JP2010534875A - ファイル・システム・レベルでの透過認識データ変換 - Google Patents
ファイル・システム・レベルでの透過認識データ変換 Download PDFInfo
- Publication number
- JP2010534875A JP2010534875A JP2010517387A JP2010517387A JP2010534875A JP 2010534875 A JP2010534875 A JP 2010534875A JP 2010517387 A JP2010517387 A JP 2010517387A JP 2010517387 A JP2010517387 A JP 2010517387A JP 2010534875 A JP2010534875 A JP 2010534875A
- Authority
- JP
- Japan
- Prior art keywords
- file
- file system
- network file
- local network
- cryptographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000006243 chemical reaction Methods 0.000 title description 9
- 238000012795 verification Methods 0.000 claims abstract description 28
- 230000007246 mechanism Effects 0.000 claims abstract description 17
- 238000000034 method Methods 0.000 claims description 48
- 238000012545 processing Methods 0.000 claims description 46
- 238000004590 computer program Methods 0.000 claims description 14
- 238000004891 communication Methods 0.000 claims description 10
- 238000012546 transfer Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000013507 mapping Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 10
- 230000003287 optical effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】ローカル・ネットワーク・ファイル・システム内に格納されているファイルを読み出すためのリクエストが受信されると、ローカル・ネットワーク・ファイル・システムは、ファイルに関連する暗号属性を検査して、そのファイルが暗号化済みであるか、または完全性検証済みであるかを判断する。ファイルは暗号化済みであると暗号属性が示すと、ローカル・ネットワーク・ファイル・システムは、そのファイルをリモート・ネットワーク・ファイル・システムに渡す前にローカル・ネットワーク・ファイル・システムによって行われる、そのファイルの暗号化を省略する。ファイルは完全性検証済みであると暗号属性が示すと、ローカル・ネットワーク・ファイル・システムは、そのファイルをリモート・ネットワーク・ファイル・システムに渡す前にローカル・ネットワーク・ファイル・システムによって行われる、そのファイルの完全性検証を省略する。次に、ローカル・ネットワーク・ファイル・システムは、そのファイルをリモート・ネットワーク・ファイル・システムへ送信する。
【選択図】図3
Description
Claims (30)
- ネットワーク・ファイルを管理する方法であって、
ローカル・ネットワーク・ファイル・システム内に格納されているファイルを読み出すためのリクエストを、前記ローカル・ネットワーク・ファイル・システムにおいてリモート・ネットワーク・ファイル・システムから受信するステップと、
前記ファイルが暗号化済みまたは完全性検証済みのうちの少なくとも一方であるかどうかを判断するために、前記ファイルに関連する暗号属性を検査するステップと、
前記ファイルは暗号化済みであると前記暗号属性が示すという判断に応答して、前記ファイルをリモート・ネットワーク・ファイル・システムに渡す前に前記ローカル・ネットワーク・ファイル・システムによって行われる前記ファイルの前記暗号化を省略するステップと、
前記ファイルは完全性検証済みであると前記暗号属性が示すという判断に応答して、前記ファイルを前記リモート・ネットワーク・ファイル・システムに渡す前に前記ローカル・ネットワーク・ファイル・システムによって行われる前記ファイルの完全性検証を省略するステップと、
前記ファイルを前記リモート・ネットワーク・ファイル・システムへ送信するステップと、
を含む方法。 - 前記ローカル・ネットワーク・ファイル・システムの上の層の暗号ファイル・システムを、前記ファイルの作成に応答して前記ローカル・ネットワーク・ファイル・システムの属性について問い合わせるために使用するステップと、
前記ローカル・ネットワーク・ファイル・システムの前記属性に基づいて、前記ファイルの暗号化または完全性検証を行うステップと、
前記ファイルが暗号化済みであるか、または完全性検証済みであるかを示す暗号属性を、前記ファイルのヘッダに挿入するステップと、
前記ファイルを前記ローカル・ネットワーク・ファイル・システムに書き込むステップと、
をさらに含む、請求項1に記載の方法。 - 前記ローカル・ネットワーク・ファイル・システムは、前記ファイルに疑似xattr値を入れることによって、前記属性を前記暗号ファイル・システムに伝達する、請求項2に記載の方法。
- 前記ローカル・ネットワーク・ファイル・システムは、アプリケーション・プログラミング・インターフェースを使用して、前記属性を前記暗号ファイル・システムに伝達する、請求項2に記載の方法。
- 前記ファイルを受信してから、前記ファイルは既に暗号化済みであると前記リモート・ネットワーク・ファイル・システムが判断すれば、前記リモート・ネットワーク・ファイル・システムは前記ファイルを復号しない、請求項1に記載の方法。
- 前記リモート・ネットワーク・ファイル・システムは、前記ファイルをアプリケーションに渡す前に前記ファイルを復号する、請求項5に記載の方法。
- 前記ファイルを受信してから、前記ファイルは既に検証済みであると前記リモート・ネットワーク・ファイル・システムが判断すれば、前記リモート・ネットワーク・ファイル・システムは前記ファイルの完全性検証を行わない、請求項1に記載の方法。
- 前記リモート・ネットワーク・ファイル・システムを含むクライアントは、暗号ファイル・システムを含んでいない、請求項1に記載の方法。
- 前記ローカル・ネットワーク・ファイル・システムの前記属性は、最大転送ユニット・サイズ、使用される暗号化法、鍵サイズ、使用される暗号ブロック連鎖モード、様々な暗号属性記述子のオクテット範囲およびコードへのマッピング、または使用される完全性検証メカニズムのうちの少なくとも1つを含む、請求項2に記載の方法。
- 前記暗号属性は、inodeメタデータ、inodeデータ、暗号化ファイル・リスト・ファイル、または共通ポリシのうちの1つに配置される、請求項1に記載の方法。
- ネットワーク・ファイルを管理するデータ処理システムであって、
バスと、
前記バスに接続され、コンピュータ使用可能コードを含んだストレージ・デバイスと、
前記バスに接続されている少なくとも1つの管理対象デバイスと、
前記バスに接続されている通信ユニットと、
前記バスに接続されている処理ユニットであって、ローカル・ネットワーク・ファイル・システム内に格納されているファイルを読み出すためのリクエストを、前記ローカル・ネットワーク・ファイル・システムにおいてリモート・ネットワーク・ファイル・システムから受信し、前記ファイルが暗号化済みまたは完全性検証済みのうちの少なくとも一方であるかどうかを判断するために前記ファイルに関連する暗号属性を検査し、前記ファイルは暗号化済みであると前記暗号属性が示すという判断に応答して、前記ファイルをリモート・ネットワーク・ファイル・システムに渡す前に前記ローカル・ネットワーク・ファイル・システムによって行われる前記ファイルの前記暗号化を省略し、前記ファイルは完全性検証済みであると前記暗号属性が示すという判断に応答して、前記ファイルを前記リモート・ネットワーク・ファイル・システムに渡す前に前記ローカル・ネットワーク・ファイル・システムによって行われる前記ファイルの完全性検証を省略し、前記ファイルを前記リモート・ネットワーク・ファイル・システムへ送信するために、前記コンピュータ使用可能コードを実行する、前記処理ユニットと、
を含む、データ処理システム。 - 前記処理ユニットはさらに、前記ローカル・ネットワーク・ファイル・システムの上の層の暗号ファイル・システムを、前記ファイルの作成に応答して前記ローカル・ネットワーク・ファイル・システムの属性について問い合わせるために使用し、前記ローカル・ネットワーク・ファイル・システムの前記属性に基づいて、前記ファイルの暗号化または完全性検証を行い、前記ファイルが暗号化済みであるか、または完全性検証済みであるかを示す暗号属性を前記ファイルのヘッダに挿入し、前記ファイルを前記ローカル・ネットワーク・ファイル・システムに書き込むために、前記コンピュータ使用可能コードを実行する、請求項11に記載のデータ処理システム。
- ネットワーク・ファイルを管理するコンピュータ・プログラム製品であって、
コンピュータ使用可能プログラム・コードが有形に具現化されているコンピュータ使用可能媒体
を含む、コンピュータ・プログラム製品であって、前記コンピュータ使用可能プログラム・コードは、
ローカル・ネットワーク・ファイル・システム内に格納されているファイルを読み出すためのリクエストを、前記ローカル・ネットワーク・ファイル・システムにおいてリモート・ネットワーク・ファイル・システムから受信するためのコンピュータ使用可能プログラム・コードと、
前記ファイルが暗号化済みまたは完全性検証済みのうちの少なくとも一方であるかどうかを判断するために、前記ファイルに関連する暗号属性を検査するためのコンピュータ使用可能プログラム・コードと、
前記ファイルは暗号化済みであると前記暗号属性が示すという判断に応答して、前記ファイルをリモート・ネットワーク・ファイル・システムに渡す前に前記ローカル・ネットワーク・ファイル・システムによって行われる前記ファイルの前記暗号化を省略するためのコンピュータ使用可能プログラム・コードと、
前記ファイルは完全性検証済みであると前記暗号属性が示すという判断に応答して、前記ファイルを前記リモート・ネットワーク・ファイル・システムに渡す前に前記ローカル・ネットワーク・ファイル・システムによって行われる前記ファイルの完全性検証を省略するためのコンピュータ使用可能プログラム・コードと、
前記ファイルを前記リモート・ネットワーク・ファイル・システムへ送信するためのコンピュータ使用可能プログラム・コードと、
を含む、コンピュータ・プログラム製品。 - 前記ローカル・ネットワーク・ファイル・システムの上の層の暗号ファイル・システムを、前記ファイルの作成に応答して前記ローカル・ネットワーク・ファイル・システムの属性について問い合わせるために使用するためのコンピュータ使用可能プログラム・コードと、
前記ローカル・ネットワーク・ファイル・システムの前記属性に基づいて、前記ファイルの暗号化または完全性検証を行うためのコンピュータ使用可能プログラム・コードと、
前記ファイルが暗号化済みであるか、または完全性検証済みであるかを示す暗号属性を、前記ファイルのヘッダに挿入するためのコンピュータ使用可能プログラム・コードと、
前記ファイルを前記ローカル・ネットワーク・ファイル・システムに書き込むためのコンピュータ使用可能プログラム・コードと、
をさらに含む、請求項13に記載のコンピュータ・プログラム製品。 - 前記ローカル・ネットワーク・ファイル・システムは、前記ファイルに疑似xattr値を入れることによって、前記属性を前記暗号ファイル・システムに伝達する、請求項14に記載のコンピュータ・プログラム製品。
- 前記ローカル・ネットワーク・ファイル・システムは、アプリケーション・プログラミング・インターフェースを使用して、前記属性を前記暗号ファイル・システムに伝達する、請求項14に記載のコンピュータ・プログラム製品。
- 前記ファイルを受信してから、前記ファイルは既に暗号化済みであると前記リモート・ネットワーク・ファイル・システムが判断すれば、前記リモート・ネットワーク・ファイル・システムは前記ファイルを復号しない、請求項13に記載のコンピュータ・プログラム製品。
- 前記リモート・ネットワーク・ファイル・システムは、前記ファイルをアプリケーションに渡す前に前記ファイルを復号する、請求項13に記載のコンピュータ・プログラム製品。
- 前記ファイルを受信してから、前記ファイルは既に検証済みであると前記リモート・ネットワーク・ファイル・システムが判断すれば、前記リモート・ネットワーク・ファイル・システムは前記ファイルの完全性検証を行わない、請求項13に記載のコンピュータ・プログラム製品。
- 前記ローカル・ネットワーク・ファイル・システムの前記属性は、最大転送ユニット・サイズ、使用される暗号化法、鍵サイズ、使用される暗号ブロック連鎖モード、様々な暗号属性記述子のオクテット範囲およびコードへのマッピング、または使用される完全性検証メカニズムのうちの少なくとも1つを含み、前記暗号属性は、inodeメタデータ、inodeデータ、暗号化ファイル・リスト・ファイル、または共通ポリシのうちの1つに配置される、請求項14に記載のコンピュータ・プログラム製品。
- ネットワーク・ファイルを管理する装置であって、
ローカル・ネットワーク・ファイル・システム内に格納されているファイルを読み出すためのリクエストを、前記ローカル・ネットワーク・ファイル・システムにおいてリモート・ネットワーク・ファイル・システムから受信する手段と、
前記ファイルが暗号化済みまたは完全性検証済みのうちの少なくとも一方であるかどうかを判断するために、前記ファイルに関連する暗号属性を検査する手段と、
前記ファイルは暗号化済みであると前記暗号属性が示すという判断に応答して、前記ファイルをリモート・ネットワーク・ファイル・システムに渡す前に前記ローカル・ネットワーク・ファイル・システムによって行われる前記ファイルの前記暗号化を省略する手段と、
前記ファイルは完全性検証済みであると前記暗号属性が示すという判断に応答して、前記ファイルを前記リモート・ネットワーク・ファイル・システムに渡す前に前記ローカル・ネットワーク・ファイル・システムによって行われる前記ファイルの完全性検証を省略する手段と、
前記ファイルを前記リモート・ネットワーク・ファイル・システムへ送信する手段と、
を含む装置。 - 前記ローカル・ネットワーク・ファイル・システムの上の層の暗号ファイル・システムを、前記ファイルの作成に応答して前記ローカル・ネットワーク・ファイル・システムの属性について問い合わせるために使用する手段と、
前記ローカル・ネットワーク・ファイル・システムの前記属性に基づいて、前記ファイルの暗号化または完全性検証を行う手段と、
前記ファイルが暗号化済みであるか、または完全性検証済みであるかを示すよう動作可能である暗号属性を、前記ファイルのヘッダに挿入する手段と、
前記ファイルを前記ローカル・ネットワーク・ファイル・システムに書き込む手段と、
をさらに含む、請求項21に記載の装置。 - 前記ローカル・ネットワーク・ファイル・システムは、前記ファイルに疑似xattr値を入れることによって、前記属性を前記暗号ファイル・システムに伝達するよう動作可能である、請求項22に記載の装置。
- 前記ローカル・ネットワーク・ファイル・システムは、アプリケーション・プログラミング・インターフェースを使用して、前記属性を前記暗号ファイル・システムに伝達するよう動作可能である、請求項22に記載の装置。
- 前記ファイルを受信してから、前記ファイルは既に暗号化済みであると前記リモート・ネットワーク・ファイル・システムが判断すれば、前記リモート・ネットワーク・ファイル・システムは前記ファイルを復号しないよう動作可能である、請求項21に記載の装置。
- 前記リモート・ネットワーク・ファイル・システムは、前記ファイルをアプリケーションに渡す前に前記ファイルを復号するよう動作可能である、請求項25に記載の装置。
- 前記ファイルを受信してから、前記ファイルは既に検証済みであると前記リモート・ネットワーク・ファイル・システムが判断すれば、前記リモート・ネットワーク・ファイル・システムは前記ファイルの完全性検証を行わないよう動作可能である、請求項21に記載の装置。
- 前記リモート・ネットワーク・ファイル・システムを含むクライアントは、暗号ファイル・システムを含んでいない、請求項21に記載の装置。
- 前記ローカル・ネットワーク・ファイル・システムの前記属性は、最大転送ユニット・サイズ、使用される暗号化法、鍵サイズ、使用される暗号ブロック連鎖モード、様々な暗号属性記述子のオクテット範囲およびコードへのマッピング、または使用される完全性検証メカニズムのうちの少なくとも1つを含む、請求項22に記載の装置。
- 前記暗号属性は、inodeメタデータ、inodeデータ、暗号化ファイル・リスト・ファイル、または共通ポリシのうちの1つに配置されるよう動作可能である、請求項21に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/829,132 US7877602B2 (en) | 2007-07-27 | 2007-07-27 | Transparent aware data transformation at file system level for efficient encryption and integrity validation of network files |
US11/829,132 | 2007-07-27 | ||
PCT/EP2008/059610 WO2009016070A1 (en) | 2007-07-27 | 2008-07-22 | Transparent aware data transformation at file system level |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010534875A true JP2010534875A (ja) | 2010-11-11 |
JP4929398B2 JP4929398B2 (ja) | 2012-05-09 |
Family
ID=40091306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010517387A Active JP4929398B2 (ja) | 2007-07-27 | 2008-07-22 | ファイル・システム・レベルでの透過認識データ変換 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7877602B2 (ja) |
EP (1) | EP2174465B1 (ja) |
JP (1) | JP4929398B2 (ja) |
KR (1) | KR101221310B1 (ja) |
CN (1) | CN101803327B (ja) |
AT (1) | ATE513406T1 (ja) |
WO (1) | WO2009016070A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014192063A1 (ja) | 2013-05-27 | 2014-12-04 | 富士通株式会社 | アプリケーション実行プログラム,アプリケーション実行方法及びアプリケーションを実行する情報処理端末装置 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8775823B2 (en) | 2006-12-29 | 2014-07-08 | Commvault Systems, Inc. | System and method for encrypting secondary copies of data |
CN101815945A (zh) * | 2007-08-02 | 2010-08-25 | Iss免疫系统刺激股份公司 | 炎性肠病的诊断、分期和监测 |
US8019795B2 (en) * | 2007-12-05 | 2011-09-13 | Microsoft Corporation | Data warehouse test automation framework |
JP2010186352A (ja) * | 2009-02-12 | 2010-08-26 | Brother Ind Ltd | 情報処理装置及び情報処理用プログラム |
US8626876B1 (en) * | 2012-11-28 | 2014-01-07 | Limelight Networks, Inc. | Intermediate content processing for content delivery networks |
US20150052347A9 (en) * | 2009-12-14 | 2015-02-19 | Michael T. Kain | File-based application programming interface providing selectable security features |
US8478996B2 (en) * | 2009-12-21 | 2013-07-02 | International Business Machines Corporation | Secure Kerberized access of encrypted file system |
US8751789B2 (en) * | 2010-09-17 | 2014-06-10 | International Business Machines Corporation | General purpose distributed encrypted file system |
US8788816B1 (en) * | 2011-02-02 | 2014-07-22 | EJS Technologies, LLC | Systems and methods for controlling distribution, copying, and viewing of remote data |
US8346742B1 (en) * | 2011-03-30 | 2013-01-01 | Ari Juels | Remote verification of file protections for cloud data storage |
CN103650410A (zh) * | 2011-05-31 | 2014-03-19 | 三星Sds株式会社 | 基于id的加密及签名方法以及终端 |
US8819361B2 (en) * | 2011-09-12 | 2014-08-26 | Microsoft Corporation | Retaining verifiability of extracted data from signed archives |
WO2014046974A2 (en) | 2012-09-20 | 2014-03-27 | Case Paul Sr | Case secure computer architecture |
CN103076988A (zh) * | 2012-12-28 | 2013-05-01 | 银联商务有限公司 | 一种密码输入方法及装置 |
US9367702B2 (en) | 2013-03-12 | 2016-06-14 | Commvault Systems, Inc. | Automatic file encryption |
EP3033894B1 (en) * | 2013-08-12 | 2021-09-22 | CIS Maxwell, LLC | Operating system integrated domain management |
EP3072320A4 (en) | 2013-11-21 | 2017-05-24 | Graphite Software Corporation | Managed domains for remote content and configuration control on mobile information devices |
US9405928B2 (en) | 2014-09-17 | 2016-08-02 | Commvault Systems, Inc. | Deriving encryption rules based on file content |
US10049228B2 (en) * | 2015-01-20 | 2018-08-14 | Microsoft Technology Licensing, Llc | File encryption support for FAT file systems |
US9575687B2 (en) * | 2015-01-29 | 2017-02-21 | Vmware, Inc. | Host-based replication with end-to-end compression |
US10200499B1 (en) | 2015-01-30 | 2019-02-05 | Symantec Corporation | Systems and methods for reducing network traffic by using delta transfers |
US9735965B1 (en) * | 2015-04-16 | 2017-08-15 | Symantec Corporation | Systems and methods for protecting notification messages |
CN106528571A (zh) * | 2015-09-14 | 2017-03-22 | 北京中质信维科技有限公司 | 一种用于移动终端的文件管理方法及系统 |
US10187485B1 (en) | 2015-09-28 | 2019-01-22 | Symantec Corporation | Systems and methods for sending push notifications that include preferred data center routing information |
US10454679B2 (en) * | 2016-06-10 | 2019-10-22 | Apple Inc. | File system support for rolling keys on file extents |
US10367639B2 (en) | 2016-12-29 | 2019-07-30 | Intel Corporation | Graphics processor with encrypted kernels |
CN108173868A (zh) * | 2018-01-05 | 2018-06-15 | 中国地质大学(武汉) | 一种一对多文件分发的方法、设备及存储设备 |
CN108509613A (zh) * | 2018-04-03 | 2018-09-07 | 重庆大学 | 一种利用nvm提升加密文件系统性能的方法 |
US11290258B2 (en) | 2019-02-22 | 2022-03-29 | Panasonic Avionics Corporation | Hybrid cryptographic system and method for encrypting data for common fleet of vehicles |
US12120101B2 (en) * | 2022-06-29 | 2024-10-15 | Truist Bank | Inflight network data encryption |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002290900A (ja) * | 2001-03-23 | 2002-10-04 | Hitachi Ltd | 情報安全化装置及び情報保証システム |
JP2003248627A (ja) * | 2002-02-25 | 2003-09-05 | Nippon Telegr & Teleph Corp <Ntt> | ファイルアクセス制御方法、プログラム及び記憶媒体 |
JP2007188445A (ja) * | 2006-01-16 | 2007-07-26 | Nec Corp | 情報漏えい防止システム及び情報漏えい防止方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6868495B1 (en) * | 1996-09-12 | 2005-03-15 | Open Security Solutions, Llc | One-time pad Encryption key Distribution |
KR19980072826A (ko) * | 1997-03-08 | 1998-11-05 | 김광호 | 휴대용 컴퓨터 |
US7580919B1 (en) * | 1997-03-10 | 2009-08-25 | Sonicwall, Inc. | Query interface to policy server |
US6523022B1 (en) | 1997-06-09 | 2003-02-18 | Allen Hobbs | Method and apparatus for selectively augmenting retrieved information from a network resource |
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6182216B1 (en) | 1997-09-17 | 2001-01-30 | Frank C. Luyster | Block cipher method |
US6226742B1 (en) | 1998-04-20 | 2001-05-01 | Microsoft Corporation | Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message through use of a message authentication code formed through cipher block chaining of the plaintext message |
US6128737A (en) | 1998-04-20 | 2000-10-03 | Microsoft Corporation | Method and apparatus for producing a message authentication code in a cipher block chaining operation by using linear combinations of an encryption key |
CN1516836A (zh) * | 2000-09-08 | 2004-07-28 | 国际商业机器公司 | 软件安全认证信道 |
US7899189B2 (en) * | 2004-12-09 | 2011-03-01 | International Business Machines Corporation | Apparatus, system, and method for transparent end-to-end security of storage data in a client-server environment |
US7434253B2 (en) * | 2005-07-14 | 2008-10-07 | Microsoft Corporation | User mapping information extension for protocols |
-
2007
- 2007-07-27 US US11/829,132 patent/US7877602B2/en active Active
-
2008
- 2008-07-22 AT AT08775282T patent/ATE513406T1/de not_active IP Right Cessation
- 2008-07-22 KR KR1020107001759A patent/KR101221310B1/ko not_active IP Right Cessation
- 2008-07-22 JP JP2010517387A patent/JP4929398B2/ja active Active
- 2008-07-22 WO PCT/EP2008/059610 patent/WO2009016070A1/en active Application Filing
- 2008-07-22 EP EP08775282A patent/EP2174465B1/en active Active
- 2008-07-22 CN CN2008801005715A patent/CN101803327B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002290900A (ja) * | 2001-03-23 | 2002-10-04 | Hitachi Ltd | 情報安全化装置及び情報保証システム |
JP2003248627A (ja) * | 2002-02-25 | 2003-09-05 | Nippon Telegr & Teleph Corp <Ntt> | ファイルアクセス制御方法、プログラム及び記憶媒体 |
JP2007188445A (ja) * | 2006-01-16 | 2007-07-26 | Nec Corp | 情報漏えい防止システム及び情報漏えい防止方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014192063A1 (ja) | 2013-05-27 | 2014-12-04 | 富士通株式会社 | アプリケーション実行プログラム,アプリケーション実行方法及びアプリケーションを実行する情報処理端末装置 |
US10440111B2 (en) | 2013-05-27 | 2019-10-08 | Fujitsu Limited | Application execution program, application execution method, and information processing terminal device that executes application |
Also Published As
Publication number | Publication date |
---|---|
US7877602B2 (en) | 2011-01-25 |
EP2174465B1 (en) | 2011-06-15 |
EP2174465A1 (en) | 2010-04-14 |
JP4929398B2 (ja) | 2012-05-09 |
KR20100039359A (ko) | 2010-04-15 |
CN101803327B (zh) | 2013-04-24 |
US20090031128A1 (en) | 2009-01-29 |
ATE513406T1 (de) | 2011-07-15 |
CN101803327A (zh) | 2010-08-11 |
KR101221310B1 (ko) | 2013-01-11 |
WO2009016070A1 (en) | 2009-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4929398B2 (ja) | ファイル・システム・レベルでの透過認識データ変換 | |
US9536102B2 (en) | Privacy-protective data transfer | |
US9805210B2 (en) | Encryption-based data access management | |
US9690954B2 (en) | Securing encrypted virtual hard disks | |
US7908476B2 (en) | Virtualization of file system encryption | |
EP3565174B1 (en) | Access management system, access management method, and program | |
KR101904635B1 (ko) | 개인 디바이스 및 클라우드 데이터의 분산된 보안 백업 | |
US11675919B2 (en) | Separation of managed and unmanaged data in a computing device | |
US9306737B2 (en) | Systems and methods for secure handling of data | |
US20100095118A1 (en) | Cryptographic key management system facilitating secure access of data portions to corresponding groups of users | |
WO2016033203A1 (en) | Methods for enforcing, by a kernel driver, a usage restriction associated with encrypted data | |
US11755499B2 (en) | Locally-stored remote block data integrity | |
JP2018110442A (ja) | アクセス管理システム、アクセス管理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110615 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20110708 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20110725 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111017 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120117 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120213 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4929398 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |