JP3049749B2 - File access restriction processing device - Google Patents

File access restriction processing device

Info

Publication number
JP3049749B2
JP3049749B2 JP2244629A JP24462990A JP3049749B2 JP 3049749 B2 JP3049749 B2 JP 3049749B2 JP 2244629 A JP2244629 A JP 2244629A JP 24462990 A JP24462990 A JP 24462990A JP 3049749 B2 JP3049749 B2 JP 3049749B2
Authority
JP
Japan
Prior art keywords
file
program
access
flag
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2244629A
Other languages
Japanese (ja)
Other versions
JPH04123250A (en
Inventor
英一 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2244629A priority Critical patent/JP3049749B2/en
Publication of JPH04123250A publication Critical patent/JPH04123250A/en
Application granted granted Critical
Publication of JP3049749B2 publication Critical patent/JP3049749B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔概 要〕 計算機のファイルに、通信回線を通して侵入する可能
性のある有害なプログラムの、有害な処理の実行を防ぐ
ための装置に関し、 通信回線から入力されたプログラムのファイルに対す
るアクセスを自動的に制限するようにしたファイルアク
セス制限処理装置を目的とし、 通信回線と接続し、ファイルを保持する計算機に設け
られ、転送元識別部と、アクセス制御部とを有し、各該
ファイルの有する管理情報に、第1及び第2のフラグの
欄を設け、該転送元識別部は、該ファイルに新たなデー
タが格納される場合に該データの転送元を識別し、該転
送元が通信回線である場合に、該ファイルに第1のフラ
グを所定値に設定し、該ファイルからプログラムをロー
ドして実行し、該プログラムからファイルアクセス要求
が発生された場合に、該アクセス制御部は、該プログラ
ムのファイルの第1のフラグと、該要求で指定されたフ
ァイルの第2のフラグとの値によって、該ファイルアク
セス要求の実行可否を決定するように構成する。
DETAILED DESCRIPTION OF THE INVENTION [Summary] The present invention relates to an apparatus for preventing execution of harmful processing of a harmful program that may enter a computer file through a communication line. A file access restriction processing device for automatically restricting access to a file, connected to a communication line, provided in a computer that holds the file, having a transfer source identification unit and an access control unit, First and second flags are provided in the management information of each of the files, and the transfer source identification unit identifies a transfer source of the data when new data is stored in the file. When the transfer source is a communication line, the first flag is set to a predetermined value in the file, a program is loaded from the file and executed, and the file access is performed from the program. When a request is issued, the access control unit determines whether the file access request can be executed based on the value of the first flag of the file of the program and the value of the second flag of the file specified by the request. Configure to determine.

〔産業上の利用分野〕[Industrial applications]

本発明は、計算機のファイルに、通信回線を通して侵
入する可能性のある有害なプログラムの、有害な処理の
実行を防ぐためのファイルアクセス制限処理装置に関す
る。
The present invention relates to a file access restriction processing device for preventing harmful processing of a harmful program that may enter a computer file through a communication line.

公知のように、いわゆるコンピュータウィルス等と呼
ばれ、ファイルの破壊等の有害処理を行うプログラムが
あるが、そのような有害処理機能が侵入した場合には、
先ず実害を生じる処理を実行させないようにすることが
必要であるが、このような有害機能は通信回線により計
算機に転送されてファイルされるプログラムに仕掛けら
れている場合が多い。
As is well known, there is a program called a so-called computer virus, which performs harmful processing such as file destruction, but when such a harmful processing function enters,
First, it is necessary to prevent execution of a process that causes actual harm, but such a harmful function is often implemented in a program which is transferred to a computer and filed via a communication line.

〔従来の技術〕[Conventional technology]

第3図は計算機システムの構成例を示すブロック図で
あり、計算機は通信制御部1により通信回線2を介して
遠隔の計算機等と接続し、又入出力制御部3によって接
続する各種入出力装置4を持っている。
FIG. 3 is a block diagram showing a configuration example of a computer system. The computer is connected to a remote computer or the like via a communication line 2 by a communication control unit 1 and various input / output devices connected by an input / output control unit 3. I have four.

又、ファイル管理部5は外部記憶装置に蓄積する多数
のファイル6について、この計算機で実行される各種の
プログラム7の要求に応じて、ファイルの創生、削除を
行い、又参照/更新等のアクセスを管理する。
In addition, the file management unit 5 creates and deletes files from a large number of files 6 stored in the external storage device in response to requests from various programs 7 executed by the computer, and performs reference / update operations. Manage access.

各プログラム7が計算機で実行されるためには、例え
ば入出力装置4や通信回線2から入力される要求によっ
て、指定のプログラムを格納したファイル6がファイル
管理部5によって読み出されて、計算機の所定の主記憶
領域にロードされることにより起動されて、実行を開始
するように構成されている。
In order for each program 7 to be executed by the computer, the file 6 storing the specified program is read out by the file management unit 5 in response to a request input from the input / output device 4 or the communication line 2, for example. It is configured to be activated by being loaded into a predetermined main storage area, and to start execution.

例えばデータ格納処理部8がそのようにして起動され
ると、指定された入出力装置4又は通信回線2から入力
されるデータを受け取って、指定されたファイル6へ格
納する処理を実行する。即ち、ファイル管理部5に要求
して、指定されたファイルを、要すれば創設して、デー
タの書込み可能な制御状態とし、例えば通信回線2から
通信制御部1によって入力されるデータをバッファに受
け取り、所要量のデータがバッファに貯蔵されるごと
に、ファイル管理部5に渡して前記のファイル6に書き
出す。
For example, when the data storage processing unit 8 is activated in such a manner, a process of receiving data input from the specified input / output device 4 or the communication line 2 and storing the data in the specified file 6 is executed. That is, the file management unit 5 requests the file management unit 5 to create the specified file, if necessary, and puts the data in a controllable state in which data can be written. Each time a required amount of data is stored in the buffer, the data is transferred to the file management unit 5 and written to the file 6.

このようにして、ファイル6に格納されるデータの内
容は、一般の情報であっても、実行可能な状態のプログ
ラムであってもよく、プログラムである場合には、その
ファイル6を指定して実行を要求することにより、前記
のようにロードして起動することができる。
In this way, the contents of the data stored in the file 6 may be general information or a program in an executable state. By requesting execution, it can be loaded and activated as described above.

〔発明が解決しようとする課題〕 公知のいわゆるコンピュータウィルス等と呼ばれるも
のは、意図的にファイルの破壊等の有害処理を行う機能
をプログラムに仕掛けたもので、そのようなプログラム
は外部から送り込まれる場合が多いので、外部から通信
回線を経由して前記のようにしてファイルに格納される
ルートで侵入する場合が多い。従って、通信回線から入
力されたプログラムに注意すれば、有害な処理を未然に
防止できる可能性がある。
[Problems to be Solved by the Invention] A known so-called computer virus or the like is a program that intentionally implements a function of performing harmful processing such as file destruction, and such a program is sent from the outside. In many cases, invasion is often made from outside via a communication line via the route stored in the file as described above. Therefore, there is a possibility that harmful processing can be prevented beforehand if attention is paid to the program input from the communication line.

本発明は、通信回線から入力されたプログラムのファ
イルに対するアクセスを自動的に制限するようにしたフ
ァイルアクセス制限処理装置を目的とする。
An object of the present invention is to provide a file access restriction processing device that automatically restricts access to a file of a program input from a communication line.

〔課題を解決するための手段〕[Means for solving the problem]

第1図は、本発明の構成を示すブロック図である。 FIG. 1 is a block diagram showing the configuration of the present invention.

図はファイルアクセス制限処理装置の構成であって、
通信回線2と接続し、ファイル11を保持する計算機に設
けられ、転送元識別部12と、アクセス制御部13とを有
し、各ファイル11の有する管理情報に、第1及び第2の
フラグ14、15の欄を設け、転送元識別部12は、ファイル
11に新たなデータが格納される場合に該データの転送元
を識別し、該転送元が通信回線である場合に、ファイル
11に第1のフラグを所定値に設定し、ファイル11からプ
ログラムをロードして実行し、該プログラムからファイ
ルアクセス要求が発生された場合に、アクセス制御部13
は、該プログラムのファイルの第1のフラグ14と、該要
求で指定されたファイルの第2のフラグ15との値によっ
て、該ファイルアクセス要求の実行可否を決定する。
The figure shows the configuration of the file access restriction processing device.
A computer connected to the communication line 2 and holding the file 11 includes a transfer source identification unit 12 and an access control unit 13, and the management information of each file 11 includes a first and a second flag 14. , 15 columns, and the transfer source identification unit 12
When new data is stored in 11, the transfer source of the data is identified, and when the transfer source is a communication line,
11, a first flag is set to a predetermined value, a program is loaded from the file 11 and executed, and when a file access request is generated from the program, the access control unit 13
Determines whether the file access request can be executed based on the values of the first flag 14 of the file of the program and the second flag 15 of the file specified by the request.

〔作 用〕(Operation)

本発明により、ファイルには管理情報の中に2種のフ
ラグを設ける。ファイルアクセス制限処理装置により、
通信回線から入力されてファイルに格納されているプロ
グラムの実行を監視することが可能になり、プログラム
からファイルにアクセスする要求が出るとフラグを検査
し、第1のフラグによって通信回線から入力されたプロ
グラムであると分かると、指定のファイルの第2のフラ
グを検査し、そのフラグが所定の値に設定されてなけれ
ばファイルアクセスの実行を行わず、例えば要求元プロ
グラムに対して、不実行を示す適当な応答を返して終わ
る。従ってそのプログラムが有害処理を行おうとするも
のであっても、必要なファイルへのアクセス実行を未然
に阻止できる。
According to the present invention, a file is provided with two types of flags in the management information. By the file access restriction processing device,
It becomes possible to monitor the execution of the program input from the communication line and stored in the file, and when a request to access the file is issued from the program, the flag is inspected, and the flag is input by the first flag. If it is determined that the program is a program, the second flag of the specified file is checked, and if the flag is not set to a predetermined value, the file access is not executed. End with the appropriate response shown. Therefore, even if the program attempts to perform harmful processing, it is possible to prevent access to necessary files from being performed.

第1のフラグは、別途プログラムの安全性が確認され
たときリセットすれば、アクセス制限を除くことができ
る。又、第2のフラグについては、別の機会に例えば通
信回線から入力したプログラムにもアクセスを許すファ
イルのみに、一定のフラグ値を設定しておくものとす
る。
If the first flag is reset when the security of the program is separately confirmed, the access restriction can be removed. As for the second flag, it is assumed that a certain flag value is set in a file which allows access to a program input from a communication line at another occasion, for example.

〔実施例〕〔Example〕

第1図の計算機システムにおいて、データ格納処理部
8は前記従来の場合と同様に、指定された入出力装置4
又は通信回線2から入力されるデータを受け取って、指
定されたファイル6へ格納する処理を実行するために、
ファイル管理部16に要求して、指定のファイルを、デー
タの書込み可能な制御状態とする。その場合に本発明に
より、データ格納処理部8からファイル管理部16に対す
る格納要求を、ファイルアクセス制限処理装置10の転送
元識別部12が受け取ってファイル管理部16へ中継する。
In the computer system shown in FIG. 1, the data storage processing unit 8 is provided with the designated input / output device 4 in the same manner as in the conventional case.
Alternatively, in order to execute a process of receiving data input from the communication line 2 and storing the data in the specified file 6,
A request is made to the file management unit 16 to set the designated file in a data write control state. In this case, according to the present invention, a transfer request from the data storage processing unit 8 to the file management unit 16 is received by the transfer source identification unit 12 of the file access restriction processing device 10 and relayed to the file management unit 16.

その際、転送元識別部12は要求元のデータ格納処理部
8の実行に関するシステムの制御情報を調べて、データ
の入力元が通信制御部1なのか、その他の入出力制御部
3等なのかを識別し、通信制御部1であれば次のように
処理し、その他の場合には単に要求をファイル管理部16
へ中継する。
At this time, the transfer source identification unit 12 checks the control information of the system regarding the execution of the data storage processing unit 8 of the request source, and determines whether the data input source is the communication control unit 1 or another input / output control unit 3 or the like. The communication control unit 1 performs the following processing, and otherwise, simply requests the file management unit 16
Relay to

即ち、入力元が通信制御部1の場合には、通信回線か
らの入力であると判定し、その場合にはデータ格納先の
ファイル11の第1のフラグ14を、通信回線入力を示す所
定値に設定する要求を付して、ファイル管理部16に格納
要求を中継する。
That is, when the input source is the communication control unit 1, it is determined that the input is from the communication line, and in that case, the first flag 14 of the data storage destination file 11 is set to a predetermined value indicating the communication line input. , And relay the storage request to the file management unit 16.

以後、データ格納処理部8は従来のように、入力され
るデータをバッファに受け取り、所要量のデータがバッ
ファに貯蔵されるごとに、ファイル管理部16に渡して前
記のファイル11にデータを書き出す。ファイル管理部16
は、ここで特に述べる他は、前記従来のファイル管理部
5と全く同様の機能を有する。又各ファイル11は、管理
情報に第1及び第2のフラグ14、15を持つ他は従来のフ
ァイル6と同様である。
Thereafter, the data storage processing unit 8 receives the input data in the buffer and transfers the data to the file management unit 16 and writes the data to the file 11 every time a required amount of data is stored in the buffer, as in the related art. . File management unit 16
Has exactly the same functions as the above-mentioned conventional file management unit 5 except as described here. Each file 11 is the same as the conventional file 6 except that the management information has first and second flags 14 and 15.

従来のように、所要のプログラム7をファイル11から
ロードして実行するために、所要のプログラムのファイ
ル11にアクセス要求が出されると、本発明によりアクセ
ス要求をファイルアクセス制限処理装置10のアクセス制
御部13が受け取る。
As in the prior art, when an access request is issued to the file 11 of a required program in order to load and execute the required program 7 from the file 11, the access request is sent to the access control of the file access restriction processing device 10 according to the present invention. Part 13 receives.

アクセス制御部13はその要求がプログラムをロードす
るためのアクセスであることを識別すると、ファイル管
理部16に当該ファイル11の第1のフラグ14の読み出しを
要求し、第1のフラグ14が通信回線入力を示す所定値で
あると、ロードされるべきプログラム名を、監視情報と
して保持した後、アクセス要求をファイル管理部16に渡
して実行させる。
When the access control unit 13 identifies that the request is an access for loading a program, the access control unit 13 requests the file management unit 16 to read the first flag 14 of the file 11, and the first flag 14 If the input value is a predetermined value indicating the input, the name of the program to be loaded is stored as monitoring information, and the access request is passed to the file management unit 16 to be executed.

実行を開始したプログラム7から、或るファイル11へ
のアクセス要求が出されると、本発明により再びアクセ
ス制御部13がアクセス要求を受け取り、要求元のプログ
ラム7のプログラム名を、前記のように監視情報として
保持するプログラム名と照合し、監視情報に一致するも
のがあった場合には、ファイル管理部16に当該ファイル
11の第2のフラグ15の読み出しを要求する。
When an access request to a certain file 11 is issued from the program 7 which has started execution, the access control unit 13 receives the access request again according to the present invention, and monitors the program name of the request source program 7 as described above. Checks the program name stored as information, and if there is a match with the monitoring information, the file management unit 16
Request reading of the 11 second flag 15.

読み出した結果、第2のフラグ15が通信回線入力のプ
ログラムにアクセスを許すことを示す所定の値であれ
ば、アクセス要求をファイル管理部16に渡して実行させ
るが、第2のフラグが前記の所定値でない場合には、ア
クセス要求を破棄し、要求元のプログラム7に要求を実
行できない旨の応答を返す。
As a result of the reading, if the second flag 15 is a predetermined value indicating that the program of the communication line input is permitted to be accessed, the access request is passed to the file management unit 16 for execution. If the value is not the predetermined value, the access request is discarded, and a response indicating that the request cannot be executed is returned to the requesting program 7.

第2図は、ファイルアクセス制限処理装置10の処理の
流れの一例を示す図であり、ファイル11へのアクセス要
求が出されると、処理ステップ20で後述のように監視情
報として保持するプログラム名により要求元プログラム
をチェックし、通信回線入力のプログラムで無い場合に
は、処理ステップ21でアクセスが格納要求か識別し、格
納要求でなければ処理ステップ25でアクセス要求をファ
イル管理部16へ中継する。
FIG. 2 is a diagram showing an example of the flow of processing of the file access restriction processing device 10. When an access request to the file 11 is issued, a processing step 20 uses a program name held as monitoring information as described later. The request source program is checked, and if the program is not a communication line input program, the access is identified as a storage request in processing step 21. If not, the access request is relayed to the file management unit 16 in processing step 25.

格納要求であれば、処理ステップ22で要求元がデータ
を受け取っているデータ入力元を識別する情報を前記の
ように取得し、処理ステップ23でデータ入力元を識別
し、通信回線でなければ処理ステップ25でアクセス要求
をそのまゝファイル管理部16に中継する。又、データ入
力元を通信回線と判定した場合には、処理ステップ24で
ファイル管理部16に対し第1のフラグの設定要求を付け
て、処理ステップ25に進み処理を終わる。
If the request is a storage request, information for identifying the data input source from which the requester is receiving data is obtained as described above in processing step 22, and the data input source is identified in processing step 23. In step 25, the access request is relayed to the file management unit 16 as it is. If it is determined that the data input source is a communication line, a request for setting a first flag is given to the file management unit 16 in processing step 24, and the processing proceeds to processing step 25 to end the processing.

処理ステップ20の識別で、アクセス要求元が通信回線
入力のプログラムであった場合には、処理ステップ26で
ファイル管理部16に要求して第2のフラグを読み出し、
処理ステップ27で第2のフラグが通信回線入力のプログ
ラムにアクセスを許すことを示す値か識別し、アクセス
許可なら処理ステップ25でアクセス要求をそのまゝファ
イル管理部16に中継する。又、アクセス許可でなけれ
ば、処理ステップ28でアクセスの要求元に要求拒否の応
答をして処理を終わる。
If it is determined in the processing step 20 that the access request source is the program of the communication line input, a request is made to the file management unit 16 in the processing step 26 to read the second flag,
In a processing step 27, it is identified whether the second flag indicates a value indicating that the program of the communication line input is permitted to be accessed. If the access is permitted, the access request is relayed to the file management unit 16 in a processing step 25 as it is. If the access is not permitted, the requesting source of the access is replied to the requesting source in a processing step 28 to terminate the processing.

前記の監視情報とするプログラム名は次のように準備
される。即ち、プログラムのロード要求があった場合
に、処理ステップ30でファイル管理部16に要求して指定
のファイルの第1のフラグを読み出し、処理ステップ31
でそのフラグが通信回線入力を示す値か識別する。通信
回線入力でなければ処理を終わり、通信回線入力の場合
には処理ステップ32で、ロードされるプログラムのプロ
グラム名を監視情報として記憶する。この記憶はプログ
ラムの実行終了時に、システムのプログラム実行制御機
能から通知を受けて削除する。
The program name used as the monitoring information is prepared as follows. That is, when there is a program load request, a request is made to the file management unit 16 in processing step 30 to read the first flag of the specified file, and the processing step 31
Identifies whether the flag indicates a communication line input. If the input is not a communication line input, the process is terminated. If the input is a communication line input, the program name of the program to be loaded is stored as monitoring information in processing step 32. This storage is deleted upon receiving a notification from the program execution control function of the system at the end of the execution of the program.

〔発明の効果〕〔The invention's effect〕

以上の説明から明らかなように本発明によれば、計算
機のファイルに、通信回線を通して侵入する可能性のあ
る有害なプログラムの、有害な処理の実行を防ぐため
に、通信回線から入力されたプログラムのファイルに対
するアクセスを自動的に制限できるので、計算機システ
ムの安全性を高めるという著しい工業的効果がある。
As is apparent from the above description, according to the present invention, in order to prevent the execution of harmful processing of a harmful program that may enter a computer file through a communication line, a program input from the communication line is prevented. Since the access to the file can be automatically restricted, there is a remarkable industrial effect of increasing the security of the computer system.

【図面の簡単な説明】[Brief description of the drawings]

第1図は本発明の構成を示すブロック図、 第2図は本発明の処理の流れ図、 第3図は従来の構成例を示すブロック図 である。 図において、 1は通信制御部、2は通信回線、 3は入出力制御部、4は入出力装置、 5、16はファイル管理部、6、11はファイル、 7はプログラム、8はデータ格納処理部、 10はファイルアクセス制限処理装置、 12は転送元識別部、13はアクセス制御部、 14は第1のフラグ、15は第2のフラグ、 20〜28、30〜32は処理ステップ を示す。 FIG. 1 is a block diagram showing the configuration of the present invention, FIG. 2 is a flowchart of the process of the present invention, and FIG. 3 is a block diagram showing a conventional configuration example. In the figure, 1 is a communication control unit, 2 is a communication line, 3 is an input / output control unit, 4 is an input / output device, 5, 16 is a file management unit, 6, 11 are files, 7 is a program, and 8 is data storage processing. Unit, 10 is a file access restriction processing device, 12 is a transfer source identification unit, 13 is an access control unit, 14 is a first flag, 15 is a second flag, and 20 to 28 and 30 to 32 indicate processing steps.

───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G06F 15/00 330 G06F 9/06 550 G06F 12/00 537 JICSTファイル(JOIS) WPI(DIALOG)──────────────────────────────────────────────────続 き Continued on the front page (58) Fields surveyed (Int. Cl. 7 , DB name) G06F 15/00 330 G06F 9/06 550 G06F 12/00 537 JICST file (JOIS) WPI (DIALOG)

Claims (1)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】通信回線(2)と接続し、ファイル(11)
を保持する計算機に設けられ、転送元識別部(12)と、
アクセス制御部(13)とを有し、 各該ファイル(11)の有する管理情報に、第1及び第2
のフラグ(14、15)の欄を設け、 該転送元識別部(12)は、該ファイル(11)に新たなデ
ータが格納される場合に該データの転送元を識別し、該
転送元が通信回線である場合に、該ファイルに第1のフ
ラグ(14)を所定値に設定し、 該ファイル(11)からプログラムをロードして実行し、
該プログラムからファイルアクセス要求が発生された場
合に、該アクセス制御部(13)は、該プログラムのファ
イルの第1のフラグ(14)と、該要求で指定されたファ
イルの第2のフラグ(15)との値によって、該ファイル
アクセス要求の実行可否を決定するように構成されてい
ることを特徴とするファイルアクセス制限処理装置。
A file (11) connected to a communication line (2).
Is provided in a computer that holds
An access control unit (13), and the management information of each file (11) includes first and second
The transfer source identification unit (12) identifies the transfer source of the data when new data is stored in the file (11). In the case of a communication line, a first flag (14) is set to a predetermined value in the file, a program is loaded from the file (11) and executed,
When a file access request is issued from the program, the access control unit (13) sets the first flag (14) of the file of the program and the second flag (15) of the file specified by the request. The file access restriction processing device is configured to determine whether the file access request can be executed based on the value of (1).
JP2244629A 1990-09-14 1990-09-14 File access restriction processing device Expired - Fee Related JP3049749B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2244629A JP3049749B2 (en) 1990-09-14 1990-09-14 File access restriction processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2244629A JP3049749B2 (en) 1990-09-14 1990-09-14 File access restriction processing device

Publications (2)

Publication Number Publication Date
JPH04123250A JPH04123250A (en) 1992-04-23
JP3049749B2 true JP3049749B2 (en) 2000-06-05

Family

ID=17121598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2244629A Expired - Fee Related JP3049749B2 (en) 1990-09-14 1990-09-14 File access restriction processing device

Country Status (1)

Country Link
JP (1) JP3049749B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE177857T1 (en) * 1992-05-15 1999-04-15 Addison M Fischer METHOD AND DEVICE FOR SECURING A COMPUTER SYSTEM WITH PROGRAM AUTHORIZATION DATA STRUCTURES
JP2002084326A (en) * 2001-06-11 2002-03-22 Fujitsu Ltd Device to be serviced, central unit and servicing device

Also Published As

Publication number Publication date
JPH04123250A (en) 1992-04-23

Similar Documents

Publication Publication Date Title
US5146575A (en) Implementing privilege on microprocessor systems for use in software asset protection
US8887150B2 (en) Methods for dynamic mobile application behavior modification subject to a behavior policy
US20070005659A1 (en) Data deletion method, storage device, and computer system
JP4521865B2 (en) Storage system, computer system, or storage area attribute setting method
JP2000138692A (en) Mac address management system, mac address management method and storage medium
US20070288664A1 (en) Apparatus and method of securely moving security data
JP3049749B2 (en) File access restriction processing device
JPS59231650A (en) Software protection processing system
JPH0461379B2 (en)
JPH08202659A (en) Common information processing system
JP3524270B2 (en) Parallel processing system
JPH09319644A (en) Information processor
JP3206453B2 (en) Shared file update control method
US9098356B2 (en) Hook re-entry prevention device and recording medium, in which program for executing method thereof in computer is recorded thereon
JP2002175286A (en) Storage device, information processing system and exclusive control method
JPH07253894A (en) Shared storage device
JP2781691B2 (en) Failure information reference method
JP3005473B2 (en) Buffer management device
JPS6097448A (en) Memory protection system
JP3490465B2 (en) Abnormal data processing device
JP2022021473A (en) Information processing apparatus, method for controlling information processing apparatus, information processing system, and program
JPH07152629A (en) File managing device
JP2710475B2 (en) Memory control circuit
JPH04113414A (en) Automatic application system for disk cache
JPH06348565A (en) Message batch processing system with message quantity administrating function

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees