JP4636607B2 - セキュリティ対策アプリケーションの機密ファイル保護方法 - Google Patents

セキュリティ対策アプリケーションの機密ファイル保護方法 Download PDF

Info

Publication number
JP4636607B2
JP4636607B2 JP2005189676A JP2005189676A JP4636607B2 JP 4636607 B2 JP4636607 B2 JP 4636607B2 JP 2005189676 A JP2005189676 A JP 2005189676A JP 2005189676 A JP2005189676 A JP 2005189676A JP 4636607 B2 JP4636607 B2 JP 4636607B2
Authority
JP
Japan
Prior art keywords
application
access
file
authentication
confidential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005189676A
Other languages
English (en)
Other versions
JP2007011556A (ja
Inventor
建樹 原田
仁志 熊谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2005189676A priority Critical patent/JP4636607B2/ja
Priority to CN200680023490.0A priority patent/CN101213561B/zh
Priority to PCT/JP2006/312976 priority patent/WO2007001046A1/ja
Priority to US11/993,349 priority patent/US20080263630A1/en
Publication of JP2007011556A publication Critical patent/JP2007011556A/ja
Application granted granted Critical
Publication of JP4636607B2 publication Critical patent/JP4636607B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Description

本発明は、セキュリティ対策アプリケーションの機密情報へのアクセスをアプリケーション単位に制御することによりセキュリティ対策アプリケーションの機密ファイルを保護する方法に関するものである。
近年、顧客情報の流出など重要な個人情報が漏洩する事件が多発しており、企業にとっては顧客情報の保護が重大な関心事となっている。
また、2005年4月より個人情報保護法が民間事業者をも対象として全面施行されたことから、セキュリティ対策アプリケーションへの関心が急速に高まっている。
セキュリティ対策アプリケーションでは、個人情報の漏洩を防止することはもとより、アプリケーション自体の機密情報(動作環境定義情報やポリシー定義情報など)を保護することも重要である。セキュリティ対策アプリケーションのセキュリティホールを突き、動作環境などの定義情報を改ざんすることにより、個人情報を不正に持ち出すことが可能となってしまうケースも考えられる。
機密ファイルへアクセス可能なアプリケーションを認証する方式として下記特許文献1に記載の技術がある。
この技術は、フィルタモジュールによって業務アプリケーションからのAPI発行イベントを捕捉し、ファイルI/O発行を一時保留している間にアプリケーションの認証を行う。許可された業務アプリケーションからのファイルI/Oは、I/O監視モジュールにより許可され、不正なファイルI/Oは拒否される仕組みである。
特開2003−108253
セキュリティ対策アプリケーションにおいて、当該セキュリティ対策アプリケーション動作環境やポリシー定義情報などの機密情報を格納した機密ファイルを解析・改ざんされることは最も危険な攻撃である。
例えば、あらゆるネットワークや外付け媒体への持ち出し操作を禁止するポリシーを設定しているクライアントであっても、悪意の第三者にポリシー定義情報が書き換えられてしまえば機密情報を自由に持ち出すことが可能になってしまう。
上記特許文献1に記載の技術は、業務アプリケーションが業務文書や表ファイルなどを参照・更新する際のアクセス制御の仕組みには適した技術である。
しかしながら、アクセス制御を行う側であるセキュリティ対策アプリケーション自身の機密ファイルを保護するには次のような問題がある。
すなわち、API発行イベントを捕捉する外部的な認証方法であるため、フィルタモジュールとアプリケーション認証モジュールとの通信処理、およびアプリケーション認証モジュールとI/O監視モジュールとの通信処理が発生し、内部コードで実装するよりも性能が劣化する。
また、ファイルOPENのAPI捕捉時だけアプリケーション認証を行うように限定したとしても、通常、ファイルOPENは複数回発行されるため、アプリケーションの性能劣化が避けられない。
本発明の目的は、セキュリティ対策アプリケーションにおいて、アプリケーション認証を動的に行い、セキュリティ対策アプリケーションの性能劣化を抑え、かつセキュリティ対策アプリケーションに設定された機密ファイルを確実に保護することができるセキュリティ対策アプリケーションの機密ファイル保護方法を提供することにある。
上記目的を達成するために、本発明に係るセキュリティ対策アプリケーションの機密ファイル保護方法は、機密ファイルへのアクセス要求元のアプリケーションの認証を行う認証モジュールと前記セキュリティ対策アプリケーションに実装した通信モジュールとの間でチャレンジ・レスポンス認証方式による通信を行い、前記認証モジュールが前記通信モジュールに送信したチャレンジコードに対して前記通信モジュールから正当な応答コードが返信されたならば、当該セキュリティ対策アプリケーションを機密ファイルへのアクセスを許可するアプリケーションとして認証し、管理テーブルに認証済みアプリケーションとして登録する第1のステップと、前記認証モジュールが、前記機密ファイルへのアクセス要求に対し、当該アクセス要求を捕捉し、アクセス要求元のアプリケーションが前記管理テーブルに登録された認証済みのアプリケーションであるかを判定し、認証済みでなければ機密ファイルへのアクセスを禁止し、認証済みであればアクセスを許可する第2のステップとを備えることを特徴とする。
また、前記第1のステップにおいて、前記管理テーブルに対し、認証済みのアプリケーションの機密ファイルへのアクセス権限、アクセス可能期間の情報を登録し、前記第2のステップにおいては登録されたアクセス権限、アクセス可能期間に限定して機密ファイルへのアクセスを許可することを特徴とする。
本発明によれば、機密ファイルへのアクセス権を認証する認証モジュールとの間でセキュリティ対策アプリケーションの認証を行うための通信モジュールをセキュリティ対策アプリケーションに実装し、この通信モジュールと認証モジュールとの間の通信によって機密ファイルへのアクセス権が登録済みである場合にのみ、機密ファイルへのアクセスを許可するように構成したため、通信モジュールを実装していない不正アプリケーションは機密ファイルへアクセスすることができなくなる。
これによって、不正アプリケーションによる機密ファイルの改ざん行為から機密ファイルを確実に防御することが可能になる。
API発行イベントに依存しない認証方式であるため、認証要求発行頻度を低くし、性能を極力劣化させない実装が可能である。さらに、認証済みアプリケーション毎にアクセス権限を設定することでより強固で確実に機密ファイルを保護することができる。
以下、本発明を実施する場合の一形態を図面を参照して具体的に説明する。
図1は、本発明を適用したコンピュータの実施の一形態を示す機能ブロック図である。
コンピュータ1は、キーボード2、マウス3、ディスプレイ4、CPU5、外部記憶装置6、メモリ7を備え、メモリ7には本発明で保護対象としているセキュリティ対策アプリケーション8が記憶されている。また、各種の業務に用いる業務アプリケーション9が記憶されている。
さらに、セキュリティ対策アプリケーション8の機密ファイル10を保護するための認証・ファイルI/O捕捉モジュール11が記憶されている。
認証・ファイルI/O捕捉モジュール11は、認証アプリケーション管理テーブル111を備え、セキュリティ対策アプリケーション8や他のアプリケーションの認証とファイルI/O命令を捕捉し、認証アプリケーション管理テーブル111に登録された管理情報によってアプリケーションの認証を行い、認証が否認されたアプリケーションからのファイルI/O命令については機密ファイル10へのアクセスを許可しない。逆に、認証が否認されなかったアプリケーションからのファイルI/O命令については認証アプリケーション管理テーブル111に登録されたアクセス権限やアクセス可能時間に限定して機密ファイル10へのアクセスを許可する。
機密ファイル10は、セキュリティ対策アプリケーション8のポリシー定義情報などの機密情報を格納している。一般ファイル12は機密ファイル以外のファイルである。
図2は、認証・ファイルI/O捕捉モジュール102が認証済みアプリケーションを管理する認証アプリケーション管理テーブル111の記憶と内容の例を示す図であり、機密ファイル10へのアクセスを許可するアプリケーション数(登録アプリケーション数)201と、そのアプリケーションに関するアクセス権限などから成るアプリケーション情報202が登録されている。
アプリケーション情報202は、図3に示すように、機密ファイル10へのアクセスを許可するアプリケーション名201、プロセス識別子302、登録日時303、アクセス可能期間304、アクセス権限305で構成されている。このアプリケーション情報202は、機密ファイル10へのアクセスを許可するアプリケーションのそれぞれに対応して登録されている。
図4は、認証・ファイルI/O捕捉モジュール11がセキュリティ対策アプリケーション8を認証する流れを示す図である。
図4の例ではチャレンジ・レスポンス認証方式を用いて認証を行っている。セキュリティ対策アプリケーション8が機密ファイル10を参照する前に、セキュリティ対策アプリケーション8内に実装されている通信モジュール81から認証・ファイルI/O捕捉モジュール11に認証要求を発行する。
認証要求を受けた認証・ファイルI/O捕捉モジュール11は、認証要求の結果としてチャレンジコードをセキュリティ対策アプリケーション8へと返す。
チャレンジコードを受け取ったセキュリティ対策アプリケーション8は、チャレンジコードに対して既定の演算を行う。例えば、チャレンジコードと現在時刻との論理演算の結果を暗号化し、ハッシュ値を算出するなどの演算を行う。
演算結果は応答コードとして認証・ファイルI/O捕捉モジュール11へと送信する。
認証・ファイルI/O捕捉モジュール11は、送信したチャレンジコードに対して同様の演算を行った結果と受け取った応答コードとを比較し、一致していれば認証済みアプリケーションとしてセキュリティ対策アプリケーション8を認証アプリケーション管理テーブル111に登録する。一致していなければ、登録せずに認証エラー結果をセキュリティ対策アプリケーション8に返す。
図5は、認証済みのセキュリティ対策アプリケーション8が機密ファイル10を参照する仕組みを示す図である。
セキュリティ対策アプリケーション8は通信モジュール81を通して認証・ファイルI/O捕捉モジュール11から認証を受けており、認証アプリケーション管理テーブル111に既に登録済みである。
セキュリティ対策アプリケーション8が機密ファイル8にアクセスする場合、機密ファイル8へのファイルI/O命令が発行される。
認証・ファイルI/O捕捉モジュール11は、当該ファイルI/O命令を捕捉し、要求元のセキュリティ対策アプリケーション8を認証アプリケーション管理テーブル111から検索する。既に登録済みであるため、認証アプリケーション管理テーブル111に格納されているアプリケーション情報202に従い、アクセス権限の範囲で、かつアクセス可能期間の範囲だけ機密ファイル8へのアクセスを許可する。
図6は、不正アプリケーション600の機密ファイル8へのアクセスを禁止する仕組みを示す図である。
不正アプリケーション600は、通信モジュール機能を持たないため、アプリケーションの認証を行うことができない。したがって、認証アプリケーション管理テーブル111には登録されていない。この不正アプリケーション600が機密ファイル8にアクセスする場合、機密ファイル8へのファイルI/O命令が発行される。
認証・ファイルI/O捕捉モジュール111が当該ファイルI/O命令を捕捉し、要求元の不正アプリケーション600を認証アプリケーション管理テーブル111から検索する。不正アプリケーション600は登録されていないため、当該ファイルI/O命令をエラーとして要求元へと返す。
これにより、不正アプリケーション600からの機密ファイル8へのアクセスは禁止される。
図7は、セキュリティ対策アプリケーション8が認証要求を行い、機密ファイル8へとアクセスする手順を示すフローチャートである。
セキュリティ対策アプリケーション8は、機密ファイル8へアクセスする前に、認証・ファイルI/O捕捉モジュール11にアプリケーションを認証してもらう必要がある。
まず、認証・ファイルI/O捕捉モジュール11に認証要求を発行する(ステップ700)。認証要求の結果としてチャレンジコードを受け取る(ステップ701)。受信したチャレンジコードから既定の演算処理を行い、応答コードを算出し(ステップ702)、認証・ファイルI/O捕捉モジュール11へと送信する(ステップ703)。認証が失敗であれば、アプリケーションが動作に必要な情報が取得できないため、プログラムを終了する。認証に成功すれば、機密ファイル8を参照(ステップ706)し、取得した動作環境やセキュリティポリシーに従って、セキュリティ対策アプリケーション8としての処理を行う(ステップ707)。
図8は、認証・ファイルI/O捕捉モジュール11がアプリケーションを認証する処理の手順を示すフローチャートである。
認証・ファイルI/O捕捉モジュール11が開始されると、アプリケーションからの認証要求を待ち受ける(ステップ800)。アプリケーションの認証要求を受信する(ステップ801)と、要求種別を確認する(ステップ802)。
要求種別が認証登録要求であれば、チャレンジコードを生成し(ステップ803)、要求元のアプリケーションへと送信する(ステップ805)。チャレンジコード生成とともに、チャレンジコードに既定の演算処理を行い、認証コードの生成も行う(ステップ804)。その後、要求元のアプリケーションから応答コードを受信し(ステップ807)、受け取った応答コードと生成した認証コードを比較する(ステップ808)ことで、正規のアプリケーションからの認証要求か否か判定する(ステップ809)。応答コードと認証コードが一致していれば、アプリケーション情報202を認証アプリケーション管理テーブル111に登録する(ステップ810)。
認証結果は要求元のアプリケーションへと返却する(ステップ811)。
要求種別が認証解除要求であれば、認証アプリケーション管理テーブル111から当該アプリケーションのアプリケーション情報202を削除する(ステップ812)。
図9は、認証・ファイルI/O捕捉モジュール11が機密ファイル8へのアクセスを捕捉し、アクセス制御を行う手順を示すフローチャートである。
認証・ファイルI/O捕捉モジュール11が開始されると、図8で示したアプリケーション認証機能とは別に、ファイルI/O捕捉機能としてファイルI/O命令を待ち受ける(ステップ900)。ファイルOPEN要求などのファイルI/O命令を捕捉する(ステップ901)と、当該I/O命令が機密ファイル8への要求か否か確認する(ステップ902)。機密ファイル8へのI/O命令であれば、さらにファイルI/O命令の発行元アプリケーションが認証アプリケーション管理テーブル111に登録されているか否か検索を行う(ステップ903)。認証済みアプリケーションからのファイルI/O命令であれば、認証アプリケーション管理テーブル111に登録されているアプリケーション情報202のアクセス権限に従ったアクセス制御を行う(ステップ904)。
例えば、アクセス権限が読み込み権限しか与えられていないアプリケーションからは機密ファイル8の参照しかできない。また、書き込み権限が与えられたアプリケーションからは機密ファイル8の編集を行うことができる。
図10は、本発明を適用した他の実施形態を示す図である。
図1の通信モジュール81と同じ機能の通信モジュール1001、1003を持ったアプリケーション1000と1002がある。
機密ファイル1006と1007はそれぞれ機密情報を格納するファイルとして認証・ファイルI/O捕捉モジュール11によりアクセスが制御されている。
アクセスを許可するパス名を指定できるように認証情報を拡張すると、アプリケーション1000は自身の機密ファイル1006にのみアクセスできるように認証要求を発行することができる。
また、同様にアプリケーション1002は自身の機密ファイル1007にのみアクセスできるように認証要求を発行することができる。
図10の場合、アプリケーション1002は、アプリケーション1000が保持する機密ファイル1006へはアクセスすることができない。また、同様にアプリケーション1000は、アプリケーション1002が保持する機密ファイル1007へはアクセスすることができない。アプリケーションによってアクセス可能な機密ファイルを切り分けることで、細かなアクセス制御が実現できる。
本発明の一実施の形態を示す機能ブロック図である。 アプリケーション管理情報の概略構成を説明するためのテーブル図である。 アプリケーション情報の概略構成を説明するためのテーブル図である。 アプリケーション認証方式の概略構成を説明するための図である。 認証アプリケーションの機密ファイルアクセスを説明するための図である。 不正プログラムの機密ファイルアクセスを説明するための図である。 セキュリティ対策アプリケーションの機密ファイルアクセスを説明するためのフローチャートである。 認証・ファイルI/O捕捉モジュールのアプリケーション認証を説明するためのフローチャートである。 認証・ファイルI/O捕捉モジュールのファイルI/O捕捉を説明するためのフローチャートである。 本発明を適用した他の実施形態を示す図である。
符号の説明
1 コンピュータ
8 セキュリティ対策アプリケーション
10 機密ファイル
11 認証・ファイルI/O捕捉モジュール
81 通信モジュール
111 認証アプリケーション管理テーブル
202 アプリケーション情報
303 アクセス可能期間
304 アクセス権限

Claims (2)

  1. セキュリティ対策アプリケーションの機密ファイルを保護する方法であって、
    機密ファイルへのアクセス要求元のアプリケーションの認証を行う認証モジュールと前記セキュリティ対策アプリケーションに実装した通信モジュールとの間でチャレンジ・レスポンス認証方式による通信を行い、前記認証モジュールが前記通信モジュールを介して前記セキュリティ対策アプリケーションに対してチャレンジコードを送信し、前記セキュリティ対策アプリケーションが受信したチャレンジコードと現在時刻との論理演算の結果を暗号化し、ハッシュ値を算出し、その演算結果を応答コードとして前記認証モジュールに返信し、この応答コードを受信した前記認証モジュールが前記送信した前記チャレンジコードと現在時刻との論理演算の結果を暗号化し、ハッシュ値を演算し、前記セキュリティ対策アプリケーションから受信した応答コードと比較し、一致していれば前記セキュリティ対策アプリケーションを機密ファイルへのアクセスを許可するアプリケーションとして認証し、管理テーブルに認証済みアプリケーションとして登録する第1のステップと、
    前記認証モジュールが、前記機密ファイルへのアクセス要求に対し、当該アクセス要求を捕捉し、アクセス要求元のアプリケーションが前記管理テーブルに登録された認証済みのアプリケーションであるかを判定し、認証済みでなければ機密ファイルへのアクセスを禁止し、認証済みであればアクセスを許可する第2のステップとを備えることを特徴とするセキュリティ対策アプリケーションの機密ファイル保護方法。
  2. 前記第1のステップにおいて、前記管理テーブルに対し、認証済みのアプリケーションの機密ファイルへのアクセス権限、アクセス可能期間の情報を登録し、前記第2のステップにおいては登録されたアクセス権限、アクセス可能期間に限定して機密ファイルへのアクセスを許可することを特徴とする請求項1に記載のセキュリティ対策アプリケーションの機密ファイル保護方法。
JP2005189676A 2005-06-29 2005-06-29 セキュリティ対策アプリケーションの機密ファイル保護方法 Active JP4636607B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005189676A JP4636607B2 (ja) 2005-06-29 2005-06-29 セキュリティ対策アプリケーションの機密ファイル保護方法
CN200680023490.0A CN101213561B (zh) 2005-06-29 2006-06-29 安全对策应用的机密文件保护方法及机密文件保护装置
PCT/JP2006/312976 WO2007001046A1 (ja) 2005-06-29 2006-06-29 セキュリティ対策アプリケーションの機密ファイル保護方法、及び機密ファイル保護装置
US11/993,349 US20080263630A1 (en) 2005-06-29 2006-06-29 Confidential File Protecting Method and Confidential File Protecting Device for Security Measure Application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005189676A JP4636607B2 (ja) 2005-06-29 2005-06-29 セキュリティ対策アプリケーションの機密ファイル保護方法

Publications (2)

Publication Number Publication Date
JP2007011556A JP2007011556A (ja) 2007-01-18
JP4636607B2 true JP4636607B2 (ja) 2011-02-23

Family

ID=37595291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005189676A Active JP4636607B2 (ja) 2005-06-29 2005-06-29 セキュリティ対策アプリケーションの機密ファイル保護方法

Country Status (4)

Country Link
US (1) US20080263630A1 (ja)
JP (1) JP4636607B2 (ja)
CN (1) CN101213561B (ja)
WO (1) WO2007001046A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8793184B2 (en) * 2007-02-12 2014-07-29 Visa U.S.A. Inc. Mobile payment services
EP2294528A1 (en) * 2008-05-21 2011-03-16 Sandisk Corporation Authentication for access to software development kit for a peripheral device
JP4972046B2 (ja) * 2008-07-14 2012-07-11 日本電信電話株式会社 アクセス監視システムおよびアクセス監視方法
JP5476086B2 (ja) * 2009-10-16 2014-04-23 フェリカネットワークス株式会社 Icチップ、情報処理装置およびプログラム
US9270674B2 (en) * 2013-03-29 2016-02-23 Citrix Systems, Inc. Validating the identity of a mobile application for mobile application management
CN104935560B (zh) * 2014-03-21 2019-06-07 新华三技术有限公司 一种数据保护方法及其装置
US10133459B2 (en) * 2015-05-15 2018-11-20 Sony Mobile Communications Inc. Usability using BCC enabled devices
CN106549919B (zh) * 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
US10063533B2 (en) * 2016-11-28 2018-08-28 International Business Machines Corporation Protecting a web server against an unauthorized client application
CN111095385B (zh) 2017-09-21 2021-06-22 夏普株式会社 显示装置
US11586750B2 (en) 2019-03-21 2023-02-21 Blackberry Limited Managing access to protected data file content

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0844630A (ja) * 1994-08-03 1996-02-16 Nri & Ncc Co Ltd ファイルアクセス制御装置およびその制御方法
JPH08137686A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 著作物データ管理方法及び著作物データ管理装置
JPH11265349A (ja) * 1998-03-17 1999-09-28 Toshiba Corp コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
JP2003196625A (ja) * 2001-12-27 2003-07-11 Dainippon Printing Co Ltd Icカードプログラム及びicカード

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870467A (en) * 1994-09-16 1999-02-09 Kabushiki Kaisha Toshiba Method and apparatus for data input/output management suitable for protection of electronic writing data
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
JP4089171B2 (ja) * 2001-04-24 2008-05-28 株式会社日立製作所 計算機システム
JP2003233521A (ja) * 2002-02-13 2003-08-22 Hitachi Ltd ファイル保護システム
JP2005165777A (ja) * 2003-12-03 2005-06-23 Canon Inc 情報処理装置、情報処理方法及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0844630A (ja) * 1994-08-03 1996-02-16 Nri & Ncc Co Ltd ファイルアクセス制御装置およびその制御方法
JPH08137686A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 著作物データ管理方法及び著作物データ管理装置
JPH11265349A (ja) * 1998-03-17 1999-09-28 Toshiba Corp コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
JP2003196625A (ja) * 2001-12-27 2003-07-11 Dainippon Printing Co Ltd Icカードプログラム及びicカード

Also Published As

Publication number Publication date
US20080263630A1 (en) 2008-10-23
CN101213561A (zh) 2008-07-02
CN101213561B (zh) 2010-11-10
WO2007001046A1 (ja) 2007-01-04
JP2007011556A (ja) 2007-01-18

Similar Documents

Publication Publication Date Title
JP4636607B2 (ja) セキュリティ対策アプリケーションの機密ファイル保護方法
CN109923548B (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
JP4854000B2 (ja) 機密ファイル保護方法
EP1860590B1 (en) Posture-based data protection
US6253324B1 (en) Server verification of requesting clients
KR20190063264A (ko) 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치
EP2278523A2 (en) Network access protection
CN103455756B (zh) 一种基于可信计算的进程控制方法
KR101441581B1 (ko) 클라우드 컴퓨팅 환경을 위한 다계층 보안 장치 및 다계층 보안 방법
Lee et al. Reverse‐safe authentication protocol for secure USB memories
US20140208409A1 (en) Access to data stored in a cloud
CN115329389B (zh) 一种基于数据沙箱的文件保护系统及方法
KR20140019574A (ko) 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템
CN101324913B (zh) 计算机文件保护方法和装置
US20040243828A1 (en) Method and system for securing block-based storage with capability data
WO2021188716A1 (en) Systems and methods for protecting a folder from unauthorized file modification
US8353032B1 (en) Method and system for detecting identity theft or unauthorized access
Gopalan et al. Policy driven remote attestation
JP5327894B2 (ja) 管理サーバ及びその端末管理方法
WO2019235450A1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
Goldman et al. Matchbox: Secure data sharing
US11841970B1 (en) Systems and methods for preventing information leakage
Umrigar et al. Review of Data Security Frameworks for Secure Cloud Computing
KR101781970B1 (ko) 자가 대응 전자문서 불법 유출 방지 장치 및 방법
Verma A security analysis of smartphones

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101119

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4636607

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250