JP2005258926A - File access controller, file access control method and file access control program - Google Patents
File access controller, file access control method and file access control program Download PDFInfo
- Publication number
- JP2005258926A JP2005258926A JP2004071224A JP2004071224A JP2005258926A JP 2005258926 A JP2005258926 A JP 2005258926A JP 2004071224 A JP2004071224 A JP 2004071224A JP 2004071224 A JP2004071224 A JP 2004071224A JP 2005258926 A JP2005258926 A JP 2005258926A
- Authority
- JP
- Japan
- Prior art keywords
- file
- access control
- application
- storage medium
- secondary storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、ファイルアクセス制御装置、ファイルアクセス制御方法およびファイルアクセス制御プログラムに関する。 The present invention relates to a file access control device, a file access control method, and a file access control program.
コンピュータなどにおいて実行されるアプリケーションは、オペレーティングシステムを介して、該オペレーティングシステムやその他の重要なデータファイル等が保存されているハードディスク等の二次記憶媒体に対して、データファイルや、アプリケーション設定ファイル、作業ファイルなどの作成(新規)、削除、更新(上書き)などを行う。 An application executed on a computer or the like is connected to a secondary storage medium such as a hard disk in which the operating system and other important data files are stored via an operating system. Create (new), delete, update (overwrite) work files, etc.
ところで、アプリケーションとして、出所不明なアプリケーションや動作挙動の不明なアプリケーションを実行する場合、アプリケーションが二次記憶媒体に対してどのようなファイル操作を行うかが不確実である。このような場合、二次記憶媒体に記憶されているオペレーティングシステムや重要なデータファイルを破壊したり、改竄してしまうなど、不正なアクセスを行う危険性がある。このため、このようなアプリケーションを実行する場合、二次記憶媒体に対してデータを保護するためのセキュリティを設ける必要がでてくるが、このようなセキュリティ設定は、煩雑であり、ユーザ負担が大きいという問題がある。 By the way, when an application whose origin is unknown or an application whose operation behavior is unknown is executed as an application, it is uncertain what file operation the application performs on the secondary storage medium. In such a case, there is a risk of illegal access such as destruction or falsification of the operating system or important data file stored in the secondary storage medium. For this reason, when executing such an application, it is necessary to provide security for protecting data on the secondary storage medium. However, such security setting is complicated and burdensome to the user. There is a problem.
本発明は、このような事情を考慮してなされたものであり、その目的は、ユーザ負担を増大させることなく、アプリケーションによる二次記憶媒体への不正なアクセスを防止することができるファイルアクセス制御装置、ファイルアクセス制御方法およびファイルアクセス制御プログラムを提供することにある。 The present invention has been made in consideration of such circumstances, and its purpose is to control file access that can prevent unauthorized access to a secondary storage medium by an application without increasing the burden on the user. An apparatus, a file access control method, and a file access control program are provided.
この発明は上記の課題を解決すべくなされたもので、本発明は、仮想記憶手段と、アプリケーションがオペレーティングシステムを介して二次記憶媒体に対してファイル操作を行う際に、前記オペレーティングシステムからのファイル操作信号を取り込む取込手段と、前記取込手段により取り込んだファイル操作信号に基づいて、前記仮想記憶手段に対してファイル操作を行うファイルアクセス制御手段とを具備することを特徴とする。 The present invention has been made to solve the above-described problems. The present invention provides a virtual storage means and an application that operates when a file operation is performed on a secondary storage medium via an operating system. And a file access control unit configured to perform a file operation on the virtual storage unit based on the file operation signal captured by the capture unit.
また、本発明は、請求項1記載のファイルアクセス制御装置において、ファイル種別毎に、前記仮想記憶手段または前記二次記憶媒体へのファイル操作の可否を登録したアクセス制御管理情報記憶手段を具備し、前記ファイルアクセス制御管理手段は、前記アクセス制御管理情報記憶手段に記憶されているファイル操作の可否に基づいて、前記仮想記憶手段または前記二次記憶媒体へのファイル操作を行うことを特徴とする。 Further, the present invention is the file access control device according to claim 1, further comprising access control management information storage means for registering whether or not file operation to the virtual storage means or the secondary storage medium is registered for each file type. The file access control management means performs a file operation on the virtual storage means or the secondary storage medium based on whether or not the file operation stored in the access control management information storage means is possible. .
また、本発明は、請求項2記載のファイルアクセス制御装置において、前記ファイル種別には、前記アプリケーションにより作成されるデータファイルと、前記アプリケーションの動作を規定するアプリケーション設定情報と、前記アプリケーションの作業用の作業ファイルとを含むことを特徴とする。
The file access control apparatus according to
また、本発明は、アプリケーションがオペレーティングシステムを介して二次記憶媒体に対してファイル操作を行う際に、前記オペレーティングシステムからのファイル操作信号を取り込み、該ファイル操作信号に基づいて、仮想ディスクに対してファイル操作を行うことを特徴とする。 In addition, the present invention captures a file operation signal from the operating system when an application performs a file operation on the secondary storage medium via the operating system, and applies to the virtual disk based on the file operation signal. And file operations.
また、本発明は、アプリケーションがオペレーティングシステムを介して二次記憶媒体に対してファイル操作を行う際に、前記オペレーティングシステムからのファイル操作信号を取り込むステップと、前記ファイル操作信号に基づいて、仮想ディスクに対してファイル操作を行うステップとをコンピュータに実行させることを特徴とする。 The present invention also includes a step of capturing a file operation signal from the operating system when an application performs a file operation on a secondary storage medium via the operating system, and a virtual disk based on the file operation signal. And performing a file operation on the computer.
以上説明したように、本発明によれば、アプリケーションがオペレーティングシステムを介して二次記憶媒体に対してファイル操作を行う際に、取込手段により、前記オペレーティングシステムからのファイル操作信号を取り込み、ファイルアクセス制御手段により、前記取込手段により取り込んだファイル操作信号に基づいて、前記仮想記憶手段に対してファイル操作を行う。
したがって、ユーザ負担を増大させることなく、アプリケーションによる二次記憶媒体への不正なアクセスを防止することができるという効果が得られる。
As described above, according to the present invention, when the application performs a file operation on the secondary storage medium via the operating system, the file operation signal from the operating system is captured by the capturing unit, and the file is The access control means performs a file operation on the virtual storage means based on the file operation signal fetched by the fetching means.
Therefore, it is possible to prevent an unauthorized access to the secondary storage medium by an application without increasing the user burden.
また、本発明によれば、前記ファイルアクセス制御管理手段により、前記アクセス制御管理情報記憶手段にファイル種別毎に記憶されているファイル操作の可否に基づいて、前記仮想記憶手段または前記二次記憶媒体へのファイル操作を行う。
したがって、ユーザ負担を増大させることなく、アプリケーションによる二次記憶媒体への不正なアクセスを防止することができるという効果が得られる。
According to the present invention, the virtual storage means or the secondary storage medium is determined by the file access control management means based on whether or not a file operation is stored for each file type in the access control management information storage means. Perform file operations on.
Therefore, it is possible to prevent an unauthorized access to the secondary storage medium by an application without increasing the user burden.
また、本発明によれば、前記ファイルアクセス制御管理手段により、前記アプリケーションにより作成されるデータファイル、前記アプリケーションの動作を規定するアプリケーション設定情報、前記アプリケーションの作業用の作業ファイル毎に、前記仮想記憶手段または前記二次記憶媒体へのファイル操作を行う。
したがって、ユーザ負担を増大させることなく、アプリケーションによる二次記憶媒体への不正なアクセスを防止することができるという効果が得られる。
Further, according to the present invention, the virtual memory is provided for each data file created by the application, application setting information that defines the operation of the application, and a work file for work of the application by the file access control management unit. Means or file operation to the secondary storage medium.
Therefore, it is possible to prevent an unauthorized access to the secondary storage medium by an application without increasing the user burden.
また、本発明によれば、アプリケーションがオペレーティングシステムを介して二次記憶媒体に対してファイル操作を行う際に、前記オペレーティングシステムからのファイル操作信号を取り込み、該ファイル操作信号に基づいて、仮想ディスクに対してファイル操作を行う。
したがって、ユーザ負担を増大させることなく、アプリケーションによる二次記憶媒体への不正なアクセスを防止することができるという効果が得られる。
According to the present invention, when an application performs a file operation on a secondary storage medium via an operating system, a file operation signal from the operating system is captured, and a virtual disk is obtained based on the file operation signal. File operations on.
Therefore, it is possible to prevent an unauthorized access to the secondary storage medium by an application without increasing the user burden.
また、本発明によれば、アプリケーションがオペレーティングシステムを介して二次記憶媒体に対してファイル操作を行う際に、前記オペレーティングシステムからのファイル操作信号を取り込むステップと、前記ファイル操作信号に基づいて、仮想ディスクに対してファイル操作を行うステップとをコンピュータに実行させる。
したがって、ユーザ負担を増大させることなく、アプリケーションによる二次記憶媒体への不正なアクセスを防止することができるという効果が得られる。
Further, according to the present invention, when the application performs a file operation on the secondary storage medium via the operating system, the step of taking a file operation signal from the operating system, and based on the file operation signal, Causing the computer to execute a file operation on the virtual disk.
Therefore, it is possible to prevent an unauthorized access to the secondary storage medium by an application without increasing the user burden.
以下、本発明を実施するための最良の形態について説明する。 Hereinafter, the best mode for carrying out the present invention will be described.
A.実施形態の構成
以下、図面を参照して、本発明のファイルアクセス制御装置の一実施形態について説明する。図1は、本実施形態のファイルアクセス制御装置を適用したコンピュータの略構成を示すブロック図である。本実施形態のファイルアクセス制御装置は、オペレーティングシステムや、ハードディスクなどの書き換え可能な二次記憶媒体を備える、コンピュータなどの情報処理装置に適用可能である。
A. Configuration of Embodiment Hereinafter, an embodiment of a file access control apparatus of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a schematic configuration of a computer to which the file access control apparatus of this embodiment is applied. The file access control apparatus according to the present embodiment is applicable to an information processing apparatus such as a computer that includes an operating system and a rewritable secondary storage medium such as a hard disk.
図において、アプリケーション1は、コンピュータ上で動作するプログラムである。オペレーティングシステム2は、コンピュータ上でシステム全体を制御するプログラムである。本実施形態では、特に、オペレーティングシステム2による、アプリケーション1からのコマンド(この場合、ファイルアクセスコマンドなど)に従って、ハードウェア(この場合、二次記憶媒体3)に対して、ファイルの新規作成、ファイルの読み込み、ファイルの書き込み、上書きなどを行うべく、二次記憶媒体(の制御部)3へ制御コマンドを送出する機能に注目する。なお、本実施形態では、二次記憶媒体3として、オペレーティングシステムや重要な各種設定ファイル、その他の実行プログラム、データファイルなどを保存しているハードディスクドライブを想定している。
In the figure, an application 1 is a program that runs on a computer. The
アクセス制御管理部4は、オペレーティングシステム2の立ち上げ時に起動されるソフトウェアであり、起動後、オペレーティングシステム2が送出する制御コマンドを取り込み(横取りし)、アクセス制御管理情報テーブル5の情報に従って、二次記憶媒体3または仮想ディスク6に対してアクセス制御を行う。アクセス制御管理部4は、基本的に、オペレーティングシステム2を介するアプリケーション1からの指示に従って、あたかも二次記憶媒体3に対してファイル操作を行うごとく、仮想ディスク6に対してファイル操作を行う。したがって、ユーザからは、二次記憶媒体3に対してファイル操作を行っているか、仮想ディスク6に対してファイル操作を行っているかを意識することなく、アプリケーション1を動作させることが可能となっている。なお、本実施形態では、仮想ディスク6として、RAMなどの半導体メモリを想定している。
The access
アクセス制御管理情報テーブル5は、図2に示すように、ファイル種別毎に、操作(Read、Write、Update)を行う際の条件(True/False)を保持している。ファイル種別としては、アプリケーション1により作成されるデータファイル、アプリケーション1の動作を規定するアプリケーション設定ファイル、アプリケーション1の作業用の作業ファイルを含んでいる。該アクセス制御管理テーブル5は、アクセス制御管理部4によって参照され、条件が「True」ならば、そのファイル操作に対する動作を実行し、条件が「False」ならば、そのファイル操作に対して動作しないことを示している。
As shown in FIG. 2, the access control management information table 5 holds conditions (True / False) for performing operations (Read, Write, Update) for each file type. The file type includes a data file created by the application 1, an application setting file that defines the operation of the application 1, and a work file for work of the application 1. The access control management table 5 is referred to by the access
次に、図3は、本実施形態によるファイルアクセス制御装置を用いたファイルアクセス動作を説明するための概念図である。アプリケーション1は、オペレーティングシステム2に予め用意されている機能を呼び出すためのOS_APIを呼び出すことで、その機能を動作させるようになっている。本実施形態では、OS_APIとして、ファイルの新規作成(CreateFile())や、読み込み(ReadFile())、書き出し(WriteFile())、ファイル名変更、すなわちリネイム(RenameFile(in old, in new))、削除(DeleteFile())、クローズ(CloseHandle())を取り上げる。
Next, FIG. 3 is a conceptual diagram for explaining a file access operation using the file access control apparatus according to the present embodiment. The application 1 operates the function by calling an OS_API for calling a function prepared in advance in the
オペレーティングシステム2は、アプリケーション1から呼び出されたOS_APIに従って、CreateFile()に対してはWBCreateFileHandle()、ReadFile()に対してはWBReadFile()、WriteFile()に対してはWBWriteFile()、RenameFile(in old, in new)に対してはWBRenameFile(in old, in new)、DeleteFile()に対してはWBDeleteFile()、そして、CloseHandle()に対してはWBCloseHandle()を送出する。
The
アクセス制御管理部4は、オペレーティングシステム2から上記コマンドを取り込み、アクセス制御管理情報テーブル5の情報に従って、二次記憶媒体3または仮想ディスク6に対してアクセス制御を行う。例えば、仮想ディスク6にアクセス制御する場合には、WBCreateFileHandle()に対してはVFCreateFileHandle()、WBReadFile()に対してはVFReadFile()、WBWriteFile()に対してはVFWriteFile()、WBRenameFile(in old, in new)に対してはVFRenameFile()、WBDeleteFile()に対してはVFDeleteFile()、WBCloseHandle()に対してはVFCloseHandle()を送出する。また、IsExist(in filename)は、ファイルの存在を確認するためのコマンドであり、IsRemoved()は、仮想ディスク6のファイルを移動するためのコマンドである。また、二次記憶媒体3にアクセス制御する場合には、WBCreateFileHandle()に対してはCreateFile()、WBReadFile()に対してはReadFile()、WBCloseHandle()に対してはCloseHandle()を送出する。また、IsExist(in filename)は、ファイルの存在を確認するためのコマンドであり、CheckPermission()は、許可チェックするためのコマンドである。
The access
図4は、本実施形態によるファイルアクセス動作の一例を説明するための概念図である。図示の例では、アプリケーション(プロセス)1が二次記憶媒体3からファイルAを読み出す(Read)場合には、アクセス制御管理部4は、そのコピーを仮想ディスク6に作成した後、アプリケーション1へ渡すようになっている。また、アプリケーション(プロセス)1が、作成したファイルBを二次記憶媒体3へ書き込む(Write)場合には、アクセス制御管理部4は、ファイルBを仮想ディスク6に書き出し、二次記憶媒体3へは書き出さない。また、アプリケーション1が二次記憶媒体3に記憶されているファイルCを削除(Delete)する場合には、仮想ディスク6上のファイルC(コピー)を削除するが、二次記憶媒体3に元々保存されているファイルCは削除しない。また、アプリケーション1がファイルDを新たに作成(Create)する場合には、二次記憶媒体3ではなく、仮想ディスク6上に作成する。このような動作は、前述したように、ユーザからは認識されることなく、実行させることが可能となっている。
FIG. 4 is a conceptual diagram for explaining an example of a file access operation according to the present embodiment. In the illustrated example, when the application (process) 1 reads the file A from the secondary storage medium 3 (Read), the access
B.実施形態の動作
次に、図面を参照して、本実施形態のファイルアクセス制御装置の動作について説明する。図5ないし図10は、本実施形態のファイルアクセス制御装置を適用した情報処理装置の動作を示すデータシーケンス図である。
B. Operation of Embodiment Next, the operation of the file access control apparatus of this embodiment will be described with reference to the drawings. 5 to 10 are data sequence diagrams showing the operation of the information processing apparatus to which the file access control apparatus of this embodiment is applied.
(1)ファイル同期動作(ファイル管理初期設定)
まず、ファイル同期動作(ファイル管理初期設定)について図5を参照して説明する。まず、アプリケーション1は、CreateFile()を送出する(Sa1)。OS_API2は、CreateFile()が送出されると、CreateFile()に対応するWBCreateFileHandle()をアクセス制御管理部へ送出し(Sa2)、アクセス制御管理部4は、仮想ディスク6のIsExist(filename)を送出する(Sa3)。仮想ディスク6は、IsExist(filename)が送出されると、その結果を示すResultをアクセス制御管理部4へ返す(Sa4)。アクセス制御管理部4は、仮想ディスク6からResultを受け取ると、VFCreateFileHandleを仮想ディスク6へ送出し(Sa5)、これに対して、仮想ディスク6は、VritualFileHandleをアクセス制御管理部4へ返す(Sa6)。
(1) File synchronization operation (file management initial setting)
First, a file synchronization operation (file management initial setting) will be described with reference to FIG. First, the application 1 sends CreateFile () (Sa1). When CreateFile () is sent, OS_API2 sends WBCreateFileHandle () corresponding to CreateFile () to the access control management unit (Sa2), and access
次に、上記手続きにおいてファイルが存在しない場合(Result=NotExist)には、アクセス制御管理部4は、二次記憶媒体3にIsExist(filename)を送出する(Sa7)。これに対して、二次記憶媒体3は、ファイルの存在の有無を示すResultRealFileStatusを返す(Sa8)。次いで、アクセス制御管理部4は、二次記憶媒体3に対して、アクセスの許可をチェックするためのCheckPermission()を送出し(Sa9)、二次記憶媒体3は、その結果であるResultPermissionStatusを返す(Sa10)。この場合、アクセスは許可されない旨の結果が返ってくる。次いで、アクセス制御管理部4は、アプリケーション1に対して、ResultPermissionStatus=AccessDenied、ResultAccessDeniedを送出する(Sa11)。
Next, when the file does not exist in the above procedure (Result = NotExist), the access
次いで、アクセス制御管理部4が、二次記憶媒体3に対して、ファイルの新規作成をし指示するCreateFile()を送出すると(Sa12)、二次記憶媒体3は、新規ファイルを作成し、RealFileHandleをアクセス制御管理部4へ返す(Sa13)。アクセス制御管理部4は、二次記憶媒体3に対して、新規作成されたファイルを読み込むべく、ReadFileを送出する(Sa14)。これに対して、二次記憶媒体3は、ファイルのByteArrayをアクセス制御管理部4へ送出する(Sa15)。アクセス制御管理部4は、読み込んだファイルを仮想ディスク6に書き込むため、仮想ディスク6に対してVFWriteFileを送出し(Sa16)、二次記憶媒体3に対してCloseHandleを送出する(Sa17)。次いで、アクセス制御管理部4は、OS_APIに対してVirtualFileHandleを返し(Sa18)、OS_API2は、アプリケーション1に対してVirtualFileHandleを返す(Sa19)。
Next, when the access
このようにして、ファイル同期動作(ファイル管理初期設定)においては、二次記憶媒体3に新規ファイルが作成される一方、そのコピーが仮想ディスク6に書き込まれ、それ以降、仮想ディスク6のファイル(コピー)に対してファイル操作が行われることになる。
In this way, in the file synchronization operation (file management initial setting), a new file is created on the secondary storage medium 3, while a copy is written to the
(2)ファイル読み込み動作
次に、ファイル読み込み動作について図6を参照して説明する。まず、アプリケーション1は、CreateFile()を送出する(Sb1)。OS_API2は、CreateFile()に対してVirtualFileHandleをアプリケーション1へ返す(Sb2)。次いで、アプリケーション1は、ファイルを読み込むべく、OS_API2に対してReadFileを送出すると(Sb3)、OS_API2は、アクセス制御管理部4に対してWBReadFileを送出する(Sb4)。アクセス制御管理部4は、これを受けて、仮想ディスク6に対してVFReadFileを送出する(Sb5)。仮想ディスク6は、VFReadFileを受けて、ファイルのByteArrayをアクセス制御管理部4へ送出する(Sb6)。アクセス制御管理部4は、該ファイルのByteArrayをOS_API2へ送出し(Sb7)、OS_API2は、アプリケーション1へ送出する(Sb8)。アプリケーション1は、該ファイルのByteArrayを受けると、OS_API2に対してCloseHandleを送出し(Sb9)、OS_API2は、アクセス制御管理部4に対してWBCloseHandleを送出し(Sb10)、アクセス制御管理部4は、仮想ディスク6に対してVFCloseHandleを送出する(Sb11)。このようにして、アプリケーション1から指示されたファイルは、仮想ディスク6から読み込まれることになる。
(2) File Reading Operation Next, the file reading operation will be described with reference to FIG. First, the application 1 sends CreateFile () (Sb1). OS_API2 returns VirtualFileHandle to CreateFile () to application 1 (Sb2). Next, when the application 1 sends ReadFile to the
(3)ファイル書き込み動作
次に、ファイル書き込み動作について図7を参照して説明する。まず、アプリケーション1は、CreateFile()を送出する(Sc1)。OS_API2は、CreateFile()に対してVirtualFileHandleをアプリケーション1へ返す(Sc2)。次いで、アプリケーション1は、ファイルを書き込むべく、OS_API2に対してWriteFileを送出すると(Sc3)、OS_API2は、アクセス制御管理部4に対してWBWriteFileを送出する(Sc4)。アクセス制御管理部4は、これを受けて、仮想ディスク6に対してVFWriteFileを送出する(Sc5)。次いで、アプリケーション1は、OS_API2に対してCloseHandleを送出し(Sc6)、OS_API2は、アクセス制御管理部4に対してWBCloseHandleを送出し(Sc7)、アクセス制御管理部4は、仮想ディスク6に対してVFCloseHandleを送出する(Sc8)。このようにして、アプリケーション1で作成されたファイルは、仮想ディスク6に書き込まれる。
(3) File Write Operation Next, the file write operation will be described with reference to FIG. First, the application 1 sends CreateFile () (Sc1). OS_API2 returns VirtualFileHandle to CreateFile () to application 1 (Sc2). Next, when the application 1 sends WriteFile to the
(4)ファイル名変更(またはファイル移動)動作
次に、ファイル名変更(またはファイル移動)について図8を参照して説明する。まず、アプリケーション1は、引数oldに現在のファイル名、引数newに新たなファイル名を指定してRenameFile(old,new)を送出する(Sd1)。OS_API2は、RenameFile(old,new)に対応するWBRenameFile(old,new)をアクセス制御管理部4へ送出し(Sd2)、アクセス制御管理部4は、まず、現在のファイル名のファイル(old)が仮想ディスク6に存在するか否かを確認するために仮想ディスク6にIsExist(old)を送出する(Sd3)。仮想ディスク6は、IsExist(old)を受けると、その結果を示すResultOldFileStatus1をアクセス制御管理部4へ返す(Sd4)。このとき、仮想ディスク6に現在のファイル名のファイル(old)があった場合、すなわち、ResultOldFileStatus1=Existである場合、アクセス制御管理部4は、現在のファイル名のファイル(old)が二次記憶媒体3に存在するか否かを確認するために二次記憶媒体3にIsExist(old)を送出する(Sd5)。二次記憶媒体3は、IsExist(old)を受けると、その結果を示すResultOldFileStatus2をアクセス制御管理部4へ返す(Sd6)。
(4) File Name Change (or File Move) Operation Next, file name change (or file move) will be described with reference to FIG. First, the application 1 sends RenameFile (old, new) by specifying the current file name in the argument old and the new file name in the argument new (Sd1). The
このとき、現在のファイル名のファイル(old)がなかった場合には、アクセス制御部管理部4は、アプリケーション1に対して、ResultOldFileStatus=NotExist、すなわち、ResultOldNotExistを返す(Sd7)。
At this time, if there is no file (old) having the current file name, the access control
一方、現在のファイル名のファイル(old)があった場合には、アクセス制御部管理部4は、新たなファイル名のファイル(new)が二次記憶媒体3に存在するか否かを確認するために二次記憶媒体3にIsExist(new)を送出する(Sd8)。二次記憶媒体3は、IsExist(new)を受けると、その結果を示すResultNewFileStatusをアクセス制御管理部4へ返す(Sd9)。このとき、新たなファイル名のファイル(new)が既にあった場合には、アクセス制御管理部4は、ResultNewFileStatus=Exist、すなわち、ResultNewFilenameIsAlreadyExistをアプリケーション1に返す(Sd10)。
On the other hand, when there is a file (old) with the current file name, the access control
一方、新たなファイル名のファイル(new)がなかった場合には、アクセス制御管理部4は、仮想ディスク6に対して、新たなファイル名のファイルを作成するためにVFCreateFileHandleを送出する(Sd11)。仮想ディスク6は、VFCreateFileHandleに対して新たなファイル名のファイル(new)を作成した後、VritualFileHandleをアクセス制御管理部4に返す(Sd12)。
On the other hand, if there is no file (new) with a new file name, the access
次いで、アクセス制御管理部4は、二次記憶媒体3に対して、新たなファイル名のファイルを作成するためにCreateFile()を送出する(Sd13)。二次記憶媒体3は、上記CreateFile()に対して新たなファイル名のファイル(new)を作成した後、RealFileHandleを返す(Sd14)。さらに、アクセス制御管理部4は、二次記憶媒体3に対して、新たなファイルを読み込むためにReadFileを送出する(Sd15)。これに対して、二次記憶媒体3は、新たなファイルのByteArrayをアクセス制御管理部4へ返す(Sd16)。そして、新たなファイルのByteArrayを受け取ると、アクセス制御管理部4は、二次記憶媒体3に対してCloseHandleを送出する(Sd17)。
Next, the access
次いで、アクセス制御管理部4は、読み込んだ新たなファイルを仮想ディスク6に書き込むために、仮想ディスク6に対してVFWriteFileを送出し(Sd18)、仮想ディスク6に新たなファイルを書き込み、さらに、仮想ディスク6に対して、CloseHandleを送出する(Sd19)。次いで、アクセス制御管理部4は、リネームを行うべく、仮想ディスク6に対してVFRenameFileを送出する(Sd20)。これに対して、仮想ディスク6は、上記新たなファイルのファイル名をリネイムし、その結果を示すResultをアクセス制御管理部4へ返す(Sd21)。アクセス制御管理部4は、該ResultをOS_APIへ返し(Sd22)、OS_API2は、アプリケーション1に返す(Sd23)。
Next, the access
このようにして、アプリケーション1でファイル名の変更が行われた場合には、二次記憶媒体3と仮想ディスク6とでの整合を取りつつ、ファイル名を更新する。
In this way, when the file name is changed by the application 1, the file name is updated while matching between the secondary storage medium 3 and the
(5)ファイル削除動作
次に、ファイル削除動作について図9を参照して説明する。まず、アプリケーション1は、OS_API2に対してDeleteFile()を送出する(Se1)。OS_API2は、DeleteFile()に対してWBDeleteFile()をアクセス制御管理部4へ送出する(Se2)。アクセス制御管理部4は、まず、削除すべきファイルが仮想ディスク6に存在するか否かを確認するために、仮想ディスク6に対してIsExistを送出する(Se3)。仮想ディスク6は、IsExistを受けると、その結果を示すResultFileStatusをアクセス制御管理部4へ返す(Se4)。
(5) File Deletion Operation Next, the file deletion operation will be described with reference to FIG. First, the application 1 sends DeleteFile () to the OS_API 2 (Se1). The
ここで、削除すべきフィルが仮想ディスクになかった場合、すなわち、ResultFileStatus=NotExistであった場合には、アクセス制御管理部4は、削除すべきファイルが二次記憶媒体3に存在するか否かを確認するために、二次記憶媒体3に対してIsExistを送出する(Se5)。二次記憶媒体3は、IsExistを受けると、その結果を示すResultRealFileStatusをアクセス制御管理部4へ返す(Se6)。そして、削除すべきファイルがない場合、すなわち、ResultFileStatus=NotExistである場合には、アクセス制御管理部4は、ResultFileStatus=Exist、すなわちResultNotExistをアプリケーション1に返す(Se7)。
If the file to be deleted is not present in the virtual disk, that is, if ResultFileStatus = NotExist, the access
一方、二次記憶媒体3に指定された削除すべきファイルがある場合、すなわちResultFileStatus=Existである場合には、アクセス制御管理部4は、ファイルを削除するために仮想ディスク6に対してVFDeleteFile()を送出する(Se8)。ここで、仮想ディスク6は、指定されたファイルを削除することになる。
On the other hand, when there is a file to be deleted specified in the secondary storage medium 3, that is, when ResultFileStatus = Exist, the access
次いで、アクセス制御管理部4は、削除が成功した旨を知らせるために、OS_API2に対してResultSuccessを返し(Se9)、OS_API2は、アプリケーション1に対してResultSuccessを返す(Se10)。
Next, the access
このようにして、アプリケーション1でファイル削除が行われた場合には、仮想ディスク6上のファイルのみを削除する。
In this way, when the application 1 deletes a file, only the file on the
(6)アプリケーション終了動作
次に、アプリケーション終了動作について図10を参照して説明する。ユーザがアプリケーション1の終了操作を行うと、アプリケーション1は、OS_API2に対してExit()を送出する(Sf1)。OS_API2は、これに対して、WBExit()をアクセス制御管理部4へ送出する(Sf2)。アクセス制御管理部4は、ファイルが更新されているか確認するためのIsUpdate()を呼び出し(Sf3)、ファイルが更新されている場合、すなわちIsUpdata(File)=Trueならば、仮想ディスク6に対してIsModified()を送出する(Sf4)。仮想ディスク6は、IsModified()に対する結果を示すResultをアクセス制御管理部4へ返す(Sf5)。
(6) Application Termination Operation Next, the application termination operation will be described with reference to FIG. When the user performs an end operation of the application 1, the application 1 sends Exit () to the OS_API 2 (Sf1). In response to this, the
次いで、アクセス制御管理部4は、仮想ディスク6において更新されたファイルを二次記憶媒体3に保存するために、二次記憶媒体3に対してCreateFileを送出する(Sf6)。二次記憶媒体3は、CreateFileに対して、ファイル操作の許可を示すRealFileHandleをアクセス制御管理部4へ返す(Sf7)。これを受けて、アクセス制御管理部4は、更新されたファイルを二次記憶媒体3に保存するために、二次記憶媒体3に対してWriteFile()を送出する(Sf8)。ここで、二次記憶媒体3は、更新されたファイルを保存する。次いで、アクセス制御管理部4は、二次記憶媒体3に対してCloseHandleを送出し(Sf9)、その結果ResultをOS_API2に返す(Sf10)。
Next, the access
このようにして、アプリケーション1で終了が行われた場合には、その時点で開いているファイルが更新されたか確認し、更新されている場合、仮想ディスク6上の更新されたファイルを二次記憶媒体に保存した後に終了する。
In this way, when the application 1 is terminated, it is confirmed whether or not the file opened at that time has been updated. If the file has been updated, the updated file on the
以上説明したように、本実施形態のファイルアクセス制御装置によれば、アプリケーション1がオペレーティングシステム2を介して二次記憶媒体にアクセスする際に、アクセス制御管理部4により、二次記憶媒体にアクセスしているのと同じ状況を、ファイル種別毎にファイル操作の可否を規定したアクセス制御管理情報テーブル5を参照して、RAMなどを用いた仮想ディスク6上で行う。したがって、アプリケーションに対して特別な設計を必要とすることなく、また、ユーザ負担を増大させることなく、アプリケーションによる二次記憶媒体への不正なアクセスを防止することができ、オペレーティングシステム等の重要な情報の改竄を防止することができるという効果が得られる。
As described above, according to the file access control device of this embodiment, when the application 1 accesses the secondary storage medium via the
なお、上述した実施形態において、アプリケーション1の終了時には、アクセス制御管理情報テーブル5のフラグ(条件:True/False)の設定に従って、仮想ディスク6に書き込まれたファイルを全て破棄するようにしてもよい。また、アクセス制御管理部4は、アプリケーションが起動される度に起動され、アプリケーションが終了される度に終了するようにしてもよい。
また、上述したアプリケーション1、オペレーティングシステム2、アクセス制御管理部4などは、コンピュータシステム内で実行される。
そして、上述したアクセス制御管理部4によるファイル操作に関する一連の処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。
すなわち、アクセス制御管理部4における、各処理手段、処理部は、CPU等の中央演算処理装置がROMやRAM等の主記憶装置に上記プログラムを読み出して、情報の加工・演算処理を実行することにより、実現されるものである。
ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
In the embodiment described above, when the application 1 is terminated, all the files written in the
Further, the above-described application 1,
A series of processes related to file operations by the access
That is, each processing means and processing unit in the access
Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.
1…アプリケーション
2…オペレーティングシステム
3…二次記憶媒体
4…アクセス制御管理部(取込手段、ファイルアクセス制御手段)
5…アクセス制御管理テーブル(アクセス制御管理情報記憶手段)
6…仮想ディスク(仮想記憶手段)
DESCRIPTION OF SYMBOLS 1 ...
5 ... Access control management table (access control management information storage means)
6 ... Virtual disk (virtual storage means)
Claims (5)
アプリケーションがオペレーティングシステムを介して二次記憶媒体に対してファイル操作を行う際に、前記オペレーティングシステムからのファイル操作信号を取り込む取込手段と、
前記取込手段により取り込んだファイル操作信号に基づいて、前記仮想記憶手段に対してファイル操作を行うファイルアクセス制御手段と
を具備することを特徴とするファイルアクセス制御装置。 Virtual storage means;
Capture means for capturing a file operation signal from the operating system when the application performs a file operation on the secondary storage medium via the operating system;
A file access control device comprising: a file access control unit that performs a file operation on the virtual storage unit based on a file operation signal captured by the capture unit.
前記ファイルアクセス制御管理手段は、前記アクセス制御管理情報記憶手段に記憶されているファイル操作の可否に基づいて、前記仮想記憶手段または前記二次記憶媒体へのファイル操作を行うことを特徴とする請求項1記載のファイルアクセス制御装置。 For each file type, comprising an access control management information storage means for registering whether or not file operations can be performed on the virtual storage means or the secondary storage medium,
The file access control management means performs a file operation on the virtual storage means or the secondary storage medium based on whether or not a file operation stored in the access control management information storage means is possible. Item 6. The file access control device according to Item 1.
前記ファイル操作信号に基づいて、仮想ディスクに対してファイル操作を行うステップと
をコンピュータに実行させることを特徴とするファイルアクセス制御プログラム。
Capturing a file operation signal from the operating system when the application performs a file operation on the secondary storage medium via the operating system;
A file access control program that causes a computer to execute a file operation on a virtual disk based on the file operation signal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004071224A JP4350562B2 (en) | 2004-03-12 | 2004-03-12 | File access control device, file access control method, and file access control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004071224A JP4350562B2 (en) | 2004-03-12 | 2004-03-12 | File access control device, file access control method, and file access control program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005258926A true JP2005258926A (en) | 2005-09-22 |
JP4350562B2 JP4350562B2 (en) | 2009-10-21 |
Family
ID=35084560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004071224A Expired - Fee Related JP4350562B2 (en) | 2004-03-12 | 2004-03-12 | File access control device, file access control method, and file access control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4350562B2 (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005352535A (en) * | 2004-06-08 | 2005-12-22 | Ark Joho Systems:Kk | Method of protecting data |
JP2007334386A (en) * | 2006-06-12 | 2007-12-27 | Hitachi Software Eng Co Ltd | Management program for confidential information |
JP2008501182A (en) * | 2004-06-04 | 2008-01-17 | レノソフト テクノロジー インコーポレイテッド | Computer hard disk system data protection apparatus and method using system area information table and mapping table |
JP2008059501A (en) * | 2006-09-04 | 2008-03-13 | Hitachi Software Eng Co Ltd | Writing control method to secondary storage device and information processor |
WO2010109774A1 (en) * | 2009-03-24 | 2010-09-30 | 日本電気株式会社 | Data processing device, computer program therefor, and data processing method |
JP2011081652A (en) * | 2009-10-08 | 2011-04-21 | Nec Corp | Process quarantine device, quarantine system, file processing method and program |
JP2011150490A (en) * | 2010-01-20 | 2011-08-04 | Ivex Kk | Program, apparatus and method for file control |
JP2012128536A (en) * | 2010-12-13 | 2012-07-05 | Internatl Business Mach Corp <Ibm> | Data protection processing program |
US8316199B2 (en) | 2006-11-07 | 2012-11-20 | Hitachi Solutions, Ltd. | Data processing control method, information processing apparatus, and data processing control system |
CN102023904B (en) * | 2009-09-21 | 2013-09-04 | 联想(北京)有限公司 | Computer and file recovery method |
-
2004
- 2004-03-12 JP JP2004071224A patent/JP4350562B2/en not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008501182A (en) * | 2004-06-04 | 2008-01-17 | レノソフト テクノロジー インコーポレイテッド | Computer hard disk system data protection apparatus and method using system area information table and mapping table |
JP2005352535A (en) * | 2004-06-08 | 2005-12-22 | Ark Joho Systems:Kk | Method of protecting data |
JP2007334386A (en) * | 2006-06-12 | 2007-12-27 | Hitachi Software Eng Co Ltd | Management program for confidential information |
JP2008059501A (en) * | 2006-09-04 | 2008-03-13 | Hitachi Software Eng Co Ltd | Writing control method to secondary storage device and information processor |
US8316199B2 (en) | 2006-11-07 | 2012-11-20 | Hitachi Solutions, Ltd. | Data processing control method, information processing apparatus, and data processing control system |
US8516212B2 (en) | 2009-03-24 | 2013-08-20 | Nec Corporation | Data processing apparatus, computer program therefor, and data processing method |
WO2010109774A1 (en) * | 2009-03-24 | 2010-09-30 | 日本電気株式会社 | Data processing device, computer program therefor, and data processing method |
JP5429280B2 (en) * | 2009-03-24 | 2014-02-26 | 日本電気株式会社 | Data processing apparatus, computer program thereof, and data processing method |
CN102023904B (en) * | 2009-09-21 | 2013-09-04 | 联想(北京)有限公司 | Computer and file recovery method |
JP2011081652A (en) * | 2009-10-08 | 2011-04-21 | Nec Corp | Process quarantine device, quarantine system, file processing method and program |
JP2011150490A (en) * | 2010-01-20 | 2011-08-04 | Ivex Kk | Program, apparatus and method for file control |
JP2012128536A (en) * | 2010-12-13 | 2012-07-05 | Internatl Business Mach Corp <Ibm> | Data protection processing program |
US8966158B2 (en) | 2010-12-13 | 2015-02-24 | International Business Machines Corporation | Data protection technique that protects illicit copying of data maintained in data storage |
Also Published As
Publication number | Publication date |
---|---|
JP4350562B2 (en) | 2009-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4350562B2 (en) | File access control device, file access control method, and file access control program | |
JP4770425B2 (en) | Program, method and apparatus for creating protected execution program | |
RU2005115252A (en) | METHOD AND DEVICE FOR TRANSFERRING CONTENT DATA AND DEVICE FOR RECORDING AND / OR PLAYBACK | |
JP2000082107A (en) | Image processing device, method therefor and medium | |
JP3878377B2 (en) | Optical information recording medium, information confidentiality keeping method and system | |
EP1298655A2 (en) | Rendering device, recording device, and copy control method | |
JPH02297626A (en) | System for masking contents of program and data | |
JP2007172526A (en) | Information processing system and information processing method | |
JP2007058677A (en) | Display control device and method | |
JP2001014200A (en) | Method for synchronizing database and recording medium for recording program to execute the same | |
JP2002149497A (en) | System and method for protecting privacy information | |
JP2003058425A (en) | Device and system for card processing | |
JP2010108281A (en) | Information processing apparatus and method of controlling the same | |
JP2001159994A (en) | Device and method for processing information | |
JPH0511987A (en) | Application program starting method | |
JPS6195445A (en) | Incorporating processing system of program parts | |
JP2006065726A (en) | Document managing system, information processing device, information processing method, and computer program | |
JPH0344750A (en) | Message file protection system | |
JPH04112330A (en) | Control/editing system for knowledge base | |
JP2005235061A (en) | Method of controlling access right by name and information processor using the same, and program | |
JP2008108185A (en) | File editing device and file editing program | |
JP2001249804A (en) | Information processor and recording medium | |
JPH05210562A (en) | Network file system | |
JP2006048562A (en) | Acquisition management system of database audit trail and its processing method | |
JP2007058266A (en) | System for protecting recovery object data before license authentication in data recovery software |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060301 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090409 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090421 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090622 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090714 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090722 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120731 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4350562 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120731 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130731 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140731 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |