JP2016526223A - モバイルアプリケーション管理のためのモバイルアプリケーションのアイデンティティの検証 - Google Patents
モバイルアプリケーション管理のためのモバイルアプリケーションのアイデンティティの検証 Download PDFInfo
- Publication number
- JP2016526223A JP2016526223A JP2016515356A JP2016515356A JP2016526223A JP 2016526223 A JP2016526223 A JP 2016526223A JP 2016515356 A JP2016515356 A JP 2016515356A JP 2016515356 A JP2016515356 A JP 2016515356A JP 2016526223 A JP2016526223 A JP 2016526223A
- Authority
- JP
- Japan
- Prior art keywords
- application
- mobile application
- mobile
- access
- access manager
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 15
- 230000004044 response Effects 0.000 claims description 63
- 238000000034 method Methods 0.000 claims description 60
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 100
- 230000015654 memory Effects 0.000 description 30
- 230000006870 function Effects 0.000 description 29
- 230000008569 process Effects 0.000 description 23
- 230000007246 mechanism Effects 0.000 description 21
- 238000012545 processing Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 13
- 238000013459 approach Methods 0.000 description 12
- 238000005192 partition Methods 0.000 description 11
- 238000009434 installation Methods 0.000 description 8
- 230000003993 interaction Effects 0.000 description 8
- 230000003068 static effect Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 6
- 230000010354 integration Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 238000009795 derivation Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000013598 vector Substances 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000010348 incorporation Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 235000006508 Nelumbo nucifera Nutrition 0.000 description 1
- 240000002853 Nelumbo nucifera Species 0.000 description 1
- 235000006510 Nelumbo pentapetala Nutrition 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
コンピュータのソフトウェア、ハードウェアおよびネットワークは、特に、スタンドアロン、ネットワーク化、リモートアクセス(別称、リモートデスクトップ)、仮想化および/またはクラウドベースの環境を含め、多様な異なるシステム環境で利用してもよい。
図5は、BYOD環境で使用するための企業モビリティ技術アーキテクチャ500を示す。このアーキテクチャはモバイルデバイス502のユーザがモバイルデバイス502から企業リソースまたは個人リソースにアクセスすることと、モバイルデバイス502を個人利用に使用することと、の両方を可能にする。
図7は、例示的なモバイルデバイス管理システム700を示す。システム700は図5および図6をそれぞれ参照して上述したシステム500およびシステム600に多くの点で類似している。システム700はまた、簡素化のために上述の一定のコンポーネントを省略してもよく、上述していない追加の特徴を備えていてもよい。
モバイルアプリケーション管理(MAM)を非管理対象デバイスのコンテキストにおいて説明してきたが、本開示の態様は、管理対象デバイスについても採用してよい。企業は、モバイルデバイスの動作をさらに制御するためにモバイルアプリケーション管理と共にモバイルデバイス管理(MDM)を利用してもよい。特に、モバイルデバイスはMDMシステムとモバイルデバイスとの間の管理関係を確立するためにMDMシステムに登録してもよい。モバイルデバイスが登録された後、MDMシステムはポリシーの実施、モバイルデバイスの監視、モバイルデバイスへの情報のプッシュ等を行うために管理関係を活用してもよい。
Claims (20)
- 企業リソースへのアクセスを管理する方法であって、
モバイルコンピューティングデバイスでアクセスマネージャを実行し、
前記アクセスマネージャを使用して前記モバイルコンピューティングデバイスにおいてインストールしたモバイルアプリケーションを検証し、
前記アクセスマネージャによる前記モバイルアプリケーションの検証に成功しなかった場合は前記モバイルアプリケーションのコンピューティングリソースへのアクセスを阻止し、
前記アクセスマネージャによる前記モバイルアプリケーションの検証に成功した場合は前記モバイルアプリケーションを信用されたモバイルアプリケーションとして識別し、
前記信用されたモバイルアプリケーションの前記コンピューティングリソースへのアクセスを許可する方法。 - 前記モバイルアプリケーションに関連付けられた識別情報を前記モバイルコンピューティングデバイスに格納することをさらに含み、
前記モバイルアプリケーションを検証することが、前記格納された識別情報に基づいて前記モバイルアプリケーションを検証することを含む、請求項1に記載の方法。 - 前記モバイルアプリケーションを検証することが、さらに、
前記モバイルアプリケーションに、前記モバイルアプリケーションを識別するレスポンスを提供するように要求することと、
前記格納された識別情報に基づいて期待されるレスポンスを少なくとも部分的に生成することと、
前記期待されるレスポンスを前記モバイルアプリケーションによって提供された前記レスポンスと比較することと、
前記期待されるレスポンスが前記モバイルアプリケーションによって提供された前記レスポンスと一致する場合は、前記モバイルアプリケーションは有効であると判定することと、
前記期待されるレスポンスが前記モバイルアプリケーションによって提供された前記レスポンスと一致しない場合は、前記モバイルアプリケーションは無効であると判定することと、
を含む、請求項2に記載の方法。 - 前記モバイルアプリケーションが前記モバイルコンピューティングデバイスにおいてインストールされる前に、前記モバイルアプリケーション内に識別トークンを組み込むことと、
前記モバイルアプリケーションを前記組み込まれた識別トークンを抽出するように構成することと、
前記期待されるレスポンスが、少なくとも部分的に、前記組み込まれた識別トークンに基づくように、前記格納された識別情報内に前記組み込まれた識別トークンを含めることと、
をさらに含み、
前記モバイルアプリケーションによって提供された前記レスポンスが、少なくとも部分的に、前記モバイルアプリケーションから抽出された前記組み込まれた識別トークンに基づいている、請求項3に記載の方法。 - 前記モバイルアプリケーションを検証することが、さらに、
前記アクセスマネージャを使用して前記モバイルアプリケーションから1つ以上の識別トークンを導出することと、
前記組み込まれた識別トークンおよび前記導出された識別トークンの配置に基づいて期待されるアプリケーションの署名を生成することと、
前記期待されるレスポンスをさらに、少なくとも部分的に、前記期待されるアプリケーションの署名に基づいて生成することと、
を含む、請求項4に記載の方法。 - 前記モバイルアプリケーションを検証することが、さらに、
前記モバイルアプリケーションにノンス(nonce)を提供することと、
前記期待されるアプリケーションの署名および前記ノンスを使用して期待されるハッシュ値を計算することと、をさらに含み、
前記期待されるレスポンスは前記期待されるハッシュ値である、請求項5に記載の方法。 - 前記格納された識別情報は、前記モバイルアプリケーションの作成時に前記モバイルアプリケーションのために生成されるオリジナルデジタル証明書である、請求項2に記載の方法。
- 前記モバイルアプリケーションを検証することが、
前記オリジナルデジタル証明書に基づく第一のハッシュ値および前記モバイルコンピューティングデバイスのモバイルオペレーティングシステムから受信したデジタル証明書に基づく第二のハッシュ値を計算することと、
前記第一のハッシュ値を前記第二のハッシュ値と比較することと、
前記第一のハッシュ値が前記第二のハッシュ値と一致する場合は、前記モバイルアプリケーションは有効であると判定することと、
前記第一のハッシュ値が前記第二のハッシュ値と一致しない場合は、前記モバイルアプリケーションは無効であると判定することと、
を含む、請求項7に記載の方法。 - 前記アクセスマネージャを使用して前記モバイルコンピューティングデバイスで伝送制御プロトコル(TCP)ソケットを開くことと、
前記モバイルアプリケーションが前記TCPソケットで前記アクセスマネージャとの接続を確立するのを待つことと、をさらに含み、
前記モバイルアプリケーションが前記TCPソケットで前記アクセスマネージャとの接続を確立すると、前記アクセスマネージャが前記モバイルアプリケーションの検証を始動する、請求項2に記載の方法。 - 前記信用されたモバイルアプリケーションに関連付けられたアプリケーションポリシーを取得することと、
前記アプリケーションポリシーを前記モバイルコンピューティングデバイスで格納することと、
前記アクセスマネージャを使用し、前記アプリケーションポリシーに基づいて前記信用されたモバイルアプリケーションの動作を制御することと、
をさらに含む、請求項1に記載の方法。 - コンピューティングリソースにアクセスするように構成されたモバイルアプリケーションと、
前記モバイルアプリケーションと関連付けられた格納された識別情報と、
前記格納された識別情報に基づいて前記モバイルアプリケーションを検証するように構成されたアクセスマネージャと、を含み、
前記アクセスマネージャはさらに、
前記モバイルアプリケーションの検証に成功しなかった場合は前記モバイルアプリケーションのコンピューティングリソースへのアクセスを阻止し、
前記モバイルアプリケーションの検証に成功した場合は前記モバイルアプリケーションを信用されたモバイルアプリケーションとして識別し、かつ
前記信用されたモバイルアプリケーションの前記コンピューティングリソースへのアクセスを許可するように構成されている、
モバイルコンピューティングデバイス。 - 前記アクセスマネージャがさらに、
前記モバイルアプリケーションに、前記モバイルアプリケーションを識別するレスポンスを提供するように要請し、
少なくとも部分的に、前記格納された識別情報に基づいて期待されるレスポンスを生成し、
前記期待されるレスポンスを前記モバイルアプリケーションによって提供された前記レスポンスと比較し、
前記期待されるレスポンスが前記モバイルアプリケーションによって提供された前記レスポンスと一致する場合は、前記モバイルアプリケーションは有効であると判定し、かつ
前記期待されるレスポンスが前記モバイルアプリケーションによって提供された前記レスポンスと一致しない場合は、前記モバイルアプリケーションは無効であると判定するように構成されている、
請求項11に記載のモバイルコンピューティングデバイス。 - 前記モバイルアプリケーションは組み込まれた識別トークンを含み、かつ前記組み込まれた識別トークンを抽出するように構成され、
前記期待されるレスポンスが、少なくとも部分的に、前記組み込まれた識別トークンに基づくように、前記格納された識別情報は前記組み込まれた識別トークンを含み、
前記モバイルアプリケーションによって提供された前記レスポンスは、少なくとも部分的に、前記モバイルアプリケーションから抽出された前記組み込まれた識別トークンに基づく、
請求項12に記載のモバイルコンピューティングデバイス。 - 前記アクセスマネージャがさらに、
前記モバイルアプリケーションから1つ以上の識別トークンを導出し、
前記組み込まれた識別トークンおよび前記導出された識別トークンの配設に基づいて期待されるアプリケーションの署名を生成し、かつ
前記期待されるレスポンスをさらに、少なくとも部分的に、前記期待されるアプリケーションの署名に基づいて生成するように構成されている、
請求項13に記載のモバイルコンピューティングデバイス。 - 前記アクセスマネージャがさらに、
前記モバイルアプリケーションにノンス(nonce)を提供し、
前記期待されるアプリケーションの署名および前記ノンスを使用して期待されるハッシュ値を計算するよう構成され、
前記期待されるレスポンスは前記期待されるハッシュ値である、
請求項14に記載のモバイルコンピューティングデバイス。 - 前記格納された識別情報は、前記モバイルアプリケーションの作成時に前記モバイルアプリケーションのために生成されるオリジナルデジタル証明書である、請求項11に記載のモバイルコンピューティングデバイス。
- モバイルオペレーティングシステムをさらに含み、
前記アクセスマネージャがさらに、
前記オリジナルデジタル証明書に基づく第一のハッシュ値および前記モバイルオペレーティングシステムから受信したデジタル証明書に基づく第二のハッシュ値を計算し、
前記第一のハッシュ値を前記第二のハッシュ値と比較し、
前記第一のハッシュ値が前記第二のハッシュ値と一致する場合は、前記モバイルアプリケーションは有効であると判定し、かつ
前記第一のハッシュ値が前記第二のハッシュ値と一致しない場合は、前記モバイルアプリケーションは無効であると判定するように構成された、
請求項16に記載のモバイルコンピューティングデバイス。 - 前記コンピューティングリソースが少なくとも、
i) 前記モバイルコンピューティングデバイスまたはリモートコンピューティングシステムで動作するソフトウェア・アプリケーション、
ii) 前記リモートコンピューティングシステムの前記モバイルコンピューティングデバイスによって提供されるサービス、
iii) 前記モバイルコンピューティングデバイスまたは前記リモートコンピューティングシステムで格納されたデータ、
iv) 前記モバイルコンピューティングデバイスまたは前記リモートコンピューティングシステムのハードウェア、および
v) それらの組み合わせ
のうちの1つである、
請求項11に記載のモバイルコンピューティングデバイス。 - 前記モバイルデバイスに関連付けられたアプリケーションポリシーをさらに含み、
前記アクセスマネージャが前記アプリケーションポリシーに基づいて前記信用されたモバイルアプリケーションの動作を制御するように構成された、
請求項11に記載のモバイルコンピューティングデバイス。 - モバイルコンピューティングデバイスで動作するように構成されたアクセスマネージャであって、
前記モバイルコンピューティングデバイスでインストールされたモバイルアプリケーションを、前記モバイルコンピューティングデバイスで格納されかつ前記モバイルアプリケーションに関連付けられた識別情報に基づいて検証し、
前記モバイルアプリケーションの検証に成功しなかった場合は前記モバイルアプリケーションのコンピューティングリソースへのアクセスを阻止し、
前記モバイルアプリケーションの検証に成功した場合は前記モバイルアプリケーションを信用されたモバイルアプリケーションとして識別し、
前記信用されたモバイルアプリケーションの前記コンピューティングリソースへのアクセスを許可し、かつ
前記モバイルコンピューティングデバイスで格納されたアプリケーションポリシーに基づいて前記信用されたモバイルアプリケーションの動作を制御するように構成された、
アクセスマネージャ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/898,167 US9270674B2 (en) | 2013-03-29 | 2013-05-20 | Validating the identity of a mobile application for mobile application management |
US13/898,167 | 2013-05-20 | ||
PCT/US2014/037850 WO2014189722A1 (en) | 2013-05-20 | 2014-05-13 | Validating the identity of a mobile application for mobile application management |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016526223A true JP2016526223A (ja) | 2016-09-01 |
JP6222592B2 JP6222592B2 (ja) | 2017-11-01 |
Family
ID=50977092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016515356A Expired - Fee Related JP6222592B2 (ja) | 2013-05-20 | 2014-05-13 | モバイルアプリケーション管理のためのモバイルアプリケーションのアイデンティティの検証 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9270674B2 (ja) |
EP (2) | EP3000213B1 (ja) |
JP (1) | JP6222592B2 (ja) |
KR (3) | KR101877732B1 (ja) |
CN (1) | CN105379223B (ja) |
WO (1) | WO2014189722A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020512732A (ja) * | 2017-03-06 | 2020-04-23 | サイトリックス システムズ,インコーポレイテッド | ピアツーピア通信に基づく仮想プライベート・ネットワーキング |
JP2021501381A (ja) * | 2018-09-21 | 2021-01-14 | サイトリックス システムズ,インコーポレイテッド | 組み込みブラウザを介してsaasアプリケーション呼び出しを傍受し、かつ強化するシステムおよび方法 |
JP2023515139A (ja) * | 2020-02-21 | 2023-04-12 | ベイジン・ユニソック・コミュニケーションズ・テクノロジー・カンパニー・リミテッド | セッション確立方法及び関連装置 |
Families Citing this family (114)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BRPI0921978A2 (pt) | 2008-11-26 | 2019-01-15 | Calgary Scient Inc | método de fornecimento de acesso remoto a estado de programa de aplicativo e meios de armazenamento. |
US10055105B2 (en) | 2009-02-03 | 2018-08-21 | Calgary Scientific Inc. | Method and system for enabling interaction with a plurality of applications using a single user interface |
US9532222B2 (en) | 2010-03-03 | 2016-12-27 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions after additional agent verification |
US9544143B2 (en) | 2010-03-03 | 2017-01-10 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions |
EP2386977A1 (fr) * | 2010-05-11 | 2011-11-16 | Gemalto SA | Système permettant l'affichage d'un fichier informatique privé sur un écran d'un terminal de télécommunications et procédé correspondant |
US9741084B2 (en) | 2011-01-04 | 2017-08-22 | Calgary Scientific Inc. | Method and system for providing remote access to data for display on a mobile device |
CA2734860A1 (en) | 2011-03-21 | 2012-09-21 | Calgary Scientific Inc. | Method and system for providing a state model of an application program |
DE102011015711A1 (de) * | 2011-03-31 | 2012-10-04 | Giesecke & Devrient Gmbh | Aktualisierung einer Datenträgerapplikation |
AU2012296247B2 (en) | 2011-08-15 | 2017-06-22 | Calgary Scientific Inc. | Non-invasive remote access to an application program |
JP6164747B2 (ja) | 2011-08-15 | 2017-07-19 | カルガリー サイエンティフィック インコーポレイテッド | 協働環境におけるフロー制御のためのおよび信頼性のある通信のための方法 |
US9467463B2 (en) | 2011-09-02 | 2016-10-11 | Duo Security, Inc. | System and method for assessing vulnerability of a mobile device |
JP6322140B2 (ja) | 2011-09-30 | 2018-05-09 | カルガリー サイエンティフィック インコーポレイテッド | 協働遠隔アプリケーションの共用および注釈のための双方向デジタル表層を含む非連結アプリケーション拡張 |
WO2013076554A1 (en) | 2011-11-23 | 2013-05-30 | Calgary Scientific Inc. | Methods ans systems for collaborative remote application sharing and conferencing |
KR20130082948A (ko) * | 2011-12-23 | 2013-07-22 | 주식회사 케이티 | 지불 대행 시스템, 사용자 단말 및 마켓 서버 |
US9602581B2 (en) | 2012-03-02 | 2017-03-21 | Calgary Scientific Inc. | Remote control of an application using dynamic-linked library (DLL) injection |
US9729673B2 (en) | 2012-06-21 | 2017-08-08 | Calgary Scientific Inc. | Method and system for providing synchronized views of multiple applications for display on a remote computing device |
KR102038964B1 (ko) * | 2013-03-18 | 2019-11-26 | 삼성전자주식회사 | 어플리케이션 간의 상호 인증 방법 및 장치 |
US10073966B2 (en) * | 2013-04-29 | 2018-09-11 | Sri International | Operating system-independent integrity verification |
KR102052651B1 (ko) * | 2013-04-30 | 2019-12-05 | 삼성전자주식회사 | 데이터 접근 제어 방법 및 그 전자 장치 |
US10725968B2 (en) | 2013-05-10 | 2020-07-28 | Box, Inc. | Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform |
US9978062B2 (en) | 2013-05-15 | 2018-05-22 | Visa International Service Association | Mobile tokenization hub |
US10410003B2 (en) * | 2013-06-07 | 2019-09-10 | Apple Inc. | Multiple containers assigned to an application |
US9294468B1 (en) * | 2013-06-10 | 2016-03-22 | Google Inc. | Application-level certificates for identity and authorization |
US9633037B2 (en) | 2013-06-13 | 2017-04-25 | Box, Inc | Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform |
US9805050B2 (en) | 2013-06-21 | 2017-10-31 | Box, Inc. | Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform |
WO2015013321A2 (en) * | 2013-07-25 | 2015-01-29 | Declarativ, Inc. | Opportunistic use of transient user interface space |
US9305162B2 (en) * | 2013-07-31 | 2016-04-05 | Good Technology Corporation | Centralized selective application approval for mobile devices |
JP6465542B2 (ja) * | 2013-09-02 | 2019-02-06 | キヤノン株式会社 | 情報処理装置、その制御方法及びプログラム |
US9674225B2 (en) | 2013-09-20 | 2017-06-06 | Open Text Sa Ulc | System and method for updating downloaded applications using managed container |
EP2851833B1 (en) | 2013-09-20 | 2017-07-12 | Open Text S.A. | Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations |
US20190230130A1 (en) * | 2013-09-20 | 2019-07-25 | Open Text Sa Ulc | System and method for updating downloaded applications using managed container |
US10824756B2 (en) | 2013-09-20 | 2020-11-03 | Open Text Sa Ulc | Hosted application gateway architecture with multi-level security policy and rule promulgations |
US9055057B1 (en) | 2013-09-23 | 2015-06-09 | Emc Corporation | Automatic elevation of system security |
JP6210812B2 (ja) * | 2013-09-24 | 2017-10-11 | キヤノン株式会社 | 情報処理装置およびその制御方法、並びにプログラム |
US9342331B2 (en) * | 2013-10-21 | 2016-05-17 | International Business Machines Corporation | Secure virtualized mobile cellular device |
GB2519790B (en) * | 2013-10-30 | 2017-07-12 | 1E Ltd | Configuration of network devices |
US9203823B2 (en) * | 2013-10-30 | 2015-12-01 | At&T Intellectual Property I, L.P. | Methods and systems for selectively obtaining end user authentication before delivering communications |
EP3075111B1 (en) | 2013-11-29 | 2017-12-20 | Calgary Scientific Inc. | Method for providing a connection of a client to an unmanaged service in a client-server remote access system |
US9760704B2 (en) * | 2014-05-23 | 2017-09-12 | Blackberry Limited | Security apparatus session sharing |
US9602514B2 (en) * | 2014-06-16 | 2017-03-21 | Box, Inc. | Enterprise mobility management and verification of a managed application by a content provider |
US9374361B2 (en) * | 2014-07-03 | 2016-06-21 | Verizon Patent And Licensing Inc. | Cross-native application authentication application |
US9537868B2 (en) * | 2014-07-29 | 2017-01-03 | Time Warner Cable Enterprises Llc | Communication management and policy-based data routing |
US10367916B2 (en) * | 2014-09-12 | 2019-07-30 | Sap Se | Enhanced feature vector |
EP3210364B8 (en) | 2014-10-21 | 2021-03-10 | Proofpoint, Inc. | Systems and methods for application security analysis |
US9838391B2 (en) | 2014-10-31 | 2017-12-05 | Proofpoint, Inc. | Systems and methods for privately performing application security analysis |
KR20170110612A (ko) * | 2015-01-30 | 2017-10-11 | 캘거리 싸이언티픽 인코포레이티드 | 고 확장가능한, 고장 저항력이 있는 원격 액세스 아키텍처 및 접속 방법 |
US10015264B2 (en) | 2015-01-30 | 2018-07-03 | Calgary Scientific Inc. | Generalized proxy architecture to provide remote access to an application framework |
US10158622B2 (en) * | 2015-02-27 | 2018-12-18 | Samsung Electronics Co., Ltd. | System and method for a generic single sign-on function |
WO2016168972A1 (en) | 2015-04-20 | 2016-10-27 | SZ DJI Technology Co., Ltd. | System and method for supporting movable object application development |
US9930060B2 (en) | 2015-06-01 | 2018-03-27 | Duo Security, Inc. | Method for enforcing endpoint health standards |
DE102015108714A1 (de) * | 2015-06-02 | 2016-12-08 | Deutsche Telekom Ag | Verfahren zum Einstellen von Einstellungen innerhalb eines mobilen elektronischen Endgeräts |
US9703572B2 (en) * | 2015-06-05 | 2017-07-11 | Airwatch Llc | Managed application detection logic |
US11593075B2 (en) | 2015-11-03 | 2023-02-28 | Open Text Sa Ulc | Streamlined fast and efficient application building and customization systems and methods |
US9537865B1 (en) * | 2015-12-03 | 2017-01-03 | International Business Machines Corporation | Access control using tokens and black lists |
US9973497B2 (en) * | 2015-12-04 | 2018-05-15 | Sap Se | System and method for communication to enterprise environment users of a mobile application by the mobile application provider |
US10341320B2 (en) * | 2016-01-19 | 2019-07-02 | Aerohive Networks, Inc. | BYOD credential management |
US10158669B2 (en) * | 2016-01-28 | 2018-12-18 | Adp, Llc | Dynamic application versioning system |
US10200369B1 (en) * | 2016-02-16 | 2019-02-05 | Symantec Corporation | Systems and methods for dynamically validating remote requests within enterprise networks |
US11388037B2 (en) | 2016-02-25 | 2022-07-12 | Open Text Sa Ulc | Systems and methods for providing managed services |
US10530762B2 (en) * | 2016-03-09 | 2020-01-07 | Google Llc | Electing whether to unify passcodes |
US10219151B2 (en) | 2016-03-17 | 2019-02-26 | Aerohive Networks, Inc. | Chromebook credential management |
GB2548599B (en) * | 2016-03-23 | 2020-02-12 | Jaguar Land Rover Ltd | Apparatus and method for device authentication |
US10528734B2 (en) * | 2016-03-25 | 2020-01-07 | The Mitre Corporation | System and method for vetting mobile phone software applications |
CN105809440B (zh) * | 2016-03-29 | 2020-09-11 | 北京小米移动软件有限公司 | 在线支付方法及装置 |
US11005836B2 (en) | 2016-06-14 | 2021-05-11 | Extreme Networks, Inc. | Seamless wireless device onboarding |
US10070316B2 (en) * | 2016-06-16 | 2018-09-04 | Samsung Electronics Co., Ltd. | Permission delegation framework |
US10205595B2 (en) | 2016-06-22 | 2019-02-12 | Vmware, Inc. | Methods and apparatus to authenticate and differentiate virtually identical resources using session chaining |
EP3479222A4 (en) * | 2016-06-29 | 2020-01-15 | Duo Security, Inc. | SYSTEMS AND METHODS FOR CLASSIFYING END POINT MANAGEMENT |
CN109844727B (zh) * | 2016-06-29 | 2023-10-24 | 格林伊登美国控股有限责任公司 | 用于管理应用程序配置和相关联凭证的技术 |
US10621333B2 (en) | 2016-08-08 | 2020-04-14 | International Business Machines Corporation | Install-time security analysis of mobile applications |
US10333715B2 (en) * | 2016-11-14 | 2019-06-25 | International Business Machines Corporation | Providing computation services with privacy |
US10375097B2 (en) * | 2016-12-21 | 2019-08-06 | Cisco Technology, Inc. | Identifying self-signed certificates using HTTP access logs for malware detection |
WO2018117747A1 (en) * | 2016-12-22 | 2018-06-28 | Samsung Electronics Co., Ltd. | Electronic device, method for controlling thereof and computer-readable recording medium |
US10355933B2 (en) | 2017-03-31 | 2019-07-16 | Microsoft Technology Licensing, Llc | Dependency graph for coordination of device configuration |
US11366914B2 (en) | 2017-04-14 | 2022-06-21 | Hewlett-Packard Development Company, L.P. | Authenticating access of service of service entity to application of client device based on whether root certificate corresponding to application is installed in service entity |
CN107240408B (zh) * | 2017-05-11 | 2019-05-10 | 中国科学院信息工程研究所 | 针对cd-rom光盘介质的读写管控系统 |
US10645073B1 (en) * | 2017-06-12 | 2020-05-05 | Ca, Inc. | Systems and methods for authenticating applications installed on computing devices |
US10909228B2 (en) | 2017-07-19 | 2021-02-02 | Box, Inc. | Server-side authentication policy determination for mobile applications |
US11294653B2 (en) * | 2017-09-27 | 2022-04-05 | Jayant Shukla | Methods and systems of disassembling executable code |
US10887107B1 (en) * | 2017-10-05 | 2021-01-05 | National Technology & Engineering Solutions Of Sandia, Llc | Proof-of-work for securing IoT and autonomous systems |
JP6644756B2 (ja) * | 2017-11-21 | 2020-02-12 | エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd | 可動物体のアプリケーション開発を支援する方法、システム及びコンピュータ読取り可能媒体 |
US10412113B2 (en) | 2017-12-08 | 2019-09-10 | Duo Security, Inc. | Systems and methods for intelligently configuring computer security |
US11206540B2 (en) | 2018-01-12 | 2021-12-21 | MobileIron, Inc. | Asserting user, app, and device binding in an unmanaged mobile device |
US11063762B1 (en) * | 2018-02-22 | 2021-07-13 | Allscripts Software, Llc | Computing system for inter-application communication |
US11146407B2 (en) * | 2018-04-17 | 2021-10-12 | Digicert, Inc. | Digital certificate validation using untrusted data |
JP7179482B2 (ja) * | 2018-04-19 | 2022-11-29 | キヤノン株式会社 | 情報処理装置、制御方法、およびそのプログラム |
KR20200008498A (ko) * | 2018-07-16 | 2020-01-28 | 삼성전자주식회사 | 애플리케이션의 액세스를 제어하기 위한 방법 및 디바이스 |
WO2020017767A1 (en) * | 2018-07-16 | 2020-01-23 | Samsung Electronics Co., Ltd. | Method and device for controlling access of application |
US10929162B2 (en) * | 2018-07-27 | 2021-02-23 | Futurewei Technologies, Inc. | Virtual machine container for applications |
US11227041B2 (en) * | 2018-08-24 | 2022-01-18 | Baskaran Dharmarajan | Identification service based authorization |
EP3648429A1 (en) * | 2018-10-29 | 2020-05-06 | Siemens Aktiengesellschaft | Method and system for providing access to data stored in a security data zone of a cloud platform |
CN109769010B (zh) * | 2018-12-04 | 2021-11-30 | 平安科技(深圳)有限公司 | 基于SDK访问CloudStack服务器的方法、装置、设备及存储介质 |
US11658962B2 (en) | 2018-12-07 | 2023-05-23 | Cisco Technology, Inc. | Systems and methods of push-based verification of a transaction |
US11044096B2 (en) * | 2019-02-04 | 2021-06-22 | Accenture Global Solutions Limited | Blockchain based digital identity generation and verification |
US11122091B2 (en) * | 2019-04-16 | 2021-09-14 | FireMon, LLC | Network security and management system |
US11089004B2 (en) * | 2019-05-01 | 2021-08-10 | Blackberry Limited | Method and system for application authenticity attestation |
US11017064B2 (en) | 2019-05-14 | 2021-05-25 | Bank Of America Corporation | Authentication using interprogram communication |
US20200364354A1 (en) * | 2019-05-17 | 2020-11-19 | Microsoft Technology Licensing, Llc | Mitigation of ransomware in integrated, isolated applications |
CN110231965B (zh) * | 2019-06-19 | 2022-05-10 | 京东方科技集团股份有限公司 | 一种云端设备、应用程序处理方法及电子设备 |
CN110399141A (zh) * | 2019-07-17 | 2019-11-01 | 中科恒运股份有限公司 | 一种集成多应用的移动终端平台方案 |
US20210056053A1 (en) * | 2019-08-19 | 2021-02-25 | Cryptography Research, Inc. | Application authentication and data encryption without stored pre-shared keys |
WO2021045675A1 (en) | 2019-09-02 | 2021-03-11 | Grabtaxi Holdings Pte. Ltd. | Communications server apparatus and method for determination of an abstention attack |
US11343252B2 (en) | 2019-11-11 | 2022-05-24 | Vmware, Inc. | Kernel level application data protection |
US11244077B2 (en) * | 2020-01-31 | 2022-02-08 | Fortanix, Inc. | Securing data integrity for an application |
US11882132B2 (en) * | 2020-04-03 | 2024-01-23 | Prescient Devices, Inc. | Content-based application security for distributed computing system |
US12041449B2 (en) * | 2020-04-10 | 2024-07-16 | Qualcomm Incorporated | Method and apparatus for verifying mobile device communications |
US20220038282A1 (en) * | 2020-07-28 | 2022-02-03 | Citrix Systems, Inc. | Secure Token Transfer between Untrusted Entities |
CN114386050A (zh) * | 2020-10-20 | 2022-04-22 | 华为云计算技术有限公司 | 一种资产的访问控制方法、装置、设备及介质 |
US20220182385A1 (en) * | 2020-12-09 | 2022-06-09 | Citrix Systems, Inc. | Cross-endpoint enterprise application authorization and management |
CN115221497A (zh) * | 2021-03-29 | 2022-10-21 | 北京小米移动软件有限公司 | 应用的使用权限的设置方法、装置、电子设备及存储介质 |
CN112732535B (zh) * | 2021-03-31 | 2021-06-22 | 荣耀终端有限公司 | 一种控制应用程序限时使用的方法及电子设备 |
US11895133B2 (en) | 2021-04-05 | 2024-02-06 | Bank Of America Corporation | Systems and methods for automated device activity analysis |
US11811668B2 (en) * | 2021-08-19 | 2023-11-07 | Bank Of America Corporation | System for implementing disposition bias for validating network traffic from upstream applications |
US12074983B2 (en) | 2021-11-09 | 2024-08-27 | Samsung Electronics Co., Ltd. | Trusted computing device and operating method thereof |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08137686A (ja) * | 1994-09-16 | 1996-05-31 | Toshiba Corp | 著作物データ管理方法及び著作物データ管理装置 |
JP2000242491A (ja) * | 1999-02-22 | 2000-09-08 | Matsushita Electric Ind Co Ltd | コンピュータ及びプログラム記録媒体 |
US20040162989A1 (en) * | 2003-02-19 | 2004-08-19 | Darko Kirovski | Enhancing software integrity through installation and verification |
JP2007011556A (ja) * | 2005-06-29 | 2007-01-18 | Hitachi Software Eng Co Ltd | セキュリティ対策アプリケーションの機密ファイル保護方法 |
WO2009157493A1 (ja) * | 2008-06-25 | 2009-12-30 | 日本電気株式会社 | 情報処理システム、サーバ装置、個人用情報機器及びアクセス管理方法 |
WO2011030455A1 (ja) * | 2009-09-14 | 2011-03-17 | 森清 | セキュア監査システム及びセキュア監査方法 |
JP2011523481A (ja) * | 2008-05-21 | 2011-08-11 | サンディスク コーポレイション | 周辺装置用ソフトウェア開発キットのアクセス認証 |
JP2013005220A (ja) * | 2011-06-16 | 2013-01-07 | Ntt Data Corp | アプリケーション認証システム、アプリケーション認証方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870467A (en) | 1994-09-16 | 1999-02-09 | Kabushiki Kaisha Toshiba | Method and apparatus for data input/output management suitable for protection of electronic writing data |
US6978375B1 (en) * | 2000-09-08 | 2005-12-20 | International Business Machines Corporation | System and method for secure authentication of external software modules provided by third parties |
US8291035B2 (en) * | 2003-07-11 | 2012-10-16 | Ca, Inc. | System and method for using common communication channel by web page applets |
US8122100B2 (en) * | 2003-07-28 | 2012-02-21 | Limelight Networks, Inc. | Multiple object download |
US7526793B2 (en) * | 2004-12-14 | 2009-04-28 | International Business Machines Corporation | Method for authenticating database connections in a multi-tier environment |
US8145917B2 (en) * | 2005-12-30 | 2012-03-27 | Nokia Corporation | Security bootstrapping for distributed architecture devices |
JP2008073184A (ja) | 2006-09-20 | 2008-04-03 | Namco Bandai Games Inc | プログラム、情報記憶媒体及びゲーム装置 |
US8245285B1 (en) * | 2006-09-22 | 2012-08-14 | Oracle America, Inc. | Transport-level web application security on a resource-constrained device |
US8225093B2 (en) * | 2006-12-05 | 2012-07-17 | Qualcomm Incorporated | Providing secure inter-application communication for a mobile operating environment |
US8621601B2 (en) * | 2008-05-21 | 2013-12-31 | Sandisk Technologies Inc. | Systems for authentication for access to software development kit for a peripheral device |
US8869289B2 (en) * | 2009-01-28 | 2014-10-21 | Microsoft Corporation | Software application verification |
US20120297457A1 (en) * | 2010-11-15 | 2012-11-22 | Brian Schulte | Interactive Malware Detector |
US9161225B2 (en) * | 2011-09-23 | 2015-10-13 | Blackberry Limited | Authentication procedures for managing mobile device applications |
-
2013
- 2013-05-20 US US13/898,167 patent/US9270674B2/en active Active
-
2014
- 2014-05-13 CN CN201480038881.4A patent/CN105379223B/zh active Active
- 2014-05-13 KR KR1020177022867A patent/KR101877732B1/ko active IP Right Grant
- 2014-05-13 JP JP2016515356A patent/JP6222592B2/ja not_active Expired - Fee Related
- 2014-05-13 EP EP14731459.5A patent/EP3000213B1/en active Active
- 2014-05-13 EP EP17154058.6A patent/EP3179697B1/en active Active
- 2014-05-13 WO PCT/US2014/037850 patent/WO2014189722A1/en active Application Filing
- 2014-05-13 KR KR1020157035910A patent/KR101770417B1/ko active IP Right Grant
- 2014-05-13 KR KR1020187019305A patent/KR20180081833A/ko not_active Application Discontinuation
-
2016
- 2016-01-26 US US15/006,348 patent/US9838398B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08137686A (ja) * | 1994-09-16 | 1996-05-31 | Toshiba Corp | 著作物データ管理方法及び著作物データ管理装置 |
JP2000242491A (ja) * | 1999-02-22 | 2000-09-08 | Matsushita Electric Ind Co Ltd | コンピュータ及びプログラム記録媒体 |
US20040162989A1 (en) * | 2003-02-19 | 2004-08-19 | Darko Kirovski | Enhancing software integrity through installation and verification |
JP2007011556A (ja) * | 2005-06-29 | 2007-01-18 | Hitachi Software Eng Co Ltd | セキュリティ対策アプリケーションの機密ファイル保護方法 |
JP2011523481A (ja) * | 2008-05-21 | 2011-08-11 | サンディスク コーポレイション | 周辺装置用ソフトウェア開発キットのアクセス認証 |
WO2009157493A1 (ja) * | 2008-06-25 | 2009-12-30 | 日本電気株式会社 | 情報処理システム、サーバ装置、個人用情報機器及びアクセス管理方法 |
WO2011030455A1 (ja) * | 2009-09-14 | 2011-03-17 | 森清 | セキュア監査システム及びセキュア監査方法 |
JP2013005220A (ja) * | 2011-06-16 | 2013-01-07 | Ntt Data Corp | アプリケーション認証システム、アプリケーション認証方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020512732A (ja) * | 2017-03-06 | 2020-04-23 | サイトリックス システムズ,インコーポレイテッド | ピアツーピア通信に基づく仮想プライベート・ネットワーキング |
JP2021501381A (ja) * | 2018-09-21 | 2021-01-14 | サイトリックス システムズ,インコーポレイテッド | 組み込みブラウザを介してsaasアプリケーション呼び出しを傍受し、かつ強化するシステムおよび方法 |
JP2023515139A (ja) * | 2020-02-21 | 2023-04-12 | ベイジン・ユニソック・コミュニケーションズ・テクノロジー・カンパニー・リミテッド | セッション確立方法及び関連装置 |
JP7457144B2 (ja) | 2020-02-21 | 2024-03-27 | ベイジン・ユニソック・コミュニケーションズ・テクノロジー・カンパニー・リミテッド | セッション確立方法及び関連装置 |
Also Published As
Publication number | Publication date |
---|---|
US9838398B2 (en) | 2017-12-05 |
EP3000213B1 (en) | 2017-04-26 |
US20140298420A1 (en) | 2014-10-02 |
CN105379223B (zh) | 2017-06-23 |
US9270674B2 (en) | 2016-02-23 |
KR20170098961A (ko) | 2017-08-30 |
CN105379223A (zh) | 2016-03-02 |
KR20160010600A (ko) | 2016-01-27 |
KR101770417B1 (ko) | 2017-08-22 |
KR20180081833A (ko) | 2018-07-17 |
EP3000213A1 (en) | 2016-03-30 |
US20160142418A1 (en) | 2016-05-19 |
EP3179697A1 (en) | 2017-06-14 |
EP3179697B1 (en) | 2020-11-18 |
KR101877732B1 (ko) | 2018-07-12 |
WO2014189722A1 (en) | 2014-11-27 |
JP6222592B2 (ja) | 2017-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6222592B2 (ja) | モバイルアプリケーション管理のためのモバイルアプリケーションのアイデンティティの検証 | |
JP6731023B2 (ja) | クライアントアプリケーションのためのセキュアなシングルサインオン及び条件付きアクセス | |
US11258780B2 (en) | Securing a data connection for communicating between two end-points | |
US9509692B2 (en) | Secured access to resources using a proxy | |
JP6480435B2 (ja) | モバイルデバイス管理型セキュリティのためのセキュリティ保護されたクライアントドライブマッピングおよびファイルストレージシステム | |
JP6047685B2 (ja) | 複数の操作モードを有するアプリケーションのデータ管理 | |
JP6335280B2 (ja) | 企業システムにおけるユーザおよびデバイスの認証 | |
JP6374953B2 (ja) | コンテキストによるモバイルデバイスのロック | |
JP2019526842A (ja) | 仮想ブラウザ統合 | |
JP2018524843A (ja) | ハイブリッドクラウドサービスのためのパスワードの暗号化 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170426 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170906 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170921 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6222592 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |