JP2019511064A - アプリケーションに含まれるユーザ情報を隠すための方法及びデバイス - Google Patents

アプリケーションに含まれるユーザ情報を隠すための方法及びデバイス Download PDF

Info

Publication number
JP2019511064A
JP2019511064A JP2018551863A JP2018551863A JP2019511064A JP 2019511064 A JP2019511064 A JP 2019511064A JP 2018551863 A JP2018551863 A JP 2018551863A JP 2018551863 A JP2018551863 A JP 2018551863A JP 2019511064 A JP2019511064 A JP 2019511064A
Authority
JP
Japan
Prior art keywords
application
user information
media file
attribute list
media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018551863A
Other languages
English (en)
Other versions
JP2019511064A5 (ja
JP6798669B2 (ja
Inventor
リュ,チェンチェン
グァン,ウェイガン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2019511064A publication Critical patent/JP2019511064A/ja
Publication of JP2019511064A5 publication Critical patent/JP2019511064A5/ja
Application granted granted Critical
Publication of JP6798669B2 publication Critical patent/JP6798669B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1075Editing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本願は、アプリケーションに含まれるユーザ情報を隠すための方法及びデバイスを開示する。この方法は、アプリケーション内のメディアファイルの属性リストに対する操作権を取得するステップと;アプリケーション内のメディアファイルの属性リストを読み取り、アプリケーション内で生成されるユーザ情報をメディアファイルの属性リストに書き込むステップと;メディアファイルを再保存するステップと;を含む。アプリケーション内で生成されるユーザ情報は、アプリケーション内のメディアファイルの属性リストに書き込まれる。このように、ユーザ情報は隠され、モバイルデバイスのローカルフォルダ内ではほとんど見つけられず、アプリケーション内で生成されたユーザ情報の漏洩を防ぐことができる。

Description

本願は端末技術の分野に関し、特に、アプリケーションに含まれるユーザ情報を隠すための方法及びデバイスに関する。
様々なワイヤレスモバイルデバイス及びモバイルインターネットの急速な発展に伴い、人々の日常生活で、ますます多くのワイヤレスモバイルデバイスが用いられ、こうした多くのワイヤレスモバイルデバイスは生活の一部になっている。現在、iOS、Android(登録商標)、又はWindows(登録商標)システムに関係なく、データ伝送の速度、利便性、安定性、及びセキュリティは、ワイヤレスモバイルデバイスを評価する上で重要な指標である。特に、重要な個人ユーザ情報に関係する場合、セキュリティ指標は殊更重要である。
ワイヤレスモバイルデバイスで用いられるアプリケーションは、ショッピング、チャット、友達作り、旅行などの様々な生活及び仕事の機能を実施できる。これは、ユーザに大変役立っている。アプリケーションを用いる場合、例えば、アプリケーションのログインアカウント及びログインパスワード、並びに、取扱いに注意を要する秘密のユーザ情報に関連する履歴チャット記録、ショッピング注文履歴情報、支払い履歴情報など、様々なデータが生成される。ユーザ情報は、通常、モバイルデバイスのローカルフォルダに、テキストファイルの形式及びデータベースファイルの形式で格納される。したがって、上記のテキストファイル及びデータベースファイルは容易に見つけられるので、ユーザ情報が漏洩するおそれがある。発生し得るユーザ情報の漏洩を避けるため、実行中のアプリケーション内で生成された、取扱いに注意を要する秘密のユーザ情報は、モバイルデバイスのローカルフォルダに格納される前に暗号化される。しかし、情報が暗号化されても、暗号化された情報暗号文字列は依然として全く無防備である。例えば、比較的一般的な第三者ツール(iToolsやPeapodなどのデータベースツール)を使えば、テキストファイル及びデータベースファイル(「.txt」、「.db」、又は「.plist」ファイルなど)を見つけることができ、暗号化された情報を取得できてしまう。このようにして得られた暗号化情報は解読されて取扱いに注意を要する秘密の情報が取得されてしまう確率が高まる。その結果、取扱いに注意を要する秘密のユーザ情報が漏洩してしまうので、そのセキュリティレベルは比較的低い。
本願の実施は、アプリケーション実行工程で生成されたユーザ情報が容易に見つかって取得され、その結果、ユーザ情報が漏洩してしまうという既存技術の問題を解決するために、アプリケーションに含まれるユーザ情報を隠すための方法及びデバイスを提供する。
本願の実施は、アプリケーションに含まれるユーザ情報を隠すための方法を提供し、この方法は:アプリケーション内のメディアファイルの属性リストに対する操作権を取得するステップと;前記アプリケーション内の前記メディアファイルの前記属性リストを読み取り、前記アプリケーション内で生成されたユーザ情報を、前記メディアファイルの前記属性リストに書き込むステップと;前記メディアファイルを再保存するステップと;を含む。
さらに、前記ユーザ情報は取扱いに注意を要する秘密の情報を含む。
さらに、前記アプリケーション内のメディアファイルの属性リストに対する操作権を取得する前記ステップは:前記アプリケーション内の前記メディアファイルのファイルハンドルを取得するステップと;前記メディアファイルの前記ファイルハンドルを用いて、前記アプリケーション内の前記メディアファイルの前記属性リストに対する読み取り/書き込み許可を取得するステップと;を含む。
さらに、前記アプリケーション内で生成されたユーザ情報を、前記メディアファイルの前記属性リストに書き込む前記ステップは:前記アプリケーション内で生成された前記ユーザ情報を、キー値ペアの形式で前記メディアファイルの前記属性リストに書き込むステップを含む。
さらに、前記メディアファイルは、写真ファイル、音声ファイル、及び映像ファイルを含む。
さらに、前記ユーザ情報は、暗号化されたユーザ情報である。
本願の実施は、さらに、アプリケーションに含まれるユーザ情報を隠すための方法を提供し、この方法は:アプリケーション内のメディアファイルの属性リストに対する操作権を取得するステップと;前記アプリケーション内で生成されたユーザ情報に対して論理処理を実行するステップと;前記アプリケーション内の前記メディアファイルの前記属性リストを読み取り、前記アプリケーション内の論理処理されるユーザ情報を前記メディアファイルの前記属性リストに書き込むステップと;前記メディアファイルを再保存するステップと;を含む。
さらに、前記ユーザ情報は取扱いに注意を要する秘密の情報を含む。
さらに、前記アプリケーション内のメディアファイルの属性リストに対する操作権を取得する前記ステップは:前記アプリケーション内の前記メディアファイルのファイルハンドルを取得するステップと;前記メディアファイルの前記ファイルハンドルを用いて、前記アプリケーション内の前記メディアファイルの前記属性リストに対する読み取り/書き込み許可を取得するステップと;を含む。
さらに、前記アプリケーション内で生成されたユーザ情報を前記メディアファイルの属性リストに書き込む前記ステップは:前記アプリケーション内で生成された前記ユーザ情報を、キー値ペアの形式で前記メディアファイルの前記属性リストに書き込むステップを含む。
さらに、前記メディアファイルは、写真ファイル、音声ファイル、及び映像ファイルを含む。
さらに、前記ユーザ情報は、暗号化されたユーザ情報である。
さらに、前記アプリケーション内で生成されたユーザ情報に対して論理処理を実行する前記ステップは:前記アプリケーション内で生成された前記ユーザ情報に対して可逆的な論理処理を実行するステップを含む。
さらに、前記アプリケーション内で生成されたユーザ情報に対して論理処理を実行する前記ステップは:対称暗号アルゴリズムを用いて前記アプリケーション内で生成された前記ユーザ情報に対して対称暗号化処理を実行するステップを含む。
本願の実施は、アプリケーションに含まれるユーザ情報を隠すためのデバイスを提供し、このデバイスは:アプリケーション内のメディアファイルの属性リストに対する操作権を取得するように構成される取得モジュールと;前記アプリケーション内の前記メディアファイルの前記属性リストを読み取り、前記アプリケーション内で生成されたユーザ情報を前記メディアファイルの前記属性リストに書き込むように構成される読み取り/書き込みモジュールと;前記メディアファイルを再保存するように構成される保存モジュールと;を含む。
さらに、前記デバイスは:前記アプリケーション内で生成された前記ユーザ情報に対して論理処理を実行するように構成される論理処理モジュールを更に含む。
既存技術と比較して、本願の実施で提供されるアプリケーションに含まれるユーザ情報を隠すための方法及びデバイスによると、アプリケーション内で生成されたユーザ情報がアプリケーション内のメディアファイルの属性リストに書き込まれる。このように、ユーザ情報は隠され、モバイルデバイスのローカルフォルダ内ではほとんど見つけられず、アプリケーション内で生成されたユーザ情報の漏洩を防ぐことができる。
ここで説明する添付の図面は、本願の更なる理解を提供し、本願の一部を構成する。本願の例示的な実施及び実施の説明は、本願を説明することを意図しており、本願に対する限定を構成するものではない。
図1は、本願の第1の実施に係る、アプリケーションに含まれるユーザ情報を隠すための方法を示す概略フローチャートである。
図2は、本願の第2の実施に係る、アプリケーションに含まれるユーザ情報を隠すための方法を示す概略フローチャートである。
図3は、本願の第3の実施に係る、アプリケーションに含まれるユーザ情報を隠すためのデバイスを示す概略構造図である。
本願の目的、技術的解決策、及び利点をより明確にするように、本願の特定の実施及び対応する添付図面を参照して、本願の技術的解決策を以下説明する。言うまでもなく、記載される実施は、本願の実施の全てではなく、一部に過ぎない。本願の実施に基づき当業者が創造的に努力することなく得られる他の全ての実施は、本願の保護範囲に含まれる。
図1は、本願の実施に係る、アプリケーションに含まれるユーザ情報を隠すための方法を示す概略フローチャートである。図1を参照して、本願のこの実施で提供されるアプリケーションに含まれるユーザ情報を隠すための方法について、以下詳細に説明する。図1に示すように、本願のこの実施で提供されるアプリケーションに含まれるユーザ情報を隠すための方法には、以下のステップが含まれる。
ステップS101:アプリケーション内のメディアファイルの属性リストに対する操作権を取得する。
本願のこの実施では、モバイルデバイスのアプリケーションは、実行工程において、ユーザ操作に対応するユーザ情報を生成する。ユーザ情報は取扱いに注意を要する秘密のユーザ情報を含み、ユーザ情報は自動的にモバイルデバイスに格納される。上記のアプリケーションは、例えば、支払い又は友達を作るためのアプリケーションなど、モバイルデバイスにインストールされた様々なアプリケーションであってよい。支払いアプリケーションを例にとる。ユーザが支払いアプリケーションを用いるとき、アプリケーションは、ログインアカウント、ログインパスワード、IDカード番号、モバイル番号、銀行カード番号、及び支払いパスワードなどの取扱いに注意を要する秘密のユーザ情報を生成する。このようなユーザ情報では、ログインパスワード及び支払いパスワードは秘密のユーザ情報であり、ログインアカウント、IDカード番号、モバイル番号、及び銀行カード番号は取扱いに注意を要する情報である。
さらに、アプリケーション実行工程では、異なるサービス種類又はアプリケーションシナリオが、異なるユーザ情報に対応する。支払いアプリケーションの例を続けると、支払いアプリケーションのシナリオでは、支払いに関連する取扱いに注意を要する秘密のユーザ情報が生成される。加えて、チャットアプリケーションシナリオでは、チャット情報に関連するユーザ情報が生成される。
このステップでは、アプリケーション内のメディアファイルを、アプリケーションのインストールディレクトリ内に配置でき、上記のユーザ情報を格納するキャリア(担体)として用いることができる。異なる種類のユーザ情報を、異なるメディアファイルに格納できる。さらに、上記のユーザ情報は、メディアファイルの属性リストに格納でき、属性リストには、メディアファイルを記述するために用いられる属性情報が含まれる。上記のメディアファイルは、画像ファイル、音声ファイル、及びビデオファイルのいずれかの可能性がある。上記のメディアファイルは画像ファイルであることが好ましい。上記のメディアファイルは、アプリケーションアイコンの一部としてアプリケーションインストールパッケージに予めパッケージすることができ、アプリケーションのインストール後、上記のメディアファイルはアプリケーションのインストールディレクトリに配置される。
ユーザは、マウスポインタをメディアファイルへ動かし、マウスの右ボタンをクリックし、メディアファイル属性オプションをクリックし、次いで詳細情報をクリックすると、属性識別子及び対応する属性値を含むメディアファイルの属性リストを見ることができる。例えば、写真の属性リストには、属性識別子と、属性識別子に対応する属性値(例えば、名称、プロジェクトの種類、作成日、変更日など)が含まれる。
さらに、アプリケーション内のメディアファイルの属性リストに対する操作権を取得するステップは:アプリケーション内のメディアファイルのファイルハンドルを取得するステップと;メディアファイルのファイルハンドルを用いて、アプリケーション内のメディアファイルの属性リストの読み取り/書き込み許可を取得するステップと;を含む。
メディアファイルのファイルハンドルは、メディアファイルのオブジェクトポインタと呼ぶこともできる。ファイルハンドルは、アプリケーション内の異なるオブジェクト及び同じ種類のオブジェクトの異なるインスタンスを識別するために用いられる一意の整数値、つまり4バイト値(64ビットプログラムでは8バイト値)である。メディアファイルのファイルハンドルが取得され、アプリケーションはファイルハンドルを用いて、メディアファイルすなわちメディアファイルの属性リストの情報を読み取ることができる、又は、書き込むことができる。
ステップS102:アプリケーション内のメディアファイルの属性リストを読み取り、アプリケーション内で生成されたユーザ情報をメディアファイルの属性リストに書き込む。
この実施では、メディアファイルのファイルハンドルが取得されるので、メディアファイルの属性リストを読み取り又は書き込み可能なオブジェクトとして用いることができる。メディアファイルの属性リストは、メディアファイルを記述するために用いられる属性情報を含む。
メディアファイルの属性リストはモバイルデバイスのメモリに読み込まれ、上記のユーザ情報はモバイルデバイスのメモリ内でメディアファイルの属性リストに書き込まれる。
アプリケーション内で生成されたユーザ情報をメディアファイルの属性リストに書き込むステップは、下記のアプリケーション内で生成されたユーザ情報をメディアファイルの属性リストに、キー値ペア(Key−Value Pair)の形式で書き込むステップを含む。
アプリケーション実行工程では、取扱いに注意を要する秘密の情報のようなユーザ操作に関するユーザ情報が生成される。ユーザ情報は、暗号化されていない平文であってもよく、また、このユーザ情報は、メディアファイルの属性リストに直接的に書き込んでもよい。
例えば、アプリケーション実行工程では、アカウントパスワードが生成され、ローカルに格納される。ユーザのアカウントパスワードが盗られるのを防ぐために、アカウントパスワードは、アカウントパスワードを隠すために、キー値ペアの形式でメディアファイルの属性リストに書き込むことができる。アカウントパスワードに対応する属性識別子Keyを、Passwordと名付けることができる。アカウントパスワードの属性値Valueは、パスワードを表す文字列であってよく、また、この文字列は平文であってもよい。確かに、アカウントパスワードをより上手く隠して偽装(隠蔽)するために、アカウントパスワードに対応する属性識別子Keyを、システム種類の識別されにくい属性識別子Keyとすることができる。
加えて、ユーザ操作に関連し、アプリケーション内で生成されるユーザ情報は、代替的に暗号化された暗号文としてもよい点は留意すべき事項である。ユーザ情報の暗号化方式としては、MD5、DES、RSA、SM2、SM3などの暗号化アルゴリズムが挙げられる。
さらに、異なるアプリケーションシナリオで生成されたユーザ情報を、異なるメディアファイルに書き込むことができる。例えば、アプリケーション支払いシナリオで生成されたユーザ情報(支払いパスワードや注文情報など)を、あるメディアファイル、例えば画像a内に書き込むことができ、チャットアプリケーションシナリオで生成された(チャット情報の電話番号、銀行カード番号などの)ユーザ情報を、別のメディアファイル、例えば画像b内に書き込むことができる。
ステップS103:メディアファイルを再保存する。
この実施では、隠す必要があるすべてのユーザ情報がメディアファイルの属性リストに書き込まれた後、以前のメディアファイルは再保存される。ユーザは、その後マウスポインタをメディアファイルへ動かし、マウスの右ボタンをクリックし、メディアファイル属性オプションをクリックし、次いで詳細情報をクリックすると、属性リストに書き込まれたユーザ情報がメディアファイルの属性リストに格納されていることを確認することができる。
メディアファイルが正常に保存されると、メディアファイルはアプリケーションのインストールパスに格納される。この場合、ユーザ情報は首尾よく隠蔽される。
メディアファイルが保存に失敗した場合、メディアファイルは、1つの所定の時間間隔(例えば、3秒から5秒)で自動的に再保存でき、所定の再保存回数は3回とすることができる。3回の再保存中にメディアファイルが正常に保存された場合は、ユーザ情報は首尾よく隠蔽された旨示される。3回を超えて再保存が行われた後、メディアファイルが保存に失敗した場合は、このような保存エラーは失敗キュー(failure queue)に保存される。
取扱いに注意を要する秘密の情報に関連するユーザ情報が再度アプリケーション内で生成された場合、このユーザ情報はメディアファイルに書き込まれ、メディアファイルが正常に保存された後で、失敗キューが自動的に呼び出され、メディアファイルはメディアファイルが正常に保存されるまで再保存が行われる。ファイルが依然として保存に失敗した場合、そのようなタスクは新しい失敗キューに加えられ、メディアファイルが正常に保存されるまで上の工程が繰り返される。
図2は、本願の第2の実施に係る、アプリケーションに含まれるユーザ情報を隠すための方法を示す概略フローチャートである。図2を参照して、本願の第2の実施で提供されるアプリケーションに含まれるユーザ情報を隠すための方法について、以下詳細に説明する。図2に示すように、本願の第2の実施で提供されるアプリケーションに含まれるユーザ情報を隠すための方法には、以下のステップが含まれる。
ステップS201:アプリケーション内のメディアファイルの属性リストに対する操作権を取得する。
この実施において、このステップは、本願の第1の実施で提供されるアプリケーションに含まれるユーザ情報を隠すための方法のステップS101と基本的に同じであり、説明を簡単にするため、ここではその詳細を省略する。
ステップS202:アプリケーション内で生成されたユーザ情報に対して論理(的)処理を実行する。
この実施では、アプリケーション内で生成されたユーザ情報(取扱いに注意を要する秘密のユーザ情報など)に起こりうる漏洩を回避するために、事前にアプリケーション内のユーザ情報に対して論理処理を実行しておく必要がある。上記の論理処理は可逆論理処理であるという点は留意すべき事項である。具体的には、ユーザ情報の論理処理工程は可逆的である。
アプリケーション内で生成されたユーザ情報に対して論理処理を実行するステップは、対称暗号化アルゴリズムを用いてアプリケーション内で生成されたユーザ情報に対して対称暗号化処理を実行するステップを含む。
確かに、論理処理の前に、MD5、DES、RSA、SM2、又はSM3などの暗号化アルゴリズムを用いてユーザ情報を暗号化できるという点は留意すべき事項である。
ステップS203:アプリケーション内のメディアファイルの属性リストを読み取り、アプリケーション内の、論理処理されるユーザ情報をメディアファイルの属性リストに書き込む。
この実施では、ユーザ情報を隠すために論理処理されたユーザ情報を、キー値ペアの形式でメディアファイルの属性リストに書き込むこともできるという点は留意すべき事項である。例えば、ユーザ情報をアカウントパスワードとすると、アカウントパスワードに対応する属性識別子Keyは、Passwordと名付けることができる。属性値Valueは、文字列、あるいは論理処理後に取得される文字列とすることができる。
ステップS204:メディアファイルを再保存する。
この実施では、隠す必要があるすべてのユーザ情報がメディアファイルの属性リストに書き込まれた後、上記のメディアファイルを再保存する。このステップは、本願の第1の実施で提供されるアプリケーションに含まれるユーザ情報を隠すための方法のステップS103と基本的に同じであり、説明を簡単にするため、ここではその詳細は省略する。
上記の説明は、本願の実施におけるアプリケーションに含まれるユーザ情報を隠すための方法を提供する。同様の考え方に基づいて、本願の第3の実施は、アプリケーションに含まれるユーザ情報を隠すためのデバイス(装置)を更に提供する。図3は、本願の第3の実施に係る、アプリケーションに含まれるユーザ情報を隠すためのデバイスの構造を示す。このデバイスは、アプリケーション内のメディアファイルの属性リストに対する操作権を取得するように構成される取得モジュール301と;アプリケーション内で生成されたユーザ情報に対して論理処理を実行するように構成される論理処理モジュール302と;アプリケーション内のメディアファイルの属性リストを読み取り、アプリケーション内で生成されたユーザ情報又は論理処理されるユーザ情報を、メディアファイルの属性リストに書き込むように構成される、読み取り/書き込みモジュール303と;メディアファイルを再保存するように構成される保存モジュール304と;を含む。
上記の属性リストには、メディアファイルを記述するために用いられる属性情報が含まれている点は留意すべき事項である。ユーザ情報は取扱いに注意を要する秘密の情報であり、上記のメディアファイルには写真ファイル、音声ファイル、及び映像ファイルが含まれている。さらに、上記のユーザ情報は、代替的に、事前に暗号化されたユーザ情報であってもよい。
アプリケーション内で生成されたユーザ情報に対して論理処理を実行するステップは、可逆論理処理であり、例えば、この論理処理を対称暗号化処理とすることができる。
結論として、本願の実施で提供されるアプリケーションに含まれるユーザ情報を隠すための方法及びデバイスによると、アプリケーション内で生成されたユーザ情報がアプリケーション内のメディアファイルの属性リストに書き込まれる。このように、ユーザ情報は隠され、モバイルデバイスのローカルフォルダ内ではほとんど見つけることができず、アプリケーション内で生成されたユーザ情報の漏洩を防ぐ。
1990年代には、技術の改良がハードウェアの改良(例えば、ダイオード、トランジスタ、スイッチなどの回路構造の改善)であるのか、ソフトウェアの改良(方法手順の改良)であるのかを明確に区別できた。しかし、技術が発展するにつれて、多くの方法手順に対する現在の改良は、ハードウェア回路構造の直接的な改良とみなすことができる。設計者は、通常、改良された方法手順をハードウェア回路に組み込んで、対応するハードウェア回路構造を手に入れる。したがって、ハードウェア実体モジュールを用いることによって方法手順を改良できる。例えば、プログラマブル論理デバイス(PLD)(例えば、フィールドプログラマブルゲートアレイ(FPGA))はそのような集積回路であり、PLDの論理機能はデバイスプログラミングを通してユーザによって決定される。設計者は、チップ製造業者に、特定用途向け集積回路チップ2の設計及び製造を要求することなく、プログラミングを実行してデジタルシステムをPLDに「統合」する。加えて、プログラミングは大抵、集積回路チップを手作業で作製する代わりに、「論理コンパイラ」ソフトウェアを用いて実装される。これは、プログラムの開発とコンパイルに用いられるソフトウェアコンパイラに似ている。しかし、コンパイル前の元のコードも、ハードウェア記述言語(HDL)と呼ばれる特定のプログラミング言語で書かれている。高度なブール表現言語(ABEL)、アルテラハードウェア記述言語(AHDL)、Confluence(コンフルエンス)、コーネル大学プログラミング言語(CUPL)、HDCal、Java(登録商標)ハードウェア記述言語(JHDL)、Lava、Lola、MyHDL、PALASM、及びRubyハードウェア記述言語(RHDL)のような多くのHDLがある。現在、超高速集積回路ハードウェア記述言語(VHDL)及びVerilog2が最も一般的に用いられている。当業者にとっては、いくつかの説明されたハードウェア記述言語を用いて、方法手順が論理的にプログラムされて集積回路に組み込まれると、論理方法手順を実施するハードウェア回路を容易に得ることができることは言うまでもない。
コントローラは、適切な方法で実装できる。例えば、コントローラは、プロセッサ(又はマイクロプロセッサ)によって実行可能なコンピュータ読み取り可能プログラムコード(例えば、ソフトウェア又はファームウェア)を格納するマイクロプロセッサ、プロセッサ、コンピュータ読み取り可能媒体、論理ゲート、スイッチ、特定用途向け集積回路(ASIC)、プログラマブル論理コントローラ、又は埋込型マイクロコントローラであってよい。コントローラの例として、ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20、又はSilicon Labs C8051F320などが挙げられるが、これらに限定されない。メモリコントローラは、メモリの制御ロジックの一部として実装することもできる。当業者であれば、純粋なコンピュータ読み取り可能プログラムコードを用いてコントローラを実装でき、この方法のステップを論理的にプログラムして、コントローラが論理ゲート、スイッチ、特定用途向け集積回路、プログラマブル論理コントローラ、埋込型マイクロコントローラなどの形で、同じ機能を実施できることも熟知している。したがって、コントローラはハードウェアコンポーネントとみなすことができ、コントローラ内の様々な機能を実施するように構成されるデバイスもハードウェアコンポーネント内の構造とみなすことができる。或いはは、様々な機能を実施するように構成されるデバイスは、方法を実装できるソフトウェアモジュール又はハードウェアコンポーネント内の構造とみなすことができる。
上記の実施に示されたシステム、デバイス、モジュール又はユニットは、コンピュータチップ又はエンティティを用いて実装できる、又は、特定の機能を有する製品を用いて実装できる。
説明を簡単にするために、説明されたデバイスを、機能を様々なユニットに分割して説明する。確かに、本願が実施されると、各ユニットの機能は、1つ以上のソフトウェア及び/又はハードウェアで実装され得る。
当業者は、本願の実施が方法、システム、コンピュータプログラム製品として提供され得ることを理解するはずである。そのため、本願は、ハードウェアのみの実施、ソフトウェアのみの実施、又は、ソフトウェアとハードウェアの組み合わせによる実施を用いることができる。さらに、本願は、コンピュータで用いることができるプログラムコードを含んだ、1つ以上のコンピュータで使用可能な記憶媒体(磁気ディスクメモリ、CD−ROM及び光学ディスク等を非限定的に含む)上で実施されるコンピュータプログラム製品の形態を用いることが可能である。
本開示は、本開示の実施に従う方法、デバイス(システム)、及びコンピュータプログラム製品のフローチャート及び/又はブロック図を参照して説明されている。コンピュータプログラム命令を用いて、フローチャート及び/又はブロック図内の各工程及び/又は各ブロック、並びに、フローチャート及び/又はブロック図内の工程及び/又はブロックの組み合わせを実施できる。これらのコンピュータプログラム命令は、コンピュータ又は別のプログラム可能なデータ処理デバイスのプロセッサによって実行される命令が、フローチャート内の1つ以上の工程において、及び/又は、ブロック図内の1つ以上のブロックにおいて特定の機能を実施するためのデバイスを生成するように、汎用コンピュータ、専用コンピュータ、組み込みプロセッサ、又はマシンを生成する別のプログラム可能なデータ処理デバイスのプロセッサのために提供され得る。
これらのコンピュータプログラム命令は、コンピュータ読み取り可能媒体に格納された命令が命令デバイスを含む製造品を生成するように、特定の方法で機能するようコンピュータ又は別のプログラム可能なデータ処理デバイスに命令できるコンピュータ読み取り可能媒体に格納され得る。命令デバイスは、フローチャート内の1つ以上の工程において、及び/又は、ブロック図内の1つ以上のブロックにおいて特定の機能を実施する。
これらのコンピュータプログラム命令は、一連の操作及びステップがコンピュータ又は別のプログラム可能なデバイスで実行され、それによって、コンピュータ実施処理を生成するように、コンピュータ又は別のプログラム可能なデータ処理デバイスにロードされ得る。したがって、コンピュータ又は別のプログラム可能なデバイスで実行される命令は、フローチャート内の1つ以上の工程において、及び/又は、ブロック図内の1つ以上のブロックにおいて特定の機能を実施するためのステップを提供する。
典型的な構成では、計算デバイスは1つ以上のプロセッサ(CPU)、入出力インターフェース、ネットワークインターフェース、及びメモリを含む。
メモリは非永続性メモリ、ランダムアクセスメモリ(RAM)、及び/又は不揮発性メモリ等を含むことができ、読み取り専用メモリ(ROM)若しくはフラッシュメモリ(フラッシュRAM)等のコンピュータ読み取り可能媒体内の他の形態のものも含むことができる。メモリはコンピュータ読み取り可能媒体の一例である。
コンピュータ読み取り可能媒体には、任意の方法又は技術を用いて情報を記憶できる、永続的、非永続的、移動可能な、移動不能な媒体が含まれる。情報はコンピュータ読み取り可能な命令、データ構造、プログラムモジュール、又はその他のデータであってよい。コンピュータの記憶媒体の例として、計算デバイスによってアクセスできる情報を記憶するために用いることが可能な、相変化ランダムアクセスメモリ(PRAM)、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、別タイプのRAM、リードオンリーメモリ(ROM)、電気的に消去可能でプログラム可能なROM(EEPROM)、フラッシュメモリ、又は別のメモリ技術、コンパクトディスクROM(CD−ROM)、デジタル多用途ディスク(DVD)、又は別の光学記憶装置、磁気テープ、磁気ディスク記憶装置、又は別の磁気記憶デバイス、若しくはその他任意の非一時的媒体があるが、それらに限定されない。ここで定義しているように、コンピュータ読み取り可能媒体には、変調されたデータ信号及び搬送波のようなコンピュータ読み取り可能な一時的媒体を含まない。
さらに、用語「含む」、「含有する」、又はこれらのその他任意の応用形は、非限定的な包含を網羅するものであるため、一連の要素を含んだ工程、方法、製品、デバイスはこれらの要素を含むだけでなく、ここで明確に挙げていないその他の要素をも含む、あるいは、このような工程、方法、製品、デバイスに固有の要素をさらに含むことができる点に留意することが重要である。「(一の)〜を含む」との用語を付けて示された要素は、それ以上の制約がなければ、その要素を含んだ工程、方法、物品、デバイス内に別の同一の要素をさらに含むことを排除しない。
当業者は、本願の実施が方法、システム、コンピュータプログラム製品として提供され得ることを理解するはずである。そのため、本願は、ハードウェアのみの実施、ソフトウェアのみの実施、又は、ソフトウェアとハードウェアの組み合わせによる実施を用いることができる。さらに、本願は、コンピュータで用いることができるプログラムコードを含んだ、1つ以上のコンピュータで使用可能な記憶媒体(磁気ディスクメモリ、CD−ROM、光学ディスク等を非限定的に含む)上で実施されるコンピュータプログラム製品の形態を用いることが可能である。
本願は、コンピュータによって実行されるコンピュータ実行可能な指令、例えば、プログラムモジュールの一般的な文脈で示すことができる。一般に、プログラムモジュールは、特定のタスクを実行する又は特定の抽象データ型を実施する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造、タイプなどを含む。本願は、分散型コンピューティング環境においても実施できる。分散型コンピューティング環境において、タスクは、通信ネットワークを介して接続されたリモート処理デバイスによって遂行される。分散型コンピューティング環境において、プログラムモジュールは、格納デバイスを含むローカル及びリモートコンピュータ格納媒体に配置できる。
本明細書における実施は、順次方式で記載される。実施における同一又は類似の部分については、互いに参照できる。各実施は、他の実施との差異に焦点を当てている。特に、システムの実施は方法の実施に類似しているので、簡単に説明する。関連する部分については、方法の実施における関連説明を参照することができる。
上述のものは本願の一実施形態に過ぎず、本願を限定するものではない。当業者は、本願に様々な修正及び変更を加えることができる。本願の主旨及び原理から逸脱せずに為されるあらゆる修正、均等物による代替、改善は、本願の特許請求の範囲に含まれるものである。
301 取得モジュール
302 論理処理モジュール
303 読み取り/書き込みモジュール
304 保存モジュール

Claims (16)

  1. アプリケーションに含まれるユーザ情報を隠すための方法であって:
    アプリケーション内のメディアファイルの属性リストに対する操作権を取得するステップと;
    前記アプリケーション内の前記メディアファイルの前記属性リストを読み取り、前記アプリケーション内で生成されたユーザ情報を、前記メディアファイルの前記属性リストに書き込むステップと;
    前記メディアファイルを再保存するステップと;を備える、
    アプリケーションに含まれる情報を隠すための方法。
  2. 前記ユーザ情報は取扱いに注意を要する秘密の情報を含む、
    請求項1に記載の方法。
  3. 前記アプリケーション内のメディアファイルの属性リストに対する操作権を取得する前記ステップは:
    前記アプリケーション内の前記メディアファイルのファイルハンドルを取得するステップと;
    前記メディアファイルの前記ファイルハンドルを用いて、前記アプリケーション内の前記メディアファイルの前記属性リストに対する読み取り/書き込み許可を取得するステップと;を備える、
    請求項1に記載の方法。
  4. 前記アプリケーション内で生成されたユーザ情報を、前記メディアファイルの前記属性リストに書き込む前記ステップは:
    前記アプリケーション内で生成された前記ユーザ情報を、キー値ペアの形式で前記メディアファイルの前記属性リストに書き込むステップを備える、
    請求項1に記載の方法。
  5. 前記メディアファイルは、写真ファイル、音声ファイル、及び映像ファイルを含む、
    請求項1に記載の方法。
  6. 前記ユーザ情報は、暗号化されたユーザ情報である、
    請求項1に記載の方法。
  7. アプリケーションに含まれるユーザ情報を隠すための方法であって:
    アプリケーション内のメディアファイルの属性リストに対する操作権を取得するステップと;
    前記アプリケーション内で生成されたユーザ情報に対して論理処理を実行するステップと;
    前記アプリケーション内の前記メディアファイルの前記属性リストを読み取り、前記アプリケーション内の論理処理されるユーザ情報を前記メディアファイルの前記属性リストに書き込むステップと;
    前記メディアファイルを再保存するステップと;を備える、
    アプリケーションに含まれる情報を隠すための方法。
  8. 前記ユーザ情報は取扱いに注意を要する秘密の情報を含む、
    請求項7に記載の方法。
  9. 前記アプリケーション内のメディアファイルの属性リストに対する操作権を取得する前記ステップは:
    前記アプリケーション内の前記メディアファイルのファイルハンドルを取得するステップと;
    前記メディアファイルの前記ファイルハンドルを用いて、前記アプリケーション内の前記メディアファイルの前記属性リストに対する読み取り/書き込み許可を取得するステップと;を備える、
    請求項7に記載の方法。
  10. 前記アプリケーション内で生成されたユーザ情報を前記メディアファイルの属性リストに書き込む前記ステップは:
    前記アプリケーション内で生成された前記ユーザ情報を、キー値ペアの形式で前記メディアファイルの前記属性リストに書き込むステップを備える、
    請求項7に記載の方法。
  11. 前記メディアファイルは、写真ファイル、音声ファイル、及び映像ファイルを含む、
    請求項7に記載の方法。
  12. 前記ユーザ情報は、暗号化されたユーザ情報である、
    請求項7に記載の方法。
  13. 前記アプリケーション内で生成されたユーザ情報に対して論理処理を実行する前記ステップは:
    前記アプリケーション内で生成された前記ユーザ情報に対して可逆的な論理処理を実行するステップを備える、
    請求項7に記載の方法。
  14. 前記アプリケーション内で生成されたユーザ情報に対して論理処理を実行する前記ステップは:
    対称暗号アルゴリズムを用いて前記アプリケーション内で生成された前記ユーザ情報に対して対称暗号化処理を実行するステップを備える、
    請求項7に記載の方法。
  15. アプリケーションに含まれるユーザ情報を隠すためのデバイスであって:
    アプリケーション内のメディアファイルの属性リストに対する操作権を取得するように構成される取得モジュールと;
    前記アプリケーション内の前記メディアファイルの前記属性リストを読み取り、前記アプリケーション内で生成されたユーザ情報を前記メディアファイルの前記属性リストに書き込むように構成される読み取り/書き込みモジュールと;
    前記メディアファイルを再保存するように構成される保存モジュールと;を備える、
    アプリケーションに含まれるユーザ情報を隠すためのデバイス。
  16. 前記デバイスは:
    前記アプリケーション内で生成された前記ユーザ情報に対して論理処理を実行するように構成される論理処理モジュールを更に備える、
    請求項15に記載のデバイス。
JP2018551863A 2016-03-29 2017-03-20 アプリケーションに含まれるユーザ情報を隠すための方法及びデバイス Active JP6798669B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610188604.2 2016-03-29
CN201610188604.2A CN107239712A (zh) 2016-03-29 2016-03-29 基于应用程序的用户信息的隐藏方法及装置
PCT/CN2017/077279 WO2017167052A1 (zh) 2016-03-29 2017-03-20 基于应用程序的用户信息的隐藏方法及装置

Publications (3)

Publication Number Publication Date
JP2019511064A true JP2019511064A (ja) 2019-04-18
JP2019511064A5 JP2019511064A5 (ja) 2019-05-30
JP6798669B2 JP6798669B2 (ja) 2020-12-09

Family

ID=59963482

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018551863A Active JP6798669B2 (ja) 2016-03-29 2017-03-20 アプリケーションに含まれるユーザ情報を隠すための方法及びデバイス

Country Status (9)

Country Link
US (1) US10671755B2 (ja)
JP (1) JP6798669B2 (ja)
KR (1) KR102231409B1 (ja)
CN (1) CN107239712A (ja)
MY (1) MY195202A (ja)
PH (1) PH12018502094A1 (ja)
SG (1) SG11201808484RA (ja)
TW (1) TW201734877A (ja)
WO (1) WO2017167052A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112199713B (zh) * 2020-12-03 2021-03-16 成都中科大旗软件股份有限公司 一种ios系统软件运行算法的混淆加密方法
CN113422757B (zh) * 2021-06-04 2023-04-07 广西电网有限责任公司 一种基于加密应用的文档管理系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124290A (ja) * 1996-04-04 1998-05-15 Sun Microsyst Inc デバイス独立グラフィックス制御システムにオブジェクト指向型アプローチを供給する方法及び装置
JP2003202930A (ja) * 2002-01-09 2003-07-18 Toshiba Corp 実行権限管理システム
JP2005182747A (ja) * 2003-11-27 2005-07-07 Ricoh Co Ltd 文書管理装置、システム、方法及びプログラム
JP2009211384A (ja) * 2008-03-04 2009-09-17 Ntt Docomo Inc 検索代理装置及び検索代理方法
JP2011048739A (ja) * 2009-08-28 2011-03-10 Ricoh Co Ltd 電子書類を処理する情報処理装置、方法、プログラムおよび記録媒体
JP2011524587A (ja) * 2008-06-17 2011-09-01 アティヴィオ,インコーポレイテッド サーチエンジンインデックス内の結合データに対するクエリ
JPWO2010052998A1 (ja) * 2008-11-06 2012-04-05 日本電気株式会社 メンテナンスシステム、メンテナンス方法、及びメンテナンス用プログラム
JP2014503865A (ja) * 2010-10-27 2014-02-13 アップル インコーポレイテッド プライベートメタデータの処理方法
JP2014078103A (ja) * 2012-10-10 2014-05-01 Canon Inc 画像処理装置及びその制御方法、並びにプログラム
JP2014120016A (ja) * 2012-12-18 2014-06-30 Fujitsu Ltd プログラム、情報処理方法、及び情報処理装置
WO2015045048A1 (ja) * 2013-09-26 2015-04-02 富士通株式会社 アプリデータ記憶領域生成方法,アプリデータ記憶領域生成装置,及びアプリデータ記憶領域生成プログラム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5499358A (en) * 1993-12-10 1996-03-12 Novell, Inc. Method for storing a database in extended attributes of a file system
EP1266475A4 (en) * 2000-03-18 2005-07-27 Digimarc Corp TRANSMARKING, FUNCTIONS OF INCORPORATING WATERMARK AS RESTITUTION CONTROLS, AND WATERMAKING WITH MULTIMEDIA SIGNAL CHARACTERISTICS
US7124203B2 (en) * 2000-07-10 2006-10-17 Oracle International Corporation Selective cache flushing in identity and access management systems
US20050021520A1 (en) * 2003-07-24 2005-01-27 Nokia Corporation Method for controlling access rights to data stored in a hand portable device and a hand portable device for providing access to stored data
CN1746864A (zh) * 2004-09-08 2006-03-15 上海乐金广电电子有限公司 可再记录光盘及其文件属性信息管理方法
CN1262087C (zh) * 2005-01-14 2006-06-28 南相浩 基于标识的密钥产生方法
JP4971660B2 (ja) * 2005-03-31 2012-07-11 キヤノン株式会社 画像処理装置、画像処理方法、コンピュータプログラム、記憶媒体
US20070204078A1 (en) * 2006-02-09 2007-08-30 Intertrust Technologies Corporation Digital rights management engine systems and methods
TW200731751A (en) 2006-02-09 2007-08-16 Mitac Int Corp Method for enciphering to conceal the data from specific source
US20080052641A1 (en) * 2006-06-26 2008-02-28 Sun River Systems, Inc. System and method for secure and private media management
CN101114256B (zh) * 2006-07-24 2010-05-12 神盾股份有限公司 实时数据保密方法
US8752181B2 (en) * 2006-11-09 2014-06-10 Touchnet Information Systems, Inc. System and method for providing identity theft security
US8832467B2 (en) * 2007-05-16 2014-09-09 Broadcom Corporation Digital rights management metafile, management protocol and applications thereof
KR101574988B1 (ko) * 2008-06-02 2015-12-08 (주)마크애니 데이터 은닉 기법을 이용한 콘텐츠 품질 제어 방법 및시스템
JP2010052998A (ja) 2008-08-29 2010-03-11 Ohara Inc 光学ガラスの製造方法
US8639706B1 (en) * 2011-07-01 2014-01-28 Google Inc. Shared metadata for media files
EP2802118B1 (en) * 2012-12-07 2021-02-03 Duvon Corporation File sharing system and method
US9179199B2 (en) * 2013-03-14 2015-11-03 Apple Inc. Media playback across multiple devices
US9886585B2 (en) * 2013-06-14 2018-02-06 Sap Se Multi-layer data security
US9760697B1 (en) * 2013-06-27 2017-09-12 Interacvault Inc. Secure interactive electronic vault with dynamic access controls
US20160055342A1 (en) * 2013-12-18 2016-02-25 Giuseppe Bivona Device and methods to control information outputting on computing device
US9100440B1 (en) * 2014-02-20 2015-08-04 Symantec Corporation Systems and methods for applying data loss prevention policies to closed-storage portable devices
CN105227524B (zh) * 2014-06-12 2018-10-12 阿里巴巴集团控股有限公司 一种信息保密方法及相关装置
CN104200171B (zh) * 2014-08-20 2017-07-11 中国科学技术大学先进技术研究院 一种基于信息隐藏的虚拟文件系统
CN104199909B (zh) * 2014-08-28 2018-01-30 上海爱数信息技术股份有限公司 VMware场景中恢复NTFS高级加密文件的方法
US9928373B2 (en) * 2015-03-31 2018-03-27 Symantec Corporation Technique for data loss prevention for a cloud sync application

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124290A (ja) * 1996-04-04 1998-05-15 Sun Microsyst Inc デバイス独立グラフィックス制御システムにオブジェクト指向型アプローチを供給する方法及び装置
JP2003202930A (ja) * 2002-01-09 2003-07-18 Toshiba Corp 実行権限管理システム
JP2005182747A (ja) * 2003-11-27 2005-07-07 Ricoh Co Ltd 文書管理装置、システム、方法及びプログラム
JP2009211384A (ja) * 2008-03-04 2009-09-17 Ntt Docomo Inc 検索代理装置及び検索代理方法
JP2011524587A (ja) * 2008-06-17 2011-09-01 アティヴィオ,インコーポレイテッド サーチエンジンインデックス内の結合データに対するクエリ
JPWO2010052998A1 (ja) * 2008-11-06 2012-04-05 日本電気株式会社 メンテナンスシステム、メンテナンス方法、及びメンテナンス用プログラム
JP2011048739A (ja) * 2009-08-28 2011-03-10 Ricoh Co Ltd 電子書類を処理する情報処理装置、方法、プログラムおよび記録媒体
JP2014503865A (ja) * 2010-10-27 2014-02-13 アップル インコーポレイテッド プライベートメタデータの処理方法
JP2014078103A (ja) * 2012-10-10 2014-05-01 Canon Inc 画像処理装置及びその制御方法、並びにプログラム
JP2014120016A (ja) * 2012-12-18 2014-06-30 Fujitsu Ltd プログラム、情報処理方法、及び情報処理装置
WO2015045048A1 (ja) * 2013-09-26 2015-04-02 富士通株式会社 アプリデータ記憶領域生成方法,アプリデータ記憶領域生成装置,及びアプリデータ記憶領域生成プログラム

Also Published As

Publication number Publication date
US10671755B2 (en) 2020-06-02
TW201734877A (zh) 2017-10-01
PH12018502094A1 (en) 2019-07-24
CN107239712A (zh) 2017-10-10
JP6798669B2 (ja) 2020-12-09
US20190026235A1 (en) 2019-01-24
SG11201808484RA (en) 2018-10-30
WO2017167052A1 (zh) 2017-10-05
KR102231409B1 (ko) 2021-03-26
KR20190002487A (ko) 2019-01-08
MY195202A (en) 2023-01-11

Similar Documents

Publication Publication Date Title
AU2018241037B2 (en) Method and device for processing service request
CN108932297B (zh) 一种数据查询、数据共享的方法、装置及设备
KR102231411B1 (ko) 서비스 데이터 프로세싱 및 검증을 위한 방법, 장치, 및 시스템
RU2727098C1 (ru) Способ и устройство установки ключей и отправки данных
EP3644574B1 (en) Key management method and apparatus
US11449876B2 (en) Methods, apparatuses, devices, and systems for asset transfer
US20150078550A1 (en) Security processing unit with configurable access control
WO2020228368A1 (zh) 基于区块链的图片处理方法及装置
CN110889691B (zh) 一种信息显示方法、装置及设备
WO2024001038A1 (zh) 检测隐私数据泄漏的方法
US9774450B2 (en) Network-based service content protection
WO2019095854A1 (zh) 可溯源的多方数据处理方法、装置及设备
KR101757407B1 (ko) 바이너리 병합 장치, 방법 및 컴퓨터 프로그램
JP6798669B2 (ja) アプリケーションに含まれるユーザ情報を隠すための方法及びデバイス
CN111143879A (zh) 一种Android平台SD卡文件保护方法、终端设备及存储介质
CN111641499A (zh) 一种基于区块链的私钥还原方法、装置、设备及介质
CN112231757B (zh) 一种针对内嵌应用的隐私保护方法、装置以及设备
CN110750800A (zh) 数据安全处理方法、装置、设备及存储介质
CN115455445A (zh) 一种数据处理方法、装置、存储介质及电子设备
CN117725572A (zh) 一种sdk完整性的校验方法、装置、介质及设备
CN115859308A (zh) 一种数据处理方法、装置及设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190401

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200518

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201020

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201110

R150 Certificate of patent or registration of utility model

Ref document number: 6798669

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250