JP4777651B2 - コンピュータシステム及びデータ保存方法 - Google Patents
コンピュータシステム及びデータ保存方法 Download PDFInfo
- Publication number
- JP4777651B2 JP4777651B2 JP2004543253A JP2004543253A JP4777651B2 JP 4777651 B2 JP4777651 B2 JP 4777651B2 JP 2004543253 A JP2004543253 A JP 2004543253A JP 2004543253 A JP2004543253 A JP 2004543253A JP 4777651 B2 JP4777651 B2 JP 4777651B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- data
- data file
- encrypted
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
1.ファイルを生成及び削除する。
2.読出又は書込のためにファイルを開く。
3.ファイル内の検索。
4.ファイルを閉じる。
5.ファイルグループ(groups of files)を保持するディレクトリを生成する。
6.ディレクトリのコンテンツのリストを生成する。
7.ディレクトリからファイルを削除する。
暗号ファイルシステムは、ファイルの暗号データコンテンツ(encrypted data contents)を、データ金庫とも呼ばれるデータ構造に保存するオペレーティングシステムのサブシステムである。暗号ファイルシステムは、ファイルの暗号コンテンツとファイルの暗号名(encrypted name)の両方を、D金庫の別々のエントリに保存する。ファイルのコンテンツは、暗号ファイルコンテンツ鍵を生成する対称暗号化動作(symmetric encryption operation)によって暗号化される。ファイルコンテンツは、最大2048ビットの対称鍵によって、最大1024ビットの対称ブロック暗号(symmetric block ciphers)に暗号化される。同様に、ファイル名は、最大2048ビットの対称暗号ファイル名鍵を生成する対称暗号化プロセスによって暗号化される。
エキスパートデータ制御システムは、データ金庫管理システム(Data Vault Management System)及びそのサブシステムのインテリジェントな制御を行う。エキスパートデータ制御システムは、全てのデータ移動を制御し、データに対する全ての要求を解釈及び認証し、並びに全てのディレクトリ名、ディレクトリコンテンツ及び暗号ファイルコンテンツのアクセス及び管理に対する許可を認証する。エキスパートデータ制御システムは、人間の介在(intervention)、及び推論(reasoning)、学習(learning)、推理(inferences)、表明(assertions)を含む様々な人工知能の特徴(aspects)なしで、その機能を実行することができる。エキスパートデータ制御システムは、好ましくは、規則に基づくヒューリスティックス(rule-based heuristics)、遺伝的プログラミング(genetic programming)、確率予測(stochastic predictions)に適用されるカルマンフィルタ理論(Kalman Filtering Theory)が組み合わされたニューラルネットワーク方法によって、その人工知能能力を発揮する。
図6は、ゲイン及び調整コンポーネント548による応用カルマンフィルタのアプリケーションのゲインアルゴリズム(gains algorithm)610の抽象的な略図である。カルマンフィルタは、予測を生成するために採用され、EOSによって様々な方法で利用され、ゲインアルゴリズム610は、このような用途の1つの具体例である。カルマンフィルタは、現在及び将来のファイルの保護状態に関する予測を生成する。予測は、ファイルが最後に開かれ又は変更されたときに、リスクに関する前の評価をそのファイルの保護状態に取り入れ、及びそのファイルが前に開かれ又は変更されたときに、ファイルに対して用いられたコマンドを考慮する。予測モデル(prediction model)は、予測モデルのセキュリティ評価に対するゲインアルゴリズム610の動的な変更によって更新される。ゲインアルゴリズム610によって考慮される要素としては、例えば将来の挙動予測546によって供給される将来に関する予測612と、システムの進行中の動作からの動的なゲイン614と、時刻T−1における補正のためのゲイン616とがある。
鍵管理システムは、ファイルのコンテンツ及び名前(file's contents and name)を暗号化するときに生成された鍵を管理する。また、鍵管理システムは、暗号ファイルのコンテンツ及び名前(encrypted file's contents and name)を復号するときに、暗号ファイルのコンテンツ及び名前鍵を管理するためにも用いられる。鍵管理システムは、ファイルの名前及びディレクトリの名前に対するアクセスを制御することによって、ファイルのコンテンツへのアクセスを制御することに貢献し、ファイル名及びファイルコンテンツをどこに保存するかを制御することについて、カーネルを補助する。暗号ファイルの名前及びコンテンツは、それぞれの正しい鍵によってのみ復号することができる。ファイルの暗号名(file's encrypted name)が一旦復号されただけで、暗号ファイルのコンテンツの位置を見つけることができる。暗号ファイル名(encrypted file names)が漏洩したとしても、1つの暗号ファイルの暗号名は、他の暗号名と区別することができない。ファイルのパス又はその名前の暗号化により、暗号ファイルの完全性(integrity)の保護及びこれらのファイルのコンテンツの安全保護対策(safeguarding)が強化される。
各ファイルは、i番号によって識別されるeノード構造を有している。eノードは、ファイルにアクセスするために必要な情報を含んでおり、この情報には、以下のようなものが含まれる。
ファイルタイプ(File type)及びモード(通常、ディレクトリ、特別な等)
ファイルへのリンクの数
所有者のユーザID
所有者のグループID(部署、会社等)
ファイルアクセス許可(File access permissions)
ファイルのバイトサイズ
最大13個のディスクブロックの3バイトのアドレス
最終アクセスの日時
最終更新の日時
新規作成日時
また、使用中の全てのファイルは、そのファイルに関連した2つの他の構造、すなわち、ファイル構造(file structure)と、「主記憶装置上の」eノードとを有する。ファイル構造及びファイルテーブルのエントリは、ファイルが開かれ、又は新たなファイルが生成される毎に設定される。ファイルは、それに関連した2つ以上のファイル構造を有することができる。主記憶装置上のeノードは、ディスク上のeノード(disk e-node)内にある全ての情報を含むとともに、更に以下のような情報を含んでいる。
eノードのアクセス状態フラグ(e-node access status flags)
eノードがロックされている(進行中の変更)
プロセスが、eノードがアンロックされることを待っている場合
主記憶装置上の変更されたeノードのファイル情報が変更されている
ファイルコンテンツ変更、主記憶装置上のeノード変更
認証(Credentials)
ファイルは、マウント可能なデバイス(mountable device)である
テーブルエントリから取得された参照カウント
eノードが存在するディスクのデバイスID
ファイルポインタのディスクアドレス(Disk address for file pointer)
読み出された最終論理ブロック(ファイル位置)
eノードのロックは、正しい認証を有する2つのプロセスが、同時にファイル又はそのeノードを変更しようとすることを防ぐために用いられる。プロセス待機フラグ(process waiting flag)は、eノードがアンロックされたときに、ファイルが利用可能になったことがプロセスに知らされる「コールバック(call back)」と等価である。
管理監査システムは、データ金庫の保護管理(protective custody)下にある全てのファイルに対してオペレーティングシステムによって実行された全ての管理コマンド(administrative commands)を記録する。また、管理監査システムは、データ金庫内のファイルに対して実行されたタスクの応答性と、タスクの性能との両方を追跡及び記録する。各システム管理者(System Administrator)は、データ金庫内の暗号ファイルの少なくとも幾つかを管理及び維持する固有の鍵のセットを有する。通常、特定のシステム管理者は、暗号ファイルに対してコマンドの限られたセットを実行することが許可されており、及びデータ金庫内のファイルに対してタスク又は動作の限られたセットを実行する権限が与えられている。システム管理者がデータ金庫内のファイルに対して行う全ての動作は、管理監査システムによって追跡及び記録され、全ての動作は追跡することができ、全てのパーティは、それらが実行する動作の責任を負わせることができる。ルート管理者(Root Administrator)の責任は、ルートパスワード(Root password)に対する管理者特権(administrator privileges)を含んでいる。ルートパスワードの管理者特権は、鍵管理システムの制御によって、暗号ファイル名と、それらの保護されたコンテンツとに制限されている。
一旦暗号化されたファイルのコンテンツ及び名前に対する全てのコマンドは、コマンド監査追跡システム(Command Audit Trace system)による将来の監査及び追跡のために記録される。コマンド監査追跡システムは、ファイルが暗号化されていない状態のときに、これらのファイルに対して実行される全てのコマンドを記録し、この情報を収集して、ファイルの機密保護の状態を評価するカルマンフィルタプログラムに入力する。ファイルのコンテンツの一部又は全部を削除するために用いられたメソッド(method)を追跡し、ファイルのコンテンツデータの完全性を判定する機能は、コマンド監査追跡システムが非暗号ファイルコマンド(unencrypted file commands)を記録する他の機能の1つである。コマンド監査追跡システムによって収集される暗号ファイルに関する情報は、必要に応じて様々なプログラムによってアクセスするために、通常、その暗号ファイルのコンテンツと共に、データ金庫に保存される。これにより、コマンド監査追跡システムは、システム管理者の保護下の所定のファイルに対する全ての活動の記録された履歴(recorded history)を提供することができる。したがって、コマンド監査追跡システムは、信頼できないと分かった管理者に機密保護を任せる際の判定の誤りを検出及び補正する二次的な手段(secondary means)を提供することができる。各追跡履歴(trace history)は、暗号化によってロックされ、鍵管理システムによって保存され、ルート管理者の制御の下で、マスタ鍵によってのみアクセス可能な鍵により、改竄(tampering)が防止される。
ファイル保護管理システムは、ファイルの名前又はコンテンツの暗号化及び復号に関して保存された情報を管理及び制御する。ファイル保護管理システムは、ファイルの元の名前を、その制御の下の保護空間(secured space)に保存し、そのファイルの元のコンテンツに関連した名前を、ファイルの暗号コンテンツに関連した暗号名に置換する。
インテリジェントファイル制御システムは、元のファイル名を、保存及び機密保護するとともに、そのファイルの暗号名にマッピングすることによって、ファイル保護管理システムのデータベース(File Security Management System database)の鍵インデックス(key index)として機能する。インテリジェントファイル制御システムは、ファイルの暗号名とそれらのファイルの元の名前との間の関係を制御する。ファイル名、ファイルコンテンツ及びそれらのそれぞれの暗号化鍵の管理機能及び許可機能は、何れも、インテリジェントファイル制御システムによって提供される。保護メモリ(secured memory)からどのようにファイルにアクセスし、ファイルを入手するか、及びファイルのコンテンツをどのように変更するかは、インテリジェントファイル制御システムによって制御される。ファイルは、ユーザによってファイルに与えられたシステムファイル名(system file name)と、ユーザが特定のファイル又は保護するファイルに対して選択した鍵とを用いた保護手順(secured procedure)によって、アクセスされる。インテリジェントファイル制御システムは、新たなファイルを生成し、現在保護されているファイルへのユーザアクセスを管理し、既存のファイルを削除することができる。
ユーザ又はプロセスが、新たなファイルの生成を試みるとき、インテリジェントファイル制御システムは、ユーザが選択したシステムファイル及び機密保護された鍵を入手することによって、保存されている全てのファイル名を調べる。インテリジェントファイル制御システムは、暗号化動作を実行し、及びアクセス検査(access examination)を実行して、ファイル名が保護ユーザ空間(secured user space)に存在するか否かを判定する。ファイルが存在している場合、ファイルシステムは、元の保存された保護ファイルのコンテンツを妨害することなく、エラーを返す。エラーが修正されない場合、インテリジェントファイル制御システムは、この動作をユーザのファイル主権(file sovereignty)の機密保護を攻撃する試みとして報告し、レベル1の脅威評価(threat assessment)を設定する。エラーが繰り返される場合、インテリジェントファイル制御システムは、セキュリティ脅威をレベル2に引き上げ、この動作を、そのユーザのファイル主権の機密保護を攻撃する試みとして報告する。この動作が再び繰り返される前に、脅威レベル(threat level)が評価され、全体システムの脅威レベルを高めることなく、このような動作の継続を容認することができるか否かが判定される。
インテリジェントファイル制御システムは、ファイル名とその鍵を暗号化し、efn(暗号ファイル名:encrypted file name)と呼ばれる、保存されているファイルの保護名前(secured name)を生成する。記憶装置から保護名前が読み出された後に、保護されているファイルの暗号コンテンツへのアクセスをユーザに許可する前に、最終的な確認として、ユーザ又はプロセスによって提供された保護名前と、保存されている保護名前とが比較される。新たに生成された暗号ファイル名efnと、元の暗号ファイル名efnとが一致する場合、保護ファイル名は、関連するファイルの暗号コンテンツにアクセスするために用いられる。これらの暗号ファイル名efnが一致しない場合、アクセスは、拒否され、その特定のユーザに対して警告(alarm)が発せられる。そのユーザへの警告は、所定の時間内に繰り返された動作が成功した場合にのみリセットされる。
保護メモリからファイルを削除するためには、ユーザは、最初に、既存のファイルにアクセスし、及びファイルコンテンツの削除の権利を獲得するための手順を行わなければならない。ファイルのコンテンツを削除する権利は、そのファイルの所有者又はファイル所有者の専用金庫部分(private vault section)からコンテンツを削除する権利が与えられたグループ(例えば部署、会社等)のメンバのみに与えられる。ファイルコンテンツ及び暗号ファイル名が共用金庫部分(shared vault section)にある場合、暗号ファイル名及びそのコンテンツの削除を行う権利は、その共用金庫部分内に存在する少なくとも幾つかのファイルのファイル削除権(file removal rights)が付与されたグループのメンバのみに与えられる。それらの削除権を有さないユーザによってファイルを削除する試みが行われた場合、このような試みは、そのファイルの所有者の主権に対する、及びそのファイルの削除権を有するあらゆるグループの主権に対するセキュリティ脅威の試み(security threatening attempt)として報告される。このようなファイルを削除する試みが失敗すると、ファイルを生成する試みが失敗した場合と同様に、警告を設定し、脅威レベルを評価し、失敗した試みに関する報告を行うが、機密保護に対する脅威レベルは、4に設定される。削除の試みの失敗は、アクセスを得る試みの失敗よりも重大なものであり、脅威レベルは、それに対応して、より高く設定される。このような試みの失敗が繰り返されると、この動作を行ったユーザによるファイルへのアクセスが禁止される(locked out)。このようなアクセス禁止(access lock out)は、失敗した試みの対象となったファイルの所有者に属する全てのファイル、及び失敗した試みの対象となったファイルに対する削除権を有するグループが削除権を有している全てのファイルに適用される。ユーザのアクセス禁止をリセットできるのは、システム管理者のみである。
ファイル名管理サブシステムは、データ金庫内に保存されている各ファイルの名前を暗号化及び保存する保護システム(secured system)を含んでいる。ファイル名管理サブシステムは、知識ベース学習及び推論(knowledge-based learning and reasoning)を用いて、実際のファイル名にアクセスすることについて、誰が適切に認証された権限を有しているかを学習し、ファイルのコンテンツを管理するエキスパートシステムである。また、ファイル名管理サブシステムは、ファイルの名義ではなく、誰が、ファイルのコンテンツに対するアクセスについてのみ正当な権限(authentic authorization)を有しているかを学習する。
UNIXベースのオペレーティングシステムにおいては、iノードは、UNIXファイルシステム内の個々のファイルのコンピュータに保存された記述である。iノード記述(i-node descriptions)に含まれるファイル情報は、以下の通りである。
・ファイル所有者の識別情報:ファイル所有権は、個人所有者とグループ所有者とに分けられ、ファイルに対するアクセス権を有するユーザの組を定義する。
・ファイルタイプ:ファイルタイプは、通常(暗号化されていない)、ディレクトリ(暗号化されていない)、暗号ファイル、暗号ディレクトリ、文字又はブロック専用のファイル(character or block special)及びFIFO(パイプ)がある。
・ファイルアクセス:通常の暗号化されていないファイルシステムのiノードによって、スーパユーザ(super user)は、全てのファイルにアクセスする。暗号ファイルシステムでは、スーパユーザは、全ての暗号ファイルにアクセスするシステム所有者(system owner)によって置換される。スーパユーザは、アクセス権においてシステム所有者に次ぐものである。スーパユーザのアクセスには、ファイルが受けるプロセスの監視及びファイルシステムからの結果の管理が含まれる。また、スーパユーザのアクセスには、暗号ファイルシステムのコンテンツを削除、変更又はコピーする権利は含まれない。システム所有者は、一般的には有効性が限定されている、例えば有効期限が設けられている明示の同意鍵(express consent key)を提供することによって、これらの権利をスーパユーザに与えることができる。これらの時間内において、全ての動作に監視され、スーパユーザによって実行された全ての動作の追跡記録(audit trail)を提供する報告が生成される。
エキスパートデータ制御システムは、データ金庫管理システム及びそのサブシステムのインテリジェントな制御を行う。エキスパートデータ制御システムは、全てのデータ移動を制御し、データに対する全ての要求を解釈及び認証し、並びに全てのディレクトリ名、ディレクトリコンテンツ及び暗号ファイルコンテンツのアクセス及び管理に対する許可を認証する。エキスパートデータ制御システムは、人間の介在、及び推論、学習、推理、表明を含む様々な人工知能の特徴なしで、その機能を実行することができる。エキスパートデータ制御システムは、規則に基づくヒューリスティックス、遺伝的プログラミング、確率予測に適用されるカルマンフィルタ理論が組み合わされたニューラルネットワーク方法によって、その人工知能能力を発揮する。
本発明に基づくEOSの動作の具体例として、本発明を業者サイト/銀行サイト/決済機関サイトへの適用を説明する。この具体例は、EOSにより、銀行と業者の間の仮説的な決済関係の機密保護がどのようになされるかを説明する。業者及び業者の銀行は、共に、EOSの制御の下でそれぞれのシステムを動作させ、データを暗号形式のみで保存する。オプションとして、業者及び業者の銀行がそれぞれデータを暗号形式で伝送するとき、より強力な機密保護を達成することができる。両者がデータを暗号形式のみで伝送する場合、データは、生の(暗号化されていない)形式でディスクに保存する必要がなくなる。そして、テータは、ディスクに保存されている暗号形式で、標準伝送鍵(standard transmission key)と共に、データを復号することができるEOSを実行している受信機に伝送することができる。
ステップ1.業者は、鍵1を暗号化するためにEOSに送る。
ステップ2.暗号鍵1(encrypted keyl)を加盟銀行に送る。
ステップ3.加盟銀行は、鍵1を復号して、保存する。
ステップ4.業者は、結局のところ(at the end of the day)、暗号データ(encrypted data)を加盟銀行に送る。
ステップ5.加盟銀行は、暗号データを受信して、暗号データを鍵1によって復号する。
(1)ユーザID定義「uid_t」及び有効なユーザID「cr_uid」。
(2)グループID定義「gid_t」及び有効なグループID「cr_gid」。
(3)ユーザID定義「id_t」及び実際のユーザID「cr_ruid」。
(4)グループID定義「gid_t」及び実際のユーザID「cr_rgid」。
(5)保存されたユーザID定義「uid_t」及び実際のユーザID「cr_suid」。
(6)保存されたグループID定義「uid_t」及び実際のユーザID「cr_suid」。
(7)特権ベクトル定義「pvec_t」及び保存された特権ベクトル「cr_savpriv」。
(8)特権ベクトル定義「pvec_t」及び動作中の特権ベクトル「cr_wkgpriv」。
(9)特権ベクトル定義「pvec_t」及び最大特権ベクトル「cr_maxpriv」。
(10)レベル識別子定義「lid_t」及びレベル識別子(MAC)媒体アクセス制御「cr_lid」。
(11)レベル識別子定義「lid_t」及びレベル識別子(MAC)CMWのメンバ「cr_lid」。
vノードレイヤ2310に接続されたファイルシステム2305を備え、vノードレイヤ2310は、ページレイヤ2315とアドレス空間レイヤ2335の両方に接続されている。当業者に周知のように、vノードは、機能及びデータを特定のファイルに提供するデータオブジェクトである。ページレイヤ2315は、物理メモリ2320に接続されており、物理メモリ2320は、ハードウェアアドレス変換(hardware address translation:以下、HATという。)レイヤ2325に接続されている。HATレイヤ2325は、抽象インタフェース(abstract interface)とハードウェア依存機能(hardware-dependent functionality)間のインタフェースである。HATレイヤ2325は、仮想アドレス空間2355とアドレス空間レイヤ2335に接続されている。また、アドレス空間レイヤ2335は、struct proc2330と、vノードレイヤ2310と、仮想アドレス空間2355と、匿名レイヤ(anonymous layer)2345とに接続されている。匿名レイヤ2345は、スワップレイヤ2340に接続されており、スワップレイヤ2340は、スワップデバイス2350に接続されている。
Claims (47)
- 暗号データファイルを格納する第1の論理的に保護されたメモリ部分と、暗号鍵データを格納する第2の論理的に保護されたメモリ部分とを有し、該暗号データファイルを含むメモリと、
当該コンピュータシステムに固有のシステム識別子を用いてユーザを確認し、上記暗号データファイルに対するアクセスを制御するカーネルを有するオペレーティングシステムと、
上記暗号データファイル及び上記暗号鍵データに対するアクセスを制御する暗号化鍵管理システムとを備え、
上記暗号化鍵管理システムは、鍵エンジンを有し、該鍵エンジンは、
パス鍵及びデータファイル名が供給され、暗号データファイル名鍵を生成し、
上記暗号データファイル名鍵及び上記データファイルコンテンツを用いて、暗号データファイルコンテンツ鍵を生成し、
上記データファイルコンテンツを、上記暗号データファイルコンテンツ鍵によって暗号化して、上記暗号データファイルを生成し、
上記データファイル名を、上記暗号データファイル名鍵によって暗号化して、暗号データファイル名を生成し、
上記カーネルは、仮想ノード有し、該仮想ノードは、
(a)上記暗号データファイルの位置を決定する暗号ディレクトリエントリを復号し、
(b)上記暗号データファイルを復号して、該暗号データファイルに含まれるデータファイルコンテンツにアクセスすることを特徴とするコンピュータシステム。 - 上記カーネルは、平文データファイルを暗号化して、暗号データファイルを生成するとともに、該暗号データファイルを復号して、該平文データファイルを生成する暗号化エンジンを有することを特徴とする請求項1記載のコンピュータシステム。
- 上記メモリは、上記暗号化エンジンに接続されており、上記暗号データファイルを格納することを特徴とする請求項2記載のコンピュータシステム。
- 上記暗号化エンジンは、対称鍵暗号化アルゴリズムに基づいて、上記平文データファイルを暗号化するとともに、上記暗号データファイルを復号することを特徴とする請求項2記載のコンピュータシステム。
- 上記対称鍵暗号化アルゴリズムは、ブロック暗号に基づいていることを特徴とする請求項4記載のコンピュータシステム。
- 上記対称鍵暗号化アルゴリズムは、ラインダールアルゴリズムからなることを特徴とする請求項5記載のコンピュータシステム。
- 上記対称鍵暗号化アルゴリズムは、128ビット、192ビット、256ビット、512ビット、1024ビット又は2048ビットのブロックサイズを用いることを特徴とする請求項6記載のコンピュータシステム。
- 上記対称鍵暗号化アルゴリズムは、128ビット、192ビット、256ビット、512ビット、1024ビット又は2048ビットの鍵長を用いることを特徴とする請求項6記載のコンピュータシステム。
- 上記対称鍵暗号化アルゴリズムは、DESアルゴリズムからなることを特徴とする請求項5記載のコンピュータシステム。
- 上記対称鍵暗号化アルゴリズムは、トリプルDESアルゴリズムからなることを特徴とする請求項5記載のコンピュータシステム。
- 上記対称鍵暗号化アルゴリズムは、IDEA、ブロウフィッシュ、ツーフィッシュ、CAST−128からなるグループから選択されたアルゴリズムからなることを特徴とする請求項5記載のコンピュータシステム。
- 上記カーネルは、UNIX(登録商標)オペレーティングシステムからなることを特徴とする請求項1記載のコンピュータシステム。
- 上記UNIXオペレーティングシステムは、システム5リビジョンであることを特徴とする請求項12記載のコンピュータシステム。
- 上記データファイル名は、上記暗号データファイルに関連しており、
上記暗号化鍵管理システムは、上記暗号データファイル名を格納することを特徴とする請求項1記載のコンピュータシステム。 - 上記暗号化鍵管理システムは、データファイルの対応するアクセス許可が所定の値である場合、該データファイルへのアクセスを許可することを特徴とする請求項14記載のコンピュータシステム。
- 上記メモリに接続された補助装置を更に備え、
上記補助装置は、上記暗号データファイルを保存し、該暗号データファイルは、ファイル抽象名称を用いてアクセスされることを特徴とする請求項1記載のコンピュータシステム。 - 上記補助装置は、補助記憶装置であることを特徴とする請求項16記載のコンピュータシステム。
- 上記補助装置は、スワップデバイスであることを特徴とする請求項16記載のコンピュータシステム。
- 上記補助装置は、ソケット接続を有するインタフェースポートであることを特徴とする請求項16記載のコンピュータシステム。
- )
上記ソケット接続は、コンピュータネットワークであることを特徴とする請求項19記載のコンピュータシステム。 - 上記コンピュータネットワークは、インターネットであることを特徴とする請求項20記載のコンピュータシステム。
- 上記暗号化鍵管理システムは、上記暗号データファイルへのパス名を暗号化するとともに、上記暗号データファイルコンテンツを読み出すときに、該暗号データファイルへのパス名を復号することを特徴とする請求項14記載のコンピュータシステム。
- a.ファイルシステム内の暗号データファイルにアクセスするための暗号データファイル名及び対応する暗号データファイル位置を含むディレクトリ情報を有するディレクトリ構造と、該暗号データファイル名及び該暗号データファイル位置を、1つ以上の暗号化鍵を用いて復号して、該暗号データファイル名、該暗号データファイル位置及び該暗号データファイルに対応した平文データを再生するオペレーティングシステムカーネルとを有する第1の装置と、
b.当該コンピュータシステムに固有の及び当該コンピュータシステム上の暗号データファイルに固有の識別子から、上記1つ以上の暗号化鍵を生成する鍵生成器と、
c.上記第1の装置に接続され、該第1の装置と暗号データを交換する第2の装置とを備え、
上記オペレーティングシステムカーネルは、上記平文データを、上記1つ以上の暗号化鍵を用いて暗号化して、上記ディレクトリ情報及び上記暗号データファイルに対応した暗号データを生成する仮想ノードを有することを特徴するコンピュータシステム。 - 上記オペレーティングシステムカーネルは、対称アルゴリズムを用いて、平文データを暗号化するとともに、暗号データを復号することを特徴とする請求項23記載のコンピュータシステム。
- 上記対称アルゴリズムは、ブロック暗号からなることを特徴とする請求項24記載のコンピュータシステム。
- 上記ブロック暗号は、ラインダールアルゴリズムからなることを特徴とする請求項25記載のコンピュータシステム。
- 上記1つ以上の暗号化鍵のうちの1つは、少なくとも1024ビットからなることを特徴とする請求項26記載のコンピュータシステム。
- 上記第2の装置は、補助記憶装置であることを特徴とする請求項23記載のコンピュータシステム。
- 上記第2の装置は、スワップデバイスであることを特徴とする請求項23記載のコンピュータシステム。
- 上記第2の装置は、通信チャンネルの一部を構成することを特徴とする請求項23記載のコンピュータシステム。
- 上記通信チャンネルは、ネットワークであることを特徴とする請求項30記載のコンピュータシステム。
- 上記ネットワークは、インターネットであることを特徴とする請求項31記載のコンピュータシステム。
- 暗号データファイルを、ディレクトリを有するコンピュータファイルシステムに保存するデータ保存方法において、
a.ファイル名を有する平文データファイルが供給されるステップと、
b.上記平文データファイルを、対称鍵を用いて暗号化して、上記暗号データファイルを生成するドライバと、該暗号データファイルを、上記コンピュータファイルシステムのある位置に保存するドライバと、上記ファイル名の暗号及び該位置の暗号を含むエントリを、上記ディレクトリに保存するドライバとを有する仮想ノードを備えるカーネルコードを、オペレーティングシステムにおいて実行するステップとを有し、
上記カーネルコードを実行するステップは、
パス鍵及び上記ファイル名が供給され、暗号データファイル名鍵を生成するステップと、
上記暗号データファイル名鍵及び上記平文データファイルを用いて、暗号ファイルコンテンツ鍵を生成するステップと、
上記平文データファイルを、上記暗号ファイルコンテンツ鍵によって暗号化して、上記暗号データファイルを生成するステップと、
上記データファイル名を、上記暗号データファイル名鍵によって暗号化して、暗号データファイル名を生成するステップとを有し、
上記対称鍵は、第1の鍵を、上記平文データファイルのブロックにそれぞれ対応したサブ鍵に分割し、該サブ鍵のそれぞれを、対応するブロックの識別子に基づいて変更して、変更サブ鍵を生成し、該変更サブ鍵を結合することによって、部分的に生成されることを特徴とするデータ保存方法。 - 上記対称鍵は、上記平文データファイルを、ブロック暗号に基づいて暗号化して、上記暗号データファイルを生成することを特徴とする請求項33記載のデータ保存方法。
- 上記ブロック暗号は、ラインダールアルゴリズムからなることを特徴とする請求項34記載のデータ保存方法。
- 上記ブロック暗号は、DES、トリプルDES、ブロウフィッシュ、IDEAからなるグループから選択されたアルゴリズムからなることを特徴とする請求項34記載のデータ保存方法。
- 上記暗号データファイル名鍵及び上記暗号ファイルコンテンツ鍵を、コンピュータ記憶装置の第1の保護領域に保存するステップと、
上記暗号データファイル名及び上記暗号ファイルコンテンツを、上記コンピュータ記憶装置の第2の保護領域に保存するステップとを更に有する請求項33記載のデータ保存方法。 - 上記カーネルコードを実行して平文データファイルを暗号化するステップは、データをコンピュータメモリと補助装置間で転送するときに、実行されることを特徴とする請求項33記載のデータ保存方法。
- 上記補助装置は、補助記憶装置であることを特徴とする請求項38記載のデータ保存方法。
- 上記補助装置は、スワップデバイスであることを特徴とする請求項38記載のデータ保存方法。
- 上記補助装置は、複数の装置のネットワークの一部を構成することを特徴とする請求項38記載のデータ保存方法。
- 上記ネットワークは、インターネットであることを特徴とする請求項41記載のデータ保存方法。
- a.暗号データファイルと、データファイルの暗号名に対応した第1の要素及び該データファイルの暗号位置に対応した第2の要素を有する記録を含むディレクトリとを記憶した物理メモリと、
b.上記物理メモリに接続された補助装置と、
c.上記データファイルを上記物理メモリから上記補助装置に転送するときは、上記第1及び第2の要素を直接復号して、該物理メモリから上記暗号データファイルを呼び出し、該データファイルを該補助装置から該物理メモリに転送するときは、該第1及び第2の要素を直接再暗号化するドライバが組み込まれた仮想ノードを有するカーネルを有するオペレーティングシステムと、
d.上記カーネルを実行するプロセッサとを備え、
上記ドライバは、上記第1及び第2の要素を、上記データファイルの1つ以上の識別子から生成された1つ以上の鍵と、該データファイルを含むルートディレクトリと、該ルートディレクトリを含むファイルシステムとを用いて、直接復号及び再暗号化することを特徴とするコンピュータシステム。 - 上記カーネルは、対称鍵暗号化アルゴリズムを用いて、データを暗号化及び復号することを特徴とする請求項43記載のコンピュータシステム。
- 上記対称鍵暗号化アルゴリズムは、ブロック暗号に基づいていることを特徴とする請求項44記載のコンピュータシステム。
- 上記対称鍵暗号化アルゴリズムは、ラインダールアルゴリズムからなることを特徴とする請求項45記載のコンピュータシステム。
- 上記カーネルは、UNIXオペレーティングシステムからなることを特徴とする請求項46記載のコンピュータシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US40545902P | 2002-08-23 | 2002-08-23 | |
US60/405,459 | 2002-08-23 | ||
PCT/US2003/026530 WO2004034184A2 (en) | 2002-08-23 | 2003-08-25 | Encrypting operating system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006510958A JP2006510958A (ja) | 2006-03-30 |
JP4777651B2 true JP4777651B2 (ja) | 2011-09-21 |
Family
ID=32093754
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004543253A Expired - Fee Related JP4777651B2 (ja) | 2002-08-23 | 2003-08-25 | コンピュータシステム及びデータ保存方法 |
Country Status (6)
Country | Link |
---|---|
US (4) | US7810133B2 (ja) |
JP (1) | JP4777651B2 (ja) |
AU (1) | AU2003298560A1 (ja) |
CA (1) | CA2496664C (ja) |
IL (1) | IL167014A (ja) |
WO (1) | WO2004034184A2 (ja) |
Families Citing this family (190)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6694433B1 (en) * | 1997-05-08 | 2004-02-17 | Tecsec, Inc. | XML encryption scheme |
CA2787789C (en) | 1999-01-20 | 2014-09-30 | Certicom Corp. | A resilient cryptograhic scheme |
US7526795B2 (en) * | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
CA2411294C (en) * | 2001-11-06 | 2011-01-04 | Everyware Solutions Inc. | A method and system for access to automatically synchronized remote files |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US7266688B2 (en) * | 2003-01-14 | 2007-09-04 | Sun Microsystems, Inc. | Methods for improved security of software applications |
US7181016B2 (en) | 2003-01-27 | 2007-02-20 | Microsoft Corporation | Deriving a symmetric key from an asymmetric key for file encryption or decryption |
US7219206B1 (en) * | 2003-04-11 | 2007-05-15 | Sun Microsystems, Inc. | File system virtual memory descriptor generation interface system and method |
US7873684B2 (en) | 2003-08-14 | 2011-01-18 | Oracle International Corporation | Automatic and dynamic provisioning of databases |
US7209934B2 (en) * | 2003-11-21 | 2007-04-24 | Bellsouth Intellectual Property Corporation | Methods, systems and computer program products for monitoring files |
US7325115B2 (en) * | 2003-11-25 | 2008-01-29 | Microsoft Corporation | Encryption of system paging file |
US8311974B2 (en) * | 2004-02-20 | 2012-11-13 | Oracle International Corporation | Modularized extraction, transformation, and loading for a database |
US20050204345A1 (en) * | 2004-02-25 | 2005-09-15 | Rivera Jose G. | Method and apparatus for monitoring computer software |
US7370166B1 (en) * | 2004-04-30 | 2008-05-06 | Lexar Media, Inc. | Secure portable storage device |
US7571173B2 (en) * | 2004-05-14 | 2009-08-04 | Oracle International Corporation | Cross-platform transportable database |
US8554806B2 (en) * | 2004-05-14 | 2013-10-08 | Oracle International Corporation | Cross platform transportable tablespaces |
TWI241818B (en) * | 2004-06-10 | 2005-10-11 | Ind Tech Res Inst | Application-based data encryption system and method thereof |
US11734393B2 (en) | 2004-09-20 | 2023-08-22 | Warner Bros. Entertainment Inc. | Content distribution with renewable content protection |
US20060064386A1 (en) * | 2004-09-20 | 2006-03-23 | Aaron Marking | Media on demand via peering |
US7165050B2 (en) * | 2004-09-20 | 2007-01-16 | Aaron Marking | Media on demand via peering |
KR100748434B1 (ko) * | 2004-11-29 | 2007-08-10 | 주식회사 안철수연구소 | 실시간 복호화 기능을 이용한 파일 데이터 보호 방법 및장치 |
JP2006172135A (ja) * | 2004-12-15 | 2006-06-29 | Canon Inc | 情報処理装置、情報処理方法、ならびにプログラム、記憶媒体 |
US8074069B2 (en) * | 2005-02-24 | 2011-12-06 | International Business Machines Corporation | Reading a locked windows NFTS EFS encrypted computer file |
JP4642516B2 (ja) * | 2005-03-22 | 2011-03-02 | 富士通株式会社 | 情報処理装置、およびプログラム |
US7617263B2 (en) * | 2005-04-15 | 2009-11-10 | Microsoft Corporation | Method and computer-readable medium for providing an official file repository |
WO2006115491A1 (en) * | 2005-04-25 | 2006-11-02 | Tecsec, Incorporated | Process of encryption and operational control of tagged data elements |
US7636723B2 (en) | 2005-05-06 | 2009-12-22 | Microsoft Corporation | Method and computer-readable medium for jointly managing digital assets and non-digital assets |
SG162825A1 (en) * | 2005-06-24 | 2010-07-29 | Research In Motion Ltd | System and method for managing memory in a mobile device |
US8375386B2 (en) | 2005-06-29 | 2013-02-12 | Microsoft Corporation | Failure management for a virtualized computing environment |
WO2007067079A1 (en) * | 2005-12-09 | 2007-06-14 | Industrial Research Limited | Functionalised carbon nanotubes and methods of preparation |
US20070168664A1 (en) * | 2006-01-10 | 2007-07-19 | Goodman Brian G | Data encryption/decryption for data storage drives |
WO2008054456A2 (en) * | 2006-02-22 | 2008-05-08 | Luna Innovations Inc. | Hardware-facilitated secure software execution environment |
EP2009917B1 (en) * | 2006-04-24 | 2016-09-28 | Panasonic Intellectual Property Management Co., Ltd. | Data processing device, data processing method, data processing program, recording medium containing the data processing program, and integrated circuit |
US8185751B2 (en) * | 2006-06-27 | 2012-05-22 | Emc Corporation | Achieving strong cryptographic correlation between higher level semantic units and lower level components in a secure data storage system |
JP4882598B2 (ja) * | 2006-07-28 | 2012-02-22 | ソニー株式会社 | 暗号処理装置、暗号処理アルゴリズム構築方法、および暗号処理方法、並びにコンピュータ・プログラム |
US8200964B2 (en) * | 2006-09-22 | 2012-06-12 | Oracle America, Inc. | Method and apparatus for accessing an encrypted file system using non-local keys |
US20080175391A1 (en) * | 2006-09-28 | 2008-07-24 | Pgp Corporation | Apparatus and method for cryptographic protection of directories and files |
US8769275B2 (en) * | 2006-10-17 | 2014-07-01 | Verifone, Inc. | Batch settlement transactions system and method |
US8909599B2 (en) * | 2006-11-16 | 2014-12-09 | Oracle International Corporation | Efficient migration of binary XML across databases |
US8429389B2 (en) * | 2007-01-16 | 2013-04-23 | Bally Gaming, Inc. | ROM BIOS based trusted encrypted operating system |
EP2106641A4 (en) * | 2007-01-26 | 2011-12-14 | Safenet Inc | FILE ENCRYPTION, WITHIN THE MAINTENANCE OF THE FILE SIZE |
CN101231647B (zh) * | 2007-01-26 | 2011-02-02 | 鸿富锦精密工业(深圳)有限公司 | 文件管理***及方法 |
JP5117748B2 (ja) * | 2007-03-29 | 2013-01-16 | 株式会社日立製作所 | 暗号化機能を備えたストレージ仮想化装置 |
US20080244275A1 (en) * | 2007-03-30 | 2008-10-02 | Motorola, Inc. | Instruction Transform for the Prevention and Propagation of Unauthorized Code Injection |
US8218761B2 (en) * | 2007-04-06 | 2012-07-10 | Oracle International Corporation | Method and apparatus for generating random data-encryption keys |
US8949564B2 (en) * | 2007-08-06 | 2015-02-03 | Apple Inc. | Staging electronic publications |
US20090049459A1 (en) * | 2007-08-14 | 2009-02-19 | Microsoft Corporation | Dynamically converting symbolic links |
US10055595B2 (en) | 2007-08-30 | 2018-08-21 | Baimmt, Llc | Secure credentials control method |
US8417942B2 (en) * | 2007-08-31 | 2013-04-09 | Cisco Technology, Inc. | System and method for identifying encrypted conference media traffic |
US8379867B2 (en) * | 2007-09-24 | 2013-02-19 | Mymail Technology, Llc | Secure email communication system |
JP2009139722A (ja) * | 2007-12-07 | 2009-06-25 | Tani Electronics Corp | カラーを利用した暗号化方法および暗号化装置 |
US8015115B2 (en) * | 2007-12-27 | 2011-09-06 | Pitney Bowes Inc. | System and method for providing controlled access to a funds dispensing device from external processors |
US8837598B2 (en) * | 2007-12-28 | 2014-09-16 | Cisco Technology, Inc. | System and method for securely transmitting video over a network |
US20090169001A1 (en) * | 2007-12-28 | 2009-07-02 | Cisco Technology, Inc. | System and Method for Encryption and Secure Transmission of Compressed Media |
US8477946B2 (en) * | 2008-02-27 | 2013-07-02 | International Business Machines Corporation | Method and apparatus for protecting encryption keys in a logically partitioned computer system environment |
US8726042B2 (en) * | 2008-02-29 | 2014-05-13 | Microsoft Corporation | Tamper resistant memory protection |
US8515996B2 (en) * | 2008-05-19 | 2013-08-20 | Emulex Design & Manufacturing Corporation | Secure configuration of authentication servers |
US8175268B2 (en) * | 2008-05-22 | 2012-05-08 | Red Hat, Inc. | Generating and securing archive keys |
US8694798B2 (en) * | 2008-05-22 | 2014-04-08 | Red Hat, Inc. | Generating and securing multiple archive keys |
US8676683B1 (en) * | 2008-05-29 | 2014-03-18 | Bank Of America Corporation | Business transaction facilitation system |
US9215066B2 (en) * | 2008-06-25 | 2015-12-15 | Oracle America, Inc. | Method and system for making information in a data set of a copy-on-write file system inaccessible |
US8300825B2 (en) | 2008-06-30 | 2012-10-30 | Intel Corporation | Data encryption and/or decryption by integrated circuit |
US20100057621A1 (en) * | 2008-06-30 | 2010-03-04 | Faith Patrick L | Payment processing system secure healthcare data trafficking |
US8738580B2 (en) | 2008-07-23 | 2014-05-27 | Nvidia Corporation | Copying files from one directory to another |
US8392704B2 (en) * | 2008-08-11 | 2013-03-05 | International Business Machines Corporation | Input/output control and efficiency in an encrypted file system |
US8880879B2 (en) * | 2008-09-04 | 2014-11-04 | Intel Corporation | Accelerated cryptography with an encryption attribute |
US9240883B2 (en) | 2008-09-04 | 2016-01-19 | Intel Corporation | Multi-key cryptography for encrypting file system acceleration |
EP2337262A1 (en) * | 2008-10-10 | 2011-06-22 | Panasonic Corporation | Information processing device, method, program, and integrated circuit |
US8930423B1 (en) * | 2008-12-30 | 2015-01-06 | Symantec Corporation | Method and system for restoring encrypted files from a virtual machine image |
US8682862B2 (en) * | 2009-04-10 | 2014-03-25 | Phd Virtual Technologies Inc. | Virtual machine file-level restoration |
US9037868B2 (en) | 2009-06-11 | 2015-05-19 | Safend Ltd. | System and method for protecting information and related encryption keys |
CN101621405B (zh) * | 2009-07-07 | 2012-02-29 | 中兴通讯股份有限公司 | 分布式管理监控***及其监控方法、创建方法 |
CA2688956C (en) * | 2009-07-20 | 2017-10-03 | Bce Inc. | Automatic user band assignment in a satellite signal distribution environment |
CA2688953C (en) * | 2009-07-20 | 2019-04-30 | Bce Inc. | Improved signal security in a satellite signal distribution environment |
US9311465B2 (en) * | 2009-09-21 | 2016-04-12 | James McNulty | Secure information storage and retrieval apparatus and method |
US8479300B2 (en) * | 2009-10-26 | 2013-07-02 | Delta Electronics, Inc. | Method for transmitting data and preventing unauthorized data duplication for human-machine interface device using mass storage class operating on universal serial bus |
US8478996B2 (en) * | 2009-12-21 | 2013-07-02 | International Business Machines Corporation | Secure Kerberized access of encrypted file system |
CA2785047C (en) | 2009-12-21 | 2017-12-19 | Bce Inc | Methods and systems for re-securing a compromised channel in a satellite signal distribution environment |
JP4558099B1 (ja) * | 2010-02-03 | 2010-10-06 | メキキ・クリエイツ株式会社 | デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法 |
US10514940B2 (en) * | 2010-03-17 | 2019-12-24 | Microsoft Technology Licensing, Llc | Virtual application package reconstruction |
US8412934B2 (en) * | 2010-04-07 | 2013-04-02 | Apple Inc. | System and method for backing up and restoring files encrypted with file-level content protection |
US8510552B2 (en) * | 2010-04-07 | 2013-08-13 | Apple Inc. | System and method for file-level data protection |
US8788842B2 (en) | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
US8589680B2 (en) | 2010-04-07 | 2013-11-19 | Apple Inc. | System and method for synchronizing encrypted data on a device having file-level content protection |
US8433901B2 (en) * | 2010-04-07 | 2013-04-30 | Apple Inc. | System and method for wiping encrypted data on a device having file-level content protection |
US9742564B2 (en) | 2010-05-14 | 2017-08-22 | Oracle International Corporation | Method and system for encrypting data |
US20110289310A1 (en) * | 2010-05-20 | 2011-11-24 | Selgas Thomas D | Cloud computing appliance |
CN101860438A (zh) * | 2010-06-30 | 2010-10-13 | 上海华御信息技术有限公司 | 基于涉密数据流向加密的本地数据防泄密***及方法 |
WO2012021729A1 (en) | 2010-08-11 | 2012-02-16 | Aaron Marking | Simple nonautonomous peering network media |
US20120117365A1 (en) * | 2010-11-08 | 2012-05-10 | Delta Electronics (Thailand) Public Co., Ltd. | Firmware update method and system for micro-controller unit in power supply unit |
US8862930B2 (en) * | 2010-11-24 | 2014-10-14 | Red Hat, Inc. | Crash recovery memory reservation based on device drivers for an operational kernel |
US9043642B2 (en) * | 2010-12-20 | 2015-05-26 | Avago Technologies General IP Singapore) Pte Ltd | Data manipulation on power fail |
JP2012177962A (ja) * | 2011-02-25 | 2012-09-13 | Hitachi Consumer Electronics Co Ltd | 光ディスク装置 |
US9635048B2 (en) | 2011-03-09 | 2017-04-25 | Irdeto B.V. | Method and system for dynamic platform security in a device operating system |
US8862902B2 (en) * | 2011-04-29 | 2014-10-14 | Seagate Technology Llc | Cascaded data encryption dependent on attributes of physical memory |
US8326260B1 (en) * | 2011-05-18 | 2012-12-04 | Radius Networks, Inc. | System and method for managing communications over a wireless network during an emergency |
US20120325904A1 (en) * | 2011-06-27 | 2012-12-27 | Etta Harbin | Emergency Time Cash Machine |
US9392092B2 (en) | 2011-07-14 | 2016-07-12 | Qualcomm Incorporated | Method and apparatus for detecting and dealing with a lost electronics device |
EP2560124A1 (en) * | 2011-08-02 | 2013-02-20 | Tata Consultancy Services Limited | Access rights management in enterprise digital rights management systems |
US20130034229A1 (en) | 2011-08-05 | 2013-02-07 | Apple Inc. | System and method for wireless data protection |
US9361443B2 (en) * | 2011-08-15 | 2016-06-07 | Bank Of America Corporation | Method and apparatus for token-based combining of authentication methods |
US8874935B2 (en) | 2011-08-30 | 2014-10-28 | Microsoft Corporation | Sector map-based rapid data encryption policy compliance |
US10621206B2 (en) * | 2012-04-19 | 2020-04-14 | Full Circle Insights, Inc. | Method and system for recording responses in a CRM system |
US11341166B2 (en) | 2011-09-01 | 2022-05-24 | Full Circle Insights, Inc. | Method and system for attributing metrics in a CRM system |
CN102567688B (zh) * | 2011-11-30 | 2015-05-20 | 中标软件有限公司 | 一种安卓操作***上的文件保密***及其保密方法 |
US8694796B2 (en) * | 2011-12-23 | 2014-04-08 | Sap Ag | Secure data deletion in a database |
US9008308B2 (en) * | 2012-02-08 | 2015-04-14 | Vixs Systems, Inc | Container agnostic decryption device and methods for use therewith |
US20130282951A1 (en) * | 2012-04-19 | 2013-10-24 | Qualcomm Incorporated | System and method for secure booting and debugging of soc devices |
JP2013250739A (ja) | 2012-05-31 | 2013-12-12 | Fujitsu Ltd | 情報処理装置、情報処理方法およびプログラム |
US8744078B2 (en) * | 2012-06-05 | 2014-06-03 | Secure Channels Sa | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths |
DE102012012521A1 (de) * | 2012-06-26 | 2014-01-02 | Inter Control Hermann Köhler Elektrik GmbH & Co. KG | Vorrichtung und Verfahren für eine sicherheitskritische Anwendung |
US9094471B2 (en) * | 2012-08-22 | 2015-07-28 | Certicom Corp. | Method of lawful interception for UMTS |
CN103679012A (zh) * | 2012-09-03 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 一种可移植可执行文件的聚类方法和装置 |
CN103679060B (zh) * | 2012-09-19 | 2018-03-27 | 腾讯科技(深圳)有限公司 | 加密方法及加密装置 |
AU2012393494A1 (en) | 2012-11-01 | 2015-05-07 | Bigtincan Holdings Limited | Content management system |
US9183399B2 (en) * | 2013-02-14 | 2015-11-10 | International Business Machines Corporation | Instruction set architecture with secure clear instructions for protecting processing unit architected state information |
US9245137B2 (en) * | 2013-03-04 | 2016-01-26 | International Business Machines Corporation | Management of digital information |
RU2527212C1 (ru) * | 2013-03-12 | 2014-08-27 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Кубанский государственный технологический университет" (ФГБОУ ВПО "КубГТУ") | Модифицированный интеллектуальный контроллер |
US9953317B2 (en) * | 2013-03-13 | 2018-04-24 | Shopkeep.Com, Inc. | Method and system for secure key rotation |
US9767299B2 (en) | 2013-03-15 | 2017-09-19 | Mymail Technology, Llc | Secure cloud data sharing |
US9722918B2 (en) | 2013-03-15 | 2017-08-01 | A10 Networks, Inc. | System and method for customizing the identification of application or content type |
US9912555B2 (en) | 2013-03-15 | 2018-03-06 | A10 Networks, Inc. | System and method of updating modules for application or content identification |
EP2719149B1 (en) * | 2013-04-05 | 2015-09-16 | Nec Corporation | Method and system for modifying an authenticated and/or encrypted message |
US9846656B2 (en) * | 2013-04-17 | 2017-12-19 | Laurence H. Cooke | Secure computing |
WO2014176461A1 (en) | 2013-04-25 | 2014-10-30 | A10 Networks, Inc. | Systems and methods for network access control |
US20140344570A1 (en) | 2013-05-20 | 2014-11-20 | Microsoft Corporation | Data Protection For Organizations On Computing Devices |
US9043613B2 (en) * | 2013-06-28 | 2015-05-26 | International Business Machines Corporation | Multiple volume encryption of storage devices using self encrypting drive (SED) |
US9122424B1 (en) | 2013-07-18 | 2015-09-01 | Western Digital Technologies, Inc. | FIFO buffer clean-up |
US20150039864A1 (en) * | 2013-07-31 | 2015-02-05 | Ebay Inc. | Systems and methods for defeating malware with randomized opcode values |
US9294503B2 (en) | 2013-08-26 | 2016-03-22 | A10 Networks, Inc. | Health monitor based distributed denial of service attack mitigation |
JP6221702B2 (ja) * | 2013-12-05 | 2017-11-01 | 富士通株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
US9251368B2 (en) * | 2014-01-08 | 2016-02-02 | International Business Machines Corporation | Provisioning transient-controlled secure environments for viewing sensitive data |
US9772776B2 (en) * | 2014-02-27 | 2017-09-26 | Red Hat Israel, Ltd. | Per-memory group swap device |
US10615967B2 (en) | 2014-03-20 | 2020-04-07 | Microsoft Technology Licensing, Llc | Rapid data protection for storage devices |
US10043029B2 (en) | 2014-04-04 | 2018-08-07 | Zettaset, Inc. | Cloud storage encryption |
US10873454B2 (en) | 2014-04-04 | 2020-12-22 | Zettaset, Inc. | Cloud storage encryption with variable block sizes |
US10298555B2 (en) * | 2014-04-04 | 2019-05-21 | Zettaset, Inc. | Securing files under the semi-trusted user threat model using per-file key encryption |
US10691838B2 (en) * | 2014-06-20 | 2020-06-23 | Cypress Semiconductor Corporation | Encryption for XIP and MMIO external memories |
GB2513260B (en) * | 2014-06-27 | 2018-06-13 | PQ Solutions Ltd | System and method for quorum-based data recovery |
KR101599144B1 (ko) * | 2014-07-23 | 2016-03-02 | 삼성에스디에스 주식회사 | 키 생성 장치 및 방법 |
US9825945B2 (en) | 2014-09-09 | 2017-11-21 | Microsoft Technology Licensing, Llc | Preserving data protection with policy |
US9756071B1 (en) | 2014-09-16 | 2017-09-05 | A10 Networks, Inc. | DNS denial of service attack protection |
US9853812B2 (en) | 2014-09-17 | 2017-12-26 | Microsoft Technology Licensing, Llc | Secure key management for roaming protected content |
US9537886B1 (en) | 2014-10-23 | 2017-01-03 | A10 Networks, Inc. | Flagging security threats in web service requests |
US9900295B2 (en) | 2014-11-05 | 2018-02-20 | Microsoft Technology Licensing, Llc | Roaming content wipe actions across devices |
IL235729A (en) * | 2014-11-17 | 2017-06-29 | Kaluzhny Uri | A device and method for securely storing information |
US9916262B2 (en) * | 2014-11-18 | 2018-03-13 | Wind River Systems, Inc. | Least privileged operating system |
US10043015B2 (en) * | 2014-11-20 | 2018-08-07 | At&T Intellectual Property I, L.P. | Method and apparatus for applying a customer owned encryption |
EP3032453B1 (en) * | 2014-12-08 | 2019-11-13 | eperi GmbH | Storing data in a server computer with deployable encryption/decryption infrastructure |
US9621575B1 (en) | 2014-12-29 | 2017-04-11 | A10 Networks, Inc. | Context aware threat protection |
US9584318B1 (en) | 2014-12-30 | 2017-02-28 | A10 Networks, Inc. | Perfect forward secrecy distributed denial of service attack defense |
US9900343B1 (en) | 2015-01-05 | 2018-02-20 | A10 Networks, Inc. | Distributed denial of service cellular signaling |
US9848013B1 (en) | 2015-02-05 | 2017-12-19 | A10 Networks, Inc. | Perfect forward secrecy distributed denial of service attack detection |
US20160232369A1 (en) * | 2015-02-11 | 2016-08-11 | Ricoh Company, Ltd. | Managing Access To Images Using Roles |
US10063591B1 (en) | 2015-02-14 | 2018-08-28 | A10 Networks, Inc. | Implementing and optimizing secure socket layer intercept |
KR102311229B1 (ko) | 2015-03-04 | 2021-10-14 | (주)솔레컨스 | 멀티미디어 데이터 저장 시스템 기반 파일 정보를 중복으로 저장하는 시스템 및 방법 |
US9904803B2 (en) * | 2015-03-25 | 2018-02-27 | Intel Corporation | Technologies for hardening data encryption with secure enclaves |
US9853820B2 (en) | 2015-06-30 | 2017-12-26 | Microsoft Technology Licensing, Llc | Intelligent deletion of revoked data |
GB2539966B (en) * | 2015-07-03 | 2017-08-30 | Sisp Tech Ltd | Data processing method and apparatus |
SG10201505822UA (en) * | 2015-07-27 | 2017-02-27 | Huawei Internat Pte Ltd | A policy aware unified file system |
US11829454B2 (en) * | 2018-03-09 | 2023-11-28 | Patrick Robert Koren | Method and apparatus for preventing and investigating software piracy |
US9787581B2 (en) | 2015-09-21 | 2017-10-10 | A10 Networks, Inc. | Secure data flow open information analytics |
US9900325B2 (en) | 2015-10-09 | 2018-02-20 | Microsoft Technology Licensing, Llc | Passive encryption of organization data |
US10469594B2 (en) | 2015-12-08 | 2019-11-05 | A10 Networks, Inc. | Implementation of secure socket layer intercept |
US10505984B2 (en) | 2015-12-08 | 2019-12-10 | A10 Networks, Inc. | Exchange of control information between secure socket layer gateways |
US10037436B2 (en) * | 2015-12-11 | 2018-07-31 | Visa International Service Association | Device using secure storage and retrieval of data |
US10460119B2 (en) * | 2016-02-26 | 2019-10-29 | Intuit Inc. | IDPS access-controlled and encrypted file system design |
US10880304B2 (en) * | 2016-04-06 | 2020-12-29 | Qualcomm Incorporated | Network verification of wearable devices |
US10116634B2 (en) | 2016-06-28 | 2018-10-30 | A10 Networks, Inc. | Intercepting secure session upon receipt of untrusted certificate |
US10158666B2 (en) | 2016-07-26 | 2018-12-18 | A10 Networks, Inc. | Mitigating TCP SYN DDoS attacks using TCP reset |
US10503894B2 (en) * | 2016-08-30 | 2019-12-10 | Ncr Corporation | Secure process impersonation |
US10785022B2 (en) * | 2016-09-13 | 2020-09-22 | Hiroshi Watanabe | Network without abuse of a private key |
US20180137291A1 (en) * | 2016-11-14 | 2018-05-17 | Linkedin Corporation | Securing files at rest in remote storage systems |
US10491387B2 (en) | 2016-11-15 | 2019-11-26 | International Business Machines Corporation | End-to-end encryption of a block storage device with protected key |
KR102667438B1 (ko) * | 2017-01-25 | 2024-05-20 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 데이터 관리 방법 |
US11140173B2 (en) | 2017-03-31 | 2021-10-05 | Baimmt, Llc | System and method for secure access control |
US10630760B2 (en) * | 2018-03-28 | 2020-04-21 | Ca, Inc. | Adaptive encryption in checkpoint recovery of file transfers |
US11005971B2 (en) * | 2018-08-02 | 2021-05-11 | Paul Swengler | System and method for user device authentication or identity validation without passwords or matching tokens |
US10892895B2 (en) * | 2018-09-10 | 2021-01-12 | Atense, Inc. | Storing and using multipurpose secret data |
US10614232B2 (en) * | 2018-09-10 | 2020-04-07 | John Almeida | Storing and using multipurpose secret data |
CN110808955B (zh) * | 2019-09-29 | 2021-11-16 | 烽火通信科技股份有限公司 | 一种实现url动态变换的***及方法 |
CN111541696B (zh) * | 2020-04-24 | 2021-10-01 | 清华大学 | 随机认证嵌入的快速源和路径验证方法 |
US20200319812A1 (en) * | 2020-06-03 | 2020-10-08 | Intel Corporation | Intermediary for storage command transfers |
US11755222B2 (en) * | 2021-02-26 | 2023-09-12 | EMC IP Holding Company LLC | File based encryption for multi-pathing devices |
US20220335519A1 (en) * | 2021-04-16 | 2022-10-20 | Gbt Technologies Inc. | Consolidated credit cards, automated billing systems, and financial technologies for improved credit card account operations |
US20230060837A1 (en) * | 2021-08-24 | 2023-03-02 | Red Hat, Inc. | Encrypted file name metadata in a distributed file system directory entry |
US20230176902A1 (en) * | 2021-12-08 | 2023-06-08 | Jpmorgan Chase Bank, N.A. | System and method for automated onboarding |
US20230308257A1 (en) * | 2022-03-28 | 2023-09-28 | Dr. Gideon Samid | Cryptographic Innocence Box |
US11818207B1 (en) * | 2022-07-08 | 2023-11-14 | T-Mobile Innovations Llc | Methods and systems for ledger based content delivery using a mobile edge computing (MEC) server |
US11792259B1 (en) | 2022-09-28 | 2023-10-17 | T-Mobile Innovations Llc | Methods and systems for distributing rendering across devices in a customer premise |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02214887A (ja) * | 1989-02-16 | 1990-08-27 | Mitsubishi Electric Corp | フアイルプロテクト方法 |
US5029206A (en) * | 1989-12-27 | 1991-07-02 | Motorola, Inc. | Uniform interface for cryptographic services |
JPH09251426A (ja) * | 1996-01-10 | 1997-09-22 | Hitachi Ltd | ファイル暗号化システム及びその制御方法ならびに暗号ファイル受信システム及びその制御方法 |
JPH10301856A (ja) * | 1997-02-28 | 1998-11-13 | Fujitsu Ltd | ファイルアクセスシステムおよび記録媒体 |
WO2000067130A1 (fr) * | 1999-04-30 | 2000-11-09 | Fujitsu Limited | Systeme de gestion de fichiers |
JP2001092718A (ja) * | 1999-09-21 | 2001-04-06 | Casio Comput Co Ltd | セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置 |
JP2001516913A (ja) * | 1997-09-16 | 2001-10-02 | マイクロソフト コーポレイション | 暗号化ファイルシステム及び方法 |
JP2002123427A (ja) * | 2000-10-13 | 2002-04-26 | Nec Soft Ltd | コンピュータのアクセス制御システム |
Family Cites Families (94)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5093913A (en) | 1986-12-22 | 1992-03-03 | At&T Laboratories | Multiprocessor memory management system with the flexible features of a tightly-coupled system in a non-shared memory system |
US4914653A (en) | 1986-12-22 | 1990-04-03 | American Telephone And Telegraph Company | Inter-processor communication protocol |
US5253342A (en) * | 1989-01-18 | 1993-10-12 | International Business Machines Corporation | Intermachine communication services |
WO1991004540A1 (en) | 1989-09-08 | 1991-04-04 | Auspex Systems, Inc. | Multiple facility operating system architecture |
US5179702A (en) | 1989-12-29 | 1993-01-12 | Supercomputer Systems Limited Partnership | System and method for controlling a highly parallel multiprocessor using an anarchy based scheduler for parallel execution thread scheduling |
JPH0460843A (ja) | 1990-06-29 | 1992-02-26 | Hitachi Ltd | マルチプロセッサシステムにおけるタスクスケジュール方式 |
JP2757648B2 (ja) | 1992-01-29 | 1998-05-25 | 日本電気株式会社 | オンライントランザクションデータ処理システム |
US5491808A (en) | 1992-09-30 | 1996-02-13 | Conner Peripherals, Inc. | Method for tracking memory allocation in network file server |
US5513328A (en) * | 1992-10-05 | 1996-04-30 | Christofferson; James F. | Apparatus for inter-process/device communication for multiple systems of asynchronous devices |
US5454039A (en) * | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
US5584023A (en) | 1993-12-27 | 1996-12-10 | Hsu; Mike S. C. | Computer system including a transparent and secure file transform mechanism |
US5729710A (en) * | 1994-06-22 | 1998-03-17 | International Business Machines Corporation | Method and apparatus for management of mapped and unmapped regions of memory in a microkernel data processing system |
US5721777A (en) * | 1994-12-29 | 1998-02-24 | Lucent Technologies Inc. | Escrow key management system for accessing encrypted data with portable cryptographic modules |
US5774525A (en) | 1995-01-23 | 1998-06-30 | International Business Machines Corporation | Method and apparatus utilizing dynamic questioning to provide secure access control |
US6105053A (en) | 1995-06-23 | 2000-08-15 | Emc Corporation | Operating system for a non-uniform memory access multiprocessor system |
US5666486A (en) * | 1995-06-23 | 1997-09-09 | Data General Corporation | Multiprocessor cluster membership manager framework |
US6023506A (en) * | 1995-10-26 | 2000-02-08 | Hitachi, Ltd. | Data encryption control apparatus and method |
US5787169A (en) | 1995-12-28 | 1998-07-28 | International Business Machines Corp. | Method and apparatus for controlling access to encrypted data files in a computer system |
US5765153A (en) * | 1996-01-03 | 1998-06-09 | International Business Machines Corporation | Information handling system, method, and article of manufacture including object system authorization and registration |
DE69714422T2 (de) | 1996-02-09 | 2002-11-14 | Digital Privacy Inc | Zugriffssteuerungs/verschlüsselungssystem |
US5841976A (en) | 1996-03-29 | 1998-11-24 | Intel Corporation | Method and apparatus for supporting multipoint communications in a protocol-independent manner |
US6205417B1 (en) * | 1996-04-01 | 2001-03-20 | Openconnect Systems Incorporated | Server and terminal emulator for persistent connection to a legacy host system with direct As/400 host interface |
US5798706A (en) * | 1996-06-18 | 1998-08-25 | Raptor Systems, Inc. | Detecting unauthorized network communication |
JPH1027109A (ja) | 1996-07-10 | 1998-01-27 | Nippon Telegr & Teleph Corp <Ntt> | 資源割当て方法 |
US5727206A (en) * | 1996-07-31 | 1998-03-10 | Ncr Corporation | On-line file system correction within a clustered processing system |
US6151688A (en) | 1997-02-21 | 2000-11-21 | Novell, Inc. | Resource management in a clustered computer system |
CN1178504C (zh) * | 1997-03-21 | 2004-12-01 | 卡纳尔股份有限公司 | 向mpeg接收/译码器下载数据的方法和mpeg传输*** |
US5903881A (en) * | 1997-06-05 | 1999-05-11 | Intuit, Inc. | Personal online banking with integrated online statement and checkbook user interface |
US6075938A (en) * | 1997-06-10 | 2000-06-13 | The Board Of Trustees Of The Leland Stanford Junior University | Virtual machine monitors for scalable multiprocessors |
US5991414A (en) * | 1997-09-12 | 1999-11-23 | International Business Machines Corporation | Method and apparatus for the secure distributed storage and retrieval of information |
WO1999026377A2 (en) * | 1997-11-17 | 1999-05-27 | Mcmz Technology Innovations Llc | A high performance interoperable network communications architecture (inca) |
US5991399A (en) | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6754820B1 (en) * | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
JPH11249916A (ja) | 1998-03-03 | 1999-09-17 | Fujitsu Ltd | メモリ管理装置および記録媒体 |
US6202056B1 (en) * | 1998-04-03 | 2001-03-13 | Audiosoft, Inc. | Method for computer network operation providing basis for usage fees |
US6185681B1 (en) | 1998-05-07 | 2001-02-06 | Stephen Zizzi | Method of transparent encryption and decryption for an electronic document management system |
US6477545B1 (en) * | 1998-10-28 | 2002-11-05 | Starfish Software, Inc. | System and methods for robust synchronization of datasets |
US6594698B1 (en) * | 1998-09-25 | 2003-07-15 | Ncr Corporation | Protocol for dynamic binding of shared resources |
US6957330B1 (en) * | 1999-03-01 | 2005-10-18 | Storage Technology Corporation | Method and system for secure information handling |
US6874144B1 (en) * | 1999-04-05 | 2005-03-29 | International Business Machines Corporation | System, method, and program for implementing priority inheritance in an operating system |
US20030236745A1 (en) | 2000-03-03 | 2003-12-25 | Hartsell Neal D | Systems and methods for billing in information management environments |
US6836888B1 (en) * | 2000-03-17 | 2004-12-28 | Lucent Technologies Inc. | System for reverse sandboxing |
US6681305B1 (en) * | 2000-05-30 | 2004-01-20 | International Business Machines Corporation | Method for operating system support for memory compression |
US7051209B1 (en) | 2000-06-29 | 2006-05-23 | Intel Corporation | System and method for creation and use of strong passwords |
US7185192B1 (en) | 2000-07-07 | 2007-02-27 | Emc Corporation | Methods and apparatus for controlling access to a resource |
KR100346411B1 (ko) | 2000-08-26 | 2002-08-01 | 조인구 | 커널모드에서 파일을 자동으로 암호화, 복호화하는 방법,이를 이용한 파일 포인터 이동방법, 및 이들을프로그램화하여 수록한 컴퓨터로 읽을 수 있는 기록매체 |
US6647453B1 (en) | 2000-08-31 | 2003-11-11 | Hewlett-Packard Development Company, L.P. | System and method for providing forward progress and avoiding starvation and livelock in a multiprocessor computer system |
US20020065876A1 (en) * | 2000-11-29 | 2002-05-30 | Andrew Chien | Method and process for the virtualization of system databases and stored information |
US7389415B1 (en) * | 2000-12-27 | 2008-06-17 | Cisco Technology, Inc. | Enabling cryptographic features in a cryptographic device using MAC addresses |
US20020099759A1 (en) | 2001-01-24 | 2002-07-25 | Gootherts Paul David | Load balancer with starvation avoidance |
US6985951B2 (en) * | 2001-03-08 | 2006-01-10 | International Business Machines Corporation | Inter-partition message passing method, system and program product for managing workload in a partitioned processing environment |
US7302571B2 (en) * | 2001-04-12 | 2007-11-27 | The Regents Of The University Of Michigan | Method and system to maintain portable computer data secure and authentication token for use therein |
US20020161596A1 (en) | 2001-04-30 | 2002-10-31 | Johnson Robert E. | System and method for validation of storage device addresses |
US7243370B2 (en) * | 2001-06-14 | 2007-07-10 | Microsoft Corporation | Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication |
GB2376764B (en) * | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments |
US7243369B2 (en) * | 2001-08-06 | 2007-07-10 | Sun Microsystems, Inc. | Uniform resource locator access management and control system and method |
GB0121747D0 (en) | 2001-09-08 | 2001-10-31 | Amphion Semiconductor Ltd | Improvements in and relating to data encryption\decryption apparatus |
US7313694B2 (en) * | 2001-10-05 | 2007-12-25 | Hewlett-Packard Development Company, L.P. | Secure file access control via directory encryption |
US7058811B2 (en) * | 2001-10-31 | 2006-06-06 | Intel Corporation | Apparatus and method to prevent a device driver from loading on a counterfeit hardware element |
US20030126092A1 (en) | 2002-01-02 | 2003-07-03 | Mitsuo Chihara | Individual authentication method and the system |
US7234144B2 (en) * | 2002-01-04 | 2007-06-19 | Microsoft Corporation | Methods and system for managing computational resources of a coprocessor in a computing system |
US7231657B2 (en) | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
US20030187784A1 (en) | 2002-03-27 | 2003-10-02 | Michael Maritzen | System and method for mid-stream purchase of products and services |
US6886081B2 (en) * | 2002-09-17 | 2005-04-26 | Sun Microsystems, Inc. | Method and tool for determining ownership of a multiple owner lock in multithreading environments |
US7853984B2 (en) | 2002-12-11 | 2010-12-14 | Authorize.Net Llc | Methods and systems for authentication |
US7073002B2 (en) * | 2003-03-13 | 2006-07-04 | International Business Machines Corporation | Apparatus and method for controlling resource transfers using locks in a logically partitioned computer system |
US7353535B2 (en) * | 2003-03-31 | 2008-04-01 | Microsoft Corporation | Flexible, selectable, and fine-grained network trust policies |
ES2315469T3 (es) | 2003-04-09 | 2009-04-01 | Virtuallogix Sa | Sistemas operativos. |
US7316019B2 (en) * | 2003-04-24 | 2008-01-01 | International Business Machines Corporation | Grouping resource allocation commands in a logically-partitioned system |
US7047337B2 (en) * | 2003-04-24 | 2006-05-16 | International Business Machines Corporation | Concurrent access of shared resources utilizing tracking of request reception and completion order |
US7299468B2 (en) | 2003-04-29 | 2007-11-20 | International Business Machines Corporation | Management of virtual machines to utilize shared resources |
US7461080B1 (en) * | 2003-05-09 | 2008-12-02 | Sun Microsystems, Inc. | System logging within operating system partitions using log device nodes that are access points to a log driver |
US20050039057A1 (en) | 2003-07-24 | 2005-02-17 | Amit Bagga | Method and apparatus for authenticating a user using query directed passwords |
EP1507357A1 (en) | 2003-08-13 | 2005-02-16 | Mind On Move Oy | An access control and charging method for digital television applications |
US8776050B2 (en) * | 2003-08-20 | 2014-07-08 | Oracle International Corporation | Distributed virtual machine monitor for managing multiple virtual resources across multiple physical nodes |
US7380039B2 (en) | 2003-12-30 | 2008-05-27 | 3Tera, Inc. | Apparatus, method and system for aggregrating computing resources |
US20050191609A1 (en) | 2004-02-14 | 2005-09-01 | Adaptigroup Llc | Method and system for improving performance on standardized examinations |
US8458691B2 (en) | 2004-04-15 | 2013-06-04 | International Business Machines Corporation | System and method for dynamically building application environments in a computational grid |
US7788713B2 (en) * | 2004-06-23 | 2010-08-31 | Intel Corporation | Method, apparatus and system for virtualized peer-to-peer proxy services |
GR1005023B (el) * | 2004-07-06 | 2005-10-11 | Atmel@Corporation | Μεθοδος και συστημα ενισχυσης της ασφαλειας σε ασυρματους σταθμους τοπικου δικτυου (lan) |
US7779424B2 (en) * | 2005-03-02 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | System and method for attributing to a corresponding virtual machine CPU usage of an isolated driver domain in which a shared resource's device driver resides |
US7721299B2 (en) * | 2005-08-05 | 2010-05-18 | Red Hat, Inc. | Zero-copy network I/O for virtual hosts |
US20070038996A1 (en) * | 2005-08-09 | 2007-02-15 | International Business Machines Corporation | Remote I/O for virtualized systems |
US8645964B2 (en) * | 2005-08-23 | 2014-02-04 | Mellanox Technologies Ltd. | System and method for accelerating input/output access operation on a virtual machine |
US7814023B1 (en) * | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
US20070113229A1 (en) | 2005-11-16 | 2007-05-17 | Alcatel | Thread aware distributed software system for a multi-processor |
US7836303B2 (en) * | 2005-12-09 | 2010-11-16 | University Of Washington | Web browser operating system |
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
US20080189715A1 (en) * | 2006-03-14 | 2008-08-07 | International Business Machines Corporation | Controlling resource transfers in a logically partitioned computer system |
US9201703B2 (en) * | 2006-06-07 | 2015-12-01 | International Business Machines Corporation | Sharing kernel services among kernels |
US8145760B2 (en) * | 2006-07-24 | 2012-03-27 | Northwestern University | Methods and systems for automatic inference and adaptation of virtualized computing environments |
US8209682B2 (en) * | 2006-07-26 | 2012-06-26 | Hewlett-Packard Development Company, L.P. | System and method for controlling aggregate CPU usage by virtual machines and driver domains over a plurality of scheduling intervals |
JP2008097356A (ja) | 2006-10-12 | 2008-04-24 | Canon Inc | デジタル複合機及びその制御方法、プログラム並びに記憶媒体 |
JP2008262419A (ja) | 2007-04-12 | 2008-10-30 | Toyota Motor Corp | 情報処理装置、オペレーティングシステム選択方法、プログラム。 |
-
2003
- 2003-08-25 AU AU2003298560A patent/AU2003298560A1/en not_active Abandoned
- 2003-08-25 US US10/648,630 patent/US7810133B2/en not_active Expired - Fee Related
- 2003-08-25 WO PCT/US2003/026530 patent/WO2004034184A2/en active Application Filing
- 2003-08-25 JP JP2004543253A patent/JP4777651B2/ja not_active Expired - Fee Related
- 2003-08-25 CA CA2496664A patent/CA2496664C/en not_active Expired - Fee Related
-
2005
- 2005-02-21 IL IL167014A patent/IL167014A/en not_active IP Right Cessation
-
2010
- 2010-05-07 US US12/776,337 patent/US8407761B2/en not_active Expired - Fee Related
-
2013
- 2013-02-25 US US13/776,266 patent/US9098712B2/en not_active Expired - Fee Related
-
2015
- 2015-06-26 US US14/751,304 patent/US20150372806A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02214887A (ja) * | 1989-02-16 | 1990-08-27 | Mitsubishi Electric Corp | フアイルプロテクト方法 |
US5029206A (en) * | 1989-12-27 | 1991-07-02 | Motorola, Inc. | Uniform interface for cryptographic services |
JPH09251426A (ja) * | 1996-01-10 | 1997-09-22 | Hitachi Ltd | ファイル暗号化システム及びその制御方法ならびに暗号ファイル受信システム及びその制御方法 |
JPH10301856A (ja) * | 1997-02-28 | 1998-11-13 | Fujitsu Ltd | ファイルアクセスシステムおよび記録媒体 |
JP2001516913A (ja) * | 1997-09-16 | 2001-10-02 | マイクロソフト コーポレイション | 暗号化ファイルシステム及び方法 |
WO2000067130A1 (fr) * | 1999-04-30 | 2000-11-09 | Fujitsu Limited | Systeme de gestion de fichiers |
JP2001092718A (ja) * | 1999-09-21 | 2001-04-06 | Casio Comput Co Ltd | セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置 |
JP2002123427A (ja) * | 2000-10-13 | 2002-04-26 | Nec Soft Ltd | コンピュータのアクセス制御システム |
Also Published As
Publication number | Publication date |
---|---|
WO2004034184A2 (en) | 2004-04-22 |
US20150372806A1 (en) | 2015-12-24 |
US7810133B2 (en) | 2010-10-05 |
CA2496664A1 (en) | 2004-04-22 |
US9098712B2 (en) | 2015-08-04 |
US8407761B2 (en) | 2013-03-26 |
US20040091114A1 (en) | 2004-05-13 |
WO2004034184A9 (en) | 2010-05-20 |
JP2006510958A (ja) | 2006-03-30 |
CA2496664C (en) | 2015-02-17 |
IL167014A (en) | 2011-10-31 |
AU2003298560A8 (en) | 2010-03-11 |
US20130290727A1 (en) | 2013-10-31 |
AU2003298560A1 (en) | 2004-05-04 |
WO2004034184A3 (en) | 2010-02-04 |
US20100217970A1 (en) | 2010-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4777651B2 (ja) | コンピュータシステム及びデータ保存方法 | |
CN106980794B (zh) | 基于TrustZone的文件加解密方法、装置及终端设备 | |
US7792300B1 (en) | Method and apparatus for re-encrypting data in a transaction-based secure storage system | |
Gobioff et al. | Security for network attached storage devices | |
Blaze | A cryptographic file system for UNIX | |
Fu | Group sharing and random access in cryptographic storage file systems | |
US7844829B2 (en) | Secured database system with built-in antivirus protection | |
US7904732B2 (en) | Encrypting and decrypting database records | |
US8799651B2 (en) | Method and system for encrypted file access | |
US7313694B2 (en) | Secure file access control via directory encryption | |
CN109923548A (zh) | 通过监管进程访问加密数据实现数据保护的方法、***及计算机程序产品 | |
US20040175000A1 (en) | Method and apparatus for a transaction-based secure storage file system | |
WO2021046637A1 (en) | Methods and systems for data self-protection | |
US11163893B2 (en) | Methods and systems for a redundantly secure data store using independent networks | |
Banachowski et al. | Intra-file security for a distributed file system | |
Yang et al. | Secure Big Data Computing Based on Trusted Computing and Key Management | |
Kayem et al. | Efficient enforcement of dynamic cryptographic access control policies for outsourced data | |
Graf et al. | A capability-based transparent cryptographic file system | |
Thwin et al. | Research Article Blockchain-Based Access Control Model to Preserve Privacy for Personal Health Record Systems | |
WO2023069444A1 (en) | Personal data protection | |
Kumar et al. | Efficient methodology for implementation of Encrypted File System in User Space | |
Bace et al. | 'tsupdood? Repackaged problems for you and MMI [security] | |
Gobioff et al. | Security for Network Attached Storage Devices (CMU-CS-97-185) | |
Tygar | Carnegie Mellon | |
Gobioff | Security for a High Performance Commodity Storage Subsystem (CMU-CS-99-160) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091222 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100323 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100330 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100422 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100430 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100524 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100607 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110421 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110426 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110531 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110630 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140708 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |