JP7470116B2 - セキュア通信方法およびそのシステム - Google Patents
セキュア通信方法およびそのシステム Download PDFInfo
- Publication number
- JP7470116B2 JP7470116B2 JP2021527916A JP2021527916A JP7470116B2 JP 7470116 B2 JP7470116 B2 JP 7470116B2 JP 2021527916 A JP2021527916 A JP 2021527916A JP 2021527916 A JP2021527916 A JP 2021527916A JP 7470116 B2 JP7470116 B2 JP 7470116B2
- Authority
- JP
- Japan
- Prior art keywords
- inspection
- computer
- computerized method
- manual
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 52
- 238000004891 communication Methods 0.000 title claims description 25
- 238000007689 inspection Methods 0.000 claims description 269
- 230000007246 mechanism Effects 0.000 claims description 66
- 238000012360 testing method Methods 0.000 claims description 49
- 238000001914 filtration Methods 0.000 claims description 33
- 238000012795 verification Methods 0.000 claims description 24
- 238000001514 detection method Methods 0.000 claims description 5
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 230000002265 prevention Effects 0.000 claims description 4
- 230000004931 aggregating effect Effects 0.000 claims description 2
- 230000008676 import Effects 0.000 description 14
- VEMKTZHHVJILDY-UHFFFAOYSA-N resmethrin Chemical compound CC1(C)C(C=C(C)C)C1C(=O)OCC1=COC(CC=2C=CC=CC=2)=C1 VEMKTZHHVJILDY-UHFFFAOYSA-N 0.000 description 11
- 238000012545 processing Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 230000008921 facial expression Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Description
(i)検査コンピュータは、1または複数のインスペクタを備えることができ、当該インスペクタが、1または複数のフィルタリング機構で構成されるとともに、1または複数のセキュア署名機構に関連付けられている。受信したデータは、各インスペクタによってそれぞれのフィルタリング機構を用いて個別に検査され、1または複数の検査結果の各々は、対応するインスペクタによってそれぞれのセキュア署名機構を用いて個別に署名されるものとすることができる。
(ii)1または複数のフィルタリング機構は、マルウェア検出、データ漏洩防止、表情認識、フォーマット変換、修正の再編集およびデータフィルタリングを含むフィルタリング機構の群のなかから選択されるものとすることができる。
(iii)上記選択は、検査管理ポリシーおよび受信したデータに基づいて行われるものとすることができる。
(iv)検査結果の少なくとも1つは、受信したデータの検査済みステータスと、受信したデータに対応する検査済みデータとを含むことができる。
(v)手動検査は、セキュア署名機構にそれぞれ関連付けられた少なくとも1の手動インスペクタによって実行され、少なくとも1の手動検査結果の署名は、少なくとも1の手動インスペクタの各々により、それに関連付けられたセキュア署名機構を使用して、別々に実行されるものとすることができる。
(vi)ここで、i)1または複数のインスペクタに関連付けられたセキュア署名機構、およびii)少なくとも1の手動インスペクタの各々に関連付けられたセキュア署名機構のうちの少なくとも一部は、セキュア環境で実行される暗号署名であってもよい。
(vii)暗号署名は、保護されたメモリ領域の指定されたセキュアエンクレイブ内で実行することができる。
(viii)1または複数のインスペクタおよび少なくとも1の手動インスペクタの各々は、それに指定されたそれぞれのセキュアエンクレイブと、指定されたセキュアエンクレイブで実行される暗号署名であるそれに関連するセキュア署名機構とを有することができる。
(ix)受信したデータに関連する1または複数の属性は、受信したデータの1または複数の属性と、データを送信する送信元コンピュータの1または複数の属性と、データが送信される環境の1または複数の属性とを含む群のなかから選択することができる。
(x)本方法は、検査コンピュータにより、1または複数の検査結果を集約検査結果に集約するステップと、集約検査結果を手動検査のために送るか否かを判定するステップとをさらに含むことができる。手動検査は、集約検査結果に対して実行することができる。
(xi)予め設定された基準は、検査管理ポリシーで指定された重み付けされた署名付き検査結果の合計に基づくものとすることができる。
(xii)追加の検証は、1または複数の署名付き検査結果および/または少なくとも1の署名付き手動検査結果の完全性および正確性を検証することを含むことができる。
(xiii)検査管理ポリシーは、1または複数のインスペクタの予め設定された順序のリストを含むことができ、受信したデータは、予め設定された順序のリストの1つにおける1または複数のインスペクタによって、検査および署名されるものとすることができ、その際、最初のインスペクタを除く各インスペクタは、受信したデータと、以前に署名を行った1または複数の先行するインスペクタの1または複数の署名とを含むコンテンツに署名して、署名のチェーンを生じさせ、追加の検証は、署名のチェーンにおける各署名の完全性および正確性の検証と、署名のチェーンの順序が予め設定された順序のリストに属しているか否かの検証とを含むことができる。
Claims (16)
- 送信元コンピュータと送信先コンピュータとの間でセキュア通信を行うコンピュータ化された方法であって、
検査コンピュータにより前記送信元コンピュータと前記送信先コンピュータを動作可能に接続する際に、前記検査コンピュータにより、前記送信元コンピュータから前記送信先コンピュータへと送信されるデータを受信するステップと、
前記検査コンピュータにより、1または複数のフィルタリング機構を用いて、受信したデータを検査して、それぞれのフィルタリング機構に対応する1または複数の検査結果を生じさせるステップであって、各検査結果が前記受信したデータの検査済みステータスを示す、ステップと、
前記検査コンピュータにより、前記1または複数の検査結果の各々に個別に署名を行い、1または複数の署名付き検査結果を生じさせるステップと、
前記検査コンピュータにより、検査管理ポリシーに基づいて、前記検査結果および/またはその派生物の少なくとも一部を手動検査のために送信するか否かを判定するステップであって、前記検査管理ポリシーが、前記受信したデータに関連する1または複数の属性に関して指定される、ステップと、
判定が肯定的である場合に、前記検査コンピュータにより送信された少なくとも一部の検査結果および/またはその派生物の手動検査を提供して、承認ステータスを示す少なくとも1の手動検査結果を生じさせるとともに、前記少なくとも1の手動検査結果の署名を提供して、少なくとも1の署名付き手動検査結果を生じさせるステップと、
前記検査コンピュータにより、i)前記1または複数の署名付き検査結果、およびii)前記少なくとも1の署名付き手動検査結果のうちの少なくとも1つを含む署名付き検査結果を分析し、分析の結果が前記検査管理ポリシーにより指定される予め設定された基準を満たす場合に、前記署名付き検査結果の追加の検証を実行し、この追加の検証によって、前記受信したデータに対応する検査済みデータを前記送信先コンピュータに送信するか否かを判定するステップとを備えることを特徴とするコンピュータ化された方法。 - 請求項1に記載のコンピュータ化された方法において、
前記検査コンピュータが、前記1または複数のフィルタリング機構で構成され、1または複数のセキュア署名機構に関連付けられた1または複数のインスペクタを備え、前記受信したデータが、各インスペクタによってそれぞれのフィルタリング機構を用いて個別に検査され、前記1または複数の検査結果の各々が、対応するインスペクタによってそれぞれのセキュア署名機構を用いて個別に署名されることを特徴とするコンピュータ化された方法。 - 請求項1に記載のコンピュータ化された方法において、
前記1または複数のフィルタリング機構が、マルウェア検出、データ漏洩防止、フォーマット変換、修正の再編集およびデータフィルタリングを含むフィルタリング機構の群のなかから選択されることを特徴とするコンピュータ化された方法。 - 請求項3に記載のコンピュータ化された方法において、
前記選択が、前記検査管理ポリシーおよび前記受信したデータに基づいて行われることを特徴とするコンピュータ化された方法。 - 請求項1に記載のコンピュータ化された方法において、
前記検査結果の少なくとも1つが、前記受信したデータの検査済みステータスと、前記受信したデータに対応する検査済みデータとを含むことを特徴とするコンピュータ化された方法。 - 請求項2に記載のコンピュータ化された方法において、
前記手動検査が、セキュア署名機構にそれぞれ関連付けられた少なくとも1の手動インスペクタによって実行され、前記少なくとも1の手動検査結果の署名が、前記少なくとも1の手動インスペクタの各々により、それに関連付けられたセキュア署名機構を使用して、別々に実行されることを特徴とするコンピュータ化された方法。 - 請求項6に記載のコンピュータ化された方法において、
i)前記1または複数のインスペクタに関連付けられたセキュア署名機構、およびii)前記少なくとも1の手動インスペクタの各々に関連付けられたセキュア署名機構のうちの少なくとも一部が、セキュア環境で実行される暗号署名であることを特徴とするコンピュータ化された方法。 - 請求項7に記載のコンピュータ化された方法において、
前記暗号署名が、保護されたメモリ領域の指定されたセキュアエンクレイブ内で実行されることを特徴とするコンピュータ化された方法。 - 請求項7に記載のコンピュータ化された方法において、
前記1または複数のインスペクタおよび前記少なくとも1の手動インスペクタの各々が、それに指定されたそれぞれのセキュアエンクレイブと、指定されたセキュアエンクレイブで実行される暗号署名であるそれに関連するセキュア署名機構とを有することを特徴とするコンピュータ化された方法。 - 請求項1に記載のコンピュータ化された方法において、
前記受信したデータに関連する1または複数の属性が、前記受信したデータの1または複数の属性と、データを送信する送信元コンピュータの1または複数の属性と、データが送信される環境の1または複数の属性とを含む群のなかから選択されることを特徴とするコンピュータ化された方法。 - 請求項1に記載のコンピュータ化された方法において、
前記検査コンピュータにより、前記1または複数の検査結果を集約検査結果に集約するステップと、前記集約検査結果を前記手動検査のために送るか否かを判定するステップとをさらに含み、前記手動検査が前記集約検査結果に対して実行されることを特徴とするコンピュータ化された方法。 - 請求項1に記載のコンピュータ化された方法において、
前記予め設定された基準が、前記検査管理ポリシーで指定された重み付けされた署名付き検査結果の合計に基づいていることを特徴とするコンピュータ化された方法。 - 請求項1に記載のコンピュータ化された方法において、
前記追加の検証が、前記1または複数の署名付き検査結果および/または前記少なくとも1の署名付き手動検査結果の完全性および正確性を検証することを含むことを特徴とするコンピュータ化された方法。 - 請求項2に記載のコンピュータ化された方法において、
前記検査管理ポリシーが、1または複数のインスペクタの予め設定された順序のリストを含み、前記受信したデータが、前記予め設定された順序のリストの1つにおける1または複数のインスペクタによって、検査および署名され、その際に、最初のインスペクタを除く各インスペクタが、前記受信したデータと、以前に署名を行った1または複数の先行するインスペクタの1または複数の署名とを含むコンテンツに署名して、署名のチェーンを生じさせ、前記追加の検証が、前記署名のチェーンにおける各署名の完全性および正確性の検証と、前記署名のチェーンの順序が前記予め設定された順序のリストに属しているか否かの検証とを含むことを特徴とするコンピュータ化された方法。 - 検査コンピュータにより送信元コンピュータおよび送信先コンピュータと動作可能に接続された検査コンピュータであって、請求項1乃至14の何れか一項に記載の方法のステップを実行するように構成されていることを特徴とする検査コンピュータ。
- コンピュータによって実行されたときに、請求項1乃至14の何れか一項に記載の方法のステップを前記コンピュータに実行させる命令のプログラムを有形に具体化する非一時的なコンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL263181A IL263181A (en) | 2018-11-21 | 2018-11-21 | A method and system for secure communication |
IL263181 | 2018-11-21 | ||
PCT/IL2019/051238 WO2020105032A1 (en) | 2018-11-21 | 2019-11-13 | Method of secure communication and system thereof |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022509121A JP2022509121A (ja) | 2022-01-20 |
JPWO2020105032A5 JPWO2020105032A5 (ja) | 2022-11-17 |
JP7470116B2 true JP7470116B2 (ja) | 2024-04-17 |
Family
ID=66624734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021527916A Active JP7470116B2 (ja) | 2018-11-21 | 2019-11-13 | セキュア通信方法およびそのシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US11876783B2 (ja) |
EP (1) | EP3884644A4 (ja) |
JP (1) | JP7470116B2 (ja) |
KR (1) | KR20210092745A (ja) |
AU (1) | AU2019383075A1 (ja) |
IL (1) | IL263181A (ja) |
SG (1) | SG11202103826SA (ja) |
WO (1) | WO2020105032A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11641363B2 (en) * | 2019-01-14 | 2023-05-02 | Qatar Foundation For Education, Science And Community Development | Methods and systems for verifying the authenticity of a remote service |
US11356275B2 (en) * | 2020-05-27 | 2022-06-07 | International Business Machines Corporation | Electronically verifying a process flow |
US20220329671A1 (en) * | 2021-04-08 | 2022-10-13 | Mantech International Corporation | Systems and methods for cross domain solutions in multi-cloud environments |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004038273A (ja) | 2002-06-28 | 2004-02-05 | Kddi Corp | コンピュータウィルス検査装置及び方法、コンピュータプログラム、メールゲートウェイシステム |
US20070244974A1 (en) | 2004-12-21 | 2007-10-18 | Mxtn, Inc. | Bounce Management in a Trusted Communication Network |
JP2009515426A (ja) | 2005-11-07 | 2009-04-09 | ジーディーエックス ネットワーク, インコーポレイテッド | 高信頼性通信ネットワーク |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5978475A (en) * | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
US7865931B1 (en) * | 2002-11-25 | 2011-01-04 | Accenture Global Services Limited | Universal authorization and access control security measure for applications |
US8495727B2 (en) * | 2007-08-07 | 2013-07-23 | Microsoft Corporation | Spam reduction in real time communications by human interaction proof |
CN101651537B (zh) * | 2008-08-15 | 2013-07-10 | 上海贝尔阿尔卡特股份有限公司 | 一种在通信网络系统中进行分散式安全控制的方法和装置 |
US9928377B2 (en) * | 2015-03-19 | 2018-03-27 | Netskope, Inc. | Systems and methods of monitoring and controlling enterprise information stored on a cloud computing service (CCS) |
US10476900B2 (en) * | 2016-09-30 | 2019-11-12 | McAFEE, LLC. | Safe sharing of sensitive data |
-
2018
- 2018-11-21 IL IL263181A patent/IL263181A/en unknown
-
2019
- 2019-11-13 US US17/290,946 patent/US11876783B2/en active Active
- 2019-11-13 EP EP19887266.5A patent/EP3884644A4/en active Pending
- 2019-11-13 JP JP2021527916A patent/JP7470116B2/ja active Active
- 2019-11-13 SG SG11202103826SA patent/SG11202103826SA/en unknown
- 2019-11-13 AU AU2019383075A patent/AU2019383075A1/en active Pending
- 2019-11-13 KR KR1020217014616A patent/KR20210092745A/ko not_active Application Discontinuation
- 2019-11-13 WO PCT/IL2019/051238 patent/WO2020105032A1/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004038273A (ja) | 2002-06-28 | 2004-02-05 | Kddi Corp | コンピュータウィルス検査装置及び方法、コンピュータプログラム、メールゲートウェイシステム |
US20070244974A1 (en) | 2004-12-21 | 2007-10-18 | Mxtn, Inc. | Bounce Management in a Trusted Communication Network |
JP2009515426A (ja) | 2005-11-07 | 2009-04-09 | ジーディーエックス ネットワーク, インコーポレイテッド | 高信頼性通信ネットワーク |
Also Published As
Publication number | Publication date |
---|---|
SG11202103826SA (en) | 2021-06-29 |
JP2022509121A (ja) | 2022-01-20 |
IL263181A (en) | 2020-05-31 |
KR20210092745A (ko) | 2021-07-26 |
EP3884644A4 (en) | 2022-07-27 |
US11876783B2 (en) | 2024-01-16 |
WO2020105032A1 (en) | 2020-05-28 |
US20210377219A1 (en) | 2021-12-02 |
EP3884644A1 (en) | 2021-09-29 |
AU2019383075A1 (en) | 2021-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Alouffi et al. | A systematic literature review on cloud computing security: threats and mitigation strategies | |
US9497210B2 (en) | Stateless attestation system | |
US8245042B2 (en) | Shielding a sensitive file | |
JP7470116B2 (ja) | セキュア通信方法およびそのシステム | |
JP2003501716A (ja) | コンピューティングプラットフォームにおけるデータイベントの記録 | |
US20020144140A1 (en) | File checking using remote signing authority via a network | |
RU2634174C1 (ru) | Система и способ выполнения банковской транзакции | |
Filiz et al. | On the effectiveness of ransomware decryption tools | |
CN111666591A (zh) | 线上核保数据安全处理方法、系统、设备及存储介质 | |
JP5413010B2 (ja) | 分析装置、分析方法およびプログラム | |
JP2023550974A (ja) | イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム | |
Caston et al. | Risks and anatomy of data breaches | |
Lee et al. | Quantum computing threat modelling on a generic cps setup | |
CN117251850A (zh) | 智能数据共享与监控方法及系统 | |
JP2002189643A (ja) | 通信トラヒックを走査するための方法および装置 | |
CN107273725A (zh) | 一种针对涉密信息的数据备份方法及系统 | |
Meriah et al. | A survey of quantitative security risk analysis models for computer systems | |
US20240163299A1 (en) | Email security diagnosis device based on quantitative analysis of threat elements, and operation method thereof | |
CN113422776A (zh) | 一种面向信息网络安全的主动防御方法及系统 | |
CN112464235A (zh) | 一种计算机网络安全控制系统及控制方法 | |
Egerton et al. | Applying zero trust security principles to defence mechanisms against data exfiltration attacks | |
Wang et al. | Network computer security hidden dangers and vulnerability mining technology | |
Shivakumara et al. | Review Paper on Dynamic Mechanisms of Data Leakage Detection and Prevention | |
Popescu | The influence of vulnerabilities on the information systems and methods of prevention | |
US20240070261A1 (en) | Malware identification and profiling |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221109 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221109 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240312 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240405 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7470116 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |