JP2006127127A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2006127127A5 JP2006127127A5 JP2004314070A JP2004314070A JP2006127127A5 JP 2006127127 A5 JP2006127127 A5 JP 2006127127A5 JP 2004314070 A JP2004314070 A JP 2004314070A JP 2004314070 A JP2004314070 A JP 2004314070A JP 2006127127 A5 JP2006127127 A5 JP 2006127127A5
- Authority
- JP
- Japan
- Prior art keywords
- file
- confidential
- folder
- application
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Claims (27)
- ディスク装置のファイルアクセスを制御するファイルシステムを有するカーネルと、該カーネル内のファイルシステムを介して前記ディスク装置に対するファイルアクセスを行うアプリケーションとを有し、前記カーネル及びアプリケーションの動作をプロセスとして実行するコンピュータで用いるアクセスフォルダ切り替え方法であって、
前記ディスク装置内のディレクトリ構造として、通常のルートディレクトリ下に階層的に配置され且つ非機密情報から成る通常ファイルを格納する少なくとも1つの通常フォルダと、機密ルートディレクトリ下に階層的に配置され且つ機密情報から成る機密ファイルを格納する少なくとも1つの機密フォルダとを有し、前記機密ルートディレクトリを前記通常のルートディレクトリ下に配置し、前記機密ルートディレクトリ以外の機密フォルダから成るディレクトリ構造が前記通常のルートディレクトリ以外の通常フォルダから成るディレクトリ構造と同一となるように設定するステップと、
任意のアプリケーションの起動時に、当該アプリケーションを、前記機密ファイルを扱える機密モードのプロセスとして動作させるか、或いは前記機密ファイルを扱えない通常モードのプロセスとして動作させるかの機密レベルを指定するステップと、
前記アプリケーションからファイルパス名を指定して前記ディスク装置へのファイルアクセス要求を受けたときに、前記機密レベルに基づいて、当該アプリケーションが、前記機密モードのプロセスとして動作しているか、或いは前記通常モードのプロセスとして動作しているかを判断するステップと、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名を前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名に書き換え、当該ファイルパス名で指定される前記機密フォルダ内の機密ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップと、
前記アプリケーションが前記通常モードのプロセスとして動作している場合、前記機密フォルダ内の機密ファイルに対するファイルアクセスを許可しないステップとを有することを特徴とする機密モードに応じたアクセスフォルダ切り替え方法。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名をその先頭側に前記機密ルートディレクトリ名を書き足すことで前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名に書き換えるステップを有することを特徴とする請求項1記載の機密モードに応じたアクセスフォルダ切り替え方法。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
前記ファイルアクセス要求が書き込み命令であるか否かを判断するステップと、
前記ファイルアクセス要求が書き込み命令である場合、前記機密フォルダ内の機密ファイルに対する書き込みを前記カーネルを介して実行させるステップと、
前記ファイルアクセス要求が書き込み命令でない場合、指定されたファイルパス名の先頭側に前記機密ルートディレクトリ名を書き足したファイルパス名に対応するファイルが存在するか否かを判断するステップと、
前記ファイルが存在する場合、指定されたファイルパス名をその先頭側に前記機密ルートディレクトリ名を書き足すことで前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名に書き換え、当該ファイルパス名で指定される前記機密フォルダ内の機密ファイルに対する書き込み以外のファイルアクセスを前記カーネルを介して実行させるステップと、
前記ファイルが存在しない場合、指定されたファイルパス名に対応する前記通常フォルダ内の通常ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップとを有することを特徴とする請求項1又は2記載の機密モードに応じたアクセスフォルダ切り替え方法。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、前記アプリケーション毎に個別に前記通常フォルダへ出力可能な例外ファイルのリストを保持し、このリストに保持される例外ファイルとして前記アプリケーション固有の設定ファイルのパス名を予め設定しておくステップと、
前記機密ファイルが前記例外ファイルであれば、前記リスト内の設定ファイルのパス名に基づいて、前記通常フォルダ内の前記例外ファイルに対応する設定ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップとを有することを特徴とする請求項1から3のいずれか1項に記載の機密モードに応じたアクセスフォルダ切り替え方法。 - ディスク装置のファイルアクセスを制御するファイルシステムを有するカーネルと、該カーネル内のファイルシステムを介して前記ディスク装置に対するファイルアクセスを行うアプリケーションとを有し、前記カーネル及びアプリケーションの動作をプロセスとして実行するコンピュータで用いる機密モードに応じたアクセスフォルダ切り替え方法であって、
前記ディスク装置内のディレクトリ構造として、通常のルートディレクトリ下に階層的に配置され且つ非機密情報から成る通常ファイルを格納する少なくとも1つの通常フォルダと、機密ルートディレクトリ下に階層的に配置され且つ機密情報から成る機密ファイルを格納する少なくとも1つの機密フォルダとを有し、前記機密ルートディレクトリを前記通常のルートディレクトリ下に配置し、前記機密ルートディレクトリ以外の機密フォルダから成るディレクトリ構造が前記通常のルートディレクトリ以外の通常フォルダから成るディレクトリ構造と同一となるように設定するステップと、
任意のアプリケーションの起動時に、当該アプリケーションを、前記機密ファイルを扱える機密モードのプロセスとして動作させるか、或いは前記機密ファイルを扱えない通常モードとして動作させるかの機密レベルを指定するステップと、
前記アプリケーションからファイルパス名を指定して前記ディスク装置へのファイルアクセス要求を受けたときに、前記機密レベルに基づいて、当該アプリケーションが、前記機密モードのプロセスとして動作しているか、或いは前記通常モードのプロセスとして動作しているかを判断するステップと、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名が前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名であれば、前記機密フォルダ内の機密ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップと、
前記アプリケーションが前記通常モードのプロセスとして動作している場合、前記機密フォルダ内の機密ファイルに対するファイルアクセスを許可しないステップとを有することを特徴とする機密モードに応じたアクセスフォルダ切り替え方法。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
前記アプリケーションが前記機密モードのプロセスとして動作している場合に前記アプリケーション毎に個別に前記通常フォルダへ出力可能な例外ファイルのリストを保持し、このリストに保持される例外ファイルとして前記アプリケーション固有の設定ファイルのパス名を予め設定しておくステップと、
指定されたファイルパス名が前記機密ルートディレクトリ下のファイルパス名でない場合、指定されたファイルパス名のファイルが前記例外ファイルに該当すれば、前記通常フォルダ内の前記例外ファイルに対応する設定ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップとを有することを特徴とする請求項5記載の機密モードに応じたアクセスフォルダ切り替え方法。 - ディスク装置のファイルアクセスを制御するファイルシステムを有するカーネルと、該カーネル内のファイルシステムを介して前記ディスク装置に対するファイルアクセスを行うアプリケーションとを有し、前記カーネル及びアプリケーションの動作をプロセスとして実行するコンピュータで用いるプログラムであって、
前記コンピュータに、
前記ディスク装置内のディレクトリ構造として、通常のルートディレクトリ下に階層的に配置され且つ非機密情報から成る通常ファイルを格納する少なくとも1つの通常フォルダと、機密ルートディレクトリ下に階層的に配置され且つ機密情報から成る機密ファイルを格納する少なくとも1つの機密フォルダとを有し、前記機密ルートディレクトリを前記通常のルートディレクトリ下に配置し、前記機密ルートディレクトリ以外の機密フォルダから成るディレクトリ構造が前記通常のルートディレクトリ以外の通常フォルダから成るディレクトリ構造と同一となるように設定するステップと、
任意のアプリケーションの起動時に、当該アプリケーションを、前記機密ファイルを扱える機密モードのプロセスとして動作させるか、或いは前記機密ファイルを扱えない通常モードのプロセスとして動作させるかの機密レベルを指定するステップと、
前記アプリケーションからファイルパス名を指定して前記ディスク装置へのファイルアクセス要求を受けたときに、前記機密レベルに基づいて、当該アプリケーションが、前記機密モードのプロセスとして動作しているか、或いは前記通常モードのプロセスとして動作しているかを判断するステップと、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名を前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名に書き換え、当該ファイルパス名で指定される前記機密フォルダ内の機密ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップと、
前記アプリケーションが前記通常モードのプロセスとして動作している場合、前記機密フォルダ内の機密ファイルに対するファイルアクセスを許可しないステップとを実行させることを特徴とするプログラム。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名をその先頭側に前記機密ルートディレクトリ名を書き足すことで前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名に書き換えるステップを有することを特徴とする請求項7記載のプログラム。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
前記ファイルアクセス要求が書き込み命令であるか否かを判断するステップと、
前記ファイルアクセス要求が書き込み命令である場合、前記機密フォルダ内の機密ファイルに対する書き込みを前記カーネルを介して実行させるステップと、
前記ファイルアクセス要求が書き込み命令でない場合、指定されたファイルパス名の先頭側に前記機密ルートディレクトリ名を書き足したファイルパス名に対応するファイルが存在するか否かを判断するステップと、
前記ファイルが存在する場合、指定されたファイルパス名をその先頭側に前記機密ルートディレクトリ名を書き足すことで前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名に書き換え、当該ファイルパス名で指定される前記機密フォルダ内の機密ファイルに対する書き込み以外のファイルアクセスを前記カーネルを介して実行させるステップと、
前記ファイルが存在しない場合、指定されたファイルパス名に対応する前記通常フォルダ内の通常ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップとを有することを特徴とする請求項7又は8記載のプログラム。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、前記アプリケーション毎に個別に前記通常フォルダへ出力可能な例外ファイルのリストを保持し、このリストに保持される例外ファイルとして前記アプリケーション固有の設定ファイルのパス名を予め設定しておくステップと、
前記機密ファイルが前記例外ファイルであれば、前記リスト内の設定ファイルのパス名に基づいて、前記通常フォルダ内の前記例外ファイルに対応する設定ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップとを有することを特徴とする請求項7から9のいずれか1項に記載のプログラム。 - ディスク装置のファイルアクセスを制御するファイルシステムを有するカーネルと、該カーネル内のファイルシステムを介して前記ディスク装置に対するファイルアクセスを行うアプリケーションとを有し、前記カーネル及びアプリケーションの動作をプロセスとして実行するコンピュータで用いるプログラムであって、
前記コンピュータに、
前記ディスク装置内のディレクトリ構造として、通常のルートディレクトリ下に階層的に配置され且つ非機密情報から成る通常ファイルを格納する少なくとも1つの通常フォルダと、機密ルートディレクトリ下に階層的に配置され且つ機密情報から成る機密ファイルを格納する少なくとも1つの機密フォルダとを有し、前記機密ルートディレクトリを前記通常のルートディレクトリ下に配置し、前記機密ルートディレクトリ以外の機密フォルダから成るディレクトリ構造が前記通常のルートディレクトリ以外の通常フォルダから成るディレクトリ構造と同一となるように設定するステップと、
任意のアプリケーションの起動時に、当該アプリケーションを、前記機密ファイルを扱える機密モードのプロセスとして動作させるか、或いは前記機密ファイルを扱えない通常モードとして動作させるかの機密レベルを指定するステップと、
前記アプリケーションからファイルパス名を指定して前記ディスク装置へのファイルアクセス要求を受けたときに、前記機密レベルに基づいて、当該アプリケーションが、前記機密モードのプロセスとして動作しているか、或いは前記通常モードのプロセスとして動作しているかを判断するステップと、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名が前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名であれば、前記機密フォルダ内の機密ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップと、
前記アプリケーションが前記通常モードのプロセスとして動作している場合、前記機密フォルダ内の機密ファイルに対するファイルアクセスを許可しないステップとを実行させることを特徴とするプログラム。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させるステップは、
前記アプリケーションが前記機密モードのプロセスとして動作している場合に前記アプリケーション毎に個別に前記通常フォルダへ出力可能な例外ファイルのリストを保持し、このリストに保持される例外ファイルとして前記アプリケーション固有の設定ファイルのパス名を予め設定しておくステップと、
指定されたファイルパス名が前記機密ルートディレクトリ下のファイルパス名でない場合、指定されたファイルパス名のファイルが前記例外ファイルに該当すれば、前記通常フォルダ内の前記例外ファイルに対応する設定ファイルに対するファイルアクセスを前記カーネルを介して実行させるステップとを有することを特徴とする請求項11記載のプログラム。 - ディスク装置のファイルアクセスを制御するファイルシステムを有するカーネルと、該カーネル内のファイルシステムを介して前記ディスク装置に対するファイルアクセスを行うアプリケーションとを有し、前記カーネル及びアプリケーションの動作をプロセスとして実行するコンピュータシステムであって、
前記ディスク装置内のディレクトリ構造として、通常のルートディレクトリ下に階層的に配置され且つ非機密情報から成る通常ファイルを格納する少なくとも1つの通常フォルダと、機密ルートディレクトリ下に階層的に配置され且つ機密情報から成る機密ファイルを格納する少なくとも1つの機密フォルダとを有し、前記機密ルートディレクトリを前記通常のルートディレクトリ下に配置し、前記機密ルートディレクトリ以外の機密フォルダから成るディレクトリ構造が前記通常のルートディレクトリ以外の通常フォルダから成るディレクトリ構造と同一となるように設定する手段と、
任意のアプリケーションの起動時に、当該アプリケーションを、前記機密ファイルを扱える機密モードのプロセスとして動作させるか、或いは前記機密ファイルを扱えない通常モードのプロセスとして動作させるかの機密レベルを指定する手段と、
前記アプリケーションからファイルパス名を指定して前記ディスク装置へのファイルアクセス要求を受けたときに、前記機密レベルに基づいて、当該アプリケーションが、前記機密モードのプロセスとして動作しているか、或いは前記通常モードのプロセスとして動作しているかを判断する手段と、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名を前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名に書き換え、当該ファイルパス名で指定される前記機密フォルダ内の機密ファイルに対するファイルアクセスを前記カーネルを介して実行させる手段と、
前記アプリケーションが前記通常モードのプロセスとして動作している場合、前記機密フォルダ内の機密ファイルに対するファイルアクセスを許可しない手段とを有することを特徴とするコンピュータシステム。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させる手段は、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名をその先頭側に前記機密ルートディレクトリ名を書き足すことで前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名に書き換える手段を有することを特徴とする請求項13記載のコンピュータシステム。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させる手段は、
前記ファイルアクセス要求が書き込み命令であるか否かを判断する手段と、
前記ファイルアクセス要求が書き込み命令である場合、前記機密フォルダ内の機密ファイルに対する書き込みを前記カーネルを介して実行させる手段と、
前記ファイルアクセス要求が書き込み命令でない場合、指定されたファイルパス名の先頭側に前記機密ルートディレクトリ名を書き足したファイルパス名に対応するファイルが存在するか否かを判断する手段と、
前記ファイルが存在する場合、指定されたファイルパス名をその先頭側に前記機密ルートディレクトリ名を書き足すことで前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名に書き換え、当該ファイルパス名で指定される前記機密フォルダ内の機密ファイルに対する書き込み以外のファイルアクセスを前記カーネルを介して実行させる手段と、
前記ファイルが存在しない場合、指定されたファイルパス名に対応する前記通常フォルダ内の通常ファイルに対するファイルアクセスを前記カーネルを介して実行させる手段とを有することを特徴とする請求項13又は14記載のコンピュータシステム。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させる手段は、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、前記アプリケーション毎に個別に前記通常フォルダへ出力可能な例外ファイルのリストを保持し、このリストに保持される例外ファイルとして前記アプリケーション固有の設定ファイルのパス名を予め設定しておく手段と、
前記機密ファイルが前記例外ファイルであれば、前記リスト内の設定ファイルのパス名に基づいて、前記通常フォルダ内の前記例外ファイルに対応する設定ファイルに対するファイルアクセスを前記カーネルを介して実行させる手段とを有することを特徴とする請求項13から15のいずれか1項に記載のコンピュータシステム。 - ディスク装置に対するファイルアクセスを制御するファイルシステムを有するカーネルと、該カーネル内のファイルシステムを介して前記ディスク装置に対するファイルアクセスを行うアプリケーションとを有し、前記カーネル及びアプリケーションの動作をプロセスとして実行するコンピュータシステムであって、
前記ディスク装置内のディレクトリ構造として、通常のルートディレクトリ下に階層的に配置され且つ非機密情報から成る通常ファイルを格納する少なくとも1つの通常フォルダと、機密ルートディレクトリ下に階層的に配置され且つ機密情報から成る機密ファイルを格納する少なくとも1つの機密フォルダとを有し、前記機密ルートディレクトリを前記通常のルートディレクトリ下に配置し、前記機密ルートディレクトリ以外の機密フォルダから成るディレクトリ構造が前記通常のルートディレクトリ以外の通常フォルダから成るディレクトリ構造と同一となるように設定する手段と、
任意のアプリケーションの起動時に、当該アプリケーションを、前記機密ファイルを扱える機密モードのプロセスとして動作させるか、或いは前記機密ファイルを扱えない通常モードとして動作させるかの機密レベルを指定する手段と、
前記アプリケーションからファイルパス名を指定して前記ディスク装置へのファイルアクセス要求を受けたときに、前記機密レベルに基づいて、当該アプリケーションが、前記機密モードのプロセスとして動作しているか、或いは前記通常モードのプロセスとして動作しているかを判断する手段と、
前記アプリケーションが前記機密モードのプロセスとして動作している場合、指定されたファイルパス名が前記機密ルートディレクトリ下の機密フォルダに対するファイルパス名であれば、前記機密フォルダ内の機密ファイルに対するファイルアクセスを前記カーネルを介して実行させる手段と、
前記アプリケーションが前記通常モードのプロセスとして動作している場合、前記機密フォルダ内の機密ファイルに対するファイルアクセスを許可しない手段とを有することを特徴とするコンピュータシステム。 - 前記機密フォルダ内の機密ファイルに対するファイルアクセスを実行させる手段は、
前記アプリケーションが前記機密モードのプロセスとして動作している場合に前記アプリケーション毎に個別に前記通常フォルダへ出力可能な例外ファイルのリストを保持し、このリストに保持される例外ファイルとして前記アプリケーション固有の設定ファイルのパス名を予め設定しておく手段と、
指定されたファイルパス名が前記機密ルートディレクトリ下のファイルパス名でない場合、指定されたファイルパス名のファイルが前記例外ファイルに該当すれば、前記通常フォルダ内の前記例外ファイルに対応する設定ファイルに対するファイルアクセスを前記カーネルを介して実行させる手段とを有することを特徴とする請求項17記載のコンピュータシステム。 - 機密情報ファイルをある領域内に保存し、
ファイルシステム上で前記機密情報ファイルの名前を持つファイルへのファイルパスとして前記領域以外の領域を示すファイルパスを設定し、
あるプロセスが前記名前を持つファイルにアクセスするとき、前記プロセスが前記機密情報ファイルにアクセスを認めるプロセスか認めないプロセスか検出し、
前記アクセスを認めないプロセスの場合に前記ファイルパスを通知し、
前記アクセスを認めるプロセスの場合に前記保存の領域へのファイルパスを通知することを特徴とするアクセス制御方法。 - 前記プロセスの検出を、前記プロセスの起動時に前記プロセスが前記機密情報ファイルへのアクセスを認めるプロセスか、アクセスを認めないプロセスかを判定した結果に基づいて行うことを特徴とする請求項19記載のアクセス制御方法。
- 前記機密情報ファイルと前記機密情報以外のファイルはそれぞれ異なった領域にグルーピングして保存されることを特徴とする請求項19又は20に記載のアクセス制御方法。
- コンピュータに、
機密情報ファイルをある領域内に保存するステップと、
ファイルシステム上で前記機密情報ファイルの名前を持つファイルへのファイルパスとして前記領域以外の領域を示すファイルパスを設定するステップと、
あるプロセスが前記名前を持つファイルにアクセスするとき、前記プロセスが前記機密情報ファイルにアクセスを認めるプロセスか認めないプロセスか検出するステップと、
前記アクセスを認めないプロセスの場合に前記ファイルパスを通知するステップと、
前記アクセスを認めるプロセスの場合に前記保存の領域へのファイルパスを通知するステップとを実行させることを特徴とするアクセス制御プログラム。 - 前記プロセスの検出を、前記プロセスの起動時に前記プロセスが前記機密情報ファイルへのアクセスを認めるプロセスか、アクセスを認めないプロセスかを判定した結果に基づいて行うことを特徴とする請求項22記載のアクセス制御プログラム。
- 前記機密情報ファイルと前記機密情報以外のファイルはそれぞれ異なった領域にグルーピングして保存されることを特徴とする請求項22又は23に記載のアクセス制御プログラム。
- 機密情報ファイルをある領域内に保存する手段と、
ファイルシステム上で前記機密情報ファイルの名前を持つファイルへのファイルパスとして前記領域以外の領域を示すファイルパスを設定する手段と、
あるプロセスが前記名前を持つファイルにアクセスするとき、前記プロセスが前記機密情報ファイルにアクセスを認めるプロセスか認めないプロセスか検出する手段と、
前記アクセスを認めないプロセスの場合に前記ファイルパスを通知する手段と、
前記アクセスを認めるプロセスの場合に前記保存の領域へのファイルパスを通知する手段とを有することを特徴とするアクセス制御システム。 - 前記プロセスの検出を、前記プロセスの起動時に前記プロセスが前記機密情報ファイルへのアクセスを認めるプロセスか、アクセスを認めないプロセスかを判定した結果に基づいて行うことを特徴とする請求項25記載のアクセス制御システム。
- 前記機密情報ファイルと前記機密情報以外のファイルはそれぞれ異なった領域にグルーピングして保存されることを特徴とする請求項25又は26に記載のアクセス制御システム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004314070A JP4501156B2 (ja) | 2004-10-28 | 2004-10-28 | 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム |
TW094137168A TWI291629B (en) | 2004-10-28 | 2005-10-24 | Method, system, and computer readable storage medium storing instructions for switching folder to be accessed based on confidential mode |
US11/257,124 US7673138B2 (en) | 2004-10-28 | 2005-10-25 | Method, program, and computer system for switching folder to be accessed based on confidential mode |
CNB2005101180572A CN100570601C (zh) | 2004-10-28 | 2005-10-26 | 基于秘密模式来切换要访问的文件夹的方法及计算机系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004314070A JP4501156B2 (ja) | 2004-10-28 | 2004-10-28 | 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006127127A JP2006127127A (ja) | 2006-05-18 |
JP2006127127A5 true JP2006127127A5 (ja) | 2008-05-08 |
JP4501156B2 JP4501156B2 (ja) | 2010-07-14 |
Family
ID=36263537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004314070A Expired - Fee Related JP4501156B2 (ja) | 2004-10-28 | 2004-10-28 | 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US7673138B2 (ja) |
JP (1) | JP4501156B2 (ja) |
CN (1) | CN100570601C (ja) |
TW (1) | TWI291629B (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4628149B2 (ja) * | 2005-03-14 | 2011-02-09 | 株式会社エヌ・ティ・ティ・ドコモ | アクセス制御装置及びアクセス制御方法 |
US9860274B2 (en) | 2006-09-13 | 2018-01-02 | Sophos Limited | Policy management |
US8637150B2 (en) * | 2007-10-01 | 2014-01-28 | E I Du Pont De Nemours And Company | Multilayer acid terpolymer encapsulant layers and interlayers and laminates therefrom |
CN101960465A (zh) * | 2008-03-03 | 2011-01-26 | 日本电气株式会社 | 机密信息泄漏防止系统和机密信息泄漏防止方法 |
JP4953385B2 (ja) * | 2008-03-17 | 2012-06-13 | 株式会社日立ソリューションズ | アプリケーションの実行ファイル及び構成ファイルの漏洩防止装置 |
JP5138527B2 (ja) * | 2008-09-29 | 2013-02-06 | 株式会社日立ソリューションズ | ポリシーベースのファイルサーバアクセス制御方法及びシステム |
JP2010108237A (ja) | 2008-10-30 | 2010-05-13 | Nec Corp | 情報処理システム |
US9594901B2 (en) * | 2008-12-02 | 2017-03-14 | At&T Intellectual Property I, L.P. | Methods, systems, and products for secure access to file system structures |
CN102812431A (zh) | 2010-03-22 | 2012-12-05 | Lrdc系统有限公司 | 用于识别与保护一组源数据的完整性的方法 |
JP5617734B2 (ja) * | 2011-03-30 | 2014-11-05 | 富士通株式会社 | ファイル管理方法、ファイル管理装置、及びファイル管理プログラム |
GB201207404D0 (en) * | 2012-04-27 | 2012-06-13 | Ge Aviat Systems Ltd | Security system and method for controlling interactions between components of a computer system |
US10432641B2 (en) * | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors |
US10432642B2 (en) | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors for data feeds |
US10747895B2 (en) | 2015-09-25 | 2020-08-18 | T-Mobile Usa, Inc. | Distribute big data security architecture |
CN105590067B (zh) * | 2015-12-17 | 2018-06-19 | 武汉理工大学 | 一种基于用户空间文件系统的文件加密系统 |
CN107103245B (zh) * | 2016-02-23 | 2022-08-02 | 中兴通讯股份有限公司 | 文件的权限管理方法及装置 |
US10885211B2 (en) | 2017-09-12 | 2021-01-05 | Sophos Limited | Securing interprocess communications |
CN112383757B (zh) * | 2020-11-16 | 2022-07-05 | 四川九洲空管科技有限责任公司 | 一种无人机综合监视数据多模式回放方法及系统 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0232430A (ja) * | 1988-07-22 | 1990-02-02 | Hitachi Ltd | ファイル管理装置 |
JPH02143349A (ja) * | 1988-11-25 | 1990-06-01 | Fujitsu Ltd | ファイルの誤用防止処理方式 |
JPH05181734A (ja) | 1991-12-28 | 1993-07-23 | Hitachi Ltd | データベースのアクセス権管理制御方式およびファイルシステムのアクセス権管理制御方式 |
JPH0619763A (ja) * | 1992-07-02 | 1994-01-28 | Nec Corp | ファイル名/ディレクトリ名拡張方式 |
US5530758A (en) * | 1994-06-03 | 1996-06-25 | Motorola, Inc. | Operational methods for a secure node in a computer network |
US5590266A (en) | 1994-10-11 | 1996-12-31 | International Business Machines Corporation | Integrity mechanism for data transfer in a windowing system |
JPH08249238A (ja) | 1995-03-08 | 1996-09-27 | Sanyo Electric Co Ltd | 着脱可能な記憶メディアの機密保持方法 |
US5845280A (en) * | 1995-09-25 | 1998-12-01 | Microsoft Corporation | Method and apparatus for transmitting a file in a network using a single transmit request from a user-mode process to a kernel-mode process |
US5953419A (en) * | 1996-05-06 | 1999-09-14 | Symantec Corporation | Cryptographic file labeling system for supporting secured access by multiple users |
GB9626200D0 (en) | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Secure data processing method and system |
CA2244626A1 (en) * | 1998-07-31 | 2000-01-31 | Kom Inc. | A hardware and software system |
US6301567B1 (en) * | 1998-10-16 | 2001-10-09 | The Chase Manhattan Bank | Lockbox browser system |
US6463465B1 (en) * | 1999-05-07 | 2002-10-08 | Sun Microsystems, Inc. | System for facilitating remote access to parallel file system in a network using priviliged kernel mode and unpriviliged user mode to avoid processing failure |
US6745306B1 (en) * | 1999-07-29 | 2004-06-01 | Microsoft Corporation | Method and system for restricting the load of physical address translations of virtual addresses |
JP2001243106A (ja) * | 2000-02-28 | 2001-09-07 | Ricoh Co Ltd | 記録媒体及びそのアクセス制御方法 |
JP4012664B2 (ja) * | 2000-04-11 | 2007-11-21 | 株式会社リコー | 記録媒体及びそのアクセス制御方法 |
JP2001350663A (ja) | 2000-06-09 | 2001-12-21 | Hitachi Ltd | 情報処理装置 |
US6711572B2 (en) * | 2000-06-14 | 2004-03-23 | Xosoft Inc. | File system for distributing content in a data network and related methods |
US7350204B2 (en) * | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
GB0020441D0 (en) | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
JP3859450B2 (ja) * | 2001-02-07 | 2006-12-20 | 富士通株式会社 | 秘密情報管理システムおよび情報端末 |
JP3927376B2 (ja) | 2001-03-27 | 2007-06-06 | 日立ソフトウエアエンジニアリング株式会社 | データ持ち出し禁止用プログラム |
US7178033B1 (en) * | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US6851056B2 (en) * | 2002-04-18 | 2005-02-01 | International Business Machines Corporation | Control function employing a requesting master id and a data address to qualify data access within an integrated system |
GB0212315D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Secure mobile wireless device with protected file systems |
US7519984B2 (en) * | 2002-06-27 | 2009-04-14 | International Business Machines Corporation | Method and apparatus for handling files containing confidential or sensitive information |
US20040054674A1 (en) * | 2002-09-13 | 2004-03-18 | Carpenter Keith A. | Enabling a web application to access a protected file on a secured server |
JP2004126634A (ja) | 2002-09-30 | 2004-04-22 | Nec Software Chubu Ltd | ファイル保護システム |
US7200860B2 (en) * | 2003-03-05 | 2007-04-03 | Dell Products L.P. | Method and system for secure network service |
JP2006065697A (ja) * | 2004-08-27 | 2006-03-09 | Hitachi Ltd | 記憶デバイス制御装置 |
US7849311B2 (en) * | 2005-03-15 | 2010-12-07 | Silicon Graphics International | Computer system with dual operating modes |
-
2004
- 2004-10-28 JP JP2004314070A patent/JP4501156B2/ja not_active Expired - Fee Related
-
2005
- 2005-10-24 TW TW094137168A patent/TWI291629B/zh not_active IP Right Cessation
- 2005-10-25 US US11/257,124 patent/US7673138B2/en not_active Expired - Fee Related
- 2005-10-26 CN CNB2005101180572A patent/CN100570601C/zh not_active Expired - Fee Related
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006127127A5 (ja) | ||
TWI291629B (en) | Method, system, and computer readable storage medium storing instructions for switching folder to be accessed based on confidential mode | |
KR101288700B1 (ko) | 멀티 오퍼레이팅 시스템(os) 기동 장치, 컴퓨터 판독 가능한 기록 매체 및 멀티 os 기동 방법 | |
US20120011354A1 (en) | Boot loading of secure operating system from external device | |
EP3627368B1 (en) | Auxiliary memory having independent recovery area, and device applied with same | |
JP2007018399A5 (ja) | ||
RU2008105764A (ru) | Архивирование данных в виртуальном прикладном окружении | |
KR20080003490A (ko) | 시스템 동작 제어 장치 및 방법 | |
CA2412001C (en) | System and method for manipulating multiple clip items of data | |
WO2000063760A2 (en) | A device driver for accessing computer files | |
JP2012006146A5 (ja) | ||
JP5499807B2 (ja) | 情報処理プログラム、情報処理方法及び情報処理装置 | |
KR101055287B1 (ko) | 응용프로그램에서 사용되는 임시 파일의 관리 방법 | |
JP2006313531A (ja) | ファイル管理システム | |
TWI229818B (en) | Method and device for updating firmware | |
JP2004213365A (ja) | ハードディスクドライブ装置、データ記録装置、バックアップ装置、リストア装置、バックアップ方法及びコンピュータをバックアップ装置として機能させるコンピュータにおいて実行可能なコンピュータプログラム | |
JP5435642B2 (ja) | ファイル制御プログラム、ファイル制御装置及びファイル制御方法 | |
CN102222185A (zh) | 一种避免操作系统启动文件被感染的方法 | |
JPH05113932A (ja) | パーソナルコンピユータ | |
JP3652969B2 (ja) | 未使用ライセンス検出方式、未使用ライセンス検出方法および未使用ライセンス検出用プログラムを記録した記録媒体 | |
JP5950290B1 (ja) | 不揮発性記憶デバイス及び不揮発性記憶デバイスの処理方法 | |
US11960617B2 (en) | Hardware protection of files in an integrated-circuit device | |
WO2009048158A1 (ja) | ファイルチェック装置、ファイルチェックプログラムおよびファイルチェック方法 | |
JP2009064301A (ja) | リムーバブルメモリユニット | |
JP2021089447A (ja) | 着脱式外部記憶装置、着脱式外部記憶装置を用いたコンピュータ保存データ抽出方法及び着脱式外部記憶装置によるコンピュータ内のデータ救出方法 |