説明

情報処理装置、ファイルアクセス制御方法、プログラム及び記録媒体

【課題】ユーザによるソフトウェアの使用の制限を柔軟に行い、制限されるソフトウェアを利用する親ソフトウエアの機能に支障をきたすことなく、保護領域内のファイルを実効的に保護できるようにする。
【解決手段】情報処理装置は、保護対象フォルダに格納される保護対象ファイルへアクセスしようとする第1プログラムの呼出元の第2プログラムを特定し、保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限する第2リストを用いて、第2プログラムによる第1プログラムを用いた保護対象ファイルへのアクセス可否を判定するアクセス可否判定手段、保護対象ファイルへアクセスする第1プログラムを制限する第1リストを用いて第1プログラムによる保護対象ファイルへのアクセスを監視し、アクセス可否判定手段の判定結果に基づいて第1プログラムによる保護対象ファイルへのアクセスを許可又は禁止するアクセス監視手段を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、ファイルアクセス制御方法、プログラム及び記録媒体に関し、特に、例えば企業ユーザが使用するPCにおけるセキュリティ対策に好ましく適用される技術に関するものである。
【背景技術】
【0002】
一般に、企業等の組織において、従業員等のユーザが業務上使用するPC等の情報処理装置は、組織により用意されてユーザに貸与あるいは支給される。このような組織の業務上に使用される情報処理装置は、機密情報の漏洩、業務以外の使用、業務上の使用であっても組織が意図しないユーザの使用等を防ぐため、ユーザの部門責任者やシステム管理者によって常に監視され、管理される必要がある。
【0003】
システム管理者等による管理の一形態としては、保護対象のフォルダに格納されるファイル(いわゆる保護領域内のファイル)を実効的に保護するためユーザに使用させるソフトウェアの使用制限がある。例えば、レジストリエディタは、端末の設定を自由に変更することができ、使用方法を誤るとOSの起動すらできない状態に陥るため、システム管理者としては使用を制限したいソフトウェアの1つである。また、winnyのようなピアツーピアのファイル交換ソフトも、機密情報の漏洩を引き起こす可能性があるため、システム管理者が使用を制限したいと考えるソフトウェアといえる。
【0004】
ユーザに使用させるソフトウェアの使用制限の方法としては、管理したいソフトウェアの属性情報にOSのユーザと関連付けて使用可否情報を登録し、ソフトウェアの使用を管理する方法や、ウイルス対策ソフトに使用を禁止したいソフトウェアのファイル名等のリスト(ブラックリスト)を管理させ、ブラックリストに該当するソフトウェアの使用を制限する方法等がある。
【0005】
後者の方法に関連して、例えば特許文献1には、アプリケーションプログラムからのファイルアクセス要求を受信したとき許可リストに基づいてその要求を許可あるいは拒否する電子データ流出防止プログラムが開示されている。当該電子データ流出防止プログラムでは、要求元プログラムのプログラム名が許可リストにあればその要求をファイルシステムに伝え、該プログラム名が許可リストになければユーザによる入力を待ち、許可する旨の入力があれば要求をファイルシステムに伝えた上でそのプログラム名を許可リストに追加し、許可しない旨の入力があればその要求を拒否する。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2007−249782号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
特許文献1の技術では、管理したいソフトウェアの使用を完全に禁止するかあるいは許可するかしかできない。すなわち、ソフトウェアの全機能が使える状態でのソフトウェアの起動(スタートメニューからの起動等)を制限したいが、他のプログラムから特定の動作をさせるために呼び出されたときには動作させたいような場合に、対応できないという問題がある。
【0008】
例えば、先に述べたレジストリエディタについていえば、システム管理者等の許す範囲で端末の設定を変更するユーティリティソフトウェアがあって、それがレジストリの変更データを管理しており、実際の変更はレジストリエディタを呼び出すことによって実現しているような場合、レジストリエディタの利用を制限してしまうと、ユーティリティソフトウェアは正常に動作しなくなってしまうことになる。
【0009】
そこで、本発明は、上述した事情に鑑みて、ユーザによるソフトウェアの使用の制限を柔軟に行い、制限されるソフトウェアを利用する親ソフトウエアの機能に支障をきたすことなく、保護領域内のファイルを実効的に保護できるようにすることを目的とする。
【課題を解決するための手段】
【0010】
本発明の一側面である情報処理装置は、保護対象として指定された保護対象フォルダに格納される保護対象ファイルへアクセスしようとする第1プログラムを呼び出している第2プログラムを特定し、保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限するための第2リストを用いて、第2プログラムによる第1プログラムを用いた保護対象ファイルへのアクセス可否を判定するアクセス可否判定手段と、保護対象ファイルへアクセスする第1プログラムを制限するための第1リストを用いて第1プログラムによる保護対象ファイルへのアクセスを監視し、アクセス可否判定手段の判定結果に基づいて第1プログラムによる保護対象ファイルへのアクセスを許可又は禁止するアクセス監視手段と、を有し、アクセス可否判断手段、及びアクセス監視手段の許可があった場合並びに禁止されなかった場合、第2プログラムが第1プログラムを呼び出し、呼び出された第1プログラムは保護対象ファイルにアクセスできる。
【0011】
本発明の一側面であるアクセス制御方法は、保護対象として指定された保護対象フォルダに格納される保護対象ファイルへアクセスする第1プログラムを制限するための第1リストを用いて、第1プログラムによる保護対象ファイルへのアクセス可否を判定する第1判定ステップと、第1判定ステップでアクセス可能と判定された第1プログラムを呼び出している第2プログラムを特定し、保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限するための第2リストを用いて、第2プログラムによる第1プログラムを用いた保護対象ファイルへのアクセス可否を判定する第2判定ステップと、第2判定ステップでの判定結果に基づいて、第1プログラムによる保護対象ファイルへのアクセスを許可又は禁止するアクセス監視ステップと、を有し、第1判定ステップ、及び第2判定ステップでアクセス可判定があった場合並びにアクセス不可判定がなかった場合、第2プログラムが第1プログラムを呼び出し、呼び出された第1プログラムは保護対象ファイルにアクセスできる。
【0012】
本発明の一側面であるプログラムは、コンピュータに、保護対象として指定された保護対象フォルダに格納される保護対象ファイルへアクセスしようとする第1プログラムを呼び出している第2プログラムを特定し、保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限するための第2リストを用いて、第2プログラムによる第1プログラムを用いた保護対象ファイルへのアクセス可否を判定するアクセス可否判定機能と、保護対象ファイルへアクセスする第1プログラムを制限するための第1リストを用いて第1プログラムによる保護対象ファイルへのアクセスを監視し、アクセス可否判定機能による判定結果に基づいて第1プログラムによる保護対象ファイルへのアクセスを許可又は禁止するアクセス監視機能と、を実現させ、アクセス可否判断機能、及びアクセス監視機能による許可があった場合並びに禁止されなかった場合、第2プログラムが第1プログラムを呼び出し、呼び出された第1プログラムは保護対象ファイルにアクセスできる。
【0013】
本発明の一側面である記録媒体は、上記のプログラムを記録したコンピュータ読み取り可能な記録媒体である。
【発明の効果】
【0014】
本発明によれば、ユーザによるソフトウェアの使用の制限を柔軟に行い、制限されるソフトウェアを利用する親ソフトウエアの機能に支障をきたすことなく、保護領域内のファイルを実効的に保護することが可能となる。
【図面の簡単な説明】
【0015】
【図1】本発明の実施形態に係るPCのハードウェア構成を示した図である。
【図2】本発明の実施形態に係るPCの機能構成を示した図である。
【図3】本発明の実施形態(第1)に係るファイルアクセス制御を説明するためのブロック図である。
【図4】本発明の実施形態(第1)に係るファイルアクセス制御処理の流れを示したチャート図である。
【図5】本発明の実施形態(第2)に係るファイルアクセス制御を説明するためのブロック図である。
【図6】本発明の実施形態(第2)に係るファイルアクセス制御処理の流れを示したチャート図である。
【図7】本発明の実施形態(第2)に係るファイルアクセス制御を説明するためのブロック図である。
【発明を実施するための形態】
【0016】
以下、本発明の実施形態について図面を参照して説明する。
【0017】
[第1実施形態]
本発明の第1実施形態は、保護対象ファイルに直接アクセスする第1プログラムについて第1のアクセス可否判定を行い、該第1プログラムを呼び出す第2プログラムについて第2のアクセス可否判定を行うことにより、第1プログラムを介した第2プログラムの保護対象ファイルへのアクセスを実効的かつ柔軟に制限しようとするものである。
【0018】
はじめに、本実施形態に係るPCの構成について説明する。図1は、本実施形態に係るPCのハードウェア構成を示した図である。本実施形態のPC1は、一般的なハードウェア構成を持つPCであり、CPU2、メモリ3、ハードディスク4、入力装置5、出力装置6を備える。CPU2は、メモリ3に格納されたOSや本実施形態特有のプログラムに従って、情報処理装置の全体動作制御を行うとともに、保護対象ファイルに直接アクセスする第1プログラムについて第1のアクセス可否判定を行い、該第1プログラムを呼び出す第2プログラムについて第2のアクセス可否判定を行う。メモリ3は、OSや本実施形態特有のプログラムを格納する記憶領域(ROM)、CPU2の各種処理等で用いる作業用の記憶領域(RAM)を持つ。ハードディスク4は、各種データを保持する外部記憶装置である。入力装置5、ユーザによる操作情報の入力を行う装置である。出力装置6は、各種データの画面出力を行う装置である。
【0019】
図2は、本実施形態に係るPCの機能構成を示した図である。本実施形態のPCは、CPU2がメモリ3に格納された本実施形態特有のプログラムを読み込んで、保護対象ファイルに直接アクセスする第1プログラムについて第1のアクセス可否判定を行い、該第1プログラムを呼び出す第2プログラムについて第2のアクセス可否判定を行うための機能部である制御部100を構成する。制御部100は、呼出元プログラム監視手段110及び保護領域監視手段120を論理的に有する。
【0020】
呼出元プログラム監視手段110は、保護対象ファイルにアクセスしてきた第1プログラムを呼び出している第2プログラムについて第2のアクセス可否判定を行うアクセス可否判定手段に相当する。より詳細には、保護領域監視手段120から第1プログラムのプログラム名を受け取り、該第1プログラムを呼び出している第2プログラムを検索して特定する。そして、第2プログラムを制限するための第2リストを用いて、第2プログラムによる第1プログラムを用いた保護対象ファイルへのアクセス可否を判定(第2のアクセス可否判定)し、判定結果を保護領域監視手段120に通知する。
【0021】
保護領域監視手段120は、保護対象ファイルに直接アクセスしてきた第1プログラムについて第1のアクセス可否判定を行うアクセス監視手段に相当する。より詳細には、第1プログラムによる保護対象ファイルへのアクセスを監視し、第1プログラムが保護対象ファイルにアクセスしてきたとき、第1プログラムを制限するための第1リストを用いて、第1プログラムによる保護対象ファイルへのアクセス可否を判定(第1のアクセス可否判定)する。第1リストがホワイトリスト(アクセス可能プログラムを列挙したリスト)であればアクセス可と判定された場合、第1リストがブラックリスト(アクセス不可プログラムを列挙したリスト)であればアクセス不可と判定された場合、すなわち第2のアクセス可否判定が行われるべきプログラムと判定された場合に、第1プログラムのプログラム名を呼出元プログラム監視手段110に通知する。そして、呼出元プログラム監視手段110から第2のアクセス可否判定の判定結果を受け取り、第1プログラムによる保護対象ファイルへのアクセスの最終的な許可あるいは禁止を行う。
【0022】
次に、本実施形態に係るPCが行う動作について説明する。図3は本実施形態のファイルアクセス制御を説明するためのブロック図、図4は本実施形態のファイルアクセス制御処理の流れを示したチャート図である。呼出元許可リストは、呼出元プログラム監視手段110による判定に用いられる第2リストに相当するリストで、保護領域にアクセスできるプログラム及び該プログラムの呼出元プログラムが列挙されたリスト(ホワイトリスト)である。許可リストは、保護領域監視手段120による判定に用いられる第1リストに相当するリストで、保護領域にアクセスできるプログラムが列挙されたリスト(ホワイトリスト)とする。ここでは、プログラム1をレジストリエディタ、プログラム2をユーティリティソフトウェア、保護領域1をレジストリとして説明する。
【0023】
まず、ユーティリティソフトウェアであるプログラム2は、端末の設定を変更するために、レジストリエディタであるプログラム1を呼び出す(S101)。プログラム2に呼び出されたプログラム1は、保護領域監視手段に対して、保護領域1内のレジストリへのアクセス要求を行う(S102)。
【0024】
プログラム1からアクセス要求を受け取った保護領域監視手段は、許可リストを参照してプログラム1のプログラム名が該リストにあるか確認する(S103)。図3に示すように、プログラム1のプログラム名が許可リストにあるため、保護領域監視手段は、プログラム1が保護領域1内の保護対象ファイルへのアクセス可能である(正確にはアクセスできる可能性がある(呼出元プログラム監視手段による判定結果がアクセス可でなければ最終的にはアクセスが許可されない))と判定し、プログラム1のプログラム名を呼出元プログラム監視手段に通知する。
【0025】
なお、プログラム1のプログラム名が許可リストにない場合、プログラム1が保護領域1内の保護対象ファイルへのアクセスできないと判定し、プログラム1に対してNG応答を行う(S104)。これを受けて、プログラム1はプログラム2に対してNG応答を行う(S105)。
【0026】
プログラム1のプログラム名を受け取った呼出元プログラム監視手段は、該プログラム名から呼出元プログラム(プログラム1を呼び出したプログラム)を検索し、プログラム2のプログラム名を取得する(S107)。そして、呼出元プログラム監視手段は、呼出元許可リストを参照してプログラム2のプログラム名が該リストにあるか確認する(S108)。
【0027】
図3に示すように、プログラム2のプログラム名が呼出元許可リストにあるため、呼出元プログラム監視手段は、プログラム2に呼び出されたプログラム1が保護領域1内の保護対象ファイルへのアクセス可能であると判定し、保護領域監視手段に対してOK応答を行う(S112)。これと受けて、保護領域監視手段はプログラム1に対してOK応答を行い(S113)、プログラム1は保護領域1内の保護対象ファイルにアクセスし、端末の設定の変更を行う(S114)。
【0028】
なお、プログラム2のプログラム名が呼出元許可リストにない場合、呼出元プログラム監視手段は、プログラム2に呼び出されたプログラム1が保護領域1内の保護対象ファイルへのアクセスできないと判定し、保護領域監視手段に対してNG応答を行う(S109)。これを受けて、保護領域監視手段はプログラム1に対してNG応答を行い(S110)、プログラム1はプログラム2に対してNG応答を行う(S111)。
【0029】
本実施形態では、保護対象ファイルに直接アクセスする第1プログラムについて第1のアクセス可否判定を行い、該第1プログラムを呼び出す第2プログラムについて第2のアクセス可否判定を行って、最終的に保護対象ファイルへのアクセス許可を行うため、第1プログラムを介した第2プログラムの保護対象ファイルへのアクセスを実効的かつ柔軟に制限することが可能である。
【0030】
[第2実施形態]
本発明の第2実施形態は、許可リストや呼出元許可リストを保護領域とし、呼出元プログラム監視手段や保護領域監視手段等によるこれらのリストへのアクセスを、上述した第1実施形態のようなアクセス可否判定を行って制限するものである。第2実施形態では、許可リストや呼出元許可リストを用いたファイルアクセスをこれらのリストへのアクセスについても適用する、いわゆる入れ子のような形でファイルアクセス制御を行う。PCのハードウェア構成や機能構成は第1実施形態と同様であるため、その説明を省略する。
【0031】
図5は本実施形態のファイルアクセス制御を説明するためのブロック図、図6は本実施形態のファイルアクセス制御処理の流れを示したチャート図である。本実施形態では、許可リストを保護領域2内のファイル、呼出元許可リストを保護領域3内のファイルとし、許可リストの新規作成、内容変更、データ保持を行う保護領域設定手段、呼出元許可リストの新規作成、内容変更、データ保持を行う呼出元プログラム設定手段、保護領域設定手段と呼出元プログラム設定手段を呼び出すための個人認証手段をさらにPCに設けている。
【0032】
許可リストには、保護領域1へのアクセスが許されるソフトウェアとしてプログラム1、保護領域2へのアクセスが許されるソフトウェアとして保護領域監視手段及び保護領域設定手段、保護領域3へのアクセスが許されるソフトウェアとして呼出元プログラム監視手段及び呼出元プログラム設定手段がリストアップされている。
【0033】
呼出元許可リストには、保護領域1へのアクセスが許されるソフトウェアとしてプログラム1、その呼出元としてプログラム2、保護領域2へのアクセスが許されるソフトウェアとして保護領域監視手段、その呼出元としてOS、保護領域2へのアクセスが許されるソフトウェアとして保護領域設定手段、その呼出元として個人認証手段、保護領域3へのアクセスが許されるソフトウェアとして呼出元プログラム監視手段、その呼出元としてOS、保護領域3へのアクセスが許されるソフトウェアとして呼出元プログラム設定手段、その呼出元として個人認証手段がリストアップされている。
【0034】
プログラム2を呼び出されたプログラム1が保護領域1にアクセスする場合については第1実施形態で述べたため、個人認証手段に呼び出された保護領域設定手段が内容変更のために許可リストにアクセスする場合のファイルアクセス制御について説明する。この場合のファイルアクセス制御も基本的には第1実施形態において図4に示したものと同様である。
【0035】
保護領域設定手段が許可リストにアクセスしようとする場合、許可リストは保護領域2内にあるため、保護領域監視手段が一旦アクセスを制限する(S201、S202)。そして、保護領域監視手段は、許可リストを参照して(S203)、保護領域2にアクセスできるソフトウェアとして保護領域設定手段がリストアップされていることを確認し、保護領域2にアクセスしようとしているソフトウェアが保護領域設定手段であることを呼出元プログラム監視手段に通知する(S204)。
【0036】
呼出元プログラム監視手段は、保護領域設定手段の呼出元を検索し、呼出元が個人認証手段であることを把握する(S205)。そして、呼出元プログラム監視手段は、呼出元許可リストを参照して(S206)、保護領域にアクセスできるソフトウェア及びその呼出元として、保護領域設定手段と個人認証手段がリストアップされていることを確認し、保護領域監視手段にOK応答を通知する(S207)。
【0037】
保護領域監視手段は、呼出元プログラム監視手段からのOK応答を受けて保護領域設定手段にOK応答を通知し、保護領域設定手段による許可リストへのアクセスを許可する(S208)。
【0038】
なお、保護領域監視手段は、保護領域内のデータにアクセスしようとするソフトウェアのアクセス可否を判定する際、保護領域2内の許可リストにはアクセスせず、自身のメモリ上にある許可リストを参照する。保護領域監視手段は、立ち上げられてからファイルアクセス制限を行える状態となるまでの間に、保護領域2内の許可リストにアクセスして自身のメモリにコピーしておく。許可リストにアクセスできるのは、保護領域監視手段によるファイルアクセス制限が機能する前だからである。これは、呼出元プログラム監視が呼出元許可リストを参照する場合についても同様である。
【0039】
保護領域設定手段は、保護領域監視手段からのOK応答を受けて、保護領域2内の許可リストにアクセスし(S209)、内容変更を行ってその内容を保存する(S210)。保護領域設定手段は、許可リストの更新を行うと、保護領域監視手段に許可リストの更新があった旨を通知する(S211)。許可リスト更新の通知を受けた保護領域監視手段は、自身のメモリ上の許可リストを更新後の内容に書き換えるために、保護領域2内の許可リストにアクセスしようとする。
【0040】
このとき、保護領域監視手段によるファイルアクセス制限が機能している状態であるため、自身の保護領域2へのアクセスが一旦制限される。保護領域監視手段は、自身のメモリ上の許可リストを参照し(S212)、保護領域2にアクセスできるソフトウェアとして保護領域監視手段がリストアップされていることを確認し、保護領域2にアクセスしようとしているソフトウェアが保護領域監視手段であることを呼出元プログラム監視手段に通知する(S213)。
【0041】
呼出元プログラム監視手段は、保護領域監視手段の呼出元を検索し、呼出元がOSであることを把握する(S214)。そして、呼出元プログラム監視手段は、呼出元許可リストを参照して(S215)、保護領域にアクセスできるソフトウェア及びその呼出元として、保護領域監視手段とOSがリストアップされていることを確認し、保護領域監視手段にOK応答を通知する(S216)。
【0042】
保護領域監視手段は、呼出元プログラム監視手段からのOK応答を受けて、保護領域2内の許可リストにアクセスし(S217)、自身のメモリ上の許可リストを更新後の内容に書き換える(S218)。
【0043】
上述した流れは、個人認証手段に呼び出された呼出元プログラム設定手段が内容変更のために呼出元許可リストにアクセスし、呼出元プログラム監視手段が自身のメモリ上の呼出元許可リストを更新後の内容に書き換える場合も同様である。
【0044】
図6、本実施形態のファイルアクセス制御による効果を説明するための図である。図6(1)のように、不正プログラムが保護領域1に直接アクセスしてきた場合、保護領域監視手段が不正プログラムによる不正アクセスを禁止することが可能である。また、図6(2)に示すように、不正プログラムが保護領域2内の許可リストに自分を追加するために直接アクセスしてきた場合、保護領域監視手段が不正プログラムによる不正アクセスを禁止することが可能である。
【0045】
また、図6(3)に示すように、不正プログラムがプログラム1を呼び出して保護領域1にアクセスしてきた場合、呼出元プログラム監視手段が不正プログラムによるプログラム1を経由した不正アクセスを禁止することが可能である。また、図6(4)に示すように、不正プログラムが保護領域3内の呼出元許可リストに自分を追加するために直接アクセスしてきた場合、保護領域監視手段が不正プログラムによる不正アクセスを禁止することが可能である。
【0046】
また、図6(5)に示すように、不正プログラムが保護領域2内の許可リストに自分を追加するために保護領域設定手段を呼び出してアクセスしてきた場合、呼出元プログラム監視手段が不正プログラムによる保護領域設定手段を経由した不正アクセスを禁止することが可能である。また、図6(6)に示すように、不正プログラムが保護領域3内の呼出元許可リストに自分を追加するために呼出元プログラム設定手段を呼び出してアクセスしてきた場合、呼出元プログラム監視手段が不正プログラムによる呼出元プログラム設定手段を経由した不正アクセスを禁止することが可能である。
【0047】
なお、上述する実施形態は、本発明の好適な実施形態であり、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。
【0048】
すなわち、本実施形態のPCで実行されるプログラムは、先に述べた各手段(呼出元プログラム監視手段110、保護領域監視手段120)を含むモジュール構成となっており、実際のハードウェアを用いて具体的手段を実現する。すなわち、コンピュータ(CPU)が所定の記録媒体からプログラムを読み出して実行することにより上記各手段が主記憶装置上にロードされて生成される。
【0049】
本実施形態のPCで実行されるプログラムは、インターネット等のネットワークに接続されたコンピュータ上に格納され、ネットワーク経由でダウンロードさせることにより提供されるように構成してもよい。また、上記プログラムをインターネット等のネットワーク経由で提供あるいは配布するように構成してもよい。
【0050】
また、上記プログラムは、インストール可能な形式又は実行可能な形式のファイルで、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD、不揮発性のメモリカード等のコンピュータで読み取り可能な記録媒体に記録されて提供されるように構成してもよい。また、上記プログラムは、ROM等にあらかじめ組み込んで提供するように構成してもよい。
【0051】
この場合、上記記録媒体から読み出された又は通信回線を通じてロードし実行されたプログラムコード自体が前述の実施形態の機能を実現することになる。そして、そのプログラムコードを記録した記録媒体は本発明を構成する。
【符号の説明】
【0052】
1 PC
2 CPU
3 メモリ
4 ハードディスク
5 入力装置
6 出力装置
100 制御部
110 呼出元プログラム監視手段
120 保護領域監視手段

【特許請求の範囲】
【請求項1】
保護対象として指定された保護対象フォルダに格納される保護対象ファイルへアクセスしようとする第1プログラムを呼び出している第2プログラムを特定し、前記保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限するための第2リストを用いて、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定するアクセス可否判定手段と、
前記保護対象ファイルへアクセスする第1プログラムを制限するための第1リストを用いて第1プログラムによる前記保護対象ファイルへのアクセスを監視し、前記アクセス可否判定手段の判定結果に基づいて前記第1プログラムによる前記保護対象ファイルへのアクセスを許可又は禁止するアクセス監視手段と、
を有し、
前記アクセス可否判断手段、及び前記アクセス監視手段の許可があった場合並びに禁止されなかった場合、前記第2プログラムが前記第1プログラムを呼び出し、呼び出された前記第1プログラムは前記保護対象ファイルにアクセスできることを特徴とする情報処理装置。
【請求項2】
前記第1リスト及び前記第2リストは前記保護対象フォルダに格納された保護対象ファイルであり、
前記アクセス監視手段は、前記アクセス監視手段による前記保護対象フォルダ内の前記第1リストへのアクセス及び前記アクセス可否判定手段による前記保護対象フォルダ内の前記第2リストへのアクセスを監視することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記第1リストの新規作成、内容変更、データ保持を行う第1リスト管理手段と、
前記第2リストを新規作成、内容変更、データ保持を行う第2リスト管理手段と、
を有し、
前記第1リスト及び前記第2リストは前記保護対象フォルダに格納された保護対象ファイルであり、
前記アクセス監視手段は、前記第1リスト管理手段による前記保護対象フォルダ内の前記第1リストへのアクセス及び前記第2リスト管理手段による前記保護対象フォルダ内の前記第2リストへのアクセスを監視することを特徴とする請求項1又は2に記載の情報処理装置。
【請求項4】
前記アクセス可否判定手段は、前記第2リストを保持する第2リスト保持手段を有し、前記第2リスト保持手段で保持された第2リストを用いて、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定し、
前記アクセス監視手段は、前記第1リストを保持する第1リスト保持手段を有し、前記第1リスト保持手段で保持された第1リストを用いて、第1プログラムによる前記保護対象ファイルへのアクセスを監視することを特徴とする請求項1から3のいずれか1項に記載の情報処理装置。
【請求項5】
前記アクセス監視手段は、前記保護対象ファイルにアクセスしてきた第1プログラム名を前記アクセス可否判定手段に通知し、
前記アクセス可否判定手段は、前記第1プログラム名から該第1プログラムを呼び出している第2プログラムを特定し、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定して該判定結果を前記アクセス監視手段に通知することを特徴とする請求項1から4のいずれか1項に記載の情報処理装置。
【請求項6】
前記第1リストには前記保護対象ファイルへアクセスできる第1プログラムが列挙され、
前記アクセス監視手段は、前記保護対象ファイルにアクセスしてきた第1プログラムが前記第1リストに列挙されていた場合、該第1プログラム名を前記アクセス可否判定手段に通知し、
前記第2リストには前記保護対象ファイルへアクセスできる第1プログラムを呼び出す第2プログラムが列挙され、
前記アクセス可否判定手段は、前記第1プログラム名から該第1プログラムを呼び出している第2プログラムを特定し、前記第2プログラムが前記第2リストに列挙されていた場合、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセスが可能であると判定し、該判定結果を前記アクセス監視手段に通知し、
前記アクセス監視手段は、前記アクセス可否判定手段によるアクセス可の判定結果に基づいて、前記第1プログラムによる前記保護対象ファイルへのアクセスを許可することを特徴とする請求項1から5のいずれか1項に記載の情報処理装置。
【請求項7】
保護対象として指定された保護対象フォルダに格納される保護対象ファイルへアクセスする第1プログラムを制限するための第1リストを用いて、第1プログラムによる前記保護対象ファイルへのアクセス可否を判定する第1判定ステップと、
前記第1判定ステップでアクセス可能と判定された第1プログラムを呼び出している第2プログラムを特定し、前記保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限するための第2リストを用いて、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定する第2判定ステップと、
前記第2判定ステップでの判定結果に基づいて、前記第1プログラムによる前記保護対象ファイルへのアクセスを許可又は禁止するアクセス監視ステップと、
を有し、
前記第1判定ステップ、及び前記第2判定ステップでアクセス可判定があった場合並びにアクセス不可判定がなかった場合、前記第2プログラムが前記第1プログラムを呼び出し、呼び出された前記第1プログラムは前記保護対象ファイルにアクセスできることを特徴とするファイルアクセス制御方法。
【請求項8】
コンピュータに、
保護対象として指定された保護対象フォルダに格納される保護対象ファイルへアクセスしようとする第1プログラムを呼び出している第2プログラムを特定し、前記保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限するための第2リストを用いて、前記第2プログラムによる前記第1プログラムを用いた前記保護対象ファイルへのアクセス可否を判定するアクセス可否判定機能と、
前記保護対象ファイルへアクセスする第1プログラムを制限するための第1リストを用いて第1プログラムによる前記保護対象ファイルへのアクセスを監視し、前記アクセス可否判定機能による判定結果に基づいて前記第1プログラムによる前記保護対象ファイルへのアクセスを許可又は禁止するアクセス監視機能と、
を実現させ、
前記アクセス可否判断機能、及び前記アクセス監視機能による許可があった場合並びに禁止されなかった場合、前記第2プログラムが前記第1プログラムを呼び出し、呼び出された前記第1プログラムは前記保護対象ファイルにアクセスできることを特徴とするプログラム。
【請求項9】
前記第1リスト及び前記第2リストは前記保護対象フォルダに格納された保護対象ファイルであり、
前記アクセス監視機能は、前記アクセス監視機能による前記保護対象フォルダ内の前記第1リストへのアクセス及び前記アクセス可否判定機能による前記保護対象フォルダ内の前記第2リストへのアクセスを監視することを特徴とする請求項8に記載のプログラム。
【請求項10】
前記第1リスト及び前記第2リストは前記保護対象フォルダに格納された保護対象ファイルであり、
前記アクセス監視機能は、前記第1リストの新規作成、内容変更、データ保持を行う第1リスト管理手段による前記保護対象フォルダ内の前記第1リストへのアクセス、及び、前記第2リストを新規作成、内容変更、データ保持を行う第2リスト管理手段による前記保護対象フォルダ内の前記第2リストへのアクセスを監視することを特徴とする請求項8又は9に記載のプログラム。
【請求項11】
請求項8から10のいずれか1項を記載しコンピュータ読み取り可能なことを特徴とする記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate