説明

情報処理端末装置、ファイル流出防止方法およびファイル流出防止プログラム

【課題】ネットワークを介してユーザが意図しないファイルの転送が行われないようにすることで、情報漏えいを防ぐことができる情報処理端末装置、ファイル流出防止方法およびファイル流出防止プログラムを提供する。
【解決手段】アプリケーションからのファイルのアクセスを横取りし、ファイル−アプリケーション関係分析手段によって通常利用のアプリケーションからのアクセスであるかを判断し、この結果を基にファイル利用許可判定手段がファイルアクセスを制御する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ファイルの流出を防止する情報処理端末装置、ファイル流出防止方法およびファイル流出防止プログラムに関し、特に、ウィルスなどのソフトウェアがネットワークを使ってユーザが意図しないコンピュータへユーザに見えないところでファイルを転送してしまうことを防止することができる情報処理端末装置、ファイル流出防止方法およびファイル流出防止プログラムに関する。
【背景技術】
【0002】
従来、ファイル流出防止の技術として、ファイルが漏れないようにする「パーソナルファイアウォール技術」と、ファイルが漏れたとしてもそのファイルを利用不可能にする「ファイルの暗号技術」が広く知られている。以下、これらの技術について説明する。
【0003】
(1)パーソナルファイアウォール技術
これは、ファイルがコンピュータからネットワークを介して流出することを防止する技術である。通常コンピュータがネットワークを介して通信するためには、ネットワーク上でそのコンピュータを識別するアドレスと、そのコンピュータ内で通信するソフトウェアを識別する番号を利用する。例えば、最も広く知られている通信方法であるTCP/IPでは、前者をIPアドレスと呼び、後者をポート番号と呼ぶ。特に、ポート番号はメールの送信なら25番、WWWなら80番などあらかじめ予約された番号と、ユーザプログラムが自由に使える番号がある。このパーソナルファイアウォール技術は、IPアドレスとポート番号の組み合わせで利用制限することができるソフトウェアである。例えば、25番と80番は、あるIPアドレスと通信可能といった設定ができる。これにより、ウィルスなどが予約されていないポート番号を使って不正にファイルを漏らすことを止めることができる。
【0004】
(2)ファイル暗号技術
これは、正規の手続きを復号しないとファイルを利用できない状態にしておくことで、ファイルが漏れた場合に実害をなくす技術である。暗号化ソフトウェアは、すでに非常に広く知られており、例えば、ハードディスクを自動的に暗号化するソフトウェアや、ファイル単位に暗号化するソフトウェアなどがある。ファイル暗号化ソフトウェアの1つとして、デジタル著作権管理技術(Digital Rights Management:以下DRMという)がよく利用される。このDRMは、オリジナルのデータを秘密の符合方式によって暗号化する。この暗号化されたデータをカプセルと呼び、カプセルは復号しない限り利用できない。すなわち、このデータの利用には、カプセルを復号する復号キーが必要となる。利用権限が与えられた者は、何らかの方法で認証し復号キーを得て、利用する直前に通常のデータへ戻すことでこのデータを利用することが可能になる。DRMは、一般には映画や音楽などのマルチメディア情報の不法な複製防止のために利用されるが、ワープロや表計算ソフトで作成した、いわゆるオフィス文章などにも有効であり、企業で使われ始めている。例えば、幹部のみが利用可能な経理情報のファイルをDRMでカプセル化し、幹部のみにこのカプセルを復号する復号キーを与えることで、機密情報を他の社員や、社外の者から守ることが可能になる。
【発明の開示】
【発明が解決しようとする課題】
【0005】
上記パーソナルファイアウォールは、最近のウィルスではファイルの流出を防げない問題がある。最近のウィルスは、通信可能の状態になっているポートを探し、このポートを利用して通信を行う。例えば、WWWを利用しているコンピュータでは、80番が利用可能になっており、ウィルスはこのポートを利用してローカルのファイルをネットワーク先のコンピュータへ自動的に送ってしまう。このポートを塞いでしまうとWWWが利用できなくなるため塞ぐことはできない。つまり、何らかのネットワークを利用するアプリケーションがあれば、このアプリケーションで利用するポートを利用してファイルを流出できてしまう。
【0006】
一方、上記ファイル暗号技術も、以下の理由からファイルの流出を防ぐことはできない。
(1)暗号のし忘れがある。ファイルの暗号はコンピュータにとってハードな処理であり、重要な文章のみを暗号化することになる。ところが、これはユーザの操作が伴い徹底できない。つまり、暗号化していない重要なファイルは存在することになる。
(2)ファイル単位の暗号ができないアプリケーションがある。例えば、電子メールのメッセージは、通信路は暗号化することは可能であるが、ローカルのコンピュータに保存された状態は平文である。技術的には送る際に、電子メールの本文を暗号化して送ることもできるが、暗号のし忘れは発生する。そもそも、電子メール本文の暗号化はまったく普及していない。
(3)利便性を優先して暗号化しないユーザがいる。暗号化や複合化には、認証処理が必要であり、ネットワークに接続していない状態で利用できないなど不便な点が多い。これにより暗号化を徹底させることは難しい。
【0007】
本発明は、上記事情に鑑みてなされたものであり、ネットワークに接続されたコンピュータにおいて、ネットワークを介してユーザが意図しないファイルの転送が行われないようにすることで、情報漏えいを防ぐことができる情報処理端末装置、ファイル流出防止方法およびファイル流出防止プログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
かかる目的を達成するために、請求項1記載の発明は、ネットワークを介する通信機能を備えた情報処理端末装置において、ユーザに対して所定のサービスを提供するソフトウェアであるアプリケーションと、アプリケーションソフトから共通して利用される基本機能を提供するソフトウェアであるオペレーティングシステムと、アプリケーションからのオペレーティングシステムの利用を検知するオペレーティングシステム利用フック手段と、オペレーティングシステム利用フック手段がアクセスを検知したファイルに関して、ファイルが通常利用するアプリケーションを判定するファイルアプリケーション関係分析手段と、ファイルアプリケーション関係分析手段の判定結果に基づいて、オペレーティングシステム利用フック手段が検知したアクセスを制御するファイル利用許可判定手段と、を備えたことを特徴とする。
【0009】
請求項2記載の発明は、請求項1記載の発明において、ファイルアプリケーション関係分析手段は、ファイルの種類と、ファイルが通常利用するアプリケーションとの対応関係を記述したファイル種類アプリケーション対応表と、オペレーティングシステム利用フック手段がアクセスを検知したファイルの属性情報と、ファイル種類アプリケーション対応表とに基づいて、ファイルが通常利用するアプリケーションでアクセスされているか否かを判定するファイルアプリケーション関係判定手段と、を備えたことを特徴とする。
【0010】
請求項3記載の発明は、請求項2記載の発明において、ファイル種類アプリケーション対応表は、ファイル名の拡張子と、ファイルが通常利用するアプリケーションの実行ファイル名との対応からなることを特徴とする。
【0011】
請求項4記載の発明は、請求項1から3のいずれか1項に記載の発明において、通常利用のアプリケーション以外のファイルアクセスがあった場合に、ユーザが対話的にファイルアクセスを許可するか又は禁止するかを選択できるファイル許可対話手段をさらに備えたことを特徴とする。
【0012】
請求項5記載の発明は、請求項4記載の発明において、ユーザがファイル許可対話手段を使って、通常利用のアプリケーション以外のファイルアクセスを許可した場合に、以後同様のアクセスがあった場合にアクセスを許可するためにファイル種類アプリケーション対応表を更新するファイル種類アプリケーション対応表更新手段をさらに備えたことを特徴とする。
【0013】
請求項6記載の発明は、請求項4又は5記載の発明において、ファイル許可対話手段が、所定のファイルアクセスを許可する有効期間をユーザが設定でき、ファイル種類アプリケーション対応表に有効期間の設定が反映されることを特徴とする。
【0014】
請求項7記載の発明は、請求項4から6のいずれか1項に記載の発明において、ファイル許可対話手段でユーザが入力した結果を記録として残すアクセス禁止ログをさらに備えたことを特徴とする。
【0015】
請求項8記載の発明は、ユーザに対して所定のサービスを提供するソフトウェアであるアプリケーションと、アプリケーションソフトから共通して利用される基本機能を提供するソフトウェアであるオペレーティングシステムと、ネットワークを介する通信機能と、を備えた情報処理端末装置で実行されるファイル流出防止方法であって、情報処理端末装置は、ユーザにより所定のアプリケーションが利用された場合、アプリケーションがオペレーティングシステムが提供する機能を利用する際に、オペレーティングシステムがアプリケーションへ公開しているシステムコールを呼び出すAPI呼び出しステップと、アプリケーションとオペレーティングシステムの間に入って、システムコールの呼び出しにおいてファイルシステムに関する呼び出しを横取りするAPI呼び出しフックステップと、API呼び出しフックステップで横取りしたファイルシステムに関するシステムコールのパラメータからファイルへアクセスしようとしているアプリケーションの情報と、ファイルの情報を取り出し、ファイルアクセスがファイルが通常利用するアプリケーションからのアクセスであるかどうかを判定するファイルアプリケーション関係分析ステップと、ファイルアプリケーション関係分析ステップの結果、ファイルへのアクセス許可がある場合とない場合で処理を切り替えるファイル利用分岐ステップと、ファイル利用分岐ステップにおいて、利用可能と判断された場合に、API呼び出しフックステップにおいて横取りしたシステムコールをオペレーティングシステムへ再呼び出しを行うAPI再呼び出しステップと、を実行することを特徴とする。
【0016】
請求項9記載の発明は、請求項8記載の発明において、情報処理端末装置は、ファイルアプリケーション関係分析ステップにおいて、アクセスがあったファイルの種類を判定するファイル種類判定ステップと、ファイル種類判定ステップで判定したファイルの種類と、ファイルが通常利用するアプリケーションとの対応関係を記述したファイル種類アプリケーション対応表とに基づいて、アクセスがあったファイルが通常利用するアプリケーションか否かを判定する通常利用アプリケーション判定ステップと、通常利用アプリケーション判定ステップで判定した通常利用のアプリケーションと、実際にアクセスしようとしているアプリケーションとを比較し、利用可能性を判定するファイル利用可能判定ステップと、を実行することを特徴とする。
【0017】
請求項10記載の発明は、請求項8又は9記載の発明において、情報処理端末装置は、ユーザが対話的にアクセスを許可するか又は禁止するかを選択する画面を表示する対話画面表示ステップと、対話画面表示ステップで表示された画面でユーザによりアクセスを許可するか又は禁止するかが入力されるユーザアクセス権設定ステップと、ユーザアクセス権設定ステップの結果に基づいて、動作を分岐させるユーザアクセス権設定分岐ステップと、をさらに実行することを特徴とする。
【0018】
請求項11記載の発明は、請求項8から10記載の発明において、情報処理端末装置は、ファイルアクセスの許可を与えるファイルの種類を判定するアクセス許可ファイル種類判定ステップと、アクセス許可ファイル種類判定ステップの結果と、対話画面表示ステップで表示された画面でユーザにより入力されたアプリケーション名とに基づいて、ファイル種類アプリケーション対応表を更新するファイル種類アプリケーション対応表更新ステップと、をさらに実行することを特徴とする。
【0019】
請求項12記載の発明は、請求項8から11のいずれか1項に記載の発明において、情報処理端末装置は、ファイルアプリケーション関係分析ステップにおいて、ファイル種類判定ステップと、通常利用アプリケーション判定ステップの間に、アクセスを許可する期間情報に基づいてファイル種類アプリケーション対応表を絞り込む期間絞り込みステップをさらに実行することを特徴とする。
【0020】
請求項13記載の発明は、請求項10から12のいずれか1項に記載の発明において、情報処理端末装置は、ユーザアクセス権設定ステップと、ユーザアクセス権設定分岐ステップの間に、ユーザが入力したファイルアクセス許可の設定をログに残すアクセス禁止ログ追加ステップをさらに実行することを特徴とする。
【0021】
請求項14記載の発明は、ユーザに対して所定のサービスを提供するソフトウェアであるアプリケーションと、アプリケーションソフトから共通して利用される基本機能を提供するソフトウェアであるオペレーティングシステムと、ネットワークを介する通信機能と、を備えた情報処理端末装置にファイル流出防止方法を実行させるためのファイル流出防止プログラムであって、情報処理端末装置に、ユーザにより所定のアプリケーションが利用された場合、アプリケーションがオペレーティングシステムが提供する機能を利用する際に、オペレーティングシステムがアプリケーションへ公開しているシステムコールを呼び出すAPI呼び出し処理と、アプリケーションとオペレーティングシステムの間に入って、システムコールの呼び出しにおいてファイルシステムに関する呼び出しを横取りするAPI呼び出しフック処理と、API呼び出しフック処理で横取りしたファイルシステムに関するシステムコールのパラメータからファイルへアクセスしようとしているアプリケーションの情報と、ファイルの情報を取り出し、ファイルアクセスがファイルが通常利用するアプリケーションからのアクセスであるかどうかを判定するファイルアプリケーション関係分析処理と、ファイルアプリケーション関係分析処理の結果、ファイルへのアクセス許可がある場合とない場合で処理を切り替えるファイル利用分岐処理と、ファイル利用分岐処理において、利用可能と判断された場合に、API呼び出しフック処理において横取りしたシステムコールをオペレーティングシステムへ再呼び出しを行うAPI再呼び出し処理と、を実行させることを特徴とする。
【0022】
請求項15記載の発明は、請求項14記載の発明において、情報処理端末装置に、ファイルアプリケーション関係分析処理において、アクセスがあったファイルの種類を判定するファイル種類判定処理と、ファイル種類判定処理で判定したファイルの種類と、ファイルが通常利用するアプリケーションとの対応関係を記述したファイル種類アプリケーション対応表とに基づいて、アクセスがあったファイルが通常利用するアプリケーションか否かを判定する通常利用アプリケーション判定処理と、通常利用アプリケーション判定処理で判定した通常利用のアプリケーションと、実際にアクセスしようとしているアプリケーションとを比較し、利用可能性を判定するファイル利用可能判定処理と、を実行させることを特徴とする。
【0023】
請求項16記載の発明は、請求項14又は15記載の発明において、情報処理端末装置に、ユーザが対話的にアクセスを許可するか又は禁止するかを選択する画面を表示する対話画面表示処理と、対話画面表示処理で表示された画面でユーザによりアクセスを許可するか又は禁止するかが入力されるユーザアクセス権設定処理と、ユーザアクセス権設定処理の結果に基づいて、動作を分岐させるユーザアクセス権設定分岐処理と、をさらに実行させることを特徴とする。
【0024】
請求項17記載の発明は、請求項14から16のいずれか1項に記載の発明において、情報処理端末装置に、ファイルアクセスの許可を与えるファイルの種類を判定するアクセス許可ファイル種類判定処理と、アクセス許可ファイル種類判定処理の結果と、対話画面表示処理で表示された画面でユーザにより入力されたアプリケーション名とに基づいて、ファイル種類アプリケーション対応表を更新するファイル種類アプリケーション対応表更新処理と、をさらに実行させることを特徴とする。
【0025】
請求項18記載の発明は、請求項14から17のいずれか1項に記載の発明において、情報処理端末装置に、ファイルアプリケーション関係分析処理において、ファイル種類判定処理と、通常利用アプリケーション判定処理の間に、アクセスを許可する期間情報に基づいてファイル種類アプリケーション対応表を絞り込む期間絞り込み処理をさらに実行させることを特徴とする。
【0026】
請求項19記載の発明は、請求項16から18のいずれか1項に記載の発明において、情報処理端末装置に、ユーザアクセス権設定処理と、ユーザアクセス権設定分岐処理の間に、ユーザが入力したファイルアクセス許可の設定をログに残すアクセス禁止ログ追加処理をさらに実行させることを特徴とする。
【発明の効果】
【0027】
本発明によれば、ネットワークに接続されたコンピュータにおいて、ネットワークを介してユーザが意図しないファイルの転送が行われないようにすることで、情報漏えいを防ぐことができる。
【発明を実施するための最良の形態】
【0028】
以下、本発明を実施するための最良の形態について添付図面を参照して詳細に説明する。
【実施例1】
【0029】
本発明の実施例1について図面を参照して詳細に説明する。
〈構成の説明〉
本実施例の情報処理端末装置は、パーソナルコンピュータ等の情報処理端末装置であり、ネットワークに接続されたコンピュータ上で、ネットワークを介してユーザが意図しないファイルの転送が行われないようにすることで、情報漏えいを防ぐことができる。
【0030】
図1に示すように、本実施例の情報処理端末装置は、ユーザが利用するコンピュータのファイル管理やユーザインタフェースなどの基本機能を提供するソフトウェアであるオペレーティングシステム(OS)03と、ワープロやメーラーなど、ユーザがコンピュータからサービスを受けるためのソフトウェアであるアプリケーション01と、オペレーティングシステム03とアプリケーション01との間に入り、アプリケーション01からのオペレーティングシステム03の利用を検知するオペレーティングシステム利用フック手段02と、オペレーティングシステム利用フック手段02がアクセスを検知したファイルに関して、そのファイルが通常利用するアプリケーションを判定するファイル−アプリケーション関係分析手段05と、ファイル−アプリケーション関係分析手段05を使ってオペレーティングシステム利用フック手段03が検知したファイルアクセスを制御するファイル利用許可判定手段04と、から構成される。また、本実施例の情報処理端末装置は、ネットワークを介する通信機能を備えるものとする。
【0031】
さらに、図2に示すように、ファイル−アプリケーション関係分析手段05は、ファイルの種類と、ファイルが通常利用するアプリケーションとの対応関係を記述したファイル種類−アプリケーション対応表0502を有する。また、ファイル−アプリケーション関係分析手段05は、オペレーティングシステム利用フック手段02が検知したファイルのファイル名などの属性情報と、ファイル種類−アプリケーション対応表0502とから、ファイルが通常利用のアプリケーションでアクセスされているかを判定するファイル−アプリケーション関係判定手段0501を有する。
【0032】
上記各手段の詳細について以下に説明する。
アプリケーション01は、ワープロや、表計算ソフトなど機密情報を作成、閲覧、編集するソフトウェアである。例えば、マイクロソフト社のオフィスなどの市販のソフトウェアを利用すれば良い。
【0033】
オペレーティングシステム03は、コンピュータの基本機能を提供するソフトウェアであり、GUIのようなユーザとのインタフェースを提供し、ファイルシステムを管理する。オペレーティングシステム03は、その機能をAPI(Application Program Interface)と呼ばれる関数群をインタフェースとしてアプリケーション01へ公開している。すなわち、アプリケーション01は、このAPIを呼び出すことでオペレーティングシステム03の機能を利用できることになる。
オペレーティングシステム03の実現は、広く知られている、Windows(登録商標)やUNIX(登録商標)などを利用すればよい。
【0034】
オペレーティングシステム利用フック手段02は、アプリケーション01がオペレーティングシステム03のファイルに関するAPI呼び出しを検知する手段である。例えば、ファイルを利用する場合に、まず、ファイルを開けるAPIであるOPENコマンドが呼び出される。オペレーティングシステム利用フック手段02は、このOPENコマンドを検知する。通常、APIの呼び出しは、ファイル名などの引数を持っている。オペレーティングシステム利用フック手段02は、コマンドの呼び出しを検知した際に、ファイル名などの引数も検出する。
オペレーティングシステム利用フック手段02の実現は、オペレーティングシステム03で標準に備わっている「フック」と呼ばれる機能を利用すればよい。「フック」とは、アプリケーション内で発生しているイベントや、アプリケーションによるオペレーティングシステムのAPI呼び出しを、外部のプログラムが横取りする仕組みである。Windows(登録商標)の場合は、GUIの操作を取得する、MSAA(Microsoft Active Accessibility)や、アプリケーション内部で発生しているイベントを取得するメッセージフックや、アプリケーションからOSへのシステムコールを取得するAPIフックなどが開示されている。本実施例では、APIフックを利用すれば、ファイルのアクセスを検知することができる。なお、APIフックではファイルアクセス以外のAPI呼び出しも横取りできる。本実施例で必要なのはファイルアクセスだけであるため、オペレーティングシステム利用フック手段02は、ファイルアクセスのAPIの名前を記憶しておき、ファイルアクセスではないAPIの呼び出しは無視するようにする必要がある。
【0035】
APIフックで横取りできる情報は以下である。
アプリケーション名:オペレーティングシステムのAPIを呼び出しているアプリケーションの名称
APIコマンド名:呼び出されているオペレーティングシステムのAPIの名称
APIコマンド引数データ:呼び出されているオペレーティングシステムのAPIの引数のデータ
【0036】
また、APIフックは、オペレーティングシステムの呼び出しの直前に横取りしている。すなわち、横取りしたままの場合、このAPI呼び出しは失敗することになる。成功させるためには、横取りしたAPI呼び出しを、オペレーティングシステムに再び呼び出しする必要がある。
【0037】
ファイル種類−アプリケーション対応表0502の例を図3に示す。
ファイルの種類(T050201):ファイルをいくつかの種類に分類しその分類コードをセットするフィールド。図3の例では、ファイル名の拡張子でファイルを分類し、その拡張子を分類コードとして記述している。
通常利用アプリケーション(T050202):ファイルの種類毎に、標準に使うアプリケーションを記述するフィールド。図3の例ではアプリケーションの実行ファイル名を記述しているが、アプリケーションを特定できるのであればどんな記述でも構わない。通常、オペレーティングシステムは、ファイルの種類に応じて、1つの通常使うアプリケーションが定義されており、この定義をそのまま使うか、あるいは、適宜変更して利用すればよい。
【0038】
図3の第一レコードの例では、拡張子がDOCのファイルは、MS−WORD.EXEという実行ファイル名のアプリケーションが利用することが通常であることを意味している。
【0039】
ファイル−アプリケーション関係判定手段0501は、ファイル利用許可判定手段04から検出したファイルアクセスに関するアプリケーション名とファイル名とをもらい、ファイル名とファイル種類−アプリケーション対応表0502とから、現在注目しているファイルが、通常のアプリケーションからアクセスされているかどうかを判定する(具体的な判定方法は、後述する〈動作の説明〉の、ファイル−アプリケーション関係分析ステップを参照)。
【0040】
ファイル利用許可判定手段04は、オペレーティングシステム利用フック手段02から以下の情報をもらう。
アプリケーション名:オペレーティングシステム利用フック手段02で検知したアプリケーション名
APIコマンド名:オペレーティングシステム利用フック手段02で検知したAPIコマンド名
APIコマンド引数データ:オペレーティングシステム利用フック手段02で検知したAPIコマンド引数データ
【0041】
まず、APIコマンド引数データから、ファイル名を検出する。APIコマンド毎に何番目の引数がファイル名であるかは決まっている。例えば、OPENコマンドの場合、第一引数がコマンド名である。つまり、ファイル利用許可判定手段04は、コマンド毎に、何番目の引数がファイル名であるかをあらかじめ記憶しておき、その引数の値をファイル名として抽出すれば良い。
【0042】
ファイル利用許可判定手段04は、オペレーティングシステム利用フック手段02から送られてきたアプリケーション名と、抽出したファイル名をファイル−アプリケーション関係判定手段05に渡し、標準のアプリケーションからのアクセスであるかは判定してもらう。もし、標準のアプリケーションであれば、オペレーティングシステム利用フック手段02からのAPIコマンドをオペレーティングシステム03へ再呼び出しすることで、このアクセスを成功させる。もし、標準のアプリケーションでなければ、オペレーティングシステム利用フック手段02からのAPIコマンドをオペレーティングシステムへ再呼び出しをしないことで、このアクセスを禁止する。
【0043】
例えば、上記の例の場合、ファイル利用許可判定手段04からアプリケーション名として、「WORDPAD.EXE」、ファイル名として、「売り上げ.DOC」をもらい、図3のファイル種類−アプリケーション対応表の場合、ファイル−アプリケーション関係判定手段05は、通常利用のアプリケーションではないアプリケーションからのアクセスであると判断されるため、ファイル利用許可判定手段04はオペレーティングシステム利用フック手段02が横取りしたAPI呼び出しをオペレーティングシステム03へ呼び出さない。
これにより、このアクセスは禁止されることになる。
【0044】
〈動作の説明〉
本実施例の情報処理端末装置の動作(ファイル流出防止方法)を、図4のフローチャートを使って説明する。なお、本実施例の情報処理端末装置は、ファイル流出防止プログラムの制御により、以下に説明するファイル流出防止方法を実行する(実施例2〜5についても同様)。
【0045】
図4において、ユーザがワープロなどのアプリケーションを利用するアプリケーション利用ステップS01と、アプリケーションが、OSが提供する機能を利用する際に、OSがアプリケーションへ公開しているシステムコールを呼び出すAPI呼び出しステップS02と、アプリケーションとOSの間に入って、システムコールの呼び出しにおいてファイルシステムに関する呼び出しを横取りするAPI呼び出しフックステップS03と、API呼び出しフックステップS03で横取りしたファイルシステムに関するシステムコールのパラメータからファイルへアクセスしようとしているアプリケーションの情報と、ファイルの情報を取り出し、このファイルのアクセスが通常利用するアプリケーションからのアクセスであるかどうかを判定するファイル−アプリケーション関係分析ステップS04と、ファイル−アプリケーション関係分析ステップS04の実行の結果、ファイルへのアクセス許可がある場合とない場合で処理を切り替えるファイル利用分岐ステップS05と、ファイル利用分岐ステップにおいて、利用可能と判断された場合に、API呼び出しフックステップにおいて横取りしたシステムコールをOSへ再呼び出しを行うAPI再呼び出しステップS06と、からなる。
【0046】
アプリケーション利用ステップS01は、ユーザがアプリケーションの各種機能を利用するステップである。ここでは、特にアプリケーションを限定しない。ワープロなどのようにGUIのアプリケーションでも構わないし、ユーザとのインタラクションがないウィルススキャンのようなアプリケーションでも構わないし、UNIX(登録商標)などのコマンドでも構わない。
【0047】
API呼び出しステップS02は、前記アプリケーションがOSのシステムコールを利用するステップである。通常、アプリケーションはOSが公開している様々な機能を利用することでユーザへサービスを提供している。例えば、ファイルに読み書きする場合、OSのファイルシステムが提供する「ファイルを開く」、「ファイルを読み込む」、「ファイルに書き込む」、「ファイルを閉じる」といったシステムコールが呼び出される。
【0048】
API呼び出しフックステップS03は、オペレーティングシステム利用フック手段02で説明したとおり、OSの「フック」機能を利用して、アプリケーション01がオペレーティングシステム03のファイルに関するAPI呼び出しを検知するステップである。API呼び出しフックステップS03で横取りできる情報は、オペレーティングシステム利用フック手段02で説明したとおり、アプリケーション名、APIコマンド名、APIコマンド引数データである。
【0049】
ファイル−アプリケーション関係分析ステップS04の動作の詳細を図5に示す。
ファイル種類判定ステップS0401:ファイル−アプリケーション関係判定手段0501が、API呼び出しフックステップから送られてくるAPIコマンド引数データからファイル名の拡張子を取り出し、この拡張子をファイルの種類とする。
通常利用アプリケーション判定ステップS0402:ファイル−アプリケーション関係判定手段0501が、ファイル種類判定ステップS0401から送られてくるファイル名の拡張子と、ファイル種類−アプリケーション対応表0502のファイルの種類のフィールドをマッチングさせる。マッチしたレコードの通常利用アプリケーションのフィールドの値を注目しているファイルアクセスの通常利用アプリケーションとする。
なお、このマッチングは必ずしもマッチするとは限らない。どのレコードのファイルの種類にもマッチしなかった場合には、通常利用のアプリケーションではないアプリケーションからのアクセスであると判断してファイル−アプリケーション関係分析ステップS04の処理を終了すれば良い。
ファイル利用可能判定ステップS0403:ファイル−アプリケーション関係判定手段0501が、通常利用アプリケーション判定ステップS0402のアプリケーション名と、API呼び出しフックステップS03から送られてくるアプリケーション名を比較し、同じであれば、アクセス許可を与え、異なればアクセス禁止とする。
【0050】
例えば、API呼び出しフックステップからアプリケーション名として、「WORDPAD.EXE」、ファイル名として、「売り上げ.DOC」をもらい、図3のファイル種類−アプリケーション対応表の場合を説明する。
ファイル−アプリケーション関係判定手段0501は、ファイル名の拡張子「DOC」をキーに、ファイル種類−アプリケーション対応表のファイルの種類フィールド(T050201)を検査すると、第一レコードが検索される。次に、この第一レコードの通常利用アプリケーション(T050202)の値「MS−WORD.EXE」とファイル利用許可判定手段04からもらったアプリケーション名「WORDPAD.EXE」を比較し、値が異なるためこのアクセスは禁止される。
【0051】
ファイル利用分岐ステップS05:ファイル−アプリケーション関係分析ステップS04から、アクセス許可が送られてきた場合には(ステップS05/許可)、API再呼び出しステップS06を処理する。アクセス禁止が送られてきた場合には(ステップS05/禁止)、処理を終了させる。すなわち、アプリケーションはOSへこのシステムコールは伝えられなかったことになり、アクセスは拒否されることになる。
【0052】
API再呼び出しステップS06:API呼び出しフックステップS03において横取りしたシステムコールを前記OSへ再呼び出すことで、アプリケーション01からのOS03へのシステムコールは成功する。
【実施例2】
【0053】
次に、本発明の実施例2について図面を参照して詳細に説明する。
〈構成の説明〉
本実施例は、図6に示すように、実施例1の構成(図1および図2)に、ファイル利用許可判定手段04においてファイルアクセスが禁止された場合、ユーザと対話的に許可するか/禁止するかを選択するファイル許可対話手段06を追加する。
【0054】
ファイル許可対話手段06の画面例を図7に示す。
アプリケーション名(U0601):ファイル利用許可判定手段04で記憶しているオペレーティングシステム利用フック手段02から送られてきたアプリケーション名。
ファイル名(U0602):ファイル利用許可判定手段04で記憶しているオペレーティングシステム利用フック手段02から送られてきたファイル名
今回は許可ボタン(U0603):今回のアクセスのみ許可することをユーザが入力するボタン
禁止ボタン(U0604):アクセスを禁止するボタン
図の例は、WORDPAD.EXEというアプリケーションで売り上げ.DOCをアクセスしようとしたが禁止されたことを示している。
【0055】
ファイル許可対話手段06は、ファイル利用許可判定手段04から呼び出され、この際にオペレーティングシステム利用フック手段02で横取りしたデータ、すなわち、アプリケーション名、APIコマンド名、APIコマンド引数パラメータが転送される。ファイル許可対話手段06は、これらの転送されたデータを使って、ユーザが「今回は許可(U0603)」を選択した場合に、ファイル利用許可判定手段04と同様の方法で、OSに対してAPIの呼び出しを実行する。
【0056】
〈動作の説明〉
本実施例は、図8に示すように、実施例1の動作(図4参照)に加え、ユーザと対話的に許可するか/禁止するかを選択する画面を表示する対話画面表示ステップS07と、この画面でユーザがアクセスを許可するか禁止するかを入力するユーザアクセス権設定ステップS08と、前記ユーザアクセス権設定ステップS08の結果から動作を分岐させるユーザアクセス権設定分岐ステップS09と、をフローに追加する。
【0057】
対話画面表示ステップS07は、ファイル利用分岐ステップS05において、禁止になった場合に(ステップS05/禁止)、実施例1では処理を終了させていたが、本実施例では対話画面表示ステップS07を処理するように変更する。対話画面表示ステップS07は、ファイル許可対話手段06(図7に示す画面)を表示する。
【0058】
ユーザアクセス権設定ステップS08は、ファイル許可対話手段06の「今回は許可ボタン(U0603)」あるいは、「禁止ボタン(U0604)」のいずれかをユーザが入力するステップである。
【0059】
ユーザアクセス権設定分岐ステップS09は、ユーザアクセス権設定ステップS08において、「禁止ボタン(U0604)」を押した場合には(ステップS09/禁止)、処理を終了し、「今回は許可ボタン(U0603)」を押した場合には(ステップS09/許可)、API再呼び出しステップS06を処理する。
【実施例3】
【0060】
次に、本発明の実施例3について図面を参照して詳細に説明する。
〈構成の説明〉
本実施例は、図9に示すように、実施例2の構成(図6参照)に、ファイル許可対話手段06において、以後永続的にファイルアクセスを許可する設定ができる「今後も許可(U0605)」選択肢を追加し、ユーザが「今後も許可(U0605)」を選択した場合に、ファイル種類−アプリケーション対応表0502を更新するファイル種類−アプリケーション対応表更新手段07を構成に加える。
【0061】
ファイル許可対話手段06の画面例を図10に示す。
図7に追加された項目は以下である。
今後も許可ボタン(U0605):ファイル名で示されるファイルと同じ種類のファイルは、アプリケーション名で示されるアプリケーションからのアクセスを今後許可することを設定する。
【0062】
ファイル種類−アプリケーション対応表更新手段07は、ファイル許可対話手段06で、「今後も許可ボタン(U0605)」が選択された際に呼び出され、ファイル許可対話手段06からアプリケーション名とファイル名を受け取り、ファイル種類−アプリケーション対応表0502を更新する。
【0063】
例えば、ファイル種類−アプリケーション対応表0502が図3であり、図10のように、アプリケーション名が「WORDPAD.EXE」、ファイル名が「売り上げ.DOC」の場合を図11のようにレコードが追加される(この追加方法は、後述する〈動作の説明〉を参照)。
【0064】
このようにファイルの種類の値が重なると、ファイル−アプリケーション関係判定手段0501におけるマッチングで複数レコードがマッチしてしまうことがある。この場合、通常利用アプリケーションは1つではなく、マッチするレコードのすべてとして扱い、ファイル利用可能判定ステップS0403では、そのいずれかと、アクセスがあったアプリケーション名が同じであれば、アクセスを許可するように改造する。
【0065】
このように、本実施例では、ファイル種類−アプリケーション対応表0502を更新し、ファイル−アプリケーション関係判定手段0501のマッチング方法を改造することで、以後永続的にファイルアクセスを許可する設定が可能となる。
【0066】
〈動作の説明〉
本実施例は、図12に示すように、実施例2の動作(図8参照)に、ファイルアクセスの許可を与えるファイルの種類を判定するアクセス許可ファイル種類判定ステップS10と、アクセス許可ファイル種類判定ステップS10の結果と、ファイル許可対話手段06から転送されたアプリケーション名から、ファイル種類−アプリケーション対応表0502を更新するファイル種類−アプリケーション対応表更新ステップS11を追加する。すなわち、本実施例では、ユーザアクセス権設定ステップS08において、「今回は許可ボタン(U0603)」を押した場合には(ステップS09/許可)、アクセス許可ファイル種類判定ステップS10、ファイル種類−アプリケーション対応表更新ステップS11を順に処理する。
【0067】
アクセス許可ファイル種類判定ステップS10は、ファイル許可対話手段06からファイル名を受け取り、この拡張子からファイルの種類を判定する。
例えば、図10の場合は、売り上げ.DOCがファイル名であり、拡張子はDOCである。
【0068】
ファイル種類−アプリケーション対応表更新ステップS11は、ファイル種類−アプリケーション対応表0502のレコードをひとつ追加し以下の値をセットし、API再呼び出しステップS06を処理する。
ファイル種類−アプリケーション対応表0502のファイルの種類(T050201):前記アクセス許可ファイル種類判定ステップS10のファイルの種類。図10の場合、DOC。
ファイル種類−アプリケーション対応表0502の通常利用アプリケーション(T050202):ファイル許可対話手段06から受け取ったアプリケーション名。図10の場合、WORDPAD.EXE。
【実施例4】
【0069】
次に、本発明の実施例4について図面を参照して詳細に説明する。
〈構成の説明〉
本実施例は、図13および図14に示すように、実施例3の構成の(図10および図11参照)、ファイル許可対話手段06に、ファイルのアクセスの許可を与える期間を設定できるように、期間の入力フィールド(U0606)を追加し、ファイル種類−アプリケーション対応表0502に期間のフィールド(T050203)を追加し、ファイル−アプリケーション関係更新手段07は、前記期間のフィールド(T050203)も更新するように改造する。
【0070】
ファイル許可対話手段06の画面例を図13に示す。
図10に追加された項目を以下に説明する。
期間(U0606):アクセスの許可を与える期間を設定する。図の例では説明を簡単にするために、許可されている最終日のみを設定しているが、開始日と最終日を設定したり、カレンダーユーザインタフェースで設定したりするなどしても構わない。
【0071】
図14に、ファイル種類−アプリケーション対応表0502を示す。
図11に追加されたフィールドを以下に説明する。
期間(T050203):この対応表が有効な期間を示す。空欄の場合は常に有効とする。図14の例では、第一、第二レコードは常に有効であり、第三レコードは2006/10/26まで有効であることを示している。
【0072】
この改造に伴い、ファイル−アプリケーション関係判定手段0502は、まず、現在時刻から有効なレコードの集合に絞り込みこのテーブルを対象に処理を進める。
図14の例で、2006/10/26以降に処理した場合には、第三レコードは検索対象からはずす(詳細は後述する〈動作の説明〉を参照)。
【0073】
ファイル種類−アプリケーション対応表更新手段07は、ファイル許可対話手段06から期間のデータも転送を受け、ファイル種類−アプリケーション対応表0502の期間に記憶するように改造する。
【0074】
〈動作の説明〉
本実施例は、図15に示すように、図12に示す実施例3のファイル−アプリケーション関係分析ステップS04の処理(図5参照)において、ファイル種類判定ステップS0401と、通常利用アプリケーション判定ステップS0402の間に、アクセスを許可する期間情報でファイル種類−アプリケーション対応表を絞り込む期間絞り込みステップS0404を加え、対話画面表示ステップS07において、表示する画面にアクセス権の期間を設定できるように改造し、ファイル種類−アプリケーション対応表更新ステップS11で期間情報も更新するように改造する。
【実施例5】
【0075】
次に、本発明の実施例5について図面を参照して詳細に説明する。
〈構成の説明〉
本実施例は、図16に示すように、実施例3の構成(図9参照)に、ファイル許可対話手段06でユーザが入力した結果を記録として残すアクセス禁止ログ09を加える。
【0076】
アクセス禁止ログ09を図17に示す。
日時(T0901):ログを追加する日時
アプリケーション(T0902):ファイル利用許可判定手段04からファイル許可対話手段06へ通知されたアプリケーション名。
ファイル名(T0903):ファイル利用許可判定手段04からファイル許可対話手段06へ通知されたファイル名。
【0077】
ファイル許可対話手段06は、ユーザの入力情報を前記のアクセス禁止ログ09へ登録する。登録方法はレコードを1つ追加し、このレコードを以下の方法で値を記憶する。
日時:レコード追加日時
アプリケーション−ファイル許可対話手段06の画面アプリケーション名(U0601)の値
Sファイル名:ファイル許可対話手段06の画面ファイル名(U0602)の値
タイプ(T0904):ユーザが禁止(U0604)を選択したときは、「禁止」とセットする。ユーザが今回は許可(U0603)を選択したときは、「今回は許可」とセットする。ユーザが今後も許可(U0605)を選択したときは、期間(U0606)が設定されていれば、期間(U0606)の値をセットし、設定されていなければ「追加」とセットする。
【0078】
図17の例では、第一レコードは、2006/3/29 10:00:32にWORDPAD.EXEというアプリケーションで売り上げ.DOCを利用しようとしたが禁止されたことを示す。第二レコードは、2006/3/29 10:01:05にWEMAIL.EXEというアプリケーションで売り上げ.DOCにアクセスし、今後永続的にアクセス可能に設定したことを示す。
これにより、ユーザはどんな禁止操作をしたか、どんなアクセス権の設定の変更をしたかが記録に残り、よりセキュアになる。
【0079】
〈動作の説明〉
本実施例は、図18に示すように、実施例3の動作(図12参照)の、ユーザアクセス権設定ステップS08と、ユーザアクセス権設定分岐ステップS09の間に、アクセス禁止ログ追加ステップS12を加える。
【0080】
アクセス禁止ログ追加ステップS12は、ユーザが入力したファイルアクセス許可の設定をログに残す(この方法は、上記〈構成の説明〉を参照)。
【0081】
以上説明したように、本発明の情報処理端末装置、ファイル流出防止方法およびファイル流出防止プログラムによれば、以下の効果を奏することが可能となる。
第1の効果は、ユーザが知らないソフトウェアからの情報漏えいが防止できる点である。これはファイル−アプリケーション関係分析手段で、ファイルの種類毎に読み込みが安全なアプリケーションを定義し、この定義を基に、ファイル利用許可判定手段が、アプリケーションがファイルにアクセスする度に、アクセスを許可するか禁止するかを判定するために、許可されたアプリケーションからしかファイルにアクセスできない。従って、ウィルスのような未知のソフトウェアがユーザの知らないところでネットワークを介してファイルを転送することを防止できる。
第2の効果は、ユーザは、このシステム用に何か特殊な設定をする必要がないために、確実に正しく運用できる点である。これは、OSが持っているファイルの種類とそれに関係づけられたデフォルトのアプリケーションの関係から自動的にファイルの読み込み許可を判定するファイル−アプリケーション関係判定手段と、アクセスしようとしているファイルのデータからそのファイルの種類を自動判定するファイル種類判定手段と、ユーザのアプリケーションの利用履歴からファイルの種類と読み込みが安全なアプリケーションの組み合わせを学習するアプリケーション−ファイル関連づけ学習手段と、アプリケーションのネットワークの利用を監視することでアプリケーションの安全性を自動判定するアプリケーション分析手段を構成に持つことで、ユーザは何も設定することなく普段通り利用しておけばファイルの種類と読み込みが安全なアプリケーションの組み合わせを定義できる。セキュリティ対策ソフトウェアの欠点の1つとしては設定のミスが挙げられるので、本発明のようにエンドユーザが設定する必要がないことは重要な特徴である。
第3の効果は、ユーザの使い勝手を損なわない点である。これは対話的にユーザが確認しながら許可を与えることができるためである。
【0082】
以上、本発明の各実施例について説明したが、上記各実施例に限定されるものではなく、その要旨を逸脱しない範囲において種々の変形が可能である。
【産業上の利用可能性】
【0083】
本発明によれば、ウィルスなどのソフトウェアがネットワークを使ってユーザが意図しないコンピュータへユーザに見えないところでパソコンにある機密ファイルを転送してしまうことを防止できる企業向けパソコン等に適用できる。
【図面の簡単な説明】
【0084】
【図1】本発明の実施例1の構成を示すブロック図である。
【図2】本発明の実施例1の構成を示すブロック図である。
【図3】本発明の実施例1のデータの一例を示す図である。
【図4】本発明の実施例1の処理フローを示す図である。
【図5】本発明の実施例1の処理フローを示す図である。
【図6】本発明の実施例2の構成を示すブロック図である。
【図7】本発明の実施例2の画面例を示す図である。
【図8】本発明の実施例2の処理フローを示す図である。
【図9】本発明の実施例3の構成を示すブロック図である。
【図10】本発明の実施例3の画面例を示す図である。
【図11】本発明の実施例3のデータの一例を示す図である。
【図12】本発明の実施例3の処理フローを示す図である。
【図13】本発明の実施例4の画面例を示す図である。
【図14】本発明の実施例4のデータの一例を示す図である。
【図15】本発明の実施例4の構成を示すブロック図である。
【図16】本発明の実施例5の構成を示すブロック図である。
【図17】本発明の実施例5のデータの一例を示す図である。
【図18】本発明の実施例5の処理フローを示す図である。
【符号の説明】
【0085】
01 アプリケーション
02 オペレーティングシステム利用フック手段
03 オペレーティングシステム
04 ファイル利用許可判定手段
05 ファイル−アプリケーション関係分析手段
06 ファイル許可対話手段
07 ファイル種類−アプリケーション対応表更新手段
09 アクセス禁止ログ
0501 ファイル−アプリケーション関係判定手段
0502 ファイル種類−アプリケーション対応表
T050201 ファイルの種類
T050202 通常利用アプリケーション
T050203 期間
T0901 日時
T0902 アプリケーション
T0903 ファイル名
T0904 タイプ
U0601 アプリケーション名
U0602 ファイル名
U0603 今回は許可ボタン
U0604 禁止ボタン
U0605 今後も許可ボタン
U0606 期間

【特許請求の範囲】
【請求項1】
ネットワークを介する通信機能を備えた情報処理端末装置において、
ユーザに対して所定のサービスを提供するソフトウェアであるアプリケーションと、
前記アプリケーションソフトから共通して利用される基本機能を提供するソフトウェアであるオペレーティングシステムと、
前記アプリケーションからの前記オペレーティングシステムの利用を検知するオペレーティングシステム利用フック手段と、
前記オペレーティングシステム利用フック手段がアクセスを検知したファイルに関して、該ファイルが通常利用するアプリケーションを判定するファイルアプリケーション関係分析手段と、
前記ファイルアプリケーション関係分析手段の判定結果に基づいて、前記オペレーティングシステム利用フック手段が検知したアクセスを制御するファイル利用許可判定手段と、
を備えたことを特徴とする情報処理端末装置。
【請求項2】
前記ファイルアプリケーション関係分析手段は、
ファイルの種類と、該ファイルが通常利用するアプリケーションとの対応関係を記述したファイル種類アプリケーション対応表と、
前記オペレーティングシステム利用フック手段がアクセスを検知したファイルの属性情報と、前記ファイル種類アプリケーション対応表とに基づいて、前記ファイルが通常利用するアプリケーションでアクセスされているか否かを判定するファイルアプリケーション関係判定手段と、
を備えたことを特徴とする請求項1記載の情報処理端末装置。
【請求項3】
前記ファイル種類アプリケーション対応表は、ファイル名の拡張子と、該ファイルが通常利用するアプリケーションの実行ファイル名との対応からなることを特徴とする請求項2記載の情報処理端末装置。
【請求項4】
前記通常利用のアプリケーション以外のファイルアクセスがあった場合に、前記ユーザが対話的に前記ファイルアクセスを許可するか又は禁止するかを選択できるファイル許可対話手段をさらに備えたことを特徴とする請求項1から3のいずれか項に記載の情報処理端末装置。
【請求項5】
前記ユーザが前記ファイル許可対話手段を使って、前記通常利用のアプリケーション以外のファイルアクセスを許可した場合に、以後同様のアクセスがあった場合に該アクセスを許可するために前記ファイル種類アプリケーション対応表を更新するファイル種類アプリケーション対応表更新手段をさらに備えたことを特徴とする請求項4記載の情報処理端末装置。
【請求項6】
前記ファイル許可対話手段が、所定のファイルアクセスを許可する有効期間を前記ユーザが設定でき、前記ファイル種類アプリケーション対応表に前記有効期間の設定が反映されることを特徴とする請求項4又は5記載の情報処理端末装置。
【請求項7】
前記ファイル許可対話手段で前記ユーザが入力した結果を記録として残すアクセス禁止ログをさらに備えたことを特徴とする請求項4から6のいずれか項に記載の情報処理端末装置。
【請求項8】
ユーザに対して所定のサービスを提供するソフトウェアであるアプリケーションと、前記アプリケーションソフトから共通して利用される基本機能を提供するソフトウェアであるオペレーティングシステムと、ネットワークを介する通信機能と、を備えた情報処理端末装置で実行されるファイル流出防止方法であって、
前記情報処理端末装置は、
ユーザにより所定のアプリケーションが利用された場合、
前記アプリケーションが前記オペレーティングシステムが提供する機能を利用する際に、該オペレーティングシステムが前記アプリケーションへ公開しているシステムコールを呼び出すAPI呼び出しステップと、
前記アプリケーションと前記オペレーティングシステムの間に入って、前記システムコールの呼び出しにおいてファイルシステムに関する呼び出しを横取りするAPI呼び出しフックステップと、
前記API呼び出しフックステップで横取りしたファイルシステムに関するシステムコールのパラメータからファイルへアクセスしようとしているアプリケーションの情報と、ファイルの情報を取り出し、前記ファイルアクセスが該ファイルが通常利用するアプリケーションからのアクセスであるかどうかを判定するファイルアプリケーション関係分析ステップと、
前記ファイルアプリケーション関係分析ステップの結果、前記ファイルへのアクセス許可がある場合とない場合で処理を切り替えるファイル利用分岐ステップと、
前記ファイル利用分岐ステップにおいて、利用可能と判断された場合に、前記API呼び出しフックステップにおいて横取りしたシステムコールを前記オペレーティングシステムへ再呼び出しを行うAPI再呼び出しステップと、
を実行することを特徴とするファイル流出防止方法。
【請求項9】
前記情報処理端末装置は、
前記ファイルアプリケーション関係分析ステップにおいて、
アクセスがあったファイルの種類を判定するファイル種類判定ステップと、
前記ファイル種類判定ステップで判定したファイルの種類と、該ファイルが通常利用するアプリケーションとの対応関係を記述したファイル種類アプリケーション対応表とに基づいて、前記アクセスがあったファイルが通常利用するアプリケーションか否かを判定する通常利用アプリケーション判定ステップと、
前記通常利用アプリケーション判定ステップで判定した通常利用のアプリケーションと、実際にアクセスしようとしているアプリケーションとを比較し、利用可能性を判定するファイル利用可能判定ステップと、
を実行することを特徴とする請求項8記載のファイル流出防止方法。
【請求項10】
前記情報処理端末装置は、
前記ユーザが対話的に前記アクセスを許可するか又は禁止するかを選択する画面を表示する対話画面表示ステップと、
前記対話画面表示ステップで表示された画面で前記ユーザにより前記アクセスを許可するか又は禁止するかが入力されるユーザアクセス権設定ステップと、
前記ユーザアクセス権設定ステップの結果に基づいて、動作を分岐させるユーザアクセス権設定分岐ステップと、
をさらに実行することを特徴とする請求項8又は9記載のファイル流出防止方法。
【請求項11】
前記情報処理端末装置は、
ファイルアクセスの許可を与えるファイルの種類を判定するアクセス許可ファイル種類判定ステップと、
前記アクセス許可ファイル種類判定ステップの結果と、前記対話画面表示ステップで表示された画面で前記ユーザにより入力されたアプリケーション名とに基づいて、前記ファイル種類アプリケーション対応表を更新するファイル種類アプリケーション対応表更新ステップと、
をさらに実行することを特徴とする請求項8から10のいずれか1項に記載のファイル流出防止方法。
【請求項12】
前記情報処理端末装置は、
前記ファイルアプリケーション関係分析ステップにおいて、前記ファイル種類判定ステップと、前記通常利用アプリケーション判定ステップの間に、前記アクセスを許可する期間情報に基づいて前記ファイル種類アプリケーション対応表を絞り込む期間絞り込みステップをさらに実行することを特徴とする請求項8から11のいずれか1項に記載のファイル流出防止方法。
【請求項13】
前記情報処理端末装置は、
前記ユーザアクセス権設定ステップと、前記ユーザアクセス権設定分岐ステップの間に、前記ユーザが入力したファイルアクセス許可の設定をログに残すアクセス禁止ログ追加ステップをさらに実行することを特徴とする請求項10から12のいずれか1項に記載のファイル流出防止方法。
【請求項14】
ユーザに対して所定のサービスを提供するソフトウェアであるアプリケーションと、前記アプリケーションソフトから共通して利用される基本機能を提供するソフトウェアであるオペレーティングシステムと、ネットワークを介する通信機能と、を備えた情報処理端末装置にファイル流出防止方法を実行させるためのファイル流出防止プログラムであって、
前記情報処理端末装置に、
ユーザにより所定のアプリケーションが利用された場合、
前記アプリケーションが前記オペレーティングシステムが提供する機能を利用する際に、該オペレーティングシステムが前記アプリケーションへ公開しているシステムコールを呼び出すAPI呼び出し処理と、
前記アプリケーションと前記オペレーティングシステムの間に入って、前記システムコールの呼び出しにおいてファイルシステムに関する呼び出しを横取りするAPI呼び出しフック処理と、
前記API呼び出しフック処理で横取りしたファイルシステムに関するシステムコールのパラメータからファイルへアクセスしようとしているアプリケーションの情報と、ファイルの情報を取り出し、前記ファイルアクセスが該ファイルが通常利用するアプリケーションからのアクセスであるかどうかを判定するファイルアプリケーション関係分析処理と、
前記ファイルアプリケーション関係分析処理の結果、前記ファイルへのアクセス許可がある場合とない場合で処理を切り替えるファイル利用分岐処理と、
前記ファイル利用分岐処理において、利用可能と判断された場合に、前記API呼び出しフック処理において横取りしたシステムコールを前記オペレーティングシステムへ再呼び出しを行うAPI再呼び出し処理と、
を実行させることを特徴とするファイル流出防止プログラム。
【請求項15】
前記情報処理端末装置に、
前記ファイルアプリケーション関係分析処理において、
アクセスがあったファイルの種類を判定するファイル種類判定処理と、
前記ファイル種類判定処理で判定したファイルの種類と、該ファイルが通常利用するアプリケーションとの対応関係を記述したファイル種類アプリケーション対応表とに基づいて、前記アクセスがあったファイルが通常利用するアプリケーションか否かを判定する通常利用アプリケーション判定処理と、
前記通常利用アプリケーション判定処理で判定した通常利用のアプリケーションと、実際にアクセスしようとしているアプリケーションとを比較し、利用可能性を判定するファイル利用可能判定処理と、
を実行させることを特徴とする請求項14記載のファイル流出防止プログラム。
【請求項16】
前記情報処理端末装置に、
前記ユーザが対話的に前記アクセスを許可するか又は禁止するかを選択する画面を表示する対話画面表示処理と、
前記対話画面表示処理で表示された画面で前記ユーザにより前記アクセスを許可するか又は禁止するかが入力されるユーザアクセス権設定処理と、
前記ユーザアクセス権設定処理の結果に基づいて、動作を分岐させるユーザアクセス権設定分岐処理と、
をさらに実行させることを特徴とする請求項14又は15記載のファイル流出防止プログラム。
【請求項17】
前記情報処理端末装置に、
ファイルアクセスの許可を与えるファイルの種類を判定するアクセス許可ファイル種類判定処理と、
前記アクセス許可ファイル種類判定処理の結果と、前記対話画面表示処理で表示された画面で前記ユーザにより入力されたアプリケーション名とに基づいて、前記ファイル種類アプリケーション対応表を更新するファイル種類アプリケーション対応表更新処理と、
をさらに実行させることを特徴とする請求項14から16のいずれか1項に記載のファイル流出防止プログラム。
【請求項18】
前記情報処理端末装置に、
前記ファイルアプリケーション関係分析処理において、前記ファイル種類判定処理と、前記通常利用アプリケーション判定処理の間に、前記アクセスを許可する期間情報に基づいて前記ファイル種類アプリケーション対応表を絞り込む期間絞り込み処理をさらに実行させることを特徴とする請求項14から17のいずれか1項に記載のファイル流出防止プログラム。
【請求項19】
前記情報処理端末装置に、
前記ユーザアクセス権設定処理と、前記ユーザアクセス権設定分岐処理の間に、前記ユーザが入力したファイルアクセス許可の設定をログに残すアクセス禁止ログ追加処理をさらに実行させることを特徴とする請求項16から18のいずれか1項に記載のファイル流出防止プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate