JP2007234051A - コンピュータ・システム保護 - Google Patents
コンピュータ・システム保護 Download PDFInfo
- Publication number
- JP2007234051A JP2007234051A JP2007125471A JP2007125471A JP2007234051A JP 2007234051 A JP2007234051 A JP 2007234051A JP 2007125471 A JP2007125471 A JP 2007125471A JP 2007125471 A JP2007125471 A JP 2007125471A JP 2007234051 A JP2007234051 A JP 2007234051A
- Authority
- JP
- Japan
- Prior art keywords
- data
- sandbox
- application
- computer system
- desktop
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
Abstract
【解決手段】データがコンピュータ・システムに入ると、ソフトウェア・チェッカーは、それを使用不可能に、および無害にするためにそれを暗号化するエンクリプタにあらゆる疑わしいデータを送信する。暗号化されたデータは、内部ネットワークにおけるコンピュータに移動し、および疑わしいデータのためのデスクトップ隔離領域またはサンドボックスを有する。コンピュータは、記憶および転送のためであるが、暗号化されているために有意義な方法での使用のためではない暗号化されたデータを受信するメイン・デスクトップ・アプリケーションを動作させる。同様に、アプリケーションは、暗号化がこれを不可能にするので、暗号化されたデータによって妨害されえない。
【選択図】図3
Description
(a)潜在的に有害なデータを無害にするために暗号化するステップ、および
(b)サンドボックス・アプリケーションによって制約されるアプリケーションによる処理のために暗号化されたデータを解読するステップ
を含むことを特徴とする。
(a)前記システムがリンクされる外部ネットワークからチェッカーを保護するためにファイアウォールを使用し、
(b)潜在的に有害なデータを無害するために暗号化するためにチェッカーを使用し、および
(c)サンドボックス・アプリケーションによる処理のために、暗号化されたデータを解読すること
を含むことを特徴とする。
(a)潜在的に有害なデータを無害にするために暗号化し、および
(b)サンドボックス・アプリケーションによって制約される一方で、処理のために暗号化されたデータを解読する
ように決められていることを特徴とする。
(a)システムがリンクされている外部ネットワークからチェッカーを保護するファイアウォールを実行し、
(b)潜在的に有害なデータを無害にするために暗号化するため、チェッカーによる暗号化を実行し、および
(c)サンドボックス・アプリケーションによる処理のために暗号化されたデータを解読する
ように決められていることを特徴とする。
16:自動検査
24:内部ネットワーク
Claims (23)
- 潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーション(76)を含むコンピュータ・システム保護であって、それは潜在的に有害なデータを無害にするために暗号化するための手段(64,68,208)およびサンドボックス・アプリケーション(76)によって制約されるアプリケーション(82)による処理のために暗号化されたデータを解読するための手段(80)も含むことを特徴とするコンピュータ・システム保護。
- 前記サンドボックス・アプリケーション(76)は、保護が適用されるコンピュータ・システム(72)のメイン・デスクトップ(200)と関連するアプリケーション(78)と通信しないデスクトップ・アプリケーション(82)を採用するように決められていることを特徴とする、請求項1に記載のコンピュータ・システム保護。
- 専門家の検査に中継するために暗号化された形式で前記サンドボックス・アプリケーション(76)から、ユーザにデータを検索させるための手段(208)を含むことを特徴とする、請求項1または2に記載のコンピュータ・システム保護。
- 潜在的に有害な内容に関して前記サンドボックス・デスクトップ(76)から放出された解読されたデータを調べるための手段(210)を含むことを特徴とする請求項1、2、または3に記載のコンピュータ・システム保護。
- ファイアウォール(108)を介して外部ネットワーク(60)にリンクされているコンピュータ(72)に搭載されることを特徴とする、請求項1、2、または3に記載のコンピュータ・システム保護。
- 潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーション(76)を有する保護されたコンピュータ・システムであって、それは、それがリンクされる外部ネットワーク(60)からチェッカー(116)を保護するファイアウォール(108)も含み、前記チェッカー(116)は、潜在的に有害なデータを無害にするために暗号化するための手段(64,68)を含み、および前記システム(72)は、サンドボックス・アプリケーション(76)による処理のための暗号化されたデータを解読するための手段(80)を有することを特徴とする、保護されたコンピュータ・システム。
- ユーザが、サンドボックス・アプリケーション(76)の代わりに、前記システム(72)のメイン・デスクトップ(200)と関連するアプリケーション(78)を用いて処理をしたいかもしれない潜在的に有害なデータを暗号化するためのソフトウェア(208)を含むことを特徴とする、請求項6に記載の保護されたコンピュータ・システム。
- 前記サンドボックス・アプリケーション(76)は、保護が適用されるコンピュータ・システム(72)のメイン・デスクトップ(200)と関連するアプリケーション(78)と通信しないデスクトップ・アプリケーション(82)を採用するように決められていることを特徴とする、請求項6に記載の保護されたコンピュータ・システム。
- それは、専門家の検査に中継するために暗号化された形式で前記サンドボックス・アプリケーション(76)から、ユーザにデータを検索させるためのソフトウェア(208)を含むことを特徴とする、請求項8に記載の保護されたコンピュータ・システム。
- それは、潜在的に有害な内容に関して前記サンドボックス・デスクトップ(76)から放出された解読されたデータを調べるためのソフトウェア(210)を含むことを特徴とする、請求項6、7、8、または9に記載の保護されたコンピュータ・システム。
- それは、ファイアウォール(108)を介して外部ネットワーク(60)にリンクされることを特徴とする、請求項6、7、8、または9に記載の保護されたコンピュータ・システム。
- 有害なデータに対してコンピュータ・システムを保護するための方法であって、前記システム(72)は、潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーション(76)を含み:
a)潜在的に有害なデータを無害にするために暗号化するステップと、および
b)前記サンドボックス・アプリケーション(76)によって制約されるアプリケーション(82)による処理のため暗号化されたデータを解読するステップと
を含むことを特徴とする方法。 - 前記サンドボックスは、前記方法によって保護されるコンピュータ・システム(72)のメイン・デスクトップ(200)と関連するアプリケーション(78)と通信しないデスクトップ・アプリケーション(82)を含むことを特徴とする、請求項12に記載のコンピュータ・システムを保護する方法。
- それは、専門家の検査に中継するために暗号化された形式で前記サンドボックス・アプリケーション(76)からデータを検索するステップを含むことを特徴とする、請求項12または13に記載のコンピュータ・システムを保護する方法。
- それは、潜在的に有害な内容に関して前記サンドボックス・デスクトップ(76)から放出された解読されたデータを調べることを含むことを特徴とする、請求項12、13、または14に記載のコンピュータ・システムを保護する方法。
- 前記コンピュータ・システム(72)は、ファイアウォール(108)を介して外部ネットワーク(60)にリンクされることを特徴とする請求項12、13、または14に記載のコンピュータ・システムを保護する方法。
- 潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーション(76)を有するコンピュータ・システムを保護する方法であって:
a)前記システム(72)がリンクされる外部ネットワーク(60)からチェッカー(116)を保護するためにファイアウォール(108)を使用し、
b)潜在的に有害なデータを無害にするために暗号化するため、前記チェッカー(116)を使用し、および
c)前記サンドボックス・アプリケーション(76)による処理のために暗号化されたデータを解読すること
を含むことを特徴とする方法。 - 有害なデータに対してコンピュータ・システムを保護するコンピュータ・ソフトウェアであって、前記システム(72)は潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーション(76)を含み、前記コンピュータ・ソフトウェアは:
a)潜在的に有害なデータを無害にするために暗号化し、および
b)前記サンドボックス・アプリケーション(76)によって制約される一方で処理のために暗号化されたデータを解読する
ように決められていることを特徴とするコンピュータ・ソフトウェア。 - それは、前記サンドボックス内に、それが保護するコンピュータ・システム(72)のメイン・デスクトップ(200)と関連するアプリケーション(78)と通信しないように決められたデスクトップ・アプリケーション(82)を含むことを特徴とする、請求項18に記載のコンピュータ・ソフトウェア。
- それは、専門家の検査に中継するために暗号化された形式で前記サンドボックス・アプリケーション(76)からデータを検索するように決められていることを特徴とする、請求項18に記載のコンピュータ・ソフトウェア。
- それは、潜在的に有害な内容に関して前記サンドボックス・デスクトップ(76)から放出された解読されたデータを調べるように決められていることを特徴とする、請求項18に記載のコンピュータ・ソフトウェア。
- 前記コンピュータ・システム(72)は、ファイアウォール(108)を介して外部ネットワーク(60)にリンクされることを特徴とする、請求項18に記載のコンピュータ・ソフトウェア。
- 潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーション(76)を有するコンピュータ・システムを保護するためのコンピュータ・ソフトウェアであって:
a)前記システム(72)がリンクされる外部ネットワーク(60)からチェッカー(116)を保護するファイアウォール(108)を実行し、
b)潜在的に有害なデータを無害にするために暗号化するため、前記チェッカー(116)によって暗号化を実行し、および
c)前記サンドボックス・アプリケーション(76)による処理のために暗号化されたデータを解読する
ように決められていることを特徴とするコンピュータ・ソフトウェア。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0100955A GB2371125A (en) | 2001-01-13 | 2001-01-13 | Computer protection system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002556350A Division JP2004518193A (ja) | 2001-01-13 | 2001-12-24 | コンピュータ・システム保護 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007234051A true JP2007234051A (ja) | 2007-09-13 |
Family
ID=9906799
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002556350A Pending JP2004518193A (ja) | 2001-01-13 | 2001-12-24 | コンピュータ・システム保護 |
JP2007125471A Pending JP2007234051A (ja) | 2001-01-13 | 2007-05-10 | コンピュータ・システム保護 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002556350A Pending JP2004518193A (ja) | 2001-01-13 | 2001-12-24 | コンピュータ・システム保護 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7398400B2 (ja) |
EP (2) | EP1377890B1 (ja) |
JP (2) | JP2004518193A (ja) |
AT (2) | ATE341794T1 (ja) |
DE (2) | DE60123672T2 (ja) |
ES (1) | ES2297596T3 (ja) |
GB (1) | GB2371125A (ja) |
WO (1) | WO2002056156A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6381837B1 (ja) * | 2018-01-17 | 2018-08-29 | 株式会社Cygames | 通信を行うためのシステム、プログラム、方法及びサーバ |
JP2020194503A (ja) * | 2019-05-30 | 2020-12-03 | 株式会社デンソーウェーブ | 送信システム及び送信方法 |
Families Citing this family (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060277433A1 (en) * | 2000-05-19 | 2006-12-07 | Self Repairing Computers, Inc. | Computer having special purpose subsystems and cyber-terror and virus immunity and protection features |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US8972590B2 (en) * | 2000-09-14 | 2015-03-03 | Kirsten Aldrich | Highly accurate security and filtering software |
US7124438B2 (en) | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
US7870203B2 (en) | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
US6941467B2 (en) * | 2002-03-08 | 2005-09-06 | Ciphertrust, Inc. | Systems and methods for adaptive message interrogation through multiple queues |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US20030172291A1 (en) | 2002-03-08 | 2003-09-11 | Paul Judge | Systems and methods for automated whitelisting in monitored communications |
US7903549B2 (en) | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US7694128B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US8132250B2 (en) | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US7487543B2 (en) * | 2002-07-23 | 2009-02-03 | International Business Machines Corporation | Method and apparatus for the automatic determination of potentially worm-like behavior of a program |
US8838950B2 (en) | 2003-06-23 | 2014-09-16 | International Business Machines Corporation | Security architecture for system on chip |
US7353536B1 (en) * | 2003-09-23 | 2008-04-01 | At&T Delaware Intellectual Property, Inc | Methods of resetting passwords in network service systems including user redirection and related systems and computer-program products |
GB2411799A (en) * | 2004-03-02 | 2005-09-07 | Vistorm Ltd | Virus checking devices in a test network before permitting access to a main network |
US7669059B2 (en) * | 2004-03-23 | 2010-02-23 | Network Equipment Technologies, Inc. | Method and apparatus for detection of hostile software |
US20050273853A1 (en) * | 2004-05-24 | 2005-12-08 | Toshiba America Research, Inc. | Quarantine networking |
US7908653B2 (en) * | 2004-06-29 | 2011-03-15 | Intel Corporation | Method of improving computer security through sandboxing |
JP4643221B2 (ja) * | 2004-10-25 | 2011-03-02 | 株式会社東芝 | 故障解析支援端末および故障解析支援情報提供装置 |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US8131804B2 (en) * | 2004-11-19 | 2012-03-06 | J Michael Greata | Method and apparatus for immunizing data in computer systems from corruption |
US20060112430A1 (en) * | 2004-11-19 | 2006-05-25 | Deisenroth Jerrold M | Method and apparatus for immunizing data in computer systems from corruption |
US7519809B2 (en) * | 2005-04-07 | 2009-04-14 | International Business Machines Corporation | Operating system-wide sandboxing via switchable user skins |
US7937480B2 (en) | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
GB2427048A (en) * | 2005-06-09 | 2006-12-13 | Avecho Group Ltd | Detection of unwanted code or data in electronic mail |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US8024797B2 (en) * | 2005-12-21 | 2011-09-20 | Intel Corporation | Method, apparatus and system for performing access control and intrusion detection on encrypted data |
US20070256082A1 (en) * | 2006-05-01 | 2007-11-01 | International Business Machines Corporation | Monitoring and controlling applications executing in a computing node |
US9762536B2 (en) | 2006-06-27 | 2017-09-12 | Waterfall Security Solutions Ltd. | One way secure link |
IL177756A (en) | 2006-08-29 | 2014-11-30 | Lior Frenkel | Encryption-based protection against attacks |
IL180020A (en) | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US8179798B2 (en) | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
US7949716B2 (en) | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
US8223205B2 (en) | 2007-10-24 | 2012-07-17 | Waterfall Solutions Ltd. | Secure implementation of network-based sensors |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US8045458B2 (en) | 2007-11-08 | 2011-10-25 | Mcafee, Inc. | Prioritizing network traffic |
US8160975B2 (en) | 2008-01-25 | 2012-04-17 | Mcafee, Inc. | Granular support vector machine with random granularity |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
US20100071054A1 (en) * | 2008-04-30 | 2010-03-18 | Viasat, Inc. | Network security appliance |
US8627060B2 (en) * | 2008-04-30 | 2014-01-07 | Viasat, Inc. | Trusted network interface |
US8365259B2 (en) * | 2008-05-28 | 2013-01-29 | Zscaler, Inc. | Security message processing |
JP5423063B2 (ja) * | 2009-03-05 | 2014-02-19 | 日本電気株式会社 | 情報処理装置と方法とプログラム |
US8749662B2 (en) | 2009-04-16 | 2014-06-10 | Nvidia Corporation | System and method for lens shading image correction |
GB2470928A (en) * | 2009-06-10 | 2010-12-15 | F Secure Oyj | False alarm identification for malware using clean scanning |
US8479286B2 (en) * | 2009-12-15 | 2013-07-02 | Mcafee, Inc. | Systems and methods for behavioral sandboxing |
US8850572B2 (en) * | 2010-01-15 | 2014-09-30 | Apple Inc. | Methods for handling a file associated with a program in a restricted program environment |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
GB201008888D0 (en) * | 2010-05-27 | 2010-07-14 | Qinetiq Ltd | Network security |
JP5739182B2 (ja) | 2011-02-04 | 2015-06-24 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 制御システム、方法およびプログラム |
JP5731223B2 (ja) | 2011-02-14 | 2015-06-10 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 異常検知装置、監視制御システム、異常検知方法、プログラムおよび記録媒体 |
JP5689333B2 (ja) | 2011-02-15 | 2015-03-25 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体 |
CN104335219B (zh) * | 2012-03-30 | 2018-06-05 | 爱迪德技术有限公司 | 使用变量相关编码来保护可访问的系统 |
US9256733B2 (en) | 2012-04-27 | 2016-02-09 | Microsoft Technology Licensing, Llc | Retrieving content from website through sandbox |
US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
US9380023B2 (en) | 2013-05-13 | 2016-06-28 | Owl Computing Technologies, Inc. | Enterprise cross-domain solution having configurable data filters |
KR101429131B1 (ko) * | 2013-06-12 | 2014-08-11 | 소프트캠프(주) | 시스템 보호를 위한 파일 보안용 관리장치와 관리방법 |
US9542568B2 (en) * | 2013-09-25 | 2017-01-10 | Max Planck Gesellschaft Zur Foerderung Der Wissenschaften E.V. | Systems and methods for enforcing third party oversight of data anonymization |
US9633200B2 (en) * | 2014-09-26 | 2017-04-25 | Oracle International Corporation | Multidimensional sandboxing for financial planning |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
US10291647B2 (en) * | 2015-04-27 | 2019-05-14 | The Johns Hopkins University | Apparatus and method for enabling safe handling of malware |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
US11194823B2 (en) | 2016-05-10 | 2021-12-07 | Aircloak Gmbh | Systems and methods for anonymized statistical database queries using noise elements |
LU500837B1 (de) | 2021-11-08 | 2023-05-15 | KraLos GmbH | Verfahren und zugehörige Computersysteme zur Sicherung der Integrität von Daten |
DE102021129026A1 (de) | 2021-11-08 | 2023-05-11 | KraLos GmbH | Verfahren und zugehörige Computersysteme zur Sicherung der Integrität von Daten |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999003389A1 (en) * | 1997-07-18 | 1999-01-28 | Robotech, Inc. | Pneumatic grip |
JP2000222202A (ja) * | 1999-01-22 | 2000-08-11 | Sun Microsyst Inc | コンピュ―タ・メモリ中にコピ―されたデ―タを介したセキュリティ攻撃を制限する方法および装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6006328A (en) * | 1995-07-14 | 1999-12-21 | Christopher N. Drake | Computer software authentication, protection, and security system |
US5623600A (en) * | 1995-09-26 | 1997-04-22 | Trend Micro, Incorporated | Virus detection and removal apparatus for computer networks |
GB2315575A (en) * | 1996-07-19 | 1998-02-04 | Ibm | Encryption circuit in I/O subsystem |
US6691230B1 (en) * | 1998-10-15 | 2004-02-10 | International Business Machines Corporation | Method and system for extending Java applets sand box with public client storage |
US6986052B1 (en) * | 2000-06-30 | 2006-01-10 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
-
2001
- 2001-01-13 GB GB0100955A patent/GB2371125A/en not_active Withdrawn
- 2001-12-24 AT AT01273134T patent/ATE341794T1/de not_active IP Right Cessation
- 2001-12-24 EP EP01273134A patent/EP1377890B1/en not_active Expired - Lifetime
- 2001-12-24 WO PCT/GB2001/005767 patent/WO2002056156A2/en active IP Right Grant
- 2001-12-24 JP JP2002556350A patent/JP2004518193A/ja active Pending
- 2001-12-24 AT AT05026445T patent/ATE386304T1/de not_active IP Right Cessation
- 2001-12-24 EP EP05026445A patent/EP1632833B1/en not_active Expired - Lifetime
- 2001-12-24 ES ES05026445T patent/ES2297596T3/es not_active Expired - Lifetime
- 2001-12-24 US US10/466,141 patent/US7398400B2/en not_active Expired - Lifetime
- 2001-12-24 DE DE60123672T patent/DE60123672T2/de not_active Expired - Fee Related
- 2001-12-24 DE DE60132833T patent/DE60132833T2/de not_active Expired - Lifetime
-
2007
- 2007-05-10 JP JP2007125471A patent/JP2007234051A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999003389A1 (en) * | 1997-07-18 | 1999-01-28 | Robotech, Inc. | Pneumatic grip |
JP2000222202A (ja) * | 1999-01-22 | 2000-08-11 | Sun Microsyst Inc | コンピュ―タ・メモリ中にコピ―されたデ―タを介したセキュリティ攻撃を制限する方法および装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6381837B1 (ja) * | 2018-01-17 | 2018-08-29 | 株式会社Cygames | 通信を行うためのシステム、プログラム、方法及びサーバ |
WO2019142801A1 (ja) * | 2018-01-17 | 2019-07-25 | 株式会社Cygames | 通信を行うためのシステム、プログラム、方法及びサーバ |
JP2019125179A (ja) * | 2018-01-17 | 2019-07-25 | 株式会社Cygames | 通信を行うためのシステム、プログラム、方法及びサーバ |
JP2020194503A (ja) * | 2019-05-30 | 2020-12-03 | 株式会社デンソーウェーブ | 送信システム及び送信方法 |
JP7247753B2 (ja) | 2019-05-30 | 2023-03-29 | 株式会社デンソーウェーブ | 送信システム及び送信方法 |
Also Published As
Publication number | Publication date |
---|---|
US7398400B2 (en) | 2008-07-08 |
EP1632833A2 (en) | 2006-03-08 |
GB0100955D0 (en) | 2001-02-28 |
DE60123672T2 (de) | 2007-08-16 |
EP1377890A2 (en) | 2004-01-07 |
EP1632833B1 (en) | 2008-02-13 |
DE60132833T2 (de) | 2009-02-05 |
US20040139334A1 (en) | 2004-07-15 |
JP2004518193A (ja) | 2004-06-17 |
DE60132833D1 (de) | 2008-03-27 |
WO2002056156A3 (en) | 2003-11-06 |
GB2371125A (en) | 2002-07-17 |
DE60123672D1 (de) | 2006-11-16 |
ATE386304T1 (de) | 2008-03-15 |
WO2002056156A2 (en) | 2002-07-18 |
ATE341794T1 (de) | 2006-10-15 |
ES2297596T3 (es) | 2008-05-01 |
EP1377890B1 (en) | 2006-10-04 |
EP1632833A3 (en) | 2006-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007234051A (ja) | コンピュータ・システム保護 | |
US11895125B2 (en) | Method and system for forensic data tracking | |
US10664602B2 (en) | Determining malware prevention based on retrospective content scan | |
US7788235B1 (en) | Extrusion detection using taint analysis | |
US10496812B2 (en) | Systems and methods for security in computer systems | |
USRE42196E1 (en) | System and method for blocking harmful information online, and computer readable medium therefor | |
TWI393021B (zh) | 用於防止攻擊之方法、資料處理系統及裝置 | |
Pham et al. | Universal serial bus based software attacks and protection solutions | |
Farhadi et al. | Compliance checking of open source EHR applications for HIPAA and ONC security and privacy requirements | |
JP4802732B2 (ja) | データ通信監視プログラム、システム及び方法 | |
US9202065B2 (en) | Detecting sensitive data access by reporting presence of benign pseudo virus signatures | |
US10291647B2 (en) | Apparatus and method for enabling safe handling of malware | |
Kilic et al. | iDeFEND: Intrusion detection framework for encrypted network data | |
JP2002351686A (ja) | データ処理方法及びデータ処理方法のプログラム | |
Berghoff | Storage S | |
JP6151218B2 (ja) | アプリケーション実行装置、その方法及びプログラム | |
Majumdar et al. | On the use of opaque predicates in mobile agent code obfuscation | |
JP2009086695A (ja) | 周辺デバイスアクセス制限方法 | |
Axetun | Securing hospitals from exploitation of hardware ports | |
Thompson et al. | Information Centric Security: Innovative Protections to Mitigate the Insider Threat | |
Trent et al. | Digital Forensics | |
Liaqat | Vulnerabilities in Security Products for Computers 2006-2008 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090601 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090831 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091112 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091228 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100106 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100701 |