JP2001075855A - Processor - Google Patents

Processor

Info

Publication number
JP2001075855A
JP2001075855A JP25201499A JP25201499A JP2001075855A JP 2001075855 A JP2001075855 A JP 2001075855A JP 25201499 A JP25201499 A JP 25201499A JP 25201499 A JP25201499 A JP 25201499A JP 2001075855 A JP2001075855 A JP 2001075855A
Authority
JP
Japan
Prior art keywords
access
file
access right
pattern
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP25201499A
Other languages
Japanese (ja)
Inventor
Akio Odera
章雄 大寺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Software Kobe Ltd
Original Assignee
NEC Software Kobe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Software Kobe Ltd filed Critical NEC Software Kobe Ltd
Priority to JP25201499A priority Critical patent/JP2001075855A/en
Publication of JP2001075855A publication Critical patent/JP2001075855A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To make adaptable to a request to protect a file, etc., even if it is made easy to change access right by providing an application program with an access right editing mode and specifying a unique access pattern at start-up time. SOLUTION: The processor 1 is equipped with a file and folder protecting means 2 which edits and practices an access right pattern unique to an application program AP. The protecting means 2 has an initial setting means 3 called an expert mode and a pattern practicing means 4 which operates while the AP is running. An access right pattern is set for a file, etc., that the AP defines and only a user who is limited by a password is able to change the pattern. The pattern practicing means 4 monitors file access while the AP is running and judges whether or not access to the file specified by the access right pattern is allowed in such a case, thereby preventing the file from being accessed owing to misoperation, etc.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、ファイルの保護
に関し、特に、アプリケーションプログラムに固有の要
求に応じたアクセス権パターンを設定できる処理装置に
関する。
[0001] 1. Field of the Invention [0002] The present invention relates to file protection, and more particularly to a processing apparatus capable of setting an access right pattern according to a request unique to an application program.

【0002】[0002]

【従来の技術】オペレーティングシステムが備えるファ
イル保護手段は、保護対象ファイルに対する参照あるい
は更新を制限することに限られており、ユーザ組織の階
層構造に対応してアクセス権が規定されている。アプリ
ケーションプログラムにおけるファイル保護の内容は、
ファイル作成の過程やユーザが果たす役割によって、状
況に応じて変更される。つまり、アプリケーションプロ
グラムに固有なファイル及びフォルダに対するアクセス
権のきめ細かな管理が要求される。例えば、文書作成で
は、単なるアクセスを認めるあるいは排除することだけ
でなく、レビュー、承認、登録といった場面でアクセス
権が適切に運用されることが必要である。さもないと、
アクセス権自体が硬直的で使いづらいものになる。そこ
で、アプリケーションプログラムに固有なアクセス権の
設定を可能にしている、特開平8−50559号公報に
よれば、システム管理者が、利用者アクセス権設定手段
によって、利用者所属グループあるいはグループ間に対
するアクセス権をアプリケーション固有の要求に適応す
る変更をすることができる。利用者は、アプリケーショ
ンプログラムに対応して設定されたアクセス権の基でフ
ァイルアクセスを行うことになる。この仕方では、オペ
レーティングシステムのアクセス権管理のもとで、アプ
リケーションプログラム固有の要求に合わせて利用する
ことになり、システム管理者がオペレーティングシステ
ムの手段を用いてアクセス権設定しなければならず、ア
プリケーションプログラムのアクセス権の運用が硬直的
になることを免れない。
2. Description of the Related Art File protection means provided in an operating system is limited to restricting reference or updating of a file to be protected, and an access right is defined according to a hierarchical structure of a user organization. The contents of file protection in application programs are as follows:
It changes depending on the situation depending on the file creation process and the role played by the user. That is, fine management of access rights to files and folders unique to the application program is required. For example, in document creation, it is necessary not only to grant or exclude access but also to properly manage access rights in situations such as review, approval, and registration. Otherwise,
The access rights themselves are rigid and difficult to use. Therefore, according to Japanese Patent Application Laid-Open No. H8-50559, it is possible to set an access right unique to an application program. Rights can be changed to adapt to application-specific requirements. The user performs file access based on the access right set corresponding to the application program. In this method, under the access right management of the operating system, it is used in accordance with a request peculiar to the application program, and the system administrator must set the access right using the means of the operating system. It is inevitable that the operation of program access rights will be rigid.

【0003】特開平4−344955号公報によれば、
個々のファイルに対するアクセス権を一時的に変更する
柔軟な運用によって、開発作業を効率化することが述べ
られている。この公報では、ファイル処理システムで、
ディレクトリにポイントされたアクセス権管理テーブル
を設け、コマンドにより一時的アクセス権を該テーブル
に設定して、アクセス権を変更できるようにしている。
この仕方では、オペレーティングシステムが有する機能
を利用しており、アプリケーションが定義するファイル
のアクセス権を自身で変更できるわけではない。
According to Japanese Patent Application Laid-Open No. 4-344555,
It is stated that development operations can be made more efficient by flexible operation of temporarily changing access rights to individual files. In this publication, the file processing system
An access right management table pointed to the directory is provided, and a temporary access right is set in the table by a command so that the access right can be changed.
In this method, the function of the operating system is used, and the access right of the file defined by the application cannot be changed by itself.

【0004】上述の公報によれば、アプリケーションプ
ログラムの要求に応じたアクセス権の変更をする場合、
システム管理者によって、オペレーティングシステムの
手段を用いてアクセス権をその都度、変更する煩わしさ
がある。また、ファイルを更新するが、削除あるいは抹
消することは防止したいなどのきめ細かなアクセス権設
定ができない。
According to the above-mentioned publication, when the access right is changed according to the request of the application program,
There is an annoyance that the system administrator changes the access right each time using the means of the operating system. In addition, it is not possible to set detailed access rights such as to update a file, but to prevent deletion or deletion.

【0005】[0005]

【発明が解決しようとする課題】アプリケーションプロ
グラムが定義するファイル及びフォルダに対するアクセ
ス権を自身の立ち上げ時にきめ細かなアクセス権パター
ンで複数登録する、あるいはアクセス権パターンを切り
替える初期設定手段と、設定されたアクセス権パターン
に基づいて、アプリケーションを運用するパターン運用
手段とを備える処理装置にある。
Initial setting means for registering a plurality of access rights to files and folders defined by an application program with a fine-grained access right pattern at the time of start-up, or for switching the access right pattern, And a pattern operation unit that operates the application based on the access right pattern.

【0006】この発明の目的は、オペレーティングシス
テムにおけるファイルやフォルダに対するアクセス権と
は別に、アプリケーションプログラムにアクセス権編集
モードを設けて、固有な要求に合わせたアクセス権パタ
ーンを一つ以上設けておき、立ち上げ時にパターンを指
定することによって、アクセス権を容易に変更し、きめ
細かにファイル及びフォルダの保護要求に適応させる。
An object of the present invention is to provide an access right editing mode in an application program separately from an access right to a file or folder in an operating system, and to provide one or more access right patterns according to a unique request. By specifying a pattern at the time of startup, the access right can be easily changed and finely adapted to the protection requirements of files and folders.

【0007】[0007]

【課題を解決するための手段】そのため、この発明にお
ける、オペレーティングシステムがユーザやグループを
単位に配下のファイル及びフォルダを保護する手段を備
える処理装置において、前記オペレーティングシステム
が実行するアプリケーションプログラムの初期設定で、
前記アプリケーションプログラムが備えるアクセス権編
集モードを選択し、システム管理者によって前記アプリ
ケーションプログラム固有のアクセス権パターンを複数
登録してそれの一つを初期値とし、前記アプリケーショ
ンプログラムを実行するとき、前記アクセス権パターン
の一つによって、自身が定義するファイル及びフォルダ
を保護する保護手段を有することを特徴とする。
Therefore, in a processing apparatus according to the present invention, wherein an operating system includes a unit for protecting files and folders under the user and group units, an initial setting of an application program executed by the operating system is provided. so,
Selecting an access right editing mode provided in the application program, registering a plurality of access right patterns unique to the application program by a system administrator, setting one of them as an initial value, and executing the application program, It is characterized by having a protection means for protecting files and folders defined by one of the patterns.

【0008】更に、前記保護手段は、前記アプリケーシ
ョンプログラムを立ち上げるとき、前記アプリケーショ
ンプログラム自身が定義するファイル及びフォルダに対
する複数のアクセス権パターンを編集する初期設定手段
と、前記アクセス権パターンの一つを選択して、前記フ
ァイルやフォルダに対するアクセスを監視して保護する
パターン運用手段と、を有することを特徴とする。
Further, when the application program is started, the protection means edits a plurality of access right patterns for files and folders defined by the application program itself, and sets one of the access right patterns. Pattern operation means for selectively monitoring access to the file or folder and protecting the access.

【0009】更に、前記初期設定手段は、前記ファイル
及びフォルダに対するアクセス権を管理者が複数のアク
セス権パターンに編集するアクセス権設定手段と、前記
アクセス権パターンの一つを選択し、初期値に設定する
パターン設定手段と、を有することを特徴とする。
Further, the initial setting means includes an access right setting means for an administrator to edit an access right to the file and the folder into a plurality of access right patterns, and selects one of the access right patterns and sets the initial value to an initial value. Pattern setting means for setting.

【0010】更に、前記パターン運用手段は、初期値と
されたアクセス権パターンに基づいて、前記ファイル及
びフォルダに対するアクセスを監視するファイル監視手
段と、前記アクセスの可否を判定するアクセス可否判定
手段と、前記判定でアクセスが否であるとき、アクセス
を拒否するアクセス拒否手段と、前記判定でアクセスが
可であるとき、アクセスの実行を確認するアクセス実行
確認手段と、を有することを特徴とする。
[0010] Further, the pattern operation means includes: a file monitoring means for monitoring access to the files and folders based on an access right pattern set as an initial value; an access permission / non-permission judgment means for determining whether the access is permitted; An access rejecting unit for rejecting the access when the access is denied in the determination and an access execution confirming unit for confirming the execution of the access when the access is permitted in the determination.

【0011】更に、前記アクセス拒否手段は、前記アク
セスを実行するとき、それが禁止されていることを示す
通知を表示することを特徴とする。
Further, the access rejecting means, when executing the access, displays a notice indicating that the access is prohibited.

【0012】更に、前記アクセス実行確認手段は、前記
アクセスを実行するとき、実行の是非を利用者に確認す
る通知を表示することを特徴とする。
Further, the access execution confirming means displays a notice for confirming whether or not to execute the access, when executing the access.

【0013】[0013]

【発明の実施の形態】次に、この発明の実施の形態につ
いて図面を参照して説明する。この実施の形態の構成を
示す図1を参照すると、処理装置1は、アプリケーショ
ンプログラム固有のアクセス権パターンを編集して、運
用するファイル及びフォルダ保護手段2を備える。ファ
イル及びフォルダ保護手段2は、アプリケーションプロ
グラムの立ち上げ時に、アクセス権パターンを編集設定
ができるエキスパートモードと呼ぶファイルアクセスに
対する一切の制限がないモードを選択でき、このエキス
パートモードでのみアクセス権パターンの編集設定がで
きる。ファイル及びフォルダ保護手段2は、初期設定で
動作する初期設定手段3と、アプリケーションプログラ
ムの運用中に動作するパターン運用手段4と、を有す
る。
Next, an embodiment of the present invention will be described with reference to the drawings. Referring to FIG. 1 showing the configuration of this embodiment, a processing device 1 includes a file and folder protection unit 2 that edits and operates an access right pattern unique to an application program. The file and folder protection means 2 can select an expert mode in which an access right pattern can be edited and set when the application program is started, which has no restriction on file access, and can edit the access right pattern only in this expert mode. Can be set. The file and folder protection unit 2 includes an initial setting unit 3 that operates by initial setting, and a pattern operation unit 4 that operates during operation of the application program.

【0014】初期設定手段3には、アクセス権設定手段
31と、パターン設定手段32と、を含む。アクセス権
設定手段31は、アプリケーションプログラムが定義す
るファイル及びフォルダに対するアクセス権パターンを
設定する手段で、システムファイルのみでなく、ユーザ
が作成したデータファイルを含む任意のファイルに対し
てアクセス権パターンを設定する手段である。このアク
セス権設定手段31では、複数のアクセス権パターンを
定義し、登録することができる。個々のアクセス権パタ
ーンは、任意の名前を付けて識別する。アクセス権パタ
ーンは、各パターンのアクセス権の定義を設定/変更す
るのみで、アプリケーションプログラムが運用するアク
セス権パターンの変更は、パターン設定手段32で行
う。パターン変更手段32は、アプリケーションプログ
ラムが起動するアクセス権パターンを変更する手段であ
る。各アクセス権パターンの変更は、パスワードによっ
て制限される利用者が行うことができる。パスワードを
有する管理者は、全てのアクセス権パターンの指定がで
き、管理者以外の一般利用者は、限定されたアクセス権
パターンしか選択出来ない。パスワードを有しない利用
者はアクセス権パターンを変更することはできない。
The initial setting means 3 includes an access right setting means 31 and a pattern setting means 32. The access right setting unit 31 sets an access right pattern for files and folders defined by the application program. The access right setting unit 31 sets the access right pattern not only for the system file but also for any file including the data file created by the user. It is a means to do. The access right setting means 31 can define and register a plurality of access right patterns. Each access right pattern is identified with an arbitrary name. The access right pattern only sets / changes the definition of the access right of each pattern, and the access right pattern operated by the application program is changed by the pattern setting unit 32. The pattern changing means 32 is a means for changing an access right pattern activated by the application program. Each access right pattern can be changed by a user restricted by a password. An administrator having a password can specify all access right patterns, and a general user other than the administrator can select only a limited access right pattern. A user without a password cannot change the access right pattern.

【0015】アプリケーションプログラムの運用中に、
アクセス権パターンに基づいてファイルアクセスを監視
するアクセス権パターン運用手段4は、ファイルアクセ
ス監視手段41と、アクセス可否判定手段42と、アク
セス拒否手段43と、を含む。ファイルアクセス監視手
段41は、アプリケーションプログラム起動時に自動的
に作動し、設定されているアクセス権パターンに基づい
て、アクセス権が設定されている対象ファイル及びフォ
ルダに対するアクセスを監視する。アクセス可否判断手
段42は、アクセス権パターンで指定されているファイ
ル及びフォルダに対して、アクセスが行われようとした
際に、アクセス可であるか否であるかを判断する。アク
セス拒否手段43及びアクセス実行確認手段44は、ア
クセス可否判断手段42がアクセス不可と判断した場
合、アクセス要求を破棄する。また、アクセスを拒否し
た旨のメッセージを表示するように設定することができ
る。アクセス実行確認手段44は、誤操作によるアクセ
スを防止するために、アクセスが行われようとした際に
本当に実行しても良いかの是非をユーザに指定させるこ
とができる。
During the operation of the application program,
The access right pattern operation unit 4 that monitors file access based on the access right pattern includes a file access monitoring unit 41, an access permission determination unit 42, and an access rejection unit 43. The file access monitoring means 41 operates automatically when the application program is started, and monitors access to target files and folders to which the access right is set, based on the set access right pattern. The access permission / non-permission determining unit 42 determines whether or not access is permitted when an attempt is made to access a file and a folder specified by the access right pattern. The access rejecting unit 43 and the access execution confirming unit 44 discard the access request when the access permission determining unit 42 determines that the access is not possible. In addition, a setting can be made to display a message indicating that access has been denied. The access execution confirmation unit 44 can cause the user to specify whether or not the access should be executed when the access is attempted, in order to prevent access due to an erroneous operation.

【0016】次に、この実施の形態の動作について図面
を参照して説明する。データファイル(data1.t
xt)へのアクセスを禁止する場合について、図2を参
照して説明する。アプリケーションプログラムがアクセ
ス権編集モードのエキスパートモードで起動する(ステ
ップ101)。管理者でログオンする(ステップ10
2)。アクセス権設定手段31により、複数のアクセス
権パターンを指定する任意の名前でアクセス権パターン
を設定する。sample1パターンでdata1.t
xtファイルへのアクセス禁止を設定する(ステップ1
03)。該パターンを次回以降のアプリケーションプロ
グラムの起動時の初期値に設定する(ステップ10
4)。アプリケーションプログラムが自動的に再起動さ
れる(ステップ105)。再起動後、sample1パ
ターンで運用される(ステップ106)。ファイルアク
セス監視手段41により、data1.txtに対する
アクセスの監視が開始される(ステップ107)。利用
者がログオンする(ステップ108)。例えば、エクス
プローラでdata1.txtファイルを削除するた
め、該ファイルにアクセス要求する(ステップ10
9)。ファイルアクセス監視手段41により、設定ファ
イル data1.txtが削除されようとしているこ
とを検知する(ステップ110)。アクセス可否判定手
段42により、sample1パターンでは、data
1.txtを削除することは禁止されていることが判断
される(ステップ111のY)。アクセス拒否手段43
により、data1.txtを削除できない旨をユーザ
に通知し、要求を破棄する(ステップ112)。
Next, the operation of this embodiment will be described with reference to the drawings. Data file (data1.t)
A case where access to xt) is prohibited will be described with reference to FIG. The application program starts in the expert mode of the access right editing mode (step 101). Log on as an administrator (Step 10
2). The access right setting means 31 sets an access right pattern with an arbitrary name designating a plurality of access right patterns. In the sample1 pattern, data1. t
xt file access prohibition is set (step 1
03). The pattern is set to an initial value at the time of starting the next and subsequent application programs (step 10).
4). The application program is automatically restarted (step 105). After the restart, the operation is performed in the sample1 pattern (step 106). By the file access monitoring means 41, data1. Monitoring of access to txt is started (step 107). The user logs on (step 108). For example, data1. In order to delete the txt file, an access request is made to the file (step 10).
9). The setting file data1. txt is detected to be deleted (step 110). In the sample1 pattern, the access permission / inhibition judging means 42
1. It is determined that deleting txt is prohibited (Y in step 111). Access denial means 43
By data1. The user is notified that txt cannot be deleted, and the request is discarded (step 112).

【0017】データファイルdata1.txtをアク
セス禁止にするsample1パターンの作用を図4を
参照して説明する。アクセス対象ファイル400に、デ
ータファイルdata1.txtと、データファイルd
ata2.txtと、データファイルtemp.txt
と、があるとき、従来のユーザやグループに対するアク
セス権保護では、本人(オーナ)411が全データファ
イル401、402、403に、グループ412がデー
タファイルdata2.txt402、temp.tx
t403に、第三者413がtemp.txtに、それ
ぞれアクセスすることができるとする。上述のsamp
le1パターンを指定して運用することにより、本人4
21は、データファイルdata1.txt401に対
するアクセスが禁止されることになる。
The data files data1. The operation of the sample1 pattern that prohibits access to txt will be described with reference to FIG. In the access target file 400, the data file data1. txt and data file d
ata2. txt and the data file temp. txt
In the conventional access right protection for users and groups, the principal (owner) 411 is assigned to all data files 401, 402, and 403, and the group 412 is assigned data files data2. txt402, temp. tx
At the time t403, the third party 413 enters the temp. It is assumed that txt can be accessed. The above samp
By designating and operating the le1 pattern, the principal 4
21 is a data file data1. Access to the txt 401 will be prohibited.

【0018】データファイルdata2.txtを削除
しようとした場合、確認を促すメッセージを表示する場
合について、図3を参照して説明する。エキスパートモ
ードで起動し(ステップ201)、管理者でログオンす
る(ステップ202)。アクセス権設定手段31によ
り、任意の名前のsample2パターンを設定し、d
ata2.txtファイル削除時は確認メッセージを表
示する設定をする(ステップ203)。アクセス権パタ
ーンをsample2パターンに設定されて、次回以降
は、sample2パターンで起動する(ステップ20
4)。自動的に再起動されて(ステップ205)、sa
mple2パターンで運用が開始される(ステップ20
6)。ファイルアクセス監視手段41により、data
2.txtに対するアクセスの監視が開始される(ステ
ップ207)。利用者がログオンする(ステップ20
8)。例えば、利用者がエクスプローラで、data
2.txtファイルを削除するアクセス要求を行うと
(ステップ209)、ファイルアクセス監視手段41に
より、ファイルdata2.txtが削除されようとし
ていることを検知する(ステップ210)。アクセス可
否判定手段42により、sample2パターンではd
ata2.txtの削除時、確認メッセージを表示する
と判断する(ステップ211)。アクセス実行確認手段
44により、data2.txtを削除してもよいか否
かをユーザにYes/Noの入力で指定させる(ステッ
プ212)。ユーザの指定により、Yesの場合には
data2.txt を削除して(ステップ213の
Y)、Noの場合にはdata2.txtを削除しない
(ステップ213のN)。
Data file data2. A case where a message prompting confirmation is displayed when txt is to be deleted will be described with reference to FIG. It starts in the expert mode (step 201), and logs on as an administrator (step 202). The access right setting means 31 sets a sample2 pattern with an arbitrary name,
ata2. When the txt file is deleted, a setting for displaying a confirmation message is made (step 203). The access right pattern is set to the sample2 pattern, and starting from the next time, the sample is started with the sample2 pattern (step 20).
4). Restarted automatically (step 205), sa
The operation is started in the mple2 pattern (step 20).
6). By the file access monitoring means 41, data
2. Monitoring of access to txt is started (step 207). The user logs on (step 20)
8). For example, if the user is an explorer,
2. When an access request for deleting the txt file is made (step 209), the file access monitoring means 41 causes the file data2.txt to be deleted. txt is detected to be deleted (step 210). According to the access permission / inhibition judging means 42, d
ata2. When txt is deleted, it is determined that a confirmation message is displayed (step 211). The access execution confirmation unit 44 outputs data2. The user is asked whether to delete txt by inputting Yes / No (step 212). If the user specifies Yes
data2. txt is deleted (Y in step 213), and in the case of No, data2.txt is deleted. txt is not deleted (N in step 213).

【0019】[0019]

【発明の効果】オペレーティングシステムにおけるファ
イル及びフォルダに対するアクセス権とは別に、アプリ
ケーションプログラムにアクセス権編集モードを設け
て、固有な要求に合わせたアクセス権パターンを一つ以
上設けておき、立ち上げ時にアクセス権パターンを指定
することによって、アクセス権を容易に切り替え、か
つ、アプリケーション固有のアクセス要求に対し、きめ
細かにアクセス権パターンの設定ができ、ファイル及び
フォルダが誤操作により更新されることを防止できる。
According to the present invention, an access right edit mode is provided in an application program separately from the access right to files and folders in the operating system, and one or more access right patterns are provided in accordance with a unique request. By specifying the right pattern, the access right can be easily switched, and the access right pattern can be set finely in response to the access request unique to the application, and the files and folders can be prevented from being updated due to erroneous operations.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明の実施の形態を示す図である。FIG. 1 is a diagram showing an embodiment of the present invention.

【図2】この実施の形態でファイルアクセスを禁止する
ときの動作を示す図である。
FIG. 2 is a diagram showing an operation when file access is prohibited in this embodiment.

【図3】この実施の形態で、ファイル削除を確認する場
合の動作を示す図である。
FIG. 3 is a diagram showing an operation when confirming file deletion in this embodiment.

【図4】図2のデータファイルに対するアクセスの従来
とこの発明の比較を説明する図である。
FIG. 4 is a diagram for explaining a comparison between a conventional access to the data file of FIG. 2 and the present invention.

【符号の説明】[Explanation of symbols]

1 処理装置 2 ファイル及びフォルダ保護手段 3 初期設定手段 4 パターン運用手段 31 アクセス権設定手段 32 パターン設定手段 41 ファイルアクセス監視手段 42 アクセス可否判定手段 43 アクセス拒否手段 44 アクセス実行確認手段 DESCRIPTION OF SYMBOLS 1 Processing apparatus 2 File and folder protection means 3 Initial setting means 4 Pattern operation means 31 Access right setting means 32 Pattern setting means 41 File access monitoring means 42 Access permission determination means 43 Access rejection means 44 Access execution confirmation means

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 オペレーティングシステムがユーザやグ
ループを単位に配下のファイル及びフォルダを保護する
手段を備える処理装置において、 前記オペレーティングシステムが実行するアプリケーシ
ョンプログラムの初期設定で、前記アプリケーションプ
ログラムが備えるアクセス権編集モードを選択し、シス
テム管理者によって前記アプリケーションプログラム固
有のアクセス権パターンを複数登録してそれの一つを初
期値とし、前記アプリケーションプログラムを実行する
とき、前記アクセス権パターンの一つによって、自身が
定義するファイル及びフォルダを保護する保護手段を有
することを特徴とする処理装置。
2. An apparatus according to claim 1, wherein said operating system includes means for protecting files and folders under the user and group units. In an initial setting of an application program executed by said operating system, an access right of said application program is edited. A mode is selected, a plurality of access right patterns unique to the application program are registered by a system administrator, and one of them is set as an initial value. When the application program is executed, one of the access right patterns causes A processing device comprising a protection means for protecting files and folders to be defined.
【請求項2】 前記保護手段は、 前記アプリケーションプログラムを立ち上げるとき、前
記アプリケーションプログラム自身が定義するファイル
及びフォルダに対する複数のアクセス権パターンを編集
する初期設定手段と、 前記アクセス権パターンの一つを選択して、前記ファイ
ルやフォルダに対するアクセスを監視して保護するパタ
ーン運用手段と、 を有することを特徴とする請求項1記載の処理装置。
2. The method according to claim 1, wherein: when starting up the application program, the protection unit edits a plurality of access right patterns for files and folders defined by the application program itself; 2. The processing apparatus according to claim 1, further comprising: a pattern operation unit that selects and monitors and protects access to the file or folder.
【請求項3】 前記初期設定手段は、 前記ファイル及びフォルダに対するアクセス権を管理者
が複数のアクセス権パターンに編集するアクセス権設定
手段と、 前記アクセス権パターンの一つを選択し、初期値に設定
するパターン設定手段と、 を有することを特徴とする請求項2記載の処理装置。
3. An initial setting unit, wherein an administrator edits an access right to the file and folder into a plurality of access right patterns, and one of the access right patterns is selected, and an initial value is selected. 3. The processing apparatus according to claim 2, further comprising: a pattern setting unit for setting.
【請求項4】 前記パターン運用手段は、 初期値とされたアクセス権パターンに基づいて、前記フ
ァイル及びフォルダに対するアクセスを監視するファイ
ル監視手段と、 前記アクセスの可否を判定するアクセス可否判定手段
と、 前記判定でアクセスが否であるとき、アクセスを拒否す
るアクセス拒否手段と、 前記判定でアクセスが可であるとき、アクセスの実行を
確認するアクセス実行確認手段と、 を有することを特徴とする請求項2記載の処理装置。
4. The pattern operation unit includes: a file monitoring unit that monitors access to the file and the folder based on an access right pattern that is set as an initial value; an access permission determination unit that determines whether the access is permitted; An access rejecting means for rejecting the access when the access is denied in the determination, and an access execution confirming means for confirming the execution of the access when the access is permitted in the determination. 3. The processing apparatus according to 2.
【請求項5】 前記アクセス拒否手段は、 前記アクセスを実行するとき、それが禁止されているこ
とを示す通知を表示することを特徴とする請求項4記載
の処理装置。
5. The processing apparatus according to claim 4, wherein said access rejecting means displays a notice indicating that the access is prohibited when said access is executed.
【請求項6】 前記アクセス実行確認手段は、 前記アクセスを実行するとき、実行の是非を利用者に確
認する通知を表示することを特徴とする請求項4記載の
処理装置。
6. The processing apparatus according to claim 4, wherein the access execution confirmation unit displays a notification for confirming whether or not the access is to be performed, when executing the access.
JP25201499A 1999-09-06 1999-09-06 Processor Pending JP2001075855A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP25201499A JP2001075855A (en) 1999-09-06 1999-09-06 Processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25201499A JP2001075855A (en) 1999-09-06 1999-09-06 Processor

Publications (1)

Publication Number Publication Date
JP2001075855A true JP2001075855A (en) 2001-03-23

Family

ID=17231385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25201499A Pending JP2001075855A (en) 1999-09-06 1999-09-06 Processor

Country Status (1)

Country Link
JP (1) JP2001075855A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004102394A1 (en) * 2003-05-15 2004-11-25 Vodafone K.K. Linkage operation method, mobile communication terminal device, mail transmission/reception method, and communication system
JP2005063276A (en) * 2003-08-18 2005-03-10 Hitachi Software Eng Co Ltd Confidential information leakage preventing system
JP2007528542A (en) * 2004-03-05 2007-10-11 セキュアー システムズ リミテッド Partition access control system and method for controlling partition access

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004102394A1 (en) * 2003-05-15 2004-11-25 Vodafone K.K. Linkage operation method, mobile communication terminal device, mail transmission/reception method, and communication system
US8406734B2 (en) 2003-05-15 2013-03-26 Vodafone Group Plc Resource access control for mobile terminal
JP2005063276A (en) * 2003-08-18 2005-03-10 Hitachi Software Eng Co Ltd Confidential information leakage preventing system
JP2007528542A (en) * 2004-03-05 2007-10-11 セキュアー システムズ リミテッド Partition access control system and method for controlling partition access

Similar Documents

Publication Publication Date Title
JP4400059B2 (en) Policy setting support tool
US6029246A (en) Network distributed system for updating locally secured objects in client machines
EP2071504B1 (en) Sensitive information management
WO2000055745A1 (en) Information processor, method of controlling information processor, and recording medium
TWI498767B (en) Information processing apparatus, file encryption determination method and authority determination method
JP2008046860A (en) File management system and file management method
JPH05274269A (en) Method and system for verifying validity of access in computer system
JP2001075855A (en) Processor
JP2002366202A (en) Security system
JP5463112B2 (en) Information processing apparatus, file access control method, program, and computer-readable recording medium
JPH0997174A (en) License management system on network
JP3834241B2 (en) Software recording unit separation type information processing apparatus and software management method
JP4376587B2 (en) Access history recording device and access control device
JP2005038124A (en) File access control method and control system
US20080253559A1 (en) Data Security Method, System and Storage Medium for Preventing a Desktop Search Tool from Exposing Encrypted Data
JP2001125660A (en) Information processing system
JP2005055998A (en) Access right setting device, access right setting method, and program therefor
JP2007304835A (en) Access control method
JP2001350663A (en) Information processing device
JP2001134338A (en) User management method for hibernation function and information processor
JPH07295804A (en) Computer virus retrieving device
JP2002063167A (en) Method and device for managing object
EP1912153A2 (en) Data security method, system and storage medium for preventing a desktop search tool from exposing encrypted data
JPH10254751A (en) Database managing system
JPH10228423A (en) Electronic device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040302

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040629