JP2004302995A - File access restriction program - Google Patents

File access restriction program Download PDF

Info

Publication number
JP2004302995A
JP2004302995A JP2003096282A JP2003096282A JP2004302995A JP 2004302995 A JP2004302995 A JP 2004302995A JP 2003096282 A JP2003096282 A JP 2003096282A JP 2003096282 A JP2003096282 A JP 2003096282A JP 2004302995 A JP2004302995 A JP 2004302995A
Authority
JP
Japan
Prior art keywords
application
identification information
data
procedure
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003096282A
Other languages
Japanese (ja)
Inventor
Kazuo Kawato
和夫 川戸
Etsu Den
悦 田
Yu Umebayashi
祐 梅林
Takaoki Sasaki
孝興 佐々木
Yuji Miyamoto
祐司 宮本
Yusuke Yamanaka
祐介 山中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003096282A priority Critical patent/JP2004302995A/en
Publication of JP2004302995A publication Critical patent/JP2004302995A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】保護されるべき保護領域のデータを、アプリケーションによる読み出しと、外部への格納によって情報が漏えいすることを効率的に防ぐファイルアクセス制限プログラムを提供する。
【解決手段】保護領域にアプリケーションが格納アクセスするとアプリケーションの識別情報を取得し(ステップS401)、識別情報がテーブルに登録されているか否かを判定し(ステップS402)、登録されていなければ(ステップS402のNo)そのまま格納を許可する。テーブルに識別情報が登録されていた場合(ステップS402のYes)、格納先を検出(ステップS403)し、格納先が保護領域であれば(ステップS404のYes)格納許可し(ステップS406)、保護領域でなければ(ステップS404のNo)、格納を禁止する(ステップS405)。
【選択図】 図5
Provided is a file access restriction program for efficiently preventing data from being leaked due to reading of data in a protected area to be protected by an application and external storage.
When an application stores and accesses a protected area, identification information of the application is acquired (step S401), and it is determined whether or not the identification information is registered in a table (step S402). (No at S402) Storage is permitted as it is. If the identification information is registered in the table (Yes in step S402), the storage location is detected (step S403), and if the storage location is a protected area (Yes in step S404), the storage is permitted (step S406), and the protection is performed. If it is not an area (No in step S404), storage is prohibited (step S405).
[Selection diagram] FIG.

Description

【0001】
【発明の属する技術分野】
この発明は、コンピュータ内のファイルに対して、アクセスを制限するプログラムに関し、特にアプリケーションプログラムにより特定の保護すべき保護領域に対してのアプリケーションプログラムによるアクセスを制御するプログラムに関する。
【0002】
【従来の技術】
従来、アプリケーションが読み込んだファイルは、任意の場所に保存可能であった。そのため、管理上セキュリティの保持の必要性が高まっている。例えば、分散オブジェクトシステムおよびその方法は、サーバからネットワークを介してクライアント端末にダウンロードされたプログラムが、ユーザの意図しない不正な処理を行うことを防ぐことを目的としている。クライアント端末は、クライアントオブジェクトプログラムのオブジェクト識別情報と、その作成者の署名と、クライアント端末の位置情報とを含めたサービス要求を、実行サーバに送信し、実行サーバは、クライアントオブジェクトプログラムの作成者の署名を検証し、一致を確認した場合にのみ、オブジェクト識別情報とその作成者名とをクライアントオブジェクト管理ファイルから検索する。そして、オブジェクト識別情報とその作成者名を検出した場合にのみ、アクセス管理ファイルを参照してユーザのサービス利用権限を確認する。そして、サービス利用権限がある場合のみ、サーバオブジェクトプログラムを実行してサービスを提供する。またアプリケーション終了時に管理テーブルからクライアント情報を削除する(例えば、特許文献1参照。)。
【0003】
また、アクセス可能なプログラムをあらかじめ登録しておき、アクセスに際しては登録情報を参照して、データ操作を許可または禁止するというものもある(例えば、特願2002−199437)。
【0004】
【特許文献1】
特開平11−143840号公報
【0005】
【発明が解決しようとする課題】
しかしながら、上記の従来例においては、ファイルアクセスに制限を設けるべきアプリケーションの識別情報を自動登録できないので、アプリケーションに識別情報登録処理を組み込む必要があり、プログラムを改造する必要があった。上記の従来例においては、また、アプリケーションの識別情報を監視することによりファイルシステムへのアクセスを制限することができたが、アクセス許可を受けた後は、保存先を制限することはできなかった。
【0006】
特に近年、コンピュータからの情報漏えいが問題となっているが、特定の保護文書を読み込むことが許可された場合、読み込んだ文書の場所を変えて格納することを防ぐ簡易で効率的な方式はない。
【0007】
この発明は上記に鑑みてなされたものであって、アプリケーションに識別情報を登録するための手続きの処理を施す必要なく保護領域にアクセスでき、かつアプリケーションが読み込んだファイルを他の場所に保存不可能にすることによって、保護すべき情報の漏えいを防ぐファイルアクセス制限プログラムを提供することである。
【0008】
【課題を解決するための手段】
上記目的を達成するため、請求項1にかかるは、格納されるデータへのアプリケーションによるアクセスを制限するファイルアクセス制限プログラムであって、保護されるべきデータが納められた保護領域に格納されたデータを読み込んだ前記アプリケーションが、前記データを格納アクセスしようとする格納先を検出する格納先検出手順と、前記格納先検出手順によって検出された前記データの格納先が前記保護領域であるかどうか判定する格納先判定手順と、前記格納先判定手順によって判定された前記データの格納先が前記保護領域でない場合、前記データの格納を禁止する格納禁止手順と、をコンピュータで実行するファイルアクセス制限プログラムである。
【0009】
この請求項1の発明によれば、あらかじめ保護領域として保護されているデータを読み込んで格納する場合には、格納先として保護領域のみが可能となり、保護領域以外の領域に格納することは格納禁止手順によって拒否されることにより、アプリケーションによって読み込まれたデータが、外部に保存されることにより、情報が外部に漏えいすることを防止できる。
【0010】
また、請求項2にかかる発明は、格納されるデータへのアプリケーションによるアクセスを制限するファイルアクセス制限プログラムであって、保護されるべきデータが納められた保護領域に格納されたデータを読み込みアクセスするアプリケーションに固有の識別情報が、前記識別情報があらかじめ登録されたアプリケーション登録テーブルに存在するか否かを判定する読み込み時判定手順と、前記読み込み時判定手順において、前記アプリケーションの識別情報が前記アプリケーション登録テーブルに存在しないと判定された場合、前記識別情報を前記アプリケーション登録テーブルに登録する識別情報登録手順と、前記識別情報登録手順によって登録された前記識別情報を有する前記アプリケーションのみに対して前記保護領域に格納されたデータを読み込みアクセスを許容する読み込み許可手順とを、コンピュータで実行するファイルアクセス制限プログラムである。
【0011】
この請求項2にかかる発明によれば、保護領域に格納されたデータを読み込みアクセスすると、アプリケーションの識別情報が読み込みアクセス時に登録されているかを参照し、登録されていなければ登録して読み込みを許可することによって、保護領域に読み込みアクセスするアプリケーションを常時自動的に登録して監視することができるので、情報が外部に漏えいすることを防止することができる。
【0012】
また、請求項3にかかる発明は、前記保護領域に格納されたデータに読み込みアクセスした前記アプリケーションのアクセスが終了した場合、前記識別情報登録手順によって前記アプリケーション登録テーブルに登録された前記アプリケーションの識別情報を削除する識別情報削除手順を、さらに、コンピュータで実行する請求項2に記載のファイルアクセス制限プログラムである。
【0013】
この請求項3の発明によると、保護領域に読み込みアクセスして識別情報がアプリケーション登録テーブルに登録されたアプリケーションは、アクセスが終了すると、アプリケーション登録テーブルから識別情報を削除されるので、アクセス中のアプリケーションの識別情報だけがアプリケーション登録テーブルに存在しているため、保護領域に読み込みアクセスしたアプリケーションを常時自動的にかつ効率的に登録することができるので、情報が外部に漏えいすることを防止することができる。
【0014】
また、請求項4にかかる発明は、データを、前記保護領域に格納アクセスするアプリケーションに固有の識別情報が前記アプリケーション登録テーブルに存在するか否かを判定する格納時判定手順と、前記格納時判定手順において、前記アプリケーションの識別情報が前記アプリケーション登録テーブルに存在しないと判定された場合、前記アプリケーションに前記データを前記保護領域へ格納することを許容する格納許可手順とを、さらに、コンピュータで実行する請求項2または3に記載のファイルアクセス制限プログラムである。
【0015】
この請求項4の発明によれば、保護領域のデータを読み込まず格納だけ行おうとするアプリケーションは、識別情報がアプリケーション登録テーブルに登録されていない場合は読み出した保護領域のデータを格納する場合ではないと判断されて、そのまま格納可能であることによって、自由に保護領域にデータを格納することができるので、ファイルアクセスに制限を設けながらも自由に書き込むことができる。
【0016】
また、請求項5にかかる発明は、アプリケーションの識別情報を登録して前記保護領域に格納されたデータを読み込んだ前記データの一部または全部の複写データを、登録された前記識別情報以外の識別情報を有するアプリケーションの起動画面上に貼り付けることを禁止する貼り付け禁止手順を、コンピュータで実行するファイルアクセス制限プログラムである。
【0017】
この請求項5の発明によれば、アプリケーションがアクセス時に識別情報を登録して読み込んだ保護領域に格納されたデータの一部または全部を複写操作によって複写して、他の起動中のアプリケーション上に貼り付けることを禁止することによって、保護領域にあるデータを複写および貼り付け操作によって他の領域に格納されることに起因する情報の漏えいを防ぐことができる。
【0018】
【発明の実施の形態】
以下に添付図面を参照して、この発明にかかるファイルアクセス制限装置、ファイルアクセス制限方法、およびファイルアクセス制限プログラムの好適な実施の形態を詳細に説明する。
【0019】
(実施の形態1)
図1は、実施の形態1によるファイルアクセス制限装置の機能的ブロック図である。実施の形態1によるファイルアクセス制限装置は、アプリケーション2と、入出力管理プログラム(IO(Input Output)マネジャー)3と、OS(Operating System)4と、不正操作防止ドライバ5とを含み、ファイルシステム10に納められたデータへのアクセスを制限する。
【0020】
アプリケーション2は、例えばMicrosoft(R) Word(R)のような汎用アプリケーションであって、OS(Operating System)4上で起動される。OS4は、例えばWindows(R)や、UNIX(R)のようなコンピュータのハードウェア、ソフトウェアを有効に利用するために総合的管理を行うソフトウェアである。アプリケーション2がファイルを読み込むときは、入出力管理プログラム3、およびOS4を介して、ハードディスクの中に接続するファイルシステム10内にある読み込み先のファイルに読み込みアクセスする。
【0021】
ファイルシステム10内において、保護すべきデータが納められた保護領域11が設けられ、設けられた保護領域11内に格納されたデータが、アプリケーション2によって読み出された場合、他の領域に格納されることを禁止することによって外部に漏えいすることを防止する。ここで、アプリケーション2は、保護領域のデータを読み出すときには読み出し時に登録を行うものとする。ファイルアクセス制限装置は、保護領域に格納されたデータを読み出した後、格納する際の格納制限に関するものであるので、保護領域のデータに読み込みアクセスする際には、アプリケーションの識別情報を登録することが前提となっている。
【0022】
実施の形態1によるファイルアクセス制限装置は、ファイルシステム10とOS4との間に配設された不正操作防止ドライバ5を主に備えている。そして、アプリケーション2によるファイルシステム10に対する書き込みアクセスを許否して不正操作防止の機能を果たすドライバである。ここでは、ファイルシステム10の中で、フォルダ11を保護領域とする。
【0023】
不正操作防止ドライバ5は、OS4にはすでにファイルシステム10へのアクセスを監視するドライバがあるので、例えば、そのファイルシステム10へのアクセス監視ドライバを用いて保護領域11に対してアクセスするアプリケーション2に対して格納制限を設け、保護領域から読み出されたデータについては、非保護領域(通常のフォルダ)へ書き込むときにブロックする。
【0024】
図2は、不正操作防止ドライバの機能的構成を示すブロック図である。不正操作防止ドライバ5は、アクセス管理許可テーブル21と、識別情報登録・削除部22と、格納先検出部23と、格納先判定部24と、格納許否部25と、を備える。
【0025】
ここで、アクセス管理許可テーブル21は、アクセス中のアプリケーションの識別情報が登録されているものである。アプリケーション2が保護領域11のデータにアクセスする際に、アプリケーション2の識別情報が、識別情報登録・削除部22によって取得される。識別情報登録・削除部22は、取得した識別情報をアクセス管理許可テーブル21に登録および削除するものである。アクセス管理許可テーブル21は、アプリケーションの識別情報として後述するようにプロセスID(PID:process identification)および、PIDに対応してアクセスが許可されるフォルダが登録されている。格納先検出部23は、アプリケーション2がデータを格納しようとする際、データの格納先を検出するものである。格納先判定部24は、取得された識別情報をアクセス管理許可テーブル21と比較して、アプリケーションが読み出したデータが保護領域から読み出されたものであるかどうかを判定し、保護領域から読み出されたものである場合は、検出されたデータの格納先が保護領域であるかどうか判定するものである。格納許否部25は、判定されたデータの格納先が保護領域でない場合、データの格納を禁止するものである。
【0026】
図3は、アクセス管理許可テーブルの構成図であり、(a)はアプリケーションのPIDとアクセスが許可されるフォルダとの対応を示し、(b)は、保護領域であるフォルダの一覧である。アクセス管理許可テーブル21には、アプリケーションが読み込みアクセスするごとに、アプリケーションのPID51が登録される。また、各アプリケーションのPIDごとにアクセスを許可される資源52(フォルダ)との対応が付けられている。また、保護すべき保護領域53が、例えばC:¥ABC¥DEF¥フォルダ11のように登録されている。
【0027】
ここで、起動中のアプリケーションの識別情報として、アプリケーションのプロセス番号(PID (process identification))を用いる。PIDを読み込みアクセス時に取得することによって、アプリケーションを起動するごとに毎回、別の番号を付することができる。PIDを取得することにより、そのとき、起動中のアプリケーションが、アクセスしていない状態からアクセスしてくることが検出できる。即ち、一度保護領域の特定のデータにアクセスした場合は、アクセスとともに取得される。ただし、PIDに限らず、アプリケーションを起動するごとに、別の番号を付すことができる識別情報であれば他の識別情報でも良い。
【0028】
図4は、不正操作防止ドライバにおいて識別情報登録・削除部22が、アクセス管理許可テーブル21に対して、識別情報を参照する手順を説明する説明図である。図5は、ファイルアクセス制限装置による格納制限手順を示すフローチャートである。
【0029】
ここで、アプリケーション2は最初に保護領域11のデータ12にアクセスし、読み込みアクセスと同時に、識別情報登録・削除部22がアプリケーション2の識別情報をアクセス管理許可テーブル21に登録した後に、データを読み込んだものである。それ故、アクセス管理許可テーブル21には読み込みアクセス時に識別情報登録・削除部22によって取得されたアプリケーション2の識別情報が、すでに登録されている。そして、起動中のアプリケーション2は、保護領域11から読み込んだデータ12を格納しようとして、ファイルシステムに対して書き込みアクセス要求を行う。
【0030】
アプリケーションの書き込みアクセス要求により、入出力管理プログラム3およびOS4を介して不正操作防止ドライバ5に書き込み先のメモリアドレスが送信される(矢印A)。不正操作防止ドライバ5の識別情報登録・削除部22は、格納アクセスしたアプリケーション2の識別情報を取得(ステップS401)し、アクセス管理許可テーブル21に登録されているかどうかを判定する(ステップS402、矢印B)。格納先判定部24は、識別情報が一致した場合(ステップS402のYes)、格納先検出部23に識別情報が一致したことを送信する(矢印C)。識別情報が一致したことは、アプリケーション2の識別情報がアクセス管理許可テーブル21に登録されていることであり、アプリケーション2が保護領域11へ読み込みアクセスして識別情報を登録し現在もアクセス中であることを示す。そこで、格納先検出部23はアプリケーション2が格納しようとする格納先を検出する(ステップS403)。そして格納先判定部24が、検出された格納アクセス先が保護領域であるかないかを判定する(ステップS404)。格納先が保護対象であると格納先判定部24が判定した場合(ステップS404のYes)、格納許否部25はそのままデータの格納を許可し、保護領域11にデータを格納する格納処理を行う(ステップS406)(矢印D)。
【0031】
一方、格納先が保護領域でない場合(ステップS404のNo)は、格納許否部25が、データの格納を拒否し、書き込みエラー処理を行いエラーメッセージを表示する(ステップS405)。格納先が保護領域でない場合には、書き込むことによって保護領域から保護すべき資源が持ち出されてしまうことになるからである。
【0032】
また、識別情報登録・削除部22が、アプリケーションの識別情報がアクセス管理許可テーブル21に登録されていないと判定した場合(ステップS402のNo)、未登録である旨のメッセージを格納許否部25に送信し、格納許否部25は、アプリケーション2が保護領域へ読み込みアクセス中でないので、即ち保護領域からの読み込みデータを格納する場合ではないので、任意のフォルダへの格納許可処理を行う(ステップS406)。
【0033】
上述のように、アプリケーション2が保護領域のデータを読み込んで保護領域以外の領域に書き込もうとしたときはエラーメッセージが出て、格納が拒否される。保護領域11のデータはあくまで保護領域11の中に保管しなければならない。こうして保護領域のデータが格納時に、保護領域以外の外部領域に格納されることによって生じる情報の漏えいを防ぐことができる。
【0034】
ここで、ネットワークで接続されるすべてのアプリケーション2が、保護領域対象11のフォルダを含めてファイルシステム10内のデータを読み込むことは問題無い。つまり、内部ではどれだけ読み込んで、あるいは編集しても良いが、ただし書き込むときは保護領域から読み込んだデータの場合、決められた保護領域にのみ限定して格納し、外部に格納することを拒否することによって情報の漏えいを防ぐ。
【0035】
例えば、企業において企業外に持ち出すことができない資料など重要な資料は、どれほど読み込んで書き換えても良いが、しかし、持ち出すことだけはできない場合がその例である。
【0036】
それ故、本発明による実施の形態1においては書き込み時にアプリケーションの識別情報を登録する必要はなく、読み込み時にのみアプリケーションの識別情報を登録するものである。
【0037】
アプリケーションが終了すれば、アクセス管理許可テーブル21から、その都度、読み込みアクセスしたことによる識別情報の登録を削除する。例えば、Microsoft(R) Word(R)を起動して、保護領域からWord(R) ファイルデータを読み込むときは、そのアプリケーションであるWord(R)プログラムの識別情報を登録しておき、次に書き込むときには読み込みと同じ保護領域に格納を限定して格納し、かつWord(R)プログラムを終了させたときには、読み込みアクセス時に登録した識別情報の登録を削除する。こうして、読み込みアクセスしたときだけアクセス管理許可テーブルに自動で登録することによって、アプリケーションを改造することなく、情報の漏えいを防止できる。
【0038】
図11は、実施の形態1によるファイルアクセス制限装置のハードウェア構成例を示す図である。上記において説明したファイルアクセス制限装置は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーションなどのコンピュータシステムで実行することによって実現できる。コンピュータ100は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス107を介してRAM(Random Access Memory)102、ストレージデバイス103、グラフィック処理装置104、入力インタフェース105、および通信インタフェース106が接続されている。RAM102には、CPU101に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。またRAM102には、CPU101による処理に必要な各種データが格納される。ストレージデバイス103は、例えば、ハードディスクドライブ(HDD:Hard Disk Drive)である。ストレージデバイス103には、OS、各種ドライバプログラム、アプリケーションプログラムなどが格納される。
【0039】
グラフィック処理装置104には、モニタ111が接続されている。グラフィック処理装置104は、CPU101からの命令に従って、画像をモニタ111の画面に表示させる。入力インタフェース105には、キーボード112とマウス113とが接続されている。入力インタフェース105は、キーボード112やマウス113から送られてくる信号を、バス107を介してCPU101に送信する。
【0040】
通信インタフェース106は、ネットワーク201に接続されている。通信インタフェース106は、ネットワーク201を介して、他のコンピュータとの間でデータの送受信を行う。
【0041】
以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。本実施の形態をコンピュータ100上で実現するには、コンピュータ100にドライバプログラムを実装する。
【0042】
そして、このコンピュータシステム100は、所定の記録媒体に記録されたファイルアクセス制限プログラムを読み出して実行することでファイルアクセス制限装置を実現する。ここで、所定の記録媒体とは、フレキシブルディスク(FD)、CD−ROM、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」の他に、コンピュータシステム100の内外に備えられるハードディスクドライブ(HDD)や、さらに、ネットワーク201を介して接続される他のコンピュータシステム並びにサーバが接続されるLAN/WANなどのように、プログラムの送信に際して短期にプログラムを保持する「通信媒体」など、コンピュータシステム100によって読み取り可能なファイルアクセス制限プログラムを記録する、あらゆる記録媒体を含むものである。
【0043】
すなわち、ファイルアクセス制限プログラムは、上記した「可搬用の物理媒体」、「固定用の物理媒体」、「通信媒体」などの記録媒体に、コンピュータ読み取り可能に記録されるものであり、コンピュータシステム100は、このような記録媒体からファイルアクセス制限プログラムを読み出して実行することでファイルアクセス制限装置およびファイルアクセス制御方法を実現する。なお、ファイルアクセス制限プログラムは、コンピュータシステム100によって実行されることに限定されるものではなく、他のコンピュータシステムまたはサーバがファイルアクセス制限プログラムを実行する場合や、これらが協働してファイルアクセス制限プログラムを実行するような場合にも、本発明を同様に適用することができる。
【0044】
(実施の形態2)
図6は、実施の形態2によるファイルアクセス制限装置の機能的構成を示すブロック図である。実施の形態2によるファイルアクセス制限装置は不正操作防止ドライバを主として含む。実施の形態2による不正操作防止ドライバ30は、実施の形態1と共通するアクセス管理許可テーブル21と、識別情報登録・削除部22とを備えるが、実施の形態1による不正操作防止ドライバ5と異なる点は、実施の形態1における格納先検出部23、格納先判定部24、および格納許否部25の代わりに、読み込み先検出部31、および読み込み許否部32を備える点である。
【0045】
読み込み先検出部31は、アプリケーション2が読み込みアクセスするときに、読み込み先を検出するものである。読み込み許否部32は、アプリケーション2が読み込むことを許否するものである。
【0046】
実施の形態2による不正操作防止ドライバ30では、保護領域11のデータに対して読み込みアクセスするアプリケーション2の識別情報を、識別情報登録・削除部22が、すべてアクセス管理許可テーブル21に登録する。アクセス管理許可テーブル21に識別情報を登録することによって、アプリケーション2は保護領域11のデータを読み込むことができる。
【0047】
このとき起動中のアプリケーションの識別情報として、例えばアプリケーションのプロセス番号(PID (process identification))を取得する。PIDを読み込みアクセス時に取得することによって、アプリケーションを起動するごとに毎回、別の番号が付けられる。PIDを取得することにより、起動しているアプリケーションがアクセスしてきたかどうかを検出できる。即ち、一度保護領域の特定のデータに読み込みアクセスした場合は、アクセスとともにPIDは取得される。ただし、PIDに限らず、アプリケーションを起動するごとに、別の番号を付すことができる識別情報であれば他の識別情報でも良い。
【0048】
図7は、実施の形態2によるファイルアクセス制限装置のデータ読み込み制限手順を示すフローチャートである。アプリケーション2が保護領域11に格納されたデータに読み込みアクセスすると、不正操作防止ドライバ30の識別情報登録・削除部22はアプリケーション2の識別情報を自動的に取得する(ステップS701)。そして、取得された識別情報がアクセス管理許可テーブル21に登録された識別情報と一致するか否かを、識別情報登録・削除部22が比較する(ステップS702)。そして、取得された識別情報が一致しないと判断した場合(ステップS702のNo)、識別情報登録・削除部22は、取得したアプリケーション2の識別情報を、アクセス管理許可テーブル21に新たに登録する(ステップS703)。こうしてアクセス管理許可テーブル21にアプリケーション2の識別情報を登録することによって、読み込み許否部32は、保護領域11のデータに対する読み込みを許可する処理を行う(ステップS704)。こうして、現在、アクセス許可管理テーブル21に登録中のアプリケーションであるかどうかを確認し、未登録のアプリケーション2が保護領域11に読み込みアクセスしようとした場合、アクセス管理許可テーブル21に自動的に登録してアクセスを許可する。
【0049】
一方、ステップS702において識別情報が一致した場合(ステップS702のYes)、アプリケーション2の識別情報はすでにアクセス管理許可テーブル21に登録されているので、現在保護領域へ読み込み中であるので、そのまま読み込みを許可する(ステップS704)。
【0050】
アプリケーション2の保護領域のデータへのアクセスが終了した場合(ステップS705のYes)、識別情報登録・削除部22は、アクセス管理許可テーブル21に登録されたアプリケーション2の識別情報を削除する(ステップS706)。アクセスがまだ終了していないとき(ステップS705のNo)は、そのまま続ける。こうして、アプリケーション2の保護領域への読み込みアクセスを終了すると同時に、その都度アクセス管理許可テーブル21から識別情報の登録を削除することによって、アプリケーション2が保護領域にアクセス状態であることおよび非アクセス状態であることを、識別情報登録・削除部22が参照して正確に判定することができる。
【0051】
このような構成により、どんなアプリケーションであってもアプリケーションの識別情報を自動で登録することによって、保護領域に対して読み込みアクセスを許容する。即ち、読み込んだことは自動でアクセス許可管理テーブル21に登録され、読み込んだ後、保護領域以外に保存できないようにすることによって情報漏れを防ぐことができる。従来の方式のように、アプリケーションのプログラム番号をアクセスの都度登録させるのは煩雑であるのが、本発明の実施の形態のように、PIDを自動で管理許可テーブルに登録する方式であれば、従来の方式の煩雑さが解消される。アプリケーションの識別情報を用いて、アプリケーションがどこからアクセスしても、自動で識別情報を登録する。
【0052】
一方、アクセス管理許可テーブルに登録中のアプリケーションが終了した場合、アクセス管理許可テーブルから該当する自動登録されたアプリケーションの識別情報(この例ではPID)を、識別情報登録・削除部22が削除する。このような構成によって、アプリケーションがアクセス中のときのみ登録された状態となり、終了したときに登録を削除することによって、新たに起動してアクセスする場合には、新たに自動的に登録することによって、アプリケーションがアクセスしているときにおいてのみ自動でアクセス許可管理テーブルに登録される。
【0053】
(実施の形態3)
実施の形態3によるファイルアクセス制限装置は、アプリケーションによって読み込まれた保護領域のデータの一部または全部をコピー操作して、他の起動中のアプリケーション上にペースト操作することを禁じることにより、保護領域のデータが保護領域以外の領域に格納されて外部に漏えいすることを防止する。
【0054】
図8は、この発明の実施の形態3によるファイルアクセス制限装置の機能的ブロック図である。実施の形態3によるファイルアクセス制限装置は、OS(Operating System)4とファイルシステム10との間に配設される不正操作防止ドライバ90を主に含む。不正操作防止ドライバ90がこの位置に配設される理由は、コピー操作またはカット操作して、ペースト操作によりデータを保護領域以外に格納することによって情報が漏えいすることを禁止するためである。
【0055】
図9は、実施の形態3によるファイルアクセス制限装置の機能的ブロック図である。実施の形態3によるファイルアクセス制限装置は、不正操作防止ドライバ90を主に構成される。不正操作防止ドライバ90は、アクセス管理許可テーブル21と、識別情報登録・削除部22と、読み込み先検出部31と、読み込み許否部32と、コピーもと識別情報検出部91と、貼り付け先識別情報検出部92と、識別情報判定部93と、貼り付け許否部94と、を備える。
【0056】
識別情報登録・削除部22は、アプリケーションが保護領域のデータを読み込む際にアプリケーションの識別情報を取得するものである。アクセス管理許可テーブル21は、保護領域のデータに読み込みアクセスするアプリケーションの識別情報を登録しているものである。識別情報登録・削除部22はまた、取得したアプリケーションの識別情報をアクセス管理許可テーブル21に参照し、一致するかどうかを比較し、また識別情報をアクセス管理許可テーブル21に登録または削除するものである。コピーもと識別情報検出部91は、データの一部または全部をコピー操作するアプリケーションの識別情報を検出するものである。貼り付け先識別情報検出部92は、コピーされた内容がペーストされようとしている起動中のアプリケーションの識別情報を検出するものである。識別情報判定部93は、ペースト先アプリケーションの識別情報とコピーもとアプリケーションの識別情報とを比較判定するものである。貼り付け許否部94は、ペースト先およびコピーもとのアプリケーションの識別情報が一致している場合にのみペーストを許可するものである。読み込み先検出部31と、読み込み許否部32とは、実施の形態2におけるものと同様である。
【0057】
ここで、コピーもと識別情報検出部91と貼り付け先識別情報検出部がそれぞれ検出した識別情報が識別情報判定部93によって比較された結果、両者が一致した場合のみコピーもとおよびペースト先のアプリケーションが一致するので、貼り付け許否部94はペーストを許可し、両者の識別情報が一致しない場合はペーストを禁止しエラー処理する。
【0058】
図10は、実施の形態3による不正操作防止ドライバによるペースト動作の制限手順を示すフローチャートである。図10を参照して、実施の形態3によるファイルアクセス制限装置におけるペースト制限手順を説明する。アプリケーション2は、保護領域のデータを読み込みアクセスすると、読み込み先検出部31が読み込み先を検出し、識別情報登録・削除部22がアプリケーション2の識別情報を取得し、アクセス管理許可テーブル21に取得した識別情報を登録して、読み込み許否部32が読み込みを許可する(ステップS1001)。
【0059】
保護領域のデータを読み込んだアプリケーション2は、データの一部または全部のコピー操作を行う(ステップS1002)。制限がかかっていない通常のプログラム起動上であれば、コピー操作で一時的に記憶されたデータは、同じOS4上で起動する他のプログラム上にペーストできるのであるが、保護領域から読み込んだデータについては自由なペーストを許可すると、保護領域のデータが外部に漏えいすることになる。そこで、実施の形態3によるファイルアクセス制限装置は、保護領域のデータを読み出したアプリケーション上にのみペーストを許可し、それ以外の起動中のアプリケーション上にペーストすることを禁じるエラー処理を行うものである。
【0060】
ここで、識別情報判定部93は、データの一部または全部をコピー処理したコピーもとアプリケーションの識別情報と、ペースト処理されようとするアプリケーションの識別情報とを比較し、一致するかどうかを判定する(ステップS1004)。ペースト処理先がコピー処理もとと同じアプリケーションの識別情報である場合(ステップS1004のYes)、貼り付け許否部94はペーストを許可する(ステップS1006)。その反対に、ペースト先がコピーもとと異なるアプリケーションの識別情報である場合(ステップS1004のNo)は、貼り付け許否部94はペーストを禁止し、エラー処理を行う(ステップS1005)。
【0061】
こうして、実施の形態3によるファイルアクセス制限装置は、保護領域のデータを読み出したアプリケーション上でコピー操作を行った場合は、該保護領域のデータを読み出したアプリケーション上にのみペーストを許可することによって、保護領域のデータがアプリケーションにより読み込まれて情報が外部に漏えいすることを防止できる。
【0062】
(付記1)格納されるデータへのアプリケーションによるアクセスを制限するファイルアクセス制限プログラムであって、
保護されるべきデータが納められた保護領域に格納されたデータを読み込んだ前記アプリケーションが、前記データを格納アクセスしようとする格納先を検出する格納先検出手順と、
前記格納先検出手順によって検出された前記データの格納先が前記保護領域であるかどうか判定する格納先判定手順と、
前記格納先判定手順によって判定された前記データの格納先が前記保護領域でない場合、前記データの格納を禁止する格納禁止手順と、
をコンピュータで実行するファイルアクセス制限プログラム。
【0063】
(付記2)格納されるデータへのアプリケーションによるアクセスを制限するファイルアクセス制限プログラムであって、
保護されるべきデータが納められた保護領域に格納されたデータを読み込みアクセスするアプリケーションに固有の識別情報が、前記識別情報があらかじめ登録されたアプリケーション登録テーブルに存在するか否かを判定する読み込み時判定手順と、
前記読み込み時判定手順において、前記アプリケーションの識別情報が前記アプリケーション登録テーブルに存在しないと判定された場合、前記識別情報を前記アプリケーション登録テーブルに登録する識別情報登録手順と、
前記識別情報登録手順によって登録された前記識別情報を有する前記アプリケーションのみに対して前記保護領域に格納されたデータを読み込みアクセスを許容する読み込み許可手順とを
コンピュータで実行するファイルアクセス制限プログラム。
【0064】
(付記3)前記保護領域に格納されたデータに読み込みアクセスした前記アプリケーションのアクセスが終了した場合、前記識別情報登録手順によって前記アプリケーション登録テーブルに登録された前記アプリケーションの識別情報を削除する識別情報削除手順を、
さらに、コンピュータで実行する付記2に記載のファイルアクセス制限プログラム。
【0065】
(付記4)データを、前記保護領域に格納アクセスするアプリケーションに固有の識別情報が前記アプリケーション登録テーブルに存在するか否かを判定する格納時判定手順と、
前記格納時判定手順において、前記アプリケーションの識別情報が前記アプリケーション登録テーブルに存在しないと判定された場合、前記アプリケーションに前記データを前記保護領域へ格納することを許容する格納許可手順とを、
さらに、コンピュータで実行する付記2または3に記載のファイルアクセス制限プログラム。
【0066】
(付記5)アプリケーションの識別情報を登録して前記保護領域に格納されたデータを読み込んだ前記データの一部または全部の複写データを、登録された前記識別情報以外の識別情報を有するアプリケーションの起動画面上に貼り付けることを禁止する貼り付け禁止手順を、
さらにコンピュータで実行する付記2〜4のいずれか1つに記載のファイルアクセス制限プログラム。
【0067】
(付記6)格納されるデータへのアプリケーションによるアクセスを制限するファイルアクセス制限方法であって、
保護されるべきデータが納められた保護領域に格納されたデータを読み込んだ前記アプリケーションが、前記データを格納アクセスしようとする格納先を検出する格納先検出工程と、
前記格納先検出工程によって検出された前記データの格納先が前記保護領域であるかどうか判定する格納先判定工程と、
前記格納先判定工程によって判定された前記データの格納先が前記保護領域でない場合、前記データの格納を禁止する格納禁止工程と、
を含むことを特徴とするファイルアクセス制限方法。
【0068】
(付記7)格納されるデータへのアプリケーションによるアクセスを制限するファイルアクセス制限方法であって、
保護されるべきデータが納められた保護領域に格納されたデータを読み込みアクセスするアプリケーションに固有の識別情報が、前記識別情報が登録されたアプリケーション登録テーブルに存在するか否かを判定する読み込み時判定工程と、
前記読み込み時判定工程において、前記アプリケーションの識別情報が前記アプリケーション登録テーブルに存在しないと判定された場合、前記識別情報を前記アプリケーション登録テーブルに登録する識別情報登録工程と、
前記識別情報登録工程によって登録された前記識別情報を有する前記アプリケーションのみが前記保護領域に格納されたデータを読み込みアクセスする読み込み許可工程とを
含むことを特徴とするファイルアクセス制限方法。
【0069】
(付記8)前記保護領域に格納されたデータに読み込みアクセスした前記アプリケーションのアクセスが終了すると、前記識別情報登録工程によって前記アプリケーション登録テーブルに登録された前記アプリケーションの識別情報を削除する識別情報削除工程を、
さらに、含むことを特徴とする付記7に記載のファイルアクセス制限方法。
【0070】
(付記9)データを、前記保護領域に格納アクセスするアプリケーションに固有の識別情報が前記アプリケーション登録テーブルに存在するか否かを判定する格納時判定工程と、
前記格納時判定工程において、前記アプリケーションの識別情報が前記アプリケーション登録テーブルに存在しないと判定された場合、前記アプリケーションが前記データを前記保護領域へ格納する格納許可工程とを、
さらに、含むことを特徴とする付記7または8に記載のファイルアクセス制限方法。
【0071】
(付記10)アプリケーションの識別情報を登録して前記保護領域に格納されたデータを読み込んだ前記データの一部および/または全部の複写を、登録された前記識別情報以外の識別情報を有するアプリケーションの起動画面上に貼り付けることを禁止する貼り付け禁止工程を、
さらに、含むことを特徴とする付記7〜9のいずれか1つに記載のファイルアクセス制限方法。
【0072】
【発明の効果】
以上説明したように、請求項1にかかる発明によれば、アプリケーションが、あらかじめ保護すべきデータが納められた保護領域からのデータを読み込んで格納する場合には、格納先として保護領域のみが可能となり、保護領域以外の領域に格納することが禁止されるので、アプリケーションを改造することなく、保護すべきデータが外部に保管されることによる情報の漏えいを防止することができるファイルアクセス制御プログラムを提供できるという効果を奏する。
【0073】
また、請求項2にかかる発明によれば、アプリケーションが、あらかじめ保護すべきデータが納められた保護領域に格納されたデータを読み込みアクセスすると、アプリケーションの識別情報が登録されているかを確認し、未登録の場合は自動的に登録して読み込ませることによって、アプリケーションを改造することなく、情報の漏洩を防止することができるファイルアクセス制御プログラムを提供できるという効果を奏する。
【0074】
また、請求項3にかかる発明によれば、保護すべきデータが納められた保護領域に読み込みアクセスして識別情報がアプリケーション登録テーブルに登録されたアプリケーションは、アクセスが終了すると、アプリケーション登録テーブルからその識別情報を削除されるので、アプリケーションはアクセス中であることが正確に自動的に登録されることによって、アプリケーションを改造することなく、情報が外部に漏えいすることを防止することができるファイルアクセス制限プログラムを提供できるという効果を奏する。
【0075】
また、請求項4にかかる発明によれば、保護すべきデータが納められた保護領域のデータを読み込まずに、保護領域に格納しようとするアプリケーションは、識別情報がアプリケーション登録テーブルに登録されていないことによって保護領域のデータを読み出して格納しないことが判断されて格納可能になり、保護領域のデータを読み込まなかったアプリケーションは自由に保護領域にデータを格納することができるので、アプリケーションを改造することなく、ファイルアクセスに制限を設けながらも自由に書き込むことができるファイルアクセス制限プログラムを提供できるという効果を奏する。
【0076】
また、請求項5にかかる発明によれば、保護領域に格納されたデータを、登録して読み込んだアプリケーション上でデータの一部または全部をコピー操作によってコピーした場合、他のアプリケーション上にペースト操作することを禁止することによって、保護領域にあるデータを他の領域に格納して情報が漏えいすることを、アプリケーションを改造することなく、防ぐことができるファイルアクセス制限プログラムを提供できるという効果を奏する。
【図面の簡単な説明】
【図1】実施の形態1によるファイルアクセス制限装置の機能的ブロック図である。
【図2】不正操作防止ドライバの機能的構成を示すブロック図である。
【図3】アクセス管理許可テーブルの構成図であり、(a)はアプリケーションのPIDとアクセスが許可されるフォルダとの対応を示し、(b)は、保護領域であるフォルダの一覧である。
【図4】不正操作防止ドライバにおいて識別情報登録・削除部がアクセス管理許可テーブルを参照する手順を説明する説明図である。
【図5】ファイルアクセス制限装置による格納制限手順を示すフローチャートである。
【図6】実施の形態2によるファイルアクセス制限装置の機能的ブロック図である。
【図7】実施の形態2によるファイルアクセス制限装置のデータ読み込み制限手順を示すフローチャートである。
【図8】実施の形態3によるファイルアクセス制限装置の機能的ブロック図である。
【図9】実施の形態3によるファイルアクセス制限装置の機能的ブロック図である。
【図10】実施の形態3による不正操作防止ドライバによる貼り付け手順の制限を示すフローチャートである。
【図11】実施の形態1によるファイルアクセス制限装置のハードウェア構成例を示す図である。
【符号の説明】
2 アプリケーション
3 入出力管理プログラム
4 OS(Operating System)
5、30、90 不正操作防止ドライバ
10 ファイルシステム
11 保護領域
12 ファイル
13 非保護領域
21 アクセス管理許可テーブル
22 識別情報登録・削除部
23 格納先検出部
24 格納先判定部
25 格納許否部
31 読み込み先検出部
32 読み込み許否部
91 コピーもと識別情報検出部
92 貼り付け先識別情報検出部
93 識別情報判定部
94 貼り付け許否部
100 コンピュータ
101 CPU
102 RAM
103 ストレージデバイス
104 グラフィック処理装置
105 入力インタフェース
106 通信インタフェース
107 バス
111 モニタ
112 キーボード
113 マウス
201 ネットワーク
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a program for restricting access to files in a computer, and more particularly to a program for controlling access by an application program to a specific protected area to be protected by the application program.
[0002]
[Prior art]
Conventionally, a file read by an application can be stored in an arbitrary location. Therefore, the necessity of maintaining security in management has been increasing. For example, a distributed object system and a method thereof are intended to prevent a program downloaded from a server to a client terminal via a network from performing an unauthorized process that the user does not intend. The client terminal sends a service request including the object identification information of the client object program, the signature of the creator thereof, and the position information of the client terminal to the execution server, and the execution server sends the service request of the creator of the client object program. Only when the signature is verified and the agreement is confirmed, the object identification information and the name of the creator are retrieved from the client object management file. Then, only when the object identification information and the creator's name are detected, the access control file is referred to to confirm the user's service use authority. Then, only when the user has the service use authority, the server object program is executed to provide the service. When the application is terminated, the client information is deleted from the management table (for example, refer to Patent Document 1).
[0003]
In some cases, accessible programs are registered in advance, and data access is permitted or prohibited by referring to the registration information upon access (for example, Japanese Patent Application No. 2002-199437).
[0004]
[Patent Document 1]
JP-A-11-143840
[0005]
[Problems to be solved by the invention]
However, in the above-mentioned conventional example, identification information of an application for which file access is to be restricted cannot be automatically registered. Therefore, it is necessary to incorporate identification information registration processing into the application, and it is necessary to modify the program. In the above conventional example, the access to the file system could be restricted by monitoring the identification information of the application, but after receiving the access permission, the storage destination could not be restricted. .
[0006]
Especially in recent years, information leakage from computers has become a problem, but when reading a specific protected document is permitted, there is no simple and efficient method to prevent changing the location of the read document and storing it. .
[0007]
The present invention has been made in view of the above, and it is possible to access a protected area without performing a procedure for registering identification information in an application, and to store a file read by an application in another location. The purpose of the present invention is to provide a file access restriction program for preventing leakage of information to be protected.
[0008]
[Means for Solving the Problems]
To achieve the above object, the present invention provides a file access restriction program for restricting an application from accessing stored data, the data being stored in a protected area in which data to be protected is stored. The application which has read the storage location detects the storage location where the data is to be stored and accessed, and determines whether the storage location of the data detected by the storage location detection procedure is the protection area. A file access restriction program for executing, by a computer, a storage destination determination procedure and a storage prohibition procedure for prohibiting storage of the data when the storage destination of the data determined by the storage destination determination procedure is not the protection area. .
[0009]
According to the first aspect of the invention, when reading and storing data protected as a protected area in advance, only the protected area can be used as a storage destination, and storing in an area other than the protected area is prohibited. By being rejected by the procedure, data read by the application is stored outside, so that information can be prevented from leaking outside.
[0010]
According to a second aspect of the present invention, there is provided a file access restriction program for restricting access to stored data by an application, and reads and accesses data stored in a protected area in which data to be protected is stored. A read-time determination step for determining whether or not the identification information unique to the application exists in an application registration table in which the identification information is registered in advance; and the read-time determination procedure, wherein the identification information of the application is registered in the application registration table. When it is determined that the identification information does not exist in the table, the identification information registration procedure for registering the identification information in the application registration table; and the protection area only for the application having the identification information registered by the identification information registration procedure. Stored in The a read permission procedure that allows read access to data is a file access restriction program executed by a computer.
[0011]
According to the second aspect of the present invention, when the data stored in the protected area is read and accessed, it is determined whether or not the identification information of the application is registered at the time of the read access. By doing so, an application that reads and accesses the protected area can always be automatically registered and monitored, so that it is possible to prevent information from leaking to the outside.
[0012]
In the invention according to claim 3, the identification information of the application registered in the application registration table by the identification information registration procedure when the access of the application that has read and accessed the data stored in the protected area is terminated. 3. The file access restriction program according to claim 2, further comprising the step of executing an identification information deleting procedure for deleting a file.
[0013]
According to the third aspect of the present invention, the application in which the identification information is registered in the application registration table by reading and accessing the protected area is deleted from the application registration table when the access is completed. Since only the identification information exists in the application registration table, the application that has read and accessed the protected area can be registered automatically and efficiently at all times, thereby preventing information from leaking to the outside. it can.
[0014]
According to a fourth aspect of the present invention, there is provided a storage time determination step of determining whether or not identification information unique to an application that accesses and stores data in the protected area exists in the application registration table; In the procedure, when it is determined that the identification information of the application does not exist in the application registration table, a storage permission procedure for allowing the application to store the data in the protection area is further executed by the computer. A file access restriction program according to claim 2 or 3.
[0015]
According to the fourth aspect of the present invention, an application that intends to store data without reading data in the protected area does not store the read data in the protected area unless the identification information is registered in the application registration table. Since it is determined that the data can be stored as it is, data can be freely stored in the protected area. Therefore, writing can be freely performed while restricting file access.
[0016]
According to a fifth aspect of the present invention, the identification information of an application is registered, and a part or all of the data read from the data stored in the protected area is identified by an identification other than the registered identification information. This is a file access restriction program that executes, on a computer, a pasting prohibition procedure that prohibits pasting on the start screen of an application having information.
[0017]
According to the invention of claim 5, a part or all of the data stored in the protected area, which is read by registering the identification information at the time of access by the application, is copied by a copy operation, and is copied onto another running application. By prohibiting pasting, it is possible to prevent information leakage due to data in the protected area being stored in another area by a copy and paste operation.
[0018]
BEST MODE FOR CARRYING OUT THE INVENTION
Preferred embodiments of a file access restriction device, a file access restriction method, and a file access restriction program according to the present invention will be described below in detail with reference to the accompanying drawings.
[0019]
(Embodiment 1)
FIG. 1 is a functional block diagram of the file access restriction device according to the first embodiment. The file access restriction device according to the first embodiment includes an application 2, an input / output management program (IO (Input Output) manager) 3, an OS (Operating System) 4, and an unauthorized operation prevention driver 5, and a file system 10 Restrict access to data stored in.
[0020]
The application 2 is a general-purpose application such as Microsoft (R) Word (R), and is activated on an OS (Operating System) 4. The OS 4 is software that performs comprehensive management in order to effectively use computer hardware and software, such as Windows (R) and UNIX (R). When the application 2 reads a file, the application 2 reads and accesses a read destination file in the file system 10 connected to the hard disk via the input / output management program 3 and the OS 4.
[0021]
In the file system 10, a protection area 11 in which data to be protected is stored is provided. When the data stored in the provided protection area 11 is read by the application 2, the data is stored in another area. To prevent leakage to the outside. Here, it is assumed that the application 2 performs registration at the time of reading data in the protected area. The file access restriction device relates to storage restrictions when storing data after reading data stored in the protected area. Therefore, when reading and accessing data in the protected area, the identification information of the application must be registered. Is assumed.
[0022]
The file access restriction device according to the first embodiment mainly includes an unauthorized operation prevention driver 5 provided between the file system 10 and the OS 4. The driver performs a function of preventing unauthorized operation by permitting or denying write access to the file system 10 by the application 2. Here, in the file system 10, the folder 11 is a protected area.
[0023]
Since the OS 4 already has a driver that monitors access to the file system 10, the illicit operation prevention driver 5 provides the application 2 that accesses the protection area 11 using the driver that monitors access to the file system 10. A storage restriction is provided for the data, and the data read from the protected area is blocked when writing to the non-protected area (normal folder).
[0024]
FIG. 2 is a block diagram showing a functional configuration of the unauthorized operation prevention driver. The unauthorized operation prevention driver 5 includes an access management permission table 21, an identification information registration / deletion unit 22, a storage destination detection unit 23, a storage destination determination unit 24, and a storage permission / refusal unit 25.
[0025]
Here, the access management permission table 21 has registered therein identification information of the application being accessed. When the application 2 accesses the data in the protection area 11, the identification information of the application 2 is acquired by the identification information registration / deletion unit 22. The identification information registration / deletion unit 22 registers and deletes the obtained identification information in the access management permission table 21. In the access management permission table 21, a process ID (PID: process identification) and a folder to which access is permitted corresponding to the PID are registered as identification information of the application as described later. The storage location detection unit 23 detects the storage location of the data when the application 2 attempts to store the data. The storage destination determination unit 24 compares the obtained identification information with the access management permission table 21 to determine whether the data read by the application is the data read from the protected area, and reads the data from the protected area. If it has been detected, it is determined whether or not the storage location of the detected data is a protected area. The storage permission / refusal unit 25 prohibits data storage when the storage destination of the determined data is not the protection area.
[0026]
3A and 3B are configuration diagrams of the access management permission table. FIG. 3A shows the correspondence between the PID of the application and the folder to which access is permitted, and FIG. 3B shows a list of folders that are protected areas. The PID 51 of the application is registered in the access management permission table 21 every time the application performs read access. Each application is associated with a resource 52 (folder) to which access is permitted for each PID. A protected area 53 to be protected is registered, for example, as a C: \ ABC \ DEF \ folder 11.
[0027]
Here, a process number (PID (process identification)) of the application is used as identification information of the running application. By obtaining the PID at the time of read access, a different number can be assigned each time the application is started. By acquiring the PID, it is possible to detect that the running application is accessed from a state where the application is not being accessed at that time. That is, once the specific data in the protected area is accessed, it is acquired together with the access. However, the identification information is not limited to the PID, and may be other identification information as long as the identification information can be assigned a different number each time the application is started.
[0028]
FIG. 4 is an explanatory diagram illustrating a procedure in which the identification information registration / deletion unit 22 refers to the identification information in the access management permission table 21 in the unauthorized operation prevention driver. FIG. 5 is a flowchart showing a storage restriction procedure by the file access restriction device.
[0029]
Here, the application 2 first accesses the data 12 in the protected area 11 and reads the data after the identification information registration / deletion unit 22 registers the identification information of the application 2 in the access management permission table 21 at the same time as the read access. It is. Therefore, the identification information of the application 2 acquired by the identification information registration / deletion unit 22 at the time of read access is already registered in the access management permission table 21. Then, the running application 2 makes a write access request to the file system to store the data 12 read from the protection area 11.
[0030]
In response to a write access request from the application, the memory address of the write destination is transmitted to the unauthorized operation prevention driver 5 via the input / output management program 3 and the OS 4 (arrow A). The identification information registration / deletion unit 22 of the unauthorized operation prevention driver 5 acquires the identification information of the application 2 that has stored and accessed (step S401), and determines whether or not the application 2 is registered in the access management permission table 21 (step S402, arrow). B). When the identification information matches (Yes in step S402), the storage destination determination unit 24 sends a notification that the identification information matches to the storage destination detection unit 23 (arrow C). The fact that the identification information matches indicates that the identification information of the application 2 is registered in the access management permission table 21. The application 2 reads and accesses the protected area 11 to register the identification information, and is currently accessing. It indicates that. Therefore, the storage destination detection unit 23 detects a storage destination that the application 2 is to store (step S403). Then, the storage destination determining unit 24 determines whether the detected storage access destination is a protected area (step S404). When the storage destination determination unit 24 determines that the storage destination is a protection target (Yes in step S404), the storage permission / refusal unit 25 permits the storage of the data as it is and performs a storage process of storing the data in the protection area 11 ( Step S406) (arrow D).
[0031]
On the other hand, when the storage destination is not the protection area (No in step S404), the storage permission / refusal unit 25 rejects the data storage, performs a write error process, and displays an error message (step S405). If the storage destination is not the protection area, the resource to be protected is taken out of the protection area by writing.
[0032]
If the identification information registration / deletion unit 22 determines that the identification information of the application is not registered in the access management permission table 21 (No in step S402), the identification information registration / deletion unit 22 sends an unregistered message to the storage permission / refusal unit 25. Since the transmission and the storage permission / refusal unit 25 perform the storage permission process for an arbitrary folder because the application 2 is not reading and accessing the protected area, that is, it is not the case of storing the data read from the protected area (step S406). .
[0033]
As described above, when the application 2 reads data in the protected area and tries to write the data in an area other than the protected area, an error message appears and the storage is rejected. The data in the protected area 11 must be kept in the protected area 11 only. In this way, when the data in the protected area is stored, it is possible to prevent information leakage caused by being stored in an external area other than the protected area.
[0034]
Here, there is no problem that all the applications 2 connected via the network read the data in the file system 10 including the folder of the protection area target 11. In other words, how much data can be read or edited internally, but when writing, if data is read from the protected area, it is stored only in the specified protected area and refused to be stored externally To prevent information leakage.
[0035]
For example, an important material such as a material that cannot be taken out of the company at the company may be read and rewritten, however, there is a case where it is not possible to only take out the material.
[0036]
Therefore, in the first embodiment of the present invention, it is not necessary to register the identification information of the application at the time of writing, and the identification information of the application is registered only at the time of reading.
[0037]
When the application ends, the registration of the identification information due to the read access is deleted from the access management permission table 21 each time. For example, when Microsoft (R) Word (R) is started and Word (R) file data is read from the protected area, the identification information of the Word (R) program as the application is registered, and then written. Sometimes, the storage is limited to the same protected area as the read, and when the Word® program is terminated, the registration of the identification information registered at the time of the read access is deleted. Thus, by automatically registering in the access management permission table only at the time of read access, information leakage can be prevented without modifying the application.
[0038]
FIG. 11 is a diagram illustrating a hardware configuration example of the file access restriction device according to the first embodiment. The file access restriction device described above can be realized by executing a prepared program on a computer system such as a personal computer or a workstation. The computer 100 is entirely controlled by a CPU (Central Processing Unit) 101. To the CPU 101, a RAM (Random Access Memory) 102, a storage device 103, a graphic processing device 104, an input interface 105, and a communication interface 106 are connected via a bus 107. The RAM 102 temporarily stores at least a part of an OS (Operating System) program and application programs to be executed by the CPU 101. The RAM 102 stores various data required for processing by the CPU 101. The storage device 103 is, for example, a hard disk drive (HDD: Hard Disk Drive). The storage device 103 stores an OS, various driver programs, application programs, and the like.
[0039]
A monitor 111 is connected to the graphic processing device 104. The graphic processing device 104 displays an image on the screen of the monitor 111 according to a command from the CPU 101. A keyboard 112 and a mouse 113 are connected to the input interface 105. The input interface 105 transmits signals transmitted from the keyboard 112 and the mouse 113 to the CPU 101 via the bus 107.
[0040]
The communication interface 106 is connected to the network 201. The communication interface 106 transmits and receives data to and from another computer via the network 201.
[0041]
With the above hardware configuration, the processing functions of the present embodiment can be realized. To implement the present embodiment on the computer 100, a driver program is installed on the computer 100.
[0042]
The computer system 100 realizes a file access restriction device by reading and executing a file access restriction program recorded on a predetermined recording medium. Here, the predetermined recording medium refers to a “portable physical medium” such as a flexible disk (FD), a CD-ROM, an MO disk, a DVD disk, a magneto-optical disk, an IC card, and the like inside and outside the computer system 100. For example, such as a hard disk drive (HDD) provided in a computer or a LAN / WAN to which a server is connected to another computer system and a server connected via the network 201, a "communication" that holds the program for a short time when transmitting the program. This includes any recording medium that records a file access restriction program readable by the computer system 100, such as a “medium”.
[0043]
That is, the file access restriction program is recorded in a computer-readable manner on a recording medium such as the “portable physical medium”, the “fixed physical medium”, and the “communication medium”. Realizes a file access restriction device and a file access control method by reading and executing a file access restriction program from such a recording medium. It should be noted that the file access restriction program is not limited to being executed by the computer system 100, but may be executed by another computer system or server executing the file access restriction program, or by cooperating with each other. The present invention can be similarly applied to a case where a program is executed.
[0044]
(Embodiment 2)
FIG. 6 is a block diagram showing a functional configuration of the file access restriction device according to the second embodiment. The file access restriction device according to the second embodiment mainly includes an unauthorized operation prevention driver. The unauthorized operation prevention driver 30 according to the second embodiment includes an access management permission table 21 and an identification information registration / deletion unit 22 common to the first embodiment, but differs from the unauthorized operation prevention driver 5 according to the first embodiment. The point is that a read destination detection unit 31 and a read permission / denial unit 32 are provided instead of the storage destination detection unit 23, the storage destination determination unit 24, and the storage permission / refusal unit 25 in the first embodiment.
[0045]
The read destination detecting unit 31 detects a read destination when the application 2 performs read access. The read permission / refusal unit 32 prohibits the application 2 from reading.
[0046]
In the unauthorized operation prevention driver 30 according to the second embodiment, the identification information registration / deletion unit 22 registers all the identification information of the application 2 that reads and accesses the data in the protected area 11 in the access management permission table 21. By registering the identification information in the access management permission table 21, the application 2 can read the data in the protected area 11.
[0047]
At this time, for example, the process number (PID (process identification)) of the application that is running is acquired as the identification information of the running application. By acquiring the PID at the time of read access, a different number is assigned each time the application is started. By acquiring the PID, it is possible to detect whether or not the running application has accessed. That is, once read access is made to specific data in the protected area, the PID is acquired together with the access. However, the identification information is not limited to the PID, and may be other identification information as long as the identification information can be assigned a different number each time the application is started.
[0048]
FIG. 7 is a flowchart showing a data reading restriction procedure of the file access restriction device according to the second embodiment. When the application 2 reads and accesses the data stored in the protection area 11, the identification information registration / deletion unit 22 of the unauthorized operation prevention driver 30 automatically acquires the identification information of the application 2 (Step S701). Then, the identification information registration / deletion unit 22 compares whether or not the acquired identification information matches the identification information registered in the access management permission table 21 (Step S702). If it is determined that the acquired identification information does not match (No in step S702), the identification information registration / deletion unit 22 newly registers the acquired identification information of the application 2 in the access management permission table 21 ( Step S703). By registering the identification information of the application 2 in the access management permission table 21 in this way, the read permission / refusal unit 32 performs a process of permitting the data in the protected area 11 to be read (step S704). In this way, it is checked whether the application is currently registered in the access permission management table 21. If the unregistered application 2 attempts to read and access the protected area 11, it is automatically registered in the access management permission table 21. To allow access.
[0049]
On the other hand, if the identification information matches in step S702 (Yes in step S702), since the identification information of the application 2 has already been registered in the access management permission table 21, it is currently being read into the protected area. Permission is given (step S704).
[0050]
When the access of the application 2 to the data in the protected area is completed (Yes in step S705), the identification information registration / deletion unit 22 deletes the identification information of the application 2 registered in the access management permission table 21 (step S706). ). If the access has not been completed yet (No in step S705), the process is continued. In this way, the read access of the application 2 to the protected area is terminated, and at the same time, the registration of the identification information is deleted from the access management permission table 21 each time. That is, the identification information registration / deletion unit 22 can accurately determine that there is.
[0051]
With such a configuration, read access to the protected area is permitted by automatically registering the identification information of the application regardless of the application. That is, the reading is automatically registered in the access permission management table 21, and after reading, it is possible to prevent the information from being stored in an area other than the protected area, thereby preventing information leakage. It is complicated to register the program number of the application every time it is accessed as in the conventional method. However, if the PID is automatically registered in the management permission table as in the embodiment of the present invention, The complexity of the conventional method is eliminated. Using the identification information of the application, the identification information is automatically registered no matter where the application accesses.
[0052]
On the other hand, when the application registered in the access management permission table ends, the identification information registration / deletion unit 22 deletes the identification information (PID in this example) of the corresponding application that has been automatically registered from the access management permission table. With such a configuration, the application is registered only when the application is being accessed. When the application is completed, the registration is deleted. When the application is newly started and accessed, the application is automatically registered. Is automatically registered in the access permission management table only when the application is accessing.
[0053]
(Embodiment 3)
The file access restriction device according to the third embodiment prohibits a copy operation of part or all of the data in the protected area read by the application, and prohibits a paste operation on another running application. Is prevented from being stored in an area other than the protected area and leaked to the outside.
[0054]
FIG. 8 is a functional block diagram of a file access restriction device according to Embodiment 3 of the present invention. The file access restriction device according to the third embodiment mainly includes an unauthorized operation prevention driver 90 provided between an OS (Operating System) 4 and the file system 10. The reason that the unauthorized operation prevention driver 90 is provided at this position is to prevent information from being leaked by storing data outside the protection area by a copy operation or a cut operation and a paste operation.
[0055]
FIG. 9 is a functional block diagram of the file access restriction device according to the third embodiment. The file access restriction device according to the third embodiment mainly includes an unauthorized operation prevention driver 90. The unauthorized operation prevention driver 90 includes an access management permission table 21, an identification information registration / deletion unit 22, a read destination detection unit 31, a read permission / refusal unit 32, a copy source identification information detection unit 91, and a paste destination identification. An information detection unit 92, an identification information determination unit 93, and a pasting permission / refusal unit 94 are provided.
[0056]
The identification information registration / deletion unit 22 acquires the identification information of the application when the application reads the data of the protected area. The access management permission table 21 registers identification information of an application that reads and accesses data in the protected area. The identification information registration / deletion unit 22 refers to the acquired application identification information in the access management permission table 21, compares whether or not they match, and registers or deletes the identification information in the access management permission table 21. is there. The copy source identification information detection unit 91 detects identification information of an application that performs a copy operation on a part or all of data. The paste destination identification information detection unit 92 detects the identification information of the running application in which the copied content is to be pasted. The identification information determination unit 93 compares and determines the identification information of the paste destination application with the identification information of the copy source application. The pasting permission / non-permission section 94 permits the pasting only when the identification information of the paste destination and the identification information of the copy source application match. The read destination detection unit 31 and the read permission / refusal unit 32 are the same as those in the second embodiment.
[0057]
Here, the identification information detected by the copy source identification information detection unit 91 and the identification information detection unit by the paste destination are compared by the identification information determination unit 93. As a result, the copy source and the paste destination are determined only when they match. Since the applications match, the pasting permission / non-permission unit 94 permits the pasting. If the identification information does not match, the pasting is prohibited and error processing is performed.
[0058]
FIG. 10 is a flowchart showing a procedure for restricting the paste operation by the unauthorized operation prevention driver according to the third embodiment. A paste restriction procedure in the file access restriction device according to the third embodiment will be described with reference to FIG. When the application 2 reads and accesses the data in the protected area, the read destination detection unit 31 detects the read destination, and the identification information registration / deletion unit 22 obtains the identification information of the application 2 and obtains the identification information in the access management permission table 21. The identification information is registered, and the reading permission / refusal unit 32 permits reading (step S1001).
[0059]
The application 2 that has read the data in the protected area performs a copy operation of part or all of the data (step S1002). If the program is running without any restrictions, the data temporarily stored by the copy operation can be pasted on another program started on the same OS4. If you allow free paste, the data in the protected area will be leaked to the outside. Therefore, the file access restriction device according to the third embodiment performs an error process that permits pasting only on the application from which data in the protected area is read, and prohibits pasting on other running applications. .
[0060]
Here, the identification information determination unit 93 compares the identification information of the copy source application obtained by copying part or all of the data with the identification information of the application to be pasted, and determines whether or not they match. (Step S1004). When the paste processing destination is the same application identification information as the copy processing source (Yes in step S1004), the paste permission / refusal unit 94 permits the paste (step S1006). Conversely, when the paste destination is the identification information of an application different from the copy source (No in step S1004), the paste permission / refusal unit 94 prohibits the paste and performs an error process (step S1005).
[0061]
In this way, the file access restriction device according to the third embodiment allows a paste operation only on the application that has read the data in the protected area when the copy operation is performed on the application that has read the data in the protected area. It is possible to prevent the data in the protected area from being read by the application and the information from leaking to the outside.
[0062]
(Supplementary Note 1) A file access restriction program for restricting access to stored data by an application,
A storage location detection procedure for detecting the storage location where the application that has read data stored in the protected area where the data to be protected is stored is to be accessed for storing the data,
A storage location determination procedure for determining whether the storage location of the data detected by the storage location detection procedure is the protection area;
If the storage location of the data determined by the storage location determination procedure is not the protection area, a storage prohibition procedure that prohibits storage of the data;
A file access restriction program that runs on a computer.
[0063]
(Supplementary Note 2) A file access restriction program for restricting access to stored data by an application,
When reading the data stored in the protected area where the data to be protected is stored, the identification information unique to the application to be accessed determines whether the identification information exists in an application registration table registered in advance. A judgment procedure;
In the reading determination step, when it is determined that the identification information of the application does not exist in the application registration table, an identification information registration step of registering the identification information in the application registration table,
A read permission procedure for permitting read access to data stored in the protected area only to the application having the identification information registered by the identification information registration procedure.
A file access restriction program that runs on a computer.
[0064]
(Supplementary Note 3) Deletion of identification information for deleting the identification information of the application registered in the application registration table by the identification information registration procedure when the access of the application reading and accessing the data stored in the protected area is completed. Steps
Further, the file access restriction program according to Supplementary Note 2 executed by a computer.
[0065]
(Supplementary Note 4) A storage-time determination procedure for determining whether or not identification information unique to an application that accesses and stores data in the protected area exists in the application registration table;
In the storage determination step, when it is determined that the identification information of the application does not exist in the application registration table, a storage permission procedure that allows the application to store the data in the protection area,
The file access restriction program according to Supplementary Note 2 or 3, which is executed by a computer.
[0066]
(Supplementary Note 5) Registering the identification information of the application and reading the data stored in the protected area, activating an application having identification information other than the registered identification information by copying some or all of the copied data. The procedure to prohibit pasting on the screen
The file access restriction program according to any one of Supplementary notes 2 to 4, further executed by a computer.
[0067]
(Supplementary Note 6) A file access restriction method for restricting an application from accessing the stored data,
A storage location detection step of detecting the storage location where the application that has read the data stored in the protected area where the data to be protected is stored is to be accessed to store the data;
A storage location determination step of determining whether the storage location of the data detected by the storage location detection step is the protection area;
If the storage location of the data determined by the storage location determination step is not the protection area, a storage prohibition step of prohibiting storage of the data,
A file access restriction method comprising:
[0068]
(Supplementary Note 7) A file access restriction method for restricting an application from accessing stored data,
Read-time determination for determining whether or not identification information unique to an application that reads and accesses data stored in a protected area containing data to be protected is present in an application registration table in which the identification information is registered Process and
In the reading determination step, when it is determined that the application identification information does not exist in the application registration table, an identification information registration step of registering the identification information in the application registration table,
A read permission step in which only the application having the identification information registered in the identification information registration step reads and accesses data stored in the protected area.
A file access restriction method characterized by including:
[0069]
(Supplementary Note 8) An identification information deleting step of deleting the identification information of the application registered in the application registration table by the identification information registration step when the access of the application that has read and accessed the data stored in the protection area ends. To
The file access restriction method according to claim 7, further comprising:
[0070]
(Supplementary Note 9) A storage-time determining step of determining whether or not identification information unique to an application that accesses and stores data in the protected area exists in the application registration table;
In the storing time determining step, when it is determined that the identification information of the application does not exist in the application registration table, the application allows the application to store the data in the protected area,
The file access restriction method according to claim 7 or 8, further comprising:
[0071]
(Supplementary Note 10) Registering the identification information of the application and reading the data stored in the protected area, copying a part and / or all of the data is performed by an application having identification information other than the registered identification information. A paste prohibition process that prohibits pasting on the startup screen,
The file access restriction method according to any one of supplementary notes 7 to 9, further comprising:
[0072]
【The invention's effect】
As described above, according to the first aspect of the present invention, when an application reads and stores data from a protected area in which data to be protected is stored in advance, only the protected area can be used as a storage destination. Since it is prohibited to store data in an area other than the protected area, a file access control program that can prevent information leakage due to storing protected data outside without modifying the application It has the effect that it can be provided.
[0073]
According to the second aspect of the present invention, when an application reads and accesses data stored in a protected area in which data to be protected is stored in advance, it checks whether or not the identification information of the application is registered. In the case of registration, by automatically registering and reading, it is possible to provide a file access control program capable of preventing information leakage without modifying an application.
[0074]
According to the third aspect of the present invention, the application in which the identification information is registered in the application registration table by reading and accessing the protected area containing the data to be protected is read from the application registration table when the access is completed. Since the identification information is deleted, it is automatically registered that the application is being accessed, so that the file access restriction can prevent the information from leaking out without modifying the application. This has the effect of providing a program.
[0075]
According to the fourth aspect of the present invention, the identification information of the application to be stored in the protected area without reading the data of the protected area containing the data to be protected is not registered in the application registration table. As a result, it is determined that the data in the protected area is not read and stored, and the data can be stored.The application that did not read the data in the protected area can freely store the data in the protected area. In addition, it is possible to provide a file access restriction program that can freely write data while restricting file access.
[0076]
According to the fifth aspect of the invention, when a part or all of the data stored in the protected area is copied by a copy operation on an application registered and read, a paste operation is performed on another application. By prohibiting the data access from being performed, it is possible to provide a file access restriction program that can prevent the leakage of information by storing data in the protected area in another area without modifying the application. .
[Brief description of the drawings]
FIG. 1 is a functional block diagram of a file access restriction device according to a first embodiment.
FIG. 2 is a block diagram illustrating a functional configuration of an unauthorized operation prevention driver.
3A and 3B are configuration diagrams of an access management permission table. FIG. 3A shows a correspondence between an application PID and a folder to which access is permitted, and FIG. 3B shows a list of folders that are protected areas.
FIG. 4 is an explanatory diagram illustrating a procedure in which an identification information registration / deletion unit refers to an access management permission table in an unauthorized operation prevention driver.
FIG. 5 is a flowchart illustrating a storage restriction procedure by the file access restriction device.
FIG. 6 is a functional block diagram of a file access restriction device according to a second embodiment.
FIG. 7 is a flowchart showing a data reading restriction procedure of the file access restriction device according to the second embodiment.
FIG. 8 is a functional block diagram of a file access restriction device according to a third embodiment.
FIG. 9 is a functional block diagram of a file access restriction device according to a third embodiment.
FIG. 10 is a flowchart showing a restriction on a pasting procedure by the unauthorized operation prevention driver according to the third embodiment.
FIG. 11 is a diagram illustrating an example of a hardware configuration of a file access restriction device according to the first embodiment.
[Explanation of symbols]
2 Applications
3 I / O management program
4 OS (Operating System)
5, 30, 90 Unauthorized operation prevention driver
10 File system
11 Protected area
12 files
13 Unprotected area
21 Access management permission table
22 Identification information registration / deletion unit
23 Storage location detector
24 Storage location judgment unit
25 Storage Permission Section
31 Reading destination detector
32 Read permission / denial section
91 Copy source identification information detector
92 Pasting destination identification information detection unit
93 Identification information judgment unit
94 Pasting permission section
100 computer
101 CPU
102 RAM
103 storage device
104 Graphic Processing Unit
105 Input interface
106 communication interface
107 bus
111 monitor
112 keyboard
113 mouse
201 Network

Claims (5)

格納されるデータへのアプリケーションによるアクセスを制限するファイルアクセス制限プログラムであって、
保護されるべきデータが納められた保護領域に格納されたデータを読み込んだ前記アプリケーションが、前記データを格納アクセスしようとする格納先を検出する格納先検出手順と、
前記格納先検出手順によって検出された前記データの格納先が前記保護領域であるかどうか判定する格納先判定手順と、
前記格納先判定手順によって判定された前記データの格納先が前記保護領域でない場合、前記データの格納を禁止する格納禁止手順と、
をコンピュータで実行するファイルアクセス制限プログラム。
A file access restriction program for restricting an application from accessing stored data,
A storage location detection procedure for detecting the storage location where the application that has read data stored in the protected area where the data to be protected is stored is to be accessed for storing the data,
A storage location determination procedure for determining whether the storage location of the data detected by the storage location detection procedure is the protection area;
If the storage location of the data determined by the storage location determination procedure is not the protection area, a storage prohibition procedure that prohibits storage of the data;
A file access restriction program that runs on a computer.
格納されるデータへのアプリケーションによるアクセスを制限するファイルアクセス制限プログラムであって、
保護されるべきデータが納められた保護領域に格納されたデータを読み込みアクセスするアプリケーションに固有の識別情報が、前記識別情報があらかじめ登録されたアプリケーション登録テーブルに存在するか否かを判定する読み込み時判定手順と、
前記読み込み時判定手順において、前記アプリケーションの識別情報が前記アプリケーション登録テーブルに存在しないと判定された場合、前記識別情報を前記アプリケーション登録テーブルに登録する識別情報登録手順と、
前記識別情報登録手順によって登録された前記識別情報を有する前記アプリケーションのみに対して前記保護領域に格納されたデータを読み込みアクセスを許容する読み込み許可手順とを、
コンピュータで実行するファイルアクセス制限プログラム。
A file access restriction program for restricting an application from accessing stored data,
When reading the data stored in the protected area where the data to be protected is stored, the identification information unique to the application to be accessed determines whether the identification information exists in an application registration table registered in advance. A judgment procedure;
In the reading determination step, when it is determined that the identification information of the application does not exist in the application registration table, an identification information registration step of registering the identification information in the application registration table,
A read permission procedure for permitting read access to data stored in the protected area only for the application having the identification information registered by the identification information registration procedure,
A file access restriction program that runs on a computer.
前記保護領域に格納されたデータに読み込みアクセスした前記アプリケーションのアクセスが終了した場合、前記識別情報登録手順によって前記アプリケーション登録テーブルに登録された前記アプリケーションの識別情報を削除する識別情報削除手順を、
さらに、コンピュータで実行する請求項2に記載のファイルアクセス制限プログラム。
When the access of the application that has read and accessed the data stored in the protected area is terminated, an identification information deletion procedure of deleting the identification information of the application registered in the application registration table by the identification information registration procedure,
The file access restriction program according to claim 2, further executed by a computer.
データを、前記保護領域に格納アクセスするアプリケーションに固有の識別情報が前記アプリケーション登録テーブルに存在するか否かを判定する格納時判定手順と、
前記格納時判定手順において、前記アプリケーションの識別情報が前記アプリケーション登録テーブルに存在しないと判定された場合、前記アプリケーションに対して前記データを前記保護領域へ格納することを許容する格納許可手順とを、
さらに、コンピュータで実行する請求項2または3に記載のファイルアクセス制限プログラム。
Data, a storage-time determination procedure for determining whether or not identification information unique to an application that accesses and stores the protected area exists in the application registration table;
In the storage determination step, when it is determined that the application identification information does not exist in the application registration table, a storage permission procedure that allows the application to store the data in the protection area,
The file access restriction program according to claim 2, further executed by a computer.
アプリケーションの識別情報を登録して前記保護領域に格納されたデータを読み込んだ前記データの一部または全部の複写データを、登録された前記識別情報以外の識別情報を有するアプリケーションの起動画面上に貼り付けることを禁止する貼り付け禁止手順を、
さらにコンピュータで実行する請求項2〜4のいずれか1つに記載のファイルアクセス制限プログラム。
Registering the identification information of the application and reading the data stored in the protected area, paste a part or all of the copy data on the start screen of the application having identification information other than the registered identification information. Sticking prohibition procedure to prohibit attaching,
The file access restriction program according to any one of claims 2 to 4, further executed by a computer.
JP2003096282A 2003-03-31 2003-03-31 File access restriction program Pending JP2004302995A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003096282A JP2004302995A (en) 2003-03-31 2003-03-31 File access restriction program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003096282A JP2004302995A (en) 2003-03-31 2003-03-31 File access restriction program

Publications (1)

Publication Number Publication Date
JP2004302995A true JP2004302995A (en) 2004-10-28

Family

ID=33408399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003096282A Pending JP2004302995A (en) 2003-03-31 2003-03-31 File access restriction program

Country Status (1)

Country Link
JP (1) JP2004302995A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006190182A (en) * 2005-01-07 2006-07-20 Ricoh Co Ltd COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM, AND RECORDING MEDIUM
WO2008075442A1 (en) * 2006-12-19 2008-06-26 Universal Solution Systems Inc. Drive shield
JP2009205673A (en) * 2008-02-01 2009-09-10 Canon Electronics Inc Memory device, information processing device, terminal device, and computer program
US7738854B2 (en) 2005-09-15 2010-06-15 Ntt Docomo, Inc. External memory management apparatus and external memory management method
JP2010157169A (en) * 2008-12-27 2010-07-15 Canon It Solutions Inc Information-processing device, printing-controlling method, and program
US8132262B2 (en) 2005-09-15 2012-03-06 Ntt Docomo, Inc. External memory management apparatus and external memory management method
JP2012212197A (en) * 2011-03-30 2012-11-01 Fujitsu Ltd File management method, file management device and file management program
JP2017084141A (en) * 2015-10-28 2017-05-18 サイエンスパーク株式会社 Electronic data management method, management program, and program recording medium
CN113141777A (en) * 2019-09-25 2021-07-20 株式会社日立制作所 Computer system, data control method, and storage medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0887440A (en) * 1994-09-16 1996-04-02 Toshiba Corp Data input / output management device and data input / output management method
JP2002288030A (en) * 2001-03-27 2002-10-04 Hitachi Software Eng Co Ltd Program for prohibition of data taking-out

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0887440A (en) * 1994-09-16 1996-04-02 Toshiba Corp Data input / output management device and data input / output management method
JP2002288030A (en) * 2001-03-27 2002-10-04 Hitachi Software Eng Co Ltd Program for prohibition of data taking-out

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006190182A (en) * 2005-01-07 2006-07-20 Ricoh Co Ltd COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM, AND RECORDING MEDIUM
US7738854B2 (en) 2005-09-15 2010-06-15 Ntt Docomo, Inc. External memory management apparatus and external memory management method
US8132262B2 (en) 2005-09-15 2012-03-06 Ntt Docomo, Inc. External memory management apparatus and external memory management method
WO2008075442A1 (en) * 2006-12-19 2008-06-26 Universal Solution Systems Inc. Drive shield
JP2009205673A (en) * 2008-02-01 2009-09-10 Canon Electronics Inc Memory device, information processing device, terminal device, and computer program
JP2010157169A (en) * 2008-12-27 2010-07-15 Canon It Solutions Inc Information-processing device, printing-controlling method, and program
JP2012212197A (en) * 2011-03-30 2012-11-01 Fujitsu Ltd File management method, file management device and file management program
JP2017084141A (en) * 2015-10-28 2017-05-18 サイエンスパーク株式会社 Electronic data management method, management program, and program recording medium
CN113141777A (en) * 2019-09-25 2021-07-20 株式会社日立制作所 Computer system, data control method, and storage medium

Similar Documents

Publication Publication Date Title
US10404708B2 (en) System for secure file access
JP4287485B2 (en) Information processing apparatus and method, computer-readable recording medium, and external storage medium
US7536524B2 (en) Method and system for providing restricted access to a storage medium
US9881013B2 (en) Method and system for providing restricted access to a storage medium
JP4007873B2 (en) Data protection program and data protection method
US8234477B2 (en) Method and system for providing restricted access to a storage medium
US8621605B2 (en) Method for reducing the time to diagnose the cause of unexpected changes to system files
JP4828199B2 (en) System and method for integrating knowledge base of anti-virus software applications
US10650158B2 (en) System and method for secure file access of derivative works
US20080244738A1 (en) Access control
JP2010182319A (en) Application level access privilege to storage area on computer device
US8336097B2 (en) Apparatus and method for monitoring and protecting system resources from web browser
CN101414329B (en) Delete just in the method for operating virus
JP2004302995A (en) File access restriction program
JP2009223787A (en) Information processor and processing method, and program
CN112567349B (en) Hardware protection of files in integrated circuit devices
CN101853223B (en) User terminal apparatus and control method thereof
JP4444604B2 (en) Access control device and program thereof
KR101233810B1 (en) Apparatus and method of managing system resources of computer and processes
JP4516598B2 (en) How to control document copying
JP2008234539A (en) Information processing apparatus, file processing method, and program
JP2021174432A (en) Electronic data management method, electronic data management device, and program and storage medium for the same
JP2009169868A (en) Storage area access device and storage area access method
JP2011076541A (en) Information leakage prevention program and starting recording program
CN115510471A (en) Authority management method, computer readable storage medium, system and device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070424

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070904