JP2008152519A - コンピュータ及びその基本ソフトウェア - Google Patents
コンピュータ及びその基本ソフトウェア Download PDFInfo
- Publication number
- JP2008152519A JP2008152519A JP2006339539A JP2006339539A JP2008152519A JP 2008152519 A JP2008152519 A JP 2008152519A JP 2006339539 A JP2006339539 A JP 2006339539A JP 2006339539 A JP2006339539 A JP 2006339539A JP 2008152519 A JP2008152519 A JP 2008152519A
- Authority
- JP
- Japan
- Prior art keywords
- file
- monitoring program
- computer
- data
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】データ自体が、自らに対して行われる処理を認識し、自律的に対応可能とすることで、より容易で確実に情報漏洩を防止することが可能なコンピュータ及びその基本ソフトウェアファイルを提供する。
【解決手段】入出力部と、OS(基本ソフトウェア)11、及び監視プログラムとデータを内蔵するファイル12を格納するHDD部24と、メモリ部23と、中央演算部と、を備えるコンピュータであって、OS11は、操作対象のファイルのデータをHDD部24からメモリ部23にロードし、ロードされたファイル12が内蔵する監視プログラムを起動させ、起動した監視プログラムは、OS11のファイル12に対する処理を仲介し、該処理を監視する。
【選択図】図1
【解決手段】入出力部と、OS(基本ソフトウェア)11、及び監視プログラムとデータを内蔵するファイル12を格納するHDD部24と、メモリ部23と、中央演算部と、を備えるコンピュータであって、OS11は、操作対象のファイルのデータをHDD部24からメモリ部23にロードし、ロードされたファイル12が内蔵する監視プログラムを起動させ、起動した監視プログラムは、OS11のファイル12に対する処理を仲介し、該処理を監視する。
【選択図】図1
Description
本発明は、コンピュータおよびその基本ソフトウェアに関し、特に情報漏洩防止を目的としたファイルのコンピュータ技術に関する。
コンピュータにおける情報漏洩の防止は、OS(基本ソフトウェア)やアプリケーションのアクセス権設定により行っているが、設定が煩雑で漏れる可能性も高い。
一般的なデータファイルは、OSがアクセスする対象でしかなく、OSからの参照、変更などの処理を全て受け入れる。
特開2005−190066号公報
一般的なデータファイルは、OSがアクセスする対象でしかなく、OSからの参照、変更などの処理を全て受け入れる。
PCやファイルサーバのデータは、ネットワークを介したコピーや外部媒体での持ち出しといった方法で、漏洩しやすい。しかし、アクセス権設定や操作の制限などでの防止は、煩雑な上に、柔軟性に欠け、設定ミスなどの抜けが起こりやすい。より容易に運用が可能で、確実性の高い方式が求められている。
本発明は、データ自体が、自らに対して行われる処理を認識し、自律的に対応可能とすることで、より容易で確実に情報漏洩を防止することが可能なコンピュータを提供することを目的とする。
上記課題は、データファイル自身にOSやアプリケーションから独立したプログラムを内蔵することのより解決することができる。
すなわち、本発明は、入出力部と、OS(基本ソフトウェア)、及び監視プログラムとデータを内蔵するファイルを格納するHDD部と、メモリ部と、中央演算部と、を備えるコンピュータであって、前記OSは、操作対象のファイルのデータをHDD部からメモリ部にロードし、ロードされたファイルが内蔵する監視プログラムを起動させ、
起動した監視プログラムは、前記OSの前記ファイルに対する処理を仲介し、該処理を監視するコンピュータである。
起動した監視プログラムは、前記OSの前記ファイルに対する処理を仲介し、該処理を監視するコンピュータである。
また、本発明は、前記監視プログラムが、前記OSの前記ファイルに対する処理が不正であるとき、該処理を制限するコンピュータである。
そして、本発明は、起動時に、HDD部が格納するOSは、メモリ部にロードされて操作可能となり、ユーザがファイルの参照又は編集を伴う操作を実行すると、前記OSは、操作対象のファイルのデータをHDD部からメモリ部にロードするコンピュータである。
更に、本発明は、前記監視プログラムが、前記OSがファイルをクローズするまで、前記メモリに常駐するコンピュータである。
また、本発明は、コンピュータのHDD部に格納され、起動時に、前記HDD部からメモリ部にロードされて操作可能となり、ユーザがファイルの参照又は編集を伴う操作を実行すると、操作対象のファイルのデータをHDD部からメモリ部にロードし、ロードされたファイルが内蔵する監視プログラムを起動させ、該監視プログラムに前記ファイルに対する処理を仲介させ、該処理を監視させる基本ソフトウェアである。
本発明によれば、アクセス制御機能が常にデータと共に在るため、設定ミスやポリシー変更の手間が無くなる。また、OSやアプリケーションからは通常のデータとして見えるため、利用者にとっては利便性が高く、攻撃者にとっては防止機能の存在がわかりにくいすることができる。
本発明を実施するための最良の形態を説明する。
本発明のコンピュータにおけるファイルについて、図面を用いて説明する。図1は、実施例におけるファイルとOSの関係の説明図である。図2は、実施例の具体的な適用例の説明図である。図3は、従来におけるファイルとOSの関係の説明図である。図4は、実施例における手順の説明図である。図5は、従来の手順の説明図である。
本発明のコンピュータにおけるファイルについて、図面を用いて説明する。図1は、実施例におけるファイルとOSの関係の説明図である。図2は、実施例の具体的な適用例の説明図である。図3は、従来におけるファイルとOSの関係の説明図である。図4は、実施例における手順の説明図である。図5は、従来の手順の説明図である。
本コンピュータは、入出力部、OS(基本ソフトウェア)、及び監視プログラムとデータを内蔵するファイルを格納するHDD部、メモリ部、中央演算部を備えており、ソフトウェア及びプログラムは、中央演算部で処理が実行される。そして、本発明では、データは常にファイルとして扱うことができる。ファイル自体が自らの機密レベルを認識し、漏洩につながるような外部からの操作を自律的に拒否できるプログラムを内蔵することで、メンテナンスフリーな情報漏洩防止を実現できる。
本発明におけるデータファイルが実行プログラムを内蔵しており、図1に示すように、実行プログラムは、OS12がファイル11を開いた時点で活性化し、OSの処理を中継・監視する。監視の結果、情報漏洩につながるような操作が発生した場合、処理を拒否する。ファイルが操作されている環境によって、アクセス可否を動的に変更することもできる。
一方、図3に示すように、従来のデータファイル41は、OS42がアクセスする対象でしかなく、OSからの処理を全て受け入れ、あるデータへのアクセス可否は、OS側自らが判断していた。
実施例について、図1を用いて説明する。実施例の特徴は、以下の通りである。
(1)OS12上で作成したファイル11は、自動的に監視プログラムを埋め込まれる。監視プログラムの中には、例えば作成者と作成に使われたコンピュータ名が記録される。これらの情報は、ファイル11にアクセスされる時点で、監視プログラムが収集したコンピュータ名などと比較され、例えば、他のコンピュータにコピーされた場合は、変更を認めないなど、アクセス権を動的に変更するために利用することができる。
(2)上記のルール自体をユーザが設定することもできる。たとえば、極秘レベルに設定されたデータに対し、作成者以外が開こうとした場合は、アクセスを拒否するだけでなく、ファイルそのものを削除するなど、従来のOSのアクセス権ではできないことも可能になる。
(1)OS12上で作成したファイル11は、自動的に監視プログラムを埋め込まれる。監視プログラムの中には、例えば作成者と作成に使われたコンピュータ名が記録される。これらの情報は、ファイル11にアクセスされる時点で、監視プログラムが収集したコンピュータ名などと比較され、例えば、他のコンピュータにコピーされた場合は、変更を認めないなど、アクセス権を動的に変更するために利用することができる。
(2)上記のルール自体をユーザが設定することもできる。たとえば、極秘レベルに設定されたデータに対し、作成者以外が開こうとした場合は、アクセスを拒否するだけでなく、ファイルそのものを削除するなど、従来のOSのアクセス権ではできないことも可能になる。
本発明でのファイルアクセスの方式について、図4を用いて説明する。
(1)OSの起動
コンピュータが起動されると、HDD(ハードディスク装置)24からメモリ23へOSのプログラムがロードされ、操作可能となる(図4a参照)。
(2)ファイルへのアクセス要求
ユーザがファイルの参照や編集を伴う操作を実行しようとした場合、OSが対象となるファイルのデータをHDD24から、メモリ23にロードする(図4b参照)。
(3)監視プログラムの起動
OSはファイルへアクセスする前に、ファイルに内蔵された監視プログラムを起動する。起動された監視プログラムは、OSがファイルをクローズするまでメモリ23に常駐し、OSのファイルに対する処理を仲介する。OSは監視プログラム経由でしかファイルへアクセスできない(図4c参照)。
(4)監視プログラムによる処理の監視・介入
OSからファイルへの処理は、監視プログラム経由で間接的に実行される。監視プログラム側が処理の許可、拒否を自分で決める。このとき、現在の状況(ネットワークに接続されているか、など)を認識し、動的に制御の内容を変更することができる(図4d参照)。
(1)OSの起動
コンピュータが起動されると、HDD(ハードディスク装置)24からメモリ23へOSのプログラムがロードされ、操作可能となる(図4a参照)。
(2)ファイルへのアクセス要求
ユーザがファイルの参照や編集を伴う操作を実行しようとした場合、OSが対象となるファイルのデータをHDD24から、メモリ23にロードする(図4b参照)。
(3)監視プログラムの起動
OSはファイルへアクセスする前に、ファイルに内蔵された監視プログラムを起動する。起動された監視プログラムは、OSがファイルをクローズするまでメモリ23に常駐し、OSのファイルに対する処理を仲介する。OSは監視プログラム経由でしかファイルへアクセスできない(図4c参照)。
(4)監視プログラムによる処理の監視・介入
OSからファイルへの処理は、監視プログラム経由で間接的に実行される。監視プログラム側が処理の許可、拒否を自分で決める。このとき、現在の状況(ネットワークに接続されているか、など)を認識し、動的に制御の内容を変更することができる(図4d参照)。
従来の一般的なファイルアクセスの方式について、図5を用いて説明する。
(1)OSの起動
コンピュータが起動されると、HDD44からメモリ43へOSのプログラムがロードされ、操作可能となる(図5a参照)。
(2)ファイルへのアクセス要求
ユーザがファイルの参照や編集を伴う操作を実行しようとした場合、OSが対象となるファイルのデータをHDD44から、メモリ43にロードする(図5b参照)。
(3)アクセス権の確認と処理の実行
OSはファイルに設定されたアクセス権を確認し、ファイルに対して、参照や編集が許可されているかを、判断する。許可されている範囲で処理を実行する。メモリ43上において、プログラムとして動作する部分は、OSのみであり、ファイルは処理対象としてのデータでしかない(図5c参照)。
(1)OSの起動
コンピュータが起動されると、HDD44からメモリ43へOSのプログラムがロードされ、操作可能となる(図5a参照)。
(2)ファイルへのアクセス要求
ユーザがファイルの参照や編集を伴う操作を実行しようとした場合、OSが対象となるファイルのデータをHDD44から、メモリ43にロードする(図5b参照)。
(3)アクセス権の確認と処理の実行
OSはファイルに設定されたアクセス権を確認し、ファイルに対して、参照や編集が許可されているかを、判断する。許可されている範囲で処理を実行する。メモリ43上において、プログラムとして動作する部分は、OSのみであり、ファイルは処理対象としてのデータでしかない(図5c参照)。
本発明に利用するOSを説明する。OSとは、キーボード入力や画面出力といった入出力機能やディスクやメモリの管理など、多くのアプリケーションソフトから共通して利用される基本的な機能を提供し、コンピュータシステム全体を管理するソフトウェア。「基本ソフトウェア」とも呼ばれる。マイクロソフト社のWindows(登録商標)やLinux(登録商標)など。
なお、ファイルシステムとは、記憶装置に記録されているデータを管理する方式。また、管理を行なうソフトウェアや、記憶媒体に設けられた管理領域や管理情報のこともファイルシステムと呼ぶこともある。記憶装置にファイルやフォルダ(ディレクトリ)を作成したり、移動や削除を行なったりする方法や、データを記録する方式、管理領域の場所や利用方法などが定められている。方式によって、ファイル名の文字長や、アクセス権の管理方法などが異なる。通常、ファイルシステムはOSの持つ機能の一つとして提供され、OSごとに異なるファイルシステムを用いている。
本発明のOSが従来のOSとの相違点を説明する。本発明においては、ファイルシステムを変更し、ファイルを単なるデータの固まりではなく、データと監視プログラムのセットとする。そして、データに対するアクセス権管理を監視プログラムによって実現する。なお、ファイルの中にプログラムを同梱する技術は、現在でも自己解凍方式のファイルに利用されており、同様の方式を応用することで、実現できる。
本発明は、図2に示すように、社内LAN31に接続したノートPC21のときは、ファイルの読み書き可とすることができる。また、接続無のノートPC21においては、ファイルの読み出しのみ可とすることができ、無線22でのインターネット32へのアクセス時のノートPCにおいて、ファイルの参照不可とすることができる。
11 ファイル
12 OS
21 ノートPC
23 メモリ
24 HDD
12 OS
21 ノートPC
23 メモリ
24 HDD
Claims (5)
- 入出力部と、OS(基本ソフトウェア)、及び監視プログラムとデータを内蔵するファイルを格納するHDD部と、メモリ部と、中央演算部と、を備えるコンピュータであって、
前記OSは、操作対象のファイルのデータをHDD部からメモリ部にロードし、ロードされたファイルが内蔵する監視プログラムを起動させ、
起動した監視プログラムは、前記OSの前記ファイルに対する処理を仲介し、該処理を監視することを特徴とするコンピュータ。 - 前記監視プログラムは、前記OSの前記ファイルに対する処理が不正であるとき、該処理を制限する請求項1記載のコンピュータ。
- 起動時に、HDD部が格納するOSは、メモリ部にロードされて操作可能となり、ユーザがファイルの参照又は編集を伴う操作を実行すると、前記OSは、操作対象のファイルのデータをHDD部からメモリ部にロードする請求項1又は2に記載のコンピュータ。
- 前記監視プログラムは、前記OSがファイルをクローズするまで、前記メモリに常駐する請求項1〜3のいずれか1項に記載のコンピュータ。
- コンピュータのHDD部に格納され、起動時に、前記HDD部からメモリ部にロードされて操作可能となり、ユーザがファイルの参照又は編集を伴う操作を実行すると、操作対象のファイルのデータをHDD部からメモリ部にロードし、ロードされたファイルが内蔵する監視プログラムを起動させ、該監視プログラムに前記ファイルに対する処理を仲介させ、該処理を監視させることを特徴とする基本ソフトウェア。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006339539A JP2008152519A (ja) | 2006-12-18 | 2006-12-18 | コンピュータ及びその基本ソフトウェア |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006339539A JP2008152519A (ja) | 2006-12-18 | 2006-12-18 | コンピュータ及びその基本ソフトウェア |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008152519A true JP2008152519A (ja) | 2008-07-03 |
Family
ID=39654630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006339539A Pending JP2008152519A (ja) | 2006-12-18 | 2006-12-18 | コンピュータ及びその基本ソフトウェア |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008152519A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010049365A (ja) * | 2008-08-19 | 2010-03-04 | Sky Co Ltd | ファイル管理システム |
JP2012190241A (ja) * | 2011-03-10 | 2012-10-04 | Shunji Sugaya | 情報漏洩対策方法、コンピュータ装置、プログラム及び、コンピュータシステム |
JP2013065312A (ja) * | 2012-10-17 | 2013-04-11 | Sky Co Ltd | ファイル管理システム |
CN104243745A (zh) * | 2013-06-11 | 2014-12-24 | 株式会社理光 | 数据管理系统、数据管理方法和数据管理装置 |
JP2016517990A (ja) * | 2014-04-10 | 2016-06-20 | フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー | ファイルコンテンツ破壊方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000122908A (ja) * | 1998-10-12 | 2000-04-28 | Nippon Telegr & Teleph Corp <Ntt> | ファイル管理方法およびこの方法を記憶した記憶媒体 |
JP2002244930A (ja) * | 2001-02-20 | 2002-08-30 | Fkd Lab:Kk | 密造防止オーディオ暗号化 |
JP2003044297A (ja) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
JP2003208343A (ja) * | 2002-01-10 | 2003-07-25 | Ricoh Co Ltd | ファイル作成・閲覧方法、ファイル作成方法、ファイル閲覧方法、ファイル構造及びプログラム |
-
2006
- 2006-12-18 JP JP2006339539A patent/JP2008152519A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000122908A (ja) * | 1998-10-12 | 2000-04-28 | Nippon Telegr & Teleph Corp <Ntt> | ファイル管理方法およびこの方法を記憶した記憶媒体 |
JP2003044297A (ja) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
JP2002244930A (ja) * | 2001-02-20 | 2002-08-30 | Fkd Lab:Kk | 密造防止オーディオ暗号化 |
JP2003208343A (ja) * | 2002-01-10 | 2003-07-25 | Ricoh Co Ltd | ファイル作成・閲覧方法、ファイル作成方法、ファイル閲覧方法、ファイル構造及びプログラム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010049365A (ja) * | 2008-08-19 | 2010-03-04 | Sky Co Ltd | ファイル管理システム |
JP2012190241A (ja) * | 2011-03-10 | 2012-10-04 | Shunji Sugaya | 情報漏洩対策方法、コンピュータ装置、プログラム及び、コンピュータシステム |
JP2013065312A (ja) * | 2012-10-17 | 2013-04-11 | Sky Co Ltd | ファイル管理システム |
CN104243745A (zh) * | 2013-06-11 | 2014-12-24 | 株式会社理光 | 数据管理系统、数据管理方法和数据管理装置 |
JP2014241007A (ja) * | 2013-06-11 | 2014-12-25 | 株式会社リコー | データ管理システム、操作管理プログラム、データ管理方法及びデータ管理装置 |
JP2016517990A (ja) * | 2014-04-10 | 2016-06-20 | フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー | ファイルコンテンツ破壊方法 |
US9858435B2 (en) | 2014-04-10 | 2018-01-02 | Fujitsu Technology Solutions Intellectual Property Gmbh | Method of destroying file contents |
US10162984B2 (en) | 2014-04-10 | 2018-12-25 | Fujitsu Technology Solutions Intellectual Property Gmbh | Method of destroying file contents |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4931255B2 (ja) | 仮想化されたファイル・システム | |
TWI395113B (zh) | 在受限程序中之檔案轉換 | |
US7188127B2 (en) | Method, system, and program for processing a file request | |
US8078740B2 (en) | Running internet applications with low rights | |
US7913252B2 (en) | Portable platform for executing software applications in a virtual environment | |
US7814554B1 (en) | Dynamic associative storage security for long-term memory storage devices | |
US9424435B2 (en) | Filesystem access for web applications and native code modules | |
US8281410B1 (en) | Methods and systems for providing resource-access information | |
JP4828199B2 (ja) | アンチウィルスソフトウェアアプリケーションの知識基盤を統合するシステムおよび方法 | |
JP2005129066A (ja) | オペレーティングシステムリソース保護 | |
US8271995B1 (en) | System services for native code modules | |
JP2007316637A (ja) | 個別アプリケーション・プログラム用のスクリーンセーバ | |
US10783041B2 (en) | Backup and recovery of data files using hard links | |
JP2009032130A (ja) | 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体 | |
US9418232B1 (en) | Providing data loss prevention for copying data to unauthorized media | |
JP4516598B2 (ja) | 文書のコピーを制御する方法 | |
JP2008152519A (ja) | コンピュータ及びその基本ソフトウェア | |
US20130046741A1 (en) | Methods and systems for creating and saving multiple versions of a computer file | |
KR20100123133A (ko) | 응용프로그램에서 사용되는 임시 파일의 관리 방법 | |
JP2004302995A (ja) | ファイルアクセス制限プログラム | |
JP2011076541A (ja) | 情報漏洩防止プログラムおよび起動記録プログラム | |
JP4908367B2 (ja) | 情報処理装置 | |
KR100985073B1 (ko) | 네트워크 공유폴더 접근 제어 장치 및 방법 | |
US8627068B1 (en) | Selecting access authorities | |
US20060047727A1 (en) | Method of accessing a file for editing with an application having limited access permissions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080904 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110331 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110426 |