JP2008171433A - 電子計算機のファイルシステムドライバの制御方法 - Google Patents
電子計算機のファイルシステムドライバの制御方法 Download PDFInfo
- Publication number
- JP2008171433A JP2008171433A JP2008006333A JP2008006333A JP2008171433A JP 2008171433 A JP2008171433 A JP 2008171433A JP 2008006333 A JP2008006333 A JP 2008006333A JP 2008006333 A JP2008006333 A JP 2008006333A JP 2008171433 A JP2008171433 A JP 2008171433A
- Authority
- JP
- Japan
- Prior art keywords
- access
- file
- data
- electronic computer
- file system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99956—File allocation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】電子計算機のファイルシステムドライバの制御方法は、電子計算機の記憶装置に記憶されているファイルへのアクセスをカーネルモードで制御する。アプリケーションプログラム4から電子計算機のファイルシステムの特定ファイルへアクセスするとき、OS3のカーネルモード8で、アクセスを受信し、ファイルシステムのファイル名、アクセス方法をからなるアクセス制御データベースを参照して、特定ファイルへのアクセスがアクセス制御データベースに予め規定された条件に合致しないとき、アクセスを破棄する。
【選択図】図1
Description
電子計算機は、中央演算処理装置(CPU)、記憶装置(メモリ、ハードディスク等)、入力装置(キーボード、マウス等)、出力装置(ディスプレイ等)、周辺機器(プリンタ、スキャナ等)へ接続するためのカードスロットなどの多くのハードウェア資源からなり、かつ記憶装置に記憶されているOS(Operating System)によってこれらのハードウェアが制御されて動作する。
ここで、図12にはOSの代表的なものとしてWindows NT/2000(登録商標)のアーキテクチャの概要を図示している。図12からわかるように、Windows NT/2000は、全体的に概略するとハードウェア2、OS3、実際のユーザが要求する機能を実現するアプリケーションプログラム4という階層構造に成っている。マイクロカーネル51はOS3の全体的な管理を行うためのプログラムであり、マイクロカーネル51の階層を中心にして、その層の上で動作する各種ソフトウェア(カーネルモードソフトウェア)がカーネルモード8を構成している(後述の説明を参照)。そして、一番上の階層にあるアプリケーションプログラム4がユーザモード9で動作している(後述の説明を参照)。
記憶装置に格納されているデータの集合に名前をつけたものをファイルと定義される。記憶装置に格納されているファイルが多くなると、これらのファイルを機能的に管理することが求められる。複数のファイルをまとめてディレクトリを構成して管理するのが一般的である。ディレクトリはファイルだけを格納するのではなく、別ディレクトリも格納することができ、入れ子構造にすることができ、全体としてツリー構造の階層構造になることが多い。このようにファイルが集まって構成する全体の構造をファイルシステムと呼ぶ。
本発明の目的は、電子計算機の記憶装置に記憶されているファイルへのアクセスをカーネルモードで制御する方法を提供する。
本発明の他の目的は、電子計算機のファイルシステムへアクセスしたアクセスログをカーネルモードで取得する方法を提供する。
本発明の更に他の目的は、電子計算機のファイルシステムのファイルが特定のアクセスが所定回数行われた後に改め決められた条件で制御される方法を提供する。
本発明の更に他の目的は、電子計算機を利用するユーザの個人認証を行い、ユーザから電子計算機へのアクセスを制御する方法を提供する。
本発明の電子計算機のファイルシステムドライバの制御方法は、記憶装置を含む複数のデバイスが接続されていて、OSによって動作する電子計算機の入力装置又はアプリケーションプログラムから前記電子計算機のファイルシステムの特定ファイルへアクセスするとき、前記アクセスを制御する方法である。
また、前記アクセス方法は、ファイルを作成する、ファイルを開く、ファイルを閉じる、ファイルを読み出す、ファイルを書き込む動作の内少なくとも1つ以上の制御からなり、制御回数を有すると良い。
更に、前記アクセスの履歴をログファイルとして保存し、ログファイルは前記電子計算機に直接、又はネットワークを介して接続されている他の電子計算機へ転送すると良い。
更に、キーボードのキーから入力する入力特徴を用いて個人認証を行ってユーザを特定し、前記アクセス制御データベースを参照して前記ユーザのアクセスできる範囲を示す前記条件を取得し、前記条件にしたがって前記ユーザのアクセスを制御すると良い。
また、前記サーバからの命令で前記電子計算機のシステムをロック、又は前記ロックの解除を行うと良い。更に、前記ロックされた状態の前記電子計算機の電源を切った後、電源を入れるとき前記電子計算機の動作環境が前記電源を切る直前の状態が保持されて復帰させると良い。
前記アクセス制御データベースを、前記電子計算機とネットワークによって接続されている記録装置、又は、前記電子計算機に内蔵又は接続された記録装置に送信して、バックアップを行なうと良い。
前記電子計算機は、カーネルモードで動作する、データを暗号化するための暗号化手段、暗号化されたデータを復号化するための復号化手段を有し、前記ネットワークへ送信されるデータを暗号化して送信し、前記ネットワークから受信した暗号化されたデータを復号化すると良い。
本発明は、電子計算機のファイルシステムへのアクセスは、電子計算機のOSの動作モードであるカーネルモードで行うので、ファイルシステムドライバに支障なくアクセス制御できる。ファイルシステムへのアクセスを指定するデータベースを用いて制御するためファイルへのアクセスを制御することが自由になる。
(共通インターフェースドライバの概念)
図1は、本発明の電子計算機のインターフェースドライバプログラムの実施の形態を示す概念図であり、共通インターフェースドライバを用いたOSの概念図である。図2は、データを転送するときのデータ及び命令の流れを示すフローチャートである。
カーネルモード8で動作する共通インターフェースドライバ7を用いたファイルへのアクセス制御の実施の形態1を説明する。図3には、電子計算機11のハードディスク34に記憶されているファイルへアクセスしたとき、このアクセスを制御する形態を図示している。図4には、このアクセス制御の流れを示すフローチャートを図示している。
アプリケーションプログラム4がファイルへアクセスするとき、ファイルアクセス要求をWindows標準のインターフェースを通して出力する(S100、S101)。このアクセス要求を共通インターフェースドライバ7のアプリケーションインターフェース部17が受信する(S102)。そして、ファイルアクセス要求をフロー制御部25へ送信する(S103)。
次に、図5に図示したデータベース35のバックアップについて記述する。
フロー制御部25はアクセスログデータベース38の保存量を監視し、所定の値以上になるとそのバックアップ作業又はネットワーク26上のサーバへの転送を指示する。フロー制御部25から指示が出され、作業が開始し(S150)、アクセスログの保存量を確認する(S151)。アクセスログデータベース38の保存量が所定の値以上かを判定する(S152)。所定の保存量になってない場合は(Noの場合)、作業を中断する(S153)し、終了する(S163)。
図6には、ファイル属性データベース37の構成例を図示している。ファイル属性データベース37は、ファイル名101、作成日時102、更新日時103、アクセス日時104、隠しファイル105、読み出し専用106、サイズ107、アクセス権限者108などの項目からなっている。ファイル名101は、ファイルの名前、ファイルの種類を表す拡張子も含めている。ファイル名101はパス付きであっても良い。
図7には、制御条件データベース36の構成例を2つ図示している。図7の表(a)の例では、ファイル名101、作成113、開く114、閉じる115、読み出す116、書き込む117等の項目がある。ファイル名101は、ファイルの名前であり、拡張子まで含まれており、ファイルのパスも含まれていると良い。それに続く作成113、開く114、閉じる115、読み出す116、書き込む117等の項目は、ファイルへアクセスする方法であり、それぞれファイルを作成する、開く、閉じる、読み出す、書き込むことを意味する。
図8には、ファイルにアクセスしたアクセスログを記録したアクセスログデータベース38の構成例を図示している。アクセスログデータベース38は、ユーザ118、ファイル名101、作成113、開く114、閉じる115、読み出す116、書き込む117、タイムコード121などの項目からなっている。各ユーザ118はアクセスしたユーザ名で、ファイル名101はユーザ118がアクセスしたファイルの名前である。ファイル名101は、ファイルの拡張子とファイルの保存先を示すパスがついている方が望ましい。
図9には、実施の形態2の概念図を図示している。本実施の形態2は実施の形態1と基本的に同じものであり、この説明では実施の形態1と異なる部分だけを記述する。電子計算機11がネットワーク26を介してログサーバ28と接続されている。ログサーバ28は、ログデータベース(以下、ログデータベースとする。)28を有し、電子計算機11から送信されてくるアクセスログが保存されるものである。
本実施の形態3は、前述の実施の形態1又は2と同様のものであり、詳細な説明は省略し、異なる部分の説明だけを記述する。本実施の形態3では、データ処理部19は、ファイルシステムのファイルを削除するような命令を発する機能を有する。この機能を利用し、ハードディスク34のファイルを削除する手順を図11のフローチャートによって説明する。
図16は、本発明の実施の形態4の概念図を図示している。実施の形態4は、実施の形態1から3と基本的に同様であり、その詳細な説明は省略し、異なる部分のみの説明を以下に記述する。
本実施の形態4の動作を図17のフローチャートに示している。以下、フローチャートを説明する。
このように設定すると、ユーザがあるファイルを開いたりするとき、そのファイルを読むだけで、コピー、印刷、編集などの作業ができないように設定することができる。
図18には、実施の形態5の概要を図示している。実施の形態5のシステムは、少なくともクライアント201とサーバ202とから構成される。クライアント201とサーバ202はネットワーク203によって互いに接続され、データの送受信を行う。ネットワーク203はクライアント201とサーバ202がデータの送受信を行うことが可能なLAN又はインターネット等の、有線または無線のどのようなネットワークであっても良い。
ユーザ認証プログラム204は、入力データを解析するとき、ニューラルネットワーク手法を用いてデータ解析を行う。例えば、学習ベクトル量子化アルゴリズム(Learning Vector Quantization、以下は略してLVQという。)を用いている。LVQはT.Kohonenによって開発された手法であり、LVQ1からLVQ3までと複数のバージョンがある。
mi(t+1)=mi(t)−σ(t)[x(t)−mi(t)]
mj(t+1)=mj(t)+σ(t)[x(t)−mj(t)]…(式1)
mk(t+1)=mk(t) for k≠i,j
本実施の形態5で、ユーザの入力特徴はユーザが特定のキーを押下する時間、そのキーを離反する時間を用いて次のように表す。キーを押下するときの押下時間、押下したキーを離反するときの離反時間を用いる。ユーザがタイピングするキーはその前後にタイピングしたキーとの相対関係によってユーザの入力特徴になる。
本実施の形態6では、クライアント201ではユーザがキーボード15から入力するときの入力データをとってサーバ202へ送信する。クライアント201では、カーネルモードで動作する共通インターフェースドライバ7でキーに関するデータを取得している。共通インターフェースドライバ7の動作については前記の実施の形態1から5においてで詳細に説明しているため説明を省略する。
サーバ202では、クライアント201から送信されてくる入力データを受信して入力データファイル206としてハードディスクやメモリなどの記憶媒体に保存する。サーバ202では、予め特定ユーザの入力するデータを取得してユーザデータベース205を作成している。ユーザ認証プログラム204、入力データファイル206のデータをユーザデータベース205のデータと比較してユーザの識別を行う。
学習部208では、教師データを読み込んで特徴ベクトルを求める。読み込みした教師データからは、例えば図19に例示したような入力されたキー、その押下、離反の時間データ、そのキーの前後に入力されたキーと関連する時間データを求めて特徴データとする。図19に例示したt1からt3又はt4、t5はその一例である。読み込んだすべての教師データに対する特徴データを求めて、全特徴データの特徴を示す特徴ベクトルを求める。
学習部208のプログラムが実行されて、特徴ベクトルを出力して終了すると、識別部209のプログラムが実行される。図22のフローチャートには、識別部209のプログラムの手順を図示している。識別部209のプログラムが開始すると(S420)、学習部208で出力された特徴ベクトルを読み込む(S421)。特徴ベクトルを読み込んで、検証するユーザの入力データを読み込む(S422)。
識別部209のプログラムで出力される識別結果はサーバ202の記憶装置にテキスト又はバイナリ形式のファイルとして記憶される。図23には、識別結果の例を図示している。識別結果を「読み込みファイル」220の行と「識別結果」221の列とから成る表で図示している。「読み込みファイル」220の行と「識別結果」221列はそれぞれ「A」、「B」…「G」の各行、各列から構成されている。
サーバ202は、制御プログラム210を有する。この制御プログラム210は、ユーザ認証プログラム204でユーザ認証した結果を用いてクライアント201を利用するユーザのアクセス権限、アクセスできる範囲などを制御データベース211から取得してクライアント201へ送信するためのプログラムである。
Claims (11)
- 記憶装置を含む複数のデバイスが接続されていて、OSによって動作する電子計算機が存在し、
前記電子計算機の入力装置又はアプリケーションプログラムから前記電子計算機のファイルシステムの特定ファイルへアクセスするとき、前記アクセスを制御する方法において、
前記OSの全ての命令が実行できる動作モードであるカーネルモードで、前記アクセスを受信し、
前記ファイルシステムのファイル名、アクセス方法からなるアクセス制御データベースを参照して、前記特定ファイルへの前記アクセスが前記アクセス制御データベースに予め規定された条件に合致しないとき、前記アクセスを破棄する
ことを特徴とする電子計算機のファイルシステムドライバの制御方法。 - 請求項1において、
前記アクセスが前記条件に合致しているときは、前記ファイルシステムを制御するファイルシステムドライバに前記アクセスを送信し、
前記アクセス制御データベースの前記特定ファイルに対応する前記条件を変更する
ことを特徴とする電子計算機のファイルシステムドライバの制御方法。 - 請求項1又は2において、
前記アクセス方法は、
ファイルを作成する、ファイルを開く、ファイルを閉じる、ファイルを読み出す、ファイルを書き込む動作の内少なくとも1つ以上の制御動作からなり、
前記制御動作が制御回数を含む
ことを特徴とする電子計算機のファイルシステムドライバの制御方法。 - 請求項3において、
前記制御回数が予め設定された所定値より以下、又は以上になるとき、前記アクセスが破棄される
ことを特徴とする電子計算機のファイルシステムドライバの制御方法。 - 請求項1又は2において、
前記アクセスは、前記入力装置であるキーボード又はマウスから入力される前記ファイルシステムへのアクセスであり、
前記条件によって前記入力装置の機能を停止又は一時停止させる
ことを特徴とする電子計算機のファイルシステムドライバの制御方法。 - 請求項1又は2において、
前記入力装置であるキーボードのキーから入力する入力特徴を用いて個人認証を行ってユーザを特定し、
前記アクセス制御データベースを参照して、前記ユーザの前記アクセスできる範囲を示す前記条件を取得して、
前記ユーザの前記アクセスを制御する
ことを特徴とする電子計算機のファイルシステムドライバの制御方法。 - 請求項7において、
前記個人認証は、前記電子計算機とネットワークによって接続されているサーバで行い、
前記サーバの記憶装置にユーザの前記アクセスできる範囲を示す前記条件を有する制御データベースが格納されていて、
前記制御データベースを参照して前記個人認証で識別した前記ユーザの前記条件を取得し、
前記サーバから、前記ユーザの前記アクセスを制御する命令を前記電子計算機へ送信し、
前記電子計算機では前記命令に従って、前記ユーザの前記アクセスを制限、中止、システムロックする動作の中から1以上の動作を行う
ことを特徴とする電子計算機のファイルシステムドライバの制御方法。 - 請求項3において、
前記制御回数の値を確認し、前記値が所定値になった場合、前記値が所定値になった前記特定ファイルを削除するようにファイル削除命令を前記ファイルシステムドライバに送信して、前記値が所定値になった前記特定ファイルが削除される
ことを特徴とする電子計算機のファイルシステムドライバの制御方法。 - 請求項1又は2において、
前記アクセス制御データベースを、前記電子計算機とネットワークによって接続されている記録装置、又は、前記電子計算機に内蔵又は接続された記録装置に送信して、バックアップを行なう
ことを特徴とする電子計算機のファイルシステムドライバの制御方法。 - 請求項1又は2において、
前記アクセスの制御の履歴を前記カーネルモードで取得して、
前記電子計算機とネットワークを介して接続されたログサーバ又は前記電子計算機に内蔵又は接続された記録装置に、前記履歴を送信する
ことを特徴とする電子計算機のファイルシステムドライバの制御方法。 - 請求項7、9、及び10の中から選択される1項において、
前記電子計算機は、カーネルモードで動作する、データを暗号化するための暗号化手段、暗号化されたデータを復号化するための復号化手段を有し、
前記ネットワークへ送信されるデータを暗号化して送信し、
前記ネットワークから受信した暗号化されたデータを復号化する
ことを特徴とする電子計算機のファイルシステムドライバの制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008006333A JP4350150B2 (ja) | 2002-02-27 | 2008-01-15 | 電子計算機のファイルシステムドライバの制御方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002050778 | 2002-02-27 | ||
JP2008006333A JP4350150B2 (ja) | 2002-02-27 | 2008-01-15 | 電子計算機のファイルシステムドライバの制御方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003571915A Division JP4257909B2 (ja) | 2002-02-27 | 2003-02-27 | 電子計算機のファイルシステムドライバの制御プログラム及びプログラムの記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008171433A true JP2008171433A (ja) | 2008-07-24 |
JP4350150B2 JP4350150B2 (ja) | 2009-10-21 |
Family
ID=27764288
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003571915A Expired - Fee Related JP4257909B2 (ja) | 2002-02-27 | 2003-02-27 | 電子計算機のファイルシステムドライバの制御プログラム及びプログラムの記録媒体 |
JP2008006333A Expired - Lifetime JP4350150B2 (ja) | 2002-02-27 | 2008-01-15 | 電子計算機のファイルシステムドライバの制御方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003571915A Expired - Fee Related JP4257909B2 (ja) | 2002-02-27 | 2003-02-27 | 電子計算機のファイルシステムドライバの制御プログラム及びプログラムの記録媒体 |
Country Status (7)
Country | Link |
---|---|
US (2) | US7624135B2 (ja) |
EP (1) | EP1489516B1 (ja) |
JP (2) | JP4257909B2 (ja) |
KR (1) | KR100991895B1 (ja) |
CN (1) | CN100444128C (ja) |
AU (1) | AU2003211375A1 (ja) |
WO (1) | WO2003073289A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010218552A (ja) * | 2009-03-13 | 2010-09-30 | Symantec Corp | ペアレントコントロールポリシーをメディアファイルに適用する方法、システムおよびコンピュータ可読記憶媒体 |
JP2010287187A (ja) * | 2009-06-15 | 2010-12-24 | Canon Electronics Inc | 情報処理装置、情報処理システム、制御方法、プログラム、及び記憶媒体 |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2523586A1 (en) * | 2003-05-01 | 2004-11-11 | Axonwave Software Inc. | A method and system for concept generation and management |
US9678967B2 (en) | 2003-05-22 | 2017-06-13 | Callahan Cellular L.L.C. | Information source agent systems and methods for distributed data storage and management using content signatures |
US20070276823A1 (en) * | 2003-05-22 | 2007-11-29 | Bruce Borden | Data management systems and methods for distributed data storage and management using content signatures |
EP2284749B1 (en) * | 2004-04-26 | 2015-06-03 | Sap Se | Method, computer program and device for executing actions using data sets |
US20080307522A1 (en) * | 2004-07-05 | 2008-12-11 | Science Park Corporation | Data Management Method, Program For the Method, and Recording Medium For the Program |
US7428642B2 (en) * | 2004-10-15 | 2008-09-23 | Hitachi, Ltd. | Method and apparatus for data storage |
CA2486103A1 (en) * | 2004-10-26 | 2006-04-26 | Platespin Ltd. | System and method for autonomic optimization of physical and virtual resource use in a data center |
US7721298B2 (en) * | 2004-12-03 | 2010-05-18 | Microsoft Corporation | Operating system performance |
US20060173803A1 (en) * | 2005-01-28 | 2006-08-03 | Morris Robert P | Method and system for associating specific files with different applications |
US7945917B2 (en) * | 2005-05-31 | 2011-05-17 | Science Park Corporation | Monitoring method, monitoring system, system program and recording medium having program recorded thereon |
US7464341B2 (en) * | 2005-06-30 | 2008-12-09 | International Business Machines Corporation | Canceling window close commands |
JP2007065825A (ja) * | 2005-08-30 | 2007-03-15 | Tsubasa System Co Ltd | ドライブ装置のアクセス制御システム |
US7523468B1 (en) * | 2005-09-16 | 2009-04-21 | Nvidia Corporation | Virtual processing chains |
US7523467B1 (en) * | 2005-09-16 | 2009-04-21 | Nvidia Corporation | Virtual processing chains |
US8656487B2 (en) | 2005-09-23 | 2014-02-18 | Intel Corporation | System and method for filtering write requests to selected output ports |
WO2007049625A1 (ja) * | 2005-10-24 | 2007-05-03 | Science Park Corporation | 電子計算機のデータ管理方法、プログラム、及び記録媒体 |
US7587570B2 (en) * | 2006-05-31 | 2009-09-08 | International Business Machines Corporation | System and method for providing automated storage provisioning |
JP4791909B2 (ja) * | 2006-08-21 | 2011-10-12 | 株式会社東芝 | 高速入出力機能を備える制御装置、及びその制御データの制御方法 |
JP5140978B2 (ja) * | 2006-09-26 | 2013-02-13 | カシオ計算機株式会社 | クライアント装置およびプログラム |
JP2008090491A (ja) * | 2006-09-29 | 2008-04-17 | Brother Ind Ltd | Ftp通信システム |
JP4653150B2 (ja) * | 2007-10-11 | 2011-03-16 | Sky株式会社 | ファイル制御システム |
US9225778B2 (en) * | 2008-05-07 | 2015-12-29 | Telefonaktiebolaget L M Ericsson (Publ) | System for delivery of content to be played autonomously |
US8732417B1 (en) * | 2008-10-15 | 2014-05-20 | Symantec Corporation | Techniques for creating snapshots of a target system |
WO2010071516A1 (en) | 2008-12-18 | 2010-06-24 | Telefonaktiebolaget L M Ericsson (Publ) | Method for content delivery involving a policy database |
JP5399094B2 (ja) * | 2009-02-25 | 2014-01-29 | 株式会社日立情報通信エンジニアリング | 補助記憶装置用フィルタドライバ手段を備えた電子計算機、補助記憶装置用フィルタドライバプログラム、及び、補助記憶装置用フィルタドライバプログラムの記録媒体 |
CN101841527A (zh) * | 2010-03-05 | 2010-09-22 | 北京星网锐捷网络技术有限公司 | 网络通讯装置及方法 |
US9064111B2 (en) * | 2011-08-03 | 2015-06-23 | Samsung Electronics Co., Ltd. | Sandboxing technology for webruntime system |
US9244909B2 (en) * | 2012-12-10 | 2016-01-26 | General Electric Company | System and method for extracting ontological information from a body of text |
US9424267B2 (en) | 2013-01-02 | 2016-08-23 | Oracle International Corporation | Compression and deduplication layered driver |
JP6183034B2 (ja) * | 2013-07-30 | 2017-08-23 | 富士通株式会社 | アクセス制御プログラム、アクセス制御方法およびシステム |
WO2016012754A2 (en) * | 2014-07-21 | 2016-01-28 | Alpha Metals, Inc. | Low temperature high reliability alloy for solder hierarchy |
RU2638735C2 (ru) * | 2016-04-25 | 2017-12-15 | Акционерное общество "Лаборатория Касперского" | Система и способ оптимизации антивирусной проверки неактивных операционных систем |
RU2639666C2 (ru) * | 2016-04-25 | 2017-12-21 | Акционерное общество "Лаборатория Касперского" | Удаление следов вредоносной активности из операционной системы, которая в настоящий момент не загружена на компьютерном устройстве |
US20180096127A1 (en) * | 2016-09-30 | 2018-04-05 | Salesforce.Com, Inc. | Associating multiple e-learning identities with a single user |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4740890A (en) * | 1983-12-22 | 1988-04-26 | Software Concepts, Inc. | Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media |
DE69027961T2 (de) * | 1989-09-06 | 1997-01-09 | Takeda Chemical Industries Ltd | Protein, DNA und ihre Verwendung |
JPH0696304A (ja) * | 1992-09-14 | 1994-04-08 | Toshiba Corp | メモリカード |
JPH06187213A (ja) * | 1992-12-17 | 1994-07-08 | Fuji Xerox Co Ltd | ファイルアクセス履歴管理方式 |
JP3335801B2 (ja) * | 1995-07-05 | 2002-10-21 | 株式会社日立製作所 | 異種ファイルへのアクセスを可能とする情報処理システム及びその制御方法 |
JPH09150566A (ja) * | 1995-11-30 | 1997-06-10 | Toshiba Corp | 情報処理方法および情報処理装置 |
JPH10187317A (ja) * | 1996-12-26 | 1998-07-14 | Toshiba Corp | コンピュータシステム及び同システムに適用するキーボード制御装置 |
WO1999010364A1 (en) * | 1997-08-29 | 1999-03-04 | Human Genome Sciences, Inc. | Follistatin-3 |
US6249866B1 (en) * | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
JPH11296423A (ja) * | 1998-04-06 | 1999-10-29 | Matsushita Electric Ind Co Ltd | ファイル管理システム、ファイル管理装置および媒体 |
JP2000305654A (ja) * | 1999-04-15 | 2000-11-02 | Kazunari Men | キーボードの入力特徴を用いた個人認証 |
JP2001084049A (ja) * | 1999-09-09 | 2001-03-30 | Canon Inc | コンピュータ及びコンピュータのセキュリティ方法 |
AU7735600A (en) * | 1999-10-01 | 2001-05-10 | Infraworks Corporation | Port blocking method and system |
JP2001175524A (ja) | 1999-12-17 | 2001-06-29 | Sony Corp | 情報処理装置および方法、並びにプログラム格納媒体 |
KR20020001046A (ko) * | 2000-06-24 | 2002-01-09 | 문성수 | 드라이버 등록 시스템 |
JP2002229991A (ja) * | 2001-01-31 | 2002-08-16 | Fujitsu Ltd | サーバ,ユーザ端末,情報提供サービスシステムおよび情報提供サービス方法 |
US7003670B2 (en) * | 2001-06-08 | 2006-02-21 | Musicrypt, Inc. | Biometric rights management system |
US7962950B2 (en) * | 2001-06-29 | 2011-06-14 | Hewlett-Packard Development Company, L.P. | System and method for file system mandatory access control |
-
2003
- 2003-02-27 EP EP03743045.1A patent/EP1489516B1/en not_active Expired - Lifetime
- 2003-02-27 JP JP2003571915A patent/JP4257909B2/ja not_active Expired - Fee Related
- 2003-02-27 AU AU2003211375A patent/AU2003211375A1/en not_active Abandoned
- 2003-02-27 US US10/505,751 patent/US7624135B2/en active Active
- 2003-02-27 CN CNB038024950A patent/CN100444128C/zh not_active Expired - Lifetime
- 2003-02-27 KR KR1020047006909A patent/KR100991895B1/ko active IP Right Grant
- 2003-02-27 WO PCT/JP2003/002209 patent/WO2003073289A1/ja active Application Filing
-
2008
- 2008-01-15 JP JP2008006333A patent/JP4350150B2/ja not_active Expired - Lifetime
-
2009
- 2009-07-09 US US12/500,056 patent/US8150897B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010218552A (ja) * | 2009-03-13 | 2010-09-30 | Symantec Corp | ペアレントコントロールポリシーをメディアファイルに適用する方法、システムおよびコンピュータ可読記憶媒体 |
JP2010287187A (ja) * | 2009-06-15 | 2010-12-24 | Canon Electronics Inc | 情報処理装置、情報処理システム、制御方法、プログラム、及び記憶媒体 |
Also Published As
Publication number | Publication date |
---|---|
EP1489516B1 (en) | 2019-10-02 |
CN1620647A (zh) | 2005-05-25 |
JP4257909B2 (ja) | 2009-04-30 |
WO2003073289A1 (en) | 2003-09-04 |
KR20040088461A (ko) | 2004-10-16 |
JPWO2003073289A1 (ja) | 2005-06-23 |
US8150897B2 (en) | 2012-04-03 |
CN100444128C (zh) | 2008-12-17 |
US7624135B2 (en) | 2009-11-24 |
US20100030782A1 (en) | 2010-02-04 |
EP1489516A4 (en) | 2010-06-09 |
JP4350150B2 (ja) | 2009-10-21 |
AU2003211375A1 (en) | 2003-09-09 |
KR100991895B1 (ko) | 2010-11-04 |
EP1489516A1 (en) | 2004-12-22 |
US20050120359A1 (en) | 2005-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4350150B2 (ja) | 電子計算機のファイルシステムドライバの制御方法 | |
JP4167300B2 (ja) | データ処理方法および装置 | |
US7167982B2 (en) | Securing decrypted files in a shared environment | |
CN1773417B (zh) | 聚集反病毒软件应用程序的知识库的系统和方法 | |
US7904732B2 (en) | Encrypting and decrypting database records | |
US7827403B2 (en) | Method and apparatus for encrypting and decrypting data in a database table | |
CN101894225B (zh) | 聚集反病毒软件应用程序的知识库的系统和方法 | |
JP3976201B2 (ja) | ネットワークによる入力装置の入力特徴を用いた個人認証方法、そのプログラム及びプログラムの記録媒体 | |
US20150227748A1 (en) | Method and System for Securing Data | |
EP1166211A1 (en) | Network vaults | |
JPH04310188A (ja) | 文書/画像ライブラリのためのライブラリサービス方法 | |
US8683549B2 (en) | Secure data storage and retrieval incorporating human participation | |
JP3976738B2 (ja) | 機密文書管理装置、機密文書管理方法および機密文書管理プログラム | |
JPWO2003069491A1 (ja) | 電子計算機の入力装置の入力特徴を用いた個人認証方法、そのプログラム及びプログラムの記録媒体 | |
Mattsson | A practical implementation of transparent encryption and separation of duties in enterprise databases: protection against external and internal attacks on databases | |
US20240037213A1 (en) | Implementing multi-party authorizations to thwart a ransomware attack | |
CN114626084A (zh) | 用于控制对数据的访问的安全智能容器 | |
Bishop et al. | Goal-oriented auditing and logging | |
Benantar et al. | Access control systems: From host-centric to network-centric computing | |
JP4371995B2 (ja) | 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム | |
Siriah et al. | MongoDB with privacy access control | |
KR20020060517A (ko) | 프로세스 아이디와 저장공간 아이디를 이용한 문서 파일보안 방법 | |
Vincenzetti et al. | Anti tampering program | |
US20240037212A1 (en) | Implementing multi-party authorizations within an identity and access management regime | |
WO2023119554A1 (ja) | 制御方法、情報処理装置および制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090626 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090701 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090716 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090721 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120731 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4350150 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120731 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120731 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130731 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |