JP5959749B2 - 悪意のあるソフトウェアによるアタックからオペレーティングシステムを保護する方法 - Google Patents
悪意のあるソフトウェアによるアタックからオペレーティングシステムを保護する方法 Download PDFInfo
- Publication number
- JP5959749B2 JP5959749B2 JP2015529802A JP2015529802A JP5959749B2 JP 5959749 B2 JP5959749 B2 JP 5959749B2 JP 2015529802 A JP2015529802 A JP 2015529802A JP 2015529802 A JP2015529802 A JP 2015529802A JP 5959749 B2 JP5959749 B2 JP 5959749B2
- Authority
- JP
- Japan
- Prior art keywords
- cloud server
- administrator
- computer network
- secure cloud
- connectable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Description
以下の技術はこの分野の現在の状況を規定するものであり、この特許出願およびそこから発行される特許に不可欠な重要情報を提供するのに必要であるかもしれないから、各開示を参照によりここに組み入れる。
Claims (30)
- コンピュータネットワークに接続可能なデバイスまたはクラウドコンピューティング環境にネットワーク接続されたシステムを悪意のあるコード攻撃から保護するための方法であって、
信頼されるウェブサイトが、コンピュータネットワークに接続可能なデバイス/システムの一意的なIDの少なくとも一つおよびコンピュータネットワークに接続可能なデバイス/システムに関連づけられた管理者パーミッションファイルを安全なクラウドサーバに提供するステップと、
前記ネットワークに接続可能なデバイス/システムが、前記ネットワークに接続可能なデバイス/システムから安全なクラウドサーバへの暗号化されたネットワークパスをインストールするステップとを含み、
一意的なデバイス/システムIDは、前記ネットワークパスを介して安全なクラウドサーバにそれ以降接続して少なくとも前記管理者パーミッションファイルにそれ以降変更を加えるために使用され、
前記安全なクラウドサーバが、安全なクラウドサーバのネットワークアドレスおよび安全なクラウドサーバへのアクセスに対する仮パスワードを前記ネットワークに接続可能なデバイス/システムのシステム管理者に提供するステップと、
前記ネットワークに接続可能なデバイス/システムが、前記管理者に前記仮パスワードを用いて前記安全なクラウドサーバのネットワークアドレスに接続させるステップと、
前記安全なクラウドサーバが、前記管理者から与えられた仮パスワード、および前記ネットワークに接続可能なデバイス/システムの一意的なデバイス/システムIDを比較し、その両方が、前記ネットワークに接続可能なデバイス/システムに対して前記安全なクラウドサーバがもつデータに一致するなら、前記管理者を権限のある管理者として証明し、前記権限のある管理者に新しいパスワードおよび他の要求される登録情報の入力を促すステップと、
前記安全なクラウドサーバが、前記新しいパスワードの検証に成功したとき前記権限のある管理者/ユーザに前記コンピュータネットワークに接続可能なデバイス/システムを利用することを許可するステップとを含み、権限のある管理者/ユーザ側において何ら付加的なハードウェアを要求しないことを特徴とする方法。 - 前記権限のある管理者が前記新しいパスワードを入力し、保護インストールが完了した後、前記権限のある管理者が前記コンピュータネットワークに接続可能なデバイス/システムをリブートする、請求項1の方法。
- 前記コンピュータネットワークに接続可能なデバイス/システムにはオペレーティングシステムがインストールされており、少なくとも一つのハードウェアID、前記管理者パーミッションファイル、および仮パスワードが前記安全なクラウドサーバに送信される、請求項1の方法。
- 少なくとも一つのハードウェアID、前記管理者パーミッションファイル、および仮パスワードが暗号化された形式で前記安全なクラウドサーバに送信される、請求項3の方法。
- 製造者またはサービスプロバイダが、前記コンピュータネットワークに接続可能なデバイス/システムから前記安全なクラウドサーバへの前記暗号化されたネットワークパスをインストールする、請求項1の方法。
- 前記安全なクラウドサーバの前記ネットワークアドレスはURLアドレスである、請求項1の方法。
- ユーザに提供された前記コンピュータネットワークに接続可能なデバイス/システムは、少なくとも一つのハードウェアIDおよび前記コンピュータネットワークに接続可能なデバイス/システムに直接マッピングされる管理者パーミッションファイルをもたない、請求項1の方法。
- 前記権限のある管理者が前記新しいパスワードを入力した後、前記権限のある管理者は前記コンピュータネットワークに接続可能なデバイス/システムをリブートする、請求項1の方法。
- 保護された前記コンピュータネットワークに接続可能なデバイス/システム以外の任意のシステムから送られた盗まれたパスワードは前記安全なクラウドサーバによって受け付けられず、そのためハッカーが保護された前記コンピュータネットワークに接続可能なデバイス/システムにアクセスしてその上に悪意のあるソフトウェアをインストールすることは許されない、請求項1の方法。
- ソフトウェアを前記コンピュータネットワークに接続可能なデバイス/システム上にインストールすることができるのは、前記安全なクラウドサーバからそのようにする権限を取得した後である、請求項1の方法。
- 正しくないパスワードの入力が所定回数試みられたなら、前記コンピュータネットワークに接続可能なデバイス/システムは前記安全なクラウドサーバから切断され、前記安全なクラウドサーバによってセキュリティチームに警告が送信される、請求項1の方法。
- 前記保護されたコンピュータネットワークに接続可能なデバイス/システム以外の任意のシステムから送られた盗まれたパスワードは前記安全なクラウドサーバによって受け付けられず、そのためハッカーが前記保護されたコンピュータネットワークに接続可能なデバイス/システムにアクセスしてその上に悪意のあるソフトウェアをインストールすることは許されない、請求項1の方法。
- コンピュータネットワークに接続可能なデバイスまたはクラウドコンピューティング環境にネットワーク接続されたシステムを悪意のあるコード攻撃から保護するためのサービスを提供するシステムであって、
前記コンピュータネットワークに接続可能なデバイスまたはクラウドコンピューティング環境にネットワーク接続されたシステムを悪意のあるコード攻撃から保護するための、購入が行われる信頼されるウェブサイトと、
前記信頼されるウェブサイトから分離した安全なクラウドサーバとを含み、
前記信頼されるウェブサイトは、前記コンピュータネットワークに接続可能なデバイス/システムの一意的なIDの少なくとも一つを記録し、購入者に第1パスワードを割り当て、
前記信頼されるウェブサイトは、前記コンピュータネットワークに接続可能なデバイス/システムの一意的なIDの少なくとも一つと前記第1パスワードとを前記安全なクラウドサーバに送信し、前記第1パスワードと前記安全なクラウドサーバのネットワークアドレスを購入者に送信し、
(a)管理者が前記第1パスワードを用いて前記安全なクラウドサーバに接続し、前記管理者によって入力された第1パスワードが前記安全なクラウドサーバによって記録された第1パスワードと一致する場合、前記管理者は権限のある管理者として証明され、前記安全なクラウドサーバは前記コンピュータネットワークに接続可能なデバイス/システムのオペレーティングシステムおよびバージョンを特定し、適当なインストールスクリプトを選択し、前記コンピュータネットワークに接続可能なデバイス/システムに関連づけられた管理者パーミッションファイルを特定し、権限ファイルを暗号化し、前記権限ファイルを削除し、送信し、前記安全なクラウドサーバ上に格納することによって、インストールを開始し、
(b)前記権限のある管理者は第2パスワードおよび権限のあるユーザパーミッションについての情報を含む他の要求される登録情報の入力を促され、その情報は前記安全なクラウドサーバに送信され格納され、
(c)前記管理者パーミッションファイルへのパスは前記コンピュータネットワークに接続可能なデバイス/システムから変更され、暗号化され、前記安全なクラウドサーバを指し示すようにされ、前記コンピュータネットワークに接続可能なデバイス/システムに格納され、
(d)ハッカーが悪意のあるコードによって前記管理者パーミッションファイルの制御を獲得することを防ぐために、前記コンピュータネットワークに接続可能なデバイス/システムをその後リブートすることを特徴とするシステム。 - 前記権限のある管理者が新しいパスワードを入力した後、前記権限のある管理者は前記コンピュータネットワークに接続可能なデバイス/システムをリブートする、請求項13のサービスを提供するシステム。
- 前記コンピュータネットワークに接続可能なデバイス/システムにはオペレーティングシステムがインストールされており、少なくとも一つのハードウェアID、前記管理者パーミッションファイル、および仮パスワードが前記安全なクラウドサーバに送信される、請求項13のサービスを提供するシステム。
- 少なくとも一つのハードウェアID、前記管理者パーミッションファイル、および仮パスワードが暗号化された形式で前記安全なクラウドサーバに送信される、請求項15のサービスを提供するシステム。
- 製造者またはサービスプロバイダが、前記コンピュータネットワークに接続可能なデバイス/システムから前記安全なクラウドサーバへの前記暗号化されたネットワークパスをインストールする、請求項13のサービスを提供するシステム。
- 前記安全なクラウドサーバの前記ネットワークアドレスはURLアドレスである、請求項13のサービスを提供するシステム。
- 権限のある管理者に提供された前記コンピュータネットワークに接続可能なデバイス/システムは、少なくとも一つのハードウェアIDおよび前記コンピュータネットワークに接続可能なデバイス/システムに直接マッピングされる管理者パーミッションファイルをもたない、請求項13のサービスを提供するシステム。
- 前記コンピュータネットワークに接続可能なデバイス/システムの一意的なIDは、システムのIPアドレス、MAC番号、または他の一意的なハードウェアIDの少なくとも一つから選択される、請求項13のサービスを提供するシステム。
- ソフトウェアを前記コンピュータネットワークに接続可能なデバイス/システム上にインストールすることができるのは、前記安全なクラウドサーバからそのようにする権限を取得した後である、請求項13のサービスを提供するシステム。
- 正しくないパスワードの入力が所定回数試みられたなら、前記コンピュータネットワークに接続可能なデバイス/システムは前記安全なクラウドサーバから切断され、前記安全なクラウドサーバによってセキュリティチームに警告が送信される、請求項13のサービスを提供するシステム。
- ハッカーがシステムの管理者パーミッションファイルの制御を獲得して悪意のあるソフトウェアをインストールすることを防ぐことにより、コンピュータネットワークに接続可能なデバイスまたはクラウドコンピューティング環境にネットワーク接続されたシステムをハッカーによる悪意のあるコード攻撃から保護するための方法であって、
分離された安全なクラウドサーバが、前記コンピュータネットワークに接続可能なデバイス/システムのオペレーティングシステムの読み書きおよび実行の管理者パーミッションをもつファイルを削除し、イントラネット、インターネットまたは安全なプライベートネットワーク上で前記パーミッションファイルを前記安全なクラウドサーバに再配置するステップと、
前記安全なクラウドサーバが、前記安全なクラウドサーバにそれ以降接続して少なくとも前記パーミッションファイルにそれ以降変更を加えるために使用される、前記コンピュータネットワークに接続可能なデバイス/システムの一意的なIDを前記安全なクラウドサーバに格納するステップと、
前記ネットワークに接続可能なデバイス/システムが、権限のある管理者からパスワードを要求するステップと、
前記ネットワークに接続可能なデバイス/システムが、前記管理者パーミッションファイルへのパスを前記コンピュータネットワークに接続可能なデバイス/システムのローカルパスから変更し、暗号化し、前記安全なクラウドサーバを指し示すようにし、前記コンピュータネットワークに接続可能なデバイス/システムに格納し、その後、前記デバイス/システムをリブートするステップと、
前記安全なクラウドサーバが、前記要求されたパスワードの証明が成功したとき、前記権限のある管理者が前記コンピュータネットワークに接続可能なデバイス/システムを使用することを許可するステップとを含み、
権限のある管理者/ユーザ側に何ら付加的なハードウェアを要求しないことを特徴とする方法。 - 前記権限のある管理者からパスワードを要求することに加えて、失ったか忘れたパスワードを回復するために設計された情報を含む付加的な情報が収集され、その情報は前記クラウドサーバに保持され、1以上のオフサイトの安全なサーバにバックアップされる、請求項23の方法。
- 前記システムのIDは1以上の一意的なハードウェアID(たとえばIPアドレス、MAC番号、および任意の他の一意的なハードウェアID)および1以上のシステム特有の一意的なソフトウェアライセンスを含む、請求項23の方法。
- システムIDファイルは暗号化され、分離したサーバ上に格納され、暗号鍵は安全なクラウドサーバ上にファイルを格納することに責任がある組織にのみ知られている、請求項23の方法。
- 失ったか忘れたパスワードを回復するために設計された情報を含む付加的な情報が収集され、前記クラウドサーバに保持され、1以上のオフサイトの安全なサーバにバックアップされる、請求項23の方法。
- ハッカーがシステムの管理者パーミッションファイルの制御を獲得して悪意のあるソフトウェアをインストールすることを防ぐことにより、コンピュータネットワークに接続可能なデバイスまたはクラウドコンピューティング環境にネットワーク接続されたシステムをハッカーによる悪意のあるコード攻撃から保護するためのサービスを提供するシステムであって、
前記コンピュータネットワークに接続可能なデバイスまたはクラウドコンピューティング環境にネットワーク接続されたシステムを悪意のあるコード攻撃から保護するための、購入が行われる、信頼されるウェブサイト、権限のある販売者、または所定の機関のいずれか一つと、
前記信頼されるウェブサイトから分離した安全なクラウドサーバとを含み、
前記信頼されるウェブサイト、権限のある販売者、または所定の機関は、前記コンピュータネットワークに接続可能なデバイス/システムの一意的なIDの少なくとも一つを記録し、購入者に第1パスワードを割り当て、
前記信頼されるウェブサイト、権限のある販売者、または所定の機関は、前記コンピュータネットワークに接続可能なデバイス/システムの一意的なIDの少なくとも一つと前記第1パスワードとを前記安全なクラウドサーバに送信し、前記第1パスワードと前記安全なクラウドサーバのネットワークアドレスを購入者に送信し、
管理者は前記第1パスワードを用いて権限のある管理者として証明され、
前記コンピュータネットワークに接続可能なデバイス/システムのオペレーティングシステムの読み書きおよび実行の管理者パーミッションをもつファイルが前記安全なクラウドサーバに保護され、記録された一意的なデバイス/システムIDが、前記ネットワークアドレスをもつ前記安全なクラウドサーバにそれ以降接続して少なくとも前記管理者パーミッションファイルにそれ以降変更を加えるために使用され、
前記管理者パーミッションファイルへのパスが前記コンピュータネットワークに接続可能なデバイス/システムのローカルパスから変更され、暗号化され、前記安全なクラウドサーバを指し示すようにされ、前記コンピュータネットワークに接続可能なデバイス/システムに格納され、その後、前記デバイス/システムがリブートされ、
第2パスワードで証明が成功したとき、前記権限のある管理者が前記コンピュータネットワークに接続可能なデバイス/システムを使用することが許可され、
権限のある管理者/ユーザ側に何ら付加的なハードウェアを要求しないことを特徴とするシステム。 - 前記安全なクラウドサーバはイントラネット、インターネット、またはプライベートネットワークを介してアクセス可能である、請求項28のサービスを提供するシステム。
- 保護された前記コンピュータネットワークに接続可能なデバイス/システム以外の任意のシステムから送られた盗まれたパスワードは前記安全なクラウドサーバによって受け付けられず、そのためハッカーが保護された前記コンピュータネットワークに接続可能なデバイス/システムにアクセスしてその上に悪意のあるソフトウェアをインストールすることは許されない、請求項28のサービスを提供するシステム。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261696080P | 2012-08-31 | 2012-08-31 | |
US61/696,080 | 2012-08-31 | ||
US13/606,410 US8745713B1 (en) | 2012-08-31 | 2012-09-07 | Method and service for securing a system networked to a cloud computing environment from malicious code attacks |
US13/606,410 | 2012-09-07 | ||
US13/765,056 | 2013-02-12 | ||
US13/765,056 US8528062B1 (en) | 2012-08-31 | 2013-02-12 | Method and service for securing a system networked to a cloud computing environment from malicious code attacks |
PCT/US2013/047420 WO2014035537A1 (en) | 2012-08-31 | 2013-06-24 | Method for securing os from malware attacks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015532756A JP2015532756A (ja) | 2015-11-12 |
JP5959749B2 true JP5959749B2 (ja) | 2016-08-02 |
Family
ID=49034834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015529802A Expired - Fee Related JP5959749B2 (ja) | 2012-08-31 | 2013-06-24 | 悪意のあるソフトウェアによるアタックからオペレーティングシステムを保護する方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US8745713B1 (ja) |
JP (1) | JP5959749B2 (ja) |
IL (1) | IL237362A0 (ja) |
TW (1) | TW201415280A (ja) |
WO (1) | WO2014035537A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8745713B1 (en) * | 2012-08-31 | 2014-06-03 | Cloud Cover Safety, Inc. | Method and service for securing a system networked to a cloud computing environment from malicious code attacks |
TWI537850B (zh) * | 2013-03-27 | 2016-06-11 | Cloud Control System and Method for Controlled Equipment | |
CN104780229A (zh) * | 2014-01-09 | 2015-07-15 | 东莞市微云系统科技有限公司 | 通过云终端设置云服务器ip地址的方法、系统和云系统 |
CN104780230A (zh) * | 2014-01-09 | 2015-07-15 | 东莞市微云系统科技有限公司 | 自动获取云服务器ip地址的方法、系统和云系统 |
TWI514188B (zh) * | 2014-12-10 | 2015-12-21 | Univ Nat Taiwan Science Tech | 加殼程式偵測系統及其方法 |
US9600320B2 (en) | 2015-02-11 | 2017-03-21 | International Business Machines Corporation | Mitigation of virtual machine security breaches |
US9444822B1 (en) * | 2015-05-29 | 2016-09-13 | Pure Storage, Inc. | Storage array access control from cloud-based user authorization and authentication |
US11503031B1 (en) | 2015-05-29 | 2022-11-15 | Pure Storage, Inc. | Storage array access control from cloud-based user authorization and authentication |
US20170046530A1 (en) * | 2015-08-15 | 2017-02-16 | Seshan Raj | Distributed Cloud Storage System (DCSS) for secure, reliable storage and retrieval of data and computing objects |
US10664179B2 (en) * | 2015-09-25 | 2020-05-26 | Intel Corporation | Processors, methods and systems to allow secure communications between protected container memory and input/output devices |
DE102015119597B4 (de) * | 2015-11-13 | 2022-07-14 | Kriwan Industrie-Elektronik Gmbh | Cyber-physikalisches System |
GB2545010B (en) | 2015-12-03 | 2018-01-03 | Garrison Tech Ltd | Secure boot device |
US11063950B2 (en) * | 2016-06-09 | 2021-07-13 | Microsoft Technology Licensing, Llc | Secure remote desktop session |
CN106022111B (zh) * | 2016-07-13 | 2019-01-22 | 北京金山安全软件有限公司 | 隐藏弹出式窗口的处理方法、装置及电子设备 |
US10353686B1 (en) * | 2016-12-28 | 2019-07-16 | Facebook, Inc. | Application installation system |
US10601814B2 (en) * | 2017-07-26 | 2020-03-24 | Secret Double Octopus Ltd. | System and method for temporary password management |
US10735407B2 (en) * | 2017-07-26 | 2020-08-04 | Secret Double Octopus Ltd. | System and method for temporary password management |
US10572683B2 (en) | 2018-05-13 | 2020-02-25 | Richard Jay Langley | Individual data unit and methods and systems for enhancing the security of user data |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6016402A (en) * | 1996-05-21 | 2000-01-18 | Iomega Corporation | Method for integrating removable media disk drive into operating system recognized as fixed disk type and modifying operating system to recognize as floppy disk type |
WO1998032066A1 (en) * | 1997-01-20 | 1998-07-23 | British Telecommunications Public Limited Company | Data access control |
US7017039B2 (en) * | 2002-12-31 | 2006-03-21 | John Alan Hensley | Method of booting a computer operating system to run from a normally unsupported system device |
US20060080518A1 (en) * | 2004-10-08 | 2006-04-13 | Richard Dellacona | Method for securing computers from malicious code attacks |
JP4734030B2 (ja) * | 2005-05-27 | 2011-07-27 | 株式会社リコー | 管理システム |
US8255696B2 (en) * | 2007-05-01 | 2012-08-28 | Microsoft Corporation | One-time password access to password-protected accounts |
JP5054554B2 (ja) * | 2008-02-05 | 2012-10-24 | 株式会社アイ・オー・データ機器 | ユーザ認証方法、プログラム、可搬型記憶装置、ユーザ認証装置およびユーザ認証システム |
US8473941B2 (en) * | 2008-07-08 | 2013-06-25 | Sandisk Il Ltd. | Dynamic file system restriction for portable storage devices |
JP5466622B2 (ja) * | 2010-11-25 | 2014-04-09 | 株式会社日立製作所 | 運用監視装置、運用監視方法、および運用監視プログラム |
US8745713B1 (en) * | 2012-08-31 | 2014-06-03 | Cloud Cover Safety, Inc. | Method and service for securing a system networked to a cloud computing environment from malicious code attacks |
-
2012
- 2012-09-07 US US13/606,410 patent/US8745713B1/en not_active Expired - Fee Related
-
2013
- 2013-02-12 US US13/765,056 patent/US8528062B1/en not_active Expired - Fee Related
- 2013-06-24 WO PCT/US2013/047420 patent/WO2014035537A1/en active Application Filing
- 2013-06-24 JP JP2015529802A patent/JP5959749B2/ja not_active Expired - Fee Related
- 2013-08-22 TW TW102129988A patent/TW201415280A/zh unknown
-
2015
- 2015-02-22 IL IL237362A patent/IL237362A0/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JP2015532756A (ja) | 2015-11-12 |
WO2014035537A1 (en) | 2014-03-06 |
US8745713B1 (en) | 2014-06-03 |
TW201415280A (zh) | 2014-04-16 |
US8528062B1 (en) | 2013-09-03 |
IL237362A0 (en) | 2015-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5959749B2 (ja) | 悪意のあるソフトウェアによるアタックからオペレーティングシステムを保護する方法 | |
JP4837985B2 (ja) | 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法 | |
US7565553B2 (en) | Systems and methods for controlling access to data on a computer with a secure boot process | |
US8418226B2 (en) | Persistent servicing agent | |
EP2681689B1 (en) | Protecting operating system configuration values | |
JP4524288B2 (ja) | 検疫システム | |
US10169589B2 (en) | Securely booting a computer from a user trusted device | |
CA2601260C (en) | Persistent servicing agent | |
US20080295174A1 (en) | Method and System for Preventing Unauthorized Access and Distribution of Digital Data | |
JP3728536B1 (ja) | ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム | |
EP2278520A2 (en) | Modular software protection | |
US20080082813A1 (en) | Portable usb device that boots a computer as a server with security measure | |
WO2015184891A1 (zh) | Android系统的安全管控方法、装置及其系统 | |
JP2011503689A (ja) | 分離型の読み取り専用領域及び読み書き領域を有するコンピュータ記憶デバイス、リムーバブル媒体コンポーネント、システム管理インタフェース、及び、ネットワークインタフェース | |
Alzahrani et al. | Ransomware in windows and android platforms | |
CN112613011A (zh) | U盘系统认证方法、装置、电子设备及存储介质 | |
EP2341458B1 (en) | Method and device for detecting if a computer file has been copied | |
Altuwaijri et al. | Computer and Information Sciences | |
JP2019160038A (ja) | ログイン管理装置、ログイン管理方法、及びプログラム | |
Quarisa | An inexpensive hardware-based identification system for improved computer security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160120 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20160120 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20160324 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160512 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160621 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5959749 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |