JP5463112B2 - Information processing apparatus, file access control method, program, and computer-readable recording medium - Google Patents
Information processing apparatus, file access control method, program, and computer-readable recording medium Download PDFInfo
- Publication number
- JP5463112B2 JP5463112B2 JP2009219116A JP2009219116A JP5463112B2 JP 5463112 B2 JP5463112 B2 JP 5463112B2 JP 2009219116 A JP2009219116 A JP 2009219116A JP 2009219116 A JP2009219116 A JP 2009219116A JP 5463112 B2 JP5463112 B2 JP 5463112B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- access
- list
- protection target
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、情報処理装置、ファイルアクセス制御方法、プログラム及びコンピュータ読取可能な記録媒体に関し、特に、例えば企業ユーザが使用するPCにおけるセキュリティ対策に好ましく適用される技術に関するものである。 The present invention relates to an information processing apparatus, a file access control method, a program, and a computer-readable recording medium, and more particularly to a technique that is preferably applied to a security measure in a PC used by a corporate user, for example.
一般に、企業等の組織において、従業員等のユーザが業務上使用するPC等の情報処理装置は、組織により用意されてユーザに貸与あるいは支給される。このような組織の業務上に使用される情報処理装置は、機密情報の漏洩、業務以外の使用、業務上の使用であっても組織が意図しないユーザの使用等を防ぐため、ユーザの部門責任者やシステム管理者によって常に監視され、管理される必要がある。 In general, in an organization such as a company, an information processing apparatus such as a PC used by a user such as an employee for business is prepared by the organization and lent or provided to the user. Information processing devices used in such organizations' business operations are responsible for the user's departmental responsibility in order to prevent leakage of confidential information, use other than business operations, and use of users who are not intended by the organization even for business use. Must be constantly monitored and managed by the administrator or system administrator.
システム管理者等による管理の一形態としては、保護対象のフォルダに格納されるファイル(いわゆる保護領域内のファイル)を実効的に保護するためユーザに使用させるソフトウェアの使用制限がある。例えば、レジストリエディタは、端末の設定を自由に変更することができ、使用方法を誤るとOSの起動すらできない状態に陥るため、システム管理者としては使用を制限したいソフトウェアの1つである。また、winnyのようなピアツーピアのファイル交換ソフトも、機密情報の漏洩を引き起こす可能性があるため、システム管理者が使用を制限したいと考えるソフトウェアといえる。 As one form of management by a system administrator or the like, there is a use restriction of software that is used by a user to effectively protect a file stored in a protection target folder (a file in a so-called protection area). For example, the registry editor is one piece of software that the system administrator wants to restrict use because it can freely change the settings of the terminal, and if the usage method is incorrect, the OS cannot even be started. In addition, peer-to-peer file exchange software such as Winny can cause leakage of confidential information, so it can be said that the system administrator wants to restrict use.
ユーザに使用させるソフトウェアの使用制限の方法としては、管理したいソフトウェアの属性情報にOSのユーザと関連付けて使用可否情報を登録し、ソフトウェアの使用を管理する方法や、ウイルス対策ソフトに使用を禁止したいソフトウェアのファイル名等のリスト(ブラックリスト)を管理させ、ブラックリストに該当するソフトウェアの使用を制限する方法等がある。 As a method of restricting the use of software to be used by the user, it is desired to register the use permission information in association with the OS user in the attribute information of the software to be managed, and to prohibit the use of the software for the anti-virus software. There is a method of managing a list of software file names (black list) and restricting the use of software corresponding to the black list.
後者の方法に関連して、例えば特許文献1には、アプリケーションプログラムからのファイルアクセス要求を受信したとき許可リストに基づいてその要求を許可あるいは拒否する電子データ流出防止プログラムが開示されている。当該電子データ流出防止プログラムでは、要求元プログラムのプログラム名が許可リストにあればその要求をファイルシステムに伝え、該プログラム名が許可リストになければユーザによる入力を待ち、許可する旨の入力があれば要求をファイルシステムに伝えた上でそのプログラム名を許可リストに追加し、許可しない旨の入力があればその要求を拒否する。
In relation to the latter method, for example,
特許文献1の技術では、管理したいソフトウェアの使用を完全に禁止するかあるいは許可するかしかできない。すなわち、ソフトウェアの全機能が使える状態でのソフトウェアの起動(スタートメニューからの起動等)を制限したいが、他のプログラムから特定の動作をさせるために呼び出されたときには動作させたいような場合に、対応できないという問題がある。
With the technology of
例えば、先に述べたレジストリエディタについていえば、システム管理者等の許す範囲で端末の設定を変更するユーティリティソフトウェアがあって、それがレジストリの変更データを管理しており、実際の変更はレジストリエディタを呼び出すことによって実現しているような場合、レジストリエディタの利用を制限してしまうと、ユーティリティソフトウェアは正常に動作しなくなってしまうことになる。 For example, with regard to the registry editor mentioned above, there is utility software that changes terminal settings within the range permitted by the system administrator, etc., and it manages registry change data. If it is realized by calling, if the use of the registry editor is restricted, the utility software will not operate normally.
そこで、本発明は、上述した事情に鑑みて、ユーザによるソフトウェアの使用の制限を柔軟に行い、制限されるソフトウェアを利用する親ソフトウエアの機能に支障をきたすことなく、保護領域内のファイルを実効的に保護できるようにすることを目的とする。 Therefore, in view of the circumstances described above, the present invention flexibly restricts the use of software by a user, and does not interfere with the function of the parent software that uses the restricted software. The purpose is to enable effective protection.
本発明の一側面である情報処理装置は、保護対象として指定された保護対象フォルダに格納される保護対象ファイルへアクセスしようとする第1プログラムを呼び出している第2プログラムを特定し、前記保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限するための第2リストを用いて、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定するアクセス可否判定手段と、前記保護対象ファイルへアクセスする第1プログラムを制限するための第1リストを用いて第1プログラムによる前記保護対象ファイルへのアクセスを監視し、前記保護対象ファイルにアクセスしてきた第1プログラム名を前記アクセス可否判定手段に通知し、前記アクセス可否判定手段の判定結果に基づいて前記第1プログラムによる前記保護対象ファイルへのアクセスを許可又は禁止するアクセス監視手段と、を有し、前記アクセス可否判定手段は、前記アクセス監視手段により通知された前記第1プログラム名から該第1プログラムを呼び出している第2プログラムを特定し、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定して該判定結果を前記アクセス監視手段に通知し、前記アクセス可否判定手段、及び前記アクセス監視手段の許可があった場合並びに禁止されなかった場合、前記第2プログラムが前記第1プログラムを呼び出し、呼び出された前記第1プログラムが前記保護対象ファイルにアクセスできる。 The information processing apparatus according to the embodiment of the present invention is to identify a second program that calls the first program to attempt to access a protected file stored in the specified protected folder for protection, the protected using the second list for limiting the second program invoking the first program to access the file, determines accessibility determination of accessibility to the protected file using said first program by the second program means and monitors access the to the protected file by the first program using a first list for limiting the first program to access the protected file, first program that has accessed the secure files notify the name to the accessibility determination unit, the accessibility determination unit Has an access monitoring means for permitting or prohibiting access to the protected file by the first program based on the determination result, wherein the accessibility determination means, it notified the first program by the access monitoring means The second program calling the first program is identified from the name, the access to the protection target file using the first program is determined by the second program, and the determination result is sent to the access monitoring means. notified, the accessibility determination unit, and the case where not the case and inhibited there is permission for access monitoring means, said second program calls the first program, called the first program the protected You can access the file.
本発明の一側面であるアクセス制御方法は、アクセス監視手段が、保護対象として指定された保護対象フォルダに格納される保護対象ファイルへアクセスする第1プログラムを制限するための第1リストを用いて、第1プログラムによる前記保護対象ファイルへのアクセス可否を判定する第1判定ステップと、前記アクセス監視手段が、前記保護対象ファイルにアクセスしてきた第1プログラム名をアクセス可否判定手段に通知する第1の通知ステップと、前記アクセス可否判定手段が、前記第1判定ステップでアクセス可能と判定された第1プログラムを呼び出している第2プログラムを、前記第1の通知ステップにより通知された前記第1プログラム名から特定し、前記保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限するための第2リストを用いて、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定する第2判定ステップと、前記アクセス可否判定手段が、判定結果のアクセス可否を前記アクセス監視手段に通知する第2の通知ステップと、前記アクセス監視手段が、前記第2判定ステップでの判定結果に基づいて、前記第1プログラムによる前記保護対象ファイルへのアクセスを許可又は禁止するアクセス監視ステップと、を有し、前記第1判定ステップ、及び前記第2判定ステップでアクセス可判定があった場合並びにアクセス不可判定がなかった場合、前記第2プログラムが前記第1プログラムを呼び出し、呼び出された前記第1プログラムが前記保護対象ファイルにアクセスできる。 An access control method according to one aspect of the present invention uses a first list for restricting a first program for access monitoring means to access a protection target file stored in a protection target folder designated as a protection target. , first a first determination step of determining accessibility to the protected file by the first program, said access monitoring means, for notifying the first program name that has accessed the protected file access permission determination unit And the first program notified by the first notification step of the second program calling the first program determined to be accessible by the first determination step. second flop identified from the name, calling the first program to access the protected file Using the second list for limiting grams, and a second determination step of determining accessibility to the second program the protected file using said first program by, said access permission determination unit, determination a second notification step of notifying the result of access permission to the access monitoring means, said access monitoring means, on the basis of the second determination result of the determination in step, access to the protected file by the first program anda access monitoring step to permit or prohibit, the first determination step, and if if there is accessible determined and there is no inaccessible determined by the second determination step, the second program is the first 1 call program, the invoked first program can access the protected file .
本発明の一側面であるプログラムは、コンピュータに、保護対象として指定された保護対象フォルダに格納される保護対象ファイルへアクセスしようとする第1プログラムを呼び出している第2プログラムを特定し、前記保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限するための第2リストを用いて、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定するアクセス可否判定機能と、前記保護対象ファイルへアクセスする第1プログラムを制限するための第1リストを用いて第1プログラムによる前記保護対象ファイルへのアクセスを監視し、前記保護対象ファイルにアクセスしてきた第1プログラム名を前記アクセス可否判定機能に通知し、前記アクセス可否判定機能による判定結果に基づいて前記第1プログラムによる前記保護対象ファイルへのアクセスを許可又は禁止するアクセス監視機能と、を実現させ、前記アクセス可否判定機能は、前記アクセス監視機能により通知された前記第1プログラム名から該第1プログラムを呼び出している第2プログラムを特定し、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定して該判定結果を前記アクセス監視機能に通知し、前記アクセス可否判断機能、及び前記アクセス監視機能による許可があった場合並びに禁止されなかった場合、前記第2プログラムが前記第1プログラムを呼び出し、呼び出された前記第1プログラムが前記保護対象ファイルにアクセスできる。
Program which is an aspect of the present invention is to identify a second program that calls the first program to attempt to access a protected file stored in the computer, the designated protected folder for protection, the protection using the second list for limiting the second program invoking the first program to access the target file, determines accessibility of accessibility to the said protected file using the first program according to the second program and determining function, the access by using the first list for limiting the first program to gain access to secure files to the protected file by the first program monitors the has accessed the
本発明の一側面であるコンピュータ読取可能な記録媒体は、上記プログラムを格納したものである。 A computer-readable recording medium according to one aspect of the present invention stores the above program.
本発明によれば、ユーザによるソフトウェアの使用の制限を柔軟に行い、制限されるソフトウェアを利用する親ソフトウエアの機能に支障をきたすことなく、保護領域内のファイルを実効的に保護することが可能となる。 According to the present invention, it is possible to flexibly limit the use of software by a user and effectively protect files in the protection area without affecting the function of the parent software that uses the restricted software. It becomes possible.
以下、本発明の実施形態について図面を参照して説明する。 Embodiments of the present invention will be described below with reference to the drawings.
[第1実施形態]
本発明の第1実施形態は、保護対象ファイルに直接アクセスする第1プログラムについて第1のアクセス可否判定を行い、該第1プログラムを呼び出す第2プログラムについて第2のアクセス可否判定を行うことにより、第1プログラムを介した第2プログラムの保護対象ファイルへのアクセスを実効的かつ柔軟に制限しようとするものである。
[First Embodiment]
In the first embodiment of the present invention, the first access permission determination is performed for the first program that directly accesses the protection target file, and the second access permission determination is performed for the second program that calls the first program. It is intended to effectively and flexibly restrict access to the protection target file of the second program via one program.
はじめに、本実施形態に係るPCの構成について説明する。図1は、本実施形態に係るPCのハードウェア構成を示した図である。本実施形態のPC1は、一般的なハードウェア構成を持つPCであり、CPU2、メモリ3、ハードディスク4、入力装置5、出力装置6を備える。CPU2は、メモリ3に格納されたOSや本実施形態特有のプログラムに従って、情報処理装置の全体動作制御を行うとともに、保護対象ファイルに直接アクセスする第1プログラムについて第1のアクセス可否判定を行い、該第1プログラムを呼び出す第2プログラムについて第2のアクセス可否判定を行う。メモリ3は、OSや本実施形態特有のプログラムを格納する記憶領域(ROM)、CPU2の各種処理等で用いる作業用の記憶領域(RAM)を持つ。ハードディスク4は、各種データを保持する外部記憶装置である。入力装置5、ユーザによる操作情報の入力を行う装置である。出力装置6は、各種データの画面出力を行う装置である。
First, the configuration of the PC according to the present embodiment will be described. FIG. 1 is a diagram illustrating a hardware configuration of a PC according to the present embodiment. The PC 1 of this embodiment is a PC having a general hardware configuration, and includes a
図2は、本実施形態に係るPCの機能構成を示した図である。本実施形態のPCは、CPU2がメモリ3に格納された本実施形態特有のプログラムを読み込んで、保護対象ファイルに直接アクセスする第1プログラムについて第1のアクセス可否判定を行い、該第1プログラムを呼び出す第2プログラムについて第2のアクセス可否判定を行うための機能部である制御部100を構成する。制御部100は、呼出元プログラム監視手段110及び保護領域監視手段120を論理的に有する。
FIG. 2 is a diagram showing a functional configuration of the PC according to the present embodiment. In the PC according to the present embodiment, the
呼出元プログラム監視手段110は、保護対象ファイルにアクセスしてきた第1プログラムを呼び出している第2プログラムについて第2のアクセス可否判定を行うアクセス可否判定手段に相当する。より詳細には、保護領域監視手段120から第1プログラムのプログラム名を受け取り、該第1プログラムを呼び出している第2プログラムを検索して特定する。そして、第2プログラムを制限するための第2リストを用いて、第2プログラムによる第1プログラムを用いた保護対象ファイルへのアクセス可否を判定(第2のアクセス可否判定)し、判定結果を保護領域監視手段120に通知する。
The call source
保護領域監視手段120は、保護対象ファイルに直接アクセスしてきた第1プログラムについて第1のアクセス可否判定を行うアクセス監視手段に相当する。より詳細には、第1プログラムによる保護対象ファイルへのアクセスを監視し、第1プログラムが保護対象ファイルにアクセスしてきたとき、第1プログラムを制限するための第1リストを用いて、第1プログラムによる保護対象ファイルへのアクセス可否を判定(第1のアクセス可否判定)する。第1リストがホワイトリスト(アクセス可能プログラムを列挙したリスト)であればアクセス可と判定された場合、第1リストがブラックリスト(アクセス不可プログラムを列挙したリスト)であればアクセス不可と判定された場合、すなわち第2のアクセス可否判定が行われるべきプログラムと判定された場合に、第1プログラムのプログラム名を呼出元プログラム監視手段110に通知する。そして、呼出元プログラム監視手段110から第2のアクセス可否判定の判定結果を受け取り、第1プログラムによる保護対象ファイルへのアクセスの最終的な許可あるいは禁止を行う。
The protection
次に、本実施形態に係るPCが行う動作について説明する。図3は本実施形態のファイルアクセス制御を説明するためのブロック図、図4は本実施形態のファイルアクセス制御処理の流れを示したチャート図である。呼出元許可リストは、呼出元プログラム監視手段110による判定に用いられる第2リストに相当するリストで、保護領域にアクセスできるプログラム及び該プログラムの呼出元プログラムが列挙されたリスト(ホワイトリスト)である。許可リストは、保護領域監視手段120による判定に用いられる第1リストに相当するリストで、保護領域にアクセスできるプログラムが列挙されたリスト(ホワイトリスト)とする。ここでは、プログラム1をレジストリエディタ、プログラム2をユーティリティソフトウェア、保護領域1をレジストリとして説明する。
Next, operations performed by the PC according to the present embodiment will be described. FIG. 3 is a block diagram for explaining the file access control of this embodiment, and FIG. 4 is a chart showing the flow of the file access control process of this embodiment. The caller permission list is a list corresponding to the second list used for determination by the caller
まず、ユーティリティソフトウェアであるプログラム2は、端末の設定を変更するために、レジストリエディタであるプログラム1を呼び出す(S101)。プログラム2に呼び出されたプログラム1は、保護領域監視手段に対して、保護領域1内のレジストリへのアクセス要求を行う(S102)。
First, the
プログラム1からアクセス要求を受け取った保護領域監視手段は、許可リストを参照してプログラム1のプログラム名が該リストにあるか確認する(S103)。図3に示すように、プログラム1のプログラム名が許可リストにあるため、保護領域監視手段は、プログラム1が保護領域1内の保護対象ファイルへのアクセス可能である(正確にはアクセスできる可能性がある(呼出元プログラム監視手段による判定結果がアクセス可でなければ最終的にはアクセスが許可されない))と判定し、プログラム1のプログラム名を呼出元プログラム監視手段に通知する。
The protected area monitoring means that has received the access request from the
なお、プログラム1のプログラム名が許可リストにない場合、プログラム1が保護領域1内の保護対象ファイルへのアクセスできないと判定し、プログラム1に対してNG応答を行う(S104)。これを受けて、プログラム1はプログラム2に対してNG応答を行う(S105)。
If the program name of the
プログラム1のプログラム名を受け取った呼出元プログラム監視手段は、該プログラム名から呼出元プログラム(プログラム1を呼び出したプログラム)を検索し、プログラム2のプログラム名を取得する(S107)。そして、呼出元プログラム監視手段は、呼出元許可リストを参照してプログラム2のプログラム名が該リストにあるか確認する(S108)。
The calling source program monitoring means that has received the program name of the
図3に示すように、プログラム2のプログラム名が呼出元許可リストにあるため、呼出元プログラム監視手段は、プログラム2に呼び出されたプログラム1が保護領域1内の保護対象ファイルへのアクセス可能であると判定し、保護領域監視手段に対してOK応答を行う(S112)。これと受けて、保護領域監視手段はプログラム1に対してOK応答を行い(S113)、プログラム1は保護領域1内の保護対象ファイルにアクセスし、端末の設定の変更を行う(S114)。
As shown in FIG. 3, since the program name of the
なお、プログラム2のプログラム名が呼出元許可リストにない場合、呼出元プログラム監視手段は、プログラム2に呼び出されたプログラム1が保護領域1内の保護対象ファイルへのアクセスできないと判定し、保護領域監視手段に対してNG応答を行う(S109)。これを受けて、保護領域監視手段はプログラム1に対してNG応答を行い(S110)、プログラム1はプログラム2に対してNG応答を行う(S111)。
When the program name of the
本実施形態では、保護対象ファイルに直接アクセスする第1プログラムについて第1のアクセス可否判定を行い、該第1プログラムを呼び出す第2プログラムについて第2のアクセス可否判定を行って、最終的に保護対象ファイルへのアクセス許可を行うため、第1プログラムを介した第2プログラムの保護対象ファイルへのアクセスを実効的かつ柔軟に制限することが可能である。 In the present embodiment, the first access permission determination is performed for the first program that directly accesses the protection target file, the second access permission determination is performed for the second program that calls the first program, and finally the protection target file is determined. Therefore, the access to the protection target file of the second program via the first program can be effectively and flexibly restricted.
[第2実施形態]
本発明の第2実施形態は、許可リストや呼出元許可リストを保護領域とし、呼出元プログラム監視手段や保護領域監視手段等によるこれらのリストへのアクセスを、上述した第1実施形態のようなアクセス可否判定を行って制限するものである。第2実施形態では、許可リストや呼出元許可リストを用いたファイルアクセスをこれらのリストへのアクセスについても適用する、いわゆる入れ子のような形でファイルアクセス制御を行う。PCのハードウェア構成や機能構成は第1実施形態と同様であるため、その説明を省略する。
[Second Embodiment]
In the second embodiment of the present invention, the permission list and the caller permission list are used as protection areas, and access to these lists by the caller program monitoring means, the protection area monitoring means, and the like is as in the first embodiment described above. Access is restricted by determining whether access is possible. In the second embodiment, file access control is performed in a so-called nested manner in which file access using a permission list and a caller permission list is also applied to access to these lists. Since the hardware configuration and functional configuration of the PC are the same as those in the first embodiment, description thereof is omitted.
図5は本実施形態のファイルアクセス制御を説明するためのブロック図、図6は本実施形態のファイルアクセス制御処理の流れを示したチャート図である。本実施形態では、許可リストを保護領域2内のファイル、呼出元許可リストを保護領域3内のファイルとし、許可リストの新規作成、内容変更、データ保持を行う保護領域設定手段、呼出元許可リストの新規作成、内容変更、データ保持を行う呼出元プログラム設定手段、保護領域設定手段と呼出元プログラム設定手段を呼び出すための個人認証手段をさらにPCに設けている。
FIG. 5 is a block diagram for explaining the file access control of this embodiment, and FIG. 6 is a chart showing the flow of the file access control processing of this embodiment. In this embodiment, the permission list is a file in the
許可リストには、保護領域1へのアクセスが許されるソフトウェアとしてプログラム1、保護領域2へのアクセスが許されるソフトウェアとして保護領域監視手段及び保護領域設定手段、保護領域3へのアクセスが許されるソフトウェアとして呼出元プログラム監視手段及び呼出元プログラム設定手段がリストアップされている。
The permission list includes a
呼出元許可リストには、保護領域1へのアクセスが許されるソフトウェアとしてプログラム1、その呼出元としてプログラム2、保護領域2へのアクセスが許されるソフトウェアとして保護領域監視手段、その呼出元としてOS、保護領域2へのアクセスが許されるソフトウェアとして保護領域設定手段、その呼出元として個人認証手段、保護領域3へのアクセスが許されるソフトウェアとして呼出元プログラム監視手段、その呼出元としてOS、保護領域3へのアクセスが許されるソフトウェアとして呼出元プログラム設定手段、その呼出元として個人認証手段がリストアップされている。
The caller permission list includes a
プログラム2を呼び出されたプログラム1が保護領域1にアクセスする場合については第1実施形態で述べたため、個人認証手段に呼び出された保護領域設定手段が内容変更のために許可リストにアクセスする場合のファイルアクセス制御について説明する。この場合のファイルアクセス制御も基本的には第1実施形態において図4に示したものと同様である。
Since the case where the
保護領域設定手段が許可リストにアクセスしようとする場合、許可リストは保護領域2内にあるため、保護領域監視手段が一旦アクセスを制限する(S201、S202)。そして、保護領域監視手段は、許可リストを参照して(S203)、保護領域2にアクセスできるソフトウェアとして保護領域設定手段がリストアップされていることを確認し、保護領域2にアクセスしようとしているソフトウェアが保護領域設定手段であることを呼出元プログラム監視手段に通知する(S204)。
When the protection area setting means tries to access the permission list, since the permission list is in the
呼出元プログラム監視手段は、保護領域設定手段の呼出元を検索し、呼出元が個人認証手段であることを把握する(S205)。そして、呼出元プログラム監視手段は、呼出元許可リストを参照して(S206)、保護領域にアクセスできるソフトウェア及びその呼出元として、保護領域設定手段と個人認証手段がリストアップされていることを確認し、保護領域監視手段にOK応答を通知する(S207)。 The calling source program monitoring unit searches for the calling source of the protection area setting unit and grasps that the calling source is a personal authentication unit (S205). Then, the calling source program monitoring unit refers to the calling source permission list (S206), and confirms that the protected area setting unit and the personal authentication unit are listed as software that can access the protected area and its calling source. Then, an OK response is notified to the protection area monitoring means (S207).
保護領域監視手段は、呼出元プログラム監視手段からのOK応答を受けて保護領域設定手段にOK応答を通知し、保護領域設定手段による許可リストへのアクセスを許可する(S208)。 The protection area monitoring means receives the OK response from the caller program monitoring means, notifies the protection area setting means of the OK response, and permits the protection area setting means to access the permission list (S208).
なお、保護領域監視手段は、保護領域内のデータにアクセスしようとするソフトウェアのアクセス可否を判定する際、保護領域2内の許可リストにはアクセスせず、自身のメモリ上にある許可リストを参照する。保護領域監視手段は、立ち上げられてからファイルアクセス制限を行える状態となるまでの間に、保護領域2内の許可リストにアクセスして自身のメモリにコピーしておく。許可リストにアクセスできるのは、保護領域監視手段によるファイルアクセス制限が機能する前だからである。これは、呼出元プログラム監視が呼出元許可リストを参照する場合についても同様である。
The protection area monitoring means does not access the permission list in the
保護領域設定手段は、保護領域監視手段からのOK応答を受けて、保護領域2内の許可リストにアクセスし(S209)、内容変更を行ってその内容を保存する(S210)。保護領域設定手段は、許可リストの更新を行うと、保護領域監視手段に許可リストの更新があった旨を通知する(S211)。許可リスト更新の通知を受けた保護領域監視手段は、自身のメモリ上の許可リストを更新後の内容に書き換えるために、保護領域2内の許可リストにアクセスしようとする。
The protection area setting means receives the OK response from the protection area monitoring means, accesses the permission list in the protection area 2 (S209), changes the contents, and saves the contents (S210). When the protection area setting means updates the permission list, it notifies the protection area monitoring means that the permission list has been updated (S211). The protected area monitoring means that has received the notification of permission list update tries to access the permission list in the protected
このとき、保護領域監視手段によるファイルアクセス制限が機能している状態であるため、自身の保護領域2へのアクセスが一旦制限される。保護領域監視手段は、自身のメモリ上の許可リストを参照し(S212)、保護領域2にアクセスできるソフトウェアとして保護領域監視手段がリストアップされていることを確認し、保護領域2にアクセスしようとしているソフトウェアが保護領域監視手段であることを呼出元プログラム監視手段に通知する(S213)。
At this time, since file access restriction by the protection area monitoring means is functioning, access to the
呼出元プログラム監視手段は、保護領域監視手段の呼出元を検索し、呼出元がOSであることを把握する(S214)。そして、呼出元プログラム監視手段は、呼出元許可リストを参照して(S215)、保護領域にアクセスできるソフトウェア及びその呼出元として、保護領域監視手段とOSがリストアップされていることを確認し、保護領域監視手段にOK応答を通知する(S216)。 The calling source program monitoring unit searches for the calling source of the protection area monitoring unit and grasps that the calling source is the OS (S214). Then, the calling source program monitoring unit refers to the calling source permission list (S215), confirms that the protected area monitoring unit and the OS are listed as software that can access the protected area and its calling source, An OK response is notified to the protection area monitoring means (S216).
保護領域監視手段は、呼出元プログラム監視手段からのOK応答を受けて、保護領域2内の許可リストにアクセスし(S217)、自身のメモリ上の許可リストを更新後の内容に書き換える(S218)。 The protection area monitoring means receives the OK response from the calling source program monitoring means, accesses the permission list in the protection area 2 (S217), and rewrites the permission list in its own memory with the updated contents (S218). .
上述した流れは、個人認証手段に呼び出された呼出元プログラム設定手段が内容変更のために呼出元許可リストにアクセスし、呼出元プログラム監視手段が自身のメモリ上の呼出元許可リストを更新後の内容に書き換える場合も同様である。 In the flow described above, the caller program setting unit called by the personal authentication unit accesses the caller permission list to change the contents, and the caller program monitoring unit updates the caller permission list in its own memory. The same applies when rewriting the contents.
図7、本実施形態のファイルアクセス制御による効果を説明するための図である。図7(1)のように、不正プログラムが保護領域1に直接アクセスしてきた場合、保護領域監視手段が不正プログラムによる不正アクセスを禁止することが可能である。また、図7(2)に示すように、不正プログラムが保護領域2内の許可リストに自分を追加するために直接アクセスしてきた場合、保護領域監視手段が不正プログラムによる不正アクセスを禁止することが可能である。
FIG. 7 is a diagram for explaining the effect of the file access control of the present embodiment. As shown in FIG. 7 (1), when an unauthorized program directly accesses the protected
また、図7(3)に示すように、不正プログラムがプログラム1を呼び出して保護領域1にアクセスしてきた場合、呼出元プログラム監視手段が不正プログラムによるプログラム1を経由した不正アクセスを禁止することが可能である。また、図7(4)に示すように、不正プログラムが保護領域3内の呼出元許可リストに自分を追加するために直接アクセスしてきた場合、保護領域監視手段が不正プログラムによる不正アクセスを禁止することが可能である。
Further, as shown in FIG. 7 (3), when an unauthorized program calls the
また、図7(5)に示すように、不正プログラムが保護領域2内の許可リストに自分を追加するために保護領域設定手段を呼び出してアクセスしてきた場合、呼出元プログラム監視手段が不正プログラムによる保護領域設定手段を経由した不正アクセスを禁止することが可能である。また、図7(6)に示すように、不正プログラムが保護領域3内の呼出元許可リストに自分を追加するために呼出元プログラム設定手段を呼び出してアクセスしてきた場合、呼出元プログラム監視手段が不正プログラムによる呼出元プログラム設定手段を経由した不正アクセスを禁止することが可能である。
Further, as shown in FIG. 7 (5), when the unauthorized program calls and accesses the protection area setting means to add itself to the permission list in the
なお、上述する実施形態は、本発明の好適な実施形態であり、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。 The above-described embodiment is a preferred embodiment of the present invention, and the scope of the present invention is not limited to the above-described embodiment alone, and various modifications are made without departing from the gist of the present invention. Implementation is possible.
すなわち、本実施形態のPCで実行されるプログラムは、先に述べた各手段(呼出元プログラム監視手段110、保護領域監視手段120)を含むモジュール構成となっており、実際のハードウェアを用いて具体的手段を実現する。すなわち、コンピュータ(CPU)が所定の記録媒体からプログラムを読み出して実行することにより上記各手段が主記憶装置上にロードされて生成される。
That is, the program executed on the PC according to this embodiment has a module configuration including the above-described units (caller
本実施形態のPCで実行されるプログラムは、インターネット等のネットワークに接続されたコンピュータ上に格納され、ネットワーク経由でダウンロードさせることにより提供されるように構成してもよい。また、上記プログラムをインターネット等のネットワーク経由で提供あるいは配布するように構成してもよい。 The program executed by the PC according to the present embodiment may be configured to be stored on a computer connected to a network such as the Internet and provided by being downloaded via the network. Further, the program may be provided or distributed via a network such as the Internet.
また、上記プログラムは、インストール可能な形式又は実行可能な形式のファイルで、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD、不揮発性のメモリカード等のコンピュータで読み取り可能な記録媒体に記録されて提供されるように構成してもよい。また、上記プログラムは、ROM等にあらかじめ組み込んで提供するように構成してもよい。 The program is a file in an installable or executable format, such as a floppy (registered trademark) disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD, nonvolatile memory card, or the like. It may be configured to be provided by being recorded on a computer-readable recording medium. Further, the program may be provided by being incorporated in advance in a ROM or the like.
この場合、上記記録媒体から読み出された又は通信回線を通じてロードし実行されたプログラムコード自体が前述の実施形態の機能を実現することになる。そして、そのプログラムコードを記録した記録媒体は本発明を構成する。 In this case, the program code itself read from the recording medium or loaded and executed through the communication line realizes the functions of the above-described embodiments. And the recording medium which recorded the program code comprises this invention.
1 PC
2 CPU
3 メモリ
4 ハードディスク
5 入力装置
6 出力装置
100 制御部
110 呼出元プログラム監視手段
120 保護領域監視手段
1 PC
2 CPU
3
Claims (10)
前記保護対象ファイルへアクセスする第1プログラムを制限するための第1リストを用いて第1プログラムによる前記保護対象ファイルへのアクセスを監視し、前記保護対象ファイルにアクセスしてきた第1プログラム名を前記アクセス可否判定手段に通知し、前記アクセス可否判定手段の判定結果に基づいて前記第1プログラムによる前記保護対象ファイルへのアクセスを許可又は禁止するアクセス監視手段と、
を有し、
前記アクセス可否判定手段は、前記アクセス監視手段により通知された前記第1プログラム名から該第1プログラムを呼び出している第2プログラムを特定し、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定して該判定結果を前記アクセス監視手段に通知し、
前記アクセス可否判定手段、及び前記アクセス監視手段の許可があった場合並びに禁止されなかった場合、前記第2プログラムが前記第1プログラムを呼び出し、呼び出された前記第1プログラムが前記保護対象ファイルにアクセスできることを特徴とする情報処理装置。 A second program that specifies a second program that is calling a first program that attempts to access a protection target file stored in a protection target folder that is designated as a protection target, and that calls the first program that accesses the protection target file Access permission determination means for determining whether the second program can access the protection target file using the first program using a second list for restricting
The access to the protection target file by the first program is monitored by using a first list for restricting the first program that accesses the protection target file, and the name of the first program that has accessed the protection target file is An access monitoring unit that notifies an access permission determination unit, and permits or prohibits access to the protection target file by the first program based on a determination result of the access permission determination unit;
Have
The access permission determination unit specifies a second program calling the first program from the first program name notified by the access monitoring unit, and the protection using the first program by the second program Determining whether the target file is accessible and notifying the access monitoring means of the determination result;
The accessibility determination unit, and the case where not the case and inhibited there is permission for access monitoring means, access to the second program calls the first program, called the first program the secured files An information processing apparatus characterized by being capable of performing.
前記アクセス監視手段は、前記アクセス監視手段による前記保護対象フォルダ内の前記第1リストへのアクセス及び前記アクセス可否判定手段による前記保護対象フォルダ内の前記第2リストへのアクセスを監視することを特徴とする請求項1に記載の情報処理装置。 The first list and the second list are protection target files stored in the protection target folder,
The access monitoring means monitors access to the first list in the protection target folder by the access monitoring means and access to the second list in the protection target folder by the access permission determination means. The information processing apparatus according to claim 1.
前記第2リストを新規作成、内容変更、データ保持を行う第2リスト管理手段と、
を有し、
前記第1リスト及び前記第2リストは前記保護対象フォルダに格納された保護対象ファイルであり、
前記アクセス監視手段は、前記第1リスト管理手段による前記保護対象フォルダ内の前記第1リストへのアクセス及び前記第2リスト管理手段による前記保護対象フォルダ内の前記第2リストへのアクセスを監視することを特徴とする請求項1又は2に記載の情報処理装置。 First list management means for newly creating the first list, changing contents, and holding data;
A second list management means for newly creating the second list, changing contents, and holding data;
Have
The first list and the second list are protection target files stored in the protection target folder,
The access monitoring means monitors access to the first list in the protection target folder by the first list management means and access to the second list in the protection target folder by the second list management means. The information processing apparatus according to claim 1 or 2.
前記アクセス監視手段は、前記第1リストを保持する第1リスト保持手段を有し、前記第1リスト保持手段で保持された第1リストを用いて、第1プログラムによる前記保護対象ファイルへのアクセスを監視することを特徴とする請求項1から3のいずれか1項に記載の情報処理装置。 The accessibility determination unit includes a second list holding unit that holds the second list, and uses the second list held by the second list holding unit to execute the first program by the second program. Determine whether to access the protected file used,
The access monitoring means has a first list holding means for holding the first list, and the first program uses the first list held by the first list holding means to access the protection target file. The information processing apparatus according to any one of claims 1 to 3, wherein the information processing apparatus is monitored.
前記アクセス監視手段は、前記保護対象ファイルにアクセスしてきた第1プログラムが前記第1リストに列挙されていた場合、該第1プログラム名を前記アクセス可否判定手段に通知し、
前記第2リストには前記保護対象ファイルへアクセスできる第1プログラムを呼び出す第2プログラムが列挙され、
前記アクセス可否判定手段は、前記第1プログラム名から該第1プログラムを呼び出している第2プログラムを特定し、前記第2プログラムが前記第2リストに列挙されていた場合、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセスが可能であると判定し、該判定結果を前記アクセス監視手段に通知し、
前記アクセス監視手段は、前記アクセス可否判定手段によるアクセス可の判定結果に基づいて、前記第1プログラムによる前記保護対象ファイルへのアクセスを許可することを特徴とする請求項1から4のいずれか1項に記載の情報処理装置。 The first list lists the first program that can access the protected file,
When the first program that has accessed the protection target file is listed in the first list, the access monitoring unit notifies the access permission determination unit of the first program name,
In the second list, a second program that calls the first program that can access the protected file is listed.
The access permission determination means specifies a second program that is calling the first program from the first program name, and when the second program is listed in the second list, the second program calls the second program Determining that access to the protected file using the first program is possible, and notifying the determination result to the access monitoring means;
The access monitoring means, on the basis of the accessible the determination result of the accessibility determination unit, any one of the four claim 1, characterized in that to allow access to the protected file by the first program The information processing apparatus according to item.
前記アクセス監視手段が、前記保護対象ファイルにアクセスしてきた第1プログラム名をアクセス可否判定手段に通知する第1の通知ステップと、
前記アクセス可否判定手段が、前記第1判定ステップでアクセス可能と判定された第1プログラムを呼び出している第2プログラムを、前記第1の通知ステップにより通知された前記第1プログラム名から特定し、前記保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限するための第2リストを用いて、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定する第2判定ステップと、
前記アクセス可否判定手段が、判定結果のアクセス可否を前記アクセス監視手段に通知する第2の通知ステップと、
前記アクセス監視手段が、前記第2判定ステップでの判定結果に基づいて、前記第1プログラムによる前記保護対象ファイルへのアクセスを許可又は禁止するアクセス監視ステップと、
を有し、
前記第1判定ステップ、及び前記第2判定ステップでアクセス可判定があった場合並びにアクセス不可判定がなかった場合、前記第2プログラムが前記第1プログラムを呼び出し、呼び出された前記第1プログラムが前記保護対象ファイルにアクセスできることを特徴とするファイルアクセス制御方法。 The access monitoring means accesses the protection target file by the first program using the first list for restricting the first program that accesses the protection target file stored in the protection target folder designated as the protection target. A first determination step for determining availability;
A first notification step in which the access monitoring unit notifies the access permission determination unit of the name of the first program that has accessed the protection target file;
The access permission determination means identifies the second program calling the first program determined to be accessible in the first determination step from the first program name notified in the first notification step , Using the second list for restricting the second program that calls the first program that accesses the protection target file, it is determined whether or not the second program can access the protection target file using the first program. A second determination step;
A second notification step in which the access permission determination unit notifies the access monitoring unit of access permission of the determination result;
An access monitoring step in which the access monitoring means permits or prohibits access to the protection target file by the first program based on a determination result in the second determination step;
Have
When there is an access permission determination in the first determination step and the second determination step, and when there is no access disapproval determination, the second program calls the first program, and the called first program is A file access control method characterized in that a protected file can be accessed.
保護対象として指定された保護対象フォルダに格納される保護対象ファイルへアクセスしようとする第1プログラムを呼び出している第2プログラムを特定し、前記保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限するための第2リストを用いて、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定するアクセス可否判定機能と、
前記保護対象ファイルへアクセスする第1プログラムを制限するための第1リストを用いて第1プログラムによる前記保護対象ファイルへのアクセスを監視し、前記保護対象ファイルにアクセスしてきた第1プログラム名を前記アクセス可否判定機能に通知し、前記アクセス可否判定機能による判定結果に基づいて前記第1プログラムによる前記保護対象ファイルへのアクセスを許可又は禁止するアクセス監視機能と、
を実現させ、
前記アクセス可否判定機能は、前記アクセス監視機能により通知された前記第1プログラム名から該第1プログラムを呼び出している第2プログラムを特定し、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定して該判定結果を前記アクセス監視機能に通知し、
前記アクセス可否判断機能、及び前記アクセス監視機能による許可があった場合並びに禁止されなかった場合、前記第2プログラムが前記第1プログラムを呼び出し、呼び出された前記第1プログラムが前記保護対象ファイルにアクセスできることを特徴とするプログラム。 On the computer,
A second program that specifies a second program that is calling a first program that attempts to access a protection target file stored in a protection target folder that is designated as a protection target, and that calls the first program that accesses the protection target file An access permission determination function for determining whether to access the protection target file using the first program by the second program, using a second list for restricting
The access to the protection target file by the first program is monitored by using a first list for restricting the first program that accesses the protection target file, and the name of the first program that has accessed the protection target file is An access monitoring function for notifying an access permission determination function and permitting or prohibiting access to the protection target file by the first program based on a determination result by the access permission determination function;
Realized,
The access permission determination function identifies the second program calling the first program from the first program name notified by the access monitoring function, and the protection using the first program by the second program Judge whether access to the target file is possible and notify the judgment result to the access monitoring function,
The access permission determination function, and the access monitoring function by when it is not the case and inhibited there is permission, the second program calls the first program, access to the called first program the secured files A program characterized by being able to.
前記アクセス監視機能は、前記アクセス監視機能による前記保護対象フォルダ内の前記第1リストへのアクセス及び前記アクセス可否判定機能による前記保護対象フォルダ内の前記第2リストへのアクセスを監視することを特徴とする請求項7に記載のプログラム。 The first list and the second list are protection target files stored in the protection target folder,
The access monitoring function monitors access to the first list in the protection target folder by the access monitoring function and access to the second list in the protection target folder by the access permission determination function. The program according to claim 7 .
前記アクセス監視機能は、前記第1リストの新規作成、内容変更、データ保持を行う第1リスト管理手段による前記保護対象フォルダ内の前記第1リストへのアクセス、及び、前記第2リストを新規作成、内容変更、データ保持を行う第2リスト管理手段による前記保護対象フォルダ内の前記第2リストへのアクセスを監視することを特徴とする請求項7又は8に記載のプログラム。 The first list and the second list are protection target files stored in the protection target folder,
The access monitoring function is for creating a new first list, changing the contents, accessing the first list in the protected folder by a first list managing means for holding data, and creating the second list. , content change, the program according to claim 7 or 8, characterized in that for monitoring the access to the second list within the protected folder by the second list management means for performing data retention.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009219116A JP5463112B2 (en) | 2009-09-24 | 2009-09-24 | Information processing apparatus, file access control method, program, and computer-readable recording medium |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009219116A JP5463112B2 (en) | 2009-09-24 | 2009-09-24 | Information processing apparatus, file access control method, program, and computer-readable recording medium |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2011070297A JP2011070297A (en) | 2011-04-07 |
| JP5463112B2 true JP5463112B2 (en) | 2014-04-09 |
Family
ID=44015548
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009219116A Active JP5463112B2 (en) | 2009-09-24 | 2009-09-24 | Information processing apparatus, file access control method, program, and computer-readable recording medium |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5463112B2 (en) |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP6123350B2 (en) * | 2013-02-26 | 2017-05-10 | 日本電気株式会社 | Verification device, verification method, and program |
| JP2015095134A (en) * | 2013-11-13 | 2015-05-18 | 株式会社エクサ | Screen linkage program, screen linkage system |
| JP5750497B2 (en) * | 2013-12-11 | 2015-07-22 | 株式会社アイキュエス | Access control device, program, and access control system |
| WO2016113911A1 (en) | 2015-01-16 | 2016-07-21 | 三菱電機株式会社 | Data assessment device, data assessment method, and program |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5414852A (en) * | 1992-10-30 | 1995-05-09 | International Business Machines Corporation | Method for protecting data in a computer system |
| JPH08335183A (en) * | 1995-06-08 | 1996-12-17 | Fujitsu Ltd | Distributed information provision system |
| US6385724B1 (en) * | 1998-11-30 | 2002-05-07 | Microsoft Corporation | Automatic object caller chain with declarative impersonation and transitive trust |
| JP2003233521A (en) * | 2002-02-13 | 2003-08-22 | Hitachi Ltd | File protection system |
| JP2004102373A (en) * | 2002-09-05 | 2004-04-02 | Hitachi Ltd | Access management server, method and program |
| JP4532237B2 (en) * | 2004-10-29 | 2010-08-25 | 株式会社日立製作所 | Computer and access control method in computer |
-
2009
- 2009-09-24 JP JP2009219116A patent/JP5463112B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| JP2011070297A (en) | 2011-04-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20110239306A1 (en) | Data leak protection application | |
| KR100997802B1 (en) | Device and method for managing security of information terminal | |
| CN111259348B (en) | Method and system for safely running executable file | |
| WO2013032422A1 (en) | Data leak prevention systems and methods | |
| JP2010026662A (en) | Information leakage prevention system | |
| CN101273366A (en) | Confidential file protection method and confidential file protection system | |
| JP5069369B2 (en) | Integrated access authorization | |
| JP5971099B2 (en) | Information processing apparatus, method, and program | |
| JP5463112B2 (en) | Information processing apparatus, file access control method, program, and computer-readable recording medium | |
| JP2007249782A (en) | Electronic data leakage prevention program | |
| JP4850159B2 (en) | External device management system | |
| JP2007140798A (en) | Information leakage prevention system for computer | |
| CN103430153A (en) | Inoculator and antibody for computer security | |
| JP4671418B2 (en) | Method for managing secondary storage device in user terminal and user terminal | |
| KR100577344B1 (en) | Access control policy setting system and method | |
| JP4444604B2 (en) | Access control device and program thereof | |
| JP2006107505A (en) | Api for access authorization | |
| JP2004302995A (en) | File access restriction program | |
| KR101033932B1 (en) | Apparatus and method for blocking malicious behavior through web browser | |
| GB2555569B (en) | Enhanced computer objects security | |
| JP2007310822A (en) | Information processing system and information control program | |
| JP2011076541A (en) | Information leakage prevention program and starting recording program | |
| Toubiana et al. | No need to ask the Android: Bluetooth-Low-Energy scanning without the location permission | |
| JP4908367B2 (en) | Information processing device | |
| EP2645293A2 (en) | Method and apparatus for controlling operations performed by a mobile computing device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20110830 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120920 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130930 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131015 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131216 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140114 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140120 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5463112 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |