WO2005010761A1 - 書込制御方法及びコンピュータシステム - Google Patents

書込制御方法及びコンピュータシステム Download PDF

Info

Publication number
WO2005010761A1
WO2005010761A1 PCT/JP2004/010617 JP2004010617W WO2005010761A1 WO 2005010761 A1 WO2005010761 A1 WO 2005010761A1 JP 2004010617 W JP2004010617 W JP 2004010617W WO 2005010761 A1 WO2005010761 A1 WO 2005010761A1
Authority
WO
WIPO (PCT)
Prior art keywords
write
writing
file
computer system
control
Prior art date
Application number
PCT/JP2004/010617
Other languages
English (en)
French (fr)
Inventor
Kiyoto Yui
Original Assignee
Denki Hompo Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denki Hompo Ltd. filed Critical Denki Hompo Ltd.
Priority to US10/524,629 priority Critical patent/US20050240761A1/en
Priority to JP2005512048A priority patent/JPWO2005010761A1/ja
Publication of WO2005010761A1 publication Critical patent/WO2005010761A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Definitions

  • the present invention relates to a write control method and a computer system for controlling whether or not writing is possible when writing a file to storage means, for example.
  • a program data file is stored in a storage device such as a hard disk, and the file is read or written to be used for various information processing.
  • Non-Patent Documents 1 and 2 a malicious program (executable file) called a so-called computer virus is written to a storage device in a computer system without knowing it.
  • Non-Patent Document 1 "Linux Programming" by Neil Matthew & Richard Stones
  • Non-Patent Document 2 CQ Publishing "Interface 2002 No. 12"
  • the present invention proposes a write control method and a computer system capable of reliably preventing a file from being written due to a computer virus or unauthorized access, and protects a user from a threat caused by unauthorized file writing.
  • the purpose is to:
  • the present invention relates to a control means for executing various control processes in a computer system.
  • Write control method or a computer system wherein the write control means switches whether or not writing to the storage means is possible based on a switching input by a user, and transmits a write command to the storage means in the file management system.
  • a writing control method or a computer system for transmitting to the storage means via the writing control means.
  • the storage means may be constituted by a means capable of rewritably storing a file, such as a hard disk, a recording medium, a drive device for writing to the recording medium, a volatile memory, a nonvolatile memory, or a plurality of these. including.
  • the writing control means performs a switching input unit that allows a switching input, determines whether or not writing is possible based on the switching input, and performs an operation of writing permission or rejection of writing, or a shift. And a write control operation execution unit.
  • the switch input unit includes an electronic switch using physical means such as a key or a push button, or a software switch that switches on software.
  • the user can switch whether or not writing is possible. As a result, it is possible to prohibit the writing of a file by unauthorized access or a computer virus by denying the writing.
  • the write control means may be provided with a switch, and the switch may be used to physically switch write permission / inhibition.
  • the write control means can pass the write command when writing is permitted, and can block the write command when writing is rejected.
  • a write instruction for which writing is permitted can be executed as usual, and a writing instruction for which writing has been rejected can not be executed.
  • the writing control means has switched to writing rejection by a switching input by a user, and a file for which a write command has been issued is a file of a writing rejection type. If it is, it can refuse to write, otherwise it can write.
  • the write refusal type file includes a file that can affect the system, such as an executable file.
  • the writing control means switches to writing rejection by a switching input by a user, and sets a folder for storing a file in accordance with a writing command to writing rejection. If it is, writing can be rejected, otherwise writing can be permitted.
  • the present invention can be a write control program for executing the write control method.
  • the present invention can be applied to an operation system incorporating the write control program.
  • FIG. 1A a perspective view shown in FIG. 1A and an enlarged front view shown in FIG.
  • the computer system 1 is configured by connecting a display 21 to a housing 10 and a mouse and a keyboard (not shown).
  • the front of the housing 10 is provided with a key hole 25a of a key switch 25.
  • the user can insert key 26 into keyhole 25a and rotate it. This makes it possible to switch whether or not writing to the storage device is possible by a physical operation.
  • the computer system 1 is connected to the bus 20, and has a control unit 11, a keyboard 12, a mouse 13, an FD drive 14, a CD-ROM drive 15, a USB interface 16, a display 21, a communication unit 22, a hard disk 23,
  • the key switch 25 is provided.
  • the control unit 11 includes a CPU, a ROM, and a RAM, and executes various control processes.
  • This control processing includes processing based on an OS (operation system which is basic control software) and processing based on a file management system which is a part of the function of the OS.
  • OS operation system which is basic control software
  • the keyboard 12 transmits an input signal input by a key to the control unit 11.
  • the mouse 13 transmits the input coordinate signal and click signal to the control unit 11.
  • the FD drive 14 executes processes such as writing and reading of a file under the control of the control unit 11.
  • the CD-ROM drive 15 performs processing such as reading a file under the control of the control unit 11. Execute
  • the USB interface 16 is an interface for connecting USB devices such as a printer, a scanner, and a digital camera. According to the control of the control unit 11, it transmits and receives signals to and from the connected USB device, and executes operation control and the like of the USB device.
  • the display 21 displays images such as characters and figures under the control of the control unit 11.
  • the communication unit 22 is a device such as a LAN card that performs communication by connecting to a network. Under the control of the control unit 11, it communicates with other devices on the connected network.
  • the hard disk 23 executes processes such as writing and reading files under the control of the control unit 11.
  • the key switch 25 is an electronic switch (hardware switch) that is turned on / off by turning the key 26 inserted into the key hole 25a (FIG. 1).
  • ⁇ NZ ⁇ FF is performed by the key 26
  • the ⁇ N signal or the OFF signal is transmitted to the control unit 11.
  • the key switch 25 functions as a prohibition mechanism that prohibits writing.
  • One of the ON signal and the OFF signal is a write permission signal (prohibition mechanism is invalid), and the other is a write reject signal (prohibition function). Mechanism is effective).
  • control unit 11 can control various operations of the computer system 1.
  • accessing the hard disk 23 or accessing the flexible disk (FD) using the FD drive 14 it is possible to follow the write permission control by the key switch 25.
  • Writing to the storage device 37 is performed by the application 31, the ⁇ S32, and the file management system 3.
  • the storage device 37 is composed of the hard disk 23, the FD drive 14 in which a flexible disk is inserted, and the RAM in the control unit 11.
  • the application 31 is an arbitrary user program that runs on the computer system 1, and is a program that runs on OS32. As part of the function, it issues commands to OS32, such as reading and writing files.
  • the write command There are three commands: “Create”, which corresponds to creating a new file, "Open”, which opens a file, and "Change attribute”, which changes the attributes of a stored file.
  • a "delete” command to delete a file also exists as one of the write commands.
  • copy which is one of the instructions, is a compound instruction of instructions such as "read” and “create” of a file. , Open, attribute change, delete).
  • the OS 32 transmits the write command received from the application 31 to the write control software 34 via the file management system 33. If it is a process other than a write command such as reading a file, the process is directly executed on the storage device 37.
  • the write command includes a file name and a storage destination (including designation of a storage device such as the hard disk 23, the inflexible disk 14, or the RAM of the control unit 11). Specify whether to write to the device.
  • the write control software 34 is located below the file management system 33,
  • the key switch 25 if the key switch 25 is ON, the writing is permitted, and if the key switch 25 is OFF, the writing is rejected.
  • the key switch 25 can control whether or not to write to the storage device 37 in response to a write command issued from the application 31 or the like via the OS 32.
  • the OS 32 passes a file processing request of the application 31 to the writing control software 34 by the file management system (step nl).
  • the write control software 34 determines whether the received file processing request is a create request (step n2), and if so, executes a create write control process (step n3). ), End the process.
  • step n4 If the request is not a create request in step n2, it is determined whether or not the request is an open request (step n4). If the request is an open request, an open write control process is executed (step n5). finish.
  • step n4 it is determined whether the request is an attribute change request (step n6). If the request is an attribute change request, an attribute change write control process is executed (step n7). The process ends.
  • step n6 If the request is not an attribute change request in step n6, it is determined whether the request is a delete request (step n8). If the request is a delete request, write control for deletion is executed (step n9). Ends.
  • step n8 If it is not a deletion request in step n8, it can be determined that the file processing request was not a write command. Accordingly, the writing control software 34 transmits the file processing request to the storage device 37 without any change.
  • the storage device 37 executes a process according to the file request process (step nlO), and ends the process.
  • the file request process in this case is a process in which writing to the storage device 37 does not occur, such as a read process.
  • each file process is directly executed by designating a function number allocated in advance or a memory address for storing a program for performing each process.
  • steps n3, n5, n7, n9 and nlO constituting the writing control software 34 from the application 31 it is only necessary to directly call and execute steps n3, n5, n7, n9 and nlO constituting the writing control software 34 from the application 31. Therefore, the determination processing of steps n2, n4, n6, and n8 shown in FIG. 4 is omitted, and steps n3, n5, n7, n9, and 10 are directly executed.
  • step p2 If the prohibition mechanism is valid, that is, if the key switch 25 is set on the write reject side ( In step pl), it is determined whether or not the file targeted for the write instruction is in an executable format (step p2).
  • the method of determining whether or not the execution format is different depends on the type of OS32. For example, if the file name has an extension such as "exe”, “. Com”, “. Cmd”, “. Bat”, or “. Dll", it can be determined as the executable form.
  • OS 32 in which an attribute flag that allows execution of a file is set, if the attribute flag is set, it can be determined that the file is in the executable format.
  • the execution format is determined based on the OS32 specification.
  • step p3 When it is determined that the process is related to the executable file, an error is set without executing the create as an unusual process (step p3). Instead of setting an error, you can turn off the execution attribute and create it as a non-execution attribute. You can also change the file name and file storage location without permission. As described above, in step p3, it is only necessary to perform processing as required by the application 31 and the OS32.
  • the prohibited folder refers to a folder in which writing is set to be prohibited, and is provided by a function of OS32.
  • a folder other than “/ home”, “/ var”, and “/ tm p” can be set as a prohibited folder.
  • a stable system can be constructed by setting a folder that affects the system as a prohibited folder.
  • Whether or not the folder is a prohibited folder is determined in consideration of not only the setting of write protection for the folder to which the file is to be written, but also the setting of write protection for a folder in a higher layer of the folder. That is, if the folder in the upper hierarchy is a prohibited folder, all folders in the lower hierarchy are treated as prohibited folders.
  • the folder has an attribute table corresponding to the folder on a one-to-one basis, and the write permission or the write prohibition is set based on this table.
  • a list of folder names that defines write permission or write protection in advance is prepared Alternatively, the determination may be made based on whether or not they match this table. Any other method may be used.
  • step p4 If it is determined in step p4 that the write destination is the prohibited folder, the process proceeds to step p3 to perform the unusual process. If the folder is not a prohibited folder or the prohibition mechanism is invalid in step pi, the file is created as usual (step p5), and the process ends.
  • step si If the prohibition mechanism is valid, that is, if the key switch 25 is set on the write reject side (step si), it is determined whether the open is for writing (step s2).
  • step s3 If it is for writing, it is determined whether or not the file targeted for the write command is in an executable format.
  • step s4 If it is determined that the process is related to an executable file, an error is set without executing the open as an unusual process (step s4). Instead of setting an error, the execution attribute may be turned off and opened as a non-execution attribute. Also, you can change the file name and file storage location without permission. As described above, in step s4, it is only necessary to perform the processing as required by the application 31 and the OS32.
  • step s5 it is determined whether or not the write destination is a prohibited folder.
  • step s4 If the folder is a prohibited folder, the process proceeds to step s4 to perform an unusual process.
  • the file is not a prohibition folder or the prohibition mechanism is invalid in step s i. If the file is open for reading in step s2, the file is opened normally (step s6), and the process ends.
  • step rl If the prohibition mechanism is valid, that is, if the key switch 25 is set on the write reject side (step rl), it is determined whether or not the attribute specified by the write command is an executable form (step r2). ).
  • an attribute is set as an error without performing attribute change (update writing to change the attribute) as an unusual process (step). Instead of setting an error, the file name and the storage location of the file may be changed without permission. As described above, in step r3, it is sufficient if the processing as requested by the application 31 and the OS 32 is not performed.
  • step r2 If the attribute specified in step r2 is not the executable format, it is determined whether the write destination is a prohibited folder (step).
  • step r3 If the folder is a prohibited folder, the process proceeds to step r3 to perform an unusual process. If it is not a prohibited folder or if the prohibited mechanism is invalid in step rl, the attribute of the file is changed as usual (step r5), and the process ends.
  • step ul If the prohibition mechanism is valid, that is, if the key switch 25 is set to the write denial side (step ul), it is determined whether the attribute of the file instructed to be written is an executable form (step ul). u2).
  • step u3 If it is determined that the format is the execution format, an erasure is not performed as an unusual process and an error is set (step u3). In addition, instead of setting an error, you can change the file name, execution attribute, and file storage location without permission. Thus, in step u3, the application It is fine if the processing is not performed as required by OS31 and OS32.
  • step u4 If the attribute specified in step u2 is not the executable format, it is determined whether the erasure destination is a prohibited folder (step u4).
  • step u3 If the folder is a prohibited folder, the process proceeds to step u3 to perform an unusual process. If it is not a prohibited folder or if the prohibited mechanism is invalid in step ul, the file is deleted as usual (step u5), and the process ends.
  • file referencing can be performed as usual.
  • the writing is rejected when the writing is rejected by the key switch 25 and the writing is to the executable file or the prohibited folder. If key switch 25 is set to write reject Any file may be set to reject writing.
  • the key switch 25 is described as a built-in type in which the key switch 25 is incorporated in the housing 10.
  • the key switch 25 may be configured as an external type such as a USB connection or an RS-232C connection.
  • a configuration in which writing is enabled / disabled is switched depending on whether or not a removable recording medium (for example, a flexible disk, a CD-ROM, a nonvolatile memory medium, or the like) is inserted into the drive.
  • a removable recording medium for example, a flexible disk, a CD-ROM, a nonvolatile memory medium, or the like
  • the switch N can be set, and if not, the switch can be turned off.
  • the write permission / prohibition may be switched depending on whether the USB terminal of another device is connected to the connection interface with the other device. For example, as shown in the perspective view of (A) in FIG. 10 and the enlarged front view of (B), when the USB device 16a is connected to the USB device 16a, the switch ⁇ N is connected. Switch can be turned off. By setting ON / OFF or one of them to write permission and the other to write rejection, write control can be performed by the same processing as that of the key switch 25.
  • a setting may be made in which writing permission / inhibition is switched by a software switch.
  • a setting screen is displayed on the display 21 as shown in the perspective view of FIG.
  • the write enable is a setting that enables a write command and permits writing to the storage device 37.
  • Write disable is a setting for performing write control by the processing of FIGS. 4 to 8 described above.
  • the software switch may be configured to be set on a password input screen. In this case, write is permitted by inputting the password and pressing the setting button. If you enter your password and press the interrupt button, the writing is rejected.
  • writing is normally rejected and write control is performed by the above-described processing shown in Figs. 4 to 8, and when an application is installed or the like, writing is interrupted to permit writing.
  • the software switch may be configured to display a write request confirmation screen when a write request occurs.
  • the permission button is pressed, writing is permitted.
  • the prohibition button is pressed, it is determined that the writing is rejected, and the writing control is performed by the processing of FIGS.
  • the software switch may be configured to display a password input screen when a write request occurs. In this case, if the password is entered and the setting button is pressed, writing is permitted. If the password is incorrect or the interrupt button is pressed, it is determined that writing is rejected, and writing is controlled by the processing shown in FIGS.
  • the configuration may be such that steps nl, n6, n7, nlO of FIG. 4 are executed, and if the request is not an attribute change request in step n6, the process may proceed to step nlO.
  • the process shown in the process flow diagram of FIG. 15 may be performed.
  • step wl if the prohibition mechanism is enabled (switches such as the key switch 25 are set on the write reject side) (step wl), the attributes specified by the write command indicate write permission and write rejection, It is determined whether the attribute is a displacement attribute (step w2). When it is determined that the specified attribute is write rejection, an error is set without executing attribute change (update write to change the attribute) as an unusual process (step w3). Instead of setting an error, you can change the file name and file storage location without permission. As described above, in step w3, it is only necessary to perform processing as required by the application 31 and the OS32.
  • step w4 If the attribute specified in step w2 is write permission, the attribute of the file is changed as usual (step w4), and the process ends.
  • the key switch 25 sets the display of "write refusal" shown in FIG.
  • the configuration may be such that the process shown in FIGS. 4 to 8 is executed for remote access to perform write control, and that write access is permitted for direct access.
  • the determination may not be made based on whether the file is in the executable form or / and in the prohibited folder, and the writing may be uniformly rejected for remote access.
  • control means of the present invention corresponds to the control unit 11 of the embodiment
  • the storage means corresponds to the hard disk 23, FD drive 14 and flexible disk,
  • the switch corresponds to the key switch 25,
  • the writing control means corresponds to the key switch 25 and the writing control software 34,
  • the operation system supports ⁇ S32,
  • the write control program corresponds to the write control software 34,
  • the present invention is not limited to the configuration of the above-described embodiment, and can obtain many embodiments.
  • the present invention can be used for personal computers and servers, portable information terminals such as PDAs and mobile phones, and other computer systems.
  • FIG. 1 is a perspective view showing an external configuration of a computer system.
  • FIG. 2 is a block diagram showing a configuration of a computer system.
  • FIG. 3 is a conceptual diagram showing the configuration of software related to writing to a storage device.
  • FIG. 4 is a processing flowchart showing the overall processing of file management processing.
  • FIG. 5 is a processing flowchart of write control processing for create.
  • FIG. 6 is a processing flowchart of an open write control process.
  • FIG. 7 is a processing flowchart of an attribute change write control process.
  • FIG. 8 is a processing flowchart of a write control process for deletion.
  • FIG. 9 is a perspective view showing an external configuration of an FD switching type.
  • FIG. 10 is a perspective view showing an external configuration of a USB switching type.
  • FIG. 11 is a perspective view showing an external configuration of a software switching type on a setting screen.
  • FIG. 12 is a perspective view showing an external configuration of a software switching type on a password input screen.
  • FIG. 13 A perspective view showing an external configuration of a software switching type based on a write request confirmation screen.
  • FIG. 14 A perspective view c showing an external configuration of a software switching type based on a password input screen.
  • FIG. 15 A processing flowchart of attribute change writing control processing in another embodiment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

明 細
書込制御方法及びコンビュ
技術分野
[0001] この発明は、例えば記憶手段にファイルを書き込む際に書き込み可否を制御する ような書込制御方法及びコンピュータシステムに関する。
京技術
[0002] 従来、コンピュータシステムでは、ハードディスク等の記憶装置にプログラムゃデー タのファイルを格納し、該ファイルの読み込みや書き込みを行って種々の情報処理 に利用されている。
[0003] 現在では、インターネットの普及に従って、企業、個人用途のコンピュータシステム の多くがネットワークに接続されており、相互にデータの送受信をするに至っている。
[0004] このため、外部より悪意あるネットワーク利用者がコンピュータシステムに不正ァクセ スし、ファイルが知らない間に書き変えられるという問題が発生している。
[0005] また、いわゆるコンピュータウィルスと呼ばれる悪意のあるプログラム(実行形式のフ アイル)が、コンピュータシステム内の記憶装置に知らない間に書き込まれるという問 題が発生しており、深刻な社会問題となっている (非特許文献 1、 2参照)。
[0006] このようなコンピュータウィルスや不正アクセスによってファイルの書き込みが行われ る場合、その書き込みが正規の書き込みであるか不正な書き込みであるか、完全に 区別することはできないという根本的な問題が存在している。
[0007] 非特許文献 1: Neil Matthew & Richard Stones著 「Linuxプログラミング」
非特許文献 2 : CQ出版 「Interface 2002年 12号」
発明の開示
発明が解決しょうとする課題
[0008] この発明は、コンピュータウィルスや不正アクセスによってファイルが書き込まれるこ とを確実に防止することができる書込制御方法及びコンピュータシステムを提案し、 不正なファイル書き込みによる脅威から利用者を保護することを目的とする。
課題を解決するための手段 [0009] この発明は、コンピュータシステムにて各種制御処理を実行する制御手段力 コン ピュータシステムの基本ソフトウェアであるオペレーションシステムによりファイル管理 システムを利用して、記憶手段へのファイルの書き込みを制御する書込制御方法、 又はコンピュータシステムであって、利用者による切替入力に基づいて書込制御手 段が前記記憶手段への書き込み可否を切り替え、前記ファイル管理システムにて前 記記憶手段に書き込み命令を送信する際に、前記書込制御手段を経由して前記記 憶手段に送信する書込制御方法又はコンピュータシステムであることを特徴とする。
[0010] 前記記憶手段は、ハードディスク、記録媒体と該記録媒体に書き込みを行うドライ ブ装置、揮発性メモリ、不揮発性メモリ、又はこれらの複数等、ファイルを書換可能に 格納できる手段で構成することを含む。
[0011] 前記書込制御手段は、切替え入力を許容する切替入力部と、該切替え入力に基 づレ、て書き込み可否を判定して書き込み許可と書き込み拒否のレ、ずれかの動作を 実行する書込制御動作実行部とで構成することを含む。上記切替入力部は、鍵や押 下ボタン等の物理的手段による電子スィッチ、又は、ソフトウェア上で切替えるソフトゥ エアスィッチで構成することを含む。
[0012] 前記構成により、利用者が書き込み可否を切替えることができる。これにより、不正 アクセスやコンピュータウィルスによってファイル書き込みが行われることを、書き込み 拒否しておいて禁止することができる。
[0013] この発明の態様として、前記書込制御手段にスィッチを備えて、該スィッチにより書 き込み可否を物理的に切り替え許容することができる。
[0014] これにより、物理的に書き込み可否を切替えることができるため、コンピュータシステ ムへの悪意のアクセスによって書き込み可否の設定が切替えられることを防止できる
[0015] またこの発明の態様として、前記書込制御手段により、書き込みを許可する場合は 前記書き込み命令を通過させ、書き込み拒否する場合は前記書き込み命令を遮断 すること力 Sできる。
[0016] これにより、書き込み許可した書き込み命令は通常どおり実行することができ、書き 込み拒否した書き込み命令は実行しないことができる。 [0017] またこの発明の態様として、前記書込制御手段により、利用者による切替入力によ つて書き込み拒否に切替えられており、かつ、書き込み命令のあったファイルが書き 込み拒否の種類のファイルであれば書き込みを拒否し、それ以外の場合は書き込み 許可すること力 Sできる。
[0018] 前記書き込み拒否の種類のファイルは、実行形式のファイル等、システムに影響を 与え得るファイルで構成することを含む。
[0019] 前記構成により、ファイルの種類に対応して書き込み可否を判断することができる。
従って、システムに影響を与えるファイルについての書き込み可否を制御して、シス テムに影響を与えないファイルについては書き込み制御を行わずに書き込み許可す るといったことができ、コンピュータシステムを利用する利便性を向上することができる
[0020] またこの発明の態様として、前記書込制御手段により、利用者による切替入力によ つて書き込み拒否に切替えられており、かつ、書き込み命令に従ってファイルを格納 するフォルダが書き込み拒否に設定されていれば書き込みを拒否し、それ以外の場 合は書き込み許可することができる。
[0021] これにより、ファイルの書き込み先が禁止フォルダか否かによって書き込み可否を 判断することができる。従って、システムに影響を与えるフォルダについての書き込み 可否を制御して、システムに影響を与えないファイルについては書き込み制御を行 わずに書き込み許可するといつたことができ、コンピュータシステムを利用する利便性 を向上することができる。
[0022] またこの発明は、前記書込制御方法を実行する書込制御プログラムとすることがで きる。
これにより、書込制御プログラムを組み込むことで、前記書込制御方法を実行する コンピュータシステムを容易に構築することが可能となる。
[0023] またこの発明は、前記書込制御プログラムを組み込んだオペレーションシステムと すること力 Sできる。
これにより、コンピュータシステムの基本ソフトウェアであるオペレーションシステム( いわゆる〇S)により、書込制御を実現することができる。 発明の効果
[0024] この発明により、コンピュータウィルスや不正アクセスによってファイルが書き込まれ ることを確実に防止することが可能となる。
発明を実施するための最良の形態
[0025] この発明の一実施形態を以下図面と共に説明する。
まず、図 1の (A)に示す斜視図、及び (B)に示す正面部分拡大図と共に、コンビュ ータシステム 1の外観構成について説明する。
[0026] コンピュータシステム 1は、筐体 10にディスプレイ 21と、図示省略するマウス及びキ 一ボードを接続して構成してレ、る。
[0027] 筐体 10の正面には、鍵スィッチ 25の鍵穴 25aを備えている。これにより、該鍵穴 25 aに鍵 26を差し込んで回転させることで、記憶装置への書き込み可否を切替えること を可能に構成している。
[0028] 以上の構成により、利用者は鍵穴 25aに鍵 26を差し込んで回転させることができる 。これにより、記憶装置への書き込み可否を物理的操作によって切替えることができ る。
[0029] 次に、図 2に示すブロック図と共に、コンピュータシステム 1の構成について説明す る。
[0030] コンピュータシステム 1は、バス 20に接続して、制御部 11、キーボード 12、マウス 13 、 FDドライブ 14、 CD— ROMドライブ 15、 USBインタフェース 16、ディスプレイ 21、 通信部 22、ハードディスク 23、及び鍵スィッチ 25を備えて構成している。
[0031] 制御部 11は、 CPU, ROM,及び RAMで構成しており、各種制御処理を実行する 。この制御処理には、 OS (基本制御ソフトであるオペレーションシステム)に基づく処 理ゃ、該 OSの機能の一部であるファイル管理システムに基づく処理を含む。
[0032] キーボード 12は、キー入力された入力信号を制御部 11に送信する。
マウス 13は、入力された座標信号とクリック信号を制御部 11に送信する。
[0033] FDドライブ 14は、制御部 11の制御に従ってファイルの書き込みや読み込み等の 処理を実行する。
[0034] CD— ROMドライブ 15は、制御部 11の制御に従ってファイルの読み込み等の処理 を実行する。
[0035] USBインタフェース 16は、プリンタやスキャナ、デジタルカメラ等の USB機器を接 続するためのインタフェースである。制御部 11の制御に従って、接続された USB機 器と信号の送受信を行い、 USB機器の動作制御等を実行する。
[0036] ディスプレイ 21は、制御部 11の制御に従って文字や図形等の画像を表示する。
[0037] 通信部 22は、ネットワークと接続して通信を行う LANカード等の装置である。制御 部 11の制御に従って、接続されたネットワーク上の他の機器と通信を行う。
[0038] ハードディスク 23は、制御部 11の制御に従ってファイルの書き込みや読み込み等 の処理を実行する。
[0039] 鍵スィッチ 25は、鍵穴 25a (図 1)に鍵 26が差し込まれて回されることで ON/OFF する電子スィッチ(ハードウェアスィッチ)である。鍵 26によって〇NZ〇FFが行われ ると、その〇N信号又は OFF信号を制御部 11に送信する。なお、鍵スィッチ 25は書 き込みを禁止する禁止機構として機能し、 ON信号と OFF信号のレ、ずれか一方を書 き込み許可信号 (禁止機構が無効)とし、他方を書き込み拒否信号 (禁止機構が有 効)とする。
[0040] 以上の構成により、制御部 11がコンピュータシステム 1の各種動作を制御すること ができる。ハードディスク 23へのアクセスや、 FDドライブ 14によるフレキシブルデイス ク (FD)へのアクセスの際には、鍵スィッチ 25による書き込みの可否制御に従うことが できる。
[0041] 次に、図 3に示す概念図と共に、記憶装置への書き込みに関するソフトウェアの構 成について説明する。
[0042] 記憶装置 37への書き込みは、アプリケーション 31、〇S32、ファイル管理システム 3
3、及び書込制御ソフト 34にて制御する。
[0043] ここで、記憶装置 37は、ハードディスク 23、フレキシブルディスクが揷入された FDド ライブ 14、及び制御部 11内の RAMにて構成する。
[0044] アプリケーション 31は、コンピュータシステム 1上で動作する任意のユーザプロダラ ムであり、 OS32の上で動作するプログラムである。機能の一部として、ファイルの読 み取りや書き込みといった命令を OS32に対して実行する。ここで、書き込み命令に は、新規ファイルの作成に該当する"クリエイト"、ファイルを開ぐ'オープン"、記憶さ れているファイルの属性を変更する"属性変更"の 3つの命令が存在する。またこれに 加えて、ファイルを削除する"削除"の命令も書き込み命令の 1つとして存在する。
[0045] なお、例えば命令の 1つである"コピー"は、ファイルの"読み込み"、 "クリエイド'とい つた命令の複合命令であり、このような複合命令についても、上述した基本命令(タリ エイト、オープン、属性変更、削除)単位で処理を行う。
[0046] OS32は、アプリケーション 31から受けた書き込み命令を、ファイル管理システム 33 を介して書込制御ソフト 34に送信する。ファイルの読み込み等、書き込み命令以外 の処理であれば、記憶装置 37に対して直接実行する。
[0047] また、書き込み命令はファイル名や保存先(ハードディスク 23か不フレキシブルディ スク 14か制御部 11の RAMかといつた記憶デバイスの指定も含む)が含まれており、 これによつてどの記憶デバイスに書き込むか特定する。
[0048] 書込制御ソフト 34は、ファイル管理システム 33の下位に位置しており、鍵スィッチ 2
5が ON/OFFのレ、ずれになってレ、るかを判定する。書き込み許可(書き込み有効) であればファイル管理システム 33からの書き込み命令を通過させて書き込みを許容 する。書き込み拒否(書き込み禁止)であれば、ファイル管理システム 33からの書き 込み命令を遮断して書き込みを禁止する。
[0049] なお、この実施形態では鍵スィッチ 25が ONであれば書き込み許可とし、 OFFであ れば書き込み拒否とする。
[0050] 以上の構成により、アプリケーション 31等から OS32を介して行われる書き込み命 令に対して、記憶装置 37に書き込むか否力を鍵スィッチ 25にて制御することができ る。
[0051] 次に、図 4に示す処理フロー図と共に、コンピュータシステム 1によるファイル管理処 理の全体処理について説明する。
[0052] OS32は、アプリケーション 31等力ものファイル処理要求を、ファイル管理システム によって書込制御ソフト 34へ渡す(ステップ nl)。
[0053] 書込制御ソフト 34は、受け取ったファイル処理要求がクリエイト要求か否か判定し( ステップ n2)、クリエイト要求であればクリエイト用書込制御処理を実行し (ステップ n3 )、処理を終了する。
[0054] 前記ステップ n2でクリエイト要求でな力つた場合は、オープン要求か否か判定し (ス テツプ n4)、オープン要求であればオープン用書込制御処理を実行し (ステップ n5) 、処理を終了する。
[0055] 前記ステップ n4でオープン要求でなかった場合は、属性変更要求か否か判定し( ステップ n6)、属性変更要求であれば属性変更用書込制御処理を実行し (ステップ n 7)、処理を終了する。
[0056] 前記ステップ n6で属性変更要求でなかった場合は、削除要求か否か判定し (ステ ップ n8)、削除要求であれば削除用書込制御処理を実行し (ステップ n9)、処理を終 了する。
[0057] 前記ステップ n8で削除要求でなかった場合は、ファイル処理要求は書き込み命令 ではな力 たことが判定できる。従って、書込制御ソフト 34は、そのファイル処理要求 をそのまま素通しして記憶装置 37に送信する。記憶装置 37はファイル要求処理に 従った処理を実行し (ステップ nlO)、処理を終了する。なお、この場合のファイル要 求処理は、読み取り処理等、記憶装置 37に書き込みが発生しない処理である。
[0058] 以上の動作により、ファイル処理要求がクリエイト、オープン、属性変更、削除、及 びその他の要求のレ、ずれの要求かを判定し、これに対応した処理を実行することが できる。
なお、 OS32の構造によっては、各ファイル処理を、事前に割り振った機能番号、又 は各処理を行うプログラムを格納するメモリ番地を指定して直接に実行するものがあ る。
この場合は、アプリケーション 31より書込制御ソフト 34を構成するステップ n3, n5, n7, n9, nlOを直接呼出して実行する形式とすれば良レ、。従って、図 4に示したステ ップ n2, n4, n6, n8の判定処理を省略し、ステップ n3, n5, n7, n9, 10を直接実行 することとなる。
[0059] 次に、図 5に示す処理フロー図と共に、書込制御ソフト 34に従って制御部 11が実 行するクリエイト用書込制御処理について説明する。
[0060] 禁止機構が有効、すなわち鍵スィッチ 25が書き込み拒否側にセットされていれば( ステップ pl)、書き込み命令の対象となっているファイルが実行形式であるか否かを 判定する(ステップ p2)。
[0061] ここで、実行形式か否かの判定方法は、 OS32の種類によって異なる。例えば、 exe」、「. com」、「. cmd」、「. bat」、又は「. dll」といった拡張子をファイル名に有し てレ、る場合に実行形式と判定することができる。
[0062] また、ファイルに対して実行を許可する属性フラグを立てている OS32であれば、属 性フラグが立っていれば実行形式と判定することができる。
これ以外にも、 OS32の仕様でユニークに実行形式が判定できる仕様があれば、そ の OS32の仕様に基づレ、て実行形式を判定する。
[0063] このようにして実行形式のファイルに関する処理であると判定した場合には、非通 常処理としてクリエイトを実行せず、エラーをセットする(ステップ p3)。なお、エラーを セットする替わりに、実行属性をオフにして非実行属性としてクリエイトしても良レ、。ま た、ファイル名やファイルの保存場所を勝手に変更しても良レ、。このように、ステップ p 3では、アプリケーション 31及び OS32の要求どおりの処理をしなければ良い。
[0064] 前記ステップ p2でファイルが実行形式でな力 た場合は、書き込み先が禁止フォ ルダか否かを判定する(ステップ p4)。ここで、禁止フォルダとは、書き込みを禁止す る設定を行ったフォルダを指し、 OS32の機能によって提供するものである。
[0065] 具体的には、例えば Linuxと呼ばれる OSであれば、 "/home"、 "/var"、 "/tm p"以外のフォルダを禁止フォルダに設定することができる。このように、システムに影 響を与えるフォルダを禁止フォルダとすることで、安定したシステムを構築することが できる。
[0066] また、禁止フォルダであるか否かは、ファイルの書き込み先であるフォルダに関する 書き込み禁止の設定だけでなぐそのフォルダの上位階層のフォルダの書き込み禁 止の設定も考慮して判断する。すなわち、上位階層のフォルダが禁止フォルダであ れば、その下位階層にあるフォルダは全て禁止フォルダとして取り扱う。
[0067] 所属する上位階層のフォルダの書き込み許可の設定は、フォルダに 1対 1で対応し た属性表を持たせ、この表により書き込み許可又は書き込み禁止を設定すると良い。 他にも、事前に書き込み許可又は書き込み禁止を定めるフォルダ名称一覧表を用意 し、この表に一致するか否かで判断しても良い。これ以外の任意の方法にて行っても 良い。
[0068] 前記ステップ p4で書き込み先が禁止フォルダであれば、前記ステップ p3に処理を 進めて非通常処理を行う。禁止フォルダでないか、前記ステップ piで禁止機構が無 効であれば、ファイルを通常通りクリエイトし (ステップ p5)、処理を終了する。
[0069] 以上の動作により、鍵スィッチ 25にて書き込み拒否に設定されていれば、実行形 式のファイルのクリエイトや禁止フォルダへのクリエイトを排除することができる。書き 込み許可に設定されてレ、れば、通常どおりにクリエイトを行うことができる。
[0070] 次に、図 6に示す処理フロー図と共に、書込制御ソフト 34に従って制御部 11が実 行するオープン用書込制御処理について説明する。
[0071] 禁止機構が有効、すなわち鍵スィッチ 25が書き込み拒否側にセットされていれば( ステップ s i)、オープンが書き込み用であるか否かを判定する(ステップ s2)。
[0072] 書き込み用であれば、書き込み命令の対象となっているファイルが実行形式である か否かを判定する(ステップ s3)。
[0073] 実行形式のファイルに関する処理であると判定した場合には、非通常処理としてォ 一プンを実行せず、エラーをセットする(ステップ s4)。なお、エラーをセットする替わり に、実行属性をオフにして非実行属性としてオープンしても良い。また、ファイル名や ファイルの保存場所を勝手に変更しても良レ、。このように、ステップ s4では、アプリケ ーシヨン 31及び OS32の要求どおりの処理をしなければ良い。
[0074] 前記ステップ s3でファイルが実行形式でなかった場合は、書き込み先が禁止フオル ダか否かを判定する(ステップ s5)。
[0075] 禁止フォルダであれば、前記ステップ s4に処理を進めて非通常処理を行う。禁止フ オルダでないか、前記ステップ s iで禁止機構が無効であるカ 前記ステップ s2で読 み込み用のオープンであれば、ファイルを通常通りオープンし (ステップ s6)、処理を 終了する。
[0076] 以上の動作により、鍵スィッチ 25にて書き込み拒否に設定されていれば、実行形 式のファイルのオープンや禁止フォルダのファイルのオープンを排除することができ る。書き込み許可に設定されていれば、通常どおりにファイルのオープンを行うことが できる。
[0077] 次に、図 7に示す処理フロー図と共に、書込制御ソフト 34に従って制御部 11が実 行する属性変更用書込制御処理について説明する。
[0078] 禁止機構が有効、すなわち鍵スィッチ 25が書き込み拒否側にセットされていれば( ステップ rl)、書き込み命令により指定されている属性が実行形式であるか否かを判 定する(ステップ r2)。
[0079] 指定されている属性が実行形式であると判定した場合には、非通常処理として属 性変更(属性を変更する更新書き込み)を実行せず、エラーをセットする (ステップ )。なお、エラーをセットする替わりに、ファイル名やファイルの保存場所を勝手に変 更しても良い。このように、ステップ r3では、アプリケーション 31及び OS32の要求ど おりの処理をしなければ良い。
[0080] 前記ステップ r2で指定されている属性が実行形式でなかった場合は、書き込み先 が禁止フォルダか否かを判定する(ステップ )。
[0081] 禁止フォルダであれば、前記ステップ r3に処理を進めて非通常処理を行う。禁止フ オルダでないか、前記ステップ rlで禁止機構が無効であれば、ファイルを通常通り属 性変更し (ステップ r5)、処理を終了する。
[0082] 以上の動作により、鍵スィッチ 25にて書き込み拒否に設定されていれば、ファイル の属性を実行形式に変更することや、禁止フォルダにあるファイルの属性変更を排 除すること力 Sできる。書き込み許可に設定されていれば、通常どおりに属性変更を行 うことができる。
[0083] 次に、図 8に示す処理フロー図と共に、書込制御ソフト 34に従って制御部 11が実 行する削除用書込制御処理について説明する。
[0084] 禁止機構が有効、すなわち鍵スィッチ 25が書き込み拒否側にセットされていれば( ステップ ul)、書き込み命令されているファイルの属性が実行形式であるか否力、を判 定する(ステップ u2)。
[0085] 実行形式であると判定した場合には、非通常処理として消去を実行せず、エラーを セットする (ステップ u3)。なお、エラーをセットする替わりに、ファイル名、実行属性、 ファイルの保存場所を勝手に変更しても良レ、。このように、ステップ u3では、アプリケ ーシヨン 31及び OS32の要求どおりの処理をしなければ良い。
[0086] 前記ステップ u2で指定されてレ、る属性が実行形式でなかった場合は、消去先が禁 止フォルダか否かを判定する(ステップ u4)。
[0087] 禁止フォルダであれば、前記ステップ u3に処理を進めて非通常処理を行う。禁止フ オルダでないか、前記ステップ ulで禁止機構が無効であれば、ファイルを通常通り消 去し (ステップ u5)、処理を終了する。
[0088] 以上の動作により、鍵スィッチ 25にて書き込み拒否に設定されていれば、実行形 式のファイルの削除や、禁止フォルダにあるファイルの削除を排除することができる。 書き込み許可に設定されていれば、通常どおりに削除を行うことができる。
[0089] 以上に説明した実施形態により、鍵スィッチ 25によって記憶装置 37へのファイルの 書き込み可否を物理的に切替えることができる。プログラム等の実行形式のフアイノレ を全て書き込み拒否することができるため、コンピュータウィルスによる実行ファイル の作成や、不正アクセスによる実行ファイルの作成を、鍵スィッチ 25の設定によって 確実に排除することができる。
[0090] アプリケーションソフトのインストール等、実行ファイルを書き込む際には、利用者が 鍵スィッチ 25を書き込み許可側に切替えることで、容易に書き込み可能にできる。
[0091] このように書き込み許可している時間は短時間であるため、不正アクセスやコンビュ ータウィルスによるファイル書き込みの危険性は少なレ、。必要に応じて、書き込み許 可の間は LANケーブルを物理的に抜いておく等、ネットワークとの接続を物理的に 断にしておけば、よりセキュリティを高めることができる。
[0092] また、読み取りに対してはそのまま素通しするため、ファイル参照等は通常どおりに 実行すること力 Sできる。
[0093] また、 IDとパスワードによって管理している従来のように、セキュリティホールの存在 等によってひとたび管理権限が奪われると、 IDとパスワードが筒抜けとなってセキユリ ティが瓦解するといつた虚弱性もなぐ確実に書き込み拒否することができる。
[0094] なお、上述した実施形態では、鍵スィッチ 25によって書き込み拒否に設定されてい る場合で、かつ、実行形式のファイルか禁止フォルダへの書き込みである場合に書き 込み拒否する設定としているが、鍵スィッチ 25が書き込み拒否に設定されていれば どのようなファイルであっても書き込み拒否する設定としても良い。
この場合は、不正アクセスによるデータファイルの改ざん等も防止することが出来る
[0095] また、上述した実施形態では鍵スィッチ 25を筐体 10内に組み込んだ内蔵式で説 明したが、 USB接続や RS—232C接続等による外付け式に構成しても良い。
[0096] また、鍵スィッチ 25の替わりに、着脱可能な記録媒体 (例えばフレキシブルディスク 、 CD-ROM,不揮発性メモリ媒体等)がドライブに揷入されているか否かによって書 き込み可否を切替える構成としても良レ、。例えば、図 9の斜視図に示すように、フレキ シブルディスク 14aが FDドライブ 14に揷入されていればスィッチ〇N、揷入されてい なければスィッチ OFFとすることができる。〇NZ〇FFのレ、ずれか一方を書き込み許 可、他方を書き込み拒否に設定することで、鍵スィッチ 25の場合と同様の処理による 書き込み制御を行うことができる。
[0097] また、鍵スィッチ 25の替わりに、他の機器との接続インタフェースに他の機器の US B端子が接続されているか否かによって書き込み可否を切替える構成としても良い。 例えば、図 10の(A)の斜視図、及び(B)の正面部分拡大図に示すように、 USBイン タフエース 16に USB機器 16aが接続されていればスィッチ〇N、接続されていなけ ればスィッチ OFFとすることができる。 ON/OFFのレ、ずれか一方を書き込み許可、 他方を書き込み拒否に設定することで、鍵スィッチ 25の場合と同様の処理による書き 込み制御を行うことができる。
[0098] また、鍵スィッチ 25の替わりに、ソフトウェアスィッチによって書き込み可否を切替え る設定としても良い。この場合は、図 11の斜視図に示すように、ディスプレイ 21に設 定画面を表示する。
[0099] 該設定画面では、ラジオボタンによって書き込み有効又は書き込み無効を選択許 容する。いずれか一方が選択された状態で設定ボタンが押下されればその状態に設 定し、中断ボタンが押下されれば中断する。
[0100] 書き込み有効は、書き込み命令を有効にして記憶装置 37に書き込み許可する設 定である。書き込み無効は、前述した図 4一図 8の処理によって書き込み制御を行う 設定である。 [0101] また、ソフトウェアスィッチとしては、図 12の斜視図に示すように、暗証番号入力画 面によって設定する構成としても良い。この場合は、暗証番号を入力して設定ボタン を押下することで書き込み許可する。暗証番号を入力して中断ボタンを押下すれば、 書き込み拒否する。
[0102] 従って、普段は書き込み拒否に設定して前述した図 4一図 8の処理による書き込み 制御を行レ、、アプリケーションのインストール等を行う場合には中断して書き込み許 可すると良い。
[0103] また、ソフトウェアスィッチとしては、図 13の斜視図に示すように、書き込み要求が発 生した場合に書き込み要求確認画面を表示する構成としても良い。この場合は、許 可ボタンが押下されれば書き込み許可する。禁止ボタンが押下されれば、書き込み 拒否と判定して前述した図 4一図 8の処理による書き込み制御を行う。
これにより、書き込み要求が発生した時点で利用者が逐一判断することができる。
[0104] また、ソフトウェアスィッチとしては、図 14の斜視図に示すように、書き込み要求が発 生した場合に暗証番号入力画面を表示する構成としても良い。この場合は、暗証番 号が入力されて設定ボタンが押下されれば書き込み許可する。暗証番号が間違って レ、るか中断ボタンが押下されれば、書き込み拒否と判定して前述した図 4一図 8の処 理による書き込み制御を行う。
これにより、書き込み要求が発生した時点で利用者が逐一判断することができる。
[0105] また、コンピュータシステム 1の記憶装置 37に対するアクセス力 コンピュータシステ ム 1による直接アクセスであるカ 通信部 22を介してネットワーク接続された遠隔地の コンピュータシステム 1による遠隔アクセスであるかを判定する構成としても良い。
[0106] この場合は、図 4のステップ nl , n6, n7, nlOを実行する構成とし、ステップ n6で属 性変更要求でない場合はステップ nlOに進む構成とすれば良い。
[0107] 属性変更用書込制御処理では、図 15の処理フロー図に示す処理を実行すればよ レ、。
[0108] すなわち、禁止機構が有効 (鍵スィッチ 25等のスィッチが書き込み拒否側にセット) されていれば (ステップ wl)、書き込み命令により指定されている属性が書き込み許 可と書き込み拒否のレ、ずれの属性であるかを判定する(ステップ w2)。 [0109] 指定されている属性が書き込み拒否であると判定した場合には、非通常処理として 属性変更(属性を変更する更新書き込み)を実行せず、エラーをセットする (ステップ w3)。なお、エラーをセットする替わりに、ファイル名やファイルの保存場所を勝手に 変更しても良レ、。このように、ステップ w3では、アプリケーション 31及び OS32の要求 どおりの処理をしなければ良い。
[0110] 前記ステップ w2で指定されている属性が書き込み許可であった場合は、ファイルを 通常通り属性変更し (ステップ w4)、処理を終了する。
[0111] 以上の動作により、鍵スィッチ 25にて書き込み拒否に設定されていれば、ファイル の属性を遠隔地からのアクセスによって変更されることを防止できる。
[0112] なお、鍵スィッチ 25は、図 1に示した「書き込み拒否」の表示を「属性変更禁止」とし
、「書き込み有効」の表示を「属性変更有効」とすると良レ、。
[0113] また、鍵スィッチ 25を、上述したソフトウェアスィッチとする場合は、図 11一図 14に 示した画面表示を変更すると良レ、。
[0114] 詳述すると、図 11に示した設定画面では、ラジオボタンの「書き込み有効」の表示 を「属性変更有効」とし、「書き込み無効」の表示を「属性変更無効」とすればょレ、。
[0115] 図 12に示した暗証番号入力画面では、「書き込みを有効にします」の表示を「属性 変更を有効にします」とすれば良い。
[0116] 図 13に示した書き込み要求確認画面では、「書き込み要求発生しました」の表示を
「属性変更要求発生しました」とすれば良レ、。
[0117] 図 14に示した暗証番号入力画面では、「書き込み要求が発生しました。書込みを 許可する時は暗証を入れてください。」の表示を「属性変更要求が発生しました。許 可する時は喑証を入れてください。」とすれば良い。
[0118] なお、属性変更に限らず、遠隔アクセスであれば図 4一図 8の処理を実行して書き 込み制御を行い、直接アクセスであれば書き込み許可する構成としても良い。
[0119] またこの場合は、実行形式であるか、又は/及び禁止フォルダであるかによる判定 を実行せず、遠隔アクセスであれば、一律に書き込み拒否する構成としても良い。
[0120] これらにより、部外者が遠隔地から不正アクセスすることでのファイルの改竄を防止 すること力 Sできる。 [0121] この発明の構成と、上述の実施形態との対応において、
この発明の制御手段は、実施形態の制御部 11に対応し、
以下同様に、
記憶手段は、ハードディスク 23、及び、 FDドライブ 14とフレキシブルディスクに対応 し、
スィッチは、鍵スィッチ 25に対応し、
書込制御手段は、鍵スィッチ 25及び書込制御ソフト 34に対応し、
オペレーションシステムは、〇S32に対応し、
書込制御プログラムは、書込制御ソフト 34に対応するも、
この発明は、上述の実施形態の構成のみに限定されるものではなぐ多くの実施の 形態を得ること力 Sできる。
産業上の利用可能性
[0122] この発明は、パーソナルコンピュータやサーバ、 PDAや携帯電話といった携帯情 報端末、その他のコンピュータシステムに利用することができる。
図面の簡単な説明
[0123] [図 1]コンピュータシステムの外観構成を示す斜視図。
[図 2]コンピュータシステムの構成を示すブロック図。
[図 3]記憶装置への書き込みに関するソフトウェアの構成を示す概念図。
[図 4]ファイル管理処理の全体処理を示す処理フロー図。
[図 5]クリエイト用書込制御処理の処理フロー図。
[図 6]オープン用書込制御処理の処理フロー図。
[図 7]属性変更用書込制御処理の処理フロー図。
[図 8]削除用書込制御処理の処理フロー図。
[図 9]FD切替えタイプの外観構成を示す斜視図。
[図 10]USB切替えタイプの外観構成を示す斜視図。
[図 11]設定画面によるソフトウェア切替えタイプの外観構成を示す斜視図。
[図 12]暗証番号入力画面によるソフトウェア切替えタイプの外観構成を示す斜視図。
[図 13]書き込み要求確認画面によるソフトウェア切替えタイプの外観構成を示す斜視 [図 14]暗証番号入力画面によるソフトウェア切替えタイプの外観構成を示す斜視図 c [図 15]他の実施例における属性変更用書込制御処理の処理フロー図。
符号の説明
1 コンピュータシステム
11 制御部
14 FDドライブ
23 ハードディスク
25 鍵スィッチ
32 OS
33 フアイノレ管理システム
34 書込制御ソフト

Claims

請求の範囲
[1] コンピュータシステムにて各種制御処理を実行する制御手段力 コンピュータシス テムの基本ソフトウェアであるオペレーションシステムによりファイル管理システムを利 用して、記憶手段へのファイルの書き込みを制御する書込制御方法であって、 利用者による切替入力に基づいて書込制御手段が前記記憶手段への書き込み可 否を切り替え、
前記ファイル管理システムにて前記記憶手段に書き込み命令を送信する際に、前記 書込制御手段を経由して前記記憶手段に送信する
書込制御方法。
[2] 前記書込制御手段にスィッチを備えて、該スィッチにより書き込み可否を物理的に 切り替え許容する
請求項 1記載の書込制御方法。
[3] 前記書込制御手段により、
書き込みを許可する場合は前記書き込み命令を通過させ、
書き込みを拒否する場合は前記書き込み命令を遮断する
請求項 1又は 2記載の書込制御方法。
[4] 前記書込制御手段により、
利用者による切替入力によって書き込み拒否に切替えられており、かつ、書き込み 命令のあったファイルが書き込み拒否の種類のファイルであれば書き込みを拒否し、 それ以外の場合は書き込み許可する
請求項 1、 2又は 3記載の書込制御方法。
[5] 前記書込制御手段により、
利用者による切替入力によって書き込み拒否に切替えられており、かつ、書き込み 命令に従ってファイルを格納するフォルダが書き込み拒否に設定されていれば書き 込みを拒否し、
それ以外の場合は書き込み許可する
請求項 1一 4のいずれ力 1つに記載の書込制御方法。
[6] 各種制御処理を実行する制御手段と、 ファイルを格納する記憶手段とを備え、
前記制御手段が、基本ソフトウェアであるオペレーションシステムによりファイル管理 システムを利用して前記記憶手段にファイルの書き込みを実行するコンピュータシス テムであって、
利用者による切替入力に基づいて前記記憶手段への書き込み可否を切り替え制御 する書込制御手段を備え、
前記ファイル管理システムを、前記記憶手段に書き込み命令を送信する際に前記書 込制御手段を経由して前記記憶手段に送信する設定とした
コンピュータシステム。
[7] 前記書込制御手段を、
書き込み可否を物理的に切り替えるスィッチで構成した
請求項 6記載のコンピュータシステム。
[8] 前記書込制御手段を、
書き込みを許可する場合は前記書き込み命令を通過させ、
書き込みを拒否する場合は前記書き込み命令を遮断する構成とした
請求項 6又は 7記載のコンピュータシステム。
[9] 前記書込制御手段を、
利用者による切替入力によって書き込み拒否に切替えられており、かつ、書き込み 命令のあったファイルが書き込み拒否の種類のファイルであれば書き込みを拒否し、 それ以外の場合は書き込み許可する設定とした
請求項 6、 7又は 8記載のコンピュータシステム。
[10] 前記書込制御手段を、
利用者による切替入力によって書き込み拒否に切替えられており、かつ、書き込み 命令に従ってファイルを格納するフォルダが書き込み拒否に設定されていれば書き 込みを拒否し、
それ以外の場合は書き込み許可する設定とした
請求項 6— 9のいずれ力 4つに記載のコンピュータシステム。
[11] 請求項 1一 5のいずれか 1つに記載の書込制御方法を実行する 書込制御プログラム。
[12] 請求項 11に記載の書込制御プログラムを組み込んだ オペレーションシステム。
PCT/JP2004/010617 2003-07-25 2004-07-26 書込制御方法及びコンピュータシステム WO2005010761A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/524,629 US20050240761A1 (en) 2003-07-31 2004-07-26 Write control method and computer system
JP2005512048A JPWO2005010761A1 (ja) 2003-07-25 2004-07-26 書込制御方法及びコンピュータシステム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2003279854 2003-07-25
JP2003-279854 2003-07-25
JP2003-283449 2003-07-31
JP2003283449 2003-07-31

Publications (1)

Publication Number Publication Date
WO2005010761A1 true WO2005010761A1 (ja) 2005-02-03

Family

ID=34106902

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/010617 WO2005010761A1 (ja) 2003-07-25 2004-07-26 書込制御方法及びコンピュータシステム

Country Status (2)

Country Link
JP (1) JPWO2005010761A1 (ja)
WO (1) WO2005010761A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010527060A (ja) * 2007-05-09 2010-08-05 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ・システムの操作を防止するための方法及びデータ処理システム
JP2020102132A (ja) * 2018-12-25 2020-07-02 コニカミノルタ株式会社 画像形成装置および画像形成装置の制御プログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0773108A (ja) * 1993-06-25 1995-03-17 Nec Corp プログラム格納ファイルの保護方式

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0773108A (ja) * 1993-06-25 1995-03-17 Nec Corp プログラム格納ファイルの保護方式

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010527060A (ja) * 2007-05-09 2010-08-05 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ・システムの操作を防止するための方法及びデータ処理システム
JP2020102132A (ja) * 2018-12-25 2020-07-02 コニカミノルタ株式会社 画像形成装置および画像形成装置の制御プログラム
JP7087990B2 (ja) 2018-12-25 2022-06-21 コニカミノルタ株式会社 画像形成装置および画像形成装置の制御プログラム

Also Published As

Publication number Publication date
JPWO2005010761A1 (ja) 2007-09-27

Similar Documents

Publication Publication Date Title
JP4007873B2 (ja) データ保護プログラムおよびデータ保護方法
JP4781692B2 (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
US7246374B1 (en) Enhancing computer system security via multiple user desktops
JP4938011B2 (ja) ファイル管理システム及び方法、並びに、携帯端末装置
JP4757066B2 (ja) 利用者端末における二次記憶装置の管理方法及び利用者端末
US10979450B2 (en) Method and system for blocking phishing or ransomware attack
KR100486639B1 (ko) 보안유지되지 않는 프로그램 환경에서 보안 패스워드를이용하는 방법
US20080086738A1 (en) Mechanisms For Executing A Computer Program
JP2008276456A (ja) ファイル管理システム及び方法、並びに携帯端末装置
JP4142287B2 (ja) 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
JP2004234331A (ja) 情報処理装置および同装置で使用されるユーザ操作制限方法
JP2020520518A (ja) 独立した復元領域を有する補助記憶装置およびこれを適用した機器
JP4516598B2 (ja) 文書のコピーを制御する方法
JP2007148466A (ja) 可搬型記憶装置及びos
JP2006202259A (ja) 情報処理システム及び方法並びに情報処理用プログラム
WO2005010761A1 (ja) 書込制御方法及びコンピュータシステム
JP4507569B2 (ja) 情報処理装置および情報処理方法、プログラム、並びに記録媒体
KR101844534B1 (ko) 전자 파일에 대한 보안 적용 방법
JP4746993B2 (ja) 情報処理装置、セキュリティシステム、書込み先切替方法、プログラム
US20050240761A1 (en) Write control method and computer system
KR101042218B1 (ko) 컴퓨터용 데이터 보안시스템의 데이터 보안방법
KR20030005760A (ko) 개인용 컴퓨터에서 사용자의 접근권한에 따라접근제어하는 방법 및 그 장치
JP2007012022A (ja) セキュリティプログラム及びセキュリティシステム
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP2011039716A (ja) 情報記憶媒体、情報システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 10524629

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005512048

Country of ref document: JP

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: COMMUNICATION UNDER RULE 69 EPC (EPO FORM 1205A DATED 09.06.2006)

122 Ep: pct application non-entry in european phase