CN100347687C - 信息访问控制方法、访问控制程序和外部记录介质 - Google Patents

信息访问控制方法、访问控制程序和外部记录介质 Download PDF

Info

Publication number
CN100347687C
CN100347687C CNB038238047A CN03823804A CN100347687C CN 100347687 C CN100347687 C CN 100347687C CN B038238047 A CNB038238047 A CN B038238047A CN 03823804 A CN03823804 A CN 03823804A CN 100347687 C CN100347687 C CN 100347687C
Authority
CN
China
Prior art keywords
recording medium
information
external recording
system user
user information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB038238047A
Other languages
English (en)
Other versions
CN1688983A (zh
Inventor
中岛一雄
中田正弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN1688983A publication Critical patent/CN1688983A/zh
Application granted granted Critical
Publication of CN100347687C publication Critical patent/CN100347687C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

提出了一种信息访问控制方法,其通过对外部记录介质的认证来限制对信息系统上的某些特定信息的访问。该通过使用外部记录介质来访问信息系统上的信息数据的信息访问控制方法包括以下步骤:将系统用户信息记录在所述外部记录介质上,并在所述信息系统上预先登记相应的用户信息,当将系统用户信息作为连接请求由外部记录介质发送到信息系统时,信息系统将作为连接请求而被发送的系统用户信息与已登记的系统用户信息进行比较;并且如果该比较的结果为相匹配,则允许外部记录介质在由系统用户信息指定的限制内访问系统上的信息数据。

Description

信息访问控制方法、访问控制程序和外部记录介质
技术领域
本发明涉及一种用于防止计算机系统上信息被泄漏的信息访问控制方法,更具体地,涉及用于控制对计算机系统上的数据进行访问并防止向外部记录介质泄漏任何数据的信息访问控制系统和程序,以及涉及被用于此目的的外部记录介质。
背景技术
由于近年来工作场所计算机普及性的提高,每天在计算机上存储越来越多的信息量。因此,公司内部信息的泄漏或被窃已经变成一个重要的问题。
还存在这样的事件,即公司内部人员或外部公司的人使用例如光盘等外部记录介质非法复制公司的内部信息,或者对其进行不适当的使用。
信息泄漏的典型例子可能是利用网络进行未授权访问或复制到外部记录介质上。具体地,由于在公司工作场所内广泛使用软盘、光盘、及其他类似的外部记录介质,结果,可相对容易地利用这样的外部记录介质来复制并泄漏存储在计算机系统上的信息。
不过,在过去,公司往往通过对分配给特定记录介质(包括固定记录介质(硬盘))的密码和用户输入的密码进行对比检查来允许或拒绝对该特定记录介质的访问(例如,见专利文献1)。
因此,访问控制到目前为止还只是仅仅关注对其上已经记录了安全敏感信息的特定记录介质的访问的控制。
有鉴于此,已经设想到通过要求对信息将被复制到或传输到的外部记录介质进行认证可以提供更高水平的安全性。
似乎实现这一点的最简单的方式是对信息将被复制或发送到的外部记录介质的认证进行检查,并且对于没有正确认证的任何介质,阻止对系统信息进行访问,以防止信息外流。
然而,利用这种方法,不仅外部记录介质而且其所插入的存储设备都将被变得完全无用。这反过来将妨碍重要的管理操作,例如在文件备份期间和系统维护期间数据的移动。在多个不同的用户共享访问单个外部记录介质的系统中,其还会限制所有用户的访问。
(专利文献1)
日本专利申请特开No.2001-23300
发明内容
因此,本发明的目的是提供一种信息访问控制方法和程序,以及与之一起使用的外部记录介质,控制对计算机系统内的信息的访问,防止数据泄漏到外部记录介质,而不会对(例如)如上所述的常规系统操作产生任何障碍。
实现本发明目的的信息访问控制方法的第一方面是一种信息访问控制方法,通过使用外部记录介质来访问信息系统上的信息数据,其特征在于,系统用户信息被记录在前述外部记录介质上,并且在前述信息系统上预先登记与上述系统用户信息相对应的系统用户信息;当将前述信息系统用户信息作为连接请求从前述外部记录介质发送到所述信息系统时,所述信息系统将作为连接请求被发送的系统用户信息与先前已登记的系统用户信息进行比较,并且如果该比较的结果是相匹配,则在由前述系统用户信息指定的限制内,允许所述外部记录介质访问在前述系统上的信息数据。
实现本发明目的的信息访问控制方法的第二方面是根据上述第一方面的信息访问控制方法,其特征在于,前述系统用户信息为共享单个外部记录介质的多个用户中的每个用户规定了对前述信息系统上的信息数据的许可访问的限制。
实现本发明目的的信息访问控制方法的第三方面是用于信息系统上的信息数据的信息访问控制方法,其特征在于:系统用户信息和指定外部记录介质的标识符被记录在外部记录介质上,并且将与指定前述外部记录介质的标识符相对应的用户信息预先登记在前述信息系统上;当指定前述外部记录介质的标识符和前述系统用户信息作为连接请求被发送到计算机系统时,信息系统检查是否存在指定前述外部记录介质的匹配标识符。如果发现匹配标识符已被登记,则进一步对前述系统用户信息与已经登记的系统用户信息进行比较;如果比较的结果为匹配,则允许外部记录介质在由前述系统用户信息规定的限制内访问所述信息系统上的信息数据。
实现本发明目的的信息访问控制方法的第四方面的特征在于:在上面的第三方面中,当发现指定前述外部记录介质的标识符已被登记,并且如果前述系统用户信息和已登记的系统用户信息之间的比较结果为不相匹配,则系统仅仅禁止对在信息系统上的信息数据的访问。
实现本发明目的的信息访问控制方法的第五方面的特征在于在上述的第一方面和第三方面中,在前述信息系统上与用于指定先前登记的外部记录介质的标识符相对应地保存指示信息系统和前述外部记录介质之间的连接的历史信息。
实现本发明目的的控制对信息系统上的信息数据进行信息访问的程序的第一方面的特征在于:当将系统用户信息作为连接请求从外部记录介质发送到所述信息系统时,程序进行由连接请求发送的系统用户信息和在前述信息系统上已登记的系统用户信息之间的比较,并且如果比较的结果为相匹配,则允许外部记录介质在前述系统用户信息规定的限制内访问所述信息系统上的信息数据。
控制对信息系统上的信息数据的信息访问以实现本发明目的的程序的第二方面特征在于:在上述第一方面中,前述系统用户信息为共享单个外部记录介质的多个用户中的每个用户规定了对前述信息系统上的信息数据进行的访问的限制。
对信息系统上的信息数据的访问受到控制以实现本发明目的的外部记录介质的第一方面的特征在于:在其上记录系统用户信息,并且当将此系统用户信息作为连接请求从该外部记录介质发送到所述信息系统时,在所述信息系统内进行作为连接请求所发送的系统用户信息和已在信息系统上登记的系统用户信息之间的比较;如果比较的结果为相匹配,则允许在前述系统用户信息规定的限制内访问信息系统上的信息数据。
对信息系统上的信息数据的访问受到控制以实现本发明目的的外部记录介质的第二方面的特征在于:在前述第一方面中,前述系统用户信息为共享单个外部记录介质的多个用户中的每个用户规定了对前述信息系统上的信息数据的访问限制。
通过以下对实施例和附图的描述,本发明的特征将更加清楚。
附图说明
图1是说明应用了本发明的信息访问控制方法的一个实施例的框图;
图2概括地示出了根据图1所示的实施例的本发明的信息访问控制方法内的操作顺序;
图3示出了记录在外部记录介质20上的系统用户信息的示例;
图4示出了使用显示在图3中的介质登录信息c的处理顺序;
图5示出了记录在外部记录介质上的系统用户信息的另一示例;
图6示出了基于显示在图5中的系统用户信息的雇员和可访问数据之间的关系;
图7示出了使用图5所示的系统用户信息的系统n的操作的示例;
图8示出了使用记录在计算机系统上的过去处理历史的实施例;
图9示出了使用记录在计算机系统上的其它的过去处理历史的另一实施例;
图10示出了记录在计算机系统上的信息,示出了本发明应用的示例;
图11示出了根据记录在图10中的信息的处理。
具体实施方式
图1示出了采用根据本发明的信息访问控制方法的信息控制系统的实施例。其示出了可防止计算机系统1内的固定存储器设备10(例如硬盘设备(HDD))中记录的信息数据被非法复制或泄漏(即,保护信息系统上的数据)的信息管理系统的结构。
在图1中,将存储设备2连接到计算机系统1。存储设备2与便携式外部记录介质20的物理规范(physical specification)相兼容,并且控制对外部记录介质20进行数据的录入与读出。
应该注意,存储设备2可能在物理上独立于计算机系统1,并且作为附加部件通过电缆或无线接口与之连接,或作为嵌入部件而安装在计算机系统1内,从而可通过专用命令无误地控制两者之间的连接。
除在制造时或日后附加的、用于表明外部记录介质20自身的标识符22(介质ID)之外,由系统管理员提供的系统用户信息23也被记录在外部记录介质20上的给定位置上。当标识符22和系统用户信息23被记录在外部记录介质20上时,系统管理员还以同样方式将它们登记在计算机系统1的认证列表12上。
假设用户现在试图使用外部记录介质20访问存储在计算机系统1的信息数据,或更具体地说,试图访问使用硬盘设备10作为存储器设备保存的信息数据。
在本发明的应用中,外部记录介质20可以是一种可以从存储设备2中移出的介质,例如DVD、CD、MO盘、或软盘,或一种存储元件(例如IC卡、PC卡、或闪存装置),或安装在设备内的硬盘(HDD)。
因此,在外部记录介质20被插入存储设备2中,或作为固定部件安装在存储设备2内,用户试图访问它时,控制部件21读取记录在外部记录介质20上的标识符22和系统用户信息23,并且把它们传送到计算机系统1。
同时,计算机系统1配有认证列表12。如上面解释的,系统管理员已经预先在该列表上为允许进行访问的所有外部记录介质20和系统用户登记了唯一的标识符22和系统用户信息23。
当由控制部件21传送了记录在外部记录介质20上的标识符22时,计算机系统1利用认证模块13进行比较,以判断其是否与先前在认证列表12上登记的标识符相匹配。
认证模块13由计算机系统1上的包括设备驱动器的常驻软件程序实现。其通过远程传送提供或者提供在存储介质上,然后安装到计算机系统1中。
进行比较以检查记录在外部记录介质20上的标识符22是否与认证列表12中登记的标识符相匹配。如果比较的结果匹配,则外部记录介质20将被认证为正确。
在本实施例中,用户仅能根据记录在外部记录介质20上的系统用户信息23所规定的限制来拷贝计算系统1的硬盘设备10内保存的信息数据。
虽然通过如下所述的实施例将阐明系统用户信息23的内容所规定的那些限制的含义,但是限制还可包括(例如)指定的用户、指定种类的数据文件,或在指定时段内保存的数据文件。
图2概括地示出了根据图1所示的实施例的本发明的信息访问控制方法的操作顺序。
当存储设备2连接到计算机系统1时,计算机系统1内的认证模块13周期性地向记录装置2发送提示,询问外部记录介质20是否已经插入,并且继续此操作直到它接收到已经插入了外部记录介质的通知(步骤S1)。
当插入了该外部记录介质20时,认证模块13检测外部记录介质的存在(步骤S2)。当认证模块13检测到外部记录介质存在时,它请求存储设备2传送记录在外部记录介质20上的标识符22和系统用户信息23(步骤S3)。响应于该请求,存储设备2通过控制部件1从外部记录介质20读取标识符22和系统用户信息23,并且向认证模块13发送此情况的通知(步骤S4)。
接下来,认证模块13将存储设备2传送的外部记录介质20的标识符22与由系统操作员预先登记在计算机系统1的认证列表12上的标识符进行比较(步骤S5)。
如果在认证列表12上没有发现外部记录介质20的标识符22,则拒绝使用该外部记录介质对计算机系统1的访问(步骤S5,否)。
如果在认证列表12与外部记录介质20的标识符22的比较期间,在认证列表12上没有发现如上面解释的在制造时或日后附加的指定外部记录介质20的唯一标识符22,则外部记录介质20将被拒绝所有访问。
应该注意到,也可这样配置:如果存在与指定外部记录介质20的标识符22的匹配,但是与系统管理员提供的系统用户信息23不匹配,则禁止访问计算机系统1上的信息,但是允许目的在于将记录在外部记录介质20上的信息发送到计算机系统1的访问。
另一方面,如果发现在认证列表12上存在包含在所述通知内的外部记录介质20的标识符22和系统用户信息23,则在计算机系统1的OS(操作系统)14中产生认证通过通知(步骤S5,是)。
这样,OS 14通过认证模块13向存储设备2发送访问许可的通知(步骤S6)。此后,根据需要使用存储设备2通过OS 14进行数据访问(步骤S7)。
此时,数据访问限于在系统用户信息23规定的限制内的信息数据读取。
存储设备2可以接收计算机系统1发送的数据(步骤S8),并且可以将数据记录到被认证了的外部记录介质20。
接下来解释为了有效地、高安全性地防止信息泄露而采用本发明提供的信息访问控制方法的实施例。
在该实施例中,将可能连接到计算机系统1的用户的系统用户信息23记录在外部记录介质20上。此系统用户信息23设置在外部记录介质20的普通命令不能访问的区域中。这样做使得常规用户难于查阅或改变该信息。
为了实现这一点,使用与存储设备2相对应的、访问该信息的专门命令。通过生成只能由系统管理员使用的该专门命令可进一步提高安全性。
图3示出了记录在外部记录介质20上的系统用户信息23的示例。在图3中,系统用户信息23包括雇员姓名a、雇员号码b、和介质登录信息c。介质登录信息c是当把外部记录介质连接到计算机系统1时,要求用户输入的密码。
介质登录信息c对于每个用户是不同的,允许多个用户共享单个外部记录介质。需要系统管理员预先登记此介质登录信息。
在图3所示的示例中,已经在相同的外部记录介质20上登记了与三个雇员A、B、和C相应的登录信息。
图4示出了用于处理此登录信息c的顺序。在图4中,记录设备2连接到计算机系统1(步骤S20)。根据图2中所示的流程,从存储设备2向计算机系统1传送标识符,并且认证模块3检查这些标识符是否与认证列表12上登记的外部记录介质相符合(步骤S21)。如果用户将外部记录介质连接到未在该列表上登记的存储设备2,则介质上的标识符将不会匹配,并且将不允许对信息进行访问(步骤S21,否)。
如果标识符与在认证列表12中发现的一个相匹配(步骤S21,是),则计算机系统1或者存储设备2将提示用户输入当将任何外部记录介质连接到计算机系统1时要求的密码。
然后检查响应于该提示由用户输入的密码是否与在图3中的记录介质上登记的介质登录信息c相匹配。
如果该用户输入了正确的密码,即输入了介质登录信息c,则这将与外部记录介质上登记的介质登录信息c匹配(步骤S22,是),并且将允许访问计算机系统1上的信息(步骤S23)。这样,用户能够从计算机系统1将任何需要的信息复制到外部记录介质20上。
当然,如果输入的密码与图3中登记的登录信息c不匹配(步骤S22,否),则拒绝对信息的访问(步骤S24),并且不能将信息复制到外部记录介质。
在如下所述的另一实施例中,可以被复制的系统上的信息受到限制,以进一步提高防护程度。通过限制可保存到特定的外部记录介质20上的计算机系统1上的信息的种类而实现这一点。
为了实现这一点,除在如图3所示的外部记录介质20上登记的系统用户信息之外,如图5所示,外部记录介质20进一步配有明确标出的表示可访问的数据的区域。在此示例中,除了显示图3中的姓名、员工编号、和介质登录信息外,还说明了可访问的数据。在上述实施例中,系统管理员需要在从系统进行任何信息复制之前,在记录介质20上预先登记该信息。不需要在外部记录介质20和计算机系统1都登记该信息。
然而,有可能在两者上都登记该信息,并且这对于数据的计划与管理以及其他日常任务是有效的;在这种情况下,有可能在计算机系统1上登记指定外部记录介质20的信息,使得系统管理变得简单。
图6示出了基于图5中的信息,每个雇员和其能够访问数据之间的关系。如图6所示雇员A能够访问(并且复制到外部记录介质20)被分类为属于级别A(例如,人员数据)的信息组以及特定文件File0123.dat。相似地,雇员B被允许访问被分类为级别B(例如,所有的会计资料)的信息组,而雇员C可以访问名为File0064.dat的文件(该文件是会计数据的一部分)。
如此示例所示,各用户可以访问的数据可以是个别的文件或通过分类或者定级而组织的整个数据组。
当将可访问的数据保存到外部记录介质20时,通过登录信息或仅仅真正授权的用户知道的其他方法编码数据。这样,有可能这样对访问进行控制:雇员A,B,和C复制的数据都将写到外部记录介质20,但是每个人仅仅能够打开其被允许访问的数据。
图7示出了根据显示在图6中信息在建立访问之前的处理。在图7中,步骤S20-S22的处理类似于在图4中的处理。然后,在步骤22,如果用户输入的密码与介质登录信息匹配(步骤S22,是),进行检查,察看将访问的信息是否与图5所示的所登记的可访问的数据相匹配(步骤S25)。
如果是可访问的数据,则允许进行访问(步骤S23);如果不是,则拒绝访问(步骤S24)。
如上所述的实施例通过在外部记录介质20上登记唯一标识符和用户信息,可限制信息将被复制或移动到的介质,从而防止泄漏任何信息。
可以增加下列的应用作为具有如上所述的本发明的特征的信息访问控制方法的其他的示例。这样,有可能对信息的未授权访问施加更大的控制。
图8示出了登记并且保存在计算机系统1的认证列表12中的信息的示例。在此示例中,外部记录介质20的连接历史已经与系统管理员预先登记的、可在系统中应用的外部记录介质20的标识符相对应地保存在认证列表12中。
通过回顾该列表,可查阅每一外部记录介质20的连接历史。
在图8中,根据来自具有标识符Disk0004的外部记录介质的连接请求(请求的时间:2000.03.02 15:25),怀疑是复制记录介质,拒绝连接,并且中断已经连接的原始的外部记录介质(看标记为“结果”的列)的连接。
对于具有标识符Disk0001的外部记录介质,记录显示具有文件名File0087.dat的文件已经从信息系统被复制出。该用于每个记录介质的连接处理的历史使得可以回顾记录来发现涉及信息外流的各个事件的时间和数据(文件名)。
图9示出了进一步的实施例,其中将显示用户的登录状态的历史增加到计算机系统1的认证列表12。例如,雇员A已经使用具有标识符Disk0001的外部记录介质20。在本实施例中,系统管理员已经预先将雇员A登记为外部记录介质20的用户,并且因为在(10:28)用户正确地输入用户口令(也就是说,正确地输入介质登录信息c),因而允许访问系统信息,并且在列表上记录了文件File0087.dat被复制到外部记录介质20上。
然而,因为雇员D没有被登记为具有标识符Disk0001的外部记录介质的用户,所以用户输入的密码与介质登录信息不匹配,从而拒绝外部记录介质20与计算机系统1上维护的信息的连接,不能复制信息,由此防止了信息的任何外流。
在更进一步的实施例中,在认证列表12上登记任何外部记录介质的标识符I,还登记指示外部记录介质当前是否与计算机系统1相连接的标记II,即,是否某一外部记录介质20已经允许访问保存在计算机系统1上的数据,并且是否它已经被连接。
图10说明了该实施例。在该示例中,具有标识符Disk0001和Disk0004的外部记录介质20已经被插入到记录设备2中,并且当前已连接到计算机系统1(连接标记II是ON)。
以这种方式证实连接标记II的状态,可以容易地检测来自与已经被连接的外部记录介质具有相同的标识符的外部记录介质的重复连接请求。
在这种情况下,可确定已经被连接的外部记录介质或刚发送了新的连接请求的外部记录介质非法获得了在真正外部记录介质上登记的标识符,并进行了复制。
在此情况中,通过采取必要步骤(包括控制(停止)首先连接的记录介质的访问),有可能使信息最少地泄漏到未被授权的外部记录介质上。
图11示出了在具有标识符Disk0004的外部记录介质20已经被复制的情况下的操作顺序。为了在这里区别两者,在图11中,首先连接的外部记录介质被赋予标识符Disk0004a,而稍后发送连接请求的复制盘被赋予标识符Disk0004b。并且对其进行以下的说明。
在图11中,当检测出存储设备2具有外部记录介质(见图11,步骤S2)时,即当它从外部记录介质(标识符Disk0004b)接收了连接请求时(步骤S10),标识符Disk0004b被发送到计算机系统1的认证模块3(步骤S11)。
认证模块3验证标识符Disk0004b已经在认证列表12上登记,并且同时查阅连接标记II(步骤S12)。
现在,如果连接标记II显示当前没有被连接(步骤S12,可以连接),则它将连接标记II的设置从OFF改变为ON(步骤S13),并允许访问计算机系统1上的信息(步骤S14)。基于此,如图2所说明的(图2,步骤S6)将已经授权许可访问的通知通过OS传送到存储设备2。
然而,如果在步骤S12期间与标识符Disk0004相对应的连接标记II已经处于ON设置(步骤S12,不可连接),则拒绝该复制的外部记录介质(Disk0004b)访问计算机系统1上的信息(步骤S15,图11:步骤S5,否)。
在本实施例中,计算机系统1的认证模块3阻断已连接的外部记录介质(Disk0004a)对计算机的访问(步骤S16)。也有可能在计算机系统1的显示器或者在记录设备2上显示消息表明“由于来自复制的外部记录介质的访问请求,已经连接的外部记录介质对计算机系统的访问已经被阻断”(步骤S17)。
工业实用性
如上面说明和示意图所阐明的,本发明根据对外部记录介质的认证而限制访问计算机系统上的特定信息,从而被授权的外部记录介质能使用在系统上,为数据备份和维护提供了灵活的系统环境。
此外,阻止任何未经授权的外部记录介质访问计算机系统,防止从系统泄漏信息。

Claims (5)

1、一种信息访问控制方法,其使用外部记录介质来访问信息系统上的信息数据,该信息访问控制方法包括以下步骤:
其中,系统用户信息被记录在所述外部记录介质上,并且在所述信息系统上预先登记对应的系统用户信息,
当将系统用户信息作为连接请求由所述外部记录介质发送到所述信息系统时,所述信息系统对作为连接请求被发送的系统用户信息与已登记的系统用户信息进行比较;并且
如果所述比较的结果为相匹配,则允许所述外部记录介质在由所述系统用户信息指定的限制内访问在所述系统上的信息数据。
2、根据权利要求1所述的访问控制方法,其中所述系统用户信息为共享单个外部记录介质的多个用户中的每个用户规定了对所述信息系统上的信息数据进行访问的限制。
3、一种用于信息系统上的信息数据的信息访问控制方法,其中:
用于指定外部记录介质的标识符和系统用户信息被记录在所述外部记录介质上,并且在所述信息系统上与用于指定外部记录介质的标识符相对应地预先登记所述系统用户信息,
还包括以下步骤:当指定所述外部记录介质的标识符和系统用户信息作为连接请求被发送到计算机系统时,检查是否已登记了指定所述外部记录介质的所述标识符;
如果发现所述标识符已被登记,则将所述系统用户信息与已经登记的系统用户信息进行比较;并且
如果比较的结果为匹配,则允许所述外部记录介质在由系统用户信息规定的限制内访问所述信息系统上的信息数据。
4、根据权利要求3所述的信息访问控制方法,还包括以下步骤:当发现已登记了用于指定外部记录介质的标识符时,如果在所述系统用户信息和已登记的系统用户信息之间的比较结果为不相匹配,则仅禁止对信息系统上的信息数据的访问。
5、根据权利要求1或3所述的信息访问控制方法,还包括以下步骤:
与已登记的任何外部记录介质的标识符相对应地保持用于表明在外部记录介质和信息系统之间的先前连接的连接历史信息。
CNB038238047A 2003-03-18 2003-03-18 信息访问控制方法、访问控制程序和外部记录介质 Expired - Fee Related CN100347687C (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/003216 WO2004084075A1 (ja) 2003-03-18 2003-03-18 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体

Publications (2)

Publication Number Publication Date
CN1688983A CN1688983A (zh) 2005-10-26
CN100347687C true CN100347687C (zh) 2007-11-07

Family

ID=33018135

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038238047A Expired - Fee Related CN100347687C (zh) 2003-03-18 2003-03-18 信息访问控制方法、访问控制程序和外部记录介质

Country Status (4)

Country Link
JP (1) JPWO2004084075A1 (zh)
CN (1) CN100347687C (zh)
AU (1) AU2003221418A1 (zh)
WO (1) WO2004084075A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060009353A (ko) * 2003-05-14 2006-01-31 코닌클리케 필립스 일렉트로닉스 엔.브이. 데이터 매체로의 액세스 제어
JP5054181B2 (ja) * 2004-07-30 2012-10-24 株式会社富士通ソーシアルサイエンスラボラトリ 簡易媒体使用管理システム,コンピュータ,簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
JP2007148762A (ja) * 2005-11-28 2007-06-14 Apro Technology Co Ltd 外部記憶装置
JP4562759B2 (ja) * 2007-09-03 2010-10-13 京楽産業.株式会社 アクセス制御装置、アクセス制御方法およびアクセス制御プログラム
JP4964802B2 (ja) * 2008-02-18 2012-07-04 株式会社日立ソリューションズ データ持出し制御システム
JP2011103047A (ja) * 2009-11-10 2011-05-26 Toshiba Corp 電子機器及びアクセス制御方法
CN102467625B (zh) * 2010-11-09 2015-02-11 深圳大学 一种数据保护方法、装置及系统
US8990586B2 (en) * 2011-10-26 2015-03-24 Alcatel Lucent Method for selectively exposing subscriber data
CN105653976A (zh) * 2015-12-28 2016-06-08 湖南蚁坊软件有限公司 一种用于用户授权的通用权限模型的实现方法
JP7505862B2 (ja) * 2019-03-14 2024-06-25 オムロン株式会社 制御システム、制御方法、および制御デバイス

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61226848A (ja) * 1985-03-30 1986-10-08 Nec Corp アクセス権判定方式
JPH02158851A (ja) * 1988-12-12 1990-06-19 Fujitsu Ltd ファイルアクセス制御方式
JPH02231660A (ja) * 1989-03-06 1990-09-13 Nec Software Ltd ファイル利用者管理装置
JPH06236310A (ja) * 1993-02-09 1994-08-23 Hitachi Ltd 出力データ保護方法
JPH07325712A (ja) * 1994-05-31 1995-12-12 Oki Electric Ind Co Ltd プログラム不正コピー防止装置
CN1154512A (zh) * 1995-11-07 1997-07-16 富士通株式会社 保护存储在便携式存储介质的信息的保密系统
CN1159234A (zh) * 1995-06-06 1997-09-10 美国电报电话Ipm公司 数据库访问控制的系统和方法
JPH11219320A (ja) * 1998-02-03 1999-08-10 Toshiba Corp データ記録再生システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0275038A (ja) * 1988-09-12 1990-03-14 Hitachi Ltd 情報提示装置
JPH09134330A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd セキュリティ保護システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61226848A (ja) * 1985-03-30 1986-10-08 Nec Corp アクセス権判定方式
JPH02158851A (ja) * 1988-12-12 1990-06-19 Fujitsu Ltd ファイルアクセス制御方式
JPH02231660A (ja) * 1989-03-06 1990-09-13 Nec Software Ltd ファイル利用者管理装置
JPH06236310A (ja) * 1993-02-09 1994-08-23 Hitachi Ltd 出力データ保護方法
JPH07325712A (ja) * 1994-05-31 1995-12-12 Oki Electric Ind Co Ltd プログラム不正コピー防止装置
CN1159234A (zh) * 1995-06-06 1997-09-10 美国电报电话Ipm公司 数据库访问控制的系统和方法
CN1154512A (zh) * 1995-11-07 1997-07-16 富士通株式会社 保护存储在便携式存储介质的信息的保密系统
JPH11219320A (ja) * 1998-02-03 1999-08-10 Toshiba Corp データ記録再生システム

Also Published As

Publication number Publication date
CN1688983A (zh) 2005-10-26
AU2003221418A1 (en) 2004-10-11
JPWO2004084075A1 (ja) 2006-06-22
WO2004084075A9 (ja) 2005-02-10
WO2004084075A1 (ja) 2004-09-30

Similar Documents

Publication Publication Date Title
US8898802B2 (en) Electronic computer data management method, program, and recording medium
CN101401061B (zh) 级联安全体系结构
EP1946238B1 (en) Operating system independent data management
CN100407174C (zh) 数据保护设备及数据保护方法
CN101689989B (zh) 用于创建和确认密码保护文档的方法和装置
CN1286022C (zh) 用户身份确认和授予操作权限的方法
CN1790265A (zh) 便携式应用程序
US20050086447A1 (en) Program and apparatus for blocking information leaks, and storage medium for the program
CN1449523A (zh) 内容消费环境的完整性验证和确认的系统和方法
CN102110201B (zh) 光盘刻录监控与审计系统
KR20120050742A (ko) 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법
CN100347687C (zh) 信息访问控制方法、访问控制程序和外部记录介质
CN1801032A (zh) 提供便携式应用和数据的方法和设备
CN1585325A (zh) 对数据项目的基于区域的安全管理
CN1924752A (zh) 信息处理装置、信息处理方法及程序存储介质
CN1555557A (zh) 写入装置、半导体存储卡、写入程序及写入方法
US11630924B2 (en) Sharing data with a particular audience
TWI499931B (zh) File management system and method
CN1177142A (zh) 计算机软件的防复制方法
CN1673922A (zh) 信息处理装置及其控制方法、以及控制程序及存储介质
US20050162992A1 (en) Information access control method, access control program, and external recording medium
JP6459812B2 (ja) 情報処理装置及び情報処理プログラム
JP2006343887A (ja) 記憶媒体、サーバ装置、情報セキュリティシステム
CN103548030A (zh) 信息处理装置、信息处理方法及程序
CN103051608B (zh) 一种可移动设备接入监控的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20071107