JP4667361B2 - 適応的透過暗号化 - Google Patents
適応的透過暗号化 Download PDFInfo
- Publication number
- JP4667361B2 JP4667361B2 JP2006501065A JP2006501065A JP4667361B2 JP 4667361 B2 JP4667361 B2 JP 4667361B2 JP 2006501065 A JP2006501065 A JP 2006501065A JP 2006501065 A JP2006501065 A JP 2006501065A JP 4667361 B2 JP4667361 B2 JP 4667361B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- event
- policy
- user
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
びその他の種類のアクセス制限を提供することができる。システム管理者によって、必要事項、およびユーザが属している組織内の部門などに基づいて、ユーザ・アカウントに許可を付与することができる。
することが、数百万とはいわずとも数千の文書および数ダースの異なるセキュリティ・ポリシーを有する小さな企業においてさえも、わずらわしいものになりうる。
とはできない。この問題の根源は、権限を与えられたユーザがひとたびファイルを開くと、その中身はもはや管理されないという事実にある。特に、ファイルの中身のコピーは、ネットワークまたはファイル管理システムの管理下にある環境の「外に」あまりにも容易に持ち出される。
イル・サーバ上に保存されるのであれば、暗号化は不要であるかもしれない。一方、比較的機密性の低い文書であっても、それらを組織の外に移動させる企てがなされるときは常に、暗号化が行なわれるかもしれない。この場合、ファイルは保全されていないネットワークおよび/または信頼されていない外部の者に暗号化された形式で伝えられる。
きる。
ーナル・サーバ104−2(本明細書においては、Digital Guardian(商標)とも称する)は、原子イベント・データを処理し、いわゆる集合イベント360に合体させる。集合イベント360は、ある所定の一連の原子イベント、すなわち時間系列の原子イベントが生じたときに検出される。これより、各集合イベント360は、監視すべきアクティビティを表わす所定のパターンに適合する1つ以上の原子イベント350で構成される。
2000)などのデータベースへのアクセスを有している。当然ながら、ここに説明するプロセスを、他の種類のオペレーティング・システム、サーバ・プラットフォーム、データベース・システム、および安全なネットワーク環境上に実装できることを理解すべきである。
・アプリケーションの呼び出しの場合には、呼び出しプロセスの識別、実行可能な名前、開始時間、終了時間、およびプロセス所有者
・ログオンまたはログオフなどのユーザ操作の場合には、時刻およびユーザ識別子(ID)
・ファイル操作の場合には、元/先のファイル名、操作の種類(オープン、書き込み、削除、名前の変更、ゴミ箱への移動)、装置の種類、最初および最後のアクセス時刻
・ネットワーク操作の場合には、発信元/宛先のアドレス、ポートおよびホスト名、開始/終了時刻のスタンプ、送信および受信したバイト数、入力および出力のデータ伝送時間
・CD−RWの操作の場合には、ファイル名、開始/終了時刻および転送されたデータ量
・印刷操作の場合には、フルパスまたはファイル名、イベント開始時刻またはプリント・ジョブ名、
・クリップボード操作の場合には、宛先プロセスID、イベント開始時刻、関係するファイル名のフルパス
・リムーバブル記憶媒体へのアクセスのようなその他の高レベルの操作の場合には、ファイル名、装置ID、日時、転送されたバイト数、など
、フィルタ処理プロセスの高速化のために、完全なファイル・ハンドルではなく、イベントに関連するファイル名のMD5ハッシュ・コードが、承認されたリスト522と比較される。これより、承認されていないファイルに関するイベントのみが、合体工程530に送られる。
た、ファイル、パス、プロセス、スレッド、およびアプリケーションの識別情報を含む多数のその他の属性を保持する。
識別した場所を記録することを含む。
とを促すために、理由要求警報アクション603−1を実行するようにポリシーを実装してもよい。アクション603−1が、ユーザ102−1において通知ボックス622を表示し、応答を求める。ボックスにポリシー違反の理由が記入されると、焼き付けの要求の続行が許可される。
ているような、自身の各ドメイン内のファイルについて使用の境界の保護を担うとともに、企業による使用において暗号化の仕組みの実装を担う。(しかしながら、ポリシー・サーバ104と保護されるドメインとの間に一対一の対応が必要なわけではない。すなわち、公知のPKIネットワーク・プロトコルを使用する単一のマスタ・ポリシー・サーバ104−1が2つ以上の場所を担当してもよいことを、理解すべきである)。
付の特許請求の範囲に包含される本発明の技術的範囲から外れることなく、形態や詳細においてさまざまな変更が可能であることを、当業者であれば理解できるであろう。
Claims (12)
- I/O装置を有するクライアント装置で動作するエージェント・プロセスとして実行され、データ処理環境においてディジタル資産へのアクセスを管理する方法であって、
センサ手段が、前記I/O装置を駆動するI/Oドライバに関する動作を、原子レベル資産アクセス・イベントとして検知する検知工程と、
イベント集合手段が、前記原子レベル資産アクセス・イベントの複数を集合させて、ユーザのアクションを特徴付ける結合イベントを決定する集合工程と、
予め定めたディジタル資産使用リスク・ポリシーに適合する少なくとも1つの結合イベントが生じた場合に、ポリシー行使手段が、前記特徴付けられたユーザのアクションに従って、複数の暗号化ポリシーのうちの1つを行使する行使工程とを備えた、ディジタル資産へのアクセス管理方法。 - 請求項1において、さらに、
対応するディジタル資産を暗号化する工程を備えた、ディジタル資産へのアクセス管理方法。 - 請求項1において、前記結合イベントが複数の原子レベル・イベントの時間系列である、ディジタル資産へのアクセス管理方法。
- 請求項1において、前記エージェント・プロセスが、アプリケーション・ソフトウェアとは個別に動作する、ディジタル資産へのアクセス管理方法。
- 請求項1において、前記検出工程、集合工程、および行使工程が同時に動作する、ディジタル資産へのアクセス管理方法。
- 請求項1において、さらに、
資産アクセス・イベントにおいて特定のディジタル資産の機密度を判断する判断工程と、
前記ポリシー行使手段が、前記特定のディジタル資産の機密度に選択的に応じて、前記ディジタル資産に適応的に暗号化を加える暗号化工程とを備えた、ディジタル資産へのアクセス管理方法。 - 請求項1において、前記結合イベントは、ディジタル資産について行なわれようとするアクションを特定するものである、ディジタル資産へのアクセス管理方法。
- 請求項1において、さらに、
暗号化されるディジタル資産を指定した暗号化ポリシーの暗号化を適用する適用工程を備えた、ディジタル資産へのアクセス管理方法。 - 請求項8において、さらに、
前記ディジタル資産を、暗号化ポリシーを行使する、第2のユーザのクライアント装置に送出する工程を備えた、ディジタル資産へのアクセス管理方法。 - 請求項9において、前記第2のユーザのクライアント装置において、復号化が適用される、ディジタル資産へのアクセス管理方法。
- 請求項8において、さらに、
前記ディジタル資産を、暗号化ポリシーを行使しない、第2のユーザのクライアント装置に送出する工程を備え、
前記第2のユーザのクライアント装置が暗号化ポリシーを行使しないことにより、前記第2のユーザのクライアント装置においてディジタル資産の読出しは不可能である、ディジタル資産へのアクセス管理方法。 - I/O装置を有するクライアント装置で動作するエージェント・プロセスとして実行されるプログラムであって、データ処理環境においてディジタル資産へのアクセスを管理するように、
センサ手段が、前記I/O装置を駆動するI/Oドライバに関する動作を、原子レベル資産アクセス・イベントとして検知する、検知手順と、
イベント集合手段が、前記原子レベル資産アクセス・イベントの複数を集合させて、ユーザのアクションを特徴付ける結合イベントを決定する、集合手順と、
予め定めたディジタル資産使用リスク・ポリシーに適合する少なくとも1つの結合イベントが生じた場合に、ポリシー行使手段が、前記特徴付けられたユーザのアクションに従って、複数の暗号化ポリシーのうちの1つを行使する行使手順とを、前記クライアント装置に実行させる、プログラム。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US44246403P | 2003-01-23 | 2003-01-23 | |
| US10/750,321 US7100047B2 (en) | 2003-01-23 | 2003-12-31 | Adaptive transparent encryption |
| PCT/US2004/001529 WO2004066541A2 (en) | 2003-01-23 | 2004-01-21 | Adaptive transparent encryption |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2007524878A JP2007524878A (ja) | 2007-08-30 |
| JP4667361B2 true JP4667361B2 (ja) | 2011-04-13 |
Family
ID=33313200
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006501065A Expired - Lifetime JP4667361B2 (ja) | 2003-01-23 | 2004-01-21 | 適応的透過暗号化 |
Country Status (5)
| Country | Link |
|---|---|
| US (2) | US7100047B2 (ja) |
| EP (1) | EP1590916A4 (ja) |
| JP (1) | JP4667361B2 (ja) |
| CA (1) | CA2553648C (ja) |
| WO (1) | WO2004066541A2 (ja) |
Families Citing this family (53)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8458754B2 (en) | 2001-01-22 | 2013-06-04 | Sony Computer Entertainment Inc. | Method and system for providing instant start multimedia content |
| US7100047B2 (en) * | 2003-01-23 | 2006-08-29 | Verdasys, Inc. | Adaptive transparent encryption |
| US7472272B2 (en) * | 2003-01-23 | 2008-12-30 | Verdasys, Inc. | Digital asset usage accountability via event journaling |
| EP1628693A1 (en) * | 2003-06-04 | 2006-03-01 | Inion Ltd. | Biodegradable implant and method for manufacturing one |
| US7490237B1 (en) * | 2003-06-27 | 2009-02-10 | Microsoft Corporation | Systems and methods for caching in authentication systems |
| US20050108752A1 (en) * | 2003-11-17 | 2005-05-19 | Sony Corporation, A Japanese Corporation | 3-Dimensional browsing and selection apparatus and method |
| US8239446B2 (en) * | 2003-11-19 | 2012-08-07 | Sony Computer Entertainment America Llc | Content distribution architecture |
| US20050204345A1 (en) * | 2004-02-25 | 2005-09-15 | Rivera Jose G. | Method and apparatus for monitoring computer software |
| GB0410180D0 (en) * | 2004-05-07 | 2004-06-09 | Hewlett Packard Development Co | An adaptive privacy management system for data repositories |
| US9032192B2 (en) * | 2004-10-28 | 2015-05-12 | Broadcom Corporation | Method and system for policy based authentication |
| US7496575B2 (en) * | 2004-11-22 | 2009-02-24 | Verdasys, Inc. | Application instrumentation and monitoring |
| US7477740B2 (en) * | 2005-01-19 | 2009-01-13 | International Business Machines Corporation | Access-controlled encrypted recording system for site, interaction and process monitoring |
| EP1684151A1 (en) * | 2005-01-20 | 2006-07-26 | Grant Rothwell William | Computer protection against malware affection |
| US8521752B2 (en) | 2005-06-03 | 2013-08-27 | Osr Open Systems Resources, Inc. | Systems and methods for arbitrary data transformations |
| US9118617B1 (en) * | 2005-12-23 | 2015-08-25 | Emc Corporation | Methods and apparatus for adapting the protection level for protected content |
| US7783990B2 (en) | 2006-05-05 | 2010-08-24 | Microsoft Corporation | Association of display elements |
| JP4838631B2 (ja) * | 2006-05-17 | 2011-12-14 | 富士通株式会社 | 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 |
| US8539228B1 (en) | 2006-08-24 | 2013-09-17 | Osr Open Systems Resources, Inc. | Managing access to a resource |
| JP5003131B2 (ja) * | 2006-12-04 | 2012-08-15 | 富士ゼロックス株式会社 | 文書提供システム及び情報提供プログラム |
| TWI340332B (en) * | 2007-02-02 | 2011-04-11 | Ind Tech Res Inst | Computerized apparatus and method for version control and management |
| JP2009042856A (ja) * | 2007-08-07 | 2009-02-26 | Fuji Xerox Co Ltd | 文書管理装置、文書管理システム及びプログラム |
| US9483405B2 (en) | 2007-09-20 | 2016-11-01 | Sony Interactive Entertainment Inc. | Simplified run-time program translation for emulating complex processor pipelines |
| AU2008344948A1 (en) * | 2007-12-27 | 2009-07-09 | Safend Ltd. | System and method for contextual and behavioral based data access control |
| EP2366229A4 (en) * | 2008-09-08 | 2012-08-15 | Confidato Security Solutions Ltd | DEVICE, SYSTEM, METHOD AND CORRESPONDING SOFTWARE COMPONENTS FOR ENCRYPTION AND PROCESSING OF DATA |
| US8341720B2 (en) * | 2009-01-09 | 2012-12-25 | Microsoft Corporation | Information protection applied by an intermediary device |
| US8805847B2 (en) | 2010-05-06 | 2014-08-12 | Ca, Inc. | Journal event consolidation |
| US8433759B2 (en) | 2010-05-24 | 2013-04-30 | Sony Computer Entertainment America Llc | Direction-conscious information sharing |
| US9407603B2 (en) * | 2010-06-25 | 2016-08-02 | Salesforce.Com, Inc. | Methods and systems for providing context-based outbound processing application firewalls |
| US9350705B2 (en) | 2010-06-25 | 2016-05-24 | Salesforce.Com, Inc. | Methods and systems for providing a token-based application firewall correlation |
| GB2483648A (en) * | 2010-09-14 | 2012-03-21 | Mastek Uk Ltd | Obfuscation of data elements in a message associated with a detected event of a defined type |
| CN102129540A (zh) * | 2011-05-03 | 2011-07-20 | 北京思创银联科技股份有限公司 | 文件动态透明加密解密方法 |
| US8561152B2 (en) * | 2011-05-17 | 2013-10-15 | Microsoft Corporation | Target-based access check independent of access request |
| US9424439B2 (en) * | 2011-09-12 | 2016-08-23 | Microsoft Technology Licensing, Llc | Secure data synchronization |
| US8903874B2 (en) | 2011-11-03 | 2014-12-02 | Osr Open Systems Resources, Inc. | File system directory attribute correction |
| US10291658B2 (en) | 2011-11-09 | 2019-05-14 | Microsoft Technology Licensing, Llc | Techniques to apply and share remote policies on mobile devices |
| US9167050B2 (en) * | 2012-08-16 | 2015-10-20 | Futurewei Technologies, Inc. | Control pool based enterprise policy enabler for controlled cloud access |
| US9003480B2 (en) * | 2013-03-13 | 2015-04-07 | International Business Machines Corporation | Classifying files on a mobile computer device |
| RU2559728C2 (ru) | 2013-10-24 | 2015-08-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ копирования файлов с зашифрованного диска |
| US9306913B1 (en) * | 2013-12-04 | 2016-04-05 | Mobile Iron, Inc. | Adaptive encryption optimization |
| US9830329B2 (en) | 2014-01-15 | 2017-11-28 | W. Anthony Mason | Methods and systems for data storage |
| US20160210446A1 (en) * | 2015-01-19 | 2016-07-21 | Dell Products, Lp | System and Method for Providing Persistent Authentication in an Information Handling System |
| US10659479B2 (en) | 2015-03-27 | 2020-05-19 | Mcafee, Llc | Determination of sensor usage |
| US9928373B2 (en) * | 2015-03-31 | 2018-03-27 | Symantec Corporation | Technique for data loss prevention for a cloud sync application |
| US9934475B2 (en) * | 2015-05-13 | 2018-04-03 | Bank Of America Corporation | Managing enterprise data movement using a heuristic data movement detection engine |
| US20170353461A1 (en) * | 2016-06-03 | 2017-12-07 | Honeywell International Inc. | System and method for providing command and control parameters, configuration data, and other data to nodes of a protected system using secure media |
| US10547531B2 (en) * | 2017-03-27 | 2020-01-28 | Ca, Inc. | Systems and methods for enforcing data loss prevention policies |
| US10721246B2 (en) * | 2017-10-30 | 2020-07-21 | Bank Of America Corporation | System for across rail silo system integration and logic repository |
| US10621341B2 (en) | 2017-10-30 | 2020-04-14 | Bank Of America Corporation | Cross platform user event record aggregation system |
| US11425170B2 (en) | 2018-10-11 | 2022-08-23 | Honeywell International Inc. | System and method for deploying and configuring cyber-security protection solution using portable storage device |
| US11336628B2 (en) | 2018-11-01 | 2022-05-17 | Actifile LTD | Methods and systems for securing organizational assets in a shared computing environment |
| US11449623B2 (en) * | 2019-03-22 | 2022-09-20 | Fortinet, Inc. | File access control based on analysis of user behavior patterns |
| US10764315B1 (en) * | 2019-05-08 | 2020-09-01 | Capital One Services, Llc | Virtual private cloud flow log event fingerprinting and aggregation |
| CN112511569B (zh) * | 2021-02-07 | 2021-05-11 | 杭州筋斗腾云科技有限公司 | 网络资源访问请求的处理方法、系统及计算机设备 |
Family Cites Families (25)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US145235A (en) * | 1873-12-02 | Improvement in cork or stopper holders | ||
| US54894A (en) * | 1866-05-22 | Improvement in filters | ||
| US120935A (en) * | 1871-11-14 | Improvement in railway car-trucks | ||
| US51026A (en) * | 1865-11-21 | Improvement in steam-generators | ||
| US5032979A (en) * | 1990-06-22 | 1991-07-16 | International Business Machines Corporation | Distributed security auditing subsystem for an operating system |
| US5666411A (en) | 1994-01-13 | 1997-09-09 | Mccarty; Johnnie C. | System for computer software protection |
| JP3453842B2 (ja) * | 1994-04-26 | 2003-10-06 | 三菱電機株式会社 | セキュアシステム |
| CN100452072C (zh) | 1995-02-13 | 2009-01-14 | 英特特拉斯特技术公司 | 用于管理在第一装置和第二装置之间的数字文档的分布的方法 |
| JPH09251426A (ja) * | 1996-01-10 | 1997-09-22 | Hitachi Ltd | ファイル暗号化システム及びその制御方法ならびに暗号ファイル受信システム及びその制御方法 |
| JPH10260903A (ja) * | 1997-03-19 | 1998-09-29 | Hitachi Ltd | グループ暗号方法、及びファイル暗号システム |
| JP3516591B2 (ja) * | 1997-09-12 | 2004-04-05 | 日立ソフトウエアエンジニアリング株式会社 | データの保存方法およびシステム並びにデータ保存処理用記録媒体 |
| JP4763866B2 (ja) * | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
| US6510513B1 (en) | 1999-01-13 | 2003-01-21 | Microsoft Corporation | Security services and policy enforcement for electronic data |
| US7089428B2 (en) * | 2000-04-28 | 2006-08-08 | Internet Security Systems, Inc. | Method and system for managing computer security information |
| WO2001098936A2 (en) * | 2000-06-22 | 2001-12-27 | Microsoft Corporation | Distributed computing services platform |
| EP1323258A1 (en) * | 2000-09-14 | 2003-07-02 | Probix, Inc. | System for protecting objects distributed over a network |
| GB0024919D0 (en) * | 2000-10-11 | 2000-11-22 | Sealedmedia Ltd | Method of further securing an operating system |
| US7660902B2 (en) | 2000-11-20 | 2010-02-09 | Rsa Security, Inc. | Dynamic file access control and management |
| JP2002175210A (ja) * | 2000-12-07 | 2002-06-21 | Toyo Commun Equip Co Ltd | データの移動、複製方法及び暗号化、復号方法 |
| US20030051026A1 (en) * | 2001-01-19 | 2003-03-13 | Carter Ernst B. | Network surveillance and security system |
| GB0102515D0 (en) * | 2001-01-31 | 2001-03-21 | Hewlett Packard Co | Network adapter management |
| US7398389B2 (en) * | 2001-12-20 | 2008-07-08 | Coretrace Corporation | Kernel-based network security infrastructure |
| US7100047B2 (en) * | 2003-01-23 | 2006-08-29 | Verdasys, Inc. | Adaptive transparent encryption |
| US7472272B2 (en) | 2003-01-23 | 2008-12-30 | Verdasys, Inc. | Digital asset usage accountability via event journaling |
| US7814021B2 (en) | 2003-01-23 | 2010-10-12 | Verdasys, Inc. | Managed distribution of digital assets |
-
2003
- 2003-12-31 US US10/750,321 patent/US7100047B2/en not_active Expired - Lifetime
-
2004
- 2004-01-21 JP JP2006501065A patent/JP4667361B2/ja not_active Expired - Lifetime
- 2004-01-21 WO PCT/US2004/001529 patent/WO2004066541A2/en not_active Ceased
- 2004-01-21 EP EP04704069A patent/EP1590916A4/en not_active Ceased
- 2004-01-21 CA CA2553648A patent/CA2553648C/en not_active Expired - Lifetime
-
2006
- 2006-08-28 US US11/510,891 patent/US7409547B2/en not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| US7100047B2 (en) | 2006-08-29 |
| WO2004066541A2 (en) | 2004-08-05 |
| EP1590916A4 (en) | 2011-04-20 |
| EP1590916A2 (en) | 2005-11-02 |
| US20040221172A1 (en) | 2004-11-04 |
| CA2553648A1 (en) | 2004-08-05 |
| CA2553648C (en) | 2013-08-27 |
| JP2007524878A (ja) | 2007-08-30 |
| WO2004066541A3 (en) | 2005-06-30 |
| US7409547B2 (en) | 2008-08-05 |
| US20060294373A1 (en) | 2006-12-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4667361B2 (ja) | 適応的透過暗号化 | |
| JP4667360B2 (ja) | ディジタル資産の管理された配布 | |
| JP4667359B2 (ja) | イベントのジャーナル化によるディジタル資産使用アカウンタビリティ | |
| US10367851B2 (en) | System and method for automatic data protection in a computer network | |
| EP1977364B1 (en) | Securing data in a networked environment | |
| US8141159B2 (en) | Method and system for protecting confidential information | |
| CN102077208A (zh) | 向应用程序集发放受保护内容的许可证 | |
| CN105205403A (zh) | 基于文件过滤的管控局域网文件数据的方法、系统 | |
| JP4228322B1 (ja) | 携帯端末装置,ファイル管理プログラムおよびファイル管理システム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100601 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100825 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100901 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101126 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101221 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110111 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140121 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4667361 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| EXPY | Cancellation because of completion of term |