JP5952308B2 - モバイルデバイスのセキュリティ - Google Patents
モバイルデバイスのセキュリティ Download PDFInfo
- Publication number
- JP5952308B2 JP5952308B2 JP2013550957A JP2013550957A JP5952308B2 JP 5952308 B2 JP5952308 B2 JP 5952308B2 JP 2013550957 A JP2013550957 A JP 2013550957A JP 2013550957 A JP2013550957 A JP 2013550957A JP 5952308 B2 JP5952308 B2 JP 5952308B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- key
- mobile device
- monitoring
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 claims description 138
- 238000000034 method Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 14
- 238000013475 authorization Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 7
- 241001092459 Rubus Species 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000000903 blocking effect Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 241000167966 Rubus hispidus Species 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007519 figuring Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
メッセージング鍵で暗号化される電子メッセージをメッセージングサーバへ送信する、またはメッセージングサーバから受信し、
メッセージのコピーを、メッセージング鍵とは異なる監視鍵で暗号化し、かつ、
暗号化されたコピーを、メッセージングサーバから遠隔にある監視サーバへ送信する。
メッセージング鍵で暗号化される電子メッセージをメッセージングサーバへ送信し、またはメッセージングサーバから受信し、
メッセージのコピーを、メッセージング鍵とは異なる監視鍵で暗号化し、かつ、
暗号化されたコピーを、メッセージングサーバから遠隔にある監視サーバへ送信するように構成されるモバイルデバイスにまで拡大される。
先に述べたように構成されるモバイルデバイスと、
メッセージング鍵で暗号化される電子メッセージを、メッセージングサーバとモバイルデバイスとの間で送信するように構成されるメッセージングサーバと、
メッセージングサーバから遠隔に存在する、メッセージの暗号化されたコピーを受信するように構成される監視サーバとを備えるシステムにまで拡大される。
メッセージング鍵で暗号化されてメッセージングサーバから受信されるメッセージのコピー、またはメッセージング鍵で暗号化されてメッセージングサーバへ送信される、または送信される予定のメッセージのコピーを監視鍵で暗号化させ、かつ、
暗号化されたコピーを、メッセージングサーバから遠隔にある監視サーバへ送信させる命令を含むソフトウェアアプリケーション、前記ソフトウェアアプリケーションを担うキャリア、および前記ソフトウェアアプリケーションを暗号化する信号に拡大され、
監視鍵は、メッセージング鍵とは異なる。
− 監視アプリケーションは、スマートフォン2に、現時点でのその存在場所を尋ねる、
− スマートフォン2が、その時点で、暗号化されたメッセージの監視サービスを必要としない国の内部に存在していれば、アプリケーションは停止して制御をスマートフォン2の電子メールアプリケーションへ送り返し、そうでなければ、下記の通り制御を続ける、
− スマートフォン2が、現時点でそれが位置決めされている国8の最近にキャッシュされた暗号監視鍵9を有していなければ、スマートフォン2は、国内鍵サーバ6に接触してこのような鍵を求め、次に、監視鍵9(AES鍵等)は、一意の鍵識別子と共に、国内鍵サーバ6により、例えば国際公開第2011/083343号パンフレットに記載されているもの等の安全なダウンロード手順を用いてスマートフォン2へ転送される、
− 送信されるべき電子メールのコピーが、監視鍵9を用いて暗号化され、かつ一意の鍵識別子が暗号化されたコピーに統合される、かつ、
− 監視アプリケーションは、適切な手段によって、この暗号化されたコピーが、国8の適切な傍受機関により管理される国内監視サーバ5へ送信されるように手配する。
− アプリケーションは、スマートフォン2に、現時点でのその存在場所を尋ねる、
− それが、その時点で、監視サービスを必要としない国の内部に存在していれば、アプリケーションは停止して制御をスマートフォン2のメールアプリケーションへ送り返し、そうでなければ、下記の通り制御を続ける、
− スマートフォン2が、現時点でそれが位置決めされている国8の最近にキャッシュされた暗号監視鍵9を有していなければ、スマートフォン2は、国内鍵サーバ6に接触してこのような鍵を求め、次に、監視鍵9(AES鍵等)は、一意の鍵識別子と共に、国内鍵サーバ6により、例えば国際公開第2011/083343号パンフレットに記載されているもの等の安全なダウンロード手順を用いてスマートフォン2へ転送される、
− 受信された電子メールのコピーが、監視鍵9を用いて暗号化され、かつ一意の鍵識別子が暗号化されたコピーに統合される、かつ、
− 監視アプリケーションは、適切な手段によって、この暗号化されたコピーが、国8の適切な傍受機関により管理される国内監視サーバ5へ送信されるように手配する。
− このスマートフォン2に、「現時点で」監視鍵9が存在していなければ、国内鍵サーバ6は、このような鍵を新しく生成し、これは、ローカルで保持されるユーザプロファイルに格納されることが可能である。この監視鍵9を中央鍵サーバ7へ送り返す必要は皆無である。
− 国内鍵サーバ6は、次に、監視鍵9を(一意の識別子と共に)スマートフォン2へ送信する、かつ、
− 国内鍵サーバは、全ての監視鍵9のコピーを(その一意の識別子と共に)、それが運用される管轄権の傍受機関により決定される期間に渡って保持する。あるいは、全ての監視鍵9のコピーを保持する代わりに、国内鍵サーバ6は、親鍵を保持し、かつあらゆる監視鍵9をこの親鍵の下で暗号化し、かつスマートフォン2に監視鍵9の平文および暗号化されたコピーの双方を送信する場合もある。暗号化されたコピーは、次に、一意の識別子として機能する。このような戦略は、国内鍵サーバ6に対する記憶および管理要件を著しく低減させることができる。親鍵は、定期的に、例えば毎日または毎週ベースで変更されることも可能である。
Claims (14)
- モバイルデバイスを用いて通信するためのシステムであって、
メッセージングサーバと、
前記メッセージングサーバから遠隔に存在する監視サーバと、
ネットワークルータと、
(i)メッセージング鍵で暗号化される電子メッセージをメッセージングサーバへ送信し、またはメッセージングサーバから受信し、(ii)前記メッセージのコピーを、前記メッセージング鍵とは異なる監視鍵で暗号化し、かつ、前記暗号化されたコピーを、前記監視サーバへ送信するように構成されるモバイルデバイスとを備え、
前記モバイルデバイスは、前記ネットワークルータを介して前記メッセージサーバと通信するように更に構成され、かつ前記ネットワークルータは、アクセス条件が満たされないと、モバイルデバイスと前記メッセージングサーバとの間の暗号化された電子メッセージの送信をブロックするように構成され、前記アクセス条件は、前記モバイルデバイスが、暗号化されたメッセージのコピーを前記監視サーバへ送信するように構成されることである、システム。 - 前記アクセス条件が満たされないと、前記モバイルデバイスと前記メッセージングサーバとの間で暗号化された電子メッセージを送信することができないように構成される、請求項1に記載のシステム。
- 前記アクセス条件は、前記モバイルデバイスのユーザが、前記モバイルデバイスが前記メッセージのコピーを前記監視サーバへ送信することに同意する場合にのみ満たされる、という類のものである、請求項1または請求項2に記載のシステム。
- 前記メッセージングサーバは、メッセージング・サービス・プロバイダにより運用されるネットワーク・オペレーション・センタである、請求項1乃至請求項3のいずれかに記載のシステム。
- 前記メッセージングサーバは、企業電子メールシステムのコンポーネントである、請求項1乃至請求項3のいずれかに記載のシステム。
- 前記監視サーバにより受信されるメッセージの暗号化されたコピーを復号化し、かつ前記復号化されたメッセージの少なくとも一部を表示するように構成される監視手段をさらに備える、請求項1乃至請求項5のいずれかに記載のシステム。
- 前記メッセージの前記コピーを復号するための復号鍵を格納する、またはこれにアクセスするように構成される鍵サーバをさらに備える、請求項1乃至請求項6のいずれかに記載のシステム。
- 前記鍵サーバは、認可条件が満たされていると、前記メッセージの前記コピーを復号する、または前記復号鍵をリリースするように構成される、請求項7に記載のシステム。
- 鍵識別子を復号することにより、監視鍵に関連づけられる復号鍵を生成するように構成される鍵サーバをさらに備え、
前記鍵識別子は、親鍵を用いて暗号化される復号鍵である、請求項1乃至8のいずれかに記載のシステム。 - 前記モバイルデバイスは、前記モバイルデバイスにより前記メッセージングサーバへ送信される全ての暗号化された電子メッセージ、および前記デバイスにより前記メッセージングサーバから受信される全ての暗号化された電子メッセージの暗号化されたコピーの少なくともいずれかを、前記監視サーバへ送信するように構成される、請求項1乃至9のいずれかに記載のシステム。
- 前記モバイルデバイスは、前記暗号化されたコピーを前記監視サーバへ、前記電子メッセージが前記モバイルデバイスにより送信または受信されると略同時に送信するように構成される、請求項1乃至10のいずれかに記載のシステム。
- 前記モバイルデバイスは、前記暗号化されたコピーを前記監視サーバへ、前記デバイスのユーザに不可視で送信するように構成される、請求項1乃至請求項11のいずれかに記載のシステム。
- 前記モバイルデバイスは、前記モバイルデバイスが位置決めされている地理的、政治的または管轄的ロケーションを決定し、かつ前記決定されたロケーションを用いて、電子メッセージのコピーを前記監視サーバへ送信するかどうかを決定するように構成される、請求項1乃至請求項12のいずれかに記載のシステム。
- モバイルデバイスを用いて通信する方法であって、前記方法が包含するモバイルデバイスは、
メッセージング鍵で暗号化される電子メッセージをメッセージングサーバへ送信し、またはメッセージングサーバから受信し、
前記メッセージのコピーを、前記メッセージング鍵とは異なる監視鍵で暗号化し、かつ、
前記暗号化されたコピーを、ネットワークルータを介して、前記メッセージングサーバから遠隔にある監視サーバへ送信し、
更に前記方法は、前記モバイルデバイスが、暗号化されたメッセージのコピーを前記監視サーバへ送信するように構成されるか否かを決定し、前記モバイルデバイスが、暗号化されたメッセージのコピーを前記監視サーバへ送信するように構成されないと、モバイルデバイスと前記メッセージングサーバとの間の暗号化された電子メッセージの送信をブロックする前記ネットワークルータを包含する、方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1101507.0A GB201101507D0 (en) | 2011-01-28 | 2011-01-28 | Mobile device security |
GB1101507.0 | 2011-01-28 | ||
PCT/GB2012/050192 WO2012101458A2 (en) | 2011-01-28 | 2012-01-30 | Mobile device security |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014505435A JP2014505435A (ja) | 2014-02-27 |
JP2014505435A5 JP2014505435A5 (ja) | 2015-03-19 |
JP5952308B2 true JP5952308B2 (ja) | 2016-07-13 |
Family
ID=43824751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013550957A Active JP5952308B2 (ja) | 2011-01-28 | 2012-01-30 | モバイルデバイスのセキュリティ |
Country Status (7)
Country | Link |
---|---|
US (2) | US9628452B2 (ja) |
EP (1) | EP2668761B1 (ja) |
JP (1) | JP5952308B2 (ja) |
CN (1) | CN103339911B (ja) |
CA (1) | CA2824826C (ja) |
GB (1) | GB201101507D0 (ja) |
WO (1) | WO2012101458A2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105379187B (zh) * | 2013-05-02 | 2019-05-10 | 瑞典爱立信有限公司 | 性能监控数据处理 |
US9307405B2 (en) * | 2013-10-17 | 2016-04-05 | Arm Ip Limited | Method for assigning an agent device from a first device registry to a second device registry |
US10069811B2 (en) | 2013-10-17 | 2018-09-04 | Arm Ip Limited | Registry apparatus, agent device, application providing apparatus and corresponding methods |
US10320739B2 (en) * | 2014-12-12 | 2019-06-11 | Donuts Inc. | Communication using DNS repurposing |
DE102015111711A1 (de) * | 2015-07-20 | 2017-01-26 | Deutsche Post Ag | Aufbau einer Kommunikationsverbindung mit einer Benutzervorrichtung über eine Zugangskontrollvorrichtung |
US9929863B2 (en) * | 2015-10-30 | 2018-03-27 | Palo Alto Research Center Incorporated | System and method for efficient and semantically secure symmetric encryption over channels with limited bandwidth |
GB201608859D0 (en) * | 2016-03-08 | 2016-07-06 | Continental Automotive Systems | Secure smartphone based access and start authorization system for vehicles |
US10735388B2 (en) * | 2016-03-17 | 2020-08-04 | Lenovo (Singapore) Pte Ltd | Confining data based on location |
US10855694B2 (en) * | 2017-05-30 | 2020-12-01 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for monitoring encrypted packet flows within a virtual network environment |
US10708238B2 (en) | 2017-06-08 | 2020-07-07 | Zixcorp Systems, Inc. | Encrypted push message viewing system |
US10903985B2 (en) | 2017-08-25 | 2021-01-26 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Monitoring encrypted network traffic flows in a virtual environment using dynamic session key acquisition techniques |
US10992652B2 (en) * | 2017-08-25 | 2021-04-27 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for monitoring encrypted network traffic flows |
US11533319B2 (en) | 2018-05-01 | 2022-12-20 | Hotshots Technologies S.À.R.L. | Multi-modal access policy enforcement |
US10893030B2 (en) | 2018-08-10 | 2021-01-12 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for implementing bandwidth limitations on specific application traffic at a proxy element |
US11190417B2 (en) | 2020-02-04 | 2021-11-30 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for processing network flow metadata at a network packet broker |
CN113242255B (zh) * | 2021-05-24 | 2023-04-07 | 深圳市联软科技股份有限公司 | 一种基于企业安全的智能流量分析方法及系统 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10276184A (ja) * | 1997-03-28 | 1998-10-13 | Nippon Telegr & Teleph Corp <Ntt> | 鍵管理方法 |
US6721424B1 (en) * | 1999-08-19 | 2004-04-13 | Cybersoft, Inc | Hostage system and method for intercepting encryted hostile data |
JP2001318862A (ja) * | 2000-05-08 | 2001-11-16 | Toyoji Ishikawa | メールシステム、監視情報サーバ、監視装置、及び記録媒体 |
JP2003067307A (ja) * | 2001-08-27 | 2003-03-07 | Kddi Corp | 電子メール監視システム、電子メール監視方法、電子メール監視プログラム及びそれを記録した記録媒体 |
US7181765B2 (en) * | 2001-10-12 | 2007-02-20 | Motorola, Inc. | Method and apparatus for providing node security in a router of a packet network |
JP2005268873A (ja) | 2004-03-16 | 2005-09-29 | Tokyo Denki Univ | 機密情報の不正送信を防止する方法および装置 |
JP2006039740A (ja) * | 2004-07-23 | 2006-02-09 | Murata Mach Ltd | 通信装置 |
US20060206941A1 (en) | 2005-03-08 | 2006-09-14 | Praesidium Technologies, Ltd. | Communications system with distributed risk management |
US20060248575A1 (en) * | 2005-05-02 | 2006-11-02 | Zachary Levow | Divided encryption connections to provide network traffic security |
US7634364B2 (en) | 2005-06-23 | 2009-12-15 | Life Technologies Corporation | Methods and systems for mass defect filtering of mass spectrometry data |
US7827262B2 (en) * | 2005-07-14 | 2010-11-02 | Cisco Technology, Inc. | Approach for managing state information by a group of servers that services a group of clients |
US7685175B2 (en) * | 2005-08-12 | 2010-03-23 | Michael Lee Carroll | Content manager |
JP2007142930A (ja) * | 2005-11-21 | 2007-06-07 | Fuji Xerox Co Ltd | 画像処理装置、ジョブログ生成方法、およびプログラム |
US7272403B2 (en) * | 2005-12-02 | 2007-09-18 | International Business Machines Corporation | Selective enablement and disablement of a mobile communications device based upon location |
KR100881423B1 (ko) | 2006-12-08 | 2009-02-05 | 한국전자통신연구원 | 이동통신망에서 전자감시 시스템, 그에 따른 방법 및 그에따른 장치 |
US8325925B2 (en) * | 2007-07-10 | 2012-12-04 | Hewlett-Packard Development Company, L.P. | Delivery of messages to a receiver mobile device |
US20090204817A1 (en) * | 2007-09-17 | 2009-08-13 | Oci Mobile Llc | Communication system |
US20100138910A1 (en) * | 2008-12-03 | 2010-06-03 | Check Point Software Technologies, Ltd. | Methods for encrypted-traffic url filtering using address-mapping interception |
US9633183B2 (en) * | 2009-06-19 | 2017-04-25 | Uniloc Luxembourg S.A. | Modular software protection |
US9525999B2 (en) * | 2009-12-21 | 2016-12-20 | Blackberry Limited | Method of securely transferring services between mobile devices |
GB201000288D0 (en) | 2010-01-11 | 2010-02-24 | Scentrics Information Security | System and method of enforcing a computer policy |
-
2011
- 2011-01-28 GB GBGB1101507.0A patent/GB201101507D0/en not_active Ceased
-
2012
- 2012-01-30 WO PCT/GB2012/050192 patent/WO2012101458A2/en active Application Filing
- 2012-01-30 CA CA2824826A patent/CA2824826C/en active Active
- 2012-01-30 US US13/982,188 patent/US9628452B2/en active Active
- 2012-01-30 CN CN201280006777.8A patent/CN103339911B/zh active Active
- 2012-01-30 EP EP12705153.0A patent/EP2668761B1/en not_active Not-in-force
- 2012-01-30 JP JP2013550957A patent/JP5952308B2/ja active Active
-
2017
- 2017-03-23 US US15/467,261 patent/US10027634B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2668761B1 (en) | 2018-07-04 |
US20140082348A1 (en) | 2014-03-20 |
CN103339911B (zh) | 2016-04-27 |
US9628452B2 (en) | 2017-04-18 |
CN103339911A (zh) | 2013-10-02 |
CA2824826C (en) | 2019-02-26 |
EP2668761A2 (en) | 2013-12-04 |
JP2014505435A (ja) | 2014-02-27 |
CA2824826A1 (en) | 2012-08-02 |
WO2012101458A2 (en) | 2012-08-02 |
WO2012101458A3 (en) | 2012-11-08 |
US20170201501A1 (en) | 2017-07-13 |
GB201101507D0 (en) | 2011-03-16 |
US10027634B2 (en) | 2018-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5952308B2 (ja) | モバイルデバイスのセキュリティ | |
EP1394982B1 (en) | Methods and apparatus for secure data communication links | |
KR100886592B1 (ko) | 데이터 프로세싱 시스템의 보안 방법 및 장치 | |
KR101202671B1 (ko) | 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법 | |
KR101123591B1 (ko) | 이동 통신 시스템에서의 보안 데이터 송신을 위한 방법 및 장치 | |
EP1819123B1 (en) | Secure method of termination of service notification | |
US20060059344A1 (en) | Service authentication | |
US9124574B2 (en) | Secure non-geospatially derived device presence information | |
KR102255366B1 (ko) | Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법 | |
WO2020020007A1 (zh) | 网络接入方法、装置、终端、基站和可读存储介质 | |
US10666755B2 (en) | Method and apparatus for secure content caching and delivery | |
JP2008312200A (ja) | ワイヤレスホームエリアネットワークを動作させる方法及び装置 | |
US8688077B2 (en) | Communication system and method for providing a mobile communications service | |
US11349818B2 (en) | Secure virtual personalized network | |
US20220386130A1 (en) | Systems and methods for using a unique routing indicator to connect to a network | |
WO2010040259A1 (zh) | 一种为通信终端用户提供身份机密性保护的方法和装置 | |
US20230292113A1 (en) | Method for managing encryption by a transmitting entity in a 3gpp mcs network | |
Paul et al. | A security analysis of smartphone data flow and feasible solutions for lawful interception | |
CN109155913A (zh) | 网络连接方法、安全节点的确定方法及装置 | |
Atkinson et al. | Location privacy and the personal distributed environment | |
CN115801376A (zh) | 基于pki的密码远程协助方法、系统及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150129 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150129 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150929 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20151228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160609 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5952308 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |