TWI291629B - Method, system, and computer readable storage medium storing instructions for switching folder to be accessed based on confidential mode - Google Patents

Method, system, and computer readable storage medium storing instructions for switching folder to be accessed based on confidential mode Download PDF

Info

Publication number
TWI291629B
TWI291629B TW094137168A TW94137168A TWI291629B TW I291629 B TWI291629 B TW I291629B TW 094137168 A TW094137168 A TW 094137168A TW 94137168 A TW94137168 A TW 94137168A TW I291629 B TWI291629 B TW I291629B
Authority
TW
Taiwan
Prior art keywords
file
program
application
secret
folder
Prior art date
Application number
TW094137168A
Other languages
English (en)
Other versions
TW200622699A (en
Inventor
Masahiro Hosokawa
Kazuo Yanoo
Original Assignee
Nec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corp filed Critical Nec Corp
Publication of TW200622699A publication Critical patent/TW200622699A/zh
Application granted granted Critical
Publication of TWI291629B publication Critical patent/TWI291629B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

.1291629 ♦ : 九、發明說明: -二. 【發明所屬之技術領域】 本發明關於根據機密模式切換被存取資料之方法,應 用程式以及電腦系統,特別是根據安全等級之一個檔案存 , 取控制方案。 【先前技術】 φ 在一台電腦裡的一個檔案的加強存取控制的機制,即 習知傳統之檔案存取控制方法。在這個機制中,安全等級,, 保岔(confidential)’1以及"一般(n〇rmal)„提前分別指定 給存取目標(物體(object)),例如一個檔案;和一個存取 主體(主體(subject)),例如一個使用者程序(pr〇cess)。 從主體到物體的可存取性是由比較主體和物體的安全等級 來綠疋。运個機制一般被叫為”多層安全(肌$ )"。 這MLS的概念已經被作為必要存取控制(mandat〇ry • accesscontro卜MAC)並整合到各種各樣的”可信任作業系 統(Trusted 0S)",例如,一具有一個加強的安全功能之 0S。在這個必要存取控制下,一使用者程序不能執行寫入 到低於使用者程序的安全等級的檔案(這被叫為一個不寫 下原則:Nowrite-downCNWD)原則)並且,相反地,不能讀 取一高於使用者程序的安全等級的檔案(這被叫為不讀上 (No Read-Up,NRU)原則^如此,高的安全等級的資訊嚴 格防止被傳送到在低安全等級一使用者。代替Nip原則,一 使用者程序的只能執行寫入與使用者程序自己相同的安全 2149-7474—PF;Ahddub 6 1291629 等級的原則仍然被經常使用n更改到非目的中的安 全等級的機會可以被防止,而犧牲了方便性。 關於個根據安全等級如上面描述的那樣實行檔案存 取控制的機制,有兩個知名的實施機制如下。 (第一習知技術) 習知機制之一,每個檔案都配有屬性關於安全等級的 資訊。在檔案輸入/輸出(1/〇)時,屬性資訊與目前執行程
序的女王等級相比較,因此,如果程序不滿足腳^原則或者 NRU原則,檔案的存取被封鎖。這是由特別創造的一個檔案 系統來達成。如果一個被存取的檔案有比程序的安全等級 更低的安全等級’檔案的安全等級被提升到與程序相同的 安全等級。 (第二習知技術) 另一個機制在由Sun MICR〇SYSTEMS,INC•生產的信任 Solar is(商名)中實現。在這個機制,兩種特別的目錄裡, ❿即多層目錄level directory,MLD)和單層目錄 (single-level directory , SLD)用來相對應於安全模式。 MLD是允許複數的SLD直接位於其下面的一特別目錄。sld 是透過一對一的關係對應於特定安全等級的一份特別目 錄。透過結合這些特別目錄,從一個使用者那裡看得見的 目錄即對應於使用者的安全等級。 與上述機制有關係的習知技術包括·· JP-A-2002-288030 , JP-A-2004-126634 , JP-A-1996-249238 ,和jp—a-1998-312335 。 2149-7474-PF/Ahddub 7 1291629 如上面拖述 種技術(第一習知技術)透過為每個檔 案提供一個屬性關於安全等級,和另-種技術(第二習知技 術)將目錄不別成不同安全等級,為習知的技術。這些技術 採用一種提升現有的檔幸糸姑^ 茶糸、、充女全的方法,下列問題因此 已經出現了。 第一個問題是使用者發現作業程序(operating process)有困難在-應用程式(Appi ,Ap),同時工 k 作於一一般模式和一保衆媪4? ^ I 崔杈式。沒是因為在第一習知技術 中,如果兩個應用程式齡山m '輸出相同的暫時檔案,則安全等級 會彼此衝突’因此,應用藉皮 馬用%序不能同時共存。這產生 用程式的操作的限制。 〜 第二個問題是不同的势仝协 犬#用須在一般模式和保密模 式使用。使用者因庇谋、、妄丁门& ^-肴不同杈式之操作環境的設定 別。這是因為在第一習知枯 J盎 技術中,如果一個設定檔在 模式下更新,檔案的安全等 ^ > 序碩取。另一方面,在第— ^ 社第_%知技術中,在設 位於不同的SLD中。 田幻a錄 第三個問題是頭古& # & 有的檔案糸統沒有相容性。很難 假设一個現有的檔案李 、土於 因為梓^有相容的存取管理,這是 因為檔案系統的加強是驻 疋 部十-山切 藉由為每個檔案提供加強的屬性蒈 訊或猎由提供獨特目錄屬性。 貝 【發明内容】 因此,本發明之-目的在允許- 個使用者工作和基 於 2149-7474-PF;Ahddub 8 1291629 安全等級的檔案存取控制機制一 AP同時處理於一般模式和 保密模式下。 本發明之另一目的是克服在不同模式之間操作環境的 設定的不同而困擾使用者的情況。 更進一步,本發明的另一個目的在有能力操作根據一 個現有的檔案系統管理具存取管理的推測基礎下製作的應 用程式。 為達上述目標,根據發明,分別一個能處理保密資訊 的程序和一個不能處理保密資訊的程序。可存取之檔案 夾,由能處理保密資訊的程序建造。保密的資訊檔案不能 由一個一般程序存取。另外,能處理保密資訊的程序能夠 存取保始、資訊和非保密資訊。例如,如果一個檀案存取請 求疋從任一的應用程式中出來和從應用程式是一個保密的 耘序出來,存取請求的檔案路徑由一檔案路徑重寫功能 (File-path rewrite functi〇n)重寫成在一預定的保密檔 案夾下之一檔案名,並且通知核心程式(kernel) ^否則, 如果應用程式是一個不能處理一個保密的檔案的一般程 序,便切換為可存取檔案夾,以防止存取在保密檔案夾下 之一檔案。所以,對應於安全等級的檔案存取可以使用現 有槽案系統。 本發明以如上面描述的概念來達成。 根據本發明’提供基於一保密模式切換標案夹,供電 腦使用的方法。電腦執行核心程式和應用程式作為_程 序-核心程式有m统用以控制—磁片設備的槽案存 2149-7474~PF;Ahddub 9 1291629 取。應用程式透過檔案系統對磁片設備進行檔案存取。該 方法包括:建立在磁片設備上的一目錄架構的—步驟,使 知·一個保密的根目錄在一個一般的根目錄下面;至少一
個一般檔案夾位於該一般根目錄下面,並設定為儲存一個 以非保密資訊構成之一般檔案;至少一保密檔案夾位於保 密根目錄下面並且設定為儲存以保密資訊構成之一保密檔 案,以及由至少一不同於保密的根目錄之保密檔案夾形成 的-目錄架構’是與至少一不同於一般的根目錄之一般的 檔案夾形成的目錄架構相同;一步驟,當電腦啟動應用程 式時指定一功能等級,該功能等級指出是否應用程式能夠 處理保密的檔案的保密的模式之一個程序,或者作為用一 種不會處理保密的檔案的一般模式的一個程序;一步驟, 當從應用程式接收到指定的檔案路徑之一檔案存取要求以 存取磁片時,基於所指定之該功能等級來決定應用程式在 保密模式下或者在一般模式下的程序;一步驟,如果應用 程式在保密模式下作為程序,重寫指定的檔案路徑為㈣ 應於保密根目錄下之保密檔案夾的一檔案路徑,允許核心 程式執行對檔案路徑名指定的保密檔案夾之保密檔案之檔 案存取;以及-步驟,如果應用程式在-般模式下作為: 序,不允許檔案在保密檔案夾下的保密檔案的檔案存取。 根據本發明,提供一應用程式使得一電腦執行基於一 保密模式切換權案夹的方法。電腦執行核心程式和應用程 式作為-程序。核心程式有一檔案系統用以控制一:片“: 備的檔案存取。·應用程式透過檔案系統對磁片設備進行檔 2149-7474-PF;Ahddub 10 1291629 • 案存取。該方法包括:建立在磁片設備上的一目錄架構的 一步驟,使得:一個保密的根目錄在一個一般的根目錄下 面,至少一個一般檔案夾位於該一般根目錄下面,並設定 為儲存一個以非保密資訊構成之一般檔案;至少一保密檔 , 案夾位於保密根目錄下面並且設定為儲存以保密資訊構成 - 之一保岔檔案,以及由至少一不同於保密的根目錄之保密 檔案夾形成的一目錄架構,是與至少一不同於一般的根目 Φ 錄之一般的檔案夾形成的目錄架構相同;一步驟,當電腦 啟動應用程式時指定一功能等級,該功能等級指出是否應 用程式能夠處理保密的檔案的保密的模式之一個程序,或 者作為用一種不會處理保密的檔案的一般模式的一個程 序,一步驟,當從應用程式接收到指定的檔案路徑之一檔 案存取要求以存取磁片時,基於所指定之該功能等級來決 定應用程式在保密模式下或者在一般模式下的程序;一步 驟,如果應用程式在保密模式下作為程序,重寫指定的檔 • 案路徑為相對應於保密根目錄下之保密檔案夾的一檔案路 徑,允許核心程式執行對㈣路徑名指定的保密樓案爽之 保密檔案之檔案存取;以及一步驟,如果應用程式在一般 模式下作為程序,不允許檔案在保密檔案夾下的保密檔案 的檔案存取。 根據本發明,提供-電腦系統,用以基於一保密模式 切換檔案夾。電腦系統執行核心程式和應用程式作為一程 序核程式有一檔案系統用以控制一磁片設備的檔案存 取。應用程式透過檔案系統對磁片設備進行槽案存取。該 2149-7474-PF;Ahddub 11 1291629 電腦系統包括:建立在磁片設備上的一目錄架構的一裝 置,使得:一個保密的根目錄在一個—般的根目錄下面; 至少-個-般播案夾位於該一般根目錄下面,並設定為儲 存一個以非保密資訊構成之一般播案;至少一保密樓案爽 位於保密根目錄下面並且設定為儲存以保密資訊構成之一 保密播案;以及由至少一不同於保密的根目錄之保密播案 夾形成的一目錄架構,是與至少—不同於一般的根目錄之 -般的檔案夾形成的目錄架構相同;一裝置,當電腦啟動 應用程式時指定-功能等級,該功能等級指出是否應用程 式能夠處理保密的檔案的保密的模式之一個程序,或者作 為用一種不會處理保密的檔案的一般模式的一個程序;一 裝置,當從應用程式接收到指定的檔案路徑之一檔案存取 要求以存取磁片時,基於所指定之該功能等級來決定應用 程式在保密模式下或者在一般模式下的程序;一裝置,如 果應用程式在保密模式下作為程序,重寫指定的槽案路徑 為相對應於保密根目錄下之保密檔案央的一檔案路徑,允 許核心程式執行對槽案路徑名指定的保密槽案夾之保密槽 案之檔案存取;以及一裝置,如果應用程式在一般模式下 作為程序,不允許檔案在保密檔案夾下的保密檔案的檔案 存取。 根據本發明,根據安全等級之檔案存取可以與現有檔 案系統的使用一起執行。因此,使用者能工作同時作業程 序在一般模式和保密模式下。另外,可以克服使用者被在 操作環境的模式之間的設定的差別困擾。更進一步,即使 2149-7474-PF;Ahddub 12 1291629 在以-現有檔案系統管理的存取權管理的存在的推測上建 立一應用程式,也可以不用改變而作業。 為讓本發明之上述和其他目的、特徵、和優點能更明 顯易懂’下a特舉數個較佳實施例,並配合所附圖式,作 詳細說明如下: 【實施方式】 &請參考圖示,根據本發明之根據機密模式切換被存取 資料之方法,應用程式以及電腦系統的較佳實施例於下說 明。 (第一實施例) 第1圖顯示根據本發明的第一實施例的電腦系統整個 結構的說明圖。 參考第1圖,根據本實施例的電腦系統包括:一個中央 處理器(CPU)2,用以執行預置軟體(程式M以達成軟體1的 功此,以及磁片投備1 〇 3,例如一個硬碟,透過一匯流排 電性連接至CPU 2(除磁片設備103外之其他輸入/輸出(1/〇) 设備不在第1圖内顯示)。軟體j包括··一應用程式〗〇工,·一 核心程式10,具有一個檔案系統102,控制磁片設備1〇3的 各種檔案存取,以及,在本實施例中,一檔案路徑重寫功 能104和一個應用程式(Ap)啟動偵測功能1〇5。應用程式1〇1 和具有檔案系統1 02的核心程式丨〇由一般電腦提供並執行 於其中。因此’其架構和功能的細節不在此說明。檔案路 徑重寫功能104和應用程式啟動偵測功能ι〇5構成在切換被 2149-7474-PF;Ahddub 13 1291629 存取資料之方法,應用程式之各步驟的主要部分,以及根 據本發明的電腦系統的各裝置的主要部分。這些功能j 〇4 和105跟核心私式10與應用程式1〇1被安裝為以[ρυ2執行之 控制程式。 、 檔案路徑重寫功能104的實現,例如,作為一個動態連 - 接程式庫(dynamic link library,DLL)。這個功能 1〇4被 讀出並且在由應用程式101送出關於對磁片設備1〇3的播案 _ 存取的系統啤叫(System cal 1)時能夠工作。 應用程式啟動偵測功能105,在當任意的應用程式1〇1 被啟動時,監控應用程式101的啟動並替換應用程式1〇1的 一功能指標以在檔案存取時呼叫檔案路徑重寫功能i04。 接著’本實施例的操作將參考第1到第3圖來描述。 第2圖顯示在第1圖中顯示一檔案路徑重寫功能的作業 流程圖。第3圖顯示在一碟片設備中的目錄結構的樹狀圖。 首先,如第3圖中所示,事先定義寫入保密資訊之保密 Φ 檔案的保密檔案夾的路徑,在保密根目錄"seC-ro〇t”下面 作為在磁片設備103的目錄架構。保密的根目錄” sec—r〇〇ti, 位於一般根目錄1νπ的下面。在保密根目錄”seC-r〇〇t,f下面 的目錄"bin"、"doc”、”tmp”等的目錄架構和作為寫入非保 松的資訊在一般的根目錄下面的一般檔案的目錄bin"、 n d〇cn、" tmp”等的目錄架構是相同的。 接著,當啟動應用程式101,使用者提前確定是否所啟 動的程序是可以處理保密資訊之保密模式程序,或者是不 能處理保密資訊的一般模式程序。安全等級的指定是藉由 2149-7474-PF;Ahddub 14 1291629 作為一環境的 設定檔案路徑重寫功能104來以確定,例如 變數。 W偵測到任意的應用程 接著,應用程式啟動偵測功能 式101的啟動,由應用程式1G1重寫槽案存取之系統:叫的 功能指標。所以,當一個檔案被存取時,相對應於檔案路 控重寫功能1 〇4的功能被呼叫。接著,檔荦政 田系路從重寫功能104 執行如下處理(看第2圖),基於程序的保密模式,通向存取 請求的檔案的路徑,以及從應用程式1〇1那裡傳送存取請求 的内容。 如第2圖所示,檔案路徑重寫功能1〇4首先確定是否程 序是在保密模式内(步驟A1)。因此,如果程序是在保密模 式(是),檔案路徑重寫功能104確定是否檔案存取請求是一 寫入指令(步驟A2)。因此,如果請求是寫入指令(是),檔 案路徑被重寫(步驟A4)。此時,相對於根目錄”/3“^〇〇^ 來重寫,即透過加上,Vsec一Γ〇〇ΐ”到檔案路徑前,例如,如 果一個檔案的檔案路徑是”/doc/filel”的話,在這個情況 裡的檔案名字被透過重寫這個檔案路徑替換成 Vsec一ro〇t/d〇c/filel”。接著,執行關於這個路徑名的一 寫入指令(步驟A6)。 另一方面,如果在步驟人2中,檔案存取請求不是寫入 才曰7 (不),例如,請求是讀取指令,確定是否檔案存在於 上/sec—root到檔案路徑的目錄下(步驟A3)。因 此’如果槽案存在,檔案路徑如在寫入指令-樣重寫(步驟 A4)。如果不是,不執行重寫。 2149-7474 -PF;Ahddub 15 1291629 接*以此路控執行-讀取指令(步驟 步騾A1中,如果程序是在一 而且在 牵敗^ 辣序疋在㈣式,確認是否所指定的檀 如、/SeC-r〇〇rT面的—個播案(步驟A5)。因此, 如果所指定的檔案路徑是v —r〇0t下面的一個檔案,則 ^出不可存取的錯誤訊息(步驟A7)。如果所指定的播 A6)。徑不是"/cr,執行-個檀案存取指令(步驟 因此,根據本實施例可以得到下列優點。 第—個優點是存取的檔案夾相對㈣保密模式來切 、、:’纟:^模式的&序可以被防止存取在保密稽案央 裡的播案以及從寫出在其他檔案夾的檀案。這是因為藉由 f寫檔案路徑’由在保密模式下的程序寫出的每個標案皆 疋位於保密槽案夾下。這也是因^,回覆—在保密播案央 下之檀案存取錯誤訊息給給在-般模式的程序。 、第二個優點是它能容易地使用在保密模式和一般模式 通用的相同檔案名字。這因為那些架構被安排以便能在保 ㈣案夾下的目錄架構和在—般的根目錄下的目錄架構相 同。另外,因重寫路徑的執行,應用程式可以在保密模式 和-般模式下,指定相同權案名稱來存取樓案。如此,可 以解決在保密模式和—般模式的程序存取相同名字的暫時 檔案的安全等級衝突的問題。 第3個優點疋即使在保密模式的程序讀取並寫入一般 檔案’原來的檔案仍維持為一般檔案,並且可從在一般模 式的另一個應用程式來存取。 、 2149-7474-PF;Ahddub 16 1291629 第4個優點是現有的檔案系統沒被改變。這是因為基於 這種保密模式的存取控制沒有被在核心程式裡的檔案系統 的延伸(extent ion)來執行,而是藉由在上一層重寫檔案路 徑來貫現。因此,現有的檔案系統可以使用。在本實施例 中,在這種一般模式下,讀和寫進保密檔案是不被允許的。 不過,可以設計架構成十分嚴袼使用之前描述的NWD原則 下’寫進保密的檔案夾可被允許。 此外,在本實施例中,在保密模式下,由應用程式1〇1 輸出的全部檔案被輸出成保密檔案夾。但是,可以設計架 構成檔案路徑重寫功能104具有對每個應用程式1〇1對應的 例外檔案表,可以輸出到一般檔案夾。如此,到對應於一 應用程式的一設定檔(不包括保密資訊)的路徑,可以事先 寫好作為一例外檔案到例外檔案表中。則即使在保密模式 下的一程序中使用者改變設定,仍可以寫入在一般檔案路 徑的一檔案夾而不用提升這個設定檔的安全等級。因此, 一共用設定檔可以在一般模式和保密模式下被使用。 (第二實施例) 第4圖顯示根據本發明的第二實施例的電腦系統整個 結構的說明圖。 在如上所述的第一個實施例中,在保密模式下的檔案 的輸入/輸出透過檔案路徑重寫功能1〇4,可容易地替換一 個保密根目錄"/sec—root”(第1圖)。但是,在本實施例中, 是由一類似於檔案路徑重寫功能104的功能的一環境變數 重寫功能106和一槽案存取必要功能1〇7來實現,如第*圖所 2149—7474—PF/Ahddub 17 1291629 不。架構的其它點與第一實施例相同。因此,其描述在此 不再重覆。當應用程式10丨啟動時,應用程式啟動偵測功能 105用以監控應用程式ι〇1的啟動以及呼叫環境變數重寫功 能106和槽案存取必要功能1〇7。環境變數重寫功能ι〇6是以 例如動態連接程式庫(DLL)來實現,並用以呼叫系統呼叫以 應用程式的操作環境,例如環境變數、註冊表(registry>·· 等等。
如果一個程序在保密模式下操作,這種環境變數重寫 功能106執行重寫,使得環境變數指定一暫時目錄或者一註 冊表的值^曰疋暫存檔案夹是位在,,,,下,例如,一 壞境變數TEMP指定一暫時目錄是設為” /tfflp”,保密模式下 執行下執行重寫使得這變數好像是設定為 "/sec一root/tmp" 〇 檔案存取必要功能丨0 7具有每個應用程式丨〇 1的
案表(上面已說明過),所列的檔案可以輸出到一般檔案機 接著,檔案存取必要功能10 7將參考第5圖來描述。 首先’確疋是否程序是在保密模式内(步驟B1)。如^ 程序是在保密模式(是),確定是否檔案存取請求是-寫, 才曰W步驟B2)。目&,如果請求是寫入指令(是”檢查; 否所才曰定的路徑位於保密檔案夾之下,即檢查是否所指戈 的檔案路仫疋位於"/sec—r〇〇t"之下(步驟⑻。如果檔案與 仫'疋的位置位於"/sec—r〇〇t"之下,即位於保密檔案夾; ,下(疋)允許寫入;如果檔案路徑指定的位置不位方 /sec一root之下’即不位於保密檔案夾之下(不),則檢邊 2149-7474-PF;Ahddub 18 1291629 疋否權案路徑指定的是一例外標案(步驟B4)。如果標案路 徑指定的是—例外槽案(是),允許存取播案,否則(不、), 回覆不可存取的錯誤(步驟B7) 此外,在步驟B1中,如果程序不是在保密模式,即程 序在-般模式(不)’檢查播案路徑指定的是否是位於保密 檔案夾下的保密檔案’即是否檔案路徑指定的位置位於 "/sec—「。〇t"之下(步驟B5)。所以,如果標案路徑指定的位 _置位於”/sec_root"之下(是),回覆不可存取的錯誤(步驟 ΒΌ。否則,如果檔案路徑指定的位置不位於的" 之下(不),執行如一般使用的檔案存取指令(步驟 因此,在本實施例中,保密擋案只可以儲存在 "/SeC_r〇〇t ”之下,因此,檔案不同之處在於位於保密模式 和一般模式_,並不被當作相同的檔案來看。因此,—般 的使用者能更容易理解作業。另外,環境變數重寫功能⑽ 暫時寫的標案是在保密播案夹下寫入的。因此,當在保密 1模式下操作的應用程式】〇!要寫出一個播案作為一個__般 檀案時’這寫入不被允許’而因此防止錯誤的作業。在本 實施例中,在-般模式中,讀取與寫入保密權案央是被禁 止的。不過,以前描述的NWD原則如嚴格使用,可以允許寫 入保密檔案夾。 ’ 本發明適合用於防止從一台通用電腦之保密資訊洩 露。 雖然本發明已以較佳實施例揭露如上,然其並非用以 限定本發明,任何熟習此技藝者,在不脫離本發明之精神 214 9-7474-PF;Ahddub 19 1291629
和範圍内,合^P 範圍當視^之由之更動與潤飾,因此本發明之保護 視後附之中料魏圍所界定者為準。 【圖式簡單說明】 個 -構2圖顯示根據本發明的第一實施例的電腦系統整 …構的說明圖。 顯示一檔案路徑重寫功能的作 第2圖顯示在第1圖中 業流程圖。 第3圖顯示在一碟片設傷中的目錄結構的樹狀圖。 第4圖顯示根據本發明的第二實施例的電腦系統整個 …褥的說明圖。 第5圖顯示在第4圖中顯示一槽幸在敌"I丄 稱茶存取必要功能的作 茶、机程圖。 【主要元件符號說明】 1〜軟體; 2〜CPU ; 10〜核心程式·, 101〜應用程式; 10 2〜檔案系統; 1 〇 3〜磁片設備; 104〜楷案路徑重寫功能;1〇6〜環境變數重寫功能、 107〜檔案存取命令的功能; 105〜應用程式啟動偵測功能。 2149-7474-PF;Ahddub 20

Claims (1)

1291629 ., ^37168 _t_細修正本十、申請專利範園··
.7T 年月曰
3'6.7aa 明铲 牟-¾ 或圖式所揭露之.範園… 法,:.:?基於保密模式切換權案央以供電腦使用的方 / “月1^執仃一核心程式和一應用程式作為_ g > 取,,:用、有—檔案系統用以控制-磁片設傷的播案存 二知式透過該檔案系統對該磁片設備進行檔案存 %,该方法包括: 建立在該磁片設備上的一目錄架構的一步驟,使得·· 一保密根目錄位於一一般根目錄下面; 至少一一般檔案夾位於該一般根目錄下 存由非保密資訊構成的一一般檔案; 至少一保密檔案夾位於該保密根目錄下 存以保抢資訊構成之一保密檔案;以及 ^ ;個不同於該保密根目錄之保密檔案夾構成的 目錄架構,鱼至少一尤n ^不同於该一般根目錄之一般檔案夾 構成的一目錄架構相同; 當該f職動該應H切指定—功料級之一步 二,该魏等級指出是否該應用程式能夠處理該保密播案 的在一保密模式之一個程序, ^ ^者疋一不會處理該保密檔 案的一一般模式的一個程序; 當從該應用程式接收到一指定檔案路徑之一檔案存取 t未用以存取該磁片設備時,基於所指定之該功能等級來 、疋该應用程式是在該保密模式下或者在該一般模式下的 程序之一步驟; 如果該應用程式在該保密模式下作為程序,重寫該指 並設定為儲 並設定為儲 2149-7474-PF1 21 1291629 厚g日灌少L替換頁I 定擋案路徑為相對應於該保密根目錄下之該保密擋案夹的 :擋案路徑’並允許該核心程式執行對該檔案路徑指定的 該保密檔案夾之該保㈣案之檔案存取之—重寫與允許步 驟;以及 π 如果該應用程式在該一般模式下作為程序,不允許在 該保密檔案夾下的該保密檔案的檔案存取之一步驟。 2.如申請專利範圍第!項所述之該方法,其中該重寫 與允許步驟包括: ' 如果該應用程式作為在該保密模式下之一程序,藉由 加上該保密根目錄於該所指定檔案路徑之前,卩重寫該指 定檔案路徑成相對應於位於該保密根目錄下之該保密播^ 的一檔案路徑名之一步驟。 3.如申請專利範圍第丨項所述之該方法 與允許步驟包括: 重寫 決定該播案存取請求是否是—寫人指令之—步驟; 如果該槽案存取請求是寫入指令,允許經由該核心程 式執行寫人在該保密㈣失下的該保密㈣之—步驟; 如果該檔案存取請求不是寫入指令,決定是否有一产 案存在於相對應於藉由加上該保密根目錄到該指定樓案: 徑之前而形成之檔案路徑之一步驟; 果名彳曰案存在,重寫該指定檔案路徑為相對應於萨 由力口上該保密根目錄到該指^樘案路徑之前而形成之標^ :位’以及允許該核心程式執行該檔案路徑所指定的該保 密檔案夾之該保密檔案不同於寫人的㈣存取之_步驟; 2149-7474-PF1 22 1291629
以及 如果該槽案不存在,允許兮4 所指定的該-般權案央之該:般核二程式執行該播案路徑 驟。 &褚案的槽案存取之一步 4·如申請專利範圍第丨項所述 允許步驟包括·· 該重寫與 如果該應用程式在該保密模式 冰俨安本—加# & 作為私序,維護一例 外檔案表,母個该應用程式可以輪出到該—般槽宰爽,以 及事先設定特別屬於該應用程式的—設定檔的一路徑,作 為維護在該例外檔案表的例外檔案之一步驟;以 :果該保密槽案是該例外槽案時,:許由=心程式 基於在該例外擋案表中的該設定檔的該路徑,執行相對應 於該例外檔案的該設定檔的檔案存取之—步驟。 5. -種基於保密模式切換檔案夾以供電腦使用的方 法’該電腦執行-核心程式和一應用程式作為一程序,該 核心程式具有一權案系統用以控制一磁片設備的檔案存 取’該應用程式透過該檔案系統對該磁片設備進行播案存 取;該方法包括: 建立在該磁片設備上的一目錄架構的一步驟,使得: 一保密根目錄位於--般根目錄下面; 至少一-般檔案夾位於該-般根目錄下,並設定為儲 存由非保密資訊構成的--般檔案; 、至少「保密檔案夾位於該保密根目錄下,並設定為儲 存以保密資訊構成之一保密檔案;以及 2149-7474-PF1 .23 a: 1291629 由至少一個不同於〜 -目錄架構,與至少_::门根目錄之保密檔案央構成的 構成的一目錄架構相同;—般根目錄之一般檔案夾 富该電腦啟動該鹿用 ψ w耘式時扣定一功能等級之一步 驟,戎功能等級指出县不 的在-保密模式之-個程;能=該保密檔案 安μ Α 及者疋一不會處理該保密檔 案的一一般模式的一個程序; 當從該應用裎或垃队s丨 以式接收到—指定㈣路徑之—播案存取 要求用以存取該磁片設備時, ▲ t 基於所才曰疋之該功能等級來 /、疋$亥應用程式是在該保密掇 ,^ 保在模式下或者在該一般模式下的 程序之一步驟; 如果該應用程式在該保密模式下作為程序,以及該指 二棺案路徑是相對應於在該保密根目錄下之—功能目錄的 一植案路徑時’允許該核心程式執行對該保密檔案夾之-保密檔案之檔案存取之一允許步驟;以及 如果該應用程式在該一般模式下作為程彳,不允許在 該保密檔帛夾下的該保㈣案㈣案存取之一步驟。 6.如申請專利範圍第5項所述之該方法,其中該允許 步驟包括: 如果該應用程式作為在該保密模式下之一程序,維護 -例外檔案表,每個該應用程式可以輸出到該一般檔案 夾,以及事先設定特別屬於該應用程式的一設定檔的一路 徑’作為維護在該例外檔案表的例外檔案之一步驟;以及 如果由該指定檔案路徑的一檔案相對應於該例外檔案 214 9-74 74-PF1 24
1291629
時’允許由該核心程式執行相對應於在該一般檔案夾之該 °又疋檑的檔案存取之一步驟。 7 • 種冗錄有基於保密模式切換檔案夾以供電腦使用 的方法指令之電腦可讀取媒體,用以使得一電腦執行基於 保密扠式切換一檔案夾的一方法,該電腦執行一核心程 式和-應用程式作為一程序,該核心程式具有一檔案系統 用以控制一磁片設備的檔案存取,該應用程式透過該檔案 系統對该磁片設備進行檔案存取;該方法包括: 建立在该磁片設備上的一目錄架構的一步驟,使得: 保饴根目錄位於--般根目錄下面; g小_ 、 夕一一般檔案夾位於該一般根目錄下,並設定為儲 存由非保密資訊構成的一一般檔案; 至J 一保密檔案夾位於該保密根目錄下,並設定為儲 存以保密資訊構成之一保密檔案;以及 由至 > 一個不同於該保密根目錄之保密檔案夾構成的 錄木構’與至少一不同於該一般根目錄之一般檔案夾 構成的一目錄架構相同; t該電腦啟動該應用程式時指定一功能等級之一多 驟’該功能等級指出是否該應用程式能夠處理該保密播赛 、在保密核<之一個程序,或者是一不會處理該保密相 案的一一般模式的一個程序; 當從該應用裎放;& % 2; ί ^ 、 式接收到一指定檔案路徑之一檔案存$ 要求用以存取該磁片設偌主 乃又備時,基於所指定之該功能等級冲 》、疋τι亥應用程式是在該俾 牡^保在核式下或者在該一般模式下# 2149-7474—PF1 25 ^ 7. i a 1291629 程序之一步驟; 如果該應用程式在該保密模式下作為程序,重寫該指 定檔案路徑為相對應於該保密根目錄下之該保密檔案 -檔案路徑,並允許該“程式執行對該檔案^指定的 該保密檔案夾之該保密檔案之檔案存取之一重寫與允許+ 驟;以及 ‘ ~ , 如果該應用程式在該一般模式下作為程序,不允許在 該保密檔案夾下的該保密檔案的檔荦存 ° 不,丁 % < 一步驟。 8.如申請專利範圍第7項所述之記錄有基於保密模式 切換檔案夾以供電腦使用的方法指令之電腦可讀取媒體, 其中該重寫與允許步驟包括·· 如果該應用程式作為在該保密模式 伯供八下之一程序,藉由 加上該保密根目錄於該所指定檔案路 ^ ^ ^ _ 仏之則,以重寫該指 疋檔案路徑成相對應於位於該保密根 .^ ^ 曰錄下之該保密檔案 的一檔案路徑名之一步驟。 9·如申請專利範圍第7項所述 +77 ^ ^ + 錄有基於保密模式 刀換檔案夾以供電腦使用的方法指八 j- , _ . ^ fc 7之電腦可讀取媒體, 其中该重寫與允許步驟包括: 決定該檔案存取請求是否是一笪A 丄田 馬入指令之一步驟; 如果該檔案存取請求是寫入指令, ^ ^ ^ ^ 兄許經由該核心程 式執仃寫入在該保密檔案夾下的該 切%案之一步驟; 如果該檔案存取請求不是寫入指人、 案存在於相對應於藉由加上該保 、疋疋否有檔 徑之前而形成之播案路徑之一步:根目錄到該指定播案路 214 9-7 4 7 4-PF1 26 1291629 Η 7. 19 --η 如果該播案存在,重寫該指定權案路徑為相對應於藉 加上该保密根目錄到該指定檔案路徑之前而形成之檔案 二:及允許該核心程式執行該標案路捏所指定的該保 4案夹之該保密檔案不同於寫人的檔案存取之一步驟; 以及 如果該㈣不存在,允許該核心程式執行該播 Γ定的該一般播案爽之該-般播案的槽案存取之一步 驟。 7 切換^幸如/ 4專利範圍第7項所述之記錄有基於保密模式 1:=以供電腦使用的方法指令之電腦可讀取媒體, /、中该重寫與允許步驟包括: =該應用程式在該保密模式下作為程序,維 ==個該應用程式可以輸出到該一般檔案夹,以 ==特別屬於該應用程式的一設定檔的一路徑,作 維護在_外檔案表的例外播案之-步驟;以及 A於:::::密檔案是該例外檔案時,允許由該核心程式 土、“ ”檔案表中的該設定檔的該 於該例外楷案的該設定槽的檀案存取之-步驟。對應 用的:二種人記錄有基於保密模式切換播案夾以供電腦使 用的方法指令之電腦可讀取媒體使 基於-保密模式切使付電h執仃一 心程式和-應用程式作Γ二法,該電腦執行一核 系統用以控制―磁片^序’該核心程式具有一檔案 襠案系統對該磁片‘的:案存取,該應用程式透過該 月。又備進行檔案存取,·該方法包括: 2149-7474-PF1 1291629 厂——— ‘ j年…月〜a 正替換ι| ' L …一 J 建立在该磁片設備上的一目錄架構的一步驟,使得: 保在根目錄位於一一般根目錄下面; 至夕一—般檔案夾位於該一般根目錄下,並設定為儲 存由非保密資訊構成的一一般檔案; 至夕一保密檔案夾位於該保密根目錄下,並設定為儲 存以保搶身訊構成之一保密標案;以及 一由至少_個不同於該保密根目錄之保密播案爽構成的 目錄木構’與至少—不同於該_般根目錄之—般槽案爽 構成的一目錄架構相同; “亥電腦啟動該應用程式時指定一功能等級之一步 驟’ $功能等級指出是否該應用程式能夠處理該保密檀案 的在一保密模式之一個鋥床 h 序或者疋一不會處理該保密檔 案的--般模式的一個程序; 當從該應用程式接收到—指㈣案路徑之—檔案存取 要求用以存取㈣μ備時,基於所^之該功能等級來 決定該應用程式是在該保密模式下或者在該—般模式下的 程序之一步驟; 如果該應用程式在該保密模式下作為程序,以及該指 定檑案路徑是相對應於在該保密根目錄下之_功能目錄的 -播案路徑時,允許該核心程式執行對該保密槽案夹之一 保密播案之檀案存取之一允許步驟;以及 如果該應用程式在該一 該保密檔案夾下的該保密檑 12.如申請專利範圍第 般模式下作為程序,不允許在 案的檔案存取之—步驟。 11項所述之記錄有基於保密模 2149-7474-PF1 28 _ .‘------'·~w-,.,,.―八,
令之電腦可讀取媒 1291629 ^ 式切換檔案夾以供電腦使用的方法指 體’其中該允許步驟包括: 如果該應用程式作 一程斤,維護 例外播案表,每個該應用程式可以 别出到該一般檔案 夾’以及事先設定特別屬於該應用程式 ^ 广 、 八的—設定檔的一路 徑’作為維護在該例外權案表的例外 細系之一步驟;以及 如果由該指定檔案路徑的一檔案相對應於該例外權案
時,允許由該核心程式執行相對應於在該_般檔案夹之該 設定檔的檔案存取之一步驟。 Μ.—種具有基於保密模式切換檔案失以供電腦使用 的功能之電腦系統,用於基於一保密模式切換一檔案夹, 該電腦系統執行—核心、程式和—應用程式作為—程序,該 核心程式具有一檔案系統用以控制一磁片設備的檔案存 取,該應用程式透過該檔案系統對該磁片設備進行檔案存 取;該電腦系統包括: • 用以建立在該磁片設備上的一目錄架構的裝置,使 Λ"9 · 付· 一保密根目錄位於一一般根目錄下面; 至少一一般檔案夾位於該一般根目錄下,並設定為儲 存由非保洽、資訊構成的一一般檔案; 至少一保密檔案夾位於該保密根目錄下,並設定為儲 存以保密資訊構成之一保密檔案;以及 由至少一個不同於該保密根目錄之保密檔案夾構成的 目錄架構,與至少—不同於該—般根目錄之_般標案爽 2149-7474-PF1 29 1291629
年月、日修替換頁 構成的一目錄架構相同;^ ~ 用以當該電腦“啟動該應用程式時指定—功能等 級’该功能等級指出是否該應用程式能夠處理該保密檔案 的在一保密模式之-個程序,或者是—不會處理該保密槽 案的一—般模式的一個程序的裝置; 用以當從該應用程式接收到一指定槽案路徑之一播案 存取要求用以存取該磁片設備時,基於所指定之該功能等 級來決定該應用程式是在該保密模式下或者在該—般模式 下的程序之一步驟的裝置; 重寫與允許裝置,用於如果該應用程式在該保密模 式下作為&序,重寫該指定權案路徑為相對應於該保密根 目錄下之該保密檔案夾的—檔案路徑,並允許該核心程式 執行對該檔案路徑指定的該保密檔案夾之該保密檔案之槽 案存取;以及 ▲用於如果該應用程式在該一般模式下作為程序,不允 鲁_在該保密檔案夾下的該保密槽案的播案存取的裝置。 二14·如申請專利範圍第13項所述之該電腦系統,其中 该重寫與允許裝置包括·· 用以如果該應用程式作為在該保密模式下之一程序, 藉由加上該保密根目錄於該所指定檔案路徑之前,以重寫 «亥私疋檔案路徑成相對應於位於該保密根目錄下之該保密 指案的一播案路徑名之一步驟的裝置。 15·如申請專利範圍第丨3項所述之該電腦系統,其中 該重寫與允許裝置包括: 214 9-7474-PF1 30 1291629 用以決定該檔案存取請求是否是一寫入指令的裴置; 、…用以如果該權案存取請求是寫人指令,允許經:該核 〜私式執行寫人在該㈣檔案夾下的該保密㈣的裝置丨 一用以如果該檔案存取請求不是寫入指令,決定:否有 一檔案存在於相對應於藉由加上該保密根目錄到該指定播 案路徑之前而形成之檔案路徑的裝置; 用以如果该檔案存在,重寫該指定檔案路徑為相對應 ;糟由加上該保密根目錄到該指定檔案路徑之前而形成之 祜案路徑,以及允許該核心程式執行該檔案路徑所指定的 該保密檔案夹之該保密檔案不同於寫入的檔案存取的裝 置;以及 用以如果該檔案不存在,允許該核心程式執行該樓案 徑所指u該-般檔案夾之該—般檔案的檔案存取的裝 置。 16·如申明專利㈣第i 3項所述之該電腦系統,其中該 重寫與允許裝置包括: 〃 用以如果該應用程式在該保密模式下作為程序,維護 :例外檔案表,每個該應用程式可以輸出到該—般播案 夹,以及事先設定特別屬於該應用程式的一設定槽的一路 徑’作為維護在該例外檔案表的例外檔案的裝置·以及 用以如果該保密檔案是該例外檔案時,允許由該核心 程式基於在該例外檔案表令的該設定檔的該路徑,執行相 對應於該例外檔案的該設定檔的檔案存取的裝置。 Π. -種具有基於保密模式切換槽案夾以供電腦使用 214 9-74 74-PF1 31 1291629 I 1,/山一*卜f,》 的功能之電腦系統,用以基於— _:; 該電腦系統執行一核心程式和—’、在摈式切換一檔案夾, 核心程式具有—檔案系統用以控應:—程式作為—程序,該 取,該應用程式透過 =設備的播案存 取,·該電觸系統包括·· _該磁片設備進行檔案存 用以建立在該磁片設備上的 得: 目錄架構的裝置,使 一保密根目錄位於—一 s小_ 1根目錄下面; 乂 -般檔案夾位於該 存由非保密資訊構成的―般^相目錄下,並設定為館 存::=Γ位於::密根9錄下, 貝訊構成之-保密檔案;以及 —密根9錄之保密一 構成的一目錄架構同於該—般根目錄之一般槽案失 用以當該電腦啟動哕雍 功Hn e Μ應用&切指定-功能等級,該 功此4級指出是否該應 W #式靶夠處理該保密檔案的在一 保岔杈式之一個程序, 一 k π i Λ香疋一不會處理該保密檔案的一 般杈式的一個程序的裝置; 用以當從該應用裎守拉 、 f式接收到一指定檔案路徑之一檔案 子取要求用以存取該磁士凡 y ^ 5又備時,基於所指定之該功能等 、、及來決定該應用程式县+ # Λ疋在该保欲模式下或者在該一般模式 下的程序的裝置; 允許裝置’用以如果該應用程式在該保密模式下作 214 9-7 47 4-PF1 32 1291629 年月曰修( 續替換賀 為程序,収該指冑檔案路徑是相對應於在該保密根目錄 下之功旎檔案夾的一檔案路徑時,允許該核心程式執行 對該保密檔案夾之一保密檔案之檔案存取;以及 用以如果該應用程式在該一般模式下作為程序,不允 許在該保密檔案夾下的該保密檔案的檔案存取的裝置。 1 8 ·如申请專利範圍第丨7項所述之該電腦系統,其中 該允許裝置包括: 用以如果該應用程式作為在該保密模式下之一程序, 維濩一例外檔案表,每個該應用程式可以輸出到該一般檔 案夾,以及事先設定特別屬於該應用程式的一設定檔的一 路徑,作為維護在該例外檔案表的例外檔案的裝置;以及 一 、 果由δ亥‘疋檔案路徑的一檔案相對應於該例外 檔案時,允許由該核心程式執行相對應於在該一般檔案夾 之該設定檔的檔案存取的裝置。
2149-7474-PF1 33
TW094137168A 2004-10-28 2005-10-24 Method, system, and computer readable storage medium storing instructions for switching folder to be accessed based on confidential mode TWI291629B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004314070A JP4501156B2 (ja) 2004-10-28 2004-10-28 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム

Publications (2)

Publication Number Publication Date
TW200622699A TW200622699A (en) 2006-07-01
TWI291629B true TWI291629B (en) 2007-12-21

Family

ID=36263537

Family Applications (1)

Application Number Title Priority Date Filing Date
TW094137168A TWI291629B (en) 2004-10-28 2005-10-24 Method, system, and computer readable storage medium storing instructions for switching folder to be accessed based on confidential mode

Country Status (4)

Country Link
US (1) US7673138B2 (zh)
JP (1) JP4501156B2 (zh)
CN (1) CN100570601C (zh)
TW (1) TWI291629B (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4628149B2 (ja) * 2005-03-14 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ アクセス制御装置及びアクセス制御方法
US9860274B2 (en) 2006-09-13 2018-01-02 Sophos Limited Policy management
US8637150B2 (en) * 2007-10-01 2014-01-28 E I Du Pont De Nemours And Company Multilayer acid terpolymer encapsulant layers and interlayers and laminates therefrom
US20110035783A1 (en) * 2008-03-03 2011-02-10 Hiroshi Terasaki Confidential information leak prevention system and confidential information leak prevention method
JP4953385B2 (ja) * 2008-03-17 2012-06-13 株式会社日立ソリューションズ アプリケーションの実行ファイル及び構成ファイルの漏洩防止装置
JP5138527B2 (ja) * 2008-09-29 2013-02-06 株式会社日立ソリューションズ ポリシーベースのファイルサーバアクセス制御方法及びシステム
JP2010108237A (ja) 2008-10-30 2010-05-13 Nec Corp 情報処理システム
US9594901B2 (en) * 2008-12-02 2017-03-14 At&T Intellectual Property I, L.P. Methods, systems, and products for secure access to file system structures
JP2013523043A (ja) 2010-03-22 2013-06-13 エルアールディシー システムズ、エルエルシー ソースデータセットの完全性を識別及び保護する方法
JP5617734B2 (ja) * 2011-03-30 2014-11-05 富士通株式会社 ファイル管理方法、ファイル管理装置、及びファイル管理プログラム
GB201207404D0 (en) * 2012-04-27 2012-06-13 Ge Aviat Systems Ltd Security system and method for controlling interactions between components of a computer system
US10432642B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors for data feeds
US10432641B2 (en) * 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors
WO2017053992A1 (en) 2015-09-25 2017-03-30 T-Mobile Usa, Inc. Distributed big data security architecture
CN105590067B (zh) * 2015-12-17 2018-06-19 武汉理工大学 一种基于用户空间文件***的文件加密***
CN107103245B (zh) * 2016-02-23 2022-08-02 中兴通讯股份有限公司 文件的权限管理方法及装置
US11093624B2 (en) 2017-09-12 2021-08-17 Sophos Limited Providing process data to a data recorder
CN110135192A (zh) * 2019-05-13 2019-08-16 深圳市泰衡诺科技有限公司 一种相册管理方法、装置及终端
JP7527539B2 (ja) 2020-04-30 2024-08-05 サイエンスパーク株式会社 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体
CN112383757B (zh) * 2020-11-16 2022-07-05 四川九洲空管科技有限责任公司 一种无人机综合监视数据多模式回放方法及***

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0232430A (ja) * 1988-07-22 1990-02-02 Hitachi Ltd ファイル管理装置
JPH02143349A (ja) * 1988-11-25 1990-06-01 Fujitsu Ltd ファイルの誤用防止処理方式
JPH05181734A (ja) 1991-12-28 1993-07-23 Hitachi Ltd データベースのアクセス権管理制御方式およびファイルシステムのアクセス権管理制御方式
JPH0619763A (ja) * 1992-07-02 1994-01-28 Nec Corp ファイル名/ディレクトリ名拡張方式
US5530758A (en) * 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
US5590266A (en) 1994-10-11 1996-12-31 International Business Machines Corporation Integrity mechanism for data transfer in a windowing system
JPH08249238A (ja) 1995-03-08 1996-09-27 Sanyo Electric Co Ltd 着脱可能な記憶メディアの機密保持方法
US5845280A (en) * 1995-09-25 1998-12-01 Microsoft Corporation Method and apparatus for transmitting a file in a network using a single transmit request from a user-mode process to a kernel-mode process
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
GB9626200D0 (en) 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
CA2244626A1 (en) * 1998-07-31 2000-01-31 Kom Inc. A hardware and software system
US6301567B1 (en) * 1998-10-16 2001-10-09 The Chase Manhattan Bank Lockbox browser system
US6463465B1 (en) * 1999-05-07 2002-10-08 Sun Microsystems, Inc. System for facilitating remote access to parallel file system in a network using priviliged kernel mode and unpriviliged user mode to avoid processing failure
US6745306B1 (en) * 1999-07-29 2004-06-01 Microsoft Corporation Method and system for restricting the load of physical address translations of virtual addresses
JP2001243106A (ja) * 2000-02-28 2001-09-07 Ricoh Co Ltd 記録媒体及びそのアクセス制御方法
JP4012664B2 (ja) * 2000-04-11 2007-11-21 株式会社リコー 記録媒体及びそのアクセス制御方法
JP2001350663A (ja) 2000-06-09 2001-12-21 Hitachi Ltd 情報処理装置
US6711572B2 (en) * 2000-06-14 2004-03-23 Xosoft Inc. File system for distributing content in a data network and related methods
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
GB0020441D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
JP3859450B2 (ja) * 2001-02-07 2006-12-20 富士通株式会社 秘密情報管理システムおよび情報端末
JP3927376B2 (ja) 2001-03-27 2007-06-06 日立ソフトウエアエンジニアリング株式会社 データ持ち出し禁止用プログラム
US7178033B1 (en) * 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US6851056B2 (en) * 2002-04-18 2005-02-01 International Business Machines Corporation Control function employing a requesting master id and a data address to qualify data access within an integrated system
GB0212315D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device with protected file systems
US7519984B2 (en) * 2002-06-27 2009-04-14 International Business Machines Corporation Method and apparatus for handling files containing confidential or sensitive information
US20040054674A1 (en) * 2002-09-13 2004-03-18 Carpenter Keith A. Enabling a web application to access a protected file on a secured server
JP2004126634A (ja) 2002-09-30 2004-04-22 Nec Software Chubu Ltd ファイル保護システム
US7200860B2 (en) * 2003-03-05 2007-04-03 Dell Products L.P. Method and system for secure network service
JP2006065697A (ja) * 2004-08-27 2006-03-09 Hitachi Ltd 記憶デバイス制御装置
US7849311B2 (en) * 2005-03-15 2010-12-07 Silicon Graphics International Computer system with dual operating modes

Also Published As

Publication number Publication date
JP2006127127A (ja) 2006-05-18
TW200622699A (en) 2006-07-01
CN1766883A (zh) 2006-05-03
US7673138B2 (en) 2010-03-02
JP4501156B2 (ja) 2010-07-14
CN100570601C (zh) 2009-12-16
US20060095762A1 (en) 2006-05-04

Similar Documents

Publication Publication Date Title
TWI291629B (en) Method, system, and computer readable storage medium storing instructions for switching folder to be accessed based on confidential mode
US9881013B2 (en) Method and system for providing restricted access to a storage medium
US9679165B2 (en) Encryption/decryption for data storage system with snapshot capability
TW591386B (en) Recording apparatus, method, and computer-readable medium recording related computer program
US20090271586A1 (en) Method and system for providing restricted access to a storage medium
JP6410828B2 (ja) セキュリティ保存装置を具備する保存システム及び其の管理方法
US7725673B2 (en) Storage apparatus for preventing falsification of data
US7210013B2 (en) Data protection for computer system
US10402378B2 (en) Method and system for executing an executable file
JP2006228203A (ja) ストレージボリュームのデータ正常性を保証する方法
US20090164709A1 (en) Secure storage devices and methods of managing secure storage devices
JP2006155155A (ja) 情報漏洩防止装置、方法およびそのプログラム
JP2012150803A (ja) 効率的なボリューム暗号化
JP2008507055A (ja) アンチウィルス迅速化のための安全な記憶域追跡
JP2006048641A (ja) 長期間データアーカイブ用ファイルサーバ
JP7146812B2 (ja) 独立した復元領域を有する補助記憶装置およびこれを適用した機器
JP2005276158A (ja) ストレージシステム、計算機システムまたは記憶領域の属性設定方法
WO2021169163A1 (zh) 一种文件数据存取方法、装置和计算机可读存储介质
JP6270780B2 (ja) データ管理装置、データ管理方法、及びデータ管理プログラム
JP2009223787A (ja) 情報処理装置及び方法、並びにプログラム
US20080226082A1 (en) Systems and methods for secure data backup
WO2007022687A1 (fr) Système et procédé de contrôle de sécurité de système d’exploitation
JP2011138514A (ja) コンピュータファイルがコピーされたかを検出するための方法及び装置、並びに、この検出を可能にするための方法及び装置
JP2008077600A (ja) シンクライアント、シンクライアントシステム、及びプログラム
TW201115384A (en) Read-only protection method for removable storage medium

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees