JP2004302995A - ファイルアクセス制限プログラム - Google Patents

ファイルアクセス制限プログラム Download PDF

Info

Publication number
JP2004302995A
JP2004302995A JP2003096282A JP2003096282A JP2004302995A JP 2004302995 A JP2004302995 A JP 2004302995A JP 2003096282 A JP2003096282 A JP 2003096282A JP 2003096282 A JP2003096282 A JP 2003096282A JP 2004302995 A JP2004302995 A JP 2004302995A
Authority
JP
Japan
Prior art keywords
application
identification information
data
procedure
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003096282A
Other languages
English (en)
Inventor
Kazuo Kawato
和夫 川戸
Etsu Den
悦 田
Yu Umebayashi
祐 梅林
Takaoki Sasaki
孝興 佐々木
Yuji Miyamoto
祐司 宮本
Yusuke Yamanaka
祐介 山中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003096282A priority Critical patent/JP2004302995A/ja
Publication of JP2004302995A publication Critical patent/JP2004302995A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】保護されるべき保護領域のデータを、アプリケーションによる読み出しと、外部への格納によって情報が漏えいすることを効率的に防ぐファイルアクセス制限プログラムを提供する。
【解決手段】保護領域にアプリケーションが格納アクセスするとアプリケーションの識別情報を取得し(ステップS401)、識別情報がテーブルに登録されているか否かを判定し(ステップS402)、登録されていなければ(ステップS402のNo)そのまま格納を許可する。テーブルに識別情報が登録されていた場合(ステップS402のYes)、格納先を検出(ステップS403)し、格納先が保護領域であれば(ステップS404のYes)格納許可し(ステップS406)、保護領域でなければ(ステップS404のNo)、格納を禁止する(ステップS405)。
【選択図】 図5

Description

【0001】
【発明の属する技術分野】
この発明は、コンピュータ内のファイルに対して、アクセスを制限するプログラムに関し、特にアプリケーションプログラムにより特定の保護すべき保護領域に対してのアプリケーションプログラムによるアクセスを制御するプログラムに関する。
【0002】
【従来の技術】
従来、アプリケーションが読み込んだファイルは、任意の場所に保存可能であった。そのため、管理上セキュリティの保持の必要性が高まっている。例えば、分散オブジェクトシステムおよびその方法は、サーバからネットワークを介してクライアント端末にダウンロードされたプログラムが、ユーザの意図しない不正な処理を行うことを防ぐことを目的としている。クライアント端末は、クライアントオブジェクトプログラムのオブジェクト識別情報と、その作成者の署名と、クライアント端末の位置情報とを含めたサービス要求を、実行サーバに送信し、実行サーバは、クライアントオブジェクトプログラムの作成者の署名を検証し、一致を確認した場合にのみ、オブジェクト識別情報とその作成者名とをクライアントオブジェクト管理ファイルから検索する。そして、オブジェクト識別情報とその作成者名を検出した場合にのみ、アクセス管理ファイルを参照してユーザのサービス利用権限を確認する。そして、サービス利用権限がある場合のみ、サーバオブジェクトプログラムを実行してサービスを提供する。またアプリケーション終了時に管理テーブルからクライアント情報を削除する(例えば、特許文献1参照。)。
【0003】
また、アクセス可能なプログラムをあらかじめ登録しておき、アクセスに際しては登録情報を参照して、データ操作を許可または禁止するというものもある(例えば、特願2002−199437)。
【0004】
【特許文献1】
特開平11−143840号公報
【0005】
【発明が解決しようとする課題】
しかしながら、上記の従来例においては、ファイルアクセスに制限を設けるべきアプリケーションの識別情報を自動登録できないので、アプリケーションに識別情報登録処理を組み込む必要があり、プログラムを改造する必要があった。上記の従来例においては、また、アプリケーションの識別情報を監視することによりファイルシステムへのアクセスを制限することができたが、アクセス許可を受けた後は、保存先を制限することはできなかった。
【0006】
特に近年、コンピュータからの情報漏えいが問題となっているが、特定の保護文書を読み込むことが許可された場合、読み込んだ文書の場所を変えて格納することを防ぐ簡易で効率的な方式はない。
【0007】
この発明は上記に鑑みてなされたものであって、アプリケーションに識別情報を登録するための手続きの処理を施す必要なく保護領域にアクセスでき、かつアプリケーションが読み込んだファイルを他の場所に保存不可能にすることによって、保護すべき情報の漏えいを防ぐファイルアクセス制限プログラムを提供することである。
【0008】
【課題を解決するための手段】
上記目的を達成するため、請求項1にかかるは、格納されるデータへのアプリケーションによるアクセスを制限するファイルアクセス制限プログラムであって、保護されるべきデータが納められた保護領域に格納されたデータを読み込んだ前記アプリケーションが、前記データを格納アクセスしようとする格納先を検出する格納先検出手順と、前記格納先検出手順によって検出された前記データの格納先が前記保護領域であるかどうか判定する格納先判定手順と、前記格納先判定手順によって判定された前記データの格納先が前記保護領域でない場合、前記データの格納を禁止する格納禁止手順と、をコンピュータで実行するファイルアクセス制限プログラムである。
【0009】
この請求項1の発明によれば、あらかじめ保護領域として保護されているデータを読み込んで格納する場合には、格納先として保護領域のみが可能となり、保護領域以外の領域に格納することは格納禁止手順によって拒否されることにより、アプリケーションによって読み込まれたデータが、外部に保存されることにより、情報が外部に漏えいすることを防止できる。
【0010】
また、請求項2にかかる発明は、格納されるデータへのアプリケーションによるアクセスを制限するファイルアクセス制限プログラムであって、保護されるべきデータが納められた保護領域に格納されたデータを読み込みアクセスするアプリケーションに固有の識別情報が、前記識別情報があらかじめ登録されたアプリケーション登録テーブルに存在するか否かを判定する読み込み時判定手順と、前記読み込み時判定手順において、前記アプリケーションの識別情報が前記アプリケーション登録テーブルに存在しないと判定された場合、前記識別情報を前記アプリケーション登録テーブルに登録する識別情報登録手順と、前記識別情報登録手順によって登録された前記識別情報を有する前記アプリケーションのみに対して前記保護領域に格納されたデータを読み込みアクセスを許容する読み込み許可手順とを、コンピュータで実行するファイルアクセス制限プログラムである。
【0011】
この請求項2にかかる発明によれば、保護領域に格納されたデータを読み込みアクセスすると、アプリケーションの識別情報が読み込みアクセス時に登録されているかを参照し、登録されていなければ登録して読み込みを許可することによって、保護領域に読み込みアクセスするアプリケーションを常時自動的に登録して監視することができるので、情報が外部に漏えいすることを防止することができる。
【0012】
また、請求項3にかかる発明は、前記保護領域に格納されたデータに読み込みアクセスした前記アプリケーションのアクセスが終了した場合、前記識別情報登録手順によって前記アプリケーション登録テーブルに登録された前記アプリケーションの識別情報を削除する識別情報削除手順を、さらに、コンピュータで実行する請求項2に記載のファイルアクセス制限プログラムである。
【0013】
この請求項3の発明によると、保護領域に読み込みアクセスして識別情報がアプリケーション登録テーブルに登録されたアプリケーションは、アクセスが終了すると、アプリケーション登録テーブルから識別情報を削除されるので、アクセス中のアプリケーションの識別情報だけがアプリケーション登録テーブルに存在しているため、保護領域に読み込みアクセスしたアプリケーションを常時自動的にかつ効率的に登録することができるので、情報が外部に漏えいすることを防止することができる。
【0014】
また、請求項4にかかる発明は、データを、前記保護領域に格納アクセスするアプリケーションに固有の識別情報が前記アプリケーション登録テーブルに存在するか否かを判定する格納時判定手順と、前記格納時判定手順において、前記アプリケーションの識別情報が前記アプリケーション登録テーブルに存在しないと判定された場合、前記アプリケーションに前記データを前記保護領域へ格納することを許容する格納許可手順とを、さらに、コンピュータで実行する請求項2または3に記載のファイルアクセス制限プログラムである。
【0015】
この請求項4の発明によれば、保護領域のデータを読み込まず格納だけ行おうとするアプリケーションは、識別情報がアプリケーション登録テーブルに登録されていない場合は読み出した保護領域のデータを格納する場合ではないと判断されて、そのまま格納可能であることによって、自由に保護領域にデータを格納することができるので、ファイルアクセスに制限を設けながらも自由に書き込むことができる。
【0016】
また、請求項5にかかる発明は、アプリケーションの識別情報を登録して前記保護領域に格納されたデータを読み込んだ前記データの一部または全部の複写データを、登録された前記識別情報以外の識別情報を有するアプリケーションの起動画面上に貼り付けることを禁止する貼り付け禁止手順を、コンピュータで実行するファイルアクセス制限プログラムである。
【0017】
この請求項5の発明によれば、アプリケーションがアクセス時に識別情報を登録して読み込んだ保護領域に格納されたデータの一部または全部を複写操作によって複写して、他の起動中のアプリケーション上に貼り付けることを禁止することによって、保護領域にあるデータを複写および貼り付け操作によって他の領域に格納されることに起因する情報の漏えいを防ぐことができる。
【0018】
【発明の実施の形態】
以下に添付図面を参照して、この発明にかかるファイルアクセス制限装置、ファイルアクセス制限方法、およびファイルアクセス制限プログラムの好適な実施の形態を詳細に説明する。
【0019】
(実施の形態1)
図1は、実施の形態1によるファイルアクセス制限装置の機能的ブロック図である。実施の形態1によるファイルアクセス制限装置は、アプリケーション2と、入出力管理プログラム(IO(Input Output)マネジャー)3と、OS(Operating System)4と、不正操作防止ドライバ5とを含み、ファイルシステム10に納められたデータへのアクセスを制限する。
【0020】
アプリケーション2は、例えばMicrosoft(R) Word(R)のような汎用アプリケーションであって、OS(Operating System)4上で起動される。OS4は、例えばWindows(R)や、UNIX(R)のようなコンピュータのハードウェア、ソフトウェアを有効に利用するために総合的管理を行うソフトウェアである。アプリケーション2がファイルを読み込むときは、入出力管理プログラム3、およびOS4を介して、ハードディスクの中に接続するファイルシステム10内にある読み込み先のファイルに読み込みアクセスする。
【0021】
ファイルシステム10内において、保護すべきデータが納められた保護領域11が設けられ、設けられた保護領域11内に格納されたデータが、アプリケーション2によって読み出された場合、他の領域に格納されることを禁止することによって外部に漏えいすることを防止する。ここで、アプリケーション2は、保護領域のデータを読み出すときには読み出し時に登録を行うものとする。ファイルアクセス制限装置は、保護領域に格納されたデータを読み出した後、格納する際の格納制限に関するものであるので、保護領域のデータに読み込みアクセスする際には、アプリケーションの識別情報を登録することが前提となっている。
【0022】
実施の形態1によるファイルアクセス制限装置は、ファイルシステム10とOS4との間に配設された不正操作防止ドライバ5を主に備えている。そして、アプリケーション2によるファイルシステム10に対する書き込みアクセスを許否して不正操作防止の機能を果たすドライバである。ここでは、ファイルシステム10の中で、フォルダ11を保護領域とする。
【0023】
不正操作防止ドライバ5は、OS4にはすでにファイルシステム10へのアクセスを監視するドライバがあるので、例えば、そのファイルシステム10へのアクセス監視ドライバを用いて保護領域11に対してアクセスするアプリケーション2に対して格納制限を設け、保護領域から読み出されたデータについては、非保護領域(通常のフォルダ)へ書き込むときにブロックする。
【0024】
図2は、不正操作防止ドライバの機能的構成を示すブロック図である。不正操作防止ドライバ5は、アクセス管理許可テーブル21と、識別情報登録・削除部22と、格納先検出部23と、格納先判定部24と、格納許否部25と、を備える。
【0025】
ここで、アクセス管理許可テーブル21は、アクセス中のアプリケーションの識別情報が登録されているものである。アプリケーション2が保護領域11のデータにアクセスする際に、アプリケーション2の識別情報が、識別情報登録・削除部22によって取得される。識別情報登録・削除部22は、取得した識別情報をアクセス管理許可テーブル21に登録および削除するものである。アクセス管理許可テーブル21は、アプリケーションの識別情報として後述するようにプロセスID(PID:process identification)および、PIDに対応してアクセスが許可されるフォルダが登録されている。格納先検出部23は、アプリケーション2がデータを格納しようとする際、データの格納先を検出するものである。格納先判定部24は、取得された識別情報をアクセス管理許可テーブル21と比較して、アプリケーションが読み出したデータが保護領域から読み出されたものであるかどうかを判定し、保護領域から読み出されたものである場合は、検出されたデータの格納先が保護領域であるかどうか判定するものである。格納許否部25は、判定されたデータの格納先が保護領域でない場合、データの格納を禁止するものである。
【0026】
図3は、アクセス管理許可テーブルの構成図であり、(a)はアプリケーションのPIDとアクセスが許可されるフォルダとの対応を示し、(b)は、保護領域であるフォルダの一覧である。アクセス管理許可テーブル21には、アプリケーションが読み込みアクセスするごとに、アプリケーションのPID51が登録される。また、各アプリケーションのPIDごとにアクセスを許可される資源52(フォルダ)との対応が付けられている。また、保護すべき保護領域53が、例えばC:¥ABC¥DEF¥フォルダ11のように登録されている。
【0027】
ここで、起動中のアプリケーションの識別情報として、アプリケーションのプロセス番号(PID (process identification))を用いる。PIDを読み込みアクセス時に取得することによって、アプリケーションを起動するごとに毎回、別の番号を付することができる。PIDを取得することにより、そのとき、起動中のアプリケーションが、アクセスしていない状態からアクセスしてくることが検出できる。即ち、一度保護領域の特定のデータにアクセスした場合は、アクセスとともに取得される。ただし、PIDに限らず、アプリケーションを起動するごとに、別の番号を付すことができる識別情報であれば他の識別情報でも良い。
【0028】
図4は、不正操作防止ドライバにおいて識別情報登録・削除部22が、アクセス管理許可テーブル21に対して、識別情報を参照する手順を説明する説明図である。図5は、ファイルアクセス制限装置による格納制限手順を示すフローチャートである。
【0029】
ここで、アプリケーション2は最初に保護領域11のデータ12にアクセスし、読み込みアクセスと同時に、識別情報登録・削除部22がアプリケーション2の識別情報をアクセス管理許可テーブル21に登録した後に、データを読み込んだものである。それ故、アクセス管理許可テーブル21には読み込みアクセス時に識別情報登録・削除部22によって取得されたアプリケーション2の識別情報が、すでに登録されている。そして、起動中のアプリケーション2は、保護領域11から読み込んだデータ12を格納しようとして、ファイルシステムに対して書き込みアクセス要求を行う。
【0030】
アプリケーションの書き込みアクセス要求により、入出力管理プログラム3およびOS4を介して不正操作防止ドライバ5に書き込み先のメモリアドレスが送信される(矢印A)。不正操作防止ドライバ5の識別情報登録・削除部22は、格納アクセスしたアプリケーション2の識別情報を取得(ステップS401)し、アクセス管理許可テーブル21に登録されているかどうかを判定する(ステップS402、矢印B)。格納先判定部24は、識別情報が一致した場合(ステップS402のYes)、格納先検出部23に識別情報が一致したことを送信する(矢印C)。識別情報が一致したことは、アプリケーション2の識別情報がアクセス管理許可テーブル21に登録されていることであり、アプリケーション2が保護領域11へ読み込みアクセスして識別情報を登録し現在もアクセス中であることを示す。そこで、格納先検出部23はアプリケーション2が格納しようとする格納先を検出する(ステップS403)。そして格納先判定部24が、検出された格納アクセス先が保護領域であるかないかを判定する(ステップS404)。格納先が保護対象であると格納先判定部24が判定した場合(ステップS404のYes)、格納許否部25はそのままデータの格納を許可し、保護領域11にデータを格納する格納処理を行う(ステップS406)(矢印D)。
【0031】
一方、格納先が保護領域でない場合(ステップS404のNo)は、格納許否部25が、データの格納を拒否し、書き込みエラー処理を行いエラーメッセージを表示する(ステップS405)。格納先が保護領域でない場合には、書き込むことによって保護領域から保護すべき資源が持ち出されてしまうことになるからである。
【0032】
また、識別情報登録・削除部22が、アプリケーションの識別情報がアクセス管理許可テーブル21に登録されていないと判定した場合(ステップS402のNo)、未登録である旨のメッセージを格納許否部25に送信し、格納許否部25は、アプリケーション2が保護領域へ読み込みアクセス中でないので、即ち保護領域からの読み込みデータを格納する場合ではないので、任意のフォルダへの格納許可処理を行う(ステップS406)。
【0033】
上述のように、アプリケーション2が保護領域のデータを読み込んで保護領域以外の領域に書き込もうとしたときはエラーメッセージが出て、格納が拒否される。保護領域11のデータはあくまで保護領域11の中に保管しなければならない。こうして保護領域のデータが格納時に、保護領域以外の外部領域に格納されることによって生じる情報の漏えいを防ぐことができる。
【0034】
ここで、ネットワークで接続されるすべてのアプリケーション2が、保護領域対象11のフォルダを含めてファイルシステム10内のデータを読み込むことは問題無い。つまり、内部ではどれだけ読み込んで、あるいは編集しても良いが、ただし書き込むときは保護領域から読み込んだデータの場合、決められた保護領域にのみ限定して格納し、外部に格納することを拒否することによって情報の漏えいを防ぐ。
【0035】
例えば、企業において企業外に持ち出すことができない資料など重要な資料は、どれほど読み込んで書き換えても良いが、しかし、持ち出すことだけはできない場合がその例である。
【0036】
それ故、本発明による実施の形態1においては書き込み時にアプリケーションの識別情報を登録する必要はなく、読み込み時にのみアプリケーションの識別情報を登録するものである。
【0037】
アプリケーションが終了すれば、アクセス管理許可テーブル21から、その都度、読み込みアクセスしたことによる識別情報の登録を削除する。例えば、Microsoft(R) Word(R)を起動して、保護領域からWord(R) ファイルデータを読み込むときは、そのアプリケーションであるWord(R)プログラムの識別情報を登録しておき、次に書き込むときには読み込みと同じ保護領域に格納を限定して格納し、かつWord(R)プログラムを終了させたときには、読み込みアクセス時に登録した識別情報の登録を削除する。こうして、読み込みアクセスしたときだけアクセス管理許可テーブルに自動で登録することによって、アプリケーションを改造することなく、情報の漏えいを防止できる。
【0038】
図11は、実施の形態1によるファイルアクセス制限装置のハードウェア構成例を示す図である。上記において説明したファイルアクセス制限装置は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーションなどのコンピュータシステムで実行することによって実現できる。コンピュータ100は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス107を介してRAM(Random Access Memory)102、ストレージデバイス103、グラフィック処理装置104、入力インタフェース105、および通信インタフェース106が接続されている。RAM102には、CPU101に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。またRAM102には、CPU101による処理に必要な各種データが格納される。ストレージデバイス103は、例えば、ハードディスクドライブ(HDD:Hard Disk Drive)である。ストレージデバイス103には、OS、各種ドライバプログラム、アプリケーションプログラムなどが格納される。
【0039】
グラフィック処理装置104には、モニタ111が接続されている。グラフィック処理装置104は、CPU101からの命令に従って、画像をモニタ111の画面に表示させる。入力インタフェース105には、キーボード112とマウス113とが接続されている。入力インタフェース105は、キーボード112やマウス113から送られてくる信号を、バス107を介してCPU101に送信する。
【0040】
通信インタフェース106は、ネットワーク201に接続されている。通信インタフェース106は、ネットワーク201を介して、他のコンピュータとの間でデータの送受信を行う。
【0041】
以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。本実施の形態をコンピュータ100上で実現するには、コンピュータ100にドライバプログラムを実装する。
【0042】
そして、このコンピュータシステム100は、所定の記録媒体に記録されたファイルアクセス制限プログラムを読み出して実行することでファイルアクセス制限装置を実現する。ここで、所定の記録媒体とは、フレキシブルディスク(FD)、CD−ROM、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」の他に、コンピュータシステム100の内外に備えられるハードディスクドライブ(HDD)や、さらに、ネットワーク201を介して接続される他のコンピュータシステム並びにサーバが接続されるLAN/WANなどのように、プログラムの送信に際して短期にプログラムを保持する「通信媒体」など、コンピュータシステム100によって読み取り可能なファイルアクセス制限プログラムを記録する、あらゆる記録媒体を含むものである。
【0043】
すなわち、ファイルアクセス制限プログラムは、上記した「可搬用の物理媒体」、「固定用の物理媒体」、「通信媒体」などの記録媒体に、コンピュータ読み取り可能に記録されるものであり、コンピュータシステム100は、このような記録媒体からファイルアクセス制限プログラムを読み出して実行することでファイルアクセス制限装置およびファイルアクセス制御方法を実現する。なお、ファイルアクセス制限プログラムは、コンピュータシステム100によって実行されることに限定されるものではなく、他のコンピュータシステムまたはサーバがファイルアクセス制限プログラムを実行する場合や、これらが協働してファイルアクセス制限プログラムを実行するような場合にも、本発明を同様に適用することができる。
【0044】
(実施の形態2)
図6は、実施の形態2によるファイルアクセス制限装置の機能的構成を示すブロック図である。実施の形態2によるファイルアクセス制限装置は不正操作防止ドライバを主として含む。実施の形態2による不正操作防止ドライバ30は、実施の形態1と共通するアクセス管理許可テーブル21と、識別情報登録・削除部22とを備えるが、実施の形態1による不正操作防止ドライバ5と異なる点は、実施の形態1における格納先検出部23、格納先判定部24、および格納許否部25の代わりに、読み込み先検出部31、および読み込み許否部32を備える点である。
【0045】
読み込み先検出部31は、アプリケーション2が読み込みアクセスするときに、読み込み先を検出するものである。読み込み許否部32は、アプリケーション2が読み込むことを許否するものである。
【0046】
実施の形態2による不正操作防止ドライバ30では、保護領域11のデータに対して読み込みアクセスするアプリケーション2の識別情報を、識別情報登録・削除部22が、すべてアクセス管理許可テーブル21に登録する。アクセス管理許可テーブル21に識別情報を登録することによって、アプリケーション2は保護領域11のデータを読み込むことができる。
【0047】
このとき起動中のアプリケーションの識別情報として、例えばアプリケーションのプロセス番号(PID (process identification))を取得する。PIDを読み込みアクセス時に取得することによって、アプリケーションを起動するごとに毎回、別の番号が付けられる。PIDを取得することにより、起動しているアプリケーションがアクセスしてきたかどうかを検出できる。即ち、一度保護領域の特定のデータに読み込みアクセスした場合は、アクセスとともにPIDは取得される。ただし、PIDに限らず、アプリケーションを起動するごとに、別の番号を付すことができる識別情報であれば他の識別情報でも良い。
【0048】
図7は、実施の形態2によるファイルアクセス制限装置のデータ読み込み制限手順を示すフローチャートである。アプリケーション2が保護領域11に格納されたデータに読み込みアクセスすると、不正操作防止ドライバ30の識別情報登録・削除部22はアプリケーション2の識別情報を自動的に取得する(ステップS701)。そして、取得された識別情報がアクセス管理許可テーブル21に登録された識別情報と一致するか否かを、識別情報登録・削除部22が比較する(ステップS702)。そして、取得された識別情報が一致しないと判断した場合(ステップS702のNo)、識別情報登録・削除部22は、取得したアプリケーション2の識別情報を、アクセス管理許可テーブル21に新たに登録する(ステップS703)。こうしてアクセス管理許可テーブル21にアプリケーション2の識別情報を登録することによって、読み込み許否部32は、保護領域11のデータに対する読み込みを許可する処理を行う(ステップS704)。こうして、現在、アクセス許可管理テーブル21に登録中のアプリケーションであるかどうかを確認し、未登録のアプリケーション2が保護領域11に読み込みアクセスしようとした場合、アクセス管理許可テーブル21に自動的に登録してアクセスを許可する。
【0049】
一方、ステップS702において識別情報が一致した場合(ステップS702のYes)、アプリケーション2の識別情報はすでにアクセス管理許可テーブル21に登録されているので、現在保護領域へ読み込み中であるので、そのまま読み込みを許可する(ステップS704)。
【0050】
アプリケーション2の保護領域のデータへのアクセスが終了した場合(ステップS705のYes)、識別情報登録・削除部22は、アクセス管理許可テーブル21に登録されたアプリケーション2の識別情報を削除する(ステップS706)。アクセスがまだ終了していないとき(ステップS705のNo)は、そのまま続ける。こうして、アプリケーション2の保護領域への読み込みアクセスを終了すると同時に、その都度アクセス管理許可テーブル21から識別情報の登録を削除することによって、アプリケーション2が保護領域にアクセス状態であることおよび非アクセス状態であることを、識別情報登録・削除部22が参照して正確に判定することができる。
【0051】
このような構成により、どんなアプリケーションであってもアプリケーションの識別情報を自動で登録することによって、保護領域に対して読み込みアクセスを許容する。即ち、読み込んだことは自動でアクセス許可管理テーブル21に登録され、読み込んだ後、保護領域以外に保存できないようにすることによって情報漏れを防ぐことができる。従来の方式のように、アプリケーションのプログラム番号をアクセスの都度登録させるのは煩雑であるのが、本発明の実施の形態のように、PIDを自動で管理許可テーブルに登録する方式であれば、従来の方式の煩雑さが解消される。アプリケーションの識別情報を用いて、アプリケーションがどこからアクセスしても、自動で識別情報を登録する。
【0052】
一方、アクセス管理許可テーブルに登録中のアプリケーションが終了した場合、アクセス管理許可テーブルから該当する自動登録されたアプリケーションの識別情報(この例ではPID)を、識別情報登録・削除部22が削除する。このような構成によって、アプリケーションがアクセス中のときのみ登録された状態となり、終了したときに登録を削除することによって、新たに起動してアクセスする場合には、新たに自動的に登録することによって、アプリケーションがアクセスしているときにおいてのみ自動でアクセス許可管理テーブルに登録される。
【0053】
(実施の形態3)
実施の形態3によるファイルアクセス制限装置は、アプリケーションによって読み込まれた保護領域のデータの一部または全部をコピー操作して、他の起動中のアプリケーション上にペースト操作することを禁じることにより、保護領域のデータが保護領域以外の領域に格納されて外部に漏えいすることを防止する。
【0054】
図8は、この発明の実施の形態3によるファイルアクセス制限装置の機能的ブロック図である。実施の形態3によるファイルアクセス制限装置は、OS(Operating System)4とファイルシステム10との間に配設される不正操作防止ドライバ90を主に含む。不正操作防止ドライバ90がこの位置に配設される理由は、コピー操作またはカット操作して、ペースト操作によりデータを保護領域以外に格納することによって情報が漏えいすることを禁止するためである。
【0055】
図9は、実施の形態3によるファイルアクセス制限装置の機能的ブロック図である。実施の形態3によるファイルアクセス制限装置は、不正操作防止ドライバ90を主に構成される。不正操作防止ドライバ90は、アクセス管理許可テーブル21と、識別情報登録・削除部22と、読み込み先検出部31と、読み込み許否部32と、コピーもと識別情報検出部91と、貼り付け先識別情報検出部92と、識別情報判定部93と、貼り付け許否部94と、を備える。
【0056】
識別情報登録・削除部22は、アプリケーションが保護領域のデータを読み込む際にアプリケーションの識別情報を取得するものである。アクセス管理許可テーブル21は、保護領域のデータに読み込みアクセスするアプリケーションの識別情報を登録しているものである。識別情報登録・削除部22はまた、取得したアプリケーションの識別情報をアクセス管理許可テーブル21に参照し、一致するかどうかを比較し、また識別情報をアクセス管理許可テーブル21に登録または削除するものである。コピーもと識別情報検出部91は、データの一部または全部をコピー操作するアプリケーションの識別情報を検出するものである。貼り付け先識別情報検出部92は、コピーされた内容がペーストされようとしている起動中のアプリケーションの識別情報を検出するものである。識別情報判定部93は、ペースト先アプリケーションの識別情報とコピーもとアプリケーションの識別情報とを比較判定するものである。貼り付け許否部94は、ペースト先およびコピーもとのアプリケーションの識別情報が一致している場合にのみペーストを許可するものである。読み込み先検出部31と、読み込み許否部32とは、実施の形態2におけるものと同様である。
【0057】
ここで、コピーもと識別情報検出部91と貼り付け先識別情報検出部がそれぞれ検出した識別情報が識別情報判定部93によって比較された結果、両者が一致した場合のみコピーもとおよびペースト先のアプリケーションが一致するので、貼り付け許否部94はペーストを許可し、両者の識別情報が一致しない場合はペーストを禁止しエラー処理する。
【0058】
図10は、実施の形態3による不正操作防止ドライバによるペースト動作の制限手順を示すフローチャートである。図10を参照して、実施の形態3によるファイルアクセス制限装置におけるペースト制限手順を説明する。アプリケーション2は、保護領域のデータを読み込みアクセスすると、読み込み先検出部31が読み込み先を検出し、識別情報登録・削除部22がアプリケーション2の識別情報を取得し、アクセス管理許可テーブル21に取得した識別情報を登録して、読み込み許否部32が読み込みを許可する(ステップS1001)。
【0059】
保護領域のデータを読み込んだアプリケーション2は、データの一部または全部のコピー操作を行う(ステップS1002)。制限がかかっていない通常のプログラム起動上であれば、コピー操作で一時的に記憶されたデータは、同じOS4上で起動する他のプログラム上にペーストできるのであるが、保護領域から読み込んだデータについては自由なペーストを許可すると、保護領域のデータが外部に漏えいすることになる。そこで、実施の形態3によるファイルアクセス制限装置は、保護領域のデータを読み出したアプリケーション上にのみペーストを許可し、それ以外の起動中のアプリケーション上にペーストすることを禁じるエラー処理を行うものである。
【0060】
ここで、識別情報判定部93は、データの一部または全部をコピー処理したコピーもとアプリケーションの識別情報と、ペースト処理されようとするアプリケーションの識別情報とを比較し、一致するかどうかを判定する(ステップS1004)。ペースト処理先がコピー処理もとと同じアプリケーションの識別情報である場合(ステップS1004のYes)、貼り付け許否部94はペーストを許可する(ステップS1006)。その反対に、ペースト先がコピーもとと異なるアプリケーションの識別情報である場合(ステップS1004のNo)は、貼り付け許否部94はペーストを禁止し、エラー処理を行う(ステップS1005)。
【0061】
こうして、実施の形態3によるファイルアクセス制限装置は、保護領域のデータを読み出したアプリケーション上でコピー操作を行った場合は、該保護領域のデータを読み出したアプリケーション上にのみペーストを許可することによって、保護領域のデータがアプリケーションにより読み込まれて情報が外部に漏えいすることを防止できる。
【0062】
(付記1)格納されるデータへのアプリケーションによるアクセスを制限するファイルアクセス制限プログラムであって、
保護されるべきデータが納められた保護領域に格納されたデータを読み込んだ前記アプリケーションが、前記データを格納アクセスしようとする格納先を検出する格納先検出手順と、
前記格納先検出手順によって検出された前記データの格納先が前記保護領域であるかどうか判定する格納先判定手順と、
前記格納先判定手順によって判定された前記データの格納先が前記保護領域でない場合、前記データの格納を禁止する格納禁止手順と、
をコンピュータで実行するファイルアクセス制限プログラム。
【0063】
(付記2)格納されるデータへのアプリケーションによるアクセスを制限するファイルアクセス制限プログラムであって、
保護されるべきデータが納められた保護領域に格納されたデータを読み込みアクセスするアプリケーションに固有の識別情報が、前記識別情報があらかじめ登録されたアプリケーション登録テーブルに存在するか否かを判定する読み込み時判定手順と、
前記読み込み時判定手順において、前記アプリケーションの識別情報が前記アプリケーション登録テーブルに存在しないと判定された場合、前記識別情報を前記アプリケーション登録テーブルに登録する識別情報登録手順と、
前記識別情報登録手順によって登録された前記識別情報を有する前記アプリケーションのみに対して前記保護領域に格納されたデータを読み込みアクセスを許容する読み込み許可手順とを
コンピュータで実行するファイルアクセス制限プログラム。
【0064】
(付記3)前記保護領域に格納されたデータに読み込みアクセスした前記アプリケーションのアクセスが終了した場合、前記識別情報登録手順によって前記アプリケーション登録テーブルに登録された前記アプリケーションの識別情報を削除する識別情報削除手順を、
さらに、コンピュータで実行する付記2に記載のファイルアクセス制限プログラム。
【0065】
(付記4)データを、前記保護領域に格納アクセスするアプリケーションに固有の識別情報が前記アプリケーション登録テーブルに存在するか否かを判定する格納時判定手順と、
前記格納時判定手順において、前記アプリケーションの識別情報が前記アプリケーション登録テーブルに存在しないと判定された場合、前記アプリケーションに前記データを前記保護領域へ格納することを許容する格納許可手順とを、
さらに、コンピュータで実行する付記2または3に記載のファイルアクセス制限プログラム。
【0066】
(付記5)アプリケーションの識別情報を登録して前記保護領域に格納されたデータを読み込んだ前記データの一部または全部の複写データを、登録された前記識別情報以外の識別情報を有するアプリケーションの起動画面上に貼り付けることを禁止する貼り付け禁止手順を、
さらにコンピュータで実行する付記2〜4のいずれか1つに記載のファイルアクセス制限プログラム。
【0067】
(付記6)格納されるデータへのアプリケーションによるアクセスを制限するファイルアクセス制限方法であって、
保護されるべきデータが納められた保護領域に格納されたデータを読み込んだ前記アプリケーションが、前記データを格納アクセスしようとする格納先を検出する格納先検出工程と、
前記格納先検出工程によって検出された前記データの格納先が前記保護領域であるかどうか判定する格納先判定工程と、
前記格納先判定工程によって判定された前記データの格納先が前記保護領域でない場合、前記データの格納を禁止する格納禁止工程と、
を含むことを特徴とするファイルアクセス制限方法。
【0068】
(付記7)格納されるデータへのアプリケーションによるアクセスを制限するファイルアクセス制限方法であって、
保護されるべきデータが納められた保護領域に格納されたデータを読み込みアクセスするアプリケーションに固有の識別情報が、前記識別情報が登録されたアプリケーション登録テーブルに存在するか否かを判定する読み込み時判定工程と、
前記読み込み時判定工程において、前記アプリケーションの識別情報が前記アプリケーション登録テーブルに存在しないと判定された場合、前記識別情報を前記アプリケーション登録テーブルに登録する識別情報登録工程と、
前記識別情報登録工程によって登録された前記識別情報を有する前記アプリケーションのみが前記保護領域に格納されたデータを読み込みアクセスする読み込み許可工程とを
含むことを特徴とするファイルアクセス制限方法。
【0069】
(付記8)前記保護領域に格納されたデータに読み込みアクセスした前記アプリケーションのアクセスが終了すると、前記識別情報登録工程によって前記アプリケーション登録テーブルに登録された前記アプリケーションの識別情報を削除する識別情報削除工程を、
さらに、含むことを特徴とする付記7に記載のファイルアクセス制限方法。
【0070】
(付記9)データを、前記保護領域に格納アクセスするアプリケーションに固有の識別情報が前記アプリケーション登録テーブルに存在するか否かを判定する格納時判定工程と、
前記格納時判定工程において、前記アプリケーションの識別情報が前記アプリケーション登録テーブルに存在しないと判定された場合、前記アプリケーションが前記データを前記保護領域へ格納する格納許可工程とを、
さらに、含むことを特徴とする付記7または8に記載のファイルアクセス制限方法。
【0071】
(付記10)アプリケーションの識別情報を登録して前記保護領域に格納されたデータを読み込んだ前記データの一部および/または全部の複写を、登録された前記識別情報以外の識別情報を有するアプリケーションの起動画面上に貼り付けることを禁止する貼り付け禁止工程を、
さらに、含むことを特徴とする付記7〜9のいずれか1つに記載のファイルアクセス制限方法。
【0072】
【発明の効果】
以上説明したように、請求項1にかかる発明によれば、アプリケーションが、あらかじめ保護すべきデータが納められた保護領域からのデータを読み込んで格納する場合には、格納先として保護領域のみが可能となり、保護領域以外の領域に格納することが禁止されるので、アプリケーションを改造することなく、保護すべきデータが外部に保管されることによる情報の漏えいを防止することができるファイルアクセス制御プログラムを提供できるという効果を奏する。
【0073】
また、請求項2にかかる発明によれば、アプリケーションが、あらかじめ保護すべきデータが納められた保護領域に格納されたデータを読み込みアクセスすると、アプリケーションの識別情報が登録されているかを確認し、未登録の場合は自動的に登録して読み込ませることによって、アプリケーションを改造することなく、情報の漏洩を防止することができるファイルアクセス制御プログラムを提供できるという効果を奏する。
【0074】
また、請求項3にかかる発明によれば、保護すべきデータが納められた保護領域に読み込みアクセスして識別情報がアプリケーション登録テーブルに登録されたアプリケーションは、アクセスが終了すると、アプリケーション登録テーブルからその識別情報を削除されるので、アプリケーションはアクセス中であることが正確に自動的に登録されることによって、アプリケーションを改造することなく、情報が外部に漏えいすることを防止することができるファイルアクセス制限プログラムを提供できるという効果を奏する。
【0075】
また、請求項4にかかる発明によれば、保護すべきデータが納められた保護領域のデータを読み込まずに、保護領域に格納しようとするアプリケーションは、識別情報がアプリケーション登録テーブルに登録されていないことによって保護領域のデータを読み出して格納しないことが判断されて格納可能になり、保護領域のデータを読み込まなかったアプリケーションは自由に保護領域にデータを格納することができるので、アプリケーションを改造することなく、ファイルアクセスに制限を設けながらも自由に書き込むことができるファイルアクセス制限プログラムを提供できるという効果を奏する。
【0076】
また、請求項5にかかる発明によれば、保護領域に格納されたデータを、登録して読み込んだアプリケーション上でデータの一部または全部をコピー操作によってコピーした場合、他のアプリケーション上にペースト操作することを禁止することによって、保護領域にあるデータを他の領域に格納して情報が漏えいすることを、アプリケーションを改造することなく、防ぐことができるファイルアクセス制限プログラムを提供できるという効果を奏する。
【図面の簡単な説明】
【図1】実施の形態1によるファイルアクセス制限装置の機能的ブロック図である。
【図2】不正操作防止ドライバの機能的構成を示すブロック図である。
【図3】アクセス管理許可テーブルの構成図であり、(a)はアプリケーションのPIDとアクセスが許可されるフォルダとの対応を示し、(b)は、保護領域であるフォルダの一覧である。
【図4】不正操作防止ドライバにおいて識別情報登録・削除部がアクセス管理許可テーブルを参照する手順を説明する説明図である。
【図5】ファイルアクセス制限装置による格納制限手順を示すフローチャートである。
【図6】実施の形態2によるファイルアクセス制限装置の機能的ブロック図である。
【図7】実施の形態2によるファイルアクセス制限装置のデータ読み込み制限手順を示すフローチャートである。
【図8】実施の形態3によるファイルアクセス制限装置の機能的ブロック図である。
【図9】実施の形態3によるファイルアクセス制限装置の機能的ブロック図である。
【図10】実施の形態3による不正操作防止ドライバによる貼り付け手順の制限を示すフローチャートである。
【図11】実施の形態1によるファイルアクセス制限装置のハードウェア構成例を示す図である。
【符号の説明】
2 アプリケーション
3 入出力管理プログラム
4 OS(Operating System)
5、30、90 不正操作防止ドライバ
10 ファイルシステム
11 保護領域
12 ファイル
13 非保護領域
21 アクセス管理許可テーブル
22 識別情報登録・削除部
23 格納先検出部
24 格納先判定部
25 格納許否部
31 読み込み先検出部
32 読み込み許否部
91 コピーもと識別情報検出部
92 貼り付け先識別情報検出部
93 識別情報判定部
94 貼り付け許否部
100 コンピュータ
101 CPU
102 RAM
103 ストレージデバイス
104 グラフィック処理装置
105 入力インタフェース
106 通信インタフェース
107 バス
111 モニタ
112 キーボード
113 マウス
201 ネットワーク

Claims (5)

  1. 格納されるデータへのアプリケーションによるアクセスを制限するファイルアクセス制限プログラムであって、
    保護されるべきデータが納められた保護領域に格納されたデータを読み込んだ前記アプリケーションが、前記データを格納アクセスしようとする格納先を検出する格納先検出手順と、
    前記格納先検出手順によって検出された前記データの格納先が前記保護領域であるかどうか判定する格納先判定手順と、
    前記格納先判定手順によって判定された前記データの格納先が前記保護領域でない場合、前記データの格納を禁止する格納禁止手順と、
    をコンピュータで実行するファイルアクセス制限プログラム。
  2. 格納されるデータへのアプリケーションによるアクセスを制限するファイルアクセス制限プログラムであって、
    保護されるべきデータが納められた保護領域に格納されたデータを読み込みアクセスするアプリケーションに固有の識別情報が、前記識別情報があらかじめ登録されたアプリケーション登録テーブルに存在するか否かを判定する読み込み時判定手順と、
    前記読み込み時判定手順において、前記アプリケーションの識別情報が前記アプリケーション登録テーブルに存在しないと判定された場合、前記識別情報を前記アプリケーション登録テーブルに登録する識別情報登録手順と、
    前記識別情報登録手順によって登録された前記識別情報を有する前記アプリケーションのみに対して前記保護領域に格納されたデータを読み込みアクセスを許容する読み込み許可手順とを、
    コンピュータで実行するファイルアクセス制限プログラム。
  3. 前記保護領域に格納されたデータに読み込みアクセスした前記アプリケーションのアクセスが終了した場合、前記識別情報登録手順によって前記アプリケーション登録テーブルに登録された前記アプリケーションの識別情報を削除する識別情報削除手順を、
    さらに、コンピュータで実行する請求項2に記載のファイルアクセス制限プログラム。
  4. データを、前記保護領域に格納アクセスするアプリケーションに固有の識別情報が前記アプリケーション登録テーブルに存在するか否かを判定する格納時判定手順と、
    前記格納時判定手順において、前記アプリケーションの識別情報が前記アプリケーション登録テーブルに存在しないと判定された場合、前記アプリケーションに対して前記データを前記保護領域へ格納することを許容する格納許可手順とを、
    さらに、コンピュータで実行する請求項2または3に記載のファイルアクセス制限プログラム。
  5. アプリケーションの識別情報を登録して前記保護領域に格納されたデータを読み込んだ前記データの一部または全部の複写データを、登録された前記識別情報以外の識別情報を有するアプリケーションの起動画面上に貼り付けることを禁止する貼り付け禁止手順を、
    さらにコンピュータで実行する請求項2〜4のいずれか1つに記載のファイルアクセス制限プログラム。
JP2003096282A 2003-03-31 2003-03-31 ファイルアクセス制限プログラム Pending JP2004302995A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003096282A JP2004302995A (ja) 2003-03-31 2003-03-31 ファイルアクセス制限プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003096282A JP2004302995A (ja) 2003-03-31 2003-03-31 ファイルアクセス制限プログラム

Publications (1)

Publication Number Publication Date
JP2004302995A true JP2004302995A (ja) 2004-10-28

Family

ID=33408399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003096282A Pending JP2004302995A (ja) 2003-03-31 2003-03-31 ファイルアクセス制限プログラム

Country Status (1)

Country Link
JP (1) JP2004302995A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006190182A (ja) * 2005-01-07 2006-07-20 Ricoh Co Ltd 通信装置、通信システム、通信装置の制御方法、プログラム及び記録媒体
WO2008075442A1 (ja) * 2006-12-19 2008-06-26 Universal Solution Systems Inc. ドライブシールド
JP2009205673A (ja) * 2008-02-01 2009-09-10 Canon Electronics Inc 記憶装置、情報処理装置、端末装置およびコンピュータプログラム
US7738854B2 (en) 2005-09-15 2010-06-15 Ntt Docomo, Inc. External memory management apparatus and external memory management method
JP2010157169A (ja) * 2008-12-27 2010-07-15 Canon It Solutions Inc 情報処理装置、印刷制御方法及びプログラム
US8132262B2 (en) 2005-09-15 2012-03-06 Ntt Docomo, Inc. External memory management apparatus and external memory management method
JP2012212197A (ja) * 2011-03-30 2012-11-01 Fujitsu Ltd ファイル管理方法、ファイル管理装置、及びファイル管理プログラム
JP2017084141A (ja) * 2015-10-28 2017-05-18 サイエンスパーク株式会社 電子データの管理方法、管理プログラム、及びプログラムの記録媒体
CN113141777A (zh) * 2019-09-25 2021-07-20 株式会社日立制作所 计算机***、数据控制方法及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0887440A (ja) * 1994-09-16 1996-04-02 Toshiba Corp データ入出力管理装置及びデータ入出力管理方法
JP2002288030A (ja) * 2001-03-27 2002-10-04 Hitachi Software Eng Co Ltd データ持ち出し禁止用プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0887440A (ja) * 1994-09-16 1996-04-02 Toshiba Corp データ入出力管理装置及びデータ入出力管理方法
JP2002288030A (ja) * 2001-03-27 2002-10-04 Hitachi Software Eng Co Ltd データ持ち出し禁止用プログラム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006190182A (ja) * 2005-01-07 2006-07-20 Ricoh Co Ltd 通信装置、通信システム、通信装置の制御方法、プログラム及び記録媒体
JP4602093B2 (ja) * 2005-01-07 2010-12-22 株式会社リコー 通信装置、通信システム、通信装置の制御方法、プログラム及び記録媒体
US7738854B2 (en) 2005-09-15 2010-06-15 Ntt Docomo, Inc. External memory management apparatus and external memory management method
US8132262B2 (en) 2005-09-15 2012-03-06 Ntt Docomo, Inc. External memory management apparatus and external memory management method
WO2008075442A1 (ja) * 2006-12-19 2008-06-26 Universal Solution Systems Inc. ドライブシールド
JP2009205673A (ja) * 2008-02-01 2009-09-10 Canon Electronics Inc 記憶装置、情報処理装置、端末装置およびコンピュータプログラム
JP2010157169A (ja) * 2008-12-27 2010-07-15 Canon It Solutions Inc 情報処理装置、印刷制御方法及びプログラム
JP2012212197A (ja) * 2011-03-30 2012-11-01 Fujitsu Ltd ファイル管理方法、ファイル管理装置、及びファイル管理プログラム
JP2017084141A (ja) * 2015-10-28 2017-05-18 サイエンスパーク株式会社 電子データの管理方法、管理プログラム、及びプログラムの記録媒体
CN113141777A (zh) * 2019-09-25 2021-07-20 株式会社日立制作所 计算机***、数据控制方法及存储介质

Similar Documents

Publication Publication Date Title
US10404708B2 (en) System for secure file access
US9881013B2 (en) Method and system for providing restricted access to a storage medium
JP4287485B2 (ja) 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
JP4007873B2 (ja) データ保護プログラムおよびデータ保護方法
US7536524B2 (en) Method and system for providing restricted access to a storage medium
US8234477B2 (en) Method and system for providing restricted access to a storage medium
EP1946238B1 (en) Operating system independent data management
JP4628149B2 (ja) アクセス制御装置及びアクセス制御方法
US8621605B2 (en) Method for reducing the time to diagnose the cause of unexpected changes to system files
US20080244738A1 (en) Access control
US8336097B2 (en) Apparatus and method for monitoring and protecting system resources from web browser
JP2005129066A (ja) オペレーティングシステムリソース保護
JP2003345654A (ja) データ保護システム
CN101414329B (zh) 删除正在运行中的病毒的方法
JP2003108253A (ja) アプリケーションの監視方法およびプログラム
JP4516598B2 (ja) 文書のコピーを制御する方法
US11269700B2 (en) System call interception for file providers
JP2004302995A (ja) ファイルアクセス制限プログラム
JP2009223787A (ja) 情報処理装置及び方法、並びにプログラム
JP2008152519A (ja) コンピュータ及びその基本ソフトウェア
KR101233810B1 (ko) 컴퓨터의 시스템자원 및 프로세스의 보호 및 격리장치와 그방법
JP5463112B2 (ja) 情報処理装置、ファイルアクセス制御方法、プログラム及びコンピュータ読取可能な記録媒体
WO2004114528A2 (en) Method and system for operating system anti-tampering
JP4444604B2 (ja) アクセス制御装置ならびにそのプログラム
JP2011076541A (ja) 情報漏洩防止プログラムおよび起動記録プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070424

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070904