CN101213561A - 安全对策应用的机密文件保护方法及机密文件保护装置 - Google Patents
安全对策应用的机密文件保护方法及机密文件保护装置 Download PDFInfo
- Publication number
- CN101213561A CN101213561A CN200680023490.0A CN200680023490A CN101213561A CN 101213561 A CN101213561 A CN 101213561A CN 200680023490 A CN200680023490 A CN 200680023490A CN 101213561 A CN101213561 A CN 101213561A
- Authority
- CN
- China
- Prior art keywords
- authentication
- application
- mentioned
- classified papers
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
提供一种能够抑制安全对策应用的性能劣化并且能确实地保护机密文件的安全对策应用的机密文件保护方法。根据本发明的安全对策应用的机密文件的保护方法,其特征在于,包括:第1步骤,在进行请求访问机密文件的请求访问源的应用的认证的认证模块和安装在安全对策应用中的通信模块之间进行通信,如果从通信模块返回有效应答码,则认证为允许访问机密文件的应用,在管理表中登记认证完成的应用;第2步骤,上述认证模块针对向上述机密文件的访问请求,如果访问请求源的应用是登记在上述管理表中的认证完成的应用,就允许访问。
Description
技术领域
本发明涉及一种通过按应用单位控制对安全对策应用的机密信息的访问来保护安全对策应用的机密文件的方法及装置。
背景技术
近年来,多发生顾客信息的流出等泄漏重要个人信息的事件,对于企业而言,顾客信息的保护已成为重大的关心事项。
此外,由于自2005年4月以民间商业者为对象全面实施个人信息保护法,所以急速提高了对安全对策应用的关心。
在安全对策应用中,不用说防止个人信息的泄漏且保护应用本身的机密信息(工作环境定义信息或政策定义信息等)也很重要。应当明白,通过攻击安全对策应用的安全漏洞、篡改工作环境等的定义信息,就有可能非法地窃取个人信息。
作为认证能够访问机密文件的应用的方式存在一种以下专利文献1所述的技术。
此技术由筛选模块捕捉来自业务应用的API(Application ProgrammingInterface,应用编程接口)发行事件,在一时保留文件I/O发行的期间进行应用的认证。为来自允许的业务应用的文件的I/O被I/O监视模块允许,否定非法文件I/O的结构。
专利文献1:JP特开2003-108253号公报
发明内容
在安全对策应用中,解析·篡改保存该安全对策应用工作环境或政策定义信息等机密信息的机密文件是最危险的攻击。
例如,即使是设定禁止向所有网络或外带媒介物的带出操作的政策的委托人,如果对恶意的第三者重写政策定义信息了的话,就会有可能自由地带出机密信息。
上述专利文献1所述的技术,是适合于业务应用参照·更新业务文件或表文件等时访问控制的结构的技术。
但是,在保护作为进行访问控制一侧的安全对策应用本身的机密文件中存在以下这样的问题。
即,由于是捕捉API发行事件的外部的认证方法,所以产生筛选模块和应用认证模块的通信处理,及应用认证模块和I/O监视模块的通信处理,比用内部代码来安装,性能劣化。
此外,即使限定了仅文件OPEN的API捕捉时进行应用认证,但通常由于文件OPEN多次发行,也不能避免应用的性能劣化。
本发明的目的在于提供一种安全对策应用的机密文件保护方法,在安全对策应用中,动态地进行应用认证,抑制安全对策应用的性能劣化,并且能确实地保护在安全对策应用中设定的机密文件。
为了达成上述目的,本发明的安全对策应用的机密文件的保护方法,其特征在于,包括:第1步骤,在进行请求访问机密文件的请求访问源的应用的认证的认证模块和安装在上述安全对策应用中的通信模块之间,通过询问·回答认证方式进行通信,如果上述认证模块对于发送给上述通信模块的询问码,从上述通信模块返回有效应答码,则将该安全对策应用认证为允许访问机密文件的应用,作为认证完成的应用登记在管理表中;第2步骤,上述认证模块针对向上述机密文件的访问请求,捕捉该访问请求,判定访问请求源的应用是不是登记在上述管理表中的认证完成的应用,如果不是认证完成的话,就禁止向机密文件的访问,如果是认证完成的,就允许访问。
此外,其特征在于,在上述第1步骤中,对上述管理表,登记向认证完成的应用的机密文件的访问权限、可访问期间的信息;在上述第2步骤中,限定在登记的访问权限、可访问期间,允许向机密文件的访问。
并且,其特征在于,在上述第1步骤中,除访问权限及可访问时期外,对上述管理表,还登记允许访问文件路径名;在上述第2步骤中,限定在登记的访问权限、可访问期间及允许访问文件路径名,允许向机密文件的访问。
本发明的机密文件保护装置,保护安全对策应用的机密文件,其特征在于,包括:登记单元,在进行请求访问机密文件的请求访问源的应用的认证的认证模块和安装在上述安全对策应用中的通信模块之间,通过询问·回答认证方式进行通信,如果上述认证模块对于发送给上述通信模块的询问码,从上述通信模块返回有效应答码,则将该安全对策应用认证为允许访问机密文件的应用,作为认证完成的应用登记在管理表中;允许单元,上述认证模块针对向上述机密文件的访问请求,捕捉该访问请求,判定访问请求源的应用是不是登记在上述管理表中的认证完成的应用,如果不是认证完成的话,就禁止向机密文件的访问,如果是认证完成的,就允许访问。
并且,发明的具体结构,通过以下用于实施发明的最佳方式及附图就会明了。
根据本发明,由于结构为,在安全对策应用中安装在与认证向机密文件的访问权的认证模块之间进行安全对策应用的认证的通信模块,仅在通过此通信模块和认证模块之间的通信,向机密文件的访问权是登记完成的情况下,允许向机密文件的访问,所以,没有安装通信模块的非法应用不能想机密文件进行访问。
由此,能够确实防御机密文件,避免非法应用导致的机密文件的篡改行为。
由于是不依赖于API发行事件的认证方式,认证请求发行频度降低,不使性能非常劣化的安装是可能的。而且,由于在每一认证完成的应用中设定访问权限,所以能够更牢固、确实地保护机密文件。
再有,本说明书包含作为本申请的优先权的基础的日本国专利申请2005-1 89676号的说明书及/或图纸中所述的内容。
附图说明
图1是表示本发明的一实施方式(机密文件保护装置)的功能的方框图。
图2是用于说明应用管理信息的概况构成的表的图。
图3是用于说明应用信息的概况构成的图表。
图4是用于说明应用认证方式的概况构成的图。
图5是用于说明认证应用的机密文件访问的图。
图6是用于说明非法的程序的机密文件访问的图。
图7是用于说明安全对策应用的机密文件访问的流程图。
图8是用于说明认证·文件I/O捕捉模块的应用认证的流程图。
图9是用于说明认证·文件I/O捕捉模块的文件I/O捕捉的流程图。
图10是表示适用本发明的另一实施方式的图。
图11是用于说明应用1的应用信息的概况构成的图表。
图12是用于说明应用2的应用信息的概况构成的图表。
符号说明:
1计算机(机密文件保护装置),8安全对策应用,10机密文件,11认证·文件I/O捕捉模块,81通信模块,111认证应用管理表,202应用信息,304、1104、1204可访问期间,305、1105、1205访问权限,1106、1206允许访问文件路径名
具体实施方式
下面,参照附图,具体地说明实施本发明时的一方式。
图1是表示适用本发明的计算机(机密文件保护装置)的一实施方式的功能的方框图。
计算机1包括:键盘2、鼠标3、显示器4、CPU5、外部存储装置6、存储器7,在存储器7中存储本发明中作为保护对象的安全对策应用8。此外,存储在各种业务中使用的业务应用9。
并且,存储用于保护安全对策应用8的机密文件10认证·文件I/O捕捉模块11。
认证·文件I/O捕捉模块11包括认证应用管理表111,捕捉安全对策应用8或其它应用的认证和文件I/O命令,根据登记在认证应用管理表111中的管理信息进行应用的认证,对于来自认证被否认的应用的文件I/O命令,不允许向机密文件10的访问。相反,对于来自未被否认的应用的文件I/O命令,限定在登记在认证应用管理表111中的访问权限和可访问时间,允许向机密文件10的访问。
机密文件10保存安全对策应用8的政策定义信息等的机密信息。一般文件12是机密文件之外的文件。
图2是表示认证·文件I/O捕捉模块102管理认证完成应用的认证应用管理表111的存储和内容的例子的图,登记允许向机密文件10的访问的应用数(登记应用数)201,和由涉及此应用的访问权限等组成的应用信息202。
如图3所示,应用信息202由允许向机密文件10的访问的应用名201、过程标识符302、登记日期时间303、可访问期间304、访问权限305构成。对应允许向机密文件10的访问的各个应用登记此应用信息202。
图4是表示认证·文件I/O捕捉模块11认证安全对策应用8的流程的图。
在图4的例子中,使用询问·回答认证方式进行认证。安全对策应用8参照机密文件10之前,从安装在安全对策应用8内的通信模块81对认证·文件I/O捕捉模块11发行认证请求。
收到认证请求的认证·文件捕捉模块11,作为认证请求的结果,将询问码返给安全对策应用8。
接受询问码的安全对策应用8,对询问码进行原定的运算。例如,将询问码和现在时刻的逻辑运算的结果密码化,进行计算无用数据值等的运算。
运算结果作为应答码向认证·文件I/O捕捉模块11发送。
认证·文件I/O捕捉模块11,比较对发送的询问码进行相同的运算的结果和接受的应答码,如果一致,则作为认证完成的应用,将安全对策应用8登记在认证应用管理表111中。如果不一致,则不登记,将认证错误结果返给安全对策应用8。
图5是表示认证完成的安全对策应用8参照机密文件10的结构的图。
安全对策应用8,通过通信模块81从认证·文件I/O捕捉模块11接受认证,在认证应用管理表111中已经登记完成。
安全对策应用8,在对机密文件10访问的情况下,向机密文件10发行文件I/O命令。
认证·文件I/O捕捉模块11,捕捉该文件I/O命令,从认证应用管理表111中检索请求源的安全对策应用8。由于是已经登记完成的,所以根据保存在认证应用管理表111中的应用信息202,在访问权限的范围内,且仅可访问期间的范围内允许向机密文件10的访问。
图6上表示禁止向非法应用600的机密文件10访问的结构的图。
非法应用600,由于不具有通信模块功能,所以不能进行应用的认证。因此,不登记在认证应用管理表111中。此非法应用600,在对机密文件100访问的情况下,发行向机密文件10的文件I/O命令。
认证·文件I/O捕捉模块111捕捉该文件I/O命令,从认证应用管理表111中检索请求源的非法应用600。由于不登记非法应用600,所以将该文件I/O命令作为错误返回请求源。
由此,禁止来自非法应用600的向机密文件10的访问。
图7是表示安全对策应用8进行认证请求,向机密文件10访问的顺序的流程图。
安全对策应用8,在向机密文件10访问之前,需要在认证·文件I/O捕捉模块11中认证、接受应用。
首先,安全对策应用8,对认证·文件I/O捕捉模块11发行认证请求(步骤700)。然后,安全对策应用8,接受作为认证请求的结果的询问码(步骤701)。此外,安全对策应用8根据接收的询问码进行原定的运算处理,计算出应答码(步骤702),发送给认证·文件I/O捕捉模块11(步骤703)。如果认证失败,则由于应用没有取得工作所需的信息,所以安全对策应用8结束程序。如果认证成功,安全对策应用8,参照机密文件10(步骤706),根据取得的工作环境或安全政策,进行作为安全对策应用8的处理(步骤707)。
图8是表示认证·文件I/O捕捉模块11认证应用的处理的顺序的流程图。
首先,认证·文件I/O捕捉模块11开始处理,等待接收来自应用的认证请求(步骤800)。接受应用的认证请求(步骤801)时,认证·文件I/O捕捉模块11确认请求种类(步骤802)。
请求种类如果是认证登记请求的话,认证·文件I/O捕捉模块11,生成询问码(步骤803),向请求源的应用发送(步骤805)。并且,认证·文件I/O捕捉模块11,在询问码生成的同时,对询问码进行原定的运算处理,进行认证代码的生成(步骤804)。此后,认证·文件I/O捕捉模块11,从请求源的应用接收应答码(步骤807),比较接受的应答码和生成的认证代码(步骤808),来判定是不是来自正规的应用的认证请求(步骤809)。如果应答码和认证代码一致,则认证·文件I/O捕捉模块11,在认证应用管理表111中登记应用信息202(步骤810)。
接着,认证·文件I/O捕捉模块11,向请求源的应用反馈认证结果(步骤811)。
然后,如果请求种类是认证解除请求的话,则认证·文件I/O步骤模块11,从认证应用管理表111中删除该应用的应用信息202(步骤812)。
图9是表示认证·文件I/O模块11捕捉向机密文件10的访问,进行访问控制的顺序的流程图。
认证·文件I/O捕捉模块11开始处理,与图8中所示的应用认证功能不同,等待接受作为文件I/O捕捉功能的文件I/O命令(步骤900)。捕捉文件OPEN请求等的文件I/O命令(步骤901)时,认证·文件I/O捕捉模块11,确认该I/O命令是否向机密文件10请求(步骤902)。如果是向机密文件10的I/O命令,认证·文件I/O捕捉模块11,进一步进行文件I/O命令的发行源应用是否被登记在认证应用管理表111中的检索(步骤903)。如果是来自认证完成的应用的文件I/O命令,则认证·文件I/O捕捉模块11,根据登记在认证应用管理表111中的应用信息202的访问权限,进行访问控制(步骤904)。
例如,自访问权限仅赋予读入权限的应用中仅参照机密文件10,不能写入。此外,从赋予写入权限的应用中能够进行机密文件10的编辑。
图10是表示适用本发明的另一实施方式的图。
存在带有与图1的通信模块81相同的功能的通信模块1001、1003的应用1000和1002。
机密文件1006和1007,作为保存各机密信息的文件,通过认证·文件I/O捕捉模块11来控制访问。
为了能够指定允许访问的文件名扩展认证信息时,相对于认证应用管理表111的应用1000的应用信息,例如如图11那样,应用1000,能够发行仅自身的机密文件1006(文件路径名“C:¥secret¥机密文件1.txt”)能够访问的认证请求。
同样地,相对于认证应用管理表111的应用1002的应用信息,例如如图12那样,应用1002,能够发行仅自身的机密文件1007(文件路径名“C:¥secret¥机密文件2.doc”)能够访问的认证请求。
图10的情况下,应用1002,要向应用1000保持的机密文件1006访问时,由于在自身的应用信息(图12)中,在允许访问的文件路径名1206中不包含机密文件1006(文件路径名“C:¥secret¥机密文件1.txt”),所以在访问控制顺序的步骤904中,判定为没有访问权限,不能向机密文件1006访问。此外,同样地,应用1000,要向应用1002保持的机密文件1007访问时,由于在自身的应用信息(图11)中,在允许访问的文件路径名1106中不包含机密文件1007(文件路径名“ C:¥secret¥机密文件2.doc”),所以在访问控制顺序的步骤904中,判定为没有访问权限,不能向机密文件1007访问。通过根据应用划分可访问的机密文件,就能够实现细致的访问控制。
再有,将本说明书中引用的所有的出版物、专利及专利申请作为原有的参考,收集在本说明书中。
此外,本发明不限于公开的上述实施方式,在未脱离按照请求的范围规定的范围的限度内,能够进行再构成、变形、代用。
Claims (6)
1.一种安全对策应用的机密文件的保护方法,保护安全对策应用的机密文件,其特征在于,包括:
第1步骤,在进行请求访问机密文件的访问请求源的应用的认证的认证模块和安装在上述安全对策应用中的通信模块之间,通过询问·回答认证方式进行通信,如果上述认证模块对于发送给上述通信模块的询问码,从上述通信模块返回有效应答码,则将该安全对策应用认证为允许访问机密文件的应用,作为认证完成的应用登记在管理表中;
第2步骤,上述认证模块针对向上述机密文件的访问请求,捕捉该访问请求,判定访问请求源的应用是不是登记在上述管理表中的认证完成的应用,如果不是认证完成的话,就禁止向机密文件的访问,如果认证完成,就允许访问。
2.根据权利请求1所述的安全对策应用的机密文件保护方法,其特征在于,
在上述第1步骤中,对上述管理表登记向认证完成的应用的机密文件的访问权限、可访问期间的信息;
在上述第2步骤中,限定在登记的访问权限、可访问期间,允许向机密文件的访问。
3.根据权利请求2所述的安全对策应用的机密文件保护方法,其特征在于,
在上述第1步骤中,还对上述管理表登记允许访问文件路径名;
在上述第2步骤中,限定在登记的访问权限、可访问期间及允许访问文件路径名,允许访问机密文件。
4.一种机密文件保护装置,保护安全对策应用的机密文件,其特征在于,包括:
登记单元,在进行请求访问机密文件的请求访问源的应用的认证的认证模块和安装在上述安全对策应用中的通信模块之间,通过询问·回答认证方式进行通信,如果上述认证模块对于发送给上述通信模块的询问码,从上述通信模块返回有效应答码,则将该安全对策应用认证为允许访问机密文件的应用,作为认证完成的应用登记在管理表中;
允许单元,上述认证模块针对向上述机密文件的访问请求,捕捉该访问请求,判定访问请求源的应用是不是登记在上述管理表中的认证完成的应用,如果不是认证完成的话,就禁止向机密文件的访问,如果是认证完成的,就允许访问。
5.根据权利请求4所述的机密文件保护装置,其特征在于,
上述登记单元对上述管理表登记向认证完成的应用的机密文件的访问权限及可访问期间的信息;
上述允许单元限定在登记的访问权限及可访问期间,允许向机密文件的访问。
6.根据权利请求5所述的机密文件保护装置,其特征在于,
上述登记单元还对上述管理表登记允许访问文件路径名;
上述允许单元限定在登记的访问权限、可访问期间及允许访问文件路径名内,允许向机密文件的访问。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP189676/2005 | 2005-06-29 | ||
JP2005189676A JP4636607B2 (ja) | 2005-06-29 | 2005-06-29 | セキュリティ対策アプリケーションの機密ファイル保護方法 |
PCT/JP2006/312976 WO2007001046A1 (ja) | 2005-06-29 | 2006-06-29 | セキュリティ対策アプリケーションの機密ファイル保護方法、及び機密ファイル保護装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101213561A true CN101213561A (zh) | 2008-07-02 |
CN101213561B CN101213561B (zh) | 2010-11-10 |
Family
ID=37595291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200680023490.0A Active CN101213561B (zh) | 2005-06-29 | 2006-06-29 | 安全对策应用的机密文件保护方法及机密文件保护装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080263630A1 (zh) |
JP (1) | JP4636607B2 (zh) |
CN (1) | CN101213561B (zh) |
WO (1) | WO2007001046A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015139571A1 (en) * | 2014-03-21 | 2015-09-24 | Hangzhou H3C Technologies Co., Ltd. | Data protection |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8793184B2 (en) * | 2007-02-12 | 2014-07-29 | Visa U.S.A. Inc. | Mobile payment services |
CN102089765A (zh) * | 2008-05-21 | 2011-06-08 | 桑迪士克公司 | 对外围设备的软件开发包的访问的验证 |
JP4972046B2 (ja) * | 2008-07-14 | 2012-07-11 | 日本電信電話株式会社 | アクセス監視システムおよびアクセス監視方法 |
JP5476086B2 (ja) | 2009-10-16 | 2014-04-23 | フェリカネットワークス株式会社 | Icチップ、情報処理装置およびプログラム |
US9270674B2 (en) * | 2013-03-29 | 2016-02-23 | Citrix Systems, Inc. | Validating the identity of a mobile application for mobile application management |
US10133459B2 (en) * | 2015-05-15 | 2018-11-20 | Sony Mobile Communications Inc. | Usability using BCC enabled devices |
CN106549919B (zh) * | 2015-09-21 | 2021-01-22 | 创新先进技术有限公司 | 一种信息注册、认证方法及装置 |
US10063533B2 (en) * | 2016-11-28 | 2018-08-28 | International Business Machines Corporation | Protecting a web server against an unauthorized client application |
WO2019058485A1 (ja) | 2017-09-21 | 2019-03-28 | シャープ株式会社 | 表示デバイス |
US11586750B2 (en) * | 2019-03-21 | 2023-02-21 | Blackberry Limited | Managing access to protected data file content |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4145365B2 (ja) * | 1994-08-03 | 2008-09-03 | 株式会社野村総合研究所 | ファイルアクセス制御装置 |
JPH08137686A (ja) * | 1994-09-16 | 1996-05-31 | Toshiba Corp | 著作物データ管理方法及び著作物データ管理装置 |
US5870467A (en) * | 1994-09-16 | 1999-02-09 | Kabushiki Kaisha Toshiba | Method and apparatus for data input/output management suitable for protection of electronic writing data |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
JPH11265349A (ja) * | 1998-03-17 | 1999-09-28 | Toshiba Corp | コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法 |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
JP4089171B2 (ja) * | 2001-04-24 | 2008-05-28 | 株式会社日立製作所 | 計算機システム |
JP3927411B2 (ja) * | 2001-12-27 | 2007-06-06 | 大日本印刷株式会社 | Icカードプログラム及びicカード |
JP2003233521A (ja) * | 2002-02-13 | 2003-08-22 | Hitachi Ltd | ファイル保護システム |
JP2005165777A (ja) * | 2003-12-03 | 2005-06-23 | Canon Inc | 情報処理装置、情報処理方法及びプログラム |
-
2005
- 2005-06-29 JP JP2005189676A patent/JP4636607B2/ja active Active
-
2006
- 2006-06-29 CN CN200680023490.0A patent/CN101213561B/zh active Active
- 2006-06-29 WO PCT/JP2006/312976 patent/WO2007001046A1/ja active Application Filing
- 2006-06-29 US US11/993,349 patent/US20080263630A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015139571A1 (en) * | 2014-03-21 | 2015-09-24 | Hangzhou H3C Technologies Co., Ltd. | Data protection |
Also Published As
Publication number | Publication date |
---|---|
WO2007001046A1 (ja) | 2007-01-04 |
CN101213561B (zh) | 2010-11-10 |
JP2007011556A (ja) | 2007-01-18 |
US20080263630A1 (en) | 2008-10-23 |
JP4636607B2 (ja) | 2011-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101213561B (zh) | 安全对策应用的机密文件保护方法及机密文件保护装置 | |
CN101120352B (zh) | 用于保护存储在存储设备中的数据的方法和设备 | |
US8341707B2 (en) | Near real-time multi-party task authorization access control | |
US8402508B2 (en) | Delegated authentication for web services | |
CN100583117C (zh) | 具有分区的通用内容控制方法 | |
JP4854000B2 (ja) | 機密ファイル保護方法 | |
US8984291B2 (en) | Access to a computing environment by computing devices | |
CN101120355B (zh) | 用于控制在存储器装置中存取的方法 | |
CN102227734A (zh) | 用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序 | |
CN101827101A (zh) | 基于可信隔离运行环境的信息资产保护方法 | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
Sikder et al. | A survey on android security: development and deployment hindrance and best practices | |
CN101324913B (zh) | 计算机文件保护方法和装置 | |
KR101066693B1 (ko) | 전자 인증서의 보안 및 확인 방법 | |
RU2311676C2 (ru) | Способ обеспечения доступа к объектам корпоративной сети | |
EP3407241B1 (en) | User authentication and authorization system for a mobile application | |
US20070055478A1 (en) | System and method for active data protection in a computer system in response to a request to access to a resource of the computer system | |
Raisian et al. | Security issues model on cloud computing: A case of Malaysia | |
CN108600178A (zh) | 一种征信数据的安全保障方法及系统、征信平台 | |
CN107273725A (zh) | 一种针对涉密信息的数据备份方法及系统 | |
KR101594315B1 (ko) | 제3자 인증을 이용한 서비스 제공 방법 및 서버 | |
Nadjar et al. | A Case Study on the Multi-Vector Data Breach on Astoria | |
Laulaupea'alu et al. | Cyber security vulnerabilities in Tonga | |
JP2012103781A (ja) | 管理サーバ及びその端末管理方法 | |
KR101068768B1 (ko) | 작업승인 기반 보안 커널의 접근통제 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |