新四季網

基於秘密模式來切換要訪問的文件夾的方法及計算機系統的製作方法

2023-05-21 06:28:26

專利名稱:基於秘密模式來切換要訪問的文件夾的方法及計算機系統的製作方法
技術領域:
本發明涉及用於基於秘密模式來切換要訪問的文件夾的方法、程序、以及計算機系統,更具體地說,涉及一種根據安全級別的文件訪問控制方案。
背景技術:
在傳統的文件訪問控制方法中,已經知道了一種加強對計算機中文件等的訪問控制的方案。在這種方案中,預先向諸如文件之類的訪問對象(客體)以及諸如用戶進程之類的訪問主體(主體)分別分配「秘密」和「常規」的安全級別。通過比較主體和客體的安全級別,來確定從主題對客體的可訪問性。這種方案通常被稱作「多級安全(MLS)」。
這種MLS的概念作為強制訪問控制(MAC)在實踐中已經被引入了例如作為具有加強的安全功能的OS(作業系統)而受到注目的各種「安全OS」中。在這種強制訪問控制之下,用戶進程不能對安全級別比用戶進程低的文件執行寫入(這稱作「NWD原則禁止下寫原則」),並且相反,不能讀取安全級別比用戶進程高的文件(這稱作「NRU原則禁止上讀原則」)。以這種方式,嚴格防止了高安全級別的信息被傳送到只有低安全級別的用戶。還經常使用這樣一種原則來代替NWD原則用戶進程只可以在與用戶進程自身相同的安全級別上執行寫入。結果,可以防止對無意的安全級別進行提升,但是犧牲了靈活性。
關於上述根據安全級別來實現文件訪問控制的方案,存在如下兩種公知的實現方案。
(第一傳統技術)在一種公知方案中,每個文件具有關於安全級別的屬性信息。在I/O(輸入/輸出)文件時,將屬性信息與當前運行的進程的安全級別進行比較。結果,如果訪問不滿足NWD原則或NRU原則,則阻斷對文件的訪問。這使用專門創建的專用文件系統來完成。如果訪問安全級別比進程的安全級別低的文件,則文件的安全級別被提升到與進程相同的安全級別。
(第二傳統技術)在SUN MICROSYSTEM,Inc.所製造的安全Solaris(商業名稱)中實現了另一方案。在這種方案中,包括兩種特殊目錄,即,多級目錄(MLD)和單級目錄(SLD),以對應於秘密模式。MLD是允許多個SLD直接位於其下的特殊目錄。SLD是與具體安全級別一一對應的特殊目錄。通過組合這些特殊目錄,用戶可看到的目錄可以與用戶的安全級別相匹配。
涉及上述方案的傳統技術文檔包括JP-A-2002-288030、JP-A-2004-126634、JP-A-1996-249238、以及JP-A-1998-312335。
如上所述,通過為每個文件提供關於安全級別的屬性來管理文件的技術(第一傳統技術)以及對被分為多個安全級別的目錄進行排列的另一技術(第二傳統技術)是實施MLS的傳統技術。這些技術中每一種都採用增強現有文件系統的方法。因此,出現了下列問題。
第一個問題是用戶難以在一個應用(AP)中同時操作位於常規模式和秘密模式的進程。這是因為,在第一傳統技術中,如果兩個AP都輸出相同的臨時文件,則安全級別彼此衝突,因此,應用不能同時共存。這導致了對AP操作的限制。
第二個問題是在常規模式和秘密模式中不可避免地必須使用不同的配置文件。因此,用戶被操作環境的模式之間的設置區別搞糊塗。這是因為,在第一傳統技術中,如果在秘密模式中更新配置文件,則提升了該文件的安全級別,並且不能從常規級別的進程對其進行讀取。另一方面,在第二傳統技術中,在其中要放置配置文件的目錄位於不同的單級目錄中。
第三個問題是與現有文件系統不兼容。因此,難以移植基於如下假設而創建的應用存在由現有文件系統管理的訪問權限管理。這是因為,通過為每個文件提供增強的屬性信息或通過提供唯一的目錄屬性,增強了文件系統。

發明內容
本發明的目的是,在基於安全級別的文件訪問控制方案中,對於一個應用,允許用戶在同時操作處於常規模式和秘密模式的進程時工作。
本發明的另一目的是克服操作環境的模式之間的設置差別使用戶造成混淆的情形。
另外,本發明的另一目的是能夠在以存在由現有文件系統管理的訪問權限管理的假設為基礎而創建的應用中進行操作。
為了達到上述目的,在本發明中,能夠處理秘密信息的進程與不能處理秘密信息的進程彼此分離。只從能夠處理秘密信息的進程構建可訪問的文件夾。秘密信息文件對常規進程是隱藏的。另外,從處理秘密信息的進程能夠透明地訪問秘密信息和非秘密信息。例如,如果從任意應用程式發出了文件訪問請求,並且如果該應用程式是秘密進程,則請求訪問的文件的路徑被文件路徑重寫函數用預定秘密文件夾下的文件名代替,並將此通知給內核。否則,如果應用程式是不能處理秘密文件的常規進程,則切換訪問文件夾,從而防止對秘密文件夾下的文件進行文件訪問。結果,可以利用現有文件系統來強制執行與安全級別相對應的文件訪問。
本發明是在上述概念的基礎上完成的。
根據本發明,提供了一種在計算機中使用的用於基於秘密模式來切換要訪問的文件夾的方法。計算機執行內核以及作為進程的應用程式。內核具有用於控制對盤設備的文件訪問的文件系統。應用程式通過文件系統對盤設備執行文件訪問。該方法包括在盤設備中如下設置目錄結構的步驟秘密根目錄位於常規根目錄之下;至少一個常規文件夾分層次地位於常規根目錄之下,並且被配置為存儲由非秘密信息構成的常規文件;至少一個秘密文件夾分層次地位於秘密根目錄之下,並且被配置為存儲由秘密信息構成的秘密文件;並且由秘密根目錄之外的所述至少一個秘密文件夾構成的目錄結構與由常規根目錄之外的所述至少一個常規文件夾構成的目錄結構相同;在計算機啟動應用程式時,指定功能級別的步驟,其中所述功能級別表示應用程式應該運行為能夠處理秘密文件的秘密模式的進程還是不能處理秘密文件的常規模式的進程;當從應用程式接收到以指定文件路徑名、對盤設備進行文件訪問的文件訪問請求時,基於所指定的功能級別,確定應用程式是運行為秘密模式的進程還是運行為常規模式的進程的步驟;如果應用程式運行為秘密模式的進程,則將指定文件路徑名重寫為與秘密根目錄下的秘密文件夾相對應的文件路徑名,並且允許通過內核對由所述文件路徑名指定的秘密文件夾中的秘密文件執行文件訪問的步驟;以及如果應用程式運行為常規模式的進程,則不允許對秘密文件夾中的秘密文件進行文件訪問的步驟。
根據本發明,提供了一種程序,用於使計算機執行用於基於秘密模式來切換要訪問的文件夾的方法。計算機執行內核以及作為進程的應用程式。內核具有用於控制對盤設備的文件訪問的文件系統。應用程式通過文件系統對盤設備執行文件訪問。該方法包括在盤設備中如下設置目錄結構的步驟秘密根目錄位於常規根目錄之下;至少一個常規文件夾分層次地位於常規根目錄之下,並且被配置為存儲由非秘密信息構成的常規文件;至少一個秘密文件夾分層次地位於秘密根目錄之下,並且被配置為存儲由秘密信息構成的秘密文件;並且由秘密根目錄之外的所述至少一個秘密文件夾構成的目錄結構與由常規根目錄之外的所述至少一個常規文件夾構成的目錄結構相同;在計算機啟動應用程式時,指定功能級別的步驟,其中所述功能級別表示應用程式應該運行為能夠處理秘密文件的秘密模式的進程還是不能處理秘密文件的常規模式的進程;當從應用程式接收到以指定文件路徑名、對盤設備進行文件訪問的文件訪問請求時,基於所指定的功能級別,確定應用程式是運行為秘密模式的進程還是運行為常規模式的進程的步驟;如果應用程式運行為秘密模式的進程,則將指定文件路徑名重寫為與秘密根目錄下的秘密文件夾相對應的文件路徑名,並且允許通過內核對由所述文件路徑名指定的秘密文件夾中的秘密文件執行文件訪問的步驟;以及如果應用程式運行為常規模式的進程,則不允許對秘密文件夾中的秘密文件進行文件訪問的步驟。
根據本發明,提供了一種用於基於秘密模式來切換要訪問的文件夾的計算機系統。計算機系統執行內核以及作為進程的應用程式。內核具有用於控制對盤設備的文件訪問的文件系統。應用程式通過文件系統對盤設備執行文件訪問。該計算機系統包括裝置,用於在盤設備中如下設置目錄結構秘密根目錄位於常規根目錄之下;至少一個常規文件夾分層次地位於常規根目錄之下,並且被配置為存儲由非秘密信息構成的常規文件;至少一個秘密文件夾分層次地位於秘密根目錄之下,並且被配置為存儲由秘密信息構成的秘密文件;並且由秘密根目錄之外的所述至少一個秘密文件夾構成的目錄結構與由常規根目錄之外的所述至少一個常規文件夾構成的目錄結構相同;裝置,用於在計算機啟動應用程式時,指定功能級別,其中所述功能級別表示應用程式應該運行為能夠處理所述秘密文件的秘密模式的進程還是不能處理所述秘密文件的常規模式的進程;裝置,用於在從應用程式接收到以指定文件路徑名、對盤設備進行文件訪問的文件訪問請求時,基於所指定的功能級別,確定應用程式是運行為秘密模式的進程還是運行為常規模式的進程;裝置,用於如果應用程式運行為秘密模式的進程,則將指定文件路徑名重寫為與秘密根目錄下的秘密文件夾相對應的文件路徑名,並且允許通過內核對由所述文件路徑名指定的秘密文件夾中的秘密文件執行文件訪問;以及裝置,用於如果應用程式運行為常規模式的進程,則不允許對秘密文件夾中的秘密文件進行文件訪問。
根據本發明,可以利用現有文件系統來強制地執行根據安全級別的文件訪問。因此,用戶可以在同時操作處於常規模式和秘密模式的進程時工作。另外,可以克服操作環境之間的設置差別使用戶造成混淆的情形。另外,即使應用程式是在存在由現有文件系統管理的訪問權限管理的前提下創建的,也可以運行而不需要改變。


在附圖中圖1是示出了根據本發明第一實施例的計算機系統的整體結構的圖;圖2是解釋圖1所示的文件路徑重寫函數的操作的流程圖;圖3是解釋盤設備中目錄結構的樹狀圖;圖4是示出了根據本發明第二實施例的計算機系統的整體結構的圖;圖5是解釋圖4所示的文件訪問強制函數的操作的流程圖。
具體實施例方式
現在參考附圖,以最優方式來描述根據本發明的用於基於安全級別來切換要訪問的文件夾的方法、程序、以及計算機系統的優選實施例。
(第一實施例)圖1是示出了根據本實施例的計算機系統的整體結構的圖。
參考圖1,根據本實施例的計算機系統包括CPU(中央處理單元)2,其執行預先設置的軟體(程序)1以實現軟體1的功能;以及盤設備103(例如硬碟驅動設備),其通過總線電連接到CPU2(但是在圖1所示的示例中省略了盤設備103之外的其他輸入/輸出(I/O)設備)。
軟體1包括應用程式(後文簡稱為「應用」)101;內核10,其具有控制對盤設備103的各種文件訪問的文件系統102;並且在本實施例中還具有文件路徑重寫函數104以及AP(應用)啟動檢測函數105。這裡所使用的應用101以及具有文件系統102的內核10是由普通計算機及其OS提供的。因此,將省略對它們的函數的結構和細節的描述。文件路徑重寫函數104和AP啟動檢測函數105構成了用於切換要訪問的文件夾的方法和程序的各個處理步驟的主要部分,並且構成了根據本發明的計算機系統的各個裝置的主要部分。這些函數104和105以及內核10和應用101被安裝為由CPU2執行的控制程序。
文件路徑重寫函數104例如被實現為動態連結庫(DLL)。當從應用101調用涉及對盤設備103的文件訪問的系統調用時,讀取該函數104,並且該函數104變為能夠工作。
AP啟動檢測函數105用來監視應用101的啟動,並且在任意應用101啟動時,替換應用101的函數指針,從而在文件訪問時調用文件路徑重寫函數104。
接著,將參考圖1至3具體描述本實施例的操作。
圖2是示出了路徑重寫函數的操作的流程圖。圖3示出了盤設備103中的目錄結構。
首先,如圖3所示,作為盤設備103中的目錄結構,在秘密根目錄「sec_root」下預先定義去往秘密文件夾的路徑,其中秘密文件夾用於寫入作為秘密信息的秘密文件。秘密根目錄「sec_root」位於常規根目錄「/」之下。秘密根目錄「sec_root」下的目錄「bin」、「doc」、「tmp」等的目錄結構被設置為與常規根目錄下的常規文件夾「bin」、「doc」、「tmp」等的目錄結構相同,其中常規文件夾用於寫入作為非秘密信息的常規文件。
接著,在啟動應用101時,用戶預先指定所啟動的進程是能夠處理秘密信息的秘密模式的進程還是不能處理秘密信息的常規模式的進程。對安全級別的這種指定例如通過將其設置為環境變量,被傳送到文件路徑重寫函數104。
接著,AP啟動檢測函數105檢測到任意應用101的啟動,並且重寫應用101進行的文件訪問中的系統調用的函數指針。這樣,在訪問文件時,調用與文件路徑重寫函數104相對應的函數。
接著,文件路徑重寫函數104基於從應用101傳送來的進程的秘密模式、去往請求訪問的文件的路徑、以及訪問請求的內容,執行下列處理(見圖2)。
如圖2所示,文件路徑重寫函數104首先確定進程是否處於秘密模式(步驟A1)。結果,如果進程處於秘密模式(是),則文件路徑重寫函數104確定文件訪問請求是否是寫指令(步驟A2)。
結果,如果該請求是寫指令(是),則重寫文件路徑(步驟A4)。此時,通過向被寫為完全路徑的文件名的頭部加入「/sec_root」,文件路徑被重寫為相對於被視作根目錄的「/sec_root」的相對路徑。例如,如果給定的文件是「/doc/filel」的路徑文件名,則在這種情形中通過重寫該文件路徑名,文件名被替換為「/sec_root/doc/filel」的路徑名。接著,對該路徑名執行寫指令(步驟A6)。
另一方面,如果在步驟A2中文件訪問請求是寫指令之外的其他指令(否),例如,如果請求是讀指令,則確定在通過向給定文件路徑的頭部加入「/sec_root」所定義的路徑處是否存在文件(步驟A3)。結果,如果文件存在,則與寫指令的情形中一樣,重寫文件路徑名(步驟A4)。如果不存在,則不執行重寫。接著,對該路徑名執行讀指令(步驟A6)。
同樣,在步驟A1中,如果進程處於常規模式,則確認給定的文件路徑是否是「/sec_root」下的文件名(步驟A5)。結果,如果給定文件路徑是「/sec_root」下的文件,則返回指示不可訪問的錯誤(步驟A7)。如果給定文件路徑不同於「/sec_root」,則如往常一樣執行文件訪問指令(步驟A6)。
因此,根據本實施例,可以獲得下列優點。
第一個優點是要訪問的文件夾被切換為與秘密模式相對應,並且可以防止處於常規模式的進程訪問秘密文件夾中的文件以及向秘密文件夾之外的任何其他文件夾寫入文件。這是因為通過重寫路徑,由處於秘密模式的進程所寫出的每個文件位於秘密文件夾之下。這也是因為從處於常規模式的進程返回關於訪問秘密文件夾之下的文件的錯誤。
第二個優點是可以透明地引用使用秘密模式和常規模式共有的一個相同文件名的文件。這是因為結構被布置為能夠在秘密文件夾下具有與常規根目錄下的所有目錄結構相對應的這種目錄結構。另外,因為執行路徑重寫,所以在秘密模式和常規模式中,應用程式可以通過指定相同的文件名來訪問文件。以這種方式,在秘密模式和常規模式中具有相同名稱的臨時文件可以位於不同目錄中,而應用程式不會察覺。因此,可以解決在同時操作處於秘密模式和常規模式的進程時臨時文件的安全級別衝突的問題。
第三個優點是,即使處於秘密模式的進程讀入及寫出常規文件,原始文件仍保持為常規文件,並且可以從處於常規模式的另一應用程式訪問。
第四個優點是不改變現有文件系統。這是因為不是通過擴展內核中的文件系統來執行基於秘密模式的訪問控制,而是通過在上層中重寫文件路徑來實現。因此,可以利用現有文件系統。
在本實施例中,在常規模式中禁止對秘密文件夾的讀取和寫入。然而,可以如此布置結構嚴格應用前述NWD原則,從而允許對秘密文件夾進行寫入。
同樣,在本實施例中,從處於秘密模式的應用101輸出的所有文件都被輸出到秘密文件夾中。然而,可以如此布置結構對於每個應用101,文件路徑重寫函數104具有可以輸出到常規文件夾的例外文件的列表。在這種情形中,可以預先將去往某個應用所特有的配置文件(不包括秘密信息)的路徑作為例外文件寫入例外文件列表中。那麼,即使在處於秘密模式的進程中用戶改變了設置,也可以向常規文件路徑上的文件夾進行寫入,而不會提升該配置文件的安全級別。因此,可以繼續在常規模式和秘密模式中使用公共配置文件。
(第二實施例)圖4是示出了根據本實施例的計算機系統的整體結構的圖。
在上述第一實施例中,文件路徑重寫函數104(圖1)用秘密根目錄「sec_root」來透明地替代秘密模式中文件的輸入/輸出。然而,在本實施例中,如圖4所示,由環境變量重寫函數106和文件訪問強制函數107來實現與文件路徑重寫函數104相似的功能。該結構的其他方面與實施例1相同。因此,這裡省略對它們的描述。
AP啟動檢測函數105用來監視應用101的啟動,並在任意應用101啟動時,調用環境變量重寫函數106和文件訪問強制函數107。
環境變量重寫函數106例如被實現為動態連結庫(DLL),並且在應用101調用系統調用時,調用該函數來獲得程序的操作環境,例如環境變量、註冊表等。
如果進程工作於秘密模式,則該環境變量重寫函數106執行重寫,就如同指定了臨時目錄的環境變量或指定了緩存文件夾的註冊表值位於「/sec_root」之下。例如,指定了臨時目錄的環境變量TEMP被設置為「/tmp」,在秘密模式中執行重寫就如同該變量被設置為「/sec_root/tmp」。
例如,將文件訪問強制函數107實現為動態連結庫,並且在應用101調用用於文件操作的系統調用時,調用該函數。該文件訪問強制函數107對每個應用101具有可以輸出到常規文件夾的文件的例外文件列表(先前所述)。
接著,參考圖5描述文件訪問強制函數107的操作。
首先,確定進程是否處於秘密模式(步驟B1)。如果進程處於秘密模式(是),則隨後確定文件訪問請求是否是寫指令(步驟B2)。結果,如果請求是寫指令(是),則檢查指定的路徑是否表示秘密文件夾下的位置,即,檢查給定的文件路徑是否是「/sec_root」下的文件名(步驟B3)。如果文件路徑表示「/sec_root」下的文件,即,如果文件路徑表示秘密文件夾下的位置(是),則允許寫入。如果文件路徑表示「/sec_root」下的文件之外的另一文件,即,如果文件路徑並不表示秘密文件夾下的位置(否),則檢查該文件路徑是否表示例外文件(步驟B4)。如果文件路徑表示例外文件(是),則允許對文件的訪問。否則(否),返回指示不可訪問的錯誤(步驟B7)。
同樣,在步驟B1中,如果進程不是處於秘密模式,即,如果進程處於常規模式(否),則檢查所指定的路徑是否表示秘密文件夾下的秘密文件,即檢查給定的文件路徑是否是「/sec_root」下的文件名(步驟B5)。結果,如果文件路徑是「/sec_root」下的文件名(是),則返回指示不可訪問的錯誤(步驟B7)。否則,如果文件路徑是「/sec_root」下的文件名之外的其他文件名(否),則執行正常使用的文件訪問指令(步驟B6)。
這樣,在本實施例中,只能在「/sec_root」下的位置處存儲秘密文件。因此,在秘密模式和常規模式之間彼此不同的文件不會被視為相同的文件。因此,普通的用戶可以更容易地理解操作。另外,環境變量重寫函數106臨時寫入的文件被寫在秘密文件夾之下。因此,當操作於秘密模式的應用101要將文件寫出為常規文件時,阻斷該寫操作,從而防止錯誤操作。
在本實施例中,在常規模式中也禁止對秘密文件夾的讀取和寫入。然而,可以嚴格應用前述NWD原則,從而允許對秘密文件夾進行寫入。
本發明適於用作防止秘密信息從通用計算機洩漏的程序。
權利要求
1.一種在計算機中使用的用於基於秘密模式來切換要訪問的文件夾的方法,所述計算機執行內核以及作為進程的應用程式,所述內核具有用於控制對盤設備的文件訪問的文件系統,所述應用程式通過所述文件系統對盤設備執行文件訪問,所述方法包括在盤設備中如下設置目錄結構的步驟秘密根目錄位於常規根目錄之下;至少一個常規文件夾分層次地位於所述常規根目錄之下,並且被配置為存儲由非秘密信息構成的常規文件;至少一個秘密文件夾分層次地位於所述秘密根目錄之下,並且被配置為存儲由秘密信息構成的秘密文件;並且由所述秘密根目錄之外的所述至少一個秘密文件夾構成的目錄結構與由所述常規根目錄之外的所述至少一個常規文件夾構成的目錄結構相同;在所述計算機啟動所述應用程式時,指定功能級別的步驟,其中所述功能級別表示所述應用程式應該運行為能夠處理所述秘密文件的秘密模式的進程還是不能處理所述秘密文件的常規模式的進程;當從所述應用程式接收到以指定文件路徑名、對所述盤設備進行文件訪問的文件訪問請求時,基於所指定的功能級別,確定所述應用程式是運行為所述秘密模式的進程還是運行為所述常規模式的進程的步驟;如果所述應用程式運行為所述秘密模式的進程,則進行重寫及允許步驟將所述指定文件路徑名重寫為與所述秘密根目錄下的所述秘密文件夾相對應的文件路徑名,並且允許通過所述內核對由所述文件路徑名指定的所述秘密文件夾中的所述秘密文件執行文件訪問;以及如果所述應用程式運行為所述常規模式的進程,則不允許對所述秘密文件夾中的所述秘密文件進行文件訪問的步驟。
2.根據權利要求1所述的方法,其中所述重寫及允許步驟包括如果所述應用程式運行為所述秘密模式的進程,則通過向所述指定文件路徑名的頭部加入所述秘密根目錄名,將所述指定文件路徑名重寫為與所述秘密根目錄下的所述秘密文件夾相對應的文件路徑名的步驟。
3.根據權利要求1所述的方法,其中所述重寫及允許步驟包括確定所述文件訪問請求是否是寫指令的步驟;如果所述文件訪問請求是寫指令,則允許通過所述內核對所述秘密文件夾中的所述秘密文件執行寫入的步驟;如果所述文件訪問請求不是寫指令,則確定與所述文件路徑名相對應的文件是否存在的步驟,其中所述文件路徑名是通過向所述指定文件路徑名的頭部加入所述秘密根目錄名寫出的;如果所述文件存在,則通過向所述指定文件路徑名的頭部加入所述秘密根目錄,將所述指定文件路徑名重寫為與所述秘密根目錄下的所述秘密文件夾相對應的所述文件路徑名,並且允許通過所述內核對由所述文件路徑名指定的所述秘密文件夾中的所述秘密文件執行除了寫入之外的其他文件訪問的步驟;以及如果所述文件不存在,則允許通過所述內核對與所述指定文件路徑名相對應的所述常規文件夾中的所述常規文件執行文件訪問的步驟。
4.根據權利要求1所述的方法,其中所述重寫及允許步驟包括如果所述應用程式運行為所述秘密模式的進程,則為每個應用程式維護能夠輸出到所述常規文件夾的例外文件的列表,並且預先將所述應用程式所特有的配置文件的路徑名設置為所述列表中維護的所述例外文件的步驟;以及如果所述秘密文件是所述例外文件,則基於所述列表中的所述配置文件的路徑名,允許通過所述內核對與所述常規文件夾中的所述例外文件相對應的所述配置文件執行文件訪問的步驟。
5.一種在計算機中使用的用於基於秘密模式來切換要訪問的文件夾的方法,所述計算機執行內核以及作為進程的應用程式,所述內核具有用於控制對盤設備的文件訪問的文件系統,所述應用程式通過所述文件系統對盤設備執行文件訪問,所述方法包括在盤設備中如下設置目錄結構的步驟秘密根目錄位於常規根目錄之下;至少一個常規文件夾分層次地位於所述常規根目錄之下,並且被配置為存儲由非秘密信息構成的常規文件;至少一個秘密文件夾分層次地位於所述秘密根目錄之下,並且被配置為存儲由秘密信息構成的秘密文件;並且由所述秘密根目錄之外的所述至少一個秘密文件夾構成的目錄結構與由所述常規根目錄之外的所述至少一個常規文件夾構成的目錄結構相同;在所述計算機啟動所述應用程式時,指定功能級別的步驟,其中所述功能級別表示所述應用程式應該運行為能夠處理所述秘密文件的秘密模式的進程還是不能處理所述秘密文件的常規模式的進程;當從所述應用程式接收到以指定文件路徑名、對所述盤設備進行文件訪問的文件訪問請求時,基於所指定的功能級別,確定所述應用程式是運行為所述秘密模式的進程還是運行為所述常規模式的進程的步驟;如果所述應用程式運行為所述秘密模式的進程並且所述指定文件路徑名是與所述秘密根目錄下的功能文件夾相對應的文件路徑名,則進行允許步驟允許通過所述內核對所述秘密文件夾中的秘密文件執行文件訪問;以及如果所述應用程式運行為所述常規模式的進程,則不允許對所述秘密文件夾中的所述秘密文件進行文件訪問的步驟。
6.根據權利要求5所述的方法,其中所述允許步驟包括如果所述應用程式運行為所述秘密模式的進程,則為每個應用程式維護能夠輸出到所述常規文件夾的例外文件的列表,並且預先將所述應用程式所特有的配置文件的路徑名設置為所述列表中維護的所述例外文件的步驟;以及如果所述指定文件路徑名所表示的文件對應於所述例外文件,則允許通過所述內核對與所述常規文件夾中的所述例外文件相對應的所述配置文件執行文件訪問的步驟。
7.一種程序,用於使計算機執行用於基於秘密模式來切換要訪問的文件夾的方法,所述計算機執行內核以及作為進程的應用程式,所述內核具有用於控制對盤設備的文件訪問的文件系統,所述應用程式通過所述文件系統對盤設備執行文件訪問,所述方法包括在盤設備中如下設置目錄結構的步驟秘密根目錄位於常規根目錄之下;至少一個常規文件夾分層次地位於所述常規根目錄之下,並且被配置為存儲由非秘密信息構成的常規文件;至少一個秘密文件夾分層次地位於所述秘密根目錄之下,並且被配置為存儲由秘密信息構成的秘密文件;並且由所述秘密根目錄之外的所述至少一個秘密文件夾構成的目錄結構與由所述常規根目錄之外的所述至少一個常規文件夾構成的目錄結構相同;在所述計算機啟動所述應用程式時,指定功能級別的步驟,其中所述功能級別表示所述應用程式應該運行為能夠處理所述秘密文件的秘密模式的進程還是不能處理所述秘密文件的常規模式的進程;當從所述應用程式接收到以指定文件路徑名、對所述盤設備進行文件訪問的文件訪問請求時,基於所指定的功能級別,確定所述應用程式是運行為所述秘密模式的進程還是運行為所述常規模式的進程的步驟;如果所述應用程式運行為所述秘密模式的進程,則進行重寫及允許步驟將所述指定文件路徑名重寫為與所述秘密根目錄下的所述秘密文件夾相對應的文件路徑名,並且允許通過所述內核對由所述文件路徑名指定的所述秘密文件夾中的所述秘密文件執行文件訪問;以及如果所述應用程式運行為所述常規模式的進程,則不允許對所述秘密文件夾中的所述秘密文件進行文件訪問的步驟。
8.根據權利要求7所述的程序,其中所述重寫及允許步驟包括如果所述應用程式運行為所述秘密模式的進程,則通過向所述指定文件路徑名的頭部加入所述秘密根目錄名,將所述指定文件路徑名重寫為與所述秘密根目錄下的所述秘密文件夾相對應的文件路徑名的步驟。
9.根據權利要求7所述的程序,其中所述重寫及允許步驟包括確定所述文件訪問請求是否是寫指令的步驟;如果所述文件訪問請求是寫指令,則允許通過所述內核對所述秘密文件夾中的所述秘密文件執行寫入的步驟;如果所述文件訪問請求不是寫指令,則確定與所述文件路徑名相對應的文件是否存在的步驟,其中所述文件路徑名是通過向所述指定文件路徑名的頭部加入所述秘密根目錄名寫出的;如果所述文件存在,則通過向所述指定文件路徑名的頭部加入所述秘密根目錄,將所述指定文件路徑名重寫為與所述秘密根目錄下的所述秘密文件夾相對應的所述文件路徑名,並且允許通過所述內核對由所述文件路徑名指定的所述秘密文件夾中的所述秘密文件執行除了寫入之外的其他文件訪問的步驟;以及如果所述文件不存在,則允許通過所述內核對與所述指定文件路徑名相對應的所述常規文件夾中的所述常規文件執行文件訪問的步驟。
10.根據權利要求7所述的程序,其中所述重寫及允許步驟包括如果所述應用程式運行為所述秘密模式的進程,則為每個應用程式維護能夠輸出到所述常規文件夾的例外文件的列表,並且預先將所述應用程式所特有的配置文件的路徑名設置為所述列表中維護的所述例外文件的步驟;以及如果所述秘密文件是所述例外文件,則基於所述列表中的所述配置文件的路徑名,允許通過所述內核對與所述常規文件夾中的所述例外文件相對應的所述配置文件執行文件訪問的步驟。
11.一種程序,用於使計算機執行用於基於秘密模式來切換要訪問的文件夾的方法,所述計算機執行內核以及作為進程的應用程式,所述內核具有用於控制對盤設備的文件訪問的文件系統,所述應用程式通過所述文件系統對盤設備執行文件訪問,所述方法包括在盤設備中如下設置目錄結構的步驟秘密根目錄位於常規根目錄之下;至少一個常規文件夾分層次地位於所述常規根目錄之下,並且被配置為存儲由非秘密信息構成的常規文件;至少一個秘密文件夾分層次地位於所述秘密根目錄之下,並且被配置為存儲由秘密信息構成的秘密文件;並且由所述秘密根目錄之外的所述至少一個秘密文件夾構成的目錄結構與由所述常規根目錄之外的所述至少一個常規文件夾構成的目錄結構相同;在所述計算機啟動所述應用程式時,指定功能級別的步驟,其中所述功能級別表示所述應用程式應該運行為能夠處理所述秘密文件的秘密模式的進程還是不能處理所述秘密文件的常規模式的進程;當從所述應用程式接收到以指定文件路徑名、對所述盤設備進行文件訪問的文件訪問請求時,基於所指定的功能級別,確定所述應用程式是運行為所述秘密模式的進程還是運行為所述常規模式的進程的步驟;如果所述應用程式運行為所述秘密模式的進程並且所述指定文件路徑名是與所述秘密根目錄下的功能文件夾相對應的文件路徑名,則進行允許步驟允許通過所述內核對所述秘密文件夾中的秘密文件執行文件訪問;以及如果所述應用程式運行為所述常規模式的進程,則不允許對所述秘密文件夾中的所述秘密文件進行文件訪問的步驟。
12.根據權利要求11所述的程序,其中所述允許步驟包括如果所述應用程式運行為所述秘密模式的進程,則為每個應用程式維護能夠輸出到所述常規文件夾的例外文件的列表,並且預先將所述應用程式所特有的配置文件的路徑名設置為所述列表中維護的所述例外文件的步驟;以及如果所述指定文件路徑名所表示的文件對應於所述例外文件,則允許通過所述內核對與所述常規文件夾中的所述例外文件相對應的所述配置文件執行文件訪問的步驟。
13.一種用於基於秘密模式來切換要訪問的文件夾的計算機系統,所述計算機系統執行內核以及作為進程的應用程式,所述內核具有用於控制對盤設備的文件訪問的文件系統,所述應用程式通過所述文件系統對盤設備執行文件訪問,所述計算機系統包括裝置,用於在盤設備中如下設置目錄結構秘密根目錄位於常規根目錄之下;至少一個常規文件夾分層次地位於所述常規根目錄之下,並且被配置為存儲由非秘密信息構成的常規文件;至少一個秘密文件夾分層次地位於所述秘密根目錄之下,並且被配置為存儲由秘密信息構成的秘密文件;並且由所述秘密根目錄之外的所述至少一個秘密文件夾構成的目錄結構與由所述常規根目錄之外的所述至少一個常規文件夾構成的目錄結構相同;裝置,用於在所述計算機啟動所述應用程式時,指定功能級別,其中所述功能級別表示所述應用程式應該運行為能夠處理所述秘密文件的秘密模式的進程還是不能處理所述秘密文件的常規模式的進程;裝置,用於在從所述應用程式接收到以指定文件路徑名、對所述盤設備進行文件訪問的文件訪問請求時,基於所指定的功能級別,確定所述應用程式是運行為所述秘密模式的進程還是運行為所述常規模式的進程;重寫及允許裝置,用於如果所述應用程式運行為所述秘密模式的進程,將所述指定文件路徑名重寫為與所述秘密根目錄下的所述秘密文件夾相對應的文件路徑名,並且允許通過所述內核對由所述文件路徑名指定的所述秘密文件夾中的所述秘密文件執行文件訪問;以及裝置,用於如果所述應用程式運行為所述常規模式的進程,則不允許對所述秘密文件夾中的所述秘密文件進行文件訪問。
14.根據權利要求13所述的計算機系統,其中所述重寫及允許裝置包括裝置,用於如果所述應用程式運行為所述秘密模式的進程,則通過向所述指定文件路徑名的頭部加入所述秘密根目錄名,將所述指定文件路徑名重寫為與所述秘密根目錄下的所述秘密文件夾相對應的文件路徑名。
15.根據權利要求13所述的計算機系統,其中所述重寫及允許裝置包括裝置,用於確定所述文件訪問請求是否是寫指令;裝置,用於如果所述文件訪問請求是寫指令,則允許通過所述內核對所述秘密文件夾中的所述秘密文件執行寫入;裝置,用於如果所述文件訪問請求不是寫指令,則確定與所述文件路徑名相對應的文件是否存在,其中所述文件路徑名是通過向所述指定文件路徑名的頭部加入所述秘密根目錄名寫出的;裝置,用於如果所述文件存在,則通過向所述指定文件路徑名的頭部加入所述秘密根目錄,將所述指定文件路徑名重寫為與所述秘密根目錄下的所述秘密文件夾相對應的所述文件路徑名,並且允許通過所述內核對由所述文件路徑名指定的所述秘密文件夾中的所述秘密文件執行除了寫入之外的其他文件訪問;以及裝置,用於如果所述文件不存在,則允許通過所述內核對與所述指定文件路徑名相對應的所述常規文件夾中的所述常規文件執行文件訪問。
16.根據權利要求13所述的計算機系統,其中所述重寫及允許裝置包括裝置,用於如果所述應用程式運行為所述秘密模式的進程,則為每個應用程式維護能夠輸出到所述常規文件夾的例外文件的列表,並且預先將所述應用程式所特有的配置文件的路徑名設置為所述列表中維護的所述例外文件;以及裝置,用於如果所述秘密文件是所述例外文件,則基於所述列表中的所述配置文件的路徑名,允許通過所述內核對與所述常規文件夾中的所述例外文件相對應的所述配置文件執行文件訪問。
17.一種用於基於秘密模式來切換要訪問的文件夾的計算機系統,所述計算機系統執行內核以及作為進程的應用程式,所述內核具有用於控制對盤設備的文件訪問的文件系統,所述應用程式通過所述文件系統對盤設備執行文件訪問,所述計算機系統包括裝置,用於在盤設備中如下設置目錄結構秘密根目錄位於常規根目錄之下;至少一個常規文件夾分層次地位於所述常規根目錄之下,並且被配置為存儲由非秘密信息構成的常規文件;至少一個秘密文件夾分層次地位於所述秘密根目錄之下,並且被配置為存儲由秘密信息構成的秘密文件;並且由所述秘密根目錄之外的所述至少一個秘密文件夾構成的目錄結構與由所述常規根目錄之外的所述至少一個常規文件夾構成的目錄結構相同;裝置,用於在所述計算機啟動所述應用程式時,指定功能級別,其中所述功能級別表示所述應用程式應該運行為能夠處理所述秘密文件的秘密模式的進程還是不能處理所述秘密文件的常規模式的進程;裝置,用於在從所述應用程式接收到對所述盤設備進行文件訪問的文件訪問請求時,基於所指定的功能級別,確定所述應用程式是運行為所述秘密模式的進程還是運行為所述常規模式的進程,其中所述文件訪問請求具有指定文件路徑名;允許裝置,用於如果所述應用程式運行為所述秘密模式的進程並且所述指定文件路徑名是與所述秘密根目錄下的功能文件夾相對應的文件路徑名,則允許通過所述內核對所述秘密文件夾中的秘密文件執行文件訪問;以及裝置,用於如果所述應用程式運行為所述常規模式的進程,則不允許對所述秘密文件夾中的所述秘密文件進行文件訪問。
18.根據權利要求17所述的計算機系統,其中所述允許裝置包括裝置,用於如果所述應用程式運行為所述秘密模式的進程,則為每個應用程式維護能夠輸出到所述常規文件夾的例外文件的列表,並且預先將所述應用程式所特有的配置文件的路徑名設置為所述列表中維護的所述例外文件;以及裝置,用於如果所述指定文件路徑名所表示的文件對應於所述例外文件,則允許通過所述內核對與所述常規文件夾中的所述例外文件相對應的所述配置文件執行文件訪問。
全文摘要
公開了一種根據秘密模式切換訪問文件夾的方法。在該方法中,秘密根目錄位於常規根目錄之下。由秘密根目錄之外的至少一個秘密文件夾構成的目錄結構與由常規根目錄之外的至少一個常規文件夾構成的目錄結構相同。從應用程式接收到對盤設備的文件訪問請求。如果應用程式運行為秘密模式的進程,則通過將指定文件路徑名重寫為與秘密根目錄下的秘密文件夾相對應的文件路徑名,通過內核來對秘密文件夾中的秘密文件執行文件訪問。如果應用程式運行為常規模式的進程,則不允許對秘密文件夾中的秘密文件進行文件訪問。
文檔編號G06F1/00GK1766883SQ20051011805
公開日2006年5月3日 申請日期2005年10月26日 優先權日2004年10月28日
發明者細川正廣, 矢野尾一男 申請人:日本電氣株式會社

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀