CN100407174C - 数据保护设备及数据保护方法 - Google Patents

数据保护设备及数据保护方法 Download PDF

Info

Publication number
CN100407174C
CN100407174C CN031106404A CN03110640A CN100407174C CN 100407174 C CN100407174 C CN 100407174C CN 031106404 A CN031106404 A CN 031106404A CN 03110640 A CN03110640 A CN 03110640A CN 100407174 C CN100407174 C CN 100407174C
Authority
CN
China
Prior art keywords
access
request
file
data
identifying information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN031106404A
Other languages
English (en)
Other versions
CN1467642A (zh
Inventor
梅林祐
田悦
山中祐介
佐佐木孝興
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN1467642A publication Critical patent/CN1467642A/zh
Application granted granted Critical
Publication of CN100407174C publication Critical patent/CN100407174C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

一种数据保护程序能够有效地限制对于受保护资源的未授权访问,即使在受保护资源处在被一个用户合法访问的状态下也可提供这种保护。关于能够访问受保护资源的程序的识别信息被登记在一张访问许可管理表中。如果后来接收到一个访问请求要求访问受保护资源,就获取关于输出所述访问请求的请求来源程序的识别信息。接着,根据关于该请求来源程序的识别信息是否已被登记在访问许可管理表中,来确定对于受保护资源的访问是否被准许。如果对于受保护资源的访问被准许,就响应访问请求处理受保护资源中的数据。

Description

数据保护设备及数据保护方法
技术领域
本发明涉及一种用于保护数据的数据保护程序及数据保护方法,尤其涉及用于限制对被保护资源的访问的数据保护程序及数据保护方法。
背景技术
计算机系统有时要在若干个用户之间共享。当一个计算机系统在若干用户间共享时,就有必要限制用户所能使用的资源,以保护某些用户的数据免受疏忽错误及其他用户未授权行为的损害。
常规的计算机系统从一个用户处接收包含了用户名和口令的验证信息,根据接收到的验证信息验证用户,并允许通过验证的用户访问受限资源,这些资源是事先已经授权用户访问的。这样,用户就可以选择访问计算机系统所提供的资源。虽然上述的验证过程基本上是在一个用户接一个用户的基础上进行的,但也可以在一组用户的基础上执行相同的验证过程,以便为各个这样的组提供有选择的访问及信息共享。
迄今为止,对于选择性访问的所有验证操作都必须依照自上而下的过程由系统管理员排序和计划。然而,上述自上而下的选择性访问实现方法的不利之处在于,它在系统工作计划的初始阶段需要消耗大量时间和劳力,这是因为系统管理员必须预先计划要在用户中共享的信息内容,而且各个用户不能根据自己的意愿进行更精细的访问限制设置。
考虑到上述的缺点,已经建议允许系统用户根据自下而上的方法进行更确定的文档保护处理。根据某项提议,用户借助一种文件加密应用对存储在存储设备上的文件进行加密,以避免文件被未经授权的第三方使用。
根据一种通用的文件加密方法,用户利用诸如文档生成应用-如字处理程序-这样的应用所准备的一个文档文件被直接存储在一个存储设备中,存储在存储设备中的该文档之后再被加密。
当利用这样一种应用生成的文档文件被直接存储在存储设备中时,这些文档文件在存储设备中暂时不受保护。为了减轻所存储文档文件的这种不受保护的状态,已考虑使用一个进程来监视对用户所使用计算机系统中的存储设备的存取,并自动在文档文件被存储到存储设备时或是之后立即对其进行加密。
根据上述方法,如果文档文件的一个存储目的地(比如一个目录)要被加密,那么文档文件也会用与存储目的地相关的加密密钥被加密,而用户却并未意识到文档的加密。当被加密的文档文件从存储目的地被读出时会被解密。只有当用来监视对存储目的地的存取的机制工作时,文档文件才会被加密和解密。通过仅在某个特定的应用处在激活状态时运行存取监视机制,保护经过加密的文档文件免受未经授权的使用。
然而,如果存取监视机制自动加密和解密文档文件,那么恶意的第三方就可能在存取监视机制工作期间读取加密的文档文件。特别是,当一个激活了存取监视机制的应用A在访问存储目的地时,应用B也可以访问该存储目的地并读取一个解密的文档文件。
即使应用A采取行动限制用户的访问,只要存取监视机制已在应用A的控制下被激活,那么就可以通过来自于应用B的复制请求等,从存储目的地读取一个经过加密的文档文件。这时,被应用B读取的文档文件也会被存取监视机制解密。因此就出现了这样一个问题:第三方可以从存储目的地中取出解密信息。
这就使得欺诈行为成为可能,比如一个拥有访问权的用户通过应用A激活存取监视机制,再利用另一个应用B读取一个文档文件。举例来说,即使应用A受到限制仅允许对数据进行登记,一个被允许使用应用A的用户也很容易利用应用B通过这样的欺诈操作来读取数据。
发明内容
本发明的一个目标是要提供一种数据保护程序及数据保护方法,用来有效地防止对受保护资源的未授权访问,即使在所述资源正受到经授权的访问时也要提供这种保护。
为了实现上述目标,提供了一种数据保护程序用于保护存储在受保护资源中的数据。该数据保护程序允许一台计算机执行一个处理序列,包括:在一张访问许可管理表中登记关于能够访问受保护资源的程序的识别信息;如果接收到一个对受保护资源的访问请求,就获取关于输出该访问请求的请求来源程序的识别信息;根据关于该请求来源程序的识别信息是否已经被登记在访问许可管理表中,来决定是否允许对受保护资源进行访问;以及如果对受保护资源的访问被许可,就响应于访问请求处理受保护资源中的数据。
为了实现上述目标,还提供了一种用于保护存储在受保护资源中的数据的方法,该方法包括:在一张访问许可管理表中登记关于能够访问受保护资源的程序的识别信息;如果接收到一个对受保护资源的访问请求,就获取关于输出该访问请求的请求来源程序的识别信息;根据关于该请求来源程序的识别信息是否已经被登记在访问许可管理表中,来决定是否允许对受保护资源进行访问;以及如果对受保护资源的访问被许可,就响应于访问请求处理受保护资源中的数据。
本发明的以上及其他的目标、特性和优点将通过下面结合附图的说明变得明显,各附图以举例形式示出了本发明的优选实施例。
附图说明
图1示出了体现本发明原理的方框图;
图2示出了本发明一个实施例中所使用的计算机硬件配置的方框图;
图3示出了用来提供文件保护功能的一种配置的方框图;
图4示出了访问许可管理表的数据结构;
图5示出了保护资源管理表的数据结构;
图6示意性地示出了当一个客户标识符已被登记时所执行的访问过程;
图7示意性地示出了当一个客户标识符未被登记时所执行的访问过程;
图8示出了本发明实施例的总工作流程的流程图;
图9示出了一张原理图,表示登记一个待监视的文件夹的过程;
图10示出了登记一个待监视文件夹过程的处理序列的流程图;
图11示出了一张原理图,表示登记一个应用的过程;
图12示出了登记一个应用过程的处理序列的流程图;
图13示出了一张原理图,表示访问一个文件的过程;
图14示出了访问文件过程的处理序列的流程图;
图15示出了一张原理图,表示取消应用登记的过程;
图16示出了取消应用登记过程的处理序列的流程图;
图17示意性地示出了利用一个特定的硬件/环境值来保护文件的访问过程;以及
图18示出了一张流程图,表示利用启动器应用的文件保护过程的总工作流程。
具体实施方式
下面,将参照附图来说明本发明的一个典型实施例。
首先将说明本发明应用于该实施例的概况,接着再给出该实施例的具体细节。
图1以框图形式示出了本发明的原理。如图1中所示,依照本发明的一个数据保护程序是要用来监视对受保护资源1的访问,并保护存储在资源1中的数据1a,该程序允许计算机执行下面所要描述的一个过程。在图1所示的例子中,假定数据1a以加密形式存储在资源1中,以保护自己不受未经授权的访问。
首先,关于能够访问资源1的一个程序的识别信息2a被登记在一张访问许可管理表3中(步骤S1)。在图1所示的例子中,“程序A”被登记为关于能访问资源1的一个程序的识别信息2a。关于一个程序的识别信息可以是该程序的程序名、执行该程序的进程的进程名、该进程的标识符(进程ID)、该进程的激活时间,等等。
当登记识别信息2a时,一个密钥2b与识别信息2a一起被登记到访问许可管理表3中。密钥2b可以是一个值,该值是由请求来源程序2被激活时用户所输入的口令唯一确定的。因此就保证了不会产生同样的密钥,除非输入了相同的口令。
此后,当接收到一个要访问资源1的访问请求2c时,就获取关于输出访问请求2c的请求来源程序2的识别信息4(步骤S2)。
对资源1的访问请求2c可以通过监视对资源1的访问而检测到。例如,监测一个资源的名称(一个驱动器名、一个文件夹名、一个设备名,等等),该资源是访问请求中的一个访问目的地,接着对监测到的名称与资源1的名称之间的对应关系进行核对。
然后,根据有关请求来源程序2的识别信息4是否已经被登记在访问许可管理表3中,来决定是否准许对资源1的访问(步骤S3)。在图1所示的例子中,由于请求来源程序2的识别信息2a已经预先登记过,因此对资源1的访问就被准许了。如果访问请求是由其识别信息还未被登记在访问许可管理表3中的程序发出的,那么它的访问请求就会被拒绝。
如果对资源1的访问被准许了,那么就会响应于访问请求2c对资源1中的数据1a进行处理(步骤S4)。举例来说,如果访问请求2c是请求写入由请求来源程序2生成的数据1b,那么就从访问许可管理表3中取出与识别信息4相关的密钥5,并用密钥5对数据1b加密。接着再将加密数据1a存储到资源1中。如果访问请求2c是请求读取数据1a,那么就从访问许可管理表3中取出与识别信息4相关的密钥5,并用密钥5对加密数据1a进行解密。接着再将解密数据1b传送给请求来源程序2。
在依照上述的数据保护程序在计算机上执行这样的处理期间,仅当发出访问请求2c的请求来源程序2的识别信息4预先被登记在访问许可管理表3中时,才允许访问,并且根据访问请求2c来访问资源1中的数据。
另外,当识别信息被登记在访问许可管理表3中时,一个用来加密和解密数据的密钥也连同识别信息一起被登记到访问许可管理表3中。因此,即使未经授权的第三方为了操纵目的而将关于它自己程序的识别信息登记到访问许可管理表3中,资源1中的数据1a也不能被解密,除非密钥的一致性被确认。这样,资源1中数据1a的安全性就得到了保证。
能被登记到访问许可管理表3中的密钥可以包括作为参数而来自被允许存取访问许可管理表3的程序的输入、预定用户组的组密钥、以及对于运行文件保护系统的本地机独一无二的、被包含在一个密钥生成逻辑中的值(硬盘ID,硬标记ID,等等)。
一台安装了上述数据保护程序的计算机的系统管理员给予被允许访问保护数据的用户一种权限,让他能够使用被准许访问资源1的程序。可以例如按照以下过程给予用户使用程序的权限:
为了给予用户使用程序的权限,关于受保护资源的信息以及关于被允许访问该资源的应用的信息被彼此关联在一起,并登记在一个表文件或是类似文件中。关于拥有使用应用程序权限的用户的信息被作为各个应用程序的验证信息登记在该表文件或类似文件中。
通过给予用户使用程序的权限,用户就被允许访问一个受保护的资源,该资源可通过这些进行访问,用户可利用这些程序输入和输出数据。举例来说,当依照本发明的一台计算机系统接收到来自一个用户的启动一个应用程序的指令时,该计算机系统就会查看一个表文件,该文件中含有关于受保护资源的登记信息、关于应用程序的登记信息,以及登记的验证信息,该计算机系统再根据表文件中的登记信息确认该用户是否为该应用程序的合法用户以及该应用程序是否能够访问该资源。如果能够访问该资源的应用被合法用户激活,那么计算机系统就生成一个密钥并将该密钥登记在访问许可管理表3中。这样,每个用户就只能访问该用户被授权使用的资源。
由某个应用存储在资源1中的一个文件或是其他数据被该利用应用生成的一个密钥加密。因此,尝试从一个非正当启动的应用去访问存储在资源1中的文件是不能解密该文件的。从而就可以防止和监视根据未被允许访问资源1的程序的操作来对信息的未授权处理及泄漏。换句话说,一个被准许访问文件信息的合法用户,会被禁止通过经由系统管理员所不认可的程序的未授权操作来越权控制资源1。
下面将对本发明的典型实施例进行具体说明。
图2以框图形式示出了计算机100的硬件配置,该计算机被用于本发明的实施例中。计算机100整体由一个CPU(中央处理单元)101控制。CPU 101通过总线107与RAM(随机存取存储器)102、存储设备103、图形处理器104、输入接口105以及通信接口106相连。
RAM 102临时存储由CPU 101执行的OS(操作系统)程序和应用程序的至少一部分。RAM 102还存储各种需要由CPU 101进行处理的数据。存储设备103可能包括例如一个硬盘驱动器(HDD),它存储OS、各种驱动程序和应用程序。
一台显示器11被连接到图形处理器104上。图形处理器104根据来自CPU 101的指令在显示器11的屏幕上显示图像。键盘12和鼠标13连接在输入接口105上。输入接口105通过总线107将从键盘12和鼠标13上输入的信号传送给CPU 101。
通信接口106连接到网络10上。通信接口106通过网络10向其它计算机传送数据并从其它计算机接收数据。
以上硬件配置能够实现根据本发明实施例的功能。为了实现根据本发明实施例的处理功能,要在计算机100中安装一个驱动程序。当计算机100执行该驱动程序时实现的处理功能下面将被称为“驱动器”,而当计算机100执行应用程序时实现的功能称为“应用”。
下面将说明为了实现根据本发明实施例的文件保护功能而在计算机100上构造的处理功能。
图3以框图形式示出了一种用来实现文件保护功能的配置。如图3所示,计算机100包含了一张访问许可管理表210、一张保护资源管理表220、一个应用230和一个驱动器240。根据本发明的实施例,假设被保护资源可以在文件夹(目录)基础上指定。因此,由与存储设备103相关的文件系统定义的若干个文件夹111至114中,任何需要的文件夹都可以被指定为受保护资源。文件夹111中包含多个文件111a、111b……。其他文件夹112至114也包含若干个文件。在图3所示的例子中,文件夹111的识别信息为“文件夹a(folder a)”,文件夹112的识别信息为“文件夹b(folder b)”,文件夹113的识别信息为“文件夹c(folder c)”,而文件夹114的识别信息为“文件夹d(folder d)”。
访问许可管理表210中包含登记信息,该信息被用作判定一个应用是否被准许访问存储设备103的准则。更具体地说,该登记信息包含了应用的识别信息、加密密钥以及用来准许应用访问存储设备103的资源。
保护资源管理表220中包含了关于受保护资源的识别信息。例如,该识别信息可以是作为受保护资源的文件夹的名称。
应用230具有根据用户请求提供服务的功能。例如,应用230可以是包括字处理程序、电子表程序等等在内的多种程序中的任何一种。应用230响应于用户的控制输入生成一个文件。为了将一个生成的文件存储到存储设备103中,应用230输出一个访问请求,以向存储设备103写入生成的文件。要查看存储在存储设备103中的文件,应用230输出一个访问请求,以读取所要查看的文件。
为了保护应用230所生成的文件,应用230接收用户输入的一个口令并进行用户验证。应用230生成一个根据所输入的口令唯一确定的密钥,并通过驱动器240在访问许可管理表210中设置应用230的识别信息、密钥,以及要访问的文件夹的识别信息。
当应用230输出一个写文件的访问请求时,驱动器240就将文件存储到存储设备103中。如果作为文件存储目的地的文件夹被指定为受保护资源,并且应用230对该文件夹的访问是被许可的,那么驱动器240就会加密要存到该文件夹中的文件。
当应用230输出一个读文件的访问请求时,驱动器240就从存储设备103获取该文件并将其传送给应用230。如果存储该文件的文件夹被指定为受保护资源,并且应用230对作为存储目的地的该文件夹的访问是被许可的,那么驱动器240就会解密所获取的文件。
为了向作为受保护资源的文件夹中写入文件以及从其中取出文件,驱动器240具有一个数据表设置单元241、加密/解密判定单元242、访问许可/禁止判定单元243、以及加密/解密处理器244。
数据表设置单元241响应应用230的请求,如文件夹监视请求,将数据登记到访问许可管理表210和保护资源管理表220中或是从其中删除数据。
加密/解密判定单元242响应应用230的文件访问请求(文件存储请求或是文件查看请求),决定文件是否需要被加密或是解密。更具体地说,加密/解密判定单元242要判定文件访问请求中的访问目标(文件存储目的地中的文件夹或是存有待查看文件的文件夹)是否已经在保护资源管理表220中被指定为受保护资源。如果访问目标是一个受保护资源,那么加密/解密判定单元242就判定该文件需要被加密或解密。
如果加密/解密判定单元242判定一个文件需要被加密或解密,那么访问许可/禁止判定单元243就要获取关于发出了该文件访问请求的应用230的识别信息。该识别信息可以是例如执行应用230的进程的标识符(进程ID)。然后,访问许可/禁止判定单元243决定对于受保护资源的文件访问请求是否被准许。更具体地说,如果匹配关于应用的识别信息与访问目标的文件夹结合的信息已经被登记在访问许可管理表210中,那么访问许可/禁止判定单元243就会允许对文件进行访问。
如果访问许可/禁止判定单元243准许了对于受保护资源的文件访问请求,加密/解密处理器244就会对文件访问请求所指定的文件进行加密或解密。更具体地说,如果文件访问请求是一个文件存储请求,那么加密/解密处理器244就对文件访问请求所指定的文件进行加密,并将加密文件保存在受保护的指定文件夹中。如果文件访问请求是一个文件查看请求,那么加密/解密处理器244就从受保护的文件夹中取出指定的文件,并解密该文件。
下面将说明保存在访问许可管理表210及保护资源管理表220中数据的具体细节。
图4示出了访问许可管理表210的一种数据结构的例子。访问许可管理表210有一列客户标识符、一列加密密钥和一列允许访问的资源。列与列之间按行并排放置的信息项彼此之间相关联。
客户标识符列包含处理功能的识别信息(客户标识符),处理功能比如作为一个客户被执行的应用230。客户标识符可以是例如进程ID或是执行文件名。在本实施例中,作为客户工作的各进程的ID被设置在客户标识符列中。
加密密钥列包含预定数据长度的密钥。每个密钥代表了由一个口令唯一生成的信息,该口令是在允许使用应用230时由用户输入的。因此,一个密钥实质上是仅由一个口令生成的。
允许访问的资源列包含关于被允许访问的资源的识别信息,该信息与客户标识符及密钥相关联。在图4所示的例子中,允许访问的资源被设为文件夹名。放置在该列中的文件夹名包含了文件系统中到该文件夹的路径。
在图4所示的例子中,客户标识符“客户A”与加密密钥“密钥α”及被允许访问的资源“文件夹a”相关联。
图5示出了保护资源管理表220的一种数据结构的例子。保护资源管理表220含有一列保护资源信息。该列保护资源信息包含受保护资源的识别信息。在本实施例中,受保护资源被设为文件夹名。设置在该列中的文件夹名包含了文件系统中到该文件夹的路径。在图5所示的例子中,识别信息被表示为“文件夹a”的文件夹111以及识别信息被表示为“文件夹b”的文件夹112都被设置为受保护资源。
在对登记于保护资源管理表220中保护资源(如文件夹)的访问请求中,只有来自于客户标识符已被设置在访问许可管理表210中的那些客户的处理请求才会被执行。下面将说明当客户标识符已被登记在访问许可管理表210时和当客户标识符未被登记在访问许可管理表210时所执行的不同处理过程。
图6示意性地示出了当一个客户标识符已被登记时所执行的访问过程。当用户启动应用230并输入一个正确的口令作为用户验证信息时,应用230就会在步骤S11中通过驱动器240在访问许可管理表210中登记一个客户标识符(进程ID)、一个密钥和一个资源名(文件夹名)。
例如,假定关于受保护资源的信息以及关于被允许访问那些受保护资源的应用的信息已经被相互关联起来并登记在一个表文件中,还假定被授权使用各个应用程序的用户的信息(包括口令和用户标识符)已被作为验证信息登记在该表文件中。当用户输入一个口令,就会根据该用户口令是否已被登记在验证信息的表文件中来对用户进行验证。如果用户被判定为合法用户,接着就会根据表文件来确定用户被授权使用的应用程序所能访问的受保护资源,该表文件中包含了关于受保护资源的信息以及关于应用程序的信息,它们彼此相关联。执行应用程序的进程的客户标识符(进程ID)和取决于口令的密钥与受保护资源的资源名(文件夹名)相关联,并被登记在访问许可管理表210中。
随后,应用230在步骤S12中输出对文件夹111中的文件111a的访问请求。该访问请求可以是请求生成文件111a,请求查看文件111a,请求更新文件111a,以及请求删除文件111a。从应用230发出的访问请求被传送给驱动器240。
驱动器240响应于应用230所发出的访问请求,获取应用230的进程ID。驱动器240查看访问许可管理表210,并从中检索对应于所获取的进程ID的客户标识符。然后在步骤S13中驱动器240获取一个对应于检索出的客户标识符的密钥α。
驱动器240在步骤S15中处理访问请求所指定的文件111a,同时用获取的密钥α加密或解密文件111a。举例来说,如果访问请求是一个生成并保存文件111a的请求,那么驱动器240就用密钥α加密由应用230传送来的数据,再将加密数据作为文件111a保存在文件夹111中。
如果访问请求是请求查看已经存储在文件夹111中的文件111a,那么驱动器240就用密钥α将文件111a解密为明文数据,再将这些明文数据传送给应用230。
图7示出了当一个客户标识符未被登记时所执行的访问过程。举例来说,假设这样一种情况,在步骤S21中,应用231发出对文件夹111中文件111a的访问请求,而它的客户标识符却并未登记在访问许可管理表210中。由于应用231的客户标识符并未登记在访问许可管理表210中,因此在步骤S22中,驱动器240拒绝响应于访问请求对文件111a进行处理。
如上所述,由于应用230的客户标识符(进程ID)以及相应的密钥被事先登记,基于所登记的客户标识符及密钥而指定的文件夹111中文件111a就被保护起来免受其它应用231的访问。
下面将说明指定一个受保护资源以及处理保护状态下的文件的过程细节。
图8是本发明实施例整个工作流程的流程图。当一种处理功能如登记一个客户标识符的功能可以被包含在应用230中时,就能应用图8中所示的工作流程。为了将一种处理功能封装到应用230中,需要准备必要的处理功能作为库(用于多种软件的通用功能及程序),而且要设定该库在应用230工作时被执行。下面将按照连续步骤标号说明图8中所示的处理过程。
[步骤S31]当用户输入一个口令并使用一个控制输入启动应用230时,应用230通过驱动器240登记待监视的文件夹并启动一个文件夹监视机制。具体地说,被设置为受保护资源的文件夹有关的识别信息由应用230登记到保护资源管理表中。被设置为受保护设备的文件夹可以是用户指定的所需文件夹或用于应用230的规定文件夹。这个登记过程仅在一个文件夹最初被指定为受监视对象时才执行一次。响应于该登记过程,驱动器240执行一个登记待监视文件夹的过程。
更具体地说,假定关于受保护资源的信息以及关于被允许访问那些受保护资源的应用程序的信息都已经被彼此关联并登记在一个表文件中,还假定被授权使用各个应用程序的用户的信息(包括口令和用户标识符)都已经被作为验证信息登记在表文件中。当用户输入一个口令并使用一个控制输入来启动应用230,就会根据该用户口令是否已被登记在验证信息表文件中来验证用户。如果该用户被用户验证确认为合法用户,那么就会根据表文件来决定该用户被授权使用的应用程序所能访问的受保护资源,所述的表文件中含有关于受保护资源的信息以及关于应用程序的信息,它们彼此相关联。接着将受保护资源的资源名(文件夹名)登记到保护资源管理表220中。
[步骤S32]在待监视文件夹被登记且文件夹监视机制被启动之后,应用230会激活一种功能(例如字处理程序),该功能是应用户的控制输入所要执行的。这样的功能会被激活为一个进程。该进程会由OS(操作系统)分配识别信息(进程ID)。
[步骤S33]应用230向驱动器240输出一个登记请求,以登记启动进程时所分配到的进程ID。响应于该登记请求,驱动器240会执行一个应用登记进程。
在应用登记进程中,进程ID被作为一个客户标识符登记在访问许可管理表210中,该表由驱动器240管理。这时,应用230会生成一个对应于用户所输入口令的密钥。所生成的该密钥与客户标识符被关联登记在访问许可管理表210中。在步骤S31中被指定为受保护资源的文件夹的识别信息被当作允许访问的资源,与客户标识符关联登记在访问许可管理表210中。
[步骤S34]应用230通过驱动器240输出一个对待监视文件夹中某个文件的访问请求,如请求读取一个文件或是请求写入一个文件。响应于该访问请求,驱动器240执行一个访问进程。如果要读取文件中的数据,那么驱动器240解密该文件;如果要将数据写入文件,那么驱动器240就加密该文件。
[步骤S35]应用230通知驱动器240应用已完成,也就是说,向驱动器240发出一个应用登记取消请求。响应于该应用登记取消请求,驱动器240执行一个进程以取消对于该应用的登记。更具体地说,驱动器240会从访问许可管理表210中删除对应于应用230的客户标识符,以及与该客户标识符相关的密钥和文件夹识别信息。
[步骤S36]应用230被终止。下面将说明按图8所示顺序当应用230发出处理请求时,驱动器240所执行处理步骤的细节。
首先将说明步骤S31中登记一个待监视文件夹的过程细节。
图9概念性地示出了登记一个受保护文件夹的过程。如图9所示,在步骤S41中应用230向驱动器240发出一个文件夹监视请求。接着,在步骤S42中驱动器240将文件夹的识别信息作为受保护资源的信息登记在保护资源管理表220中。
图10示出了登记一个受保护文件夹过程的处理序列。下面将按照连续的步骤编号说明图10中所示的处理序列。
[步骤S51]驱动器240接收到应用230发出的文件夹监视请求。驱动器240将接收到的文件夹监视请求传送给数据表设置单元241。被传送给数据表设置单元241的文件夹监视请求中包含关于待监视文件夹的识别信息。
[步骤S52]数据表设置单元241确定被指定要监视的文件夹是否已经是被监视的目标了。更具体地说,数据表设置单元241检索保护资源管理表220并确定被文件夹监视请求所指定要监视的文件夹的识别信息是否已经被登记在保护资源管理表220中。如果该文件夹的识别信息已经被登记在保护资源管理表220中,那么该文件夹就已经是被监视的目标了。如果没有,那么该文件夹还不是被监视的目标。如果被指定要监视的文件夹已经是一个被监视的目标了,那么该处理过程返回应用230。如果被指定要监视的文件夹还不是一个被监视的目标,那么处理过程将进入步骤S53。
[步骤S53]数据表设置单元241将文件夹监视请求所指定文件夹的识别信息登记在保护资源管理表220中。随后,处理过程返回应用230。
下面将说明步骤S32中应用激活过程的细节。
图11概念性地示出了登记一个应用的过程。在步骤S61中,应用230发出一个应用登记请求以登记一个应用。在步骤S62中,驱动器240检索保护资源管理表220并确认应用登记请求中所包含的文件夹是否要被监视。如果一个文件夹要被监视,那么在步骤S63中,驱动器240会将客户标识符、密钥以及文件夹名登记到访问许可管理表210中。
图12示出了登记一个应用过程的处理序列。下面将按照连续的步骤编号说明图12中所示的处理序列。
[步骤S71]驱动器240接收应用230所发出的应用登记请求。驱动器240将接收到的应用登记请求传送给数据表设置单元241。被传送给数据表设置单元241的应用登记请求中包含一个客户标识符、一个密钥以及被允许访问的文件夹(访问文件夹)的识别信息。
[步骤S72]数据表设置单元241确定访问文件夹是否为被监视的目标。更具体地说,数据表设置单元241要确定访问文件夹的识别信息是否已经被登记在保护资源管理表220中了。如果该访问文件夹的识别信息已经被登记,那么该访问文件夹就是被监视的目标。如果没有,那么该访问文件夹还不是被监视的目标。如果访问文件夹是一个被监视的目标,那么该处理过程进入步骤S73。如果访问文件夹还不是一个被监视的目标,那么处理过程将返回应用230。
[步骤S73]数据表设置单元241确认应用230的客户标识符是否已经被登记在访问许可管理表210中。如果已经被登记,那么该处理过程返回应用230。如果没有被登记,那么该处理过程进入步骤S74。
[步骤S74]数据表设置单元241将包含在应用登记请求中的客户标识符、密钥以及访问文件夹的组合登记在访问许可管理表210中。随后,该处理过程返回应用230。
下面将详细说明步骤S34中的文件访问过程。
图13概念性地示出了访问一个文件的过程。应用230在步骤S81中发出一个文件访问请求。该文件访问请求被驱动器240接收。在步骤S82中,驱动器240检索保护资源管理表220,并确认应文件访问请求所要访问的文件是否处在受监视的文件夹中。如果所要访问的文件是受监视文件夹中的文件,那么驱动器240就在步骤S83中检索访问许可管理表210并确认输出文件访问请求的应用230是否被准许访问该文件。如果应用230对该文件的访问被许可,那么驱动器240就响应于文件访问请求访问该文件,并在步骤S84中向应用230返回结果。
图14示出了访问文件过程的处理序列。下面将根据连续的步骤编号说明图14中所示的处理序列。
[步骤S91]驱动器240接收应用230发出的文件访问请求。接收到的文件访问请求被传送给加密/解密判定单元242。该文件访问请求所包含的信息代表了文件名、文件位置(关于存储该文件的文件夹的识别信息)、指令语句(表明该文件访问请求是读数据还是写数据的请求)、以及所要写入的数据(如果文件访问请求是写数据请求)。
[步骤S92]加密/解密判定单元242确定要访问的文件所处的文件夹是否是一个受监视的文件夹。更具体地说,加密/解密判定单元242检索保护资源管理表220并确定要访问的文件所处文件夹的识别信息是否已经被登记在保护资源管理表220中。如果已经登记,那么要访问的文件所处的文件夹是一个受监视的文件夹。如果没有登记,那么要访问的文件所处的文件夹不是一个受监视的文件夹。如果要访问的文件所处的文件夹是一个受监视的文件夹,那么该处理过程进入步骤S94。如果要访问的文件所处的文件夹不是一个受监视的文件夹,那么该处理过程进入步骤S93。
[步骤S93]驱动器240根据文件访问请求,借助于OS(操作系统)中所包含的文件系统执行一个文件访问进程。
[步骤S94]访问许可/禁止判定单元243检索访问许可管理表210,并确定发出文件访问请求的应用230是否被登记为与受监视的该文件夹相关。
更具体地说,访问许可/禁止判定单元243获取发出文件访问请求的应用230的进程ID。该进程ID由OS(操作系统)管理,因此访问许可/禁止判定单元243可以通过询问OS来获取该进程ID。访问许可/禁止判定单元243确定应用230的进程ID以及要被访问的文件所处文件夹的识别信息的组合是否已经被登记在访问许可管理表210中。如果该进程ID和文件夹的识别信息的组合已经被登记在访问许可管理表210中,那么访问许可/禁止判定单元243就可以判定应用230是一个已登记客户。
如果应用230是一个已登记客户,那么该处理过程进入步骤S96。如果应用230不是一个已登记客户,那么该处理过程进入步骤S95。
[步骤S95]访问许可/禁止判定单元243拒绝来自应用230的文件访问请求,并向应用230返回结果。随后,该处理过程返回应用230。
[步骤S96]访问许可/禁止判定单元243告知加密/解密处理器244该文件访问请求已经被准许。加密/解密处理器244从访问许可管理表210中获取一个密钥,该密钥与应用230的进程ID以及被访问文件所处文件夹的识别信息的组合相关。接着加密/解密处理器244执行一个文件访问进程,其中包括利用所获取的密钥对被访问的文件进行文件加密或解密。
更具体地说,如果文件访问请求是一个读取文件的请求,那么加密/解密处理器244利用所获取的密钥解密该文件,并将解密文件传送给应用230。如果文件访问请求是一个写入文件的请求,那么加密/解密处理器244用获取的密钥加密要写入的数据,将这些数据形成一个文件,并将该文件存储在受监视的文件夹中。随后,该处理过程返回应用230。
下面将说明步骤S35中取消一个应用登记的过程。
图15概念性地示出了取消一个应用登记的过程。在步骤S101中,应用230发出一个应用登记取消请求。在步骤S102中,驱动器240删除登记在访问许可管理表210中的信息。
图16是一张流程图,示出了取消一个应用登记的过程的处理序列。下面将按照连续的步骤编号说明图16中所示的处理序列。
[步骤S111]驱动器240获取一个来自应用230的应用登记取消请求。驱动器240将获取的应用登记取消请求传送给数据表设置单元241。
[步骤S112]数据表设置单元241确定应用230的进程ID是否已经被登记在访问许可管理表210中。如果已经登记,那么该处理过程进入步骤S113。如果没有登记,那么该处理过程返回应用230。
[步骤S113]数据表设置单元241从访问许可管理表210中删除应用230的进程ID以及与该进程ID相关的数据(密钥以及文件夹识别信息)。
另一方面,可用于加密/解密数据的密钥可以不是作为参数的来自于应用230的输入,而可以是分配给用户组的组密钥,以及对于运行文件保护系统的本地机独一无二的值(特定的硬件/环境值),这些值被包含在密钥生成逻辑中。这些特定的硬件/环境值可以是例如硬盘ID、硬标记ID等等。
图17示出了利用一个特定的硬件/环境值来保护文件的访问过程。图17中所示的访问过程与图6中所示的访问过程相似,除了其中加入一个特定的硬件/环境值250。
当用户启动应用230并输入一个正确的口令作为用户验证信息时,应用230就会在步骤S121中向访问许可管理表210登记一个客户标识符、一个密钥和一个资源名。随后,应用230在步骤S122中发出对文件夹111中文件111a的访问请求。
驱动器240a响应于应用230所发出的访问请求,获取应用230的进程ID。在步骤S123中,驱动器240a检索访问许可管理表210,并从中获取对应于客户标识符的密钥α,所述的客户标识符对应于所获取的进程ID。在步骤S124中,驱动器240a还要获取一个特定的硬件/环境值250。
驱动器240a利用所获取的特定硬件/环境值250作为用于生成加密密钥或解密密钥的辅助信息(密钥生成辅助信息)。更具体地说,驱动器240a将从访问许可管理表210中取得的密钥α与特定硬件/环境值250组合起来,从而生成一个新的密钥。接着在步骤S125中,驱动器240对访问请求所指定的文件111a进行处理,其中包括用生成的新密钥加密或解密数据。
由于加密/解密密钥是用特定的硬件/环境值250生成的,因此一个受保护资源只能由一台计算机访问,从而可以针对通过网络进行的未授权访问企图实现增强安全性的保护。
当应用230中包含了一种借助库来保护文件的功能时,就可运用图8中所示的工作流程。然而,保护文件的功能可以通过一个启动器应用实现。
图18示出利用了启动器应用的文件保护过程的工作流程。在图18所示的例子中,提供了一个启动器应用231和一个子应用232。启动器应用231作为辅助功能,用于响应用户的控制输入来启动各种应用。子应用232是由启动器应用231启动的一个应用。子应用232可以是一个字处理程序、一个电子表格程序,等等。
[步骤S131]当用户输入一个口令并使用一个控制输入来请求启动器应用231启动子应用232时,启动器应用231登记一个待监视的文件夹并启动一个文件夹监视机制。更具体地说,启动器应用231通过驱动器240将要被设置为受保护资源的文件夹的识别信息登记到保护资源管理表220中。要被设置为受保护资源的文件夹可以是用户任选指定的文件夹,或者是用于应用230的规定文件夹。这个登记过程仅在一个文件夹最初被指定为监视对象时执行一次。
[步骤S132]在受监视文件夹被登记且文件夹监视机制被启动后,启动器应用231被激活。
[步骤S133]启动器应用231向OS发出一个请求以激活子应用232,然后子应用232被激活。
[步骤S134]启动器应用231将一个进程ID登记在访问许可管理表210中作为客户标识符,该进程ID是在子应用232被激活时分配的,而表210是由驱动器240管理的。这时,应用230生成一个密钥,该密钥取决于用户所输入的口令。所生成的密钥连同步骤S134中登记的客户标识符一起被登记在访问许可管理表210中。在步骤S131中被指定为受保护资源的文件夹的识别信息作为被允许访问的资源,连同步骤S134中登记的客户标识符一起被登记在访问许可管理表210中。
[步骤S135]子应用232通过驱动器240访问受监视文件夹中的文件,也就是说,从文件中读取数据或是将数据写入文件。当文件中的数据被读取,驱动器240解密数据。当数据被写入文件,驱动器240就加密文件。
[步骤S136]子应用232响应用户的控制输入而被终止。
[步骤S137]当子应用232被终止时,启动器应用231告知驱动器240子应用232已完成。驱动器240从访问许可管理表210中删除对应于应用230的客户标识符以及与该客户标识符相关的密钥和文件夹识别信息。
[步骤S138]结束启动器应用231。
根据本发明的实施例,如上所述,一个受监视的应用事先被登记,而驱动器240选择性地控制并对应用的访问进行判定,以拒绝来自未被登记的应用的访问。因此,可以很容易地限制对于文件的访问。
系统管理员通过允许在被准许访问文件的应用的功能范围内对文件进行处理,并拒绝为其他处理目的而对文件进行的访问,就可以监控信息的未授权泄漏。
即使是一个被允许访问受保护文件的用户,也会被禁止通过无效操作即来自于未被允许访问文件的应用的访问请求来处理文件。
即使驱动器240本身被去掉,由一个已登记应用加密的文件在试图用另一个应用解密该文件时也不能被解密。这是因为当一个应用被登记时,就生成了一个仅能被该应用使用的密钥(用作加密密钥或是解密密钥)。
由于分配给各个被允许访问文件的应用的密钥不相同,尝试通过一个被允许访问该文件但未被登记的应用来解密该文件是不能正确地解密文件的。因此,只有已登记应用的授权用户才能正确地解密文件信息,并能根据应用的功能修正和复制文件信息。
与最近为用于本发明的系统而开发的应用一样,常规程序也可以通过使用一个代理程序(启动器应用)简单地被包含到该系统中,所述的代理程序用于管理那些常规程序的启动、状态和完成。因此,现有的应用不需修改便可用作本实施例的应用。
如果生成密钥的过程根据各个应用来决定,那么就可以比较容易地为各个应用设计并控制关于被保护资源中文件的互操作性及独占性。因此,就可能控制用于所需应用的一组用户之间的信息共享设置。
有了上述的选择性访问控制能力,就可能构建一种系统,用来操作和管理文件信息,它具有自下而上的选择性访问控制及结合自上而下的稳健性与更高安全性的简易计划。
为了实现上述的处理功能,提供了一种数据保护程序,它描述了一台计算机所应具有的各功能的处理细节。当计算机执行该数据保护程序时,上述的处理功能就会在计算机上被执行。描述了处理细节的数据保护程序可以被记录在一种记录媒体上,该媒体可被计算机读取。这种可由计算机读取的记录媒体包括磁记录设备、光盘、磁-光记录媒体、半导体存储器,等等。所述的磁记录设备可以是硬盘驱动器(HDD)、软(磁)盘(FD)、磁带,等等。光盘可以是DVD(数字多功能光盘)、DVD-RAM、CD-ROM(只读光盘)、CD-R(可录)/RW(可重写),等等。磁-光记录媒体可以是MO(磁-光)盘等。
为了发布数据保护程序,存有数据保护程序的便携式记录媒体如DVD、CD-ROM等等可以发售。
另外,数据保护程序也可以被存储在一台服务器计算机的存储设备中,再通过网络从服务器计算机传送给其他计算机。
用来执行数据保护程序的计算机将记录在便携式记录媒体上或是从服务器计算机传送来的数据保护程序装载到例如它自己的存储设备中。接着,该计算机从存储设备中读取数据保护程序,并根据数据保护程序执行一个处理序列。另外,该计算机也可以直接从便携式记录媒体上读取数据保护程序,并根据服务器程序执行一个处理序列。再另外,该计算机还可以在每次接收到从服务器计算机传送来的一部分数据保护程序时,根据数据保护程序执行一个处理序列。
根据本发明,如上所述,只有当输出了访问请求的请求来源程序的识别信息已经被登记在访问许可管理表中时,基于该访问请求对于受保护资源中数据的访问才能被批准,受保护资源中的数据才能根据访问请求被处理。因此,即使当受保护资源中的数据正处在被一个准许访问该数据的应用访问的状态中,从识别信息未被登记在访问许可管理表中的其他应用访问保护资源中的该数据也是要被拒绝的。这样就提高了受保护资源中数据的安全性。
前面所述只是为了说明本发明的基本原理。此外,由于本领域技术人员很容易想出许多修改及变化,因此不希望将本发明限制于本文所示及所说明的确切构造及应用,相应地,所有合适的修改及等价物都可被视为落入附带的权利要求及其等价物所确定的本发明的范围内。

Claims (8)

1.一种用来保护存储在受保护资源中的数据的设备,所述设备包括:
识别信息登记装置,用来将关于能够访问所述受保护资源的程序的识别信息登记在一张访问许可管理表中;
识别信息获取装置,如果接收到一个访问请求要求访问所述的受保护资源,就获取关于输出所述访问请求的请求来源程序的识别信息;
访问许可/禁止判定装置,用来根据关于所述请求来源程序的识别信息是否已被登记在所述的访问许可管理表中,确定对于所述受保护资源的访问是否被准许;以及
数据处理装置,如果对于所述受保护资源的访问被准许,就响应所述的访问请求处理所述受保护资源中的数据。
2.根据权利要求1所述的设备,包括:加密/解密处理装置,用于当所述受保护资源中的数据被处理时,如果所述的访问请求是写数据的请求,那么从执行所述请求来源程序的进程传送来的数据就被加密并存入所述的受保护资源,而如果所述的访问请求是读取数据的请求,那么来自所述受保护资源的数据就被解密并传送给执行所述请求来源程序的进程。
3.根据权利要求2所述的设备,其中:
所述识别信息登记装置还用于将一个与关于程序的识别信息相关的密钥登记在所述的访问许可管理表中;以及
所述加密/解密处理装置还用于:当所述受保护资源中的数据要被加密和解密时,就利用登记在所述访问许可管理表中的与关于请求来源程序的识别信息相关的所述密钥来加密和解密该数据。
4.根据权利要求3所述的设备,其中一个由用户向所述程序输入的口令唯一确定的值被登记在所述的访问许可管理表中作为所述的密钥。
5.根据权利要求3所述的设备,还包括:
当所述受保护资源中的数据要被加密和解密时,利用一个值加密和解密该数据,该值通过组合所述的与关于请求来源程序的识别信息相关的密钥与一个预置在计算机中的特定值来给出。
6.根据权利要求1所述的设备,其中:
所述识别信息登记装置还用于在一张保护资源管理表中登记关于一个包含要保护的数据的文件夹的识别信息;以及
仅使用登记在所述保护资源管理表中的所述文件夹作为所述的受保护资源。
7.根据权利要求1所述的设备,还包括:
所述识别信息登记装置还用于登记关于所述程序的识别信息以及可访问资源的资源名的组合;以及
所述许可/禁止判定装置还用于根据关于所述请求来源程序的识别信息以及由所述访问请求指定的访问目标的资源名的组合是否已经被登记在所述的访问许可管理表中,来确定对所述受保护资源的访问是否被准许。
8.一种保护存储在受保护资源中的数据的方法,所述方法包括:
将关于能够访问所述受保护资源的程序的识别信息登记在一张访问许可管理表中;
如果接收到一个访问请求要求访问所述的受保护资源,就获取关于输出所述访问请求的请求来源程序的识别信息;
根据关于所述请求来源程序的识别信息是否已被登记在所述的访问许可管理表中,来确定对于所述受保护资源的访问是否被准许;以及
如果对于所述受保护资源的访问被准许,就响应所述的访问请求处理所述受保护资源中的数据。
CN031106404A 2002-07-09 2003-04-18 数据保护设备及数据保护方法 Expired - Fee Related CN100407174C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002199437A JP4007873B2 (ja) 2002-07-09 2002-07-09 データ保護プログラムおよびデータ保護方法
JP199437/2002 2002-07-09

Publications (2)

Publication Number Publication Date
CN1467642A CN1467642A (zh) 2004-01-14
CN100407174C true CN100407174C (zh) 2008-07-30

Family

ID=29728429

Family Applications (1)

Application Number Title Priority Date Filing Date
CN031106404A Expired - Fee Related CN100407174C (zh) 2002-07-09 2003-04-18 数据保护设备及数据保护方法

Country Status (5)

Country Link
US (1) US7487366B2 (zh)
EP (1) EP1380916B1 (zh)
JP (1) JP4007873B2 (zh)
CN (1) CN100407174C (zh)
DE (1) DE60301177T2 (zh)

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2457617A1 (en) * 2001-08-13 2003-02-27 Qualcomm, Incorporated Application level access privilege to a storage area on a computer device
US6986050B2 (en) * 2001-10-12 2006-01-10 F-Secure Oyj Computer security method and apparatus
JP4380198B2 (ja) * 2003-03-31 2009-12-09 株式会社日立製作所 ストレージ装置でアクセス制御を行う計算機システム
US20050055583A1 (en) * 2003-09-05 2005-03-10 Matsushita Electric Industrial Co., Ltd. Data management apparatus, data management method and program thereof
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP4311637B2 (ja) * 2003-10-30 2009-08-12 株式会社日立製作所 記憶制御装置
DE602004002450T2 (de) * 2004-01-29 2007-09-13 Ubs Ag Ausgabedatenverwaltung
US8402269B2 (en) * 2004-02-24 2013-03-19 Softcamp Co., Ltd. System and method for controlling exit of saved data from security zone
KR100596135B1 (ko) * 2004-02-24 2006-07-03 소프트캠프(주) 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법
US20050210041A1 (en) * 2004-03-18 2005-09-22 Hitachi, Ltd. Management method for data retention
CN1997974B (zh) * 2004-04-30 2010-05-05 捷讯研究有限公司 内容保护入场券系统和方法
WO2005106675A1 (en) * 2004-05-03 2005-11-10 Research In Motion Limited System and method for application authorization
JP2005338959A (ja) 2004-05-24 2005-12-08 Sony Corp 情報処理装置,実行判定方法,およびコンピュータプログラム
US7665133B2 (en) * 2004-06-12 2010-02-16 Toshbia Tec Kabushiki Kaisha System and method for monitoring processing in a document processing peripheral
JP4539240B2 (ja) * 2004-09-01 2010-09-08 日本電気株式会社 ファイル管理システム、およびファイル管理サーバ
JP2006079448A (ja) * 2004-09-10 2006-03-23 Konica Minolta Business Technologies Inc データ管理方法、データ管理装置およびデータ管理サーバ
JP4277779B2 (ja) 2004-09-30 2009-06-10 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム及び同処理方法
JP4498886B2 (ja) * 2004-10-22 2010-07-07 株式会社エヌ・ティ・ティ・データ アクセス制御装置およびそのプログラム
JP4478547B2 (ja) * 2004-10-28 2010-06-09 キヤノン株式会社 ネットワークシステム及びその制御方法、並びにプログラム
JP2006155155A (ja) * 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム
JP4978193B2 (ja) * 2004-11-30 2012-07-18 日本電気株式会社 情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラム
US20060136663A1 (en) * 2004-12-22 2006-06-22 Cochran Robert A Sector-specific access control
CN101789065B (zh) 2005-02-14 2012-05-09 松下电器产业株式会社 应用程序执行装置、应用程序执行方法和程序
US7502871B2 (en) * 2005-05-23 2009-03-10 International Business Machines Corporation Method for query/modification of linear block address table entries for direct I/O
US7502872B2 (en) * 2005-05-23 2009-03-10 International Bsuiness Machines Corporation Method for out of user space block mode I/O directly between an application instance and an I/O adapter
US7464189B2 (en) * 2005-05-23 2008-12-09 International Business Machines Corporation System and method for creation/deletion of linear block address table entries for direct I/O
US20070005815A1 (en) * 2005-05-23 2007-01-04 Boyd William T System and method for processing block mode I/O operations using a linear block address translation protection table
US7552240B2 (en) * 2005-05-23 2009-06-23 International Business Machines Corporation Method for user space operations for direct I/O between an application instance and an I/O adapter
US20060265525A1 (en) * 2005-05-23 2006-11-23 Boyd William T System and method for processor queue to linear block address translation using protection table control based on a protection domain
US8184326B2 (en) * 2005-06-22 2012-05-22 Xerox Corpoaration Information dissemination multifunction device
US8887295B2 (en) * 2005-06-27 2014-11-11 Safend Ltd. Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way
JP4754299B2 (ja) * 2005-08-18 2011-08-24 株式会社エヌ・ティ・ティ・データ 情報処理装置
US20070168567A1 (en) * 2005-08-31 2007-07-19 Boyd William T System and method for file based I/O directly between an application instance and an I/O adapter
US7577761B2 (en) * 2005-08-31 2009-08-18 International Business Machines Corporation Out of user space I/O directly between a host system and a physical adapter using file based linear block address translation
US7657662B2 (en) * 2005-08-31 2010-02-02 International Business Machines Corporation Processing user space operations directly between an application instance and an I/O adapter
US7500071B2 (en) 2005-08-31 2009-03-03 International Business Machines Corporation Method for out of user space I/O with server authentication
JP4361894B2 (ja) 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
JP4361522B2 (ja) 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
US8201240B2 (en) * 2005-09-16 2012-06-12 Nokia Corporation Simple scalable and configurable secure boot for trusted mobile phones
JP4854000B2 (ja) * 2005-11-02 2012-01-11 株式会社日立ソリューションズ 機密ファイル保護方法
JP4298736B2 (ja) * 2005-11-09 2009-07-22 キヤノン株式会社 情報処理装置、電子文書処理方法およびプログラム
JP4705489B2 (ja) * 2006-03-07 2011-06-22 富士通株式会社 デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
US7752676B2 (en) * 2006-04-18 2010-07-06 International Business Machines Corporation Encryption of data in storage systems
US7743260B2 (en) * 2006-05-17 2010-06-22 Richard Fetik Firewall+storage apparatus, method and system
CN100449559C (zh) * 2006-06-14 2009-01-07 张敏达 控管数据进入点的数据保护系统
US8424077B2 (en) * 2006-12-18 2013-04-16 Irdeto Canada Corporation Simplified management of authentication credentials for unattended applications
WO2008075442A1 (ja) * 2006-12-19 2008-06-26 Universal Solution Systems Inc. ドライブシールド
US9021605B2 (en) * 2007-01-03 2015-04-28 International Business Machines Corporation Method and system for protecting sensitive data in a program
US8095517B2 (en) * 2007-02-08 2012-01-10 Blue Coat Systems, Inc. Method and system for policy-based protection of application data
EP2113859A4 (en) * 2007-02-21 2010-04-14 Nec Corp COMPUTER, OPERATING RULES APPLICATION METHOD AND OPERATING SYSTEM
US20080295174A1 (en) * 2007-03-05 2008-11-27 Andrea Robinson Fahmy Method and System for Preventing Unauthorized Access and Distribution of Digital Data
US7890135B2 (en) * 2007-03-09 2011-02-15 Sony Ericsson Mobile Communication Ab System and method for protecting data based on geographic presence of a restricted device
JP4814130B2 (ja) * 2007-03-14 2011-11-16 株式会社野村総合研究所 業務情報防護装置
JP4843546B2 (ja) * 2007-03-30 2011-12-21 ヤフー株式会社 情報漏洩監視システムおよび情報漏洩監視方法
US8438653B2 (en) * 2007-04-10 2013-05-07 Microsoft Corporation Strategies for controlling use of a resource that is shared between trusted and untrusted environments
JP5011136B2 (ja) * 2008-01-21 2012-08-29 株式会社日立製作所 情報流出検知システム
JP5211716B2 (ja) * 2008-01-29 2013-06-12 富士通株式会社 ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置
CN101925913A (zh) * 2008-01-31 2010-12-22 国际商业机器公司 加密文件访问的方法和系统
JP2009253490A (ja) * 2008-04-03 2009-10-29 Nec Corp メモリシステムの暗号化方式
US20110016330A1 (en) * 2008-04-10 2011-01-20 Nec Corporation Information leak prevention device, and method and program thereof
US20090300356A1 (en) * 2008-05-27 2009-12-03 Crandell Jeffrey L Remote storage encryption system
JP5282879B2 (ja) * 2008-12-05 2013-09-04 日本電気株式会社 プライバシ情報保護システムとその方法
JP5274266B2 (ja) * 2009-01-07 2013-08-28 キヤノン株式会社 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム
JP2010267097A (ja) * 2009-05-15 2010-11-25 Sanyo Electric Co Ltd ロック装置
US20110047614A1 (en) * 2009-08-19 2011-02-24 Chi-Feng Huang Permission management system for data accessing and method thereof
EP2599027B1 (en) * 2010-07-28 2017-07-19 Nextlabs, Inc. Protecting documents using policies and encryption
JP6227853B2 (ja) * 2010-11-17 2017-11-08 エンカレッジ・テクノロジ株式会社 機密管理装置、機密管理方法、及びプログラム
JP6103797B2 (ja) * 2010-11-17 2017-03-29 エンカレッジ・テクノロジ株式会社 機密管理装置、機密管理方法、及びプログラム
CN102693373B (zh) * 2011-03-25 2016-11-16 株式会社野村综合研究所 业务信息防护装置
US20130054896A1 (en) * 2011-08-25 2013-02-28 STMicroelectronica Inc. System memory controller having a cache
US9635028B2 (en) * 2011-08-31 2017-04-25 Facebook, Inc. Proxy authentication
KR101236991B1 (ko) * 2011-10-24 2013-02-25 한국전자통신연구원 하드디스크 암호화를 위한 장치 및 방법
US8898806B1 (en) * 2011-12-15 2014-11-25 Symantec Corporation Systems and methods for protecting services
KR101265533B1 (ko) 2012-02-20 2013-05-20 주식회사 안랩 폴더 액세스 제어 장치 및 방법
CN104205119A (zh) * 2012-03-09 2014-12-10 索尼公司 信息处理设备、信息存储设备、信息处理系统、信息处理方法和程序
US8844026B2 (en) 2012-06-01 2014-09-23 Blackberry Limited System and method for controlling access to secure resources
JP2013008397A (ja) * 2012-10-09 2013-01-10 Fujitsu Ltd 制御プログラム、方法および機器
US8761399B2 (en) 2012-10-19 2014-06-24 Oracle International Corporation Keystore management system
US8726342B1 (en) 2012-10-31 2014-05-13 Oracle International Corporation Keystore access control system
US20150261961A1 (en) * 2014-03-17 2015-09-17 I-Hsien Chen Scenario-based security method and system
KR102003546B1 (ko) 2014-06-24 2019-07-24 구글 엘엘씨 사용자 디바이스와 스트리밍 미디어 콘텐츠 디바이스 간의 연결을 인증하기 위한 방법들, 시스템들, 및 매체들
JP5980301B2 (ja) * 2014-09-04 2016-08-31 ペンタ・セキュリティ・システムズ・インコーポレーテッド データ大量流出防止のためのデータアクセス制御及び暗号化方法並びにこれを実行する装置
CN106576329B (zh) * 2014-09-26 2021-03-30 英特尔公司 基于情境的资源访问调解
US9626304B2 (en) * 2014-10-21 2017-04-18 Sandisk Technologies Llc Storage module, host, and method for securing data with application information
CN107209839B (zh) * 2015-01-16 2020-06-16 日本电信电话株式会社 防泄露装置、防泄露方法以及可读取的记录介质
US9589105B2 (en) * 2015-03-25 2017-03-07 International Business Machines Corporation Securing protected health information based on software designation
US10298617B2 (en) 2015-07-08 2019-05-21 T-Mobile Usa, Inc. Trust policy for telecommunications device
CN105631261A (zh) * 2015-09-30 2016-06-01 宇龙计算机通信科技(深圳)有限公司 创建用户账号的方法及装置
US9449189B1 (en) 2015-11-03 2016-09-20 International Business Machines Corporation Protection of state data in computer system code
FR3048529B1 (fr) * 2016-03-01 2018-03-23 Ingenico Group Procede de modulation d'acces a une ressource, dispositif et programme correspondant
CN109154963B (zh) * 2016-07-14 2021-01-29 华为技术有限公司 一种防止内存数据泄露的设备及方法
EP3516570B1 (en) * 2016-10-14 2020-12-23 Huawei Technologies Co., Ltd. Apparatus and method for tracking access permissions over multiple execution environments
US11734443B2 (en) * 2017-01-19 2023-08-22 Creator's Head Inc. Information control program, information control system, and information control method
JP6426772B2 (ja) * 2017-02-07 2018-11-21 ファナック株式会社 座標情報変換装置及び座標情報変換プログラム
JP6738022B2 (ja) * 2017-03-28 2020-08-12 富士通クライアントコンピューティング株式会社 情報処理装置、情報処理方法および情報処理プログラム
US10713354B2 (en) 2017-07-27 2020-07-14 Samsung Electronics Co., Ltd. Methods and apparatus to monitor permission-controlled hidden sensitive application behavior at run-time
US10613490B2 (en) 2018-02-05 2020-04-07 Mitsubishi Electric Research Laboratories, Inc. Method and apparatus for preconditioned predictive control
US11398894B2 (en) * 2018-06-20 2022-07-26 University Of Central Florida Research Foundation, Inc. System, method and computer readable medium for file encryption and memory encryption of secure byte-addressable persistent memory and auditing
US11171959B2 (en) * 2018-08-03 2021-11-09 Dell Products L.P. Selective blocking of network access for third party applications based on file content
CN111506915B (zh) * 2019-01-31 2023-05-02 阿里巴巴集团控股有限公司 授权访问的控制方法、装置和系统
CN110059499A (zh) * 2019-03-22 2019-07-26 华为技术有限公司 一种文件访问权限认证方法及电子设备
CN110147334B (zh) * 2019-05-08 2021-10-08 北京百度网讯科技有限公司 一种编辑内容的存储方法及终端
JP7362372B2 (ja) * 2019-09-05 2023-10-17 日立チャネルソリューションズ株式会社 紙幣処理システムの遠隔保守システム、および遠隔保守方法
CN111624934B (zh) * 2020-04-28 2021-04-27 郑州信大捷安信息技术股份有限公司 一种plc应用程序数据保护系统和方法
CN111625814B (zh) * 2020-05-12 2022-11-04 卓尔智联(武汉)研究院有限公司 风控计算的处理设备、处理方法、处理装置和存储介质
WO2023090157A1 (ja) * 2021-11-16 2023-05-25 Necソリューションイノベータ株式会社 データ処理装置、データ処理方法、及びコンピュータ読み取り可能な記録媒体

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5339403A (en) * 1990-05-11 1994-08-16 International Computers Limited Access control in a distributed computer system
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5677952A (en) * 1993-12-06 1997-10-14 International Business Machines Corporation Method to protect information on a computer storage device
US5915025A (en) * 1996-01-17 1999-06-22 Fuji Xerox Co., Ltd. Data processing apparatus with software protecting functions
US6044155A (en) * 1997-06-30 2000-03-28 Microsoft Corporation Method and system for securely archiving core data secrets

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
DE69027788D1 (de) * 1989-01-17 1996-08-22 Landmark Graphics Corp Verfahren zur Übertragung von Daten zwischen gleichzeitig ablaufenden Rechnerprogrammen
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US6138238A (en) 1997-12-11 2000-10-24 Sun Microsystems, Inc. Stack-based access control using code and executor identifiers
IL123512A0 (en) 1998-03-02 1999-03-12 Security 7 Software Ltd Method and agent for the protection against hostile resource use access
JP2002041347A (ja) 2000-05-17 2002-02-08 Hitachi Software Eng Co Ltd 情報提供システムおよび装置
JP2001350663A (ja) 2000-06-09 2001-12-21 Hitachi Ltd 情報処理装置
JP2002009762A (ja) 2000-06-26 2002-01-11 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5339403A (en) * 1990-05-11 1994-08-16 International Computers Limited Access control in a distributed computer system
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5677952A (en) * 1993-12-06 1997-10-14 International Business Machines Corporation Method to protect information on a computer storage device
US5915025A (en) * 1996-01-17 1999-06-22 Fuji Xerox Co., Ltd. Data processing apparatus with software protecting functions
US6044155A (en) * 1997-06-30 2000-03-28 Microsoft Corporation Method and system for securely archiving core data secrets

Also Published As

Publication number Publication date
DE60301177D1 (de) 2005-09-08
JP2004046307A (ja) 2004-02-12
CN1467642A (zh) 2004-01-14
EP1380916B1 (en) 2005-08-03
EP1380916A1 (en) 2004-01-14
US7487366B2 (en) 2009-02-03
DE60301177T2 (de) 2006-04-20
JP4007873B2 (ja) 2007-11-14
US20040010701A1 (en) 2004-01-15

Similar Documents

Publication Publication Date Title
CN100407174C (zh) 数据保护设备及数据保护方法
CA2709944C (en) System and method for securing data
JP4167300B2 (ja) データ処理方法および装置
EP0752635B1 (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
CN101361076B (zh) 用于媒体内容的安全存储和传递的移动存储器系统
US5416840A (en) Software catalog encoding method and system
CN101490689B (zh) 用于由存储装置验证实体的方法及使用该方法的存储装置
KR101298293B1 (ko) 제1 플랫폼으로부터 제2 플랫폼으로의 디지털 라이센스이주
CN101076969B (zh) 虚拟磁盘之间的机密环境中的电气传输系统及其电气传输方法
US10666647B2 (en) Access to data stored in a cloud
WO2008094802A1 (en) System and method of storage device data encryption and data access
WO2006004130A1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
US20120173884A1 (en) Method for remotely controlling and monitoring the data produced on desktop on desktop software
CN110383240A (zh) 用于容器化的安全计算资源的方法和装置
CN109684866B (zh) 一种支持多用户数据保护的安全优盘系统
US20030046564A1 (en) Storage medium and method for storing data decrypting algorithm
RU2311676C2 (ru) Способ обеспечения доступа к объектам корпоративной сети
CN105205403A (zh) 基于文件过滤的管控局域网文件数据的方法、系统
CN114253660A (zh) 授权用户数据处理器访问用户数据的容器的系统和方法
JP3698693B2 (ja) アクセス制御装置及びそのコンピュータプログラム
Benantar et al. Access control systems: From host-centric to network-centric computing
JPH09319572A (ja) ソフトウェアの使用を管理するための装置
KR20200051185A (ko) 사용자단말기 기반의 보안인증시스템
NZ618683B2 (en) Access control to data stored in a cloud

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080730

Termination date: 20190418

CF01 Termination of patent right due to non-payment of annual fee