JP2009043033A - Client server system - Google Patents
Client server system Download PDFInfo
- Publication number
- JP2009043033A JP2009043033A JP2007207361A JP2007207361A JP2009043033A JP 2009043033 A JP2009043033 A JP 2009043033A JP 2007207361 A JP2007207361 A JP 2007207361A JP 2007207361 A JP2007207361 A JP 2007207361A JP 2009043033 A JP2009043033 A JP 2009043033A
- Authority
- JP
- Japan
- Prior art keywords
- server
- client
- file server
- authentication
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本発明は、共有ファイルを保持するファイルサーバへのアクセスを特定アプリケーションがインストールされていないマシンには禁止するクライアントサーバシステムに関するものである。 The present invention relates to a client server system that prohibits access to a file server holding a shared file to a machine in which a specific application is not installed.
従来からの暗号ファイルサーバシステムでは、ファイルサーバ上の暗号ファイルを復号するため、クライアントマシンには暗号ファイルサーバに対応する特定のクライアントアプリケーションがインストールされていることが前提であった。このようなシステムにおいて、特定のアプリケーションがインストールされていないクライアントマシンでは、ファイルサーバ上の暗号ファイルを復号することはできないが、OSの設定によっては該クライアントマシンから該ファイルサーバ上の暗号ファイルを破壊したり改竄することが可能になってしまう場合があった。 In the conventional encryption file server system, in order to decrypt the encryption file on the file server, it is assumed that a specific client application corresponding to the encryption file server is installed in the client machine. In such a system, a client machine on which a specific application is not installed cannot decrypt the encrypted file on the file server. However, depending on the OS settings, the encrypted file on the file server may be destroyed from the client machine. In some cases, it became possible to perform or falsify.
そのため、このような状況では、OSの設定に依存せずに特定のアプリケーションがインストールされたマシンからのアクセスのみを許可するようなファイルサーバ保護方式が望まれている。 Therefore, in such a situation, there is a demand for a file server protection method that allows only access from a machine on which a specific application is installed without depending on OS settings.
マシンを保護する関連技術として、例えば下記特許文献1に記載の技術がある。該文献では、マシンに対する不正なアクセスを検知しその情報を中央サーバへ集め不正アクセス履歴を管理する方式を提案している。
しかしながら、上記特許文献1の技術は、不正アクセス情報の収集を行うものであり、マシンに対する保護とはなっていない。 However, the technique of Patent Document 1 collects unauthorized access information and does not protect the machine.
本発明の目的は、暗号ファイルのような重要な機密情報を格納するファイルサーバへの不正アクセス情報を取得するのみならず、特定アプリケーションがインストールされていないクライアントマシンに対しては暗号ファイルへのアクセスすら禁止し、より強固なファイルサーバの保護を実現するクライアントサーバシステムを提供することにある。 An object of the present invention is not only to obtain unauthorized access information to a file server storing important confidential information such as an encrypted file, but also to access an encrypted file for a client machine in which a specific application is not installed. The object is to provide a client server system that even prohibits and realizes stronger protection of the file server.
上記目的を達成するため、本発明は、クライアントマシンから暗号ファイルサーバにアクセスするクライアントサーバシステムにプロキシサーバを設けることを特徴とする。そして、クライアントマシンは、アクセスを許可される暗号ファイルサーバとそれに対応するプロキシサーバと暗号鍵情報とを記載したファイルサーバリスト情報を記憶し、そのファイルサーバリスト情報に記載されているプロキシサーバに対して、認証要求を発行して認証を受ける。クライアントマシン上で動作する一般アプリケーションが暗号ファイルサーバへのアクセス要求を発行したとき、そのアクセス要求を、当該要求先の暗号ファイルサーバに対応するプロキシサーバ宛てに置き換えて発行する。そのアクセス要求に応じて暗号ファイルサーバ上の暗号データがプロキシサーバの仲介により送信されてきたときには、該暗号データを前記ファイルサーバリスト情報に記載されている暗号鍵情報を用いて復号し、復号したデータを前記一般アプリケーションに送る。プロキシサーバは、クライアントマシンから発行された認証要求を受信したとき、認証処理を実行する。また、クライアントマシンから発行されたアクセス要求を受信した場合、当該クライアントマシンが認証されているか否かを確認し、認証されている場合のみ、そのアクセス要求を当該要求先の暗号ファイルサーバに発行し、これにより当該クライアントマシンと要求先の暗号ファイルサーバとの間の情報の転送を仲介する。 In order to achieve the above object, the present invention is characterized in that a proxy server is provided in a client server system for accessing a cryptographic file server from a client machine. Then, the client machine stores file server list information in which the encrypted file server to which access is permitted, the corresponding proxy server, and encryption key information are stored, and the proxy server described in the file server list information is stored. Issue an authentication request and receive authentication. When a general application operating on the client machine issues an access request to the encrypted file server, the access request is issued by replacing the access request with a proxy server corresponding to the requested encrypted file server. When the encrypted data on the encrypted file server is transmitted by the proxy server in response to the access request, the encrypted data is decrypted using the encryption key information described in the file server list information and decrypted. Send data to the general application. When the proxy server receives the authentication request issued from the client machine, the proxy server executes an authentication process. Also, when an access request issued from a client machine is received, it is confirmed whether or not the client machine is authenticated, and only when it is authenticated, the access request is issued to the requested encryption file server. This mediates the transfer of information between the client machine and the requested encryption file server.
クライアントマシンの上記機能は、通常は、クライアントマシンに特定のアプリケーションをインストールしておくことで実現することになる。従って、本発明ではファイルサーバ側でアクセスしてきたクライアントマシンに特定のアプリケーションがインストールされているか否かを判定する仕組みを取り込むことで、より強固なファイルサーバ保護を実現できる。通常、既存ファイルサーバそのものの改造は困難であるため、本発明ではプロキシを導入し、プロキシによるアクセス制御を実現している。 The above function of the client machine is usually realized by installing a specific application in the client machine. Therefore, in the present invention, it is possible to realize stronger file server protection by incorporating a mechanism for determining whether or not a specific application is installed in a client machine accessed on the file server side. Usually, it is difficult to modify the existing file server itself. Therefore, in the present invention, a proxy is introduced and access control by the proxy is realized.
前記クライアントマシン上に保持するファイルサーバリスト情報は、例えばシステム内に認証サーバを設け、クライアントマシンが該認証サーバで正式に認証された場合のみ、該認証サーバから当該クライアントマシンにファイルサーバリスト情報を送るようにすると良い。また、暗号ファイルサーバは、標準的なファイアウォール機能によって許可するアクセスを限定し、プロキシサーバからのみアクセス可能なようにするとよい。これにより、いかなるクライアントも(特定アプリケーションのインストール有無に関わらず)実際の暗号ファイルサーバに直接にアクセスすることは不可能であり、プロキシサーバを介してのみ暗号ファイルサーバにアクセス可能となる。 The file server list information held on the client machine is, for example, provided with an authentication server in the system, and only when the client machine is formally authenticated by the authentication server, the file server list information is transferred from the authentication server to the client machine. You should send it. In addition, the encryption file server is preferably limited to access permitted by a standard firewall function and can be accessed only from the proxy server. As a result, any client cannot access the actual encrypted file server directly (regardless of whether a specific application is installed) or not, and can access the encrypted file server only through the proxy server.
プロキシサーバでは、クライアントマシンよりアクセス要求があったとき、当該クライアントマシンと通信することで、例えば当該クライアントマシンに特定アプリケーションがインストールされているか否かを判定し、インストールされていれば当該クライアントマシンとアクセス要求先の暗号ファイルサーバとの間の情報の転送を許可する。インストールされていなければその時点でアクセスを拒否することでファイルサーバ保護を実現する。 When there is an access request from a client machine, the proxy server determines whether or not a specific application is installed on the client machine by communicating with the client machine. Permits transfer of information to and from the encryption file server that is the access request destination. If it is not installed, file server protection is realized by denying access at that time.
本発明のクライアントサーバシステムによれば、次のような効果がある。
(1)暗号ファイルサーバへアクセス可能なクライアントマシンを、例えば特定アプリケーションがインストールされたマシンに限定することができ、暗号化によるデータの漏洩防止だけでなく、特定アプリケーションがインストールされていない不審なマシンからのファイルデータ破壊/改竄も禁止することで、強固なファイルサーバ保護が実現できる。
(2)プロキシサーバで不正アクセス情報をログに取得することで、機密情報を保持する暗号ファイルサーバへアクセスしようとする不審なマシンを特定できる。
(3)プロキシサーバ方式を用いることで、既存の暗号ファイルサーバへの大規模な改造をすることなく、ファイルサーバ保護を実現できる。
The client server system of the present invention has the following effects.
(1) The client machine that can access the encrypted file server can be limited to, for example, a machine on which a specific application is installed. By prohibiting file data destruction / falsification from the server, strong file server protection can be realized.
(2) By acquiring unauthorized access information in a log with a proxy server, it is possible to identify a suspicious machine attempting to access an encrypted file server holding confidential information.
(3) By using the proxy server method, file server protection can be realized without extensive modification to an existing encrypted file server.
以下、本発明を適用したクライアントサーバシステムの実施の一形態について説明する。 Hereinafter, an embodiment of a client server system to which the present invention is applied will be described.
図1は、本発明の実施の形態に係るクライアントサーバシステムの構成の概要を示す。図1において、101はクライアントマシン、102は認証サーバ、103はプロキシサーバ、104は暗号ファイルサーバを、それぞれ示す。暗号ファイルサーバ104は、暗号化されたファイル141を共有ファイルとして公開するファイルサーバである。プロキシサーバ103は、暗号フォルダアクセス制御部131を備え、暗号ファイルサーバ104へのアクセスを監視し、必要であればそのアクセスを制限する処理を行う。認証サーバ102は、認証制御部121を備え、クライアントマシン101を認証し認証情報を該クライアントマシン101に与える処理を行う。
FIG. 1 shows an outline of the configuration of a client server system according to an embodiment of the present invention. In FIG. 1, 101 indicates a client machine, 102 indicates an authentication server, 103 indicates a proxy server, and 104 indicates an encrypted file server. The
図2は、図1のシステムにおけるアクセス制御実現方式の概略を説明するための図であり、図1と同じ番号は同じものを示す。図1および2において、暗号ファイルサーバ104は、標準的なファイアウォール機能142を備えており、該ファイアウォール機能によってアクセスをプロキシサーバ103からのみに限定している。これにより、特定アプリケーションがインストールされているか否かにかかわらず、いかなるクライアントマシンも、暗号ファイルサーバ104に直接アクセスすることは不可能である。例えば、特定アプリケーションが未インストールのクライアントマシン202から、直接暗号ファイルサーバ104にアクセス(矢印203)しても、ファイアウォール機能142により拒否される。同様に、特定アプリケーションがインストールされているクライアントマシン201からであっても、暗号ファイルサーバ104への直接のアクセス(矢印204)は、同様に拒否される。
FIG. 2 is a diagram for explaining an outline of an access control realizing method in the system of FIG. 1, and the same reference numerals as those in FIG. 1 denote the same components. 1 and 2, the
特定のアプリケーションがインストールされているクライアントマシン201では、当該特定アプリケーションを利用して認証サーバ102の認証を受け、所定の認証情報(図4で後述する)を取得しておく。その後、クライアントマシン201は、前記特定アプリケーションを利用し前記取得した情報を用いて、所定のプロキシサーバ103に接続して認証を受ける。その認証が成功すると、クライアントマシン201で動作する任意の一般アプリケーションが暗号ファイルサーバ104の暗号ファイル141へのアクセス要求を発行したとき、当該クライアントマシン201で動作している特定アプリケーションが、そのアクセス要求をプロキシサーバ103への要求(矢印206)に変換して発行する。プロキシサーバ103は、その要求を受けて、指示された暗号ファイル141にアクセスし(矢印207)、その結果を当該クライアントマシン201に返す。これにより、特定アプリケーションインストールクライアントマシン201上で動作している一般アプリケーションは、暗号ファイルサーバ104上の暗号ファイル141にアクセスすることが可能となる。この場合、当該一般アプリケーションは、直接、暗号ファイルサーバ104へのアクセス要求を発行すれば良く、プロキシサーバ103の存在を意識する必要はない。
The
一方、特定アプリケーションがインストールされていないクライアントマシン202が、プロキシサーバ103に接続しようとしても認証が失敗するので(矢印205)、接続することはできず、従って暗号ファイルへのアクセスも不可能である。
On the other hand, since authentication fails even if a
図3は、クライアントのフィルタドライバによるアクセス制御処理を示す。特定アプリケーションがインストールされたクライアント301(図2の201)では、当該特定アプリケーションの一部であるフィルタドライバ(Filter Driver)303が動作している。当該クライアント301は、予め認証サーバ102による認証を受け所定の認証情報を取得している。フィルタドライバ303は、当該認証情報中のファイルサーバリスト情報を取得している。
FIG. 3 shows access control processing by the filter driver of the client. In the client 301 (201 in FIG. 2) in which the specific application is installed, a
図4は、クライアントが認証サーバ102で認証を受けたときに取得する認証情報に含まれるファイルサーバリスト情報の一例を示す。例えば、図1のクライアント101は、特定アプリケーションを利用して認証サーバ102により認証を受けるが、正当なクライアントであると認証された場合、クライアント101に所定の認証情報が送信される。その認証情報中には、図4のようなファイルサーバリスト情報が含まれている。ファイルサーバリスト情報は、「暗号ファイルサーバ」と「対応するプロキシサーバ」と「暗号鍵情報」の欄を持つ。各欄の情報は、当該クライアントが「暗号ファイルサーバ」の欄に記載の暗号ファイルサーバにアクセスしたいときには、その暗号ファイルサーバに直接アクセス要求を発行する代わりに「対応するプロキシサーバ」に記載のプロキシサーバにアクセス要求を発行し、該プロキシサーバ経由で取得した暗号ファイルは「暗号鍵情報」に記載の暗号鍵を用いて復号する、という意味を持つ。
FIG. 4 shows an example of file server list information included in the authentication information acquired when the client is authenticated by the
図3に戻って、クライアント301のフィルタドライバ303は、認証サーバ102による認証により図4のファイルサーバリスト情報を取得しているものとする。一般アプリケーション302が暗号ファイルサーバA104へのアクセス要求を発行したとき(311)、フィルタドライバ303は、そのアクセス要求をフックし、図4のファイルサーバリスト情報を参照して、当該暗号ファイルサーバAに対応するプロキシサーバP_Aへの要求に置き換える(312)。当該要求を受けたプロキシサーバP_A103の暗号フォルダアクセス制御部131は、当該要求に応じて、暗号ファイルサーバA104へのアクセス要求を発行する(313)。暗号ファイルサーバA103は、この要求に応じて暗号ファイル141の暗号データを返信するので(314)、プロキシサーバP_A103は当該暗号データをクライアント301に返信する(315)。クライアント301のフィルタドライバ303は、認証サーバ102との認証時に取得した暗号鍵情報で当該暗号データを復号し、平文データとして一般アプリケーション302に返す(316)。以上の処理により、フィルタドライバ303より上位のアプリケーションに依存しない透過的な暗号ファイルサーバへのアクセスを実現する。
Returning to FIG. 3, it is assumed that the
図5は、プロキシサーバ103におけるクライアント101の認証方法の例を示す。プロキシサーバ103は、クライアントマシン101と通信し認証を行うことで、当該クライアント101に特定アプリケーションがインストールされていることを判定する。プロキシサーバ103には2種類の通信ポートが設けられており、それぞれ認証用ポート502およびデータ転送用ポート503と呼ばれる。
FIG. 5 shows an example of an authentication method for the
認証用ポート502は、クライアントに特定アプリケーションがインストールされているか確認するための通信ポートである。クライアント101のフィルタドライバ303は、一般アプリケーション302から暗号ファイルサーバ104へのアクセスを検出したとき、その宛先をプロキシサーバ103へ変換すると共に、プロキシサーバ103の認証用ポート502への接続も同時に行う。プロキシサーバ103による認証用ポート502での認証方法はいくつかの可能性が考えられるが、ここでは一般的な方法を一つ述べておく。クライアントマシン101に特定アプリケーションをインストールする際に用いるインストール媒体に、プロキシサーバとクライアントとで共有する秘密情報を埋め込んでおく。そのインストール媒体でインストールを行うとクライアントマシンにプロキシサーバと共有する秘密情報が保持され、認証用ポート接続時には、その秘密情報を使ったChallenge & Response認証を行うことでプロキシサーバはクライアントを認証することが可能となる。
The
データ転送用ポート503は、クライアント101と暗号ファイルサーバ104との間のデータ転送に用いるポートである。プロキシサーバ103は、アクセス要求を発行したクライアントA101が認証用ポート502で認証済みであり、かつ当該クライアントA101からの接続が認証用ポート502で保持され続けていることを条件として、データ転送用ポート503を経由したクライアントA101とファイルサーバ104とのデータ転送を実行する。
The
なお、プロキシサーバ103では、認証用ポート502で認証失敗となったクライアントに関する情報をログに出力するようにしており、これにより、保護されたファイルサーバへの不審なアクセスの有無を監査することが可能となる。
Note that the
図6に、本実施形態のシステムにおける認証サーバ102およびプロキシサーバ103による一連の認証の流れを示す。クライアントマシン101は、図6の(1)に示すように、まず認証サーバ102と通信して認証を行う。認証が成功した場合、(2)に示すように、当該認証ユーザがアクセス可能な暗号ファイルサーバとそれらのファイルサーバの暗号鍵情報の一覧(図4で説明したファイルサーバリスト情報)を取得する。図6の例では、クライアント101の認証ユーザは暗号ファイルサーバB,Cへのアクセスが許可されているので、それらのサーバB,Cに関するファイルサーバリスト情報(図4の形式で暗号ファイルサーバB,Cに関する情報が記載されているもの)がクライアント101で取得される。次に、クライアント101は、取得したファイルサーバリスト情報の「対応するプロキシサーバ」の欄に記載されているプロキシサーバ(ここでは、BとC)の各々に認証を要求し(図6の(3)、(5))、認証が成功したら、各プロキシサーバの認証用ポートとの接続を維持する。プロキシサーバの認証用ポートとの接続を維持しているクライアント101は、それらのプロキシサーバ経由で、暗号ファイルサーバB,Cへのアクセスが可能である。
FIG. 6 shows a series of authentication flows by the
図7に、プロキシサーバによるアクセス制御処理を示す。クライアント101が認証していないプロキシサーバAにアクセス要求した場合、当該プロキシサーバAは、自機の認証用ポートと接続を維持しているクライアントのIPアドレス一覧を確認する。図7のクライアント101は、プロキシサーバAの認証用ポートと接続を維持していない。そこで、プロキシサーバAは、当該クライアント101からのアクセス要求を暗号ファイルサーバAに転送しない。クライアント101が認証済みのプロキシサーバCにアクセス要求した場合、プロキシサーバCは当該クライアント101が認証用ポートと接続を維持していることから、そのアクセス要求を暗号ファイルサーバCに転送し、暗号ファイルサーバCへのアクセスを中継する。
FIG. 7 shows access control processing by the proxy server. When the
101…クライアントマシン、102…認証サーバ、103…プロキシサーバ、104…暗号ファイルサーバ、121…認証制御部、131…暗号フォルダアクセス制御部、141…暗号ファイル。
DESCRIPTION OF
Claims (1)
プロキシサーバを設け、
前記クライアントマシンは、
アクセスを許可される暗号ファイルサーバとそれに対応するプロキシサーバと暗号鍵情報とを記載したファイルサーバリスト情報を記憶する手段と、
前記ファイルサーバリスト情報に記載されているプロキシサーバに対して、認証要求を発行して認証を受ける手段と、
当該クライアントマシン上で動作する一般アプリケーションが前記暗号ファイルサーバへのアクセス要求を発行したとき、そのアクセス要求を、当該要求先の暗号ファイルサーバに対応するプロキシサーバ宛てに置き換えて発行する手段と、
前記アクセス要求に応じて前記暗号ファイルサーバ上の暗号データが前記プロキシサーバの仲介により送信されてきたときには、該暗号データを前記ファイルサーバリスト情報に記載されている暗号鍵情報を用いて復号し、復号したデータを前記一般アプリケーションに送る手段と
を備え、
前記プロキシサーバは、
前記クライアントマシンから発行された認証要求を受信したとき、認証処理を実行する手段と、
前記クライアントマシンから発行されたアクセス要求を受信した場合、当該クライアントマシンが認証されているか否かを確認し、認証されている場合のみ、そのアクセス要求を当該要求先の暗号ファイルサーバに発行し、これにより当該クライアントマシンと要求先の暗号ファイルサーバとの間の情報の転送を仲介する手段と
を備えることを特徴とするクライアントサーバシステム。 A client server system comprising an encrypted file server for storing an encrypted file and a client machine for issuing an access request for the encrypted file,
Set up a proxy server
The client machine is
Means for storing file server list information describing an encrypted file server to which access is permitted, a proxy server corresponding to the encrypted file server, and encryption key information;
Means for issuing an authentication request and receiving authentication to the proxy server described in the file server list information;
When a general application operating on the client machine issues an access request to the encrypted file server, the access request is replaced with a proxy server corresponding to the requested encrypted file server and issued,
When the encrypted data on the encrypted file server is transmitted by the proxy server in response to the access request, the encrypted data is decrypted using the encryption key information described in the file server list information, Means for sending the decrypted data to the general application,
The proxy server is
Means for executing an authentication process when receiving an authentication request issued from the client machine;
When the access request issued from the client machine is received, it is confirmed whether or not the client machine is authenticated, and only when the client machine is authenticated, the access request is issued to the encryption file server of the request destination, A client server system comprising: means for mediating transfer of information between the client machine and the requested encryption file server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007207361A JP2009043033A (en) | 2007-08-09 | 2007-08-09 | Client server system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007207361A JP2009043033A (en) | 2007-08-09 | 2007-08-09 | Client server system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009043033A true JP2009043033A (en) | 2009-02-26 |
Family
ID=40443716
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007207361A Pending JP2009043033A (en) | 2007-08-09 | 2007-08-09 | Client server system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009043033A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010271764A (en) * | 2009-05-19 | 2010-12-02 | Hitachi Software Eng Co Ltd | Method and system for restricting client computer accessible for existing file server |
WO2011089788A1 (en) * | 2010-01-19 | 2011-07-28 | 日本電気株式会社 | Classified information leakage prevention system, classified information leakage prevention method and classified information leakage prevention programme |
-
2007
- 2007-08-09 JP JP2007207361A patent/JP2009043033A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010271764A (en) * | 2009-05-19 | 2010-12-02 | Hitachi Software Eng Co Ltd | Method and system for restricting client computer accessible for existing file server |
WO2011089788A1 (en) * | 2010-01-19 | 2011-07-28 | 日本電気株式会社 | Classified information leakage prevention system, classified information leakage prevention method and classified information leakage prevention programme |
JPWO2011089788A1 (en) * | 2010-01-19 | 2013-05-20 | 日本電気株式会社 | Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program |
JP5704518B2 (en) * | 2010-01-19 | 2015-04-22 | 日本電気株式会社 | Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107820604B (en) | Para-virtualized security threat protection for computer driven systems with networked devices | |
EP3491774B1 (en) | Secure communication of network traffic | |
EP2328319B1 (en) | Method, system and server for realizing the secure access control | |
JP4748774B2 (en) | Encrypted communication system and system | |
JP4579969B2 (en) | Method, apparatus and computer program product for sharing encryption key among embedded agents at network endpoints in a network domain | |
JP5860815B2 (en) | System and method for enforcing computer policy | |
US8527757B2 (en) | Method of preventing web browser extensions from hijacking user information | |
US8839004B1 (en) | Secure cloud computing infrastructure | |
CN101605137B (en) | Safe distribution file system | |
JP4626527B2 (en) | Print processing system and print processing apparatus | |
US20020078361A1 (en) | Information security architecture for encrypting documents for remote access while maintaining access control | |
US9396339B2 (en) | Protecting computers using an identity-based router | |
EP1914658A2 (en) | Identity controlled data center | |
EP2873189A1 (en) | System and method for cloud key management | |
RU2003118755A (en) | WAYS OF CREATION, SYSTEM AND ARCHITECTURE OF PROTECTED MEDIA CHANNELS | |
US20160117514A1 (en) | Data access control systems and methods | |
JP2011501269A (en) | Multi-factor content protection | |
KR101817152B1 (en) | Method for providing trusted right information, method for issuing user credential including trusted right information, and method for obtaining user credential | |
JP2014089644A (en) | Processor, processor control method and information processing apparatus | |
RU2628925C1 (en) | System and method for protected transmission of audio-data from microphone to processes | |
TW201337631A (en) | Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium | |
KR101534566B1 (en) | Apparatus and method for security control of cloud virtual desktop | |
KR102377248B1 (en) | System for controlling network access based on controller and method of the same | |
JP6987571B2 (en) | Control device | |
WO2018112612A1 (en) | Extension of secure properties and functionalities of a real hardware security module |