JP2011003211A - Information leakage prevention system - Google Patents

Information leakage prevention system Download PDF

Info

Publication number
JP2011003211A
JP2011003211A JP2010198913A JP2010198913A JP2011003211A JP 2011003211 A JP2011003211 A JP 2011003211A JP 2010198913 A JP2010198913 A JP 2010198913A JP 2010198913 A JP2010198913 A JP 2010198913A JP 2011003211 A JP2011003211 A JP 2011003211A
Authority
JP
Japan
Prior art keywords
certificate
data
leakage prevention
information leakage
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010198913A
Other languages
Japanese (ja)
Inventor
Yoshihiro Yano
義博 矢野
Kiyoko Nishimura
記代子 西村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2010198913A priority Critical patent/JP2011003211A/en
Publication of JP2011003211A publication Critical patent/JP2011003211A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To prevent unauthorized bringing-out of important data by an insider or by intrusion in an internal network by a hacker or the like.SOLUTION: A system for preventing unauthorized leakage of data from the internal network to an external network includes a system certificate giving means (4) for giving a certificate as a system to data, and a checking means (7) checking whether the system certificate is given or not, and permitting or not permitting data transmission under a condition that the system certificate is given.

Description

本発明は、外部ネットワークとの間におけるデータの通行を監視し、ハッカー等に侵入された場合でも重要データの外部への不正持ち出しを防止する情報漏洩防止システムに関する。   The present invention relates to an information leakage prevention system that monitors the passage of data to and from an external network and prevents unauthorized take-out of important data to the outside even when intruded by a hacker or the like.

近年、ハッカー、サイバーアタックの手法として、コンピュータネットワークより攻撃対象に侵入し、重要データを外に持ち出してしまうことが話題になっている。この対策として、例えば、情報システムにおけるさまざまな資源の情報を格納するデータベースであるディレクトリの機密情報を保護するために、統合管理ディレクトリの下に、ファイアウォールで守られ、アクセスにはディジタル証明書を要する認証ディレクトリと、さらにその下に自由にアクセスできる公開ディレクトリをおく三層構造とし、情報の公開と機密情報の保護との両立を実現するようにしたものが提案されている(特許文献1)。
また、複数の端末が接続された内部のパケット式ネットワークと外部のパケット式ネットワークとの間で通信を行う際に、秘密性のある内部ネットワークの情報が、不正に外部ネットワークへ漏洩するのを防ぐために、パケットのヘッダに、公開可能範囲情報と、パケットおよび公開可能範囲情報を暗号化したパケット認証情報を付加してから送信し、中継する内部ネットワーク装置においてこれらの認証結果によってパケットを廃棄するか、後段のネットワークに送信するかを決定することで、公開許可を与えた情報のみを外部公開可能としたものも提案されている(特許文献2)。
In recent years, as a method of hackers and cyber attacks, it has become a hot topic to invade an attack target from a computer network and take out important data outside. As a countermeasure, for example, in order to protect confidential information in a directory that is a database for storing information on various resources in an information system, it is protected by a firewall under the integrated management directory and requires a digital certificate for access. There has been proposed a three-layer structure in which an authentication directory and a public directory that can be freely accessed under the authentication directory are provided to realize both the disclosure of information and the protection of confidential information (Patent Document 1).
In addition, when communicating between an internal packet-type network connected to multiple terminals and an external packet-type network, confidential internal network information is prevented from being illegally leaked to the external network. In order to prevent transmission, the packet header is sent with the disclosure range information and the packet authentication information obtained by encrypting the packet and the disclosure range information. In addition, there has also been proposed a technique in which only information that has been granted public permission can be disclosed to the outside by determining whether to transmit to a subsequent network (Patent Document 2).

特開2001−318889号公報JP 2001-318889 A 特開2001−111612号公報JP 2001-111612 A

特許文献1はハッキング対策の技術を開示しているが、侵入されてしまった後の重要データの不正持ち出しを防止する方法については開示しておらず、また、内部の者による不正持ち出しを防止する点についても開示はない。
特許文献2は、ファイルに公開可能範囲情報を設定するというものであり、公開可能範囲情報を設定する作業が煩雑である。
Patent Document 1 discloses a technique for countermeasures against hacking, but does not disclose a method for preventing unauthorized removal of important data after being intruded, and prevents unauthorized removal by an insider. There is no disclosure about this point.
Japanese Patent Application Laid-Open No. 2004-228561 is to set publicly available range information in a file, and the work of setting publicly available range information is complicated.

本発明は上記課題を解決しようとするもので、ハッカー等に内部ネットワークに侵入されてしまった場合でも、或いは内部の者による重要データの不正持ち出しを防止し、重要データ以外は自由に外部送信を行うことでシステムに過大な負荷をかけないようにすることを目的とする。
そのために本発明は、内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、システム証明書が付与されているか否かをチェックし、データの外部ネットワークへの送信を許可/不許可するチェック手段を備えたことを特徴とする。
また、本発明は、内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、システム証明書をデータに付与するとともに、システム証明書が付与されているか否かをチェックし、システム証明書が付与されていることを条件にデータの送信を許可/不許可するチェック手段を備えたことを特徴とする。
The present invention is intended to solve the above-mentioned problems. Even when a hacker or the like is invaded into an internal network, or prevents an unauthorized person from taking out important data by an insider, external data can be freely transmitted outside the important data. The purpose of this is to avoid overloading the system.
Therefore, the present invention checks whether or not a system certificate is granted in a system that prevents unauthorized data leakage from the internal network to the external network, and allows / disallows transmission of data to the external network. It is characterized by comprising checking means for performing
Further, the present invention provides a system certificate for a system that prevents unauthorized leakage of data from an internal network to an external network, and checks whether or not a system certificate has been granted and system certification. It is characterized by comprising check means for permitting / disapproving data transmission on the condition that a certificate is given.

本発明は、ハッカー等に内部ネットワークに侵入されてしまった場合でも、重要データの不正持ち出しを防止し、重要データ以外は自由に外部送信を行うことで、システムに過大な負荷をかけないようにすることができる。   The present invention prevents unauthorized take-out of important data even if a hacker or the like has been infiltrated into the internal network, so that other than important data can be freely transmitted externally so as not to overload the system. can do.

本実施形態のシステム構成を説明する図である。It is a figure explaining the system configuration of this embodiment. 本実施形態の第1の例の処理フローを示す図である。It is a figure which shows the processing flow of the 1st example of this embodiment. 本実施形態の第2の例の処理フローを示す図である。It is a figure which shows the processing flow of the 2nd example of this embodiment. 本実施形態の第3の例の処理フローを示す図である。It is a figure which shows the processing flow of the 3rd example of this embodiment.

以下、本発明の実施の形態について説明する。なお、本発明はネットワーク接続されたコンピュータ上の重要データ不正持ち出し防止技術、インターネット等に接続できる単体のコンピュータでも、企業・商店街等でLAN構築されたネットワーク上の端末等にも適用可能である。
図1は本実施形態のシステム構成を説明する図である。
通常のインターネット接続システムの機能としては、通信媒体や伝送方式の違いを吸収して異機種間の接続を可能とするゲートウエイ5、不正なアクセスを検出して遮断するファイアウォール6が設けられており、さらに、本実施形態では不正なデータの漏洩を防止する構成を有している。
Embodiments of the present invention will be described below. It should be noted that the present invention can be applied to a technique for preventing important data from being illegally taken out on a computer connected to a network, a single computer that can be connected to the Internet, etc., or a terminal on a network constructed by a LAN in a company / shopping district. .
FIG. 1 is a diagram for explaining the system configuration of this embodiment.
The functions of a normal Internet connection system include a gateway 5 that allows connection between different models by absorbing differences in communication media and transmission methods, and a firewall 6 that detects and blocks unauthorized access. Furthermore, the present embodiment has a configuration for preventing illegal data leakage.

ネットワーク3には各端末1が接続されており、各端末からはチェックサーバ7を通して外部ネットワーク8へデータを送信できる。端末から外部へ送信する重要なデータは、送信者の正当な署名としてディジタルサイン(電子署名)を付したり、或いは個人証明書を付与して保存しておく。個人証明書の場合は、例えば、各端末に割り振られている識別情報やネットワークのログインユーザの識別情報、或いは端末を利用する各ユーザが保持するICカード2に格納されている識別情報などに基づいて個人或いは信頼できる第3者等が付与すればよい。また、重要データへの個人証明書の付与は、個人のパソコンあるいは管理サーバ上の特定のディレクトリに保存されたデータに対して自動的に行うようにしても良い。正規ユーザであると認証されたユーザのみ、当該ディレクトリへのデータ保存および読み出しを可能とし、ユーザ認証はデータ保存の都度行ってもシステムログイン時のみとしても良い。   Each terminal 1 is connected to the network 3, and data can be transmitted from each terminal to the external network 8 through the check server 7. Important data transmitted from the terminal to the outside is stored with a digital signature (electronic signature) attached as a legitimate signature of the sender or with a personal certificate. In the case of a personal certificate, for example, based on identification information allocated to each terminal, identification information of a logged-in user of the network, or identification information stored in an IC card 2 held by each user using the terminal It may be granted by an individual or a trusted third party. Further, the assignment of the personal certificate to the important data may be automatically performed on the data stored in a specific directory on the personal computer or the management server. Only a user who is authenticated as an authorized user can store and read data in the directory, and user authentication may be performed each time data is stored or only when the system is logged in.

外部送信時にはさらに外部への送信許可証としてのシステム証明書を付与することが必要である。個人証明書のみ付与されたデータの外部送信は、サイバーアタック等による重要データの不正持ち出しとみなして禁止する。本実施形態では、管理サーバ4は各端末の識別情報、或いは各ユーザのICカードに格納されている識別情報を管理しており、クライアントの要求があると、まず管理している識別情報をもとに個人証明書が正当なものか否かを検証し、正当なものである場合にのみシステム証明書を付与する。同時にログデータを記録し、送信後に必要となったときの検証用のデータとして保存しておく。システム証明書が付与された重要データは、チェックサーバ7に転送され、チェックサーバ7においては重要データの外部送信を監視し、個人証明書の外にシステム証明書が付与された重要データのみ外部送信を許可し、外部ネットワーク8へ送信する。外部送信される重要データは、送信前のいずれかの段階において暗号化してもよい。   At the time of external transmission, it is necessary to give a system certificate as a transmission permit to the outside. External transmission of data with only a personal certificate is prohibited as it is considered as illegal removal of important data due to cyber attacks. In this embodiment, the management server 4 manages the identification information of each terminal or the identification information stored in the IC card of each user. When there is a client request, the management server 4 first stores the identification information managed. In addition, it verifies whether or not the personal certificate is valid, and grants a system certificate only if it is valid. At the same time, log data is recorded and stored as verification data when it becomes necessary after transmission. The important data to which the system certificate is assigned is transferred to the check server 7, and the check server 7 monitors the external transmission of the important data, and only the important data to which the system certificate is given outside the personal certificate is sent to the outside. Is transmitted to the external network 8. The important data transmitted externally may be encrypted at any stage before transmission.

なお、データの送信を許可した場合に、システム証明書、送信者の個人証明書の両方あるいは一方を削除してデータを送信するようにしてもよい。
また、上記説明ではシステム証明書の付与を管理サーバ4において行っているが、各端末1にシステム証明書の付与プログラムをダウンロードし、端末において行うようにしてもよい。その場合には、端末からはシステム証明書の内容を改変できないようにする必要がある。また、管理サーバ4を省略してチェックサーバ5においてシステム証明書を付与するようにしてもよい。いずれの場合にも、外部送信時のログデータは、管理サーバ或いはチェックサーバにおいて記録しておく。
If data transmission is permitted, the system certificate and / or the sender's personal certificate may be deleted to transmit the data.
In the above description, the system certificate is assigned by the management server 4. However, a system certificate grant program may be downloaded to each terminal 1 and executed by the terminal. In that case, it is necessary to prevent the contents of the system certificate from being altered from the terminal. Further, the management server 4 may be omitted and the check server 5 may give a system certificate. In any case, log data at the time of external transmission is recorded in the management server or the check server.

図2は本実施形態の第1の例の処理フローを示す図である。
送信者は個人証明書付き重要データに署名をつけて、管理サーバに外部送信を依頼する(ステップS1)。管理サーバは署名を検証し(ステップS2)、署名が正当か否か判断する(ステップS3)。署名が正当なものであれば、受信者の公開鍵でデータを暗号化し(ステップS4)、システム証明書を付与してログデータを記録し(ステップS5)、チェックサーバへ送信依頼する(ステップS6)。送信依頼を受けたチェックサーバは、外部送信されるデータのうち個人証明書の付与されているものをチェックし、システム証明書が付与されているか否か判断して(ステップS7)、システム証明書が付与されていれば送信する(ステップS8)。ステップS3において署名が正当でない場合、ステップS7でシステム証明書が付与されていない場合は外部送信を禁止する。
FIG. 2 is a diagram showing a processing flow of the first example of the present embodiment.
The sender signs the important data with the personal certificate and requests the management server for external transmission (step S1). The management server verifies the signature (step S2) and determines whether the signature is valid (step S3). If the signature is valid, the data is encrypted with the recipient's public key (step S4), the system certificate is added, the log data is recorded (step S5), and a transmission request is sent to the check server (step S6). ). Upon receipt of the transmission request, the check server checks the externally transmitted data to which a personal certificate has been assigned, determines whether or not a system certificate has been assigned (step S7), and the system certificate Is transmitted (step S8). If the signature is not valid in step S3, or if no system certificate is given in step S7, external transmission is prohibited.

図3は本実施形態の第2の例の処理フローを示す図である。
送信者は個人証明書付き重要データに署名を付けて、管理サーバにシステム証明書の付与を依頼する(ステップS11)。依頼を受けた管理サーバは署名を検証して(ステップS12)、署名が正当か否か判断する(ステップS13)。署名が正当なものであれば、システム証明書を付与してデータを暗号化して送信者に戻すとともに、ログデータを記録する(ステップS14)。送信者はシステム証明書を付与された重要データを一旦復号化し、受信者の公開鍵で暗号化してチェックサーバへ送信依頼する(ステップS15)。チェックサーバでは、外部送信されるデータのうち個人証明書の付与されているものをチェックし、システム証明書が付与されているか否か判断して(ステップS16)、システム証明書が付与されていれば送信する(ステップS17)。ステップS13において署名が正当でない場合、ステップS16でシステム証明書が付与されていない場合は外部送信を禁止する。
FIG. 3 is a diagram showing a processing flow of the second example of the present embodiment.
The sender signs important data with a personal certificate and requests the management server to give a system certificate (step S11). The management server that has received the request verifies the signature (step S12), and determines whether the signature is valid (step S13). If the signature is valid, a system certificate is assigned to encrypt the data and return it to the sender, and log data is recorded (step S14). The sender once decrypts the important data given the system certificate, encrypts it with the recipient's public key, and requests transmission to the check server (step S15). The check server checks the externally transmitted data to which a personal certificate has been assigned, determines whether or not a system certificate has been granted (step S16), and if the system certificate has been granted. (Step S17). If the signature is not valid in step S13, or if no system certificate is given in step S16, external transmission is prohibited.

図4は本実施形態の第3の例の処理フローを示す図である。
送信者は個人証明書付き重要データに署名を付けて、管理サーバにシステム証明書の付与を依頼する(ステップS21)。依頼を受けた管理サーバは署名を検証して(ステップS22)、署名が正当か否か判断する(ステップS23)。署名が正当なものであれば、システム証明書を付与してデータを暗号化して送信者に戻すとともに、ログデータを記録する(ステップS24)。送信者はシステム証明書を付与された重要データを復号化し、チェックサーバへ送信依頼する(ステップS25)。チェックサーバでは、外部送信されるデータのうち個人証明書の付与されているものをチェックし、システム証明書が付与されているか否か判断して(ステップS26)、システム証明書が付与されていれば、データを受信者の公開鍵で暗号化し(ステップS27)、送信する(ステップS28)。ステップS23において署名が正当でない場合、ステップS26でシステム証明書が付与されていない場合は外部送信を禁止する。
以上のように本発明によれば、ハッカー等に内部ネットワークに侵入されてしまった場合でも、重要データの不正持ち出しを防止し、重要データ以外は自由に外部送信を行うことができる。
FIG. 4 is a diagram showing a processing flow of the third example of the present embodiment.
The sender signs the important data with the personal certificate and requests the management server to give the system certificate (step S21). The management server that has received the request verifies the signature (step S22) and determines whether the signature is valid (step S23). If the signature is valid, a system certificate is assigned to encrypt the data and return it to the sender, and log data is recorded (step S24). The sender decrypts the important data given the system certificate, and requests the check server to send it (step S25). The check server checks externally transmitted data to which a personal certificate has been assigned, determines whether or not a system certificate has been granted (step S26), and if the system certificate has been granted. For example, the data is encrypted with the recipient's public key (step S27) and transmitted (step S28). If the signature is not valid in step S23, or if no system certificate is given in step S26, external transmission is prohibited.
As described above, according to the present invention, even when a hacker or the like is invaded into the internal network, it is possible to prevent unauthorized take-out of important data and to perform external transmission other than the important data freely.

1…端末、2…ICカード、3…ネットワーク、4…管理サーバ、5…ゲートウェイ、6…ファイアウォール、7…チェックサーバ、8…外部ネットワーク。 DESCRIPTION OF SYMBOLS 1 ... Terminal, 2 ... IC card, 3 ... Network, 4 ... Management server, 5 ... Gateway, 6 ... Firewall, 7 ... Check server, 8 ... External network.

Claims (11)

内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、
システム証明書が付与されているか否かをチェックし、データの外部ネットワークへの送信を許可/不許可するチェック手段、
を備えたことを特徴とする情報漏洩防止システム。
In a system that prevents unauthorized data leakage from the internal network to the external network,
Check means for checking whether a system certificate has been granted and permitting / disallowing transmission of data to an external network,
An information leakage prevention system characterized by comprising:
さらに、システムとしての証明書をデータに付与するシステム証明書付与手段を備えたことを特徴とする請求項1記載の情報漏洩防止システム。 2. The information leakage prevention system according to claim 1, further comprising system certificate grant means for granting a certificate as a system to the data. 前記システム証明書付与手段、および/またはチェック手段が送信ログデータを記録する機能を有していることを特徴とする請求項1または2記載の情報漏洩防止システム。 3. The information leakage prevention system according to claim 1, wherein the system certificate granting unit and / or the checking unit have a function of recording transmission log data. 前記システム証明書付与手段は、データに送信者の正当な署名が付けられていることを条件に、システム証明書を付与することを特徴とする請求項1または2記載の情報漏洩防止システム。 3. The information leakage prevention system according to claim 1, wherein the system certificate granting unit grants a system certificate on condition that a legitimate signature of the sender is attached to the data. 前記システム証明書付与手段は、送信者の個人証明書が付与されたデータに対してのみシステム証明書を付与することを特徴とする請求項1または2記載の情報漏洩防止システム。 3. The information leakage prevention system according to claim 1, wherein the system certificate granting unit grants a system certificate only to data to which a sender's personal certificate is given. データの送信を許可した時、システム証明書、送信者の個人証明書の両方あるいは一方を削除してデータを送信することを特徴とする請求項5記載の情報漏洩防止システム。 6. The information leakage prevention system according to claim 5, wherein when data transmission is permitted, the data is transmitted by deleting either or both of the system certificate and the sender's personal certificate. 内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、
システム証明書をデータに付与するとともに、システム証明書が付与されているか否かをチェックし、システム証明書が付与されていることを条件にデータの送信を許可/不許可するチェック手段を備えたことを特徴とする情報漏洩防止システム。
In a system that prevents unauthorized data leakage from the internal network to the external network,
A check means is provided to grant a system certificate to the data, check whether the system certificate has been granted, and permit / deny data transmission on condition that the system certificate has been granted. An information leakage prevention system characterized by that.
前記チェック手段は、送信ログデータを記録する機能を有していることを特徴とする請求項7記載の情報漏洩防止システム。 8. The information leakage prevention system according to claim 7, wherein the check means has a function of recording transmission log data. 前記チェック手段は、データに送信者の正当な署名が付けられていることを条件に、システム証明書を付与することを特徴とする請求項6または8記載の情報漏洩防止システム。 9. The information leakage prevention system according to claim 6 or 8, wherein the check means assigns a system certificate on condition that a valid signature of the sender is attached to the data. 前記チェック手段は、送信者の個人証明書が付与されたデータに対してのみシステム証明書を付与することを特徴とする請求項7または8記載の情報漏洩防止システム。 9. The information leakage prevention system according to claim 7 or 8, wherein the checking means assigns a system certificate only to data to which a sender's personal certificate is assigned. データの送信を許可した時、システム証明書、送信者の個人証明書の両方あるいは一方を削除してデータを送信することを特徴とする請求項10記載の情報漏洩防止システム。 11. The information leakage prevention system according to claim 10, wherein when data transmission is permitted, the data is transmitted by deleting either or both of the system certificate and the sender's personal certificate.
JP2010198913A 2010-09-06 2010-09-06 Information leakage prevention system Pending JP2011003211A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010198913A JP2011003211A (en) 2010-09-06 2010-09-06 Information leakage prevention system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010198913A JP2011003211A (en) 2010-09-06 2010-09-06 Information leakage prevention system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003333420A Division JP4636584B2 (en) 2003-09-25 2003-09-25 Information leakage prevention system

Publications (1)

Publication Number Publication Date
JP2011003211A true JP2011003211A (en) 2011-01-06

Family

ID=43561065

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010198913A Pending JP2011003211A (en) 2010-09-06 2010-09-06 Information leakage prevention system

Country Status (1)

Country Link
JP (1) JP2011003211A (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0884141A (en) * 1994-09-14 1996-03-26 Nippon Telegr & Teleph Corp <Ntt> Method for managing communication of document
JP2000231331A (en) * 1999-02-10 2000-08-22 Nippon Telegr & Teleph Corp <Ntt> Method for realizing registration certificate, and device therefor
JP2002207694A (en) * 2001-01-05 2002-07-26 Nec Corp Information transfer tracking device, personal information management system and method and recording medium having program recorded thereon
JP2002245189A (en) * 2001-02-19 2002-08-30 Global Friendship Inc Individual license certification system
JP2003030547A (en) * 2001-07-13 2003-01-31 Nec Corp System and method for charging contents use fee and system and method for providing contents and program therefor
JP2003256280A (en) * 2002-03-01 2003-09-10 Fuji Xerox Co Ltd Information providing method, apparatus and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0884141A (en) * 1994-09-14 1996-03-26 Nippon Telegr & Teleph Corp <Ntt> Method for managing communication of document
JP2000231331A (en) * 1999-02-10 2000-08-22 Nippon Telegr & Teleph Corp <Ntt> Method for realizing registration certificate, and device therefor
JP2002207694A (en) * 2001-01-05 2002-07-26 Nec Corp Information transfer tracking device, personal information management system and method and recording medium having program recorded thereon
JP2002245189A (en) * 2001-02-19 2002-08-30 Global Friendship Inc Individual license certification system
JP2003030547A (en) * 2001-07-13 2003-01-31 Nec Corp System and method for charging contents use fee and system and method for providing contents and program therefor
JP2003256280A (en) * 2002-03-01 2003-09-10 Fuji Xerox Co Ltd Information providing method, apparatus and program

Similar Documents

Publication Publication Date Title
US8667269B2 (en) Efficient, secure, cloud-based identity services
Zubaydi et al. Security of mobile health (mHealth) systems
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
EP1943769A1 (en) Method of providing secure access to computer resources
WO2002023798A1 (en) System for protecting objects distributed over a network
KR101319586B1 (en) Cloud computing network system and method for authenticating client
KR101042234B1 (en) Method for protecting from unauthorized reading a classified digital document using location authentication in client document protection program
CN111538973A (en) Personal authorization access control system based on state cryptographic algorithm
Aich et al. Study on cloud security risk and remedy
CN106685912A (en) Secure access method of application system
Tutubala et al. A hybrid framework to improve data security in cloud computing
KR20110128371A (en) Mobile authentication system and central control system, and the method of operating them for mobile clients
JP4636584B2 (en) Information leakage prevention system
US10979226B1 (en) Soft-token authentication system with token blocking after entering the wrong PIN
KR20170053459A (en) Encryption and decryption method for protecting information
Darwish et al. Privacy and security of cloud computing: a comprehensive review of techniques and challenges
Covington et al. Attribute-based authentication model for dynamic mobile environments
JP2011003211A (en) Information leakage prevention system
JP3989340B2 (en) Database security system
Jang System Access Control Technique for Secure Cloud Computing
Takesue A scheme for protecting the information leakage via portable devices
Sabbari et al. A security model and its strategies for web services
Shadmanov et al. Summarization of various security aspects and attacks in distributed systems: A review
Bolgouras et al. Enabling Qualified Anonymity for Enhanced User Privacy in the Digital Era
Singla et al. Hybrid Algorithm for Cloud Data Security

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101004

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110304