JP2008152519A - コンピュータ及びその基本ソフトウェア - Google Patents

コンピュータ及びその基本ソフトウェア Download PDF

Info

Publication number
JP2008152519A
JP2008152519A JP2006339539A JP2006339539A JP2008152519A JP 2008152519 A JP2008152519 A JP 2008152519A JP 2006339539 A JP2006339539 A JP 2006339539A JP 2006339539 A JP2006339539 A JP 2006339539A JP 2008152519 A JP2008152519 A JP 2008152519A
Authority
JP
Japan
Prior art keywords
file
monitoring program
computer
data
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006339539A
Other languages
English (en)
Inventor
Takashi Watabe
剛史 渡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Electronics Services Co Ltd
Original Assignee
Hitachi Electronics Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Electronics Services Co Ltd filed Critical Hitachi Electronics Services Co Ltd
Priority to JP2006339539A priority Critical patent/JP2008152519A/ja
Publication of JP2008152519A publication Critical patent/JP2008152519A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】データ自体が、自らに対して行われる処理を認識し、自律的に対応可能とすることで、より容易で確実に情報漏洩を防止することが可能なコンピュータ及びその基本ソフトウェアファイルを提供する。
【解決手段】入出力部と、OS(基本ソフトウェア)11、及び監視プログラムとデータを内蔵するファイル12を格納するHDD部24と、メモリ部23と、中央演算部と、を備えるコンピュータであって、OS11は、操作対象のファイルのデータをHDD部24からメモリ部23にロードし、ロードされたファイル12が内蔵する監視プログラムを起動させ、起動した監視プログラムは、OS11のファイル12に対する処理を仲介し、該処理を監視する。
【選択図】図1

Description

本発明は、コンピュータおよびその基本ソフトウェアに関し、特に情報漏洩防止を目的としたファイルのコンピュータ技術に関する。
コンピュータにおける情報漏洩の防止は、OS(基本ソフトウェア)やアプリケーションのアクセス権設定により行っているが、設定が煩雑で漏れる可能性も高い。
一般的なデータファイルは、OSがアクセスする対象でしかなく、OSからの参照、変更などの処理を全て受け入れる。
特開2005−190066号公報
PCやファイルサーバのデータは、ネットワークを介したコピーや外部媒体での持ち出しといった方法で、漏洩しやすい。しかし、アクセス権設定や操作の制限などでの防止は、煩雑な上に、柔軟性に欠け、設定ミスなどの抜けが起こりやすい。より容易に運用が可能で、確実性の高い方式が求められている。
本発明は、データ自体が、自らに対して行われる処理を認識し、自律的に対応可能とすることで、より容易で確実に情報漏洩を防止することが可能なコンピュータを提供することを目的とする。
上記課題は、データファイル自身にOSやアプリケーションから独立したプログラムを内蔵することのより解決することができる。
すなわち、本発明は、入出力部と、OS(基本ソフトウェア)、及び監視プログラムとデータを内蔵するファイルを格納するHDD部と、メモリ部と、中央演算部と、を備えるコンピュータであって、前記OSは、操作対象のファイルのデータをHDD部からメモリ部にロードし、ロードされたファイルが内蔵する監視プログラムを起動させ、
起動した監視プログラムは、前記OSの前記ファイルに対する処理を仲介し、該処理を監視するコンピュータである。
また、本発明は、前記監視プログラムが、前記OSの前記ファイルに対する処理が不正であるとき、該処理を制限するコンピュータである。
そして、本発明は、起動時に、HDD部が格納するOSは、メモリ部にロードされて操作可能となり、ユーザがファイルの参照又は編集を伴う操作を実行すると、前記OSは、操作対象のファイルのデータをHDD部からメモリ部にロードするコンピュータである。
更に、本発明は、前記監視プログラムが、前記OSがファイルをクローズするまで、前記メモリに常駐するコンピュータである。
また、本発明は、コンピュータのHDD部に格納され、起動時に、前記HDD部からメモリ部にロードされて操作可能となり、ユーザがファイルの参照又は編集を伴う操作を実行すると、操作対象のファイルのデータをHDD部からメモリ部にロードし、ロードされたファイルが内蔵する監視プログラムを起動させ、該監視プログラムに前記ファイルに対する処理を仲介させ、該処理を監視させる基本ソフトウェアである。
本発明によれば、アクセス制御機能が常にデータと共に在るため、設定ミスやポリシー変更の手間が無くなる。また、OSやアプリケーションからは通常のデータとして見えるため、利用者にとっては利便性が高く、攻撃者にとっては防止機能の存在がわかりにくいすることができる。
本発明を実施するための最良の形態を説明する。
本発明のコンピュータにおけるファイルについて、図面を用いて説明する。図1は、実施例におけるファイルとOSの関係の説明図である。図2は、実施例の具体的な適用例の説明図である。図3は、従来におけるファイルとOSの関係の説明図である。図4は、実施例における手順の説明図である。図5は、従来の手順の説明図である。
本コンピュータは、入出力部、OS(基本ソフトウェア)、及び監視プログラムとデータを内蔵するファイルを格納するHDD部、メモリ部、中央演算部を備えており、ソフトウェア及びプログラムは、中央演算部で処理が実行される。そして、本発明では、データは常にファイルとして扱うことができる。ファイル自体が自らの機密レベルを認識し、漏洩につながるような外部からの操作を自律的に拒否できるプログラムを内蔵することで、メンテナンスフリーな情報漏洩防止を実現できる。
本発明におけるデータファイルが実行プログラムを内蔵しており、図1に示すように、実行プログラムは、OS12がファイル11を開いた時点で活性化し、OSの処理を中継・監視する。監視の結果、情報漏洩につながるような操作が発生した場合、処理を拒否する。ファイルが操作されている環境によって、アクセス可否を動的に変更することもできる。
一方、図3に示すように、従来のデータファイル41は、OS42がアクセスする対象でしかなく、OSからの処理を全て受け入れ、あるデータへのアクセス可否は、OS側自らが判断していた。
実施例について、図1を用いて説明する。実施例の特徴は、以下の通りである。
(1)OS12上で作成したファイル11は、自動的に監視プログラムを埋め込まれる。監視プログラムの中には、例えば作成者と作成に使われたコンピュータ名が記録される。これらの情報は、ファイル11にアクセスされる時点で、監視プログラムが収集したコンピュータ名などと比較され、例えば、他のコンピュータにコピーされた場合は、変更を認めないなど、アクセス権を動的に変更するために利用することができる。
(2)上記のルール自体をユーザが設定することもできる。たとえば、極秘レベルに設定されたデータに対し、作成者以外が開こうとした場合は、アクセスを拒否するだけでなく、ファイルそのものを削除するなど、従来のOSのアクセス権ではできないことも可能になる。
本発明でのファイルアクセスの方式について、図4を用いて説明する。
(1)OSの起動
コンピュータが起動されると、HDD(ハードディスク装置)24からメモリ23へOSのプログラムがロードされ、操作可能となる(図4a参照)。
(2)ファイルへのアクセス要求
ユーザがファイルの参照や編集を伴う操作を実行しようとした場合、OSが対象となるファイルのデータをHDD24から、メモリ23にロードする(図4b参照)。
(3)監視プログラムの起動
OSはファイルへアクセスする前に、ファイルに内蔵された監視プログラムを起動する。起動された監視プログラムは、OSがファイルをクローズするまでメモリ23に常駐し、OSのファイルに対する処理を仲介する。OSは監視プログラム経由でしかファイルへアクセスできない(図4c参照)。
(4)監視プログラムによる処理の監視・介入
OSからファイルへの処理は、監視プログラム経由で間接的に実行される。監視プログラム側が処理の許可、拒否を自分で決める。このとき、現在の状況(ネットワークに接続されているか、など)を認識し、動的に制御の内容を変更することができる(図4d参照)。
従来の一般的なファイルアクセスの方式について、図5を用いて説明する。
(1)OSの起動
コンピュータが起動されると、HDD44からメモリ43へOSのプログラムがロードされ、操作可能となる(図5a参照)。
(2)ファイルへのアクセス要求
ユーザがファイルの参照や編集を伴う操作を実行しようとした場合、OSが対象となるファイルのデータをHDD44から、メモリ43にロードする(図5b参照)。
(3)アクセス権の確認と処理の実行
OSはファイルに設定されたアクセス権を確認し、ファイルに対して、参照や編集が許可されているかを、判断する。許可されている範囲で処理を実行する。メモリ43上において、プログラムとして動作する部分は、OSのみであり、ファイルは処理対象としてのデータでしかない(図5c参照)。
本発明に利用するOSを説明する。OSとは、キーボード入力や画面出力といった入出力機能やディスクやメモリの管理など、多くのアプリケーションソフトから共通して利用される基本的な機能を提供し、コンピュータシステム全体を管理するソフトウェア。「基本ソフトウェア」とも呼ばれる。マイクロソフト社のWindows(登録商標)やLinux(登録商標)など。
なお、ファイルシステムとは、記憶装置に記録されているデータを管理する方式。また、管理を行なうソフトウェアや、記憶媒体に設けられた管理領域や管理情報のこともファイルシステムと呼ぶこともある。記憶装置にファイルやフォルダ(ディレクトリ)を作成したり、移動や削除を行なったりする方法や、データを記録する方式、管理領域の場所や利用方法などが定められている。方式によって、ファイル名の文字長や、アクセス権の管理方法などが異なる。通常、ファイルシステムはOSの持つ機能の一つとして提供され、OSごとに異なるファイルシステムを用いている。
本発明のOSが従来のOSとの相違点を説明する。本発明においては、ファイルシステムを変更し、ファイルを単なるデータの固まりではなく、データと監視プログラムのセットとする。そして、データに対するアクセス権管理を監視プログラムによって実現する。なお、ファイルの中にプログラムを同梱する技術は、現在でも自己解凍方式のファイルに利用されており、同様の方式を応用することで、実現できる。
本発明は、図2に示すように、社内LAN31に接続したノートPC21のときは、ファイルの読み書き可とすることができる。また、接続無のノートPC21においては、ファイルの読み出しのみ可とすることができ、無線22でのインターネット32へのアクセス時のノートPCにおいて、ファイルの参照不可とすることができる。
実施例におけるファイルとOSの関係の説明図。 実施例の具体的な適用例の説明図。 従来におけるファイルとOSの関係の説明図。 実施例における手順の説明図。 従来の手順の説明図。
符号の説明
11 ファイル
12 OS
21 ノートPC
23 メモリ
24 HDD

Claims (5)

  1. 入出力部と、OS(基本ソフトウェア)、及び監視プログラムとデータを内蔵するファイルを格納するHDD部と、メモリ部と、中央演算部と、を備えるコンピュータであって、
    前記OSは、操作対象のファイルのデータをHDD部からメモリ部にロードし、ロードされたファイルが内蔵する監視プログラムを起動させ、
    起動した監視プログラムは、前記OSの前記ファイルに対する処理を仲介し、該処理を監視することを特徴とするコンピュータ。
  2. 前記監視プログラムは、前記OSの前記ファイルに対する処理が不正であるとき、該処理を制限する請求項1記載のコンピュータ。
  3. 起動時に、HDD部が格納するOSは、メモリ部にロードされて操作可能となり、ユーザがファイルの参照又は編集を伴う操作を実行すると、前記OSは、操作対象のファイルのデータをHDD部からメモリ部にロードする請求項1又は2に記載のコンピュータ。
  4. 前記監視プログラムは、前記OSがファイルをクローズするまで、前記メモリに常駐する請求項1〜3のいずれか1項に記載のコンピュータ。
  5. コンピュータのHDD部に格納され、起動時に、前記HDD部からメモリ部にロードされて操作可能となり、ユーザがファイルの参照又は編集を伴う操作を実行すると、操作対象のファイルのデータをHDD部からメモリ部にロードし、ロードされたファイルが内蔵する監視プログラムを起動させ、該監視プログラムに前記ファイルに対する処理を仲介させ、該処理を監視させることを特徴とする基本ソフトウェア。
JP2006339539A 2006-12-18 2006-12-18 コンピュータ及びその基本ソフトウェア Pending JP2008152519A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006339539A JP2008152519A (ja) 2006-12-18 2006-12-18 コンピュータ及びその基本ソフトウェア

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006339539A JP2008152519A (ja) 2006-12-18 2006-12-18 コンピュータ及びその基本ソフトウェア

Publications (1)

Publication Number Publication Date
JP2008152519A true JP2008152519A (ja) 2008-07-03

Family

ID=39654630

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006339539A Pending JP2008152519A (ja) 2006-12-18 2006-12-18 コンピュータ及びその基本ソフトウェア

Country Status (1)

Country Link
JP (1) JP2008152519A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010049365A (ja) * 2008-08-19 2010-03-04 Sky Co Ltd ファイル管理システム
JP2012190241A (ja) * 2011-03-10 2012-10-04 Shunji Sugaya 情報漏洩対策方法、コンピュータ装置、プログラム及び、コンピュータシステム
JP2013065312A (ja) * 2012-10-17 2013-04-11 Sky Co Ltd ファイル管理システム
CN104243745A (zh) * 2013-06-11 2014-12-24 株式会社理光 数据管理系统、数据管理方法和数据管理装置
JP2016517990A (ja) * 2014-04-10 2016-06-20 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー ファイルコンテンツ破壊方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122908A (ja) * 1998-10-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> ファイル管理方法およびこの方法を記憶した記憶媒体
JP2002244930A (ja) * 2001-02-20 2002-08-30 Fkd Lab:Kk 密造防止オーディオ暗号化
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP2003208343A (ja) * 2002-01-10 2003-07-25 Ricoh Co Ltd ファイル作成・閲覧方法、ファイル作成方法、ファイル閲覧方法、ファイル構造及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122908A (ja) * 1998-10-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> ファイル管理方法およびこの方法を記憶した記憶媒体
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP2002244930A (ja) * 2001-02-20 2002-08-30 Fkd Lab:Kk 密造防止オーディオ暗号化
JP2003208343A (ja) * 2002-01-10 2003-07-25 Ricoh Co Ltd ファイル作成・閲覧方法、ファイル作成方法、ファイル閲覧方法、ファイル構造及びプログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010049365A (ja) * 2008-08-19 2010-03-04 Sky Co Ltd ファイル管理システム
JP2012190241A (ja) * 2011-03-10 2012-10-04 Shunji Sugaya 情報漏洩対策方法、コンピュータ装置、プログラム及び、コンピュータシステム
JP2013065312A (ja) * 2012-10-17 2013-04-11 Sky Co Ltd ファイル管理システム
CN104243745A (zh) * 2013-06-11 2014-12-24 株式会社理光 数据管理系统、数据管理方法和数据管理装置
JP2014241007A (ja) * 2013-06-11 2014-12-25 株式会社リコー データ管理システム、操作管理プログラム、データ管理方法及びデータ管理装置
JP2016517990A (ja) * 2014-04-10 2016-06-20 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー ファイルコンテンツ破壊方法
US9858435B2 (en) 2014-04-10 2018-01-02 Fujitsu Technology Solutions Intellectual Property Gmbh Method of destroying file contents
US10162984B2 (en) 2014-04-10 2018-12-25 Fujitsu Technology Solutions Intellectual Property Gmbh Method of destroying file contents

Similar Documents

Publication Publication Date Title
JP4931255B2 (ja) 仮想化されたファイル・システム
TWI395113B (zh) 在受限程序中之檔案轉換
US7188127B2 (en) Method, system, and program for processing a file request
US8078740B2 (en) Running internet applications with low rights
US7913252B2 (en) Portable platform for executing software applications in a virtual environment
US7814554B1 (en) Dynamic associative storage security for long-term memory storage devices
US9424435B2 (en) Filesystem access for web applications and native code modules
US8281410B1 (en) Methods and systems for providing resource-access information
JP4828199B2 (ja) アンチウィルスソフトウェアアプリケーションの知識基盤を統合するシステムおよび方法
JP2005129066A (ja) オペレーティングシステムリソース保護
US8271995B1 (en) System services for native code modules
JP2007316637A (ja) 個別アプリケーション・プログラム用のスクリーンセーバ
US10783041B2 (en) Backup and recovery of data files using hard links
JP2009032130A (ja) 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
US9418232B1 (en) Providing data loss prevention for copying data to unauthorized media
JP4516598B2 (ja) 文書のコピーを制御する方法
JP2008152519A (ja) コンピュータ及びその基本ソフトウェア
US20130046741A1 (en) Methods and systems for creating and saving multiple versions of a computer file
KR20100123133A (ko) 응용프로그램에서 사용되는 임시 파일의 관리 방법
JP2004302995A (ja) ファイルアクセス制限プログラム
JP2011076541A (ja) 情報漏洩防止プログラムおよび起動記録プログラム
JP4908367B2 (ja) 情報処理装置
KR100985073B1 (ko) 네트워크 공유폴더 접근 제어 장치 및 방법
US8627068B1 (en) Selecting access authorities
US20060047727A1 (en) Method of accessing a file for editing with an application having limited access permissions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110331

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110426