JP2007316780A - Computer system, computer and file operation limiting method to be used therefor, and its program - Google Patents
Computer system, computer and file operation limiting method to be used therefor, and its program Download PDFInfo
- Publication number
- JP2007316780A JP2007316780A JP2006143465A JP2006143465A JP2007316780A JP 2007316780 A JP2007316780 A JP 2007316780A JP 2006143465 A JP2006143465 A JP 2006143465A JP 2006143465 A JP2006143465 A JP 2006143465A JP 2007316780 A JP2007316780 A JP 2007316780A
- Authority
- JP
- Japan
- Prior art keywords
- file
- list
- permitted
- call
- file operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は計算機システム、計算機及びそれらに用いるファイル操作限定方法並びにそのプログラムに関し、特にユーザによるソフトウェア実行を制限する方法に関する。 The present invention relates to a computer system, a computer, a file operation limiting method used therefor, and a program therefor, and more particularly to a method for limiting software execution by a user.
従来、ユーザによるソフトウェアの実行を制限する手段としては、オペレーティングシステムの機能があり、個々のファイル、フォルダのアクセス権管理を計算機のユーザ、ユーザグループによって行っている。 Conventionally, as a means for restricting the execution of software by a user, there is an operating system function, and access rights of individual files and folders are managed by computer users and user groups.
この種の技術としては、ネットワークからの侵入者がいかなるユーザ権限を利用して不正なファイル読出しや書込みを試みても、該アクセスの抑止を可能とするアクセス制御システムが提案されている(例えば、特許文献1参照)。 As this type of technology, an access control system has been proposed that can suppress the access even if an intruder from the network attempts to read or write an illegal file using any user authority (for example, Patent Document 1).
このアクセス制御システムでは、特定のファイルへのアクセスを、特定のユーザが特定のプログラムを使用した場合に限り許可するといったポリシーを用いている。また、このアクセス制御システムでは、ポリシーをポリシーファイルに登録し、ファイルI/O(Input/Output)フックプログラムがフックしたアクセス情報を、OS(Operating System)間通信処理部を介してセキュリティ用OS上のアクセス制御プログラムに渡し、ポリシーに基づいた制御を行っている。 This access control system uses a policy that permits access to a specific file only when a specific user uses a specific program. Also, in this access control system, the policy is registered in the policy file, and the access information hooked by the file I / O (Input / Output) hook program is transmitted to the security OS via the OS (Operating System) inter-communication processing unit. To the access control program and control based on the policy.
上述した従来のアクセス制御方法では、各計算機の管理者権限を有すユーザがすべてのファイル、フォルダに対するアクセス権限を持っており、計算機の管理者権限を持つユーザへの制限にはならない。この場合、管理者権限を有すユーザは権限を持つものの、誤操作や計算機の管理者権限を奪取された場合、改ざん、消去等の被害が起きる可能性がある。 In the conventional access control method described above, a user having administrator authority of each computer has access authority to all files and folders, and is not limited to a user having administrator authority of the computer. In this case, a user having administrator authority has authority, but if an operation error or a computer administrator authority is taken, damage such as falsification and deletion may occur.
また、ソフトウェアには管理者権限を有するユーザのみがインストールできるものもあり、ユーザへ計算機の管理者権限の付与が必要とされる環境もあるが、オペレーティングシステムのアクセス権管理では、管理者権限を与えずに、そういったソフトウェアをインストールさせることが難しい。 Some software can only be installed by users with administrator privileges, and in some environments it is necessary to give the computer administrator privileges to the user. It is difficult to install such software without giving.
従来のアクセス制御方法では、ソフトウェアの実行制御設定の際に、個々の計算機上でファイルアクセス権設定をしなければならず、大規模環境では設定にかかる時間が膨大になり、個々の計算機管理者に管理を任せること、一人の管理者がすべての計算機のアクセス権を設定することは現実的ではない。これは、管理者が一括でアクセス権を設定する仕組みがないためである。 In the conventional access control method, when setting the software execution control, file access rights must be set on each computer. In a large-scale environment, the time required for setting becomes enormous, and each computer administrator It is not realistic to leave management to one person and to set access rights for all computers by one administrator. This is because there is no mechanism for the administrator to set access rights in a lump.
従来のアクセス制御方法では、設定ファイルやWebで参照される共有コンテンツ等、変更や改ざんを防ぎたいファイルが存在するが、管理者権限を持つ計算機ユーザの操作ミスや悪意あるユーザによる管理者権限の奪取による改ざんや消去の恐れがある。これは管理者権限を保持しているユーザが、すべてのファイルに容易にそれらの操作を行うことができるからである。 In conventional access control methods, there are files that you want to prevent from changing or tampering with, such as configuration files and shared content referenced on the Web. There is a risk of tampering and erasure due to the takeover. This is because a user having administrator authority can easily perform operations on all files.
オペレーティングシステムに付属のアクセス制御機能では、計算機ユーザが計算機の管理者権限を持っていた場合、すべてのファイルを自由に読込み、書込み、実行ができてしまい、設定ファイルやウェブコンテンツ等に対し、ユーザの操作ミスやクラッカーによる改ざんや削除が行われる危険性がある。 With the access control function that comes with the operating system, if the computer user has administrator privileges for the computer, all files can be freely read, written, and executed. There is a risk of manipulation mistakes and tampering and deletion by crackers.
また、リームバブルメディア上のソフトウェアやインタネット等の外部からユーザが持ち込んだファイルは、持ち込んだユーザが自由に実行することができ、ユーザの持ち込んだ不正使用ソフトウェアや管理ポリシー上、導入を推奨しないソフトウェア、メール等で添付されたコンピュータウイルス入りのファイル等の実行を許してしまうことがある。 In addition, software on Ream Bubble Media and files brought in by the user from outside the Internet can be freely executed by the brought-in user, and unauthorized use software brought by the user or software that is not recommended for installation due to management policies In some cases, execution of a file containing a computer virus attached by e-mail or the like is permitted.
上記の特許文献1に記載の技術等のように、ソフトウェア毎に権限を分けて設定するセキュアOSもあるが、設定が煩雑で難しいという欠点がある。
Although there is a secure OS in which authority is set separately for each software, as in the technique described in
そこで、本発明の目的は上記の問題点を解消し、予めファイルアクセス権設定が行われていないファイルに対しても管理者の管理の基で実行されたファイルに対するアクセス権の設定を行うことができる計算機システム、計算機及びそれらに用いるファイル操作限定方法並びにそのプログラムを提供することにある。 Accordingly, an object of the present invention is to solve the above-described problems and to set access rights for a file that has been executed under the management of an administrator even for a file for which file access rights have not been set in advance. An object of the present invention is to provide a computer system, a computer, a file operation limiting method used therefor, and a program thereof.
本発明による計算機システムは、複数の計算機からなる計算機システムであって、
管理用の計算機に、オペレーティングシステムによるファイル操作の呼び出しの対象がシステム管理者が許可指定したファイルを示す許可ファイルリストと、前記ファイル操作の呼び出しの対象がシステム管理者が拒否指定したファイルを示す拒否ファイルリストと、前記許可ファイルリストを自動更新する更新手段とを備え、
管理対象の計算機各々に、前記ファイル操作の呼び出しに対して割込みを行って前記システム管理者の認めないファイル操作の呼び出しを補足すフック手段と、前記拒否ファイルリストに載っているファイルに対する前記ファイル操作の呼び出しを禁止する手段と、前記許可ファイルリストに載っていないファイルに対する前記ファイル操作の呼び出しを禁止する手段とを備えている。
A computer system according to the present invention is a computer system comprising a plurality of computers,
On the management computer, a file list that indicates the file that is specified by the system administrator for the file operation call by the operating system, and a file that is specified by the system administrator for the file operation call is rejected. A file list, and update means for automatically updating the allowed file list,
Hook means for interrupting the file operation call to each managed computer and supplementing the file operation call not approved by the system administrator, and the file operation on the file on the reject file list And a means for prohibiting the file operation call for a file not included in the permitted file list.
本発明による計算機は、オペレーティングシステムによるファイル操作の呼び出しの対象がシステム管理者が許可指定したファイルを示す許可ファイルリストと、前記ファイル操作の呼び出しの対象がシステム管理者が拒否指定したファイルを示す拒否ファイルリストと、前記許可ファイルリストを自動更新する更新手段と、前記ファイル操作の呼び出しに対して割込みを行って前記システム管理者の認めないファイル操作の呼び出しを補足すフック手段と、前記拒否ファイルリストに載っているファイルに対する前記ファイル操作の呼び出しを禁止する手段と、前記許可ファイルリストに載っていないファイルに対する前記ファイル操作の呼び出しを禁止する手段とを備えている。 In the computer according to the present invention, a file operation call target by the operating system is a permitted file list indicating a file specified by the system administrator, and a file operation call target is a rejection indicating the file specified by the system administrator. A file list; update means for automatically updating the permitted file list; hook means for interrupting the file operation call and supplementing the file operation call not approved by the system administrator; and the reject file list Means for prohibiting the call of the file operation for the file listed in the file, and means for prohibiting the call of the file operation for the file not listed in the permitted file list.
本発明によるファイル操作限定方法は、複数の計算機からなる計算機システムに用いるファイル操作限定方法であって、
管理用の計算機が、オペレーティングシステムによるファイル操作の呼び出しの対象がシステム管理者が許可指定したファイルを示す許可ファイルリストと、前記ファイル操作の呼び出しの対象がシステム管理者が拒否指定したファイルを示す拒否ファイルリストとを保持し、前記許可ファイルリストを自動更新し、
管理対象の計算機各々が、前記ファイル操作の呼び出しに対して割込みを行って前記システム管理者の認めないファイル操作の呼び出しを補足し、前記拒否ファイルリストに載っているファイルに対する前記ファイル操作の呼び出しを禁止し、前記許可ファイルリストに載っていないファイルに対する前記ファイル操作の呼び出しを禁止している。
The file operation limiting method according to the present invention is a file operation limiting method used in a computer system composed of a plurality of computers,
The management computer allows the operating system to call a file operation that is permitted by the system administrator and lists the permitted files. The file operation is called by the system administrator and designates a file that is rejected by the system administrator. File list and automatically update the allowed file list,
Each of the computers to be managed interrupts the file operation call to supplement the file operation call that is not allowed by the system administrator, and calls the file operation call for the file on the reject file list. The file operation is prohibited from being called for a file that is prohibited and is not on the permitted file list.
本発明による他のファイル操作限定方法は、計算機に、オペレーティングシステムによるファイル操作の呼び出しの対象がシステム管理者が許可指定したファイルを示す許可ファイルリストと、前記ファイル操作の呼び出しの対象がシステム管理者が拒否指定したファイルを示す拒否ファイルリストとを保持し、
前記計算機が、前記許可ファイルリストを自動更新する更新処理と、前記ファイル操作の呼び出しに対して割込みを行って前記システム管理者の認めないファイル操作の呼び出しを補足すフック処理と、前記拒否ファイルリストに載っているファイルに対する前記ファイル操作の呼び出しを禁止する処理と、前記許可ファイルリストに載っていないファイルに対する前記ファイル操作の呼び出しを禁止する処理とを実行している。
In another file operation limiting method according to the present invention, the computer includes a permission file list indicating a file that is called by a system administrator for a file operation call by an operating system, and the file operation call target is a system administrator. Maintains a reject file list indicating the files specified
An update process in which the computer automatically updates the permitted file list; a hook process for interrupting the file operation call and supplementing a file operation call that is not permitted by the system administrator; and the reject file list The process for prohibiting the file operation call for the file listed in the file and the process for prohibiting the file operation call for the file not listed in the permitted file list are executed.
本発明によるプログラムは、オペレーティングシステムによるファイル操作の呼び出しの対象がシステム管理者が許可指定したファイルを示す許可ファイルリストと、前記ファイル操作の呼び出しの対象がシステム管理者が拒否指定したファイルを示す拒否ファイルリストとを保持する計算機に、
前記許可ファイルリストを自動更新する更新処理と、
前記ファイル操作の呼び出しに対して割込みを行って前記システム管理者の認めないファイル操作の呼び出しを補足すフック処理と、
前記拒否ファイルリストに載っているファイルに対する前記ファイル操作の呼び出しを禁止する処理と、
前記許可ファイルリストに載っていないファイルに対する前記ファイル操作の呼び出しを禁止する処理とを実行させている。
The program according to the present invention includes a permission file list indicating a file specified by a system administrator as a target of a file operation call by the operating system, and a rejection indicating a file specified as a rejection by the system administrator as a target of the file operation call. In the computer that holds the file list,
An update process for automatically updating the allowed file list;
A hook process for interrupting the file operation call and supplementing the file operation call not allowed by the system administrator;
A process for prohibiting the file operation from being called for a file on the reject file list;
And a process for prohibiting the calling of the file operation on a file not on the permitted file list.
すなわち、本発明の計算機システムは、オペレーティングシステムのアクセス権限設定とは別にファイル書込み、削除、移動、名前の変更、プロセスの生成、ライブラリの読込み時に割込み、予めシステム管理者が管理サーバ側で設定したファイルのみ、実行、書込み、移動、削除、名前の変更等の操作を許すことで、クライアントのユーザが権限を持つファイル操作であっても、ファイル、フォルダ単位で、システム管理者が認めた以外の操作を行えないようにしている。 That is, the computer system of the present invention interrupts when writing, deleting, moving, renaming, creating a process, reading a library separately from the operating system access authority setting, and is set in advance by the system administrator on the management server side. By allowing operations such as execution, writing, moving, deleting, renaming, etc. only for files, even if the file operation is authorized by the client user, it is not permitted by the system administrator for each file or folder. The operation is disabled.
また、本発明の計算機システムでは、その管理手法として管理用計算機に予めクライアントでの実行を許可するファイルと許可しないファイルとのリストを持たせ、それを利用して、クライアント毎の許可ファイルリストを自動もしくは最小限の手間で作成している。 In the computer system of the present invention, as a management method, the management computer has a list of files that are allowed to be executed on the client in advance and files that are not allowed to be used. Created automatically or with minimal effort.
さらに、本発明の計算機システムでは、システム管理者の許可した正統な署名のあるアプリケーションのインストールに関してはインストーラの実行と、それによって追加されたソフトウェアの実行とを認めることで、ソフトウェアの追加インストール時にシステム管理者が個々のクライアントに対し、許可するファイルのリストを更新する作業を削減している。 Furthermore, in the computer system of the present invention, regarding the installation of an application with a legitimate signature authorized by the system administrator, the execution of the installer and the execution of the software added thereby are permitted, so that the system is added at the time of additional installation of the software. The administrator has reduced the work of updating the list of allowed files for each client.
より具体的に説明すると、本発明の計算機システムでは、オペレーティングシステムによるファイル書込み、移動、削除、名前の変更、プロセスの生成、ライブラリの読込み等のファイル操作呼び出しに割込み、システム管理者の認めないファイル操作の呼び出しを補足し、警告メッセージ等の本来の結果以外の処理を返すフック手法を提供する。 More specifically, the computer system of the present invention interrupts file operation calls such as file write, move, delete, rename, process creation, library read, etc. by the operating system, and does not allow the system administrator. A hook method that supplements the operation call and returns processing other than the original result such as a warning message is provided.
このフック手法を用いることで、本発明の計算機システムでは、例えクライアントの管理者権限の保有者であっても、システム管理者が拒否指定したクライアント上のウェブコンテンツや設定ファイル等、変更されたくないフォルダ、ファイルに関する移動、削除、名前変更、書込み等の改ざん行為を禁止している。 By using this hook method, in the computer system of the present invention, even if the client has administrator authority, it is not desired to change the web contents and setting files on the client that the system administrator has specified to reject. Tampering such as moving, deleting, renaming, writing, etc. is prohibited for folders and files.
また、本発明の計算機システムでは、プロセスの作成、ライブラリのロードをフック(捕捉)し、プロセスを作成するファイルが許可ファイルリストに載っているかをチェックすることで、許可ファイルリストにないファイルの実行を禁止し、持ち込まれたファイルや改ざんされたファイルの実行、ロードを防止している。 The computer system of the present invention hooks (captures) process creation and library loading, and checks whether the file that creates the process is on the permitted file list, thereby executing a file that is not in the permitted file list. Prohibits the execution and loading of files brought in or altered.
さらに、本発明の計算機システムでは、予めシステム管理者がクライアント上で、実行を許可する実行ファイル及びライブラリのリスト(許可テンプレート)と、実行を拒否する実行ファイル及びライブラリのリスト(拒否テンプレート)とを管理サーバに保持し、クライアントから送られてきたクライアント上の全実行ファイル及びライブラリ情報と、それらのテンプレートとの比較を行うことで、クライアント上での実行許可を行うファイルのリスト(許可ファイルリスト)作成の手間を削減し、許可ファイルリストをクライアントに配布する手段を提供することで、設定を簡易化している。 Furthermore, in the computer system according to the present invention, a list of executable files and libraries that are allowed to be executed by a system administrator (permission template) and a list of executable files and libraries that are rejected to be executed (rejected templates) on the client in advance. A list of files that are permitted to be executed on the client by comparing all the executable files and library information on the client that are stored in the management server and sent from the client with those templates (permitted file list) The setting is simplified by providing a means to distribute the permitted file list to the client by reducing the time and effort of creation.
さらにまた、本発明の計算機システムでは、新規ファイルに対して、許可テンプレート、拒否テンプレートの更新手段をも提供し、一度、手動で許可設定したファイルに対して改めて設定しなおす必要がないようにしている。 Furthermore, the computer system of the present invention also provides a means for updating a permission template and a rejection template for a new file so that it is not necessary to set a new permission file once again. Yes.
上記のように、本発明の計算機システムでは、クライアントにおいて、システム管理者の認めた署名のあるファイルからインストールしたソフトウェアが、システム管理者に改めて許可ファイルリストを発行されずとも、実行が可能となる。本発明の計算機システムでは、システム管理者の認めた署名付きファイルによってインストールされたファイルを記録し、許可ファイルリストに追加することで、システム管理者の認めた署名付きのソフトウェアインストール時の管理のリスト再発行の手間をなくしている。 As described above, in the computer system of the present invention, software installed from a file with a signature approved by the system administrator can be executed on the client even if the permitted file list is not issued again to the system administrator. . In the computer system according to the present invention, a file installed by a signed file approved by the system administrator is recorded and added to the permitted file list, so that a list of management at the time of software installation signed by the system administrator is obtained. Eliminates the hassle of reissuing.
また、本発明の計算機システムでは、システム管理者が管理サーバ上で持つ許可テンプレートと拒否テンプレートとに記載されていないファイルがクライアント上に発見された場合、システム管理者が新たに発見されたファイルに対して行った実行許可を許可テンプレートや拒否テンプレートに追加することで、それ以降、同じファイルに対して設定しなおす必要がなくなり、作業の削減につながる。この場合、本発明の計算機システムでは、実行許可を許可テンプレートや拒否テンプレートに追加する作業を自動設定にしておくことで、システム管理者が手動で設定する必要がなくなり、設定を自動化することが可能となる。 Further, in the computer system of the present invention, when a file that is not described in the permission template and the rejection template that the system administrator has on the management server is found on the client, the system administrator creates a newly discovered file. By adding the execution permission made to the permission template and the denial template, it is not necessary to set the same file again thereafter, leading to a reduction in work. In this case, in the computer system of the present invention, by automatically setting the work to add execution permission to the permission template or the rejection template, it is not necessary for the system administrator to manually set, and the setting can be automated. It becomes.
本発明は、上記のような構成及び動作とすることで、予めファイルアクセス権設定が行われていないファイルに対しても管理者の管理の基で実行されたファイルに対するアクセス権の設定を行うことができるという効果が得られる。 The present invention has the configuration and operation as described above, so that the access right can be set for a file that has been executed under the management of the administrator even for a file for which the file access right has not been set in advance. The effect of being able to be obtained.
次に、本発明の実施例について図面を参照して説明する。図1は本発明の一実施例による計算機システムの構成を示すブロック図である。図1において、本発明の一実施例による計算機システムは、管理用計算機(管理サーバ1)と、被アクセス制御の管理対象の計算機群[クライアント(#1〜#N)2−1〜2−N]とから構成されている。 Next, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing the configuration of a computer system according to an embodiment of the present invention. 1, a computer system according to an embodiment of the present invention includes a management computer (management server 1) and a computer group [clients (# 1 to #N) 2-1 to 2-N to be controlled for access control. ].
管理サーバ1にはすべてのクライアント(#1〜#N)2−1〜2−Nにおいて許可する実行ファイル及びライブラリのファイルを一意に特定できる情報を保持する許可テンプレート11と、実行を許可しない実行ファイル及びライブラリのファイルを一意に特定できる情報を保持する拒否テンプレート12とが記憶されている。
The
クライアント(#1〜#N)2−1〜2−Nは全て同様の構成となっているが、以下、クライアント(#T)2−Tについて説明する。クライアント(#T)2−Tは、ファイルシステムフィルタドライバやシステムの書換え等によるフック手法22を持つ。また、クライアント(#T)2−Tは、ファイル、フォルダをフルパス名で指定した許可ファイルリスト24と、拒否フォルダ/ファイルリスト25とを持つ。
The clients (# 1 to #N) 2-1 to 2-N have the same configuration, but the client (#T) 2-T will be described below. The client (#T) 2-T has a
クライアント(#T)2−Tのプロセス呼び出し元21が、システム23[例えば、OS(Operating System)等]を呼出そうとした場合、フック手法22によってその呼出しが割り込まれ、許可ファイルリスト24、拒否フォルダ/ファイルリスト25で規定した条件に適合したプロセスの呼び出しであるかどうかのチェックを受ける。
When the process call
チェックによって許可されたプロセスの呼出しはシステム23まで届くが、許可されない呼出しはフック手法22によって補足され、システム23には届かず、ユーザに対してチェックの結果を警告メッセージとして表示し、ログに記録する。
The process call permitted by the check reaches the
図2は図1の管理サーバ1の構成例を示すブロック図である。図2において、管理サーバ1はCPU(中央処理装置)13と、CPU13が実行する制御プログラム14aを保持するメインメモリ14と、CPU13が制御プログラム14aを実行する際に使用する情報(例えば、許可テンプレート11や拒否テンプレート12等)を記憶する記憶部15と、クライアント(#1〜#N)2−1〜2−Nとの情報のやり取りを行うためのIF(インタフェース)部16とから構成されている。また、CPU13、メインメモリ14、記憶部15、IF部16はそれぞれ内部バス110に接続されており、相互にデータのやり取りが可能となっている。
FIG. 2 is a block diagram showing a configuration example of the
図3は図1のクライアント(#1〜#N)2−1〜2−Nの構成例を示すブロック図である。図3において、クライアント2はCPU26と、CPU26が実行する制御プログラム27aを保持するメインメモリ27と、CPU26が制御プログラム27aを実行する際に使用する情報(例えば、フック手法のツール22、許可ファイルリスト24、拒否フォルダ/ファイルリスト25等)を記憶する記憶部28と、管理サーバ1や他のクライアントとの情報のやり取りを行うためのIF部29とから構成されている。また、CPU26、メインメモリ27、記憶部28、IF部29はそれぞれ内部バス210に接続されており、相互にデータのやり取りが可能となっている。尚、クライアント(#1〜#N)2−1〜2−Nは上記のクライアント2と同様の構成となっている。また、記憶部28には、OS(制御プログラム27a)以外のシステム23を記憶しておいても良い。
FIG. 3 is a block diagram showing a configuration example of the clients (# 1 to #N) 2-1 to 2-N in FIG. In FIG. 3, the
図4は図1のクライアント(#T)2−Tの動作を示すフローチャートであり、図5は本発明の一実施例における全実行ファイル、ライブラリ識別リストの構成を示す図であり、図6は図1の管理サーバ1の動作を示すフローチャートであり、図7及び図8は図1の許可ファイルリスト24の作成処理を示すフローチャートであり、図9は図1のクライアント(#T)2−T上でのファイル実行時、ライブラリロード時の動作を示すフローチャートであり、図10は図1のクライアント(#T)2−T上でのファイル操作の動作を示すフローチャートである。
4 is a flowchart showing the operation of the client (#T) 2-T in FIG. 1, FIG. 5 is a diagram showing the configuration of all execution files and library identification lists in one embodiment of the present invention, and FIG. 7 is a flowchart showing the operation of the
これら図1〜図10を参照して本発明の一実施例による計算機システムの動作について説明する。尚、図6〜図8に示す処理は管理サーバ1のCPU13が制御プログラム14aを実行することで実現され、図4と図9と図10とに示す処理はクライアント(#T)2−TのCPU26が制御プログラム27aを実行することで実現される。尚、クライアント(#T)2−T以外の他のクライアントも、クライアント(#T)2−Tと同様の動作を行うが、その説明については省略する。
The operation of the computer system according to an embodiment of the present invention will be described with reference to FIGS. The processing shown in FIGS. 6 to 8 is realized by the
まず、クライアント(#T)2−Tの初期設定について説明する。クライアント(#T)2−Tでは、書込み、移動、削除、名前の変更等のファイル操作をさせたくないパス付きのフォルダ、ファイル名をリスト化した拒否フォルダ/ファイルリスト25を作成する(図4ステップS1)。拒否フォルダ/ファイルリスト25は拒否するパス付きのフォルダ名、またはパス付きのファイル名と、それらのフォルダ、ファイルに対して0個以上の特別に許可するファイルのパス付きファイル名を持つ。
First, the initial setting of the client (#T) 2-T will be described. The client (#T) 2-T creates a folder with a path and a reject folder /
尚、本実施例では、フック手法22によるファイル操作を限定するソフトウェア用の設定ファイル格納用フォルダ(許可ファイルリスト24、拒否フォルダ/ファイルリスト25の保存先)も改ざんを防ぐため、この拒否フォルダ/ファイルリスト25に記載する。
In this embodiment, the setting file storage folder for software that restricts the file operation by the hook method 22 (the storage destination of the permitted
次に、クライアント(#T)2−Tは自端末内のすべての実行ファイル及びライブラリ各々のパス付きのファイル名とファイルを一意に特定できる情報とを持つ全実行ファイル、ライブラリ識別リストを作成する(図4ステップS2)。 Next, the client (#T) 2-T creates all executable files and library identification lists having file names with paths and information that can uniquely identify the files of all the executable files and libraries in the own terminal. (FIG. 4, step S2).
全実行ファイル、ライブラリ識別リストは、例えば、図5に示すように、少なくともパス付きのファイル名、一意にファイルを特定できる情報、許可フラグ(null/allow/deny)(初期値はNull)を持つ。ここで、実行ファイルとライブラリのファイルを一意に特定できる情報には、例えば、ファイルのMD5(Message Digest algorithm 5)やSHA−1(Secure Hash Algorithm−1)のようなハッシュ情報等の一意にファイルを特定できる手段を指す。 As shown in FIG. 5, for example, all executable files and the library identification list have at least a file name with a path, information that can uniquely identify the file, and a permission flag (null / allow / deny) (the initial value is Null). . Here, the information that can uniquely identify the execution file and the library file includes, for example, a unique file such as hash information such as MD5 (Message Digest algorithm 5) or SHA-1 (Secure Hash Algorithm-1) of the file. Means that can be identified.
図5において、フルパスのファイル名“C:¥Program File¥allow1¥app1.exe”は、ファイルを一意に特定する情報“6f9e8d46c4e5afa1ee5a881114ee3b9e”と、許可フラグ“Null”と、その他の情報とに対応付けられている。フルパスのファイル名“C:¥Program File¥allow1¥app2.exe”は、ファイルを一意に特定する情報“8a5e7f9da6421cfae085d7f8aab673365”と、許可フラグ“Null2と、その他の情報とに対応付けられている。 In FIG. 5, the full path file name “C: \ Program File \ allow1 \ app1.exe” is associated with information “6f9e8d46c4e5afa1ee5a881114ee3b9e”, the permission flag “Null”, and other information that uniquely specify the file. ing. The full path file name “C: \ Program File \ allow1 \ app2.exe” is associated with information “8a5e7f9da6421cfae085d7f8aab673365” that uniquely identifies the file, a permission flag “Null2,” and other information.
フルパスのファイル名“C:¥Program File¥deny1¥app3.exe”は、ファイルを一意に特定する情報“a6421cfe08d7f8ab633add89f32bcead”と、許可フラグ“Null”と、その他の情報とに対応付けられている。フルパスのファイル名“C:¥Program File¥allow1¥app4.exe”は、ファイルを一意に特定する情報“78ecee31985acbd35d6a8abae90e3”と、許可フラグ“Null”と、その他の情報とに対応付けられている。フルパスのファイル名“C:¥Program File¥other¥app.exe”は、許可フラグ“Null”と、その他の情報とに対応付けられている。 The full path file name “C: \ Program File \ deny1 \ app3.exe” is associated with information “a6421cfe08d7f8ab633add89f32bcead” that uniquely identifies the file, permission flag “Null”, and other information. The full path file name “C: \ Program File \ allow1 \ app4.exe” is associated with information “78ace31985acbd35d6a8abae90e3” uniquely identifying the file, permission flag “Null”, and other information. The full path file name “C: \ Program File \ other \ app.exe” is associated with the permission flag “Null” and other information.
クライアント(#T)2−Tは上記のステップS1の処理で述べた拒否フォルダ/ファイルリスト25中の各フォルダ、ファイル項目毎に、特別にアクセスできるファイルに関するステップS2で得たパス付きのファイル名を追記しておく(図4ステップS3)。クライアント(#T)2−Tは設定ファイル格納用フォルダに対して、管理サーバ1上の設定ファイル更新に用いるファイルの情報も付加する。これは、この情報を付加しない場合、許可リスト、拒否ファイル、フォルダの更新等の設定ファイルの変更ができなくなるためである。
The client (#T) 2 -T obtains the file name with the path obtained in
クライアント(#T)2−Tは、管理サーバ1へ拒否フォルダ/ファイルリスト25と全実行ファイル、ライブラリ識別リスト情報とを送る(図4ステップS4)。また、クライアント(#T)2−Tは、管理サーバ1からシステム管理者の認めた許可ファイルリスト24と拒否フォルダ/ファイルリスト25とを得る(図4ステップS5)。これらのリストは、上記のステップS1の処理で作成した拒否フォルダ/ファイルリスト25で記載した設定ファイル格納用フォルダに格納する。
The client (#T) 2-T sends the reject folder /
これらの処理を実行した後に、クライアント(#T)2−Tは、アクセス制限を有効にしてアクセス制限を開始する(図4ステップS6)。 After executing these processes, the client (#T) 2-T activates the access restriction and starts the access restriction (step S6 in FIG. 4).
続いて、管理サーバ1の初期設定について説明する。管理サーバ1は、すべてのクライアント(#1〜#N)2−1〜2−Nにおいて許可する実行ファイルとライブラリのファイルとを一意に特定できる情報を許可テンプレート11に、実行を許可しない実行ファイルとライブラリのファイルとを一意に特定できる情報を拒否テンプレート12にそれぞれ保持しておく。許可テンプレート11及び拒否テンプレート12には、ファイルを一意に特定できる情報だけでも良いが、後の編集の利便性を考えて、ファイルを一意に特定できる情報に対応した任意の名前を持たせても良い。
Next, the initial setting of the
管理サーバ1は、クライアント(#T)2−Tから全実行ファイル、ライブラリ識別リストを受取る(図6ステップS11)。管理サーバ1は、全実行ファイル、ライブラリ識別リストの各ファイル情報から、次に説明するステップS21〜S24の手法で許可ファイルリスト24を作成する(図6ステップS12)。
The
すなわち、管理サーバ1は、クライアント(#T)2−Tから受け取った全実行ファイル、ライブラリ識別リストのファイルを一意に特定できる情報が、拒否テンプレート12に記載されているかどうかの確認を行う(図7ステップS21)。管理サーバ1は、全実行ファイル、ライブラリ識別リスト上に、拒否テンプレート12に記載されているファイルを一意に特定できる情報があった場合、クライアント(#T)2−Tから受け取った全実行ファイル、ライブラリ識別リストの許可フラグに“deny”を入れる(図7ステップS22)。
That is, the
管理サーバ1は、拒否テンプレート12上の一意にファイルを特定できる情報が一致しなかった場合、クライアント(#T)2−Tに実行、ロードを許すファイルを記載する許可リストの作成にあたり、許可テンプレート11にも拒否テンプレート12にも載っていないファイルの許可フラグを手動で選ぶ設定になっているか、管理者の手を入れずに自動で選択する設定になっているかを判定する(図7ステップS24)。尚、この手動、自動の設定は、予め管理サーバ1上でシステム管理者が行っておく。
When the information that can uniquely specify a file on the
管理サーバ1は、手動で設定しない(自動で許可するファイルを選択する)設定になっている場合、許可テンプレート11にも拒否テンプレート12にも記載されていないファイルはドライバ等のロードの不具合を防ぐために、実行、ロードの許可(許可フラグ←allow)を設定することとする(図7ステップS27)。これによって、システム管理者が手動で許可を設定する必要がなくなり、管理者不在でも、ステップS27,S24,S13〜S15までの処理を自動化することも可能である。
If the
管理サーバ1は、手動で設定する場合、許可テンプレート11に対象ファイルがあるかどうかをチェックし(図7ステップS25)、許可テンプレート11にある場合、許可フラグに“allow”を設定する(図7ステップS26)。
When setting manually, the
管理サーバ1は、許可テンプレート11に対象ファイルがない場合、対象ファイルの実行、ロードを許可するかを選択し(図8ステップS28)、許可する場合、許可フラグに“allow”を設定する(図8ステップS29)。続いて、管理サーバ1は、この設定を許可テンプレート11に追加するかどうかを選択し(図8ステップS30)、追加する場合、このファイルのファイルを一意に特定できる情報を許可テンプレート11に追加する(図8ステップS31)。
When there is no target file in the permission template 11, the
また、管理サーバ1は、実行、ロードを許可しない場合、このファイルに対して許可フラグに“deny”を設定する(図8ステップS32)。続いて、管理サーバ1は、このファイルを拒否テンプレート12に追加するかどうかを選択し(図8ステップS33)、追加する場合、このファイルについてパス付きファイル名とファイルを一意に特定できる情報とを拒否テンプレート12に追加する(図8ステップS34)。
If the execution or load is not permitted, the
上記のステップS31,S34の処理によって、許可テンプレート11、拒否テンプレート12は更新され、より多くのファイルの許可設定をシステム管理者が手動で設定する必要なしに行えるようになる。
Through the processes in steps S31 and S34, the permission template 11 and the
管理サーバ1は上記のステップS21,S22,S24〜S34までの処理で許可フラグに“allow”のついたファイルのパス付きファイル名を、クライアント(#T)2−Tへの配布用の許可ファイルリスト24に書出す(図7ステップS23)。このファイルに記載したファイルのみがクライアント(#T)2−T上で、実行、ロード可能となる。
The
管理サーバ1は必要に応じて、クライアント(#T)2−Tから送られてきた拒否フォルダ/ファイルリスト25の編集を行うかどうかを判定する(図6ステップS13)。管理サーバ1は、拒否フォルダ/ファイルリスト25を編集する場合、クライアント(#T)2−T上でファイルの変更を禁止する拒否フォルダ、拒否ファイルと、例外的にそのフォルダ、ファイルへのファイル変更操作を行える特別許可ファイルを決定する(図6ステップS14)。尚、特別許可ファイルは、許可ファイルリスト24に記載されているファイルから選択する。
The
管理サーバ1は、クライアント(#T)2−Tから送信される拒否フォルダ/ファイルリスト25をシステム管理者が信頼する場合、予め管理サーバ1上で拒否フォルダ/ファイルリスト25を編集しないように設定しておくことで、編集処理をスキップし、処理を自動化する。
When the system administrator trusts the reject folder /
管理サーバ1は、上記の処理で編集した許可ファイルリスト24、拒否フォルダ/ファイルリスト25をクライアント(#T)2−Tに送信する(図6ステップS15)。
The
続いて、クライアント(#T)2−T上でのファイル実行時、ライブラリロード時について説明する。クライアント(#T)2−Tは、ファイルの実行によるプロセスの作成呼び出し及びライブラリのロード呼び出しを行う際、フック手法22によってこれらの呼び出しをフック(捕捉)する(図9ステップS41)。
Next, a description will be given of file execution and library loading on the client (#T) 2-T. The client (#T) 2-T hooks (captures) these calls using the
クライアント(#T)2−Tは、許可ファイルリスト24に記載されたファイルによる呼び出しであった場合(図9ステップS42)、プロセスの作成、ライブラリのロードを行う(図9ステップS43)。 When the client (#T) 2-T is a call by a file described in the permitted file list 24 (step S42 in FIG. 9), the client (#T) 2-T creates a process and loads a library (step S43 in FIG. 9).
クライアント(#T)2−Tは、許可ファイルリスト24に記載されていないファイルによる呼出しであった場合(図9ステップS42)、そのファイルにシステム管理者の認めた正統な署名がついているかどうかを判定する(図9ステップS44)。 If the client (#T) 2-T is a call by a file not listed in the permitted file list 24 (step S42 in FIG. 9), the client (#T) 2-T determines whether the file has a legitimate signature approved by the system administrator. Determination is made (step S44 in FIG. 9).
クライアント(#T)2−Tは、正統な署名が付いているのが確認できた場合、プロセスの作成を認め(図9ステップS45)、そのプロセスによって追加された実行ファイル、ライブラリのパス付きのファイル名を許可ファイルリスト24に追加する(図9ステップS46)。これによって、システム管理者の認めた正統な署名付きのインストーラによって追加インストールされたファイルの実行も許可される。 If the client (#T) 2-T confirms that it has a legitimate signature, it accepts the creation of the process (step S45 in FIG. 9), and adds the executable file and library path added by the process. The file name is added to the permitted file list 24 (step S46 in FIG. 9). This also allows the execution of additional files installed by legitimate signed installers approved by the system administrator.
クライアント(#T)2−Tは、正統な署名がなされていなかった場合、認めるファイルからの呼び出しではないので、ユーザに対してダイアログ等すぐにわかる手段で認められないファイルの実行があった旨、ファイル情報とともに警告メッセージを表示するとともに、ログにも記録する(図9ステップS47)。 If the client (#T) 2-T does not call from an approved file if the legitimate signature has not been made, the user (#T) 2-T has executed a file that is not allowed by means such as a dialog or the like that can be readily understood by the user. A warning message is displayed together with the file information and recorded in the log (step S47 in FIG. 9).
さらに、クライアント(#T)2−T上でファイル操作をする際の動作について説明する。クライアント(#T)2−Tは、フック手法22によって、クライアント(#T)2−Tにおいてファイルの書込み/移動/削除/名前変更等のファイル操作のシステム23への呼出しをフック(捕捉)する(図10ステップS51)。
Furthermore, an operation when performing a file operation on the client (#T) 2-T will be described. The client (#T) 2-T uses the
クライアント(#T)2−Tは予め管理サーバ1から送られた拒否フォルダ/ファイルリスト25と許可ファイルリスト24とに操作対象のファイルが記載されているかをチェックし(図10ステップS52)、記載されていないファイルに関して、ファイル書込み/移動/削除/名前変更の実行操作を認める(図10ステップS56)。許可ファイルリスト24もチェックするのは、許可ファイルリスト24に記載のファイルの実行、ロード以外のファイル操作を禁止するためである。
The client (#T) 2-T checks whether the operation target file is described in the reject folder /
記載されているファイルに関しては、拒否フォルダ/ファイルリスト25と比較してシステム管理者が認めた特別許可ファイルからの操作であるかどうかを判定し(図10ステップS53)、比較の結果、特別許可ファイルからの呼び出しであった場合、ファイル書込み/移動/削除/名前変更の実行操作を認める(図10ステップS56)。 Regarding the described file, it is determined whether or not the operation is from a special permission file approved by the system administrator in comparison with the reject folder / file list 25 (step S53 in FIG. 10). If the call is from a file, the file write / move / delete / rename execution operation is permitted (step S56 in FIG. 10).
クライアント(#T)2−Tは、特別許可ファイルからの呼び出しでなかった場合、呼び出し元のプロセスがシステム管理者の認める正統な署名付きファイルによるものであるかどうかをチェックし(図10ステップS54)、正統な署名が確認できた場合、ファイル書込み/移動/削除/名前変更の実行操作を認める(図10ステップS56)。 If the call is not made from the special permission file, the client (#T) 2-T checks whether the calling process is a legitimate signed file approved by the system administrator (step S54 in FIG. 10). If the legitimate signature is confirmed, the file write / move / delete / name change execution operation is permitted (step S56 in FIG. 10).
クライアント(#T)2−Tは、正統な署名が確認できなかった場合、ユーザに対し、ダイアログ等すぐにわかる手段で認められないファイルの実行があった旨、ファイル情報とともに警告メッセージを表示するとともに、ログにも記録し呼び出し結果を記録する(図10ステップS55)。 If the legitimate signature cannot be confirmed, the client (#T) 2-T displays a warning message together with the file information to the user that a file that cannot be recognized by means such as a dialog is recognized. At the same time, the result of the call is recorded in the log (step S55 in FIG. 10).
このように、本実施例では、許可ファイルリスト24にない実行ファイル、ライブラリの呼出しを検出し、警告メッセージを発し、ログを採取することによって、ユーザが権限を持つが、システム管理者が認めないファイルの実行、ロードを防ぐことができるので、システム管理者によって認められたアプリケーション以外はクライアント(#T)2−Tで実行することができないようにすることができる。
As described above, in the present embodiment, the user has authority by detecting an invocation of an executable file or library that is not in the permitted
また、本実施例では、システム管理者の認めた署名付きファイルによってインストールされたファイルを記録し、許可ファイルリスト24に追加することで、システム管理者の認めた署名付きのソフトウェアインストール時の管理のリスト再発行の手間をなくすことができるので、クライアント(#T)2−Tにおいて、システム管理者の認めた署名のあるファイルからインストールしたソフトウェアを、システム管理者に改めて許可ファイルリストの発行を依頼することなく、実行することができる。
Further, in this embodiment, a file installed by a signed file approved by the system administrator is recorded and added to the permitted
さらに、本実施例では、ファイル操作の呼出しをフック(捕捉)し、指定のフォルダ、ファイルに関する操作であった場合に操作を認めず、ユーザに対して、警告メッセージを発し、ログを採取することで改ざんを防ぐことができるので、システム管理者が指定したフォルダ中のファイルと直接指定したファイルとを、クライアント(#T)2−Tの管理者権限を持つユーザでも書込み、移動、削除、名前の変更等の読込み以外の操作をできなくさせることができる。但し、システム管理者が認めた特定のファイルが作成したプロセスからの変更、システム管理者の認めた正統な署名のついたファイルによるファイル操作の場合、その操作を認める。 Furthermore, in this embodiment, a file operation call is hooked (captured), and if it is an operation related to a specified folder or file, the operation is not permitted, a warning message is issued to the user, and a log is collected. Can prevent falsification, so even a user with administrator authority of client (#T) 2-T can write, move, delete, and name the file in the folder specified by the system administrator and the directly specified file. It is possible to disable operations other than reading, such as changing the password. However, in the case of a change from a process created by a specific file approved by the system administrator or a file operation with a legitimate signature approved by the system administrator, the operation is permitted.
さらにまた、本実施例では、システム管理者が管理サーバ1上でもつ、許可テンプレート11と拒否テンプレート12とに記載されていないファイルがクライアント(#T)2−T上に発見された場合、システム管理者が新たに発見されたファイルに対して行った、実行許可を許可テンプレート11、拒否テンプレート12に追加することで、それ以降、同じファイルに対して設定しなおす必要がなくなり、作業の削減につながる。また、ステップS23の処理にて自動設定にしておくことで、システム管理者が手動で設定する必要がなくなり、設定を自動化することができる。
Furthermore, in this embodiment, when a file that is not described in the permission template 11 and the
尚、本実施例による計算機システムの動作の説明では、クライアント(#T)2−Tにおける動作について説明したが、他のクライアントについても、クライアント(#T)2−Tと同様に動作させることができ、クライアント(#T)2−Tの場合と同様の効果を得ることができる。 In the description of the operation of the computer system according to this embodiment, the operation in the client (#T) 2-T has been described. However, other clients can be operated in the same manner as the client (#T) 2-T. The same effect as in the case of the client (#T) 2-T can be obtained.
図11は本発明の他の実施例による計算機システムの構成を示すブロック図である。図11において、本発明の他の実施例では、計算機3のみでの運用を可能とし、管理用計算機(管理サーバ)が存在しない点で、上述した本発明の一実施例とは異なる。
FIG. 11 is a block diagram showing the configuration of a computer system according to another embodiment of the present invention. In FIG. 11, another embodiment of the present invention differs from the above-described embodiment of the present invention in that operation with only the
図11において、計算機3には、上述した本発明の一実施例におけるクライアント(#T)2−Tに管理ツール34を追加した点で、上述した本発明の一実施例とは異なる。つまり、計算機3は、プロセスの呼び出し元31、フック手法32、システム33、管理ツール34、許可ファイルリスト36と拒否フォルダ/ファイルリスト37を保持する記憶部35を持っている。管理ツール34は上述した本発明の一実施例における管理サーバ1の機能を含有する。
In FIG. 11, the
図12は図11の計算機3の構成例を示すブロック図である。図12において、計算機3はCPU38と、CPU38が実行する制御プログラム39aを保持するメインメモリ39と、CPU38が制御プログラム39aを実行する際に使用する情報(例えば、フック手法のツール32、管理ツール34、許可ファイルリスト36、拒否フォルダ/ファイルリスト37等)を記憶する記憶部35と、管理サーバ1や他のクライアントとの情報のやり取りを行うためのIF部40とから構成されている。また、CPU38、メインメモリ39、記憶部35、IF部40はそれぞれ内部バス310に接続されており、相互にデータのやり取りが可能となっている。尚、記憶部35には、OS(制御プログラム39a)以外のシステム33を記憶しておいても良い。
FIG. 12 is a block diagram showing a configuration example of the
図13は図11の計算機3の動作を示すフローチャートである。これら図11〜図13を参照して計算機3の動作について説明する。尚、本実施例では、上述した本発明の一実施例におけるステップS1〜S6,S11〜S15の処理の代わりに図139のステップS61〜S66の処理を用いる。また、図13に示す処理及び以下に述べる処理は計算機3のCPU38が制御プログラム39aを実行することで実現される。
FIG. 13 is a flowchart showing the operation of the
管理ツール34にはパスワード等で使用制限をかけておき、計算機3は管理ツール34を管理者が使用可能状態にする(図13ステップS61)。計算機3は自端末上の全実行ファイル、ライブラリを検索し、全実行ファイル、ライブラリ識別リストを作成する(図6ステップS62)。
The
計算機3は上述した本発明の一実施例におけるステップS21〜S34の処理を用いて、許可ファイルリスト36を作成し(図13ステップS63)、拒否フォルダ、ファイルを選択し、拒否フォルダ/ファイルリスト37を作成する(図13ステップS64)。
The
計算機3は上記のステップS64の処理で作成した拒否フォルダ/ファイルリスト37に特別許可ファイルのパス付きのファイル名を追加し(図13ステップS65)、アクセス制限を有効にし(図13ステップS66)、設定を終了する。
The
計算機3上でのファイル実行時、ライブラリロード時の動作手順については、上述した本発明の一実施例におけるステップS41〜S47の処理と同様であり、計算機3上でのファイル操作をする際の動作手順については、上述した本発明の一実施例におけるステップS51〜S56の処理と同様である。
The operation procedure when executing a file on the
このように、本実施例では、計算機3内に、管理サーバ1の機能を含有する管理ツール34を設けることで、計算機3単体でも、上述した本発明の一実施例と同様の効果を得ることができる。
As described above, in this embodiment, by providing the
1 管理サーバ
2−1〜2−N クライアント(#1〜#N)
3 計算機
11 許可テンプレート
12 拒否テンプレート
13,26,38 CPU
14,27,39 メインメモリ
14a,27a,39a 制御プログラム
15,28,35 記憶部
16,29,40 IF部
21 プロセスの呼び出し元
22 フック手法
23 システム
24 許可ファイルリスト
25 拒否フォルダ/ファイルリスト
110,210,310 内部バス
1 management server
2-1 to 2-N clients (# 1 to #N)
3 Calculator
11 Authorization templates
12 Rejected
14, 27, 39
21 Process caller
22 Hook method
23 System
24 Allowed file list
25 Rejected folder /
Claims (29)
管理用の計算機に、オペレーティングシステムによるファイル操作の呼び出しの対象がシステム管理者が許可指定したファイルを示す許可ファイルリストと、前記ファイル操作の呼び出しの対象がシステム管理者が拒否指定したファイルを示す拒否ファイルリストと、前記許可ファイルリストを自動更新する更新手段とを有し、
管理対象の計算機各々に、前記ファイル操作の呼び出しに対して割込みを行って前記システム管理者の認めないファイル操作の呼び出しを補足すフック手段と、前記拒否ファイルリストに載っているファイルに対する前記ファイル操作の呼び出しを禁止する手段と、前記許可ファイルリストに載っていないファイルに対する前記ファイル操作の呼び出しを禁止する手段とを有することを特徴とする計算機システム。 A computer system comprising a plurality of computers,
On the management computer, a file list that indicates the file that is specified by the system administrator for the file operation call by the operating system, and a file that is specified by the system administrator for the file operation call is rejected. A file list, and update means for automatically updating the allowed file list,
Hook means for interrupting the file operation call to each managed computer and supplementing the file operation call not approved by the system administrator, and the file operation on the file on the reject file list A computer system, and means for prohibiting the file operation call for a file not on the permitted file list.
管理用の計算機が、オペレーティングシステムによるファイル操作の呼び出しの対象がシステム管理者が許可指定したファイルを示す許可ファイルリストと、前記ファイル操作の呼び出しの対象がシステム管理者が拒否指定したファイルを示す拒否ファイルリストとを保持し、前記許可ファイルリストを自動更新し、
管理対象の計算機各々が、前記ファイル操作の呼び出しに対して割込みを行って前記システム管理者の認めないファイル操作の呼び出しを補足し、前記拒否ファイルリストに載っているファイルに対する前記ファイル操作の呼び出しを禁止し、前記許可ファイルリストに載っていないファイルに対する前記ファイル操作の呼び出しを禁止することを特徴とするファイル操作限定方法。 A file operation limiting method used in a computer system composed of a plurality of computers,
The management computer allows the operating system to call a file operation that is permitted by the system administrator, and lists the permitted files that the file specified by the system administrator. File list and automatically update the allowed file list,
Each of the computers to be managed interrupts the file operation call to supplement the file operation call that is not permitted by the system administrator, and calls the file operation call for the file on the reject file list. A file operation limiting method for prohibiting and prohibiting calling of the file operation for a file not on the permitted file list.
前記計算機が、前記許可ファイルリストを自動更新する更新処理と、前記ファイル操作の呼び出しに対して割込みを行って前記システム管理者の認めないファイル操作の呼び出しを補足すフック処理と、前記拒否ファイルリストに載っているファイルに対する前記ファイル操作の呼び出しを禁止する処理と、前記許可ファイルリストに載っていないファイルに対する前記ファイル操作の呼び出しを禁止する処理とを実行することを特徴とするファイル操作限定方法。 The computer includes a permission file list indicating that the file operation call target by the operating system is specified by the system administrator, and a file rejection list indicating the file operation call target specified by the system administrator. Hold
An update process in which the computer automatically updates the permitted file list; a hook process for interrupting the file operation call and supplementing a file operation call that is not permitted by the system administrator; and the reject file list A file operation limiting method, comprising: executing a process for prohibiting a call to the file operation for a file included in the file and a process for prohibiting a call to the file operation for a file not included in the permitted file list.
前記許可ファイルリストを自動更新する更新処理と、
前記ファイル操作の呼び出しに対して割込みを行って前記システム管理者の認めないファイル操作の呼び出しを補足すフック処理と、
前記拒否ファイルリストに載っているファイルに対する前記ファイル操作の呼び出しを禁止する処理と、
前記許可ファイルリストに載っていないファイルに対する前記ファイル操作の呼び出しを禁止する処理とを実行させるためのプログラム。 It holds a permitted file list indicating a file specified by the system administrator as a target of the file operation call by the operating system, and a reject file list indicating a file specified as a reject by the system administrator as the target of the file operation call. In the calculator,
An update process for automatically updating the allowed file list;
A hook process for interrupting the file operation call and supplementing the file operation call not allowed by the system administrator;
A process for prohibiting the calling of the file operation on a file in the reject file list;
A program for executing a process for prohibiting the call of the file operation for a file not on the permitted file list.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006143465A JP2007316780A (en) | 2006-05-24 | 2006-05-24 | Computer system, computer and file operation limiting method to be used therefor, and its program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006143465A JP2007316780A (en) | 2006-05-24 | 2006-05-24 | Computer system, computer and file operation limiting method to be used therefor, and its program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007316780A true JP2007316780A (en) | 2007-12-06 |
Family
ID=38850602
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006143465A Pending JP2007316780A (en) | 2006-05-24 | 2006-05-24 | Computer system, computer and file operation limiting method to be used therefor, and its program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007316780A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010009149A (en) * | 2008-06-24 | 2010-01-14 | Fujitsu Ltd | Dynamic library loading method and device |
JP2010238168A (en) * | 2009-03-31 | 2010-10-21 | Fujitsu Ltd | Execution control program and information processing system |
JP2011123675A (en) * | 2009-12-10 | 2011-06-23 | Fujitsu Ltd | Method, program, and execution control device |
WO2013161974A1 (en) * | 2012-04-24 | 2013-10-31 | 大日本印刷株式会社 | Method for distributing and executing application program capable of detecting falsification |
JP2014096143A (en) * | 2012-10-09 | 2014-05-22 | Canon Electronics Inc | Information processing device, information processing system and information processing method |
JP2014096142A (en) * | 2012-10-09 | 2014-05-22 | Canon Electronics Inc | Information processing device, information processing system and information processing method |
JP2015176278A (en) * | 2014-03-14 | 2015-10-05 | 三菱電機株式会社 | Information processing apparatus and information processing method |
JP2017123011A (en) * | 2016-01-06 | 2017-07-13 | 三菱電機株式会社 | Processing execution device, processing execution method, and control program |
CN116975002A (en) * | 2023-09-22 | 2023-10-31 | 麒麟软件有限公司 | Method for protecting open file under domestic Linux operating system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH056322A (en) * | 1991-05-20 | 1993-01-14 | Fuji Xerox Co Ltd | Information resource accessing system |
JP2003186831A (en) * | 2001-12-13 | 2003-07-04 | Sony Corp | Network system, information processing device and method, recording medium, and program |
JP2004110806A (en) * | 2002-08-30 | 2004-04-08 | Matsushita Electric Ind Co Ltd | Information filtering device, information filtering method, method execution program and program storage medium |
WO2005107134A2 (en) * | 2004-04-15 | 2005-11-10 | Clearpath Networks, Inc. | Systems and methods for managing a network |
JP2005339008A (en) * | 2004-05-25 | 2005-12-08 | Nippon Telegr & Teleph Corp <Ntt> | Access control method and program, and recording medium |
-
2006
- 2006-05-24 JP JP2006143465A patent/JP2007316780A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH056322A (en) * | 1991-05-20 | 1993-01-14 | Fuji Xerox Co Ltd | Information resource accessing system |
JP2003186831A (en) * | 2001-12-13 | 2003-07-04 | Sony Corp | Network system, information processing device and method, recording medium, and program |
JP2004110806A (en) * | 2002-08-30 | 2004-04-08 | Matsushita Electric Ind Co Ltd | Information filtering device, information filtering method, method execution program and program storage medium |
WO2005107134A2 (en) * | 2004-04-15 | 2005-11-10 | Clearpath Networks, Inc. | Systems and methods for managing a network |
JP2007538311A (en) * | 2004-04-15 | 2007-12-27 | クリアパス・ネットワークス・インコーポレーテッド | System and method for managing a network |
JP2005339008A (en) * | 2004-05-25 | 2005-12-08 | Nippon Telegr & Teleph Corp <Ntt> | Access control method and program, and recording medium |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010009149A (en) * | 2008-06-24 | 2010-01-14 | Fujitsu Ltd | Dynamic library loading method and device |
JP2010238168A (en) * | 2009-03-31 | 2010-10-21 | Fujitsu Ltd | Execution control program and information processing system |
JP2011123675A (en) * | 2009-12-10 | 2011-06-23 | Fujitsu Ltd | Method, program, and execution control device |
WO2013161974A1 (en) * | 2012-04-24 | 2013-10-31 | 大日本印刷株式会社 | Method for distributing and executing application program capable of detecting falsification |
JP2014096143A (en) * | 2012-10-09 | 2014-05-22 | Canon Electronics Inc | Information processing device, information processing system and information processing method |
JP2014096142A (en) * | 2012-10-09 | 2014-05-22 | Canon Electronics Inc | Information processing device, information processing system and information processing method |
JP2015176278A (en) * | 2014-03-14 | 2015-10-05 | 三菱電機株式会社 | Information processing apparatus and information processing method |
JP2017123011A (en) * | 2016-01-06 | 2017-07-13 | 三菱電機株式会社 | Processing execution device, processing execution method, and control program |
CN116975002A (en) * | 2023-09-22 | 2023-10-31 | 麒麟软件有限公司 | Method for protecting open file under domestic Linux operating system |
CN116975002B (en) * | 2023-09-22 | 2023-12-26 | 麒麟软件有限公司 | Method for protecting open file under domestic Linux operating system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4400059B2 (en) | Policy setting support tool | |
JP2007316780A (en) | Computer system, computer and file operation limiting method to be used therefor, and its program | |
US7516477B2 (en) | Method and system for ensuring that computer programs are trustworthy | |
US7246374B1 (en) | Enhancing computer system security via multiple user desktops | |
JP5429157B2 (en) | Confidential information leakage prevention system and confidential information leakage prevention method | |
RU2430413C2 (en) | Managing user access to objects | |
US8752201B2 (en) | Apparatus and method for managing digital rights through hooking a kernel native API | |
JP2007087395A (en) | Control of user authority in computer system | |
US8452740B2 (en) | Method and system for security of file input and output of application programs | |
JP2005129066A (en) | Operating system resource protection | |
US20100043070A1 (en) | File-access control apparatus and program | |
US20070022091A1 (en) | Access based file system directory enumeration | |
US20040268141A1 (en) | Methods and apparatus to provide secure firmware storage and service access | |
JP4516598B2 (en) | How to control document copying | |
US8132261B1 (en) | Distributed dynamic security capabilities with access controls | |
US20170206371A1 (en) | Apparatus and method for managing document based on kernel | |
JP2004062241A (en) | Controller and method for controlling user access right | |
JP6253333B2 (en) | Information processing apparatus, information processing system, and information processing method | |
JP2008123243A (en) | Electronic document management program and electronic document management device | |
JP5126495B2 (en) | Security policy setting device linked with safety evaluation, program thereof and method thereof | |
JP2007233635A (en) | Information management system, information management method, and computer program | |
US20050182965A1 (en) | Proxy permissions controlling access to computer resources | |
KR100985073B1 (en) | Apparatus for controlling access to shared folders on computer networks and method thereof | |
KR20030005760A (en) | Method of access control according to access right of user in Personal Computer and apparatus thereof | |
WO2018194217A1 (en) | Method for controlling document storage location |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100323 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100803 |