JP2002140171A - 情報処理システム - Google Patents

情報処理システム

Info

Publication number
JP2002140171A
JP2002140171A JP2000332192A JP2000332192A JP2002140171A JP 2002140171 A JP2002140171 A JP 2002140171A JP 2000332192 A JP2000332192 A JP 2000332192A JP 2000332192 A JP2000332192 A JP 2000332192A JP 2002140171 A JP2002140171 A JP 2002140171A
Authority
JP
Japan
Prior art keywords
head
disk
computer
control circuit
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000332192A
Other languages
English (en)
Other versions
JP2002140171A5 (ja
JP4957934B2 (ja
Inventor
Naoto Takano
直人 高野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Scarabs Corp Co Ltd
Original Assignee
Scarabs Corp Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2000332192A priority Critical patent/JP4957934B2/ja
Application filed by Scarabs Corp Co Ltd filed Critical Scarabs Corp Co Ltd
Priority to EP01976731A priority patent/EP1329890A4/en
Priority to CNB018031927A priority patent/CN1284184C/zh
Priority to AU2001295954A priority patent/AU2001295954A1/en
Priority to KR1020027007812A priority patent/KR20020062763A/ko
Priority to PCT/JP2001/009139 priority patent/WO2002033704A1/ja
Priority to US10/169,006 priority patent/US7274525B2/en
Priority to RU2002125515/28A priority patent/RU2289843C2/ru
Priority to EP05076312A priority patent/EP1580752A3/en
Publication of JP2002140171A publication Critical patent/JP2002140171A/ja
Publication of JP2002140171A5 publication Critical patent/JP2002140171A5/ja
Application granted granted Critical
Publication of JP4957934B2 publication Critical patent/JP4957934B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 悪意の第三者が公衆回線等を介して外部から
侵入し記憶装置に記録されている情報を改ざんすること
やメールボックス等の盗み読みが出来ない情報処理シス
テム。 【解決手段】 書き込み可能なディスク1、ディスクを
駆動するハードディスク駆動部、ディスクにデータの書
き込み/読み出しを行ううセキュリティー機能を有する
第一ヘッド2、第一ヘッド駆動部4、第一ヘッド制御回路
6、第一ヘッド制御回路に接続された第一入出力チャネ
ル8、ディスクにデータの書き込み/読み出しを行う第
二ヘッド3、第二ヘッド駆動部5、第二ヘッド制御回路
7、第二ヘッド制御回路に接続された第二入出力チャネ
ル9、第一入出力チャネルに接続された第一コンピュー
タ10、および第二入出力チャネルに接続された第二コン
ピュータ11を有し、第一ヘッドと第二ヘッドが独立に駆
動され、第一コンピュータが、外部ネットワークに接続
されている情報処理システム。

Description

【発明の詳細な説明】
【0001】
【発明が属する技術分野】本発明の情報処理システム
は、コンピュータ技術分野に属し、ホームページのサー
バーシステムとして使用することが出来る。
【0002】
【従来の技術】近年、官公庁、企業等のホームページ
が、クラッカーにより不正に改ざんされることが、深刻
な問題になっている。従来、クラッカーによるホームペ
ージへの進入は、ファイアウォールを設けることにより
防いでいる。しかしながら、クラッカーは、そのような
ファイアウォールにより拒絶されない新技術を作り出
し、ホームページのサーバーシステムに侵入し、そのハ
ードディスク駆動装置に記憶されているホームページの
内容を改ざんしてしまう。従って、ファイアウォールを
設け、例え、それを強化したとしても、ホームページへ
の不法侵入をファイアウォールにより防止することに
は、限界があった。
【0003】つまり、従来のシステムでは、ファイアウ
ォールが破られると、システム管理者には、クラッカー
に対する手段は皆無であった。その理由は、従来のサー
バーシステムにおける記憶装置が、単一の書き込み/読
み出しヘッドしか使用していないので、クラッカーは、
そのヘッドに到達さへ出来れば、ホームページを改ざん
すること出来たからである。
【0004】
【課題を解決するための手段】本発明の目的は、悪意の
第三者が公衆回線等を介して外部から侵入して記憶装置
に記録されている情報を改ざんすることや、メールボッ
クスのメールを盗み読みすることが出来ない情報処理シ
ステムを提供することである。
【0005】この目的を達成するために、本発明の情報
処理システムは、書き込み可能なディスク、前記ディス
クを駆動するハードディスク駆動部、前記ハードディス
クにデータの書き込み/読み出しを行うセキュリティー
機能を有する第一ヘッド、前記第一ヘッドを駆動する第
一ヘッド駆動部、前記第一ヘッドを制御する第一ヘッド
制御回路、前記第一ヘッド制御回路に接続された第一入
出力チャネル、前記ディスクにデータの書き込み/読み
出しを行う第二ヘッド、前記第二ヘッドを駆動する第二
ヘッド駆動部、前記第二ヘッドを制御する第二ヘッド制
御回路、前記第二ヘッド制御回路に接続された第二入出
力チャネル、前記第一入出力チャネルに接続された第一
コンピュータ、および前記第二入出力チャネルに接続さ
れた第二コンピュータを有し、前記第一ヘッドと前記第
二ヘッドが独立に駆動され、前記第一コンピュータが、
外部ネットワークに接続されている。この情報処理シス
テムの場合、第一ヘッドと、第二ヘッドは、各々、独立
に駆動されるので、つまり、悪意の侵入者が、外部ネッ
トワークからこのシステムに侵入しても、第二ヘッドに
到達することは出来ないので、第二コンピュータにより
維持・管理されている情報(ホームページ・メールな
ど)が、悪意の侵入者により破壊・改ざんされることは
ない。
【0006】前記外部ネットワークを公衆回線とし、前
記第一ヘッドを読み出し専用とした情報処理システムの
場合、公衆回線から侵入してくる悪意の第三者は、書き
込みをすることは出来ないので、この情報処理システム
のセキュリティはより強固となる。
【0007】前記外部ネットワークを公衆回線とし、前
記第一ヘッドをディスクの空き領域のみに書き込みを行
う書き込み専用ヘッドとした情報処理システムの場合、
外部ネットワークからこのシステムに入るユーザは、書
き込みしかできないので、E-メールシステム等に適して
いる。つまり、ユーザは、メールを書き込むのみで、既
に書かれたメールやアクセスログに対し、読み出しをす
ることも改ざんするこも不可能である。
【0008】さらに、前記外部ネットワークを、公衆回
線に代えてLANとすることも出来る。この場合、一企業
体内等での情報改ざん行為やメールの盗み読みを防止す
ることが出来る。
【0009】
【発明を実施するための形態】図1は、第一実施例の本
発明の情報処理システムの構成を示す。この情報処理シ
ステムは、ハードディスクのような書き込み可能なディ
スク1、ディスク1を駆動するハードディスク駆動部、デ
ィスク1にデータの書き込み/読み出しを行う第一ヘッ
ド2、第一ヘッド2を機械的に移動させる第一ヘッド駆動
部4、第一ヘッド2が書き込み/読み出しを行うように制
御する第一ヘッド制御回路6、第一ヘッド制御回路に接
続された第一入出力チャネル8、ディスク1にデータの書
き込み/読み出しを行う第二ヘッド3、第二ヘッド3を機
械的に移動させる第二ヘッド駆動部5、第二ヘッド3が書
き込み/読み出しを行うように制御する第二ヘッド制御
回路7、第二ヘッド制御回路7に接続された第二入出力チ
ャネル9、第一入出力チャネル8に接続された第一コンピ
ュータ10、および第二入出力チャネル9に接続された第
二コンピュータ11を有している。ここで、第一ヘッド2
と第二ヘッド3は独立に駆動され、そして第一コンピュ
ータ10は、公衆回線、社内LANなどのネットワーク12に
接続されている。
【0010】次にこの情報処理システムの動作機能を説
明する。まず、ホームページの維持・管理に用いる場合
を説明する。この場合、ホームページのシステム管理者
は、第二コンピュータ11を用いて第二ヘッド3によりホ
ームページの情報のディスクへの書き込み/読出しを行
う。一方、このホームページを閲覧しようとする第三者
は、公衆回線に接続されている第一コンピュータ10を介
して第一ヘッド2によりディスク1内のホームページを読
み出す。
【0011】悪意の第三者が、読み出し可能のディスク
1に書き込まれているホームページの内容を改ざんしよ
うとする状況を考える。この場合、公衆回線12に接続さ
れているコンピュータは第一コンピュータ10であり、こ
れに接続されているヘッドは第一ヘッド2である。悪意
の第三者が、たとえ、第一コンピュータ10を完全に支配
することに成功したとしても、悪意の第三者は、第二コ
ンピュータに接続されている第二ヘッド3に到達するこ
とは出来ないので、第二コンピュータ11を使う方法でホ
ームページ、メールなどを破壊・改ざんすることは出来
ない。
【0012】第一ヘッド2を読み出し専用とした場合に
は、外部ネットワークからこの情報システムに入ったユ
ーザが、第一ヘッド2を用いてディスク1に書き込むこと
は出来ないので、情報システムのセキュリティは、上記
の情報システムに比較し、より強固になる。
【0013】次に、第一ヘッド2を、ディスクの空き領
域のみに書き込みを行う書き込み専用ヘッドとした情報
処理システムの動作機能を説明する。この情報システム
は、E-メールの維持・管理に適している。外部ユーザ
が、公衆回線を経由してE-メールを書き込む場合を説明
する。そのユーザのメールは、ます、公衆回線12に接続
された第一コンピュータ10と第一ヘッド2によってディ
スク1に書き込まれる。次いで、システム管理者は、第
二コンピュータ11により第二ヘッド3を用いてディスク
に書き込まれたそのメールを読み出し、ウイルスなどの
検査を行った後に、ディスク1とは別のローカルディス
ク等のE-メールボックスに保管し、そして第二コンピュ
ータ11により第二ヘッド3を用いて保管済みのメールを
ディスク1から消去する。第二コンピュータ11に接続さ
れているネットワークに属するこのメールの宛先人は、
第二コンピュータ11のローカルディスクのE-メールボッ
クスを閲覧して自分宛のメールを読み出すことが出来
る。
【0014】悪意の第三者が、外部ネットワーク12から
書き込まれているメールを盗み読みしようとしても、正
規のユーザが書き込んだメールは、第二コンピュータ11
に接続されているローカルディスクに保管される。仮に
悪意の第三者がローカルディスクへ移される前にメール
を盗み読みしようとしても、第一ヘッド2は空き領域へ
の書き込み専用であって読み出しが不可能であり、その
メールの内容を読み出すことは出来ない。悪意の第三者
は、第一ヘッド2により既存のメールを読み出すことも
破壊することも出来ないので、情報システムのセキュリ
ティは強固である。
【0015】外部ネットワークは、公衆回線のみなら
す、社内LANでも良い。社内LANの場合には、社員に公開
はするが、改ざんされては困るような情報を、安全に扱
うことが出来る。
【0016】次に、第二実施例である、書き込み可能な
ディスクを2台にした情報処理システムを第2図を用いて
説明する。この情報処理システムは、第一実施例の構成
において、第一コンピュータ10と第二コンピュータ11と
の間に、第二ディスク1'、第二ディスク1'を駆動するハ
ードディスク駆動部、第二ディスク1'に読み出し/書き
込みを行う第三ヘッド2'、第三ヘッド2'を駆動する第三
ヘッド駆動部4'、第三ヘッド2'が書き込み/読み出しを
行うように制御する第三ヘッド制御回路6'、第三入出力
チャネル8'、第二ディスク1'に書き込み/読み出しを行
う第四ヘッド3'、第四ヘッド3'を機械的に移動させる第
四ヘッド駆動部5、第四ヘッド3'が書き込み/読み出し
を行うように制御する第四ヘッド制御回路7'、第四ヘッ
ド制御回路7'に接続された第四入出力チャネル9'を加え
たものである。
【0017】ここで、第一ヘッド2は読み出し専用と
し、第三ヘッド2'は、ディスク1'の空き領域のみに書き
込みを行う書き込み専用ヘッドとする。第二ヘッド3と
第四ヘッド3'は、第一実施例の場合と同様に、読み出し
/書き込み用とする。第一ヘッド2と第三ヘッド2'は、
第一コンピュータ10を介して公衆回線12に接続されてい
る。一方、読み出し/書き込み用第二ヘッド3との読み
出し/書き込み用第四ヘッド3'は、第二コンピュータ11
に接続されている。
【0018】この情報システムの動作原理を説明する。
システム管理者のホームページの情報は、第二コンピュ
ータ11により維持・管理され、それに対する必要情報
は、第二ヘッド3により、ディスク1に書き込まれる。ユ
ーザが、このシステムに保存されているホームページを
読み出そうとする場合、第一コンピュータ10は、ディス
ク1から第一ヘッド2によりホームページ情報を読み出
し、それを公衆回線12を経由してそのユーザに提供す
る。一方、外部ユーザのメールは、第一実施例と同様な
方法で第二コンピュータ11により維持・管理される。ユ
ーザが、公衆回線12を介してこのシステムにメールを書
き込もうとする場合、第一コンピュータ10は、そのユー
ザのメールを第三ヘッド2'によりディスク1'に書き込
む。この書き込まれたメールは、第二コンピュータ11の
ローカルディスクに移される。
【0019】ここで、悪意の第三者が、公衆回線12を介
してこのシステムに侵入し、第一コンピュータ10を完全
に支配したとしても、この悪意の第三者は、既着メール
の盗み読みや改ざん、アクセスログの改ざん、ホームペ
ージの改ざん等をすることは出来ない。何故ならば、公
衆回線12には、ディスク1の読み出ししか出来ない第一
ヘッド2と、ディスク1'の空き領域にしか書き込みが出
来ない第三ヘッド2'しか接続されていないので、悪意の
第三者が、ホームページおよびメールを維持・管理して
いる第二コンピュ−タ11にまで侵入することが出来ない
からである。
【0020】第二コンピュータ11は、外部に提供すべき
ホームページなどの情報をディスク1に書き込み、第一
コンピュータ10が外部から受け取ったメールなどの情報
をディスク1'から読み出して別のローカルディスク等の
メールボックスに移す。ディスク1'から読み出された情
報には破壊機能があるものとして注意深い検査が必要で
あるが、メール経由の破壊に対する限定的な対応をすれ
ばよい。
【図面の簡単な説明】
【図1】本発明の情報処理システムの第一実施例の構成
を示す。
【図2】本発明の情報処理システムの第二実施例の構成
を示す。
【符号の説明】
1 ディスク 2 第一ヘッド 3 第二ヘッド 4 第一ヘッド駆動部 5 第二ヘッド駆動部 6 第一ヘッド制御回路 7 第二ヘッド制御回路 8 第一入出力チャネル 9 第二入出力チャネル 1' 第二ディスク 2' 第三ヘッド 3' 第四ヘッド 4' 第三ヘッド駆動部 5' 第四ヘッド駆動部 6' 第三ヘッド制御回路 7' 第四ヘッド制御回路 8' 第三入出力チャネル 9' 第四入出力チャネル 10 第一コンピュータ 11 第二コンピュータ 12 外部ネットワーク

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】書き込み可能なディスク(1)、前記ディス
    クを駆動するハードディスク駆動部、前記ディスクにデ
    ータの書き込み/読み出しを行うセキュリティー機能を
    有する第一ヘッド(2)、前記第一ヘッドを駆動する第一
    ヘッド駆動部(4)、前記第一ヘッドを制御する第一ヘッ
    ド制御回路(6)、前記第一ヘッド制御回路に接続された
    第一入出力チャネル(8)、前記ディスクにデータの書き
    込み/読み出しを行う第二ヘッド(3)、前記第二ヘッド
    を駆動する第二ヘッド駆動部(5)、前記第二ヘッドを制
    御する第二ヘッド制御回路(7)、前記第二ヘッド制御回
    路に接続された第二入出力チャネル(9)、前記第一入出
    力チャネルに接続された第一コンピュータ(10)、および
    前記第二入出力チャネルに接続された第二コンピュータ
    (11)を有し、前記第一ヘッドと前記第二ヘッドが独立に
    駆動され、前記第一コンピュータが、外部ネットワーク
    (12)に接続されている情報処理システム。
  2. 【請求項2】前記外部ネットワーク(12)を公衆回線と
    し、前記第一ヘッドを読み出し専用とした請求項1に記
    載の情報処理システム。
  3. 【請求項3】前記外部ネットワーク(12)を公衆回線と
    し、前記第一ヘッドを、前記ディスクの空き領域のみに
    書き込みを行う書き込み専用ヘッドとした請求項1に記
    載の情報処理システム。
  4. 【請求項4】前記外部ネットワーク(12)をLANとし、前
    記第一ヘッドを読み出し専用とした請求項1に記載の情
    報処理システム。
  5. 【請求項5】前記外部ネットワーク(12)をLANとし、前
    記第一ヘッドを、前記ディスクの空き領域のみに書き込
    みを行う書き込み専用ヘッドとした請求項1に記載の情
    報処理システム。
  6. 【請求項6】書き込み可能な第二ディスク(1')、前記第
    二ディスクを駆動するハードディスク駆動部、前記第二
    ディスクの空き領域のみに書き込みを行う書き込み専用
    とした第三ヘッド(2')、前記第三ヘッドを駆動する第三
    ヘッド駆動部(4')、前記第三ヘッドを制御する第三ヘッ
    ド制御回路(6')、前記第三ヘッド制御回路に接続された
    第三入出力チャネル(8')、前記第二ディスクにデータの
    書き込み/読み出しを行う第四ヘッド(3')、前記第四ヘ
    ッドを駆動する第四ヘッド駆動部(5')、前記第四ヘッド
    を制御する第四ヘッド制御回路(7')、前記第四ヘッド制
    御回路に接続された第四入出力チャネル(9')を、前記第
    一コンピュータ(10)と、前記第二コンピュータ(11)の間
    に接続し、請求項2または4に記載の情報処理システム。
JP2000332192A 2000-10-19 2000-10-31 情報処理システム Expired - Fee Related JP4957934B2 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2000332192A JP4957934B2 (ja) 2000-10-31 2000-10-31 情報処理システム
EP05076312A EP1580752A3 (en) 2000-10-19 2001-10-18 Information processing system
AU2001295954A AU2001295954A1 (en) 2000-10-19 2001-10-18 Information processing system
KR1020027007812A KR20020062763A (ko) 2000-10-19 2001-10-18 정보처리 시스템
PCT/JP2001/009139 WO2002033704A1 (fr) 2000-10-19 2001-10-18 Systeme de traitement de l'information
US10/169,006 US7274525B2 (en) 2000-10-19 2001-10-18 Information processing system
EP01976731A EP1329890A4 (en) 2000-10-19 2001-10-18 INFORMATION PROCESSING SYSTEM
CNB018031927A CN1284184C (zh) 2000-10-19 2001-10-18 信息处理系统
RU2002125515/28A RU2289843C2 (ru) 2000-10-19 2001-10-18 Система обработки информации

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000332192A JP4957934B2 (ja) 2000-10-31 2000-10-31 情報処理システム

Publications (3)

Publication Number Publication Date
JP2002140171A true JP2002140171A (ja) 2002-05-17
JP2002140171A5 JP2002140171A5 (ja) 2007-11-01
JP4957934B2 JP4957934B2 (ja) 2012-06-20

Family

ID=18808425

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000332192A Expired - Fee Related JP4957934B2 (ja) 2000-10-19 2000-10-31 情報処理システム

Country Status (1)

Country Link
JP (1) JP4957934B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7558931B2 (en) 2004-09-29 2009-07-07 Hitachi Global Storage Technologies Netherlands B.V. Write/read apparatus to control overwriting

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5933608A (ja) * 1982-08-17 1984-02-23 Fujitsu Ltd リ−ド・ライト独立アクセス・フアイル装置
JPS61648U (ja) * 1984-05-31 1986-01-06 株式会社島津製作所 マルチアクセス記憶装置
JPH06250970A (ja) * 1993-02-26 1994-09-09 Toshiba Corp メモリ制御装置
WO1999029108A1 (en) * 1997-12-04 1999-06-10 Gte Laboratories Incorporated Method and apparatus for near video on demand
WO1999046882A2 (en) * 1998-03-12 1999-09-16 Whale Communications Ltd. Techniques for protection of data-communication networks
JP2000209254A (ja) * 1999-01-11 2000-07-28 Mitsubishi Electric Corp 情報提供システム
JP2000293944A (ja) * 1999-04-02 2000-10-20 Sony Corp データ記録装置及びデータ記録方法、データ再生装置及びデータ再生方法並びに記録媒体

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5933608A (ja) * 1982-08-17 1984-02-23 Fujitsu Ltd リ−ド・ライト独立アクセス・フアイル装置
JPS61648U (ja) * 1984-05-31 1986-01-06 株式会社島津製作所 マルチアクセス記憶装置
JPH06250970A (ja) * 1993-02-26 1994-09-09 Toshiba Corp メモリ制御装置
WO1999029108A1 (en) * 1997-12-04 1999-06-10 Gte Laboratories Incorporated Method and apparatus for near video on demand
JP2003501846A (ja) * 1997-12-04 2003-01-14 ベリゾン ラボラトリーズ インコーポレイテッド 準ビデオオンデマンドのための方法及び装置
WO1999046882A2 (en) * 1998-03-12 1999-09-16 Whale Communications Ltd. Techniques for protection of data-communication networks
JP2002507080A (ja) * 1998-03-12 2002-03-05 ホェール コミュニケーションズ リミテッド データ通信ネットワークの保護のための技法
JP2000209254A (ja) * 1999-01-11 2000-07-28 Mitsubishi Electric Corp 情報提供システム
JP2000293944A (ja) * 1999-04-02 2000-10-20 Sony Corp データ記録装置及びデータ記録方法、データ再生装置及びデータ再生方法並びに記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7558931B2 (en) 2004-09-29 2009-07-07 Hitachi Global Storage Technologies Netherlands B.V. Write/read apparatus to control overwriting

Also Published As

Publication number Publication date
JP4957934B2 (ja) 2012-06-20

Similar Documents

Publication Publication Date Title
US7788235B1 (en) Extrusion detection using taint analysis
Sagiroglu et al. Keyloggers: Increasing threats to computer security and privacy
CN104040556B (zh) 安全盒
McLaughlin Bot software spreads, causes new worries
Marshall Digital forensics: digital evidence in criminal investigations
Osuagwu et al. Mitigating social engineering for improved cybersecurity
CN201311635Y (zh) 加密型防病毒移动存储装置
Daberdini et al. Cyber security in mail with Fortiweb and Fortinet for companies and institutions
Ballou Electronic crime scene investigation: A guide for first responders
JP4620267B2 (ja) 情報処理システム
JP2002140171A (ja) 情報処理システム
Strebe Network security foundations: technology fundamentals for IT success
Brindha et al. An analysis of data leakage and prevention techniques in cloud environment
US7274525B2 (en) Information processing system
CN115048662A (zh) 一种文件保护方法、装置、设备及存储介质
Koushik et al. Information security threats, awareness and cognizance
CN111324900A (zh) 一种用于企业数据安全的防泄密系统
Ohmori et al. On a Finite State Machine and Input Fields for Incident Tracking System
Paracha et al. Implementation of Two Layered DLP Strategies
Shastri et al. Data vault: A security model for preventing data theft in corporate
Serdiouk Technologies for protection against insider attacks on computer systems
Waziri et al. Data loss prevention and challenges faced in their deployments
Pemble Always Trust Content from Microsoft Corporation?
Victor et al. Data loss prevention and challenges faced in their deployments
Lázaro Forensic computing from a computer security perspective

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20011018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20011018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070905

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100617

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100617

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120307

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150330

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees