JP7288045B2 - 改良されたデータ制御及びアクセスの方法及びシステム - Google Patents
改良されたデータ制御及びアクセスの方法及びシステム Download PDFInfo
- Publication number
- JP7288045B2 JP7288045B2 JP2021513372A JP2021513372A JP7288045B2 JP 7288045 B2 JP7288045 B2 JP 7288045B2 JP 2021513372 A JP2021513372 A JP 2021513372A JP 2021513372 A JP2021513372 A JP 2021513372A JP 7288045 B2 JP7288045 B2 JP 7288045B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- host controller
- computing system
- action request
- data items
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Human Computer Interaction (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Biomedical Technology (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
図1は、コンピューティングシステム100の一実施形態を示す。図1に示されるコンピューティングシステム100の実施形態は、例示としてのみ提供され、本明細書で説明される機能の実行に適したコンピューティングシステム100の取り得るすべての構成を網羅するものではないことは、当業者には明らかであろう。例えば、図9に示され、以下で詳細に説明されるコンピュータシステム900は、コンピューティングシステム100の適切な一構成とされ得る。
図2は、コンピューティングシステム100において中継装置118として動作可能なハードウェアデバイス200を示す。図2に示されるハードウェアデバイス200の実施形態は、例示としてのみ提供され、本明細書で説明される機能の実行に適したハードウェアデバイス200の取り得るすべての構成を網羅するものではないことは、当業者には明らかであろう。
上述のように、コンピューティングシステム100のホストコントローラ108及び中継装置118は、データストレージデバイス106に記憶されたデータへのアクセス及び使用を監視して、データの悪用、データに対する攻撃の試みを阻止し、データのバックアップを容易にするように、或いはコンピューティングシステム100に記憶されたデータを保護するように構成されてもよい。
図3は、コンピューティングシステム100におけるデータストレージデバイス106の動作に関して、データストレージデバイス106のホストコントローラ108によって実行されるプロセス300を示す。図3に示すプロセス300は一例であり、ホストコントローラ108がその動作中に追加及び/又は代替のプロセスを使用し得ることは、当業者には明らかであろう。
図9は、本開示の実施形態又はその一部がコンピュータ可読コードとして実装され得るコンピュータシステム900を示す。例えば、図1のコンピューティングシステム100は、ハードウェア、ソフトウェア、ファームウェア、命令を記憶した非一時的コンピュータ可読媒体、又はそれらの組み合わせを使用してコンピュータシステム900に実装されてもよく、1つ以上のコンピュータシステム又は他の処理システムに実装されてもよい。ハードウェア、ソフトウェア、又はそれらの任意の組合せにより、図3~図8の方法を実施するために使用されるモジュール及びコンポーネントが具現化されてもよい。
Claims (12)
- データアクセスを制御する方法であって、
コンピューティングシステム内のデータストレージデバイスのホストコントローラであって、前記コンピューティングシステムによって実行されるオペレーティングシステムとは別個に動作するように構成された、前記ホストコントローラのメモリに、1つ以上の確立された規則を記憶することであって、前記1つ以上の確立された規則は、複数のデータ項目の第1の部分に関連付けられている、前記記憶することと、
前記ホストコントローラの受信機により、前記オペレーティングシステムによって送信されるデータアクション要求であって、データコマンドと1つ以上の影響を受けるデータ項目とを示す、前記データアクション要求を受信することと、
前記1つ以上の影響を受けるデータ項目が前記複数のデータ項目の前記第1の部分に含まれていると判定することに応答して、
前記ホストコントローラにより、前記データアクション要求が前記1つ以上の確立された規則を遵守しているか否かを判定することと、
前記データアクション要求が遵守している場合に、前記ホストコントローラにより、前記1つ以上の影響を受けるデータ項目に対する前記データコマンドを実行することと、
前記データアクション要求が遵守していない場合に、前記ホストコントローラの送信機により、前記1つ以上の影響を受けるデータ項目に対する阻止されたアクセスを示す、前記データアクション要求に対する応答を送信することと、
前記1つ以上の影響を受けるデータ項目が前記複数のデータ項目の前記第1の部分に含まれていないと判定することに応答して、前記ホストコントローラにより、前記1つ以上の影響を受けるデータ項目に対する前記データコマンドを実行することと、
前記ホストコントローラにより、前記オペレーティングシステムに関する潜在的な問題が検出された場合に、前記オペレーティングシステムの代わりにリカバリオペレーティングシステムを実行することと、
を含む、方法。 - 前記1つ以上の確立された規則のそれぞれは、複数のデータコマンドのうちの1つに関連付けられ、
前記データアクション要求が前記1つ以上の確立された規則を遵守しているか否かを判定することは、前記データアクション要求が、前記1つ以上の確立された規則のうち、前記データアクション要求に示される前記データコマンドに関連付けられた規則を遵守しているか否かを判定することを含む、請求項1に記載の方法。 - 前記1つ以上の確立された規則は、地理的領域を含み、
前記データアクション要求が前記1つ以上の確立された規則を遵守しているか否かを判定することは、前記コンピューティングシステムが前記地理的領域内にあるか否かを判定することを含む、請求項1に記載の方法。 - 前記判定することは、前記コンピューティングシステムとインタフェース接続された全地球測位デバイスから地理的位置を受信することを含む、請求項3に記載の方法。
- 前記1つ以上の確立された規則は、セキュリティデバイスの存在を要求する規則を含み、
前記データアクション要求が前記1つ以上の確立された規則を遵守しているか否かを判定することは、前記コンピューティングシステム内の前記セキュリティデバイスの存在を検出することを含む、請求項1に記載の方法。 - データアクセスを制御するシステムであって、
データストレージデバイスを含むコンピューティングシステムを含み、
前記データストレージデバイスは、ホストコントローラを含み、
前記ホストコントローラは、前記コンピューティングシステムによって実行されるオペレーティングシステムとは別個に動作するように構成されており、
前記ホストコントローラは、
前記ホストコントローラのメモリに、1つ以上の確立された規則を記憶することであって、前記1つ以上の確立された規則は、複数のデータ項目の第1の部分に関連付けられている、前記記憶することを実行し、
前記オペレーティングシステムによって送信されるデータアクション要求であって、データコマンドと1つ以上の影響を受けるデータ項目とを示す、前記データアクション要求を受信し、
前記1つ以上の影響を受けるデータ項目が前記複数のデータ項目の前記第1の部分に含まれていると判定することに応答して、
前記データアクション要求が前記1つ以上の確立された規則を遵守しているか否かを判定し、
前記データアクション要求が遵守している場合に、前記1つ以上の影響を受けるデータ項目に対する前記データコマンドを実行し、
前記データアクション要求が遵守していない場合に、前記1つ以上の影響を受けるデータ項目に対する阻止されたアクセスを示す、前記データアクション要求に対する応答を送信し、
前記1つ以上の影響を受けるデータ項目が前記複数のデータ項目の前記第1の部分に含まれていないと判定することに応答して、前記ホストコントローラにより、前記1つ以上の影響を受けるデータ項目に対する前記データコマンドを実行し、
前記オペレーティングシステムに関する潜在的な問題が検出された場合に、前記オペレーティングシステムの代わりにリカバリオペレーティングシステムを実行するように構成されている、システム。 - 前記1つ以上の確立された規則のそれぞれは、複数のデータコマンドのうちの1つに関連付けられ、
前記データアクション要求が前記1つ以上の確立された規則を遵守しているか否かを判定することは、前記データアクション要求が、前記1つ以上の確立された規則のうち、前記データアクション要求に示される前記データコマンドに関連付けられた規則を遵守しているか否かを判定することを含む、請求項6に記載のシステム。 - 前記1つ以上の確立された規則は、地理的領域を含み、
前記データアクション要求が前記1つ以上の確立された規則を遵守しているか否かを判定することは、前記コンピューティングシステムが前記地理的領域内にあるか否かを判定することを含む、請求項6に記載のシステム。 - 前記判定することは、前記コンピューティングシステムとインタフェース接続された全地球測位デバイスから地理的位置を受信することを含む、請求項8に記載のシステム。
- 前記1つ以上の確立された規則は、セキュリティデバイスの存在を要求する規則を含み、
前記データアクション要求が前記1つ以上の確立された規則を遵守しているか否かを判定することは、前記コンピューティングシステム内の前記セキュリティデバイスの存在を検出することを含む、請求項6に記載のシステム。 - 前記1つ以上の影響を受けるデータ項目が前記複数のデータ項目の前記第1の部分に含まれていないと判定することに応答して、前記ホストコントローラにより、前記複数のデータ項目の前記第1の部分に含まれていない前記1つ以上の影響を受けるデータ項目に対する前記データコマンドを実行することを含む、請求項1に記載の方法。
- 前記ホストコントローラは、前記1つ以上の影響を受けるデータ項目が前記複数のデータ項目の前記第1の部分に含まれていないと判定することに応答して、前記複数のデータ項目の前記第1の部分に含まれていない前記1つ以上の影響を受けるデータ項目に対する前記データコマンドを実行するように構成されている、請求項6に記載のシステム。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2022113269A JP7448593B2 (ja) | 2018-05-11 | 2022-07-14 | 改良されたデータ制御及びアクセスの方法及びシステム |
| JP2023038294A JP7487372B2 (ja) | 2018-05-11 | 2023-03-13 | 改良されたデータ制御及びアクセスの方法及びシステム |
| JP2024011526A JP7650381B2 (ja) | 2018-05-11 | 2024-01-30 | 改良されたデータ制御及びアクセスの方法及びシステム |
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201862670073P | 2018-05-11 | 2018-05-11 | |
| US62/670,073 | 2018-05-11 | ||
| US201862764777P | 2018-08-16 | 2018-08-16 | |
| US62/764,777 | 2018-08-16 | ||
| PCT/US2019/031472 WO2019217649A2 (en) | 2018-05-11 | 2019-05-09 | Method and system for improved data control and access |
Related Child Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2022113269A Division JP7448593B2 (ja) | 2018-05-11 | 2022-07-14 | 改良されたデータ制御及びアクセスの方法及びシステム |
| JP2023038294A Division JP7487372B2 (ja) | 2018-05-11 | 2023-03-13 | 改良されたデータ制御及びアクセスの方法及びシステム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2021521575A JP2021521575A (ja) | 2021-08-26 |
| JP7288045B2 true JP7288045B2 (ja) | 2023-06-06 |
Family
ID=68101983
Family Applications (4)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021513372A Active JP7288045B2 (ja) | 2018-05-11 | 2019-05-09 | 改良されたデータ制御及びアクセスの方法及びシステム |
| JP2022113269A Active JP7448593B2 (ja) | 2018-05-11 | 2022-07-14 | 改良されたデータ制御及びアクセスの方法及びシステム |
| JP2023038294A Active JP7487372B2 (ja) | 2018-05-11 | 2023-03-13 | 改良されたデータ制御及びアクセスの方法及びシステム |
| JP2024011526A Active JP7650381B2 (ja) | 2018-05-11 | 2024-01-30 | 改良されたデータ制御及びアクセスの方法及びシステム |
Family Applications After (3)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2022113269A Active JP7448593B2 (ja) | 2018-05-11 | 2022-07-14 | 改良されたデータ制御及びアクセスの方法及びシステム |
| JP2023038294A Active JP7487372B2 (ja) | 2018-05-11 | 2023-03-13 | 改良されたデータ制御及びアクセスの方法及びシステム |
| JP2024011526A Active JP7650381B2 (ja) | 2018-05-11 | 2024-01-30 | 改良されたデータ制御及びアクセスの方法及びシステム |
Country Status (4)
| Country | Link |
|---|---|
| US (6) | US10437983B1 (ja) |
| EP (1) | EP3791279A4 (ja) |
| JP (4) | JP7288045B2 (ja) |
| WO (1) | WO2019217649A2 (ja) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2019217649A2 (en) | 2018-05-11 | 2019-11-14 | Cigent Technology, Inc. | Method and system for improved data control and access |
| JP7244352B2 (ja) * | 2019-05-22 | 2023-03-22 | ファナック株式会社 | ファイル管理装置 |
| US11334677B2 (en) * | 2020-01-09 | 2022-05-17 | Western Digital Technologies, Inc. | Multi-role unlocking of a data storage device |
| EP4109316A1 (en) * | 2021-06-24 | 2022-12-28 | Palantir Technologies Inc. | Enforcing security within a data platform |
| US12306937B1 (en) | 2021-10-11 | 2025-05-20 | Oceanit Laboratories, Inc. | Devices, systems, and methods for ransomware protection and mitigation |
| JP7765871B2 (ja) | 2022-03-28 | 2025-11-07 | パナソニックオートモーティブシステムズ株式会社 | 情報処理装置及び情報処理装置の制御方法 |
| WO2025126291A1 (ja) * | 2023-12-11 | 2025-06-19 | Game Server Services株式会社 | 制御システム、サーバおよび制御方法 |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20060242159A1 (en) | 2005-03-10 | 2006-10-26 | Bishop Robert J | Methods and apparatus for distributing digital medical images via a redirected system |
| JP2009512947A (ja) | 2005-10-18 | 2009-03-26 | ザ・マクレガー・グループ・インコーポレーテッド | シンクライアント上にデータを表示するためのシステムおよび方法 |
| WO2009096089A1 (ja) | 2008-01-31 | 2009-08-06 | Nec Corporation | 状態情報提供システム、提供方法、及び、プログラム |
| JP2013045292A (ja) | 2011-08-24 | 2013-03-04 | Hitachi Systems Ltd | アクセス管理システム、アクセス管理方法、アクセス管理プログラム |
| WO2013154936A1 (en) | 2012-04-09 | 2013-10-17 | Brivas Llc | Systems, methods and apparatus for multivariate authentication |
| JP2017098658A (ja) | 2015-11-19 | 2017-06-01 | 株式会社Nttドコモ | 閲覧ポリシー決定装置 |
Family Cites Families (67)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6266773B1 (en) * | 1998-12-31 | 2001-07-24 | Intel. Corp. | Computer security system |
| JP2001052495A (ja) * | 1999-06-03 | 2001-02-23 | Toshiba Corp | 半導体メモリ |
| WO2001037096A1 (en) * | 1999-11-18 | 2001-05-25 | Bullant Technology Pty Ltd | Data object identification and removal system |
| US7035850B2 (en) * | 2000-03-22 | 2006-04-25 | Hitachi, Ltd. | Access control system |
| US6507895B1 (en) * | 2000-03-30 | 2003-01-14 | Intel Corporation | Method and apparatus for access demarcation |
| US20020133586A1 (en) * | 2001-01-16 | 2002-09-19 | Carter Shanklin | Method and device for monitoring data traffic and preventing unauthorized access to a network |
| US6948038B2 (en) * | 2001-07-24 | 2005-09-20 | Microsoft Corporation | System and method for backing up and restoring data |
| US6898668B2 (en) * | 2002-06-24 | 2005-05-24 | Hewlett-Packard Development Company, L.P. | System and method for reorganizing data in a raid storage system |
| US7908401B2 (en) * | 2002-12-12 | 2011-03-15 | Flexiworld Technology, Inc. | Method and device for wireless communication between computing devices |
| US7320052B2 (en) * | 2003-02-10 | 2008-01-15 | Intel Corporation | Methods and apparatus for providing seamless file system encryption and redundant array of independent disks from a pre-boot environment into a firmware interface aware operating system |
| US8001348B2 (en) * | 2003-12-24 | 2011-08-16 | Intel Corporation | Method to qualify access to a block storage device via augmentation of the device's controller and firmware flow |
| US7318550B2 (en) * | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
| JP4483535B2 (ja) * | 2004-11-05 | 2010-06-16 | 株式会社日立製作所 | ネットワーク装置 |
| US7392358B2 (en) * | 2005-01-14 | 2008-06-24 | Sandisk Corporation | Delivery of a message to a user of a portable data storage device as a condition of its use |
| US7702646B2 (en) | 2005-02-18 | 2010-04-20 | The Macgregor Group, Inc. | System and method for displaying data on a thin client |
| US7636872B2 (en) * | 2005-03-23 | 2009-12-22 | Microsoft Corporation | Threat event-driven backup |
| US7761618B2 (en) * | 2005-03-25 | 2010-07-20 | Microsoft Corporation | Using a USB host controller security extension for controlling changes in and auditing USB topology |
| US20060242156A1 (en) * | 2005-04-20 | 2006-10-26 | Bish Thomas W | Communication path management system |
| US8312064B1 (en) * | 2005-05-11 | 2012-11-13 | Symantec Corporation | Method and apparatus for securing documents using a position dependent file system |
| US7697942B2 (en) * | 2005-09-02 | 2010-04-13 | Stevens Gilman R | Location based rules architecture systems and methods |
| US7634629B2 (en) * | 2005-12-19 | 2009-12-15 | Intel Corporation | Mechanism to control access to a storage device |
| US7693889B1 (en) * | 2005-12-28 | 2010-04-06 | Emc Corporation | Automated backup and recovery for content repository |
| US7461216B2 (en) * | 2006-02-23 | 2008-12-02 | Hewlett-Packard Development Company, L.P. | Memory controller |
| JP4705489B2 (ja) * | 2006-03-07 | 2011-06-22 | 富士通株式会社 | デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム |
| US7564721B2 (en) * | 2006-05-25 | 2009-07-21 | Micron Technology, Inc. | Method and apparatus for improving storage performance using a background erase |
| US7975109B2 (en) * | 2007-05-30 | 2011-07-05 | Schooner Information Technology, Inc. | System including a fine-grained memory and a less-fine-grained memory |
| TWI537732B (zh) * | 2007-09-27 | 2016-06-11 | 克萊夫公司 | 加密之資料保全系統 |
| GB2460275B (en) * | 2008-05-23 | 2012-12-19 | Exacttrak Ltd | A Communications and Security Device |
| US8769684B2 (en) * | 2008-12-02 | 2014-07-01 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for masquerade attack detection by monitoring computer user behavior |
| US8606997B2 (en) * | 2008-12-23 | 2013-12-10 | Oracle America, Inc. | Cache hierarchy with bounds on levels accessed |
| US8166067B2 (en) * | 2008-12-26 | 2012-04-24 | Sandisk Il Ltd. | Method and apparatus for providing access to files based on user identity |
| JP5310053B2 (ja) * | 2009-02-12 | 2013-10-09 | 住友電気工業株式会社 | マイクロコントローラを備えた光データリンク |
| JP5434181B2 (ja) * | 2009-03-23 | 2014-03-05 | 大日本印刷株式会社 | 検索仲介システム |
| GB0905377D0 (en) * | 2009-03-30 | 2009-05-13 | Danmedical Ltd | Medical apparatus |
| US8341189B2 (en) * | 2009-03-31 | 2012-12-25 | Microsoft Corporation | Extending collaboration capabilities to external data |
| GB0906057D0 (en) * | 2009-04-07 | 2009-05-20 | Cambridge Silicon Radio Ltd | Device security |
| WO2010132945A1 (en) * | 2009-05-20 | 2010-11-25 | Chronologic Pty. Ltd. | Precision synchronisation architecture for superspeed universal serial bus devices |
| US8352941B1 (en) * | 2009-06-29 | 2013-01-08 | Emc Corporation | Scalable and secure high-level storage access for cloud computing platforms |
| US8474018B2 (en) * | 2010-09-03 | 2013-06-25 | Ebay Inc. | Role-based attribute based access control (RABAC) |
| US8706701B1 (en) * | 2010-11-18 | 2014-04-22 | Emc Corporation | Scalable cloud file system with efficient integrity checks |
| US8819768B1 (en) * | 2011-05-03 | 2014-08-26 | Robert Koeten | Split password vault |
| JP5707250B2 (ja) * | 2011-06-23 | 2015-04-22 | 株式会社日立システムズ | データベースアクセス管理システム、方法、及びプログラム |
| US9026737B1 (en) * | 2011-06-29 | 2015-05-05 | Emc Corporation | Enhancing memory buffering by using secondary storage |
| KR20140035600A (ko) * | 2012-09-14 | 2014-03-24 | 한국전자통신연구원 | 무선 침입방지 동글 장치 |
| US8769651B2 (en) * | 2012-09-19 | 2014-07-01 | Secureauth Corporation | Mobile multifactor single-sign-on authentication |
| US9275223B2 (en) * | 2012-10-19 | 2016-03-01 | Mcafee, Inc. | Real-time module protection |
| US9813499B2 (en) * | 2013-07-23 | 2017-11-07 | Virtual Strongbox, Inc. | Virtual storage system and method of sharing access to the virtual storage system for adding electronic documents |
| US9117086B2 (en) * | 2013-08-28 | 2015-08-25 | Seagate Technology Llc | Virtual bands concentration for self encrypting drives |
| US9176896B2 (en) * | 2013-10-30 | 2015-11-03 | Seagate Technology Llc | Method of managing aligned and unaligned data bands in a self encrypting solid state drive |
| US9692789B2 (en) * | 2013-12-13 | 2017-06-27 | Oracle International Corporation | Techniques for cloud security monitoring and threat intelligence |
| WO2015095000A1 (en) * | 2013-12-16 | 2015-06-25 | F5 Networks, Inc. | Methods for facilitating improved user authentication using persistent data and devices thereof |
| KR101835250B1 (ko) * | 2013-12-17 | 2018-03-06 | 인텔 코포레이션 | 트랜잭셔널 메모리를 사용한 비인가 메모리 수정 및 액세스의 검출 |
| US9197751B2 (en) * | 2014-03-26 | 2015-11-24 | Genesys Telecommunications Laboratories, Inc. | Rules-based compliance system |
| US9411513B2 (en) * | 2014-05-08 | 2016-08-09 | Unisys Corporation | Sensitive data file attribute |
| US10509769B1 (en) * | 2014-06-12 | 2019-12-17 | EMC IP Holding Company LLC | Method to efficiently track I/O access history |
| US20150363785A1 (en) * | 2014-06-12 | 2015-12-17 | Mastercard International Incorporated | Systems and methods for consumer authentication using behavioral biometrics |
| GB201420496D0 (en) * | 2014-10-01 | 2014-12-31 | Continental Intelligent Transporation Systems Llc | Package delivery to and pick-up from a vehicle |
| US9906510B2 (en) * | 2015-02-10 | 2018-02-27 | Airwatch Llc | Virtual content repository |
| US10073791B2 (en) * | 2015-03-25 | 2018-09-11 | Vera | Securing files |
| US9654481B1 (en) * | 2015-04-25 | 2017-05-16 | Tp Lab, Inc. | Location based secure data device |
| US10073964B2 (en) * | 2015-09-25 | 2018-09-11 | Intel Corporation | Secure authentication protocol systems and methods |
| US10231128B1 (en) * | 2016-02-08 | 2019-03-12 | Microstrategy Incorporated | Proximity-based device access |
| US10764155B2 (en) * | 2016-11-29 | 2020-09-01 | CloudSmartz, Inc. | System and method for on-demand network communication |
| US10430292B2 (en) * | 2017-12-19 | 2019-10-01 | Robin Systems, Inc. | Snapshot deletion in a distributed storage system |
| KR102641521B1 (ko) * | 2018-02-22 | 2024-02-28 | 삼성전자주식회사 | 키-밸류 스토리지 장치 및 이의 동작 방법 |
| WO2019217649A2 (en) | 2018-05-11 | 2019-11-14 | Cigent Technology, Inc. | Method and system for improved data control and access |
| KR102747748B1 (ko) * | 2018-09-28 | 2024-12-27 | 삼성전자주식회사 | 메모리 디바이스들 사이의 직접 통신을 위한 메모리 시스템 및 메모리 디바이스 |
-
2019
- 2019-05-09 WO PCT/US2019/031472 patent/WO2019217649A2/en not_active Ceased
- 2019-05-09 JP JP2021513372A patent/JP7288045B2/ja active Active
- 2019-05-09 EP EP19800107.5A patent/EP3791279A4/en active Pending
- 2019-05-09 US US16/407,599 patent/US10437983B1/en active Active
- 2019-08-26 US US16/550,426 patent/US11106779B2/en active Active
-
2021
- 2021-07-28 US US17/387,198 patent/US11416601B2/en active Active
-
2022
- 2022-07-12 US US17/862,642 patent/US12158940B2/en active Active
- 2022-07-14 JP JP2022113269A patent/JP7448593B2/ja active Active
-
2023
- 2023-03-13 JP JP2023038294A patent/JP7487372B2/ja active Active
-
2024
- 2024-01-30 JP JP2024011526A patent/JP7650381B2/ja active Active
- 2024-10-30 US US18/931,271 patent/US20250053635A1/en active Pending
- 2024-10-30 US US18/931,206 patent/US20250053634A1/en active Pending
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20060242159A1 (en) | 2005-03-10 | 2006-10-26 | Bishop Robert J | Methods and apparatus for distributing digital medical images via a redirected system |
| JP2009512947A (ja) | 2005-10-18 | 2009-03-26 | ザ・マクレガー・グループ・インコーポレーテッド | シンクライアント上にデータを表示するためのシステムおよび方法 |
| WO2009096089A1 (ja) | 2008-01-31 | 2009-08-06 | Nec Corporation | 状態情報提供システム、提供方法、及び、プログラム |
| JP2013045292A (ja) | 2011-08-24 | 2013-03-04 | Hitachi Systems Ltd | アクセス管理システム、アクセス管理方法、アクセス管理プログラム |
| WO2013154936A1 (en) | 2012-04-09 | 2013-10-17 | Brivas Llc | Systems, methods and apparatus for multivariate authentication |
| JP2017098658A (ja) | 2015-11-19 | 2017-06-01 | 株式会社Nttドコモ | 閲覧ポリシー決定装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| EP3791279A4 (en) | 2022-01-26 |
| US20220342977A1 (en) | 2022-10-27 |
| WO2019217649A2 (en) | 2019-11-14 |
| US20190377865A1 (en) | 2019-12-12 |
| US11416601B2 (en) | 2022-08-16 |
| US20250053634A1 (en) | 2025-02-13 |
| US12158940B2 (en) | 2024-12-03 |
| US10437983B1 (en) | 2019-10-08 |
| JP7448593B2 (ja) | 2024-03-12 |
| JP7487372B2 (ja) | 2024-05-20 |
| JP7650381B2 (ja) | 2025-03-24 |
| US11106779B2 (en) | 2021-08-31 |
| JP2021521575A (ja) | 2021-08-26 |
| EP3791279A2 (en) | 2021-03-17 |
| JP2023078262A (ja) | 2023-06-06 |
| US20210357492A1 (en) | 2021-11-18 |
| JP2022153473A (ja) | 2022-10-12 |
| WO2019217649A3 (en) | 2020-02-13 |
| JP2024054167A (ja) | 2024-04-16 |
| US20250053635A1 (en) | 2025-02-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7288045B2 (ja) | 改良されたデータ制御及びアクセスの方法及びシステム | |
| KR102071087B1 (ko) | 장치 데이터를 위한 보안 정책 | |
| US11695806B2 (en) | Intercepting calls for encryption handling in persistent access multi-key systems | |
| US10114960B1 (en) | Identifying sensitive data writes to data stores | |
| US20190332765A1 (en) | File processing method and system, and data processing method | |
| US20070136606A1 (en) | Storage system with built-in encryption function | |
| US10701061B2 (en) | Methods for blocking unauthorized applications and apparatuses using the same | |
| US9667659B2 (en) | Determining security factors associated with an operating environment | |
| US20240163287A1 (en) | Secure reuse of cloud at customer hardware | |
| EP4364357A1 (en) | Optimizing application security based on malicious user intent |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201202 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201202 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220215 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220512 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220714 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20221115 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230313 |
|
| C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20230313 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20230314 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20230331 |
|
| C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20230404 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230509 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230525 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7288045 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |