JP4342242B2 - Secure file sharing method and apparatus - Google Patents

Secure file sharing method and apparatus Download PDF

Info

Publication number
JP4342242B2
JP4342242B2 JP2003293786A JP2003293786A JP4342242B2 JP 4342242 B2 JP4342242 B2 JP 4342242B2 JP 2003293786 A JP2003293786 A JP 2003293786A JP 2003293786 A JP2003293786 A JP 2003293786A JP 4342242 B2 JP4342242 B2 JP 4342242B2
Authority
JP
Japan
Prior art keywords
identifier
directory
user
file
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003293786A
Other languages
Japanese (ja)
Other versions
JP2005063223A (en
Inventor
洋一 廣瀬
俊一 今野
順平 渡瀬
光恭 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003293786A priority Critical patent/JP4342242B2/en
Publication of JP2005063223A publication Critical patent/JP2005063223A/en
Application granted granted Critical
Publication of JP4342242B2 publication Critical patent/JP4342242B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、通信回線を介してコンピュータ間の通信を行うコンピュータ通信システムにおけるファイル共有方法に関するものである。   The present invention relates to a file sharing method in a computer communication system that performs communication between computers via a communication line.

これまで通信回線を介してコンピュータ間の通信を行うコンピュータ通信システムにおいて、通信回線経由でアクセスできるファイルを複数人で共有するファイル共有アプリケーションとして、NFS(Network File System)、sambaなど様々な方法が開発されており、企業内ファイルサーバやコラボレーション用ファイルサーバとして普及が進んでいる。従来、ファイル共有方法は、個々のネットワーク利用者が持つアクセス権限や、アクセス可能なサーバやファイルなどの資源を列挙したアクセス制御リストを使用して、アプリケーションレベルのアクセス制御を行うことにより、情報の機密性、完全性の確保を実現する形態が一般的であったが(例えば、非特許文献1参照)、この方法では、root権限で全てのリソースにアクセス可能となるため、アプリケーションの脆弱性を利用した不正侵入攻撃による機密情報の漏洩、改竄が増加してきており、ファイル共有システムに信頼性が要求されるようになった。   Various methods such as NFS (Network File System) and samba have been developed as file sharing applications for sharing files that can be accessed via a communication line in a computer communication system that communicates between computers via a communication line. It has been widely used as an in-company file server and a collaboration file server. Conventionally, the file sharing method uses the access authority that each network user has and the access control list that enumerates resources such as accessible servers and files to perform access control at the application level. Although a form of ensuring confidentiality and integrity has been common (see, for example, Non-Patent Document 1), this method makes it possible to access all resources with root authority. The leakage and falsification of confidential information due to unauthorized intrusion attacks used has increased, and reliability has been demanded of file sharing systems.

従来のファイル共有方法の例として、図8にアクセス可能なファイルなどの資源を列挙したアクセス制御リストを使用したアプリケーションレベルのアクセス制御によるファイル共有方法を示す。図中、ユーザ端末装置11は広帯域アクセス回線2によってIPネットワーク1に接続されている。ユーザ端末装置12は広帯域アクセス回線3によってIPネットワーク1に接続されている。ユーザ端末装置13は広帯域アクセス回線4によってIPネットワーク1に接続されている。通常OSにより構成されるファイル共有装置30は広帯域アクセス回線5によってIPネットワーク1に接続されている。ファイル共有装置30は、共有ファイル部31とアクセス制御リスト32とファイル共有管理部33から構成される。ファイル共有管理部33から設定されるアクセス制御リスト32の例を表1に示す。   As an example of a conventional file sharing method, FIG. 8 shows a file sharing method based on application level access control using an access control list listing resources such as accessible files. In the figure, a user terminal device 11 is connected to an IP network 1 by a broadband access line 2. The user terminal device 12 is connected to the IP network 1 by a broadband access line 3. The user terminal device 13 is connected to the IP network 1 by the broadband access line 4. A file sharing apparatus 30 constituted by a normal OS is connected to the IP network 1 by a broadband access line 5. The file sharing apparatus 30 includes a shared file unit 31, an access control list 32, and a file share management unit 33. An example of the access control list 32 set from the file sharing management unit 33 is shown in Table 1.

Figure 0004342242
Figure 0004342242

アクセス制御リスト32を使用したアプリケーションレベルのアクセス制御による方法では、ユーザがファイル共有部31にアクセスした時に、ファイル共有部31からファイル共有管理部33に問い合わせを行い、ファイル共有管理部33がログイン情報から、アクセスユーザのシステムにおける所属グループおよびユーザ名を識別し、その所属グループおよびユーザ名とアクセスリソースのパーミッションをアプリケーションが保持しているアクセス制御リスト32に問い合わせ、その結果を共有ファイル部31に通知することにより、アプリケーションレベルでのアクセス制御を実現する。表1のアクセス制御リストの場合では、ディレクトリsoumuには、yamada、kimuraのみが読み込み権限でアクセス可能であり、ディレクトリjinjiには、nakamuraのみが読み取り、書き込み権限でアクセス可能である。 In the method by application level access control using the access control list 32, when the user accesses the file sharing unit 31, the file sharing unit 31 makes an inquiry to the file sharing management unit 33, and the file sharing management unit 33 logs in the login information. To identify the group and user name in the access user system, query the access control list 32 held by the application for the group and user name and access resource permissions, and notify the shared file unit 31 of the result. By doing so, access control at the application level is realized. In the case of the access control list of Table 1, only yamada and kimura can be accessed with the read authority to the directory soumu, and only nakamura can be read and accessed with the write authority to the directory jinji.

また、従来のコンピュータシステムとして、OSレベルのアクセス制御が可能であるセキュアOS(例えば、非特許文献2参照)がある。セキュアOSは、強制アクセス制御機構等を導入し、ユーザやスーパーユーザが不適切なセキュリティ設定を行うことによる情報漏洩、サーバへの不正侵入を防御可能とするものである。セキュアOSは、サブジェクトとなるプロセス、オブジェクトとなるリソースに対して、ラベル、コンパートメント、レベルなどからなる識別子を付与し、識別子間のパーミッション情報をあらかじめセキュリティポリシと呼ぶセキュリティ設定にきめ細かく設定することにより高いセキュリティを実現しており、root権限でも全てのリソースにアクセスすることはできない。このセキュリティポリシの作成にはアプリケーションの動作、セキュアOSの動作、セキュリティポリシ記述法の理解が必要であり、従来人手による生成となっている。そのため、ファイル共有のためのセキュリティポリシは前述のファイル共有アプリケーションに対応したものが公開されているが、プロセスのユーザ単位の識別、リソースのユーザ単位かつ共有グループ単位の識別をOSレベルで行わないものであるため、結局アプリケーションレベルのアクセス制御を使用しており、課題の解決となっていない。また、OSレベルできめ細かいアクセス制御をしようとすると、共有グループやメンバの追加のたびにセキュリティポリシの生成が必要となるため運用性が低下し、また共有リソースをユーザ単位かつ共有グループ単位に分散させるため、アクセスするユーザの利便性も低下する。 Further, as a conventional computer system, there is a secure OS (see, for example, Non-Patent Document 2) capable of OS level access control. The secure OS introduces a forced access control mechanism and the like, and can prevent information leakage and unauthorized intrusion to a server caused by inappropriate security settings by a user or superuser. Secure OS is higher processes that are subject, with respect to resource to be objects, labels, compartments, etc. identifiers assigned consisting level, by setting precisely the security setting called a pre security policy permission information between identifier Security is realized, and even a root authority cannot access all resources. Creation of this security policy requires understanding of the operation of the application, the operation of the secure OS, and the description method of the security policy, and has been generated manually. Therefore, a security policy for file sharing corresponding to the above-mentioned file sharing application has been disclosed, but identification of processes in units of users and resources in units of users and sharing groups is not performed at the OS level. As a result, application level access control is used in the end, and the problem is not solved. In addition, if detailed access control is performed at the OS level, a security policy must be generated every time a shared group or member is added, so that operability is degraded, and shared resources are distributed to users and shared groups. Therefore, the convenience of the accessing user is also reduced.

上述した従来のファイル共有アプリケーションによるファイル共有方法では、アプリケーションレベルでアクセス制御を行っているため、アプリケーションの脆弱性を利用され、不正侵入によりroot権を奪取された場合、アクセス制御機能をバイパスされ、全ての情報にアクセス可能となり、機密情報の漏洩、改竄が発生する。また、OSレベルのアクセス制御が可能であるセキュアOSでは、セキュリティポリシの生成による運用性の低下、またリソースの分散によるユーザの利便性の低下が発生する。   In the file sharing method by the conventional file sharing application described above, access control is performed at the application level. Therefore, when the root of the application is exploited and the root right is taken away by unauthorized intrusion, the access control function is bypassed. All information can be accessed, and confidential information is leaked and tampered. In addition, in a secure OS capable of OS level access control, operability is reduced due to generation of a security policy, and user convenience is reduced due to resource distribution.

本発明の目的は、きめ細かいOSレベルのアクセス制御の実現、セキュリティポリシ自動生成による運用性の確保および仮想ディレクトリを用いた共有リソースの集約によるユーザの利便性の確保を図ったセキュアファイル共有方法および装置を提供することにある。   An object of the present invention is to provide a secure file sharing method and apparatus for realizing fine-grained OS level access control, ensuring operability by automatic generation of security policies, and ensuring user convenience by aggregating shared resources using virtual directories. Is to provide.

上記目的を達成するために、本発明のセキュアファイル共有方法は、記憶装置に格納されたファイルに対する、セキュアOSのファイル管理部によるファイル共有方法であって、サブジェクトとなるプロセスにユーザ単位に異なる識別子を含むプロセス識別子を付与し、オブジェクトとなるリソースにユーザ単位かつ共有グループ単位かつ許容するパーミッション単位の各識別子からなるリソース識別子を付与し、プロセス識別子およびプロセス識別子に対応して設定されたリソース識別子の情報を含むセキュリティポリシを生成し、セキュリティポリシに基づいてアクセス制御する。 In order to achieve the above object, a secure file sharing method according to the present invention is a file sharing method by a file management unit of a secure OS for a file stored in a storage device, and an identifier different for each user in a subject process. grant process identifier including, grant resource identifier composed of the identifier of permission unit for user units and the shared group basis and allowed resource to be objects, set corresponding to the process identifier and process identifier was resource identifier A security policy including information is generated, and access control is performed based on the security policy .

また、本発明の他のセキュアファイル共有方法は、セキュアOS上でプロセスにユーザ単位に異なる識別子であるプロセス識別子を付与し、ユーザ単位かつ共有グループ単位かつ許容するパーミッション単位にディレクトリおよび識別子を生成し、ディレクトリ配下のファイルにディレクトリと同一の識別子を付与し、共有グループ毎に公開用の仮想ディレクトリおよび識別子を生成し、仮想ディレクトリの識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクを仮想ディレクトリ配下に生成し、ユーザアクセス時のプロセス識別子とシンボリックリンクとの間のアクセス制御情報をセキュリティポリシに設定し、セキュリティポリシに基づいてアクセス制御する。 In another secure file sharing method of the present invention , a process identifier that is a different identifier for each user is assigned to a process on the secure OS, and a directory and an identifier are generated for each user, each sharing group, and each permitted permission. Files with the same identifier as the directory are assigned to the files under the directory, a public virtual directory and identifier are generated for each share group, and the virtual directory identifier is retained and distributed in units of users and allowed permissions Are created under the virtual directory, access control information between the process identifier and the symbolic link at the time of user access is set in the security policy, and access control is performed based on the security policy .

また、本発明の他のセキュアファイル共有方法は、セキュアOS上でプロセスにユーザ単位に異なる識別子であるプロセス識別子を付与し、共有グループ内のさらに限定されたメンバのみアクセス可能とするサブ共有グループを複数生成することを可能とし、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位に識別子を付与し、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位にディレクトリを生成し、ディレクトリ配下のファイルに、ディレクトリに対応する、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位に付与された識別子と同一の識別子を付与し、共有グループの仮想ディレクトリ配下にサブ共有グループ用のサブ仮想ディレクトリおよび識別子を生成し、サブ仮想ディレクトリの識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクをサブ仮想ディレクトリ配下に生成し、ユーザアクセス時のプロセス識別子とシンボリックリンクとの間のアクセス制御情報をセキュリティポリシに設定し、セキュリティポリシに基づいてアクセス制御する。 Further, another secure file sharing method of the present invention provides a process identifier , which is a different identifier for each user, on a secure OS, so that a sub-shared group that allows only a limited member within the shared group to access is provided. It is possible to create multiple directories, assigning identifiers to user units, shared group units, sub-shared group units, and permitted permission units, and creating directories in user units, shared group units, sub-shared group units, and permitted permission units Then, give the files under the directory the same identifier that is assigned to the user, the shared group, the sub-shared group, and the permissible permission unit corresponding to the directory. share Generates sub virtual directory and identifier for the loop to generate a symbolic link files dispersed in the user unit and allowed to permission unit under sub virtual directory in the state of holding the identifier of the sub virtual directory, the process at the time of user access Access control information between the identifier and the symbolic link is set in the security policy, and access control is performed based on the security policy .

本発明のファイル共有装置は、セキュアOS上でサブジェクトとなるプロセスにユーザ単位に異なる識別子を含むプロセス識別子を付与する手段と、オブジェクトとなるリソースにユーザ単位かつ共有グループ単位かつ許容するパーミッション単位の各識別子からなるリソース識別子を付与する手段と、プロセス識別子およびプロセス識別子に対応して設定されたリソース識別子の情報を含むセキュリティポリシを生成する手段と、セキュリティポリシに基づいてアクセス制御する手段とを有する。 The file sharing apparatus of the present invention includes means for assigning a process identifier including a different identifier for each user to a process that is a subject on the secure OS, and each of a user unit, a sharing group unit, and an allowed permission unit for an object resource. Means for assigning a resource identifier consisting of an identifier, means for generating a security policy including information about a process identifier and a resource identifier set corresponding to the process identifier, and means for controlling access based on the security policy .

本発明のファイル共有装置は、セキュアOS上でプロセスにユーザ単位に異なる識別子であるプロセス識別子を付与する手段と、ユーザ単位かつ共有グループ単位かつ許容するパーミッション単位にディレクトリおよび識別子を生成する手段と、ディレクトリ配下のファイルにディレクトリと同一の識別子を付与する手段と、共有グループ毎に公開用の仮想ディレクトリおよび識別子を生成する手段と、仮想ディレクトリの識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクを仮想ディレクトリ配下に生成する手段と、ユーザアクセス時のプロセス識別子とシンボリックリンクとの間のアクセス制御情報をセキュリティポリシに設定する手段と、セキュリティポリシに基づいてアクセス制御する手段を有する。 The file sharing apparatus of the present invention includes means for assigning a process identifier , which is a different identifier for each user, to the process on the secure OS, means for generating a directory and an identifier for each user, each sharing group, and each permitted permission, A means for assigning the same identifier as a directory to a file under the directory, a means for generating a virtual directory and identifier for public use for each shared group, and a permission unit for each user and permissible permission while holding the virtual directory identifier. means for generating a symbolic link distributed file under the virtual directory, and means for setting the access control information between the process identifier and symbolic links when user access to the security policy, accession based on the security policy And a means to be controlled.

本発明のファイル共有装置は、セキュアOS上でプロセスにユーザ単位に異なる識別子であるプロセス識別子を付与する手段と、共有グループ内のさらに限定されたメンバのみアクセス可能とするサブ共有グループを複数生成する手段と、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位に識別子を付与する手段と、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位にディレクトリを生成する手段と、ディレクトリ配下のファイルに、ディレクトリに対応する、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位に付与された識別子と同一の識別子を付与する手段と、共有グループの仮想ディレクトリ配下にサブ共有グループ用のサブ仮想ディレクトリおよび識別子を生成する手段と、サブ仮想ディレクトリの識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクをサブ仮想ディレクトリ配下に生成する手段と、ユーザアクセス時のプロセス識別子とシンボリックリンクとの間のアクセス制御情報をセキュリティポリシに設定する手段と、セキュリティポリシに基づいてアクセス制御する手段を有する。 The file sharing apparatus of the present invention generates a plurality of sub-sharing groups that allow a process identifier , which is a different identifier for each user, to be given to a process on the secure OS, and allows only a limited member within the sharing group to access. Means for assigning an identifier to a user unit, a shared group unit, a sub-shared group unit, and an allowed permission unit, and a means for creating a directory in a user unit, a shared group unit, a sub-shared group unit, and an allowed permission unit, Means for assigning an identifier identical to an identifier assigned to a user, a shared group unit, a sub-shared group unit, and an allowed permission unit corresponding to the directory to a file under the directory, and under the virtual directory of the shared group S Means for generating a sub virtual directory and identifiers for sharing group, means for generating under sub virtual directory symbolic link per user and acceptable file dispersed permission units while holding the identifier of the sub virtual directory, Means for setting access control information between a process identifier and a symbolic link at the time of user access in a security policy, and means for controlling access based on the security policy .

本発明によれば、OSレベルのアクセス制御が可能なセキュアOS上でファイル共有システムを構築し、きめ細かいOSレベルのアクセス制御の実現、セキュリティポリシ自動生成による運用性の確保および仮想ディレクトリを用いた共有リソースの集約によるユーザの利便性の確保が可能となる。   According to the present invention, a file sharing system is constructed on a secure OS capable of OS-level access control, fine-grained OS-level access control is realized, operability is ensured by automatic generation of security policies, and sharing using a virtual directory is performed. It is possible to secure user convenience by concentrating resources.

次に、本発明の実施の形態について図面を参照して説明する。   Next, embodiments of the present invention will be described with reference to the drawings.

図1は本発明の一実施形態のセキュアファイル共有システムの構成例を示している。ユーザ端末装置11は広帯域アクセス回線2によってIPネットワーク1に接続されている。ユーザ端末装置12は広帯域アクセス回線3によってIPネットワーク1に接続されている。ユーザ端末装置13は広帯域アクセス回線4によってIPネットワーク1に接続されている。セキュアOSにより構成されるセキュアファイル共有装置20は広帯域アクセス回線5によってIPネットワーク1に接続されている。セキュアファイル共有装置20は共有ファイル部21とセキュリティポリシ22とファイル共有管理部23から構成される。共有ファイル部21は記憶装置内にある。ユーザ端末装置11のyamadaとユーザ端末装置12のkimuraは共有グループsoumuのメンバであり、ユーザ端末13のnakamuraは共有グループsoumuのメンバでない。このとき、識別子によるアクセス制御により、共有グループsoumuの共有ファイルは、yamada,kimuraのみがアクセス可能であり、nakamuraはアクセスすることができない。   FIG. 1 shows a configuration example of a secure file sharing system according to an embodiment of the present invention. The user terminal device 11 is connected to the IP network 1 by a broadband access line 2. The user terminal device 12 is connected to the IP network 1 by a broadband access line 3. The user terminal device 13 is connected to the IP network 1 by the broadband access line 4. A secure file sharing apparatus 20 constituted by a secure OS is connected to the IP network 1 by a broadband access line 5. The secure file sharing apparatus 20 includes a shared file unit 21, a security policy 22, and a file share management unit 23. The shared file unit 21 is in the storage device. Yamada of the user terminal device 11 and kimura of the user terminal device 12 are members of the shared group soumu, and nakamura of the user terminal 13 is not a member of the shared group soumu. At this time, due to the access control by the identifier, only the yamada and kimura can access the shared file of the shared group soumu, and the nakamura cannot access.

図2は図1中の共有ファイル部21の構成例を示している。ホームディレクトリ100には、仮想ディレクトリ200、ユーザディレクトリ300、ユーザディレクトリ400がある。仮想ディレクトリ200には、サブディレクトリ202、サブ仮想ディレクトリ210、シンボリックリンク群201、203、211がある。ユーザディレクトリ300には、共有グループ用ディレクトリ310がある。共有グループ用ディレクトリ310にはパーミッションディレクトリ311、312、サブ共有グループ用ディレクトリ350がある。パーミッションディレクトリ311、312は、それぞれサブディレクトリ315、316、ファイル群317、318、319、320がある。サブ共有グループ用ディレクトリ350には、パーミッションディレクトリ351、ファイル群352がある。ユーザディレクトリ400には、共有グループ用ディレクトリ410がある。共有グループ用ディレクトリ410にはパーミッションディレクトリ411、412、サブ共有グループ用ディレクトリ450がある。パーミッションディレクトリ411、412は、それぞれサブディレクトリ415、416、ファイル群417、418、419、420がある。サブ共有グループ用ディレクトリ450には、パーミッションディレクトリ451、ファイル群452がある。   FIG. 2 shows a configuration example of the shared file unit 21 in FIG. The home directory 100 includes a virtual directory 200, a user directory 300, and a user directory 400. The virtual directory 200 includes a subdirectory 202, a subvirtual directory 210, and symbolic link groups 201, 203, and 211. The user directory 300 includes a shared group directory 310. The shared group directory 310 includes permission directories 311 and 312 and a sub-shared group directory 350. The permission directories 311 and 312 include subdirectories 315 and 316 and file groups 317, 318, 319, and 320, respectively. The sub-shared group directory 350 includes a permission directory 351 and a file group 352. The user directory 400 includes a shared group directory 410. The shared group directory 410 includes permission directories 411 and 412 and a sub-shared group directory 450. The permission directories 411 and 412 include subdirectories 415 and 416, and file groups 417, 418, 419, and 420, respectively. The sub-shared group directory 450 includes a permission directory 451 and a file group 452.

図3は、ファイル共有管理部23における共有グループ設定の流れを示すフローチャートである。まず、使用者から共有グループ名と許容パーミッションを引数として共有グループ作成指示がある(ステップ501)。許容パーミッションとは共有するファイルに付与するパーミッションの種類を指定することであり、r(読み込みのみ)、ra(読み込み、追記)、rw(読み込み、書き込み)、rx(読み込み、実行)、rwx(読み込み、書き込み、実行)などから必要なものを複数選択可能である。次に共有グループ名がすでに使用されているかの確認を行い(ステップ502)、使用されている場合は、受付を拒否して終了する(ステップ506)。使用されていない場合は、各ユーザディレクトリ300、400配下に同名のディレクトリがあるかの確認を行い(ステップ503)、ある場合には、受付を拒否して終了する(ステップ506)。ない場合には、共有グループ作成指示を受け付け、ファイル共有管理部23にグループ名、許容パーミッションを登録する(ステップ504)。次に共有ファイル部21に指示し、共有グループ名の仮想ディレクトリ200をホームディレクトリ100に作成し、共有グループ設定を終了する(ステップ505)。仮想ディレクトリ配下にユーザがディレクトリやファイルを作成することはできない。   FIG. 3 is a flowchart showing the flow of sharing group setting in the file sharing manager 23. First, the user issues a shared group creation instruction with the shared group name and allowable permissions as arguments (step 501). Permitted permission is to specify the type of permission to be given to a shared file. R (read only), ra (read, append), rw (read, write), rx (read, execute), rwx (read) , Writing, and execution) can be selected. Next, it is confirmed whether the shared group name is already used (step 502). If it is used, the acceptance is rejected and the process is terminated (step 506). If it is not used, it is confirmed whether there is a directory with the same name under each of the user directories 300 and 400 (step 503). If there is, the acceptance is rejected and the process is terminated (step 506). If not, a share group creation instruction is accepted, and the group name and allowable permissions are registered in the file share management unit 23 (step 504). Next, the shared file unit 21 is instructed, a virtual directory 200 with a shared group name is created in the home directory 100, and the shared group setting is completed (step 505). Users cannot create directories or files under the virtual directory.

図4は、ファイル共有管理部23における共有グループへのユーザ追加の流れを示すフローチャートである。まず、使用者から共有グループ名とユーザ名を引数としてユーザ追加指示があり(ステップ601)、該当共有グループが存在するか確認を行い(ステップ602)、ない場合には受付を拒否して終了する(ステップ609)。ある場合には、追加ユーザが他の共有グループに登録されているか確認を行い(ステップ603)、ない場合にはアクセス時のプロセスに「share_ユーザ名」などの識別子を付与する設定をファイル共有管理部23に設定する(ステップ604)。次に共有ファイル部21に指示し、ユーザディレクトリ300、400に共有グループ名の共有グループディレクトリ310、410を設定し(ステップ605)、共有ディレクトリにグループ作成時に指定した許容パーミッションのパーミッションディレクトリ311、312、411、412を作成し、「ユーザ名_共有グループ名_パーミッション」などの識別子を付与する(ステップ606)。共有グループディレクトリ配下にユーザがディレクトリやファイルを作成することはできない。パーミッションディレクトリ配下の作成は当然可能である。次にファイル共有部21にパーミッションディレクトリ311、312、411、412配下にファイルが生成された場合に識別子を保持した状態でシンボリックリンクを仮想ディレクトリ200に生成するように設定する(ステップ607)。次に各共有グループメンバのプロセス識別子がそれぞれの共有ファイル識別子のシンボリックリンクにアクセス可能とするセキュリティポリシを自動生成し、セキュリティポリシ22に設定および反映し処理を終了する(ステップ608)。   FIG. 4 is a flowchart showing the flow of adding a user to a share group in the file share manager 23. First, the user gives an instruction to add a user with a shared group name and a user name as arguments (step 601). The user confirms whether the corresponding shared group exists (step 602). (Step 609). If there is, it is confirmed whether or not the additional user is registered in another sharing group (step 603). If there is not, the setting for giving an identifier such as “share_user name” to the process at the time of access is managed as a file share. Set in the unit 23 (step 604). Next, the shared file unit 21 is instructed, the shared group directories 310 and 410 having the shared group name are set in the user directories 300 and 400 (step 605), and the permission directories 311 and 312 having the permitted permissions specified when the group is created in the shared directory. 411, 412 are created, and an identifier such as “user name_shared group name_permission” is assigned (step 606). Users cannot create directories or files under the shared group directory. Of course, it is possible to create under the permission directory. Next, the file sharing unit 21 is set to generate a symbolic link in the virtual directory 200 with the identifier held when a file is generated under the permission directories 311, 312, 411, 412 (step 607). Next, a security policy that allows the process identifier of each shared group member to access the symbolic link of each shared file identifier is automatically generated, set and reflected in the security policy 22, and the process ends (step 608).

図5は、ファイル共有管理部23におけるサブ共有グループ設定の流れを示すフローチャートである。まず、使用者から共有グループ名とサブ共有グループ名と許容パーミッションを引数としてサブ共有グループ作成指示がある(ステップ701)。次にサブ共有グループ名が共有グループ内ですでに使用されているかの確認を行い(ステップ702)、使用されている場合は、受付を拒否して終了する(ステップ706)。使用されていない場合は、各共有グループディレクトリ310、410配下に同名のディレクトリがあるかの確認を行い(ステップ703)、ある場合には、受付を拒否して終了する(ステップ706)。ない場合には、サブ共有グループ作成指示を受け付け、ファイル共有管理部23にサブグループ名、許容パーミッションを登録する(ステップ704)。次に共有ファイル部21に指示し、サブ共有グループ名のサブ仮想ディレクトリ210を仮想ディレクトリ200に作成し、共有グループ設定を終了する(ステップ705)。サブ仮想ディレクトリ配下にユーザがディレクトリやファイルを作成することはできない。   FIG. 5 is a flowchart showing the flow of sub-sharing group setting in the file sharing management unit 23. First, the user issues a sub-shared group creation instruction with the shared group name, sub-shared group name, and allowable permissions as arguments (step 701). Next, it is checked whether the sub-shared group name is already used in the shared group (step 702). If it is used, the acceptance is rejected and the process is terminated (step 706). If it is not used, it is checked whether there is a directory with the same name under each of the shared group directories 310 and 410 (step 703). If there is, the acceptance is rejected and the process is terminated (step 706). If not, a sub-sharing group creation instruction is accepted and the sub-group name and permissible permission are registered in the file sharing management unit 23 (step 704). Next, the shared file unit 21 is instructed, a sub virtual directory 210 having a sub shared group name is created in the virtual directory 200, and the shared group setting is completed (step 705). Users cannot create directories or files under sub-virtual directories.

図6は、ファイル共有管理部23におけるサブ共有グループへのユーザ追加の流れを示すフローチャートである。まず、使用者から共有グループ名とサブ共有グループ名とユーザ名を引数としてユーザ追加指示があり(ステップ801)、該当サブ共有グループが存在するか確認を行い(ステップ802)、ない場合には受付を拒否して終了する(ステップ808)。ある場合には、追加ユーザが上位の共有グループに登録されているか確認を行い(ステップ803)、ない場合には受付を拒否して終了する(ステップ808)。ある場合には、共有ファイル部21に指示し、共有グループディレクトリ310、410にサブ共有グループ名のサブ共有グループディレクトリ350、450を設定し(ステップ804)、サブ共有ディレクトリにサブグループ作成時に指定した許容パーミッションのパーミッションディレクトリ351、451を作成し、「ユーザ名_共有グループ名_サブ共有グループ名_パーミッション」などの識別子を付与する(ステップ805)。サブ共有グループディレクトリ配下にユーザがディレクトリやファイルを作成することはできない。パーミッションディレクトリ配下の作成は当然可能である。次にファイル共有部21にパーミッションディレクトリ351、451配下にファイルが生成された場合に識別子を保持した状態でシンボリックリンクをサブ仮想ディレクトリ210に生成するように設定する(ステップ806)。次に各サブ共有グループメンバのプロセス識別子がそれぞれの共有ファイル識別子のシンボリックリンクにアクセス可能とするセキュリティポリシを自動生成し、セキュリティポリシ22に設定および反映し処理を終了する(ステップ807)。   FIG. 6 is a flowchart showing a flow of adding a user to the sub-sharing group in the file sharing management unit 23. First, the user gives an instruction to add a user with the shared group name, sub-shared group name, and user name as arguments (step 801), and checks whether the corresponding sub-shared group exists (step 802). Is rejected and the process ends (step 808). If there is, it is confirmed whether the additional user is registered in the higher-level shared group (step 803). If not, the acceptance is rejected and the process ends (step 808). If there is, the shared file unit 21 is instructed, sub-shared group directories 350 and 450 of the sub-shared group name are set in the shared group directories 310 and 410 (step 804), and the sub-shared directory is specified when the sub-group is created. Permission directories 351 and 451 for permitted permissions are created, and an identifier such as “user name_shared group name_sub-shared group name_permission” is assigned (step 805). Users cannot create directories or files under the sub-shared group directory. Of course, it is possible to create under the permission directory. Next, the file sharing unit 21 is set to generate a symbolic link in the sub-virtual directory 210 with the identifier held when a file is generated under the permission directories 351 and 451 (step 806). Next, a security policy that allows the process identifier of each sub-shared group member to access the symbolic link of each shared file identifier is automatically generated, set and reflected in the security policy 22, and the process ends (step 807).

図7は、共有ファイル部21における仮想ディレクトリ200配下にサブディレクトリを作成する流れを示すフローチャートである。まず、ユーザがパーミッションディレクトリ内311にサブディレクトリ315を作成する(ステップ901)。次に共有ファイル部21は、該当する同一共有グループまたはサブ共有グループの全てのパーミッションディレクトリ312、411、412および該当する仮想ディレクトリ200またはサブ仮想ディレクトリに同一名のサブディレクトリ316、415、416、202を作成し(ステップ902)、上位ディレクトリの識別子を付与する。次にサブディレクトリ315、316、415、416配下にファイルが生成された場合に識別子を保持した状態でシンボリックリンクを該当する仮想ディレクトリまたはサブ仮想ディレクトリにあるサブディレクトリ202配下に生成するように登録して処理を終了する(ステップ903)。   FIG. 7 is a flowchart showing a flow of creating a subdirectory under the virtual directory 200 in the shared file unit 21. First, the user creates a subdirectory 315 in the permission directory 311 (step 901). Next, the shared file unit 21 includes all the permission directories 312, 411, 412 in the corresponding same shared group or sub-shared group and the corresponding sub-directories 316, 415, 416, 202 in the corresponding virtual directory 200 or sub-virtual directory. Is created (step 902), and an identifier of the upper directory is given. Next, when a file is generated under subdirectories 315, 316, 415, 416, a symbolic link is registered so as to be generated under the subdirectory 202 in the corresponding virtual directory or subvirtual directory with the identifier held. Then, the process ends (step 903).

表2に自動生成するセキュリティポリシ22の例を示す。   Table 2 shows an example of the security policy 22 that is automatically generated.

Figure 0004342242
Figure 0004342242

表2は、図2に示すような、共有グループsoumuが許容パーミッションr、rwで設定され、共有グループsoumuにユーザyamada、kimuraが設定され、共有グループsoumuにサブ共有グループkanriが許容パーミッションrで設定され、サブ共有グループkanriにユーザyamada、kimuraが設定された場合に自動生成されたセキュリティポリシの例である。セキュアファイル共有装置20はこのセキュリティポリシに基づいてアクセス制御を行う。サブディレクトリkeiyakuはセキュリティポリシに影響しない。また、アクセス制御により、共有グループメンバではないユーザnakamuraは共有グループsoumuのファイルにアクセスすることはできない。 As shown in FIG. 2, the shared group “soumu” is set with the permitted permissions r and rw, the user group “yamada” and “kimura” are set in the shared group “soumu”, and the sub-shared group “kanri” is set in the shared group “soumu” with the permitted permission r. This is an example of a security policy that is automatically generated when users yamada and kimura are set in the sub-shared group kanri. The secure file sharing apparatus 20 performs access control based on this security policy. The subdirectory keiyaku does not affect the security policy. In addition, due to access control, a user nakamura who is not a member of the shared group cannot access a file of the shared group soumu.

本実施形態で示したセキュアファイル共有装置20の実施形態として、アプリケーションとして実装しユーザモードとして動作させる形態と、セキュアOSのカーネルに組み込みカーネルモードとして動作させる形態があるが、どちらの形態も本発明の実施形態として想定する範囲である。   As an embodiment of the secure file sharing apparatus 20 shown in the present embodiment, there are a form that is implemented as an application and operates as a user mode, and a form that is operated as a built-in kernel mode in the kernel of the secure OS. It is the range assumed as an embodiment.

なお、本発明のセキュアファイル共有方法は専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フロッピーディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間の間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含む。   The secure file sharing method of the present invention is recorded on a computer-readable recording medium, and a program for realizing the function is recorded on the recording medium, in addition to that realized by dedicated hardware. The program may be read into a computer system and executed. The computer-readable recording medium refers to a recording medium such as a floppy disk, a magneto-optical disk, a CD-ROM, or a storage device such as a hard disk device built in the computer system. Furthermore, a computer-readable recording medium is a server that dynamically holds a program (transmission medium or transmission wave) for a short time, such as when transmitting a program via the Internet, and a server in that case. Some of them hold programs for a certain period of time, such as volatile memory inside computer systems.

本発明の一実施形態のセキュアファイル共有装置を示すブロック図である。It is a block diagram which shows the secure file sharing apparatus of one Embodiment of this invention. 共有ファイル部の構成を示すブロック図である。It is a block diagram which shows the structure of a shared file part. ファイル共有管理部23における共有グループ設定の流れを示すフローチャートである。10 is a flowchart showing a flow of sharing group setting in the file sharing management unit 23. ファイル共有管理部における共有グループへのユーザ追加の流れを示すフローチャートである。It is a flowchart which shows the flow of the user addition to the share group in a file share management part. ファイル共有管理部における共有グループのサブ共有グループ設定の流れを示すフローチャートである。It is a flowchart which shows the flow of the subshare group setting of the share group in a file share management part. ファイル共有管理部におけるサブ共有グループへのユーザ追加の流れを示すフローチャートである。It is a flowchart which shows the flow of a user addition to the subshare group in a file share management part. 共有ファイル部における仮想ディレクトリ配下にサブディレクトリを作成する流れを示すフローチャートである。It is a flowchart which shows the flow which creates a subdirectory under the virtual directory in a shared file part. 従来のファイル共有装置を示すブロック図である。It is a block diagram which shows the conventional file sharing apparatus.

符号の説明Explanation of symbols

1 IPネットワーク
2〜5 広帯域回線
11、12、13 ユーザ端末
20 セキュアファイル共有装置
21 共有ファイル部
22 セキュリティポリシ
23 ファイル共有管理部
30 ファイル共有装置
31 共有ファイル部
32 アクセス制御リスト
33 ファイル共有管理部
100 ホームディレクトリ
200 仮想ディレクトリ
201、203、211 シンボリック群
202 サブディレクトリ
210 サブ仮想ディレクトリ
300 ユーザディレクトリ
310 共有グループ用ディレクトリ
311、312 パーミッションディレクトリ
313、314 ディレクトリ名
316 サブディレクトリ
317〜320、352 ファイル群
350 サブ共有グループ用ディレクトリ
400 ユーザディレクトリ
410 共有グループディレクトリ
411、412、451 パーミッションディレクトリ
413、414 ディレクトリ名
415、416 サブディレクトリ
417〜420、452 ファイル群
450 サブ共有グループ用ディレクトリ
500 ユーザディレクトリ
501〜506、601〜609、701〜706、801〜808、901〜903 ステップ
DESCRIPTION OF SYMBOLS 1 IP network 2-5 Broadband line 11, 12, 13 User terminal 20 Secure file sharing apparatus 21 Shared file part 22 Security policy 23 File share management part 30 File share apparatus 31 Shared file part 32 Access control list 33 File share management part 100 Home directory 200 Virtual directory 201, 203, 211 Symbolic group 202 Subdirectory 210 Subvirtual directory 300 User directory 310 Shared group directory 311, 312 Permission directory 313, 314 Directory name 316 Subdirectory 317-320, 352 File group 350 Subshared Directory for group 400 User directory 410 Shared group directory 4 1, 412, 451 Permission directory 413, 414 Directory name 415, 416 Sub directory 417-420, 452 File group 450 Sub shared group directory 500 User directory 501-506, 601-609, 701-706, 801-808, 901 ~ 903 steps

Claims (8)

記憶装置に格納されたファイルに対する、セキュアOSのファイル管理部によるファイル共有方法であって、
サブジェクトとなるプロセスにユーザ単位に異なる識別子を含むプロセス識別子を付与し、
オブジェクトとなるリソースにユーザ単位かつ共有グループ単位かつ許容するパーミッション単位の各識別子からなるリソース識別子を付与し、
前記プロセス識別子および該プロセス識別子に対応して設定された前記リソース識別子の情報を含むセキュリティポリシを生成し、
前記セキュリティポリシに基づいてアクセス制御するセキュアファイル共有方法。
A file sharing method by a file management unit of a secure OS for a file stored in a storage device,
A process identifier including a different identifier for each user is assigned to the subject process,
A resource identifier consisting of identifiers of user units, shared group units, and permitted permission units is assigned to the resource that is the object ,
Generating a security policy including information on the process identifier and the resource identifier set corresponding to the process identifier;
Access control based on the security policy, a secure file sharing method.
記憶装置に格納されたファイルに対する、セキュアOSのファイル管理部によるファイル共有方法であって、
セキュアOS上でプロセスにユーザ単位に異なる識別子であるプロセス識別子を付与し、
ユーザ単位かつ共有グループ単位かつ許容するパーミッション単位にディレクトリおよび識別子を生成し、
ディレクトリ配下のファイルに該ディレクトリと同一の識別子を付与し、
共有グループ毎に公開用の仮想ディレクトリおよび識別子を生成し、
前記仮想ディレクトリの識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクを仮想ディレクトリ配下に生成し、
ユーザアクセス時の前記プロセス識別子とシンボリックリンクとの間のアクセス制御情報をセキュリティポリシに設定し、
前記セキュリティポリシに基づいてアクセス制御する、セキュアファイル共有方法。
A file sharing method by a file management unit of a secure OS for a file stored in a storage device,
A process identifier, which is a different identifier for each user, is assigned to a process on the secure OS.
Create directories and identifiers for each user, each shared group, and each allowed permission.
Assign the same identifier as the directory to the files under the directory,
Create a public virtual directory and identifier for each sharing group,
Generate symbolic links of files distributed in user units and permissible permission units while holding the virtual directory identifier under the virtual directory,
Set the access control information between the process identifier and the symbolic link at the time of user access in the security policy,
A secure file sharing method for performing access control based on the security policy.
記憶装置に格納されたファイルに対する、セキュアOSのファイル管理部によるファイル共有方法であって、
セキュアOS上でプロセスにユーザ単位に異なる識別子であるプロセス識別子を付与し、
共有グループ内のさらに限定されたメンバのみアクセス可能とするサブ共有グループを複数生成することを可能とし、
ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位に識別子を付与し、
ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位にディレクトリを生成し、
ディレクトリ配下のファイルに、該ディレクトリに対応する、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位に付与された前記識別子と同一の識別子を付与し、
共有グループの仮想ディレクトリ配下にサブ共有グループ用のサブ仮想ディレクトリおよび識別子を生成し、
前記サブ仮想ディレクトリの識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクをサブ仮想ディレクトリ配下に生成し、
ユーザアクセス時のプロセス識別子とシンボリックリンクとの間のアクセス制御情報をセキュリティポリシに設定し、
前記セキュリティポリシに基づいてアクセス制御する、セキュアファイル共有方法。
A file sharing method by a file management unit of a secure OS for a file stored in a storage device,
A process identifier, which is a different identifier for each user, is assigned to a process on the secure OS.
It is possible to create multiple sub-sharing groups that are accessible only to more limited members within the sharing group,
Assign identifiers to user units, shared group units, sub-shared group units, and permitted permission units,
Create a directory for each user, shared group, sub-shared group, and allowed permissions,
A file under the directory is assigned the same identifier as that assigned to the user, the shared group unit, the sub-shared group unit, and the permitted permission unit corresponding to the directory,
Create a sub virtual directory and identifier for the sub shared group under the virtual directory of the shared group,
Generate symbolic links of files distributed in user units and permissible permission units while holding the sub virtual directory identifier under the sub virtual directory,
Set access control information between the process identifier and symbolic link during user access in the security policy,
A secure file sharing method for performing access control based on the security policy.
請求項2記載のセキュアファイル共有方法であって、
ユーザ単位かつ共有グループ単位かつ許容するパーミッション単位のディレクトリ配下のファイルをサブディレクトリでまとめ
前記サブディレクトリ内のファイルに該サブディレクトリの上位のディレクトリの前記識別子を付与し、
前記仮想ディレクトリの配下にサブディレクトリを生成し、
同一の共有グループ内における全ての前記サブディレクトリと前記仮想ディレクトリ配下のサブディレクトリとに同一名を付与し
前記識別子が付与された、前記サブディレクトリ配下のファイルのシンボリックリンク前記仮想ディレクトリ配下のサブディレクトリ配下に生成するセキュアファイル共有方法。
The secure file sharing method according to claim 2 ,
The files under the directory of user unit, shared group unit and permissible permission unit are grouped into subdirectories,
Giving the identifier of the directory above the subdirectory to the file in the subdirectory;
Create a subdirectory under the virtual directory,
The same name in the sub-directory under all of the sub-directory and the virtual directory given in the same shared within the group,
A secure file sharing method , wherein a symbolic link of a file under the subdirectory to which the identifier is assigned is generated under a subdirectory under the virtual directory.
ファイル共有装置であって、
セキュアOS上でサブジェクトとなるプロセスにユーザ単位に異なる識別子を含むプロセス識別子を付与する手段と、
オブジェクトとなるリソースにユーザ単位かつ共有グループ単位かつ許容するパーミッション単位の各識別子からなるリソース識別子を付与する手段と、
前記プロセス識別子および該プロセス識別子に対応して設定された前記リソース識別子の情報を含むセキュリティポリシを生成する手段と、
前記セキュリティポリシに基づいてアクセス制御する手段と
を有するセキュアファイル共有装置。
A file sharing device,
Means for assigning a process identifier including a different identifier for each user to a process that is a subject on the secure OS;
Means for assigning a resource identifier consisting of identifiers of user units, shared group units and permissible permission units to the resource to be an object ;
Means for generating a security policy including information about the process identifier and the resource identifier set corresponding to the process identifier;
Means for controlling access based on the security policy ;
A secure file sharing apparatus.
ファイル共有装置であって、
セキュアOS上でプロセスにユーザ単位に異なる識別子であるプロセス識別子を付与する手段と、
ユーザ単位かつ共有グループ単位かつ許容するパーミッション単位にディレクトリおよび識別子を生成する手段と、
ディレクトリ配下のファイルに該ディレクトリと同一の識別子を付与する手段と、
共有グループ毎に公開用の仮想ディレクトリおよび識別子を生成する手段と、
前記仮想ディレクトリの識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクを仮想ディレクトリ配下に生成する手段と、
ユーザアクセス時の前記プロセス識別子とシンボリックリンクとの間のアクセス制御情報をセキュリティポリシに設定する手段と、
前記セキュリティポリシに基づいてアクセス制御する手段と、
を有するセキュアファイル共有装置。
A file sharing device,
Means for assigning a process identifier, which is a different identifier for each user, to the process on the secure OS;
Means for generating directories and identifiers per user, shared group, and permissible permission;
Means for assigning the same identifier as the directory to a file under the directory;
Means for generating a public virtual directory and identifier for each sharing group;
Means for generating, under the virtual directory, a symbolic link of a file distributed in user units and permissible permission units while retaining the virtual directory identifier;
Means for setting access control information between the process identifier and the symbolic link at the time of user access in a security policy;
Means for controlling access based on the security policy;
A secure file sharing apparatus.
ファイル共有装置であって、
セキュアOS上でプロセスにユーザ単位に異なる識別子であるプロセス識別子を付与する手段と、
共有グループ内のさらに限定されたメンバのみアクセス可能とするサブ共有グループを複数生成する手段と、
ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位に識別子を付与する手段と、
ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位にディレクトリを生成する手段と、
ディレクトリ配下のファイルに、該ディレクトリに対応する、ユーザ単位かつ共有グループ単位かつサブ共有グループ単位かつ許容するパーミッション単位に付与された前記識別子と同一の識別子を付与する手段と、
共有グループの仮想ディレクトリ配下にサブ共有グループ用のサブ仮想ディレクトリおよび識別子を生成する手段と、
前記サブ仮想ディレクトリの識別子を保持した状態でユーザ単位かつ許容するパーミッション単位に分散したファイルのシンボリックリンクをサブ仮想ディレクトリ配下に生成する手段と、
ユーザアクセス時のプロセス識別子とシンボリックリンクとの間のアクセス制御情報をセキュリティポリシに設定する手段と、
前記セキュリティポリシに基づいてアクセス制御する手段と、
を有するセキュアファイル共有装置。
A file sharing device,
Means for assigning a process identifier, which is a different identifier for each user, to the process on the secure OS;
Means for generating a plurality of sub-sharing groups that are accessible only to more limited members within the sharing group;
Means for assigning identifiers to user units, shared group units, sub-shared group units, and permitted permission units;
Means for creating a directory for each user, for each shared group, for each sub-shared group, and for each permitted permission;
Means for assigning an identifier identical to the identifier assigned to a user, a shared group, a sub-shared group, and a permissible permission unit corresponding to the directory to a file under the directory;
Means for generating a sub-virtual directory and identifier for the sub-shared group under the virtual directory of the shared group;
Means for generating, under the sub virtual directory, a symbolic link of a file distributed in units of users and permissible permissions while holding the sub virtual directory identifier;
Means for setting access control information between a process identifier and a symbolic link at the time of user access in a security policy;
Means for controlling access based on the security policy;
A secure file sharing apparatus.
請求項6記載のファイル共有装置であって、
ユーザ単位かつ共有グループ単位かつ許容するパーミッション単位のディレクトリ配下のファイルをサブディレクトリでまとめる手段と、
前記サブディレクトリ内のファイルに該サブディレクトリの上位のディレクトリの前記識別子を付与する手段と、
前記仮想ディレクトリの配下にサブディレクトリを生成する手段と、
同一の共有グループ内における全ての前記サブディレクトリと前記仮想ディレクトリ配下のサブディレクトリとに同一名を付与する手段と
前記識別子が付与された、前記サブディレクトリ配下のファイルのシンボリックリンク前記仮想ディレクトリ配下のサブディレクトリ配下に生成する手段と
をさらに有するセキュアファイル共有装置。
The file sharing apparatus according to claim 6 ,
Means for grouping files under a directory for each user, for each shared group, and for each permitted permission;
Means for assigning the identifier of a directory above the subdirectory to a file in the subdirectory;
Means for generating a subdirectory under the virtual directory;
It means for applying the same name to the sub-directory under all of the subdirectories and the virtual directory in the same sharing group,
Said identifier is assigned, it means for generating a symbolic link file under the subdirectory under a subdirectory under the virtual directory,
A secure file sharing apparatus further comprising :
JP2003293786A 2003-08-15 2003-08-15 Secure file sharing method and apparatus Expired - Fee Related JP4342242B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003293786A JP4342242B2 (en) 2003-08-15 2003-08-15 Secure file sharing method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003293786A JP4342242B2 (en) 2003-08-15 2003-08-15 Secure file sharing method and apparatus

Publications (2)

Publication Number Publication Date
JP2005063223A JP2005063223A (en) 2005-03-10
JP4342242B2 true JP4342242B2 (en) 2009-10-14

Family

ID=34370577

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003293786A Expired - Fee Related JP4342242B2 (en) 2003-08-15 2003-08-15 Secure file sharing method and apparatus

Country Status (1)

Country Link
JP (1) JP4342242B2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007133632A (en) * 2005-11-10 2007-05-31 Hitachi Software Eng Co Ltd Method and program for setting security policy
JP5124733B2 (en) * 2006-04-25 2013-01-23 キヤノンItソリューションズ株式会社 Server apparatus, information sharing system, program, and recording medium
JP2007293639A (en) * 2006-04-26 2007-11-08 Yokogawa Electric Corp Access control method and equipment and system using access control method
JP4748463B2 (en) 2008-04-02 2011-08-17 日本電気株式会社 File system and file system control method
US10802990B2 (en) 2008-10-06 2020-10-13 International Business Machines Corporation Hardware based mandatory access control
US9092597B2 (en) 2009-12-09 2015-07-28 Sandisk Technologies Inc. Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area
JP5427599B2 (en) * 2009-12-28 2014-02-26 株式会社エヌ・ティ・ティ・データ Access control setting device, method and computer program
JP5427600B2 (en) * 2009-12-28 2014-02-26 株式会社エヌ・ティ・ティ・データ Access control setting device, method and computer program
JP6908880B2 (en) * 2017-03-31 2021-07-28 日本電気株式会社 Shared devices, shared systems, sharing methods, and shared programs
JP7062992B2 (en) * 2018-02-13 2022-05-09 村田機械株式会社 Data management system

Also Published As

Publication number Publication date
JP2005063223A (en) 2005-03-10

Similar Documents

Publication Publication Date Title
EP1946238B1 (en) Operating system independent data management
US9838432B2 (en) System and method for automatic data protection in a computer network
US9594898B2 (en) Methods and systems for controlling access to resources and privileges per process
KR101432317B1 (en) Translating role-based access control policy to resource authorization policy
US20180255101A1 (en) Delegating security policy management authority to managed accounts
US20050154885A1 (en) Electronic data security system and method
US20120131646A1 (en) Role-based access control limited by application and hostname
US20070011749A1 (en) Secure clipboard function
JP4892179B2 (en) Zone-based security management for data items
JP4342242B2 (en) Secure file sharing method and apparatus
JP4558402B2 (en) Principal moves across security boundaries without service interruption
JP4748463B2 (en) File system and file system control method
US8909799B2 (en) File system firewall
US20080127168A1 (en) Setup of workloads across nodes
Alawneh et al. Defining and analyzing insiders and their threats in organizations
KR20090048293A (en) Apparatus and method of managing system resources of computer and processes
KR102214162B1 (en) A user-based object access control system using server's hooking
WO2023007570A1 (en) Information processing method, program, storage medium
US20130046720A1 (en) Domain based user mapping of objects
Haynes Requirements for Labeled NFS
Gosselin et al. Confining the apache web server with security-enhanced linux
EP4338075A1 (en) Abnormally permissive role definition detection systems
CN117082084A (en) Data open sharing system and method based on data interface pool
Joubert Auditing Windows 2000: methodologies and issues
Adam et al. Internet information services administration

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050621

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050721

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050721

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090701

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090707

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120717

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130717

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees