JP2007286905A - Information processing terminal device, file leakage prevention method, and file leakage prevention program - Google Patents

Information processing terminal device, file leakage prevention method, and file leakage prevention program Download PDF

Info

Publication number
JP2007286905A
JP2007286905A JP2006113736A JP2006113736A JP2007286905A JP 2007286905 A JP2007286905 A JP 2007286905A JP 2006113736 A JP2006113736 A JP 2006113736A JP 2006113736 A JP2006113736 A JP 2006113736A JP 2007286905 A JP2007286905 A JP 2007286905A
Authority
JP
Japan
Prior art keywords
file
application
access
user
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006113736A
Other languages
Japanese (ja)
Inventor
Koji Kida
弘司 喜田
Hisashi Sakamoto
久 坂本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2006113736A priority Critical patent/JP2007286905A/en
Publication of JP2007286905A publication Critical patent/JP2007286905A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processing terminal device, a file leakage prevention method, and a file leakage prevention program for preventing unwanted transfer of a file not intended by a user via a network to prevent information leakage. <P>SOLUTION: This information processing terminal device takes over access to a file from an application 01 to determine whether the access is made by an application usually used or not by a file-application relationship analysis means 05, and based on the determination result, a file usage permission determination means 04 controls file access. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、ファイルの流出を防止する情報処理端末装置、ファイル流出防止方法およびファイル流出防止プログラムに関し、特に、ウィルスなどのソフトウェアがネットワークを使ってユーザが意図しないコンピュータへユーザに見えないところでファイルを転送してしまうことを防止することができる情報処理端末装置、ファイル流出防止方法およびファイル流出防止プログラムに関する。   The present invention relates to an information processing terminal device, a file outflow prevention method, and a file outflow prevention program for preventing file outflow, and more particularly, software such as a virus is used to transfer a file to a computer unintended by the user through a network. The present invention relates to an information processing terminal device, a file outflow prevention method, and a file outflow prevention program that can prevent transfer.

従来、ファイル流出防止の技術として、ファイルが漏れないようにする「パーソナルファイアウォール技術」と、ファイルが漏れたとしてもそのファイルを利用不可能にする「ファイルの暗号技術」が広く知られている。以下、これらの技術について説明する。   Conventionally, “personal firewall technology” that prevents a file from leaking and “file encryption technology” that makes the file unusable even if the file leaks are widely known as file leakage prevention technologies. Hereinafter, these techniques will be described.

(1)パーソナルファイアウォール技術
これは、ファイルがコンピュータからネットワークを介して流出することを防止する技術である。通常コンピュータがネットワークを介して通信するためには、ネットワーク上でそのコンピュータを識別するアドレスと、そのコンピュータ内で通信するソフトウェアを識別する番号を利用する。例えば、最も広く知られている通信方法であるTCP/IPでは、前者をIPアドレスと呼び、後者をポート番号と呼ぶ。特に、ポート番号はメールの送信なら25番、WWWなら80番などあらかじめ予約された番号と、ユーザプログラムが自由に使える番号がある。このパーソナルファイアウォール技術は、IPアドレスとポート番号の組み合わせで利用制限することができるソフトウェアである。例えば、25番と80番は、あるIPアドレスと通信可能といった設定ができる。これにより、ウィルスなどが予約されていないポート番号を使って不正にファイルを漏らすことを止めることができる。
(1) Personal firewall technology This is a technology for preventing files from leaking from a computer via a network. Usually, in order for a computer to communicate via a network, an address that identifies the computer on the network and a number that identifies software that communicates within the computer are used. For example, in TCP / IP which is the most widely known communication method, the former is called an IP address and the latter is called a port number. In particular, the port number includes a number reserved in advance such as 25 for mail transmission and 80 for WWW, and a number that can be freely used by the user program. This personal firewall technology is software that can be restricted in use by a combination of an IP address and a port number. For example, No. 25 and No. 80 can be set to communicate with a certain IP address. As a result, it is possible to stop illegally leaking a file using a port number for which a virus or the like is not reserved.

(2)ファイル暗号技術
これは、正規の手続きを復号しないとファイルを利用できない状態にしておくことで、ファイルが漏れた場合に実害をなくす技術である。暗号化ソフトウェアは、すでに非常に広く知られており、例えば、ハードディスクを自動的に暗号化するソフトウェアや、ファイル単位に暗号化するソフトウェアなどがある。ファイル暗号化ソフトウェアの1つとして、デジタル著作権管理技術(Digital Rights Management:以下DRMという)がよく利用される。このDRMは、オリジナルのデータを秘密の符合方式によって暗号化する。この暗号化されたデータをカプセルと呼び、カプセルは復号しない限り利用できない。すなわち、このデータの利用には、カプセルを復号する復号キーが必要となる。利用権限が与えられた者は、何らかの方法で認証し復号キーを得て、利用する直前に通常のデータへ戻すことでこのデータを利用することが可能になる。DRMは、一般には映画や音楽などのマルチメディア情報の不法な複製防止のために利用されるが、ワープロや表計算ソフトで作成した、いわゆるオフィス文章などにも有効であり、企業で使われ始めている。例えば、幹部のみが利用可能な経理情報のファイルをDRMでカプセル化し、幹部のみにこのカプセルを復号する復号キーを与えることで、機密情報を他の社員や、社外の者から守ることが可能になる。
(2) File encryption technology This is a technology that eliminates actual harm when a file leaks by making the file unusable without decryption of a regular procedure. Encryption software is already very widely known, for example, software that automatically encrypts a hard disk and software that encrypts files. As one of file encryption software, digital rights management technology (Digital Rights Management: hereinafter referred to as DRM) is often used. This DRM encrypts original data by a secret code method. This encrypted data is called a capsule, and the capsule cannot be used unless it is decrypted. That is, the use of this data requires a decryption key for decrypting the capsule. A person who has been granted the use authority can use this data by authenticating by some method, obtaining a decryption key, and returning to normal data immediately before use. DRM is generally used to prevent illegal duplication of multimedia information such as movies and music, but it is also effective for so-called office texts created with word processors and spreadsheet software. Yes. For example, by encapsulating accounting information files that can only be used by executives with DRM, and giving only the executives a decryption key that decrypts this capsule, it is possible to protect confidential information from other employees and those outside the company. Become.

上記パーソナルファイアウォールは、最近のウィルスではファイルの流出を防げない問題がある。最近のウィルスは、通信可能の状態になっているポートを探し、このポートを利用して通信を行う。例えば、WWWを利用しているコンピュータでは、80番が利用可能になっており、ウィルスはこのポートを利用してローカルのファイルをネットワーク先のコンピュータへ自動的に送ってしまう。このポートを塞いでしまうとWWWが利用できなくなるため塞ぐことはできない。つまり、何らかのネットワークを利用するアプリケーションがあれば、このアプリケーションで利用するポートを利用してファイルを流出できてしまう。   The personal firewall has a problem that recent viruses cannot prevent file leakage. A recent virus searches for a port in a communicable state, and performs communication using this port. For example, in a computer using the WWW, No. 80 can be used, and the virus automatically sends a local file to a network destination computer using this port. If this port is blocked, the WWW cannot be used and cannot be blocked. In other words, if there is an application that uses some kind of network, the file can be leaked using the port used by this application.

一方、上記ファイル暗号技術も、以下の理由からファイルの流出を防ぐことはできない。
(1)暗号のし忘れがある。ファイルの暗号はコンピュータにとってハードな処理であり、重要な文章のみを暗号化することになる。ところが、これはユーザの操作が伴い徹底できない。つまり、暗号化していない重要なファイルは存在することになる。
(2)ファイル単位の暗号ができないアプリケーションがある。例えば、電子メールのメッセージは、通信路は暗号化することは可能であるが、ローカルのコンピュータに保存された状態は平文である。技術的には送る際に、電子メールの本文を暗号化して送ることもできるが、暗号のし忘れは発生する。そもそも、電子メール本文の暗号化はまったく普及していない。
(3)利便性を優先して暗号化しないユーザがいる。暗号化や複合化には、認証処理が必要であり、ネットワークに接続していない状態で利用できないなど不便な点が多い。これにより暗号化を徹底させることは難しい。
On the other hand, the above file encryption technology cannot prevent the outflow of files for the following reasons.
(1) I forgot to encrypt. File encryption is a hard process for a computer, and only important sentences are encrypted. However, this is not thorough with user operation. In other words, there are important files that are not encrypted.
(2) There are applications that cannot perform file-by-file encryption. For example, an electronic mail message can be encrypted in the communication path, but the state stored in the local computer is plain text. Technically, it is possible to send encrypted e-mail text, but forgetting to encrypt it occurs. In the first place, encryption of the body of an email is not widespread at all.
(3) There is a user who does not encrypt for convenience. Encryption and decryption require authentication processing, and are inconvenient in that they cannot be used without being connected to a network. This makes it difficult to ensure thorough encryption.

本発明は、上記事情に鑑みてなされたものであり、ネットワークに接続されたコンピュータにおいて、ネットワークを介してユーザが意図しないファイルの転送が行われないようにすることで、情報漏えいを防ぐことができる情報処理端末装置、ファイル流出防止方法およびファイル流出防止プログラムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and prevents information leakage by preventing a file connected by the user from being transferred via the network in a computer connected to the network. It is an object to provide an information processing terminal device, a file outflow prevention method, and a file outflow prevention program.

かかる目的を達成するために、請求項1記載の発明は、ネットワークを介する通信機能を備えた情報処理端末装置において、ユーザに対して所定のサービスを提供するソフトウェアであるアプリケーションと、アプリケーションソフトから共通して利用される基本機能を提供するソフトウェアであるオペレーティングシステムと、アプリケーションからのオペレーティングシステムの利用を検知するオペレーティングシステム利用フック手段と、オペレーティングシステム利用フック手段がアクセスを検知したファイルに関して、ファイルが通常利用するアプリケーションを判定するファイルアプリケーション関係分析手段と、ファイルアプリケーション関係分析手段の判定結果に基づいて、オペレーティングシステム利用フック手段が検知したアクセスを制御するファイル利用許可判定手段と、を備えたことを特徴とする。   In order to achieve such an object, the invention described in claim 1 is common to an application that is software that provides a predetermined service to a user and an application software in an information processing terminal device having a communication function via a network. An operating system, which is software that provides basic functions to be used as an operating system, an operating system usage hook means that detects use of the operating system from an application, and a file that is detected by the operating system usage hook means as a file, Based on the determination result of the file application relation analyzing means for determining the application to be used and the file application relation analyzing means, the operating system using hook means detects And file use permission determination means for controlling access was, characterized by comprising a.

請求項2記載の発明は、請求項1記載の発明において、ファイルアプリケーション関係分析手段は、ファイルの種類と、ファイルが通常利用するアプリケーションとの対応関係を記述したファイル種類アプリケーション対応表と、オペレーティングシステム利用フック手段がアクセスを検知したファイルの属性情報と、ファイル種類アプリケーション対応表とに基づいて、ファイルが通常利用するアプリケーションでアクセスされているか否かを判定するファイルアプリケーション関係判定手段と、を備えたことを特徴とする。   According to a second aspect of the present invention, in the first aspect of the invention, the file application relationship analyzing means includes a file type application correspondence table describing a correspondence relationship between a file type and an application normally used by the file, and an operating system. File application relation determining means for determining whether or not the file is accessed by a normally used application based on the attribute information of the file detected by the use hook means and the file type application correspondence table. It is characterized by that.

請求項3記載の発明は、請求項2記載の発明において、ファイル種類アプリケーション対応表は、ファイル名の拡張子と、ファイルが通常利用するアプリケーションの実行ファイル名との対応からなることを特徴とする。   The invention according to claim 3 is the invention according to claim 2, wherein the file type application correspondence table includes a correspondence between an extension of a file name and an executable file name of an application normally used by the file. .

請求項4記載の発明は、請求項1から3のいずれか1項に記載の発明において、通常利用のアプリケーション以外のファイルアクセスがあった場合に、ユーザが対話的にファイルアクセスを許可するか又は禁止するかを選択できるファイル許可対話手段をさらに備えたことを特徴とする。   The invention according to claim 4 is the invention according to any one of claims 1 to 3, wherein when a file access other than a normal application is made, the user interactively permits the file access or A file permission dialogue means for selecting whether to prohibit is further provided.

請求項5記載の発明は、請求項4記載の発明において、ユーザがファイル許可対話手段を使って、通常利用のアプリケーション以外のファイルアクセスを許可した場合に、以後同様のアクセスがあった場合にアクセスを許可するためにファイル種類アプリケーション対応表を更新するファイル種類アプリケーション対応表更新手段をさらに備えたことを特徴とする。   In the invention described in claim 5, in the invention described in claim 4, when the user permits the file access other than the normal use application by using the file permission dialogue means, the access is made when there is a similar access thereafter. The file type application correspondence table updating means for updating the file type application correspondence table to allow the file type application correspondence table is further provided.

請求項6記載の発明は、請求項4又は5記載の発明において、ファイル許可対話手段が、所定のファイルアクセスを許可する有効期間をユーザが設定でき、ファイル種類アプリケーション対応表に有効期間の設定が反映されることを特徴とする。   The invention according to claim 6 is the invention according to claim 4 or 5, wherein the file permission dialogue means allows the user to set a valid period for permitting predetermined file access, and the valid period is set in the file type application correspondence table. It is characterized by being reflected.

請求項7記載の発明は、請求項4から6のいずれか1項に記載の発明において、ファイル許可対話手段でユーザが入力した結果を記録として残すアクセス禁止ログをさらに備えたことを特徴とする。   The invention according to claim 7 is the invention according to any one of claims 4 to 6, further comprising an access prohibition log that records a result input by a user through the file permission dialogue means. .

請求項8記載の発明は、ユーザに対して所定のサービスを提供するソフトウェアであるアプリケーションと、アプリケーションソフトから共通して利用される基本機能を提供するソフトウェアであるオペレーティングシステムと、ネットワークを介する通信機能と、を備えた情報処理端末装置で実行されるファイル流出防止方法であって、情報処理端末装置は、ユーザにより所定のアプリケーションが利用された場合、アプリケーションがオペレーティングシステムが提供する機能を利用する際に、オペレーティングシステムがアプリケーションへ公開しているシステムコールを呼び出すAPI呼び出しステップと、アプリケーションとオペレーティングシステムの間に入って、システムコールの呼び出しにおいてファイルシステムに関する呼び出しを横取りするAPI呼び出しフックステップと、API呼び出しフックステップで横取りしたファイルシステムに関するシステムコールのパラメータからファイルへアクセスしようとしているアプリケーションの情報と、ファイルの情報を取り出し、ファイルアクセスがファイルが通常利用するアプリケーションからのアクセスであるかどうかを判定するファイルアプリケーション関係分析ステップと、ファイルアプリケーション関係分析ステップの結果、ファイルへのアクセス許可がある場合とない場合で処理を切り替えるファイル利用分岐ステップと、ファイル利用分岐ステップにおいて、利用可能と判断された場合に、API呼び出しフックステップにおいて横取りしたシステムコールをオペレーティングシステムへ再呼び出しを行うAPI再呼び出しステップと、を実行することを特徴とする。   The invention according to claim 8 is an application that is software that provides a predetermined service to a user, an operating system that is software that provides basic functions commonly used by the application software, and a communication function via a network. A file outflow prevention method executed by an information processing terminal device comprising: an information processing terminal device that uses a function provided by an operating system when a user uses a predetermined application. In addition, an API call step for calling a system call that is disclosed to the application by the operating system, and between the application and the operating system, the file system is called in the call of the system call. The API call hook step that intercepts the file, and the information of the application that is trying to access the file from the system call parameters related to the file system that was intercepted in the API call hook step, and the file information are extracted. File application relation analysis step that determines whether access is from the application to be executed, file application relation analysis step, file usage branch step that switches processing depending on whether or not access to the file is permitted, and file usage When it is determined that it can be used in the branch step, the system call intercepted in the API call hook step is recalled to the operating system. And API recall step of, characterized by a run.

請求項9記載の発明は、請求項8記載の発明において、情報処理端末装置は、ファイルアプリケーション関係分析ステップにおいて、アクセスがあったファイルの種類を判定するファイル種類判定ステップと、ファイル種類判定ステップで判定したファイルの種類と、ファイルが通常利用するアプリケーションとの対応関係を記述したファイル種類アプリケーション対応表とに基づいて、アクセスがあったファイルが通常利用するアプリケーションか否かを判定する通常利用アプリケーション判定ステップと、通常利用アプリケーション判定ステップで判定した通常利用のアプリケーションと、実際にアクセスしようとしているアプリケーションとを比較し、利用可能性を判定するファイル利用可能判定ステップと、を実行することを特徴とする。   The invention according to claim 9 is the invention according to claim 8, wherein the information processing terminal device includes a file type determining step for determining the type of the accessed file and a file type determining step in the file application relation analyzing step. Normal use application determination that determines whether the accessed file is a normal use application based on the file type application correspondence table that describes the correspondence between the determined file type and the application that the file normally uses A step of comparing the normal use application determined in the normal use application determination step with the application to be actually accessed, and executing a file availability determination step of determining availability. That.

請求項10記載の発明は、請求項8又は9記載の発明において、情報処理端末装置は、ユーザが対話的にアクセスを許可するか又は禁止するかを選択する画面を表示する対話画面表示ステップと、対話画面表示ステップで表示された画面でユーザによりアクセスを許可するか又は禁止するかが入力されるユーザアクセス権設定ステップと、ユーザアクセス権設定ステップの結果に基づいて、動作を分岐させるユーザアクセス権設定分岐ステップと、をさらに実行することを特徴とする。   The invention described in claim 10 is the interactive screen display step in which the information processing terminal device displays a screen for selecting whether to permit or prohibit access interactively in the invention according to claim 8 or 9, User access right setting step in which whether to permit or prohibit access is input by the user on the screen displayed in the interactive screen display step, and user access for branching the operation based on the result of the user access right setting step And a right setting branching step.

請求項11記載の発明は、請求項8から10記載の発明において、情報処理端末装置は、ファイルアクセスの許可を与えるファイルの種類を判定するアクセス許可ファイル種類判定ステップと、アクセス許可ファイル種類判定ステップの結果と、対話画面表示ステップで表示された画面でユーザにより入力されたアプリケーション名とに基づいて、ファイル種類アプリケーション対応表を更新するファイル種類アプリケーション対応表更新ステップと、をさらに実行することを特徴とする。   The invention described in claim 11 is the information processing terminal device according to any one of claims 8 to 10, wherein the information processing terminal device includes an access permission file type determination step for determining a file type to which file access permission is granted, and an access permission file type determination step. And a file type application correspondence table update step for updating the file type application correspondence table based on the result of the above and the application name input by the user on the screen displayed in the interactive screen display step. And

請求項12記載の発明は、請求項8から11のいずれか1項に記載の発明において、情報処理端末装置は、ファイルアプリケーション関係分析ステップにおいて、ファイル種類判定ステップと、通常利用アプリケーション判定ステップの間に、アクセスを許可する期間情報に基づいてファイル種類アプリケーション対応表を絞り込む期間絞り込みステップをさらに実行することを特徴とする。   The invention according to claim 12 is the invention according to any one of claims 8 to 11, wherein the information processing terminal device performs a step between the file type determination step and the normal use application determination step in the file application relationship analysis step. In addition, a period narrowing step for narrowing down the file type application correspondence table based on period information for permitting access is further performed.

請求項13記載の発明は、請求項10から12のいずれか1項に記載の発明において、情報処理端末装置は、ユーザアクセス権設定ステップと、ユーザアクセス権設定分岐ステップの間に、ユーザが入力したファイルアクセス許可の設定をログに残すアクセス禁止ログ追加ステップをさらに実行することを特徴とする。   The invention according to claim 13 is the invention according to any one of claims 10 to 12, wherein the information processing terminal device is input by the user between the user access right setting step and the user access right setting branching step. An access prohibition log adding step for leaving the set file access permission in the log is further executed.

請求項14記載の発明は、ユーザに対して所定のサービスを提供するソフトウェアであるアプリケーションと、アプリケーションソフトから共通して利用される基本機能を提供するソフトウェアであるオペレーティングシステムと、ネットワークを介する通信機能と、を備えた情報処理端末装置にファイル流出防止方法を実行させるためのファイル流出防止プログラムであって、情報処理端末装置に、ユーザにより所定のアプリケーションが利用された場合、アプリケーションがオペレーティングシステムが提供する機能を利用する際に、オペレーティングシステムがアプリケーションへ公開しているシステムコールを呼び出すAPI呼び出し処理と、アプリケーションとオペレーティングシステムの間に入って、システムコールの呼び出しにおいてファイルシステムに関する呼び出しを横取りするAPI呼び出しフック処理と、API呼び出しフック処理で横取りしたファイルシステムに関するシステムコールのパラメータからファイルへアクセスしようとしているアプリケーションの情報と、ファイルの情報を取り出し、ファイルアクセスがファイルが通常利用するアプリケーションからのアクセスであるかどうかを判定するファイルアプリケーション関係分析処理と、ファイルアプリケーション関係分析処理の結果、ファイルへのアクセス許可がある場合とない場合で処理を切り替えるファイル利用分岐処理と、ファイル利用分岐処理において、利用可能と判断された場合に、API呼び出しフック処理において横取りしたシステムコールをオペレーティングシステムへ再呼び出しを行うAPI再呼び出し処理と、を実行させることを特徴とする。   The invention according to claim 14 is an application that is software that provides a predetermined service to a user, an operating system that is software that provides basic functions commonly used by the application software, and a communication function via a network. A file outflow prevention program for causing an information processing terminal device to execute a file outflow prevention method, and when the user uses a predetermined application for the information processing terminal device, the application is provided by the operating system. API call processing that calls the system call that the operating system discloses to the application when using the function to be performed, and the system call is called between the application and the operating system The API call hook process that intercepts the call related to the file system and the information of the application that is trying to access the file and the file information are extracted from the parameter of the system call related to the file system that is intercepted by the API call hook process. File application branch analysis process that determines whether or not a file is an access from an application that is normally used, and a file application branch process that switches the process depending on whether or not there is permission to access the file as a result of the file application relation analysis process When it is determined that the file can be used in the file usage branch process, the system call intercepted in the API call hook process is recalled to the operating system. And API recall processing for issuing, characterized in that to the execution.

請求項15記載の発明は、請求項14記載の発明において、情報処理端末装置に、ファイルアプリケーション関係分析処理において、アクセスがあったファイルの種類を判定するファイル種類判定処理と、ファイル種類判定処理で判定したファイルの種類と、ファイルが通常利用するアプリケーションとの対応関係を記述したファイル種類アプリケーション対応表とに基づいて、アクセスがあったファイルが通常利用するアプリケーションか否かを判定する通常利用アプリケーション判定処理と、通常利用アプリケーション判定処理で判定した通常利用のアプリケーションと、実際にアクセスしようとしているアプリケーションとを比較し、利用可能性を判定するファイル利用可能判定処理と、を実行させることを特徴とする。   A fifteenth aspect of the present invention is the file type determination process according to the fourteenth aspect of the present invention, in which the information processing terminal device performs a file type determination process and a file type determination process for determining the type of file accessed in the file application relation analysis Normal use application determination that determines whether the accessed file is a normal use application based on the file type application correspondence table that describes the correspondence between the determined file type and the application that the file normally uses And a file use determination process for determining the availability by comparing the normal use application determined in the normal use application determination process with the application that is actually being accessed. .

請求項16記載の発明は、請求項14又は15記載の発明において、情報処理端末装置に、ユーザが対話的にアクセスを許可するか又は禁止するかを選択する画面を表示する対話画面表示処理と、対話画面表示処理で表示された画面でユーザによりアクセスを許可するか又は禁止するかが入力されるユーザアクセス権設定処理と、ユーザアクセス権設定処理の結果に基づいて、動作を分岐させるユーザアクセス権設定分岐処理と、をさらに実行させることを特徴とする。   The invention according to claim 16 is the interactive screen display process according to claim 14 or 15, wherein the information processing terminal device displays a screen for selecting whether to permit or prohibit access interactively by the user. User access right setting processing in which whether to allow or prohibit access by the user on the screen displayed in the interactive screen display processing, and user access for branching the operation based on the result of the user access right setting processing And a right setting branch process.

請求項17記載の発明は、請求項14から16のいずれか1項に記載の発明において、情報処理端末装置に、ファイルアクセスの許可を与えるファイルの種類を判定するアクセス許可ファイル種類判定処理と、アクセス許可ファイル種類判定処理の結果と、対話画面表示処理で表示された画面でユーザにより入力されたアプリケーション名とに基づいて、ファイル種類アプリケーション対応表を更新するファイル種類アプリケーション対応表更新処理と、をさらに実行させることを特徴とする。   The invention according to claim 17 is the invention according to any one of claims 14 to 16, wherein an access permission file type determination process for determining a file type to which file access permission is given to the information processing terminal device; File type application correspondence table update processing for updating the file type application correspondence table based on the result of the access permission file type determination processing and the application name input by the user on the screen displayed in the interactive screen display processing; Furthermore, it is made to perform.

請求項18記載の発明は、請求項14から17のいずれか1項に記載の発明において、情報処理端末装置に、ファイルアプリケーション関係分析処理において、ファイル種類判定処理と、通常利用アプリケーション判定処理の間に、アクセスを許可する期間情報に基づいてファイル種類アプリケーション対応表を絞り込む期間絞り込み処理をさらに実行させることを特徴とする。   According to an eighteenth aspect of the present invention, in the invention according to any one of the fourteenth to seventeenth aspects, the information processing terminal device performs a process between the file type determination process and the normal use application determination process in the file application relation analysis process. Further, a period narrowing process for narrowing down the file type application correspondence table based on the period information for permitting access is further executed.

請求項19記載の発明は、請求項16から18のいずれか1項に記載の発明において、情報処理端末装置に、ユーザアクセス権設定処理と、ユーザアクセス権設定分岐処理の間に、ユーザが入力したファイルアクセス許可の設定をログに残すアクセス禁止ログ追加処理をさらに実行させることを特徴とする。   According to a nineteenth aspect of the present invention, in the invention according to any one of the sixteenth to eighteenth aspects, a user inputs an information processing terminal device between a user access right setting process and a user access right setting branch process. Further, an access prohibition log adding process for leaving the file access permission setting in the log is further executed.

本発明によれば、ネットワークに接続されたコンピュータにおいて、ネットワークを介してユーザが意図しないファイルの転送が行われないようにすることで、情報漏えいを防ぐことができる。   According to the present invention, it is possible to prevent information leakage by preventing a computer connected to a network from transferring a file that is not intended by the user via the network.

以下、本発明を実施するための最良の形態について添付図面を参照して詳細に説明する。   The best mode for carrying out the present invention will be described below in detail with reference to the accompanying drawings.

本発明の実施例1について図面を参照して詳細に説明する。
〈構成の説明〉
本実施例の情報処理端末装置は、パーソナルコンピュータ等の情報処理端末装置であり、ネットワークに接続されたコンピュータ上で、ネットワークを介してユーザが意図しないファイルの転送が行われないようにすることで、情報漏えいを防ぐことができる。
Embodiment 1 of the present invention will be described in detail with reference to the drawings.
<Description of configuration>
The information processing terminal device according to the present embodiment is an information processing terminal device such as a personal computer, and prevents files that are not intended by the user from being transferred via the network on a computer connected to the network. , Can prevent information leakage.

図1に示すように、本実施例の情報処理端末装置は、ユーザが利用するコンピュータのファイル管理やユーザインタフェースなどの基本機能を提供するソフトウェアであるオペレーティングシステム(OS)03と、ワープロやメーラーなど、ユーザがコンピュータからサービスを受けるためのソフトウェアであるアプリケーション01と、オペレーティングシステム03とアプリケーション01との間に入り、アプリケーション01からのオペレーティングシステム03の利用を検知するオペレーティングシステム利用フック手段02と、オペレーティングシステム利用フック手段02がアクセスを検知したファイルに関して、そのファイルが通常利用するアプリケーションを判定するファイル−アプリケーション関係分析手段05と、ファイル−アプリケーション関係分析手段05を使ってオペレーティングシステム利用フック手段03が検知したファイルアクセスを制御するファイル利用許可判定手段04と、から構成される。また、本実施例の情報処理端末装置は、ネットワークを介する通信機能を備えるものとする。   As shown in FIG. 1, the information processing terminal device according to the present embodiment includes an operating system (OS) 03, which is software that provides basic functions such as file management and user interface of a computer used by a user, a word processor, a mailer, and the like. , An application 01 that is software for a user to receive a service from a computer, an operating system utilization hook unit 02 that enters between the operating system 03 and the application 01 and detects the use of the operating system 03 from the application 01, With respect to a file whose access is detected by the system use hook unit 02, a file-application relationship analysis unit 05 for determining an application normally used by the file; Yl - a file use permission determination means 04 for operating system use hooking means 03 with the application related analysis means 05 controls the file access has been detected, and a. In addition, the information processing terminal device according to the present embodiment includes a communication function via a network.

さらに、図2に示すように、ファイル−アプリケーション関係分析手段05は、ファイルの種類と、ファイルが通常利用するアプリケーションとの対応関係を記述したファイル種類−アプリケーション対応表0502を有する。また、ファイル−アプリケーション関係分析手段05は、オペレーティングシステム利用フック手段02が検知したファイルのファイル名などの属性情報と、ファイル種類−アプリケーション対応表0502とから、ファイルが通常利用のアプリケーションでアクセスされているかを判定するファイル−アプリケーション関係判定手段0501を有する。   Further, as shown in FIG. 2, the file-application relationship analyzing unit 05 has a file type-application correspondence table 0502 describing the correspondence between the file type and the application normally used by the file. Further, the file-application relationship analyzing unit 05 accesses the file by a normal use application from the attribute information such as the file name of the file detected by the operating system use hook unit 02 and the file type-application correspondence table 0502. File-application relationship determining means 0501 for determining whether or not

上記各手段の詳細について以下に説明する。
アプリケーション01は、ワープロや、表計算ソフトなど機密情報を作成、閲覧、編集するソフトウェアである。例えば、マイクロソフト社のオフィスなどの市販のソフトウェアを利用すれば良い。
Details of each means will be described below.
The application 01 is software that creates, browses, and edits confidential information such as word processors and spreadsheet software. For example, commercially available software such as a Microsoft office may be used.

オペレーティングシステム03は、コンピュータの基本機能を提供するソフトウェアであり、GUIのようなユーザとのインタフェースを提供し、ファイルシステムを管理する。オペレーティングシステム03は、その機能をAPI(Application Program Interface)と呼ばれる関数群をインタフェースとしてアプリケーション01へ公開している。すなわち、アプリケーション01は、このAPIを呼び出すことでオペレーティングシステム03の機能を利用できることになる。
オペレーティングシステム03の実現は、広く知られている、Windows(登録商標)やUNIX(登録商標)などを利用すればよい。
The operating system 03 is software that provides the basic functions of a computer, provides an interface with a user such as a GUI, and manages a file system. The operating system 03 exposes its functions to the application 01 using a function group called API (Application Program Interface) as an interface. That is, the application 01 can use the function of the operating system 03 by calling this API.
The implementation of the operating system 03 may be performed by using widely known Windows (registered trademark), UNIX (registered trademark), or the like.

オペレーティングシステム利用フック手段02は、アプリケーション01がオペレーティングシステム03のファイルに関するAPI呼び出しを検知する手段である。例えば、ファイルを利用する場合に、まず、ファイルを開けるAPIであるOPENコマンドが呼び出される。オペレーティングシステム利用フック手段02は、このOPENコマンドを検知する。通常、APIの呼び出しは、ファイル名などの引数を持っている。オペレーティングシステム利用フック手段02は、コマンドの呼び出しを検知した際に、ファイル名などの引数も検出する。
オペレーティングシステム利用フック手段02の実現は、オペレーティングシステム03で標準に備わっている「フック」と呼ばれる機能を利用すればよい。「フック」とは、アプリケーション内で発生しているイベントや、アプリケーションによるオペレーティングシステムのAPI呼び出しを、外部のプログラムが横取りする仕組みである。Windows(登録商標)の場合は、GUIの操作を取得する、MSAA(Microsoft Active Accessibility)や、アプリケーション内部で発生しているイベントを取得するメッセージフックや、アプリケーションからOSへのシステムコールを取得するAPIフックなどが開示されている。本実施例では、APIフックを利用すれば、ファイルのアクセスを検知することができる。なお、APIフックではファイルアクセス以外のAPI呼び出しも横取りできる。本実施例で必要なのはファイルアクセスだけであるため、オペレーティングシステム利用フック手段02は、ファイルアクセスのAPIの名前を記憶しておき、ファイルアクセスではないAPIの呼び出しは無視するようにする必要がある。
The operating system utilization hook unit 02 is a unit for the application 01 to detect an API call related to a file of the operating system 03. For example, when a file is used, first, an OPEN command that is an API for opening a file is called. The operating system utilization hook means 02 detects this OPEN command. Normally, API calls have arguments such as file names. The operating system utilization hook unit 02 also detects an argument such as a file name when detecting a command call.
The operating system utilization hook means 02 may be realized by using a function called “hook” provided in the operating system 03 as a standard. “Hook” is a mechanism in which an external program intercepts an event occurring in an application and an API call of the operating system by the application. In the case of Windows (registered trademark), an MSAA (Microsoft Active Accessibility) that acquires GUI operations, a message hook that acquires an event occurring in the application, and an API that acquires a system call from the application to the OS. A hook or the like is disclosed. In this embodiment, file access can be detected by using an API hook. The API hook can intercept API calls other than file access. Since only the file access is required in the present embodiment, the operating system utilization hook means 02 needs to store the name of the file access API and ignore the API call that is not the file access.

APIフックで横取りできる情報は以下である。
アプリケーション名:オペレーティングシステムのAPIを呼び出しているアプリケーションの名称
APIコマンド名:呼び出されているオペレーティングシステムのAPIの名称
APIコマンド引数データ:呼び出されているオペレーティングシステムのAPIの引数のデータ
The information that can be intercepted by the API hook is as follows.
Application name: The name of the application that calls the API of the operating system API command name: The name of the API of the called operating system API command argument data: Data of the argument of the API of the called operating system

また、APIフックは、オペレーティングシステムの呼び出しの直前に横取りしている。すなわち、横取りしたままの場合、このAPI呼び出しは失敗することになる。成功させるためには、横取りしたAPI呼び出しを、オペレーティングシステムに再び呼び出しする必要がある。   Also, the API hook is intercepted immediately before the operating system call. That is, this API call will fail if it remains preempted. In order to succeed, the intercepted API call must be called back into the operating system.

ファイル種類−アプリケーション対応表0502の例を図3に示す。
ファイルの種類(T050201):ファイルをいくつかの種類に分類しその分類コードをセットするフィールド。図3の例では、ファイル名の拡張子でファイルを分類し、その拡張子を分類コードとして記述している。
通常利用アプリケーション(T050202):ファイルの種類毎に、標準に使うアプリケーションを記述するフィールド。図3の例ではアプリケーションの実行ファイル名を記述しているが、アプリケーションを特定できるのであればどんな記述でも構わない。通常、オペレーティングシステムは、ファイルの種類に応じて、1つの通常使うアプリケーションが定義されており、この定義をそのまま使うか、あるいは、適宜変更して利用すればよい。
An example of the file type-application correspondence table 0502 is shown in FIG.
File type (T050201): A field for classifying a file into several types and setting its classification code. In the example of FIG. 3, the files are classified by the extension of the file name, and the extension is described as a classification code.
Normal use application (T050202): A field describing an application used as a standard for each file type. Although the execution file name of the application is described in the example of FIG. 3, any description may be used as long as the application can be specified. Usually, in the operating system, one normally used application is defined according to the file type, and this definition may be used as it is or may be used by appropriately changing the definition.

図3の第一レコードの例では、拡張子がDOCのファイルは、MS−WORD.EXEという実行ファイル名のアプリケーションが利用することが通常であることを意味している。   In the example of the first record in FIG. 3, the file with the extension DOC is MS-WORD. This means that an application with an executable file name of EXE is normally used.

ファイル−アプリケーション関係判定手段0501は、ファイル利用許可判定手段04から検出したファイルアクセスに関するアプリケーション名とファイル名とをもらい、ファイル名とファイル種類−アプリケーション対応表0502とから、現在注目しているファイルが、通常のアプリケーションからアクセスされているかどうかを判定する(具体的な判定方法は、後述する〈動作の説明〉の、ファイル−アプリケーション関係分析ステップを参照)。   The file-application relationship determining unit 0501 obtains the application name and file name related to the file access detected from the file use permission determining unit 04, and the file currently focused on is determined from the file name and the file type-application correspondence table 0502. Then, it is determined whether or not the application is accessed from a normal application (for a specific determination method, refer to the file-application relationship analysis step in <Description of operation> described later).

ファイル利用許可判定手段04は、オペレーティングシステム利用フック手段02から以下の情報をもらう。
アプリケーション名:オペレーティングシステム利用フック手段02で検知したアプリケーション名
APIコマンド名:オペレーティングシステム利用フック手段02で検知したAPIコマンド名
APIコマンド引数データ:オペレーティングシステム利用フック手段02で検知したAPIコマンド引数データ
The file use permission determination unit 04 receives the following information from the operating system use hook unit 02.
Application name: Application name detected by operating system utilization hook means 02 API command name: API command name detected by operating system utilization hook means 02 API command argument data: API command argument data detected by operating system utilization hook means 02

まず、APIコマンド引数データから、ファイル名を検出する。APIコマンド毎に何番目の引数がファイル名であるかは決まっている。例えば、OPENコマンドの場合、第一引数がコマンド名である。つまり、ファイル利用許可判定手段04は、コマンド毎に、何番目の引数がファイル名であるかをあらかじめ記憶しておき、その引数の値をファイル名として抽出すれば良い。   First, a file name is detected from API command argument data. The number of the argument is the file name for each API command. For example, in the case of an OPEN command, the first argument is a command name. That is, the file usage permission determining unit 04 may store in advance what number of arguments is the file name for each command, and extract the value of the argument as the file name.

ファイル利用許可判定手段04は、オペレーティングシステム利用フック手段02から送られてきたアプリケーション名と、抽出したファイル名をファイル−アプリケーション関係判定手段05に渡し、標準のアプリケーションからのアクセスであるかは判定してもらう。もし、標準のアプリケーションであれば、オペレーティングシステム利用フック手段02からのAPIコマンドをオペレーティングシステム03へ再呼び出しすることで、このアクセスを成功させる。もし、標準のアプリケーションでなければ、オペレーティングシステム利用フック手段02からのAPIコマンドをオペレーティングシステムへ再呼び出しをしないことで、このアクセスを禁止する。   The file use permission determination unit 04 passes the application name sent from the operating system use hook unit 02 and the extracted file name to the file-application relationship determination unit 05, and determines whether the access is from a standard application. Get it. If it is a standard application, this access is made successful by recalling the API command from the operating system utilization hook means 02 to the operating system 03. If it is not a standard application, this access is prohibited by not recalling the API command from the operating system utilization hook means 02 to the operating system.

例えば、上記の例の場合、ファイル利用許可判定手段04からアプリケーション名として、「WORDPAD.EXE」、ファイル名として、「売り上げ.DOC」をもらい、図3のファイル種類−アプリケーション対応表の場合、ファイル−アプリケーション関係判定手段05は、通常利用のアプリケーションではないアプリケーションからのアクセスであると判断されるため、ファイル利用許可判定手段04はオペレーティングシステム利用フック手段02が横取りしたAPI呼び出しをオペレーティングシステム03へ呼び出さない。
これにより、このアクセスは禁止されることになる。
For example, in the case of the above example, “WORDDPAD.EXE” is received as the application name from the file usage permission determination unit 04 and “sales.DOC” is received as the file name, and in the case of the file type-application correspondence table of FIG. -Since the application relationship determination unit 05 is determined to be an access from an application that is not a normal use application, the file use permission determination unit 04 calls an API call intercepted by the operating system use hook unit 02 to the operating system 03. Absent.
As a result, this access is prohibited.

〈動作の説明〉
本実施例の情報処理端末装置の動作(ファイル流出防止方法)を、図4のフローチャートを使って説明する。なお、本実施例の情報処理端末装置は、ファイル流出防止プログラムの制御により、以下に説明するファイル流出防止方法を実行する(実施例2〜5についても同様)。
<Description of operation>
The operation (file outflow prevention method) of the information processing terminal device of this embodiment will be described with reference to the flowchart of FIG. The information processing terminal device according to the present embodiment executes the file outflow prevention method described below under the control of the file outflow prevention program (the same applies to Examples 2 to 5).

図4において、ユーザがワープロなどのアプリケーションを利用するアプリケーション利用ステップS01と、アプリケーションが、OSが提供する機能を利用する際に、OSがアプリケーションへ公開しているシステムコールを呼び出すAPI呼び出しステップS02と、アプリケーションとOSの間に入って、システムコールの呼び出しにおいてファイルシステムに関する呼び出しを横取りするAPI呼び出しフックステップS03と、API呼び出しフックステップS03で横取りしたファイルシステムに関するシステムコールのパラメータからファイルへアクセスしようとしているアプリケーションの情報と、ファイルの情報を取り出し、このファイルのアクセスが通常利用するアプリケーションからのアクセスであるかどうかを判定するファイル−アプリケーション関係分析ステップS04と、ファイル−アプリケーション関係分析ステップS04の実行の結果、ファイルへのアクセス許可がある場合とない場合で処理を切り替えるファイル利用分岐ステップS05と、ファイル利用分岐ステップにおいて、利用可能と判断された場合に、API呼び出しフックステップにおいて横取りしたシステムコールをOSへ再呼び出しを行うAPI再呼び出しステップS06と、からなる。   In FIG. 4, an application use step S01 in which a user uses an application such as a word processor, and an API call step S02 in which the OS calls a system call disclosed to the application when the application uses a function provided by the OS. An API call hook step S03 that intervenes between the application and the OS and intercepts a file system call in a system call call, and attempts to access the file from the system call parameter intercepted in the API call hook step S03. Application information and file information are extracted, and it is determined whether the access to this file is from a normal application. As a result of executing the file-application relationship analysis step S04 and the file-application relationship analysis step S04, in the file use branch step S05 and the file use branch step in which processing is switched depending on whether or not there is permission to access the file, An API recall step S06 for recalling the system call intercepted in the API call hook step to the OS when it is determined that it can be used.

アプリケーション利用ステップS01は、ユーザがアプリケーションの各種機能を利用するステップである。ここでは、特にアプリケーションを限定しない。ワープロなどのようにGUIのアプリケーションでも構わないし、ユーザとのインタラクションがないウィルススキャンのようなアプリケーションでも構わないし、UNIX(登録商標)などのコマンドでも構わない。   The application use step S01 is a step in which the user uses various functions of the application. Here, the application is not particularly limited. It may be a GUI application such as a word processor, a virus scan application that does not interact with the user, or a command such as UNIX (registered trademark).

API呼び出しステップS02は、前記アプリケーションがOSのシステムコールを利用するステップである。通常、アプリケーションはOSが公開している様々な機能を利用することでユーザへサービスを提供している。例えば、ファイルに読み書きする場合、OSのファイルシステムが提供する「ファイルを開く」、「ファイルを読み込む」、「ファイルに書き込む」、「ファイルを閉じる」といったシステムコールが呼び出される。   The API call step S02 is a step in which the application uses an OS system call. Normally, applications provide services to users by using various functions disclosed by the OS. For example, when reading and writing to a file, system calls such as “open file”, “read file”, “write to file”, and “close file” provided by the OS file system are called.

API呼び出しフックステップS03は、オペレーティングシステム利用フック手段02で説明したとおり、OSの「フック」機能を利用して、アプリケーション01がオペレーティングシステム03のファイルに関するAPI呼び出しを検知するステップである。API呼び出しフックステップS03で横取りできる情報は、オペレーティングシステム利用フック手段02で説明したとおり、アプリケーション名、APIコマンド名、APIコマンド引数データである。   The API call hook step S03 is a step in which the application 01 detects an API call related to the file of the operating system 03 by using the “hook” function of the OS as described in the operating system use hook unit 02. The information that can be intercepted in the API call hook step S03 is the application name, API command name, and API command argument data as described in the operating system utilization hook means 02.

ファイル−アプリケーション関係分析ステップS04の動作の詳細を図5に示す。
ファイル種類判定ステップS0401:ファイル−アプリケーション関係判定手段0501が、API呼び出しフックステップから送られてくるAPIコマンド引数データからファイル名の拡張子を取り出し、この拡張子をファイルの種類とする。
通常利用アプリケーション判定ステップS0402:ファイル−アプリケーション関係判定手段0501が、ファイル種類判定ステップS0401から送られてくるファイル名の拡張子と、ファイル種類−アプリケーション対応表0502のファイルの種類のフィールドをマッチングさせる。マッチしたレコードの通常利用アプリケーションのフィールドの値を注目しているファイルアクセスの通常利用アプリケーションとする。
なお、このマッチングは必ずしもマッチするとは限らない。どのレコードのファイルの種類にもマッチしなかった場合には、通常利用のアプリケーションではないアプリケーションからのアクセスであると判断してファイル−アプリケーション関係分析ステップS04の処理を終了すれば良い。
ファイル利用可能判定ステップS0403:ファイル−アプリケーション関係判定手段0501が、通常利用アプリケーション判定ステップS0402のアプリケーション名と、API呼び出しフックステップS03から送られてくるアプリケーション名を比較し、同じであれば、アクセス許可を与え、異なればアクセス禁止とする。
Details of the operation of the file-application relationship analysis step S04 are shown in FIG.
File type determination step S0401: The file-application relationship determination unit 0501 extracts the extension of the file name from the API command argument data sent from the API call hook step, and sets this extension as the file type.
Normal use application determination step S0402: The file-application relationship determination unit 0501 matches the file name extension sent from the file type determination step S0401 with the file type field in the file type-application correspondence table 0502. It is assumed that the value of the field of the normal use application of the matched record is the normal use application for file access that pays attention.
Note that this matching does not always match. If it does not match the file type of any record, it is determined that the access is from an application that is not a normally used application, and the processing of the file-application relationship analysis step S04 is terminated.
File availability determination step S0403: The file-application relationship determination unit 0501 compares the application name of the normal usage application determination step S0402 with the application name sent from the API call hook step S03. If it is different, access is prohibited.

例えば、API呼び出しフックステップからアプリケーション名として、「WORDPAD.EXE」、ファイル名として、「売り上げ.DOC」をもらい、図3のファイル種類−アプリケーション対応表の場合を説明する。
ファイル−アプリケーション関係判定手段0501は、ファイル名の拡張子「DOC」をキーに、ファイル種類−アプリケーション対応表のファイルの種類フィールド(T050201)を検査すると、第一レコードが検索される。次に、この第一レコードの通常利用アプリケーション(T050202)の値「MS−WORD.EXE」とファイル利用許可判定手段04からもらったアプリケーション名「WORDPAD.EXE」を比較し、値が異なるためこのアクセスは禁止される。
For example, the case of the file type-application correspondence table of FIG. 3 will be described with “WORDPAD.EXE” as the application name and “sales.DOC” as the file name from the API call hook step.
When the file-application relationship determination unit 0501 checks the file type field (T050201) of the file type-application correspondence table using the file name extension “DOC” as a key, the first record is searched. Next, the value “MS-WORD.EXE” of the normal use application (T050202) of the first record is compared with the application name “WORDDPAD.EXE” received from the file use permission judging means 04, and this access is different because the value is different. Is forbidden.

ファイル利用分岐ステップS05:ファイル−アプリケーション関係分析ステップS04から、アクセス許可が送られてきた場合には(ステップS05/許可)、API再呼び出しステップS06を処理する。アクセス禁止が送られてきた場合には(ステップS05/禁止)、処理を終了させる。すなわち、アプリケーションはOSへこのシステムコールは伝えられなかったことになり、アクセスは拒否されることになる。   File usage branching step S05: When access permission is sent from the file-application relationship analysis step S04 (step S05 / permission), the API recall step S06 is processed. If access prohibition is sent (step S05 / prohibition), the process is terminated. That is, the application has not been notified of this system call to the OS, and access is denied.

API再呼び出しステップS06:API呼び出しフックステップS03において横取りしたシステムコールを前記OSへ再呼び出すことで、アプリケーション01からのOS03へのシステムコールは成功する。   API recall step S06: The system call from the application 01 to the OS 03 succeeds by recalling the system call taken in the API call hook step S03 to the OS.

次に、本発明の実施例2について図面を参照して詳細に説明する。
〈構成の説明〉
本実施例は、図6に示すように、実施例1の構成(図1および図2)に、ファイル利用許可判定手段04においてファイルアクセスが禁止された場合、ユーザと対話的に許可するか/禁止するかを選択するファイル許可対話手段06を追加する。
Next, a second embodiment of the present invention will be described in detail with reference to the drawings.
<Description of configuration>
In this embodiment, as shown in FIG. 6, in the configuration of the first embodiment (FIGS. 1 and 2), when file access is prohibited by the file use permission determining unit 04, whether to permit interactively with the user / A file permission dialogue means 06 for selecting whether to prohibit is added.

ファイル許可対話手段06の画面例を図7に示す。
アプリケーション名(U0601):ファイル利用許可判定手段04で記憶しているオペレーティングシステム利用フック手段02から送られてきたアプリケーション名。
ファイル名(U0602):ファイル利用許可判定手段04で記憶しているオペレーティングシステム利用フック手段02から送られてきたファイル名
今回は許可ボタン(U0603):今回のアクセスのみ許可することをユーザが入力するボタン
禁止ボタン(U0604):アクセスを禁止するボタン
図の例は、WORDPAD.EXEというアプリケーションで売り上げ.DOCをアクセスしようとしたが禁止されたことを示している。
An example of the screen of the file permission dialogue means 06 is shown in FIG.
Application name (U0601): The application name sent from the operating system utilization hook means 02 stored in the file utilization permission judgment means 04.
File name (U0602): File name sent from the operating system utilization hook means 02 stored in the file use permission judgment means 04 This time permission button (U0603): The user inputs that only the current access is permitted Button Prohibit button (U0604): Button for prohibiting access. Sales with an application called EXE. An attempt to access the DOC is prohibited.

ファイル許可対話手段06は、ファイル利用許可判定手段04から呼び出され、この際にオペレーティングシステム利用フック手段02で横取りしたデータ、すなわち、アプリケーション名、APIコマンド名、APIコマンド引数パラメータが転送される。ファイル許可対話手段06は、これらの転送されたデータを使って、ユーザが「今回は許可(U0603)」を選択した場合に、ファイル利用許可判定手段04と同様の方法で、OSに対してAPIの呼び出しを実行する。   The file permission dialogue means 06 is called from the file use permission judgment means 04, and at this time, the data intercepted by the operating system use hook means 02, that is, the application name, API command name, and API command argument parameters are transferred. The file permission dialogue means 06 uses these transferred data to make an API to the OS in the same manner as the file use permission judgment means 04 when the user selects “permit this time (U0603)”. Execute the call.

〈動作の説明〉
本実施例は、図8に示すように、実施例1の動作(図4参照)に加え、ユーザと対話的に許可するか/禁止するかを選択する画面を表示する対話画面表示ステップS07と、この画面でユーザがアクセスを許可するか禁止するかを入力するユーザアクセス権設定ステップS08と、前記ユーザアクセス権設定ステップS08の結果から動作を分岐させるユーザアクセス権設定分岐ステップS09と、をフローに追加する。
<Description of operation>
In this embodiment, as shown in FIG. 8, in addition to the operation of Embodiment 1 (see FIG. 4), an interactive screen display step S07 for displaying a screen for selecting whether to permit or prohibit interactively with the user; The user access right setting step S08 for inputting whether the user permits or prohibits access on this screen, and the user access right setting branch step S09 for branching the operation from the result of the user access right setting step S08 Add to.

対話画面表示ステップS07は、ファイル利用分岐ステップS05において、禁止になった場合に(ステップS05/禁止)、実施例1では処理を終了させていたが、本実施例では対話画面表示ステップS07を処理するように変更する。対話画面表示ステップS07は、ファイル許可対話手段06(図7に示す画面)を表示する。   In the interactive screen display step S07, when the file use branch step S05 is prohibited (step S05 / prohibited), the processing is ended in the first embodiment, but in the present embodiment, the interactive screen display step S07 is processed. Change to The dialog screen display step S07 displays the file permission dialog means 06 (screen shown in FIG. 7).

ユーザアクセス権設定ステップS08は、ファイル許可対話手段06の「今回は許可ボタン(U0603)」あるいは、「禁止ボタン(U0604)」のいずれかをユーザが入力するステップである。   The user access right setting step S08 is a step in which the user inputs either the “permit button (U0603) this time” or the “prohibit button (U0604)” of the file permission dialogue means 06.

ユーザアクセス権設定分岐ステップS09は、ユーザアクセス権設定ステップS08において、「禁止ボタン(U0604)」を押した場合には(ステップS09/禁止)、処理を終了し、「今回は許可ボタン(U0603)」を押した場合には(ステップS09/許可)、API再呼び出しステップS06を処理する。   In the user access right setting branch step S09, when the “prohibit button (U0604)” is pressed in the user access right setting step S08 (step S09 / prohibited), the process is terminated, and “this time permit button (U0603)”. "Is pressed (step S09 / permitted), the API recall step S06 is processed.

次に、本発明の実施例3について図面を参照して詳細に説明する。
〈構成の説明〉
本実施例は、図9に示すように、実施例2の構成(図6参照)に、ファイル許可対話手段06において、以後永続的にファイルアクセスを許可する設定ができる「今後も許可(U0605)」選択肢を追加し、ユーザが「今後も許可(U0605)」を選択した場合に、ファイル種類−アプリケーション対応表0502を更新するファイル種類−アプリケーション対応表更新手段07を構成に加える。
Next, Embodiment 3 of the present invention will be described in detail with reference to the drawings.
<Description of configuration>
In the present embodiment, as shown in FIG. 9, in the configuration of the second embodiment (see FIG. 6), the file permission dialogue means 06 can be set to permit file access permanently thereafter “Allow in the future (U0605). When the user selects “Allow in the future (U0605)”, the file type / application correspondence table updating unit 07 for updating the file type / application correspondence table 0502 is added to the configuration.

ファイル許可対話手段06の画面例を図10に示す。
図7に追加された項目は以下である。
今後も許可ボタン(U0605):ファイル名で示されるファイルと同じ種類のファイルは、アプリケーション名で示されるアプリケーションからのアクセスを今後許可することを設定する。
A screen example of the file permission dialogue means 06 is shown in FIG.
The items added to FIG. 7 are as follows.
Allow button in future (U0605): Sets that a file of the same type as the file indicated by the file name is allowed to be accessed from the application indicated by the application name in the future.

ファイル種類−アプリケーション対応表更新手段07は、ファイル許可対話手段06で、「今後も許可ボタン(U0605)」が選択された際に呼び出され、ファイル許可対話手段06からアプリケーション名とファイル名を受け取り、ファイル種類−アプリケーション対応表0502を更新する。   The file type-application correspondence table updating unit 07 is called when the “permit button (U0605)” is selected in the file permission dialogue unit 06, receives the application name and the file name from the file permission dialogue unit 06, The file type-application correspondence table 0502 is updated.

例えば、ファイル種類−アプリケーション対応表0502が図3であり、図10のように、アプリケーション名が「WORDPAD.EXE」、ファイル名が「売り上げ.DOC」の場合を図11のようにレコードが追加される(この追加方法は、後述する〈動作の説明〉を参照)。   For example, the file type-application correspondence table 0502 is shown in FIG. 3, and when the application name is “WORDDPAD.EXE” and the file name is “sales.DOC” as shown in FIG. 10, a record is added as shown in FIG. (For this additional method, see <Description of Operation> described later).

このようにファイルの種類の値が重なると、ファイル−アプリケーション関係判定手段0501におけるマッチングで複数レコードがマッチしてしまうことがある。この場合、通常利用アプリケーションは1つではなく、マッチするレコードのすべてとして扱い、ファイル利用可能判定ステップS0403では、そのいずれかと、アクセスがあったアプリケーション名が同じであれば、アクセスを許可するように改造する。   If the file type values overlap in this way, a plurality of records may be matched by the matching in the file-application relationship determining unit 0501. In this case, the number of normally used applications is not one, but all matched records are handled. In the file availability determination step S0403, if any of the accessed applications has the same name, access is permitted. Remodel.

このように、本実施例では、ファイル種類−アプリケーション対応表0502を更新し、ファイル−アプリケーション関係判定手段0501のマッチング方法を改造することで、以後永続的にファイルアクセスを許可する設定が可能となる。   As described above, in this embodiment, the file type-application correspondence table 0502 is updated, and the matching method of the file-application relationship determination unit 0501 is modified, so that setting to permit file access permanently can be performed thereafter. .

〈動作の説明〉
本実施例は、図12に示すように、実施例2の動作(図8参照)に、ファイルアクセスの許可を与えるファイルの種類を判定するアクセス許可ファイル種類判定ステップS10と、アクセス許可ファイル種類判定ステップS10の結果と、ファイル許可対話手段06から転送されたアプリケーション名から、ファイル種類−アプリケーション対応表0502を更新するファイル種類−アプリケーション対応表更新ステップS11を追加する。すなわち、本実施例では、ユーザアクセス権設定ステップS08において、「今回は許可ボタン(U0603)」を押した場合には(ステップS09/許可)、アクセス許可ファイル種類判定ステップS10、ファイル種類−アプリケーション対応表更新ステップS11を順に処理する。
<Description of operation>
In the present embodiment, as shown in FIG. 12, in the operation of the second embodiment (see FIG. 8), an access permission file type determination step S10 for determining a file type to which file access permission is granted, and an access permission file type determination. A file type-application correspondence table update step S11 for updating the file type-application correspondence table 0502 is added from the result of step S10 and the application name transferred from the file permission dialogue means 06. That is, in this embodiment, when the “permit button (U0603) this time” is pressed in the user access right setting step S08 (step S09 / permission), the access permission file type determination step S10, file type-application correspondence Table update step S11 is processed in order.

アクセス許可ファイル種類判定ステップS10は、ファイル許可対話手段06からファイル名を受け取り、この拡張子からファイルの種類を判定する。
例えば、図10の場合は、売り上げ.DOCがファイル名であり、拡張子はDOCである。
In the access permission file type determination step S10, the file name is received from the file permission dialogue means 06, and the file type is determined from this extension.
For example, in the case of FIG. DOC is the file name, and the extension is DOC.

ファイル種類−アプリケーション対応表更新ステップS11は、ファイル種類−アプリケーション対応表0502のレコードをひとつ追加し以下の値をセットし、API再呼び出しステップS06を処理する。
ファイル種類−アプリケーション対応表0502のファイルの種類(T050201):前記アクセス許可ファイル種類判定ステップS10のファイルの種類。図10の場合、DOC。
ファイル種類−アプリケーション対応表0502の通常利用アプリケーション(T050202):ファイル許可対話手段06から受け取ったアプリケーション名。図10の場合、WORDPAD.EXE。
In the file type / application correspondence table update step S11, one record of the file type / application correspondence table 0502 is added, the following values are set, and the API recall step S06 is processed.
File type-file type in application correspondence table 0502 (T050201): file type in the access-permitted file type determination step S10. In the case of FIG. 10, DOC.
Normal use application (T050202) in the file type-application correspondence table 0502: the application name received from the file permission dialogue means 06. In the case of FIG. EXE.

次に、本発明の実施例4について図面を参照して詳細に説明する。
〈構成の説明〉
本実施例は、図13および図14に示すように、実施例3の構成の(図10および図11参照)、ファイル許可対話手段06に、ファイルのアクセスの許可を与える期間を設定できるように、期間の入力フィールド(U0606)を追加し、ファイル種類−アプリケーション対応表0502に期間のフィールド(T050203)を追加し、ファイル−アプリケーション関係更新手段07は、前記期間のフィールド(T050203)も更新するように改造する。
Next, a fourth embodiment of the present invention will be described in detail with reference to the drawings.
<Description of configuration>
In this embodiment, as shown in FIGS. 13 and 14, in the configuration of the embodiment 3 (see FIGS. 10 and 11), the file permission dialogue means 06 can be set to have a period for granting file access permission. The period input field (U0606) is added, the period field (T050203) is added to the file type-application correspondence table 0502, and the file-application relationship updating unit 07 also updates the period field (T050203). Remodel to

ファイル許可対話手段06の画面例を図13に示す。
図10に追加された項目を以下に説明する。
期間(U0606):アクセスの許可を与える期間を設定する。図の例では説明を簡単にするために、許可されている最終日のみを設定しているが、開始日と最終日を設定したり、カレンダーユーザインタフェースで設定したりするなどしても構わない。
An example of the screen of the file permission dialogue means 06 is shown in FIG.
Items added to FIG. 10 will be described below.
Period (U0606): A period for granting access is set. In the example of the figure, for the sake of simplicity, only the last date allowed is set. However, the start date and the last date may be set, or may be set in the calendar user interface. .

図14に、ファイル種類−アプリケーション対応表0502を示す。
図11に追加されたフィールドを以下に説明する。
期間(T050203):この対応表が有効な期間を示す。空欄の場合は常に有効とする。図14の例では、第一、第二レコードは常に有効であり、第三レコードは2006/10/26まで有効であることを示している。
FIG. 14 shows a file type / application correspondence table 0502.
The fields added to FIG. 11 will be described below.
Period (T050203): This correspondence table indicates a valid period. Always valid if left blank. In the example of FIG. 14, the first and second records are always valid, and the third record is valid up to 2006/10/26.

この改造に伴い、ファイル−アプリケーション関係判定手段0502は、まず、現在時刻から有効なレコードの集合に絞り込みこのテーブルを対象に処理を進める。
図14の例で、2006/10/26以降に処理した場合には、第三レコードは検索対象からはずす(詳細は後述する〈動作の説明〉を参照)。
Along with this remodeling, the file-application relationship determining unit 0502 first narrows down to a set of valid records from the current time, and proceeds with processing on this table.
In the example of FIG. 14, when processing is performed after 2006/10/26, the third record is excluded from the search target (for details, refer to <Description of operation> described later).

ファイル種類−アプリケーション対応表更新手段07は、ファイル許可対話手段06から期間のデータも転送を受け、ファイル種類−アプリケーション対応表0502の期間に記憶するように改造する。   The file type / application correspondence table updating unit 07 receives the data of the period from the file permission dialogue unit 06 and modifies it so as to store it in the period of the file type / application correspondence table 0502.

〈動作の説明〉
本実施例は、図15に示すように、図12に示す実施例3のファイル−アプリケーション関係分析ステップS04の処理(図5参照)において、ファイル種類判定ステップS0401と、通常利用アプリケーション判定ステップS0402の間に、アクセスを許可する期間情報でファイル種類−アプリケーション対応表を絞り込む期間絞り込みステップS0404を加え、対話画面表示ステップS07において、表示する画面にアクセス権の期間を設定できるように改造し、ファイル種類−アプリケーション対応表更新ステップS11で期間情報も更新するように改造する。
<Description of operation>
As shown in FIG. 15, the present embodiment includes a file type determination step S0401 and a normal use application determination step S0402 in the process of the file-application relationship analysis step S04 of the third embodiment shown in FIG. 12 (see FIG. 5). In the meantime, a period narrowing step S0404 for narrowing down the file type-application correspondence table with access-permitted period information is added, and in the dialog screen display step S07, modification is made so that an access right period can be set on the screen to be displayed. -Remodeling to update the period information in the application correspondence table update step S11.

次に、本発明の実施例5について図面を参照して詳細に説明する。
〈構成の説明〉
本実施例は、図16に示すように、実施例3の構成(図9参照)に、ファイル許可対話手段06でユーザが入力した結果を記録として残すアクセス禁止ログ09を加える。
Next, a fifth embodiment of the present invention will be described in detail with reference to the drawings.
<Description of configuration>
In the present embodiment, as shown in FIG. 16, an access prohibition log 09 is added to the configuration of the third embodiment (see FIG. 9) to record the result input by the user through the file permission dialogue means 06.

アクセス禁止ログ09を図17に示す。
日時(T0901):ログを追加する日時
アプリケーション(T0902):ファイル利用許可判定手段04からファイル許可対話手段06へ通知されたアプリケーション名。
ファイル名(T0903):ファイル利用許可判定手段04からファイル許可対話手段06へ通知されたファイル名。
The access prohibition log 09 is shown in FIG.
Date and time (T0901): Date and time when the log is added. Application (T0902): Application name notified from the file use permission determination unit 04 to the file permission dialogue unit 06.
File name (T0903): File name notified from the file use permission judging means 04 to the file permission dialogue means 06.

ファイル許可対話手段06は、ユーザの入力情報を前記のアクセス禁止ログ09へ登録する。登録方法はレコードを1つ追加し、このレコードを以下の方法で値を記憶する。
日時:レコード追加日時
アプリケーション−ファイル許可対話手段06の画面アプリケーション名(U0601)の値
Sファイル名:ファイル許可対話手段06の画面ファイル名(U0602)の値
タイプ(T0904):ユーザが禁止(U0604)を選択したときは、「禁止」とセットする。ユーザが今回は許可(U0603)を選択したときは、「今回は許可」とセットする。ユーザが今後も許可(U0605)を選択したときは、期間(U0606)が設定されていれば、期間(U0606)の値をセットし、設定されていなければ「追加」とセットする。
The file permission dialogue unit 06 registers user input information in the access prohibition log 09. The registration method adds one record, and stores the value of this record in the following manner.
Date / time: Record addition date / time Value of screen application name (U0601) of application-file permission dialogue means 06 S file name: Value of screen file name (U0602) of file permission dialogue means 06 Type (T0904): User prohibited (U0604) When “” is selected, “prohibited” is set. When the user selects permission (U0603) this time, “permit this time” is set. When the user selects permission (U0605) in the future, if the period (U0606) is set, the value of the period (U0606) is set, and if not set, “add” is set.

図17の例では、第一レコードは、2006/3/29 10:00:32にWORDPAD.EXEというアプリケーションで売り上げ.DOCを利用しようとしたが禁止されたことを示す。第二レコードは、2006/3/29 10:01:05にWEMAIL.EXEというアプリケーションで売り上げ.DOCにアクセスし、今後永続的にアクセス可能に設定したことを示す。
これにより、ユーザはどんな禁止操作をしたか、どんなアクセス権の設定の変更をしたかが記録に残り、よりセキュアになる。
In the example of FIG. 17, the first record is WORDDPAD.2006 / 3/29 10:00:32. Sales with an application called EXE. Indicates that an attempt was made to use DOC but it was prohibited. The second record was recorded at WEMAIL. Sales with an application called EXE. Indicates that the DOC is accessed and set to be permanently accessible in the future.
As a result, what kind of prohibition operation the user has performed and what kind of access right setting has been changed remain in the record, making it more secure.

〈動作の説明〉
本実施例は、図18に示すように、実施例3の動作(図12参照)の、ユーザアクセス権設定ステップS08と、ユーザアクセス権設定分岐ステップS09の間に、アクセス禁止ログ追加ステップS12を加える。
<Description of operation>
In this embodiment, as shown in FIG. 18, an access prohibition log adding step S12 is performed between the user access right setting step S08 and the user access right setting branching step S09 in the operation of the third embodiment (see FIG. 12). Add.

アクセス禁止ログ追加ステップS12は、ユーザが入力したファイルアクセス許可の設定をログに残す(この方法は、上記〈構成の説明〉を参照)。   In the access prohibition log adding step S12, the file access permission setting input by the user is left in the log (refer to <Description of Configuration> above for this method).

以上説明したように、本発明の情報処理端末装置、ファイル流出防止方法およびファイル流出防止プログラムによれば、以下の効果を奏することが可能となる。
第1の効果は、ユーザが知らないソフトウェアからの情報漏えいが防止できる点である。これはファイル−アプリケーション関係分析手段で、ファイルの種類毎に読み込みが安全なアプリケーションを定義し、この定義を基に、ファイル利用許可判定手段が、アプリケーションがファイルにアクセスする度に、アクセスを許可するか禁止するかを判定するために、許可されたアプリケーションからしかファイルにアクセスできない。従って、ウィルスのような未知のソフトウェアがユーザの知らないところでネットワークを介してファイルを転送することを防止できる。
第2の効果は、ユーザは、このシステム用に何か特殊な設定をする必要がないために、確実に正しく運用できる点である。これは、OSが持っているファイルの種類とそれに関係づけられたデフォルトのアプリケーションの関係から自動的にファイルの読み込み許可を判定するファイル−アプリケーション関係判定手段と、アクセスしようとしているファイルのデータからそのファイルの種類を自動判定するファイル種類判定手段と、ユーザのアプリケーションの利用履歴からファイルの種類と読み込みが安全なアプリケーションの組み合わせを学習するアプリケーション−ファイル関連づけ学習手段と、アプリケーションのネットワークの利用を監視することでアプリケーションの安全性を自動判定するアプリケーション分析手段を構成に持つことで、ユーザは何も設定することなく普段通り利用しておけばファイルの種類と読み込みが安全なアプリケーションの組み合わせを定義できる。セキュリティ対策ソフトウェアの欠点の1つとしては設定のミスが挙げられるので、本発明のようにエンドユーザが設定する必要がないことは重要な特徴である。
第3の効果は、ユーザの使い勝手を損なわない点である。これは対話的にユーザが確認しながら許可を与えることができるためである。
As described above, according to the information processing terminal device, the file outflow prevention method, and the file outflow prevention program of the present invention, the following effects can be obtained.
The first effect is that information leakage from software that the user does not know can be prevented. This is a file-application relationship analysis means, which defines an application that is safe to read for each file type, and based on this definition, the file usage permission judgment means permits access each time the application accesses the file. In order to determine whether or not to prohibit, the file can be accessed only from an authorized application. Therefore, it is possible to prevent unknown software such as a virus from transferring a file via the network without the user's knowledge.
The second effect is that the user does not have to make any special settings for this system, and can be operated correctly. This is because the file-application relationship determining means for automatically determining the read permission of the file from the relationship between the type of file possessed by the OS and the default application related thereto, and the data of the file to be accessed File type determination means for automatically determining the file type, application-file association learning means for learning a combination of a file type and an application that is safe to read from the usage history of the user's application, and monitoring the use of the application network By having an application analysis means that automatically determines the safety of the application in the configuration, if the user uses it normally without setting anything, the file type and reading are safe The combination can be defined. One of the drawbacks of the security countermeasure software is an error in setting, and it is an important feature that the end user does not need to set as in the present invention.
The third effect is that the user-friendliness is not impaired. This is because the user can give permission while confirming interactively.

以上、本発明の各実施例について説明したが、上記各実施例に限定されるものではなく、その要旨を逸脱しない範囲において種々の変形が可能である。   As mentioned above, although each Example of this invention was described, it is not limited to said each Example, A various deformation | transformation is possible in the range which does not deviate from the summary.

本発明によれば、ウィルスなどのソフトウェアがネットワークを使ってユーザが意図しないコンピュータへユーザに見えないところでパソコンにある機密ファイルを転送してしまうことを防止できる企業向けパソコン等に適用できる。   INDUSTRIAL APPLICABILITY According to the present invention, it can be applied to a corporate personal computer or the like that can prevent a software such as a virus from transferring a confidential file in the personal computer to a computer unintended by the user using a network.

本発明の実施例1の構成を示すブロック図である。It is a block diagram which shows the structure of Example 1 of this invention. 本発明の実施例1の構成を示すブロック図である。It is a block diagram which shows the structure of Example 1 of this invention. 本発明の実施例1のデータの一例を示す図である。It is a figure which shows an example of the data of Example 1 of this invention. 本発明の実施例1の処理フローを示す図である。It is a figure which shows the processing flow of Example 1 of this invention. 本発明の実施例1の処理フローを示す図である。It is a figure which shows the processing flow of Example 1 of this invention. 本発明の実施例2の構成を示すブロック図である。It is a block diagram which shows the structure of Example 2 of this invention. 本発明の実施例2の画面例を示す図である。It is a figure which shows the example of a screen of Example 2 of this invention. 本発明の実施例2の処理フローを示す図である。It is a figure which shows the processing flow of Example 2 of this invention. 本発明の実施例3の構成を示すブロック図である。It is a block diagram which shows the structure of Example 3 of this invention. 本発明の実施例3の画面例を示す図である。It is a figure which shows the example of a screen of Example 3 of this invention. 本発明の実施例3のデータの一例を示す図である。It is a figure which shows an example of the data of Example 3 of this invention. 本発明の実施例3の処理フローを示す図である。It is a figure which shows the processing flow of Example 3 of this invention. 本発明の実施例4の画面例を示す図である。It is a figure which shows the example of a screen of Example 4 of this invention. 本発明の実施例4のデータの一例を示す図である。It is a figure which shows an example of the data of Example 4 of this invention. 本発明の実施例4の構成を示すブロック図である。It is a block diagram which shows the structure of Example 4 of this invention. 本発明の実施例5の構成を示すブロック図である。It is a block diagram which shows the structure of Example 5 of this invention. 本発明の実施例5のデータの一例を示す図である。It is a figure which shows an example of the data of Example 5 of this invention. 本発明の実施例5の処理フローを示す図である。It is a figure which shows the processing flow of Example 5 of this invention.

符号の説明Explanation of symbols

01 アプリケーション
02 オペレーティングシステム利用フック手段
03 オペレーティングシステム
04 ファイル利用許可判定手段
05 ファイル−アプリケーション関係分析手段
06 ファイル許可対話手段
07 ファイル種類−アプリケーション対応表更新手段
09 アクセス禁止ログ
0501 ファイル−アプリケーション関係判定手段
0502 ファイル種類−アプリケーション対応表
T050201 ファイルの種類
T050202 通常利用アプリケーション
T050203 期間
T0901 日時
T0902 アプリケーション
T0903 ファイル名
T0904 タイプ
U0601 アプリケーション名
U0602 ファイル名
U0603 今回は許可ボタン
U0604 禁止ボタン
U0605 今後も許可ボタン
U0606 期間
01 application 02 operating system use hook means 03 operating system 04 file use permission judging means 05 file-application relation analyzing means 06 file permission dialogue means 07 file type-application correspondence table updating means 09 access prohibition log 0501 file-application relation judging means 0502 File type-application correspondence table T050201 File type T050202 Normal use application T050203 Period T0901 Date and time T0902 Application T0903 File name T0904 Type U0601 Application name U0602 This time permission button U0604 Prohibited button U0605 Future permission button U0600

Claims (19)

ネットワークを介する通信機能を備えた情報処理端末装置において、
ユーザに対して所定のサービスを提供するソフトウェアであるアプリケーションと、
前記アプリケーションソフトから共通して利用される基本機能を提供するソフトウェアであるオペレーティングシステムと、
前記アプリケーションからの前記オペレーティングシステムの利用を検知するオペレーティングシステム利用フック手段と、
前記オペレーティングシステム利用フック手段がアクセスを検知したファイルに関して、該ファイルが通常利用するアプリケーションを判定するファイルアプリケーション関係分析手段と、
前記ファイルアプリケーション関係分析手段の判定結果に基づいて、前記オペレーティングシステム利用フック手段が検知したアクセスを制御するファイル利用許可判定手段と、
を備えたことを特徴とする情報処理端末装置。
In an information processing terminal device having a communication function via a network,
An application that is software that provides a predetermined service to a user;
An operating system that is software that provides basic functions commonly used by the application software;
Operating system use hook means for detecting use of the operating system from the application;
A file application relation analyzing unit for determining an application normally used by the file with respect to the file detected by the operating system use hook unit;
Based on the determination result of the file application relationship analysis unit, a file usage permission determination unit that controls access detected by the operating system usage hook unit;
An information processing terminal device comprising:
前記ファイルアプリケーション関係分析手段は、
ファイルの種類と、該ファイルが通常利用するアプリケーションとの対応関係を記述したファイル種類アプリケーション対応表と、
前記オペレーティングシステム利用フック手段がアクセスを検知したファイルの属性情報と、前記ファイル種類アプリケーション対応表とに基づいて、前記ファイルが通常利用するアプリケーションでアクセスされているか否かを判定するファイルアプリケーション関係判定手段と、
を備えたことを特徴とする請求項1記載の情報処理端末装置。
The file application relationship analysis means includes:
A file type application correspondence table describing the correspondence between the file type and the application normally used by the file;
File application relation determining means for determining whether or not the file is accessed by a normally used application based on the attribute information of the file detected by the operating system use hook means and the file type application correspondence table When,
The information processing terminal device according to claim 1, further comprising:
前記ファイル種類アプリケーション対応表は、ファイル名の拡張子と、該ファイルが通常利用するアプリケーションの実行ファイル名との対応からなることを特徴とする請求項2記載の情報処理端末装置。   3. The information processing terminal device according to claim 2, wherein the file type application correspondence table includes a correspondence between a file name extension and an execution file name of an application normally used by the file. 前記通常利用のアプリケーション以外のファイルアクセスがあった場合に、前記ユーザが対話的に前記ファイルアクセスを許可するか又は禁止するかを選択できるファイル許可対話手段をさらに備えたことを特徴とする請求項1から3のいずれか項に記載の情報処理端末装置。   The apparatus further comprises file permission dialogue means for allowing the user to interactively select whether to permit or prohibit the file access when there is a file access other than the normal use application. The information processing terminal device according to any one of 1 to 3. 前記ユーザが前記ファイル許可対話手段を使って、前記通常利用のアプリケーション以外のファイルアクセスを許可した場合に、以後同様のアクセスがあった場合に該アクセスを許可するために前記ファイル種類アプリケーション対応表を更新するファイル種類アプリケーション対応表更新手段をさらに備えたことを特徴とする請求項4記載の情報処理端末装置。   When the user permits file access other than the normal use application using the file permission dialogue means, the file type application correspondence table is displayed to permit the access when there is similar access thereafter. 5. The information processing terminal device according to claim 4, further comprising a file type application correspondence table updating means for updating. 前記ファイル許可対話手段が、所定のファイルアクセスを許可する有効期間を前記ユーザが設定でき、前記ファイル種類アプリケーション対応表に前記有効期間の設定が反映されることを特徴とする請求項4又は5記載の情報処理端末装置。   6. The file permission dialogue means allows the user to set an effective period for permitting predetermined file access, and the setting of the effective period is reflected in the file type application correspondence table. Information processing terminal device. 前記ファイル許可対話手段で前記ユーザが入力した結果を記録として残すアクセス禁止ログをさらに備えたことを特徴とする請求項4から6のいずれか項に記載の情報処理端末装置。   The information processing terminal device according to claim 4, further comprising an access prohibition log that records a result input by the user through the file permission dialog unit. ユーザに対して所定のサービスを提供するソフトウェアであるアプリケーションと、前記アプリケーションソフトから共通して利用される基本機能を提供するソフトウェアであるオペレーティングシステムと、ネットワークを介する通信機能と、を備えた情報処理端末装置で実行されるファイル流出防止方法であって、
前記情報処理端末装置は、
ユーザにより所定のアプリケーションが利用された場合、
前記アプリケーションが前記オペレーティングシステムが提供する機能を利用する際に、該オペレーティングシステムが前記アプリケーションへ公開しているシステムコールを呼び出すAPI呼び出しステップと、
前記アプリケーションと前記オペレーティングシステムの間に入って、前記システムコールの呼び出しにおいてファイルシステムに関する呼び出しを横取りするAPI呼び出しフックステップと、
前記API呼び出しフックステップで横取りしたファイルシステムに関するシステムコールのパラメータからファイルへアクセスしようとしているアプリケーションの情報と、ファイルの情報を取り出し、前記ファイルアクセスが該ファイルが通常利用するアプリケーションからのアクセスであるかどうかを判定するファイルアプリケーション関係分析ステップと、
前記ファイルアプリケーション関係分析ステップの結果、前記ファイルへのアクセス許可がある場合とない場合で処理を切り替えるファイル利用分岐ステップと、
前記ファイル利用分岐ステップにおいて、利用可能と判断された場合に、前記API呼び出しフックステップにおいて横取りしたシステムコールを前記オペレーティングシステムへ再呼び出しを行うAPI再呼び出しステップと、
を実行することを特徴とするファイル流出防止方法。
Information processing provided with an application that is software that provides a predetermined service to a user, an operating system that is software that provides basic functions commonly used by the application software, and a communication function via a network A file leakage prevention method executed on a terminal device,
The information processing terminal device
When a predetermined application is used by the user,
An API calling step for calling a system call published by the operating system to the application when the application uses a function provided by the operating system;
An API call hook step that enters between the application and the operating system and intercepts a file system call in the call to the system call;
Information on the application trying to access the file and information on the file are extracted from the system call parameters regarding the file system intercepted in the API call hook step, and whether the file access is from an application normally used by the file File application relationship analysis step to determine whether or not
As a result of the file application relationship analysis step, a file use branching step for switching processing when there is permission to access the file and when there is no permission,
An API recall step for recalling the system call taken in the API call hook step to the operating system when it is determined that the file can be used in the file use branch step;
A file outflow prevention method comprising:
前記情報処理端末装置は、
前記ファイルアプリケーション関係分析ステップにおいて、
アクセスがあったファイルの種類を判定するファイル種類判定ステップと、
前記ファイル種類判定ステップで判定したファイルの種類と、該ファイルが通常利用するアプリケーションとの対応関係を記述したファイル種類アプリケーション対応表とに基づいて、前記アクセスがあったファイルが通常利用するアプリケーションか否かを判定する通常利用アプリケーション判定ステップと、
前記通常利用アプリケーション判定ステップで判定した通常利用のアプリケーションと、実際にアクセスしようとしているアプリケーションとを比較し、利用可能性を判定するファイル利用可能判定ステップと、
を実行することを特徴とする請求項8記載のファイル流出防止方法。
The information processing terminal device
In the file application relationship analysis step,
A file type determination step for determining the type of the accessed file;
Whether or not the accessed file is a normally used application based on the file type determined in the file type determining step and a file type application correspondence table describing a correspondence relationship between the file and the normally used application A normal use application determination step for determining whether or not
A file use determination step that compares the normal use application determined in the normal use application determination step with the application that is actually trying to access and determines the availability,
The file outflow prevention method according to claim 8, wherein:
前記情報処理端末装置は、
前記ユーザが対話的に前記アクセスを許可するか又は禁止するかを選択する画面を表示する対話画面表示ステップと、
前記対話画面表示ステップで表示された画面で前記ユーザにより前記アクセスを許可するか又は禁止するかが入力されるユーザアクセス権設定ステップと、
前記ユーザアクセス権設定ステップの結果に基づいて、動作を分岐させるユーザアクセス権設定分岐ステップと、
をさらに実行することを特徴とする請求項8又は9記載のファイル流出防止方法。
The information processing terminal device
An interactive screen display step for displaying a screen for selecting whether the user interactively permits or prohibits the access;
A user access right setting step in which whether the access is permitted or prohibited by the user on the screen displayed in the interactive screen display step;
Based on the result of the user access right setting step, a user access right setting branching step for branching the operation;
The file outflow prevention method according to claim 8 or 9, further comprising:
前記情報処理端末装置は、
ファイルアクセスの許可を与えるファイルの種類を判定するアクセス許可ファイル種類判定ステップと、
前記アクセス許可ファイル種類判定ステップの結果と、前記対話画面表示ステップで表示された画面で前記ユーザにより入力されたアプリケーション名とに基づいて、前記ファイル種類アプリケーション対応表を更新するファイル種類アプリケーション対応表更新ステップと、
をさらに実行することを特徴とする請求項8から10のいずれか1項に記載のファイル流出防止方法。
The information processing terminal device
An access permission file type determination step for determining a file type to which file access permission is given;
File type application correspondence table update that updates the file type application correspondence table based on the result of the access permission file type determination step and the application name input by the user on the screen displayed in the interactive screen display step Steps,
The file outflow prevention method according to claim 8, further comprising:
前記情報処理端末装置は、
前記ファイルアプリケーション関係分析ステップにおいて、前記ファイル種類判定ステップと、前記通常利用アプリケーション判定ステップの間に、前記アクセスを許可する期間情報に基づいて前記ファイル種類アプリケーション対応表を絞り込む期間絞り込みステップをさらに実行することを特徴とする請求項8から11のいずれか1項に記載のファイル流出防止方法。
The information processing terminal device
In the file application relationship analysis step, a period narrowing step for narrowing down the file type application correspondence table based on the period information for permitting access is further executed between the file type determination step and the normal use application determination step. The file outflow prevention method according to any one of claims 8 to 11, wherein the file is prevented from flowing out.
前記情報処理端末装置は、
前記ユーザアクセス権設定ステップと、前記ユーザアクセス権設定分岐ステップの間に、前記ユーザが入力したファイルアクセス許可の設定をログに残すアクセス禁止ログ追加ステップをさらに実行することを特徴とする請求項10から12のいずれか1項に記載のファイル流出防止方法。
The information processing terminal device
The step of adding an access prohibition log for leaving a file access permission setting input by the user in a log is further executed between the user access right setting step and the user access right setting branching step. The file outflow prevention method according to any one of items 1 to 12.
ユーザに対して所定のサービスを提供するソフトウェアであるアプリケーションと、前記アプリケーションソフトから共通して利用される基本機能を提供するソフトウェアであるオペレーティングシステムと、ネットワークを介する通信機能と、を備えた情報処理端末装置にファイル流出防止方法を実行させるためのファイル流出防止プログラムであって、
前記情報処理端末装置に、
ユーザにより所定のアプリケーションが利用された場合、
前記アプリケーションが前記オペレーティングシステムが提供する機能を利用する際に、該オペレーティングシステムが前記アプリケーションへ公開しているシステムコールを呼び出すAPI呼び出し処理と、
前記アプリケーションと前記オペレーティングシステムの間に入って、前記システムコールの呼び出しにおいてファイルシステムに関する呼び出しを横取りするAPI呼び出しフック処理と、
前記API呼び出しフック処理で横取りしたファイルシステムに関するシステムコールのパラメータからファイルへアクセスしようとしているアプリケーションの情報と、ファイルの情報を取り出し、前記ファイルアクセスが該ファイルが通常利用するアプリケーションからのアクセスであるかどうかを判定するファイルアプリケーション関係分析処理と、
前記ファイルアプリケーション関係分析処理の結果、前記ファイルへのアクセス許可がある場合とない場合で処理を切り替えるファイル利用分岐処理と、
前記ファイル利用分岐処理において、利用可能と判断された場合に、前記API呼び出しフック処理において横取りしたシステムコールを前記オペレーティングシステムへ再呼び出しを行うAPI再呼び出し処理と、
を実行させることを特徴とするファイル流出防止プログラム。
Information processing provided with an application that is software that provides a predetermined service to a user, an operating system that is software that provides basic functions commonly used by the application software, and a communication function via a network A file leakage prevention program for causing a terminal device to execute a file leakage prevention method,
In the information processing terminal device,
When a predetermined application is used by the user,
API call processing for calling a system call that is published to the application by the operating system when the application uses a function provided by the operating system;
An API call hook process that intervenes between the application and the operating system and intercepts a file system call in the call to the system call;
Information on the application trying to access the file and information on the file are extracted from the system call parameters regarding the file system intercepted by the API call hook process, and whether the file access is an access from an application normally used by the file File application relationship analysis processing to determine whether
As a result of the file application relationship analysis process, a file usage branch process for switching the process depending on whether or not there is permission to access the file;
An API recall process for recalling a system call taken in the API call hook process to the operating system when it is determined that the file use branch process is available;
A file outflow prevention program characterized in that is executed.
前記情報処理端末装置に、
前記ファイルアプリケーション関係分析処理において、
アクセスがあったファイルの種類を判定するファイル種類判定処理と、
前記ファイル種類判定処理で判定したファイルの種類と、該ファイルが通常利用するアプリケーションとの対応関係を記述したファイル種類アプリケーション対応表とに基づいて、前記アクセスがあったファイルが通常利用するアプリケーションか否かを判定する通常利用アプリケーション判定処理と、
前記通常利用アプリケーション判定処理で判定した通常利用のアプリケーションと、実際にアクセスしようとしているアプリケーションとを比較し、利用可能性を判定するファイル利用可能判定処理と、
を実行させることを特徴とする請求項14記載のファイル流出防止プログラム。
In the information processing terminal device,
In the file application relationship analysis process,
A file type determination process for determining the type of file that has been accessed;
Whether the accessed file is a normally used application based on the file type determined in the file type determining process and a file type application correspondence table describing a correspondence relationship between the file and the normally used application Normal use application determination processing to determine whether
A file availability determination process that compares the normally used application determined in the normal use application determination process with the application that is actually trying to access and determines the availability,
15. The file outflow prevention program according to claim 14, wherein:
前記情報処理端末装置に、
前記ユーザが対話的に前記アクセスを許可するか又は禁止するかを選択する画面を表示する対話画面表示処理と、
前記対話画面表示処理で表示された画面で前記ユーザにより前記アクセスを許可するか又は禁止するかが入力されるユーザアクセス権設定処理と、
前記ユーザアクセス権設定処理の結果に基づいて、動作を分岐させるユーザアクセス権設定分岐処理と、
をさらに実行させることを特徴とする請求項14又は15記載のファイル流出防止プログラム。
In the information processing terminal device,
An interactive screen display process for displaying a screen for the user to select whether to permit or prohibit the access interactively;
A user access right setting process in which whether the access is permitted or prohibited by the user on the screen displayed in the interactive screen display process;
Based on the result of the user access right setting process, a user access right setting branch process for branching the operation;
16. The file outflow prevention program according to claim 14 or 15, further comprising:
前記情報処理端末装置に、
ファイルアクセスの許可を与えるファイルの種類を判定するアクセス許可ファイル種類判定処理と、
前記アクセス許可ファイル種類判定処理の結果と、前記対話画面表示処理で表示された画面で前記ユーザにより入力されたアプリケーション名とに基づいて、前記ファイル種類アプリケーション対応表を更新するファイル種類アプリケーション対応表更新処理と、
をさらに実行させることを特徴とする請求項14から16のいずれか1項に記載のファイル流出防止プログラム。
In the information processing terminal device,
An access permission file type determination process for determining a file type to which file access permission is granted;
File type application correspondence table update for updating the file type application correspondence table based on the result of the access permission file type determination processing and the application name input by the user on the screen displayed in the interactive screen display processing Processing,
The file outflow prevention program according to any one of claims 14 to 16, further comprising:
前記情報処理端末装置に、
前記ファイルアプリケーション関係分析処理において、前記ファイル種類判定処理と、前記通常利用アプリケーション判定処理の間に、前記アクセスを許可する期間情報に基づいて前記ファイル種類アプリケーション対応表を絞り込む期間絞り込み処理をさらに実行させることを特徴とする請求項14から17のいずれか1項に記載のファイル流出防止プログラム。
In the information processing terminal device,
In the file application relationship analysis process, a period narrowing process for narrowing down the file type application correspondence table based on the period information for permitting the access is further executed between the file type determination process and the normal use application determination process. The file outflow prevention program according to any one of claims 14 to 17, characterized in that:
前記情報処理端末装置に、
前記ユーザアクセス権設定処理と、前記ユーザアクセス権設定分岐処理の間に、前記ユーザが入力したファイルアクセス許可の設定をログに残すアクセス禁止ログ追加処理をさらに実行させることを特徴とする請求項16から18のいずれか1項に記載のファイル流出防止プログラム。
In the information processing terminal device,
17. The access prohibition log adding process for leaving the file access permission setting input by the user in a log is further executed between the user access right setting process and the user access right setting branching process. The file outflow prevention program according to any one of items 1 to 18.
JP2006113736A 2006-04-17 2006-04-17 Information processing terminal device, file leakage prevention method, and file leakage prevention program Pending JP2007286905A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006113736A JP2007286905A (en) 2006-04-17 2006-04-17 Information processing terminal device, file leakage prevention method, and file leakage prevention program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006113736A JP2007286905A (en) 2006-04-17 2006-04-17 Information processing terminal device, file leakage prevention method, and file leakage prevention program

Publications (1)

Publication Number Publication Date
JP2007286905A true JP2007286905A (en) 2007-11-01

Family

ID=38758616

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006113736A Pending JP2007286905A (en) 2006-04-17 2006-04-17 Information processing terminal device, file leakage prevention method, and file leakage prevention program

Country Status (1)

Country Link
JP (1) JP2007286905A (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011198256A (en) * 2010-03-23 2011-10-06 Nomura Research Institute Ltd Content protection device
JP2012190454A (en) * 2011-03-08 2012-10-04 Sony Corp Information processor, information processing method, and program
JP2013145511A (en) * 2012-01-16 2013-07-25 Kddi Corp Api execution controller and program
JP2013182500A (en) * 2012-03-02 2013-09-12 Kddi Corp Api execution control device and program
JP2013232103A (en) * 2012-04-27 2013-11-14 Kddi Corp Information processing device and program
JP2013246463A (en) * 2012-05-23 2013-12-09 Tani Electronics Corp Method and system for preventing information leakage
JP2014501409A (en) * 2010-12-21 2014-01-20 マイクロソフト コーポレーション Providing security boundaries
JP5565511B1 (en) * 2013-08-09 2014-08-06 富士ゼロックス株式会社 Information processing system and information processing program
JP2014526734A (en) * 2011-09-12 2014-10-06 マイクロソフト コーポレーション Access mediation based on declaration and consent
JP2015056090A (en) * 2013-09-13 2015-03-23 株式会社日立ソリューションズ File access control device, file access control program, and file access control method
JP2015087997A (en) * 2013-10-31 2015-05-07 株式会社東芝 Electronic apparatus and method
JP2017092755A (en) * 2015-11-12 2017-05-25 サクサ株式会社 Unified threat management device and virus detection method for unified threat management device
JP2019079289A (en) * 2017-10-25 2019-05-23 システムインテリジェント株式会社 Information leakage prevention device, and information leakage prevention program
JP7446544B1 (en) 2023-07-05 2024-03-08 三菱電機株式会社 Information processing device and information processing method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001337864A (en) * 2000-03-22 2001-12-07 Hitachi Ltd Access control system
JP2007140798A (en) * 2005-11-16 2007-06-07 Eugrid Kk Information leakage prevention system for computer

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001337864A (en) * 2000-03-22 2001-12-07 Hitachi Ltd Access control system
JP2007140798A (en) * 2005-11-16 2007-06-07 Eugrid Kk Information leakage prevention system for computer

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011198256A (en) * 2010-03-23 2011-10-06 Nomura Research Institute Ltd Content protection device
JP2014501409A (en) * 2010-12-21 2014-01-20 マイクロソフト コーポレーション Providing security boundaries
JP2012190454A (en) * 2011-03-08 2012-10-04 Sony Corp Information processor, information processing method, and program
US10949630B2 (en) 2011-03-08 2021-03-16 Sony Corporation Conditional relocation of identification information within a processing instruction for use in execution of a process by a selected application
US9575777B2 (en) 2011-03-08 2017-02-21 Sony Corporation Information processing device for performing contactless communication with an external device using multiple communication standards
JP2014526734A (en) * 2011-09-12 2014-10-06 マイクロソフト コーポレーション Access mediation based on declaration and consent
JP2013145511A (en) * 2012-01-16 2013-07-25 Kddi Corp Api execution controller and program
JP2013182500A (en) * 2012-03-02 2013-09-12 Kddi Corp Api execution control device and program
JP2013232103A (en) * 2012-04-27 2013-11-14 Kddi Corp Information processing device and program
JP2013246463A (en) * 2012-05-23 2013-12-09 Tani Electronics Corp Method and system for preventing information leakage
JP5565511B1 (en) * 2013-08-09 2014-08-06 富士ゼロックス株式会社 Information processing system and information processing program
JP2015035125A (en) * 2013-08-09 2015-02-19 富士ゼロックス株式会社 Information processing system and information processing program
JP2015056090A (en) * 2013-09-13 2015-03-23 株式会社日立ソリューションズ File access control device, file access control program, and file access control method
JP2015087997A (en) * 2013-10-31 2015-05-07 株式会社東芝 Electronic apparatus and method
JP2017092755A (en) * 2015-11-12 2017-05-25 サクサ株式会社 Unified threat management device and virus detection method for unified threat management device
JP2019079289A (en) * 2017-10-25 2019-05-23 システムインテリジェント株式会社 Information leakage prevention device, and information leakage prevention program
JP7446544B1 (en) 2023-07-05 2024-03-08 三菱電機株式会社 Information processing device and information processing method

Similar Documents

Publication Publication Date Title
JP2007286905A (en) Information processing terminal device, file leakage prevention method, and file leakage prevention program
EP1380916B1 (en) Data protection program, method and apparatus
Ongtang et al. Semantically rich application‐centric security in Android
CN112513857A (en) Personalized cryptographic security access control in a trusted execution environment
US9098715B1 (en) Method and system for exchanging content between applications
US8499152B1 (en) Data positioning and alerting system
US20050060561A1 (en) Protection of data
US20110239306A1 (en) Data leak protection application
US20030159070A1 (en) System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US11706220B2 (en) Securing application behavior in serverless computing
US8336097B2 (en) Apparatus and method for monitoring and protecting system resources from web browser
US20170185790A1 (en) Dynamic management of protected file access
US20190028488A1 (en) Method and system for blocking phishing or ransomware attack
JP2007140798A (en) Information leakage prevention system for computer
CN104778954B (en) A kind of CD subregion encryption method and system
WO2017112640A1 (en) Obtaining a decryption key from a mobile device
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
US20240095402A1 (en) Methods and Systems for Recursive Descent Parsing
JP2009080561A (en) External device management system
US9733852B2 (en) Encrypted synchronization
Birnstill et al. Building blocks for identity management and protection for smart environments and interactive assistance systems
JP2007188307A (en) Data file monitor apparatus
CN111753263A (en) Non-inductive encryption and decryption method based on macOS system
KR101844534B1 (en) Method for securing electronic file
JPWO2006059383A1 (en) E-mail transmission method, e-mail transmission program, e-mail approval program, e-mail transmission apparatus, e-mail approval apparatus, and e-mail transmission system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090313

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110831

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110915

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110920