JP2005063223A - Secure file sharing method and device - Google Patents
Secure file sharing method and device Download PDFInfo
- Publication number
- JP2005063223A JP2005063223A JP2003293786A JP2003293786A JP2005063223A JP 2005063223 A JP2005063223 A JP 2005063223A JP 2003293786 A JP2003293786 A JP 2003293786A JP 2003293786 A JP2003293786 A JP 2003293786A JP 2005063223 A JP2005063223 A JP 2005063223A
- Authority
- JP
- Japan
- Prior art keywords
- directory
- identifier
- user
- secure
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本発明は、通信回線を介してコンピュータ間の通信を行うコンピュータ通信システムにおけるファイル共有方法に関するものである。 The present invention relates to a file sharing method in a computer communication system that performs communication between computers via a communication line.
これまで通信回線を介してコンピュータ間の通信を行うコンピュータ通信システムにおいて、通信回線経由でアクセスできるファイルを複数人で共有するファイル共有アプリケーションとして、NFS(Network File System)、sambaなど様々な方法が開発されており、企業内ファイルサーバやコラボレーション用ファイルサーバとして普及が進んでいる。従来、ファイル共有方法は、個々のネットワーク利用者が持つアクセス権限や、アクセス可能なサーバやファイルなどの資源を列挙したアクセス制御リストを使用して、アプリケーションレベルのアクセス制御を行うことにより、情報の機密性、完全性の確保を実現する形態が一般的であったが(例えば、非特許文献1参照)、この方法では、root権限で全てのリソースにアクセス可能となるため、アプリケーションの脆弱性を利用した不正侵入攻撃による機密情報の漏洩、改竄が増加してきており、ファイル共有システムに信頼性が要求されるようになった。 Various methods such as NFS (Network File System) and samba have been developed as file sharing applications for sharing files that can be accessed via a communication line in a computer communication system that communicates between computers via a communication line. It has been widely used as an in-company file server and a collaboration file server. Conventionally, the file sharing method uses the access authority that each network user has and the access control list that enumerates resources such as accessible servers and files to perform access control at the application level. Although a form of ensuring confidentiality and integrity has been common (see, for example, Non-Patent Document 1), this method makes it possible to access all resources with root authority. The leakage and falsification of confidential information due to unauthorized intrusion attacks used has increased, and reliability has been demanded of file sharing systems.
従来のファイル共有方法の例として、図8にアクセス可能なファイルなどの資源を列挙したアクセス制御リストを使用したアプリケーションレベルのアクセス制御によるファイル共有方法を示す。図中、ユーザ端末装置11は広帯域アクセス回線2によってIPネットワーク1に接続されている。ユーザ端末装置12は広帯域アクセス回線3によってIPネットワーク1に接続されている。ユーザ端末装置13は広帯域アクセス回線4によってIPネットワーク1に接続されている。通常OSにより構成されるファイル共有装置30は広帯域アクセス回線5によってIPネットワーク1に接続されている。ファイル共有装置30は、共有ファイル部31とアクセス制御リスト32とファイル共有管理部33から構成される。ファイル共有管理部33から設定されるアクセス制御リスト32の例を表1に示す。
As an example of a conventional file sharing method, FIG. 8 shows a file sharing method based on application level access control using an access control list listing resources such as accessible files. In the figure, a
アクセス制御リスト32を使用したアプリケーションレベルのアクセス制御による方法では、ユーザがファイル共有部31にアクセスした時に、ファイル共有部31からファイル共有管理部33に問い合わせを行い、ファイル共有管理部33がログイン情報から、アクセスユーザのシステムにおける所属グループおよびユーザ名を識別し、その所属グループおよびユーザ名とアクセスリソースのパーミッションをアプリケーションが保持しているアクセス制御リスト32に問い合わせ、その結果を共有ファイル部31に通知することにより、アプリケーションレベルでのアクセス制御を実現する。表1のアクセス制御リストの場合では、ディレクトリsoumuには、yamada、kimuraのみが読み込み権限でアクセス可能であり、ディレクトリjinjiには、nakamuraのみが読み取り、書き込み権限でアクセス可能である。
In the method by application level access control using the
また、従来のコンピュータシステムとして、OSレベルのアクセス制御が可能であるセキュアOS(例えば、非特許文献2参照)がある。セキュアOSは、強制アクセス制御機構等を導入し、ユーザやスーパーユーザが不適切なセキュリティ設定を行うことによる情報漏洩、サーバへの不正侵入を防御可能とするものである。セキュアOSは、オブジェクトとなるプロセス、サブジェクトとなるリソースに対して、ラベル、コンパートメント、レベルなどからなる識別子を付与し、識別子間のパーミッション情報をあらかじめセキュリティポリシと呼ぶセキュリティ設定にきめ細かく設定することにより高いセキュリティを実現しており、root権限でも全てのリソースにアクセスすることはできない。このセキュリティポリシの作成にはアプリケーションの動作、セキュアOSの動作、セキュリティポリシ記述法の理解が必要であり、従来人手による生成となっている。そのため、ファイル共有のためのセキュリティポリシは前述のファイル共有アプリケーションに対応したものが公開されているが、プロセスのユーザ単位の識別、リソースのユーザ単位かつ共有グループ単位の識別をOSレベルで行わないものであるため、結局アプリケーションレベルのアクセス制御を使用しており、課題の解決となっていない。また、OSレベルできめ細かいアクセス制御をしようとすると、共有グループやメンバの追加のたびにセキュリティポリシの生成が必要となるため運用性が低下し、また共有リソースをユーザ単位かつ共有グループ単位に分散させるため、アクセスするユーザの利便性も低下する。
上述した従来のファイル共有アプリケーションによるファイル共有方法では、アプリケーションレベルでアクセス制御を行っているため、アプリケーションの脆弱性を利用され、不正侵入によりroot権を奪取された場合、アクセス制御機能をバイパスされ、全ての情報にアクセス可能となり、機密情報の漏洩、改竄が発生する。また、OSレベルのアクセス制御が可能であるセキュアOSでは、セキュリティポリシの生成による運用性の低下、またリソースの分散によるユーザの利便性の低下が発生する。 In the file sharing method by the conventional file sharing application described above, access control is performed at the application level. Therefore, when the root of the application is exploited and the root right is taken away by unauthorized intrusion, the access control function is bypassed. All information can be accessed, and confidential information is leaked and tampered. Further, in a secure OS capable of OS level access control, operability is reduced due to generation of a security policy, and user convenience is reduced due to resource distribution.
本発明の目的は、きめ細かいOSレベルのアクセス制御の実現、セキュリティポリシ自動生成による運用性の確保および仮想ディレクトリを用いた共有リソースの集約によるユーザの利便性の確保を図ったセキュアファイル共有方法および装置を提供することにある。 An object of the present invention is to provide a secure file sharing method and apparatus for realizing fine OS level access control, ensuring operability by automatically generating a security policy, and ensuring user convenience by aggregating shared resources using a virtual directory. Is to provide.
上記目的を達成するために、本発明のセキュアファイル共有方法は、セキュアOS上でオブジェクトとなるプロセスにユーザ単位に異なる識別子を付与し、サブジェクトとなるリソースにユーザ単位かつ共有グループ単位かつ許容するパーミッション単位に識別子を付与し、アクセス制御する。 In order to achieve the above object, the secure file sharing method of the present invention assigns different identifiers for each user to a process that becomes an object on the secure OS, and permits the user resource, the sharing group unit, and the permission for the subject resource. An identifier is assigned to each unit to control access.
また、本発明の他のセキュアファイル共有方法は、セキュアOS上でプロセスにユーザ単位かつ共有グループ単位かつ許容するパーミッション単位にディレクトリを生成し、ディレクトリ配下のファイルにディレクトリと同一の識別子を付与し、共有グループ毎に公開用の仮想ディレクトリを生成し、識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクを仮想ディレクトリ配下に生成し、ユーザアクセス時のプロセス識別子とシンボリックリンク識別子間のアクセス制御情報をセキュリティポリシに自動設定し、アクセス制御する。 In another secure file sharing method of the present invention, a directory is generated for each user, for each shared group, and for each permitted permission on the secure OS, and the same identifier as the directory is assigned to the files under the directory. Create a public virtual directory for each shared group, create a symbolic link of the file that is distributed in units of users and allowed permissions with the identifier held under the virtual directory, and process identifiers and symbolic links at the time of user access Access control information between identifiers is automatically set in a security policy to control access.
また、本発明の他のセキュアファイル共有方法は、セキュアOS上でプロセスにユーザ単位に異なる識別子を付与し、共有グループ内のさらに限定されたメンバのみアクセス可能とするサブ共有グループを複数生成することを可能とし、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位に識別子を付与し、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位にディレクトリを生成し、ディレクトリ配下のファイルにディレクトリと同一の識別子を付与し、共有グループの仮想ディレクトリ配下にサブ共有グループ用のサブ仮想ディレクトリを生成し、識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクを仮想ディレクトリ配下に生成し、ユーザアクセス時のプロセス識別子とシンボリックリンク識別子間のアクセス制御情報をセキュリティポリシに自動設定し、アクセス制御する。 Also, another secure file sharing method of the present invention generates a plurality of sub-sharing groups that give different identifiers to users on a secure OS and allow only limited members within the sharing group to access. And assigning identifiers to user units, shared group units, sub-shared group units, and permitted permission units, creating directories in user units, shared group units, sub-shared group units, and allowed permission units, The same identifier as the directory is assigned to each file, a sub-virtual directory for the sub-shared group is created under the virtual directory of the shared group, and the symbolic file is distributed in units of users and allowed permissions while holding the identifier It generates a link under the virtual directory, and automatically sets the access control information between the process identifier and the symbolic link identifier when the user accesses the security policy, access control.
また、本発明の他のセキュアファイル共有方法は、セキュアOS上でユーザ単位かつ共有グループ単位かつ許容するパーミッション単位のディレクトリ配下のファイルをサブディレクトリでまとめることを可能とし、サブディレクトリ生成時に同一共有グループ内の全てのユーザ単位かつ許容するパーミッション単位のディレクトリと仮想ディレクトリ配下に同一名のサブディレクトリを生成し、それぞれ上位のディレクトリの識別子を付与し、ユーザ単位かつ許容するパーミッション単位のサブディレクトリ配下のファイルのシンボリックを該当する仮想ディレクトリ配下のサブディレクトリ配下に生成する。 Further, another secure file sharing method of the present invention makes it possible to group files under a directory in a user unit, a share group unit, and a permissible permission unit on a secure OS in a subdirectory, and the same share group at the time of subdirectory generation Create a subdirectory with the same name under the directory of the permissible permission unit and the virtual directory, and assign an upper directory identifier to each file within the subdirectory of the per user and permissible permission unit. Is generated in a subdirectory under the corresponding virtual directory.
本発明のファイル共有装置は、セキュアOS上でオブジェクトとなるプロセスにユーザ単位に異なる識別子を付与する手段と、サブジェクトとなるリソースにユーザ単位かつ共有グループ単位かつ許容するパーミッション単位に識別子を付与する手段と、その識別しに基づいてアクセス制御する手段とを有する。 The file sharing apparatus according to the present invention provides means for assigning different identifiers for each user to a process that is an object on the secure OS, and means for assigning identifiers to a subject resource for each user, each sharing group, and each permitted permission unit. And means for controlling access based on the identification.
本発明の他のファイル共有装置は、セキュアOS上でプロセスにユーザ単位に異なる識別子を付与する手段と、ユーザ単位かつ共有グループ単位かつ許容するパーミッション単位にディレクトリを生成する手段と、ディレクトリ配下のファイルにディレクトリと同一の識別子を付与する手段と、共有グループ毎に公開用の仮想ディレクトリを生成する手段と、識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクを仮想ディレクトリ配下に生成する手段と、ユーザアクセス時のプロセス識別子とシンボリックリンク識別子間のアクセス制御情報をセキュリティポリシに自動設定する手段と、該セキュアポリシに基づいてアクセス制御する手段を有する。 Another file sharing apparatus according to the present invention includes means for assigning different identifiers to processes on a secure OS, means for generating a directory for each user, each sharing group, and each permitted permission, and files under the directory. Means for assigning the same identifier as the directory to the directory, means for creating a public virtual directory for each shared group, and symbolic links of files distributed in units of users and allowed permissions with the identifier held. A subordinate generating unit; a unit for automatically setting access control information between a process identifier and a symbolic link identifier at the time of user access in a security policy; and a unit for controlling access based on the secure policy.
本発明の他のファイル共有装置は、セキュアOS上でプロセスにユーザ単位に異なる識別子を付与する手段と、共有グループ内のさらに限定されたメンバのみアクセス可能とするサブ共有グループを複数生成する手段と、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位に識別子を付与する手段と、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位にディレクトリを生成する手段と、ディレクトリ配下のファイルにディレクトリと同一の識別子を付与する手段と、共有グループの仮想ディレクトリ配下にサブ共有グループ用のサブ仮想ディレクトリを生成する手段と、識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクを仮想ディレクトリ配下に生成する手段と、ユーザアクセス時のプロセス識別子とシンボリックリンク識別子間のアクセス制御情報をセキュリティポリシに自動設定する手段と、該セキュアポリシに基づいてアクセス制御する手段を有する。 Another file sharing apparatus according to the present invention includes means for assigning different identifiers to processes on a secure OS, and means for generating a plurality of sub-sharing groups that can be accessed only by a more limited member within the sharing group. Means for assigning an identifier to a user unit, a shared group unit, a sub-shared group unit, and an allowed permission unit, a means for creating a directory in a user unit, a shared group unit, a sub-shared group unit, and an allowed permission unit, and a directory A means for assigning the same identifier as the directory to the subordinate file, a means for generating a sub virtual directory for the sub-shared group under the virtual directory of the shared group, and a per-user and permissible permission unit with the identifier held Distributed Means for generating a symbolic link of a network under a virtual directory, means for automatically setting access control information between a process identifier at the time of user access and a symbolic link identifier in a security policy, and means for controlling access based on the secure policy Have.
本発明の他のファイル共有装置は、セキュアOS上でユーザ単位かつ共有グループ単位かつ許容するパーミッション単位のディレクトリ配下のファイルをサブディレクトリでまとめる手段と、サブディレクトリ生成時に同一共有グループ内の全てのユーザ単位かつ許容するパーミッション単位のディレクトリと仮想ディレクトリ配下に同一名のサブディレクトリを生成する手段と、それぞれ上位のディレクトリの識別子を付与する手段と、ユーザ単位かつ許容するパーミッション単位のサブディレクトリ配下のファイルのシンボリックを該当する仮想ディレクトリ配下のサブディレクトリ配下に生成する手段とを有する。 Another file sharing apparatus according to the present invention includes a means for grouping files under a directory in a user unit, a share group unit, and a permissible permission unit on a secure OS, and all users in the same share group when the subdirectory is generated. A means for creating a subdirectory with the same name under the directory and virtual directory of the permissible permission unit, a means for assigning an identifier of the upper directory, and a file under the subdirectory of the permissible permission unit for each user And a means for generating a symbolic under a subdirectory under the corresponding virtual directory.
本発明によれば、OSレベルのアクセス制御が可能なセキュアOS上でファイル共有システムを構築し、きめ細かいOSレベルのアクセス制御の実現、セキュリティポリシ自動生成による運用性の確保および仮想ディレクトリを用いた共有リソースの集約によるユーザの利便性の確保が可能となる。 According to the present invention, a file sharing system is constructed on a secure OS capable of OS-level access control, fine-grained OS-level access control is realized, operability is ensured by automatic generation of a security policy, and sharing using a virtual directory is performed. It is possible to secure user convenience by concentrating resources.
次に、本発明の実施の形態について図面を参照して説明する。 Next, embodiments of the present invention will be described with reference to the drawings.
図1は本発明の一実施形態のセキュアファイル共有システムの構成例を示している。ユーザ端末装置11は広帯域アクセス回線2によってIPネットワーク1に接続されている。ユーザ端末装置12は広帯域アクセス回線3によってIPネットワーク1に接続されている。ユーザ端末装置13は広帯域アクセス回線4によってIPネットワーク1に接続されている。セキュアOSにより構成されるセキュアファイル共有装置20は広帯域アクセス回線5によってIPネットワーク1に接続されている。セキュアファイル共有装置20は共有ファイル部21とセキュリティポリシ22とファイル共有管理部23から構成される。共有ファイル部21は記憶装置内にある。ユーザ端末装置11のyamadaとユーザ端末装置12のkimuraは共有グループsoumuのメンバであり、ユーザ端末13のnakamuraは共有グループsoumuのメンバでない。このとき、識別子によるアクセス制御により、共有グループsoumuの共有ファイルは、yamada,kimuraのみがアクセス可能であり、nakamuraはアクセスすることができない。
FIG. 1 shows a configuration example of a secure file sharing system according to an embodiment of the present invention. The
図2は図1中の共有ファイル部21の構成例を示している。ホームディレクトリ100には、仮想ディレクトリ200、ユーザディレクトリ300、ユーザディレクトリ400がある。仮想ディレクトリ200には、サブディレクトリ202、サブ仮想ディレクトリ210、シンボリックリンク群201、203、211がある。ユーザディレクトリ300には、共有グループ用ディレクトリ310がある。共有グループ用ディレクトリ310にはパーミッションディレクトリ311、312、サブ共有グループ用ディレクトリ350がある。パーミッションディレクトリ311、312は、それぞれサブディレクトリ315、316、ファイル群317、318、319、320がある。サブ共有グループ用ディレクトリ350には、パーミッションディレクトリ351、ファイル群352がある。ユーザディレクトリ400には、共有グループ用ディレクトリ410がある。共有グループ用ディレクトリ410にはパーミッションディレクトリ411、412、サブ共有グループ用ディレクトリ450がある。パーミッションディレクトリ411、412は、それぞれサブディレクトリ415、416、ファイル群417、418、419、420がある。サブ共有グループ用ディレクトリ450には、パーミッションディレクトリ451、ファイル群452がある。
FIG. 2 shows a configuration example of the shared
図3は、ファイル共有管理部23における共有グループ設定の流れを示すフローチャートである。まず、使用者から共有グループ名と許容パーミッションを引数として共有グループ作成指示がある(ステップ501)。許容パーミッションとは共有するファイルに付与するパーミッションの種類を指定することであり、r(読み込みのみ)、ra(読み込み、追記)、rw(読み込み、書き込み)、rx(読み込み、実行)、rwx(読み込み、書き込み、実行)などから必要なものを複数選択可能である。次に共有グループ名がすでに使用されているかの確認を行い(ステップ502)、使用されている場合は、受付を拒否して終了する(ステップ506)。使用されていない場合は、各ユーザディレクトリ300、400配下に同名のディレクトリがあるかの確認を行い(ステップ503)、ある場合には、受付を拒否して終了する(ステップ506)。ない場合には、共有グループ作成指示を受け付け、ファイル共有管理部23にグループ名、許容パーミッションを登録する(ステップ504)。次に共有ファイル部21に指示し、共有グループ名の仮想ディレクトリ200をホームディレクトリ100に作成し、共有グループ設定を終了する(ステップ505)。仮想ディレクトリ配下にユーザがディレクトリやファイルを作成することはできない。
FIG. 3 is a flowchart showing the flow of sharing group setting in the
図4は、ファイル共有管理部23における共有グループへのユーザ追加の流れを示すフローチャートである。まず、使用者から共有グループ名とユーザ名を引数としてユーザ追加指示があり(ステップ601)、該当共有グループが存在するか確認を行い(ステップ602)、ない場合には受付を拒否して終了する(ステップ609)。ある場合には、追加ユーザが他の共有グループに登録されているか確認を行い(ステップ603)、ない場合にはアクセス時のプロセスに「share_ユーザ名」などの識別子を付与する設定をファイル共有管理部23に設定する(ステップ604)。次に共有ファイル部21に指示し、ユーザディレクトリ300、400に共有グループ名の共有グループディレクトリ310、410を設定し(ステップ605)、共有ディレクトリにグループ作成時に指定した許容パーミッションのパーミッションディレクトリ311、312、411、412を作成し、「ユーザ名_共有グループ名_パーミッション」などの識別子を付与する(ステップ606)。共有グループディレクトリ配下にユーザがディレクトリやファイルを作成することはできない。パーミッションディレクトリ配下の作成は当然可能である。次にファイル共有部21にパーミッションディレクトリ311、312、411、412配下にファイルが生成された場合に識別子を保持した状態でシンボリックリンクを仮想ディレクトリ200に生成するように設定する(ステップ607)。次に各共有グループメンバのプロセス識別子がそれぞれの共有ファイル識別子のシンボリックリンクにアクセス可能とするセキュリティポリシを自動生成し、セキュリティポリシ22に設定および反映し処理を終了する(ステップ608)。
FIG. 4 is a flowchart showing the flow of adding a user to a share group in the
図5は、ファイル共有管理部23におけるサブ共有グループ設定の流れを示すフローチャートである。まず、使用者から共有グループ名とサブ共有グループ名と許容パーミッションを引数としてサブ共有グループ作成指示がある(ステップ701)。次にサブ共有グループ名が共有グループ内ですでに使用されているかの確認を行い(ステップ702)、使用されている場合は、受付を拒否して終了する(ステップ706)。使用されていない場合は、各共有グループディレクトリ310、410配下に同名のディレクトリがあるかの確認を行い(ステップ703)、ある場合には、受付を拒否して終了する(ステップ706)。ない場合には、サブ共有グループ作成指示を受け付け、ファイル共有管理部23にサブグループ名、許容パーミッションを登録する(ステップ704)。次に共有ファイル部21に指示し、サブ共有グループ名のサブ仮想ディレクトリ210を仮想ディレクトリ200に作成し、共有グループ設定を終了する(ステップ705)。サブ仮想ディレクトリ配下にユーザがディレクトリやファイルを作成することはできない。
FIG. 5 is a flowchart showing the flow of sub-sharing group setting in the file
図6は、ファイル共有管理部23におけるサブ共有グループへのユーザ追加の流れを示すフローチャートである。まず、使用者から共有グループ名とサブ共有グループ名とユーザ名を引数としてユーザ追加指示があり(ステップ801)、該当サブ共有グループが存在するか確認を行い(ステップ802)、ない場合には受付を拒否して終了する(ステップ808)。ある場合には、追加ユーザが上位の共有グループに登録されているか確認を行い(ステップ803)、ない場合には受付を拒否して終了する(ステップ808)。ある場合には、共有ファイル部21に指示し、共有グループディレクトリ310、410にサブ共有グループ名のサブ共有グループディレクトリ350、450を設定し(ステップ804)、サブ共有ディレクトリにサブグループ作成時に指定した許容パーミッションのパーミッションディレクトリ351、451を作成し、「ユーザ名_共有グループ名_サブ共有グループ名_パーミッション」などの識別子を付与する(ステップ805)。サブ共有グループディレクトリ配下にユーザがディレクトリやファイルを作成することはできない。パーミッションディレクトリ配下の作成は当然可能である。次にファイル共有部21にパーミッションディレクトリ351、451配下にファイルが生成された場合に識別子を保持した状態でシンボリックリンクをサブ仮想ディレクトリ210に生成するように設定する(ステップ806)。次に各サブ共有グループメンバのプロセス識別子がそれぞれの共有ファイル識別子のシンボリックリンクにアクセス可能とするセキュリティポリシを自動生成し、セキュリティポリシ22に設定および反映し処理を終了する(ステップ807)。
FIG. 6 is a flowchart showing a flow of adding a user to the sub-sharing group in the file
図7は、共有ファイル部21における仮想ディレクトリ200配下にサブディレクトリを作成する流れを示すフローチャートである。まず、ユーザがパーミッションディレクトリ内311にサブディレクトリ315を作成する(ステップ901)。次に共有ファイル部21は、該当する同一共有グループまたはサブ共有グループの全てのパーミッションディレクトリ312、411、412および該当する仮想ディレクトリ200またはサブ仮想ディレクトリに同一名のサブディレクトリ316、415、416、202を作成し(ステップ902)、上位ディレクトリの識別子を付与する。次にサブディレクトリ315、316、415、416配下にファイルが生成された場合に識別子を保持した状態でシンボリックリンクを該当する仮想ディレクトリまたはサブ仮想ディレクトリにあるサブディレクトリ202配下に生成するように登録して処理を終了する(ステップ903)。
FIG. 7 is a flowchart showing a flow of creating a subdirectory under the
表2に自動生成するセキュリティポリシ22の例を示す。
Table 2 shows an example of the
表2は、図2に示すような、共有グループsoumuが許容パーミッションr、rwで設定され、共有グループsoumuにユーザyamada、kimuraが設定され、共有グループsoumuにサブ共有グループkanriが許容パーミッションrで設定され、サブ共有グループkanriにユーザyamada、kimuraが設定された場合に自動生成されたセキュリティポリシの例である。セキュアファイル共有装置20はこのセキュリティポリシに基づいてアクセス制御を行う。サブディレクトリkeiyakuはセキュリティポリシに影響しない。また、アクセス制御により、共有グループメンバではないユーザnakamuraは共有グループsoumuのファイルにアクセスすることはできない。
As shown in FIG. 2, the shared group soumu is set with the allowable permissions r and rw, the user yamada and kimura are set in the shared group soum, and the sub-shared group kanri is set with the allowable permissions r in the shared group soumu. This is an example of a security policy that is automatically generated when users yamada and kimura are set in the sub-shared group kanri. The secure
本実施形態で示したセキュアファイル共有装置20の実施形態として、アプリケーションとして実装しユーザモードとして動作させる形態と、セキュアOSのカーネルに組み込みカーネルモードとして動作させる形態があるが、どちらの形態も本発明の実施形態として想定する範囲である。
As an embodiment of the secure
なお、本発明のセキュアファイル共有方法は専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フロッピーディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間の間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含む。 The secure file sharing method of the present invention is recorded on a computer-readable recording medium, and a program for realizing the function is recorded on the recording medium, in addition to that realized by dedicated hardware. The program may be read into a computer system and executed. The computer-readable recording medium refers to a recording medium such as a floppy disk, a magneto-optical disk, a CD-ROM, or a storage device such as a hard disk device built in the computer system. Furthermore, a computer-readable recording medium is a server that dynamically holds a program (transmission medium or transmission wave) for a short period of time, as in the case of transmitting a program via the Internet, and a server in that case. Some of them hold programs for a certain period of time, such as volatile memory inside computer systems.
1 IPネットワーク
2〜5 広帯域回線
11、12、13 ユーザ端末
20 セキュアファイル共有装置
21 共有ファイル部
22 セキュリティポリシ
23 ファイル共有管理部
30 ファイル共有装置
31 共有ファイル部
32 アクセス制御リスト
33 ファイル共有管理部
100 ホームディレクトリ
200 仮想ディレクトリ
201、203、211 シンボリック群
202 サブディレクトリ
210 サブ仮想ディレクトリ
300 ユーザディレクトリ
310 共有グループ用ディレクトリ
311、312 パーミッションディレクトリ
313、314 ディレクトリ名
316 サブディレクトリ
317〜320、352 ファイル群
350 サブ共有グループ用ディレクトリ
400 ユーザディレクトリ
410 共有グループディレクトリ
411、412、451 パーミッションディレクトリ
413、414 ディレクトリ名
415、416 サブディレクトリ
417〜420、452 ファイル群
450 サブ共有グループ用ディレクトリ
500 ユーザディレクトリ
501〜506、601〜609、701〜706、801〜808、901〜903 ステップ
DESCRIPTION OF SYMBOLS 1 IP network 2-5
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003293786A JP4342242B2 (en) | 2003-08-15 | 2003-08-15 | Secure file sharing method and apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003293786A JP4342242B2 (en) | 2003-08-15 | 2003-08-15 | Secure file sharing method and apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005063223A true JP2005063223A (en) | 2005-03-10 |
JP4342242B2 JP4342242B2 (en) | 2009-10-14 |
Family
ID=34370577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003293786A Expired - Fee Related JP4342242B2 (en) | 2003-08-15 | 2003-08-15 | Secure file sharing method and apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4342242B2 (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007133632A (en) * | 2005-11-10 | 2007-05-31 | Hitachi Software Eng Co Ltd | Method and program for setting security policy |
JP2007293619A (en) * | 2006-04-25 | 2007-11-08 | Canon Software Inc | Server device, information sharing system, program, and recording medium |
JP2007293639A (en) * | 2006-04-26 | 2007-11-08 | Yokogawa Electric Corp | Access control method and equipment and system using access control method |
EP2107479A1 (en) | 2008-04-02 | 2009-10-07 | NEC Corporation | File system and method for controlling file system |
JP2010092465A (en) * | 2008-10-06 | 2010-04-22 | Internatl Business Mach Corp <Ibm> | Hardware based mandatory access control |
JP2011138298A (en) * | 2009-12-28 | 2011-07-14 | Ntt Data Corp | Access control setting device, method, and computer program |
JP2011138299A (en) * | 2009-12-28 | 2011-07-14 | Ntt Data Corp | Access control setting device, method, and computer program |
JP2013513863A (en) * | 2009-12-09 | 2013-04-22 | サンディスク アイエル リミティド | Storage device and method using virtual file in public memory area to access multiple protected files in private memory area |
JP2018173714A (en) * | 2017-03-31 | 2018-11-08 | 日本電気株式会社 | Sharing device, sharing system, sharing method, and sharing program |
JP2019139539A (en) * | 2018-02-13 | 2019-08-22 | 村田機械株式会社 | Data management system |
-
2003
- 2003-08-15 JP JP2003293786A patent/JP4342242B2/en not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007133632A (en) * | 2005-11-10 | 2007-05-31 | Hitachi Software Eng Co Ltd | Method and program for setting security policy |
JP2007293619A (en) * | 2006-04-25 | 2007-11-08 | Canon Software Inc | Server device, information sharing system, program, and recording medium |
JP2007293639A (en) * | 2006-04-26 | 2007-11-08 | Yokogawa Electric Corp | Access control method and equipment and system using access control method |
EP2107479A1 (en) | 2008-04-02 | 2009-10-07 | NEC Corporation | File system and method for controlling file system |
JP2010092465A (en) * | 2008-10-06 | 2010-04-22 | Internatl Business Mach Corp <Ibm> | Hardware based mandatory access control |
US10802990B2 (en) | 2008-10-06 | 2020-10-13 | International Business Machines Corporation | Hardware based mandatory access control |
US9092597B2 (en) | 2009-12-09 | 2015-07-28 | Sandisk Technologies Inc. | Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area |
JP2013513863A (en) * | 2009-12-09 | 2013-04-22 | サンディスク アイエル リミティド | Storage device and method using virtual file in public memory area to access multiple protected files in private memory area |
JP2011138299A (en) * | 2009-12-28 | 2011-07-14 | Ntt Data Corp | Access control setting device, method, and computer program |
JP2011138298A (en) * | 2009-12-28 | 2011-07-14 | Ntt Data Corp | Access control setting device, method, and computer program |
JP2018173714A (en) * | 2017-03-31 | 2018-11-08 | 日本電気株式会社 | Sharing device, sharing system, sharing method, and sharing program |
JP2019139539A (en) * | 2018-02-13 | 2019-08-22 | 村田機械株式会社 | Data management system |
JP7062992B2 (en) | 2018-02-13 | 2022-05-09 | 村田機械株式会社 | Data management system |
Also Published As
Publication number | Publication date |
---|---|
JP4342242B2 (en) | 2009-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI336043B (en) | Delegated administration of a hosted resource | |
Prevelakis et al. | Sandboxing Applications. | |
JP4916136B2 (en) | System and method for providing security to applications | |
EP2156402B1 (en) | Integrating security by obscurity with access control lists | |
JP4769304B2 (en) | Operating system independent data management | |
JP4892179B2 (en) | Zone-based security management for data items | |
US20120131646A1 (en) | Role-based access control limited by application and hostname | |
US20060265754A1 (en) | Systems and methods for pattern matching on principal names to control access to computing resources | |
JPWO2006095875A1 (en) | Network system, storage device access control method, management server, storage device, login control method, network boot system, and unit storage unit access method | |
JP4748463B2 (en) | File system and file system control method | |
US20210160220A1 (en) | Security service | |
JP4558402B2 (en) | Principal moves across security boundaries without service interruption | |
JP4342242B2 (en) | Secure file sharing method and apparatus | |
US8909799B2 (en) | File system firewall | |
JP4640776B2 (en) | Information system setting device, information system setting method and program | |
US20080127168A1 (en) | Setup of workloads across nodes | |
CN101505221A (en) | Network guide system and unit storage unit access method | |
US20220035933A1 (en) | Enhanced Security Mechanism for File Access | |
KR102591994B1 (en) | Driving device and operating method of a security equipment system providing folder protection function | |
US20220150277A1 (en) | Malware detonation | |
Snowberger et al. | Sub-Identities: Toward Operating System Support for Distributed System Security | |
Stanek et al. | InsideOUT | |
Gosselin et al. | Confining the apache web server with security-enhanced linux | |
Stanek | Windows Server 2008 Administrator's Pocket Consultant | |
Adam et al. | Internet information services administration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050621 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050721 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050721 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090611 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090701 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090707 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120717 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130717 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |