JP6014671B2 - モバイルデバイス上にセキュア仮想環境を提供するための方法および装置 - Google Patents
モバイルデバイス上にセキュア仮想環境を提供するための方法および装置 Download PDFInfo
- Publication number
- JP6014671B2 JP6014671B2 JP2014525186A JP2014525186A JP6014671B2 JP 6014671 B2 JP6014671 B2 JP 6014671B2 JP 2014525186 A JP2014525186 A JP 2014525186A JP 2014525186 A JP2014525186 A JP 2014525186A JP 6014671 B2 JP6014671 B2 JP 6014671B2
- Authority
- JP
- Japan
- Prior art keywords
- virtual environment
- secure
- data
- mobile device
- secure virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
Description
非暗号化メモリ114に記憶されるか、または非セキュアネットワーク102に渡される。このようにして、セキュアデータはセキュア仮想環境112内で操作されない間は常にデータレベルで暗号化されるので、セキュアデータおよび非セキュアデータは、非セキュアネットワーク102を越えて流れ、非暗号化メモリ114に記憶することができる。セキュア仮想環境112の外部でセキュアデータを常に暗号化することにより、ネットワークまたはモバイルデバイス106上のメモリの種類にかかわらず、データが保護される。
ケーションからのデータは、セキュア仮想環境112に渡されて、セキュアネットワーク104への送信または暗号化メモリ116内への記憶の前に暗号化することができる。このようにして、セキュア仮想環境112は、セキュアオペレーティングシステム120の外部でセキュアデータが常に暗号化されていることを保証する。
104 セキュアネットワーク
106 モバイルデバイス
108 モバイルデバイスオペレーティングシステム(非セキュアオペレーティングシステム)
110 非セキュアデスクトップ
112 セキュア仮想環境
114 非暗号化メモリ
116 暗号化メモリ
118 解読/暗号化モジュール
120 セキュアオペレーティングシステム
200 ワイヤレスネットワークシステム
202 モバイルデバイス
204 ワイヤレス送信機/受信機(基地局)
206 ワイヤレスデータネットワーク
208 ルータ
210 インターネット
212 サーバ
1000a システムアーキテクチャ
1000b システムアーキテクチャ
1000c システムアーキテクチャ
1002 非セキュア領域
1004 セキュア領域
1006 キーアーキテクチャ
1012 クライアントレベル
1014 セキュア仮想環境
1016 ミドルウェアレベル
1018 ハードウェアレベル
1022 モバイルアプリケーション
1024 信用できるモバイルアプリケーション
1026 セキュアAPI/ブローカ
1028 信用できるモバイルアプリケーション環境
1030 セキュリティおよびストレージ管理モジュール
1032 オペレーティングシステム
1034 キー管理システム
1036 非セキュアメモリ
1038 セキュアメモリ
1040 キー供給システム
1042 ポリシーマネージャAPI/ブローカ
1100 モバイルデバイス
1102 ステータスバー
1104 タッチスクリーン
1106 モバイルアプリケーションアイコン
1108 モバイルアプリケーションアイコン
1110 モバイルアプリケーションアイコン
1112 モバイルアプリケーションアイコン
1114 モバイルアプリケーションアイコン
1116 モバイルアプリケーションアイコン
1118 モバイルアプリケーションアイコン
1120 モバイルアプリケーションアイコン
1122 モバイルアプリケーションアイコン
1124 モバイルアプリケーションアイコン
1126 モバイルアプリケーションアイコン
1128 モバイルアプリケーションアイコン
1130 セキュア仮想環境アイコン
1132 バナー
1134 モバイルアプリケーションアイコン
1136 モバイルアプリケーションアイコン
1138 モバイルアプリケーションアイコン
1140 EXITセキュア仮想環境アイコン
1200 モバイルデバイス
1202 ステータスバー
1204 タッチスクリーン
1206 モバイルアプリケーションアイコン
1208 モバイルアプリケーションアイコン
1210 モバイルアプリケーションアイコン
1212 モバイルアプリケーションアイコン
1214 モバイルアプリケーションアイコン
1216 モバイルアプリケーションアイコン
1218 モバイルアプリケーションアイコン
1220 モバイルアプリケーションアイコン
1222 モバイルアプリケーションアイコン
1224 モバイルアプリケーションアイコン
1226 モバイルアプリケーションアイコン
1230 セキュア仮想環境アイコン
1232 バナー
1234 モバイルアプリケーションアイコン
1236 モバイルアプリケーションアイコン
1238 モバイルアプリケーションアイコン
1240 EXITセキュア仮想環境アイコン
1300 企業セキュリティポリシーの潜在的な要素の概略図
1302 ポリシー
1304 許可されたファイルタイプ
1306 パスワード要件
1308 ユーザレベル制限
1310 許可されたアプリケーション
1312 データ操作制限
1314 ロックアウト設定
1316 データ記憶/転送制限
1318 データ削除方式
1400 モバイルアプリケーションをソートするための方法
1500 アプリケーション
1502 アプリケーションヘッダ
1504 信用ID
1506 アプリケーションコード
1600a データ構造
1600b データ構造
1602 非暗号化データヘッダ
1604 信用ID
1606 暗号化データ
1610 暗号化データヘッダ
1700 モバイルデバイス内に企業ポリシーを供給するための方法
1800 モバイルデバイス上の信用できるデータタイプを更新するための方法
1900 企業ポリシーを更新してセキュアメモリからデータタイプを除去するための方法
2000 企業ポリシーの更新後モバイルデバイスから信用できるアプリケーションを除去するための方法
2100a モバイルデバイス上で企業イベントを行うための方法
2100b モバイルデバイス上で企業イベントを行うための方法
2200 ユーザインターフェース、セキュア仮想環境と通信ネットワークとの間の相互作用を管理するための方法
2300 モバイルデバイス上のセキュア仮想環境が始動することを可能にするための方法
2400 ユーザログインを繰り返さずに信用できるアプリケーションへのアクセスを許可するための方法
2500 モバイルデバイス
2502 プロセッサ
2504 内部メモリ
2506 タッチスクリーンディスプレイ
2508 アンテナ
2510 内部メモリ
2512 物理ボタン
2516 ワイヤレスデータリンクおよび/または携帯電話トランシーバ
2518 電源ボタン
2601 プロセッサ
2602 内部メモリ
3000 ネットワークのソフトウェアアーキテクチャ
3002 サーバレベル
3004 クライアントレベル
3006 ミドルウェア
3008 ハードウェアレイヤ
3010 モバイルデバイスのソフトウェアアーキテクチャ
3012 アプリケーションレベル
3014 クライアントレベル
3016 ミドルウェア
3018 ハードウェアレイヤ
3020 セキュア仮想環境
4000 非暗号化メモリ
4002 非セキュアデータ
4004 セキュアデータ
4006 暗号化メモリ
5000 モバイルデバイス上にセキュア仮想環境を実装するための方法
6000a セキュア仮想環境を使用するモバイルデバイスで受信されたデータと相互作用するための一実施形態
6000b セキュア仮想環境を使用するモバイルデバイスで受信されたデータと相互作用するための代替的な実施形態
7000a セキュア仮想環境
7000b セキュア仮想環境
7002 セキュリティポリシーモジュール
7004 セキュアキー/パスワード供給モジュール
7006 信用できるデータの尋問モジュール
7008 暗号化/解読モジュール
7010 セキュリティおよびストレージ管理モジュール
7012 仮想プライベートネットワーク(VPN)クライアントモジュール
7014 セキュア仮想環境アクセス認証モジュール
7016 セキュアAPI/ブローカモジュール
7018 ポリシーマネージャAPI/ブローカモジュール
9000a システムアーキテクチャ
9000b システムアーキテクチャ
9000c システムアーキテクチャ
9002 非セキュア領域
9004 セキュア領域
9006 キーアーキテクチャ
9012 クライアントレベル
9014 セキュア仮想環境
9016 ミドルウェアレベル
9018 ハードウェアレベル
9022 モバイルアプリケーション
9024 信用できるモバイルアプリケーション
9026 セキュアAPI/ブローカ
9028 信用できるモバイルアプリケーション環境
9030 セキュリティおよびストレージ管理モジュール
9032 非セキュアオペレーティングシステム
9034 キー管理システム
9036 非セキュアメモリ
9038 セキュアメモリ
9040 キー供給システム
9042 ポリシーマネージャAPI/ブローカ
9044 セキュアオペレーティングシステム
Claims (76)
- モバイルデバイス上のデータを処理するための方法であって、
セキュリティポリシーで構成された、前記モバイルデバイス上のセキュア仮想環境へのアクセスを可能にするステップと、
信用できるアプリケーションのみが前記セキュリティポリシーに従って前記セキュア仮想環境の内部で動作することを可能にするステップと、
ユーザインターフェースに前記信用できるアプリケーションのみを提示するステップと、
前記セキュア仮想環境内の信用できるアプリケーションでユーザがデータを操作することを可能にするステップと、
データが前記セキュア仮想環境から出る前に、操作されたデータを前記セキュア仮想環境で暗号化するステップと、
前記セキュリティポリシーに従って暗号化されたデータを記憶するステップと、
遠隔の企業体によって遠隔で制御されるロックアウト設定を適用するステップと
を含み、
前記ロックアウト設定が、遠隔の企業体からの企業ポリシーの更新を受信することができるポリシーマネージャを介して前記セキュア仮想環境に適用される、方法。 - モバイルデバイスユーザから前記セキュア仮想環境の選択を受け取るステップと、
前記ユーザに認証入力を促すステップと、
前記ユーザの認証入力を受け取るステップと、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認するステップと
をさらに含む、請求項1に記載の方法。 - データを受信するステップと、
前記データが信用できるデータかどうかを判定するステップと、
前記データが前記セキュリティポリシーによって許可されたタイプのデータかどうかを判定するステップと、
前記データが信用できるデータであり、前記セキュリティポリシーによって許可されたタイプのデータである場合、前記セキュア仮想環境で前記データを解読するステップと
をさらに含む、請求項1に記載の方法。 - データを受信するステップと、
前記データが暗号化されているどうかを判定するステップと、
前記ユーザに認証入力を促すステップと、
前記ユーザの認証入力を受け取るステップと、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認するステップと、
前記セキュア仮想環境でデータヘッダを解読するステップと、
前記データヘッダに従って前記データが信用できるデータかどうかを判定するステップと、
前記データが前記セキュリティポリシーによって許可されたタイプのデータかどうかを判定するステップと、
前記データが前記セキュリティポリシーによって許可されたタイプの信用できるデータである場合、前記セキュア仮想環境で前記データを解読するステップと
をさらに含む、請求項1に記載の方法。 - アプリケーションを受信するステップと、
アプリケーションプログラムインターフェース(API)/ブローカを使用して、前記アプリケーションが信用できるアプリケーションかどうかを判定するステップと、
前記アプリケーションが前記セキュリティポリシーによって許可されるかどうかを判定するステップと、
前記アプリケーションが信用できるアプリケーションであり、前記セキュリティポリシーによって許可された場合、前記アプリケーションを記憶するステップと
をさらに含む、請求項1に記載の方法。 - 前記セキュリティポリシーが、前記セキュア仮想環境内で動作することを許可されたアプリケーションのリストと、前記セキュア仮想環境内で動作することを許可されたアプリケーションタイプのリストと、前記セキュア仮想環境内のデータ操作制限と、前記セキュア仮想環境内のデータ記憶制限とのうちの1つまたは複数を含む、請求項1に記載の方法。
- 信用できるアプリケーションのリストに対する更新を含むセキュリティポリシーの更新を受信するステップと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新するステップと、
前記モバイルデバイスの非セキュアメモリを走査して、前記非セキュアメモリ上に記憶された信用できるアプリケーションを識別するステップと、
前記非セキュアメモリ上に記憶された任意の信用できるアプリケーションが、前記セキュリティポリシーによって許可されるかどうかを判定するステップと、
前記非セキュアメモリ上に記憶され、前記セキュリティポリシーによって許可されると判定された信用できるアプリケーションをセキュアメモリに移動させるステップと
をさらに含む、請求項1に記載の方法。 - 許可されたアプリケーションのリストに対する更新を含むセキュリティポリシーの更新を受信するステップと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新するステップと、
前記モバイルデバイスのセキュアメモリを走査して、前記セキュリティポリシーによって許可されないアプリケーションを識別するステップと、
任意の識別された許可されないアプリケーションを削除するステップと
をさらに含む、請求項1に記載の方法。 - 信用できるデータタイプのリストに対する更新を含むセキュリティポリシーの更新を受信するステップと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新するステップと、
前記モバイルデバイスの非セキュアメモリを走査して、前記非セキュアメモリ上に記憶された信用できるデータタイプを識別するステップと、
前記非セキュアメモリ上に記憶された任意の信用できるデータタイプが、前記セキュリティポリシーによって許可されるかどうかを判定するステップと、
前記非セキュアメモリ上に記憶され、前記セキュリティポリシーによって許可されると判定された信用できるデータタイプをセキュアメモリに移動させるステップと
をさらに含む、請求項1に記載の方法。 - 信用できるデータタイプのリストに対する更新を含むセキュリティポリシーの更新を受信するステップと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新するステップと、
前記モバイルデバイスのセキュアメモリを走査して、前記セキュリティポリシーによって許可されないデータタイプを識別するステップと、
任意の識別された許可されないデータタイプを削除するステップと
をさらに含む、請求項1に記載の方法。 - 前記セキュリティポリシーに従って暗号化されたデータを記憶するステップが、前記モバイルデバイス上のメモリのセキュア部分に暗号化されたデータを記憶するステップを含む、請求項1に記載の方法。
- カタログコマンドを受信するステップと、
前記カタログコマンドに応答して、前記セキュア仮想環境を使用してカタログレポートを生成するステップであって、前記カタログレポートがセキュアメモリの内容に関する情報を含む、前記カタログレポートを生成するステップと
をさらに含む、請求項1に記載の方法。 - 前記カタログコマンドに応答して前記セキュア仮想環境をロックするステップと、
前記カタログコマンドに応答して前記セキュアメモリの前記内容をコピーするステップと、
セキュアメモリの前記内容のコピーをサーバに送信するステップと
をさらに含む、請求項12に記載の方法。 - 削除コマンドを受信するステップと、
前記削除コマンドに応答して、前記セキュア仮想環境を使用して前記モバイルデバイス上のセキュアデータを消去するステップと、
前記削除コマンドに応答して前記セキュア仮想環境をロックするステップと
をさらに含む、請求項1に記載の方法。 - ネットワークベースのアプリケーションを選択するユーザ入力を受け取るステップと、
ネットワークサーバからネットワークアクセス要求を受信するステップと、
前記セキュア仮想環境から前記ネットワークサーバにユーザ認証パッケージを送るステップであって、前記ユーザ認証パッケージが、前記ユーザが認証されたことを示すために使用される、前記セキュア仮想環境および前記ネットワークサーバのみに知られたキーまたはコードを含む、前記ユーザ認証パッケージを送るステップと
をさらに含む、請求項2に記載の方法。 - ネットワークベースのアプリケーションを選択するユーザ入力を受け取るステップと、
ネットワークサーバからネットワークアクセス要求を受信するステップと、
前記セキュア仮想環境から前記ネットワークサーバにユーザ認証パッケージを送るステップであって、前記ユーザ認証パッケージが前記ユーザの認証入力の少なくとも一部を含む、前記ユーザ認証パッケージを送るステップと
をさらに含む、請求項2に記載の方法。 - 前記モバイルデバイスとネットワーク上のサーバとの間のセキュアデータリンクを前記セキュア仮想環境内に確立するステップと、
前記セキュアデータリンクを介して送信されたデータを前記セキュア仮想環境で解読および暗号化するステップと
をさらに含む、請求項1に記載の方法。 - 前記モバイルデバイスの始動時に前記セキュア仮想環境を起動するステップと、
前記モバイルデバイスのバックグラウンドで前記セキュア仮想環境を稼動させるステップと、
モバイルデバイスユーザから前記セキュア仮想環境の選択を受け取るステップと、
前記ユーザに認証入力を促すステップと、
前記ユーザの認証入力を受け取るステップと、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認するステップと
をさらに含む、請求項1に記載の方法。 - 前記セキュア仮想環境内の信用できるアプリケーションを起動するユーザ入力を受け取るステップと、
前記信用できるアプリケーションからユーザ認証要求を受信するステップと、
前記セキュア仮想環境から前記信用できるアプリケーションにユーザ認証情報を提供するステップと
をさらに含む、請求項1に記載の方法。 - モバイルデバイスであって、
メモリと、
前記メモリに結合されたプロセッサとを備え、前記プロセッサが、
セキュリティポリシーで構成された、前記モバイルデバイス上のセキュア仮想環境へのアクセスを可能にすることと、
信用できるアプリケーションのみが前記セキュリティポリシーに従って前記セキュア仮想環境の内部で動作することを可能にすることと、
ユーザインターフェースに前記信用できるアプリケーションのみを提示することと、
前記セキュア仮想環境内の信用できるアプリケーションでユーザがデータを操作することを可能にすることと、
データが前記セキュア仮想環境から出る前に、操作されたデータを前記セキュア仮想環境で暗号化することと、
前記セキュリティポリシーに従って前記メモリ内に暗号化されたデータを記憶することと、
遠隔の企業体によって遠隔で制御されるロックアウト設定を適用することと
を含む動作を実行するためのプロセッサ実行可能命令で構成され、
前記ロックアウト設定が、遠隔の企業体からの企業ポリシーの更新を受信することができるポリシーマネージャを介して前記セキュア仮想環境に適用される、モバイルデバイス。 - 前記プロセッサが、
モバイルデバイスユーザから前記セキュア仮想環境の選択を受け取ることと、
前記ユーザに認証入力を促すことと、
前記ユーザの認証入力を受け取ることと、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記プロセッサが、
データを受信することと、
前記データが信用できるデータかどうかを判定することと、
前記データが前記セキュリティポリシーによって許可されたタイプのデータかどうかを判定することと、
前記データが信用できるデータであり、前記セキュリティポリシーによって許可されたタイプのデータである場合、前記セキュア仮想環境で前記データを解読することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記プロセッサが、
データを受信することと、
前記データが暗号化されているどうかを判定することと、
前記ユーザに認証入力を促すことと、
前記ユーザの認証入力を受け取ることと、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認することと、
前記セキュア仮想環境でデータヘッダを解読することと、
前記データヘッダに従って前記データが信用できるデータかどうかを判定することと、
前記データが前記セキュリティポリシーによって許可されたタイプのデータかどうかを判定することと、
前記データが前記セキュリティポリシーによって許可されたタイプの信用できるデータである場合、前記セキュア仮想環境で前記データを解読することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記プロセッサが、
アプリケーションを受信することと、
アプリケーションプログラムインターフェース(API)/ブローカを使用して、前記アプリケーションが信用できるアプリケーションかどうかを判定することと、
前記アプリケーションが前記セキュリティポリシーによって許可されるかどうかを判定することと、
前記アプリケーションが信用できるアプリケーションであり、前記セキュリティポリシーによって許可された場合、前記アプリケーションを記憶することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記セキュリティポリシーが、前記セキュア仮想環境内で動作することを許可されたアプリケーションのリストと、前記セキュア仮想環境内で動作することを許可されたアプリケーションタイプのリストと、前記セキュア仮想環境内のデータ操作制限と、前記セキュア仮想環境内のデータ記憶制限とのうちの1つまたは複数を含むような動作を実行するためのプロセッサ実行可能命令で前記プロセッサが構成された、請求項20に記載のモバイルデバイス。
- 前記メモリが非セキュアメモリおよびセキュアメモリを備え、前記プロセッサが、
信用できるアプリケーションのリストに対する更新を含むセキュリティポリシーの更新を受信することと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新することと、
前記モバイルデバイスの前記非セキュアメモリを走査して、前記非セキュアメモリ上に記憶された信用できるアプリケーションを識別することと、
前記非セキュアメモリ上に記憶された任意の信用できるアプリケーションが、前記セキュリティポリシーによって許可されるかどうかを判定することと、
前記非セキュアメモリ上に記憶され、前記セキュリティポリシーによって許可されると判定された信用できるアプリケーションを前記セキュアメモリに移動させることと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記メモリが非セキュアメモリおよびセキュアメモリを備え、前記プロセッサが、
許可されたアプリケーションのリストに対する更新を含むセキュリティポリシーの更新を受信することと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新することと、
前記モバイルデバイスの前記セキュアメモリを走査して、前記セキュリティポリシーによって許可されないアプリケーションを識別することと、
任意の識別された許可されないアプリケーションを削除することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記メモリが非セキュアメモリおよびセキュアメモリを備え、前記プロセッサが、
信用できるデータタイプのリストに対する更新を含むセキュリティポリシーの更新を受信することと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新することと、
前記モバイルデバイスの前記非セキュアメモリを走査して、前記非セキュアメモリ上に記憶された信用できるデータタイプを識別することと、
前記非セキュアメモリ上に記憶された任意の信用できるデータタイプが、前記セキュリティポリシーによって許可されるかどうかを判定することと、
前記非セキュアメモリ上に記憶され、前記セキュリティポリシーによって許可されると判定された信用できるデータタイプを前記セキュアメモリに移動させることと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記メモリが非セキュアメモリおよびセキュアメモリを備え、前記プロセッサが、
信用できるデータタイプのリストに対する更新を含むセキュリティポリシーの更新を受信することと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新することと、
前記モバイルデバイスの前記セキュアメモリを走査して、前記セキュリティポリシーによって許可されないデータタイプを識別することと、
任意の識別された許可されないデータタイプを削除することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記セキュリティポリシーに従って暗号化されたデータを記憶することが、前記モバイルデバイス上の前記メモリのセキュア部分に暗号化されたデータを記憶することを含むような動作を実行するためのプロセッサ実行可能命令で前記プロセッサが構成された、請求項20に記載のモバイルデバイス。
- 前記プロセッサが、
カタログコマンドを受信することと、
前記カタログコマンドに応答して、前記セキュア仮想環境を使用してカタログレポートを生成することであって、前記カタログレポートがセキュアメモリの内容に関する情報を含む、前記カタログレポートを生成することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記メモリがセキュアメモリを備え、前記プロセッサが、
前記カタログコマンドに応答して前記セキュア仮想環境をロックすることと、
前記カタログコマンドに応答して前記セキュアメモリの前記内容をコピーすることと、
前記セキュアメモリの前記内容のコピーをサーバに送信することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項31に記載のモバイルデバイス。 - 前記プロセッサが、
削除コマンドを受信することと、
前記削除コマンドに応答して、前記セキュア仮想環境を使用して前記モバイルデバイス上のセキュアデータを消去することと、
前記削除コマンドに応答して前記セキュア仮想環境をロックすることと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記プロセッサに結合され、前記プロセッサがネットワークと通信することを可能にするように構成された送受信機をさらに含み、前記プロセッサが、
ネットワークベースのアプリケーションを選択するユーザ入力を受け取ることと、
ネットワークサーバからネットワークアクセス要求を受信することと、
前記セキュア仮想環境から前記ネットワークサーバにユーザ認証パッケージを送ることであって、前記ユーザ認証パッケージが、前記ユーザが認証されたことを示すために使用される、前記セキュア仮想環境および前記ネットワークサーバのみに知られたキーまたはコードを含む、前記ユーザ認証パッケージを送ることと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項21に記載のモバイルデバイス。 - 前記プロセッサに結合され、前記プロセッサがネットワークと通信することを可能にするように構成された送受信機をさらに含み、前記プロセッサが、
ネットワークベースのアプリケーションを選択するユーザ入力を受け取ることと、
ネットワークサーバからネットワークアクセス要求を受信することと、
前記セキュア仮想環境から前記ネットワークサーバにユーザ認証パッケージを送ることであって、前記ユーザ認証パッケージが前記ユーザの認証入力の少なくとも一部を含む、前記ユーザ認証パッケージを送ることと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項21に記載のモバイルデバイス。 - 前記プロセッサに結合され、前記プロセッサがネットワークと通信することを可能にするように構成された送受信機をさらに含み、前記プロセッサが、
前記モバイルデバイスとネットワーク上のサーバとの間のセキュアデータリンクを前記セキュア仮想環境内に確立することと、
前記セキュアデータリンクを介して送信されたデータを前記セキュア仮想環境で解読および暗号化することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記プロセッサが、
前記モバイルデバイスの始動時に前記セキュア仮想環境を起動することと、
前記モバイルデバイスのバックグラウンドで前記セキュア仮想環境を稼動させることと、
モバイルデバイスユーザから前記セキュア仮想環境の選択を受け取ることと、
前記ユーザに認証入力を促すことと、
前記ユーザの認証入力を受け取ることと、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記プロセッサが、
前記セキュア仮想環境内の信用できるアプリケーションを起動するユーザ入力を受け取ることと、
前記信用できるアプリケーションからユーザ認証要求を受信することと、
前記セキュア仮想環境から前記信用できるアプリケーションにユーザ認証情報を提供することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - モバイルデバイスであって、
セキュリティポリシーで構成された、前記モバイルデバイス上のセキュア仮想環境へのアクセスを可能にするための手段と、
信用できるアプリケーションのみが前記セキュリティポリシーに従って前記セキュア仮想環境の内部で動作することを可能にするための手段と、
ユーザインターフェースに前記信用できるアプリケーションのみを提示するための手段と、
前記セキュア仮想環境内の信用できるアプリケーションでユーザがデータを操作することを可能にするための手段と、
データが前記セキュア仮想環境から出る前に、操作されたデータを前記セキュア仮想環境で暗号化するための手段と、
前記セキュリティポリシーに従って暗号化されたデータを記憶するための手段と、
遠隔の企業体によって遠隔で制御されるロックアウト設定を適用するための手段と
を備え、
前記ロックアウト設定が、遠隔の企業体からの企業ポリシーの更新を受信することができるポリシーマネージャを介して前記セキュア仮想環境に適用される、モバイルデバイス。 - モバイルデバイスユーザから前記セキュア仮想環境の選択を受け取るための手段と、
前記ユーザに認証入力を促すための手段と、
前記ユーザの認証入力を受け取るための手段と、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - データを受信するための手段と、
前記データが信用できるデータかどうかを判定するための手段と、
前記データが前記セキュリティポリシーによって許可されたタイプのデータかどうかを判定するための手段と、
前記データが信用できるデータであり、前記セキュリティポリシーによって許可されたタイプのデータである場合、前記セキュア仮想環境で前記データを解読するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - データを受信するための手段と、
前記データが暗号化されているどうかを判定するための手段と、
前記ユーザに認証入力を促すための手段と、
前記ユーザの認証入力を受け取るための手段と、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認するための手段と、
前記セキュア仮想環境でデータヘッダを解読するための手段と、
前記データヘッダに従って前記データが信用できるデータかどうかを判定するための手段と、
前記データが前記セキュリティポリシーによって許可されたタイプのデータかどうかを判定するための手段と、
前記データが前記セキュリティポリシーによって許可されたタイプの信用できるデータである場合、前記セキュア仮想環境で前記データを解読するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - アプリケーションを受信するための手段と、
アプリケーションプログラムインターフェース(API)/ブローカを使用して、前記アプリケーションが信用できるアプリケーションかどうかを判定するための手段と、
前記アプリケーションが前記セキュリティポリシーによって許可されるかどうかを判定するための手段と、
前記アプリケーションが信用できるアプリケーションであり、前記セキュリティポリシーによって許可された場合、前記アプリケーションを記憶するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - 前記セキュリティポリシーが、前記セキュア仮想環境内で動作することを許可されたアプリケーションのリストと、前記セキュア仮想環境内で動作することを許可されたアプリケーションタイプのリストと、前記セキュア仮想環境内のデータ操作制限と、前記セキュア仮想環境内のデータ記憶制限とのうちの1つまたは複数を含む、請求項39に記載のモバイルデバイス。
- 信用できるアプリケーションのリストに対する更新を含むセキュリティポリシーの更新を受信するための手段と、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新するための手段と、
前記モバイルデバイスの非セキュアメモリを走査して、前記非セキュアメモリ上に記憶された信用できるアプリケーションを識別するための手段と、
前記非セキュアメモリ上に記憶された任意の信用できるアプリケーションが、前記セキュリティポリシーによって許可されるかどうかを判定するための手段と、
前記非セキュアメモリ上に記憶され、前記セキュリティポリシーによって許可されると判定された信用できるアプリケーションをセキュアメモリに移動させるための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - 許可されたアプリケーションのリストに対する更新を含むセキュリティポリシーの更新を受信するための手段と、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新するための手段と、
前記モバイルデバイスのセキュアメモリを走査して、前記セキュリティポリシーによって許可されないアプリケーションを識別するための手段と、
任意の識別された許可されないアプリケーションを削除するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - 信用できるデータタイプのリストに対する更新を含むセキュリティポリシーの更新を受信するための手段と、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新するための手段と、
前記モバイルデバイスの非セキュアメモリを走査して、前記非セキュアメモリ上に記憶された信用できるデータタイプを識別するための手段と、
前記非セキュアメモリ上に記憶された任意の信用できるデータタイプが、前記セキュリティポリシーによって許可されるかどうかを判定するための手段と、
前記非セキュアメモリ上に記憶され、前記セキュリティポリシーによって許可されると判定された信用できるデータタイプをセキュアメモリに移動させるための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - 信用できるデータタイプのリストに対する更新を含むセキュリティポリシーの更新を受信するための手段と、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新するための手段と、
前記モバイルデバイスのセキュアメモリを走査して、前記セキュリティポリシーによって許可されないデータタイプを識別するための手段と、
任意の識別された許可されないデータタイプを削除するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - 前記セキュリティポリシーに従って暗号化されたデータを記憶するための手段が、前記モバイルデバイス上のメモリのセキュア部分に暗号化されたデータを記憶するための手段を含む、請求項39に記載のモバイルデバイス。
- カタログコマンドを受信するための手段と、
前記カタログコマンドに応答して、前記セキュア仮想環境を使用してカタログレポートを生成するための手段であって、前記カタログレポートがセキュアメモリの内容に関する情報を含む、前記カタログレポートを生成するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - 前記カタログコマンドに応答して前記セキュア仮想環境をロックするための手段と、
前記カタログコマンドに応答して前記セキュアメモリの前記内容をコピーするための手段と、
前記セキュアメモリの前記内容のコピーをサーバに送信するための手段と
をさらに備える、請求項50に記載のモバイルデバイス。 - 削除コマンドを受信するための手段と、
前記削除コマンドに応答して、前記セキュア仮想環境を使用して前記モバイルデバイス上のセキュアデータを消去するための手段と、
前記削除コマンドに応答して前記セキュア仮想環境をロックするための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - ネットワークベースのアプリケーションを選択するユーザ入力を受け取るための手段と、
ネットワークサーバからネットワークアクセス要求を受信するための手段と、
前記セキュア仮想環境から前記ネットワークサーバにユーザ認証パッケージを送るための手段であって、前記ユーザ認証パッケージが、前記ユーザが認証されたことを示すために使用される、前記セキュア仮想環境および前記ネットワークサーバのみに知られたキーまたはコードを含む、前記ユーザ認証パッケージを送るための手段と
をさらに備える、請求項40に記載のモバイルデバイス。 - ネットワークベースのアプリケーションを選択するユーザ入力を受け取るための手段と、
ネットワークサーバからネットワークアクセス要求を受信するための手段と、
前記セキュア仮想環境から前記ネットワークサーバにユーザ認証パッケージを送るための手段であって、前記ユーザ認証パッケージが前記ユーザの認証入力の少なくとも一部を含む、前記ユーザ認証パッケージを送るための手段と
をさらに備える、請求項40に記載のモバイルデバイス。 - 前記モバイルデバイスとネットワーク上のサーバとの間のセキュアデータリンクを前記セキュア仮想環境内に確立するための手段と、
前記セキュアデータリンクを介して送信されたデータを前記セキュア仮想環境で解読および暗号化するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - 前記モバイルデバイスの始動時に前記セキュア仮想環境を起動するための手段と、
前記モバイルデバイスのバックグラウンドで前記セキュア仮想環境を稼動させるための手段と、
モバイルデバイスユーザから前記セキュア仮想環境の選択を受け取るための手段と、
前記ユーザに認証入力を促すための手段と、
前記ユーザの認証入力を受け取るための手段と、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - 前記セキュア仮想環境内の信用できるアプリケーションを起動するユーザ入力を受け取るための手段と、
前記信用できるアプリケーションからユーザ認証要求を受信するための手段と、
前記セキュア仮想環境から前記信用できるアプリケーションにユーザ認証情報を提供するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - モバイルデバイスのプロセッサに、
セキュリティポリシーで構成された、前記モバイルデバイス上のセキュア仮想環境へのアクセスを可能にすることと、
信用できるアプリケーションのみが前記セキュリティポリシーに従って前記セキュア仮想環境の内部で動作することを可能にすることと、
ユーザインターフェースに前記信用できるアプリケーションのみを提示することと、
前記セキュア仮想環境内の信用できるアプリケーションでユーザがデータを操作することを可能にすることと、
データが前記セキュア仮想環境から出る前に、操作されたデータを前記セキュア仮想環境で暗号化することと、
前記セキュリティポリシーに従ってメモリ内に暗号化されたデータを記憶することと、
遠隔の企業体によって遠隔で制御されるロックアウト設定を適用することと
を含む動作を実行させるように構成されたプロセッサ実行可能命令を記憶し、前記ロックアウト設定が、遠隔の企業体からの企業ポリシーの更新を受信することができるポリシーマネージャを介して前記セキュア仮想環境に適用される、プロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
モバイルデバイスユーザから前記セキュア仮想環境の選択を受け取ることと、
前記ユーザに認証入力を促すことと、
前記ユーザの認証入力を受け取ることと、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
データを受信することと、
前記データが信用できるデータかどうかを判定することと、
前記データが前記セキュリティポリシーによって許可されたタイプのデータかどうかを判定することと、
前記データが信用できるデータであり、前記セキュリティポリシーによって許可されたタイプのデータである場合、前記セキュア仮想環境で前記データを解読することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
データを受信することと、
前記データが暗号化されているどうかを判定することと、
前記ユーザに認証入力を促すことと、
前記ユーザの認証入力を受け取ることと、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認することと、
前記セキュア仮想環境でデータヘッダを解読することと、
前記データヘッダに従って前記データが信用できるデータかどうかを判定することと、
前記データが前記セキュリティポリシーによって許可されたタイプのデータかどうかを判定することと、
前記データが前記セキュリティポリシーによって許可されたタイプの信用できるデータである場合、前記セキュア仮想環境で前記データを解読することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
アプリケーションを受信することと、
アプリケーションプログラムインターフェース(API)/ブローカを使用して、前記アプリケーションが信用できるアプリケーションかどうかを判定することと、
前記アプリケーションが前記セキュリティポリシーによって許可されるかどうかを判定することと、
前記アプリケーションが信用できるアプリケーションであり、前記セキュリティポリシーによって許可された場合、前記アプリケーションを記憶することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記セキュリティポリシーが、前記セキュア仮想環境内で動作することを許可されたアプリケーションのリストと、前記セキュア仮想環境内で動作することを許可されたアプリケーションタイプのリストと、前記セキュア仮想環境内のデータ操作制限と、前記セキュア仮想環境内のデータ記憶制限とのうちの1つまたは複数を含むような動作をモバイルデバイスのプロセッサにさせるように、前記記憶されたプロセッサ実行可能命令が構成された、請求項58に記載のプロセッサ可読記憶媒体。
- 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
信用できるアプリケーションのリストに対する更新を含むセキュリティポリシーの更新を受信することと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新することと、
前記モバイルデバイスの非セキュアメモリを走査して、前記非セキュアメモリ上に記憶された信用できるアプリケーションを識別することと、
前記非セキュアメモリ上に記憶された任意の信用できるアプリケーションが、前記セキュリティポリシーによって許可されるかどうかを判定することと、
前記非セキュアメモリ上に記憶され、前記セキュリティポリシーによって許可されると判定された信用できるアプリケーションをセキュアメモリに移動させることと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
許可されたアプリケーションのリストに対する更新を含むセキュリティポリシーの更新を受信することと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新することと、
前記モバイルデバイスのセキュアメモリを走査して、前記セキュリティポリシーによって許可されないアプリケーションを識別することと、
任意の識別された許可されないアプリケーションを削除することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
信用できるデータタイプのリストに対する更新を含むセキュリティポリシーの更新を受信することと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新することと、
前記モバイルデバイスの非セキュアメモリを走査して、前記非セキュアメモリ上に記憶された信用できるデータタイプを識別することと、
前記非セキュアメモリ上に記憶された任意の信用できるデータタイプが、前記セキュリティポリシーによって許可されるかどうかを判定することと、
前記非セキュアメモリ上に記憶され、前記セキュリティポリシーによって許可されると判定された信用できるデータタイプをセキュアメモリに移動させることと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
信用できるデータタイプのリストに対する更新を含むセキュリティポリシーの更新を受信することと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新することと、
前記モバイルデバイスのセキュアメモリを走査して、前記セキュリティポリシーによって許可されないデータタイプを識別することと、
任意の識別された許可されないデータタイプを削除することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記セキュリティポリシーに従って暗号化されたデータを記憶することが、前記モバイルデバイス上の前記メモリのセキュア部分に暗号化されたデータを記憶することを含むような動作をモバイルデバイスのプロセッサにさせるように、前記記憶されたプロセッサ実行可能命令が構成された、請求項58に記載のプロセッサ可読記憶媒体。
- 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
カタログコマンドを受信することと、
前記カタログコマンドに応答して、前記セキュア仮想環境を使用してカタログレポートを生成することであって、前記カタログレポートがセキュアメモリの内容に関する情報を含む、前記カタログレポートを生成することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記メモリがセキュアメモリを備え、前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
前記カタログコマンドに応答して前記セキュア仮想環境をロックすることと、
前記カタログコマンドに応答してセキュアメモリの前記内容をコピーすることと、
前記セキュアメモリの前記内容のコピーをサーバに送信することと
をさらに含む動作を実行させるように構成された、請求項69に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
削除コマンドを受信することと、
前記削除コマンドに応答して、前記セキュア仮想環境を使用して前記モバイルデバイス上のセキュアデータを消去することと
前記削除コマンドに応答して前記セキュア仮想環境をロックすることと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
ネットワークベースのアプリケーションを選択するユーザ入力を受け取ることと、
ネットワークサーバからネットワークアクセス要求を受信することと、
前記セキュア仮想環境から前記ネットワークサーバにユーザ認証パッケージを送ることであって、前記ユーザ認証パッケージが、前記ユーザが認証されたことを示すために使用される、前記セキュア仮想環境および前記ネットワークサーバのみに知られたキーまたはコードを含む、前記ユーザ認証パッケージを送ることと
をさらに含む動作を実行させるように構成された、請求項59に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
ネットワークベースのアプリケーションを選択するユーザ入力を受け取ることと、
ネットワークサーバからネットワークアクセス要求を受信することと、
前記セキュア仮想環境から前記ネットワークサーバにユーザ認証パッケージを送ることであって、前記ユーザ認証パッケージが前記ユーザの認証入力の少なくとも一部を含む、前記ユーザ認証パッケージを送ることと
をさらに含む動作を実行させるように構成された、請求項59に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
前記モバイルデバイスとネットワーク上のサーバとの間のセキュアデータリンクを前記セキュア仮想環境内に確立することと、
前記セキュアデータリンクを介して送信されたデータを前記セキュア仮想環境で解読および暗号化することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
前記モバイルデバイスの始動時に前記セキュア仮想環境を起動することと、
前記モバイルデバイスのバックグラウンドで前記セキュア仮想環境を稼動させることと、
モバイルデバイスユーザから前記セキュア仮想環境の選択を受け取ることと、
前記ユーザに認証入力を促すことと、
前記ユーザの認証入力を受け取ることと、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
前記セキュア仮想環境内の信用できるアプリケーションを起動するユーザ入力を受け取ることと、
前記信用できるアプリケーションからユーザ認証要求を受信することと、
前記セキュア仮想環境から前記信用できるアプリケーションにユーザ認証情報を提供することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/207,134 US8949929B2 (en) | 2011-08-10 | 2011-08-10 | Method and apparatus for providing a secure virtual environment on a mobile device |
US13/207,134 | 2011-08-10 | ||
PCT/US2012/050440 WO2013023179A1 (en) | 2011-08-10 | 2012-08-10 | Method and apparatus for providing a secure virtual environment on a mobile device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014525612A JP2014525612A (ja) | 2014-09-29 |
JP6014671B2 true JP6014671B2 (ja) | 2016-10-25 |
Family
ID=46750474
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014525186A Active JP6014671B2 (ja) | 2011-08-10 | 2012-08-10 | モバイルデバイス上にセキュア仮想環境を提供するための方法および装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8949929B2 (ja) |
EP (1) | EP2742710B1 (ja) |
JP (1) | JP6014671B2 (ja) |
KR (1) | KR101571641B1 (ja) |
CN (2) | CN110598395A (ja) |
IN (1) | IN2014CN00388A (ja) |
WO (1) | WO2013023179A1 (ja) |
Families Citing this family (91)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8650620B2 (en) | 2010-12-20 | 2014-02-11 | At&T Intellectual Property I, L.P. | Methods and apparatus to control privileges of mobile device applications |
US9339727B2 (en) | 2011-06-15 | 2016-05-17 | Microsoft Technology Licensing, Llc | Position-based decision to provide service |
US8843764B2 (en) | 2011-07-15 | 2014-09-23 | Cavium, Inc. | Secure software and hardware association technique |
US8700709B2 (en) | 2011-07-29 | 2014-04-15 | Microsoft Corporation | Conditional location-based reminders |
US20130045729A1 (en) * | 2011-08-17 | 2013-02-21 | Microsoft Corporation | Location-based promotion of applications |
US8918841B2 (en) * | 2011-08-31 | 2014-12-23 | At&T Intellectual Property I, L.P. | Hardware interface access control for mobile applications |
US8898459B2 (en) | 2011-08-31 | 2014-11-25 | At&T Intellectual Property I, L.P. | Policy configuration for mobile device applications |
US9489541B2 (en) * | 2011-09-09 | 2016-11-08 | Nvidia Corporation | Content protection via online servers and code execution in a secure operating system |
US10165007B2 (en) * | 2011-09-15 | 2018-12-25 | Microsoft Technology Licensing, Llc | Securing data usage in computing devices |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US9215225B2 (en) * | 2013-03-29 | 2015-12-15 | Citrix Systems, Inc. | Mobile device locking with context |
US9143529B2 (en) | 2011-10-11 | 2015-09-22 | Citrix Systems, Inc. | Modifying pre-existing mobile applications to implement enterprise security policies |
US8832799B2 (en) * | 2011-10-31 | 2014-09-09 | Motorola Mobility Llc | Methods and apparatuses for hybrid desktop environment data usage authentication |
US8893261B2 (en) | 2011-11-22 | 2014-11-18 | Vmware, Inc. | Method and system for VPN isolation using network namespaces |
KR101947651B1 (ko) * | 2012-03-21 | 2019-02-13 | 삼성전자주식회사 | 보안 모바일 웹 클라이언트 및 웹 서버 시스템 |
US20130254906A1 (en) * | 2012-03-22 | 2013-09-26 | Cavium, Inc. | Hardware and Software Association and Authentication |
TW201349009A (zh) | 2012-04-13 | 2013-12-01 | Ologn Technologies Ag | 用於數位通信之安全區 |
CA3118235A1 (en) | 2012-04-13 | 2013-10-17 | Ologn Technologies Ag | Apparatuses, methods and systems for computer-based secure transactions |
TW201403375A (zh) | 2012-04-20 | 2014-01-16 | 歐樂岡科技公司 | 用於安全購買之安全區 |
CN103596170A (zh) * | 2012-08-17 | 2014-02-19 | 中兴通讯股份有限公司 | 一种利用用户识别卡对终端进行加密的方法和系统 |
US9774658B2 (en) | 2012-10-12 | 2017-09-26 | Citrix Systems, Inc. | Orchestration framework for connected devices |
US8726343B1 (en) | 2012-10-12 | 2014-05-13 | Citrix Systems, Inc. | Managing dynamic policies and settings in an orchestration framework for connected devices |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US20140109072A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Application wrapping for application management framework |
ES2955491T3 (es) | 2012-11-02 | 2023-12-01 | Variable Inc | Sistema y método implementados por ordenador para detección, almacenamiento y comparación de colores |
US20140173692A1 (en) * | 2012-12-15 | 2014-06-19 | Sudharshan Srinivasan | Bring your own device system using a mobile accessory device |
US20140282543A1 (en) * | 2013-03-15 | 2014-09-18 | Ologn Technologies Ag | Secure zone on a virutal machine for digital communications |
CA3234925A1 (en) | 2013-03-15 | 2014-09-18 | Ologn Technologies Ag | Systems, methods and apparatuses for securely storing and providing payment information |
US9413736B2 (en) * | 2013-03-29 | 2016-08-09 | Citrix Systems, Inc. | Providing an enterprise application store |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US9985850B2 (en) * | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
KR102095912B1 (ko) * | 2013-05-15 | 2020-04-02 | 삼성전자 주식회사 | 보안 기능 운용 방법 및 이를 지원하는 전자 장치 |
WO2014204363A1 (en) * | 2013-06-19 | 2014-12-24 | Telefonaktiebolaget L M Ericsson (Publ) | Method and an integrated circuit for executing a trusted application within a trusted runtime environment |
EP3028210B1 (en) | 2013-08-02 | 2020-01-08 | OLogN Technologies AG | Secure server in a system with virtual machines |
US9674323B1 (en) * | 2013-08-29 | 2017-06-06 | Variable, Inc. | Modular multi-functional device, method, and system |
EP2851833B1 (en) | 2013-09-20 | 2017-07-12 | Open Text S.A. | Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations |
US10824756B2 (en) | 2013-09-20 | 2020-11-03 | Open Text Sa Ulc | Hosted application gateway architecture with multi-level security policy and rule promulgations |
US9674225B2 (en) | 2013-09-20 | 2017-06-06 | Open Text Sa Ulc | System and method for updating downloaded applications using managed container |
US9218494B2 (en) | 2013-10-16 | 2015-12-22 | Citrix Systems, Inc. | Secure client drive mapping and file storage system for mobile device management type security |
US9342331B2 (en) * | 2013-10-21 | 2016-05-17 | International Business Machines Corporation | Secure virtualized mobile cellular device |
US9729551B1 (en) * | 2013-11-26 | 2017-08-08 | Mobile Iron, Inc. | Virtual mailbox |
US9785794B2 (en) * | 2013-12-12 | 2017-10-10 | Citrix Systems, Inc. | Securing sensitive data on a mobile device |
US8886933B1 (en) * | 2013-12-17 | 2014-11-11 | Google Inc. | Streamlined provisioning and configuration of computing devices |
WO2015099698A1 (en) * | 2013-12-24 | 2015-07-02 | Intel Corporation | Content protection for data as a service (daas) |
US9311484B2 (en) | 2014-01-09 | 2016-04-12 | International Business Machines Corporation | Enhanced security and resource utilization in a multi-operating system environment |
US9697374B2 (en) * | 2014-02-19 | 2017-07-04 | Microsoft Technology Licensing, Llc | Data proxy service |
US9760710B2 (en) * | 2014-02-28 | 2017-09-12 | Sap Se | Password recovering for mobile applications |
WO2015143554A1 (en) * | 2014-03-24 | 2015-10-01 | TrustPoint Innovation Technologies, Ltd. | Management and distribution of security policies in a communication system |
US9521116B2 (en) * | 2014-06-11 | 2016-12-13 | Verizon Patent And Licensing Inc. | Apparatus, method, and system for securing a public wireless network |
US9715597B2 (en) * | 2014-09-25 | 2017-07-25 | Mcafee, Inc. | Data verification using enclave attestation |
US9785999B2 (en) * | 2014-10-02 | 2017-10-10 | Coupa Software Incorporated | Providing access to a networked application without authentication |
US9507951B2 (en) * | 2014-10-20 | 2016-11-29 | Intel Corporation | Technologies for secure input and display of virtual touch user interfaces |
CN104331667B (zh) * | 2014-10-24 | 2018-10-26 | 宇龙计算机通信科技(深圳)有限公司 | 基于双系统的数据保存方法及系统 |
US9767324B2 (en) | 2014-11-22 | 2017-09-19 | Intel Corporation | Transparent execution of secret content |
CN105762928B (zh) * | 2014-12-15 | 2019-07-26 | 国家电网公司 | 一种储能电站监控系统 |
CN107873079B (zh) | 2015-05-01 | 2019-08-02 | 变量公司 | 智能对准系统和用于彩色感测装置的方法 |
BR102015015270B1 (pt) * | 2015-06-24 | 2022-11-29 | Samsung Eletrônica Da Amazônia Ltda | Método para fornecer um modo de segurança para aplicações de dispositivos móveis |
US11593075B2 (en) | 2015-11-03 | 2023-02-28 | Open Text Sa Ulc | Streamlined fast and efficient application building and customization systems and methods |
KR102088290B1 (ko) * | 2016-01-07 | 2020-03-12 | 한국전자통신연구원 | 보안 영역 기반의 신뢰서비스 제공 방법 및 이를 이용한 장치 |
US10419401B2 (en) * | 2016-01-08 | 2019-09-17 | Capital One Services, Llc | Methods and systems for securing data in the public cloud |
US11797706B2 (en) * | 2016-02-09 | 2023-10-24 | Health2047, Inc. | Mobile device network traffic modification and user based restrictions on data access |
DE102016210788B4 (de) * | 2016-02-18 | 2023-06-07 | Volkswagen Aktiengesellschaft | Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente |
US11388037B2 (en) | 2016-02-25 | 2022-07-12 | Open Text Sa Ulc | Systems and methods for providing managed services |
US10498726B2 (en) * | 2016-03-22 | 2019-12-03 | International Business Machines Corporation | Container independent secure file system for security application containers |
US9769131B1 (en) | 2016-08-02 | 2017-09-19 | Architecture Technology Corporation | Fast reconfiguring environment for mobile computing devices |
US10592639B2 (en) | 2016-09-06 | 2020-03-17 | Intel Corporation | Blockchain-based shadow images to facilitate copyright protection of digital content |
GB2555569B (en) * | 2016-10-03 | 2019-06-12 | Haddad Elias | Enhanced computer objects security |
US10574689B1 (en) * | 2016-10-06 | 2020-02-25 | Hoyos Vsn Corp. | Mitigating mobile OS intrusions from user space applications using secure services and biometric identification |
US10733284B2 (en) * | 2016-10-06 | 2020-08-04 | Samsung Electronics Co., Ltd. | Trusted execution environment secure element communication |
JP2018106455A (ja) * | 2016-12-27 | 2018-07-05 | 株式会社ケイエスジェイ | 組み込み機器 |
TWI673667B (zh) * | 2017-01-25 | 2019-10-01 | 楊建綱 | 內建智慧安全行動裝置 |
WO2018151851A1 (en) * | 2017-02-16 | 2018-08-23 | Tenta, Llc | System and method for establishing simultaneous encrypted virtual private networks from a single computing device |
WO2018151847A1 (en) * | 2017-02-16 | 2018-08-23 | Tenta, Llc | System and method for creating encrypted virtual private network hotspot |
US11122013B2 (en) * | 2017-02-16 | 2021-09-14 | Emerald Cactus Ventures, Inc. | System and method for encrypting data interactions delineated by zones |
CN110463163B (zh) * | 2017-03-28 | 2022-08-05 | Netapp股份有限公司 | 用于提供对会话服务器的按需唤醒访问的方法及系统 |
GB2561396B (en) | 2017-04-13 | 2020-07-15 | Barclays Execution Services Ltd | Data security using two operating environments operating in parallel |
CN107229863A (zh) * | 2017-06-12 | 2017-10-03 | 济南浪潮高新科技投资发展有限公司 | 一种安全运行环境虚拟方法 |
KR20190044815A (ko) * | 2017-10-23 | 2019-05-02 | 삼성전자주식회사 | 보안 서비스 제어를 위한 시스템 및 그의 동작 방법 |
CN110362976B (zh) * | 2018-04-11 | 2021-05-07 | 旭景科技股份有限公司 | 生物识别安全装置 |
CN110765439B (zh) * | 2018-08-17 | 2023-01-31 | 安天科技集团股份有限公司 | 一种移动存储加密认证的方法、装置及存储介质 |
US10746599B2 (en) | 2018-10-30 | 2020-08-18 | Variable, Inc. | System and method for spectral interpolation using multiple illumination sources |
US11586750B2 (en) * | 2019-03-21 | 2023-02-21 | Blackberry Limited | Managing access to protected data file content |
FR3100901B1 (fr) * | 2019-09-12 | 2021-08-27 | Stmicroelectronics Grand Ouest Sas | Système de protection de la mémoire |
US11012326B1 (en) * | 2019-12-17 | 2021-05-18 | CloudFit Software, LLC | Monitoring user experience using data blocks for secure data access |
CN111756718B (zh) * | 2020-06-15 | 2022-09-30 | 深信服科技股份有限公司 | 终端及访问方法、系统、服务器和计算机可读存储介质 |
US11716355B1 (en) | 2020-11-24 | 2023-08-01 | Wells Fargo Bank, N.A. | Company controlled virtual computer over a network |
FR3128040B1 (fr) * | 2021-10-08 | 2023-10-27 | Cyferall | Application de sécurité pour un dispositif informatique, système de sécurité et architecture de sécurité correspondante |
CN114900332A (zh) * | 2022-04-12 | 2022-08-12 | 深圳市乐凡信息科技有限公司 | 虚拟环境的数据传输方法、装置、设备及存储介质 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040163087A1 (en) * | 2003-02-14 | 2004-08-19 | Carl Sandland | Computer program code and method for delivering external data to a process running on a virtual machine |
US8074266B2 (en) * | 2004-08-20 | 2011-12-06 | Mitsubishi Electric Corporation | Memory card, data exchange system, and data exchange method |
EP1811387A4 (en) * | 2004-08-25 | 2016-04-13 | Nec Corp | INFORMATION COMMUNICATION DEVICE AND PROGRAMMING ENVIRONMENTAL CONTROL METHOD |
CN100388666C (zh) * | 2004-12-09 | 2008-05-14 | 腾讯科技(深圳)有限公司 | 一种数据传输过程的控制方法及系统 |
US8060683B2 (en) * | 2004-12-17 | 2011-11-15 | International Business Machines Corporation | System, method and program to preserve a cache of a virtual machine |
US7823214B2 (en) * | 2005-01-07 | 2010-10-26 | Apple Inc. | Accessory authentication for electronic devices |
US7693838B2 (en) * | 2005-11-12 | 2010-04-06 | Intel Corporation | Method and apparatus for securely accessing data |
US7984109B2 (en) | 2006-02-24 | 2011-07-19 | Qualcomm Incorporated | System and method for storing and accessing data files at wireless devices |
US7779252B2 (en) | 2006-03-21 | 2010-08-17 | Harris Corporation | Computer architecture for a handheld electronic device with a shared human-machine interface |
GB2440170B8 (en) | 2006-07-14 | 2014-07-16 | Vodafone Plc | Digital rights management |
US8126506B2 (en) * | 2007-02-14 | 2012-02-28 | Nuance Communications, Inc. | System and method for securely managing data stored on mobile devices, such as enterprise mobility data |
JP4987555B2 (ja) * | 2007-04-27 | 2012-07-25 | 株式会社東芝 | 情報処理装置、および情報処理システム |
US8769268B2 (en) | 2007-07-20 | 2014-07-01 | Check Point Software Technologies, Inc. | System and methods providing secure workspace sessions |
WO2009013673A2 (en) * | 2007-07-20 | 2009-01-29 | Nxp B.V. | Device with a secure virtual machine |
US8554176B2 (en) * | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
US9003173B2 (en) | 2007-09-28 | 2015-04-07 | Microsoft Technology Licensing, Llc | Multi-OS (operating system) boot via mobile device |
JP2009169841A (ja) * | 2008-01-18 | 2009-07-30 | Panasonic Corp | 情報処理装置および携帯電話装置 |
JP2009223776A (ja) * | 2008-03-18 | 2009-10-01 | Univ Of Tsukuba | 情報処理システム及び情報処理システム用プログラム並びにクライアント装置のアクセス制御方法 |
KR101331032B1 (ko) * | 2008-07-30 | 2013-11-19 | 삼성전자주식회사 | 가상화 환경과 결합된 어플리케이션 실행 방법 |
US8468535B1 (en) * | 2008-09-23 | 2013-06-18 | Gogrid, LLC | Automated system and method to provision and allocate hosting resources |
US9026918B2 (en) * | 2008-10-16 | 2015-05-05 | Accenture Global Services Limited | Enabling a user device to access enterprise data |
JP2010097567A (ja) * | 2008-10-20 | 2010-04-30 | Hitachi Ltd | デバイス接続制御方法 |
JP2010257289A (ja) * | 2009-04-27 | 2010-11-11 | Nec Corp | 通信装置、通信装置の制御方法、およびプログラム |
US8107927B2 (en) | 2009-06-18 | 2012-01-31 | T-Mobile Usa, Inc. | Dedicated memory partitions for users of a shared mobile device |
US8302094B2 (en) * | 2009-06-26 | 2012-10-30 | Vmware, Inc. | Routing a physical device request using transformer stack to an equivalent physical device in a virtualized mobile device |
WO2011007017A1 (es) | 2009-07-13 | 2011-01-20 | Zitralia Seguridad Informática, S.L. | Dispositivo electrónico de generación de entorno seguro |
EP3002683B1 (en) * | 2009-12-14 | 2017-07-12 | Citrix Systems Inc. | Methods and systems for communicating between trusted and non-trusted virtual machines |
US8307169B2 (en) * | 2011-03-10 | 2012-11-06 | Safenet, Inc. | Protecting guest virtual machine memory |
US10503343B2 (en) * | 2011-07-06 | 2019-12-10 | Microsoft Technology Licensing, Llc | Integrated graphical user interface |
-
2011
- 2011-08-10 US US13/207,134 patent/US8949929B2/en active Active
-
2012
- 2012-08-10 WO PCT/US2012/050440 patent/WO2013023179A1/en unknown
- 2012-08-10 CN CN201910743408.0A patent/CN110598395A/zh active Pending
- 2012-08-10 KR KR1020147006281A patent/KR101571641B1/ko active IP Right Grant
- 2012-08-10 EP EP12751210.1A patent/EP2742710B1/en active Active
- 2012-08-10 JP JP2014525186A patent/JP6014671B2/ja active Active
- 2012-08-10 CN CN201280039099.5A patent/CN103733663A/zh active Pending
- 2012-08-10 IN IN388CHN2014 patent/IN2014CN00388A/en unknown
Also Published As
Publication number | Publication date |
---|---|
EP2742710B1 (en) | 2020-09-23 |
CN110598395A (zh) | 2019-12-20 |
CN103733663A (zh) | 2014-04-16 |
US20130042295A1 (en) | 2013-02-14 |
JP2014525612A (ja) | 2014-09-29 |
KR20140058623A (ko) | 2014-05-14 |
KR101571641B1 (ko) | 2015-11-24 |
US8949929B2 (en) | 2015-02-03 |
IN2014CN00388A (ja) | 2015-04-03 |
EP2742710A1 (en) | 2014-06-18 |
WO2013023179A1 (en) | 2013-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6014671B2 (ja) | モバイルデバイス上にセキュア仮想環境を提供するための方法および装置 | |
US10628597B2 (en) | Just-in-time encryption | |
EP3192002B1 (en) | Preserving data protection with policy | |
US9521147B2 (en) | Policy based application management | |
US8806570B2 (en) | Policy-based application management | |
US9043480B2 (en) | Policy-based application management | |
EP3422236B1 (en) | Policy-based application management | |
CN112513857A (zh) | 可信执行环境中的个性化密码安全访问控制 | |
US10749877B1 (en) | Performing a security action in response to a determination that a computing device is lost or stolen | |
US20170302696A1 (en) | Intermediate encryption for exposed content | |
US20200287910A1 (en) | Monitoring security of a client device to provide continuous conditional server access | |
Campagna et al. | Mobile device security for dummies | |
US11232220B2 (en) | Encryption management for storage devices | |
US10756899B2 (en) | Access to software applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151005 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160727 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20160809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160829 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160926 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6014671 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |