RU2014131819A - Система и способ применения политик безопасности к накопителю в сети - Google Patents

Система и способ применения политик безопасности к накопителю в сети Download PDF

Info

Publication number
RU2014131819A
RU2014131819A RU2014131819A RU2014131819A RU2014131819A RU 2014131819 A RU2014131819 A RU 2014131819A RU 2014131819 A RU2014131819 A RU 2014131819A RU 2014131819 A RU2014131819 A RU 2014131819A RU 2014131819 A RU2014131819 A RU 2014131819A
Authority
RU
Russia
Prior art keywords
drive
security policies
policy
determining
applying
Prior art date
Application number
RU2014131819A
Other languages
English (en)
Other versions
RU2581559C2 (ru
Inventor
Олег Владимирович Зайцев
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2014131819/08A priority Critical patent/RU2581559C2/ru
Priority to US14/555,052 priority patent/US9537895B2/en
Priority to EP15163366.6A priority patent/EP2980722B1/en
Publication of RU2014131819A publication Critical patent/RU2014131819A/ru
Application granted granted Critical
Publication of RU2581559C2 publication Critical patent/RU2581559C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

1. Система применения политик безопасности к накопителю в сети, которая включает в себя:- средство наблюдения за накопителем, которое при возникновении события, связанного, по меньшей мере, с одним накопителем, сохраняет данное событие в историю использования накопителя, при этом событие содержит, по меньшей мере, тип операции над накопителем;- средство определения политик безопасности накопителя, которое, на основании истории использования, по меньшей мере, одного накопителя, полученной от средства наблюдения за накопителем, определяет политики безопасности, применимые к накопителю;- средство применения политик безопасности, которое на основании данных от средства определения политик безопасности накопителя применяет политики безопасности к накопителю.2. Система по п. 1, в которой средство определения политик безопасности накопителя определяет политику, содержащую, по меньшей мере, одну разрешенную операцию доступа к данным на накопителе, по меньшей мере, в одном сегменте сети.3. Система по п. 1, в которой средство определения политик безопасности накопителя определяет политику, содержащую ограничения использования, по меньшей мере, одного приложения, находящегося на накопителе, по меньшей мере, в одном сегменте сети.4. Система по п. 1, в которой средство определения политик безопасности накопителя определяет политику, стирающую данные с накопителя.5. Система по п. 1, в которой средство определения политик безопасности накопителя определяет политику шифрования данных на накопителе.6. Система по п. 2, в которой средство применения политик безопасности накопителя применяет политику, содержащую, по меньшей мере, одну разрешенную операцию дос

Claims (18)

1. Система применения политик безопасности к накопителю в сети, которая включает в себя:
- средство наблюдения за накопителем, которое при возникновении события, связанного, по меньшей мере, с одним накопителем, сохраняет данное событие в историю использования накопителя, при этом событие содержит, по меньшей мере, тип операции над накопителем;
- средство определения политик безопасности накопителя, которое, на основании истории использования, по меньшей мере, одного накопителя, полученной от средства наблюдения за накопителем, определяет политики безопасности, применимые к накопителю;
- средство применения политик безопасности, которое на основании данных от средства определения политик безопасности накопителя применяет политики безопасности к накопителю.
2. Система по п. 1, в которой средство определения политик безопасности накопителя определяет политику, содержащую, по меньшей мере, одну разрешенную операцию доступа к данным на накопителе, по меньшей мере, в одном сегменте сети.
3. Система по п. 1, в которой средство определения политик безопасности накопителя определяет политику, содержащую ограничения использования, по меньшей мере, одного приложения, находящегося на накопителе, по меньшей мере, в одном сегменте сети.
4. Система по п. 1, в которой средство определения политик безопасности накопителя определяет политику, стирающую данные с накопителя.
5. Система по п. 1, в которой средство определения политик безопасности накопителя определяет политику шифрования данных на накопителе.
6. Система по п. 2, в которой средство применения политик безопасности накопителя применяет политику, содержащую, по меньшей мере, одну разрешенную операцию доступа к данным на накопителе, по меньшей мере, в одном сегменте сети.
7. Система по п. 3, в которой средство применения политик безопасности накопителя применяет политику, содержащую ограничения использования, по меньшей мере, одного приложения, находящегося на накопителе, по меньшей мере, в одном сегменте сети.
8. Система по п. 4, в которой средство применения политик безопасности накопителя применяет политику, стирающую данные с накопителя.
9. Система по п. 5, в которой средство применения политик безопасности накопителя применяет политику шифрования данных на накопителе.
10. Способ применения политик безопасности к накопителю в сети, в котором:
- при возникновении события, связанного, по меньшей мере, с одним накопителем, сохраняют с помощью средства наблюдения за накопителем данное событие в историю использования накопителя, при этом событие содержит, по меньшей мере, тип операции над накопителем;
- определяют политики безопасности, применимые, по меньшей мере, к одному накопителю, с помощью средства определения политик безопасности накопителя на основании истории использования данного накопителя, полученной от средства наблюдения за накопителем;
- применяют политики безопасности к накопителю с помощью средства применения политик безопасности на основании данных, полученных от средства определения политик безопасности накопителя.
11. Способ по п. 10, в котором средство определения политик безопасности накопителя определяет политику, содержащую, по меньшей мере, одну разрешенную операцию доступа к данным на накопителе, по меньшей мере, в одном сегменте сети.
12. Способ по п. 10, в котором средство определения политик безопасности накопителя определяет политику, содержащую ограничения использования, по меньшей мере, одного приложения, находящегося на накопителе, по меньшей мере, в одном сегменте сети.
13. Способ по п. 10, в котором средство определения политик безопасности накопителя определяет политику, стирающую данные с накопителя.
14. Способ по п. 10, в котором средство определения политик безопасности накопителя определяет политику шифрования данных на накопителе.
15. Способ по п. 11, в котором средство применения политик безопасности накопителя применяет политику, содержащую, по меньшей мере, одну разрешенную операцию доступа к данным на накопителе, по меньшей мере, в одном сегменте сети.
16. Способ по п. 12, в котором средство применения политик безопасности накопителя применяет политику, содержащую ограничения использования, по меньшей мере, одного приложения, находящегося на накопителе, по меньшей мере, в одном сегменте сети.
17. Способ по п. 13, в котором средство применения политик безопасности накопителя применяет политику, стирающую данные с накопителя.
18. Способ по п. 14, в котором средство применения политик безопасности накопителя применяет политику шифрования данных на накопителе.
RU2014131819/08A 2014-08-01 2014-08-01 Система и способ применения политик безопасности к накопителю в сети RU2581559C2 (ru)

Priority Applications (3)

Application Number Priority Date Filing Date Title
RU2014131819/08A RU2581559C2 (ru) 2014-08-01 2014-08-01 Система и способ применения политик безопасности к накопителю в сети
US14/555,052 US9537895B2 (en) 2014-08-01 2014-11-26 System and method for securing use of a portable drive with a computer network
EP15163366.6A EP2980722B1 (en) 2014-08-01 2015-04-13 System and method for securing use of a portable drive with a computer network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014131819/08A RU2581559C2 (ru) 2014-08-01 2014-08-01 Система и способ применения политик безопасности к накопителю в сети

Publications (2)

Publication Number Publication Date
RU2014131819A true RU2014131819A (ru) 2016-02-20
RU2581559C2 RU2581559C2 (ru) 2016-04-20

Family

ID=55181287

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014131819/08A RU2581559C2 (ru) 2014-08-01 2014-08-01 Система и способ применения политик безопасности к накопителю в сети

Country Status (2)

Country Link
US (1) US9537895B2 (ru)
RU (1) RU2581559C2 (ru)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3384652B1 (en) * 2015-11-30 2021-08-11 Hewlett-Packard Development Company, L.P. Security mitigation action selection based on device usage
JP2017163280A (ja) * 2016-03-08 2017-09-14 キヤノン株式会社 情報処理装置及び情報処理装置における暗号化ユニットの搭載判別方法、及びプログラム
US10043005B2 (en) * 2016-03-31 2018-08-07 Bitdefender IPR Management Ltd. Systems and methods for application control in virtualized environments
CN107016267B (zh) * 2016-12-19 2020-09-29 创新先进技术有限公司 离线状态下的资源操作方法及系统
US10902152B2 (en) * 2017-06-30 2021-01-26 Oracle International Corporation Restricting plug-in application recipes
US11023300B2 (en) 2017-06-30 2021-06-01 Oracle International Corporation Governing access to third-party application programming interfaces
JP7337627B2 (ja) * 2019-09-24 2023-09-04 株式会社日立製作所 通信制御装置およびシステム

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6961541B2 (en) 2002-05-24 2005-11-01 Aeroscout, Inc. Method and apparatus for enhancing security in a wireless network using distance measurement techniques
JP4612416B2 (ja) 2002-08-09 2011-01-12 ヴィスト・コーポレーション 危殆化した遠隔装置上のデータへのアクセスを防止するシステムおよび方法
US7120635B2 (en) * 2002-12-16 2006-10-10 International Business Machines Corporation Event-based database access execution
US9197668B2 (en) * 2003-02-28 2015-11-24 Novell, Inc. Access control to files based on source information
US7523316B2 (en) * 2003-12-08 2009-04-21 International Business Machines Corporation Method and system for managing the display of sensitive content in non-trusted environments
JP2005184368A (ja) 2003-12-18 2005-07-07 Matsushita Electric Ind Co Ltd 通信制御装置、通信制御方法、およびネットワークカメラシステム
JP2005284679A (ja) 2004-03-29 2005-10-13 Fujitsu Ltd リソース利用ログ取得プログラム
JP4387856B2 (ja) 2004-04-08 2009-12-24 富士通株式会社 コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置
US7593532B2 (en) 2004-04-22 2009-09-22 Netapp, Inc. Management of the retention and/or discarding of stored data
US20050246494A1 (en) 2004-05-03 2005-11-03 Leon Jose L Jr Data storage arrangement and method for storing and transferring data
JP2006146358A (ja) 2004-11-16 2006-06-08 Nec Nexsolutions Ltd Usb周辺機器制御システム、及びusb周辺機器制御方法
AU2005330619B2 (en) 2005-04-22 2011-08-11 Daon Technology A system and method for protecting the privacy and security of stored biometric data
US7606801B2 (en) 2005-06-07 2009-10-20 Varonis Inc. Automatic management of storage access control
WO2006134269A1 (fr) 2005-06-14 2006-12-21 Patrice Guichard Procede et dispositif de protection de donnees et de systeme informatique
US20070266422A1 (en) 2005-11-01 2007-11-15 Germano Vernon P Centralized Dynamic Security Control for a Mobile Device Network
US7702642B1 (en) * 2005-12-07 2010-04-20 Precise Software Solutions, Inc. Method, system and computer-readable code for instrumenting code for logging database-related strings
US7717326B2 (en) 2006-11-15 2010-05-18 International Business Machines Corporation Method and system for protecting data
US8484701B2 (en) 2007-03-29 2013-07-09 Christopher Murphy Methods for internet security via multiple user authorization in virtual software
US8214885B2 (en) 2007-05-07 2012-07-03 Mocana Corporation Managing network components using USB keys
GB2452479A (en) 2007-08-31 2009-03-11 Sony Corp Content protection through deletion of a decryption key in response to a predetermined event
WO2009083970A2 (en) * 2007-12-27 2009-07-09 Safend Ltd. System and method for securely storing information
JP5155699B2 (ja) * 2008-03-07 2013-03-06 新日鉄住金ソリューションズ株式会社 情報処理装置、情報処理方法及びプログラム
US8272028B2 (en) 2008-10-15 2012-09-18 Ricoh Company, Ltd. Approach for managing access to electronic documents on network devices using document retention policies and document security policies
US8341717B1 (en) 2008-11-13 2012-12-25 Sprint Communications Company L.P. Dynamic network policies based on device classification
US20100125891A1 (en) 2008-11-17 2010-05-20 Prakash Baskaran Activity Monitoring And Information Protection
US20100161878A1 (en) 2008-12-18 2010-06-24 Gigaflash Limited Method of unlocking portable memory device
US8340633B1 (en) * 2009-04-09 2012-12-25 Mobile Iron, Inc. Mobile activity intelligence
KR20120108965A (ko) 2009-09-17 2012-10-05 로얄 캐네디언 민트 전자 지갑용 자산 저장 및 이체 시스템
US8856918B1 (en) * 2010-01-07 2014-10-07 Symantec Corporation Host validation mechanism for preserving integrity of portable storage data
JP5296726B2 (ja) * 2010-03-09 2013-09-25 日本電信電話株式会社 Webコンテンツ提供システム、Webサーバ、コンテンツ提供方法、及びこれらのプログラム
JP5505010B2 (ja) 2010-03-19 2014-05-28 富士通株式会社 記憶媒体アダプタ及びデータアクセス不能化方法
US20110258303A1 (en) 2010-03-29 2011-10-20 Badri Nath System and method for personal device sharing using social networks
EP2450817A1 (en) 2010-11-08 2012-05-09 Thomson Licensing Electronic component with time-limited use
RU2450333C1 (ru) * 2010-12-30 2012-05-10 Закрытое акционерное общество "Лаборатория Касперского" Способ защиты личных данных на мобильном устройстве
EP2727042B1 (en) 2011-07-01 2016-04-06 Fiberlink Communications Corporation Rules based actions for mobile device management
KR101258834B1 (ko) * 2011-09-23 2013-05-06 삼성에스디에스 주식회사 보안 정책에 의한 모바일 기기 관리장치 및 방법, 그리고 모바일 기기 관리를 위한 관리 서버
US9027076B2 (en) * 2012-03-23 2015-05-05 Lockheed Martin Corporation Method and apparatus for context aware mobile security
JP5880256B2 (ja) 2012-04-26 2016-03-08 ソニー株式会社 情報処理装置及び方法、プログラム、並びに情報処理システム
RU2488879C1 (ru) * 2012-06-19 2013-07-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля
US20140148140A1 (en) * 2012-11-29 2014-05-29 Lg Cns Co., Ltd. Policy-based mobile device management system (mdms) based on access history information
US9215250B2 (en) * 2013-08-20 2015-12-15 Janus Technologies, Inc. System and method for remotely managing security and configuration of compute devices

Also Published As

Publication number Publication date
RU2581559C2 (ru) 2016-04-20
US9537895B2 (en) 2017-01-03
US20160036859A1 (en) 2016-02-04

Similar Documents

Publication Publication Date Title
RU2014131819A (ru) Система и способ применения политик безопасности к накопителю в сети
PH12020550994A1 (en) Identity verification method and apparatus
WO2014182727A3 (en) Selectively performing man in the middle decryption
WO2016186703A3 (en) Systems and methods of monitoring, controlling and per-document encryption of enterprise information stored on a cloud computing service (ccs)
GB2541572A (en) Applications of secured memory areas and secure environments in policy-based access control systems for mobile devices
PH12016501848A1 (en) A device management system
EP3467692A4 (en) METHOD AND DEVICE FOR MANAGING MESSAGE AUTHORIZATIONS AND STORAGE MEDIUM
EP3585107A4 (en) IMPLEMENTATION METHOD AND DEVICE WITH MULTIPLE ACCESS MANAGEMENT AND COMPUTER STORAGE MEDIUM
EA201690730A1 (ru) Система и способ управления, объединения и распространения ключей шифрования
GB2553959A (en) Access control for data resources
WO2016051203A3 (en) Benchmarking mobile devices
HK1257081A1 (zh) 用於安全上下文 - 密碼管理的方法,設備和計算機可讀存儲介質
GB201210845D0 (en) Improvements in and relating to location based data access policies
JP2013045278A5 (ja) アクセス管理方法およびアクセス管理装置
WO2015107383A3 (en) Role-based anonymization
WO2016040204A3 (en) Preserving data protection with policy
WO2013103959A3 (en) Secure virtual file management system
NZ719807A (en) Extensible framework for communicating over a firewall with a software application regarding a user account
EP3786969A4 (en) FITNESS MANAGEMENT METHOD, DEVICE AND COMPUTER READABLE STORAGE MEDIUM
EP3435271A4 (en) ACCESS MANAGEMENT METHOD, INFORMATION PROCESSING DEVICE, PROGRAM, AND RECORDING MEDIUM
MX349569B (es) Sistemas y metodos de reglas a base de riesgo para control de aplicaciones.
EP3148114A4 (en) Device management session triggering method, device, system and computer storage medium
HK1204705A1 (en) Management device for financial instrument transactions, management system for financial instrument transactions, management method for financial instrument transactions, and program recording medium
EP3441903A4 (en) ACCESS MANAGEMENT SYSTEM, FILE ACCESS SYSTEM, ENCRYPTION DEVICE AND PROGRAM
WO2014004031A3 (en) Method and apparatus for dishonest hardware policies

Legal Events

Date Code Title Description
HE9A Changing address for correspondence with an applicant