RU2014131819A - Система и способ применения политик безопасности к накопителю в сети - Google Patents
Система и способ применения политик безопасности к накопителю в сети Download PDFInfo
- Publication number
- RU2014131819A RU2014131819A RU2014131819A RU2014131819A RU2014131819A RU 2014131819 A RU2014131819 A RU 2014131819A RU 2014131819 A RU2014131819 A RU 2014131819A RU 2014131819 A RU2014131819 A RU 2014131819A RU 2014131819 A RU2014131819 A RU 2014131819A
- Authority
- RU
- Russia
- Prior art keywords
- drive
- security policies
- policy
- determining
- applying
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims 10
- 238000012544 monitoring process Methods 0.000 claims abstract 5
- 238000012806 monitoring device Methods 0.000 claims 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
1. Система применения политик безопасности к накопителю в сети, которая включает в себя:- средство наблюдения за накопителем, которое при возникновении события, связанного, по меньшей мере, с одним накопителем, сохраняет данное событие в историю использования накопителя, при этом событие содержит, по меньшей мере, тип операции над накопителем;- средство определения политик безопасности накопителя, которое, на основании истории использования, по меньшей мере, одного накопителя, полученной от средства наблюдения за накопителем, определяет политики безопасности, применимые к накопителю;- средство применения политик безопасности, которое на основании данных от средства определения политик безопасности накопителя применяет политики безопасности к накопителю.2. Система по п. 1, в которой средство определения политик безопасности накопителя определяет политику, содержащую, по меньшей мере, одну разрешенную операцию доступа к данным на накопителе, по меньшей мере, в одном сегменте сети.3. Система по п. 1, в которой средство определения политик безопасности накопителя определяет политику, содержащую ограничения использования, по меньшей мере, одного приложения, находящегося на накопителе, по меньшей мере, в одном сегменте сети.4. Система по п. 1, в которой средство определения политик безопасности накопителя определяет политику, стирающую данные с накопителя.5. Система по п. 1, в которой средство определения политик безопасности накопителя определяет политику шифрования данных на накопителе.6. Система по п. 2, в которой средство применения политик безопасности накопителя применяет политику, содержащую, по меньшей мере, одну разрешенную операцию дос
Claims (18)
1. Система применения политик безопасности к накопителю в сети, которая включает в себя:
- средство наблюдения за накопителем, которое при возникновении события, связанного, по меньшей мере, с одним накопителем, сохраняет данное событие в историю использования накопителя, при этом событие содержит, по меньшей мере, тип операции над накопителем;
- средство определения политик безопасности накопителя, которое, на основании истории использования, по меньшей мере, одного накопителя, полученной от средства наблюдения за накопителем, определяет политики безопасности, применимые к накопителю;
- средство применения политик безопасности, которое на основании данных от средства определения политик безопасности накопителя применяет политики безопасности к накопителю.
2. Система по п. 1, в которой средство определения политик безопасности накопителя определяет политику, содержащую, по меньшей мере, одну разрешенную операцию доступа к данным на накопителе, по меньшей мере, в одном сегменте сети.
3. Система по п. 1, в которой средство определения политик безопасности накопителя определяет политику, содержащую ограничения использования, по меньшей мере, одного приложения, находящегося на накопителе, по меньшей мере, в одном сегменте сети.
4. Система по п. 1, в которой средство определения политик безопасности накопителя определяет политику, стирающую данные с накопителя.
5. Система по п. 1, в которой средство определения политик безопасности накопителя определяет политику шифрования данных на накопителе.
6. Система по п. 2, в которой средство применения политик безопасности накопителя применяет политику, содержащую, по меньшей мере, одну разрешенную операцию доступа к данным на накопителе, по меньшей мере, в одном сегменте сети.
7. Система по п. 3, в которой средство применения политик безопасности накопителя применяет политику, содержащую ограничения использования, по меньшей мере, одного приложения, находящегося на накопителе, по меньшей мере, в одном сегменте сети.
8. Система по п. 4, в которой средство применения политик безопасности накопителя применяет политику, стирающую данные с накопителя.
9. Система по п. 5, в которой средство применения политик безопасности накопителя применяет политику шифрования данных на накопителе.
10. Способ применения политик безопасности к накопителю в сети, в котором:
- при возникновении события, связанного, по меньшей мере, с одним накопителем, сохраняют с помощью средства наблюдения за накопителем данное событие в историю использования накопителя, при этом событие содержит, по меньшей мере, тип операции над накопителем;
- определяют политики безопасности, применимые, по меньшей мере, к одному накопителю, с помощью средства определения политик безопасности накопителя на основании истории использования данного накопителя, полученной от средства наблюдения за накопителем;
- применяют политики безопасности к накопителю с помощью средства применения политик безопасности на основании данных, полученных от средства определения политик безопасности накопителя.
11. Способ по п. 10, в котором средство определения политик безопасности накопителя определяет политику, содержащую, по меньшей мере, одну разрешенную операцию доступа к данным на накопителе, по меньшей мере, в одном сегменте сети.
12. Способ по п. 10, в котором средство определения политик безопасности накопителя определяет политику, содержащую ограничения использования, по меньшей мере, одного приложения, находящегося на накопителе, по меньшей мере, в одном сегменте сети.
13. Способ по п. 10, в котором средство определения политик безопасности накопителя определяет политику, стирающую данные с накопителя.
14. Способ по п. 10, в котором средство определения политик безопасности накопителя определяет политику шифрования данных на накопителе.
15. Способ по п. 11, в котором средство применения политик безопасности накопителя применяет политику, содержащую, по меньшей мере, одну разрешенную операцию доступа к данным на накопителе, по меньшей мере, в одном сегменте сети.
16. Способ по п. 12, в котором средство применения политик безопасности накопителя применяет политику, содержащую ограничения использования, по меньшей мере, одного приложения, находящегося на накопителе, по меньшей мере, в одном сегменте сети.
17. Способ по п. 13, в котором средство применения политик безопасности накопителя применяет политику, стирающую данные с накопителя.
18. Способ по п. 14, в котором средство применения политик безопасности накопителя применяет политику шифрования данных на накопителе.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014131819/08A RU2581559C2 (ru) | 2014-08-01 | 2014-08-01 | Система и способ применения политик безопасности к накопителю в сети |
US14/555,052 US9537895B2 (en) | 2014-08-01 | 2014-11-26 | System and method for securing use of a portable drive with a computer network |
EP15163366.6A EP2980722B1 (en) | 2014-08-01 | 2015-04-13 | System and method for securing use of a portable drive with a computer network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014131819/08A RU2581559C2 (ru) | 2014-08-01 | 2014-08-01 | Система и способ применения политик безопасности к накопителю в сети |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2014131819A true RU2014131819A (ru) | 2016-02-20 |
RU2581559C2 RU2581559C2 (ru) | 2016-04-20 |
Family
ID=55181287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014131819/08A RU2581559C2 (ru) | 2014-08-01 | 2014-08-01 | Система и способ применения политик безопасности к накопителю в сети |
Country Status (2)
Country | Link |
---|---|
US (1) | US9537895B2 (ru) |
RU (1) | RU2581559C2 (ru) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3384652B1 (en) * | 2015-11-30 | 2021-08-11 | Hewlett-Packard Development Company, L.P. | Security mitigation action selection based on device usage |
JP2017163280A (ja) * | 2016-03-08 | 2017-09-14 | キヤノン株式会社 | 情報処理装置及び情報処理装置における暗号化ユニットの搭載判別方法、及びプログラム |
US10043005B2 (en) * | 2016-03-31 | 2018-08-07 | Bitdefender IPR Management Ltd. | Systems and methods for application control in virtualized environments |
CN107016267B (zh) * | 2016-12-19 | 2020-09-29 | 创新先进技术有限公司 | 离线状态下的资源操作方法及系统 |
US10902152B2 (en) * | 2017-06-30 | 2021-01-26 | Oracle International Corporation | Restricting plug-in application recipes |
US11023300B2 (en) | 2017-06-30 | 2021-06-01 | Oracle International Corporation | Governing access to third-party application programming interfaces |
JP7337627B2 (ja) * | 2019-09-24 | 2023-09-04 | 株式会社日立製作所 | 通信制御装置およびシステム |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6961541B2 (en) | 2002-05-24 | 2005-11-01 | Aeroscout, Inc. | Method and apparatus for enhancing security in a wireless network using distance measurement techniques |
JP4612416B2 (ja) | 2002-08-09 | 2011-01-12 | ヴィスト・コーポレーション | 危殆化した遠隔装置上のデータへのアクセスを防止するシステムおよび方法 |
US7120635B2 (en) * | 2002-12-16 | 2006-10-10 | International Business Machines Corporation | Event-based database access execution |
US9197668B2 (en) * | 2003-02-28 | 2015-11-24 | Novell, Inc. | Access control to files based on source information |
US7523316B2 (en) * | 2003-12-08 | 2009-04-21 | International Business Machines Corporation | Method and system for managing the display of sensitive content in non-trusted environments |
JP2005184368A (ja) | 2003-12-18 | 2005-07-07 | Matsushita Electric Ind Co Ltd | 通信制御装置、通信制御方法、およびネットワークカメラシステム |
JP2005284679A (ja) | 2004-03-29 | 2005-10-13 | Fujitsu Ltd | リソース利用ログ取得プログラム |
JP4387856B2 (ja) | 2004-04-08 | 2009-12-24 | 富士通株式会社 | コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置 |
US7593532B2 (en) | 2004-04-22 | 2009-09-22 | Netapp, Inc. | Management of the retention and/or discarding of stored data |
US20050246494A1 (en) | 2004-05-03 | 2005-11-03 | Leon Jose L Jr | Data storage arrangement and method for storing and transferring data |
JP2006146358A (ja) | 2004-11-16 | 2006-06-08 | Nec Nexsolutions Ltd | Usb周辺機器制御システム、及びusb周辺機器制御方法 |
AU2005330619B2 (en) | 2005-04-22 | 2011-08-11 | Daon Technology | A system and method for protecting the privacy and security of stored biometric data |
US7606801B2 (en) | 2005-06-07 | 2009-10-20 | Varonis Inc. | Automatic management of storage access control |
WO2006134269A1 (fr) | 2005-06-14 | 2006-12-21 | Patrice Guichard | Procede et dispositif de protection de donnees et de systeme informatique |
US20070266422A1 (en) | 2005-11-01 | 2007-11-15 | Germano Vernon P | Centralized Dynamic Security Control for a Mobile Device Network |
US7702642B1 (en) * | 2005-12-07 | 2010-04-20 | Precise Software Solutions, Inc. | Method, system and computer-readable code for instrumenting code for logging database-related strings |
US7717326B2 (en) | 2006-11-15 | 2010-05-18 | International Business Machines Corporation | Method and system for protecting data |
US8484701B2 (en) | 2007-03-29 | 2013-07-09 | Christopher Murphy | Methods for internet security via multiple user authorization in virtual software |
US8214885B2 (en) | 2007-05-07 | 2012-07-03 | Mocana Corporation | Managing network components using USB keys |
GB2452479A (en) | 2007-08-31 | 2009-03-11 | Sony Corp | Content protection through deletion of a decryption key in response to a predetermined event |
WO2009083970A2 (en) * | 2007-12-27 | 2009-07-09 | Safend Ltd. | System and method for securely storing information |
JP5155699B2 (ja) * | 2008-03-07 | 2013-03-06 | 新日鉄住金ソリューションズ株式会社 | 情報処理装置、情報処理方法及びプログラム |
US8272028B2 (en) | 2008-10-15 | 2012-09-18 | Ricoh Company, Ltd. | Approach for managing access to electronic documents on network devices using document retention policies and document security policies |
US8341717B1 (en) | 2008-11-13 | 2012-12-25 | Sprint Communications Company L.P. | Dynamic network policies based on device classification |
US20100125891A1 (en) | 2008-11-17 | 2010-05-20 | Prakash Baskaran | Activity Monitoring And Information Protection |
US20100161878A1 (en) | 2008-12-18 | 2010-06-24 | Gigaflash Limited | Method of unlocking portable memory device |
US8340633B1 (en) * | 2009-04-09 | 2012-12-25 | Mobile Iron, Inc. | Mobile activity intelligence |
KR20120108965A (ko) | 2009-09-17 | 2012-10-05 | 로얄 캐네디언 민트 | 전자 지갑용 자산 저장 및 이체 시스템 |
US8856918B1 (en) * | 2010-01-07 | 2014-10-07 | Symantec Corporation | Host validation mechanism for preserving integrity of portable storage data |
JP5296726B2 (ja) * | 2010-03-09 | 2013-09-25 | 日本電信電話株式会社 | Webコンテンツ提供システム、Webサーバ、コンテンツ提供方法、及びこれらのプログラム |
JP5505010B2 (ja) | 2010-03-19 | 2014-05-28 | 富士通株式会社 | 記憶媒体アダプタ及びデータアクセス不能化方法 |
US20110258303A1 (en) | 2010-03-29 | 2011-10-20 | Badri Nath | System and method for personal device sharing using social networks |
EP2450817A1 (en) | 2010-11-08 | 2012-05-09 | Thomson Licensing | Electronic component with time-limited use |
RU2450333C1 (ru) * | 2010-12-30 | 2012-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ защиты личных данных на мобильном устройстве |
EP2727042B1 (en) | 2011-07-01 | 2016-04-06 | Fiberlink Communications Corporation | Rules based actions for mobile device management |
KR101258834B1 (ko) * | 2011-09-23 | 2013-05-06 | 삼성에스디에스 주식회사 | 보안 정책에 의한 모바일 기기 관리장치 및 방법, 그리고 모바일 기기 관리를 위한 관리 서버 |
US9027076B2 (en) * | 2012-03-23 | 2015-05-05 | Lockheed Martin Corporation | Method and apparatus for context aware mobile security |
JP5880256B2 (ja) | 2012-04-26 | 2016-03-08 | ソニー株式会社 | 情報処理装置及び方法、プログラム、並びに情報処理システム |
RU2488879C1 (ru) * | 2012-06-19 | 2013-07-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля |
US20140148140A1 (en) * | 2012-11-29 | 2014-05-29 | Lg Cns Co., Ltd. | Policy-based mobile device management system (mdms) based on access history information |
US9215250B2 (en) * | 2013-08-20 | 2015-12-15 | Janus Technologies, Inc. | System and method for remotely managing security and configuration of compute devices |
-
2014
- 2014-08-01 RU RU2014131819/08A patent/RU2581559C2/ru active
- 2014-11-26 US US14/555,052 patent/US9537895B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
RU2581559C2 (ru) | 2016-04-20 |
US9537895B2 (en) | 2017-01-03 |
US20160036859A1 (en) | 2016-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2014131819A (ru) | Система и способ применения политик безопасности к накопителю в сети | |
PH12020550994A1 (en) | Identity verification method and apparatus | |
WO2014182727A3 (en) | Selectively performing man in the middle decryption | |
WO2016186703A3 (en) | Systems and methods of monitoring, controlling and per-document encryption of enterprise information stored on a cloud computing service (ccs) | |
GB2541572A (en) | Applications of secured memory areas and secure environments in policy-based access control systems for mobile devices | |
PH12016501848A1 (en) | A device management system | |
EP3467692A4 (en) | METHOD AND DEVICE FOR MANAGING MESSAGE AUTHORIZATIONS AND STORAGE MEDIUM | |
EP3585107A4 (en) | IMPLEMENTATION METHOD AND DEVICE WITH MULTIPLE ACCESS MANAGEMENT AND COMPUTER STORAGE MEDIUM | |
EA201690730A1 (ru) | Система и способ управления, объединения и распространения ключей шифрования | |
GB2553959A (en) | Access control for data resources | |
WO2016051203A3 (en) | Benchmarking mobile devices | |
HK1257081A1 (zh) | 用於安全上下文 - 密碼管理的方法,設備和計算機可讀存儲介質 | |
GB201210845D0 (en) | Improvements in and relating to location based data access policies | |
JP2013045278A5 (ja) | アクセス管理方法およびアクセス管理装置 | |
WO2015107383A3 (en) | Role-based anonymization | |
WO2016040204A3 (en) | Preserving data protection with policy | |
WO2013103959A3 (en) | Secure virtual file management system | |
NZ719807A (en) | Extensible framework for communicating over a firewall with a software application regarding a user account | |
EP3786969A4 (en) | FITNESS MANAGEMENT METHOD, DEVICE AND COMPUTER READABLE STORAGE MEDIUM | |
EP3435271A4 (en) | ACCESS MANAGEMENT METHOD, INFORMATION PROCESSING DEVICE, PROGRAM, AND RECORDING MEDIUM | |
MX349569B (es) | Sistemas y metodos de reglas a base de riesgo para control de aplicaciones. | |
EP3148114A4 (en) | Device management session triggering method, device, system and computer storage medium | |
HK1204705A1 (en) | Management device for financial instrument transactions, management system for financial instrument transactions, management method for financial instrument transactions, and program recording medium | |
EP3441903A4 (en) | ACCESS MANAGEMENT SYSTEM, FILE ACCESS SYSTEM, ENCRYPTION DEVICE AND PROGRAM | |
WO2014004031A3 (en) | Method and apparatus for dishonest hardware policies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
HE9A | Changing address for correspondence with an applicant |