JP2002007195A - アクセス制御システムおよび記録媒体 - Google Patents

アクセス制御システムおよび記録媒体

Info

Publication number
JP2002007195A
JP2002007195A JP2000184047A JP2000184047A JP2002007195A JP 2002007195 A JP2002007195 A JP 2002007195A JP 2000184047 A JP2000184047 A JP 2000184047A JP 2000184047 A JP2000184047 A JP 2000184047A JP 2002007195 A JP2002007195 A JP 2002007195A
Authority
JP
Japan
Prior art keywords
access
file
access control
information file
restriction information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000184047A
Other languages
English (en)
Inventor
Yayomi Nakamura
椰世美 中村
Hiroyuki Sekihata
宏行 関畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000184047A priority Critical patent/JP2002007195A/ja
Publication of JP2002007195A publication Critical patent/JP2002007195A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 本発明は、ファイルのアクセスを制御するア
クセス制御システムおよび記録媒体に関し、複数のアク
セス情報ファイルを設けてアクセス制御を行い、時間で
切り替えたり、アクセス制御を任意に開始/解除した
り、対象プロセスをアクセス制御の対象/対象外とした
りし、アクセス制御を簡易かつログインし直しなしに柔
軟に適用することを目的とする。 【解決手段】 ファイルのアクセス情報を設定するアク
セス情報ファイルと、ファイルのアクセスがあったとき
に、上記アクセス情報ファイルを参照してアクセス可と
判明したときに、アクセス制御する手段とを備えるよう
に構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ファイルのアクセ
スを制御するアクセス制御システムおよび記録媒体に関
するものである。
【0002】
【従来の技術】従来、コンピュータシステムにおいて、
既に存在するドライブ、フォルダ、ファイルの個々に対
して、ログインするユーザ名あるいはユーザグループ毎
にアクセス制限(参照のみ、更新のみ、参照と更新の両
者などの制限)の設定を行い、アクセス制限を行ってい
た。
【0003】
【発明が解決しようとする課題】上述したように従来の
アクセス制限は、一度コンピュータシステムにあるユー
ザ名でログインするとログアウトするまで、同じアクセ
ス制限であって、現在存在しないこれから作成しようと
するフォルダやファイルに対してアクセス制限を行うに
は、1つ上のレベル(ファイルはフォルダ、フォルダは
ドライブという1つ上のレベル)全体に対してアクセス
制限しておくしか方法が無いという問題があった。
【0004】このため、新たに作成したファイルやフォ
ルダなどの作成不可にするようなアクセス制限を行えな
いという問題があった。また、アクセス制限の解除や制
限の変更は、個々のファイルやフォルダやドライブのア
クセス制限の設定を変更するか、アクセス制限の異なる
ユーザや制限の種類に合せたユーザを作成しそのユーザ
名でログインをし直す必要があるという問題があった。
【0005】また、同じ構成のコンピュータシステムで
あっても、それぞれ個別にアクセス制限を設定する必要
があり、台数が多いとその設定作業が大変であるという
問題もあった。
【0006】本発明は、これらの問題を解決するため、
複数のアクセス情報ファイルを設けてアクセス制御を行
い、時間で切り替えたり、アクセス制御を任意に開始/
解除したり、対象ファイルをアクセス制御の対象/対象
外としたりし、アクセス制御を簡易かつログインし直し
なしに柔軟に適用することを目的としている。
【0007】
【課題を解決するための手段】図1を参照して課題を解
決するための手段を説明する。図1において、アクセス
監視手段12は、ディスク装置へのアクセスを監視する
ものである。
【0008】アクセス制御手段13は、ディスク装置へ
のアクセスを制御するものである。アクセス制限情報切
替手段14は、アクセス制限情報ファイル(アクセス情
報ファイル)20を切り替えるものである。
【0009】アクセス制限情報ファイル20は、種別に
対応づけてアクセス制限情報を設定したものである。基
本情報ファイル21は、アクセス許可などの時間、アク
セス制限情報ファイル名などを設定したものである。
【0010】対象プロセス情報ファイル22は、アクセ
ス許可などの対象となるプロセスを設定するものであ
る。アクセス管理ファイル23は、ユーザ毎のアクセス
制限情報ファイル20を設定したものである。
【0011】次に、動作を説明する。アクセス監視手段
12がファイルのアクセスを検出したときに、アクセス
制御手段13がアクセス制限情報ファイル20を参照し
てアクセス可と判明したときに、アクセス制御を許可す
るようにしている。
【0012】この際、アクセス情報ファイル20に、ド
ライブ、フォルダ、ファイル、および拡張子の名称のい
ずれか1つ以上に対応づけて参照、更新、作成、実行、
削除のいずれか1つ以上を可あるいは不可と設定するよ
うにしている。
【0013】また、アクセス制限情報ファイル20を複
数設け、アクセス制限情報切替手段14が該当するアク
セス制限情報ファイル20に切り替えてアクセス制御を
行わせるようにしている。
【0014】また、アクセス制御を行う時間範囲に対応
づけてアクセス制御を行うアクセス制限情報ファイル2
0を設定する基本情報ファイル21を設け、時間範囲に
対応した当該ファイル中のアクセス制限情報ファイル2
0に切り替えてアクセス制御するようにしている。
【0015】また、アクセス制御の対象あるいは対象外
とする、対象プロセスを設定する対象プロセス情報ファ
イル22を設け、当該ファイルに設定された対象ファイ
ルをアクセス制御不可あるいは許可するようにしてい
る。
【0016】また、計算機システムを使用するユーザ名
毎にアクセス制限情報ファイル20を設定したアクセス
管理ファイル23を設け、当該ファイルに設定されたユ
ーザのアクセス制限情報ファイル20をもとにアクセス
制御を行うようにしている。
【0017】従って、複数のアクセス制限情報ファイル
20を設けてアクセス制御を行い、時間でアクセス制限
情報ファイル20を切り替えたり、アクセス制御を任意
に開始/解除したり、対象プロセスをアクセス制御の対
象/対象外としたりすることにより、アクセス制御を簡
易かつログインし直しなしに柔軟に行うことが可能とな
る。
【0018】
【発明の実施の形態】次に、図1から図11を用いて本
発明の実施の形態および動作を順次詳細に説明する。
【0019】図1は、本発明のシステム構成図を示す。
図1において、オペレーティングシステム(OS)1
は、計算機システムの全体を統括制御する制御プログラ
ムであって、ここでは、I/Oマネージャ2、ファイル
システム3、ディスクドライバ4などから構成されるも
のである。
【0020】I/Oマネージャ2は、図示外のI/Oで
あるディスク装置に対する入出力を制御するものであ
る。このI/Oマネージャ2が発行する入出力命令を、
本発明に係るディスクアクセス制御システム11がイン
ターセプトしてアクセス制御を行うものである。
【0021】ファイルシステム3は、図示外のディスク
装置中のファイルをアクセス制御するものである。ディ
スクドライバ4は、図示外のディスク装置を制御してフ
ァイルをアクセス制御するものである。
【0022】ディスクアクセス制御システム11は、I
/Oマネージャ2が発行したI/O命令をインターセプ
トし、アクセス制限情報ファイル20などに従いアクセ
スを制限するものであって、12ないし23から構成さ
れるものである。
【0023】アクセス監視手段12は、I/Oマネージ
ャ2がI/O命令を発行し、ここでは、図示外のディス
ク装置中のファイルのアクセスを監視してインターセプ
トするものである。
【0024】アクセス制御手段13は、アクセス監視手
段12によってインターセプトされたアクセス命令(デ
ィスク装置に対するI/O命令)について、アクセスを
許可あるいは不許可に制御するものである。
【0025】制御スイッチ手段17は、アクセス制限情
報ファイル20を参照してアクセス制御を開始、解除を
切り替えるものである。アクセス制限情報切替手段14
は、アクセス制限情報ファイル20を、時間経過、オペ
レータからの指示、あるいはソフトウェアなどからの指
示に従い切り替えるものである。
【0026】アクセス制限情報管理手段15は、アクセ
ス制限情報ファイル20、基本情報ファイル21、対象
プロセス情報ファイル22、アクセス管理ファイル23
などを管理し、該当するファイルをもとにアクセス制御
手段13に指示してアクセスを許可したり、不許可にし
たりなどするものである。
【0027】制限時間監視手段16は、制限時間を経過
したか監視したりなどするものである。アクセス制限情
報設定手段18は、アクセス制限情報をアクセス制限情
報ファイル20に設定したり、修正したり、削除したり
などするものである。
【0028】アクセス制限情報格納手段19は、アクセ
ス制限情報設定手段18の指示に従い、アクセス制限情
報ファイル20、基本情報ファイル21、対象プロセス
情報ファイル22、アクセス管理ファイル23にそれぞ
れ該当情報を格納したり、修正したり、削除したりなど
するものである。
【0029】アクセス制限情報ファイル20は、種別に
対応づけてアクセス制限情報を設定したものである(図
2参照)。基本情報ファイル21は、アクセス許可など
の時間、アクセス制限情報ファイル名などを設定したも
のである(図8参照)。
【0030】対象プロセス情報ファイル22は、アクセ
ス許可あるいはアクセス不許可の対象となるプロセスを
設定するものである(図11参照)。アクセス管理ファ
イル23は、ユーザ毎のアクセス制限情報ファイル20
を設定したものである(図10参照)。
【0031】図2は、本発明のアクセス制限情報ファイ
ル例を示す。アクセス制限情報ファイル20は、図示の
下記の項目(情報)を対応づけて設定したものである。 ・種別:ドライブ、フォルダ、ファイル、拡張子 ・対象ドライブ: ・対象名: ・アクセス制御:参照不可、更新不可、実行不可、削除
不可、作成不可 ・その他: ここで、種別は、ディスク装置中でアクセス制御を行う
種別(ドライブ、フォルダ、ファイル、拡張子)であ
る。対象ドライブはアクセス制御の対象となるドライブ
あるいは全ドライブである。対象名は、アクセス制御す
る対象である。アクセス制御は、アクセス制御の対象に
対する、参照不可、更新不可、実行不可、削除不可、作
成不可というアクセス制限をそれぞれ設定したものであ
る。
【0032】以上のように、アクセス制限情報ファイル
20に設定することで、ドライブ、フォルダ、ファイ
ル、拡張子毎に任意のアクセス制限を設定することが可
能となる。これにより、これから作成しようとするファ
イルであっても、該当するときはそのアクセス制御を自
動的に受けることととなる。
【0033】次に、図3のフローチャートの順番に従い
図1の構成の動作を詳細に説明する。図3は、本発明の
動作説明フローチャートを示す。
【0034】図3において、S1は、アクセス制限情報
ファイルなどを読み込む。これは、アクセス制御の対象
となる該当するファイルである、アクセス制限情報ファ
イル20、および後述する基本情報ファイル21、対象
プロセス情報ファイル22、およびアクセス管理ファイ
ル23を読み込む。
【0035】S2は、時間によるアクセス制御が有りか
判別する。これは、S1で読み込んだファイルをもと
に、時間によるアクセス制御が有りか判別する。例えば
後述する図7の基本情報ファイル21に時間範囲に対応
づけてアクセス制限情報ファイル20が設定されている
か判別する。YESの場合には、時間監視が必要と判明
したので、、S3で制御時間監視手段(制御時間監視プ
ロセス)16を起動する。そして、S4に進む。一方、
NOの場合には、時間監視が不要と判明したので、その
まま、S4に進む。
【0036】S4は、アクセス制御を開始か判別する。
YESの場合には、アクセス制御を開始すると判明した
ので、S5でアクセス制御手段(アクセス制御プロセ
ス)13を起動し、S7に進む。一方、NOの場合に
は、アクセス制御の解除と判明したので、S6でアクセ
ス制御手段13を終了し、S7に進む。
【0037】S7は、処理選択入力ループに入る。そし
て、 ・S8のファイルを切り替える指示があった場合(例え
ば時間範囲外となりアクセス制限情報ファイル20を切
り替える指示があった場合)には、S1に戻り繰り返
す。
【0038】・S9で制御開始/解除の切替の指示があ
った場合(例えば設定された時間になってアクセス制御
を開始、あるいは設定された時間を経過してアクセス制
御を解除する場合)には、S4に戻り繰り返す。
【0039】・S10でシステム終了と判明した場合に
は、一連のアクセス制御を終了する。 以上によって、時間指定、アクセス制御の開始/解除の
指示があったときに、該当するアクセス制限情報ファイ
ル20をもとに対象をアクセス制御(参照不可、更新不
可、実行不可、削除不可、作成不可)を簡易に実行する
と共に、新たに作成されたファイルなどについてもアク
セス制御を実施でき、従来のログインのし直しなどなし
に、柔軟性のあるアクセス制御を実現することが可能と
なる。以下順次詳細に説明する。
【0040】図4は、本発明の動作説明フローチャート
(時間監視)を示す。図4において、S21は、時間監
視の終了割込み有りか判別する。YESの場合には、時
間監視の終了割込みが有りと判明したので、終了する
(END)。一方、NOの場合には、S22に進む。
【0041】S22は、時間チェックする。これは、時
間監視の設定時間内か、設定時間外か判別する。設定時
間外の場合には、S22に戻り、時間監視を繰り返す。
一方、設定時間内の場合には、アクセス制御する設定時
間内と判明したので、S23制御開始解除の割込みを設
定して、既述した図3のフローチャートのS1からS1
0を実行する。
【0042】以上によって、制限時間監視手段16が時
間監視を行い、設定時間内となったときに割込みで図3
のS1以降の処理を実行して、該当アクセス制限情報フ
ァイル20をもとにアクセス制御を行ったり、設定時間
外となったときにアクセス制御を終了したりすることが
可能となる。
【0043】図5は、本発明の動作説明フローチャート
(アクセス制御)を示す。図5において、S31は、入
出力の監視をループする。これは、図1のアクセス監視
手段12が、I/Oマネージャ2がディスク装置に対す
るI/O命令の発行を監視し、入出力があり(I/O命
令の発行あり)のときにインターセプトし、S32に進
む。入出力がないときは、S31に戻りループして監視
を続ける。
【0044】S32は、アクセス制限チェックを行う。
これは、既述した図3のフローチャートに従い、該当す
るアクセス制限情報ファイル20をもとにアクセス制御
のアクセス制限のチェックを行う。OKの場合には、ア
クセス制御が許可されたので、S34に進む。NGの場
合には、アクセス制御が不許可とされたので、S33で
オペレーティングシステムのI/Oマネージャ2にエラ
ーコードを返し、終了する。
【0045】S34は、S32のOKでアクセス制御の
許可がでたので、入出力命令をオペレーティングシステ
ムのファイルシステム3に渡し、S35に進む。S35
は、制限解除割込みが有りか判別する。有りの場合に
は、終了する。なしの場合には、S31に戻り繰り返
す。
【0046】以上によって、図示外のディスク装置に対
するI/O命令を監視し、発行されたときにI/O命令
をインターセプトし、アクセス制限情報ファイル20を
もとにアクセス制御がOKと判明したときはI/O命令
をファイルシステム3に渡し、一方、NGと判明したと
きはエラーコードを返して終了し、アクセス命令(ディ
スク装置に対するI/O命令)をアクセス制限情報ファ
イル20に従い許可あるいは不許可に簡易に制御するこ
とが可能となると共に、新規作成されたファイルなどに
対しても、従来のログインし直しなおしなしに、アクセ
ス制限情報ファイル20に従いアクセス制限することが
可能となる。
【0047】図6は、本発明の動作説明フローチャート
(アクセス制御)を示す。図6において、S41は、フ
ァイルを作成してフルパス指定する。これは、ファイル
を作成した後、当該ファイルを格納する場所および名
前。拡張子を含むいわゆるフルパス(例えばドライブ
名:¥フォルダ名:¥ファイル名.拡張子)を指定す
る。
【0048】S42は、ディスク装置への新規作成を開
始する。S43は、対象プロセスか判別する。これは、
アクセス制限の対象のプロセス(ファイル、例えば実行
ファイル)か判別、例えば後述する図11の対象プロセ
ス情報ファイル22を参照して、アクセス制御対象のプ
ロセスか判別する。YESの場合には、アクセス制御の
対象となるファイルと判明したので、S44に進む。一
方,NOの場合には、アクセス制御の対象となるファイ
ルでないと判明したので、S48でディスク装置内に作
成し、アクセス制限の対象外にしてアクセス制御を行う
ことが可能となる。
【0049】S44は、ドライブ作成可か判別する。こ
れは、該当アクセス制限情報ファイル20を参照して、
フルパス指定されたファイルについて、ドライブ作成可
か判別する。YESの場合には、S45に進む。NOの
場合には、S49でファイル作成不可とし、終了する。
【0050】S45は、フォルダ作成可か判別する。こ
れは、該当アクセス制限情報ファイル20を参照して、
フルパス指定されたファイルについて、フォルダ作成可
か判別する。YESの場合には、S46に進む。NOの
場合には、S49でファイル作成不可とし、終了する。
【0051】S46は、拡張子作成可か判別する。これ
は、該当アクセス制限情報ファイル20を参照して、フ
ルパス指定されたファイルについて、拡張子作成可か判
別する。YESの場合には、S47に進む。NOの場合
には、S49でファイル作成不可とし、終了する。
【0052】S47は、ファイル名作成可か判別する。
これは、該当アクセス制限情報ファイル20を参照し
て、フルパス指定されたファイルについて、ファイル名
作成可か判別する。YESの場合には、S48に進む。
NOの場合には、S49でファイル作成不可とし、終了
する。
【0053】S48は、S43からS447のそれぞれ
のYESでアクセス制限情報ファイル20を参照して作
成可と判明したので、ディスク装置にファイルを作成し
てデータを格納する。
【0054】以上によって、ファイル作成時に、対象プ
ロセス情報ファイル22を参照して作成可と判明したと
きには例外としてファイル作成でき、それ以外のときは
該当アクセス制限情報ファイル20を参照してファイル
作成可と判明したときにファイル作成するという制御を
自動的に実行することが可能となる。
【0055】尚、図6では、ファイルを新規に作成する
場合について説明したが、これ以外に、 ・参照(ファイルの読み込み): ・更新(ファイルへの書き込み): ・実行(ファイル(プログラムファイル)を読み出して
実行): ・削除(ファイルの削除): についても、作成の部分をそれぞれ読み替えて同様にア
クセス制御することが可能となる。
【0056】図7は、本発明の動作説明フローチャート
を示す。図7において、S51は、時刻をチェックす
る。これは、例えば後述する図8の(a)の基本情報フ
ァイル21中のいずれの時間範囲かチェックする。この
例の場合には、8:00から17:00のときはS52
に進み、17:00から8:00のときはS53に進
む。
【0057】S52は、S51で8:00から17:0
0と判明した図8の(a)の基本情報ファイル1に設定
されている、アクセス制限情報ファイル1に切り替え
る、例えばあるファイルの更新削除が可となるというア
クセス制限情報ファイル1に切り替える。
【0058】S53は、S51で17:00から8:0
0と判明した図8の(b)の基本情報ファイル2に設定
されている、アクセス制限情報ファイル2に切り替え
る、例えばあるファイルの更新削除が不可となるという
アクセス制限情報ファイル2に切り替える。
【0059】以上によって、時間範囲によってアクセス
制限情報ファイル20を切り替えてアクセス制御を当該
時間範囲に合わせて動的に最適に設定することが可能と
なる。例えばあるファイルの削除は昼の8:00から1
7:00までは許可(管理者がいる昼のときは削除可)
とし、夜の17:00から8:00までは不許可(管理
者がいない夜のときは削除不可)と動的に切り替えるこ
とが可能となる。
【0060】図8は、本発明の基本情報ファイル例を示
す。図8の(a)は、基本情報ファイル(1)21の例
を示す。ここでは、図示の下記のように設定されてい
る。
【0061】・時間:8:00〜17:00 ・制限方法:1(アクセス可) ・アクセス制限情報ファイル:1 ・その他: 図8の(b)は、基本情報ファイル(2)21の例を示
す。ここでは、図示の下記のように設定されている。
【0062】・時間:17:00〜8:00 ・制限方法:1(アクセス可) ・アクセス制限情報ファイル:2 ・その他: 以上の基本情報ファイル21に時間範囲(8:00から
17:00、17:00〜8:00)の2つにそれぞれ
対応づけて使用するアクセス制限情報ファイル20を設
定することにより、時間範囲にあったアクセス制限情報
ファイル20に従いアクセス制御を動的に最適に行うこ
とが可能となる。
【0063】図9は、本発明の動作説明フローチャート
(切替)を示す。図9において、S61は、制御開始ス
イッチが押されたか判別する。YESの場合には、S6
2でアクセス制限情報ファイルを有効にする。これによ
り、アクセス制限情報ファイル20を有効にし、既述し
た図3のフローチャートに従いアクセス制御を開始する
ことが可能となる。一方、S61のNOの場合には、S
63に進む。
【0064】S63は、制御解除スイッチが押されたか
判別する。YESの場合には、S64でアクセス制限情
報ファイルを無効にする。これにより、アクセス制限情
報ファイル20を無効にし、既述した図3のフローチャ
ートによりアクセス制御を終了させることが可能とな
る。
【0065】以上のように、制御開始スイッチあるいは
制御解除スイッチを押下し、アクセス制限情報ファイル
20を有効あるいは無効にして、アクセス制御を開始あ
るいは解除を簡易に行うことが可能となる。
【0066】図10は、本発明のアクセス管理ファイル
例を示す。このアクセス管理ファイル23は、ユーザに
対応つけて図示の下記の情報を設定したものである。 ・ユーザ名: ・アクセス制限情報ファイル: ・その他: 以上のように、アクセス管理ファイル23にユーザに対
応つけてアクセス制限情報ファイル20を設定すること
により、ユーザ毎にアクセス制御を簡易に実現し、時間
範囲などで切り替える場合にアクセス制限ファイル20
の切り替えることで柔軟にユーザ毎のアクセス制御を簡
易かつ動的に制御することが可能となる。
【0067】図11は、本発明の対象プロセス情報ファ
イル例を示す。この対象プロセス情報ファイル22は、
図示の下記の情報を設定したものである。 以上のように、対象プロセス情報ファイル22に制御方
法(対象外あるいは対象の区別)およびアクセス制御の
対象、ここではプロセス(実行ファイル名)を設定する
ことにより、設定したプロセス(実行ファイル、con
trol.exe、admin.exe、syste
m.exe)は、アクセス制御対象外として既述した図
6のS43のNOとなり、たとえアクセス制限情報ファ
イル20に該当してアクセス禁止される場合でも、例外
的にアクセスして実行することが可能となる。
【0068】(付記1) ファイルのアクセスを制御す
るアクセス制御システムにおいて、ファイルのアクセス
情報を設定するアクセス情報ファイルと、ファイルのア
クセスがあったときに、上記アクセス情報ファイルを参
照してアクセス可と判明したときに、アクセス制御する
手段とを備えたことを特徴とするアクセス制御システ
ム。
【0069】(付記2) 上記アクセス情報ファイル
に、ドライブ、フォルダ、ファイル、および拡張子の名
称のいずれか1つ以上に対応づけて参照、更新、作成、
実行、削除のいずれか1つ以上を可あるいは不可と設定
したことを特徴とする請求項1記載のアクセス制御シス
テム。
【0070】(付記3) 上記アクセス情報ファイルを
複数設けていずれかを選択あるいはいずれかに切り替え
る手段を備えたことを特徴とする請求項1あるいは請求
項2記載のアクセス制御システム。
【0071】(付記4) 上記アクセス制御を行う時間
範囲に対応づけて、当該時間範囲内のときにアクセス制
御を行うアクセス情報ファイルを設定するファイルを備
えたことを特徴とする請求項1から請求項3のいずれか
に記載のアクセス制御システム。
【0072】(付記5) 上記アクセス制御の対象ある
いは対象外とする、対象プロセスを設定するファイルを
備えたことを特徴とする請求項1から請求項4のいずれ
かに記載のアクセス制御システム。
【0073】(付記6) 計算機システムを使用するユ
ーザ名毎に上記アクセス情報ファイルを設定するファイ
ルを備えたことを特徴とする請求項1から請求項5のい
ずれかに記載のアクセス制御システム。
【0074】(付記7) ファイルのアクセス情報をア
クセス情報ファイルに設定する手段と、ファイルのアク
セスがあったときに、上記アクセス情報ファイルを参照
してアクセス可と判明したときに、アクセス制御する手
段として機能させるプログラムを記録したコンピュータ
読取可能な記録媒体。
【0075】
【発明の効果】以上説明したように、本発明によれば、
複数のアクセス制限情報ファイル20を設けてアクセス
制御を行い、時間でアクセス制限情報ファイル20を切
り替えたり、アクセス制御を任意に開始/解除したり、
対象プロセスをアクセス制御の対象/対象外としたりす
る構成を採用しているため、アクセス制御を簡易かつロ
グインし直しなしに柔軟に行うことができる。
【図面の簡単な説明】
【図1】本発明のシステム構成図である。
【図2】本発明のアクセス制限情報ファイル例である。
【図3】本発明の動作説明フローチャートである。
【図4】本発明の動作説明フローチャート(時間監視)
である。
【図5】本発明の動作説明フローチャート(アクセス制
御)である。
【図6】本発明の動作説明フローチャート(アクセス制
御)である。
【図7】本発明の動作説明フローチャートである。
【図8】本発明の基本情報ファイル例である。
【図9】本発明の動作説明フローチャート(切替)であ
る。
【図10】本発明のアクセス管理ファイル例である。
【図11】本発明の対象プロセス情報ファイル例であ
る。
【符号の説明】
1:オペレーティングシステム 2:I/Oマネージャ 3:ファイルシステム 4:ディスクドライバ 11:ディスクアクセス制御システム 12:アクセス監視手段 13:アクセス制御手段 14:アクセス制限情報切替手段 15:アクセス制限情報管理手段 16:制御時間監視手段 17:制御スイッチ手段 18:アクセス制限情報設定手段 19:アクセス制限情報格納手段 20アクセス制限情報ファイル 21:基本情報ファイル 22:対象プロセス情報ファイル 23:アクセス管理ファイル
───────────────────────────────────────────────────── フロントページの続き (72)発明者 関畑 宏行 宮城県仙台市宮城野区榴岡4丁目2番3号 株式会社富士通東北システムエンジニア リング内 Fターム(参考) 5B017 AA01 BA06 BB06 CA16 5B082 EA11 GA13

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】ファイルのアクセスを制御するアクセス制
    御システムにおいて、 ファイルのアクセス情報を設定するアクセス情報ファイ
    ルと、 ファイルのアクセスがあったときに、上記アクセス情報
    ファイルを参照してアクセス可と判明したときに、アク
    セス制御する手段とを備えたことを特徴とするアクセス
    制御システム。
  2. 【請求項2】上記アクセス情報ファイルに、ドライブ、
    フォルダ、ファイル、および拡張子の名称のいずれか1
    つ以上に対応づけて参照、更新、作成、実行、削除のい
    ずれか1つ以上を可あるいは不可と設定したことを特徴
    とする請求項1記載のアクセス制御システム。
  3. 【請求項3】上記アクセス制御を行う時間範囲に対応づ
    けて、当該時間範囲内のときにアクセス制御を行うアク
    セス情報ファイルを設定するファイルを備えたことを特
    徴とする請求項1あるいは請求項2記載のアクセス制御
    システム。
  4. 【請求項4】上記アクセス制御の対象あるいは対象外と
    する、対象ファイルを設定するファイルを備えたことを
    特徴とする請求項1から請求項3のいずれかに記載のア
    クセス制御システム。
  5. 【請求項5】ファイルのアクセス情報をアクセス情報フ
    ァイルに設定する手段と、 ファイルのアクセスがあったときに、上記アクセス情報
    ファイルを参照してアクセス可と判明したときに、アク
    セス制御する手段として機能させるプログラムを記録し
    たコンピュータ読取可能な記録媒体。
JP2000184047A 2000-06-20 2000-06-20 アクセス制御システムおよび記録媒体 Pending JP2002007195A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000184047A JP2002007195A (ja) 2000-06-20 2000-06-20 アクセス制御システムおよび記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000184047A JP2002007195A (ja) 2000-06-20 2000-06-20 アクセス制御システムおよび記録媒体

Publications (1)

Publication Number Publication Date
JP2002007195A true JP2002007195A (ja) 2002-01-11

Family

ID=18684535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000184047A Pending JP2002007195A (ja) 2000-06-20 2000-06-20 アクセス制御システムおよび記録媒体

Country Status (1)

Country Link
JP (1) JP2002007195A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP2004295504A (ja) * 2003-03-27 2004-10-21 Fujitsu Ltd セキュリティ管理プログラムおよびセキュリティ管理方法
JP2005242924A (ja) * 2004-02-27 2005-09-08 Fuji Xerox Co Ltd 文書管理用コンピュータプログラムならびに文書管理装置および方法
JP2007065825A (ja) * 2005-08-30 2007-03-15 Tsubasa System Co Ltd ドライブ装置のアクセス制御システム
JP2007213484A (ja) * 2006-02-13 2007-08-23 Nec Corp コンピュータシステム、その機密情報の漏洩防止方法およびプログラム
JP2008512746A (ja) * 2004-09-08 2008-04-24 インテル・コーポレーション オペレーティングシステム独立エージェント
WO2012066595A1 (en) 2010-11-17 2012-05-24 Hitachi, Ltd. File storage apparatus and access control method
JP2015158873A (ja) * 2014-02-25 2015-09-03 日本電気株式会社 管理システム、管理方法、およびプログラム
JP2019503021A (ja) * 2016-01-29 2019-01-31 エヌオーディ ビズウェア カンパニー リミテッドNod Bizware Co.,Ltd. システム環境及びユーザ行動分析基盤の自己防御保安装置とその作動方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06243018A (ja) * 1993-02-15 1994-09-02 Matsushita Electric Ind Co Ltd ネットワーク分散型文書ファイルシステム
JPH07295876A (ja) * 1994-04-20 1995-11-10 Fuji Xerox Co Ltd アクセス権管理装置
JPH0844630A (ja) * 1994-08-03 1996-02-16 Nri & Ncc Co Ltd ファイルアクセス制御装置およびその制御方法
JPH09114712A (ja) * 1995-10-13 1997-05-02 Matsushita Electric Ind Co Ltd 電子ファイリングシステム
JPH10207777A (ja) * 1997-01-20 1998-08-07 Tsubasa Syst Kk コンピュータシステム
JPH10289134A (ja) * 1997-04-14 1998-10-27 Casio Comput Co Ltd データベースにおけるアクセス管理方式
JPH11296423A (ja) * 1998-04-06 1999-10-29 Matsushita Electric Ind Co Ltd ファイル管理システム、ファイル管理装置および媒体

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06243018A (ja) * 1993-02-15 1994-09-02 Matsushita Electric Ind Co Ltd ネットワーク分散型文書ファイルシステム
JPH07295876A (ja) * 1994-04-20 1995-11-10 Fuji Xerox Co Ltd アクセス権管理装置
JPH0844630A (ja) * 1994-08-03 1996-02-16 Nri & Ncc Co Ltd ファイルアクセス制御装置およびその制御方法
JPH09114712A (ja) * 1995-10-13 1997-05-02 Matsushita Electric Ind Co Ltd 電子ファイリングシステム
JPH10207777A (ja) * 1997-01-20 1998-08-07 Tsubasa Syst Kk コンピュータシステム
JPH10289134A (ja) * 1997-04-14 1998-10-27 Casio Comput Co Ltd データベースにおけるアクセス管理方式
JPH11296423A (ja) * 1998-04-06 1999-10-29 Matsushita Electric Ind Co Ltd ファイル管理システム、ファイル管理装置および媒体

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP2004295504A (ja) * 2003-03-27 2004-10-21 Fujitsu Ltd セキュリティ管理プログラムおよびセキュリティ管理方法
JP2005242924A (ja) * 2004-02-27 2005-09-08 Fuji Xerox Co Ltd 文書管理用コンピュータプログラムならびに文書管理装置および方法
JP2008512746A (ja) * 2004-09-08 2008-04-24 インテル・コーポレーション オペレーティングシステム独立エージェント
JP2007065825A (ja) * 2005-08-30 2007-03-15 Tsubasa System Co Ltd ドライブ装置のアクセス制御システム
JP2007213484A (ja) * 2006-02-13 2007-08-23 Nec Corp コンピュータシステム、その機密情報の漏洩防止方法およびプログラム
JP4544430B2 (ja) * 2006-02-13 2010-09-15 日本電気株式会社 コンピュータシステム、その機密情報の漏洩防止方法およびプログラム
WO2012066595A1 (en) 2010-11-17 2012-05-24 Hitachi, Ltd. File storage apparatus and access control method
US8438185B2 (en) 2010-11-17 2013-05-07 Hitachi, Ltd. File storage apparatus and access control method
JP2015158873A (ja) * 2014-02-25 2015-09-03 日本電気株式会社 管理システム、管理方法、およびプログラム
JP2019503021A (ja) * 2016-01-29 2019-01-31 エヌオーディ ビズウェア カンパニー リミテッドNod Bizware Co.,Ltd. システム環境及びユーザ行動分析基盤の自己防御保安装置とその作動方法

Similar Documents

Publication Publication Date Title
US6599324B2 (en) Document management apparatus and document management program storage medium
JP3956149B2 (ja) リソース・コンテンツのアクセス制御方法、システム、およびプログラム
US6202124B1 (en) Data storage system with outboard physical data transfer operation utilizing data path distinct from host
US20040193606A1 (en) Policy setting support tool
KR101113820B1 (ko) 응용프로그램의 파일 입출력 보안방법과 보안시스템
US20030101200A1 (en) Distributed file sharing system and a file access control method of efficiently searching for access rights
US7673096B2 (en) Control apparatus for controlling virtual storage
US8782545B2 (en) System and method for manipulating multiple clip items of data
JP2002007195A (ja) アクセス制御システムおよび記録媒体
JP4501156B2 (ja) 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム
KR101271780B1 (ko) 이동 저장장치의 파일 관리 장치 및 방법
JP3873363B2 (ja) アクセス管理装置及び記録媒体
JP4084850B2 (ja) データ処理システムの安全装置及び安全管理方法
KR101299051B1 (ko) 사용자 계정에 따라 작업환경을 분리하는 정보 처리환경 조성장치와 방법
JP2000502825A5 (ja)
JP4376587B2 (ja) アクセス履歴記録装置及びアクセス制御装置
JPH04344955A (ja) アクセス権の一時的変更方法
JP2002207618A (ja) オフラインデータベース編集システム
KR100967195B1 (ko) 저장 미디어를 통한 온라인 게임 제공 시스템 및 그 방법
CA2372778A1 (en) System and method for managing access to information on a network
KR20030005760A (ko) 개인용 컴퓨터에서 사용자의 접근권한에 따라접근제어하는 방법 및 그 장치
JPH05274208A (ja) 情報ファイル装置
JP2856492B2 (ja) プログラム処理装置
JPH09185540A (ja) マルチプロセスシステム
JP2002175286A (ja) 記憶装置、情報処理システムおよび排他制御方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100610

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100727