JP2009527030A - ネットワーク化環境におけるデータの安全保護 - Google Patents
ネットワーク化環境におけるデータの安全保護 Download PDFInfo
- Publication number
- JP2009527030A JP2009527030A JP2008550906A JP2008550906A JP2009527030A JP 2009527030 A JP2009527030 A JP 2009527030A JP 2008550906 A JP2008550906 A JP 2008550906A JP 2008550906 A JP2008550906 A JP 2008550906A JP 2009527030 A JP2009527030 A JP 2009527030A
- Authority
- JP
- Japan
- Prior art keywords
- data
- processing environment
- isolated processing
- output
- data unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、本明細書において単に例示され、図面を参照して説明される。特に詳細に図面を参照して、示されている詳細が例示として本発明の好ましい実施形態を例示考察することだけを目的としており、本発明の原理や概念の側面の最も有用でかつ容易に理解される説明であると考えられるものを提供するために提示していることを強調するものである。この点について、本発明を基本的に理解するのに必要である以上に詳細に本発明の構造の詳細は示さないが、図面について行う説明によって本発明のいくつもの形態を実施する方法は当業者には明らかになるであろう。
Claims (39)
- データを安全保護するための装置であって、
既存のユーザ環境内に安全保護環境を定義するように構成された安全保護環境デファイナを含み、前記デファイナが、データが通過することのできない前記環境の周囲の境界と、前記安全保護環境から外に出るチャネルとを定義するように構成され、安全保護環境デファイナがさらに、前記安全保護環境から外に出る前記チャネルに関連するフィルタを定義するように構成され、前記フィルタが前記安全保護環境から外に出るデータの通過を制御するように定義可能である、装置。 - さらに、予め定められた機密扱いのデータ領域と共に使用するためのものであり、かつ前記予め定められた機密扱いの領域からのデータが前記安全保護環境にのみ進むことができるのを確実にするように構成される、請求項1に記載される安全保護環境デファイナ。
- 機密扱いの領域は、エンドポイントコンピュータの外部にある、請求項1に記載の装置。
- 前記フィルタに関連付けられ、かつ予め定められたポリシーに従って出力データユニットを分類するように構成されたデータ分類器をさらに含み、前記フィルタは、分類に従ってデータユニットの出力を制限するようにさらに構成される、請求項1に記載の装置。
- 前記フィルタに関連付けられ、かつ予め定められたポリシーに従って出力データユニットを変更するように構成された出力データ変更器をさらに含む、請求項1に記載の装置。
- 前記出力データ変更器は、変更のために出力データユニットの分類を使用するようにさらに構成される、請求項5に記載の装置。
- 前記変更は、出力データユニットを暗号化することを含む、請求項5に記載の装置。
- 前記フィルタは、入力フィルタおよび出力フィルタを含み、前記入力フィルタは、隔離された処理環境へのデータユニットの入力を制限するように構成され、前記隔離された処理環境は、入力データユニットを機密扱いの領域に転送するようにさらに動作可能である、請求項1に記載の装置。
- 前記入力フィルタに関連付けられ、かつ予め定められたポリシーに従って入力データユニットを変更するように構成された入力データ変更器をさらに含む、請求項8に記載の装置。
- 前記変更は、入力データユニットを解読することを含む、請求項9に記載の装置。
- 複数の隔離された処理環境を含み、前記隔離された処理環境の少なくとも1つに関連付けられ、かつデータユニットで操作を実行しようとする試みを検出して、予め定められたポリシーに従って操作の実行を前記隔離された処理環境の選択された1つに制限するように構成された環境セレクタをさらに含む、請求項1に記載の装置。
- 前記フィルタに関連付けられ、かつ出力データユニットにアクセスしようと試みるユーザのアイデンティティを認証して、認証されたアイデンティティに従って出力データユニットへのアクセスを制限するように構成された認証器をさらに含む、請求項1に記載の装置。
- 前記フィルタに関連付けられ、かつ前記隔離された処理環境にアクセスしようと試みるユーザのアイデンティティを認証して、認証されたアイデンティティに従って前記隔離された処理環境へのユーザのアクセスを制限するように構成された認証器をさらに含む、請求項1に記載の装置。
- 前記隔離された処理環境に関連付けられ、かつ前記隔離された処理環境における活動をログするように構成されたロガーをさらに含む、請求項1に記載の装置。
- 前記フィルタは、予め定められたポリシーに従って、出力データユニットの分類を変更するようにさらに構成される、請求項1に記載の装置。
- 前記隔離された処理環境は、前記隔離された処理環境に格納されるデータユニットを自動的に暗号化するように構成された、自動的に暗号化されるローカルファイルシステムを含む、請求項1に記載の装置。
- 前記隔離された処理環境に関連付けられ、かつ予め定められたポリシーに従って、特徴的な視覚的マークで、エンドポイントコンピュータのユーザにデータユニットを提示するためにGUIを管理するように構成されたグラフィカルユーザインタフェース(GUI)マネージャをさらに含む、請求項1に記載の装置。
- 前記隔離された処理環境は、予め定められた分類を有する少なくとも1つの機密扱いの領域からデータユニットを受け取るように構成される、請求項1に記載の装置。
- 前記隔離された処理環境は、機密扱いの領域の分類グループに属する予め定められたポリシーに従って、少なくとも1つの機密扱いの領域へのアクセスが可能である、請求項1に記載の装置。
- データを安全保護するための装置であって、
データソースの予め定められた機密扱いの領域に関連付けられ、データが通過することのできない境界およびデータが前記境界を通過するためのチャネルを有し、機密扱いの領域からデータユニットを受け取るように動作可能であり、エンドポイントコンピュータにインストールされた隔離された処理環境と、
前記隔離された処理環境に関連付けられ、かつ予め定められたポリシーに従ってデータユニットを分類するように構成されたデータ分類器と、
前記チャネルに関連付けられ、かつ前記分類に従って前記チャネルを超えるデータユニットの出力を制限するように構成された出力抑制器と、
前記出力抑制器に関連付けられ、かつ前記分類に従って出力データユニットを変更するように構成された出力データ変更器と
を含む、装置。 - 機密扱いの領域は、エンドポイントコンピュータの外部にある、請求項20に記載の装置。
- データを安全保護するための装置であって、
データソースの予め定められた機密扱いの領域に関連付けられ、エンドポイントコンピュータにインストールされた、隔離された処理環境と、
前記隔離された処理環境に関連付けられ、かつ前記隔離された処理環境へのデータユニットの入力を制限するように構成された入力抑制器と
を含み、前記隔離された処理環境が、入力データユニットを機密扱いの領域に転送するようにさらに動作可能である、装置。 - 機密扱いの領域は、エンドポイントコンピュータの外部にある、請求項22に記載の装置。
- 前記入力抑制器に関連付けられ、かつ予め定められたポリシーに従って入力データユニットを変更するように構成された入力データ変更器をさらに含む、請求項22に記載の装置。
- データを安全保護するための装置であって、
データソースの予め定められた機密扱いの領域に関連付けられ、エンドポイントコンピュータにインストールされ、データが通過することのできない境界およびデータが前記境界を通過することを可能にするためのチャネルを含む隔離された処理環境と、
前記チャネルに関連付けられ、かつ前記隔離された処理環境へのデータユニットの入力を制限するように構成された入力抑制器と、
前記入力抑制器に関連付けられ、かつ予め定められたポリシーに従って前記入力データユニットを変更するように構成された入力データ変更器と
を含み、前記隔離された処理環境が、入力データユニットを機密扱いの領域に転送するようにさらに動作可能である、装置。 - 機密扱いの領域は、エンドポイントコンピュータの外部にある、請求項25に記載の装置。
- 前記隔離された処理環境に関連付けられ、かつ予め定められたポリシーに従ってデータユニットを分類するように構成されたデータ分類器と、
前記チャネルに関連付けられ、かつ前記分類に従ってデータユニットの出力を制限するように構成された出力抑制器と、
前記出力抑制器に関連付けられ、かつ前記分類に従って出力データユニットを変更するように構成された出力データ変更器と
をさらに含む、請求項25に記載の装置。 - 機密扱いの領域は、エンドポイントコンピュータの外部にある、請求項27に記載の装置。
- データを安全保護するためのシステムであって、
データが通過することのできない境界およびデータが前記境界を越えることのできるチャネルを各々含み、データソースのそれぞれの予め定められた機密扱いの領域に動作可能に関連付けられ、それによって機密扱いの領域からデータユニットを各々受け取るようにした、エンドポイントコンピュータにインストールされた少なくとも2つの隔離された処理環境と、
前記隔離された処理環境の1つのそれぞれのチャネルに各々関連付けられ、かつ受け取ったデータユニットの隔離された処理環境からの出力を制御するように構成された少なくとも2つの出力抑制器と
を含む、システム。 - コンピュータ可読媒体に具現されるデータを安全保護するためのキットであって、
データが通過することのできない境界およびデータが前記境界を越えることのできるチャネルを含み、かつエンドポイントコンピュータ上のデータソースの予め定められた機密扱いの領域と関連付けることができる隔離された処理環境を定義するように動作可能である隔離された処理環境デファイナと、
エンドポイントコンピュータに設置可能であり、かつ前記チャネルを介するデータユニットの出力を制限するように構成された出力抑制器と
を含む、キット。 - 機密扱いの領域は、エンドポイントコンピュータの外部にある、請求項30に記載のキット。
- データを安全保護するための方法であって、
a)データが通過することのできない境界およびデータが前記境界を通過することのできるチャネルを定義することによって、隔離された処理環境をエンドポイントコンピュータに形成する工程と、
b)前記隔離された処理環境内で、隔離された処理環境に関連付けられた予め定められた機密扱いの領域に由来するデータユニットを受け取る工程と、
c)受け取ったデータユニットの前記隔離された処理環境からの出力を制限するために前記チャネルを監視する工程と
を含む、方法。 - 機密扱いの領域は、エンドポイントコンピュータの外部にある、請求項32に記載の方法。
- 予め定められたポリシーに従って出力データユニットを分類することをさらに含み、前記データユニットの出力の制限は、データユニットの分類に基づいて行われる、請求項32に記載の方法。
- 予め定められたポリシーに従って出力データユニットを変更することをさらに含む、請求項32に記載の方法。
- 予め定められたポリシーに従って、前記隔離された処理環境へのデータユニットの入力を制限することをさらに含む、請求項32に記載の方法。
- 予め定められたポリシーに従って、前記隔離された処理環境へのデータユニットの入力を変更することをさらに含む、請求項32に記載の方法。
- データを安全保護するための方法であって、
a)データが通過することのできない境界およびデータが前記境界を通過することのできるチャネルを定義することによって、隔離された処理環境をエンドポイントコンピュータに形成する工程と、
b)前記隔離された処理環境へのデータユニットの入力を制限するために前記チャネルを監視する工程と、
c)制限された入力データユニットを前記隔離された処理環境から隔離された処理環境に関連付けられた機密扱いの領域に転送し、それによって前記機密扱いの領域に入力されたデータを保護する工程と
を含む、方法。 - 予め定められたポリシーに従って、入力データユニットを変更することをさらに含む、請求項38に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US75904306P | 2006-01-17 | 2006-01-17 | |
US60/759,043 | 2006-01-17 | ||
PCT/IL2007/000058 WO2007083300A2 (en) | 2006-01-17 | 2007-01-17 | Securing data in a networked environment |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009527030A true JP2009527030A (ja) | 2009-07-23 |
JP2009527030A5 JP2009527030A5 (ja) | 2010-03-04 |
JP5203969B2 JP5203969B2 (ja) | 2013-06-05 |
Family
ID=38288007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008550906A Expired - Fee Related JP5203969B2 (ja) | 2006-01-17 | 2007-01-17 | ネットワーク化環境におけるデータの安全保護 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8341756B2 (ja) |
EP (1) | EP1977364B1 (ja) |
JP (1) | JP5203969B2 (ja) |
KR (1) | KR20080085210A (ja) |
CN (1) | CN101512490B (ja) |
WO (1) | WO2007083300A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013500531A (ja) * | 2009-07-28 | 2013-01-07 | エアバス | 異なるセキュリティレベル又は異なる責任限界を必要とする機能を実施する多目的データの自動処理 |
JP2014109999A (ja) * | 2012-12-04 | 2014-06-12 | Fujitsu Ltd | 情報処理装置、方法及びプログラム |
JP2014220010A (ja) * | 2014-08-12 | 2014-11-20 | ヤフー株式会社 | 広告配信装置 |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI405094B (zh) * | 2005-11-28 | 2013-08-11 | Ibm | 防止未授權獲取資訊之系統及其方法 |
JP5203969B2 (ja) | 2006-01-17 | 2013-06-05 | キダロ (イスラエル) リミテッド | ネットワーク化環境におけるデータの安全保護 |
CN101583940B (zh) | 2006-01-17 | 2012-10-31 | 基达罗(以色列)有限公司 | 多计算环境的无缝集成 |
US9886505B2 (en) * | 2007-05-11 | 2018-02-06 | International Business Machines Corporation | Interacting with phone numbers and other contact information contained in browser content |
EP2023572B1 (en) * | 2007-08-08 | 2017-12-06 | Oracle International Corporation | Method, computer program and apparatus for controlling access to a computer resource and obtaining a baseline therefor |
WO2009131538A1 (en) * | 2008-04-21 | 2009-10-29 | Agency For Science, Technology And Research | A portable system and method for remotely accessing data |
US8825473B2 (en) | 2009-01-20 | 2014-09-02 | Oracle International Corporation | Method, computer program and apparatus for analyzing symbols in a computer system |
CN102473226B (zh) * | 2009-08-18 | 2015-03-04 | 富士通株式会社 | 信息管理装置以及信息管理方法 |
US8666731B2 (en) * | 2009-09-22 | 2014-03-04 | Oracle International Corporation | Method, a computer program and apparatus for processing a computer message |
US10242182B2 (en) | 2009-10-23 | 2019-03-26 | Secure Vector, Llc | Computer security system and method |
US9003517B2 (en) * | 2009-10-28 | 2015-04-07 | Microsoft Technology Licensing, Llc | Isolation and presentation of untrusted data |
JP5481308B2 (ja) * | 2009-11-30 | 2014-04-23 | 株式会社Nttドコモ | データ制御装置及びプログラム |
US9055080B2 (en) * | 2009-12-14 | 2015-06-09 | Citrix Systems, Inc. | Systems and methods for service isolation |
US9684785B2 (en) * | 2009-12-17 | 2017-06-20 | Red Hat, Inc. | Providing multiple isolated execution environments for securely accessing untrusted content |
US9485218B2 (en) * | 2010-03-23 | 2016-11-01 | Adventium Enterprises, Llc | Device for preventing, detecting and responding to security threats |
US20110302215A1 (en) * | 2010-06-04 | 2011-12-08 | Research In Motion Limited | Assembly, and associated method, for controlling disposition of enterprise data at a wireless device |
JP5539126B2 (ja) * | 2010-09-09 | 2014-07-02 | キヤノン株式会社 | データ処理装置、制御方法、及びプログラム |
US9141808B1 (en) * | 2010-10-29 | 2015-09-22 | Symantec Corporation | Data loss prevention |
US9009697B2 (en) | 2011-02-08 | 2015-04-14 | International Business Machines Corporation | Hybrid cloud integrator |
US9063789B2 (en) | 2011-02-08 | 2015-06-23 | International Business Machines Corporation | Hybrid cloud integrator plug-in components |
US9128773B2 (en) | 2011-02-25 | 2015-09-08 | International Business Machines Corporation | Data processing environment event correlation |
US9053580B2 (en) | 2011-02-25 | 2015-06-09 | International Business Machines Corporation | Data processing environment integration control interface |
US8988998B2 (en) | 2011-02-25 | 2015-03-24 | International Business Machines Corporation | Data processing environment integration control |
US9104672B2 (en) * | 2011-02-25 | 2015-08-11 | International Business Machines Corporation | Virtual security zones for data processing environments |
US9524531B2 (en) * | 2011-05-09 | 2016-12-20 | Microsoft Technology Licensing, Llc | Extensibility features for electronic communications |
US8726337B1 (en) * | 2011-09-30 | 2014-05-13 | Emc Corporation | Computing with presentation layer for multiple virtual machines |
US9336061B2 (en) | 2012-01-14 | 2016-05-10 | International Business Machines Corporation | Integrated metering of service usage for hybrid clouds |
US8819090B2 (en) * | 2012-04-23 | 2014-08-26 | Citrix Systems, Inc. | Trusted file indirection |
US8635668B1 (en) * | 2012-07-11 | 2014-01-21 | International Business Machines Corporation | Link analysis tool for security information handling system |
CN103067216B (zh) * | 2012-12-11 | 2016-08-17 | 广东电网公司电力调度控制中心 | 跨安全区的反向通信方法、装置及系统 |
US10776335B2 (en) | 2013-03-13 | 2020-09-15 | Comcast Cable Communications, Llc | Systems and methods for managing data |
US9590966B2 (en) | 2013-03-15 | 2017-03-07 | Intel Corporation | Reducing authentication confidence over time based on user history |
US9137247B2 (en) | 2013-03-15 | 2015-09-15 | Intel Corporation | Technologies for secure storage and use of biometric authentication information |
WO2014142947A1 (en) | 2013-03-15 | 2014-09-18 | Intel Corporation | Continuous authentication confidence module |
US10171483B1 (en) * | 2013-08-23 | 2019-01-01 | Symantec Corporation | Utilizing endpoint asset awareness for network intrusion detection |
US9614796B2 (en) * | 2014-03-13 | 2017-04-04 | Sap Se | Replacing email file attachment with download link |
US20150278512A1 (en) * | 2014-03-28 | 2015-10-01 | Intel Corporation | Virtualization based intra-block workload isolation |
CN104796394B (zh) * | 2014-06-05 | 2018-02-27 | 深圳前海大数金融服务有限公司 | 基于局域网安全区的文件防扩散技术 |
WO2016007418A1 (en) * | 2014-07-07 | 2016-01-14 | Ipdev Co. | A computer security system and method |
WO2016010665A1 (en) * | 2014-07-15 | 2016-01-21 | Sikka Neil | Apparatus for and method of preventing unsecured data access |
US10333901B1 (en) * | 2014-09-10 | 2019-06-25 | Amazon Technologies, Inc. | Policy based data aggregation |
US10230529B2 (en) * | 2015-07-31 | 2019-03-12 | Microsft Technology Licensing, LLC | Techniques to secure computation data in a computing environment |
US11405201B2 (en) | 2016-11-10 | 2022-08-02 | Brickell Cryptology Llc | Secure transfer of protected application storage keys with change of trusted computing base |
US11398906B2 (en) | 2016-11-10 | 2022-07-26 | Brickell Cryptology Llc | Confirming receipt of audit records for audited use of a cryptographic key |
US10855465B2 (en) * | 2016-11-10 | 2020-12-01 | Ernest Brickell | Audited use of a cryptographic key |
US10834081B2 (en) * | 2017-10-19 | 2020-11-10 | International Business Machines Corporation | Secure access management for tools within a secure environment |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020059517A1 (en) * | 2000-05-24 | 2002-05-16 | Yaron Haviv | Filtered application-to-application communication |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19580738T1 (de) | 1994-05-31 | 1996-08-22 | Fujitsu Ltd | System und Verfahren zur Jobausführung zwischen verschiedenen Betriebssystemen |
US6178443B1 (en) | 1996-12-20 | 2001-01-23 | Intel Corporation | Method and apparatus for propagating user preferences across multiple computer environments |
JP4208281B2 (ja) | 1998-02-26 | 2009-01-14 | キヤノン株式会社 | 積層型光起電力素子 |
JPH11338810A (ja) | 1998-05-29 | 1999-12-10 | Toshiba Corp | 情報端末装置、環境設定方法及び記録媒体 |
US6131096A (en) | 1998-10-05 | 2000-10-10 | Visto Corporation | System and method for updating a remote database in a network |
US7020697B1 (en) | 1999-10-01 | 2006-03-28 | Accenture Llp | Architectures for netcentric computing systems |
US6836888B1 (en) * | 2000-03-17 | 2004-12-28 | Lucent Technologies Inc. | System for reverse sandboxing |
US7039801B2 (en) * | 2000-06-30 | 2006-05-02 | Microsoft Corporation | System and method for integrating secure and non-secure software objects |
US20060041620A1 (en) | 2001-07-05 | 2006-02-23 | Nandhra Ian R | Method and system for co-joining computational spacecells in a networked environment |
US20030169305A1 (en) | 2002-01-31 | 2003-09-11 | Hodges Matthew Erwin | System for transmitting state-specifications as entry parameters to virtual reality systems |
GB2399902A (en) * | 2003-03-28 | 2004-09-29 | Hewlett Packard Development Co | Security in trusted computing systems |
US8972977B2 (en) | 2004-06-30 | 2015-03-03 | Microsoft Technology Licensing, Llc | Systems and methods for providing seamless software compatibility using virtual machines |
WO2006010257A1 (en) | 2004-07-30 | 2006-02-02 | Research In Motion Limited | Method and system for coordinating device setting between a communications client and its host device |
US7484247B2 (en) * | 2004-08-07 | 2009-01-27 | Allen F Rozman | System and method for protecting a computer system from malicious software |
US7765544B2 (en) | 2004-12-17 | 2010-07-27 | Intel Corporation | Method, apparatus and system for improving security in a virtual machine host |
US7735081B2 (en) | 2004-12-17 | 2010-06-08 | Intel Corporation | Method, apparatus and system for transparent unification of virtual machines |
US8479193B2 (en) | 2004-12-17 | 2013-07-02 | Intel Corporation | Method, apparatus and system for enhancing the usability of virtual machines |
JP5203969B2 (ja) | 2006-01-17 | 2013-06-05 | キダロ (イスラエル) リミテッド | ネットワーク化環境におけるデータの安全保護 |
CN101583940B (zh) | 2006-01-17 | 2012-10-31 | 基达罗(以色列)有限公司 | 多计算环境的无缝集成 |
-
2007
- 2007-01-17 JP JP2008550906A patent/JP5203969B2/ja not_active Expired - Fee Related
- 2007-01-17 CN CN2007800095940A patent/CN101512490B/zh active Active
- 2007-01-17 EP EP07700749.0A patent/EP1977364B1/en active Active
- 2007-01-17 KR KR1020087019412A patent/KR20080085210A/ko not_active Application Discontinuation
- 2007-01-17 US US12/087,866 patent/US8341756B2/en active Active
- 2007-01-17 WO PCT/IL2007/000058 patent/WO2007083300A2/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020059517A1 (en) * | 2000-05-24 | 2002-05-16 | Yaron Haviv | Filtered application-to-application communication |
JP2004528609A (ja) * | 2000-05-24 | 2004-09-16 | ボルテール アドバンスト データ セキュリティ リミテッド | フィルタリングのなされたアプリケーション間通信 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013500531A (ja) * | 2009-07-28 | 2013-01-07 | エアバス | 異なるセキュリティレベル又は異なる責任限界を必要とする機能を実施する多目的データの自動処理 |
JP2014109999A (ja) * | 2012-12-04 | 2014-06-12 | Fujitsu Ltd | 情報処理装置、方法及びプログラム |
JP2014220010A (ja) * | 2014-08-12 | 2014-11-20 | ヤフー株式会社 | 広告配信装置 |
Also Published As
Publication number | Publication date |
---|---|
KR20080085210A (ko) | 2008-09-23 |
EP1977364A4 (en) | 2013-07-24 |
WO2007083300A3 (en) | 2009-02-12 |
CN101512490A (zh) | 2009-08-19 |
US8341756B2 (en) | 2012-12-25 |
US20090063869A1 (en) | 2009-03-05 |
WO2007083300A2 (en) | 2007-07-26 |
EP1977364B1 (en) | 2020-06-03 |
EP1977364A2 (en) | 2008-10-08 |
CN101512490B (zh) | 2013-11-20 |
JP5203969B2 (ja) | 2013-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5203969B2 (ja) | ネットワーク化環境におけるデータの安全保護 | |
US11714902B2 (en) | Use of an application controller to monitor and control software file and application environments | |
US11528142B2 (en) | Methods, systems and computer program products for data protection by policing processes accessing encrypted data | |
US8141159B2 (en) | Method and system for protecting confidential information | |
US7100047B2 (en) | Adaptive transparent encryption | |
EP2345977B1 (en) | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program | |
EP1305688A2 (en) | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages | |
ACHAR et al. | Data security in cloud: A review | |
KR20100067383A (ko) | 서버 보안 시스템 및 서버 보안 방법 | |
Pawlik | Cybersecurity guidelines for the employees of the railway entities | |
GB2411748A (en) | Anti-virus system for detecting abnormal data outputs | |
Arai et al. | A proposal for an effective information flow control model for sharing and protecting sensitive information | |
Pestov | Information security from spyware | |
Lisdorf et al. | Securing the Cloud | |
Xi | On the Network Security Prevention Under the Development of the Information Technology | |
a Campo et al. | The German Security Market: Searching for the Complete Peace-of-Mind Service | |
Clarke | A Security Strategy Against Steal-and-pass Credential Attacks | |
Madushanth et al. | CYBER THREAT DETECTION, SECURING AND STORING CONFIDENTIAL FILES IN BYOD | |
Amer | Security of Handheld devices-Short Overview | |
AU2007201692A1 (en) | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090730 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090730 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100118 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111216 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120316 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120416 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5203969 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160222 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |