JP2014525612A - モバイルデバイス上にセキュア仮想環境を提供するための方法および装置 - Google Patents
モバイルデバイス上にセキュア仮想環境を提供するための方法および装置 Download PDFInfo
- Publication number
- JP2014525612A JP2014525612A JP2014525186A JP2014525186A JP2014525612A JP 2014525612 A JP2014525612 A JP 2014525612A JP 2014525186 A JP2014525186 A JP 2014525186A JP 2014525186 A JP2014525186 A JP 2014525186A JP 2014525612 A JP2014525612 A JP 2014525612A
- Authority
- JP
- Japan
- Prior art keywords
- secure
- data
- virtual environment
- mobile device
- secure virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Description
非暗号化メモリ114に記憶されるか、または非セキュアネットワーク102に渡される。このようにして、セキュアデータはセキュア仮想環境112内で操作されない間は常にデータレベルで暗号化されるので、セキュアデータおよび非セキュアデータは、非セキュアネットワーク102を越えて流れ、非暗号化メモリ114に記憶することができる。セキュア仮想環境112の外部でセキュアデータを常に暗号化することにより、ネットワークまたはモバイルデバイス106上のメモリの種類にかかわらず、データが保護される。
ケーションからのデータは、セキュア仮想環境112に渡されて、セキュアネットワーク104への送信または暗号化メモリ116内への記憶の前に暗号化することができる。このようにして、セキュア仮想環境112は、セキュアオペレーティングシステム120の外部でセキュアデータが常に暗号化されていることを保証する。
104 セキュアネットワーク
106 モバイルデバイス
108 モバイルデバイスオペレーティングシステム(非セキュアオペレーティングシステム)
110 非セキュアデスクトップ
112 セキュア仮想環境
114 非暗号化メモリ
116 暗号化メモリ
118 解読/暗号化モジュール
120 セキュアオペレーティングシステム
200 ワイヤレスネットワークシステム
202 モバイルデバイス
204 ワイヤレス送信機/受信機(基地局)
206 ワイヤレスデータネットワーク
208 ルータ
210 インターネット
212 サーバ
1000a システムアーキテクチャ
1000b システムアーキテクチャ
1000c システムアーキテクチャ
1002 非セキュア領域
1004 セキュア領域
1006 キーアーキテクチャ
1012 クライアントレベル
1014 セキュア仮想環境
1016 ミドルウェアレベル
1018 ハードウェアレベル
1022 モバイルアプリケーション
1024 信用できるモバイルアプリケーション
1026 セキュアAPI/ブローカ
1028 信用できるモバイルアプリケーション環境
1030 セキュリティおよびストレージ管理モジュール
1032 オペレーティングシステム
1034 キー管理システム
1036 非セキュアメモリ
1038 セキュアメモリ
1040 キー供給システム
1042 ポリシーマネージャAPI/ブローカ
1100 モバイルデバイス
1102 ステータスバー
1104 タッチスクリーン
1106 モバイルアプリケーションアイコン
1108 モバイルアプリケーションアイコン
1110 モバイルアプリケーションアイコン
1112 モバイルアプリケーションアイコン
1114 モバイルアプリケーションアイコン
1116 モバイルアプリケーションアイコン
1118 モバイルアプリケーションアイコン
1120 モバイルアプリケーションアイコン
1122 モバイルアプリケーションアイコン
1124 モバイルアプリケーションアイコン
1126 モバイルアプリケーションアイコン
1128 モバイルアプリケーションアイコン
1130 セキュア仮想環境アイコン
1132 バナー
1134 モバイルアプリケーションアイコン
1136 モバイルアプリケーションアイコン
1138 モバイルアプリケーションアイコン
1140 EXITセキュア仮想環境アイコン
1200 モバイルデバイス
1202 ステータスバー
1204 タッチスクリーン
1206 モバイルアプリケーションアイコン
1208 モバイルアプリケーションアイコン
1210 モバイルアプリケーションアイコン
1212 モバイルアプリケーションアイコン
1214 モバイルアプリケーションアイコン
1216 モバイルアプリケーションアイコン
1218 モバイルアプリケーションアイコン
1220 モバイルアプリケーションアイコン
1222 モバイルアプリケーションアイコン
1224 モバイルアプリケーションアイコン
1226 モバイルアプリケーションアイコン
1230 セキュア仮想環境アイコン
1232 バナー
1234 モバイルアプリケーションアイコン
1236 モバイルアプリケーションアイコン
1238 モバイルアプリケーションアイコン
1240 EXITセキュア仮想環境アイコン
1300 企業セキュリティポリシーの潜在的な要素の概略図
1302 ポリシー
1304 許可されたファイルタイプ
1306 パスワード要件
1308 ユーザレベル制限
1310 許可されたアプリケーション
1312 データ操作制限
1314 ロックアウト設定
1316 データ記憶/転送制限
1318 データ削除方式
1400 モバイルアプリケーションをソートするための方法
1500 アプリケーション
1502 アプリケーションヘッダ
1504 信用ID
1506 アプリケーションコード
1600a データ構造
1600b データ構造
1602 非暗号化データヘッダ
1604 信用ID
1606 暗号化データ
1610 暗号化データヘッダ
1700 モバイルデバイス内に企業ポリシーを供給するための方法
1800 モバイルデバイス上の信用できるデータタイプを更新するための方法
1900 企業ポリシーを更新してセキュアメモリからデータタイプを除去するための方法
2000 企業ポリシーの更新後モバイルデバイスから信用できるアプリケーションを除去するための方法
2100a モバイルデバイス上で企業イベントを行うための方法
2100b モバイルデバイス上で企業イベントを行うための方法
2200 ユーザインターフェース、セキュア仮想環境と通信ネットワークとの間の相互作用を管理するための方法
2300 モバイルデバイス上のセキュア仮想環境が始動することを可能にするための方法
2400 ユーザログインを繰り返さずに信用できるアプリケーションへのアクセスを許可するための方法
2500 モバイルデバイス
2502 プロセッサ
2504 内部メモリ
2506 タッチスクリーンディスプレイ
2508 アンテナ
2510 内部メモリ
2512 物理ボタン
2516 ワイヤレスデータリンクおよび/または携帯電話トランシーバ
2518 電源ボタン
2601 プロセッサ
2602 内部メモリ
3000 ネットワークのソフトウェアアーキテクチャ
3002 サーバレベル
3004 クライアントレベル
3006 ミドルウェア
3008 ハードウェアレイヤ
3010 モバイルデバイスのソフトウェアアーキテクチャ
3012 アプリケーションレベル
3014 クライアントレベル
3016 ミドルウェア
3018 ハードウェアレイヤ
3020 セキュア仮想環境
4000 非暗号化メモリ
4002 非セキュアデータ
4004 セキュアデータ
4006 暗号化メモリ
5000 モバイルデバイス上にセキュア仮想環境を実装するための方法
6000a セキュア仮想環境を使用するモバイルデバイスで受信されたデータと相互作用するための一実施形態
6000b セキュア仮想環境を使用するモバイルデバイスで受信されたデータと相互作用するための代替的な実施形態
7000a セキュア仮想環境
7000b セキュア仮想環境
7002 セキュリティポリシーモジュール
7004 セキュアキー/パスワード供給モジュール
7006 信用できるデータの尋問モジュール
7008 暗号化/解読モジュール
7010 セキュリティおよびストレージ管理モジュール
7012 仮想プライベートネットワーク(VPN)クライアントモジュール
7014 セキュア仮想環境アクセス認証モジュール
7016 セキュアAPI/ブローカモジュール
7018 ポリシーマネージャAPI/ブローカモジュール
9000a システムアーキテクチャ
9000b システムアーキテクチャ
9000c システムアーキテクチャ
9002 非セキュア領域
9004 セキュア領域
9006 キーアーキテクチャ
9012 クライアントレベル
9014 セキュア仮想環境
9016 ミドルウェアレベル
9018 ハードウェアレベル
9022 モバイルアプリケーション
9024 信用できるモバイルアプリケーション
9026 セキュアAPI/ブローカ
9028 信用できるモバイルアプリケーション環境
9030 セキュリティおよびストレージ管理モジュール
9032 非セキュアオペレーティングシステム
9034 キー管理システム
9036 非セキュアメモリ
9038 セキュアメモリ
9040 キー供給システム
9042 ポリシーマネージャAPI/ブローカ
9044 セキュアオペレーティングシステム
Claims (76)
- モバイルデバイス上のデータを処理するための方法であって、
セキュリティポリシーで構成された、前記モバイルデバイス上のセキュア仮想環境へのアクセスを可能にするステップと、
信用できるアプリケーションのみが前記セキュリティポリシーに従って前記セキュア仮想環境の内部で動作することを可能にするステップと、
ユーザインターフェースに前記信用できるアプリケーションのみを提示するステップと、
前記セキュア仮想環境内の信用できるアプリケーションでユーザがデータを操作することを可能にするステップと、
データが前記セキュア仮想環境から出る前に、操作されたデータを前記セキュア仮想環境で暗号化するステップと、
前記セキュリティポリシーに従って暗号化されたデータを記憶するステップと
を含む、方法。 - モバイルデバイスユーザから前記セキュア仮想環境の選択を受け取るステップと、
前記ユーザに認証入力を促すステップと、
前記ユーザの認証入力を受け取るステップと、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認するステップと
をさらに含む、請求項1に記載の方法。 - データを受信するステップと、
前記データが信用できるデータかどうかを判定するステップと、
前記データが前記セキュリティポリシーによって許可されたタイプのデータかどうかを判定するステップと、
前記データが信用できるデータであり、前記セキュリティポリシーによって許可されたタイプのデータである場合、前記セキュア仮想環境で前記データを解読するステップと
をさらに含む、請求項1に記載の方法。 - データを受信するステップと、
前記データが暗号化されているどうかを判定するステップと、
前記ユーザに認証入力を促すステップと、
前記ユーザの認証入力を受け取るステップと、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認するステップと、
前記セキュア仮想環境でデータヘッダを解読するステップと、
前記データヘッダに従って前記データが信用できるデータかどうかを判定するステップと、
前記データが前記セキュリティポリシーによって許可されたタイプのデータかどうかを判定するステップと、
前記データが前記セキュリティポリシーによって許可されたタイプの信用できるデータである場合、前記セキュア仮想環境で前記データを解読するステップと
をさらに含む、請求項1に記載の方法。 - アプリケーションを受信するステップと、
アプリケーションプログラムインターフェース(API)/ブローカを使用して、前記アプリケーションが信用できるアプリケーションかどうかを判定するステップと、
前記アプリケーションが前記セキュリティポリシーによって許可されるかどうかを判定するステップと、
前記アプリケーションが信用できるアプリケーションであり、前記セキュリティポリシーによって許可された場合、前記アプリケーションを記憶するステップと
をさらに含む、請求項1に記載の方法。 - 前記セキュリティポリシーが、前記セキュア仮想環境内で動作することを許可されたアプリケーションのリストと、前記セキュア仮想環境内で動作することを許可されたアプリケーションタイプのリストと、前記セキュア仮想環境内のデータ操作制限と、前記セキュア仮想環境内のデータ記憶制限とのうちの1つまたは複数を含む、請求項1に記載の方法。
- 信用できるアプリケーションのリストに対する更新を含むセキュリティポリシーの更新を受信するステップと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新するステップと、
前記モバイルデバイスの非セキュアメモリを走査して、前記非セキュアメモリ上に記憶された信用できるアプリケーションを識別するステップと、
前記非セキュアメモリ上に記憶された任意の信用できるアプリケーションが、前記セキュリティポリシーによって許可されるかどうかを判定するステップと、
前記非セキュアメモリ上に記憶され、前記セキュリティポリシーによって許可されると判定された信用できるアプリケーションをセキュアメモリに移動させるステップと
をさらに含む、請求項1に記載の方法。 - 許可されたアプリケーションのリストに対する更新を含むセキュリティポリシーの更新を受信するステップと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新するステップと、
前記モバイルデバイスのセキュアメモリを走査して、前記セキュリティポリシーによって許可されないアプリケーションを識別するステップと、
任意の識別された許可されないアプリケーションを削除するステップと
をさらに含む、請求項1に記載の方法。 - 信用できるデータタイプのリストに対する更新を含むセキュリティポリシーの更新を受信するステップと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新するステップと、
前記モバイルデバイスの非セキュアメモリを走査して、前記非セキュアメモリ上に記憶された信用できるデータタイプを識別するステップと、
前記非セキュアメモリ上に記憶された任意の信用できるデータタイプが、前記セキュリティポリシーによって許可されるかどうかを判定するステップと、
前記非セキュアメモリ上に記憶され、前記セキュリティポリシーによって許可されると判定された信用できるデータタイプをセキュアメモリに移動させるステップと
をさらに含む、請求項1に記載の方法。 - 信用できるデータタイプのリストに対する更新を含むセキュリティポリシーの更新を受信するステップと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新するステップと、
前記モバイルデバイスのセキュアメモリを走査して、前記セキュリティポリシーによって許可されないデータタイプを識別するステップと、
任意の識別された許可されないデータタイプを削除するステップと
をさらに含む、請求項1に記載の方法。 - 前記セキュリティポリシーに従って暗号化されたデータを記憶するステップが、前記モバイルデバイス上のメモリのセキュア部分に暗号化されたデータを記憶するステップを含む、請求項1に記載の方法。
- カタログコマンドを受信するステップと、
前記カタログコマンドに応答して、前記セキュア仮想環境を使用してカタログレポートを生成するステップであって、前記カタログレポートがセキュアメモリの内容に関する情報を含む、前記カタログレポートを生成するステップと
をさらに含む、請求項1に記載の方法。 - 前記カタログコマンドに応答して前記セキュア仮想環境をロックするステップと、
前記カタログコマンドに応答して前記セキュアメモリの前記内容をコピーするステップと、
セキュアメモリの前記内容のコピーをサーバに送信するステップと
をさらに含む、請求項12に記載の方法。 - 削除コマンドを受信するステップと、
前記削除コマンドに応答して、前記セキュア仮想環境を使用して前記モバイルデバイス上のセキュアデータを消去するステップと、
前記削除コマンドに応答して前記セキュア仮想環境をロックするステップと
をさらに含む、請求項1に記載の方法。 - ネットワークベースのアプリケーションを選択するユーザ入力を受け取るステップと、
ネットワークサーバからネットワークアクセス要求を受信するステップと、
前記セキュア仮想環境から前記ネットワークサーバにユーザ認証パッケージを送るステップであって、前記ユーザ認証パッケージが、前記ユーザが認証されたことを示すために使用される、前記セキュア仮想環境および前記ネットワークサーバのみに知られたキーまたはコードを含む、前記ユーザ認証パッケージを送るステップと
をさらに含む、請求項2に記載の方法。 - ネットワークベースのアプリケーションを選択するユーザ入力を受け取るステップと、
ネットワークサーバからネットワークアクセス要求を受信するステップと、
前記セキュア仮想環境から前記ネットワークサーバにユーザ認証パッケージを送るステップであって、前記ユーザ認証パッケージが前記ユーザの認証入力の少なくとも一部を含む、前記ユーザ認証パッケージを送るステップと
をさらに含む、請求項2に記載の方法。 - 前記モバイルデバイスとネットワーク上のサーバとの間のセキュアデータリンクを前記セキュア仮想環境内に確立するステップと、
前記セキュアデータリンクを介して送信されたデータを前記セキュア仮想環境で解読および暗号化するステップと
をさらに含む、請求項1に記載の方法。 - 前記モバイルデバイスの始動時に前記セキュア仮想環境を起動するステップと、
前記モバイルデバイスのバックグラウンドで前記セキュア仮想環境を稼動させるステップと、
モバイルデバイスユーザから前記セキュア仮想環境の選択を受け取るステップと、
前記ユーザに認証入力を促すステップと、
前記ユーザの認証入力を受け取るステップと、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認するステップと
をさらに含む、請求項1に記載の方法。 - 前記セキュア仮想環境内の信用できるアプリケーションを起動するユーザ入力を受け取るステップと、
前記信用できるアプリケーションからユーザ認証要求を受信するステップと、
前記セキュア仮想環境から前記信用できるアプリケーションにユーザ認証情報を提供するステップと
をさらに含む、請求項1に記載の方法。 - モバイルデバイスであって、
メモリと、
前記メモリに結合されたプロセッサとを備え、前記プロセッサが、
セキュリティポリシーで構成された、前記モバイルデバイス上のセキュア仮想環境へのアクセスを可能にすることと、
信用できるアプリケーションのみが前記セキュリティポリシーに従って前記セキュア仮想環境の内部で動作することを可能にすることと、
ユーザインターフェースに前記信用できるアプリケーションのみを提示することと、
前記セキュア仮想環境内の信用できるアプリケーションでユーザがデータを操作することを可能にすることと、
データが前記セキュア仮想環境から出る前に、操作されたデータを前記セキュア仮想環境で暗号化することと、
前記セキュリティポリシーに従って前記メモリ内に暗号化されたデータを記憶することと
を含む動作を実行するためのプロセッサ実行可能命令で構成された、
モバイルデバイス。 - 前記プロセッサが、
モバイルデバイスユーザから前記セキュア仮想環境の選択を受け取ることと、
前記ユーザに認証入力を促すことと、
前記ユーザの認証入力を受け取ることと、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記プロセッサが、
データを受信することと、
前記データが信用できるデータかどうかを判定することと、
前記データが前記セキュリティポリシーによって許可されたタイプのデータかどうかを判定することと、
前記データが信用できるデータであり、前記セキュリティポリシーによって許可されたタイプのデータである場合、前記セキュア仮想環境で前記データを解読することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記プロセッサが、
データを受信することと、
前記データが暗号化されているどうかを判定することと、
前記ユーザに認証入力を促すことと、
前記ユーザの認証入力を受け取ることと、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認することと、
前記セキュア仮想環境でデータヘッダを解読することと、
前記データヘッダに従って前記データが信用できるデータかどうかを判定することと、
前記データが前記セキュリティポリシーによって許可されたタイプのデータかどうかを判定することと、
前記データが前記セキュリティポリシーによって許可されたタイプの信用できるデータである場合、前記セキュア仮想環境で前記データを解読することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記プロセッサが、
アプリケーションを受信することと、
アプリケーションプログラムインターフェース(API)/ブローカを使用して、前記アプリケーションが信用できるアプリケーションかどうかを判定することと、
前記アプリケーションが前記セキュリティポリシーによって許可されるかどうかを判定することと、
前記アプリケーションが信用できるアプリケーションであり、前記セキュリティポリシーによって許可された場合、前記アプリケーションを記憶することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記セキュリティポリシーが、前記セキュア仮想環境内で動作することを許可されたアプリケーションのリストと、前記セキュア仮想環境内で動作することを許可されたアプリケーションタイプのリストと、前記セキュア仮想環境内のデータ操作制限と、前記セキュア仮想環境内のデータ記憶制限とのうちの1つまたは複数を含むような動作を実行するためのプロセッサ実行可能命令で前記プロセッサが構成された、請求項20に記載のモバイルデバイス。
- 前記メモリが非セキュアメモリおよびセキュアメモリを備え、前記プロセッサが、
信用できるアプリケーションのリストに対する更新を含むセキュリティポリシーの更新を受信することと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新することと、
前記モバイルデバイスの前記非セキュアメモリを走査して、前記非セキュアメモリ上に記憶された信用できるアプリケーションを識別することと、
前記非セキュアメモリ上に記憶された任意の信用できるアプリケーションが、前記セキュリティポリシーによって許可されるかどうかを判定することと、
前記非セキュアメモリ上に記憶され、前記セキュリティポリシーによって許可されると判定された信用できるアプリケーションを前記セキュアメモリに移動させることと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記メモリが非セキュアメモリおよびセキュアメモリを備え、前記プロセッサが、
許可されたアプリケーションのリストに対する更新を含むセキュリティポリシーの更新を受信することと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新することと、
前記モバイルデバイスの前記セキュアメモリを走査して、前記セキュリティポリシーによって許可されないアプリケーションを識別することと、
任意の識別された許可されないアプリケーションを削除することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記メモリが非セキュアメモリおよびセキュアメモリを備え、前記プロセッサが、
信用できるデータタイプのリストに対する更新を含むセキュリティポリシーの更新を受信することと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新することと、
前記モバイルデバイスの前記非セキュアメモリを走査して、前記非セキュアメモリ上に記憶された信用できるデータタイプを識別することと、
前記非セキュアメモリ上に記憶された任意の信用できるデータタイプが、前記セキュリティポリシーによって許可されるかどうかを判定することと、
前記非セキュアメモリ上に記憶され、前記セキュリティポリシーによって許可されると判定された信用できるデータタイプを前記セキュアメモリに移動させることと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記メモリが非セキュアメモリおよびセキュアメモリを備え、前記プロセッサが、
信用できるデータタイプのリストに対する更新を含むセキュリティポリシーの更新を受信することと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新することと、
前記モバイルデバイスの前記セキュアメモリを走査して、前記セキュリティポリシーによって許可されないデータタイプを識別することと、
任意の識別された許可されないデータタイプを削除することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記セキュリティポリシーに従って暗号化されたデータを記憶することが、前記モバイルデバイス上の前記メモリのセキュア部分に暗号化されたデータを記憶することを含むような動作を実行するためのプロセッサ実行可能命令で前記プロセッサが構成された、請求項20に記載のモバイルデバイス。
- 前記プロセッサが、
カタログコマンドを受信することと、
前記カタログコマンドに応答して、前記セキュア仮想環境を使用してカタログレポートを生成することであって、前記カタログレポートがセキュアメモリの内容に関する情報を含む、前記カタログレポートを生成することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記メモリがセキュアメモリを備え、前記プロセッサが、
前記カタログコマンドに応答して前記セキュア仮想環境をロックすることと、
前記カタログコマンドに応答して前記セキュアメモリの前記内容をコピーすることと、
前記セキュアメモリの前記内容のコピーをサーバに送信することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項31に記載のモバイルデバイス。 - 前記プロセッサが、
削除コマンドを受信することと、
前記削除コマンドに応答して、前記セキュア仮想環境を使用して前記モバイルデバイス上のセキュアデータを消去することと、
前記削除コマンドに応答して前記セキュア仮想環境をロックすることと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記プロセッサに結合され、前記プロセッサがネットワークと通信することを可能にするように構成された送受信機をさらに含み、前記プロセッサが、
ネットワークベースのアプリケーションを選択するユーザ入力を受け取ることと、
ネットワークサーバからネットワークアクセス要求を受信することと、
前記セキュア仮想環境から前記ネットワークサーバにユーザ認証パッケージを送ることであって、前記ユーザ認証パッケージが、前記ユーザが認証されたことを示すために使用される、前記セキュア仮想環境および前記ネットワークサーバのみに知られたキーまたはコードを含む、前記ユーザ認証パッケージを送ることと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項21に記載のモバイルデバイス。 - 前記プロセッサに結合され、前記プロセッサがネットワークと通信することを可能にするように構成された送受信機をさらに含み、前記プロセッサが、
ネットワークベースのアプリケーションを選択するユーザ入力を受け取ることと、
ネットワークサーバからネットワークアクセス要求を受信することと、
前記セキュア仮想環境から前記ネットワークサーバにユーザ認証パッケージを送ることであって、前記ユーザ認証パッケージが前記ユーザの認証入力の少なくとも一部を含む、前記ユーザ認証パッケージを送ることと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項21に記載のモバイルデバイス。 - 前記プロセッサに結合され、前記プロセッサがネットワークと通信することを可能にするように構成された送受信機をさらに含み、前記プロセッサが、
前記モバイルデバイスとネットワーク上のサーバとの間のセキュアデータリンクを前記セキュア仮想環境内に確立することと、
前記セキュアデータリンクを介して送信されたデータを前記セキュア仮想環境で解読および暗号化することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記プロセッサが、
前記モバイルデバイスの始動時に前記セキュア仮想環境を起動することと、
前記モバイルデバイスのバックグラウンドで前記セキュア仮想環境を稼動させることと、
モバイルデバイスユーザから前記セキュア仮想環境の選択を受け取ることと、
前記ユーザに認証入力を促すことと、
前記ユーザの認証入力を受け取ることと、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - 前記プロセッサが、
前記セキュア仮想環境内の信用できるアプリケーションを起動するユーザ入力を受け取ることと、
前記信用できるアプリケーションからユーザ認証要求を受信することと、
前記セキュア仮想環境から前記信用できるアプリケーションにユーザ認証情報を提供することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成された、請求項20に記載のモバイルデバイス。 - モバイルデバイスであって、
セキュリティポリシーで構成された、前記モバイルデバイス上のセキュア仮想環境へのアクセスを可能にするための手段と、
信用できるアプリケーションのみが前記セキュリティポリシーに従って前記セキュア仮想環境の内部で動作することを可能にするための手段と、
ユーザインターフェースに前記信用できるアプリケーションのみを提示するための手段と、
前記セキュア仮想環境内の信用できるアプリケーションでユーザがデータを操作することを可能にするための手段と、
データが前記セキュア仮想環境から出る前に、操作されたデータを前記セキュア仮想環境で暗号化するための手段と、
前記セキュリティポリシーに従って暗号化されたデータを記憶するための手段と
を備える、モバイルデバイス。 - モバイルデバイスユーザから前記セキュア仮想環境の選択を受け取るための手段と、
前記ユーザに認証入力を促すための手段と、
前記ユーザの認証入力を受け取るための手段と、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - データを受信するための手段と、
前記データが信用できるデータかどうかを判定するための手段と、
前記データが前記セキュリティポリシーによって許可されたタイプのデータかどうかを判定するための手段と、
前記データが信用できるデータであり、前記セキュリティポリシーによって許可されたタイプのデータである場合、前記セキュア仮想環境で前記データを解読するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - データを受信するための手段と、
前記データが暗号化されているどうかを判定するための手段と、
前記ユーザに認証入力を促すための手段と、
前記ユーザの認証入力を受け取るための手段と、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認するための手段と、
前記セキュア仮想環境でデータヘッダを解読するための手段と、
前記データヘッダに従って前記データが信用できるデータかどうかを判定するための手段と、
前記データが前記セキュリティポリシーによって許可されたタイプのデータかどうかを判定するための手段と、
前記データが前記セキュリティポリシーによって許可されたタイプの信用できるデータである場合、前記セキュア仮想環境で前記データを解読するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - アプリケーションを受信するための手段と、
アプリケーションプログラムインターフェース(API)/ブローカを使用して、前記アプリケーションが信用できるアプリケーションかどうかを判定するための手段と、
前記アプリケーションが前記セキュリティポリシーによって許可されるかどうかを判定するための手段と、
前記アプリケーションが信用できるアプリケーションであり、前記セキュリティポリシーによって許可された場合、前記アプリケーションを記憶するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - 前記セキュリティポリシーが、前記セキュア仮想環境内で動作することを許可されたアプリケーションのリストと、前記セキュア仮想環境内で動作することを許可されたアプリケーションタイプのリストと、前記セキュア仮想環境内のデータ操作制限と、前記セキュア仮想環境内のデータ記憶制限とのうちの1つまたは複数を含む、請求項39に記載のモバイルデバイス。
- 信用できるアプリケーションのリストに対する更新を含むセキュリティポリシーの更新を受信するための手段と、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新するための手段と、
前記モバイルデバイスの非セキュアメモリを走査して、前記非セキュアメモリ上に記憶された信用できるアプリケーションを識別するための手段と、
前記非セキュアメモリ上に記憶された任意の信用できるアプリケーションが、前記セキュリティポリシーによって許可されるかどうかを判定するための手段と、
前記非セキュアメモリ上に記憶され、前記セキュリティポリシーによって許可されると判定された信用できるアプリケーションをセキュアメモリに移動させるための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - 許可されたアプリケーションのリストに対する更新を含むセキュリティポリシーの更新を受信するための手段と、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新するための手段と、
前記モバイルデバイスのセキュアメモリを走査して、前記セキュリティポリシーによって許可されないアプリケーションを識別するための手段と、
任意の識別された許可されないアプリケーションを削除するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - 信用できるデータタイプのリストに対する更新を含むセキュリティポリシーの更新を受信するための手段と、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新するための手段と、
前記モバイルデバイスの非セキュアメモリを走査して、前記非セキュアメモリ上に記憶された信用できるデータタイプを識別するための手段と、
前記非セキュアメモリ上に記憶された任意の信用できるデータタイプが、前記セキュリティポリシーによって許可されるかどうかを判定するための手段と、
前記非セキュアメモリ上に記憶され、前記セキュリティポリシーによって許可されると判定された信用できるデータタイプをセキュアメモリに移動させるための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - 信用できるデータタイプのリストに対する更新を含むセキュリティポリシーの更新を受信するための手段と、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新するための手段と、
前記モバイルデバイスのセキュアメモリを走査して、前記セキュリティポリシーによって許可されないデータタイプを識別するための手段と、
任意の識別された許可されないデータタイプを削除するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - 前記セキュリティポリシーに従って暗号化されたデータを記憶するための手段が、前記モバイルデバイス上のメモリのセキュア部分に暗号化されたデータを記憶するための手段を含む、請求項39に記載のモバイルデバイス。
- カタログコマンドを受信するための手段と、
前記カタログコマンドに応答して、前記セキュア仮想環境を使用してカタログレポートを生成するための手段であって、前記カタログレポートがセキュアメモリの内容に関する情報を含む、前記カタログレポートを生成するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - 前記カタログコマンドに応答して前記セキュア仮想環境をロックするための手段と、
前記カタログコマンドに応答して前記セキュアメモリの前記内容をコピーするための手段と、
前記セキュアメモリの前記内容のコピーをサーバに送信するための手段と
をさらに備える、請求項50に記載のモバイルデバイス。 - 削除コマンドを受信するための手段と、
前記削除コマンドに応答して、前記セキュア仮想環境を使用して前記モバイルデバイス上のセキュアデータを消去するための手段と、
前記削除コマンドに応答して前記セキュア仮想環境をロックするための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - ネットワークベースのアプリケーションを選択するユーザ入力を受け取るための手段と、
ネットワークサーバからネットワークアクセス要求を受信するための手段と、
前記セキュア仮想環境から前記ネットワークサーバにユーザ認証パッケージを送るための手段であって、前記ユーザ認証パッケージが、前記ユーザが認証されたことを示すために使用される、前記セキュア仮想環境および前記ネットワークサーバのみに知られたキーまたはコードを含む、前記ユーザ認証パッケージを送るための手段と
をさらに備える、請求項40に記載のモバイルデバイス。 - ネットワークベースのアプリケーションを選択するユーザ入力を受け取るための手段と、
ネットワークサーバからネットワークアクセス要求を受信するための手段と、
前記セキュア仮想環境から前記ネットワークサーバにユーザ認証パッケージを送るための手段であって、前記ユーザ認証パッケージが前記ユーザの認証入力の少なくとも一部を含む、前記ユーザ認証パッケージを送るための手段と
をさらに備える、請求項40に記載のモバイルデバイス。 - 前記モバイルデバイスとネットワーク上のサーバとの間のセキュアデータリンクを前記セキュア仮想環境内に確立するための手段と、
前記セキュアデータリンクを介して送信されたデータを前記セキュア仮想環境で解読および暗号化するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - 前記モバイルデバイスの始動時に前記セキュア仮想環境を起動するための手段と、
前記モバイルデバイスのバックグラウンドで前記セキュア仮想環境を稼動させるための手段と、
モバイルデバイスユーザから前記セキュア仮想環境の選択を受け取るための手段と、
前記ユーザに認証入力を促すための手段と、
前記ユーザの認証入力を受け取るための手段と、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - 前記セキュア仮想環境内の信用できるアプリケーションを起動するユーザ入力を受け取るための手段と、
前記信用できるアプリケーションからユーザ認証要求を受信するための手段と、
前記セキュア仮想環境から前記信用できるアプリケーションにユーザ認証情報を提供するための手段と
をさらに備える、請求項39に記載のモバイルデバイス。 - モバイルデバイスのプロセッサに、
セキュリティポリシーで構成された、前記モバイルデバイス上のセキュア仮想環境へのアクセスを可能にすることと、
信用できるアプリケーションのみが前記セキュリティポリシーに従って前記セキュア仮想環境の内部で動作することを可能にすることと、
ユーザインターフェースに前記信用できるアプリケーションのみを提示することと、
前記セキュア仮想環境内の信用できるアプリケーションでユーザがデータを操作することを可能にすることと、
データが前記セキュア仮想環境から出る前に、操作されたデータを前記セキュア仮想環境で暗号化することと、
前記セキュリティポリシーに従ってメモリ内に暗号化されたデータを記憶することと
を含む動作を実行させるように構成されたプロセッサ実行可能命令を記憶した、プロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
モバイルデバイスユーザから前記セキュア仮想環境の選択を受け取ることと、
前記ユーザに認証入力を促すことと、
前記ユーザの認証入力を受け取ることと、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
データを受信することと、
前記データが信用できるデータかどうかを判定することと、
前記データが前記セキュリティポリシーによって許可されたタイプのデータかどうかを判定することと、
前記データが信用できるデータであり、前記セキュリティポリシーによって許可されたタイプのデータである場合、前記セキュア仮想環境で前記データを解読することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
データを受信することと、
前記データが暗号化されているどうかを判定することと、
前記ユーザに認証入力を促すことと、
前記ユーザの認証入力を受け取ることと、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認することと、
前記セキュア仮想環境でデータヘッダを解読することと、
前記データヘッダに従って前記データが信用できるデータかどうかを判定することと、
前記データが前記セキュリティポリシーによって許可されたタイプのデータかどうかを判定することと、
前記データが前記セキュリティポリシーによって許可されたタイプの信用できるデータである場合、前記セキュア仮想環境で前記データを解読することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
アプリケーションを受信することと、
アプリケーションプログラムインターフェース(API)/ブローカを使用して、前記アプリケーションが信用できるアプリケーションかどうかを判定することと、
前記アプリケーションが前記セキュリティポリシーによって許可されるかどうかを判定することと、
前記アプリケーションが信用できるアプリケーションであり、前記セキュリティポリシーによって許可された場合、前記アプリケーションを記憶することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記セキュリティポリシーが、前記セキュア仮想環境内で動作することを許可されたアプリケーションのリストと、前記セキュア仮想環境内で動作することを許可されたアプリケーションタイプのリストと、前記セキュア仮想環境内のデータ操作制限と、前記セキュア仮想環境内のデータ記憶制限とのうちの1つまたは複数を含むような動作をモバイルデバイスのプロセッサにさせるように、前記記憶されたプロセッサ実行可能命令が構成された、請求項58に記載のプロセッサ可読記憶媒体。
- 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
信用できるアプリケーションのリストに対する更新を含むセキュリティポリシーの更新を受信することと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新することと、
前記モバイルデバイスの非セキュアメモリを走査して、前記非セキュアメモリ上に記憶された信用できるアプリケーションを識別することと、
前記非セキュアメモリ上に記憶された任意の信用できるアプリケーションが、前記セキュリティポリシーによって許可されるかどうかを判定することと、
前記非セキュアメモリ上に記憶され、前記セキュリティポリシーによって許可されると判定された信用できるアプリケーションをセキュアメモリに移動させることと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
許可されたアプリケーションのリストに対する更新を含むセキュリティポリシーの更新を受信することと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新することと、
前記モバイルデバイスのセキュアメモリを走査して、前記セキュリティポリシーによって許可されないアプリケーションを識別することと、
任意の識別された許可されないアプリケーションを削除することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
信用できるデータタイプのリストに対する更新を含むセキュリティポリシーの更新を受信することと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新することと、
前記モバイルデバイスの非セキュアメモリを走査して、前記非セキュアメモリ上に記憶された信用できるデータタイプを識別することと、
前記非セキュアメモリ上に記憶された任意の信用できるデータタイプが、前記セキュリティポリシーによって許可されるかどうかを判定することと、
前記非セキュアメモリ上に記憶され、前記セキュリティポリシーによって許可されると判定された信用できるデータタイプをセキュアメモリに移動させることと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
信用できるデータタイプのリストに対する更新を含むセキュリティポリシーの更新を受信することと、
前記セキュリティポリシーの更新を使用して、前記セキュア仮想環境の前記セキュリティポリシーを更新することと、
前記モバイルデバイスのセキュアメモリを走査して、前記セキュリティポリシーによって許可されないデータタイプを識別することと、
任意の識別された許可されないデータタイプを削除することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記セキュリティポリシーに従って暗号化されたデータを記憶することが、前記モバイルデバイス上の前記メモリのセキュア部分に暗号化されたデータを記憶することを含むような動作をモバイルデバイスのプロセッサにさせるように、前記記憶されたプロセッサ実行可能命令が構成された、請求項58に記載のプロセッサ可読記憶媒体。
- 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
カタログコマンドを受信することと、
前記カタログコマンドに応答して、前記セキュア仮想環境を使用してカタログレポートを生成することであって、前記カタログレポートがセキュアメモリの内容に関する情報を含む、前記カタログレポートを生成することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記メモリがセキュアメモリを備え、前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
前記カタログコマンドに応答して前記セキュア仮想環境をロックすることと、
前記カタログコマンドに応答してセキュアメモリの前記内容をコピーすることと、
前記セキュアメモリの前記内容のコピーをサーバに送信することと
をさらに含む動作を実行させるように構成された、請求項69に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
削除コマンドを受信することと、
前記削除コマンドに応答して、前記セキュア仮想環境を使用して前記モバイルデバイス上のセキュアデータを消去することと
前記削除コマンドに応答して前記セキュア仮想環境をロックすることと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
ネットワークベースのアプリケーションを選択するユーザ入力を受け取ることと、
ネットワークサーバからネットワークアクセス要求を受信することと、
前記セキュア仮想環境から前記ネットワークサーバにユーザ認証パッケージを送ることであって、前記ユーザ認証パッケージが、前記ユーザが認証されたことを示すために使用される、前記セキュア仮想環境および前記ネットワークサーバのみに知られたキーまたはコードを含む、前記ユーザ認証パッケージを送ることと
をさらに含む動作を実行させるように構成された、請求項59に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
ネットワークベースのアプリケーションを選択するユーザ入力を受け取ることと、
ネットワークサーバからネットワークアクセス要求を受信することと、
前記セキュア仮想環境から前記ネットワークサーバにユーザ認証パッケージを送ることであって、前記ユーザ認証パッケージが前記ユーザの認証入力の少なくとも一部を含む、前記ユーザ認証パッケージを送ることと
をさらに含む動作を実行させるように構成された、請求項59に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
前記モバイルデバイスとネットワーク上のサーバとの間のセキュアデータリンクを前記セキュア仮想環境内に確立することと、
前記セキュアデータリンクを介して送信されたデータを前記セキュア仮想環境で解読および暗号化することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
前記モバイルデバイスの始動時に前記セキュア仮想環境を起動することと、
前記モバイルデバイスのバックグラウンドで前記セキュア仮想環境を稼動させることと、
モバイルデバイスユーザから前記セキュア仮想環境の選択を受け取ることと、
前記ユーザに認証入力を促すことと、
前記ユーザの認証入力を受け取ることと、
前記セキュア仮想環境へのアクセスを可能にする前に、前記受け取られたユーザの認証入力に基づいて前記ユーザを確認することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、モバイルデバイスのプロセッサに、
前記セキュア仮想環境内の信用できるアプリケーションを起動するユーザ入力を受け取ることと、
前記信用できるアプリケーションからユーザ認証要求を受信することと、
前記セキュア仮想環境から前記信用できるアプリケーションにユーザ認証情報を提供することと
をさらに含む動作を実行させるように構成された、請求項58に記載のプロセッサ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/207,134 | 2011-08-10 | ||
US13/207,134 US8949929B2 (en) | 2011-08-10 | 2011-08-10 | Method and apparatus for providing a secure virtual environment on a mobile device |
PCT/US2012/050440 WO2013023179A1 (en) | 2011-08-10 | 2012-08-10 | Method and apparatus for providing a secure virtual environment on a mobile device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014525612A true JP2014525612A (ja) | 2014-09-29 |
JP6014671B2 JP6014671B2 (ja) | 2016-10-25 |
Family
ID=46750474
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014525186A Active JP6014671B2 (ja) | 2011-08-10 | 2012-08-10 | モバイルデバイス上にセキュア仮想環境を提供するための方法および装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8949929B2 (ja) |
EP (1) | EP2742710B1 (ja) |
JP (1) | JP6014671B2 (ja) |
KR (1) | KR101571641B1 (ja) |
CN (2) | CN110598395A (ja) |
IN (1) | IN2014CN00388A (ja) |
WO (1) | WO2013023179A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018106455A (ja) * | 2016-12-27 | 2018-07-05 | 株式会社ケイエスジェイ | 組み込み機器 |
Families Citing this family (90)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8650620B2 (en) | 2010-12-20 | 2014-02-11 | At&T Intellectual Property I, L.P. | Methods and apparatus to control privileges of mobile device applications |
US9339727B2 (en) | 2011-06-15 | 2016-05-17 | Microsoft Technology Licensing, Llc | Position-based decision to provide service |
US8843764B2 (en) | 2011-07-15 | 2014-09-23 | Cavium, Inc. | Secure software and hardware association technique |
US8700709B2 (en) | 2011-07-29 | 2014-04-15 | Microsoft Corporation | Conditional location-based reminders |
US20130045729A1 (en) * | 2011-08-17 | 2013-02-21 | Microsoft Corporation | Location-based promotion of applications |
US8898459B2 (en) | 2011-08-31 | 2014-11-25 | At&T Intellectual Property I, L.P. | Policy configuration for mobile device applications |
US8918841B2 (en) * | 2011-08-31 | 2014-12-23 | At&T Intellectual Property I, L.P. | Hardware interface access control for mobile applications |
US9489541B2 (en) * | 2011-09-09 | 2016-11-08 | Nvidia Corporation | Content protection via online servers and code execution in a secure operating system |
US10165007B2 (en) * | 2011-09-15 | 2018-12-25 | Microsoft Technology Licensing, Llc | Securing data usage in computing devices |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US9215225B2 (en) * | 2013-03-29 | 2015-12-15 | Citrix Systems, Inc. | Mobile device locking with context |
US9143530B2 (en) | 2011-10-11 | 2015-09-22 | Citrix Systems, Inc. | Secure container for protecting enterprise data on a mobile device |
US8832799B2 (en) * | 2011-10-31 | 2014-09-09 | Motorola Mobility Llc | Methods and apparatuses for hybrid desktop environment data usage authentication |
US8893261B2 (en) | 2011-11-22 | 2014-11-18 | Vmware, Inc. | Method and system for VPN isolation using network namespaces |
KR101947651B1 (ko) * | 2012-03-21 | 2019-02-13 | 삼성전자주식회사 | 보안 모바일 웹 클라이언트 및 웹 서버 시스템 |
US20130254906A1 (en) * | 2012-03-22 | 2013-09-26 | Cavium, Inc. | Hardware and Software Association and Authentication |
EP2836968B1 (en) | 2012-04-13 | 2020-05-06 | OLogN Technologies AG | Apparatuses, methods and systems for computer-based secure transactions |
CA2870166C (en) | 2012-04-13 | 2020-07-21 | Ologn Technologies Ag | Secure zone for digital communications |
US9432348B2 (en) | 2012-04-20 | 2016-08-30 | Ologn Technologies Ag | Secure zone for secure purchases |
CN103596170A (zh) * | 2012-08-17 | 2014-02-19 | 中兴通讯股份有限公司 | 一种利用用户识别卡对终端进行加密的方法和*** |
US9053340B2 (en) | 2012-10-12 | 2015-06-09 | Citrix Systems, Inc. | Enterprise application store for an orchestration framework for connected devices |
US9774658B2 (en) | 2012-10-12 | 2017-09-26 | Citrix Systems, Inc. | Orchestration framework for connected devices |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
WO2014062804A1 (en) | 2012-10-16 | 2014-04-24 | Citrix Systems, Inc. | Application wrapping for application management framework |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
EP2914942B1 (en) | 2012-11-02 | 2023-06-14 | Variable Inc. | Computer-implemented system and method for color sensing, storage and comparison |
US20140173692A1 (en) * | 2012-12-15 | 2014-06-19 | Sudharshan Srinivasan | Bring your own device system using a mobile accessory device |
EP2973180B1 (en) | 2013-03-15 | 2020-01-15 | OLogN Technologies AG | Systems, methods and apparatuses for securely storing and providing payment information |
US20140282543A1 (en) * | 2013-03-15 | 2014-09-18 | Ologn Technologies Ag | Secure zone on a virutal machine for digital communications |
US9985850B2 (en) | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9369449B2 (en) * | 2013-03-29 | 2016-06-14 | Citrix Systems, Inc. | Providing an enterprise application store |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
KR102095912B1 (ko) * | 2013-05-15 | 2020-04-02 | 삼성전자 주식회사 | 보안 기능 운용 방법 및 이를 지원하는 전자 장치 |
WO2014204363A1 (en) * | 2013-06-19 | 2014-12-24 | Telefonaktiebolaget L M Ericsson (Publ) | Method and an integrated circuit for executing a trusted application within a trusted runtime environment |
CA2918596C (en) | 2013-08-02 | 2023-03-07 | Ologn Technologies Ag | A secure server on a system with virtual machines |
US9674323B1 (en) * | 2013-08-29 | 2017-06-06 | Variable, Inc. | Modular multi-functional device, method, and system |
EP2851833B1 (en) | 2013-09-20 | 2017-07-12 | Open Text S.A. | Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations |
US10116697B2 (en) | 2013-09-20 | 2018-10-30 | Open Text Sa Ulc | System and method for geofencing |
US10824756B2 (en) | 2013-09-20 | 2020-11-03 | Open Text Sa Ulc | Hosted application gateway architecture with multi-level security policy and rule promulgations |
US9218494B2 (en) | 2013-10-16 | 2015-12-22 | Citrix Systems, Inc. | Secure client drive mapping and file storage system for mobile device management type security |
US9342331B2 (en) * | 2013-10-21 | 2016-05-17 | International Business Machines Corporation | Secure virtualized mobile cellular device |
US9729551B1 (en) * | 2013-11-26 | 2017-08-08 | Mobile Iron, Inc. | Virtual mailbox |
US9785794B2 (en) * | 2013-12-12 | 2017-10-10 | Citrix Systems, Inc. | Securing sensitive data on a mobile device |
US8886933B1 (en) * | 2013-12-17 | 2014-11-11 | Google Inc. | Streamlined provisioning and configuration of computing devices |
US9832172B2 (en) | 2013-12-24 | 2017-11-28 | Intel Corporation | Content protection for data as a service (DaaS) |
US9311484B2 (en) | 2014-01-09 | 2016-04-12 | International Business Machines Corporation | Enhanced security and resource utilization in a multi-operating system environment |
US9697374B2 (en) * | 2014-02-19 | 2017-07-04 | Microsoft Technology Licensing, Llc | Data proxy service |
US9760710B2 (en) * | 2014-02-28 | 2017-09-12 | Sap Se | Password recovering for mobile applications |
WO2015143554A1 (en) * | 2014-03-24 | 2015-10-01 | TrustPoint Innovation Technologies, Ltd. | Management and distribution of security policies in a communication system |
US9521116B2 (en) * | 2014-06-11 | 2016-12-13 | Verizon Patent And Licensing Inc. | Apparatus, method, and system for securing a public wireless network |
US9715597B2 (en) * | 2014-09-25 | 2017-07-25 | Mcafee, Inc. | Data verification using enclave attestation |
US9785999B2 (en) * | 2014-10-02 | 2017-10-10 | Coupa Software Incorporated | Providing access to a networked application without authentication |
US9507951B2 (en) * | 2014-10-20 | 2016-11-29 | Intel Corporation | Technologies for secure input and display of virtual touch user interfaces |
CN104331667B (zh) * | 2014-10-24 | 2018-10-26 | 宇龙计算机通信科技(深圳)有限公司 | 基于双***的数据保存方法及*** |
US9767324B2 (en) | 2014-11-22 | 2017-09-19 | Intel Corporation | Transparent execution of secret content |
CN105762928B (zh) * | 2014-12-15 | 2019-07-26 | 国家电网公司 | 一种储能电站监控*** |
US10156477B2 (en) | 2015-05-01 | 2018-12-18 | Variable, Inc. | Intelligent alignment system and method for color sensing devices |
BR102015015270B1 (pt) * | 2015-06-24 | 2022-11-29 | Samsung Eletrônica Da Amazônia Ltda | Método para fornecer um modo de segurança para aplicações de dispositivos móveis |
US11593075B2 (en) | 2015-11-03 | 2023-02-28 | Open Text Sa Ulc | Streamlined fast and efficient application building and customization systems and methods |
KR102088290B1 (ko) * | 2016-01-07 | 2020-03-12 | 한국전자통신연구원 | 보안 영역 기반의 신뢰서비스 제공 방법 및 이를 이용한 장치 |
US10419401B2 (en) * | 2016-01-08 | 2019-09-17 | Capital One Services, Llc | Methods and systems for securing data in the public cloud |
US11797706B2 (en) * | 2016-02-09 | 2023-10-24 | Health2047, Inc. | Mobile device network traffic modification and user based restrictions on data access |
DE102016210788B4 (de) * | 2016-02-18 | 2023-06-07 | Volkswagen Aktiengesellschaft | Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente |
US11388037B2 (en) | 2016-02-25 | 2022-07-12 | Open Text Sa Ulc | Systems and methods for providing managed services |
US10498726B2 (en) * | 2016-03-22 | 2019-12-03 | International Business Machines Corporation | Container independent secure file system for security application containers |
US9769131B1 (en) | 2016-08-02 | 2017-09-19 | Architecture Technology Corporation | Fast reconfiguring environment for mobile computing devices |
US10592639B2 (en) | 2016-09-06 | 2020-03-17 | Intel Corporation | Blockchain-based shadow images to facilitate copyright protection of digital content |
GB2555569B (en) * | 2016-10-03 | 2019-06-12 | Haddad Elias | Enhanced computer objects security |
US10574689B1 (en) * | 2016-10-06 | 2020-02-25 | Hoyos Vsn Corp. | Mitigating mobile OS intrusions from user space applications using secure services and biometric identification |
US10733284B2 (en) * | 2016-10-06 | 2020-08-04 | Samsung Electronics Co., Ltd. | Trusted execution environment secure element communication |
TWI673667B (zh) * | 2017-01-25 | 2019-10-01 | 楊建綱 | 內建智慧安全行動裝置 |
US11122013B2 (en) * | 2017-02-16 | 2021-09-14 | Emerald Cactus Ventures, Inc. | System and method for encrypting data interactions delineated by zones |
WO2018151847A1 (en) * | 2017-02-16 | 2018-08-23 | Tenta, Llc | System and method for creating encrypted virtual private network hotspot |
WO2018151851A1 (en) * | 2017-02-16 | 2018-08-23 | Tenta, Llc | System and method for establishing simultaneous encrypted virtual private networks from a single computing device |
EP3603028B1 (en) * | 2017-03-28 | 2023-05-24 | NetApp, Inc. | Methods and systems for providing wake-on-demand access to session servers |
GB2561396B (en) * | 2017-04-13 | 2020-07-15 | Barclays Execution Services Ltd | Data security using two operating environments operating in parallel |
CN107229863A (zh) * | 2017-06-12 | 2017-10-03 | 济南浪潮高新科技投资发展有限公司 | 一种安全运行环境虚拟方法 |
KR20190044815A (ko) * | 2017-10-23 | 2019-05-02 | 삼성전자주식회사 | 보안 서비스 제어를 위한 시스템 및 그의 동작 방법 |
CN110362976B (zh) * | 2018-04-11 | 2021-05-07 | 旭景科技股份有限公司 | 生物识别安全装置 |
CN110765439B (zh) * | 2018-08-17 | 2023-01-31 | 安天科技集团股份有限公司 | 一种移动存储加密认证的方法、装置及存储介质 |
US10746599B2 (en) | 2018-10-30 | 2020-08-18 | Variable, Inc. | System and method for spectral interpolation using multiple illumination sources |
US11586750B2 (en) * | 2019-03-21 | 2023-02-21 | Blackberry Limited | Managing access to protected data file content |
FR3100901B1 (fr) * | 2019-09-12 | 2021-08-27 | Stmicroelectronics Grand Ouest Sas | Système de protection de la mémoire |
US11012326B1 (en) | 2019-12-17 | 2021-05-18 | CloudFit Software, LLC | Monitoring user experience using data blocks for secure data access |
CN111756718B (zh) * | 2020-06-15 | 2022-09-30 | 深信服科技股份有限公司 | 终端及访问方法、***、服务器和计算机可读存储介质 |
US11716355B1 (en) | 2020-11-24 | 2023-08-01 | Wells Fargo Bank, N.A. | Company controlled virtual computer over a network |
FR3128040B1 (fr) * | 2021-10-08 | 2023-10-27 | Cyferall | Application de sécurité pour un dispositif informatique, système de sécurité et architecture de sécurité correspondante |
CN114900332B (zh) * | 2022-04-12 | 2024-05-31 | 深圳市乐凡信息科技有限公司 | 虚拟环境的数据传输方法、装置、设备及存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006022161A1 (ja) * | 2004-08-25 | 2006-03-02 | Nec Corporation | 情報通信装置及びプログラム実行環境制御方法 |
JP2008523477A (ja) * | 2004-12-09 | 2008-07-03 | ▲騰▼▲訊▼科技(深▲セン▼)有限公司 | データ伝送の管理方法、システム及びサーバ |
JP2008527444A (ja) * | 2005-01-07 | 2008-07-24 | アップル インコーポレイテッド | 電子デバイスのためのアクセサリ認証 |
JP2008276546A (ja) * | 2007-04-27 | 2008-11-13 | Toshiba Corp | 情報処理装置、および情報処理システム |
JP2009169841A (ja) * | 2008-01-18 | 2009-07-30 | Panasonic Corp | 情報処理装置および携帯電話装置 |
JP2009223776A (ja) * | 2008-03-18 | 2009-10-01 | Univ Of Tsukuba | 情報処理システム及び情報処理システム用プログラム並びにクライアント装置のアクセス制御方法 |
US20100024036A1 (en) * | 2007-07-20 | 2010-01-28 | Check Point Software Technologies, Inc. | System and Methods Providing Secure Workspace Sessions |
WO2010013871A1 (en) * | 2008-07-30 | 2010-02-04 | Samsung Electronics Co., Ltd. | Method of executing virtualized application able to run in virtualized environment |
JP2010097567A (ja) * | 2008-10-20 | 2010-04-30 | Hitachi Ltd | デバイス接続制御方法 |
JP2010257289A (ja) * | 2009-04-27 | 2010-11-11 | Nec Corp | 通信装置、通信装置の制御方法、およびプログラム |
WO2011007017A1 (es) * | 2009-07-13 | 2011-01-20 | Zitralia Seguridad Informática, S.L. | Dispositivo electrónico de generación de entorno seguro |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040163087A1 (en) * | 2003-02-14 | 2004-08-19 | Carl Sandland | Computer program code and method for delivering external data to a process running on a virtual machine |
WO2006018890A1 (ja) * | 2004-08-20 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | メモリカード、データ交換システム及びデータ交換方法 |
US8060683B2 (en) * | 2004-12-17 | 2011-11-15 | International Business Machines Corporation | System, method and program to preserve a cache of a virtual machine |
US7693838B2 (en) * | 2005-11-12 | 2010-04-06 | Intel Corporation | Method and apparatus for securely accessing data |
US7984109B2 (en) | 2006-02-24 | 2011-07-19 | Qualcomm Incorporated | System and method for storing and accessing data files at wireless devices |
US7779252B2 (en) | 2006-03-21 | 2010-08-17 | Harris Corporation | Computer architecture for a handheld electronic device with a shared human-machine interface |
GB2440170B8 (en) | 2006-07-14 | 2014-07-16 | Vodafone Plc | Digital rights management |
WO2008101135A1 (en) * | 2007-02-14 | 2008-08-21 | Snapin Software Inc. | System and method for securely managing data stored on mobile devices, such as enterprise mobility data |
WO2009013673A2 (en) * | 2007-07-20 | 2009-01-29 | Nxp B.V. | Device with a secure virtual machine |
US8554176B2 (en) * | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
US9003173B2 (en) | 2007-09-28 | 2015-04-07 | Microsoft Technology Licensing, Llc | Multi-OS (operating system) boot via mobile device |
US8458717B1 (en) * | 2008-09-23 | 2013-06-04 | Gogrid, LLC | System and method for automated criteria based deployment of virtual machines across a grid of hosting resources |
US9026918B2 (en) * | 2008-10-16 | 2015-05-05 | Accenture Global Services Limited | Enabling a user device to access enterprise data |
US8107927B2 (en) | 2009-06-18 | 2012-01-31 | T-Mobile Usa, Inc. | Dedicated memory partitions for users of a shared mobile device |
US8302094B2 (en) * | 2009-06-26 | 2012-10-30 | Vmware, Inc. | Routing a physical device request using transformer stack to an equivalent physical device in a virtualized mobile device |
US8650565B2 (en) * | 2009-12-14 | 2014-02-11 | Citrix Systems, Inc. | Servicing interrupts generated responsive to actuation of hardware, via dynamic incorporation of ACPI functionality into virtual firmware |
US8307169B2 (en) * | 2011-03-10 | 2012-11-06 | Safenet, Inc. | Protecting guest virtual machine memory |
US10503343B2 (en) * | 2011-07-06 | 2019-12-10 | Microsoft Technology Licensing, Llc | Integrated graphical user interface |
-
2011
- 2011-08-10 US US13/207,134 patent/US8949929B2/en active Active
-
2012
- 2012-08-10 CN CN201910743408.0A patent/CN110598395A/zh active Pending
- 2012-08-10 WO PCT/US2012/050440 patent/WO2013023179A1/en unknown
- 2012-08-10 EP EP12751210.1A patent/EP2742710B1/en active Active
- 2012-08-10 JP JP2014525186A patent/JP6014671B2/ja active Active
- 2012-08-10 KR KR1020147006281A patent/KR101571641B1/ko active IP Right Grant
- 2012-08-10 CN CN201280039099.5A patent/CN103733663A/zh active Pending
- 2012-08-10 IN IN388CHN2014 patent/IN2014CN00388A/en unknown
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006022161A1 (ja) * | 2004-08-25 | 2006-03-02 | Nec Corporation | 情報通信装置及びプログラム実行環境制御方法 |
JP2008523477A (ja) * | 2004-12-09 | 2008-07-03 | ▲騰▼▲訊▼科技(深▲セン▼)有限公司 | データ伝送の管理方法、システム及びサーバ |
JP2008527444A (ja) * | 2005-01-07 | 2008-07-24 | アップル インコーポレイテッド | 電子デバイスのためのアクセサリ認証 |
JP2008276546A (ja) * | 2007-04-27 | 2008-11-13 | Toshiba Corp | 情報処理装置、および情報処理システム |
US20100024036A1 (en) * | 2007-07-20 | 2010-01-28 | Check Point Software Technologies, Inc. | System and Methods Providing Secure Workspace Sessions |
JP2009169841A (ja) * | 2008-01-18 | 2009-07-30 | Panasonic Corp | 情報処理装置および携帯電話装置 |
JP2009223776A (ja) * | 2008-03-18 | 2009-10-01 | Univ Of Tsukuba | 情報処理システム及び情報処理システム用プログラム並びにクライアント装置のアクセス制御方法 |
WO2010013871A1 (en) * | 2008-07-30 | 2010-02-04 | Samsung Electronics Co., Ltd. | Method of executing virtualized application able to run in virtualized environment |
JP2010097567A (ja) * | 2008-10-20 | 2010-04-30 | Hitachi Ltd | デバイス接続制御方法 |
JP2010257289A (ja) * | 2009-04-27 | 2010-11-11 | Nec Corp | 通信装置、通信装置の制御方法、およびプログラム |
WO2011007017A1 (es) * | 2009-07-13 | 2011-01-20 | Zitralia Seguridad Informática, S.L. | Dispositivo electrónico de generación de entorno seguro |
Non-Patent Citations (3)
Title |
---|
JPN6015026945; Joo-Young Hwang, Sang-Bum Suh, Sung-Kwan Heo, Chan-Ju Park, Jae-Min Ryu, Seong-Yeol Park, Chul-Ryun: '"Xen on ARM: System Virtualization Using Xen Hypervisor for ARM-Based Secure Mobile Phones"' 5th IEEE Consumer Communications and Networking Conference (C&# * |
JPN6015026946; 枝廣 正人、鳥居 淳、酒井 淳嗣、井上 浩明、山端 潔、石川 晋也、伊藤 義行、鈴木 悟、西 直樹、: '"マルチコア向けソフトウエア・プラットフォームを開発し携帯電話機に適用"' 日経エレクトロニクス no.896, 20050328, p.125-136, 日経BP社 * |
JPN6016010929; 北川 正: '最新セキュリティ対策ガイド 潜む危険・迫りくる危険にどう対処するか Part3' Notes/Domino Magazine No.67, 20020501, p.36-41, ソフトバンクパブリッシング株式会社 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018106455A (ja) * | 2016-12-27 | 2018-07-05 | 株式会社ケイエスジェイ | 組み込み機器 |
Also Published As
Publication number | Publication date |
---|---|
EP2742710A1 (en) | 2014-06-18 |
WO2013023179A1 (en) | 2013-02-14 |
EP2742710B1 (en) | 2020-09-23 |
US20130042295A1 (en) | 2013-02-14 |
CN103733663A (zh) | 2014-04-16 |
JP6014671B2 (ja) | 2016-10-25 |
CN110598395A (zh) | 2019-12-20 |
KR101571641B1 (ko) | 2015-11-24 |
US8949929B2 (en) | 2015-02-03 |
KR20140058623A (ko) | 2014-05-14 |
IN2014CN00388A (ja) | 2015-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6014671B2 (ja) | モバイルデバイス上にセキュア仮想環境を提供するための方法および装置 | |
EP3192002B1 (en) | Preserving data protection with policy | |
US9521147B2 (en) | Policy based application management | |
US8806570B2 (en) | Policy-based application management | |
US9043480B2 (en) | Policy-based application management | |
EP3422236B1 (en) | Policy-based application management | |
CN112513857A (zh) | 可信执行环境中的个性化密码安全访问控制 | |
US10749877B1 (en) | Performing a security action in response to a determination that a computing device is lost or stolen | |
US10785230B1 (en) | Monitoring security of a client device to provide continuous conditional server access | |
Campagna et al. | Mobile device security for dummies | |
US11232220B2 (en) | Encryption management for storage devices | |
US10756899B2 (en) | Access to software applications | |
EP3817327A1 (en) | Monitoring security of a client device to provide continuous conditional server access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151005 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160727 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20160809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160829 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160926 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6014671 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |