処理への
要求が止むことはない。
2. Description of the Related Art In recent years, an electronic computer system is indispensable for building a corporate information system, and there are more and more opportunities to hold important confidential information. Computer crimes such as hackers and viruses are increasing as social structure becomes more dependent on electronic computers. For this reason, there is a strong demand for information protection of highly confidential files. On the other hand, electronic computers are becoming more and more versatile, and the demand for high-speed processing never stops.

【0003】そのため近年のメモリ価格の低下を利用し
て、ファイルをアドレス空間上に直接マップすることに
より、高速なファイルアクセスを可能にする、メモリマ
ップドファイルの技術が重視されている。
Therefore, memory mapped file technology, which enables high-speed file access by directly mapping a file onto an address space by taking advantage of the recent decrease in memory price, has been emphasized.

【0004】機密性の高いファイルを保護するために
は、ファイルを暗号化しておく必要があり、ファイルを
高速にアクセスするためには、上記メモリマップドファ
イルの技術を利用する必要がある。
In order to protect a highly confidential file, it is necessary to encrypt the file, and in order to access the file at high speed, it is necessary to use the technique of the memory mapped file.

【0005】しかし暗号化されたファイルを直接にメモ
リマップドファイルの技術を用いてアクセスすることは
できず、暗号化されたファイルを格納した外部記憶上
(ディスク上)にて一旦、復号化したファイルを作成
し、そのファイルをメモリマップドファイルの技術を用
いて、アクセスしなければならなかった。そのため結局
のところ機密性の高いファイルが暗号化されない形でデ
ィスク上に存在してしまい、情報漏洩の危機に曝されて
しまうという問題があった。
However, the encrypted file cannot be accessed directly by using the memory-mapped file technique, and the encrypted file is once decrypted on the external storage (on the disk). I had to create a file and access it using the technology of memory-mapped files. Therefore, after all, a highly confidential file exists on the disk in a non-encrypted form, which poses a problem of risk of information leakage.

【0006】[0006]

【発明が解決しようとする課題】上記したように従来の
ファイル保護方式は、ファイルを高速にアクセスするた
めのメモリマップドファイルの技術とは相容れないもの
で、従来のファイル保護方式をメモリマップドファイル
の技術に適用することは困難であり、結局のところ機密
性の高いファイルが暗号化されない形でディスク上に存
在してしまい、情報漏洩の危機に曝されてしまうという
問題があった。
As described above, the conventional file protection method is incompatible with the technology of the memory-mapped file for accessing the file at high speed. It is difficult to apply it to the above technology, and after all, there is a problem that a highly confidential file exists on the disk in a non-encrypted form and is exposed to a risk of information leakage.

【0007】本発明は上記実情に鑑みなされたもので、
機密性の高いファイルを暗号化したまま、復号化コピー
を作ることなく、メモリマップドファイルの技術を用い
て、ファイルを高速にアクセスすることにより、ファイ
ルの保護と高速処理を同時に実現することができるファ
イル保護方式を提供することを目的とする。
The present invention has been made in view of the above situation,
Protecting files and high-speed processing can be achieved at the same time by using the memory-mapped file technology to access files at high speed without making decrypted copies while keeping highly confidential files encrypted. The purpose is to provide a file protection method that can be performed.

【0008】[0008]

【課題を解決するための手段】本発明のファイル保護方
式は、外部記憶装置上のファイルをプロセスのアドレス
空間上にマップし、プログラムからファイルを直接アク
セスするメモリマップドファイルに於いて、主記憶上に
マップするマップ対象ファイルが暗号化されているか否
かを識別する手段と、同手段でマップ対象ファイルが暗
号化されていることを識別した際に暗号鍵を外部より入
力し、対応ファイルがマップされている間、上記暗号鍵
を保持する手段と、上記暗号化されたファイルのデータ
を外部記憶装置から主記憶上に移す際に、上記保持した
暗号鍵を用いて、上記データを上記各記憶装置間のデー
タ交換単位をもとに設定された所定のデータ量単位、例
えばブロック単位で復号化する手段と、上記主記憶上の
ファイルのデータを外部記憶装置に戻す際に、上記保持
した暗号鍵を用いて、上記データをブロック単位で暗号
化する手段とを具備してなることを特徴とする。
According to the file protection method of the present invention, a file on an external storage device is mapped onto the address space of a process, and a file is directly accessed from a program on a main memory. The means to identify whether the map target file to be mapped to is encrypted or not, and the encryption key is input from the outside when the map target file is encrypted by the same means, and the corresponding file is mapped. Means for holding the encryption key, and when the data of the encrypted file is transferred from the external storage device to the main memory, the stored encryption key is used to store the data. A means for decoding in a predetermined data amount unit set based on a data exchange unit between devices, for example, a block unit, and data of a file on the main memory When returned to the external storage device, using the encryption key the holding, characterized by comprising and means for encrypting the data in block units.

【0009】又、本発明のファイル保護方式は、ネット
ワークで接続されたリモート電子計算機上のファイルを
ローカル電子計算機上のプロセスのアドレス空間上にマ
ップし、プログラムからファイルを直接アクセスするメ
モリマップドファイルに於いて、主記憶上にマップする
ファイルが暗号化されているか否かを識別する手段と、
同手段でファイルが暗号化されていることを識別した際
に暗号鍵を入力し、対応ファイルがマップされている
間、上記暗号鍵を保持する手段と、上記暗号化されたフ
ァイルのデータをリモート電子計算機からローカル電子
計算機に移した後、上記保持された暗号鍵を用いて上記
データをブロック単位で復号化する手段と、上記復号化
されたファイルのデータをローカル電子計算機からリモ
ート電子計算機に戻す際に上記保持された暗号鍵を用い
てデータをブロック単位で暗号化する手段とを具備した
ことを特徴とする。
Further, the file protection system of the present invention maps a file on a remote computer connected by a network onto the address space of a process on the local computer, and makes it a memory-mapped file for direct access from the program. In the above, means for identifying whether or not the file to be mapped on the main memory is encrypted,
By inputting the encryption key when identifying that the file is encrypted by the same means, holding the encryption key while the corresponding file is mapped, and the data of the encrypted file is remotely After transferring from the electronic computer to the local electronic computer, means for decrypting the data in block units using the stored encryption key and means for returning the decrypted file data from the local electronic computer to the remote electronic computer At this time, a means for encrypting data in block units using the stored encryption key is provided.

【0010】[0010]

【作用】上記構成に於いて、暗号化されているファイル
を主記憶上にマップする際は、外部から暗号鍵情報を入
力し、メモリマップドファイル情報中に暗号鍵として記
録する。その後、暗号化されたファイルのデータを外部
記憶装置から主記憶上に移す際に、その暗号化されたフ
ァイルのデータを上記メモリマップドファイル情報中に
含まれる暗号鍵を用いブロック単位で復号化する。又、
主記憶上のファイルのデータを外部記憶装置に戻す際
に、そのファイルのデータを上記暗号鍵を用いブロック
単位で暗号化する。これにより外部記憶装置に格納され
るファイルは常に暗号化されたファイルデータであり、
従って、機密性の高いファイルを暗号化したまま、復号
化コピーを作ることなく、メモリマップドファイルの技
術を用いて、高速にアクセスすることができ、ファイル
の保護と高速処理が同時に実現可能となる。
In the above structure, when the encrypted file is mapped on the main memory, the encryption key information is input from the outside and recorded as the encryption key in the memory mapped file information. After that, when transferring the encrypted file data from the external storage device to the main memory, the encrypted file data is decrypted in block units using the encryption key included in the memory-mapped file information. To do. or,
When returning the data of the file on the main memory to the external storage device, the data of the file is encrypted in block units using the encryption key. As a result, the file stored in the external storage device is always encrypted file data,
Therefore, it is possible to access files at high speed by using memory-mapped file technology without encrypting a highly confidential file and making a decrypted copy, enabling simultaneous protection of files and high-speed processing. Become.

【0011】又、本発明のファイル保護方式に於いて
は、ネットワークで接続されたリモート電子計算機上の
ファイルをローカル電子計算機上のプロセスのアドレス
空間上にマップして、ファイルを直接アクセスするメモ
リマップドファイル機構に於いても適用され、この際
は、ローカル電子計算機の主記憶上にマップするファイ
ルが暗号化されているとき、その暗号化されたファイル
のデータをリモート電子計算機からローカル電子計算機
に移した後に、外部より入力された暗号鍵を用いて上記
データをブロック単位で復号化する。又、ローカル電子
計算機の主記憶上のファイルのデータをローカル電子計
算機からリモート電子計算機に戻す際は、そのファイル
のデータを上記暗号鍵を用いブロック単位で暗号化し、
リモート電子計算機に戻す。このように、暗号化されて
いるデータは、ネットワークを経由して転送した後に復
号化され、又、復号化されているデータは、ネットワー
クを経由して転送する前に暗号化されることにより、ネ
ットワーク上を転送しているデータからの情報漏洩を防
ぐことができる。又、リモート電子計算機のファイルメ
モリ(外部記憶装置)上に於いては、常に暗号化された
ファイルデータのみが格納される。従って、機密性の高
いファイルを暗号化したまま、復号化コピーを作ること
なく、メモリマップドファイルの技術を用いて、高速に
アクセスすることができ、ファイルの保護と高速処理が
同時に実現される。
Further, in the file protection system of the present invention, a file on a remote computer connected by a network is mapped in the address space of a process on the local computer to directly access the file. It is also applied to the file mechanism. In this case, when the file to be mapped on the main memory of the local computer is encrypted, the data of the encrypted file is transferred from the remote computer to the local computer. After that, the above data is decrypted in block units using an encryption key inputted from the outside. Also, when returning the data of the file on the main memory of the local computer from the local computer to the remote computer, the data of the file is encrypted in block units using the above encryption key,
Return to the remote computer. Thus, the encrypted data is decrypted after being transferred via the network, and the decrypted data is encrypted before being transferred via the network. It is possible to prevent information leakage from data being transferred on the network. Further, only the encrypted file data is always stored in the file memory (external storage device) of the remote computer. Therefore, it is possible to access files at high speed by using the technology of memory-mapped files without encrypting the highly confidential files and making a decrypted copy. ..

【0012】[0012]

【実施例】以下図面を参照して本発明の一実施例を説明
する。図1は本発明の一実施例の構成を示すブロック図
である。ここでは、外部記憶装置となるディスク10上
のファイル10aをプロセス11のアドレス空間11a
の部分11bにマップしている。上記ファイル10a
は、ファイル情報10bと、ファイルデータ10cより
構成される。ファイル情報10b中には、ファイルデー
タ10cが暗号化されているか否かを示す暗号化情報1
0dが含まれる。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing the configuration of an embodiment of the present invention. Here, the file 10a on the disk 10 serving as an external storage device is set to the address space 11a of the process 11.
11b is mapped. File 10a above
Is composed of file information 10b and file data 10c. In the file information 10b, encryption information 1 indicating whether or not the file data 10c is encrypted
0d is included.

【0013】暗号化されているファイルを主メモリ12
上にマップしようとした場合は、端末装置11cから暗
号鍵を入力し、得られた暗号鍵情報をメモリマップドフ
ァイル情報13中に暗号鍵13aとして記録する。
The encrypted file is stored in the main memory 12
In the case of attempting to map to the upper side, the encryption key is input from the terminal device 11c, and the obtained encryption key information is recorded in the memory mapped file information 13 as the encryption key 13a.

【0014】尚、暗号鍵を入力する端末装置としては、
ユーザの端末装置の他に、オペレータコンソール等も考
えられる。また暗号鍵は、端末装置以外の装置から入力
することも可能であり、例えばプログラム中に暗号鍵を
埋め込む等も考えられる。
As a terminal device for inputting the encryption key,
In addition to the user's terminal device, an operator console or the like can be considered. The encryption key can be input from a device other than the terminal device, and for example, the encryption key may be embedded in the program.

【0015】主メモリ12上にマップされたファイルを
プロセス11がアクセスし、暗号化されているファイル
データ10cをディスク10から主メモリ12に移す場
合には、その暗号化されているファイルデータ10cを
上記メモリマップドファイル情報13中の暗号鍵13a
を用いてブロック単位で復号化する。
When the process 11 accesses the file mapped on the main memory 12 and transfers the encrypted file data 10c from the disk 10 to the main memory 12, the encrypted file data 10c is transferred. Encryption key 13a in the memory-mapped file information 13
Is used to decode in block units.

【0016】即ち、主メモリ12上にマップするファイ
ルのデータが暗号化されている(マップ対象ファイルの
ファイル情報10bに含まれる暗号化情報10dが、フ
ァイル情報10bの暗号化されていることを示してい
る)際は、その暗号化されたファイルデータ10cをデ
ィスク10から主メモリ12に移す際に、そのデータ
が、復号化手段15により、メモリマップドファイル情
報13中の暗号鍵13aを用いブロック単位で復号化さ
れる。
That is, the data of the file to be mapped in the main memory 12 is encrypted (indicates that the encrypted information 10d included in the file information 10b of the file to be mapped is encrypted in the file information 10b). When the encrypted file data 10c is transferred from the disk 10 to the main memory 12, the data is blocked by the decryption means 15 using the encryption key 13a in the memory-mapped file information 13. Decoded in units.

【0017】また逆に、ディスク10から主メモリ12
に移されていた復号化されたデータを、再びディスク1
0に戻す場合も同データを上記暗号鍵13aを用いてブ
ロック単位で暗号化する。
Conversely, from the disk 10 to the main memory 12
The decrypted data that had been transferred to
Also when returning to 0, the same data is encrypted in block units using the encryption key 13a.

【0018】即ち、上記復号化手段15により復号化さ
れ主メモリ12に移されたファイルデータをディスク1
0に戻す際は、主メモリ12上のファイルデータが暗号
化手段16により上記暗号鍵13aを用いてブロック単
位で暗号化される。図2は上記図1に示す実施例に於い
て、暗号化されているファイルを主メモリ12上にマッ
ピングするマッピング処理の流れを示すフローチャート
である。
That is, the file data decrypted by the decryption means 15 and transferred to the main memory 12 are stored in the disc 1
When returning to 0, the file data on the main memory 12 is encrypted by the encryption means 16 in block units using the encryption key 13a. FIG. 2 is a flow chart showing the flow of the mapping process for mapping the encrypted file on the main memory 12 in the embodiment shown in FIG.

【0019】図2に於いて、A1は主メモリ12上にマ
ップするファイルが暗号化されているか否かを調べる判
断ステップである。ここで暗号化されていることを判断
すると、ステップA2,A3の処理を行なってからステ
ップA4の処理を行なう。また、暗号化されていない場
合は、ステップA2,A3の処理は行なわず、ステップ
A4の処理を行なう。
In FIG. 2, A1 is a judgment step for checking whether or not the file to be mapped on the main memory 12 is encrypted. If it is determined that the data is encrypted, the processes of steps A2 and A3 are performed, and then the process of step A4 is performed. If not encrypted, steps A2 and A3 are not performed, but step A4 is performed.

【0020】A2は暗号鍵13aを入力する処理ステッ
プ、A3は入力された暗号鍵13aをメモリマップドフ
ァイル情報13中に記録する処理ステップである。A4
は通常のメモリマップドファイルのマッピング処理を行
う処理ステップである。
A2 is a processing step for inputting the encryption key 13a, and A3 is a processing step for recording the input encryption key 13a in the memory-mapped file information 13. A4
Is a processing step for performing a normal memory-mapped file mapping process.

【0021】図3は上記図1に示す実施例に於いて、主
メモリ12上にマッピングされた暗号化ファイルのデー
タをディスク10から主メモリ12上に移す処理(メモ
リマップドファイルのページイン処理)の流れを示すフ
ローチャートである。
FIG. 3 is a process for moving the data of the encrypted file mapped on the main memory 12 from the disk 10 to the main memory 12 in the embodiment shown in FIG. 1 (page-in process of memory-mapped file). ) Is a flowchart showing the flow of FIG.

【0022】図3に於いて、B1は主メモリ12上にマ
ップされたファイルのページをディスク10から主メモ
リ12に移すステップである。B2は主メモリ12上に
マップされたファイルのデータが暗号化されているか否
かを調べる判断ステップである。
In FIG. 3, B1 is a step of moving the page of the file mapped on the main memory 12 from the disk 10 to the main memory 12. B2 is a judgment step for checking whether or not the data of the file mapped on the main memory 12 is encrypted.

【0023】ここで、上記マップされたファイルのデー
タが暗号化されているときは、ステップB3の処理を行
なってからステップB4の処理を行なう。又、上記マッ
プされたファイルのデータが暗号化されていないとき
は、ステップB3の処理は行なわずにステップB4の処
理を行なう。
If the data of the mapped file is encrypted, the process of step B3 is performed before the process of step B4. If the data of the mapped file is not encrypted, the process of step B3 is performed and the process of step B4 is performed.

【0024】B3はディスク10から主メモリ12に移
すページ中のデータを暗号鍵13aを用いて復号化する
処理ステップであり、B4は通常のメモリマップドファ
イルのページイン処理を行なう処理ステップである。
B3 is a processing step of decrypting the data in the page to be transferred from the disk 10 to the main memory 12 by using the encryption key 13a, and B4 is a processing step of performing page-in processing of a normal memory-mapped file. ..

【0025】図4は上記図1に示す実施例に於いて、主
メモリ12上にマッピングされている暗号化ファイルの
データを主メモリ12からディスク10に戻す処理(メ
モリマップドファイルのページアウト処理)の流れを説
明するフローチャートである。図4に於いて、C1は主
メモリ12上にマップされているファイルが暗号化する
ファイルのデータであるか否かを調べる処理ステップで
ある。
FIG. 4 is a process for returning the data of the encrypted file mapped on the main memory 12 from the main memory 12 to the disk 10 in the embodiment shown in FIG. 1 (page-out process of the memory-mapped file). 2) is a flowchart for explaining the flow of FIG. In FIG. 4, C1 is a processing step for checking whether or not the file mapped on the main memory 12 is the data of the file to be encrypted.

【0026】ここで暗号化するファイルのデータである
ときは、ステップC2の処理を行なってからステップC
3,C4の処理を行なう。又、暗号化しないファイルの
データであるときはステップC2の処理を行なわずにス
テップC3,C4の処理を行なう。
If it is the data of the file to be encrypted, the process of step C2 is performed and then step C
Processes C3 and C4 are performed. If the file data is not encrypted, the process of steps C3 and C4 is performed without performing the process of step C2.

【0027】C2は主メモリ12からディスク10に戻
すページ中のデータを暗号鍵13aを用いて暗号化する
処理ステップであり、C3は主メモリ12上にマップさ
れたファイルのページをディスク10に戻すステップで
ある。C4は通常のメモリマップドファイルのページア
ウト処理を行なう処理ステップである。
C2 is a processing step of encrypting the data in the page returned from the main memory 12 to the disk 10 by using the encryption key 13a, and C3 returns the page of the file mapped on the main memory 12 to the disk 10. It is a step. C4 is a processing step for performing page-out processing of a normal memory-mapped file.

【0028】上記図1乃至図4に示す実施例に於いて、
ディスク10上の暗号化されているファイルを主メモリ
12上にマップする際は、端末装置11cから暗号鍵を
入力し、その入力された暗号鍵情報をメモリマップドフ
ァイル情報13中に暗号鍵13aとして記録する。
In the embodiment shown in FIGS. 1 to 4,
When mapping an encrypted file on the disk 10 onto the main memory 12, an encryption key is input from the terminal device 11c, and the input encryption key information is stored in the memory-mapped file information 13 as the encryption key 13a. To record as.

【0029】即ち、この際の暗号化されているファイル
を主メモリ12上にマッピングするマッピング処理で
は、主メモリ12上にマップするファイルが暗号化され
ているか否かを調べる(図2ステップA1)。
That is, in the mapping process for mapping the encrypted file on the main memory 12 at this time, it is checked whether or not the file to be mapped on the main memory 12 is encrypted (step A1 in FIG. 2). ..

【0030】この際、主メモリ12上にマップするファ
イルのファイル情報10bに含まれる暗号化情報10d
は、該当ファイル情報10bが暗号化されているか否か
を示している。
At this time, the encrypted information 10d included in the file information 10b of the file to be mapped on the main memory 12
Indicates whether or not the corresponding file information 10b is encrypted.

【0031】ここで、主メモリ12上にマップするファ
イルのデータが暗号化されている際は、暗号鍵を入力す
る処理で入力された暗号鍵情報を暗号鍵13aとしてメ
モリマップドファイル情報13中に記録(図2ステップ
A2,A3)した後、通常のメモリマップドファイルの
マッピング処理を行なう(図2ステップA4)。
Here, when the data of the file to be mapped on the main memory 12 is encrypted, the encryption key information input in the process of inputting the encryption key is used as the encryption key 13a in the memory-mapped file information 13. After recording (steps A2 and A3 in FIG. 2), a normal memory-mapped file mapping process is performed (step A4 in FIG. 2).

【0032】又、主メモリ12上にマップするファイル
のデータが暗号化されていない際は、上記暗号鍵の処理
(図2ステップA2,A3)を行なわずに、通常のメモ
リマップドファイルのマッピング処理を行なう(図2ス
テップA4)。
Further, when the data of the file to be mapped on the main memory 12 is not encrypted, the above-mentioned encryption key processing (steps A2 and A3 in FIG. 2) is not performed, and a normal memory-mapped file mapping is performed. Processing is performed (step A4 in FIG. 2).

【0033】上記マッピング処理により主メモリ上にマ
ップされたファイルをプロセス11がアクセスし、その
ファイルのデータをディスク10から主メモリ12に移
す際は、該当ファイルデータ10cが暗号化されていれ
ば、その暗号化されているファイルデータ10cが上記
メモリマップドファイル情報13中の暗号鍵13aを用
いて復号化される。
When the process 11 accesses the file mapped on the main memory by the above mapping process and transfers the data of the file from the disk 10 to the main memory 12, if the corresponding file data 10c is encrypted, The encrypted file data 10c is decrypted using the encryption key 13a in the memory mapped file information 13.

【0034】即ち、ディスク10上のファイルデータを
主メモリ12に移す際は、ディスク10より読出される
ファイルのデータが暗号化されているか否かが判断され
る(図3ステップB1)。
That is, when the file data on the disk 10 is transferred to the main memory 12, it is judged whether or not the data of the file read from the disk 10 is encrypted (step B1 in FIG. 3).

【0035】ここで、主メモリ上にマップされたファイ
ルのデータが暗号化されている際は、その暗号化された
ファイルデータ10cをディスク10から主メモリ12
上に移す際に、そのデータが、復号化手段15により、
メモリマップドファイル情報13中の暗号鍵13aを用
いブロック単位で復号化され(図3ステップB2,B
3)、その復号化処理を介在して、メモリマップドファ
イルのページイン処理が行なわれる(図3ステップB
4)。
Here, when the data of the file mapped on the main memory is encrypted, the encrypted file data 10c is transferred from the disk 10 to the main memory 12.
When moving up, the data is
It is decrypted in block units using the encryption key 13a in the memory-mapped file information 13 (steps B2 and B in FIG. 3).
3), the page-in process of the memory-mapped file is performed through the decryption process (step B in FIG. 3).
4).

【0036】次に、ディスク10から主メモリ12上に
移されている、復号化されたデータをディスク10に戻
す場合も、その復号化されたデータが上記暗号鍵13a
を用いて暗号化される。
Next, even when the decrypted data transferred from the disk 10 to the main memory 12 is returned to the disk 10, the decrypted data is the encryption key 13a.
Is encrypted using.

【0037】即ち、主メモリ12のファイルデータをデ
ィスク10に戻す際は、主メモリ12上にマップされて
いるファイルが暗号化するファイルのデータであるか否
かが判断される(図4ステップC1)。
That is, when the file data in the main memory 12 is returned to the disk 10, it is judged whether or not the file mapped in the main memory 12 is the data of the file to be encrypted (step C1 in FIG. 4). ).

【0038】ここで、暗号化するファイルのデータであ
るときは、主メモリ12からディスク10に戻すページ
中のデータが暗号化手段16により暗号鍵13aを用い
て暗号化され(図4ステップC2,C3)、その暗号化
処理を介在して、メモリマップドファイルのページアウ
ト処理が行なわれる(図4ステップC4)。
Here, when the data is the data of the file to be encrypted, the data in the page returned from the main memory 12 to the disk 10 is encrypted by the encryption means 16 using the encryption key 13a (step C2 in FIG. 4). C3), the page-out process of the memory-mapped file is performed through the encryption process (step C4 in FIG. 4).

【0039】このようなファイルの処理制御により、暗
号化されたファイルはディスク10上では復号化される
ことがなく、従って「トロイの木馬」のような手法(フ
ァイルとして見えても真のデータは隠されている状態)
により、ファイル自体が不正コピー等により盗難された
としても、暗号鍵の盗難がない限り、機密情報の漏洩を
防止することができる。
By such processing control of the file, the encrypted file is not decrypted on the disk 10, and therefore, a method such as a "Trojan horse" (true data cannot be seen as a file (Hidden state)
As a result, even if the file itself is stolen due to an illegal copy or the like, it is possible to prevent leakage of confidential information unless the encryption key is stolen.

【0040】また主メモリ12上にマップされたファイ
ルのページイン/ページアウト処理が頻発すると、ファ
イルデータの暗号化/復号化のオーバヘッドが増加する
が、近年はメモリ価格が低下しているので、大容量のメ
モリを使用することにより、この問題は解消される。図
5は本発明の他の実施例を示すブロック図である。
When the page-in / page-out process of the file mapped on the main memory 12 occurs frequently, the overhead of encryption / decryption of the file data increases, but in recent years, since the memory price has decreased, Using large amounts of memory eliminates this problem. FIG. 5 is a block diagram showing another embodiment of the present invention.

【0041】ここでは、リモートノード28上のディス
ク20に格納されたファイル20aを、ローカルノード
27上のプロセス21のアドレス空間21aの部分21
bにマップする例を示している。この際、上記ファイル
20aはファイル情報20bとファイルデータ20cよ
り構成されるものとする。ファイル情報20b中には暗
号化情報20dが含まれていて、ファイルデータ20c
が暗号化されているか否かを示している。
Here, the file 20a stored in the disk 20 on the remote node 28 is converted into the portion 21 of the address space 21a of the process 21 on the local node 27.
The example which maps to b is shown. At this time, the file 20a is assumed to be composed of file information 20b and file data 20c. The file information 20b includes the encrypted information 20d and the file data 20c.
Indicates whether or not is encrypted.

【0042】暗号化されているファイルをメモリ22上
にマップしようとした場合は、端末装置21cに対して
暗号鍵を要求し、得られた暗号鍵情報をメモリマップド
ファイル情報23中に、暗号鍵23aとして記録する。
29はローカルノード27とリモートノード28が通信
を行なうためのネットワークである。
When an encrypted file is to be mapped onto the memory 22, the terminal 21c is requested to provide an encryption key, and the obtained encryption key information is encrypted in the memory-mapped file information 23. It is recorded as the key 23a.
Reference numeral 29 is a network for the local node 27 and the remote node 28 to communicate with each other.

【0043】メモリ22上にマップされたファイルをプ
ロセス21がアクセスし、暗号化されているファイルデ
ータをネットワーク29を経由して、リモートノード2
8のディスク20からローカルノード27のメモリ22
に移す場合には、ファイルデータ20cがネットワーク
29を経由してローカルノード27に送られた後に、復
号化手段25により暗号鍵23aを用いてブロック単位
で復号化される。
The process 21 accesses the file mapped on the memory 22, and the encrypted file data is transmitted via the network 29 to the remote node 2.
8 disk 20 to local node 27 memory 22
When the file data 20c is transferred to the local node 27, the file data 20c is sent to the local node 27 via the network 29 and then decrypted by the decryption means 25 in block units using the encryption key 23a.

【0044】また、これとは逆に、リモートノード28
のディスク20からローカルノード27のメモリ22に
移されていたデータをネットワーク29を経由して再び
リモートノード28のディスク20に戻す場合には、そ
のファイルデータをネットワーク29を経由してリモー
トノード28に送る際に、暗号化手段26により暗号鍵
23aを用いてブロック単位で再び暗号化される。
On the contrary, the remote node 28
When the data that has been transferred from the disk 20 of FIG. 2 to the memory 22 of the local node 27 is returned to the disk 20 of the remote node 28 via the network 29, the file data is transferred to the remote node 28 via the network 29. At the time of sending, the encryption means 26 re-encrypts in block units using the encryption key 23a.

【0045】このように、暗号化されているデータは、
ネットワーク29を経由して転送した後に復号化され、
又、復号化されているデータは、ネットワーク29を経
由して転送する前に暗号化されることにより、ネットワ
ーク29上を転送しているデータからの情報漏洩を防ぐ
ことができる。
Thus, the encrypted data is
Decrypted after transfer via network 29,
Further, since the decrypted data is encrypted before being transferred via the network 29, it is possible to prevent information leakage from the data transferred on the network 29.

【0046】[0046]

【発明の効果】以上詳記したように本発明のファイル保
護方式によれば、外部記憶装置上のファイルをプロセス
のアドレス空間上にマップし、プログラムからファイル
を直接アクセスするメモリマップドファイルに於いて、
主記憶上にマップするマップ対象ファイルが暗号化され
ているか否かを識別する手段と、同手段でマップ対象フ
ァイルが暗号化されていることを識別した際に暗号鍵を
外部より入力し、対応ファイルがマップされている間、
上記暗号鍵を保持する手段と、上記暗号化されたファイ
ルのデータを外部記憶装置から主記憶上に移す際に、上
記保持した暗号鍵を用いて、上記データを所定のデータ
転送単位(例えばブロック単位)で復号化する手段と、
上記主記憶上のファイルのデータを外部記憶装置に戻す
際に、上記保持した暗号鍵を用いて、上記データをブロ
ック単位で暗号化する手段とを具備してなる構成とした
ことにより、機密性の高いファイルを暗号化したまま、
復号化コピーを作ることなく、メモリマップドファイル
の技術を用いて、高速にアクセスすることができ、ファ
イルの保護と高速処理を同時に実現できる。
As described in detail above, according to the file protection system of the present invention, a file in an external storage device is mapped in the address space of a process, and a file is directly accessed from a program in a memory-mapped file. ,
A means to identify whether the map target file to be mapped on the main memory is encrypted, and an encryption key is input from the outside when the map target file is identified to be encrypted by the same means. While the files are being mapped
A means for holding the encryption key, and when the data of the encrypted file is transferred from the external storage device to the main memory, the stored encryption key is used to transfer the data to a predetermined data transfer unit (for example, a block). Means to decrypt in units),
When the data of the file on the main memory is returned to the external storage device, the encryption key is held and the data is encrypted in block units. Highly encrypted files remain encrypted,
Memory-mapped file technology can be used for fast access without making a decrypted copy, and file protection and high-speed processing can be realized at the same time.

【0047】又、本発明のファイル保護方式によれば、
ネットワークで接続されたリモート電子計算機上のファ
イルをローカル電子計算機上のプロセスのアドレス空間
上にマップし、プログラムからファイルを直接アクセス
するメモリマップドファイルに於いて、主記憶上にマッ
プするファイルが暗号化されているか否かを識別する手
段と、同手段でファイルが暗号化されていることを識別
した際に暗号鍵を入力し、対応ファイルがマップされて
いる間、上記暗号鍵を保持する手段と、上記暗号化され
たファイルのデータをリモート電子計算機からローカル
電子計算機に移した後、上記保持された暗号鍵を用いて
上記データをブロック単位で復号化する手段と、上記復
号されたファイルのデータをローカル電子計算機からリ
モート電子計算機に戻す際に上記保持された暗号鍵を用
いてデータをブロック単位で暗号化する手段とを具備し
てなる構成としたことにより、暗号化されているデータ
は、ネットワークを経由して転送した後に復号化され、
又、復号化されているデータは、ネットワークを経由し
て転送する前に暗号化されることから、ネットワーク上
を転送しているデータからの情報漏洩を防ぐことができ
る。又、リモート電子計算機のファイルメモリ(外部記
憶装置)上に於いては、常に暗号化されたファイルデー
タのみが格納されることから、機密性の高いファイルを
暗号化したまま、復号化コピーを作ることなく、メモリ
マップドファイルの技術を用いて、高速にアクセスする
ことができ、ファイルの保護と高速処理が同時に実現で
きる。
According to the file protection system of the present invention,
A file on a remote computer connected by a network is mapped on the address space of a process on a local computer, and in a memory-mapped file that is accessed directly from a program, the file mapped on the main memory is encrypted. And a means for inputting an encryption key when the file is encrypted by the same means and holding the encryption key while the corresponding file is mapped. , Means for decrypting the data of the encrypted file from the remote computer to the local computer and then decrypting the data in block units using the retained encryption key, and the decrypted data of the file When you transfer the data from the local computer to the remote computer, you can use the encryption key held above to copy the data. By was provided to become a configuration and means for encrypting using the clock unit, the data being encrypted is decoded after transferring via the network,
Moreover, since the decrypted data is encrypted before being transferred via the network, it is possible to prevent information leakage from the data being transferred on the network. Also, since only the encrypted file data is always stored in the file memory (external storage device) of the remote computer, a decrypted copy is made with the highly confidential file encrypted. Without using the memory-mapped file technology, high-speed access can be achieved, and file protection and high-speed processing can be realized at the same time.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例の構成を示すブロック図。FIG. 1 is a block diagram showing the configuration of an embodiment of the present invention.

【図2】図1の実施例に於いて、暗号化されたファイル
をメモリ上にマッピングする処理を説明するためのフロ
ーチャート。
FIG. 2 is a flowchart for explaining a process of mapping an encrypted file on a memory in the embodiment of FIG.

【図3】図1の実施例に於いて、メモリ上にマップされ
た暗号化対象ファイル中のデータをディスクからメモリ
に移す処理を説明するためのフローチャート。
FIG. 3 is a flowchart for explaining a process of moving data in an encryption target file mapped on a memory from a disk to a memory in the embodiment of FIG.

【図4】図1の実施例に於いて、メモリ上にマップされ
た暗号化ファイル中のデータを、メモリからディスクに
戻す処理を説明するためのフローチャート。
FIG. 4 is a flowchart for explaining a process of returning the data in the encrypted file mapped on the memory from the memory to the disk in the embodiment of FIG.

【図5】本発明の他の実施例の構成を示すブロック図。FIG. 5 is a block diagram showing the configuration of another embodiment of the present invention.

【符号の説明】[Explanation of symbols]

10…ディスク、10a…ファイル、10b…ファイル
情報、10c…ファイルデータ、10d…暗号化情報、
11…プロセス、11a…アドレス空間、11b…ファ
イルをマップしている部分、11c…端末装置、12…
メモリ、13…メモリマップドファイル情報、13a…
暗号鍵、14…暗号鍵入力手段、15…復号化手段、1
6…暗号化手段、20…ディスク、20a…ファイル、
20b…ファイル情報、20c…ファイルデータ、20
d…暗号化情報、21…プロセス、21a…アドレス空
間、21b…ファイルをマップしている部分、21c…
端末装置、22…メモリ、23…メモリマップドファイ
ル情報、23a…暗号鍵、24…暗号鍵入力手段、25
…復号化手段、26…暗号化手段、27…ローカルノー
ド、28…リモートノード、29…ネットワーク。
10 ... Disk, 10a ... File, 10b ... File information, 10c ... File data, 10d ... Encryption information,
11 ... Process, 11a ... Address space, 11b ... File mapping portion, 11c ... Terminal device, 12 ...
Memory, 13 ... Memory mapped file information, 13a ...
Encryption key, 14 ... encryption key input means, 15 ... decryption means, 1
6 ... Encryption means, 20 ... Disk, 20a ... File,
20b ... file information, 20c ... file data, 20
d ... Encrypted information, 21 ... Process, 21a ... Address space, 21b ... File mapping portion, 21c ...
Terminal device, 22 ... Memory, 23 ... Memory mapped file information, 23a ... Encryption key, 24 ... Encryption key input means, 25
Decryption means, 26 encryption means, 27 local node, 28 remote node, 29 network.

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 外部記憶装置上のファイルをプロセスの
アドレス空間上にマップし、プログラムからファイルを
直接アクセスするメモリマップドファイルに於いて、 主記憶上にマップするマップ対象ファイルが暗号化され
ているか否かを識別する手段と、 同手段で上記マップ対象ファイルが暗号化されているこ
とを識別した際に外部より暗号鍵を入力し、対応ファイ
ルがマップされている間、上記暗号鍵を保持する手段
と、 上記暗号化されたファイルのデータを外部記憶装置から
主記憶上に移す際に、同データを上記保持した暗号鍵を
用いて復号化する手段と、 上記主記憶上のファイルのデータを外部記憶装置に戻す
際に、同データを上記保持した暗号鍵を用いて暗号化す
る手段とを具備してなることを特徴とするファイル保護
方式。
1. In a memory-mapped file in which a file in an external storage device is mapped in the address space of a process and a program directly accesses the file, is the map target file to be mapped in the main storage encrypted? An encryption key is input from the outside when a means for identifying whether or not the file to be mapped is encrypted is identified by the means, and the encryption key is held while the corresponding file is mapped. Means, means for decrypting the data of the encrypted file from the external storage device to the main memory by using the held encryption key, and data of the file on the main memory. A file protection system, characterized in that it has means for encrypting the same data using the encryption key stored therein when returning to the external storage device.
【請求項2】 ネットワークで接続されたリモート電子
計算機上のファイルをローカル電子計算機上のプロセス
のアドレス空間上にマップし、プログラムからファイル
を直接アクセスするメモリマップドファイルに於いて、 上記マップの対象となるファイルが暗号化されているか
否かを識別する手段と、 同手段で上記マップの対象となるファイルが暗号化され
ていることを識別した際に暗号鍵を外部より入力し、対
応するファイルがマップされている間、上記暗号鍵を保
持する手段と、 上記暗号化されたファイルのデータをリモート電子計算
機からローカル電子計算機に移した後、同データを上記
保持された暗号鍵を用いて復号化する手段と、 上記復号されたファイルのデータをローカル電子計算機
からリモート電子計算機に戻す際に同データを上記保持
された暗号鍵を用いて暗号化する手段とを具備してなる
ことを特徴とするファイル保護方式。
2. A memory-mapped file in which a file on a remote computer connected by a network is mapped in the address space of a process on a local computer, and the file is directly accessed from a program. Means to identify whether or not the file is encrypted, and when the same means identifies that the file to be mapped is encrypted, the encryption key is input from the outside and the corresponding file is A means for holding the encryption key while it is being mapped, and transferring the data of the encrypted file from the remote computer to the local computer, and then decrypting the data using the held encryption key. And the same data when returning the data of the decrypted file from the local computer to the remote computer. File protection method characterized by comprising comprises a means for encrypting using the encryption key that is the holding of data.
JP4034764A 1992-02-21 1992-02-21 File protection system Pending JPH05233460A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4034764A JPH05233460A (en) 1992-02-21 1992-02-21 File protection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4034764A JPH05233460A (en) 1992-02-21 1992-02-21 File protection system

Publications (1)

Publication Number Publication Date
JPH05233460A true JPH05233460A (en) 1993-09-10

Family

ID=12423378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4034764A Pending JPH05233460A (en) 1992-02-21 1992-02-21 File protection system

Country Status (1)

Country Link
JP (1) JPH05233460A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07306780A (en) * 1994-04-25 1995-11-21 Internatl Business Mach Corp <Ibm> Method and apparatus for restriction of access to file
JP2001027964A (en) * 1997-09-12 2001-01-30 Hitachi Software Eng Co Ltd Data storing method, system therefor and recording medium for data storage processing
WO2002065287A1 (en) * 2001-02-16 2002-08-22 Sony Corporation Data processing method and its apparatus
US7188256B2 (en) 2000-03-22 2007-03-06 Sony Computer Entertainment Inc. Recording medium having encrypted sound data recorded therein and information processor
US8316199B2 (en) 2006-11-07 2012-11-20 Hitachi Solutions, Ltd. Data processing control method, information processing apparatus, and data processing control system
JP2021039656A (en) * 2019-09-05 2021-03-11 富士通株式会社 File data management device, file data management program and file data management method

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07306780A (en) * 1994-04-25 1995-11-21 Internatl Business Mach Corp <Ibm> Method and apparatus for restriction of access to file
JP2001027964A (en) * 1997-09-12 2001-01-30 Hitachi Software Eng Co Ltd Data storing method, system therefor and recording medium for data storage processing
US7188256B2 (en) 2000-03-22 2007-03-06 Sony Computer Entertainment Inc. Recording medium having encrypted sound data recorded therein and information processor
WO2002065287A1 (en) * 2001-02-16 2002-08-22 Sony Corporation Data processing method and its apparatus
US7240345B2 (en) 2001-02-16 2007-07-03 Sony Corporation Data processing apparatus and associated method
SG140467A1 (en) * 2001-02-16 2008-03-28 Sony Corp Data processing method and its apparatus
US8141057B2 (en) 2001-02-16 2012-03-20 Sony Corporation Data processing apparatus and associated method
US8316199B2 (en) 2006-11-07 2012-11-20 Hitachi Solutions, Ltd. Data processing control method, information processing apparatus, and data processing control system
JP2021039656A (en) * 2019-09-05 2021-03-11 富士通株式会社 File data management device, file data management program and file data management method

Similar Documents

Publication Publication Date Title
US9767322B2 (en) Data transcription in a data storage device
US7849514B2 (en) Transparent encryption and access control for mass-storage devices
EP0950941B1 (en) Method of and apparatus for protecting data on storage medium and storage medium
JP3516591B2 (en) Data storage method and system and data storage processing recording medium
US7631195B1 (en) System and method for providing security to a portable storage device
US20030208686A1 (en) Method of data protection
US20060117178A1 (en) Information leakage prevention method and apparatus and program for the same
US20050021948A1 (en) Secure single drive copy method and apparatus
WO2007129434A1 (en) Method and device of content management
JP2003067256A (en) Data protection method
WO2006003778A1 (en) Content management method, content management program, and electronic device
JPH07295892A (en) Secure system
JPH0383132A (en) Software protection control system
JP4084971B2 (en) Data protection apparatus, data protection method and program used in electronic data exchange system
JP2002351742A (en) Data protecting device
US20030046564A1 (en) Storage medium and method for storing data decrypting algorithm
JP2005505853A (en) Apparatus and method for reading or writing user data
US20070283169A1 (en) Method for controlling file access on computer systems
JPH05233460A (en) File protection system
JPH10301856A (en) File access system and recording medium
JPS63182758A (en) Information memory
JPH10275115A (en) Data ciphering and storing method and system device
JPS63127334A (en) Withdrawal and conditioning execution right from software protection mechanism in safety
JPH10340232A (en) File copy preventing device, and file reader
JP2006506762A (en) Secure local copy protection