JP6009083B2 - 企業情報管理方針に従ったキー及びデータ交換を伴うセキュアアプリエコシステムを提供する方法、非一過性コンピュータ可読媒体、及びモバイルコンピューティングデバイス - Google Patents
企業情報管理方針に従ったキー及びデータ交換を伴うセキュアアプリエコシステムを提供する方法、非一過性コンピュータ可読媒体、及びモバイルコンピューティングデバイス Download PDFInfo
- Publication number
- JP6009083B2 JP6009083B2 JP2015529975A JP2015529975A JP6009083B2 JP 6009083 B2 JP6009083 B2 JP 6009083B2 JP 2015529975 A JP2015529975 A JP 2015529975A JP 2015529975 A JP2015529975 A JP 2015529975A JP 6009083 B2 JP6009083 B2 JP 6009083B2
- Authority
- JP
- Japan
- Prior art keywords
- ecosystem
- app
- apps
- directory
- agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/188—Virtual file systems
- G06F16/196—Specific adaptations of the file system to access devices and non-file objects via standard file system access operations, e.g. pseudo file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
Claims (13)
- コンピューティングデバイス上の少なくとも複数のアプリを含むセキュアエコシステムを提供する、コンピュータにより実行される方法であって、前記エコシステム内の前記アプリは、前記エコシステムの外部からの無許可のアクセスを可能にすることなく、暗号化されたデータを企業の情報管理方針に従ってセキュアに交換し、前記方法は、
前記コンピューティングデバイス上のエコシステムエージェントによって、エコシステムディレクトリを作成するステップであって、前記エコシステムディレクトリは、前記エコシステム内のそれぞれの特定のアプリのエントリを含み、それぞれのエントリは、前記特定のアプリに関する方針情報と、前記特定のアプリに関する識別情報とを含み、前記エコシステムエージェントは、前記エコシステム内のアプリである、ステップと、
前記コンピューティングデバイス上のそれぞれの特定のエコシステム向けのアプリによって、非対称のキーペア、つまり、前記特定のアプリが前記エコシステム内のアプリとのみ共有するパブリックキー、及び、前記特定のアプリが全く共有しないプライベートキーを生成するステップと、
データを前記エコシステム内のアプリ間でセキュアに通信して、前記通信されたデータは、前記エコシステム内からの承認なしに前記エコシステムの外部からアクセスすることはできないようになっているステップであって、
前記エコシステム内の提供側アプリによってデータを第1のキーで暗号化して、前記エコシステム内の少なくとも1つの受け取り側アプリは、前記データを第2のキーで暗号解読することができるようになっているステップを更に含む、サブステップと、
第1のエコシステムアプリによって、第2のエコシステムアプリのパブリックキーを前記エコシステムディレクトリから読み込むサブステップと、
前記第1のエコシステムアプリによって、前記第2のエコシステムアプリの前記パブリックキーを使用して、前記第2のエコシステムアプリにセキュアに通信するべきメッセージと前記第2のエコシステムアプリとセキュアに共有するべきデータオブジェクトとを含む群から少なくとも1つを暗号化するサブステップと、
前記暗号化されたメッセージを前記第1のエコシステムアプリから前記第2のエコシステムアプリに通信することと、前記第1のエコシステムによって、前記暗号化されたデータオブジェクトを前記第2のエコシステムアプリと共有することとを含む群から少なくとも1つを実行するサブステップと、
前記第2のエコシステムアプリによって、前記第2のエコシステムアプリのプライベートキーを使用して、前記通信されたメッセージと前記データオブジェクトとを含む群から少なくとも1つを暗号解読するサブステップと、
を含むステップと、
前記エコシステム内のそれぞれの特定のアプリによって、企業情報管理方針に従うステップと、
を含む方法。 - エコシステムディレクトリを作成するステップは、
前記コンピューティングデバイス上の位置にて前記エコシステムディレクトリを前記エコシステムエージェントによって作成するステップを更に含み、前記エコシステムディレクトリの前記位置は、前記エコシステムの名前に基づく、請求項1に記載の方法。 - エコシステムディレクトリを作成するステップは、
前記エコシステムエージェントによって、前記エコシステムディレクトリを前記エコシステムエージェントのプライベートキーで暗号化して、前記エコシステムエージェントのパブリックキーは、前記エコシステムディレクトリを暗号解読するために必要とされるようになっているステップを更に含む、請求項1に記載の方法。 - エコシステムディレクトリを作成するステップは、
前記エコシステムエージェントによって前記エコシステムディレクトリを作成して、前記エコシステム内のそれぞれの特定のアプリの前記含まれたエントリは、少なくとも、1)前記特定のアプリの方針と、2)前記特定のアプリが方針アップデートを取得することを可能にする情報と、3)前記エコシステム内の他のアプリが暗号化されたデータを前記特定のアプリにセキュアに通信することを可能にする前記特定のアプリに関する情報とを含むようになっているステップを更に含む、請求項1に記載の方法。 - エコシステムディレクトリを作成するステップは、
前記エコシステムエージェントによって前記エコシステムディレクトリへのエントリを書き込むステップを更に含み、前記書き込まれたエントリは、少なくとも、前記エコシステムエージェントの方針と、前記エコシステムエージェントが方針アップデートを取得することを可能にする情報と、前記エコシステム内の他のアプリが暗号化されたデータを前記エコシステムエージェントにセキュアに通信することを可能にする前記エコシステムエージェントに関する情報と、を含む、請求項1に記載の方法。 - 前記エコシステムエージェントによって少なくとも1つのエコシステム全体のキーを生成するステップと、
前記少なくとも1つのエコシステム全体のキーを使用して、前記エコシステムの前記アプリのパブリックキーを暗号化及び暗号解読し、それによって前記エコシステムの外部からの前記エコシステムの前記アプリの前記パブリックキーのアクセスを防止するステップと、を更に含む、請求項1に記載の方法。 - データを前記エコシステム内のアプリ間でセキュアに通信するステップは、
前記第1のエコシステムアプリにより、前記第1のエコシステムアプリのプライベートキーを使用して、複数の他のエコシステムアプリにセキュアに通信するべきメッセージを暗号化するステップと、
前記暗号化されたメッセージを前記第1のエコシステムアプリから前記複数の他のエコシステムアプリに通信するステップと、
前記複数の他のエコシステムアプリにより、前記第1のエコシステムアプリのパブリックキーを前記エコシステムディレクトリから読み込むステップと、
前記第1のエコシステムアプリの前記パブリックキーを使用して、前記複数の他のエコシステムアプリによって前記メッセージを暗号解読するステップと、を更に含む、請求項1に記載の方法。 - データを前記エコシステム内のアプリ間でセキュアに通信するステップは、
前記第1のエコシステムアプリによって、前記第1のエコシステムアプリのプライベートキーを使用して、複数の他のエコシステムアプリとセキュアに共有するべきデータオブジェクトを暗号化するステップと、
前記第1のエコシステムアプリによって、前記暗号化されたデータオブジェクトを前記複数の他のエコシステムアプリと共有するステップと、
前記複数の他のエコシステムアプリにより、前記第1のエコシステムアプリのパブリックキーを前記エコシステムディレクトリから読み込むステップと、
前記第1のエコシステムアプリの前記パブリックキーを使用して、前記複数の他のエコシステムアプリによって前記データオブジェクトを暗号解読するステップと、を更に含む、請求項1に記載の方法。 - アプリによって、前記エコシステムに参加する要求で前記エコシステムエージェントを呼び出すステップと、
前記エコシステムエージェントによって、前記呼び出し用アプリの信頼関係状態の有効性を確認するステップと、
前記エコシステムに参加する上で信頼できると、前記呼び出し用アプリの有効性を確認することに応答して、前記エコシステムエージェントによって、前記呼び出し用アプリを前記エコシステムに追加するステップと、を更に含む、請求項1に記載の方法。 - 前記呼び出し用アプリを前記エコシステムに追加するステップは、
前記エコシステムエージェントによって、前記エコシステムディレクトリへのエントリを書き込むステップであって、前記書き込まれたエントリは、少なくとも前記呼び出し用アプリの方針と、前記呼び出し用アプリが方針アップデートを取得することを可能にする情報と、前記エコシステム内の他のアプリが暗号化されたデータを前記呼び出し用アプリにセキュアに通信することを可能にする前記呼び出し用アプリに関する情報とを含む、ステップと、
前記エコシステムエージェントのパブリックキー及び前記エコシステム全体のキーを前記呼び出し用アプリに提供し、それによって、前記呼び出し用アプリが、前記エコシステムエージェントのパブリックキーを前記エコシステム全体のキーで暗号解読し、かつ、前記ディレクトリを前記エコシステムエージェントのパブリックキーで暗号解読することを可能にするステップと、を更に含む、請求項1に記載の方法。 - コンピューティングデバイス上の少なくとも複数のアプリを含むセキュアなエコシステムを提供する少なくとも1つの非一過性コンピュータ可読媒体であって、前記エコシステム内の前記アプリは、前記エコシステムの外部からの無許可のアクセスを可能にすることなく、企業の情報管理方針に従って、暗号化されたデータをセキュアに交換し、前記少なくとも1つの非一過性コンピュータ可読媒体は、コンピュータメモリに取り込まれてプロセッサによって実行されたとき、
前記コンピューティングデバイス上のエコシステムエージェントによって、エコシステムディレクトリを作成するステップであって、前記エコシステムディレクトリは、前記エコシステム内のそれぞれの特定のアプリのエントリを含み、それぞれのエントリは、前記特定のアプリに関する方針情報と、前記特定のアプリに関する識別情報とを含み、前記エコシステムエージェントは、前記エコシステム内のアプリである、ステップと、
前記コンピューティングデバイス上のそれぞれの特定のエコシステム向けのアプリによって、非対称のキーペア、つまり、前記特定のアプリが前記エコシステム内のアプリとのみ共有するパブリックキー、及び、前記特定のアプリが全く共有しないプライベートキーを生成するステップと、
データを前記エコシステム内のアプリ間でセキュアに通信して、前記通信されたデータは、前記エコシステム内からの承認なしに前記エコシステムの外部からアクセスすることはできないようになっているステップであって、データを前記エコシステム内のアプリの間セキュアに通信するステップは、
前記エコシステム内の提供側アプリによってデータを第1のキーで暗号化して、前記エコシステム内の少なくとも1つの受け取り側アプリは、前記データを第2のキーで暗号解読することができるようになっているサブステップと、
第1のエコシステムアプリによって、第2のエコシステムアプリのパブリックキーを前記エコシステムディレクトリから読み込むサブステップと、
前記第1のエコシステムアプリによって、前記第2のエコシステムアプリの前記パブリックキーを使用して、前記第2のエコシステムアプリにセキュアに通信するべきメッセージと、前記第2のエコシステムアプリとセキュアに共有するべきデータオブジェクトとを含む群から少なくとも1つを暗号化するサブステップと、
前記暗号化されたメッセージを前記第1のエコシステムアプリから前記第2のエコシステムアプリに通信することと、前記第1のエコシステムによって、前記暗号化されたデータオブジェクトを前記第2のエコシステムアプリと共有することとを含む群から少なくとも1つを実行するサブステップと、
前記第2のエコシステムアプリによって、前記第2のエコシステムアプリのプライベートキーを使用して、前記通信されたメッセージと前記データオブジェクトとを含む群から少なくとも1つを暗号解読するサブステップと、
を含む、ステップと、
前記エコシステム内のそれぞれの特定のアプリによって、企業情報管理方針に従うステップと、を実行するプログラムコードを格納する、非一過性コンピュータ可読媒体。 - 少なくとも複数のモバイルアプリを含むセキュアエコシステムを提供するモバイルコンピューティングデバイスであって、前記エコシステム内の前記モバイルアプリは、前記エコシステムの外部からの無許可のアクセスを可能にすることなく、企業の情報管理方針に従って、暗号化されたデータをセキュアに交換し、前記モバイルコンピューティングデバイスは、
コンピュータメモリと、
少なくとも1つのプロセッサと、
エコシステムディレクトリを作成する手段であって、前記エコシステムディレクトリは、前記エコシステム内のそれぞれの特定のモバイルアプリのエントリを含み、それぞれのエントリは、前記特定のモバイルアプリに関する方針情報と、前記特定のモバイルアプリに関する識別情報とを含む、手段と、
前記モバイルコンピューティングデバイス上のそれぞれの特定のエコシステム向けのモバイルアプリによって、非対称のキーペア、つまり、前記特定のモバイルアプリが前記エコシステム内のモバイルアプリとのみ共有するパブリックキー、及び、前記特定のモバイルアプリが全く共有しないプライベートキーを生成する手段と、
データを前記エコシステム内のモバイルアプリ間でセキュアに通信して、前記通信されたデータは、前記エコシステム内からの承認なしに前記エコシステムの外部からアクセスすることはできないようになっている手段であって、データを前記エコシステム内のモバイルアプリ間でセキュアに通信するステップは、
前記エコシステム内の提供側モバイルアプリによってデータを第1のキーで暗号化して、前記エコシステム内の少なくとも1つの受け取り側モバイルアプリは、前記データを第2のキーで暗号解読することができるようになっているサブステップと、
第1のエコシステムアプリによって、第2のエコシステムアプリのパブリックキーを前記エコシステムディレクトリから読み込むサブステップと、
前記第1のエコシステムアプリによって、前記第2のエコシステムアプリの前記パブリックキーを使用して、前記第2のエコシステムアプリにセキュアに通信するべきメッセージと前記第2のエコシステムアプリとセキュアに共有するべきデータオブジェクトとを含む群から少なくとも1つを暗号化するサブステップと、
前記暗号化されたメッセージを前記第1のエコシステムアプリから前記第2のエコシステムアプリに通信することと、前記第1のエコシステムによって、前記暗号化されたデータオブジェクトを前記第2のエコシステムアプリと共有することとを含む群から少なくとも1つを実行するサブステップと、
前記第2のエコシステムアプリによって、前記第2のエコシステムアプリのプライベートキーを使用して、前記通信されたメッセージと前記データオブジェクトとを含む群から少なくとも1つを暗号解読するサブステップと、
を含む、手段と、
前記エコシステム内のそれぞれの特定のモバイルアプリによって、企業情報管理方針に従う手段と、を備える、モバイルコンピューティングデバイス。 - 前記エコシステム内のそれぞれの特定のアプリによって、企業情報管理方針に従うステップは、
前記エコシステム内のそれぞれの特定のアプリによって、前記特定のアプリの方針を前記エコシステムディレクトリから読み込むステップと、
前記エコシステム内のそれぞれの特定のアプリによって、方針に従うステップと、を含む、請求項1に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/598,248 | 2012-08-29 | ||
US13/598,248 US9286477B2 (en) | 2012-08-29 | 2012-08-29 | Secure app ecosystem with key and data exchange according to enterprise information control policy |
PCT/US2013/056967 WO2014036068A1 (en) | 2012-08-29 | 2013-08-28 | Secure app ecosystem with key and data exchange according to enterprise information control policy |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015532054A JP2015532054A (ja) | 2015-11-05 |
JP2015532054A5 JP2015532054A5 (ja) | 2016-09-08 |
JP6009083B2 true JP6009083B2 (ja) | 2016-10-19 |
Family
ID=50184273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015529975A Active JP6009083B2 (ja) | 2012-08-29 | 2013-08-28 | 企業情報管理方針に従ったキー及びデータ交換を伴うセキュアアプリエコシステムを提供する方法、非一過性コンピュータ可読媒体、及びモバイルコンピューティングデバイス |
Country Status (6)
Country | Link |
---|---|
US (1) | US9286477B2 (ja) |
EP (1) | EP2891055A4 (ja) |
JP (1) | JP6009083B2 (ja) |
CN (1) | CN104520805B (ja) |
CA (1) | CA2881539C (ja) |
WO (1) | WO2014036068A1 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9866382B2 (en) * | 2012-12-21 | 2018-01-09 | Mobile Iron, Inc. | Secure app-to-app communication |
US9059974B2 (en) | 2012-12-21 | 2015-06-16 | Mobile Iron, Inc. | Secure mobile app connection bus |
US20140188970A1 (en) * | 2012-12-29 | 2014-07-03 | Cloudcar, Inc. | System and method enabling service and application roaming |
US20140281499A1 (en) * | 2013-03-15 | 2014-09-18 | Openpeak Inc. | Method and system for enabling communications between unrelated applications |
US20150074684A1 (en) * | 2013-09-11 | 2015-03-12 | Cellrox, Ltd. | Techniques for enabling inter-process communication (ipc) among multiple personas in a mobile technology platform |
WO2015175729A1 (en) * | 2014-05-13 | 2015-11-19 | Dennis Quan | Systems and methods for managing, sharing, and organizing information stored on multiple cloud services |
US10630686B2 (en) | 2015-03-12 | 2020-04-21 | Fornetix Llc | Systems and methods for organizing devices in a policy hierarchy |
US10965459B2 (en) | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
US10171437B2 (en) | 2015-04-24 | 2019-01-01 | Oracle International Corporation | Techniques for security artifacts management |
CN104811454B (zh) * | 2015-05-11 | 2018-01-19 | 中国电力科学研究院 | 一种基于门限密码理论的访问控制方法 |
US10699020B2 (en) | 2015-07-02 | 2020-06-30 | Oracle International Corporation | Monitoring and alert services and data encryption management |
CN106407832B (zh) * | 2015-08-03 | 2021-03-09 | 阿里巴巴集团控股有限公司 | 一种用于数据访问控制的方法及设备 |
US9639708B2 (en) * | 2015-08-18 | 2017-05-02 | Google Inc. | Methods and systems of encrypting file system directories |
US11086771B2 (en) * | 2015-10-13 | 2021-08-10 | Apptimize Llc | Dynamic management and control of test features in native applications |
US9588758B1 (en) | 2015-12-18 | 2017-03-07 | International Business Machines Corporation | Identifying user managed software modules |
US11424931B2 (en) * | 2016-01-27 | 2022-08-23 | Blackberry Limited | Trusted execution environment |
US10044719B2 (en) | 2016-01-29 | 2018-08-07 | Zscaler, Inc. | Client application based access control in cloud security systems for mobile devices |
US10599409B2 (en) | 2016-02-02 | 2020-03-24 | Blackberry Limited | Application lifecycle operation queueing |
US11063980B2 (en) * | 2016-02-26 | 2021-07-13 | Fornetix Llc | System and method for associating encryption key management policy with device activity |
EP4327742A1 (en) * | 2016-03-31 | 2024-02-28 | DexCom, Inc. | Systems and methods for inter-app communications |
US10652279B1 (en) | 2016-08-24 | 2020-05-12 | Alertsec, Inc. | Encryption compliance verification system |
US10860723B1 (en) | 2016-08-24 | 2020-12-08 | Alertsec, Inc. | Encryption compliance verification system |
TWI605358B (zh) * | 2016-08-31 | 2017-11-11 | 啟碁科技股份有限公司 | 通訊集線器及其應用程式間的訊息驗證方法 |
US10956237B2 (en) * | 2017-06-02 | 2021-03-23 | Oracle International Corporation | Inter-application sharing of business intelligence data |
US10708244B2 (en) * | 2017-06-07 | 2020-07-07 | Virtual Connect Technologies, Inc. | System and method for encryption, storage and transmission of digital information |
CN108156143A (zh) * | 2017-12-14 | 2018-06-12 | 上海格尔安全科技有限公司 | 基于可信执行环境的Android应用程序之间的安全通信方法 |
CA3123212A1 (en) | 2018-12-19 | 2020-06-25 | Dexcom, Inc. | Intermittent monitoring |
US11093628B2 (en) | 2019-02-14 | 2021-08-17 | International Business Machines Corporation | Cross-domain content-lifecycle management |
US11271738B1 (en) * | 2020-10-01 | 2022-03-08 | Sap Se | Secure, reliable, and decentralized communication in cloud platform |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3416268B2 (ja) * | 1994-06-30 | 2003-06-16 | キヤノン株式会社 | 画像認識装置及びその方法 |
US5781633A (en) * | 1996-07-01 | 1998-07-14 | Sun Microsystems, Inc. | Capability security for transparent distributed object systems |
US20050182966A1 (en) * | 2004-02-17 | 2005-08-18 | Duc Pham | Secure interprocess communications binding system and methods |
JP2009508412A (ja) * | 2005-09-08 | 2009-02-26 | サンディスク コーポレーション | メディアコンテンツのセキュアストレージと配信のためのモバイルメモリシステム |
US20070043667A1 (en) | 2005-09-08 | 2007-02-22 | Bahman Qawami | Method for secure storage and delivery of media content |
US7761503B2 (en) * | 2006-01-06 | 2010-07-20 | Microsoft Corporation | Peer distribution point feature for system management server |
ATE508551T1 (de) * | 2006-05-16 | 2011-05-15 | Sap Ag | Kontext-sensitivitätsbasierte kryptographie |
US8369526B2 (en) * | 2008-02-12 | 2013-02-05 | Discretix Technologies Ltd. | Device, system, and method of securely executing applications |
WO2010132617A2 (en) * | 2009-05-12 | 2010-11-18 | Chronicmobile, Inc. | Methods and systems for managing, controlling and monitoring medical devices via one or more software applications functioning in a secure environment |
IN2012DN01925A (ja) * | 2009-12-04 | 2015-07-24 | Ericsson Telefon Ab L M | |
WO2012016091A2 (en) * | 2010-07-28 | 2012-02-02 | Nextlabs, Inc. | Protecting documents using policies and encryption |
US9147085B2 (en) | 2010-09-24 | 2015-09-29 | Blackberry Limited | Method for establishing a plurality of modes of operation on a mobile device |
US9270490B2 (en) * | 2010-10-22 | 2016-02-23 | Sabse Technologies, Inc. | Contextual presence system and associated methods |
US8359016B2 (en) | 2010-11-19 | 2013-01-22 | Mobile Iron, Inc. | Management of mobile applications |
US8352749B2 (en) * | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US8549656B2 (en) * | 2011-02-11 | 2013-10-01 | Mocana Corporation | Securing and managing apps on a device |
US8644800B2 (en) | 2011-02-15 | 2014-02-04 | Blackberry Limited | System and method for identity management for mobile devices |
US9251315B2 (en) * | 2011-12-09 | 2016-02-02 | Verizon Patent And Licensing Inc. | Security key management based on service packaging |
US9436940B2 (en) * | 2012-07-09 | 2016-09-06 | Maxim Integrated Products, Inc. | Embedded secure element for authentication, storage and transaction within a mobile terminal |
-
2012
- 2012-08-29 US US13/598,248 patent/US9286477B2/en active Active
-
2013
- 2013-08-28 CN CN201380041169.5A patent/CN104520805B/zh active Active
- 2013-08-28 WO PCT/US2013/056967 patent/WO2014036068A1/en unknown
- 2013-08-28 JP JP2015529975A patent/JP6009083B2/ja active Active
- 2013-08-28 CA CA2881539A patent/CA2881539C/en active Active
- 2013-08-28 EP EP13832217.7A patent/EP2891055A4/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
US9286477B2 (en) | 2016-03-15 |
CN104520805A (zh) | 2015-04-15 |
EP2891055A4 (en) | 2016-04-13 |
WO2014036068A1 (en) | 2014-03-06 |
CN104520805B (zh) | 2017-08-08 |
JP2015532054A (ja) | 2015-11-05 |
EP2891055A1 (en) | 2015-07-08 |
US20140068273A1 (en) | 2014-03-06 |
CA2881539A1 (en) | 2014-03-06 |
CA2881539C (en) | 2017-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6009083B2 (ja) | 企業情報管理方針に従ったキー及びデータ交換を伴うセキュアアプリエコシステムを提供する方法、非一過性コンピュータ可読媒体、及びモバイルコンピューティングデバイス | |
US11301575B2 (en) | Secure data synchronization | |
US9306945B2 (en) | Client authentication during network boot | |
CN110855791B (zh) | 一种区块链节点部署方法及相关设备 | |
US20170054760A1 (en) | Policy-Based Application Management | |
US9385996B2 (en) | Method of operating a computing device, computing device and computer program | |
US8918641B2 (en) | Dynamic platform reconfiguration by multi-tenant service providers | |
US20140095894A1 (en) | Policy-Based Application Management | |
US20180288617A1 (en) | Transferable ownership tokens for discrete, identifiable devices | |
US20140040979A1 (en) | Policy-Based Application Management | |
JP2003233589A (ja) | 複数のユーザ間で個人用機器を安全に共有する方法 | |
JP2018502368A (ja) | 共有されるネットワーク化された環境においてデータを記憶するための方法、ストレージ・サブシステム、クラウド・ストレージ・システム、データ処理プログラム、およびコンピュータ・プログラム製品(クラウド環境における機密データの自動化された管理) | |
TW201251482A (en) | Apparatus and methods for storing electronic access clients | |
US10579830B1 (en) | Just-in-time and secure activation of software | |
US10630722B2 (en) | System and method for sharing information in a private ecosystem | |
US9524394B2 (en) | Method and apparatus for providing provably secure user input/output | |
EP4350554A2 (en) | Secure count in cloud computing networks | |
CN113992346A (zh) | 一种基于国密加固的安全云桌面的实现方法 | |
US11979411B2 (en) | Control of access to computing resources implemented in isolated environments | |
US10462113B1 (en) | Systems and methods for securing push authentications | |
JP2024510461A (ja) | 接続回復力のある多要素認証 | |
TW202347354A (zh) | 基於區塊鏈的應用共用方法、檔案共用方法、裝置 | |
WO2020177116A1 (zh) | 仿冒app识别方法及装置 | |
CN112948839A (zh) | 一种采用密夹客户端管理数据的方法、系统及装置 | |
Samawi | Security in Mobile Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160720 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160720 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20160720 |
|
TRDD | Decision of grant or rejection written | ||
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20160809 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160816 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160913 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6009083 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |