CN100570601C - 基于秘密模式来切换要访问的文件夹的方法及计算机*** - Google Patents

基于秘密模式来切换要访问的文件夹的方法及计算机*** Download PDF

Info

Publication number
CN100570601C
CN100570601C CNB2005101180572A CN200510118057A CN100570601C CN 100570601 C CN100570601 C CN 100570601C CN B2005101180572 A CNB2005101180572 A CN B2005101180572A CN 200510118057 A CN200510118057 A CN 200510118057A CN 100570601 C CN100570601 C CN 100570601C
Authority
CN
China
Prior art keywords
file
secret
application program
folder
root directory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005101180572A
Other languages
English (en)
Other versions
CN1766883A (zh
Inventor
细川正广
矢野尾一男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN1766883A publication Critical patent/CN1766883A/zh
Application granted granted Critical
Publication of CN100570601C publication Critical patent/CN100570601C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

公开了一种根据秘密模式切换访问文件夹的方法。在该方法中,秘密根目录位于常规根目录之下。由秘密根目录之外的至少一个秘密文件夹构成的目录结构与由常规根目录之外的至少一个常规文件夹构成的目录结构相同。从应用程序接收到对盘设备的文件访问请求。如果应用程序运行为秘密模式的进程,则通过将指定文件路径名重写为与秘密根目录下的秘密文件夹相对应的文件路径名,通过内核来对秘密文件夹中的秘密文件执行文件访问。如果应用程序运行为常规模式的进程,则不允许对秘密文件夹中的秘密文件进行文件访问。

Description

基于秘密模式来切换要访问的文件夹的方法及计算机***
技术领域
本发明涉及用于基于秘密模式来切换要访问的文件夹的方法、程序、以及计算机***,更具体地说,涉及一种根据安全级别的文件访问控制方案。
背景技术
在传统的文件访问控制方法中,已经知道了一种加强对计算机中文件等的访问控制的方案。在这种方案中,预先向诸如文件之类的访问对象(客体)以及诸如用户进程之类的访问主体(主体)分别分配“秘密”和“常规”的安全级别。通过比较主体和客体的安全级别,来确定从主题对客体的可访问性。这种方案通常被称作“多级安全(MLS)”。
这种MLS的概念作为强制访问控制(MAC)在实践中已经被引入了例如作为具有加强的安全功能的OS(操作***)而受到注目的各种“安全OS”中。在这种强制访问控制之下,用户进程不能对安全级别比用户进程低的文件执行写入(这称作“NWD原则:禁止下写原则”),并且相反,不能读取安全级别比用户进程高的文件(这称作“NRU原则:禁止上读原则”)。以这种方式,严格防止了高安全级别的信息被传送到只有低安全级别的用户。还经常使用这样一种原则来代替NWD原则:用户进程只可以在与用户进程自身相同的安全级别上执行写入。结果,可以防止对无意的安全级别进行提升,但是牺牲了灵活性。
关于上述根据安全级别来实现文件访问控制的方案,存在如下两种公知的实现方案。
(第一传统技术)
在一种公知方案中,每个文件具有关于安全级别的属性信息。在I/O(输入/输出)文件时,将属性信息与当前运行的进程的安全级别进行比较。结果,如果访问不满足NWD原则或NRU原则,则阻断对文件的访问。这使用专门创建的专用文件***来完成。如果访问安全级别比进程的安全级别低的文件,则文件的安全级别被提升到与进程相同的安全级别。
(第二传统技术)
在SUN MICROSYSTEM,Inc.所制造的安全Solaris(商业名称)中实现了另一方案。在这种方案中,包括两种特殊目录,即,多级目录(MLD)和单级目录(SLD),以对应于秘密模式。MLD是允许多个SLD直接位于其下的特殊目录。SLD是与具体安全级别一一对应的特殊目录。通过组合这些特殊目录,用户可看到的目录可以与用户的安全级别相匹配。
涉及上述方案的传统技术文档包括:JP-A-2002-288030、JP-A-2004-126634、JP-A-1996-249238、以及JP-A-1998-312335。
如上所述,通过为每个文件提供关于安全级别的属性来管理文件的技术(第一传统技术)以及对被分为多个安全级别的目录进行排列的另一技术(第二传统技术)是实施MLS的传统技术。这些技术中每一种都采用增强现有文件***的方法。因此,出现了下列问题。
第一个问题是用户难以在一个应用(AP)中同时操作位于常规模式和秘密模式的进程。这是因为,在第一传统技术中,如果两个AP都输出相同的临时文件,则安全级别彼此冲突,因此,应用不能同时共存。这导致了对AP操作的限制。
第二个问题是在常规模式和秘密模式中不可避免地必须使用不同的配置文件。因此,用户***作环境的模式之间的设置区别搞糊涂。这是因为,在第一传统技术中,如果在秘密模式中更新配置文件,则提升了该文件的安全级别,并且不能从常规级别的进程对其进行读取。另一方面,在第二传统技术中,在其中要放置配置文件的目录位于不同的单级目录中。
第三个问题是与现有文件***不兼容。因此,难以移植基于如下假设而创建的应用:存在由现有文件***管理的访问权限管理。这是因为,通过为每个文件提供增强的属性信息或通过提供唯一的目录属性,增强了文件***。
发明内容
本发明的目的是,在基于安全级别的文件访问控制方案中,对于一个应用,允许用户在同时操作处于常规模式和秘密模式的进程时工作。
本发明的另一目的是克服操作环境的模式之间的设置差别使用户造成混淆的情形。
另外,本发明的另一目的是能够在以存在由现有文件***管理的访问权限管理的假设为基础而创建的应用中进行操作。
为了达到上述目的,在本发明中,能够处理秘密信息的进程与不能处理秘密信息的进程彼此分离。只从能够处理秘密信息的进程构建可访问的文件夹。秘密信息文件对常规进程是隐藏的。另外,从处理秘密信息的进程能够透明地访问秘密信息和非秘密信息。例如,如果从任意应用程序发出了文件访问请求,并且如果该应用程序是秘密进程,则请求访问的文件的路径被文件路径重写函数用预定秘密文件夹下的文件名代替,并将此通知给内核。否则,如果应用程序是不能处理秘密文件的常规进程,则切换访问文件夹,从而防止对秘密文件夹下的文件进行文件访问。结果,可以利用现有文件***来强制执行与安全级别相对应的文件访问。
本发明是在上述概念的基础上完成的。
根据本发明,提供了一种在计算机中使用的用于基于秘密模式来切换要访问的文件夹的方法。计算机执行内核以及作为进程的应用程序。内核具有用于控制对盘设备的文件访问的文件***。应用程序通过文件***对盘设备执行文件访问。该方法包括:在盘设备中如下设置目录结构的步骤:秘密根目录位于常规根目录之下;至少一个常规文件夹分层次地位于常规根目录之下,并且被配置为存储由非秘密信息构成的常规文件;至少一个秘密文件夹分层次地位于秘密根目录之下,并且被配置为存储由秘密信息构成的秘密文件;并且由秘密根目录之外的所述至少一个秘密文件夹构成的目录结构与由常规根目录之外的所述至少一个常规文件夹构成的目录结构相同;在计算机启动应用程序时,指定功能级别的步骤,其中所述功能级别表示应用程序应该运行为能够处理秘密文件的秘密模式的进程还是不能处理秘密文件的常规模式的进程;当从应用程序接收到以指定文件路径名、对盘设备进行文件访问的文件访问请求时,基于所指定的功能级别,确定应用程序是运行为秘密模式的进程还是运行为常规模式的进程的步骤;如果应用程序运行为秘密模式的进程,则将指定文件路径名重写为与秘密根目录下的秘密文件夹相对应的文件路径名,并且允许通过内核对由所述文件路径名指定的秘密文件夹中的秘密文件执行文件访问的步骤;以及如果应用程序运行为常规模式的进程,则不允许对秘密文件夹中的秘密文件进行文件访问的步骤。
根据本发明,提供了一种程序,用于使计算机执行用于基于秘密模式来切换要访问的文件夹的方法。计算机执行内核以及作为进程的应用程序。内核具有用于控制对盘设备的文件访问的文件***。应用程序通过文件***对盘设备执行文件访问。该方法包括:在盘设备中如下设置目录结构的步骤:秘密根目录位于常规根目录之下;至少一个常规文件夹分层次地位于常规根目录之下,并且被配置为存储由非秘密信息构成的常规文件;至少一个秘密文件夹分层次地位于秘密根目录之下,并且被配置为存储由秘密信息构成的秘密文件;并且由秘密根目录之外的所述至少一个秘密文件夹构成的目录结构与由常规根目录之外的所述至少一个常规文件夹构成的目录结构相同;在计算机启动应用程序时,指定功能级别的步骤,其中所述功能级别表示应用程序应该运行为能够处理秘密文件的秘密模式的进程还是不能处理秘密文件的常规模式的进程;当从应用程序接收到以指定文件路径名、对盘设备进行文件访问的文件访问请求时,基于所指定的功能级别,确定应用程序是运行为秘密模式的进程还是运行为常规模式的进程的步骤;如果应用程序运行为秘密模式的进程,则将指定文件路径名重写为与秘密根目录下的秘密文件夹相对应的文件路径名,并且允许通过内核对由所述文件路径名指定的秘密文件夹中的秘密文件执行文件访问的步骤;以及如果应用程序运行为常规模式的进程,则不允许对秘密文件夹中的秘密文件进行文件访问的步骤。
根据本发明,提供了一种用于基于秘密模式来切换要访问的文件夹的计算机***。计算机***执行内核以及作为进程的应用程序。内核具有用于控制对盘设备的文件访问的文件***。应用程序通过文件***对盘设备执行文件访问。该计算机***包括:装置,用于在盘设备中如下设置目录结构:秘密根目录位于常规根目录之下;至少一个常规文件夹分层次地位于常规根目录之下,并且被配置为存储由非秘密信息构成的常规文件;至少一个秘密文件夹分层次地位于秘密根目录之下,并且被配置为存储由秘密信息构成的秘密文件;并且由秘密根目录之外的所述至少一个秘密文件夹构成的目录结构与由常规根目录之外的所述至少一个常规文件夹构成的目录结构相同;装置,用于在计算机启动应用程序时,指定功能级别,其中所述功能级别表示应用程序应该运行为能够处理所述秘密文件的秘密模式的进程还是不能处理所述秘密文件的常规模式的进程;装置,用于在从应用程序接收到以指定文件路径名、对盘设备进行文件访问的文件访问请求时,基于所指定的功能级别,确定应用程序是运行为秘密模式的进程还是运行为常规模式的进程;装置,用于如果应用程序运行为秘密模式的进程,则将指定文件路径名重写为与秘密根目录下的秘密文件夹相对应的文件路径名,并且允许通过内核对由所述文件路径名指定的秘密文件夹中的秘密文件执行文件访问;以及装置,用于如果应用程序运行为常规模式的进程,则不允许对秘密文件夹中的秘密文件进行文件访问。
根据本发明,可以利用现有文件***来强制地执行根据安全级别的文件访问。因此,用户可以在同时操作处于常规模式和秘密模式的进程时工作。另外,可以克服操作环境之间的设置差别使用户造成混淆的情形。另外,即使应用程序是在存在由现有文件***管理的访问权限管理的前提下创建的,也可以运行而不需要改变。
附图说明
在附图中:
图1是示出了根据本发明第一实施例的计算机***的整体结构的图;
图2是解释图1所示的文件路径重写函数的操作的流程图;
图3是解释盘设备中目录结构的树状图;
图4是示出了根据本发明第二实施例的计算机***的整体结构的图;
图5是解释图4所示的文件访问强制函数的操作的流程图。
具体实施方式
现在参考附图,以最优方式来描述根据本发明的用于基于安全级别来切换要访问的文件夹的方法、程序、以及计算机***的优选实施例。
(第一实施例)
图1是示出了根据本实施例的计算机***的整体结构的图。
参考图1,根据本实施例的计算机***包括:CPU(中央处理单元)2,其执行预先设置的软件(程序)1以实现软件1的功能;以及盘设备103(例如硬盘驱动设备),其通过总线电连接到CPU 2(但是在图1所示的示例中省略了盘设备103之外的其他输入/输出(I/O)设备)。
软件1包括:应用程序(后文简称为“应用”)101内核10,其具有控制对盘设备103的各种文件访问的文件***102;并且在本实施例中还具有文件路径重写函数104以及AP(应用)启动检测函数105。这里所使用的应用101以及具有文件***102的内核10是由普通计算机及其OS提供的。因此,将省略对它们的函数的结构和细节的描述。文件路径重写函数104和AP启动检测函数105构成了用于切换要访问的文件夹的方法和程序的各个处理步骤的主要部分,并且构成了根据本发明的计算机***的各个装置的主要部分。这些函数104和105以及内核10和应用101被安装为由CPU 2执行的控制程序。
文件路径重写函数104例如被实现为动态链接库(DLL)。当从应用101调用涉及对盘设备103的文件访问的***调用时,读取该函数104,并且该函数104变为能够工作。
AP启动检测函数105用来监视应用101的启动,并且在任意应用101启动时,替换应用101的函数指针,从而在文件访问时调用文件路径重写函数104。
接着,将参考图1至3具体描述本实施例的操作。
图2是示出了路径重写函数的操作的流程图。图3示出了盘设备103中的目录结构。
首先,如图3所示,作为盘设备103中的目录结构,在秘密根目录“sec_root”下预先定义去往秘密文件夹的路径,其中秘密文件夹用于写入作为秘密信息的秘密文件。秘密根目录“sec_root”位于常规根目录“/”之下。秘密根目录“sec_root”下的目录“bin”、“doc”、“tmp”等的目录结构被设置为与常规根目录下的常规文件夹“bin”、“doc”、“tmp”等的目录结构相同,其中常规文件夹用于写入作为非秘密信息的常规文件。
接着,在启动应用101时,用户预先指定所启动的进程是能够处理秘密信息的秘密模式的进程还是不能处理秘密信息的常规模式的进程。对安全级别的这种指定例如通过将其设置为环境变量,被传送到文件路径重写函数104。
接着,AP启动检测函数105检测到任意应用101的启动,并且重写应用101进行的文件访问中的***调用的函数指针。这样,在访问文件时,调用与文件路径重写函数104相对应的函数。
接着,文件路径重写函数104基于从应用101传送来的进程的秘密模式、去往请求访问的文件的路径、以及访问请求的内容,执行下列处理(见图2)。
如图2所示,文件路径重写函数104首先确定进程是否处于秘密模式(步骤A1)。结果,如果进程处于秘密模式(是),则文件路径重写函数104确定文件访问请求是否是写指令(步骤A2)。
结果,如果该请求是写指令(是),则重写文件路径(步骤A4)。此时,通过向被写为完全路径的文件名的头部加入“/sec_root”,文件路径被重写为相对于被视作根目录的“/sec_root”的相对路径。例如,如果给定的文件是“/doc/file1”的路径文件名,则在这种情形中通过重写该文件路径名,文件名被替换为“/sec_root/doc/file1”的路径名。接着,对该路径名执行写指令(步骤A6)。
另一方面,如果在步骤A2中文件访问请求是写指令之外的其他指令(否),例如,如果请求是读指令,则确定在通过向给定文件路径的头部加入“/sec_root”所定义的路径处是否存在文件(步骤A3)。结果,如果文件存在,则与写指令的情形中一样,重写文件路径名(步骤A4)。如果不存在,则不执行重写。接着,对该路径名执行读指令(步骤A6)。
同样,在步骤A1中,如果进程处于常规模式,则确认给定的文件路径是否是“/sec_root”下的文件名(步骤A5)。结果,如果给定文件路径是“/sec_root”下的文件,则返回指示不可访问的错误(步骤A7)。如果给定文件路径不同于“/sec_root”,则如往常一样执行文件访问指令(步骤A6)。
因此,根据本实施例,可以获得下列优点。
第一个优点是要访问的文件夹被切换为与秘密模式相对应,并且可以防止处于常规模式的进程访问秘密文件夹中的文件以及向秘密文件夹之外的任何其他文件夹写入文件。这是因为通过重写路径,由处于秘密模式的进程所写出的每个文件位于秘密文件夹之下。这也是因为从处于常规模式的进程返回关于访问秘密文件夹之下的文件的错误。
第二个优点是可以透明地引用使用秘密模式和常规模式共有的一个相同文件名的文件。这是因为结构被布置为能够在秘密文件夹下具有与常规根目录下的所有目录结构相对应的这种目录结构。另外,因为执行路径重写,所以在秘密模式和常规模式中,应用程序可以通过指定相同的文件名来访问文件。以这种方式,在秘密模式和常规模式中具有相同名称的临时文件可以位于不同目录中,而应用程序不会察觉。因此,可以解决在同时操作处于秘密模式和常规模式的进程时临时文件的安全级别冲突的问题。
第三个优点是,即使处于秘密模式的进程读入及写出常规文件,原始文件仍保持为常规文件,并且可以从处于常规模式的另一应用程序访问。
第四个优点是不改变现有文件***。这是因为不是通过扩展内核中的文件***来执行基于秘密模式的访问控制,而是通过在上层中重写文件路径来实现。因此,可以利用现有文件***。
在本实施例中,在常规模式中禁止对秘密文件夹的读取和写入。然而,可以如此布置结构:严格应用前述NWD原则,从而允许对秘密文件夹进行写入。
同样,在本实施例中,从处于秘密模式的应用101输出的所有文件都被输出到秘密文件夹中。然而,可以如此布置结构:对于每个应用101,文件路径重写函数104具有可以输出到常规文件夹的例外文件的列表。在这种情形中,可以预先将去往某个应用所特有的配置文件(不包括秘密信息)的路径作为例外文件写入例外文件列表中。那么,即使在处于秘密模式的进程中用户改变了设置,也可以向常规文件路径上的文件夹进行写入,而不会提升该配置文件的安全级别。因此,可以继续在常规模式和秘密模式中使用公共配置文件。
(第二实施例)
图4是示出了根据本实施例的计算机***的整体结构的图。
在上述第一实施例中,文件路径重写函数104(图1)用秘密根目录“sec_root”来透明地替代秘密模式中文件的输入/输出。然而,在本实施例中,如图4所示,由环境变量重写函数106和文件访问强制函数107来实现与文件路径重写函数104相似的功能。该结构的其他方面与实施例1相同。因此,这里省略对它们的描述。
AP启动检测函数105用来监视应用101的启动,并在任意应用101启动时,调用环境变量重写函数106和文件访问强制函数107。
环境变量重写函数106例如被实现为动态链接库(DLL),并且在应用101调用***调用时,调用该函数来获得程序的操作环境,例如环境变量、注册表等。
如果进程工作于秘密模式,则该环境变量重写函数106执行重写,就如同指定了临时目录的环境变量或指定了缓存文件夹的注册表值位于“/sec_root”之下。例如,指定了临时目录的环境变量TEMP被设置为“/tmp”,在秘密模式中执行重写就如同该变量被设置为“/sec_root/tmp”。
例如,将文件访问强制函数107实现为动态链接库,并且在应用101调用用于文件操作的***调用时,调用该函数。该文件访问强制函数107对每个应用101具有可以输出到常规文件夹的文件的例外文件列表(先前所述)。
接着,参考图5描述文件访问强制函数107的操作。
首先,确定进程是否处于秘密模式(步骤B1)。如果进程处于秘密模式(是),则随后确定文件访问请求是否是写指令(步骤B2)。结果,如果请求是写指令(是),则检查指定的路径是否表示秘密文件夹下的位置,即,检查给定的文件路径是否是“/sec_root”下的文件名(步骤B3)。如果文件路径表示“/sec_root”下的文件,即,如果文件路径表示秘密文件夹下的位置(是),则允许写入。如果文件路径表示“/sec_root”下的文件之外的另一文件,即,如果文件路径并不表示秘密文件夹下的位置(否),则检查该文件路径是否表示例外文件(步骤B4)。如果文件路径表示例外文件(是),则允许对文件的访问。否则(否),返回指示不可访问的错误(步骤B7)。
同样,在步骤B1中,如果进程不是处于秘密模式,即,如果进程处于常规模式(否),则检查所指定的路径是否表示秘密文件夹下的秘密文件,即检查给定的文件路径是否是“/sec_root”下的文件名(步骤B5)。结果,如果文件路径是“/sec_root”下的文件名(是),则返回指示不可访问的错误(步骤B7)。否则,如果文件路径是“/sec_root”下的文件名之外的其他文件名(否),则执行正常使用的文件访问指令(步骤B6)。
这样,在本实施例中,只能在“/sec_root”下的位置处存储秘密文件。因此,在秘密模式和常规模式之间彼此不同的文件不会被视为相同的文件。因此,普通的用户可以更容易地理解操作。另外,环境变量重写函数106临时写入的文件被写在秘密文件夹之下。因此,当操作于秘密模式的应用101要将文件写出为常规文件时,阻断该写操作,从而防止错误操作。
在本实施例中,在常规模式中也禁止对秘密文件夹的读取和写入。然而,可以严格应用前述NWD原则,从而允许对秘密文件夹进行写入。
本发明适于用作防止秘密信息从通用计算机泄漏的程序。

Claims (12)

1、一种在计算机中使用的用于基于秘密模式来切换要访问的文件夹的方法,所述计算机执行内核以及作为进程的应用程序,所述内核具有用于控制对盘设备的文件访问的文件***,所述应用程序通过所述文件***对盘设备执行文件访问,所述进程被启动为能够处理秘密信息的秘密模式的进程或者被启动为不能处理秘密信息的常规模式的进程,所述方法包括:
在盘设备中如下设置目录结构的步骤:
秘密根目录位于常规根目录之下;
至少一个常规文件夹按照目录结构位于所述常规根目录之下,并且被配置为存储由非秘密信息构成的常规文件;
至少一个秘密文件夹按照目录结构位于所述秘密根目录之下,并且被配置为存储由秘密信息构成的秘密文件;并且
由除了所述秘密根目录以外的所述至少一个秘密文件夹构成的目录结构与由除了所述常规根目录以外的所述至少一个常规文件夹构成的目录结构相同;
在所述计算机启动所述应用程序时,指定安全级别的步骤,其中所述安全级别表示所述应用程序应该运行为能够处理所述秘密文件的秘密模式的进程还是不能处理所述秘密文件的常规模式的进程;
当从所述应用程序接收到以指定文件路径名、对所述盘设备进行文件访问的文件访问请求时,基于所指定的安全级别,确定所述应用程序是运行为所述秘密模式的进程还是运行为所述常规模式的进程的步骤;
如果所述应用程序运行为所述秘密模式的进程,则进行重写及允许步骤:将所述指定文件路径名重写为所述秘密根目录下的所述秘密文件夹中的相应秘密文件的文件路径名,并且允许通过所述内核对由所述文件路径名指定的所述秘密文件夹中的所述秘密文件执行文件访问;以及
如果所述应用程序运行为所述常规模式的进程,则不允许对所述秘密文件夹中的所述秘密文件进行文件访问的步骤。
2、根据权利要求1所述的方法,其中
所述重写及允许步骤包括
如果所述应用程序运行为所述秘密模式的进程,则通过向所述指定文件路径名的头部加入所述秘密根目录名,将所述指定文件路径名重写为所述秘密根目录下的所述秘密文件夹中的相应秘密文件的文件路径名的步骤。
3、根据权利要求1所述的方法,其中
所述重写及允许步骤包括:
确定所述文件访问请求是否是写指令的步骤;
如果所述文件访问请求是写指令,则允许通过所述内核对所述秘密文件夹中的所述秘密文件执行写入的步骤;
如果所述文件访问请求不是写指令,则确定与所述文件路径名相对应的文件是否存在的步骤,其中所述文件路径名是通过向所述指定文件路径名的头部加入所述秘密根目录名写出的;
如果所述文件存在,则通过向所述指定文件路径名的头部加入所述秘密根目录名,将所述指定文件路径名重写为所述秘密根目录下的所述秘密文件夹中的相应秘密文件的所述文件路径名,并且允许通过所述内核对由所述文件路径名指定的所述秘密文件夹中的所述秘密文件执行除了写入之外的其他文件访问的步骤;以及
如果所述文件不存在,则允许通过所述内核对与所述指定文件路径名相对应的所述常规文件夹中的所述常规文件执行文件读取访问的步骤。
4、根据权利要求1所述的方法,其中
所述重写及允许步骤包括:
如果所述应用程序运行为所述秘密模式的进程,则为每个应用程序维护能够输出到所述常规文件夹的例外文件的列表,并且预先将所述应用程序所特有的配置文件的路径名设置为所述列表中维护的所述例外文件的步骤;以及
如果所述秘密文件是所述例外文件,则基于所述列表中的所述配置文件的路径名,允许通过所述内核对与所述常规文件夹中的所述例外文件相对应的所述配置文件执行文件访问的步骤。
5、一种在计算机中使用的用于基于秘密模式来切换要访问的文件夹的方法,所述计算机执行内核以及作为进程的应用程序,所述内核具有用于控制对盘设备的文件访问的文件***,所述应用程序通过所述文件***对盘设备执行文件访问,所述进程被启动为能够处理秘密信息的秘密模式的进程或者被启动为不能处理秘密信息的常规模式的进程,所述方法包括:
在盘设备中如下设置目录结构的步骤:
秘密根目录位于常规根目录之下;
至少一个常规文件夹按照目录结构位于所述常规根目录之下,并且被配置为存储由非秘密信息构成的常规文件;
至少一个秘密文件夹按照目录结构位于所述秘密根目录之下,并且被配置为存储由秘密信息构成的秘密文件;并且
由除了所述秘密根目录以外的所述至少一个秘密文件夹构成的目录结构与由除了所述常规根目录以外的所述至少一个常规文件夹构成的目录结构相同;
在所述计算机启动所述应用程序时,指定安全级别的步骤,其中所述安全级别表示所述应用程序应该运行为能够处理所述秘密文件的秘密模式的进程还是不能处理所述秘密文件的常规模式的进程;
当从所述应用程序接收到以指定文件路径名、对所述盘设备进行文件访问的文件访问请求时,基于所指定的安全级别,确定所述应用程序是运行为所述秘密模式的进程还是运行为所述常规模式的进程的步骤;
如果所述应用程序运行为所述秘密模式的进程并且所述指定文件路径名是所述秘密根目录下的所述秘密文件夹中的相应秘密文件的文件路径名,则进行允许步骤:允许通过所述内核对所述秘密文件夹中的所述秘密文件执行文件访问;以及
如果所述应用程序运行为所述常规模式的进程,则不允许对所述秘密文件夹中的所述秘密文件进行文件访问的步骤。
6、根据权利要求5所述的方法,其中
所述允许步骤包括:
如果所述应用程序运行为所述秘密模式的进程,则为每个应用程序维护能够输出到所述常规文件夹的例外文件的列表,并且预先将所述应用程序所特有的配置文件的路径名设置为所述列表中维护的所述例外文件的步骤;以及
如果所述指定文件路径名所表示的文件对应于所述例外文件,则允许通过所述内核对与所述常规文件夹中的所述例外文件相对应的所述配置文件执行文件访问的步骤。
7、一种用于基于秘密模式来切换要访问的文件夹的计算机***,所述计算机***执行内核以及作为进程的应用程序,所述内核具有用于控制对盘设备的文件访问的文件***,所述应用程序通过所述文件***对盘设备执行文件访问,所述进程被启动为能够处理秘密信息的秘密模式的进程或者被启动为不能处理秘密信息的常规模式的进程,所述计算机***包括:
用于在盘设备中如下设置目录结构的装置:
秘密根目录位于常规根目录之下;
至少一个常规文件夹按照目录结构位于所述常规根目录之下,并且被配置为存储由非秘密信息构成的常规文件;
至少一个秘密文件夹按照目录结构位于所述秘密根目录之下,并且被配置为存储由秘密信息构成的秘密文件;并且
由除了所述秘密根目录以外的所述至少一个秘密文件夹构成的目录结构与由除了所述常规根目录以外的所述至少一个常规文件夹构成的目录结构相同;
用于在所述计算机启动所述应用程序时,指定安全级别的装置,其中所述安全级别表示所述应用程序应该运行为能够处理所述秘密文件的秘密模式的进程还是不能处理所述秘密文件的常规模式的进程;
用于在从所述应用程序接收到以指定文件路径名、对所述盘设备进行文件访问的文件访问请求时,基于所指定的安全级别,确定所述应用程序是运行为所述秘密模式的进程还是运行为所述常规模式的进程的装置;
重写及允许装置,用于如果所述应用程序运行为所述秘密模式的进程,将所述指定文件路径名重写为所述秘密根目录下的所述秘密文件夹中的相应秘密文件的文件路径名,并且允许通过所述内核对由所述文件路径名指定的所述秘密文件夹中的所述秘密文件执行文件访问;以及
用于如果所述应用程序运行为所述常规模式的进程,则不允许对所述秘密文件夹中的所述秘密文件进行文件访问的装置。
8、根据权利要求7所述的计算机***,其中
所述重写及允许装置包括
用于如果所述应用程序运行为所述秘密模式的进程,则通过向所述指定文件路径名的头部加入所述秘密根目录名,将所述指定文件路径名重写为所述秘密根目录下的所述秘密文件夹中的相应秘密文件的文件路径名的装置。
9、根据权利要求7所述的计算机***,其中
所述重写及允许装置包括:
用于确定所述文件访问请求是否是写指令的装置;
用于如果所述文件访问请求是写指令,则允许通过所述内核对所述秘密文件夹中的所述秘密文件执行写入的装置;
用于如果所述文件访问请求不是写指令,则确定与所述文件路径名相对应的文件是否存在的装置,其中所述文件路径名是通过向所述指定文件路径名的头部加入所述秘密根目录名写出的;
用于如果所述文件存在,则通过向所述指定文件路径名的头部加入所述秘密根目录名,将所述指定文件路径名重写为所述秘密根目录下的所述秘密文件夹中的相应秘密文件的所述文件路径名,并且允许通过所述内核对由所述文件路径名指定的所述秘密文件夹中的所述秘密文件执行除了写入之外的其他文件访问的装置;以及
用于如果所述文件不存在,则允许通过所述内核对与所述指定文件路径名相对应的所述常规文件夹中的所述常规文件执行文件读取访问的装置。
10、根据权利要求7所述的计算机***,其中
所述重写及允许装置包括:
用于如果所述应用程序运行为所述秘密模式的进程,则为每个应用程序维护能够输出到所述常规文件夹的例外文件的列表,并且预先将所述应用程序所特有的配置文件的路径名设置为所述列表中维护的所述例外文件的装置;以及
用于如果所述秘密文件是所述例外文件,则基于所述列表中的所述配置文件的路径名,允许通过所述内核对与所述常规文件夹中的所述例外文件相对应的所述配置文件执行文件访问的装置。
11、一种用于基于秘密模式来切换要访问的文件夹的计算机***,所述计算机***执行内核以及作为进程的应用程序,所述内核具有用于控制对盘设备的文件访问的文件***,所述应用程序通过所述文件***对盘设备执行文件访问,所述进程被启动为能够处理秘密信息的秘密模式的进程或者被启动为不能处理秘密信息的常规模式的进程,所述计算机***包括:
用于在盘设备中如下设置目录结构的装置:
秘密根目录位于常规根目录之下;
至少一个常规文件夹按照目录结构位于所述常规根目录之下,并且被配置为存储由非秘密信息构成的常规文件;
至少一个秘密文件夹按照目录结构位于所述秘密根目录之下,并且被配置为存储由秘密信息构成的秘密文件;并且
由除了所述秘密根目录以外的所述至少一个秘密文件夹构成的目录结构与由除了所述常规根目录以外的所述至少一个常规文件夹构成的目录结构相同;
用于在所述计算机启动所述应用程序时,指定安全级别的装置,其中所述安全级别表示所述应用程序应该运行为能够处理所述秘密文件的秘密模式的进程还是不能处理所述秘密文件的常规模式的进程;
用于在从所述应用程序接收到以指定文件路径名、对所述盘设备进行文件访问的文件访问请求时,基于所指定的安全级别,确定所述应用程序是运行为所述秘密模式的进程还是运行为所述常规模式的进程的装置;
允许装置,用于如果所述应用程序运行为所述秘密模式的进程并且所述指定文件路径名是所述秘密根目录下的所述秘密文件夹中的相应秘密文件的文件路径名,则允许通过所述内核对所述秘密文件夹中的所述秘密文件执行文件访问;以及
用于如果所述应用程序运行为所述常规模式的进程,则不允许对所述秘密文件夹中的所述秘密文件进行文件访问的装置。
12、根据权利要求11所述的计算机***,其中
所述允许装置包括:
用于如果所述应用程序运行为所述秘密模式的进程,则为每个应用程序维护能够输出到所述常规文件夹的例外文件的列表,并且预先将所述应用程序所特有的配置文件的路径名设置为所述列表中维护的所述例外文件的装置;以及
用于如果所述指定文件路径名所表示的文件对应于所述例外文件,则允许通过所述内核对与所述常规文件夹中的所述例外文件相对应的所述配置文件执行文件访问的装置。
CNB2005101180572A 2004-10-28 2005-10-26 基于秘密模式来切换要访问的文件夹的方法及计算机*** Expired - Fee Related CN100570601C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004314070A JP4501156B2 (ja) 2004-10-28 2004-10-28 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム
JP2004314070 2004-10-28

Publications (2)

Publication Number Publication Date
CN1766883A CN1766883A (zh) 2006-05-03
CN100570601C true CN100570601C (zh) 2009-12-16

Family

ID=36263537

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005101180572A Expired - Fee Related CN100570601C (zh) 2004-10-28 2005-10-26 基于秘密模式来切换要访问的文件夹的方法及计算机***

Country Status (4)

Country Link
US (1) US7673138B2 (zh)
JP (1) JP4501156B2 (zh)
CN (1) CN100570601C (zh)
TW (1) TWI291629B (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4628149B2 (ja) * 2005-03-14 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ アクセス制御装置及びアクセス制御方法
US9860274B2 (en) 2006-09-13 2018-01-02 Sophos Limited Policy management
US8637150B2 (en) * 2007-10-01 2014-01-28 E I Du Pont De Nemours And Company Multilayer acid terpolymer encapsulant layers and interlayers and laminates therefrom
US20110035783A1 (en) * 2008-03-03 2011-02-10 Hiroshi Terasaki Confidential information leak prevention system and confidential information leak prevention method
JP4953385B2 (ja) * 2008-03-17 2012-06-13 株式会社日立ソリューションズ アプリケーションの実行ファイル及び構成ファイルの漏洩防止装置
JP5138527B2 (ja) * 2008-09-29 2013-02-06 株式会社日立ソリューションズ ポリシーベースのファイルサーバアクセス制御方法及びシステム
JP2010108237A (ja) 2008-10-30 2010-05-13 Nec Corp 情報処理システム
US9594901B2 (en) * 2008-12-02 2017-03-14 At&T Intellectual Property I, L.P. Methods, systems, and products for secure access to file system structures
JP2013523043A (ja) 2010-03-22 2013-06-13 エルアールディシー システムズ、エルエルシー ソースデータセットの完全性を識別及び保護する方法
JP5617734B2 (ja) * 2011-03-30 2014-11-05 富士通株式会社 ファイル管理方法、ファイル管理装置、及びファイル管理プログラム
GB201207404D0 (en) * 2012-04-27 2012-06-13 Ge Aviat Systems Ltd Security system and method for controlling interactions between components of a computer system
US10432642B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors for data feeds
US10432641B2 (en) * 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors
WO2017053992A1 (en) 2015-09-25 2017-03-30 T-Mobile Usa, Inc. Distributed big data security architecture
CN105590067B (zh) * 2015-12-17 2018-06-19 武汉理工大学 一种基于用户空间文件***的文件加密***
CN107103245B (zh) * 2016-02-23 2022-08-02 中兴通讯股份有限公司 文件的权限管理方法及装置
US11093624B2 (en) 2017-09-12 2021-08-17 Sophos Limited Providing process data to a data recorder
CN110135192A (zh) * 2019-05-13 2019-08-16 深圳市泰衡诺科技有限公司 一种相册管理方法、装置及终端
JP7527539B2 (ja) 2020-04-30 2024-08-05 サイエンスパーク株式会社 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体
CN112383757B (zh) * 2020-11-16 2022-07-05 四川九洲空管科技有限责任公司 一种无人机综合监视数据多模式回放方法及***

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0232430A (ja) * 1988-07-22 1990-02-02 Hitachi Ltd ファイル管理装置
JPH02143349A (ja) * 1988-11-25 1990-06-01 Fujitsu Ltd ファイルの誤用防止処理方式
JPH05181734A (ja) 1991-12-28 1993-07-23 Hitachi Ltd データベースのアクセス権管理制御方式およびファイルシステムのアクセス権管理制御方式
JPH0619763A (ja) * 1992-07-02 1994-01-28 Nec Corp ファイル名/ディレクトリ名拡張方式
US5530758A (en) * 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
US5590266A (en) 1994-10-11 1996-12-31 International Business Machines Corporation Integrity mechanism for data transfer in a windowing system
JPH08249238A (ja) 1995-03-08 1996-09-27 Sanyo Electric Co Ltd 着脱可能な記憶メディアの機密保持方法
US5845280A (en) * 1995-09-25 1998-12-01 Microsoft Corporation Method and apparatus for transmitting a file in a network using a single transmit request from a user-mode process to a kernel-mode process
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
GB9626200D0 (en) 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
CA2244626A1 (en) * 1998-07-31 2000-01-31 Kom Inc. A hardware and software system
US6301567B1 (en) * 1998-10-16 2001-10-09 The Chase Manhattan Bank Lockbox browser system
US6463465B1 (en) * 1999-05-07 2002-10-08 Sun Microsystems, Inc. System for facilitating remote access to parallel file system in a network using priviliged kernel mode and unpriviliged user mode to avoid processing failure
US6745306B1 (en) * 1999-07-29 2004-06-01 Microsoft Corporation Method and system for restricting the load of physical address translations of virtual addresses
JP2001243106A (ja) * 2000-02-28 2001-09-07 Ricoh Co Ltd 記録媒体及びそのアクセス制御方法
JP4012664B2 (ja) * 2000-04-11 2007-11-21 株式会社リコー 記録媒体及びそのアクセス制御方法
JP2001350663A (ja) 2000-06-09 2001-12-21 Hitachi Ltd 情報処理装置
US6711572B2 (en) * 2000-06-14 2004-03-23 Xosoft Inc. File system for distributing content in a data network and related methods
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
GB0020441D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
JP3859450B2 (ja) * 2001-02-07 2006-12-20 富士通株式会社 秘密情報管理システムおよび情報端末
JP3927376B2 (ja) 2001-03-27 2007-06-06 日立ソフトウエアエンジニアリング株式会社 データ持ち出し禁止用プログラム
US7178033B1 (en) * 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US6851056B2 (en) * 2002-04-18 2005-02-01 International Business Machines Corporation Control function employing a requesting master id and a data address to qualify data access within an integrated system
GB0212315D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device with protected file systems
US7519984B2 (en) * 2002-06-27 2009-04-14 International Business Machines Corporation Method and apparatus for handling files containing confidential or sensitive information
US20040054674A1 (en) * 2002-09-13 2004-03-18 Carpenter Keith A. Enabling a web application to access a protected file on a secured server
JP2004126634A (ja) 2002-09-30 2004-04-22 Nec Software Chubu Ltd ファイル保護システム
US7200860B2 (en) * 2003-03-05 2007-04-03 Dell Products L.P. Method and system for secure network service
JP2006065697A (ja) * 2004-08-27 2006-03-09 Hitachi Ltd 記憶デバイス制御装置
US7849311B2 (en) * 2005-03-15 2010-12-07 Silicon Graphics International Computer system with dual operating modes

Also Published As

Publication number Publication date
JP2006127127A (ja) 2006-05-18
TWI291629B (en) 2007-12-21
TW200622699A (en) 2006-07-01
CN1766883A (zh) 2006-05-03
US7673138B2 (en) 2010-03-02
JP4501156B2 (ja) 2010-07-14
US20060095762A1 (en) 2006-05-04

Similar Documents

Publication Publication Date Title
CN100570601C (zh) 基于秘密模式来切换要访问的文件夹的方法及计算机***
KR100470413B1 (ko) 대용량 메모리 저장 장치 분할 방법
US7814554B1 (en) Dynamic associative storage security for long-term memory storage devices
US6931544B1 (en) Method and apparatus for executing multiple JAVA(™) applications on a single JAVA(™) virtual machine
US7600216B2 (en) Method for executing software applications using a portable memory device
EP2366152B1 (en) Ruggedized memory device
US7401092B2 (en) Method and apparatus for exchanging sub-hierarchical structures within a hierarchical file system
US20050091214A1 (en) Internal object protection from application programs
CN100389408C (zh) 硬盘数据加密备份及还原方法
JP2009151826A (ja) コンピュータメモリ装置のための変更可能な区画ブート記録
CN101430700B (zh) 文件***管理装置和方法以及存储装置
EP1710701A1 (en) The method for managing the data in a removable memory
EP2263156B1 (en) Identification of memory cards by host
WO2000063760A2 (en) A device driver for accessing computer files
KR20090121105A (ko) 마스터 부트 레코드가 저장되어 있는 저장매체, 이를포함하는 컴퓨터 시스템 및 그 부팅방법
US20050034125A1 (en) Multiple virtual devices
US20070233727A1 (en) Multiple Virtual Devices
US11403003B2 (en) Memory access
US20120124361A1 (en) Plurality of interface files usable for access to bios
US8898421B2 (en) Electronic device for providing self-adapting services depending on the platform of the host equipment with which it is connected
KR20020081909A (ko) 컴퓨터의 부팅 방법 및 컴퓨터 시스템
CN110532817B (zh) 一种预安装软件隐藏运行的安全防护方法
JP2005215943A (ja) ディスク装置の接続制御方式
KR100637350B1 (ko) 응용 프로그램의 실행 인증 방법과, 이를 저장한 컴퓨터로읽을 수 있는 기록매체 및 외장형 저장 장치
JP2006344104A (ja) ファイル管理プログラム、及びファイル管理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1090452

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1090452

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091216

Termination date: 20211026

CF01 Termination of patent right due to non-payment of annual fee