JP6263675B1 - 信頼できない装置におけるデータの保護 - Google Patents
信頼できない装置におけるデータの保護 Download PDFInfo
- Publication number
- JP6263675B1 JP6263675B1 JP2017535801A JP2017535801A JP6263675B1 JP 6263675 B1 JP6263675 B1 JP 6263675B1 JP 2017535801 A JP2017535801 A JP 2017535801A JP 2017535801 A JP2017535801 A JP 2017535801A JP 6263675 B1 JP6263675 B1 JP 6263675B1
- Authority
- JP
- Japan
- Prior art keywords
- command
- execution environment
- software
- queue
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/032—Protect output to user by software means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
Description
本出願は、2015年1月2日に提出され、“Securing Data On Untrusted Devices”と題された米国特許出願第14/588,779号への優先権を主張し、その全体は参照により本明細書に援用される。
信頼できない装置においてデータを保護するための方法の例示の1つにおいて、ユーザはタブレットコンピュータを使用して、リモート企業ドキュメントサーバに保存されているワードプロセッシングドキュメントにアクセスする。タブレットは、ドキュメントをダウンロードして、それをタブレット内のフラッシュメモリ装置におけるセキュアパーティションに保存する。次に、ユーザはタブレットにおいてワードプロセッシングアプリケーションを実行し、メニューを使用してファイル「開く」コマンドを実行し、ファイルナビゲーションダイアログウインドウを使用してセキュアパーティション内のダウンロードされたドキュメントまで進む。ドキュメントを見つけた後で、ユーザは、「OK」ボタンをクリックして、アプリケーションにドキュメントを開かせる。
Claims (21)
- コンピュータ装置における実行環境で実行される第1のプロセスによって、実行環境コマンドキューにおけるコマンドを識別するステップであって、前記コマンドは前記実行環境で実行される第2のプロセスからであり且つセキュアデータに対するアクションを示し、識別することは前記第2のプロセスのプロセスID又は前記コマンドにおけるパス名に基づき、識別することは、
前記実行環境が実行のために前記実行環境コマンドキューから前記コマンドを取得する前に行われ、且つ
前記実行環境コマンドキューにおいてセキュア記憶場所に関係付けられるエントリを識別することを含むステップと、
前記コマンドが前記実行環境コマンドキューに残っている間に、前記アクション及びユーザ認証情報に基づいて前記コマンドが許可されるかどうかを決定するステップであって、決定することは、
コマンド又はユーザ認証情報に関係付けられる1つ以上のルールを含むアクセスルールデータストアにアクセスすること、及び
前記コマンド及び前記1つ以上のルールに基づいて前記コマンドが許可されるかどうかを決定することを含むステップと、
前記コマンドが許可されないとの決定に応じて、前記第1のプロセスによって、前記実行環境が実行のために前記実行環境コマンドキューから前記コマンドを取得する前に前記コマンドキューから前記コマンドを除去するステップであって、除去することは前記実行環境が前記コマンドを実行することを防ぐステップと
を含む、方法。 - 前記セキュア記憶場所は、コンピュータ可読媒体の個別にマウント可能なパーティションを含む、請求項1に記載の方法。
- 前記実行環境は、オペレーティングシステムを含む、請求項1に記載の方法。
- 前記実行環境は、アプリケーションサーバを含む、請求項1に記載の方法。
- 前記実行環境は、仮想マシンを含む、請求項1に記載の方法。
- 前記コマンドが許可されるとの決定に応じて、前記実行環境コマンドキューから前記コマンドを除去しないステップを更に含む、請求項1に記載の方法。
- 前記コマンドは、保存コマンド、名前を付けて保存コマンド、開くコマンド、移動コマンド、名前の変更コマンド、印刷コマンド、コピーコマンド、切り取りコマンド、貼り付けコマンド、Eメールコマンド、スクリーンショットコマンド、名前の変更コマンド、又は共有コマンドの少なくとも1つを含む、請求項1に記載の方法。
- 非一時的なコンピュータ可読媒体と、
前記非一時的なコンピュータ可読媒体と通信するプロセッサと
を備え、前記プロセッサは、
コンピュータ装置における実行環境で実行される第1のプロセスによって、前記実行環境で実行される他のプロセスからのコマンドを識別するために実行環境コマンドキューを監視することであって、前記コマンドの少なくとも1つはセキュアデータに対するアクションを示し、識別することは前記他のプロセスのプロセスID又は前記コマンドにおけるパス名に基づき、識別することは、
前記実行環境が実行のために前記実行環境コマンドキューから前記コマンドを取得する前に行われるように構成され、且つ
前記実行環境コマンドキューにおいてセキュア記憶場所に関係付けられるエントリを識別することを含むこと、
少なくとも1つのコマンドが許可されるかどうかを決定するために1つ以上のアクセスルールにアクセスすること、
前記少なくとも1つのコマンド及び前記1つ以上のルールに基づいて前記少なくとも1つのコマンドが許可されるかどうかを決定すること、及び
前記コマンドが許可されないとの決定に応じて、前記実行環境が実行のために前記実行環境コマンドキューから前記コマンドを取得する前に前記コマンドキューから前記コマンドを除去することであって、除去することは前記実行環境が前記コマンドを実行することを防ぐこと
を行うように構成される、装置。 - 前記プロセッサは、
前記コマンドキューにおいてセキュア記憶場所に関係付けられるエントリを識別し、且つ
前記エントリに基づいてソフトウェアアプリケーションを識別する
ように更に構成される、請求項8に記載の装置。 - 前記プロセッサは、前記セキュア記憶場所に関するコンピュータ可読媒体上のパスを識別するように更に構成される、請求項9に記載の装置。
- 前記セキュア記憶場所は、コンピュータ可読媒体の個別にマウント可能なパーティションを含む、請求項9に記載の装置。
- 前記実行環境は、オペレーティングシステム、アプリケーションサーバ、又は仮想マシンの1つを含む、請求項8に記載の装置。
- 前記プロセッサは、前記コマンドが許可される場合に前記コマンドキューから前記コマンドを除去しないように更に構成される、請求項8に記載の装置。
- 前記コマンドは、保存コマンド、名前を付けて保存コマンド、開くコマンド、移動コマンド、名前の変更コマンド、印刷コマンド、コピーコマンド、切り取りコマンド、貼り付けコマンド、Eメールコマンド、スクリーンショットコマンド、名前の変更コマンド、又は共有コマンドの少なくとも1つを含む、請求項8に記載の装置。
- 実行環境においてプロセッサによって実行可能な監視ソフトウェア及びアクセスルールソフトウェアを含むプログラムコードを備える非一時的なコンピュータ可読媒体であって、前記監視ソフトウェアは、
前記実行環境で実行される他のプロセスからのコマンドを識別するために実行環境コマンドキューを監視すること、
前記他のプロセスの中の1つのプロセスID又は前記コマンドにおけるパス名に基づいてセキュアデータに対するアクションを示すコマンドを識別することであって、識別することは、
前記実行環境が実行のために前記実行環境コマンドキューから前記コマンドを取得する前に行われるように構成され、且つ
前記実行環境コマンドキューにおいてセキュア記憶場所に関係付けられるエントリを識別することを含むこと、
前記コマンドが許可されるかどうかを決定するための要求を前記アクセスルールソフトウェアに送信すること、及び
前記コマンドが許可されないことを示す前記要求に対する応答に応じて、前記実行環境が実行のために前記実行環境コマンドキューから前記コマンドを取得する前に前記コマンドキューから前記コマンドを除去することであって、除去することは前記実行環境が前記コマンドを実行することを防ぐこと
を行うように構成され、
前記アクセスルールソフトウェアは、
コマンド又はユーザ認証情報に関係付けられる1つ以上のルールを記憶するように構成されるアクセスルールデータストアにアクセスすること、
前記要求に関係付けられるコマンドが許可されるかどうかを決定するための要求を受信すること、
各要求及び前記1つ以上のルールに基づいて前記コマンドが許可されるかどうかを決定すること、及び
前記各要求に対する応答メッセージを送信すること
を行うように構成される、非一時的なコンピュータ可読媒体。 - 前記監視ソフトウェアは、
前記コマンドキューにおいてセキュア記憶場所に関係付けられるエントリを識別し、且つ
前記エントリに基づいて前記コマンドを識別する
ように更に構成される、請求項15に記載の非一時的なコンピュータ可読媒体。 - 前記セキュア記憶場所は、コンピュータ可読媒体の個別にマウント可能なパーティションを含む、請求項16に記載の非一時的なコンピュータ可読媒体。
- 前記セキュアデータは、セキュア記憶場所内に記憶されているデータを含み、前記監視ソフトウェアは、前記コマンドを識別するために、前記コマンドキューにおいて前記セキュアデータへのアクセスを試行するプロセスのプロセス識別子に関係付けられるエントリを識別するように更に構成される、請求項15に記載の非一時的なコンピュータ可読媒体。
- 前記実行環境は、オペレーティングシステム、アプリケーションサーバ、又は仮想マシンの1つを含む、請求項15に記載の非一時的なコンピュータ可読媒体。
- 前記監視ソフトウェアは、前記コマンドが許可されるとの決定に応じて、前記コマンドキューから前記コマンドを除去しないように更に構成される、請求項15に記載の非一時的なコンピュータ可読媒体。
- 前記コマンドは、保存コマンド、名前を付けて保存コマンド、開くコマンド、移動コマンド、名前の変更コマンド、印刷コマンド、コピーコマンド、切り取りコマンド、貼り付けコマンド、Eメールコマンド、スクリーンショットコマンド、名前の変更コマンド、又は共有コマンドの少なくとも1つを含む、請求項15に記載の非一時的なコンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/588,779 US9659170B2 (en) | 2015-01-02 | 2015-01-02 | Securing data on untrusted devices |
US14/588,779 | 2015-01-02 | ||
PCT/US2015/061097 WO2016109038A1 (en) | 2015-01-02 | 2015-11-17 | Securing data on untrusted devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6263675B1 true JP6263675B1 (ja) | 2018-01-17 |
JP2018503910A JP2018503910A (ja) | 2018-02-08 |
Family
ID=54834909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017535801A Expired - Fee Related JP6263675B1 (ja) | 2015-01-02 | 2015-11-17 | 信頼できない装置におけるデータの保護 |
Country Status (7)
Country | Link |
---|---|
US (3) | US9659170B2 (ja) |
EP (1) | EP3241145A1 (ja) |
JP (1) | JP6263675B1 (ja) |
KR (1) | KR20170097211A (ja) |
CN (1) | CN107111724A (ja) |
CA (1) | CA2972019A1 (ja) |
WO (1) | WO2016109038A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020119023A (ja) * | 2019-01-18 | 2020-08-06 | 日本電気株式会社 | ファイルアクセス制御方法、コンピュータプログラム及びコンピュータ |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9882713B1 (en) | 2013-01-30 | 2018-01-30 | vIPtela Inc. | Method and system for key generation, distribution and management |
US9467478B1 (en) | 2013-12-18 | 2016-10-11 | vIPtela Inc. | Overlay management protocol for secure routing based on an overlay network |
US9740860B2 (en) * | 2015-02-26 | 2017-08-22 | Kairos Social Solutions, Inc. | Device, system, and method of preventing unauthorized recording of visual content displayed on an electronic device |
US9760720B2 (en) | 2015-07-10 | 2017-09-12 | Senteon LLC | Securing temporary data on untrusted devices |
US9888014B2 (en) * | 2015-09-29 | 2018-02-06 | International Business Machines Corporation | Enforcing security for sensitive data on database client hosts |
US9980303B2 (en) | 2015-12-18 | 2018-05-22 | Cisco Technology, Inc. | Establishing a private network using multi-uplink capable network devices |
US10460119B2 (en) * | 2016-02-26 | 2019-10-29 | Intuit Inc. | IDPS access-controlled and encrypted file system design |
US10754968B2 (en) * | 2016-06-10 | 2020-08-25 | Digital 14 Llc | Peer-to-peer security protocol apparatus, computer program, and method |
US10572675B2 (en) * | 2016-11-02 | 2020-02-25 | Cisco Technology, Inc. | Protecting and monitoring internal bus transactions |
US11393046B1 (en) * | 2017-01-17 | 2022-07-19 | Intuit Inc. | System and method for perpetual rekeying of various data columns with a frequency and encryption strength based on the sensitivity of the data columns |
US10303895B1 (en) | 2017-01-19 | 2019-05-28 | Intuit Inc. | System and method for perpetual rekeying of various data columns with respective encryption keys and on alternating bases |
US9817675B1 (en) * | 2017-01-31 | 2017-11-14 | Hytrust, Inc. | Methods and systems for attaching an encrypted data partition during the startup of an operating system |
JP6789906B2 (ja) * | 2017-09-20 | 2020-11-25 | キオクシア株式会社 | データ蓄積装置 |
WO2020102727A1 (en) * | 2018-11-15 | 2020-05-22 | Trade Examination Technologies, Inc. | Secure and accountable data access |
CN110059499A (zh) * | 2019-03-22 | 2019-07-26 | 华为技术有限公司 | 一种文件访问权限认证方法及电子设备 |
US11301263B2 (en) * | 2019-10-30 | 2022-04-12 | EMC IP Holding Company, LLC | System and method for suspending and processing commands on a configuration object |
CN111007736A (zh) * | 2019-12-20 | 2020-04-14 | 阮振荣 | 一种智能家居系统 |
US20220004337A1 (en) * | 2020-07-06 | 2022-01-06 | Micron Technology, Inc. | Command prioritization in a command queue |
US20230205935A1 (en) * | 2021-12-28 | 2023-06-29 | Ati Technologies Ulc | Software assisted acceleration in cryptographic queue processing |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5857201A (en) | 1996-06-18 | 1999-01-05 | Wright Strategies, Inc. | Enterprise connectivity to handheld devices |
US6023708A (en) | 1997-05-29 | 2000-02-08 | Visto Corporation | System and method for using a global translator to synchronize workspace elements across a network |
US6085192A (en) | 1997-04-11 | 2000-07-04 | Roampage, Inc. | System and method for securely synchronizing multiple copies of a workspace element in a network |
US6708221B1 (en) | 1996-12-13 | 2004-03-16 | Visto Corporation | System and method for globally and securely accessing unified information in a computer network |
US5961590A (en) | 1997-04-11 | 1999-10-05 | Roampage, Inc. | System and method for synchronizing electronic mail between a client site and a central site |
US6151606A (en) | 1998-01-16 | 2000-11-21 | Visto Corporation | System and method for using a workspace data manager to access, manipulate and synchronize network data |
EP2375336B1 (en) * | 2002-08-09 | 2013-06-26 | Good Technology Corporation | System and method for preventing access to data on a compromised remote device |
US6970954B1 (en) | 2003-03-27 | 2005-11-29 | Logicube, Inc. | System and method for intercepting and evaluating commands to determine if commands are harmful or benign and to emulate harmful commands |
US7533370B2 (en) | 2003-10-28 | 2009-05-12 | Exent Technologies, Ltd. | Security features in on-line and off-line delivery of applications |
JP4342326B2 (ja) * | 2004-01-26 | 2009-10-14 | 日本電信電話株式会社 | データベース制御装置 |
US8266177B1 (en) | 2004-03-16 | 2012-09-11 | Symantec Corporation | Empirical database access adjustment |
US7970386B2 (en) | 2005-06-03 | 2011-06-28 | Good Technology, Inc. | System and method for monitoring and maintaining a wireless device |
US8627490B2 (en) | 2005-12-29 | 2014-01-07 | Nextlabs, Inc. | Enforcing document control in an information management system |
US7702322B1 (en) | 2006-02-27 | 2010-04-20 | Good Technology, Llc | Method and system for distributing and updating software in wireless devices |
EP1926037A1 (en) | 2006-11-27 | 2008-05-28 | Research In Motion Limited | System and Method for Controlling Access to a Memory Device of an Electronic Device |
US8621605B2 (en) | 2007-10-09 | 2013-12-31 | International Business Machines Corporation | Method for reducing the time to diagnose the cause of unexpected changes to system files |
US20090100060A1 (en) | 2007-10-11 | 2009-04-16 | Noam Livnat | Device, system, and method of file-utilization management |
US8566961B2 (en) * | 2008-08-08 | 2013-10-22 | Absolute Software Corporation | Approaches for a location aware client |
US20120226823A1 (en) | 2008-10-12 | 2012-09-06 | Confidela Ltd | Document distribution system and method |
US20100212010A1 (en) | 2009-02-18 | 2010-08-19 | Stringer John D | Systems and methods that detect sensitive data leakages from applications |
US20100275154A1 (en) | 2009-04-23 | 2010-10-28 | Noam Livnat | System and Method For Securely Presenting Data |
EP2515239B1 (en) * | 2009-12-14 | 2017-03-29 | Panasonic Intellectual Property Management Co., Ltd. | Information processing apparatus |
US10482254B2 (en) * | 2010-07-14 | 2019-11-19 | Intel Corporation | Domain-authenticated control of platform resources |
US8694738B2 (en) * | 2011-10-11 | 2014-04-08 | Mcafee, Inc. | System and method for critical address space protection in a hypervisor environment |
US9342329B2 (en) | 2011-12-20 | 2016-05-17 | Blackberry Limited | Method and system for cross-operating systems execution of software applications |
US9935813B2 (en) | 2011-12-20 | 2018-04-03 | Blackberry Limited | Virtual window screen rendering using application connectors |
US9197408B2 (en) * | 2013-05-10 | 2015-11-24 | Sap Se | Systems and methods for providing a secure data exchange |
JP5702458B2 (ja) * | 2013-12-27 | 2015-04-15 | フェリカネットワークス株式会社 | 情報処理装置、プログラム、および情報処理システム |
-
2015
- 2015-01-02 US US14/588,779 patent/US9659170B2/en not_active Expired - Fee Related
- 2015-05-28 US US14/724,495 patent/US9536083B2/en not_active Expired - Fee Related
- 2015-11-17 WO PCT/US2015/061097 patent/WO2016109038A1/en active Application Filing
- 2015-11-17 CN CN201580071993.4A patent/CN107111724A/zh active Pending
- 2015-11-17 JP JP2017535801A patent/JP6263675B1/ja not_active Expired - Fee Related
- 2015-11-17 KR KR1020177021555A patent/KR20170097211A/ko not_active Application Discontinuation
- 2015-11-17 EP EP15805665.5A patent/EP3241145A1/en not_active Withdrawn
- 2015-11-17 CA CA2972019A patent/CA2972019A1/en not_active Abandoned
-
2017
- 2017-04-18 US US15/490,567 patent/US20180096138A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020119023A (ja) * | 2019-01-18 | 2020-08-06 | 日本電気株式会社 | ファイルアクセス制御方法、コンピュータプログラム及びコンピュータ |
JP7215181B2 (ja) | 2019-01-18 | 2023-01-31 | 日本電気株式会社 | ファイルアクセス制御方法、コンピュータプログラム及びコンピュータ |
Also Published As
Publication number | Publication date |
---|---|
EP3241145A1 (en) | 2017-11-08 |
WO2016109038A1 (en) | 2016-07-07 |
US9659170B2 (en) | 2017-05-23 |
US20180096138A1 (en) | 2018-04-05 |
KR20170097211A (ko) | 2017-08-25 |
US9536083B2 (en) | 2017-01-03 |
US20160196442A1 (en) | 2016-07-07 |
US20160196424A1 (en) | 2016-07-07 |
CA2972019A1 (en) | 2016-07-07 |
CN107111724A (zh) | 2017-08-29 |
JP2018503910A (ja) | 2018-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6263675B1 (ja) | 信頼できない装置におけるデータの保護 | |
US9760720B2 (en) | Securing temporary data on untrusted devices | |
US9961053B2 (en) | Detecting compromised credentials | |
EP3404948B1 (en) | Centralized selective application approval for mobile devices | |
US9424058B1 (en) | File deduplication and scan reduction in a virtualization environment | |
US10405156B2 (en) | Managed device migration and configuration | |
US10104044B2 (en) | Coerced encryption on connected devices | |
US9928373B2 (en) | Technique for data loss prevention for a cloud sync application | |
US10333778B2 (en) | Multiuser device staging | |
US11442752B2 (en) | Central storage management interface supporting native user interface versions | |
US11531712B2 (en) | Unified metadata search | |
US10318272B1 (en) | Systems and methods for managing application updates | |
US9607176B2 (en) | Secure copy and paste of mobile app data | |
US9977912B1 (en) | Processing backup data based on file system authentication | |
US20140181238A1 (en) | Access and control of mainframe-based data in non-mainframe format | |
JP6483459B2 (ja) | ファイル管理システム及びファイル管理プログラム | |
US10389743B1 (en) | Tracking of software executables that come from untrusted locations | |
US11200254B2 (en) | Efficient configuration replication using a configuration change log | |
US9467452B2 (en) | Transferring services in a networked environment | |
US11483386B1 (en) | Selective deletion of synchronized content object copies based on a detected change | |
TW201814577A (zh) | 用於防止計算機系統中數據惡意更改的方法和系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170825 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170825 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170825 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20171127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171218 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6263675 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |