JPH10301857A - ファイル機密保護装置 - Google Patents
ファイル機密保護装置Info
- Publication number
- JPH10301857A JPH10301857A JP9123504A JP12350497A JPH10301857A JP H10301857 A JPH10301857 A JP H10301857A JP 9123504 A JP9123504 A JP 9123504A JP 12350497 A JP12350497 A JP 12350497A JP H10301857 A JPH10301857 A JP H10301857A
- Authority
- JP
- Japan
- Prior art keywords
- password
- file
- access
- data
- data file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 着脱が容易な記憶媒体に格納された機密デー
タの機密性を保護すると共に、機密データを扱わない利
用者に対して当該記憶媒体に格納された非機密データへ
のアクセスを許可するファイル機密保護装置を提供す
る。 【解決手段】 アクセス命令を解析してアクセス対象の
データファイルを特定するファイルアクセス命令解析部
13と、ファイルアクセス命令解析部13により特定さ
れたデータファイルが、パスワードを設定されたデータ
ファイルである場合に、当該パスワードの入力を要求す
るパスワード入力要求部15と、パスワード入力要求部
15の要求に応じて入力されたパスワードが正当かどう
かを判断するパスワード照合部16と、パスワード照合
部16により入力パスワードが正当と判断された場合
に、オペレーティングシステムに対して前記アクセス命
令の実行を許可するファイルアクセス制御部17とを備
える。
タの機密性を保護すると共に、機密データを扱わない利
用者に対して当該記憶媒体に格納された非機密データへ
のアクセスを許可するファイル機密保護装置を提供す
る。 【解決手段】 アクセス命令を解析してアクセス対象の
データファイルを特定するファイルアクセス命令解析部
13と、ファイルアクセス命令解析部13により特定さ
れたデータファイルが、パスワードを設定されたデータ
ファイルである場合に、当該パスワードの入力を要求す
るパスワード入力要求部15と、パスワード入力要求部
15の要求に応じて入力されたパスワードが正当かどう
かを判断するパスワード照合部16と、パスワード照合
部16により入力パスワードが正当と判断された場合
に、オペレーティングシステムに対して前記アクセス命
令の実行を許可するファイルアクセス制御部17とを備
える。
Description
【0001】
【発明の属する技術分野】本発明は、パーソナルコンピ
ュータクラスのコンピュータのオペレーティングシステ
ム上で実行されるファイルアクセス命令に対するデータ
ファイルの機密保護装置に関し、特にフロッピーディス
クその他の着脱の容易な記憶媒体に格納されたデータフ
ァイルの機密を保護するファイル機密保護装置に関す
る。
ュータクラスのコンピュータのオペレーティングシステ
ム上で実行されるファイルアクセス命令に対するデータ
ファイルの機密保護装置に関し、特にフロッピーディス
クその他の着脱の容易な記憶媒体に格納されたデータフ
ァイルの機密を保護するファイル機密保護装置に関す
る。
【0002】
【従来の技術】コンピュータシステムで用いられるデー
タファイルにおいて、個人の情報が含まれるデータファ
イルのように、不特定の第三者によって自由に参照,更
新,削除されることを防止する必要のある場合がある。
そのため、従来から、特定のデータファイルの機密を保
護すべく、ファイルアクセスの正当性をチェックする手
段が提案されている。この種の従来技術として、特開平
4−171554号公報に開示されたファイル機密保護
装置や特開平3−91047号公報に開示された情報処
理システムがある。
タファイルにおいて、個人の情報が含まれるデータファ
イルのように、不特定の第三者によって自由に参照,更
新,削除されることを防止する必要のある場合がある。
そのため、従来から、特定のデータファイルの機密を保
護すべく、ファイルアクセスの正当性をチェックする手
段が提案されている。この種の従来技術として、特開平
4−171554号公報に開示されたファイル機密保護
装置や特開平3−91047号公報に開示された情報処
理システムがある。
【0003】特開平4−171554号公報には、機密
保護の対象ファイルのファイル名とパスワードとを対応
させて記録したパスワード管理ファイルを備え、該パス
ワード管理ファイルに登録された対象ファイルに対する
ファイルアクセス命令を受け取った場合に、当該ファイ
ルアクセス命令によりアクセスしようとするファイルに
対するパスワードの入力を要求し、入力されたパスワー
ドと当該ファイルに対応付けられたパスワードとを照合
し、両パスワードが一致した場合にのみ当該ファイルア
クセス命令をオペレーティングシステムに送ることによ
り、前記パスワード管理ファイルに登録されたファイル
の機密を保護するファイル機密保護装置について記載さ
れている。
保護の対象ファイルのファイル名とパスワードとを対応
させて記録したパスワード管理ファイルを備え、該パス
ワード管理ファイルに登録された対象ファイルに対する
ファイルアクセス命令を受け取った場合に、当該ファイ
ルアクセス命令によりアクセスしようとするファイルに
対するパスワードの入力を要求し、入力されたパスワー
ドと当該ファイルに対応付けられたパスワードとを照合
し、両パスワードが一致した場合にのみ当該ファイルア
クセス命令をオペレーティングシステムに送ることによ
り、前記パスワード管理ファイルに登録されたファイル
の機密を保護するファイル機密保護装置について記載さ
れている。
【0004】しかし、前記パスワード管理ファイルに、
フロッピーディスクや光磁気ディスクその他の容易に着
脱可能な記憶媒体に格納したファイルを常時的確に登録
しておくことは困難である。したがって、前記パスワー
ド管理ファイルを用いた機密保護手段では、前記着脱の
容易な記憶媒体に格納したファイルに対する十分な機密
保護を実現することはできなかった。
フロッピーディスクや光磁気ディスクその他の容易に着
脱可能な記憶媒体に格納したファイルを常時的確に登録
しておくことは困難である。したがって、前記パスワー
ド管理ファイルを用いた機密保護手段では、前記着脱の
容易な記憶媒体に格納したファイルに対する十分な機密
保護を実現することはできなかった。
【0005】また、特開平3−91047号公報には、
情報処理装置(コンピュータ)と補助記憶装置とを備
え、前記情報処理装置を利用可能なユーザに関する所定
の情報を格納する記憶手段を前記補助記憶装置と前記情
報処理装置とに設け、前記補助記憶装置の記憶手段に記
憶してある情報と前記情報処理装置の記憶手段に記憶し
てある情報とを照合し、双方が一致しない場合には前記
補助記憶装置へのアクセスを禁止する手段を前記情報処
理装置に設けた情報処理システムについて記載されてい
る。
情報処理装置(コンピュータ)と補助記憶装置とを備
え、前記情報処理装置を利用可能なユーザに関する所定
の情報を格納する記憶手段を前記補助記憶装置と前記情
報処理装置とに設け、前記補助記憶装置の記憶手段に記
憶してある情報と前記情報処理装置の記憶手段に記憶し
てある情報とを照合し、双方が一致しない場合には前記
補助記憶装置へのアクセスを禁止する手段を前記情報処
理装置に設けた情報処理システムについて記載されてい
る。
【0006】しかし、この場合、前記補助記憶装置にお
ける記憶媒体単位でパスワードが設定されるため、1個
の記憶媒体に機密データと非機密データとが存在する場
合、機密データを扱わない利用者は、当該記憶媒体に格
納されている非機密データを利用することができなかっ
た。
ける記憶媒体単位でパスワードが設定されるため、1個
の記憶媒体に機密データと非機密データとが存在する場
合、機密データを扱わない利用者は、当該記憶媒体に格
納されている非機密データを利用することができなかっ
た。
【0007】
【発明が解決しようとする課題】上述したように、従来
のデータファイルの機密保護装置によれば、ファイル単
位でアクセスの可否を制御する場合には、着脱が容易な
記憶媒体に格納されたデータファイルに対するアクセス
の可否を制御することができないという欠点があった。
のデータファイルの機密保護装置によれば、ファイル単
位でアクセスの可否を制御する場合には、着脱が容易な
記憶媒体に格納されたデータファイルに対するアクセス
の可否を制御することができないという欠点があった。
【0008】また、記憶媒体単位でアクセスの可否を制
御すると、機密データを扱わない利用者が当該記憶媒体
に格納されている非機密データにアクセスできないとい
う欠点があった。
御すると、機密データを扱わない利用者が当該記憶媒体
に格納されている非機密データにアクセスできないとい
う欠点があった。
【0009】本発明の目的は、機密データと非機密デー
タとを格納した着脱が容易な記憶媒体を複数の利用者に
て使用する場合に、記憶媒体に格納された機密データの
漏洩や改変を防止すると共に、機密データを扱わない利
用者に対して当該記憶媒体に格納された非機密データへ
のアクセスを許可することを可能としたファイル機密保
護装置を提供することである。
タとを格納した着脱が容易な記憶媒体を複数の利用者に
て使用する場合に、記憶媒体に格納された機密データの
漏洩や改変を防止すると共に、機密データを扱わない利
用者に対して当該記憶媒体に格納された非機密データへ
のアクセスを許可することを可能としたファイル機密保
護装置を提供することである。
【0010】
【課題を解決するための手段】上記の目的を達成する本
発明のファイル機密保護装置は、オペレーティングシス
テムによるデータファイルへのアクセス命令の実行を許
可するかどうかを制御することにより、前記データファ
イルに格納された機密データの機密性を保護するファイ
ル機密保護装置において、外部から入力された前記アク
セス命令を解析してアクセス対象のデータファイルを特
定するアクセス命令解析手段と、前記アクセス命令解析
手段により特定されたデータファイルが、パスワードを
設定されたデータファイルである場合に、当該パスワー
ドの入力を要求するパスワード要求手段と、前記パスワ
ード要求手段の要求に応じて入力されたパスワードが正
当かどうかを判断する照合手段と、前記照合手段により
入力パスワードが正当と判断された場合に、前記オペレ
ーティングシステムに対して前記アクセス命令の実行を
許可するアクセス制御手段とを備えることを特徴とす
る。
発明のファイル機密保護装置は、オペレーティングシス
テムによるデータファイルへのアクセス命令の実行を許
可するかどうかを制御することにより、前記データファ
イルに格納された機密データの機密性を保護するファイ
ル機密保護装置において、外部から入力された前記アク
セス命令を解析してアクセス対象のデータファイルを特
定するアクセス命令解析手段と、前記アクセス命令解析
手段により特定されたデータファイルが、パスワードを
設定されたデータファイルである場合に、当該パスワー
ドの入力を要求するパスワード要求手段と、前記パスワ
ード要求手段の要求に応じて入力されたパスワードが正
当かどうかを判断する照合手段と、前記照合手段により
入力パスワードが正当と判断された場合に、前記オペレ
ーティングシステムに対して前記アクセス命令の実行を
許可するアクセス制御手段とを備えることを特徴とす
る。
【0011】請求項2の本発明のファイル機密保護装置
は、データファイルに対して、パスワードを設定するパ
スワード制御手段をさらに備えることを特徴とする。
は、データファイルに対して、パスワードを設定するパ
スワード制御手段をさらに備えることを特徴とする。
【0012】請求項3の本発明のファイル機密保護装置
は、データファイルに対して、パスワードを新規に設定
すると共に、既にデータファイルに設定されているパス
ワードを変更し、または削除するパスワード制御手段を
さらに備えることを特徴とする。
は、データファイルに対して、パスワードを新規に設定
すると共に、既にデータファイルに設定されているパス
ワードを変更し、または削除するパスワード制御手段を
さらに備えることを特徴とする。
【0013】請求項4の本発明のファイル機密保護装置
は、前記パスワード制御手段が、前記データファイルに
格納されるデータの一部として前記パスワードを設定す
ることを特徴とする。
は、前記パスワード制御手段が、前記データファイルに
格納されるデータの一部として前記パスワードを設定す
ることを特徴とする。
【0014】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して詳細に説明する。
て図面を参照して詳細に説明する。
【0015】図1は、本発明の一実施形態によるファイ
ル機密保護装置の構成を示すブロック図である。図2
は、本実施形態のファイル機密保護装置を搭載したコン
ピュータシステムの構成例を示す概略図である。
ル機密保護装置の構成を示すブロック図である。図2
は、本実施形態のファイル機密保護装置を搭載したコン
ピュータシステムの構成例を示す概略図である。
【0016】図2に示すように、本実施形態のファイル
機密保護装置10は、アプリケーションプログラム(A
P)30とオペレーティングシステム(OS)40との
間に位置する。そして、アプリケーションプログラム3
0からのアクセス対象ファイル20へのアクセス命令が
オペレーティングシステム40にわたる前に、当該アク
セス命令をチェックし、機密データへのアクセスの可否
を制御する。
機密保護装置10は、アプリケーションプログラム(A
P)30とオペレーティングシステム(OS)40との
間に位置する。そして、アプリケーションプログラム3
0からのアクセス対象ファイル20へのアクセス命令が
オペレーティングシステム40にわたる前に、当該アク
セス命令をチェックし、機密データへのアクセスの可否
を制御する。
【0017】図1に示すように、本実施形態のファイル
機密保護装置10は、アクセス対象ファイル20に対し
てパスワードの設定、変更、削除を行うパスワード制御
部11と、ファイルアクセス命令を受け取り、アクセス
対象ファイル20を参照してファイル機密保護機能を実
現するファイルアクセス命令受取部12、ファイルアク
セス命令解析部13、パスワード有無チェック部14、
パスワード入力要求部15、パスワード照合部16、お
よびファイルアクセス制御部17とを備える。なお、図
1には本実施形態における特徴的な構成のみを記載し、
他の一般的な構成については記載を省略してある。
機密保護装置10は、アクセス対象ファイル20に対し
てパスワードの設定、変更、削除を行うパスワード制御
部11と、ファイルアクセス命令を受け取り、アクセス
対象ファイル20を参照してファイル機密保護機能を実
現するファイルアクセス命令受取部12、ファイルアク
セス命令解析部13、パスワード有無チェック部14、
パスワード入力要求部15、パスワード照合部16、お
よびファイルアクセス制御部17とを備える。なお、図
1には本実施形態における特徴的な構成のみを記載し、
他の一般的な構成については記載を省略してある。
【0018】本実施形態の各構成は、コンピュータプロ
グラムで制御されたCPUとRAMその他の内部メモリ
とで実現される。CPUを制御するコンピュータプログ
ラムは、図1に示す記憶媒体50に格納されて提供され
る。記憶媒体50は、磁気ディスクや半導体メモリその
他の一般的な記憶媒体である。記憶媒体50から所定の
読取手段を経てコンピュータプログラムをロードするこ
とにより、CPUにて、上述したパスワード制御部1
1、ファイルアクセス命令受取部12、ファイルアクセ
ス命令解析部13、パスワード有無チェック部14、パ
スワード入力要求部15、パスワード照合部16、およ
びファイルアクセス制御部17の各機能実行部が実現さ
れる。
グラムで制御されたCPUとRAMその他の内部メモリ
とで実現される。CPUを制御するコンピュータプログ
ラムは、図1に示す記憶媒体50に格納されて提供され
る。記憶媒体50は、磁気ディスクや半導体メモリその
他の一般的な記憶媒体である。記憶媒体50から所定の
読取手段を経てコンピュータプログラムをロードするこ
とにより、CPUにて、上述したパスワード制御部1
1、ファイルアクセス命令受取部12、ファイルアクセ
ス命令解析部13、パスワード有無チェック部14、パ
スワード入力要求部15、パスワード照合部16、およ
びファイルアクセス制御部17の各機能実行部が実現さ
れる。
【0019】アクセス対象ファイル20は、任意の補助
記憶装置に格納されている。補助記憶装置の記憶媒体と
しては、フロッピーディスクや光磁気ディスクその他の
着脱が容易な記憶媒体を含む。また、アクセス対象ファ
イル20には、図2に示すように、標準的に、ファイル
名21と、ファイル名21に対応するデータ23とが格
納されている。データ23は、通常、複数のレコードに
分割されて格納されている。ファイル名21にはデータ
23が格納されたレコードの先頭のアドレス22が付加
され、各レコードのデータには当該データの続きが格納
されたレコードを示すアドレス24が付加されている。
当該データが当該ファイル名21に対応するデータ23
の最後である場合、続きのデータのアドレスに変えてデ
ータ23の絡端であることを示す記号が付加される。
記憶装置に格納されている。補助記憶装置の記憶媒体と
しては、フロッピーディスクや光磁気ディスクその他の
着脱が容易な記憶媒体を含む。また、アクセス対象ファ
イル20には、図2に示すように、標準的に、ファイル
名21と、ファイル名21に対応するデータ23とが格
納されている。データ23は、通常、複数のレコードに
分割されて格納されている。ファイル名21にはデータ
23が格納されたレコードの先頭のアドレス22が付加
され、各レコードのデータには当該データの続きが格納
されたレコードを示すアドレス24が付加されている。
当該データが当該ファイル名21に対応するデータ23
の最後である場合、続きのデータのアドレスに変えてデ
ータ23の絡端であることを示す記号が付加される。
【0020】アクセス対象ファイル20に対して、アク
セスできる利用者を制限するためのパスワードを設定す
る場合、図2に示すように、ファイル名21に、アドレ
ス22の代わりに、パスワード26を格納したレコード
のアドレス25を付加する。そして、パスワード26
に、データ23が格納されたレコードの先頭のアドレス
22を付加する。
セスできる利用者を制限するためのパスワードを設定す
る場合、図2に示すように、ファイル名21に、アドレ
ス22の代わりに、パスワード26を格納したレコード
のアドレス25を付加する。そして、パスワード26
に、データ23が格納されたレコードの先頭のアドレス
22を付加する。
【0021】パスワード制御部11は、任意のアクセス
対象ファイル20に対して新規にパスワードを設定する
場合や、設定されているパスワードを変更または削除す
る場合に、1つのコマンドとして起動される。パスワー
ド制御部11が起動したならば、利用者は、新規設定、
更新、削除の動作モードの中から1つを選択する。新規
設定を選択した場合は、設定するファイル名とパスワー
ドを入力することにより、当該アクセス対象ファイル2
0に対してパスワード26が登録される。すなわち、フ
ァイル名21に付加されたアドレスを、当該パスワード
を格納したレコードのアドレスに変更し、パスワード2
6に、データ23が格納されたレコードの先頭のアドレ
ス22を付加する。これ以後、当該アクセス対象ファイ
ル20は、設定されたパスワードを入力しない限りアク
セスすることができない。
対象ファイル20に対して新規にパスワードを設定する
場合や、設定されているパスワードを変更または削除す
る場合に、1つのコマンドとして起動される。パスワー
ド制御部11が起動したならば、利用者は、新規設定、
更新、削除の動作モードの中から1つを選択する。新規
設定を選択した場合は、設定するファイル名とパスワー
ドを入力することにより、当該アクセス対象ファイル2
0に対してパスワード26が登録される。すなわち、フ
ァイル名21に付加されたアドレスを、当該パスワード
を格納したレコードのアドレスに変更し、パスワード2
6に、データ23が格納されたレコードの先頭のアドレ
ス22を付加する。これ以後、当該アクセス対象ファイ
ル20は、設定されたパスワードを入力しない限りアク
セスすることができない。
【0022】動作モードとして変更を選択した場合は、
パスワードを変更しようとするファイル名と旧いパスワ
ードと変更後の新しいパスワードとを入力することによ
り、当該アクセス対象ファイル20のパスワード26が
更新される。これ以後、当該アクセス対象ファイル20
は、更新された新しいパスワードを入力しない限りアク
セスすることができない。
パスワードを変更しようとするファイル名と旧いパスワ
ードと変更後の新しいパスワードとを入力することによ
り、当該アクセス対象ファイル20のパスワード26が
更新される。これ以後、当該アクセス対象ファイル20
は、更新された新しいパスワードを入力しない限りアク
セスすることができない。
【0023】動作モードとして削除を選択した場合は、
パスワードを削除しようとするファイル名とパスワード
とを入力することにより、当該アクセス対象ファイル2
0に設定されていたパスワード26が削除される。すな
わち、パスワード26を格納したレコードを消去し、フ
ァイル名21に付加されたパスワードを格納していたレ
コードのアドレス25がデータ23を格納するレコード
の先頭のアドレス24に変更される。これ以後、当該ア
クセス対象ファイル20は、パスワードなしでアクセス
できることとなる。
パスワードを削除しようとするファイル名とパスワード
とを入力することにより、当該アクセス対象ファイル2
0に設定されていたパスワード26が削除される。すな
わち、パスワード26を格納したレコードを消去し、フ
ァイル名21に付加されたパスワードを格納していたレ
コードのアドレス25がデータ23を格納するレコード
の先頭のアドレス24に変更される。これ以後、当該ア
クセス対象ファイル20は、パスワードなしでアクセス
できることとなる。
【0024】ファイルアクセス命令受取部12は、アプ
リケーションプログラム30から発行されたアクセス対
象ファイル20へのアクセス命令を入力し、バッファに
セーブする。
リケーションプログラム30から発行されたアクセス対
象ファイル20へのアクセス命令を入力し、バッファに
セーブする。
【0025】ファイルアクセス命令解析部13は、ファ
イルアクセス命令受取部12によってバッファにセーブ
されたファイルアクセス命令の種類(例えば、ファイル
作成、読み取り、更新、削除)とアクセス対象ファイル
20のファイル名とを解析する。
イルアクセス命令受取部12によってバッファにセーブ
されたファイルアクセス命令の種類(例えば、ファイル
作成、読み取り、更新、削除)とアクセス対象ファイル
20のファイル名とを解析する。
【0026】パスワード有無チェック部14は、ファイ
ルアクセス命令解析部13による解析結果に基づいてア
クセス対象ファイル20を参照し、ファイル名に付加さ
れたアドレスを検索して、当該アドレスのレコードに格
納されたデータがパスワードかどうかを確認する。パス
ワードである場合はパスワード入力要求部15に制御を
渡し、パスワードでない場合は当該ファイルアクセス命
令をオペレーティングシステム40に転送する。
ルアクセス命令解析部13による解析結果に基づいてア
クセス対象ファイル20を参照し、ファイル名に付加さ
れたアドレスを検索して、当該アドレスのレコードに格
納されたデータがパスワードかどうかを確認する。パス
ワードである場合はパスワード入力要求部15に制御を
渡し、パスワードでない場合は当該ファイルアクセス命
令をオペレーティングシステム40に転送する。
【0027】パスワード入力要求部15は、ファイルア
クセス命令が正当なものか否かを判断するため、パスワ
ードの入力要求を行い、入力されたパスワードを専用の
バッファにセーブする。パスワードの入力要求は、例え
ば、ディスプレイ装置にパスワードの入力を要求するメ
ッセージを表示したり、音声により利用者に通知したり
することにより行う。パスワードの入力は、キーボード
その他の入力デバイスを用いて行う。
クセス命令が正当なものか否かを判断するため、パスワ
ードの入力要求を行い、入力されたパスワードを専用の
バッファにセーブする。パスワードの入力要求は、例え
ば、ディスプレイ装置にパスワードの入力を要求するメ
ッセージを表示したり、音声により利用者に通知したり
することにより行う。パスワードの入力は、キーボード
その他の入力デバイスを用いて行う。
【0028】パスワード照合部16は、パスワード入力
要求部15により専用バッファにセーブされたパスワー
ドとアクセスしようとするアクセス対象ファイル20に
登録されているパスワード26とを照合する。
要求部15により専用バッファにセーブされたパスワー
ドとアクセスしようとするアクセス対象ファイル20に
登録されているパスワード26とを照合する。
【0029】ファイルアクセス制御部17は、パスワー
ド照合部16によるパスワードの照合結果においてパス
ワードが一致した場合に、ファイルアクセス命令の実行
を許可し、ファイルアクセス命令受取部12で受け取っ
てバッファにセーブされたファイルアクセス命令をオペ
レーティングシステム40に転送して実行させる。一
方、パスワードが一致しなかった場合は、エラーメッセ
ージ出力命令を発行してオペレーティングシステム40
に送り、利用者に対してエラーメッセージを通知する。
エラーメッセージの通知は、ディスプレイ装置への表示
や音声により行う。なお、実行を許可したファイルアク
セス命令が当該アクセス対象ファイル20を削除するも
のであれば、当該アクセス対象ファイル20のパスワー
ド26を格納したレコードも共に削除する。
ド照合部16によるパスワードの照合結果においてパス
ワードが一致した場合に、ファイルアクセス命令の実行
を許可し、ファイルアクセス命令受取部12で受け取っ
てバッファにセーブされたファイルアクセス命令をオペ
レーティングシステム40に転送して実行させる。一
方、パスワードが一致しなかった場合は、エラーメッセ
ージ出力命令を発行してオペレーティングシステム40
に送り、利用者に対してエラーメッセージを通知する。
エラーメッセージの通知は、ディスプレイ装置への表示
や音声により行う。なお、実行を許可したファイルアク
セス命令が当該アクセス対象ファイル20を削除するも
のであれば、当該アクセス対象ファイル20のパスワー
ド26を格納したレコードも共に削除する。
【0030】次に、図3のフローチャートを参照して本
実施例によるアクセス対象ファイルへのアクセス制御の
動作について説明する。
実施例によるアクセス対象ファイルへのアクセス制御の
動作について説明する。
【0031】まず、ファイルアクセス命令受取部12
が、アプリケーションプログラム30から発行されたフ
ァイルアクセス命令を受け取ると(ステップ301)、
ファイルアクセス命令解析部13が、当該ファイルアク
セス命令を解析する(ステップ302)。
が、アプリケーションプログラム30から発行されたフ
ァイルアクセス命令を受け取ると(ステップ301)、
ファイルアクセス命令解析部13が、当該ファイルアク
セス命令を解析する(ステップ302)。
【0032】次に、パスワード有無チェック部14が、
ファイルアクセス命令解析部13による解析結果に基づ
いて、アクセスしようとするアクセス対象ファイル20
を参照し、パスワードが設定されているかどうかを確認
する(ステップ303)。パスワードが設定されていな
ければ、当該アクセス対象ファイル20はアクセス可能
な利用者を制限していないので、オペレーティングシス
テム40に当該ファイルアクセス命令を送り、当該アク
セス対象ファイル20へのアクセスを実行させる(ステ
ップ304、309)。
ファイルアクセス命令解析部13による解析結果に基づ
いて、アクセスしようとするアクセス対象ファイル20
を参照し、パスワードが設定されているかどうかを確認
する(ステップ303)。パスワードが設定されていな
ければ、当該アクセス対象ファイル20はアクセス可能
な利用者を制限していないので、オペレーティングシス
テム40に当該ファイルアクセス命令を送り、当該アク
セス対象ファイル20へのアクセスを実行させる(ステ
ップ304、309)。
【0033】一方、パスワードが設定されているなら
ば、パスワード入力要求部15によるパスワード入力要
求処理に移行する(ステップ304、305)。パスワ
ードが入力されたならば、パスワード照合部16がアク
セス対象ファイル20を参照し、パスワードの照合を行
って、入力されたパスワードが正当かどうかを判断する
(ステップ306、307)。入力されたパスワードが
正当であれば、当該アクセス対象ファイル20へのアク
セスが許可されているため、オペレーティングシステム
40に当該ファイルアクセス命令を送り、当該アクセス
対象ファイル20へのアクセスを実行させる(ステップ
308、309)。
ば、パスワード入力要求部15によるパスワード入力要
求処理に移行する(ステップ304、305)。パスワ
ードが入力されたならば、パスワード照合部16がアク
セス対象ファイル20を参照し、パスワードの照合を行
って、入力されたパスワードが正当かどうかを判断する
(ステップ306、307)。入力されたパスワードが
正当であれば、当該アクセス対象ファイル20へのアク
セスが許可されているため、オペレーティングシステム
40に当該ファイルアクセス命令を送り、当該アクセス
対象ファイル20へのアクセスを実行させる(ステップ
308、309)。
【0034】入力されたパスワードが不正である場合
は、エラーメッセージを出力して処理を終了する(ステ
ップ308、310)。
は、エラーメッセージを出力して処理を終了する(ステ
ップ308、310)。
【0035】次に、パスワードを付加したアクセス対象
ファイルを着脱可能な記憶媒体に格納した場合のアクセ
ス制御の動作について説明する。
ファイルを着脱可能な記憶媒体に格納した場合のアクセ
ス制御の動作について説明する。
【0036】上述したように、アクセスを許可するため
のパスワードは、アクセス対象ファイル20自体に登録
されるため、アクセス対象ファイル20が格納されてい
る記憶媒体の種類は何ら問題とならない。したがって、
本実施形態によるファイル機密保護装置を備えるコンピ
ュータシステムでは、上述の通りの動作によりアクセス
制御が行われる。
のパスワードは、アクセス対象ファイル20自体に登録
されるため、アクセス対象ファイル20が格納されてい
る記憶媒体の種類は何ら問題とならない。したがって、
本実施形態によるファイル機密保護装置を備えるコンピ
ュータシステムでは、上述の通りの動作によりアクセス
制御が行われる。
【0037】これに対し、本発明のファイル機密保護装
置を有しないコンピュータシステムでは、上述したよう
なパスワードに基づくアクセス制御を行うことはできな
い。しかし、パスワードを付加したファイルを参照しよ
うとした場合、ファイル名にはデータの先頭位置のアド
レスの代わりにパスワードのアドレスが付加されてお
り、パスワードもデータの一部とみなされることによ
り、データの配置がずれるため、データの内容を正しく
参照することができない。このため、データを改変する
こともできない。
置を有しないコンピュータシステムでは、上述したよう
なパスワードに基づくアクセス制御を行うことはできな
い。しかし、パスワードを付加したファイルを参照しよ
うとした場合、ファイル名にはデータの先頭位置のアド
レスの代わりにパスワードのアドレスが付加されてお
り、パスワードもデータの一部とみなされることによ
り、データの配置がずれるため、データの内容を正しく
参照することができない。このため、データを改変する
こともできない。
【0038】以上好ましい実施例をあげて本発明を説明
したが、本発明は必ずしも上記実施例に限定されるもの
ではない。
したが、本発明は必ずしも上記実施例に限定されるもの
ではない。
【0039】
【発明の効果】以上詳細に説明したように、本発明のフ
ァイル機密保護装置は、アクセス対象となるファイル自
体に当該ファイルへのアクセスを制限するパスワードを
格納したため、当該ファイルが格納された記憶媒体の種
類に関わらず、アクセスの可否に関する制御を行うこと
ができる。これにより、フロッピーディスクや光磁気デ
ィスクと行った着脱が容易な記憶媒体に格納されたファ
イルに対しても有効なアクセス制限を行うことができ、
機密データを格納することができるという効果がある。
ァイル機密保護装置は、アクセス対象となるファイル自
体に当該ファイルへのアクセスを制限するパスワードを
格納したため、当該ファイルが格納された記憶媒体の種
類に関わらず、アクセスの可否に関する制御を行うこと
ができる。これにより、フロッピーディスクや光磁気デ
ィスクと行った着脱が容易な記憶媒体に格納されたファ
イルに対しても有効なアクセス制限を行うことができ、
機密データを格納することができるという効果がある。
【0040】また、パスワードをファイル単位で設定で
きるため、着脱が容易な記憶媒体に格納されたファイル
にパスワードを設定した場合であっても、当該記憶媒体
中に機密データと非機密データとを混在させることがで
きる。これにより、当該記憶媒体を複数の利用者にて使
用する場合に、機密データを扱わない利用者が非機密デ
ータに対するアクセスできなくなるという不都合を回避
できるという効果がある。
きるため、着脱が容易な記憶媒体に格納されたファイル
にパスワードを設定した場合であっても、当該記憶媒体
中に機密データと非機密データとを混在させることがで
きる。これにより、当該記憶媒体を複数の利用者にて使
用する場合に、機密データを扱わない利用者が非機密デ
ータに対するアクセスできなくなるという不都合を回避
できるという効果がある。
【0041】さらに、本発明で用いるパスワードは、当
該ファイルのデータの一部として当該ファイルに格納さ
れているため、着脱が容易な記憶媒体に格納されたファ
イルにパスワードを設定して機密データを格納し、本発
明のファイル機密保護装置を有しないコンピュータシス
テムで当該記憶媒体を使用した場合、当該コンピュータ
システムではパスワードを設定されたファイルに格納さ
れているデータを正しく読み取ることができず、機密デ
ータの機密性が維持される。これにより、確実に機密デ
ータの保護ができるという効果がある。
該ファイルのデータの一部として当該ファイルに格納さ
れているため、着脱が容易な記憶媒体に格納されたファ
イルにパスワードを設定して機密データを格納し、本発
明のファイル機密保護装置を有しないコンピュータシス
テムで当該記憶媒体を使用した場合、当該コンピュータ
システムではパスワードを設定されたファイルに格納さ
れているデータを正しく読み取ることができず、機密デ
ータの機密性が維持される。これにより、確実に機密デ
ータの保護ができるという効果がある。
【図1】 本発明の一実施形態によるファイル機密保護
装置の構成を示すブロック図である。
装置の構成を示すブロック図である。
【図2】 本実施形態のファイル機密保護装置を搭載し
たコンピュータシステムの構成例を示す概略図である。
たコンピュータシステムの構成例を示す概略図である。
【図3】 本実施形態のファイル機密保護装置によるア
クセス制御動作を示すフローチャートである。
クセス制御動作を示すフローチャートである。
10 ファイル機密保護装置 11 パスワード制御部 12 ファイルアクセス命令受取部 13 ファイルアクセス命令解析部 14 パスワード有無チェック部 15 パスワード入力要求部 16 パスワード照合部 17 ファイルアクセス制御部 20 アクセス対象ファイル 30 アプリケーションプログラム 40 オペレーティングシステム 50 記憶媒体
Claims (4)
- 【請求項1】 オペレーティングシステムによるデータ
ファイルへのアクセス命令の実行を許可するかどうかを
制御することにより、前記データファイルに格納された
機密データの機密性を保護するファイル機密保護装置に
おいて、 外部から入力された前記アクセス命令を解析してアクセ
ス対象のデータファイルを特定するアクセス命令解析手
段と、 前記アクセス命令解析手段により特定されたデータファ
イルが、パスワードを設定されたデータファイルである
場合に、当該パスワードの入力を要求するパスワード要
求手段と、 前記パスワード要求手段の要求に応じて入力されたパス
ワードが正当かどうかを判断する照合手段と、 前記照合手段により入力パスワードが正当と判断された
場合に、前記オペレーティングシステムに対して前記ア
クセス命令の実行を許可するアクセス制御手段とを備え
ることを特徴とするファイル機密保護装置。 - 【請求項2】 データファイルに対して、パスワードを
設定するパスワード制御手段をさらに備えることを特徴
とする請求項1に記載のファイル機密保護装置。 - 【請求項3】 データファイルに対して、パスワードを
新規に設定すると共に、既にデータファイルに設定され
ているパスワードを変更し、または削除するパスワード
制御手段をさらに備えることを特徴とする請求項1に記
載のファイル機密保護装置。 - 【請求項4】 前記パスワード制御手段が、前記データ
ファイルに格納されるデータの一部として前記パスワー
ドを設定することを特徴とする請求項2または請求項3
に記載のファイル機密保護装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9123504A JPH10301857A (ja) | 1997-04-25 | 1997-04-25 | ファイル機密保護装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9123504A JPH10301857A (ja) | 1997-04-25 | 1997-04-25 | ファイル機密保護装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH10301857A true JPH10301857A (ja) | 1998-11-13 |
Family
ID=14862267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9123504A Pending JPH10301857A (ja) | 1997-04-25 | 1997-04-25 | ファイル機密保護装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH10301857A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002003215A1 (fr) * | 2000-06-30 | 2002-01-10 | Matsushita Electric Industrial Co., Ltd. | Dispositif de controle d'informations utilisateur |
KR20020038910A (ko) * | 2000-11-18 | 2002-05-24 | 신종태 | 파일 보호 자동 암복호화 방법 |
KR100719455B1 (ko) | 2005-08-29 | 2007-05-17 | 일진방사선 엔지니어링 (주) | 방사성 폐액 중 난분해성 유기물의 처리방법 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01258052A (ja) * | 1988-04-07 | 1989-10-16 | Mitsubishi Electric Corp | ファイル保護方法 |
JPH0267651A (ja) * | 1988-09-02 | 1990-03-07 | Hitachi Ltd | ファイルシステムのプロテクトの管理方法 |
JPH02181846A (ja) * | 1989-01-06 | 1990-07-16 | Mitsubishi Electric Corp | フアイル保護方法 |
JPH02292649A (ja) * | 1989-05-02 | 1990-12-04 | Matsushita Graphic Commun Syst Inc | 電子ファイル装置 |
JPH04171554A (ja) * | 1990-11-06 | 1992-06-18 | Okayama Nippon Denki Software Kk | ファイル機密保護装置 |
JPH0944407A (ja) * | 1995-08-02 | 1997-02-14 | Nec Eng Ltd | データファイルの保護方法及びセキュリティ方式 |
JPH0973416A (ja) * | 1995-09-05 | 1997-03-18 | Dainippon Printing Co Ltd | Icカード |
-
1997
- 1997-04-25 JP JP9123504A patent/JPH10301857A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01258052A (ja) * | 1988-04-07 | 1989-10-16 | Mitsubishi Electric Corp | ファイル保護方法 |
JPH0267651A (ja) * | 1988-09-02 | 1990-03-07 | Hitachi Ltd | ファイルシステムのプロテクトの管理方法 |
JPH02181846A (ja) * | 1989-01-06 | 1990-07-16 | Mitsubishi Electric Corp | フアイル保護方法 |
JPH02292649A (ja) * | 1989-05-02 | 1990-12-04 | Matsushita Graphic Commun Syst Inc | 電子ファイル装置 |
JPH04171554A (ja) * | 1990-11-06 | 1992-06-18 | Okayama Nippon Denki Software Kk | ファイル機密保護装置 |
JPH0944407A (ja) * | 1995-08-02 | 1997-02-14 | Nec Eng Ltd | データファイルの保護方法及びセキュリティ方式 |
JPH0973416A (ja) * | 1995-09-05 | 1997-03-18 | Dainippon Printing Co Ltd | Icカード |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002003215A1 (fr) * | 2000-06-30 | 2002-01-10 | Matsushita Electric Industrial Co., Ltd. | Dispositif de controle d'informations utilisateur |
KR20020038910A (ko) * | 2000-11-18 | 2002-05-24 | 신종태 | 파일 보호 자동 암복호화 방법 |
KR100719455B1 (ko) | 2005-08-29 | 2007-05-17 | 일진방사선 엔지니어링 (주) | 방사성 폐액 중 난분해성 유기물의 처리방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8402269B2 (en) | System and method for controlling exit of saved data from security zone | |
US6378071B1 (en) | File access system for efficiently accessing a file having encrypted data within a storage device | |
US9881013B2 (en) | Method and system for providing restricted access to a storage medium | |
US5870467A (en) | Method and apparatus for data input/output management suitable for protection of electronic writing data | |
US8234477B2 (en) | Method and system for providing restricted access to a storage medium | |
JP4781692B2 (ja) | クライアントのi/oアクセスを制限する方法、プログラム、システム | |
US7536524B2 (en) | Method and system for providing restricted access to a storage medium | |
US20030221115A1 (en) | Data protection system | |
JP4576336B2 (ja) | 電子データ管理装置、その制御プログラム及び電子データ管理方法 | |
JPH11161552A (ja) | 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置 | |
WO2005081115A1 (en) | Application-based access control system and method using virtual disk | |
CN102063583B (zh) | 移动储存介质的数据交换方法及其装置 | |
JPWO2006004130A1 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
JP2001312374A (ja) | 記憶装置及びアクセス制御方法 | |
WO2008001823A1 (fr) | procédé de gestion de données informatiques, programme et support d'enregistrement | |
JPH10149283A (ja) | 情報処理装置、可換記憶媒体、ライセンス発行システム、およびライセンス発行/移動方法 | |
US8424081B2 (en) | Disk unit, magnetic disk unit and information storage unit | |
KR101227187B1 (ko) | 보안영역 데이터의 반출 제어시스템과 그 제어방법 | |
JPH10301857A (ja) | ファイル機密保護装置 | |
JPH07114501A (ja) | 記憶媒体のデータ保護装置 | |
WO2004084075A9 (ja) | 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体 | |
JP2006146358A (ja) | Usb周辺機器制御システム、及びusb周辺機器制御方法 | |
JP2004302995A (ja) | ファイルアクセス制限プログラム | |
JP2001243106A (ja) | 記録媒体及びそのアクセス制御方法 | |
KR20030090568A (ko) | 단말기 내의 자원 보호 시스템 및 방법 |