JPH0844630A - Device for controlling file access and method thereof - Google Patents

Device for controlling file access and method thereof

Info

Publication number
JPH0844630A
JPH0844630A JP6182575A JP18257594A JPH0844630A JP H0844630 A JPH0844630 A JP H0844630A JP 6182575 A JP6182575 A JP 6182575A JP 18257594 A JP18257594 A JP 18257594A JP H0844630 A JPH0844630 A JP H0844630A
Authority
JP
Japan
Prior art keywords
file
user
software
application
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6182575A
Other languages
Japanese (ja)
Other versions
JP4145365B2 (en
Inventor
Tatsumi Mashita
下 竜 実 真
Kiyoshi Ono
野 喜代志 小
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP18257594A priority Critical patent/JP4145365B2/en
Publication of JPH0844630A publication Critical patent/JPH0844630A/en
Application granted granted Critical
Publication of JP4145365B2 publication Critical patent/JP4145365B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To provide a device for controlling file access and method thereof with which data can be effectively prevented from being destroyed over a wide range by the malfunction of a software composed of plural application softwares or the execution of any troubled program. CONSTITUTION:This device is provided with a file attribute managing table 2 defining a user to perform each file, application software and the kind of processing to that file, user information storage means 4 for storing the information of the user under executing the software, application information managing means 5 for managing the information of the application software under being executed, and file access control means 7 for permitting or inhibiting the instruction of access to the file while referring to the user information storage means 4, application information managing means 5 and file attribute managing table 2.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、プログラムやデータの
ファイルに対するアクセスを制御することにより、誤作
動や不正なプログラムの実行によるプログラムやデータ
の破壊や、ウィルスの感染による大規模なデータ破壊を
防止する装置および方法に係り、特にプログラムやデー
タのファイルごとにこれにアクセス可能なユーザやプロ
グラム(以下、アプリケーションソフトウェアあるいは
単にアプリケーションという)を定義し、これによって
アプリケーションの連鎖的な実行による大規模なデータ
破壊を防止するファイルアクセス制御装置およびその制
御方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention controls the access of a program or data to a file to prevent the program or the data from being destroyed due to a malfunction or the execution of an unauthorized program, or a large-scale data destruction due to a virus infection. The present invention relates to a device and a method for preventing, in particular, a user or a program (hereinafter, referred to as application software or simply an application) that can access the file of a program or data is defined, and thereby a large scale by chained execution of applications is defined. The present invention relates to a file access control device that prevents data destruction and a control method thereof.

【0002】[0002]

【従来の技術】一般にソフトウェアは、一つのソフトウ
ェアの内部に複数のプログラムやデータのファイルを含
み、これらプログラム(アプリケーション)を切り替え
ながら実行してゆくようにしている。
2. Description of the Related Art Generally, software includes a plurality of programs and data files inside one piece of software, and these programs (applications) are switched and executed.

【0003】このようなものとしては、たとえばゲーム
用ソフトウェアがある。ゲーム用ソフトウェアでは、最
初の画面から次々に新しい画面が展開され、展開された
新しい画面ではその画面に沿った動作を行って全体とし
て一つのゲームを楽しめるように構成されている。この
ような手法はゲーム用ソフトウェアに限らず、現在各種
のソフトウェアに広く用いられている。
As such an example, there is game software. In the game software, new screens are developed one after another from the first screen, and the new developed screens are configured so that one game can be enjoyed as a whole by performing operations according to the screens. Such a technique is widely used not only for game software but also for various kinds of software at present.

【0004】上記のようなソフトウェアでは、アプリケ
ーション同士が複雑に関連し合い、一つのアプリケーシ
ョンが複数の他のアプリケーションによって読み出され
あるいは実行されることが可能であり、場合によっては
プログラムやデータのファイルが他のアプリケーション
によって書き換えあるいは消去されることがある。
In the above software, applications are complicatedly related to each other, and one application can be read or executed by a plurality of other applications. In some cases, a program or data file can be read. May be rewritten or erased by other applications.

【0005】このような構成のソフトウェアでは、オペ
レーションミスにより、あるいは不具合な部分を有する
アプリケーションの実行により、無関係なプログラムや
データのファイル(本来そのアプリケーションの実行に
よってはアクセスされないファイル)が破壊されたり、
さらに連鎖的に無関係なファイルが破壊されたりして、
全体的に深刻なデータ破壊を招く危険性があった。
In the software having such a configuration, an irrelevant program or data file (a file that is not originally accessed by the execution of the application) is destroyed due to an operation error or the execution of an application having a defective portion.
Furthermore, unrelated files are destroyed in a chain,
There was a risk of causing serious data corruption as a whole.

【0006】特に最近問題になっているウィルス感染
は、上記現象を意図的に狙ったものであり、データ破壊
を隠蔽したプログラムを実行させることにより、連鎖的
に広範なデータ破壊を生じさせるものである。
Particularly, the virus infection which has become a problem in recent years is intended intentionally to the above phenomenon, and causes a wide range of data destruction in a chained manner by executing a program concealing the data destruction. is there.

【0007】これに対して従来からアプリケーションに
よってプログラムやデータのファイルに対するアクセス
を制御する装置および方法が提案されていた。この従来
のファイルアクセス制御装置および方法は、書き込み不
可能なプログラムやデータと書き込み可能なプログラム
やデータをそれぞれ、メモリ上のアクセス禁止領域とア
クセス許可領域にロードし、アクセス命令の発信源やア
クセスする先のプログラムやデータをメモリ上のアドレ
スによって管理し、これによってファイルに対するアク
セスを制御するものであった(特開昭57−71597
号公報参照)。
On the other hand, conventionally, there have been proposed devices and methods for controlling access to files of programs and data by applications. This conventional file access control device and method loads a non-writable program and data and a writable program and data into an access prohibited area and an access permitted area on a memory, respectively, to access a source of an access instruction and access. The previous program and data were managed by addresses on the memory, and access to the file was controlled by this (Japanese Patent Laid-Open No. 57-71597).
(See the official gazette).

【0008】一方、ユーザによってプログラムやデータ
のファイルに対するアクセスを許可あるいは禁止する装
置および方法が従来からあった。これは、正規の使用を
しようとするユーザにのみファイルに対するアクセス権
を与えて、ソフトウェアを保護しようとするものであっ
た。具体的には、ユーザの識別情報を確認することによ
ってユーザ単位で、あるいはユーザグループ単位でファ
イルに対するアクセスを許可あるいは禁止するものであ
った。
[0008] On the other hand, there have conventionally been apparatuses and methods for permitting or prohibiting access to a program or data file by a user. This was to protect the software by giving access to the file only to users who would use it legitimately. Specifically, by confirming the user identification information, access to the file is permitted or prohibited on a user basis or on a user group basis.

【0009】[0009]

【発明が解決しようとする課題】しかしながら、上記プ
ログラムやデータのファイルをメモリのアクセス可能領
域とアクセス禁止領域にロードしてメモリ上のアドレス
によって管理する従来の方法では、ソフトウェアの構成
に対する制限が多かった。すなわち、複雑なソフトウェ
アの場合、あるプログラムやデータのファイルは所定の
プログラム等からのアクセスに対しては書き込み禁止の
ファイルとなり、他のプログラム等からのアクセスに対
しては書き込み可能なファイルとなるようにきめ細かく
構成する必要がある。これに対して、メモリ上の領域に
よって書き込み可能、書き込み禁止を区別する上記従来
の方法では、このような細かい設定を行うことができな
かった。
However, in the conventional method of loading the above-mentioned program and data files into the accessible area and the access prohibited area of the memory and managing them by the address on the memory, there are many restrictions on the software configuration. It was That is, in the case of complicated software, a file of a certain program or data is a write-protected file for access by a predetermined program, etc., and a writable file for access by other programs. It needs to be finely structured. On the other hand, in the above-described conventional method of distinguishing between writable and writable depending on the area on the memory, such fine setting cannot be performed.

【0010】また、一旦設定した書き込み可能、書き込
み禁止の設定をソフトウェアの実行条件によって柔軟に
変えることもできなかった。さらに、ユーザによって所
定のファイルへのアクセスを許可あるいは禁止すること
も不可能であった。
Further, the once set writable and writable settings cannot be flexibly changed according to the software execution conditions. Furthermore, it has been impossible for a user to permit or prohibit access to a predetermined file.

【0011】一方、上記ユーザの認証情報を確認するこ
とによってアプリケーションに対するアクセスを許可あ
るいは禁止する従来の方法は、一旦ユーザが正規のユー
ザと認められれば、そのユーザはそのソフトウェア中の
いかなるファイルへのアクセスも可能となる。この結
果、正規のユーザの実行命令がオペレーションミスであ
ったり、実行されるプログラムに不具合がある場合に
は、アプリケーションの連鎖的なデータ破壊を生じるこ
とがあった。
On the other hand, in the conventional method of permitting or prohibiting access to the application by confirming the user's authentication information, once the user is recognized as a legitimate user, the user can access any file in the software. Access is also possible. As a result, if the execution instruction of the legitimate user is an operation error or the program to be executed has a defect, chained data destruction of the application may occur.

【0012】特に、ウィルス感染のソフトウェアは、不
具合のあるプログラムを隠蔽し、これを正規のユーザに
実行させるので、上記従来の方法では、ウィルスによる
広範なデータ破壊を防止することができなかった。
In particular, virus-infected software hides a defective program and allows a legitimate user to execute it. Therefore, the above-mentioned conventional method cannot prevent widespread data destruction by a virus.

【0013】そこで、本発明の目的は、上記従来の技術
の課題を解決し、複数のアプリケーションソフトウェア
からなるソフトウェアの誤作動や不具合あるプログラム
の実行による広範なデータ破壊を効果的に防止するファ
イルアクセス制御装置およびその制御方法を提供するこ
とにある。
Therefore, an object of the present invention is to solve the above-mentioned problems of the conventional technique and effectively prevent a wide range of data destruction due to malfunction of software including a plurality of application software and execution of a defective program. A control device and a control method thereof are provided.

【0014】[0014]

【課題を解決するための手段】上記目的達成のために、
本願の請求項1に係るファイルアクセス制御装置は、ソ
フトウェアを構成するファイルごとにそれにアクセスで
きるユーザとアプリケーションソフトウェアとそのファ
イルに対する処理の種類を定義したファイル属性管理テ
ーブルと、前記ソフトウェアを実行中のユーザの情報を
格納するユーザ情報格納手段と、実行中のアプリケーシ
ョンソフトウェアの情報を管理するアプリケーション情
報管理手段と、前記ファイルに対するアクセス命令が発
せられたときに、前記ユーザ情報格納手段と前記アプリ
ケーション情報管理手段とを参照して前記アクセス命令
を発したユーザおよびアプリケーションソフトウェアを
検出し、前記ファイル属性管理テーブルの定義内容によ
って前記ファイルに対するアクセス命令を許可あるいは
禁止するファイルアクセス制御手段とを備えたことを特
徴とするものである。
[Means for Solving the Problems] To achieve the above object,
A file access control device according to claim 1 of the present application is a file attribute management table that defines a user who can access each file constituting software, application software, and a type of processing for the file, and a user who is executing the software. Information storing means for storing the information of the application, an application information managing means for managing the information of the application software being executed, the user information storing means and the application information managing means when an access command to the file is issued. A file that detects the user who issued the access command and the application software by referring to and permits or prohibits the access command to the file according to the definition contents of the file attribute management table. It is characterized in that a access control means.

【0015】本願の請求項2にかかるファイルアクセス
制御装置は、上記請求項1のファイルアクセス制御装置
において、ファイルごとにこれを読み出し、書き込み、
実行および消去できるユーザとアプリケーションソフト
ウェアとをコンピュータの画面上で設定可能なファイル
属性管理テーブル設定手段を備えたことを特徴とするも
のである。
A file access control device according to claim 2 of the present application is the file access control device according to claim 1, wherein the file access control device reads and writes each file.
It is characterized by comprising a file attribute management table setting means capable of setting a user who can execute and delete and application software on a screen of a computer.

【0016】本願の請求項3にかかるファイルアクセス
制御方法は、ソフトウェアを構成するファイルごとにこ
れを読み出し、書き込み、実行および消去することがで
きるユーザとアプリケーションソフトウェアを定義して
コンピュータの記憶装置に格納し、前記ソフトウェアを
実行するユーザにユーザ情報を入力させてそのソフトウ
ェアを実行しているユーザとして登録し、ファイルに対
するアクセスの状態を把握することによって、現に実行
されているアプリケーションソフトウェアを登録し、ソ
フトウェアをファイルに対するアクセス命令が発せられ
たときに、そのアクセス命令を発したユーザとアプリケ
ーションソフトウェアを検出し、前記ファイルにアクセ
ス可能なユーザとアプリケーションソフトウェアの定義
に照らしてそのアクセス命令を許可あるいは禁止するこ
とを特徴とするものである。
A file access control method according to claim 3 of the present application defines a user and application software capable of reading, writing, executing and erasing each file constituting software and storing the same in a storage device of a computer. Then, the user who executes the software is allowed to enter user information and registered as the user who is executing the software, and by registering the currently accessed application software by grasping the access status to the file, the software When an access command for a file is issued, the user who issued the access command and the application software are detected, and the user is identified by the definition of the user and the application software that can access the file. It is characterized in that to permit or prohibit the processes instructions.

【0017】本願の請求項4に係るファイルアクセス制
御方法は、上記請求項3のファイルアクセス制御方法に
おいて、ソフトウェアが使用される条件に応じて、コン
ピュータの画面上でソフトウェアを構成するファイルご
とにこれを読み出し、書き込み、実行および消去するこ
とができるユーザとアプリケーションソフトウェアを定
義することを特徴とするものである。
The file access control method according to claim 4 of the present application is the file access control method according to claim 3, in which each file constituting the software is displayed on the screen of the computer in accordance with the conditions under which the software is used. It defines user and application software that can read, write, execute and erase.

【0018】[0018]

【作用】本願の請求項1および請求項3のファイルアク
セス制御装置および制御方法は、ソフトウェアを構成す
るファイルごとに、それにアクセス可能なユーザとアプ
リケーションとそのファイルに対する処理の種類を予め
ファイル属性管理テーブルに定義・登録し、ユーザ情報
格納手段にソフトウェアを実行しているユーザの情報を
格納し、アプリケーション情報管理手段に現に実行され
ているアプリケーションソフトウェアの情報を格納し、
ファイルに対するアクセス命令があったときに、上記ユ
ーザ情報格納手段とアプリケーション情報管理手段から
そのアクセス命令を発したユーザとアプリケーションを
検出し、上記ファイル属性管理テーブルに照らしてその
アクセス命令を許可あるいは禁止することができる。
According to the file access control apparatus and the control method of claims 1 and 3 of the present application, for each file constituting software, the user who can access the file, the application, and the type of processing for the file are stored in advance in the file attribute management table. The user information storage means stores the information of the user who is executing the software, and the application information management means stores the information of the application software currently being executed.
When there is an access command to the file, the user information storage means and the application information management means detect the user and application that issued the access command, and permit or prohibit the access command according to the file attribute management table. be able to.

【0019】これにより、上記本発明のファイルアクセ
ス制御装置および制御方法は、ソフトウェアを構成する
各ファイルに対してアクセスできるユーザ、アプリケー
ション、およびそのファイルに対する処理の種類(たと
えば、読み出し、書き込み、実行、消去等)を特定で
き、ソフトウェアを構成するアプリケーションの正しい
作動による処理を保証するとともに、誤作動や不具合な
プログラムの実行によるファイルの連鎖的なデータ破壊
を防止することができる。
As a result, the file access control apparatus and control method of the present invention described above allow the user, application, and type of processing (eg, read, write, execute, etc.) to access each file constituting the software. (Erase, etc.) can be specified, the processing by the correct operation of the application that constitutes the software can be guaranteed, and the chained data destruction of the file due to the malfunction or the execution of the defective program can be prevented.

【0020】また、本願の請求項2および請求項4のフ
ァイルアクセス制御装置および制御方法では、コンピュ
ータの画面上でソフトウェアを構成するファイルごとに
これを読み出し、書き込み、実行および消去することが
できるユーザとアプリケーションソフトウェアを定義す
ることができるので、ソフトウェアが使用される条件に
応じて、各ファイルに対するアクセス条件を随時変更す
ることができる。また、このようなファイルに対するア
クセス条件を任意に定義できる自由さにより、種々のソ
フトウェアに対して適用可能なファイルアクセス制御装
置および制御方法を得ることができる。
Further, in the file access control device and control method according to claims 2 and 4 of the present application, a user who can read, write, execute and erase each file constituting software on the screen of the computer. Since the application software can be defined, the access condition for each file can be changed at any time according to the conditions under which the software is used. In addition, a file access control device and control method applicable to various software can be obtained by the freedom to freely define access conditions for such files.

【0021】[0021]

【実施例】以下本発明によるファイルアクセス制御装置
及びその制御方法の一実施例について添付の図面を用い
て説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of a file access control device and a control method therefor according to the present invention will be described below with reference to the accompanying drawings.

【0022】図1は、本発明によるファイルアクセス制
御装置の一実施例の構成とその処理の流れを示してい
る。
FIG. 1 shows the configuration of an embodiment of the file access control device according to the present invention and the flow of processing thereof.

【0023】本実施例のファイルアクセス制御装置1
は、ソフトウェアを実行するコンピュータと別のハード
ウェアによっても構成することができるが、好ましくは
ソフトウェアによって各ソフトウェアを実行するコンピ
ュータの処理装置、記憶装置、入出力装置等を利用して
構成する。
File access control apparatus 1 of this embodiment
Can be configured by hardware different from a computer that executes software, but is preferably configured by using a processing device, a storage device, an input / output device, and the like of a computer that executes each software by software.

【0024】図1に示すように、本実施例のファイルア
クセス制御装置1は、実行しようとするソフトウェアの
ファイルごとに、それにアクセスすることができるユー
ザ、ユーザグループ、アプリケーションソフトウェアを
定義したファイル属性管理テーブル2と、前記ファイル
属性管理テーブル2の内容を設定するファイル属性管理
テーブル設定部3と、現在ソフトウェアを実行している
ユーザに関する情報を格納するユーザ情報格納部4と、
現在実行中のコマンドがどのアプリケーションソフトウ
ェアのコマンドであるかを把握するアプリケーション情
報管理部5と、前記アプリケーション情報管理部5と、
前記アプリケーション情報管理部5の初期設定を行うア
プリケーション情報初期設定部6と、ファイルに対する
アクセス命令があったときに前記ユーザ情報格納部4と
アプリケーション情報管理部5とファイル属性管理テー
ブル2とを参照してファイルに対するアクセスを許可あ
るいは禁止するファイルアクセス制御部7とからなる。
As shown in FIG. 1, the file access control apparatus 1 of this embodiment manages file attributes for each file of software to be executed, which defines a user, a user group, and application software that can access the file. A table 2, a file attribute management table setting unit 3 for setting the contents of the file attribute management table 2, and a user information storage unit 4 for storing information about a user who is currently executing software,
An application information management unit 5 for grasping which application software command the command currently being executed is, and the application information management unit 5,
With reference to the application information initial setting unit 6 that performs the initial setting of the application information management unit 5, the user information storage unit 4, the application information management unit 5, and the file attribute management table 2 when there is an access command for a file. And a file access control unit 7 for permitting or prohibiting access to the file.

【0025】次に、上記構成に基づくソフトウェア実行
中の上記ファイルアクセス制御装置1の作用について説
明する。
Next, the operation of the file access control device 1 during execution of software based on the above configuration will be described.

【0026】すでにファイル属性管理テーブル2が設定
されているとして、最初にコンピュータを立ち上げた時
にアプリケーション情報初期設定部6にコンピュータ起
動の信号が入力され、これによってアプリケーション情
報が初期状態に設定される。通常、このアプリケーショ
ン情報初期設定部6の作用によって、アプリケーション
情報管理部5はアプリケーションソフトウェアが何も登
録されていない状態に戻される。
Assuming that the file attribute management table 2 has already been set, a computer start signal is input to the application information initial setting section 6 when the computer is first started up, whereby the application information is set to the initial state. . Normally, by the action of the application information initial setting unit 6, the application information management unit 5 is returned to the state in which no application software is registered.

【0027】コンピュータが立ち上がったところで、続
いて直にユーザ情報の入力が要求される。これは、ソフ
トウェアを実行する前に、一次的に不正なユーザを排除
するためである。
When the computer is started up, the user information is immediately required to be input. This is to eliminate unauthorized users primarily before running the software.

【0028】ユーザ情報を取得するには、ユーザにユー
ザIDの入力を求めたり、ICカードによる照合を求め
る等の公知の方法によって行うことができる。
The user information can be obtained by a known method such as asking the user to input a user ID or asking for verification using an IC card.

【0029】取得されたユーザ情報が正規のユーザのも
のであるときは、そのユーザによるソフトウェアの使用
を許可し、得られたユーザ情報をユーザ情報格納部4に
格納する。
When the acquired user information belongs to a legitimate user, the user is permitted to use the software, and the obtained user information is stored in the user information storage unit 4.

【0030】このようにソフトウェアの使用を許可され
たユーザによって、そのソフトウェアが実行されて種々
の処理が行われる。これら処理には、ソフトウェアを構
成する多数のファイル(プログラムのファイルと、デー
タのファイルとがある)に対する入出力処理も含まれて
いる。
As described above, the user who is permitted to use the software executes the software and performs various processes. These processes include input / output processes for a large number of files (a program file and a data file) that make up the software.

【0031】本実施例のファイルアクセス制御装置1
は、上記ファイルに対する入出力処理の命令は一旦ファ
イルアクセス制御部7へ入力され、アクセス制御部7に
よってそのアクセスを許可あるいは禁止する判断が行わ
れ、しかる後に初めてファイルにアクセスできるように
構成されている。このファイルに対する入出力処理の種
類としては、プログラムの実行、ファイルへの書き込
み、ファイルの読み出し、ファイルの消去がある。
File access control apparatus 1 of this embodiment
The input / output processing command for the file is once input to the file access control unit 7, and the access control unit 7 determines whether to permit or prohibit the access, and the file can be accessed only after that. There is. The types of input / output processing for this file include program execution, file writing, file reading, and file erasing.

【0032】ファイルアクセス制御部7は、ファイルに
対する入出力処理の命令を受け取ったときは、その命令
が新しいプログラムを読み込んで実行する命令であると
きは、その新しいプログラム名をアプリケーション情報
管理部5に登録する。これによって、常に実行中のアプ
リケーションに関する最新の情報を保持することができ
る。
When the file access control unit 7 receives an input / output processing command for a file, if the command is a command for reading and executing a new program, the new program name is sent to the application information management unit 5. to register. This makes it possible to keep up to date information about the running application.

【0033】一方、上記ファイルに対する入出力処理の
命令が所定のファイルの内容を変更または消去する命令
であるときは、ファイルアクセス制御部7は、ユーザ情
報格納部4とアプリケーション情報管理部5とファイル
属性管理テーブル2の内容を参照し、その命令が、対象
となっているファイルに対してアクセスする権限を与え
られているユーザおよびアプリケーションソフトの命令
であるか否か、また、その命令による処理の種類が許可
されているものであるか否かを判断し、その命令を実行
を許可あるいは禁止する。
On the other hand, when the input / output processing command for the file is a command for changing or erasing the contents of a predetermined file, the file access control unit 7 causes the user information storage unit 4, the application information management unit 5, and the file By referring to the contents of the attribute management table 2, whether or not the command is a command of a user and application software who are authorized to access the target file, It judges whether the type is permitted, and permits or prohibits execution of the instruction.

【0034】次に上記判断の基準となるファイル属性管
理テーブルの内容について説明する。
Next, the contents of the file attribute management table, which is the basis of the above judgment, will be described.

【0035】図2は、ファイル属性管理テーブル設定部
3によるファイル属性管理テーブル2の内容設定の画面
の一例を示している。
FIG. 2 shows an example of a screen for setting the contents of the file attribute management table 2 by the file attribute management table setting unit 3.

【0036】図2において、画面の上部は設定画面の検
索条件を設定する部分であり、ファイル名、ユーザ名、
ユーザグループ名、タイプ、ファイルIDの少なくとも
1つを入力することにより、ファイル属性管理テーブル
設定部3は、その検索条件に合致したファイルのファイ
ル属性管理テーブルの設定画面を表示する。
In FIG. 2, the upper part of the screen is a part for setting the search condition of the setting screen, and the file name, user name,
By inputting at least one of the user group name, type, and file ID, the file attribute management table setting unit 3 displays the file attribute management table setting screen of the file that matches the search condition.

【0037】上記設定画面検索条件を入力する部分の下
方がファイル属性管理テーブルの内容を設定する画面で
ある。
Below the part for inputting the setting screen search conditions is a screen for setting the contents of the file attribute management table.

【0038】ファイル属性管理テーブルの内容を設定す
る画面の左側部分は、アクセスの対象となるファイルの
名称(ここではmain.exe、image.dat 、sub.exe 、hisc
ore.dat )、アクセスを行なうユーザ(α)、ユーザグ
ループ(β)、各ファイルに付与されるアプリケーショ
ンとしてのID(XXX)を設定する画面となってい
る。
The left side of the screen for setting the contents of the file attribute management table is the name of the file to be accessed (here, main.exe, image.dat, sub.exe, hisc
ore.dat), a user (α) who accesses, a user group (β), and an ID (XXX) as an application given to each file.

【0039】上記ファイル、ユーザ等を設定する画面の
右側には、各ファイルに対するアプリケーションのアク
セス条件を設定する画面となっている。このアクセス条
件設定画面は、大きくユーザ管理の設定画面とアプリケ
ーション管理の設定画面に分けられている。
On the right side of the screen for setting the files, users, etc., there is a screen for setting the access conditions of the application for each file. The access condition setting screen is roughly divided into a user management setting screen and an application management setting screen.

【0040】ユーザ管理の設定画面は、ユーザとユーザ
グループとユーザおよびユーザグループ以外のアクセス
許可条件に分けられている。この区分けは例示であり、
必要に応じてさらに細かい指定、たとえば各ユーザごと
のアクセス許可条件を設定することもできる。
The user management setting screen is divided into users, user groups, and access permission conditions other than users and user groups. This division is an example,
If necessary, more detailed designation, for example, access permission conditions for each user can be set.

【0041】このユーザ管理の区分け欄の下方には、対
象となるファイルに対する処理の種類(読み出し、書き
込み、実行、消去)ごとに許可あるいは禁止する条件を
設定する画面が表示されている。
Below the user management division column, there is displayed a screen for setting conditions for permitting or prohibiting for each type of processing (reading, writing, executing, erasing) for a target file.

【0042】同様に、アプリケーション管理の設定画面
は、同一のアプリケーションIDからのアクセスと、異
なるアプリケーションIDからのアクセスとに分けら
れ、それぞれのアプリケーションからのアクセスに対し
てその処理の種類ごとに許可あるいは禁止の条件を設定
できるようになっている。ここでも、必要に応じてさら
に細かい指定、例えばアプリケーションIDごとのアク
セス条件を設定することができる。
Similarly, the application management setting screen is divided into access from the same application ID and access from different application IDs, and access from each application is permitted or permitted for each type of processing. The prohibition condition can be set. Also here, it is possible to set more detailed specifications, for example, access conditions for each application ID, if necessary.

【0043】図2の設定例では、ファイルmain.exeは、
ユーザ・ユーザグループ以外の人は読み出しのみでき、
正規のユーザαとユーザグループβは実行することがで
きる。さらにユーザαは、ファイルmain.exeを書き換え
あるいは消去することができる。また、ファイルmain.e
xeは、全ての他のアプリケーション・ソフトウェアによ
って起動および実行されることが可能である。
In the setting example of FIG. 2, the file main.exe is
People other than users and user groups can only read,
The regular user α and the user group β can be executed. Further, the user α can rewrite or delete the file main.exe. Also, the file main.e
xe can be launched and executed by all other application software.

【0044】これに対してファイルimage.dat は、同一
IDのアプリケーションのみによって参照および書き換
えられ、しかもユーザαのみが書き換えを行なうことが
できる。
On the other hand, the file image.dat can be referenced and rewritten only by the application having the same ID, and only the user α can rewrite it.

【0045】また、ファイルsub.exe は、ユーザαとユ
ーザグループβの人によって、main.exe(同一ID)を
通じてのみ実行される。ユーザαは、ファイルsub.exe
を消去できるが、誤操作防止のために書き換えを行なう
ことはできない。
Further, the file sub.exe is executed only by main.exe (same ID) by the user α and persons in the user group β. User α has the file sub.exe
Can be erased, but cannot be rewritten to prevent erroneous operation.

【0046】最後にファイルhiscore.dat は、ユーザα
とユーザグループβの人がファイルmain.exeまたはsub.
exe を通じてのみ参照および書き換えを行うことができ
る。また、消去することができるのはユーザαのみであ
る。
Finally, the file hiscore.dat contains the user α
And the person in the user group β is the file main.exe or sub.
Can be referenced and rewritten only through the exe. Further, only the user α can delete the information.

【0047】このように本発明は、ファイル属性管理テ
ーブル2のユーザ管理、アプリケーション管理および許
可する処理の種類を設定することにより、ファイルごと
にこれにアクセスできるユーザとアプリケーションと処
理の種類を自由に設定することができる。また、上記フ
ァイル属性管理テーブル2の設定は、ファイル属性管理
テーブル設定部3によって必要な時に行うことができる
ので、ソフトウェアの実行条件、たとえばファイルにア
クセスできるユーザを追加・変更したり、ソフトウェア
の設計仕様の変更によって各ファイルにアクセスできる
アプリケーションを追加・変更するができる。また、上
記ファイルに対するアクセス条件の自由な設定により、
本発明のファイルアクセス制御装置および制御方法は種
々のソフトウェアに適用可能な汎用性が高いものとな
る。
As described above, according to the present invention, by setting the user management, application management, and permitted processing types in the file attribute management table 2, the users, applications, and processing types that can access the files can be freely set for each file. Can be set. Further, since the file attribute management table 2 can be set by the file attribute management table setting unit 3 when necessary, software execution conditions such as adding / changing a user who can access a file and designing the software can be performed. Applications that can access each file can be added or changed by changing the specifications. Also, by freely setting the access conditions for the above files,
The file access control device and control method of the present invention have high versatility applicable to various software.

【0048】次にファイルアクセス制御部7におけるア
クセス制御を具体的なアプリケーションの動作に沿って
説明する。
Next, the access control in the file access control unit 7 will be described along with the operation of a specific application.

【0049】図3はファイルアクセス制御部7による制
御の一例を時系列的に示したものである。図3で例示す
るソフトウェアは、複数のアプリケーションソフトを含
み、これらのアプリケーションソフトがユーザのコマン
ドによって一定の手順で次々に起動および実行されるよ
うに構成されているものとする。
FIG. 3 shows an example of control by the file access control section 7 in time series. It is assumed that the software illustrated in FIG. 3 includes a plurality of application software, and these application software are configured to be started and executed one after another in a fixed procedure by a user's command.

【0050】図3ではメインのアプリケーションPRG
−Aが起動され、このメインのアプリケーションPRG
−AによってファイルFLLE−Aが書き換えられる場
合が示されている。
In FIG. 3, the main application PRG is shown.
-A is started and this main application PRG
The case where the file FLLE-A is rewritten by -A is shown.

【0051】この場合、前記ファイル属性管理テーブル
2には、ユーザαは直接メイン・アプリケーションPR
G−Aを起動でき、メイン・アプリケーションPRG−
Aを通じてサブ・アプリケーションPRG−Bを起動で
き、サブ・アプリケーションPRG−Bを通じてはデー
タファイルFILE−Aを書き換えられるように予め設
定しておくものとする。
In this case, the user α directly enters the main application PR in the file attribute management table 2.
GA can be started and the main application PRG-
It is assumed that the sub application PRG-B can be activated through A and the data file FILE-A can be rewritten through the sub application PRG-B.

【0052】図3において、コンピュータの立ち上げ後
ユーザIDαが獲得されたとすると、このユーザIDα
は正規ユーザのものであるか否かを判断され、正規ユー
ザのものである場合はユーザ情報格納部4に格納される
(ステップ100)。
In FIG. 3, if the user ID α is acquired after the computer is started up, this user ID α is obtained.
Is determined to be that of an authorized user, and if it is of an authorized user, it is stored in the user information storage unit 4 (step 100).

【0053】格納されたユーザIDαは新たなユーザI
Dが獲得されない限り、すなわち、ソフトウェアを中止
して再度コンピュータを立ち上げない限り有効に存続す
る。
The stored user ID α is the new user I
As long as D is not acquired, that is, unless the software is stopped and the computer is restarted, it remains valid.

【0054】なお、図3には示していないが、図1で説
明したように、コンピュータの立ち上げ時に、アプリケ
ーション情報管理部5は初期状態、すなわち何も登録さ
れていない状態に戻される。
Although not shown in FIG. 3, as described with reference to FIG. 1, when the computer is started up, the application information management unit 5 is returned to the initial state, that is, the state in which nothing is registered.

【0055】次にメイン・アプリケーションPRG−A
を実行するコマンドを入力したとすると、このPRG−
Aに対するアクセスの情報がファイルアクセス制御部7
によって検知され、ファイルアクセス制御部7は、PR
G−Aを実行しようとするユーザとアプリケーションを
それぞれユーザ情報格納部4とアプリケーション情報管
理部5によって検出する(ステップ110)。
Next, the main application PRG-A
If you enter a command to execute
The information of access to A is the file access control unit
Detected by the file access control unit 7,
The user and the application that want to execute GA are detected by the user information storage unit 4 and the application information management unit 5, respectively (step 110).

【0056】この場合は、ユーザ情報格納部4からはユ
ーザ情報αを得るものの、アプリケーション情報管理部
5が未登録の状態であるので、ユーザαによる直接のP
RG−Aの読み出し命令であることがわかる。ここで
は、ユーザαによるメイン・アプリケーションPRG−
Aの直接の読み出しは可能なように前記ファイル属性管
理テーブル2に定義されているので、メイン・アプリケ
ーションPRG−Aは実行され、同時に現在実行中のア
プリケーションがPRG−Aであることがアプリケーシ
ョン情報管理部5に登録される(ステップ120)。
In this case, although the user information α is obtained from the user information storage unit 4, since the application information management unit 5 is in the unregistered state, the direct P by the user α is obtained.
It can be seen that this is a read command of RG-A. Here, the main application PRG- by the user α is
A is defined in the file attribute management table 2 so that it can be read directly, so that the main application PRG-A is executed, and at the same time, the application currently being executed is PRG-A. It is registered in the section 5 (step 120).

【0057】上記アプリケーション情報管理部5に登録
されたアプリケーション情報(PRG−A)は、PRG
−Aの実行が終了するまでアプリケーション情報管理部
5に有効に存続する。
The application information (PRG-A) registered in the application information management unit 5 is the PRG.
Effectively remains in the application information management unit 5 until the execution of -A ends.

【0058】次にソフトウェア実行中にPRG−Aによ
ってサブ・アプリケーションPRG−Bの実行命令が発
せられたとする。このサブ・アプリケーションPRG−
Bに対するアクセス命令はファイルアクセス制御部7に
よって検知され、ファイルアクセス制御部7はサブ・ア
プリケーションPRG−Bに対する実行命令の発信源で
あるユーザとアプリケーションをユーザ情報格納部4と
アプリケーション情報管理部5に問い合わせる(ステッ
プ130)。
Next, it is assumed that the execution instruction of the sub-application PRG-B is issued by PRG-A during the execution of the software. This sub-application PRG-
The access command for B is detected by the file access control unit 7, and the file access control unit 7 assigns the user and the application, which are the source of the execution command for the sub-application PRG-B, to the user information storage unit 4 and the application information management unit 5. Inquire (step 130).

【0059】この結果、このPRG−Bの実行命令は、
ユーザαがメイン・アプリケーションPRG−Aを通じ
て行っているものとわかり、ファイルアクセス制御部7
はファイル属性管理テーブル2の設定条件に基づいてサ
ブ・アプリケーションPRG−Bの実行命令を許可す
る。
As a result, the execution instruction of this PRG-B is
It is understood that the user α is performing through the main application PRG-A, and the file access control unit 7
Permits the execution instruction of the sub-application PRG-B based on the setting condition of the file attribute management table 2.

【0060】サブ・アプリケーションPRG−Bが実行
されると、ファイルアクセス制御部7は現在実行中のア
プリケーションがサブ・アプリケーションPRG−Bで
あることをアプリケーション情報管理部5に追加登録す
る(ステップ140)。
When the sub application PRG-B is executed, the file access control unit 7 additionally registers in the application information management unit 5 that the application currently being executed is the sub application PRG-B (step 140). .

【0061】次に、サブ・アプリケーションPRG−B
の実行によって、データファイルFILE−Aに対する
書き込み命令が発せられたとする。ファイルアクセス制
御部7は、このデータファイルFILE−Aに対する書
き込み命令を発したユーザとアプリケーションをユーザ
情報格納部4とアプリケーション情報管理部5へ問い合
わせる。この結果、ユーザαがサブ・アプリケーション
PRG−Bを通じてデータファイルFILE−Aの内容
を書き換えるものであると判断し、ファイル属性管理テ
ーブル2の設定条件によってこの書き込み命令を禁止す
る(ステップ150)。
Next, the sub application PRG-B
It is assumed that a write command for the data file FILE-A is issued by executing the. The file access control unit 7 inquires of the user information storage unit 4 and the application information management unit 5 about the user and the application that issued the write command for the data file FILE-A. As a result, it is determined that the user α is to rewrite the contents of the data file FILE-A through the sub application PRG-B, and the write command is prohibited according to the setting condition of the file attribute management table 2 (step 150).

【0062】続いてサブ・アプリケーションPRG−B
の実行が終了した場合について説明する。サブ・アプリ
ケーションPRG−Bの実行が終了すると、ファイルア
クセス制御部7はこれを検知し、アプリケーション情報
管理部5に登録されていたサブ・アプリケーションPR
G−Bを消去する(ステップ160)。
Then, the sub application PRG-B
The case where the execution of is completed will be described. When the execution of the sub application PRG-B is completed, the file access control unit 7 detects this and the sub application PR registered in the application information management unit 5 is detected.
GB is erased (step 160).

【0063】サブ・アプリケーションPRG−Bの実行
が終了すると、中断されていたメイン・アプリケーショ
ンPRG−Aが実行され、さらに、この状態でメイン・
アプリケーションPRG−Aの実行によってデータファ
イルFILE−Aに対する書き込み命令が発せられたと
する。この場合は、ファイルアクセス制御部7はユーザ
αかメイン・アプリケーションPRG−Aを通じてデー
タファイルFILE−Aを書き換えようとしたものと判
断し、ファイル属性管理部2の設定条件によってデータ
ファイルFILE−Aの書き換えを許可する(ステップ
170)。
When the execution of the sub application PRG-B is completed, the suspended main application PRG-A is executed, and further, in this state, the main application PRG-A is executed.
It is assumed that a write command for the data file FILE-A is issued by executing the application PRG-A. In this case, the file access control unit 7 determines that the user α or the main application PRG-A is about to rewrite the data file FILE-A, and the file access control unit 7 sets the data file FILE-A according to the setting condition of the file attribute management unit 2. Rewriting is permitted (step 170).

【0064】図4および図5は本発明によるファイルア
クセス制御装置および制御方法による制御のパターンを
例示したものである。
FIG. 4 and FIG. 5 exemplify control patterns by the file access control device and control method according to the present invention.

【0065】図4はユーザ管理を中心に、所定のユーザ
Xが特定のプログラムAの動作によってのみファイル1
を更新/消去できるように制御する場合を示している。
FIG. 4 mainly shows the user management, and the file 1 is created only by the operation of a specific program A by a predetermined user X.
It shows a case where control is performed so as to be able to update / delete.

【0066】図4(a)は、ユーザXかプログラムAを
通じて行うファイル処理を示しており、読み出し、書き
込み、消去、実行のいずれも行うことができる。
FIG. 4A shows a file process performed through the user X or the program A, and any of reading, writing, erasing and executing can be performed.

【0067】これに対して、図4(b)はユーザXが指
定以外のプログラムBを通じて行うファイル処理を示し
ており、この場合は、誤作動によるデータ破壊を防止す
るために読み出しのみ可能である。
On the other hand, FIG. 4B shows the file processing performed by the user X through the program B other than the designated one. In this case, only reading is possible in order to prevent data destruction due to malfunction. .

【0068】図4(c)は、ユーザX以外のユーザ
(Y)が行うことができるファイル処理を示している
が、この場合は、たとえプログラムAによっても読み出
しのみが可能となる。
FIG. 4C shows a file process that can be performed by a user (Y) other than the user X, but in this case, even the program A can read only the file.

【0069】図5は、アプリケーション管理を中心とし
て、特定のプログラムBの動作のみによってのみファイ
ル2を実行可能とする制御を行う場合を示している。
FIG. 5 shows a case where the file 2 can be executed only by the operation of the specific program B, centering on the application management.

【0070】図5(a)はいかなるユーザX、Yであっ
ても、プログラムBを通じてのみファイル2を読み出
し、実行できることを示している。これに対して図5
(b)に示すように、いかなるユーザX、Yであっても
プログラムAを通じては、ファイル2を読み出し、書き
込み、消去、実行できないことを示している。
FIG. 5A shows that any user X or Y can read and execute the file 2 only through the program B. On the other hand, FIG.
As shown in (b), it is shown that the file 2 cannot be read, written, erased, or executed through the program A by any user X or Y.

【0071】このように、ユーザ管理を中心するファイ
ルに対するアクセスと、アプリケーション管理を中心と
するファイルに対するアクセスとを組み合わせることに
より、種々のファイルアクセスの制御を行うことがで
き、これによってソフトウェアを構成するアプリケーシ
ョン間の関係をきめ細かく規定することができる。
As described above, various types of file access control can be performed by combining the access to the file centering on the user management and the access to the file centering on the application management, thereby configuring the software. The relationships between applications can be specified in detail.

【0072】これにより、たとえば、不具合な部分を有
するプログラムを誤って実行したような場合、その不具
合があるプログラムによるデータ破壊は、ごく限られた
ファイルにのみ及ぶ。この結果、アプリケーションソフ
トウェアの誤作動や不具合があるプログラムやウィルス
感染による広範なデータ破壊を実質的に防止することが
できる。
Thus, for example, when a program having a defective portion is erroneously executed, data destruction by the defective program extends to only a very limited number of files. As a result, it is possible to substantially prevent widespread data destruction due to malfunction of application software, defective programs, or virus infection.

【0073】[0073]

【発明の効果】上記説明から明らかなように、本願請求
項1および請求項3に係るファイルアクセス制御装置お
よび制御方法は、ファイル属性管理テーブルと、アプリ
ケーション情報管理手段と、ユーザ情報格納手段と、フ
ァイルアクセス制御手段の作用により、所定のファイル
に対してアクセスできるユーザとアプリケーションを制
限し、かつ、そのユーザとアプリケーションによるファ
イルの処理を特定の種類に制限することができるので、
無関係なプログラム(アプリケーション)の実行によっ
てファイルが書き換えあるいは消去されることを防止で
き、これによって、誤作動や不具合のあるプログラムの
実行やウィルス感染等による広範かつ深刻なデータ破壊
を実質的に防止することができる。
As is apparent from the above description, the file access control device and control method according to claims 1 and 3 of the present application include a file attribute management table, application information management means, user information storage means, and By the operation of the file access control means, it is possible to limit the users and applications that can access a predetermined file, and to limit the processing of files by the users and applications to a specific type.
It is possible to prevent files from being rewritten or erased by executing unrelated programs (applications), which substantially prevents extensive and serious data corruption due to malfunction, execution of defective programs, virus infection, etc. be able to.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例によるファイルアクセス制御
装置の構成と、その構成部分間の情報の流れを概略示し
た図。
FIG. 1 is a diagram schematically showing a configuration of a file access control device according to an embodiment of the present invention and a flow of information between its components.

【図2】本発明のファイル属性管理テーブルの設定画面
の一例を示した図。
FIG. 2 is a diagram showing an example of a setting screen of a file attribute management table of the present invention.

【図3】具体的なアプリケーションを用いて本発明のフ
ァイルアクセス制御部の動作を時系列的に示した流れ
図。
FIG. 3 is a flowchart showing the operation of the file access control unit of the present invention in time series using a specific application.

【図4】ユーザ管理を中心とする所定のファイルに対す
るアクセスの態様を示した図。
FIG. 4 is a diagram showing an aspect of access to a predetermined file centering on user management.

【図5】アプリケーションソフトウェア管理を中心とす
る所定のファイルに対するアクセスの態様を示した図。
FIG. 5 is a diagram showing an aspect of access to a predetermined file centered on application software management.

【符号の説明】[Explanation of symbols]

1 ファイルアクセス制御装置 2 ファイル属性管理テーブル 3 ファイル属性管理テーブル設定部 4 ユーザ情報格納部 5 アプリケーション情報管理部 6 アプリケーション情報初期設定部 7 ファイルアクセス制御部 1 File Access Control Device 2 File Attribute Management Table 3 File Attribute Management Table Setting Section 4 User Information Storage Section 5 Application Information Management Section 6 Application Information Initial Setting Section 7 File Access Control Section

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】ソフトウェアを構成するファイルごとにそ
れにアクセスできるユーザとアプリケーションソフトウ
ェアとそのファイルに対する処理の種類を定義したファ
イル属性管理テーブルと、 前記ソフトウェアを実行中のユーザの情報を格納するユ
ーザ情報格納手段と、 実行中のアプリケーションソフトウェアの情報を管理す
るアプリケーション情報管理手段と、 前記ファイルに対するアクセス命令が発せられたとき
に、前記ユーザ情報格納手段と前記アプリケーション情
報管理手段とを参照して前記アクセス命令を発したユー
ザおよびアプリケーションソフトウェアを検出し、前記
ファイル属性管理テーブルの定義内容によって前記ファ
イルに対するアクセス命令を許可あるいは禁止するファ
イルアクセス制御手段とを備えたことを特徴とするファ
イルアクセス制御装置。
1. A file attribute management table that defines a user who can access each file that constitutes software, application software, and the type of processing for the file, and a user information storage that stores information of a user who is executing the software. Means, application information management means for managing information of the application software being executed, and when the access instruction for the file is issued, the access instruction is made by referring to the user information storage means and the application information management means. A file access control means for detecting the user and application software that issued the error and permitting or prohibiting an access command to the file according to the definition contents of the file attribute management table. File access control device to.
【請求項2】ファイルごとにこれを読み出し、書き込
み、実行および消去できるユーザとアプリケーションソ
フトウェアとをコンピュータの画面上で設定可能なファ
イル属性管理テーブル設定手段を備えたことを特徴とす
る請求項1に記載のファイルアクセス制御装置。
2. A file attribute management table setting means capable of setting a user and application software capable of reading, writing, executing and erasing the file for each file on a screen of a computer. File access control device described.
【請求項3】ソフトウェアを構成するファイルごとにこ
れを読み出し、書き込み、実行および消去することがで
きるユーザとアプリケーションソフトウェアを定義して
コンピュータの記憶装置に格納し、 前記ソフトウェアを実行するユーザにユーザ情報を入力
させてそのソフトウェアを実行しているユーザとして登
録し、 ファイルに対するアクセスの状態を把握することによっ
て、現に実行されているアプリケーションソフトウェア
を登録し、 ソフトウェアをファイルに対するアクセス命令が発せら
れたときに、そのアクセス命令を発したユーザとアプリ
ケーションソフトウェアを検出し、前記ファイルにアク
セス可能なユーザとアプリケーションソフトウェアの定
義に照らしてそのアクセス命令を許可あるいは禁止する
ことを特徴とするファイルアクセス制御方法。
3. A user who can read, write, execute and erase each file that constitutes software and application software are defined and stored in a storage device of a computer, and user information for a user who executes the software. To register the currently executing application software by registering as a user who is executing the software and grasping the access status to the file, and when the software is issued an access command to the file. , Detecting the user who issued the access command and the application software, and permitting or prohibiting the access command in accordance with the definition of the user who can access the file and the application software. § yl access control method.
【請求項4】ソフトウェアが使用される条件に応じて、
コンピュータの画面上でソフトウェアを構成するファイ
ルごとにこれを読み出し、書き込み、実行および消去す
ることができるユーザとアプリケーションソフトウェア
を定義することを特徴とする請求項3に記載のファイル
アクセス制御方法。
4. Depending on the conditions under which the software is used,
4. The file access control method according to claim 3, wherein a user and an application software capable of reading, writing, executing and erasing each file constituting the software on the screen of the computer are defined.
JP18257594A 1994-08-03 1994-08-03 File access control device Expired - Lifetime JP4145365B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18257594A JP4145365B2 (en) 1994-08-03 1994-08-03 File access control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18257594A JP4145365B2 (en) 1994-08-03 1994-08-03 File access control device

Publications (2)

Publication Number Publication Date
JPH0844630A true JPH0844630A (en) 1996-02-16
JP4145365B2 JP4145365B2 (en) 2008-09-03

Family

ID=16120682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18257594A Expired - Lifetime JP4145365B2 (en) 1994-08-03 1994-08-03 File access control device

Country Status (1)

Country Link
JP (1) JP4145365B2 (en)

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11265349A (en) * 1998-03-17 1999-09-28 Toshiba Corp Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system
JP2000066942A (en) * 1998-08-19 2000-03-03 Fujitsu Ltd Page display controller, page display control method and recording medium for page display control program
JP2002007195A (en) * 2000-06-20 2002-01-11 Fujitsu Ltd Access control system and recording medium
JP2002182986A (en) * 2000-12-18 2002-06-28 Tsubasa System Co Ltd Program performing device, character picture managing system, program performing method, recording medium and program
JP2002304318A (en) * 2001-04-06 2002-10-18 Dainippon Printing Co Ltd Computer system and use control method therefor
JP2004501467A (en) * 2000-06-21 2004-01-15 マイクロソフト コーポレイション Filtering permission sets using permission requests related to code assembly
JP2004295504A (en) * 2003-03-27 2004-10-21 Fujitsu Ltd Security management program and security management method
GB2402515A (en) * 2003-05-20 2004-12-08 Catherine Safa Controlling write access of an application to a storage medium
JP2005044009A (en) * 2003-07-24 2005-02-17 Hitachi Ltd Protection method for portable information, portable terminal device, and server device
JP2005129066A (en) * 2003-10-24 2005-05-19 Microsoft Corp Operating system resource protection
US7035850B2 (en) 2000-03-22 2006-04-25 Hitachi, Ltd. Access control system
US7035860B2 (en) 2003-01-17 2006-04-25 International Business Machines Corporation Trusted access by an extendible framework method, system, article of manufacture, and computer program product
US7047369B1 (en) 1997-09-25 2006-05-16 Aladdin Knowledge Systems Ltd. Software application environment
JP2007011556A (en) * 2005-06-29 2007-01-18 Hitachi Software Eng Co Ltd Method for protecting secret file of security measure application
JP2007026357A (en) * 2005-07-21 2007-02-01 Fuji Xerox Co Ltd Information processing server, information processing system and program
JP2007052618A (en) * 2005-08-18 2007-03-01 Ntt Data Corp Information processor
JP2007310822A (en) * 2006-05-22 2007-11-29 Eugrid Kk Information processing system and information control program
US7739659B2 (en) 2004-05-24 2010-06-15 Sony Corporation Information processing apparatus, executability determining method, and computer program for the same
JP2010256942A (en) * 2009-04-21 2010-11-11 Hitachi Ltd Computer system comprising storage operation authority management
JP2010282648A (en) * 2010-08-11 2010-12-16 Fujitsu Ltd Information providing system
JP2011022812A (en) * 2009-07-16 2011-02-03 Dainippon Printing Co Ltd Access control device
JP2011150709A (en) * 2003-12-22 2011-08-04 Oracle America Inc System for using configurable firewall, method, portable computing apparatus, and computer readable medium
KR101512296B1 (en) * 2013-04-05 2015-04-15 주식회사 팬택 File associated with application processing terminal and processing method of file associated with application
WO2016190355A1 (en) * 2015-05-27 2016-12-01 藤原 健吾 Authentication system
US9600661B2 (en) 2005-12-01 2017-03-21 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
US10503418B2 (en) 2005-12-01 2019-12-10 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
JP2021022393A (en) * 2016-08-08 2021-02-18 ナムソフト カンパニー,リミテッド Method and system for blocking phishing or ransomware attack

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009509162A (en) 2005-09-22 2009-03-05 アーヴァンティウム インターナショナル ベスローテン フェンノートシャップ System and method for determining solubility curve and metastable region

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047369B1 (en) 1997-09-25 2006-05-16 Aladdin Knowledge Systems Ltd. Software application environment
JPH11265349A (en) * 1998-03-17 1999-09-28 Toshiba Corp Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system
JP2000066942A (en) * 1998-08-19 2000-03-03 Fujitsu Ltd Page display controller, page display control method and recording medium for page display control program
JP2008204468A (en) * 2000-03-22 2008-09-04 Hitachi Omron Terminal Solutions Corp Access control system
US7035850B2 (en) 2000-03-22 2006-04-25 Hitachi, Ltd. Access control system
JP2002007195A (en) * 2000-06-20 2002-01-11 Fujitsu Ltd Access control system and recording medium
JP2004501467A (en) * 2000-06-21 2004-01-15 マイクロソフト コーポレイション Filtering permission sets using permission requests related to code assembly
JP2002182986A (en) * 2000-12-18 2002-06-28 Tsubasa System Co Ltd Program performing device, character picture managing system, program performing method, recording medium and program
JP4727036B2 (en) * 2000-12-18 2011-07-20 株式会社ブロードリーフ Program execution device, character image management system, program execution method, and recording medium
JP2002304318A (en) * 2001-04-06 2002-10-18 Dainippon Printing Co Ltd Computer system and use control method therefor
US7035860B2 (en) 2003-01-17 2006-04-25 International Business Machines Corporation Trusted access by an extendible framework method, system, article of manufacture, and computer program product
JP2004295504A (en) * 2003-03-27 2004-10-21 Fujitsu Ltd Security management program and security management method
GB2402515B (en) * 2003-05-20 2007-10-24 Catharine Safa Controlling write access of an application to a storage medium
GB2402515A (en) * 2003-05-20 2004-12-08 Catherine Safa Controlling write access of an application to a storage medium
JP2005044009A (en) * 2003-07-24 2005-02-17 Hitachi Ltd Protection method for portable information, portable terminal device, and server device
JP2005129066A (en) * 2003-10-24 2005-05-19 Microsoft Corp Operating system resource protection
JP2011150709A (en) * 2003-12-22 2011-08-04 Oracle America Inc System for using configurable firewall, method, portable computing apparatus, and computer readable medium
US7739659B2 (en) 2004-05-24 2010-06-15 Sony Corporation Information processing apparatus, executability determining method, and computer program for the same
US8549511B2 (en) 2004-05-24 2013-10-01 Sony Corporation Information processing apparatus, executability determining method, and computer program for the same
JP4636607B2 (en) * 2005-06-29 2011-02-23 株式会社日立ソリューションズ How to protect sensitive files in security application
JP2007011556A (en) * 2005-06-29 2007-01-18 Hitachi Software Eng Co Ltd Method for protecting secret file of security measure application
JP2007026357A (en) * 2005-07-21 2007-02-01 Fuji Xerox Co Ltd Information processing server, information processing system and program
JP4754299B2 (en) * 2005-08-18 2011-08-24 株式会社エヌ・ティ・ティ・データ Information processing device
JP2007052618A (en) * 2005-08-18 2007-03-01 Ntt Data Corp Information processor
US9600661B2 (en) 2005-12-01 2017-03-21 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
US10503418B2 (en) 2005-12-01 2019-12-10 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
JP2007310822A (en) * 2006-05-22 2007-11-29 Eugrid Kk Information processing system and information control program
JP2010256942A (en) * 2009-04-21 2010-11-11 Hitachi Ltd Computer system comprising storage operation authority management
JP2011022812A (en) * 2009-07-16 2011-02-03 Dainippon Printing Co Ltd Access control device
JP2010282648A (en) * 2010-08-11 2010-12-16 Fujitsu Ltd Information providing system
KR101512296B1 (en) * 2013-04-05 2015-04-15 주식회사 팬택 File associated with application processing terminal and processing method of file associated with application
WO2016190355A1 (en) * 2015-05-27 2016-12-01 藤原 健吾 Authentication system
JP2021022393A (en) * 2016-08-08 2021-02-18 ナムソフト カンパニー,リミテッド Method and system for blocking phishing or ransomware attack

Also Published As

Publication number Publication date
JP4145365B2 (en) 2008-09-03

Similar Documents

Publication Publication Date Title
JPH0844630A (en) Device for controlling file access and method thereof
US7890726B1 (en) Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller
RU2513909C1 (en) Restricting memory areas for instruction reading depending on hardware mode and security flag
RU2220443C2 (en) Method for checking execution of computer programs in compliance with their application
US8161258B2 (en) Method to qualify access to a block storage device via augmentation of the device'S controller and firmware flow
US20230385436A1 (en) Method and apparatus for protecting computers
JPH09500469A (en) Memory card and operating method thereof
US20050240701A1 (en) Interrupt control apparatus
JPH0833914B2 (en) How to lock a smart card
JP2002007214A (en) Information processor and rewrite control method of nonvolatile storage device
TW202013196A (en) Data processing apparatus and data protection method thereof
US20060085629A1 (en) Mapping a reset vector
JPH0383154A (en) Multiple processing computer system and method
US8443451B2 (en) Manually controlled application security environments
CN112256396A (en) Memory management method and system, security processing device and data processing device
JP2017010347A (en) Information processing device
US20090260050A1 (en) Authenticating device for controlling application security environments
CN111026683A (en) Method for accessing memory
KR100939328B1 (en) Method and apparatus for restricted execution of security sensitive instructions
US20090055683A1 (en) Method of restoring previous computer configuration
JPH07200317A (en) Operation right management equipment
JP3585510B2 (en) Program execution management device and program execution management method
JPS6074059A (en) Access control system for storage device
JPH07253931A (en) Destruction prevention system for program data storage area
JPH0242551A (en) Data processing system and nonvolatile semiconductor memory

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051102

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051227

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080421

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080618

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120627

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130627

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term