JP4643204B2 - サーバ装置 - Google Patents

サーバ装置 Download PDF

Info

Publication number
JP4643204B2
JP4643204B2 JP2004245794A JP2004245794A JP4643204B2 JP 4643204 B2 JP4643204 B2 JP 4643204B2 JP 2004245794 A JP2004245794 A JP 2004245794A JP 2004245794 A JP2004245794 A JP 2004245794A JP 4643204 B2 JP4643204 B2 JP 4643204B2
Authority
JP
Japan
Prior art keywords
unit
abnormality information
authority
client device
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004245794A
Other languages
English (en)
Other versions
JP2006065515A (ja
Inventor
賢 太田
敬 鈴木
浩 稲村
敦 竹下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2004245794A priority Critical patent/JP4643204B2/ja
Priority to CNB2005100929396A priority patent/CN100386994C/zh
Priority to US11/210,831 priority patent/US7743413B2/en
Priority to EP05018479A priority patent/EP1630711A1/en
Publication of JP2006065515A publication Critical patent/JP2006065515A/ja
Application granted granted Critical
Publication of JP4643204B2 publication Critical patent/JP4643204B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、クライアント装置、サーバ装置及び権限制御方法に関する。
コンテンツや機能などのリソースを他の機器に提供する機器(以下において、「サーバ装置」と呼ぶ。)は、不正アクセスからリソースを保護するため、他の機器(以下において、「クライアント装置」と呼ぶ。)のアクセス権限を制御する手段を持つ。ここで、「他の機器」とは、例えば、携帯電話機等、情報家電、PCやPAD、ワークステーションなどの機器が含まれる。
例えば、サーバ装置はアクセス制御リスト(ACL:Access Control List)に基づき、クライアント装置上のプロセスからのコンテンツのダウンロード要求やファイルの書き込み要求、クライアント装置から送り込まれたモバイルコードのローカルのファイルの読み書き要求の許諾・拒否を決定することで、リソースを保護する。
しかし、クライアント装置が攻撃者やコンピュータウィルスに侵入を許し、ソフトウェアの権限の奪取や改ざんがなされた場合、サーバ装置の不正利用や、改ざんがされたソフトウェアによるコンテンツの外部流出の恐れがある。
その対策として、クライアント装置に不正侵入・改ざん検知システムを導入して不正侵入・改ざんを検知し、あらかじめ設定した管理者やサーバ装置への異常情報の通知、ファイアウォールを利用した通信の遮断、クライアント装置の復旧などの対処をさせることが可能である。侵入検知システムは、コマンド履歴やログ、ネットワークを流れるパケットを監視し、侵入(不正アクセス)と思われるコマンド実行やパケットを発見した際、アラームの提示、通信ログの収集、ファイアウォールへ通知して当該パケットの遮断、正常なコンテンツや設定ファイルの復旧などのアクションをとる。実行中のプログラムの動作系列を監視し、あらかじめ構築したプログラムの正常動作モデルに沿っているかを監視することで、プログラムの権限の奪取などの攻撃を検知する技術が開示されている(例えば、非特許文献1参照。)。又、不正改ざん検知システムの例としては、システムファイルやログファイル等のハッシュ値を計算し、正常時の値と比較することで不正改ざんを検知する技術が開示されている(例えば、非特許文献2〜4参照。)。
Wagner,Dean,"Intrusion Detection via Static Analysis,"IEEE Symposium on Security and Privacy,2001 Tripwire:http://WWW.Tripwireseurity.com AIDE(Advanced Intrusion Detection Environment):http://www.cs.tut.fi/-rammer/aide.html Osiris:http://www.shmoo.com/osiris/
上述したように、従来のクライアント装置上の不正侵入・改ざん検知システムは、異常情報の検出の際、あらかじめ設定ファイル等で決定された規則に従って、指定された宛先への異常情報の通知や通信の遮断等の権限制限要求を行う手段を持つ。
しかし、クライアント装置が任意のサーバ装置にアクセスする可能性があるのに対して、アクセス中のサーバ装置を通知や要求の宛先として設定する手段を持たないため、保護できるサーバ装置が限定される問題がある。又、サーバ装置が通知された異常情報を解釈して権限の制限に反映する手段を持たないため、クライアントの異常情報やサーバ装置の提供するリソースの重要性や性質を考慮した柔軟な権限の制限が困難であり、クライアント装置のユーザの利便性を損なう可能性がある。
例えば、危険度の低い侵入や関連性の低いコンポーネントの改ざんの場合も、不正侵入・改ざん検知システムの規則は安全を優先して設定され、サーバ装置がクライアント装置からのあらゆる要求を拒否するように権限制限要求を行うかもしれない。この権限要求はクリティカルなサーバ装置には適切であるが、寛容なサーバ装置にとっては過剰な制限となる。
本発明は、上記の課題に鑑み、サーバ装置の不正利用やコンテンツの流出の防止と、ユーザの利便性の確保とを両立するクライアント装置、サーバ装置及び権限制御方法を提供することを目的とする。
上記目的を達成するため、本発明の第1の特徴は、サーバ装置からデータあるいは機能を提供されるクライアント装置であって、(イ)監視対象ソフトウェアを監視し、当該対象ソフトウェアの異常状態あるいは不正状態を検出する監視手段と、(ロ)アクセス中のサーバ装置のアドレスを管理するサーバ管理手段と、(ハ)監視手段によって検出された異常状態あるいは不正状態から異常情報を作成する異常情報作成手段と、(ニ)異常情報をサーバ管理手段が管理するサーバ装置に通知する異常情報通知手段とを備えるクライアント装置であることを要旨とする。
第1の特徴に係るクライアント装置によると、自身の不正侵入や改ざんを監視すると共にアクセス中のサーバ装置を管理し、異常検出の際はアクセス中のサーバ装置に異常情報を通知することができる。このため、サーバ装置の不正利用やコンテンツの流出の防止と、ユーザの利便性の確保とを両立することができる。
又、第1の特徴に係るクライアント装置は、異常状態あるいは不正状態の危険度を計算する危険度判定手段を更に備えてもよい。このクライアント装置によると、サーバ装置は、危険度が高い場合は権限を厳しく制限し、危険度が低い場合は権限の制限を緩めることができ、リソースの保護とユーザの利便性の確保とを両立することができる。
又、第1の特徴に係るクライアント装置において、異常情報は、異常状態あるいは不正状態の種別、危険度、箇所、確信度、あるいは復旧状態の種別、箇所の少なくともいずれか1を含んでもよい。このクライアント装置によると、サーバ装置は侵入あるいは改ざんの種別や箇所に基づいて、きめ細かに権限の設定を行うことができる。例えば、侵入や改ざんの種別や箇所に関係するアクセス要求のみを制限することができ、保護と利便性の両立を図ることができる。又、確信度が低い場合には権限の制限を緩めることもできる。
又、第1の特徴に係るクライアント装置は、異常情報にデジタル署名を施すデジタル署名手段あるいは異常情報を暗号化する暗号化手段を更に備えてもよい。このクライアント装置によると、サーバ装置は正しいクライアント装置から異常情報を受信したことを検証でき、暗号化により、異常情報を途中で盗み見されることを防止できる。
本発明の第2の特徴は、クライアント装置へデータあるいは機能を提供するサーバ装置であって、(イ)クライアント装置から異常情報を受信する異常情報受信手段と、(ロ)異常情報を解釈する異常情報解釈手段と、(ハ)解釈した異常情報に対する権限設定規則を管理するポリシー管理手段と、(ニ)権限設定規則に従って、クライアント装置の権限を設定する権限設定手段と、(ホ)設定された権限に従って、クライアント装置の権限を制御する権限制御手段とを備えるサーバ装置であることを要旨とする。
第2の特徴に係るサーバ装置によると、異常情報を受信、解釈して権限制御規則に従ってクライアント装置のアクセス権限を適切に制限することができる。このため、サーバ装置の不正利用やコンテンツの流出の防止と、ユーザの利便性の確保とを両立することができる。
又、第2の特徴に係るサーバ装置は、クライアント装置に異常情報を問い合わせる異常情報問い合わせ手段を更に備えてもよい。このサーバ装置によると、クライアント装置の状態を所望のタイミングで確認でき、より柔軟かつ安全にリソースを保護することができる。
又、第2の特徴に係るサーバ装置において、異常情報は、異常状態あるいは不正状態の種別、危険度、箇所、確信度、あるいは復旧状態の種別、箇所の少なくともいずれか1を含んでもよい。このサーバ装置によると、危険度が高い場合は権限を厳しく制限し、危険度が低い場合は権限の制限を緩めたり、侵入や改ざんの種別や箇所に関係するアクセス要求のみを制限したり、確信度が低い場合には権限の制限を緩めるなど、保護と利便性の両立をはかることができる。
又、第2の特徴に係るサーバ装置は、異常情報のデジタル署名を検証するデジタル署名検証手段あるいは暗号化された異常情報を復号化する復号化手段を更に備えてもよい。このサーバ装置によると、正しいクライアント装置から正しい異常情報を受信したことを検証でき、暗号化により、途中で盗み見されることを防止できる。
又、第2の特徴に係るサーバ装置は、異常情報を通知する手段を持たないクライアント装置に対して権限を制限するクライアント識別手段を更に備えてもよい。このサーバ装置によると、異常情報の検出や通知能力を持たないクライアント装置から、リソースを保護することができる。
本発明の第3の特徴は、クライアント装置と、当該クライアント装置へデータあるいは機能を提供するサーバ装置とを備えるシステムにおいて、クライアント装置の権限を制御する権限制御方法であって、(イ)監視対象ソフトウェアを監視するステップと、(ロ)監視するステップによって検出された監視対象ソフトウェアの異常状態あるいは不正状態から異常情報を作成するステップと、(ハ)異常情報をアクセス中のサーバ装置に通知するステップと、(ニ)受信した異常情報を解釈するステップと、(ホ)解釈した異常情報に対する権限設定規則に従って、クライアント装置の権限を設定するステップと、(へ)設定された権限に従って、クライアント装置の権限を制御するステップとを含む権限制御方法であることを要旨とする。
第3の特徴に係る権限制御方法によると、権限設定規則と異常情報に従って、きめ細かにクライアント装置の権限を設定することができる。このため、サーバ装置の不正利用やコンテンツの流出の防止と、ユーザの利便性の確保とを両立することができる。
本発明によると、サーバ装置の不正利用やコンテンツの流出の防止と、ユーザの利便性の確保とを両立するクライアント装置、サーバ装置及び権限制御方法を提供することができる。
次に、図面を参照して、本発明の第1〜第3の実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には、同一又は類似の符号を付している。ただし、図面は模式的なものであることに留意すべきである。
<第1の実施の形態>
(権限制御システム)
第1の実施の形態に係る権限制御システムは、図1に示すように、クライアント装置10と、クライアント装置10へデータあるいは機能を提供するサーバ装置20とを備える。
クライアント装置10とサーバ装置20は、別々の機器、あるいは同一の機器に実装される。クライアント装置10とサーバ装置20は通信部によって接続されるが、その接続形態は有線、無線のいずれかでもよく、パケット、回線交換、シリアル/パラレル通信など方式を問わない。第1の実施の形態では、クライアント装置10とサーバ装置20が別々の機器で実装され、無線で接続されているものとする。
クライアント装置10は、図1に示すように、サーバ装置20へのアクセス要求を送信するアクセス要求送信部17と、監視対象ソフトウェア11とその状態や動作を監視する不正侵入・改ざん監視部12(監視手段)と、侵入あるいは改ざんの危険度を計算する危険度判定部13(危険判定手段)と、アクセス中のサーバ装置のアドレスを管理する通知先サーバリスト管理部18(サーバ管理手段)と、検出された異常状態あるいは不正状態から異常情報を作成する異常情報作成部14(異常情報作成手段)と、異常情報にデジタル署名を行うデジタル署名部15(デジタル署名手段)と、異常情報を暗号化する暗号化部19(暗号化手段)と、異常情報を通知する異常情報通知部16(異常情報通知手段)とを備える。
監視対象ソフトウェア11は、クライアント装置10上のアプリケーション、ミドルウェア、オペレーティングシステムなど任意のソフトウェアである。
不正侵入・改ざん監視部12は、コマンド実行列、システムファイル、通信ログ、ソフトウェアのシステムコール実行列、入出力パケットを監視して、不正侵入、不正改ざんの有無を検査する。
危険度判定部13は、異常状態あるいは不正状態の種別、具体的には、侵入あるいは改ざんの種別や箇所などに応じて危険度の計算を行う。危険度の計算においては、例えば外部機関(セキュリティ団体や企業など)が提供するウィルス情報の危険度などを取得し、危険度と設定してもよい。
通知先サーバリスト管理部18は、クライアント装置10のサーバ装置20へのアクセスを監視し、サーバ装置20のアドレスのリストを保持する。通知先サーバリスト管理部18は、ある一定時間前までにアクセスがなされたサーバ装置20のリストを保持することもできるし、現在セッションが確立されているサーバ装置20のリストを保持してもよい。
異常情報作成部14は、検出された異常状態あるいは不正状態から異常情報を作成する。ここで、「異常情報」には、異常状態あるいは不正状態の種別、危険度、箇所、確信度の少なくともいずれか1が含まれる。又、後述するサーバ装置20の制限制御部27において、クライアント装置10の権限が制限された場合、復旧状態の種別、箇所を含んだ異常情報を作成し、通知することにより、クライアント装置10の権限を回復することができる。
デジタル署名部15は、異常情報にデジタル署名を行う。デジタル署名のアルゴリズムはRSA、El Gamal、DSA、Rabin方式などいずれでもよい。又、PKI(公開鍵基盤)を利用して、証明書を付与してもよい。
暗号化部19は、異常情報を暗号化する。暗号化の方式は、秘密鍵(共有鍵)暗号化方式、SSL認証方式、PGPなどいずれでもよい。
異常情報通知部16は、通信部30を介して、通知先サーバリスト管理部18が保持するリストに含まれるサーバ装置20に異常情報を通知する。
サーバ装置20は、図1に示すように、クライアント装置10からアクセス要求を受信するアクセス要求受信部29と、クライアント装置10から異常情報を受信する異常情報受信部21(異常情報受信手段)と、クライアント装置10に異常情報を問い合わせる異常情報問い合わせ部28(異常情報問い合わせ手段)と、受信した異常情報のデジタル署名を検証するデジタル署名検証部24(デジタル署名検証手段)と、暗号化された異常情報を復号化する復号化部210(復号化手段)と、異常情報を解釈する異常情報解釈部23(異常情報解釈手段)と、解釈した異常情報に対して権限設定規則を管理するポリシー管理部26(ポリシー管理手段)と、権限設定規則に従ってクライアント装置の権限を設定する権限設定部25(権限設定手段)と、権限設定に従ってクライアント装置の権限を制限する権限制御部27(権限制御手段)と、異常情報を通知する手段を持たないクライアント装置に対して権限を制限するクライアント識別部22(クライアント識別手段)とを備える。
異常情報受信部21は、クライアント装置10から通信部30を介して異常情報を受信する。ここで、「異常情報」には、異常状態あるいは不正状態の種別、危険度、箇所、確信度、あるいは、復旧状態の種別、箇所の少なくともいずれか1が含まれる。
異常情報問い合わせ部28は、クライアント装置10に異常情報を問い合わせるもので、クライアント装置10からの受信を待つだけでなく、サーバ装置20から確認をすることもできる。
デジタル署名検証部24は、異常情報に付与された署名を、クライアント装置の公開鍵を使って検証する。異常情報に証明書が付与されている際は証明書に検証した後、署名の検証を行う。
復号化部210は、異常情報が暗号化されている場合は、復号化を行う。
ポリシー管理部26は、異常状態あるいは不正状態の種別、具体的には侵入あるいは改ざんの種別や箇所、危険度、確認度に対して、サーバ装置20上のコンテンツや機能に対する権限設定規則を保持する。
異常情報解釈部23は、ポリシー管理部26が保持している権限設定規則に従って、異常情報を解釈し、侵入あるいは改ざんの種別や箇所から危険度や確信度などを判定する。
権限設定部25は、異常情報解釈部23が解釈した危険度やポリシー管理部26が保持している権限設定規則に従ってクライアント装置10の権限を設定する。例えば、異常情報に含まれる危険度が高い場合は権限を厳しく制限し、危険度が低い場合は権限の制限を緩める。
権限制御部27は、権限設定部25によって設定された権限に従ってクライアント装置10の権限を制限する。
又、異常情報に、復旧状態の種別、箇所が含まれていた場合は、サーバ装置20の権限回復部(図示せず)によって、クライアント装置10の権限を回復する。
図2及び図3は、ポリシー管理部26が保持する権限設定規則の例を示す。
図2は、異常情報の種別と箇所に応じて、危険度を判定するための設定規則を示している。ファイル改ざんについて、ドキュメントファイル、アプリケーション設定ファイル、システムファイルの順で危険度を大きく設定している。通信異常については、通信量の増加、不正パケットの検出についてそれぞれ危険度1,2を設定している。そして、コマンド異常については、通常コマンドと重要コマンドについてそれぞれ危険度1,2を設定している。又、システムコールなどの実行列の異常について、正常動作か異常動作かが区別できず、確信度が低い場合には危険度1を、異常動作であることが明らかである場合、危険度2を設定している。
図3では、危険度に応じてリソースに対して許可する操作を決定するための設定規則の例を示している。ここでは、サーバ装置20として携帯電話、クライアント装置10としてラップトップPCを想定している。サーバ装置20(携帯電話)上のリソースとして、電話帳、ネットワークアクセス、仮想端末があり、それぞれ危険度に応じて読み書き、送受信、接続の許諾、拒否を設定している。具体的には、危険度が2の場合、クライアント装置10がサーバ装置20上の電話帳を読み取ったり、電話帳にデータを書き込んだりすることの権限要求は拒否される。又、クライアント装置10(ラップトップPC)上のプロセスがサーバ装置20(携帯電話)の無線通信を利用して外部にデータを送信したり、外部からデータを受信したりすることの権限要求も拒否される。さらに、クライアント装置10の仮想端末をサーバ装置20に接続することも拒否される。このようにして、サーバ装置10上のリソースは保護される。一方、危険度が1の場合はクライアント装置からの電話帳の読み取りや、サーバ装置を経由したデータ受信は許諾され、ユーザの利便性が確保される。
又、上述したクライアント装置10及びサーバ装置20では、サーバ装置20において権限を制限することについて説明したが、クライアント装置10において権限を制限しても構わない。例えば、不正侵入・改ざん監視部12が、設定ファイルが壊れている、あるいは、ウィルスに感染していることを検出した場合、当該アプリケーションの起動を拒否することができる。又、不正侵入・改ざん監視部12が、通信に関わるモジュールの異常を検出した場合、クライアント装置10の通信の機能を停止することができる。この場合、クライアント装置10が上述したポリシー管理部26を備え、当該ポリシー管理部26が異常情報の種別や危険度に対して、クライアント装置10上のリソースに対する権限設定規則を有することにより、クライアント装置10において、クライアント装置10の権限を制限することができる。
又、第1の実施の形態に係るクライアント装置10及びサーバ装置20は、処理制御装置(CPU)を有し、上述した不正侵入・改ざん監視部12、危険度判定部13、異常情報作成部14、デジタル署名部15、異常情報通知部16、アクセス要求送信部17、通知先サーバリスト管理部18、異常情報受信部21、クライアント識別部22、異常情報解釈部23、デジタル署名検証部24、権限設定部25、ポリシー管理部26、権限制御部27、異常情報問い合わせ部28、アクセス要求受信部29などをモジュールとして、それぞれのCPUに内蔵する構成とすることができる。これらのモジュールは、パーソナルコンピュータ等の汎用コンピュータにおいて、所定のプログラム言語を利用するための専用プログラムを実行することにより実現することができる。
又、図示していないが、クライアント装置10及びサーバ装置20は、不正侵入・改ざん監視部処理、危険度判定処理、異常情報作成処理、異常情報受信処理、異常情報解釈処理、権限制御処理などを処理制御装置(CPU)に実行させるためのプログラムを蓄積するプログラム保持部を備えてもよい。プログラム保持部は、例えば、RAM、ROM、ハードディスク、フレキシブルディスク、コンパクトディスク、ICチップ、カセットテープなどの記録媒体である。このような記録媒体によれば、プログラムの蓄積、運搬、販売などを容易に行うことができる。
(権限制御方法)
次に、第1の実施の形態に係る権限制御方法について、図4を用いて説明する。
まず、ステップS101において、クライアント装置10の不正侵入・改ざん監視部12は、コマンド実行列、システムファイル、通信ログ、ソフトウェアのシステムコール実行列、入出力パケットを監視して、不正侵入、不正改ざんの有無を検査する。
次に、ステップS102において、危険度判定部13は、侵入あるいは改ざんの種別や箇所などに応じて危険度の計算を行う。
次に、ステップS103において、異常情報作成部14は、検出された異常状態あるいは不正状態から異常情報を作成する。
次に、ステップS104において、デジタル署名部15は、異常情報にデジタル署名を行う。
次に、ステップS105において、異常情報通知部16は、通信部30を介して、通知先サーバリスト管理部18が保持するリストに含まれるサーバ装置20へ異常情報を送信する。
次に、ステップS106において、サーバ装置20の異常情報受信部21は、クライアント装置10から通信部30を介して異常情報を受信する。
次に、ステップS107において、デジタル署名検証部24は、異常情報に付与された署名を、クライアント装置の公開鍵を使って検証する。異常情報に証明書が付与されている際は証明書に検証した後、署名の検証を行う。
次に、ステップS108において、異常情報解釈部23は、ポリシー管理部26が保持している権限設定規則に従って、異常情報を解釈し、侵入あるいは改ざんの種別や箇所から危険度や確信度などを判定する。
次に、ステップS109において、権限設定部25は、異常情報解釈部23が解釈した危険度やポリシー管理部26が保持している権限設定規則に従ってクライアント装置10の権限を設定する。
次に、ステップS110において、権限制御部27は、権限設定部25によって設定された権限に従ってクライアント装置10の権限を制限する。
その後、サーバ装置20が、クライアント装置10から復旧状態の種別、箇所が含まれた異常情報を受信した場合は、サーバ装置20の権限回復部(図示せず)によって、クライアント装置10の権限を回復する。これにより、クライアント装置10の権限を元に戻すことができる。
(作用及び効果)
第1の実施の形態に係るクライアント装置10によると、自身の不正侵入や改ざんを監視すると共にアクセス中のサーバ装置20を管理し、異常検出の際はアクセス中のサーバ装置に異常情報を通知することができる。このため、サーバ装置20の不正利用やコンテンツの流出の防止と、ユーザの利便性の確保とを両立することができる。
又、クライアント装置10は、異常状態あるいは不正状態の危険度を計算する危険度判定部13を備えるため、サーバ装置は、危険度が高い場合は権限を厳しく制限し、危険度が低い場合は権限の制限を緩めることができ、リソースの保護とユーザの利便性の確保とを両立することができる。
又、異常情報は、異常状態あるいは不正状態の種別、危険度、箇所、確信度の少なくともいずれか1を含む。このようなクライアント装置10によると、サーバ装置は侵入あるいは改ざんの種別や箇所に基づいて、きめ細かに権限の設定を行うことができる。例えば、侵入や改ざんの種別や箇所に関係するアクセス要求のみを制限することができ、保護と利便性の両立を図ることができる。又、確信度が低い場合には権限の制限を緩めることもできる。
又、クライアント装置10は、異常情報にデジタル署名を施すデジタル署名部15あるいは異常情報を暗号化する暗号化部19を備えるため、サーバ装置20は正しいクライアント装置10から異常情報を受信したことを検証でき、暗号化により、異常情報を途中で盗み見されることを防止できる。
第1の特徴に係るサーバ装置20によると、異常情報を受信、解釈して権限制御規則に従ってクライアント装置のアクセス権限を適切に制限することができる。このため、サーバ装置の不正利用やコンテンツの流出の防止と、ユーザの利便性の確保とを両立することができる。
又、サーバ装置20は、クライアント装置に異常情報を問い合わせる異常情報問い合わせ部28を備えるため、クライアント装置の状態を所望のタイミングで確認でき、より柔軟かつ安全にリソースを保護することができる。
又、サーバ装置20は、異常情報のデジタル署名を検証するデジタル署名検証部24あるいは暗号化された異常情報を復号化する復号化部210を備えるため、正しいクライアント装置から正しい異常情報を受信したことを検証でき、暗号化により、途中で盗み見されることを防止できる。
又、サーバ装置20は、異常情報を通知する手段を持たないクライアント装置に対して権限を制限するクライアント識別部22を備えるため、異常情報の検出や通知能力を持たないクライアント装置から、リソースを保護することができる。
<第2の実施の形態>
(権限制御システム)
第2の実施の形態に係る権限制御システムは、図5に示すように、クライアント装置10とサーバ装置20に加えて、サーバ装置20の代わりに異常情報の解釈や危険度の判定、権限規則に基づく権限設定を行う検証装置40とを備える。検証装置40が代理でこれらの処理を行うことで、サーバ装置20の機能削減、負荷低減、サーバ装置の管理者の権限規則設定の負荷を減らすことが可能になる。
クライアント装置10は、異常情報をサーバ装置20ではなく、検証装置40へ送信すること以外は、第1の実施の形態と同様であるので、ここでは説明を省略する。
検証装置40は、図1に示すように、クライアント装置10から異常情報を受信する異常情報受信部41(異常情報受信手段)と、クライアント装置10に異常情報を問い合わせる異常情報問い合わせ部45と、受信した異常情報のデジタル署名を検証するデジタル署名検証部43と、異常情報を解釈する異常情報解釈部42(異常情報解釈手段)と、解釈した異常情報を通知する解釈異常情報通知部44(解釈異常情報通知手段)とを備える。
異常情報受信部41、異常情報問い合わせ部45、デジタル署名検証部43、異常情報解釈部42は、第1の実施形態における異常情報受信部21、異常情報問い合わせ部28、デジタル署名検証部24、異常情報解釈部23と同様の機能であるので、ここでは説明を省略する。
解釈異常情報通知部44は、解釈した異常情報をサーバ装置20へ通知する。
サーバ装置20は、図1に示すように、クライアント装置10からアクセス要求を受信するアクセス要求受信部29と、解釈異常情報を受信する解釈異常情報受信部211と、解釈した異常情報に対して権限設定規則を管理するポリシー管理部26と、権限設定規則に従ってクライアント装置10の権限を設定する権限設定部25と、権限設定に従ってクライアント装置の権限を制限する権限制御部27とを備える。
解釈異常情報受信部211は、検証装置40から解釈された異常情報を受信する。
アクセス要求受信部29、ポリシー管理部26、権限設定部25、権限制御部27については、第1の実施の形態と同様であるので、ここでは説明を省略する。
(権限制御方法)
次に、第2の実施の形態に係る権限制御方法について、図7を用いて説明する。
まず、ステップS201において、クライアント装置10の不正侵入・改ざん監視部12は、コマンド実行列、システムファイル、通信ログ、ソフトウェアのシステムコール実行列、入出力パケットを監視して、不正侵入、不正改ざんの有無を検査する。
次に、ステップS202において、危険度判定部13は、侵入あるいは改ざんの種別や箇所などに応じて危険度の計算を行う。
次に、ステップS203において、異常情報作成部14は、検出された異常状態あるいは不正状態から異常情報を作成する。
次に、ステップS204において、デジタル署名部15は、異常情報にデジタル署名を行う。
次に、ステップS205において、異常情報通知部16は、通信部30を介して、検証装置40へ異常情報を送信する。
次に、ステップS206において、検証装置40の異常情報受信部41は、クライアント装置10から通信部30を介して異常情報を受信する。
次に、ステップS207において、デジタル署名検証部43は、異常情報に付与された署名を、クライアント装置の公開鍵を使って検証する。異常情報に証明書が付与されている際は証明書に検証した後、署名の検証を行う。
次に、ステップS208において、異常情報解釈部42は、異常情報を解釈し、侵入あるいは改ざんの種別や箇所から危険度や確信度などを判定する。
次に、ステップS209において、解釈異常情報通知部44は、解釈した異常情報を通信部30を介してサーバ装置20へ送信する。
次に、ステップS210において、サーバ装置20の解釈異常情報受信部211は、検証装置40から解釈した異常情報を受信する。
次に、ステップS211において、権限設定部25は、異常情報解釈部42が解釈した危険度やポリシー管理部26が保持している権限設定規則に従ってクライアント装置10の権限を設定する。
次に、ステップS212において、権限制御部27は、権限設定部25によって設定された権限に従ってクライアント装置10の権限を制限する。
その後、サーバ装置20が、クライアント装置10から復旧状態の種別、箇所が含まれた異常情報を受信した場合は、サーバ装置20の権限回復部(図示せず)によって、クライアント装置10の権限を回復する。これにより、クライアント装置10の権限を元に戻すことができる。
(作用及び効果)
第2の実施の形態に係る権限制御システムによると、クライアント装置10、サーバ装置20とは別に、検証装置40を備えることができる。このような機能分担により、検証装置40に集中的に多様な異常情報を解釈するためのアルゴリズムやデータベースを持たせることができ、サーバ装置20の開発、運用コストを削減できる。
<第3の実施の形態>
(権限制御システム)
第3の実施の形態に係る権限制御システムは、図8に示すように、クライアント装置10とサーバ装置20というリソースを利用する側と提供する側の区分ではなく、相互に相手のリソースを利用するようなピアツーピアの環境におけるクライアント/サーバ装置50を備える。
クライアント/サーバ装置50は、監視対象ソフトウェア60を監視し、異常情報を作成する異常情報管理部70と、異常情報に基づいて権限の制御を行う異常通知対処部80とを備える。
異常情報管理部70のアクセス要求送信部76、不正侵入・改ざん監視部71、危険度判定部72、通知先サーバリスト管理部77、異常情報作成部73、デジタル署名部74、異常情報通知部75は、それぞれ第1の実施の形態におけるクライアント装置10のアクセス要求送信部17、不正侵入・改ざん監視部12、危険度判定部13、通知先サーバリスト管理部18、異常情報作成部14、デジタル署名部15、異常情報通知部16と同様であるので、ここでは説明を省略する。
又、異常通知対処部80のアクセス要求受信部89、異常情報受信部81、デジタル署名検証部84、異常情報解釈部83、ポリシー管理部86、権限設定部85、権限制御部87、クライアント識別部82は、それぞれ第1の実施の形態に係るサーバ装置20のアクセス要求受信部29、異常情報受信部21、デジタル署名検証部24、異常情報解釈部23、ポリシー管理部26、権限設定部25、権限制御部27、クライアント識別部22と同様であるので、ここでは説明を省略する。
(権限制御方法)
第3の実施の形態に係る権限制御方法は、第1の実施の形態に係る権限制御方法(図4)と同様であるので、ここでは説明を省略する。
(作用及び効果)
第3の実施の形態に係るクライアント/サーバ装置よると、第1の形態で説明したクライアント装置10とサーバ装置20の両者に同一の機能を持たせることで、双方に異常がないことを確認することができ、安全にリソースを利用することが可能となる。
(その他の実施形態)
本発明は上記の実施形態によって記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
例えば、第3の実施の形態に係る権限制御システムは、第2の実施の形態で説明した検証装置40を導入する構成をとることもできる。この場合、図6のように、クライアント/サーバ装置50と検証装置40で機能を分担できるため、コスト削減をはかることができる。
又、第1〜第3の実施の形態において、クライアント装置10の権限を回復するために、異常情報に回復状態の種別、箇所を含めて通知すると説明したが、クライアント装置10は、異常情報とは別に、復旧情報のみを作成する復旧情報作成手段、復旧情報を通知する復旧情報通知手段を更に備えてもよい。同様に、サーバ装置20において、復旧情報を受信する復旧情報受信部、復旧情報を解釈する復旧情報解釈部を更に備えてもよい。
このように、本発明はここでは記載していない様々な実施形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
第1の実施の形態に係るクライアント装置及びサーバ装置の構成ブロック図である。 第1の実施の形態に係る権限設定規則の例である(その1)。 第1の実施の形態に係る権限設定規則の例である(その2)。 第1の実施の形態に係る権限制御方法を示すフローチャートである。 第2の実施の形態に係る権限制御システムを説明する模式図である。 第2の実施の形態に係るクライアント装置、サーバ装置及び検証装置の構成ブロック図である。 第2の実施の形態に係る権限制御方法を示すフローチャートである。 第3の実施の形態に係るクライアント/サーバ装置の構成ブロック図である。
符号の説明
10…クライアント装置
11…監視対象ソフトウェア
12…不正侵入・改ざん監視部
13…危険度判定部
14…異常情報作成部
15…デジタル署名部
16…異常情報通知部
17…アクセス要求送信部
18…通知先サーバリスト管理部
19…暗号化部
20…サーバ装置
21…異常情報受信部
22…クライアント識別部
23…異常情報解釈部
24…デジタル署名検証部
25…権限設定部
26…ポリシー管理部
27…権限制御部
28…異常情報問い合わせ部
29…アクセス要求受信部
210…復号化部
211…解釈異常情報受信部
30…通信部
40…検証装置
41…異常情報受信部
42…異常情報解釈部
43…デジタル署名検証部
44…解釈異常情報通知部
45…異常情報問い合わせ部
50…クライアント/サーバ装置
60…監視対象ソフトウェア
70…異常情報管理部
71…不正侵入・改ざん監視部
72…危険度判定部
73…異常情報作成部
74…デジタル署名部
75…異常情報通知部
76…アクセス要求送信部
77…通知先サーバリスト管理部
80…異常通知対処部
81…異常情報受信部
82…クライアント識別部
83…異常情報解釈部
84…デジタル署名検証部
85…権限設定部
86…ポリシー管理部
87…権限制御部
89…アクセス要求受信部

Claims (5)

  1. クライアント装置へ、データあるいは機能であるリソースを提供するサーバ装置であって、
    前記リソースに対して所定の操作を実行することを要求するアクセス要求を前記クライアント装置から受信するアクセス要求受信部と、
    前記クライアント装置から、前記クライアント装置において検出された異常状態の種別と、前記異常状態が検出された箇所とを含む異常情報を受信する異常情報受信部と、
    権限設定規則を管理するポリシー管理部と、
    前記権限設定規則に従って、前記異常情報を解釈する異常情報解釈部と、
    前記権限設定規則に従って、前記クライアント装置に対して許諾する許諾操作の種類を設定する権限設定部と、
    前記権限設定部によって設定された前記許諾操作に従って、前記アクセス要求を許諾又は拒否する権限制御部と
    を備え、
    前記権限設定規則は、
    前記異常状態の種別と、前記異常状態が検出された箇所と、前記異常状態の危険度とを対応付ける第1テーブルと、
    前記危険度と、前記リソースの種類と、前記リソースに対する操作として前記クライアント装置に許諾される許諾操作の種類とを対応付ける第2テーブルとを有し、
    前記第2テーブルは、前記危険度の増加に応じて、前記許諾操作の種類を減少させるように、前記危険度と前記許諾操作の種類とを対応付け、
    前記異常情報解釈部は、前記第1テーブルに基づいて、前記異常情報に含まれる前記種別及び前記箇所に対応する前記危険度を判定し、
    前記権限設定部は、前記異常情報解釈部によって判定された前記危険度と前記第2テーブルとに基づいて、前記許諾操作の種類を設定する
    ことを特徴とするサーバ装置。
  2. 前記クライアント装置に異常情報を問い合わせる異常情報問い合わせ部を更に備えることを特徴とする請求項に記載のサーバ装置。
  3. 前記異常情報は、前記異常状態あるいは前記不正状態の確信度、あるいは復旧状態の種別、箇所の少なくともいずれを更に含むことを特徴とする請求項1又は2に記載のサーバ装置。
  4. 前記異常情報のデジタル署名を検証するデジタル署名検証部あるいは暗号化された前記異常情報を復号化する復号化部を更に備えることを特徴とする請求項1乃至3のいずれか1項に記載のサーバ装置。
  5. 前記異常情報を通知する異常状態通知部を持たない前記クライアント装置に対して権限を制限するクライアント識別部を更に備えることを特徴とする請求項1〜4いずれか1項に記載のサーバ装置。
JP2004245794A 2004-08-25 2004-08-25 サーバ装置 Expired - Fee Related JP4643204B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004245794A JP4643204B2 (ja) 2004-08-25 2004-08-25 サーバ装置
CNB2005100929396A CN100386994C (zh) 2004-08-25 2005-08-24 客户机装置、服务器装置以及权限控制方法
US11/210,831 US7743413B2 (en) 2004-08-25 2005-08-25 Client apparatus, server apparatus and authority control method
EP05018479A EP1630711A1 (en) 2004-08-25 2005-08-25 Client apparatus, server apparatus and authority control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004245794A JP4643204B2 (ja) 2004-08-25 2004-08-25 サーバ装置

Publications (2)

Publication Number Publication Date
JP2006065515A JP2006065515A (ja) 2006-03-09
JP4643204B2 true JP4643204B2 (ja) 2011-03-02

Family

ID=35427996

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004245794A Expired - Fee Related JP4643204B2 (ja) 2004-08-25 2004-08-25 サーバ装置

Country Status (4)

Country Link
US (1) US7743413B2 (ja)
EP (1) EP1630711A1 (ja)
JP (1) JP4643204B2 (ja)
CN (1) CN100386994C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9251362B2 (en) 2011-10-25 2016-02-02 Fujitsu Limited Medium for storing control program, client apparatus, and control method for client apparatus

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8321941B2 (en) 2006-04-06 2012-11-27 Juniper Networks, Inc. Malware modeling detection system and method for mobile platforms
US7979494B1 (en) 2006-11-03 2011-07-12 Quest Software, Inc. Systems and methods for monitoring messaging systems
JP4572906B2 (ja) * 2007-03-23 2010-11-04 Sky株式会社 端末監視システム
CN101350052B (zh) 2007-10-15 2010-11-03 北京瑞星信息技术有限公司 发现计算机程序的恶意行为的方法和装置
CN101350054B (zh) * 2007-10-15 2011-05-25 北京瑞星信息技术有限公司 计算机有害程序自动防护方法及装置
US8850568B2 (en) 2008-03-07 2014-09-30 Qualcomm Incorporated Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access
US8839460B2 (en) 2008-03-07 2014-09-16 Qualcomm Incorporated Method for securely communicating information about the location of a compromised computing device
US8566882B2 (en) * 2008-05-30 2013-10-22 EchoStar Technologies, L.L.C. Systems, methods and apparatus for exchanging data between television receivers over a wireless communication link
JP5453323B2 (ja) 2009-02-16 2014-03-26 パナソニック株式会社 改竄監視システム、管理装置及び改竄管理方法
CN102064953A (zh) * 2009-11-12 2011-05-18 中兴通讯股份有限公司 ldap服务器的用户权限信息配置系统、装置和方法
JP2013523043A (ja) 2010-03-22 2013-06-13 エルアールディシー システムズ、エルエルシー ソースデータセットの完全性を識別及び保護する方法
US9202049B1 (en) 2010-06-21 2015-12-01 Pulse Secure, Llc Detecting malware on mobile devices
CN102541722B (zh) * 2011-12-30 2015-04-15 曙光信息产业股份有限公司 一种监控服务器内存的方法以及服务器内存监控系统
US8726338B2 (en) 2012-02-02 2014-05-13 Juniper Networks, Inc. Dynamic threat protection in mobile networks
CN106326129A (zh) * 2016-09-09 2017-01-11 福建中金在线信息科技有限公司 一种程序异常信息生成方法及装置
WO2018179191A1 (ja) * 2017-03-29 2018-10-04 株式会社日立製作所 制御装置及び制御システム
JP2018060586A (ja) * 2018-01-23 2018-04-12 ケーディーアイコンズ株式会社 情報処理装置及びプログラム
CN108768775B (zh) * 2018-05-30 2022-01-14 努比亚技术有限公司 信息处理方法、电子设备及计算机存储介质
JP6693540B2 (ja) * 2018-07-31 2020-05-13 横河電機株式会社 装置、方法およびプログラム
CN110298176B (zh) * 2018-10-25 2023-05-02 贵州财经大学 智能终端App权限隐私风险监测与评估系统及方法
JP7363049B2 (ja) * 2019-02-18 2023-10-18 日本電気株式会社 業務サービス提供システム、業務サービス復旧方法及び業務サービス復旧プログラム
CN111259412B (zh) * 2020-01-09 2023-12-05 远景智能国际私人投资有限公司 权限控制方法、装置、计算机设备及存储介质
CN111259376A (zh) * 2020-01-17 2020-06-09 中国平安人寿保险股份有限公司 权限配置方法、装置、服务器及存储介质
JP6992850B2 (ja) * 2020-07-09 2022-01-13 ブラザー工業株式会社 画像処理装置、及び通信装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128336A (ja) * 1995-11-06 1997-05-16 Hitachi Ltd ネットワークセキュリティシステム
JPH09218837A (ja) * 1996-02-08 1997-08-19 Hitachi Ltd ネットワークセキュリティシステム
JP2003158599A (ja) * 2001-11-22 2003-05-30 Ricoh Co Ltd 電子機器、プログラムおよび記録媒体
JP2003263376A (ja) * 2002-03-08 2003-09-19 Fujitsu Ltd ファイアウォールのセキュリティ管理方法及びその管理プログラム
JP2003296192A (ja) * 2002-04-04 2003-10-17 Certrust Kk 電子署名・電子文書保管システム
WO2004061681A1 (ja) * 2002-12-26 2004-07-22 Fujitsu Limited 運用管理方法および運用管理サーバ
JP2004265286A (ja) * 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088801A (en) * 1997-01-10 2000-07-11 Grecsek; Matthew T. Managing the risk of executing a software process using a capabilities assessment and a policy
US5960170A (en) * 1997-03-18 1999-09-28 Trend Micro, Inc. Event triggered iterative virus detection
US6701440B1 (en) * 2000-01-06 2004-03-02 Networks Associates Technology, Inc. Method and system for protecting a computer using a remote e-mail scanning device
AU2001294084A1 (en) 2000-08-18 2002-02-25 Camelot Information Technologies Ltd. A method and an apparatus for a security policy
DE10040466C2 (de) * 2000-08-18 2003-04-10 Bosch Gmbh Robert Verfahren zur Steuerung einer Spracheingabe und -ausgabe
WO2002061510A2 (en) * 2001-01-31 2002-08-08 Lancope, Inc. Network port profiling
US20020116639A1 (en) * 2001-02-21 2002-08-22 International Business Machines Corporation Method and apparatus for providing a business service for the detection, notification, and elimination of computer viruses
JP2003005989A (ja) 2001-04-20 2003-01-10 Xaxon R & D Corp コンピュータウイルス検査システムの一斉管理システム
US7043757B2 (en) * 2001-05-22 2006-05-09 Mci, Llc System and method for malicious code detection
DE60130902T2 (de) * 2001-11-23 2008-07-17 Protegrity Research & Development Verfahren zum Erkennen des Eindringens in ein Datenbanksystem
JP4039195B2 (ja) * 2001-12-27 2008-01-30 富士ゼロックス株式会社 ネットワークシステム
US7152242B2 (en) * 2002-09-11 2006-12-19 Enterasys Networks, Inc. Modular system for detecting, filtering and providing notice about attack events associated with network security

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128336A (ja) * 1995-11-06 1997-05-16 Hitachi Ltd ネットワークセキュリティシステム
JPH09218837A (ja) * 1996-02-08 1997-08-19 Hitachi Ltd ネットワークセキュリティシステム
JP2003158599A (ja) * 2001-11-22 2003-05-30 Ricoh Co Ltd 電子機器、プログラムおよび記録媒体
JP2003263376A (ja) * 2002-03-08 2003-09-19 Fujitsu Ltd ファイアウォールのセキュリティ管理方法及びその管理プログラム
JP2003296192A (ja) * 2002-04-04 2003-10-17 Certrust Kk 電子署名・電子文書保管システム
WO2004061681A1 (ja) * 2002-12-26 2004-07-22 Fujitsu Limited 運用管理方法および運用管理サーバ
JP2004265286A (ja) * 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9251362B2 (en) 2011-10-25 2016-02-02 Fujitsu Limited Medium for storing control program, client apparatus, and control method for client apparatus

Also Published As

Publication number Publication date
US7743413B2 (en) 2010-06-22
JP2006065515A (ja) 2006-03-09
CN1741475A (zh) 2006-03-01
EP1630711A1 (en) 2006-03-01
US20060048227A1 (en) 2006-03-02
CN100386994C (zh) 2008-05-07

Similar Documents

Publication Publication Date Title
JP4643204B2 (ja) サーバ装置
CN109923548B (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
US10341321B2 (en) System and method for policy based adaptive application capability management and device attestation
EP3208718B1 (en) Security monitoring at operating system kernel level
KR102434444B1 (ko) 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치
US8356361B2 (en) Secure co-processing memory controller integrated into an embedded memory subsystem
US20190207772A1 (en) Network scan for detecting compromised cloud-identity access information
US10333930B2 (en) System and method for transparent multi-factor authentication and security posture checking
KR20050026624A (ko) 정책기반 네트워크를 이용한 피씨의 통합 보안시스템 및방법
EP4350554A2 (en) Secure count in cloud computing networks
KR101451323B1 (ko) 애플리케이션 보안 시스템, 보안 서버, 보안 클라이언트 장치 및 기록매체
KR101847637B1 (ko) 암호화 통신 세션 처리 방법 및 장치
KR101881279B1 (ko) 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법
CN111291366B (zh) 安全中间件系统
Ruebsamen et al. Enhancing mobile device security by security level integration in a cloud proxy
CN116436681B (zh) 一种基于TrustZone的安全隔离系统、方法、终端及存储介质
Subhadra An Analysis of Data Security and Privacy for Cloud Computing
Moran Security for mobile ATE applications
Cunha Cybersecurity Threats for a Web Development
Ojha SECURING THE DIGITAL FRONTIER: BEST PRACTICES FOR RESTFUL API PROTECTION IN MODERN WEB APPLICATIONS
Kumar et al. Key Challenges/Concerns in Cloud Security
Yadav et al. Concerns, Threats, and Ethical Considerations in Using Cloud of Things
Sulaiman et al. Avoiding Data Loss and Corruption (Towards File Integrity Monitoring)
Sajay Security Issues in Cloud Computing: An Overview
Andreeski Security Issues for Mobile Devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101202

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees