JP2006323552A - プログラム - Google Patents
プログラム Download PDFInfo
- Publication number
- JP2006323552A JP2006323552A JP2005144889A JP2005144889A JP2006323552A JP 2006323552 A JP2006323552 A JP 2006323552A JP 2005144889 A JP2005144889 A JP 2005144889A JP 2005144889 A JP2005144889 A JP 2005144889A JP 2006323552 A JP2006323552 A JP 2006323552A
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- area
- file
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】不揮発性メモリであるMRAMにおいて、秘密を保持すべきデータの不正読み出しを防止する。
【解決手段】秘密保持のために暗号化されたデータファイルは、正規のユーザによってアクセスされるとMRAM内のワーク領域に復号化して展開されるので、正規のユーザはデータを閲覧または編集することができる。そして、作業終了時には正規のユーザがコンピュータの使用を終了するときに起動されるログオフルーチンにおいて、このワーク領域を他のデータで上書きする。
【選択図】図4
【解決手段】秘密保持のために暗号化されたデータファイルは、正規のユーザによってアクセスされるとMRAM内のワーク領域に復号化して展開されるので、正規のユーザはデータを閲覧または編集することができる。そして、作業終了時には正規のユーザがコンピュータの使用を終了するときに起動されるログオフルーチンにおいて、このワーク領域を他のデータで上書きする。
【選択図】図4
Description
本発明は、不揮発性メモリを主記憶装置とするコンピュータに用いて好適なプログラムに関する。
従来より、例えば特許文献1に開示されているように、不揮発性メモリに記憶されるデータを暗号化し、第三者が不正にデータにアクセスすることを防止する技術が知られている。特許文献1は主としてコンピュータのシリアルインタフェースに接続される外付けの不揮発性メモリに関するものであるが、この技術はコンピュータ内部のハードディスク、その他不揮発性メモリにも適用できるものである。コンピュータ内に記録するデータを暗号化しておくと、コンピュータが盗難されたときや、不正使用されたときに、コンピュータ内のハードディスク等に記憶されたデータの漏洩を防ぐことが可能である。
ところで、今日、コンピュータの主記憶装置として使用されているメモリは、揮発性メモリである半導体RAMが主流であるが、不揮発性メモリであるMRAM(Magnetoresistive Random Access Memory)の実用化が期待されている。MRAMは、今日実用化されているフラッシュメモリ等とは異なり、アクセス速度が速いために、特に主記憶装置としての実用化が期待されている。MRAMが不揮発性メモリであることは、コンピュータの使いやすさを向上させる点で利点であるとされているが、情報セキュリティの面に鑑みれば、不揮発性であることは欠点にもなりうる。すなわち、秘密データにアクセスする正当権限を有しない者であっても、MRAMをコンピュータのソケットから抜き出して内容を読み出すと、秘密情報が漏洩する危険がある。また、正当権限を有する者がファイルの編集などを行っている際に、従来技術で述べたような方法でデータを暗号化/復号化すると、コンピュータの処理速度が遅くなるという問題が生じる。
この発明は上述した事情に鑑みてなされたものであり、主記憶装置として不揮発性メモリを用いたときに情報のセキュリティを確保できるプログラムを提供することを目的としている。
この発明は上述した事情に鑑みてなされたものであり、主記憶装置として不揮発性メモリを用いたときに情報のセキュリティを確保できるプログラムを提供することを目的としている。
上記課題を解決するため本発明にあっては、下記構成を具備することを特徴とする。なお、括弧内は例示である。
請求項1記載のプログラムにあっては、暗号化データを格納したデータファイルを記憶する不揮発性のファイル領域(14)と、不揮発性のワーク領域(16)とを有するコンピュータの処理装置(6)に実行させるプログラムであって、ユーザによって前記データファイルが指定されると、前記データファイルに格納された暗号化データを復号化し、その復号化の結果である復号化データを前記ワーク領域(16)に記憶させる過程(SP2)と、ユーザからコンピュータの使用を終了させる旨のログオフ指示を受信すると、権限を有しない者が前記復号化データを閲覧できないように、前記ワーク領域(16)内の前記復号化データを格納するアドレスに対して他のデータを上書きする上書き過程(SP6、SP8、SP12)とを有することを特徴とする。
さらに、請求項2記載の構成にあっては、請求項1記載のプログラムにおいて、前記上書き過程は、前記復号化データを格納するアドレスに対して、該復号化データを暗号化して成るデータを上書きするものであることを特徴とする。
請求項1記載のプログラムにあっては、暗号化データを格納したデータファイルを記憶する不揮発性のファイル領域(14)と、不揮発性のワーク領域(16)とを有するコンピュータの処理装置(6)に実行させるプログラムであって、ユーザによって前記データファイルが指定されると、前記データファイルに格納された暗号化データを復号化し、その復号化の結果である復号化データを前記ワーク領域(16)に記憶させる過程(SP2)と、ユーザからコンピュータの使用を終了させる旨のログオフ指示を受信すると、権限を有しない者が前記復号化データを閲覧できないように、前記ワーク領域(16)内の前記復号化データを格納するアドレスに対して他のデータを上書きする上書き過程(SP6、SP8、SP12)とを有することを特徴とする。
さらに、請求項2記載の構成にあっては、請求項1記載のプログラムにおいて、前記上書き過程は、前記復号化データを格納するアドレスに対して、該復号化データを暗号化して成るデータを上書きするものであることを特徴とする。
このように、本発明によれば、暗号化データを復号化してワーク領域に記憶させ、しかる後にユーザからログオフ指示を受信すると、権限を有しない者が前記復号化データを閲覧できないように、復号化データを格納するアドレスに対して他のデータを上書きするから、不正に復号化データを得ようとする者がワーク領域の記憶素子を抜き出したとしても、情報のセキュリティを確保することが可能である。
1.実施例の構成
次に、本発明の一実施例のコンピュータの構成を図1を参照し説明する。
図において、2は入力装置であり、文字入力用のキーボードおよびマウス等から構成されている。4はディスプレイであり、ユーザに対して各種情報を表示する。6はCPUであり、後述するプログラムに基づいて、バス8を介して他の構成要素を制御する。10は不揮発性のRAM(例えばMRAM)であり、イニシャルプログラムローダ領域12と、ファイル領域14と、ワーク領域16とから構成されている。ここで、イニシャルプログラムローダ領域12には、コンピュータを起動するためのイニシャルプログラムローダ等が記憶されている。また、ファイル領域14には、コンピュータのオペレーティングシステム、各種アプリケーションプログラム、データ等のファイルが記憶されている。
次に、本発明の一実施例のコンピュータの構成を図1を参照し説明する。
図において、2は入力装置であり、文字入力用のキーボードおよびマウス等から構成されている。4はディスプレイであり、ユーザに対して各種情報を表示する。6はCPUであり、後述するプログラムに基づいて、バス8を介して他の構成要素を制御する。10は不揮発性のRAM(例えばMRAM)であり、イニシャルプログラムローダ領域12と、ファイル領域14と、ワーク領域16とから構成されている。ここで、イニシャルプログラムローダ領域12には、コンピュータを起動するためのイニシャルプログラムローダ等が記憶されている。また、ファイル領域14には、コンピュータのオペレーティングシステム、各種アプリケーションプログラム、データ等のファイルが記憶されている。
また、ワーク領域16は、これらファイルの編集操作を行う際にデータを一時的に記憶するために用いられ、ワーク領域16内にはコンピュータを使用しているn人のユーザ毎に、複数のユーザ領域16−1〜16−nが確保される。20はインタフェース部であり、外部機器との間でデータ通信を行うものである。ファイル領域14に格納されているファイルは、必要に応じて暗号化されている。
2.実施例の動作
次に、本実施例の動作を説明する。
まず、ユーザがコンピュータ上で各種アプリケーションプログラムを用いてデータファイルを編集する場合には、マウスおよびキーボードによるイベントが発生する。これらのイベントが発生すると、図2に示すイベント処理ルーチンが起動される。図2において処理がステップSP2に進むと、発生したマウスまたはキーボードイベントに対応する処理が実行される。ここで、適当なアプリケーションプログラムを用いてファイル領域14内の暗号化されたファイルを開くようにユーザが操作を行うと、オペレーティングシステムにおいては、当該ユーザがこのファイルを閲覧または編集する権限を有しているか否かが判定される。そして、権限を有している旨が判定されると、対応するユーザ領域16−k(但しkは1〜nのうち何れか)内にファイル対応領域が確保され、ここに当該ファイルの内容が復号化されて格納される。この格納されたデータを復号化データという。
次に、本実施例の動作を説明する。
まず、ユーザがコンピュータ上で各種アプリケーションプログラムを用いてデータファイルを編集する場合には、マウスおよびキーボードによるイベントが発生する。これらのイベントが発生すると、図2に示すイベント処理ルーチンが起動される。図2において処理がステップSP2に進むと、発生したマウスまたはキーボードイベントに対応する処理が実行される。ここで、適当なアプリケーションプログラムを用いてファイル領域14内の暗号化されたファイルを開くようにユーザが操作を行うと、オペレーティングシステムにおいては、当該ユーザがこのファイルを閲覧または編集する権限を有しているか否かが判定される。そして、権限を有している旨が判定されると、対応するユーザ領域16−k(但しkは1〜nのうち何れか)内にファイル対応領域が確保され、ここに当該ファイルの内容が復号化されて格納される。この格納されたデータを復号化データという。
ファイル対応領域に復号化データが展開されると、ユーザはその内容を閲覧することができる。さらに、ユーザが編集権限を有していた場合においては、復号化データを必要に応じて編集することができる。復号化データが編集された場合にユーザが所定の保存操作を行うと、編集された復号化データが再び暗号化され、ファイル領域14に保存される。次に、ファイルの閲覧または編集が終了したとき、ユーザが所定の「クローズ」操作を行うと、ユーザ領域16−k内においてファイル対応領域が解放される。ここで「解放される」とは、当該ファイル対応領域の使用が終了したことをオペレーティングシステムに通知し、当該領域を他の目的のために使うことができるようにすることをいう。但し、当該ファイル対応領域として割り当てられていたRAM10内の各アドレスには、各アドレスが他の目的に使用されるときに初めて他のデータが書き込まれるのであり、ファイル対応領域が単に解放されただけでは、復号化データの内容はそのままRAM10内に残存することになる。
次に、ユーザが所定の複数のキーを同時に押下した旨が検出されると、図3に示すログオフウィンドウ30がディスプレイ4に表示される。ログオフウィンドウ30の内部において32はドロップダウンリストボックスであり、ユーザはこのリストボックス32を操作して、ログオフの態様として以下の態様の中から任意のものを選択することができる。
(1)シャットダウン(クリア)
(2)シャットダウン(サスペンド)
(3)ユーザのログオフ
(1)シャットダウン(クリア)
(2)シャットダウン(サスペンド)
(3)ユーザのログオフ
34はOKボタンであり、選択されたログオフの態様を確定させるためのものである。36はキャンセルボタンであり、ログオフをキャンセルするためのものである。リストボックス32においてログオフの態様が選択された後にOKボタン34がマウスでクリックされると、図4に示すログオフルーチンが起動される。図において処理がステップSP4に進むと、ログオフの態様に応じて処理が分岐される。まず、ログオフの態様として「(1)シャットダウン(クリア)」が選択された場合は処理はステップSP6に進み、ワーク領域16内の全データに対して、“0”がオーバーライトされる。
また、ログオフの態様として「(2)シャットダウン(サスペンド)」が選択された場合は、処理はステップSP8に進み、ワーク領域に記憶されている全データが暗号化され、暗号化されたデータによって、ワーク領域内の元々のデータが上書きされる。ステップSP6またはSP8の処理が終了すると処理はステップSP10に進み、コンピュータの電源がオフ状態にされる。また、ログオフの態様として「(3)ユーザのログオフ」が選択された場合は、処理はステップSP12に進み、ワーク領域16内の当該ユーザのユーザ領域16−kに対して、“0”がオーバーライトされる。但し、この「(3)ユーザのログオフ」が使用される場合は複数のユーザがコンピュータを使用していることを想定しているため、ワーク領域16のうちユーザ領域16−k以外の部分については上書きは行われず、コンピュータの電源もオン状態のままにされる。
次に、コンピュータの電源が投入された場合の処理を説明する。コンピュータの電源が投入されると、ディスプレイ4に図5に示すログインウィンドウ40が表示される。ログインウィンドウ40の内部において42はユーザ名入力ボックスであり、44はパスワード入力ボックス、46はOKボタン、48はキャンセルボタンである。ユーザがユーザ名入力ボックス42にユーザ名を入力し、パスワード入力ボックス44にパスワードを入力した後にOKボタン46をマウスでクリックすると、図6に示すログインルーチンが起動される。図において処理がステップSP22に進むと、先に入力されたユーザ名およびパスワードが正当なものであるか否かが認証される。
ここで、ユーザ名またはパスワードが正当なものでなければ処理はステップSP30に進み、所定のエラー表示が行われ、本ルーチンの処理が終了する。一方、ユーザ名またはパスワードが正当なものであれば処理はステップSP24に進む。ここでは、ユーザが前回にログオフを行った際、その態様として「(2)シャットダウン(サスペンド)」が選択されたか否かが判定される。ここで「YES」と判定されると、処理はステップSP26に進み、ワーク領域16に記憶されている暗号化されたデータが復号化され、この復号化された結果であるデータがワーク領域16内の暗号化されたデータに上書きされる。一方、ステップSP24において「NO」と判定されると、処理はステップSP28に進み、ログインしたユーザに対して新たなユーザ領域16−kがワーク領域16内に確保される。
以上のように、本実施例によれば、ユーザがログオフする際、ユーザ領域16−kに残存するデータが“0”によって上書きされ、あるいはユーザ領域16−kに残存するデータを暗号化したデータによって上書きされる。これにより、正当な権限を有しない者がRAM10をソケットから抜き出して内容を読み出したとしても秘密情報を読出すことは不可能であり、秘密情報が漏洩することを防止することが可能である。
3.変形例
本発明は上述した実施例に限定されるものではなく、例えば以下のように種々の変形が可能である。
(1)上記実施例においては、コンピュータ上で動作するプログラムによって各種処理を行ったが、上述したプログラムのみをCD−ROM、フレキシブルディスク等の記録媒体に格納して頒布し、あるいは伝送路を通じて頒布することもできる。
本発明は上述した実施例に限定されるものではなく、例えば以下のように種々の変形が可能である。
(1)上記実施例においては、コンピュータ上で動作するプログラムによって各種処理を行ったが、上述したプログラムのみをCD−ROM、フレキシブルディスク等の記録媒体に格納して頒布し、あるいは伝送路を通じて頒布することもできる。
(2)上記実施例においては、RAM10内にイニシャルプログラムローダ領域12、ファイル領域14およびワーク領域16を確保したが、イニシャルプログラムローダ領域12およびファイル領域14はRAM10以外の記録媒体内に確保してもよい。例えば、図1の構成に対してROMとハードディスクとを追加し、イニシャルプログラムローダ領域12はROM内に設けるとともに、ファイル領域14はハードディスク内に確保するようにしてもよい。ハードディスクはRAM10よりもアクセス速度が遅くなるが、1ビットあたりの単価が低くすることができる。
(3)上記実施例のステップSP6およびSP12においては、ワーク領域16またはユーザ領域16−kを“0”で上書きしたが、上書きするデータは“0”に限られるものではなく、所定の繰り返しパターンやランダムな数値であってもよい。要するに、ワーク領域16またはユーザ領域16−kに記憶されていたデータを読み出し不可能にするような値であれば、上書きする値はどのようなものであってもよい。
(4)上記実施例においては、ユーザから入力されるユーザ名およびパスワードによってユーザの認証を行ったが、例えば指紋などの生物測定学的情報を用いてユーザを認証してもよい。
2:入力装置、4:ディスプレイ、6:CPU、8:バス、10:RAM、12:イニシャルプログラムローダ領域、14:ファイル領域、16:ワーク領域、16−1〜16−n:ユーザ領域、20:インタフェース部、30:ログオフウィンドウ、32:リストボックス、32:ドロップダウンリストボックス、34:OKボタン、36:キャンセルボタン、40:ログインウィンドウ、42:ユーザ名入力ボックス、44:パスワード入力ボックス、46:OKボタン、48:キャンセルボタン。
Claims (2)
- 暗号化データを格納したデータファイルを記憶する不揮発性のファイル領域と、不揮発性のワーク領域とを有するコンピュータの処理装置に実行させるプログラムであって、
ユーザによって前記データファイルが指定されると、前記データファイルに格納された暗号化データを復号化し、その復号化の結果である復号化データを前記ワーク領域に記憶させる過程と、
ユーザからコンピュータの使用を終了させる旨のログオフ指示を受信すると、権限を有しない者が前記復号化データを閲覧できないように、前記ワーク領域内の前記復号化データを格納するアドレスに対して他のデータを上書きする上書き過程と
を有することを特徴とするプログラム。 - 前記上書き過程は、前記復号化データを格納するアドレスに対して、該復号化データを暗号化して成るデータを上書きするものであることを特徴とする請求項1記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005144889A JP2006323552A (ja) | 2005-05-18 | 2005-05-18 | プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005144889A JP2006323552A (ja) | 2005-05-18 | 2005-05-18 | プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006323552A true JP2006323552A (ja) | 2006-11-30 |
Family
ID=37543195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005144889A Pending JP2006323552A (ja) | 2005-05-18 | 2005-05-18 | プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006323552A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011043974A (ja) * | 2009-08-20 | 2011-03-03 | Nec Personal Products Co Ltd | 情報処理装置、情報処理システム、および装置のプログラム |
JP2020119023A (ja) * | 2019-01-18 | 2020-08-06 | 日本電気株式会社 | ファイルアクセス制御方法、コンピュータプログラム及びコンピュータ |
-
2005
- 2005-05-18 JP JP2005144889A patent/JP2006323552A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011043974A (ja) * | 2009-08-20 | 2011-03-03 | Nec Personal Products Co Ltd | 情報処理装置、情報処理システム、および装置のプログラム |
JP2020119023A (ja) * | 2019-01-18 | 2020-08-06 | 日本電気株式会社 | ファイルアクセス制御方法、コンピュータプログラム及びコンピュータ |
JP7215181B2 (ja) | 2019-01-18 | 2023-01-31 | 日本電気株式会社 | ファイルアクセス制御方法、コンピュータプログラム及びコンピュータ |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI241818B (en) | Application-based data encryption system and method thereof | |
US20090196417A1 (en) | Secure disposal of storage data | |
US8077871B2 (en) | Content processing apparatus and encryption processing method | |
JP3819160B2 (ja) | 情報管理方法および情報管理装置 | |
JP2006155155A (ja) | 情報漏洩防止装置、方法およびそのプログラム | |
JP4662138B2 (ja) | 情報漏洩防止方法及びシステム | |
US7818567B2 (en) | Method for protecting security accounts manager (SAM) files within windows operating systems | |
TW200905690A (en) | Method for writing data into storage on a chip and system thereof | |
JP5645725B2 (ja) | データ処理装置およびデータ処理システムおよびその制御方法 | |
US20050246551A1 (en) | System and method for rendering selective presentation of documents | |
JP4869337B2 (ja) | データの安全な処理 | |
JP2010237480A (ja) | コンテンツ保護装置およびコンテンツ保護方法 | |
US10700857B2 (en) | Secure programming of secret data | |
JP2007148466A (ja) | 可搬型記憶装置及びos | |
JP2009071838A (ja) | 電子デバイスにおけるセキュリティ・フィーチャー | |
JP5631251B2 (ja) | 情報漏洩防止方法 | |
CN101132275A (zh) | 一种实现数字内容使用权利的安全保护*** | |
JP2006323552A (ja) | プログラム | |
CN103516722A (zh) | 一种用户级文件自动加解密方法及装置 | |
JP2009058637A (ja) | 不揮発性記憶装置へのデータ書き込みシステムおよび不揮発性記憶装置 | |
JP4109805B2 (ja) | コンテンツ管理方法及び記憶媒体 | |
JPS63182758A (ja) | 情報記憶装置 | |
JP2007026105A (ja) | ファイル管理装置、ファイル管理方法、及びファイル管理プログラム | |
JP4559713B2 (ja) | ライセンス制御装置、プログラム及び方法 | |
JP7412445B2 (ja) | コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラム |