JP2004199318A - セキュリティシステム - Google Patents
セキュリティシステム Download PDFInfo
- Publication number
- JP2004199318A JP2004199318A JP2002366188A JP2002366188A JP2004199318A JP 2004199318 A JP2004199318 A JP 2004199318A JP 2002366188 A JP2002366188 A JP 2002366188A JP 2002366188 A JP2002366188 A JP 2002366188A JP 2004199318 A JP2004199318 A JP 2004199318A
- Authority
- JP
- Japan
- Prior art keywords
- file
- storage device
- data
- input
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】ストレージデバイスの種別に因らずに,データの暗号化/復号を行うことでセキュリティを確保することができるセキュリティシステム,セキュリティ方式及びセキュリティプログラムを提供することにある。
【解決手段】特定のストレージデバイスであることを判断し,特定のストレージデバイスでない場合には,コンピュータシステムが用いている方式でない場合のファイルの読みこみ,書きこみ要求は直ちに下位レイヤに処理をバイパスし,コンピュータシステムが用いている方式の場合にデータの暗号化/復号を行い,特定のストレージデバイスの場合には,ファイルの読みこみ,書きこみの対象となるファイルシステムを判断することでコンピュータシステムが用いている方式でデータの暗号化/復号を行うかを判定する。
【選択図】図1
【解決手段】特定のストレージデバイスであることを判断し,特定のストレージデバイスでない場合には,コンピュータシステムが用いている方式でない場合のファイルの読みこみ,書きこみ要求は直ちに下位レイヤに処理をバイパスし,コンピュータシステムが用いている方式の場合にデータの暗号化/復号を行い,特定のストレージデバイスの場合には,ファイルの読みこみ,書きこみの対象となるファイルシステムを判断することでコンピュータシステムが用いている方式でデータの暗号化/復号を行うかを判定する。
【選択図】図1
Description
【0001】
【発明の属する技術分野】
本発明は,コンピュータシステム上でデータファイルのセキュリティを確保する為にファイルの暗号化を行うセキュリティシステム,セキュリティ方式及びセキュリティ処理プログラムに関する。
【0002】
【従来の技術】
ストレージデバイスに蓄積されるデータファイルに対して,機密データ保護等のセキュリティ確保を要求される為,データファイルの暗号化を行うセキュリティ技術の重要性が増し,ストレージデバイスからファイルの読みこみ,書きこみ時に透過的に暗号化,復号を行う方式がある。
【0003】
このファイルの読み込み,書きこみ時に透過的に暗号化/復号を行う方式は,ファイル入出力要求において,ストレージデバイスからのファイルの読み込み,書きこみ要求かを判別し,ファイルの読み込みと判定されたならば読みこむデータを復号し,ファイルの書き込みと判定されたならば書き込むデータを暗号化する。
【特許文献】特開2001-027964号公報
【0004】
【発明が解決しようとする課題】
この従来技術においてストレージデバイスからのファイルの読みこみ,書きこみ要求にはページ化入出力を伴うコンピュータシステムの場合と,ページ化入出力を伴わないコンピュータシステムの場合があり,ストレージデバイスからのファイルの読み込み,書きこみ時に,ページ化入出力によるデータの暗号化/復号,または,ページ化入出力ではない暗号化/復号は,コンピュータシステムが用いている方式によって選択する。
ここで、ページ化入出力について簡単に説明する。
仮想メモリの使用時に,メインメモリとハードディスクとの間で「ページ」という単位でデータをやり取りすることをページングと称する。スワップとよく似た意味の言葉であり,スワップがプロセス単位でデータを移すのに対して,ページングはページ単位でデータを交換するものである。ページの大きさはシステムによって異なるが一般にプロセスよりは小さいため,ページングの方がスワップよりも移動させるデータ量が少なく,処理が速く済む。なお,ページングの際にハードディスクに作られるメモリ領域を保存しておくためのファイルを「ページングファイル」という。
本明細書に於いては,リード/ライト等のファイル入出力を,ページングして読みこみ,書きこみを行おうとすることをページ化入出力と称する。
【0005】
しかしながら,ストレージデバイスからのファイルの読みこみ,書きこみをコンピュータシステムが用いている方式で,データの暗号化/復号を行っている場合に,特定のストレージデバイスではコンピュータシステムが用いている方式とは異なる場合がある。具体的には,ストレージデバイスからのファイルの読みこみ,書きこみに,コンピュータシステムがページ化入出力による方式の場合に,特定のデバイス(例えばCD-R/RW)ではファイルの読み込み,書きこみ時に,ファイルを管理するファイルシステムによって,ページ化入出力を伴う方式と,ページ化入出力を伴わない方式があり,このような場合では,特定デバイスからのファイルの読み込み,書きこみ時に,データの暗号化/復号を行うことができる場合とできない場合がある。
【0006】
本発明は,上記問題点に鑑みてなされたものであり,その主たる目的はストレージデバイスの種別に因らずに,データの暗号化/復号を行うことでセキュリティを確保することができるセキュリティシステム,セキュリティ方式及びセキュリティプログラムを提供することにある。
【0007】
【課題を解決するための手段】
上記目的を達成する為に,本発明の方式はストレージデバイスからのファイルの読みこみ,書きこみ時に,特定のストレージデバイスであることを判断し,特定のストレージデバイスでない場合には,コンピュータシステムが用いている方式でない場合のファイルの読みこみ,書きこみ要求は直ちに下位レイヤに処理をバイパスし,コンピュータシステムが用いている方式の場合にデータの暗号化/復号を行い,特定のストレージデバイスの場合には,ファイルの読みこみ,書きこみの対象となるファイルシステムを判断することでコンピュータシステムが用いている方式でデータの暗号化/復号を行うかを判定されるものである。
【0008】
また,本発明の方式は,ストレージデバイスからのファイルの読み込み,書きこみ時に,ストレージデバイスのデバイス種別を判別するストレージデバイス種別判別手段と,前記読みこみ,書きこみ方式がページ化入出力であるかを判別するページ化入出力判別手段と,ストレージデバイス上のファイルを管理するファイルシステム種別を判定するファイルシステム種別判別手段と,データの暗号化/復号を行う手段と,を少なくとも有するものである。
【0009】
本発明においては,前記ストレージデバイス種別判別手段と,ページ化入出力判別手段と,データの暗号化/復号を行う各手段が,カーネル空間で動作するフィルタドライバに設けられていることが望ましい。
【0010】
【発明の実施の形態】
本発明について図面を参照して説明する。
図1は本発明の一実施例を示す機能ブロック図であり,図2は本実施例の動作手順を示すフローチャート図である。
【0011】
図1に示すように,本実施例に係わる特定のストレージデバイスに対して,ファイルの読み込み/書きこみ時にデータを透過的に暗号化/復号を行う為に,ユーザ空間で動作するアプリケーションプログラム1からI/Oマネージャ2を介して,デバイス種別判別手段3,暗号化/復号手段4,ファイルシステム判別手段5,ページ化入出力判別手段6を備えたフィルタドライバ7と,フィルタドライバ7をバイパスしてファイルシステム等を含む,ファイル入出力要求をを処理する下位レイヤ8と,ストレージデバイス9と,で構成され,以下,各手段の機能について説明する。
【0012】
フィルタドライバ7のデバイス種別判別手段3は,ファイル入出力要求先のストレージデバイスの種別を判別する機能を有し,前記ストレージデバイスがコンピュータシステム上のディスクであるか,フロッピーディスクドライブであるか,CD-ROMドライブであるかを判別することができる。
【0013】
また,暗号化/復号手段4は,ストレージデバイス9からのファイルの読みこみ時に,データを復号してアプリケーションプログラム1へ復号したファイルのデータを渡し,また,ストレージデバイス9へファイルの書きこみを行う場合にデータを暗号化する機能を有している。
【0014】
ファイルシステム判別手段5は,ファイル入出力先であるストレージデバイス9が使用する,ファイルを管理するファイルシステムの種別を判別する機能を有している。
【0015】
そして,ページ化入出力判別手段6は,ファイルの入出力がページ化して行われるか,またはページ化されないでファイル入出力が行われるかを判定する機能を有している。
【0016】
次に,図1の構成及び図2のフローチャート図を参照して,本実施例の特定デバイスにおける暗号処理方式について詳述する。
まず,アプリケーションプログラム1からストレージデバイス9へのファイル入出力要求が発生した場合に,I/Oマネージャ2を介して,図2ステップA1のファイル入出力要求がフィルタドライバ7に到達され,ステップA2のストレージデバイス種別がCD-ROMであることをデバイス種別判別手段3によって判定し,CD-ROMドライブであればステップA3を実施し,前記CD-ROMドライブでない場合にはステップA5を実施する。
【0017】
ステップA3において,ファイルシステム判別手段5によってファイルシステムがCDFSでないと判定された場合,ステップA4に移行し,ファイルシステムがCDFSであればステップA5に処理を移す。
【0018】
ステップA4,A5では,ファイル入出力方式がページ化入出力であることを判定し,ステップA4の判定においてはページ化入出力でなければステップA6を実施し,ステップA5の判定ではページ化入出力と判定されればステップA6の実施で,暗号化/復号手段4を用いてデータの暗号化/復号を実施する。
そして,ステップA7によって,ファイル入出力要求を下位レイヤへバイパスすることで処理を終わらせる。
【0019】
【発明の効果】
以上説明したように,本発明の特定のストレージデバイスにおける暗号処理方式によれば,ストレージデバイスに因らずに,データを暗号化/復号することが可能となり,セキュリティを保持したい機密データの保護を行うことにおいて,効果が発揮される。
【図面の簡単な説明】
【図1】本発明の一実施例を示す機能ブロック図
【図2】本実施例の動作手順を示すフローチャート図
【符号の説明】
1・・・アプリケーションプログラム、2・・・I/Oマネージャ,3・・・デバイス種別判別手段,4・・・暗号化/復号手段,5・・・ファイルシステム判別手段,6・・・ページ化入出力判別手段、7・・・フィルタドライバ,8・・・下位レイヤ,9・・・ストレージデバイス
【発明の属する技術分野】
本発明は,コンピュータシステム上でデータファイルのセキュリティを確保する為にファイルの暗号化を行うセキュリティシステム,セキュリティ方式及びセキュリティ処理プログラムに関する。
【0002】
【従来の技術】
ストレージデバイスに蓄積されるデータファイルに対して,機密データ保護等のセキュリティ確保を要求される為,データファイルの暗号化を行うセキュリティ技術の重要性が増し,ストレージデバイスからファイルの読みこみ,書きこみ時に透過的に暗号化,復号を行う方式がある。
【0003】
このファイルの読み込み,書きこみ時に透過的に暗号化/復号を行う方式は,ファイル入出力要求において,ストレージデバイスからのファイルの読み込み,書きこみ要求かを判別し,ファイルの読み込みと判定されたならば読みこむデータを復号し,ファイルの書き込みと判定されたならば書き込むデータを暗号化する。
【特許文献】特開2001-027964号公報
【0004】
【発明が解決しようとする課題】
この従来技術においてストレージデバイスからのファイルの読みこみ,書きこみ要求にはページ化入出力を伴うコンピュータシステムの場合と,ページ化入出力を伴わないコンピュータシステムの場合があり,ストレージデバイスからのファイルの読み込み,書きこみ時に,ページ化入出力によるデータの暗号化/復号,または,ページ化入出力ではない暗号化/復号は,コンピュータシステムが用いている方式によって選択する。
ここで、ページ化入出力について簡単に説明する。
仮想メモリの使用時に,メインメモリとハードディスクとの間で「ページ」という単位でデータをやり取りすることをページングと称する。スワップとよく似た意味の言葉であり,スワップがプロセス単位でデータを移すのに対して,ページングはページ単位でデータを交換するものである。ページの大きさはシステムによって異なるが一般にプロセスよりは小さいため,ページングの方がスワップよりも移動させるデータ量が少なく,処理が速く済む。なお,ページングの際にハードディスクに作られるメモリ領域を保存しておくためのファイルを「ページングファイル」という。
本明細書に於いては,リード/ライト等のファイル入出力を,ページングして読みこみ,書きこみを行おうとすることをページ化入出力と称する。
【0005】
しかしながら,ストレージデバイスからのファイルの読みこみ,書きこみをコンピュータシステムが用いている方式で,データの暗号化/復号を行っている場合に,特定のストレージデバイスではコンピュータシステムが用いている方式とは異なる場合がある。具体的には,ストレージデバイスからのファイルの読みこみ,書きこみに,コンピュータシステムがページ化入出力による方式の場合に,特定のデバイス(例えばCD-R/RW)ではファイルの読み込み,書きこみ時に,ファイルを管理するファイルシステムによって,ページ化入出力を伴う方式と,ページ化入出力を伴わない方式があり,このような場合では,特定デバイスからのファイルの読み込み,書きこみ時に,データの暗号化/復号を行うことができる場合とできない場合がある。
【0006】
本発明は,上記問題点に鑑みてなされたものであり,その主たる目的はストレージデバイスの種別に因らずに,データの暗号化/復号を行うことでセキュリティを確保することができるセキュリティシステム,セキュリティ方式及びセキュリティプログラムを提供することにある。
【0007】
【課題を解決するための手段】
上記目的を達成する為に,本発明の方式はストレージデバイスからのファイルの読みこみ,書きこみ時に,特定のストレージデバイスであることを判断し,特定のストレージデバイスでない場合には,コンピュータシステムが用いている方式でない場合のファイルの読みこみ,書きこみ要求は直ちに下位レイヤに処理をバイパスし,コンピュータシステムが用いている方式の場合にデータの暗号化/復号を行い,特定のストレージデバイスの場合には,ファイルの読みこみ,書きこみの対象となるファイルシステムを判断することでコンピュータシステムが用いている方式でデータの暗号化/復号を行うかを判定されるものである。
【0008】
また,本発明の方式は,ストレージデバイスからのファイルの読み込み,書きこみ時に,ストレージデバイスのデバイス種別を判別するストレージデバイス種別判別手段と,前記読みこみ,書きこみ方式がページ化入出力であるかを判別するページ化入出力判別手段と,ストレージデバイス上のファイルを管理するファイルシステム種別を判定するファイルシステム種別判別手段と,データの暗号化/復号を行う手段と,を少なくとも有するものである。
【0009】
本発明においては,前記ストレージデバイス種別判別手段と,ページ化入出力判別手段と,データの暗号化/復号を行う各手段が,カーネル空間で動作するフィルタドライバに設けられていることが望ましい。
【0010】
【発明の実施の形態】
本発明について図面を参照して説明する。
図1は本発明の一実施例を示す機能ブロック図であり,図2は本実施例の動作手順を示すフローチャート図である。
【0011】
図1に示すように,本実施例に係わる特定のストレージデバイスに対して,ファイルの読み込み/書きこみ時にデータを透過的に暗号化/復号を行う為に,ユーザ空間で動作するアプリケーションプログラム1からI/Oマネージャ2を介して,デバイス種別判別手段3,暗号化/復号手段4,ファイルシステム判別手段5,ページ化入出力判別手段6を備えたフィルタドライバ7と,フィルタドライバ7をバイパスしてファイルシステム等を含む,ファイル入出力要求をを処理する下位レイヤ8と,ストレージデバイス9と,で構成され,以下,各手段の機能について説明する。
【0012】
フィルタドライバ7のデバイス種別判別手段3は,ファイル入出力要求先のストレージデバイスの種別を判別する機能を有し,前記ストレージデバイスがコンピュータシステム上のディスクであるか,フロッピーディスクドライブであるか,CD-ROMドライブであるかを判別することができる。
【0013】
また,暗号化/復号手段4は,ストレージデバイス9からのファイルの読みこみ時に,データを復号してアプリケーションプログラム1へ復号したファイルのデータを渡し,また,ストレージデバイス9へファイルの書きこみを行う場合にデータを暗号化する機能を有している。
【0014】
ファイルシステム判別手段5は,ファイル入出力先であるストレージデバイス9が使用する,ファイルを管理するファイルシステムの種別を判別する機能を有している。
【0015】
そして,ページ化入出力判別手段6は,ファイルの入出力がページ化して行われるか,またはページ化されないでファイル入出力が行われるかを判定する機能を有している。
【0016】
次に,図1の構成及び図2のフローチャート図を参照して,本実施例の特定デバイスにおける暗号処理方式について詳述する。
まず,アプリケーションプログラム1からストレージデバイス9へのファイル入出力要求が発生した場合に,I/Oマネージャ2を介して,図2ステップA1のファイル入出力要求がフィルタドライバ7に到達され,ステップA2のストレージデバイス種別がCD-ROMであることをデバイス種別判別手段3によって判定し,CD-ROMドライブであればステップA3を実施し,前記CD-ROMドライブでない場合にはステップA5を実施する。
【0017】
ステップA3において,ファイルシステム判別手段5によってファイルシステムがCDFSでないと判定された場合,ステップA4に移行し,ファイルシステムがCDFSであればステップA5に処理を移す。
【0018】
ステップA4,A5では,ファイル入出力方式がページ化入出力であることを判定し,ステップA4の判定においてはページ化入出力でなければステップA6を実施し,ステップA5の判定ではページ化入出力と判定されればステップA6の実施で,暗号化/復号手段4を用いてデータの暗号化/復号を実施する。
そして,ステップA7によって,ファイル入出力要求を下位レイヤへバイパスすることで処理を終わらせる。
【0019】
【発明の効果】
以上説明したように,本発明の特定のストレージデバイスにおける暗号処理方式によれば,ストレージデバイスに因らずに,データを暗号化/復号することが可能となり,セキュリティを保持したい機密データの保護を行うことにおいて,効果が発揮される。
【図面の簡単な説明】
【図1】本発明の一実施例を示す機能ブロック図
【図2】本実施例の動作手順を示すフローチャート図
【符号の説明】
1・・・アプリケーションプログラム、2・・・I/Oマネージャ,3・・・デバイス種別判別手段,4・・・暗号化/復号手段,5・・・ファイルシステム判別手段,6・・・ページ化入出力判別手段、7・・・フィルタドライバ,8・・・下位レイヤ,9・・・ストレージデバイス
Claims (1)
- コンピュータシステム上でストレージデバイスへのファイル入出力要求に対して,ファイルの読み込み/書きこみ時にデータの暗号化/復号を行う場合において,ファイル入出力要求先のストレージデバイスを判別する手段と,特定のストレージデバイスと判定された場合には前記ストレージデバイスが用いているファイルの管理を行うファイルシステムの種別を判別する手段と,オペレーティングシステムが使用するファイルの読み込み/書きこみ方式がページ化入出力であるかを判別する手段と,前記ファイルシステムの種別によって前記ファイルの読み込み/書きこみ方式であるページ化入出力,または,ページ化入出力ではない方式によってデータの暗号化/復号を行う手段と,を少なくとも有することを特徴とするセキュリティシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002366188A JP2004199318A (ja) | 2002-12-18 | 2002-12-18 | セキュリティシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002366188A JP2004199318A (ja) | 2002-12-18 | 2002-12-18 | セキュリティシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004199318A true JP2004199318A (ja) | 2004-07-15 |
Family
ID=32763468
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002366188A Pending JP2004199318A (ja) | 2002-12-18 | 2002-12-18 | セキュリティシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004199318A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11734443B2 (en) * | 2017-01-19 | 2023-08-22 | Creator's Head Inc. | Information control program, information control system, and information control method |
-
2002
- 2002-12-18 JP JP2002366188A patent/JP2004199318A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11734443B2 (en) * | 2017-01-19 | 2023-08-22 | Creator's Head Inc. | Information control program, information control system, and information control method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0950941B1 (en) | Method of and apparatus for protecting data on storage medium and storage medium | |
US6158004A (en) | Information storage medium and security method thereof | |
US11809584B2 (en) | File system metadata protection | |
JP4219681B2 (ja) | 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス | |
US20080130901A1 (en) | System and method for transparent disk encryption | |
JP2006155155A (ja) | 情報漏洩防止装置、方法およびそのプログラム | |
US7136995B1 (en) | Cryptographic device | |
KR970007630A (ko) | 보안 기능을 갖는 개인용 컴퓨터, 그의 보안 방법 및 그 보안 장치의 설치 및 제거방법 | |
WO2011137743A1 (zh) | 一种文件保护方法及系统 | |
TW200947202A (en) | System and method for providing secure access to system memory | |
JPWO2006077871A1 (ja) | コンテンツ複製装置及びコンテンツ複製方法 | |
JP2005158043A (ja) | システム・ページング・ファイルの暗号化 | |
JP2004199688A (ja) | 安全なドライバ | |
JP2008234544A (ja) | ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム | |
JP2007310601A (ja) | マイクロコンピュータおよびそのソフトウェア保護方法 | |
JPH09134310A (ja) | データの復号アルゴリズムを記憶する記憶媒体および方法 | |
JP2001202167A (ja) | コンピュータ及びその制御方法 | |
US20070283169A1 (en) | Method for controlling file access on computer systems | |
JP4596538B2 (ja) | 情報処理装置、記録媒体、およびプログラム | |
JP5118494B2 (ja) | イン−ストリームデータ暗号化/復号の機能を有するメモリシステム | |
JP2004199318A (ja) | セキュリティシステム | |
JP2008524969A5 (ja) | ||
JP2004133087A (ja) | ブロック暗号方法およびブロック暗号回路 | |
JPH05233460A (ja) | ファイル保護方式 | |
JP2004336344A (ja) | 暗復号化装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20050719 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090127 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090616 |