JP4636607B2 - セキュリティ対策アプリケーションの機密ファイル保護方法 - Google Patents
セキュリティ対策アプリケーションの機密ファイル保護方法 Download PDFInfo
- Publication number
- JP4636607B2 JP4636607B2 JP2005189676A JP2005189676A JP4636607B2 JP 4636607 B2 JP4636607 B2 JP 4636607B2 JP 2005189676 A JP2005189676 A JP 2005189676A JP 2005189676 A JP2005189676 A JP 2005189676A JP 4636607 B2 JP4636607 B2 JP 4636607B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- access
- file
- authentication
- confidential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 19
- 238000000034 method Methods 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 14
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Description
また、2005年4月より個人情報保護法が民間事業者をも対象として全面施行されたことから、セキュリティ対策アプリケーションへの関心が急速に高まっている。
セキュリティ対策アプリケーションでは、個人情報の漏洩を防止することはもとより、アプリケーション自体の機密情報(動作環境定義情報やポリシー定義情報など)を保護することも重要である。セキュリティ対策アプリケーションのセキュリティホールを突き、動作環境などの定義情報を改ざんすることにより、個人情報を不正に持ち出すことが可能となってしまうケースも考えられる。
この技術は、フィルタモジュールによって業務アプリケーションからのAPI発行イベントを捕捉し、ファイルI/O発行を一時保留している間にアプリケーションの認証を行う。許可された業務アプリケーションからのファイルI/Oは、I/O監視モジュールにより許可され、不正なファイルI/Oは拒否される仕組みである。
例えば、あらゆるネットワークや外付け媒体への持ち出し操作を禁止するポリシーを設定しているクライアントであっても、悪意の第三者にポリシー定義情報が書き換えられてしまえば機密情報を自由に持ち出すことが可能になってしまう。
上記特許文献1に記載の技術は、業務アプリケーションが業務文書や表ファイルなどを参照・更新する際のアクセス制御の仕組みには適した技術である。
すなわち、API発行イベントを捕捉する外部的な認証方法であるため、フィルタモジュールとアプリケーション認証モジュールとの通信処理、およびアプリケーション認証モジュールとI/O監視モジュールとの通信処理が発生し、内部コードで実装するよりも性能が劣化する。
また、ファイルOPENのAPI捕捉時だけアプリケーション認証を行うように限定したとしても、通常、ファイルOPENは複数回発行されるため、アプリケーションの性能劣化が避けられない。
また、前記第1のステップにおいて、前記管理テーブルに対し、認証済みのアプリケーションの機密ファイルへのアクセス権限、アクセス可能期間の情報を登録し、前記第2のステップにおいては登録されたアクセス権限、アクセス可能期間に限定して機密ファイルへのアクセスを許可することを特徴とする。
これによって、不正アプリケーションによる機密ファイルの改ざん行為から機密ファイルを確実に防御することが可能になる。
API発行イベントに依存しない認証方式であるため、認証要求発行頻度を低くし、性能を極力劣化させない実装が可能である。さらに、認証済みアプリケーション毎にアクセス権限を設定することでより強固で確実に機密ファイルを保護することができる。
図1は、本発明を適用したコンピュータの実施の一形態を示す機能ブロック図である。
コンピュータ1は、キーボード2、マウス3、ディスプレイ4、CPU5、外部記憶装置6、メモリ7を備え、メモリ7には本発明で保護対象としているセキュリティ対策アプリケーション8が記憶されている。また、各種の業務に用いる業務アプリケーション9が記憶されている。
さらに、セキュリティ対策アプリケーション8の機密ファイル10を保護するための認証・ファイルI/O捕捉モジュール11が記憶されている。
認証・ファイルI/O捕捉モジュール11は、認証アプリケーション管理テーブル111を備え、セキュリティ対策アプリケーション8や他のアプリケーションの認証とファイルI/O命令を捕捉し、認証アプリケーション管理テーブル111に登録された管理情報によってアプリケーションの認証を行い、認証が否認されたアプリケーションからのファイルI/O命令については機密ファイル10へのアクセスを許可しない。逆に、認証が否認されなかったアプリケーションからのファイルI/O命令については認証アプリケーション管理テーブル111に登録されたアクセス権限やアクセス可能時間に限定して機密ファイル10へのアクセスを許可する。
機密ファイル10は、セキュリティ対策アプリケーション8のポリシー定義情報などの機密情報を格納している。一般ファイル12は機密ファイル以外のファイルである。
アプリケーション情報202は、図3に示すように、機密ファイル10へのアクセスを許可するアプリケーション名201、プロセス識別子302、登録日時303、アクセス可能期間304、アクセス権限305で構成されている。このアプリケーション情報202は、機密ファイル10へのアクセスを許可するアプリケーションのそれぞれに対応して登録されている。
図4の例ではチャレンジ・レスポンス認証方式を用いて認証を行っている。セキュリティ対策アプリケーション8が機密ファイル10を参照する前に、セキュリティ対策アプリケーション8内に実装されている通信モジュール81から認証・ファイルI/O捕捉モジュール11に認証要求を発行する。
認証要求を受けた認証・ファイルI/O捕捉モジュール11は、認証要求の結果としてチャレンジコードをセキュリティ対策アプリケーション8へと返す。
チャレンジコードを受け取ったセキュリティ対策アプリケーション8は、チャレンジコードに対して既定の演算を行う。例えば、チャレンジコードと現在時刻との論理演算の結果を暗号化し、ハッシュ値を算出するなどの演算を行う。
演算結果は応答コードとして認証・ファイルI/O捕捉モジュール11へと送信する。
セキュリティ対策アプリケーション8は通信モジュール81を通して認証・ファイルI/O捕捉モジュール11から認証を受けており、認証アプリケーション管理テーブル111に既に登録済みである。
セキュリティ対策アプリケーション8が機密ファイル8にアクセスする場合、機密ファイル8へのファイルI/O命令が発行される。
不正アプリケーション600は、通信モジュール機能を持たないため、アプリケーションの認証を行うことができない。したがって、認証アプリケーション管理テーブル111には登録されていない。この不正アプリケーション600が機密ファイル8にアクセスする場合、機密ファイル8へのファイルI/O命令が発行される。
認証・ファイルI/O捕捉モジュール111が当該ファイルI/O命令を捕捉し、要求元の不正アプリケーション600を認証アプリケーション管理テーブル111から検索する。不正アプリケーション600は登録されていないため、当該ファイルI/O命令をエラーとして要求元へと返す。
これにより、不正アプリケーション600からの機密ファイル8へのアクセスは禁止される。
セキュリティ対策アプリケーション8は、機密ファイル8へアクセスする前に、認証・ファイルI/O捕捉モジュール11にアプリケーションを認証してもらう必要がある。
まず、認証・ファイルI/O捕捉モジュール11に認証要求を発行する(ステップ700)。認証要求の結果としてチャレンジコードを受け取る(ステップ701)。受信したチャレンジコードから既定の演算処理を行い、応答コードを算出し(ステップ702)、認証・ファイルI/O捕捉モジュール11へと送信する(ステップ703)。認証が失敗であれば、アプリケーションが動作に必要な情報が取得できないため、プログラムを終了する。認証に成功すれば、機密ファイル8を参照(ステップ706)し、取得した動作環境やセキュリティポリシーに従って、セキュリティ対策アプリケーション8としての処理を行う(ステップ707)。
認証・ファイルI/O捕捉モジュール11が開始されると、アプリケーションからの認証要求を待ち受ける(ステップ800)。アプリケーションの認証要求を受信する(ステップ801)と、要求種別を確認する(ステップ802)。
要求種別が認証登録要求であれば、チャレンジコードを生成し(ステップ803)、要求元のアプリケーションへと送信する(ステップ805)。チャレンジコード生成とともに、チャレンジコードに既定の演算処理を行い、認証コードの生成も行う(ステップ804)。その後、要求元のアプリケーションから応答コードを受信し(ステップ807)、受け取った応答コードと生成した認証コードを比較する(ステップ808)ことで、正規のアプリケーションからの認証要求か否か判定する(ステップ809)。応答コードと認証コードが一致していれば、アプリケーション情報202を認証アプリケーション管理テーブル111に登録する(ステップ810)。
認証結果は要求元のアプリケーションへと返却する(ステップ811)。
要求種別が認証解除要求であれば、認証アプリケーション管理テーブル111から当該アプリケーションのアプリケーション情報202を削除する(ステップ812)。
認証・ファイルI/O捕捉モジュール11が開始されると、図8で示したアプリケーション認証機能とは別に、ファイルI/O捕捉機能としてファイルI/O命令を待ち受ける(ステップ900)。ファイルOPEN要求などのファイルI/O命令を捕捉する(ステップ901)と、当該I/O命令が機密ファイル8への要求か否か確認する(ステップ902)。機密ファイル8へのI/O命令であれば、さらにファイルI/O命令の発行元アプリケーションが認証アプリケーション管理テーブル111に登録されているか否か検索を行う(ステップ903)。認証済みアプリケーションからのファイルI/O命令であれば、認証アプリケーション管理テーブル111に登録されているアプリケーション情報202のアクセス権限に従ったアクセス制御を行う(ステップ904)。
例えば、アクセス権限が読み込み権限しか与えられていないアプリケーションからは機密ファイル8の参照しかできない。また、書き込み権限が与えられたアプリケーションからは機密ファイル8の編集を行うことができる。
図1の通信モジュール81と同じ機能の通信モジュール1001、1003を持ったアプリケーション1000と1002がある。
機密ファイル1006と1007はそれぞれ機密情報を格納するファイルとして認証・ファイルI/O捕捉モジュール11によりアクセスが制御されている。
アクセスを許可するパス名を指定できるように認証情報を拡張すると、アプリケーション1000は自身の機密ファイル1006にのみアクセスできるように認証要求を発行することができる。
また、同様にアプリケーション1002は自身の機密ファイル1007にのみアクセスできるように認証要求を発行することができる。
図10の場合、アプリケーション1002は、アプリケーション1000が保持する機密ファイル1006へはアクセスすることができない。また、同様にアプリケーション1000は、アプリケーション1002が保持する機密ファイル1007へはアクセスすることができない。アプリケーションによってアクセス可能な機密ファイルを切り分けることで、細かなアクセス制御が実現できる。
8 セキュリティ対策アプリケーション
10 機密ファイル
11 認証・ファイルI/O捕捉モジュール
81 通信モジュール
111 認証アプリケーション管理テーブル
202 アプリケーション情報
303 アクセス可能期間
304 アクセス権限
Claims (2)
- セキュリティ対策アプリケーションの機密ファイルを保護する方法であって、
機密ファイルへのアクセス要求元のアプリケーションの認証を行う認証モジュールと前記セキュリティ対策アプリケーションに実装した通信モジュールとの間でチャレンジ・レスポンス認証方式による通信を行い、前記認証モジュールが前記通信モジュールを介して前記セキュリティ対策アプリケーションに対してチャレンジコードを送信し、前記セキュリティ対策アプリケーションが受信したチャレンジコードと現在時刻との論理演算の結果を暗号化し、ハッシュ値を算出し、その演算結果を応答コードとして前記認証モジュールに返信し、この応答コードを受信した前記認証モジュールが前記送信した前記チャレンジコードと現在時刻との論理演算の結果を暗号化し、ハッシュ値を演算し、前記セキュリティ対策アプリケーションから受信した応答コードと比較し、一致していれば前記セキュリティ対策アプリケーションを機密ファイルへのアクセスを許可するアプリケーションとして認証し、管理テーブルに認証済みアプリケーションとして登録する第1のステップと、
前記認証モジュールが、前記機密ファイルへのアクセス要求に対し、当該アクセス要求を捕捉し、アクセス要求元のアプリケーションが前記管理テーブルに登録された認証済みのアプリケーションであるかを判定し、認証済みでなければ機密ファイルへのアクセスを禁止し、認証済みであればアクセスを許可する第2のステップとを備えることを特徴とするセキュリティ対策アプリケーションの機密ファイル保護方法。 - 前記第1のステップにおいて、前記管理テーブルに対し、認証済みのアプリケーションの機密ファイルへのアクセス権限、アクセス可能期間の情報を登録し、前記第2のステップにおいては登録されたアクセス権限、アクセス可能期間に限定して機密ファイルへのアクセスを許可することを特徴とする請求項1に記載のセキュリティ対策アプリケーションの機密ファイル保護方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005189676A JP4636607B2 (ja) | 2005-06-29 | 2005-06-29 | セキュリティ対策アプリケーションの機密ファイル保護方法 |
CN200680023490.0A CN101213561B (zh) | 2005-06-29 | 2006-06-29 | 安全对策应用的机密文件保护方法及机密文件保护装置 |
PCT/JP2006/312976 WO2007001046A1 (ja) | 2005-06-29 | 2006-06-29 | セキュリティ対策アプリケーションの機密ファイル保護方法、及び機密ファイル保護装置 |
US11/993,349 US20080263630A1 (en) | 2005-06-29 | 2006-06-29 | Confidential File Protecting Method and Confidential File Protecting Device for Security Measure Application |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005189676A JP4636607B2 (ja) | 2005-06-29 | 2005-06-29 | セキュリティ対策アプリケーションの機密ファイル保護方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007011556A JP2007011556A (ja) | 2007-01-18 |
JP4636607B2 true JP4636607B2 (ja) | 2011-02-23 |
Family
ID=37595291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005189676A Active JP4636607B2 (ja) | 2005-06-29 | 2005-06-29 | セキュリティ対策アプリケーションの機密ファイル保護方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080263630A1 (ja) |
JP (1) | JP4636607B2 (ja) |
CN (1) | CN101213561B (ja) |
WO (1) | WO2007001046A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8793184B2 (en) * | 2007-02-12 | 2014-07-29 | Visa U.S.A. Inc. | Mobile payment services |
EP2294528A1 (en) * | 2008-05-21 | 2011-03-16 | Sandisk Corporation | Authentication for access to software development kit for a peripheral device |
JP4972046B2 (ja) * | 2008-07-14 | 2012-07-11 | 日本電信電話株式会社 | アクセス監視システムおよびアクセス監視方法 |
JP5476086B2 (ja) * | 2009-10-16 | 2014-04-23 | フェリカネットワークス株式会社 | Icチップ、情報処理装置およびプログラム |
US9270674B2 (en) * | 2013-03-29 | 2016-02-23 | Citrix Systems, Inc. | Validating the identity of a mobile application for mobile application management |
CN104935560B (zh) * | 2014-03-21 | 2019-06-07 | 新华三技术有限公司 | 一种数据保护方法及其装置 |
US10133459B2 (en) * | 2015-05-15 | 2018-11-20 | Sony Mobile Communications Inc. | Usability using BCC enabled devices |
CN106549919B (zh) * | 2015-09-21 | 2021-01-22 | 创新先进技术有限公司 | 一种信息注册、认证方法及装置 |
US10063533B2 (en) * | 2016-11-28 | 2018-08-28 | International Business Machines Corporation | Protecting a web server against an unauthorized client application |
CN111095385B (zh) | 2017-09-21 | 2021-06-22 | 夏普株式会社 | 显示装置 |
US11586750B2 (en) | 2019-03-21 | 2023-02-21 | Blackberry Limited | Managing access to protected data file content |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0844630A (ja) * | 1994-08-03 | 1996-02-16 | Nri & Ncc Co Ltd | ファイルアクセス制御装置およびその制御方法 |
JPH08137686A (ja) * | 1994-09-16 | 1996-05-31 | Toshiba Corp | 著作物データ管理方法及び著作物データ管理装置 |
JPH11265349A (ja) * | 1998-03-17 | 1999-09-28 | Toshiba Corp | コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法 |
JP2003196625A (ja) * | 2001-12-27 | 2003-07-11 | Dainippon Printing Co Ltd | Icカードプログラム及びicカード |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870467A (en) * | 1994-09-16 | 1999-02-09 | Kabushiki Kaisha Toshiba | Method and apparatus for data input/output management suitable for protection of electronic writing data |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
JP4089171B2 (ja) * | 2001-04-24 | 2008-05-28 | 株式会社日立製作所 | 計算機システム |
JP2003233521A (ja) * | 2002-02-13 | 2003-08-22 | Hitachi Ltd | ファイル保護システム |
JP2005165777A (ja) * | 2003-12-03 | 2005-06-23 | Canon Inc | 情報処理装置、情報処理方法及びプログラム |
-
2005
- 2005-06-29 JP JP2005189676A patent/JP4636607B2/ja active Active
-
2006
- 2006-06-29 CN CN200680023490.0A patent/CN101213561B/zh active Active
- 2006-06-29 US US11/993,349 patent/US20080263630A1/en not_active Abandoned
- 2006-06-29 WO PCT/JP2006/312976 patent/WO2007001046A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0844630A (ja) * | 1994-08-03 | 1996-02-16 | Nri & Ncc Co Ltd | ファイルアクセス制御装置およびその制御方法 |
JPH08137686A (ja) * | 1994-09-16 | 1996-05-31 | Toshiba Corp | 著作物データ管理方法及び著作物データ管理装置 |
JPH11265349A (ja) * | 1998-03-17 | 1999-09-28 | Toshiba Corp | コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法 |
JP2003196625A (ja) * | 2001-12-27 | 2003-07-11 | Dainippon Printing Co Ltd | Icカードプログラム及びicカード |
Also Published As
Publication number | Publication date |
---|---|
US20080263630A1 (en) | 2008-10-23 |
CN101213561A (zh) | 2008-07-02 |
CN101213561B (zh) | 2010-11-10 |
WO2007001046A1 (ja) | 2007-01-04 |
JP2007011556A (ja) | 2007-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4636607B2 (ja) | セキュリティ対策アプリケーションの機密ファイル保護方法 | |
CN109923548B (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
JP4854000B2 (ja) | 機密ファイル保護方法 | |
EP1860590B1 (en) | Posture-based data protection | |
US6253324B1 (en) | Server verification of requesting clients | |
KR20190063264A (ko) | 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치 | |
EP2278523A2 (en) | Network access protection | |
CN103455756B (zh) | 一种基于可信计算的进程控制方法 | |
KR101441581B1 (ko) | 클라우드 컴퓨팅 환경을 위한 다계층 보안 장치 및 다계층 보안 방법 | |
Lee et al. | Reverse‐safe authentication protocol for secure USB memories | |
US20140208409A1 (en) | Access to data stored in a cloud | |
CN115329389B (zh) | 一种基于数据沙箱的文件保护系统及方法 | |
KR20140019574A (ko) | 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템 | |
CN101324913B (zh) | 计算机文件保护方法和装置 | |
US20040243828A1 (en) | Method and system for securing block-based storage with capability data | |
WO2021188716A1 (en) | Systems and methods for protecting a folder from unauthorized file modification | |
US8353032B1 (en) | Method and system for detecting identity theft or unauthorized access | |
Gopalan et al. | Policy driven remote attestation | |
JP5327894B2 (ja) | 管理サーバ及びその端末管理方法 | |
WO2019235450A1 (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム | |
Goldman et al. | Matchbox: Secure data sharing | |
US11841970B1 (en) | Systems and methods for preventing information leakage | |
Umrigar et al. | Review of Data Security Frameworks for Secure Cloud Computing | |
KR101781970B1 (ko) | 자가 대응 전자문서 불법 유출 방지 장치 및 방법 | |
Verma | A security analysis of smartphones |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101101 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101119 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101119 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4636607 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |