JP4790793B2 - 安全な仮想プロジェクトルームを作るための方法及びシステム - Google Patents
安全な仮想プロジェクトルームを作るための方法及びシステム Download PDFInfo
- Publication number
- JP4790793B2 JP4790793B2 JP2008503142A JP2008503142A JP4790793B2 JP 4790793 B2 JP4790793 B2 JP 4790793B2 JP 2008503142 A JP2008503142 A JP 2008503142A JP 2008503142 A JP2008503142 A JP 2008503142A JP 4790793 B2 JP4790793 B2 JP 4790793B2
- Authority
- JP
- Japan
- Prior art keywords
- secure
- content
- access policy
- application
- development project
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000011161 development Methods 0.000 claims abstract description 73
- 238000012544 monitoring process Methods 0.000 claims description 21
- 239000002775 capsule Substances 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 6
- 238000012790 confirmation Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims 2
- 238000013523 data management Methods 0.000 claims 1
- 238000004806 packaging method and process Methods 0.000 claims 1
- 238000013439 planning Methods 0.000 abstract description 11
- 238000007726 management method Methods 0.000 description 23
- 238000004891 communication Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000012038 vulnerability analysis Methods 0.000 description 2
- 238000013474 audit trail Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011109 contamination Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Stored Programmes (AREA)
Description
安全な仮想プロジェクトルームを作る方法及びシステムを提供する。本システムは、プロジェクトの開発期間中に開発あるいはライセンスした知的財産の保護に焦点を当てて、開発プロジェクトのファイル及びタスクを管理するための一連の分散プロジェクト開発ツールを有する。プロジェクトの知的財産には、ソフトウエアコード、ソフトウエアコード形式のビジネスプロセス、ビジネス上の営業秘密に係わるデータ、あるいは、保護すべき他形式のデータが含まれる。本システムは、代替のきかない典型的なオペレーティングシステムに依存した、信頼あるオペレーティング環境を導入している。
Claims (23)
- クライアント側のコンピュータ機器上の分散開発プロジェクト環境を保護する方法であって、
適切なアクセス特権を持つユーザのみがアクセスできるよう保護されたコンテンツ、前記安全なコンテンツにアクセスしてコピーすることができる特別に安全な開発プロジェクトでの使用に有効な一以上の認証されたアプリケーション、及び一連のユーザに対するアクセスポリシーという前記開発プロジェクトの複数の開発プロジェクト・コンテンツを含んだ、前記クライアント側のコンピュータ機器で特別に安全な開発プロジェクトを定義するステップと、
前記アクセスポリシーの一員であるユーザにより前記コンピュータ機器上で実行される認証されたアプリケーションを用いて前記保護されたコンテンツにアクセスするステップと、前記認証されたアプリケーションがアクセスする間は、前記コンテンツが復号化され、
コンテンツの一部がアプリケーションによりアクセスされるとき、そのアプリケーションが認証されたアプリケーションであるかを、安全なプロジェクトルームシステムのアクセスポリシーマネージャを用いて検証するステップと、
前記コンテンツの一部が復号化されている間、前記コンテンツの一部の完全なコピーおよび部分コピーを作成することが可能な前記クライアント側のコンピュータ機器の操作を、前記安全な開発プロジェクトルームシステムの前記アクセスポリシーマネージャを用いて監視するステップと、
前記クライアント側のコンピュータ機器上のアプリケーションによる前記コンテンツのコピー操作が、前記安全な開発プロジェクトルームシステムの前記アクセスポリシーマネージャによって検出されたとき、前記アプリケーデョンが認証されたアプリケーションでない場合、前記コピー操作を許可しないステップと、
前記クライアント側のコンピュータ機器上のアプリケーションが、特別に安全な開発プロジェクトルーム内でない場所に、前記コンテンツをコピーしようとしているとき、前記アプリケーションによる前記コンテンツの前記コピーを、前記安全な開発プロジェクトルームシステムの前記アクセスポリシーマネージャによって許可しないステップと、
前記コピー操作が許可される場合、前記特別に安全な開発プロジェクト内の前記コンテンツを、前記コピーされるコンテンツが安全なフォーマットで保存されるように、前記クライアント側のコンピュータ機器上にコピーするステップと、
を含む方法。 - 前記コンピュータ機器上にセキュリティーレイヤーを作成するステップを更に含み、
前記アクセスポリシーが前記特別に安全な開発プロジェクトの操作期間中は有効であるように前記アクセスポリシーのローカルコピーを持つ前記セキュリティーレイヤーにより、前記アクセス、検証、監視、決定、及びコピーの各ステップが実行される、請求項1に記載の方法。 - 前記アクセスポリシーを受信するために、リモートアクセスポリシーコンピュータ機器と通信するステップを更に含む、請求項2に記載の方法。
- 前記アクセスポリシーは、ユーザ確認、プログラム確認、アクセスが起こった時に動作したプログラム・インスタンス、時刻、場所、およびファイルにアクセスするパスの以前のアクセス記録の一以上を含んだ要素(factor)を用いて一連のアクセスポリシーを定義する一連のルールを更に含む、請求項3に記載の方法。
- 安全なコンテンツを組み入れた新しいコンテンツと、安全なコンテンツに既にアクセス済みの低品質のアプリケーションとをアクセスポリシーにより制御するために、前記新しいコンテンツおよび前記アクセスポリシーによって現在は制御されていない前記低品質のアプリケーションに対して前記アクセスポリシーを自動的に伝えるステップを更に含む、請求項4に記載の方法。
- 前記特別に安全な開発プロジェクトを定義するステップは、
前記コンテンツ及び前記アクセスポリシーのローカルコピーを安全なパッケージにまとめるステップと、
前記安全なパッケージを前記リモートアクセスのポリシーコンピュータ機器に記憶するステップとを更に含む、請求項3に記載の方法。 - 前記特別に安全な開発プロジェクトを操作するため、前記リモートアクセスのポリシーコンピュータ機器から前記コンピュータ機器へ、期間経過すると前記特別に安全な開発プロジェクトにアクセスできなくなる有効期限がある前記安全なパッケージを送信することを更に含む、請求項6に記載の方法。
- 前記リモートアクセスのポリシーコンピュータ機器において、新しい有効期限とアクセスポリシーとを確立するための前記安全なカプセル(secure capsule)を更新するステップと、
前記リモートアクセスのポリシーコンピュータ機器に接続するとき、前記コンピュータ機器に最新情報を送信するステップと、を更に含む、請求項7に記載の方法。 - 前記開発プロジェクト、前記コンテンツ、及び前記パッケージを保護することが、暗号鍵を使って前記開発プロジェクト、前記コンテンツ、及び前記パッケージを暗号化するステップを更に含む、請求項1に記載の方法。
- 前記暗号鍵を使って、前記開発プロジェクト、前記コンテンツ、及び前記パッケージを暗号化することが、更に、
作成した暗号鍵を前記リモートアクセスポリシーコンピュータ機器に記憶するステップと、
前記暗号鍵を前記安全なパッケージに埋め込むステップと、
を更に含む、請求項9に記載の方法。 - 暗号鍵を使って前記開発プロジェクト、前記コンテンツ、及び前記パッケージを暗号化することが、更に、
前記安全な開発環境が開発プロジェクト毎に分離されるように、各安全な開発プロジェクト毎の独自の暗号鍵を生成するステップを更に含む、請求項9に記載の方法。 - 特別に安全な開発プロジェクトのユーザ向けの前記独自の暗号鍵に従った予め所定の安全なチャンネル上での通信を更に含み、前記安全なチャンネルがネットワークチャンネル及び電子メールチャンネルの一つを更に含む、請求項11に記載の方法。
- コンピュータ機器上の分散開発プロジェクト環境を保護する装置であって、
前記分散開発プロジェクト環境において安全な開発プロジェクトの運用を行うクライアント側の前記コンピュータ機器の処理ユニットにより実行される一以上のアプリケーションと、
前記クライアント側のコンピュータ機器の処理ユニットにより実行されるオペレーティングシステム(OS)と、
安全な開発プロジェクトを維持するため、一以上のアプリケーションとオペレーティングシステムとの間に存在する前記クライアント側のコンピュータ機器の前記処理ユニットにより実行される前記クライアント側のコンピュータ機器上の監視ユニット(supervisor unit)であって、前記安全な開発プロジェクトは、適切なアクセス特権を持つユーザのみがアクセスすることができるようにコンテンツを保護した、前記安全な開発プロジェクトの複数の前記コンテンツと、前記安全なコンテンツにアクセスしてコピーする前記安全な開発プロジェクトの使用のために認証された一以上の認証されたアプリケーションと、各ユーザのアクセス特権を定義した前記安全な開発プロジェクトに関連した一連のユーザに対するアクセスポリシーとを含む、当該監視ユニットと、
前記監視ユニットが、更に、
a)認証されたアプリケーションを使って、前記認証されたアプリケーションによりアクセスされている間は暗号化される前記安全なコンテンツを、アクセスポリシーのユーザによってアクセスする手段と、
b)前記コンテンツがアプリケーションによりアクセスされる時、前記アプリケーションが認証されたアプリケーションであることを検証する手段と、
c)コンテンツが復号化されている間、前記コンテンツの完全なコピーおよび部分コピーを作成することが可能な前記コンピュータ機器の操作を監視する手段と、
d)前記クライアント側の機器上の前記アプリケーションによる前記コンテンツのコピー操作が検出されたとき、前記アプリケーションが認証されたアプリケーションでない場合、前記コピー操作を許可しない手段と、
e)前記クライアント側のコンピュータ機器上のアプリケーションが、特別に安全な開発プロジェクトルーム内でない場所に、前記コンテンツをコピーしようとしているとき、前記アプリケーションによる前記コンテンツの前記コピーを許可しない手段と、
f)前記コピー操作が許可される場合、前記特別に安全な開発プロジェクト内の前記コンテンツを、前記コピーされるコンテンツが安全なフォーマットで保存されるように、コピーする手段と、
を含むことを特徴とする装置。 - 前記安全な開発プロジェクトのために前記アクセスポリシーのローカルコピーを有する監視ユニットであって、更に、アクセス手段と検証手段と監視手段と決定手段とコピー手段とを備えた当該監視ユニットを含む、請求項13に記載の装置
- リモートアクセスのポリシーコンピュータ機器を更に含み、
前記監視ユニットが、前記アクセスポリシーを受信するために、前記リモートアクセスのポリシーコンピュータ機器と通信する手段を更に含む、請求項14に記載の装置 - 前記リモートアクセスのポリシーコンピュータ機器が、
一以上の安全な開発プロジェクトのために一つ以上のアクセスポリシーを記憶するデータ管理システムと、
ユーザが前記リモートアクセスのポリシーコンピュータ機器を管理することを許可するウェブユーザーインターフェースとを更に含む、請求項15に記載の装置。 - 各アクセスポリシーが、一連の要素(factor)を用いて特別なユーザの一連のアクセスポリシーを決定する一以上のルールを更に含み、
前記一連の要素が、ユーザの確認、アプリケーションの確認、アクセスが起こった時に動作していたアプリケーション・インスタンス、時刻、場所に関するそれまでのアクセス経緯、および前記コンテンツにアクセスするパスを更に含む、請求項16に記載の装置。 - 前記監視手段は、更に、
安全なコンテンツを組み入れた新しいコンテンツと、安全なコンテンツに既にアクセス済みの低品質のアプリケーションとをアクセスポリシーにより制御するために、前記新しいコンテンツおよび前記アクセスポリシーによって現在は制御されていない前記低品質のアプリケーションに対して前記アクセスポリシーを自動的に伝える手段を含む、請求項17に記載の装置。 - リモートアクセスポリシーコンピュータ機器が、更に、
安全な開発プロジェクトのために、前記コンテンツとローカルアクセスポリシーとを有効期限を持った安全なパッケージにまとめる手段と、
有効期限後は前記安全なパッケージにアクセスできなくなる前記監視ユニット(supervisor unit)に対して、前記安全なパッケージを送る手段とを更に含む、請求項15に記載の装置。 - リモートアクセスのポリシーコンピュータ機器が、
特別に安全なパッケージの有効期限とローカルアクセスポリシーを更新する手段と、 前記監視ユニットが前記リモートアクセスのポリシーコンピュータ機器に接続するとき、前記特別に安全なパッケージの前記更新された有効期限と前記ローカルアクセスポリシーとを送信する手段とを更に含む、請求項19に記載の装置。 - 前記パッケージにまとめる手段が、
前記安全なパッケージに埋め込まれ、且つ前記リモートアクセスのポリシーコンピュータ機器に記憶されている暗号鍵を使って前記安全なパッケージを暗号化する手段を更に含む、請求項19に記載の装置。 - 前記暗号化手段が、更に、
各々の安全な開発プロジェクトが分離して保護されるように、特別に安全な開発プロジェクトに含まれる各安全なパッケージに独自の暗号鍵を作成する手段を更に含む、請求項21に記載の装置。 - ユーザ各々が独自の暗号鍵を持つ安全な開発プロジェクトのメンバーである2以上のコンピュータ機器と、
独自の暗号鍵を使った2以上のコンピュータ機器間で、ネットワークチャンネルと電子メールチャンネルとの一つを含んだ安全なチャンネルとを含む、請求項22に記載の装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US66358405P | 2005-03-21 | 2005-03-21 | |
US60/663,584 | 2005-03-21 | ||
US11/385,293 US7849512B2 (en) | 2005-03-21 | 2006-03-20 | Method and system to create secure virtual project room |
US11/385,293 | 2006-03-20 | ||
PCT/US2006/010453 WO2006102442A2 (en) | 2005-03-21 | 2006-03-21 | Method and system to create secure virtual project room |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008533629A JP2008533629A (ja) | 2008-08-21 |
JP4790793B2 true JP4790793B2 (ja) | 2011-10-12 |
Family
ID=37011745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008503142A Expired - Fee Related JP4790793B2 (ja) | 2005-03-21 | 2006-03-21 | 安全な仮想プロジェクトルームを作るための方法及びシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US7849512B2 (ja) |
EP (1) | EP1867095A2 (ja) |
JP (1) | JP4790793B2 (ja) |
WO (1) | WO2006102442A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9424160B2 (en) | 2014-03-18 | 2016-08-23 | International Business Machines Corporation | Detection of data flow bottlenecks and disruptions based on operator timing profiles in a parallel processing environment |
US9501377B2 (en) | 2014-03-18 | 2016-11-22 | International Business Machines Corporation | Generating and implementing data integration job execution design recommendations |
US9575916B2 (en) | 2014-01-06 | 2017-02-21 | International Business Machines Corporation | Apparatus and method for identifying performance bottlenecks in pipeline parallel processing environment |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200226680A1 (en) * | 2004-09-21 | 2020-07-16 | Refinitiv Us Organization Llc | Financial market trading system |
US7849512B2 (en) | 2005-03-21 | 2010-12-07 | Fortressware, Inc. | Method and system to create secure virtual project room |
US7954135B2 (en) | 2007-06-20 | 2011-05-31 | Novell, Inc. | Techniques for project lifecycle staged-based access control |
US20090048888A1 (en) * | 2007-08-14 | 2009-02-19 | Michel Shane Simpson | Techniques for claim staking in a project stage-based environment |
US9111108B2 (en) * | 2008-02-25 | 2015-08-18 | Telefonaktiebolaget L M Ericsson (Publ) | System, method and program for controlling access rights |
US20090260050A1 (en) * | 2008-04-14 | 2009-10-15 | George Madathilparambil George | Authenticating device for controlling application security environments |
JP2009295118A (ja) * | 2008-06-09 | 2009-12-17 | Obic Business Consultants Ltd | 情報処理装置 |
US8402542B2 (en) * | 2009-08-24 | 2013-03-19 | Palo Alto Research Center Incorporated | Non-sensitive-passage database for cut-and-paste attack detection systems |
US20140173759A1 (en) * | 2012-12-17 | 2014-06-19 | Microsoft Corporation | Rights-managed code |
US9483646B2 (en) * | 2013-09-19 | 2016-11-01 | Remotium, Inc. | Data exfiltration prevention from mobile platforms |
US11392898B2 (en) * | 2019-02-06 | 2022-07-19 | Rolls-Royce Corporation | Secure cloud collaboration platform |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5588147A (en) * | 1994-01-14 | 1996-12-24 | Microsoft Corporation | Replication facility |
US5862346A (en) * | 1996-06-28 | 1999-01-19 | Metadigm | Distributed group activity data network system and corresponding method |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
US6209101B1 (en) | 1998-07-17 | 2001-03-27 | Secure Computing Corporation | Adaptive security system having a hierarchy of security servers |
US7167844B1 (en) * | 1999-12-22 | 2007-01-23 | Accenture Llp | Electronic menu document creator in a virtual financial environment |
JP2001229282A (ja) * | 2000-02-15 | 2001-08-24 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
US6591278B1 (en) * | 2000-03-03 | 2003-07-08 | R-Objects, Inc. | Project data management system and method |
US7613599B2 (en) * | 2000-06-02 | 2009-11-03 | Synopsys, Inc. | Method and system for virtual prototyping |
US7072940B1 (en) * | 2000-08-14 | 2006-07-04 | Ford Motor Company | System and method for managing communications and collaboration among team members |
US7155435B1 (en) * | 2000-08-14 | 2006-12-26 | Ford Motor Company | Method for resolving issues within a team environment |
US6760734B1 (en) * | 2001-05-09 | 2004-07-06 | Bellsouth Intellectual Property Corporation | Framework for storing metadata in a common access repository |
US7130774B2 (en) * | 2001-05-15 | 2006-10-31 | Metron Media, Inc. | System for creating measured drawings |
US7725490B2 (en) * | 2001-11-16 | 2010-05-25 | Crucian Global Services, Inc. | Collaborative file access management system |
US7395436B1 (en) * | 2002-01-31 | 2008-07-01 | Kerry Nemovicher | Methods, software programs, and systems for electronic information security |
US7107285B2 (en) * | 2002-03-16 | 2006-09-12 | Questerra Corporation | Method, system, and program for an improved enterprise spatial system |
US20030187932A1 (en) | 2002-03-28 | 2003-10-02 | Kennedy Bruce C. | Network project development system and method |
US20030192038A1 (en) * | 2002-04-09 | 2003-10-09 | Thomas Hagmann | Linking data objects to a project development system |
US7464400B2 (en) * | 2002-04-24 | 2008-12-09 | International Business Machines Corporation | Distributed environment controlled access facility |
US7092942B2 (en) * | 2002-05-31 | 2006-08-15 | Bea Systems, Inc. | Managing secure resources in web resources that are accessed by multiple portals |
WO2003107220A1 (en) * | 2002-06-12 | 2003-12-24 | Fslogic, Inc. | Layered computing systems and methods for insecure environments |
JP4073913B2 (ja) * | 2002-07-09 | 2008-04-09 | 富士通株式会社 | 開放型汎用耐攻撃cpu及びその応用システム |
US7877607B2 (en) * | 2002-08-30 | 2011-01-25 | Hewlett-Packard Development Company, L.P. | Tamper-evident data management |
US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
JP4321203B2 (ja) * | 2002-10-29 | 2009-08-26 | 富士ゼロックス株式会社 | 遠隔会議システム及び遠隔会議支援方法、並びにコンピュータ・プログラム |
JP4218336B2 (ja) * | 2002-12-12 | 2009-02-04 | ソニー株式会社 | 情報処理システム、サービス提供装置および方法、情報処理装置および方法、並びにプログラム |
US20040181425A1 (en) * | 2003-03-14 | 2004-09-16 | Sven Schwerin-Wenzel | Change Management |
JP2004334566A (ja) * | 2003-05-08 | 2004-11-25 | Canon Inc | 情報処理方法及び情報処理装置 |
JP2005010957A (ja) * | 2003-06-17 | 2005-01-13 | Trinity Security Systems Inc | コンテンツ保護システム、コンテンツ保護方法およびその方法をコンピュータに実行させるプログラム |
AU2003903309A0 (en) * | 2003-06-30 | 2003-07-10 | Catalyst On Line Solutions Pty Limited | An information system |
US20050044380A1 (en) | 2003-08-21 | 2005-02-24 | International Business Machines Corporation | Method and system to enable access to multiple restricted applications through user's host application |
US7493387B2 (en) * | 2003-09-19 | 2009-02-17 | International Business Machines Corporation | Validating software in a grid environment using ghost agents |
US7424620B2 (en) * | 2003-09-25 | 2008-09-09 | Sun Microsystems, Inc. | Interleaved data and instruction streams for application program obfuscation |
US8127366B2 (en) * | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US20050114475A1 (en) * | 2003-11-24 | 2005-05-26 | Hung-Yang Chang | System and method for collaborative development environments |
JP2005182331A (ja) * | 2003-12-18 | 2005-07-07 | Sony Corp | 情報処理システム、サービス提供装置および方法、情報処理装置および方法、並びに、プログラムおよび記録媒体 |
US8312267B2 (en) * | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
US7467373B2 (en) * | 2004-10-18 | 2008-12-16 | Microsoft Corporation | Global object system |
US8156488B2 (en) * | 2004-10-20 | 2012-04-10 | Nokia Corporation | Terminal, method and computer program product for validating a software application |
US7505482B2 (en) * | 2004-11-15 | 2009-03-17 | At&T Intellectual Property I, L.P. | Application services infrastructure for next generation networks |
US7849512B2 (en) | 2005-03-21 | 2010-12-07 | Fortressware, Inc. | Method and system to create secure virtual project room |
-
2006
- 2006-03-20 US US11/385,293 patent/US7849512B2/en not_active Expired - Fee Related
- 2006-03-21 JP JP2008503142A patent/JP4790793B2/ja not_active Expired - Fee Related
- 2006-03-21 WO PCT/US2006/010453 patent/WO2006102442A2/en active Application Filing
- 2006-03-21 EP EP06739303A patent/EP1867095A2/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9575916B2 (en) | 2014-01-06 | 2017-02-21 | International Business Machines Corporation | Apparatus and method for identifying performance bottlenecks in pipeline parallel processing environment |
US9424160B2 (en) | 2014-03-18 | 2016-08-23 | International Business Machines Corporation | Detection of data flow bottlenecks and disruptions based on operator timing profiles in a parallel processing environment |
US9501377B2 (en) | 2014-03-18 | 2016-11-22 | International Business Machines Corporation | Generating and implementing data integration job execution design recommendations |
Also Published As
Publication number | Publication date |
---|---|
JP2008533629A (ja) | 2008-08-21 |
WO2006102442A2 (en) | 2006-09-28 |
US7849512B2 (en) | 2010-12-07 |
EP1867095A2 (en) | 2007-12-19 |
US20060212714A1 (en) | 2006-09-21 |
WO2006102442A3 (en) | 2008-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4790793B2 (ja) | 安全な仮想プロジェクトルームを作るための方法及びシステム | |
US8909925B2 (en) | System to secure electronic content, enforce usage policies and provide configurable functionalities | |
US8700532B2 (en) | Information sharing system, computer, project managing server, and information sharing method used in them | |
TWI701929B (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
WO2022073264A1 (en) | Systems and methods for secure and fast machine learning inference in trusted execution environment | |
TWI706658B (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
CN105027096A (zh) | 保护特权计算操作的结果 | |
JP2005310122A (ja) | ファイルロッカー、およびファイルロッカーを提供し使用するための機構 | |
CN103763313A (zh) | 一种文档保护方法和系统 | |
EP3884405B1 (en) | Secure count in cloud computing networks | |
JP2006174466A (ja) | データ処理における暗号化技術の信用できる信頼性の高い実施 | |
KR101377352B1 (ko) | 중소 기업 내의 디지털 저작권 관리 수행 방법 및 장치 및 디지털 저작권 관리 서비스를 제공하기 위한 방법 | |
TW202225966A (zh) | 用於自保護及自再新工作區之系統及方法 | |
CN115580413B (zh) | 一种零信任的多方数据融合计算方法和装置 | |
RU2530303C2 (ru) | Способ и система обработки данных медико-санитарной помощи | |
Goswami et al. | Investigation on storage level data integrity strategies in cloud computing: classification, security obstructions, challenges and vulnerability | |
Tedeschi et al. | Information security and threats in mobile appliances | |
Hanaoui et al. | Security requirements and model for mobile agent authentication | |
US11770363B2 (en) | Systems and methods for secure access smart hub for cyber-physical systems | |
JP7361384B2 (ja) | 電子申請の補助方法、電子申請補助システム、電子申請補助システムのプログラム及びその記録媒体 | |
Tiwari et al. | Cloud virtual image security for medical data processing | |
CN116910784B (zh) | 一种用于数据可用不可转安全共享的装置、方法及系统 | |
Trias et al. | Enterprise level security | |
Heeb et al. | Crypto Agility: Transition to post-quantum safe algorithms for secure key exchange and certificate generation | |
Chen et al. | SecTube: SGX-based trusted transmission system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101129 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110228 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110307 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110530 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110620 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110720 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140729 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |