JPH03206536A - データ保護方式 - Google Patents

データ保護方式

Info

Publication number
JPH03206536A
JPH03206536A JP2000974A JP97490A JPH03206536A JP H03206536 A JPH03206536 A JP H03206536A JP 2000974 A JP2000974 A JP 2000974A JP 97490 A JP97490 A JP 97490A JP H03206536 A JPH03206536 A JP H03206536A
Authority
JP
Japan
Prior art keywords
common data
access
access level
module
modules
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000974A
Other languages
English (en)
Inventor
Takuya Miyazaki
宮崎 卓弥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Solution Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Solution Innovators Ltd filed Critical NEC Solution Innovators Ltd
Priority to JP2000974A priority Critical patent/JPH03206536A/ja
Publication of JPH03206536A publication Critical patent/JPH03206536A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、情報処理システムにおいて、複数のモジュー
ルからなるプログラムにおける共通データのデータ保護
方式に関する。
〔従来の技術〕
従来、FORTRANのプログラムにおいては共通デー
タに対する保護手段がなく、またコンパイラにおいても
共通データ保護のための機構を持っておらず、モジュー
ル間での共通データの誤用および破壊があってもそれを
検出することができなかった。
〔発明が解決しようとする課題〕
上述したように従来では、モジュール間での共通データ
の誤用および破壊に起因する障害が発生しても、これを
検出することができないので、これらの障害発生を有効
に防止することができないという欠点があった。すなわ
ち、これを防ぐためには目視による検査作業が必要とな
り、目視による作業のため検査漏れを完全に防ぐことは
望めないという欠点があった。
本発明はこのような欠点を改善したもので、その目的は
、モジュール間での共通データの誤用および破壊に起因
する障害を有効に防止することの可能なデータ保護方式
を提供することにある。
〔課題を解決するための手段〕
本発明のデータ保護方式は、個々の共通データブロソク
について実行用プログラムを構或するモジュール毎にア
クセスレベルを設定するアクセスレベル定義手段と、コ
ンパイラの実行時点で前記設定したアクセスレベル定義
情報を参照することによりコンパイル対象となっている
モジュールについて使用している共通データに対するア
クセスが正当であるか検査し、不正であればその旨を利
用者に通知する不正処理手段とを有している。
〔作 用〕
アクセスレベル定義手段では、実行用プログラムヲ構成
するモジュール毎にアクセスレベルを設定する。コンパ
イラでは、その実行時点でアクセスレベル定義情報を参
照し、コンパイル対象となっているモジュールについて
使用している共通データに対するアクセスが正当である
か検査し、不正であればその旨を利用者に通知する。こ
れによりモジュール間での共通データの誤用および破壊
に起因する障害を防止できる。
〔実施例〕
以下、本発明について図面を参照して説明する。
第1図は本発明の一実施例のブロソク図である。
第1図を参照すると、本実施例では、コンパイラ12に
は、ソースプログラム11、アクセスレベル定義情報1
3が入力し、目的プログラム15、不正アクセスメッセ
ージ14を出力するようになっている。アクセスレベル
定義情報l3は、複数のモジュールからなるプログラム
の作或において、使用する共通データに対する参照の可
否および定義の可否を共通データブロックを単位として
モジュール毎に定義し設定されたものである。
コンパイラ12は、このようなアクセスレベル定義情r
A13を解析するアクセスレベル定義情報解析部16と
、解析結果のアクセスレベルを個々の共通データ要素に
反映する関連付け処理部17と、反映されたアクセスレ
ベルを参照し、共通データ要素に対する不正なアクセス
を検出する不正アクセス検出部18と、不正なアクセス
が検出されたときにこれを不正アクセスメッセージ14
として出力する不正アクセスメソセージ出力部19とを
備えている。
次にこのような構成におけるデータ保護処理の一例を説
明する。
第2図は複数のモジュールからなる利用者プログラムの
一例を示したモジュール関連図であり、第2図には、各
モジュール21の中で使用する共通ブロック名22も示
している。また、第3図は第2図で示したモジュール毎
にどの共通データブロックを定義あるいは参照すること
ができるかというアクセスレベルを示したものである。
第4図は第3図の情報をコンパイラ12に入力するため
にコマンドに直したものの例であり、これがアクセスレ
ベル定義情報13となる。なお第4図において″//P
ROT NAI!=”に続く名前CA,CB.CC,C
Dは、第2図に示したように、保護対象となる共通デー
タブロック名であり、その後にアクセスレベルを設定す
るためのパラメータが続いている。パラメータには、D
ACC, UPDATE, READ,NOがあり、D
ACCには、UPDATE, READ, Noの値が
指定でき、DACC以外のパラメータにより指定がなさ
れなかったモジュールでのアクセスレベルの既定値が設
定される。また、UPDATE, READおよびNO
には、モジュール名A,B,C,D,E.Fの並びが指
定でき、指定されたモジュールでのアクセスレベルが設
定される。アクセスレベルは、UPDATEが更新参照
共に可能、READが参照のみ可能、NOは更新参照共
に不可であることを示している。
コンパイラ12は、アクセスレベル定義情報解析部16
において、アクセスレベル定義情@13を解析し、共通
データブロックとそれに含まれるデータとの関連付けを
行う関連付け処理部17において、そのモジュールに含
まれている共通データブロック毎に、第5図に示すよう
にしてアクセスレベル情報51をセットする。すなわち
、共通データブロックに含まれるデータの属性を定義し
ている要素名テーブルTB中にアクセスレベル情@51
をセットする。その後、不正アクセス検出部18におい
て、要素名テーブルTB中のアクセスレベル情報51を
参照し、アクセスが妥当であるかを検査しする。不正な
アクセスであれば、不正アクセスメッセージ出力部19
により、その旨を不正アクセスメソセージ14として出
力する。
これを第6図に示した内容のモジュールEに適用すると
、第7図に示すように、共通データブロックCA中のデ
ータCAIの引用に対しては参照不可のメソセージが出
力され、共通ブロックCA中のデータCA2および共通
ブロソクCC中のデータCC3の定義に対しては更新不
可のメソセージがそれぞれ出力される。
このようにして本実施例では、複数のモジュールからな
る利用プログラムにおいて、モジュール間での共通デー
タの誤用および破壊に起因する障害の発生を未然に防ぐ
ことができる。すなわち、従来必要であった人手による
検査作業が不要となり、目視検査によるミス等を防ぐこ
とができる。
〔発明の効果〕
以上に説明したように、本発明は、コンパイラの実行時
点でアクセスレベル定義情報を参照し、コンパイル対象
となっているモジュールについて使用している共通デー
タに対するアクセスが正当であるかを検査し、不正であ
ればその旨利用者に通知するようにしているので、モジ
ュール間での共通データの誤用および破壊に起因する障
害の発生を未然に防ぐことができ、また、従来必要であ
った人手による検査作業が不要となり、それとともに検
査漏れをも防ぐことができるという効果がある。
【図面の簡単な説明】
第l図は本発明の一実施例のブロンク図、第2図は複数
のモジュールからなる利用者プログラムの一例を示すモ
ジュール関連図、第3図は第2図で示したモジュール毎
の共通データブロックの定義参照関係の例を示す図、第
4図は第3図に示すアクセスレベルの定義をコマンド形
式で表わした図、第5図は要素名テーブルの例を示す図
、第6図は実施対象となるモジュールの内容の例を示す
図、第7図は不正アクセスメッセージの出力例を示す図
である。 第1図において、 11・・・ソースプログラム、12・・・コンパイラ、
13・・・アクセスレベル定義情報、14・・・不正ア
クセスメッセージ、15・・・目的フ゜ログラム、16
・・・アクセスレベル定義情報解析部、l7・・・関連
付け処理部、18・・・不正アクセス検出部、19・・
・不正アクセスメセッージ出力部である。

Claims (1)

    【特許請求の範囲】
  1. 個々の共通データブロックについて実行用プログラムを
    構成するモジュール毎にアクセスレベルを設定するアク
    セスレベル定義手段と、コンパイラの実行時点で前記設
    定したアクセスレベル定義情報を参照することによりコ
    ンパイル対象となっているモジュールについて使用して
    いる共通データに対するアクセスが正当であるか検査し
    、不正であればその旨を利用者に通知する不正処理手段
    とを備えていることを特徴とするデータ保護方式。
JP2000974A 1990-01-09 1990-01-09 データ保護方式 Pending JPH03206536A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000974A JPH03206536A (ja) 1990-01-09 1990-01-09 データ保護方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000974A JPH03206536A (ja) 1990-01-09 1990-01-09 データ保護方式

Publications (1)

Publication Number Publication Date
JPH03206536A true JPH03206536A (ja) 1991-09-09

Family

ID=11488590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000974A Pending JPH03206536A (ja) 1990-01-09 1990-01-09 データ保護方式

Country Status (1)

Country Link
JP (1) JPH03206536A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05290224A (ja) * 1992-04-07 1993-11-05 Toppan Printing Co Ltd Icカード用プログラム処理装置
JP2006252477A (ja) * 2005-03-14 2006-09-21 Ntt Docomo Inc アクセス制御装置及びアクセス制御方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05290224A (ja) * 1992-04-07 1993-11-05 Toppan Printing Co Ltd Icカード用プログラム処理装置
JP2006252477A (ja) * 2005-03-14 2006-09-21 Ntt Docomo Inc アクセス制御装置及びアクセス制御方法
JP4628149B2 (ja) * 2005-03-14 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ アクセス制御装置及びアクセス制御方法

Similar Documents

Publication Publication Date Title
US8572747B2 (en) Policy-driven detection and verification of methods such as sanitizers and validators
CN109409087B (zh) 防提权检测方法及设备
KR101044544B1 (ko) 마이크로컴퓨터의 프로그램 실행 모니터링 방법
JPS63182754A (ja) 障害解析情報の編集出力方式
JPH09171460A (ja) 計算機の診断システム
US8549631B2 (en) Internet site security system and method thereto
JPH03206536A (ja) データ保護方式
CN104021355B (zh) 一种多进程同时操作相同文件的安全性方法
JPH10240575A (ja) 大量データファイル一括更新処理プログラムの検査方法
US10402564B2 (en) Fine-grained analysis and prevention of invalid privilege transitions
CN106250764A (zh) 一种计算机终端控制系统
JPS60108925A (ja) オペレ−シヨン許可方式
JPH0895868A (ja) バックアップデ−タの異常判定方法及び異常時の異常処理方法
JP3342039B2 (ja) ファイルを管理する処理装置
JPH0823846B2 (ja) コンピュータウィルス侵入防止装置
JP6451197B2 (ja) 改ざん検出装置、改ざん検出方法および改ざん検出プログラム
CN111625784B (zh) 一种应用的反调试方法、相关装置及存储介质
KR100512145B1 (ko) 침입탐지 시스템에서 파일 무결성 검사 방법
JPH04238536A (ja) 実行形式ファイルの不正改変防止装置
JP2006106956A (ja) ソフトウェアの改竄検出装置及び改竄検出方法
JPH05210498A (ja) プログラム変更通知によるプログラム管理方式
JPH0256037A (ja) データベースのページ破壊検知方式
JP2560545B2 (ja) インタフェース検査処理装置
JPS61223952A (ja) デ−タ処理装置のリトライ機能確認方式
JPS61228544A (ja) 書込保護方式