JP2006127127A - 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム - Google Patents
機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム Download PDFInfo
- Publication number
- JP2006127127A JP2006127127A JP2004314070A JP2004314070A JP2006127127A JP 2006127127 A JP2006127127 A JP 2006127127A JP 2004314070 A JP2004314070 A JP 2004314070A JP 2004314070 A JP2004314070 A JP 2004314070A JP 2006127127 A JP2006127127 A JP 2006127127A
- Authority
- JP
- Japan
- Prior art keywords
- file
- confidential
- folder
- application
- normal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 137
- 230000002401 inhibitory effect Effects 0.000 abstract 1
- 230000004913 activation Effects 0.000 description 7
- 238000001514 detection method Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】 機能モードに応じたアクセスフォルダ切り替え方法は、アプリケーションからディスク装置へのファイルアクセス要求を受けたときに、アプリケーションが機密モードのプロセスとして動作している場合、指定されたファイルパス名を機密ルートディレクトリ下の機能フォルダに対するファイルパス名に書き換え、これで指定される機密フォルダ内の機密ファイルに対するファイルアクセスをカーネルを介して実行させるステップ(A1:YES、A2〜A6)と、アプリケーションが通常モードのプロセスとして動作している場合、機密フォルダ内の機密ファイルに対するファイルアクセスを許可しないステップ(A1:NO、A5〜A7)とを有する。
【選択図】 図2
Description
(既存技術1)
本方式は、個々のファイルに機密レベルに関する属性情報を待たせ、ファイルI/O(入出力)時にこの属性情報と現在のプロセスの機密レベルとを比較するものである。その結果、アクセスがNWD原則やNRU原則を満たさない場合、そのファイルアクセスはブロックされる。これを特別に作られた専用のファイルシステムを用いて行う。また、プロセスの機密レベルより低い機密レベルのファイルにアクセスする場合、そのファイルはプロセスと同じ機密レベルに引き上げられる。
(既存技術2)
本方式は、トラステッドOSとして製品化されているサン・マイクロシステムズ社のTrusted Solaris(製品名)で実装されているものである。これは、機密モードに応じて、マルチレベルディレクトリ(MLD)と、シングルレベルディレクトリ(SLD)という2種類の特殊ディレクトリを有している。MLDは、その直下に複数のSLDを配置できる特殊ディレクトリであり、SLDは、特定の機密レベルと1対1で対応する特殊ディレクトリである。これらの特殊ディレクトリを組み合わせることで、ユーザの機密レベルに応じてユーザから見えるディレクトリを機密レベルにあったものとしている。
2 CPU
10 カーネル
101 アプリケーションプログラム
102 ファイルシステム
103 ディスク装置
104 ファイルパス書き換え機能
105 AP起動検知機能
106 環境変数書き換え機能
107 ファイルアクセス強制機能
Claims (18)
- ディスク装置のファイルアクセスを制御するファイルシステムを有するカーネルと、該カーネル内のファイルシステムを介して前記ディスク装置に対するファイルアクセスを行うアプリケーションとを有し、前記カーネル及びアプリケーションの動作をプロセスとして実行するコンピュータで用いるアクセスフォルダ切り替え方法であって、
前記ディスク装置内のディレクトリ構造として、通常のルートディレクトリ下に階層的に配置され且つ非機密情報から成る通常ファイルを格納する少なくとも1つの通常フォルダと、機密ルートディレクトリ下に階層的に配置され且つ機密情報から成る機密ファイルを格納する少なくとも1つの機密フォルダとを有し、前記機密ルートディレクトリを前記通常のルートディレクトリ下に配置し、前記機密ルートディレクトリ以外の機密フォルダから成るディレクトリ構造が前記通常のルートディレクトリ以外の通常フォルダから成るディレクトリ構造と同一となるように設定するステップと、
任意のアプリケーションの起動時に、当該アプリケーションを、前記機密ファイルを扱える機能モードのプロセスとして動作させるか、或いは前記機密ファイルを扱えない通常モードのプロセスとして動作させるかの機能レベルを指定するステップと、
前記アプリケーションからファイルパス名を指定して前記ディスク装置へのファイルアクセス要求を受けたときに、前記機能レベルに基づいて、当該アプリケーションが、前記機能モードのプロセスとして動作しているか、或いは前記通常モードのプロセスとして動作しているかを判断するステップと、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名を前記機密ルートディレクトリ下の機能フォルダに対するファイルパス名に書き換え、当該ファイルパス名で指定される前記機密フォルダ内の機密ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップと、
前記アプリケーションが前記通常モードのプロセスとして動作している場合、前記機密フォルダ内の機密ファイルに対するファイルアクセスを許可しないステップとを有することを特徴とする機密モードに応じたアクセスフォルダ切り替え方法。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名をその先頭側に前記機密ルートディレクトリ名を書き足すことで前記機密ルートディレクトリ下の機能フォルダに対するファイルパス名に書き換えるステップを有することを請求項1記載の機密モードに応じたアクセスフォルダ切り替え方法。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
前記ファイルアクセス要求が書き込み命令であるか否かを判断するステップと、
前記ファイルアクセス要求が書き込み命令である場合、前記機密フォルダ内の機密ファイルに対する書き込みを前記カーネルを介して実行させるステップと、
前記ファイルアクセス要求が書き込み命令でない場合、指定されたファイルパス名の先頭側に前記機密ルートディレクトリ名を書き足したファイルパス名に対応するファイルが存在するか否かを判断するステップと、
前記ファイルが存在する場合、指定されたファイルパス名をその先頭側に前記機密ルートディレクトリ名を書き足すことで前記機密ルートディレクトリ下の機能フォルダに対するファイルパス名に書き換え、当該ファイルパス名で指定される前記機密フォルダ内の機密ファイルに対する書き込み以外のファイルアクセスを前記カーネルを介して実行させるステップと、
前記ファイルが存在しない場合、指定されたファイルパス名に対応する前記通常フォルダ内の通常ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップとを有することを特徴とする請求項1又は2記載の機密モードに応じたアクセスフォルダ切り替え方法。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、前記アプリケーション毎に個別に前記通常フォルダへ出力可能な例外ファイルのリストを保持し、このリストに保持される例外ファイルとして前記アプリケーション固有の設定ファイルのパス名を予め設定しておくステップと、
前記機密ファイルが前記例外ファイルであれば、前記リスト内の設定ファイルのパス名に基づいて、前記通常フォルダ内の前記例外ファイルに対応する設定ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップとを有することを特徴とする請求項1から3のいずれか1項に記載の機密モードに応じたアクセスフォルダ切り替え方法。 - ディスク装置のファイルアクセスを制御するファイルシステムを有するカーネルと、該カーネル内のファイルシステムを介して前記ディスク装置に対するファイルアクセスを行うアプリケーションとを有し、前記カーネル及びアプリケーションの動作をプロセスとして実行するコンピュータで用いる機密モードに応じたアクセスフォルダ切り替え方法であって、
前記ディスク装置内のディレクトリ構造として、通常のルートディレクトリ下に階層的に配置され且つ非機密情報から成る通常ファイルを格納する少なくとも1つの通常フォルダと、機密ルートディレクトリ下に階層的に配置され且つ機密情報から成る機密ファイルを格納する少なくとも1つの機密フォルダとを有し、前記機密ルートディレクトリを前記通常のルートディレクトリ下に配置し、前記機密ルートディレクトリ以外の機密フォルダから成るディレクトリ構造が前記通常のルートディレクトリ以外の通常フォルダから成るディレクトリ構造と同一となるように設定するステップと、
任意のアプリケーションの起動時に、当該アプリケーションを、前記機密ファイルを扱える機能モードのプロセスとして動作させるか、或いは前記機密ファイルを扱えない通常モードとして動作させるかの機能レベルを指定するステップと、
前記アプリケーションからファイルパス名を指定して前記ディスク装置へのファイルアクセス要求を受けたときに、前記機能レベルに基づいて、当該アプリケーションが、前記機能モードのプロセスとして動作しているか、或いは前記通常モードのプロセスとして動作しているかを判断するステップと、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名が前記機密ルートディレクトリ下の機能フォルダに対するファイルパス名であれば、前記機密フォルダ内の機密ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップと、
前記アプリケーションが前記通常モードのプロセスとして動作している場合、前記機密フォルダ内の機密ファイルに対するファイルアクセスを許可しないステップとを有することを特徴とする機密モードに応じたアクセスフォルダ切り替え方法。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
前記アプリケーションが前記機密モードのプロセスとして動作している場合に前記アプリケーション毎に個別に前記通常フォルダへ出力可能な例外ファイルのリストを保持し、このリストに保持される例外ファイルとして前記アプリケーション固有の設定ファイルのパス名を予め設定しておくステップと、
指定されたファイルパス名が前記機密ルートディレクトリ下のファイルパス名でない場合、指定されたファイルパス名のファイルが前記例外ファイルに該当すれば、前記通常フォルダ内の前記例外ファイルに対応する設定ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップとを有することを特徴とする請求項5記載の機密モードに応じたアクセスフォルダ切り替え方法。 - ディスク装置のファイルアクセスを制御するファイルシステムを有するカーネルと、該カーネル内のファイルシステムを介して前記ディスク装置に対するファイルアクセスを行うアプリケーションとを有し、前記カーネル及びアプリケーションの動作をプロセスとして実行するコンピュータで用いるプログラムであって、
前記コンピュータに、
前記ディスク装置内のディレクトリ構造として、通常のルートディレクトリ下に階層的に配置され且つ非機密情報から成る通常ファイルを格納する少なくとも1つの通常フォルダと、機密ルートディレクトリ下に階層的に配置され且つ機密情報から成る機密ファイルを格納する少なくとも1つの機密フォルダとを有し、前記機密ルートディレクトリを前記通常のルートディレクトリ下に配置し、前記機密ルートディレクトリ以外の機密フォルダから成るディレクトリ構造が前記通常のルートディレクトリ以外の通常フォルダから成るディレクトリ構造と同一となるように設定するステップと、
任意のアプリケーションの起動時に、当該アプリケーションを、前記機密ファイルを扱える機能モードのプロセスとして動作させるか、或いは前記機密ファイルを扱えない通常モードのプロセスとして動作させるかの機能レベルを指定するステップと、
前記アプリケーションからファイルパス名を指定して前記ディスク装置へのファイルアクセス要求を受けたときに、前記機能レベルに基づいて、当該アプリケーションが、前記機能モードのプロセスとして動作しているか、或いは前記通常モードのプロセスとして動作しているかを判断するステップと、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名を前記機密ルートディレクトリ下の機能フォルダに対するファイルパス名に書き換え、当該ファイルパス名で指定される前記機密フォルダ内の機密ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップと、
前記アプリケーションが前記通常モードのプロセスとして動作している場合、前記機密フォルダ内の機密ファイルに対するファイルアクセスを許可しないステップとを実行させることを特徴とするプログラム。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名をその先頭側に前記機密ルートディレクトリ名を書き足すことで前記機密ルートディレクトリ下の機能フォルダに対するファイルパス名に書き換えるステップを有することを請求項7記載のプログラム。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
前記ファイルアクセス要求が書き込み命令であるか否かを判断するステップと、
前記ファイルアクセス要求が書き込み命令である場合、前記機密フォルダ内の機密ファイルに対する書き込みを前記カーネルを介して実行させるステップと、
前記ファイルアクセス要求が書き込み命令でない場合、指定されたファイルパス名の先頭側に前記機密ルートディレクトリ名を書き足したファイルパス名に対応するファイルが存在するか否かを判断するステップと、
前記ファイルが存在する場合、指定されたファイルパス名をその先頭側に前記機密ルートディレクトリ名を書き足すことで前記機密ルートディレクトリ下の機能フォルダに対するファイルパス名に書き換え、当該ファイルパス名で指定される前記機密フォルダ内の機密ファイルに対する書き込み以外のファイルアクセスを前記カーネルを介して実行させるステップと、
前記ファイルが存在しない場合、指定されたファイルパス名に対応する前記通常フォルダ内の通常ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップとを有することを特徴とする請求項7又は8記載のプログラム。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、前記アプリケーション毎に個別に前記通常フォルダへ出力可能な例外ファイルのリストを保持し、このリストに保持される例外ファイルとして前記アプリケーション固有の設定ファイルのパス名を予め設定しておくステップと、
前記機密ファイルが前記例外ファイルであれば、前記リスト内の設定ファイルのパス名に基づいて、前記通常フォルダ内の前記例外ファイルに対応する設定ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップとを有することを特徴とする請求項7から9のいずれか1項に記載のプログラム。 - ディスク装置のファイルアクセスを制御するファイルシステムを有するカーネルと、該カーネル内のファイルシステムを介して前記ディスク装置に対するファイルアクセスを行うアプリケーションとを有し、前記カーネル及びアプリケーションの動作をプロセスとして実行するコンピュータで用いるプログラムであって、
前記コンピュータに、
前記ディスク装置内のディレクトリ構造として、通常のルートディレクトリ下に階層的に配置され且つ非機密情報から成る通常ファイルを格納する少なくとも1つの通常フォルダと、機密ルートディレクトリ下に階層的に配置され且つ機密情報から成る機密ファイルを格納する少なくとも1つの機密フォルダとを有し、前記機密ルートディレクトリを前記通常のルートディレクトリ下に配置し、前記機密ルートディレクトリ以外の機密フォルダから成るディレクトリ構造が前記通常のルートディレクトリ以外の通常フォルダから成るディレクトリ構造と同一となるように設定するステップと、
任意のアプリケーションの起動時に、当該アプリケーションを、前記機密ファイルを扱える機能モードのプロセスとして動作させるか、或いは前記機密ファイルを扱えない通常モードとして動作させるかの機能レベルを指定するステップと、
前記アプリケーションからファイルパス名を指定して前記ディスク装置へのファイルアクセス要求を受けたときに、前記機能レベルに基づいて、当該アプリケーションが、前記機能モードのプロセスとして動作しているか、或いは前記通常モードのプロセスとして動作しているかを判断するステップと、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名が前記機密ルートディレクトリ下の機能フォルダに対するファイルパス名であれば、前記機密フォルダ内の機密ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップと、
前記アプリケーションが前記通常モードのプロセスとして動作している場合、前記機密フォルダ内の機密ファイルに対するファイルアクセスを許可しないステップとを実行させることを特徴とするプログラム。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
前記アプリケーションが前記機密モードのプロセスとして動作している場合に前記アプリケーション毎に個別に前記通常フォルダへ出力可能な例外ファイルのリストを保持し、このリストに保持される例外ファイルとして前記アプリケーション固有の設定ファイルのパス名を予め設定しておくステップと、
指定されたファイルパス名が前記機密ルートディレクトリ下のファイルパス名でない場合、指定されたファイルパス名のファイルが前記例外ファイルに該当すれば、前記通常フォルダ内の前記例外ファイルに対応する設定ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップとを有することを特徴とする請求項11記載のプログラム。 - ディスク装置のファイルアクセスを制御するファイルシステムを有するカーネルと、該カーネル内のファイルシステムを介して前記ディスク装置に対するファイルアクセスを行うアプリケーションとを有し、前記カーネル及びアプリケーションの動作をプロセスとして実行するコンピュータシステムであって、
前記ディスク装置内のディレクトリ構造として、通常のルートディレクトリ下に階層的に配置され且つ非機密情報から成る通常ファイルを格納する少なくとも1つの通常フォルダと、機密ルートディレクトリ下に階層的に配置され且つ機密情報から成る機密ファイルを格納する少なくとも1つの機密フォルダとを有し、前記機密ルートディレクトリを前記通常のルートディレクトリ下に配置し、前記機密ルートディレクトリ以外の機密フォルダから成るディレクトリ構造が前記通常のルートディレクトリ以外の通常フォルダから成るディレクトリ構造と同一となるように設定する手段と、
任意のアプリケーションの起動時に、当該アプリケーションを、前記機密ファイルを扱える機能モードのプロセスとして動作させるか、或いは前記機密ファイルを扱えない通常モードのプロセスとして動作させるかの機能レベルを指定する手段と、
前記アプリケーションからファイルパス名を指定して前記ディスク装置へのファイルアクセス要求を受けたときに、前記機能レベルに基づいて、当該アプリケーションが、前記機能モードのプロセスとして動作しているか、或いは前記通常モードのプロセスとして動作しているかを判断する手段と、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名を前記機密ルートディレクトリ下の機能フォルダに対するファイルパス名に書き換え、当該ファイルパス名で指定される前記機密フォルダ内の機密ファイルに対するファイルアクセスを前記カーネルを介して実行させる手段と、
前記アプリケーションが前記通常モードのプロセスとして動作している場合、前記機密フォルダ内の機密ファイルに対するファイルアクセスを許可しない手段とを有することを特徴とするコンピュータシステム。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させる手段は、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名をその先頭側に前記機密ルートディレクトリ名を書き足すことで前記機密ルートディレクトリ下の機能フォルダに対するファイルパス名に書き換える手段を有することを請求項13記載のコンピュータシステム。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させる手段は、
前記ファイルアクセス要求が書き込み命令であるか否かを判断する手段と、
前記ファイルアクセス要求が書き込み命令である場合、前記機密フォルダ内の機密ファイルに対する書き込みを前記カーネルを介して実行させる手段と、
前記ファイルアクセス要求が書き込み命令でない場合、指定されたファイルパス名の先頭側に前記機密ルートディレクトリ名を書き足したファイルパス名に対応するファイルが存在するか否かを判断する手段と、
前記ファイルが存在する場合、指定されたファイルパス名をその先頭側に前記機密ルートディレクトリ名を書き足すことで前記機密ルートディレクトリ下の機能フォルダに対するファイルパス名に書き換え、当該ファイルパス名で指定される前記機密フォルダ内の機密ファイルに対する書き込み以外のファイルアクセスを前記カーネルを介して実行させる手段と、
前記ファイルが存在しない場合、指定されたファイルパス名に対応する前記通常フォルダ内の通常ファイルに対するファイルアクセスを前記カーネルを介して実行させる手段とを有することを特徴とする請求項13又は14記載のコンピュータシステム。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させる手段は、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、前記アプリケーション毎に個別に前記通常フォルダへ出力可能な例外ファイルのリストを保持し、このリストに保持される例外ファイルとして前記アプリケーション固有の設定ファイルのパス名を予め設定しておく手段と、
前記機密ファイルが前記例外ファイルであれば、前記リスト内の設定ファイルのパス名に基づいて、前記通常フォルダ内の前記例外ファイルに対応する設定ファイルに対するファイルアクセスを前記カーネルを介して実行させる手段とを有することを特徴とする請求項13から15のいずれか1項に記載のコンピュータシステム。 - ディスク装置に対するファイルアクセスを制御するファイルシステムを有するカーネルと、該カーネル内のファイルシステムを介して前記ディスク装置に対するファイルアクセスを行うアプリケーションとを有し、前記カーネル及びアプリケーションの動作をプロセスとして実行するコンピュータシステムであって、
前記ディスク装置内のディレクトリ構造として、通常のルートディレクトリ下に階層的に配置され且つ非機密情報から成る通常ファイルを格納する少なくとも1つの通常フォルダと、機密ルートディレクトリ下に階層的に配置され且つ機密情報から成る機密ファイルを格納する少なくとも1つの機密フォルダとを有し、前記機密ルートディレクトリを前記通常のルートディレクトリ下に配置し、前記機密ルートディレクトリ以外の機密フォルダから成るディレクトリ構造が前記通常のルートディレクトリ以外の通常フォルダから成るディレクトリ構造と同一となるように設定する手段と、
任意のアプリケーションの起動時に、当該アプリケーションを、前記機密ファイルを扱える機能モードのプロセスとして動作させるか、或いは前記機密ファイルを扱えない通常モードとして動作させるかの機能レベルを指定する手段と、
前記アプリケーションからファイルパス名を指定して前記ディスク装置へのファイルアクセス要求を受けたときに、前記機能レベルに基づいて、当該アプリケーションが、前記機能モードのプロセスとして動作しているか、或いは前記通常モードのプロセスとして動作しているかを判断する手段と、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名が前記機密ルートディレクトリ下の機能フォルダに対するファイルパス名であれば、前記機密フォルダ内の機密ファイルに対するファイルアクセスを前記カーネルを介して実行させる手段と、
前記アプリケーションが前記通常モードのプロセスとして動作している場合、前記機密フォルダ内の機密ファイルに対するファイルアクセスを許可しない手段とを有することを特徴とするコンピュータシステム。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させる手段は、
前記アプリケーションが前記機密モードのプロセスとして動作している場合に前記アプリケーション毎に個別に前記通常フォルダへ出力可能な例外ファイルのリストを保持し、このリストに保持される例外ファイルとして前記アプリケーション固有の設定ファイルのパス名を予め設定しておく手段と、
指定されたファイルパス名が前記機密ルートディレクトリ下のファイルパス名でない場合、指定されたファイルパス名のファイルが前記例外ファイルに該当すれば、前記通常フォルダ内の前記例外ファイルに対応する設定ファイルに対するファイルアクセスを前記カーネルを介して実行させる手段とを有することを特徴とする請求項17記載のコンピュータシステム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004314070A JP4501156B2 (ja) | 2004-10-28 | 2004-10-28 | 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム |
TW094137168A TWI291629B (en) | 2004-10-28 | 2005-10-24 | Method, system, and computer readable storage medium storing instructions for switching folder to be accessed based on confidential mode |
US11/257,124 US7673138B2 (en) | 2004-10-28 | 2005-10-25 | Method, program, and computer system for switching folder to be accessed based on confidential mode |
CNB2005101180572A CN100570601C (zh) | 2004-10-28 | 2005-10-26 | 基于秘密模式来切换要访问的文件夹的方法及计算机系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004314070A JP4501156B2 (ja) | 2004-10-28 | 2004-10-28 | 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006127127A true JP2006127127A (ja) | 2006-05-18 |
JP2006127127A5 JP2006127127A5 (ja) | 2008-05-08 |
JP4501156B2 JP4501156B2 (ja) | 2010-07-14 |
Family
ID=36263537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004314070A Expired - Fee Related JP4501156B2 (ja) | 2004-10-28 | 2004-10-28 | 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US7673138B2 (ja) |
JP (1) | JP4501156B2 (ja) |
CN (1) | CN100570601C (ja) |
TW (1) | TWI291629B (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009110275A1 (ja) * | 2008-03-03 | 2009-09-11 | 日本電気株式会社 | 機密情報漏洩防止システム及び機密情報漏洩防止方法 |
JP2009223629A (ja) * | 2008-03-17 | 2009-10-01 | Hitachi Software Eng Co Ltd | アプリケーションの実行ファイル及び構成ファイルの漏洩防止装置 |
JP2010079813A (ja) * | 2008-09-29 | 2010-04-08 | Hitachi Software Eng Co Ltd | ポリシーベースのファイルサーバアクセス制御方法及びシステム |
US8276187B2 (en) | 2008-10-30 | 2012-09-25 | Nec Corporation | Information processing system |
JP2012212197A (ja) * | 2011-03-30 | 2012-11-01 | Fujitsu Ltd | ファイル管理方法、ファイル管理装置、及びファイル管理プログラム |
JP2013242860A (ja) * | 2012-04-27 | 2013-12-05 | Ge Aviation Systems Ltd | コンピュータシステムの構成要素間の相互作用を制御するためのセキュリティシステムおよびセキュリティ方法 |
JP7527539B2 (ja) | 2020-04-30 | 2024-08-05 | サイエンスパーク株式会社 | 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4628149B2 (ja) * | 2005-03-14 | 2011-02-09 | 株式会社エヌ・ティ・ティ・ドコモ | アクセス制御装置及びアクセス制御方法 |
US9860274B2 (en) | 2006-09-13 | 2018-01-02 | Sophos Limited | Policy management |
US8637150B2 (en) * | 2007-10-01 | 2014-01-28 | E I Du Pont De Nemours And Company | Multilayer acid terpolymer encapsulant layers and interlayers and laminates therefrom |
US9594901B2 (en) * | 2008-12-02 | 2017-03-14 | At&T Intellectual Property I, L.P. | Methods, systems, and products for secure access to file system structures |
CN102812431A (zh) | 2010-03-22 | 2012-12-05 | Lrdc系统有限公司 | 用于识别与保护一组源数据的完整性的方法 |
US10432641B2 (en) * | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors |
US10432642B2 (en) | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors for data feeds |
WO2017053992A1 (en) | 2015-09-25 | 2017-03-30 | T-Mobile Usa, Inc. | Distributed big data security architecture |
CN105590067B (zh) * | 2015-12-17 | 2018-06-19 | 武汉理工大学 | 一种基于用户空间文件系统的文件加密系统 |
CN107103245B (zh) * | 2016-02-23 | 2022-08-02 | 中兴通讯股份有限公司 | 文件的权限管理方法及装置 |
US10997303B2 (en) | 2017-09-12 | 2021-05-04 | Sophos Limited | Managing untyped network traffic flows |
CN110135192A (zh) * | 2019-05-13 | 2019-08-16 | 深圳市泰衡诺科技有限公司 | 一种相册管理方法、装置及终端 |
CN112383757B (zh) * | 2020-11-16 | 2022-07-05 | 四川九洲空管科技有限责任公司 | 一种无人机综合监视数据多模式回放方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0232430A (ja) * | 1988-07-22 | 1990-02-02 | Hitachi Ltd | ファイル管理装置 |
JPH02143349A (ja) * | 1988-11-25 | 1990-06-01 | Fujitsu Ltd | ファイルの誤用防止処理方式 |
JPH0619763A (ja) * | 1992-07-02 | 1994-01-28 | Nec Corp | ファイル名/ディレクトリ名拡張方式 |
JP2001243106A (ja) * | 2000-02-28 | 2001-09-07 | Ricoh Co Ltd | 記録媒体及びそのアクセス制御方法 |
JP2001297522A (ja) * | 2000-04-11 | 2001-10-26 | Ricoh Co Ltd | 記録媒体及びそのアクセス制御方法 |
JP2005531831A (ja) * | 2002-05-28 | 2005-10-20 | シンビアン リミテッド | 保護されたファイルシステムを有する移動体無線デバイス |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05181734A (ja) | 1991-12-28 | 1993-07-23 | Hitachi Ltd | データベースのアクセス権管理制御方式およびファイルシステムのアクセス権管理制御方式 |
US5530758A (en) * | 1994-06-03 | 1996-06-25 | Motorola, Inc. | Operational methods for a secure node in a computer network |
US5590266A (en) | 1994-10-11 | 1996-12-31 | International Business Machines Corporation | Integrity mechanism for data transfer in a windowing system |
JPH08249238A (ja) | 1995-03-08 | 1996-09-27 | Sanyo Electric Co Ltd | 着脱可能な記憶メディアの機密保持方法 |
US5845280A (en) * | 1995-09-25 | 1998-12-01 | Microsoft Corporation | Method and apparatus for transmitting a file in a network using a single transmit request from a user-mode process to a kernel-mode process |
US5953419A (en) * | 1996-05-06 | 1999-09-14 | Symantec Corporation | Cryptographic file labeling system for supporting secured access by multiple users |
GB9626200D0 (en) | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Secure data processing method and system |
CA2244626A1 (en) * | 1998-07-31 | 2000-01-31 | Kom Inc. | A hardware and software system |
US6301567B1 (en) * | 1998-10-16 | 2001-10-09 | The Chase Manhattan Bank | Lockbox browser system |
US6463465B1 (en) * | 1999-05-07 | 2002-10-08 | Sun Microsystems, Inc. | System for facilitating remote access to parallel file system in a network using priviliged kernel mode and unpriviliged user mode to avoid processing failure |
US6745306B1 (en) * | 1999-07-29 | 2004-06-01 | Microsoft Corporation | Method and system for restricting the load of physical address translations of virtual addresses |
JP2001350663A (ja) | 2000-06-09 | 2001-12-21 | Hitachi Ltd | 情報処理装置 |
US6711572B2 (en) * | 2000-06-14 | 2004-03-23 | Xosoft Inc. | File system for distributing content in a data network and related methods |
US7350204B2 (en) * | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
GB0020441D0 (en) | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
JP3859450B2 (ja) * | 2001-02-07 | 2006-12-20 | 富士通株式会社 | 秘密情報管理システムおよび情報端末 |
JP3927376B2 (ja) | 2001-03-27 | 2007-06-06 | 日立ソフトウエアエンジニアリング株式会社 | データ持ち出し禁止用プログラム |
US7178033B1 (en) * | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US6851056B2 (en) * | 2002-04-18 | 2005-02-01 | International Business Machines Corporation | Control function employing a requesting master id and a data address to qualify data access within an integrated system |
US7519984B2 (en) * | 2002-06-27 | 2009-04-14 | International Business Machines Corporation | Method and apparatus for handling files containing confidential or sensitive information |
US20040054674A1 (en) * | 2002-09-13 | 2004-03-18 | Carpenter Keith A. | Enabling a web application to access a protected file on a secured server |
JP2004126634A (ja) | 2002-09-30 | 2004-04-22 | Nec Software Chubu Ltd | ファイル保護システム |
US7200860B2 (en) * | 2003-03-05 | 2007-04-03 | Dell Products L.P. | Method and system for secure network service |
JP2006065697A (ja) * | 2004-08-27 | 2006-03-09 | Hitachi Ltd | 記憶デバイス制御装置 |
US7849311B2 (en) * | 2005-03-15 | 2010-12-07 | Silicon Graphics International | Computer system with dual operating modes |
-
2004
- 2004-10-28 JP JP2004314070A patent/JP4501156B2/ja not_active Expired - Fee Related
-
2005
- 2005-10-24 TW TW094137168A patent/TWI291629B/zh not_active IP Right Cessation
- 2005-10-25 US US11/257,124 patent/US7673138B2/en not_active Expired - Fee Related
- 2005-10-26 CN CNB2005101180572A patent/CN100570601C/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0232430A (ja) * | 1988-07-22 | 1990-02-02 | Hitachi Ltd | ファイル管理装置 |
JPH02143349A (ja) * | 1988-11-25 | 1990-06-01 | Fujitsu Ltd | ファイルの誤用防止処理方式 |
JPH0619763A (ja) * | 1992-07-02 | 1994-01-28 | Nec Corp | ファイル名/ディレクトリ名拡張方式 |
JP2001243106A (ja) * | 2000-02-28 | 2001-09-07 | Ricoh Co Ltd | 記録媒体及びそのアクセス制御方法 |
JP2001297522A (ja) * | 2000-04-11 | 2001-10-26 | Ricoh Co Ltd | 記録媒体及びそのアクセス制御方法 |
JP2005531831A (ja) * | 2002-05-28 | 2005-10-20 | シンビアン リミテッド | 保護されたファイルシステムを有する移動体無線デバイス |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009110275A1 (ja) * | 2008-03-03 | 2009-09-11 | 日本電気株式会社 | 機密情報漏洩防止システム及び機密情報漏洩防止方法 |
JP2009223629A (ja) * | 2008-03-17 | 2009-10-01 | Hitachi Software Eng Co Ltd | アプリケーションの実行ファイル及び構成ファイルの漏洩防止装置 |
JP2010079813A (ja) * | 2008-09-29 | 2010-04-08 | Hitachi Software Eng Co Ltd | ポリシーベースのファイルサーバアクセス制御方法及びシステム |
US8276187B2 (en) | 2008-10-30 | 2012-09-25 | Nec Corporation | Information processing system |
JP2012212197A (ja) * | 2011-03-30 | 2012-11-01 | Fujitsu Ltd | ファイル管理方法、ファイル管理装置、及びファイル管理プログラム |
JP2013242860A (ja) * | 2012-04-27 | 2013-12-05 | Ge Aviation Systems Ltd | コンピュータシステムの構成要素間の相互作用を制御するためのセキュリティシステムおよびセキュリティ方法 |
JP7527539B2 (ja) | 2020-04-30 | 2024-08-05 | サイエンスパーク株式会社 | 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
US20060095762A1 (en) | 2006-05-04 |
JP4501156B2 (ja) | 2010-07-14 |
TWI291629B (en) | 2007-12-21 |
CN100570601C (zh) | 2009-12-16 |
CN1766883A (zh) | 2006-05-03 |
US7673138B2 (en) | 2010-03-02 |
TW200622699A (en) | 2006-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4501156B2 (ja) | 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム | |
JP4208085B2 (ja) | アプリケーションプログラムの制御方法およびその装置 | |
US7600216B2 (en) | Method for executing software applications using a portable memory device | |
US7428636B1 (en) | Selective encryption system and method for I/O operations | |
US7814554B1 (en) | Dynamic associative storage security for long-term memory storage devices | |
US6795835B2 (en) | Migration of computer personalization information | |
US8495750B2 (en) | Filesystem management and security system | |
US8359467B2 (en) | Access control system and method | |
WO2012032326A1 (en) | Virtualisation system | |
JP2009512939A (ja) | 複数のオペレーティングシステムのインスタンスが単一のマシン資源を安全に共有することを可能とする、オペレーティングシステムの仮想化、を有するコンピュータセキュリティ方法 | |
US20110035783A1 (en) | Confidential information leak prevention system and confidential information leak prevention method | |
JP7146812B2 (ja) | 独立した復元領域を有する補助記憶装置およびこれを適用した機器 | |
JP2011134293A (ja) | データ制御装置及びプログラム | |
US11636228B2 (en) | Policy based persistence | |
KR100577344B1 (ko) | 접근 통제 정책 설정시스템 및 그 방법 | |
JP2006127127A5 (ja) | ||
JP4516598B2 (ja) | 文書のコピーを制御する方法 | |
JP6270780B2 (ja) | データ管理装置、データ管理方法、及びデータ管理プログラム | |
KR20120037381A (ko) | 소프트웨어 컴포넌트 상태에 대한 접근 제어 | |
JP2012212431A (ja) | セキュリティサービスに実装するシステムおよび方法 | |
JP2004303242A (ja) | 高信頼性コンピューティングシステムにおけるセキュリティ属性 | |
WO2008015412A1 (en) | Secure data storage | |
WO2009029450A1 (en) | Method of restoring previous computer configuration | |
CN112434285B (zh) | 文件管理方法、装置、电子设备及存储介质 | |
JP2001350663A (ja) | 情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060911 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080321 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080514 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100305 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100329 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100411 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4501156 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130430 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130430 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140430 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |