JP5534029B2 - データ保護方法、装置及びシステム - Google Patents
データ保護方法、装置及びシステム Download PDFInfo
- Publication number
- JP5534029B2 JP5534029B2 JP2012547064A JP2012547064A JP5534029B2 JP 5534029 B2 JP5534029 B2 JP 5534029B2 JP 2012547064 A JP2012547064 A JP 2012547064A JP 2012547064 A JP2012547064 A JP 2012547064A JP 5534029 B2 JP5534029 B2 JP 5534029B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- data
- remote
- event
- event condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 31
- 230000006870 function Effects 0.000 claims description 37
- 238000004891 communication Methods 0.000 claims description 25
- 230000003213 activating effect Effects 0.000 claims description 10
- 230000001360 synchronised effect Effects 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000006378 damage Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 18
- 230000015654 memory Effects 0.000 description 17
- 238000012795 verification Methods 0.000 description 9
- 230000009471 action Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 5
- 230000004913 activation Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 230000001066 destructive effect Effects 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 239000000126 substance Substances 0.000 description 3
- 230000033228 biological regulation Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 241001025261 Neoraja caerulea Species 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
本出願は、2009年12月31日に提出された“DATA PROTECTING DEVICE”と題される米国特許仮出願第12/651269号の優先権を主張するものである。
ハードウェア:例えば、コンテンツを記憶するターゲット装置100における自己破壊可能なチップに信号を送出する、例えばPC102及び/又はサーバ104といったコンポーネント。
ハードウェア:例えば化学物質といった物質であり、ひとたび化学物質が解放されるとターゲット装置100を破壊する物質を保持するコンポーネント。
ソフトウェア、ひとたび起動されると装置上の全てのコンテンツを削除するプログラムの一部。
Versatile Disc)、DVD-ROM、DVD-RAM(DVD-Random Access Memory)、BD(Blue-Ray Disc)、CD-ROM(Compact Disc-Read Only Memory)及びCD-R(Recordable)/RWを含む。
(付記1)
コンピュータを使用して、イベントの条件をチェックするステップと、
前記イベントの条件に従って、前記コンピュータの通常のデータ保護に関して前記コンピュータのターゲットとなるデータを更に保護するステップと、
を含むことを特徴とする方法。
(付記2)
前記イベントの条件をチェックするステップは、前記コンピュータによりリモートコマンドを検出するステップ、及び/又は前記コンピュータの状態を検出するステップを含む、
付記1記載の方法。
(付記3)
前記リモートコマンドを検出するステップは、
前記コンピュータで、ランダムな時間間隔で、データ通信インタフェースを介して遠隔にあるコンピュータからのセキュリティチェックを作動させるステップと、
前記遠隔にあるコンピュータから前記イベントの条件を取得するステップと、
を含む付記2記載の方法。
(付記4)
前記遠隔にあるコンピュータから取得される前記イベントの条件は、コンピュータの識別子(ID)、現在の時間を使用した関数の出力、及び前記コンピュータの前記ターゲットとなるデータを更に保護するデータ保護機能のうちの1以上を含み、
前記ターゲットとなるデータを更に保護することをトリガする前記コンピュータの検出された状態は、前記遠隔にあるコンピュータから前記イベントの条件を取得することの失敗、前記コンピュータのID及び/又は前記関数の出力の検証、或いはこれらの組み合わせのうちの1以上に従う、
付記3記載の方法。
(付記5)
前記遠隔にあるコンピュータから取得される前記イベントの条件は、データ保護の機能及びランダム数を含む暗号化されたメッセージを含み、
前記セキュリティチェックを作動させるステップは、ランダムな時間間隔で、ある時間窓の間に暗号化されたメッセージ、及び前記遠隔にあるコンピュータと同期されるランダム数を受信するステップを含む、
付記3記載の方法。
(付記6)
前記ターゲットとなるデータを更に保護することをトリガする前記コンピュータの検出された状態は、前記遠隔にあるコンピュータから前記イベントの条件を取得することの失敗、前記暗号化されたメッセージを検証することの失敗、若しくは順序通りにランダム数を受信することの失敗、又はこれらの組合せに従う、
付記5記載の方法。
(付記7)
前記ターゲットとなるデータを更に保護することをトリガする条件に到達するまで、1以上の時間窓における前記イベントの条件を取得することの失敗の履歴を蓄積するステップを更に含む、
付記6記載の方法。
(付記8)
前記時間窓の期間は、前記コンピュータと前記遠隔にあるコンピュータとの間の同期の程度を高めるポリシー又は低くするポリシーに従って設定可能である、
付記7記載の方法。
(付記9)
前記コンピュータの状態は、ユーザの認証に基づく失敗、前記コンピュータの検証、前記遠隔にあるコンピュータの検証、前記コンピュータの物理的な不正使用、又はこれらの組み合わせの1以上を含む、
付記2記載の方法。
(付記10)
前記コンピュータ及び/又は前記遠隔にあるコンピュータで、仮想マシンを動作させるステップ、及び検証のために前記コンピュータ及び/又は前記遠隔にあるコンピュータの仮想マシンを測定するステップを更に含む、
付記9記載の方法。
(付記11)
前記ターゲットとなるデータの保護は、前記ターゲットとなるデータを消去することで前記ターゲットとなるデータの内容を破壊すること、前記ターゲットとなるデータに対する暗号化鍵を無効にすること、及び/又は物理的な破壊を含む、
付記1記載の方法。
(付記12)
前記イベントの条件をチェックするステップは、
前記コンピュータで、ランダムな時間間隔で、データ通信インタフェースを介して前記遠隔にあるコンピュータからのセキュリティチェックを作動させ、前記遠隔にあるコンピュータから前記イベントの条件を取得することにより、前記コンピュータによりリモートコマンドを検出するステップ、及び/又は
あるポリシーに従って、ユーザの認証の失敗、前記コンピュータの検証、前記遠隔にあるコンピュータの検証、前記コンピュータの物理的な不正使用、又はこれらの組み合わせに基づいて、前記コンピュータの状態を検出するステップ、
を含む付記1記載の方法。
(付記13)
前記イベントの条件は、ある期間であり、
前記ある期間の満了に応じて、前記ターゲットとなるデータを更に保護することは、前記コンピュータの前記ターゲットとなるデータをアクセス不可能にすることを含む、
付記1記載の方法。
(付記14)
前記イベントの条件は、前記コンピュータと別のコンピュータとの間の通信を不通にすることを含み、
前記ターゲットとなるデータを更に保護することは、前記通信の不通からの所定の時間後に前記コンピュータの前記ターゲットとなるデータをアクセス不可能にすることを含む、
付記1記載の方法。
(付記15)
遠隔にあるコンピュータに通信的に接続可能な計算装置であって、
イベントの条件をチェックし、前記イベントの条件に従って、通常のデータ保護に関して当該計算装置のターゲットとなるデータを更に保護することを実行するコンピュータプロセッサを備える、
ことを特徴とする計算装置。
(付記16)
前記イベントの条件をチェックすることは、
ランダムな時間間隔で、データ通信インタフェースを介して前記遠隔にあるコンピュータからのセキュリティチェックを作動させ、且つ前記遠隔にあるコンピュータから前記イベントの条件を取得することによってリモートコマンドを検出すること、及び/又は
あるポリシーに従い、ユーザ認証の失敗、当該計算装置の検証、前記遠隔にあるコンピュータの検証、当該計算装置の物理的な不正使用、又はこれらの組み合わせに基づいて、当該計算装置の状態を検出すること
を含む、付記15記載の装置。
(付記17)
前記イベントの条件は、ある期間であり、
前記ターゲットとなるデータを更に保護することは、前記ある期間の満了に応じて、当該計算装置のターゲットとなるデータをアクセス不可能にすることを含む、
付記15記載の装置。
(付記18)
前記イベントの条件は、前記遠隔にあるコンピュータとの通信を不通にすることを含み、
前記ターゲットとなるデータを更に保護することは、前記遠隔にあるコンピュータとの前の通信からある期間後に、前記コンピュータの前記ターゲットとなるデータをアクセス不可能にすることを含む、
付記15記載の装置。
(付記19)
前記セキュリティチェックを作動させることは、ランダムな時間間隔で、ある時間窓の間にメッセージを受信し、前記遠隔にあるコンピュータと同期されるランダム数を受信することを含み、
前記ターゲットとなるデータを更に保護することをトリガする当該計算装置の検出される状態は、前記遠隔にあるコンピュータから前記イベントの条件を取得することの失敗、前記メッセージを検証することの失敗、若しくは順序通りランダム数を受信することの失敗、又はこれらの組合せに従う、
付記15記載の装置
(付記20)
サーバコンピュータと、
前記サーバコンピュータに通信的に接続可能な可搬式装置であって、
前記サーバコンピュータから及び/又は当該可搬式装置の状態からイベントの条件をチェックし、前記イベントの条件に従って、通常のデータ保護に関して前記可搬式装置のターゲットとなるデータを更に保護する、ことを実行するコンピュータプロセッサ
を含む可搬式装置と、
を含むコンピュータシステム。
102:PC
104:サーバ
1500:コンピュータ
1502:ディスプレイ/出力
1504:CPU
1506:メモリ
1508:データバス
1510:コンピュータ読み取り可能な記録媒体
1512:通信伝送媒体
1514:TPM
1516:ユーザ認証手段
Claims (9)
- コンピュータを使用して、イベントの条件をチェックするステップと、
前記イベントの条件に従って、前記コンピュータの通常のデータ保護に関して前記コンピュータのターゲットとなるデータを更に保護するステップと、
を含み、
前記イベントの条件をチェックするステップは、前記コンピュータによりリモートコマンドを検出するステップ、及び前記コンピュータの状態を検出するステップを含み、
前記リモートコマンドを検出するステップは、
前記コンピュータで、ランダムな時間間隔で、データ通信インタフェースを介して遠隔にあるコンピュータからのセキュリティチェックを作動させるステップと、
前記遠隔にあるコンピュータから前記イベントの条件を取得するステップと、
を含み、
前記遠隔にあるコンピュータから取得される前記イベントの条件は、コンピュータの識別子(ID)、現在の時間を使用した関数の出力、及び前記コンピュータの前記ターゲットとなるデータを更に保護するデータ保護機能のうちの1以上を含み、
前記ターゲットとなるデータを更に保護することをトリガする前記コンピュータの検出される状態は、前記遠隔にあるコンピュータから前記イベントの条件を取得することの失敗、前記コンピュータのID及び/又は前記関数の出力の検証、或いはこれらの組み合わせのうちの1以上に従う、
ことを特徴とする方法。 - コンピュータを使用して、イベントの条件をチェックするステップと、
前記イベントの条件に従って、前記コンピュータの通常のデータ保護に関して前記コンピュータのターゲットとなるデータを更に保護するステップと、
を含み、
前記イベントの条件をチェックするステップは、
前記コンピュータで、ランダムな時間間隔で、データ通信インタフェースを介して遠隔にあるコンピュータからのセキュリティチェックを作動させるステップと、
前記遠隔にあるコンピュータから前記イベントの条件を取得するステップと、
を含み、
前記遠隔にあるコンピュータから取得される前記イベントの条件は、データ保護の機能及びランダム数を含む暗号化されたメッセージを含み、
前記セキュリティチェックを作動させるステップは、ランダムな時間間隔で、ある時間窓の間に暗号化されたメッセージ、及び前記遠隔にあるコンピュータと同期されるランダム数を受信するステップを含む、
ことを特徴とする方法。 - 前記イベントの条件をチェックするステップは更に、前記コンピュータの状態を検出するステップを含み、
前記ターゲットとなるデータを更に保護することをトリガする前記コンピュータの検出される状態は、前記遠隔にあるコンピュータから前記イベントの条件を取得することの失敗、前記暗号化されたメッセージを検証することの失敗、若しくは順序通りにランダム数を受信することの失敗、又はこれらの組合せに従う、
請求項2記載の方法。 - 遠隔にあるコンピュータに通信的に接続可能な計算装置であって、
イベントの条件をチェックし、前記イベントの条件に従って、通常のデータ保護に関して当該計算装置のターゲットとなるデータを更に保護する、ことを実行するコンピュータプロセッサを備え、
前記イベントの条件をチェックすることは、前記プロセッサによりリモートコマンドを検出すること、及び当該計算装置の状態を検出することを含み、
前記リモートコマンドを検出することは、
前記プロセッサで、ランダムな時間間隔で、データ通信インタフェースを介して前記遠隔にあるコンピュータからのセキュリティチェックを作動させることと、
前記遠隔にあるコンピュータから前記イベントの条件を取得することと、
を含み、
前記遠隔にあるコンピュータから取得される前記イベントの条件は、当該計算装置の識別子(ID)、現在の時間を使用した関数の出力、及び当該計算装置の前記ターゲットとなるデータを更に保護するデータ保護機能のうちの1以上を含み、
前記ターゲットとなるデータを更に保護することをトリガする当該計算装置の検出される状態は、前記遠隔にあるコンピュータから前記イベントの条件を取得することの失敗、当該計算装置のID及び/又は前記関数の出力の検証、或いはこれらの組み合わせのうちの1以上に従う、
ことを特徴とする計算装置。 - 遠隔にあるコンピュータに通信的に接続可能な計算装置であって、
イベントの条件をチェックし、前記イベントの条件に従って、通常のデータ保護に関して当該計算装置のターゲットとなるデータを更に保護する、ことを実行するコンピュータプロセッサを備え、
前記イベントの条件をチェックすることは、
前記プロセッサで、ランダムな時間間隔で、データ通信インタフェースを介して前記遠隔にあるコンピュータからのセキュリティチェックを作動させることと、
前記遠隔にあるコンピュータから前記イベントの条件を取得することと、
を含み、
前記遠隔にあるコンピュータから取得される前記イベントの条件は、データ保護の機能及びランダム数を含む暗号化されたメッセージを含み、
前記セキュリティチェックを作動させることは、ランダムな時間間隔で、ある時間窓の間に暗号化されたメッセージ、及び前記遠隔にあるコンピュータと同期されるランダム数を受信することを含む、
ことを特徴とする計算装置。 - 前記イベントの条件をチェックすることは更に、当該計算装置の状態を検出することを含み、
前記ターゲットとなるデータを更に保護することをトリガする当該計算装置の検出される状態は、前記遠隔にあるコンピュータから前記イベントの条件を取得することの失敗、前記暗号化されたメッセージを検証することの失敗、若しくは順序通りにランダム数を受信することの失敗、又はこれらの組合せに従う、
請求項5記載の計算装置。 - サーバコンピュータと、
前記サーバコンピュータに通信的に接続可能な可搬式装置であって、
前記サーバコンピュータから及び/又は当該可搬式装置の状態からイベントの条件をチェックし、前記イベントの条件に従って、通常のデータ保護に関して前記可搬式装置のターゲットとなるデータを更に保護する、ことを実行するコンピュータプロセッサ
を含む可搬式装置と、
を含み、
前記イベントの条件をチェックすることは、前記コンピュータプロセッサによりリモートコマンドを検出すること、及び前記可搬式装置の状態を検出することを含み、
前記リモートコマンドを検出することは、
前記コンピュータプロセッサで、ランダムな時間間隔で、データ通信インタフェースを介して前記サーバコンピュータからのセキュリティチェックを作動させることと、
前記サーバコンピュータから前記イベントの条件を取得することと、
を含み、
前記サーバコンピュータから取得される前記イベントの条件は、前記可搬式装置の識別子(ID)、現在の時間を使用した関数の出力、及び前記可搬式装置の前記ターゲットとなるデータを更に保護するデータ保護機能のうちの1以上を含み、
前記ターゲットとなるデータを更に保護することをトリガする前記可搬式装置の検出される状態は、前記サーバコンピュータから前記イベントの条件を取得することの失敗、前記可搬式装置のID及び/又は前記関数の出力の検証、或いはこれらの組み合わせのうちの1以上に従う、
コンピュータシステム。 - サーバコンピュータと、
前記サーバコンピュータに通信的に接続可能な可搬式装置であって、
前記サーバコンピュータから及び/又は当該可搬式装置の状態からイベントの条件をチェックし、前記イベントの条件に従って、通常のデータ保護に関して前記可搬式装置のターゲットとなるデータを更に保護する、ことを実行するコンピュータプロセッサ
を含む可搬式装置と、
を含み、
前記イベントの条件をチェックすることは、
前記コンピュータプロセッサで、ランダムな時間間隔で、データ通信インタフェースを介して前記サーバコンピュータからのセキュリティチェックを作動させることと、
前記サーバコンピュータから前記イベントの条件を取得することと、
を含み、
前記サーバコンピュータから取得される前記イベントの条件は、データ保護の機能及びランダム数を含む暗号化されたメッセージを含み、
前記セキュリティチェックを作動させることは、ランダムな時間間隔で、ある時間窓の間に暗号化されたメッセージ、及び前記サーバコンピュータと同期されるランダム数を受信することを含む、
コンピュータシステム。 - 前記イベントの条件をチェックすることは更に、前記可搬式装置の状態を検出することを含み、
前記ターゲットとなるデータを更に保護することをトリガする前記可搬式装置の検出される状態は、前記サーバコンピュータから前記イベントの条件を取得することの失敗、前記暗号化されたメッセージを検証することの失敗、若しくは順序通りにランダム数を受信することの失敗、又はこれらの組合せに従う、
請求項8記載のコンピュータシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/651,269 US8745747B2 (en) | 2009-12-31 | 2009-12-31 | Data protecting device |
US12/651,269 | 2009-12-31 | ||
PCT/US2010/046143 WO2011081682A1 (en) | 2009-12-31 | 2010-08-20 | Data protecting device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013516676A JP2013516676A (ja) | 2013-05-13 |
JP5534029B2 true JP5534029B2 (ja) | 2014-06-25 |
Family
ID=44189157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012547064A Expired - Fee Related JP5534029B2 (ja) | 2009-12-31 | 2010-08-20 | データ保護方法、装置及びシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8745747B2 (ja) |
EP (1) | EP2519878A4 (ja) |
JP (1) | JP5534029B2 (ja) |
CN (1) | CN102597960B (ja) |
WO (1) | WO2011081682A1 (ja) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8707452B1 (en) * | 2008-04-14 | 2014-04-22 | Avaya Inc. | Secure data management device |
US8458798B2 (en) * | 2010-03-19 | 2013-06-04 | Aspect Security Inc. | Detection of vulnerabilities in computer systems |
US9268945B2 (en) | 2010-03-19 | 2016-02-23 | Contrast Security, Llc | Detection of vulnerabilities in computer systems |
US8782434B1 (en) | 2010-07-15 | 2014-07-15 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US20190158535A1 (en) * | 2017-11-21 | 2019-05-23 | Biocatch Ltd. | Device, System, and Method of Detecting Vishing Attacks |
US11223619B2 (en) | 2010-11-29 | 2022-01-11 | Biocatch Ltd. | Device, system, and method of user authentication based on user-specific characteristics of task performance |
US10069837B2 (en) * | 2015-07-09 | 2018-09-04 | Biocatch Ltd. | Detection of proxy server |
US10395018B2 (en) | 2010-11-29 | 2019-08-27 | Biocatch Ltd. | System, method, and device of detecting identity of a user and authenticating a user |
US10069852B2 (en) | 2010-11-29 | 2018-09-04 | Biocatch Ltd. | Detection of computerized bots and automated cyber-attack modules |
US10298614B2 (en) * | 2010-11-29 | 2019-05-21 | Biocatch Ltd. | System, device, and method of generating and managing behavioral biometric cookies |
US10685355B2 (en) * | 2016-12-04 | 2020-06-16 | Biocatch Ltd. | Method, device, and system of detecting mule accounts and accounts used for money laundering |
US10747305B2 (en) | 2010-11-29 | 2020-08-18 | Biocatch Ltd. | Method, system, and device of authenticating identity of a user of an electronic device |
US11210674B2 (en) * | 2010-11-29 | 2021-12-28 | Biocatch Ltd. | Method, device, and system of detecting mule accounts and accounts used for money laundering |
US10917431B2 (en) * | 2010-11-29 | 2021-02-09 | Biocatch Ltd. | System, method, and device of authenticating a user based on selfie image or selfie video |
US10037421B2 (en) | 2010-11-29 | 2018-07-31 | Biocatch Ltd. | Device, system, and method of three-dimensional spatial user authentication |
US9838373B2 (en) * | 2010-11-29 | 2017-12-05 | Biocatch Ltd. | System, device, and method of detecting a remote access user |
US10476873B2 (en) | 2010-11-29 | 2019-11-12 | Biocatch Ltd. | Device, system, and method of password-less user authentication and password-less detection of user identity |
US10970394B2 (en) | 2017-11-21 | 2021-04-06 | Biocatch Ltd. | System, device, and method of detecting vishing attacks |
US9531733B2 (en) * | 2010-11-29 | 2016-12-27 | Biocatch Ltd. | Device, system, and method of detecting a remote access user |
US10055560B2 (en) | 2010-11-29 | 2018-08-21 | Biocatch Ltd. | Device, method, and system of detecting multiple users accessing the same account |
US10586036B2 (en) | 2010-11-29 | 2020-03-10 | Biocatch Ltd. | System, device, and method of recovery and resetting of user authentication factor |
US10776476B2 (en) | 2010-11-29 | 2020-09-15 | Biocatch Ltd. | System, device, and method of visual login |
US10083439B2 (en) | 2010-11-29 | 2018-09-25 | Biocatch Ltd. | Device, system, and method of differentiating over multiple accounts between legitimate user and cyber-attacker |
US10949514B2 (en) | 2010-11-29 | 2021-03-16 | Biocatch Ltd. | Device, system, and method of differentiating among users based on detection of hardware components |
US10032010B2 (en) | 2010-11-29 | 2018-07-24 | Biocatch Ltd. | System, device, and method of visual login and stochastic cryptography |
US10949757B2 (en) | 2010-11-29 | 2021-03-16 | Biocatch Ltd. | System, device, and method of detecting user identity based on motor-control loop model |
US9483292B2 (en) | 2010-11-29 | 2016-11-01 | Biocatch Ltd. | Method, device, and system of differentiating between virtual machine and non-virtualized device |
US10164985B2 (en) | 2010-11-29 | 2018-12-25 | Biocatch Ltd. | Device, system, and method of recovery and resetting of user authentication factor |
US11269977B2 (en) | 2010-11-29 | 2022-03-08 | Biocatch Ltd. | System, apparatus, and method of collecting and processing data in electronic devices |
US12101354B2 (en) * | 2010-11-29 | 2024-09-24 | Biocatch Ltd. | Device, system, and method of detecting vishing attacks |
US10621585B2 (en) | 2010-11-29 | 2020-04-14 | Biocatch Ltd. | Contextual mapping of web-pages, and generation of fraud-relatedness score-values |
US10728761B2 (en) | 2010-11-29 | 2020-07-28 | Biocatch Ltd. | Method, device, and system of detecting a lie of a user who inputs data |
US10897482B2 (en) | 2010-11-29 | 2021-01-19 | Biocatch Ltd. | Method, device, and system of back-coloring, forward-coloring, and fraud detection |
US10474815B2 (en) | 2010-11-29 | 2019-11-12 | Biocatch Ltd. | System, device, and method of detecting malicious automatic script and code injection |
US10834590B2 (en) | 2010-11-29 | 2020-11-10 | Biocatch Ltd. | Method, device, and system of differentiating between a cyber-attacker and a legitimate user |
US10262324B2 (en) | 2010-11-29 | 2019-04-16 | Biocatch Ltd. | System, device, and method of differentiating among users based on user-specific page navigation sequence |
US10404729B2 (en) | 2010-11-29 | 2019-09-03 | Biocatch Ltd. | Device, method, and system of generating fraud-alerts for cyber-attacks |
JP5786611B2 (ja) * | 2011-09-30 | 2015-09-30 | 富士通株式会社 | ストレージ装置およびストレージシステム |
US8959572B2 (en) | 2011-10-28 | 2015-02-17 | Google Inc. | Policy enforcement of client devices |
JP5214796B2 (ja) * | 2011-11-17 | 2013-06-19 | 株式会社東芝 | 電子機器、電子機器の制御方法、電子機器の制御プログラム |
US8601597B2 (en) * | 2011-12-29 | 2013-12-03 | Elwha Llc | System and method for protecting data stored on a removable data storage device |
US8756689B2 (en) * | 2012-06-29 | 2014-06-17 | Intel Corporation | Method, system, and device for securely handling virtual function driver communications with a physical function driver |
US9122873B2 (en) | 2012-09-14 | 2015-09-01 | The Research Foundation For The State University Of New York | Continuous run-time validation of program execution: a practical approach |
US9069782B2 (en) | 2012-10-01 | 2015-06-30 | The Research Foundation For The State University Of New York | System and method for security and privacy aware virtual machine checkpointing |
IN2013MU01874A (ja) * | 2013-05-27 | 2015-05-29 | Tata Consultancy Services Ltd | |
US9367339B2 (en) * | 2013-07-01 | 2016-06-14 | Amazon Technologies, Inc. | Cryptographically attested resources for hosting virtual machines |
TWI507913B (zh) * | 2014-01-29 | 2015-11-11 | Wistron Corp | 個人電子裝置以及個人電子裝置掉失保護系統與方法 |
EP3215976B1 (en) * | 2014-11-05 | 2021-10-20 | AB Initio Technology LLC | Database security |
WO2016143031A1 (ja) * | 2015-03-09 | 2016-09-15 | 富士通株式会社 | プログラム取得方法、情報処理端末、及びプログラム |
GB2539705B (en) | 2015-06-25 | 2017-10-25 | Aimbrain Solutions Ltd | Conditional behavioural biometrics |
GB2552032B (en) | 2016-07-08 | 2019-05-22 | Aimbrain Solutions Ltd | Step-up authentication |
US10198122B2 (en) | 2016-09-30 | 2019-02-05 | Biocatch Ltd. | System, device, and method of estimating force applied to a touch surface |
US10579784B2 (en) | 2016-11-02 | 2020-03-03 | Biocatch Ltd. | System, device, and method of secure utilization of fingerprints for user authentication |
US10397262B2 (en) | 2017-07-20 | 2019-08-27 | Biocatch Ltd. | Device, system, and method of detecting overlay malware |
US10771436B2 (en) * | 2018-04-06 | 2020-09-08 | Cisco Technology, Inc. | Dynamic whitelist management |
CN110049487A (zh) * | 2019-03-27 | 2019-07-23 | 山东超越数控电子股份有限公司 | 一种基于北斗的高安全加密存储远程销毁管理系统及其工作方法 |
US11190546B2 (en) * | 2019-05-31 | 2021-11-30 | QDroid Inc. | Secure failsafe apparatus |
CN111563280B (zh) * | 2020-05-06 | 2023-12-05 | 杭州锘崴信息科技有限公司 | 安全计算系统及其工作方法 |
US11606353B2 (en) | 2021-07-22 | 2023-03-14 | Biocatch Ltd. | System, device, and method of generating and utilizing one-time passwords |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7269740B2 (en) | 2001-08-01 | 2007-09-11 | Sas Validy | Method to protect software against unwanted use with a “variable principle” |
US7503066B2 (en) * | 2002-04-16 | 2009-03-10 | Panasonic Corporation | Deactivation system |
US20040083373A1 (en) | 2002-10-28 | 2004-04-29 | Perkins Gregory M. | Automatically generated cryptographic functions for renewable tamper resistant security systems |
US7478248B2 (en) | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
US20040122940A1 (en) | 2002-12-20 | 2004-06-24 | Gibson Edward S. | Method for monitoring applications in a network which does not natively support monitoring |
US7188171B2 (en) | 2003-01-23 | 2007-03-06 | Hewlett-Packard Development Company, L.P. | Method and apparatus for software and hardware event monitoring and repair |
JP2004349902A (ja) | 2003-05-21 | 2004-12-09 | Nec Corp | 移動通信システム、移動体通信端末及びそれらに用いる個人情報ロック方法並びにそのプログラム |
US7386883B2 (en) | 2003-07-22 | 2008-06-10 | International Business Machines Corporation | Systems, methods and computer program products for administration of computer security threat countermeasures to a computer system |
US6973305B2 (en) * | 2003-09-10 | 2005-12-06 | Qualcomm Inc | Methods and apparatus for determining device integrity |
US20050221800A1 (en) * | 2004-03-31 | 2005-10-06 | Jackson Riley W | Method for remote lockdown of a mobile computer |
FR2872367A1 (fr) * | 2004-06-29 | 2005-12-30 | Viaccess Sa | Procede de controle distant par un operateur de l'utilisation d'un equipement recepteur |
US8458793B2 (en) | 2004-07-13 | 2013-06-04 | International Business Machines Corporation | Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems |
JP4695040B2 (ja) * | 2005-08-12 | 2011-06-08 | エスアイアイ移動通信株式会社 | リモートロックシステムおよび通信端末 |
EP1770867B1 (en) | 2005-09-08 | 2017-05-31 | Marvell World Trade Ltd. | Capacitive digital to analog and analog to digital converters |
US7360016B2 (en) | 2006-04-20 | 2008-04-15 | Inventec Corporation | Method of protecting data in cache memory of storage system |
US8396214B2 (en) | 2006-11-02 | 2013-03-12 | SAP Portals Israel Limited | Method and apparatus for centrally managed encrypted partition |
JP4805122B2 (ja) | 2006-12-19 | 2011-11-02 | 富士通株式会社 | 携帯情報端末、セキュリティ方法およびプログラム |
US8011010B2 (en) * | 2007-04-17 | 2011-08-30 | Microsoft Corporation | Using antimalware technologies to perform offline scanning of virtual machine images |
JP4768663B2 (ja) | 2007-04-19 | 2011-09-07 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラム |
US20090121861A1 (en) | 2007-11-14 | 2009-05-14 | Joel Pat Latham | Detecting, deterring security system |
US8248237B2 (en) * | 2008-04-02 | 2012-08-21 | Yougetitback Limited | System for mitigating the unauthorized use of a device |
US8307175B2 (en) * | 2009-06-26 | 2012-11-06 | Intel Corporation | Data recovery and overwrite independent of operating system |
-
2009
- 2009-12-31 US US12/651,269 patent/US8745747B2/en not_active Expired - Fee Related
-
2010
- 2010-08-20 CN CN201080048543.0A patent/CN102597960B/zh not_active Expired - Fee Related
- 2010-08-20 EP EP10841412.9A patent/EP2519878A4/en not_active Withdrawn
- 2010-08-20 WO PCT/US2010/046143 patent/WO2011081682A1/en active Application Filing
- 2010-08-20 JP JP2012547064A patent/JP5534029B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN102597960B (zh) | 2016-02-17 |
JP2013516676A (ja) | 2013-05-13 |
EP2519878A4 (en) | 2015-03-11 |
EP2519878A1 (en) | 2012-11-07 |
WO2011081682A1 (en) | 2011-07-07 |
US8745747B2 (en) | 2014-06-03 |
US20110162076A1 (en) | 2011-06-30 |
CN102597960A (zh) | 2012-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5534029B2 (ja) | データ保護方法、装置及びシステム | |
US10516533B2 (en) | Password triggered trusted encryption key deletion | |
CN104094275A (zh) | 针对设备数据的安全策略 | |
CA2732831C (en) | Secure computing environment using a client heartbeat to address theft and unauthorized access | |
AU2010315412B2 (en) | Approaches for ensuring data security | |
CA2939599C (en) | Approaches for a location aware client | |
CN112074836A (zh) | 通过可信执行环境保护数据的设备和方法 | |
JP2008521089A (ja) | 望ましくない状態の検知時に入る特別なpcモード | |
CN108632276A (zh) | 一种计算机网络信息安全系统 | |
CN110245495B (zh) | Bios校验方法、配置方法、设备及系统 | |
US20090282265A1 (en) | Method and apparatus for preventing access to encrypted data in a node | |
TW201629820A (zh) | 對儲存裝置之電纜調換安全性攻擊的預防技術 | |
CN101847111B (zh) | 终端设备、数据提供系统和数据提供方法 | |
US11231988B1 (en) | Systems and methods for secure deletion of information on self correcting secure computer systems | |
JP5528198B2 (ja) | 情報処理装置及びプログラム | |
CN113360877B (zh) | 一种基于ram的安全移动存储介质的设计方法 | |
WO2016193176A1 (en) | A remotely protected electronic device | |
US11669389B1 (en) | Systems and methods for secure deletion of information on self correcting secure computer systems | |
US20120254572A1 (en) | Information terminal and security management method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5534029 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140414 |
|
LAPS | Cancellation because of no payment of annual fees |