JPWO2008146639A1 - 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法 - Google Patents
情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法 Download PDFInfo
- Publication number
- JPWO2008146639A1 JPWO2008146639A1 JP2009516254A JP2009516254A JPWO2008146639A1 JP WO2008146639 A1 JPWO2008146639 A1 JP WO2008146639A1 JP 2009516254 A JP2009516254 A JP 2009516254A JP 2009516254 A JP2009516254 A JP 2009516254A JP WO2008146639 A1 JPWO2008146639 A1 JP WO2008146639A1
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- input
- data
- project
- metadata
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 30
- 238000012545 processing Methods 0.000 claims abstract description 52
- 238000012544 monitoring process Methods 0.000 claims abstract description 40
- 238000004891 communication Methods 0.000 claims description 29
- 238000012795 verification Methods 0.000 claims description 22
- 230000008569 process Effects 0.000 claims description 14
- 238000012546 transfer Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 abstract description 8
- 239000003795 chemical substances by application Substances 0.000 description 42
- 238000003860 storage Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 7
- 238000009826 distribution Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 208000008918 voyeurism Diseases 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- Software Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Game Theory and Decision Science (AREA)
- Educational Administration (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
コンテンツ暗号化技術の一例としては、非特許文献1(“Technical Overview of Windows(登録商標) Rights Management Services for Windows(登録商標) Server 2003”(April 2005, pp.22−23),http://www.microsoft.com/windowsserver2003/techinfo/overview/rmenterprisewp.mspx)に記載の権利管理システム(RMS;Rights Management System)を挙げることができる。この権利管理システムは、暗号ミドルウェアを組み込んだワードプロセッサや表計算ソフト等の業務アプリケーション(RMSアプリケーション)と、ユーザ認証・鍵管理機能を備えたRMSサーバとを有している。
(a).データ作成者のRMSアプリケーションが業務データを暗号化して、データ作成者の端末の二次記憶装置に格納する。そして、暗号鍵等を含む利用ライセンスを生成し、RMSサーバに登録する。
(b).データ作成者は、上述の一般的な情報共有手段を用いて、暗号化された業務データを他のデータ利用者と共有する。
(c).データ利用者が暗号化された業務データを利用する時、RMSアプリケーションはRMSサーバに利用ライセンスを要求する。
(d).RMSサーバはデータ利用者の認証を行い、業務データの利用権限があると認めた時、利用ライセンスをデータ利用者のRMSアプリケーションに配布する。
(e).データ利用者のRMSアプリケーションは、配布された利用ライセンスから暗号鍵を抽出して、暗号化業務データを復号した後、データ利用者の要求にしたがって閲覧・印刷等の業務データ利用を処理する。
仮想化・アクセス制御連携技術の一例としては、特許文献1(特開2006−201845号公報)に記載の情報保護システムがある。この情報保護システムは、マシン仮想化機構を組み込んだユーザ端末上で、「秘密」・「一般」の2種に分類された仮想マシンと、両仮想マシン間の通信を監視・制御するセキュリティゲートウェイとを備えている。
その仮想化手段は、その仮想マシンとデバイスとの間の入出力データを監視する入出力監視手段と、その入出力監視手段の監視結果を基にその入出力データを入出力の方向に応じて所定の暗号鍵で暗号化または復号する暗号処理手段とを含んでいる。
そのプロジェクト管理サーバは、そのコンピュータからの認証情報を基に、業務プロジェクトのメンバ管理、及び、認証を行うプロジェクト管理手段と、その業務プロジェクトに固有の暗号鍵を生成・更新・管理する鍵管理手段とを有し、その鍵管理手段で管理する暗号鍵をそのコンピュータに供給する。
すごい効果が発揮される。
図1は、本発明の第1の実施形態による情報共有システムの構成例を示すブロック図である。図1において、本発明の第1の実施形態による情報共有システムは、ある業務プロジェクトについて、所属メンバ等を管理するプロジェクト管理サーバ1と、各所属メンバが用いる1台以上のコンピュータ2−1〜2−Nとを備えている。
(a).プロジェクト管理部11が、仮想マシン24−1〜24−Nのユーザを認証し、ユーザの所属するプロジェクトを特定する。
(b).鍵管理部12が、プロジェクト管理部11で特定されたプロジェクトに予め割り当てられた暗号鍵を、仮想化部23−1〜23−Nの暗号処理部232−1〜232−Nに配布する。
(c).仮想マシン24−1〜24−Nとデバイス22−1〜22−Nとの間で発生する入出力データを受けて、仮想化部23−1〜23−Nの入出力監視部231−1〜231−Nが前記データを暗号処理部232−1〜232−Nに引きわたす。
(d).暗号処理部232−1〜232−Nは配付された暗号鍵を用いて、出力(書込み)データに対して暗号化、入力(読込み)データに対して復号を行う。
図4は本発明の第2の実施形態による情報共有システムの構成例を示すブロック図である。図4において、本発明の第2の実施形態による情報共有システムは、コンピュータ2内に複数の仮想マシン24−a〜24−Mと、それらにそれぞれ対応する仮想化部23−a〜23−Mとを備えている。
図5は本発明の第3の実施形態による情報共有システムの構成例を示すブロック図である。図5において、本発明の第2の実施形態による情報共有システムでは、コンピュータ2−1〜2−Nの仮想化部23−1〜23−Nに、メタデータ生成部234−1〜234−Nと、メタデータ検証部235−1〜235−Nと、仮想マシン管理部236−1〜236−Nとを追加した以外は、図1に示す本発明の第1の実施形態による情報共有システムと同様の構成となっており、同一構成要素には同一符号を付してある。
まず、仮想マシンからの業務データ出力時の場合、
(a).仮想化部23−1〜23−Nの入出力監視部231−1〜231−Nが、ある仮想マシン24−1〜24−Nによる二次記憶装置やネットワークデバイス等のデバイス22−1〜22−Nへの業務データ出力を検知すると、仮想マシン24−1〜24−Nとプロジェクトとの対応関係を管理する仮想マシン管理部236−1〜236−Nに対してその仮想マシン24−1〜24−Nに対応するプロジェクト情報を問い合わせる。
(b).上記の業務データとプロジェクト情報との組を、メタデータ生成部234−1〜234−Nに出力する。
(c).メタデータ生成部234−1〜234−Nは、プロジェクト情報を含む業務データに対応するメタデータを生成した後、暗号処理部232−1〜232−Nが業務データのみを暗号化して、メタデータと暗号化業務データとの組(カプセル化業務データ)を生成し、出力先のデバイス22−1〜22−Nへ一体のデータとして出力する。
(d).仮想化部23−1〜23−Nの入出力監視部231−1〜231−Nが、仮想マシン24−1〜24−nによる二次記憶装置やネットワークデバイス等のデバイス22−1〜22−nからの業務データ入力を検知すると、仮想マシン管理部236−1〜236−Nにその仮想マシン24−1〜24−Nに対応するプロジェクト情報を問い合わせる。
(e).プロジェクト情報とともに、入力元のデバイス22−1〜22−Nから読取られたカプセル化業務データを、メタデータ検証部235−1〜235−Nに引きわたす。
(f).メタデータ検証部235−1〜235−nは、仮想マシン24−1〜24−Nのプロジェクト情報と、カプセル化業務データのメタデータに記載されたプロジェクト情報とを比較する。
(g).プロジェクト情報が一致する場合、メタデータ検証部235−1〜235−Nは、暗号処理部232−1〜232−Nに暗号化業務データを引渡し、暗号処理部232−1〜232−Nが業務データを復元して仮想マシン24−1〜24−Nに転送する。
(h).一方、プロジェクト情報が一致しない場合、メタデータ検証部235−1〜235−Nは、カプセル化業務データを仮想マシン24−1〜24−Nにそのまま転送する。
図10は本発明の第4の実施形態による情報共有システムの構成例を示すブロック図である。図10において、本発明の第4の実施形態による情報共有システムは、コンピュータ2内に複数の仮想マシン24−a〜24−Mと、それらにそれぞれ対応する仮想化部23−a〜23−Mとを備えている。
図12は本発明の第5の実施形態による情報共有システムの構成例を示すブロック図である。図12において、本発明の第5の実施形態による情報共有システムは、コンピュータ2−1〜2−N各々が、複数の仮想マシン24−a−1〜24−M−1,・・・,24−a−N〜24−M−Nを有し、各仮想マシン24−a−1〜24−M−1,・・・,24−a−N〜24−M−Nがアプリケーションエージェント部241−a−1〜241−M−1,・・・,241−a−N〜241−M−Nを備えている。
(a).メタデータ検証部235が、プロジェクトAの仮想マシン24(VM−A)がプロジェクトBのカプセル化業務データにアクセスしたことを検知した時、エージェント通信部25に、プロジェクトA・Bそれぞれの仮想マシン24内のアプリケーションエージェント部241間の通信路を生成するよう要求する。
(b).エージェント通信部25は、通信用のバッファを生成した後、プロジェクトBの仮想マシン24(VM−B)内のアプリケーションエージェント部241に対して、プロジェクトBのカプセル化業務データにアクセスするよう指示する。
(c).プロジェクトBの仮想マシン24(VM−B)のアプリケーションエージェント部241は、所定のアプリケーションを起動・操作して、カプセル化業務データにアクセスさせる。
(d).さらに、エージェント通信部25を介して、プロジェクトBの仮想マシン24(VM−B)で動作するアプリケーションのウィンドウイメージを、プロジェクトAの仮想マシン24(VM−A)のアプリケーションエージェント部241に転送する。
(e).プロジェクトAの仮想マシン24(VM−A)のアプリケーションエージェント部241は、プロジェクトBの仮想マシン24(VM−B)のアプリケーションエージェント部241から転送されたウィンドウイメージをプロジェクトAの仮想マシン24(VM−A)のデスクトップ上に描画する。
(f).その後、プロジェクトAの仮想マシン24(VM−A)に対するキーボード・マウス等の入力デバイスの信号を、エージェント通信部25を介して、プロジェクトBの仮想マシン24(VM−B)に転送する。
(g).以降、上記のd〜fの処理を繰り返す。
前記仮想マシンとデバイスとの間の入出力データを監視する入出力監視処理と、
前記入出力監視処理の監視結果を基に前記入出力データを入出力の方向に応じて所定の暗号鍵で暗号化または復号する暗号処理と
を実行するための手順を示すものであることが好ましい。
Claims (8)
- 仮想的な計算機環境を提供する仮想マシンを備えたコンピュータとそのコンピュータと情報通信可能なプロジェクト管理サーバとを含む情報共有システムであって、
前記コンピュータは、仮想化手段を有し、
前記仮想化手段は、
前記仮想マシンとデバイスとの間の入出力データを監視する入出力監視手段と、
前記入出力監視手段の監視結果を基に前記入出力データを入出力の方向に応じて所定の暗号鍵で暗号化または復号する暗号処理手段と
を含み、
前記プロジェクト管理サーバは、
前記コンピュータからの認証情報を基に、業務プロジェクトのメンバ管理、及び、認証を行うプロジェクト管理手段と、
前記業務プロジェクトに固有の暗号鍵を生成・更新・管理する鍵管理手段と
を有し、
前記鍵管理手段で管理する暗号鍵を前記コンピュータに供給する
ことを特徴とする情報共有システム。 - 前記仮想化手段は、さらに、
前記仮想マシンの属性情報を格納する仮想マシン管理手段と、
前記仮想マシンの属性情報を含むメタデータを生成し、かつ、前記メタデータと前記暗号処理手段にて暗号化された暗号化データとを連結してカプセル化データを生成するメタデータ生成手段と、
前記入出力監視手段にて前記入出力データが前記デバイスから前記仮想マシンへの入力と検出された時に、前記カプセル化データ中の前記メタデータと前記仮想マシンの属性情報とを比較して、前記カプセル化データ中の前記暗号化データを復号するか、もしくは、前記カプセル化データをそのままデバイスから読取られたデータとして転送するかを決定するメタデータ検証手段と
を含むことを特徴とする
請求の範囲1に記載の情報共有システム。 - 前記仮想化手段は、
前記カプセル化データ中のメタデータに応じて前記カプセル化データにアクセスすべき仮想マシンを選択してアクセスを指示するエージェント通信手段と、
異なる仮想マシンで動作するアプリケーションのウィンドウイメージ及びユーザ入力デバイスからの入力信号を相互に転送するアプリケーションエージェント手段と
を含むことを特徴とする
請求の範囲2に記載の情報共有システム。 - 前記コンピュータからの認証情報を基に業務プロジェクトのメンバ管理及び認証を行うプロジェクト管理手段と、
前記業務プロジェクトに固有の暗号鍵を生成・更新・管理する鍵管理手段と
を含むプロジェクト管理サーバを有することを特徴とする
請求の範囲1から請求の範囲3のいずれか1項に記載の情報共有システム。 - 仮想的な計算機環境を提供する仮想マシンを備えたコンピュータを含むシステムに用いる情報共有方法であって、
前記仮想マシンとデバイスとの間の入出力データを監視する入出力監視処理と、
前記入出力監視処理の監視結果を基に前記入出力データを入出力の方向に応じて所定の暗号鍵で暗号化または復号する暗号処理と
を実行することを特徴とする
情報共有方法。 - 前記仮想マシンの属性情報を格納する仮想マシン管理処理と、
前記仮想マシンの属性情報を含むメタデータを生成し、かつ、前記メタデータを前記暗号処理にて暗号化されたデータと連結してカプセル化データを生成するメタデータ生成処理と、
前記入出力監視処理にて前記入出力データが前記デバイスから前記仮想マシンへの入力と検出された時に前記カプセル化データ中のメタデータと前記仮想マシンの属性情報とを比較して前記カプセル化データ中の暗号化データを復号するかもしくは前記カプセル化データをそのままデバイスから読取られたデータとして転送するかを決定するメタデータ検証処理と
を実行することを特徴とする
請求の範囲5に記載の情報共有方法。 - 前記カプセル化データ中のメタデータに応じて前記カプセル化データにアクセスすべき仮想マシンを選択してアクセスを指示するエージェント通信処理と、異なる仮想マシンで動作するアプリケーションのウィンドウイメージ及びユーザ入力デバイスからの入力信号を相互に転送するアプリケーションエージェント処理と
を実行することを特徴とする
請求の範囲6に記載の情報共有方法。 - コンピュータからの認証情報を基に、業務プロジェクトのメンバ管理及び認証を行うプロジェクト管理処理と、
前記業務プロジェクトに固有の暗号鍵を生成・更新・管理する鍵管理処理と
を実行することを特徴とする
請求の範囲5から請求の範囲7のいずれか1項に記載の情報共有方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009516254A JP5397691B2 (ja) | 2007-05-23 | 2008-05-19 | 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007136069 | 2007-05-23 | ||
JP2007136069 | 2007-05-23 | ||
PCT/JP2008/059137 WO2008146639A1 (ja) | 2007-05-23 | 2008-05-19 | 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法 |
JP2009516254A JP5397691B2 (ja) | 2007-05-23 | 2008-05-19 | 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2008146639A1 true JPWO2008146639A1 (ja) | 2010-08-19 |
JP5397691B2 JP5397691B2 (ja) | 2014-01-22 |
Family
ID=40074904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009516254A Expired - Fee Related JP5397691B2 (ja) | 2007-05-23 | 2008-05-19 | 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US9461819B2 (ja) |
JP (1) | JP5397691B2 (ja) |
WO (1) | WO2008146639A1 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101506330B1 (ko) * | 2008-09-23 | 2015-03-27 | 삼성전자 주식회사 | 데이터 강건성 관리장치와, 데이터 저장 방법 및 데이터 복구 방법 |
JP5350021B2 (ja) * | 2009-03-03 | 2013-11-27 | 日本放送協会 | ファイル生成装置、ファイル再生装置およびコンピュータプログラム |
JP4780487B2 (ja) * | 2009-03-04 | 2011-09-28 | 日本電気株式会社 | 業務環境生成システム、業務環境生成方法、及び業務環境生成用プログラム |
US8782755B2 (en) * | 2009-03-20 | 2014-07-15 | Citrix Systems, Inc. | Systems and methods for selecting an authentication virtual server from a plurality of virtual servers |
BRPI1013062A2 (pt) * | 2009-05-19 | 2016-04-05 | Security First Corp | sistemas e métodos para proteger dados na nuvem |
US8812400B2 (en) * | 2010-07-09 | 2014-08-19 | Hewlett-Packard Development Company, L.P. | Managing a memory segment using a memory virtual appliance |
US20120179904A1 (en) * | 2011-01-11 | 2012-07-12 | Safenet, Inc. | Remote Pre-Boot Authentication |
US8874888B1 (en) | 2011-01-13 | 2014-10-28 | Google Inc. | Managed boot in a cloud system |
US20120317033A1 (en) * | 2011-06-10 | 2012-12-13 | Robert Heidasch | Generating business process objects |
US9049176B2 (en) | 2011-06-22 | 2015-06-02 | Dropbox, Inc. | File sharing via link generation |
US9075979B1 (en) | 2011-08-11 | 2015-07-07 | Google Inc. | Authentication based on proximity to mobile device |
US8966198B1 (en) | 2011-09-01 | 2015-02-24 | Google Inc. | Providing snapshots of virtual storage devices |
US8958293B1 (en) | 2011-12-06 | 2015-02-17 | Google Inc. | Transparent load-balancing for cloud computing services |
US9178698B1 (en) * | 2011-12-21 | 2015-11-03 | Google Inc. | Dynamic key management |
US8800009B1 (en) | 2011-12-30 | 2014-08-05 | Google Inc. | Virtual machine service access |
US8694781B1 (en) * | 2012-03-30 | 2014-04-08 | Emc Corporation | Techniques for providing hardware security module operability |
US8909939B1 (en) * | 2012-04-04 | 2014-12-09 | Google Inc. | Distribution of cryptographic host keys in a cloud computing environment |
US8959623B2 (en) * | 2012-05-25 | 2015-02-17 | Ca, Inc. | Protecting virtual machine console from misuse, hijacking or eavesdropping in cloud environments |
US9170834B2 (en) | 2012-10-31 | 2015-10-27 | Google Inc. | Metadata-based virtual machine configuration |
US9930066B2 (en) * | 2013-02-12 | 2018-03-27 | Nicira, Inc. | Infrastructure level LAN security |
US9292673B2 (en) * | 2013-03-15 | 2016-03-22 | International Business Machines Corporation | Virtual key management and isolation of data deployments in multi-tenant environments |
CN104219208B (zh) * | 2013-06-03 | 2018-11-13 | 华为技术有限公司 | 一种数据输入的方法、装置 |
EP3049989B1 (en) * | 2013-09-27 | 2021-03-03 | Intel Corporation | Protection scheme for remotely-stored data |
US9235714B1 (en) | 2013-11-12 | 2016-01-12 | Amazon Technologies, Inc. | Preventing persistent storage of cryptographic information using signaling |
US10223538B1 (en) | 2013-11-12 | 2019-03-05 | Amazon Technologies, Inc. | Preventing persistent storage of cryptographic information |
US9231923B1 (en) * | 2013-11-12 | 2016-01-05 | Amazon Technologies, Inc. | Secure data destruction in a distributed environment using key protection mechanisms |
US20150379280A1 (en) | 2014-06-30 | 2015-12-31 | Nicira, Inc. | Method and Apparatus for Dynamically Creating Encryption Rules |
US9678857B1 (en) | 2015-11-30 | 2017-06-13 | International Business Machines Corporation | Listing optimal machine instances |
US10949318B2 (en) | 2015-12-21 | 2021-03-16 | Nec Corporation | Display control apparatus, display control method, and recording medium on which display control program is recorded |
JP6801673B2 (ja) | 2015-12-21 | 2020-12-16 | 日本電気株式会社 | 表示制御装置、表示制御方法、及び、表示制御プログラム |
US10798073B2 (en) | 2016-08-26 | 2020-10-06 | Nicira, Inc. | Secure key management protocol for distributed network encryption |
US10666443B2 (en) * | 2016-10-18 | 2020-05-26 | Red Hat, Inc. | Continued verification and monitoring of application code in containerized execution environment |
US10805349B2 (en) * | 2017-03-29 | 2020-10-13 | At&T Intellectual Property I, L.P. | Method and system to secure and dynamically share IOT information cross multiple platforms in 5G network |
CN112257041B (zh) * | 2020-10-19 | 2024-07-16 | 北京五一视界数字孪生科技股份有限公司 | 项目的控制方法、装置及电子设备 |
KR102413355B1 (ko) * | 2021-03-25 | 2022-06-27 | 주식회사 이알마인드 | 디바이스로의 보안 서비스 제공 방법 및 이를 수행하는 서버 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8140859B1 (en) * | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
US20020092003A1 (en) * | 2000-11-29 | 2002-07-11 | Brad Calder | Method and process for the rewriting of binaries to intercept system calls in a secure execution environment |
JP4089171B2 (ja) | 2001-04-24 | 2008-05-28 | 株式会社日立製作所 | 計算機システム |
US8335915B2 (en) * | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
JP4309629B2 (ja) * | 2002-09-13 | 2009-08-05 | 株式会社日立製作所 | ネットワークシステム |
JP4663992B2 (ja) * | 2003-02-07 | 2011-04-06 | パナソニック株式会社 | 端末装置及びそれを備えたデータ保護システム |
US7487288B2 (en) * | 2004-05-14 | 2009-02-03 | International Business Machines Corporation | Dynamic loading of virtual volume data in a virtual tape server |
US7620984B2 (en) * | 2004-10-06 | 2009-11-17 | Hewlett-Packard Development Company, L.P. | Method of managing computer system |
US7529745B2 (en) * | 2004-11-19 | 2009-05-05 | International Business Machines Corporation | Method of verifying metadata of a migrated file |
US9606821B2 (en) * | 2004-12-17 | 2017-03-28 | Intel Corporation | Virtual environment manager for creating and managing virtual machine environments |
JP2006201845A (ja) | 2005-01-18 | 2006-08-03 | Hitachi Software Eng Co Ltd | ウィルス感染及び機密情報漏洩防止対策コンピュータ |
US8190877B2 (en) * | 2005-07-05 | 2012-05-29 | Viasat, Inc. | Trusted cryptographic processor |
-
2008
- 2008-05-19 JP JP2009516254A patent/JP5397691B2/ja not_active Expired - Fee Related
- 2008-05-19 WO PCT/JP2008/059137 patent/WO2008146639A1/ja active Application Filing
- 2008-05-19 US US12/601,430 patent/US9461819B2/en active Active
-
2012
- 2012-06-01 US US13/486,871 patent/US8700532B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP5397691B2 (ja) | 2014-01-22 |
US8700532B2 (en) | 2014-04-15 |
WO2008146639A1 (ja) | 2008-12-04 |
US20110179412A1 (en) | 2011-07-21 |
US9461819B2 (en) | 2016-10-04 |
US20120246478A1 (en) | 2012-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5397691B2 (ja) | 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法 | |
KR100971854B1 (ko) | 보안 서버 키 동작을 제공하기 위한 시스템 및 방법 | |
EP1031909B1 (en) | A system and method for manipulating a computer file and/or program | |
Sandhu et al. | Peer-to-peer access control architecture using trusted computing technology | |
CN102546764B (zh) | 一种云存储系统的安全访问方法 | |
EP1686504B1 (en) | Flexible licensing architecture in content rights management systems | |
CN109104281A (zh) | 令牌化硬件安全模块 | |
US8079089B2 (en) | Information usage control system and information usage control device | |
US20050008163A1 (en) | Computer method and apparatus for securely managing data objects in a distributed context | |
JP7235668B2 (ja) | 登録方法、コンピュータ、及びプログラム | |
EP2251810B1 (en) | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method | |
EP1867095A2 (en) | Method and system to create secure virtual project room | |
EP2212825B1 (en) | Cryptographically controlling access to documents | |
JP2008059286A (ja) | 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体 | |
US20090150680A1 (en) | Data Security in Mobile Devices | |
JP6092057B2 (ja) | ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法 | |
JP6401875B2 (ja) | データ処理システム | |
KR101952139B1 (ko) | 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법 | |
JP4882072B2 (ja) | 分散ネットワークストレージシステムにおける暗号化データ格納方法 | |
Guita et al. | Anonymous trusted data relocation for tees | |
KR20180043679A (ko) | 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법 | |
JP6830635B1 (ja) | データ管理方法 | |
Simpson et al. | Digital Key Management for Access Control of Electronic Records. | |
Almale et al. | A Review Paper on Cryptonite Technique: A Secure and Data Repository on Public Clouds | |
Riedel et al. | Paranoia vs. performance-a quantitative evaluation of storage system security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110408 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130904 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130926 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131009 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5397691 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |