JPH0844630A - ファイルアクセス制御装置およびその制御方法 - Google Patents
ファイルアクセス制御装置およびその制御方法Info
- Publication number
- JPH0844630A JPH0844630A JP6182575A JP18257594A JPH0844630A JP H0844630 A JPH0844630 A JP H0844630A JP 6182575 A JP6182575 A JP 6182575A JP 18257594 A JP18257594 A JP 18257594A JP H0844630 A JPH0844630 A JP H0844630A
- Authority
- JP
- Japan
- Prior art keywords
- file
- user
- software
- application
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
るソフトウェアの誤作動や不具合あるプログラムの実行
による広範なデータ破壊を効果的に防止するファイルア
クセス制御装置およびその制御方法を提供する。 【構成】 ファイルごとにそれにアクセスできるユーザ
とアプリケーションソフトウェアとそのファイルに対す
る処理の種類を定義したファイル属性管理テーブル2
と、ソフトウェアを実行しているユーザの情報を格納す
るユーザ情報格納手段4と、実行されているアプリケー
ションソフトウェアの情報を管理するアプリケーション
情報管理手段5と、ユーザ情報格納手段4とアプリケー
ション情報管理手段5とファイル属性管理テーブル2と
を参照してファイルに対するアクセス命令を許可あるい
は禁止するファイルアクセス制御手段7とを備えた。
Description
ファイルに対するアクセスを制御することにより、誤作
動や不正なプログラムの実行によるプログラムやデータ
の破壊や、ウィルスの感染による大規模なデータ破壊を
防止する装置および方法に係り、特にプログラムやデー
タのファイルごとにこれにアクセス可能なユーザやプロ
グラム(以下、アプリケーションソフトウェアあるいは
単にアプリケーションという)を定義し、これによって
アプリケーションの連鎖的な実行による大規模なデータ
破壊を防止するファイルアクセス制御装置およびその制
御方法に関する。
ェアの内部に複数のプログラムやデータのファイルを含
み、これらプログラム(アプリケーション)を切り替え
ながら実行してゆくようにしている。
用ソフトウェアがある。ゲーム用ソフトウェアでは、最
初の画面から次々に新しい画面が展開され、展開された
新しい画面ではその画面に沿った動作を行って全体とし
て一つのゲームを楽しめるように構成されている。この
ような手法はゲーム用ソフトウェアに限らず、現在各種
のソフトウェアに広く用いられている。
ーション同士が複雑に関連し合い、一つのアプリケーシ
ョンが複数の他のアプリケーションによって読み出され
あるいは実行されることが可能であり、場合によっては
プログラムやデータのファイルが他のアプリケーション
によって書き換えあるいは消去されることがある。
レーションミスにより、あるいは不具合な部分を有する
アプリケーションの実行により、無関係なプログラムや
データのファイル(本来そのアプリケーションの実行に
よってはアクセスされないファイル)が破壊されたり、
さらに連鎖的に無関係なファイルが破壊されたりして、
全体的に深刻なデータ破壊を招く危険性があった。
は、上記現象を意図的に狙ったものであり、データ破壊
を隠蔽したプログラムを実行させることにより、連鎖的
に広範なデータ破壊を生じさせるものである。
よってプログラムやデータのファイルに対するアクセス
を制御する装置および方法が提案されていた。この従来
のファイルアクセス制御装置および方法は、書き込み不
可能なプログラムやデータと書き込み可能なプログラム
やデータをそれぞれ、メモリ上のアクセス禁止領域とア
クセス許可領域にロードし、アクセス命令の発信源やア
クセスする先のプログラムやデータをメモリ上のアドレ
スによって管理し、これによってファイルに対するアク
セスを制御するものであった(特開昭57−71597
号公報参照)。
のファイルに対するアクセスを許可あるいは禁止する装
置および方法が従来からあった。これは、正規の使用を
しようとするユーザにのみファイルに対するアクセス権
を与えて、ソフトウェアを保護しようとするものであっ
た。具体的には、ユーザの識別情報を確認することによ
ってユーザ単位で、あるいはユーザグループ単位でファ
イルに対するアクセスを許可あるいは禁止するものであ
った。
ログラムやデータのファイルをメモリのアクセス可能領
域とアクセス禁止領域にロードしてメモリ上のアドレス
によって管理する従来の方法では、ソフトウェアの構成
に対する制限が多かった。すなわち、複雑なソフトウェ
アの場合、あるプログラムやデータのファイルは所定の
プログラム等からのアクセスに対しては書き込み禁止の
ファイルとなり、他のプログラム等からのアクセスに対
しては書き込み可能なファイルとなるようにきめ細かく
構成する必要がある。これに対して、メモリ上の領域に
よって書き込み可能、書き込み禁止を区別する上記従来
の方法では、このような細かい設定を行うことができな
かった。
み禁止の設定をソフトウェアの実行条件によって柔軟に
変えることもできなかった。さらに、ユーザによって所
定のファイルへのアクセスを許可あるいは禁止すること
も不可能であった。
とによってアプリケーションに対するアクセスを許可あ
るいは禁止する従来の方法は、一旦ユーザが正規のユー
ザと認められれば、そのユーザはそのソフトウェア中の
いかなるファイルへのアクセスも可能となる。この結
果、正規のユーザの実行命令がオペレーションミスであ
ったり、実行されるプログラムに不具合がある場合に
は、アプリケーションの連鎖的なデータ破壊を生じるこ
とがあった。
具合のあるプログラムを隠蔽し、これを正規のユーザに
実行させるので、上記従来の方法では、ウィルスによる
広範なデータ破壊を防止することができなかった。
の課題を解決し、複数のアプリケーションソフトウェア
からなるソフトウェアの誤作動や不具合あるプログラム
の実行による広範なデータ破壊を効果的に防止するファ
イルアクセス制御装置およびその制御方法を提供するこ
とにある。
本願の請求項1に係るファイルアクセス制御装置は、ソ
フトウェアを構成するファイルごとにそれにアクセスで
きるユーザとアプリケーションソフトウェアとそのファ
イルに対する処理の種類を定義したファイル属性管理テ
ーブルと、前記ソフトウェアを実行中のユーザの情報を
格納するユーザ情報格納手段と、実行中のアプリケーシ
ョンソフトウェアの情報を管理するアプリケーション情
報管理手段と、前記ファイルに対するアクセス命令が発
せられたときに、前記ユーザ情報格納手段と前記アプリ
ケーション情報管理手段とを参照して前記アクセス命令
を発したユーザおよびアプリケーションソフトウェアを
検出し、前記ファイル属性管理テーブルの定義内容によ
って前記ファイルに対するアクセス命令を許可あるいは
禁止するファイルアクセス制御手段とを備えたことを特
徴とするものである。
制御装置は、上記請求項1のファイルアクセス制御装置
において、ファイルごとにこれを読み出し、書き込み、
実行および消去できるユーザとアプリケーションソフト
ウェアとをコンピュータの画面上で設定可能なファイル
属性管理テーブル設定手段を備えたことを特徴とするも
のである。
制御方法は、ソフトウェアを構成するファイルごとにこ
れを読み出し、書き込み、実行および消去することがで
きるユーザとアプリケーションソフトウェアを定義して
コンピュータの記憶装置に格納し、前記ソフトウェアを
実行するユーザにユーザ情報を入力させてそのソフトウ
ェアを実行しているユーザとして登録し、ファイルに対
するアクセスの状態を把握することによって、現に実行
されているアプリケーションソフトウェアを登録し、ソ
フトウェアをファイルに対するアクセス命令が発せられ
たときに、そのアクセス命令を発したユーザとアプリケ
ーションソフトウェアを検出し、前記ファイルにアクセ
ス可能なユーザとアプリケーションソフトウェアの定義
に照らしてそのアクセス命令を許可あるいは禁止するこ
とを特徴とするものである。
御方法は、上記請求項3のファイルアクセス制御方法に
おいて、ソフトウェアが使用される条件に応じて、コン
ピュータの画面上でソフトウェアを構成するファイルご
とにこれを読み出し、書き込み、実行および消去するこ
とができるユーザとアプリケーションソフトウェアを定
義することを特徴とするものである。
セス制御装置および制御方法は、ソフトウェアを構成す
るファイルごとに、それにアクセス可能なユーザとアプ
リケーションとそのファイルに対する処理の種類を予め
ファイル属性管理テーブルに定義・登録し、ユーザ情報
格納手段にソフトウェアを実行しているユーザの情報を
格納し、アプリケーション情報管理手段に現に実行され
ているアプリケーションソフトウェアの情報を格納し、
ファイルに対するアクセス命令があったときに、上記ユ
ーザ情報格納手段とアプリケーション情報管理手段から
そのアクセス命令を発したユーザとアプリケーションを
検出し、上記ファイル属性管理テーブルに照らしてその
アクセス命令を許可あるいは禁止することができる。
ス制御装置および制御方法は、ソフトウェアを構成する
各ファイルに対してアクセスできるユーザ、アプリケー
ション、およびそのファイルに対する処理の種類(たと
えば、読み出し、書き込み、実行、消去等)を特定で
き、ソフトウェアを構成するアプリケーションの正しい
作動による処理を保証するとともに、誤作動や不具合な
プログラムの実行によるファイルの連鎖的なデータ破壊
を防止することができる。
ァイルアクセス制御装置および制御方法では、コンピュ
ータの画面上でソフトウェアを構成するファイルごとに
これを読み出し、書き込み、実行および消去することが
できるユーザとアプリケーションソフトウェアを定義す
ることができるので、ソフトウェアが使用される条件に
応じて、各ファイルに対するアクセス条件を随時変更す
ることができる。また、このようなファイルに対するア
クセス条件を任意に定義できる自由さにより、種々のソ
フトウェアに対して適用可能なファイルアクセス制御装
置および制御方法を得ることができる。
及びその制御方法の一実施例について添付の図面を用い
て説明する。
御装置の一実施例の構成とその処理の流れを示してい
る。
は、ソフトウェアを実行するコンピュータと別のハード
ウェアによっても構成することができるが、好ましくは
ソフトウェアによって各ソフトウェアを実行するコンピ
ュータの処理装置、記憶装置、入出力装置等を利用して
構成する。
クセス制御装置1は、実行しようとするソフトウェアの
ファイルごとに、それにアクセスすることができるユー
ザ、ユーザグループ、アプリケーションソフトウェアを
定義したファイル属性管理テーブル2と、前記ファイル
属性管理テーブル2の内容を設定するファイル属性管理
テーブル設定部3と、現在ソフトウェアを実行している
ユーザに関する情報を格納するユーザ情報格納部4と、
現在実行中のコマンドがどのアプリケーションソフトウ
ェアのコマンドであるかを把握するアプリケーション情
報管理部5と、前記アプリケーション情報管理部5と、
前記アプリケーション情報管理部5の初期設定を行うア
プリケーション情報初期設定部6と、ファイルに対する
アクセス命令があったときに前記ユーザ情報格納部4と
アプリケーション情報管理部5とファイル属性管理テー
ブル2とを参照してファイルに対するアクセスを許可あ
るいは禁止するファイルアクセス制御部7とからなる。
中の上記ファイルアクセス制御装置1の作用について説
明する。
されているとして、最初にコンピュータを立ち上げた時
にアプリケーション情報初期設定部6にコンピュータ起
動の信号が入力され、これによってアプリケーション情
報が初期状態に設定される。通常、このアプリケーショ
ン情報初期設定部6の作用によって、アプリケーション
情報管理部5はアプリケーションソフトウェアが何も登
録されていない状態に戻される。
いて直にユーザ情報の入力が要求される。これは、ソフ
トウェアを実行する前に、一次的に不正なユーザを排除
するためである。
ザIDの入力を求めたり、ICカードによる照合を求め
る等の公知の方法によって行うことができる。
のであるときは、そのユーザによるソフトウェアの使用
を許可し、得られたユーザ情報をユーザ情報格納部4に
格納する。
たユーザによって、そのソフトウェアが実行されて種々
の処理が行われる。これら処理には、ソフトウェアを構
成する多数のファイル(プログラムのファイルと、デー
タのファイルとがある)に対する入出力処理も含まれて
いる。
は、上記ファイルに対する入出力処理の命令は一旦ファ
イルアクセス制御部7へ入力され、アクセス制御部7に
よってそのアクセスを許可あるいは禁止する判断が行わ
れ、しかる後に初めてファイルにアクセスできるように
構成されている。このファイルに対する入出力処理の種
類としては、プログラムの実行、ファイルへの書き込
み、ファイルの読み出し、ファイルの消去がある。
対する入出力処理の命令を受け取ったときは、その命令
が新しいプログラムを読み込んで実行する命令であると
きは、その新しいプログラム名をアプリケーション情報
管理部5に登録する。これによって、常に実行中のアプ
リケーションに関する最新の情報を保持することができ
る。
命令が所定のファイルの内容を変更または消去する命令
であるときは、ファイルアクセス制御部7は、ユーザ情
報格納部4とアプリケーション情報管理部5とファイル
属性管理テーブル2の内容を参照し、その命令が、対象
となっているファイルに対してアクセスする権限を与え
られているユーザおよびアプリケーションソフトの命令
であるか否か、また、その命令による処理の種類が許可
されているものであるか否かを判断し、その命令を実行
を許可あるいは禁止する。
理テーブルの内容について説明する。
3によるファイル属性管理テーブル2の内容設定の画面
の一例を示している。
索条件を設定する部分であり、ファイル名、ユーザ名、
ユーザグループ名、タイプ、ファイルIDの少なくとも
1つを入力することにより、ファイル属性管理テーブル
設定部3は、その検索条件に合致したファイルのファイ
ル属性管理テーブルの設定画面を表示する。
方がファイル属性管理テーブルの内容を設定する画面で
ある。
る画面の左側部分は、アクセスの対象となるファイルの
名称(ここではmain.exe、image.dat 、sub.exe 、hisc
ore.dat )、アクセスを行なうユーザ(α)、ユーザグ
ループ(β)、各ファイルに付与されるアプリケーショ
ンとしてのID(XXX)を設定する画面となってい
る。
右側には、各ファイルに対するアプリケーションのアク
セス条件を設定する画面となっている。このアクセス条
件設定画面は、大きくユーザ管理の設定画面とアプリケ
ーション管理の設定画面に分けられている。
グループとユーザおよびユーザグループ以外のアクセス
許可条件に分けられている。この区分けは例示であり、
必要に応じてさらに細かい指定、たとえば各ユーザごと
のアクセス許可条件を設定することもできる。
象となるファイルに対する処理の種類(読み出し、書き
込み、実行、消去)ごとに許可あるいは禁止する条件を
設定する画面が表示されている。
は、同一のアプリケーションIDからのアクセスと、異
なるアプリケーションIDからのアクセスとに分けら
れ、それぞれのアプリケーションからのアクセスに対し
てその処理の種類ごとに許可あるいは禁止の条件を設定
できるようになっている。ここでも、必要に応じてさら
に細かい指定、例えばアプリケーションIDごとのアク
セス条件を設定することができる。
ユーザ・ユーザグループ以外の人は読み出しのみでき、
正規のユーザαとユーザグループβは実行することがで
きる。さらにユーザαは、ファイルmain.exeを書き換え
あるいは消去することができる。また、ファイルmain.e
xeは、全ての他のアプリケーション・ソフトウェアによ
って起動および実行されることが可能である。
IDのアプリケーションのみによって参照および書き換
えられ、しかもユーザαのみが書き換えを行なうことが
できる。
ーザグループβの人によって、main.exe(同一ID)を
通じてのみ実行される。ユーザαは、ファイルsub.exe
を消去できるが、誤操作防止のために書き換えを行なう
ことはできない。
とユーザグループβの人がファイルmain.exeまたはsub.
exe を通じてのみ参照および書き換えを行うことができ
る。また、消去することができるのはユーザαのみであ
る。
ーブル2のユーザ管理、アプリケーション管理および許
可する処理の種類を設定することにより、ファイルごと
にこれにアクセスできるユーザとアプリケーションと処
理の種類を自由に設定することができる。また、上記フ
ァイル属性管理テーブル2の設定は、ファイル属性管理
テーブル設定部3によって必要な時に行うことができる
ので、ソフトウェアの実行条件、たとえばファイルにア
クセスできるユーザを追加・変更したり、ソフトウェア
の設計仕様の変更によって各ファイルにアクセスできる
アプリケーションを追加・変更するができる。また、上
記ファイルに対するアクセス条件の自由な設定により、
本発明のファイルアクセス制御装置および制御方法は種
々のソフトウェアに適用可能な汎用性が高いものとな
る。
クセス制御を具体的なアプリケーションの動作に沿って
説明する。
御の一例を時系列的に示したものである。図3で例示す
るソフトウェアは、複数のアプリケーションソフトを含
み、これらのアプリケーションソフトがユーザのコマン
ドによって一定の手順で次々に起動および実行されるよ
うに構成されているものとする。
−Aが起動され、このメインのアプリケーションPRG
−AによってファイルFLLE−Aが書き換えられる場
合が示されている。
2には、ユーザαは直接メイン・アプリケーションPR
G−Aを起動でき、メイン・アプリケーションPRG−
Aを通じてサブ・アプリケーションPRG−Bを起動で
き、サブ・アプリケーションPRG−Bを通じてはデー
タファイルFILE−Aを書き換えられるように予め設
定しておくものとする。
ユーザIDαが獲得されたとすると、このユーザIDα
は正規ユーザのものであるか否かを判断され、正規ユー
ザのものである場合はユーザ情報格納部4に格納される
(ステップ100)。
Dが獲得されない限り、すなわち、ソフトウェアを中止
して再度コンピュータを立ち上げない限り有効に存続す
る。
明したように、コンピュータの立ち上げ時に、アプリケ
ーション情報管理部5は初期状態、すなわち何も登録さ
れていない状態に戻される。
を実行するコマンドを入力したとすると、このPRG−
Aに対するアクセスの情報がファイルアクセス制御部7
によって検知され、ファイルアクセス制御部7は、PR
G−Aを実行しようとするユーザとアプリケーションを
それぞれユーザ情報格納部4とアプリケーション情報管
理部5によって検出する(ステップ110)。
ーザ情報αを得るものの、アプリケーション情報管理部
5が未登録の状態であるので、ユーザαによる直接のP
RG−Aの読み出し命令であることがわかる。ここで
は、ユーザαによるメイン・アプリケーションPRG−
Aの直接の読み出しは可能なように前記ファイル属性管
理テーブル2に定義されているので、メイン・アプリケ
ーションPRG−Aは実行され、同時に現在実行中のア
プリケーションがPRG−Aであることがアプリケーシ
ョン情報管理部5に登録される(ステップ120)。
されたアプリケーション情報(PRG−A)は、PRG
−Aの実行が終了するまでアプリケーション情報管理部
5に有効に存続する。
ってサブ・アプリケーションPRG−Bの実行命令が発
せられたとする。このサブ・アプリケーションPRG−
Bに対するアクセス命令はファイルアクセス制御部7に
よって検知され、ファイルアクセス制御部7はサブ・ア
プリケーションPRG−Bに対する実行命令の発信源で
あるユーザとアプリケーションをユーザ情報格納部4と
アプリケーション情報管理部5に問い合わせる(ステッ
プ130)。
ユーザαがメイン・アプリケーションPRG−Aを通じ
て行っているものとわかり、ファイルアクセス制御部7
はファイル属性管理テーブル2の設定条件に基づいてサ
ブ・アプリケーションPRG−Bの実行命令を許可す
る。
されると、ファイルアクセス制御部7は現在実行中のア
プリケーションがサブ・アプリケーションPRG−Bで
あることをアプリケーション情報管理部5に追加登録す
る(ステップ140)。
の実行によって、データファイルFILE−Aに対する
書き込み命令が発せられたとする。ファイルアクセス制
御部7は、このデータファイルFILE−Aに対する書
き込み命令を発したユーザとアプリケーションをユーザ
情報格納部4とアプリケーション情報管理部5へ問い合
わせる。この結果、ユーザαがサブ・アプリケーション
PRG−Bを通じてデータファイルFILE−Aの内容
を書き換えるものであると判断し、ファイル属性管理テ
ーブル2の設定条件によってこの書き込み命令を禁止す
る(ステップ150)。
の実行が終了した場合について説明する。サブ・アプリ
ケーションPRG−Bの実行が終了すると、ファイルア
クセス制御部7はこれを検知し、アプリケーション情報
管理部5に登録されていたサブ・アプリケーションPR
G−Bを消去する(ステップ160)。
が終了すると、中断されていたメイン・アプリケーショ
ンPRG−Aが実行され、さらに、この状態でメイン・
アプリケーションPRG−Aの実行によってデータファ
イルFILE−Aに対する書き込み命令が発せられたと
する。この場合は、ファイルアクセス制御部7はユーザ
αかメイン・アプリケーションPRG−Aを通じてデー
タファイルFILE−Aを書き換えようとしたものと判
断し、ファイル属性管理部2の設定条件によってデータ
ファイルFILE−Aの書き換えを許可する(ステップ
170)。
クセス制御装置および制御方法による制御のパターンを
例示したものである。
Xが特定のプログラムAの動作によってのみファイル1
を更新/消去できるように制御する場合を示している。
通じて行うファイル処理を示しており、読み出し、書き
込み、消去、実行のいずれも行うことができる。
定以外のプログラムBを通じて行うファイル処理を示し
ており、この場合は、誤作動によるデータ破壊を防止す
るために読み出しのみ可能である。
(Y)が行うことができるファイル処理を示している
が、この場合は、たとえプログラムAによっても読み出
しのみが可能となる。
て、特定のプログラムBの動作のみによってのみファイ
ル2を実行可能とする制御を行う場合を示している。
ても、プログラムBを通じてのみファイル2を読み出
し、実行できることを示している。これに対して図5
(b)に示すように、いかなるユーザX、Yであっても
プログラムAを通じては、ファイル2を読み出し、書き
込み、消去、実行できないことを示している。
ルに対するアクセスと、アプリケーション管理を中心と
するファイルに対するアクセスとを組み合わせることに
より、種々のファイルアクセスの制御を行うことがで
き、これによってソフトウェアを構成するアプリケーシ
ョン間の関係をきめ細かく規定することができる。
するプログラムを誤って実行したような場合、その不具
合があるプログラムによるデータ破壊は、ごく限られた
ファイルにのみ及ぶ。この結果、アプリケーションソフ
トウェアの誤作動や不具合があるプログラムやウィルス
感染による広範なデータ破壊を実質的に防止することが
できる。
項1および請求項3に係るファイルアクセス制御装置お
よび制御方法は、ファイル属性管理テーブルと、アプリ
ケーション情報管理手段と、ユーザ情報格納手段と、フ
ァイルアクセス制御手段の作用により、所定のファイル
に対してアクセスできるユーザとアプリケーションを制
限し、かつ、そのユーザとアプリケーションによるファ
イルの処理を特定の種類に制限することができるので、
無関係なプログラム(アプリケーション)の実行によっ
てファイルが書き換えあるいは消去されることを防止で
き、これによって、誤作動や不具合のあるプログラムの
実行やウィルス感染等による広範かつ深刻なデータ破壊
を実質的に防止することができる。
装置の構成と、その構成部分間の情報の流れを概略示し
た図。
の一例を示した図。
ァイルアクセス制御部の動作を時系列的に示した流れ
図。
るアクセスの態様を示した図。
る所定のファイルに対するアクセスの態様を示した図。
Claims (4)
- 【請求項1】ソフトウェアを構成するファイルごとにそ
れにアクセスできるユーザとアプリケーションソフトウ
ェアとそのファイルに対する処理の種類を定義したファ
イル属性管理テーブルと、 前記ソフトウェアを実行中のユーザの情報を格納するユ
ーザ情報格納手段と、 実行中のアプリケーションソフトウェアの情報を管理す
るアプリケーション情報管理手段と、 前記ファイルに対するアクセス命令が発せられたとき
に、前記ユーザ情報格納手段と前記アプリケーション情
報管理手段とを参照して前記アクセス命令を発したユー
ザおよびアプリケーションソフトウェアを検出し、前記
ファイル属性管理テーブルの定義内容によって前記ファ
イルに対するアクセス命令を許可あるいは禁止するファ
イルアクセス制御手段とを備えたことを特徴とするファ
イルアクセス制御装置。 - 【請求項2】ファイルごとにこれを読み出し、書き込
み、実行および消去できるユーザとアプリケーションソ
フトウェアとをコンピュータの画面上で設定可能なファ
イル属性管理テーブル設定手段を備えたことを特徴とす
る請求項1に記載のファイルアクセス制御装置。 - 【請求項3】ソフトウェアを構成するファイルごとにこ
れを読み出し、書き込み、実行および消去することがで
きるユーザとアプリケーションソフトウェアを定義して
コンピュータの記憶装置に格納し、 前記ソフトウェアを実行するユーザにユーザ情報を入力
させてそのソフトウェアを実行しているユーザとして登
録し、 ファイルに対するアクセスの状態を把握することによっ
て、現に実行されているアプリケーションソフトウェア
を登録し、 ソフトウェアをファイルに対するアクセス命令が発せら
れたときに、そのアクセス命令を発したユーザとアプリ
ケーションソフトウェアを検出し、前記ファイルにアク
セス可能なユーザとアプリケーションソフトウェアの定
義に照らしてそのアクセス命令を許可あるいは禁止する
ことを特徴とするファイルアクセス制御方法。 - 【請求項4】ソフトウェアが使用される条件に応じて、
コンピュータの画面上でソフトウェアを構成するファイ
ルごとにこれを読み出し、書き込み、実行および消去す
ることができるユーザとアプリケーションソフトウェア
を定義することを特徴とする請求項3に記載のファイル
アクセス制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP18257594A JP4145365B2 (ja) | 1994-08-03 | 1994-08-03 | ファイルアクセス制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP18257594A JP4145365B2 (ja) | 1994-08-03 | 1994-08-03 | ファイルアクセス制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0844630A true JPH0844630A (ja) | 1996-02-16 |
JP4145365B2 JP4145365B2 (ja) | 2008-09-03 |
Family
ID=16120682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP18257594A Expired - Lifetime JP4145365B2 (ja) | 1994-08-03 | 1994-08-03 | ファイルアクセス制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4145365B2 (ja) |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11265349A (ja) * | 1998-03-17 | 1999-09-28 | Toshiba Corp | コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法 |
JP2000066942A (ja) * | 1998-08-19 | 2000-03-03 | Fujitsu Ltd | ページ表示制御装置,ページ表示制御方法およびページ表示制御用プログラム記録媒体 |
JP2002007195A (ja) * | 2000-06-20 | 2002-01-11 | Fujitsu Ltd | アクセス制御システムおよび記録媒体 |
JP2002182986A (ja) * | 2000-12-18 | 2002-06-28 | Tsubasa System Co Ltd | プログラム実行装置、キャラクタ画像管理システム、プログラム実行方法、記録媒体、及び、プログラム |
JP2002304318A (ja) * | 2001-04-06 | 2002-10-18 | Dainippon Printing Co Ltd | コンピュータシステムおよびその使用制御方法 |
JP2004501467A (ja) * | 2000-06-21 | 2004-01-15 | マイクロソフト コーポレイション | コードアセンブリに関連する許可要求を使用して許可セットをフィルタすること |
JP2004295504A (ja) * | 2003-03-27 | 2004-10-21 | Fujitsu Ltd | セキュリティ管理プログラムおよびセキュリティ管理方法 |
GB2402515A (en) * | 2003-05-20 | 2004-12-08 | Catherine Safa | Controlling write access of an application to a storage medium |
JP2005044009A (ja) * | 2003-07-24 | 2005-02-17 | Hitachi Ltd | 携帯情報保護方法、携帯端末装置並びにサーバ装置 |
JP2005129066A (ja) * | 2003-10-24 | 2005-05-19 | Microsoft Corp | オペレーティングシステムリソース保護 |
US7035860B2 (en) | 2003-01-17 | 2006-04-25 | International Business Machines Corporation | Trusted access by an extendible framework method, system, article of manufacture, and computer program product |
US7035850B2 (en) | 2000-03-22 | 2006-04-25 | Hitachi, Ltd. | Access control system |
US7047369B1 (en) | 1997-09-25 | 2006-05-16 | Aladdin Knowledge Systems Ltd. | Software application environment |
JP2007011556A (ja) * | 2005-06-29 | 2007-01-18 | Hitachi Software Eng Co Ltd | セキュリティ対策アプリケーションの機密ファイル保護方法 |
JP2007026357A (ja) * | 2005-07-21 | 2007-02-01 | Fuji Xerox Co Ltd | 情報処理サーバ、情報処理システム、及びプログラム |
JP2007052618A (ja) * | 2005-08-18 | 2007-03-01 | Ntt Data Corp | 情報処理装置 |
JP2007310822A (ja) * | 2006-05-22 | 2007-11-29 | Eugrid Kk | 情報処理システムおよび情報管理プログラム |
US7739659B2 (en) | 2004-05-24 | 2010-06-15 | Sony Corporation | Information processing apparatus, executability determining method, and computer program for the same |
JP2010256942A (ja) * | 2009-04-21 | 2010-11-11 | Hitachi Ltd | ストレージの操作権限管理を含む計算機システム |
JP2010282648A (ja) * | 2010-08-11 | 2010-12-16 | Fujitsu Ltd | 情報提供システム |
JP2011022812A (ja) * | 2009-07-16 | 2011-02-03 | Dainippon Printing Co Ltd | アクセス制御装置 |
JP2011150709A (ja) * | 2003-12-22 | 2011-08-04 | Oracle America Inc | コンフィギュラブルファイヤウォールを利用するシステム、方法、携帯コンピューティング機器、及びコンピュータ読み取り可能な媒体 |
KR101512296B1 (ko) * | 2013-04-05 | 2015-04-15 | 주식회사 팬택 | 어플리케이션 연관 파일 처리 단말 및 단말의 어플리케이션 연관 파일 처리 방법 |
WO2016190355A1 (ja) * | 2015-05-27 | 2016-12-01 | 藤原 健吾 | 認証システム |
US9600661B2 (en) | 2005-12-01 | 2017-03-21 | Drive Sentry Limited | System and method to secure a computer system by selective control of write access to a data storage medium |
US10503418B2 (en) | 2005-12-01 | 2019-12-10 | Drive Sentry Limited | System and method to secure a computer system by selective control of write access to a data storage medium |
JP2021022393A (ja) * | 2016-08-08 | 2021-02-18 | ナムソフト カンパニー,リミテッド | フィッシング又はランサムウェア攻撃を遮断する方法及びシステム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1934587B1 (en) | 2005-09-22 | 2013-07-17 | Avantium International B.V. | System and method for solubility curve and metastable zone determination |
-
1994
- 1994-08-03 JP JP18257594A patent/JP4145365B2/ja not_active Expired - Lifetime
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7047369B1 (en) | 1997-09-25 | 2006-05-16 | Aladdin Knowledge Systems Ltd. | Software application environment |
JPH11265349A (ja) * | 1998-03-17 | 1999-09-28 | Toshiba Corp | コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法 |
JP2000066942A (ja) * | 1998-08-19 | 2000-03-03 | Fujitsu Ltd | ページ表示制御装置,ページ表示制御方法およびページ表示制御用プログラム記録媒体 |
JP2008204468A (ja) * | 2000-03-22 | 2008-09-04 | Hitachi Omron Terminal Solutions Corp | アクセス制御システム |
US7035850B2 (en) | 2000-03-22 | 2006-04-25 | Hitachi, Ltd. | Access control system |
JP2002007195A (ja) * | 2000-06-20 | 2002-01-11 | Fujitsu Ltd | アクセス制御システムおよび記録媒体 |
JP2004501467A (ja) * | 2000-06-21 | 2004-01-15 | マイクロソフト コーポレイション | コードアセンブリに関連する許可要求を使用して許可セットをフィルタすること |
JP2002182986A (ja) * | 2000-12-18 | 2002-06-28 | Tsubasa System Co Ltd | プログラム実行装置、キャラクタ画像管理システム、プログラム実行方法、記録媒体、及び、プログラム |
JP4727036B2 (ja) * | 2000-12-18 | 2011-07-20 | 株式会社ブロードリーフ | プログラム実行装置、キャラクタ画像管理システム、プログラム実行方法、記録媒体 |
JP2002304318A (ja) * | 2001-04-06 | 2002-10-18 | Dainippon Printing Co Ltd | コンピュータシステムおよびその使用制御方法 |
US7035860B2 (en) | 2003-01-17 | 2006-04-25 | International Business Machines Corporation | Trusted access by an extendible framework method, system, article of manufacture, and computer program product |
JP2004295504A (ja) * | 2003-03-27 | 2004-10-21 | Fujitsu Ltd | セキュリティ管理プログラムおよびセキュリティ管理方法 |
GB2402515B (en) * | 2003-05-20 | 2007-10-24 | Catharine Safa | Controlling write access of an application to a storage medium |
GB2402515A (en) * | 2003-05-20 | 2004-12-08 | Catherine Safa | Controlling write access of an application to a storage medium |
JP2005044009A (ja) * | 2003-07-24 | 2005-02-17 | Hitachi Ltd | 携帯情報保護方法、携帯端末装置並びにサーバ装置 |
JP2005129066A (ja) * | 2003-10-24 | 2005-05-19 | Microsoft Corp | オペレーティングシステムリソース保護 |
JP2011150709A (ja) * | 2003-12-22 | 2011-08-04 | Oracle America Inc | コンフィギュラブルファイヤウォールを利用するシステム、方法、携帯コンピューティング機器、及びコンピュータ読み取り可能な媒体 |
US7739659B2 (en) | 2004-05-24 | 2010-06-15 | Sony Corporation | Information processing apparatus, executability determining method, and computer program for the same |
US8549511B2 (en) | 2004-05-24 | 2013-10-01 | Sony Corporation | Information processing apparatus, executability determining method, and computer program for the same |
JP4636607B2 (ja) * | 2005-06-29 | 2011-02-23 | 株式会社日立ソリューションズ | セキュリティ対策アプリケーションの機密ファイル保護方法 |
JP2007011556A (ja) * | 2005-06-29 | 2007-01-18 | Hitachi Software Eng Co Ltd | セキュリティ対策アプリケーションの機密ファイル保護方法 |
JP2007026357A (ja) * | 2005-07-21 | 2007-02-01 | Fuji Xerox Co Ltd | 情報処理サーバ、情報処理システム、及びプログラム |
JP4754299B2 (ja) * | 2005-08-18 | 2011-08-24 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置 |
JP2007052618A (ja) * | 2005-08-18 | 2007-03-01 | Ntt Data Corp | 情報処理装置 |
US9600661B2 (en) | 2005-12-01 | 2017-03-21 | Drive Sentry Limited | System and method to secure a computer system by selective control of write access to a data storage medium |
US10503418B2 (en) | 2005-12-01 | 2019-12-10 | Drive Sentry Limited | System and method to secure a computer system by selective control of write access to a data storage medium |
JP2007310822A (ja) * | 2006-05-22 | 2007-11-29 | Eugrid Kk | 情報処理システムおよび情報管理プログラム |
JP2010256942A (ja) * | 2009-04-21 | 2010-11-11 | Hitachi Ltd | ストレージの操作権限管理を含む計算機システム |
JP2011022812A (ja) * | 2009-07-16 | 2011-02-03 | Dainippon Printing Co Ltd | アクセス制御装置 |
JP2010282648A (ja) * | 2010-08-11 | 2010-12-16 | Fujitsu Ltd | 情報提供システム |
KR101512296B1 (ko) * | 2013-04-05 | 2015-04-15 | 주식회사 팬택 | 어플리케이션 연관 파일 처리 단말 및 단말의 어플리케이션 연관 파일 처리 방법 |
WO2016190355A1 (ja) * | 2015-05-27 | 2016-12-01 | 藤原 健吾 | 認証システム |
JP2021022393A (ja) * | 2016-08-08 | 2021-02-18 | ナムソフト カンパニー,リミテッド | フィッシング又はランサムウェア攻撃を遮断する方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
JP4145365B2 (ja) | 2008-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0844630A (ja) | ファイルアクセス制御装置およびその制御方法 | |
US7890726B1 (en) | Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller | |
RU2513909C1 (ru) | Ограничение областей памяти для считывания команд в зависимости от аппаратного режима и флага безопасности | |
RU2220443C2 (ru) | Способ контроля выполнения компьютерных программ в соответствии с их назначением | |
US8161258B2 (en) | Method to qualify access to a block storage device via augmentation of the device'S controller and firmware flow | |
US20230385436A1 (en) | Method and apparatus for protecting computers | |
JPH09500469A (ja) | メモリカード及びその作動方法 | |
US20050240701A1 (en) | Interrupt control apparatus | |
JPH0833914B2 (ja) | スマートカードのロック方法 | |
TW202013196A (zh) | 資料處理裝置及其資料保護方法 | |
US20060085629A1 (en) | Mapping a reset vector | |
JPH0383154A (ja) | 多重処理コンピュータ・システム及び方法 | |
US8443451B2 (en) | Manually controlled application security environments | |
JP2017010347A (ja) | 情報処理装置 | |
US20090260050A1 (en) | Authenticating device for controlling application security environments | |
CN112256396A (zh) | 内存管理方法、***及安全处理装置、数据处理装置 | |
CN111026683A (zh) | 访问存储器的方法 | |
KR100939328B1 (ko) | 보안민감명령들의 제한실행을 위한 방법 및 장치 | |
US20090055683A1 (en) | Method of restoring previous computer configuration | |
JPH07200317A (ja) | 操作権管理装置 | |
JP3585510B2 (ja) | プログラム実行管理装置及びプログラム実行管理方法 | |
US20010049794A1 (en) | Write protection software for programmable chip | |
JPS6074059A (ja) | 記憶装置アクセス制御方式 | |
JPH07253931A (ja) | プログラムデータ格納領域の破壊防止方式 | |
JPH0242551A (ja) | データ処理方式及び不揮発性半導体記憶装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050207 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050902 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051102 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20051227 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20060210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080421 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080618 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110627 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110627 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120627 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130627 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |