CN101082952A - 在计算环境中保护打开文件的安全的方法和系统 - Google Patents
在计算环境中保护打开文件的安全的方法和系统 Download PDFInfo
- Publication number
- CN101082952A CN101082952A CNA2007101038400A CN200710103840A CN101082952A CN 101082952 A CN101082952 A CN 101082952A CN A2007101038400 A CNA2007101038400 A CN A2007101038400A CN 200710103840 A CN200710103840 A CN 200710103840A CN 101082952 A CN101082952 A CN 101082952A
- Authority
- CN
- China
- Prior art keywords
- file
- token
- action
- condition
- metadata
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Abstract
一种文件安全保护方法和系统。该方法由计算机系统的操作系统执行。接收来自在计算机系统上执行的软件应用的元数据令牌。元数据令牌表示应用已打开了文件。元数据令牌包括文件的名称。将初始时间设置在大约为元数据令牌被接收到的时间。执行循环。循环中的每次迭代包括判定是否满足第一或第二条件。如果判定满足第一或第二条件,退出循环。第一条件为:相对于初始时间的经过时间超过指定阈值。第二条件为:已经接收到来自应用的、表示文件已被关闭的清除令牌。
Description
技术领域
本发明公开了涉及在计算环境中保护打开文件的安全的方法和系统。
背景技术
许多不同的软件应用在其中具有这样的能力:将文件标记为“私有的”、“敏感的”、“受保护的”,或以别的方式使这些文件隐藏以防被非期望地查看。这些实施方式的示例范围从给予Mircosoft Word文档的随处可见的密码保护到其他类似的密码保护的图形与电子表格文件的整个范围,直到被保护文件的完全屏蔽(例如使用Palm OS Memo功能)。然而,存在着安全缺口,这是因为尽管相关应用提供了密码保护,人为失误或对于其环境的漫不经心可能为非计划中的人提供了查看这些文件的机会。
如同暗示的那样,当前保护文档的方法假设文件用户将保存和关闭敏感文档而不允许无意中文档被其他人查看。然而,在实践中,在用户离开其计算机、处理电话或其他这类中断时或在手持设备、“智能电话”以及个人数字助理(即高度便携装置)有时在相当长的日子忘记重新屏蔽记录的情况下,这种对人的一贯性(consistency)的依赖表现出不足。当用户离开计算机时,出现其他人查看屏幕内容的机会。当用户忘记在高度便携设备上重新屏蔽记录时,其敏感内容可能被发现该设备的任何人查看。在这些情况中的任何一种中,保密性受到危害。无论信息属于商业还是个人性质,人为疏忽已使得先前被认为具有机密性的信息被暴露。
因此,存在对在计算环境中增强文件安全的能力的需求。
发明内容
本发明提供了一种文件安全保护方法,所述方法包括:
接收来自执行于计算机系统之上的软件应用的元数据令牌(token),所述元数据令牌表示应用已经打开了具有名称的文件,所述元数据令牌包括该文件的名称;
响应于接收到元数据令牌,将初始时间设置在大约为所述收到该元数据令牌发生的时间;以及
在设置初始时间之后,执行循环的迭代,所述迭代中的每次迭代包括判定是否满足第一条件、判定是否满足第二条件、和响应于判定满足第一条件或第二条件退出循环,
其中,第一条件为:相对于初始时间经过的时间超过指定阈值,
其中,第二条件为:已经收到来自应用的、表示文件已被关闭的清除(closeout)令牌,清除令牌包括该文件的名称,且
其中,所述接收元数据、所述设置初始时间以及所述执行循环的迭代由在计算机系统上执行的操作系统执行。
本发明提供了一种用于支持计算机基础结构的过程,所述过程包括:为在计算机系统中创建、集成、容纳(host)、维护和部署计算机可读代码这些操作中至少一个提供至少一个支持服务,其中,与计算机系统结合的所述代码能够执行文件安全保护方法,所述方法包括:
接收来自在计算机系统上执行的软件应用的元数据令牌,所述元数据令牌表示应用打开了具有名称的文件,所述元数据令牌包括该文件的名称;
响应于接收到元数据令牌,将初始时间设置在大约为所述收到元数据令牌发生的时间;以及
在设置初始时间之后,执行循环的迭代,所述迭代中的每次迭代包括判定是否满足第一条件、判定是否满足第二条件、和响应于判定满足第一条件或第二条件退出循环,
其中,第一条件为:相对于初始时间经过的时间超过指定阈值,
其中,第二条件为:已经收到来自应用的、表示文件已被关闭的清除令牌,清除令牌包括该文件的名称,且
其中,所述接收元数据、所述设置初始时间以及所述执行循环的迭代由在计算机系统上执行的操作系统执行。
本发明提供了一种包括计算机可用介质的计算机程序产品,该介质具有包含在其中的计算机可读程序代码,所述计算机可读程序代码包括当由计算机系统的处理器执行时实现文件安全保护方法的指令,所述方法包括:
接收来自在计算机系统上执行的软件应用的元数据令牌,所述元数据令牌表示应用打开了具有名称的文件,所述元数据令牌包括该文件的名称;
响应于接收到元数据令牌,将初始时间设置在大约为所述接收到元数据令牌发生的时间;以及
在设置初始时间之后,执行循环的迭代,所述迭代中的每次迭代包括判定是否满足第一条件、判定是否满足第二条件、和响应于判定为满足第一条件或第二条件退出循环,
其中,第一条件为:相对于初始时间经过的时间超过指定阈值,
其中,第二条件为:已经收到来自应用的、表示文件已被关闭的清除令牌,清除令牌包括该文件的名称,且
其中,所述接收元数据、所述设置初始时间以及所述执行循环迭代由在计算机系统上执行的操作系统执行。
本发明提供了一种计算机系统,其包括处理器和被耦合到处理器的计算机可读存储器部件,所述存储器部件包含当由处理器执行时实现文件安全保护方法的指令,所述方法包括:
接收来自在计算机系统上执行的软件应用的元数据令牌,所述元数据令牌表示应用打开了具有名称的文件,所述元数据令牌包括该文件的名称;
响应于接收到元数据令牌,将初始时间设置在大约为所述接收到元数据令牌发生的时间;以及
在设置初始时间之后,执行循环的迭代,所述迭代中的每次迭代包括判定是否满足第一条件、判定是否满足第二条件、和响应于判定为满足第一条件或第二条件退出循环,
其中,第一条件为:相对于初始时间经过的时间超过指定阈值,
其中,第二条件为:已经收到来自应用的、表示文件已被关闭的清除令牌,清除令牌包括该文件的名称,且
其中,所述接收元数据、所述设置初始时间以及所述执行循环的迭代由在计算机系统上执行的操作系统执行。
本发明有利地增强了计算环境中的文件安全。
附图说明
图1示出了根据本发明的实施例用于实现保护打开文件的安全的方法的、包括软件应用和操作系统的计算机系统;
图2的框图示出了根据本发明第一实施例从图1所示软件应用到操作系统的令牌的流动;
图3的流程图示出了根据本发明第一实施例用于相对于图1中的计算机系统保护打开文件的安全的方法;
图4的流程图示出了根据本发明第二实施例用于相对于图1中的计算机系统保护打开文件的安全的方法。
具体实施方式
图1示出了计算机系统90,其用于根据本发明的实施例实现保护打开文件(例如打开的文档)的安全的方法。计算机系统90包括处理器91、被耦合到处理器91的输入设备92、被耦合到处理器91的输出设备93以及各自被耦合到处理器91的存储设备94与95。输入设备92可以为键盘、鼠标以及其他设备等。输出设备93可以为打印机、绘图仪、计算机屏幕、磁带、可移动硬盘、软盘以及其他设备等。存储设备94与95可以为硬盘、软盘、磁带、例如光盘(CD)或数字视频盘(DVD)等光学存储器、动态随机存取存储器(DRAM)、只读存储器(ROM)以及其他设备等。存储设备94包括用于计算机系统90的操作系统98。操作系统98包括一组对计算机系统90的基本硬件资源(例如盘、存储器、键盘、屏幕、CPU时间等)和软件资源(例如,诸如软件应用的计算机程序)进行管理的程序。当前或过去使用的操作系统的示例包括UNIX、DOS、XENIX、Linux、OS2/WARP、Windows、IBMs VM与VS/VME等。
存储设备95包括软件应用97、输入数据96和文件99。软件应用97是包括计算机可执行的指令并使用文件99的计算机程序。输入数据96包括软件应用97所需要的输入。操作系统98包括用于实现这样的方法的软件:该方法在软件应用97打开文件99后保护文件99的安全。用户10是软件应用97的用户。用户10可访问文件99、输入设备92、和输出设备93。
处理器91是一个或多个处理器。处理器91执行软件应用97且操作系统98在处理器91上运行。输出设备93显示来自软件应用97的输出和/或任何其他数据(例如输入数据96)。存储设备94和95中的任何一个或二者(或图1中未示出的一个或多个其他存储设备)可被用作具有包含于其中的计算机可读程序和/或具有存储于其中的其他数据的计算机可用介质(或计算机可读介质或程序存储设备),其中,计算机可读程序包括软件应用97。通常,计算机系统90的计算机程序产品(或作为替代的是,制造物品)可包括所述计算机可用介质(或所述程序存储设备)。
本发明的部件中的任何一个可由服务提供者部署、管理、服务等等,该服务提供者提供关于操作系统的、由本发明的文件安全保护方法增强的计算基础结构的部署或集成。因此,本发明公开了一种用于支持计算机基础结构的过程,其包括将计算机可读代码集成、容纳、维护、和部署到计算机系统90中,其中,该代码结合计算机系统90能够执行用于保护打开文件的安全的方法。
在另一实施例中,本发明提供了一种商业方法,该方法在预订、广告和/或付费的基础上执行本发明的过程步骤。也就是说,例如SolutionIntegrator的服务提供者可提供对操作系统进行的创建、维护、支持等等,该操作系统由本发明的文件安全保护方法增强。在这种情况下,服务提供者能够对为一个或多个客户执行本发明的过程步骤的计算机基础结构进行创建、维护、支持等等。作为回报,服务提供者可以在预订和/或付费协议下从客户收取报酬和/或服务提供者可从向一个或多个第三方出售广告内容来收取报酬。
尽管图1将计算机系统90示为软件与硬件的特定配置,如本领域普通技术人员所知,硬件与软件的任何配置可用于以上结合图1中的特定计算机系统90讨论的目的。例如,存储设备94与95可以为单个存储设备的部分而不是分立的存储设备。又例如,软件应用97和操作系统98可被存储在相同的存储器设备或不同的存储器设备上。
本发明公开了一种用于在计算环境中保护打开文件(例如文件99)的安全的方法和系统。本发明通过允许对操作系统98的应用调用或连接、使得操作系统98可在包含敏感记录或私人记录的文件被打开期间改变某些默认行为,而增强了文件安全。本发明提供了在应用与操作系统98之间的应用程序编程接口(API)调用或其他这种启用(invocation)。这种调用/启用的内容通知操作系统98敏感文件已被打开以及操作系统98应当相应地采取某些动作。
图2的框图示出了根据本发明第一实施例从图1中的软件应用97到操作系统98的元数据令牌21、清除令牌22以及更新令牌23的流动。这里,“令牌”被定义为包含信息、到信息的一个或多个指针(例如到包括该信息的存储器地址、设备地址、网站地址等的指针)、或其组合的结构化数据。令牌可被结构化为消息或任何合适的格式的数据结构(例如文件、数据库表等),以便在计算系统中从一个节点向另一节点被传送。节点可以为物理节点(例如物理地址)或虚拟节点(例如,诸如到程序代码的入口点的软件接口)。下面将结合图3与4介绍元数据令牌21、清除令牌22和更新令牌23的部署时机、使用和功能。
图3为一示出包含算法步骤31-38的方法的流程图,该方法用于根据本发明第一实施例相对于图1中的计算机系统90保护打开文件的安全。
在步骤31中,软件应用97打开文件99。文件99已相对于安全分类系统被指派安全等级,并可相应地需要安全保护。安全等级可以数字地(例如1,2,3,4......)或文本地(例如“敏感”、“机密”、“秘密”等)地表示。即使文件99没有被指派安全等级,文件99仍然可包含敏感材料且因此需要安全保护。通过密码或其他屏蔽机制的使用,可判断文件99的敏感性。
在步骤32中,操作系统98接收来自应用97的元数据令牌21。元数据令牌表示应用打开了文件99。元数据令牌21包含文件99的名称。元数据令牌21可进一步包含下列各项中的至少一个:应用97的标识、针对其度量“已经过的时间”的指定阈值(TTH)(如下面结合步骤35所介绍的)以及被指派给文件99的安全等级(如果适用的话)。
在一个实施例中,元数据令牌21包含文件的安全等级而不包括阈值。作为替代的是,操作系统98通过结合阈值作为安全等级的函数的指定使用元数据令牌21中的安全等级,来判定阈值。例如,操作系统98可使用例如表1的表格。
表1
安全等级 | 阈值(分钟) |
1 | 10 |
2 | 15 |
3 | 25 |
在步骤33中,响应于收到元数据令牌21,操作系统98可执行开始(onset)动作。执行开始动作可包括:修改屏幕保护/屏幕锁定超时值,触发屏幕或用户10的硬件上的可视指示器以提醒用户文件99是打开的,或二者的组合。屏幕或硬件可被输出设备93包括在内。可视指示器可以为引起注意的图标或消息(例如,红色的***您的文件“STRATEGIC_BUYOUT”是打开的***)等。
在步骤34中,响应于接收到元数据令牌21,操作系统98将初始时间(T0)设置在大约为操作系统98从软件应用97收到元数据令牌21的时间。例如,操作系统98可由计算机系统90的系统时钟判定初始时间。初始时间作为测量后来的经过时间(ΔT)的基准,其中,经过时间表示从初始时间被设置以来经过了多少时间。注意,经过时间ΔT为T-T0,其中,T为动态变化的当前时间,所述当前时间可通过在操作系统级调用定时器函数等来判定。经过时间ΔT可视为指示自从与文件的交互发生后已经有多久的“过时指示器”。
在步骤35中,操作系统98判定经过时间是否超过阈值,即是否ΔT>TTH。如果在步骤35中判定经过时间超过阈值,则在步骤36中执行“被忘记文档”动作,然后退出图3中的算法的执行,否则,接下来执行步骤37。
在步骤36中,所执行的被忘记文档动作可以是下列各项中的至少一个:屏蔽用户10的屏幕(输出设备93)上的应用窗口;自动保存和关闭文件99;以及向文件99的所有者的联系设备发送远程指示器(例如电子邮件/页面/SMS/IM)以指示文件99仍是打开的。
在步骤37中,操作系统98判定文件99是否已被关闭。应用97通过向操作系统98发送清除令牌22(见图2)来通知文件99已被关闭。清除令牌22包含文件99的名称。因此,操作系统98通过判定操作系统98是否接收到来自应用97的清除令牌22来实现步骤37。如果在步骤37中判定为文件99已被关闭(即操作系统98已收到清除令牌22),则在步骤38中执行清除动作,接着,退出图3中的算法的执行;否则,算法循环回到步骤35,来执行步骤35与37的循环的下一次迭代。
在步骤38中,所执行的清除动作可以是下列各项中的至少一个:修改屏幕保护/屏幕锁定超时值;以及关闭用户10的屏幕(输出设备93)上的可视指示器。
迭代地重复步骤35与37的循环,直到满足执行步骤36或步骤38的上述条件中的一个。
图4为一示出了包含算法步骤31-39的方法的流程图,该方法用于根据本发明第二实施例相对于图1中的计算机系统保护打开文件的安全。图4中的步骤31-38与图3中的步骤31-38相同。步骤31-38已在上文结合图3进行了介绍。因此,下面对图4的介绍集中在未包括在图3中的步骤39上。
如果在步骤37中判定文件99已被关闭,则在步骤38中执行清除动作(如上面所介绍),接着,退出图3中的算法的执行;否则,接下来执行步骤39。
在步骤39中,操作系统98判定是否已采取在文件99上的动作。应用97通过向操作系统98发送更新令牌23(见图2)来通知在文件99上的动作已被采取。更新令牌23包含文件99的名称。因此,操作系统98通过判定操作系统是否已接收到来自应用97的更新令牌23来实现步骤39。如果在步骤39中判定尚未采取在文件99上的动作(即操作系统98尚未接收到更新令牌23),则算法循环回到步骤35,以便执行步骤35、37以及39的内循环的下一次迭代;否则,算法循环回到步骤35以将初始时间重新设置为当前时间(例如。如由系统时钟确定的),以便执行步骤34、35、37与39的外循环的下一次迭代。
更新令牌23可在每次文件99被改变时(或通过指定的间隔)被传送到操作系统98。在这种情况下,操作系统98追踪文件改变之间的时间,以便指示可能被忘记的文件。注意,可以在特定于实现的选项中传送更新令牌:经由显式动作,其中通过从文件99删除内容、向文件99添加新内容和/或改变文件99的内容,文件99被改变(保存或未保存);或经由其文件99未被改变和相对于文件发生非介入动作(例如向下翻页/向上翻页、滚动等)的动作。这些动作的任何一种(显式动作或非介入动作)都表示用户99仍在与应用97和文件99自身积极地交互。
迭代地重复通过步骤35、37和39的内循环,直到用于执行步骤36或38的上述条件中的一个被满足。迭代地重复通过步骤34、35、37与39的外循环,直到如步骤39中所判定的已采取在文件99上的动作。
注意,如果同时打开了多个敏感文件,图3和4中的算法将外推而没有复杂化。改变操作系统98行为的开始动作和清除动作将对应于被打开的第一个敏感文件和被关闭的最后一个敏感文件,而基于时间顺序的动作将如上所述对于每个应用和/或文件是唯一的。
尽管这里出于说明目的介绍了本发明的实施例,对本领域技术人员来说,许多修改和改变将是显而易见的。因此,所附权利要求书旨在包括属于本发明真实精神和范围内的所有这些修改和改变。
Claims (21)
1.一种文件安全保护方法,所述方法包括:
接收来自在计算机系统上执行的软件应用的元数据令牌,所述元数据令牌表示所述应用打开了具有名称的文件,所述元数据令牌包括所述文件的所述名称;
响应于接收到所述元数据令牌,将初始时间设置在大约为所述接收到所述元数据令牌发生的时间;以及
在设置所述初始时间之后,执行循环的迭代,所述迭代中的每次迭代包括判定是否满足第一条件、判定是否满足第二条件、以及响应于判定满足所述第一条件或所述第二条件退出所述循环,
其中,所述第一条件为:相对于所述初始时间经过的时间超过了指定阈值,
其中,所述第二条件为:已经接收到来自所述应用的、表示所述文件已被关闭的清除令牌,所述清除令牌包括所述文件的所述名称,且
其中,所述接收元数据、所述设置初始时间以及所述执行循环迭代由在所述计算机系统上执行的操作系统执行。
2.根据权利要求1的方法,其中,所述元数据令牌还包括所述应用的标识。
3.根据权利要求1的方法,其中,所述元数据令牌还包括所述指定阈值。
4.根据权利要求1的方法,其中,所述元数据令牌还包括所述文件的安全等级,其中,所述方法还包括:结合阈值作为安全等级的函数的指定使用所述元数据令牌中的所述安全等级来选择所述指定阈值,且其中,所述选择由所述操作系统执行。
5.根据权利要求1的方法,其中,所述方法还包括在所述迭代中的一迭代期间:
接收来自所述应用的更新令牌,其中,所述更新令牌表示关于所述文件已执行了动作,且其中,所述更新令牌包括所述文件的所述名称;以及
响应于接收到所述更新令牌,将所述初始时间重新设置在大约为所述接收到所述更新令牌的发生时间,其中,所述接收所述更新令牌与所述重新设置所述初始时间由所述操作系统执行。
6.根据权利要求5的方法,其中,所述动作是其中所述文件被改变的动作。
7.根据权利要求5的方法,其中,所述动作是其中所述文件未被改变且关于所述文件发生非介入动作的动作。
8.根据权利要求1的方法,其中,所述方法还包括:
响应于接收到所述元数据令牌,执行开始动作,其中,所述执行所述开始动作是从包括下列各项的组中选择的:修改屏幕保护/屏幕锁定超时值,触发所述应用的用户的屏幕上的可视指示器,以及它们的组合。
9.根据权利要求1的方法,其中,所述方法还包括:
响应于判定为满足所述第一条件,执行被忘记的文档的动作,其中,所述被忘记的文档的动作的所述执行从下列当中进行选择:屏蔽所述应用的用户的屏幕上的应用窗口,自动保存和关闭所述文件,向所述文件的所有者发送远程指示器以指示所述文件仍被打开,以及它们的组合。
10.根据权利要求1的方法,其中,所述方法还包括:
响应于判定满足所述第二条件,执行清除动作,所述清除动作选自包括下列各项的组:修改屏幕保护/屏幕锁定超时值,关闭所述应用的用户的屏幕上的可视指示器,以及它们的组合。
11.一种用于支持计算机基础结构的过程,所述过程包括为在计算系统中创建、集成、容纳、维护和部署计算机可读代码这些操作中的至少一个提供至少一个支持服务,其中,与所述计算系统结合的所述代码能够执行权利要求1-9中任何一项中的文件安全保护方法。
12.一种计算机系统,该系统包括处理器和被耦合到所述处理器的计算机可读存储器部件,所述存储器部件包含当由所述处理器执行时实现文件安全保护方法的指令,所述方法包括:
接收来自在计算机系统上执行的软件应用的元数据令牌,所述元数据令牌表示所述应用打开了具有名称的文件,所述元数据令牌包括所述文件的所述名称;
响应于接收到所述元数据令牌,将初始时间设置在大约为所述接收到所述元数据令牌发生的时间;以及
在设置所述初始时间之后,执行循环的迭代,所述迭代中的每次迭代包括判定是否满足第一条件、判定是否满足第二条件、以及响应于判定满足所述第一条件或所述第二条件退出所述循环,
其中,所述第一条件为:相对于所述初始时间经过的时间超过指定阈值,
其中,所述第二条件为:已经接收到来自所述应用的、表示所述文件已被关闭的清除令牌,所述清除令牌包括所述文件的所述名称,且
其中,所述接收元数据、所述设置初始时间以及所述执行循环的迭代由在所述计算机系统上执行的操作系统执行。
13.根据权利要求12的计算机系统,其中,所述元数据令牌还包括所述应用的标识。
14.根据权利要求12的计算机系统,其中,所述元数据令牌还包括所述指定阈值。
15.根据权利要求12的计算机系统,其中,所述元数据令牌还包括所述文件的安全等级,其中,所述方法还包括:结合阈值作为安全等级的函数的指定使用所述元数据令牌中的所述安全等级来选择所述指定阈值,且其中,所述选择由所述操作系统执行。
16.根据权利要求12的计算机系统,其中,所述方法还包括在所述迭代中的一迭代期间:
接收来自所述应用的更新令牌,其中,所述更新令牌表示关于所述文件已执行了动作,且其中,所述更新令牌包括所述文件的所述名称;以及
响应于所述接收到更新令牌,将所述初始时间重新设置在大约为所述接收到更新令牌的发生时间,其中,所述接收更新令牌与所述重新设置初始时间由所述操作系统执行。
17.根据权利要求16的计算机系统,其中,所述动作是其中所述文件被改变的动作。
18.根据权利要求16的计算机系统,其中,所述动作是其是所述文件未被改变且关于所述文件发生非介入动作的动作。
19.根据权利要求12的计算机系统,其中,所述方法还包括:
响应于接收到所述元数据令牌,执行开始动作,其中,所述执行开始动作是从包括下列各项的组中选择的:修改屏幕保护/屏幕锁定超时值,触发所述应用的用户的屏幕上的可视指示器,以及它们的组合。
20.根据权利要求12的计算机系统,其中,所述方法还包括:
响应于判定满足所述第一条件,执行被忘记文档动作,其中,所述执行被忘记文档动作是从包括下列各项的组中选择的:屏蔽所述应用的用户的屏幕上的应用窗口,自动保存和关闭所述文件,向所述文件的所有者的联系设备发送远程指示器以指示所述文件仍为打开的,以及它们的组合。
21.根据权利要求12的计算机系统,其中,所述方法还包括:
响应于判定满足第二条件,执行清除动作,所述清除动作选自包括下列各项的组:修改屏幕保护/屏幕锁定超时值,关闭所述应用的用户的屏幕上的可视指示器,以及它们的组合。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/442,910 | 2006-05-30 | ||
US11/442,910 US7845013B2 (en) | 2006-05-30 | 2006-05-30 | Method and system for protecting the security of an open file in a computing environment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101082952A true CN101082952A (zh) | 2007-12-05 |
CN100517359C CN100517359C (zh) | 2009-07-22 |
Family
ID=38791591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2007101038400A Active CN100517359C (zh) | 2006-05-30 | 2007-05-16 | 在计算环境中保护打开文件的安全的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7845013B2 (zh) |
CN (1) | CN100517359C (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012130043A1 (zh) * | 2011-03-29 | 2012-10-04 | 华为终端有限公司 | 一种手机数据处理方法和装置 |
WO2018027480A1 (zh) * | 2016-08-08 | 2018-02-15 | 吕秋萍 | 电脑自动保存的方法以及保存系统 |
WO2018027481A1 (zh) * | 2016-08-08 | 2018-02-15 | 吕秋萍 | 自动保存技术的用户使用数据采集方法以及保存系统 |
WO2018027482A1 (zh) * | 2016-08-08 | 2018-02-15 | 吕秋萍 | 自动保存时的信息推送方法以及保存系统 |
CN110008729A (zh) * | 2019-04-17 | 2019-07-12 | 陕西工业职业技术学院 | 一种用于经济管理的账本建立及保密方法 |
CN113014665A (zh) * | 2021-03-15 | 2021-06-22 | 深圳市思迪信息技术股份有限公司 | 分布式系统中文件安全存储及下载的方法及系统、设备 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9009115B2 (en) | 2006-08-04 | 2015-04-14 | Apple Inc. | Restoring electronic information |
US20080307017A1 (en) | 2007-06-08 | 2008-12-11 | Apple Inc. | Searching and Restoring of Backups |
US8010900B2 (en) | 2007-06-08 | 2011-08-30 | Apple Inc. | User interface for electronic backup |
US8260718B2 (en) * | 2008-11-28 | 2012-09-04 | International Business Machines Corporation | System and method for authenticating an end user |
US8260717B2 (en) * | 2008-11-28 | 2012-09-04 | International Business Machines Corporation | System and method for authenticating an end user |
US20110016089A1 (en) * | 2009-07-16 | 2011-01-20 | Apple Inc. | Restoring data to a mobile device |
US8528090B2 (en) * | 2010-07-02 | 2013-09-03 | Symantec Corporation | Systems and methods for creating customized confidence bands for use in malware detection |
US8943026B2 (en) | 2011-01-14 | 2015-01-27 | Apple Inc. | Visual representation of a local backup |
US8984029B2 (en) | 2011-01-14 | 2015-03-17 | Apple Inc. | File system management |
CN104077015A (zh) * | 2013-03-29 | 2014-10-01 | 江苏北极光科技发展有限公司 | 一种便捷的图形化操作系统 |
CN105490810B (zh) * | 2014-09-19 | 2020-06-23 | 腾讯科技(深圳)有限公司 | 虚拟资源数据的处理方法、装置和系统 |
US11678178B2 (en) | 2020-12-14 | 2023-06-13 | T-Mobile Usa, Inc. | Application-based security monitoring application |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63289668A (ja) | 1987-05-21 | 1988-11-28 | Matsushita Electric Ind Co Ltd | 文書作成装置における業務の機密保護方法 |
EP0449242A3 (en) * | 1990-03-28 | 1992-10-28 | National Semiconductor Corporation | Method and structure for providing computer security and virus prevention |
US6137480A (en) * | 1996-12-27 | 2000-10-24 | Sony Corporation | Computer system using a portable card for managing security and power-saving features |
US6401209B1 (en) * | 1998-03-09 | 2002-06-04 | Micron Technology, Inc. | Method for automatically initiating a computer security and/or screen saver mode |
US7228437B2 (en) * | 1998-08-13 | 2007-06-05 | International Business Machines Corporation | Method and system for securing local database file of local content stored on end-user system |
US7350204B2 (en) * | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
US6889233B2 (en) * | 2001-06-18 | 2005-05-03 | Microsoft Corporation | Selective file purging for delete or rename |
US20030216136A1 (en) | 2002-05-16 | 2003-11-20 | International Business Machines Corporation | Portable storage device for providing secure and mobile information |
JP2004102682A (ja) | 2002-09-10 | 2004-04-02 | Nec Corp | 端末ロックシステムおよび端末ロック方法 |
-
2006
- 2006-05-30 US US11/442,910 patent/US7845013B2/en active Active
-
2007
- 2007-05-16 CN CNB2007101038400A patent/CN100517359C/zh active Active
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012130043A1 (zh) * | 2011-03-29 | 2012-10-04 | 华为终端有限公司 | 一种手机数据处理方法和装置 |
WO2018027480A1 (zh) * | 2016-08-08 | 2018-02-15 | 吕秋萍 | 电脑自动保存的方法以及保存系统 |
WO2018027481A1 (zh) * | 2016-08-08 | 2018-02-15 | 吕秋萍 | 自动保存技术的用户使用数据采集方法以及保存系统 |
WO2018027482A1 (zh) * | 2016-08-08 | 2018-02-15 | 吕秋萍 | 自动保存时的信息推送方法以及保存系统 |
CN110008729A (zh) * | 2019-04-17 | 2019-07-12 | 陕西工业职业技术学院 | 一种用于经济管理的账本建立及保密方法 |
CN113014665A (zh) * | 2021-03-15 | 2021-06-22 | 深圳市思迪信息技术股份有限公司 | 分布式系统中文件安全存储及下载的方法及系统、设备 |
Also Published As
Publication number | Publication date |
---|---|
CN100517359C (zh) | 2009-07-22 |
US20070282854A1 (en) | 2007-12-06 |
US7845013B2 (en) | 2010-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101082952A (zh) | 在计算环境中保护打开文件的安全的方法和系统 | |
JP6245175B2 (ja) | リスク分析装置、リスク分析方法およびプログラム | |
Saltzer et al. | The protection of information in computer systems | |
CN107851153A (zh) | 使用异步自测异常的计算机安全系统及方法 | |
Sekalala et al. | Analyzing the human rights impact of increased digital public health surveillance during the COVID-19 crisis | |
CN101483658B (zh) | 浏览器输入内容保护的系统和方法 | |
Helms et al. | Evaluating access control of open source electronic health record systems | |
CN108399332A (zh) | 在虚拟机中针对恶意性对文件进行分析的系统和方法 | |
Halpert | Mobile device security | |
Wani et al. | BYOD in hospitals-security issues and mitigation strategies | |
CN107466031A (zh) | 一种保护数据的方法及终端 | |
Parkinson | Use of access control to minimise ransomware impact | |
Kobis | Human factor aspects in information security management in the traditional IT and cloud computing models | |
Baars et al. | Foundations of information security based on ISO27001 and ISO27002 | |
US20090089094A1 (en) | System and method for detection of abuse of patient data | |
Pejić Bach et al. | Data anonymization patent landscape | |
Herrmann | Information flow analysis of component-structured applications | |
Jha et al. | Permission-based security in Android application: from policy expert to end user | |
EP3281142B1 (en) | Apparatus with test execution environment | |
Rubin et al. | Puremeap--a mobile enterprise application platform: a bird's-eye view of the software architecture | |
Grimm et al. | Access control in extensible systems | |
Gopalan et al. | UCONLEGAL: a usage control model for HIPAA | |
Sodiya et al. | Components-Based Access Control Architecture. | |
Michaelis | Enterprise mobility–a balancing act between security and usability | |
Kim et al. | Linux based unauthorized process control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20211109 Address after: USA New York Patentee after: Qindarui Co. Address before: USA New York Patentee before: International Business Machines Corp. |
|
TR01 | Transfer of patent right |