CN100444128C - 计算机文件系统驱动器的控制方法和计算机系统 - Google Patents
计算机文件系统驱动器的控制方法和计算机系统 Download PDFInfo
- Publication number
- CN100444128C CN100444128C CNB038024950A CN03802495A CN100444128C CN 100444128 C CN100444128 C CN 100444128C CN B038024950 A CNB038024950 A CN B038024950A CN 03802495 A CN03802495 A CN 03802495A CN 100444128 C CN100444128 C CN 100444128C
- Authority
- CN
- China
- Prior art keywords
- mentioned
- access
- file
- data
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99956—File allocation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Stored Programmes (AREA)
Abstract
本发明的计算机文件系统驱动器的控制方法、其程序和程序的记录媒体,按照内核模式对计算机存储装置内存储的文件的存取进行控制。当从应用程序4来对计算机11的文件系统的特定文件进行存取时,按照OS3的内核模式8来接收存储,参照文件系统的由文件名称、存取方法构成的存取控制数据库36,当对特定文件的存取与存取控制数据库36内预先规定的条件不一致时,取消存取。
Description
技术领域
本发明涉及计算机记录媒体中存储的文件的存取的控制方法、其程序和程序的记录媒体。其详细内容涉及计算机硬盘等存储装置中存储的文件的存储处理的控制方法、其程序和程序的记录媒体。
背景技术
计算机的文件有许多种类,文件系统由计算机的OS(操作系统)的文件系统驱动器进行控制和管理。从互联网上下载的文件等保存在计算机的硬盘等辅助存储装置内供使用。这些文件,只要用户不有意删除,几乎不会被删除。
[计算机的构成]
计算机构成部分包括:中央处理机(CPU),存储装置(存储器、硬盘等)、输入装置(键盘、鼠标等)、输出装置(显示器等)、外围设备(打印机、扫描器等)连接用的卡片槽等许多硬件资源,而且,由存储装置内存储的OS(操作系统)来控制这些硬件,使其工作。
在计算机中运行的各种应用程序,在OS上运行。由OS控制计算机的全部工作,弥补不同硬件规格的差异,向应用程序提供通用的环境。也就是说,OS是这样一种软件,它提供键盘输入和画面输出的输出入功能、以及盘和存储器管理等对许多应用程序能够通用的基本功能,对整个计算机系统进行管理,OS也可叫做“基本软件”。
计算机硬件由许多厂家生产,不同厂家有不同的产品规格。对于利用计算机的程序开发者来说,希望能不考虑该硬件规格的不同,进行应用程序的开发。硬件规格的不同由OS来弥补,为应用程序提供通用的环境。
应用程序开发人员,利用OS提供的功能,可以节省开发时间,能统一应用程序的操作性。为某OS开发的应用程序,基本上是在利用该OS的任何计算机上均能使用。
OS有许多种,有代表性的是:MS-DOS(注册商标)、UNIX(注册商标)、Linux、FreeBSD(注册商标)等。企业和家庭一般用户使用的OS,最普及的是微软公司的视窗(Windows)系列。DTP(数据传送协议)行业和多媒体行业,广泛使用苹果公司的Mac OS(注册商标)。企业的服务器和学术机关大多使用各公司的UNIX系列的OS的无偿分配的Linux和TreeBSD等UNIX系列的OS。近几年,服务器用的OS,微软公司的Windows NT/2000(注册商标)市场占有率提高。
[过去的体系结构]
在此,图12中作为OS的代表性产品,表示出Windows NT/2000(注册商标)的体系结构的概要。从图12中可以看出:WindowsNT/2000(注册商标),其整体概要是分层结构,即硬件2、OS3,实现实际用户要求功能的应用程序4。微核心51是进行OS3整体管理用的程序,以微核心51的分层为中心,在其层上运行的各种软件(内核模式软件)构成内核模式8(参见后述说明)。并且,最上层的应用程序4按用户模式9来运行(参见后述说明)。
OS3大致划分,其分层结构包括:执行50、微核心51、和硬件抽象化层(HAL)52。HAL52是这样一种用途程序,它利用对硬件2的近上层的硬件控制很重视的程序,吸收处理器等多种多样的硬件规格,提供与上层服务(微核心51、执行50等)相同的环境(不随机型而变化)。
微核心51是指供整个系统的基本功能的程序。执行50是利用由微核心51、HAL52提供的服务功能,实现OS3的主要服务的提供用的程序的整体。执行50中包括:现金管理53、目标管理54、过程管理55、存储器管理56、I/O管理57等代表性的执行程序。
目标管理54是对工作的目标(为实现某一目的功能而用的程序)进行监视、控制和调整用的程序。过程管理55是对工作的过程(仅进行某一功能用的程序)进行监视和调整用的程序。现金管理53和存储器管理56是对存储器、虚拟存储器进行控制和调整用的程序。I/O管理57是对OS3的输出入功能进行监视控制的程序。当计算机用该执行程序50来工作时,称为内核模式8。
利用内核模式8,能执行对OS3进行操作所用的全部指令,假定执行错误的指令时,不能不对整个系统造成不良影响。并且,在SO3的功能中有对应用程序等的用户完全开放的用户模式9。该用户模式9对操作OS3的指令进行限制,防止对系统产生不良影响。因为系统自动地限制对系统有不良影响的指令,所以,对用户形成容易使用的环境。
但是,因为设置这种限制是和OS3的功能限制相同的,所以,按用户模式9运行的应用程序4不能直接存取与硬件2有关的部分,必须经过内核模式8。内核模式8能充分使用OS3的功能,也完全可以访问备输出入装置。并且,按内核模式8运行的程序比用户模式9的程序优先处理,能获得高性能。
设备驱动器5属于OS3,是用于管理计算机外部硬件的软件,按内核模式8运行。通常,对一个设备驱动器5,只有一个具有相同属性的设备。按用户模式9运行的应用程序4为了访问各设备,必须经过设备驱动器5。
例如图13所示,在从设备A向设备B传送数据的情况下,数据流变成:“设备A”→“设备驱动器A”→(从内核模式8向用户模式9的运行状态切换)“应用程序4”(从用户模式9向内核模式8的运行状态切换)设备驱动器B”→“设备B”,设备一边从内核模式8向用户模式9或者从用户模式9向内核模式8进行运行状态切换,一边进行处理。
用户模式9和内核模式8的切换是费时间的处理,当传送像图像数据等那样大量的数据时,传输速度降低,传输时间长。所以,在应用层很难实现高速传输。因为每次进行应用程序4的处理,都必须进行用户模式9和内核模式8的切换。
在此,说明过去的设备之间传输数据时的工作顺序。图13表示应用程序4和设备驱动器5与运行状态8、9的关系。从图中可以看见,应用程序4按用户模式9运行。
设备驱动器5被组装在OS3中,按内核模式8运行。构成计算机硬件2的设备6由各种内部设备以及与计算机相连接的外部设备构成,分别仅从固有的设备驱动器5进行控制。也就是说,访问设备6都要通过设备驱动器5来进行。设备驱动器5通过OS3,按照从应用程序4来的指令来运行。
以下一边参照图14的流程图,一边说明数据传输流。
按用户模式9运行的应用程序4从设备A向设备B传输数据时的数据流,一边比较系统运行状态8、9,一边进行说明。首先,应用程序4发出数据传输请求(指令)(S50)。
这时,对设备A发出数据发送请求(S51),对设备B发出数据接收请求(S52)。系统运行状态从用户模式9切换到内核模式8。设备驱动器A接受数据发送请求(S53),发送给设备A(S54)。设备A接受数据发送请求(S55),发送数据(S56)。设备驱动器A接收已发送的数据(S57),对该数据进行内部处理(S58),向应用程序4发送数据(S59)。
系统运行状态从内核模式8切换到用户模式9,应用程序4接收数据,进行处理(S60、S61),把处理结果发送给设备驱动器B(S62)。系统运行状态再次从用户模式9切换到内核模式8。设备驱动器B接收数据(S63)。对该数据进行内部处理(S64),将结果发送到设备B(S65)。
设备B接收数据(S66),把已收到数据的信息发送给设备驱动器B(S67)。设备驱动器B接收该已收到数据的信息(S68),向应用程序4发出数据传输结束的通知(S69)。系统切换到用户模式9上,应用程序4接收数据传输结束的信息(S70),转入下面的处理,一连串的数据传输处理即告结束(S71)。
这样,数据按以下方式传输:即变成:“设备A”→“设备驱动器A”→(运行状态切换)“应用程序4”(运行状态切换)设备驱动器B”→“设备B”,此期间,系统运行状态一边在用户模式9和内核模式8之间反复切换,一边运行,在处理大量数据时,该系统运行状态的切换处理次数增多。
再者,在系统上其他应用程序同时运行时,由于这种应用程序,系统切换运行状态,所以,整个系统切换运行状态的次数增多,造成应用程序之间执行处理速度缓慢。这样,运行状态的切换次数增多,使数据的收发处理速度降低,尤其在图像处理等要求数据实时性强的情况下,造成画面上显示的图像混乱等。
在这种系统中,为了确保系统的性能,硬件开发设计技术以及对这些硬件2进行控制的设备驱动器5的开发技术,均很重要。尤其,在进行像图像数据那样大量数据的传输时,希望减少用户模式9和内核模式8的切换,以提高数据传输速度。并且,在迫切要求数据的安全性时,希望在用户不接触的内核模式8内传输。尤其在利用通行字来确认用户时,作为秘密数据的该通行字数据的安全性非常重要。
[文件系统的说明]
存储在存储装置内的数据的集合体上标注了名称的称为“文件”。当存储在存储装置内的文件增多时,要求对这些文件进行功能管理。一般是把多个文件归纳起来,构成一览表进行管理。一览表不是仅存储文件,而是也能存储别的一览表。能形成嵌套结构,总体上大都形成树形结构的分层结构。这样,文件集中构成的整体结构称为文件系统。
文件系统有许多种类,其代表性的有:例如FAT文件系统、NTFS记录基文件系统、HPFS文件系统等。计算机硬盘等存储装置中存储的文件的存取由文件系统驱动器进行控制。
图15表示应用程序4、I/O管理程序57、文件系统驱动器58、盘驱动器59、硬盘60及其互相的关系。从应用程序4发出的读出请求面向由内核模式8的I/O管理程序57提供的系统服务。
在Windows NT(以下简称为NT)的情况下,控制外围设备,提供其接口的主机是I/O子系统。I/O子系统由全部内核模式驱动器构成。对该I/O子系统整体进行定义,管理的是I/O管理57。文件系统驱动器58是I/O子系统的构成部分,应当符合由I/O管理程序57定义的接口。
文件系统驱动器58向用户提供向硬盘60等辅助存储装置内存储信息用的手段,并且,提供对存储在辅助存储装置内的信息进行检索的功能。并且,文件系统驱动器58具有这样的功能,即对存储在辅助存储装置内的该文件进行编制,修正、删除,容易而且准确地控制文件间的信息传输。文件系统驱动器58还具有对应用程序4以适当方法构成文件内容的功能。
文件属性数据是由与文件有关的信息构成的数据,它表示例如对存储在辅助存储装置内的文件是读出专用,还是能够写入。计算机文件系统详细规定文件属性数据。其中有的信息,例如是文件编制日时、更新日时、种类、尺寸、读出专用(可以指定)、隐蔽文件(可以指定)等。
当存取文件时,文件系统驱动器参照文件属性,确认存取方法,在读出专用文件的情况下,不能写入,所以,当欲进行写入时,返回一个意思是不能写入的通知。当存取文件时,设定为只能使用文件属性规定的存取方法。
在NT中设定了文件存取权限,例如在NT中,当系统起动时,登记的用户,像“管理人”、“用户1”等那样,被划分成阶层或类别,对每个用户可以设定其能够存取的文件和不能存取的文件。并且,可以设定为,对某个用户是只能读出文件,但对其他用户也可以写入。
若使用过去的文件系统,则很难限制用户只能按规定次数来存取(读出、写入、打开等的存取)文件,也很难使其对每个文件只能按规定时间或时间段内存取。所以,必须按每个时间分别一一更改文件属性进行改写。
并且,用户(使用方、应用程序)若按规定次数存取(读出、写入、打开等的存取),则很难对用户的特定文件存储进行限制,例如设定为文件删除等。
发明内容
本发明是根据上述技术背景而提出的方案,其目的如下。
本发明的目的在于提供对存储在计算机存储装置内的文件的存取用内核模式进行控制的方法、其程序和程序的记录媒体。
本发明的另一目的在于提供对计算机文件系统进行存取的存取登记,用内核模式来取得的方法、其程序和程序的记录媒体。
本发明的再一个目的是提供对计算机文件系统存取的存取登记进行保持的文件传输到网络上的方法、其程序和程序的记录媒体。
本发明的再另一个目的是,提供对计算机文件系统的文件按规定次数进行特定的存取之后按重新规定的条件进行控制的方法、其程序和程序的记录媒体。
本发明的再另一个目的是,提供对利用计算机的用户进行个人认证,对用户访问计算机进行控制的方法、其程序和程序的记录媒体。
本发明的计算机文件系统驱动器的控制方法、其程序和程序的记录媒体、其程序和程序的记录媒体,具有以下优点。
本发明,对计算机文件系统的存取按照计算机的OS的运行状态即内核模式来进行,所以,能控制存取而不影响文件系统驱动器。由于利用指定的数据库来控制文件系统的存取,所以,能自由地控制对文件的存取。
本发明利用应用程序和设备驱动器的通用接口,利用该接口设备的程序,来控制对文件系统的存取,所以,能保守数据的秘密,而且能使数据安全传输。
本发明,能对每个用户分别设定存取范围、权限,对利用计算机的用户进行认证,根据用户能存取的存取范围、权限,用内核模式来控制对文件系统的存取,能防止不正当的存取、以及未登记用户的存取等。
本发明的计算机文件系统驱动器的控制方法,其特征在于:按照能执行上述OS的所有指令的运行状态即内核模式,接收上述存取,参照由上述文件系统的文件名称、存取方法构成的存取控制数据库,当对上述特定文件的上述存取与上述存取控制数据库中预先规定的条件不一致时,取消上述存取。
当上述存取与上述条件相一致时,把上述存取发送到对上述文件系统进行控制的文件系统驱动器内,
在与上述存取控制数据库的特定文件相对应的存取方法进行规定的更改即可。
并且,上述存取由编制文件、打开文件、关闭文件、读出文件、写入文件的动作中的至少一种以上的控制构成,具有控制次数即可。
再者,当上述控制次数为预先设定的规定值以下,或者以上时,可以取消上述存取。
并且,把上述存取经历作为记录文件进行保存,记录文件可以直接传输到上述计算机内或者传输到通过网络进行连接的其他计算机内。
再者,当从上述计算机的输入设备进行输入时,可以分析输入数据,停止上述输入设备的功能。
并且,可以利用从键盘的键进行输入的输入特征,进行个人认证,确定用户,参照上述存取控制数据库,取得表示上述用户能存取的范围的上述条件,根据上述条件来控制上述用户的存取。
再者,在通过网络而与计算机相连接的服务器的存储装置内,存放一种具有上述条件的存取控制数据库,该条件表示用户能存取的范围,由上述服务器进行上述个人认证,从上述控制数据库中检索并取得通过上述个人认证而识别出来的上述用户的上述条件,从服务器中向上述计算机内发送对上述用户存取进行控制的指令,由上述计算机根据上述指令,对上述用户的上述存取进行限制,中止、系统锁定中的1种以上的控制。
本发明的计算机文件系统驱动器的控制程序和程序的记录媒体,其特征在于包括:
应用接口装置,其按照能执行上述OS的全部指令的运行状态即内核模式,接收上述存取指令;
流程控制装置,用于分析上述存取指令,控制数据流;
参照装置,用于参照由上述文件系统的文件名称栏、和一个以上存取方法栏所构成的存取控制数据库,输出参照结果;
数据处理装置,用于把上述特定文件和上述存取指令的有关信息传给上述参照装置,接收对上述存取指令的参照结果,进行判断;
文件系统驱动器,用于控制上述文件系统;以及
文件系统监视驱动器装置,用于接收上述存取指令,传给上述文件系统驱动器,从上述文件系统驱动器中接收上述存取指令的执行结果。
把作为上述流程控制装置分析结果的上述特定文件和存取方法传给上述数据处理装置,由上述数据处理装置做出的上述判断结果为异常时,由上述数据处理装置取消上述存取指令。
把作为上述流程控制装置分析结果的上述特定文件和存取方法传给上述数据处理装置,
由上述数据处理装置做出的上述判断结果为正常时,由上述数据处理装置把上述存取指令传给文件系统监视驱动装置,由上述数据处理装置制作存取记录。
再者,上述参照装置把与上述存取指令相对应的更改加入到上述存取控制数据库内。
上述判断是数据处理装置,该数据处理装置在对上述特定文件的存取方法栏的值为规定值时,输出上述异常结果。
上述数据处理装置可以输出上述存取的存取记录。
接收和分析从上述输入装置来的上述输入数据,
把上述输入数据内的特定数据提供给上述应用接口装置。
上述输入装置是键盘,
上述功能的停止,可以使从上述键盘的特定键来的输入数据停止。
上述输入装置是鼠标,
上述功能的停止,可以是让从上述鼠标输入的特定数据停止。
在上述计算机的存储装置内,存放对利用上述计算机的用户进行个人认证所用的个人认证程序,上述个人认证程序具有:
取得装置,用于取得从键盘的键输入的键输入;
第1认证装置,它利用上述键输入的输入特征,进行上述个人认证,确定上述用户;
取得装置,用于参照上述存取控制数据库,取得表示上述用户能存取的范围的上述条件;以及
控制装置,它为了控制上述用户的存取,把上述条件发送到上述流程控制装置内。
在通过网络而与上述计算机相连接的服务器的存储装置内,存储控制程序以及由用户个人信息、控制条件构成的控制数据库,上述计算机可以具有把上述键输入发送到上述服务器内的发送装置。
上述控制程序具有:
接收装置,用于取得由上述发送装置进行发送的发送数据;
第2认证装置,它利用上述发送数据内所包含的上述键输入的输入特征,进行上述个人认证,确定上述用户;
数据库参照装置,它参照上述控制数据库,取得表示上述用户能存取的范围的上述条件;以及
控制条件发送装置,它为了控制上述用户的存取,把上述条件和控制指令发送给上述计算机。
本发明的计算机文件系统驱动器的控制方法、其程序和程序的记录媒体,在由上述用户把个人认证录入到计算机内时,或者连续地进行联机认证。
并且,利用从上述服务器来的指令,对上述计算机系统进行锁紧,或者解除上述锁紧。
在上述被锁紧状态的计算机的电源被切断后,当接通电源时,上述计算机的运行环境保持在切断上述电源近前面时的状态,使其恢复。
附图说明
图1是表示本发明实施方式的概念图。
图2表示本发明实施方式的运行的流程图。
图3是通用接口驱动器的构成图。
图4是表示图3的运行的流程图。
图5是表示存取记录数据库的传输方法的流程图。
图6是文件属性数据库的例子。
图7是控制条件数据库的例1(a)、例2(b)。
图8是存取记录数据库的例子。
图9是本发明的第2实施方式的概念图。
图10是表示本发明第2实施方式的运行的流程图。
图11是表示本发明第2实施方式的运行的流程图。
图12是表示Windows的体系结构的图。
图13是过去的OS和设备驱动器的概念图。
图14是表示过去的设备驱动器的运行方法的流程图。
图15是表示文件系统驱动器的概念的图。
图16是表示本发明第4实施方式的概念图。
图17是表示本发明第4实施方式的运行的流程图。
图18是表示第5实施方式的概要的图。
图19是表示第5实施方式的键读取的时间间隔的图。
图20是表示第5实施方式的输入数据示例图。
图21是表示第5实施方式的学习部的程序示例的流程图。
图22是表示第5实施方式的学习部的程序示例的流程图。
图23是表示第5实施方式的识别结果的例子。
图24是表示控制数据库例子的图。
具体实施方式
以下说明本发明的实施方式。
[通用接口驱动器的概念]
图1是表示本发明的计算机接口驱动器程序的实施方式的概念图,是利用通用接口驱动器的OS的概念图。图2是表示传输数据时的数据和指令流的流程图。
计算机1由CPU、存储器、外围设备等硬件2构成,利用存储在存储装置内的OS3进行控制使这些硬件2工作。用户使用的应用程序4在OS3提供的环境下运行。OS3中包括对外围设备进行控制的设备驱动器5,根据从应用程序4来的指令,对设备6进行控制,从设备6接收数据,或者向设备6发送数据。
在本实施方式中,通用接口驱动器7成为各设备驱动器5的通用窗口,与应用设备4的交换处理统一进行。并且,通用接口驱动器7根据应用程序4的指令,也可以控制设备6之间的数据收发。通用接口驱动器7利用设备驱动器A5和设备驱动器B5之间的接口,按内核模式8进行运行。
在设备6中,有设备A和设备B,它们分别由设备驱动器A和设备驱动器B来进行控制。从设备A向设备B传输数据的情况下的数据流示于图2的流程图。按用户模式9运行的应用程序4在从设备A向设备B传输数据时(S1),发出数据传输请求(指令)(S2)。这时,系统的运行状态是用户模式9。
系统的运行状态切换到内核模式8,通用接口驱动器7接收从应用程序4来的数据传输请求(S3),通用接口驱动器7分析该数据传输请求(S4),向各处理部发出指示。向设备驱动器A发出数据发送请求(S5);向设备驱动器B发出数据接收请求(S6)。
设备驱动器A接收从通用接口驱动器7来的数据发送请求(S7),发送给设备A(S8)。设备A接收数据发送请求(S9),把数据发送给设备驱动器A(S10)。设备驱动器A接收数据(S11),进行内部处理(S12),传递给通用接口驱动器7(S13)。通用接口驱动器7接收数据,进行压缩、加密等处理(S14),把结果发送给设备驱动器B(S15)。
设备驱动器B从通用接口驱动器7接收数据(S16),进行内部处理(S17),把该内部处理的结果发送给设备B(S18)。设备B接收数据(S19),把已收到数据的信息送给设备驱动器B(S20)。设备驱动器B接收该已收到数据的信息(S21),把数据传输结束的信息返回到通用接口驱动器7内(S22)。
通用接口驱动器7接收数据传输结束的信息(S23),把数据传输结束的信息发送给应用程序4,等待下一指令(S24)。在此,系统运行状态从内核模式8切换到用户模式9,应用程序4接收数据传输结束的信息(S25),进入下一处理。
这样使数据传输的一连串作业结束(S26)。这样,数据按以下顺序进行传输:设备A”→“设备驱动器A”→“通用接口驱动器7”→设备驱动器B”→“设备B”,此期间,系统运行状态按内核模式8运行,不必进行状态切换。
并且,数据不经过用户模式9的应用程序4,直接按内核模式8在设备6之间传输,能使大量的数据高速传输。并且,由于从应用程序4中按照不能直接使用的内核模式8进行传输,所以数据的安全性也能提高。
在设备B是键盘、鼠标等输入设备为主的各种设备的情况下,各种设备分别具有设备驱动器。这些设备驱动器5与通用接口驱动器7并联连接,通过通用接口驱动器7互相或者与应用程序4进行数据交换。
通用接口驱动器7具有以数据压缩、加密、复合化等为主的处理功能,所以,当应用程序4提出请求时,利用这些功能,在设备6之间或应用程序4和设备6之间进行高速数据收发。
此外,通用接口驱动器7具有表示已收到的数据的时间的记时标记(时间戳)功能,所以,可以在从设备6收到的数据等上加盖时间标记。若使用时间标记功能,则能准确地掌握从设备输入的数据的输入时间的有关信息。
尤其,利用用户键输入等的输入特征进行个人认证等的输入时间非常重要的情况下,能掌握更准确的时间。
[通用接口驱动器的第1实施方式]
以下说明利用按内核模式8进行的通用接口驱动器7的对文件的存取控制的第1实施方式。图3表示对存储在计算机11的硬盘34上的文件进行存取时,对该存取进行控制的方式。图4表示该存取控制流的流程图。
当从在计算机11中运行的应用程序4来存取硬盘34上存储的文件时,应用程序4通过把Windows作为标准装备的接口,发出对文件的存取请求。这时,应用程序4经过通用接口驱动器7与硬盘34交换数据。
通用接口驱动器7具有以下构成部分:应用接口部17、流程控制部25、数据处理部19、TDI客户驱动部(TDI Client Driver部)20、存取数据管理部30、加密/解密部31、文件系统监视驱动装置32等,各部分的概要功能如下。
文件系统监视驱动装置32根据流程控制部25或数据处理部19的请求,对文件系统驱动器33和数据进行收发。应用接口部17用于提供应用程序4和通用接口驱动器7之间的接口,接收从应用程序4来的文件存取请求等指令,其执行结果,或者从流程控制部25接收的其他数据发送到应用程序4内。
数据处理部19用于进行文件属性数据的编制,存取数据管理部30、加密/解密部31、TDI客户机驱动器部20的输出入。
TDI客户机驱动器部20提供网络驱动器21和通用接口驱动器7的接口。网络驱动器21由规程驱动器22和NDIS(网络驱动器接口规格)驱动器23构成,对网络卡16进行控制,在向网络26内传输数据时,进行连接建立和规程的控制。
规程驱动器22在向网络26内传输数据时对通信规程进行控制。NDIS驱动器23提供规程驱动器22和网络卡16的接口。TDI客户机驱动器部20从数据处理部19接收包数据,输出到规程驱动器22内。
流程控制部25,对通过应用接口部17而收到的应用程序4的指令等进行解析,向数据处理部19,文件系统监视驱动装置32等内发出指示,进行控制。
存取数据管理部30用于对硬盘34等辅助存储装置内存储的文件的有关信息所存放的数据库35进行参照、登录、控制和管理。更详细地说,是对文件的存取的记录、控制条件和文件属性等数据在数据库35内进行登录、删除和参照。
文件系统监视驱动装置32用于提供与文件系统驱动器33的接口、以便对硬盘34等辅助存储装置内存储的文件进行存取。
以下参照图4的流程图,说明通用接口驱动器7的数据流。
当应用程序4存取文件时,通过Windows标准接口,输出文件存取请求(S100、S101),该请求由通用接口驱动器7的应用接口部17进行接收(S102)。然后把文件存取请求发送到流程控制部25内(S103)。
流程控制部25接收该文件存取请求(S104),并进行分析(S105)。其分析结果发送到数据处理部19内(S106)。该数据处理部19接收分析结果(S107),为了参照对文件的存取信息,编制文件属性信息,发送到存取数据管理部30内(S108),存取数据管理部30接收文件属性信息(S109),参照数据库35内的控制条件数据库36和文件属性数据库37(S110)。
然后,把时间代码追加到数据信息上(S111),把参照结果发送到数据处理部19内(S112)。数据处理部19接收参照结果(S113),判断参照结果是否正常(S114)。当判断为正常时(是的情况下),把文件存取请求发送到文件系统监视驱动部32内(S115)。文件系统监视驱动部32接收文件存取请求(S116),把文件存取请求发送到文件系统驱动器33内(S117),等待从文件系统驱动器33来的回答(S118)。
文件系统驱动器33访问硬盘34,进行文件操作,把存取结果发送到文件系统监视驱动部32内。文件系统监视驱动部32接收存取结果(S119),发送到流程控制部25内(S120)。
流程控制部25接收存取结果(S121),发送到应用接口部17内(S122)。应用接口部17接收存取结果(S123),把该存取结果发送到应用程序4内(S124)。应用程序4接收对文件存取请求的回答、转入下一处理(S133)。
在数据处理部19的判断结果不是正常的情况下(S144的否的情况下),数据处理部19取消存取请求(S125),向流程控制部25发送取消存取请求的通知,旨在说明取消了存取请求(S126)。然后,数据处理部19把取消存取请求的通知附加到数据信息上(S127),作为异常,发送到存取数据管理部30内(S128)。
流程控制部25接收表示取消存取请求的通知(S129),将其发送到应用接口部17内(S130)。应用接口部17接收该异常(S131),发送到应用程序4内(S132)。应用程序4接收对文件存取请求的回答,转入下一处理(S133)。
[存取记录数据库38的传输流程]
以下说明图5所示的数据库35的备份。
流程控制部25对存取记录数据库38的保存量进行监视,当其达到规定值以上时,发出指示,要求进行备份制作或向网络26上的服务器内传输。从流程控制部25发出指示,开始作业(S150),确认存取记录的保存量(S151),判断存取记录数据库的保存量是否达到了规定值以上(S152)。在未达到规定保存量的情况下(否的情况下),使作业中断(S153),结束(S163)。
在存取记录保存量已达到规定值以上的情况下(是的情况下),向数据处理部19发出存取记录数据库38的数据传输指示(S154)。数据处理部19接收数据传输指示(S155)。请求存取数据管理部30传输数据(S156)。存取数据管理部30接收数据传输请求(S157),从存取记录数据库38取得数据,向数据处理部19传输该数据(S158)。数据处理部19接收传输来的数据(S159),编制向网络26发送的数据(S160)。
当编制向网络26发送的数据时,为了数据保密,需要进行加密处理的情况下,用加密/解密部31进行加密处理。被加密后的数据,为了发送到网络26上,把发送的数据编制成包(S161)。发送的数据被传入TDI客户机驱动器部20内,由TDI客户机驱动器部20把发送数据发送到网络26上(S162)。于是一连串的作业完毕(S163)。
[文件属性数据示例]
图6表示文件属性数据库37的构成例。文件属性数据库37由以下项目构成:文件名称101、编制日时102,更新日时103、存取日时104、隐藏文件105、读出专用106、大小107、存取权限人108等。文件名称101是文件名称,也包括表示文件种类的后缀。文件名称101也可以是带保密的。
编制日时102、更新日时103、存取日时104分别是编制文件的日期时刻(日时)、最后更新文件的日期时刻、存取文件的最终日期时刻,文件通常为了不让看见,隐藏文件105项目采用“是”;为了读出专用,读出专用106项目采用“是”。在不是时为“否”。大小107项目用字节表示文件大小。存取权限人108表示能够存取文件的用户的属性。
例如open109是谁都可以存取,owner 110是只允许在该系统中已录入为“owner”(拥有者)的用户进行存取,Administrator 111是系统的管理人。并且,可以像Taro/pswd 112那样,对特定的用户(Taro)用带有保密字(pswd 01)来指定。
[控制条件数据库示例]
图7表示2个控制条件数据库36的构成例。在图7的表(a)的例中,具有:文件名称101、编制113、打开114、关闭115、读出116、写入117等项目。文件名称101是文件的名称,包括后缀在内,也可包括文件的保密。此后继续的编制113、打开114、关闭115、读出116、写入117等项目是对文件存取的方法,分别表示编制文件、打开、关闭、读出、写入的意思。
若预先在各项目中填入“0”,则能规定为不能对该项目存取。在1以上的数字的情况下,若规定为能存取,则用户每存取一次,可以将其减去1,加以改写。这种作业可由数据处理部19、存取数据管理部30来进行,可以对存取加上计数器进行管理。
例如,在“C:¥folder 1¥failename 01.abc”的情况下,在“写入117”项目中有“4”值,若每进行一次写入,减去1,则能进行4次写入。进行4次以后,值变成“0”,不能再写入,其他项目也是一样。这样一来,可以根据存取的种类和方法,自由地对文件的存取进行带计数器的管理和控制。
在图7的表(b)的第2例中,进一步设置用户118项目,对每个用户分别进行带上述计数器的存取控制。例如,像“Taro”等那样,按用户进行文件的存取控制。并且,也可以增加表示能存取期间的“期间119”、表示能存取的时间段的“时间段120”等项目,以便进行管理。期间119用年月日来表示开始和结束;时间段120用24小时来表示开始和结束,互相之间用“:”进行分隔。
在此情况下,某用户118登录的文件名称101的文件,仅在登录的特定期间119的时间段120内仅用规定的方法才能存取。例如在“C:¥folder 1¥failename 01.abc”中,能读出Taro、Hanako、Everyone(值为1以上)。能够存取的时间段120分别是:从9时30分到17时30分;从14时到17时,从8时到22时。
[存取记录数据库示例]
图8表示对文件存取的存取记录进行记录的存取记录数据库38的构成示例。存取记录数据库38具有以下项目:用户118、文件名称101、编制113、打开114、关闭115、读出116、写入117、时间代码121等。各用户118是进行存取的用户名称,文件名称101是用户118进行存取的文件的名称。文件名称101,希望其带有的保密码表示文件的后缀和文件的保存地址。
其他的编制113、打开114、关闭115、读出116、写入117等项目根据存取的方法不同而异,数值达到“1”的表示当时的存取。时间代码121表示已存取的日期时刻。例如,看存取记录数据库38,即可看出:在2001年12月10日的18时6分0秒时,编制“C:¥folder 1¥failename 01.abc”。(编制113的值是“1”),在2002年1月5日1时6分30秒时,打开该文件(打开的114值是“1”)。这时的用户118是“Taro”。
该存取记录数据库38,按照流程控制部25的批示在数据处理部19内进行编制,由存取数据管理部30写入到数据库35内。存取记录数据库38的数据若达到规定的保存量以上,则发送并保存到网络26上的服务器或计算机内。并且,也可以存放在局部的硬盘34等的辅助存储装置内,作为备份。
[第2实施方式]
图9表示第2实施方式的概念图。第2实施方式和第1实施方式基本相同,在该说明中,仅说明与第1实施方式不同的部分。计算机11通过网络26而与记录服务器28相连接。记录服务器28具有记录数据库(以下称为记录数据库)28,对从计算机11发送的存取记录进行保存。
在第2实施方式中,从应用程序4来的存取指令由数据处理部19来编制送入网络的发送数据,由TDI客户机驱动器部20直接发送到记录服务器28内。这样,数据库35,由控制条件数据库36和文件属性数据库37构成。存取数据管理部对控制条件数据库36和文件属性数据库37进行参照、更改和更新。
数据处理部19进行S114步的参照结果的判断(参见图4的流程图),在判断结果为正常的情况下,把存取请求发送到文件系统监视驱动部32内(S115),编制存取记录,发送到网络26上的记录服务器28内。该发送方法,参照图10的流程图进行说明。
当参照结果为正常时(S170),数据处理部19编制存取记录(S171)。然后,编制向网络26发送的数据(S172)。把上述编制的发送数据发送到TDI客户机驱动器部20内(S173),TDI客户机驱动器部20接收发送数据,利用网络驱动器21向网络上发送(S174)。
记录服务器28接收该发送数据,从发送数据中取出存取记录,追加到存储装置内存储的记录数据库29内。这样,通过参照记录数据库29,能够掌握存储在计算机11的硬盘34上的文件的存取。
记录数据库29的结构基本上与第1实施方式所示的存取记录数据库38相同,所以其说明从略。但是,控制条件数据库36、文件属性数据库37、记录数据库29,归根结底只是一个例子,根据业务用途、文件系统的特征等不同,或者系统设计上的特征不同,而结构有差异。
并且,计算机11具有键盘、鼠标等输入装置。根据这些输入设备,利用用户输入时的习惯,进行用户认证,可以构成使该用户认证和第2实施方式相组合的系统。在此情况下,能出现不正当存取,尤其是对硬盘的文件的不正当存取,以及对其进行控制。
[第3实施方式]
第3实施方式大致上与上述第1或第2实施方式相同,在此,其详细说明从略,仅对不同部分加以说明。在第3实施方式中,数据处理部19具有一种发出指令的功能,该指令例如是删除文件系统的文件。利用该功能,来删除硬盘34的文件的方法用图11的流程图加以说明。
对文件系统的文件进行存取后,根据数据处理部19的指示,由存取数据管理部30对控制条件数据库36进行更新(S180)。这时对更新的项目的值进行确认(S181)。在数值为“0”的情况下,通知数据处理部19(S182)。数据处理部19接收数值“0”的通知,输出文件删除指令,以便删除数为0的文件(S183)。
该指令由文件系统监视驱动部32接收(S184),发送到文件系统驱动器33内(S185)。这样,由文件系统驱动器33进行文件删除。这样,把控制条件数据库36的值设定为特定值,即可删除文件系统的文件。
控制条件数据库36的文件值从“1”变为“0”,利用该“0”值,由数据处理部19发出文件删除指令。这是对文件仅存取一次后,加以删除,能适应各种情况。例如,可以设定为对于从网络上下载的文件仅执行一次后就消除。
[第4实施方式]
图16表示本发明第4实施方式的概念图。第4实施方式基本上与第1~第3实施方式相同,其详细说明从略,以下仅说明不同的部分。
在第4实施方式中,通用接口驱动器7具有这样的功能,即对计算机11的鼠标27和键盘15等输入设备进行限制,或者,对从该输入设备中输入的操作进行限制和控制。这些功能,由通用接口驱动器7的鼠标监视驱动器部39、文件系统监视驱动部41来进行。
若用鼠标27和键盘15进行操作,则其输入数据,分别由鼠标驱动器40、键盘驱动器24发送到鼠标监视驱动器部39、键盘监视驱动装部41内。然后,输入数据再从鼠标监视驱动器部39、键盘监视驱动器部41发送到数据处理部19或流程控制部25内。
从输入设备来的输入数据从鼠标监视驱动器部39或键盘监视驱动器部41发送到数据处理部19内,通过流程控制部25,发送到应用接口部17内。并且,输入数据从应用接口部17提供给应用程序4。
操作计算机的用户,有时打开特定的文件,或者复制、打印,尤其用键盘15操作,即可进行这些操作。根据系统管理人或用途,为使其不能复制或者不能打印,必须从该键盘15等的输入设备来限制输入。
第4实施方式的动作示于图17的流程图内。以下说明流程图。
数据处理部19从输入设备接收输入数据(S200),解析输入数据(S201)。在此,判断是否是从键盘15来的数据(S202),在从键盘15来的数据的情况下,对该输入数据是否是从禁止输入键来的数据进行判断(S204),若是从禁止输入键来的数据,则取消输入数据(S207)。
若不是从禁止输入键来的数据,则把输入数据发送到流程控制部25内(S208)。流程控制部25接收输入数据(S209),发送到应用接口部17内(S210)。应用接口部17接收输入数据(S211),发送到应用程序4内(S212)。然后,等待从输入设备输入数据(S213)。在有输入数据的情况下,反复进行从S200步开始的处理。
S202的判断结果为不是从键盘15来的数据的情况下,(判断为否),判断输入数据是否是从鼠标27来的数据(S203),在是从鼠标27来的数据的情况下,确认鼠标27的禁止操作数据(S205)。在禁止操作的情况下进入S207步(参见上述S207)。
在判断为不是来自鼠标27的禁止操作的情况下(S205),进入S208步。在S203的判断中,判断为输入数据不是从鼠标27来的数据的情况下,取消输入数据(S206)。数据处理部19在S206、S207步取消了输入数据的情况下等待下次的数据输入(S213)。
数据处理部19从输入设备接收了输入数据时,对该输入数据是从哪个输入设备中输入的进行判断(S202、S203)。并且,引出与输入了输入数据的输入设置相对应的控制条件。或者,输入设备的控制条件也可以预先设定在数据处理部19或流程控制部25内。
或者,从应用程序4对特定文件有存取时,在对该文件的控制条件中,也可以由数据库35进行设定。在此情况下,数据处理部19在参照数据库35时,在具有输入装置的控制条件时,进入对从输入装置的输入数据进行检查的运行状态。
若这样设定,则可以设定为:当用户打开某文件时,仅读出该文件,不能进行复制、打印、编辑等作业。
[第5实施方式]
图18表示第5实施方式的概要.第5实施方式的系统至少由客户机201和服务器202构成。客户机201和服务器202由网络203将其互相连接,进行数据的收发。网络203可以是客户机201和服务器202能进行数据收发的LAN或互联网等有线或无线的任何一种网络。
客户机201是至少具有键盘15和LAN板16的计算机。客户机201上安装通用接口驱动器7。并且,具有数据库35(参见图3).通用接口驱动器7具有与第1~4实施方式的通用接口驱动器7相同的功能,所以,这里不再详述。通用接口驱动器7能够取得用户用键盘15输入的数据,发送到服务器202内。更详细地说,是能取得这样的输入数据,即其中包括:用户按下或松开的键的识别数据及其时间数据,发送给服务器202。
服务器202中安装了用户认证程序204。服务器202具有用户数据库205,其数据表示当用户用键盘15输入时的输入特征。用户认证程序204接收从客户机201发送来的输入数据,使该输入数据与用户数据库205的数据进行比较,进行解析,确定用户。
并且,服务器202具有控制数据库211。在控制数据库211中,存放用于指定用户2能存取的范围的数据。例如,控制数据库211也可以是图7所示的控制条件数据库的控制条件。
用户认证程序204,进行用户的确定,控制程序210用其结果来参照控制数据库210,取得与用户有关的存取范围的数据,发送到客户机201。客户机201接收该存取范围的数据,存放到控制条件数据库36内,能够控制向文件系统的存取、从输入设备的输入。该客户机在上述第1~第4实施方式中已详细说明。所以,在此详细说明从略,主要说服务器202的动作。
[LVQ的概要]
用户认证程序204,当解析输入数据时,用神经元网络方法进行数据解析。例如,利用学习向量量化算法(Learning VectorQuantization,以下简称为LVQ)。LVQ是由T.Kohonen开发的方法,从LVQ1到LVQ3有许多个版本。
第5实施方式采用LVQ1。也可以采用其他LVQ算法和神经元网络方法的算法。关于LVQ的详细说明是众所周知的技术,刊登在T.Kohonen著“Self-Organizing Maps”(Springer Series in InformationSciences,30,200;Springer Verlag)”等上,所以这里不再详述。
把初始状态下给出的标本数据(以下称为教师数据)划分成许多个用特征向量标明特征的等级,进行量化,计算出输入向量和各特征向量的距离。此方法是:该距离最近的特征向量所属的等级被判定为输入向量所属的等级。
LVQ1由下式表示。学习按以下方法进行。在初始状态下给出用于标明等级特征的许多个特征向量。计算出输入的教师数据和所有特征向量的距离,可以把距离最近的特征向量所属的等级判定为教师数据所属的等级。
对每个等级生成指定个数的特征向量,用随机数来对其初始化,开始学习。这时的随机数值在各等级的向量数据的最大值和最小值之间。根据下述式1来更改特征向量,进行学习。该学习按规定次数进行,取得与教师数据最适合的特征向量。
mi、mj是离教师数据x距离最近的特征向量。在mi属于和教师数据x不同的等级的情况,mj属于和教师数据x相同的等级的情况。σ(t)是系数,取0~1的值。
mi(t+1)=mi(t)-σ(t)[x(t)-mi(t)]
mj(t+1)=mj(t)+σ(t)[x(t)-mj(t)]...(式1)
mk(t+1)=mk(t)for k≠i,j
[个人特征]
在第5实施方式中,用户的输入特征,利用用户按下特定键的时间,松开该键的时间,表示如下。利用当按下键时的按下时间,松开已按下的键时的松开时间。用户打字的键,根据在此前后打字的键的相对关系,确定用户的输入特征。
图19表示其例子。表示用户的输入特征的数据采用以下几种时间。图中的横坐标是时间坐标,它表示用向下的大箭头表示按下键的动作的时间。用同样的方法表示,用向上的大箭头表示松开键的动作的时间。这两个箭头构成一组,对一个键按下后再松开,表示打字动作。通用接口驱动器7,在用户从键盘15输入时取得为识别各打字键用的键代码、键按下时间、松开时间,作为输入数据发送到服务器202内。
在图19的曲线(a)中,表示对键1~键3进行打字的例子。t1、t2、t3表示从键1到键2的时间性相互关系。t1表示从键1的按下时间起到键2的按下时间止的时间;t2表示从键1的松开时间起到键2的按下时间止的时间;t3表示从键1的松开时间起到键2的松开时间止的时间。
t1′、t2′、t3′,和t1、t2、t3的情况一样,分别表示键2和键3的时间性相互关系。t2和t2′,根据键1的松开时间和键2的按下时间,或者键2的松开时间和键3的按下时间的相对关系,可以取负值。
在图19(b)的曲线图中,表示对键1~键3进行打字的另一例子。t4、t5、t4′t5′、t4″表示从键1~键3的时间性相互关系。t4是从键1的按下时间起到键1的松开时间止的时间;t5是从键1的松开时间起到键2的按下时间止的时间。t4′是从键2的按下时间起到键2的松开时间止的时间,t5′是从键2的松开时间起到键3的按下时间止的时间;t4″是从键3的按下时间起到键3的松开时间止的时间。
t5和t5′,根据键1的松开时间、键2的按下时间、或键2的松开时间、键3的按下时间的相互关系,可以取负值。
[客户机的处理]
在第6实施方式中,在客户机201中,取出用户从键盘15输入时的输入数据,发送到服务器202。客户机201利用按内核模式运行的通用接口驱动器7来取得与键有关的数据。关于通用接口驱动器7的动作,在上述第1~第5实施方式中已详细说明,所以,在此说明从略。
图19表示由通用接口驱动器7取得并发送到服务器202内的输入数据的例子。输入数据由以下各栏构成:“编号”210、“时间”211、“IP”212、“键代码”213、按/松214。“编号”210是取得键数据的序号,“时间”211是取得键数据时的时间。“时间”211用实时间100毫微秒单位表示。
“IP”212是为识别客户机201用的网络上的地址。“键代码”213是键代码序号。“键代码”213也可以是由国家或国家机关规定的键代码,或者键盘的物理代码。“按/松”214是表示是否按下或松开了键的栏,“1”与按下相对应;“0”与松开相对应。
通用接口驱动器7用数据取得部18来取得键数据,由数据处理部19在键数据上附加时间数据等编制成输入数据(参见图3)。编出的输入数据由TDI客户机驱动器部20经过LAN板驱动器21发送到服务器202。
[服务器的处理]
服务器202,接收从客户机201发送来的输入数据,作为输入数据文件206保存到硬盘或存储器等存储媒体上。服务器202预先取得特定用户输入数据,编制用户数据库205,把用户认证程序204、输入数据文件206的数据和用户数据库205的数据进行比较,对用户进行识别。
用户认证程序204由学习部208和识别部209构成。学习部208是为了从用户数据库205中生成特征向量用的程序。识别部209是把输入数据和特征向量进行比较,进行用户识别用的程序。以下表示各部分的详细作用。
[学习部208]
在学习部208中,读入教师数据,求出特征向量,从读入的教师数据中,求出例如图19所示的输入的键、其按下、松开的时间数据、与该键前后输入的键有关的时间数据,作为特征数据。图19所示的从t1到t3或t4、t5是其一例。对输入的所有的教师数据求出特征数据,求出表示全部特征数据的特征的特征向量。
在图21的流程图中表示学习部208的动作过程。当起动服务器202的用户认证程序204时,学习部208执行(S400)。从保存的用户数据库205中读入教师数据(S401)。用户数据库205作为正文、二进制等形式的文件进行保存。然后读下一个教师数据,直到规定数量的教师数据读实为止(S402→S401)。
判断已读入的教师数据是否正确(S403)。在未能正确读入的情况下,使学习部208的程序强制结束(S404)。在正确读入的情况下,对特征向量进行初始化(S405),在特征向量的初始化中,生成指定数量的特征向量,用随机数进行初始化。随机数取各等级的向量的最大值和最小值之间的值。
然后,开始学习。进行学习次数的初始化(L=0)(S406),按规定次数n进行LVQ学习(S407~S409)。在LVQ学习中如式1所示,更新特征向量。σ固定为0.1,进行学习。
按规定次数n进行学习之后,写出学习结果特征向量(S410),学习部208结束(S411)。特征向量以正文或二进制形式进行输出,存储在服务器402的存储装置内。
[识别部209]
执行学习部208的程序,输出特征向量,结束后,执行识别部209的程序。在图22的流程图中,表示识别部209的程序方法。在识别部209的程序开始时(S420),读入由学习部208输出的特征向量(S421)。读入特征向量后,读入验证用户的输入数据(S422)。
输入数据从客户机201发送,作为输入数据文件206保存在服务器202内。读完输入数据后,进行识别处理(S423),当识别处理结束时,输出识别结果(S424),读入识别下一输入数据(S428~S422)。在没有下一数据或者有结束指示的情况下,结束程序(S426)。
[识别结果]
按识别部209的程序输出的识别结果,作为正文或二进制方式的文件存储在服务器202的存储装置内。图23内表示识别结果的例子。由“读入文件”220的行和“识别结果”221的列构成的表来表示识别结果。“读入文件”220的行和“识别结构”221的列分别由“A”、“B”............“G”的各行、各列而构成。
“读入文件”220的各行表示输入数据,“识别结果”221的各列表示教师数据的各特征向量。与各行和各列相交叉的单元,用百分数来表示输入数据属于各特征向量的比例。识别部209的程序读入输入数据“读入文件A”222,求出该输入文件属于什么特征向量,按百分数来输出结果。
从该表中可以判断出从客户机201的键盘输入的用户是谁。“读入文件A”222的用户是具有“特征向量A”224的用户的可能性为“75%”;是具有“特征向量B”225的用户的可能性为“6%”。“读入文件B”223用户是具有“特征向量A”224的用户的可能性为0%”;是具有“特征向量B”225的用户的可能性为“100%”。
这样,根据各用户个人特征,本人特定既有“100%”的,也有“70%”至“80%”的,因为和其他用户的特征相似。
[控制程序]
服务器202具有存储程序210。该控制程序210的使用目的是:利用在用户认证程序204中进行用户认证的结果,从控制数据库211中取得:利用客户机201的用户存取权限、以及能存取的范围等,发送到客户机201内。
控制程序210接收从识别部209输出的识别结果,从控制数据库211中取得该识别结果的与用户有关的数据。控制程序210把从控制数据库211中取得的数据发送到客户机201内。
在图24中表示控制数据库211的例子。控制数据库211,与图7的控制条件数据库36相比,增加了客户机122。其他同一名称的项目101、113~120是对第1实施方式中说明的文件的存取控制。客户机122表示用户利用的客户机201,用网络上的识别地址来表示。
在控制数据库211的客户机122的列中,客户机201的识别地址、能利用该客户机201的正当用户的姓名预先在用户118中进行存放。
控制程序210接收识别部209的识别结果,参照控制数据库211,检索识别结果的用户是否是正当用户,结果数据发送到客户机201。在结果数据中,包括:用户姓名、其能存取的范围、对文件的存取权限等数据。在不是正当用户的情况下,向客户机201发送结果数据,其内容包括命令利用客户机201的用户停止操作。
客户机201接收从服务器202来的数据,更新该控制条件数据库36。于是,随时都能识别出是哪个用户在利用客户机201,能够根据该用户的利用状况而进行控制,或者在是非法存取人的情况下,能停止其存取。控制程序210和用户认证程序204构成同一程序,也可以是连动工作的程序。
在服务器202的个人认证结果为非法存取人,或者不能认证用户的情况下,可以用服务器202发出的指令来锁紧客户机201的系统。对该系统锁紧进行解除,可以利用服务器202发出的指令,或者由客户机201的系统管理人参与。再者,在被锁紧状态下,切断客户机201的电源,当再次接通电源时,客户机201的运行环境保持在切断电源紧前面的状态,可以恢复原状态。这时,运行环境、运行环境的各种参数保存在客户机201的硬盘、存储器等存储装置内。
本发明用内核模式来对从输入设备向文件系统存取进行控制,对每个用户设定存取范围、权限。并且,对利用计算机的用户进行认证,根据用户的存取范围、权限,用内核模式来控制对文件系统的存取。在非法存取、未注册用户等情况下,对系统进行锁紧。用户的认证,在用户最初访问计算机时,或者利用计算机时连续地进行认证。因此,在与保密有关的领域,例如个人信息、国家机密信息、企业秘密等管理系统内若利用本发明,则能提高安全性。
Claims (17)
1、一种计算机文件系统驱动器的控制方法,其计算机连接了多个设备,并借助OS进行工作,当从上述计算机的输入装置或应用程序对上述计算机的文件系统的特定文件进行存取时,对该存取进行控制,上述多个设备包括存储装置,该方法的特征在于:按照能执行上述OS的所有指令的运行状态即内核模式,接收上述存取,参照由上述文件系统的文件名称、存取方法构成的存取控制数据库,当对上述特定文件的上述存取与上述存取控制数据库中预先规定的条件不一致时,取消上述存取。
2、如权利要求1所述的计算机文件系统驱动器的控制方法,其特征在于:上述存取与上述条件相一致时,把上述存取发送到对上述文件系统进行控制的文件系统驱动器内,
对与上述存取控制数据库的上述特定文件相对应的上述存取方法进行规定的更改。
3、如权利要求1或2所述的计算机文件系统驱动器的控制方法,其特征在于:上述存取方法由编制文件、打开文件、关闭文件、读出文件、写入文件的动作中的至少一种以上的控制动作构成,上述控制动作包含控制次数。
4、如权利要求3所述的计算机文件系统驱动器的控制方法,其特征在于:当上述控制次数为预先设定的规定值以下,或者以上时,取消上述存取。
5、如权利要求1或2所述的计算机文件系统驱动器的控制方法,其特征在于:上述存取是从作为上述输入设备的键盘或鼠标输入的对上述文件系统进行的存取,根据上述条件,停止或暂停上述输入设备的功能。
6、如权利要求1或2所述的计算机文件系统驱动器的控制方法,其特征在于:利用从作为输入设备的键盘的键进行输入的输入特征,进行个人认证,确定用户,
参照上述存取控制数据库,取得表示上述用户能存取的范围的上述条件,
控制上述用户的存取。
7、如权利要求6所述的计算机文件系统驱动器的控制方法,其特征在于:利用通过网络而与计算机相连接的服务器进行上述个人认证;在上述服务器的存储装置内,存放一种具有上述条件的存取控制数据库,该条件表示用户能存取的范围;参照上述控制数据库取得通过上述个人认证而识别出来的上述用户的上述条件;从服务器向上述计算机发送对上述用户的存取进行控制的指令;由上述计算机根据上述指令,对上述用户的上述存取进行限制,中止、系统锁定中的1种以上的操作。
8、一种计算机系统,其中,连接了包括存储装置在内的多个设备,使计算机工作的OS,以及
具有存取控制装置,该存取控制装置在从上述计算机的输入设备或应用程序对上述计算机文件系统的特定文件进行存取时,作为对要求上述存取的存取指令进行控制的装置以使上述计算机完成其功能,并且利用了从权利要求1~7中选出的任一项所述的计算机文件系统驱动器的控制方法,
上述存取控制装置包括:
应用接口装置,其按照能执行上述OS的全部指令的运行状态即内核模式,接收上述存取指令;
流程控制装置,用于分析上述存取指令,控制数据流;
参照装置,用于参照由上述文件系统的文件名称栏、和一个以上存取方法栏所构成的存取控制数据库,输出参照结果;
数据处理装置,用于把上述特定文件和上述存取指令的有关信息传给上述参照装置,接收对上述存取指令的参照结果,进行判断;
文件系统驱动器装置,用于控制上述文件系统;以及
文件系统监视驱动装置,用于接收上述存取指令,传给上述文件系统驱动器装置,从上述文件系统驱动器装置中接收上述存取指令的执行结果。
9、如权利要求8所述的计算机系统,其特征在于:上述数据处理装置接收作为上述流程控制装置分析结果的上述特定文件和上述存取方法,
当由上述数据处理装置做出的上述判断结果为异常时,上述数据处理装置取消上述存取指令。
10、如权利要求8所述的计算机系统,其特征在于:上述数据处理装置接收作为上述流程控制装置分析结果的上述特定文件和上述存取方法,
当由上述数据处理装置做出的上述判断结果为正常时,上述数据处理装置把上述存取指令传给上述文件系统监视驱动装置,
上述参照装置把与上述存取指令相对应的更改加入到上述存取控制数据库内。
11、如权利要求9所述的计算机系统,其特征在于:在对上述特定文件的上述存取方法栏的值为规定值时,上述数据处理装置的上述判定输出上述异常结果。
12、如权利要求11所述的计算机系统,其特征在于:上述存取方法栏由以下各栏构成:编制文件、打开文件、关闭文件、读出文件、写入文件、文件存取期间以及文件存取时间段栏的至少一个以上的栏,
上述栏的值由从整数、符号和单词中选择的1个以上而构成。
13、如权利要求8所述的计算机系统,其特征在于:具有一种输入装置,用于接收从上述计算机的上述输入设备进行输入的输入数据;
上述数据处理装置使上述输入装置的全部或一部分功能停止,
接收和分析从上述输入装置来的上述输入数据,
把上述输入数据内的特定数据提供给上述应用接口装置。
14、如权利要求13所述的计算机系统,其特征在于:上述输入装置是键盘,
上述功能的停止,可以使来自上述键盘的特定键的输入数据停止。
15、如权利要求13所述的计算机系统,其特征在于:上述输入装置是鼠标,
上述功能的停止,可以是让从上述鼠标输入的特定数据停止。
16、如权利要求8所述的计算机系统,其特征在于:在上述计算机的存储装置内,存放对利用上述计算机的用户进行个人认证所用的个人认证装置,上述个人认证装置具有:
取得装置,用于取得从作为输入装置键盘的键输入信号的键输入;
第1认证装置,它利用上述键输入的输入特征,进行上述个人认证,确定上述用户;
取得装置,用于参照上述存取控制数据库,取得表示上述用户能存取的范围的上述条件;以及
控制装置,它为了控制上述用户的上述存取,把上述条件发送到上述流程控制装置内。
17、如权利要求16所述的计算机系统,其特征在于:在通过网络而与上述计算机相连接的服务器的存储装置内,具有第2控制装置并存储有由用户个人信息、控制条件构成的存取控制数据库,上述计算机具有把上述键输入发送到上述服务器内的发送装置,
上述第2控制装置具有:
接收装置,用于取得由上述发送装置进行发送的发送数据;
第2认证装置,它利用上述发送数据内所包含的上述键输入的输入特征,进行上述个人认证,确定上述用户;
数据库参照装置,它参照上述存取控制数据库,取得表示上述用户能存取的范围的上述条件;以及
控制条件发送装置,它为了控制上述用户的存取,把上述条件和控制指令发送给上述计算机。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002050778 | 2002-02-27 | ||
JP50778/2002 | 2002-02-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1620647A CN1620647A (zh) | 2005-05-25 |
CN100444128C true CN100444128C (zh) | 2008-12-17 |
Family
ID=27764288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB038024950A Expired - Lifetime CN100444128C (zh) | 2002-02-27 | 2003-02-27 | 计算机文件系统驱动器的控制方法和计算机系统 |
Country Status (7)
Country | Link |
---|---|
US (2) | US7624135B2 (zh) |
EP (1) | EP1489516B1 (zh) |
JP (2) | JP4257909B2 (zh) |
KR (1) | KR100991895B1 (zh) |
CN (1) | CN100444128C (zh) |
AU (1) | AU2003211375A1 (zh) |
WO (1) | WO2003073289A1 (zh) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1623339A2 (en) * | 2003-05-01 | 2006-02-08 | Axonwave Software Inc. | A method and system for concept generation and management |
US20070276823A1 (en) * | 2003-05-22 | 2007-11-29 | Bruce Borden | Data management systems and methods for distributed data storage and management using content signatures |
US9678967B2 (en) * | 2003-05-22 | 2017-06-13 | Callahan Cellular L.L.C. | Information source agent systems and methods for distributed data storage and management using content signatures |
EP2284749B1 (en) * | 2004-04-26 | 2015-06-03 | Sap Se | Method, computer program and device for executing actions using data sets |
WO2006004130A1 (ja) * | 2004-07-05 | 2006-01-12 | Science Park Corporation | データ管理方法、そのプログラム及びプログラムの記録媒体 |
US7428642B2 (en) * | 2004-10-15 | 2008-09-23 | Hitachi, Ltd. | Method and apparatus for data storage |
CA2486103A1 (en) * | 2004-10-26 | 2006-04-26 | Platespin Ltd. | System and method for autonomic optimization of physical and virtual resource use in a data center |
US7721298B2 (en) * | 2004-12-03 | 2010-05-18 | Microsoft Corporation | Operating system performance |
US20060173803A1 (en) * | 2005-01-28 | 2006-08-03 | Morris Robert P | Method and system for associating specific files with different applications |
WO2006129676A1 (ja) * | 2005-05-31 | 2006-12-07 | Science Park Corporation | 監視方法、監視システム、システム用のプログラム、及びプログラムを記録した記録媒体 |
US7464341B2 (en) * | 2005-06-30 | 2008-12-09 | International Business Machines Corporation | Canceling window close commands |
JP2007065825A (ja) * | 2005-08-30 | 2007-03-15 | Tsubasa System Co Ltd | ドライブ装置のアクセス制御システム |
US7523467B1 (en) * | 2005-09-16 | 2009-04-21 | Nvidia Corporation | Virtual processing chains |
US7523468B1 (en) * | 2005-09-16 | 2009-04-21 | Nvidia Corporation | Virtual processing chains |
US8656487B2 (en) * | 2005-09-23 | 2014-02-18 | Intel Corporation | System and method for filtering write requests to selected output ports |
US8898802B2 (en) * | 2005-10-24 | 2014-11-25 | Science Park Corporation | Electronic computer data management method, program, and recording medium |
US7587570B2 (en) * | 2006-05-31 | 2009-09-08 | International Business Machines Corporation | System and method for providing automated storage provisioning |
JP4791909B2 (ja) * | 2006-08-21 | 2011-10-12 | 株式会社東芝 | 高速入出力機能を備える制御装置、及びその制御データの制御方法 |
JP5140978B2 (ja) * | 2006-09-26 | 2013-02-13 | カシオ計算機株式会社 | クライアント装置およびプログラム |
JP2008090491A (ja) * | 2006-09-29 | 2008-04-17 | Brother Ind Ltd | Ftp通信システム |
JP4653150B2 (ja) * | 2007-10-11 | 2011-03-16 | Sky株式会社 | ファイル制御システム |
ES2384078T3 (es) * | 2008-05-07 | 2012-06-29 | Telefonaktiebolaget L M Ericsson (Publ) | Sistema para entrega de un contenido que ha de ser reproducido de manera autónoma |
US8732417B1 (en) * | 2008-10-15 | 2014-05-20 | Symantec Corporation | Techniques for creating snapshots of a target system |
US9270748B2 (en) | 2008-12-18 | 2016-02-23 | Telefonaktiebolaget L M Ericsson (Publ) | Method for content delivery involving a policy database |
JP5399094B2 (ja) * | 2009-02-25 | 2014-01-29 | 株式会社日立情報通信エンジニアリング | 補助記憶装置用フィルタドライバ手段を備えた電子計算機、補助記憶装置用フィルタドライバプログラム、及び、補助記憶装置用フィルタドライバプログラムの記録媒体 |
US9330274B2 (en) * | 2009-03-13 | 2016-05-03 | Symantec Corporation | Methods and systems for applying parental-control policies to media files |
JP5623712B2 (ja) * | 2009-06-15 | 2014-11-12 | キヤノン電子株式会社 | 情報処理装置、情報処理システム、制御方法、プログラム、及び記憶媒体 |
CN101841527A (zh) * | 2010-03-05 | 2010-09-22 | 北京星网锐捷网络技术有限公司 | 网络通讯装置及方法 |
US9064111B2 (en) * | 2011-08-03 | 2015-06-23 | Samsung Electronics Co., Ltd. | Sandboxing technology for webruntime system |
US9244909B2 (en) * | 2012-12-10 | 2016-01-26 | General Electric Company | System and method for extracting ontological information from a body of text |
US9424267B2 (en) * | 2013-01-02 | 2016-08-23 | Oracle International Corporation | Compression and deduplication layered driver |
JP6183034B2 (ja) * | 2013-07-30 | 2017-08-23 | 富士通株式会社 | アクセス制御プログラム、アクセス制御方法およびシステム |
CN106660153A (zh) * | 2014-07-21 | 2017-05-10 | 阿尔法装配解决方案公司 | 用于焊接的低温高可靠性锡合金 |
RU2638735C2 (ru) * | 2016-04-25 | 2017-12-15 | Акционерное общество "Лаборатория Касперского" | Система и способ оптимизации антивирусной проверки неактивных операционных систем |
RU2639666C2 (ru) * | 2016-04-25 | 2017-12-21 | Акционерное общество "Лаборатория Касперского" | Удаление следов вредоносной активности из операционной системы, которая в настоящий момент не загружена на компьютерном устройстве |
US20180096130A1 (en) * | 2016-09-30 | 2018-04-05 | Salesforce.Com, Inc. | Associating multiple e-learning development environments with a single user |
US20230138967A1 (en) * | 2021-10-29 | 2023-05-04 | Blackberry Limited | Thread scheduling |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1151549A (zh) * | 1995-11-30 | 1997-06-11 | 株式会社东芝 | 印刷处理方法 |
WO2001025932A1 (en) * | 1999-10-01 | 2001-04-12 | Infraworks Corporation | Back-channeling in a memory vault system |
KR20020001046A (ko) * | 2000-06-24 | 2002-01-09 | 문성수 | 드라이버 등록 시스템 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4740890A (en) * | 1983-12-22 | 1988-04-26 | Software Concepts, Inc. | Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media |
DE69027961T2 (de) * | 1989-09-06 | 1997-01-09 | Takeda Chemical Industries Ltd | Protein, DNA und ihre Verwendung |
JPH0696304A (ja) * | 1992-09-14 | 1994-04-08 | Toshiba Corp | メモリカード |
JPH06187213A (ja) * | 1992-12-17 | 1994-07-08 | Fuji Xerox Co Ltd | ファイルアクセス履歴管理方式 |
JP3335801B2 (ja) * | 1995-07-05 | 2002-10-21 | 株式会社日立製作所 | 異種ファイルへのアクセスを可能とする情報処理システム及びその制御方法 |
JPH10187317A (ja) * | 1996-12-26 | 1998-07-14 | Toshiba Corp | コンピュータシステム及び同システムに適用するキーボード制御装置 |
AU8921698A (en) * | 1997-08-29 | 1999-03-16 | Human Genome Sciences, Inc. | Follistatin-3 |
US6249866B1 (en) * | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
JPH11296423A (ja) * | 1998-04-06 | 1999-10-29 | Matsushita Electric Ind Co Ltd | ファイル管理システム、ファイル管理装置および媒体 |
JP2000305654A (ja) * | 1999-04-15 | 2000-11-02 | Kazunari Men | キーボードの入力特徴を用いた個人認証 |
JP2001084049A (ja) * | 1999-09-09 | 2001-03-30 | Canon Inc | コンピュータ及びコンピュータのセキュリティ方法 |
JP2001175524A (ja) | 1999-12-17 | 2001-06-29 | Sony Corp | 情報処理装置および方法、並びにプログラム格納媒体 |
JP2002229991A (ja) * | 2001-01-31 | 2002-08-16 | Fujitsu Ltd | サーバ,ユーザ端末,情報提供サービスシステムおよび情報提供サービス方法 |
US7003670B2 (en) * | 2001-06-08 | 2006-02-21 | Musicrypt, Inc. | Biometric rights management system |
US7962950B2 (en) * | 2001-06-29 | 2011-06-14 | Hewlett-Packard Development Company, L.P. | System and method for file system mandatory access control |
-
2003
- 2003-02-27 AU AU2003211375A patent/AU2003211375A1/en not_active Abandoned
- 2003-02-27 WO PCT/JP2003/002209 patent/WO2003073289A1/ja active Application Filing
- 2003-02-27 KR KR1020047006909A patent/KR100991895B1/ko active IP Right Grant
- 2003-02-27 EP EP03743045.1A patent/EP1489516B1/en not_active Expired - Lifetime
- 2003-02-27 CN CNB038024950A patent/CN100444128C/zh not_active Expired - Lifetime
- 2003-02-27 US US10/505,751 patent/US7624135B2/en active Active
- 2003-02-27 JP JP2003571915A patent/JP4257909B2/ja not_active Expired - Fee Related
-
2008
- 2008-01-15 JP JP2008006333A patent/JP4350150B2/ja not_active Expired - Lifetime
-
2009
- 2009-07-09 US US12/500,056 patent/US8150897B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1151549A (zh) * | 1995-11-30 | 1997-06-11 | 株式会社东芝 | 印刷处理方法 |
WO2001025932A1 (en) * | 1999-10-01 | 2001-04-12 | Infraworks Corporation | Back-channeling in a memory vault system |
KR20020001046A (ko) * | 2000-06-24 | 2002-01-09 | 문성수 | 드라이버 등록 시스템 |
Also Published As
Publication number | Publication date |
---|---|
AU2003211375A1 (en) | 2003-09-09 |
EP1489516A1 (en) | 2004-12-22 |
US7624135B2 (en) | 2009-11-24 |
CN1620647A (zh) | 2005-05-25 |
JP2008171433A (ja) | 2008-07-24 |
KR20040088461A (ko) | 2004-10-16 |
EP1489516A4 (en) | 2010-06-09 |
WO2003073289A1 (en) | 2003-09-04 |
US20050120359A1 (en) | 2005-06-02 |
US20100030782A1 (en) | 2010-02-04 |
JPWO2003073289A1 (ja) | 2005-06-23 |
JP4257909B2 (ja) | 2009-04-30 |
JP4350150B2 (ja) | 2009-10-21 |
EP1489516B1 (en) | 2019-10-02 |
KR100991895B1 (ko) | 2010-11-04 |
US8150897B2 (en) | 2012-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100444128C (zh) | 计算机文件系统驱动器的控制方法和计算机系统 | |
US11069014B2 (en) | System for linking financial asset records with networked assets | |
US7080224B2 (en) | Data processing method with restricted data arrangement, storage area management method, and data processing system | |
US20210319179A1 (en) | Method, machine learning engines and file management platform systems for content and context aware data classification and security anomaly detection | |
EP1193588B1 (en) | Method and apparatus for protecting data retrieved from a database | |
US6928439B2 (en) | Computer system with access control mechanism | |
EP2685394A2 (en) | Systems and methods for in-place records management and content lifecycle management | |
CN101351805A (zh) | 用于提供数字权利管理系统之间互操作性的方法和装置 | |
CN101610190A (zh) | 数据网络和系统 | |
EP3469512A1 (en) | Systems and methods for secure storage of user information in a user profile | |
US20210357516A1 (en) | Method for duplexing database | |
JP3705439B1 (ja) | 個人情報探索プログラム,個人情報管理システムおよび個人情報管理機能付き情報処理装置 | |
CN116910023A (zh) | 一种数据治理系统 | |
Wurzenberger et al. | Discovering insider threats from log data with high-performance bioinformatics tools | |
US6957347B2 (en) | Physical device placement assistant | |
CN116527303B (zh) | 基于标记流量对比的工控设备信息提取方法及装置 | |
CN108537061A (zh) | 一种财务数据安全系统 | |
KR102442366B1 (ko) | 블록 체인 기반의 기업 네트워크를 이용하여 접근 가능한 정보를 관리하는 분산 저장 방법 및 장치 | |
JP4139919B2 (ja) | 個人情報探索プログラム | |
JP4468755B2 (ja) | ログ管理装置、ログ管理方法及びログ管理プログラム | |
WO2007072545A1 (ja) | 情報認証ゲートウェイ、情報認証ゲートウェイを用いる情報取得システム及び情報取得方法 | |
US20060143149A1 (en) | Deriving and using data access control information to determine whether to permit derivations of data elements | |
Aaron | Oracle database security | |
Sinha | Secure production and storage of digital documents in an office environment | |
Tebbutt | Guidelines for the evaluation of X. 500 directory products |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20081217 |
|
CX01 | Expiry of patent term |