説明

書込制御方法及びコンピュータシステム

コンピュータウィルスや不正アクセスによってファイルが書き込まれることを確実に防止し、不正なファイル書き込みによる脅威から利用者を保護する。
各種制御処理を実行する制御部11と、ファイルを格納する記憶装置37とを備え、前記制御部11が、基本ソフトウェアであるOS32によりファイル管理システム33を利用して前記記憶装置37にファイルの書き込みを実行するコンピュータシステム1に、利用者による切替入力に基づいて前記記憶装置37への書き込み可否を切り替え制御する鍵スイッチ25及び書込制御ソフト34を備え、前記ファイル管理システム33を、前記記憶装置37に書き込み命令を送信する際に前記書込制御ソフト34を経由して前記記憶装置37に送信する設定とした。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、例えば記憶手段にファイルを書き込む際に書き込み可否を制御するような書込制御方法及びコンピュータシステムに関する。
【背景技術】
【0002】
従来、コンピュータシステムでは、ハードディスク等の記憶装置にプログラムやデータのファイルを格納し、該ファイルの読み込みや書き込みを行って種々の情報処理に利用されている。
【0003】
現在では、インターネットの普及に従って、企業、個人用途のコンピュータシステムの多くがネットワークに接続されており、相互にデータの送受信をするに至っている。
【0004】
このため、外部より悪意あるネットワーク利用者がコンピュータシステムに不正アクセスし、ファイルが知らない間に書き変えられるという問題が発生している。
【0005】
また、いわゆるコンピュータウィルスと呼ばれる悪意のあるプログラム(実行形式のファイル)が、コンピュータシステム内の記憶装置に知らない間に書き込まれるという問題が発生しており、深刻な社会問題となっている(非特許文献1、2参照)。
【0006】
このようなコンピュータウィルスや不正アクセスによってファイルの書き込みが行われる場合、その書き込みが正規の書き込みであるか不正な書き込みであるか、完全に区別することはできないという根本的な問題が存在している。
【0007】
【非特許文献1】Neil Matthew & Richard Stones著「Linuxプログラミング」
【非特許文献2】CQ出版「Interface 2002年12号」
【発明の開示】
【発明が解決しようとする課題】
【0008】
この発明は、コンピュータウィルスや不正アクセスによってファイルが書き込まれることを確実に防止することができる書込制御方法及びコンピュータシステムを提案し、不正なファイル書き込みによる脅威から利用者を保護することを目的とする。
【課題を解決するための手段】
【0009】
この発明は、コンピュータシステムにて各種制御処理を実行する制御手段が、コンピュータシステムの基本ソフトウェアであるオペレーションシステムによりファイル管理システムを利用して、記憶手段へのファイルの書き込みを制御する書込制御方法、又はコンピュータシステムであって、利用者による切替入力に基づいて書込制御手段が前記記憶手段への書き込み可否を切り替え、前記ファイル管理システムにて前記記憶手段に書き込み命令を送信する際に、前記書込制御手段を経由して前記記憶手段に送信する書込制御方法又はコンピュータシステムであることを特徴とする。
【0010】
前記記憶手段は、ハードディスク、記録媒体と該記録媒体に書き込みを行うドライブ装置、揮発性メモリ、不揮発性メモリ、又はこれらの複数等、ファイルを書換可能に格納できる手段で構成することを含む。
【0011】
前記書込制御手段は、切替え入力を許容する切替入力部と、該切替え入力に基づいて書き込み可否を判定して書き込み許可と書き込み拒否のいずれかの動作を実行する書込制御動作実行部とで構成することを含む。上記切替入力部は、鍵や押下ボタン等の物理的手段による電子スイッチ、又は、ソフトウェア上で切替えるソフトウェアスイッチで構成することを含む。
【0012】
前記構成により、利用者が書き込み可否を切替えることができる。これにより、不正アクセスやコンピュータウィルスによってファイル書き込みが行われることを、書き込み拒否しておいて禁止することができる。
【0013】
この発明の態様として、前記書込制御手段にスイッチを備えて、該スイッチにより書き込み可否を物理的に切り替え許容することができる。
【0014】
これにより、物理的に書き込み可否を切替えることができるため、コンピュータシステムへの悪意のアクセスによって書き込み可否の設定が切替えられることを防止できる。
【0015】
またこの発明の態様として、前記書込制御手段により、書き込みを許可する場合は前記書き込み命令を通過させ、書き込み拒否する場合は前記書き込み命令を遮断することができる。
【0016】
これにより、書き込み許可した書き込み命令は通常どおり実行することができ、書き込み拒否した書き込み命令は実行しないことができる。
【0017】
またこの発明の態様として、前記書込制御手段により、利用者による切替入力によって書き込み拒否に切替えられており、かつ、書き込み命令のあったファイルが書き込み拒否の種類のファイルであれば書き込みを拒否し、それ以外の場合は書き込み許可することができる。
【0018】
前記書き込み拒否の種類のファイルは、実行形式のファイル等、システムに影響を与え得るファイルで構成することを含む。
【0019】
前記構成により、ファイルの種類に対応して書き込み可否を判断することができる。従って、システムに影響を与えるファイルについての書き込み可否を制御して、システムに影響を与えないファイルについては書き込み制御を行わずに書き込み許可するといったことができ、コンピュータシステムを利用する利便性を向上することができる。
【0020】
またこの発明の態様として、前記書込制御手段により、利用者による切替入力によって書き込み拒否に切替えられており、かつ、書き込み命令に従ってファイルを格納するフォルダが書き込み拒否に設定されていれば書き込みを拒否し、それ以外の場合は書き込み許可することができる。
【0021】
これにより、ファイルの書き込み先が禁止フォルダか否かによって書き込み可否を判断することができる。従って、システムに影響を与えるフォルダについての書き込み可否を制御して、システムに影響を与えないファイルについては書き込み制御を行わずに書き込み許可するといったことができ、コンピュータシステムを利用する利便性を向上することができる。
【0022】
またこの発明は、前記書込制御方法を実行する書込制御プログラムとすることができる。
これにより、書込制御プログラムを組み込むことで、前記書込制御方法を実行するコンピュータシステムを容易に構築することが可能となる。
【0023】
またこの発明は、前記書込制御プログラムを組み込んだオペレーションシステムとすることができる。
これにより、コンピュータシステムの基本ソフトウェアであるオペレーションシステム(いわゆるOS)により、書込制御を実現することができる。
【発明の効果】
【0024】
この発明により、コンピュータウィルスや不正アクセスによってファイルが書き込まれることを確実に防止することが可能となる。
【発明を実施するための最良の形態】
【0025】
この発明の一実施形態を以下図面と共に説明する。
まず、図1の(A)に示す斜視図、及び(B)に示す正面部分拡大図と共に、コンピュータシステム1の外観構成について説明する。
【0026】
コンピュータシステム1は、筐体10にディスプレイ21と、図示省略するマウス及びキーボードを接続して構成している。
【0027】
筐体10の正面には、鍵スイッチ25の鍵穴25aを備えている。これにより、該鍵穴25aに鍵26を差し込んで回転させることで、記憶装置への書き込み可否を切替えることを可能に構成している。
【0028】
以上の構成により、利用者は鍵穴25aに鍵26を差し込んで回転させることができる。これにより、記憶装置への書き込み可否を物理的操作によって切替えることができる。
【0029】
次に、図2に示すブロック図と共に、コンピュータシステム1の構成について説明する。
【0030】
コンピュータシステム1は、バス20に接続して、制御部11、キーボード12、マウス13、FDドライブ14、CD−ROMドライブ15、USBインタフェース16、ディスプレイ21、通信部22、ハードディスク23、及び鍵スイッチ25を備えて構成している。
【0031】
制御部11は、CPU、ROM、及びRAMで構成しており、各種制御処理を実行する。この制御処理には、OS(基本制御ソフトであるオペレーションシステム)に基づく処理や、該OSの機能の一部であるファイル管理システムに基づく処理を含む。
【0032】
キーボード12は、キー入力された入力信号を制御部11に送信する。
マウス13は、入力された座標信号とクリック信号を制御部11に送信する。
【0033】
FDドライブ14は、制御部11の制御に従ってファイルの書き込みや読み込み等の処理を実行する。
【0034】
CD−ROMドライブ15は、制御部11の制御に従ってファイルの読み込み等の処理を実行する。
【0035】
USBインタフェース16は、プリンタやスキャナ、デジタルカメラ等のUSB機器を接続するためのインタフェースである。制御部11の制御に従って、接続されたUSB機器と信号の送受信を行い、USB機器の動作制御等を実行する。
【0036】
ディスプレイ21は、制御部11の制御に従って文字や図形等の画像を表示する。
【0037】
通信部22は、ネットワークと接続して通信を行うLANカード等の装置である。制御部11の制御に従って、接続されたネットワーク上の他の機器と通信を行う。
【0038】
ハードディスク23は、制御部11の制御に従ってファイルの書き込みや読み込み等の処理を実行する。
【0039】
鍵スイッチ25は、鍵穴25a(図1)に鍵26が差し込まれて回されることでON/OFFする電子スイッチ(ハードウェアスイッチ)である。鍵26によってON/OFFが行われると、そのON信号又はOFF信号を制御部11に送信する。なお、鍵スイッチ25は書き込みを禁止する禁止機構として機能し、ON信号とOFF信号のいずれか一方を書き込み許可信号(禁止機構が無効)とし、他方を書き込み拒否信号(禁止機構が有効)とする。
【0040】
以上の構成により、制御部11がコンピュータシステム1の各種動作を制御することができる。ハードディスク23へのアクセスや、FDドライブ14によるフレキシブルディスク(FD)へのアクセスの際には、鍵スイッチ25による書き込みの可否制御に従うことができる。
【0041】
次に、図3に示す概念図と共に、記憶装置への書き込みに関するソフトウェアの構成について説明する。
【0042】
記憶装置37への書き込みは、アプリケーション31、OS32、ファイル管理システム33、及び書込制御ソフト34にて制御する。
【0043】
ここで、記憶装置37は、ハードディスク23、フレキシブルディスクが挿入されたFDドライブ14、及び制御部11内のRAMにて構成する。
【0044】
アプリケーション31は、コンピュータシステム1上で動作する任意のユーザプログラムであり、OS32の上で動作するプログラムである。機能の一部として、ファイルの読み取りや書き込みといった命令をOS32に対して実行する。ここで、書き込み命令には、新規ファイルの作成に該当する“クリエイト”、ファイルを開く“オープン”、記憶されているファイルの属性を変更する“属性変更”の3つの命令が存在する。またこれに加えて、ファイルを削除する“削除”の命令も書き込み命令の1つとして存在する。
【0045】
なお、例えば命令の1つである“コピー”は、ファイルの“読み込み”、“クリエイト”といった命令の複合命令であり、このような複合命令についても、上述した基本命令(クリエイト、オープン、属性変更、削除)単位で処理を行う。
【0046】
OS32は、アプリケーション31から受けた書き込み命令を、ファイル管理システム33を介して書込制御ソフト34に送信する。ファイルの読み込み等、書き込み命令以外の処理であれば、記憶装置37に対して直接実行する。
【0047】
また、書き込み命令はファイル名や保存先(ハードディスク23か不フレキシブルディスク14か制御部11のRAMかといった記憶デバイスの指定も含む)が含まれており、これによってどの記憶デバイスに書き込むか特定する。
【0048】
書込制御ソフト34は、ファイル管理システム33の下位に位置しており、鍵スイッチ25がON/OFFのいずれになっているかを判定する。書き込み許可(書き込み有効)であればファイル管理システム33からの書き込み命令を通過させて書き込みを許容する。書き込み拒否(書き込み禁止)であれば、ファイル管理システム33からの書き込み命令を遮断して書き込みを禁止する。
【0049】
なお、この実施形態では鍵スイッチ25がONであれば書き込み許可とし、OFFであれば書き込み拒否とする。
【0050】
以上の構成により、アプリケーション31等からOS32を介して行われる書き込み命令に対して、記憶装置37に書き込むか否かを鍵スイッチ25にて制御することができる。
【0051】
次に、図4に示す処理フロー図と共に、コンピュータシステム1によるファイル管理処理の全体処理について説明する。
【0052】
OS32は、アプリケーション31等からのファイル処理要求を、ファイル管理システムによって書込制御ソフト34へ渡す(ステップn1)。
【0053】
書込制御ソフト34は、受け取ったファイル処理要求がクリエイト要求か否か判定し(ステップn2)、クリエイト要求であればクリエイト用書込制御処理を実行し(ステップn3)、処理を終了する。
【0054】
前記ステップn2でクリエイト要求でなかった場合は、オープン要求か否か判定し(ステップn4)、オープン要求であればオープン用書込制御処理を実行し(ステップn5)、処理を終了する。
【0055】
前記ステップn4でオープン要求でなかった場合は、属性変更要求か否か判定し(ステップn6)、属性変更要求であれば属性変更用書込制御処理を実行し(ステップn7)、処理を終了する。
【0056】
前記ステップn6で属性変更要求でなかった場合は、削除要求か否か判定し(ステップn8)、削除要求であれば削除用書込制御処理を実行し(ステップn9)、処理を終了する。
【0057】
前記ステップn8で削除要求でなかった場合は、ファイル処理要求は書き込み命令ではなかったことが判定できる。従って、書込制御ソフト34は、そのファイル処理要求をそのまま素通しして記憶装置37に送信する。記憶装置37はファイル要求処理に従った処理を実行し(ステップn10)、処理を終了する。なお、この場合のファイル要求処理は、読み取り処理等、記憶装置37に書き込みが発生しない処理である。
【0058】
以上の動作により、ファイル処理要求がクリエイト、オープン、属性変更、削除、及びその他の要求のいずれの要求かを判定し、これに対応した処理を実行することができる。
なお、OS32の構造によっては、各ファイル処理を、事前に割り振った機能番号、又は各処理を行うプログラムを格納するメモリ番地を指定して直接に実行するものがある。
この場合は、アプリケーション31より書込制御ソフト34を構成するステップn3,n5,n7,n9,n10を直接呼出して実行する形式とすれば良い。従って、図4に示したステップn2,n4,n6,n8の判定処理を省略し、ステップn3,n5,n7,n9,n10を直接実行することとなる。
【0059】
次に、図5に示す処理フロー図と共に、書込制御ソフト34に従って制御部11が実行するクリエイト用書込制御処理について説明する。
【0060】
禁止機構が有効、すなわち鍵スイッチ25が書き込み拒否側にセットされていれば(ステップp1)、書き込み命令の対象となっているファイルが実行形式であるか否かを判定する(ステップp2)。
【0061】
ここで、実行形式か否かの判定方法は、OS32の種類によって異なる。例えば、「.exe」、「.com」、「.cmd」、「.bat」、又は「.dll」といった拡張子をファイル名に有している場合に実行形式と判定することができる。
【0062】
また、ファイルに対して実行を許可する属性フラグを立てているOS32であれば、属性フラグが立っていれば実行形式と判定することができる。
これ以外にも、OS32の仕様でユニークに実行形式が判定できる仕様があれば、そのOS32の仕様に基づいて実行形式を判定する。
【0063】
このようにして実行形式のファイルに関する処理であると判定した場合には、非通常処理としてクリエイトを実行せず、エラーをセットする(ステップp3)。なお、エラーをセットする替わりに、実行属性をオフにして非実行属性としてクリエイトしても良い。また、ファイル名やファイルの保存場所を勝手に変更しても良い。このように、ステップp3では、アプリケーション31及びOS32の要求どおりの処理をしなければ良い。
【0064】
前記ステップp2でファイルが実行形式でなかった場合は、書き込み先が禁止フォルダか否かを判定する(ステップp4)。ここで、禁止フォルダとは、書き込みを禁止する設定を行ったフォルダを指し、OS32の機能によって提供するものである。
【0065】
具体的には、例えばLinuxと呼ばれるOSであれば、“/home”、“/var”、“/tmp”以外のフォルダを禁止フォルダに設定することができる。このように、システムに影響を与えるフォルダを禁止フォルダとすることで、安定したシステムを構築することができる。
【0066】
また、禁止フォルダであるか否かは、ファイルの書き込み先であるフォルダに関する書き込み禁止の設定だけでなく、そのフォルダの上位階層のフォルダの書き込み禁止の設定も考慮して判断する。すなわち、上位階層のフォルダが禁止フォルダであれば、その下位階層にあるフォルダは全て禁止フォルダとして取り扱う。
【0067】
所属する上位階層のフォルダの書き込み許可の設定は、フォルダに1対1で対応した属性表を持たせ、この表により書き込み許可又は書き込み禁止を設定すると良い。他にも、事前に書き込み許可又は書き込み禁止を定めるフォルダ名称一覧表を用意し、この表に一致するか否かで判断しても良い。これ以外の任意の方法にて行っても良い。
【0068】
前記ステップp4で書き込み先が禁止フォルダであれば、前記ステップp3に処理を進めて非通常処理を行う。禁止フォルダでないか、前記ステップp1で禁止機構が無効であれば、ファイルを通常通りクリエイトし(ステップp5)、処理を終了する。
【0069】
以上の動作により、鍵スイッチ25にて書き込み拒否に設定されていれば、実行形式のファイルのクリエイトや禁止フォルダへのクリエイトを排除することができる。書き込み許可に設定されていれば、通常どおりにクリエイトを行うことができる。
【0070】
次に、図6に示す処理フロー図と共に、書込制御ソフト34に従って制御部11が実行するオープン用書込制御処理について説明する。
【0071】
禁止機構が有効、すなわち鍵スイッチ25が書き込み拒否側にセットされていれば(ステップs1)、オープンが書き込み用であるか否かを判定する(ステップs2)。
【0072】
書き込み用であれば、書き込み命令の対象となっているファイルが実行形式であるか否かを判定する(ステップs3)。
【0073】
実行形式のファイルに関する処理であると判定した場合には、非通常処理としてオープンを実行せず、エラーをセットする(ステップs4)。なお、エラーをセットする替わりに、実行属性をオフにして非実行属性としてオープンしても良い。また、ファイル名やファイルの保存場所を勝手に変更しても良い。このように、ステップs4では、アプリケーション31及びOS32の要求どおりの処理をしなければ良い。
【0074】
前記ステップs3でファイルが実行形式でなかった場合は、書き込み先が禁止フォルダか否かを判定する(ステップs5)。
【0075】
禁止フォルダであれば、前記ステップs4に処理を進めて非通常処理を行う。禁止フォルダでないか、前記ステップs1で禁止機構が無効であるか、前記ステップs2で読み込み用のオープンであれば、ファイルを通常通りオープンし(ステップs6)、処理を終了する。
【0076】
以上の動作により、鍵スイッチ25にて書き込み拒否に設定されていれば、実行形式のファイルのオープンや禁止フォルダのファイルのオープンを排除することができる。書き込み許可に設定されていれば、通常どおりにファイルのオープンを行うことができる。
【0077】
次に、図7に示す処理フロー図と共に、書込制御ソフト34に従って制御部11が実行する属性変更用書込制御処理について説明する。
【0078】
禁止機構が有効、すなわち鍵スイッチ25が書き込み拒否側にセットされていれば(ステップr1)、書き込み命令により指定されている属性が実行形式であるか否かを判定する(ステップr2)。
【0079】
指定されている属性が実行形式であると判定した場合には、非通常処理として属性変更(属性を変更する更新書き込み)を実行せず、エラーをセットする(ステップr3)。なお、エラーをセットする替わりに、ファイル名やファイルの保存場所を勝手に変更しても良い。このように、ステップr3では、アプリケーション31及びOS32の要求どおりの処理をしなければ良い。
【0080】
前記ステップr2で指定されている属性が実行形式でなかった場合は、書き込み先が禁止フォルダか否かを判定する(ステップr4)。
【0081】
禁止フォルダであれば、前記ステップr3に処理を進めて非通常処理を行う。禁止フォルダでないか、前記ステップr1で禁止機構が無効であれば、ファイルを通常通り属性変更し(ステップr5)、処理を終了する。
【0082】
以上の動作により、鍵スイッチ25にて書き込み拒否に設定されていれば、ファイルの属性を実行形式に変更することや、禁止フォルダにあるファイルの属性変更を排除することができる。書き込み許可に設定されていれば、通常どおりに属性変更を行うことができる。
【0083】
次に、図8に示す処理フロー図と共に、書込制御ソフト34に従って制御部11が実行する削除用書込制御処理について説明する。
【0084】
禁止機構が有効、すなわち鍵スイッチ25が書き込み拒否側にセットされていれば(ステップu1)、書き込み命令されているファイルの属性が実行形式であるか否かを判定する(ステップu2)。
【0085】
実行形式であると判定した場合には、非通常処理として消去を実行せず、エラーをセットする(ステップu3)。なお、エラーをセットする替わりに、ファイル名、実行属性、ファイルの保存場所を勝手に変更しても良い。このように、ステップu3では、アプリケーション31及びOS32の要求どおりの処理をしなければ良い。
【0086】
前記ステップu2で指定されている属性が実行形式でなかった場合は、消去先が禁止フォルダか否かを判定する(ステップu4)。
【0087】
禁止フォルダであれば、前記ステップu3に処理を進めて非通常処理を行う。禁止フォルダでないか、前記ステップu1で禁止機構が無効であれば、ファイルを通常通り消去し(ステップu5)、処理を終了する。
【0088】
以上の動作により、鍵スイッチ25にて書き込み拒否に設定されていれば、実行形式のファイルの削除や、禁止フォルダにあるファイルの削除を排除することができる。書き込み許可に設定されていれば、通常どおりに削除を行うことができる。
【0089】
以上に説明した実施形態により、鍵スイッチ25によって記憶装置37へのファイルの書き込み可否を物理的に切替えることができる。プログラム等の実行形式のファイルを全て書き込み拒否することができるため、コンピュータウィルスによる実行ファイルの作成や、不正アクセスによる実行ファイルの作成を、鍵スイッチ25の設定によって確実に排除することができる。
【0090】
アプリケーションソフトのインストール等、実行ファイルを書き込む際には、利用者が鍵スイッチ25を書き込み許可側に切替えることで、容易に書き込み可能にできる。
【0091】
このように書き込み許可している時間は短時間であるため、不正アクセスやコンピュータウィルスによるファイル書き込みの危険性は少ない。必要に応じて、書き込み許可の間はLANケーブルを物理的に抜いておく等、ネットワークとの接続を物理的に断にしておけば、よりセキュリティを高めることができる。
【0092】
また、読み取りに対してはそのまま素通しするため、ファイル参照等は通常どおりに実行することができる。
【0093】
また、IDとパスワードによって管理している従来のように、セキュリティホールの存在等によってひとたび管理権限が奪われると、IDとパスワードが筒抜けとなってセキュリティが瓦解するといった虚弱性もなく、確実に書き込み拒否することができる。
【0094】
なお、上述した実施形態では、鍵スイッチ25によって書き込み拒否に設定されている場合で、かつ、実行形式のファイルか禁止フォルダへの書き込みである場合に書き込み拒否する設定としているが、鍵スイッチ25が書き込み拒否に設定されていればどのようなファイルであっても書き込み拒否する設定としても良い。
この場合は、不正アクセスによるデータファイルの改ざん等も防止することが出来る。
【0095】
また、上述した実施形態では鍵スイッチ25を筐体10内に組み込んだ内蔵式で説明したが、USB接続やRS−232C接続等による外付け式に構成しても良い。
【0096】
また、鍵スイッチ25の替わりに、着脱可能な記録媒体(例えばフレキシブルディスク、CD−ROM、不揮発性メモリ媒体等)がドライブに挿入されているか否かによって書き込み可否を切替える構成としても良い。例えば、図9の斜視図に示すように、フレキシブルディスク14aがFDドライブ14に挿入されていればスイッチON、挿入されていなければスイッチOFFとすることができる。ON/OFFのいずれか一方を書き込み許可、他方を書き込み拒否に設定することで、鍵スイッチ25の場合と同様の処理による書き込み制御を行うことができる。
【0097】
また、鍵スイッチ25の替わりに、他の機器との接続インタフェースに他の機器のUSB端子が接続されているか否かによって書き込み可否を切替える構成としても良い。例えば、図10の(A)の斜視図、及び(B)の正面部分拡大図に示すように、USBインタフェース16にUSB機器16aが接続されていればスイッチON、接続されていなければスイッチOFFとすることができる。ON/OFFのいずれか一方を書き込み許可、他方を書き込み拒否に設定することで、鍵スイッチ25の場合と同様の処理による書き込み制御を行うことができる。
【0098】
また、鍵スイッチ25の替わりに、ソフトウェアスイッチによって書き込み可否を切替える設定としても良い。この場合は、図11の斜視図に示すように、ディスプレイ21に設定画面を表示する。
【0099】
該設定画面では、ラジオボタンによって書き込み有効又は書き込み無効を選択許容する。いずれか一方が選択された状態で設定ボタンが押下されればその状態に設定し、中断ボタンが押下されれば中断する。
【0100】
書き込み有効は、書き込み命令を有効にして記憶装置37に書き込み許可する設定である。書き込み無効は、前述した図4〜図8の処理によって書き込み制御を行う設定である。
【0101】
また、ソフトウェアスイッチとしては、図12の斜視図に示すように、暗証番号入力画面によって設定する構成としても良い。この場合は、暗証番号を入力して設定ボタンを押下することで書き込み許可する。暗証番号を入力して中断ボタンを押下すれば、書き込み拒否する。
【0102】
従って、普段は書き込み拒否に設定して前述した図4〜図8の処理による書き込み制御を行い、アプリケーションのインストール等を行う場合には中断して書き込み許可すると良い。
【0103】
また、ソフトウェアスイッチとしては、図13の斜視図に示すように、書き込み要求が発生した場合に書き込み要求確認画面を表示する構成としても良い。この場合は、許可ボタンが押下されれば書き込み許可する。禁止ボタンが押下されれば、書き込み拒否と判定して前述した図4〜図8の処理による書き込み制御を行う。
これにより、書き込み要求が発生した時点で利用者が逐一判断することができる。
【0104】
また、ソフトウェアスイッチとしては、図14の斜視図に示すように、書き込み要求が発生した場合に暗証番号入力画面を表示する構成としても良い。この場合は、暗証番号が入力されて設定ボタンが押下されれば書き込み許可する。暗証番号が間違っているか中断ボタンが押下されれば、書き込み拒否と判定して前述した図4〜図8の処理による書き込み制御を行う。
これにより、書き込み要求が発生した時点で利用者が逐一判断することができる。
【0105】
また、コンピュータシステム1の記憶装置37に対するアクセスが、コンピュータシステム1による直接アクセスであるか、通信部22を介してネットワーク接続された遠隔地のコンピュータシステム1による遠隔アクセスであるかを判定する構成としても良い。
【0106】
この場合は、図4のステップn1,n6,n7,n10を実行する構成とし、ステップn6で属性変更要求でない場合はステップn10に進む構成とすれば良い。
【0107】
属性変更用書込制御処理では、図15の処理フロー図に示す処理を実行すればよい。
【0108】
すなわち、禁止機構が有効(鍵スイッチ25等のスイッチが書き込み拒否側にセット)されていれば(ステップw1)、書き込み命令により指定されている属性が書き込み許可と書き込み拒否のいずれの属性であるかを判定する(ステップw2)。
【0109】
指定されている属性が書き込み拒否であると判定した場合には、非通常処理として属性変更(属性を変更する更新書き込み)を実行せず、エラーをセットする(ステップw3)。なお、エラーをセットする替わりに、ファイル名やファイルの保存場所を勝手に変更しても良い。このように、ステップw3では、アプリケーション31及びOS32の要求どおりの処理をしなければ良い。
【0110】
前記ステップw2で指定されている属性が書き込み許可であった場合は、ファイルを通常通り属性変更し(ステップw4)、処理を終了する。
【0111】
以上の動作により、鍵スイッチ25にて書き込み拒否に設定されていれば、ファイルの属性を遠隔地からのアクセスによって変更されることを防止できる。
【0112】
なお、鍵スイッチ25は、図1に示した「書き込み拒否」の表示を「属性変更禁止」とし、「書き込み有効」の表示を「属性変更有効」とすると良い。
【0113】
また、鍵スイッチ25を、上述したソフトウェアスイッチとする場合は、図11〜図14に示した画面表示を変更すると良い。
【0114】
詳述すると、図11に示した設定画面では、ラジオボタンの「書き込み有効」の表示を「属性変更有効」とし、「書き込み無効」の表示を「属性変更無効」とすればよい。
【0115】
図12に示した暗証番号入力画面では、「書き込みを有効にします」の表示を「属性変更を有効にします」とすれば良い。
【0116】
図13に示した書き込み要求確認画面では、「書き込み要求発生しました」の表示を「属性変更要求発生しました」とすれば良い。
【0117】
図14に示した暗証番号入力画面では、「書き込み要求が発生しました。書込みを許可する時は暗証を入れてください。」の表示を「属性変更要求が発生しました。許可する時は暗証を入れてください。」とすれば良い。
【0118】
なお、属性変更に限らず、遠隔アクセスであれば図4〜図8の処理を実行して書き込み制御を行い、直接アクセスであれば書き込み許可する構成としても良い。
【0119】
またこの場合は、実行形式であるか、又は/及び禁止フォルダであるかによる判定を実行せず、遠隔アクセスであれば、一律に書き込み拒否する構成としても良い。
【0120】
これらにより、部外者が遠隔地から不正アクセスすることでのファイルの改竄を防止することができる。
【0121】
この発明の構成と、上述の実施形態との対応において、
この発明の制御手段は、実施形態の制御部11に対応し、
以下同様に、
記憶手段は、ハードディスク23、及び、FDドライブ14とフレキシブルディスクに対応し、
スイッチは、鍵スイッチ25に対応し、
書込制御手段は、鍵スイッチ25及び書込制御ソフト34に対応し、
オペレーションシステムは、OS32に対応し、
書込制御プログラムは、書込制御ソフト34に対応するも、
この発明は、上述の実施形態の構成のみに限定されるものではなく、多くの実施の形態を得ることができる。
【産業上の利用可能性】
【0122】
この発明は、パーソナルコンピュータやサーバ、PDAや携帯電話といった携帯情報端末、その他のコンピュータシステムに利用することができる。
【図面の簡単な説明】
【0123】
【図1】コンピュータシステムの外観構成を示す斜視図。
【図2】コンピュータシステムの構成を示すブロック図。
【図3】記憶装置への書き込みに関するソフトウェアの構成を示す概念図。
【図4】ファイル管理処理の全体処理を示す処理フロー図。
【図5】クリエイト用書込制御処理の処理フロー図。
【図6】オープン用書込制御処理の処理フロー図。
【図7】属性変更用書込制御処理の処理フロー図。
【図8】削除用書込制御処理の処理フロー図。
【図9】FD切替えタイプの外観構成を示す斜視図。
【図10】USB切替えタイプの外観構成を示す斜視図。
【図11】設定画面によるソフトウェア切替えタイプの外観構成を示す斜視図。
【図12】暗証番号入力画面によるソフトウェア切替えタイプの外観構成を示す斜視図。
【図13】書き込み要求確認画面によるソフトウェア切替えタイプの外観構成を示す斜視図。
【図14】暗証番号入力画面によるソフトウェア切替えタイプの外観構成を示す斜視図。
【図15】他の実施例における属性変更用書込制御処理の処理フロー図。
【符号の説明】
【0124】
1 コンピュータシステム
11 制御部
14 FDドライブ
23 ハードディスク
25 鍵スイッチ
32 OS
33 ファイル管理システム
34 書込制御ソフト

【特許請求の範囲】
【請求項1】
コンピュータシステムにて各種制御処理を実行する制御手段が、コンピュータシステムの基本ソフトウェアであるオペレーションシステムによりファイル管理システムを利用して、記憶手段へのファイルの書き込みを制御する書込制御方法であって、
利用者による切替入力に基づいて書込制御手段が前記記憶手段への書き込み可否を切り替え、
前記ファイル管理システムにて前記記憶手段に書き込み命令を送信する際に、前記書込制御手段を経由して前記記憶手段に送信する
書込制御方法。
【請求項2】
前記書込制御手段にスイッチを備えて、該スイッチにより書き込み可否を物理的に切り替え許容する
請求項1記載の書込制御方法。
【請求項3】
前記書込制御手段により、
書き込みを許可する場合は前記書き込み命令を通過させ、
書き込みを拒否する場合は前記書き込み命令を遮断する
請求項1又は2記載の書込制御方法。
【請求項4】
前記書込制御手段により、
利用者による切替入力によって書き込み拒否に切替えられており、かつ、書き込み命令のあったファイルが書き込み拒否の種類のファイルであれば書き込みを拒否し、
それ以外の場合は書き込み許可する
請求項1、2又は3記載の書込制御方法。
【請求項5】
前記書込制御手段により、
利用者による切替入力によって書き込み拒否に切替えられており、かつ、書き込み命令に従ってファイルを格納するフォルダが書き込み拒否に設定されていれば書き込みを拒否し、
それ以外の場合は書き込み許可する
請求項1〜4のいずれか1つに記載の書込制御方法。
【請求項6】
各種制御処理を実行する制御手段と、
ファイルを格納する記憶手段とを備え、
前記制御手段が、基本ソフトウェアであるオペレーションシステムによりファイル管理システムを利用して前記記憶手段にファイルの書き込みを実行するコンピュータシステムであって、
利用者による切替入力に基づいて前記記憶手段への書き込み可否を切り替え制御する書込制御手段を備え、
前記ファイル管理システムを、前記記憶手段に書き込み命令を送信する際に前記書込制御手段を経由して前記記憶手段に送信する設定とした
コンピュータシステム。
【請求項7】
前記書込制御手段を、
書き込み可否を物理的に切り替えるスイッチで構成した
請求項6記載のコンピュータシステム。
【請求項8】
前記書込制御手段を、
書き込みを許可する場合は前記書き込み命令を通過させ、
書き込みを拒否する場合は前記書き込み命令を遮断する構成とした
請求項6又は7記載のコンピュータシステム。
【請求項9】
前記書込制御手段を、
利用者による切替入力によって書き込み拒否に切替えられており、かつ、書き込み命令のあったファイルが書き込み拒否の種類のファイルであれば書き込みを拒否し、
それ以外の場合は書き込み許可する設定とした
請求項6、7又は8記載のコンピュータシステム。
【請求項10】
前記書込制御手段を、
利用者による切替入力によって書き込み拒否に切替えられており、かつ、書き込み命令に従ってファイルを格納するフォルダが書き込み拒否に設定されていれば書き込みを拒否し、
それ以外の場合は書き込み許可する設定とした
請求項6〜9のいずれか1つに記載のコンピュータシステム。
【請求項11】
請求項1〜5のいずれか1つに記載の書込制御方法を実行する
書込制御プログラム。
【請求項12】
請求項11に記載の書込制御プログラムを組み込んだ
オペレーションシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate


【国際公開番号】WO2005/010761
【国際公開日】平成17年2月3日(2005.2.3)
【発行日】平成19年9月27日(2007.9.27)
【国際特許分類】
【出願番号】特願2005−512048(P2005−512048)
【国際出願番号】PCT/JP2004/010617
【国際出願日】平成16年7月26日(2004.7.26)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Linux
【出願人】(593018105)有限会社 電机本舗 (4)
【Fターム(参考)】