JPH0844630A - ファイルアクセス制御装置およびその制御方法 - Google Patents

ファイルアクセス制御装置およびその制御方法

Info

Publication number
JPH0844630A
JPH0844630A JP6182575A JP18257594A JPH0844630A JP H0844630 A JPH0844630 A JP H0844630A JP 6182575 A JP6182575 A JP 6182575A JP 18257594 A JP18257594 A JP 18257594A JP H0844630 A JPH0844630 A JP H0844630A
Authority
JP
Japan
Prior art keywords
file
user
software
application
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6182575A
Other languages
English (en)
Other versions
JP4145365B2 (ja
Inventor
Tatsumi Mashita
下 竜 実 真
Kiyoshi Ono
野 喜代志 小
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP18257594A priority Critical patent/JP4145365B2/ja
Publication of JPH0844630A publication Critical patent/JPH0844630A/ja
Application granted granted Critical
Publication of JP4145365B2 publication Critical patent/JP4145365B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 複数のアプリケーションソフトウェアからな
るソフトウェアの誤作動や不具合あるプログラムの実行
による広範なデータ破壊を効果的に防止するファイルア
クセス制御装置およびその制御方法を提供する。 【構成】 ファイルごとにそれにアクセスできるユーザ
とアプリケーションソフトウェアとそのファイルに対す
る処理の種類を定義したファイル属性管理テーブル2
と、ソフトウェアを実行しているユーザの情報を格納す
るユーザ情報格納手段4と、実行されているアプリケー
ションソフトウェアの情報を管理するアプリケーション
情報管理手段5と、ユーザ情報格納手段4とアプリケー
ション情報管理手段5とファイル属性管理テーブル2と
を参照してファイルに対するアクセス命令を許可あるい
は禁止するファイルアクセス制御手段7とを備えた。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、プログラムやデータの
ファイルに対するアクセスを制御することにより、誤作
動や不正なプログラムの実行によるプログラムやデータ
の破壊や、ウィルスの感染による大規模なデータ破壊を
防止する装置および方法に係り、特にプログラムやデー
タのファイルごとにこれにアクセス可能なユーザやプロ
グラム(以下、アプリケーションソフトウェアあるいは
単にアプリケーションという)を定義し、これによって
アプリケーションの連鎖的な実行による大規模なデータ
破壊を防止するファイルアクセス制御装置およびその制
御方法に関する。
【0002】
【従来の技術】一般にソフトウェアは、一つのソフトウ
ェアの内部に複数のプログラムやデータのファイルを含
み、これらプログラム(アプリケーション)を切り替え
ながら実行してゆくようにしている。
【0003】このようなものとしては、たとえばゲーム
用ソフトウェアがある。ゲーム用ソフトウェアでは、最
初の画面から次々に新しい画面が展開され、展開された
新しい画面ではその画面に沿った動作を行って全体とし
て一つのゲームを楽しめるように構成されている。この
ような手法はゲーム用ソフトウェアに限らず、現在各種
のソフトウェアに広く用いられている。
【0004】上記のようなソフトウェアでは、アプリケ
ーション同士が複雑に関連し合い、一つのアプリケーシ
ョンが複数の他のアプリケーションによって読み出され
あるいは実行されることが可能であり、場合によっては
プログラムやデータのファイルが他のアプリケーション
によって書き換えあるいは消去されることがある。
【0005】このような構成のソフトウェアでは、オペ
レーションミスにより、あるいは不具合な部分を有する
アプリケーションの実行により、無関係なプログラムや
データのファイル(本来そのアプリケーションの実行に
よってはアクセスされないファイル)が破壊されたり、
さらに連鎖的に無関係なファイルが破壊されたりして、
全体的に深刻なデータ破壊を招く危険性があった。
【0006】特に最近問題になっているウィルス感染
は、上記現象を意図的に狙ったものであり、データ破壊
を隠蔽したプログラムを実行させることにより、連鎖的
に広範なデータ破壊を生じさせるものである。
【0007】これに対して従来からアプリケーションに
よってプログラムやデータのファイルに対するアクセス
を制御する装置および方法が提案されていた。この従来
のファイルアクセス制御装置および方法は、書き込み不
可能なプログラムやデータと書き込み可能なプログラム
やデータをそれぞれ、メモリ上のアクセス禁止領域とア
クセス許可領域にロードし、アクセス命令の発信源やア
クセスする先のプログラムやデータをメモリ上のアドレ
スによって管理し、これによってファイルに対するアク
セスを制御するものであった(特開昭57−71597
号公報参照)。
【0008】一方、ユーザによってプログラムやデータ
のファイルに対するアクセスを許可あるいは禁止する装
置および方法が従来からあった。これは、正規の使用を
しようとするユーザにのみファイルに対するアクセス権
を与えて、ソフトウェアを保護しようとするものであっ
た。具体的には、ユーザの識別情報を確認することによ
ってユーザ単位で、あるいはユーザグループ単位でファ
イルに対するアクセスを許可あるいは禁止するものであ
った。
【0009】
【発明が解決しようとする課題】しかしながら、上記プ
ログラムやデータのファイルをメモリのアクセス可能領
域とアクセス禁止領域にロードしてメモリ上のアドレス
によって管理する従来の方法では、ソフトウェアの構成
に対する制限が多かった。すなわち、複雑なソフトウェ
アの場合、あるプログラムやデータのファイルは所定の
プログラム等からのアクセスに対しては書き込み禁止の
ファイルとなり、他のプログラム等からのアクセスに対
しては書き込み可能なファイルとなるようにきめ細かく
構成する必要がある。これに対して、メモリ上の領域に
よって書き込み可能、書き込み禁止を区別する上記従来
の方法では、このような細かい設定を行うことができな
かった。
【0010】また、一旦設定した書き込み可能、書き込
み禁止の設定をソフトウェアの実行条件によって柔軟に
変えることもできなかった。さらに、ユーザによって所
定のファイルへのアクセスを許可あるいは禁止すること
も不可能であった。
【0011】一方、上記ユーザの認証情報を確認するこ
とによってアプリケーションに対するアクセスを許可あ
るいは禁止する従来の方法は、一旦ユーザが正規のユー
ザと認められれば、そのユーザはそのソフトウェア中の
いかなるファイルへのアクセスも可能となる。この結
果、正規のユーザの実行命令がオペレーションミスであ
ったり、実行されるプログラムに不具合がある場合に
は、アプリケーションの連鎖的なデータ破壊を生じるこ
とがあった。
【0012】特に、ウィルス感染のソフトウェアは、不
具合のあるプログラムを隠蔽し、これを正規のユーザに
実行させるので、上記従来の方法では、ウィルスによる
広範なデータ破壊を防止することができなかった。
【0013】そこで、本発明の目的は、上記従来の技術
の課題を解決し、複数のアプリケーションソフトウェア
からなるソフトウェアの誤作動や不具合あるプログラム
の実行による広範なデータ破壊を効果的に防止するファ
イルアクセス制御装置およびその制御方法を提供するこ
とにある。
【0014】
【課題を解決するための手段】上記目的達成のために、
本願の請求項1に係るファイルアクセス制御装置は、ソ
フトウェアを構成するファイルごとにそれにアクセスで
きるユーザとアプリケーションソフトウェアとそのファ
イルに対する処理の種類を定義したファイル属性管理テ
ーブルと、前記ソフトウェアを実行中のユーザの情報を
格納するユーザ情報格納手段と、実行中のアプリケーシ
ョンソフトウェアの情報を管理するアプリケーション情
報管理手段と、前記ファイルに対するアクセス命令が発
せられたときに、前記ユーザ情報格納手段と前記アプリ
ケーション情報管理手段とを参照して前記アクセス命令
を発したユーザおよびアプリケーションソフトウェアを
検出し、前記ファイル属性管理テーブルの定義内容によ
って前記ファイルに対するアクセス命令を許可あるいは
禁止するファイルアクセス制御手段とを備えたことを特
徴とするものである。
【0015】本願の請求項2にかかるファイルアクセス
制御装置は、上記請求項1のファイルアクセス制御装置
において、ファイルごとにこれを読み出し、書き込み、
実行および消去できるユーザとアプリケーションソフト
ウェアとをコンピュータの画面上で設定可能なファイル
属性管理テーブル設定手段を備えたことを特徴とするも
のである。
【0016】本願の請求項3にかかるファイルアクセス
制御方法は、ソフトウェアを構成するファイルごとにこ
れを読み出し、書き込み、実行および消去することがで
きるユーザとアプリケーションソフトウェアを定義して
コンピュータの記憶装置に格納し、前記ソフトウェアを
実行するユーザにユーザ情報を入力させてそのソフトウ
ェアを実行しているユーザとして登録し、ファイルに対
するアクセスの状態を把握することによって、現に実行
されているアプリケーションソフトウェアを登録し、ソ
フトウェアをファイルに対するアクセス命令が発せられ
たときに、そのアクセス命令を発したユーザとアプリケ
ーションソフトウェアを検出し、前記ファイルにアクセ
ス可能なユーザとアプリケーションソフトウェアの定義
に照らしてそのアクセス命令を許可あるいは禁止するこ
とを特徴とするものである。
【0017】本願の請求項4に係るファイルアクセス制
御方法は、上記請求項3のファイルアクセス制御方法に
おいて、ソフトウェアが使用される条件に応じて、コン
ピュータの画面上でソフトウェアを構成するファイルご
とにこれを読み出し、書き込み、実行および消去するこ
とができるユーザとアプリケーションソフトウェアを定
義することを特徴とするものである。
【0018】
【作用】本願の請求項1および請求項3のファイルアク
セス制御装置および制御方法は、ソフトウェアを構成す
るファイルごとに、それにアクセス可能なユーザとアプ
リケーションとそのファイルに対する処理の種類を予め
ファイル属性管理テーブルに定義・登録し、ユーザ情報
格納手段にソフトウェアを実行しているユーザの情報を
格納し、アプリケーション情報管理手段に現に実行され
ているアプリケーションソフトウェアの情報を格納し、
ファイルに対するアクセス命令があったときに、上記ユ
ーザ情報格納手段とアプリケーション情報管理手段から
そのアクセス命令を発したユーザとアプリケーションを
検出し、上記ファイル属性管理テーブルに照らしてその
アクセス命令を許可あるいは禁止することができる。
【0019】これにより、上記本発明のファイルアクセ
ス制御装置および制御方法は、ソフトウェアを構成する
各ファイルに対してアクセスできるユーザ、アプリケー
ション、およびそのファイルに対する処理の種類(たと
えば、読み出し、書き込み、実行、消去等)を特定で
き、ソフトウェアを構成するアプリケーションの正しい
作動による処理を保証するとともに、誤作動や不具合な
プログラムの実行によるファイルの連鎖的なデータ破壊
を防止することができる。
【0020】また、本願の請求項2および請求項4のフ
ァイルアクセス制御装置および制御方法では、コンピュ
ータの画面上でソフトウェアを構成するファイルごとに
これを読み出し、書き込み、実行および消去することが
できるユーザとアプリケーションソフトウェアを定義す
ることができるので、ソフトウェアが使用される条件に
応じて、各ファイルに対するアクセス条件を随時変更す
ることができる。また、このようなファイルに対するア
クセス条件を任意に定義できる自由さにより、種々のソ
フトウェアに対して適用可能なファイルアクセス制御装
置および制御方法を得ることができる。
【0021】
【実施例】以下本発明によるファイルアクセス制御装置
及びその制御方法の一実施例について添付の図面を用い
て説明する。
【0022】図1は、本発明によるファイルアクセス制
御装置の一実施例の構成とその処理の流れを示してい
る。
【0023】本実施例のファイルアクセス制御装置1
は、ソフトウェアを実行するコンピュータと別のハード
ウェアによっても構成することができるが、好ましくは
ソフトウェアによって各ソフトウェアを実行するコンピ
ュータの処理装置、記憶装置、入出力装置等を利用して
構成する。
【0024】図1に示すように、本実施例のファイルア
クセス制御装置1は、実行しようとするソフトウェアの
ファイルごとに、それにアクセスすることができるユー
ザ、ユーザグループ、アプリケーションソフトウェアを
定義したファイル属性管理テーブル2と、前記ファイル
属性管理テーブル2の内容を設定するファイル属性管理
テーブル設定部3と、現在ソフトウェアを実行している
ユーザに関する情報を格納するユーザ情報格納部4と、
現在実行中のコマンドがどのアプリケーションソフトウ
ェアのコマンドであるかを把握するアプリケーション情
報管理部5と、前記アプリケーション情報管理部5と、
前記アプリケーション情報管理部5の初期設定を行うア
プリケーション情報初期設定部6と、ファイルに対する
アクセス命令があったときに前記ユーザ情報格納部4と
アプリケーション情報管理部5とファイル属性管理テー
ブル2とを参照してファイルに対するアクセスを許可あ
るいは禁止するファイルアクセス制御部7とからなる。
【0025】次に、上記構成に基づくソフトウェア実行
中の上記ファイルアクセス制御装置1の作用について説
明する。
【0026】すでにファイル属性管理テーブル2が設定
されているとして、最初にコンピュータを立ち上げた時
にアプリケーション情報初期設定部6にコンピュータ起
動の信号が入力され、これによってアプリケーション情
報が初期状態に設定される。通常、このアプリケーショ
ン情報初期設定部6の作用によって、アプリケーション
情報管理部5はアプリケーションソフトウェアが何も登
録されていない状態に戻される。
【0027】コンピュータが立ち上がったところで、続
いて直にユーザ情報の入力が要求される。これは、ソフ
トウェアを実行する前に、一次的に不正なユーザを排除
するためである。
【0028】ユーザ情報を取得するには、ユーザにユー
ザIDの入力を求めたり、ICカードによる照合を求め
る等の公知の方法によって行うことができる。
【0029】取得されたユーザ情報が正規のユーザのも
のであるときは、そのユーザによるソフトウェアの使用
を許可し、得られたユーザ情報をユーザ情報格納部4に
格納する。
【0030】このようにソフトウェアの使用を許可され
たユーザによって、そのソフトウェアが実行されて種々
の処理が行われる。これら処理には、ソフトウェアを構
成する多数のファイル(プログラムのファイルと、デー
タのファイルとがある)に対する入出力処理も含まれて
いる。
【0031】本実施例のファイルアクセス制御装置1
は、上記ファイルに対する入出力処理の命令は一旦ファ
イルアクセス制御部7へ入力され、アクセス制御部7に
よってそのアクセスを許可あるいは禁止する判断が行わ
れ、しかる後に初めてファイルにアクセスできるように
構成されている。このファイルに対する入出力処理の種
類としては、プログラムの実行、ファイルへの書き込
み、ファイルの読み出し、ファイルの消去がある。
【0032】ファイルアクセス制御部7は、ファイルに
対する入出力処理の命令を受け取ったときは、その命令
が新しいプログラムを読み込んで実行する命令であると
きは、その新しいプログラム名をアプリケーション情報
管理部5に登録する。これによって、常に実行中のアプ
リケーションに関する最新の情報を保持することができ
る。
【0033】一方、上記ファイルに対する入出力処理の
命令が所定のファイルの内容を変更または消去する命令
であるときは、ファイルアクセス制御部7は、ユーザ情
報格納部4とアプリケーション情報管理部5とファイル
属性管理テーブル2の内容を参照し、その命令が、対象
となっているファイルに対してアクセスする権限を与え
られているユーザおよびアプリケーションソフトの命令
であるか否か、また、その命令による処理の種類が許可
されているものであるか否かを判断し、その命令を実行
を許可あるいは禁止する。
【0034】次に上記判断の基準となるファイル属性管
理テーブルの内容について説明する。
【0035】図2は、ファイル属性管理テーブル設定部
3によるファイル属性管理テーブル2の内容設定の画面
の一例を示している。
【0036】図2において、画面の上部は設定画面の検
索条件を設定する部分であり、ファイル名、ユーザ名、
ユーザグループ名、タイプ、ファイルIDの少なくとも
1つを入力することにより、ファイル属性管理テーブル
設定部3は、その検索条件に合致したファイルのファイ
ル属性管理テーブルの設定画面を表示する。
【0037】上記設定画面検索条件を入力する部分の下
方がファイル属性管理テーブルの内容を設定する画面で
ある。
【0038】ファイル属性管理テーブルの内容を設定す
る画面の左側部分は、アクセスの対象となるファイルの
名称(ここではmain.exe、image.dat 、sub.exe 、hisc
ore.dat )、アクセスを行なうユーザ(α)、ユーザグ
ループ(β)、各ファイルに付与されるアプリケーショ
ンとしてのID(XXX)を設定する画面となってい
る。
【0039】上記ファイル、ユーザ等を設定する画面の
右側には、各ファイルに対するアプリケーションのアク
セス条件を設定する画面となっている。このアクセス条
件設定画面は、大きくユーザ管理の設定画面とアプリケ
ーション管理の設定画面に分けられている。
【0040】ユーザ管理の設定画面は、ユーザとユーザ
グループとユーザおよびユーザグループ以外のアクセス
許可条件に分けられている。この区分けは例示であり、
必要に応じてさらに細かい指定、たとえば各ユーザごと
のアクセス許可条件を設定することもできる。
【0041】このユーザ管理の区分け欄の下方には、対
象となるファイルに対する処理の種類(読み出し、書き
込み、実行、消去)ごとに許可あるいは禁止する条件を
設定する画面が表示されている。
【0042】同様に、アプリケーション管理の設定画面
は、同一のアプリケーションIDからのアクセスと、異
なるアプリケーションIDからのアクセスとに分けら
れ、それぞれのアプリケーションからのアクセスに対し
てその処理の種類ごとに許可あるいは禁止の条件を設定
できるようになっている。ここでも、必要に応じてさら
に細かい指定、例えばアプリケーションIDごとのアク
セス条件を設定することができる。
【0043】図2の設定例では、ファイルmain.exeは、
ユーザ・ユーザグループ以外の人は読み出しのみでき、
正規のユーザαとユーザグループβは実行することがで
きる。さらにユーザαは、ファイルmain.exeを書き換え
あるいは消去することができる。また、ファイルmain.e
xeは、全ての他のアプリケーション・ソフトウェアによ
って起動および実行されることが可能である。
【0044】これに対してファイルimage.dat は、同一
IDのアプリケーションのみによって参照および書き換
えられ、しかもユーザαのみが書き換えを行なうことが
できる。
【0045】また、ファイルsub.exe は、ユーザαとユ
ーザグループβの人によって、main.exe(同一ID)を
通じてのみ実行される。ユーザαは、ファイルsub.exe
を消去できるが、誤操作防止のために書き換えを行なう
ことはできない。
【0046】最後にファイルhiscore.dat は、ユーザα
とユーザグループβの人がファイルmain.exeまたはsub.
exe を通じてのみ参照および書き換えを行うことができ
る。また、消去することができるのはユーザαのみであ
る。
【0047】このように本発明は、ファイル属性管理テ
ーブル2のユーザ管理、アプリケーション管理および許
可する処理の種類を設定することにより、ファイルごと
にこれにアクセスできるユーザとアプリケーションと処
理の種類を自由に設定することができる。また、上記フ
ァイル属性管理テーブル2の設定は、ファイル属性管理
テーブル設定部3によって必要な時に行うことができる
ので、ソフトウェアの実行条件、たとえばファイルにア
クセスできるユーザを追加・変更したり、ソフトウェア
の設計仕様の変更によって各ファイルにアクセスできる
アプリケーションを追加・変更するができる。また、上
記ファイルに対するアクセス条件の自由な設定により、
本発明のファイルアクセス制御装置および制御方法は種
々のソフトウェアに適用可能な汎用性が高いものとな
る。
【0048】次にファイルアクセス制御部7におけるア
クセス制御を具体的なアプリケーションの動作に沿って
説明する。
【0049】図3はファイルアクセス制御部7による制
御の一例を時系列的に示したものである。図3で例示す
るソフトウェアは、複数のアプリケーションソフトを含
み、これらのアプリケーションソフトがユーザのコマン
ドによって一定の手順で次々に起動および実行されるよ
うに構成されているものとする。
【0050】図3ではメインのアプリケーションPRG
−Aが起動され、このメインのアプリケーションPRG
−AによってファイルFLLE−Aが書き換えられる場
合が示されている。
【0051】この場合、前記ファイル属性管理テーブル
2には、ユーザαは直接メイン・アプリケーションPR
G−Aを起動でき、メイン・アプリケーションPRG−
Aを通じてサブ・アプリケーションPRG−Bを起動で
き、サブ・アプリケーションPRG−Bを通じてはデー
タファイルFILE−Aを書き換えられるように予め設
定しておくものとする。
【0052】図3において、コンピュータの立ち上げ後
ユーザIDαが獲得されたとすると、このユーザIDα
は正規ユーザのものであるか否かを判断され、正規ユー
ザのものである場合はユーザ情報格納部4に格納される
(ステップ100)。
【0053】格納されたユーザIDαは新たなユーザI
Dが獲得されない限り、すなわち、ソフトウェアを中止
して再度コンピュータを立ち上げない限り有効に存続す
る。
【0054】なお、図3には示していないが、図1で説
明したように、コンピュータの立ち上げ時に、アプリケ
ーション情報管理部5は初期状態、すなわち何も登録さ
れていない状態に戻される。
【0055】次にメイン・アプリケーションPRG−A
を実行するコマンドを入力したとすると、このPRG−
Aに対するアクセスの情報がファイルアクセス制御部7
によって検知され、ファイルアクセス制御部7は、PR
G−Aを実行しようとするユーザとアプリケーションを
それぞれユーザ情報格納部4とアプリケーション情報管
理部5によって検出する(ステップ110)。
【0056】この場合は、ユーザ情報格納部4からはユ
ーザ情報αを得るものの、アプリケーション情報管理部
5が未登録の状態であるので、ユーザαによる直接のP
RG−Aの読み出し命令であることがわかる。ここで
は、ユーザαによるメイン・アプリケーションPRG−
Aの直接の読み出しは可能なように前記ファイル属性管
理テーブル2に定義されているので、メイン・アプリケ
ーションPRG−Aは実行され、同時に現在実行中のア
プリケーションがPRG−Aであることがアプリケーシ
ョン情報管理部5に登録される(ステップ120)。
【0057】上記アプリケーション情報管理部5に登録
されたアプリケーション情報(PRG−A)は、PRG
−Aの実行が終了するまでアプリケーション情報管理部
5に有効に存続する。
【0058】次にソフトウェア実行中にPRG−Aによ
ってサブ・アプリケーションPRG−Bの実行命令が発
せられたとする。このサブ・アプリケーションPRG−
Bに対するアクセス命令はファイルアクセス制御部7に
よって検知され、ファイルアクセス制御部7はサブ・ア
プリケーションPRG−Bに対する実行命令の発信源で
あるユーザとアプリケーションをユーザ情報格納部4と
アプリケーション情報管理部5に問い合わせる(ステッ
プ130)。
【0059】この結果、このPRG−Bの実行命令は、
ユーザαがメイン・アプリケーションPRG−Aを通じ
て行っているものとわかり、ファイルアクセス制御部7
はファイル属性管理テーブル2の設定条件に基づいてサ
ブ・アプリケーションPRG−Bの実行命令を許可す
る。
【0060】サブ・アプリケーションPRG−Bが実行
されると、ファイルアクセス制御部7は現在実行中のア
プリケーションがサブ・アプリケーションPRG−Bで
あることをアプリケーション情報管理部5に追加登録す
る(ステップ140)。
【0061】次に、サブ・アプリケーションPRG−B
の実行によって、データファイルFILE−Aに対する
書き込み命令が発せられたとする。ファイルアクセス制
御部7は、このデータファイルFILE−Aに対する書
き込み命令を発したユーザとアプリケーションをユーザ
情報格納部4とアプリケーション情報管理部5へ問い合
わせる。この結果、ユーザαがサブ・アプリケーション
PRG−Bを通じてデータファイルFILE−Aの内容
を書き換えるものであると判断し、ファイル属性管理テ
ーブル2の設定条件によってこの書き込み命令を禁止す
る(ステップ150)。
【0062】続いてサブ・アプリケーションPRG−B
の実行が終了した場合について説明する。サブ・アプリ
ケーションPRG−Bの実行が終了すると、ファイルア
クセス制御部7はこれを検知し、アプリケーション情報
管理部5に登録されていたサブ・アプリケーションPR
G−Bを消去する(ステップ160)。
【0063】サブ・アプリケーションPRG−Bの実行
が終了すると、中断されていたメイン・アプリケーショ
ンPRG−Aが実行され、さらに、この状態でメイン・
アプリケーションPRG−Aの実行によってデータファ
イルFILE−Aに対する書き込み命令が発せられたと
する。この場合は、ファイルアクセス制御部7はユーザ
αかメイン・アプリケーションPRG−Aを通じてデー
タファイルFILE−Aを書き換えようとしたものと判
断し、ファイル属性管理部2の設定条件によってデータ
ファイルFILE−Aの書き換えを許可する(ステップ
170)。
【0064】図4および図5は本発明によるファイルア
クセス制御装置および制御方法による制御のパターンを
例示したものである。
【0065】図4はユーザ管理を中心に、所定のユーザ
Xが特定のプログラムAの動作によってのみファイル1
を更新/消去できるように制御する場合を示している。
【0066】図4(a)は、ユーザXかプログラムAを
通じて行うファイル処理を示しており、読み出し、書き
込み、消去、実行のいずれも行うことができる。
【0067】これに対して、図4(b)はユーザXが指
定以外のプログラムBを通じて行うファイル処理を示し
ており、この場合は、誤作動によるデータ破壊を防止す
るために読み出しのみ可能である。
【0068】図4(c)は、ユーザX以外のユーザ
(Y)が行うことができるファイル処理を示している
が、この場合は、たとえプログラムAによっても読み出
しのみが可能となる。
【0069】図5は、アプリケーション管理を中心とし
て、特定のプログラムBの動作のみによってのみファイ
ル2を実行可能とする制御を行う場合を示している。
【0070】図5(a)はいかなるユーザX、Yであっ
ても、プログラムBを通じてのみファイル2を読み出
し、実行できることを示している。これに対して図5
(b)に示すように、いかなるユーザX、Yであっても
プログラムAを通じては、ファイル2を読み出し、書き
込み、消去、実行できないことを示している。
【0071】このように、ユーザ管理を中心するファイ
ルに対するアクセスと、アプリケーション管理を中心と
するファイルに対するアクセスとを組み合わせることに
より、種々のファイルアクセスの制御を行うことがで
き、これによってソフトウェアを構成するアプリケーシ
ョン間の関係をきめ細かく規定することができる。
【0072】これにより、たとえば、不具合な部分を有
するプログラムを誤って実行したような場合、その不具
合があるプログラムによるデータ破壊は、ごく限られた
ファイルにのみ及ぶ。この結果、アプリケーションソフ
トウェアの誤作動や不具合があるプログラムやウィルス
感染による広範なデータ破壊を実質的に防止することが
できる。
【0073】
【発明の効果】上記説明から明らかなように、本願請求
項1および請求項3に係るファイルアクセス制御装置お
よび制御方法は、ファイル属性管理テーブルと、アプリ
ケーション情報管理手段と、ユーザ情報格納手段と、フ
ァイルアクセス制御手段の作用により、所定のファイル
に対してアクセスできるユーザとアプリケーションを制
限し、かつ、そのユーザとアプリケーションによるファ
イルの処理を特定の種類に制限することができるので、
無関係なプログラム(アプリケーション)の実行によっ
てファイルが書き換えあるいは消去されることを防止で
き、これによって、誤作動や不具合のあるプログラムの
実行やウィルス感染等による広範かつ深刻なデータ破壊
を実質的に防止することができる。
【図面の簡単な説明】
【図1】本発明の一実施例によるファイルアクセス制御
装置の構成と、その構成部分間の情報の流れを概略示し
た図。
【図2】本発明のファイル属性管理テーブルの設定画面
の一例を示した図。
【図3】具体的なアプリケーションを用いて本発明のフ
ァイルアクセス制御部の動作を時系列的に示した流れ
図。
【図4】ユーザ管理を中心とする所定のファイルに対す
るアクセスの態様を示した図。
【図5】アプリケーションソフトウェア管理を中心とす
る所定のファイルに対するアクセスの態様を示した図。
【符号の説明】
1 ファイルアクセス制御装置 2 ファイル属性管理テーブル 3 ファイル属性管理テーブル設定部 4 ユーザ情報格納部 5 アプリケーション情報管理部 6 アプリケーション情報初期設定部 7 ファイルアクセス制御部

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】ソフトウェアを構成するファイルごとにそ
    れにアクセスできるユーザとアプリケーションソフトウ
    ェアとそのファイルに対する処理の種類を定義したファ
    イル属性管理テーブルと、 前記ソフトウェアを実行中のユーザの情報を格納するユ
    ーザ情報格納手段と、 実行中のアプリケーションソフトウェアの情報を管理す
    るアプリケーション情報管理手段と、 前記ファイルに対するアクセス命令が発せられたとき
    に、前記ユーザ情報格納手段と前記アプリケーション情
    報管理手段とを参照して前記アクセス命令を発したユー
    ザおよびアプリケーションソフトウェアを検出し、前記
    ファイル属性管理テーブルの定義内容によって前記ファ
    イルに対するアクセス命令を許可あるいは禁止するファ
    イルアクセス制御手段とを備えたことを特徴とするファ
    イルアクセス制御装置。
  2. 【請求項2】ファイルごとにこれを読み出し、書き込
    み、実行および消去できるユーザとアプリケーションソ
    フトウェアとをコンピュータの画面上で設定可能なファ
    イル属性管理テーブル設定手段を備えたことを特徴とす
    る請求項1に記載のファイルアクセス制御装置。
  3. 【請求項3】ソフトウェアを構成するファイルごとにこ
    れを読み出し、書き込み、実行および消去することがで
    きるユーザとアプリケーションソフトウェアを定義して
    コンピュータの記憶装置に格納し、 前記ソフトウェアを実行するユーザにユーザ情報を入力
    させてそのソフトウェアを実行しているユーザとして登
    録し、 ファイルに対するアクセスの状態を把握することによっ
    て、現に実行されているアプリケーションソフトウェア
    を登録し、 ソフトウェアをファイルに対するアクセス命令が発せら
    れたときに、そのアクセス命令を発したユーザとアプリ
    ケーションソフトウェアを検出し、前記ファイルにアク
    セス可能なユーザとアプリケーションソフトウェアの定
    義に照らしてそのアクセス命令を許可あるいは禁止する
    ことを特徴とするファイルアクセス制御方法。
  4. 【請求項4】ソフトウェアが使用される条件に応じて、
    コンピュータの画面上でソフトウェアを構成するファイ
    ルごとにこれを読み出し、書き込み、実行および消去す
    ることができるユーザとアプリケーションソフトウェア
    を定義することを特徴とする請求項3に記載のファイル
    アクセス制御方法。
JP18257594A 1994-08-03 1994-08-03 ファイルアクセス制御装置 Expired - Lifetime JP4145365B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18257594A JP4145365B2 (ja) 1994-08-03 1994-08-03 ファイルアクセス制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18257594A JP4145365B2 (ja) 1994-08-03 1994-08-03 ファイルアクセス制御装置

Publications (2)

Publication Number Publication Date
JPH0844630A true JPH0844630A (ja) 1996-02-16
JP4145365B2 JP4145365B2 (ja) 2008-09-03

Family

ID=16120682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18257594A Expired - Lifetime JP4145365B2 (ja) 1994-08-03 1994-08-03 ファイルアクセス制御装置

Country Status (1)

Country Link
JP (1) JP4145365B2 (ja)

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11265349A (ja) * 1998-03-17 1999-09-28 Toshiba Corp コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
JP2000066942A (ja) * 1998-08-19 2000-03-03 Fujitsu Ltd ページ表示制御装置,ページ表示制御方法およびページ表示制御用プログラム記録媒体
JP2002007195A (ja) * 2000-06-20 2002-01-11 Fujitsu Ltd アクセス制御システムおよび記録媒体
JP2002182986A (ja) * 2000-12-18 2002-06-28 Tsubasa System Co Ltd プログラム実行装置、キャラクタ画像管理システム、プログラム実行方法、記録媒体、及び、プログラム
JP2002304318A (ja) * 2001-04-06 2002-10-18 Dainippon Printing Co Ltd コンピュータシステムおよびその使用制御方法
JP2004501467A (ja) * 2000-06-21 2004-01-15 マイクロソフト コーポレイション コードアセンブリに関連する許可要求を使用して許可セットをフィルタすること
JP2004295504A (ja) * 2003-03-27 2004-10-21 Fujitsu Ltd セキュリティ管理プログラムおよびセキュリティ管理方法
GB2402515A (en) * 2003-05-20 2004-12-08 Catherine Safa Controlling write access of an application to a storage medium
JP2005044009A (ja) * 2003-07-24 2005-02-17 Hitachi Ltd 携帯情報保護方法、携帯端末装置並びにサーバ装置
JP2005129066A (ja) * 2003-10-24 2005-05-19 Microsoft Corp オペレーティングシステムリソース保護
US7035860B2 (en) 2003-01-17 2006-04-25 International Business Machines Corporation Trusted access by an extendible framework method, system, article of manufacture, and computer program product
US7035850B2 (en) 2000-03-22 2006-04-25 Hitachi, Ltd. Access control system
US7047369B1 (en) 1997-09-25 2006-05-16 Aladdin Knowledge Systems Ltd. Software application environment
JP2007011556A (ja) * 2005-06-29 2007-01-18 Hitachi Software Eng Co Ltd セキュリティ対策アプリケーションの機密ファイル保護方法
JP2007026357A (ja) * 2005-07-21 2007-02-01 Fuji Xerox Co Ltd 情報処理サーバ、情報処理システム、及びプログラム
JP2007052618A (ja) * 2005-08-18 2007-03-01 Ntt Data Corp 情報処理装置
JP2007310822A (ja) * 2006-05-22 2007-11-29 Eugrid Kk 情報処理システムおよび情報管理プログラム
US7739659B2 (en) 2004-05-24 2010-06-15 Sony Corporation Information processing apparatus, executability determining method, and computer program for the same
JP2010256942A (ja) * 2009-04-21 2010-11-11 Hitachi Ltd ストレージの操作権限管理を含む計算機システム
JP2010282648A (ja) * 2010-08-11 2010-12-16 Fujitsu Ltd 情報提供システム
JP2011022812A (ja) * 2009-07-16 2011-02-03 Dainippon Printing Co Ltd アクセス制御装置
JP2011150709A (ja) * 2003-12-22 2011-08-04 Oracle America Inc コンフィギュラブルファイヤウォールを利用するシステム、方法、携帯コンピューティング機器、及びコンピュータ読み取り可能な媒体
KR101512296B1 (ko) * 2013-04-05 2015-04-15 주식회사 팬택 어플리케이션 연관 파일 처리 단말 및 단말의 어플리케이션 연관 파일 처리 방법
WO2016190355A1 (ja) * 2015-05-27 2016-12-01 藤原 健吾 認証システム
US9600661B2 (en) 2005-12-01 2017-03-21 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
US10503418B2 (en) 2005-12-01 2019-12-10 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
JP2021022393A (ja) * 2016-08-08 2021-02-18 ナムソフト カンパニー,リミテッド フィッシング又はランサムウェア攻撃を遮断する方法及びシステム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1934587B1 (en) 2005-09-22 2013-07-17 Avantium International B.V. System and method for solubility curve and metastable zone determination

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047369B1 (en) 1997-09-25 2006-05-16 Aladdin Knowledge Systems Ltd. Software application environment
JPH11265349A (ja) * 1998-03-17 1999-09-28 Toshiba Corp コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
JP2000066942A (ja) * 1998-08-19 2000-03-03 Fujitsu Ltd ページ表示制御装置,ページ表示制御方法およびページ表示制御用プログラム記録媒体
JP2008204468A (ja) * 2000-03-22 2008-09-04 Hitachi Omron Terminal Solutions Corp アクセス制御システム
US7035850B2 (en) 2000-03-22 2006-04-25 Hitachi, Ltd. Access control system
JP2002007195A (ja) * 2000-06-20 2002-01-11 Fujitsu Ltd アクセス制御システムおよび記録媒体
JP2004501467A (ja) * 2000-06-21 2004-01-15 マイクロソフト コーポレイション コードアセンブリに関連する許可要求を使用して許可セットをフィルタすること
JP2002182986A (ja) * 2000-12-18 2002-06-28 Tsubasa System Co Ltd プログラム実行装置、キャラクタ画像管理システム、プログラム実行方法、記録媒体、及び、プログラム
JP4727036B2 (ja) * 2000-12-18 2011-07-20 株式会社ブロードリーフ プログラム実行装置、キャラクタ画像管理システム、プログラム実行方法、記録媒体
JP2002304318A (ja) * 2001-04-06 2002-10-18 Dainippon Printing Co Ltd コンピュータシステムおよびその使用制御方法
US7035860B2 (en) 2003-01-17 2006-04-25 International Business Machines Corporation Trusted access by an extendible framework method, system, article of manufacture, and computer program product
JP2004295504A (ja) * 2003-03-27 2004-10-21 Fujitsu Ltd セキュリティ管理プログラムおよびセキュリティ管理方法
GB2402515B (en) * 2003-05-20 2007-10-24 Catharine Safa Controlling write access of an application to a storage medium
GB2402515A (en) * 2003-05-20 2004-12-08 Catherine Safa Controlling write access of an application to a storage medium
JP2005044009A (ja) * 2003-07-24 2005-02-17 Hitachi Ltd 携帯情報保護方法、携帯端末装置並びにサーバ装置
JP2005129066A (ja) * 2003-10-24 2005-05-19 Microsoft Corp オペレーティングシステムリソース保護
JP2011150709A (ja) * 2003-12-22 2011-08-04 Oracle America Inc コンフィギュラブルファイヤウォールを利用するシステム、方法、携帯コンピューティング機器、及びコンピュータ読み取り可能な媒体
US7739659B2 (en) 2004-05-24 2010-06-15 Sony Corporation Information processing apparatus, executability determining method, and computer program for the same
US8549511B2 (en) 2004-05-24 2013-10-01 Sony Corporation Information processing apparatus, executability determining method, and computer program for the same
JP4636607B2 (ja) * 2005-06-29 2011-02-23 株式会社日立ソリューションズ セキュリティ対策アプリケーションの機密ファイル保護方法
JP2007011556A (ja) * 2005-06-29 2007-01-18 Hitachi Software Eng Co Ltd セキュリティ対策アプリケーションの機密ファイル保護方法
JP2007026357A (ja) * 2005-07-21 2007-02-01 Fuji Xerox Co Ltd 情報処理サーバ、情報処理システム、及びプログラム
JP4754299B2 (ja) * 2005-08-18 2011-08-24 株式会社エヌ・ティ・ティ・データ 情報処理装置
JP2007052618A (ja) * 2005-08-18 2007-03-01 Ntt Data Corp 情報処理装置
US9600661B2 (en) 2005-12-01 2017-03-21 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
US10503418B2 (en) 2005-12-01 2019-12-10 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
JP2007310822A (ja) * 2006-05-22 2007-11-29 Eugrid Kk 情報処理システムおよび情報管理プログラム
JP2010256942A (ja) * 2009-04-21 2010-11-11 Hitachi Ltd ストレージの操作権限管理を含む計算機システム
JP2011022812A (ja) * 2009-07-16 2011-02-03 Dainippon Printing Co Ltd アクセス制御装置
JP2010282648A (ja) * 2010-08-11 2010-12-16 Fujitsu Ltd 情報提供システム
KR101512296B1 (ko) * 2013-04-05 2015-04-15 주식회사 팬택 어플리케이션 연관 파일 처리 단말 및 단말의 어플리케이션 연관 파일 처리 방법
WO2016190355A1 (ja) * 2015-05-27 2016-12-01 藤原 健吾 認証システム
JP2021022393A (ja) * 2016-08-08 2021-02-18 ナムソフト カンパニー,リミテッド フィッシング又はランサムウェア攻撃を遮断する方法及びシステム

Also Published As

Publication number Publication date
JP4145365B2 (ja) 2008-09-03

Similar Documents

Publication Publication Date Title
JPH0844630A (ja) ファイルアクセス制御装置およびその制御方法
US7890726B1 (en) Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller
RU2513909C1 (ru) Ограничение областей памяти для считывания команд в зависимости от аппаратного режима и флага безопасности
RU2220443C2 (ru) Способ контроля выполнения компьютерных программ в соответствии с их назначением
US8161258B2 (en) Method to qualify access to a block storage device via augmentation of the device'S controller and firmware flow
US20230385436A1 (en) Method and apparatus for protecting computers
JPH09500469A (ja) メモリカード及びその作動方法
US20050240701A1 (en) Interrupt control apparatus
JPH0833914B2 (ja) スマートカードのロック方法
TW202013196A (zh) 資料處理裝置及其資料保護方法
US20060085629A1 (en) Mapping a reset vector
JPH0383154A (ja) 多重処理コンピュータ・システム及び方法
US8443451B2 (en) Manually controlled application security environments
JP2017010347A (ja) 情報処理装置
US20090260050A1 (en) Authenticating device for controlling application security environments
CN112256396A (zh) 内存管理方法、***及安全处理装置、数据处理装置
CN111026683A (zh) 访问存储器的方法
KR100939328B1 (ko) 보안민감명령들의 제한실행을 위한 방법 및 장치
US20090055683A1 (en) Method of restoring previous computer configuration
JPH07200317A (ja) 操作権管理装置
JP3585510B2 (ja) プログラム実行管理装置及びプログラム実行管理方法
US20010049794A1 (en) Write protection software for programmable chip
JPS6074059A (ja) 記憶装置アクセス制御方式
JPH07253931A (ja) プログラムデータ格納領域の破壊防止方式
JPH0242551A (ja) データ処理方式及び不揮発性半導体記憶装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051102

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051227

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080421

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080618

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120627

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130627

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term