JP4145365B2 - ファイルアクセス制御装置 - Google Patents

ファイルアクセス制御装置 Download PDF

Info

Publication number
JP4145365B2
JP4145365B2 JP18257594A JP18257594A JP4145365B2 JP 4145365 B2 JP4145365 B2 JP 4145365B2 JP 18257594 A JP18257594 A JP 18257594A JP 18257594 A JP18257594 A JP 18257594A JP 4145365 B2 JP4145365 B2 JP 4145365B2
Authority
JP
Japan
Prior art keywords
file
user
application
software
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP18257594A
Other languages
English (en)
Other versions
JPH0844630A (ja
Inventor
下 竜 実 真
野 喜代志 小
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP18257594A priority Critical patent/JP4145365B2/ja
Publication of JPH0844630A publication Critical patent/JPH0844630A/ja
Application granted granted Critical
Publication of JP4145365B2 publication Critical patent/JP4145365B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【産業上の利用分野】
本発明は、プログラムやデータのファイルに対するアクセスを制御することにより、誤作動や不正なプログラムの実行によるプログラムやデータの破壊や、ウィルスの感染による大規模なデータ破壊を防止する装置および方法に係り、特にプログラムやデータのファイルごとにこれにアクセス可能なユーザやプログラム(以下、アプリケーションソフトウェアあるいは単にアプリケーションという)を定義し、これによってアプリケーションの連鎖的な実行による大規模なデータ破壊を防止するファイルアクセス制御装置およびその制御方法に関する。
【0002】
【従来の技術】
一般にソフトウェアは、一つのソフトウェアの内部に複数のプログラムやデータのファイルを含み、これらプログラム(アプリケーション)を切り替えながら実行してゆくようにしている。
【0003】
このようなものとしては、たとえばゲーム用ソフトウェアがある。ゲーム用ソフトウェアでは、最初の画面から次々に新しい画面が展開され、展開された新しい画面ではその画面に沿った動作を行って全体として一つのゲームを楽しめるように構成されている。このような手法はゲーム用ソフトウェアに限らず、現在各種のソフトウェアに広く用いられている。
【0004】
上記のようなソフトウェアでは、アプリケーション同士が複雑に関連し合い、一つのアプリケーションが複数の他のアプリケーションによって読み出されあるいは実行されることが可能であり、場合によってはプログラムやデータのファイルが他のアプリケーションによって書き換えあるいは消去されることがある。
【0005】
このような構成のソフトウェアでは、オペレーションミスにより、あるいは不具合な部分を有するアプリケーションの実行により、無関係なプログラムやデータのファイル(本来そのアプリケーションの実行によってはアクセスされないファイル)が破壊されたり、さらに連鎖的に無関係なファイルが破壊されたりして、全体的に深刻なデータ破壊を招く危険性があった。
【0006】
特に最近問題になっているウィルス感染は、上記現象を意図的に狙ったものであり、データ破壊を隠蔽したプログラムを実行させることにより、連鎖的に広範なデータ破壊を生じさせるものである。
【0007】
これに対して従来からアプリケーションによってプログラムやデータのファイルに対するアクセスを制御する装置および方法が提案されていた。この従来のファイルアクセス制御装置および方法は、書き込み不可能なプログラムやデータと書き込み可能なプログラムやデータをそれぞれ、メモリ上のアクセス禁止領域とアクセス許可領域にロードし、アクセス命令の発信源やアクセスする先のプログラムやデータをメモリ上のアドレスによって管理し、これによってファイルに対するアクセスを制御するものであった(特開昭57−71597号公報参照)。
【0008】
一方、ユーザによってプログラムやデータのファイルに対するアクセスを許可あるいは禁止する装置および方法が従来からあった。これは、正規の使用をしようとするユーザにのみファイルに対するアクセス権を与えて、ソフトウェアを保護しようとするものであった。具体的には、ユーザの識別情報を確認することによってユーザ単位で、あるいはユーザグループ単位でファイルに対するアクセスを許可あるいは禁止するものであった。
【0009】
【発明が解決しようとする課題】
しかしながら、上記プログラムやデータのファイルをメモリのアクセス可能領域とアクセス禁止領域にロードしてメモリ上のアドレスによって管理する従来の方法では、ソフトウェアの構成に対する制限が多かった。すなわち、複雑なソフトウェアの場合、あるプログラムやデータのファイルは所定のプログラム等からのアクセスに対しては書き込み禁止のファイルとなり、他のプログラム等からのアクセスに対しては書き込み可能なファイルとなるようにきめ細かく構成する必要がある。これに対して、メモリ上の領域によって書き込み可能、書き込み禁止を区別する上記従来の方法では、このような細かい設定を行うことができなかった。
【0010】
また、一旦設定した書き込み可能、書き込み禁止の設定をソフトウェアの実行条件によって柔軟に変えることもできなかった。さらに、ユーザによって所定のファイルへのアクセスを許可あるいは禁止することも不可能であった。
【0011】
一方、上記ユーザの認証情報を確認することによってアプリケーションに対するアクセスを許可あるいは禁止する従来の方法は、一旦ユーザが正規のユーザと認められれば、そのユーザはそのソフトウェア中のいかなるファイルへのアクセスも可能となる。この結果、正規のユーザの実行命令がオペレーションミスであったり、実行されるプログラムに不具合がある場合には、アプリケーションの連鎖的なデータ破壊を生じることがあった。
【0012】
特に、ウィルス感染のソフトウェアは、不具合のあるプログラムを隠蔽し、これを正規のユーザに実行させるので、上記従来の方法では、ウィルスによる広範なデータ破壊を防止することができなかった。
【0013】
そこで、本発明の目的は、上記従来の技術の課題を解決し、複数のアプリケーションソフトウェアからなるソフトウェアの誤作動や不具合あるプログラムの実行による広範なデータ破壊を効果的に防止するファイルアクセス制御装置およびその制御方法を提供することにある。
【0014】
【課題を解決するための手段】
上記目的を達成するために、本発明に係るファイルアクセス制御装置は、
ソフトウェアを構成するプログラムとデータのファイルごとに、アクセスできるユーザとプログラムの組み合わせと該組み合わせで実行できる処理の種類とを定義したファイル属性管理テーブルと、
前記ソフトウェアを現在実行中のユーザの情報を格納するユーザ情報格納手段と、
現在実行中のプログラムの情報を登録するアプリケーション情報管理手段と、
所定のファイルに対するアクセス命令が発せられたときに、前記ユーザ情報格納手段を参照して現在実行中のユーザの情報を取得し、前記アプリケーション情報管理手段を参照して現在実行中のプログラムの情報を取得し、前記ファイル属性管理テーブルを参照して前記現在実行中のユーザとプログラムの組み合わせで前記アクセス命令の処理が実行可能か否かを判断し、前記アクセス命令を許可あるいは禁止するファイルアクセス制御手段と、を備え
前記ファイル属性管理テーブルは、各ファイルがユーザとユーザグループとアプリケーションIDを属性として有し、ユーザの管理として同一ユーザからアクセスされた場合に許可する処理の種類と、同一のユーザグループからアクセスされた場合に許可する処理の種類と、同一のユーザおよびユーザグループ以外のユーザおよびユーザグループからアクセスされた場合に許可する処理の種類と、同一アプリケーションIDのアプリケーションからアクセスされた場合に許可する処理の種類と、同一アプリケーションID以外のアプリケーションからアクセスされた場合に許可する処理の種類を定義していることを特徴とする。
【0015】
本発明は、ファイルごとにこれを読み出し、書き込み、実行および消去できるユーザとプログラムとをコンピュータの画面上で設定可能なファイル属性管理テーブル設定手段を備えることができる。
【0018】
【作用】
本発明のファイルアクセス制御装置は、ソフトウェアを構成するファイルごとに、それにアクセス可能なユーザとアプリケーションとそのファイルに対する処理の種類を予めファイル属性管理テーブルに定義・登録し、ユーザ情報格納手段にソフトウェアを実行しているユーザの情報を格納し、アプリケーション情報管理手段に現に実行されているアプリケーションソフトウェアの情報を格納し、ファイルに対するアクセス命令があったときに、上記ユーザ情報格納手段とアプリケーション情報管理手段からそのアクセス命令を発したユーザとアプリケーションを検出し、上記ファイル属性管理テーブルに照らしてそのアクセス命令を許可あるいは禁止することができる。
【0019】
これにより、上記本発明のファイルアクセス制御装置および制御方法は、ソフトウェアを構成する各ファイルに対してアクセスできるユーザ、アプリケーション、およびそのファイルに対する処理の種類(たとえば、読み出し、書き込み、実行、消去等)を特定でき、ソフトウェアを構成するアプリケーションの正しい作動による処理を保証するとともに、誤作動や不具合なプログラムの実行によるファイルの連鎖的なデータ破壊を防止することができる。
【0020】
また、本発明のファイルアクセス制御装置は、コンピュータの画面上でソフトウェアを構成するファイルごとにこれを読み出し、書き込み、実行および消去することができるユーザとアプリケーションソフトウェアを定義することができるので、ソフトウェアが使用される条件に応じて、各ファイルに対するアクセス条件を随時変更することができる。また、このようなファイルに対するアクセス条件を任意に定義できる自由さにより、種々のソフトウェアに対して適用可能なファイルアクセス制御装置および制御方法を得ることができる。
【0021】
【実施例】
以下本発明によるファイルアクセス制御装置及びその制御方法の一実施例について添付の図面を用いて説明する。
【0022】
図1は、本発明によるファイルアクセス制御装置の一実施例の構成とその処理の流れを示している。
【0023】
本実施例のファイルアクセス制御装置1は、ソフトウェアを実行するコンピュータと別のハードウェアによっても構成することができるが、好ましくはソフトウェアによって各ソフトウェアを実行するコンピュータの処理装置、記憶装置、入出力装置等を利用して構成する。
【0024】
図1に示すように、本実施例のファイルアクセス制御装置1は、実行しようとするソフトウェアのファイルごとに、それにアクセスすることができるユーザ、ユーザグループ、アプリケーションソフトウェアを定義したファイル属性管理テーブル2と、前記ファイル属性管理テーブル2の内容を設定するファイル属性管理テーブル設定部3と、現在ソフトウェアを実行しているユーザに関する情報を格納するユーザ情報格納部4と、現在実行中のコマンドがどのアプリケーションソフトウェアのコマンドであるかを把握するアプリケーション情報管理部5と、前記アプリケーション情報管理部5と、前記アプリケーション情報管理部5の初期設定を行うアプリケーション情報初期設定部6と、ファイルに対するアクセス命令があったときに前記ユーザ情報格納部4とアプリケーション情報管理部5とファイル属性管理テーブル2とを参照してファイルに対するアクセスを許可あるいは禁止するファイルアクセス制御部7とからなる。
【0025】
次に、上記構成に基づくソフトウェア実行中の上記ファイルアクセス制御装置1の作用について説明する。
【0026】
すでにファイル属性管理テーブル2が設定されているとして、最初にコンピュータを立ち上げた時にアプリケーション情報初期設定部6にコンピュータ起動の信号が入力され、これによってアプリケーション情報が初期状態に設定される。通常、このアプリケーション情報初期設定部6の作用によって、アプリケーション情報管理部5はアプリケーションソフトウェアが何も登録されていない状態に戻される。
【0027】
コンピュータが立ち上がったところで、続いて直にユーザ情報の入力が要求される。これは、ソフトウェアを実行する前に、一次的に不正なユーザを排除するためである。
【0028】
ユーザ情報を取得するには、ユーザにユーザIDの入力を求めたり、ICカードによる照合を求める等の公知の方法によって行うことができる。
【0029】
取得されたユーザ情報が正規のユーザのものであるときは、そのユーザによるソフトウェアの使用を許可し、得られたユーザ情報をユーザ情報格納部4に格納する。
【0030】
このようにソフトウェアの使用を許可されたユーザによって、そのソフトウェアが実行されて種々の処理が行われる。これら処理には、ソフトウェアを構成する多数のファイル(プログラムのファイルと、データのファイルとがある)に対する入出力処理も含まれている。
【0031】
本実施例のファイルアクセス制御装置1は、上記ファイルに対する入出力処理の命令は一旦ファイルアクセス制御部7へ入力され、アクセス制御部7によってそのアクセスを許可あるいは禁止する判断が行われ、しかる後に初めてファイルにアクセスできるように構成されている。このファイルに対する入出力処理の種類としては、プログラムの実行、ファイルへの書き込み、ファイルの読み出し、ファイルの消去がある。
【0032】
ファイルアクセス制御部7は、ファイルに対する入出力処理の命令を受け取ったときは、その命令が新しいプログラムを読み込んで実行する命令であるときは、その新しいプログラム名をアプリケーション情報管理部5に登録する。これによって、常に実行中のアプリケーションに関する最新の情報を保持することができる。
【0033】
一方、上記ファイルに対する入出力処理の命令が所定のファイルの内容を変更または消去する命令であるときは、ファイルアクセス制御部7は、ユーザ情報格納部4とアプリケーション情報管理部5とファイル属性管理テーブル2の内容を参照し、その命令が、対象となっているファイルに対してアクセスする権限を与えられているユーザおよびアプリケーションソフトの命令であるか否か、また、その命令による処理の種類が許可されているものであるか否かを判断し、その命令を実行を許可あるいは禁止する。
【0034】
次に上記判断の基準となるファイル属性管理テーブルの内容について説明する。
【0035】
図2は、ファイル属性管理テーブル設定部3によるファイル属性管理テーブル2の内容設定の画面の一例を示している。
【0036】
図2において、画面の上部は設定画面の検索条件を設定する部分であり、ファイル名、ユーザ名、ユーザグループ名、タイプ、ファイルIDの少なくとも1つを入力することにより、ファイル属性管理テーブル設定部3は、その検索条件に合致したファイルのファイル属性管理テーブルの設定画面を表示する。
【0037】
上記設定画面検索条件を入力する部分の下方がファイル属性管理テーブルの内容を設定する画面である。
【0038】
ファイル属性管理テーブルの内容を設定する画面の左側部分は、アクセスの対象となるファイルの名称(ここではmain.exe、image.dat 、sub.exe 、hiscore.dat )、アクセスを行なうユーザ(α)、ユーザグループ(β)、各ファイルに付与されるアプリケーションとしてのID(XXX)を設定する画面となっている。
【0039】
上記ファイル、ユーザ等を設定する画面の右側には、各ファイルに対するアプリケーションのアクセス条件を設定する画面となっている。このアクセス条件設定画面は、大きくユーザ管理の設定画面とアプリケーション管理の設定画面に分けられている。
【0040】
ユーザ管理の設定画面は、ユーザとユーザグループとユーザおよびユーザグループ以外のアクセス許可条件に分けられている。この区分けは例示であり、必要に応じてさらに細かい指定、たとえば各ユーザごとのアクセス許可条件を設定することもできる。
【0041】
このユーザ管理の区分け欄の下方には、対象となるファイルに対する処理の種類(読み出し、書き込み、実行、消去)ごとに許可あるいは禁止する条件を設定する画面が表示されている。
【0042】
同様に、アプリケーション管理の設定画面は、同一のアプリケーションIDからのアクセスと、異なるアプリケーションIDからのアクセスとに分けられ、それぞれのアプリケーションからのアクセスに対してその処理の種類ごとに許可あるいは禁止の条件を設定できるようになっている。ここでも、必要に応じてさらに細かい指定、例えばアプリケーションIDごとのアクセス条件を設定することができる。
【0043】
図2の設定例では、ファイルmain.exeは、ユーザ・ユーザグループ以外の人は読み出しのみでき、正規のユーザαとユーザグループβは実行することができる。さらにユーザαは、ファイルmain.exeを書き換えあるいは消去することができる。また、ファイルmain.exeは、全ての他のアプリケーション・ソフトウェアによって起動および実行されることが可能である。
【0044】
これに対してファイルimage.dat は、同一IDのアプリケーションのみによって参照および書き換えられ、しかもユーザαのみが書き換えを行なうことができる。
【0045】
また、ファイルsub.exe は、ユーザαとユーザグループβの人によって、main.exe(同一ID)を通じてのみ実行される。ユーザαは、ファイルsub.exe を消去できるが、誤操作防止のために書き換えを行なうことはできない。
【0046】
最後にファイルhiscore.dat は、ユーザαとユーザグループβの人がファイルmain.exeまたはsub.exe を通じてのみ参照および書き換えを行うことができる。また、消去することができるのはユーザαのみである。
【0047】
このように本発明は、ファイル属性管理テーブル2のユーザ管理、アプリケーション管理および許可する処理の種類を設定することにより、ファイルごとにこれにアクセスできるユーザとアプリケーションと処理の種類を自由に設定することができる。また、上記ファイル属性管理テーブル2の設定は、ファイル属性管理テーブル設定部3によって必要な時に行うことができるので、ソフトウェアの実行条件、たとえばファイルにアクセスできるユーザを追加・変更したり、ソフトウェアの設計仕様の変更によって各ファイルにアクセスできるアプリケーションを追加・変更するができる。また、上記ファイルに対するアクセス条件の自由な設定により、本発明のファイルアクセス制御装置および制御方法は種々のソフトウェアに適用可能な汎用性が高いものとなる。
【0048】
次にファイルアクセス制御部7におけるアクセス制御を具体的なアプリケーションの動作に沿って説明する。
【0049】
図3はファイルアクセス制御部7による制御の一例を時系列的に示したものである。図3で例示するソフトウェアは、複数のアプリケーションソフトを含み、これらのアプリケーションソフトがユーザのコマンドによって一定の手順で次々に起動および実行されるように構成されているものとする。
【0050】
図3ではメインのアプリケーションPRG−Aが起動され、このメインのアプリケーションPRG−AによってファイルFLLE−Aが書き換えられる場合が示されている。
【0051】
この場合、前記ファイル属性管理テーブル2には、ユーザαは直接メイン・アプリケーションPRG−Aを起動でき、メイン・アプリケーションPRG−Aを通じてサブ・アプリケーションPRG−Bを起動でき、サブ・アプリケーションPRG−Bを通じてはデータファイルFILE−Aを書き換えられるように予め設定しておくものとする。
【0052】
図3において、コンピュータの立ち上げ後ユーザIDαが獲得されたとすると、このユーザIDαは正規ユーザのものであるか否かを判断され、正規ユーザのものである場合はユーザ情報格納部4に格納される(ステップ100)。
【0053】
格納されたユーザIDαは新たなユーザIDが獲得されない限り、すなわち、ソフトウェアを中止して再度コンピュータを立ち上げない限り有効に存続する。
【0054】
なお、図3には示していないが、図1で説明したように、コンピュータの立ち上げ時に、アプリケーション情報管理部5は初期状態、すなわち何も登録されていない状態に戻される。
【0055】
次にメイン・アプリケーションPRG−Aを実行するコマンドを入力したとすると、このPRG−Aに対するアクセスの情報がファイルアクセス制御部7によって検知され、ファイルアクセス制御部7は、PRG−Aを実行しようとするユーザとアプリケーションをそれぞれユーザ情報格納部4とアプリケーション情報管理部5によって検出する(ステップ110)。
【0056】
この場合は、ユーザ情報格納部4からはユーザ情報αを得るものの、アプリケーション情報管理部5が未登録の状態であるので、ユーザαによる直接のPRG−Aの読み出し命令であることがわかる。ここでは、ユーザαによるメイン・アプリケーションPRG−Aの直接の読み出しは可能なように前記ファイル属性管理テーブル2に定義されているので、メイン・アプリケーションPRG−Aは実行され、同時に現在実行中のアプリケーションがPRG−Aであることがアプリケーション情報管理部5に登録される(ステップ120)。
【0057】
上記アプリケーション情報管理部5に登録されたアプリケーション情報(PRG−A)は、PRG−Aの実行が終了するまでアプリケーション情報管理部5に有効に存続する。
【0058】
次にソフトウェア実行中にPRG−Aによってサブ・アプリケーションPRG−Bの実行命令が発せられたとする。このサブ・アプリケーションPRG−Bに対するアクセス命令はファイルアクセス制御部7によって検知され、ファイルアクセス制御部7はサブ・アプリケーションPRG−Bに対する実行命令の発信源であるユーザとアプリケーションをユーザ情報格納部4とアプリケーション情報管理部5に問い合わせる(ステップ130)。
【0059】
この結果、このPRG−Bの実行命令は、ユーザαがメイン・アプリケーションPRG−Aを通じて行っているものとわかり、ファイルアクセス制御部7はファイル属性管理テーブル2の設定条件に基づいてサブ・アプリケーションPRG−Bの実行命令を許可する。
【0060】
サブ・アプリケーションPRG−Bが実行されると、ファイルアクセス制御部7は現在実行中のアプリケーションがサブ・アプリケーションPRG−Bであることをアプリケーション情報管理部5に追加登録する(ステップ140)。
【0061】
次に、サブ・アプリケーションPRG−Bの実行によって、データファイルFILE−Aに対する書き込み命令が発せられたとする。ファイルアクセス制御部7は、このデータファイルFILE−Aに対する書き込み命令を発したユーザとアプリケーションをユーザ情報格納部4とアプリケーション情報管理部5へ問い合わせる。この結果、ユーザαがサブ・アプリケーションPRG−Bを通じてデータファイルFILE−Aの内容を書き換えるものであると判断し、ファイル属性管理テーブル2の設定条件によってこの書き込み命令を禁止する(ステップ150)。
【0062】
続いてサブ・アプリケーションPRG−Bの実行が終了した場合について説明する。サブ・アプリケーションPRG−Bの実行が終了すると、ファイルアクセス制御部7はこれを検知し、アプリケーション情報管理部5に登録されていたサブ・アプリケーションPRG−Bを消去する(ステップ160)。
【0063】
サブ・アプリケーションPRG−Bの実行が終了すると、中断されていたメイン・アプリケーションPRG−Aが実行され、さらに、この状態でメイン・アプリケーションPRG−Aの実行によってデータファイルFILE−Aに対する書き込み命令が発せられたとする。この場合は、ファイルアクセス制御部7はユーザαかメイン・アプリケーションPRG−Aを通じてデータファイルFILE−Aを書き換えようとしたものと判断し、ファイル属性管理部2の設定条件によってデータファイルFILE−Aの書き換えを許可する(ステップ170)。
【0064】
図4および図5は本発明によるファイルアクセス制御装置および制御方法による制御のパターンを例示したものである。
【0065】
図4はユーザ管理を中心に、所定のユーザXが特定のプログラムAの動作によってのみファイル1を更新/消去できるように制御する場合を示している。
【0066】
図4(a)は、ユーザXかプログラムAを通じて行うファイル処理を示しており、読み出し、書き込み、消去、実行のいずれも行うことができる。
【0067】
これに対して、図4(b)はユーザXが指定以外のプログラムBを通じて行うファイル処理を示しており、この場合は、誤作動によるデータ破壊を防止するために読み出しのみ可能である。
【0068】
図4(c)は、ユーザX以外のユーザ(Y)が行うことができるファイル処理を示しているが、この場合は、たとえプログラムAによっても読み出しのみが可能となる。
【0069】
図5は、アプリケーション管理を中心として、特定のプログラムBの動作のみによってのみファイル2を実行可能とする制御を行う場合を示している。
【0070】
図5(a)はいかなるユーザX、Yであっても、プログラムBを通じてのみファイル2を読み出し、実行できることを示している。これに対して図5(b)に示すように、いかなるユーザX、YであってもプログラムAを通じては、ファイル2を読み出し、書き込み、消去、実行できないことを示している。
【0071】
このように、ユーザ管理を中心するファイルに対するアクセスと、アプリケーション管理を中心とするファイルに対するアクセスとを組み合わせることにより、種々のファイルアクセスの制御を行うことができ、これによってソフトウェアを構成するアプリケーション間の関係をきめ細かく規定することができる。
【0072】
これにより、たとえば、不具合な部分を有するプログラムを誤って実行したような場合、その不具合があるプログラムによるデータ破壊は、ごく限られたファイルにのみ及ぶ。この結果、アプリケーションソフトウェアの誤作動や不具合があるプログラムやウィルス感染による広範なデータ破壊を実質的に防止することができる。
【0073】
【発明の効果】
上記説明から明らかなように、本願請求項1および請求項3に係るファイルアクセス制御装置および制御方法は、ファイル属性管理テーブルと、アプリケーション情報管理手段と、ユーザ情報格納手段と、ファイルアクセス制御手段の作用により、所定のファイルに対してアクセスできるユーザとアプリケーションを制限し、かつ、そのユーザとアプリケーションによるファイルの処理を特定の種類に制限することができるので、無関係なプログラム(アプリケーション)の実行によってファイルが書き換えあるいは消去されることを防止でき、これによって、誤作動や不具合のあるプログラムの実行やウィルス感染等による広範かつ深刻なデータ破壊を実質的に防止することができる。
【図面の簡単な説明】
【図1】本発明の一実施例によるファイルアクセス制御装置の構成と、その構成部分間の情報の流れを概略示した図。
【図2】本発明のファイル属性管理テーブルの設定画面の一例を示した図。
【図3】具体的なアプリケーションを用いて本発明のファイルアクセス制御部の動作を時系列的に示した流れ図。
【図4】ユーザ管理を中心とする所定のファイルに対するアクセスの態様を示した図。
【図5】アプリケーションソフトウェア管理を中心とする所定のファイルに対するアクセスの態様を示した図。
【符号の説明】
1 ファイルアクセス制御装置
2 ファイル属性管理テーブル
3 ファイル属性管理テーブル設定部
4 ユーザ情報格納部
5 アプリケーション情報管理部
6 アプリケーション情報初期設定部
7 ファイルアクセス制御部

Claims (2)

  1. ソフトウェアを構成するプログラムとデータのファイルごとに、アクセスできるユーザとプログラムの組み合わせと該組み合わせで実行できる処理の種類とを定義したファイル属性管理テーブルと、
    前記ソフトウェアを現在実行中のユーザの情報を格納するユーザ情報格納手段と、
    現在実行中のプログラムの情報を登録するアプリケーション情報管理手段と、
    所定のファイルに対するアクセス命令が発せられたときに、前記ユーザ情報格納手段を参照して現在実行中のユーザの情報を取得し、前記アプリケーション情報管理手段を参照して現在実行中のプログラムの情報を取得し、前記ファイル属性管理テーブルを参照して前記現在実行中のユーザとプログラムの組み合わせで前記アクセス命令の処理が実行可能か否かを判断し、前記アクセス命令を許可あるいは禁止するファイルアクセス制御手段と、を備え
    前記ファイル属性管理テーブルは、各ファイルがユーザとユーザグループとアプリケーションIDを属性として有し、ユーザの管理として同一ユーザからアクセスされた場合に許可する処理の種類と、同一のユーザグループからアクセスされた場合に許可する処理の種類と、同一のユーザおよびユーザグループ以外のユーザおよびユーザグループからアクセスされた場合に許可する処理の種類と、同一アプリケーションIDのアプリケーションからアクセスされた場合に許可する処理の種類と、同一アプリケーションID以外のアプリケーションからアクセスされた場合に許可する処理の種類を定義していることを特徴とするファイルアクセス制御装置。
  2. ファイルごとにこれを読み出し、書き込み、実行および消去できるユーザとプログラムとをコンピュータの画面上で設定可能なファイル属性管理テーブル設定手段を備えたことを特徴とする請求項1に記載のファイルアクセス制御装置。
JP18257594A 1994-08-03 1994-08-03 ファイルアクセス制御装置 Expired - Lifetime JP4145365B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18257594A JP4145365B2 (ja) 1994-08-03 1994-08-03 ファイルアクセス制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18257594A JP4145365B2 (ja) 1994-08-03 1994-08-03 ファイルアクセス制御装置

Publications (2)

Publication Number Publication Date
JPH0844630A JPH0844630A (ja) 1996-02-16
JP4145365B2 true JP4145365B2 (ja) 2008-09-03

Family

ID=16120682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18257594A Expired - Lifetime JP4145365B2 (ja) 1994-08-03 1994-08-03 ファイルアクセス制御装置

Country Status (1)

Country Link
JP (1) JP4145365B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7916294B2 (en) 2005-09-22 2011-03-29 Avantium International B.V. System and method for solubility curve and metastable zone determination

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047369B1 (en) 1997-09-25 2006-05-16 Aladdin Knowledge Systems Ltd. Software application environment
JPH11265349A (ja) * 1998-03-17 1999-09-28 Toshiba Corp コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
JP3779474B2 (ja) * 1998-08-19 2006-05-31 富士通株式会社 ページ表示制御装置,ページ表示制御方法およびページ表示制御用プログラム記録媒体
US7035850B2 (en) * 2000-03-22 2006-04-25 Hitachi, Ltd. Access control system
JP2002007195A (ja) * 2000-06-20 2002-01-11 Fujitsu Ltd アクセス制御システムおよび記録媒体
US6981281B1 (en) * 2000-06-21 2005-12-27 Microsoft Corporation Filtering a permission set using permission requests associated with a code assembly
JP4727036B2 (ja) * 2000-12-18 2011-07-20 株式会社ブロードリーフ プログラム実行装置、キャラクタ画像管理システム、プログラム実行方法、記録媒体
JP4752125B2 (ja) * 2001-04-06 2011-08-17 大日本印刷株式会社 コンピュータシステム
US7035860B2 (en) 2003-01-17 2006-04-25 International Business Machines Corporation Trusted access by an extendible framework method, system, article of manufacture, and computer program product
JP2004295504A (ja) * 2003-03-27 2004-10-21 Fujitsu Ltd セキュリティ管理プログラムおよびセキュリティ管理方法
GB0311537D0 (en) * 2003-05-20 2003-06-25 Safa John Controlling write access of an application to a storage medium
JP2005044009A (ja) * 2003-07-24 2005-02-17 Hitachi Ltd 携帯情報保護方法、携帯端末装置並びにサーバ装置
US20050091658A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Operating system resource protection
US7543331B2 (en) * 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
JP2005338959A (ja) 2004-05-24 2005-12-08 Sony Corp 情報処理装置,実行判定方法,およびコンピュータプログラム
JP4636607B2 (ja) * 2005-06-29 2011-02-23 株式会社日立ソリューションズ セキュリティ対策アプリケーションの機密ファイル保護方法
JP2007026357A (ja) * 2005-07-21 2007-02-01 Fuji Xerox Co Ltd 情報処理サーバ、情報処理システム、及びプログラム
JP4754299B2 (ja) * 2005-08-18 2011-08-24 株式会社エヌ・ティ・ティ・データ 情報処理装置
US9600661B2 (en) 2005-12-01 2017-03-21 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
US10503418B2 (en) 2005-12-01 2019-12-10 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
JP2007310822A (ja) * 2006-05-22 2007-11-29 Eugrid Kk 情報処理システムおよび情報管理プログラム
JP2010256942A (ja) * 2009-04-21 2010-11-11 Hitachi Ltd ストレージの操作権限管理を含む計算機システム
JP2011022812A (ja) * 2009-07-16 2011-02-03 Dainippon Printing Co Ltd アクセス制御装置
JP5299377B2 (ja) * 2010-08-11 2013-09-25 富士通株式会社 情報提供システム
KR101512296B1 (ko) * 2013-04-05 2015-04-15 주식회사 팬택 어플리케이션 연관 파일 처리 단말 및 단말의 어플리케이션 연관 파일 처리 방법
WO2016190355A1 (ja) * 2015-05-27 2016-12-01 藤原 健吾 認証システム
KR102107277B1 (ko) * 2016-08-08 2020-05-06 (주)나무소프트 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7916294B2 (en) 2005-09-22 2011-03-29 Avantium International B.V. System and method for solubility curve and metastable zone determination

Also Published As

Publication number Publication date
JPH0844630A (ja) 1996-02-16

Similar Documents

Publication Publication Date Title
JP4145365B2 (ja) ファイルアクセス制御装置
US7890726B1 (en) Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller
US7814554B1 (en) Dynamic associative storage security for long-term memory storage devices
US6651171B1 (en) Secure execution of program code
RU2220443C2 (ru) Способ контроля выполнения компьютерных программ в соответствии с их назначением
CN101162492B (zh) 保护数据处理设备中的***控制寄存器
US5892944A (en) Program execution and operation right management system suitable for single virtual memory scheme
US20030146277A1 (en) IC card with capability of having plurality of card managers installed
JPH09500469A (ja) メモリカード及びその作動方法
KR20020039374A (ko) 상이한 메모리 기술 특성을 갖는 분할 메모리 장치
JPH0833914B2 (ja) スマートカードのロック方法
KR20010109271A (ko) 데이터보안 제공을 위한 시스템과 방법
US20060085629A1 (en) Mapping a reset vector
UA74238C2 (uk) Мікропроцесорна схема для носія даних і спосіб організації доступу до записаних у запам'ятовувачі даних
JPH01219982A (ja) Icカード
US8443451B2 (en) Manually controlled application security environments
JP2017010347A (ja) 情報処理装置
US20090260050A1 (en) Authenticating device for controlling application security environments
US11055237B2 (en) Method of access to a memory
US20090055683A1 (en) Method of restoring previous computer configuration
JP2008234188A (ja) 情報処理装置
JPH07200317A (ja) 操作権管理装置
JP3585510B2 (ja) プログラム実行管理装置及びプログラム実行管理方法
JP7330157B2 (ja) 情報処理装置および更新処理方法
KR102542007B1 (ko) 외부 저장소에 저장된 파일을 보호하는 방법 및 장치

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051102

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051227

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080421

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080618

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120627

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130627

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term