JP2005099982A - ファイル監視装置 - Google Patents

ファイル監視装置 Download PDF

Info

Publication number
JP2005099982A
JP2005099982A JP2003331016A JP2003331016A JP2005099982A JP 2005099982 A JP2005099982 A JP 2005099982A JP 2003331016 A JP2003331016 A JP 2003331016A JP 2003331016 A JP2003331016 A JP 2003331016A JP 2005099982 A JP2005099982 A JP 2005099982A
Authority
JP
Japan
Prior art keywords
file
access
access control
policy
control policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003331016A
Other languages
English (en)
Inventor
Takashi Osakabe
荘 刑部
Akira Sakamoto
晃 阪本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003331016A priority Critical patent/JP2005099982A/ja
Publication of JP2005099982A publication Critical patent/JP2005099982A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 ファイルへのアクセス監視に利用されるポリシーファイルを自動的に更新する。
【解決手段】 汎用のコンピュータに、アクセス監視部114、ポリシーファイル更新制御部116を実現するソフトウェアをインストールすることでファイル監視装置100を構成する。アクセス監視部114は、ファイルへのアクセス条件を記憶したポリシーファイル132を参照し、その条件を満足するアクセス要求を満たさない不正アクセスを拒絶する。ポリシーファイル更新制御部116は、新規にファイルが作成された場合には、モデルポリシー134の情報を参照して、新たにポリシーファイル132を生成する。こうすることで、ファイルが新規に作成された場合でも、システム管理者が、別途、ポリシーファイル132を設定するまでなく、不正なアクセスを回避することができる。
【選択図】 図1

Description

本発明は、情報処理装置が利用するファイルに対する不正なアクセスを監視する技術に関し、詳しくは、かかる監視に利用されるアクセス制御ポリシーを自動的に更新する技術に関する。
インターネットを介して送り込まれたウィルスなどによって、情報処理装置に保存されたファイルが不正に改ざん、破壊等されることが問題となっている(以下、ファイルに対する不正な変更を「改ざん」と総称する)。これらの問題に対する対策の一つとして、例えば、アクセス制御ポリシーに規定された条件を満足する場合にのみファイルへのアクセスを許容することにより、ファイルの改ざんを防止する技術が挙げられる(特許文献1参照)。
アクセス制御ポリシーは、通常、ファイルごとに設定される。このアクセス制御ポリシーの設定に関する管理者の負担を軽減するための技術として、アクセス制御ポリシーの自動設定も提案されている(特許文献2記載の技術)。この技術では、ファイルに対する正当なアクセスが行われた時に、そのアクセス要求に含まれる情報に基づいて、アクセス制御ポリシーが自動的に設定される。
特開2001−337864号公報 特開2003−6027号公報
しかし、従来、新規に作成された新規ファイルに対するアクセス制御ポリシーの自動設定については、検討されておらず、管理者が手動でアクセス制御ポリシーを設定する必要があった。このため、新規ファイルが作成された後、アクセス制御ポリシーが設定されるまでの間は、新規ファイルは、不正アクセスにより改ざんなどの被害を受ける可能性があった。特許文献2におけるアクセス制御ポリシーの自動設定を行った場合も、新規ファイルについては、次に正当なアクセスがなされるまで、アクセス制御ポリシーが設定されないため、同様の問題点を有する可能性がある。本発明は、かかる課題を考慮し、新規に作成されたファイルに対するアクセス制御ポリシーの自動設定を実現する技術を提供することを目的とする。
本発明は、情報処理装置が利用するファイルに対するアクセスを監視するファイル監視装置として構成することができる。このファイル監視装置は、アクセス制御ポリシー、即ちファイルへのアクセスの正当性の判断に使用される情報を記憶している。また、モデルポリシー、即ち新たに作成されるファイルに対して、アクセス制御ポリシーを設定する際に要求される情報も予め記憶している。そして、本発明のファイル監視装置は、監視対象とすべき新規ファイルが作成された場合に、モデルポリシーに基づいて、新規ファイルに対応したアクセス制御ポリシーを自動的に作成する。ファイル監視装置は、ファイルに対するアクセスの監視に利用するため、新たに作成されたアクセス制御ポリシーを、既存のアクセス制御ポリシーに登録する。
本発明によれば、モデルポリシーによってアクセス制御ポリシーの作成に必要な情報を提供することができるため、新たに作成されるファイルに対しても、アクセス制御ポリシーを自動設定することができる。
本発明における新規ファイルには、既にアクセス制御ポリシーが設定されている原ファイルを利用して作成されるファイル、例えば、原ファイルをコピー、改変したファイルも含まれる。また、原ファイルを移動した後のファイルも、ディレクトリまたはパス名が変更されるという意味で、広義には新規ファイルに含めることができる。
本発明においては、この様に原ファイルを利用して作成された新規ファイルについては、種々の取り扱いが可能である。例えば、その他の新規ファイルと同様、モデルポリシーに基づいてアクセス制御ポリシーを設定するようにしてもよい。
別の取り扱いとして、原ファイルに設定されたアクセス制御ポリシーを利用して、新規ファイルのアクセス制御ポリシーを作成してもよい。こうすることにより、アクセス制御ポリシーに関して、原ファイルに固有の情報を新規ファイルに踏襲することができる。
更に別の取り扱いとして、原ファイルを利用して作成された新規ファイルに対しては、新規ファイルに対するアクセス制限が、原ファイルに対応するアクセス制限よりも厳しくなるような設定を行っても良い。例えば、アクセスが許可されるユーザ、端末、アプリケーション、時間帯などを限定する方法を採ることができる。アクセス制御ポリシーの設定を禁止したり、一切のアクセスを拒否するような設定としたりしてもよい。こうすることにより、原ファイルを不正にコピー等した上での閲覧を効果的に抑止することができる。
アクセス制御ポリシーの設定は、種々のタイミングで行うことができ、例えば、ファイルに対するアクセス要求を取得し、その内容に応じて、アクセス制御ポリシーの設定を実行するようにしてもよい。アクセス要求とは、新規ファイルの作成、閲覧、変更、コピーその他のファイル操作を行うため、情報管理装置のオペレーティングシステムに対して出力される要求である。この内容を取得、解析することにより、新規ファイルの作成が行われたことを精度良く監視することができ、アクセス制御ポリシーの設定漏れが生じる可能性を抑制することができる。
本発明においては、アクセス制御ポリシーの設定対象を、全ての新規ファイルとしてもよいし、一部の新規ファイルに限定してもよい。後者の場合は、例えば、監視対象として予め設定されたアプリケーションによって作成された新規ファイルのみを対象とする方法を採ることができる。セキュリティ上の要求が高いファイルの作成に用いられるアプリケーションを監視対象としておくことにより、かかるファイルに対するアクセス制御ポリシーを効率的に設定することができる。アクセス制御ポリシーの設定対象は、アプリケーションに限らず、新規ファイルを作成したユーザ、端末、時間帯などによって特定してもよい。
本発明において、モデルポリシーには、アクセス制御ポリシーの構成に応じて種々の情報を含めることができる。モデルポリシーには、例えば、ファイルへのアクセスを許容するユーザ、端末、時間帯を含めても良い。また、アクセスの態様、即ち「読み出し専用」、「書き込み可」などの情報を含めても良い。更に、ファイルへのアクセス時に利用すべきアプリケーションを特定するためのアプリケーション特定情報、例えば、アプリケーション名、アプリケーションのハッシュ値などを含めても良い。モデルポリシーに記憶されるアプリケーション特定情報は、新規ファイルの作成に利用されたアプリケーション名と無関係に設定可能とすることが好ましい。こうすることにより、新規ファイル作成時に使用したアプリケーションと異なるアプリケーションによるアクセスを許容することが可能となる。
本発明は、上述した種々の特徴を必ずしも全て備えている必要はなく、その一部を省略したり、適宜、組み合わせたりして構成してもよい。本発明は、上述したファイル監視装置としての態様の他、新規ファイルの作成時に自動的にアクセス制御ポリシーを更新するアクセス制御ポリシーの更新装置として構成してもよい。コンピュータによるファイル監視方法、アクセス制御ポリシーの更新方法として構成してもよい。コンピュータにインストールすることによって、上述のファイル監視装置やアクセス制御ポリシーの更新装置を構成するためのコンピュータプログラム、およびこれを記録した記憶媒体として構成してもよい。ここで、記憶媒体としては、フレキシブルディスクやCD−ROM、DVD、光磁気ディスク、ICカード、ROMカートリッジ、パンチカード、バーコードなどの符号が印刷された印刷物、コンピュータの内部記憶装置(RAMやROMなどのメモリ)および外部記憶装置などコンピュータが読取り可能な種々の媒体を利用できる。
本発明の実施の形態について、説明する。
A.装置構成:
図1は実施例としてのファイル監視装置100の概略構成を示す説明図である。ファイル監視装置100は、図示する各機能ブロックを実現するためのソフトウェアを汎用のコンピュータにインストールすることにより構築されている。本実施例では、コンピュータには、オペレーティングシステム(OS)110上で稼働するアプリケーション105(以下、単に「アプリケーション」と称する)もインストールされており、アプリケーション105に応じた処理を行う情報処理装置としても機能する。本実施例では、ファイル監視装置100は、情報処理装置に内蔵、または一体的に構成されていることになる。
OS110上では、ユーザが種々の情報処理を行うためのアプリケーション105が稼働する。また、OS110は、磁気ディスクへのアクセスを管理する。磁気ディスクには、第1記憶部120、第2記憶部130の二つの領域が設けられており、第1記憶部120には、アプリケーション105が使用する種々のファイルや、システムファイルなどが記憶されている。本実施例では、これらのファイルが不正な閲覧、改ざんなどの不正アクセスを回避すべきファイルに相当する。以下、第1記憶部120に保存されたファイルを、監視対象ファイル125と称する。
第2記憶部130には、監視対象ファイル125へのアクセスの監視に利用する種々のファイルが用意されている。ポリシーファイル132は、監視対象ファイル125へのアクセスが不正か否かを判断するための情報を記憶している。モデルポリシーファイル134は、ポリシーファイル132を新規に自動作成する際に要求される情報を記憶している。設定プロセスファイル136は、新規にポリシーファイル132を生成すべきプロセスに関する情報を記憶している。
図2はポリシーファイル132の内容を例示する説明図である。ファイル名、アクセス可能プログラム名、アクセスタイプ、アクセス可能ユーザ名、ハッシュ値がポリシーファイル132に記憶されている。ここに記憶されている全ての条件を満足する時にのみ、監視対象ファイル125へのアクセスが許容されることになる。
ファイル名は、監視対象ファイル125の名称である。アクセス可能プログラム名には、監視対象ファイル125へのアクセス時に使用が許可されているプログラム名が記憶されている。アクセスタイプには、監視対象ファイル125に対して許可されているアクセスのタイプが記憶されており、例えば、「Write」は書き込みのみ、「Read」は読み出しのみ、「R/W」は読み書きがそれぞれ許可されていることを示している。アクセス可能ユーザ名は、監視対象ファイル125へのアクセスが許可されているユーザのユーザIDである。ハッシュ値は、アクセス可能プログラムのハッシュ値である。ハッシュ値とは、アプリケーションプログラムについて所定のハッシュ関数を用いて算出される特徴値であり、アプリケーションプログラムについての改ざんの有無を判断するために用いられる。図の例では、ファイル名やプログラム名について、「C:\TEMP\」のようにパス名を含めた形で設定されているが、「AAA.TXT」のようにそれぞれの名称のみを設定しておいてもよい。また、図では、各監視対象ファイルに、プログラム名、アクセスタイプなどの条件が一組だけ設定された例を示したが、複数組の条件を設定してもよい。図示した各項目については、一部を省略しても良いし、更に付加的な項目を含めてもよい。
図3はモデルポリシーファイル134の内容を例示する説明図である。先に説明した通り、モデルポリシーファイル134は、ポリシーファイル132を新規に作成する際に、必要な情報を与えるファイルである。従って、アクセス可能プログラム名、アクセスタイプ、アクセス可能ユーザ名、ハッシュ値など、ポリシーファイル132に対応した項目が設定されている。ファイル名は、新規に作成された時点で確定するため、モデルポリシーファイル134には設定されていない。モデルポリシーファイル134では、監視プロセス名が記憶されている。監視プロセス名とは、ファイルの新規作成に使用されるプログラム名を意味している。図の例では、「TXTEDIT.EXE」なるプログラムによってファイルが新規作成された場合に、このモデルポリシーファイル134が参照され、アクセス可能プログラム名〜ハッシュ値の情報に基づいてポリシーファイル132が設定されることになる。
本実施例では、監視プロセス名とは別に、アクセス可能プログラム名が設定可能である。即ち、アクセスに使用されるプログラムは、ファイルを新規作成する際に使用されるプログラムとは別に設定可能となっている。アクセス可能プログラムを、ファイルの新規作成で使用されたプログラムに限定する場合、モデルポリシーファイル134からアクセス可能プログラム名を省略し、監視プロセス名を代わりに用いるものとしてもよい。
設定プロセスファイル136の内容を図1中に例示した。設定プロセスファイル136は、新規にポリシーファイル132を生成すべきプロセスに関する情報を記憶するファイルであり、本実施例では、実行プログラム名とハッシュ値を記憶している。ここに用意された実行プログラム名はモデルポリシーファイル134の監視プロセス名と対応している。この意味で、設定プロセスファイル136は、モデルポリシーファイル134のインデックスを記憶していると言うこともできる。設定プロセスファイル136においては、実行プログラム名とハッシュ値のうち、一方の情報を省略しても構わない。
図1に戻り、機能ブロックについて説明する。OS110は、監視対象ファイル125にアクセスするためのカーネルとして、ファイルアクセス部112を有している。ファイルアクセス部112は、OS110上で稼働するソフトウェアとして構成しても構わない。
OS110には、ファイルへのアクセスを監視するための機能ブロックとして、アクセス監視部114が用意されている。アクセス監視部114は、アプリケーションプログラム105が監視対象ファイル125へのアクセスを行う際に、ファイルアクセス部112に出力するアクセス要求118を取得する。図中に、アクセス要求118の内容を例示した。アクセス要求には、例えば、アクセス対象となるファイル名、プロセスID、アクセスに利用するアプリケーションプログラム名およびそのハッシュ値、アクセスタイプ、アクセスを試みているユーザ名などが含まれる。プロセスIDとプログラム名については、一方を省略してもよい。アクセス監視部114は、アクセス要求が、ポリシーファイル132に設定された条件を満たす場合には、アクセスを許可し、満たさない場合にはアクセスを禁止する制御信号をファイルアクセス部112に出力する。
ポリシーファイル132は、監視対象ファイル125の構成が変動する度に、適宜、更新する必要がある。ポリシーファイル更新制御部116は、この更新機能を奏する。ファイルが新規作成された場合には、ポリシーファイル更新制御部116は、モデルポリシーファイル134および設定プロセスファイル136を参照して、新たなポリシーファイル132を生成する。ファイルがコピーや移動された場合や、内容を修正して新規保存された場合には、原ファイルに対応したポリシーファイル132を利用して処理を行う。ファイルが削除された場合には、それに対応するポリシーファイル132を削除する。なお、実施例の説明においては、新規作成とは狭義に用い、何らかの原ファイルを用いることなく、完全に新規に作成されることを意味する。広義には、原ファイルのコピー、内容を修正した上での新規保存、移動なども原ファイルと名称が異なるファイルが作成されるという意味で、新規作成に含み得るが、実施例では説明の便宜上、両者を区別する。
B.ポリシーファイル設定処理:
図4はポリシーファイル設定処理のフローチャートである。この処理は、ポリシーファイル更新制御部116が実行する処理内容を示したものであり、ファイルアクセス部112がファイルへのアクセス要求を受信したことをトリガとして、起動する。
処理が開始されると、ポリシーファイル更新制御部116は、アクセス監視部114を介してアクセス要求を取得する(ステップS10)。このアクセス要求に含まれるプログラム名に基づき、設定プロセスファイル136を検索する(ステップS12)。OS110は、実行しているプログラムをプロセスIDによって管理しているから、アクセス要求中でプログラム名が省略されている場合には、プロセスIDに基づいてプログラム名を特定した上で、検索を行ってもよい。
実行中のプログラム名が、設定プロセスファイル136に登録されていない場合には(ステップS14)、監視対象ではないことを意味するから、ポリシーファイル更新制御部116は、ポリシーファイル132の更新は不要であると判断し、そのまま処理を終了する。
実行中のプログラム名が監視対象である場合は(ステップS14)、ポリシーファイル更新制御部116は、アクセスタイプに応じた処理を実行する(ステップS16)。原ファイルの削除が要求されている場合には、それに対応するポリシーファイル132は不要となるため、ポリシーファイル更新制御部116は、これを削除する(ステップS18)。
ファイルの新規作成が要求されている場合には、ポリシーファイル更新制御部116は、モデルポリシーファイル134を参照し、新たなポリシーファイル132を生成・登録する(ステップS20)。即ち、ファイルの作成時に実行されているプログラムに対応した情報を、モデルポリシーファイル134から取得し、新規に作成されたファイル名と対応づけて、ポリシーファイル132とする。
既にポリシーファイル132が設定されている原ファイルのコピーや、原ファイルを修正して新規保存が要求されている場合には、ポリシーファイル更新制御部116は、原ファイルに対応するポリシーファイル132をコピーする(ステップS22)。そして、コピー後、または新規保存後のファイル名に適合するよう、「ファイル名」の情報を修正する。
既にポリシーファイル132が設定されている原ファイルの移動が要求されている場合には、ポリシーファイル更新制御部116は、原ファイルに対応するポリシーファイル132を修正する(ステップS24)。つまり、移動後のパス名、ファイル名に適合するよう、「ファイル名」の情報を修正する。
以上の処理によって、ポリシーファイル更新制御部116は、ファイルの新規作成その他のアクセスに応じて、ポリシーファイル132の内容を自動更新することができる。従って、新規作成などファイルの操作が行われた場合でも、ファイル構成の変更に応じて、遅滞なくポリシーファイル132の内容を追随させることができる。この結果、ポリシーファイル132の管理負荷の増大を招くことなく、セキュリティの向上を図ることができる。
C.変形例:
実施例では、原ファイルのコピー、新規保存、移動などの操作時には、原ファイルに対応したポリシーファイルを利用して処理を行う場合を例示したが、その他、種々の処理が可能である。第1の態様として、上述の操作に対しては、ポリシーファイル132を設定せず、アクセス禁止としてもよい。こうすることで、原ファイルが、不正にコピー等された上で閲覧されるのを回避することができる。第2の態様として、アクセスを許容するための条件を、原ファイルよりも厳しくなるように設定してもよい。例えば、アクセス可能ユーザ名を、システムの管理者に限定するなどの方法を採ることができる。その他、新規作成時と同様、原ファイルに対する操作時も、モデルポリシーファイル134を参照して、新規にポリシーファイル132を生成するようにしてもよい。
実施例では、単一のコンピュータでシステムを構成する場合を例示したが、例えば、第1記憶部120、第2記憶部130などを、ファイル監視装置100とネットワークで接続した構成とし、リモートでファイルへのアクセスを監視するようにしてもよい。
以上、本発明の種々の実施例について説明したが、本発明はこれらの実施例に限定されず、その趣旨を逸脱しない範囲で種々の構成を採ることができることはいうまでもない。
実施例としてのファイル監視装置100の概略構成を示す説明図である。 ポリシーファイル132の内容を例示する説明図である。 モデルポリシーファイル134の内容を例示する説明図である。 ポリシーファイル設定処理のフローチャートである。
符号の説明
100...ファイル監視装置
105...アプリケーション
112...ファイルアクセス部
114...アクセス監視部
116...ポリシーファイル更新制御部
118...アクセス要求
120...第1記憶部
125...監視対象ファイル
130...第2記憶部
132...ポリシーファイル
134...モデルポリシーファイル
136...設定プロセスファイル

Claims (8)

  1. 情報処理装置に保存されたファイルに対するアクセスを監視するファイル監視装置であって、
    前記ファイルへのアクセスの正当性の判断に使用される情報としてのアクセス制御ポリシーを記憶するアクセス制御ポリシー記憶部と、
    新たに作成されるファイルに対して、前記アクセス制御ポリシーを設定する際に要求される情報を、モデルポリシーとして予め記憶するモデルポリシー記憶部と、
    監視対象とすべき新規ファイルが作成された場合に、前記モデルポリシーに基づいて、該新規ファイルに対応したアクセス制御ポリシーを作成し、前記アクセス制御ポリシー記憶部に登録するアクセス制御ポリシー管理部とを備えるファイル監視装置。
  2. 請求項1記載のファイル監視装置であって、
    前記アクセス制御ポリシー管理部は、前記新規ファイルが、既にアクセス制御ポリシーが設定されている原ファイルを利用して作成されている場合は、該原ファイルに設定されたアクセス制御ポリシーを利用して、前記新規ファイルのアクセス制御ポリシーを作成するファイル監視装置。
  3. 請求項1記載のファイル監視装置であって、
    前記アクセス制御ポリシー管理部は、前記新規ファイルが、既にアクセス制御ポリシーが設定されている原ファイルを利用して作成されている場合、該新規ファイルに対するアクセス制限を、前記原ファイルに対応するアクセス制限よりも厳しくさせるファイル監視装置。
  4. 請求項1記載のファイル監視装置であって、
    前記ファイルの作成も含め、前記ファイルに対するアクセス要求を取得し、該アクセス要求の内容に応じて、前記アクセス制御ポリシー管理部を起動させる起動制御部を備えるファイル監視装置。
  5. 請求項1記載のファイル監視装置であって、
    前記アクセス制御ポリシー管理部は、予め設定されたアプリケーションによって前記新規ファイルが作成された場合に、前記アクセス制御ポリシーの設定、登録を行うファイル監視装置。
  6. 請求項1記載のファイル監視装置であって、
    前記アクセス制御ポリシーには、前記ファイルへのアクセス時に利用すべきアプリケーションを特定するためのアプリケーション特定情報が記憶され、
    前記モデルポリシーは、前記新規ファイルの作成に利用されたアプリケーション名と無関係に、前記アプリケーション特定情報を記憶するファイル監視装置。
  7. ファイルに対するアクセスを監視するファイル監視方法であって、
    コンピュータが実行する工程として、
    前記ファイルへのアクセスの正当性の判断に使用される情報としてのアクセス制御ポリシーを予め記憶する工程と、
    新たに作成されるファイルに対して、前記アクセス制御ポリシーを設定する際に要求される情報を、モデルポリシーとして予め記憶する工程と、
    監視対象とすべき新規ファイルが作成された場合に、前記モデルポリシーに基づいて、該新規ファイルに対応したアクセス制御ポリシーを作成する工程とを備えるファイル監視方法。
  8. ファイルに対するアクセスを監視するためのコンピュータプログラムであって、
    前記ファイルへのアクセスの正当性の判断に使用される情報としてのアクセス制御ポリシーにアクセスする機能と、
    新たに作成されるファイルに対して、前記アクセス制御ポリシーを設定する際に要求される情報を予め記憶したモデルポリシーを参照する機能と、
    監視対象とすべき新規ファイルが作成された場合に、前記モデルポリシーに基づいて、該新規ファイルに対応したアクセス制御ポリシーを作成する機能とをコンピュータによって実現するためのコンピュータプログラム。
JP2003331016A 2003-09-24 2003-09-24 ファイル監視装置 Pending JP2005099982A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003331016A JP2005099982A (ja) 2003-09-24 2003-09-24 ファイル監視装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003331016A JP2005099982A (ja) 2003-09-24 2003-09-24 ファイル監視装置

Publications (1)

Publication Number Publication Date
JP2005099982A true JP2005099982A (ja) 2005-04-14

Family

ID=34459786

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003331016A Pending JP2005099982A (ja) 2003-09-24 2003-09-24 ファイル監視装置

Country Status (1)

Country Link
JP (1) JP2005099982A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006318369A (ja) * 2005-05-16 2006-11-24 Nippon Telegr & Teleph Corp <Ntt> ポリシ自動生成方法および認可装置
JP2009123052A (ja) * 2007-11-16 2009-06-04 Kddi Corp ポリシ生成システム、プログラム、および記録媒体
US9245142B2 (en) 2011-01-26 2016-01-26 Fujitsu Limited Access control data editing support device and method
DE112021005812T5 (de) 2021-01-07 2023-08-24 Mitsubishi Electric Corporation Zugriffsentscheidungsvorrichtung, zugriffsentscheidungsverfahren und zugriffsentscheidungsprogramm

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006318369A (ja) * 2005-05-16 2006-11-24 Nippon Telegr & Teleph Corp <Ntt> ポリシ自動生成方法および認可装置
JP4723905B2 (ja) * 2005-05-16 2011-07-13 日本電信電話株式会社 ポリシ自動生成方法および認可装置
JP2009123052A (ja) * 2007-11-16 2009-06-04 Kddi Corp ポリシ生成システム、プログラム、および記録媒体
US9245142B2 (en) 2011-01-26 2016-01-26 Fujitsu Limited Access control data editing support device and method
DE112021005812T5 (de) 2021-01-07 2023-08-24 Mitsubishi Electric Corporation Zugriffsentscheidungsvorrichtung, zugriffsentscheidungsverfahren und zugriffsentscheidungsprogramm

Similar Documents

Publication Publication Date Title
JP4828199B2 (ja) アンチウィルスソフトウェアアプリケーションの知識基盤を統合するシステムおよび方法
EP2195749B1 (en) Efficient file hash identifier computation
US7962952B2 (en) Information processing apparatus that executes program and program control method for executing program
US10402378B2 (en) Method and system for executing an executable file
KR100843701B1 (ko) 콜 스택에 기록된 정보를 이용한 에이피아이 확인방법
JP2005129066A (ja) オペレーティングシステムリソース保護
KR101806499B1 (ko) 파일 관리 방법 및 이를 이용한 파일 관리 장치
KR20170096699A (ko) 화이트리스트 및 블랙리스트에 기반한 랜섬웨어 차단 시스템 및 방법
US20100235916A1 (en) Apparatus and method for computer virus detection and remediation and self-repair of damaged files and/or objects
CN111400723A (zh) 基于tee扩展的操作系统内核强制访问控制方法及系统
US10691809B2 (en) Information processing apparatus and method for controlling the same
KR20220085786A (ko) 랜섬웨어 방지
JP2005099982A (ja) ファイル監視装置
JP4376587B2 (ja) アクセス履歴記録装置及びアクセス制御装置
JP4627266B2 (ja) 未知のマルウェアによる情報漏洩防止システム
JP6355657B2 (ja) 処理実行装置、処理実行方法及び制御プログラム
JP5392494B2 (ja) ファイルチェック装置、ファイルチェックプログラムおよびファイルチェック方法
JP7255681B2 (ja) 実行制御システム、実行制御方法、及びプログラム
JP2007034341A (ja) コンピュータシステム及びそれに用いるプログラム実行環境実現方法並びにそのプログラム
US11960617B2 (en) Hardware protection of files in an integrated-circuit device
US20220188409A1 (en) System, Method, and Apparatus for Enhanced Blacklisting
JP4597651B2 (ja) メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム
JP2023144561A (ja) 情報処理装置及び情報処理装置の制御方法
JP2006079147A (ja) ファイル管理装置
JP2010277224A (ja) 記憶媒体、ソフトウェア管理システムおよびインストールプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050124