JP5019869B2 - コンピュータ装置の暗号化データへのアクセスを提供する方法 - Google Patents
コンピュータ装置の暗号化データへのアクセスを提供する方法 Download PDFInfo
- Publication number
- JP5019869B2 JP5019869B2 JP2006351153A JP2006351153A JP5019869B2 JP 5019869 B2 JP5019869 B2 JP 5019869B2 JP 2006351153 A JP2006351153 A JP 2006351153A JP 2006351153 A JP2006351153 A JP 2006351153A JP 5019869 B2 JP5019869 B2 JP 5019869B2
- Authority
- JP
- Japan
- Prior art keywords
- computer device
- key
- encrypted data
- computer
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 29
- 238000011156 evaluation Methods 0.000 claims description 14
- 241000700605 Viruses Species 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims 3
- 238000012986 modification Methods 0.000 description 14
- 230000004048 modification Effects 0.000 description 14
- BXVSAYBZSGIURM-UHFFFAOYSA-N 2-phenoxy-4h-1,3,2$l^{5}-benzodioxaphosphinine 2-oxide Chemical compound O1CC2=CC=CC=C2OP1(=O)OC1=CC=CC=C1 BXVSAYBZSGIURM-UHFFFAOYSA-N 0.000 description 10
- 239000000284 extract Substances 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000005192 partition Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- WDQKVWDSAIJUTF-GPENDAJRSA-N via protocol Chemical compound ClCCNP1(=O)OCCCN1CCCl.O([C@H]1C[C@@](O)(CC=2C(O)=C3C(=O)C=4C=CC=C(C=4C(=O)C3=C(O)C=21)OC)C(=O)CO)[C@H]1C[C@H](N)[C@H](O)[C@H](C)O1.C([C@H](C[C@]1(C(=O)OC)C=2C(=C3C([C@]45[C@H]([C@@]([C@H](OC(C)=O)[C@]6(CC)C=CCN([C@H]56)CC4)(O)C(=O)OC)N3C=O)=CC=2)OC)C[C@@](C2)(O)CC)N2CCC2=C1NC1=CC=CC=C21 WDQKVWDSAIJUTF-GPENDAJRSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
205 信頼領域
206 コンピュータ或いはネットワーク装置
302 アプリケーション
304 複合化エージェント
306 暗号化データストア(格納領域)
308 状態評価クライアント
310 キー管理クライアント
312 状態評価サーバ
314 キー管理サーバ
Claims (12)
- コンピュータ装置のセキュリティ状態に基づいて前記コンピュータ装置内の暗号化データへのアクセスを提供するための方法であって、
前記コンピュータ装置には状態評価(PA)クライアントとキー管理クライアントとを含むコンピュータシステムが実装されており、
前記PAクライアントが、暗号化データが格納されている前記コンピュータ装置のセキュリティ状態を評価するステップと、
前記キー管理クライアントが、評価されたセキュリティ状態が特定の基準を満たしているとき、キーを提供するために前記コンピュータ装置と相互作用するキー管理サーバを使用して、前記コンピュータ装置に暗号化データへのアクセスを可能にするキーを提供し、前記コンピュータ装置に前記キーをローカルにキャッシュさせるステップと、
前記PAクライアントが、前記コンピュータ装置における動作を監視するステップと、
前記PAクライアントが、前記動作により、前記コンピュータ装置のセキュリティ状態が前記特定の基準を満たさなくなった場合、前記コンピュータ装置が前記キー管理サーバと再度相互作用しなければ前記暗号化データにアクセスできない状態となるよう、前記ローカルにキャッシュされた前記キーを消去するステップと、
を含む方法。 - 前記コンピュータ装置のセキュリティ状態を評価するステップは、
認証されていない実行コードが前記コンピュータ装置にロードされたか、
認証されていないファイルが前記コンピュータ装置にロードされたか、
ウイルススキャンが最近前記コンピュータ装置で行われたか、
前記コンピュータ装置用のウイルススキャナが最近更新されたか、
前記コンピュータ装置のオペレーティングシステムに最新のパッチが適用されたか、
前記コンピュータ装置で最新のファイアウォールが作動しているか、
前記コンピュータ装置が安全性の低いネットワークへ接続している、あるいはしていたか、
の一つ以上を判定することを含む、請求項1に記載の方法。 - 前記コンピュータ装置のセキュリティ状態を評価するステップは、コンピュータ装置と相互作用する状態評価サーバを使用してコンピュータ装置のセキュリティ状態を評価することを含む、請求項1に記載の方法。
- 前記キーは、特定の暗号化データアイテムに特有のものであり、別の暗号化データアイテムにアクセスする場合、コンピュータ装置は再度キー管理サーバに通信しなければならない、請求項1記載の方法。
- 前記コンピュータ装置に前記キーを提供することは、前記キーを信頼できるキー格納装置から得ることが含まれる、請求項1記載の方法。
- 前記特定の基準が、前記コンピュータ装置の特定のセキュリティ状態に基づいて特定の暗号化データアイテムへの選択的アクセスを可能とするポリシーとして表される、請求項1記載の方法。
- コンピュータ装置のセキュリティ状態に基づいて前記コンピュータ装置内の暗号化データへのアクセスを提供するための、前記コンピュータ装置に実装されるコンピュータシステムであって、
暗号化データが格納されている前記コンピュータ装置のセキュリティ状態を評価するように構成される評価メカニズムと、
評価されたセキュリティ状態が特定の基準を満たしているとき、キーを提供するために前記コンピュータ装置と相互作用するキー管理サーバを使用して、前記コンピュータ装置に暗号化データへのアクセスを可能にするキーを提供し、前記コンピュータ装置に前記キーをローカルにキャッシュさせるように構成されるアクセスメカニズムと、
前記コンピュータ装置における動作を監視するように構成される監視メカニズムと、を含み、
前記動作により、前記コンピュータ装置のセキュリティ状態が前記特定の基準を満たさなくなった場合、前記監視メカニズムは、前記コンピュータ装置が前記キー管理サーバと再度相互作用しなければ前記暗号化データにアクセスできない状態となるよう、前記ローカルにキャッシュされた前記キーを消去するように構成される、コンピュータシステム。 - 前記評価メカニズムは、前記コンピュータ装置のセキュリティ状態を評価するとき、
認証されていない実行コードが前記コンピュータ装置にロードされたか、
認証されていないファイルが前記コンピュータ装置にロードされたか、
ウイルススキャンが最近前記コンピュータ装置で行われたか、
前記コンピュータ装置用のウイルススキャナが最近更新されたか、
前記コンピュータ装置のオペレーティングシステムに最新のパッチが適用されたか、
前記コンピュータ装置で最新のファイアウォールが作動しているか、
前記コンピュータ装置が安全性の低いネットワークへ接続している、あるいはしていたか、
の一つ以上を判定するように構成される、請求項7に記載のコンピュータシステム。 - 前記評価メカニズムは、前記コンピュータ装置のセキュリティ状態を評価するために前記コンピュータ装置と相互作用する状態評価サーバを含む、請求項7に記載のコンピュータシステム。
- 前記キーは、特定の暗号化データアイテムに特有のものであり、別の暗号化データアイテムにアクセスする場合、コンピュータ装置は再度キー管理サーバに通信しなければならない、請求項7記載のコンピュータシステム。
- 前記コンピュータシステムは、前記コンピュータ装置に前記キーを提供するとき、前記キーを信頼できるキー格納装置から得るように構成される、請求項7記載のコンピュータシステム。
- 前記特定の基準が、前記コンピュータ装置の特定のセキュリティ状態に基づいて特定の暗号化データアイテムへの選択的アクセスを可能とするポリシーとして表される、請求項7記載のコンピュータシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/439,817 US7793110B2 (en) | 2006-05-24 | 2006-05-24 | Posture-based data protection |
US11/439817 | 2006-05-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007317161A JP2007317161A (ja) | 2007-12-06 |
JP5019869B2 true JP5019869B2 (ja) | 2012-09-05 |
Family
ID=38521331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006351153A Active JP5019869B2 (ja) | 2006-05-24 | 2006-12-27 | コンピュータ装置の暗号化データへのアクセスを提供する方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7793110B2 (ja) |
EP (1) | EP1860590B1 (ja) |
JP (1) | JP5019869B2 (ja) |
KR (1) | KR101335133B1 (ja) |
CN (1) | CN101079882B (ja) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7921453B2 (en) * | 2006-12-22 | 2011-04-05 | Intel Corporation | Authenticated distributed detection and inference |
KR20090002660A (ko) * | 2007-07-02 | 2009-01-09 | 삼성전자주식회사 | 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치 |
JP4993733B2 (ja) * | 2007-09-28 | 2012-08-08 | 東芝ソリューション株式会社 | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 |
US8065724B2 (en) * | 2007-12-14 | 2011-11-22 | International Business Machines Corporation | Computer method and apparatus for authenticating unattended machines |
US8838554B2 (en) * | 2008-02-19 | 2014-09-16 | Bank Of America Corporation | Systems and methods for providing content aware document analysis and modification |
FR2930831A1 (fr) * | 2008-05-05 | 2009-11-06 | Thales Sa | Systeme d'information comportant des donnees sensibles et procede de protection de ces donnees sensibles dans la memoire de ses equipements |
US9104659B2 (en) * | 2010-01-20 | 2015-08-11 | Bank Of America Corporation | Systems and methods for providing content aware document analysis and modification |
US9544143B2 (en) | 2010-03-03 | 2017-01-10 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions |
US9532222B2 (en) | 2010-03-03 | 2016-12-27 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions after additional agent verification |
US8539561B2 (en) * | 2010-08-24 | 2013-09-17 | International Business Machines Corporation | Systems and methods to control device endpoint behavior using personae and policies |
US9378379B1 (en) * | 2011-01-19 | 2016-06-28 | Bank Of America Corporation | Method and apparatus for the protection of information in a device upon separation from a network |
CN102118743A (zh) * | 2011-03-02 | 2011-07-06 | 中兴通讯股份有限公司 | 一种登录手机网上银行的方法和系统、银行服务器 |
US8687814B2 (en) | 2011-05-20 | 2014-04-01 | Citrix Systems, Inc. | Securing encrypted virtual hard disks |
US8892875B1 (en) * | 2011-07-29 | 2014-11-18 | Trend Micro Incorporated | Methods and apparatus for controlling access to encrypted computer files |
US9467463B2 (en) | 2011-09-02 | 2016-10-11 | Duo Security, Inc. | System and method for assessing vulnerability of a mobile device |
US9285981B1 (en) | 2012-07-16 | 2016-03-15 | Wickr Inc. | Discouraging screen capture |
US8893230B2 (en) | 2013-02-22 | 2014-11-18 | Duo Security, Inc. | System and method for proxying federated authentication protocols |
US9338156B2 (en) | 2013-02-22 | 2016-05-10 | Duo Security, Inc. | System and method for integrating two-factor authentication in a device |
US9607156B2 (en) | 2013-02-22 | 2017-03-28 | Duo Security, Inc. | System and method for patching a device through exploitation |
US9866591B1 (en) | 2013-06-25 | 2018-01-09 | Wickr Inc. | Enterprise messaging platform |
US10567349B2 (en) | 2013-06-25 | 2020-02-18 | Wickr Inc. | Secure time-to-live |
US10129260B1 (en) | 2013-06-25 | 2018-11-13 | Wickr Inc. | Mutual privacy management |
US9830089B1 (en) | 2013-06-25 | 2017-11-28 | Wickr Inc. | Digital data sanitization |
US9092302B2 (en) | 2013-09-10 | 2015-07-28 | Duo Security, Inc. | System and method for determining component version compatibility across a device ecosystem |
US9608814B2 (en) | 2013-09-10 | 2017-03-28 | Duo Security, Inc. | System and method for centralized key distribution |
US9774448B2 (en) | 2013-10-30 | 2017-09-26 | Duo Security, Inc. | System and methods for opportunistic cryptographic key management on an electronic device |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
CN104954325B (zh) * | 2014-03-27 | 2018-06-22 | 郑州市物联网产业技术创新研究院有限公司 | 一种基于物联网的安全办公方法 |
US9762590B2 (en) | 2014-04-17 | 2017-09-12 | Duo Security, Inc. | System and method for an integrity focused authentication service |
US9584530B1 (en) | 2014-06-27 | 2017-02-28 | Wickr Inc. | In-band identity verification and man-in-the-middle defense |
US9449187B2 (en) | 2014-08-11 | 2016-09-20 | Document Dynamics, Llc | Environment-aware security tokens |
US9705849B2 (en) * | 2014-09-30 | 2017-07-11 | Intel Corporation | Technologies for distributed detection of security anomalies |
US9654288B1 (en) | 2014-12-11 | 2017-05-16 | Wickr Inc. | Securing group communications |
US9979719B2 (en) | 2015-01-06 | 2018-05-22 | Duo Security, Inc. | System and method for converting one-time passcodes to app-based authentication |
US9923874B2 (en) * | 2015-02-27 | 2018-03-20 | Huawei Technologies Co., Ltd. | Packet obfuscation and packet forwarding |
US9641341B2 (en) | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
WO2016195847A1 (en) | 2015-06-01 | 2016-12-08 | Duo Security, Inc. | Method for enforcing endpoint health standards |
US9774579B2 (en) | 2015-07-27 | 2017-09-26 | Duo Security, Inc. | Method for key rotation |
US9584493B1 (en) | 2015-12-18 | 2017-02-28 | Wickr Inc. | Decentralized authoritative messaging |
US10291607B1 (en) | 2016-02-02 | 2019-05-14 | Wickr Inc. | Providing real-time events to applications |
CN107292618B (zh) | 2016-04-11 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 数据库中密文数据换密失败的处理方法和装置 |
US9591479B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure telecommunications |
US9602477B1 (en) | 2016-04-14 | 2017-03-21 | Wickr Inc. | Secure file transfer |
GB201617620D0 (en) * | 2016-10-18 | 2016-11-30 | Cybernetica As | Composite digital signatures |
US10574653B1 (en) * | 2017-09-28 | 2020-02-25 | Amazon Technologies, Inc. | Secure posture assessment |
US10412113B2 (en) | 2017-12-08 | 2019-09-10 | Duo Security, Inc. | Systems and methods for intelligently configuring computer security |
CN108471425A (zh) * | 2018-06-12 | 2018-08-31 | 甘肃民族师范学院 | 基于网络的信息安全服务系统及方法 |
US11658962B2 (en) | 2018-12-07 | 2023-05-23 | Cisco Technology, Inc. | Systems and methods of push-based verification of a transaction |
CN110381013A (zh) * | 2019-05-28 | 2019-10-25 | 三明学院 | 一种网络安全态势感控方法、装置、设备和存储介质 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02230836A (ja) * | 1989-03-03 | 1990-09-13 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークデータ保護方式 |
US6006332A (en) * | 1996-10-21 | 1999-12-21 | Case Western Reserve University | Rights management system for digital media |
US5940590A (en) * | 1997-05-31 | 1999-08-17 | International Business Machines Corporation | System and method for securing computer-executable program code using task gates |
US6016553A (en) * | 1997-09-05 | 2000-01-18 | Wild File, Inc. | Method, software and apparatus for saving, using and recovering data |
US6185689B1 (en) * | 1998-06-24 | 2001-02-06 | Richard S. Carson & Assoc., Inc. | Method for network self security assessment |
US6697944B1 (en) * | 1999-10-01 | 2004-02-24 | Microsoft Corporation | Digital content distribution, transmission and protection system and method, and portable device for use therewith |
GB0007874D0 (en) * | 2000-03-31 | 2000-05-17 | Simoco Int Ltd | Mobile radio communication system |
US7010698B2 (en) * | 2001-02-14 | 2006-03-07 | Invicta Networks, Inc. | Systems and methods for creating a code inspection system |
DE10200288A1 (de) * | 2002-01-07 | 2003-07-17 | Scm Microsystems Gmbh | Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung |
JP2006526193A (ja) * | 2003-05-17 | 2006-11-16 | マイクロソフト コーポレーション | セキュリティリスクを評価するための機構 |
US8127366B2 (en) * | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
JP2006099405A (ja) * | 2004-09-29 | 2006-04-13 | Seiko Epson Corp | コンテンツ配信システム、コンテンツ配信方法及びそのプログラム |
JP2005092891A (ja) * | 2004-10-06 | 2005-04-07 | Toyo Commun Equip Co Ltd | アクセス制御エージェントシステム、秘匿情報の漏洩及び改竄防止方法、ネットワークシステムプログラム、及び記録媒体 |
CN100512109C (zh) * | 2005-09-30 | 2009-07-08 | 广东省电信有限公司研究院 | 验证接入主机安全性的访问认证系统和方法 |
US7703126B2 (en) * | 2006-03-31 | 2010-04-20 | Intel Corporation | Hierarchical trust based posture reporting and policy enforcement |
-
2006
- 2006-05-24 US US11/439,817 patent/US7793110B2/en active Active
- 2006-11-29 EP EP06124990.0A patent/EP1860590B1/en active Active
- 2006-12-15 CN CN2006101732799A patent/CN101079882B/zh active Active
- 2006-12-27 JP JP2006351153A patent/JP5019869B2/ja active Active
- 2006-12-29 KR KR1020060137872A patent/KR101335133B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
EP1860590A3 (en) | 2013-11-06 |
JP2007317161A (ja) | 2007-12-06 |
US7793110B2 (en) | 2010-09-07 |
KR101335133B1 (ko) | 2013-12-03 |
EP1860590A2 (en) | 2007-11-28 |
US20070277240A1 (en) | 2007-11-29 |
CN101079882B (zh) | 2012-06-27 |
EP1860590B1 (en) | 2019-11-27 |
CN101079882A (zh) | 2007-11-28 |
KR20070113092A (ko) | 2007-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5019869B2 (ja) | コンピュータ装置の暗号化データへのアクセスを提供する方法 | |
US10645091B2 (en) | Methods and systems for a portable data locker | |
US10268827B2 (en) | Method and system for securing data | |
EP3192002B1 (en) | Preserving data protection with policy | |
JP5270694B2 (ja) | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム | |
US7788235B1 (en) | Extrusion detection using taint analysis | |
EP2510442B1 (en) | System and method for secured backup of data | |
CN109923548A (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
US20120036370A1 (en) | Protecting Documents Using Policies and Encryption | |
JP4084971B2 (ja) | 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム | |
RU2573785C2 (ru) | Система и способ применения правил доступа к файлам при их передаче между компьютерами | |
CN105791233A (zh) | 一种防病毒扫描方法及装置 | |
JP2005309846A (ja) | データベース保護システム | |
Iglio | Trustedbox: a kernel-level integrity checker | |
KR20220097037A (ko) | 데이터 유출 방지 시스템 | |
KR101042218B1 (ko) | 컴퓨터용 데이터 보안시스템의 데이터 보안방법 | |
EP2881887B1 (en) | System and method of applying access rules to files transmitted between computers | |
Durfee et al. | Posture-based data protection | |
da Silveira Serafim et al. | Restraining and repairing file system damage through file integrity control | |
GB2506604A (en) | Method of selectively decrypting encrypted files |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091225 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20110513 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110915 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120105 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120405 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120501 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120518 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120612 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5019869 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150622 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |