JP2008204468A - アクセス制御システム - Google Patents
アクセス制御システム Download PDFInfo
- Publication number
- JP2008204468A JP2008204468A JP2008058919A JP2008058919A JP2008204468A JP 2008204468 A JP2008204468 A JP 2008204468A JP 2008058919 A JP2008058919 A JP 2008058919A JP 2008058919 A JP2008058919 A JP 2008058919A JP 2008204468 A JP2008204468 A JP 2008204468A
- Authority
- JP
- Japan
- Prior art keywords
- processing unit
- access
- program
- file
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99933—Query processing, i.e. searching
- Y10S707/99936—Pattern matching access
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
ネットワークからの侵入者がいかなるユーザー権限を利用して不正なファイル読み出しや書き込みを試みても、該アクセスの抑止が可能なアクセス制御システム及びその方法を提供する。
【解決手段】
特定のファイルへのアクセスを、特定のユーザーが特定のプログラムを使用した場合に限り許可するといったポリシーを用いる。さらに、ポリシーをポリシーファイル200に登録し、ファイルI/Oフックプログラム106がフックしたアクセス情報を、OS間通信処理部108を介してセキュリティ用OS104上のアクセス制御プログラム110に渡し、前記ポリシーに基づいたアクセス制御を行う。
【選択図】図1
Description
・アクセス要求元のユーザーを識別できる。
・アクセス要求元のアプリケーションを識別できる。
Claims (38)
- 各種処理に必要な情報を格納するための記憶部と、記憶媒体に格納されたファイルへの入出力処理部と、前記ファイルへのアクセス制御ポリシーを記述した,前記記憶部中のポリシーファイルと、当該ファイルアクセス要求の正当性を前記アクセス制御ポリシーに基づき判定するアクセス制御処理部と、前記入出力処理部を用いたファイルアクセス要求の発行を監視し、発行されたファイルアクセス要求を前記アクセス制御処理部に伝え、正当性判定結果を前記アクセス制御処理部から受信する監視処理部と、前記入出力処理部とアクセス制御処理部と監視処理部各々が使用する前記記憶部中の記憶領域と,前記ポリシーファイルとを、前記前記入出力処理部とアクセス制御処理部と監視処理部のいずれとも異なるアクセス実行処理部から保護するための排他制御部と、を備え、前記ポリシーファイルは、アクセス制御ポリシーとして,アクセス対象となるファイルについて、アクセス要求発行元とアクセス実行処理部とアクセスタイプとを特定する情報を備え、前記監視処理部は、アクセス要求発行元とアクセス実行処理部とアクセスタイプとを特定する情報を用いて、前記発行されたファイルアクセス要求を伝えるアクセス制御システム。
- 請求項1記載のアクセス制御システムであって、
前記アクセス制御ポリシーは、前記ファイルに対して禁止されたアクセスタイプと、該禁止されたアクセスが発生した場合にアクセス要求発行元に返すべきエラーコードと、例外として該アクセス要求を許可されたアクセス実行処理部とアクセス要求発行元とを特定する情報とからなるアクセス制御システム。 - 請求項2記載のアクセス制御システムであって、
前記アクセス制御ポリシーに記すアクセス実行処理部は、プログラムであり、該プログラムのパス名と、該プログラムの特徴値との組合せで特定するアクセス制御システム。 - 請求項3記載のアクセス制御システムにおいて、
さらに、ファイルアクセス要求内容を登録するアクセスログファイルを備え、前記アクセス制御処理部は、前記ファイルアクセス要求を前記ポリシーファイルの記述と照合し、正当性の判定結果を前記監視処理部に送信するとともに、前記アクセス要求が許可されるものであれば、当該アクセス実行処理部の特徴値を、前記監視処理部に送信し、前記アクセス要求が前記アクセス制御ポリシーに違反するものであれば、該ファイルアクセス要求内容を、前記アクセスログファイルに登録するアクセス制御システム。 - 請求項4記載のアクセス制御システムにおいて、
さらにオープンファイルテーブルを備え、前記アクセス制御処理部により正当であると判定された前記ファイルアクセス要求のアクセスタイプがオープンアクセスである場合、前記アクセス制御処理部からレスポンス情報として取得した、アクセスタイプと、前記アクセス対象となるファイルと、前記アクセス要求発行元と、アクセス実行処理部とを特定する情報を、前記オープンファイルテーブルに登録する処理部と、前記アクセス要求としてリードアクセスまたはライトアクセスが発行された場合は、前記オープンファイルテーブルを検索し、前記アクセス要求の正当性を判定する処理部を備えるアクセス制御システム。 - 請求項5記載のアクセス制御システムであって、
前記監視処理部は、さらに、前記オープンファイルテーブルに登録されていないリードアクセス要求またはライトアクセス要求を検知した場合は、前記アクセス制御処理部を介して当該アクセス要求内容を前記アクセスログファイルに登録する処理部を備えるアクセス制御システム。 - 請求項6記載のアクセス制御システムであって、
前記監視処理部は、さらに、ファイルクローズ要求を検知した場合には前記オープンファイルテーブルから該当する情報を削除する処理部を備えるアクセス制御システム。 - 請求項4記載のアクセス制御システムにおいて、
前記アクセス制御処理部は、当該属性情報と前記ポリシーファイルの記述との前記照合を、前記ファイルアクセス要求のアクセスタイプがオープンアクセスであり、且つ当該ファイルアクセス要求の属性情報として、リードアクセスまたはライトアクセスに関する情報が含まれる場合におこなうアクセス制御システム。 - 請求項8記載のアクセス制御システムであって、
前記監視処理部は、さらに、前記ファイルアクセス要求が正当であると判定された場合、前記前記監視処理部は前記アクセス実行処理部の特徴値を算出し、前記アクセス制御処理部から受信した前記特徴値とを比較する処理部と、一致した場合には前記アクセス要求を許可する処理部と、一致しない場合には前記ファイルアクセス要求を無効にすると共に、前記アクセス制御処理部を介して当該ファイルアクセス内容を前記アクセスログファイルに登録する処理部とを備えるアクセス制御システム。 - ファイルへの入出力処理部と排他的に使用する第1の記憶処理部を管理する第1のOSと、排他的に使用する第2の記憶処理部を管理する第2のOSと、前記第1のOSと第2のOSとの間でデータ通信するための通信処理部とを具備した情報処理システムにおいて、
前記第1のOSは,管理する前記ファイル入出力処理部へ発行されたファイルアクセス要求を監視する監視処理部を備え,前記第2のOSは,前記ファイルアクセス要求の正当性をアクセス制御ポリシーに基づき判定するアクセス制御処理部を備え,前記監視処理部は、前記アクセス要求を、前記通信処理部を介して、前記アクセス制御処理部に伝え、正当性判定結果を、前記通信処理部を介して、前記アクセス制御処理部から受信する情報処理システム。 - 請求項10記載の情報処理システムにおいて、
前記第2のOSは、前記アクセス制御ポリシーとして、アクセス対象となるファイルについて、アクセス要求発行元とアクセス実行処理部とアクセスタイプとを特定する情報を記すポリシーファイルを備える情報処理システム。 - 請求項11記載の情報処理システムであって、
前記アクセス制御ポリシーに記すアクセス実行処理部は、プログラムであり、該プログラムのパス名と、該プログラムの特徴値との組合せで特定する情報処理システム。 - 請求項12記載の情報処理システムにおいて、
前記第2のOSは、さらに、ファイルアクセス要求内容を登録するアクセスログファイルを備え、前記アクセス制御処理部は、前記ファイルアクセス要求を前記ポリシーファイルの記述と照合し、正当性の判定結果を前記監視処理部に送信するとともに、前記アクセス要求が許可されるものであれば、当該アクセス実行処理部の特徴値を、前記監視処理部に送信し、前記アクセス要求が前記アクセス制御ポリシーに違反するものであれば、該ファイルアクセス要求内容を、前記アクセスログファイル登録する情報処理システム。 - 請求項13記載の情報処理システムにおいて、
前記第1のOSは、さらにオープンファイルテーブルを備え、前記アクセス制御処理部により正当であると判定された前記ファイルアクセス要求のアクセスタイプがオープンアクセスである場合、前記アクセス制御処理部からレスポンス情報として取得した、アクセスタイプと、前記アクセス対象となるファイルと、前記アクセス要求発行元と、アクセス実行処理部とを特定する情報を、前記オープンファイルテーブルに登録する処理部と、前記アクセス要求としてリードアクセスまたはライトアクセスが発行された場合は、前記オープンファイルテーブルを検索し、前記アクセス要求の正当性を判定する処理部を備える情報処理システム。 - 請求項14記載の情報処理システムであって、
前記監視処理部は、さらに、前記オープンファイルテーブルに登録されていないリードアクセス要求またはライトアクセス要求を検知した場合は、前記アクセス制御処理部を介して当該アクセス要求内容を前記アクセスログファイルに登録する処理部を備える情報処理システム。 - 請求項15記載の情報処理システムであって、
前記監視処理部は、さらに、ファイルクローズ要求を検知した場合には前記オープンファイルテーブルから該当する情報を削除する処理部を備える情報処理システム。 - 請求項13記載の情報処理システムであって、
前記アクセス制御処理部は、当該属性情報と前記ポリシーファイルの記述との前記照合を、前記ファイルアクセス要求のアクセスタイプがオープンアクセスであり、且つ当該ファイルアクセス要求の属性情報として、リードアクセスまたはライトアクセスに関する情報が含まれる場合に行う情報処理システム。 - 請求項17記載の情報処理システムであって、
前記監視処理部は、さらに、前記ファイルアクセス要求が正当であると判定された場合、前記前記監視処理部は前記アクセス実行処理部の特徴値を算出し、前記アクセス制御処理部から受信した前記特徴値とを比較する処理部と、一致した場合には前記アクセス要求を許可する処理部と、一致しない場合には前記ファイルアクセス要求を無効にすると共に、前記アクセス制御処理部を介して当該ファイルアクセス内容を前記アクセスログファイルに登録する処理部とを備える情報処理システム。 - ファイルへの入出力処理部と排他的に使用する第1の記憶処理部を管理する第1のOSと、排他的に使用する第2の記憶処理部を管理する第2のOSと、前記第1のOSと第2のOSとの間でデータ通信するための通信処理部とを具備した情報処理システムに用いるアクセス制御システムであって、
前記第1のOSに組み込み、管理する前記ファイル入出力処理部へ発行されたファイルアクセス要求を監視する監視処理部と,前記第2のOSが制御し、前記ファイルアクセス要求の正当性をアクセス制御ポリシーに基づき判定するアクセス制御処理部と、を備え、前記監視処理部は、前記アクセス要求を、前記通信処理部を介して、前記アクセス制御処理部に伝え、正当性判定結果を、前記通信処理部を介して、前記アクセス制御処理部から受信する情報処理システム。 - ファイルへの入出力処理部と、前記ファイルを格納する記憶処理部とを備えた情報処理装置に読み込まれ、実行され、前記情報処理装置上にアクセス制御システムを構成させるプログラムと前記プログラムが使用するファイルとを格納した記憶媒体であって、
前記プログラムが使用するファイルは、アクセス制御ポリシーを記述したポリシーファイルであって、
前記アクセス制御ポリシーは、アクセス対象となるファイルについて、アクセス要求発行元とアクセス実行処理部とアクセスタイプとを特定する情報を記したものであり、前記プログラムは、アクセス制御プログラムと、監視プログラムとを備え、前記アクセス制御プログラムは、前記情報処理装置に、当該ファイルアクセス要求の正当性を前記アクセス制御ポリシーに基づき判定させ、前記監視プログラムは、前記情報処理装置に、前記入出力処理部を用いたファイルアクセス要求の発行を監視させ、発行されたファイルアクセス要求を、アクセス要求発行元とアクセス実行処理部とアクセスタイプとを特定する情報を用いて、前記アクセス制御プログラムに伝えさせることを特徴とする記憶媒体。 - 各種処理に必要な情報を格納するための記憶部と、 サービス提供の役割を有する第1のプログラムと前記第1のプログラムのサービスを利用する第2のプログラムとが相互に通信するためのプロセス間通信処理部と、前記第1のプログラムと第2のプログラムとを特定する情報と,前記第1のプログラムと第2のプログラムとによるプロセス間通信に関するアクセス制御ポリシーを記述した,前記記憶部中の通信制御ポリシーファイルと、当該プロセス間通信要求の正当性を前記通信制御ポリシーに基づき判定するアクセス制御処理部と、前記第1のプログラムから前記プロセス間通信処理部へ発行される第1の通信要求通信要求を、前記第1のプログラムを特定する情報を用いて前記アクセス制御処理部に伝え、前記第1の通信要求の正当性判定結果を前記アクセス制御処理部から受信する第1の監視処理部と、前記第2のプログラムから前記プロセス間通信処理部へ発行される第2の通信要求を、前記第1のプログラムを特定する情報を用いて前記アクセス制御処理部に伝え、前記第2の正当性判定結果を前記アクセス制御処理部から受信する第2の監視処理部と、前記プロセス間通信処理部と前記アクセス制御処理部と前記第1の監視処理部と前記第2の監視処理部が各々利用する記憶領域と、および前記通信制御ポリシーファイルを、前記プロセス間通信処理部とアクセス制御処理部と第1の監視処理部と第2の監視処理部のいずれにも該当しないアクセス実行処理部から保護するための排他制御部と、を備えるアクセス制御システム。
- 請求項21記載のアクセス制御システムであって、
前記第1のプログラムを特定する情報は、前記第1のプログラムを一意に識別可能な情報と、サービスの種類を識別するためのサービス番号との組合せであり、前記第2のプログラムを特定する情報は、前記第2のプログラムを一意に識別可能な情報と、該プログラムの利用者情報と、特徴値との組合せであるアクセス制御システム。 - 請求項22記載のアクセス制御システムにおいて、
さらに、プロセス間通信処理を実行中のプログラムの情報を登録する通信管理テーブルを備え、前記アクセス制御処理部は、現在プロセス間通信可能な状態にある前記第1のプログラムを特定する情報と、該第1のプログラムとプロセス間通信処理中の前記第2のプログラムを特定する情報とを、前記通信管理テーブルに登録して保持し、前記第2の監視処理部からプロセス間通信要求を伝えられた場合は、前記通信管理テーブルを検索し、第1のプログラムがプロセス間通信可能な状態にあり、且つ該第1のプログラムとプロセス間通信処理中の第2のプログラムが存在するか否かを判定することを特徴とするアクセス制御システム。 - 請求項23記載のアクセス制御システムにおいて、
前記アクセス制御処理部は、現在プロセス間通信可能な状態にある第1のプログラムを特定する情報として、該第1のプログラムを一意に識別可能な情報と、サービスの種類を識別するためのサービス番号と、該第1のプログラムが指定した暗証情報とを前記通信管理テーブルに登録し、該第1のプログラムとプロセス間通信処理中の第2のプログラムを特定する情報として、該第2のプログラムを一意に識別可能な情報を前記通信管理テーブルに登録して保持することを特徴とするアクセス制御システム。 - 請求項24記載のアクセス制御システムにおいて、
さらに、プロセス間通信要求内容を登録する通信ログファイルを備え、前記アクセス制御処理部は、前記第1の監視処理部から伝えられる,前記第1のプログラムによるプロセス間通信要求を前記通信制御ポリシーファイルの記述と照合し、該プロセス間通信要求が前記通信制御ポリシーに登録されていれば、該第1のプログラムを特定する情報を、前記通信管理テーブルに登録する処理部と、前記第1のプログラムによる該プロセス間通信要求が前記通信制御ポリシーに登録されていなければ、該プロセス間通信要求内容を、前記通信ログファイルに登録する処理部と、前記第2の監視処理部から伝えられる,前記第2のプログラムによるプロセス間通信要求を前記通信制御ポリシーファイルの記述と照合し、該プロセス間通信要求が前記通信制御ポリシーにて許可されており、かつ前記第1のプログラムと通信可能な状態であれば、該第2のプログラムを特定する情報を前記通信管理テーブルに登録して、前記暗証情報を通信管理テーブルから取り出して前記第2の監視処理部に返信する処理部と、前記第2のプログラムによる該プロセス間通信要求が前記通信制御ポリシーに登録されていなければ、該プロセス間通信要求内容を、前記通信ログファイルに登録する処理部と、を備えることを特徴とするアクセス制御システム。 - 請求項25記載のアクセス制御システムであって、
前記アクセス制御処理部は、さらに、前記第1の監視処理部または第2の監視処理部からプロセス間通信の終了要求を伝えられた場合には、前記通信管理テーブルから該当する情報を削除する処理部を備えるアクセス制御システム。 - 請求項26記載のアクセス制御システムであって、
前記第1の監視処理部は、前記第1のプログラムからプロセス間通信要求が発行された場合に、該第1のプログラムを特定する情報を取得してから、前記発行されたプロセス間通信要求を前記アクセス制御処理部に伝えるアクセス制御システム。 - 請求項27記載のアクセス制御システムであって、
前記第2の監視処理部は、前記第2のプログラムからプロセス間通信要求が発行された場合に、該第2のプログラムを特定する情報を取得してから、前記プロセス間通信の開始要求を前記アクセス制御処理部に伝えるアクセス制御システム。 - 排他的に使用する第1の記憶処理部を管理する第1のOSと、排他的に使用する第2の記憶処理部を管理する第2のOSと、前記第1のOSと第2のOSとの間でデータ通信するための通信処理部とを具備した情報処理システムにおいて、
前記第1のOSは,前記通信処理部へ発行されたプロセス間通信要求を監視する第1の監視処理部を備え,前記第2のOSは,前記プロセス間通信要求の正当性を通信制御ポリシーに基づき判定するアクセス制御処理部を備え,前記第1の監視処理部は、前記第1のOS上で動作する第1のプログラムを特定する情報を用いて、
前記発行されたプロセス間通信要求を、前記通信処理部を介して前記アクセス制御処理部に伝え、正当性判定結果を、前記通信処理部を介して、
前記アクセス制御処理部から受信する情報処理システム。 - 請求項29記載の情報処理システムにおいて、
さらに、排他的に使用する第3の記憶処理部を管理する第3のOSを備え、前記第3のOSは、通信処理部へ発行されたプロセス間通信要求を監視する第2の監視処理部を備え、前記第2の監視処理部は、第3のOS上で動作する第2のプログラムを特定する情報を用いて、
前記発行されたプロセス間通信要求を、前記通信処理部を介して、
前記アクセス制御処理部に伝え、正当性判定結果を前記通信処理部を介して、
前記アクセス制御処理部から受信する情報処理システム。 - 請求項30記載の情報処理システムであって、
前記第2のOSは、前記通信制御ポリシーとして、
前記プロセス間通信が可能な第1のプログラムを特定する情報と、該第1のプログラムとの通信が許可された第2のプログラムを特定する情報との組合せを記すポリシーファイルを備えることを特徴とする情報処理システム。 - 請求項31記載の情報処理システムであって、
前記通信制御ポリシーに記す第1のプログラムを、該プログラムのパス名と、サービスの種類を識別するためのサービス番号との組合せで特定し、前記通信制御ポリシーに記す第2のプログラムを、該プログラムのパス名と、該プログラムの利用者情報と、特徴値との組合せで特定することを特徴とする情報処理システム。 - 請求項32記載の情報処理システムにおいて、
前記通信処理部は、前記第1のOSと第2のOSと第3のOSとの間で行われるデータ通信を制御し、前記第2のOSは、さらに、プロセス間通信処理を実行中のプログラムの情報を登録する通信管理テーブルを備え、前記アクセス制御処理部は、現在プロセス間通信可能な状態にある第1のプログラムを特定する情報と、該第1のプログラムとプロセス間通信処理中の前記第3のOS上で動作する第2のプログラムを特定する情報とを、前記通信管理テーブルに登録して保持し、前記第2の監視処理部からプロセス間通信要求を伝えられた場合は、前記通信管理テーブルを検索し、第1のプログラムがプロセス間通信可能な状態にあり、且つ該第1のプログラムとプロセス間通信処理中の第2のプログラムが存在するか否かを判定することを特徴とする情報処理システム。 - 請求項33記載の情報処理システムにおいて、
前記アクセス制御処理部は、現在プロセス間通信可能な状態にある第1のプログラムを特定する情報として、
該第1のプログラムを一意に識別可能な情報と、サービスの種類を識別するためのサービス番号と、該第1のプログラムが指定した暗証情報とを前記通信管理テーブルに登録し、該第1のプログラムとプロセス間通信処理中の第2のプログラムを特定する情報として、
該第2のプログラムを一意に識別可能な情報を前記通信管理テーブルに登録して保持することを特徴とする情報処理システム。 - 請求項34記載の情報処理システムにおいて、
前記第2のOSは、さらに、プロセス間通信要求内容を登録する通信ログファイルを備え、前記アクセス制御処理部は、前記第1の監視処理部から伝えられる,前記第1のプログラムによるプロセス間通信要求を前記通信制御ポリシーファイルの記述と照合し、該プロセス間通信要求元が前記通信制御ポリシーに登録されていれば、該第1のプログラムを特定する情報を、前記通信管理テーブルに登録する処理部と、該プロセス間通信要求元が前記通信制御ポリシーに登録されていなければ、該プロセス間通信要求内容を、前記通信ログファイルに登録する処理部と、前記第2の監視処理部から伝えられる,前記第3のプログラムによるプロセス間通信要求を前記通信制御ポリシーファイルの記述と照合し、該プロセス間通信要求元が前記通信制御ポリシーにて許可されており、、かつ前記第1のプログラムと通信可能な状態であれば、該第2のプログラムを特定する情報を前記通信管理テーブルに登録して、
前記暗証情報を通信管理テーブルから取り出して前記第2の監視処理部に返信する処理部と、前記第3のプログラムによる該プロセス間通信要求元が前記通信制御ポリシーに登録されていなければ、該プロセス間通信要求内容を、前記通信ログファイルに登録する処理部と、を備えることを特徴とする情報処理システム。 - 請求項35記載の情報処理システムであって、
前記アクセス制御処理部は、さらに、前記第1の監視処理部または第2の監視処理部からプロセス間通信の終了要求を伝えられた場合には、前記通信管理テーブルから該当する情報を削除する処理部を備えることを特徴とする情報処理システム。 - 請求項36記載の情報処理システムであって、
前記第1の監視処理部は、前記第1のプログラムからプロセス間通信要求が発行された場合に、該第1のプログラムを特定する情報を取得してから、前記発行されたプロセス間通信要求を前記アクセス制御処理部に伝える情報処理システム。 - 請求項37記載の情報処理システムであって、
前記第2の監視処理部は、前記第2のプログラムからプロセス間通信要求が発行された場合に、該第2のプログラムを特定する情報を取得してから、前記プロセス間通信の開始要求を前記アクセス制御処理部に伝え、該アクセス制御処理部にて許可される場合には、前記プロセス間通信の開始を許可して、前記第1のプログラムに対して前記暗証情報を伝える処理部と、前記アクセス制御処理部にて許可されない場合には前記プロセス間通信の開始を無効にする処理部とを備えることを特徴とする情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008058919A JP2008204468A (ja) | 2000-03-22 | 2008-03-10 | アクセス制御システム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000084706 | 2000-03-22 | ||
JP2008058919A JP2008204468A (ja) | 2000-03-22 | 2008-03-10 | アクセス制御システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000300561A Division JP4177957B2 (ja) | 2000-03-22 | 2000-09-28 | アクセス制御システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008204468A true JP2008204468A (ja) | 2008-09-04 |
Family
ID=18601153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008058919A Pending JP2008204468A (ja) | 2000-03-22 | 2008-03-10 | アクセス制御システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7035850B2 (ja) |
JP (1) | JP2008204468A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010092288A (ja) * | 2008-10-08 | 2010-04-22 | Mitsubishi Electric Corp | ファイル管理方法、管理端末、情報処理端末、ファイル管理システム、ファイル管理プログラム |
JP2010134731A (ja) * | 2008-12-05 | 2010-06-17 | Nec Corp | プライバシ情報保護システムとその方法 |
US8555089B2 (en) | 2009-01-08 | 2013-10-08 | Panasonic Corporation | Program execution apparatus, control method, control program, and integrated circuit |
JP2015195053A (ja) * | 2008-12-31 | 2015-11-05 | インテル コーポレイション | セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 |
KR20190133498A (ko) * | 2018-05-23 | 2019-12-03 | 주식회사 팬타랩 | 데이터 보호 시스템 및 그 방법 |
Families Citing this family (88)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US6549918B1 (en) * | 1998-09-21 | 2003-04-15 | Microsoft Corporation | Dynamic information format conversion |
AUPQ654400A0 (en) * | 2000-03-28 | 2000-04-20 | Optimiser Pty Ltd | Authorising use of a computer program |
JP2002063167A (ja) * | 2000-08-16 | 2002-02-28 | Fuji Xerox Co Ltd | オブジェクト管理方法および装置 |
US7774838B2 (en) * | 2001-02-14 | 2010-08-10 | Tricerat, Inc. | Thorough operation restriction |
US6748380B2 (en) * | 2001-05-14 | 2004-06-08 | International Business Machines Corporation | Method, system, and program product for permission to access software |
US6976039B2 (en) | 2001-05-25 | 2005-12-13 | International Business Machines Corporation | Method and system for processing backup data associated with application, querying metadata files describing files accessed by the application |
US7016920B2 (en) * | 2001-05-25 | 2006-03-21 | International Business Machines Corporation | Method for tracking relationships between specified file name and particular program used for subsequent access in a database |
US7028079B2 (en) * | 2001-05-25 | 2006-04-11 | Lenovo (Singapore) Pte, Ltd. | Method and apparatus for the automatic migration of applications and their associated data and configuration files |
NZ531200A (en) * | 2001-08-13 | 2006-03-31 | Qualcomm Inc | Application level access privilege to a storage area on a computer device |
JP2003140994A (ja) * | 2001-11-01 | 2003-05-16 | Hitachi Ltd | ファイアウォール計算機システム |
CN1205555C (zh) * | 2001-11-12 | 2005-06-08 | 联想(北京)有限公司 | 硬盘数据备份与恢复方法 |
JP2004102852A (ja) * | 2002-09-12 | 2004-04-02 | Hitachi Ltd | ホットスタンバイ計算機システム |
US20040128555A1 (en) * | 2002-09-19 | 2004-07-01 | Atsuhisa Saitoh | Image forming device controlling operation according to document security policy |
US7437432B2 (en) * | 2002-12-12 | 2008-10-14 | International Business Machines Corporation | Client device configuration with configuration services providers |
US20040254884A1 (en) * | 2002-12-20 | 2004-12-16 | Sap Aktiengesellschaft | Content catalog and application designer framework |
US7734600B1 (en) * | 2003-02-05 | 2010-06-08 | Michael Wise | Apparatus, method and system to implement an integrated data security layer |
US7398305B2 (en) * | 2003-02-06 | 2008-07-08 | International Business Machines Corporation | Client device configuration with hooks |
CA2525578A1 (en) * | 2003-05-15 | 2004-12-02 | Applianz Technologies, Inc. | Systems and methods of creating and accessing software simulated computers |
EP1642195A4 (en) * | 2003-07-03 | 2008-10-22 | Xerox Corp | SYSTEM AND METHOD FOR ELECTRONICALLY MANAGING REMOTE MONITORING OF DOCUMENTS |
TWI225205B (en) * | 2003-07-16 | 2004-12-11 | Via Tech Inc | Object management system and method thereof |
US20050033976A1 (en) * | 2003-08-04 | 2005-02-10 | Sbc Knowledge Ventures, L.P. | Host intrusion detection and isolation |
JP4273934B2 (ja) * | 2003-11-13 | 2009-06-03 | 株式会社日立製作所 | ファイルシステム |
US7272606B2 (en) * | 2003-11-26 | 2007-09-18 | Veritas Operating Corporation | System and method for detecting and storing file content access information within a file system |
US7328217B2 (en) * | 2003-11-26 | 2008-02-05 | Symantec Operating Corporation | System and method for detecting and storing file identity change information within a file system |
US7415480B2 (en) | 2003-12-10 | 2008-08-19 | Symantec Operating Corporation | System and method for providing programming-language-independent access to file system content |
JP2005182122A (ja) * | 2003-12-16 | 2005-07-07 | Alpine Electronics Inc | リムーバブル記録媒体及びそのファイル制御方法 |
US7665147B2 (en) * | 2004-02-05 | 2010-02-16 | At&T Mobility Ii Llc | Authentication of HTTP applications |
US7636710B2 (en) * | 2004-03-04 | 2009-12-22 | Symantec Operating Corporation | System and method for efficient file content searching within a file system |
JP4466148B2 (ja) * | 2004-03-25 | 2010-05-26 | 株式会社日立製作所 | ネットワーク転送対応コンテンツ利用管理方法、及びプログラム、コンテンツ転送システム |
US20050228984A1 (en) * | 2004-04-07 | 2005-10-13 | Microsoft Corporation | Web service gateway filtering |
US7657530B2 (en) * | 2004-06-07 | 2010-02-02 | Symantec Operating Corporation | System and method for file system content processing |
US8306991B2 (en) * | 2004-06-07 | 2012-11-06 | Symantec Operating Corporation | System and method for providing a programming-language-independent interface for querying file system content |
US7831552B2 (en) | 2004-06-07 | 2010-11-09 | Symantec Operating Corporation | System and method for querying file system content |
US7562216B2 (en) * | 2004-06-28 | 2009-07-14 | Symantec Operating Corporation | System and method for applying a file system security model to a query system |
JP2006053788A (ja) * | 2004-08-12 | 2006-02-23 | Ntt Docomo Inc | ソフトウェア動作監視装置及びソフトウェア動作監視方法 |
US7437375B2 (en) * | 2004-08-17 | 2008-10-14 | Symantec Operating Corporation | System and method for communicating file system events using a publish-subscribe model |
US7487138B2 (en) * | 2004-08-25 | 2009-02-03 | Symantec Operating Corporation | System and method for chunk-based indexing of file system content |
US20060074912A1 (en) * | 2004-09-28 | 2006-04-06 | Veritas Operating Corporation | System and method for determining file system content relevance |
US20060117016A1 (en) * | 2004-10-21 | 2006-06-01 | International Business Machines Corporation | Method and apparatus for efficient electronic document management |
US7668830B2 (en) * | 2004-11-29 | 2010-02-23 | Nokia Corporation | Access rights |
US7818608B2 (en) * | 2005-02-18 | 2010-10-19 | Microsoft Corporation | System and method for using a file system to automatically backup a file as a generational file |
EP1873678A4 (en) * | 2005-03-24 | 2013-10-09 | Nec Corp | ACCESS RIGHTS ASSESSMENT SYSTEM, ACCESS RIGHTS ASSESSMENT PROCEDURE AND ACCESS RIGHTS ASSESSMENT PROGRAM |
US8126856B2 (en) * | 2005-05-26 | 2012-02-28 | Hewlett-Packard Development Company, L.P. | File access management system |
WO2006126686A1 (ja) * | 2005-05-26 | 2006-11-30 | Matsushita Electric Industrial Co., Ltd. | データ処理装置 |
WO2007011816A2 (en) * | 2005-07-15 | 2007-01-25 | Atka Software, Llc | An improved means for protecting computers from malicious software |
GB2431747A (en) * | 2005-10-29 | 2007-05-02 | Hewlett Packard Development Co | Identification of conflicts between policies for methods in object orientated environment |
JP4762693B2 (ja) * | 2005-11-22 | 2011-08-31 | 株式会社日立製作所 | ファイルサーバ、ファイルサーバのログ管理システム及びファイルサーバのログ管理方法 |
JP2007179090A (ja) * | 2005-12-26 | 2007-07-12 | Toshiba Corp | 情報処理装置、ファイル保護方法、及びプログラム |
US8244745B2 (en) * | 2005-12-29 | 2012-08-14 | Nextlabs, Inc. | Analyzing usage information of an information management system |
US8171293B2 (en) * | 2005-12-30 | 2012-05-01 | Apple Inc. | Receiver non-repudiation via a secure device |
US7890757B2 (en) * | 2005-12-30 | 2011-02-15 | Novell, Inc. | Receiver non-repudiation |
JP2007328770A (ja) * | 2006-05-10 | 2007-12-20 | Ricoh Co Ltd | 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置 |
US7865934B2 (en) * | 2006-05-18 | 2011-01-04 | Microsoft Corporation | Access-control permissions with inter-process message-based communications |
US8909799B2 (en) * | 2006-07-13 | 2014-12-09 | International Business Machines Corporation | File system firewall |
CN101145101A (zh) * | 2006-09-14 | 2008-03-19 | 国际商业机器公司 | 版本控制中定制和执行策略的方法、装置和系统 |
WO2008081801A1 (ja) * | 2006-12-27 | 2008-07-10 | Panasonic Corporation | 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム |
WO2008099392A1 (en) * | 2007-02-13 | 2008-08-21 | Cyber-Ark Software Ltd. | Methods and systems for solving problems with hard-coded credentials |
JP5056529B2 (ja) * | 2007-03-28 | 2012-10-24 | 富士通株式会社 | アクセス制御プログラム |
US20090126027A1 (en) * | 2007-11-08 | 2009-05-14 | Rambus, Inc. | File accessing and retrieval using soft digital rights management technology |
JP5260081B2 (ja) * | 2008-02-25 | 2013-08-14 | パナソニック株式会社 | 情報処理装置及びその制御方法 |
US8972794B2 (en) * | 2008-02-26 | 2015-03-03 | International Business Machines Corporation | Method and apparatus for diagnostic recording using transactional memory |
GB2458568B (en) * | 2008-03-27 | 2012-09-19 | Covertix Ltd | System and method for dynamically enforcing security policies on electronic files |
US8646027B2 (en) * | 2008-06-27 | 2014-02-04 | Microsoft Corporation | Workflow based authorization for content access |
US8458477B2 (en) * | 2008-12-01 | 2013-06-04 | Novell, Inc. | Communication with non-repudiation |
US8806214B2 (en) | 2008-12-01 | 2014-08-12 | Novell, Inc. | Communication with non-repudiation and blind signatures |
US20100179837A1 (en) * | 2009-01-13 | 2010-07-15 | Charles Kurt Artinger | Methods and systems for replacing insured items |
US8544083B2 (en) * | 2009-02-19 | 2013-09-24 | Microsoft Corporation | Identification security elevation |
US8887242B2 (en) * | 2009-04-14 | 2014-11-11 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to provide layered security for interface access control |
US8443448B2 (en) * | 2009-08-20 | 2013-05-14 | Federal Reserve Bank Of New York | System and method for detection of non-compliant software installation |
US9038168B2 (en) * | 2009-11-20 | 2015-05-19 | Microsoft Technology Licensing, Llc | Controlling resource access based on resource properties |
CN102834819B (zh) * | 2009-11-27 | 2016-08-03 | 谷歌公司 | 客户端-服务器输入法编辑器体系结构 |
KR101113820B1 (ko) * | 2010-03-16 | 2012-02-29 | 소프트캠프(주) | 응용프로그램의 파일 입출력 보안방법과 보안시스템 |
US9219752B2 (en) * | 2011-08-26 | 2015-12-22 | Hewlett-Packard Development Company, L.P. | Data leak prevention systems and methods |
KR101300256B1 (ko) * | 2011-09-21 | 2013-09-16 | 주식회사 인프라웨어테크놀러지 | 동적분석 및 정적분석 방지를 통한 소프트웨어 실행파일 보호 방법, 그리고 그에 따른 소프트웨어 실행파일 보호 프로그램을 기록한 컴퓨터로 판독가능한 기록매체 |
US9529799B2 (en) | 2013-03-14 | 2016-12-27 | Open Text Sa Ulc | System and method for document driven actions |
US9298521B1 (en) * | 2013-04-29 | 2016-03-29 | Seagate Technology Llc | Command sets and functions |
US9652464B2 (en) * | 2014-01-30 | 2017-05-16 | Nasdaq, Inc. | Systems and methods for continuous active data security |
US9369150B2 (en) * | 2014-07-29 | 2016-06-14 | Freescale Semiconductor, Inc. | Data storage device and method for protecting a data item against unauthorized access |
SG11201702584UA (en) | 2014-10-05 | 2017-04-27 | Amazon Tech Inc | Emulated endpoint configuration |
CN104320409B (zh) * | 2014-11-10 | 2018-11-02 | 成都卫士通信息产业股份有限公司 | 基于Hook技术的云盘访问控制方法 |
US10146916B2 (en) * | 2015-11-17 | 2018-12-04 | Microsoft Technology Licensing, Llc | Tamper proof device capability store |
US10609075B2 (en) * | 2016-05-22 | 2020-03-31 | Guardicore Ltd. | Masquerading and monitoring of shared resources in computer networks |
KR102539580B1 (ko) * | 2016-12-01 | 2023-06-05 | 삼성전자주식회사 | 조건부 액션에 대한 정보를 공유하기 위한 방법 및 그 전자 장치 |
CN108243407B (zh) * | 2017-12-21 | 2021-07-13 | 深圳市宏电技术股份有限公司 | 一种多个无线模块设备网络接口管理的方法及终端设备 |
CN111782481B (zh) * | 2020-07-15 | 2023-11-07 | 五色石(杭州)数据技术有限公司 | 一种通用数据接口监控系统和监控方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0728732A (ja) * | 1993-07-14 | 1995-01-31 | Mitsubishi Electric Corp | プロセス間通信方式 |
JPH07295876A (ja) * | 1994-04-20 | 1995-11-10 | Fuji Xerox Co Ltd | アクセス権管理装置 |
JPH0844630A (ja) * | 1994-08-03 | 1996-02-16 | Nri & Ncc Co Ltd | ファイルアクセス制御装置およびその制御方法 |
JPH10207777A (ja) * | 1997-01-20 | 1998-08-07 | Tsubasa Syst Kk | コンピュータシステム |
JPH10257047A (ja) * | 1997-03-12 | 1998-09-25 | Oki Electric Ind Co Ltd | 不正検出システム及び公開鍵管理システム |
JPH11161509A (ja) * | 1997-11-25 | 1999-06-18 | Fujitsu Ltd | 複合型計算機システム及び計算機システム間の資源保護方法 |
JP2000172565A (ja) * | 1998-12-02 | 2000-06-23 | Mitsubishi Electric Corp | アクセス制御システム及びアクセス制御方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04171554A (ja) | 1990-11-06 | 1992-06-18 | Okayama Nippon Denki Software Kk | ファイル機密保護装置 |
JPH05100939A (ja) | 1991-07-31 | 1993-04-23 | Fuji Xerox Co Ltd | フアイルシステム |
JPH1069417A (ja) | 1996-08-28 | 1998-03-10 | Nec Software Ltd | 常駐型ファイル監視方法 |
US6105027A (en) * | 1997-03-10 | 2000-08-15 | Internet Dynamics, Inc. | Techniques for eliminating redundant access checking by access filters |
US6122631A (en) * | 1997-03-28 | 2000-09-19 | International Business Machines Corporation | Dynamic server-managed access control for a distributed file system |
CA2244626A1 (en) * | 1998-07-31 | 2000-01-31 | Kom Inc. | A hardware and software system |
AU5782900A (en) * | 1999-06-30 | 2001-01-31 | Stephen Billester | Secure, limited-access database system and method |
US6697806B1 (en) * | 2000-04-24 | 2004-02-24 | Sprint Communications Company, L.P. | Access network authorization |
-
2001
- 2001-03-22 US US09/816,625 patent/US7035850B2/en not_active Expired - Fee Related
-
2008
- 2008-03-10 JP JP2008058919A patent/JP2008204468A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0728732A (ja) * | 1993-07-14 | 1995-01-31 | Mitsubishi Electric Corp | プロセス間通信方式 |
JPH07295876A (ja) * | 1994-04-20 | 1995-11-10 | Fuji Xerox Co Ltd | アクセス権管理装置 |
JPH0844630A (ja) * | 1994-08-03 | 1996-02-16 | Nri & Ncc Co Ltd | ファイルアクセス制御装置およびその制御方法 |
JPH10207777A (ja) * | 1997-01-20 | 1998-08-07 | Tsubasa Syst Kk | コンピュータシステム |
JPH10257047A (ja) * | 1997-03-12 | 1998-09-25 | Oki Electric Ind Co Ltd | 不正検出システム及び公開鍵管理システム |
JPH11161509A (ja) * | 1997-11-25 | 1999-06-18 | Fujitsu Ltd | 複合型計算機システム及び計算機システム間の資源保護方法 |
JP2000172565A (ja) * | 1998-12-02 | 2000-06-23 | Mitsubishi Electric Corp | アクセス制御システム及びアクセス制御方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010092288A (ja) * | 2008-10-08 | 2010-04-22 | Mitsubishi Electric Corp | ファイル管理方法、管理端末、情報処理端末、ファイル管理システム、ファイル管理プログラム |
JP2010134731A (ja) * | 2008-12-05 | 2010-06-17 | Nec Corp | プライバシ情報保護システムとその方法 |
JP2015195053A (ja) * | 2008-12-31 | 2015-11-05 | インテル コーポレイション | セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 |
US8555089B2 (en) | 2009-01-08 | 2013-10-08 | Panasonic Corporation | Program execution apparatus, control method, control program, and integrated circuit |
KR20190133498A (ko) * | 2018-05-23 | 2019-12-03 | 주식회사 팬타랩 | 데이터 보호 시스템 및 그 방법 |
KR102090151B1 (ko) * | 2018-05-23 | 2020-03-17 | 주식회사 팬타랩 | 데이터 보호 시스템 및 그 방법 |
Also Published As
Publication number | Publication date |
---|---|
US7035850B2 (en) | 2006-04-25 |
US20010025311A1 (en) | 2001-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4177957B2 (ja) | アクセス制御システム | |
JP2008204468A (ja) | アクセス制御システム | |
US7379918B2 (en) | Method and system for single reactivation of software product licenses | |
US6658571B1 (en) | Security framework for dynamically wrapping software applications executing in a computing system | |
EP1435030B1 (en) | Stateful reference monitor | |
US20060031165A1 (en) | Security features in on-line and off-line delivery of applications | |
US20040078591A1 (en) | Security System And Methodology For Providing Indirect Access Control | |
US20040199763A1 (en) | Security System with Methodology for Interprocess Communication Control | |
US9336369B2 (en) | Methods of licensing software programs and protecting them from unauthorized use | |
US20120137375A1 (en) | Security systems and methods to reduce data leaks in enterprise networks | |
JP2001067135A (ja) | 電気通信システムにおける機能作動の違法使用の防止 | |
US20070266444A1 (en) | Method and System for Securing Data Stored in a Storage Device | |
JP2002517852A (ja) | 信頼できないコンテントを安全に実行するための方法およびシステム | |
KR20010109271A (ko) | 데이터보안 제공을 위한 시스템과 방법 | |
JP2011526391A (ja) | アプリケーションセットに対する保護されたコンテンツの許可 | |
JP4023654B2 (ja) | アプリケーションの監視方法およびプログラム | |
US20070162909A1 (en) | Reserving resources in an operating system | |
JP2010205270A (ja) | 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置 | |
US7150041B2 (en) | Disk management interface | |
JP2002304231A (ja) | コンピュータシステム | |
Iglio | Trustedbox: a kernel-level integrity checker | |
EP1944676B1 (en) | Stateful reference monitor | |
JP4412489B2 (ja) | 不正アクセスに対する防御ポリシ作成システム及び方法とそのプログラム | |
JP2004005377A (ja) | 多重システム停止の再発防止方法 | |
JP6010672B2 (ja) | セキュリティ設定システム、セキュリティ設定方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090616 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090807 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100720 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100817 |