[go: up one dir, main page]

JP5443231B2 - 情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP5443231B2
JP5443231B2 JP2010070751A JP2010070751A JP5443231B2 JP 5443231 B2 JP5443231 B2 JP 5443231B2 JP 2010070751 A JP2010070751 A JP 2010070751A JP 2010070751 A JP2010070751 A JP 2010070751A JP 5443231 B2 JP5443231 B2 JP 5443231B2
Authority
JP
Japan
Prior art keywords
file
list
list file
program
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010070751A
Other languages
English (en)
Other versions
JP2011204018A (ja
Inventor
貴久 白川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Personal Computers Ltd
Original Assignee
NEC Personal Computers Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Personal Computers Ltd filed Critical NEC Personal Computers Ltd
Priority to JP2010070751A priority Critical patent/JP5443231B2/ja
Publication of JP2011204018A publication Critical patent/JP2011204018A/ja
Application granted granted Critical
Publication of JP5443231B2 publication Critical patent/JP5443231B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

本発明は、アプリケーションで作成される設定ファイルに対する動作を制御する情報処理装置、情報処理方法及びプログラムに関する。
一般的に、PC(Personal Computer)等で用いられるアプリケーションでは、ユーザが、アプリケーションの機能等に関して各種設定を行うことができるようになっている。その一方で、例えば企業にて複数のPCを複数の社員が使用する環境では、管理者(企業)側が、管理コストの肥大防止やセキュリティリスクの制御などの理由から、所定のアプリケーションにおける各種設定を社員に自由に変更されたくないという意向がある。
アプリケーションにおける各種設定をユーザが自由に変更できないように制限する方法としては、例えば、設定ファイル(アプリーションにおける各種設定の内容を示す情報)へのアクセスを識別情報(例えばIDやパスワード)によって認証したり、アクセス対象となる設定ファイル自体を暗号化して保持したりすることが一般的である。このような所定ファイルに対するアクセスの認証やアクセス対象のファイルの暗号化は、例えば特許文献1、2に開示されている。
特開2004−110588号公報 特開2001−51903号公報
しかしながら、上述した認証や暗号化の方法では以下のような問題が生じる。アプリケーションは、最初に実行される際、アプリケーション自身が格納される実行ファイル(例えばexeファイル)とは別に、上記設定ファイル(例えばiniファイル)を作成する。作成された設定ファイルは、例えばハードディスク等の記憶手段に格納される。その後、アプリケーションは、実行される際に設定ファイルが記憶手段に格納されていないと、新たな設定ファイルを作成するように動作する。よって、設定ファイルに対して上記認証や暗号化が施されていたとしても、ユーザが設定ファイルを探し出して記憶手段から削除すれば、アプリケーションは新たな設定ファイルを作成することになる。この新たな設定ファイルには認証や暗号化は設定されていないので、ユーザは、その新たな設定ファイルに対してアクセスでき、設定を自由に変更できてしまうという問題がある。
また、認証や暗号化を行うように、当初から設計されてアプリケーションが作成されている必要があり、既に稼働しているアプリケーションや改造ができないアプリケーションに対しては無力である。
本発明は、上記事情に鑑みてなされたものであり、アプリケーションの設定ファイルに対し、アプリケーション別にアプリケーション中でアクセスの認証や暗号化を用いることなくユーザが自由に変更できないように制御するとともに、設定ファイルへのアクセスを制御できる情報処理装置、情報処理方法及びプログラムを提供することを目的とする。
かかる目的を達成するために、本発明の情報処理装置は、内蔵するアプリケーションにより、アプリケーションに係る設定の内容を示す設定ファイルが作成される情報処理装置であって、アプリケーション自身が格納される実行ファイルを記憶するとともに、実行ファイルのフォークに設定ファイルを格納して記憶する第1記憶手段と、実行ファイルと設定ファイルとの対応を示す第1リストファイルを記憶する第2記憶手段と、第1リストファイルに基づいて、設定ファイルに対するアクセス要求の有無を監視する監視手段と、監視手段による監視の結果、アクセス要求が読み出しであった場合、第1記憶手段に記憶されている設定ファイルへの読み出し要求に変更し、アクセス要求が書き込みであった場合、第1記憶手段以外への書き込み要求とするアクセス制御手段と、を有することを特徴とする。
本発明の情報処理方法は、内蔵するアプリケーションにより、アプリケーションに係る設定の内容を示す設定ファイルが作成される情報処理装置が行う情報処理方法であって、アプリケーション自身が格納される実行ファイルを記憶するとともに、実行ファイルのフォークに設定ファイルを格納して記憶する第1記憶ステップと、実行ファイルと設定ファイルとの対応を示す第1リストファイルを所定の記憶手段に記憶する第2記憶ステップと、第1リストファイルに基づいて、設定ファイルに対するアクセス要求の有無を監視する監視ステップと、監視ステップによる監視の結果、アクセス要求が読み出しであった場合、第1記憶手段に記憶されている設定ファイルへの読み出し要求に変更し、アクセス要求が書き込みであった場合、第1記憶手段以外への書き込み要求とするアクセス制御ステップと、を有することを特徴とする。
本発明のプログラムは、内蔵するアプリケーションにより、アプリケーションに係る設定の内容を示す設定ファイルが作成される情報処理装置が読み取り可能なプログラムであって、情報処理装置には、アプリケーション自身が格納される実行ファイルとともに、実行ファイルのフォークに設定ファイルが格納されて第1記憶手段に記憶されており、実行ファイルと設定ファイルとの対応を示す第1リストファイルが第2記憶手段に記憶されており、情報処理装置に、第1リストファイルに基づいて、設定ファイルに対するアクセス要求の有無を監視する監視処理と、監視処理の結果、アクセス要求が読み出しであった場合、第1記憶手段に記憶されている設定ファイルへの読み出し要求に変更し、アクセス要求が書き込みであった場合、第1記憶手段以外への書き込み要求とするアクセス制御処理と、を実行させることを特徴とする。
本発明によれば、アプリケーションの設定ファイルに対し、アプリケーション別にアプリケーション中でアクセスの認証や暗号化を用いることなくユーザが自由に変更できないように制御するとともに、設定ファイルへのアクセスを制御することが可能となる。
本発明の実施形態1に係る情報処理装置の構成例を示すブロック図である。 本発明の実施形態1に係る情報処理装置の準備段階の例を説明する図であり、(a)は情報処理装置の準備段階時の動作例を示すフローチャートであり、(b)は第1記憶手段に記憶される実行ファイルと設定ファイルの例を示すイメージ図であり、(c)は第2記憶手段に記憶される第1リストファイルの例を示すイメージ図である。 本発明の実施形態1に係る情報処理装置の準備段階後の動作例を示すフローチャートである。 本発明の実施形態2に係る情報処理装置の構成例を示すブロック図である。 本発明の実施形態2に係る情報処理装置の準備段階の例を説明する図であり、(a)は情報処理装置の準備段階時の動作例を示すフローチャートであり、(b)は第3記憶手段に記憶される第2リストファイルの例を示すイメージ図である。 本発明の実施形態2に係る情報処理装置の準備段階後の動作例を示すフローチャートである。 本発明の実施形態3に係る情報処理装置の構成例を示すブロック図である。 本発明の実施形態3に係る情報処理装置の準備段階後の動作例を示すフローチャートである。 本発明の実施形態4に係る情報処理装置の準備段階後の動作例を示すフローチャートである。
以下、本発明を実施するための形態(実施形態)について添付図面を参照して詳細に説明する。
〔実施形態1〕
本発明の実施形態1について説明する。図1は本実施形態の情報処理装置の構成例を示すブロック図である。本実施形態では、情報処理装置の例をPC(Personal Computer)として説明するが、PCに限定されず、その他の情報処理装置であってもよい。
本実施形態のPC1は、図1に示すように、操作手段11、表示手段12、第1記憶手段13、第2記憶手段14、監視手段15、アクセス制御手段16を備える。
操作手段11は、PC1に対してユーザが指示や選択などを行うときに操作を行う手段である。操作手段11を実現するハードウェアとしては、マウスやキーボード等が挙げられる。
表示手段12は、ユーザに対して各種情報を画面に表示する手段である。表示手段12は、ユーザの指示を受け、所定の画面表示を行う。表示手段12を実現するハードウェアとしては、ビデオカード及びディスプレイ等が挙げられる。
第1記憶手段13は、PC1に内蔵されるアプリケーション自身が格納された実行ファイルを記憶する。また、第1記憶手段13は、そのアプリケーションにより作成された設定ファイルを記憶する。設定ファイルは、アプリケーションに係る設定の内容(値)を示す情報である。そして、本実施形態では、第1記憶手段13において、実行ファイルと設定ファイルとを対応付けて記憶することを特徴とするが、その記憶方法の詳細な具体例については後述する。第1記憶手段13を実現するハードウェアとしては、フラッシュメモリやハードディスク等が挙げられる。
第2記憶手段14は、第1記憶手段13に記憶された実行ファイルの名前と設定ファイルの名前とが対応付けられて記録された第1リストファイルを記憶する。ここでいう設定ファイルとは、本来アプリケーションの実行ファイルと独立のファイルとなっていて、その実体が第1記憶手段13に記憶された設定ファイルのことである。第2記憶手段14における詳細な具体例については後述する。第2記憶手段14を実現するハードウェアとしては、フラッシュメモリやハードディスク等が挙げられる。
なお、本実施形態では、説明の便宜上、第1記憶手段13と第2記憶手段14とを分けた構成としたが、それらを併せて一の記憶手段としてもよい。ただし論理的には、第1記憶手段13及び第2記憶手段14には、上記以外のファイルは記憶されないものとして説明する。
また、図1には示していないが、PC1は、第1記憶手段13と第2記憶手段14以外の記憶手段(その他記憶手段という)も備える。その他記憶手段には、第1記憶手段13に記憶された設定ファイルと同じ設定ファイル(もう1つの設定ファイルという)が記憶される。もう1つの設定ファイルは、ダミーとして機能するので、アクセスされて書き込みが行われたとしても、その書き込みは反映されない。つまり、もう1つの設定ファイルでは、実際の設定内容は記録されない。実際の設定内容は、第1記憶手段13に記憶された設定ファイルのみに記録される。
監視手段15は、OSに対して発行される全てのアクセス要求を監視する。そして、監視手段15は、アクセス要求を検知すると、第1リストファイルを参照し、検知したアクセス要求が、第1リストファイルに名前が記録されている設定ファイルへのアクセス要求かどうかを判断する。監視手段15は、この判断の結果をアクセス制御手段16に通知する。監視手段15を実現するハードウェアとしては、CPU(Central Processing Unit)及びメモリ(RAM:Random Access Memory、ROM:Read Only Memory)等が挙げられる。
アクセス制御手段16は、監視手段15による判断の結果、検知されたアクセス要求が、第1リストファイルに名前がある設定ファイル以外へのアクセス要求である場合、そのアクセス要求をそのままOSへ受け渡す。一方、監視手段15による判断の結果、検知されたアクセス要求が、第1リストファイルに名前がある設定ファイルへのアクセス要求である場合、アクセス制御手段16は、そのアクセス要求が読み出しか書き込みかを判断する。その判断の結果、読み出しであった場合には、アクセス制御手段16は、第1リストファイルの対応付けを参照し、そのアクセス要求の内容を変更する。すなわち、アクセス要求は、第1記憶手段13に記憶されている実行ファイルの代替データストリームに格納されている設定ファイルへのアクセス(読み出し要求)に変更される。そして、アクセス制御手段16は、変更したアクセス要求をOSへ受け渡す。一方、判断の結果、書き込みであった場合には、アクセス制御手段16は、アクセス要求をそのままOSへ受け渡す(この場合、その他記憶手段に記憶されているもう1つの設定ファイルへのアクセス(書き込み要求)となる)。アクセス制御手段16を実現するハードウェアとしては、CPU及びメモリ等が挙げられる。
なお、本実施形態では、説明の便宜上、監視手段15、アクセス制御手段16を分けた構成としたが、それらを併せて一の制御手段としてもよい。
以上のように構成されたPC1の動作例について説明する。まず、準備段階として、管理者の操作によりPC1において図2(a)に示すフローが実行される。
まず、管理者は、PC1において操作手段11と表示手段12を用いて、ユーザに設定を変更されたくない所望のアプリケーションの実行ファイルを用いて、設定ファイルを所望の内容(値)に設定した後で、その実行ファイルのフォークにその設定ファイルを格納する(S1)。以下、所望のアプリケーションの例を、PC1にインストールされたワープロソフト(文書作成、装飾、レイアウト等を行うアプリ)とし、実行ファイルの例をexeファイルとし、設定ファイルの例をiniファイルとする。
ここで、フォーク(fork)とは、コンピュータのファイルシステムにおいて、オブジェクトに紐付けられる1以上のメタデータである。例としては、アップル社のHFSファイルシステムにおけるデータフォークやリソースフォーク、マイクロソフト社のNTFSファイルシステムにおける代替データストリーム(Alternate Data Streams:ADS)などが知られている。以下では、NTFSファイルシステムの代替データストリームを例に説明することにする。ファイルは、通常メインストリーム(普通に表示される表のデータ)のみで構成されているが、代替データストリーム(普通は表示されない裏のデータ)を複数付け加えることができるようになっている。この代替データストリームは、基本的にユーザに見えない隠しファイルとなっており、そのストリーム名が未知の場合アクセスすることは不可能である。また、代替データストリームのみを削除することはできず、もし代替データストリームを削除するとメインストリームも削除される。本実施形態では、このような代替データストリームの性質を利用し、ユーザに変更されたくない設定ファイルをこの代替データストリームに格納するようにする。これにより、設定ファイルは読み出しのみが可能となる。
以上のことから、S1では、管理者の操作により、選択されたワープロソフト(名前をアプリaとする)のexeファイルの代替データストリームに、そのワープロソフトのiniファイルが格納される。このときのイメージを図2(b)に示す。図2(b)に示すように、アプリaのexeファイル(名前をa.exeとする)に、アプリaのiniファイル(名前をa.iniとする)が対応付けられている。この状態でa.exeとa.iniは、管理者の操作により、第1記憶手段13に記憶される。このようにa.exeの代替データストリームにa.iniが格納されることで、a.iniの実体は、そのストリーム名が未知の場合アクセスすることが不可能な情報として、a.exeとともに第1記憶手段13に記憶されることになる。a.iniは、通常ユーザには見えないようになっているが、たとえユーザに見つけられても、a.iniを削除するとa.exeも削除されてしまうので、ユーザはa.iniを削除することができない。
次に、管理者は、PC1において操作手段11と表示手段12を用いて、第1記憶手段13に記憶させた実行ファイルの名前と設定ファイルの名前とを対応付けて記録した第1リストファイルを作成する(S2)。すなわち、S2では、管理者の操作により、a.exeとa.iniが対応付けられて第1リストファイルに記録される。このときのイメージを図2(c)に示す。この第1リストファイルは、管理者の操作により、第2記憶手段14に記憶される。第1リストファイルに記録された対応付けは、アクセス制御手段16がアクセス要求の内容を変更するときの元となる。なお、ここでは、第1リストファイルの記録例として、名前を用いて記録を行ったが、名前に限らず、その他の識別情報であってもよい。また、本実施形態では、例として、記録される対応付け(実行ファイル名と設定ファイル名の組)を図2(c)に示すように1つとするが、複数記録してもよい。
なお、上記図2(a)のフローの説明では、管理者が手動でS1とS2を行う例について説明したが、S1とS2は、所定のアプリケーションによって自動的に行われてもよい。また、第1リストファイルの内容を変更する場合のために、IDやパスワード等による認証が行われるようにしてもよい。この認証は、管理者が、PC1にて直接行うことはもちろん、他のPCからネットワークを介してPC1へアクセスして行うことも可能である。
このように図2(a)に示す準備段階が終わった後で、図3に示すフローが可能となる。以下、図3を参照してPC1の動作例について説明するが、図2で用いた具体例を引き継いで説明する。
PC1の起動後、監視手段15は、OSに対して発行される全てのファイルへのアクセス要求を監視する(S11)。
監視手段15は、監視の結果、アクセス要求を検知すると、第1リストファイルを参照し、そのアクセス要求が、第1リストファイルに名前が記録されている設定ファイルへのアクセス要求であるかを判断する(S12)。具体的には、図2(c)に示すように、第1リストファイルにおいてa.iniが記録されている場合、監視手段15は、検知したアクセス要求のアクセス先がa.iniであるかどうかを判断することになる。
監視手段15による判断の結果、検知されたアクセス要求がa.iniへのアクセス要求ではない場合(S12/NO)、アクセス制御手段16は、アクセス制御手段としてはそのアクセス要求の内容を許可し、要求をそのままOSへ受け渡す(S16)。ただし、OSによるアクセス制御が行われ、アクセスが禁止されることもあり得る。一方、監視手段15による判断の結果、検知されたアクセス要求がa.iniへのアクセス要求である場合(S12/YES)、アクセス制御手段16は、そのアクセス要求の種別を判断する。
アクセス制御手段16は、検知されたアクセス要求が、読み出しであるか又は書き込みであるかを判断する(S13)。
アクセス制御手段16は、判断の結果、アクセス要求が読み出しである場合(S13/読み出し)、第1リストファイルの対応付けを参照し、そのアクセス要求の内容を、第1記憶手段13に記憶中の実行ファイルの代替データストリームに格納されている設定ファイルへのアクセス(読み出し要求)に変更した上で、OSへ受け渡す(S14)。具体的には、第1記憶手段13に記憶されているa.exeの代替データストリームに格納されているa.iniへのアクセスとして受け渡される。
一方、アクセス制御手段16は、判断の結果、アクセス要求が書き込みである場合(S13/書き込み)、そのアクセス要求をそのままOSへ受け渡す。具体的には、その他記憶手段に記憶されているもう1つのa.iniへのアクセス(書き込み要求)として受け渡される。
このようにすることで、アプリケーションが設定ファイルを書き込めないことに起因して、動作異常を起こすことも無く、第1記憶手段13に記憶されている実行ファイルの代替データストリームに格納された設定ファイル(実際の設定内容を記録してある方)の書き替えを禁止することができる。
以上説明したように、本実施形態によれば、既存のアプリケーションの設定ファイルに対し、アプリケーション別にアプリケーション中でアクセスの認証や暗号化を用いることなくユーザが自由に変更できないように制御するとともに、設定ファイルへのアクセスを制御することができる。また、本実施形態によれば、上記制御を行うときに、既存のアプリケーションに対して変更を加える必要はない。
〔実施形態2〕
本発明の実施形態2について説明する。実施形態1において、管理者が、第1記憶手段13に記憶されている設定ファイルの内容を変更したい場合がある。その場合、管理者は特殊なプログラムを用いて内容を変更することになるため、本実施形態では、アクセス要求が特殊なプログラムからであるかを判断し、そうである場合には、特権的に常に設定ファイルに対して読み書きできるようにする。
図4は本実施形態の情報処理装置の構成例を示すブロック図である。実施形態1で説明した図1に示す構成と比較すると、本実施形態のPC1では第3記憶手段17を追加した構成となっている。第3記憶手段17以外は、図1に示す構成と同様であるので、説明を省略する。
第3記憶手段17は、第1記憶手段13に記憶された設定ファイルの名前と、その設定ファイルを利用可能なプログラムの名前とが対応付けられて記録された第2リストファイルを記憶する。ここでいう設定ファイルとは、本来アプリケーションの実行ファイルと独立のファイルとなっていて、その実体が第1記憶手段13に記憶された設定ファイルのことである。第3記憶手段17における詳細な具体例については後述する。第3記憶手段17を実現するハードウェアとしては、フラッシュメモリやハードディスク等が挙げられる。
なお、本実施形態では、説明の便宜上、第1記憶手段13と第2記憶手段14と第3記憶手段13を分けた構成としたが、それらを併せて一の記憶手段としてもよい。ただし論理的には、第1記憶手段13、第2記憶手段14及び第3記憶手段17には、上記以外のファイルは記憶されないものとして説明する。
以上のように構成されたPC1の動作例について説明する。まず、準備段階として、管理者の操作によりPC1において図5(a)に示すフローが実行される。図5(a)のS1、S2は、図2に示す動作と同様であるので、説明を省略する。
S2における第1リストファイルの作成の後、管理者は、PC1において操作手段11と表示手段12を用いて、第1記憶手段13に記憶させた設定ファイルの名前と、その設定ファイルを利用可能なプログラムの名前とを対応付けて記録した第2リストファイルを作成する(S3)。設定ファイルを利用可能なプログラムの例としては、管理者により使用されるものであり、サーバからの指示でファイルを送受信するような特殊なプログラムが挙げられる。具体的には、管理者がPC1の設定を集中管理するようなC/S型の管理運用ソフトが挙げられる。ここでは、例として、特殊なプログラムの名前をプログラムαとする。よって、S3では、管理者の操作により、a.iniとプログラムαが対応付けられて第2リストファイルに記録される。このときのイメージを図5(b)に示す。この第2リストファイルは、管理者の操作により、第3記憶手段17に記憶される。第2リストファイルに記録された対応付けは、アクセス制御手段16がアクセス要求元の事前登録を確認するときの元となる。なお、ここでは、第2リストファイルの記録例として、名前を用いて記録を行ったが、名前に限らず、その他の識別情報であってもよい。また、本実施形態では、例として、記録される対応付け(設定ファイル名とプログラム名の組)を図5(b)に示すように1つとするが、複数記録してもよい。
なお、上記図5(a)のフローの説明では、管理者が手動でS1〜S3を行う例について説明したが、S1〜S3は、所定のアプリケーションによって自動的に行われてもよい。また、特殊なプログラムにより第2リストファイルの内容を変更する場合のために、IDやパスワード等による認証が行われるようにしてもよい。この認証は、管理者が、PC1にて直接行うことはもちろん、他のPCからネットワークを介してPC1へアクセスして行うことも可能である。
このように図5(a)に示す準備段階が終わった後で、図6に示すフローが可能となる。以下、図6を参照してPC1の動作例について説明するが、図5で用いた具体例を引き継いで説明する。また、図6のフローでは、S31、S32以外は、図3に示す動作と同じであるので、それらの説明は省略する。
S12における監視手段15による判断の結果、検知されたアクセス要求が、第1リストファイルに名前がある設定ファイル(例えばa.ini)へのアクセス要求である場合(S12/YES)、アクセス制御手段16は、そのアクセス要求を発行したプログラム(要求元)が事前に第2リストファイルに登録(記録)されているか否かを判断する。
アクセス制御手段16は、第2リストファイルを参照し、要求元のプログラム名が、アクセス対象の設定ファイル名(例えばa.ini)と対応付けて登録されているかを判断する(S31)。
判断の結果、要求元のプログラム名が第2リストファイルにない場合(S31/NO)、アクセス制御手段16は、上述したアクセス要求の種別判断を行う(S13)。一方、要求元のプログラム名が第2リストファイルにある場合(S31/YES)、アクセス制御手段16は、第1リストファイルの対応付けを基に、第1記憶手段13に記憶中の実行ファイルの代替データストリームに格納されている設定ファイルへのアクセス(読み出し及び書き出しの両方)を許可する(S32)。具体的には、第1記憶手段13に記憶されているa.exeの代替データストリームに格納されているa.iniへのアクセスが、読み書き両方とも許可される。
以上説明したように、本実施形態によれば、管理者が特殊なプログラムを用いて第1記憶手段13に記憶された設定ファイル(代替データストリームに格納された方)の内容を変更する場合に、その設定ファイルに対して常に読み書きできるようになる。
〔実施形態3〕
本発明の実施形態3について説明する。実施形態1におけるPC1では、例えばユーザの指示により、PC1(第1記憶手段13及び第2記憶手段14)に記憶されているファイル(例えばファイル名)を示すファイル一覧の取得要求が発行される場合がある。その場合、例えば、図示しない生成手段(例えばCPUとメモリで実現)が、第1記憶手段13及び第2記憶手段14に記憶されているファイル名の一覧を生成し、表示手段12等に出力する。これにより、ユーザは、PC1にどのようなファイルが記憶されているかを確認できる。そこで、本実施形態では、生成されたファイル一覧が出力される前に、そのファイル一覧から、管理者がユーザに変更されたくない設定ファイル名を削除できるようにする。
図7は本実施形態の情報処理装置の構成例を示すブロック図である。実施形態1で説明した図1に示す構成と比較すると、本実施形態のPC1では変更手段18を追加した構成となっている。変更手段18以外は、図1に示す構成と同様であるので、説明を省略する。
変更手段18は、ファイル一覧の取得要求によりファイル一覧が生成された場合、そのファイル一覧が取得要求の元であるプログラム(アプリケーションも含む)へ出力される前に、そのファイル一覧の中から、第1リストファイル自身のファイル名や、第1リストファイルに示されている設定ファイルのファイル名を取り除く。その後、変更手段18は、そのファイル一覧を取得要求元のプログラムへ出力する。よって、このプログラムにより例えば表示手段12に表示されるファイル一覧には、第1リストファイル自身のファイル名や、第1リストファイルに示されている設定ファイル名は表示されないことになる。
本実施形態のPC1の動作例を図8に示す。図8の動作例は、図2で説明した準備段階後の動作であり、以下の説明では、実施形態1で説明した具体例を引き継ぐとする。この図8の動作例を実施形態1で説明した図3に示す動作例と比較すると、S21〜S23の動作を追加した構成となっている。これらの動作以外は、図3に示す動作と同様であるので、説明を省略する。
PC1の起動後、監視手段15は、発行されるアクセス要求を監視し(S11)、アクセス要求を検知すると、それが、図示しない生成手段に対するアクセス要求、すなわちファイル一覧の取得要求であるかを判断する(S21)。
監視手段15による判断の結果、検知したアクセス要求がファイル一覧の取得要求ではない場合(S21/NO)、上述したS12の動作へ進む。一方、監視手段15による判断の結果、検知したアクセス要求がファイル一覧の取得要求である場合(S21/YES)、図示しない生成手段によってファイル一覧の生成が行われる(S22)。
変更手段18は、生成されたファイル一覧の中から、第1リストファイル名や、第1リストファイルに示されている設定ファイル名(例えばa.ini)を取り除いた後で、そのファイル一覧を取得要求元のプログラムへ出力する(S23)。
以上のように、本実施形態によれば、ファイル一覧から、第1リストファイル自身のファイル名や、第1リストファイルに示されている設定ファイル名が除かれることになるので、ファイル一覧を見たユーザに設定ファイルの存在を通知しないようにできる。
なお、本実施形態では、実施形態1に適用した例を説明したが、実施形態2に適用することもできる。その場合、変更手段18は、ファイル一覧の中から、第2リストファイル自身のファイル名や、第2リストファイルに示されたプログラムに関するファイルの名前(例えば実行ファイル名や設定ファイル名)も取り除くようにする。
〔実施形態4〕
本発明の実施形態4について説明する。本実施形態では、上記実施形態1、2で説明した第1リストファイル及び第2リストファイルに対するアクセス要求を制御するようにする。
本実施形態のPCの構成は、上述した実施形態2の図4に示す構成と同様であるので、ここでの説明は省略する。
以上のように構成されたPC1の動作例について説明する。まず、準備段階として、管理者の操作によりPC1において図5(a)に示すフローが実行される。上述したようにS1〜S3の動作が行われるが、本実施形態では、S2、S3においてさらに以下の動作が行われる。
S2では、管理者の操作により、第1リストファイルの名前(リスト1とする)が第1リストファイル自身に記録される。同様に、第2リストファイルの名前(リスト2とする)も第1リストファイルに記録される。なお、この場合、リスト1やリスト2に、他のファイル名などを対応付ける必要はない。
S3では、管理者の操作により、第1リストファイルの名前(例えばリスト1)と、第1リストファイルを利用可能なプログラムの名前(例えば、実施形態2で説明したプログラムα)とが対応付けられて、第2リストファイルに記録される。同様に、第2リストファイルの名前(例えばリスト2)と、第2リストファイルを利用可能なプログラムの名前(例えばプログラムα)とが対応付けられて、第2リストファイル自身に記録される。
なお、第1リストファイルを利用可能なプログラムの例としては、監視手段15を実現するためのプログラム、アクセス制御手段16を実現するためのプログラム、変更手段18を実現するためのプログラム、これらの手段を任意に組み合わせて実現するプログラムなども挙げられる。また、第2リストファイルを利用可能なプログラムの例としては、アクセス制御手段16を実現するためのプログラムなども挙げられる。
このように図5(a)に示す準備段階が終わった後で、図9示すフローが可能となる。
以下、図9のフローでは、S41〜S44以外は、図6に示す動作と同じであるので、それらの説明は省略する。
S12における監視手段15による判断の結果、検知されたアクセス要求が、第1リストファイルに名前がある設定ファイルへのアクセス要求ではない場合(S12/NO)、監視手段15は、そのアクセス要求が、第1リストファイルに名前があるリストファイル(例えばリスト1、リスト2)へのアクセス要求であるか否かを判断する(S41)。
監視手段15による判断の結果、検知されたアクセス要求がリスト1又はリスト2へのアクセス要求ではない場合(S41/NO)、アクセス制御手段16は、アクセス制御手段としてはそのアクセス要求の内容を許可し、要求をそのままOSへ受け渡す(S16)。
監視手段15による判断の結果、検知されたアクセス要求がリスト1又はリスト2へのアクセス要求である場合(S41/YES)、アクセス制御手段16は、第2リストファイルを参照し、そのアクセス要求を発行したプログラム名(例えばプログラムα)が、アクセス対象のリストファイル名(例えばリスト1又はリスト2)と対応付けて事前に登録(記録)されているか否かを判断する(S42)。
判断の結果、要求元のプログラム名が第2リストファイルにない場合(S42/NO)、アクセス制御手段16は、そのアクセス要求を不許可とし、例えばエラー通知を表示手段12にて行う(S44)。よって、例えば、プログラムα以外のプログラム(第2リストファイルに名前のないプログラム)を用いてのリスト1又はリスト2に対する読み書きは許可されない。一方、要求元のプログラム名が第2リストファイルにある場合(S42/YES)、アクセス制御手段16は、そのアクセス要求を許可する(S43)。よって、例えば、プログラムαを用いてのリスト1又はリスト2に対する読み書きは許可される。
以上のように、本実施形態によれば、第1リストファイル及び第2リストファイルに対するアクセス要求を制御することができる。なお、本実施形態では、第1リストファイルと第2リストファイルの両方を制御対象としたが、いずれか一方のみでもよい。
〔実施形態5〕
本発明の実施形態5について説明する。上記実施形態1〜4で説明した動作は、ハードウェア及びソフトウェアの少なくとも一方を用いることによって実現することが可能である。
上述した実施形態1〜4の動作を、例えばミドルウェア等のプログラムによって実現する場合には、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれているコンピュータ内のメモリにインストールして実行させてもよい。あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させてもよい。
このようなプログラムは、例えばハードディスクやROMに予め記録しておくことが可能であるし、また、例えばCD、DVD、USBメモリなどのリムーバブル記録媒体に、一時的又は永続的に格納・記録しておくことが可能である。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することが可能である。
また、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールするほか、ダウンロードサイトからコンピュータに無線転送してもよい。または、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送してもよい。PC等のコンピュータでは、転送されてきたプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることが可能である。
なお、上述した実施形態1〜4の動作をプログラムで実現する場合、上述した全ての動作を1つのプログラムにする必要はなく、任意に動作を選定して組み合わせることで、1つ以上のプログラムが作成されてもよい。また、上記各実施形態と同様に、そのプログラムについても、プログラムの実行ファイルのフォークに、そのプログラムの設定ファイルが格納されるようにするのが好ましい。また、そのプログラムの名前と設定ファイルの名前とを対応付けて、所定の対応ファイルに記録されることが好ましい。
以上、本発明の各実施形態について説明したが、上記各実施形態に限定されるものではなく、その要旨を逸脱しない範囲において種々の変形が可能である。
例えば、上記各実施形態で説明した処理動作に従って時系列的に実行されるのみならず、処理を実行する装置の処理能力、あるいは、必要に応じて並列的にあるいは個別に実行するように構築することも可能である。
11 操作手段
12 表示手段
13 第1記憶手段
14 第2記憶手段
15 監視手段
16 アクセス制御手段
17 第3記憶手段
18 変更手段

Claims (11)

  1. 内蔵するアプリケーションにより、前記アプリケーションに係る設定の内容を示す設定ファイルが作成される情報処理装置であって、
    前記アプリケーション自身が格納される実行ファイルを記憶するとともに、前記実行ファイルのフォークに前記設定ファイルを格納して記憶する第1記憶手段と、
    前記実行ファイルと前記設定ファイルとの対応を示す第1リストファイルを記憶する第2記憶手段と、
    前記第1リストファイルに基づいて、前記設定ファイルに対するアクセス要求の有無を監視する監視手段と、
    前記監視手段による監視の結果、前記アクセス要求が読み出しであった場合、前記第1記憶手段に記憶されている設定ファイルへの読み出し要求に変更し、前記アクセス要求が書き込みであった場合、前記第1記憶手段以外への書き込み要求とするアクセス制御手段と、
    を有することを特徴とする情報処理装置。
  2. 前記第1リストファイルに示される設定ファイルと当該設定ファイルを利用可能なプログラムとの対応を示す第2リストファイルを記憶する第3記憶手段を有し、
    前記アクセス制御手段は、
    前記監視手段による監視の結果、前記アクセス要求を発行したプログラムが前記第2リストファイルに登録されている場合は、前記第1記憶手段に記憶されている設定ファイルへの読み出し及び書き込みを許可し、
    前記監視手段による監視の結果、前記アクセス要求を発行したプログラムが前記第2リストファイルに登録されていない場合は、前記アクセス要求が読み出しであれば、前記第1記憶手段に記憶されている設定ファイルへの読み出し要求に変更し、前記アクセス要求が書き込みであれば、前記第1記憶手段以外への書き込み要求とすることを特徴とする請求項1記載の情報処理装置。
  3. 前記情報処理装置に記憶されているファイルの識別情報を示すファイル一覧の取得要求があった場合、前記ファイル一覧の中から、前記第1リストファイルの識別情報、前記第2リストファイルの識別情報、前記第1リストファイルに示されている設定ファイルの識別情報、前記第2リストファイルに示されているプログラムに関するファイルの識別情報を取り除いて、前記取得要求の元であるプログラムへ出力する変更手段を有することを特徴とする請求項2記載の情報処理装置。
  4. 前記第1リストファイルには、前記対応の他に、当該第1リストファイルの識別情報及び前記第2リストファイルの識別情報の少なくとも一方を登録可能であり、
    前記監視手段は、
    前記第1リストファイルに基づいて、前記第1リストファイル及び前記第2リストファイルの少なくとも一方に対するアクセス要求の有無を監視することを特徴とする請求項2又は3記載の情報処理装置。
  5. 前記第2リストファイルには、前記対応の他に、前記第1リストファイルと当該第1リストファイルを利用可能なプログラムとの対応、及び、前記第2リストファイルと当該第2リストファイルを利用可能なプログラムとの対応の少なくとも一方を登録可能であり、
    前記アクセス制御手段は、
    前記監視手段による監視の結果、前記第1リストファイル又は前記第2リストファイルに対するアクセス要求があり、当該アクセス要求を発行したプログラムが前記第2リストファイルに登録されている場合は、要求されたリストファイルへの読み出し及び書き込みを許可することを特徴とする請求項2から4のいずれか1項に記載の情報処理装置。
  6. 内蔵するアプリケーションにより、前記アプリケーションに係る設定の内容を示す設定ファイルが作成される情報処理装置が行う情報処理方法であって、
    前記アプリケーション自身が格納される実行ファイルを記憶するとともに、前記実行ファイルのフォークに前記設定ファイルを格納して記憶する第1記憶ステップと、
    前記実行ファイルと前記設定ファイルとの対応を示す第1リストファイルを所定の記憶手段に記憶する第2記憶ステップと、
    前記第1リストファイルに基づいて、前記設定ファイルに対するアクセス要求の有無を監視する監視ステップと、
    前記監視ステップによる監視の結果、前記アクセス要求が読み出しであった場合、前記第1記憶手段に記憶されている設定ファイルへの読み出し要求に変更し、前記アクセス要求が書き込みであった場合、前記第1記憶手段以外への書き込み要求とするアクセス制御ステップと、
    を有することを特徴とする情報処理方法。
  7. 内蔵するアプリケーションにより、前記アプリケーションに係る設定の内容を示す設定ファイルが作成される情報処理装置が読み取り可能なプログラムであって、
    前記情報処理装置には、
    前記アプリケーション自身が格納される実行ファイルとともに、前記実行ファイルのフォークに前記設定ファイルが格納されて第1記憶手段に記憶されており、
    前記実行ファイルと前記設定ファイルとの対応を示す第1リストファイルが第2記憶手段に記憶されており、
    前記情報処理装置に、
    前記第1リストファイルに基づいて、前記設定ファイルに対するアクセス要求の有無を監視する監視処理と、
    前記監視処理の結果、前記アクセス要求が読み出しであった場合、前記第1記憶手段に記憶されている設定ファイルへの読み出し要求に変更し、前記アクセス要求が書き込みであった場合、前記第1記憶手段以外への書き込み要求とするアクセス制御処理と、
    を実行させることを特徴とするプログラム。
  8. 前記情報処理装置には、
    前記第1リストファイルに示される設定ファイルと当該設定ファイルを利用可能なプログラムとの対応を示す第2リストファイルが第3記憶手段に記憶されており、
    前記情報処理装置に、
    前記監視処理の結果、前記アクセス要求を発行したプログラムが前記第2リストファイルに登録されている場合は、前記第1記憶手段に記憶されている設定ファイルへの読み出し及び書き込みを許可する処理と、
    前記監視処理の結果、前記アクセス要求を発行したプログラムが前記第2リストファイルに登録されていない場合は、前記アクセス要求が読み出しであれば、前記第1記憶手段に記憶されている設定ファイルへの読み出し要求に変更し、前記アクセス要求が書き込みであれば、前記第1記憶手段以外への書き込み要求とする処理と、
    を実行させることを特徴とする請求項7記載のプログラム。
  9. 前記情報処理装置に、
    前記情報処理装置に記憶されているファイルの識別情報を示すファイル一覧の取得要求があった場合、前記ファイル一覧の中から、前記第1リストファイルの識別情報、前記第2リストファイルの識別情報、前記第1リストファイルに示されている設定ファイルの識別情報、前記第2リストファイルに示されているプログラムに関するファイルの識別情報を取り除いて、前記取得要求の元であるプログラムへ出力する変更処理を実行させることを特徴とする請求項8記載のプログラム。
  10. 前記第1リストファイルに、当該第1リストファイルの識別情報及び前記第2リストファイルの識別情報の少なくとも一方が登録されている場合、
    前記情報処理装置に、
    前記監視処理のときに、前記第1リストファイルに基づいて、前記第1リストファイル及び前記第2リストファイルの少なくとも一方に対するアクセス要求の有無も監視する処理を実行させることを特徴とする請求項8又は9記載のプログラム。
  11. 前記第2リストファイルに、前記第1リストファイルと当該第1リストファイルを利用可能なプログラムとの対応、及び、前記第2リストファイルと当該第2リストファイルを利用可能なプログラムとの対応の少なくとも一方が登録されている場合、
    前記情報処理装置に、
    前記監視処理の結果、前記第1リストファイル又は前記第2リストファイルに対するアクセス要求があり、当該アクセス要求を発行したプログラムが前記第2リストファイルに登録されている場合は、要求されたリストファイルへの読み出し及び書き込みを許可する処理を実行させることを特徴とする請求項8から10のいずれか1項に記載のプログラム。
JP2010070751A 2010-03-25 2010-03-25 情報処理装置、情報処理方法及びプログラム Active JP5443231B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010070751A JP5443231B2 (ja) 2010-03-25 2010-03-25 情報処理装置、情報処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010070751A JP5443231B2 (ja) 2010-03-25 2010-03-25 情報処理装置、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2011204018A JP2011204018A (ja) 2011-10-13
JP5443231B2 true JP5443231B2 (ja) 2014-03-19

Family

ID=44880591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010070751A Active JP5443231B2 (ja) 2010-03-25 2010-03-25 情報処理装置、情報処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5443231B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018041163A (ja) * 2016-09-05 2018-03-15 富士通株式会社 マルウエア検知プログラム、マルウエア検知装置及びマルウエア検知方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3736336B2 (ja) * 2000-11-16 2006-01-18 日本電気株式会社 プログラム起動設定ファイルの更新情報保護装置と更新情報保護方法およびプログラム記録媒体
JP2007179357A (ja) * 2005-12-28 2007-07-12 Hitachi Software Eng Co Ltd コンピュータプログラムのインストール方法
JP5223471B2 (ja) * 2008-06-05 2013-06-26 コニカミノルタビジネステクノロジーズ株式会社 設定情報付与装置、画像処理装置、消耗品ユニット及び設定情報付与方法
JP2010049665A (ja) * 2008-08-25 2010-03-04 Panasonic Corp ファイル共同編集システム

Also Published As

Publication number Publication date
JP2011204018A (ja) 2011-10-13

Similar Documents

Publication Publication Date Title
JP6151256B2 (ja) コンピューティングデバイス、作動方法及びコンピュータプログラム
JP5301764B2 (ja) ポータブルアプリケーション
TW201025050A (en) Device and method for filtering a file system
JP6142527B2 (ja) 設定情報管理プログラム、情報処理装置及び設定情報管理方法
JP2010237480A (ja) コンテンツ保護装置およびコンテンツ保護方法
KR101615646B1 (ko) 컴퓨터시스템, 그 제어방법과, 그 컴퓨터프로그램이 저장된 기록매체
CA2855308A1 (en) Method and system for digital rights enforcement
JP4952600B2 (ja) 管理装置および管理プログラム
JP2008257340A (ja) 情報処理装置、情報処理方法、記憶媒体及びプログラム
JP5443231B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP6483459B2 (ja) ファイル管理システム及びファイル管理プログラム
WO2011021340A1 (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP2007264897A (ja) 情報処理装置、データ管理方法、プログラム
JPWO2017002446A1 (ja) 電子機器
JP2008077600A (ja) シンクライアント、シンクライアントシステム、及びプログラム
JP6605406B2 (ja) データ管理装置、データ管理方法、及びデータ管理プログラム
JP2007286899A (ja) アプリケーション実行システムおよびサーバ
JP6193149B2 (ja) ストレージ接続システム、ストレージ接続装置、ストレージ共有方法、およびプログラム
JP2008234539A (ja) 情報処理装置及びファイル処理方法並びにプログラム
JP2005267307A (ja) 画面作成装置、方法、プログラム、及び記録媒体
US20080253559A1 (en) Data Security Method, System and Storage Medium for Preventing a Desktop Search Tool from Exposing Encrypted Data
JP2011040044A (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP2004220400A (ja) ファイル保護方法及びファイル保護プログラム
JP4882550B2 (ja) オブジェクト管理システム及びオブジェクト管理方法、並びにコンピュータ・プログラム
JP4213704B2 (ja) 仮想ファイル管理装置、仮想ファイル管理方法、および仮想ファイル管理プログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110830

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131219

R150 Certificate of patent or registration of utility model

Ref document number: 5443231

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250