JP2001337864A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2001337864A5 JP2001337864A5 JP2000300561A JP2000300561A JP2001337864A5 JP 2001337864 A5 JP2001337864 A5 JP 2001337864A5 JP 2000300561 A JP2000300561 A JP 2000300561A JP 2000300561 A JP2000300561 A JP 2000300561A JP 2001337864 A5 JP2001337864 A5 JP 2001337864A5
- Authority
- JP
- Japan
- Prior art keywords
- processing unit
- program
- access control
- communication
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims 28
- 230000000875 corresponding Effects 0.000 claims 2
Claims (10)
- 記憶媒体に格納されたファイルへの入出力処理部と、
保護すべきファイルに対してアクセスを許可する条件を記述したアクセス制御ポリシーと、
実行中のプログラムから前記記憶媒体に格納されたファイルへのアクセスを、前記入出力処理部よりも先に検知する監視処理部と、
当該監視処理部が検知したファイルアクセスの正当性を、前記アクセス制御ポリシーに従って判定するアクセス制御処理部と、
前記アクセス制御処理部と監視処理部各々が使用する前記記憶部中の記憶領域と、前記アクセス制御ポリシーとを、前記アクセス制御処理部と監視処理部のいずれとも異なるアクセス実行処理部から保護するための排他制御部と、を備える
ことを特徴とするアクセス制御システム。 - 排他的に使用する第1の記憶部を管理するための第1のOSと、
排他的に使用する第2の記憶部を管理するための第2のOSと、
前記第1のOSと第2のOSとが、実行時にデータ通信するための通信処理部と、
を備え、
前記第1のOSの実行により具現化される、ファイルへの入出力処理部と、当該入出力処理部へ発行されたファイルアクセス要求を前記入出力処理部よりも先に検知する監視処理部と、を備え、
前記第2のOSの実行により具現化される、保護すべきファイルに対してアクセスを許可する条件を記述したアクセス制御ポリシーを管理し、且つ当該アクセス制御ポリシーに基づき前記ファイルアクセス要求の正当性を判定するアクセス制御処理部を備え、
前記監視処理部は、前記ファイルアクセス要求を、前記通信処理部を介して、前記アクセス制御処理部に伝え、前記アクセス制御処理部から、正当性判定結果を、前記通信処理部を介して、受信する
ことを特徴とするアクセス制御システム。 - 記憶媒体に格納されたファイルへの入出力処理部と、
保護すべきファイルに対してアクセスを許可する条件を記述したアクセス制御ポリシーと、
実行中のプログラムから前記記憶媒体に格納されたファイルへのアクセスを、前記入出力処理部よりも先に検知する監視処理部と、
当該監視処理部が検知したファイルアクセスの正当性を、前記アクセス制御ポリシーに従って判定するアクセス制御処理部と、からなるアクセス制御システムであって、
前記アクセス制御ポリシーは、少なくとも保護すべきファイルの識別子と、当該ファイルにアクセス可能なプログラムの識別子と、当該プログラムに割り当てられた利用者情報と、当該プログラムの特徴値とを組み合わせた情報であり、
前記監視処理部は、ファイルアクセス要求を検知すると、当該ファイルアクセスの対象となるファイルの識別子と、前記ファイルアクセス要求の発行元となるプログラムの識別子と、当該プログラムに割り当てられた利用者情報と、当該プログラムの特徴値と、を取得して前記アクセス制御処理部に伝え、
前記アクセス制御処理部は、前記監視処理部から受け取ったファイルアクセス要求の内容が前記アクセス制御ポリシーと一致した場合に、当該ファイルアクセス要求が正当であると判定し、
前記監視処理部は、前記アクセス制御処理部からの正当性判定結果を受けて、前記ファイルアクセス要求が正当である場合には、当該ファイルアクセス要求を前記入出力処理部へ転送する
ことを特徴とするアクセス制御システム。 - 請求項3記載のアクセス制御システムにおいて、
さらにオープンファイルテーブルを備え、
前記アクセス制御処理部により正当であると判定された前記ファイルアクセス要求のアクセスタイプがオープンアクセスである場合、
前記監視処理部は、前記アクセス制御処理部からレスポンス情報として取得した、アクセスタイプと、前記アクセス対象となるファイルと、前記アクセス要求発行元と、アクセス実行処理部とを特定する情報を、前記オープンファイルテーブルに登録するステップと、
前記アクセス要求としてオープンとクローズ以外のアクセスが発行された場合は、前記オープンファイルテーブルを検索し、前記アクセス要求の正当性を判定するステップと、を実行する
ことを特徴とするアクセス制御システム。 - 請求項4記載のアクセス制御システムであって、
前記監視処理部は、さらに、
前記オープンファイルテーブルに登録されていないアクセス要求を検知した場合、前記アクセス制御処理部を介して当該アクセス要求内容をアクセスログファイルに登録するステップを実行し、
ファイルクローズ要求を検知した場合には前記オープンファイルテーブルから該当する情報を削除するステップを実行する
ことを特徴とするアクセス制御システム。 - 情報を格納するための記憶部と、
サービス提供処理を行う第1のプログラムと、前記第1のプログラムが提供するサービスを利用する第2のプログラムと、が相互に通信するためのプロセス間通信処理部と、
前記第1のプログラムと第2のプログラムとを特定する情報と、
前記第1のプログラムと第2のプログラムとによるプロセス間通信に関するアクセス制御ポリシーを記述した,前記記憶部中に格納された通信制御ポリシーファイルと、
当該プロセス間通信要求の正当性を前記通信制御ポリシーに基づき判定するアクセス制御処理部と、
前記第1のプログラムから前記プロセス間通信処理部へ発行される第1の通信要求通信要求を、前記第1のプログラムを特定する情報を用いて前記アクセス制御処理部に伝え、前記第1の通信要求の正当性判定結果を前記アクセス制御処理部から受信する第1の監視処理部と、
前記第2のプログラムから前記プロセス間通信処理部へ発行される第2の通信要求を、前記第1のプログラムを特定する情報を用いて前記アクセス制御処理部に伝え、前記第2の正当性判定結果を前記アクセス制御処理部から受信する第2の監視処理部と、
前記プロセス間通信処理部と前記アクセス制御処理部と前記第1の監視処理部と前記第2の監視処理部が各々利用する記憶領域と、および前記通信制御ポリシーファイルを、前記プロセス間通信処理部とアクセス制御処理部と第1の監視処理部と第2の監視処理部のいずれにも該当しないアクセス実行処理部から保護するための排他制御部と、を備える
ことを特徴とするアクセス制御システム。 - 請求項6記載のアクセス制御システムであって、
前記第1のプログラムを特定する情報は、前記第1のプログラムを一意に識別可能な情報と、サービスの種類を識別するためのサービス番号との組合せであり、
前記第2のプログラムを特定する情報は、前記第2のプログラムを一意に識別可能な情報と、前記第2のプログラムの利用者情報と、前記第2のプログラムの特徴値との組合せであることを特徴とするアクセス制御システム。 - 請求項7記載のアクセス制御システムにおいて、
さらに、プロセス間通信処理を実行中のプログラムの情報を登録する通信管理テーブルを備え、
前記アクセス制御処理部は、現在プロセス間通信可能な状態にある第1のプログラムを特定する情報と、該第1のプログラムとプロセス間通信処理中の前記第2のプログラムを特定する情報とを、前記通信管理テーブルに登録して保持し、
前記第2の監視処理部からプロセス間通信要求を伝えられた場合は、前記通信管理テーブルを検索し、第1のプログラムがプロセス間通信可能な状態にあり、且つ該第1のプログラムとプロセス間通信処理中の第2のプログラムが存在するか否かを判定する
ことを特徴とするアクセス制御システム。 - 請求項8記載のアクセス制御システムにおいて、
前記アクセス制御処理部は、
現在プロセス間通信可能な状態にある第1のプログラムを特定する情報として、該第1のプログラムを一意に識別可能な情報と、サービスの種類を識別するためのサービス番号と、該第1のプログラムが指定した暗証情報とを前記通信管理テーブルに登録し、
該第1のプログラムとプロセス間通信処理中の第2のプログラムを特定する情報として、該第2のプログラムを一意に識別可能な情報を前記通信管理テーブルに登録して保持する
ことを特徴とするアクセス制御システム。 - 請求項9記載のアクセス制御システムにおいて、
さらに、プロセス間通信要求内容を登録する通信ログファイルを備え、
前記アクセス制御処理部は、
前記第1の監視処理部から伝えられる、前記第1のプログラムによるプロセス間通信要求を前記通信制御ポリシーファイルの記述と照合し、該プロセス間通信要求が前記通信制御ポリシーに登録されていれば、該第1のプログラムを特定する情報を、前記通信管理テーブルに登録するステップと、
前記第1のプログラムによる該プロセス間通信要求が前記通信制御ポリシーに登録されていなければ、該プロセス間通信要求内容を、前記通信ログファイルに登録するステップと、
前記第2の監視処理部から伝えられる,前記第2のプログラムによるプロセス間通信要求を前記通信制御ポリシーファイルの記述と照合し、該プロセス間通信要求が前記通信制御ポリシーにて許可されており、かつ前記第1のプログラムと通信可能な状態であれば、該第2のプログラムを特定する情報を前記通信管理テーブルに登録して、前記暗証情報を通信管理テーブルから取り出して前記第2の監視処理部に返信するステップと、
前記第2のプログラムによる該プロセス間通信要求が前記通信制御ポリシーに登録されていなければ、該プロセス間通信要求内容を、前記通信ログファイルに登録するステップと、
前記第1の監視処理部または第2の監視処理部からプロセス間通信の終了要求を伝えられた場合には、前記通信管理テーブルから該当する情報を削除するステップと、
を実行する
ことを特徴とするアクセス制御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000300561A JP4177957B2 (ja) | 2000-03-22 | 2000-09-28 | アクセス制御システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000-84706 | 2000-03-22 | ||
JP2000084706 | 2000-03-22 | ||
JP2000300561A JP4177957B2 (ja) | 2000-03-22 | 2000-09-28 | アクセス制御システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008058919A Division JP2008204468A (ja) | 2000-03-22 | 2008-03-10 | アクセス制御システム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2001337864A JP2001337864A (ja) | 2001-12-07 |
JP2001337864A5 true JP2001337864A5 (ja) | 2004-12-24 |
JP4177957B2 JP4177957B2 (ja) | 2008-11-05 |
Family
ID=26588305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000300561A Expired - Fee Related JP4177957B2 (ja) | 2000-03-22 | 2000-09-28 | アクセス制御システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4177957B2 (ja) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4582682B2 (ja) | 2002-07-08 | 2010-11-17 | 株式会社日立製作所 | セキュリティウォールシステム |
US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
JP4400059B2 (ja) | 2002-10-17 | 2010-01-20 | 株式会社日立製作所 | ポリシー設定支援ツール |
US7814021B2 (en) * | 2003-01-23 | 2010-10-12 | Verdasys, Inc. | Managed distribution of digital assets |
US7472272B2 (en) * | 2003-01-23 | 2008-12-30 | Verdasys, Inc. | Digital asset usage accountability via event journaling |
JP2004302516A (ja) * | 2003-03-28 | 2004-10-28 | Ntt Docomo Inc | 端末装置およびプログラム |
JP2007034341A (ja) * | 2003-08-22 | 2007-02-08 | Nec Corp | コンピュータシステム及びそれに用いるプログラム実行環境実現方法並びにそのプログラム |
US20050091658A1 (en) * | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Operating system resource protection |
JP2006004008A (ja) | 2004-06-15 | 2006-01-05 | Sony Computer Entertainment Inc | 処理管理装置、コンピュータ・システム、分散処理方法及びコンピュータプログラム |
JP4610557B2 (ja) * | 2004-07-05 | 2011-01-12 | サイエンスパーク株式会社 | データ管理方法、そのプログラム及びプログラムの記録媒体 |
JP2006053788A (ja) * | 2004-08-12 | 2006-02-23 | Ntt Docomo Inc | ソフトウェア動作監視装置及びソフトウェア動作監視方法 |
US7707586B2 (en) * | 2004-09-08 | 2010-04-27 | Intel Corporation | Operating system independent agent |
JP2006114020A (ja) * | 2004-09-17 | 2006-04-27 | Ricoh Co Ltd | 電子装置システムとその電子装置,制御方法,プログラム,および記録媒体 |
KR100685672B1 (ko) * | 2004-11-29 | 2007-02-23 | 주식회사 안철수연구소 | 컴퓨터 프로그램에 의한 자동입력 방지방법 |
JP4664055B2 (ja) * | 2004-12-10 | 2011-04-06 | 株式会社エヌ・ティ・ティ・ドコモ | プログラム分割装置、プログラム実行装置、プログラム分割方法及びプログラム実行方法 |
JP4853671B2 (ja) * | 2005-03-24 | 2012-01-11 | 日本電気株式会社 | アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム |
JP4647392B2 (ja) * | 2005-05-23 | 2011-03-09 | 京セラ株式会社 | デバイス制御装置、デバイス制御方法およびプログラム |
WO2006126686A1 (ja) * | 2005-05-26 | 2006-11-30 | Matsushita Electric Industrial Co., Ltd. | データ処理装置 |
JP4116024B2 (ja) | 2005-07-29 | 2008-07-09 | 株式会社ソニー・コンピュータエンタテインメント | ペリフェラルの使用管理方法、電子システム及びその構成装置 |
JP4762693B2 (ja) | 2005-11-22 | 2011-08-31 | 株式会社日立製作所 | ファイルサーバ、ファイルサーバのログ管理システム及びファイルサーバのログ管理方法 |
JP2007286905A (ja) * | 2006-04-17 | 2007-11-01 | Nec System Technologies Ltd | 情報処理端末装置、ファイル流出防止方法およびファイル流出防止プログラム |
JP4737762B2 (ja) * | 2006-06-12 | 2011-08-03 | 株式会社日立ソリューションズ | 機密情報の管理プログラム |
EP1901190A1 (en) * | 2006-09-15 | 2008-03-19 | Sony DADC Austria AG | Method and system for managing access to add-on data files |
EP2051181A1 (en) * | 2006-12-27 | 2009-04-22 | Panasonic Corporation | Information terminal, security device, data protection method, and data protection program |
JP4806751B2 (ja) | 2007-03-19 | 2011-11-02 | Necパーソナルプロダクツ株式会社 | ファイルアクセス先制御装置、その方法及びそのプログラム |
JP2008234188A (ja) * | 2007-03-19 | 2008-10-02 | Toyota Motor Corp | 情報処理装置 |
JP2008299409A (ja) * | 2007-05-29 | 2008-12-11 | Nippon Telegr & Teleph Corp <Ntt> | データ登録方法、データ登録プログラムおよび記録媒体 |
US8468522B2 (en) | 2007-12-26 | 2013-06-18 | Nec Corporation | Virtual machine system, system for forcing policy, method for forcing policy, and virtual machine control program |
JP5382450B2 (ja) * | 2008-02-14 | 2014-01-08 | 日本電気株式会社 | アクセス制御装置、その方法及び情報記録媒体 |
JP5260081B2 (ja) | 2008-02-25 | 2013-08-14 | パナソニック株式会社 | 情報処理装置及びその制御方法 |
US8225390B2 (en) * | 2008-06-27 | 2012-07-17 | Microsoft Corporation | Licensing protected content to application sets |
JP5138527B2 (ja) * | 2008-09-29 | 2013-02-06 | 株式会社日立ソリューションズ | ポリシーベースのファイルサーバアクセス制御方法及びシステム |
KR101113820B1 (ko) * | 2010-03-16 | 2012-02-29 | 소프트캠프(주) | 응용프로그램의 파일 입출력 보안방법과 보안시스템 |
JP2011198256A (ja) * | 2010-03-23 | 2011-10-06 | Nomura Research Institute Ltd | コンテント保護装置 |
US9015807B2 (en) * | 2011-12-01 | 2015-04-21 | Microsoft Technology Licensing, Llc | Authorizing application access to secure resources |
US9165150B2 (en) * | 2013-02-19 | 2015-10-20 | Symantec Corporation | Application and device control in a virtualized environment |
JP6092057B2 (ja) * | 2013-09-13 | 2017-03-08 | 株式会社日立ソリューションズ | ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法 |
JP6536109B2 (ja) * | 2015-03-20 | 2019-07-03 | アイシン・エィ・ダブリュ株式会社 | セキュリティ管理システムおよびセキュリティ管理方法 |
KR102107277B1 (ko) * | 2016-08-08 | 2020-05-06 | (주)나무소프트 | 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템 |
JP6782900B2 (ja) * | 2018-12-13 | 2020-11-11 | デジタルア−ツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
JP2023085210A (ja) | 2021-12-08 | 2023-06-20 | パナソニックIpマネジメント株式会社 | 情報処理装置及び判定方法 |
JP2023144561A (ja) | 2022-03-28 | 2023-10-11 | パナソニックIpマネジメント株式会社 | 情報処理装置及び情報処理装置の制御方法 |
KR102542213B1 (ko) * | 2022-11-11 | 2023-06-14 | 펜타시큐리티시스템 주식회사 | 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법 |
-
2000
- 2000-09-28 JP JP2000300561A patent/JP4177957B2/ja not_active Expired - Fee Related
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001337864A5 (ja) | ||
US9811674B2 (en) | Data leakage prevention system, method, and computer program product for preventing a predefined type of operation on predetermined data | |
RU2198423C2 (ru) | Способ и устройство для обработки данных | |
US6457130B2 (en) | File access control in a multi-protocol file server | |
US20090327688A1 (en) | Method and system for detecting a malicious code | |
RU2007143380A (ru) | Единообразная авторизация для гетерогенных приложений | |
JP2005346717A5 (ja) | ||
RU2377634C2 (ru) | Программный интерфейс для лицензирования | |
US8572738B2 (en) | On demand virus scan | |
JP2008541247A5 (ja) | ||
CN102713925B (zh) | 机密信息泄露防止系统、机密信息泄露防止方法及机密信息泄露防止程序 | |
CN109923547B (zh) | 程序行为监控设备、分布式对象生成管理设备、存储介质、以及程序行为监视系统 | |
WO2023197916A1 (zh) | Linux文件系统的访问控制方法及装置 | |
CN108108633A (zh) | 一种数据文件及其访问方法、装置及设备 | |
EP1989627A2 (en) | Prevention of executable code modification | |
CN111783054A (zh) | 基于声纹识别的数据访问方法、系统及移动终端 | |
US8176567B2 (en) | Apparatus and method to limit access to selected sub-program in a software system | |
JP2002342144A (ja) | ファイル共有システム、プログラムおよびファイル受渡し方法 | |
JP4191239B2 (ja) | アクセス権限制御システム | |
JP4853671B2 (ja) | アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム | |
CN114968121A (zh) | 一种读取存储介质中数据的方法、装置、电子设备及介质 | |
CN113282550A (zh) | 文件的预览方法、装置、计算机设备及存储介质 | |
JP4607023B2 (ja) | ログ収集システム及びログ収集方法 | |
KR101113720B1 (ko) | 인터넷 프로토콜을 이용한 공유폴더 접근 제어 시스템 및 방법 | |
JP2001350663A (ja) | 情報処理装置 |