JP2005258926A - File access controller, file access control method and file access control program - Google Patents

File access controller, file access control method and file access control program Download PDF

Info

Publication number
JP2005258926A
JP2005258926A JP2004071224A JP2004071224A JP2005258926A JP 2005258926 A JP2005258926 A JP 2005258926A JP 2004071224 A JP2004071224 A JP 2004071224A JP 2004071224 A JP2004071224 A JP 2004071224A JP 2005258926 A JP2005258926 A JP 2005258926A
Authority
JP
Japan
Prior art keywords
file
access control
application
storage medium
secondary storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004071224A
Other languages
Japanese (ja)
Other versions
JP4350562B2 (en
Inventor
Yoichi Yamada
洋一 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Comware Corp
Original Assignee
NTT Comware Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Comware Corp filed Critical NTT Comware Corp
Priority to JP2004071224A priority Critical patent/JP4350562B2/en
Publication of JP2005258926A publication Critical patent/JP2005258926A/en
Application granted granted Critical
Publication of JP4350562B2 publication Critical patent/JP4350562B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent unauthorized access to a secondary storage medium by an application without increasing a user burden. <P>SOLUTION: When the application 1 performs file operation to the secondary storage medium 3 through an operation system 2, an access control management part 4 takes in (intercepts) a control command sent by the operating system 2, and performs access control to a virtual disk 6 or the secondary storage medium 3 according to information of an access control management information table 5. The access control management part 4 performs the file operation to the virtual disk 6 as if basically performing the file operation to the secondary storage medium 3 according to an instruction from the application 1 through the operating system 2. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、ファイルアクセス制御装置、ファイルアクセス制御方法およびファイルアクセス制御プログラムに関する。   The present invention relates to a file access control device, a file access control method, and a file access control program.

コンピュータなどにおいて実行されるアプリケーションは、オペレーティングシステムを介して、該オペレーティングシステムやその他の重要なデータファイル等が保存されているハードディスク等の二次記憶媒体に対して、データファイルや、アプリケーション設定ファイル、作業ファイルなどの作成(新規)、削除、更新(上書き)などを行う。   An application executed on a computer or the like is connected to a secondary storage medium such as a hard disk in which the operating system and other important data files are stored via an operating system. Create (new), delete, update (overwrite) work files, etc.

ところで、アプリケーションとして、出所不明なアプリケーションや動作挙動の不明なアプリケーションを実行する場合、アプリケーションが二次記憶媒体に対してどのようなファイル操作を行うかが不確実である。このような場合、二次記憶媒体に記憶されているオペレーティングシステムや重要なデータファイルを破壊したり、改竄してしまうなど、不正なアクセスを行う危険性がある。このため、このようなアプリケーションを実行する場合、二次記憶媒体に対してデータを保護するためのセキュリティを設ける必要がでてくるが、このようなセキュリティ設定は、煩雑であり、ユーザ負担が大きいという問題がある。   By the way, when an application whose origin is unknown or an application whose operation behavior is unknown is executed as an application, it is uncertain what file operation the application performs on the secondary storage medium. In such a case, there is a risk of illegal access such as destruction or falsification of the operating system or important data file stored in the secondary storage medium. For this reason, when executing such an application, it is necessary to provide security for protecting data on the secondary storage medium. However, such security setting is complicated and burdensome to the user. There is a problem.

本発明は、このような事情を考慮してなされたものであり、その目的は、ユーザ負担を増大させることなく、アプリケーションによる二次記憶媒体への不正なアクセスを防止することができるファイルアクセス制御装置、ファイルアクセス制御方法およびファイルアクセス制御プログラムを提供することにある。   The present invention has been made in consideration of such circumstances, and its purpose is to control file access that can prevent unauthorized access to a secondary storage medium by an application without increasing the burden on the user. An apparatus, a file access control method, and a file access control program are provided.

この発明は上記の課題を解決すべくなされたもので、本発明は、仮想記憶手段と、アプリケーションがオペレーティングシステムを介して二次記憶媒体に対してファイル操作を行う際に、前記オペレーティングシステムからのファイル操作信号を取り込む取込手段と、前記取込手段により取り込んだファイル操作信号に基づいて、前記仮想記憶手段に対してファイル操作を行うファイルアクセス制御手段とを具備することを特徴とする。   The present invention has been made to solve the above-described problems. The present invention provides a virtual storage means and an application that operates when a file operation is performed on a secondary storage medium via an operating system. And a file access control unit configured to perform a file operation on the virtual storage unit based on the file operation signal captured by the capture unit.

また、本発明は、請求項1記載のファイルアクセス制御装置において、ファイル種別毎に、前記仮想記憶手段または前記二次記憶媒体へのファイル操作の可否を登録したアクセス制御管理情報記憶手段を具備し、前記ファイルアクセス制御管理手段は、前記アクセス制御管理情報記憶手段に記憶されているファイル操作の可否に基づいて、前記仮想記憶手段または前記二次記憶媒体へのファイル操作を行うことを特徴とする。   Further, the present invention is the file access control device according to claim 1, further comprising access control management information storage means for registering whether or not file operation to the virtual storage means or the secondary storage medium is registered for each file type. The file access control management means performs a file operation on the virtual storage means or the secondary storage medium based on whether or not the file operation stored in the access control management information storage means is possible. .

また、本発明は、請求項2記載のファイルアクセス制御装置において、前記ファイル種別には、前記アプリケーションにより作成されるデータファイルと、前記アプリケーションの動作を規定するアプリケーション設定情報と、前記アプリケーションの作業用の作業ファイルとを含むことを特徴とする。   The file access control apparatus according to claim 2, wherein the file type includes a data file created by the application, application setting information defining an operation of the application, and a work for the application. And a working file.

また、本発明は、アプリケーションがオペレーティングシステムを介して二次記憶媒体に対してファイル操作を行う際に、前記オペレーティングシステムからのファイル操作信号を取り込み、該ファイル操作信号に基づいて、仮想ディスクに対してファイル操作を行うことを特徴とする。   In addition, the present invention captures a file operation signal from the operating system when an application performs a file operation on the secondary storage medium via the operating system, and applies to the virtual disk based on the file operation signal. And file operations.

また、本発明は、アプリケーションがオペレーティングシステムを介して二次記憶媒体に対してファイル操作を行う際に、前記オペレーティングシステムからのファイル操作信号を取り込むステップと、前記ファイル操作信号に基づいて、仮想ディスクに対してファイル操作を行うステップとをコンピュータに実行させることを特徴とする。   The present invention also includes a step of capturing a file operation signal from the operating system when an application performs a file operation on a secondary storage medium via the operating system, and a virtual disk based on the file operation signal. And performing a file operation on the computer.

以上説明したように、本発明によれば、アプリケーションがオペレーティングシステムを介して二次記憶媒体に対してファイル操作を行う際に、取込手段により、前記オペレーティングシステムからのファイル操作信号を取り込み、ファイルアクセス制御手段により、前記取込手段により取り込んだファイル操作信号に基づいて、前記仮想記憶手段に対してファイル操作を行う。
したがって、ユーザ負担を増大させることなく、アプリケーションによる二次記憶媒体への不正なアクセスを防止することができるという効果が得られる。
As described above, according to the present invention, when the application performs a file operation on the secondary storage medium via the operating system, the file operation signal from the operating system is captured by the capturing unit, and the file is The access control means performs a file operation on the virtual storage means based on the file operation signal fetched by the fetching means.
Therefore, it is possible to prevent an unauthorized access to the secondary storage medium by an application without increasing the user burden.

また、本発明によれば、前記ファイルアクセス制御管理手段により、前記アクセス制御管理情報記憶手段にファイル種別毎に記憶されているファイル操作の可否に基づいて、前記仮想記憶手段または前記二次記憶媒体へのファイル操作を行う。
したがって、ユーザ負担を増大させることなく、アプリケーションによる二次記憶媒体への不正なアクセスを防止することができるという効果が得られる。
According to the present invention, the virtual storage means or the secondary storage medium is determined by the file access control management means based on whether or not a file operation is stored for each file type in the access control management information storage means. Perform file operations on.
Therefore, it is possible to prevent an unauthorized access to the secondary storage medium by an application without increasing the user burden.

また、本発明によれば、前記ファイルアクセス制御管理手段により、前記アプリケーションにより作成されるデータファイル、前記アプリケーションの動作を規定するアプリケーション設定情報、前記アプリケーションの作業用の作業ファイル毎に、前記仮想記憶手段または前記二次記憶媒体へのファイル操作を行う。
したがって、ユーザ負担を増大させることなく、アプリケーションによる二次記憶媒体への不正なアクセスを防止することができるという効果が得られる。
Further, according to the present invention, the virtual memory is provided for each data file created by the application, application setting information that defines the operation of the application, and a work file for work of the application by the file access control management unit. Means or file operation to the secondary storage medium.
Therefore, it is possible to prevent an unauthorized access to the secondary storage medium by an application without increasing the user burden.

また、本発明によれば、アプリケーションがオペレーティングシステムを介して二次記憶媒体に対してファイル操作を行う際に、前記オペレーティングシステムからのファイル操作信号を取り込み、該ファイル操作信号に基づいて、仮想ディスクに対してファイル操作を行う。
したがって、ユーザ負担を増大させることなく、アプリケーションによる二次記憶媒体への不正なアクセスを防止することができるという効果が得られる。
According to the present invention, when an application performs a file operation on a secondary storage medium via an operating system, a file operation signal from the operating system is captured, and a virtual disk is obtained based on the file operation signal. File operations on.
Therefore, it is possible to prevent an unauthorized access to the secondary storage medium by an application without increasing the user burden.

また、本発明によれば、アプリケーションがオペレーティングシステムを介して二次記憶媒体に対してファイル操作を行う際に、前記オペレーティングシステムからのファイル操作信号を取り込むステップと、前記ファイル操作信号に基づいて、仮想ディスクに対してファイル操作を行うステップとをコンピュータに実行させる。
したがって、ユーザ負担を増大させることなく、アプリケーションによる二次記憶媒体への不正なアクセスを防止することができるという効果が得られる。
Further, according to the present invention, when the application performs a file operation on the secondary storage medium via the operating system, the step of taking a file operation signal from the operating system, and based on the file operation signal, Causing the computer to execute a file operation on the virtual disk.
Therefore, it is possible to prevent an unauthorized access to the secondary storage medium by an application without increasing the user burden.

以下、本発明を実施するための最良の形態について説明する。   Hereinafter, the best mode for carrying out the present invention will be described.

A.実施形態の構成
以下、図面を参照して、本発明のファイルアクセス制御装置の一実施形態について説明する。図1は、本実施形態のファイルアクセス制御装置を適用したコンピュータの略構成を示すブロック図である。本実施形態のファイルアクセス制御装置は、オペレーティングシステムや、ハードディスクなどの書き換え可能な二次記憶媒体を備える、コンピュータなどの情報処理装置に適用可能である。
A. Configuration of Embodiment Hereinafter, an embodiment of a file access control apparatus of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a schematic configuration of a computer to which the file access control apparatus of this embodiment is applied. The file access control apparatus according to the present embodiment is applicable to an information processing apparatus such as a computer that includes an operating system and a rewritable secondary storage medium such as a hard disk.

図において、アプリケーション1は、コンピュータ上で動作するプログラムである。オペレーティングシステム2は、コンピュータ上でシステム全体を制御するプログラムである。本実施形態では、特に、オペレーティングシステム2による、アプリケーション1からのコマンド(この場合、ファイルアクセスコマンドなど)に従って、ハードウェア(この場合、二次記憶媒体3)に対して、ファイルの新規作成、ファイルの読み込み、ファイルの書き込み、上書きなどを行うべく、二次記憶媒体(の制御部)3へ制御コマンドを送出する機能に注目する。なお、本実施形態では、二次記憶媒体3として、オペレーティングシステムや重要な各種設定ファイル、その他の実行プログラム、データファイルなどを保存しているハードディスクドライブを想定している。   In the figure, an application 1 is a program that runs on a computer. The operating system 2 is a program that controls the entire system on a computer. In the present embodiment, in particular, according to a command (in this case, a file access command) from the application 1 by the operating system 2, a new file is created for the hardware (in this case, the secondary storage medium 3), the file Attention is paid to the function of sending a control command to the secondary storage medium (control unit) 3 in order to read data, write a file, overwrite data, and the like. In the present embodiment, the secondary storage medium 3 is assumed to be a hard disk drive that stores an operating system, various important setting files, other execution programs, data files, and the like.

アクセス制御管理部4は、オペレーティングシステム2の立ち上げ時に起動されるソフトウェアであり、起動後、オペレーティングシステム2が送出する制御コマンドを取り込み(横取りし)、アクセス制御管理情報テーブル5の情報に従って、二次記憶媒体3または仮想ディスク6に対してアクセス制御を行う。アクセス制御管理部4は、基本的に、オペレーティングシステム2を介するアプリケーション1からの指示に従って、あたかも二次記憶媒体3に対してファイル操作を行うごとく、仮想ディスク6に対してファイル操作を行う。したがって、ユーザからは、二次記憶媒体3に対してファイル操作を行っているか、仮想ディスク6に対してファイル操作を行っているかを意識することなく、アプリケーション1を動作させることが可能となっている。なお、本実施形態では、仮想ディスク6として、RAMなどの半導体メモリを想定している。   The access control management unit 4 is software that is activated when the operating system 2 is started up. After the activation, the access control management unit 4 takes in (takes over) a control command transmitted by the operating system 2, Access control is performed on the next storage medium 3 or the virtual disk 6. The access control management unit 4 basically performs a file operation on the virtual disk 6 as if performing a file operation on the secondary storage medium 3 in accordance with an instruction from the application 1 via the operating system 2. Therefore, it is possible for the user to operate the application 1 without being aware of whether the file operation is performed on the secondary storage medium 3 or the file operation is performed on the virtual disk 6. Yes. In the present embodiment, a semiconductor memory such as a RAM is assumed as the virtual disk 6.

アクセス制御管理情報テーブル5は、図2に示すように、ファイル種別毎に、操作(Read、Write、Update)を行う際の条件(True/False)を保持している。ファイル種別としては、アプリケーション1により作成されるデータファイル、アプリケーション1の動作を規定するアプリケーション設定ファイル、アプリケーション1の作業用の作業ファイルを含んでいる。該アクセス制御管理テーブル5は、アクセス制御管理部4によって参照され、条件が「True」ならば、そのファイル操作に対する動作を実行し、条件が「False」ならば、そのファイル操作に対して動作しないことを示している。   As shown in FIG. 2, the access control management information table 5 holds conditions (True / False) for performing operations (Read, Write, Update) for each file type. The file type includes a data file created by the application 1, an application setting file that defines the operation of the application 1, and a work file for work of the application 1. The access control management table 5 is referred to by the access control management unit 4. If the condition is “True”, the operation for the file operation is executed. If the condition is “False”, the operation is not performed for the file operation. It is shown that.

次に、図3は、本実施形態によるファイルアクセス制御装置を用いたファイルアクセス動作を説明するための概念図である。アプリケーション1は、オペレーティングシステム2に予め用意されている機能を呼び出すためのOS_APIを呼び出すことで、その機能を動作させるようになっている。本実施形態では、OS_APIとして、ファイルの新規作成(CreateFile())や、読み込み(ReadFile())、書き出し(WriteFile())、ファイル名変更、すなわちリネイム(RenameFile(in old, in new))、削除(DeleteFile())、クローズ(CloseHandle())を取り上げる。   Next, FIG. 3 is a conceptual diagram for explaining a file access operation using the file access control apparatus according to the present embodiment. The application 1 operates the function by calling an OS_API for calling a function prepared in advance in the operating system 2. In the present embodiment, as OS_API, new file creation (CreateFile ()), read (ReadFile ()), write (WriteFile ()), file name change, that is, rename (RenameFile (in old, in new)), Deletion (DeleteFile ()) and close (CloseHandle ()) are taken up.

オペレーティングシステム2は、アプリケーション1から呼び出されたOS_APIに従って、CreateFile()に対してはWBCreateFileHandle()、ReadFile()に対してはWBReadFile()、WriteFile()に対してはWBWriteFile()、RenameFile(in old, in new)に対してはWBRenameFile(in old, in new)、DeleteFile()に対してはWBDeleteFile()、そして、CloseHandle()に対してはWBCloseHandle()を送出する。   The operating system 2 follows the OS_API called from the application 1 for WBCreateFileHandle () for CreateFile (), WBReadFile () for ReadFile (), WBWriteFile (), RenameFile (in for WriteFile (). WBRenameFile (in old, in new) is sent to old, in new), WBDeleteFile () is sent to DeleteFile (), and WBCloseHandle () is sent to CloseHandle ().

アクセス制御管理部4は、オペレーティングシステム2から上記コマンドを取り込み、アクセス制御管理情報テーブル5の情報に従って、二次記憶媒体3または仮想ディスク6に対してアクセス制御を行う。例えば、仮想ディスク6にアクセス制御する場合には、WBCreateFileHandle()に対してはVFCreateFileHandle()、WBReadFile()に対してはVFReadFile()、WBWriteFile()に対してはVFWriteFile()、WBRenameFile(in old, in new)に対してはVFRenameFile()、WBDeleteFile()に対してはVFDeleteFile()、WBCloseHandle()に対してはVFCloseHandle()を送出する。また、IsExist(in filename)は、ファイルの存在を確認するためのコマンドであり、IsRemoved()は、仮想ディスク6のファイルを移動するためのコマンドである。また、二次記憶媒体3にアクセス制御する場合には、WBCreateFileHandle()に対してはCreateFile()、WBReadFile()に対してはReadFile()、WBCloseHandle()に対してはCloseHandle()を送出する。また、IsExist(in filename)は、ファイルの存在を確認するためのコマンドであり、CheckPermission()は、許可チェックするためのコマンドである。   The access control management unit 4 fetches the command from the operating system 2 and performs access control on the secondary storage medium 3 or the virtual disk 6 according to the information in the access control management information table 5. For example, when controlling access to the virtual disk 6, VFCreateFileHandle () for WBCreateFileHandle (), VFReadFile () for WBReadFile (), VFWriteFile (), WBRenameFile (in old for WBWriteFile () , in new), VFRenameFile () is sent, WBDeleteFile () is sent VFDeleteFile (), and WBCloseHandle () is sent VFCloseHandle (). IsExist (in filename) is a command for confirming the existence of the file, and IsRemoved () is a command for moving the file in the virtual disk 6. When controlling access to the secondary storage medium 3, CreateFile () is sent to WBCreateFileHandle (), ReadFile () is sent to WBReadFile (), and CloseHandle () is sent to WBCloseHandle (). . IsExist (in filename) is a command for confirming the existence of the file, and CheckPermission () is a command for checking the permission.

図4は、本実施形態によるファイルアクセス動作の一例を説明するための概念図である。図示の例では、アプリケーション(プロセス)1が二次記憶媒体3からファイルAを読み出す(Read)場合には、アクセス制御管理部4は、そのコピーを仮想ディスク6に作成した後、アプリケーション1へ渡すようになっている。また、アプリケーション(プロセス)1が、作成したファイルBを二次記憶媒体3へ書き込む(Write)場合には、アクセス制御管理部4は、ファイルBを仮想ディスク6に書き出し、二次記憶媒体3へは書き出さない。また、アプリケーション1が二次記憶媒体3に記憶されているファイルCを削除(Delete)する場合には、仮想ディスク6上のファイルC(コピー)を削除するが、二次記憶媒体3に元々保存されているファイルCは削除しない。また、アプリケーション1がファイルDを新たに作成(Create)する場合には、二次記憶媒体3ではなく、仮想ディスク6上に作成する。このような動作は、前述したように、ユーザからは認識されることなく、実行させることが可能となっている。   FIG. 4 is a conceptual diagram for explaining an example of a file access operation according to the present embodiment. In the illustrated example, when the application (process) 1 reads the file A from the secondary storage medium 3 (Read), the access control management unit 4 creates a copy in the virtual disk 6 and then passes it to the application 1. It is like that. When the application (process) 1 writes the created file B to the secondary storage medium 3 (Write), the access control management unit 4 writes the file B to the virtual disk 6 and writes it to the secondary storage medium 3. Does not write out. Further, when the application 1 deletes the file C stored in the secondary storage medium 3 (Delete), the file C (copy) on the virtual disk 6 is deleted, but originally stored in the secondary storage medium 3. File C that has been deleted is not deleted. Further, when the application 1 newly creates (Create) the file D, it creates it on the virtual disk 6 instead of the secondary storage medium 3. As described above, such an operation can be executed without being recognized by the user.

B.実施形態の動作
次に、図面を参照して、本実施形態のファイルアクセス制御装置の動作について説明する。図5ないし図10は、本実施形態のファイルアクセス制御装置を適用した情報処理装置の動作を示すデータシーケンス図である。
B. Operation of Embodiment Next, the operation of the file access control apparatus of this embodiment will be described with reference to the drawings. 5 to 10 are data sequence diagrams showing the operation of the information processing apparatus to which the file access control apparatus of this embodiment is applied.

(1)ファイル同期動作(ファイル管理初期設定)
まず、ファイル同期動作(ファイル管理初期設定)について図5を参照して説明する。まず、アプリケーション1は、CreateFile()を送出する(Sa1)。OS_API2は、CreateFile()が送出されると、CreateFile()に対応するWBCreateFileHandle()をアクセス制御管理部へ送出し(Sa2)、アクセス制御管理部4は、仮想ディスク6のIsExist(filename)を送出する(Sa3)。仮想ディスク6は、IsExist(filename)が送出されると、その結果を示すResultをアクセス制御管理部4へ返す(Sa4)。アクセス制御管理部4は、仮想ディスク6からResultを受け取ると、VFCreateFileHandleを仮想ディスク6へ送出し(Sa5)、これに対して、仮想ディスク6は、VritualFileHandleをアクセス制御管理部4へ返す(Sa6)。
(1) File synchronization operation (file management initial setting)
First, a file synchronization operation (file management initial setting) will be described with reference to FIG. First, the application 1 sends CreateFile () (Sa1). When CreateFile () is sent, OS_API2 sends WBCreateFileHandle () corresponding to CreateFile () to the access control management unit (Sa2), and access control management unit 4 sends IsExist (filename) of virtual disk 6. (Sa3). When IsExist (filename) is transmitted, the virtual disk 6 returns a Result indicating the result to the access control management unit 4 (Sa4). Upon receiving the Result from the virtual disk 6, the access control management unit 4 sends VFCreateFileHandle to the virtual disk 6 (Sa5). On the other hand, the virtual disk 6 returns the VirtualFileHandle to the access control management unit 4 (Sa6). .

次に、上記手続きにおいてファイルが存在しない場合(Result=NotExist)には、アクセス制御管理部4は、二次記憶媒体3にIsExist(filename)を送出する(Sa7)。これに対して、二次記憶媒体3は、ファイルの存在の有無を示すResultRealFileStatusを返す(Sa8)。次いで、アクセス制御管理部4は、二次記憶媒体3に対して、アクセスの許可をチェックするためのCheckPermission()を送出し(Sa9)、二次記憶媒体3は、その結果であるResultPermissionStatusを返す(Sa10)。この場合、アクセスは許可されない旨の結果が返ってくる。次いで、アクセス制御管理部4は、アプリケーション1に対して、ResultPermissionStatus=AccessDenied、ResultAccessDeniedを送出する(Sa11)。   Next, when the file does not exist in the above procedure (Result = NotExist), the access control management unit 4 sends IsExist (filename) to the secondary storage medium 3 (Sa7). On the other hand, the secondary storage medium 3 returns ResultRealFileStatus indicating whether or not the file exists (Sa8). Next, the access control management unit 4 sends CheckPermission () for checking access permission to the secondary storage medium 3 (Sa9), and the secondary storage medium 3 returns ResultPermissionStatus as a result thereof. (Sa10). In this case, a result indicating that access is not permitted is returned. Next, the access control management unit 4 sends ResultPermissionStatus = AccessDenied and ResultAccessDenied to the application 1 (Sa11).

次いで、アクセス制御管理部4が、二次記憶媒体3に対して、ファイルの新規作成をし指示するCreateFile()を送出すると(Sa12)、二次記憶媒体3は、新規ファイルを作成し、RealFileHandleをアクセス制御管理部4へ返す(Sa13)。アクセス制御管理部4は、二次記憶媒体3に対して、新規作成されたファイルを読み込むべく、ReadFileを送出する(Sa14)。これに対して、二次記憶媒体3は、ファイルのByteArrayをアクセス制御管理部4へ送出する(Sa15)。アクセス制御管理部4は、読み込んだファイルを仮想ディスク6に書き込むため、仮想ディスク6に対してVFWriteFileを送出し(Sa16)、二次記憶媒体3に対してCloseHandleを送出する(Sa17)。次いで、アクセス制御管理部4は、OS_APIに対してVirtualFileHandleを返し(Sa18)、OS_API2は、アプリケーション1に対してVirtualFileHandleを返す(Sa19)。   Next, when the access control management unit 4 sends CreateFile () to create and instruct a new file to the secondary storage medium 3 (Sa12), the secondary storage medium 3 creates a new file and RealFileHandle. Is returned to the access control management unit 4 (Sa13). The access control management unit 4 sends ReadFile to the secondary storage medium 3 in order to read the newly created file (Sa14). On the other hand, the secondary storage medium 3 sends the ByteArray of the file to the access control management unit 4 (Sa15). The access control management unit 4 sends VFWriteFile to the virtual disk 6 (Sa16) and sends CloseHandle to the secondary storage medium 3 (Sa17) in order to write the read file to the virtual disk 6. Next, the access control management unit 4 returns VirtualFileHandle to OS_API (Sa18), and OS_API2 returns VirtualFileHandle to application 1 (Sa19).

このようにして、ファイル同期動作(ファイル管理初期設定)においては、二次記憶媒体3に新規ファイルが作成される一方、そのコピーが仮想ディスク6に書き込まれ、それ以降、仮想ディスク6のファイル(コピー)に対してファイル操作が行われることになる。   In this way, in the file synchronization operation (file management initial setting), a new file is created on the secondary storage medium 3, while a copy is written to the virtual disk 6. Thereafter, the file ( A file operation is performed for (copy).

(2)ファイル読み込み動作
次に、ファイル読み込み動作について図6を参照して説明する。まず、アプリケーション1は、CreateFile()を送出する(Sb1)。OS_API2は、CreateFile()に対してVirtualFileHandleをアプリケーション1へ返す(Sb2)。次いで、アプリケーション1は、ファイルを読み込むべく、OS_API2に対してReadFileを送出すると(Sb3)、OS_API2は、アクセス制御管理部4に対してWBReadFileを送出する(Sb4)。アクセス制御管理部4は、これを受けて、仮想ディスク6に対してVFReadFileを送出する(Sb5)。仮想ディスク6は、VFReadFileを受けて、ファイルのByteArrayをアクセス制御管理部4へ送出する(Sb6)。アクセス制御管理部4は、該ファイルのByteArrayをOS_API2へ送出し(Sb7)、OS_API2は、アプリケーション1へ送出する(Sb8)。アプリケーション1は、該ファイルのByteArrayを受けると、OS_API2に対してCloseHandleを送出し(Sb9)、OS_API2は、アクセス制御管理部4に対してWBCloseHandleを送出し(Sb10)、アクセス制御管理部4は、仮想ディスク6に対してVFCloseHandleを送出する(Sb11)。このようにして、アプリケーション1から指示されたファイルは、仮想ディスク6から読み込まれることになる。
(2) File Reading Operation Next, the file reading operation will be described with reference to FIG. First, the application 1 sends CreateFile () (Sb1). OS_API2 returns VirtualFileHandle to CreateFile () to application 1 (Sb2). Next, when the application 1 sends ReadFile to the OS_API 2 in order to read the file (Sb3), the OS_API2 sends WBReadFile to the access control management unit 4 (Sb4). In response to this, the access control management unit 4 sends VFReadFile to the virtual disk 6 (Sb5). The virtual disk 6 receives the VFReadFile and sends a ByteArray of the file to the access control management unit 4 (Sb6). The access control management unit 4 sends the ByteArray of the file to OS_API2 (Sb7), and OS_API2 sends it to the application 1 (Sb8). Upon receiving the ByteArray of the file, the application 1 sends CloseHandle to the OS_API 2 (Sb9), the OS_API 2 sends WBCloseHandle to the access control management unit 4 (Sb10), and the access control management unit 4 VFCloseHandle is sent to the virtual disk 6 (Sb11). In this way, the file instructed by the application 1 is read from the virtual disk 6.

(3)ファイル書き込み動作
次に、ファイル書き込み動作について図7を参照して説明する。まず、アプリケーション1は、CreateFile()を送出する(Sc1)。OS_API2は、CreateFile()に対してVirtualFileHandleをアプリケーション1へ返す(Sc2)。次いで、アプリケーション1は、ファイルを書き込むべく、OS_API2に対してWriteFileを送出すると(Sc3)、OS_API2は、アクセス制御管理部4に対してWBWriteFileを送出する(Sc4)。アクセス制御管理部4は、これを受けて、仮想ディスク6に対してVFWriteFileを送出する(Sc5)。次いで、アプリケーション1は、OS_API2に対してCloseHandleを送出し(Sc6)、OS_API2は、アクセス制御管理部4に対してWBCloseHandleを送出し(Sc7)、アクセス制御管理部4は、仮想ディスク6に対してVFCloseHandleを送出する(Sc8)。このようにして、アプリケーション1で作成されたファイルは、仮想ディスク6に書き込まれる。
(3) File Write Operation Next, the file write operation will be described with reference to FIG. First, the application 1 sends CreateFile () (Sc1). OS_API2 returns VirtualFileHandle to CreateFile () to application 1 (Sc2). Next, when the application 1 sends WriteFile to the OS_API 2 to write a file (Sc3), the OS_API2 sends WBWriteFile to the access control management unit 4 (Sc4). In response to this, the access control management unit 4 sends VFWriteFile to the virtual disk 6 (Sc5). Next, the application 1 sends CloseHandle to the OS_API 2 (Sc6), the OS_API 2 sends WBCloseHandle to the access control management unit 4 (Sc7), and the access control management unit 4 sends to the virtual disk 6 VFCloseHandle is transmitted (Sc8). In this way, the file created by the application 1 is written to the virtual disk 6.

(4)ファイル名変更(またはファイル移動)動作
次に、ファイル名変更(またはファイル移動)について図8を参照して説明する。まず、アプリケーション1は、引数oldに現在のファイル名、引数newに新たなファイル名を指定してRenameFile(old,new)を送出する(Sd1)。OS_API2は、RenameFile(old,new)に対応するWBRenameFile(old,new)をアクセス制御管理部4へ送出し(Sd2)、アクセス制御管理部4は、まず、現在のファイル名のファイル(old)が仮想ディスク6に存在するか否かを確認するために仮想ディスク6にIsExist(old)を送出する(Sd3)。仮想ディスク6は、IsExist(old)を受けると、その結果を示すResultOldFileStatus1をアクセス制御管理部4へ返す(Sd4)。このとき、仮想ディスク6に現在のファイル名のファイル(old)があった場合、すなわち、ResultOldFileStatus1=Existである場合、アクセス制御管理部4は、現在のファイル名のファイル(old)が二次記憶媒体3に存在するか否かを確認するために二次記憶媒体3にIsExist(old)を送出する(Sd5)。二次記憶媒体3は、IsExist(old)を受けると、その結果を示すResultOldFileStatus2をアクセス制御管理部4へ返す(Sd6)。
(4) File Name Change (or File Move) Operation Next, file name change (or file move) will be described with reference to FIG. First, the application 1 sends RenameFile (old, new) by specifying the current file name in the argument old and the new file name in the argument new (Sd1). The OS_API 2 sends WBRenameFile (old, new) corresponding to RenameFile (old, new) to the access control management unit 4 (Sd2). The access control management unit 4 first determines that the file (old) with the current file name is In order to check whether or not the virtual disk 6 exists, IsExist (old) is sent to the virtual disk 6 (Sd3). Upon receiving IsExist (old), the virtual disk 6 returns ResultOldFileStatus1 indicating the result to the access control management unit 4 (Sd4). At this time, if there is a file (old) with the current file name on the virtual disk 6, that is, if ResultOldFileStatus1 = Exist, the access control management unit 4 stores the file (old) with the current file name as secondary storage. In order to confirm whether or not it exists in the medium 3, IsExist (old) is sent to the secondary storage medium 3 (Sd5). Upon receiving IsExist (old), the secondary storage medium 3 returns ResultOldFileStatus2 indicating the result to the access control management unit 4 (Sd6).

このとき、現在のファイル名のファイル(old)がなかった場合には、アクセス制御部管理部4は、アプリケーション1に対して、ResultOldFileStatus=NotExist、すなわち、ResultOldNotExistを返す(Sd7)。   At this time, if there is no file (old) having the current file name, the access control unit management unit 4 returns ResultOldFileStatus = NotExist to the application 1, that is, ResultOldNotExist (Sd7).

一方、現在のファイル名のファイル(old)があった場合には、アクセス制御部管理部4は、新たなファイル名のファイル(new)が二次記憶媒体3に存在するか否かを確認するために二次記憶媒体3にIsExist(new)を送出する(Sd8)。二次記憶媒体3は、IsExist(new)を受けると、その結果を示すResultNewFileStatusをアクセス制御管理部4へ返す(Sd9)。このとき、新たなファイル名のファイル(new)が既にあった場合には、アクセス制御管理部4は、ResultNewFileStatus=Exist、すなわち、ResultNewFilenameIsAlreadyExistをアプリケーション1に返す(Sd10)。   On the other hand, when there is a file (old) with the current file name, the access control unit management unit 4 checks whether or not a file (new) with a new file name exists in the secondary storage medium 3. Therefore, IsExist (new) is sent to the secondary storage medium 3 (Sd8). Upon receiving IsExist (new), the secondary storage medium 3 returns ResultNewFileStatus indicating the result to the access control management unit 4 (Sd9). At this time, if a file (new) having a new file name has already been found, the access control management unit 4 returns ResultNewFileStatus = Exist, that is, ResultNewFilenameIsAlreadyExist to the application 1 (Sd10).

一方、新たなファイル名のファイル(new)がなかった場合には、アクセス制御管理部4は、仮想ディスク6に対して、新たなファイル名のファイルを作成するためにVFCreateFileHandleを送出する(Sd11)。仮想ディスク6は、VFCreateFileHandleに対して新たなファイル名のファイル(new)を作成した後、VritualFileHandleをアクセス制御管理部4に返す(Sd12)。   On the other hand, if there is no file (new) with a new file name, the access control management unit 4 sends VFCreateFileHandle to the virtual disk 6 in order to create a file with a new file name (Sd11). . The virtual disk 6 creates a file (new) with a new file name for VFCreateFileHandle, and then returns VirtualFileHandle to the access control management unit 4 (Sd12).

次いで、アクセス制御管理部4は、二次記憶媒体3に対して、新たなファイル名のファイルを作成するためにCreateFile()を送出する(Sd13)。二次記憶媒体3は、上記CreateFile()に対して新たなファイル名のファイル(new)を作成した後、RealFileHandleを返す(Sd14)。さらに、アクセス制御管理部4は、二次記憶媒体3に対して、新たなファイルを読み込むためにReadFileを送出する(Sd15)。これに対して、二次記憶媒体3は、新たなファイルのByteArrayをアクセス制御管理部4へ返す(Sd16)。そして、新たなファイルのByteArrayを受け取ると、アクセス制御管理部4は、二次記憶媒体3に対してCloseHandleを送出する(Sd17)。   Next, the access control management unit 4 sends CreateFile () to the secondary storage medium 3 in order to create a file with a new file name (Sd13). The secondary storage medium 3 creates a file (new) with a new file name for the above CreateFile () and then returns RealFileHandle (Sd14). Further, the access control management unit 4 sends ReadFile to the secondary storage medium 3 in order to read a new file (Sd15). On the other hand, the secondary storage medium 3 returns the ByteArray of the new file to the access control management unit 4 (Sd16). When receiving a new ByteArray of the file, the access control management unit 4 sends CloseHandle to the secondary storage medium 3 (Sd17).

次いで、アクセス制御管理部4は、読み込んだ新たなファイルを仮想ディスク6に書き込むために、仮想ディスク6に対してVFWriteFileを送出し(Sd18)、仮想ディスク6に新たなファイルを書き込み、さらに、仮想ディスク6に対して、CloseHandleを送出する(Sd19)。次いで、アクセス制御管理部4は、リネームを行うべく、仮想ディスク6に対してVFRenameFileを送出する(Sd20)。これに対して、仮想ディスク6は、上記新たなファイルのファイル名をリネイムし、その結果を示すResultをアクセス制御管理部4へ返す(Sd21)。アクセス制御管理部4は、該ResultをOS_APIへ返し(Sd22)、OS_API2は、アプリケーション1に返す(Sd23)。   Next, the access control management unit 4 sends VFWriteFile to the virtual disk 6 in order to write the read new file to the virtual disk 6 (Sd18), writes the new file to the virtual disk 6, and further CloseHandle is sent to the disk 6 (Sd19). Next, the access control management unit 4 sends VFRenameFile to the virtual disk 6 to perform renaming (Sd20). In response to this, the virtual disk 6 renames the file name of the new file and returns a Result indicating the result to the access control management unit 4 (Sd21). The access control management unit 4 returns the Result to the OS_API (Sd22), and the OS_API2 returns to the application 1 (Sd23).

このようにして、アプリケーション1でファイル名の変更が行われた場合には、二次記憶媒体3と仮想ディスク6とでの整合を取りつつ、ファイル名を更新する。   In this way, when the file name is changed by the application 1, the file name is updated while matching between the secondary storage medium 3 and the virtual disk 6.

(5)ファイル削除動作
次に、ファイル削除動作について図9を参照して説明する。まず、アプリケーション1は、OS_API2に対してDeleteFile()を送出する(Se1)。OS_API2は、DeleteFile()に対してWBDeleteFile()をアクセス制御管理部4へ送出する(Se2)。アクセス制御管理部4は、まず、削除すべきファイルが仮想ディスク6に存在するか否かを確認するために、仮想ディスク6に対してIsExistを送出する(Se3)。仮想ディスク6は、IsExistを受けると、その結果を示すResultFileStatusをアクセス制御管理部4へ返す(Se4)。
(5) File Deletion Operation Next, the file deletion operation will be described with reference to FIG. First, the application 1 sends DeleteFile () to the OS_API 2 (Se1). The OS_API 2 sends WBDeleteFile () to the access control management unit 4 in response to DeleteFile () (Se2). The access control management unit 4 first sends IsExist to the virtual disk 6 in order to confirm whether the file to be deleted exists in the virtual disk 6 (Se3). Upon receiving IsExist, the virtual disk 6 returns ResultFileStatus indicating the result to the access control management unit 4 (Se4).

ここで、削除すべきフィルが仮想ディスクになかった場合、すなわち、ResultFileStatus=NotExistであった場合には、アクセス制御管理部4は、削除すべきファイルが二次記憶媒体3に存在するか否かを確認するために、二次記憶媒体3に対してIsExistを送出する(Se5)。二次記憶媒体3は、IsExistを受けると、その結果を示すResultRealFileStatusをアクセス制御管理部4へ返す(Se6)。そして、削除すべきファイルがない場合、すなわち、ResultFileStatus=NotExistである場合には、アクセス制御管理部4は、ResultFileStatus=Exist、すなわちResultNotExistをアプリケーション1に返す(Se7)。   If the file to be deleted is not present in the virtual disk, that is, if ResultFileStatus = NotExist, the access control management unit 4 determines whether or not the file to be deleted exists in the secondary storage medium 3. Is confirmed, IsExist is sent to the secondary storage medium 3 (Se5). Upon receiving IsExist, the secondary storage medium 3 returns ResultRealFileStatus indicating the result to the access control management unit 4 (Se6). When there is no file to be deleted, that is, when ResultFileStatus = NotExist, the access control management unit 4 returns ResultFileStatus = Exist, that is, ResultNotExist to the application 1 (Se7).

一方、二次記憶媒体3に指定された削除すべきファイルがある場合、すなわちResultFileStatus=Existである場合には、アクセス制御管理部4は、ファイルを削除するために仮想ディスク6に対してVFDeleteFile()を送出する(Se8)。ここで、仮想ディスク6は、指定されたファイルを削除することになる。   On the other hand, when there is a file to be deleted specified in the secondary storage medium 3, that is, when ResultFileStatus = Exist, the access control management unit 4 performs VFDeleteFile () on the virtual disk 6 in order to delete the file. ) Is transmitted (Se8). Here, the specified file is deleted from the virtual disk 6.

次いで、アクセス制御管理部4は、削除が成功した旨を知らせるために、OS_API2に対してResultSuccessを返し(Se9)、OS_API2は、アプリケーション1に対してResultSuccessを返す(Se10)。   Next, the access control management unit 4 returns a ResultSuccess to the OS_API 2 (Se9), and the OS_API 2 returns a ResultSuccess to the application 1 (Se10) in order to notify that the deletion is successful.

このようにして、アプリケーション1でファイル削除が行われた場合には、仮想ディスク6上のファイルのみを削除する。   In this way, when the application 1 deletes a file, only the file on the virtual disk 6 is deleted.

(6)アプリケーション終了動作
次に、アプリケーション終了動作について図10を参照して説明する。ユーザがアプリケーション1の終了操作を行うと、アプリケーション1は、OS_API2に対してExit()を送出する(Sf1)。OS_API2は、これに対して、WBExit()をアクセス制御管理部4へ送出する(Sf2)。アクセス制御管理部4は、ファイルが更新されているか確認するためのIsUpdate()を呼び出し(Sf3)、ファイルが更新されている場合、すなわちIsUpdata(File)=Trueならば、仮想ディスク6に対してIsModified()を送出する(Sf4)。仮想ディスク6は、IsModified()に対する結果を示すResultをアクセス制御管理部4へ返す(Sf5)。
(6) Application Termination Operation Next, the application termination operation will be described with reference to FIG. When the user performs an end operation of the application 1, the application 1 sends Exit () to the OS_API 2 (Sf1). In response to this, the OS_API 2 sends WBExit () to the access control management unit 4 (Sf2). The access control management unit 4 calls IsUpdate () for confirming whether the file is updated (Sf3), and if the file is updated, that is, if IsUpdata (File) = True, the access control management unit 4 IsModified () is transmitted (Sf4). The virtual disk 6 returns Result indicating the result for IsModified () to the access control management unit 4 (Sf5).

次いで、アクセス制御管理部4は、仮想ディスク6において更新されたファイルを二次記憶媒体3に保存するために、二次記憶媒体3に対してCreateFileを送出する(Sf6)。二次記憶媒体3は、CreateFileに対して、ファイル操作の許可を示すRealFileHandleをアクセス制御管理部4へ返す(Sf7)。これを受けて、アクセス制御管理部4は、更新されたファイルを二次記憶媒体3に保存するために、二次記憶媒体3に対してWriteFile()を送出する(Sf8)。ここで、二次記憶媒体3は、更新されたファイルを保存する。次いで、アクセス制御管理部4は、二次記憶媒体3に対してCloseHandleを送出し(Sf9)、その結果ResultをOS_API2に返す(Sf10)。   Next, the access control management unit 4 sends CreateFile to the secondary storage medium 3 in order to save the file updated in the virtual disk 6 in the secondary storage medium 3 (Sf6). In response to CreateFile, the secondary storage medium 3 returns a RealFileHandle indicating permission of file operation to the access control management unit 4 (Sf7). In response to this, the access control management unit 4 sends WriteFile () to the secondary storage medium 3 in order to save the updated file in the secondary storage medium 3 (Sf8). Here, the secondary storage medium 3 stores the updated file. Next, the access control management unit 4 sends CloseHandle to the secondary storage medium 3 (Sf9), and returns the result to the OS_API 2 (Sf10).

このようにして、アプリケーション1で終了が行われた場合には、その時点で開いているファイルが更新されたか確認し、更新されている場合、仮想ディスク6上の更新されたファイルを二次記憶媒体に保存した後に終了する。   In this way, when the application 1 is terminated, it is confirmed whether or not the file opened at that time has been updated. If the file has been updated, the updated file on the virtual disk 6 is secondarily stored. Exit after saving to media.

以上説明したように、本実施形態のファイルアクセス制御装置によれば、アプリケーション1がオペレーティングシステム2を介して二次記憶媒体にアクセスする際に、アクセス制御管理部4により、二次記憶媒体にアクセスしているのと同じ状況を、ファイル種別毎にファイル操作の可否を規定したアクセス制御管理情報テーブル5を参照して、RAMなどを用いた仮想ディスク6上で行う。したがって、アプリケーションに対して特別な設計を必要とすることなく、また、ユーザ負担を増大させることなく、アプリケーションによる二次記憶媒体への不正なアクセスを防止することができ、オペレーティングシステム等の重要な情報の改竄を防止することができるという効果が得られる。   As described above, according to the file access control device of this embodiment, when the application 1 accesses the secondary storage medium via the operating system 2, the access control management unit 4 accesses the secondary storage medium. The same situation as described above is performed on the virtual disk 6 using a RAM or the like with reference to the access control management information table 5 that defines whether or not file operation is possible for each file type. Therefore, unauthorized access to the secondary storage medium by the application can be prevented without requiring a special design for the application and without increasing the burden on the user. The effect of preventing falsification of information is obtained.

なお、上述した実施形態において、アプリケーション1の終了時には、アクセス制御管理情報テーブル5のフラグ(条件:True/False)の設定に従って、仮想ディスク6に書き込まれたファイルを全て破棄するようにしてもよい。また、アクセス制御管理部4は、アプリケーションが起動される度に起動され、アプリケーションが終了される度に終了するようにしてもよい。
また、上述したアプリケーション1、オペレーティングシステム2、アクセス制御管理部4などは、コンピュータシステム内で実行される。
そして、上述したアクセス制御管理部4によるファイル操作に関する一連の処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。
すなわち、アクセス制御管理部4における、各処理手段、処理部は、CPU等の中央演算処理装置がROMやRAM等の主記憶装置に上記プログラムを読み出して、情報の加工・演算処理を実行することにより、実現されるものである。
ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
In the embodiment described above, when the application 1 is terminated, all the files written in the virtual disk 6 may be discarded according to the setting of the flag (condition: True / False) in the access control management information table 5. . Further, the access control management unit 4 may be activated each time an application is activated, and may be terminated every time the application is terminated.
Further, the above-described application 1, operating system 2, access control management unit 4 and the like are executed in a computer system.
A series of processes related to file operations by the access control management unit 4 described above is stored in a computer-readable recording medium in the form of a program, and the program is read and executed by the computer. Is done.
That is, each processing means and processing unit in the access control management unit 4 is such that a central processing unit such as a CPU reads the above program into a main storage device such as a ROM or RAM, and executes information processing / calculation processing. Is realized.
Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.

本実施形態のファイルアクセス制御装置を適用したコンピュータの略構成を示すブロック図である。It is a block diagram which shows the schematic structure of the computer to which the file access control apparatus of this embodiment is applied. アクセス制御管理情報テーブル5のデータ構成を示す概念図である。It is a conceptual diagram which shows the data structure of the access control management information table 5. 本実施形態によるファイルアクセス制御装置を用いたファイルアクセス動作を説明するための概念図である。It is a conceptual diagram for demonstrating file access operation | movement using the file access control apparatus by this embodiment. 本実施形態によるファイルアクセス動作の一例を説明するための概念図である。It is a conceptual diagram for demonstrating an example of the file access operation | movement by this embodiment. ファイル同期動作(ファイル管理初期設定)を説明するためのシーケンス図である。It is a sequence diagram for demonstrating file synchronous operation | movement (file management initial setting). ファイル読み込み動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating file reading operation | movement. ファイル書き込み動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating file write-in operation | movement. ファイル名変更(またはファイル移動)を説明するためのシーケンス図である。It is a sequence diagram for demonstrating a file name change (or file movement). ファイル削除動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating file deletion operation | movement. アプリケーション終了動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating application end operation | movement.

符号の説明Explanation of symbols

1…アプリケーション
2…オペレーティングシステム
3…二次記憶媒体
4…アクセス制御管理部(取込手段、ファイルアクセス制御手段)
5…アクセス制御管理テーブル(アクセス制御管理情報記憶手段)
6…仮想ディスク(仮想記憶手段)

DESCRIPTION OF SYMBOLS 1 ... Application 2 ... Operating system 3 ... Secondary storage medium 4 ... Access control management part (take-in means, file access control means)
5 ... Access control management table (access control management information storage means)
6 ... Virtual disk (virtual storage means)

Claims (5)

仮想記憶手段と、
アプリケーションがオペレーティングシステムを介して二次記憶媒体に対してファイル操作を行う際に、前記オペレーティングシステムからのファイル操作信号を取り込む取込手段と、
前記取込手段により取り込んだファイル操作信号に基づいて、前記仮想記憶手段に対してファイル操作を行うファイルアクセス制御手段と
を具備することを特徴とするファイルアクセス制御装置。
Virtual storage means;
Capture means for capturing a file operation signal from the operating system when the application performs a file operation on the secondary storage medium via the operating system;
A file access control device comprising: a file access control unit that performs a file operation on the virtual storage unit based on a file operation signal captured by the capture unit.
ファイル種別毎に、前記仮想記憶手段または前記二次記憶媒体へのファイル操作の可否を登録したアクセス制御管理情報記憶手段を具備し、
前記ファイルアクセス制御管理手段は、前記アクセス制御管理情報記憶手段に記憶されているファイル操作の可否に基づいて、前記仮想記憶手段または前記二次記憶媒体へのファイル操作を行うことを特徴とする請求項1記載のファイルアクセス制御装置。
For each file type, comprising an access control management information storage means for registering whether or not file operations can be performed on the virtual storage means or the secondary storage medium,
The file access control management means performs a file operation on the virtual storage means or the secondary storage medium based on whether or not a file operation stored in the access control management information storage means is possible. Item 6. The file access control device according to Item 1.
前記ファイル種別には、前記アプリケーションにより作成されるデータファイルと、前記アプリケーションの動作を規定するアプリケーション設定情報と、前記アプリケーションの作業用の作業ファイルとを含むことを特徴とする請求項2記載のファイルアクセス制御装置。 3. The file according to claim 2, wherein the file type includes a data file created by the application, application setting information that defines an operation of the application, and a work file for work of the application. Access control device. アプリケーションがオペレーティングシステムを介して二次記憶媒体に対してファイル操作を行う際に、前記オペレーティングシステムからのファイル操作信号を取り込み、該ファイル操作信号に基づいて、仮想ディスクに対してファイル操作を行うことを特徴とするファイルアクセス制御方法。 When an application performs a file operation on a secondary storage medium via an operating system, a file operation signal from the operating system is captured and a file operation is performed on a virtual disk based on the file operation signal A file access control method characterized by the above. アプリケーションがオペレーティングシステムを介して二次記憶媒体に対してファイル操作を行う際に、前記オペレーティングシステムからのファイル操作信号を取り込むステップと、
前記ファイル操作信号に基づいて、仮想ディスクに対してファイル操作を行うステップと
をコンピュータに実行させることを特徴とするファイルアクセス制御プログラム。


Capturing a file operation signal from the operating system when the application performs a file operation on the secondary storage medium via the operating system;
A file access control program that causes a computer to execute a file operation on a virtual disk based on the file operation signal.


JP2004071224A 2004-03-12 2004-03-12 File access control device, file access control method, and file access control program Expired - Fee Related JP4350562B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004071224A JP4350562B2 (en) 2004-03-12 2004-03-12 File access control device, file access control method, and file access control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004071224A JP4350562B2 (en) 2004-03-12 2004-03-12 File access control device, file access control method, and file access control program

Publications (2)

Publication Number Publication Date
JP2005258926A true JP2005258926A (en) 2005-09-22
JP4350562B2 JP4350562B2 (en) 2009-10-21

Family

ID=35084560

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004071224A Expired - Fee Related JP4350562B2 (en) 2004-03-12 2004-03-12 File access control device, file access control method, and file access control program

Country Status (1)

Country Link
JP (1) JP4350562B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005352535A (en) * 2004-06-08 2005-12-22 Ark Joho Systems:Kk Method of protecting data
JP2007334386A (en) * 2006-06-12 2007-12-27 Hitachi Software Eng Co Ltd Management program for confidential information
JP2008501182A (en) * 2004-06-04 2008-01-17 レノソフト テクノロジー インコーポレイテッド Computer hard disk system data protection apparatus and method using system area information table and mapping table
JP2008059501A (en) * 2006-09-04 2008-03-13 Hitachi Software Eng Co Ltd Writing control method to secondary storage device and information processor
WO2010109774A1 (en) * 2009-03-24 2010-09-30 日本電気株式会社 Data processing device, computer program therefor, and data processing method
JP2011081652A (en) * 2009-10-08 2011-04-21 Nec Corp Process quarantine device, quarantine system, file processing method and program
JP2011150490A (en) * 2010-01-20 2011-08-04 Ivex Kk Program, apparatus and method for file control
JP2012128536A (en) * 2010-12-13 2012-07-05 Internatl Business Mach Corp <Ibm> Data protection processing program
US8316199B2 (en) 2006-11-07 2012-11-20 Hitachi Solutions, Ltd. Data processing control method, information processing apparatus, and data processing control system
CN102023904B (en) * 2009-09-21 2013-09-04 联想(北京)有限公司 Computer and file recovery method

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008501182A (en) * 2004-06-04 2008-01-17 レノソフト テクノロジー インコーポレイテッド Computer hard disk system data protection apparatus and method using system area information table and mapping table
JP2005352535A (en) * 2004-06-08 2005-12-22 Ark Joho Systems:Kk Method of protecting data
JP2007334386A (en) * 2006-06-12 2007-12-27 Hitachi Software Eng Co Ltd Management program for confidential information
JP2008059501A (en) * 2006-09-04 2008-03-13 Hitachi Software Eng Co Ltd Writing control method to secondary storage device and information processor
US8316199B2 (en) 2006-11-07 2012-11-20 Hitachi Solutions, Ltd. Data processing control method, information processing apparatus, and data processing control system
US8516212B2 (en) 2009-03-24 2013-08-20 Nec Corporation Data processing apparatus, computer program therefor, and data processing method
WO2010109774A1 (en) * 2009-03-24 2010-09-30 日本電気株式会社 Data processing device, computer program therefor, and data processing method
JP5429280B2 (en) * 2009-03-24 2014-02-26 日本電気株式会社 Data processing apparatus, computer program thereof, and data processing method
CN102023904B (en) * 2009-09-21 2013-09-04 联想(北京)有限公司 Computer and file recovery method
JP2011081652A (en) * 2009-10-08 2011-04-21 Nec Corp Process quarantine device, quarantine system, file processing method and program
JP2011150490A (en) * 2010-01-20 2011-08-04 Ivex Kk Program, apparatus and method for file control
JP2012128536A (en) * 2010-12-13 2012-07-05 Internatl Business Mach Corp <Ibm> Data protection processing program
US8966158B2 (en) 2010-12-13 2015-02-24 International Business Machines Corporation Data protection technique that protects illicit copying of data maintained in data storage

Also Published As

Publication number Publication date
JP4350562B2 (en) 2009-10-21

Similar Documents

Publication Publication Date Title
JP4350562B2 (en) File access control device, file access control method, and file access control program
JP4770425B2 (en) Program, method and apparatus for creating protected execution program
RU2005115252A (en) METHOD AND DEVICE FOR TRANSFERRING CONTENT DATA AND DEVICE FOR RECORDING AND / OR PLAYBACK
JP2000082107A (en) Image processing device, method therefor and medium
JP3878377B2 (en) Optical information recording medium, information confidentiality keeping method and system
EP1298655A2 (en) Rendering device, recording device, and copy control method
JPH02297626A (en) System for masking contents of program and data
JP2007172526A (en) Information processing system and information processing method
JP2007058677A (en) Display control device and method
JP2001014200A (en) Method for synchronizing database and recording medium for recording program to execute the same
JP2002149497A (en) System and method for protecting privacy information
JP2003058425A (en) Device and system for card processing
JP2010108281A (en) Information processing apparatus and method of controlling the same
JP2001159994A (en) Device and method for processing information
JPH0511987A (en) Application program starting method
JPS6195445A (en) Incorporating processing system of program parts
JP2006065726A (en) Document managing system, information processing device, information processing method, and computer program
JPH0344750A (en) Message file protection system
JPH04112330A (en) Control/editing system for knowledge base
JP2005235061A (en) Method of controlling access right by name and information processor using the same, and program
JP2008108185A (en) File editing device and file editing program
JP2001249804A (en) Information processor and recording medium
JPH05210562A (en) Network file system
JP2006048562A (en) Acquisition management system of database audit trail and its processing method
JP2007058266A (en) System for protecting recovery object data before license authentication in data recovery software

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090714

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090722

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4350562

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130731

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140731

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees