JP2001154888A - コンピュータシステム、ファイルデータ保護方法および記録媒体 - Google Patents

コンピュータシステム、ファイルデータ保護方法および記録媒体

Info

Publication number
JP2001154888A
JP2001154888A JP33389399A JP33389399A JP2001154888A JP 2001154888 A JP2001154888 A JP 2001154888A JP 33389399 A JP33389399 A JP 33389399A JP 33389399 A JP33389399 A JP 33389399A JP 2001154888 A JP2001154888 A JP 2001154888A
Authority
JP
Japan
Prior art keywords
file
information
data protection
audit history
partition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP33389399A
Other languages
English (en)
Inventor
Yukihiro Inden
幸弘 蔭田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PFU Ltd
Original Assignee
PFU Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PFU Ltd filed Critical PFU Ltd
Priority to JP33389399A priority Critical patent/JP2001154888A/ja
Publication of JP2001154888A publication Critical patent/JP2001154888A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 コンピュータシステムは、データの機密性や
完全性を検証するため、データファイルへのアクセス履
歴を監査履歴ロギング情報として採取し、定期的に監査
が行えるようにしている。また外部記憶装置に格納され
たデータファイルを削除する場合、削除後に不正利用者
により開放領域のデータを読まれないように初期化して
いる。しかしながら、監査履歴ロギング情報の採取条件
やファイル開放領域の初期化有無指定をシステムで1つ
としているため、アクセス数が多いシステムでは、ロギ
ング採取処理によるオーバヘッドや削除処理時間の増大
によりシステム性能が劣化するという問題点があった。 【解決手段】 監査履歴ロギング情報の採取条件および
/またはファイル開放領域の初期化指定をパーティショ
ン毎にデータ保護情報として設け、ファイルアクセス時
にこのデータ保護情報を参照して監査履歴ロギングおよ
び/またはファイル開放領域の初期化を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コンピュータシ
ステム、ファイルデータ保護方法および記録媒体に関す
るものであり、特に、監査履歴ロギング情報の採取条件
および/またはファイル開放領域の初期化指定を、パー
ティション毎にデータ保護情報として設け、ファイルア
クセス時にこのデータ保護情報を参照して監査履歴ロギ
ングおよび/またはファイル開放領域の初期化を行う。
【0002】なお、この明細書では、「パーティショ
ン」という用語はファイルシステム格納区画を指す。
【0003】
【従来の技術】コンピュータシステムは、データの機密
性の保証として、システム内のデータに対し、正当な権
利を持たない者からのアクセスを防止し、データの機密
性の保持・漏洩の防止を図る必要がある。また、完全性
の保証として、利用者の過失、不正利用者の意図的な行
為によるシステム内のデータに対する改ざん、破壊、不
正データの挿入などについても防止を図る必要がある。
【0004】このため、コンピュータシステムは、デー
タの機密性や完全性が正しく保たれているかを検証可能
とするために、データファイルへのアクセス履歴を監査
履歴ロギング情報として採取し、定期的に監査が行える
ようにしている。
【0005】そして、監査履歴ロギング情報の採取条件
は、コンピュータシステム全体で1つ、またはデータフ
ァイル毎に持つようにしている。
【0006】また、コンピュータシステムは、外部記憶
装置上に格納されたデータファイルを削除する場合、削
除後に悪意のある第三者により開放領域を故意に参照さ
れ、格納されていたデータが読まれないように、ファイ
ル開放時に開放領域を初期化している。
【0007】図13に、従来のコンピュータシステムに
おける監査履歴ロギングおよびファイル開放領域の初期
化を実現する手段の構成ブロック例図を示す。図中、1
301はオペレーティングシステム、1302、130
3はオペレーティングシステム1301の配下で動作す
るプログラム、1306はシステムが格納されたディス
クである。
【0008】なお、ディスク1306には、監査履歴ロ
ギングの採取条件やファイル開放領域の初期化指定が設
定されたシステム設定ファイル1362と、監査履歴ロ
ギング情報を格納する監査履歴ロギングファイル136
6とが設けられている。
【0009】また、オペレーティングシステム1301
には、プログラム1302、1303によりファイルの
書込み/読込み/削除などのファイルアクセスが行われ
たとき、ファイルアクセス処理などを行うファイル制御
部1310が設けられている。
【0010】ファイル制御部1310は、ファイルアク
セス処理部1311と、ファイルアクセス処理部131
1で処理した内容がシステム設定ファイル1362で設
定されている監査履歴ロギング採取条件と一致していれ
ば、監査履歴ロギング情報を監査履歴ロギングファイル
1366に格納するログ処理部1312と、ファイルア
クセス処理部1311でファイル削除処理が行われた場
合でかつ、システム設定ファイル1362でファイル開
放領域の初期化が指定されていれば、ファイル開放領域
を初期化する領域初期化処理部1313とが設けられて
いる。
【0011】図14、15を参照して、ファイル制御部
の動作を説明する。図14は従来のファイル制御部の一
実施例の処理フローチャート、図15は従来のシステム
設定ファイルの一実施例図である。
【0012】以下、図14のフローにしたがって動作を
説明する。
【0013】ステップ1401:プログラムから指定さ
れたファイルに対して指定された読取り/書込みなどの
処理を行う。
【0014】ステップ1402:システム設定ファイル
から監査履歴ロギングの採取条件が設定されたロギング
採取条件を読み込む。なお、図15のシステム設定ファ
イル1501のロギング採取条件は、ファイルの書込み
/読込み/実行/管理情報の変更が行われたとき、監査
履歴ロギングを行うように設定されている。
【0015】ステップ1403:ステップS1401の
処理内容が読み込んだロギング採取条件と一致している
かを判定する。一致しているならばステップS1404
に進み、一致していないならばステップS1405に進
む。
【0016】ステップ1404:監査履歴ロギング情報
を監査履歴ロギングファイルに格納する。
【0017】ステップ1405:ステップS1401の
処理内容が削除処理かを判定する。削除処理ならばステ
ップS1406に進み、削除処理でないならば処理を終
了する。
【0018】ステップ1406:システム設定ファイル
からファイル開放領域の初期化の有無が指定された領域
初期化指定を読み込む。なお、図15のシステム設定フ
ァイル1501の領域初期化指定は、初期化するように
指定されている。
【0019】ステップ1407:領域初期化指定が初期
化する指定かを判定する。初期化する指定ならばステッ
プS1408に進み、初期化する指定でないならば処理
を終了する。
【0020】ステップ1408:ステップS1401の
ファイル削除処理で開放された領域を初期化する。そし
て、処理を終了する。
【0021】
【発明が解決しようとする課題】しかしながら、図13
に示す従来のコンピュータシステムにおける監査履歴ロ
ギングおよびファイル開放領域の初期化には以下のよう
な問題点があった。
【0022】(1)監査履歴ロギング情報の採取条件を
システム全体で1つにする場合は、ファイル数やアクセ
ス数が多いシステムでは、監査履歴ロギング情報が増大
してしまい、監査ロギングファイルの容量の増大やロギ
ング採取処理によるオーバヘッドによりシステム性能が
劣化するという問題点があった。
【0023】(2)監査履歴ロギング情報の採取条件を
データファイル毎にする場合は、ファイル毎に監査履歴
ロギング情報を設定する必要があり、設定作業が煩雑化
し、かつ、監査履歴ロギング情報の採取条件を格納する
ためのファイル領域やメモリ領域が増大してしまい、シ
ステム資源を大量に消費するという問題点があった。ま
た、ファイルオープン処理において、ファイル毎に監査
履歴ロギング情報を読み込む必要があるため、ファイル
オープン処理時間が増大するという問題点もあった。
【0024】(3)ファイル開放時の開放領域初期化指
定は、システム全体で1つの設定となっているため、フ
ァイル削除時の削除処理時間が増大し、システム性能が
劣化するという問題点があった。
【0025】
【課題を解決するための手段】この発明は上記のような
問題点を考慮してなされたもので、コンピュータシステ
ムにおいて、監査履歴ロギング情報の採取条件および/
またはファイル開放領域の初期化指定をデータ保護情報
としてパーティション毎に設け、ファイルアクセス時に
このデータ保護情報を参照して監査履歴ロギングおよび
/またはファイル開放領域の初期化を行う手段を設け
る。これにより、必要なパーティションのみの監査履歴
ロギング情報の採取処理および/または必要なパーティ
ションのみのファイル開放領域の初期化処理ができ、こ
れらの処理によるオーバヘッドを最小限にすることがで
きる。
【0026】
【発明の実施の形態】(1)データ記憶装置におけるパ
ーティションを柔軟に作成/削除可能なコンピュータシ
ステムにおいて、監査履歴ロギング情報の採取条件およ
び/またはファイル開放領域の初期化指定をパーティシ
ョン毎に設けたデータ保護情報と、ファイルアクセス時
にデータ保護情報を参照して監査履歴ロギングおよび/
またはファイル開放領域の初期化を行うファイル制御部
とを備えることにより、必要なパーティションのみの監
査履歴ロギング情報の採取処理および/または必要なパ
ーティションのみのファイル開放領域の初期化処理がで
き、これらの処理によるオーバヘッドを最小限にするこ
とができる。
【0027】(2)コンピュータシステムにおいて、監
査履歴ロギング情報の採取条件および/またはファイル
開放領域の初期化指定を、リムーバブル記憶媒体毎、リ
ムーバブル記憶媒体内のパーティション毎、外部記憶装
置のファイルの所有者毎または外部記憶装置のファイル
の所有者グループ毎に設けたデータ保護情報と、ファイ
ルアクセス時にデータ保護情報を参照して監査履歴ロギ
ングおよび/またはファイル開放領域の初期化を行うフ
ァイル制御部とを備えることにより、必要なリムーバブ
ル記憶媒体毎、リムーバブル記憶媒体内のパーティショ
ン毎、外部記憶装置のファイルの所有者毎または外部記
憶装置のファイルの所有者グループ毎のみの監査履歴ロ
ギング情報の採取処理、および/または必要なリムーバ
ブル記憶媒体毎、リムーバブル記憶媒体内のパーティシ
ョン毎、外部記憶装置のファイルの所有者毎または外部
記憶装置のファイルの所有者グループ毎のみのファイル
開放領域の初期化処理ができ、これらの処理によるオー
バヘッドを最小限にすることができる。
【0028】(3)コンピュータシステムにおいて、監
査履歴ロギング情報の採取条件および/またはファイル
開放領域の初期化指定を、システム単位、パーティショ
ン毎、ファイルの所有者毎、ファイルの所有者グループ
毎に設けたデータ保護情報と、ファイルアクセス時に所
定の優先度に従い、最も優先度の高いデータ保護情報を
参照して監査履歴ロギングおよび/またはファイル開放
領域の初期化を行うファイル制御部とを備えることによ
り、システムに適した監査履歴ロギング情報の採取処理
および/またはファイル開放領域の初期化処理を行うこ
とができる。
【0029】(4)(1)、(2)または(3)記載の
コンピュータシステムにおいて、パーティションやリム
ーバブル記憶媒体をシステムに組込む時に、指定された
監査履歴ロギング情報の採取条件および/またはファイ
ル開放領域の初期化指定をデータ保護情報として設定す
る採取条件/初期化指定設定部を備える。これにより、
監査履歴ロギング情報の採取条件および/またはファイ
ル開放領域の初期化指定を容易に変更することができ
る。
【0030】(5)データ記憶装置におけるパーティシ
ョンを柔軟に作成/削除可能なコンピュータシステムの
ファイルデータ保護方法において、監査履歴ロギング情
報の採取条件および/またはファイル開放領域の初期化
指定をパーティション毎にデータ保護情報として設け、
ファイルアクセス時にデータ保護情報を参照し、監査履
歴ロギングおよび/またはファイル開放領域の初期化を
行うことにより、必要なパーティションのみの監査履歴
ロギング情報の採取処理および/または必要なパーティ
ションのみのファイル開放領域の初期化処理ができ、こ
れらの処理によるオーバヘッドを最小限にすることがで
きる。
【0031】(6)コンピュータシステムのファイルデ
ータ保護方法において、監査履歴ロギング情報の採取条
件および/またはファイル開放領域の初期化指定を、リ
ムーバブル記憶媒体毎、リムーバブル記憶媒体内のパー
ティション毎、外部記憶装置のファイルの所有者毎また
は外部記憶装置のファイルの所有者グループ毎にデータ
保護情報として設け、ファイルアクセス時にデータ保護
情報を参照し、監査履歴ロギングおよび/またはファイ
ル開放領域の初期化を行うことにより、必要なリムーバ
ブル記憶媒体毎、リムーバブル記憶媒体内のパーティシ
ョン毎、外部記憶装置のファイルの所有者毎または外部
記憶装置のファイルの所有者グループ毎のみの監査履歴
ロギング情報の採取処理、および/または必要なリムー
バブル記憶媒体毎、リムーバブル記憶媒体内のパーティ
ション毎、外部記憶装置のファイルの所有者毎または外
部記憶装置のファイルの所有者グループ毎のみのファイ
ル開放領域の初期化処理ができ、これらの処理によるオ
ーバヘッドを最小限にすることができる。
【0032】(7)コンピュータシステムのファイルデ
ータ保護方法において、監査履歴ロギング情報の採取条
件および/またはファイル開放領域の初期化指定を、シ
ステム単位、パーティション毎、ファイルの所有者毎、
ファイルの所有者グループ毎にデータ保護情報として設
け、ファイルアクセス時に所定の優先度に従い、最も優
先度の高いデータ保護情報を参照し、監査履歴ロギング
および/またはファイル開放領域の初期化を行うことに
より、システムに適した監査履歴ロギング情報の採取処
理および/またはファイル開放領域の初期化処理を行う
ことができる。
【0033】(8)(5)、(6)または(7)記載の
ファイルデータ保護方法において、パーティションやリ
ムーバブル記憶媒体のシステムに組込む時に監査履歴ロ
ギング情報の採取条件および/またはファイル開放領域
の初期化指定をデータ保護情報として設定しているなら
ば、ファイルアクセス時にそのデータ保護情報を優先
し、監査履歴ロギングおよび/またはファイル開放領域
の初期化を行うことにより、監査履歴ロギング情報の採
取条件および/またはファイル開放領域の初期化指定を
容易に変更することができる。
【0034】(9)データ記憶装置におけるパーティシ
ョンを柔軟に作成/削除可能なコンピュータシステムの
ファイルデータ保護を実現させるためのプログラムが記
録された記録媒体において、監査履歴ロギング情報の採
取条件および/またはファイル開放領域の初期化指定を
パーティション毎にデータ保護情報として設け、ファイ
ルアクセス時にデータ保護情報を参照し、監査履歴ロギ
ングおよび/またはファイル開放領域の初期化を行うた
めのプログラムが記録された記録媒体をコンピュータに
より実行することにより、必要なパーティションのみの
監査履歴ロギング情報の採取処理および/または必要な
パーティションのみのファイル開放領域の初期化処理を
行うことができ、これらの処理によるオーバヘッドを最
小限にすることができる。
【0035】(10)コンピュータシステムのファイル
データ保護を実現させるためのプログラムが記録された
記録媒体において、監査履歴ロギング情報の採取条件お
よび/またはファイル開放領域の初期化指定を、リムー
バブル記憶媒体毎、リムーバブル記憶媒体内のパーティ
ション毎、外部記憶装置のファイルの所有者毎または外
部記憶装置のファイルの所有者グループ毎にデータ保護
情報として設け、ファイルアクセス時にデータ保護情報
を参照し、監査履歴ロギングおよび/またはファイル開
放領域の初期化を行うためのプログラムが記録された記
録媒体をコンピュータで実行することにより、必要なリ
ムーバブル記憶媒体毎、リムーバブル記憶媒体内のパー
ティション毎、外部記憶装置のファイルの所有者毎また
は外部記憶装置のファイルの所有者グループ毎のみの監
査履歴ロギング情報の採取処理、および/または必要な
リムーバブル記憶媒体毎、リムーバブル記憶媒体内のパ
ーティション毎、外部記憶装置のファイルの所有者毎ま
たは外部記憶装置のファイルの所有者グループ毎のみの
ファイル開放領域の初期化処理を行うことができ、これ
らの処理によるオーバヘッドを最小限にすることができ
る。
【0036】(11)コンピュータシステムのファイル
データ保護を実現させるためのプログラムが記録された
記録媒体において、監査履歴ロギング情報の採取条件お
よび/またはファイル開放領域の初期化指定を、システ
ム単位、パーティション毎、ファイルの所有者毎、ファ
イルの所有者グループ毎にデータ保護情報として設け、
ファイルアクセス時に所定の優先度に従い、最も優先度
の高いデータ保護情報を参照し、監査履歴ロギングおよ
び/またはファイル開放領域の初期化を行うためのプロ
グラムが記録された記録媒体をコンピュータで実行する
ことにより、システムに適した監査履歴ロギング情報の
採取処理および/またはファイル開放領域の初期化処理
を行うことができる。
【0037】
【実施例】図1に、本発明の構成ブロック例図を示す。
図中、1はオペレーティングシステム、2、3はオペレ
ーティングシステム1の配下で動作するプログラム、4
はオペレーティングシステムで使用されるフロッピーデ
ィスク媒体、5はオペレーティングシステムで使用され
る光ディスク媒体、6はシステムが格納されたディスク
である。
【0038】なお、フロッピーディスク媒体4のボリュ
ーム管理情報401には、監査履歴ロギングの採取条件
やファイル開放領域の初期化指定が設定されている。ま
た、光ディクス媒体5のパーティション管理情報501
にも、監査履歴ロギングの採取条件やファイル開放領域
の初期化指定が設定されている。
【0039】また、ディスク6には、監査履歴ロギング
の採取条件やファイル開放領域の初期化指定が設定され
たパーティション管理情報601、システム設定ファイ
ル602、ユーザ管理ファイル603、グループ管理フ
ァイル604と、これらのパーティション管理情報60
1、システム設定ファイル602、ユーザ管理ファイル
603、グループ管理ファイル604の中のいずれを優
先させるかを設定した評価優先度ファイル605と、監
査履歴ロギング情報を格納する監査履歴ロギングファイ
ル606とが設けられている。
【0040】また、オペレーティングシステム1には、
プログラム2、3によりファイルの書込み/読込み/削
除などのファイルアクセスが行われたとき、ファイルア
クセス処理などを行うファイル制御部110、フロッピ
ーディスク媒体4、光ディスク媒体5、ディスク6のパ
ーティションなどをシステムへ組込む処理を行うマウン
ト処理部120が設けられている。
【0041】ファイル制御部110は、ファイルアクセ
ス処理部111と、ファイルアクセス処理部111で処
理した内容が例えばシステム設定ファイル602で設定
されている監査履歴ロギング採取条件と一致していれ
ば、監査履歴ロギング情報を監査履歴ロギングファイル
606に格納するログ処理部112と、ファイルアクセ
ス処理部111でファイル削除処理が行われた場合でか
つ、例えばシステム設定ファイル602でファイル開放
領域の初期化が指定されていれば、ファイル開放領域を
初期化する領域初期化処理部113とで構成されてい
る。
【0042】また、マウント処理部120には、パーテ
ィションやリムーバブル記憶媒体をシステムに組込む時
に監査履歴ロギング情報の採取条件および/またはファ
イル開放領域の初期化指定をデータ保護情報として設定
しているならば、ファイルアクセス時にそのデータ保護
情報を優先して、監査履歴ロギングおよび/またはファ
イル開放領域の初期化を行うように設定する採取条件/
初期化指定設定部121が設けられている。
【0043】図2に、システム設定ファイルの一実施例
図を示す。システム設定ファイル602には、監査履歴
ロギング情報の採取条件を示すロギング採取条件と、フ
ァイル開放領域の初期化指定を示す領域初期化指定とが
設けられている。
【0044】そして、ロギング採取条件は、ファイルア
クセス処理部111で処理するアクセス種別やファイル
種別で採取条件が設定でき、かつシステム設定ファイル
で設定するロギング採取条件の優先度が設定できるよう
になっている。また、領域初期化指定は、初期化の有無
と、システム設定ファイルで設定する領域初期化指定の
優先度が設定できるようになっている。
【0045】なお、アクセス種別としては、ファイルの
書込み/読込み/実行/管理情報の変更が行われたと
き、監査履歴ロギングを行うように設定することがで
き、ファイル種別としては、一般ファイル/ディレクト
リ/特殊ファイルにアクセスが行われたとき、監査履歴
ロギングを行うように設定することができる。また、優
先度は0〜9の10度の指定ができる。なお、この例で
は、ロギング採取条件をアクセス種別、ファイル種別、
優先度で指定しているが、アクセス種別と優先度のみで
指定してもよい。
【0046】図3に、ユーザ管理ファイルの一実施例図
を示す。ユーザ管理ファイル603では、各ユーザ情報
の定義の後に、ロギング採取条件、領域初期化指定が設
定できるようになっている。なお、ログング採取条件と
領域初期化指定の詳細はシステム設定ファイル602と
同じである。
【0047】図4に、グループ管理ファイルの一実施例
図を示す。グループ管理ファイル604では、各グルー
プ情報の定義の後に、ロギング採取条件、領域初期化指
定が設定できるようになっている。なお、ログング採取
条件と領域初期化指定の詳細はシステム設定ファイル6
02と同じである。
【0048】図5に、評価優先度ファイルの一実施例図
を示す。この例で示される評価優先度ファイル605
は、優先度が高い順にユーザ管理ファイル(use
r)、グループ管理ファイル(group)、パーティ
ション管理情報(partition)、システム設定
ファイル(system)を参照するように設定されて
いる。
【0049】図6に、パーティション管理情報の一実施
例図を示す。パーティション管理情報601は、パーテ
ィション管理情報の中に、ロギング採取条件、領域初期
化指定が設定されている。なお、ログング採取条件と領
域初期化指定の詳細はシステム設定ファイル602と同
じである。
【0050】図7に、ボリューム管理情報の一実施例図
を示す。ボリューム管理情報401は、ボリューム管理
情報の後に、ロギング採取条件、領域初期化指定が設定
されている。なお、ログング採取条件と領域初期化指定
の詳細はシステム設定ファイル602と同じである。
【0051】図8と図9とを参照して、ログ処理部の動
作を説明する。図8は本発明のログ処理部の一実施例の
処理フローチャート、図9はロギング採取条件が設定さ
れた各種ファイルの一実施例図である。
【0052】以下、図8のフローにしたがって動作を説
明する。
【0053】ステップS801:ロギング採取条件が設
定された各ファイルおよび各管理情報を読取り、最も優
先度が高いロギング採取条件を抽出する。図9では、シ
ステム設定ファイル602、ユーザ管理ファイル60
3、グループ管理ファイル604、パーティション管理
情報601の中から優先度が”0”に設定されているユ
ーザ管理ファイル603とパーティション管理情報60
1との2つのロギング採取条件が抽出される。
【0054】ステップS802:ステップS801の処
理で、ロギング採取条件が1つ以上抽出されたかを判定
する。1つ以上抽出されたならばステップS803に進
み、1つ以上抽出されないならばステップS804に進
む。
【0055】ステップS803:評価優先度を評価優先
度ファイルから読取り、抽出されたロギング採取条件の
中で評価優先度が高いものを最終的なロギング採取条件
とする。そして、ステップS805に進む。なお、図9
の評価優先度ファイル605では、ユーザ管理ファイル
のほうがパーティション管理ファイルより優先度が高く
設定されているので、最終的なロギング採取条件はユー
ザ管理ファイルで設定されたものとなる。
【0056】ステップS804:抽出されたものをロギ
ング採取条件とする。
【0057】ステップS805:ファイルアクセス処理
で処理された内容がロギング採取条件と一致しているか
を判定する。一致していればステップS806に進み、
一致してないならば処理を終了する。なお、図9の最終
的なロギング採取条件は、ファイルアクセス処理により
一般ファイル、ディレクトリまたは実行ファイルに対し
て、書込みおよび読込み処理が行われた場合に監査ロギ
ング情報が採取されることになる。
【0058】ステップS806:監査履歴ロギングファ
イルに監査ロギング情報を格納する。そして、処理を終
了する。
【0059】図10に、本発明の領域初期化処理部の一
実施例の処理フローチャートを示す。以下、このフロー
にしたがって動作を説明する。
【0060】ステップS1001:ファイルアクセス処
理の処理内容が削除処理かを判定する。削除処理ならば
ステップS1002に進み、削除処理でないならば処理
を終了する。
【0061】ステップS1002:領域初期化が設定さ
れた各ファイルおよび各管理情報を読取り、最も優先度
が高い領域初期化指定を抽出する。
【0062】ステップS1003:ステップS1002
の処理で、領域初期化指定が1つ以上抽出されたかを判
定する。1つ以上抽出されたならばステップS1004
に進み、1つ以上抽出されないならばステップS100
5に進む。
【0063】ステップS1004:評価優先度を評価優
先度ファイルから読取り、抽出された領域初期化指定の
中で評価優先度が高いものを最終的な領域初期化指定と
する。そして、ステップS1006に進む。
【0064】ステップS1005:抽出されたものを領
域初期化指定とする。
【0065】ステップS1006:領域初期化指定に初
期化指示があるかを判定する。初期化指定があればステ
ップS1007に進み、初期化指定がないならば処理を
終了する。
【0066】ステップS1007:ファイルアクセス処
理部で行われたファイル削除処理の開放領域を初期化す
る。そして、処理を終了する。
【0067】図11と図12を参照し、マウント処理部
の動作を説明する。図11は本発明のマウント処理部の
一実施例の処理フローチャート、図12はマウントコマ
ンドの一実施例図である。
【0068】以下、図11のフローにしたがって動作を
説明する。なお、この例では、コンソールから入力され
たコマンドを処理する記載されていないコマンド受付処
理部が、デバイスをシスムに組込むコマンド(moun
t)を認識したときに、マウント処理が起動されるもの
としている。
【0069】ステップS1101:コンソールで入力さ
れたコマンドラインの情報を読取る。図12のコンソー
ル画面1201では、デバイス(/dev/TESTL
IB/abc)にロギング採取条件と領域初期化指定を
設定して、デバイスの組込みを指示している。
【0070】ステップS1102:コマンドラインで指
定されたデバイス情報を取り出し、そのデバイスの組込
み処理を行う。
【0071】ステップS1103:コマンドラインにロ
ギング採取条件および領域初期化指定があるかを判定す
る。ロギング採取条件および領域初期化指定があるなら
ばステップS1104に進み、ロギング採取条件および
領域初期化指定がないならば処理を終了する。
【0072】ステップS1104:コマンドラインで指
定されたロギング採取条件および領域初期化指定を取り
出し、取り出した情報をデバイスのパーティション管理
情報で設定されるロギング採取条件および領域初期化指
定として設定する。そして、処理を終了する。
【0073】
【発明の効果】この発明は、上記に説明したような形態
で実施され、以下の効果がある。
【0074】通常、データファイルは、同一カテゴリの
ものは同一パーティションに格納されることが多く、監
査履歴ロギング情報の採取条件をパーティション毎に管
理することにより、監査履歴ロギング情報の採取条件を
格納するためのファイル領域やメモリ領域を最小とする
ことができる。
【0075】また、必要なパーティションのみの監査履
歴ロギング情報を採取することができ、監査履歴ロギン
グ情報の採取処理によるオーバヘッドを最小限にするこ
とができ、かつ、監査履歴ロギング情報の増加も最小限
にすることが可能となる。
【0076】また、ファイル開放領域の初期化処理の有
無指定をパーティション毎に管理することにより、ファ
イル削除時の性能劣化を最小限にすることが可能とな
る。
【0077】また、監査履歴ロギング情報の採取条件
や、ファイル開放領域の初期化処理の有無指定を、パー
ティション毎に管理することにより、パーティション全
体を退避し、他システムで復元した場合、およびマウン
ト先ディレクトリ名を変更した場合でも、監査履歴ロギ
ング情報の採取が可能となり、かつ、ファイル開放領域
の初期化処理も適切に行うことが可能となる。
【図面の簡単な説明】
【図1】 本発明の構成ブロック例図である。
【図2】 システム設定ファイルの一実施例図である。
【図3】 ユーザ管理ファイルの一実施例図である。
【図4】 グループ管理ファイルの一実施例図である。
【図5】 評価優先度ファイルの一実施例図である。
【図6】 パーティション管理情報の一実施例図であ
る。
【図7】 ボリューム管理情報の一実施例図である。
【図8】 本発明のログ処理部の一実施例の処理フロー
チャートである。
【図9】 ロギング採取条件が設定された各種ファイル
の一実施例図である。
【図10】 本発明の領域初期化処理部の一実施例の処
理フローチャートである。
【図11】 本発明のマウント処理部の一実施例の処理
フローチャートである。
【図12】 マウントコマンドの一実施例図である。
【図13】 従来のコンピュータシステムにおける監査
履歴ロギングおよびファイル開放領域の初期化を実現す
る手段の構成ブロック例図である。
【図14】 従来のファイル制御部の一実施例の処理フ
ローチャートである。
【図15】 従来のシステム設定ファイルの一実施例図
である。
【符号の説明】
1 オペレーティングシステム 2 プログラム 3 プログラム 4 フロッピーディスク媒体 5 光ディスク媒体 6 ディスク 110 ファイル制御部 111 ファイルアクセス処理部 112 ログ処理部 113 領域初期化処理部 120 マウント処理部 121 採取条件/初期化指定設定部 401 ボリューム管理情報 501 パーティション管理情報 601 パーティション管理情報 602 システム設定ファイル 603 ユーザ管理ファイル 604 グループ管理ファイル 605 評価優先度ファイル 606 監査履歴ロギングファイル

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 データ記憶装置におけるパーティション
    を柔軟に作成/削除可能なコンピュータシステムにおい
    て、 監査履歴ロギング情報の採取条件および/またはファイ
    ル開放領域の初期化指定を、パーティション毎に設けた
    データ保護情報と、ファイルアクセス時にデータ保護情
    報を参照して監査履歴ロギングおよび/またはファイル
    開放領域の初期化を行うファイル制御部(110)とを
    備えることを特徴とするコンピュータシステム。
  2. 【請求項2】 監査履歴ロギング情報の採取条件および
    /またはファイル開放領域の初期化指定を、リムーバブ
    ル記憶媒体毎、リムーバブル記憶媒体内のパーティショ
    ン毎、外部記憶装置のファイルの所有者毎または外部記
    憶装置のファイルの所有者グループ毎に設けたデータ保
    護情報と、ファイルアクセス時にデータ保護情報を参照
    して監査履歴ロギングおよび/またはファイル開放領域
    の初期化を行うファイル制御部(110)とを備えるこ
    とを特徴とするコンピュータシステム。
  3. 【請求項3】 監査履歴ロギング情報の採取条件および
    /またはファイル開放領域の初期化指定を、システム単
    位、パーティション毎、ファイルの所有者毎、ファイル
    の所有者グループ毎に設けたデータ保護情報と、ファイ
    ルアクセス時に所定の優先度に従い、最も優先度の高い
    データ保護情報を参照して監査履歴ロギングおよび/ま
    たはファイル開放領域の初期化を行うファイル制御部
    (110)とを備えることを特徴とするコンピュータシ
    ステム。
  4. 【請求項4】 請求項1、2または3記載のコンピュー
    タシステムにおいて、 パーティションやリムーバブル記憶媒体をシステムに組
    込む時に、指定された監査履歴ロギング情報の採取条件
    および/またはファイル開放領域の初期化指定をデータ
    保護情報として設定する採取条件/初期化指定設定部
    (121)を備えることを特徴とするコンピュータシス
    テム。
  5. 【請求項5】 データ記憶装置におけるパーティション
    を柔軟に作成/削除可能なコンピュータシステムのファ
    イルデータ保護方法において、 監査履歴ロギング情報の採取条件および/またはファイ
    ル開放領域の初期化指定をパーティション毎にデータ保
    護情報として設け、ファイルアクセス時にデータ保護情
    報を参照し、監査履歴ロギングおよび/またはファイル
    開放領域の初期化を行うファイルデータ保護方法。
  6. 【請求項6】 コンピュータシステムのファイルデータ
    保護方法において、 監査履歴ロギング情報の採取条件および/またはファイ
    ル開放領域の初期化指定を、リムーバブル記憶媒体毎、
    リムーバブル記憶媒体内のパーティション毎、外部記憶
    装置のファイルの所有者毎または外部記憶装置のファイ
    ルの所有者グループ毎にデータ保護情報として設け、フ
    ァイルアクセス時にデータ保護情報を参照し、監査履歴
    ロギングおよび/またはファイル開放領域の初期化を行
    うファイルデータ保護方法。
  7. 【請求項7】 コンピュータシステムのファイルデータ
    保護方法において、 監査履歴ロギング情報の採取条件および/またはファイ
    ル開放領域の初期化指定を、システム単位、パーティシ
    ョン毎、ファイルの所有者毎、ファイルの所有者グルー
    プ毎にデータ保護情報として設け、ファイルアクセス時
    に所定の優先度に従い、最も優先度の高いデータ保護情
    報を参照し、監査履歴ロギングおよび/またはファイル
    開放領域の初期化を行うファイルデータ保護方法。
  8. 【請求項8】 請求項5、6または7記載のファイルデ
    ータ保護方法において、 パーティションやリムーバブル記憶媒体のシステムに組
    込む時に監査履歴ロギング情報の採取条件および/また
    はファイル開放領域の初期化指定をデータ保護情報とし
    て設定しているならば、ファイルアクセス時にそのデー
    タ保護情報を優先し、監査履歴ロギングおよび/または
    ファイル開放領域の初期化を行うファイルデータ保護方
    法。
  9. 【請求項9】 データ記憶装置におけるパーティション
    を柔軟に作成/削除可能なコンピュータシステムのファ
    イルデータ保護を実現させるためのプログラムが記録さ
    れた記録媒体において、 監査履歴ロギング情報の採取条件および/またはファイ
    ル開放領域の初期化指定をパーティション毎にデータ保
    護情報として設け、ファイルアクセス時にデータ保護情
    報を参照し、監査履歴ロギングおよび/またはファイル
    開放領域の初期化を行うためのプログラムを記録したコ
    ンピュータ読取り可能な記録媒体。
  10. 【請求項10】 コンピュータシステムのファイルデー
    タ保護を実現させるためのプログラムが記録された記録
    媒体において、 監査履歴ロギング情報の採取条件および/またはファイ
    ル開放領域の初期化指定を、リムーバブル記憶媒体毎、
    リムーバブル記憶媒体内のパーティション毎、外部記憶
    装置のファイルの所有者毎または外部記憶装置のファイ
    ルの所有者グループ毎にデータ保護情報として設け、フ
    ァイルアクセス時にデータ保護情報を参照し、監査履歴
    ロギングおよび/またはファイル開放領域の初期化を行
    うためのプログラムを記録したコンピュータ読取り可能
    な記録媒体。
  11. 【請求項11】 コンピュータシステムのファイルデー
    タ保護を実現させるためのプログラムが記録された記録
    媒体において、 監査履歴ロギング情報の採取条件および/またはファイ
    ル開放領域の初期化指定を、システム単位、パーティシ
    ョン毎、ファイルの所有者毎、ファイルの所有者グルー
    プ毎にデータ保護情報として設け、ファイルアクセス時
    に所定の優先度に従い、最も優先度の高いデータ保護情
    報を参照し、監査履歴ロギングおよび/またはファイル
    開放領域の初期化を行うためのプログラムを記録したコ
    ンピュータ読取り可能な記録媒体。
JP33389399A 1999-11-25 1999-11-25 コンピュータシステム、ファイルデータ保護方法および記録媒体 Pending JP2001154888A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP33389399A JP2001154888A (ja) 1999-11-25 1999-11-25 コンピュータシステム、ファイルデータ保護方法および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP33389399A JP2001154888A (ja) 1999-11-25 1999-11-25 コンピュータシステム、ファイルデータ保護方法および記録媒体

Publications (1)

Publication Number Publication Date
JP2001154888A true JP2001154888A (ja) 2001-06-08

Family

ID=18271144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP33389399A Pending JP2001154888A (ja) 1999-11-25 1999-11-25 コンピュータシステム、ファイルデータ保護方法および記録媒体

Country Status (1)

Country Link
JP (1) JP2001154888A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003308175A (ja) * 2002-04-04 2003-10-31 Microsoft Corp デバイスを初期設定状態に復元するための装置、方法及び記録媒体
KR101050475B1 (ko) 2009-04-02 2011-07-20 (주)한국아이오테크 데이터 백업 관리 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003308175A (ja) * 2002-04-04 2003-10-31 Microsoft Corp デバイスを初期設定状態に復元するための装置、方法及び記録媒体
JP2009104668A (ja) * 2002-04-04 2009-05-14 Microsoft Corp デバイスを初期設定状態に復元するための装置、方法及び記録媒体
KR101050475B1 (ko) 2009-04-02 2011-07-20 (주)한국아이오테크 데이터 백업 관리 장치

Similar Documents

Publication Publication Date Title
US7536524B2 (en) Method and system for providing restricted access to a storage medium
US8589341B2 (en) Incremental transparent file updating
US9785370B2 (en) Method and system for automatically preserving persistent storage
US7290115B2 (en) System and method for filtering write operations to a storage medium containing an operating system image
JP4931255B2 (ja) 仮想化されたファイル・システム
JP4828199B2 (ja) アンチウィルスソフトウェアアプリケーションの知識基盤を統合するシステムおよび方法
US20090271586A1 (en) Method and system for providing restricted access to a storage medium
CN100389408C (zh) 硬盘数据加密备份及还原方法
US9152823B2 (en) Systems, methods, and computer readable media for computer data protection
HU224852B1 (en) Microprocessor-based computer system, method of operating it, and a backup system for it
JP4512638B2 (ja) システム領域情報テーブルとマッピングテーブルを使用したコンピューターハードディスクシステムデータ保護装置及びその方法
US6904496B2 (en) Computer system with improved write cache and method therefor
JP2006513490A (ja) プロテクトされ隠れた緊急起動ディレクトリー
JPH0242528A (ja) Icメモリカード
US20040243986A1 (en) Interpreter and native code execution method
US6219726B1 (en) System for providing access protection on media storage devices by selecting from a set of generated control parameters in accordance with application attributes
US5276878A (en) Method and system for task memory management in a multi-tasking data processing system
Wirzenius et al. The Linux System Administrator's Guide
TW200839568A (en) Incremental transparent file updating
JP2001154888A (ja) コンピュータシステム、ファイルデータ保護方法および記録媒体
US20090055683A1 (en) Method of restoring previous computer configuration
US20050027954A1 (en) Method and apparatus to support the maintenance and reduction of FLASH utilization as it pertains to unused or infrequently referenced FLASH data
US20060047727A1 (en) Method of accessing a file for editing with an application having limited access permissions
KR102084661B1 (ko) 디스크 관리 방법 및 이를 수행하는 컴퓨터 장치
Mabon Sigreturn oriented programming is a real threat

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050629

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051115