JP2006127127A5 - - Google Patents

Download PDF

Info

Publication number
JP2006127127A5
JP2006127127A5 JP2004314070A JP2004314070A JP2006127127A5 JP 2006127127 A5 JP2006127127 A5 JP 2006127127A5 JP 2004314070 A JP2004314070 A JP 2004314070A JP 2004314070 A JP2004314070 A JP 2004314070A JP 2006127127 A5 JP2006127127 A5 JP 2006127127A5
Authority
JP
Japan
Prior art keywords
file
confidential
folder
application
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004314070A
Other languages
English (en)
Other versions
JP4501156B2 (ja
JP2006127127A (ja
Filing date
Publication date
Application filed filed Critical
Priority to JP2004314070A priority Critical patent/JP4501156B2/ja
Priority claimed from JP2004314070A external-priority patent/JP4501156B2/ja
Priority to TW094137168A priority patent/TWI291629B/zh
Priority to US11/257,124 priority patent/US7673138B2/en
Priority to CNB2005101180572A priority patent/CN100570601C/zh
Publication of JP2006127127A publication Critical patent/JP2006127127A/ja
Publication of JP2006127127A5 publication Critical patent/JP2006127127A5/ja
Application granted granted Critical
Publication of JP4501156B2 publication Critical patent/JP4501156B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (27)

  1. ディスク装置のファイルアクセスを制御するファイルシステムを有するカーネルと、該カーネル内のファイルシステムを介して前記ディスク装置に対するファイルアクセスを行うアプリケーションとを有し、前記カーネル及びアプリケーションの動作をプロセスとして実行するコンピュータで用いるアクセスフォルダ切り替え方法であって、
    前記ディスク装置内のディレクトリ構造として、通常のルートディレクトリ下に階層的に配置され且つ非機密情報から成る通常ファイルを格納する少なくとも1つの通常フォルダと、機密ルートディレクトリ下に階層的に配置され且つ機密情報から成る機密ファイルを格納する少なくとも1つの機密フォルダとを有し、前記機密ルートディレクトリを前記通常のルートディレクトリ下に配置し、前記機密ルートディレクトリ以外の機密フォルダから成るディレクトリ構造が前記通常のルートディレクトリ以外の通常フォルダから成るディレクトリ構造と同一となるように設定するステップと、
    任意のアプリケーションの起動時に、当該アプリケーションを、前記機密ファイルを扱える機密モードのプロセスとして動作させるか、或いは前記機密ファイルを扱えない通常モードのプロセスとして動作させるかの機密レベルを指定するステップと、
    前記アプリケーションからファイルパス名を指定して前記ディスク装置へのファイルアクセス要求を受けたときに、前記機密レベルに基づいて、当該アプリケーションが、前記機密モードのプロセスとして動作しているか、或いは前記通常モードのプロセスとして動作しているかを判断するステップと、
    前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名を前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名に書き換え、当該ファイルパス名で指定される前記機密フォルダ内の機密ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップと、
    前記アプリケーションが前記通常モードのプロセスとして動作している場合、前記機密フォルダ内の機密ファイルに対するファイルアクセスを許可しないステップとを有することを特徴とする機密モードに応じたアクセスフォルダ切り替え方法。
  2. 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
    前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名をその先頭側に前記機密ルートディレクトリ名を書き足すことで前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名に書き換えるステップを有することを特徴とする請求項1記載の機密モードに応じたアクセスフォルダ切り替え方法。
  3. 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
    前記ファイルアクセス要求が書き込み命令であるか否かを判断するステップと、
    前記ファイルアクセス要求が書き込み命令である場合、前記機密フォルダ内の機密ファイルに対する書き込みを前記カーネルを介して実行させるステップと、
    前記ファイルアクセス要求が書き込み命令でない場合、指定されたファイルパス名の先頭側に前記機密ルートディレクトリ名を書き足したファイルパス名に対応するファイルが存在するか否かを判断するステップと、
    前記ファイルが存在する場合、指定されたファイルパス名をその先頭側に前記機密ルートディレクトリ名を書き足すことで前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名に書き換え、当該ファイルパス名で指定される前記機密フォルダ内の機密ファイルに対する書き込み以外のファイルアクセスを前記カーネルを介して実行させるステップと、
    前記ファイルが存在しない場合、指定されたファイルパス名に対応する前記通常フォルダ内の通常ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップとを有することを特徴とする請求項1又は2記載の機密モードに応じたアクセスフォルダ切り替え方法。
  4. 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
    前記アプリケーションが前記機密モードのプロセスとして動作している場合、前記アプリケーション毎に個別に前記通常フォルダへ出力可能な例外ファイルのリストを保持し、このリストに保持される例外ファイルとして前記アプリケーション固有の設定ファイルのパス名を予め設定しておくステップと、
    前記機密ファイルが前記例外ファイルであれば、前記リスト内の設定ファイルのパス名に基づいて、前記通常フォルダ内の前記例外ファイルに対応する設定ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップとを有することを特徴とする請求項1から3のいずれか1項に記載の機密モードに応じたアクセスフォルダ切り替え方法。
  5. ディスク装置のファイルアクセスを制御するファイルシステムを有するカーネルと、該カーネル内のファイルシステムを介して前記ディスク装置に対するファイルアクセスを行うアプリケーションとを有し、前記カーネル及びアプリケーションの動作をプロセスとして実行するコンピュータで用いる機密モードに応じたアクセスフォルダ切り替え方法であって、
    前記ディスク装置内のディレクトリ構造として、通常のルートディレクトリ下に階層的に配置され且つ非機密情報から成る通常ファイルを格納する少なくとも1つの通常フォルダと、機密ルートディレクトリ下に階層的に配置され且つ機密情報から成る機密ファイルを格納する少なくとも1つの機密フォルダとを有し、前記機密ルートディレクトリを前記通常のルートディレクトリ下に配置し、前記機密ルートディレクトリ以外の機密フォルダから成るディレクトリ構造が前記通常のルートディレクトリ以外の通常フォルダから成るディレクトリ構造と同一となるように設定するステップと、
    任意のアプリケーションの起動時に、当該アプリケーションを、前記機密ファイルを扱える機密モードのプロセスとして動作させるか、或いは前記機密ファイルを扱えない通常モードとして動作させるかの機密レベルを指定するステップと、
    前記アプリケーションからファイルパス名を指定して前記ディスク装置へのファイルアクセス要求を受けたときに、前記機密レベルに基づいて、当該アプリケーションが、前記機密モードのプロセスとして動作しているか、或いは前記通常モードのプロセスとして動作しているかを判断するステップと、
    前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名が前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名であれば、前記機密フォルダ内の機密ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップと、
    前記アプリケーションが前記通常モードのプロセスとして動作している場合、前記機密フォルダ内の機密ファイルに対するファイルアクセスを許可しないステップとを有することを特徴とする機密モードに応じたアクセスフォルダ切り替え方法。
  6. 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
    前記アプリケーションが前記機密モードのプロセスとして動作している場合に前記アプリケーション毎に個別に前記通常フォルダへ出力可能な例外ファイルのリストを保持し、このリストに保持される例外ファイルとして前記アプリケーション固有の設定ファイルのパス名を予め設定しておくステップと、
    指定されたファイルパス名が前記機密ルートディレクトリ下のファイルパス名でない場合、指定されたファイルパス名のファイルが前記例外ファイルに該当すれば、前記通常フォルダ内の前記例外ファイルに対応する設定ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップとを有することを特徴とする請求項5記載の機密モードに応じたアクセスフォルダ切り替え方法。
  7. ディスク装置のファイルアクセスを制御するファイルシステムを有するカーネルと、該カーネル内のファイルシステムを介して前記ディスク装置に対するファイルアクセスを行うアプリケーションとを有し、前記カーネル及びアプリケーションの動作をプロセスとして実行するコンピュータで用いるプログラムであって、
    前記コンピュータに、
    前記ディスク装置内のディレクトリ構造として、通常のルートディレクトリ下に階層的に配置され且つ非機密情報から成る通常ファイルを格納する少なくとも1つの通常フォルダと、機密ルートディレクトリ下に階層的に配置され且つ機密情報から成る機密ファイルを格納する少なくとも1つの機密フォルダとを有し、前記機密ルートディレクトリを前記通常のルートディレクトリ下に配置し、前記機密ルートディレクトリ以外の機密フォルダから成るディレクトリ構造が前記通常のルートディレクトリ以外の通常フォルダから成るディレクトリ構造と同一となるように設定するステップと、
    任意のアプリケーションの起動時に、当該アプリケーションを、前記機密ファイルを扱える機密モードのプロセスとして動作させるか、或いは前記機密ファイルを扱えない通常モードのプロセスとして動作させるかの機密レベルを指定するステップと、
    前記アプリケーションからファイルパス名を指定して前記ディスク装置へのファイルアクセス要求を受けたときに、前記機密レベルに基づいて、当該アプリケーションが、前記機密モードのプロセスとして動作しているか、或いは前記通常モードのプロセスとして動作しているかを判断するステップと、
    前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名を前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名に書き換え、当該ファイルパス名で指定される前記機密フォルダ内の機密ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップと、
    前記アプリケーションが前記通常モードのプロセスとして動作している場合、前記機密フォルダ内の機密ファイルに対するファイルアクセスを許可しないステップとを実行させることを特徴とするプログラム。
  8. 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
    前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名をその先頭側に前記機密ルートディレクトリ名を書き足すことで前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名に書き換えるステップを有することを特徴とする請求項7記載のプログラム。
  9. 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
    前記ファイルアクセス要求が書き込み命令であるか否かを判断するステップと、
    前記ファイルアクセス要求が書き込み命令である場合、前記機密フォルダ内の機密ファイルに対する書き込みを前記カーネルを介して実行させるステップと、
    前記ファイルアクセス要求が書き込み命令でない場合、指定されたファイルパス名の先頭側に前記機密ルートディレクトリ名を書き足したファイルパス名に対応するファイルが存在するか否かを判断するステップと、
    前記ファイルが存在する場合、指定されたファイルパス名をその先頭側に前記機密ルートディレクトリ名を書き足すことで前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名に書き換え、当該ファイルパス名で指定される前記機密フォルダ内の機密ファイルに対する書き込み以外のファイルアクセスを前記カーネルを介して実行させるステップと、
    前記ファイルが存在しない場合、指定されたファイルパス名に対応する前記通常フォルダ内の通常ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップとを有することを特徴とする請求項7又は8記載のプログラム。
  10. 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
    前記アプリケーションが前記機密モードのプロセスとして動作している場合、前記アプリケーション毎に個別に前記通常フォルダへ出力可能な例外ファイルのリストを保持し、このリストに保持される例外ファイルとして前記アプリケーション固有の設定ファイルのパス名を予め設定しておくステップと、
    前記機密ファイルが前記例外ファイルであれば、前記リスト内の設定ファイルのパス名に基づいて、前記通常フォルダ内の前記例外ファイルに対応する設定ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップとを有することを特徴とする請求項7から9のいずれか1項に記載のプログラム。
  11. ディスク装置のファイルアクセスを制御するファイルシステムを有するカーネルと、該カーネル内のファイルシステムを介して前記ディスク装置に対するファイルアクセスを行うアプリケーションとを有し、前記カーネル及びアプリケーションの動作をプロセスとして実行するコンピュータで用いるプログラムであって、
    前記コンピュータに、
    前記ディスク装置内のディレクトリ構造として、通常のルートディレクトリ下に階層的に配置され且つ非機密情報から成る通常ファイルを格納する少なくとも1つの通常フォルダと、機密ルートディレクトリ下に階層的に配置され且つ機密情報から成る機密ファイルを格納する少なくとも1つの機密フォルダとを有し、前記機密ルートディレクトリを前記通常のルートディレクトリ下に配置し、前記機密ルートディレクトリ以外の機密フォルダから成るディレクトリ構造が前記通常のルートディレクトリ以外の通常フォルダから成るディレクトリ構造と同一となるように設定するステップと、
    任意のアプリケーションの起動時に、当該アプリケーションを、前記機密ファイルを扱える機密モードのプロセスとして動作させるか、或いは前記機密ファイルを扱えない通常モードとして動作させるかの機密レベルを指定するステップと、
    前記アプリケーションからファイルパス名を指定して前記ディスク装置へのファイルアクセス要求を受けたときに、前記機密レベルに基づいて、当該アプリケーションが、前記機密モードのプロセスとして動作しているか、或いは前記通常モードのプロセスとして動作しているかを判断するステップと、
    前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名が前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名であれば、前記機密フォルダ内の機密ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップと、
    前記アプリケーションが前記通常モードのプロセスとして動作している場合、前記機密フォルダ内の機密ファイルに対するファイルアクセスを許可しないステップとを実行させることを特徴とするプログラム。
  12. 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
    前記アプリケーションが前記機密モードのプロセスとして動作している場合に前記アプリケーション毎に個別に前記通常フォルダへ出力可能な例外ファイルのリストを保持し、このリストに保持される例外ファイルとして前記アプリケーション固有の設定ファイルのパス名を予め設定しておくステップと、
    指定されたファイルパス名が前記機密ルートディレクトリ下のファイルパス名でない場合、指定されたファイルパス名のファイルが前記例外ファイルに該当すれば、前記通常フォルダ内の前記例外ファイルに対応する設定ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップとを有することを特徴とする請求項11記載のプログラム。
  13. ディスク装置のファイルアクセスを制御するファイルシステムを有するカーネルと、該カーネル内のファイルシステムを介して前記ディスク装置に対するファイルアクセスを行うアプリケーションとを有し、前記カーネル及びアプリケーションの動作をプロセスとして実行するコンピュータシステムであって、
    前記ディスク装置内のディレクトリ構造として、通常のルートディレクトリ下に階層的に配置され且つ非機密情報から成る通常ファイルを格納する少なくとも1つの通常フォルダと、機密ルートディレクトリ下に階層的に配置され且つ機密情報から成る機密ファイルを格納する少なくとも1つの機密フォルダとを有し、前記機密ルートディレクトリを前記通常のルートディレクトリ下に配置し、前記機密ルートディレクトリ以外の機密フォルダから成るディレクトリ構造が前記通常のルートディレクトリ以外の通常フォルダから成るディレクトリ構造と同一となるように設定する手段と、
    任意のアプリケーションの起動時に、当該アプリケーションを、前記機密ファイルを扱える機密モードのプロセスとして動作させるか、或いは前記機密ファイルを扱えない通常モードのプロセスとして動作させるかの機密レベルを指定する手段と、
    前記アプリケーションからファイルパス名を指定して前記ディスク装置へのファイルアクセス要求を受けたときに、前記機密レベルに基づいて、当該アプリケーションが、前記機密モードのプロセスとして動作しているか、或いは前記通常モードのプロセスとして動作しているかを判断する手段と、
    前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名を前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名に書き換え、当該ファイルパス名で指定される前記機密フォルダ内の機密ファイルに対するファイルアクセスを前記カーネルを介して実行させる手段と、
    前記アプリケーションが前記通常モードのプロセスとして動作している場合、前記機密フォルダ内の機密ファイルに対するファイルアクセスを許可しない手段とを有することを特徴とするコンピュータシステム。
  14. 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させる手段は、
    前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名をその先頭側に前記機密ルートディレクトリ名を書き足すことで前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名に書き換える手段を有することを特徴とする請求項13記載のコンピュータシステム。
  15. 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させる手段は、
    前記ファイルアクセス要求が書き込み命令であるか否かを判断する手段と、
    前記ファイルアクセス要求が書き込み命令である場合、前記機密フォルダ内の機密ファイルに対する書き込みを前記カーネルを介して実行させる手段と、
    前記ファイルアクセス要求が書き込み命令でない場合、指定されたファイルパス名の先頭側に前記機密ルートディレクトリ名を書き足したファイルパス名に対応するファイルが存在するか否かを判断する手段と、
    前記ファイルが存在する場合、指定されたファイルパス名をその先頭側に前記機密ルートディレクトリ名を書き足すことで前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名に書き換え、当該ファイルパス名で指定される前記機密フォルダ内の機密ファイルに対する書き込み以外のファイルアクセスを前記カーネルを介して実行させる手段と、
    前記ファイルが存在しない場合、指定されたファイルパス名に対応する前記通常フォルダ内の通常ファイルに対するファイルアクセスを前記カーネルを介して実行させる手段とを有することを特徴とする請求項13又は14記載のコンピュータシステム。
  16. 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させる手段は、
    前記アプリケーションが前記機密モードのプロセスとして動作している場合、前記アプリケーション毎に個別に前記通常フォルダへ出力可能な例外ファイルのリストを保持し、このリストに保持される例外ファイルとして前記アプリケーション固有の設定ファイルのパス名を予め設定しておく手段と、
    前記機密ファイルが前記例外ファイルであれば、前記リスト内の設定ファイルのパス名に基づいて、前記通常フォルダ内の前記例外ファイルに対応する設定ファイルに対するファイルアクセスを前記カーネルを介して実行させる手段とを有することを特徴とする請求項13から15のいずれか1項に記載のコンピュータシステム。
  17. ディスク装置に対するファイルアクセスを制御するファイルシステムを有するカーネルと、該カーネル内のファイルシステムを介して前記ディスク装置に対するファイルアクセスを行うアプリケーションとを有し、前記カーネル及びアプリケーションの動作をプロセスとして実行するコンピュータシステムであって、
    前記ディスク装置内のディレクトリ構造として、通常のルートディレクトリ下に階層的に配置され且つ非機密情報から成る通常ファイルを格納する少なくとも1つの通常フォルダと、機密ルートディレクトリ下に階層的に配置され且つ機密情報から成る機密ファイルを格納する少なくとも1つの機密フォルダとを有し、前記機密ルートディレクトリを前記通常のルートディレクトリ下に配置し、前記機密ルートディレクトリ以外の機密フォルダから成るディレクトリ構造が前記通常のルートディレクトリ以外の通常フォルダから成るディレクトリ構造と同一となるように設定する手段と、
    任意のアプリケーションの起動時に、当該アプリケーションを、前記機密ファイルを扱える機密モードのプロセスとして動作させるか、或いは前記機密ファイルを扱えない通常モードとして動作させるかの機密レベルを指定する手段と、
    前記アプリケーションからファイルパス名を指定して前記ディスク装置へのファイルアクセス要求を受けたときに、前記機密レベルに基づいて、当該アプリケーションが、前記機密モードのプロセスとして動作しているか、或いは前記通常モードのプロセスとして動作しているかを判断する手段と、
    前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名が前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名であれば、前記機密フォルダ内の機密ファイルに対するファイルアクセスを前記カーネルを介して実行させる手段と、
    前記アプリケーションが前記通常モードのプロセスとして動作している場合、前記機密フォルダ内の機密ファイルに対するファイルアクセスを許可しない手段とを有することを特徴とするコンピュータシステム。
  18. 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させる手段は、
    前記アプリケーションが前記機密モードのプロセスとして動作している場合に前記アプリケーション毎に個別に前記通常フォルダへ出力可能な例外ファイルのリストを保持し、このリストに保持される例外ファイルとして前記アプリケーション固有の設定ファイルのパス名を予め設定しておく手段と、
    指定されたファイルパス名が前記機密ルートディレクトリ下のファイルパス名でない場合、指定されたファイルパス名のファイルが前記例外ファイルに該当すれば、前記通常フォルダ内の前記例外ファイルに対応する設定ファイルに対するファイルアクセスを前記カーネルを介して実行させる手段とを有することを特徴とする請求項17記載のコンピュータシステム。
  19. 機密情報ファイルをある領域内に保存し、
    ファイルシステム上で前記機密情報ファイルの名前を持つファイルへのファイルパスとして前記領域以外の領域を示すファイルパスを設定し、
    あるプロセスが前記名前を持つファイルにアクセスするとき、前記プロセスが前記機密情報ファイルにアクセスを認めるプロセスか認めないプロセスか検出し、
    前記アクセスを認めないプロセスの場合に前記ファイルパスを通知し、
    前記アクセスを認めるプロセスの場合に前記保存の領域へのファイルパスを通知することを特徴とするアクセス制御方法。
  20. 前記プロセスの検出を、前記プロセスの起動時に前記プロセスが前記機密情報ファイルへのアクセスを認めるプロセスか、アクセスを認めないプロセスかを判定した結果に基づいて行うことを特徴とする請求項19記載のアクセス制御方法。
  21. 前記機密情報ファイルと前記機密情報以外のファイルはそれぞれ異なった領域にグルーピングして保存されることを特徴とする請求項19又は20に記載のアクセス制御方法。
  22. コンピュータに、
    機密情報ファイルをある領域内に保存するステップと、
    ファイルシステム上で前記機密情報ファイルの名前を持つファイルへのファイルパスとして前記領域以外の領域を示すファイルパスを設定するステップと、
    あるプロセスが前記名前を持つファイルにアクセスするとき、前記プロセスが前記機密情報ファイルにアクセスを認めるプロセスか認めないプロセスか検出するステップと、
    前記アクセスを認めないプロセスの場合に前記ファイルパスを通知するステップと、
    前記アクセスを認めるプロセスの場合に前記保存の領域へのファイルパスを通知するステップとを実行させることを特徴とするアクセス制御プログラム。
  23. 前記プロセスの検出を、前記プロセスの起動時に前記プロセスが前記機密情報ファイルへのアクセスを認めるプロセスか、アクセスを認めないプロセスかを判定した結果に基づいて行うことを特徴とする請求項22記載のアクセス制御プログラム。
  24. 前記機密情報ファイルと前記機密情報以外のファイルはそれぞれ異なった領域にグルーピングして保存されることを特徴とする請求項22又は23に記載のアクセス制御プログラム。
  25. 機密情報ファイルをある領域内に保存する手段と、
    ファイルシステム上で前記機密情報ファイルの名前を持つファイルへのファイルパスとして前記領域以外の領域を示すファイルパスを設定する手段と、
    あるプロセスが前記名前を持つファイルにアクセスするとき、前記プロセスが前記機密情報ファイルにアクセスを認めるプロセスか認めないプロセスか検出する手段と、
    前記アクセスを認めないプロセスの場合に前記ファイルパスを通知する手段と、
    前記アクセスを認めるプロセスの場合に前記保存の領域へのファイルパスを通知する手段とを有することを特徴とするアクセス制御システム。
  26. 前記プロセスの検出を、前記プロセスの起動時に前記プロセスが前記機密情報ファイルへのアクセスを認めるプロセスか、アクセスを認めないプロセスかを判定した結果に基づいて行うことを特徴とする請求項25記載のアクセス制御システム。
  27. 前記機密情報ファイルと前記機密情報以外のファイルはそれぞれ異なった領域にグルーピングして保存されることを特徴とする請求項25又は26に記載のアクセス制御システム。
JP2004314070A 2004-10-28 2004-10-28 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム Expired - Fee Related JP4501156B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004314070A JP4501156B2 (ja) 2004-10-28 2004-10-28 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム
TW094137168A TWI291629B (en) 2004-10-28 2005-10-24 Method, system, and computer readable storage medium storing instructions for switching folder to be accessed based on confidential mode
US11/257,124 US7673138B2 (en) 2004-10-28 2005-10-25 Method, program, and computer system for switching folder to be accessed based on confidential mode
CNB2005101180572A CN100570601C (zh) 2004-10-28 2005-10-26 基于秘密模式来切换要访问的文件夹的方法及计算机系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004314070A JP4501156B2 (ja) 2004-10-28 2004-10-28 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム

Publications (3)

Publication Number Publication Date
JP2006127127A JP2006127127A (ja) 2006-05-18
JP2006127127A5 true JP2006127127A5 (ja) 2008-05-08
JP4501156B2 JP4501156B2 (ja) 2010-07-14

Family

ID=36263537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004314070A Expired - Fee Related JP4501156B2 (ja) 2004-10-28 2004-10-28 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム

Country Status (4)

Country Link
US (1) US7673138B2 (ja)
JP (1) JP4501156B2 (ja)
CN (1) CN100570601C (ja)
TW (1) TWI291629B (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4628149B2 (ja) * 2005-03-14 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ アクセス制御装置及びアクセス制御方法
US9860274B2 (en) 2006-09-13 2018-01-02 Sophos Limited Policy management
US8637150B2 (en) * 2007-10-01 2014-01-28 E I Du Pont De Nemours And Company Multilayer acid terpolymer encapsulant layers and interlayers and laminates therefrom
CN101960465A (zh) * 2008-03-03 2011-01-26 日本电气株式会社 机密信息泄漏防止系统和机密信息泄漏防止方法
JP4953385B2 (ja) * 2008-03-17 2012-06-13 株式会社日立ソリューションズ アプリケーションの実行ファイル及び構成ファイルの漏洩防止装置
JP5138527B2 (ja) * 2008-09-29 2013-02-06 株式会社日立ソリューションズ ポリシーベースのファイルサーバアクセス制御方法及びシステム
JP2010108237A (ja) 2008-10-30 2010-05-13 Nec Corp 情報処理システム
US9594901B2 (en) * 2008-12-02 2017-03-14 At&T Intellectual Property I, L.P. Methods, systems, and products for secure access to file system structures
CN102812431A (zh) 2010-03-22 2012-12-05 Lrdc系统有限公司 用于识别与保护一组源数据的完整性的方法
JP5617734B2 (ja) * 2011-03-30 2014-11-05 富士通株式会社 ファイル管理方法、ファイル管理装置、及びファイル管理プログラム
GB201207404D0 (en) * 2012-04-27 2012-06-13 Ge Aviat Systems Ltd Security system and method for controlling interactions between components of a computer system
US10432641B2 (en) * 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors
US10432642B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors for data feeds
US10747895B2 (en) 2015-09-25 2020-08-18 T-Mobile Usa, Inc. Distribute big data security architecture
CN105590067B (zh) * 2015-12-17 2018-06-19 武汉理工大学 一种基于用户空间文件系统的文件加密系统
CN107103245B (zh) * 2016-02-23 2022-08-02 中兴通讯股份有限公司 文件的权限管理方法及装置
US10885211B2 (en) 2017-09-12 2021-01-05 Sophos Limited Securing interprocess communications
CN112383757B (zh) * 2020-11-16 2022-07-05 四川九洲空管科技有限责任公司 一种无人机综合监视数据多模式回放方法及系统

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0232430A (ja) * 1988-07-22 1990-02-02 Hitachi Ltd ファイル管理装置
JPH02143349A (ja) * 1988-11-25 1990-06-01 Fujitsu Ltd ファイルの誤用防止処理方式
JPH05181734A (ja) 1991-12-28 1993-07-23 Hitachi Ltd データベースのアクセス権管理制御方式およびファイルシステムのアクセス権管理制御方式
JPH0619763A (ja) * 1992-07-02 1994-01-28 Nec Corp ファイル名/ディレクトリ名拡張方式
US5530758A (en) * 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
US5590266A (en) 1994-10-11 1996-12-31 International Business Machines Corporation Integrity mechanism for data transfer in a windowing system
JPH08249238A (ja) 1995-03-08 1996-09-27 Sanyo Electric Co Ltd 着脱可能な記憶メディアの機密保持方法
US5845280A (en) * 1995-09-25 1998-12-01 Microsoft Corporation Method and apparatus for transmitting a file in a network using a single transmit request from a user-mode process to a kernel-mode process
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
GB9626200D0 (en) 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
CA2244626A1 (en) * 1998-07-31 2000-01-31 Kom Inc. A hardware and software system
US6301567B1 (en) * 1998-10-16 2001-10-09 The Chase Manhattan Bank Lockbox browser system
US6463465B1 (en) * 1999-05-07 2002-10-08 Sun Microsystems, Inc. System for facilitating remote access to parallel file system in a network using priviliged kernel mode and unpriviliged user mode to avoid processing failure
US6745306B1 (en) * 1999-07-29 2004-06-01 Microsoft Corporation Method and system for restricting the load of physical address translations of virtual addresses
JP2001243106A (ja) * 2000-02-28 2001-09-07 Ricoh Co Ltd 記録媒体及びそのアクセス制御方法
JP4012664B2 (ja) * 2000-04-11 2007-11-21 株式会社リコー 記録媒体及びそのアクセス制御方法
JP2001350663A (ja) 2000-06-09 2001-12-21 Hitachi Ltd 情報処理装置
US6711572B2 (en) * 2000-06-14 2004-03-23 Xosoft Inc. File system for distributing content in a data network and related methods
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
GB0020441D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
JP3859450B2 (ja) * 2001-02-07 2006-12-20 富士通株式会社 秘密情報管理システムおよび情報端末
JP3927376B2 (ja) 2001-03-27 2007-06-06 日立ソフトウエアエンジニアリング株式会社 データ持ち出し禁止用プログラム
US7178033B1 (en) * 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US6851056B2 (en) * 2002-04-18 2005-02-01 International Business Machines Corporation Control function employing a requesting master id and a data address to qualify data access within an integrated system
GB0212315D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device with protected file systems
US7519984B2 (en) * 2002-06-27 2009-04-14 International Business Machines Corporation Method and apparatus for handling files containing confidential or sensitive information
US20040054674A1 (en) * 2002-09-13 2004-03-18 Carpenter Keith A. Enabling a web application to access a protected file on a secured server
JP2004126634A (ja) 2002-09-30 2004-04-22 Nec Software Chubu Ltd ファイル保護システム
US7200860B2 (en) * 2003-03-05 2007-04-03 Dell Products L.P. Method and system for secure network service
JP2006065697A (ja) * 2004-08-27 2006-03-09 Hitachi Ltd 記憶デバイス制御装置
US7849311B2 (en) * 2005-03-15 2010-12-07 Silicon Graphics International Computer system with dual operating modes

Similar Documents

Publication Publication Date Title
JP2006127127A5 (ja)
TWI291629B (en) Method, system, and computer readable storage medium storing instructions for switching folder to be accessed based on confidential mode
KR101288700B1 (ko) 멀티 오퍼레이팅 시스템(os) 기동 장치, 컴퓨터 판독 가능한 기록 매체 및 멀티 os 기동 방법
US20120011354A1 (en) Boot loading of secure operating system from external device
EP3627368B1 (en) Auxiliary memory having independent recovery area, and device applied with same
JP2007018399A5 (ja)
RU2008105764A (ru) Архивирование данных в виртуальном прикладном окружении
KR20080003490A (ko) 시스템 동작 제어 장치 및 방법
CA2412001C (en) System and method for manipulating multiple clip items of data
WO2000063760A2 (en) A device driver for accessing computer files
JP2012006146A5 (ja)
JP5499807B2 (ja) 情報処理プログラム、情報処理方法及び情報処理装置
KR101055287B1 (ko) 응용프로그램에서 사용되는 임시 파일의 관리 방법
JP2006313531A (ja) ファイル管理システム
TWI229818B (en) Method and device for updating firmware
JP2004213365A (ja) ハードディスクドライブ装置、データ記録装置、バックアップ装置、リストア装置、バックアップ方法及びコンピュータをバックアップ装置として機能させるコンピュータにおいて実行可能なコンピュータプログラム
JP5435642B2 (ja) ファイル制御プログラム、ファイル制御装置及びファイル制御方法
CN102222185A (zh) 一种避免操作系统启动文件被感染的方法
JPH05113932A (ja) パーソナルコンピユータ
JP3652969B2 (ja) 未使用ライセンス検出方式、未使用ライセンス検出方法および未使用ライセンス検出用プログラムを記録した記録媒体
JP5950290B1 (ja) 不揮発性記憶デバイス及び不揮発性記憶デバイスの処理方法
US11960617B2 (en) Hardware protection of files in an integrated-circuit device
WO2009048158A1 (ja) ファイルチェック装置、ファイルチェックプログラムおよびファイルチェック方法
JP2009064301A (ja) リムーバブルメモリユニット
JP2021089447A (ja) 着脱式外部記憶装置、着脱式外部記憶装置を用いたコンピュータ保存データ抽出方法及び着脱式外部記憶装置によるコンピュータ内のデータ救出方法