JP6887421B2 - コンテナ間における信頼性の確立 - Google Patents
コンテナ間における信頼性の確立 Download PDFInfo
- Publication number
- JP6887421B2 JP6887421B2 JP2018513535A JP2018513535A JP6887421B2 JP 6887421 B2 JP6887421 B2 JP 6887421B2 JP 2018513535 A JP2018513535 A JP 2018513535A JP 2018513535 A JP2018513535 A JP 2018513535A JP 6887421 B2 JP6887421 B2 JP 6887421B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- containerized application
- access server
- containerized
- iek
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 40
- 230000015654 memory Effects 0.000 claims description 27
- 230000009471 action Effects 0.000 claims description 23
- 238000012545 processing Methods 0.000 description 29
- 238000007726 management method Methods 0.000 description 28
- 238000004891 communication Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 11
- 230000007246 mechanism Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 239000011521 glass Substances 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 241000699670 Mus sp. Species 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 2
- 230000027455 binding Effects 0.000 description 2
- 238000009739 binding Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 241000238558 Eucarida Species 0.000 description 1
- 239000009517 FM 100 Substances 0.000 description 1
- 244000035744 Hura crepitans Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000004397 blinking Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000002591 computed tomography Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002059 diagnostic imaging Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000002595 magnetic resonance imaging Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000006722 reduction reaction Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000003325 tomography Methods 0.000 description 1
- 238000002604 ultrasonography Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Description
本PCT出願は、2016年9月15日に提出されて「コンテナ間における信頼性の確立(ESTABLISHING TRUST BETWEEN CONTAINERS)」と題された米国非仮出願第15/267,044号の利益および優先権を主張するものであって、さらに、2015年10月23日に提出されて「コンテナ間における信頼性のための方法(METHOD OF TRUST BETWEEN CONTAINERS)」と題された米国仮出願第62/245,534号の利益および優先権を主張するものである(米国非仮出願第15/267,044号はまた、米国仮出願第62/245,534号の優先権を主張する)。上述の第15/267,044号および第62/245,534号の出願の内容全体は、引用によりあらゆる目的のためにこの明細書中に援用されている。
本開示は、概して、コンテナ化されたアプリケーション間におけるデータの安全な交換を確立することに関する。特に、本開示は、同じデバイス上で実行されるとともにオラクル・モバイル・セキュリティ・アクセスサーバなどの同じアクセスサーバに登録されたコンテナ化されたアプリケーション間におけるデータの安全な交換に関する。
例示的な実施形態は、コンテナ化されたアプリケーション間におけるデータの安全な交換を確立するための技術を提供する。
本開示は、添付の図面に関連付けて以下の詳細な説明によって容易に理解され得る。添付の図面においては、同様の参照番号は同様の要素を示している。
以下の記載においては、説明の目的で、具体的な詳細が例示的な実施形態の充分な理解を提供するために述べられている。しかしながら、さまざまな実施形態がこれらの具体的な詳細なしでも実施され得ることは明らかであり得る。たとえば、回路、システム、アルゴリズム、構造、技術、ネットワーク、プロセスおよび他のコンポーネントは、不必要な詳細で実施形態を曖昧にしないように、ブロック図の形式でコンポーネントとして示され得る。図および記載は、限定的となるように意図されたものではない。
図2は、いくつかの実施形態に従った、第1のコンテナ化されたアプリケーションをアクセスサーバに登録するシーケンス図を示す。
図3は、いくつかの実施形態に従った、第2のコンテナ化されたアプリケーション330をアクセスサーバ310に登録するシーケンス図を示す。
図4は、いくつかの実施形態に従った、登録済みのコンテナ化されたアプリケーションを開始するシーケンス図を示す。
図5は、いくつかの実施形態に従った、IEKをリフレッシュおよび/または交換するシーケンス図を示す。
図6は、いくつかの実施形態に従った、コンテナ化されたアプリケーション間におけるデータの安全な交換を確立するための方法600を示すフローチャートである。
図7は、いくつかの実施形態を実現するための分散型システム700を示す簡略図である。図示される実施形態においては、分散型システム700は、1つ以上のクライアントコンピューティングデバイス702、704、706および708を含む。1つ以上のクライアントコンピューティングデバイス702、704、706および708は、1つ以上のネットワーク710を介してウェブブラウザ、プロプライエタリ・クライアント(たとえばオラクルフォーム)などのクライアントアプリケーションを実行して動作させるように構成されている。サーバ712は、ネットワーク710を介してリモートクライアントコンピューティングデバイス702、704、706および708と通信可能に連結されていてもよい。
Claims (16)
- デバイスによって、前記デバイス上の第1のコンテナ化されたアプリケーションをアクセスサーバに登録するステップと、
前記デバイスによって、前記デバイス上の第2のコンテナ化されたアプリケーションを前記アクセスサーバに登録するステップと、
前記第1のコンテナ化されたアプリケーションと前記第2のコンテナ化されたアプリケーションとがデータを交換するように構成されていることを確認するステップと、
前記アクセスサーバに登録された前記第1のコンテナ化されたアプリケーションと前記第2のコンテナ化されたアプリケーションとの間でデータを交換するステップとを含み、
前記第1のコンテナ化されたアプリケーションと前記第2のコンテナ化されたアプリケーションとがデータを交換するように構成されていることを確認するステップは、
前記第1のコンテナ化されたアプリケーションにより、ブロードキャストメッセージを送信するステップと、
前記ブロードキャストメッセージの応答がないことに基づいて、前記アクセスサーバからインテント暗号化キー(IEK)、ルートキーおよびセッショントークンを受け取るステップとを含む、方法。 - 前記第1のコンテナ化されたアプリケーションを前記アクセスサーバに登録するステップは、
第1のパブリック/プライベートキーを生成し、前記第1のパブリック/プライベートキーを前記第1のコンテナ化されたアプリケーションの第1のキーストアに格納するステップと、
前記アクセスサーバからの前記IEKをコンテナ化されたアプリケーションの第2のキーストアに格納するステップと、
前記生成された第1のパブリック/プライベートキーのパブリックキーを用いて、前記第1のコンテナ化されたアプリケーションの前記第2のキーストアを暗号化するステップと、
共有アプリケーションリストを作成し、前記第1のコンテナ化されたアプリケーションの識別情報を前記共有アプリケーションリストに追加するステップと、
前記共有アプリケーションリストを暗号化するステップとを含む、請求項1に記載の方法。 - 前記共有アプリケーションリストは、前記アクセスサーバからの前記ルートキーを用いて暗号化される、請求項2に記載の方法。
- 前記第2のコンテナ化されたアプリケーションを前記アクセスサーバに登録するステップは、
第2のパブリック/プライベートキーを生成し、前記第2のパブリック/プライベートキーを前記第2のコンテナ化されたアプリケーションの第1のキーストアに格納するステップと、
前記アクセスサーバからの前記IEKを前記第2のコンテナ化されたアプリケーションの第2のキーストアに格納するステップと、
前記生成された第2のパブリック/プライベートキーの第2のパブリックキーを用いて、前記第2のコンテナ化されたアプリケーションの前記第2のキーストアを暗号化するステップと、
前記共有アプリケーションリストを復号化し、前記共有アプリケーションリストに前記第2のコンテナ化されたアプリケーションの識別情報を追加するステップとを含む、請求項2に記載の方法。 - 前記アクセスサーバはモバイル・セキュリティ・アクセスサーバ(MSAS)である、請求項2〜4のいずれか1項に記載の方法。
- 前記第1のコンテナ化されたアプリケーションの前記識別情報は、前記第1のコンテナ化されたアプリケーションの署名およびパッケージ名を含む、請求項2〜4のいずれか1項に記載の方法。
- 前記第2のコンテナ化されたアプリケーションの前記識別情報は、前記第2のコンテナ化されたアプリケーションの署名およびパッケージ名を含む、請求項4に記載の方法。
- 前記第1のコンテナ化されたアプリケーションと前記第2のコンテナ化されたアプリケーションとがデータを交換するように構成されていることを確認するステップは、前記第1のコンテナ化されたアプリケーションによって、前記第2のコンテナ化されたアプリケーションの署名およびパッケージ名が前記共有アプリケーションリストに載っていると判断するステップを含む、請求項4に記載の方法。
- 前記第1のコンテナ化されたアプリケーションと前記第2のコンテナ化されたアプリケーションとの間でデータを交換するステップは、
前記第1のコンテナ化されたアプリケーションによって、暗号化されたインテントを前記第2のコンテナ化されたアプリケーションに送信するステップと、
前記第2のコンテナ化されたアプリケーションによって、前記IEKを用いて、前記暗号化されたインテントを復号化するステップとを含む、請求項1に記載の方法。 - 前記暗号化されたインテントは、ルートキーおよびセッショントークンで暗号化されたインテントである、請求項9に記載の方法。
- 前記暗号化されたインテントは、アクションまたはトピックについての記述を示すメッセージパッケージを含む、請求項10に記載の方法。
- 前記共有アプリケーションリストが前記ルートキーを用いて復号化される、請求項4に記載の方法。
- 更新されたIEKを前記アクセスサーバから受取るステップと、
前記第1のコンテナ化されたアプリケーションを前記アクセスサーバで認証するステップと、
前記更新されたIEKを前記第1のコンテナ化されたアプリケーションによって受取るステップとをさらに含む、請求項4に記載の方法。 - 請求項1〜13のいずれか1項に記載の方法を1つ以上のプロセッサに実行させるためのコンピュータ読取り可能プログラム。
- システムであって、
メモリと、
前記メモリに連結された1つ以上のプロセッサとを含み、前記1つ以上のプロセッサは、
デバイス上の第1のコンテナ化されたアプリケーションをアクセスサーバに登録するように構成され、
前記デバイス上の第2のコンテナ化されたアプリケーションを前記アクセスサーバに登録するように構成され、
前記第1のコンテナ化されたアプリケーションと前記第2のコンテナ化されたアプリケーションとがデータを交換するように構成されていることを確認するように構成され、
前記アクセスサーバに登録された前記第1のコンテナ化されたアプリケーションと前記第2のコンテナ化されたアプリケーションとの間でデータを交換するように構成されており、
前記第1のコンテナ化されたアプリケーションと前記第2のコンテナ化されたアプリケーションとがデータを交換するように構成されていることを確認するように構成されていることは、
前記第1のコンテナ化されたアプリケーションにより、ブロードキャストメッセージを送信するように構成されていることと、
前記ブロードキャストメッセージの応答がないことに基づいて、前記アクセスサーバからインテント暗号化キー(IEK)、ルートキーおよびセッショントークンを受け取るように構成されていることとを含む、システム。 - 第1のコンテナ化されたアプリケーションをアクセスサーバに登録するための手段と、
第2のコンテナ化されたアプリケーションを前記アクセスサーバに登録するための手段と、
前記第1のコンテナ化されたアプリケーションと前記第2のコンテナ化されたアプリケーションとがデータを交換するように構成されていることを確認するための手段と、
前記アクセスサーバに登録された前記第1のコンテナ化されたアプリケーションと前記第2のコンテナ化されたアプリケーションとの間でデータを交換するための手段とを含み、
前記第1のコンテナ化されたアプリケーションと前記第2のコンテナ化されたアプリケーションとがデータを交換するように構成されていることを確認するための手段は、
前記第1のコンテナ化されたアプリケーションにより、ブロードキャストメッセージを送信する手段と、
前記ブロードキャストメッセージの応答がないことに基づいて、前記アクセスサーバからインテント暗号化キー(IEK)、ルートキーおよびセッショントークンを受け取る手段とを含む、装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562245534P | 2015-10-23 | 2015-10-23 | |
US62/245,534 | 2015-10-23 | ||
US15/267,044 | 2016-09-15 | ||
US15/267,044 US10467421B2 (en) | 2015-10-23 | 2016-09-15 | Establishing trust between containers |
PCT/US2016/052139 WO2017069879A1 (en) | 2015-10-23 | 2016-09-16 | Establishing trust between containers |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019501431A JP2019501431A (ja) | 2019-01-17 |
JP2019501431A5 JP2019501431A5 (ja) | 2019-07-11 |
JP6887421B2 true JP6887421B2 (ja) | 2021-06-16 |
Family
ID=57047316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018513535A Active JP6887421B2 (ja) | 2015-10-23 | 2016-09-16 | コンテナ間における信頼性の確立 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10467421B2 (ja) |
EP (1) | EP3365830B1 (ja) |
JP (1) | JP6887421B2 (ja) |
CN (1) | CN108140098B (ja) |
WO (1) | WO2017069879A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015171549A2 (en) * | 2014-05-05 | 2015-11-12 | Citrix Systems, Inc. | Facilitating communication between mobile applications |
US11424931B2 (en) * | 2016-01-27 | 2022-08-23 | Blackberry Limited | Trusted execution environment |
US10382428B2 (en) * | 2016-09-21 | 2019-08-13 | Mastercard International Incorporated | Systems and methods for providing single sign-on authentication services |
US10666443B2 (en) * | 2016-10-18 | 2020-05-26 | Red Hat, Inc. | Continued verification and monitoring of application code in containerized execution environment |
KR101807806B1 (ko) * | 2017-05-02 | 2017-12-11 | 나무기술 주식회사 | 클라우드 플랫폼에서 어플리케이션을 컨테이너화하는 방법 |
US11062299B2 (en) * | 2017-10-24 | 2021-07-13 | BBPOS Limited | System and method for indicating entry of personal identification number |
US20190141125A1 (en) * | 2017-11-03 | 2019-05-09 | Bank Of America Corporation | Cross application access provisioning system |
CN108234215B (zh) * | 2018-01-12 | 2019-12-31 | 平安科技(深圳)有限公司 | 一种网关的创建方法、装置、计算机设备及存储介质 |
US11689521B2 (en) * | 2018-06-22 | 2023-06-27 | Verizon Patent And Licensing Inc. | Native single sign-on (SSO) for mobile applications |
CN109347735B (zh) * | 2018-08-10 | 2020-12-22 | 中国工程物理研究院计算机应用研究所 | 一种基于应用集成插件的安全数据交换方法 |
US11323431B2 (en) * | 2019-01-31 | 2022-05-03 | Citrix Systems, Inc. | Secure sign-on using personal authentication tag |
US20210117250A1 (en) * | 2019-10-17 | 2021-04-22 | Jpmorgan Chase Bank, N.A. | Systems and methods for deterministically linking mobile applications |
CN110909371B (zh) * | 2019-11-21 | 2022-04-15 | 广东美的厨房电器制造有限公司 | 一种数据加密方法、电子设备及介质 |
JP7455601B2 (ja) | 2020-02-05 | 2024-03-26 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
WO2021232347A1 (en) * | 2020-05-21 | 2021-11-25 | Citrix Systems, Inc. | Cross device single sign-on |
CN113505007A (zh) * | 2021-07-12 | 2021-10-15 | 北京鲸鲮信息系统技术有限公司 | 基于Linux系统的协议栈数据传输方法、计算机设备和存储介质 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050154889A1 (en) * | 2004-01-08 | 2005-07-14 | International Business Machines Corporation | Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol |
US20070130462A1 (en) * | 2005-12-06 | 2007-06-07 | Law Eric C W | Asynchronous encryption for secured electronic communications |
US8468356B2 (en) * | 2008-06-30 | 2013-06-18 | Intel Corporation | Software copy protection via protected execution of applications |
US9485254B2 (en) * | 2009-02-03 | 2016-11-01 | Inbay Technologies Inc. | Method and system for authenticating a security device |
WO2011137254A2 (en) * | 2010-04-30 | 2011-11-03 | Tobsc Inc. | Methods and apparatus for a document clearinghouse and secure delivery network |
US8713589B2 (en) * | 2010-12-23 | 2014-04-29 | Microsoft Corporation | Registration and network access control |
US9473485B2 (en) * | 2011-03-21 | 2016-10-18 | Blue Cedar Networks, Inc. | Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing |
US9374356B2 (en) * | 2011-09-29 | 2016-06-21 | Oracle International Corporation | Mobile oauth service |
EP2909777B1 (en) | 2012-10-19 | 2018-03-07 | McAfee, LLC | Data loss prevention for mobile computing devices |
US8856517B2 (en) * | 2012-11-27 | 2014-10-07 | Oracle International Corporation | Access management system using trusted partner tokens |
US8595810B1 (en) * | 2013-01-13 | 2013-11-26 | Mourad Ben Ayed | Method for automatically updating application access security |
US20140245025A1 (en) * | 2013-02-22 | 2014-08-28 | Spideroak Inc. | System and method for storing data securely |
US9129112B2 (en) * | 2013-03-15 | 2015-09-08 | Oracle International Corporation | Methods, systems and machine-readable media for providing security services |
KR20150017844A (ko) | 2013-08-08 | 2015-02-23 | 삼성전자주식회사 | 페이지 구성 방법 및 이를 지원하는 전자 장치 |
CN103763315B (zh) * | 2014-01-14 | 2016-12-07 | 北京航空航天大学 | 一种应用于移动设备云存储的可信数据存取控制方法 |
US20160191645A1 (en) * | 2014-12-30 | 2016-06-30 | Citrix Systems, Inc. | Containerizing Web Applications for Managed Execution |
JP6417483B2 (ja) * | 2014-12-31 | 2018-11-07 | サイトリックス システムズ,インコーポレイテッド | シングルサインオンを含むアプリケーション用の共有秘密保管庫 |
US9668136B2 (en) * | 2015-09-25 | 2017-05-30 | Citrix Systems, Inc. | Using derived credentials for enrollment with enterprise mobile device management services |
-
2016
- 2016-09-15 US US15/267,044 patent/US10467421B2/en active Active
- 2016-09-16 WO PCT/US2016/052139 patent/WO2017069879A1/en active Application Filing
- 2016-09-16 EP EP16775397.9A patent/EP3365830B1/en active Active
- 2016-09-16 JP JP2018513535A patent/JP6887421B2/ja active Active
- 2016-09-16 CN CN201680059130.XA patent/CN108140098B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
EP3365830B1 (en) | 2021-10-20 |
EP3365830A1 (en) | 2018-08-29 |
CN108140098A (zh) | 2018-06-08 |
JP2019501431A (ja) | 2019-01-17 |
WO2017069879A1 (en) | 2017-04-27 |
US20170116424A1 (en) | 2017-04-27 |
CN108140098B (zh) | 2022-04-05 |
US10467421B2 (en) | 2019-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6887421B2 (ja) | コンテナ間における信頼性の確立 | |
US10805383B2 (en) | Access management in a data storage system | |
US10142327B2 (en) | Rule based device enrollment | |
US10834075B2 (en) | Declarative techniques for transaction-specific authentication | |
US11244061B2 (en) | Data encryption service | |
US10643149B2 (en) | Whitelist construction | |
US10505982B2 (en) | Managing security agents in a distributed environment | |
US10462142B2 (en) | Techniques for implementing a data storage device as a security device for managing access to resources | |
JP6707127B2 (ja) | エンドユーザによって起動されるアクセスサーバ真正性チェック | |
US11288380B2 (en) | Securely sharing selected fields in a blockchain with runtime access determination | |
JP6640869B2 (ja) | スマートイメージを使用したフィッシング対策のための方法およびシステム | |
CN113728603A (zh) | 经由不可提取的不对称密钥的浏览器登录会话 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190604 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190604 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200626 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210421 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210518 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6887421 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |