TWI736012B - 位元鎖磁碟處理程序管理系統與方法 - Google Patents
位元鎖磁碟處理程序管理系統與方法 Download PDFInfo
- Publication number
- TWI736012B TWI736012B TW108140685A TW108140685A TWI736012B TW I736012 B TWI736012 B TW I736012B TW 108140685 A TW108140685 A TW 108140685A TW 108140685 A TW108140685 A TW 108140685A TW I736012 B TWI736012 B TW I736012B
- Authority
- TW
- Taiwan
- Prior art keywords
- bit
- module
- user
- program
- identification code
- Prior art date
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一種位元鎖磁碟處理程序管理系統與方法,藉由處理模組,控制和協調系統運作,包含:存取權限模組,設定存取權限,包含用戶單元,創建虛擬用戶,使機密文件對應不同的程序識別碼(PID);位元鎖磁碟保護模組,耦接存取權限模組,認證存取權限;位元鎖管理模組,管理位元鎖磁碟的建立;位元鎖磁碟驅動模組,耦接位元鎖磁碟管理模組,驅動位元鎖磁碟運作,其中,位元鎖磁碟驅動模組包含:程序識別碼單元,根據存取權限分配特定的程序識別碼;以及,攔管(Hook)單元,根據程序識別碼,攔截不允許的處理程序,並將允許的處理程序連接至程序介面(API)。
Description
本發明提出一種磁碟處理程序管理系統與方法,更詳而言之,為一種位元鎖磁碟處理程序管理系統與方法,解決執行應用程式時,可能造成程序識別碼(PID)於作業系統下相衝突問題。
隨著電腦科技的發展,現代人不管在工作、學習、科研或其他應用皆採用電腦,或各種終端機為作業工具,尤其在企業、政府單位、金融機構、軍事單位,均無時無刻在產生大量的電子檔案。然而,在資訊化時代,只要牽涉到重要的,具有無論商務、策略、軍事、智慧創作等等具重大價值的電子檔案,即存在因組織內部管理不慎而洩漏,或遭到外部攻擊的可能,例如從組織內部非法備份、破壞電子檔案,或是物理上將裝有電子檔案的儲存設備夾帶至外部,再到由外部終端機藉由網路攻擊或竊取,再再使得企業或組織承受利益上的損失。此外,由於現代電腦的作業系統多可容納多組使用者帳號,亦或網路伺服器的分享,因此在多位使用者同時共享下,就必須對各種不同機密程度的機密文件加以區分。
對於上述文件區分的方式,現時的作法通常針對組織或企業內,每一個用戶的業務性質,規劃分出相對的存取權限,例如特定的用戶,對於特定機密文件,具有列印、預覽、讀取、拷貝、執行、編輯的存取權限,但對於較不相關的業務被賦予的存取權限較低,則僅能執行預覽和讀取,而無法拷貝、編輯,以使組織或企業內的機密文件能分開管理。因此,為達到上述目的,其中一種作法為在組織或企業的系統內引入一沙箱機制(SandBox),使能存取的機密文件、軟體,或設定均被局限在作業系統提供的資源中,而不能超過,做到多個用戶隔
離,在它們之間提供不同程度的保護,以控制病毒、惡意程式的攻擊,更重要的,能防止企業或組織機密文件由內部洩漏至外部,例如:軟體公司的離職員工將原公司開發的程式碼攜出至競爭公司,或是商務公司將具有機密性的業務文件帶出。
傳統上,某個程序發生錯誤(Error)時,只能選擇重新啟動作業系統,而上述沙箱機制,對機密文件執行存取權限的管理來說,通常以作業系統中的程序識別碼(Process Identifier,PID),做為機密文件的存取權限管理依據。所謂的程序識別碼,是大多數類UNIX(UNIX-Like)作業系統的核心用於標識機密文件的一個數值,這一數值,可以作為許多函式呼叫的參數,以調整程序優先級、刪除(Kill)程序,或程序的存取權限控制之類的程序控制。
雖然程序識別碼有上述優點,然而,對於某些特定的應用程式(例如Microsoft Excel)來說,以程序識別碼做為機密文件的權限管理,可能遭遇的困難在於,當有多個機密文件在同一個特定的應用程式下執行時,作業系統會分配予該些應用程式同樣的程序識別碼,這會導致所述的沙箱機制無法區分不同的機密文件係對應至何種存取權限,從而可能引起處理程序上的錯誤。如圖1所示,其顯示了用戶(301)、應用程式(303)、程序識別碼(305)、機密文件(307),與程序介面(309)的錯誤的情形。其中,當實際用戶(301A)藉由執行應用程式(303)(例如上述的Microsoft Excel)開啟機密文件(307)中的第一文件(307A)與第二文件(307C)時,由於第一文件(307A)與第二文件(307C)均對應第一程序識別碼(305A),造成在沙箱機制(111)中,無法分辨出第一文件(307A)與第二文件(307C)對於實際用戶(301A)的存取權限究竟為何。
因此,於現時習知技術上,上述在沙箱機制中,透過程序識別碼管理機密文件的存取權限的系統與方法,仍有進一步改進的必要,以避免沙箱機制中的存取權限,對於特定應用程式可能產生錯誤,而使用戶對於不同機密文件的存取權限無法被有效發揮,且可能影響到作業系統穩定性的缺點。
有鑒於此,本發明提出了一種位元鎖磁碟處理程序管理系統,以解決透過同一個應用程式(如Microsoft Excel、Word、Power Point)開啟多個機密文件,會對應到同一個程序識別碼(Process Identifier,PID)的問題。
本發明的系統透過處理模組,分配系統元件的運算資源,與處理程序的協調。本發明的系統架構包含存取權限模組,設定位元鎖磁碟的存取權限,包含寫入、讀取、預覽、拷貝、刪除,或列印等處理程序;位元鎖磁碟保護模組,耦接存取權限模組,以認證位元鎖磁碟對於用戶的存取權限,其認證的方式,可為基於位元鎖(BitLocker)的認證方式;位元鎖管理模組,管理儲存於位元鎖磁碟中的機密文件,及位元鎖磁碟的建立與數量;位元鎖磁碟驅動模組,耦接上述的位元鎖磁碟管理模組,驅動位元鎖磁碟的運作,其中,上述的位元鎖磁碟驅動模組更包含:程序識別碼單元,根據存取權限模組所設定的存取權限,給予用戶、應用程式,與機密文件特定的程序識別碼(PID);以及,攔管單元(Hook),根據程序識別碼,攔截存取權限不允許的處理程序,並將存取權限允許的處理程序連接至程序介面(Application Programming Interface,API)。
根據本發明內容,相同應用程式之不同的文件,將對應不同的程序識別碼(PID),亦即,第一文件所對應的第一程序識別碼,與第二文件所對應的第二程序識別碼並不相同。
根據本發明內容,存取權限模組的系統架構更包含用戶單元,以根據多個機密文件於同一個應用程式下執行的需要,創建所需數量的虛擬用戶,使不同的機密文件可以對應不同的程序識別碼,根據本發明一較佳的實施例中,上述創建虛擬用戶的方式,為透過程序介面(API)執行。
根據本發明內容,存取權限模組的系統架構更包含函式庫單元,記錄特定用戶、應用程式,與機密文件的程序識別碼的函式,其中,該函式庫單元中的函式格式,可為一動態連結函式庫(Dynamic-Link Library,DLL)。
本發明提出了一種位元鎖磁碟處理程序管理方法,該方法包含下
列步驟:處理模組判斷應用程式執行前是否已經啟動第一文件;若上列的判斷為否,則程序識別碼單元建立對應於第一文件的第一識別碼;若上列的判斷為真,則用戶單元根據應用的需要,在實際用戶的環境下,建立虛擬用戶;以及,在相同的應用程式的環境下,程序識別碼單元對於上述之虛擬用戶,建立對應於第二文件的第二程序識別碼,當關閉第二文件後,可選擇在一預定時間後,刪除上述之虛擬用戶,或不刪除虛擬用戶。
根據本發明內容,上述位元鎖磁碟處理程序管理方法,更包含處理模組於實際用戶的環境下,啟動應用程式;攔管單元(Hook)攔截所有的處理程序(Process)。
根據本發明內容,上述位元鎖磁碟處理程序管理方法,更包含攔管單元根據存取權限,攔截第一文件中,不允許的處理程序,並將允許的處理程序,連結至程序介面。
根據本發明內容,攔管單元根據存取權限,攔截第二文件中的處理程序,待建立虛擬用戶後,將允許的處理程序,連結至程序介面。
根據本發明內容,上述位元鎖磁碟處理程序管理方法,更包含處理模組,在實際用戶的作業系統環境下,執行存取權限允許的第一文件。
根據本發明內容,上述位元鎖磁碟處理程序管理方法,更包含處理模組,藉由runas程式,於虛擬用戶的環境下,由應用程式執行存取權限允許的第二文件。
根據本發明內容,上述位元鎖磁碟處理程序管理方法,更包含以存取權限模組設定每一個用戶的存取權限,並儲存於用戶單元。
以上所述係用以說明本發明之目的、技術手段以及其可達成之功效,相關領域內熟悉此技術之人可以經由以下實施例之示範與伴隨之圖式說明
及申請專利範圍更清楚明瞭本發明。
111‧‧‧沙箱機制
200‧‧‧位元鎖磁碟處理程序管理系統
201‧‧‧處理模組
203‧‧‧位元鎖磁碟管理模組
205‧‧‧位元鎖磁碟驅動模組
205A‧‧‧程序識別碼單元
205C‧‧‧攔管單元
207‧‧‧位元鎖磁碟保護模組
209‧‧‧存取權限模組
209A‧‧‧用戶單元
209C‧‧‧函式庫單元
301‧‧‧用戶
301A‧‧‧實際用戶
301C‧‧‧虛擬用戶
303‧‧‧應用程式
305‧‧‧程序識別碼
305A‧‧‧第一程序識別碼
305C‧‧‧第二程序識別碼
307‧‧‧機密文件
307A‧‧‧第一文件
307C‧‧‧第二文件
309‧‧‧程序介面
400‧‧‧位元鎖磁碟處理程序管理方法
S1-S11‧‧‧方法步驟
如下所述之對本發明的詳細描述與實施例之示意圖,應使本發明更被充分地理解;然而,應可理解此僅限於作為理解本發明應用之參考,而非限制本發明於一特定實施例之中。
圖1說明在以往的沙箱機制下,根據程序識別碼(PID)來設定一用戶對於應用程式,或機密文件的存取權限時,可能遭遇的問題。
圖2說明位元鎖磁碟處理程序管理系統的系統架構。
圖3顯示在本發明中,存取權限不同的數個機密文件,在實際用戶的環境下如何於處理模組中執行。
圖4顯示在位元鎖磁碟處理程序管理方法的步驟。
圖5顯示在位元鎖磁碟處理程序管理方法的步驟流程。
本發明將以較佳之實施例及觀點加以詳細敘述。下列描述提供本發明特定的施行細節,俾使閱者徹底瞭解這些實施例之實行方式。然該領域之熟習技藝者須瞭解本發明亦可在不具備這些細節之條件下實行。此外,本發明亦可藉由其他具體實施例加以運用及實施,本說明書所闡述之各項細節亦可基於不同需求而應用,且在不悖離本發明之精神下進行各種不同的修飾或變更。本發明將以較佳實施例及觀點加以敘述,此類敘述係解釋本發明之結構,僅用以說明而非用以限制本發明之申請專利範圍。以下描述中使用之術語將以最廣義的合理方式解釋,即使其與本發明某特定實施例之細節描述一起使用。
本發明的目的,在於提出一種位元鎖磁碟處理程序管理系統與方
法,解決以往的沙箱機制中,利用程序識別碼(PID)來設定一用戶對於應用程式,或機密文件的存取權限時,某些特定的應用程式在打開不同的機密文件時,會將處理程序合併入一個相同的程序識別碼,且無法於該些特定的應用程式,加入修正的參數將程序識別碼分開。舉例來說,當在實際用戶為Lisa的環境下,若以Excel打開兩個機密文件的情況下,其程序識別碼會被合併到同一個,例如2010(號碼僅為舉例),而不會以兩個程序識別碼來代表兩個機密文件(如1020、1030),在沙箱機制中,此現象可能會影響到沙箱機制的穩定性,並對機密文件的保護產生可能漏洞的問題。本發明提供的解決策略,在於利用程序介面,根據開啟機密文件的數量,在所應用的實際用戶環境下,創建出所需數量的虛擬用戶,使上述數個機密文件,利用runas程式,使其可以分別在不同的虛擬用戶上執行,以使該些特定的應用程式,能依據用戶的不同,對上述的機密文件賦予不同的程序識別碼,從而達到使不同的機密文件,能夠對應不同存取權限,並避免程序錯誤,達到提高系統穩定性,以及操作便利性的目的。其中,本發明的沙箱機制,為位元鎖(BitLocker)。本發明具體實施的技術手段,則將詳述如後。
在本發明中,所述的處理模組(201),通常包含處理晶片、記憶體、暫存記憶體、顯示裝置、網路通訊模組、作業系統及應用程式等等,以通常已知方式相互連接,執行運算、暫存、顯示及資料傳輸,與提供位元鎖磁碟處理程序管理系統(200)之運作與管理協調等功能,基於以上係屬通常已知架構,故在此不贅述。此外,在本發明中,所述的存取權限,包含寫入、讀取、預覽、拷貝、刪除,或列印等處理程序,而所述的用戶(301)、應用程式(303)、程式識別碼(305)、機密文件(307),均可依照應用的需要,創建或執行所需的數量,例如第一識別碼(305A)、第二識別碼(305C),第N識別碼,或是第一文件(307A)、第二文件(307C),第N文件等等,本領域熟知技術者於閱讀本說明書後,當可輕易得到理解,於此先行敘明。
請參閱圖2與圖3,為達本發明之目的,本發明提出了一種位元鎖磁碟處理程序管理系統(200),執行本系統需透過上述之處理模組(201)執行,處理模組(201)分配系統元件的運算資源,與處理程序的協調。
本發明中,位元鎖磁碟處理程序管理系統(200)架構包含:存取權限模組(209),設定位元鎖磁碟的存取權限,包含寫入、讀取、預覽、拷貝、刪除,或列印等處理程序,其中,存取權限模組(209)包含用戶單元(209A),以根據多個機密文件(307)於同一個應用程式(303)下執行的需要,利用程序介面(309),創建所需數量的虛擬用戶,使不同的機密文件(307)可以對應不同的程序識別碼(305);位元鎖磁碟保護模組(207),耦接存取權限模組(209),以認證位元鎖磁碟對於用戶(301)的存取權限,其認證的方式,可為基於位元鎖(BitLocker)的認證方式;位元鎖管理模組(203),管理儲存於位元鎖磁碟中的機密文件(307),及位元鎖磁碟的建立與數量。
在本發明中,位元鎖磁碟處理程序管理系統(200)更包含:位元鎖磁碟驅動模組(205),耦接上述的位元鎖磁碟管理模組(203),驅動位元鎖磁碟的運作,其中,上述的位元鎖磁碟驅動模組(205)更包含:程序識別碼單元(205A),根據存取權限模組(209)所設定的存取權限,給予用戶(301)、應用程式(303),與機密文件(307)特定的程序識別碼(305);以及,攔管單元(205C),根據程序識別碼(305),攔截存取權限不允許的處理程序,並將存取權限允許的處理程序連接至程序介面(309)。
應當注意者為,在本發明內容中,上述實際用戶(301A),與虛擬用戶(301C),為對應實際上同樣的用戶(301),亦即,實際用戶(301A)與虛擬用戶(301C)對於應用程式(303)而言,具有相同的存取權限,但,對於第一文件(307A)與第二文件(307C)而言,因在組織或企業內的業務性質不同,可能具有不相同的存取權限,因此,位元鎖磁碟處理程序管理系統(200)為了使第一文件(307A)與第二文件(307C)具有不同的程序識別碼(305),需要將第二文件(307C)於虛擬用戶(301C)中執行。在本發明實施例中,上述第一文件(307A)與第二文件(307C),可於處理模組(201)中的同一個,或不同一個畫面執行。
請參閱圖3,其顯示了在處理模組(201)中,位元鎖磁碟處理程序管理系統(200)的執行方式。在本發明的實施例中,當實際用戶(301A),例如Lisa,在位元鎖的執行環境下,透過應用程式(303)執行第一文件(307A)時,程序識別碼
單元(205A)對第一文件(307A)賦予第一識別碼(305A)。在一實施例下,攔管單元(205C)透過該第一程序識別碼(305A)識別實際用戶(301A)在存取權限模組(209)中所設定的允許,與不允許的存取權限。例如,包含是否能能預覽第一文件(307A)的內容,其對第一文件(307A)的內容能否寫入、拷貝、刪除,或列印等等。當確認完存取權限後,攔管單元(205C)將所允許的處理程序連接至程序介面(API)(309),並將不允許的處理程序加以攔截。
承上述,當實際用戶(301A),例如Lisa,透過上述相同之應用程式(303)執行第二文件(307C)時,本系統則創建具有與實際用戶(301A)相同存取權限的虛擬用戶(301C),並在虛擬用戶(301C),採用亂數產生虛擬名字,例如Dean的環境下,此時程序識別碼單元(205A)則將第二文件(307C)賦予第二識別碼(305C),利於執行第二文件(307C),以達到本發明針對同一個用戶(301),相對應同一應用程式(303)產生不同的程序識別碼(305),其中之一是對虛擬用戶(301C)產生對應之程序識別碼(305)。因此,相同使用者可使用相同應用程式(303)開啟不同之機密文件(307),而此機密文件(307)之對應使用者其中之一為虛擬使用者,因此被賦予不同之程序識別碼(305),利於同一使用者開啟具有不同程序識別碼(305),而屬於相同應用程式(303)之不同文件。例如第二個Excel的機密文件(307)在虛擬用戶(301C)下執行,且程序識別碼(305)和前一個Excel的機密文件(307)不同。其中,當注意者為,上述的Excel僅為舉例,其亦可依照應用程式(303)實際的使用狀況,應用於兩個機密文件(307)會合併程序識別碼(305)的應用程式(303)上,例如Word或Power Point。
根據本發明一實施例,存取權限模組(209)的系統架構更包含函式庫單元(209C),記錄特定用戶(301)、應用程式(303),與機密文件(307)的程序識別碼(305)的函式,其中,該函式庫單元(209C)中的函式格式,可為一動態連結函式庫(Dynamic-Link Library,DLL)。其中,根據本發明之一觀點,機密文件(307)的程序識別碼(305),可依照應用的需要,由存取權限模組(209)進行設定,亦可由程序識別碼單元(205A)所賦予,以適應不同應用程式(303)的狀況,提高位元鎖磁碟處理程序管理系統(200)的相容性。
根據本發明一實施例,位元鎖磁碟保護模組(207)內所含的保護金鑰,可為對應存取權限模組(209)中,不同存取權限的設定,其保護金鑰的形式,可為但不限於可信賴平台模組(Trusted Platform Module,TPM)、用戶端識別碼(PIN Code)、移動裝置密鑰,或以上之組合。在本發明一觀點中,移動裝置金鑰可為一儲存於USB隨身碟中之密鑰,使存取權限得依用戶(301)所對應的使用者的業務性質,對應不同的金鑰保護形式。
請參閱圖4與圖5,本發明提出了一種位元鎖磁碟處理程序管理方法(400):該方法包含下列步驟:在步驟(S2)中,處理模組(201)於一用戶(301)的環境下,啟動應用程式(303);執行步驟(S4)時,處理模組(201)判斷一應用程式(303)事前是否已經啟動第一文件(307A);接著在步驟(S5)中,若步驟(S4)的判斷為否,則程序識別碼單元(205A)建立對應於第一文件(307A)的第一程序識別碼(305A);執行步驟(S8)時,若步驟(S4)的判斷為是,則本系統根據應用的需要,在用戶(301)的環境下,建立虛擬用戶(301C),此採用亂數產生;在步驟(S10)中,程序識別碼單元(205A)建立對應於應用程式(303)第二文件(307C)的第二程序識別碼(305C);其中,第一識別碼(305A),不同於第二識別碼(305C)。
根據本發明內容,上述位元鎖磁碟處理程序管理方法(400),更包含步驟(S2),處理模組(201)於實際用戶(301A)的環境下,啟動應用程式(303);步驟(S3),攔管單元(205C)攔截所有的處理程序(Process)。
根據本發明內容,上述位元鎖磁碟處理程序管理方法(400),更包含步驟(S6)中,攔管單元(205C)根據存取權限,攔截第一文件(307A)中,不允許的處理程序,並將允許的處理程序,連結至程序介面(309)。
根據本發明一實施例,上述的方法步驟更包含步驟(S7),處理模組(201),在實際用戶(301A)的環境下,執行存取權限允許的第一文件(307A),其中,攔管單元(205C)根據存取權限,將允許的處理程序,連結至程序介面(309)。
根據本發明內容,更包含步驟(S9),攔管單元(205C)攔截第二文
件(307C)中的處理程序。
根據本發明一實施例,上述的方法步驟更包含步驟(S11),攔管單元(205C)將根據存取權限,將允許的處理程序連結至程序介面(309),處理模組(201)於虛擬用戶(301C)的環境下執行應用程式(303)的第二文件(307C)。其中,在本發明的一實施例,當第二文件(307C)被實際用戶(301A)關閉之後,用戶單元(209A)可在一預定的時間後,選擇刪除,或不刪除虛擬用戶(301C)。在本發明之一觀點中,考量到虛擬用戶(301C)的建立需要的執行時間,因此當第二文件(307C)被關閉後,可選擇保留虛擬用戶(301C),使之後的第二文件(307C),或其它對應於應用程式(303)的機密文件(307)在啟動時能以較快的速度執行。
根據本發明一實施例,上述的方法步驟,更包含步驟(S1),由存取權限模組(209)設定每一個用戶(301)的存取權限,並將存取權限的內容,儲存於用戶單元(209A)中,其中,該存取權限的檔案格式,可為一存取權限矩陣(Access Control Matrix)。
以上敘述係為本發明之較佳實施例。此領域之技藝者應得以領會其係用以說明本發明而非用以限定本發明所主張之專利權利範圍。其專利保護範圍當視後附之申請專利範圍及其等同領域而定。凡熟悉此領域之技藝者,在不脫離本專利精神或範圍內,所作之更動或潤飾,均屬於本發明所揭示精神下所完成之等效改變或設計,且應包含在下述之申請專利範圍內。
200‧‧‧位元鎖磁碟處理程序管理系統
201‧‧‧處理模組
203‧‧‧位元鎖磁碟管理模組
205‧‧‧位元鎖磁碟驅動模組
205A‧‧‧程序識別碼單元
205C‧‧‧攔管單元
207‧‧‧位元鎖磁碟保護模組
209‧‧‧存取權限模組
209A‧‧‧用戶單元
209C‧‧‧函式庫單元
Claims (11)
- 一種位元鎖磁碟處理程序管理系統,藉由處理模組分配運算資源,包含:一存取權限模組,設定一存取權限,其中,該存取權限模組,包含:一用戶單元,創建所需數量的虛擬用戶,對應不同的程序識別碼(PID);一位元鎖磁碟保護模組,耦接該存取權限模組,認證該位元鎖磁碟對於用戶的該存取權限;一位元鎖管理模組,管理該位元鎖磁碟的建立;以及,一攔管單元(Hook),根據程序識別碼,攔截不允許的處理程序,並將允許的處理程序連接至程序介面。
- 如請求項1所述的位元鎖磁碟處理程序管理系統,更包含:一位元鎖磁碟驅動模組,耦接該位元鎖磁碟管理模組,驅動該位元鎖磁碟運作,其中,該位元鎖磁碟驅動模組包含:一程序識別碼單元,根據該存取權限,給予機密文件程序識別碼(PID),其中,不同的機密文件,對應不同的程序識別碼。
- 如請求項1所述的位元鎖磁碟處理程序管理系統,其中該用戶端單元,透過程序介面創建虛擬用戶。
- 如請求項1所述的位元鎖磁碟處理程序管理系統,其中當虛擬用戶下的機密文件關閉後,該用戶單元選擇刪除,或不刪除虛擬用戶。
- 如請求項1所述的位元鎖磁碟處理程序管理系統,更包含一函式庫單元,記錄程序識別碼的函式,其中,該函式庫單元中的函式格式,可為一動態連結函式庫。
- 如請求項1所述的位元鎖磁碟處理程序管理系統,該位元鎖磁碟保護模組的保護金鑰形式,為可信賴平台模組、用戶端識別碼、移動裝置密鑰,或以上之組合。
- 一種位元鎖磁碟處理程序管理方法,包含以下步驟:一用戶啟動一應用程式;判斷是否具有該應用程式所開啟之第一文件,若真,則一用戶單元產生一虛擬用戶;一程序識別碼單元建立對應於該虛擬用戶的第二文件之一第二識別碼,其中該第二識別碼,不同於第一文件所對應的一第一識別碼;以及,藉由一攔管單元(Hook)攔截所有的處理程序,並透過該程序識別碼識別實際用戶中所允許,與不允許的存取權限。
- 如請求項7所述的位元鎖磁碟處理程序管理方法,其步驟更包含當第二文件被關閉後,選擇刪除,或不刪除該虛擬用戶。
- 如請求項7所述的位元鎖磁碟處理程序管理方法,該第一識別碼,與該第二識別碼對應的機密文件格式,為Excel的格式。
- 如請求項7所述的位元鎖磁碟處理程序管理方法,其步驟更包含,由一存取權限模組,設定每一個用戶的存取權限,並將存取權限中所含的內容,儲存於該用戶單元中。
- 如請求項7所述的位元鎖磁碟處理程序管理方法,該用戶單元藉由程序介面建立該虛擬用戶。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108140685A TWI736012B (zh) | 2019-11-08 | 2019-11-08 | 位元鎖磁碟處理程序管理系統與方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108140685A TWI736012B (zh) | 2019-11-08 | 2019-11-08 | 位元鎖磁碟處理程序管理系統與方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202119248A TW202119248A (zh) | 2021-05-16 |
TWI736012B true TWI736012B (zh) | 2021-08-11 |
Family
ID=77020763
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108140685A TWI736012B (zh) | 2019-11-08 | 2019-11-08 | 位元鎖磁碟處理程序管理系統與方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI736012B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200846928A (en) * | 2007-03-08 | 2008-12-01 | Sandisk Il Ltd | File system and methods for managing files according to application |
CN103563278A (zh) * | 2011-05-20 | 2014-02-05 | 西里克斯***公司 | 保护加密的虚拟硬盘 |
CN104199734A (zh) * | 2014-09-12 | 2014-12-10 | 上海斐讯数据通信技术有限公司 | 一种基于安卓智能终端的应用程序多开管理方法和*** |
US20160125839A1 (en) * | 2014-03-10 | 2016-05-05 | Gazoo, Inc. | Multi-user display system and method |
-
2019
- 2019-11-08 TW TW108140685A patent/TWI736012B/zh active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200846928A (en) * | 2007-03-08 | 2008-12-01 | Sandisk Il Ltd | File system and methods for managing files according to application |
CN103563278A (zh) * | 2011-05-20 | 2014-02-05 | 西里克斯***公司 | 保护加密的虚拟硬盘 |
US20160125839A1 (en) * | 2014-03-10 | 2016-05-05 | Gazoo, Inc. | Multi-user display system and method |
CN104199734A (zh) * | 2014-09-12 | 2014-12-10 | 上海斐讯数据通信技术有限公司 | 一种基于安卓智能终端的应用程序多开管理方法和*** |
Also Published As
Publication number | Publication date |
---|---|
TW202119248A (zh) | 2021-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9881013B2 (en) | Method and system for providing restricted access to a storage medium | |
US8402269B2 (en) | System and method for controlling exit of saved data from security zone | |
KR100596135B1 (ko) | 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법 | |
EP1946238B1 (en) | Operating system independent data management | |
US8234477B2 (en) | Method and system for providing restricted access to a storage medium | |
JP4089171B2 (ja) | 計算機システム | |
US8321667B2 (en) | Security model for common multiplexed transactional logs | |
US20050114672A1 (en) | Data rights management of digital information in a portable software permission wrapper | |
US10289860B2 (en) | Method and apparatus for access control of application program for secure storage area | |
US20030221115A1 (en) | Data protection system | |
US20070261103A1 (en) | Method and apparatus for imposing quorum-based access control in a computer system | |
EP2583410A2 (en) | Single-use authentication methods for accessing encrypted data | |
GB2398134A (en) | Applying a data handing policy to predetermined system calls | |
CN107077565A (zh) | 一种安全指示信息的配置方法及设备 | |
CN115329351A (zh) | 一种面向Windows***的文件保护***及方法 | |
CN109214204A (zh) | 数据处理方法和存储设备 | |
KR101227187B1 (ko) | 보안영역 데이터의 반출 제어시스템과 그 제어방법 | |
TWI736012B (zh) | 位元鎖磁碟處理程序管理系統與方法 | |
CN112559982A (zh) | 一种应用程序的版权保护方法 | |
KR101299051B1 (ko) | 사용자 계정에 따라 작업환경을 분리하는 정보 처리환경 조성장치와 방법 | |
KR101056423B1 (ko) | 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체 | |
KR102338774B1 (ko) | 스토리지 운영체제의 커널 수준에서 파일 내용 읽기 및 쓰기를 방지하여 데이터 유출 및 훼손을 방지하는 데이터 보호 방법 | |
CN112784263B (zh) | 位元锁磁盘处理程序管理***与方法 | |
EP2431906B1 (de) | Verfahren zur Prüfung von Aktionen mit Daten | |
TWI783189B (zh) | 位元鎖磁碟管理系統 |