JP4342242B2 - Secure file sharing method and apparatus - Google Patents
Secure file sharing method and apparatus Download PDFInfo
- Publication number
- JP4342242B2 JP4342242B2 JP2003293786A JP2003293786A JP4342242B2 JP 4342242 B2 JP4342242 B2 JP 4342242B2 JP 2003293786 A JP2003293786 A JP 2003293786A JP 2003293786 A JP2003293786 A JP 2003293786A JP 4342242 B2 JP4342242 B2 JP 4342242B2
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- directory
- user
- file
- sub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本発明は、通信回線を介してコンピュータ間の通信を行うコンピュータ通信システムにおけるファイル共有方法に関するものである。 The present invention relates to a file sharing method in a computer communication system that performs communication between computers via a communication line.
これまで通信回線を介してコンピュータ間の通信を行うコンピュータ通信システムにおいて、通信回線経由でアクセスできるファイルを複数人で共有するファイル共有アプリケーションとして、NFS(Network File System)、sambaなど様々な方法が開発されており、企業内ファイルサーバやコラボレーション用ファイルサーバとして普及が進んでいる。従来、ファイル共有方法は、個々のネットワーク利用者が持つアクセス権限や、アクセス可能なサーバやファイルなどの資源を列挙したアクセス制御リストを使用して、アプリケーションレベルのアクセス制御を行うことにより、情報の機密性、完全性の確保を実現する形態が一般的であったが(例えば、非特許文献1参照)、この方法では、root権限で全てのリソースにアクセス可能となるため、アプリケーションの脆弱性を利用した不正侵入攻撃による機密情報の漏洩、改竄が増加してきており、ファイル共有システムに信頼性が要求されるようになった。 Various methods such as NFS (Network File System) and samba have been developed as file sharing applications for sharing files that can be accessed via a communication line in a computer communication system that communicates between computers via a communication line. It has been widely used as an in-company file server and a collaboration file server. Conventionally, the file sharing method uses the access authority that each network user has and the access control list that enumerates resources such as accessible servers and files to perform access control at the application level. Although a form of ensuring confidentiality and integrity has been common (see, for example, Non-Patent Document 1), this method makes it possible to access all resources with root authority. The leakage and falsification of confidential information due to unauthorized intrusion attacks used has increased, and reliability has been demanded of file sharing systems.
従来のファイル共有方法の例として、図8にアクセス可能なファイルなどの資源を列挙したアクセス制御リストを使用したアプリケーションレベルのアクセス制御によるファイル共有方法を示す。図中、ユーザ端末装置11は広帯域アクセス回線2によってIPネットワーク1に接続されている。ユーザ端末装置12は広帯域アクセス回線3によってIPネットワーク1に接続されている。ユーザ端末装置13は広帯域アクセス回線4によってIPネットワーク1に接続されている。通常OSにより構成されるファイル共有装置30は広帯域アクセス回線5によってIPネットワーク1に接続されている。ファイル共有装置30は、共有ファイル部31とアクセス制御リスト32とファイル共有管理部33から構成される。ファイル共有管理部33から設定されるアクセス制御リスト32の例を表1に示す。
As an example of a conventional file sharing method, FIG. 8 shows a file sharing method based on application level access control using an access control list listing resources such as accessible files. In the figure, a
アクセス制御リスト32を使用したアプリケーションレベルのアクセス制御による方法では、ユーザがファイル共有部31にアクセスした時に、ファイル共有部31からファイル共有管理部33に問い合わせを行い、ファイル共有管理部33がログイン情報から、アクセスユーザのシステムにおける所属グループおよびユーザ名を識別し、その所属グループおよびユーザ名とアクセスリソースのパーミッションをアプリケーションが保持しているアクセス制御リスト32に問い合わせ、その結果を共有ファイル部31に通知することにより、アプリケーションレベルでのアクセス制御を実現する。表1のアクセス制御リストの場合では、ディレクトリsoumuには、yamada、kimuraのみが読み込み権限でアクセス可能であり、ディレクトリjinjiには、nakamuraのみが読み取り、書き込み権限でアクセス可能である。
In the method by application level access control using the
また、従来のコンピュータシステムとして、OSレベルのアクセス制御が可能であるセキュアOS(例えば、非特許文献2参照)がある。セキュアOSは、強制アクセス制御機構等を導入し、ユーザやスーパーユーザが不適切なセキュリティ設定を行うことによる情報漏洩、サーバへの不正侵入を防御可能とするものである。セキュアOSは、サブジェクトとなるプロセス、オブジェクトとなるリソースに対して、ラベル、コンパートメント、レベルなどからなる識別子を付与し、識別子間のパーミッション情報をあらかじめセキュリティポリシと呼ぶセキュリティ設定にきめ細かく設定することにより高いセキュリティを実現しており、root権限でも全てのリソースにアクセスすることはできない。このセキュリティポリシの作成にはアプリケーションの動作、セキュアOSの動作、セキュリティポリシ記述法の理解が必要であり、従来人手による生成となっている。そのため、ファイル共有のためのセキュリティポリシは前述のファイル共有アプリケーションに対応したものが公開されているが、プロセスのユーザ単位の識別、リソースのユーザ単位かつ共有グループ単位の識別をOSレベルで行わないものであるため、結局アプリケーションレベルのアクセス制御を使用しており、課題の解決となっていない。また、OSレベルできめ細かいアクセス制御をしようとすると、共有グループやメンバの追加のたびにセキュリティポリシの生成が必要となるため運用性が低下し、また共有リソースをユーザ単位かつ共有グループ単位に分散させるため、アクセスするユーザの利便性も低下する。 Further, as a conventional computer system, there is a secure OS (see, for example, Non-Patent Document 2) capable of OS level access control. The secure OS introduces a forced access control mechanism and the like, and can prevent information leakage and unauthorized intrusion to a server caused by inappropriate security settings by a user or superuser. Secure OS is higher processes that are subject, with respect to resource to be objects, labels, compartments, etc. identifiers assigned consisting level, by setting precisely the security setting called a pre security policy permission information between identifier Security is realized, and even a root authority cannot access all resources. Creation of this security policy requires understanding of the operation of the application, the operation of the secure OS, and the description method of the security policy, and has been generated manually. Therefore, a security policy for file sharing corresponding to the above-mentioned file sharing application has been disclosed, but identification of processes in units of users and resources in units of users and sharing groups is not performed at the OS level. As a result, application level access control is used in the end, and the problem is not solved. In addition, if detailed access control is performed at the OS level, a security policy must be generated every time a shared group or member is added, so that operability is degraded, and shared resources are distributed to users and shared groups. Therefore, the convenience of the accessing user is also reduced.
上述した従来のファイル共有アプリケーションによるファイル共有方法では、アプリケーションレベルでアクセス制御を行っているため、アプリケーションの脆弱性を利用され、不正侵入によりroot権を奪取された場合、アクセス制御機能をバイパスされ、全ての情報にアクセス可能となり、機密情報の漏洩、改竄が発生する。また、OSレベルのアクセス制御が可能であるセキュアOSでは、セキュリティポリシの生成による運用性の低下、またリソースの分散によるユーザの利便性の低下が発生する。 In the file sharing method by the conventional file sharing application described above, access control is performed at the application level. Therefore, when the root of the application is exploited and the root right is taken away by unauthorized intrusion, the access control function is bypassed. All information can be accessed, and confidential information is leaked and tampered. In addition, in a secure OS capable of OS level access control, operability is reduced due to generation of a security policy, and user convenience is reduced due to resource distribution.
本発明の目的は、きめ細かいOSレベルのアクセス制御の実現、セキュリティポリシ自動生成による運用性の確保および仮想ディレクトリを用いた共有リソースの集約によるユーザの利便性の確保を図ったセキュアファイル共有方法および装置を提供することにある。 An object of the present invention is to provide a secure file sharing method and apparatus for realizing fine-grained OS level access control, ensuring operability by automatic generation of security policies, and ensuring user convenience by aggregating shared resources using virtual directories. Is to provide.
上記目的を達成するために、本発明のセキュアファイル共有方法は、記憶装置に格納されたファイルに対する、セキュアOSのファイル管理部によるファイル共有方法であって、サブジェクトとなるプロセスにユーザ単位に異なる識別子を含むプロセス識別子を付与し、オブジェクトとなるリソースにユーザ単位かつ共有グループ単位かつ許容するパーミッション単位の各識別子からなるリソース識別子を付与し、プロセス識別子およびプロセス識別子に対応して設定されたリソース識別子の情報を含むセキュリティポリシを生成し、セキュリティポリシに基づいてアクセス制御する。 In order to achieve the above object, a secure file sharing method according to the present invention is a file sharing method by a file management unit of a secure OS for a file stored in a storage device, and an identifier different for each user in a subject process. grant process identifier including, grant resource identifier composed of the identifier of permission unit for user units and the shared group basis and allowed resource to be objects, set corresponding to the process identifier and process identifier was resource identifier A security policy including information is generated, and access control is performed based on the security policy .
また、本発明の他のセキュアファイル共有方法は、セキュアOS上でプロセスにユーザ単位に異なる識別子であるプロセス識別子を付与し、ユーザ単位かつ共有グループ単位かつ許容するパーミッション単位にディレクトリおよび識別子を生成し、ディレクトリ配下のファイルにディレクトリと同一の識別子を付与し、共有グループ毎に公開用の仮想ディレクトリおよび識別子を生成し、仮想ディレクトリの識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクを仮想ディレクトリ配下に生成し、ユーザアクセス時のプロセス識別子とシンボリックリンクとの間のアクセス制御情報をセキュリティポリシに設定し、セキュリティポリシに基づいてアクセス制御する。 In another secure file sharing method of the present invention , a process identifier that is a different identifier for each user is assigned to a process on the secure OS, and a directory and an identifier are generated for each user, each sharing group, and each permitted permission. Files with the same identifier as the directory are assigned to the files under the directory, a public virtual directory and identifier are generated for each share group, and the virtual directory identifier is retained and distributed in units of users and allowed permissions Are created under the virtual directory, access control information between the process identifier and the symbolic link at the time of user access is set in the security policy, and access control is performed based on the security policy .
また、本発明の他のセキュアファイル共有方法は、セキュアOS上でプロセスにユーザ単位に異なる識別子であるプロセス識別子を付与し、共有グループ内のさらに限定されたメンバのみアクセス可能とするサブ共有グループを複数生成することを可能とし、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位に識別子を付与し、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位にディレクトリを生成し、ディレクトリ配下のファイルに、ディレクトリに対応する、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位に付与された識別子と同一の識別子を付与し、共有グループの仮想ディレクトリ配下にサブ共有グループ用のサブ仮想ディレクトリおよび識別子を生成し、サブ仮想ディレクトリの識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクをサブ仮想ディレクトリ配下に生成し、ユーザアクセス時のプロセス識別子とシンボリックリンクとの間のアクセス制御情報をセキュリティポリシに設定し、セキュリティポリシに基づいてアクセス制御する。 Further, another secure file sharing method of the present invention provides a process identifier , which is a different identifier for each user, on a secure OS, so that a sub-shared group that allows only a limited member within the shared group to access is provided. It is possible to create multiple directories, assigning identifiers to user units, shared group units, sub-shared group units, and permitted permission units, and creating directories in user units, shared group units, sub-shared group units, and permitted permission units Then, give the files under the directory the same identifier that is assigned to the user, the shared group, the sub-shared group, and the permissible permission unit corresponding to the directory. share Generates sub virtual directory and identifier for the loop to generate a symbolic link files dispersed in the user unit and allowed to permission unit under sub virtual directory in the state of holding the identifier of the sub virtual directory, the process at the time of user access Access control information between the identifier and the symbolic link is set in the security policy, and access control is performed based on the security policy .
本発明のファイル共有装置は、セキュアOS上でサブジェクトとなるプロセスにユーザ単位に異なる識別子を含むプロセス識別子を付与する手段と、オブジェクトとなるリソースにユーザ単位かつ共有グループ単位かつ許容するパーミッション単位の各識別子からなるリソース識別子を付与する手段と、プロセス識別子およびプロセス識別子に対応して設定されたリソース識別子の情報を含むセキュリティポリシを生成する手段と、セキュリティポリシに基づいてアクセス制御する手段とを有する。 The file sharing apparatus of the present invention includes means for assigning a process identifier including a different identifier for each user to a process that is a subject on the secure OS, and each of a user unit, a sharing group unit, and an allowed permission unit for an object resource. Means for assigning a resource identifier consisting of an identifier, means for generating a security policy including information about a process identifier and a resource identifier set corresponding to the process identifier, and means for controlling access based on the security policy .
本発明のファイル共有装置は、セキュアOS上でプロセスにユーザ単位に異なる識別子であるプロセス識別子を付与する手段と、ユーザ単位かつ共有グループ単位かつ許容するパーミッション単位にディレクトリおよび識別子を生成する手段と、ディレクトリ配下のファイルにディレクトリと同一の識別子を付与する手段と、共有グループ毎に公開用の仮想ディレクトリおよび識別子を生成する手段と、仮想ディレクトリの識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクを仮想ディレクトリ配下に生成する手段と、ユーザアクセス時のプロセス識別子とシンボリックリンクとの間のアクセス制御情報をセキュリティポリシに設定する手段と、セキュリティポリシに基づいてアクセス制御する手段とを有する。 The file sharing apparatus of the present invention includes means for assigning a process identifier , which is a different identifier for each user, to the process on the secure OS, means for generating a directory and an identifier for each user, each sharing group, and each permitted permission, A means for assigning the same identifier as a directory to a file under the directory, a means for generating a virtual directory and identifier for public use for each shared group, and a permission unit for each user and permissible permission while holding the virtual directory identifier. means for generating a symbolic link distributed file under the virtual directory, and means for setting the access control information between the process identifier and symbolic links when user access to the security policy, accession based on the security policy And a means to be controlled.
本発明のファイル共有装置は、セキュアOS上でプロセスにユーザ単位に異なる識別子であるプロセス識別子を付与する手段と、共有グループ内のさらに限定されたメンバのみアクセス可能とするサブ共有グループを複数生成する手段と、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位に識別子を付与する手段と、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位にディレクトリを生成する手段と、ディレクトリ配下のファイルに、ディレクトリに対応する、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位に付与された識別子と同一の識別子を付与する手段と、共有グループの仮想ディレクトリ配下にサブ共有グループ用のサブ仮想ディレクトリおよび識別子を生成する手段と、サブ仮想ディレクトリの識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクをサブ仮想ディレクトリ配下に生成する手段と、ユーザアクセス時のプロセス識別子とシンボリックリンクとの間のアクセス制御情報をセキュリティポリシに設定する手段と、セキュリティポリシに基づいてアクセス制御する手段とを有する。 The file sharing apparatus of the present invention generates a plurality of sub-sharing groups that allow a process identifier , which is a different identifier for each user, to be given to a process on the secure OS, and allows only a limited member within the sharing group to access. Means for assigning an identifier to a user unit, a shared group unit, a sub-shared group unit, and an allowed permission unit, and a means for creating a directory in a user unit, a shared group unit, a sub-shared group unit, and an allowed permission unit, Means for assigning an identifier identical to an identifier assigned to a user, a shared group unit, a sub-shared group unit, and an allowed permission unit corresponding to the directory to a file under the directory, and under the virtual directory of the shared group S Means for generating a sub virtual directory and identifiers for sharing group, means for generating under sub virtual directory symbolic link per user and acceptable file dispersed permission units while holding the identifier of the sub virtual directory, Means for setting access control information between a process identifier and a symbolic link at the time of user access in a security policy, and means for controlling access based on the security policy .
本発明によれば、OSレベルのアクセス制御が可能なセキュアOS上でファイル共有システムを構築し、きめ細かいOSレベルのアクセス制御の実現、セキュリティポリシ自動生成による運用性の確保および仮想ディレクトリを用いた共有リソースの集約によるユーザの利便性の確保が可能となる。 According to the present invention, a file sharing system is constructed on a secure OS capable of OS-level access control, fine-grained OS-level access control is realized, operability is ensured by automatic generation of security policies, and sharing using a virtual directory is performed. It is possible to secure user convenience by concentrating resources.
次に、本発明の実施の形態について図面を参照して説明する。 Next, embodiments of the present invention will be described with reference to the drawings.
図1は本発明の一実施形態のセキュアファイル共有システムの構成例を示している。ユーザ端末装置11は広帯域アクセス回線2によってIPネットワーク1に接続されている。ユーザ端末装置12は広帯域アクセス回線3によってIPネットワーク1に接続されている。ユーザ端末装置13は広帯域アクセス回線4によってIPネットワーク1に接続されている。セキュアOSにより構成されるセキュアファイル共有装置20は広帯域アクセス回線5によってIPネットワーク1に接続されている。セキュアファイル共有装置20は共有ファイル部21とセキュリティポリシ22とファイル共有管理部23から構成される。共有ファイル部21は記憶装置内にある。ユーザ端末装置11のyamadaとユーザ端末装置12のkimuraは共有グループsoumuのメンバであり、ユーザ端末13のnakamuraは共有グループsoumuのメンバでない。このとき、識別子によるアクセス制御により、共有グループsoumuの共有ファイルは、yamada,kimuraのみがアクセス可能であり、nakamuraはアクセスすることができない。
FIG. 1 shows a configuration example of a secure file sharing system according to an embodiment of the present invention. The
図2は図1中の共有ファイル部21の構成例を示している。ホームディレクトリ100には、仮想ディレクトリ200、ユーザディレクトリ300、ユーザディレクトリ400がある。仮想ディレクトリ200には、サブディレクトリ202、サブ仮想ディレクトリ210、シンボリックリンク群201、203、211がある。ユーザディレクトリ300には、共有グループ用ディレクトリ310がある。共有グループ用ディレクトリ310にはパーミッションディレクトリ311、312、サブ共有グループ用ディレクトリ350がある。パーミッションディレクトリ311、312は、それぞれサブディレクトリ315、316、ファイル群317、318、319、320がある。サブ共有グループ用ディレクトリ350には、パーミッションディレクトリ351、ファイル群352がある。ユーザディレクトリ400には、共有グループ用ディレクトリ410がある。共有グループ用ディレクトリ410にはパーミッションディレクトリ411、412、サブ共有グループ用ディレクトリ450がある。パーミッションディレクトリ411、412は、それぞれサブディレクトリ415、416、ファイル群417、418、419、420がある。サブ共有グループ用ディレクトリ450には、パーミッションディレクトリ451、ファイル群452がある。
FIG. 2 shows a configuration example of the shared
図3は、ファイル共有管理部23における共有グループ設定の流れを示すフローチャートである。まず、使用者から共有グループ名と許容パーミッションを引数として共有グループ作成指示がある(ステップ501)。許容パーミッションとは共有するファイルに付与するパーミッションの種類を指定することであり、r(読み込みのみ)、ra(読み込み、追記)、rw(読み込み、書き込み)、rx(読み込み、実行)、rwx(読み込み、書き込み、実行)などから必要なものを複数選択可能である。次に共有グループ名がすでに使用されているかの確認を行い(ステップ502)、使用されている場合は、受付を拒否して終了する(ステップ506)。使用されていない場合は、各ユーザディレクトリ300、400配下に同名のディレクトリがあるかの確認を行い(ステップ503)、ある場合には、受付を拒否して終了する(ステップ506)。ない場合には、共有グループ作成指示を受け付け、ファイル共有管理部23にグループ名、許容パーミッションを登録する(ステップ504)。次に共有ファイル部21に指示し、共有グループ名の仮想ディレクトリ200をホームディレクトリ100に作成し、共有グループ設定を終了する(ステップ505)。仮想ディレクトリ配下にユーザがディレクトリやファイルを作成することはできない。
FIG. 3 is a flowchart showing the flow of sharing group setting in the
図4は、ファイル共有管理部23における共有グループへのユーザ追加の流れを示すフローチャートである。まず、使用者から共有グループ名とユーザ名を引数としてユーザ追加指示があり(ステップ601)、該当共有グループが存在するか確認を行い(ステップ602)、ない場合には受付を拒否して終了する(ステップ609)。ある場合には、追加ユーザが他の共有グループに登録されているか確認を行い(ステップ603)、ない場合にはアクセス時のプロセスに「share_ユーザ名」などの識別子を付与する設定をファイル共有管理部23に設定する(ステップ604)。次に共有ファイル部21に指示し、ユーザディレクトリ300、400に共有グループ名の共有グループディレクトリ310、410を設定し(ステップ605)、共有ディレクトリにグループ作成時に指定した許容パーミッションのパーミッションディレクトリ311、312、411、412を作成し、「ユーザ名_共有グループ名_パーミッション」などの識別子を付与する(ステップ606)。共有グループディレクトリ配下にユーザがディレクトリやファイルを作成することはできない。パーミッションディレクトリ配下の作成は当然可能である。次にファイル共有部21にパーミッションディレクトリ311、312、411、412配下にファイルが生成された場合に識別子を保持した状態でシンボリックリンクを仮想ディレクトリ200に生成するように設定する(ステップ607)。次に各共有グループメンバのプロセス識別子がそれぞれの共有ファイル識別子のシンボリックリンクにアクセス可能とするセキュリティポリシを自動生成し、セキュリティポリシ22に設定および反映し処理を終了する(ステップ608)。
FIG. 4 is a flowchart showing the flow of adding a user to a share group in the
図5は、ファイル共有管理部23におけるサブ共有グループ設定の流れを示すフローチャートである。まず、使用者から共有グループ名とサブ共有グループ名と許容パーミッションを引数としてサブ共有グループ作成指示がある(ステップ701)。次にサブ共有グループ名が共有グループ内ですでに使用されているかの確認を行い(ステップ702)、使用されている場合は、受付を拒否して終了する(ステップ706)。使用されていない場合は、各共有グループディレクトリ310、410配下に同名のディレクトリがあるかの確認を行い(ステップ703)、ある場合には、受付を拒否して終了する(ステップ706)。ない場合には、サブ共有グループ作成指示を受け付け、ファイル共有管理部23にサブグループ名、許容パーミッションを登録する(ステップ704)。次に共有ファイル部21に指示し、サブ共有グループ名のサブ仮想ディレクトリ210を仮想ディレクトリ200に作成し、共有グループ設定を終了する(ステップ705)。サブ仮想ディレクトリ配下にユーザがディレクトリやファイルを作成することはできない。
FIG. 5 is a flowchart showing the flow of sub-sharing group setting in the file
図6は、ファイル共有管理部23におけるサブ共有グループへのユーザ追加の流れを示すフローチャートである。まず、使用者から共有グループ名とサブ共有グループ名とユーザ名を引数としてユーザ追加指示があり(ステップ801)、該当サブ共有グループが存在するか確認を行い(ステップ802)、ない場合には受付を拒否して終了する(ステップ808)。ある場合には、追加ユーザが上位の共有グループに登録されているか確認を行い(ステップ803)、ない場合には受付を拒否して終了する(ステップ808)。ある場合には、共有ファイル部21に指示し、共有グループディレクトリ310、410にサブ共有グループ名のサブ共有グループディレクトリ350、450を設定し(ステップ804)、サブ共有ディレクトリにサブグループ作成時に指定した許容パーミッションのパーミッションディレクトリ351、451を作成し、「ユーザ名_共有グループ名_サブ共有グループ名_パーミッション」などの識別子を付与する(ステップ805)。サブ共有グループディレクトリ配下にユーザがディレクトリやファイルを作成することはできない。パーミッションディレクトリ配下の作成は当然可能である。次にファイル共有部21にパーミッションディレクトリ351、451配下にファイルが生成された場合に識別子を保持した状態でシンボリックリンクをサブ仮想ディレクトリ210に生成するように設定する(ステップ806)。次に各サブ共有グループメンバのプロセス識別子がそれぞれの共有ファイル識別子のシンボリックリンクにアクセス可能とするセキュリティポリシを自動生成し、セキュリティポリシ22に設定および反映し処理を終了する(ステップ807)。
FIG. 6 is a flowchart showing a flow of adding a user to the sub-sharing group in the file
図7は、共有ファイル部21における仮想ディレクトリ200配下にサブディレクトリを作成する流れを示すフローチャートである。まず、ユーザがパーミッションディレクトリ内311にサブディレクトリ315を作成する(ステップ901)。次に共有ファイル部21は、該当する同一共有グループまたはサブ共有グループの全てのパーミッションディレクトリ312、411、412および該当する仮想ディレクトリ200またはサブ仮想ディレクトリに同一名のサブディレクトリ316、415、416、202を作成し(ステップ902)、上位ディレクトリの識別子を付与する。次にサブディレクトリ315、316、415、416配下にファイルが生成された場合に識別子を保持した状態でシンボリックリンクを該当する仮想ディレクトリまたはサブ仮想ディレクトリにあるサブディレクトリ202配下に生成するように登録して処理を終了する(ステップ903)。
FIG. 7 is a flowchart showing a flow of creating a subdirectory under the
表2に自動生成するセキュリティポリシ22の例を示す。
Table 2 shows an example of the
表2は、図2に示すような、共有グループsoumuが許容パーミッションr、rwで設定され、共有グループsoumuにユーザyamada、kimuraが設定され、共有グループsoumuにサブ共有グループkanriが許容パーミッションrで設定され、サブ共有グループkanriにユーザyamada、kimuraが設定された場合に自動生成されたセキュリティポリシの例である。セキュアファイル共有装置20はこのセキュリティポリシに基づいてアクセス制御を行う。サブディレクトリkeiyakuはセキュリティポリシに影響しない。また、アクセス制御により、共有グループメンバではないユーザnakamuraは共有グループsoumuのファイルにアクセスすることはできない。
As shown in FIG. 2, the shared group “soumu” is set with the permitted permissions r and rw, the user group “yamada” and “kimura” are set in the shared group “soumu”, and the sub-shared group “kanri” is set in the shared group “soumu” with the permitted permission r. This is an example of a security policy that is automatically generated when users yamada and kimura are set in the sub-shared group kanri. The secure
本実施形態で示したセキュアファイル共有装置20の実施形態として、アプリケーションとして実装しユーザモードとして動作させる形態と、セキュアOSのカーネルに組み込みカーネルモードとして動作させる形態があるが、どちらの形態も本発明の実施形態として想定する範囲である。
As an embodiment of the secure
なお、本発明のセキュアファイル共有方法は専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フロッピーディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間の間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含む。 The secure file sharing method of the present invention is recorded on a computer-readable recording medium, and a program for realizing the function is recorded on the recording medium, in addition to that realized by dedicated hardware. The program may be read into a computer system and executed. The computer-readable recording medium refers to a recording medium such as a floppy disk, a magneto-optical disk, a CD-ROM, or a storage device such as a hard disk device built in the computer system. Furthermore, a computer-readable recording medium is a server that dynamically holds a program (transmission medium or transmission wave) for a short time, such as when transmitting a program via the Internet, and a server in that case. Some of them hold programs for a certain period of time, such as volatile memory inside computer systems.
1 IPネットワーク
2〜5 広帯域回線
11、12、13 ユーザ端末
20 セキュアファイル共有装置
21 共有ファイル部
22 セキュリティポリシ
23 ファイル共有管理部
30 ファイル共有装置
31 共有ファイル部
32 アクセス制御リスト
33 ファイル共有管理部
100 ホームディレクトリ
200 仮想ディレクトリ
201、203、211 シンボリック群
202 サブディレクトリ
210 サブ仮想ディレクトリ
300 ユーザディレクトリ
310 共有グループ用ディレクトリ
311、312 パーミッションディレクトリ
313、314 ディレクトリ名
316 サブディレクトリ
317〜320、352 ファイル群
350 サブ共有グループ用ディレクトリ
400 ユーザディレクトリ
410 共有グループディレクトリ
411、412、451 パーミッションディレクトリ
413、414 ディレクトリ名
415、416 サブディレクトリ
417〜420、452 ファイル群
450 サブ共有グループ用ディレクトリ
500 ユーザディレクトリ
501〜506、601〜609、701〜706、801〜808、901〜903 ステップ
DESCRIPTION OF SYMBOLS 1 IP network 2-5
Claims (8)
サブジェクトとなるプロセスにユーザ単位に異なる識別子を含むプロセス識別子を付与し、
オブジェクトとなるリソースにユーザ単位かつ共有グループ単位かつ許容するパーミッション単位の各識別子からなるリソース識別子を付与し、
前記プロセス識別子および該プロセス識別子に対応して設定された前記リソース識別子の情報を含むセキュリティポリシを生成し、
前記セキュリティポリシに基づいてアクセス制御する、セキュアファイル共有方法。 A file sharing method by a file management unit of a secure OS for a file stored in a storage device,
A process identifier including a different identifier for each user is assigned to the subject process,
A resource identifier consisting of identifiers of user units, shared group units, and permitted permission units is assigned to the resource that is the object ,
Generating a security policy including information on the process identifier and the resource identifier set corresponding to the process identifier;
Access control based on the security policy, a secure file sharing method.
セキュアOS上でプロセスにユーザ単位に異なる識別子であるプロセス識別子を付与し、
ユーザ単位かつ共有グループ単位かつ許容するパーミッション単位にディレクトリおよび識別子を生成し、
ディレクトリ配下のファイルに該ディレクトリと同一の識別子を付与し、
共有グループ毎に公開用の仮想ディレクトリおよび識別子を生成し、
前記仮想ディレクトリの識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクを仮想ディレクトリ配下に生成し、
ユーザアクセス時の前記プロセス識別子とシンボリックリンクとの間のアクセス制御情報をセキュリティポリシに設定し、
前記セキュリティポリシに基づいてアクセス制御する、セキュアファイル共有方法。 A file sharing method by a file management unit of a secure OS for a file stored in a storage device,
A process identifier, which is a different identifier for each user, is assigned to a process on the secure OS.
Create directories and identifiers for each user, each shared group, and each allowed permission.
Assign the same identifier as the directory to the files under the directory,
Create a public virtual directory and identifier for each sharing group,
Generate symbolic links of files distributed in user units and permissible permission units while holding the virtual directory identifier under the virtual directory,
Set the access control information between the process identifier and the symbolic link at the time of user access in the security policy,
A secure file sharing method for performing access control based on the security policy.
セキュアOS上でプロセスにユーザ単位に異なる識別子であるプロセス識別子を付与し、
共有グループ内のさらに限定されたメンバのみアクセス可能とするサブ共有グループを複数生成することを可能とし、
ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位に識別子を付与し、
ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位にディレクトリを生成し、
ディレクトリ配下のファイルに、該ディレクトリに対応する、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位に付与された前記識別子と同一の識別子を付与し、
共有グループの仮想ディレクトリ配下にサブ共有グループ用のサブ仮想ディレクトリおよび識別子を生成し、
前記サブ仮想ディレクトリの識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクをサブ仮想ディレクトリ配下に生成し、
ユーザアクセス時のプロセス識別子とシンボリックリンクとの間のアクセス制御情報をセキュリティポリシに設定し、
前記セキュリティポリシに基づいてアクセス制御する、セキュアファイル共有方法。 A file sharing method by a file management unit of a secure OS for a file stored in a storage device,
A process identifier, which is a different identifier for each user, is assigned to a process on the secure OS.
It is possible to create multiple sub-sharing groups that are accessible only to more limited members within the sharing group,
Assign identifiers to user units, shared group units, sub-shared group units, and permitted permission units,
Create a directory for each user, shared group, sub-shared group, and allowed permissions,
A file under the directory is assigned the same identifier as that assigned to the user, the shared group unit, the sub-shared group unit, and the permitted permission unit corresponding to the directory,
Create a sub virtual directory and identifier for the sub shared group under the virtual directory of the shared group,
Generate symbolic links of files distributed in user units and permissible permission units while holding the sub virtual directory identifier under the sub virtual directory,
Set access control information between the process identifier and symbolic link during user access in the security policy,
A secure file sharing method for performing access control based on the security policy.
ユーザ単位かつ共有グループ単位かつ許容するパーミッション単位のディレクトリ配下のファイルをサブディレクトリでまとめ、
前記サブディレクトリ内のファイルに該サブディレクトリの上位のディレクトリの前記識別子を付与し、
前記仮想ディレクトリの配下にサブディレクトリを生成し、
同一の共有グループ内における全ての前記サブディレクトリと前記仮想ディレクトリ配下のサブディレクトリとに同一名を付与し、
前記識別子が付与された、前記サブディレクトリ配下のファイルのシンボリックリンクを前記仮想ディレクトリ配下のサブディレクトリ配下に生成する、セキュアファイル共有方法。 The secure file sharing method according to claim 2 ,
The files under the directory of user unit, shared group unit and permissible permission unit are grouped into subdirectories,
Giving the identifier of the directory above the subdirectory to the file in the subdirectory;
Create a subdirectory under the virtual directory,
The same name in the sub-directory under all of the sub-directory and the virtual directory given in the same shared within the group,
A secure file sharing method , wherein a symbolic link of a file under the subdirectory to which the identifier is assigned is generated under a subdirectory under the virtual directory.
セキュアOS上でサブジェクトとなるプロセスにユーザ単位に異なる識別子を含むプロセス識別子を付与する手段と、
オブジェクトとなるリソースにユーザ単位かつ共有グループ単位かつ許容するパーミッション単位の各識別子からなるリソース識別子を付与する手段と、
前記プロセス識別子および該プロセス識別子に対応して設定された前記リソース識別子の情報を含むセキュリティポリシを生成する手段と、
前記セキュリティポリシに基づいてアクセス制御する手段と、
を有するセキュアファイル共有装置。 A file sharing device,
Means for assigning a process identifier including a different identifier for each user to a process that is a subject on the secure OS;
Means for assigning a resource identifier consisting of identifiers of user units, shared group units and permissible permission units to the resource to be an object ;
Means for generating a security policy including information about the process identifier and the resource identifier set corresponding to the process identifier;
Means for controlling access based on the security policy ;
A secure file sharing apparatus.
セキュアOS上でプロセスにユーザ単位に異なる識別子であるプロセス識別子を付与する手段と、
ユーザ単位かつ共有グループ単位かつ許容するパーミッション単位にディレクトリおよび識別子を生成する手段と、
ディレクトリ配下のファイルに該ディレクトリと同一の識別子を付与する手段と、
共有グループ毎に公開用の仮想ディレクトリおよび識別子を生成する手段と、
前記仮想ディレクトリの識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクを仮想ディレクトリ配下に生成する手段と、
ユーザアクセス時の前記プロセス識別子とシンボリックリンクとの間のアクセス制御情報をセキュリティポリシに設定する手段と、
前記セキュリティポリシに基づいてアクセス制御する手段と、
を有するセキュアファイル共有装置。 A file sharing device,
Means for assigning a process identifier, which is a different identifier for each user, to the process on the secure OS;
Means for generating directories and identifiers per user, shared group, and permissible permission;
Means for assigning the same identifier as the directory to a file under the directory;
Means for generating a public virtual directory and identifier for each sharing group;
Means for generating, under the virtual directory, a symbolic link of a file distributed in user units and permissible permission units while retaining the virtual directory identifier;
Means for setting access control information between the process identifier and the symbolic link at the time of user access in a security policy;
Means for controlling access based on the security policy;
A secure file sharing apparatus.
セキュアOS上でプロセスにユーザ単位に異なる識別子であるプロセス識別子を付与する手段と、
共有グループ内のさらに限定されたメンバのみアクセス可能とするサブ共有グループを複数生成する手段と、
ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位に識別子を付与する手段と、
ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位にディレクトリを生成する手段と、
ディレクトリ配下のファイルに、該ディレクトリに対応する、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位に付与された前記識別子と同一の識別子を付与する手段と、
共有グループの仮想ディレクトリ配下にサブ共有グループ用のサブ仮想ディレクトリおよび識別子を生成する手段と、
前記サブ仮想ディレクトリの識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクをサブ仮想ディレクトリ配下に生成する手段と、
ユーザアクセス時のプロセス識別子とシンボリックリンクとの間のアクセス制御情報をセキュリティポリシに設定する手段と、
前記セキュリティポリシに基づいてアクセス制御する手段と、
を有するセキュアファイル共有装置。 A file sharing device,
Means for assigning a process identifier, which is a different identifier for each user, to the process on the secure OS;
Means for generating a plurality of sub-sharing groups that are accessible only to more limited members within the sharing group;
Means for assigning identifiers to user units, shared group units, sub-shared group units, and permitted permission units;
Means for creating a directory for each user, for each shared group, for each sub-shared group, and for each permitted permission;
Means for assigning an identifier identical to the identifier assigned to a user, a shared group, a sub-shared group, and a permissible permission unit corresponding to the directory to a file under the directory;
Means for generating a sub-virtual directory and identifier for the sub-shared group under the virtual directory of the shared group;
Means for generating, under the sub virtual directory, a symbolic link of a file distributed in units of users and permissible permissions while holding the sub virtual directory identifier;
Means for setting access control information between a process identifier and a symbolic link at the time of user access in a security policy;
Means for controlling access based on the security policy;
A secure file sharing apparatus.
ユーザ単位かつ共有グループ単位かつ許容するパーミッション単位のディレクトリ配下のファイルをサブディレクトリでまとめる手段と、
前記サブディレクトリ内のファイルに該サブディレクトリの上位のディレクトリの前記識別子を付与する手段と、
前記仮想ディレクトリの配下にサブディレクトリを生成する手段と、
同一の共有グループ内における全ての前記サブディレクトリと前記仮想ディレクトリ配下のサブディレクトリとに同一名を付与する手段と、
前記識別子が付与された、前記サブディレクトリ配下のファイルのシンボリックリンクを前記仮想ディレクトリ配下のサブディレクトリ配下に生成する手段と、
をさらに有するセキュアファイル共有装置。 The file sharing apparatus according to claim 6 ,
Means for grouping files under a directory for each user, for each shared group, and for each permitted permission;
Means for assigning the identifier of a directory above the subdirectory to a file in the subdirectory;
Means for generating a subdirectory under the virtual directory;
It means for applying the same name to the sub-directory under all of the subdirectories and the virtual directory in the same sharing group,
Said identifier is assigned, it means for generating a symbolic link file under the subdirectory under a subdirectory under the virtual directory,
A secure file sharing apparatus further comprising :
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003293786A JP4342242B2 (en) | 2003-08-15 | 2003-08-15 | Secure file sharing method and apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003293786A JP4342242B2 (en) | 2003-08-15 | 2003-08-15 | Secure file sharing method and apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005063223A JP2005063223A (en) | 2005-03-10 |
JP4342242B2 true JP4342242B2 (en) | 2009-10-14 |
Family
ID=34370577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003293786A Expired - Fee Related JP4342242B2 (en) | 2003-08-15 | 2003-08-15 | Secure file sharing method and apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4342242B2 (en) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007133632A (en) * | 2005-11-10 | 2007-05-31 | Hitachi Software Eng Co Ltd | Method and program for setting security policy |
JP5124733B2 (en) * | 2006-04-25 | 2013-01-23 | キヤノンItソリューションズ株式会社 | Server apparatus, information sharing system, program, and recording medium |
JP2007293639A (en) * | 2006-04-26 | 2007-11-08 | Yokogawa Electric Corp | Access control method and equipment and system using access control method |
JP4748463B2 (en) | 2008-04-02 | 2011-08-17 | 日本電気株式会社 | File system and file system control method |
US10802990B2 (en) | 2008-10-06 | 2020-10-13 | International Business Machines Corporation | Hardware based mandatory access control |
US9092597B2 (en) * | 2009-12-09 | 2015-07-28 | Sandisk Technologies Inc. | Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area |
JP5427600B2 (en) * | 2009-12-28 | 2014-02-26 | 株式会社エヌ・ティ・ティ・データ | Access control setting device, method and computer program |
JP5427599B2 (en) * | 2009-12-28 | 2014-02-26 | 株式会社エヌ・ティ・ティ・データ | Access control setting device, method and computer program |
JP6908880B2 (en) * | 2017-03-31 | 2021-07-28 | 日本電気株式会社 | Shared devices, shared systems, sharing methods, and shared programs |
JP7062992B2 (en) * | 2018-02-13 | 2022-05-09 | 村田機械株式会社 | Data management system |
-
2003
- 2003-08-15 JP JP2003293786A patent/JP4342242B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005063223A (en) | 2005-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1946238B1 (en) | Operating system independent data management | |
US9838432B2 (en) | System and method for automatic data protection in a computer network | |
US9594898B2 (en) | Methods and systems for controlling access to resources and privileges per process | |
KR101432317B1 (en) | Translating role-based access control policy to resource authorization policy | |
JP4892179B2 (en) | Zone-based security management for data items | |
US20180255101A1 (en) | Delegating security policy management authority to managed accounts | |
US20050154885A1 (en) | Electronic data security system and method | |
US20120131646A1 (en) | Role-based access control limited by application and hostname | |
US20070011749A1 (en) | Secure clipboard function | |
JP4748463B2 (en) | File system and file system control method | |
JP4342242B2 (en) | Secure file sharing method and apparatus | |
JP4558402B2 (en) | Principal moves across security boundaries without service interruption | |
KR102214162B1 (en) | A user-based object access control system using server's hooking | |
US8909799B2 (en) | File system firewall | |
Alawneh et al. | Defining and analyzing insiders and their threats in organizations | |
US20080127168A1 (en) | Setup of workloads across nodes | |
KR101233810B1 (en) | Apparatus and method of managing system resources of computer and processes | |
WO2023007570A1 (en) | Information processing method, program, storage medium | |
Haynes | Requirements for Labeled NFS | |
Gosselin et al. | Confining the apache web server with security-enhanced linux | |
EP4338075A1 (en) | Abnormally permissive role definition detection systems | |
CN117082084A (en) | Data open sharing system and method based on data interface pool | |
Joubert | Auditing Windows 2000: Methodologies and Issues | |
Katz et al. | How Network Appliance™ Devices Join Active Directory: Covering Data ONTAP™ 7.0 RC1 for NetApp filers, qFiler™, and NearStore® and Data ONTAP 6.0 RC1 for NetCache® | |
Cucinotta et al. | Access Control for the Pepys Internet-wide File-System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050621 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050721 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050721 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090611 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090701 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090707 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120717 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130717 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |