JP2009273049A - 情報処理装置、情報処理システム、および暗号化情報管理方法 - Google Patents
情報処理装置、情報処理システム、および暗号化情報管理方法 Download PDFInfo
- Publication number
- JP2009273049A JP2009273049A JP2008123908A JP2008123908A JP2009273049A JP 2009273049 A JP2009273049 A JP 2009273049A JP 2008123908 A JP2008123908 A JP 2008123908A JP 2008123908 A JP2008123908 A JP 2008123908A JP 2009273049 A JP2009273049 A JP 2009273049A
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- information
- management
- user
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Abstract
【解決手段】ファイル操作監視部52は、ファイルエクスプローラ46を監視することによって、暗号鍵の生成を監視する。暗号鍵の生成を検出した場合に、証明書生成指示部53は、証明書Cの生成をEFS証明書発行部45に指示する。EFS証明書発行部45は、前記指示に応じて前記暗号化されたデータを復号するために必要な証明書Cを発行する。仮想マシン連携部54は、証明書Cを暗号鍵管理用仮想マシン30に送信する。仮想マシン連携部61は、ユーザ用仮想マシン20から送信された証明書Cを受信し、証明書Cを管理用仮想マシンに割り当てられている証明書管理用ストレージ33に格納する。
【選択図】 図4
Description
まず、図1を参照して、本発明の第1の実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、パーソナルコンピュータ10として実現されている。コンピュータ10には、例えば、XEN,VMWAREなどで提供される仮想化技術(Virtual Monitor)を実行する環境が整えられている。
ユーザがファイルやフォルダ等のデータDに対して、暗号化を設定する。すると、EFS鍵生成部41は、公開暗号方式の暗号鍵Keを生成する。暗号鍵Keは、公開鍵Kpと秘密鍵Ksとから構成される。また、暗号鍵Keの生成の伴い、EFS鍵生成部41は暗号化証明書ECを発行する。
上述した例では、ユーザ用仮想マシン20と暗号鍵管理用仮想マシン30との両方に傷害が生じた場合には、暗号化されたデータを復旧することが出来ない。本実施形態では、証明書Cの冗長化を図った例について説明する。
図6に示すように、暗号鍵管理用仮想マシン80は、分散処理部84を有する。分散処理部84は、ユーザ用仮想マシン20が送信した証明書CをN(N=8)台のコンピュータ71〜78のそれぞれの管理用仮想マシン30に証明書Cを分割した分割データCdを分散且つ多重化して格納するための処理を実行する。証明書管理用ストレージ33は、図4に示す証明書管理用ストレージ33と同様に、論理的に分割された、ハードウェア層11を構成する記憶装置(例えば、ハードディスクドライブ)のうち、暗号鍵管理用仮想マシン30に割り当てられている資源である。
各分散処理部84は、分散保存設定部91、分散保存部92、データベース作成部93、分割データ収集部94、データ復元部95、認証処理部96、分割データ転送部97等を有する。
分割データCは、コンピュータ71、コンピュータ72、およびコンピュータ78のいずれか1つから参照あるいは受信することができる。
分割データDは、コンピュータ71、コンピュータ72、およびコンピュータ74のいずれか1つから参照あるいは受信することができる。
分割データEは、コンピュータ72、およびコンピュータ74のいずれか1つから参照あるいは受信することができる。
分割データFは、コンピュータ74から参照あるいは受信することができる。
分割データGは、コンピュータ74、およびコンピュータ77のいずれか1つから参照あるいは受信することができる。
分割データHは、コンピュータ77、およびコンピュータ78のいずれか1つから参照あるいは受信することができる。
分割データAは、コンピュータ71、コンピュータ77、およびコンピュータ78のいずれか1つから参照あるいは受信することができる。
分割データBは、コンピュータ71、コンピュータ72、およびコンピュータ77のいずれか1つから参照あるいは受信することができる。
Claims (13)
- 論理的に複数に分割された記憶装置を含む計算資源にユーザ用仮想マシンおよび管理用仮想マシンを割り当て、前記ユーザ用仮想マシンおよび管理用仮想マシン内でそれぞれオペレーティングシステムが同時動作する情報処理装置であって、
前記ユーザ用仮想マシンは、
データを暗号化するための暗号鍵を生成する手段と、
前記暗号鍵を用いてデータを暗号化する暗号手段と、
前記暗号化されたデータを復号するために必要な情報を生成する情報生成手段と、
前記暗号鍵の生成を監視する監視手段と、
前記監視手段が前記暗号鍵の生成を検出した場合に、前記情報生成手段に前記情報の生成を指示する指示手段と、
前記指示手段の指示応じて生成された情報を前記管理用仮想マシンに送信する送信手段とを有し、
前記管理用仮想マシンは、
前記送信手段から送信された情報を受信する手段と、
前記受信した情報を管理用仮想マシンに割り当てられている記憶装置に格納する手段とを有する
ことを特徴とする情報処理装置。 - 前記送信手段が前記情報を前記管理用仮想マシンに送信した後、前記ユーザ用仮想マシン内の前記情報を削除することを特徴とする請求項1に記載の情報処理装置。
- 前記暗号鍵は、公開鍵暗号方式でデータを暗号化するための秘密鍵と公開鍵とから構成され、
前記ユーザ用仮想マシンは、共通鍵を用いてユーザが指定したデータを暗号化する手段と、前記共通鍵を前記公開鍵によって暗号化する手段とを更に具備することを特徴とする請求項1に記載の情報処理装置。 - 論理的に複数に分割された記憶装置を含む計算資源にユーザ用仮想マシンおよび管理用仮想マシンを割り当て、前記ユーザ用仮想マシンおよび管理用仮想マシン内でそれぞれオペレーティングシステムが同時動作する情報処理装置がネットワークに接続されている情報処理システムであって、
前記各情報処理装置の前記ユーザ用仮想マシンは、
データを暗号化するための暗号鍵を生成する手段と、
前記暗号鍵を用いてデータを暗号化する手段と、
前記暗号化されたデータを復号するために必要な情報を生成する情報生成手段と、
前記暗号鍵の生成を監視する監視手段と、
前記監視手段が前記暗号鍵の生成を検出した場合に、前記情報生成手段に前記情報の生成を指示する指示手段と、
前記指示手段の指示応じて生成された情報を前記管理用仮想マシンに送信する送信手段とを有し、
前記各情報処理装置の前記管理用仮想マシンは、
前記送信手段から送信された情報を受信する手段と、
前記受信した情報を複数のブロック分割し、分割された情報をネットワークに接続されている他の情報処理装置の管理用仮想マシンに分散して送信する手段と、
他の管理用仮想マシンから送信された情報を自己の管理用仮想マシンに割り当てられている記憶装置に格納する手段とを有する
ことを特徴とする情報処理システム。 - 前記送信手段が前記情報を前記管理用仮想マシンに送信した後、前記ユーザ用仮想マシン内の前記情報を削除することを特徴とする請求項4に記載の情報処理システム。
- 前記受信した情報を複数のブロック分割した後、前記分割される前の情報を前記管理用仮想マシン内から削除することを特徴とする請求項4に記載の情報処理システム。
- 前記暗号鍵は、公開鍵暗号方式でデータを暗号化するための秘密鍵と公開鍵とから構成され、
前記ユーザ用仮想マシンは、共通鍵を用いてユーザが指定したデータを暗号化する手段と、前記共通鍵を前記公開鍵によって暗号化する手段とを更に具備することを特徴とする請求項4に記載の情報処理システム。 - 論理的に複数に分割された記憶装置を含む計算資源にユーザ用仮想マシンおよび管理用仮想マシンを割り当て、前記ユーザ用仮想マシンおよび管理用仮想マシン内でそれぞれオペレーティングシステムが同時動作する情報処理装置の暗号化情報管理方法であって、
前記ユーザ用仮想マシンによって、暗号化するための暗号鍵を生成し、
前記ユーザ用仮想マシンによって、前記暗号鍵を用いてデータを暗号化し、
前記ユーザ用仮想マシンによって、前記暗号鍵の生成を監視し、
前記ユーザ用仮想マシンによって、前記暗号鍵の生成を検出した場合に、前記暗号化されたデータを復号するために必要な情報の生成を指示し、
前記ユーザ用仮想マシンによって、前記指示に応じて前記暗号化されたデータを復号するために必要な情報を生成し、
前記ユーザ用仮想マシンによって、前記指示手段の指示応じて生成された情報を前記管理用仮想マシンに送信し、
前記管理用仮想マシンによって、前記送信手段から送信された情報を受信し、
前記管理用仮想マシンによって、前記受信した情報の少なくとも一部を管理用仮想マシンに割り当てられている記憶装置に格納する
ことを特徴とする暗号化情報管理方法。 - 前記情報を前記管理用仮想マシンに送信した後、前記ユーザ用仮想マシン内の前記情報を削除することを特徴とする請求項8に記載の暗号化情報管理方法。
- 前記管理用仮想マシンによって、前記受信した情報を複数のブロック分割し、分割された情報をネットワークに接続されている他の情報処理装置の管理用仮想マシンに分散して送信することを特徴とする請求項8に記載の暗号化情報管理方法。
- 他の管理用仮想マシンから送信された情報を自己の管理用仮想マシンに割り当てられている記憶装置に格納することを特徴とする請求項9に記載の暗号化情報管理方法。
- 前記受信した情報を複数のブロック分割した後、前記分割される前の情報を前記管理用仮想マシン内から削除することを特徴とする請求項9に記載の暗号化情報管理方法。
- 前記暗号鍵は、公開鍵暗号方式でデータを暗号化するための秘密鍵と公開鍵とから構成され、
前記ユーザ用仮想マシンは、共通鍵を用いてユーザが指定したデータを暗号化する手段と、前記共通鍵を前記公開鍵によって暗号化する手段とを更に具備することを特徴とする請求項8に記載の暗号化情報管理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008123908A JP4342595B1 (ja) | 2008-05-09 | 2008-05-09 | 情報処理装置、情報処理システム、および暗号化情報管理方法 |
US12/337,412 US20090282262A1 (en) | 2008-05-09 | 2008-12-17 | Information Processing Apparatus, Information Processing System, and Encryption Information Management Method |
US13/184,841 US20110276965A1 (en) | 2008-05-09 | 2011-07-18 | Information processing apparatus, information processing system, and encryption information management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008123908A JP4342595B1 (ja) | 2008-05-09 | 2008-05-09 | 情報処理装置、情報処理システム、および暗号化情報管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4342595B1 JP4342595B1 (ja) | 2009-10-14 |
JP2009273049A true JP2009273049A (ja) | 2009-11-19 |
Family
ID=41253470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008123908A Expired - Fee Related JP4342595B1 (ja) | 2008-05-09 | 2008-05-09 | 情報処理装置、情報処理システム、および暗号化情報管理方法 |
Country Status (2)
Country | Link |
---|---|
US (2) | US20090282262A1 (ja) |
JP (1) | JP4342595B1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014203023A (ja) * | 2013-04-09 | 2014-10-27 | 日本電信電話株式会社 | コンテンツ受信装置 |
JP2015537428A (ja) * | 2012-10-12 | 2015-12-24 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 仮想マシンによる安全なデータ処理 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8239487B1 (en) | 2007-05-30 | 2012-08-07 | Rocketon, Inc. | Method and apparatus for promoting desired on-line activities using on-line games |
US8108459B1 (en) * | 2007-05-30 | 2012-01-31 | Rocketon, Inc. | Method and apparatus for distributing virtual goods over the internet |
EP3029592B1 (en) | 2010-08-18 | 2018-07-25 | Security First Corp. | Systems and methods for securing virtual machine computing environments |
EP2795829B1 (en) * | 2011-11-16 | 2020-05-20 | V-Key Inc | Cryptographic system and methodology for securing software cryptography |
DE102012200155A1 (de) * | 2012-01-05 | 2013-07-11 | Continental Automotive Gmbh | Rechnersystem und Verfahren zum Betreiben eines Rechnersystems |
US9916456B2 (en) | 2012-04-06 | 2018-03-13 | Security First Corp. | Systems and methods for securing and restoring virtual machines |
US11010348B2 (en) | 2013-03-15 | 2021-05-18 | Dataguise, Inc. | Method and system for managing and securing subsets of data in a large distributed data store |
US10223538B1 (en) | 2013-11-12 | 2019-03-05 | Amazon Technologies, Inc. | Preventing persistent storage of cryptographic information |
US9231923B1 (en) | 2013-11-12 | 2016-01-05 | Amazon Technologies, Inc. | Secure data destruction in a distributed environment using key protection mechanisms |
US9235714B1 (en) | 2013-11-12 | 2016-01-12 | Amazon Technologies, Inc. | Preventing persistent storage of cryptographic information using signaling |
SG11201802845YA (en) * | 2015-10-21 | 2018-05-30 | Huawei Tech Co Ltd | Certificate management method and apparatus in network functions virtualization architecture |
US9794072B2 (en) * | 2015-11-05 | 2017-10-17 | Redline Communications Inc. | Certificate exchange mechanism for wireless networking |
US11936791B2 (en) * | 2020-09-21 | 2024-03-19 | Jason Burt | Verification of the reliability of software and devices against assertions and guarantees |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6249866B1 (en) * | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US7191252B2 (en) * | 2000-11-13 | 2007-03-13 | Digital Doors, Inc. | Data security system and method adjunct to e-mail, browser or telecom program |
US7035911B2 (en) * | 2001-01-12 | 2006-04-25 | Epicrealm, Licensing Llc | Method and system for community data caching |
AUPR970301A0 (en) * | 2001-12-21 | 2002-01-24 | Canon Kabushiki Kaisha | Content authentication for digital media based recording devices |
JP4087149B2 (ja) * | 2002-05-20 | 2008-05-21 | 株式会社日立製作所 | ディスク装置共有システム、及び計算機 |
US7184551B2 (en) * | 2002-09-30 | 2007-02-27 | Micron Technology, Inc. | Public key cryptography using matrices |
US7313512B1 (en) * | 2002-10-18 | 2007-12-25 | Microsoft Corporation | Software license enforcement mechanism for an emulated computing environment |
US7962545B2 (en) * | 2002-12-27 | 2011-06-14 | Intel Corporation | Dynamic service registry for virtual machines |
US7321970B2 (en) * | 2003-12-30 | 2008-01-22 | Nokia Siemens Networks Oy | Method and system for authentication using infrastructureless certificates |
JP2005317177A (ja) * | 2004-03-30 | 2005-11-10 | Sanyo Electric Co Ltd | 記録再生装置及び方法 |
US8015393B2 (en) * | 2004-04-12 | 2011-09-06 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
US20060004667A1 (en) * | 2004-06-30 | 2006-01-05 | Microsoft Corporation | Systems and methods for collecting operating system license revenue using an emulated computing environment |
US7940929B1 (en) * | 2005-11-23 | 2011-05-10 | Beyondcore, Inc. | Method for processing documents containing restricted information |
CN100547515C (zh) * | 2005-07-15 | 2009-10-07 | 联想(北京)有限公司 | 支持可信计算的虚拟机系统及在其上实现可信计算的方法 |
US7814307B2 (en) * | 2006-03-16 | 2010-10-12 | Microsoft Corporation | Fast booting a computing device to a specialized experience |
US8601590B2 (en) * | 2006-04-27 | 2013-12-03 | Panasonic Corporation | Content distribution system |
US9213513B2 (en) * | 2006-06-23 | 2015-12-15 | Microsoft Technology Licensing, Llc | Maintaining synchronization of virtual machine image differences across server and host computers |
US9392078B2 (en) * | 2006-06-23 | 2016-07-12 | Microsoft Technology Licensing, Llc | Remote network access via virtual machine |
US20080228865A1 (en) * | 2007-03-15 | 2008-09-18 | Nazareno Brier Cruzada | Electronic personal computing and videophone system consisting of a remote server system providing dynamic, subscription based virtual computing services & resources, a thin client hardware device connected to a television set and wireless keyboard & mouse, and a wireless mobile device (a Pocket PC Phone) |
US8374354B2 (en) * | 2007-09-27 | 2013-02-12 | Verizon Data Services Llc | System and method to pass a private encryption key |
-
2008
- 2008-05-09 JP JP2008123908A patent/JP4342595B1/ja not_active Expired - Fee Related
- 2008-12-17 US US12/337,412 patent/US20090282262A1/en not_active Abandoned
-
2011
- 2011-07-18 US US13/184,841 patent/US20110276965A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015537428A (ja) * | 2012-10-12 | 2015-12-24 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 仮想マシンによる安全なデータ処理 |
JP2014203023A (ja) * | 2013-04-09 | 2014-10-27 | 日本電信電話株式会社 | コンテンツ受信装置 |
Also Published As
Publication number | Publication date |
---|---|
US20110276965A1 (en) | 2011-11-10 |
JP4342595B1 (ja) | 2009-10-14 |
US20090282262A1 (en) | 2009-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4342595B1 (ja) | 情報処理装置、情報処理システム、および暗号化情報管理方法 | |
US20190238323A1 (en) | Key managers for distributed computing systems using key sharing techniques | |
JP6414863B2 (ja) | 仮想化システムにおける暗号復号方法および装置、およびシステム | |
US7983423B1 (en) | Re-keying based on pre-generated keys | |
US7894599B2 (en) | Enhanced data security with redundant inclusive data encryption segments | |
CN103020537B (zh) | 数据加密方法和装置、数据解密方法和装置 | |
CN103069428B (zh) | 不可信云基础设施中的安全虚拟机引导 | |
US20140380057A1 (en) | Method, Server, Host, and System for Protecting Data Security | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
US10841089B2 (en) | Key managers for distributed computing systems | |
US20100153749A1 (en) | Device-access control program, device-access control process, and information processing apparatus for controlling access to device | |
CN104520873A (zh) | 用于保护和恢复虚拟机的系统和方法 | |
CN104104692A (zh) | 一种虚拟机加密方法、解密方法及加解密控制系统 | |
US11641271B2 (en) | Control method, non-transitory computer-readable storage medium, and information processing apparatus | |
CN103885830A (zh) | 一种虚拟机跨数据中心动态迁移中的数据处理方法 | |
US7949137B2 (en) | Virtual disk management methods | |
JP4875781B1 (ja) | データ分散保管システム | |
WO2013008351A1 (ja) | データ分散保管システム | |
JP5524355B2 (ja) | 仮想計算機管理方法、計算機システム及び計算機 | |
JP2008171076A (ja) | ジョブ実行装置及びその制御方法 | |
JP2006072521A5 (ja) | ||
JP2017130720A (ja) | 暗号文管理方法、暗号文管理装置及びプログラム | |
JP2009218751A (ja) | 暗号化装置、復号化キー情報管理方法、復号化キー情報管理制御プログラム、及び暗号化データ記憶装置 | |
JP4995667B2 (ja) | 情報処理装置、サーバ装置、情報処理プログラム及び方法 | |
KR102392626B1 (ko) | 가상화 운영체제 환경에서 이용되는 보안 통신 제어 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090609 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090707 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120717 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120717 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130717 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |