明 細
書込制御方法及びコンビュ
技術分野
[0001] この発明は、例えば記憶手段にファイルを書き込む際に書き込み可否を制御する ような書込制御方法及びコンピュータシステムに関する。
京技術
[0002] 従来、コンピュータシステムでは、ハードディスク等の記憶装置にプログラムゃデー タのファイルを格納し、該ファイルの読み込みや書き込みを行って種々の情報処理 に利用されている。
[0003] 現在では、インターネットの普及に従って、企業、個人用途のコンピュータシステム の多くがネットワークに接続されており、相互にデータの送受信をするに至っている。
[0004] このため、外部より悪意あるネットワーク利用者がコンピュータシステムに不正ァクセ スし、ファイルが知らない間に書き変えられるという問題が発生している。
[0005] また、いわゆるコンピュータウィルスと呼ばれる悪意のあるプログラム(実行形式のフ アイル)が、コンピュータシステム内の記憶装置に知らない間に書き込まれるという問 題が発生しており、深刻な社会問題となっている (非特許文献 1、 2参照)。
[0006] このようなコンピュータウィルスや不正アクセスによってファイルの書き込みが行われ る場合、その書き込みが正規の書き込みであるか不正な書き込みであるか、完全に 区別することはできないという根本的な問題が存在している。
[0007] 非特許文献 1: Neil Matthew & Richard Stones著 「Linuxプログラミング」
非特許文献 2 : CQ出版 「Interface 2002年 12号」
発明の開示
発明が解決しょうとする課題
[0008] この発明は、コンピュータウィルスや不正アクセスによってファイルが書き込まれるこ とを確実に防止することができる書込制御方法及びコンピュータシステムを提案し、 不正なファイル書き込みによる脅威から利用者を保護することを目的とする。
課題を解決するための手段
[0009] この発明は、コンピュータシステムにて各種制御処理を実行する制御手段力 コン ピュータシステムの基本ソフトウェアであるオペレーションシステムによりファイル管理 システムを利用して、記憶手段へのファイルの書き込みを制御する書込制御方法、 又はコンピュータシステムであって、利用者による切替入力に基づいて書込制御手 段が前記記憶手段への書き込み可否を切り替え、前記ファイル管理システムにて前 記記憶手段に書き込み命令を送信する際に、前記書込制御手段を経由して前記記 憶手段に送信する書込制御方法又はコンピュータシステムであることを特徴とする。
[0010] 前記記憶手段は、ハードディスク、記録媒体と該記録媒体に書き込みを行うドライ ブ装置、揮発性メモリ、不揮発性メモリ、又はこれらの複数等、ファイルを書換可能に 格納できる手段で構成することを含む。
[0011] 前記書込制御手段は、切替え入力を許容する切替入力部と、該切替え入力に基 づレ、て書き込み可否を判定して書き込み許可と書き込み拒否のレ、ずれかの動作を 実行する書込制御動作実行部とで構成することを含む。上記切替入力部は、鍵や押 下ボタン等の物理的手段による電子スィッチ、又は、ソフトウェア上で切替えるソフトゥ エアスィッチで構成することを含む。
[0012] 前記構成により、利用者が書き込み可否を切替えることができる。これにより、不正 アクセスやコンピュータウィルスによってファイル書き込みが行われることを、書き込み 拒否しておいて禁止することができる。
[0013] この発明の態様として、前記書込制御手段にスィッチを備えて、該スィッチにより書 き込み可否を物理的に切り替え許容することができる。
[0014] これにより、物理的に書き込み可否を切替えることができるため、コンピュータシステ ムへの悪意のアクセスによって書き込み可否の設定が切替えられることを防止できる
[0015] またこの発明の態様として、前記書込制御手段により、書き込みを許可する場合は 前記書き込み命令を通過させ、書き込み拒否する場合は前記書き込み命令を遮断 すること力 Sできる。
[0016] これにより、書き込み許可した書き込み命令は通常どおり実行することができ、書き 込み拒否した書き込み命令は実行しないことができる。
[0017] またこの発明の態様として、前記書込制御手段により、利用者による切替入力によ つて書き込み拒否に切替えられており、かつ、書き込み命令のあったファイルが書き 込み拒否の種類のファイルであれば書き込みを拒否し、それ以外の場合は書き込み 許可すること力 Sできる。
[0018] 前記書き込み拒否の種類のファイルは、実行形式のファイル等、システムに影響を 与え得るファイルで構成することを含む。
[0019] 前記構成により、ファイルの種類に対応して書き込み可否を判断することができる。
従って、システムに影響を与えるファイルについての書き込み可否を制御して、シス テムに影響を与えないファイルについては書き込み制御を行わずに書き込み許可す るといったことができ、コンピュータシステムを利用する利便性を向上することができる
[0020] またこの発明の態様として、前記書込制御手段により、利用者による切替入力によ つて書き込み拒否に切替えられており、かつ、書き込み命令に従ってファイルを格納 するフォルダが書き込み拒否に設定されていれば書き込みを拒否し、それ以外の場 合は書き込み許可することができる。
[0021] これにより、ファイルの書き込み先が禁止フォルダか否かによって書き込み可否を 判断することができる。従って、システムに影響を与えるフォルダについての書き込み 可否を制御して、システムに影響を与えないファイルについては書き込み制御を行 わずに書き込み許可するといつたことができ、コンピュータシステムを利用する利便性 を向上することができる。
[0022] またこの発明は、前記書込制御方法を実行する書込制御プログラムとすることがで きる。
これにより、書込制御プログラムを組み込むことで、前記書込制御方法を実行する コンピュータシステムを容易に構築することが可能となる。
[0023] またこの発明は、前記書込制御プログラムを組み込んだオペレーションシステムと すること力 Sできる。
これにより、コンピュータシステムの基本ソフトウェアであるオペレーションシステム( いわゆる〇S)により、書込制御を実現することができる。
発明の効果
[0024] この発明により、コンピュータウィルスや不正アクセスによってファイルが書き込まれ ることを確実に防止することが可能となる。
発明を実施するための最良の形態
[0025] この発明の一実施形態を以下図面と共に説明する。
まず、図 1の (A)に示す斜視図、及び (B)に示す正面部分拡大図と共に、コンビュ ータシステム 1の外観構成について説明する。
[0026] コンピュータシステム 1は、筐体 10にディスプレイ 21と、図示省略するマウス及びキ 一ボードを接続して構成してレ、る。
[0027] 筐体 10の正面には、鍵スィッチ 25の鍵穴 25aを備えている。これにより、該鍵穴 25 aに鍵 26を差し込んで回転させることで、記憶装置への書き込み可否を切替えること を可能に構成している。
[0028] 以上の構成により、利用者は鍵穴 25aに鍵 26を差し込んで回転させることができる 。これにより、記憶装置への書き込み可否を物理的操作によって切替えることができ る。
[0029] 次に、図 2に示すブロック図と共に、コンピュータシステム 1の構成について説明す る。
[0030] コンピュータシステム 1は、バス 20に接続して、制御部 11、キーボード 12、マウス 13 、 FDドライブ 14、 CD— ROMドライブ 15、 USBインタフェース 16、ディスプレイ 21、 通信部 22、ハードディスク 23、及び鍵スィッチ 25を備えて構成している。
[0031] 制御部 11は、 CPU, ROM,及び RAMで構成しており、各種制御処理を実行する 。この制御処理には、 OS (基本制御ソフトであるオペレーションシステム)に基づく処 理ゃ、該 OSの機能の一部であるファイル管理システムに基づく処理を含む。
[0032] キーボード 12は、キー入力された入力信号を制御部 11に送信する。
マウス 13は、入力された座標信号とクリック信号を制御部 11に送信する。
[0033] FDドライブ 14は、制御部 11の制御に従ってファイルの書き込みや読み込み等の 処理を実行する。
[0034] CD— ROMドライブ 15は、制御部 11の制御に従ってファイルの読み込み等の処理
を実行する。
[0035] USBインタフェース 16は、プリンタやスキャナ、デジタルカメラ等の USB機器を接 続するためのインタフェースである。制御部 11の制御に従って、接続された USB機 器と信号の送受信を行い、 USB機器の動作制御等を実行する。
[0036] ディスプレイ 21は、制御部 11の制御に従って文字や図形等の画像を表示する。
[0037] 通信部 22は、ネットワークと接続して通信を行う LANカード等の装置である。制御 部 11の制御に従って、接続されたネットワーク上の他の機器と通信を行う。
[0038] ハードディスク 23は、制御部 11の制御に従ってファイルの書き込みや読み込み等 の処理を実行する。
[0039] 鍵スィッチ 25は、鍵穴 25a (図 1)に鍵 26が差し込まれて回されることで ON/OFF する電子スィッチ(ハードウェアスィッチ)である。鍵 26によって〇NZ〇FFが行われ ると、その〇N信号又は OFF信号を制御部 11に送信する。なお、鍵スィッチ 25は書 き込みを禁止する禁止機構として機能し、 ON信号と OFF信号のレ、ずれか一方を書 き込み許可信号 (禁止機構が無効)とし、他方を書き込み拒否信号 (禁止機構が有 効)とする。
[0040] 以上の構成により、制御部 11がコンピュータシステム 1の各種動作を制御すること ができる。ハードディスク 23へのアクセスや、 FDドライブ 14によるフレキシブルデイス ク (FD)へのアクセスの際には、鍵スィッチ 25による書き込みの可否制御に従うことが できる。
[0041] 次に、図 3に示す概念図と共に、記憶装置への書き込みに関するソフトウェアの構 成について説明する。
[0042] 記憶装置 37への書き込みは、アプリケーション 31、〇S32、ファイル管理システム 3
3、及び書込制御ソフト 34にて制御する。
[0043] ここで、記憶装置 37は、ハードディスク 23、フレキシブルディスクが揷入された FDド ライブ 14、及び制御部 11内の RAMにて構成する。
[0044] アプリケーション 31は、コンピュータシステム 1上で動作する任意のユーザプロダラ ムであり、 OS32の上で動作するプログラムである。機能の一部として、ファイルの読 み取りや書き込みといった命令を OS32に対して実行する。ここで、書き込み命令に
は、新規ファイルの作成に該当する"クリエイト"、ファイルを開ぐ'オープン"、記憶さ れているファイルの属性を変更する"属性変更"の 3つの命令が存在する。またこれに 加えて、ファイルを削除する"削除"の命令も書き込み命令の 1つとして存在する。
[0045] なお、例えば命令の 1つである"コピー"は、ファイルの"読み込み"、 "クリエイド'とい つた命令の複合命令であり、このような複合命令についても、上述した基本命令(タリ エイト、オープン、属性変更、削除)単位で処理を行う。
[0046] OS32は、アプリケーション 31から受けた書き込み命令を、ファイル管理システム 33 を介して書込制御ソフト 34に送信する。ファイルの読み込み等、書き込み命令以外 の処理であれば、記憶装置 37に対して直接実行する。
[0047] また、書き込み命令はファイル名や保存先(ハードディスク 23か不フレキシブルディ スク 14か制御部 11の RAMかといつた記憶デバイスの指定も含む)が含まれており、 これによつてどの記憶デバイスに書き込むか特定する。
[0048] 書込制御ソフト 34は、ファイル管理システム 33の下位に位置しており、鍵スィッチ 2
5が ON/OFFのレ、ずれになってレ、るかを判定する。書き込み許可(書き込み有効) であればファイル管理システム 33からの書き込み命令を通過させて書き込みを許容 する。書き込み拒否(書き込み禁止)であれば、ファイル管理システム 33からの書き 込み命令を遮断して書き込みを禁止する。
[0049] なお、この実施形態では鍵スィッチ 25が ONであれば書き込み許可とし、 OFFであ れば書き込み拒否とする。
[0050] 以上の構成により、アプリケーション 31等から OS32を介して行われる書き込み命 令に対して、記憶装置 37に書き込むか否力を鍵スィッチ 25にて制御することができ る。
[0051] 次に、図 4に示す処理フロー図と共に、コンピュータシステム 1によるファイル管理処 理の全体処理について説明する。
[0052] OS32は、アプリケーション 31等力ものファイル処理要求を、ファイル管理システム によって書込制御ソフト 34へ渡す(ステップ nl)。
[0053] 書込制御ソフト 34は、受け取ったファイル処理要求がクリエイト要求か否か判定し( ステップ n2)、クリエイト要求であればクリエイト用書込制御処理を実行し (ステップ n3
)、処理を終了する。
[0054] 前記ステップ n2でクリエイト要求でな力つた場合は、オープン要求か否か判定し (ス テツプ n4)、オープン要求であればオープン用書込制御処理を実行し (ステップ n5) 、処理を終了する。
[0055] 前記ステップ n4でオープン要求でなかった場合は、属性変更要求か否か判定し( ステップ n6)、属性変更要求であれば属性変更用書込制御処理を実行し (ステップ n 7)、処理を終了する。
[0056] 前記ステップ n6で属性変更要求でなかった場合は、削除要求か否か判定し (ステ ップ n8)、削除要求であれば削除用書込制御処理を実行し (ステップ n9)、処理を終 了する。
[0057] 前記ステップ n8で削除要求でなかった場合は、ファイル処理要求は書き込み命令 ではな力 たことが判定できる。従って、書込制御ソフト 34は、そのファイル処理要求 をそのまま素通しして記憶装置 37に送信する。記憶装置 37はファイル要求処理に 従った処理を実行し (ステップ nlO)、処理を終了する。なお、この場合のファイル要 求処理は、読み取り処理等、記憶装置 37に書き込みが発生しない処理である。
[0058] 以上の動作により、ファイル処理要求がクリエイト、オープン、属性変更、削除、及 びその他の要求のレ、ずれの要求かを判定し、これに対応した処理を実行することが できる。
なお、 OS32の構造によっては、各ファイル処理を、事前に割り振った機能番号、又 は各処理を行うプログラムを格納するメモリ番地を指定して直接に実行するものがあ る。
この場合は、アプリケーション 31より書込制御ソフト 34を構成するステップ n3, n5, n7, n9, nlOを直接呼出して実行する形式とすれば良レ、。従って、図 4に示したステ ップ n2, n4, n6, n8の判定処理を省略し、ステップ n3, n5, n7, n9, 10を直接実行 することとなる。
[0059] 次に、図 5に示す処理フロー図と共に、書込制御ソフト 34に従って制御部 11が実 行するクリエイト用書込制御処理について説明する。
[0060] 禁止機構が有効、すなわち鍵スィッチ 25が書き込み拒否側にセットされていれば(
ステップ pl)、書き込み命令の対象となっているファイルが実行形式であるか否かを 判定する(ステップ p2)。
[0061] ここで、実行形式か否かの判定方法は、 OS32の種類によって異なる。例えば、 exe」、「. com」、「. cmd」、「. bat」、又は「. dll」といった拡張子をファイル名に有し てレ、る場合に実行形式と判定することができる。
[0062] また、ファイルに対して実行を許可する属性フラグを立てている OS32であれば、属 性フラグが立っていれば実行形式と判定することができる。
これ以外にも、 OS32の仕様でユニークに実行形式が判定できる仕様があれば、そ の OS32の仕様に基づレ、て実行形式を判定する。
[0063] このようにして実行形式のファイルに関する処理であると判定した場合には、非通 常処理としてクリエイトを実行せず、エラーをセットする(ステップ p3)。なお、エラーを セットする替わりに、実行属性をオフにして非実行属性としてクリエイトしても良レ、。ま た、ファイル名やファイルの保存場所を勝手に変更しても良レ、。このように、ステップ p 3では、アプリケーション 31及び OS32の要求どおりの処理をしなければ良い。
[0064] 前記ステップ p2でファイルが実行形式でな力 た場合は、書き込み先が禁止フォ ルダか否かを判定する(ステップ p4)。ここで、禁止フォルダとは、書き込みを禁止す る設定を行ったフォルダを指し、 OS32の機能によって提供するものである。
[0065] 具体的には、例えば Linuxと呼ばれる OSであれば、 "/home"、 "/var"、 "/tm p"以外のフォルダを禁止フォルダに設定することができる。このように、システムに影 響を与えるフォルダを禁止フォルダとすることで、安定したシステムを構築することが できる。
[0066] また、禁止フォルダであるか否かは、ファイルの書き込み先であるフォルダに関する 書き込み禁止の設定だけでなぐそのフォルダの上位階層のフォルダの書き込み禁 止の設定も考慮して判断する。すなわち、上位階層のフォルダが禁止フォルダであ れば、その下位階層にあるフォルダは全て禁止フォルダとして取り扱う。
[0067] 所属する上位階層のフォルダの書き込み許可の設定は、フォルダに 1対 1で対応し た属性表を持たせ、この表により書き込み許可又は書き込み禁止を設定すると良い。 他にも、事前に書き込み許可又は書き込み禁止を定めるフォルダ名称一覧表を用意
し、この表に一致するか否かで判断しても良い。これ以外の任意の方法にて行っても 良い。
[0068] 前記ステップ p4で書き込み先が禁止フォルダであれば、前記ステップ p3に処理を 進めて非通常処理を行う。禁止フォルダでないか、前記ステップ piで禁止機構が無 効であれば、ファイルを通常通りクリエイトし (ステップ p5)、処理を終了する。
[0069] 以上の動作により、鍵スィッチ 25にて書き込み拒否に設定されていれば、実行形 式のファイルのクリエイトや禁止フォルダへのクリエイトを排除することができる。書き 込み許可に設定されてレ、れば、通常どおりにクリエイトを行うことができる。
[0070] 次に、図 6に示す処理フロー図と共に、書込制御ソフト 34に従って制御部 11が実 行するオープン用書込制御処理について説明する。
[0071] 禁止機構が有効、すなわち鍵スィッチ 25が書き込み拒否側にセットされていれば( ステップ s i)、オープンが書き込み用であるか否かを判定する(ステップ s2)。
[0072] 書き込み用であれば、書き込み命令の対象となっているファイルが実行形式である か否かを判定する(ステップ s3)。
[0073] 実行形式のファイルに関する処理であると判定した場合には、非通常処理としてォ 一プンを実行せず、エラーをセットする(ステップ s4)。なお、エラーをセットする替わり に、実行属性をオフにして非実行属性としてオープンしても良い。また、ファイル名や ファイルの保存場所を勝手に変更しても良レ、。このように、ステップ s4では、アプリケ ーシヨン 31及び OS32の要求どおりの処理をしなければ良い。
[0074] 前記ステップ s3でファイルが実行形式でなかった場合は、書き込み先が禁止フオル ダか否かを判定する(ステップ s5)。
[0075] 禁止フォルダであれば、前記ステップ s4に処理を進めて非通常処理を行う。禁止フ オルダでないか、前記ステップ s iで禁止機構が無効であるカ 前記ステップ s2で読 み込み用のオープンであれば、ファイルを通常通りオープンし (ステップ s6)、処理を 終了する。
[0076] 以上の動作により、鍵スィッチ 25にて書き込み拒否に設定されていれば、実行形 式のファイルのオープンや禁止フォルダのファイルのオープンを排除することができ る。書き込み許可に設定されていれば、通常どおりにファイルのオープンを行うことが
できる。
[0077] 次に、図 7に示す処理フロー図と共に、書込制御ソフト 34に従って制御部 11が実 行する属性変更用書込制御処理について説明する。
[0078] 禁止機構が有効、すなわち鍵スィッチ 25が書き込み拒否側にセットされていれば( ステップ rl)、書き込み命令により指定されている属性が実行形式であるか否かを判 定する(ステップ r2)。
[0079] 指定されている属性が実行形式であると判定した場合には、非通常処理として属 性変更(属性を変更する更新書き込み)を実行せず、エラーをセットする (ステップ )。なお、エラーをセットする替わりに、ファイル名やファイルの保存場所を勝手に変 更しても良い。このように、ステップ r3では、アプリケーション 31及び OS32の要求ど おりの処理をしなければ良い。
[0080] 前記ステップ r2で指定されている属性が実行形式でなかった場合は、書き込み先 が禁止フォルダか否かを判定する(ステップ )。
[0081] 禁止フォルダであれば、前記ステップ r3に処理を進めて非通常処理を行う。禁止フ オルダでないか、前記ステップ rlで禁止機構が無効であれば、ファイルを通常通り属 性変更し (ステップ r5)、処理を終了する。
[0082] 以上の動作により、鍵スィッチ 25にて書き込み拒否に設定されていれば、ファイル の属性を実行形式に変更することや、禁止フォルダにあるファイルの属性変更を排 除すること力 Sできる。書き込み許可に設定されていれば、通常どおりに属性変更を行 うことができる。
[0083] 次に、図 8に示す処理フロー図と共に、書込制御ソフト 34に従って制御部 11が実 行する削除用書込制御処理について説明する。
[0084] 禁止機構が有効、すなわち鍵スィッチ 25が書き込み拒否側にセットされていれば( ステップ ul)、書き込み命令されているファイルの属性が実行形式であるか否力、を判 定する(ステップ u2)。
[0085] 実行形式であると判定した場合には、非通常処理として消去を実行せず、エラーを セットする (ステップ u3)。なお、エラーをセットする替わりに、ファイル名、実行属性、 ファイルの保存場所を勝手に変更しても良レ、。このように、ステップ u3では、アプリケ
ーシヨン 31及び OS32の要求どおりの処理をしなければ良い。
[0086] 前記ステップ u2で指定されてレ、る属性が実行形式でなかった場合は、消去先が禁 止フォルダか否かを判定する(ステップ u4)。
[0087] 禁止フォルダであれば、前記ステップ u3に処理を進めて非通常処理を行う。禁止フ オルダでないか、前記ステップ ulで禁止機構が無効であれば、ファイルを通常通り消 去し (ステップ u5)、処理を終了する。
[0088] 以上の動作により、鍵スィッチ 25にて書き込み拒否に設定されていれば、実行形 式のファイルの削除や、禁止フォルダにあるファイルの削除を排除することができる。 書き込み許可に設定されていれば、通常どおりに削除を行うことができる。
[0089] 以上に説明した実施形態により、鍵スィッチ 25によって記憶装置 37へのファイルの 書き込み可否を物理的に切替えることができる。プログラム等の実行形式のフアイノレ を全て書き込み拒否することができるため、コンピュータウィルスによる実行ファイル の作成や、不正アクセスによる実行ファイルの作成を、鍵スィッチ 25の設定によって 確実に排除することができる。
[0090] アプリケーションソフトのインストール等、実行ファイルを書き込む際には、利用者が 鍵スィッチ 25を書き込み許可側に切替えることで、容易に書き込み可能にできる。
[0091] このように書き込み許可している時間は短時間であるため、不正アクセスやコンビュ ータウィルスによるファイル書き込みの危険性は少なレ、。必要に応じて、書き込み許 可の間は LANケーブルを物理的に抜いておく等、ネットワークとの接続を物理的に 断にしておけば、よりセキュリティを高めることができる。
[0092] また、読み取りに対してはそのまま素通しするため、ファイル参照等は通常どおりに 実行すること力 Sできる。
[0093] また、 IDとパスワードによって管理している従来のように、セキュリティホールの存在 等によってひとたび管理権限が奪われると、 IDとパスワードが筒抜けとなってセキユリ ティが瓦解するといつた虚弱性もなぐ確実に書き込み拒否することができる。
[0094] なお、上述した実施形態では、鍵スィッチ 25によって書き込み拒否に設定されてい る場合で、かつ、実行形式のファイルか禁止フォルダへの書き込みである場合に書き 込み拒否する設定としているが、鍵スィッチ 25が書き込み拒否に設定されていれば
どのようなファイルであっても書き込み拒否する設定としても良い。
この場合は、不正アクセスによるデータファイルの改ざん等も防止することが出来る
[0095] また、上述した実施形態では鍵スィッチ 25を筐体 10内に組み込んだ内蔵式で説 明したが、 USB接続や RS—232C接続等による外付け式に構成しても良い。
[0096] また、鍵スィッチ 25の替わりに、着脱可能な記録媒体 (例えばフレキシブルディスク 、 CD-ROM,不揮発性メモリ媒体等)がドライブに揷入されているか否かによって書 き込み可否を切替える構成としても良レ、。例えば、図 9の斜視図に示すように、フレキ シブルディスク 14aが FDドライブ 14に揷入されていればスィッチ〇N、揷入されてい なければスィッチ OFFとすることができる。〇NZ〇FFのレ、ずれか一方を書き込み許 可、他方を書き込み拒否に設定することで、鍵スィッチ 25の場合と同様の処理による 書き込み制御を行うことができる。
[0097] また、鍵スィッチ 25の替わりに、他の機器との接続インタフェースに他の機器の US B端子が接続されているか否かによって書き込み可否を切替える構成としても良い。 例えば、図 10の(A)の斜視図、及び(B)の正面部分拡大図に示すように、 USBイン タフエース 16に USB機器 16aが接続されていればスィッチ〇N、接続されていなけ ればスィッチ OFFとすることができる。 ON/OFFのレ、ずれか一方を書き込み許可、 他方を書き込み拒否に設定することで、鍵スィッチ 25の場合と同様の処理による書き 込み制御を行うことができる。
[0098] また、鍵スィッチ 25の替わりに、ソフトウェアスィッチによって書き込み可否を切替え る設定としても良い。この場合は、図 11の斜視図に示すように、ディスプレイ 21に設 定画面を表示する。
[0099] 該設定画面では、ラジオボタンによって書き込み有効又は書き込み無効を選択許 容する。いずれか一方が選択された状態で設定ボタンが押下されればその状態に設 定し、中断ボタンが押下されれば中断する。
[0100] 書き込み有効は、書き込み命令を有効にして記憶装置 37に書き込み許可する設 定である。書き込み無効は、前述した図 4一図 8の処理によって書き込み制御を行う 設定である。
[0101] また、ソフトウェアスィッチとしては、図 12の斜視図に示すように、暗証番号入力画 面によって設定する構成としても良い。この場合は、暗証番号を入力して設定ボタン を押下することで書き込み許可する。暗証番号を入力して中断ボタンを押下すれば、 書き込み拒否する。
[0102] 従って、普段は書き込み拒否に設定して前述した図 4一図 8の処理による書き込み 制御を行レ、、アプリケーションのインストール等を行う場合には中断して書き込み許 可すると良い。
[0103] また、ソフトウェアスィッチとしては、図 13の斜視図に示すように、書き込み要求が発 生した場合に書き込み要求確認画面を表示する構成としても良い。この場合は、許 可ボタンが押下されれば書き込み許可する。禁止ボタンが押下されれば、書き込み 拒否と判定して前述した図 4一図 8の処理による書き込み制御を行う。
これにより、書き込み要求が発生した時点で利用者が逐一判断することができる。
[0104] また、ソフトウェアスィッチとしては、図 14の斜視図に示すように、書き込み要求が発 生した場合に暗証番号入力画面を表示する構成としても良い。この場合は、暗証番 号が入力されて設定ボタンが押下されれば書き込み許可する。暗証番号が間違って レ、るか中断ボタンが押下されれば、書き込み拒否と判定して前述した図 4一図 8の処 理による書き込み制御を行う。
これにより、書き込み要求が発生した時点で利用者が逐一判断することができる。
[0105] また、コンピュータシステム 1の記憶装置 37に対するアクセス力 コンピュータシステ ム 1による直接アクセスであるカ 通信部 22を介してネットワーク接続された遠隔地の コンピュータシステム 1による遠隔アクセスであるかを判定する構成としても良い。
[0106] この場合は、図 4のステップ nl , n6, n7, nlOを実行する構成とし、ステップ n6で属 性変更要求でない場合はステップ nlOに進む構成とすれば良い。
[0107] 属性変更用書込制御処理では、図 15の処理フロー図に示す処理を実行すればよ レ、。
[0108] すなわち、禁止機構が有効 (鍵スィッチ 25等のスィッチが書き込み拒否側にセット) されていれば (ステップ wl)、書き込み命令により指定されている属性が書き込み許 可と書き込み拒否のレ、ずれの属性であるかを判定する(ステップ w2)。
[0109] 指定されている属性が書き込み拒否であると判定した場合には、非通常処理として 属性変更(属性を変更する更新書き込み)を実行せず、エラーをセットする (ステップ w3)。なお、エラーをセットする替わりに、ファイル名やファイルの保存場所を勝手に 変更しても良レ、。このように、ステップ w3では、アプリケーション 31及び OS32の要求 どおりの処理をしなければ良い。
[0110] 前記ステップ w2で指定されている属性が書き込み許可であった場合は、ファイルを 通常通り属性変更し (ステップ w4)、処理を終了する。
[0111] 以上の動作により、鍵スィッチ 25にて書き込み拒否に設定されていれば、ファイル の属性を遠隔地からのアクセスによって変更されることを防止できる。
[0112] なお、鍵スィッチ 25は、図 1に示した「書き込み拒否」の表示を「属性変更禁止」とし
、「書き込み有効」の表示を「属性変更有効」とすると良レ、。
[0113] また、鍵スィッチ 25を、上述したソフトウェアスィッチとする場合は、図 11一図 14に 示した画面表示を変更すると良レ、。
[0114] 詳述すると、図 11に示した設定画面では、ラジオボタンの「書き込み有効」の表示 を「属性変更有効」とし、「書き込み無効」の表示を「属性変更無効」とすればょレ、。
[0115] 図 12に示した暗証番号入力画面では、「書き込みを有効にします」の表示を「属性 変更を有効にします」とすれば良い。
[0116] 図 13に示した書き込み要求確認画面では、「書き込み要求発生しました」の表示を
「属性変更要求発生しました」とすれば良レ、。
[0117] 図 14に示した暗証番号入力画面では、「書き込み要求が発生しました。書込みを 許可する時は暗証を入れてください。」の表示を「属性変更要求が発生しました。許 可する時は喑証を入れてください。」とすれば良い。
[0118] なお、属性変更に限らず、遠隔アクセスであれば図 4一図 8の処理を実行して書き 込み制御を行い、直接アクセスであれば書き込み許可する構成としても良い。
[0119] またこの場合は、実行形式であるか、又は/及び禁止フォルダであるかによる判定 を実行せず、遠隔アクセスであれば、一律に書き込み拒否する構成としても良い。
[0120] これらにより、部外者が遠隔地から不正アクセスすることでのファイルの改竄を防止 すること力 Sできる。
[0121] この発明の構成と、上述の実施形態との対応において、
この発明の制御手段は、実施形態の制御部 11に対応し、
以下同様に、
記憶手段は、ハードディスク 23、及び、 FDドライブ 14とフレキシブルディスクに対応 し、
スィッチは、鍵スィッチ 25に対応し、
書込制御手段は、鍵スィッチ 25及び書込制御ソフト 34に対応し、
オペレーションシステムは、〇S32に対応し、
書込制御プログラムは、書込制御ソフト 34に対応するも、
この発明は、上述の実施形態の構成のみに限定されるものではなぐ多くの実施の 形態を得ること力 Sできる。
産業上の利用可能性
[0122] この発明は、パーソナルコンピュータやサーバ、 PDAや携帯電話といった携帯情 報端末、その他のコンピュータシステムに利用することができる。
図面の簡単な説明
[0123] [図 1]コンピュータシステムの外観構成を示す斜視図。
[図 2]コンピュータシステムの構成を示すブロック図。
[図 3]記憶装置への書き込みに関するソフトウェアの構成を示す概念図。
[図 4]ファイル管理処理の全体処理を示す処理フロー図。
[図 5]クリエイト用書込制御処理の処理フロー図。
[図 6]オープン用書込制御処理の処理フロー図。
[図 7]属性変更用書込制御処理の処理フロー図。
[図 8]削除用書込制御処理の処理フロー図。
[図 9]FD切替えタイプの外観構成を示す斜視図。
[図 10]USB切替えタイプの外観構成を示す斜視図。
[図 11]設定画面によるソフトウェア切替えタイプの外観構成を示す斜視図。
[図 12]暗証番号入力画面によるソフトウェア切替えタイプの外観構成を示す斜視図。
[図 13]書き込み要求確認画面によるソフトウェア切替えタイプの外観構成を示す斜視
[図 14]暗証番号入力画面によるソフトウェア切替えタイプの外観構成を示す斜視図 c [図 15]他の実施例における属性変更用書込制御処理の処理フロー図。
符号の説明
1 コンピュータシステム
11 制御部
14 FDドライブ
23 ハードディスク
25 鍵スィッチ
32 OS
33 フアイノレ管理システム
34 書込制御ソフト