JP4145365B2 - File access control device - Google Patents

File access control device Download PDF

Info

Publication number
JP4145365B2
JP4145365B2 JP18257594A JP18257594A JP4145365B2 JP 4145365 B2 JP4145365 B2 JP 4145365B2 JP 18257594 A JP18257594 A JP 18257594A JP 18257594 A JP18257594 A JP 18257594A JP 4145365 B2 JP4145365 B2 JP 4145365B2
Authority
JP
Japan
Prior art keywords
file
user
application
software
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP18257594A
Other languages
Japanese (ja)
Other versions
JPH0844630A (en
Inventor
下 竜 実 真
野 喜代志 小
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP18257594A priority Critical patent/JP4145365B2/en
Publication of JPH0844630A publication Critical patent/JPH0844630A/en
Application granted granted Critical
Publication of JP4145365B2 publication Critical patent/JP4145365B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【産業上の利用分野】
本発明は、プログラムやデータのファイルに対するアクセスを制御することにより、誤作動や不正なプログラムの実行によるプログラムやデータの破壊や、ウィルスの感染による大規模なデータ破壊を防止する装置および方法に係り、特にプログラムやデータのファイルごとにこれにアクセス可能なユーザやプログラム(以下、アプリケーションソフトウェアあるいは単にアプリケーションという)を定義し、これによってアプリケーションの連鎖的な実行による大規模なデータ破壊を防止するファイルアクセス制御装置およびその制御方法に関する。
【0002】
【従来の技術】
一般にソフトウェアは、一つのソフトウェアの内部に複数のプログラムやデータのファイルを含み、これらプログラム(アプリケーション)を切り替えながら実行してゆくようにしている。
【0003】
このようなものとしては、たとえばゲーム用ソフトウェアがある。ゲーム用ソフトウェアでは、最初の画面から次々に新しい画面が展開され、展開された新しい画面ではその画面に沿った動作を行って全体として一つのゲームを楽しめるように構成されている。このような手法はゲーム用ソフトウェアに限らず、現在各種のソフトウェアに広く用いられている。
【0004】
上記のようなソフトウェアでは、アプリケーション同士が複雑に関連し合い、一つのアプリケーションが複数の他のアプリケーションによって読み出されあるいは実行されることが可能であり、場合によってはプログラムやデータのファイルが他のアプリケーションによって書き換えあるいは消去されることがある。
【0005】
このような構成のソフトウェアでは、オペレーションミスにより、あるいは不具合な部分を有するアプリケーションの実行により、無関係なプログラムやデータのファイル(本来そのアプリケーションの実行によってはアクセスされないファイル)が破壊されたり、さらに連鎖的に無関係なファイルが破壊されたりして、全体的に深刻なデータ破壊を招く危険性があった。
【0006】
特に最近問題になっているウィルス感染は、上記現象を意図的に狙ったものであり、データ破壊を隠蔽したプログラムを実行させることにより、連鎖的に広範なデータ破壊を生じさせるものである。
【0007】
これに対して従来からアプリケーションによってプログラムやデータのファイルに対するアクセスを制御する装置および方法が提案されていた。この従来のファイルアクセス制御装置および方法は、書き込み不可能なプログラムやデータと書き込み可能なプログラムやデータをそれぞれ、メモリ上のアクセス禁止領域とアクセス許可領域にロードし、アクセス命令の発信源やアクセスする先のプログラムやデータをメモリ上のアドレスによって管理し、これによってファイルに対するアクセスを制御するものであった(特開昭57−71597号公報参照)。
【0008】
一方、ユーザによってプログラムやデータのファイルに対するアクセスを許可あるいは禁止する装置および方法が従来からあった。これは、正規の使用をしようとするユーザにのみファイルに対するアクセス権を与えて、ソフトウェアを保護しようとするものであった。具体的には、ユーザの識別情報を確認することによってユーザ単位で、あるいはユーザグループ単位でファイルに対するアクセスを許可あるいは禁止するものであった。
【0009】
【発明が解決しようとする課題】
しかしながら、上記プログラムやデータのファイルをメモリのアクセス可能領域とアクセス禁止領域にロードしてメモリ上のアドレスによって管理する従来の方法では、ソフトウェアの構成に対する制限が多かった。すなわち、複雑なソフトウェアの場合、あるプログラムやデータのファイルは所定のプログラム等からのアクセスに対しては書き込み禁止のファイルとなり、他のプログラム等からのアクセスに対しては書き込み可能なファイルとなるようにきめ細かく構成する必要がある。これに対して、メモリ上の領域によって書き込み可能、書き込み禁止を区別する上記従来の方法では、このような細かい設定を行うことができなかった。
【0010】
また、一旦設定した書き込み可能、書き込み禁止の設定をソフトウェアの実行条件によって柔軟に変えることもできなかった。さらに、ユーザによって所定のファイルへのアクセスを許可あるいは禁止することも不可能であった。
【0011】
一方、上記ユーザの認証情報を確認することによってアプリケーションに対するアクセスを許可あるいは禁止する従来の方法は、一旦ユーザが正規のユーザと認められれば、そのユーザはそのソフトウェア中のいかなるファイルへのアクセスも可能となる。この結果、正規のユーザの実行命令がオペレーションミスであったり、実行されるプログラムに不具合がある場合には、アプリケーションの連鎖的なデータ破壊を生じることがあった。
【0012】
特に、ウィルス感染のソフトウェアは、不具合のあるプログラムを隠蔽し、これを正規のユーザに実行させるので、上記従来の方法では、ウィルスによる広範なデータ破壊を防止することができなかった。
【0013】
そこで、本発明の目的は、上記従来の技術の課題を解決し、複数のアプリケーションソフトウェアからなるソフトウェアの誤作動や不具合あるプログラムの実行による広範なデータ破壊を効果的に防止するファイルアクセス制御装置およびその制御方法を提供することにある。
【0014】
【課題を解決するための手段】
上記目的を達成するために、本発明に係るファイルアクセス制御装置は、
ソフトウェアを構成するプログラムとデータのファイルごとに、アクセスできるユーザとプログラムの組み合わせと該組み合わせで実行できる処理の種類とを定義したファイル属性管理テーブルと、
前記ソフトウェアを現在実行中のユーザの情報を格納するユーザ情報格納手段と、
現在実行中のプログラムの情報を登録するアプリケーション情報管理手段と、
所定のファイルに対するアクセス命令が発せられたときに、前記ユーザ情報格納手段を参照して現在実行中のユーザの情報を取得し、前記アプリケーション情報管理手段を参照して現在実行中のプログラムの情報を取得し、前記ファイル属性管理テーブルを参照して前記現在実行中のユーザとプログラムの組み合わせで前記アクセス命令の処理が実行可能か否かを判断し、前記アクセス命令を許可あるいは禁止するファイルアクセス制御手段と、を備え
前記ファイル属性管理テーブルは、各ファイルがユーザとユーザグループとアプリケーションIDを属性として有し、ユーザの管理として同一ユーザからアクセスされた場合に許可する処理の種類と、同一のユーザグループからアクセスされた場合に許可する処理の種類と、同一のユーザおよびユーザグループ以外のユーザおよびユーザグループからアクセスされた場合に許可する処理の種類と、同一アプリケーションIDのアプリケーションからアクセスされた場合に許可する処理の種類と、同一アプリケーションID以外のアプリケーションからアクセスされた場合に許可する処理の種類を定義していることを特徴とする。
【0015】
本発明は、ファイルごとにこれを読み出し、書き込み、実行および消去できるユーザとプログラムとをコンピュータの画面上で設定可能なファイル属性管理テーブル設定手段を備えることができる。
【0018】
【作用】
本発明のファイルアクセス制御装置は、ソフトウェアを構成するファイルごとに、それにアクセス可能なユーザとアプリケーションとそのファイルに対する処理の種類を予めファイル属性管理テーブルに定義・登録し、ユーザ情報格納手段にソフトウェアを実行しているユーザの情報を格納し、アプリケーション情報管理手段に現に実行されているアプリケーションソフトウェアの情報を格納し、ファイルに対するアクセス命令があったときに、上記ユーザ情報格納手段とアプリケーション情報管理手段からそのアクセス命令を発したユーザとアプリケーションを検出し、上記ファイル属性管理テーブルに照らしてそのアクセス命令を許可あるいは禁止することができる。
【0019】
これにより、上記本発明のファイルアクセス制御装置および制御方法は、ソフトウェアを構成する各ファイルに対してアクセスできるユーザ、アプリケーション、およびそのファイルに対する処理の種類(たとえば、読み出し、書き込み、実行、消去等)を特定でき、ソフトウェアを構成するアプリケーションの正しい作動による処理を保証するとともに、誤作動や不具合なプログラムの実行によるファイルの連鎖的なデータ破壊を防止することができる。
【0020】
また、本発明のファイルアクセス制御装置は、コンピュータの画面上でソフトウェアを構成するファイルごとにこれを読み出し、書き込み、実行および消去することができるユーザとアプリケーションソフトウェアを定義することができるので、ソフトウェアが使用される条件に応じて、各ファイルに対するアクセス条件を随時変更することができる。また、このようなファイルに対するアクセス条件を任意に定義できる自由さにより、種々のソフトウェアに対して適用可能なファイルアクセス制御装置および制御方法を得ることができる。
【0021】
【実施例】
以下本発明によるファイルアクセス制御装置及びその制御方法の一実施例について添付の図面を用いて説明する。
【0022】
図1は、本発明によるファイルアクセス制御装置の一実施例の構成とその処理の流れを示している。
【0023】
本実施例のファイルアクセス制御装置1は、ソフトウェアを実行するコンピュータと別のハードウェアによっても構成することができるが、好ましくはソフトウェアによって各ソフトウェアを実行するコンピュータの処理装置、記憶装置、入出力装置等を利用して構成する。
【0024】
図1に示すように、本実施例のファイルアクセス制御装置1は、実行しようとするソフトウェアのファイルごとに、それにアクセスすることができるユーザ、ユーザグループ、アプリケーションソフトウェアを定義したファイル属性管理テーブル2と、前記ファイル属性管理テーブル2の内容を設定するファイル属性管理テーブル設定部3と、現在ソフトウェアを実行しているユーザに関する情報を格納するユーザ情報格納部4と、現在実行中のコマンドがどのアプリケーションソフトウェアのコマンドであるかを把握するアプリケーション情報管理部5と、前記アプリケーション情報管理部5と、前記アプリケーション情報管理部5の初期設定を行うアプリケーション情報初期設定部6と、ファイルに対するアクセス命令があったときに前記ユーザ情報格納部4とアプリケーション情報管理部5とファイル属性管理テーブル2とを参照してファイルに対するアクセスを許可あるいは禁止するファイルアクセス制御部7とからなる。
【0025】
次に、上記構成に基づくソフトウェア実行中の上記ファイルアクセス制御装置1の作用について説明する。
【0026】
すでにファイル属性管理テーブル2が設定されているとして、最初にコンピュータを立ち上げた時にアプリケーション情報初期設定部6にコンピュータ起動の信号が入力され、これによってアプリケーション情報が初期状態に設定される。通常、このアプリケーション情報初期設定部6の作用によって、アプリケーション情報管理部5はアプリケーションソフトウェアが何も登録されていない状態に戻される。
【0027】
コンピュータが立ち上がったところで、続いて直にユーザ情報の入力が要求される。これは、ソフトウェアを実行する前に、一次的に不正なユーザを排除するためである。
【0028】
ユーザ情報を取得するには、ユーザにユーザIDの入力を求めたり、ICカードによる照合を求める等の公知の方法によって行うことができる。
【0029】
取得されたユーザ情報が正規のユーザのものであるときは、そのユーザによるソフトウェアの使用を許可し、得られたユーザ情報をユーザ情報格納部4に格納する。
【0030】
このようにソフトウェアの使用を許可されたユーザによって、そのソフトウェアが実行されて種々の処理が行われる。これら処理には、ソフトウェアを構成する多数のファイル(プログラムのファイルと、データのファイルとがある)に対する入出力処理も含まれている。
【0031】
本実施例のファイルアクセス制御装置1は、上記ファイルに対する入出力処理の命令は一旦ファイルアクセス制御部7へ入力され、アクセス制御部7によってそのアクセスを許可あるいは禁止する判断が行われ、しかる後に初めてファイルにアクセスできるように構成されている。このファイルに対する入出力処理の種類としては、プログラムの実行、ファイルへの書き込み、ファイルの読み出し、ファイルの消去がある。
【0032】
ファイルアクセス制御部7は、ファイルに対する入出力処理の命令を受け取ったときは、その命令が新しいプログラムを読み込んで実行する命令であるときは、その新しいプログラム名をアプリケーション情報管理部5に登録する。これによって、常に実行中のアプリケーションに関する最新の情報を保持することができる。
【0033】
一方、上記ファイルに対する入出力処理の命令が所定のファイルの内容を変更または消去する命令であるときは、ファイルアクセス制御部7は、ユーザ情報格納部4とアプリケーション情報管理部5とファイル属性管理テーブル2の内容を参照し、その命令が、対象となっているファイルに対してアクセスする権限を与えられているユーザおよびアプリケーションソフトの命令であるか否か、また、その命令による処理の種類が許可されているものであるか否かを判断し、その命令を実行を許可あるいは禁止する。
【0034】
次に上記判断の基準となるファイル属性管理テーブルの内容について説明する。
【0035】
図2は、ファイル属性管理テーブル設定部3によるファイル属性管理テーブル2の内容設定の画面の一例を示している。
【0036】
図2において、画面の上部は設定画面の検索条件を設定する部分であり、ファイル名、ユーザ名、ユーザグループ名、タイプ、ファイルIDの少なくとも1つを入力することにより、ファイル属性管理テーブル設定部3は、その検索条件に合致したファイルのファイル属性管理テーブルの設定画面を表示する。
【0037】
上記設定画面検索条件を入力する部分の下方がファイル属性管理テーブルの内容を設定する画面である。
【0038】
ファイル属性管理テーブルの内容を設定する画面の左側部分は、アクセスの対象となるファイルの名称(ここではmain.exe、image.dat 、sub.exe 、hiscore.dat )、アクセスを行なうユーザ(α)、ユーザグループ(β)、各ファイルに付与されるアプリケーションとしてのID(XXX)を設定する画面となっている。
【0039】
上記ファイル、ユーザ等を設定する画面の右側には、各ファイルに対するアプリケーションのアクセス条件を設定する画面となっている。このアクセス条件設定画面は、大きくユーザ管理の設定画面とアプリケーション管理の設定画面に分けられている。
【0040】
ユーザ管理の設定画面は、ユーザとユーザグループとユーザおよびユーザグループ以外のアクセス許可条件に分けられている。この区分けは例示であり、必要に応じてさらに細かい指定、たとえば各ユーザごとのアクセス許可条件を設定することもできる。
【0041】
このユーザ管理の区分け欄の下方には、対象となるファイルに対する処理の種類(読み出し、書き込み、実行、消去)ごとに許可あるいは禁止する条件を設定する画面が表示されている。
【0042】
同様に、アプリケーション管理の設定画面は、同一のアプリケーションIDからのアクセスと、異なるアプリケーションIDからのアクセスとに分けられ、それぞれのアプリケーションからのアクセスに対してその処理の種類ごとに許可あるいは禁止の条件を設定できるようになっている。ここでも、必要に応じてさらに細かい指定、例えばアプリケーションIDごとのアクセス条件を設定することができる。
【0043】
図2の設定例では、ファイルmain.exeは、ユーザ・ユーザグループ以外の人は読み出しのみでき、正規のユーザαとユーザグループβは実行することができる。さらにユーザαは、ファイルmain.exeを書き換えあるいは消去することができる。また、ファイルmain.exeは、全ての他のアプリケーション・ソフトウェアによって起動および実行されることが可能である。
【0044】
これに対してファイルimage.dat は、同一IDのアプリケーションのみによって参照および書き換えられ、しかもユーザαのみが書き換えを行なうことができる。
【0045】
また、ファイルsub.exe は、ユーザαとユーザグループβの人によって、main.exe(同一ID)を通じてのみ実行される。ユーザαは、ファイルsub.exe を消去できるが、誤操作防止のために書き換えを行なうことはできない。
【0046】
最後にファイルhiscore.dat は、ユーザαとユーザグループβの人がファイルmain.exeまたはsub.exe を通じてのみ参照および書き換えを行うことができる。また、消去することができるのはユーザαのみである。
【0047】
このように本発明は、ファイル属性管理テーブル2のユーザ管理、アプリケーション管理および許可する処理の種類を設定することにより、ファイルごとにこれにアクセスできるユーザとアプリケーションと処理の種類を自由に設定することができる。また、上記ファイル属性管理テーブル2の設定は、ファイル属性管理テーブル設定部3によって必要な時に行うことができるので、ソフトウェアの実行条件、たとえばファイルにアクセスできるユーザを追加・変更したり、ソフトウェアの設計仕様の変更によって各ファイルにアクセスできるアプリケーションを追加・変更するができる。また、上記ファイルに対するアクセス条件の自由な設定により、本発明のファイルアクセス制御装置および制御方法は種々のソフトウェアに適用可能な汎用性が高いものとなる。
【0048】
次にファイルアクセス制御部7におけるアクセス制御を具体的なアプリケーションの動作に沿って説明する。
【0049】
図3はファイルアクセス制御部7による制御の一例を時系列的に示したものである。図3で例示するソフトウェアは、複数のアプリケーションソフトを含み、これらのアプリケーションソフトがユーザのコマンドによって一定の手順で次々に起動および実行されるように構成されているものとする。
【0050】
図3ではメインのアプリケーションPRG−Aが起動され、このメインのアプリケーションPRG−AによってファイルFLLE−Aが書き換えられる場合が示されている。
【0051】
この場合、前記ファイル属性管理テーブル2には、ユーザαは直接メイン・アプリケーションPRG−Aを起動でき、メイン・アプリケーションPRG−Aを通じてサブ・アプリケーションPRG−Bを起動でき、サブ・アプリケーションPRG−Bを通じてはデータファイルFILE−Aを書き換えられるように予め設定しておくものとする。
【0052】
図3において、コンピュータの立ち上げ後ユーザIDαが獲得されたとすると、このユーザIDαは正規ユーザのものであるか否かを判断され、正規ユーザのものである場合はユーザ情報格納部4に格納される(ステップ100)。
【0053】
格納されたユーザIDαは新たなユーザIDが獲得されない限り、すなわち、ソフトウェアを中止して再度コンピュータを立ち上げない限り有効に存続する。
【0054】
なお、図3には示していないが、図1で説明したように、コンピュータの立ち上げ時に、アプリケーション情報管理部5は初期状態、すなわち何も登録されていない状態に戻される。
【0055】
次にメイン・アプリケーションPRG−Aを実行するコマンドを入力したとすると、このPRG−Aに対するアクセスの情報がファイルアクセス制御部7によって検知され、ファイルアクセス制御部7は、PRG−Aを実行しようとするユーザとアプリケーションをそれぞれユーザ情報格納部4とアプリケーション情報管理部5によって検出する(ステップ110)。
【0056】
この場合は、ユーザ情報格納部4からはユーザ情報αを得るものの、アプリケーション情報管理部5が未登録の状態であるので、ユーザαによる直接のPRG−Aの読み出し命令であることがわかる。ここでは、ユーザαによるメイン・アプリケーションPRG−Aの直接の読み出しは可能なように前記ファイル属性管理テーブル2に定義されているので、メイン・アプリケーションPRG−Aは実行され、同時に現在実行中のアプリケーションがPRG−Aであることがアプリケーション情報管理部5に登録される(ステップ120)。
【0057】
上記アプリケーション情報管理部5に登録されたアプリケーション情報(PRG−A)は、PRG−Aの実行が終了するまでアプリケーション情報管理部5に有効に存続する。
【0058】
次にソフトウェア実行中にPRG−Aによってサブ・アプリケーションPRG−Bの実行命令が発せられたとする。このサブ・アプリケーションPRG−Bに対するアクセス命令はファイルアクセス制御部7によって検知され、ファイルアクセス制御部7はサブ・アプリケーションPRG−Bに対する実行命令の発信源であるユーザとアプリケーションをユーザ情報格納部4とアプリケーション情報管理部5に問い合わせる(ステップ130)。
【0059】
この結果、このPRG−Bの実行命令は、ユーザαがメイン・アプリケーションPRG−Aを通じて行っているものとわかり、ファイルアクセス制御部7はファイル属性管理テーブル2の設定条件に基づいてサブ・アプリケーションPRG−Bの実行命令を許可する。
【0060】
サブ・アプリケーションPRG−Bが実行されると、ファイルアクセス制御部7は現在実行中のアプリケーションがサブ・アプリケーションPRG−Bであることをアプリケーション情報管理部5に追加登録する(ステップ140)。
【0061】
次に、サブ・アプリケーションPRG−Bの実行によって、データファイルFILE−Aに対する書き込み命令が発せられたとする。ファイルアクセス制御部7は、このデータファイルFILE−Aに対する書き込み命令を発したユーザとアプリケーションをユーザ情報格納部4とアプリケーション情報管理部5へ問い合わせる。この結果、ユーザαがサブ・アプリケーションPRG−Bを通じてデータファイルFILE−Aの内容を書き換えるものであると判断し、ファイル属性管理テーブル2の設定条件によってこの書き込み命令を禁止する(ステップ150)。
【0062】
続いてサブ・アプリケーションPRG−Bの実行が終了した場合について説明する。サブ・アプリケーションPRG−Bの実行が終了すると、ファイルアクセス制御部7はこれを検知し、アプリケーション情報管理部5に登録されていたサブ・アプリケーションPRG−Bを消去する(ステップ160)。
【0063】
サブ・アプリケーションPRG−Bの実行が終了すると、中断されていたメイン・アプリケーションPRG−Aが実行され、さらに、この状態でメイン・アプリケーションPRG−Aの実行によってデータファイルFILE−Aに対する書き込み命令が発せられたとする。この場合は、ファイルアクセス制御部7はユーザαかメイン・アプリケーションPRG−Aを通じてデータファイルFILE−Aを書き換えようとしたものと判断し、ファイル属性管理部2の設定条件によってデータファイルFILE−Aの書き換えを許可する(ステップ170)。
【0064】
図4および図5は本発明によるファイルアクセス制御装置および制御方法による制御のパターンを例示したものである。
【0065】
図4はユーザ管理を中心に、所定のユーザXが特定のプログラムAの動作によってのみファイル1を更新/消去できるように制御する場合を示している。
【0066】
図4(a)は、ユーザXかプログラムAを通じて行うファイル処理を示しており、読み出し、書き込み、消去、実行のいずれも行うことができる。
【0067】
これに対して、図4(b)はユーザXが指定以外のプログラムBを通じて行うファイル処理を示しており、この場合は、誤作動によるデータ破壊を防止するために読み出しのみ可能である。
【0068】
図4(c)は、ユーザX以外のユーザ(Y)が行うことができるファイル処理を示しているが、この場合は、たとえプログラムAによっても読み出しのみが可能となる。
【0069】
図5は、アプリケーション管理を中心として、特定のプログラムBの動作のみによってのみファイル2を実行可能とする制御を行う場合を示している。
【0070】
図5(a)はいかなるユーザX、Yであっても、プログラムBを通じてのみファイル2を読み出し、実行できることを示している。これに対して図5(b)に示すように、いかなるユーザX、YであってもプログラムAを通じては、ファイル2を読み出し、書き込み、消去、実行できないことを示している。
【0071】
このように、ユーザ管理を中心するファイルに対するアクセスと、アプリケーション管理を中心とするファイルに対するアクセスとを組み合わせることにより、種々のファイルアクセスの制御を行うことができ、これによってソフトウェアを構成するアプリケーション間の関係をきめ細かく規定することができる。
【0072】
これにより、たとえば、不具合な部分を有するプログラムを誤って実行したような場合、その不具合があるプログラムによるデータ破壊は、ごく限られたファイルにのみ及ぶ。この結果、アプリケーションソフトウェアの誤作動や不具合があるプログラムやウィルス感染による広範なデータ破壊を実質的に防止することができる。
【0073】
【発明の効果】
上記説明から明らかなように、本願請求項1および請求項3に係るファイルアクセス制御装置および制御方法は、ファイル属性管理テーブルと、アプリケーション情報管理手段と、ユーザ情報格納手段と、ファイルアクセス制御手段の作用により、所定のファイルに対してアクセスできるユーザとアプリケーションを制限し、かつ、そのユーザとアプリケーションによるファイルの処理を特定の種類に制限することができるので、無関係なプログラム(アプリケーション)の実行によってファイルが書き換えあるいは消去されることを防止でき、これによって、誤作動や不具合のあるプログラムの実行やウィルス感染等による広範かつ深刻なデータ破壊を実質的に防止することができる。
【図面の簡単な説明】
【図1】本発明の一実施例によるファイルアクセス制御装置の構成と、その構成部分間の情報の流れを概略示した図。
【図2】本発明のファイル属性管理テーブルの設定画面の一例を示した図。
【図3】具体的なアプリケーションを用いて本発明のファイルアクセス制御部の動作を時系列的に示した流れ図。
【図4】ユーザ管理を中心とする所定のファイルに対するアクセスの態様を示した図。
【図5】アプリケーションソフトウェア管理を中心とする所定のファイルに対するアクセスの態様を示した図。
【符号の説明】
1 ファイルアクセス制御装置
2 ファイル属性管理テーブル
3 ファイル属性管理テーブル設定部
4 ユーザ情報格納部
5 アプリケーション情報管理部
6 アプリケーション情報初期設定部
7 ファイルアクセス制御部
[0001]
[Industrial application fields]
The present invention relates to an apparatus and method for controlling access to a program or data file to prevent destruction of the program or data due to malfunction or execution of an illegal program, or large-scale data destruction due to virus infection. In particular, file access that defines users and programs (hereinafter referred to as application software or simply applications) that can access each program or data file, thereby preventing large-scale data corruption due to chained execution of applications. The present invention relates to a control device and a control method thereof.
[0002]
[Prior art]
Generally, software includes a plurality of programs and data files in one software, and these programs (applications) are executed while being switched.
[0003]
An example of this is game software. In the game software, new screens are developed one after another from the first screen, and the developed new screens are configured to perform an operation along the screen and enjoy one game as a whole. Such a method is not limited to game software but is currently widely used in various software.
[0004]
In the software as described above, applications are related to each other in a complicated manner, and one application can be read or executed by a plurality of other applications. May be rewritten or erased by the application.
[0005]
In such a software structure, an irrelevant program or data file (a file that is not originally accessed by the execution of the application) may be destroyed or chained due to an operation error or execution of an application having a malfunctioning part. There is a risk of irrelevant files being destroyed and causing serious data corruption overall.
[0006]
In particular, virus infection, which has recently become a problem, intentionally targets the above phenomenon, and causes a wide range of data destruction in a chain by executing a program that conceals data destruction.
[0007]
On the other hand, an apparatus and a method for controlling access to a program or data file by an application have been proposed. This conventional file access control apparatus and method loads a non-writable program and data and a writable program and data into an access-prohibited area and an access-permitted area on the memory, respectively, and accesses and transmits an access instruction source The previous programs and data are managed by the addresses on the memory, thereby controlling access to the files (see Japanese Patent Application Laid-Open No. 57-71597).
[0008]
On the other hand, there has conventionally been an apparatus and method for permitting or prohibiting access to a program or data file by a user. This is intended to protect the software by giving access rights to the file only to users who intend to use it normally. Specifically, by confirming the user identification information, access to the file is permitted or prohibited in units of users or in units of user groups.
[0009]
[Problems to be solved by the invention]
However, the conventional method of loading the program and data files into the accessible area and the access-prohibited area of the memory and managing them by the address on the memory has many restrictions on the software configuration. That is, in the case of complex software, a certain program or data file is a write-protected file for access from a predetermined program or the like, and a writable file for access from another program or the like. It needs to be finely configured. On the other hand, such a detailed setting cannot be performed by the above-described conventional method of distinguishing between writable and write-inhibited depending on the area on the memory.
[0010]
In addition, once writable / writable settings have been set, it has not been possible to flexibly change them depending on the software execution conditions. Furthermore, it has been impossible for a user to permit or prohibit access to a predetermined file.
[0011]
On the other hand, the conventional method of permitting or prohibiting access to an application by checking the user authentication information described above allows the user to access any file in the software once the user is recognized as a legitimate user. It becomes. As a result, if the execution instruction of a legitimate user is an operation mistake or there is a problem with the program to be executed, the chained data destruction of the application may occur.
[0012]
In particular, virus-infected software hides a defective program and allows a legitimate user to execute it. Therefore, the conventional method described above cannot prevent extensive data destruction due to viruses.
[0013]
SUMMARY OF THE INVENTION Therefore, an object of the present invention is to solve the above-mentioned problems of the prior art, and to effectively prevent a wide range of data destruction due to malfunction of software composed of a plurality of application software and execution of a faulty program, and It is in providing the control method.
[0014]
[Means for Solving the Problems]
  In order to achieve the above object, a file access control device according to the present invention provides:
  A file attribute management table that defines combinations of users and programs that can be accessed and types of processing that can be executed by the combinations, for each program and data file that constitutes the software;
  User information storage means for storing information of a user currently executing the software;
  Application information management means for registering information on the currently running program;
  When an access command for a predetermined file is issued, the user information storage means is referred to obtain information on the currently executing user, and the application information management means is referred to for information on the currently executing program. File access control means for acquiring and determining whether or not the processing of the access command can be executed by a combination of the currently executing user and the program with reference to the file attribute management table, and permitting or prohibiting the access command And equipped with,
  In the file attribute management table, each file has a user, a user group, and an application ID as attributes, and the type of processing permitted when accessed from the same user as a user management and accessed from the same user group Types of processing permitted in the case, types of processing permitted when accessed from users and user groups other than the same user and user group, and types of processing permitted when accessed from applications having the same application ID Defines the types of processing allowed when accessed from applications other than the same application ID.It is characterized by that.
[0015]
  The present invention can comprise a file attribute management table setting means capable of setting a user and a program that can read, write, execute, and delete each file on a computer screen.
[0018]
[Action]
  The file access control device of the present invention defines and registers in advance in the file attribute management table the user and application that can access the software and the type of processing for the file for each file constituting the software, and the software is stored in the user information storage means. Stores information on the user being executed, stores information on the application software currently being executed in the application information management means, and when there is an instruction to access the file, from the user information storage means and the application information management means The user and application that issued the access command can be detected, and the access command can be permitted or prohibited according to the file attribute management table.
[0019]
As a result, the file access control device and control method of the present invention described above allow users and applications that can access each file constituting the software, and types of processing for the file (for example, read, write, execute, erase, etc.). Can be specified, and the processing by the correct operation of the application constituting the software can be guaranteed, and the chained data destruction of the file due to the malfunction or the execution of the faulty program can be prevented.
[0020]
  Also, the file access control device of the present invention can define user and application software that can read, write, execute and erase each file constituting the software on the computer screen. Depending on the conditions used, the access conditions for each file can be changed at any time. Further, a file access control device and a control method applicable to various software can be obtained by the freedom to arbitrarily define access conditions for such files.
[0021]
【Example】
An embodiment of a file access control apparatus and control method according to the present invention will be described below with reference to the accompanying drawings.
[0022]
FIG. 1 shows a configuration of an embodiment of a file access control apparatus according to the present invention and a flow of processing thereof.
[0023]
The file access control apparatus 1 of the present embodiment can be configured by hardware different from the computer that executes the software, but is preferably a processing device, a storage device, and an input / output device of the computer that executes each software by the software Etc. are used.
[0024]
As shown in FIG. 1, the file access control apparatus 1 according to the present embodiment includes a file attribute management table 2 that defines users, user groups, and application software that can access each file of software to be executed. A file attribute management table setting unit 3 for setting the contents of the file attribute management table 2, a user information storage unit 4 for storing information about a user who is currently executing the software, and an application software which is currently executing a command. When there is an application information management unit 5 that recognizes whether the command is an application command, the application information management unit 5, an application information initial setting unit 6 that performs initial setting of the application information management unit 5, and an access command to a file Before Made from the user information storage unit 4 and the application information management unit 5 and the file attribute management table 2 and with reference to allow or prevent access to a file the file access control unit 7.
[0025]
Next, the operation of the file access control device 1 during software execution based on the above configuration will be described.
[0026]
Assuming that the file attribute management table 2 has already been set, a computer start signal is input to the application information initial setting unit 6 when the computer is first started up, thereby setting the application information to the initial state. Normally, the application information management unit 5 is returned to a state in which no application software is registered by the operation of the application information initial setting unit 6.
[0027]
When the computer starts up, the user information is requested to be input immediately. This is to temporarily remove unauthorized users before executing the software.
[0028]
The user information can be acquired by a known method such as requesting the user to input a user ID or requesting collation using an IC card.
[0029]
When the acquired user information is that of a legitimate user, the user is permitted to use the software, and the obtained user information is stored in the user information storage unit 4.
[0030]
In this way, the user who is permitted to use the software executes the software and performs various processes. These processes include an input / output process for a large number of files constituting the software (there are a program file and a data file).
[0031]
In the file access control apparatus 1 according to the present embodiment, the input / output processing command for the file is once input to the file access control unit 7, and the access control unit 7 determines whether to permit or prohibit the access. Configured to access the file. Types of input / output processing for this file include program execution, file write, file read, and file erase.
[0032]
When the file access control unit 7 receives an input / output processing command for a file, the file access control unit 7 registers the new program name in the application information management unit 5 when the command is a command to read and execute a new program. As a result, the latest information regarding the currently running application can be held.
[0033]
On the other hand, when the input / output processing command for the file is a command for changing or deleting the contents of a predetermined file, the file access control unit 7 includes the user information storage unit 4, the application information management unit 5, and the file attribute management table. Referring to the contents of 2, whether or not the command is a command of the user and application software authorized to access the target file, and the type of processing by the command is permitted It is determined whether or not the instruction is executed, and execution or prohibition of the instruction is permitted.
[0034]
Next, the contents of the file attribute management table serving as a reference for the above determination will be described.
[0035]
FIG. 2 shows an example of a screen for setting the contents of the file attribute management table 2 by the file attribute management table setting unit 3.
[0036]
In FIG. 2, the upper part of the screen is a part for setting search conditions of the setting screen, and by inputting at least one of a file name, a user name, a user group name, a type, and a file ID, a file attribute management table setting unit 3 displays a setting screen of the file attribute management table of the file that matches the search condition.
[0037]
Below the portion for inputting the setting screen search condition is a screen for setting the contents of the file attribute management table.
[0038]
The left part of the screen for setting the contents of the file attribute management table shows the name of the file to be accessed (in this case main.exe, image.dat, sub.exe, hiscore.dat), and the user (α) who performs the access , A user group (β), and an ID (XXX) as an application assigned to each file.
[0039]
On the right side of the screen for setting files, users, etc., there is a screen for setting application access conditions for each file. This access condition setting screen is roughly divided into a user management setting screen and an application management setting screen.
[0040]
The user management setting screen is divided into access permission conditions other than the user, the user group, the user, and the user group. This classification is merely an example, and if necessary, more detailed designation, for example, access permission conditions for each user can be set.
[0041]
Below the user management section, a screen for setting a condition to be permitted or prohibited for each type of processing (read, write, execute, erase) for the target file is displayed.
[0042]
Similarly, the application management setting screen is divided into access from the same application ID and access from different application IDs, and conditions for permitting or prohibiting access from each application for each type of processing. Can be set. In this case as well, finer designation, for example, access conditions for each application ID can be set as required.
[0043]
In the setting example of FIG. 2, the file main.exe can be read only by people other than the user / user group, and the regular user α and the user group β can be executed. Further, the user α can rewrite or delete the file main.exe. The file main.exe can be started and executed by all other application software.
[0044]
On the other hand, the file image.dat can be referred to and rewritten only by the application having the same ID, and only the user α can rewrite.
[0045]
The file sub.exe is executed only by the user α and the user group β through main.exe (same ID). The user α can delete the file sub.exe, but cannot rewrite it to prevent erroneous operation.
[0046]
Finally, the file hiscore.dat can be referred to and rewritten only by the user α and the user group β through the file main.exe or sub.exe. Only the user α can be deleted.
[0047]
As described above, according to the present invention, by setting user management, application management, and permitted processing types in the file attribute management table 2, it is possible to freely set users, applications, and processing types that can access each file. Can do. Since the file attribute management table 2 can be set by the file attribute management table setting unit 3 when necessary, software execution conditions, for example, users who can access files can be added or changed, or software design can be performed. Applications that can access each file can be added or changed by changing the specification. Further, the file access control apparatus and control method of the present invention are highly versatile and applicable to various software by freely setting the access conditions for the file.
[0048]
Next, access control in the file access control unit 7 will be described in accordance with specific application operations.
[0049]
FIG. 3 shows an example of control by the file access control unit 7 in time series. The software illustrated in FIG. 3 includes a plurality of application software, and these application software are configured to be activated and executed one after another according to a user command in a certain procedure.
[0050]
FIG. 3 shows a case where the main application PRG-A is activated and the file FLLE-A is rewritten by the main application PRG-A.
[0051]
In this case, in the file attribute management table 2, the user α can directly start the main application PRG-A, can start the sub application PRG-B through the main application PRG-A, and can pass through the sub application PRG-B. Is set in advance so that the data file FILE-A can be rewritten.
[0052]
In FIG. 3, if a user ID α is acquired after the computer is started up, it is determined whether or not the user ID α is that of a regular user. If the user ID α is that of a regular user, the user ID α is stored in the user information storage unit 4. (Step 100).
[0053]
The stored user ID α remains valid unless a new user ID is acquired, that is, unless the software is stopped and the computer is restarted.
[0054]
Although not shown in FIG. 3, as described in FIG. 1, when the computer is started, the application information management unit 5 is returned to the initial state, that is, the state where nothing is registered.
[0055]
Next, if a command for executing the main application PRG-A is input, information on access to the PRG-A is detected by the file access control unit 7, and the file access control unit 7 tries to execute PRG-A. The user and application to be detected are detected by the user information storage unit 4 and the application information management unit 5, respectively (step 110).
[0056]
In this case, although the user information α is obtained from the user information storage unit 4, since the application information management unit 5 is in an unregistered state, it can be seen that this is a direct PRG-A read command by the user α. Here, the main application PRG-A is defined in the file attribute management table 2 so that the user α can directly read out the main application PRG-A. Therefore, the main application PRG-A is executed and at the same time, the application currently being executed. Is registered as PRG-A in the application information management unit 5 (step 120).
[0057]
The application information (PRG-A) registered in the application information management unit 5 remains valid in the application information management unit 5 until the execution of PRG-A is completed.
[0058]
Next, it is assumed that the execution instruction of the sub application PRG-B is issued by the PRG-A during software execution. The access command for the sub application PRG-B is detected by the file access control unit 7, and the file access control unit 7 sets the user and application that are the source of the execution command for the sub application PRG-B to the user information storage unit 4. An inquiry is made to the application information management unit 5 (step 130).
[0059]
As a result, it is understood that the execution instruction of this PRG-B is performed by the user α through the main application PRG-A, and the file access control unit 7 determines that the sub application PRG is based on the setting condition of the file attribute management table 2. -B execution instruction is allowed.
[0060]
When the sub application PRG-B is executed, the file access control unit 7 additionally registers in the application information management unit 5 that the currently executing application is the sub application PRG-B (step 140).
[0061]
Next, it is assumed that a write command for the data file FILE-A is issued by executing the sub application PRG-B. The file access control unit 7 inquires of the user information storage unit 4 and the application information management unit 5 about the user and application that issued the write command for the data file FILE-A. As a result, it is determined that the user α rewrites the contents of the data file FILE-A through the sub application PRG-B, and this write command is prohibited according to the setting condition of the file attribute management table 2 (step 150).
[0062]
Next, a case where the execution of the sub application PRG-B is completed will be described. When the execution of the sub application PRG-B is completed, the file access control unit 7 detects this and deletes the sub application PRG-B registered in the application information management unit 5 (step 160).
[0063]
When the execution of the sub application PRG-B is completed, the interrupted main application PRG-A is executed. In this state, a write command for the data file FILE-A is issued by executing the main application PRG-A. Suppose that In this case, the file access control unit 7 determines that the data file FILE-A is to be rewritten through the user α or the main application PRG-A, and the data file FILE-A is set according to the setting condition of the file attribute management unit 2 Rewriting is permitted (step 170).
[0064]
4 and 5 illustrate control patterns by the file access control apparatus and control method according to the present invention.
[0065]
FIG. 4 shows a case where control is performed so that a predetermined user X can update / delete the file 1 only by the operation of a specific program A, focusing on user management.
[0066]
FIG. 4A shows file processing performed by the user X or the program A, and any of reading, writing, erasing, and execution can be performed.
[0067]
On the other hand, FIG. 4B shows file processing performed by the user X through a program B other than the designation. In this case, only reading is possible to prevent data destruction due to malfunction.
[0068]
FIG. 4C shows file processing that can be performed by a user (Y) other than the user X. In this case, only the program A can read data.
[0069]
FIG. 5 shows a case where control is performed so that the file 2 can be executed only by the operation of a specific program B, centering on application management.
[0070]
FIG. 5A shows that any user X, Y can read and execute the file 2 only through the program B. On the other hand, as shown in FIG. 5B, any user X, Y cannot read, write, erase, or execute the file 2 through the program A.
[0071]
In this way, by combining access to files centered on user management and access to files centered on application management, it is possible to control various file accesses, and thereby, between applications constituting software The relationship can be defined in detail.
[0072]
Thereby, for example, when a program having a defective part is erroneously executed, data destruction by the defective program is limited to a very limited file. As a result, it is possible to substantially prevent a wide range of data destruction caused by a malfunctioning or malfunctioning application software or a virus infection.
[0073]
【The invention's effect】
As is apparent from the above description, the file access control apparatus and control method according to claims 1 and 3 of the present application include a file attribute management table, application information management means, user information storage means, and file access control means. As a result, users and applications that can access a given file can be restricted, and file processing by the user and application can be restricted to a specific type. Therefore, the file can be executed by executing an unrelated program (application). Can be prevented from being rewritten or erased, so that extensive and serious data destruction due to execution of malfunctioning or malfunctioning programs or virus infection can be substantially prevented.
[Brief description of the drawings]
FIG. 1 is a diagram schematically showing the configuration of a file access control device according to an embodiment of the present invention and the flow of information between the components.
FIG. 2 is a diagram showing an example of a setting screen for a file attribute management table according to the present invention.
FIG. 3 is a flowchart showing the operation of the file access control unit of the present invention in time series using a specific application.
FIG. 4 is a diagram showing an aspect of access to a predetermined file centered on user management.
FIG. 5 is a diagram showing an aspect of access to a predetermined file centering on application software management.
[Explanation of symbols]
1 File access control device
2 File attribute management table
3 File attribute management table setting section
4 User information storage
5 Application Information Management Department
6 Application information initial setting part
7 File access controller

Claims (2)

ソフトウェアを構成するプログラムとデータのファイルごとに、アクセスできるユーザとプログラムの組み合わせと該組み合わせで実行できる処理の種類とを定義したファイル属性管理テーブルと、
前記ソフトウェアを現在実行中のユーザの情報を格納するユーザ情報格納手段と、
現在実行中のプログラムの情報を登録するアプリケーション情報管理手段と、
所定のファイルに対するアクセス命令が発せられたときに、前記ユーザ情報格納手段を参照して現在実行中のユーザの情報を取得し、前記アプリケーション情報管理手段を参照して現在実行中のプログラムの情報を取得し、前記ファイル属性管理テーブルを参照して前記現在実行中のユーザとプログラムの組み合わせで前記アクセス命令の処理が実行可能か否かを判断し、前記アクセス命令を許可あるいは禁止するファイルアクセス制御手段と、を備え
前記ファイル属性管理テーブルは、各ファイルがユーザとユーザグループとアプリケーションIDを属性として有し、ユーザの管理として同一ユーザからアクセスされた場合に許可する処理の種類と、同一のユーザグループからアクセスされた場合に許可する処理の種類と、同一のユーザおよびユーザグループ以外のユーザおよびユーザグループからアクセスされた場合に許可する処理の種類と、同一アプリケーションIDのアプリケーションからアクセスされた場合に許可する処理の種類と、同一アプリケーションID以外のアプリケーションからアクセスされた場合に許可する処理の種類を定義していることを特徴とするファイルアクセス制御装置。
A file attribute management table that defines combinations of users and programs that can be accessed and types of processing that can be executed by the combinations, for each program and data file that constitutes the software;
User information storage means for storing information of a user currently executing the software;
Application information management means for registering information on the currently running program;
When an access command for a predetermined file is issued, the user information storage means is referred to obtain information on the currently executing user, and the application information management means is referred to for information on the currently executing program. File access control means for acquiring and determining whether or not the processing of the access command can be executed by a combination of the currently executing user and the program with reference to the file attribute management table, and permitting or prohibiting the access command and, with a,
In the file attribute management table, each file has a user, a user group, and an application ID as attributes, and the type of processing permitted when accessed from the same user as a user management and accessed from the same user group Types of processing permitted in the case, types of processing permitted when accessed from users and user groups other than the same user and user group, and types of processing permitted when accessed from applications having the same application ID And a file access control apparatus that defines a type of processing permitted when accessed from an application other than the same application ID .
ファイルごとにこれを読み出し、書き込み、実行および消去できるユーザとプログラムとをコンピュータの画面上で設定可能なファイル属性管理テーブル設定手段を備えたことを特徴とする請求項1に記載のファイルアクセス制御装置。  2. The file access control apparatus according to claim 1, further comprising a file attribute management table setting unit capable of setting a user and a program capable of reading, writing, executing and erasing each file on a computer screen. .
JP18257594A 1994-08-03 1994-08-03 File access control device Expired - Lifetime JP4145365B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18257594A JP4145365B2 (en) 1994-08-03 1994-08-03 File access control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18257594A JP4145365B2 (en) 1994-08-03 1994-08-03 File access control device

Publications (2)

Publication Number Publication Date
JPH0844630A JPH0844630A (en) 1996-02-16
JP4145365B2 true JP4145365B2 (en) 2008-09-03

Family

ID=16120682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18257594A Expired - Lifetime JP4145365B2 (en) 1994-08-03 1994-08-03 File access control device

Country Status (1)

Country Link
JP (1) JP4145365B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7916294B2 (en) 2005-09-22 2011-03-29 Avantium International B.V. System and method for solubility curve and metastable zone determination

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047369B1 (en) 1997-09-25 2006-05-16 Aladdin Knowledge Systems Ltd. Software application environment
JPH11265349A (en) * 1998-03-17 1999-09-28 Toshiba Corp Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system
JP3779474B2 (en) * 1998-08-19 2006-05-31 富士通株式会社 Page display control device, page display control method, and page display control program recording medium
US7035850B2 (en) * 2000-03-22 2006-04-25 Hitachi, Ltd. Access control system
JP2002007195A (en) * 2000-06-20 2002-01-11 Fujitsu Ltd Access control system and recording medium
US6981281B1 (en) * 2000-06-21 2005-12-27 Microsoft Corporation Filtering a permission set using permission requests associated with a code assembly
JP4727036B2 (en) * 2000-12-18 2011-07-20 株式会社ブロードリーフ Program execution device, character image management system, program execution method, and recording medium
JP4752125B2 (en) * 2001-04-06 2011-08-17 大日本印刷株式会社 Computer system
US7035860B2 (en) 2003-01-17 2006-04-25 International Business Machines Corporation Trusted access by an extendible framework method, system, article of manufacture, and computer program product
JP2004295504A (en) * 2003-03-27 2004-10-21 Fujitsu Ltd Security management program and security management method
GB0311537D0 (en) * 2003-05-20 2003-06-25 Safa John Controlling write access of an application to a storage medium
JP2005044009A (en) * 2003-07-24 2005-02-17 Hitachi Ltd Protection method for portable information, portable terminal device, and server device
US20050091658A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Operating system resource protection
US7543331B2 (en) * 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
JP2005338959A (en) 2004-05-24 2005-12-08 Sony Corp Information processor, execution decision method, and computer program
JP4636607B2 (en) * 2005-06-29 2011-02-23 株式会社日立ソリューションズ How to protect sensitive files in security application
JP2007026357A (en) * 2005-07-21 2007-02-01 Fuji Xerox Co Ltd Information processing server, information processing system and program
JP4754299B2 (en) * 2005-08-18 2011-08-24 株式会社エヌ・ティ・ティ・データ Information processing device
US10503418B2 (en) 2005-12-01 2019-12-10 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
US9600661B2 (en) 2005-12-01 2017-03-21 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
JP2007310822A (en) * 2006-05-22 2007-11-29 Eugrid Kk Information processing system and information control program
JP2010256942A (en) * 2009-04-21 2010-11-11 Hitachi Ltd Computer system comprising storage operation authority management
JP2011022812A (en) * 2009-07-16 2011-02-03 Dainippon Printing Co Ltd Access control device
JP5299377B2 (en) * 2010-08-11 2013-09-25 富士通株式会社 Information provision system
KR101512296B1 (en) * 2013-04-05 2015-04-15 주식회사 팬택 File associated with application processing terminal and processing method of file associated with application
JPWO2016190355A1 (en) * 2015-05-27 2018-03-15 藤原 健吾 Authentication system
KR102107277B1 (en) * 2016-08-08 2020-05-06 (주)나무소프트 System and method for anti-fishing or anti-ransomware application

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7916294B2 (en) 2005-09-22 2011-03-29 Avantium International B.V. System and method for solubility curve and metastable zone determination

Also Published As

Publication number Publication date
JPH0844630A (en) 1996-02-16

Similar Documents

Publication Publication Date Title
JP4145365B2 (en) File access control device
US7890726B1 (en) Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller
US7814554B1 (en) Dynamic associative storage security for long-term memory storage devices
US6651171B1 (en) Secure execution of program code
RU2220443C2 (en) Method for checking execution of computer programs in compliance with their application
US5892944A (en) Program execution and operation right management system suitable for single virtual memory scheme
CN101162492B (en) Protecting system control registers in a data processing apparatus
US20030146277A1 (en) IC card with capability of having plurality of card managers installed
JPH09500469A (en) Memory card and operating method thereof
KR20020039374A (en) Partitioned memory device having characteristics of different memory technologies
JPH0833914B2 (en) How to lock a smart card
KR20010109271A (en) System And Method For Providing Data Security
US20060085629A1 (en) Mapping a reset vector
UA74238C2 (en) Microprocessor device for organizing access to data stored in memory
JPH01219982A (en) Ic card
US8443451B2 (en) Manually controlled application security environments
JP2017010347A (en) Information processing device
US20090260050A1 (en) Authenticating device for controlling application security environments
US11055237B2 (en) Method of access to a memory
KR100939328B1 (en) Method and apparatus for restricted execution of security sensitive instructions
US20090055683A1 (en) Method of restoring previous computer configuration
JP2008234188A (en) Information processor
JPH07200317A (en) Operation right management equipment
JP3585510B2 (en) Program execution management device and program execution management method
JP7330157B2 (en) Information processing device and update processing method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051102

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051227

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080421

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080618

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120627

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130627

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term