CN101131725A - 一种文件访问控制方法 - Google Patents
一种文件访问控制方法 Download PDFInfo
- Publication number
- CN101131725A CN101131725A CNA2007100349328A CN200710034932A CN101131725A CN 101131725 A CN101131725 A CN 101131725A CN A2007100349328 A CNA2007100349328 A CN A2007100349328A CN 200710034932 A CN200710034932 A CN 200710034932A CN 101131725 A CN101131725 A CN 101131725A
- Authority
- CN
- China
- Prior art keywords
- file
- access
- program
- request
- mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种文件访问控制方法,包括以下步骤:A.程序p发出以模式m访问文件f的请求,文件访问监控模块审核程序p的访问权限,若属于静态授权集合或动态授权集合时,允许程序p访问文件f,否则,转步骤B;B.询问是否授权程序p以模式m访问文件f,如果用户同意授权,允许程序p访问文件f,否则,转步骤C;C.拒绝程序p以模式m访问文件f的请求。本发明方法中,任何程序均只能访问用户授权其访问的文件,这样大大减小了恶意程序的攻击范围,提高了文件系统的安全性。同时,任何未经授权的访问都是不允许的,这样恶意程序试图访问其它文件时会被当场捕获,有利于采取措施及时清除恶意程序,保护系统文件的安全。
Description
技术领域
本发明涉及一种对程序的文件访问行为进行控制的方法。
背景技术
目前,控制程序的文件访问行为的方法主要有自主访问控制方法、强制访问控制方法和基于角色的访问控制方法。这三种方法均对程序的文件访问行为进行了控制,使得程序的访问权限与运行该程序的用户的访问权限一致。
显然,绝大多数程序执行过程中需要访问的文件集合远远小于用户能够访问的文件集合。因此,如果系统赋予程序的访问权限等于登录用户或者用户角色的访问权限,就违背了程序最小特权原则,即系统赋予程序的权限不是该程序为完成用户指定任务而需要的最小访问权限。这就导致了恶意程序一旦进入系统,就可以合法地滥用用户的全部权力,大肆窃取、破坏文件。
发明内容
为解决现有文件访问控制方法中自动赋予程序过大的文件访问权限的技术问题,本发明提供一种新的文件访问控制方法,使得程序只拥有为完成任务而需要的最小文件访问权限。
本发明解决上述技术问题的技术方案包括以下步骤:
A、程序p发出以模式m访问文件f的请求,文件访问监控模块审核程序p的访问权限,若属于静态授权集合或动态授权集合时,允许程序p访问文件f;否则,转步骤B;
B、询问是否授权程序p以模式m访问文f,如果用户同意授权,允许程序p访问文件f,否则,转步骤C;
C、拒绝程序p以模式m访问文件f的请求。
上述的文件访问控制方法中,所述模式m包括只读访问模式、只写访问模式、读写访问模式、运行模式、创建文件模式、创建目录模式、分类扫描模式、全扫描模式。
上述的文件访问控制方法中,所述步骤B中用户授权步骤如下:弹出一个对话框,询问用户是否同意授权,用户进行授权确认。
上述的文件访问控制方法中,用户用鼠标或键盘或手写笔进行授权确认或拒绝。
上述的文件访问控制方法中,所述C步骤如下:拒绝访问请求,并弹出一个信息框,提示有恶意程序存在。
上述的文件访问控制方法中,所述程序p发出的请求为读目录名称、属性信息或目录下的文件名称、属性信息,则允许该请求执行。
本发明的技术效果在于:1)本发明方法中,任何程序均只能访问用户授权其访问的文件,即程序只拥有为完成任务需要的最小的文件访问权限,相对整个文件系统,这只一个非常小的文件集合。如果当前运行程序中有恶意程序,那么它能够攻击的文件范围被限制在用户授权访问的文件集合,这样大大减小了恶意程序的攻击范围,提高了文件系统的安全性。2)本发明方法中,任何未经授权的访问都是不允许的,这样已知或未知的恶意程序试图访问其它文件时会被当场捕获,有利于采取措施及时清除恶意程序,保护系统文件的安全,并有效防止恶意程序的扩散。
下面结合附图和具体实施例对本发明作进一步的说明。
附图说明
图1为本发明实施的整体结构图。
图2为本发明中文件访问监控模块的位置示意图。
图3为本发明中的文件访问请求的处理流程图。
具体实施方式
下面描述本发明在Micorosoft Windows XP操作系统上的一种具体实施方式。
图1是本发明实施方法的整体结构图,包括有4个主要模块,图中给出了它们之间的关系。文件访问监控模块是实施文件访问控制的核心。桌面模块、文件管理模块、授权对话框都是可信的窗口程序,即它们处理的鼠标、键盘、手写笔等用户输入设备动作一定是用户产生的,它们与文件访问监控模块的通信是安全可靠的。除非特别说明,目录被当作文件看待。
用(p,f,m)表示用户授权了程序p以模式m访问文件f,I表示动态授权集合,Is表示静态授权集合。本发明方法中动态授权是指如果用户授权程序p以模式m打开文件f,其有效时间为用户赋予权限开始到文件关闭为止,则I=I∪{(p,f,m)},称这类授权为动态授权。静态授权是指如果用户授权程序p以模式m打开文件f,其有效时间为用户赋予权限开始到用户取消授权为止,则Is=Is∪{(p,f,m)},称这类授权为静态授权。
参见图1,文件访问监控模块的功能是:
1)计算机系统启动时,读入静态授权信息。
2)接收用户的授权信息,授权信息来自桌面模块、文件管理模块和授权对话框。
3)存储、管理授权信息。
4)向文件管理模块传递静态授权信息。
5)截获所有的文件问请求,如果是获取目录信息或者目录下的文件名、属性信息,则允许该访问请求执行;否则,按以下规则处理:
a)如果用户进行过授权,则允许该访问请求执行;
b)否则,将该文件访问请求传递给授权对话框,用户操作授权对话框决定是否授予程序这种访问权限,决策结果将回传给文件访问监控模块,文件访问监控模块据此允许或拒绝该访问请求。
参见图1,桌面模块为应用层的窗口程序,其功能是:
1)获取用户的授权信息。用户成功登录windows操作系统后,屏幕显示的是一个桌面窗口,上面是各种文件、程序的图标,用户双击图标后能够打开对应的文件,或者运行对应的程序。桌面模块就是这样一个桌面窗口,并且替代了Windows自带的桌面窗口。当用户用鼠标双击一个图标、用鼠标或者键盘选中图标后敲击回车键、用鼠标右键点击图标出现弹出菜单并选择打开文件,桌面模块认为是用户进行了授权:
a)如果图标是可执行程序,则授权操作系统运行该文件代表的程序。
b)如果图标是数据文件,则授权该文件当前默认的关联程序打开该文件,访问模式与文件当前的读写属性一致。
2)将授权信息传递给文件访问监控模块。
参见图1,文件管理模块为应用层的窗口程序,功能是:
1)提供打开文件、运行程序,创建、删除、拷贝、移动文件(或目录)等功能。当用户进行了这些功能操作时,文件管理模块认为是用户进行了相应的授权。Windows自带了一个资源管理器,提供了打开文件、运行程序,创建、删除、拷贝、移动文件(或目录)等功能。文件管理模块就是这样一个资源管理器,它替代了原有的资源管理器。
2)进行静态授权。
3)当用户用鼠标双击一个图标、用鼠标或者键盘选中图标后敲击回车键、用鼠标右键点击图标出现弹出菜单并选择打开文件,桌面模块认为是用户进行了授权。
a)如果图标是可执行程序,则授权操作系统运行该文件代表的程序。
b)如果图标是数据文件,则授权与该文件当前默认关联的程序打开该文件,访问模式与文件当前的读写属性一致。
4)将授权信息传递给文件访问监控模块。
5)从文件访问监控模块获取当前的授权信息。
6)取消授权。
参见图1,授权对话框为应用层的对话框程序,功能是:
1)当程序试图打开一个未经用户授权访问的文件时,文件访问监控模块就弹出授权对话框,询问用户是否进行授权。
2)如果用户授权了,授权对话框就把相关的授权信息发送给文件访问监控模块。
参见图2,文件访问监控模块在内核态下实现,是文件系统驱动的一部分,位于I/O管理器之下,当前文件系统驱动层之上,是文件系统驱动层次中的最上层。当前文件系统驱动层是指系统中已经存在的文件系统驱动组件。文件访问监控模块截获所有的文件访问请求。
应用程序获得文件访问权限有三种途径,途径1是通过桌面模块,途径2是通过文件管理模块,途径3是其它情形。
参见图3,经由途径1的任意文件访问请求,其处理过程包括如下步骤:
步骤101:用户打开桌面模块界面上文件f,也是用户的动态授权过程。其授权信息(P,F,M)按如下方式构造:
若f为数据文件,则F=f,文件f的访问属性为m,则M=m。
1)用户是以双击文件f的图标或者选择文件f图标后敲击回车键的方式打开,桌面模块通过分析文件f的扩展名,获得系统打开这类文件的默认程序P1,则P=P1;
2)用户是通过选择具体的应用程序P2来打开文件f,则P=P2;
若f为可执行文件,则F=f,桌面模块认为打开可执行文件的程序为操作系统,于是P=OS,访问可执行文件模式为运行模式,则m=运行模式。
步骤102:桌面模块将动态授权信息(P,F,M)发送至文件访问监控模块,方法可以是IO通信,也可以是共享内存。
步骤103:文件访问监控模块将(P,F,M)添加到动态授权集合I中。
步骤104:由于I发生了变化,文件访问监控模块将变化了的动态授权集合I通知文件管理模块。
余下的步骤与途径3的请求处理一致。
参见图3,经由途径2的任意文件访问请求,其处理过程包括如下步骤:
步骤201:对于动态授权过程,与步骤101类似,构造动态授权信息(P,F,M)。对于静态授权过程,用户选择应用程序p,选择授权应用程序p访问的文件f,选择授权p访问f的模式m,并令P=p,F=f,M=m,进而构造静态授权信息(P,F,M)。
步骤202:文件管理模块将授权信息(P,F,M)发送至文件访问监控模块,方法可以是IO通信,也可以是共享内存。
步骤203:当(P,F,M)为静态授权信息时,文件访问监控模块将(P,F,M)添加到静态授权集合Is中,并写入储存Is的磁盘文件中;当(P,F,M)为动态授权信息时,文件访问监控模块将(P,F,M)添加到动态授权集合I中。
步骤204:由于I或Is发生了变化,文件访问监控模块将变化了的动态授权集合I与静态授权集合Is通知文件管理模块。
步骤205:用户通过取消授权对话框,指定取消授权信息项(P,F,M)。
步骤206:与步骤202一致。
步骤207:当(P,F,M)为静态授权项时,文件访问监控模块从静态授权集合Is中减去(P,F,M),并写入储存Is的磁盘文件中;当(P,F,M)为动态授权项时,文件访问监控模块从动态授权集合I中减去(P,F,M)。
步骤208:与步骤202一致。
余下的步骤与途径3的请求处理一致。
参见图3,经由途径3的任意文件访问请求,其处理过程包括以下步骤:
步骤300:文件访问监控模块读入存储静态授权信息的文件内容,并将之存于内核空间的静态授权集合Is中;构建动态授权集合I,并令I为空。
其中,存储静态授权信息的文件只能由文件访问监控模块读写,Is及I均在系统内核空间中。
步骤301:当应用程序p发出以模式m访问文件f的请求,I/O管理器构造相应的I/O请求包,由于是文件访问请求,I/O管理器将I/O请求包交给文件系统驱动程序处理。
步骤302:文件访问监控模块截获I/O管理器所发送的I/O请求包,并自然挂起发出请求的应用程序p,文件访问监控模块接着解析该I/O请求包,从I/O请求包参数中得到发出该请求包的进程p,进程p所请求访问的文件f及请求的访问模式m,并构造出文件访问请求op(p,f,m)。
步骤303:文件访问监控模块判断该op(p,f,m)是否是目录类请求,即该请求是否是获取目录信息或者目录下的文件名、属性信息,这可以通过分析I/O请求包类型及其中的相关参数而知道。若是目录类请求,则文件访问监控模块将I/O请求包继续往下发送,允许应用程序p继续运行。否则转步骤304。
步骤304:当不是目录类请求时,文件访问监控模块搜索存储于I及Is中的授权信息项,记读出的授权信息项为(p′,f′,m′),按准则1判断op(p,f,m)与(p′,f′,m′)之间的匹配关系,若存在匹配项,则说明进程p的本次访问请求已经获得用户的授权,进程p可以继续执行;否则转步骤305。
准则1文件访问请求op(p,f,m)与授权信息为(p′,f′,m′)匹配的充要条件是同时满足如下3个条件:
1)p=p’
2)f=f’
3)m=m’或者m’包含模式m。例如,模式“读”包含在模式“读写”中。
步骤305:与步骤102类似。文件访问监控模块将待授权访问请求op(p,f,m)发送至授权对话框。
步骤306:用户(操作者)判断op(p,f,m)是否是合法请求,并决策是否授权程序p以模式m访问文件f。
步骤307:授权对话框将用户对本次访问请求的决策信息发送至文件访问监控模块。
步骤308:若决策信息表明用户同意本次访问,文件访问监控模块将授权信息(p,f,m)存储于动态授权集合I中,赋予进程p以模式m访问文件f的权限,将本次I/O请求包交文件系统其他层次处理,应用程序p继续运行。
步骤309:由于I发生了变化,文件访问监控模块将变化了的动态授权集合I通知文件管理模块。
步骤310:若决策信息表明用户不同意本次访问,则说明本次文件访问请求不是用户完成工作所必需的,文件访问监控模块拒绝本次访问请求。并且本次访问极可能是恶意进程发出的请求,文件访问监控模块警示用户系统可能存在恶意进程发出非法请求。
总之,以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (6)
1.一种文件访问控制方法,包括以下步骤:
A、程序p发出以模式m访问文件f的请求,文件访问监控模块审核程序p的访问权限,若属于静态授权集合或动态授权集合时,允许程序p访问文件f,否则,转步骤B;
B、询问是否授权程序p以模式m访问文f,如果用户同意授权,允许程序p访问文件f,否则,转步骤C;
C、拒绝程序p以模式m访问文件f的请求。
2.根据权利要求1所述的文件访问控制方法,模式m包括只读访问模式、只写访问模式、读写访问模式、运行模式、创建文件模式、创建目录模式、分类扫描模式、全扫描模式。
3.根据权利要求1所述的文件访问控制方法,所述步骤B中用户授权步骤如下:弹出一个对话框,询问用户是否同意授权,用户进行授权确认。
4.根据权利要求3所述的文件访问控制方法,用户用鼠标或键盘或手写笔进行授权确认或拒绝。
5.根据权利要求1所述的文件访问控制方法,所述C步骤如下:拒绝访问请求,并弹出一个信息框,提示有恶意程序存在。
6.根据权利要求1所述的文件访问控制方法,所述程序p发出的请求为读目录名称、属性信息或目录下的文件名称、属性信息,则允许该请求执行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007100349328A CN101131725A (zh) | 2007-05-16 | 2007-05-16 | 一种文件访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007100349328A CN101131725A (zh) | 2007-05-16 | 2007-05-16 | 一种文件访问控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101131725A true CN101131725A (zh) | 2008-02-27 |
Family
ID=39128989
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007100349328A Pending CN101131725A (zh) | 2007-05-16 | 2007-05-16 | 一种文件访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101131725A (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102024116A (zh) * | 2010-12-17 | 2011-04-20 | 何鸿君 | 一种用户数据文件的访问控制方法 |
CN102750492A (zh) * | 2012-06-07 | 2012-10-24 | 中国电子科技集团公司第三十研究所 | 一种基于工作目录的恶意程序防御方法及装置 |
CN103077354A (zh) * | 2013-02-19 | 2013-05-01 | 成都索贝数码科技股份有限公司 | 一种控制Windows文件系统访问权限的方法 |
CN103581190A (zh) * | 2013-11-07 | 2014-02-12 | 江南大学 | 一种基于云计算技术的文件安全访问控制方法 |
CN104732143A (zh) * | 2011-06-27 | 2015-06-24 | 北京奇虎科技有限公司 | 一种文件解锁的方法及装置 |
WO2015139571A1 (en) * | 2014-03-21 | 2015-09-24 | Hangzhou H3C Technologies Co., Ltd. | Data protection |
CN102938039B (zh) * | 2011-09-09 | 2016-03-16 | 微软技术许可有限责任公司 | 针对应用的选择性文件访问 |
CN105446869A (zh) * | 2014-08-25 | 2016-03-30 | 北京畅游天下网络技术有限公司 | 对app应用进行审核的方法和系统 |
CN106203159A (zh) * | 2016-06-30 | 2016-12-07 | 乐视控股(北京)有限公司 | 一种应用程序操作文件的方法和装置 |
WO2017020605A1 (zh) * | 2015-07-31 | 2017-02-09 | 中兴通讯股份有限公司 | 文件保护方法、装置及移动终端 |
CN106709034A (zh) * | 2016-12-29 | 2017-05-24 | 广东欧珀移动通信有限公司 | 保护文件的方法、装置及终端 |
CN106713224A (zh) * | 2015-11-12 | 2017-05-24 | 福建福昕软件开发股份有限公司 | 一种文档权限控制方法 |
US9679130B2 (en) | 2011-09-09 | 2017-06-13 | Microsoft Technology Licensing, Llc | Pervasive package identifiers |
CN107153667A (zh) * | 2016-03-04 | 2017-09-12 | 群晖科技股份有限公司 | 服务器以及执行请求指令的方法 |
US9800688B2 (en) | 2011-09-12 | 2017-10-24 | Microsoft Technology Licensing, Llc | Platform-enabled proximity service |
CN107315950A (zh) * | 2017-05-03 | 2017-11-03 | 北京大学 | 一种云计算平台管理员权限最小化的自动化划分方法及访问控制方法 |
US9858247B2 (en) | 2013-05-20 | 2018-01-02 | Microsoft Technology Licensing, Llc | Runtime resolution of content references |
US10356204B2 (en) | 2012-12-13 | 2019-07-16 | Microsoft Technology Licensing, Llc | Application based hardware identifiers |
CN116361773A (zh) * | 2023-03-28 | 2023-06-30 | 南京捷安信息科技有限公司 | 一种可信白名单特权清单的设计方法、系统及存储介质 |
-
2007
- 2007-05-16 CN CNA2007100349328A patent/CN101131725A/zh active Pending
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102024116A (zh) * | 2010-12-17 | 2011-04-20 | 何鸿君 | 一种用户数据文件的访问控制方法 |
CN104732143A (zh) * | 2011-06-27 | 2015-06-24 | 北京奇虎科技有限公司 | 一种文件解锁的方法及装置 |
CN104732143B (zh) * | 2011-06-27 | 2019-02-12 | 北京奇虎科技有限公司 | 一种文件解锁的方法及装置 |
US9679130B2 (en) | 2011-09-09 | 2017-06-13 | Microsoft Technology Licensing, Llc | Pervasive package identifiers |
US9773102B2 (en) | 2011-09-09 | 2017-09-26 | Microsoft Technology Licensing, Llc | Selective file access for applications |
CN102938039B (zh) * | 2011-09-09 | 2016-03-16 | 微软技术许可有限责任公司 | 针对应用的选择性文件访问 |
US10469622B2 (en) | 2011-09-12 | 2019-11-05 | Microsoft Technology Licensing, Llc | Platform-enabled proximity service |
US9800688B2 (en) | 2011-09-12 | 2017-10-24 | Microsoft Technology Licensing, Llc | Platform-enabled proximity service |
CN102750492A (zh) * | 2012-06-07 | 2012-10-24 | 中国电子科技集团公司第三十研究所 | 一种基于工作目录的恶意程序防御方法及装置 |
US10356204B2 (en) | 2012-12-13 | 2019-07-16 | Microsoft Technology Licensing, Llc | Application based hardware identifiers |
CN103077354B (zh) * | 2013-02-19 | 2015-03-25 | 成都索贝数码科技股份有限公司 | 一种控制Windows文件系统访问权限的方法 |
CN103077354A (zh) * | 2013-02-19 | 2013-05-01 | 成都索贝数码科技股份有限公司 | 一种控制Windows文件系统访问权限的方法 |
US9858247B2 (en) | 2013-05-20 | 2018-01-02 | Microsoft Technology Licensing, Llc | Runtime resolution of content references |
CN103581190B (zh) * | 2013-11-07 | 2016-04-27 | 江南大学 | 一种基于云计算技术的文件安全访问控制方法 |
CN103581190A (zh) * | 2013-11-07 | 2014-02-12 | 江南大学 | 一种基于云计算技术的文件安全访问控制方法 |
WO2015139571A1 (en) * | 2014-03-21 | 2015-09-24 | Hangzhou H3C Technologies Co., Ltd. | Data protection |
CN105446869B (zh) * | 2014-08-25 | 2019-04-26 | 北京畅游天下网络技术有限公司 | 对app应用进行审核的方法和系统 |
CN105446869A (zh) * | 2014-08-25 | 2016-03-30 | 北京畅游天下网络技术有限公司 | 对app应用进行审核的方法和系统 |
WO2017020605A1 (zh) * | 2015-07-31 | 2017-02-09 | 中兴通讯股份有限公司 | 文件保护方法、装置及移动终端 |
CN106713224B (zh) * | 2015-11-12 | 2019-12-06 | 福建福昕软件开发股份有限公司 | 一种文档权限控制方法 |
CN106713224A (zh) * | 2015-11-12 | 2017-05-24 | 福建福昕软件开发股份有限公司 | 一种文档权限控制方法 |
CN107153667A (zh) * | 2016-03-04 | 2017-09-12 | 群晖科技股份有限公司 | 服务器以及执行请求指令的方法 |
CN106203159A (zh) * | 2016-06-30 | 2016-12-07 | 乐视控股(北京)有限公司 | 一种应用程序操作文件的方法和装置 |
CN106709034A (zh) * | 2016-12-29 | 2017-05-24 | 广东欧珀移动通信有限公司 | 保护文件的方法、装置及终端 |
CN107315950B (zh) * | 2017-05-03 | 2020-10-09 | 北京大学 | 一种云计算平台管理员权限最小化的自动化划分方法及访问控制方法 |
CN107315950A (zh) * | 2017-05-03 | 2017-11-03 | 北京大学 | 一种云计算平台管理员权限最小化的自动化划分方法及访问控制方法 |
CN116361773B (zh) * | 2023-03-28 | 2024-03-08 | 南京捷安信息科技有限公司 | 一种可信白名单特权清单的设计方法、系统及存储介质 |
CN116361773A (zh) * | 2023-03-28 | 2023-06-30 | 南京捷安信息科技有限公司 | 一种可信白名单特权清单的设计方法、系统及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101131725A (zh) | 一种文件访问控制方法 | |
JP5203969B2 (ja) | ネットワーク化環境におけるデータの安全保護 | |
US7380267B2 (en) | Policy setting support tool | |
AU658720B2 (en) | Computer system security | |
US7660797B2 (en) | Scanning data in an access restricted file for malware | |
CN104769604B (zh) | 实时模块保护 | |
KR920005231B1 (ko) | 데이타 처리 시스템 | |
US7814021B2 (en) | Managed distribution of digital assets | |
US20060161982A1 (en) | Intrusion detection system | |
EP1950682A1 (en) | Computer data management method, program, and recording medium | |
US20050086447A1 (en) | Program and apparatus for blocking information leaks, and storage medium for the program | |
WO2008087085A2 (en) | Administering access permissions for computer resources | |
CN1444742A (zh) | 针对不良程序窃取信息和破坏行为的通用综合性计算机安全防护系统与方法 | |
US7302584B2 (en) | Mechanisms for banning computer programs from use | |
JPH07281860A (ja) | グラフィカル・ユーザ・インタフェースのコントロールにアクセス・セキュリティを提供するための方法および装置 | |
JP2007140798A (ja) | コンピュータの情報漏洩防止システム | |
US8978150B1 (en) | Data recovery service with automated identification and response to compromised user credentials | |
CN105279453B (zh) | 一种支持分离存储管理的文件分区隐藏系统及其方法 | |
JP4122042B1 (ja) | アクセス権限制御システム | |
CN102024116A (zh) | 一种用户数据文件的访问控制方法 | |
JP2009080561A (ja) | 外部装置管理システム | |
KR101299051B1 (ko) | 사용자 계정에 따라 작업환경을 분리하는 정보 처리환경 조성장치와 방법 | |
RU2405198C2 (ru) | Интегрированное санкционирование доступа | |
US20230038774A1 (en) | System, Method, and Apparatus for Smart Whitelisting/Blacklisting | |
JP4769241B2 (ja) | アクセス権限制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |