JPH08509087A - ファイル暗号構造 - Google Patents

ファイル暗号構造

Info

Publication number
JPH08509087A
JPH08509087A JP8503140A JP50314096A JPH08509087A JP H08509087 A JPH08509087 A JP H08509087A JP 8503140 A JP8503140 A JP 8503140A JP 50314096 A JP50314096 A JP 50314096A JP H08509087 A JPH08509087 A JP H08509087A
Authority
JP
Japan
Prior art keywords
file
data
computer
encrypted
data storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP8503140A
Other languages
English (en)
Inventor
ジョージアデス、ダイアン・イー
タイラー、ニール・イー
Original Assignee
ヒューズ・エアクラフト・カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヒューズ・エアクラフト・カンパニー filed Critical ヒューズ・エアクラフト・カンパニー
Publication of JPH08509087A publication Critical patent/JPH08509087A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Gyroscopes (AREA)
  • Optical Communication System (AREA)
  • Engine Equipment That Uses Special Cycles (AREA)

Abstract

(57)【要約】 コンピュータデータ記憶システムは、データ記憶装置と、暗号化されたファイルデータを発生するためのファイルデータの暗号化とデータ記憶装置のコンピュータファイルに暗号化されたファイルデータを書込むためのプロセッサとを含み、コンピュータファイルはそれが暗号化されたファイルデータを含むことを示す情報を含んだファイル情報ヘッダを有する。

Description

【発明の詳細な説明】 ファイル暗号構造 [発明の技術的背景] 本発明はコンピュータの秘密保護システム、特にデータ記憶装置に記憶された ファイルが個々に暗号化されるコンピュータシステムに関する。 コンピュータシステムに記憶された秘密の情報が権限を与えられた使用者のみ によってアクセスされることができるようにコンピュータの秘密保護の必要性が 認められている。コンピュータの秘密保護で共通して利用される素子は暗号であ り、それによって情報は予め定められた“キー”に応じて暗号化され、解読には キーの知識を必要とする。例えばコンピュータディスク駆動装置は駆動装置に含 まれている情報のアクセスをより困難にするために暗号化されることができる。 同様に、コンピュータシステム間のデータ通信は暗号化されることができ、従っ て受信されたとき、通信は理解がより困難にされる。 しかしながら、ディスク駆動装置のようなデータ記憶装置のレベルでの既知の 暗号化技術の考察は例えば起動プロセスの一部としてデータ記憶装置の内容全体 を解読する必要があることであり、従ってデータ記憶装置の内容のアクセスを可 能にするが、これによって時間消費し、さらにデータ記憶装置の全ての内容が保 護されないことになる。また、データ記憶装置の内容全体は停止プロセスの一部 として暗号化されな ければならず、これも時間を消費する。さらに、データ記憶装置の暗号化は典型 的に1つのキーで行われ、従って暗号化キーが権限のない使用者に知られたなら ば、データ記憶装置の内容全体は容易に妨害される。 通信レベルにおける既知の暗号化技術の考察は送信される情報を暗号化する必 要性があるために劣化した性能を含んでいる。さらに、データ記憶装置の内容と 受信された情報が最初に解読された後、受信された情報が暗号化されたデータ記 憶装置で記憶される程度まで、装置に記憶された受信情報を含む全ての情報は暗 号化されなければならない。 [発明の要約] それ故、データ記憶装置の内容全体よりも少ない内容の暗号化と解読を可能に する秘密の保護されたコンピュータシステムを提供することが有効である。 暗号化された情報を別のコンピュータシステムに転送するために別々の暗号化 プロセスを必要としない安全コンピュータシステムを提供することは別の利点で ある。 前述および他の利点は、本発明によりデータ記憶装置と、暗号化されたファイ ルデータを発生するためファイルデータを暗号化し、暗号化されたファイルデー タをデータ記憶装置上のコンピュータファイルに書込むプロセッサを含んでいる コンピュータデータ記憶システムにおいて与えられ、コンピュータファイルはコ ンピュータファイルが暗号化されたファイルデータを含んでいることを示す情報 を含んだファイル情報ヘッダを含んでいる。プロセッサはさらに暗号化されたフ ァイルデータを読取り解読する。 [図面の簡単な説明] 本発明の利点および特徴は図面を伴った以下の詳細な説明から当業者に容易に 理解されるであろう。 図1は本発明によりファイル暗号化が実行されることができるコンピュータシ ステムの概略ブロック図である。 図2は本発明による暗号化されたコンピュータファイルの論理組織の概略図で ある。 図3は本発明によるファイル暗号化の1例の論理フローを概略して示した簡単 化されたフロー図である。 [好ましい実施例の詳細な説明] 後述の詳細な説明および図面において、同一素子は同一の参照符号で記載され ている。 図1を参照すると、本発明のファイル暗号化が実行されることができるコンピ ュータハードウェアシステムの全体的なブロック図の例示的実施形態により概略 的に示されている。システムはコンピュータシステム用の通常のデジタル動作を 行う中央プロセッサ装置11と、中心プロセッサ装置11により実行されるとき本発 明にしたがってファイル暗号化を行うプロセスを含むデータおよびプログラムを 記憶する1次記憶メモリ13とを含んでいる。図示の例により、1次記憶メモリ13 は通常の技術にしたがって読取り専用メモリおよびランダムアクセスメモリを含 むことができる。コンピュータシステムはさらにディスプレイ15aと、キーボー ド15bと、データ記憶装置15cと、プリンタ15dと、モデム15eのような周辺装 置15を含んでいる。データバス17はプロセッサ、1次記憶メモリと周辺装置間の 通信のために設けられている。 本発明によると、コンピュータファイルは暗号化された形態でデータ記憶装置 15cに記憶され、暗号化は暗号化と解読が1ファイルづつ行われるようにファイ ルレベルで行われる。図2で概略的に示されているように、暗号化されたコンピ ュータファイルは暗号化ファイルデータ51(例えばプログラムおよび使用者デー タ)と非暗号化ファイルヘッダ53の論理形態で記憶される。図示の例により、フ ァイルヘッダ53は動作システム形式55のようなファイル制御情報と暗号化ファイ ルデータの暗号キーを示す1つのポインタ57または暗号ファイルデータの暗号キ ーを指示する1以上のポインタを含んでいる。ファイルデータ51はプログラムま たはデータのような使用者情報を含んでおり、また秘密保護アクセス制御ラベル のような制御情報を含むこともできる。 図3を参照すると、本発明によるファイル暗号化手順の例示的な論理フローの 概略的なフロー図が示されている。図3の手順は図1の中央プロセッサ装置11に よる1以上の適切に構成されたプログラムの実行により行われる。ブロック111 で、適用プログラムは図1のコンピュータシステムで使用される動作システムに ファイル動作呼びを行い、113で、ファイル動作呼びは受信される。ファイル動 作呼びは典型的に生成、開放、読取り、書込み、閉鎖のような一般的なファイル 動作を行う動作システムルーチンに対する呼びである。動作システム呼びの受信 用の技術は技術的によく知られており、 受信機構の特性は本発明が実行される特定の動作システムに依存し、例えば本発 明のルーチンへのファイル動作呼びを再度導くことを含む。115で、受信された ファイル動作呼びが生成されたファイル呼びであるか否かの決定を行う。もしイ エスであるならば、117でコンピュータファイルは、割当てられたデータブロッ クのようなファイル生成を含む動作を行う通常の生成ファイルルーチンを呼びま たは発動し、動作システムファイル制御情報を更新し、データ記憶装置に記憶さ れたファイルとファイルに割当てられているデータブロックを識別するために動 作システムで一般的に使用される適切な指令書またはカタログへレコードを挿入 することによって一般的に生成される。119で、ファイルのためのファイル情報 ヘッダはファイルに割当てられているデータブロックにおいてデータ記憶装置に 書込まれ、121で、制御は呼び適用プログラムに戻る。 ここで使用されているように、ファイル動作ルーチンの文脈における用語“通 常”はファイル動作呼びと関連するまたはこれにより請求される動作を行うため にコンピュータ動作システムに含まれる標準または内蔵ルーチンを意味する。 115で決定がノーならば、123で、受信されたファイル動作呼びを行う適用プロ グラムが受信されたファイル動作呼びの主題であるファイルを解読する必要性を 免除されるか否かの決定が行われる。例えば、ファイルコピープログラムまたは ファイル転送プログラムは解読なしにファイルに対して動作されることができる 。さらに、免除適用の例は電子郵便適 用、バックアップ適用、本発明の主題を実行する適用を含んでいる。123の決定 がイエスであるならば、125で、受信されたファイル動作呼びが受信されないな らば、呼ばれる通常のファイル動作ルーチンに対して呼びが行われる。 123の決定がノーであるならば、127で受信ファイル動作呼びの主題であるファ イルのファイル情報ヘッダが読取られる。129で、受信されたファイル動作呼び がファイルに書込まれるか否かの決定が行われる。イエスであるならば、131で 記憶されるファイルデータは暗号化されたファイルデータを形成するために暗号 化され、暗号化されたファイルデータはデータ記憶装置に書込まれる。前述した ように、このようなファイルデータはプログラムまたはデータのような使用者デ ータと共にファイル制御ラベルを含むことができる。例えば一度にファイルデー タの一部を暗号化し、図1のメモリ13に含まれることができる各暗号化ファイル データ部分をファイルバッファでバッファし、バッファされた暗号化されたファ イルデータ部分をデータ記憶装置に書込むためにファイルルーチンへの通常の書 込みを呼ぶことによって暗号化および書込み動作が行われる。 129で決定がノーならば、133で受信されたファイル動作呼びが読取りであるか 否かの決定が行われる。イエスならば、129で、受信されたファイル動作呼びの 主題であるファイルが読取られ解読される。ファイルの読取りおよび解読は、例 えば暗号化されたファイルデータを読取るため通常の読取りファイルルーチンを ファイルバッファヘ呼び出し、これは図 1のメモリ13に含まれることができ、さらに解読されたファイルデータを発生す るためバッファされた暗号化ファイルデータを解読することによって達成される ことができる。一般的な技術にしたがって、暗号化されたファイルデータは一度 にファイルバッファの一部に読取られ、読取られた部分は固定したサイズである 。バッファされた暗号化されたデータは解読されメモリ13の指定位置にコピーさ れ、暗号化ファイルデータの次の部分がファイルバッファに読取られる。全ての 暗号化されたファイルデータが読取られ解読された後、121で制御は受信ファイ ル動作呼びを行う適用プログラムに帰還する。 133での決定がノーであるならば、呼ばれている通常のファイル動作ルーチン へ制御は転送され、受信されていない受信ファイル動作呼びを有する。 前述の処理は基本的に各ファイル動作呼びを受信し、ファイル動作呼びの主題 であるファイルの暗号化および解読に関する動作が必要とされるか否かを決定す る。そうでないならば、受信されたファイル動作呼びにより発動される通常のフ ァイル動作ルーチンが発動される。暗号化および解読に関する動作が必要とされ るならば、本発明の手順は、データ記憶装置へ書込まれるファイルの暗号化と、 暗号化されたファイルデータをデータ記憶装置へ書込むための通常のファイル動 作ルーチンの発動と、データ記憶装置から暗号化されたファイルデータを読取る ための通常のファイルルーチンの発動と、データ記憶装置から読取られた暗号化 されたファイルデータ を解読することを含むこのような動作を行う。 本発明の前述の例示的実施形態は動作システムに記憶された全てのファイルを 暗号化することに基づいているが、暗号化されたおよび暗号化されていないファ イルが混合されることができ、この場合、図3の手順は生成されるファイルが暗 号化されるか否かをチェックすることを含むように変更されることを理解すべき である。そうでなければ、通常の生成ファイルルーチンが呼ばれ、ファイル情報 ヘッダはファイル用に書込まれない。また、既存のファイルを含むファイル動作 に関して、既存のファイルが暗号化されるか否かについての決定が行われ、これ は規定がカタログまたは指令書記録の暗号化状態を含むものとされるならば、例 えばカタログまたは指令書記録から決定され、または代りにファイルが図1に関 して前述したようにファイル情報ヘッダを含むか否かを決定するように読取られ ることができる。既存のファイルが暗号化されたものでなければ、通常のファイ ル動作が、呼ばれたファイル動作ルーチンへの呼びにより発動され、ファイル動 作ルーチンは受信されていない受信ファイル動作呼びを有する。 実効的に、全てのファイル動作請求は受信され、ファイルの暗号化と解読を達 成するのに必要な手順は、ファイル動作呼びと、通常受信ファイル動作呼びによ り呼ばれるファイル動作ルーチンの間に挿入される。このような挿入手順は例え ばファイル情報ヘッダを要求するデータを発生し、次にデータ記憶装置にファイ ル情報ヘッダを書込むために通常のファ イル書込みルーチンへの呼びを発生する。さらに、挿入された手順はデータ記憶 装置に書込まれる暗号化されたファイルデータを発生し、それからデータ記憶装 置に暗号化されたファイルデータを書込むためファイルルーチンヘ通常の書込み を発動する。読取りのために、挿入手順はデータ記憶装置から暗号化されたファ イルデータを読取り、それから読取られた暗号化されたファイルデータを解読す るために通常の読取りファイルルーチンを発動する。暗号化および解読処理は適 用プログラムが通常のファイル動作呼びを行い、それに対する通常の応答を受信 するので呼び適用プログラムに対して透明である。 以上、1ファイルづつファイルを暗号化するコンピュータファイル暗号化方式 を説明した。これはデータ記憶装置の内容全体を暗号化および解読する必要なし にまた使用者による干渉なしにファイルが個々に暗号化および解読されることを 可能にする利点がある。本発明の暗号化方式は同じ記憶装置の異なったファイル が異なった暗号化キーを有することを可能にし、これは秘密保護性の強化を与え 、脆弱になる情報量を減少し、暗号化キーが不適切に知られないようにする。ま た選択されたコンピュータファイルのみが所定の時間に解読され、これは残りの ファイルの安全性を維持する。 本発明の特定の実施形態が説明され、図示されたが、種々の変形および変化が 後述の請求の範囲によって限定される本発明の技術的範囲を逸脱することなく当 業者により行われることが可能である。

Claims (1)

  1. 【特許請求の範囲】 (1)データ記憶装置と、 暗号化されたファイルデータを生成するためファイルデータを暗号化する手段 と、 前記暗号化されたファイルデータを前記データ記憶装置のコンピュータファイ ルに書込む手段とを具備し、 前記コンピュータファイルはコンピュータファイルが暗号化ファイルデータを 含むことを示す情報を含んだファイル情報ヘッダを有し、 さらに前記暗号化されたファイルデータを読取り、解読する手段を有するコン ピュータデータ記憶システム。 (2)コンピュータデータ記憶装置のコンピュータファイルに対するファイル情 報ヘッダをコンピュータデータ記憶装置へ書込み、ファイル情報ヘッダは(a) 暗号化されたファイルデータを含んだコンピュータファイルを示す情報と、(b )暗号化キーを表す情報とを含んでおり、 暗号化されたファイルデータを生成するためにコンピュータファイルに記憶さ れるファイルデータを暗号化し、 コンピュータファイルに暗号化されたファイルデータを書込み、 ファイル情報ヘッダを読取り、暗号化キーを獲得し、 コンピュータファイルの暗号化されたファイルデータを読取り、 コンピュータファイルから読取られた暗号化ファイルデータを解読するステッ プからなるコンピュータデータ記憶装置 にデータを記憶する方法。
JP8503140A 1994-06-30 1995-05-19 ファイル暗号構造 Withdrawn JPH08509087A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US26869594A 1994-06-30 1994-06-30
US268,695 1994-06-30
PCT/US1995/006329 WO1996000942A1 (en) 1994-06-30 1995-05-19 File encryption scheme

Publications (1)

Publication Number Publication Date
JPH08509087A true JPH08509087A (ja) 1996-09-24

Family

ID=23024080

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8503140A Withdrawn JPH08509087A (ja) 1994-06-30 1995-05-19 ファイル暗号構造

Country Status (7)

Country Link
EP (1) EP0715734A1 (ja)
JP (1) JPH08509087A (ja)
KR (1) KR960705275A (ja)
AU (1) AU2596795A (ja)
CA (1) CA2165649C (ja)
NO (1) NO960817L (ja)
WO (1) WO1996000942A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
KR100820971B1 (ko) * 2001-10-11 2008-04-10 엘지전자 주식회사 압축 오디오 파일에서의 암호화 해독 키 기록 및 재생방법
US9081982B2 (en) 2011-04-18 2015-07-14 Raytheon Company Authorized data access based on the rights of a user and a location
KR102523794B1 (ko) * 2020-11-17 2023-04-21 주식회사 한글과컴퓨터 전자 문서에 삽입된 테이블에 대한 트리 구조 목록화를 지원하는 전자 장치 및 그 동작 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers
US4864616A (en) * 1987-10-15 1989-09-05 Micronyx, Inc. Cryptographic labeling of electronically stored data

Also Published As

Publication number Publication date
AU2596795A (en) 1996-01-25
EP0715734A1 (en) 1996-06-12
NO960817D0 (no) 1996-02-28
CA2165649C (en) 1999-11-02
WO1996000942A1 (en) 1996-01-11
NO960817L (no) 1996-04-18
KR960705275A (ko) 1996-10-09
CA2165649A1 (en) 1995-12-31

Similar Documents

Publication Publication Date Title
EP0950941B1 (en) Method of and apparatus for protecting data on storage medium and storage medium
US5748744A (en) Secure mass storage system for computers
US6378071B1 (en) File access system for efficiently accessing a file having encrypted data within a storage device
US6895506B1 (en) Secure storage and execution of processor control programs by encryption and a program loader/decryption mechanism
EP1654661B1 (en) Apparatus and method for memory encryption with reduced decryption latency
US5224166A (en) System for seamless processing of encrypted and non-encrypted data and instructions
EP1012691B1 (en) Encrypting file system and method
US6185686B1 (en) Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US7293173B2 (en) Methods and systems for protecting information in paging operating systems
US6868495B1 (en) One-time pad Encryption key Distribution
US8819446B2 (en) Support for secure objects in a computer system
KR101081118B1 (ko) 보안되는 프로그램을 복원하는 컴퓨터 구현 방법, 정보 처리 시스템 및 컴퓨터 판독 가능한 기록 매체
KR950029930A (ko) 화일 액세스 보안유지 방법 및 장치
JP2006155155A (ja) 情報漏洩防止装置、方法およびそのプログラム
WO2000017731A1 (en) Volatile key apparatus for safeguarding confidential data stored in a computer system memory
KR101120779B1 (ko) 시스템 페이징 파일의 암호화
US20040117639A1 (en) Secure driver
JPH08509087A (ja) ファイル暗号構造
JPH04163768A (ja) ディスク機密保護方式および装置
JPH10275115A (ja) データ暗号化保存方法及びシステム装置
JPH05233460A (ja) ファイル保護方式
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
WO2001008345A1 (en) A computer system and process for accessing an encrypted and self-decrypting digital information product
JP2005346150A (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
CN118036026A (zh) 基于MongoDB的透明数据加密方法及加密系统

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees