JP6480908B2 - アプリケーション間におけるコンピュータ間の保護された通信 - Google Patents
アプリケーション間におけるコンピュータ間の保護された通信 Download PDFInfo
- Publication number
- JP6480908B2 JP6480908B2 JP2016503193A JP2016503193A JP6480908B2 JP 6480908 B2 JP6480908 B2 JP 6480908B2 JP 2016503193 A JP2016503193 A JP 2016503193A JP 2016503193 A JP2016503193 A JP 2016503193A JP 6480908 B2 JP6480908 B2 JP 6480908B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- key
- data
- object code
- source application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title description 36
- 238000000034 method Methods 0.000 claims description 150
- 230000015654 memory Effects 0.000 claims description 37
- 238000012546 transfer Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims 5
- 230000007246 mechanism Effects 0.000 description 57
- 230000008569 process Effects 0.000 description 32
- 230000004044 response Effects 0.000 description 30
- 238000010586 diagram Methods 0.000 description 29
- 238000012986 modification Methods 0.000 description 29
- 230000004048 modification Effects 0.000 description 29
- 230000006870 function Effects 0.000 description 26
- 230000008859 change Effects 0.000 description 22
- 230000006399 behavior Effects 0.000 description 15
- 230000003993 interaction Effects 0.000 description 14
- 230000008901 benefit Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 7
- 230000001010 compromised effect Effects 0.000 description 6
- 238000004883 computer application Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000003780 insertion Methods 0.000 description 4
- 230000037431 insertion Effects 0.000 description 4
- 230000002265 prevention Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 238000006467 substitution reaction Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000007792 addition Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- YSMRWXYRXBRSND-UHFFFAOYSA-N TOTP Chemical compound CC1=CC=CC=C1OP(=O)(OC=1C(=CC=CC=1)C)OC1=CC=CC=C1C YSMRWXYRXBRSND-UHFFFAOYSA-N 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000006266 hibernation Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Description
本願は、2013年3月15日に提出された米国特許出願第13/841,498号の一部継続出願である、2014年3月14日に提出された米国特許出願第14/213,244号の継続出願であり、その利益を主張するものであって、これら全体があらゆる目的で引用によりこの明細書中に援用される。
本開示は、概して、セキュリティサービスを提供するためのシステム、方法および機械読取り可能媒体に関する。より特定的には、この開示は、中でも、認証、承認、監査、シングルサインオン、セキュリティポリシーの実施、キーの管理および配布、セキュア通信、セキュアデータの記憶、およびセキュアデータの共有を含むセキュリティサービスをソフトウェアアプリケーションに提供するためのシステム、方法および機械読取り可能媒体に関する。
セキュリティサービスを提供するためのシステム、方法および機械読取り可能媒体を開示する。本開示の特徴に従うと、システムはメモリおよびプロセッサを含む。メモリは、複数のアプリケーションデータを格納するために用いられてもよく、各々のアプリケーションデータは、ソフトウェアアプリケーションに関連付けられ、アプリケーションオブジェクトコードを含み得る。プロセッサは、セキュリティマネージャアプリケーションモジュールを含み得る。セキュリティマネージャアプリケーションモジュールは、オブジェクトコード変更モジュールによって変更されたアプリケーションオブジェクトコードからのセキュリティサービスについての要求に、ソフトウェアアプリケーションを介して応答し得る。変更されたアプリケーションオブジェクトコードにより、セキュリティマネージャアプリケーションモジュールに対するセキュリティサービスについての要求の送信が容易になる。
本開示の上述の特徴および目的は、添付の図面に関連付けて読まれる以下の説明に関連付けるとより明らかになるだろう。添付の図面においては、同様の参照番号は同様の要素を示す。
以下の詳細な説明は、多数の特徴および教示を別個にかつ組み合わせて利用する代表的な例を含み、添付の図面を参照しつつより詳細に多数の実施形態を記載する。この詳細な説明は、単に、本教示の好ましい局面を実施するためのさらなる詳細を当業者に教示するよう意図されたものに過ぎず、添付の特許請求の範囲を限定するよう意図されたものではない。したがって、以下の詳細な説明において開示される特徴の組み合わせは、教示を最も広い意味で実施するのに必ずしも必要ではない可能性があり、代わりに、単に本教示の特に代表的な例を記載するために教示されているに過ぎない。
当該技術においては、演算装置が一旦マルウェアに感染すると、コンピュータ上で実行されるほとんど如何なるアプリケーションも、その永続メモリをピーキングするかまたは永続メモリと他のアプリケーションとの間の通信を阻止することによってスヌープ(snooped)することができるために問題が生じる。いくつかのアプリケーションは、それらが送信したり、ディスクに保存したりするものなどすべてを暗号化することによってこれを最小限にするようにプログラムされているが、これにより、それらアプリケーションがファイルを伝達または共有するのに用いる他のすべてのアプリケーションだけでなく、それらの元来プログラムされていたソースコードに上述の特徴が必要となる。いくつかの実施形態は、暗号化および解読の追加、セキュアでないネットワークに対する呼出しの削除、セキュリティマネージャアプリケーションに対する暗号キーの要求などを行うために、演算装置にインストールされたアプリケーションのオリジナルのコンパイル後のオブジェクトコードを変更するステップを含む。たとえば、クリアテキストに電子メールを保存する電子メールクライアントアプリケーションの.dylibファイルは、暗号化を用いて電子メールを保存する別の.dylibファイルと切換えることができる。別の例においては、ビジネスインテリジェンスアプリケーションの記号表は、企業のファイアウォール外の電子メールメッセージを阻止するオリジナルの別のオブジェクトファィルとは異なるオブジェクトファィルを呼出すように変更することができる。さらに別の例においては、ポリシーエンジンは、新しいオブジェクトコードにコピーし、更新可能なポリシー上で実行することができる。
当該技術においては、コンピュータアプリケーションがコンピュータにインストールされると、そのセキュリティ手順またはルールが典型的には変更できなくなるため問題となる。いくつかの実施形態は、セキュリティポリシーを更新することができるようにアプリケーションのオブジェクトコードを変更するステップを含む。アプリケーションのオブジェクトコードは、追加、削除、置換、編集、または変更が可能である。たとえば、モバイルデバイスが世界中を移動して回っていると判断された場合、リモートサーバからセキュリティポリシーテキストファイルを検索するためのステップを追加するものと置換されたデータの保存および検索に関するそのオリジナルの.dylib(または.soまたは.dll)ファイルを有してデバイス上で実行される電子メールクライアントが、リモートサーバから新しいポリシーをダウンロードすることができる。新しいポリシーは、メッセージ通信なし、チャットなしまたは印刷なしなどの海外旅行のための新しいルールを導入することができる。別の例として、新しいポリシーは、ビジネスインテリジェンスアプリケーションによって保存または送信されたものすべての暗号化を規定し得るだろう。
当該技術においては、他のアプリケーションが損なわれている可能性があるせいで、セキュアアプリケーションが同じコンピュータ上の別のアプリケーションとデータを共有することができるかどうかを認識しないかもしれないという問題がある。他のアプリケーションはマルウェアであるかもしれず、または、マルウェアによって損なわれた正当なアプリケーションであるかもしれない。いくつかの実施形態は、デバイスがインストールされると、暗号キーまたはキーペアなどの共有の秘密のために、各アプリケーションを中心のセキュリティアプリケーションに登録させるかまたは互いに登録させることによって、モバイルデバイス上におけるアプリケーション間の信頼性を確立するステップを含む。たとえば、デバイスに新しいアプリケーションがインストールされると、ユーザは、パスワードを選択するように促され、パスワードを用いてアプリケーションのためのキーが作成される。別の信頼されたアプリケーションがインストールされたアプリケーションとデータを共有することを所望する場合、他の信頼されたアプリケーションがターゲットアプリケーションのためのキーを用いて、そのためのデータを暗号化することができる。
当該技術においては、アプリケーションによって格納されたデータまたはアプリケーション間の通信が、同じデバイス上で実行されるマルウェアによってスヌープ(snoop)される可能性があるという問題がある。マルウェアがデバイスに感染してしまうと、そのマルウェアは、典型的には、メモリ内もしくはディスク上の暗号化されていないデータまたはアプリケーション間の暗号化されていない通信にアクセスすることができる。そして、これは、ユーザに知られることなくバックグランドにおいて密かに行うことができる。
クラス1:デスティネーションアプリケーションに制御を転送するメカニズムは、ユーザインタラクションを必要とせず、ソースアプリケーションおよびデスティネーションアプリケーションにのみアクセス可能であるが、大きなデータオブジェクトを共有するために用いることはできない。このクラスのメカニズムの一例として、iOSプラットフォーム上でのカスタムURLスキーム処理がある。
Claims (19)
- 単一の演算装置上においてデータオブジェクトをソースアプリケーションからデスティネーションアプリケーションにセキュアに転送するための方法であって、
各々がオリジナルのコンパイル後のオブジェクトコードを有するソースアプリケーションおよびデスティネーションアプリケーションを前記演算装置上に提供するステップと、
前記ソースアプリケーションのための第1の置換オブジェクトコードを作成するように、メモリと動作可能に結合された少なくとも1つのプロセッサを用いて前記ソースアプリケーションの前記オリジナルのオブジェクトコードを変更するステップと、
前記デスティネーションアプリケーションのための第2の置換オブジェクトコードを作成するように、前記メモリと動作可能に結合された前記少なくとも1つのプロセッサを用いて前記デスティネーションアプリケーションの前記オリジナルのオブジェクトコードを変更するステップと、
オブジェクトデータ保護キーで暗号化されるデータオブジェクトを前記ソースアプリケーションから前記デスティネーションアプリケーションに転送するステップと、
前記ソースアプリケーションに関連付けられるソースアプリケーションキーを前記ソースアプリケーションの前記第1の置換オブジェクトコードによって検索するステップと、
前記ソースアプリケーションの前記第1の置換オブジェクトコードによって、前記オブジェクトデータ保護キーを、検索された前記ソースアプリケーションキーで復号化するステップと、
前記ソースアプリケーションの前記第1の置換オブジェクトコードによって、データ共有キーで、または前記デスティネーションアプリケーションに関連付けられたデスティネーションアプリケーションキーで、前記オブジェクトデータ保護キーを暗号化するステップと、
前記データ共有キーまたはデスティネーションアプリケーションキーで暗号化される前記オブジェクトデータ保護キーを前記デスティネーションアプリケーションと共有するステップと、
前記データ共有キーまたはデスティネーションアプリケーションキーで暗号化される前記オブジェクトデータ保護キーを前記デスティネーションアプリケーションの前記第2の置換オブジェクトコードで復号化するステップと、
暗号化されていない前記オブジェクトデータ保護キーを用いて前記デスティネーションアプリケーションの前記第2の置換オブジェクトコードで前記データオブジェクトを復号化するステップとを含む、方法。 - 前記共有するステップは、前記データ共有キーまたはデスティネーションアプリケーションキーで暗号化された前記オブジェクトデータ保護キーを前記デスティネーションアプリケーションに転送するステップを含む、請求項1に記載の方法。
- 前記検索するステップは、前記演算装置上のセキュリティマネージャアプリケーションを用いる、請求項1または2に記載の方法。
- 前記ソースアプリケーションと前記デスティネーションアプリケーションとの間の前記データオブジェクトの転送が制限されているかどうかを、前記セキュリティマネージャアプリケーションによって判断するステップと、
前記判断に基づいて前記検索を促進するステップとを含む、請求項3に記載の方法。 - 前記検索を促進する前に、中心のセキュリティアプリケーションによって、前記ソースアプリケーションまたは前記デスティネーションアプリケーションの署名を検証するステップをさらに含む、請求項3または4に記載の方法。
- 前記署名は公開キーインフラストラクチャ(PKI)キーのプロダクトである、請求項5に記載の方法。
- 前記検索するステップは、
暗号化されたソースアプリケーションキーを復号化するようにとの要求を含む暗号化されたソースアプリケーションキーを前記ソースアプリケーションから前記セキュリティマネージャアプリケーションに送信するステップと、
前記セキュリティマネージャアプリケーションによって、データ保護ルートキーを用いて前記ソースアプリケーションキーを復号化するステップと、
前記ソースアプリケーションキーを前記セキュリティマネージャアプリケーションから前記ソースアプリケーションに転送するステップとを含む、請求項3から6のいずれか1項に記載の方法。 - 前記検索するステップは、
前記ソースアプリケーションキーについての要求を前記ソースアプリケーションから前記セキュリティマネージャアプリケーションに送信するステップと、
前記セキュリティマネージャアプリケーションによって、データ保護ルートキーを用いて前記ソースアプリケーションキーを復号化するステップと、
前記ソースアプリケーションキーを前記セキュリティマネージャアプリケーションから前記ソースアプリケーションに転送するステップとを含む、請求項3から6のいずれか1項に記載の方法。 - 前記検索するステップは、
データ保護ルートキーを前記ソースアプリケーションから前記セキュリティマネージャアプリケーションに要求するステップと、
前記ソースアプリケーションによって前記データ保護ルートキーを受取るステップと、
前記ソースアプリケーションによって、前記データ保護ルートキーを用いて前記ソースアプリケーションキーを復号化するステップとを含む、請求項3から6のいずれか1項に記載の方法。 - 前記セキュリティマネージャアプリケーションによって、前記ソースアプリケーションキー、前記デスティネーションアプリケーションキーおよび前記データ共有キーのうちの少なくとも1つを生成するステップをさらに含む、請求項3から9のいずれか1項に記載の方法。
- 前記セキュリティマネージャアプリケーションに前記ソースアプリケーションが登録されると、前記ソースアプリケーションキーを生成するステップ、または、
前記セキュリティマネージャアプリケーションに前記デスティネーションアプリケーションが登録されると、前記デスティネーションアプリケーションキーを生成するステップをさらに含む、請求項10に記載の方法。 - ユーザにパスコードを促すステップと、
前記パスコードを用いて前記ソースアプリケーションキーまたはデスティネーションアプリケーションキーを生成するステップとをさらに含む、請求項10または11に記載の方法。 - 前記ソースアプリケーションによって要求されると、前記セキュリティマネージャアプリケーションによって前記データ共有キーを生成するステップをさらに含む、請求項10に記載の方法。
- 前記デスティネーションアプリケーションの前記第2の置換オブジェクトコードによって、前記デスティネーションアプリケーションキーで前記オブジェクトデータ保護キーを暗号化するステップをさらに含む、請求項1から13のいずれか1項に記載の方法。
- 前記演算装置はモバイルデバイスである、請求項1から14のいずれか1項に記載の方法。
- コンピュータによって実行されると、前記コンピュータに請求項1から15のいずれか1項に記載の動作を実行させるコンピュータプログラム。
- コンピュータプログラムであって、
各々がオリジナルのコンパイル後のオブジェクトコードを有するソースアプリケーションおよびデスティネーションアプリケーションを単一の演算装置上に提供する動作と、
前記ソースアプリケーションのための第1の置換オブジェクトコードを作成するように、メモリと動作可能に結合された少なくとも1つのプロセッサを用いて前記ソースアプリケーションの前記オリジナルのオブジェクトコードを変更する動作と、
前記デスティネーションアプリケーションのための第2の置換オブジェクトコードを作成するように、前記メモリと動作可能に結合された前記少なくとも1つのプロセッサを用いて前記デスティネーションアプリケーションの前記オリジナルのオブジェクトコードを変更する動作と、
オブジェクトデータ保護キーで暗号化されるデータオブジェクトを前記ソースアプリケーションから前記デスティネーションアプリケーションに転送する動作と、
前記ソースアプリケーションに関連付けられたソースアプリケーションキーを前記ソースアプリケーションの前記第1の置換オブジェクトコードによって検索する動作と、
前記ソースアプリケーションの前記第1の置換オブジェクトコードによって、検索された前記ソースアプリケーションキーで、前記オブジェクトデータ保護キーを復号化する動作と、
前記ソースアプリケーションの前記第1の置換オブジェクトコードによって、データ共有キーで、または前記デスティネーションアプリケーションに関連付けられたデスティネーションアプリケーションキーで、前記オブジェクトデータ保護キーを暗号化する動作と、
前記データ共有キーまたは前記デスティネーションアプリケーションキーで暗号化される前記オブジェクトデータ保護キーを前記デスティネーションアプリケーションと共有する動作と、
前記データ共有キーまたは前記デスティネーションアプリケーションキーで暗号化される前記オブジェクトデータ保護キーを前記デスティネーションアプリケーションの前記第2の置換オブジェクトコードで復号化する動作と、
暗号化されていない前記オブジェクトデータ保護キーを用いて、前記データオブジェクトを前記デスティネーションアプリケーションの前記第2の置換オブジェクトコードで復号化する動作とを、1つ以上の機械に実行させるための命令を含む、コンピュータプログラム。 - コンピュータプログラムにおける命令を実行するコンピュータシステムであって、コンピュータプログラム命令は、
各々がオリジナルのコンパイル後のオブジェクトコードを有するソースアプリケーションおよびデスティネーションアプリケーションを単一の演算装置上に提供するためのプログラムコードと、
前記ソースアプリケーションのための第1の置換オブジェクトコードを作成するように、メモリと動作可能に結合された少なくとも1つのプロセッサを用いて前記ソースアプリケーションの前記オリジナルのオブジェクトコードを変更するためのプログラムコードと、
前記デスティネーションアプリケーションのための第2の置換オブジェクトコードを作成するように、前記メモリと動作可能に結合された前記少なくとも1つのプロセッサを用いて前記デスティネーションアプリケーションの前記オリジナルのオブジェクトコードを変更するためのプログラムコードと、
オブジェクトデータ保護キーで暗号化されるデータオブジェクトを前記ソースアプリケーションから前記デスティネーションアプリケーションに転送するためのプログラムコードと、
前記ソースアプリケーションの前記第1の置換オブジェクトコードによって、前記ソースアプリケーションに関連付けられるソースアプリケーションキーを検索するためのプログラムコードと、
前記ソースアプリケーションの前記第1の置換オブジェクトコードによって、前記オブジェクトデータ保護キーを、検索された前記ソースアプリケーションキーで復号化するためのプログラムコードと、
前記ソースアプリケーションの前記第1の置換オブジェクトコードによって、データ共有キーで、または、前記デスティネーションアプリケーションに関連付けられたデスティネーションアプリケーションキーで、前記オブジェクトデータ保護キーを暗号化するためのプログラムコードと、
前記データ共有キーまたは前記デスティネーションアプリケーションキーで暗号化される前記オブジェクトデータ保護キーを前記デスティネーションアプリケーションと共有するためのプログラムコードと、
前記データ共有キーまたはデスティネーションアプリケーションキーで暗号化される前記オブジェクトデータ保護キーを前記デスティネーションアプリケーションの前記第2の置換オブジェクトコードで復号化するためのプログラムコードと、
暗号化されていない前記オブジェクトデータ保護キーを用いて、前記データオブジェクトを前記デスティネーションアプリケーションの前記第2の置換オブジェクトコードで復号化するためのプログラムコードとを含む、コンピュータシステム。 - 装置であって、
各々がオリジナルのコンパイル後のオブジェクトコードを有するソースアプリケーションおよびデスティネーションアプリケーションを単一の演算装置に提供するための手段と、
前記ソースアプリケーションのための第1の置換オブジェクトコードを作成するように、メモリと動作可能に結合された少なくとも1つのプロセッサを用いて前記ソースアプリケーションの前記オリジナルのオブジェクトコードを変更するための手段と、
前記デスティネーションアプリケーションのための第2の置換オブジェクトコードを作成するように、前記メモリと動作可能に結合された前記少なくとも1つのプロセッサを用いて前記デスティネーションアプリケーションの前記オリジナルのオブジェクトコードを変更するための手段と、
オブジェクトデータ保護キーで暗号化されるデータオブジェクトを前記ソースアプリケーションから前記デスティネーションアプリケーションに転送するための手段と、
前記ソースアプリケーションの前記第1の置換オブジェクトコードによって、前記ソースアプリケーションに関連付けられるソースアプリケーションキーを検索するための手段と、
前記ソースアプリケーションの前記第1の置換オブジェクトコードによって、検索された前記ソースアプリケーションキーで前記オブジェクトデータ保護キーを復号化するための手段と、
前記ソースアプリケーションの前記第1の置換オブジェクトコードによって、データ共有キーで、または、前記デスティネーションアプリケーションに関連付けられたデスティネーションアプリケーションキーで、前記オブジェクトデータ保護キーを暗号化するための手段と、
前記データ共有キーまたは前記デスティネーションアプリケーションキーで暗号化される前記オブジェクトデータ保護キーを前記デスティネーションアプリケーションと共有するための手段と、
前記データ共有キーまたは前記デスティネーションアプリケーションキーで暗号化される前記オブジェクトデータ保護キーを前記デスティネーションアプリケーションの前記第2の置換オブジェクトコードで復号化するための手段と、
暗号化されていない前記オブジェクトデータ保護キーを用いて、前記データオブジェクトを前記デスティネーションアプリケーションの前記第2の置換オブジェクトコードで復号化するための手段とを含む、装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/841,498 US9129112B2 (en) | 2013-03-15 | 2013-03-15 | Methods, systems and machine-readable media for providing security services |
US13/841,498 | 2013-03-15 | ||
US14/213,244 US9246893B2 (en) | 2013-03-15 | 2014-03-14 | Intra-computer protected communications between applications |
US14/213,244 | 2014-03-14 | ||
PCT/US2014/029680 WO2014145039A1 (en) | 2013-03-15 | 2014-03-14 | Intra-computer protected communications between applications |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016514912A JP2016514912A (ja) | 2016-05-23 |
JP2016514912A5 JP2016514912A5 (ja) | 2017-04-20 |
JP6480908B2 true JP6480908B2 (ja) | 2019-03-13 |
Family
ID=51534070
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016503134A Active JP6482526B2 (ja) | 2013-03-15 | 2014-03-14 | コンピュータアプリケーションのオブジェクトコードを変更することによるコンピュータアプリケーションのためのセキュリティサービス管理 |
JP2016503193A Active JP6480908B2 (ja) | 2013-03-15 | 2014-03-14 | アプリケーション間におけるコンピュータ間の保護された通信 |
JP2016503153A Active JP6479758B2 (ja) | 2013-03-15 | 2014-03-14 | コンピュータ上におけるアプリケーション間の信頼性の確立 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016503134A Active JP6482526B2 (ja) | 2013-03-15 | 2014-03-14 | コンピュータアプリケーションのオブジェクトコードを変更することによるコンピュータアプリケーションのためのセキュリティサービス管理 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016503153A Active JP6479758B2 (ja) | 2013-03-15 | 2014-03-14 | コンピュータ上におけるアプリケーション間の信頼性の確立 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9246893B2 (ja) |
JP (3) | JP6482526B2 (ja) |
CN (2) | CN104903909B (ja) |
WO (3) | WO2014144939A1 (ja) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9955352B2 (en) | 2009-02-17 | 2018-04-24 | Lookout, Inc. | Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such |
US8467768B2 (en) * | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
US9645992B2 (en) | 2010-08-21 | 2017-05-09 | Oracle International Corporation | Methods and apparatuses for interaction with web applications and web application data |
US9722972B2 (en) | 2012-02-26 | 2017-08-01 | Oracle International Corporation | Methods and apparatuses for secure communication |
CN104903909B (zh) | 2013-03-15 | 2018-07-31 | 甲骨文国际公司 | 在应用之间计算机内受保护的通信的方法及设备 |
US9129112B2 (en) | 2013-03-15 | 2015-09-08 | Oracle International Corporation | Methods, systems and machine-readable media for providing security services |
US9344422B2 (en) | 2013-03-15 | 2016-05-17 | Oracle International Corporation | Method to modify android application life cycle to control its execution in a containerized workspace environment |
US9106642B1 (en) * | 2013-09-11 | 2015-08-11 | Amazon Technologies, Inc. | Synchronizing authentication sessions between applications |
US10122747B2 (en) | 2013-12-06 | 2018-11-06 | Lookout, Inc. | Response generation after distributed monitoring and evaluation of multiple devices |
US9753796B2 (en) | 2013-12-06 | 2017-09-05 | Lookout, Inc. | Distributed monitoring, evaluation, and response for multiple devices |
US9760704B2 (en) * | 2014-05-23 | 2017-09-12 | Blackberry Limited | Security apparatus session sharing |
US9955412B2 (en) * | 2014-07-21 | 2018-04-24 | Lenovo (Singapore) Pte. Ltd. | Selecting a network |
CN106663018B (zh) | 2014-09-24 | 2020-09-15 | 甲骨文国际公司 | 修改移动设备应用生命周期的系统、方法、介质和设备 |
US10409989B2 (en) | 2014-12-26 | 2019-09-10 | Mcafee, Llc | Trusted updates |
TWI599903B (zh) * | 2014-12-31 | 2017-09-21 | 鴻海精密工業股份有限公司 | 電子裝置的加解密系統及其加解密方法 |
US10158622B2 (en) * | 2015-02-27 | 2018-12-18 | Samsung Electronics Co., Ltd. | System and method for a generic single sign-on function |
US10585727B1 (en) * | 2015-06-08 | 2020-03-10 | Google Llc | API manager |
US9892269B2 (en) * | 2015-06-11 | 2018-02-13 | Qualcomm Incorporated | Techniques for data monitoring to mitigate transitive problem in object-oriented contexts |
JP6926085B2 (ja) * | 2015-12-14 | 2021-08-25 | アフェロ インコーポレイテッドAfero, Inc. | 安全なモノのインターネット(IoT)デバイスプロビジョニングのシステム及び方法 |
CN105446322B (zh) * | 2015-12-21 | 2019-03-01 | 浙江中控研究院有限公司 | 一种控制代码异常检测方法及装置 |
CN107347058B (zh) | 2016-05-06 | 2021-07-23 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
US10191785B2 (en) | 2016-06-30 | 2019-01-29 | Paypal, Inc. | User data management across multiple apps on a user device |
US10484382B2 (en) | 2016-08-31 | 2019-11-19 | Oracle International Corporation | Data management for a multi-tenant identity cloud service |
US10594684B2 (en) | 2016-09-14 | 2020-03-17 | Oracle International Corporation | Generating derived credentials for a multi-tenant identity cloud service |
WO2018053122A1 (en) * | 2016-09-14 | 2018-03-22 | Oracle International Corporation | Single sign-on and single logout functionality for a multi-tenant identity and data security management cloud service |
US10445395B2 (en) | 2016-09-16 | 2019-10-15 | Oracle International Corporation | Cookie based state propagation for a multi-tenant identity cloud service |
US20180082053A1 (en) * | 2016-09-21 | 2018-03-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Application token through associated container |
CN106843853B (zh) * | 2016-12-28 | 2020-09-08 | 北京五八信息技术有限公司 | 保护用户信息的方法和装置 |
US10956237B2 (en) * | 2017-06-02 | 2021-03-23 | Oracle International Corporation | Inter-application sharing of business intelligence data |
US11308132B2 (en) | 2017-09-27 | 2022-04-19 | Oracle International Corporation | Reference attributes for related stored objects in a multi-tenant cloud service |
US10572320B2 (en) | 2017-12-01 | 2020-02-25 | International Business Machines Corporation | Detecting co-resident services in a container cloud |
US10715564B2 (en) | 2018-01-29 | 2020-07-14 | Oracle International Corporation | Dynamic client registration for an identity cloud service |
CN109347629B (zh) * | 2018-10-12 | 2020-10-16 | 阿里巴巴集团控股有限公司 | 基于共享安全应用的密钥传递方法及系统、存储介质、设备 |
CN109450620B (zh) * | 2018-10-12 | 2020-11-10 | 创新先进技术有限公司 | 一种移动终端中共享安全应用的方法及移动终端 |
US11423111B2 (en) | 2019-02-25 | 2022-08-23 | Oracle International Corporation | Client API for rest based endpoints for a multi-tenant identify cloud service |
US11792226B2 (en) | 2019-02-25 | 2023-10-17 | Oracle International Corporation | Automatic api document generation from scim metadata |
JP7183873B2 (ja) * | 2019-03-05 | 2022-12-06 | 京セラドキュメントソリューションズ株式会社 | 電子機器及び電子機器の制御方法 |
US11290491B2 (en) * | 2019-03-14 | 2022-03-29 | Oracle International Corporation | Methods, systems, and computer readable media for utilizing a security service engine to assess security vulnerabilities on a security gateway element |
US20210056220A1 (en) * | 2019-08-22 | 2021-02-25 | Mediatek Inc. | Method for improving confidentiality protection of neural network model |
US11870770B2 (en) | 2019-09-13 | 2024-01-09 | Oracle International Corporation | Multi-tenant identity cloud service with on-premise authentication integration |
US11687378B2 (en) | 2019-09-13 | 2023-06-27 | Oracle International Corporation | Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability |
US11429519B2 (en) | 2019-12-23 | 2022-08-30 | Alibaba Group Holding Limited | System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive |
US11573775B2 (en) | 2020-06-17 | 2023-02-07 | Bank Of America Corporation | Software code converter for resolving redundancy during code development |
US11347500B2 (en) | 2020-06-17 | 2022-05-31 | Bank Of America Corporation | Software code converter for resolving conflicts during code development |
US11782685B2 (en) | 2020-06-17 | 2023-10-10 | Bank Of America Corporation | Software code vectorization converter |
CN112068895B (zh) * | 2020-08-10 | 2023-12-19 | 深圳市鼎盛光电有限公司 | 代码配置方法、装置、视频播放设备及存储介质 |
CN113138867B (zh) * | 2021-04-20 | 2023-05-26 | 上海上讯信息技术股份有限公司 | 一种实现应用程序间通信的方法、装置及设备 |
US11663302B1 (en) * | 2021-12-22 | 2023-05-30 | Devdan Gershon | System and method for quickly accessing a locked electronic device |
Family Cites Families (113)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2050433A1 (en) * | 1990-09-04 | 1992-03-05 | Roger A. Stacy | System for enhancing data transfer between application programs and communications programs in telecommunications systems |
JP3196618B2 (ja) * | 1995-11-24 | 2001-08-06 | 株式会社日立製作所 | パーソナルコンピュータおよびそれを用いた通信システム |
WO1997026731A1 (en) | 1996-01-16 | 1997-07-24 | Raptor Systems, Inc. | Data encryption/decryption for network communication |
US6314558B1 (en) | 1996-08-27 | 2001-11-06 | Compuware Corporation | Byte code instrumentation |
US5892904A (en) | 1996-12-06 | 1999-04-06 | Microsoft Corporation | Code certification for network transmission |
US5923756A (en) | 1997-02-12 | 1999-07-13 | Gte Laboratories Incorporated | Method for providing secure remote command execution over an insecure computer network |
US7127741B2 (en) * | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
US6317868B1 (en) | 1997-10-24 | 2001-11-13 | University Of Washington | Process for transparently enforcing protection domains and access control as well as auditing operations in software components |
US6151606A (en) | 1998-01-16 | 2000-11-21 | Visto Corporation | System and method for using a workspace data manager to access, manipulate and synchronize network data |
US6052739A (en) | 1998-03-26 | 2000-04-18 | Sun Microsystems, Inc. | Method and apparatus for object-oriented interrupt system |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP3756352B2 (ja) | 1999-06-29 | 2006-03-15 | 富士通株式会社 | コンパイラ装置およびコンパイラを記録したコンピュータ読み取り可能な記録媒体 |
US6484276B1 (en) | 1999-10-25 | 2002-11-19 | Lucent Technologies Inc. | Method and apparatus for providing extensible object-oriented fault injection |
US6324648B1 (en) | 1999-12-14 | 2001-11-27 | Gte Service Corporation | Secure gateway having user identification and password authentication |
EP1122640A1 (en) * | 2000-01-31 | 2001-08-08 | BRITISH TELECOMMUNICATIONS public limited company | Apparatus for automatically generating source code |
US6996808B1 (en) | 2000-02-12 | 2006-02-07 | Microsoft Corporation | Function injector |
US20010047365A1 (en) | 2000-04-19 | 2001-11-29 | Hiawatha Island Software Co, Inc. | System and method of packaging and unpackaging files into a markup language record for network search and archive services |
EP1407360A4 (en) | 2000-06-16 | 2009-08-12 | Entriq Inc | METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM) |
US7000225B2 (en) | 2000-12-07 | 2006-02-14 | International Business Machines Corporation | Method for inserting global breakpoints |
US20040024910A1 (en) | 2001-06-01 | 2004-02-05 | Marl Coyle B. | Adaptive synchronization of service data |
US7047562B2 (en) * | 2001-06-21 | 2006-05-16 | Lockheed Martin Corporation | Conditioning of the execution of an executable program upon satisfaction of criteria |
US7017162B2 (en) | 2001-07-10 | 2006-03-21 | Microsoft Corporation | Application program interface for network software platform |
US7111285B2 (en) * | 2001-07-17 | 2006-09-19 | Liquid Machines, Inc. | Method and system for protecting software applications against static and dynamic software piracy techniques |
US7596565B2 (en) | 2001-08-07 | 2009-09-29 | Good Technology | System and method for maintaining wireless file folders at a wireless device |
US7962622B2 (en) | 2001-08-07 | 2011-06-14 | Motorola Mobility, Inc. | System and method for providing provisioning and upgrade services for a wireless device |
US7243163B1 (en) | 2001-08-07 | 2007-07-10 | Good Technology, Inc. | System and method for full wireless synchronization of a data processing apparatus with a messaging system |
US7631084B2 (en) | 2001-11-02 | 2009-12-08 | Juniper Networks, Inc. | Method and system for providing secure access to private networks with client redirection |
US7159120B2 (en) | 2001-11-19 | 2007-01-02 | Good Technology, Inc. | Method and system for protecting data within portable electronic devices |
US6917945B2 (en) | 2002-02-04 | 2005-07-12 | Microsoft Corporation | Encoding and decoding methods and systems |
US7984157B2 (en) | 2002-02-26 | 2011-07-19 | Citrix Systems, Inc. | Persistent and reliable session securely traversing network components using an encapsulating protocol |
US20030182460A1 (en) | 2002-03-25 | 2003-09-25 | Atul Khare | Managed code modules dynamically invoking unmanaged code modules at arbitrary locations |
US7788382B1 (en) | 2002-03-26 | 2010-08-31 | Good Technology, Inc. | Server initiated synchronization |
US7447799B2 (en) | 2002-04-24 | 2008-11-04 | Good Technology, Inc. | System and method for automatically updating a wireless device |
IL149977A0 (en) * | 2002-06-02 | 2009-02-11 | Internet Forex Products Inc | Generated applications |
WO2004015576A1 (en) | 2002-08-09 | 2004-02-19 | Visto Corporation | System and method for preventing access to data on a compromised remote device |
US7665094B2 (en) | 2002-12-13 | 2010-02-16 | Bea Systems, Inc. | Systems and methods for mobile communication |
US7594111B2 (en) | 2002-12-19 | 2009-09-22 | Massachusetts Institute Of Technology | Secure execution of a computer program |
US7472401B2 (en) | 2003-02-28 | 2008-12-30 | Bea Systems, Inc. | Computer product for a dynamically generated wrapper class |
US7512783B2 (en) * | 2003-03-14 | 2009-03-31 | Naghian Siamaek | Provision of security services for an ad-hoc network |
US7275073B2 (en) | 2003-05-07 | 2007-09-25 | Good Technology, Inc. | System and method for notifying mobile devices based on device type and network capabilities |
US7890091B2 (en) | 2003-05-08 | 2011-02-15 | Good Technology, Inc. | Collaborative data and intelligent synchronization for mobile devices |
US7184801B2 (en) | 2003-05-12 | 2007-02-27 | Good Technology, Inc. | Mobile application builder |
US7716474B2 (en) | 2003-05-12 | 2010-05-11 | Byteblaze, Inc. | Anti-piracy software protection system and method |
US7451392B1 (en) | 2003-06-30 | 2008-11-11 | Microsoft Corporation | Rendering an HTML electronic form by applying XSLT to XML using a solution |
JP4744106B2 (ja) | 2003-08-06 | 2011-08-10 | パナソニック株式会社 | セキュアデバイス、情報処理端末、通信システム及び通信方法 |
US7363581B2 (en) | 2003-08-12 | 2008-04-22 | Accenture Global Services Gmbh | Presentation generator |
US7493622B2 (en) | 2003-08-12 | 2009-02-17 | Hewlett-Packard Development Company, L.P. | Use of thread-local storage to propagate application context in Java 2 enterprise edition (J2EE) applications |
US20050154886A1 (en) | 2004-01-12 | 2005-07-14 | International Business Machines Corporation | Declarative trust model between reverse proxy server and websphere application server |
JP4179553B2 (ja) | 2004-03-15 | 2008-11-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 表示制御情報生成方法、表示制御情報を生成するコンピュータ、およびプログラム |
US7549048B2 (en) * | 2004-03-19 | 2009-06-16 | Microsoft Corporation | Efficient and secure authentication of computing systems |
US7620001B2 (en) | 2004-10-13 | 2009-11-17 | Good Technology, Inc. | Communication system and method with mobile devices |
US8156488B2 (en) | 2004-10-20 | 2012-04-10 | Nokia Corporation | Terminal, method and computer program product for validating a software application |
US8001082B1 (en) | 2004-10-28 | 2011-08-16 | Good Technology, Inc. | System and method of data security in synchronizing data with a wireless device |
US7530059B2 (en) | 2005-02-18 | 2009-05-05 | International Business Machines Corporation | Method for inlining native functions into compiled java code |
US7805495B2 (en) | 2005-03-31 | 2010-09-28 | Google Inc. | Method and system for transferring web browser data between web browsers |
US7970386B2 (en) | 2005-06-03 | 2011-06-28 | Good Technology, Inc. | System and method for monitoring and maintaining a wireless device |
US8295492B2 (en) * | 2005-06-27 | 2012-10-23 | Wells Fargo Bank, N.A. | Automated key management system |
US7836306B2 (en) * | 2005-06-29 | 2010-11-16 | Microsoft Corporation | Establishing secure mutual trust using an insecure password |
US20070016961A1 (en) | 2005-07-11 | 2007-01-18 | Vogler Dean H | Application revocation using an application revocation list in a portable electronic device |
AU2006303992A1 (en) | 2005-10-11 | 2007-04-26 | Citrix Systems, Inc. | Systems and methods for facilitating distributed authentication |
US7877781B2 (en) * | 2005-12-29 | 2011-01-25 | Nextlabs, Inc. | Enforcing universal access control in an information management system |
TW200727174A (en) | 2006-01-03 | 2007-07-16 | Tatung Co Ltd | Method of testing a hardware circuit block written in a hardware description language |
KR100823260B1 (ko) * | 2006-01-19 | 2008-04-17 | 삼성전자주식회사 | 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치 |
US7702322B1 (en) | 2006-02-27 | 2010-04-20 | Good Technology, Llc | Method and system for distributing and updating software in wireless devices |
US7620392B1 (en) | 2006-02-27 | 2009-11-17 | Good Technology, Inc. | Method and system for distributing and updating software in wireless devices |
US7849451B2 (en) | 2006-03-02 | 2010-12-07 | Oracle America Inc. | Dynamic delegation chain for runtime adaptation of a code unit to an environment |
US7739744B2 (en) | 2006-03-31 | 2010-06-15 | Novell, Inc. | Methods and systems for multifactor authentication |
US8838536B2 (en) | 2006-04-18 | 2014-09-16 | Sandeep Bhanote | Method and apparatus for mobile data collection and management |
US8005778B2 (en) | 2006-04-24 | 2011-08-23 | Mark Montgomery | Modular system for optimizing knowledge yield in the digital workplace |
US8645973B2 (en) | 2006-09-22 | 2014-02-04 | Oracle International Corporation | Mobile applications |
US9055107B2 (en) | 2006-12-01 | 2015-06-09 | Microsoft Technology Licensing, Llc | Authentication delegation based on re-verification of cryptographic evidence |
CA2578466A1 (en) | 2007-01-12 | 2008-07-12 | Truecontext Corporation | Method and system for customizing a mobile application using a web-based interface |
JP4327865B2 (ja) * | 2007-03-29 | 2009-09-09 | 株式会社東芝 | コンテンツ処理装置、暗号処理方法及びプログラム |
US8627409B2 (en) * | 2007-05-15 | 2014-01-07 | Oracle International Corporation | Framework for automated dissemination of security metadata for distributed trust establishment |
KR20080103225A (ko) * | 2007-05-23 | 2008-11-27 | 삼성전자주식회사 | 컨텐츠의 암호화 전송 방법 및 복호화 방법과 그 장치 |
US20080320566A1 (en) | 2007-06-25 | 2008-12-25 | Microsoft Corporation | Device provisioning and domain join emulation over non-secured networks |
WO2009094372A1 (en) * | 2008-01-22 | 2009-07-30 | Authentium, Inc. | System and method for protecting data accessed through a network connection |
US20090228716A1 (en) | 2008-02-08 | 2009-09-10 | Pado Metawsre Ab | Method and system for distributed coordination of access to digital files |
US8555380B2 (en) * | 2008-02-28 | 2013-10-08 | Intel Corporation | Automatic modification of executable code |
US8261326B2 (en) | 2008-04-25 | 2012-09-04 | International Business Machines Corporation | Network intrusion blocking security overlay |
US8776176B2 (en) | 2008-05-16 | 2014-07-08 | Oracle America, Inc. | Multi-factor password-authenticated key exchange |
US20090307191A1 (en) * | 2008-06-10 | 2009-12-10 | Li Hong C | Techniques to establish trust of a web page to prevent malware redirects from web searches or hyperlinks |
US8261320B1 (en) * | 2008-06-30 | 2012-09-04 | Symantec Corporation | Systems and methods for securely managing access to data |
US8135571B2 (en) | 2008-08-14 | 2012-03-13 | International Business Machines Corporation | Validating manufacturing test rules pertaining to an electronic component |
US9286045B2 (en) | 2008-08-18 | 2016-03-15 | Infosys Limited | Method and system for providing applications to various devices |
TW201042973A (en) | 2008-11-28 | 2010-12-01 | Ibm | Token-based client to server authentication of a secondary communication channel by way of primary authenticated communication channels |
US8296828B2 (en) | 2008-12-16 | 2012-10-23 | Microsoft Corporation | Transforming claim based identities to credential based identities |
US8284933B2 (en) | 2009-03-19 | 2012-10-09 | Ca, Inc. | Encrypting variable-length passwords to yield fixed-length encrypted passwords |
US20100281475A1 (en) | 2009-05-04 | 2010-11-04 | Mobile On Services, Inc. | System and method for mobile smartphone application development and delivery |
US8650479B2 (en) | 2009-08-05 | 2014-02-11 | International Business Machines Corporation | Guided attachment of policies in a service registry environment |
WO2011044710A1 (en) | 2009-10-12 | 2011-04-21 | Safenet, Inc. | Software license embedded in shell code |
US8468586B2 (en) | 2009-11-03 | 2013-06-18 | Oracle International Corporation | Methods and systems for implementing policy based trust management |
US20110185040A1 (en) | 2010-01-28 | 2011-07-28 | Schmidt James H | System and Method for Independent Aspect Ratio Touch Screen Optimization |
CA2792304C (en) * | 2010-03-31 | 2018-07-31 | Irdeto Canada Corporation | Method for linking and loading to protect applications |
US9645992B2 (en) | 2010-08-21 | 2017-05-09 | Oracle International Corporation | Methods and apparatuses for interaction with web applications and web application data |
US20120066601A1 (en) | 2010-09-14 | 2012-03-15 | Apple Inc. | Content configuration for device platforms |
US8549656B2 (en) * | 2011-02-11 | 2013-10-01 | Mocana Corporation | Securing and managing apps on a device |
US9032493B2 (en) | 2011-03-31 | 2015-05-12 | Intel Corporation | Connecting mobile devices, internet-connected vehicles, and cloud services |
US8595841B2 (en) | 2011-11-09 | 2013-11-26 | Kaprica Security, Inc. | System and method for bidirectional trust between downloaded applications and mobile devices including a secure charger and malware scanner |
US9722972B2 (en) | 2012-02-26 | 2017-08-01 | Oracle International Corporation | Methods and apparatuses for secure communication |
US20130262687A1 (en) | 2012-03-29 | 2013-10-03 | Ryan L. Avery | Connecting a mobile device as a remote control |
US9027108B2 (en) | 2012-05-23 | 2015-05-05 | Box, Inc. | Systems and methods for secure file portability between mobile applications on a mobile device |
US8782409B2 (en) | 2012-06-04 | 2014-07-15 | Private Giant | Confidential message exchange using benign, context-aware cover message generation |
US8832847B2 (en) | 2012-07-10 | 2014-09-09 | International Business Machines Corporation | Coordinating data sharing among applications in mobile devices |
US9326145B2 (en) | 2012-12-16 | 2016-04-26 | Aruba Networks, Inc. | System and method for application usage controls through policy enforcement |
US8887150B2 (en) | 2013-03-12 | 2014-11-11 | Bluebox Security Inc. | Methods for dynamic mobile application behavior modification subject to a behavior policy |
CN104903909B (zh) | 2013-03-15 | 2018-07-31 | 甲骨文国际公司 | 在应用之间计算机内受保护的通信的方法及设备 |
US9129112B2 (en) | 2013-03-15 | 2015-09-08 | Oracle International Corporation | Methods, systems and machine-readable media for providing security services |
US9344422B2 (en) | 2013-03-15 | 2016-05-17 | Oracle International Corporation | Method to modify android application life cycle to control its execution in a containerized workspace environment |
US9336384B2 (en) | 2013-04-24 | 2016-05-10 | Symantec Corporation | Systems and methods for replacing application methods at runtime |
US9842032B2 (en) | 2013-08-27 | 2017-12-12 | Red Hat, Inc. | Memory first live snapshot |
IN2014MU00435A (ja) | 2014-02-06 | 2015-09-25 | Tata Consultancy Services Ltd | |
CN106663018B (zh) | 2014-09-24 | 2020-09-15 | 甲骨文国际公司 | 修改移动设备应用生命周期的系统、方法、介质和设备 |
-
2014
- 2014-03-14 CN CN201480004221.4A patent/CN104903909B/zh active Active
- 2014-03-14 WO PCT/US2014/029552 patent/WO2014144939A1/en active Application Filing
- 2014-03-14 WO PCT/US2014/029586 patent/WO2014144961A1/en active Application Filing
- 2014-03-14 JP JP2016503134A patent/JP6482526B2/ja active Active
- 2014-03-14 JP JP2016503193A patent/JP6480908B2/ja active Active
- 2014-03-14 WO PCT/US2014/029680 patent/WO2014145039A1/en active Application Filing
- 2014-03-14 JP JP2016503153A patent/JP6479758B2/ja active Active
- 2014-03-14 US US14/213,244 patent/US9246893B2/en active Active
- 2014-03-14 CN CN201480004234.1A patent/CN104903905B/zh active Active
-
2015
- 2015-12-15 US US14/970,477 patent/US9602549B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20160112458A1 (en) | 2016-04-21 |
US20140281548A1 (en) | 2014-09-18 |
WO2014145039A1 (en) | 2014-09-18 |
CN104903909A (zh) | 2015-09-09 |
US9246893B2 (en) | 2016-01-26 |
US9602549B2 (en) | 2017-03-21 |
CN104903909B (zh) | 2018-07-31 |
WO2014144961A1 (en) | 2014-09-18 |
JP6482526B2 (ja) | 2019-03-13 |
WO2014144939A1 (en) | 2014-09-18 |
JP2016514912A (ja) | 2016-05-23 |
JP6479758B2 (ja) | 2019-03-06 |
JP2016513945A (ja) | 2016-05-16 |
CN104903905A (zh) | 2015-09-09 |
JP2016512374A (ja) | 2016-04-25 |
CN104903905B (zh) | 2018-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6480908B2 (ja) | アプリケーション間におけるコンピュータ間の保護された通信 | |
EP2973183B1 (en) | Intra-computer protected communications between applications | |
US20220292180A1 (en) | Systems and methods for offline usage of saas applications | |
AU2019262187B2 (en) | Systems and methods for providing data loss prevention via an embedded browser | |
US11895096B2 (en) | Systems and methods for transparent SaaS data encryption and tokenization | |
US10554406B1 (en) | Authorized data sharing using smart contracts | |
US11200334B2 (en) | Data sharing via distributed ledgers | |
KR20220002616A (ko) | 멀티-노드 클러스터에서 신뢰할 수 있는 컨테이너들 간의 암호화 키 오케스트레이션 | |
EP3886355B1 (en) | Decentralized management of data access and verification using data management hub | |
US11012245B1 (en) | Decentralized management of data access and verification using data management hub | |
US10931454B1 (en) | Decentralized management of data access and verification using data management hub | |
KR20160067547A (ko) | 개선된 mtm의 세션 및 키 관리 방법 | |
GB2610072A (en) | Data sharing via distributed ledgers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170314 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180515 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180815 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180823 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6480908 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |