JP6765390B2 - 仮想サービスプロバイダゾーン - Google Patents
仮想サービスプロバイダゾーン Download PDFInfo
- Publication number
- JP6765390B2 JP6765390B2 JP2018000819A JP2018000819A JP6765390B2 JP 6765390 B2 JP6765390 B2 JP 6765390B2 JP 2018000819 A JP2018000819 A JP 2018000819A JP 2018000819 A JP2018000819 A JP 2018000819A JP 6765390 B2 JP6765390 B2 JP 6765390B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- service
- key
- jurisdiction
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Description
本願は、共に2013年7月1日に出願された同時係属米国特許出願第13/932,824号及び同第13/932,872号の優先権を主張するものであり、それらの内容はその全体が参照により本明細書に組み入れられる。本願は、2013年4月9日に公開された「NETWORK DATA TRANSMISSION ANALYSIS MANAGEMENT」と題された米国特許第8,416,709号、2012年6月7日に出願された「FLEXIBLY CONFIGURABLE DATA MODIFICATION SERVICES」と題された米国特許出願第13/491,403号、2013年2月12日に出願された「DATA SECURITY SERVICE」と題された米国特許出願第13/764,963号、及び2013年7月1日に出願された「DATA LOSS PREVENTION TECHNIQUES」と題された米国特許出願第13/932,872号の完全な開示をすべての目的のために参照により組み入れる(代理人整理番号0097749−051US0)。
〔1〕
複数のデータストレージデバイス、及び第一のウェブサービスインターフェースに伝送されるウェブサービスリクエストを受信するように構成された第一のウェブサービスインターフェースを備えており、複数のデータストレージデバイスを使用して、第一のウェブサービスインターフェースに伝送されるウェブサービスリクエストを処理するように構成された第一のデータストレージサービスと、
第二のウェブサービスインターフェースを備えている第二のデータストレージサービスと、を備えており、第二のデータストレージサービスが、第一のデータストレージサービスのプロキシとして、少なくとも、
第二のウェブサービスインターフェースにおいて、データを記憶するための、リクエスタからのリクエストを受信し、
第一のデータストレージサービスにはアクセスできない暗号鍵を使用してデータを暗号化し、
暗号化されたデータを、永続記憶のために、リクエスタに代わって第一のデータストレージサービスに伝送し、
第一のデータストレージサービスによる暗号鍵へのアクセスを防止しつつ、暗号鍵へのアクセスを維持するよう動作するように構成された、システム。
〔2〕
第一のデータストレージサービスが、一つ以上の施設のうちの第一のセットにおける計算資源を含んで実施され、
第二のデータストレージサービスが、一つ以上の施設のうちの第一のセットとは互いに素の一つ以上の施設のうちの第二のセットにおける計算資源を含んで実施される、条項1に記載のシステム。
〔3〕
第一のウェブサービスインターフェース及び第二のウェブサービスインターフェースの両方が、各々、パブリック通信ネットワークにおける公的にアドレス可能なインターフェースである、条項1または2に記載のシステム。
〔4〕
第二のデータストレージサービスが、データを暗号化すべきことをリクエスタが指定することを必要とせずに、データを暗号化するように構成された、先行する条項のいずれか1項に記載のシステム。
〔5〕
第二のデータストレージサービスが、さらに、第二のウェブサービスインターフェースにおいて、データを取得するためのリクエストを受信し、
第一のデータストレージサービスから暗号化されたデータを入手し、
鍵を使用して暗号化されたデータを解読し、
解読したデータを提供するように構成された、先行する条項のいずれか1項に記載のシステム。
〔6〕
第一のデータストレージサービス及び第二のデータストレージサービスが、異なる法律上の管轄区域内において実施される、先行する条項のいずれか1項に記載のシステム。
〔7〕
第一のデータストレージサービスが、規制の第一のセットに従い動作するように構成されており、第二のデータストレージサービスが、規制の第一のセットとは異なる規制の第二のセットに従い動作するように構成された、先行する条項のいずれか1項に記載のシステム。
〔8〕
一つ以上のプロセッサと、
コンピュータ実行可能命令を含むメモリと、を備えており、コンピュータ実行可能命令が、一つ以上のプロセッサによって実行されたときに、システムに、
ネットワークを通じてリクエストを提示可能なアプリケーションプログラミングインターフェースを動作させ、
アプリケーションプログラミングインターフェースに提示される少なくとも複数のリクエストのうちの各々の第一のリクエストについて、第一のリクエストを処理し、少なくとも、
鍵を使用して、第一のリクエストの処理に伴う、データについての一つ以上の暗号化オペレーションを実行させ、
鍵へのアクセスを喪失し、第一のリクエストを単独で処理できるように構成されているサービスに、暗号化形式におけるデータについての一つ以上のオペレーションを実行させる第二のリクエストを、ネットワークを通じて伝送させる、システム。
〔9〕
システムが、サービスプロバイダによって提供されたサービスタイプの第一のインスタンスの一部として動作し、
サービスが、サービスプロバイダによって提供されたサービスタイプの第二のインスタンスの一部として動作する、条項8に記載のシステム。
〔10〕
アプリケーションプログラミングインターフェースがウェブサービスインターフェースである、条項8または9に記載のシステム。
〔11〕
複数のリクエストのうちの少なくともいくつかが異なる事業体によって伝送され、各々の異なる事業体がサービスのアカウントに対応する、条項8〜10のいずれか1項に記載のシステム。
〔12〕
実行可能命令が、さらに、システムに、リクエストを処理するときに一つ以上の暗号化オペレーションを実行するか否かを選択的に決定させ、
複数のリクエストが、システムによって処理されたリクエストのセットのうちのサブセットであり、サブセットが、システムが一つ以上の暗号化オペレーションを実行することを選択的に決定したリクエストからなる、条項8〜11のいずれか1項に記載のシステム。
〔13〕
実行可能命令が、さらに、システムに、複数のサービスから、第一のリクエストを処理するのに使用できるサービスを選択させる、条項8〜12のいずれか1項に記載のシステム。
〔14〕
サービスへの第二のリクエストが、サービスに、暗号化されていないデータについての一つ以上のオペレーションを実行させ、システムに、一つ以上のオペレーションの実行結果、及び暗号化形式におけるデータを提供させ、
鍵を使用して、暗号化形式におけるデータの解読を含む一つ以上の暗号化オペレーションを実行させ、
実行可能命令が、さらに、システムに、暗号化されていないデータ及び解読したデータを含むデータの集合についての一つ以上のオペレーションを実行させる、条項8〜13のいずれか1項に記載のシステム。
〔15〕
サービスが、システムを動作する第二の組織的な事業体とは異なる第一の組織的な事業体によって動作する、条項8〜14のいずれか1項に記載のシステム。
〔16〕
実行可能命令を含んで構成された一つ以上のコンピュータシステムの制御下で、
一つ以上のコンピュータシステムのネットワークアドレスにおけるリクエスタから、一つ以上のオペレーションを実行するための、アプリケーションプログラミングインターフェースリクエストを受信することと、少なくとも、
ネットワークを通じて、一つ以上のオペレーションを単独で実行できるように構成されたサービスにリクエストを伝送することと、ここで、リクエストが、サービスに、暗号化されたデータについての一つ以上のサービスオペレーションを実行させるように構成され、サービスにはアクセスできない鍵に基づいて暗号化されたデータが暗号化され、
鍵を使用して、暗号化されたデータに関連する一つ以上の暗号化オペレーションを実行することと、によって、アプリケーションプログラミングインターフェースリクエストを処理することと、を含む、コンピュータ実施方法。
〔17〕
一つ以上の暗号化オペレーションが、暗号化されたデータを入手するためのデータの暗号化を含み、
一つ以上のサービスオペレーションが、暗号化されたデータの永続記憶を含む、条項16に記載のコンピュータ実施方法。
〔18〕
ネットワークアドレスがパブリックインターネットプロトコルアドレスである、条項16または17に記載のコンピュータ実施方法。
〔19〕
複数のサービスから、一つ以上のオペレーションを各々が単独で実行できるサービスを選択することをさらに含む、条項16〜18のいずれか1項に記載のコンピュータ実施方法。
〔20〕
一つ以上の暗号化オペレーションの実行が、一つ以上のコンピュータシステム及びサービスの両方にはアクセスできない暗号化情報を使用して一つ以上の他の暗号化オペレーションを暗号化サービスに実行させるためのリクエストを、ネットワークを通じて暗号化サービスに伝送することを含む、条項16〜19のいずれか1項に記載のコンピュータ実施方法。
〔21〕
ネットワークアドレスが、ドメインネームサービスからネットワークアドレスを入手するために使用可能なストリングに関連付けられ、このストリングが、任意のドメインネームサービスによるサービスのためのネットワークアドレスに関連付けられていない、条項16〜20のいずれか1項に記載のコンピュータ実施方法。
〔22〕
コンピュータシステムの一つ以上のプロセッサによって実行されたときに、コンピュータシステムに、
ネットワークアドレスにおいてアクセス可能なアプリケーションプログラミングインターフェースを提供させ、
アプリケーションプログラミングインターフェースにおいて、データのセットについての一つ以上のオペレーションを実行するための、アプリケーションプログラミングインターフェースリクエストを受信させ、少なくとも部分的に、
このデータのセットのうちの少なくともサブセットを、リモートサービスにはアクセスできないように保持された鍵に基づいて暗号化し、
このデータのセットのうちのサブセットにおいて、暗号化形式のみのデータのセットのうちのサブセットへのアクセスを有するリモートサービスを利用して、このデータのセットうちの少なくともサブセットについての一つ以上のオペレーションを実行することによって、受信したリクエストを実現させる、そこに集合的に記憶されたコンピュータ実行可能命令を有する一つ以上のコンピュータ可読記憶媒体。
〔23〕
ネットワークアドレスがパブリックインターネットプロトコルアドレスであり、
リモートサービスの利用が、リモートサービスのパブリックインターネットプロトコルアドレスにアドレスされたリモートサービスにリクエストを伝送することを含む、条項22に記載の一つ以上のコンピュータ可読記憶媒体。
〔24〕
アプリケーションプログラミングインターフェースリクエストが、リクエストされたオペレーションを実行するための、リクエスタからのリクエストであり、
リモートサービスが、リクエスタに関するリクエストされたオペレーションを単独で実行できる、条項22または23に記載の一つ以上のコンピュータ可読記憶媒体。
〔25〕
コンピュータ実行可能命令が、さらに、コンピュータシステムに、暗号化形式におけるデータのサブセットへのリモートサービスによるアクセスを制限するか否かを決定するために、アプリケーションプログラミングインターフェースリクエストを解析させ、
リモートサービスが、暗号化形式におけるデータのサブセットへのリモートサービスによるアクセスを制限するかどうかの決定の結果として、暗号化形式におけるデータのサブセットのみへのアクセスを有する、条項22〜24のいずれか1項に記載のコンピュータ可読記憶媒体。
〔26〕
サブセットへのリモートサービスによるアクセスを制限するかどうかの決定の結果として、命令が、さらに、コンピュータシステムに、解析に少なくともある程度基づいて、暗号化鍵を決定させ、
リモートサービスによるアクセスの制限が、決定された暗号化鍵を使用してサブセットの少なくとも一部を暗号化することを含む、条項25に記載の一つ以上のコンピュータ可読記憶媒体。
〔27〕
アプリケーションプログラミングインターフェースリクエストが、リクエスタから提供され、
リモートサービスを含む複数のサービスが、アプリケーションプログラミングインターフェースリクエストを実現するために、コンピュータシステムによって利用することができ、
コンピュータ実行可能命令が、さらに、コンピュータシステムに、複数のサービスから、リクエスタに特有の構成設定に少なくともある程度基づいて、リモートサービスを選択させる、条項22〜26に記載の一つ以上のコンピュータ可読記憶媒体。
〔28〕
コンピュータ実行可能命令が、さらに、コンピュータシステムに、鍵を使用してデータのセットのうちのサブセットを暗号化させ、
リモートサービスを利用した一つ以上のオペレーションの実行が、データのセットを記憶するためのストレージリクエストをリモートサービスに提示することを含む、条項22〜27に記載の一つ以上のコンピュータ可読記憶媒体。
〔29〕
複数のデータストレージデバイス、及び第一のウェブサービスインターフェースに伝送されるウェブサービスリクエストを受信するように構成された第一のウェブサービスインターフェースを備えており、複数のデータストレージデバイスを使用して、第一のウェブサービスインターフェースに伝送されるウェブサービスリクエストを処理するように構成された第一のデータストレージサービスと、
第二のウェブサービスインターフェースを備えている第二のデータストレージサービスと、を備えており、第二のデータストレージサービスが、第一のデータストレージサービスのプロキシとして、少なくとも、
データを記憶するための、リクエスタからの、第二のウェブサービスインターフェースに提示されたリクエストに関連するデータを受信し、
受信したデータを解析して、受信したデータが一つ以上のデータ損失防止ポリシの一つ以上の基準を満たしているか否かの決定を生成し、
生成した決定に従い受信したリクエストを処理するよう動作するように構成されており、
受信したデータが一つ以上のデータ損失防止ポリシの一つ以上の基準を満たしていることを決定が示した場合の、受信したリクエストの処理が、
第一のデータストレージサービスにはアクセスできないように保持されている鍵を使用して、受信したデータを暗号化することと、
第二のリクエストを第一のウェブサービスインターフェースに提示することによって、暗号化された受信したデータを第二のデータストレージサービスに伝送することと、を含む、システム。
〔30〕
一つ以上のデータ損失防止ポリシの一つ以上の基準を受信したデータが満たしていないことを決定が示した場合の、受信したリクエストの処理が、受信したデータを暗号化されていない形式において第一のデータストレージサービスから取得できるように、データを第一のデータストレージサービスに永続的に記憶させる第三のリクエストを、ウェブサービスインターフェースに提示することを含む、条項29に記載のシステム。
〔31〕
一つ以上のデータ損失防止ポリシが、第二のウェブサービスインターフェースを通じて構成可能である、条項29または30に記載のシステム。
〔32〕
第一のウェブサービスインターフェースが、少なくとも一つのパブリックインターネットプロトコルアドレスを有する、条項29〜31のいずれか1項に記載のシステム。
〔33〕
第一のデータストレージサービスが位置している別の法律上の管轄区域の外部の行政上の管轄区域内に鍵を保持するように構成された暗号化サービスをさらに備えた、条項29〜32のいずれか1項に記載のシステム。
〔34〕
第二のストレージサービスが、さらに、第二のウェブサービスインターフェースにおいて、データを取得するための第三のリクエストを受信し、少なくとも、
第四のリクエストを第一のウェブサービスインターフェースに提示することによって、第一のデータストレージサービスから暗号化されたデータを入手し、
鍵を使用して入手した暗号化されたデータを解読し、
解読された入手した暗号化されたデータを提供することによって、第三のリクエストを処理するように構成された、条項29〜33のいずれか1項に記載のシステム。
〔35〕
一つ以上のプロセッサと、
コンピュータ実行可能命令を含むメモリと、を備えており、コンピュータ実行可能命令が、一つ以上のプロセッサによって実行されたときに、システムに、
ネットワークアドレスにおいてアクセス可能なアプリケーションプログラミングインターフェースを提供させ、
アプリケーションプログラミングインターフェースに提示された一つ以上のオペレーションを実行するためのリクエストに関連するデータを受信させ、
データを解析して、一つ以上のデータポリシの一つ以上の基準を満たすデータのサブセットを特定させ、
一つ以上のデータポリシに従いデータのサブセットを修正させ、
一つ以上のオペレーションを実行するためのリクエストを単独で処理できるリモートサービスに、修正したデータのサブセットを伝送させる、システム。
〔36〕
命令が、さらに、システムに、
一つ以上の基準を満たしていることに対応する一つ以上の通知を提供すること、または
特定したサブセットについての改善されたロギングを実行することの少なくとも一つを実行させる、条項35に記載のシステム。
〔37〕
データのサブセットの修正が、データのサブセットを暗号化することを含む、条項35または36に記載のシステム。
〔38〕
コンピュータ実行可能命令が、さらに、システムに、
アプリケーションプログラミングインターフェースを通じて、データを修正するためのユーザ定義の規則を受信させ、
データの修正がユーザ定義の規則に従い実行される、条項35〜37のいずれか1項に記載のシステム。
〔39〕
データの解析が、データにおける、極秘として指定されたデータタイプの一つ以上のインスタンスを検出することを含み、
データのサブセットが、極秘として指定されたデータタイプの検出された一つ以上のインスタンスを含む、条項35〜38のいずれか1項に記載のシステム。
〔40〕
コンピュータ実行可能命令が、さらに、コンピュータシステムに、受信したデータの第二のサブセットを、この第二のサブセットを修正せずにリモートサービスに伝送させる、条項35〜39のいずれか1項に記載のシステム。
〔41〕
コンピュータ実行可能命令が、さらに、コンピュータシステムに、
その実現がデータのサブセットの入手を含む第二のリクエストを受信させ、
リモートサービスから修正したサブセットを取得させ、
修正したサブセットを逆に修正してサブセットを再び生成させ、
再び生成されたサブセットを使用して第二のリクエストを実現させる、条項35〜40のいずれか1項に記載のシステム。
〔42〕
実行可能命令を含んで構成された一つ以上のコンピュータシステムの制御下で、
リモートサービスへのアプリケーションプログラミングインターフェースプロキシにおいて、その実現がリモートサービスの利用を伴う、データを処理するためのリクエストを受信することと、
データを解析して、データが一つ以上のデータポリシに関与しているか否かの決定を生成することと、
生成した決定に従いデータを処理することと、を含み、データの処理が、リモートサービスを利用する前に、一つ以上のデータポリシのうちの一つ以上の関与するデータポリシに従いデータを修正することを含む、コンピュータ実施方法。
〔43〕
データの修正がデータを暗号化することを含む、条項42に記載のコンピュータ実施方法。
〔44〕
リクエストが、アプリケーションプログラミングインターフェースプロキシのプライベートインターネットプロトコルアドレスにおいて受信される、条項42または43に記載のコンピュータ実施方法。
〔45〕
データを処理するためのリクエストが、データを記憶するためのリクエストである、条項42〜44のいずれか1項に記載のコンピュータ実施方法。
〔46〕
アプリケーションプログラミングインターフェースプロキシにおいて、一つ以上のデータポリシに関する一つ以上のユーザ定義の基準を受信することをさらに含み、
決定の生成がユーザ定義の基準に少なくともある程度基づく、条項42〜45のいずれか1項に記載のコンピュータ実施方法。
〔47〕
アプリケーションプログラミングインターフェースにおいて、その実現がリモートサービスの利用を伴う、第二のデータを処理するための第二のリクエストを受信することと、
一つ以上のデータポリシの一つ以上の基準を第二のデータが満たしていることの結果として、第二のデータがリモートサービスに伝送されることを防止することと、をさらに含む、条項42〜46のいずれか1項に記載のコンピュータ実施方法。
〔48〕
システムの一つ以上のプロセッサによって実行されたときに、システムに、
リモートサービスへのアプリケーションプログラミングインターフェースプロキシを提供させ、
このリモートサービスへの提供されたアプリケーションプログラミングインターフェースプロキシを通じて受信されたデータに一つ以上のデータ損失防止ポリシを実施させ、この実施が、少なくとも、
一つ以上のデータ損失防止ポリシの一つ以上のデータ損失防止基準を満たす受信したデータのサブセットを特定させることと、
一つ以上のデータ損失防止基準に従い、特定したサブセットについての一つ以上のアクションを実行させることと、を含み、一つ以上のアクションが、特定したサブセットにおけるデータを修正すること、及び修正したデータをリモートサービスに伝送することを含む、そこに集合的に記憶された実行可能命令を有する一つ以上のコンピュータ可読記憶媒体。
〔49〕
システムが計算資源サービスプロバイダによって動作し、
アプリケーションプログラミングインターフェースプロキシが、一つ以上のパブリックネットワークアドレスにおいて計算資源サービスプロバイダの複数の顧客に利用可能である、条項48に記載の一つ以上のコンピュータ可読記憶媒体。
〔50〕
アプリケーションプログラミングインターフェースプロキシとリモートサービスとが、別個の施設内で実施される、条項48または49に記載の一つ以上のコンピュータ可読記憶媒体。
〔51〕
一つ以上のデータ損失防止ポリシが、アプリケーションプログラミングインターフェースプロキシを通じて、プログラム的に構成可能である、条項48〜50のいずれか1項に記載の一つ以上のコンピュータ可読記憶媒体。
〔52〕
アプリケーションプログラミングインターフェースプロキシとリモートサービスとが、種々のユーアールエルによってアクセス可能である、条項48〜51のいずれか1項に記載の一つ以上のコンピュータ可読記憶媒体。
〔53〕
データの修正が、リモートサービスに伝送する前にデータを暗号化することを含む、条項48〜52のいずれか1項に記載の一つ以上のコンピュータ可読記憶媒体。
Claims (20)
- システムであって、
前記システムの1つまたは複数のプロセッサによって実行されると、前記システムに、第1の管轄区域内の第1の位置における第1のデータストレージデバイスと、前記第1の管轄区域とは異なる第2の管轄区域内の第2の位置における第2のデータストレージデバイスとに記憶されるデータを識別することと、
前記第2の管轄区域に関連付けられたストレージ要件に少なくとも基づいて、暗号化サービスによって提供されるデータ鍵を使用して前記データの一部を暗号化することであって、前記データ鍵は、前記第2の管轄区域でアクセス不可能であり、前記データの暗号化された前記一部は、前記第2の位置で解読不可能である、ことと、
前記第2のデータストレージデバイスに前記データの暗号化された前記一部を記憶させることと、
を実行させる命令を記憶するメモリを備える、システム。 - 前記ストレージ要件は、前記第1の管轄区域に関連付けられた他のストレージ要件とは異なる、
請求項1に記載のシステム。 - 前記ストレージ要件は、前記第1の管轄区域に関連付けられた規制のセットを含む前記他のストレージ要件とは異なる前記第2の管轄区域に関連付けられた規制のセットを含む、
請求項2に記載のシステム。 - 前記ストレージ要件は、第2の管理上の統制のセットを含む前記他のストレージ要件とは異なる、管理上の統制のセットを含む、
請求項2に記載のシステム。 - 前記第1の位置における前記第1のデータストレージデバイスは、前記第2の位置における前記第2のデータストレージデバイスのプロキシとして動作する、
請求項1に記載のシステム。 - 前記命令が、前記システムに、前記第1の位置において、前記データ鍵を暗号化して暗号化されたデータ鍵を生成すること、
をさらに実行させる、
請求項1に記載のシステム。 - 前記命令が、前記システムに、前記第1の位置において、前記暗号化された一部および前記暗号化されたデータ鍵を含むデータオブジェクトを生成し、前記第2のデータストレージデバイスに前記データオブジェクトを記憶させること、
をさらに実行させる、
請求項6に記載のシステム。 - コンピュータ実装方法であって、
第1の管轄区域内の第1の位置における第1のデータストレージデバイスと、前記第1の管轄区域とは異なる第2の管轄区域内の第2の位置における第2のデータストレージデバイスとに記憶されるデータを識別するステップと、
前記第2の管轄区域に関連付けられたストレージ要件に少なくとも基づいて、暗号化サービスによって提供されたデータ鍵を使用して前記データの一部を暗号化するステップであって、前記データ鍵は、前記第2の管轄区域でアクセス不可能であり、前記データの暗号化された前記一部は、前記第2の位置で解読不可能である、ステップと、
前記第2のデータストレージデバイスに前記データの暗号化された前記一部を記憶させるステップと、
を含む、コンピュータ実装方法。 - 前記ストレージ要件は、前記第1の管轄区域に関連付けられた他のストレージ要件とは異なる、
請求項8に記載のコンピュータ実装方法。 - 前記ストレージ要件は、前記第1の管轄区域に関連付けられた規制のセットを含む前記他のストレージ要件とは異なる前記第2の管轄区域に関連付けられた規制のセットを含む、
請求項9に記載のコンピュータ実装方法。 - 前記ストレージ要件は、第2の管理上の統制のセットを含む前記他のストレージ要件とは異なる、管理上の統制のセットを含む、
請求項9に記載のコンピュータ実装方法。 - 前記第1の位置における前記第1のデータストレージデバイスは、前記第2の位置における前記第2のデータストレージデバイスのプロキシとして動作する、
請求項8に記載のコンピュータ実装方法。 - 前記第1の位置において、前記データ鍵を暗号化して暗号化されたデータ鍵を生成するステップ
をさらに含む、
請求項8に記載のコンピュータ実装方法。 - 前記第1の位置において、前記暗号化された一部および前記暗号化されたデータ鍵を含むデータオブジェクトを生成するステップと、
前記第2のデータストレージデバイスに前記データオブジェクトを記憶させるステップと、
をさらに含む、請求項13に記載のコンピュータ実装方法。 - コンピュータシステムの1つまたは複数のプロセッサによって実行されると、前記コンピュータシステムに、
第1の管轄区域内の第1の位置における第1のデータストレージデバイスと、前記第1の管轄区域とは異なる第2の管轄区域内の第2の位置における第2のデータストレージデバイスとに記憶されるデータを識別することと、
前記第2の管轄区域に関連付けられたストレージ要件に少なくとも基づいて、暗号化サービスによって提供されたデータ鍵を使用して前記データの一部を暗号化することであって、前記データ鍵は、前記第2の管轄区域ではアクセス不可能であり、前記データの暗号化された前記一部は、前記第2の位置で解読不可能である、ことと、
前記第2のデータストレージデバイスに前記データの前記暗号化された一部を記憶させることと、
を実行させる実行可能命令を記憶したコンピュータ可読記録媒体。 - 前記ストレージ要件は、前記第1の管轄区域に関連付けられた他のストレージ要件とは異なる、
請求項15に記載のコンピュータ可読記録媒体。 - 前記ストレージ要件は、前記第1の管轄区域に関連付けられた規制のセットを含む前記他のストレージ要件とは異なる前記第2の管轄区域に関連付けられた規制のセット、または、第2の管理上の統制のセットを含む前記他のストレージ要件とは異なる、管理上の統制のセット、のうちの少なくとも1つを含む、
請求項16記載のコンピュータ可読記録媒体。 - 前記第1の位置における前記第1のデータストレージデバイスは、前記第2の位置における前記第2のデータストレージデバイスのプロキシとして動作する、
請求項15に記載のコンピュータ可読記録媒体。 - 前記実行可能命令が、前記コンピュータシステムに、前記第1の位置において、前記データ鍵を暗号化して暗号化されたデータ鍵を生成すること、
をさらに実行させる、
請求項15に記載のコンピュータ可読記録媒体。 - 前記実行可能命令が、前記コンピュータシステムに、前記第1の位置において、前記暗号化された一部および前記暗号化されたデータ鍵を含むデータオブジェクトを生成し、前記第2のデータストレージデバイスに前記データオブジェクトを記憶させること、
をさらに実行させる、
請求項19に記載のコンピュータ可読記録媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/932,872 | 2013-07-01 | ||
US13/932,824 | 2013-07-01 | ||
US13/932,824 US9286491B2 (en) | 2012-06-07 | 2013-07-01 | Virtual service provider zones |
US13/932,872 US10075471B2 (en) | 2012-06-07 | 2013-07-01 | Data loss prevention techniques |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016524288A Division JP6622196B2 (ja) | 2013-07-01 | 2014-06-30 | 仮想サービスプロバイダゾーン |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020097937A Division JP6835999B2 (ja) | 2013-07-01 | 2020-06-04 | 仮想サービスプロバイダゾーン |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018057045A JP2018057045A (ja) | 2018-04-05 |
JP6765390B2 true JP6765390B2 (ja) | 2020-10-07 |
Family
ID=52144137
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016524288A Active JP6622196B2 (ja) | 2013-07-01 | 2014-06-30 | 仮想サービスプロバイダゾーン |
JP2018000819A Active JP6765390B2 (ja) | 2013-07-01 | 2018-01-05 | 仮想サービスプロバイダゾーン |
JP2020097937A Active JP6835999B2 (ja) | 2013-07-01 | 2020-06-04 | 仮想サービスプロバイダゾーン |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016524288A Active JP6622196B2 (ja) | 2013-07-01 | 2014-06-30 | 仮想サービスプロバイダゾーン |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020097937A Active JP6835999B2 (ja) | 2013-07-01 | 2020-06-04 | 仮想サービスプロバイダゾーン |
Country Status (7)
Country | Link |
---|---|
US (2) | US10075471B2 (ja) |
EP (2) | EP3893430A1 (ja) |
JP (3) | JP6622196B2 (ja) |
CN (2) | CN109951480B (ja) |
CA (2) | CA2916954C (ja) |
SG (2) | SG11201510650UA (ja) |
WO (1) | WO2015002875A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10110382B1 (en) | 2014-09-02 | 2018-10-23 | Amazon Technologies, Inc. | Durable cryptographic keys |
US10003584B1 (en) * | 2014-09-02 | 2018-06-19 | Amazon Technologies, Inc. | Durable key management |
US9985953B2 (en) * | 2014-11-10 | 2018-05-29 | Amazon Technologies, Inc. | Desktop application fulfillment platform with multiple authentication mechanisms |
US9928377B2 (en) | 2015-03-19 | 2018-03-27 | Netskope, Inc. | Systems and methods of monitoring and controlling enterprise information stored on a cloud computing service (CCS) |
US9736169B2 (en) | 2015-07-02 | 2017-08-15 | International Business Machines Corporation | Managing user authentication in association with application access |
US11403418B2 (en) | 2018-08-30 | 2022-08-02 | Netskope, Inc. | Enriching document metadata using contextual information |
WO2017214046A1 (en) | 2016-06-06 | 2017-12-14 | Illumina, Inc. | Tenant-aware distributed application authentication |
US10003585B2 (en) * | 2016-08-02 | 2018-06-19 | Samsung Electronics Co., Ltd. | Systems, devices, and methods for preventing unauthorized access to storage devices |
US10887291B2 (en) * | 2016-12-16 | 2021-01-05 | Amazon Technologies, Inc. | Secure data distribution of sensitive data across content delivery networks |
US11393046B1 (en) | 2017-01-17 | 2022-07-19 | Intuit Inc. | System and method for perpetual rekeying of various data columns with a frequency and encryption strength based on the sensitivity of the data columns |
US10303895B1 (en) * | 2017-01-19 | 2019-05-28 | Intuit Inc. | System and method for perpetual rekeying of various data columns with respective encryption keys and on alternating bases |
US10834113B2 (en) | 2017-07-25 | 2020-11-10 | Netskope, Inc. | Compact logging of network traffic events |
US11153381B2 (en) * | 2017-08-22 | 2021-10-19 | Red Hat, Inc. | Data auditing for object storage public clouds |
US11159498B1 (en) * | 2018-03-21 | 2021-10-26 | Amazon Technologies, Inc. | Information security proxy service |
US10979403B1 (en) | 2018-06-08 | 2021-04-13 | Amazon Technologies, Inc. | Cryptographic configuration enforcement |
US20200005242A1 (en) * | 2018-06-28 | 2020-01-02 | Microsoft Technology Licensing, Llc | Personalized message insight generation |
US10783270B2 (en) | 2018-08-30 | 2020-09-22 | Netskope, Inc. | Methods and systems for securing and retrieving sensitive data using indexable databases |
US11416641B2 (en) | 2019-01-24 | 2022-08-16 | Netskope, Inc. | Incident-driven introspection for data loss prevention |
US10521605B1 (en) | 2019-03-15 | 2019-12-31 | ZenPayroll, Inc. | Tagging and auditing sensitive information in a database environment |
US11895034B1 (en) | 2021-01-29 | 2024-02-06 | Joinesty, Inc. | Training and implementing a machine learning model to selectively restrict access to traffic |
US12027073B2 (en) * | 2021-06-30 | 2024-07-02 | Skyflow, Inc. | Polymorphic encryption for security of a data vault |
JP7185953B1 (ja) | 2021-07-02 | 2022-12-08 | Eaglys株式会社 | データ管理システム、データ管理方法、及びデータ管理プログラム |
US11475158B1 (en) | 2021-07-26 | 2022-10-18 | Netskope, Inc. | Customized deep learning classifier for detecting organization sensitive data in images on premises |
US11606432B1 (en) * | 2022-02-15 | 2023-03-14 | Accenture Global Solutions Limited | Cloud distributed hybrid data storage and normalization |
Family Cites Families (421)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6175625B1 (en) | 1944-12-15 | 2001-01-16 | The United States Of America As Represented By The National Security Agency | Control circuits for electric coding machines |
JPS61177479A (ja) | 1985-02-01 | 1986-08-09 | 沖電気工業株式会社 | 暗号化鍵管理方式 |
US4908759A (en) | 1985-08-29 | 1990-03-13 | Bell Communications Research, Inc. | Hierarchical database conversion with conditional write |
US4782517A (en) | 1986-09-08 | 1988-11-01 | Bell Communications Research, Inc. | System and method for defining and providing telephone network services |
US4868877A (en) | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4918728A (en) | 1989-08-30 | 1990-04-17 | International Business Machines Corporation | Data cryptography operations using control vectors |
US6044205A (en) | 1996-02-29 | 2000-03-28 | Intermind Corporation | Communications system for transferring information between memories according to processes transferred with the information |
US5054067A (en) | 1990-02-21 | 1991-10-01 | General Instrument Corporation | Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator |
JPH09233067A (ja) * | 1990-07-31 | 1997-09-05 | Hiroichi Okano | 知的情報処理方法および装置 |
US5146498A (en) | 1991-01-10 | 1992-09-08 | Motorola, Inc. | Remote key manipulations for over-the-air re-keying |
US5201000A (en) | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
WO1995009410A1 (fr) | 1993-09-29 | 1995-04-06 | Pumpkin House Incorporated | Dispositif et procede de chiffrement/dechiffrement et systeme de communication a chiffrement/dechiffrement |
US5495533A (en) | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US7904722B2 (en) | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
US5826245A (en) | 1995-03-20 | 1998-10-20 | Sandberg-Diment; Erik | Providing verification information for a transaction |
US5633931A (en) | 1995-06-30 | 1997-05-27 | Novell, Inc. | Method and apparatus for calculating message signatures in advance |
US5675653A (en) | 1995-11-06 | 1997-10-07 | Nelson, Jr.; Douglas Valmore | Method and apparatus for digital encryption |
US5761306A (en) | 1996-02-22 | 1998-06-02 | Visa International Service Association | Key replacement in a public key cryptosystem |
US5933503A (en) | 1996-03-15 | 1999-08-03 | Novell, Inc | Controlled modular cryptography apparatus and method |
US5862220A (en) | 1996-06-03 | 1999-01-19 | Webtv Networks, Inc. | Method and apparatus for using network address information to improve the performance of network transactions |
US6012144A (en) | 1996-10-08 | 2000-01-04 | Pickett; Thomas E. | Transaction security method and apparatus |
US6934249B1 (en) | 1997-04-01 | 2005-08-23 | Cisco Technology, Inc. | Method and system for minimizing the connection set up time in high speed packet switching networks |
US7194424B2 (en) | 1997-06-25 | 2007-03-20 | Intel Corporation | User demographic profile driven advertising targeting |
US20010011226A1 (en) | 1997-06-25 | 2001-08-02 | Paul Greer | User demographic profile driven advertising targeting |
JP3542895B2 (ja) | 1997-08-22 | 2004-07-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 時間制約暗号システム |
US6182216B1 (en) | 1997-09-17 | 2001-01-30 | Frank C. Luyster | Block cipher method |
US6978017B2 (en) | 1997-10-14 | 2005-12-20 | Entrust Limited | Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system |
US6259789B1 (en) | 1997-12-12 | 2001-07-10 | Safecourier Software, Inc. | Computer implemented secret object key block cipher encryption and digital signature device and method |
US6195622B1 (en) | 1998-01-15 | 2001-02-27 | Microsoft Corporation | Methods and apparatus for building attribute transition probability models for use in pre-fetching resources |
US6185679B1 (en) | 1998-02-23 | 2001-02-06 | International Business Machines Corporation | Method and apparatus for a symmetric block cipher using multiple stages with type-1 and type-3 feistel networks |
JP3659791B2 (ja) | 1998-03-23 | 2005-06-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 小時間鍵生成の方法及びシステム |
US6336186B1 (en) | 1998-07-02 | 2002-01-01 | Networks Associates Technology, Inc. | Cryptographic system and methodology for creating and managing crypto policy on certificate servers |
JP3939453B2 (ja) | 1999-01-22 | 2007-07-04 | 三菱電機株式会社 | 情報仲介システム |
US6356941B1 (en) | 1999-02-22 | 2002-03-12 | Cyber-Ark Software Ltd. | Network vaults |
US6505299B1 (en) | 1999-03-01 | 2003-01-07 | Sharp Laboratories Of America, Inc. | Digital image scrambling for image coding systems |
US20020135611A1 (en) | 1999-03-04 | 2002-09-26 | Trevor Deosaran | Remote performance management to accelerate distributed processes |
US6546492B1 (en) | 1999-03-26 | 2003-04-08 | Ericsson Inc. | System for secure controlled electronic memory updates via networks |
GB2348568A (en) * | 1999-03-31 | 2000-10-04 | Ibm | Enabling conformance to legislative requirements for mobile devices |
JP2000295209A (ja) | 1999-04-09 | 2000-10-20 | Ntt Data Corp | 鍵管理方法、鍵管理システム及び記録媒体 |
JP4132530B2 (ja) | 2000-01-24 | 2008-08-13 | 株式会社リコー | 電子保存装置 |
US6721713B1 (en) | 1999-05-27 | 2004-04-13 | Andersen Consulting Llp | Business alliance identification in a web architecture framework |
GB9913165D0 (en) * | 1999-06-08 | 1999-08-04 | Secr Defence | Access control in a web environment |
US7882247B2 (en) | 1999-06-11 | 2011-02-01 | Netmotion Wireless, Inc. | Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments |
US8868914B2 (en) | 1999-07-02 | 2014-10-21 | Steven W. Teppler | System and methods for distributing trusted time |
SE9904094D0 (sv) | 1999-11-12 | 1999-11-12 | Protegrity Research & Dev | Method for reencryption of a database |
CN1779689A (zh) | 2000-01-21 | 2006-05-31 | 索尼公司 | 数据处理设备和数据处理方法 |
US6826609B1 (en) | 2000-03-31 | 2004-11-30 | Tumbleweed Communications Corp. | Policy enforcement in a secure data file delivery system |
US20050195743A1 (en) | 2000-04-03 | 2005-09-08 | P-Cube Ltd. | Real time charging of pre-paid accounts |
DE10025626A1 (de) | 2000-05-24 | 2001-11-29 | Deutsche Telekom Ag | Verschlüsseln von abzuspeichernden Daten in einem IV-System |
US6611863B1 (en) | 2000-06-05 | 2003-08-26 | Intel Corporation | Automatic device assignment through programmable device discovery for policy based network management |
US8538843B2 (en) | 2000-07-17 | 2013-09-17 | Galactic Computing Corporation Bvi/Bc | Method and system for operating an E-commerce service provider |
US7362868B2 (en) | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US20030021417A1 (en) | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
JP2002140534A (ja) | 2000-11-01 | 2002-05-17 | Sony Corp | ログ管理構成を持つコンテンツ配信システムおよびコンテンツ配信方法 |
US6986040B1 (en) | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
GB2385177B (en) | 2000-11-28 | 2005-06-22 | Sanyo Electric Co | Data terminal device for administering licence used for decrypting and utilizing encrypted content data |
US6978376B2 (en) * | 2000-12-15 | 2005-12-20 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
US7085834B2 (en) | 2000-12-22 | 2006-08-01 | Oracle International Corporation | Determining a user's groups |
US7493391B2 (en) | 2001-02-12 | 2009-02-17 | International Business Machines Corporation | System for automated session resource clean-up by determining whether server resources have been held by client longer than preset thresholds |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7050583B2 (en) | 2001-03-29 | 2006-05-23 | Etreppid Technologies, Llc | Method and apparatus for streaming data using rotating cryptographic keys |
US20030037237A1 (en) | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US6934702B2 (en) | 2001-05-04 | 2005-08-23 | Sun Microsystems, Inc. | Method and system of routing messages in a distributed search network |
JP2007037197A (ja) | 2001-08-01 | 2007-02-08 | Matsushita Electric Ind Co Ltd | 暗号化データ配信システム |
CA2358048A1 (en) | 2001-09-25 | 2003-03-25 | Luis Rueda | A cryptosystem for data security |
CA2358980A1 (en) | 2001-10-12 | 2003-04-12 | Karthika Technologies Inc. | Distributed security architecture for storage area networks (san) |
US7200747B2 (en) | 2001-10-31 | 2007-04-03 | Hewlett-Packard Development Company, L.P. | System for ensuring data privacy and user differentiation in a distributed file system |
US7243366B2 (en) | 2001-11-15 | 2007-07-10 | General Instrument Corporation | Key management protocol and authentication system for secure internet protocol rights management architecture |
US20020076044A1 (en) | 2001-11-16 | 2002-06-20 | Paul Pires | Method of and system for encrypting messages, generating encryption keys and producing secure session keys |
US7865446B2 (en) | 2001-12-11 | 2011-01-04 | International Businesss Machines Corporation | Method for secure electronic commercial transaction on-line processing |
US7580972B2 (en) | 2001-12-12 | 2009-08-25 | Valve Corporation | Method and system for controlling bandwidth on client and server |
JP4291970B2 (ja) | 2001-12-20 | 2009-07-08 | 富士通株式会社 | 暗号処理装置 |
US7117366B2 (en) | 2002-01-08 | 2006-10-03 | International Business Machines Corporation | Public key based authentication method for transaction delegation in service-based computing environments |
JP2003208355A (ja) * | 2002-01-11 | 2003-07-25 | Hitachi Ltd | データ記憶装置ならびにデータバックアップ方法およびデータリストア方法 |
US7376967B1 (en) | 2002-01-14 | 2008-05-20 | F5 Networks, Inc. | Method and system for performing asynchronous cryptographic operations |
US7400733B1 (en) | 2002-02-27 | 2008-07-15 | Atheros Communications, Inc. | Key refresh at the MAC layer |
JP3897613B2 (ja) | 2002-02-27 | 2007-03-28 | 株式会社日立製作所 | 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム |
US20030188188A1 (en) | 2002-03-15 | 2003-10-02 | Microsoft Corporation | Time-window-constrained multicast for future delivery multicast |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US20030217126A1 (en) | 2002-05-14 | 2003-11-20 | Polcha Andrew J. | System and method for automatically configuring remote computer |
US6965674B2 (en) | 2002-05-21 | 2005-11-15 | Wavelink Corporation | System and method for providing WLAN security through synchronized update and rotation of WEP keys |
WO2003101020A1 (en) | 2002-05-23 | 2003-12-04 | Atmel Corporation | Advanced encryption standard (aes) hardware cryptographic engine |
US20040009815A1 (en) | 2002-06-26 | 2004-01-15 | Zotto Banjamin O. | Managing access to content |
AU2003251853A1 (en) | 2002-07-12 | 2004-02-02 | Ingrian Networks, Inc. | Network attached encryption |
US7844717B2 (en) | 2003-07-18 | 2010-11-30 | Herz Frederick S M | Use of proxy servers and pseudonymous transactions to maintain individual's privacy in the competitive business of maintaining personal history databases |
US7620680B1 (en) | 2002-08-15 | 2009-11-17 | Microsoft Corporation | Fast byzantine paxos |
US7877607B2 (en) | 2002-08-30 | 2011-01-25 | Hewlett-Packard Development Company, L.P. | Tamper-evident data management |
FR2844656B1 (fr) | 2002-09-18 | 2005-01-28 | France Telecom | Procede de signature electronique, programme et serveur pour la mise en oeuvre du procede |
US8064508B1 (en) | 2002-09-19 | 2011-11-22 | Silicon Image, Inc. | Equalizer with controllably weighted parallel high pass and low pass filters and receiver including such an equalizer |
JP2004126716A (ja) * | 2002-09-30 | 2004-04-22 | Fujitsu Ltd | 広域分散ストレージシステムを利用したデータ格納方法、その方法をコンピュータに実現させるプログラム、記録媒体、及び広域分散ストレージシステムにおける制御装置 |
US20040107345A1 (en) | 2002-10-21 | 2004-06-03 | Brandt David D. | System and methodology providing automation security protocols and intrusion detection in an industrial controller environment |
US7565419B1 (en) | 2002-11-22 | 2009-07-21 | Symantec Operating Corporation | Conflict resolution in a peer to peer network |
FR2848052B1 (fr) | 2002-11-29 | 2005-03-18 | Orange France | Systeme et procede de selection dans un terminal pour une architecture dediee a un reseau de communication |
US20040143733A1 (en) | 2003-01-16 | 2004-07-22 | Cloverleaf Communication Co. | Secure network data storage mediator |
US20050021712A1 (en) | 2003-01-24 | 2005-01-27 | Constantin Chassapis | Multi-user, multi-device remote access system |
DE10306268A1 (de) | 2003-02-14 | 2004-08-26 | Michael Sack | Verfahren zum Übermitteln eines Nutzerdatensatzes an eine Anwenderstation |
CN1745555B (zh) * | 2003-02-28 | 2011-05-11 | 捷讯研究有限公司 | 保护通信设备上的数据的系统和方法 |
GB2400699B (en) | 2003-04-17 | 2006-07-05 | Hewlett Packard Development Co | Security data provision method and apparatus and data recovery method and system |
US7093147B2 (en) | 2003-04-25 | 2006-08-15 | Hewlett-Packard Development Company, L.P. | Dynamically selecting processor cores for overall power efficiency |
US20050015471A1 (en) | 2003-07-18 | 2005-01-20 | Zhang Pu Paul | Secure cluster configuration data set transfer protocol |
US7697690B2 (en) | 2003-07-21 | 2010-04-13 | Hewlett-Packard Development Company, L.P. | Windowed backward key rotation |
JP4062206B2 (ja) | 2003-08-01 | 2008-03-19 | 日本電気株式会社 | 署名復号サービスシステム及びプログラム |
JP4437650B2 (ja) | 2003-08-25 | 2010-03-24 | 株式会社日立製作所 | ストレージシステム |
JP2005151529A (ja) | 2003-10-20 | 2005-06-09 | Sony Corp | データ伝送方法、データ伝送装置及びデータ受信装置 |
US7694151B1 (en) * | 2003-11-20 | 2010-04-06 | Johnson Richard C | Architecture, system, and method for operating on encrypted and/or hidden information |
US7421079B2 (en) | 2003-12-09 | 2008-09-02 | Northrop Grumman Corporation | Method and apparatus for secure key replacement |
US8065720B1 (en) | 2004-01-06 | 2011-11-22 | Novell, Inc. | Techniques for managing secure communications |
JP2005197912A (ja) | 2004-01-06 | 2005-07-21 | Nippon Telegr & Teleph Corp <Ntt> | 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置 |
US7296023B2 (en) | 2004-01-15 | 2007-11-13 | International Business Machines Corporation | Method and apparatus for persistent real-time collaboration |
JP2005258801A (ja) | 2004-03-11 | 2005-09-22 | Matsushita Electric Ind Co Ltd | 個人認証システム |
US8086702B2 (en) | 2005-03-16 | 2011-12-27 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
EP2267625A3 (en) | 2004-04-19 | 2015-08-05 | Lumension Security S.A. | On-line centralized and local authorization of executable files |
WO2005102016A2 (en) | 2004-04-26 | 2005-11-03 | Jp Morgan Chase Bank | System and method for routing messages |
WO2005112335A1 (ja) | 2004-05-17 | 2005-11-24 | Mitsubishi Denki Kabushiki Kaisha | 量子暗号通信装置 |
US20050273629A1 (en) | 2004-06-04 | 2005-12-08 | Vitalsource Technologies | System, method and computer program product for providing digital rights management of protected content |
US20060010323A1 (en) | 2004-07-07 | 2006-01-12 | Xerox Corporation | Method for a repository to provide access to a document, and a repository arranged in accordance with the same method |
KR20070030272A (ko) | 2004-07-15 | 2007-03-15 | 마츠시타 덴끼 산교 가부시키가이샤 | 시각인증장치, 시각인증방법, 컴퓨터 프로그램, 기록매체,집적회로 및 시각인증시스템 |
US20060021018A1 (en) | 2004-07-21 | 2006-01-26 | International Business Machines Corporation | Method and system for enabling trust infrastructure support for federated user lifecycle management |
US20060048222A1 (en) | 2004-08-27 | 2006-03-02 | O'connor Clint H | Secure electronic delivery seal for information handling system |
US7814314B2 (en) | 2004-08-31 | 2010-10-12 | Ntt Docomo, Inc. | Revocation of cryptographic digital certificates |
CA2622404A1 (en) | 2004-09-15 | 2006-03-23 | Adesso Systems, Inc. | System and method for managing data in a distributed computer system |
JP2006099548A (ja) | 2004-09-30 | 2006-04-13 | Hitachi Ltd | データ共有システム、データ共有方法、データ保有者デバイスおよびデータサーバ |
US7756808B2 (en) | 2004-10-14 | 2010-07-13 | Sap Ag | Apparatus and product of manufacture for using condition data structures separately from rule data structures in business transactions |
US20060089163A1 (en) | 2004-10-22 | 2006-04-27 | Jean Khawand | Method and system for delivering messages |
US7970625B2 (en) | 2004-11-04 | 2011-06-28 | Dr Systems, Inc. | Systems and methods for retrieval of medical data |
US7873782B2 (en) | 2004-11-05 | 2011-01-18 | Data Robotics, Inc. | Filesystem-aware block storage system, apparatus, and method |
US8315387B2 (en) | 2004-11-05 | 2012-11-20 | Nucrypt Llc | System and method for data transmission over arbitrary media using physical encryption |
US7899189B2 (en) * | 2004-12-09 | 2011-03-01 | International Business Machines Corporation | Apparatus, system, and method for transparent end-to-end security of storage data in a client-server environment |
US7607164B2 (en) | 2004-12-23 | 2009-10-20 | Microsoft Corporation | Systems and processes for managing policy change in a distributed enterprise |
US7707288B2 (en) | 2005-01-06 | 2010-04-27 | International Business Machines Corporation | Automatically building a locally managed virtual node grouping to handle a grid job requiring a degree of resource parallelism within a grid environment |
JP4714482B2 (ja) | 2005-02-28 | 2011-06-29 | 株式会社日立製作所 | 暗号通信システムおよび方法 |
US7900247B2 (en) | 2005-03-14 | 2011-03-01 | Microsoft Corporation | Trusted third party authentication for web services |
US20110209053A1 (en) * | 2005-11-23 | 2011-08-25 | Beyondcore, Inc. | Shuffling Documents Containing Restricted Information |
US7774826B1 (en) | 2005-03-18 | 2010-08-10 | Novell, Inc. | System and method for determining effective policy profiles in a client-server architecture |
JP4622627B2 (ja) | 2005-03-30 | 2011-02-02 | ブラザー工業株式会社 | 通信装置、通信システム及びプログラム |
US8554916B2 (en) | 2005-04-11 | 2013-10-08 | Accenture Global Services Gmbh | Service delivery platform and development of new client business models |
US8051487B2 (en) | 2005-05-09 | 2011-11-01 | Trend Micro Incorporated | Cascading security architecture |
US8973008B2 (en) | 2005-05-10 | 2015-03-03 | Oracle America, Inc. | Combining different resource types |
US8312064B1 (en) | 2005-05-11 | 2012-11-13 | Symantec Corporation | Method and apparatus for securing documents using a position dependent file system |
JP2006319543A (ja) | 2005-05-11 | 2006-11-24 | Nec Corp | コンテンツ再生システム、携帯端末、コンテンツ再生方法、およびコンテンツ再生管理プログラム |
US8028329B2 (en) | 2005-06-13 | 2011-09-27 | Iamsecureonline, Inc. | Proxy authentication network |
US7639819B2 (en) | 2005-06-16 | 2009-12-29 | Oracle International Corporation | Method and apparatus for using an external security device to secure data in a database |
US8295492B2 (en) | 2005-06-27 | 2012-10-23 | Wells Fargo Bank, N.A. | Automated key management system |
US7784087B2 (en) | 2005-08-04 | 2010-08-24 | Toshiba Corporation | System and method for securely sharing electronic documents |
US8917159B2 (en) | 2005-08-19 | 2014-12-23 | CLARKE William McALLISTER | Fully secure item-level tagging |
US8566607B2 (en) | 2005-08-26 | 2013-10-22 | International Business Machines Corporation | Cryptography methods and apparatus used with a processor |
US20070055921A1 (en) | 2005-08-30 | 2007-03-08 | Challenor Timothy W | Document editing system |
US20070055862A1 (en) * | 2005-09-08 | 2007-03-08 | Interdigital Technology Corporation | Method and system for distributing data |
JP2007081482A (ja) | 2005-09-09 | 2007-03-29 | Canon Inc | 端末認証方法及びその装置、プログラム |
US7873166B2 (en) * | 2005-09-13 | 2011-01-18 | Avaya Inc. | Method for undetectably impeding key strength of encryption usage for products exported outside the U.S |
US8218770B2 (en) * | 2005-09-13 | 2012-07-10 | Agere Systems Inc. | Method and apparatus for secure key management and protection |
US7680905B1 (en) | 2005-09-30 | 2010-03-16 | Emc Corporation | Methods and system for viewing SAN resources |
US9055093B2 (en) | 2005-10-21 | 2015-06-09 | Kevin R. Borders | Method, system and computer program product for detecting at least one of security threats and undesirable computer files |
JP4569464B2 (ja) | 2005-12-20 | 2010-10-27 | 沖電気工業株式会社 | マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法 |
US20070143851A1 (en) | 2005-12-21 | 2007-06-21 | Fiberlink | Method and systems for controlling access to computing resources based on known security vulnerabilities |
US8849858B2 (en) | 2005-12-29 | 2014-09-30 | Nextlabs, Inc. | Analyzing activity data of an information management system |
US9407662B2 (en) | 2005-12-29 | 2016-08-02 | Nextlabs, Inc. | Analyzing activity data of an information management system |
US7716240B2 (en) | 2005-12-29 | 2010-05-11 | Nextlabs, Inc. | Techniques and system to deploy policies intelligently |
US20070174429A1 (en) | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
US7912994B2 (en) | 2006-01-27 | 2011-03-22 | Apple Inc. | Reducing connection time for mass storage class peripheral by internally prefetching file data into local cache in response to connection to host |
US8332906B2 (en) | 2006-02-27 | 2012-12-11 | Research In Motion Limited | Method of customizing a standardized IT policy |
US7925023B2 (en) | 2006-03-03 | 2011-04-12 | Oracle International Corporation | Method and apparatus for managing cryptographic keys |
US7801128B2 (en) | 2006-03-31 | 2010-09-21 | Amazon Technologies, Inc. | Managing communications between computing nodes |
US8064604B2 (en) | 2006-04-04 | 2011-11-22 | Oracle International Corporation | Method and apparatus for facilitating role-based cryptographic key management for a database |
US7751570B2 (en) | 2006-04-04 | 2010-07-06 | Oracle International Corporation | Method and apparatus for managing cryptographic keys |
JP2007293468A (ja) | 2006-04-24 | 2007-11-08 | Fujifilm Corp | プリントサービスシステムおよびプリント処理方法 |
US9002018B2 (en) | 2006-05-09 | 2015-04-07 | Sync Up Technologies Corporation | Encryption key exchange system and method |
US20080005024A1 (en) | 2006-05-17 | 2008-01-03 | Carter Kirkwood | Document authentication system |
US20070283446A1 (en) | 2006-06-05 | 2007-12-06 | Kabushiki Kaisha Toshiba | System and method for secure handling of scanned documents |
US9053460B2 (en) | 2006-06-12 | 2015-06-09 | International Business Machines Corporation | Rule management using a configuration database |
EP2036239B1 (en) | 2006-06-22 | 2017-09-20 | LG Electronics, Inc. | Method of retransmitting data in a mobile communication system |
US20080019516A1 (en) | 2006-06-22 | 2008-01-24 | Entriq Inc. | Enforced delay of access to digital content |
US20080022376A1 (en) | 2006-06-23 | 2008-01-24 | Lenovo (Beijing) Limited | System and method for hardware access control |
JP4943751B2 (ja) | 2006-07-04 | 2012-05-30 | 株式会社内田洋行 | 電子データアクセス制御システム、プログラム及び情報記憶媒体 |
US8108670B2 (en) | 2006-07-13 | 2012-01-31 | Intel Corporation | Client apparatus and method with key manager |
WO2008014328A2 (en) | 2006-07-25 | 2008-01-31 | Pivx Solutions, Inc. | Systems and methods for digitally-signed updates |
US8689287B2 (en) | 2006-08-17 | 2014-04-01 | Northrop Grumman Systems Corporation | Federated credentialing system and method |
US20080072066A1 (en) * | 2006-08-21 | 2008-03-20 | Motorola, Inc. | Method and apparatus for authenticating applications to secure services |
US20100316219A1 (en) | 2007-08-06 | 2010-12-16 | David Boubion | Systems and methods for simultaneous integrated multiencrypted rotating key communication |
US7953978B2 (en) | 2006-09-07 | 2011-05-31 | International Business Machines Corporation | Key generation and retrieval using key servers |
US8407806B2 (en) | 2006-09-29 | 2013-03-26 | Purusharth Agrawal | Digital data distribution detection, deterrence and disablement system and method |
US8122432B2 (en) | 2006-10-04 | 2012-02-21 | International Business Machines Corporation | Rule management using a configuration database |
GB2443244A (en) | 2006-10-05 | 2008-04-30 | Hewlett Packard Development Co | Authenticated Encryption Method and Apparatus |
WO2008121157A2 (en) | 2006-10-12 | 2008-10-09 | Rsa Security Inc. | Cryptographic key management system facilitating secure access of data portions to corresponding groups of users |
US20100098248A1 (en) | 2006-10-31 | 2010-04-22 | Agency For Science Technology And Research | Device and method of generating and distributing access permission to digital object |
US8090098B2 (en) | 2006-11-13 | 2012-01-03 | Electronics And Telecommunications Research Institute | Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher |
US8213602B2 (en) | 2006-11-27 | 2012-07-03 | Broadcom Corporation | Method and system for encrypting and decrypting a transport stream using multiple algorithms |
JP4847301B2 (ja) | 2006-11-28 | 2011-12-28 | 富士通株式会社 | コンテンツ保護システム,コンテンツ保護用デバイスおよびコンテンツ保護方法 |
WO2008127446A2 (en) | 2006-12-01 | 2008-10-23 | President And Fellows Of Harvard College | A method and apparatus for time-lapse cryptography |
RU2444071C2 (ru) | 2006-12-12 | 2012-02-27 | Фраунхофер-Гезелльшафт цур Фёрдерунг дер ангевандтен | Кодер, декодер и методы кодирования и декодирования сегментов данных, представляющих собой поток данных временной области |
US20080172562A1 (en) | 2007-01-12 | 2008-07-17 | Christian Cachin | Encryption and authentication of data and for decryption and verification of authenticity of data |
US7870398B2 (en) | 2007-01-25 | 2011-01-11 | International Business Machines Corporation | Integrity assurance of query result from database service provider |
US7937432B2 (en) | 2007-02-16 | 2011-05-03 | Red Hat, Inc. | State transition management according to a workflow management policy |
KR101391152B1 (ko) | 2007-04-05 | 2014-05-02 | 삼성전자주식회사 | Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치 |
US8218761B2 (en) | 2007-04-06 | 2012-07-10 | Oracle International Corporation | Method and apparatus for generating random data-encryption keys |
EP2140593A1 (en) | 2007-04-12 | 2010-01-06 | NCipher Corporation Limited | Method and system for identifying and managing encryption keys |
JP4964714B2 (ja) * | 2007-09-05 | 2012-07-04 | 株式会社日立製作所 | ストレージ装置及びデータの管理方法 |
US8145762B2 (en) * | 2007-05-22 | 2012-03-27 | Kount Inc. | Collecting information regarding consumer click-through traffic |
US9413686B2 (en) | 2007-06-04 | 2016-08-09 | Qualcomm Incorporated | Establishing a unique end-to-end management key |
US9003488B2 (en) | 2007-06-06 | 2015-04-07 | Datavalet Technologies | System and method for remote device recognition at public hotspots |
JP2008306418A (ja) | 2007-06-07 | 2008-12-18 | Kddi Corp | ネットワーク負荷軽減システム、ネットワーク負荷軽減方法およびプログラム |
US20080319909A1 (en) | 2007-06-25 | 2008-12-25 | Perkins George S | System and method for managing the lifecycle of encryption keys |
WO2009012388A1 (en) | 2007-07-17 | 2009-01-22 | Peirson William Howard Jr | Systems and processes for obtaining and managing electronic signatures for real estate transaction documents |
JP4287485B2 (ja) | 2007-07-30 | 2009-07-01 | 日立ソフトウエアエンジニアリング株式会社 | 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体 |
US8111828B2 (en) | 2007-07-31 | 2012-02-07 | Hewlett-Packard Development Company, L.P. | Management of cryptographic keys for securing stored data |
WO2009029842A1 (en) | 2007-08-31 | 2009-03-05 | Exegy Incorporated | Method and apparatus for hardware-accelerated encryption/decryption |
US7894626B2 (en) | 2007-08-31 | 2011-02-22 | Xerox Corporation | System and method for the generation of multiple angle correlation-based digital watermarks |
US8645715B2 (en) * | 2007-09-11 | 2014-02-04 | International Business Machines Corporation | Configuring host settings to specify an encryption setting and a key label referencing a key encryption key to use to encrypt an encryption key provided to a storage drive to use to encrypt data from the host |
US8140847B1 (en) | 2007-09-18 | 2012-03-20 | Jianqing Wu | Digital safe |
CN101399661A (zh) | 2007-09-27 | 2009-04-01 | 华为技术有限公司 | 一种组密钥管理中的合法邻居认证方法和装置 |
CN101400059B (zh) | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
US8131663B1 (en) | 2007-10-12 | 2012-03-06 | Bonamy Taylor | Apparatus for generating software logic rules by flowchart design |
US8549278B2 (en) | 2007-10-20 | 2013-10-01 | Blackout, Inc. | Rights management services-based file encryption system and method |
WO2009060283A1 (en) | 2007-11-05 | 2009-05-14 | Synaptic Laboratories Limited | Method and apparatus for secure communication |
WO2009070727A2 (en) | 2007-11-27 | 2009-06-04 | Regulus Group, Llc. | Billing and remittance payment system |
US8387127B1 (en) | 2007-11-28 | 2013-02-26 | Network Appliance, Inc. | Storage security appliance with out-of-band management capabilities |
KR100980831B1 (ko) | 2007-12-12 | 2010-09-10 | 한국전자통신연구원 | 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법 |
US8495357B2 (en) | 2007-12-19 | 2013-07-23 | International Business Machines Corporation | Data security policy enforcement |
US8060596B1 (en) | 2007-12-26 | 2011-11-15 | Symantec Corporation | Methods and systems for normalizing data loss prevention categorization information |
US8175276B2 (en) | 2008-02-04 | 2012-05-08 | Freescale Semiconductor, Inc. | Encryption apparatus with diverse key retention schemes |
JP4896054B2 (ja) | 2008-03-06 | 2012-03-14 | イートライアル株式会社 | 個人情報管理装置,個人情報管理プログラムおよび個人情報管理システム |
US8893285B2 (en) | 2008-03-14 | 2014-11-18 | Mcafee, Inc. | Securing data using integrated host-based data loss agent with encryption detection |
US8681990B2 (en) | 2008-03-28 | 2014-03-25 | International Business Machines Corporation | Renewal management for data items |
JP4526574B2 (ja) | 2008-03-31 | 2010-08-18 | 富士通株式会社 | 暗号データ管理システム、および暗号データ管理方法 |
US8225106B2 (en) | 2008-04-02 | 2012-07-17 | Protegrity Corporation | Differential encryption utilizing trust modes |
US8494168B1 (en) | 2008-04-28 | 2013-07-23 | Netapp, Inc. | Locating cryptographic keys stored in a cache |
US8589697B2 (en) | 2008-04-30 | 2013-11-19 | Netapp, Inc. | Discarding sensitive data from persistent point-in-time image |
US20100088126A1 (en) | 2008-05-05 | 2010-04-08 | Vito Iaia | Real time data distribution system |
US8601258B2 (en) * | 2008-05-05 | 2013-12-03 | Kip Cr P1 Lp | Method for configuring centralized encryption policies for devices |
US8423483B2 (en) | 2008-05-16 | 2013-04-16 | Carnegie Mellon University | User-controllable learning of policies |
US20090300356A1 (en) | 2008-05-27 | 2009-12-03 | Crandell Jeffrey L | Remote storage encryption system |
US9069599B2 (en) | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
US20100014662A1 (en) | 2008-06-19 | 2010-01-21 | Sami Antti Jutila | Method, apparatus and computer program product for providing trusted storage of temporary subscriber data |
EP2293490A1 (en) | 2008-06-23 | 2011-03-09 | Panasonic Corporation | Information processing device, encryption key management method, computer program and integrated circuit |
GB0811897D0 (en) | 2008-06-30 | 2008-07-30 | Steed Darren | Intelligent file encapsulation |
US8261320B1 (en) | 2008-06-30 | 2012-09-04 | Symantec Corporation | Systems and methods for securely managing access to data |
US8005859B2 (en) | 2008-07-09 | 2011-08-23 | The Go Daddy Group, Inc. | Maintaining contact with a document storage file owner |
JP4620146B2 (ja) | 2008-07-18 | 2011-01-26 | 株式会社東芝 | 情報処理装置及び認証方法 |
US8245039B2 (en) | 2008-07-18 | 2012-08-14 | Bridgewater Systems Corp. | Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization |
JP4922262B2 (ja) | 2008-07-30 | 2012-04-25 | 株式会社オートネットワーク技術研究所 | 制御装置 |
US8069053B2 (en) | 2008-08-13 | 2011-11-29 | Hartford Fire Insurance Company | Systems and methods for de-identification of personal data |
US8826443B1 (en) | 2008-09-18 | 2014-09-02 | Symantec Corporation | Selective removal of protected content from web requests sent to an interactive website |
US8302170B2 (en) | 2008-09-22 | 2012-10-30 | Bespoke Innovations S.A.R.L. | Method for enhancing network application security |
US9742555B2 (en) | 2008-09-25 | 2017-08-22 | Nokia Technologies Oy | Encryption/identification using array of resonators at transmitter and receiver |
US8804950B1 (en) | 2008-09-30 | 2014-08-12 | Juniper Networks, Inc. | Methods and apparatus for producing a hash value based on a hash function |
WO2010049595A1 (fr) | 2008-10-27 | 2010-05-06 | Siemens Transportation Systems Sas | Methode de routage de donnees entre au moins un vehicule guide et un reseau au sol |
US8695090B2 (en) | 2008-10-31 | 2014-04-08 | Symantec Corporation | Data loss protection through application data access classification |
US7992055B1 (en) | 2008-11-07 | 2011-08-02 | Netapp, Inc. | System and method for providing autosupport for a security system |
US8909925B2 (en) * | 2008-11-17 | 2014-12-09 | Prakash Baskaran | System to secure electronic content, enforce usage policies and provide configurable functionalities |
JP2010124071A (ja) | 2008-11-17 | 2010-06-03 | Toshiba Corp | 通信装置、通信方法及びプログラム |
US8392682B2 (en) | 2008-12-17 | 2013-03-05 | Unisys Corporation | Storage security using cryptographic splitting |
JP2010128824A (ja) | 2008-11-27 | 2010-06-10 | Hitachi Software Eng Co Ltd | ポリシーグループ識別子を利用したクライアント制御システム |
CN101753302B (zh) | 2008-12-09 | 2012-07-04 | 北大方正集团有限公司 | 一种保证sip通信安全的方法和系统 |
US8230050B1 (en) | 2008-12-10 | 2012-07-24 | Amazon Technologies, Inc. | Providing access to configurable private computer networks |
US8185931B1 (en) | 2008-12-19 | 2012-05-22 | Quantcast Corporation | Method and system for preserving privacy related to networked media consumption activities |
US8051187B2 (en) | 2008-12-22 | 2011-11-01 | Check Point Software Technologies Ltd. | Methods for automatic categorization of internal and external communication for preventing data loss |
US8613040B2 (en) | 2008-12-22 | 2013-12-17 | Symantec Corporation | Adaptive data loss prevention policies |
US8565118B2 (en) | 2008-12-30 | 2013-10-22 | Juniper Networks, Inc. | Methods and apparatus for distributed dynamic network provisioning |
US8555089B2 (en) | 2009-01-08 | 2013-10-08 | Panasonic Corporation | Program execution apparatus, control method, control program, and integrated circuit |
US8699704B2 (en) | 2010-01-13 | 2014-04-15 | Entropic Communications, Inc. | Secure node admission in a communication network |
US8738932B2 (en) | 2009-01-16 | 2014-05-27 | Teleputers, Llc | System and method for processor-based security |
US8341427B2 (en) * | 2009-02-16 | 2012-12-25 | Microsoft Corporation | Trusted cloud computing and services framework |
US9165154B2 (en) | 2009-02-16 | 2015-10-20 | Microsoft Technology Licensing, Llc | Trusted cloud computing and services framework |
US8245037B1 (en) | 2009-02-17 | 2012-08-14 | Amazon Technologies, Inc. | Encryption key management |
AU2010217154A1 (en) | 2009-02-27 | 2011-09-15 | Certicom Corp. | System and method for securely communicating with electronic meters |
US9106617B2 (en) * | 2009-03-10 | 2015-08-11 | At&T Intellectual Property I, L.P. | Methods, systems and computer program products for authenticating computer processing devices and transferring both encrypted and unencrypted data therebetween |
US9015789B2 (en) | 2009-03-17 | 2015-04-21 | Sophos Limited | Computer security lock down methods |
US8572758B1 (en) * | 2009-03-30 | 2013-10-29 | Symantec Corporation | DLP-enforced loss scanning, sequestering, and content indexing |
US20100250965A1 (en) | 2009-03-31 | 2010-09-30 | Olson Christopher H | Apparatus and method for implementing instruction support for the advanced encryption standard (aes) algorithm |
US8654970B2 (en) | 2009-03-31 | 2014-02-18 | Oracle America, Inc. | Apparatus and method for implementing instruction support for the data encryption standard (DES) algorithm |
US8411867B2 (en) * | 2009-04-06 | 2013-04-02 | Broadcom Corporation | Scalable and secure key management for cryptographic data processing |
US20100266132A1 (en) * | 2009-04-15 | 2010-10-21 | Microsoft Corporation | Service-based key escrow and security for device data |
US7996564B2 (en) | 2009-04-16 | 2011-08-09 | International Business Machines Corporation | Remote asynchronous data mover |
US9672189B2 (en) | 2009-04-20 | 2017-06-06 | Check Point Software Technologies, Ltd. | Methods for effective network-security inspection in virtualized environments |
US8286004B2 (en) | 2009-10-09 | 2012-10-09 | Lsi Corporation | Saving encryption keys in one-time programmable memory |
US8251283B1 (en) | 2009-05-08 | 2012-08-28 | Oberon Labs, LLC | Token authentication using spatial characteristics |
BRPI1013062A2 (pt) | 2009-05-19 | 2016-04-05 | Security First Corp | sistemas e métodos para proteger dados na nuvem |
US8752180B2 (en) * | 2009-05-26 | 2014-06-10 | Symantec Corporation | Behavioral engine for identifying patterns of confidential data use |
US8296434B1 (en) | 2009-05-28 | 2012-10-23 | Amazon Technologies, Inc. | Providing dynamically scaling computing load balancing |
US8284945B2 (en) | 2009-06-02 | 2012-10-09 | Hewlett-Packard Development Company, L.P. | Automatic change of symmetrical encryption key |
US20100318782A1 (en) | 2009-06-12 | 2010-12-16 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
US8321956B2 (en) * | 2009-06-17 | 2012-11-27 | Microsoft Corporation | Remote access control of storage devices |
US9031876B2 (en) | 2009-06-19 | 2015-05-12 | Hewlett-Packard Development Company, L.P. | Managing keys for encrypted shared documents |
GB2471282B (en) | 2009-06-22 | 2015-02-18 | Barclays Bank Plc | Method and system for provision of cryptographic services |
US8285681B2 (en) | 2009-06-30 | 2012-10-09 | Commvault Systems, Inc. | Data object store and server for a cloud storage environment, including data deduplication and data management across multiple cloud storage sites |
JP2011019129A (ja) | 2009-07-09 | 2011-01-27 | Nec Corp | データ管理システム及びデータ管理方法 |
US8799322B2 (en) * | 2009-07-24 | 2014-08-05 | Cisco Technology, Inc. | Policy driven cloud storage management and cloud storage policy router |
US8321560B1 (en) | 2009-08-13 | 2012-11-27 | Symantec Corporation | Systems and methods for preventing data loss from files sent from endpoints |
WO2011024298A1 (ja) * | 2009-08-28 | 2011-03-03 | リプレックス株式会社 | サービスシステム |
US8560848B2 (en) | 2009-09-02 | 2013-10-15 | Marvell World Trade Ltd. | Galois/counter mode encryption in a wireless network |
US8224796B1 (en) | 2009-09-11 | 2012-07-17 | Symantec Corporation | Systems and methods for preventing data loss on external devices |
US9311465B2 (en) | 2009-09-21 | 2016-04-12 | James McNulty | Secure information storage and retrieval apparatus and method |
IL201351A0 (en) | 2009-10-01 | 2010-05-31 | Michael Feldbau | Device and method for electronic signature via proxy |
US9043877B2 (en) | 2009-10-06 | 2015-05-26 | International Business Machines Corporation | Temporarily providing higher privileges for computing system to user identifier |
US8578504B2 (en) | 2009-10-07 | 2013-11-05 | Ca, Inc. | System and method for data leakage prevention |
US8458186B2 (en) | 2009-11-06 | 2013-06-04 | Symantec Corporation | Systems and methods for processing and managing object-related data for use by a plurality of applications |
US9552497B2 (en) | 2009-11-10 | 2017-01-24 | Mcafee, Inc. | System and method for preventing data loss using virtual machine wrapped applications |
US8572369B2 (en) | 2009-12-11 | 2013-10-29 | Sap Ag | Security for collaboration services |
US10348693B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
CN101741547B (zh) | 2009-12-18 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 节点间保密通信方法及系统 |
EP2513832A1 (en) | 2009-12-18 | 2012-10-24 | Koninklijke Philips Electronics N.V. | Digital rights management using attribute-based encryption |
US8478996B2 (en) | 2009-12-21 | 2013-07-02 | International Business Machines Corporation | Secure Kerberized access of encrypted file system |
GB201000288D0 (en) | 2010-01-11 | 2010-02-24 | Scentrics Information Security | System and method of enforcing a computer policy |
US8650129B2 (en) | 2010-01-20 | 2014-02-11 | American Express Travel Related Services Company, Inc. | Dynamically reacting policies and protections for securing mobile financial transaction data in transit |
JP5375976B2 (ja) | 2010-01-22 | 2013-12-25 | 富士通株式会社 | 認証方法、認証システムおよび認証プログラム |
JP5070305B2 (ja) | 2010-01-29 | 2012-11-14 | 株式会社日本総合研究所 | 取引中継方法および取引中継システム |
US8527549B2 (en) * | 2010-02-22 | 2013-09-03 | Sookasa Inc. | Cloud based operating and virtual file system |
US8468455B2 (en) | 2010-02-24 | 2013-06-18 | Novell, Inc. | System and method for providing virtual desktop extensions on a client desktop |
JP2011175578A (ja) * | 2010-02-25 | 2011-09-08 | Hitachi Solutions Ltd | データバックアップシステム及びデータバックアップ方法 |
CA2692677C (en) | 2010-02-26 | 2017-10-03 | Xtreme Mobility Inc. | Secure billing system and method for a mobile device |
US20110213971A1 (en) | 2010-03-01 | 2011-09-01 | Nokia Corporation | Method and apparatus for providing rights management at file system level |
US8930713B2 (en) * | 2010-03-10 | 2015-01-06 | Dell Products L.P. | System and method for general purpose encryption of data |
US8621220B2 (en) | 2010-03-11 | 2013-12-31 | Ebay Inc. | Systems and methods for identity encapsulated cryptography |
US10672286B2 (en) | 2010-03-14 | 2020-06-02 | Kryterion, Inc. | Cloud based test environment |
US8370648B1 (en) | 2010-03-15 | 2013-02-05 | Emc International Company | Writing and reading encrypted data using time-based encryption keys |
US8667269B2 (en) | 2010-04-02 | 2014-03-04 | Suridx, Inc. | Efficient, secure, cloud-based identity services |
US8555059B2 (en) | 2010-04-16 | 2013-10-08 | Microsoft Corporation | Secure local update of content management software |
EP2378451B1 (en) | 2010-04-19 | 2018-07-04 | Vodafone Holding GmbH | User authentication in a tag-based service |
US8473324B2 (en) | 2010-04-30 | 2013-06-25 | Bank Of America Corporation | Assessment of risk associated with international cross border data movement |
US8601263B1 (en) * | 2010-05-18 | 2013-12-03 | Google Inc. | Storing encrypted objects |
US8856300B2 (en) | 2010-05-18 | 2014-10-07 | At&T Intellectual Property I, L.P. | End-to-end secure cloud computing |
US9160738B2 (en) | 2010-05-27 | 2015-10-13 | Microsoft Corporation | Delegation-based authorization |
US8447986B2 (en) * | 2010-06-23 | 2013-05-21 | Microsoft Corporation | Accessing restricted content based on proximity |
US8443367B1 (en) | 2010-07-16 | 2013-05-14 | Vmware, Inc. | Federated management in a distributed environment |
WO2012016091A2 (en) * | 2010-07-28 | 2012-02-02 | Nextlabs, Inc. | Protecting documents using policies and encryption |
US8769269B2 (en) * | 2010-08-12 | 2014-07-01 | International Business Machines Corporation | Cloud data management |
US20120079289A1 (en) | 2010-09-27 | 2012-03-29 | Skymedi Corporation | Secure erase system for a solid state non-volatile memory device |
JP2012073374A (ja) | 2010-09-28 | 2012-04-12 | Fujikura Ltd | 光ファイバ切断装置 |
US8555383B1 (en) | 2010-09-28 | 2013-10-08 | Amazon Technologies, Inc. | Network data transmission auditing |
US8565108B1 (en) | 2010-09-28 | 2013-10-22 | Amazon Technologies, Inc. | Network data transmission analysis |
US8416709B1 (en) | 2010-09-28 | 2013-04-09 | Amazon Technologies, Inc. | Network data transmission analysis management |
US8504837B2 (en) | 2010-10-15 | 2013-08-06 | Rockwell Automation Technologies, Inc. | Security model for industrial devices |
US9961550B2 (en) | 2010-11-04 | 2018-05-01 | Itron Networked Solutions, Inc. | Physically secured authorization for utility applications |
US20120114118A1 (en) | 2010-11-05 | 2012-05-10 | Samsung Electronics Co., Ltd. | Key rotation in live adaptive streaming |
US8832726B2 (en) | 2010-11-17 | 2014-09-09 | Verizon Patent And Licensing Inc. | Video streaming entitlement determined based on the location of the viewer |
US8401186B2 (en) | 2010-11-29 | 2013-03-19 | Beijing Z&W Technology Consulting Co., Ltd. | Cloud storage data access method, apparatus and system based on OTP |
JP5437222B2 (ja) | 2010-12-01 | 2014-03-12 | 本田技研工業株式会社 | 燃料電池スタック |
US8713362B2 (en) | 2010-12-01 | 2014-04-29 | International Business Machines Corporation | Obviation of recovery of data store consistency for application I/O errors |
US8565422B2 (en) | 2010-12-03 | 2013-10-22 | Salesforce.Com, Inc. | Method and system for enryption key versioning and key rotation in a multi-tenant environment |
US9311495B2 (en) * | 2010-12-09 | 2016-04-12 | International Business Machines Corporation | Method and apparatus for associating data loss protection (DLP) policies with endpoints |
KR101145766B1 (ko) | 2010-12-10 | 2012-05-16 | 고려대학교 산학협력단 | 보안 서비스 제공 시스템 및 방법 |
US9094291B1 (en) * | 2010-12-14 | 2015-07-28 | Symantec Corporation | Partial risk score calculation for a data object |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
CN102130768B (zh) | 2010-12-20 | 2012-11-07 | 西安西电捷通无线网络通信股份有限公司 | 一种具有链路层加解密能力的终端设备及其数据处理方法 |
US9183045B2 (en) * | 2010-12-21 | 2015-11-10 | Mo-Dv, Inc. | System and method for data collection and exchange with protected memory devices |
US9306741B1 (en) | 2010-12-22 | 2016-04-05 | Emc Corporation | Updating keys for use in authentication |
US8538020B1 (en) * | 2010-12-29 | 2013-09-17 | Amazon Technologies, Inc. | Hybrid client-server cryptography for network applications |
US8971539B2 (en) * | 2010-12-30 | 2015-03-03 | Verisign, Inc. | Management of SSL certificate escrow |
EP2472819B1 (en) * | 2010-12-31 | 2016-03-23 | Regify S.A. | Systems and methods for providing and operating a secure communication network |
US20120173881A1 (en) * | 2011-01-03 | 2012-07-05 | Patient Always First | Method & Apparatus for Remote Information Capture, Storage, and Retrieval |
US8478858B2 (en) | 2011-02-01 | 2013-07-02 | Limelight Networks, Inc. | Policy management for content storage in content delivery networks |
CN103460195B (zh) | 2011-02-11 | 2016-04-13 | 西门子医疗保健诊断公司 | 用于安全软件更新的系统和方法 |
US8588426B2 (en) | 2011-02-21 | 2013-11-19 | Blackberry Limited | Methods and apparatus to secure communications in a mobile network |
JP5564453B2 (ja) | 2011-02-25 | 2014-07-30 | 株式会社エヌ・ティ・ティ・データ | 情報処理システム、及び情報処理方法 |
EP2684311A1 (en) | 2011-03-07 | 2014-01-15 | Security First Corp. | Secure file sharing method and system |
US9130937B1 (en) | 2011-03-07 | 2015-09-08 | Raytheon Company | Validating network communications |
US9119017B2 (en) | 2011-03-18 | 2015-08-25 | Zscaler, Inc. | Cloud based mobile device security and policy enforcement |
EP2503480A1 (en) * | 2011-03-22 | 2012-09-26 | Smals Vzw | Method and devices for secure data access and exchange |
JP5676331B2 (ja) | 2011-03-24 | 2015-02-25 | 株式会社東芝 | ルートノード及びプログラム |
US8379857B1 (en) | 2011-03-30 | 2013-02-19 | Google Inc. | Secure key distribution for private communication in an unsecured communication channel |
US8965827B2 (en) | 2011-03-30 | 2015-02-24 | Computer Sciences Corporation | Rules execution platform system and method |
WO2012138804A2 (en) | 2011-04-04 | 2012-10-11 | Nextlabs, Inc. | Protecting information using policies and encryption |
US8789210B2 (en) * | 2011-05-04 | 2014-07-22 | International Business Machines Corporation | Key usage policies for cryptographic keys |
US8850593B2 (en) | 2011-05-12 | 2014-09-30 | Hewlett-Packard Development Company, L.P. | Data management using a virtual machine-data image |
US9076020B2 (en) | 2011-05-13 | 2015-07-07 | Microsoft Technology Licensing, Llc | Protected mode for mobile communication and other devices |
US8544070B2 (en) | 2011-05-16 | 2013-09-24 | Novell, Inc. | Techniques for non repudiation of storage in cloud or shared storage environments |
US9690941B2 (en) * | 2011-05-17 | 2017-06-27 | Microsoft Technology Licensing, Llc | Policy bound key creation and re-wrap service |
CN103688485A (zh) * | 2011-05-18 | 2014-03-26 | 西里克斯系统公司 | 用于对数据进行安全处理的系统和方法 |
US9049023B2 (en) | 2011-05-24 | 2015-06-02 | Zeutro Llc | Outsourcing the decryption of functional encryption ciphertexts |
US8775305B2 (en) | 2011-05-26 | 2014-07-08 | First Data Corporation | Card-present on-line transactions |
KR20120134509A (ko) | 2011-06-02 | 2012-12-12 | 삼성전자주식회사 | 어플리케이션 개발 시스템에서 디바이스용 어플리케이션을 생성 및 설치하기 위한 장치 및 방법 |
US20130031155A1 (en) * | 2011-06-06 | 2013-01-31 | Topia Technology, Inc. | Electronic file sharing |
US8516244B2 (en) | 2011-06-10 | 2013-08-20 | Zeutro Llc | System, apparatus and method for decentralizing attribute-based encryption information |
US20120323990A1 (en) | 2011-06-15 | 2012-12-20 | Microsoft Corporation | Efficient state reconciliation |
US8769304B2 (en) | 2011-06-16 | 2014-07-01 | OneID Inc. | Method and system for fully encrypted repository |
US8891772B2 (en) | 2011-06-17 | 2014-11-18 | Microsoft Corporation | Cloud key escrow system |
US8812844B2 (en) | 2011-06-20 | 2014-08-19 | Liaison Technologies, Inc. | Luhn validation and data security across multiple active domains |
US8850516B1 (en) * | 2011-06-22 | 2014-09-30 | Emc Corporation | Virtual private cloud that provides enterprise grade functionality and compliance |
US8751807B2 (en) | 2011-06-23 | 2014-06-10 | Azuki Systems Inc. | Method and system for secure over-the-top live video delivery |
US8862889B2 (en) * | 2011-07-02 | 2014-10-14 | Eastcliff LLC | Protocol for controlling access to encryption keys |
US9015469B2 (en) | 2011-07-28 | 2015-04-21 | Cloudflare, Inc. | Supporting secure sessions in a cloud-based proxy service |
US9009315B2 (en) | 2011-07-28 | 2015-04-14 | Telefonaktiebolaget L M Ericsson (Publ) | Hierarchical delegation and reservation of lookup keys |
US8788881B2 (en) | 2011-08-17 | 2014-07-22 | Lookout, Inc. | System and method for mobile device push communications |
US8798273B2 (en) | 2011-08-19 | 2014-08-05 | International Business Machines Corporation | Extending credential type to group Key Management Interoperability Protocol (KMIP) clients |
US9203613B2 (en) * | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US9467424B2 (en) * | 2011-10-07 | 2016-10-11 | Salesforce.Com, Inc. | Methods and systems for proxying data |
US8655989B2 (en) | 2011-10-14 | 2014-02-18 | Sap Ag | Business network access protocol for the business network |
US20130103834A1 (en) | 2011-10-21 | 2013-04-25 | Blue Coat Systems, Inc. | Multi-Tenant NATting for Segregating Traffic Through a Cloud Service |
US8788843B2 (en) | 2011-10-28 | 2014-07-22 | LogMeln, Inc. | Storing user data in a service provider cloud without exposing user-specific secrets to the service provider |
US8950005B1 (en) | 2011-11-04 | 2015-02-03 | Symantec Corporation | Method and system for protecting content of sensitive web applications |
WO2013084054A1 (en) | 2011-12-08 | 2013-06-13 | Dark Matter Labs Inc. | Key creation and rotation for data encryption |
KR101888382B1 (ko) * | 2011-12-16 | 2018-09-21 | 삼성전자 주식회사 | 복수 키 활용 지원 저장 장치 |
US8639951B2 (en) | 2011-12-19 | 2014-01-28 | International Business Machines Corporation | States for breakout appliance in a mobile data network |
US8954758B2 (en) | 2011-12-20 | 2015-02-10 | Nicolas LEOUTSARAKOS | Password-less security and protection of online digital assets |
US8873754B2 (en) | 2011-12-20 | 2014-10-28 | Huawei Technologies Co., Ltd. | Proxy-based encryption method, proxy-based decryption method, network equipment, network device and system |
US9515999B2 (en) | 2011-12-21 | 2016-12-06 | Ssh Communications Security Oyj | Automated access, key, certificate, and credential management |
CN104247333B (zh) | 2011-12-27 | 2017-08-11 | 思科技术公司 | 用于基于网络的服务的管理的系统和方法 |
US9449183B2 (en) * | 2012-01-28 | 2016-09-20 | Jianqing Wu | Secure file drawer and safe |
US9038083B2 (en) | 2012-02-09 | 2015-05-19 | Citrix Systems, Inc. | Virtual machine provisioning based on tagged physical resources in a cloud computing environment |
US9268947B1 (en) | 2012-03-15 | 2016-02-23 | Dataguise Inc. | Method and system for managing information associated with sensitive information in an enterprise |
CN104169935B (zh) | 2012-03-28 | 2017-10-31 | 索尼公司 | 信息处理装置、信息处理系统、信息处理方法 |
US9262496B2 (en) | 2012-03-30 | 2016-02-16 | Commvault Systems, Inc. | Unified access to personal data |
US8695101B2 (en) | 2012-04-09 | 2014-04-08 | International Business Machines Corporation | Data privacy engine |
US9160722B2 (en) | 2012-04-30 | 2015-10-13 | Anchorfree, Inc. | System and method for securing user information on social networks |
US9548962B2 (en) | 2012-05-11 | 2017-01-17 | Alcatel Lucent | Apparatus and method for providing a fluid security layer |
US9117084B2 (en) * | 2012-05-15 | 2015-08-25 | Ixia | Methods, systems, and computer readable media for measuring detection accuracy of a security device using benign traffic |
US8964990B1 (en) | 2012-05-17 | 2015-02-24 | Amazon Technologies, Inc. | Automating key rotation in a distributed system |
US9237446B2 (en) | 2012-05-24 | 2016-01-12 | Blackberry Limited | System and method for controlling access to media content |
WO2013190372A1 (en) | 2012-06-22 | 2013-12-27 | Ologn Technologies Ag | Systems, methods and apparatuses for securing root certificates |
WO2014011453A2 (en) | 2012-07-09 | 2014-01-16 | Jvl Ventures, Llc | Systems, methods, and computer program products for integrating third party services with a mobile wallet |
US8713633B2 (en) | 2012-07-13 | 2014-04-29 | Sophos Limited | Security access protection for user data stored in a cloud computing facility |
US9400890B2 (en) | 2012-08-10 | 2016-07-26 | Qualcomm Incorporated | Method and devices for selective RAM scrambling |
US20140115327A1 (en) | 2012-10-22 | 2014-04-24 | Microsoft Corporation | Trust services data encryption for multiple parties |
WO2014070134A2 (en) | 2012-10-29 | 2014-05-08 | Empire Technology Development Llc | Quorum-based virtual machine security |
US9137222B2 (en) * | 2012-10-31 | 2015-09-15 | Vmware, Inc. | Crypto proxy for cloud storage services |
US8713311B1 (en) | 2012-11-07 | 2014-04-29 | Google Inc. | Encryption using alternate authentication key |
US20150304399A1 (en) | 2012-11-30 | 2015-10-22 | Hewlett-Packard Development Company, L.P. | Running agents to execute automation tasks in cloud systems |
US8997197B2 (en) | 2012-12-12 | 2015-03-31 | Citrix Systems, Inc. | Encryption-based data access management |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US9288184B1 (en) | 2013-05-16 | 2016-03-15 | Wizards Of The Coast Llc | Distributed customer data management network handling personally identifiable information |
-
2013
- 2013-07-01 US US13/932,872 patent/US10075471B2/en active Active
-
2014
- 2014-06-30 SG SG11201510650UA patent/SG11201510650UA/en unknown
- 2014-06-30 CA CA2916954A patent/CA2916954C/en active Active
- 2014-06-30 CN CN201910208697.4A patent/CN109951480B/zh active Active
- 2014-06-30 EP EP21174827.2A patent/EP3893430A1/en active Pending
- 2014-06-30 JP JP2016524288A patent/JP6622196B2/ja active Active
- 2014-06-30 WO PCT/US2014/044861 patent/WO2015002875A1/en active Application Filing
- 2014-06-30 EP EP14819866.6A patent/EP3017561B1/en active Active
- 2014-06-30 CA CA3052182A patent/CA3052182C/en active Active
- 2014-06-30 SG SG10201803844TA patent/SG10201803844TA/en unknown
- 2014-06-30 CN CN201480046236.7A patent/CN105493435B/zh active Active
-
2018
- 2018-01-05 JP JP2018000819A patent/JP6765390B2/ja active Active
- 2018-07-26 US US16/046,582 patent/US11323479B2/en active Active
-
2020
- 2020-06-04 JP JP2020097937A patent/JP6835999B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018057045A (ja) | 2018-04-05 |
CA3052182C (en) | 2022-10-04 |
EP3017561A1 (en) | 2016-05-11 |
US20180359282A1 (en) | 2018-12-13 |
CN109951480B (zh) | 2022-03-29 |
CN109951480A (zh) | 2019-06-28 |
SG10201803844TA (en) | 2018-06-28 |
JP2020141424A (ja) | 2020-09-03 |
US11323479B2 (en) | 2022-05-03 |
CA2916954A1 (en) | 2015-01-08 |
US10075471B2 (en) | 2018-09-11 |
WO2015002875A1 (en) | 2015-01-08 |
CA2916954C (en) | 2022-01-18 |
JP6622196B2 (ja) | 2019-12-18 |
CA3052182A1 (en) | 2015-01-08 |
EP3017561A4 (en) | 2017-01-25 |
CN105493435B (zh) | 2019-04-09 |
JP2016524429A (ja) | 2016-08-12 |
EP3017561B1 (en) | 2021-06-30 |
CN105493435A (zh) | 2016-04-13 |
EP3893430A1 (en) | 2021-10-13 |
SG11201510650UA (en) | 2016-01-28 |
JP6835999B2 (ja) | 2021-02-24 |
US20150019858A1 (en) | 2015-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6835999B2 (ja) | 仮想サービスプロバイダゾーン | |
US10474829B2 (en) | Virtual service provider zones | |
US11429729B2 (en) | Buckets with policy driven forced encryption | |
US10090998B2 (en) | Multiple authority data security and access | |
US9519696B1 (en) | Data transformation policies | |
US11431757B2 (en) | Access control using impersonization | |
JP2020184800A (ja) | 鍵を有するリソースロケーター | |
US12107897B1 (en) | Data loss prevention techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180205 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190813 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200604 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200616 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200818 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200915 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6765390 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |