[go: up one dir, main page]

JP5463112B2 - Information processing apparatus, file access control method, program, and computer-readable recording medium - Google Patents

Information processing apparatus, file access control method, program, and computer-readable recording medium Download PDF

Info

Publication number
JP5463112B2
JP5463112B2 JP2009219116A JP2009219116A JP5463112B2 JP 5463112 B2 JP5463112 B2 JP 5463112B2 JP 2009219116 A JP2009219116 A JP 2009219116A JP 2009219116 A JP2009219116 A JP 2009219116A JP 5463112 B2 JP5463112 B2 JP 5463112B2
Authority
JP
Japan
Prior art keywords
program
access
list
protection target
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009219116A
Other languages
Japanese (ja)
Other versions
JP2011070297A (en
Inventor
貴久 白川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Personal Computers Ltd
Original Assignee
NEC Personal Computers Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Personal Computers Ltd filed Critical NEC Personal Computers Ltd
Priority to JP2009219116A priority Critical patent/JP5463112B2/en
Publication of JP2011070297A publication Critical patent/JP2011070297A/en
Application granted granted Critical
Publication of JP5463112B2 publication Critical patent/JP5463112B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、ファイルアクセス制御方法、プログラム及びコンピュータ読取可能な記録媒体に関し、特に、例えば企業ユーザが使用するPCにおけるセキュリティ対策に好ましく適用される技術に関するものである。 The present invention relates to an information processing apparatus, a file access control method, a program, and a computer-readable recording medium, and more particularly to a technique that is preferably applied to a security measure in a PC used by a corporate user, for example.

一般に、企業等の組織において、従業員等のユーザが業務上使用するPC等の情報処理装置は、組織により用意されてユーザに貸与あるいは支給される。このような組織の業務上に使用される情報処理装置は、機密情報の漏洩、業務以外の使用、業務上の使用であっても組織が意図しないユーザの使用等を防ぐため、ユーザの部門責任者やシステム管理者によって常に監視され、管理される必要がある。   In general, in an organization such as a company, an information processing apparatus such as a PC used by a user such as an employee for business is prepared by the organization and lent or provided to the user. Information processing devices used in such organizations' business operations are responsible for the user's departmental responsibility in order to prevent leakage of confidential information, use other than business operations, and use of users who are not intended by the organization even for business use. Must be constantly monitored and managed by the administrator or system administrator.

システム管理者等による管理の一形態としては、保護対象のフォルダに格納されるファイル(いわゆる保護領域内のファイル)を実効的に保護するためユーザに使用させるソフトウェアの使用制限がある。例えば、レジストリエディタは、端末の設定を自由に変更することができ、使用方法を誤るとOSの起動すらできない状態に陥るため、システム管理者としては使用を制限したいソフトウェアの1つである。また、winnyのようなピアツーピアのファイル交換ソフトも、機密情報の漏洩を引き起こす可能性があるため、システム管理者が使用を制限したいと考えるソフトウェアといえる。   As one form of management by a system administrator or the like, there is a use restriction of software that is used by a user to effectively protect a file stored in a protection target folder (a file in a so-called protection area). For example, the registry editor is one piece of software that the system administrator wants to restrict use because it can freely change the settings of the terminal, and if the usage method is incorrect, the OS cannot even be started. In addition, peer-to-peer file exchange software such as Winny can cause leakage of confidential information, so it can be said that the system administrator wants to restrict use.

ユーザに使用させるソフトウェアの使用制限の方法としては、管理したいソフトウェアの属性情報にOSのユーザと関連付けて使用可否情報を登録し、ソフトウェアの使用を管理する方法や、ウイルス対策ソフトに使用を禁止したいソフトウェアのファイル名等のリスト(ブラックリスト)を管理させ、ブラックリストに該当するソフトウェアの使用を制限する方法等がある。   As a method of restricting the use of software to be used by the user, it is desired to register the use permission information in association with the OS user in the attribute information of the software to be managed, and to prohibit the use of the software for the anti-virus software. There is a method of managing a list of software file names (black list) and restricting the use of software corresponding to the black list.

後者の方法に関連して、例えば特許文献1には、アプリケーションプログラムからのファイルアクセス要求を受信したとき許可リストに基づいてその要求を許可あるいは拒否する電子データ流出防止プログラムが開示されている。当該電子データ流出防止プログラムでは、要求元プログラムのプログラム名が許可リストにあればその要求をファイルシステムに伝え、該プログラム名が許可リストになければユーザによる入力を待ち、許可する旨の入力があれば要求をファイルシステムに伝えた上でそのプログラム名を許可リストに追加し、許可しない旨の入力があればその要求を拒否する。   In relation to the latter method, for example, Patent Document 1 discloses an electronic data leakage prevention program that permits or denies a request based on a permission list when a file access request from an application program is received. In the electronic data leakage prevention program, if the program name of the request source program is in the permission list, the request is transmitted to the file system, and if the program name is not in the permission list, the input by the user is awaited and permitted. If the request is transmitted to the file system, the program name is added to the permission list, and if there is an input not permitting, the request is rejected.

特開2007−249782号公報JP 2007-249782 A

特許文献1の技術では、管理したいソフトウェアの使用を完全に禁止するかあるいは許可するかしかできない。すなわち、ソフトウェアの全機能が使える状態でのソフトウェアの起動(スタートメニューからの起動等)を制限したいが、他のプログラムから特定の動作をさせるために呼び出されたときには動作させたいような場合に、対応できないという問題がある。   With the technology of Patent Document 1, it is only possible to completely prohibit or permit the use of software to be managed. In other words, if you want to restrict software startup (starting from the start menu, etc.) while all functions of the software can be used, but want to run it when called by another program to perform a specific operation There is a problem that you can not.

例えば、先に述べたレジストリエディタについていえば、システム管理者等の許す範囲で端末の設定を変更するユーティリティソフトウェアがあって、それがレジストリの変更データを管理しており、実際の変更はレジストリエディタを呼び出すことによって実現しているような場合、レジストリエディタの利用を制限してしまうと、ユーティリティソフトウェアは正常に動作しなくなってしまうことになる。   For example, with regard to the registry editor mentioned above, there is utility software that changes terminal settings within the range permitted by the system administrator, etc., and it manages registry change data. If it is realized by calling, if the use of the registry editor is restricted, the utility software will not operate normally.

そこで、本発明は、上述した事情に鑑みて、ユーザによるソフトウェアの使用の制限を柔軟に行い、制限されるソフトウェアを利用する親ソフトウエアの機能に支障をきたすことなく、保護領域内のファイルを実効的に保護できるようにすることを目的とする。   Therefore, in view of the circumstances described above, the present invention flexibly restricts the use of software by a user, and does not interfere with the function of the parent software that uses the restricted software. The purpose is to enable effective protection.

本発明の一側面である情報処理装置は、保護対象として指定された保護対象フォルダに格納される保護対象ファイルへアクセスしようとする第1プログラムを呼び出している第2プログラムを特定し、前記保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限するための第2リストを用いて、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定するアクセス可否判定手段と、前記保護対象ファイルへアクセスする第1プログラムを制限するための第1リストを用いて第1プログラムによる前記保護対象ファイルへのアクセスを監視し、前記保護対象ファイルにアクセスしてきた第1プログラム名を前記アクセス可否判定手段に通知し、前記アクセス可否判定手段の判定結果に基づいて前記第1プログラムによる前記保護対象ファイルへのアクセスを許可又は禁止するアクセス監視手段と、を有し、前記アクセス可否判定手段は、前記アクセス監視手段により通知された前記第1プログラム名から該第1プログラムを呼び出している第2プログラムを特定し、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定して該判定結果を前記アクセス監視手段に通知し、前記アクセス可否判定手段、及び前記アクセス監視手段の許可があった場合並びに禁止されなかった場合、前記第2プログラムが前記第1プログラムを呼び出し、呼び出された前記第1プログラムが前記保護対象ファイルにアクセスできる。 The information processing apparatus according to the embodiment of the present invention is to identify a second program that calls the first program to attempt to access a protected file stored in the specified protected folder for protection, the protected using the second list for limiting the second program invoking the first program to access the file, determines accessibility determination of accessibility to the protected file using said first program by the second program means and monitors access the to the protected file by the first program using a first list for limiting the first program to access the protected file, first program that has accessed the secure files notify the name to the accessibility determination unit, the accessibility determination unit Has an access monitoring means for permitting or prohibiting access to the protected file by the first program based on the determination result, wherein the accessibility determination means, it notified the first program by the access monitoring means The second program calling the first program is identified from the name, the access to the protection target file using the first program is determined by the second program, and the determination result is sent to the access monitoring means. notified, the accessibility determination unit, and the case where not the case and inhibited there is permission for access monitoring means, said second program calls the first program, called the first program the protected You can access the file.

本発明の一側面であるアクセス制御方法は、アクセス監視手段が、保護対象として指定された保護対象フォルダに格納される保護対象ファイルへアクセスする第1プログラムを制限するための第1リストを用いて、第1プログラムによる前記保護対象ファイルへのアクセス可否を判定する第1判定ステップと、前記アクセス監視手段が、前記保護対象ファイルにアクセスしてきた第1プログラム名をアクセス可否判定手段に通知する第1の通知ステップと、前記アクセス可否判定手段が、前記第1判定ステップでアクセス可能と判定された第1プログラムを呼び出している第2プログラムを、前記第1の通知ステップにより通知された前記第1プログラム名から特定し、前記保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限するための第2リストを用いて、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定する第2判定ステップと、前記アクセス可否判定手段が、判定結果のアクセス可否を前記アクセス監視手段に通知する第2の通知ステップと、前記アクセス監視手段が、前記第2判定ステップでの判定結果に基づいて、前記第1プログラムによる前記保護対象ファイルへのアクセスを許可又は禁止するアクセス監視ステップと、を有し、前記第1判定ステップ、及び前記第2判定ステップでアクセス可判定があった場合並びにアクセス不可判定がなかった場合、前記第2プログラムが前記第1プログラムを呼び出し、呼び出された前記第1プログラムが前記保護対象ファイルにアクセスできる。 An access control method according to one aspect of the present invention uses a first list for restricting a first program for access monitoring means to access a protection target file stored in a protection target folder designated as a protection target. , first a first determination step of determining accessibility to the protected file by the first program, said access monitoring means, for notifying the first program name that has accessed the protected file access permission determination unit And the first program notified by the first notification step of the second program calling the first program determined to be accessible by the first determination step. second flop identified from the name, calling the first program to access the protected file Using the second list for limiting grams, and a second determination step of determining accessibility to the second program the protected file using said first program by, said access permission determination unit, determination a second notification step of notifying the result of access permission to the access monitoring means, said access monitoring means, on the basis of the second determination result of the determination in step, access to the protected file by the first program anda access monitoring step to permit or prohibit, the first determination step, and if if there is accessible determined and there is no inaccessible determined by the second determination step, the second program is the first 1 call program, the invoked first program can access the protected file .

本発明の一側面であるプログラムは、コンピュータに、保護対象として指定された保護対象フォルダに格納される保護対象ファイルへアクセスしようとする第1プログラムを呼び出している第2プログラムを特定し、前記保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限するための第2リストを用いて、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定するアクセス可否判定機能と、前記保護対象ファイルへアクセスする第1プログラムを制限するための第1リストを用いて第1プログラムによる前記保護対象ファイルへのアクセスを監視し、前記保護対象ファイルにアクセスしてきた第1プログラム名を前記アクセス可否判定機能に通知し、前記アクセス可否判定機能による判定結果に基づいて前記第1プログラムによる前記保護対象ファイルへのアクセスを許可又は禁止するアクセス監視機能と、を実現させ、前記アクセス可否判定機能は、前記アクセス監視機能により通知された前記第1プログラム名から該第1プログラムを呼び出している第2プログラムを特定し、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定して該判定結果を前記アクセス監視機能に通知し、前記アクセス可否判断機能、及び前記アクセス監視機能による許可があった場合並びに禁止されなかった場合、前記第2プログラムが前記第1プログラムを呼び出し、呼び出された前記第1プログラムが前記保護対象ファイルにアクセスできる。 Program which is an aspect of the present invention is to identify a second program that calls the first program to attempt to access a protected file stored in the computer, the designated protected folder for protection, the protection using the second list for limiting the second program invoking the first program to access the target file, determines accessibility of accessibility to the said protected file using the first program according to the second program and determining function, the access by using the first list for limiting the first program to gain access to secure files to the protected file by the first program monitors the has accessed the secure files 1 notify the name of the program in the access determination function, the access An access monitoring function for permitting or prohibiting access to the determination result to the protected file by the first program based by determination function is realized, the accessibility determination function is notified by the access monitoring function A second program that calls the first program is identified from the first program name, whether or not the second program can access the protection target file using the first program is determined, and the determination result is obtained notifies the access monitoring function, the access permission determination function, and the case where not the case and inhibited there is permission from the access monitoring function, the second program calls the first program, called the first program There can be access to the protected file.

本発明の一側面であるコンピュータ読取可能な記録媒体は、上記プログラムを格納したものである。 A computer-readable recording medium according to one aspect of the present invention stores the above program.

本発明によれば、ユーザによるソフトウェアの使用の制限を柔軟に行い、制限されるソフトウェアを利用する親ソフトウエアの機能に支障をきたすことなく、保護領域内のファイルを実効的に保護することが可能となる。   According to the present invention, it is possible to flexibly limit the use of software by a user and effectively protect files in the protection area without affecting the function of the parent software that uses the restricted software. It becomes possible.

本発明の実施形態に係るPCのハードウェア構成を示した図である。It is the figure which showed the hardware constitutions of PC which concerns on embodiment of this invention. 本発明の実施形態に係るPCの機能構成を示した図である。It is the figure which showed the function structure of PC which concerns on embodiment of this invention. 本発明の実施形態(第1)に係るファイルアクセス制御を説明するためのブロック図である。It is a block diagram for demonstrating the file access control which concerns on embodiment (1st) of this invention. 本発明の実施形態(第1)に係るファイルアクセス制御処理の流れを示したチャート図である。It is the chart which showed the flow of the file access control process which concerns on embodiment (1st) of this invention. 本発明の実施形態(第2)に係るファイルアクセス制御を説明するためのブロック図である。It is a block diagram for demonstrating file access control which concerns on embodiment (2nd) of this invention. 本発明の実施形態(第2)に係るファイルアクセス制御処理の流れを示したチャート図である。It is the chart which showed the flow of the file access control process which concerns on embodiment (2nd) of this invention. 本発明の実施形態(第2)に係るファイルアクセス制御を説明するためのブロック図である。It is a block diagram for demonstrating file access control which concerns on embodiment (2nd) of this invention.

以下、本発明の実施形態について図面を参照して説明する。   Embodiments of the present invention will be described below with reference to the drawings.

[第1実施形態]
本発明の第1実施形態は、保護対象ファイルに直接アクセスする第1プログラムについて第1のアクセス可否判定を行い、該第1プログラムを呼び出す第2プログラムについて第2のアクセス可否判定を行うことにより、第1プログラムを介した第2プログラムの保護対象ファイルへのアクセスを実効的かつ柔軟に制限しようとするものである。
[First Embodiment]
In the first embodiment of the present invention, the first access permission determination is performed for the first program that directly accesses the protection target file, and the second access permission determination is performed for the second program that calls the first program. It is intended to effectively and flexibly restrict access to the protection target file of the second program via one program.

はじめに、本実施形態に係るPCの構成について説明する。図1は、本実施形態に係るPCのハードウェア構成を示した図である。本実施形態のPC1は、一般的なハードウェア構成を持つPCであり、CPU2、メモリ3、ハードディスク4、入力装置5、出力装置6を備える。CPU2は、メモリ3に格納されたOSや本実施形態特有のプログラムに従って、情報処理装置の全体動作制御を行うとともに、保護対象ファイルに直接アクセスする第1プログラムについて第1のアクセス可否判定を行い、該第1プログラムを呼び出す第2プログラムについて第2のアクセス可否判定を行う。メモリ3は、OSや本実施形態特有のプログラムを格納する記憶領域(ROM)、CPU2の各種処理等で用いる作業用の記憶領域(RAM)を持つ。ハードディスク4は、各種データを保持する外部記憶装置である。入力装置5、ユーザによる操作情報の入力を行う装置である。出力装置6は、各種データの画面出力を行う装置である。   First, the configuration of the PC according to the present embodiment will be described. FIG. 1 is a diagram illustrating a hardware configuration of a PC according to the present embodiment. The PC 1 of this embodiment is a PC having a general hardware configuration, and includes a CPU 2, a memory 3, a hard disk 4, an input device 5, and an output device 6. The CPU 2 controls the overall operation of the information processing apparatus in accordance with the OS stored in the memory 3 and the program specific to the present embodiment, determines the first access permission for the first program that directly accesses the protection target file, A second access permission determination is performed for the second program that calls the first program. The memory 3 has a storage area (ROM) for storing the OS and programs unique to the present embodiment, and a work storage area (RAM) used for various processes of the CPU 2. The hard disk 4 is an external storage device that holds various data. The input device 5 is a device for inputting operation information by a user. The output device 6 is a device that performs screen output of various data.

図2は、本実施形態に係るPCの機能構成を示した図である。本実施形態のPCは、CPU2がメモリ3に格納された本実施形態特有のプログラムを読み込んで、保護対象ファイルに直接アクセスする第1プログラムについて第1のアクセス可否判定を行い、該第1プログラムを呼び出す第2プログラムについて第2のアクセス可否判定を行うための機能部である制御部100を構成する。制御部100は、呼出元プログラム監視手段110及び保護領域監視手段120を論理的に有する。   FIG. 2 is a diagram showing a functional configuration of the PC according to the present embodiment. In the PC according to the present embodiment, the CPU 2 reads a program unique to the present embodiment stored in the memory 3, performs a first access permission determination on the first program that directly accesses the protection target file, and calls the first program. The control unit 100 is configured as a functional unit for performing the second access permission determination on the second program. The control unit 100 logically includes a call source program monitoring unit 110 and a protection area monitoring unit 120.

呼出元プログラム監視手段110は、保護対象ファイルにアクセスしてきた第1プログラムを呼び出している第2プログラムについて第2のアクセス可否判定を行うアクセス可否判定手段に相当する。より詳細には、保護領域監視手段120から第1プログラムのプログラム名を受け取り、該第1プログラムを呼び出している第2プログラムを検索して特定する。そして、第2プログラムを制限するための第2リストを用いて、第2プログラムによる第1プログラムを用いた保護対象ファイルへのアクセス可否を判定(第2のアクセス可否判定)し、判定結果を保護領域監視手段120に通知する。   The call source program monitoring unit 110 corresponds to an access permission determination unit that performs a second access permission determination on the second program that is calling the first program that has accessed the protection target file. More specifically, the program name of the first program is received from the protection area monitoring means 120, and the second program calling the first program is searched and specified. Then, the second list for restricting the second program is used to determine whether the second program can access the protection target file using the first program (second access permission determination), and the determination result is protected. The area monitoring unit 120 is notified.

保護領域監視手段120は、保護対象ファイルに直接アクセスしてきた第1プログラムについて第1のアクセス可否判定を行うアクセス監視手段に相当する。より詳細には、第1プログラムによる保護対象ファイルへのアクセスを監視し、第1プログラムが保護対象ファイルにアクセスしてきたとき、第1プログラムを制限するための第1リストを用いて、第1プログラムによる保護対象ファイルへのアクセス可否を判定(第1のアクセス可否判定)する。第1リストがホワイトリスト(アクセス可能プログラムを列挙したリスト)であればアクセス可と判定された場合、第1リストがブラックリスト(アクセス不可プログラムを列挙したリスト)であればアクセス不可と判定された場合、すなわち第2のアクセス可否判定が行われるべきプログラムと判定された場合に、第1プログラムのプログラム名を呼出元プログラム監視手段110に通知する。そして、呼出元プログラム監視手段110から第2のアクセス可否判定の判定結果を受け取り、第1プログラムによる保護対象ファイルへのアクセスの最終的な許可あるいは禁止を行う。   The protection area monitoring unit 120 corresponds to an access monitoring unit that performs first access permission determination on the first program that directly accesses the protection target file. More specifically, the first program monitors the access to the protection target file by the first program, and uses the first list for limiting the first program when the first program accesses the protection target file. It is determined whether or not access to the protection target file is performed (first access permission determination). If the first list is a white list (list that lists accessible programs), it is determined that access is possible. If the first list is a black list (list that lists inaccessible programs), it is determined that access is not possible. In this case, that is, when it is determined that the second access permission determination is to be performed, the calling program monitoring unit 110 is notified of the program name of the first program. Then, the second access permission determination result is received from the call source program monitoring unit 110, and the final permission or prohibition of access to the protection target file by the first program is performed.

次に、本実施形態に係るPCが行う動作について説明する。図3は本実施形態のファイルアクセス制御を説明するためのブロック図、図4は本実施形態のファイルアクセス制御処理の流れを示したチャート図である。呼出元許可リストは、呼出元プログラム監視手段110による判定に用いられる第2リストに相当するリストで、保護領域にアクセスできるプログラム及び該プログラムの呼出元プログラムが列挙されたリスト(ホワイトリスト)である。許可リストは、保護領域監視手段120による判定に用いられる第1リストに相当するリストで、保護領域にアクセスできるプログラムが列挙されたリスト(ホワイトリスト)とする。ここでは、プログラム1をレジストリエディタ、プログラム2をユーティリティソフトウェア、保護領域1をレジストリとして説明する。   Next, operations performed by the PC according to the present embodiment will be described. FIG. 3 is a block diagram for explaining the file access control of this embodiment, and FIG. 4 is a chart showing the flow of the file access control process of this embodiment. The caller permission list is a list corresponding to the second list used for determination by the caller program monitoring unit 110, and is a list (white list) in which programs that can access the protection area and the caller programs of the programs are listed. . The permission list is a list corresponding to the first list used for determination by the protection area monitoring unit 120, and is a list (white list) in which programs that can access the protection area are listed. Here, program 1 will be described as a registry editor, program 2 as utility software, and protected area 1 as a registry.

まず、ユーティリティソフトウェアであるプログラム2は、端末の設定を変更するために、レジストリエディタであるプログラム1を呼び出す(S101)。プログラム2に呼び出されたプログラム1は、保護領域監視手段に対して、保護領域1内のレジストリへのアクセス要求を行う(S102)。   First, the program 2, which is utility software, calls the program 1, which is a registry editor, in order to change terminal settings (S101). The program 1 called by the program 2 makes an access request to the registry in the protection area 1 to the protection area monitoring means (S102).

プログラム1からアクセス要求を受け取った保護領域監視手段は、許可リストを参照してプログラム1のプログラム名が該リストにあるか確認する(S103)。図3に示すように、プログラム1のプログラム名が許可リストにあるため、保護領域監視手段は、プログラム1が保護領域1内の保護対象ファイルへのアクセス可能である(正確にはアクセスできる可能性がある(呼出元プログラム監視手段による判定結果がアクセス可でなければ最終的にはアクセスが許可されない))と判定し、プログラム1のプログラム名を呼出元プログラム監視手段に通知する。   The protected area monitoring means that has received the access request from the program 1 refers to the permission list and checks whether the program name of the program 1 is in the list (S103). As shown in FIG. 3, since the program name of the program 1 is in the permission list, the protection area monitoring means can access the protection target file in the protection area 1 (the possibility that it can be correctly accessed). (If the result of the determination by the call source program monitoring means is not accessible, access is ultimately not permitted), and the program name of the program 1 is notified to the call source program monitoring means.

なお、プログラム1のプログラム名が許可リストにない場合、プログラム1が保護領域1内の保護対象ファイルへのアクセスできないと判定し、プログラム1に対してNG応答を行う(S104)。これを受けて、プログラム1はプログラム2に対してNG応答を行う(S105)。   If the program name of the program 1 is not in the permission list, it is determined that the program 1 cannot access the protection target file in the protection area 1, and an NG response is sent to the program 1 (S104). In response to this, the program 1 makes an NG response to the program 2 (S105).

プログラム1のプログラム名を受け取った呼出元プログラム監視手段は、該プログラム名から呼出元プログラム(プログラム1を呼び出したプログラム)を検索し、プログラム2のプログラム名を取得する(S107)。そして、呼出元プログラム監視手段は、呼出元許可リストを参照してプログラム2のプログラム名が該リストにあるか確認する(S108)。   The calling source program monitoring means that has received the program name of the program 1 searches the calling source program (the program that called the program 1) from the program name, and acquires the program name of the program 2 (S107). Then, the calling source program monitoring means checks whether the program name of the program 2 is in the list with reference to the calling source permission list (S108).

図3に示すように、プログラム2のプログラム名が呼出元許可リストにあるため、呼出元プログラム監視手段は、プログラム2に呼び出されたプログラム1が保護領域1内の保護対象ファイルへのアクセス可能であると判定し、保護領域監視手段に対してOK応答を行う(S112)。これと受けて、保護領域監視手段はプログラム1に対してOK応答を行い(S113)、プログラム1は保護領域1内の保護対象ファイルにアクセスし、端末の設定の変更を行う(S114)。   As shown in FIG. 3, since the program name of the program 2 is in the call source permission list, the call source program monitoring unit can access the protection target file in the protection area 1 when the program 1 is called by the program 2. It is determined that there is, and an OK response is sent to the protection area monitoring means (S112). In response to this, the protection area monitoring means makes an OK response to the program 1 (S113), and the program 1 accesses the protection target file in the protection area 1 and changes the setting of the terminal (S114).

なお、プログラム2のプログラム名が呼出元許可リストにない場合、呼出元プログラム監視手段は、プログラム2に呼び出されたプログラム1が保護領域1内の保護対象ファイルへのアクセスできないと判定し、保護領域監視手段に対してNG応答を行う(S109)。これを受けて、保護領域監視手段はプログラム1に対してNG応答を行い(S110)、プログラム1はプログラム2に対してNG応答を行う(S111)。   When the program name of the program 2 is not in the call source permission list, the call source program monitoring unit determines that the program 1 called by the program 2 cannot access the protection target file in the protection area 1, and the protection area An NG response is sent to the monitoring means (S109). In response to this, the protection area monitoring means makes an NG response to the program 1 (S110), and the program 1 makes an NG response to the program 2 (S111).

本実施形態では、保護対象ファイルに直接アクセスする第1プログラムについて第1のアクセス可否判定を行い、該第1プログラムを呼び出す第2プログラムについて第2のアクセス可否判定を行って、最終的に保護対象ファイルへのアクセス許可を行うため、第1プログラムを介した第2プログラムの保護対象ファイルへのアクセスを実効的かつ柔軟に制限することが可能である。   In the present embodiment, the first access permission determination is performed for the first program that directly accesses the protection target file, the second access permission determination is performed for the second program that calls the first program, and finally the protection target file is determined. Therefore, the access to the protection target file of the second program via the first program can be effectively and flexibly restricted.

[第2実施形態]
本発明の第2実施形態は、許可リストや呼出元許可リストを保護領域とし、呼出元プログラム監視手段や保護領域監視手段等によるこれらのリストへのアクセスを、上述した第1実施形態のようなアクセス可否判定を行って制限するものである。第2実施形態では、許可リストや呼出元許可リストを用いたファイルアクセスをこれらのリストへのアクセスについても適用する、いわゆる入れ子のような形でファイルアクセス制御を行う。PCのハードウェア構成や機能構成は第1実施形態と同様であるため、その説明を省略する。
[Second Embodiment]
In the second embodiment of the present invention, the permission list and the caller permission list are used as protection areas, and access to these lists by the caller program monitoring means, the protection area monitoring means, and the like is as in the first embodiment described above. Access is restricted by determining whether access is possible. In the second embodiment, file access control is performed in a so-called nested manner in which file access using a permission list and a caller permission list is also applied to access to these lists. Since the hardware configuration and functional configuration of the PC are the same as those in the first embodiment, description thereof is omitted.

図5は本実施形態のファイルアクセス制御を説明するためのブロック図、図6は本実施形態のファイルアクセス制御処理の流れを示したチャート図である。本実施形態では、許可リストを保護領域2内のファイル、呼出元許可リストを保護領域3内のファイルとし、許可リストの新規作成、内容変更、データ保持を行う保護領域設定手段、呼出元許可リストの新規作成、内容変更、データ保持を行う呼出元プログラム設定手段、保護領域設定手段と呼出元プログラム設定手段を呼び出すための個人認証手段をさらにPCに設けている。   FIG. 5 is a block diagram for explaining the file access control of this embodiment, and FIG. 6 is a chart showing the flow of the file access control processing of this embodiment. In this embodiment, the permission list is a file in the protection area 2, the caller permission list is a file in the protection area 3, and a protection area setting means for creating a new permission list, changing contents, and holding data, a caller permission list The PC is further provided with a caller program setting means for creating a new file, changing contents, and holding data, a protection area setting means and a personal authentication means for calling the caller program setting means.

許可リストには、保護領域1へのアクセスが許されるソフトウェアとしてプログラム1、保護領域2へのアクセスが許されるソフトウェアとして保護領域監視手段及び保護領域設定手段、保護領域3へのアクセスが許されるソフトウェアとして呼出元プログラム監視手段及び呼出元プログラム設定手段がリストアップされている。   The permission list includes a program 1 as software that allows access to the protection area 1, a protection area monitoring means and protection area setting means as software that allows access to the protection area 2, and software that allows access to the protection area 3. As shown, caller program monitoring means and caller program setting means are listed.

呼出元許可リストには、保護領域1へのアクセスが許されるソフトウェアとしてプログラム1、その呼出元としてプログラム2、保護領域2へのアクセスが許されるソフトウェアとして保護領域監視手段、その呼出元としてOS、保護領域2へのアクセスが許されるソフトウェアとして保護領域設定手段、その呼出元として個人認証手段、保護領域3へのアクセスが許されるソフトウェアとして呼出元プログラム監視手段、その呼出元としてOS、保護領域3へのアクセスが許されるソフトウェアとして呼出元プログラム設定手段、その呼出元として個人認証手段がリストアップされている。   The caller permission list includes a program 1 as software permitted to access the protected area 1, a program 2 as its caller, a protected area monitoring means as software permitted to access the protected area 2, an OS as its caller, Protection area setting means as software permitted to access the protection area 2, personal authentication means as its caller, caller program monitoring means as software permitted to access the protection area 3, OS as its caller, protection area 3 Caller program setting means is listed as software that is allowed to access the device, and personal authentication means is listed as the caller.

プログラム2を呼び出されたプログラム1が保護領域1にアクセスする場合については第1実施形態で述べたため、個人認証手段に呼び出された保護領域設定手段が内容変更のために許可リストにアクセスする場合のファイルアクセス制御について説明する。この場合のファイルアクセス制御も基本的には第1実施形態において図4に示したものと同様である。   Since the case where the program 1 called the program 2 accesses the protection area 1 is described in the first embodiment, the protection area setting means called by the personal authentication means accesses the permission list for changing the contents. File access control will be described. The file access control in this case is basically the same as that shown in FIG. 4 in the first embodiment.

保護領域設定手段が許可リストにアクセスしようとする場合、許可リストは保護領域2内にあるため、保護領域監視手段が一旦アクセスを制限する(S201、S202)。そして、保護領域監視手段は、許可リストを参照して(S203)、保護領域2にアクセスできるソフトウェアとして保護領域設定手段がリストアップされていることを確認し、保護領域2にアクセスしようとしているソフトウェアが保護領域設定手段であることを呼出元プログラム監視手段に通知する(S204)。   When the protection area setting means tries to access the permission list, since the permission list is in the protection area 2, the protection area monitoring means temporarily restricts access (S201, S202). Then, the protection area monitoring means refers to the permission list (S203), confirms that the protection area setting means is listed as software that can access the protection area 2, and is attempting to access the protection area 2 Is notified to the calling source program monitoring means (S204).

呼出元プログラム監視手段は、保護領域設定手段の呼出元を検索し、呼出元が個人認証手段であることを把握する(S205)。そして、呼出元プログラム監視手段は、呼出元許可リストを参照して(S206)、保護領域にアクセスできるソフトウェア及びその呼出元として、保護領域設定手段と個人認証手段がリストアップされていることを確認し、保護領域監視手段にOK応答を通知する(S207)。   The calling source program monitoring unit searches for the calling source of the protection area setting unit and grasps that the calling source is a personal authentication unit (S205). Then, the calling source program monitoring unit refers to the calling source permission list (S206), and confirms that the protected area setting unit and the personal authentication unit are listed as software that can access the protected area and its calling source. Then, an OK response is notified to the protection area monitoring means (S207).

保護領域監視手段は、呼出元プログラム監視手段からのOK応答を受けて保護領域設定手段にOK応答を通知し、保護領域設定手段による許可リストへのアクセスを許可する(S208)。   The protection area monitoring means receives the OK response from the caller program monitoring means, notifies the protection area setting means of the OK response, and permits the protection area setting means to access the permission list (S208).

なお、保護領域監視手段は、保護領域内のデータにアクセスしようとするソフトウェアのアクセス可否を判定する際、保護領域2内の許可リストにはアクセスせず、自身のメモリ上にある許可リストを参照する。保護領域監視手段は、立ち上げられてからファイルアクセス制限を行える状態となるまでの間に、保護領域2内の許可リストにアクセスして自身のメモリにコピーしておく。許可リストにアクセスできるのは、保護領域監視手段によるファイルアクセス制限が機能する前だからである。これは、呼出元プログラム監視が呼出元許可リストを参照する場合についても同様である。   The protection area monitoring means does not access the permission list in the protection area 2 but refers to the permission list in its own memory when determining whether or not the software that attempts to access the data in the protection area is accessible. To do. The protection area monitoring means accesses the permission list in the protection area 2 and copies it to its own memory until it is in a state where the file access restriction can be performed after being started up. The permission list can be accessed before the file access restriction by the protected area monitoring means functions. The same applies to the case where the caller program monitoring refers to the caller permission list.

保護領域設定手段は、保護領域監視手段からのOK応答を受けて、保護領域2内の許可リストにアクセスし(S209)、内容変更を行ってその内容を保存する(S210)。保護領域設定手段は、許可リストの更新を行うと、保護領域監視手段に許可リストの更新があった旨を通知する(S211)。許可リスト更新の通知を受けた保護領域監視手段は、自身のメモリ上の許可リストを更新後の内容に書き換えるために、保護領域2内の許可リストにアクセスしようとする。   The protection area setting means receives the OK response from the protection area monitoring means, accesses the permission list in the protection area 2 (S209), changes the contents, and saves the contents (S210). When the protection area setting means updates the permission list, it notifies the protection area monitoring means that the permission list has been updated (S211). The protected area monitoring means that has received the notification of permission list update tries to access the permission list in the protected area 2 in order to rewrite the permission list in its own memory with the updated contents.

このとき、保護領域監視手段によるファイルアクセス制限が機能している状態であるため、自身の保護領域2へのアクセスが一旦制限される。保護領域監視手段は、自身のメモリ上の許可リストを参照し(S212)、保護領域2にアクセスできるソフトウェアとして保護領域監視手段がリストアップされていることを確認し、保護領域2にアクセスしようとしているソフトウェアが保護領域監視手段であることを呼出元プログラム監視手段に通知する(S213)。   At this time, since file access restriction by the protection area monitoring means is functioning, access to the protection area 2 itself is temporarily restricted. The protection area monitoring means refers to the permission list in its own memory (S212), confirms that the protection area monitoring means is listed as software that can access the protection area 2, and tries to access the protection area 2 The calling source program monitoring means is notified that the software is protected area monitoring means (S213).

呼出元プログラム監視手段は、保護領域監視手段の呼出元を検索し、呼出元がOSであることを把握する(S214)。そして、呼出元プログラム監視手段は、呼出元許可リストを参照して(S215)、保護領域にアクセスできるソフトウェア及びその呼出元として、保護領域監視手段とOSがリストアップされていることを確認し、保護領域監視手段にOK応答を通知する(S216)。   The calling source program monitoring unit searches for the calling source of the protection area monitoring unit and grasps that the calling source is the OS (S214). Then, the calling source program monitoring unit refers to the calling source permission list (S215), confirms that the protected area monitoring unit and the OS are listed as software that can access the protected area and its calling source, An OK response is notified to the protection area monitoring means (S216).

保護領域監視手段は、呼出元プログラム監視手段からのOK応答を受けて、保護領域2内の許可リストにアクセスし(S217)、自身のメモリ上の許可リストを更新後の内容に書き換える(S218)。   The protection area monitoring means receives the OK response from the calling source program monitoring means, accesses the permission list in the protection area 2 (S217), and rewrites the permission list in its own memory with the updated contents (S218). .

上述した流れは、個人認証手段に呼び出された呼出元プログラム設定手段が内容変更のために呼出元許可リストにアクセスし、呼出元プログラム監視手段が自身のメモリ上の呼出元許可リストを更新後の内容に書き換える場合も同様である。   In the flow described above, the caller program setting unit called by the personal authentication unit accesses the caller permission list to change the contents, and the caller program monitoring unit updates the caller permission list in its own memory. The same applies when rewriting the contents.

図7、本実施形態のファイルアクセス制御による効果を説明するための図である。図7(1)のように、不正プログラムが保護領域1に直接アクセスしてきた場合、保護領域監視手段が不正プログラムによる不正アクセスを禁止することが可能である。また、図7(2)に示すように、不正プログラムが保護領域2内の許可リストに自分を追加するために直接アクセスしてきた場合、保護領域監視手段が不正プログラムによる不正アクセスを禁止することが可能である。 FIG. 7 is a diagram for explaining the effect of the file access control of the present embodiment. As shown in FIG. 7 (1), when an unauthorized program directly accesses the protected area 1, the protected area monitoring means can prohibit unauthorized access by the unauthorized program. In addition, as shown in FIG. 7 (2), when a malicious program accesses directly to add itself to the permission list in the protected area 2, the protected area monitoring means can prohibit unauthorized access by the unauthorized program. It is.

また、図7(3)に示すように、不正プログラムがプログラム1を呼び出して保護領域1にアクセスしてきた場合、呼出元プログラム監視手段が不正プログラムによるプログラム1を経由した不正アクセスを禁止することが可能である。また、図7(4)に示すように、不正プログラムが保護領域3内の呼出元許可リストに自分を追加するために直接アクセスしてきた場合、保護領域監視手段が不正プログラムによる不正アクセスを禁止することが可能である。 Further, as shown in FIG. 7 (3), when an unauthorized program calls the program 1 and accesses the protection area 1, the calling source program monitoring means may prohibit unauthorized access via the program 1 by the unauthorized program. Is possible. Further, as shown in FIG. 7 (4), when an unauthorized program directly accesses to add to the caller permission list in the protected area 3, the protected area monitoring means prohibits unauthorized access by the unauthorized program. Is possible.

また、図7(5)に示すように、不正プログラムが保護領域2内の許可リストに自分を追加するために保護領域設定手段を呼び出してアクセスしてきた場合、呼出元プログラム監視手段が不正プログラムによる保護領域設定手段を経由した不正アクセスを禁止することが可能である。また、図7(6)に示すように、不正プログラムが保護領域3内の呼出元許可リストに自分を追加するために呼出元プログラム設定手段を呼び出してアクセスしてきた場合、呼出元プログラム監視手段が不正プログラムによる呼出元プログラム設定手段を経由した不正アクセスを禁止することが可能である。 Further, as shown in FIG. 7 (5), when the unauthorized program calls and accesses the protection area setting means to add itself to the permission list in the protection area 2, the calling source program monitoring means is caused by the unauthorized program. Unauthorized access via the protected area setting means can be prohibited. As shown in FIG. 7 (6), when an unauthorized program calls and accesses the caller program setting means to add itself to the caller permission list in the protected area 3, the caller program monitoring means It is possible to prohibit unauthorized access via a caller program setting means by an unauthorized program.

なお、上述する実施形態は、本発明の好適な実施形態であり、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。   The above-described embodiment is a preferred embodiment of the present invention, and the scope of the present invention is not limited to the above-described embodiment alone, and various modifications are made without departing from the gist of the present invention. Implementation is possible.

すなわち、本実施形態のPCで実行されるプログラムは、先に述べた各手段(呼出元プログラム監視手段110、保護領域監視手段120)を含むモジュール構成となっており、実際のハードウェアを用いて具体的手段を実現する。すなわち、コンピュータ(CPU)が所定の記録媒体からプログラムを読み出して実行することにより上記各手段が主記憶装置上にロードされて生成される。   That is, the program executed on the PC according to this embodiment has a module configuration including the above-described units (caller program monitoring unit 110 and protection area monitoring unit 120), and uses actual hardware. Realize concrete means. That is, when the computer (CPU) reads a program from a predetermined recording medium and executes it, the above-mentioned means are loaded onto the main storage device and generated.

本実施形態のPCで実行されるプログラムは、インターネット等のネットワークに接続されたコンピュータ上に格納され、ネットワーク経由でダウンロードさせることにより提供されるように構成してもよい。また、上記プログラムをインターネット等のネットワーク経由で提供あるいは配布するように構成してもよい。   The program executed by the PC according to the present embodiment may be configured to be stored on a computer connected to a network such as the Internet and provided by being downloaded via the network. Further, the program may be provided or distributed via a network such as the Internet.

また、上記プログラムは、インストール可能な形式又は実行可能な形式のファイルで、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD、不揮発性のメモリカード等のコンピュータで読み取り可能な記録媒体に記録されて提供されるように構成してもよい。また、上記プログラムは、ROM等にあらかじめ組み込んで提供するように構成してもよい。   The program is a file in an installable or executable format, such as a floppy (registered trademark) disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD, nonvolatile memory card, or the like. It may be configured to be provided by being recorded on a computer-readable recording medium. Further, the program may be provided by being incorporated in advance in a ROM or the like.

この場合、上記記録媒体から読み出された又は通信回線を通じてロードし実行されたプログラムコード自体が前述の実施形態の機能を実現することになる。そして、そのプログラムコードを記録した記録媒体は本発明を構成する。   In this case, the program code itself read from the recording medium or loaded and executed through the communication line realizes the functions of the above-described embodiments. And the recording medium which recorded the program code comprises this invention.

1 PC
2 CPU
3 メモリ
4 ハードディスク
5 入力装置
6 出力装置
100 制御部
110 呼出元プログラム監視手段
120 保護領域監視手段
1 PC
2 CPU
3 Memory 4 Hard Disk 5 Input Device 6 Output Device 100 Control Unit 110 Caller Program Monitoring Unit 120 Protection Area Monitoring Unit

Claims (10)

保護対象として指定された保護対象フォルダに格納される保護対象ファイルへアクセスしようとする第1プログラムを呼び出している第2プログラムを特定し、前記保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限するための第2リストを用いて、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定するアクセス可否判定手段と、
前記保護対象ファイルへアクセスする第1プログラムを制限するための第1リストを用いて第1プログラムによる前記保護対象ファイルへのアクセスを監視し、前記保護対象ファイルにアクセスしてきた第1プログラム名を前記アクセス可否判定手段に通知し、前記アクセス可否判定手段の判定結果に基づいて前記第1プログラムによる前記保護対象ファイルへのアクセスを許可又は禁止するアクセス監視手段と、
を有し、
前記アクセス可否判定手段は、前記アクセス監視手段により通知された前記第1プログラム名から該第1プログラムを呼び出している第2プログラムを特定し、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定して該判定結果を前記アクセス監視手段に通知し、
前記アクセス可否判定手段、及び前記アクセス監視手段の許可があった場合並びに禁止されなかった場合、前記第2プログラムが前記第1プログラムを呼び出し、呼び出された前記第1プログラム前記保護対象ファイルにアクセスできることを特徴とする情報処理装置。
A second program that specifies a second program that is calling a first program that attempts to access a protection target file stored in a protection target folder that is designated as a protection target, and that calls the first program that accesses the protection target file Access permission determination means for determining whether the second program can access the protection target file using the first program using a second list for restricting
The access to the protection target file by the first program is monitored by using a first list for restricting the first program that accesses the protection target file, and the name of the first program that has accessed the protection target file is An access monitoring unit that notifies an access permission determination unit, and permits or prohibits access to the protection target file by the first program based on a determination result of the access permission determination unit;
Have
The access permission determination unit specifies a second program calling the first program from the first program name notified by the access monitoring unit, and the protection using the first program by the second program Determining whether the target file is accessible and notifying the access monitoring means of the determination result;
The accessibility determination unit, and the case where not the case and inhibited there is permission for access monitoring means, access to the second program calls the first program, called the first program the secured files An information processing apparatus characterized by being capable of performing.
前記第1リスト及び前記第2リストは前記保護対象フォルダに格納された保護対象ファイルであり、
前記アクセス監視手段は、前記アクセス監視手段による前記保護対象フォルダ内の前記第1リストへのアクセス及び前記アクセス可否判定手段による前記保護対象フォルダ内の前記第2リストへのアクセスを監視することを特徴とする請求項1に記載の情報処理装置。
The first list and the second list are protection target files stored in the protection target folder,
The access monitoring means monitors access to the first list in the protection target folder by the access monitoring means and access to the second list in the protection target folder by the access permission determination means. The information processing apparatus according to claim 1.
前記第1リストの新規作成、内容変更、データ保持を行う第1リスト管理手段と、
前記第2リストを新規作成、内容変更、データ保持を行う第2リスト管理手段と、
を有し、
前記第1リスト及び前記第2リストは前記保護対象フォルダに格納された保護対象ファイルであり、
前記アクセス監視手段は、前記第1リスト管理手段による前記保護対象フォルダ内の前記第1リストへのアクセス及び前記第2リスト管理手段による前記保護対象フォルダ内の前記第2リストへのアクセスを監視することを特徴とする請求項1又は2に記載の情報処理装置。
First list management means for newly creating the first list, changing contents, and holding data;
A second list management means for newly creating the second list, changing contents, and holding data;
Have
The first list and the second list are protection target files stored in the protection target folder,
The access monitoring means monitors access to the first list in the protection target folder by the first list management means and access to the second list in the protection target folder by the second list management means. The information processing apparatus according to claim 1 or 2.
前記アクセス可否判定手段は、前記第2リストを保持する第2リスト保持手段を有し、前記第2リスト保持手段で保持された第2リストを用いて、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定し、
前記アクセス監視手段は、前記第1リストを保持する第1リスト保持手段を有し、前記第1リスト保持手段で保持された第1リストを用いて、第1プログラムによる前記保護対象ファイルへのアクセスを監視することを特徴とする請求項1から3のいずれか1項に記載の情報処理装置。
The accessibility determination unit includes a second list holding unit that holds the second list, and uses the second list held by the second list holding unit to execute the first program by the second program. Determine whether to access the protected file used,
The access monitoring means has a first list holding means for holding the first list, and the first program uses the first list held by the first list holding means to access the protection target file. The information processing apparatus according to any one of claims 1 to 3, wherein the information processing apparatus is monitored.
前記第1リストには前記保護対象ファイルへアクセスできる第1プログラムが列挙され、
前記アクセス監視手段は、前記保護対象ファイルにアクセスしてきた第1プログラムが前記第1リストに列挙されていた場合、該第1プログラム名を前記アクセス可否判定手段に通知し、
前記第2リストには前記保護対象ファイルへアクセスできる第1プログラムを呼び出す第2プログラムが列挙され、
前記アクセス可否判定手段は、前記第1プログラム名から該第1プログラムを呼び出している第2プログラムを特定し、前記第2プログラムが前記第2リストに列挙されていた場合、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセスが可能であると判定し、該判定結果を前記アクセス監視手段に通知し、
前記アクセス監視手段は、前記アクセス可否判定手段によるアクセス可の判定結果に基づいて、前記第1プログラムによる前記保護対象ファイルへのアクセスを許可することを特徴とする請求項1からのいずれか1項に記載の情報処理装置。
The first list lists the first program that can access the protected file,
When the first program that has accessed the protection target file is listed in the first list, the access monitoring unit notifies the access permission determination unit of the first program name,
In the second list, a second program that calls the first program that can access the protected file is listed.
The access permission determination means specifies a second program that is calling the first program from the first program name, and when the second program is listed in the second list, the second program calls the second program Determining that access to the protected file using the first program is possible, and notifying the determination result to the access monitoring means;
The access monitoring means, on the basis of the accessible the determination result of the accessibility determination unit, any one of the four claim 1, characterized in that to allow access to the protected file by the first program The information processing apparatus according to item.
アクセス監視手段が、保護対象として指定された保護対象フォルダに格納される保護対象ファイルへアクセスする第1プログラムを制限するための第1リストを用いて、第1プログラムによる前記保護対象ファイルへのアクセス可否を判定する第1判定ステップと、
前記アクセス監視手段が、前記保護対象ファイルにアクセスしてきた第1プログラム名をアクセス可否判定手段に通知する第1の通知ステップと、
前記アクセス可否判定手段が、前記第1判定ステップでアクセス可能と判定された第1プログラムを呼び出している第2プログラムを、前記第1の通知ステップにより通知された前記第1プログラム名から特定し、前記保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限するための第2リストを用いて、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定する第2判定ステップと、
前記アクセス可否判定手段が、判定結果のアクセス可否を前記アクセス監視手段に通知する第2の通知ステップと、
前記アクセス監視手段が、前記第2判定ステップでの判定結果に基づいて、前記第1プログラムによる前記保護対象ファイルへのアクセスを許可又は禁止するアクセス監視ステップと、
を有し、
前記第1判定ステップ、及び前記第2判定ステップでアクセス可判定があった場合並びにアクセス不可判定がなかった場合、前記第2プログラムが前記第1プログラムを呼び出し、呼び出された前記第1プログラム前記保護対象ファイルにアクセスできることを特徴とするファイルアクセス制御方法。
The access monitoring means accesses the protection target file by the first program using the first list for restricting the first program that accesses the protection target file stored in the protection target folder designated as the protection target. A first determination step for determining availability;
A first notification step in which the access monitoring unit notifies the access permission determination unit of the name of the first program that has accessed the protection target file;
The access permission determination means identifies the second program calling the first program determined to be accessible in the first determination step from the first program name notified in the first notification step , Using the second list for restricting the second program that calls the first program that accesses the protection target file, it is determined whether or not the second program can access the protection target file using the first program. A second determination step;
A second notification step in which the access permission determination unit notifies the access monitoring unit of access permission of the determination result;
An access monitoring step in which the access monitoring means permits or prohibits access to the protection target file by the first program based on a determination result in the second determination step;
Have
When there is an access permission determination in the first determination step and the second determination step, and when there is no access disapproval determination, the second program calls the first program, and the called first program is A file access control method characterized in that a protected file can be accessed.
コンピュータに、
保護対象として指定された保護対象フォルダに格納される保護対象ファイルへアクセスしようとする第1プログラムを呼び出している第2プログラムを特定し、前記保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限するための第2リストを用いて、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定するアクセス可否判定機能と、
前記保護対象ファイルへアクセスする第1プログラムを制限するための第1リストを用いて第1プログラムによる前記保護対象ファイルへのアクセスを監視し、前記保護対象ファイルにアクセスしてきた第1プログラム名を前記アクセス可否判定機能に通知し、前記アクセス可否判定機能による判定結果に基づいて前記第1プログラムによる前記保護対象ファイルへのアクセスを許可又は禁止するアクセス監視機能と、
を実現させ、
前記アクセス可否判定機能は、前記アクセス監視機能により通知された前記第1プログラム名から該第1プログラムを呼び出している第2プログラムを特定し、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定して該判定結果を前記アクセス監視機能に通知し、
前記アクセス可否判断機能、及び前記アクセス監視機能による許可があった場合並びに禁止されなかった場合、前記第2プログラムが前記第1プログラムを呼び出し、呼び出された前記第1プログラム前記保護対象ファイルにアクセスできることを特徴とするプログラム。
On the computer,
A second program that specifies a second program that is calling a first program that attempts to access a protection target file stored in a protection target folder that is designated as a protection target, and that calls the first program that accesses the protection target file An access permission determination function for determining whether to access the protection target file using the first program by the second program, using a second list for restricting
The access to the protection target file by the first program is monitored by using a first list for restricting the first program that accesses the protection target file, and the name of the first program that has accessed the protection target file is An access monitoring function for notifying an access permission determination function and permitting or prohibiting access to the protection target file by the first program based on a determination result by the access permission determination function;
Realized,
The access permission determination function identifies the second program calling the first program from the first program name notified by the access monitoring function, and the protection using the first program by the second program Judge whether access to the target file is possible and notify the judgment result to the access monitoring function,
The access permission determination function, and the access monitoring function by when it is not the case and inhibited there is permission, the second program calls the first program, access to the called first program the secured files A program characterized by being able to.
前記第1リスト及び前記第2リストは前記保護対象フォルダに格納された保護対象ファイルであり、
前記アクセス監視機能は、前記アクセス監視機能による前記保護対象フォルダ内の前記第1リストへのアクセス及び前記アクセス可否判定機能による前記保護対象フォルダ内の前記第2リストへのアクセスを監視することを特徴とする請求項に記載のプログラム。
The first list and the second list are protection target files stored in the protection target folder,
The access monitoring function monitors access to the first list in the protection target folder by the access monitoring function and access to the second list in the protection target folder by the access permission determination function. The program according to claim 7 .
前記第1リスト及び前記第2リストは前記保護対象フォルダに格納された保護対象ファイルであり、
前記アクセス監視機能は、前記第1リストの新規作成、内容変更、データ保持を行う第1リスト管理手段による前記保護対象フォルダ内の前記第1リストへのアクセス、及び、前記第2リストを新規作成、内容変更、データ保持を行う第2リスト管理手段による前記保護対象フォルダ内の前記第2リストへのアクセスを監視することを特徴とする請求項又はに記載のプログラム。
The first list and the second list are protection target files stored in the protection target folder,
The access monitoring function is for creating a new first list, changing the contents, accessing the first list in the protected folder by a first list managing means for holding data, and creating the second list. , content change, the program according to claim 7 or 8, characterized in that for monitoring the access to the second list within the protected folder by the second list management means for performing data retention.
請求項からのいずれか1項に記載のプログラムを格納した、コンピュータ読取可能な記録媒体A computer-readable recording medium storing the program according to any one of claims 7 to 9 .
JP2009219116A 2009-09-24 2009-09-24 Information processing apparatus, file access control method, program, and computer-readable recording medium Active JP5463112B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009219116A JP5463112B2 (en) 2009-09-24 2009-09-24 Information processing apparatus, file access control method, program, and computer-readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009219116A JP5463112B2 (en) 2009-09-24 2009-09-24 Information processing apparatus, file access control method, program, and computer-readable recording medium

Publications (2)

Publication Number Publication Date
JP2011070297A JP2011070297A (en) 2011-04-07
JP5463112B2 true JP5463112B2 (en) 2014-04-09

Family

ID=44015548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009219116A Active JP5463112B2 (en) 2009-09-24 2009-09-24 Information processing apparatus, file access control method, program, and computer-readable recording medium

Country Status (1)

Country Link
JP (1) JP5463112B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6123350B2 (en) * 2013-02-26 2017-05-10 日本電気株式会社 Verification device, verification method, and program
JP2015095134A (en) * 2013-11-13 2015-05-18 株式会社エクサ Screen linkage program, screen linkage system
JP5750497B2 (en) * 2013-12-11 2015-07-22 株式会社アイキュエス Access control device, program, and access control system
WO2016113911A1 (en) 2015-01-16 2016-07-21 三菱電機株式会社 Data assessment device, data assessment method, and program

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5414852A (en) * 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system
JPH08335183A (en) * 1995-06-08 1996-12-17 Fujitsu Ltd Distributed information provision system
US6385724B1 (en) * 1998-11-30 2002-05-07 Microsoft Corporation Automatic object caller chain with declarative impersonation and transitive trust
JP2003233521A (en) * 2002-02-13 2003-08-22 Hitachi Ltd File protection system
JP2004102373A (en) * 2002-09-05 2004-04-02 Hitachi Ltd Access management server, method and program
JP4532237B2 (en) * 2004-10-29 2010-08-25 株式会社日立製作所 Computer and access control method in computer

Also Published As

Publication number Publication date
JP2011070297A (en) 2011-04-07

Similar Documents

Publication Publication Date Title
US20110239306A1 (en) Data leak protection application
KR100997802B1 (en) Device and method for managing security of information terminal
CN111259348B (en) Method and system for safely running executable file
WO2013032422A1 (en) Data leak prevention systems and methods
JP2010026662A (en) Information leakage prevention system
CN101273366A (en) Confidential file protection method and confidential file protection system
JP5069369B2 (en) Integrated access authorization
JP5971099B2 (en) Information processing apparatus, method, and program
JP5463112B2 (en) Information processing apparatus, file access control method, program, and computer-readable recording medium
JP2007249782A (en) Electronic data leakage prevention program
JP4850159B2 (en) External device management system
JP2007140798A (en) Information leakage prevention system for computer
CN103430153A (en) Inoculator and antibody for computer security
JP4671418B2 (en) Method for managing secondary storage device in user terminal and user terminal
KR100577344B1 (en) Access control policy setting system and method
JP4444604B2 (en) Access control device and program thereof
JP2006107505A (en) Api for access authorization
JP2004302995A (en) File access restriction program
KR101033932B1 (en) Apparatus and method for blocking malicious behavior through web browser
GB2555569B (en) Enhanced computer objects security
JP2007310822A (en) Information processing system and information control program
JP2011076541A (en) Information leakage prevention program and starting recording program
Toubiana et al. No need to ask the Android: Bluetooth-Low-Energy scanning without the location permission
JP4908367B2 (en) Information processing device
EP2645293A2 (en) Method and apparatus for controlling operations performed by a mobile computing device

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110830

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120920

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140120

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5463112

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250