JP2007249782A - 電子データ流出防止プログラム - Google Patents
電子データ流出防止プログラム Download PDFInfo
- Publication number
- JP2007249782A JP2007249782A JP2006074588A JP2006074588A JP2007249782A JP 2007249782 A JP2007249782 A JP 2007249782A JP 2006074588 A JP2006074588 A JP 2006074588A JP 2006074588 A JP2006074588 A JP 2006074588A JP 2007249782 A JP2007249782 A JP 2007249782A
- Authority
- JP
- Japan
- Prior art keywords
- file
- application program
- program
- file system
- file access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】未知の悪意あるソフトウェアに対しても、自コンピュータの保存されている電子データの流出を防衛することが可能な電子データ流出防止プログラムを、提供する。
【解決手段】ファイルシステムドライバプログラム22は、アプリケーションプログラム23からのファイルアクセス要求を受信すると、その要求元アプリケーションプログラム23のプログラム名が許可リスト220にあれば、その要求をファイルシステム210に伝え、許可リスト220になければ、ユーザによる入力を待ち、「許可する」旨の入力があれば、その要求をファイルシステム210に伝えた上で当該アプリケーションプログラムのプログラム名を許可リストに追記するが、「許可しない」旨の入力があれば、その要求を拒否する。
【選択図】 図1
【解決手段】ファイルシステムドライバプログラム22は、アプリケーションプログラム23からのファイルアクセス要求を受信すると、その要求元アプリケーションプログラム23のプログラム名が許可リスト220にあれば、その要求をファイルシステム210に伝え、許可リスト220になければ、ユーザによる入力を待ち、「許可する」旨の入力があれば、その要求をファイルシステム210に伝えた上で当該アプリケーションプログラムのプログラム名を許可リストに追記するが、「許可しない」旨の入力があれば、その要求を拒否する。
【選択図】 図1
Description
本発明は、例えばウィルスに感染したアプリケーションプログラムやスパイウェアによって電子データが物理的な記憶装置から勝手に読み出され、コンピュータの外部に流出することを防止するための、電子データ流出防止プログラムに関する
近年、winnyのようなピアツーピアのファイル交換ソフトに因る機密情報の漏洩が、社会問題化している。即ち、かかるファイル交換ソフトは、自コンピュータ内の物理的な記憶装置上にOS(オペレーティングシステム)のファイルシステムの機能により管理されている電子データを、ネットワーク上に多数存在する他人のコンピュータに対して公開し、これらの他人のコンピュータからアクセスできるようにするプログラムである。このようなファイル交換ソフトの利用者は、通常、外部からのアクセスを許すディレクトリ(フォルダ)を制限するが、設定方法に誤りがあったり、当該ファイル交換ソフトがウィルスに感染していると、利用者が公開を意図していないディレクトリ(フォルダ)が外部からアクセス可能になり、利用者がファイル交換を意図していない電子データが外部からダウンロードされてしまうことがあり得る。また、かかるファイル交換ソフトと同様のスパイウェアが自コンピュータ内に侵入している場合にも、そのスパイウェアの機能に拠って、同様の問題が生じることがあるのである。このようにして外部にダウンロードされた電子データが重要な機密情報である場合には、回復不可能な損害を生じることがあるので、かかる電子データの流出は、厳に防止されなければならない。
このような目的で従来適用されているセキュリティ対策技術は、ウィルスやスパイウェアやファイル交換ソフトのような悪意のあるソフトウェアそのものを、自コンピュータ上から排除するという考えに基づいたものであった。
しかしながら、上述した従来のセキュリティ対策技術は、既知のウィルス等悪意あるソフトウェアの識別情報を予めデータベース等にリストアップしておいた上で、自コンピュータ上でファイルが読み書き/実行される毎に、そのファイルに既知のウィルス等がないかどうかを検査し、見つかった場合には、そのファイルを駆除するというもの(リアルタイムスキャン),若しくは、手動でのコマンド入力に応じて、既に自コンピュータに保存されているファイルからウィルス等を捜し、見つかった場合には、そのファイルを駆除するというもの(手動スキャン)である。
従って、従来のセキュリティ対策技術は、既知の悪意あるソフトウェアに対する防衛は可能であるものの、未知の悪意あるソフトウェアに対しては無力であり、その欠点をカバーするために、頻繁なデータベース(ウィルス定義)の更新を必要とする。しかし、それでも尚、新種の悪意あるソフトウェアの出現からデータベース(ウィルス定義)の更新までのタイムラグを無にすることは不可能であり、その間は、新種の悪意あるソフトウェアに因る意図せぬ電子データの流出の脅威に対して、利用者は常に追従しなけらばならない状態であった。
本発明は、従来のセキュリティ対策技術における以上の問題点に鑑みてなされたものであり、未知の悪意あるソフトウェアに対しても、自コンピュータに保存されている電子データの流出を防衛することが可能な電子データ流出防止プログラムの提供を、課題とする。
上述した課題を解決するために案出された本発明による電子データ流出防止プログラムは、補助記憶装置,入力装置及び主記憶装置に接続されているとともに、前記補助記憶装置の物理的な記憶領域上に論理的な記憶領域を構築してかかる論理的な記憶領域へのアクセスを制御することによって、当該論理的な記憶領域上に記憶されている電子データを管理するファイルシステムを有するコンピュータに対して、前記コンピュータがアプリケーションプログラムを実行している間に、当該アプリケーションプログラムから何れかの論理的な記憶領域に対するファイルアクセス要求が生成された場合に、前記主記憶装置上の作業領域に展開したリストに、当該ファイルアクセス要求を生成したアプリケーションプログラムの識別情報が登録されているか否かを判定する第一判定処理,前記第一判定処理により、前記リストに要求元アプリケーションプログラムの識別情報が登録されていると判定された場合に、前記ファイルアクセス要求を前記ファイルシステムに伝える第一許可処理,前記第一判定処理により、前記リストに要求元アプリケーションプログラムの識別情報が登録されていないと判定された場合に、前記入力装置を通じてユーザがファイルアクセスを許可することを意味する入力を行ったかどうかを判定する第二判定処理,前記第二判定処理により、前記入力装置を通じてユーザがファイルアクセスを許可することを意味する入力を行ったと判定された場合に、前記ファイルアクセス要求を前記ファイルシステムに伝える第二許可処理,及び、前記第二判定処理により、前記入力装置を通じてユーザがファイルアクセスを許可することを意味する入力を行わなかったと判定された場合に、前記ファイルアクセス要求を遮断するアクセス拒否処理を実行させることを特徴とする。
このように構成された電子データ流出防止プログラムをコンピュータに読み込ませると、コンピュータは、この電子データ流出防止プログラムに従って、第一判定処理を実行する。即ち、別途当該コンピュータが実行しているアプリケーションプログラムにより、何れかの論理的な記憶領域に対するファイルアクセス要求が生成されると、コンピュータは、前記主記憶装置上の作業領域に展開したリストに、当該ファイルアクセス要求を生成したアプリケーションプログラムの識別情報が登録されているか否かを判定する。そして、前記リストに当該アプリケーションプログラムの識別情報が登録されていると判定すると、前記ファイルアクセス要求を前記ファイルシステムに伝える(第一許可処理)。これに対して、前記リストに当該アプリケーションプログラムの識別情報が登録されていないと判定すると、前記入力装置を通じてユーザがファイルアクセスを許可することを意味する入力を行ったかどうかを判定する(第二判定処理)。そして、前記入力装置を通じてユーザがファイルアクセスを許可することを意味する入力を行ったと判定した場合には、前記ファイルアクセス要求を前記ファイルシステムに伝えるが(第二許可処理)、前記入力装置を通じてユーザがファイルアクセスを許可することを意味する入力を行わなかったと判定した場合には、前記ファイルアクセス要求を遮断する(アクセス拒否処理)。その結果、リストに識別情報が登録されているアプリケーションプログラムからのファイルアクセス要求は、直ちにファイルシステムに伝えられるが、リストに識別情報が登録されていない未知のアプリケーションプログラムからファイルアクセス要求があった場合には、直ちにはファイルアクセス要求はファイルシステムに伝えられない。そして、ユーザが入力装置を通じてファイルアクセスを許可する旨を入力した場合にのみファイルアクセス要求がファイルシステムに伝えられ、それ以外の場合にはファイルアクセス要求が遮断されるので、ユーザがインストールを意図していないアプリケーションプログラムは、ファイルシステムによって記憶されている電子データを読み出すことができない。
本発明において、第1判定処理は、ファイルシステムによって管理している記憶領域の一部に対するファイルアクセス要求があった場合にのみ実行されても良いし、全記憶領域の何処に対してファイルアクセス要求があっても実行されるように、なっていても良い。
アプリケーションプログラムの識別情報は、プログラム名であっても良いし、実行ファイル名であっても良いし、その他の識別コードであっても良い。
以上のように構成された本発明による電子データ流出防止プログラムは、未知の悪意あるソフトウェアに対しても、自コンピュータに保存されている電子データの流出を防衛することができる。
以下、図面に基づいて、本発明による電子データ流出防止プログラムの実施の形態を、説明する。なお、以下の例は、本発明による電子データ流出防止プログラムを、コンピュータネットワーク(インターネット等)に接続可能なコンピュータにインストールされるファイルシステムドライバ(ファイルシステムフィルタドライバ)として、適用したものである。
(コンピュータの構成)
以下、本発明による電子データ流出防止プログラムの実施の形態であるファイルシステムドライバの説明の前提として、このファイルシステムドライバがインストールされるコンピュータのハードウェア構成及びソフトウェア構成を、図1を参照して説明しておく。
(コンピュータの構成)
以下、本発明による電子データ流出防止プログラムの実施の形態であるファイルシステムドライバの説明の前提として、このファイルシステムドライバがインストールされるコンピュータのハードウェア構成及びソフトウェア構成を、図1を参照して説明しておく。
図1に示すように、このコンピュータ1は、一般的なパーソナルコンピュータであるので、バスを通じて相互に接続されたCPU1,RAM2,物理的な記憶装置3,ディスプレイ4,入力装置5及び通信装置6から、構成されている。
物理的な記憶装置3は、ハードディスクや、フロッピーディスク,光(光磁気)ディスク,フラッシュメモリ等の補助記憶装置であり、一定容量の物理的な記憶領域を有しており、その物理的な記憶領域に、データファイルや実行ファイルを記憶する。実行ファイルの中にはプログラムが格納されており、このプログラムがCPU1によりRAM2上に読み出され、CPU1によって実行される。即ち、CPU1は、このようにして読み出されたプログラムを実行することによって、各種の処理・制御を実行するプロセッサ(コンピュータに相当)であり、RAM2は、CPU1が処理・制御を行うための作業領域を提供する主記憶装置である。
図1は、かかるプログラムのうち本発明に関連するものがRAM2上に一度に呼び出された状態を概念化している。即ち、図1におけるOS(オペレーティングシステム)21は、このコンピュータ1の各ハードウェアを制御するための基本プログラムである。このOS21が実現する機能のうちの一つが、物理的な記憶装置3の記憶領域上に、論理的に階層構造を有する記憶領域を構築し、かかる階層構造を構成する各ディレクトリ(フォルダ)内における論理的な記憶領域と、実際の物理的な記憶装置3における物理的な記憶領域とを対応付けて、当該論理的な記憶領域に対するアプリケーションプログラム23によるアクセスを制御する。その結果、後述するアプリケーション23のような上位のプログラムは、物理的な記憶装置3における物理的な構造如何に拘わらず、かかる階層構造を有する記憶領域として認識でき、そのようなものとして、ファイルシステム210に対してファイルアクセスを指示すれば足りるのである。なお、ファイルシステム21が管理する論理的な記憶領域の構造としては、DOS,UNIX,Linux等において採用される階層構造に限らず、所謂メインフレームにおいて採用されているフラットな構造もあり得る。
アプリケーションプログラム23は、様々な業務を行う業務プログラムであり、夫々固有のプログラム名(ファイル名)を有している。このアプリケーションプログラム23が、ファイルシステム210に対してファイルアクセスを要求するには、OS21のデータライブラリ(API[Application Program Interface])に用意された特定の関数を呼び出して、引数(パラメータ)として、アクセス対象ディレクトリ(フォルダ),アクセス対象ファイル,アクセス種別(読出,書込,削除等),等を指定する必要がある。例えば、WindowsXP[Microsoft社の登録商標]に採用されているWIN32APIにおいては、Create File関数が、それである。これらアプリケーションプログラム23の中には、ユーザが意図的にインストールした正常なものに紛れて、ユーザが意図することなくインストールされたスパイウェアや、ユーザが意図してインストールしたもののウィルス感染によりユーザが意図せぬファイルアクセスを要求するファイル交換ソフトのような、悪意あるソフトウェアが含まれている。
ファイルシステムドライバ22は、アプリケーションプログラム23とファイルシステム210との間において、アプリケーションプログラム23がファイルシステム210をターゲットとして行った要求(所定の関数呼び出し)を途中で受信し、ターゲットが提供すべき機能を拡張又は置き換える機能を実現するプログラムである。本実施形態においては、このファイルシステムドライバ22に、ユーザが意図してインストールし且つユーザの意図せぬファイルアクセス要求を行わない正常なものとして当該ユーザが許可したアプリケーションプログラム23からのファイルアクセス要求(所定の関数呼び出し)のみをファイルシステム210に伝え、それ以外のアプリケーションプログラム23からのファイルアクセス要求を遮断する機能(アクセス可否判定機能)が、組み込まれている。
このファイルシステムドライバ22のアクセス可否判定機能が、ファイルアクセス要求をファイルシステム210に伝えるべきか遮断すべきかを判定する際には、予め設定された許可リスト220を参照する。この許可リストは、RAM2上の作業領域に展開したリストである。図2は、この許可リスト220の構成を示す表である。重要な事は、この許可リスト220は、ファイルアクセス要求をファイルシステム210に伝えるべき正常なアプリケーションプログラム23のプログラム名(アプリケーションプログラム23の識別情報)をリストアップしている事である。そして、ファイルシステムドライバ22は、ファイルアクセス要求(所定の関数の呼び出し)を行ったアプリケーションシステムのプログラム名が許可リスト220にリストアップされている場合のみ、そのファイルアクセス要求(所定の関数の呼び出し)をファイルシステム210に伝え、リストアップされていない場合には、そのファイルアクセス要求(所定の関数の呼び出し)を遮断する。
なお、ファイルシステムドライバ22は、ファイルアクセス要求の為の関数の引数として、所定のディレクトリ(フォルダ)がアクセス対象ディレクトリ(フォルダ)として指定されている場合に限って、上述したアクセス可否判定を行っても良い。このようにして、アクセス可否判定の対象となるディレクトリ(フォルダ)を、以下、「保護された領域」という。
図3は、以上に説明した物理的な記憶装置3,ファイルシステム210,ファイルシステムドライバ22,アプリケーションプログラム23を、階層化モデルとして図示したものである。
図1に戻り、ディスプレイ4は、CPU1によって生成された画面を表示する表示装置である。また、入力装置5は、マウス等のポインティングデバイスや、キーボードから構成されたマンマシンインタフェースである。また、通信装置6は、コンピュータネットワークに接続されて、TCP/IP等の通信プロトコルに従ったデータ通信を行う通信アダプタである。
(処理)
次に、上記したファイルシステムドライバ22の機能(ファイルシステムドライバ22のプログラムに従って、CPU1が実行する処理)のうち、アクセス可否判定に関する部分を、図4のフローチャートを参照して説明する。
(処理)
次に、上記したファイルシステムドライバ22の機能(ファイルシステムドライバ22のプログラムに従って、CPU1が実行する処理)のうち、アクセス可否判定に関する部分を、図4のフローチャートを参照して説明する。
このフローチャートによって示される処理は、何れかのアプリケーションプログラム23から、保護された領域に対するファイルアクセス要求(保護された領域をファイルアクセス対象として指定する引数を含む所定関数の呼び出し)があった場合にスタートする。そして、最初のS1において、ファイルシステムドライバ22は、上記ファイルアクセス要求元のアプリケーションプログラムのプログラム名が許可リスト220にリストアップされているか否かをチェックする(第一判定処理に相当)。そして、リストアップされている場合には、ファイルシステムドライバ22は、正常なアプリケーションプログラム23からの要求であると判断して、アクセスを許可する(S2)(第一許可処理に相当)。即ち、当該ファイルアクセス要求(保護された領域をファイルアクセス対象として指定する引数を含む所定関数の呼び出し)を、ファイルシステム210に伝える。
これに対して、プログラム名がリストアップされていないと、S1にて判定した場合には、ファイルシステムドライバ22は、S3において、要求元アプリケーションプログラム23によるファイルアクセスを許可して良いかどうかをユーザに問い合わせる画面を、ディスプレイ4上に表示して、「許可する」旨の入力が所定待機時間中にあるかどうかを判定する(第二判定処理に相当)。そして、ユーザが入力装置5を操作することにより、「許可する」旨の入力を行うと、ファイルシステムドライバ22は、処理をS4からS5へ進め、アクセスを許可する(当該ファイルアクセス要求をファイルシステム210に伝える)とともに、当該要求元アプリケーションプログラム23のプログラム名を、許可リスト220に追加する(第二許可処理に相当)。
これに対して、ユーザが入力装置5を操作することにより、「許可しない」旨の入力を行うか、全く入力しないまま所定の待機時間がタイムアップすると、ファイルシステムドライバ22は、処理をS4からS6へ進め、アクセスを拒否する(アクセス拒否処理に相当)。即ち、当該ファイルアクセス要求をファイルシステム210に伝えることなく、遮断する。
(作用)
以上のように構成された本実施形態によると、アプリケーションプログラム23が保護された領域に対するアクセス要求を行う毎に、ファイルシステムドライバ22が、その要求元アプリケーションプログラム23が、予めユーザによってアクセス許可されて許可リスト220にリストアップされているかどうかをチェックする(S1)。そして、既に、過去においてアクセス許可がなされているアプリケーションプログラム23からのアクセス要求であったならば、そのアプリケーションプログラム23のプログラム名は許可リスト220にリストアップされているので、そのままアクセスの許可がなされる(S2)。
(作用)
以上のように構成された本実施形態によると、アプリケーションプログラム23が保護された領域に対するアクセス要求を行う毎に、ファイルシステムドライバ22が、その要求元アプリケーションプログラム23が、予めユーザによってアクセス許可されて許可リスト220にリストアップされているかどうかをチェックする(S1)。そして、既に、過去においてアクセス許可がなされているアプリケーションプログラム23からのアクセス要求であったならば、そのアプリケーションプログラム23のプログラム名は許可リスト220にリストアップされているので、そのままアクセスの許可がなされる(S2)。
ユーザが意図してインストールした正常なアプリケーションプログラム23が保護された領域に対して初めてファイルアクセス要求をした場合、その時点では、未だ、そのプログラム名が許可リスト220にリストアップされていないので、ユーザに対して、アクセス可否が問い合わされる(S3)。そして、ユーザによって許可されると、アクセス許可されるとともに、そのプログラム名が許可リスト220にリストアップされるので(S5)、以後、このアプリケーションプログラム23がファイルアクセスした場合には、アクセス許可されることになる(S2)。
これに対して、ユーザがインストールを意図していない悪意あるアプリケーションプログラム23や、ユーザが意図してインストールをしたが保護された領域に対するファイルアクセスは認めていないアプリケーションプログラム23が、保護された領域に対してファイルアクセスを要求右した場合にも、ユーザに対するアクセス可否の問い合わせがなされる(S4)。この場合、ユーザは、許可しない旨を入力するか、所定の待機時間放置すると、そのファイルアクセス要求は、ファイルシステムドライバ22によって遮断される(S6)。
よって、本実施例によると、ユーザが意図せぬ未知のアプリケーションプログラム23に対しても、保護された領域に対するファイルアクセスを防止することができるので、当該保護された領域に保存されている重要な電子データが、コンピュータ1の外部に流出してしまうことを、有効に防止することができる。
1 コンピュータ
2 RAM
3 物理的な記憶装置
4 ディスプレイ
5 入力装置
6 通信装置
21 OS
22 ファイルシステムドライバ
210 ファイルシステム
220 許可リスト
2 RAM
3 物理的な記憶装置
4 ディスプレイ
5 入力装置
6 通信装置
21 OS
22 ファイルシステムドライバ
210 ファイルシステム
220 許可リスト
Claims (2)
- 補助記憶装置,入力装置及び主記憶装置に接続されているとともに、前記補助記憶装置の物理的な記憶領域上に論理的な記憶領域を構築して、かかる論理的な記憶領域へのアクセスを制御することによって、当該論理的な記憶領域上に記憶されている電子データを管理するファイルシステムを有するコンピュータに対して、
前記コンピュータがアプリケーションプログラムを実行している間に、当該アプリケーションプログラムから何れかの論理的な記憶領域に対するファイルアクセス要求が生成された場合に、前記主記憶装置上の作業領域に展開したリストに、当該ファイルアクセス要求を生成したアプリケーションプログラムの識別情報が登録されているか否かを判定する第一判定処理,
前記第一判定処理により、前記リストに要求元アプリケーションプログラムの識別情報が登録されていると判定された場合に、前記ファイルアクセス要求を前記ファイルシステムに伝える第一許可処理,
前記第一判定処理により、前記リストに要求元アプリケーションプログラムの識別情報が登録されていないと判定された場合に、前記入力装置を通じてユーザがファイルアクセスを許可することを意味する入力を行ったかどうかを判定する第二判定処理,
前記第二判定処理により、前記入力装置を通じてユーザがファイルアクセスを許可することを意味する入力を行ったと判定された場合に、前記ファイルアクセス要求を前記ファイルシステムに伝える第二許可処理,及び、
前記第二判定処理により、前記入力装置を通じてユーザがファイルアクセスを許可することを意味する入力を行わなかったと判定された場合に、前記ファイルアクセス要求を遮断するアクセス拒否処理
を実行させることを特徴とする電子データ流出防止プログラム。 - 前期第二許可処理においては、さらに、当該アプリケーションプログラムの識別情報を前記リストに登録する
ことを特徴とする請求項1記載の電子データ流出防止プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006074588A JP2007249782A (ja) | 2006-03-17 | 2006-03-17 | 電子データ流出防止プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006074588A JP2007249782A (ja) | 2006-03-17 | 2006-03-17 | 電子データ流出防止プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007249782A true JP2007249782A (ja) | 2007-09-27 |
Family
ID=38593979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006074588A Withdrawn JP2007249782A (ja) | 2006-03-17 | 2006-03-17 | 電子データ流出防止プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007249782A (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011501278A (ja) * | 2007-10-15 | 2011-01-06 | ベイジン ライジング インフォメーション テクノロジー カンパニー、リミテッド | コンピュータにおける悪意プログラム自動保護方法及び装置 |
JP2012069159A (ja) * | 2008-02-01 | 2012-04-05 | Canon Electronics Inc | 記憶装置、端末装置およびコンピュータプログラム |
JP5126447B1 (ja) * | 2012-08-31 | 2013-01-23 | 大日本印刷株式会社 | アプリケーションプログラムの実行方法 |
JP5182445B1 (ja) * | 2012-09-18 | 2013-04-17 | 大日本印刷株式会社 | アプリケーションプログラムの改竄検知方法 |
KR101265533B1 (ko) | 2012-02-20 | 2013-05-20 | 주식회사 안랩 | 폴더 액세스 제어 장치 및 방법 |
WO2013161974A1 (ja) * | 2012-04-24 | 2013-10-31 | 大日本印刷株式会社 | 改竄検知が可能なアプリケーションプログラムの配布実行方法 |
JP2015121935A (ja) * | 2013-12-24 | 2015-07-02 | 株式会社オプティム | 情報保護端末、情報保護方法、情報保護端末用プログラム |
JP2019505025A (ja) * | 2015-12-29 | 2019-02-21 | ドロップボックス, インコーポレイテッド | 制約付き同期システムにおける共有コンテンツアイテムの選択的ダウンロード |
US10552449B2 (en) | 2015-01-30 | 2020-02-04 | Dropbox, Inc. | Storage constrained synchronization of shared content items |
US10831715B2 (en) | 2015-01-30 | 2020-11-10 | Dropbox, Inc. | Selective downloading of shared content items in a constrained synchronization system |
US10846303B2 (en) | 2016-04-25 | 2020-11-24 | Dropbox, Inc. | Storage constrained synchronization engine |
JP2022047380A (ja) * | 2020-09-11 | 2022-03-24 | 株式会社東芝 | 情報処理装置、情報処理方法及びコンピュータプログラム |
US11562000B2 (en) | 2016-04-25 | 2023-01-24 | Dropbox, Inc. | Storage constrained synchronization engine |
-
2006
- 2006-03-17 JP JP2006074588A patent/JP2007249782A/ja not_active Withdrawn
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011501278A (ja) * | 2007-10-15 | 2011-01-06 | ベイジン ライジング インフォメーション テクノロジー カンパニー、リミテッド | コンピュータにおける悪意プログラム自動保護方法及び装置 |
JP2012069159A (ja) * | 2008-02-01 | 2012-04-05 | Canon Electronics Inc | 記憶装置、端末装置およびコンピュータプログラム |
KR101265533B1 (ko) | 2012-02-20 | 2013-05-20 | 주식회사 안랩 | 폴더 액세스 제어 장치 및 방법 |
WO2013161974A1 (ja) * | 2012-04-24 | 2013-10-31 | 大日本印刷株式会社 | 改竄検知が可能なアプリケーションプログラムの配布実行方法 |
JP5126447B1 (ja) * | 2012-08-31 | 2013-01-23 | 大日本印刷株式会社 | アプリケーションプログラムの実行方法 |
JP5182445B1 (ja) * | 2012-09-18 | 2013-04-17 | 大日本印刷株式会社 | アプリケーションプログラムの改竄検知方法 |
JP2015121935A (ja) * | 2013-12-24 | 2015-07-02 | 株式会社オプティム | 情報保護端末、情報保護方法、情報保護端末用プログラム |
US10552449B2 (en) | 2015-01-30 | 2020-02-04 | Dropbox, Inc. | Storage constrained synchronization of shared content items |
US10831715B2 (en) | 2015-01-30 | 2020-11-10 | Dropbox, Inc. | Selective downloading of shared content items in a constrained synchronization system |
US11275763B2 (en) | 2015-01-30 | 2022-03-15 | Dropbox, Inc. | Storage constrained synchronization of shared content items |
US11675811B2 (en) | 2015-01-30 | 2023-06-13 | Dropbox, Inc. | Storage constrained synchronization of shared content items |
JP2019505025A (ja) * | 2015-12-29 | 2019-02-21 | ドロップボックス, インコーポレイテッド | 制約付き同期システムにおける共有コンテンツアイテムの選択的ダウンロード |
US10846303B2 (en) | 2016-04-25 | 2020-11-24 | Dropbox, Inc. | Storage constrained synchronization engine |
US11562000B2 (en) | 2016-04-25 | 2023-01-24 | Dropbox, Inc. | Storage constrained synchronization engine |
JP2022047380A (ja) * | 2020-09-11 | 2022-03-24 | 株式会社東芝 | 情報処理装置、情報処理方法及びコンピュータプログラム |
JP7391802B2 (ja) | 2020-09-11 | 2023-12-05 | 株式会社東芝 | 情報処理装置、情報処理方法及びコンピュータプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007249782A (ja) | 電子データ流出防止プログラム | |
EP3430556B1 (en) | System and method for process hollowing detection | |
US7191469B2 (en) | Methods and systems for providing a secure application environment using derived user accounts | |
EP3123311B1 (en) | Malicious code protection for computer systems based on process modification | |
US8161563B2 (en) | Running internet applications with low rights | |
TWI475388B (zh) | 保護代理及特權模式 | |
TWI470471B (zh) | 保護作業系統資源 | |
RU2163726C2 (ru) | Способ работы компьютерной системы | |
US20110239306A1 (en) | Data leak protection application | |
US20090125902A1 (en) | On-demand disposable virtual work system | |
WO2001026276A1 (en) | Method and system for providing data security in a file system monitor with stack positioning | |
US20070050369A1 (en) | Accessing file under confinement | |
US8336097B2 (en) | Apparatus and method for monitoring and protecting system resources from web browser | |
CN108154032B (zh) | 具有内存完整性保障功能的计算机系统信任根构建方法 | |
JP2005129066A (ja) | オペレーティングシステムリソース保護 | |
WO2018212474A1 (ko) | 독립된 복원영역을 갖는 보조기억장치 및 이를 적용한 기기 | |
US10831885B2 (en) | Program behavior monitoring control apparatus, distributed object creation management apparatus, recording medium, and program behavior monitoring system | |
JP4671418B2 (ja) | 利用者端末における二次記憶装置の管理方法および利用者端末 | |
JP2018124893A (ja) | 計算機システム及びファイルアクセスコントロール方法 | |
JP2001256014A (ja) | 出力システム及びそれに用いる出力方法並びに出力システムにおいて実行されるプログラムを記録した記録媒体 | |
US9390275B1 (en) | System and method for controlling hard drive data change | |
US8875281B2 (en) | Methods and systems for using derived user accounts | |
US20110047305A1 (en) | Apparatus and method for securing data of usb devices | |
KR100704721B1 (ko) | 실시간 감시를 통한 컴퓨터 보호 방법 및 이에 따라 보호되는 컴퓨터 보호 시스템과 실행가능한 파일이 보호되는 시스템 | |
RU2460133C1 (ru) | Система и способ защиты компьютерных приложений |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090602 |