JP2014505435A - モバイルデバイスのセキュリティ - Google Patents
モバイルデバイスのセキュリティ Download PDFInfo
- Publication number
- JP2014505435A JP2014505435A JP2013550957A JP2013550957A JP2014505435A JP 2014505435 A JP2014505435 A JP 2014505435A JP 2013550957 A JP2013550957 A JP 2013550957A JP 2013550957 A JP2013550957 A JP 2013550957A JP 2014505435 A JP2014505435 A JP 2014505435A
- Authority
- JP
- Japan
- Prior art keywords
- key
- server
- mobile device
- monitoring
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 claims abstract description 155
- 238000000034 method Methods 0.000 claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 16
- 230000000903 blocking effect Effects 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 7
- 241001092459 Rubus Species 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000008520 organization Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 241000167966 Rubus hispidus Species 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007519 figuring Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
【選択図】図1
Description
メッセージング鍵で暗号化される電子メッセージをメッセージングサーバへ送信する、またはメッセージングサーバから受信し、
メッセージのコピーを、メッセージング鍵とは異なる監視鍵で暗号化し、かつ、
暗号化されたコピーを、メッセージングサーバから遠隔にある監視サーバへ送信する。
メッセージング鍵で暗号化される電子メッセージをメッセージングサーバへ送信し、またはメッセージングサーバから受信し、
メッセージのコピーを、メッセージング鍵とは異なる監視鍵で暗号化し、かつ、
暗号化されたコピーを、メッセージングサーバから遠隔にある監視サーバへ送信するように構成されるモバイルデバイスにまで拡大される。
先に述べたように構成されるモバイルデバイスと、
メッセージング鍵で暗号化される電子メッセージを、メッセージングサーバとモバイルデバイスとの間で送信するように構成されるメッセージングサーバと、
メッセージングサーバから遠隔に存在する、メッセージの暗号化されたコピーを受信するように構成される監視サーバとを備えるシステムにまで拡大される。
メッセージング鍵で暗号化されてメッセージングサーバから受信されるメッセージのコピー、またはメッセージング鍵で暗号化されてメッセージングサーバへ送信される、または送信される予定のメッセージのコピーを監視鍵で暗号化させ、かつ、
暗号化されたコピーを、メッセージングサーバから遠隔にある監視サーバへ送信させる命令を含むソフトウェアアプリケーション、前記ソフトウェアアプリケーションを担うキャリア、および前記ソフトウェアアプリケーションを暗号化する信号に拡大され、
監視鍵は、メッセージング鍵とは異なる。
− 監視アプリケーションは、スマートフォン2に、現時点でのその存在場所を尋ねる、
− スマートフォン2が、その時点で、暗号化されたメッセージの監視サービスを必要としない国の内部に存在していれば、アプリケーションは停止して制御をスマートフォン2の電子メールアプリケーションへ送り返し、そうでなければ、下記の通り制御を続ける、
− スマートフォン2が、現時点でそれが位置決めされている国8の最近にキャッシュされた暗号監視鍵9を有していなければ、スマートフォン2は、国内鍵サーバ6に接触してこのような鍵を求め、次に、監視鍵9(AES鍵等)は、一意の鍵識別子と共に、国内鍵サーバ6により、例えば国際公開第2011/083343号パンフレットに記載されているもの等の安全なダウンロード手順を用いてスマートフォン2へ転送される、
− 送信されるべき電子メールのコピーが、監視鍵9を用いて暗号化され、かつ一意の鍵識別子が暗号化されたコピーに統合される、かつ、
− 監視アプリケーションは、適切な手段によって、この暗号化されたコピーが、国8の適切な傍受機関により管理される国内監視サーバ5へ送信されるように手配する。
− アプリケーションは、スマートフォン2に、現時点でのその存在場所を尋ねる、
− それが、その時点で、監視サービスを必要としない国の内部に存在していれば、アプリケーションは停止して制御をスマートフォン2のメールアプリケーションへ送り返し、そうでなければ、下記の通り制御を続ける、
− スマートフォン2が、現時点でそれが位置決めされている国8の最近にキャッシュされた暗号監視鍵9を有していなければ、スマートフォン2は、国内鍵サーバ6に接触してこのような鍵を求め、次に、監視鍵9(AES鍵等)は、一意の鍵識別子と共に、国内鍵サーバ6により、例えば国際公開第2011/083343号パンフレットに記載されているもの等の安全なダウンロード手順を用いてスマートフォン2へ転送される、
− 受信された電子メールのコピーが、監視鍵9を用いて暗号化され、かつ一意の鍵識別子が暗号化されたコピーに統合される、かつ、
− 監視アプリケーションは、適切な手段によって、この暗号化されたコピーが、国8の適切な傍受機関により管理される国内監視サーバ5へ送信されるように手配する。
− このスマートフォン2に、「現時点で」監視鍵9が存在していなければ、国内鍵サーバ6は、このような鍵を新しく生成し、これは、ローカルで保持されるユーザプロファイルに格納されることが可能である。この監視鍵9を中央鍵サーバ7へ送り返す必要は皆無である。
− 国内鍵サーバ6は、次に、監視鍵9を(一意の識別子と共に)スマートフォン2へ送信する、かつ、
− 国内鍵サーバは、全ての監視鍵9のコピーを(その一意の識別子と共に)、それが運用される管轄権の傍受機関により決定される期間に渡って保持する。あるいは、全ての監視鍵9のコピーを保持する代わりに、国内鍵サーバ6は、親鍵を保持し、かつあらゆる監視鍵9をこの親鍵の下で暗号化し、かつスマートフォン2に監視鍵9の平文および暗号化されたコピーの双方を送信する場合もある。暗号化されたコピーは、次に、一意の識別子として機能する。このような戦略は、国内鍵サーバ6に対する記憶および管理要件を著しく低減させることができる。親鍵は、定期的に、例えば毎日または毎週ベースで変更されることも可能である。
Claims (39)
- モバイルデバイスを用いて通信する方法であって、前記方法が包含するモバイルデバイスは、
メッセージング鍵で暗号化される電子メッセージをメッセージングサーバへ送信し、またはメッセージングサーバから受信し、
前記メッセージのコピーを、前記メッセージング鍵とは異なる監視鍵で暗号化し、かつ、
前記暗号化されたコピーを、前記メッセージングサーバから遠隔にある監視サーバへ送信する方法。 - 前記メッセージングサーバは、メッセージング・サービス・プロバイダにより運用されるネットワーク・オペレーション・センタである、請求項1に記載の方法。
- 前記メッセージングサーバは、企業電子メールシステムのコンポーネントである、請求項1に記載の方法。
- 前記メッセージング鍵、または前記メッセージング鍵に関連づけられる復号鍵は、前記メッセージングサーバおよび前記モバイルデバイスのうちの一方または双方によってのみ知られる、請求項1乃至3のいずれかに記載の方法。
- 前記メッセージの暗号化されたコピーを前記監視サーバへ、前記電子メッセージが前記モバイルデバイスにより送信または受信されると同時に送信することを含む、請求項1乃至4のいずれかに記載の方法。
- 前記モバイルデバイスは、前記監視サーバに対して前記監視鍵を識別することをさらに含む、請求項1乃至5のいずれかに記載の方法。
- 前記監視サーバは、前記メッセージの前記暗号化されたコピーを格納することをさらに含む、請求項1乃至6のいずれかに記載の方法。
- 前記監視サーバは、前記メッセージの前記暗号化されたコピーを、前記メッセージを復号化するための鍵を指示する識別子と共に格納することを含む、請求項7に記載の方法。
- 認可条件が満たされていると決定することと、前記メッセージの前記コピーを復号することをさらに含む、請求項1乃至8のいずれかに記載の方法。
- メッセージング鍵で暗号化される電子メッセージをメッセージングサーバへ送信し、またはメッセージングサーバから受信し、
前記メッセージのコピーを、前記メッセージング鍵とは異なる監視鍵で暗号化し、かつ、
前記暗号化されたコピーを、前記メッセージングサーバから遠隔にある監視サーバへ送信するように構成されるモバイルデバイス。 - 前記モバイルデバイスから前記メッセージングサーバへ送信される全ての暗号化された電子メッセージ、および/または前記デバイスにより前記メッセージングサーバから受信される全ての暗号化された電子メッセージの暗号化されたコピーを、前記監視サーバへ送信するように構成される、請求項10に記載のモバイルデバイス。
- 前記暗号化されたコピーを前記監視サーバへ、前記電子メッセージが前記モバイルデバイスにより送信または受信されると略同時に送信するように構成される、請求項10または請求項11に記載のモバイルデバイス。
- 前記暗号化されたコピーを前記監視サーバへ、前記デバイスのユーザに不可視で送信するように構成される、請求項10乃至請求項12のいずれかに記載のモバイルデバイス。
- 前記電子メッセージの少なくとも一部を表示するように構成される、請求項10乃至請求項13のいずれかに記載のモバイルデバイス。
- 前記監視鍵を鍵サーバから受信するように構成される、請求項10乃至請求項14のいずれかに記載のモバイルデバイス。
- 前記監視鍵を、再使用のためにキャッシュに格納するように構成される、請求項10乃至請求項15のいずれかに記載のモバイルデバイス。
- 前記モバイルデバイスを鍵サーバに対して認証するためのハードウェア暗号化モジュールを備える、請求項10乃至請求項16のいずれかに記載のモバイルデバイス。
- 前記監視鍵を前記監視サーバに対して識別するように構成される、請求項10乃至請求項17のいずれかに記載のモバイルデバイス。
- 前記モバイルデバイスが少なくとも幾つかの電子メッセージのコピーを前記監視サーバへ送信することへの同意または拒否を表すバイナリ入力をユーザから受信するように構成される、請求項10乃至請求項18のいずれかに記載のモバイルデバイス。
- 前記モバイルデバイスが位置決めされている地理的、政治的または管轄的ロケーションを決定し、かつ前記決定されたロケーションを用いて、電子メッセージのコピーを前記監視サーバへ送信するかどうかを決定するように構成される、請求項10乃至請求項19のいずれかに記載のモバイルデバイス。
- 前記監視サーバのネットワークアドレスをデータベースから入手するように構成される、請求項10乃至請求項20のいずれかに記載のモバイルデバイス。
- モバイルデバイスを用いて通信するためのシステムであって、
請求項10から請求項21までの任意の請求項に記載のモバイルデバイスと、
メッセージング鍵で暗号化される電子メッセージを、前記メッセージングサーバと前記モバイルデバイスとの間で送信するように構成されるメッセージングサーバと、
前記メッセージングサーバから遠隔に存在する、前記メッセージの暗号化されたコピーを受信するように構成される監視サーバとを備えるシステム。 - 前記メッセージングサーバは、メッセージング・サービス・プロバイダにより運用されるネットワーク・オペレーション・センタである、請求項22に記載のシステム。
- 前記メッセージングサーバは、企業電子メールシステムのコンポーネントである、請求項22に記載のシステム。
- 前記監視サーバは、前記メッセージの前記受信される暗号化されたコピーを格納するように手配される、請求項22乃至請求項24のいずれかに記載のシステム。
- 前記監視サーバにより受信されるメッセージの暗号化されたコピーを復号化し、かつ前記復号化されたメッセージの少なくとも一部を表示するように構成される監視手段をさらに備える、請求項22乃至請求項25のいずれかに記載のシステム。
- 前記メッセージの前記コピーを復号するための復号鍵を格納する、またはこれにアクセスするように構成される鍵サーバをさらに備える、請求項22乃至請求項26のいずれかに記載のシステム。
- 前記鍵サーバは、認可条件が満たされていると、前記メッセージの前記コピーを復号する、または前記復号鍵をリリースするように構成される、請求項27に記載のシステム。
- 前記鍵サーバは、複数のモバイルデバイスに関する情報を格納する、またはこれにアクセスするように構成される、請求項27または請求項28に記載のシステム。
- 複数の地域鍵サーバをさらに備え、その各々は、監視鍵で暗号化されたメッセージのコピーを復号するための復号鍵を格納するように構成される、請求項22乃至請求項29のいずれかに記載のシステム。
- 監視鍵に関連づけられる復号鍵を生成するように構成される鍵サーバをさらに備える、請求項22乃至請求項30のいずれかに記載のシステム。
- 前記鍵サーバは、鍵識別子を復号することにより前記復号鍵を生成するように構成され、前記鍵識別子は、親鍵を用いて暗号化される復号鍵である、請求項31に記載のシステム。
- ネットワークルータをさらに備え、前記モバイルデバイスは、前記ネットワークルータを介して前記メッセージサーバと通信するように構成され、かつ前記ネットワークルータは、アクセス条件が満たされないと、前記モバイルデバイスと前記メッセージングサーバとの間の暗号化された電子メッセージの送信をブロックするように構成される、請求項22乃至請求項32のいずれかに記載のシステム。
- 前記アクセス条件が満たされないと、前記モバイルデバイスと前記メッセージングサーバとの間で暗号化された電子メッセージを送信することができないように構成される、請求項33に記載のシステム。
- 前記アクセス条件は、前記モバイルデバイスのユーザが、前記モバイルデバイスが前記メッセージのコピーを前記監視サーバへ送信することに同意する場合にのみ満たされる、という類のものである、請求項33または請求項34に記載のシステム。
- 前記アクセス条件は、前記モバイルデバイスが、暗号化されたメッセージのコピーを前記監視サーバへ送信するように構成される場合にのみ満たされる、という類のものである、請求項33乃至請求項35のいずれかに記載のシステム。
- 前記モバイルデバイスのアクセス条件が満たされないと、モバイルデバイスとメッセージングサーバとの間の暗号化されたメッセージの送信をブロックするように構成されるネットワークルータ。
- 暗号化されたメッセージの送信をブロックしている間、前記モバイルデバイスと前記メッセージングサーバとの間の暗号化されていないメッセージの送信を許可するように構成される、請求項37に記載のネットワークルータ。
- 命令を含むソフトウェアアプリケーションであって、前記命令は、モバイルデバイス上で実行されると、前記デバイスに、
メッセージング鍵で暗号化されてメッセージングサーバから受信されるメッセージのコピー、またはメッセージング鍵で暗号化されてメッセージングサーバへ送信される、または送信される予定のメッセージのコピーを監視鍵で暗号化させ、かつ、
前記メッセージの前記暗号化されたコピーを、前記メッセージングサーバから遠隔にある監視サーバへ送信させ、
前記監視鍵は、前記メッセージング鍵とは異なるソフトウェアアプリケーション。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1101507.0 | 2011-01-28 | ||
GBGB1101507.0A GB201101507D0 (en) | 2011-01-28 | 2011-01-28 | Mobile device security |
PCT/GB2012/050192 WO2012101458A2 (en) | 2011-01-28 | 2012-01-30 | Mobile device security |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014505435A true JP2014505435A (ja) | 2014-02-27 |
JP2014505435A5 JP2014505435A5 (ja) | 2015-03-19 |
JP5952308B2 JP5952308B2 (ja) | 2016-07-13 |
Family
ID=43824751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013550957A Active JP5952308B2 (ja) | 2011-01-28 | 2012-01-30 | モバイルデバイスのセキュリティ |
Country Status (7)
Country | Link |
---|---|
US (2) | US9628452B2 (ja) |
EP (1) | EP2668761B1 (ja) |
JP (1) | JP5952308B2 (ja) |
CN (1) | CN103339911B (ja) |
CA (1) | CA2824826C (ja) |
GB (1) | GB201101507D0 (ja) |
WO (1) | WO2012101458A2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9762554B2 (en) * | 2013-05-02 | 2017-09-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Handling of performance monitoring data |
US9307405B2 (en) * | 2013-10-17 | 2016-04-05 | Arm Ip Limited | Method for assigning an agent device from a first device registry to a second device registry |
US10069811B2 (en) | 2013-10-17 | 2018-09-04 | Arm Ip Limited | Registry apparatus, agent device, application providing apparatus and corresponding methods |
US10320739B2 (en) | 2014-12-12 | 2019-06-11 | Donuts Inc. | Communication using DNS repurposing |
DE102015111711A1 (de) * | 2015-07-20 | 2017-01-26 | Deutsche Post Ag | Aufbau einer Kommunikationsverbindung mit einer Benutzervorrichtung über eine Zugangskontrollvorrichtung |
US9929863B2 (en) * | 2015-10-30 | 2018-03-27 | Palo Alto Research Center Incorporated | System and method for efficient and semantically secure symmetric encryption over channels with limited bandwidth |
GB201608859D0 (en) * | 2016-03-08 | 2016-07-06 | Continental Automotive Systems | Secure smartphone based access and start authorization system for vehicles |
US10735388B2 (en) * | 2016-03-17 | 2020-08-04 | Lenovo (Singapore) Pte Ltd | Confining data based on location |
US10855694B2 (en) * | 2017-05-30 | 2020-12-01 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for monitoring encrypted packet flows within a virtual network environment |
US10708238B2 (en) * | 2017-06-08 | 2020-07-07 | Zixcorp Systems, Inc. | Encrypted push message viewing system |
US10903985B2 (en) | 2017-08-25 | 2021-01-26 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Monitoring encrypted network traffic flows in a virtual environment using dynamic session key acquisition techniques |
US10992652B2 (en) * | 2017-08-25 | 2021-04-27 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for monitoring encrypted network traffic flows |
WO2019213316A1 (en) * | 2018-05-01 | 2019-11-07 | Hotshots Technologies S.À.R.L. | Multi-modal access policy enforcement |
US10893030B2 (en) | 2018-08-10 | 2021-01-12 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for implementing bandwidth limitations on specific application traffic at a proxy element |
US11190417B2 (en) | 2020-02-04 | 2021-11-30 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for processing network flow metadata at a network packet broker |
CN113242255B (zh) * | 2021-05-24 | 2023-04-07 | 深圳市联软科技股份有限公司 | 一种基于企业安全的智能流量分析方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10276184A (ja) * | 1997-03-28 | 1998-10-13 | Nippon Telegr & Teleph Corp <Ntt> | 鍵管理方法 |
JP2001318862A (ja) * | 2000-05-08 | 2001-11-16 | Toyoji Ishikawa | メールシステム、監視情報サーバ、監視装置、及び記録媒体 |
JP2003067307A (ja) * | 2001-08-27 | 2003-03-07 | Kddi Corp | 電子メール監視システム、電子メール監視方法、電子メール監視プログラム及びそれを記録した記録媒体 |
JP2005506736A (ja) * | 2001-10-12 | 2005-03-03 | モトローラ・インコーポレイテッド | パケットネットワークのルータ内のノードセキュリティを提供するための方法及び装置。 |
JP2005268873A (ja) * | 2004-03-16 | 2005-09-29 | Tokyo Denki Univ | 機密情報の不正送信を防止する方法および装置 |
JP2006039740A (ja) * | 2004-07-23 | 2006-02-09 | Murata Mach Ltd | 通信装置 |
JP2007142930A (ja) * | 2005-11-21 | 2007-06-07 | Fuji Xerox Co Ltd | 画像処理装置、ジョブログ生成方法、およびプログラム |
KR20080052859A (ko) * | 2006-12-08 | 2008-06-12 | 한국전자통신연구원 | 이동통신망에서 전자감시 시스템, 그에 따른 방법 및 그에따른 장치 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6721424B1 (en) * | 1999-08-19 | 2004-04-13 | Cybersoft, Inc | Hostage system and method for intercepting encryted hostile data |
US20060206941A1 (en) * | 2005-03-08 | 2006-09-14 | Praesidium Technologies, Ltd. | Communications system with distributed risk management |
US20060248575A1 (en) * | 2005-05-02 | 2006-11-02 | Zachary Levow | Divided encryption connections to provide network traffic security |
US7634364B2 (en) | 2005-06-23 | 2009-12-15 | Life Technologies Corporation | Methods and systems for mass defect filtering of mass spectrometry data |
US7827262B2 (en) * | 2005-07-14 | 2010-11-02 | Cisco Technology, Inc. | Approach for managing state information by a group of servers that services a group of clients |
US7685175B2 (en) * | 2005-08-12 | 2010-03-23 | Michael Lee Carroll | Content manager |
US7272403B2 (en) * | 2005-12-02 | 2007-09-18 | International Business Machines Corporation | Selective enablement and disablement of a mobile communications device based upon location |
US8325925B2 (en) * | 2007-07-10 | 2012-12-04 | Hewlett-Packard Development Company, L.P. | Delivery of messages to a receiver mobile device |
US20090204817A1 (en) * | 2007-09-17 | 2009-08-13 | Oci Mobile Llc | Communication system |
US20100138910A1 (en) * | 2008-12-03 | 2010-06-03 | Check Point Software Technologies, Ltd. | Methods for encrypted-traffic url filtering using address-mapping interception |
US9633183B2 (en) * | 2009-06-19 | 2017-04-25 | Uniloc Luxembourg S.A. | Modular software protection |
US9525999B2 (en) * | 2009-12-21 | 2016-12-20 | Blackberry Limited | Method of securely transferring services between mobile devices |
GB201000288D0 (en) | 2010-01-11 | 2010-02-24 | Scentrics Information Security | System and method of enforcing a computer policy |
-
2011
- 2011-01-28 GB GBGB1101507.0A patent/GB201101507D0/en not_active Ceased
-
2012
- 2012-01-30 CN CN201280006777.8A patent/CN103339911B/zh active Active
- 2012-01-30 WO PCT/GB2012/050192 patent/WO2012101458A2/en active Application Filing
- 2012-01-30 US US13/982,188 patent/US9628452B2/en active Active
- 2012-01-30 EP EP12705153.0A patent/EP2668761B1/en active Active
- 2012-01-30 JP JP2013550957A patent/JP5952308B2/ja active Active
- 2012-01-30 CA CA2824826A patent/CA2824826C/en active Active
-
2017
- 2017-03-23 US US15/467,261 patent/US10027634B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10276184A (ja) * | 1997-03-28 | 1998-10-13 | Nippon Telegr & Teleph Corp <Ntt> | 鍵管理方法 |
JP2001318862A (ja) * | 2000-05-08 | 2001-11-16 | Toyoji Ishikawa | メールシステム、監視情報サーバ、監視装置、及び記録媒体 |
JP2003067307A (ja) * | 2001-08-27 | 2003-03-07 | Kddi Corp | 電子メール監視システム、電子メール監視方法、電子メール監視プログラム及びそれを記録した記録媒体 |
JP2005506736A (ja) * | 2001-10-12 | 2005-03-03 | モトローラ・インコーポレイテッド | パケットネットワークのルータ内のノードセキュリティを提供するための方法及び装置。 |
JP2005268873A (ja) * | 2004-03-16 | 2005-09-29 | Tokyo Denki Univ | 機密情報の不正送信を防止する方法および装置 |
JP2006039740A (ja) * | 2004-07-23 | 2006-02-09 | Murata Mach Ltd | 通信装置 |
JP2007142930A (ja) * | 2005-11-21 | 2007-06-07 | Fuji Xerox Co Ltd | 画像処理装置、ジョブログ生成方法、およびプログラム |
KR20080052859A (ko) * | 2006-12-08 | 2008-06-12 | 한국전자통신연구원 | 이동통신망에서 전자감시 시스템, 그에 따른 방법 및 그에따른 장치 |
Non-Patent Citations (2)
Title |
---|
JPN6015038361; 純谷 吉松: '"ねとらんオススメツールを組み合わせたらビックリ仰天こんなことできちゃった! エクセレント!仰天ツー' ネットランナー 第6巻、第8号, 20040801, p.24-27, ソフトバンクパブリッシング(株) * |
JPN6015038364; 岡本 栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23、No.12, 19911101, p.51-59, 共立出版株式会社 * |
Also Published As
Publication number | Publication date |
---|---|
CN103339911A (zh) | 2013-10-02 |
GB201101507D0 (en) | 2011-03-16 |
EP2668761A2 (en) | 2013-12-04 |
CA2824826A1 (en) | 2012-08-02 |
US10027634B2 (en) | 2018-07-17 |
WO2012101458A3 (en) | 2012-11-08 |
CN103339911B (zh) | 2016-04-27 |
EP2668761B1 (en) | 2018-07-04 |
US20170201501A1 (en) | 2017-07-13 |
WO2012101458A2 (en) | 2012-08-02 |
US9628452B2 (en) | 2017-04-18 |
US20140082348A1 (en) | 2014-03-20 |
JP5952308B2 (ja) | 2016-07-13 |
CA2824826C (en) | 2019-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5952308B2 (ja) | モバイルデバイスのセキュリティ | |
EP1394982B1 (en) | Methods and apparatus for secure data communication links | |
KR101202671B1 (ko) | 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법 | |
KR100886592B1 (ko) | 데이터 프로세싱 시스템의 보안 방법 및 장치 | |
US8738907B2 (en) | Wireless device authentication and security key management | |
US7890084B1 (en) | Enterprise instant message aggregator | |
US20060059344A1 (en) | Service authentication | |
KR20050057090A (ko) | 모바일 통신 시스템에서의 안전한 데이터 송신을 위한 방법 및 장치 | |
US9124574B2 (en) | Secure non-geospatially derived device presence information | |
WO2020020007A1 (zh) | 网络接入方法、装置、终端、基站和可读存储介质 | |
JP2008312200A (ja) | ワイヤレスホームエリアネットワークを動作させる方法及び装置 | |
US10666755B2 (en) | Method and apparatus for secure content caching and delivery | |
KR20160123558A (ko) | Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법 | |
US8688077B2 (en) | Communication system and method for providing a mobile communications service | |
Saxena et al. | BAS-VAS: A novel secure protocol for value added service delivery to mobile devices | |
US20230292113A1 (en) | Method for managing encryption by a transmitting entity in a 3gpp mcs network | |
US11432158B2 (en) | Systems and methods for using a unique routing indicator to connect to a network | |
Paul et al. | A security analysis of smartphone data flow and feasible solutions for lawful interception | |
CN109155913A (zh) | 网络连接方法、安全节点的确定方法及装置 | |
Atkinson et al. | Location privacy and the personal distributed environment | |
Saedy et al. | Machine-to-machine communications and security solution in cellular systems | |
CN115801376A (zh) | 基于pki的密码远程协助方法、系统及电子设备 | |
Køien | Security and Privacy in Future Mobile Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150129 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150129 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150929 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20151228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160609 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5952308 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |