JP4690310B2 - セキュリティシステム及びその方法 - Google Patents
セキュリティシステム及びその方法 Download PDFInfo
- Publication number
- JP4690310B2 JP4690310B2 JP2006503981A JP2006503981A JP4690310B2 JP 4690310 B2 JP4690310 B2 JP 4690310B2 JP 2006503981 A JP2006503981 A JP 2006503981A JP 2006503981 A JP2006503981 A JP 2006503981A JP 4690310 B2 JP4690310 B2 JP 4690310B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- user
- access
- computer
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 47
- 238000003860 storage Methods 0.000 claims description 124
- 238000005192 partition Methods 0.000 claims description 99
- 230000000903 blocking effect Effects 0.000 claims description 26
- 238000012545 processing Methods 0.000 claims description 14
- 238000012546 transfer Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 24
- 238000004891 communication Methods 0.000 description 16
- 230000002093 peripheral effect Effects 0.000 description 13
- 241000700605 Viruses Species 0.000 description 12
- 230000006870 function Effects 0.000 description 12
- 108091006146 Channels Proteins 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 230000008859 change Effects 0.000 description 7
- 230000002155 anti-virotic effect Effects 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000006378 damage Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
- G06F21/126—Interacting with the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
本セキュリティシステムは、コンピュータのオペレーティングシステムが記憶されるセキュリティパーティションという構成を有し、それはコンピュータの作動している期間にそのオペレーティングシステムを保護するために、そのように構成される。
”コールドブート”として知られており、ホストCPU内部メモリレジスタ及びRAMからの全ての残存データはクリアされ、CPUのプログラムカウンタはブートプロセスを開始する開始アドレスにセットされる。このアドレスは、ROM−BIOS(基本的入出力システム)内に永久的に記憶されているブートプログラムの始まりである。
BIOSは次に、ステップ75で、明記されたブートシーケンスをチェックし、ここで、有効なブートセクターの存在がチェックされる記憶媒体の優先度の順番が明記される。通常のチェックされる順番は、フロッピィディスクドライブ(A:)、次にハードディスク(C:)又はCD−ROMドライブあるいはその反対である。
加えて、セキュリティ装置は、ホストCPU13のRAMにロードされるカスタムブートセクターを規定し、ホストCPU13はその後、正しいユーザであることの認証を要求する認証アプリケーションプログラムを実行し、コンピュータシステムに、通常のブートセクター動作及びオペレーティングシステムローディングに移ることを許す。後半の動作は保護された記憶媒体21へのアクセスを要求するので、このようなアクセスは、ユーザごとを原則として確立されたセキュリティ装置35のスーパーバイザリーコントロールの後でのみ実行されることを、この方法は保証する。
この動作フェーズの期間、セキュリティ装置CPU37は、表示のためのホストCPU13に対してはその特定のユーザのデータアクセスプロファイルの詳細はパスする。ユーザのアクセスレベルに依存して、できる限り、記憶媒体21にアクセスされているその他のユーザのデータアクセスプロファイル情報と同様にログイン及びパスワード情報は、表示のためのホストCPUに対して、及び、認証アプリケーションプログラムの下での可能な編集に対しては無視される。
このステージにおいて、セキュリティ装置CPU37によって走らされたオペレーティングシステムはセキュリティ装置35を構築し、ステップ119において認証されたユーザのデータアクセスプロファイルをセットし、そのプロファイルが保護されたデータ記憶媒体21へのホストCPU13のアクセスを決定するためにそれ以降実施される。
セキュリティ装置35のオペレーティングシステムは、記憶媒体のHDDへのアクセスが、その動作の最初のフェーズの期間にセキュリティ装置35の動作によって設定されたそのユーザのデータアクセスプロファイルに準拠している限りにおいて、もはやホストCPU13から保護された記憶媒体21への要求を妨害しない。そのようなアクセスは、管理者が特別に認証されたユーザのHDDのアクセスを禁止しない限り、ほとんどのケースで実行される。
従って、セキュリティ装置35は、記憶媒体21内の関連パーティション及びファイルに対するアクセスを、セットされたユーザのデータアクセスプロファイルに従って、単に許可する又は許可しないだけであり、これによってユーザがアクセスを許されなかったデータは、ユーザによって、あるいは、ウィールス、誤ったアプリケーションプログラムあるいは不正なアクセスによってアクセスされない。
・装置番号
・ユーザのアクセスタイプ
・装置サイズ(メガバイト)
を表示する。
そのアクセスタイプリストは、5つの可能な指示の中の1つを表示する。
・読み出し専用、それは赤い文字で表示される。
・読み出し/書き込み、それは緑のテキストで表示される。
・表示しない、それは黄色のテキストで表示される
・読み出しディレクトリエントリ、それはグレイのテキストで表示される。そして、
・消去、それは青のテキストで表示される。
・ユーザID
・パスワード、及び、
・アクセスボタン
・読み出し専用、赤いテキストで描かれる。
・読み出し/書き込み、緑のテキストで描かれる。
・見えない、黄色のテキストで描かれる。
・読み出しディレクトリエントリ、グレイのテキストで描かれる
・消去、青色のテキストで描かれる。
・通常動作の期間に、ユーザが画面属性、デスクトップ場面、背景色等のデスクトップを変更するとぷを変更する
・オペレーティングシステム(OS)が変更を実行する。
・その後OSが変更をHDDに保存して、新たな変更をスタートアップ時のデフォルトにする。
・HDDへの書き込みが許されていない場合は、OSは動作を通常に停止する。
・これによって、SDVは、OSの読み出し専用セキュリティパーティションの代わりに、フラッシュROMのスクラッチパッド領域に全ての書き込みを変更する。
・この方法でOSは変更を実行し、システムファイルのアップデートが行われて通常の動作を継続するとみなす。
・ユーザの行った変更は、コンピュータの電源を落としてから有効になる。
・電源投入時に、元のOSのコンフィギュレーションがロードされる。
・ユーザが例えばデスクトップ背景色を変更
・背景色変更
・OSがHDDに書き込みを行うことによりシステムファイルのアップデータを試行。
・システムファイルは、読み出し専用OSセキュリティパーティション内。
・セキュリティ装置がシステムファイルの書き込みをフラッシュROMのスクラッチパッド領域に変更する。
・システムは、色変更の効果を継続する。
・ユーザがコンピュータの電源を切る
・コンピュータの電源が投入された時、OSは読み出し専用OSセキュリティパーティションから読み出される。
・元のOSシステムファイルがロードされる。
・背景色はユーザが変更前の元の色である。
Claims (16)
- ホスト中央処理ユニット(CPU)、ホストCPUによってコンピュータを動作させるためのプログラムをロードするためのメモリ、及び、コンピュータによって扱われるデータを記憶する読み出し/書き込み可能な記憶装置を有するコンピュータのオペレーティングシステムのためのセキュリティシステムであって、前記セキュリティシステムは、
前記記憶装置に形成されてオペレーティングシステムが記憶されるセキュリティパーティション、
前記コンピュータの各ユーザに対応づけられ、ユーザに許可される前記記憶装置の各部分に対するアクセス許可レベルを示す情報を含むアクセスプロファイル、及び
ユーザの前記アクセスプロファイルに従って、そのユーザによる前記記憶装置に対するアクセスを制御するブロッキング手段を有し、
前記セキュリティシステムは、少なくとも2つの異なる前記アクセスプロファイルであって、前記セキュリティパーティションに少なくとも書き込みの許可を持つ管理者のアクセスプロファイルと、前記セキュリティパーティションに書き込みあるいは消去の許可を持たない通常のユーザのアクセスプロファイルとが定義されて構成されており、
前記セキュリティシステムは、セキュリティパーティション内のオペレーティングシステムファイルがアップデートされなくともオペレーティングシステムの通常の動作が継続されるように、オペレーティングシステムファイルをセキュリティパーティションとは異なる場所に転送し書き込むように構成されている
セキュリティシステム。 - 前記ブロッキング手段は、前記ホストCPUから独立して分離して構成されている請求項1に記載のセキュリティシステム。
- 前記セキュリティシステムは、前記オペレーティングシステムファイルをフラッシュROMに転送し書き込むように構成されている請求項1に記載のセキュリティシステム。
- 前記セキュリティシステムは、前記オペレーティングシステムファイルを前記記憶装置の見えないパーティションに転送し書き込むように構成されている請求項1に記載のセキュリティシステム。
- 前記セキュリティシステムは、さらに、コンピュータのユーザを認証し、予め規定されているアクセスプロファイルを対応付ける認証手段を有し、
前記ブロッキング手段は、当該ユーザに対応づけられた前記アクセスプロファイルに従って、前記セキュリティパーティションへのその後のアクセスを制御する請求項1に記載のセキュリティシステム。 - 前記ブロッキング手段は、前記ブロッキング手段の動作を制御する処理手段を含む請求項1〜5のいずれかに記載のセキュリティシステム。
- 前記ブロッキング手段は、当該セキュリティシステムの初期化前は前記ホストCPUによる前記記憶装置への全てのアクセスをブロックし、前記初期化後は直ちに各アクセスプロファイルに従ってアクセスを選択的に許可するように構成されている請求項1に記載のセキュリティシステム。
- 前記認証手段は、前記コンピュータのソフトウエアブートが前記ユーザの適正な認証の後にのみ実行されるようにし、
前記セキュリティシステムは、前記ソフトウエアブートに続く前記コンピュータのスタートアップシーケンスの期間、前記オペレーティングシステムの通常のローディングを許可する請求項5に記載のセキュリティシステム。 - 前記ブロッキング手段は、ホストCPUと記憶装置との間のデータアクセスチャネル上に物理的に配置される請求項1〜8のいずれかに記載のセキュリティシステム。
- 前記ブロッキング手段は、ブリッジ回路の一部として配置される請求項9に記載のセキュリティシステム。
- ホスト中央処理ユニット(CPU)、ホストCPUによってコンピュータを動作させるためのプログラムをロードするためのメモリ、及び、コンピュータによって扱われるデータを記憶する読み出し/書き込み可能な記憶装置を有するコンピュータのオペレーティングシステムに対して安全にアクセスする方法であって、
前記記憶装置にセキュリティパーティションを形成し、
前記セキュリティパーティションに前記オペレーティングシステムを記憶し、
少なくとも2つの異なるアクセスプロファイルであって、前記セキュリティパーティションの読み出し/書き込みの許可を持つ管理者のアクセスプロファイルと、前記セキュリティパーティションへの書き込みあるいは消去の許可を持たない通常のユーザのアクセスプロファイルとを定義し、
各ユーザに対して、前記ホストCPUと前記セキュリティパーティションとの間のデータアクセスを、当該ユーザに対して定義されたアクセスプロファイルに従って選択的にブロックし、
セキュリティパーティション内のオペレーティングシステムファイルがアップデートされなくともオペレーティングシステムの通常の動作が継続されるように、オペレーティングシステムファイルをセキュリティパーティションとは異なる場所に転送し書き込む
方法。 - さらに、コンピュータのユーザを認証し、認証が有効だった場合に当該ユーザにアクセスプロファイルを対応付ける請求項11に記載の方法。
- 前記選択的ブロッキングは、ホストCPUとホストCPUとは独立なセキュリティパーティションとの間のアクセスのコントロールを含む請求項11又は12に記載の方法。
- 前記選択的ブロッキングは、記憶装置へのホストCPUによるコンピュータの初期化の間の全体的なアクセスのブロッキングを含み、前記初期化直後でコンピュータのオペレーティングシステムのローディングの前に全て前記アクセスを中断する請求項11〜13のいずれかに記載の方法。
- 前記ユーザの適正な認証の後にのみ前記コンピュータのソフトウエアブートを実行し、
前記ソフトウエアブートに続く前記コンピュータのスタートアップシーケンスの期間、前記オペレーティングシステムの通常のローディングを許可する請求項14に記載の方法。 - 前記オペレーティングシステムファイルは、フラッシュROMに転送し書き込まれる請求項11に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2003901454A AU2003901454A0 (en) | 2003-03-28 | 2003-03-28 | Security system and method for computer operating systems |
AU2003901454 | 2003-03-28 | ||
PCT/AU2004/000387 WO2004086228A1 (en) | 2003-03-28 | 2004-03-29 | Security system and method for computer operating systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006521602A JP2006521602A (ja) | 2006-09-21 |
JP4690310B2 true JP4690310B2 (ja) | 2011-06-01 |
Family
ID=31500497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006503981A Expired - Fee Related JP4690310B2 (ja) | 2003-03-28 | 2004-03-29 | セキュリティシステム及びその方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8250648B2 (ja) |
EP (1) | EP1609070A4 (ja) |
JP (1) | JP4690310B2 (ja) |
KR (1) | KR101146153B1 (ja) |
CN (1) | CN1795439B (ja) |
AU (2) | AU2003901454A0 (ja) |
CA (1) | CA2520707C (ja) |
WO (1) | WO2004086228A1 (ja) |
Families Citing this family (125)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060168329A1 (en) * | 2004-11-30 | 2006-07-27 | Sensory Networks, Inc. | Apparatus and method for acceleration of electronic message processing through pre-filtering |
US7920701B1 (en) | 2004-12-15 | 2011-04-05 | Nvidia Corporation | System and method for digital content protection |
US8473750B2 (en) | 2004-12-15 | 2013-06-25 | Nvidia Corporation | Chipset security offload engine |
US20060136338A1 (en) * | 2004-12-16 | 2006-06-22 | Intel Corporation | Techniques for filtering attempts to access component core logic |
KR101238848B1 (ko) * | 2004-12-21 | 2013-03-04 | 샌디스크 코포레이션 | 파티셔닝을 포함한 다기능 컨텐트 제어 |
US7502946B2 (en) * | 2005-01-20 | 2009-03-10 | Panasonic Corporation | Using hardware to secure areas of long term storage in CE devices |
US8108691B2 (en) | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US8423788B2 (en) | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8321686B2 (en) | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US7770028B2 (en) * | 2005-09-09 | 2010-08-03 | Invention Science Fund 1, Llc | Limited use data storing device |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US8966284B2 (en) | 2005-09-14 | 2015-02-24 | Sandisk Technologies Inc. | Hardware driver integrity check of memory card controller firmware |
US7934049B2 (en) | 2005-09-14 | 2011-04-26 | Sandisk Corporation | Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory |
CN100418065C (zh) * | 2005-10-21 | 2008-09-10 | 万国电脑股份有限公司 | 具显示使用历程的储存装置及其显示使用历程的方法 |
CN1984298B (zh) * | 2005-12-14 | 2010-05-19 | 辉达公司 | 芯片组安全卸载引擎 |
JP2007184044A (ja) | 2006-01-06 | 2007-07-19 | Hitachi Global Storage Technologies Netherlands Bv | ディスク装置、磁気ディスク装置及び情報記憶装置 |
US20070174549A1 (en) * | 2006-01-24 | 2007-07-26 | Yevgen Gyl | Method for utilizing a memory interface to control partitioning of a memory module |
US8078990B2 (en) | 2006-02-01 | 2011-12-13 | Research In Motion Limited | Secure device sharing |
US7845005B2 (en) | 2006-02-07 | 2010-11-30 | International Business Machines Corporation | Method for preventing malicious software installation on an internet-connected computer |
US8032761B2 (en) * | 2006-05-09 | 2011-10-04 | Broadcom Corporation | Method and system for memory attack protection to achieve a secure interface |
US8285988B2 (en) | 2006-05-09 | 2012-10-09 | Broadcom Corporation | Method and system for command authentication to achieve a secure interface |
US8560829B2 (en) | 2006-05-09 | 2013-10-15 | Broadcom Corporation | Method and system for command interface protection to achieve a secure interface |
US8140843B2 (en) | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8266711B2 (en) | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8245031B2 (en) | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8639939B2 (en) | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US8613103B2 (en) | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US9052916B2 (en) * | 2006-09-21 | 2015-06-09 | Hewlett-Packard Development Company, L.P. | System ROM with an embedded disk image |
US8423794B2 (en) | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
US8880582B2 (en) * | 2007-03-30 | 2014-11-04 | Hewlett-Packard Development Company, L.P. | User access to a partitionable server |
US8296385B2 (en) * | 2007-04-23 | 2012-10-23 | Lenovo (Singapore) Pte. Ltd. | Apparatus and method for selective engagement in software distribution |
US8627406B2 (en) * | 2007-07-31 | 2014-01-07 | Bull S.A.S | Device for protection of the data and executable codes of a computer system |
US8782801B2 (en) * | 2007-08-15 | 2014-07-15 | Samsung Electronics Co., Ltd. | Securing stored content for trusted hosts and safe computing environments |
US20090172378A1 (en) * | 2007-12-28 | 2009-07-02 | Kazmierczak Gregory J | Method and system for using a trusted disk drive and alternate master boot record for integrity services during the boot of a computing platform |
US8837465B2 (en) | 2008-04-02 | 2014-09-16 | Twilio, Inc. | System and method for processing telephony sessions |
AU2009231676B2 (en) | 2008-04-02 | 2013-10-03 | Twilio Inc. | System and method for processing telephony sessions |
US8868929B2 (en) * | 2008-04-08 | 2014-10-21 | Microelectronica Espanola S.A.U. | Method of mass storage memory management for large capacity universal integrated circuit cards |
US8964726B2 (en) | 2008-10-01 | 2015-02-24 | Twilio, Inc. | Telephony web event system and method |
US20100138916A1 (en) * | 2008-12-02 | 2010-06-03 | Price Iii William F | Apparatus and Method for Secure Administrator Access to Networked Machines |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
KR101537699B1 (ko) * | 2009-01-29 | 2015-07-20 | 엘지전자 주식회사 | 이동단말기 및 그의 디바이스 접근 제어방법 |
US8131991B2 (en) * | 2009-02-10 | 2012-03-06 | Sony Corporation | System and method for configuring plural software profiles |
US8509415B2 (en) | 2009-03-02 | 2013-08-13 | Twilio, Inc. | Method and system for a multitenancy telephony network |
EP2404412B1 (en) | 2009-03-02 | 2019-05-01 | Twilio Inc. | Method and system for a multitenancy telephone network |
US8582737B2 (en) | 2009-10-07 | 2013-11-12 | Twilio, Inc. | System and method for running a multi-module telephony application |
US9210275B2 (en) | 2009-10-07 | 2015-12-08 | Twilio, Inc. | System and method for running a multi-module telephony application |
US9087188B2 (en) | 2009-10-30 | 2015-07-21 | Intel Corporation | Providing authenticated anti-virus agents a direct access to scan memory |
CN102804700B (zh) | 2010-01-19 | 2015-04-15 | 特维里奥公司 | 用于保持通话会话状态的方法和系统 |
US8407783B2 (en) * | 2010-06-17 | 2013-03-26 | Mediatek Inc. | Computing system providing normal security and high security services |
US9338064B2 (en) | 2010-06-23 | 2016-05-10 | Twilio, Inc. | System and method for managing a computing cluster |
US20120208495A1 (en) | 2010-06-23 | 2012-08-16 | Twilio, Inc. | System and method for monitoring account usage on a platform |
US9590849B2 (en) | 2010-06-23 | 2017-03-07 | Twilio, Inc. | System and method for managing a computing cluster |
US8416923B2 (en) | 2010-06-23 | 2013-04-09 | Twilio, Inc. | Method for providing clean endpoint addresses |
US8838707B2 (en) | 2010-06-25 | 2014-09-16 | Twilio, Inc. | System and method for enabling real-time eventing |
CN103154965B (zh) * | 2010-10-29 | 2016-06-29 | 国际商业机器公司 | 安全地管理对文件系统的用户访问的方法、设备和系统 |
US8649268B2 (en) | 2011-02-04 | 2014-02-11 | Twilio, Inc. | Method for processing telephony sessions of a network |
US20140044123A1 (en) | 2011-05-23 | 2014-02-13 | Twilio, Inc. | System and method for real time communicating with a client application |
US9648006B2 (en) | 2011-05-23 | 2017-05-09 | Twilio, Inc. | System and method for communicating with a client application |
US9398622B2 (en) | 2011-05-23 | 2016-07-19 | Twilio, Inc. | System and method for connecting a communication to a client |
JP5712851B2 (ja) * | 2011-07-29 | 2015-05-07 | 富士通株式会社 | データ分割装置、データ分割方法およびデータ分割プログラム |
US10182147B2 (en) | 2011-09-21 | 2019-01-15 | Twilio Inc. | System and method for determining and communicating presence information |
EP2759123B1 (en) * | 2011-09-21 | 2018-08-15 | Twilio, Inc. | System and method for authorizing and connecting application developers and users |
EP2795505A4 (en) | 2011-12-22 | 2015-09-02 | Intel Corp | ACTIVATION AND MONETIZATION OF INTEGRATED FUNCTIONS IN STORAGE SUBSYSTEMS USING A RELIABLE CONNECTION SERVICE BACKPACK INFRASTRUCTURE |
EP2795521A4 (en) * | 2011-12-22 | 2015-08-26 | Intel Corp | SYSTEMS AND METHODS OF PROVIDING MALWARE SOFTWARE PROTECTION AND MALWARE SEARCHING IN STORAGE DEVICES |
US9495227B2 (en) | 2012-02-10 | 2016-11-15 | Twilio, Inc. | System and method for managing concurrent events |
US20130304928A1 (en) | 2012-05-09 | 2013-11-14 | Twilio, Inc. | System and method for managing latency in a distributed telephony network |
US9240941B2 (en) | 2012-05-09 | 2016-01-19 | Twilio, Inc. | System and method for managing media in a distributed communication network |
US9602586B2 (en) | 2012-05-09 | 2017-03-21 | Twilio, Inc. | System and method for managing media in a distributed communication network |
US9247062B2 (en) | 2012-06-19 | 2016-01-26 | Twilio, Inc. | System and method for queuing a communication session |
US8737962B2 (en) | 2012-07-24 | 2014-05-27 | Twilio, Inc. | Method and system for preventing illicit use of a telephony platform |
US8738051B2 (en) | 2012-07-26 | 2014-05-27 | Twilio, Inc. | Method and system for controlling message routing |
US9471514B1 (en) * | 2012-08-23 | 2016-10-18 | Palo Alto Networks, Inc. | Mitigation of cyber attacks by pointer obfuscation |
US8938053B2 (en) | 2012-10-15 | 2015-01-20 | Twilio, Inc. | System and method for triggering on platform usage |
US8948356B2 (en) | 2012-10-15 | 2015-02-03 | Twilio, Inc. | System and method for routing communications |
CA2794132C (en) * | 2012-11-01 | 2020-12-08 | Ibm Canada Limited - Ibm Canada Limitee | Configuring configuration settings using a user context |
US9253254B2 (en) | 2013-01-14 | 2016-02-02 | Twilio, Inc. | System and method for offering a multi-partner delegated platform |
WO2014125324A1 (en) * | 2013-02-12 | 2014-08-21 | Freescale Semiconductor, Inc. | A method of and circuitry for controlling access by a master to a peripheral, a method of configuring such circuitry, and associated computer program products |
US9282124B2 (en) | 2013-03-14 | 2016-03-08 | Twilio, Inc. | System and method for integrating session initiation protocol communication in a telecommunications platform |
US9392059B2 (en) * | 2013-03-15 | 2016-07-12 | Joseph Leslie Nicholson | Communication protocol |
US9001666B2 (en) | 2013-03-15 | 2015-04-07 | Twilio, Inc. | System and method for improving routing in a distributed communication platform |
EP2979217B1 (en) * | 2013-03-28 | 2018-05-02 | Irdeto B.V. | Obfuscating access to a data store by a software application |
WO2014177904A1 (en) * | 2013-04-29 | 2014-11-06 | Freescale Semiconductor, Inc. | Memory controller |
US9225840B2 (en) | 2013-06-19 | 2015-12-29 | Twilio, Inc. | System and method for providing a communication endpoint information service |
US9338280B2 (en) | 2013-06-19 | 2016-05-10 | Twilio, Inc. | System and method for managing telephony endpoint inventory |
US9240966B2 (en) | 2013-06-19 | 2016-01-19 | Twilio, Inc. | System and method for transmitting and receiving media messages |
GB2515736A (en) | 2013-07-01 | 2015-01-07 | Ibm | Controlling access to one or more datasets of an operating system in use |
US9483328B2 (en) | 2013-07-19 | 2016-11-01 | Twilio, Inc. | System and method for delivering application content |
KR102167393B1 (ko) * | 2013-08-16 | 2020-10-19 | 삼성전자 주식회사 | 메모리 공유 환경에서 데이터 무결성 감시 장치 및 방법 |
US9137127B2 (en) | 2013-09-17 | 2015-09-15 | Twilio, Inc. | System and method for providing communication platform metadata |
US9338018B2 (en) | 2013-09-17 | 2016-05-10 | Twilio, Inc. | System and method for pricing communication of a telecommunication platform |
US9274858B2 (en) | 2013-09-17 | 2016-03-01 | Twilio, Inc. | System and method for tagging and tracking events of an application platform |
GB2520061B (en) * | 2013-11-08 | 2016-02-24 | Exacttrak Ltd | Data accessibility control |
US9553799B2 (en) | 2013-11-12 | 2017-01-24 | Twilio, Inc. | System and method for client communication in a distributed telephony network |
US9325624B2 (en) | 2013-11-12 | 2016-04-26 | Twilio, Inc. | System and method for enabling dynamic multi-modal communication |
US10049216B2 (en) * | 2014-02-06 | 2018-08-14 | Intel Corporation | Media protection policy enforcement for multiple-operating-system environments |
US9344573B2 (en) | 2014-03-14 | 2016-05-17 | Twilio, Inc. | System and method for a work distribution service |
US9226217B2 (en) | 2014-04-17 | 2015-12-29 | Twilio, Inc. | System and method for enabling multi-modal communication |
CN103955427B (zh) * | 2014-04-29 | 2016-08-24 | 探月与航天工程中心 | 一种安全攸关系统的软件安全性保证的实现方法 |
CN104063641B (zh) * | 2014-06-23 | 2017-11-24 | 华为技术有限公司 | 硬盘安全访问控制方法和硬盘 |
US9246694B1 (en) | 2014-07-07 | 2016-01-26 | Twilio, Inc. | System and method for managing conferencing in a distributed communication network |
US9251371B2 (en) | 2014-07-07 | 2016-02-02 | Twilio, Inc. | Method and system for applying data retention policies in a computing platform |
US9774687B2 (en) | 2014-07-07 | 2017-09-26 | Twilio, Inc. | System and method for managing media and signaling in a communication platform |
US9516101B2 (en) | 2014-07-07 | 2016-12-06 | Twilio, Inc. | System and method for collecting feedback in a multi-tenant communication platform |
US10339328B1 (en) | 2014-07-15 | 2019-07-02 | Cru Acquisition Group, Llc | Securing stored computer files from modification |
US9473509B2 (en) * | 2014-09-29 | 2016-10-18 | International Business Machines Corporation | Selectively permitting or denying usage of wearable device services |
WO2016065080A1 (en) | 2014-10-21 | 2016-04-28 | Twilio, Inc. | System and method for providing a miro-services communication platform |
US9477975B2 (en) | 2015-02-03 | 2016-10-25 | Twilio, Inc. | System and method for a media intelligence platform |
US9948703B2 (en) | 2015-05-14 | 2018-04-17 | Twilio, Inc. | System and method for signaling through data storage |
US10419891B2 (en) | 2015-05-14 | 2019-09-17 | Twilio, Inc. | System and method for communicating through multiple endpoints |
CN104932921B (zh) * | 2015-06-16 | 2018-07-06 | 联想(北京)有限公司 | 启动控制方法和电子设备 |
CN104933374A (zh) * | 2015-07-07 | 2015-09-23 | 山东中孚信息产业股份有限公司 | 一种存储介质隔离方法 |
KR102353058B1 (ko) | 2016-02-02 | 2022-01-20 | 삼성전자주식회사 | 시스템 온 칩 및 그것의 동작 방법 |
US10659349B2 (en) | 2016-02-04 | 2020-05-19 | Twilio Inc. | Systems and methods for providing secure network exchanged for a multitenant virtual private cloud |
US10095635B2 (en) | 2016-03-29 | 2018-10-09 | Seagate Technology Llc | Securing information relating to data compression and encryption in a storage device |
US10686902B2 (en) | 2016-05-23 | 2020-06-16 | Twilio Inc. | System and method for a multi-channel notification service |
US10063713B2 (en) | 2016-05-23 | 2018-08-28 | Twilio Inc. | System and method for programmatic device connectivity |
CN105872108B (zh) * | 2016-06-15 | 2019-02-22 | 深圳市清时捷科技有限公司 | 一种多个接收终端的数据筛选、传输方法及其装置 |
KR102477043B1 (ko) * | 2017-11-08 | 2022-12-14 | 삼성전자주식회사 | 전자 장치 및 그의 제어 방법 |
CN110472443A (zh) * | 2018-05-11 | 2019-11-19 | 威尔奇·伊沃 | 一种数据安全方法和带开关的本地设备 |
CN110971580B (zh) * | 2018-09-30 | 2022-05-17 | 北京国双科技有限公司 | 一种权限控制方法及装置 |
KR102275764B1 (ko) * | 2019-08-22 | 2021-07-13 | 김덕우 | 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치 |
US11308243B2 (en) * | 2019-09-11 | 2022-04-19 | International Business Machines Corporation | Maintenance of access for security enablement in a storage device |
US11722295B2 (en) * | 2020-04-30 | 2023-08-08 | Musarubra Us Llc | Methods, apparatus, and articles of manufacture to securely audit communications |
US11373014B2 (en) * | 2020-07-21 | 2022-06-28 | Hewlett Packard Enterprise Development Lp | Controlling access to peripheral ports of a host computing system |
US11757648B2 (en) * | 2022-02-09 | 2023-09-12 | Dell Products L.P. | System and method for remote startup management |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001325150A (ja) * | 2000-03-10 | 2001-11-22 | Fujitsu Ltd | アクセス監視装置及びアクセス監視方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5651139A (en) | 1993-12-23 | 1997-07-22 | International Business Machines Corporation | Protected system partition read/write access on a SCSI controlled DASD |
US5956715A (en) * | 1994-12-13 | 1999-09-21 | Microsoft Corporation | Method and system for controlling user access to a resource in a networked computing environment |
GB9809885D0 (en) | 1998-05-09 | 1998-07-08 | Vircon Limited | Protected storage device for computer system |
JP2002533791A (ja) * | 1998-09-10 | 2002-10-08 | サンクタム、リミテッド | アプリケーション・プログラムあるいはオペレーティング・システムのたの制限された運転環境を維持する方法およびシステム |
EP1097274A2 (de) * | 1998-10-28 | 2001-05-09 | Anton Varosanec | Transportable biologische wc-kabine mit wasserspülung |
US6510512B1 (en) * | 1999-01-20 | 2003-01-21 | Dell Products L.P. | Method and system for executing BIOS code in secure multitasking operating environment |
CA2322113A1 (en) | 1999-10-04 | 2001-04-04 | Pitney Bowes Inc. | System and method for managing user permissions for accessing functionality of multiple software applications |
US6681323B1 (en) * | 1999-11-29 | 2004-01-20 | Toshiba America Information Systems, Inc. | Method and system for automatically installing an initial software configuration including an operating system module from a library containing at least two operating system modules based on retrieved computer identification data |
US7392398B1 (en) * | 2000-06-05 | 2008-06-24 | Ati International Srl | Method and apparatus for protection of computer assets from unauthorized access |
US7284271B2 (en) * | 2001-03-14 | 2007-10-16 | Microsoft Corporation | Authorizing a requesting entity to operate upon data structures |
US7287250B2 (en) * | 2001-04-30 | 2007-10-23 | Dell Products L.P. | Method, computer program product, and system for installing an operating system from a storage device using a sector offset |
CN1296854C (zh) * | 2001-06-29 | 2007-01-24 | 安全系统有限公司 | 用于计算机的安全系统和方法 |
US7036020B2 (en) * | 2001-07-25 | 2006-04-25 | Antique Books, Inc | Methods and systems for promoting security in a computer system employing attached storage devices |
US20030061494A1 (en) * | 2001-09-26 | 2003-03-27 | Girard Luke E. | Method and system for protecting data on a pc platform using bulk non-volatile storage |
JP4066325B2 (ja) * | 2002-06-07 | 2008-03-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ユーザデータのバックアップ方法 |
AU2003900764A0 (en) * | 2003-02-20 | 2003-03-06 | Secure Systems Limited | Bus bridge security system and method for computers |
US7730335B2 (en) * | 2004-06-10 | 2010-06-01 | Marvell World Trade Ltd. | Low power computer with main and auxiliary processors |
US7634615B2 (en) * | 2004-06-10 | 2009-12-15 | Marvell World Trade Ltd. | Adaptive storage system |
US7788427B1 (en) * | 2005-05-05 | 2010-08-31 | Marvell International Ltd. | Flash memory interface for disk drive |
US7809118B2 (en) * | 2004-07-29 | 2010-10-05 | Aspect Software, Inc. | System and method for voice and data convergence |
US8127147B2 (en) * | 2005-05-10 | 2012-02-28 | Seagate Technology Llc | Method and apparatus for securing data storage while insuring control by logical roles |
US7636838B2 (en) * | 2006-01-05 | 2009-12-22 | Broadcom Corporation | Method and system for handling operation of multiple devices within a single system-on-chip (SoC) integrated circuit (IC) |
US7908665B2 (en) * | 2006-01-23 | 2011-03-15 | Autodesk, Inc | Cloaked data objects in an electronic content management security system |
US8032761B2 (en) * | 2006-05-09 | 2011-10-04 | Broadcom Corporation | Method and system for memory attack protection to achieve a secure interface |
US7987464B2 (en) * | 2006-07-25 | 2011-07-26 | International Business Machines Corporation | Logical partitioning and virtualization in a heterogeneous architecture |
-
2003
- 2003-03-28 AU AU2003901454A patent/AU2003901454A0/en not_active Abandoned
-
2004
- 2004-03-29 JP JP2006503981A patent/JP4690310B2/ja not_active Expired - Fee Related
- 2004-03-29 AU AU2004223343A patent/AU2004223343B2/en not_active Ceased
- 2004-03-29 WO PCT/AU2004/000387 patent/WO2004086228A1/en active Application Filing
- 2004-03-29 CN CN2004800144534A patent/CN1795439B/zh not_active Expired - Fee Related
- 2004-03-29 KR KR1020057018380A patent/KR101146153B1/ko not_active IP Right Cessation
- 2004-03-29 EP EP04723927A patent/EP1609070A4/en not_active Withdrawn
- 2004-03-29 CA CA2520707A patent/CA2520707C/en not_active Expired - Fee Related
- 2004-03-29 US US10/551,674 patent/US8250648B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001325150A (ja) * | 2000-03-10 | 2001-11-22 | Fujitsu Ltd | アクセス監視装置及びアクセス監視方法 |
Also Published As
Publication number | Publication date |
---|---|
AU2004223343A1 (en) | 2004-10-07 |
EP1609070A1 (en) | 2005-12-28 |
KR101146153B1 (ko) | 2012-05-16 |
CN1795439B (zh) | 2012-07-04 |
EP1609070A4 (en) | 2011-01-12 |
CA2520707A1 (en) | 2004-10-07 |
CN1795439A (zh) | 2006-06-28 |
US8250648B2 (en) | 2012-08-21 |
KR20050112118A (ko) | 2005-11-29 |
US20080104348A1 (en) | 2008-05-01 |
WO2004086228A1 (en) | 2004-10-07 |
JP2006521602A (ja) | 2006-09-21 |
AU2003901454A0 (en) | 2003-04-10 |
CA2520707C (en) | 2014-11-18 |
AU2004223343B2 (en) | 2010-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4690310B2 (ja) | セキュリティシステム及びその方法 | |
JP4676696B2 (ja) | コンピュータのためのセキュリティシステムおよび方法 | |
JP2006518500A (ja) | コンピュータ用のバスブリッジセキュリティシステムおよび方法 | |
AU2002315565A1 (en) | Security system and method for computers | |
US7107460B2 (en) | Method and system for securing enablement access to a data security device | |
JP5427182B2 (ja) | 分離型の読み取り専用領域及び読み書き領域を有するコンピュータ記憶デバイス、リムーバブル媒体コンポーネント、システム管理インタフェース、及び、ネットワークインタフェース | |
JP5565040B2 (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
CA2496849A1 (en) | Method and apparatus for preventing un-authorized computer data access | |
JP7146812B2 (ja) | 独立した復元領域を有する補助記憶装置およびこれを適用した機器 | |
JP2014071887A (ja) | 安全なリムーバブル大容量記憶装置 | |
JP3917221B2 (ja) | コンピュータシステム | |
WO2023090297A1 (ja) | 記憶装置及びプログラム | |
US20220374534A1 (en) | File system protection apparatus and method in auxiliary storage device | |
JP5337675B2 (ja) | 端末管理システム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070220 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20070220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100811 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101005 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110112 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110201 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110217 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140225 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |