JP2021521575A - 改良されたデータ制御及びアクセスの方法及びシステム - Google Patents
改良されたデータ制御及びアクセスの方法及びシステム Download PDFInfo
- Publication number
- JP2021521575A JP2021521575A JP2021513372A JP2021513372A JP2021521575A JP 2021521575 A JP2021521575 A JP 2021521575A JP 2021513372 A JP2021513372 A JP 2021513372A JP 2021513372 A JP2021513372 A JP 2021513372A JP 2021521575 A JP2021521575 A JP 2021521575A
- Authority
- JP
- Japan
- Prior art keywords
- data
- storage device
- host controller
- computing system
- computing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 147
- 238000013500 data storage Methods 0.000 claims abstract description 210
- 230000009471 action Effects 0.000 claims description 117
- 230000015654 memory Effects 0.000 claims description 79
- 238000004891 communication Methods 0.000 claims description 72
- 230000008569 process Effects 0.000 claims description 48
- 238000012545 processing Methods 0.000 claims description 31
- 230000004044 response Effects 0.000 claims description 25
- 230000005055 memory storage Effects 0.000 claims description 14
- 230000008859 change Effects 0.000 claims description 11
- 230000003287 optical effect Effects 0.000 claims description 10
- 230000002547 anomalous effect Effects 0.000 claims description 9
- 230000003190 augmentative effect Effects 0.000 claims description 8
- 230000000694 effects Effects 0.000 claims description 8
- 230000004224 protection Effects 0.000 claims description 7
- 238000012217 deletion Methods 0.000 claims description 6
- 230000037430 deletion Effects 0.000 claims description 6
- 230000004048 modification Effects 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 6
- 238000011084 recovery Methods 0.000 claims description 6
- 230000000903 blocking effect Effects 0.000 claims description 4
- 230000002441 reversible effect Effects 0.000 claims description 2
- 230000000704 physical effect Effects 0.000 claims 4
- 238000012546 transfer Methods 0.000 claims 3
- 238000013481 data capture Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 26
- 230000001276 controlling effect Effects 0.000 description 11
- 238000004590 computer program Methods 0.000 description 10
- 238000012544 monitoring process Methods 0.000 description 10
- 230000000875 corresponding effect Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000009118 appropriate response Effects 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 4
- 230000000007 visual effect Effects 0.000 description 4
- 241000700605 Viruses Species 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000033001 locomotion Effects 0.000 description 2
- 238000012634 optical imaging Methods 0.000 description 2
- 239000010409 thin film Substances 0.000 description 2
- 238000011179 visual inspection Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000010924 continuous production Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000006641 stabilisation Effects 0.000 description 1
- 238000011105 stabilization Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Biomedical Technology (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
図1は、コンピューティングシステム100の一実施形態を示す。図1に示されるコンピューティングシステム100の実施形態は、例示としてのみ提供され、本明細書で説明される機能の実行に適したコンピューティングシステム100の取り得るすべての構成を網羅するものではないことは、当業者には明らかであろう。例えば、図9に示され、以下で詳細に説明されるコンピュータシステム900は、コンピューティングシステム100の適切な一構成とされ得る。
図2は、コンピューティングシステム100において中継装置118として動作可能なハードウェアデバイス200を示す。図2に示されるハードウェアデバイス200の実施形態は、例示としてのみ提供され、本明細書で説明される機能の実行に適したハードウェアデバイス200の取り得るすべての構成を網羅するものではないことは、当業者には明らかであろう。
上述のように、コンピューティングシステム100のホストコントローラ108及び中継装置118は、データストレージデバイス106に記憶されたデータへのアクセス及び使用を監視して、データの悪用、データに対する攻撃の試みを阻止し、データのバックアップを容易にするように、或いはコンピューティングシステム100に記憶されたデータを保護するように構成されてもよい。
図3は、コンピューティングシステム100におけるデータストレージデバイス106の動作に関して、データストレージデバイス106のホストコントローラ108によって実行されるプロセス300を示す。図3に示すプロセス300は一例であり、ホストコントローラ108がその動作中に追加及び/又は代替のプロセスを使用し得ることは、当業者には明らかであろう。
図9は、本開示の実施形態又はその一部がコンピュータ可読コードとして実装され得るコンピュータシステム900を示す。例えば、図1のコンピューティングシステム100は、ハードウェア、ソフトウェア、ファームウェア、命令を記憶した非一時的コンピュータ可読媒体、又はそれらの組み合わせを使用してコンピュータシステム900に実装されてもよく、1つ以上のコンピュータシステム又は他の処理システムに実装されてもよい。ハードウェア、ソフトウェア、又はそれらの任意の組合せにより、図3〜図8の方法を実施するために使用されるモジュール及びコンポーネントが具現化されてもよい。
Claims (134)
- データフローを制御する方法であって、
コンピューティングシステム内のデータストレージデバイスのホストコントローラにより、前記コンピューティングシステムによって実行されるオペレーティングシステムのファイルシステムコントローラによって送信されるデータ要求コマンドを受信することと、
前記コンピューティングシステムにおいて、前記オペレーティングシステムのユーザを識別することと、
前記コンピューティングシステムにおいて、前記識別されたユーザに関連付けられたユーザパーミッションを識別すること、
前記ホストコントローラにより、前記識別されたユーザパーミッションに基づいてデータの取得を制御することと、
前記ホストコントローラにより、前記データ要求コマンドに応答して、前記取得されたデータを前記ファイルシステムコントローラに送信することと、を含む、方法。 - 前記取得されたデータは、前記識別されたユーザパーミッションに基づいて前記ユーザによる閲覧が許可されていないデータを含まない、請求項1に記載の方法。
- 前記取得されたデータは、前記識別されたユーザパーミッションに基づいて前記ユーザによる閲覧が許可されていないデータのサブセットを含み、
前記ファイルシステムコントローラは、前記オペレーティングシステムの前記ユーザに、前記データのサブセットを提示しない、請求項1に記載の方法。 - 前記ホストコントローラは、前記識別されたユーザパーミッションに基づいて、前記データストレージデバイスに記憶されたデータの変更を阻止する、請求項1に記載の方法。
- オペレーティングシステムの自動復元の方法であって、
コンピューティングシステムのデータストレージデバイスにおいて、第1のデータセクタに第1のオペレーティングシステムファイルのセットを記憶することと、
前記コンピューティングシステムの前記データストレージデバイスにおいて、第2のデータセクタに第2のオペレーティングシステムファイルのセットを記憶することと、
前記データストレージデバイスのホストコントローラにより、復元コマンドを受信することと、
前記データストレージデバイスの前記ホストコントローラにより、前記第1のオペレーティングシステムファイルのセットのデータ取得要求を受信することと、
前記データストレージデバイスの前記ホストコントローラにより、前記データ取得要求に前記第2のオペレーティングシステムファイルのセットを応答することと、を含む、方法。 - 前記データストレージデバイスの前記ホストコントローラにより、前記第1のデータセクタ内の前記第1のオペレーティングシステムファイルのセットを前記第2のオペレーティングシステムファイルのセットで上書きすることを更に含む、請求項5に記載の方法。
- 前記上書きすることは、前記データストレージデバイスのアイドルサイクル中に実行される、請求項6に記載の方法。
- 前記コンピューティングシステムのメモリに、前記データストレージデバイスで実行された動作の変更ログを記憶することと、
前記データストレージデバイスの前記ホストコントローラにより、前記変更ログに示される、前記データストレージデバイスで実行された前記動作を逆行させることを更に含む、請求項5に記載の方法。 - 前記データストレージデバイスで実行された前記動作は、前記第1のデータセクタに記憶された前記第1のオペレーティングシステムファイルのセットを変更する、請求項8に記載の方法。
- データをバックアップする方法であって、
コンピューティングシステムにおけるデータストレージデバイスのホストコントローラにより、前記コンピューティングシステムにおける脅威イベントのインディケーションを受信することと、
前記ホストコントローラにより、前記脅威イベントを遅延させることと、
前記ホストコントローラにより、前記データストレージデバイス内の1つ以上のデータファイルをバックアップすることと、
前記1つ以上のデータファイルのバックアップの完了後、前記ホストコントローラにより、前記脅威イベントを許可することと、を含む、方法。 - 前記脅威イベントは、前記1つ以上のデータファイルに脅威をもたらす、請求項10に記載の方法。
- 前記1つ以上のデータファイルは、前記コンピューティングシステムのユーザによってバックアップのために予め選択される、請求項10に記載の方法。
- 前記1つ以上のデータファイルは、前記データストレージデバイスの所定の位置に前記1つ以上のデータファイルを記憶することによりバックアップされる、請求項10に記載の方法。
- 前記脅威イベントは、前記1つ以上のデータファイルの削除又は変更である、請求項10に記載の方法。
- コンピューティングネットワークにおいて相互接続されたセキュリティを提供する方法であって、
コンピューティングネットワークにより、第1の通信チャネルのシリーズを使用する複数のコンピューティングデバイスを接続することと、
前記複数のコンピューティングデバイスのそれぞれにより、前記複数のコンピューティングデバイス内の他のコンピューティングデバイスのそれぞれと、代替の安全な通信チャネルを第2の通信チャネルのシリーズとして確立することと、
前記複数のコンピューティングデバイスのうちの1つにより、前記コンピューティングネットワーク又は前記複数のコンピューティングデバイスのうちの前記1つに対する脅威を示す脅威イベントを検出することと、
前記複数のコンピューティングデバイスのうちの前記1つにより、前記第2の通信チャネルのシリーズを用いて、前記複数のコンピューティングデバイス内の前記他のコンピューティングデバイスのそれぞれに、前記検出された脅威イベントの通知を送信することと、を含む、方法。 - 前記第1の通信チャネルのシリーズは、第1の通信プロトコルを使用し、
前記第2の通信チャネルのシリーズは、第2の通信プロトコルを使用する、請求項15に記載の方法。 - 前記第1の通信チャネルのシリーズ及び前記第2の通信チャネルのシリーズは、共通の通信プロトコルを使用し、
前記第2の通信チャネルのシリーズは、1つ以上の暗号化ツールを使用する、請求項15に記載の方法。 - 前記複数のコンピューティングデバイスのそれぞれにおいて、前記第1の通信チャネルのシリーズを無効にすることを更に含む、請求項15に記載の方法。
- 異常なシステムアクティビティを検出する方法であって、
コンピューティングシステム内のデータストレージデバイスのホストコントローラにより、前記コンピューティングシステムのユーザによって実行された複数のアクションを経時的にログに記録することと、
前記ホストコントローラにより、前記ログに記録された複数のアクションに基づいて、使用アクションのセットを含む、前記ユーザのユーザフィンガープリントを判定することと、
前記ホストコントローラにより、コンピューティングデバイスを使用して実行される複数の新たなアクションを監視することと、
前記ホストコントローラにより、前記複数の新たなアクションと前記使用アクションのセットとの比較に基づいて、異常なシステムアクティビティを検出することと、
前記ホストコントローラにより、前記検出された異常なシステムアクティビティの結果として、前記コンピューティングシステム内の脅威イベントの通知をトリガすることと、を含む、方法。 - 前記複数のアクションは、前記データストレージデバイスに記憶されたデータに影響を及ぼすアクションである、請求項19に記載の方法。
- 前記使用アクションのセットは、ランサムウェア攻撃に関連付けられ、
前記複数の新たなアクションは、前記使用アクションのセットに一致する、請求項19に記載の方法。 - 前記複数の新たなアクションは、前記使用アクションのセットに含まれない所定の数のアクションを含む、請求項19に記載の方法。
- データアクセスを制御する方法であって、
コンピューティングシステム内のハードウェアデバイスにより、前記コンピューティングシステム内のデータストレージデバイスのホストコントローラとの第1の通信チャネルを確立することと、
前記ハードウェアデバイスにより、前記コンピューティングシステム内の別のデバイスとの第2の通信チャネルを確立することと、
前記ハードウェアデバイスの受信機により、前記第2の通信チャネルを使用して、前記別のデバイスからのデータ要求を受信することと、
前記ハードウェアデバイスのメモリに、前記受信されたデータ要求を記憶することと、
前記ハードウェアデバイスの送信機により、前記第1の通信チャネルを使用して、前記受信されたデータ要求を前記ホストコントローラに転送することと、を含む、方法。 - 前記ハードウェアデバイスは、前記ホストコントローラに送信されたすべてのデータ信号をインターセプトする、請求項23に記載の方法。
- 前記ハードウェアデバイスは、コンピューティングデバイスにおいて、前記データストレージデバイスと前記コンピューティングデバイス内の1つ以上の追加のコンポーネントとの間に物理的に接続される、請求項23に記載の方法。
- 前記データストレージデバイスは、前記コンピューティングデバイス内の追加のコンポーネントに接続されない、請求項25に記載の方法。
- データアクセスを制御する方法であって、
コンピューティングシステム内のデータストレージデバイスのホストコントローラのメモリに、1つ以上の確立された規則を記憶することと、
前記ホストコントローラの受信機により、データコマンドと1つ以上の影響を受けるデータ項目とを示す、データアクション要求を受信することと、
前記ホストコントローラにより、前記データアクション要求が前記1つ以上の確立された規則を遵守しているか否かを判定することと、
前記データアクション要求が遵守している場合に、前記ホストコントローラにより、前記1つ以上の影響を受けるデータ項目に対する前記データコマンドを実行することと、
前記データアクション要求が遵守していない場合に、前記ホストコントローラの送信機により、前記1つ以上の影響を受けるデータ項目に対する阻止されたアクセスを示す、前記データアクション要求に対する応答を送信することと、を含む、方法。 - 前記1つ以上の確立された規則のそれぞれは、複数のデータコマンドのうちの1つに関連付けられ、
前記データアクション要求が前記1つ以上の確立された規則を遵守しているか否かを判定することは、前記データアクション要求が、前記1つ以上の確立された規則のうち、前記データアクション要求に示される前記データコマンドに関連付けられた規則を遵守しているか否かを判定することを含む、請求項27に記載の方法。 - 前記1つ以上の確立された規則は、地理的領域を含み、
前記データアクション要求が前記1つ以上の確立された規則を遵守しているか否かを判定することは、前記コンピューティングシステムが前記地理的領域内にあるか否かを判定することを含む、請求項27に記載の方法。 - 前記判定することは、前記コンピューティングシステムとインタフェース接続された全地球測位デバイスから地理的位置を受信することを含む、請求項29に記載の方法。
- 前記1つ以上の確立された規則は、セキュリティデバイスの存在を要求する規則を含み、
前記データアクション要求が前記1つ以上の確立された規則を遵守しているか否かを判定することは、前記コンピューティングシステム内の前記セキュリティデバイスの存在を検出することを含む、請求項27に記載の方法。 - データの使用を監視する方法であって、
コンピューティングシステムのデータストレージデバイスに、複数のデータ項目及び1つ以上のデータアクセス制限を記憶することと、
前記データストレージデバイスのホストコントローラにより、前記複数のデータ項目内のデータ項目を前記コンピューティングシステム内の1つ以上のホストデバイスに転送するために、前記ホストコントローラによって受信された複数のデータアクセスアクションを実行することと、
前記データストレージデバイスのデバイスコントローラにより、前記複数のデータアクセスアクションの実行中に前記データストレージデバイスから前記1つ以上のホストデバイスに転送されたデータ量を検出することと、
前記データストレージデバイスから転送された前記データ量が前記1つ以上のデータアクセス制限に達したか超えた場合に、前記デバイスコントローラにより、新たなデータアクセスアクションの実行を阻止することと、を含む、方法。 - 前記デバイスコントローラ及び前記ホストコントローラは、単一のコンポーネントである、請求項32に記載の方法。
- 前記デバイスコントローラは、前記データストレージデバイスのファイルシステムレベルで動作する、請求項32に記載の方法。
- 前記1つ以上のデータアクセス制限は、データタイプ、データ量、及びデータの記憶セクタのうちの少なくとも1つを指定する、請求項32に記載の方法。
- データ保護をトリガする方法であって、
コンピューティングシステム内のデータストレージデバイスのストレージプラットホームコントローラとインタフェース接続された入力回路により、所定のコマンドのパフォーマンスを検出することと、
前記ストレージプラットホームコントローラにより、前記検出されたパフォーマンスの結果として、所定のアクションを実行することと、を含み、
前記入力回路は、前記データストレージデバイスのホストコントローラとインタフェース接続されない、方法。 - 前記所定のコマンドは、前記入力回路とインタフェース接続された1つ以上のハードウェア要素を使用して実行される物理アクションである、請求項36に記載の方法。
- 前記物理アクションは、ボタンを押すこと、前記1つ以上のハードウェア要素のうちの1つを振ること、音声コマンドを話すこと、又はスイッチをトグルすることのうちの1つを含む、請求項37に記載の方法。
- 前記所定のアクションは、前記データストレージデバイスに記憶されたデータを消去すること、前記データストレージデバイスに記憶されたデータを暗号化すること、及び前記データストレージデバイスに記憶されたデータへのアクセスを阻止することのうちの1つである、請求項36に記載の方法。
- 前記データストレージデバイスに記憶された前記データは、前記所定のアクションの一部として定義される、請求項39に記載の方法。
- データストレージアクセスを追跡する方法であって、
コンピューティングシステム内のデータストレージデバイスのメモリに、前記データストレージデバイス内の記憶範囲のリストと、監視される記憶範囲のセットであって、前記監視される記憶範囲のセット内の監視される記憶範囲のそれぞれが前記記憶範囲のリスト内の前記記憶範囲内にある、監視される記憶範囲のセットと、を記憶することと、
ホストコントローラの受信機により、データコマンド及び影響を受けるデータ項目を含むデータアクション要求を、前記コンピューティングシステム内のホストデバイスから受信することと、
前記ホストコントローラにより、前記データコマンドを実行することと、
前記ホストコントローラにより、前記影響を受けるデータ項目の記憶位置であって、前記監視される記憶範囲のセットのうちの1つに含まれる記憶位置を識別することと、
前記データストレージデバイス内のデータアクセスログに、前記監視される記憶範囲のセットのうちの前記1つへのアクセスを示すログエントリを記憶することと、を含む、方法。 - 前記ログエントリは、前記データコマンドと、前記影響を受けるデータ項目のインディケーションとを更に含む、請求項41に記載の方法。
- 前記ログエントリは、タイムスタンプと、前記コンピューティングシステムのユーザに関連付けられたユーザ情報とを更に含む、請求項41に記載の方法。
- 前記データアクセスログは、前記データストレージデバイスの前記メモリに記憶される、請求項41に記載の方法。
- 前記データストレージデバイスの前記メモリは、前記影響を受けるデータ項目を記憶するために使用される記憶領域とは別である、請求項41に記載の方法。
- 使用されないフラッシュメモリをクリアする方法であって、
コンピューティングシステム内のフラッシュメモリ・ストレージデバイスに、それぞれのデータ記憶ブロックが1つ以上のデータ項目を記憶可能である、複数のデータ記憶ブロックを記憶することと、
前記フラッシュメモリ・ストレージデバイスのホストコントローラにおいて、前記複数のデータ記憶ブロックのうちの1つ以上のインアクティブなブロックを検出することと、
前記ホストコントローラにより、前記検出された1つ以上のインアクティブなブロックにおいてデータ除去のための1つ以上のアクションを実行することと、を含む、方法。 - データ除去のための前記1つ以上のアクションは、所定の期間に実行される、請求項46に記載の方法。
- データ除去のための前記1つ以上のアクションは、前記フラッシュメモリ・ストレージデバイスのアイドルサイクル中に実行される、請求項46に記載の方法。
- 前記1つ以上のアクションは、前記1つ以上のインアクティブなブロックのデータを解読不可能なデータで上書きすることを含む、請求項46に記載の方法。
- データ除去のための前記1つ以上のアクションは、前記ホストコントローラの受信機によって受信される、前記コンピューティングシステムのユーザによるコマンド入力の受信時に実行される、請求項46に記載の方法。
- 使用されないフラッシュメモリをクリアする方法であって、
コンピューティングシステムのフラッシュメモリ・ストレージデバイスにおいて、ウェアレベリング・プロセスを実行することと、
前記フラッシュメモリ・ストレージデバイス内のホストコントローラにより、前記フラッシュメモリ・ストレージデバイス内の1つ以上のブロックを識別することであって、前記ウェアレベリング・プロセスの一部として、新たなデータが前記1つ以上のブロックに転送されずに、古いデータが前記1つ以上のブロックから転送されることと、
前記ホストコントローラにより、前記識別された1つ以上のブロックにおいてデータ除去のための1つ以上のアクションを実行することと、を含む、方法。 - データ除去のための前記1つ以上のアクションは、所定の期間に実行される、請求項51に記載の方法。
- データ除去のための前記1つ以上のアクションは、前記フラッシュメモリ・ストレージデバイスのアイドルサイクル中に実行される、請求項51に記載の方法。
- 前記1つ以上のアクションは、前記1つ以上のインアクティブなブロックのデータを解読不可能なデータで上書きすることを含む、請求項51記載の方法。
- データ除去のための前記1つ以上のアクションは、前記ホストコントローラの受信機によって受信される、前記コンピューティングシステムのユーザによるコマンド入力の受信時に実行される、請求項51に記載の方法。
- データアクセスを制御する方法であって、
コンピューティングシステムのデータストレージデバイスのメモリに、それぞれのデータアクセス規則が、(i)1つ以上のデータファイル、又は(ii)前記データストレージデバイスのセクタ/ブロック範囲を指定し、第1の認証要素、第2の認証要素、及び時間範囲を含む、複数のデータアクセス規則を記憶することと、
前記データストレージデバイスのホストコントローラの受信機により、前記コンピューティングシステム内のホストデバイスからのデータアクション要求であって、データコマンド及び影響を受けるデータ項目を含むデータアクション要求を受信することと、
前記ホストコントローラにより、該当するデータアクセス規則に含まれる前記1つ以上のデータファイルと一致する、或いは前記該当するデータアクセス規則に含まれる前記セクタ/ブロック範囲に記憶されている、前記影響を受けるデータ項目に基づいて、前記該当するデータアクセス規則を識別することと、
前記ホストコントローラの送信機により、前記該当するデータアクセス規則内の前記第1の認証要素を使用する第1の認証要求を送信することと、
前記ホストコントローラの前記送信機により、前記該当するデータアクセス規則内の前記第2の認証要素を使用する第2の認証要求を送信することと、
前記ホストコントローラの前記受信機により、認証成功を示す前記第1の認証要求に対する第1の応答と、認証成功を示す前記第2の認証要求に対する第2の応答とを受信することと、
前記ホストコントローラにより、前記受信された第1の応答と、前記受信された第2の応答と、前記該当するデータアクセス規則に含まれる前記時間範囲内の前記データアクション要求の受信とに基づいて、前記該当するデータアクセス規則の遵守を判定することと、
前記ホストコントローラにより、前記データアクション要求に含まれる前記データコマンドを実行することと、を含む、方法。 - 前記第1の認証要素は、前記コンピューティングシステムのユーザが前記コンピューティングシステムに既知のデータ値を入力することを要求し、
前記第2の認証要素は、前記コンピューティングシステムとインタフェース接続されるセキュリティデバイスの存在を要求する、請求項56に記載の方法。 - 前記第1の認証要素は、パスワード及びセキュリティコードのうちの少なくとも1つを使用する、請求項57に記載の方法。
- 前記セキュリティデバイスは、セキュリティドングル及びバイオメトリックスキャナのうちの1つである、請求項57に記載の方法。
- 前記該当するデータアクセス規則に含まれる前記時間範囲は、時刻、曜日、及び月日のうちの少なくとも1つを含む、請求項56に記載の方法。
- 拡張現実を用いた認証方法であって、
コンピューティングシステムのメモリに、少なくとも地理的位置、位置データ、及びオブジェクトデータを含む、第1の認証データのセットを記憶することと、
前記コンピューティングシステムの受信機により、光学撮像装置によってキャプチャされた画像データと前記光学撮像装置の地理的座標とを少なくとも含む、認証要求を受信することと、
前記コンピューティングシステムの処理装置により、(i)前記地理的座標が前記地理的位置から所定の距離内にあること、(ii)前記画像データが前記位置データに対応する物理的領域のキャプチャであること、及び(iii)前記画像データが前記オブジェクトデータに対応する物理的オブジェクトの画像を含むことを判定することと、
前記コンピューティングシステムの送信機により、前記受信された認証要求に応答して認証成功のインディケーションを送信することと、を含む、方法。 - 前記コンピューティングシステムの前記メモリに、パスワードを含む、第2の認証データのセットを記憶することを更に含み、
前記認証要求は、提供されたデータ値を更に含み、
前記判定することは、(iv)前記提供されたデータ値が前記パスワードに対応することを判定することを更に含む、請求項61に記載の方法。 - 前記コンピューティングシステムの前記メモリに、受け入れられたパスワードを含むパスワードのリストを含む、第2の認証データのセットを記憶することと、
前記コンピューティングシステムの前記送信機により、前記認証要求に応答して前記パスワードのリストを送信することと、
前記コンピューティングシステムの前記受信機により、前記送信されたパスワードのリストに応答して、提供されたデータ値を受信することと、
前記コンピューティングシステムの前記処理装置により、前記提供されたデータ値が前記受け入れられたパスワードに対応することを判定することと、を更に含み、
前記提供されたデータ値が前記受け入れられたパスワードに対応すると判定された後に、前記認証成功のインディケーションが送信される、請求項61に記載の方法。 - タイピングヒューリスティックによるユーザ認証の方法であって、
コンピューティングシステムとインタフェース接続された入力装置により、前記コンピューティングシステムのユーザによって入力された複数のキーストロークを受信することと、
前記コンピューティングシステムの処理装置により、前記受信された複数のキーストロークに基づいてタイピングパターンを検出することと、
前記コンピューティングシステムの前記処理装置により、前記検出されたタイピングパターンに基づいて、前記ユーザに関連付けられた認証キーを生成することと、
前記コンピューティングシステムとインタフェース接続された前記入力装置により、データメッセージを含む、新たなキーストロークのセットを受信することと、
前記コンピューティングシステムの前記処理装置により、前記受信された新たなキーストロークのセットに基づいて、新たなキーを生成することと、
前記コンピューティングシステムの前記処理装置により、前記新たなキーと前記認証キーとの比較に基づいて、前記データメッセージを認証することと、
前記コンピューティングシステムの送信機により、(i)前記認証が成功した場合には前記データメッセージを含み、(ii)前記認証が失敗した場合には認証失敗を示す通知を含む、データ信号を、外部システムに送信することと、を含む、方法。 - 前記データメッセージは、電子メールメッセージである、請求項64に記載の方法。
- 前記タイピングパターンは、タイピング速度、タイピング精度、キーストローク圧力、及び特定のキーストローク間の時間のうちの少なくとも1つを含むヒューリスティックを含む、請求項64に記載の方法。
- 認証失敗を示す前記通知は、前記データメッセージを更に含む、請求項64に記載の方法。
- データフローを制御するシステムであって、
データストレージデバイスを含むコンピューティングシステムを含み、
前記コンピューティングシステムは、
ファイルシステムコントローラを含むオペレーティングシステムを実行し、
前記オペレーティングシステムのユーザを識別し、
前記識別されたユーザに関連付けられたユーザパーミッションを識別するように構成され、
前記データストレージデバイスは、ホストコントローラを含み、
前記ホストコントローラは、
前記ファイルシステムコントローラによって送信されたデータ要求コマンドを受信し、
前記識別されたユーザパーミッションに基づいてデータの取得を制御し、
前記データ要求コマンドに応答して、前記取得されたデータを前記ファイルシステムコントローラに送信するように構成されている、システム。 - 前記取得されたデータは、前記識別されたユーザパーミッションに基づいて前記ユーザによる閲覧が許可されていないデータを含まない、請求項68に記載のシステム。
- 前記取得されたデータは、前記識別されたユーザパーミッションに基づいて前記ユーザによる閲覧が許可されていないデータのサブセットを含み、
前記ファイルシステムコントローラは、前記オペレーティングシステムの前記ユーザに、前記データのサブセットを提示しない、請求項68に記載のシステム。 - 前記ホストコントローラは、前記識別されたユーザパーミッションに基づいて、前記データストレージデバイスに記憶されたデータの変更を阻止する、請求項68に記載のシステム。
- オペレーティングシステムを自動復元するシステムであって、
データストレージデバイスを含むコンピューティングシステムを含み、
前記データストレージデバイスは、ホストコントローラを含み、
第1のオペレーティングシステムファイルのセットを第1のデータセクタに記憶し、
第2のオペレーティングシステムファイルのセットを第2のデータセクタに記憶するように構成され、
前記ホストコントローラは、
復元コマンドを受信し、
前記第1のオペレーティングシステムファイルのセットのデータ取得要求を受信し、
前記データ取得要求に前記第2のオペレーティングシステムファイルのセットを応答するように構成されている、システム。 - 前記データストレージデバイスの前記ホストコントローラは、前記第1のデータセクタ内の前記第1のオペレーティングシステムファイルのセットを、前記第2のオペレーティングシステムファイルのセットで上書きするように更に構成されている、請求項72に記載のシステム。
- 前記上書きは、前記データストレージデバイスのアイドルサイクル中に実行される、請求項73に記載のシステム。
- 前記データストレージデバイスで実行された動作の変更ログを記憶する、前記コンピューティングシステムのメモリを更に含み、
前記データストレージデバイスの前記ホストコントローラは、前記変更ログに示される前記データストレージデバイスで実行された前記動作を逆行させるように更に構成されている、請求項72に記載のシステム。 - 前記データストレージデバイスで実行された前記動作は、前記第1のデータセクタに記憶された前記第1のオペレーティングシステムファイルのセットを変更する、請求項75に記載のシステム。
- データをバックアップするシステムであって、
データストレージデバイスを含むコンピューティングシステムを含み、
前記データストレージデバイスは、ホストコントローラを含み、
前記ホストコントローラは、
前記コンピューティングシステムにおける脅威イベントのインディケーションを受信し、
前記脅威イベントを遅延させ、
前記データストレージデバイス内の1つ以上のデータファイルをバックアップし、
前記1つ以上のデータファイルのバックアップの完了後、前記脅威イベントを許可にするように構成されている、システム。 - 前記脅威イベントは、前記1つ以上のデータファイルに脅威をもたらす、請求項77に記載のシステム。
- 前記1つ以上のデータファイルは、前記コンピューティングシステムのユーザによってバックアップのために予め選択される、請求項77に記載のシステム。
- 前記1つ以上のデータファイルは、前記データストレージデバイスの所定の位置に前記1つ以上のデータファイルを記憶することによりバックアップされる、請求項77に記載のシステム。
- 前記脅威イベントは、前記1つ以上のデータファイルの削除又は変更である、請求項77に記載のシステム。
- コンピューティングネットワークにおいて相互接続されたセキュリティを提供するシステムであって、
複数のコンピューティングデバイスから構成されるコンピューティングネットワークを含み、
前記複数のコンピューティングデバイスのそれぞれは、第1の通信チャネルのシリーズを用いて、前記コンピューティングネットワークに接続され、
前記複数のコンピューティングデバイスのそれぞれは、前記複数のコンピューティングデバイス内の他のコンピューティングデバイスのそれぞれとの代替の安全な通信チャネルを、第2の通信チャネルのシリーズとして確立し、
前記複数のコンピューティングデバイスのうちの1つは、
前記コンピューティングネットワーク又は前記複数のコンピューティングデバイスのうちの前記1つに対する脅威を示す脅威イベントを検出し、
前記第2の通信チャネルのシリーズを用いて、前記複数のコンピューティングデバイス内の前記他のコンピューティングデバイスのそれぞれに、前記検出された脅威イベントの通知を送信する、システム。 - 前記第1の通信チャネルのシリーズは、第1の通信プロトコルを使用し、
前記第2の通信チャネルのシリーズは、第2の通信プロトコルを使用する、請求項82に記載のシステム。 - 前記第1の通信チャネルのシリーズ及び前記第2の通信チャネルのシリーズは、共通の通信プロトコルを使用し、
前記第2の通信チャネルのシリーズは、1つ以上の暗号化ツールを使用する、請求項82に記載のシステム。 - 前記複数のコンピューティングデバイスのそれぞれは、前記第1の通信チャネルのシリーズを無効にするように構成されている、請求項82に記載のシステム。
- 異常なシステムアクティビティを検出するシステムであって、
データストレージデバイスを含むコンピューティングシステムを含み、
前記データストレージデバイスは、ホストコントローラを含み、
前記ホストコントローラは、
前記コンピューティングシステムのユーザによって実行された複数のアクションを経時的にログに記録し、
前記ログに記録された複数のアクションに基づいて、使用アクションのセットを含む、前記ユーザのユーザフィンガープリントを判定し、
コンピューティングデバイスを使用して実行される複数の新たなアクションを監視し、
前記複数の新たなアクションと前記使用アクションのセットとの比較に基づいて、異常なシステムアクティビティを検出し、
前記検出された異常なシステムアクティビティの結果として、前記コンピューティングシステム内の脅威イベントの通知をトリガするように構成されている、システム。 - 前記複数のアクションは、前記データストレージデバイスに記憶されたデータに影響を及ぼすアクションである、請求項86に記載のシステム。
- 前記使用アクションのセットは、ランサムウェア攻撃に関連付けられ、
前記複数の新たなアクションは、前記使用アクションのセットに一致する、請求項86に記載のシステム。 - 前記複数の新たなアクションは、前記使用アクションのセットに含まれない所定の数のアクションを含む、請求項86に記載のシステム。
- データアクセスを制御するシステムであって、
ハードウェアデバイスと別のデバイスとデータストレージデバイスとを含む、コンピューティングシステムを含み、
前記データストレージデバイスは、ホストコントローラを含み、
前記ハードウェアデバイスは、
前記コンピューティングシステム内のデータストレージデバイスのホストコントローラとの第1の通信チャネルを確立し、
前記コンピューティングシステム内の前記別のデバイスとの第2の通信チャネルを確立し、
前記第2の通信チャネルを使用して、前記別のデバイスからのデータ要求を受信し、
前記ハードウェアデバイスのメモリに、前記受信されたデータ要求を記憶し、
前記第1の通信チャネルを使用して、前記受信されたデータ要求を前記ホストコントローラに転送するように構成されている、システム。 - 前記ハードウェアデバイスは、前記ホストコントローラに送信されたすべてのデータ信号をインターセプトする、請求項90に記載のシステム。
- 前記ハードウェアデバイスは、コンピューティングデバイスにおいて、前記データストレージデバイスと前記コンピューティングデバイス内の1つ以上の追加のコンポーネントとの間に物理的に接続される、請求項90に記載のシステム。
- 前記データストレージデバイスは、前記コンピューティングデバイス内の追加のコンポーネントに接続されない、請求項92に記載のシステム。
- データアクセスを制御するシステムであって、
データストレージデバイスを含むコンピューティングシステムを含み、
前記データストレージデバイスは、ホストコントローラを含み、
前記ホストコントローラは、
前記ホストコントローラのメモリに、1つ以上の確立された規則を記憶し、
データコマンドと1つ以上の影響を受けるデータ項目とを示す、データアクション要求を受信し、
前記データアクション要求が前記1つ以上の確立された規則を遵守しているか否かを判定し、
前記データアクション要求が遵守している場合に、前記1つ以上の影響を受けるデータ項目に対する前記データコマンドを実行し、
前記データアクション要求が遵守していない場合に、前記1つ以上の影響を受けるデータ項目に対する阻止されたアクセスを示す、前記データアクション要求に対する応答を送信するように構成されている、システム。 - 前記1つ以上の確立された規則のそれぞれは、複数のデータコマンドのうちの1つに関連付けられ、
前記データアクション要求が前記1つ以上の確立された規則を遵守しているか否かを判定することは、前記データアクション要求が、前記1つ以上の確立された規則のうち、前記データアクション要求に示される前記データコマンドに関連付けられた規則を遵守しているか否かを判定することを含む、請求項94に記載のシステム。 - 前記1つ以上の確立された規則は、地理的領域を含み、
前記データアクション要求が前記1つ以上の確立された規則を遵守しているか否かを判定することは、前記コンピューティングシステムが前記地理的領域内にあるか否かを判定することを含む、請求項94に記載のシステム。 - 前記判定することは、前記コンピューティングシステムとインタフェース接続された全地球測位デバイスから地理的位置を受信することを含む、請求項96に記載のシステム。
- 前記1つ以上の確立された規則は、セキュリティデバイスの存在を要求する規則を含み、
前記データアクション要求が前記1つ以上の確立された規則を遵守しているか否かを判定することは、前記コンピューティングシステム内の前記セキュリティデバイスの存在を検出することを含む、請求項94に記載のシステム。 - データの使用を監視するシステムであって、
データストレージデバイスを含むコンピューティングシステムを含み、
前記データストレージデバイスは、ホストコントローラ及びデバイスコントローラを含み、複数のデータ項目及び1つ以上のデータアクセス制限を記憶するように構成され、
前記ホストコントローラは、前記ホストコントローラによって受信された複数のデータアクセスアクションを実行して、前記複数のデータ項目内のデータ項目を前記コンピューティングシステム内の1つ以上のホストデバイスに転送するように構成され、
前記デバイスコントローラは、
前記複数のデータアクセスアクションの実行中に前記データストレージデバイスから前記1つ以上のホストデバイスに転送されたデータ量を検出し、
前記データストレージデバイスから転送された前記データ量が前記1つ以上のデータアクセス制限に達したか超えた場合に、新たなデータアクセスアクションの実行を阻止するように構成されている、システム。 - 前記デバイスコントローラ及び前記ホストコントローラは、単一のコンポーネントである、請求項99に記載のシステム。
- 前記デバイスコントローラは、前記データストレージデバイスのファイルシステムレベルで動作する、請求項99に記載のシステム。
- 前記1つ以上のデータアクセス制限は、データタイプ、データ量、及びデータの記憶セクタのうちの少なくとも1つを指定する、請求項99に記載のシステム。
- データ保護をトリガするシステムであって、
データストレージデバイスを含むコンピューティングシステムを含み、
前記データストレージデバイスは、ストレージプラットホームコントローラ及びホストコントローラを含み、入力回路とインタフェース接続され、
前記入力回路は、所定のコマンドのパフォーマンスを検出するように構成され、
前記ストレージプラットホームコントローラは、前記検出されたパフォーマンスの結果として、所定のアクションを実行するように構成され、
前記入力回路は、前記データストレージデバイスの前記ホストコントローラとインタフェース接続されない、システム。 - 前記所定のコマンドは、前記入力回路とインタフェース接続された1つ以上のハードウェア要素を使用して実行される物理アクションである、請求項103に記載のシステム。
- 前記物理アクションは、ボタンを押すこと、前記1つ以上のハードウェア要素のうちの1つを振ること、音声コマンドを話すこと、又はスイッチをトグルすることのうちの1つを含む、請求項104に記載のシステム。
- 前記所定のアクションは、前記データストレージデバイスに記憶されたデータを消去すること、前記データストレージデバイスに記憶されたデータを暗号化すること、及び前記データストレージデバイスに記憶されたデータへのアクセスを阻止することのうちの1つである、請求項103に記載のシステム。
- 前記データストレージデバイスに記憶された前記データは、前記所定のアクションの一部として定義される、請求項106に記載のシステム。
- データストレージアクセスを追跡するシステムであって、
データストレージデバイスを含むコンピューティングシステムを含み、
前記データストレージデバイスは、ホストコントローラと、前記データストレージデバイス内の記憶範囲のリスト及び監視される記憶範囲のセットを含むメモリとを含み、前記監視される記憶範囲のセット内の監視される記憶範囲のそれぞれは、前記記憶範囲のリスト内の前記記憶範囲内にあり、
前記ホストコントローラは、
データコマンド及び影響を受けるデータ項目を含むデータアクション要求を、前記コンピューティングシステム内のホストデバイスから受信し、
前記データコマンドを実行し、
前記影響を受けるデータ項目の記憶位置であって、前記監視される記憶範囲のセットのうちの1つに含まれる記憶位置を識別し、
前記データストレージデバイス内のデータアクセスログに、前記監視される記憶範囲のセットのうちの前記1つへのアクセスを示すログエントリを記憶するように構成されている、システム。 - 前記ログエントリは、前記データコマンドと、前記影響を受けるデータ項目のインディケーションとを更に含む、請求項108に記載のシステム。
- 前記ログエントリは、タイムスタンプと、前記コンピューティングシステムのユーザに関連付けられたユーザ情報とを更に含む、請求項108に記載のシステム。
- 前記データアクセスログは、前記データストレージデバイスの前記メモリに記憶される、請求項108に記載のシステム。
- 前記データストレージデバイスの前記メモリは、前記影響を受けるデータ項目を記憶するために使用される記憶領域とは別である、請求項108に記載のシステム。
- 使用されないフラッシュメモリをクリアするシステムであって、
フラッシュメモリ・ストレージデバイスを含むコンピューティングシステムを含み、
前記フラッシュメモリ・ストレージデバイスは、ホストコントローラを含み、複数のデータ記憶ブロックを記憶し、それぞれのデータ記憶ブロックは、1つ以上のデータ項目を記憶可能であり、
前記ホストコントローラは、
前記複数のデータ記憶ブロック内の1つ以上のインアクティブなブロックを検出し、
前記検出された1つ以上のインアクティブなブロックにおいてデータ除去のための1つ以上のアクションを実行するように構成されている、システム。 - データ除去のための前記1つ以上のアクションは、所定の期間に実行される、請求項113に記載のシステム。
- データ除去のための前記1つ以上のアクションは、前記フラッシュメモリ・ストレージデバイスのアイドルサイクル中に実行される、請求項113に記載のシステム。
- 前記1つ以上のアクションは、前記1つ以上のインアクティブなブロックのデータを解読不可能なデータで上書きすることを含む、請求項113に記載のシステム。
- データ除去のための前記1つ以上のアクションは、前記ホストコントローラの受信機によって受信される、前記コンピューティングシステムのユーザによるコマンド入力の受信時に実行される、請求項113に記載のシステム。
- 使用されないフラッシュメモリをクリアするシステムであって、
フラッシュメモリ・ストレージデバイスを含むコンピューティングシステムを含み、
前記フラッシュメモリ・ストレージデバイスは、ホストコントローラを含み、ウェアレベリング・プロセスを実行し、
前記ホストコントローラは、
前記フラッシュメモリ・ストレージデバイス内の1つ以上のブロックを識別し、前記ウェアレベリング・プロセスの一部として、新たなデータが前記1つ以上のブロックに転送されずに、古いデータが前記1つ以上のブロックから転送され、
前記識別された1つ以上のブロックにおいてデータ除去のための1つ以上のアクションを実行するように構成されている、システム。 - データ除去のための前記1つ以上のアクションは、所定の期間に実行される、請求項118に記載のシステム。
- データ除去のための前記1つ以上のアクションは、前記フラッシュメモリ・ストレージデバイスのアイドルサイクル中に実行される、請求項118に記載のシステム。
- 前記1つ以上のアクションは、前記1つ以上のインアクティブなブロックのデータを解読不可能なデータで上書きすることを含む、請求項118に記載のシステム。
- データ除去のための前記1つ以上のアクションは、前記ホストコントローラの受信機によって受信される、前記コンピューティングシステムのユーザによるコマンド入力の受信時に実行される、請求項118に記載のシステム。
- データアクセスを制御するシステムであって、
データストレージデバイスを含むコンピューティングシステムを含み、
前記データストレージデバイスは、ホストコントローラを含み、それぞれのデータアクセス規則が、(i)1つ以上のデータファイル、又は(ii)前記データストレージデバイスのセクタ/ブロック範囲を指定し、第1の認証要素、第2の認証要素、及び時間範囲を含む、複数のデータアクセス規則を記憶し、
前記ホストコントローラは、
前記コンピューティングシステム内のホストデバイスから、データコマンド及び影響を受けるデータ項目を含む、データアクション要求を受信し、
該当するデータアクセス規則に含まれる前記1つ以上のデータファイルと一致する、或いは前記該当するデータアクセス規則に含まれる前記セクタ/ブロック範囲に記憶されている、前記影響を受けるデータ項目に基づいて、前記該当するデータアクセス規則を識別し、
前記該当するデータアクセス規則内の前記第1の認証要素を使用する第1の認証要求を送信し、
前記該当するデータアクセス規則内の前記第2の認証要素を使用する第2の認証要求を送信し、
認証成功を示す前記第1の認証要求に対する第1の応答と、認証成功を示す前記第2の認証要求に対する第2の応答とを受信し、
前記受信された第1の応答と、前記受信された第2の応答と、前記該当するデータアクセス規則に含まれる前記時間範囲内の前記データアクション要求の受信とに基づいて、前記該当するデータアクセス規則の遵守を判定し、
前記データアクション要求に含まれる前記データコマンドを実行するように構成されている、システム。 - 前記第1の認証要素は、前記コンピューティングシステムのユーザが前記コンピューティングシステムに既知のデータ値を入力することを要求し、
前記第2の認証要素は、前記コンピューティングシステムとインタフェース接続されるセキュリティデバイスの存在を要求する、請求項123に記載のシステム。 - 前記第1の認証要素は、パスワード及びセキュリティコードのうちの少なくとも1つを使用する、請求項124に記載のシステム。
- 前記セキュリティデバイスは、セキュリティドングル及びバイオメトリックスキャナのうちの1つである、請求項124に記載のシステム。
- 前記該当するデータアクセス規則に含まれる前記時間範囲は、時刻、曜日、及び月日のうちの少なくとも1つを含む、請求項123に記載のシステム。
- 拡張現実を用いた認証システムであって、
メモリ、受信機、処理装置、及び送信機を含む、コンピューティングシステムを含み、
前記コンピューティングシステムの前記メモリは、少なくとも地理的位置、位置データ、及びオブジェクトデータを含む、第1の認証データのセットを記憶し、
前記コンピューティングシステムの前記受信機は、光学撮像装置によってキャプチャされた画像データと前記光学撮像装置の地理的座標とを少なくとも含む、認証要求を受信し、
前記コンピューティングシステムの前記処理装置は、(i)前記地理的座標が前記地理的位置から所定の距離内にあること、(ii)前記画像データが前記位置データに対応する物理的領域のキャプチャであること、及び(iii)前記画像データが前記オブジェクトデータに対応する物理的オブジェクトの画像を含むことを判定し、
前記コンピューティングシステムの前記送信機は、前記受信された認証要求に応答して認証成功のインディケーションを送信する、システム。 - 前記コンピューティングシステムの前記メモリは、パスワードを含む、第2の認証データのセットを更に記憶し、
前記認証要求は、提供されたデータ値を更に含み、
前記判定は、(iv)前記提供されたデータ値が前記パスワードに対応することを判定することを更に含む、請求項128に記載のシステム。 - 前記コンピューティングシステムの前記メモリは、受け入れられたパスワードを含むパスワードのリストを含む、第2の認証データのセットを更に記憶し、
前記コンピューティングシステムの前記送信機は、前記認証要求に応答して前記パスワードのリストを更に送信し、
前記コンピューティングシステムの前記受信機は、前記送信されたパスワードのリストに応答して、提供されたデータ値を更に受信し、
前記コンピューティングシステムの前記処理装置は、前記提供されたデータ値が前記受け入れられたパスワードに対応することを更に判定し、
前記提供されたデータ値が前記受け入れられたパスワードに対応すると判定された後に、前記認証成功のインディケーションが送信される、請求項128に記載のシステム。 - タイピングヒューリスティックによるユーザ認証のシステムであって、
処理装置及び送信機を含み、入力装置とインタフェース接続された、コンピューティングシステムを含み、
前記コンピューティングシステムとインタフェース接続された前記入力装置は、前記コンピューティングシステムのユーザによって入力された複数のキーストロークを受信し、
前記処理装置は、
前記受信された複数のキーストロークに基づいて、タイピングパターンを検出し、
前記検出されたタイピングパターンに基づいて、前記ユーザに関連付けられた認証キーを生成するように構成され、
前記入力装置は、データメッセージを含む、新たなキーストロークのセットを更に受信し、
前記処理装置は、更に、前記受信された新たなキーストロークのセットに基づいて、新たなキーを生成し、前記新たなキーと前記認証キーとの比較に基づいて、前記データメッセージを認証し、
前記コンピューティングシステムの前記送信機は、(i)前記認証が成功した場合には前記データメッセージを含み、(ii)前記認証が失敗した場合には認証失敗を示す通知を含む、データ信号を外部システムに送信する、システム。 - 前記データメッセージは、電子メールメッセージである、請求項131に記載のシステム。
- 前記タイピングパターンは、タイピング速度、タイピング精度、キーストローク圧力、及び特定のキーストローク間の時間のうちの少なくとも1つを含むヒューリスティックを含む、請求項131に記載のシステム。
- 認証失敗を示す前記通知は、前記データメッセージを更に含む、請求項131に記載のシステム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022113269A JP7448593B2 (ja) | 2018-05-11 | 2022-07-14 | 改良されたデータ制御及びアクセスの方法及びシステム |
JP2023038294A JP7487372B2 (ja) | 2018-05-11 | 2023-03-13 | 改良されたデータ制御及びアクセスの方法及びシステム |
JP2024011526A JP2024054167A (ja) | 2018-05-11 | 2024-01-30 | 改良されたデータ制御及びアクセスの方法及びシステム |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862670073P | 2018-05-11 | 2018-05-11 | |
US62/670,073 | 2018-05-11 | ||
US201862764777P | 2018-08-16 | 2018-08-16 | |
US62/764,777 | 2018-08-16 | ||
PCT/US2019/031472 WO2019217649A2 (en) | 2018-05-11 | 2019-05-09 | Method and system for improved data control and access |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022113269A Division JP7448593B2 (ja) | 2018-05-11 | 2022-07-14 | 改良されたデータ制御及びアクセスの方法及びシステム |
JP2023038294A Division JP7487372B2 (ja) | 2018-05-11 | 2023-03-13 | 改良されたデータ制御及びアクセスの方法及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021521575A true JP2021521575A (ja) | 2021-08-26 |
JP7288045B2 JP7288045B2 (ja) | 2023-06-06 |
Family
ID=68101983
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021513372A Active JP7288045B2 (ja) | 2018-05-11 | 2019-05-09 | 改良されたデータ制御及びアクセスの方法及びシステム |
JP2022113269A Active JP7448593B2 (ja) | 2018-05-11 | 2022-07-14 | 改良されたデータ制御及びアクセスの方法及びシステム |
JP2023038294A Active JP7487372B2 (ja) | 2018-05-11 | 2023-03-13 | 改良されたデータ制御及びアクセスの方法及びシステム |
JP2024011526A Pending JP2024054167A (ja) | 2018-05-11 | 2024-01-30 | 改良されたデータ制御及びアクセスの方法及びシステム |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022113269A Active JP7448593B2 (ja) | 2018-05-11 | 2022-07-14 | 改良されたデータ制御及びアクセスの方法及びシステム |
JP2023038294A Active JP7487372B2 (ja) | 2018-05-11 | 2023-03-13 | 改良されたデータ制御及びアクセスの方法及びシステム |
JP2024011526A Pending JP2024054167A (ja) | 2018-05-11 | 2024-01-30 | 改良されたデータ制御及びアクセスの方法及びシステム |
Country Status (4)
Country | Link |
---|---|
US (4) | US10437983B1 (ja) |
EP (1) | EP3791279A4 (ja) |
JP (4) | JP7288045B2 (ja) |
WO (1) | WO2019217649A2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7288045B2 (ja) | 2018-05-11 | 2023-06-06 | サイジェント テクノロジー インコーポレイテッド | 改良されたデータ制御及びアクセスの方法及びシステム |
JP7244352B2 (ja) * | 2019-05-22 | 2023-03-22 | ファナック株式会社 | ファイル管理装置 |
US11334677B2 (en) * | 2020-01-09 | 2022-05-17 | Western Digital Technologies, Inc. | Multi-role unlocking of a data storage device |
JP7452921B1 (ja) * | 2023-12-11 | 2024-03-19 | Game Server Services株式会社 | 制御システム、サーバおよび制御方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060242159A1 (en) * | 2005-03-10 | 2006-10-26 | Bishop Robert J | Methods and apparatus for distributing digital medical images via a redirected system |
JP2009512947A (ja) * | 2005-10-18 | 2009-03-26 | ザ・マクレガー・グループ・インコーポレーテッド | シンクライアント上にデータを表示するためのシステムおよび方法 |
WO2009096089A1 (ja) * | 2008-01-31 | 2009-08-06 | Nec Corporation | 状態情報提供システム、提供方法、及び、プログラム |
JP2010224840A (ja) * | 2009-03-23 | 2010-10-07 | Dainippon Printing Co Ltd | ネットワーク機器設定方法 |
US8312064B1 (en) * | 2005-05-11 | 2012-11-13 | Symantec Corporation | Method and apparatus for securing documents using a position dependent file system |
JP2013008121A (ja) * | 2011-06-23 | 2013-01-10 | Hitachi Systems Ltd | データベースアクセス管理システム、方法、及びプログラム |
JP2013045292A (ja) * | 2011-08-24 | 2013-03-04 | Hitachi Systems Ltd | アクセス管理システム、アクセス管理方法、アクセス管理プログラム |
WO2013154936A1 (en) * | 2012-04-09 | 2013-10-17 | Brivas Llc | Systems, methods and apparatus for multivariate authentication |
JP2017098658A (ja) * | 2015-11-19 | 2017-06-01 | 株式会社Nttドコモ | 閲覧ポリシー決定装置 |
Family Cites Families (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6266773B1 (en) * | 1998-12-31 | 2001-07-24 | Intel. Corp. | Computer security system |
JP2001052495A (ja) * | 1999-06-03 | 2001-02-23 | Toshiba Corp | 半導体メモリ |
WO2001037096A1 (en) * | 1999-11-18 | 2001-05-25 | Bullant Technology Pty Ltd | Data object identification and removal system |
US6507895B1 (en) * | 2000-03-30 | 2003-01-14 | Intel Corporation | Method and apparatus for access demarcation |
US20020133586A1 (en) * | 2001-01-16 | 2002-09-19 | Carter Shanklin | Method and device for monitoring data traffic and preventing unauthorized access to a network |
US6948038B2 (en) * | 2001-07-24 | 2005-09-20 | Microsoft Corporation | System and method for backing up and restoring data |
US6898668B2 (en) * | 2002-06-24 | 2005-05-24 | Hewlett-Packard Development Company, L.P. | System and method for reorganizing data in a raid storage system |
US7908401B2 (en) * | 2002-12-12 | 2011-03-15 | Flexiworld Technology, Inc. | Method and device for wireless communication between computing devices |
US8001348B2 (en) * | 2003-12-24 | 2011-08-16 | Intel Corporation | Method to qualify access to a block storage device via augmentation of the device's controller and firmware flow |
US7318550B2 (en) * | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
JP4483535B2 (ja) * | 2004-11-05 | 2010-06-16 | 株式会社日立製作所 | ネットワーク装置 |
US7392358B2 (en) * | 2005-01-14 | 2008-06-24 | Sandisk Corporation | Delivery of a message to a user of a portable data storage device as a condition of its use |
US7702646B2 (en) | 2005-02-18 | 2010-04-20 | The Macgregor Group, Inc. | System and method for displaying data on a thin client |
US7636872B2 (en) * | 2005-03-23 | 2009-12-22 | Microsoft Corporation | Threat event-driven backup |
US7761618B2 (en) * | 2005-03-25 | 2010-07-20 | Microsoft Corporation | Using a USB host controller security extension for controlling changes in and auditing USB topology |
US20060242156A1 (en) * | 2005-04-20 | 2006-10-26 | Bish Thomas W | Communication path management system |
US7697942B2 (en) * | 2005-09-02 | 2010-04-13 | Stevens Gilman R | Location based rules architecture systems and methods |
US7634629B2 (en) * | 2005-12-19 | 2009-12-15 | Intel Corporation | Mechanism to control access to a storage device |
US7693889B1 (en) * | 2005-12-28 | 2010-04-06 | Emc Corporation | Automated backup and recovery for content repository |
US7461216B2 (en) * | 2006-02-23 | 2008-12-02 | Hewlett-Packard Development Company, L.P. | Memory controller |
JP4705489B2 (ja) * | 2006-03-07 | 2011-06-22 | 富士通株式会社 | デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム |
US7564721B2 (en) * | 2006-05-25 | 2009-07-21 | Micron Technology, Inc. | Method and apparatus for improving storage performance using a background erase |
US7975109B2 (en) * | 2007-05-30 | 2011-07-05 | Schooner Information Technology, Inc. | System including a fine-grained memory and a less-fine-grained memory |
TWI537732B (zh) * | 2007-09-27 | 2016-06-11 | 克萊夫公司 | 加密之資料保全系統 |
GB2460275B (en) * | 2008-05-23 | 2012-12-19 | Exacttrak Ltd | A Communications and Security Device |
US8769684B2 (en) * | 2008-12-02 | 2014-07-01 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for masquerade attack detection by monitoring computer user behavior |
US8606997B2 (en) * | 2008-12-23 | 2013-12-10 | Oracle America, Inc. | Cache hierarchy with bounds on levels accessed |
US8166067B2 (en) * | 2008-12-26 | 2012-04-24 | Sandisk Il Ltd. | Method and apparatus for providing access to files based on user identity |
JP5310053B2 (ja) * | 2009-02-12 | 2013-10-09 | 住友電気工業株式会社 | マイクロコントローラを備えた光データリンク |
GB0905377D0 (en) | 2009-03-30 | 2009-05-13 | Danmedical Ltd | Medical apparatus |
US8341189B2 (en) | 2009-03-31 | 2012-12-25 | Microsoft Corporation | Extending collaboration capabilities to external data |
GB0906057D0 (en) * | 2009-04-07 | 2009-05-20 | Cambridge Silicon Radio Ltd | Device security |
CN102439532A (zh) * | 2009-05-20 | 2012-05-02 | 克罗诺洛吉克有限公司 | 超高速和非超高速usb装置的同步网络 |
US8352941B1 (en) * | 2009-06-29 | 2013-01-08 | Emc Corporation | Scalable and secure high-level storage access for cloud computing platforms |
US8474018B2 (en) * | 2010-09-03 | 2013-06-25 | Ebay Inc. | Role-based attribute based access control (RABAC) |
US8706701B1 (en) * | 2010-11-18 | 2014-04-22 | Emc Corporation | Scalable cloud file system with efficient integrity checks |
US9087189B1 (en) * | 2011-05-03 | 2015-07-21 | Symantec Corporation | Network access control for cloud services |
US9026737B1 (en) * | 2011-06-29 | 2015-05-05 | Emc Corporation | Enhancing memory buffering by using secondary storage |
KR20140035600A (ko) * | 2012-09-14 | 2014-03-24 | 한국전자통신연구원 | 무선 침입방지 동글 장치 |
US8769651B2 (en) * | 2012-09-19 | 2014-07-01 | Secureauth Corporation | Mobile multifactor single-sign-on authentication |
US9813499B2 (en) * | 2013-07-23 | 2017-11-07 | Virtual Strongbox, Inc. | Virtual storage system and method of sharing access to the virtual storage system for adding electronic documents |
US9117086B2 (en) * | 2013-08-28 | 2015-08-25 | Seagate Technology Llc | Virtual bands concentration for self encrypting drives |
US9176896B2 (en) * | 2013-10-30 | 2015-11-03 | Seagate Technology Llc | Method of managing aligned and unaligned data bands in a self encrypting solid state drive |
US9692789B2 (en) * | 2013-12-13 | 2017-06-27 | Oracle International Corporation | Techniques for cloud security monitoring and threat intelligence |
US9635024B2 (en) * | 2013-12-16 | 2017-04-25 | F5 Networks, Inc. | Methods for facilitating improved user authentication using persistent data and devices thereof |
US9197751B2 (en) * | 2014-03-26 | 2015-11-24 | Genesys Telecommunications Laboratories, Inc. | Rules-based compliance system |
US9411513B2 (en) * | 2014-05-08 | 2016-08-09 | Unisys Corporation | Sensitive data file attribute |
US20150363785A1 (en) * | 2014-06-12 | 2015-12-17 | Mastercard International Incorporated | Systems and methods for consumer authentication using behavioral biometrics |
US10509769B1 (en) * | 2014-06-12 | 2019-12-17 | EMC IP Holding Company LLC | Method to efficiently track I/O access history |
GB201420496D0 (en) * | 2014-10-01 | 2014-12-31 | Continental Intelligent Transporation Systems Llc | Package delivery to and pick-up from a vehicle |
US9906510B2 (en) * | 2015-02-10 | 2018-02-27 | Airwatch Llc | Virtual content repository |
US10387665B2 (en) * | 2015-03-25 | 2019-08-20 | Vera | Policy enforcement |
US9654481B1 (en) * | 2015-04-25 | 2017-05-16 | Tp Lab, Inc. | Location based secure data device |
US10073964B2 (en) * | 2015-09-25 | 2018-09-11 | Intel Corporation | Secure authentication protocol systems and methods |
US10231128B1 (en) * | 2016-02-08 | 2019-03-12 | Microstrategy Incorporated | Proximity-based device access |
US10764155B2 (en) * | 2016-11-29 | 2020-09-01 | CloudSmartz, Inc. | System and method for on-demand network communication |
US10430292B2 (en) * | 2017-12-19 | 2019-10-01 | Robin Systems, Inc. | Snapshot deletion in a distributed storage system |
KR102641521B1 (ko) * | 2018-02-22 | 2024-02-28 | 삼성전자주식회사 | 키-밸류 스토리지 장치 및 이의 동작 방법 |
JP7288045B2 (ja) | 2018-05-11 | 2023-06-06 | サイジェント テクノロジー インコーポレイテッド | 改良されたデータ制御及びアクセスの方法及びシステム |
KR20200036461A (ko) * | 2018-09-28 | 2020-04-07 | 삼성전자주식회사 | 메모리 디바이스들 사이의 직접 통신을 위한 메모리 시스템 및 메모리 디바이스 |
-
2019
- 2019-05-09 JP JP2021513372A patent/JP7288045B2/ja active Active
- 2019-05-09 WO PCT/US2019/031472 patent/WO2019217649A2/en active Application Filing
- 2019-05-09 US US16/407,599 patent/US10437983B1/en active Active
- 2019-05-09 EP EP19800107.5A patent/EP3791279A4/en active Pending
- 2019-08-26 US US16/550,426 patent/US11106779B2/en active Active
-
2021
- 2021-07-28 US US17/387,198 patent/US11416601B2/en active Active
-
2022
- 2022-07-12 US US17/862,642 patent/US20220342977A1/en active Pending
- 2022-07-14 JP JP2022113269A patent/JP7448593B2/ja active Active
-
2023
- 2023-03-13 JP JP2023038294A patent/JP7487372B2/ja active Active
-
2024
- 2024-01-30 JP JP2024011526A patent/JP2024054167A/ja active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060242159A1 (en) * | 2005-03-10 | 2006-10-26 | Bishop Robert J | Methods and apparatus for distributing digital medical images via a redirected system |
US8312064B1 (en) * | 2005-05-11 | 2012-11-13 | Symantec Corporation | Method and apparatus for securing documents using a position dependent file system |
JP2009512947A (ja) * | 2005-10-18 | 2009-03-26 | ザ・マクレガー・グループ・インコーポレーテッド | シンクライアント上にデータを表示するためのシステムおよび方法 |
WO2009096089A1 (ja) * | 2008-01-31 | 2009-08-06 | Nec Corporation | 状態情報提供システム、提供方法、及び、プログラム |
JP2010224840A (ja) * | 2009-03-23 | 2010-10-07 | Dainippon Printing Co Ltd | ネットワーク機器設定方法 |
JP2013008121A (ja) * | 2011-06-23 | 2013-01-10 | Hitachi Systems Ltd | データベースアクセス管理システム、方法、及びプログラム |
JP2013045292A (ja) * | 2011-08-24 | 2013-03-04 | Hitachi Systems Ltd | アクセス管理システム、アクセス管理方法、アクセス管理プログラム |
WO2013154936A1 (en) * | 2012-04-09 | 2013-10-17 | Brivas Llc | Systems, methods and apparatus for multivariate authentication |
JP2017098658A (ja) * | 2015-11-19 | 2017-06-01 | 株式会社Nttドコモ | 閲覧ポリシー決定装置 |
Also Published As
Publication number | Publication date |
---|---|
US20210357492A1 (en) | 2021-11-18 |
JP7487372B2 (ja) | 2024-05-20 |
JP2023078262A (ja) | 2023-06-06 |
JP7288045B2 (ja) | 2023-06-06 |
JP2022153473A (ja) | 2022-10-12 |
WO2019217649A3 (en) | 2020-02-13 |
US20220342977A1 (en) | 2022-10-27 |
JP2024054167A (ja) | 2024-04-16 |
US11106779B2 (en) | 2021-08-31 |
US11416601B2 (en) | 2022-08-16 |
EP3791279A2 (en) | 2021-03-17 |
WO2019217649A2 (en) | 2019-11-14 |
JP7448593B2 (ja) | 2024-03-12 |
US10437983B1 (en) | 2019-10-08 |
EP3791279A4 (en) | 2022-01-26 |
US20190377865A1 (en) | 2019-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7448593B2 (ja) | 改良されたデータ制御及びアクセスの方法及びシステム | |
US9811682B2 (en) | Security policy for device data | |
US20170180332A1 (en) | System and method to provide server control for access to mobile client data | |
US9652610B1 (en) | Hierarchical data security measures for a mobile device | |
US20190332765A1 (en) | File processing method and system, and data processing method | |
US10114960B1 (en) | Identifying sensitive data writes to data stores | |
US20160371500A1 (en) | Fast Data Protection Using Dual File Systems | |
US10733594B1 (en) | Data security measures for mobile devices | |
KR20170101159A (ko) | 디바이스의 상태 기반 암호화 키를 위한 방법 및 디바이스 | |
WO2009051336A1 (en) | Apparatus and method for managing terminal users | |
CN111475832A (zh) | 一种数据管理的方法以及相关装置 | |
KR102657388B1 (ko) | 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법 | |
US20160072849A1 (en) | Determining security factors associated with an operating environment | |
KR20210026233A (ko) | 디바이스 리소스에 대한 접근을 제어하기 위한 전자 장치 및 그의 동작 방법 | |
JP6832413B2 (ja) | 情報処理装置およびプログラム | |
US20240163287A1 (en) | Secure reuse of cloud at customer hardware | |
KR20170056369A (ko) | 전자 장치를 보호하기 위한 장치 및 방법 | |
WO2023278266A1 (en) | Optimizing application security based on malicious user intent | |
KR20240078135A (ko) | Dpapi 기반 데이터 재생성을 통한 클라우드 데이터 획득 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201202 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220215 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220714 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20221115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230313 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20230313 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20230314 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20230331 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20230404 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230509 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230525 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7288045 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |