JP4790793B2 - 安全な仮想プロジェクトルームを作るための方法及びシステム - Google Patents

安全な仮想プロジェクトルームを作るための方法及びシステム Download PDF

Info

Publication number
JP4790793B2
JP4790793B2 JP2008503142A JP2008503142A JP4790793B2 JP 4790793 B2 JP4790793 B2 JP 4790793B2 JP 2008503142 A JP2008503142 A JP 2008503142A JP 2008503142 A JP2008503142 A JP 2008503142A JP 4790793 B2 JP4790793 B2 JP 4790793B2
Authority
JP
Japan
Prior art keywords
secure
content
access policy
application
development project
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008503142A
Other languages
English (en)
Other versions
JP2008533629A (ja
Inventor
アン ティン
ティピン ベン チャン
Original Assignee
フォートレスウェア インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フォートレスウェア インコーポレイテッド filed Critical フォートレスウェア インコーポレイテッド
Publication of JP2008533629A publication Critical patent/JP2008533629A/ja
Application granted granted Critical
Publication of JP4790793B2 publication Critical patent/JP4790793B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)

Description

本発明は、プロジェクトのライフサイクルの間に開発あるいはライセンスしたデータ及び/または知的財産の保護に焦点を当てて、プロジェクトのファイル及びタスクを管理するための一連の分散プロジェクト開発ツールに係わる。本発明は、また、信頼あるオペレーティング環境の分野に係わる。
優先権の主張:本出願は、2005年3月21日に出願された米国特許出願第60/663,584号「IP-protected Distributed Project Development Environment and Tools(IP保護された分散プロジェクトの開発環境及びツール)」の優先権を主張し、その全教示を引用としてここに組み入れるものとする。
過去10年間に、数多くのプロジェクト開発ツールが開発され、商品化された。しかしながら、これらのツールのアーキテクチャーのほとんどは、同一の場所にあるチームの開発に合わせて設計されている。これらのツールの大部分は、プロジェクト中に生み出された知的財産(IP)を保護するいかなる仕組みをも持っていない。企業がグローバルな分散チーム及びサプライヤーを使う近年の情勢に伴い、他の国にはIP財産を盗んだ人を追及する法的な仕組みがないため、IP財産を保護する仕組みの欠如により引き起こされた問題が悪化している。このため、プロジェクト開発ツールの中にIP財産を保護するシステムを提供することが望まれている。
最近、市販のツールが利用できるようになってきており、生産性の見積もりをよくするために、開発プロセスからコール(call)される他の開発ツールで収集したデータが統合されている。通常、このようなツールでは、分散チームによる閲覧の便宜を図るため、ウェブベースのユーザインターフェースを提供している。しかしながら、特に開発期間中のソースコードIPやデータを保護するという重要な能力を持つツールは全く無い。計画立案段階におけるIP保護に焦点を当てていないため、計画実行段階で二つの問題が発生する。
− リモートチームにタスクを発送するとき、ソースコードIPの紛失に関心が生じ、その計画がリモートチームの真の潜在能力を活用できないものになる。
− 実行段階で、ユーザがソースコードIPの紛失リスクを低減するために取れるアクションはほとんど無い。使用できるアクションはほとんど融通が利かず、プロジェクト開発は、柔軟性がなく、より高価なものになる。
このように、典型的なプロジェクト開発ツールの制限を克服するための安全な仮想プロジェクトルームを作る方法とシステムを提供することが望まれており、本発明の目指す目的である。
本発明の要約
安全な仮想プロジェクトルームを作る方法及びシステムを提供する。本システムは、プロジェクトの開発期間中に開発あるいはライセンスした知的財産の保護に焦点を当てて、開発プロジェクトのファイル及びタスクを管理するための一連の分散プロジェクト開発ツールを有する。プロジェクトの知的財産には、ソフトウエアコード、ソフトウエアコード形式のビジネスプロセス、ビジネス上の営業秘密に係わるデータ、あるいは、保護すべき他形式のデータが含まれる。本システムは、代替のきかない典型的なオペレーティングシステムに依存した、信頼あるオペレーティング環境を導入している。
本システムは、IPが保護された分散プロジェクト開発のための開発環境を提供すると同様、立案ツール及び解析ツールを増やす基盤を作り出す。本システムは、ソースファイルの脆弱性などのIP保護情報を見いだし、その保護情報に基づいて脆弱性指標を作成し、そして、脆弱性因子を評価するための基準を調整することにより柔軟性のあるモデリング方法をユーザに提供することができる。本システムは、また、結果をレビューするグラフィカルユーザインターフェースを提供する。これにより統合情報に基づいて確立された実行計画及び新規計画の可視化性が高まる。本システムを使用して、管理者は推奨された計画を手動で修正することができ、計画を間断なく改善するため修正がシステムに反映される。完了した計画に基づき、各々のチームに合わせた特定のIP保護管理計画と設定(configuration)が作られる。このようにして、チームに与えられた特定の管理と設定に従い、チームはいかなる場所(リモート及び、または、地元の両方を含む)においても独立に開発を行う。プロジェクト管理を行っている間、計画と設定から得たアクセスポリシーとコントロールは、設定を有効とし、ツールを使ってIPファイルの識別とツールとアクセスを制御する。また、本システムは、色々なレベルでオンオフされる監視と追跡(トラッキング)を許容する。システムが与える監視は、IPアクセス違反の即時通知のための事象トリガーの不足を補っている。本システムは、また、ポリシーの修正と特性改善の測定のためのトラッキングレポートを作る。
本発明によれば、コンピュータ機器上の分散プロジェクト環境を保護する方法が提供される。本方法において、特別に安全なプロジェクトがコンピュータ機器上に定義される。特別に安全なプロジェクトは、コンテンツが保護されているプロジェクトの数多くのコンテンツを含んでいる。そのため、適切なアクセス特権をもつユーザのみがそのコンテンツにアクセスすることが可能であり、一つあるいは複数の有効なアプリケーションが特別に安全なプロジェクト及びユーザに対するアクセスポリシーに対して有効に使用される。有効なアプリケーションを使い、ユーザはアクセスポリシーのメンバーである保護されたコンテンツにアクセスすることができ、有効なアプリケーションによりアクセスされる場合にコンテンツが解読される。コンテンツの一部がアプリケーションによりアクセスされた場合、そのアプリケーションは有効なアプリケーションとして最初に認証される。保護されたコンテンツの一部が解読される期間の間、コンテンツの全てのコピーおよび一部のコピーを作ることができるコンピュータ機器の操作は監視される。コンテンツの全てのコピーおよび一部のコピーを作る操作が発生した時、アプリケーションが認証されていない場合は操作が許可されない。コピー操作が許可される場合、コンテンツの一部が特別に安全なプロジェクト内でコピーされ、コピーされたコンテンツの一部は保護されたフォーマットで記憶される。
本発明は、コンピュータ機器ベースのシステムに適用でき、そのシステムでは、安全なプロジェクトルームのアプリケーションが、コンピュータ機器によって実行されるソフトウエアアプリケーションである。以下、本発明を記述する。しかしながら、安全なプロジェクトルームのアプリケーションがハードウエア上であるいはハードウエアとソフトウェアの組み合わせとして実行され、安全なプロジェクトシステムが多種の異なった種類のコンピュータ機器上で実行されることからも、本発明によるシステムと方法の有用性が理解されるものであろう。
概して、本システムは、プロジェクト開発期間中に開発したかあるいはライセンスした知的所有権を保護することに焦点を当てて、プロジェクトのファイル及びタスクを管理するための一連の分散プロジェクト開発ツールを提供する。本説明の趣旨に従えば、知的所有権は、ソフトウエアコード、ソフトウエアコードの形式の業務プロセス、及び業務上の営業秘密を暴くデータあるいは保護された他のデータ等を含むが、これらに限るものではない。また、本システムは信頼あるオペレーティング環境を提供する。
本システムは、コンピュータ機器上で実行可能な全ての現行のツールおよびアプリケーションに互換性があり相互運用可能な一連のツールを含み、セキュリティに焦点を当てた計画を持つシステム内でこれらのツール/アプリケーションを使用できる。このように、顧客が既に購入して慣れ親しんでいるツールを使用し続ける間、本システムは得られた情報を利用して、分散チームの管理を強化する保護に取り組む。また、さらに、本システムは現行のツールを使用する時には得られなかった分散プロジェクト環境における通信と実行の管理を行う。実行段階において、ユーザが要求ファイルにアクセルするための要求ツールを使うに先立ち、本システムは最初にユーザ認証を行う。次に、本システムはファイルのアクセスを管理し、必要に応じてファイルをジャスト・イン・タイムで復号化する。また、本システムはツールが「指紋」チェックに合格することを確認する。このチェックは、ツールがトロイの木馬でないこと、及び、不注意に誤ったバージョンを使っていないことを保証する。以下、安全なプロジェクトルームシステムの実施例を述べる。
図1は本発明による安全なプロジェクトルームシステムを用いた安全なプロジェクト開発環境20の一例を示している。本システムにより、異なった場所にあるプロジェクト開発チームが、マル秘のプロジェクトと開発情報およびソースコードや製品仕様などのデータを異なった場所で共有することができる。例えば、図1に示すように、プロジェクト情報は本部221と遠隔地A222にある開発チームおよび遠隔地B223にある開発チーム間で共有される。プロジェクト情報とデータを安全に共有するために、高い特権をもつ管理者がフォーワードモジュール(Forward module)24を使う。フォーワードモジュール(これは、高い特権においてコンピュータ機器上で実行されることが望ましいソフトウェアである)は、各プロジェクトの範囲とそのプロジェクト用の安全な仮想プロジェクトルームを定義する「要塞カプセル(Fortress Capsule)」を速やかに作成し、処理し、管理し、複製する司令部である。場所Aと場所Bでプロジェクト情報を共有するために、フォーワードモジュール24は二つのプロジェクトカプセル261と262を作成し、安全な仮想プロジェクトルームを提供するために場所Aと場所Bに送付する。
図2は、コンピュータ機器40とその他の構成要素上で実行される安全なプロジェクトルームシステム28の好ましい実施形態のアーキテクチャーを示す一例である。この例において、コンピュータ機器は、安全なプロジェクトルームのソフトウエアをベースにしたバージョンを操作するため、ネットワーク接続と十分なプロセッサーパワーと十分な記憶装置および十分なメモリーを持つ典型的なパーソナルコンピュータである。このような属性を持つパーソナルコンピュータの要素は良く知られており、ここではこれ以上説明しない。本発明によれば、コンピュータ機器40は、また、安全なルームシステムを実行するに十分なプロセッサーパワー、メモリー、記憶装置並びにネットワーク接続を有するいかなる他の処理装置でもよく、例えば、携帯電話、パーソナルデジタル機器、ラップトップやデスクトップやタブレットコンピュータなどを含む様々な形のコンピュータシステム、家庭用通信端末(セットトップボックス)、あるいは、プロジェクト期間中に情報の安全な共有を許可する安全なプロジェクトルームを提供するに望ましい特質を持つ他のいかなるコンピュータデバイスでもよい。
コンピュータ機器40が安全な仮想プロジェクトルームを実現するために使用されているとき、コンピュータ機器40は、アドビ社のアクロバット、マイクロソフト社のワード、或いはコンピュータ機器のユーザがプロジェクトの間使用し、Windows(登録商標)XPなどのオペレーティングシステム(OS)44を実行するというような一つ以上のソフトウエアアプリケーション又は開発ツール42を記憶し且つ実行する。また、コンピュータ機器は、好ましくはコンピュータ機器の処理ユニットによって実行される一つ以上のソフトウェアである監視ユニット46を含み、詳細は後述する安全な仮想プロジェクトルームの機能及び処理を実行する。
コンピュータ機器40は、セキュリティをコントロールし、(任意のタイプのネットワークを介し、又は直接的に接続された)カプセル26及び安全な仮想プロジェクトルームにアクセスするポリシーサーバー45に接合する。ポリシーサーバー45は、コンピュータ機器が安全な仮想プロジェクトルームを実現できるようにするため、カプセル26をコンピュータ機器に転送するフォーワードモジュール(Forward module)と相互作用する。また、コンピュータ機器は、(任意のタイプのネットワークを介し、又は直接的に接続された)一つ以上のプロキシサーバー47に接合する。安全な仮想プロジェクトルームを用いてソフトウェアを開発するとき、リアルタイムに相互作用して安全なファイルにチェックイン及びチェックアウトするようなタスクを安全に実行するため、サーバー・サイトに接続するプロジェクトチーム・サイトを有することを望む当該サーバー・サイトのために、プロジェクトチーム・サイトはプロキシサーバーを介して相互作用する。プロキシサーバーは、ネットワーク接続された目的(destination)サーバー(例えば、目的サーバーの好ましい実施例であるSolarisボックスで動作するPerforceサーバー)と、コンピュータ機器上でのクライアントアプリケーションとの間の“トンネル”として機能する。本発明によれば、プロキシサーバーは、安全な仮想プロジェクトルーム内の遠隔クライアントアプリケーションに対する暗号化された接続を維持し、一つ以上の目的サーバー49に対する復号化された接続を維持するという点を除き、ネットワークプロキシサーバーのように動作する。図2に示す例の場合、目的サーバーは、プロジェクトによって使用されるデータを有する一つ以上のデータベースサーバー49aと、プロジェクトと同様に他の開発システム用のソースコードを制御するのに使用し得るソースコード管理システム49bとを含む。
図3は、コンピュータ機器40での安全なプロジェクトルーム38の一実施例を示したものである。安全なプロジェクトルーム38は管理ユニット46によって実現され、管理ユニット46は安全な仮想プロジェクトルームを実現するコンピュータ機器40上の特権コードとして実行される。図3に示すように、アプリケーション42は、暗号データと共に動作する。しかしながら、そのアプリケーションを去るプロジェクトデータは再び暗号化される。安全ルーム内のアプリケーションは、様々な既存プロジェクト管理及びユーザが使用するプロジェクトツールを含む。同時に、アプリケーション及びツールは、本発明の安全プロジェクトルーム38に関連する復号化データと共に安全ルーム外で動作することができる。(図1のカプセル26として示すような)安全プロジェクト48がコンピュータ機器のユーザによってオープンされるとき、安全プロジェクトルーム38は、(図3の点線で示すようように)自動的に起動され、この場合、アプリケーションがデータを使用し、プロジェクトについての情報の安全性を維持する時まで、交換データを暗号化する。また、安全プロジェクトルーム38は、安全プロジェクトルームと安全プロジェクトルーム外のものとの間で、データ通信の安全性を維持する。
図4は、少なくとも2つのコンピュータ機器401、402を備えた安全プロジェクトルームシステムの一例を示している。各コンピュータ機器は、各コンピュータ機器上で動作する安全プロジェクトルーム381、382間でコンピュータ機器がデータ(暗号データ)を安全に交換することができる安全プロジェクトルームシステムを形成するために、その安全プロジェクトルーム381、382を実行する。図4に示す例の場合、各ユーザは安全プロジェクトチームコミュニティを形成するために安全プロジェクト481、482を開始するが、この場合、プロジェクトツール及び安全プロジェクトルームシステムに関係するユーザに既知のアプリケーションを各ユーザに許可しながら、プロジェクトのIPを保護する。2つのプロジェクトはロケーション及びそれらが存在する機器を除き、同一プロジェクトである。
図5は、コンピュータ機器に備わる安全プロジェクトルームアプリケーション38、及び特に監視アプリケーション46の詳細を更に示したものである。監視アプリケーション46は、好ましくはそれぞれが後述するようなある機能を実行するソフトウェアである1以上のモジュールを更に含む。好ましい実施例において、その監視アプリケーションは、さらにサービスインターセプター(service interceptor)モジュール60、見張り(sentry)モジュール62、アクセスポリシー管理モジュール64、暗号モジュール66、及びプラットフォーム開発層68を含む。一般的に、監視アプリケーションは、アプリケーション42とオペレーティングシステムサービス44との間のデータ及び通信を遮断し、データ及び安全な仮想プロジェクトルーム内の通信の安全性を保証する。(オペレーティングシステムを覆うものとして知られた)インターセプター(service interceptor)モジュール60は、アプリケーションとオペレーティングシステム44との間のデータや通信を遮断する。より詳細には、オペレーティングシステム(OS)を覆うもの(wrapper)は、プログラム自体を変更、再コンパイル、再リンク又は基礎をなすOSを必要とすることや、コーラー(caller)を有効化することなく実行可能なプログラムの実行フローを遮断し、安全な仮想プロジェクトルームシステムのポリシーサーバーによってアクセスポリシー集合を強化する。
サービスインターセプターモジュール60は、核であるOSサービスと、アプリケーションのサービス要求(例えば、ファイルI/O、ネットワークアクセス、コピー・ペースト要求など)を遮断するアプリケーションとの間にある薄い層であり、そしてアクセス制御と安全な会計監査のためのアクセスポリシー管理モジュール64に対する代表である。サービスインターセプターモジュール60の更なる詳細は、インターセプターモジュールで実行される安全方法を示す図7〜10を参照しながら以下に示される。見張り(sentry)モジュール62は、プロジェクト管理システム実行中、アクセスポリシーや特定のプロジェクトのために生じる制御をモニタし保守する。そして、その設定(コンフィグレーション)は有効化され、その識別、ツール及びツールを使用するIPファイルをコントロールするのに用いられる。
アクセスポリシー管理モジュール64は、バーチャルマシーン内であっても安全な実行を保証するために、Java(登録商標)バーチャルマシーンなどのバーチャルマシーン上で構築され得る適切な管理ランタイムを含む。アクセスポリシー管理モジュール64は、汚染されたアプリケーションを識別し、処置する能力に基づくのと同様なルールベースのアクセスコントロールを提供する。汚染されたアプリケーションとは、安全なデータと接したことのあるアプリケーションである。アプリケーションが汚染されると、アプリケーションデータは、そのデータの安全性を維持するために、安全な仮想プロジェクトルームから立ち去ることができない。また、アクセスポリシー管理モジュール64は、アクセスポリシー及びアプリケーションの汚染された状態に基づき、安全データに対するアプリケーションのアクセスを許可したり否定したりする。また、アクセスポリシー管理モジュール64は、ユーザのアクセス経緯や違反を記録する、安全性の監査追跡を生成する。また、アクセスポリシー管理モジュールの機能の一つは、ツール実行ファイル(a tool executable)をただ一つに特定する指紋を開発することである。本システムにおいて、指紋は開発期間中に必要とされる各ツールのために計画期間中に作り出され、開発期間中に呼び出されるツールが計画時に許可された特別なツールであることを認証するために用いられる。
暗号モジュール66は、データ及び通信が暗号化されることを保証する。より詳細に言えば、本システムは汎用保護のためにファイルを暗号化し、そして認証後に、ジャスト・イン・タイムで且つ必要に応じて解読を行う。暗号キー及びその配布方法は、適切なファイルのコンテンツにアクセスするために適切なツールを使用する適切なユーザが要求を為すまで、ファイルがリポジトリに安全に入っていることが保証されるよう安全に管理される。その暗号は、各プロジェクトが唯一の暗号キーによって安全にされるようにするため、プロジェクトごとにある。各プロジェクトのための暗号キーは、新たな安全仮想プロジェクトルームが生成されるとき、自動的に作り出される。また、暗号モジュールは、(図8に関連して後述するが)ユーザのログイン認証の後に仮想ディスクに安全にマウントし、仮想ドライブ内部のすべてのファイルを暗号化し、そしてアクセスポリシーが許可されるときにジャスト・イン・タイムで解読を行うあるユーザに配信される監視アプリケーション46の例においては、暗号化された仮想ファイルシステムを作る。プラットフォーム開発層68は開発の仕事を行うユーザを許可する。
図6は、サービスインターセプターモジュール60のネットワークインターセプター部分、アクセスポリシー管理モジュール64、及び暗号モジュール66を含む安全仮想プロジェクトルームのシステム暗号データの内部43にアクセスするアプリケーション421、422を有する安全プロジェクトルームシステムを用いたネットワークセキュリティ方法80の一例を示す。ネットワーク82上で安全な通信を提供するため、それぞれの安全な仮想プロジェクトは、プロジェクト用のアクセスポリシーに含まれる“セキュアな通信”を定義した。図7に示す例の場合、接続“p4svr:1666”は、perforceサーバー84に対する安全な接続である。安全仮想プロジェクトルームのオペレーションの間、サービスインターセプターモジュール60は、すべてのネットワークトラフィックをモニタリングし、そして安全な接続から送受信する前に、(暗号モジュール66を使って)ジャスト・イン・タイムで暗号/解読(復号化)を行う。アプリケーションが安全な接続からデータ/情報を読み出すと、アプリケーションは汚染され、いったん汚染されるとアプリケーションは、図6に示すように、(www.yahoo.comなどの)安全とはいえない接続に安全なデータを送信することができない。なぜなら、接続が汚染されたアプリケーションのためにブロックされているからである。しかしながら、汚染されたアプリケーションは、安全な仮想プロジェクトルームが操作する間、依然として安全とはいえない接続にアクセスするだろう。
図7は、アプリケーション421、422、サービスインターセプターモジュール60のデスクトップ・サービス・インターセプター部分、及びアクセスポリシー管理モジュール64を含む安全プロジェクトルームシステムを用いた、デスクトップの安全方法90の一例を示す。デスクトップの安全性を維持するため、デスクトップ・サービス・インターセプターは、図7に示すようなコピー/ペースト要求などのアプリケーションのサービス要求を遮断する。この例の場合、アプリケーション422は、あるデータをマークし且つコピーする。そしてアクセスポリシー管理モジュール64は、クリップボードデータのコピーされたデータソースを記録する。次に、汚染されていないアプリケーション(アプリケーション421)が汚染されたデータソース(アプリケーション422)からペースト(paste)を要求する場合、そのデータが汚染されたデータソースからペーストされていれば汚染されるので、汚染されたデータソース(アプリケーション422)はペースト要求を確認する確認変更が表示される。このやり方により、コンピュータ機器上の2つのアプリケーション間でデータが共有されるときでさえ、デスクトップ上の安全データの安全性が維持される。
図8は、アプリケーション421、422、サービスインターセプターモジュール60のファイルシステム部分、及びアクセスポリシー管理モジュール64を含む安全プロジェクトルームシステムを用いた、ファイルシステム安全方法100の一例を示す。ファイルシステムの安全性を提供するため、監視ユニットは上述した暗号モジュールの一部である暗号化された仮想ファイルシステム102を含む。プロジェクト108が成功して(記憶デバイス104から)オープンされると、暗号化された仮想ドライブのX:\106は、プロジェクトの暗号キーごとにマウントされる。プロジェクト期間中、ファイルシステムサービスインターセプターは、すべてのファイルI/Oアクセスをモニタリングする。アプリケーションが仮想ドライブX:\で安全なファイルを読み出すと、アプリケーションは「汚染」を考慮し始める。一旦汚染されると、アプリケーションはX:\の外に安全データを書き出す(又は非安全な接続へのデータ送信する)ことができない。しかしながら、汚染されていないアプリケーションは依然としてX:\の外にデータに自由にアクセスすることができる。
図9は、アプリケーション421、422、サービスインターセプターモジュール60の一部であるデバイスサービスインターセプター、及びアクセスポリシー管理モジュール64を含む安全プロジェクトルームシステムを用いた、デバイス安全方法110の一例を示す。本方法は、安全な仮想プロジェクトルームに対するデバイス112のアクセスを制御する。これを達成するために、デバイスサービスインターセプターは、すべてのデバイスアクセス要求を遮断する。上述したように、汚染されたアプリケーションはいかなるデバイスへもデータを出力できないのに対して、汚染されていないアプリケーションは自由にいかなるデバイスにもアクセルできる。この方法は、安全なデータの安全性を制御するものであるが、コンピュータ機器が普通に動作するために、安全なデータアクセスなしにアプリケーションを自由に許可する。その結果、安全な仮想プロジェクトシステムは殆どの環境でコンピュータ機器のユーザにとって可視的になり、コンピュータ機器によって実行される他のアプリケーションと協働して動く。
(図1に示すような)カプセル26と組み合わせた監視ユニットは、安全な仮想プロジェクトルームを提供する。安全な仮想プロジェクトルームは、そのルームで起こるすべてのオペレーションの可能性をモニタリングし且つログを取る(logging)。ログがたまると、アクセス違反解析及び将来のプロジェクト計画のための特権サイト(privilege site)に送られる。全な仮想プロジェクトルームを完成するための付加的なツールとして、図10に示されるような予測(Foresee)モジュールがある。特定のプロジェクトに関するプロジェクト計画を審査する適応性を緩和するため、予測モジュールはユーザインタフェースを提供する。このユーザインタフェースは、各プロジェクトが難しいことから、プロジェクトマネージャーがそのプロジェクトを自分らのやり方でみることができるようカスタマイズ可能である。また、ユーザインタフェースは、三次元グラフィックを用いてデータを表現し、そのデータは既存の多くのツールから集めた情報の集合体であり得る。三次元グラフィックをみるため、ユーザは必要に応じて容易にズームしたり掘り下げたり(drill-down)することができる。更に、様々なツールからデータが集められた後、プロジェクト展開の回顧的展望とともに改善されたプロジェクト計画の将来展望を与えるために、組み合わされたデータが用いられるだろう。また、システムは集められたデータを推定し、新たな予測を作り出すためのプロセスを含む。また、システムはルールベースのモデリングを提供する。この場合、データマイニングの目標は、マネージャーにとってのビジネスオペレーションモデルを提供することであり、計画時にIPの損失についての憂慮をすることなく次のプロジェクト展開に従うことである。そのモデリングはユーザに初期モデルを提供するのと同様、ユーザが過去の生産データ、品質データ、及びチームの現在の理解を利用してそのモデルを調整することができるようにする。
予測(Foresee)モジュール内に、安全性と生産性の両方を最適化することについて、マネージャーが安全なプロジェクトルームのコンテンツを決定することを助けることができる脆弱性解析ツールがある。(好ましくは、コンピュータ機器上で実行する一つ以上のソフトウェアである)プロジェクトの脆弱性ツールは、ソースコード制御システム、モニタデータ、システムソフトウェアスタック、スペックソース、ファイル基礎構造、及び人的資源などの一つ以上のデータソース72から情報を引き出す。これらのデータソースからのデータを用いて、ツール70は、脆弱性解析に基づいてシステムユーザがプロジェクトを再計画できるようにユーザインタフェース74を生成する。再計画によるプロジェクトへの変更を、上述したプロジェクト管理ツールに分配する。さらに、脆弱性の点数に基づき、当該ツールは、安全なプロジェクトルームのコンテンツ及びアクセスポリシーを作り出す「需要表(bill of goods)」の一覧を生成する。各プロジェクトに関し、プロジェクトにまったく依存する様々な脆弱対策がある。脆弱性の点数は、何故あるモジュールが他のモジュールよりも脆弱であるかに影響を及ぼすパラメータを記述するマネージャーからの入力に基づいている。その点数はこれらのパラメータに基づいて計算され、それゆえどのコンテンツ及びアクセス権が安全なプロジェクトルームに関連すべきであったかを決定する上で有用となる。このように、予測モジュールは、適切かつ完全な計画プロセスを通じて前進する上でのプリ・プロセッサとして用いることができる。
上記説明は本発明の特定の実施例に関するものであるが、当業者であれば本発明の原理及び精神、添付の請求項によって定義される範囲から乖離することなく、本実施例の変更がなされることが理解できよう。
本発明による安全なプロジェクトルームシステムを使用した安全なプロジェクト開発環境の一実施例を示す。 安全なプロジェクトルームシステムの好ましい実行アーキテクチャーの一実施例を示す。 コンピュータ機器上の安全なプロジェクトルームの一実施例を示す。 少なくとも二式のコンピュータ機器を有する安全なプロジェクトルームシステムの一実施例を示す。 コンピュータ機器が備える安全なプロジェクトルームのアプリケーションの詳細を示す。 安全なプロジェクトルームシステムを使用したネットワークセキュリティ方法の一実施例を示す。 安全なプロジェクトルームシステムを使用したデスクトップセキュリティ方法の一実施例を示す。 安全なプロジェクトルームシステムを使用したファイルシステムセキュリティ方法の一実施例を示す。 安全なプロジェクトルームシステムを使用したデバイスシステムセキュリティ方法の一実施例を示す。 安全なプロジェクトルームシステムの一部である立案に焦点を当てたセキュリティのためのプロジェクト脆弱性ツールの一実施例を示す。

Claims (23)

  1. クライアント側のコンピュータ機器上の分散開発プロジェクト環境を保護する方法であって、
    適切なアクセス特権を持つユーザのみがアクセスできるよう保護されたコンテンツ、前記安全なコンテンツにアクセスしてコピーすることができる特別に安全な開発プロジェクトでの使用に有効な一以上の認証されたアプリケーション、及び一連のユーザに対するアクセスポリシーという前記開発プロジェクトの複数の開発プロジェクト・コンテンツを含んだ、前記クライアント側のコンピュータ機器で特別に安全な開発プロジェクトを定義するステップと、
    前記アクセスポリシーの一員であるユーザにより前記コンピュータ機器上で実行される認証されたアプリケーションを用いて前記保護されたコンテンツにアクセスするステップと、前記認証されたアプリケーションがアクセスする間は、前記コンテンツが復号化され、
    コンテンツの一部がアプリケーションによりアクセスされるとき、そのアプリケーションが認証されたアプリケーションであるかを、安全なプロジェクトルームシステムのアクセスポリシーマネージャを用いて検証するステップと、
    前記コンテンツの一部が復号化されている間、前記コンテンツの一部の完全なコピーおよび部分コピーを作成することが可能な前記クライアント側のコンピュータ機器の操作を、前記安全な開発プロジェクトルームシステムの前記アクセスポリシーマネージャを用いて監視するステップと、
    前記クライアント側のコンピュータ機器上のアプリケーションによる前記コンテンツのコピー操作が、前記安全な開発プロジェクトルームシステムの前記アクセスポリシーマネージャによって検出されたとき、前記アプリケーデョンが認証されたアプリケーションでない場合、前記コピー操作を許可しないステップと、
    前記クライアント側のコンピュータ機器上のアプリケーションが、特別に安全な開発プロジェクトルーム内でない場所に、前記コンテンツをコピーしようとしているとき、前記アプリケーションによる前記コンテンツの前記コピーを、前記安全な開発プロジェクトルームシステムの前記アクセスポリシーマネージャによって許可しないステップと、
    前記コピー操作が許可される場合、前記特別に安全な開発プロジェクト内の前記コンテンツを、前記コピーされるコンテンツが安全なフォーマットで保存されるように、前記クライアント側のコンピュータ機器上にコピーするステップと、
    を含む方法。
  2. 前記コンピュータ機器上にセキュリティーレイヤーを作成するステップを更に含み、
    前記アクセスポリシーが前記特別に安全な開発プロジェクトの操作期間中は有効であるように前記アクセスポリシーのローカルコピーを持つ前記セキュリティーレイヤーにより、前記アクセス、検証、監視、決定、及びコピーの各ステップが実行される、請求項1に記載の方法。
  3. 前記アクセスポリシーを受信するために、リモートアクセスポリシーコンピュータ機器と通信するステップを更に含む、請求項2に記載の方法。
  4. 前記アクセスポリシーは、ユーザ確認、プログラム確認、アクセスが起こった時に動作したプログラム・インスタンス、時刻、場所、およびファイルにアクセスするパスの以前のアクセス記録の一以上を含んだ要素(factor)を用いて一連のアクセスポリシーを定義する一連のルールを更に含む、請求項3に記載の方法。
  5. 安全なコンテンツを組み入れた新しいコンテンツと、安全なコンテンツに既にアクセス済みの低品質のアプリケーションとをアクセスポリシーにより制御するために、前記新しいコンテンツおよび前記アクセスポリシーによって現在は制御されていない前記低品質のアプリケーションに対して前記アクセスポリシーを自動的に伝えるステップを更に含む、請求項4に記載の方法。
  6. 前記特別に安全な開発プロジェクトを定義するステップは、
    前記コンテンツ及び前記アクセスポリシーのローカルコピーを安全なパッケージにまとめるステップと、
    前記安全なパッケージを前記リモートアクセスのポリシーコンピュータ機器に記憶するステップとを更に含む、請求項3に記載の方法。
  7. 前記特別に安全な開発プロジェクトを操作するため、前記リモートアクセスのポリシーコンピュータ機器から前記コンピュータ機器へ、期間経過すると前記特別に安全な開発プロジェクトにアクセスできなくなる有効期限がある前記安全なパッケージを送信することを更に含む、請求項6に記載の方法。
  8. 前記リモートアクセスのポリシーコンピュータ機器において、新しい有効期限とアクセスポリシーとを確立するための前記安全なカプセル(secure capsule)を更新するステップと、
    前記リモートアクセスのポリシーコンピュータ機器に接続するとき、前記コンピュータ機器に最新情報を送信するステップと、を更に含む、請求項7に記載の方法。
  9. 前記開発プロジェクト、前記コンテンツ、及び前記パッケージを保護することが、暗号鍵を使って前記開発プロジェクト、前記コンテンツ、及び前記パッケージを暗号化するステップを更に含む、請求項1に記載の方法。
  10. 前記暗号鍵を使って、前記開発プロジェクト、前記コンテンツ、及び前記パッケージを暗号化することが、更に、
    作成した暗号鍵を前記リモートアクセスポリシーコンピュータ機器に記憶するステップと、
    前記暗号鍵を前記安全なパッケージに埋め込むステップと、
    を更に含む、請求項9に記載の方法。
  11. 暗号鍵を使って前記開発プロジェクト、前記コンテンツ、及び前記パッケージを暗号化することが、更に、
    前記安全な開発環境が開発プロジェクト毎に分離されるように、各安全な開発プロジェクト毎の独自の暗号鍵を生成するステップを更に含む、請求項9に記載の方法。
  12. 特別に安全な開発プロジェクトのユーザ向けの前記独自の暗号鍵に従った予め所定の安全なチャンネル上での通信を更に含み、前記安全なチャンネルがネットワークチャンネル及び電子メールチャンネルの一つを更に含む、請求項11に記載の方法。
  13. コンピュータ機器上の分散開発プロジェクト環境を保護する装置であって、
    前記分散開発プロジェクト環境において安全な開発プロジェクトの運用を行うクライアント側の前記コンピュータ機器の処理ユニットにより実行される一以上のアプリケーションと、
    前記クライアント側のコンピュータ機器の処理ユニットにより実行されるオペレーティングシステム(OS)と、
    安全な開発プロジェクトを維持するため、一以上のアプリケーションとオペレーティングシステムとの間に存在する前記クライアント側のコンピュータ機器の前記処理ユニットにより実行される前記クライアント側のコンピュータ機器上の監視ユニット(supervisor unit)であって、前記安全な開発プロジェクトは、適切なアクセス特権を持つユーザのみがアクセスすることができるようにコンテンツを保護した、前記安全な開発プロジェクトの複数の前記コンテンツと、前記安全なコンテンツにアクセスしてコピーする前記安全な開発プロジェクトの使用のために認証された一以上の認証されたアプリケーションと、各ユーザのアクセス特権を定義した前記安全な開発プロジェクトに関連した一連のユーザに対するアクセスポリシーとを含む、当該監視ユニットと、
    前記監視ユニットが、更に、
    a)認証されたアプリケーションを使って、前記認証されたアプリケーションによりアクセスされている間は暗号化される前記安全なコンテンツを、アクセスポリシーのユーザによってアクセスする手段と、
    b)前記コンテンツがアプリケーションによりアクセスされる時、前記アプリケーションが認証されたアプリケーションであることを検証する手段と、
    c)コンテンツが復号化されている間、前記コンテンツの完全なコピーおよび部分コピーを作成することが可能な前記コンピュータ機器の操作を監視する手段と、
    d)前記クライアント側の機器上の前記アプリケーションによる前記コンテンツのコピー操作が検出されたとき、前記アプリケーションが認証されたアプリケーションでない場合、前記コピー操作を許可しない手段と、
    e)前記クライアント側のコンピュータ機器上のアプリケーションが、特別に安全な開発プロジェクトルーム内でない場所に、前記コンテンツをコピーしようとしているとき、前記アプリケーションによる前記コンテンツの前記コピーを許可しない手段と、
    f)前記コピー操作が許可される場合、前記特別に安全な開発プロジェクト内の前記コンテンツを、前記コピーされるコンテンツが安全なフォーマットで保存されるように、コピーする手段と、
    を含むことを特徴とする装置。
  14. 前記安全な開発プロジェクトのために前記アクセスポリシーのローカルコピーを有する監視ユニットであって、更に、アクセス手段と検証手段と監視手段と決定手段とコピー手段とを備えた当該監視ユニットを含む、請求項13に記載の装置
  15. リモートアクセスのポリシーコンピュータ機器を更に含み、
    前記監視ユニットが、前記アクセスポリシーを受信するために、前記リモートアクセスのポリシーコンピュータ機器と通信する手段を更に含む、請求項14に記載の装置
  16. 前記リモートアクセスのポリシーコンピュータ機器が、
    一以上の安全な開発プロジェクトのために一つ以上のアクセスポリシーを記憶するデータ管理システムと、
    ユーザが前記リモートアクセスのポリシーコンピュータ機器を管理することを許可するウェブユーザーインターフェースとを更に含む、請求項15に記載の装置。
  17. 各アクセスポリシーが、一連の要素(factor)を用いて特別なユーザの一連のアクセスポリシーを決定する一以上のルールを更に含み、
    前記一連の要素が、ユーザの確認、アプリケーションの確認、アクセスが起こった時に動作していたアプリケーション・インスタンス、時刻、場所に関するそれまでのアクセス経緯、および前記コンテンツにアクセスするパスを更に含む、請求項16に記載の装置。
  18. 前記監視手段は、更に、
    安全なコンテンツを組み入れた新しいコンテンツと、安全なコンテンツに既にアクセス済みの低品質のアプリケーションとをアクセスポリシーにより制御するために、前記新しいコンテンツおよび前記アクセスポリシーによって現在は制御されていない前記低品質のアプリケーションに対して前記アクセスポリシーを自動的に伝える手段を含む、請求項17に記載の装置。
  19. リモートアクセスポリシーコンピュータ機器が、更に、
    安全な開発プロジェクトのために、前記コンテンツとローカルアクセスポリシーとを有効期限を持った安全なパッケージにまとめる手段と、
    有効期限後は前記安全なパッケージにアクセスできなくなる前記監視ユニット(supervisor unit)に対して、前記安全なパッケージを送る手段とを更に含む、請求項15に記載の装置。
  20. リモートアクセスのポリシーコンピュータ機器が、
    特別に安全なパッケージの有効期限とローカルアクセスポリシーを更新する手段と、 前記監視ユニットが前記リモートアクセスのポリシーコンピュータ機器に接続するとき、前記特別に安全なパッケージの前記更新された有効期限と前記ローカルアクセスポリシーとを送信する手段とを更に含む、請求項19に記載の装置。
  21. 前記パッケージにまとめる手段が、
    前記安全なパッケージに埋め込まれ、且つ前記リモートアクセスのポリシーコンピュータ機器に記憶されている暗号鍵を使って前記安全なパッケージを暗号化する手段を更に含む、請求項19に記載の装置。
  22. 前記暗号化手段が、更に、
    各々の安全な開発プロジェクトが分離して保護されるように、特別に安全な開発プロジェクトに含まれる各安全なパッケージに独自の暗号鍵を作成する手段を更に含む、請求項21に記載の装置。
  23. ユーザ各々が独自の暗号鍵を持つ安全な開発プロジェクトのメンバーである2以上のコンピュータ機器と、
    独自の暗号鍵を使った2以上のコンピュータ機器間で、ネットワークチャンネルと電子メールチャンネルとの一つを含んだ安全なチャンネルとを含む、請求項22に記載の装置。
JP2008503142A 2005-03-21 2006-03-21 安全な仮想プロジェクトルームを作るための方法及びシステム Expired - Fee Related JP4790793B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US66358405P 2005-03-21 2005-03-21
US60/663,584 2005-03-21
US11/385,293 US7849512B2 (en) 2005-03-21 2006-03-20 Method and system to create secure virtual project room
US11/385,293 2006-03-20
PCT/US2006/010453 WO2006102442A2 (en) 2005-03-21 2006-03-21 Method and system to create secure virtual project room

Publications (2)

Publication Number Publication Date
JP2008533629A JP2008533629A (ja) 2008-08-21
JP4790793B2 true JP4790793B2 (ja) 2011-10-12

Family

ID=37011745

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008503142A Expired - Fee Related JP4790793B2 (ja) 2005-03-21 2006-03-21 安全な仮想プロジェクトルームを作るための方法及びシステム

Country Status (4)

Country Link
US (1) US7849512B2 (ja)
EP (1) EP1867095A2 (ja)
JP (1) JP4790793B2 (ja)
WO (1) WO2006102442A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9424160B2 (en) 2014-03-18 2016-08-23 International Business Machines Corporation Detection of data flow bottlenecks and disruptions based on operator timing profiles in a parallel processing environment
US9501377B2 (en) 2014-03-18 2016-11-22 International Business Machines Corporation Generating and implementing data integration job execution design recommendations
US9575916B2 (en) 2014-01-06 2017-02-21 International Business Machines Corporation Apparatus and method for identifying performance bottlenecks in pipeline parallel processing environment

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200226680A1 (en) * 2004-09-21 2020-07-16 Refinitiv Us Organization Llc Financial market trading system
US7849512B2 (en) 2005-03-21 2010-12-07 Fortressware, Inc. Method and system to create secure virtual project room
US7954135B2 (en) 2007-06-20 2011-05-31 Novell, Inc. Techniques for project lifecycle staged-based access control
US20090048888A1 (en) * 2007-08-14 2009-02-19 Michel Shane Simpson Techniques for claim staking in a project stage-based environment
US9111108B2 (en) * 2008-02-25 2015-08-18 Telefonaktiebolaget L M Ericsson (Publ) System, method and program for controlling access rights
US20090260050A1 (en) * 2008-04-14 2009-10-15 George Madathilparambil George Authenticating device for controlling application security environments
JP2009295118A (ja) * 2008-06-09 2009-12-17 Obic Business Consultants Ltd 情報処理装置
US8402542B2 (en) * 2009-08-24 2013-03-19 Palo Alto Research Center Incorporated Non-sensitive-passage database for cut-and-paste attack detection systems
US20140173759A1 (en) * 2012-12-17 2014-06-19 Microsoft Corporation Rights-managed code
US9483646B2 (en) * 2013-09-19 2016-11-01 Remotium, Inc. Data exfiltration prevention from mobile platforms
US11392898B2 (en) * 2019-02-06 2022-07-19 Rolls-Royce Corporation Secure cloud collaboration platform

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5588147A (en) * 1994-01-14 1996-12-24 Microsoft Corporation Replication facility
US5862346A (en) * 1996-06-28 1999-01-19 Metadigm Distributed group activity data network system and corresponding method
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6209101B1 (en) 1998-07-17 2001-03-27 Secure Computing Corporation Adaptive security system having a hierarchy of security servers
US7167844B1 (en) * 1999-12-22 2007-01-23 Accenture Llp Electronic menu document creator in a virtual financial environment
JP2001229282A (ja) * 2000-02-15 2001-08-24 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
US6591278B1 (en) * 2000-03-03 2003-07-08 R-Objects, Inc. Project data management system and method
US7613599B2 (en) * 2000-06-02 2009-11-03 Synopsys, Inc. Method and system for virtual prototyping
US7072940B1 (en) * 2000-08-14 2006-07-04 Ford Motor Company System and method for managing communications and collaboration among team members
US7155435B1 (en) * 2000-08-14 2006-12-26 Ford Motor Company Method for resolving issues within a team environment
US6760734B1 (en) * 2001-05-09 2004-07-06 Bellsouth Intellectual Property Corporation Framework for storing metadata in a common access repository
US7130774B2 (en) * 2001-05-15 2006-10-31 Metron Media, Inc. System for creating measured drawings
US7725490B2 (en) * 2001-11-16 2010-05-25 Crucian Global Services, Inc. Collaborative file access management system
US7395436B1 (en) * 2002-01-31 2008-07-01 Kerry Nemovicher Methods, software programs, and systems for electronic information security
US7107285B2 (en) * 2002-03-16 2006-09-12 Questerra Corporation Method, system, and program for an improved enterprise spatial system
US20030187932A1 (en) 2002-03-28 2003-10-02 Kennedy Bruce C. Network project development system and method
US20030192038A1 (en) * 2002-04-09 2003-10-09 Thomas Hagmann Linking data objects to a project development system
US7464400B2 (en) * 2002-04-24 2008-12-09 International Business Machines Corporation Distributed environment controlled access facility
US7092942B2 (en) * 2002-05-31 2006-08-15 Bea Systems, Inc. Managing secure resources in web resources that are accessed by multiple portals
WO2003107220A1 (en) * 2002-06-12 2003-12-24 Fslogic, Inc. Layered computing systems and methods for insecure environments
JP4073913B2 (ja) * 2002-07-09 2008-04-09 富士通株式会社 開放型汎用耐攻撃cpu及びその応用システム
US7877607B2 (en) * 2002-08-30 2011-01-25 Hewlett-Packard Development Company, L.P. Tamper-evident data management
US7143288B2 (en) * 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
JP4321203B2 (ja) * 2002-10-29 2009-08-26 富士ゼロックス株式会社 遠隔会議システム及び遠隔会議支援方法、並びにコンピュータ・プログラム
JP4218336B2 (ja) * 2002-12-12 2009-02-04 ソニー株式会社 情報処理システム、サービス提供装置および方法、情報処理装置および方法、並びにプログラム
US20040181425A1 (en) * 2003-03-14 2004-09-16 Sven Schwerin-Wenzel Change Management
JP2004334566A (ja) * 2003-05-08 2004-11-25 Canon Inc 情報処理方法及び情報処理装置
JP2005010957A (ja) * 2003-06-17 2005-01-13 Trinity Security Systems Inc コンテンツ保護システム、コンテンツ保護方法およびその方法をコンピュータに実行させるプログラム
AU2003903309A0 (en) * 2003-06-30 2003-07-10 Catalyst On Line Solutions Pty Limited An information system
US20050044380A1 (en) 2003-08-21 2005-02-24 International Business Machines Corporation Method and system to enable access to multiple restricted applications through user's host application
US7493387B2 (en) * 2003-09-19 2009-02-17 International Business Machines Corporation Validating software in a grid environment using ghost agents
US7424620B2 (en) * 2003-09-25 2008-09-09 Sun Microsystems, Inc. Interleaved data and instruction streams for application program obfuscation
US8127366B2 (en) * 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US20050114475A1 (en) * 2003-11-24 2005-05-26 Hung-Yang Chang System and method for collaborative development environments
JP2005182331A (ja) * 2003-12-18 2005-07-07 Sony Corp 情報処理システム、サービス提供装置および方法、情報処理装置および方法、並びに、プログラムおよび記録媒体
US8312267B2 (en) * 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US7467373B2 (en) * 2004-10-18 2008-12-16 Microsoft Corporation Global object system
US8156488B2 (en) * 2004-10-20 2012-04-10 Nokia Corporation Terminal, method and computer program product for validating a software application
US7505482B2 (en) * 2004-11-15 2009-03-17 At&T Intellectual Property I, L.P. Application services infrastructure for next generation networks
US7849512B2 (en) 2005-03-21 2010-12-07 Fortressware, Inc. Method and system to create secure virtual project room

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9575916B2 (en) 2014-01-06 2017-02-21 International Business Machines Corporation Apparatus and method for identifying performance bottlenecks in pipeline parallel processing environment
US9424160B2 (en) 2014-03-18 2016-08-23 International Business Machines Corporation Detection of data flow bottlenecks and disruptions based on operator timing profiles in a parallel processing environment
US9501377B2 (en) 2014-03-18 2016-11-22 International Business Machines Corporation Generating and implementing data integration job execution design recommendations

Also Published As

Publication number Publication date
JP2008533629A (ja) 2008-08-21
WO2006102442A2 (en) 2006-09-28
US7849512B2 (en) 2010-12-07
EP1867095A2 (en) 2007-12-19
US20060212714A1 (en) 2006-09-21
WO2006102442A3 (en) 2008-01-24

Similar Documents

Publication Publication Date Title
JP4790793B2 (ja) 安全な仮想プロジェクトルームを作るための方法及びシステム
US8909925B2 (en) System to secure electronic content, enforce usage policies and provide configurable functionalities
US8700532B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
TWI701929B (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
WO2022073264A1 (en) Systems and methods for secure and fast machine learning inference in trusted execution environment
TWI706658B (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
CN105027096A (zh) 保护特权计算操作的结果
JP2005310122A (ja) ファイルロッカー、およびファイルロッカーを提供し使用するための機構
CN103763313A (zh) 一种文档保护方法和系统
EP3884405B1 (en) Secure count in cloud computing networks
JP2006174466A (ja) データ処理における暗号化技術の信用できる信頼性の高い実施
KR101377352B1 (ko) 중소 기업 내의 디지털 저작권 관리 수행 방법 및 장치 및 디지털 저작권 관리 서비스를 제공하기 위한 방법
TW202225966A (zh) 用於自保護及自再新工作區之系統及方法
CN115580413B (zh) 一种零信任的多方数据融合计算方法和装置
RU2530303C2 (ru) Способ и система обработки данных медико-санитарной помощи
Goswami et al. Investigation on storage level data integrity strategies in cloud computing: classification, security obstructions, challenges and vulnerability
Tedeschi et al. Information security and threats in mobile appliances
Hanaoui et al. Security requirements and model for mobile agent authentication
US11770363B2 (en) Systems and methods for secure access smart hub for cyber-physical systems
JP7361384B2 (ja) 電子申請の補助方法、電子申請補助システム、電子申請補助システムのプログラム及びその記録媒体
Tiwari et al. Cloud virtual image security for medical data processing
CN116910784B (zh) 一种用于数据可用不可转安全共享的装置、方法及系统
Trias et al. Enterprise level security
Heeb et al. Crypto Agility: Transition to post-quantum safe algorithms for secure key exchange and certificate generation
Chen et al. SecTube: SGX-based trusted transmission system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101129

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110620

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110720

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees