JP5985756B2 - モバイルコンピューティング機器のためのデータ損失防止 - Google Patents
モバイルコンピューティング機器のためのデータ損失防止 Download PDFInfo
- Publication number
- JP5985756B2 JP5985756B2 JP2015533323A JP2015533323A JP5985756B2 JP 5985756 B2 JP5985756 B2 JP 5985756B2 JP 2015533323 A JP2015533323 A JP 2015533323A JP 2015533323 A JP2015533323 A JP 2015533323A JP 5985756 B2 JP5985756 B2 JP 5985756B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- dlp
- location
- mobile computing
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/80—Arrangements enabling lawful interception [LI]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Information Transfer Between Computers (AREA)
Description
Claims (26)
- インストラクションが保管された少なくとも一つのマシンでアクセス可能なコンピュータプログラムであって、
マシン上でインストラクションが実行されると、前記マシンは、
モバイルコンピューティング機器のカーネルに対する、写真データを含んでいるシステムコールをインターセプトし、
前記モバイルコンピューティング機器の検出されたロケーションに少なくとも部分的に基づいて、前記写真データの使用に適用可能なロケーションベースのデータ損失防止(DLP)ポリシを特定し、かつ、
前記ロケーションベースのDLPポリシおよび前記モバイルコンピューティング機器の前記ロケーションに少なくとも部分的に基づいて、インターセプトされた前記システムコール上のアクションを実行する、
コンピュータプログラム。 - 前記モバイルコンピューティング機器が所定の地理的ロケーションの外部にある間に前記写真データを出力しようとする試みは、前記ロケーションベースのDLPポリシに基づいてブロックされる、
請求項1に記載のコンピュータプログラム。 - 前記カーネルは、リナックス(登録商標)(Linux(登録商標))カーネルであり、かつ、
前記システムコールは、リナックス(登録商標)セキュリティモジュール(LSM)によってインターセプトされる、
請求項1に記載のコンピュータプログラム。 - エージェントは、前記モバイルコンピューティング機器上にインストールされたアプリケーションである、
請求項1に記載のコンピュータプログラム。 - エージェントは、前記モバイルコンピューティング機器に対応するポリシ情報のために、リモートのセキュリティサーバーとインターフェイスで接続している、
請求項4に記載のコンピュータプログラム。 - エージェントのロジックは、前記カーネルとインターフェイスで接続されているセキュリティモジュールの中に含まれている、
請求項1に記載のコンピュータプログラム。 - 所定の前記システムコールは、前記モバイルコンピューティング機器に係るSMS、eメール、近距離無線通信(NFC)、ブルートゥース、および、WiFi機能のうち少なくとも一つを使用した前記写真データの出力を含んでいる、
請求項1に記載のコンピュータプログラム。 - 前記写真データを利用することができる前記モバイルコンピューティング機器のアプリケーションは、仮想マシンのコンテナのプロセスにおいて実行される、
請求項1に記載のコンピュータプログラム。 - 前記仮想マシンのコンテナのプロセスは、ダルビック(Dalvik)プロセスの仮想マシンを含む、
請求項8に記載のコンピュータプログラム。 - 前記写真データは、ビデオデータを含む、
請求項1に記載のコンピュータプログラム。 - モバイルコンピューティング機器のカーネルに対する、写真データを含んでいるシステムコールをインターセプトするステップと、
前記モバイルコンピューティング機器の検出されたロケーションに少なくとも部分的に基づいて、前記写真データの使用に適用可能なロケーションベースのデータ損失防止(DLP)ポリシを特定するステップと、
前記ロケーションベースのDLPポリシおよび前記モバイルコンピューティング機器の前記ロケーションに少なくとも部分的に基づいて、インターセプトされた前記システムコール上のアクションを実行するステップと、
を含む、方法。 - 前記ロケーションベースのDLPポリシを特定する前記ステップは、
前記写真データに適用可能なDLPポリシを前記モバイルコンピューティング機器上のエージェントに問い合せるステップと、
DLPポリシを前記写真データに適用するか否かを特定している結果を前記エージェントから受信するステップであり、前記結果は前記ロケーションベースのDLPポリシを特定しているステップと、
を含む、請求項11に記載の方法。 - 前記ロケーションベースのDLPポリシは、所定の地理的領域の外部での前記写真データへのアクセスを制限する、
請求項11に記載の方法。 - 前記所定の地理的領域は、ジオフェンスを使用して定められる、
請求項13に記載の方法。 - 前記所定の地理的領域は、前記写真データが作成されたロケーションに対応している、
請求項13に記載の方法。 - 前記システムコールは、前記写真データの入力を含み、かつ、
前記写真データは、前記モバイルコンピューティング機器上のカメラから発生している、
請求項11に記載の方法。 - 前記アクションは、前記写真データをロケーション情報とタグ付けすることを含み、
前記タグ付けされたロケーション情報に基づいて、ロケーションベースのDLPポリシが、前記モバイルコンピューティング機器上で実施される、
請求項16に記載の方法。 - 前記ロケーション情報は、前記写真データがキャプチャされたロケーションに対応している、
請求項17に記載の方法。 - 前記ロケーション情報は、前記写真データのキャプチャにおいて前記モバイルコンピューティング機器を使用してキャプチャされた地理的データに対応している、
請求項18に記載の方法。 - 前記方法は、さらに、
前記写真データを含んでいる後続のシステムコールを受信するステップと、
ロケーションデータを特定するステップと、
前記写真データに適用可能なDLPポリシに対するエージェントの問い合せに関して、前記ロケーションデータを通信するステップと、
前記タグ付けに少なくとも部分的に基づいて、前記後続のシステムコール上のアクションを実行するステップと、
を含む、請求項17に記載の方法。 - プロセッサデバイスと、
メモリエレメントと、
カーネルとインターフェイスで接続されたセキュリティマネージャと、を含み、
前記セキュリティマネージャは、前記プロセッサデバイスによって実行されると、
モバイルコンピューティング機器のカーネルに対する、写真データを含んでいるシステムコールをインターセプトし、
前記モバイルコンピューティング機器の検出されたロケーションに少なくとも部分的に基づいて、前記写真データの使用に適用可能なロケーションベースのデータ損失防止(DLP)ポリシを特定し、かつ、
前記ロケーションベースのDLPポリシおよび前記モバイルコンピューティング機器の前記ロケーションに少なくとも部分的に基づいて、インターセプトされた前記システムコール上のアクションを実行する、
ように適合されている、システム。 - 前記システムは、さらに、
前記写真データを生成するためのデジタルカメラを含んでいる、
請求項21に記載のシステム。 - 前記ロケーションベースのDLPポリシを特定することは、
前記写真データに適用可能なDLPポリシを前記モバイルコンピューティング機器上のDLPエージェントに問い合せること、および、
DLPポリシを前記写真データに適用するか否かを特定している結果を前記エージェントから受信することであり、前記結果は前記ロケーションベースのDLPポリシを特定していること、
を含む、請求項21に記載のシステム。 - 前記システムは、さらに、
前記DLPエージェントを含んでいる、
請求項23に記載のシステム。 - 前記システムは、さらに、
前記モバイルコンピューティング機器を含んでいる、
請求項21に記載のシステム。 - 請求項1乃至10のうちいずれか一項に記載のコンピュータプログラムを記憶した、
コンピュータで読取り可能なストレージ媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN1216/KOL/2012 | 2012-10-19 | ||
IN1216KO2012 | 2012-10-19 | ||
PCT/US2013/065801 WO2014063126A1 (en) | 2012-10-19 | 2013-10-18 | Data loss prevention for mobile computing devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015529374A JP2015529374A (ja) | 2015-10-05 |
JP5985756B2 true JP5985756B2 (ja) | 2016-09-06 |
Family
ID=54256402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015533323A Active JP5985756B2 (ja) | 2012-10-19 | 2013-10-18 | モバイルコンピューティング機器のためのデータ損失防止 |
Country Status (5)
Country | Link |
---|---|
US (3) | US9326134B2 (ja) |
EP (2) | EP3327606A1 (ja) |
JP (1) | JP5985756B2 (ja) |
CN (2) | CN104641377B (ja) |
WO (1) | WO2014063126A1 (ja) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9253154B2 (en) | 2008-08-12 | 2016-02-02 | Mcafee, Inc. | Configuration management for a capture/registration system |
US8473442B1 (en) * | 2009-02-25 | 2013-06-25 | Mcafee, Inc. | System and method for intelligent state management |
US8806615B2 (en) | 2010-11-04 | 2014-08-12 | Mcafee, Inc. | System and method for protecting specified data combinations |
US9779260B1 (en) | 2012-06-11 | 2017-10-03 | Dell Software Inc. | Aggregation and classification of secure data |
US9230096B2 (en) * | 2012-07-02 | 2016-01-05 | Symantec Corporation | System and method for data loss prevention in a virtualized environment |
EP3327606A1 (en) | 2012-10-19 | 2018-05-30 | McAfee, LLC | Data loss prevention for mobile computing devices |
US9300720B1 (en) * | 2013-05-21 | 2016-03-29 | Trend Micro Incorporated | Systems and methods for providing user inputs to remote mobile operating systems |
US10277717B2 (en) | 2013-12-15 | 2019-04-30 | Nicira, Inc. | Network introspection in an operating system |
US9792458B2 (en) * | 2014-05-05 | 2017-10-17 | Ims Health Incorporated | Platform to build secure mobile collaborative applications using dynamic presentation and data configurations |
US9787527B1 (en) * | 2014-05-29 | 2017-10-10 | Amdocs Development Limited | System, method, and computer program for network connectivity policy exchange based on a location of a mobile device |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
US9697349B2 (en) | 2014-10-26 | 2017-07-04 | Microsoft Technology Licensing, Llc | Access blocking for data loss prevention in collaborative environments |
WO2016105399A1 (en) * | 2014-12-23 | 2016-06-30 | Hewlett Packard Enterprise Development Lp | Prevention of a predetermined action regarding data |
SG10201500698YA (en) * | 2015-01-29 | 2016-08-30 | Huawei Internat Pte Ltd | Method for data protection using isolated environment in mobile device |
US10326748B1 (en) | 2015-02-25 | 2019-06-18 | Quest Software Inc. | Systems and methods for event-based authentication |
US10417613B1 (en) | 2015-03-17 | 2019-09-17 | Quest Software Inc. | Systems and methods of patternizing logged user-initiated events for scheduling functions |
US9990506B1 (en) | 2015-03-30 | 2018-06-05 | Quest Software Inc. | Systems and methods of securing network-accessible peripheral devices |
US10091222B1 (en) * | 2015-03-31 | 2018-10-02 | Juniper Networks, Inc. | Detecting data exfiltration as the data exfiltration occurs or after the data exfiltration occurs |
US9842220B1 (en) | 2015-04-10 | 2017-12-12 | Dell Software Inc. | Systems and methods of secure self-service access to content |
CN104933356A (zh) * | 2015-06-02 | 2015-09-23 | 山东中孚信息产业股份有限公司 | linux系统的程序自我防护及防数据泄露方法 |
US10536352B1 (en) | 2015-08-05 | 2020-01-14 | Quest Software Inc. | Systems and methods for tuning cross-platform data collection |
US10079835B1 (en) * | 2015-09-28 | 2018-09-18 | Symantec Corporation | Systems and methods for data loss prevention of unidentifiable and unsupported object types |
CN106559399A (zh) * | 2015-09-30 | 2017-04-05 | 北京军地联合网络技术中心 | 一种互联网移动终端综合管控系统 |
US10148694B1 (en) * | 2015-10-01 | 2018-12-04 | Symantec Corporation | Preventing data loss over network channels by dynamically monitoring file system operations of a process |
US10157358B1 (en) | 2015-10-05 | 2018-12-18 | Quest Software Inc. | Systems and methods for multi-stream performance patternization and interval-based prediction |
US10218588B1 (en) | 2015-10-05 | 2019-02-26 | Quest Software Inc. | Systems and methods for multi-stream performance patternization and optimization of virtual meetings |
US10467421B2 (en) * | 2015-10-23 | 2019-11-05 | Oracle International Corporation | Establishing trust between containers |
CN105763530A (zh) * | 2015-12-12 | 2016-07-13 | 哈尔滨安天科技股份有限公司 | 一种基于web的威胁情报采集系统及方法 |
US10142391B1 (en) | 2016-03-25 | 2018-11-27 | Quest Software Inc. | Systems and methods of diagnosing down-layer performance problems via multi-stream performance patternization |
US10594733B2 (en) * | 2016-04-06 | 2020-03-17 | Rapid7, Inc | System and method for application software security and auditing |
US10885206B2 (en) | 2016-05-10 | 2021-01-05 | International Business Machines Corporation | Protecting enterprise data at each system layer |
US10009336B2 (en) * | 2016-05-18 | 2018-06-26 | Cisco Technology, Inc. | Network security system to validate a server certificate |
CN107851032B (zh) * | 2016-06-08 | 2021-04-02 | 慧与发展有限责任合伙企业 | 用于在容器中执行服务的计算装置、系统及方法 |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
US9804952B1 (en) | 2016-11-07 | 2017-10-31 | Red Hat, Inc. | Application debugging in a restricted container environment |
US10447683B1 (en) * | 2016-11-17 | 2019-10-15 | Amazon Technologies, Inc. | Zero-touch provisioning of IOT devices with multi-factor authentication |
US11005890B2 (en) * | 2017-03-30 | 2021-05-11 | Mcafee, Llc | Secure software defined storage |
US10476913B2 (en) * | 2017-09-08 | 2019-11-12 | Salesforce.Com, Inc. | Intercepting calls for encryption handling in persistent access multi-key systems |
CN107786638B (zh) * | 2017-09-27 | 2020-04-14 | 华为技术有限公司 | 一种数据处理方法、装置及系统 |
US11263342B2 (en) | 2018-02-28 | 2022-03-01 | Ohio State Innovation Foundation | Context-based access control and revocation for data governance and loss mitigation |
US11012309B2 (en) * | 2018-06-04 | 2021-05-18 | Vmware, Inc. | Deploying data-loss-prevention policies to user devices |
US11792216B2 (en) * | 2018-06-26 | 2023-10-17 | Suse Llc | Application layer data protection for containers in a containerization environment |
CN109409131A (zh) * | 2018-11-01 | 2019-03-01 | 广东粤迪厚创科技发展有限公司 | 一种客户信息防泄密系统及方法 |
US11178541B2 (en) * | 2019-06-25 | 2021-11-16 | T-Mobile Usa, Inc. | Address retrieval systems and methods |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6901519B1 (en) | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
JP4665406B2 (ja) * | 2004-02-23 | 2011-04-06 | 日本電気株式会社 | アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置 |
US7698731B2 (en) * | 2004-10-25 | 2010-04-13 | Panasonic Corporation | Security architecture and mechanism to access and use security components in operating system |
WO2006093917A2 (en) * | 2005-02-28 | 2006-09-08 | Trust Digital | Mobile data security system and methods |
US8054482B2 (en) * | 2005-06-28 | 2011-11-08 | Samsung Electronics Co., Ltd. | Locality permission based printing |
US7716240B2 (en) * | 2005-12-29 | 2010-05-11 | Nextlabs, Inc. | Techniques and system to deploy policies intelligently |
JP4971024B2 (ja) * | 2006-05-09 | 2012-07-11 | パナソニック株式会社 | 機密データ保護装置、自律移動ロボット、機密データ保護方法、コンピュータプログラム及び集積回路 |
US8893224B2 (en) * | 2006-08-29 | 2014-11-18 | Microsoft Corporation | Zone policy administration for entity tracking and privacy assurance |
EP1895750B1 (en) * | 2006-09-01 | 2010-06-16 | Research In Motion Limited | Method for disabling features on a mobile communication device based upon location, and device therefor |
US8390636B1 (en) * | 2007-11-12 | 2013-03-05 | Google Inc. | Graphics display coordination |
CN101183414A (zh) * | 2007-12-07 | 2008-05-21 | 白杰 | 一种程序检测的方法、装置及程序分析的方法 |
US9270950B2 (en) * | 2008-01-03 | 2016-02-23 | International Business Machines Corporation | Identifying a locale for controlling capture of data by a digital life recorder based on location |
US8613040B2 (en) * | 2008-12-22 | 2013-12-17 | Symantec Corporation | Adaptive data loss prevention policies |
US8286253B1 (en) | 2009-11-23 | 2012-10-09 | Trend Micro Incorporated | Data leakage prevention for resource limited device |
KR101660742B1 (ko) * | 2010-05-31 | 2016-09-28 | 엘지전자 주식회사 | 이동 단말기 및 그 제어방법 |
US20120042385A1 (en) * | 2010-08-10 | 2012-02-16 | Hank Risan | Protecting copyrighted media with monitoring logic |
US8849857B2 (en) * | 2010-12-17 | 2014-09-30 | International Business Machines Corporation | Techniques for performing data loss prevention |
CN102073816A (zh) * | 2010-12-31 | 2011-05-25 | 兰雨晴 | 基于行为的软件可信度量系统及方法 |
US8955142B2 (en) | 2011-03-21 | 2015-02-10 | Mocana Corporation | Secure execution of unsecured apps on a device |
US8752063B2 (en) * | 2011-06-23 | 2014-06-10 | Microsoft Corporation | Programming interface for data communications |
US8756461B1 (en) * | 2011-07-22 | 2014-06-17 | Juniper Networks, Inc. | Dynamic tracing of thread execution within an operating system kernel |
WO2013025785A1 (en) * | 2011-08-15 | 2013-02-21 | Arizona Board Of Regents, For And On Behalf Of, Arizona State University | Systems methods, and media for policy-based monitoring and controlling of applications |
CN102736944B (zh) * | 2012-06-25 | 2016-01-20 | 腾讯科技(深圳)有限公司 | 一种应用程序样本检测的方法及装置 |
EP3327606A1 (en) | 2012-10-19 | 2018-05-30 | McAfee, LLC | Data loss prevention for mobile computing devices |
-
2013
- 2013-10-18 EP EP18152066.9A patent/EP3327606A1/en not_active Withdrawn
- 2013-10-18 CN CN201380048879.0A patent/CN104641377B/zh active Active
- 2013-10-18 WO PCT/US2013/065801 patent/WO2014063126A1/en active Application Filing
- 2013-10-18 JP JP2015533323A patent/JP5985756B2/ja active Active
- 2013-10-18 CN CN201810060710.1A patent/CN108038371A/zh active Pending
- 2013-10-18 US US14/126,714 patent/US9326134B2/en active Active
- 2013-10-18 EP EP13847921.7A patent/EP2909777B1/en active Active
-
2016
- 2016-04-25 US US15/137,649 patent/US9894079B2/en active Active
-
2018
- 2018-01-11 US US15/868,916 patent/US10097561B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015529374A (ja) | 2015-10-05 |
EP3327606A1 (en) | 2018-05-30 |
US20160381037A1 (en) | 2016-12-29 |
CN108038371A (zh) | 2018-05-15 |
US9326134B2 (en) | 2016-04-26 |
CN104641377A (zh) | 2015-05-20 |
US20180139211A1 (en) | 2018-05-17 |
EP2909777A1 (en) | 2015-08-26 |
CN104641377B (zh) | 2018-02-23 |
US20140194094A1 (en) | 2014-07-10 |
US10097561B2 (en) | 2018-10-09 |
EP2909777A4 (en) | 2016-04-27 |
US9894079B2 (en) | 2018-02-13 |
EP2909777B1 (en) | 2018-03-07 |
WO2014063126A1 (en) | 2014-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5985756B2 (ja) | モバイルコンピューティング機器のためのデータ損失防止 | |
US10462188B2 (en) | Computer network security system | |
Ali et al. | Multi-access edge computing architecture, data security and privacy: A review | |
US10721210B2 (en) | Secure labeling of network flows | |
Singh et al. | A survey on cloud computing security: Issues, threats, and solutions | |
US10686758B2 (en) | Elastic outbound gateway | |
Lee et al. | On security and privacy issues of fog computing supported Internet of Things environment | |
US20220207143A1 (en) | Cloud storage scanner | |
US11277416B2 (en) | Labeling network flows according to source applications | |
CN108600251B (zh) | 移动设备管理和安全 | |
US9390263B2 (en) | Use of an application controller to monitor and control software file and application environments | |
US20140020072A1 (en) | Security access protection for user data stored in a cloud computing facility | |
US20160314299A1 (en) | Mobile Device with Improved Security | |
Dye et al. | A standard for developing secure mobile applications | |
EP2767058A1 (en) | System and method for managing access for trusted and untrusted applications | |
US20210182440A1 (en) | System for preventing access to sensitive information and related techniques | |
US11689551B2 (en) | Automatic identification of applications that circumvent permissions and/or obfuscate data flows | |
US11683350B2 (en) | System and method for providing and managing security rules and policies | |
US11924241B1 (en) | Real-time mitigative security architecture | |
Ambrosio et al. | Securing mHealth applications using IoTsecM security modelling: Dentify. Me mApp case study for urgent care management | |
Bente et al. | ESUKOM: Smartphone Security for Enterprise Networks | |
Sharma et al. | Fog computing: An overview of IoT applications with security issues and challenges | |
Krawczyk | Service-oriented cyberspace for improving cybersecurity | |
Pérez Moldón | Security in IoT ecosystems | |
Udayakumar | Get Started with Azure Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150318 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160613 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160803 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5985756 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |