CN102999730A - 保护计算设备中的数据使用 - Google Patents

保护计算设备中的数据使用 Download PDF

Info

Publication number
CN102999730A
CN102999730A CN2012103423761A CN201210342376A CN102999730A CN 102999730 A CN102999730 A CN 102999730A CN 2012103423761 A CN2012103423761 A CN 2012103423761A CN 201210342376 A CN201210342376 A CN 201210342376A CN 102999730 A CN102999730 A CN 102999730A
Authority
CN
China
Prior art keywords
data
strategy
access
computer
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012103423761A
Other languages
English (en)
Other versions
CN102999730B (zh
Inventor
D·J·布伦南
A·德塞
R·拉玛纳坦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102999730A publication Critical patent/CN102999730A/zh
Application granted granted Critical
Publication of CN102999730B publication Critical patent/CN102999730B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及保护计算设备中的数据使用。将策略应用到指定数据而不是包含指定数据的整个计算设备。对指定数据的访问由利用各种口令或其它认证凭证要求、选择性数据高速缓存、数据传输、临时数据存储,和/或指定数据要被擦除或呈现为不能访问的预定义条件的策略来控制。策略可被管理员定义并推送到移动计算设备,在此策略被实施。

Description

保护计算设备中的数据使用
技术领域
本发明涉及数据保护,尤其涉及保护计算设备中的数据使用。
背景技术
当前的计算趋势已经显示了从传统台式计算机到移动计算设备的潮流。诸如膝上型计算机、上网本、平板和移动电话的移动计算设备,提供了便携性和性能的便利,能够执行包括电子邮件、Web浏览、字处理、照片编辑、内容消费等常见任务。然而,这些设备的移动本质相比于台式计算机而言提出了独特的挑战。
移动计算设备通常存储敏感数据或允许对敏感数据的访问,诸如与企业相关的数据。例如,对于个人而言将移动计算设备既用于私人任务也用于企业相关任务越来越常见。随着个人行进(例如,去工作/从工作返回),敏感企业数据可能被暴露给多个通信网络,包括蜂窝网络和Wi-Fi网络,其中某些可能不安全。归因于企业数据在远离企业网络时被移动计算设备不经意地或故意地共享的可能性,这可能对企业提出安全威胁。
常常实现移动设备的数据安全策略和控制以努力消除或至少减轻上述和其它安全相关的问题。这些安全策略和控制使用全部或没有(all or nothing)的方法来实现。如果允许,许多用户选择没有(nothing)的方法,因为由扫描(sweep)策略施加的额外开销常常不利地影响他们的设备对私人数据的可用性。然而,通常,这些安全策略和控制以降低关于对私人数据访问的可用性为代价而被实施。
此处所做出的公开正是关于这些和其他考虑事项而提出的。
发明内容
在此描述了用于保护计算设备中的数据使用的概念和技术。根据此处公开的概念和技术,安全策略和控制被应用到特定数据而不是包含数据的整个设备。该特定数据可以是任何类型的数据,包括,但不限于,企业数据和私人数据。这个方法提供了企业对安全和数据控制的需求以及私人数据的使用和控制便捷的需求之间的平衡。此外,这个方法允许用户选择性地设置他或她的用于访问与各种消费者服务相关联的私人数据的数据访问策略。例如,用户可建立用于访问电子邮件服务的口令提示,但对于访问图片、音乐或一些其它数据不需要口令或其它认证机制。根据此处公开的概念和技术,利用各种口令要求、选择性数据高速缓存、数据传输、临时数据存储,和/或数据要被擦除或呈现为不能访问的预定义条件,提供对敏感数据的控制。
根据一个方面,计算机被配置以接收对策略的定义、存储该策略,并将该策略发送到计算设备,该策略被配置以控制对计算设备上的数据的访问,在此对数据的访问根据策略来控制。在一些实施例中,策略包括锁定策略,锁定策略包括指定一个或多个锁定层面的指令,每一个响应于对有效认证凭证的接收而允许对数据或其一部分的访问。在一些实施例中,策略包括存储控制策略,存储控制策略包括规定计算设备上的数据的存储的指令。存储控制策略可指示数据是否可被高速缓存在计算设备上、可指示数据可被高速缓存在计算设备上多久、可指示数据可被储存在计算设备上多久、数据何时可被传输到设备或从设备传输以及如何可被传输到设备或从设备传输,或者可指示一个或多个条件,在该一个或多个条件下数据要被擦除或呈现为不可访问。
根据另一方面,计算机,诸如移动计算设备,被配置为接收策略、接收对与策略相关联的特定数据的请求,并根据策略允许或拒绝对特定数据的访问。策略可以是如上所述的锁定策略或存储控制策略。
根据又一方面,移动计算设备被配置以存储与移动计算设备的用户相关联的私人数据、存储与企业相关联的企业数据、存储控制对企业数据的访问的一个或多个策略、接收对企业数据的至少一部分的数据请求,并根据一个或多个策略选择性地允许对企业数据的一部分的访问而无需约束对私人数据的访问。
应当理解,上述主题可被实现为计算机控制的装置、计算机进程、计算系统或诸如计算机可读存储介质之类的制品。通过阅读下面的详细描述并审阅相关联的附图,这些及各种其他特征将变得显而易见。
提供本发明内容以便以简化形式介绍将在以下详细描述中进一步描述的一些概念。本发明内容并不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在将本发明内容用来限制所要求保护的主题的范围。此外,所要求保护的主题不限于解决在本公开的任一部分中所提及的任何或所有缺点的实现。
附图说明
图1是示出用于此处公开的各实施例的示例性操作环境的系统图。
图2是示出根据一示例性实施例的企业文档存储分层结构的图。
图3是示出根据示例性实施例的移动计算设备存储分层结构的图。
图4是示出根据一示例性实施例的用于创建和管理策略的方法的各方面的流程图。
图5是示出根据一示例性实施例的用于在数据服务器处执行策略的方法的各方面的流程图。
图6是示出根据一示例性实施例的用于向移动计算设备提供数据和相关联的策略的方法的各方面的流程图。
图7是示出根据一示例性实施例的用于在移动计算设备处执行策略的方法的各方面的流程图。
图8是示出能够实现此处所提出的实施例的各方面的计算系统的示例性计算机硬件和软件架构的计算机架构图。
具体实施方式
以下详细描述针对用于保护计算设备中的数据使用的概念和技术。根据此处描述的概念和技术,安全策略和控制被应用到特定数据而不是包含数据的整个设备。更具体地,根据此处公开的概念和技术,利用各种口令要求、选择性数据高速缓存、临时数据存储,和/或数据要被擦除或呈现为不可访问的预定义条件,提供对敏感数据的控制。此处公开的概念和技术,有时,在对企业数据的访问控制的上下文中描述。然而,应当理解,此处公开的概念和技术可另外地或另选地被用于控制对其它类型数据的访问。
尽管在结合计算机系统上的操作系统和应用程序的执行而执行的程序模块的一般上下文中提出了本文描述的主题,但是本领域技术人员将认识到,其他实现可以结合其他类型的程序模块来执行。一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、组件、数据结构和其他类型的结构。此外,本领域技术人员将明白,可以利用其他计算机系统配置以实施本文描述的主题,这些计算机系统配置包括手持式设备、多处理器系统、基于微处理器的或可编程消费电子产品、小型计算机、大型计算机等等。
在以下详细描述中,参考了构成详细描述的一部分并作为说明示出了各具体实施方式或示例的附图。现在参考附图(全部若干附图中相同的标号表示相同的元素),将提出用于保护数据使用的计算系统、计算机可读存储介质和计算机实现的方法的各方面。
现在参考图1,将描述用于本文所提出的各实施例的一个操作环境100的各方面。图1中示出的操作环境100包括移动计算设备102,诸如,但不限于膝上型计算机、上网本、平板、个人数字助理、移动视频游戏系统、电子阅读器,或移动电话。移动计算设备102被示为与第一接入网络104(诸如蜂窝网络、WIFI网络、WIMAX网络,或包括其它无线网络或有线网络的另一网络)通信。第一接入网络104方便了对互联网106的访问,通过它移动计算设备102可访问服务器计算机108。第一接入网络104可以另外提供对移动计算设备102的语音接入。例如,第一接入网络104可向移动计算设备102提供蜂窝语音或网际协议语音(“VOIP”)接入。
移动计算设备102还另外地或另选地建立与第二接入网络110(其也可以是蜂窝网络、WIFI网络、WIMAX网络,或包括其它无线网络或有线网络的另一网络)的通信。第二访问网络110可以另外提供对移动计算设备102的语音接入。
在一些实施例中,接入网络104、110对于移动计算设备102是同时可用的,诸如当接入网络104、110之一是蜂窝网络而另一个是WIFI或WIMAX网络。在一些实施例中,可替换地,接入网络104、110物理地分开,使得移动计算设备102不能够同时与接入网络104、110两者通信。例如,第一接入网络104可以是用户家的WIFI网络或其它网络,而第二接入网络110是用户工作处的WIFI网络或其它网络。可以构想,移动计算设备102可被配置以同时维护与接入网络104、110两者的连接。此外,通过在移动计算设备102上可用的一个或多个设置,移动计算设备102可通过接入网络104、110之一来区分相对于另一个的数据访问优先级。
在所示的实施例中,第二接入网络110方便对企业内联网112的访问,进而与企业策略服务器计算机114、企业服务器计算机116通信,并通过防火墙118与互联网106通信。企业策略服务器计算机114包括操作系统120、策略创建应用122、策略管理应用124,和策略126。操作系统120是用于控制企业策略服务器计算机114的操作的计算机程序。策略创建应用122和策略管理应用124执行在操作系统120的顶部以提供此处描述的各种功能。策略创建应用122是用户(例如管理员)可通过其创建并配置策略126的应用程序。策略管理应用124是用户通过它可以管理策略126的应用程序。策略创建应用122和策略管理应用124被示为不同的应用程序,然而应该理解,在一些实施例中,这些应用的功能被组合。
在一些实施例中,策略126由与企业内联网112相关联的企业管理员通过企业策略服务器计算机114的策略创建应用122来创建。在其它实施例中,策略126被远程地创建并被发送到企业策略服务器计算机114或由企业策略服务器计算机114导入用于存储。在任何情况下,企业策略服务器计算机114被配置以将策略126的一个或多个分发到企业服务器计算机116、服务器计算机108、或另一数据资源,诸如文档储存库、文件共享、网站服务器、电子邮件服务器,或一些其它数据源,使得数据源可通过移动计算设备102控制对其上存储的数据的访问。企业策略服务器计算机还被配置以将策略126的一个或多个分发到移动计算设备102,使得对至少临时储存在移动计算设备102上的数据的访问可被控制。
策略126通常包括定义访问锁定和/或数据的存储控制的指令,该数据与企业相关联并且可以被移动计算设备102访问和/或储存在移动计算设备102中。该数据可包括,但不限于,联系人、电子邮件、文档、图片、视频、应用和/或Web内容。包括定义访问锁定的指令的策略在此被称为“锁定策略”。包括定义存储控制的指令的策略在此被称为“存储控制策略”。应该理解,任何给定数据片段可以与一个或多个锁定策略和/或一个或多个存储控制策略相关联,并且因此被一个或多个锁定策略和/或一个或多个存储控制策略控制。
锁定策略包括指定一个或多个锁定层面的指令,每个锁定层面允许对已经被定义为在那个特定锁定层面可访问的数据或数据的一部分的访问。用户可能需要提供认证机制,诸如口令、个人识别号(“PIN”)、生物测定数据、射频标识(“RFID”)、定位(例如,GPS、三角测量,或辅助GPS)、附连网络,或任何组合的其它形式的认证,以访问特定锁定层面。在一些实施例中,锁定策略能够指定用户需要位于特定位置(例如,通过GPS或其它位置确定技术来确定)以访问特定数据。在一些实施例中,锁定策略指定用户设备需要被连接到特定网络以访问特定数据。在一些实施例中,锁定策略指定用户需要利用特定认证机制授权访问来访问指定数据。在一些实施例中,更高层面的锁定足够锁定位于更低层面的文档,无需通过相同或不同认证机制的进一步的认证。另选地,在解锁全部锁定层面之前,可能在每个锁定层面或特定数量的锁定层面需要认证。
存储控制策略包括规定移动计算设备102上的数据存储的指令。在一些实施例中,存储控制策略包括指示特定数据是否可被高速缓存在移动计算设备102上的指令,并且还可包括指示数据可被高速缓存在移动计算设备102上多久的指令。在一些实施例中,存储控制策略包括指示特定数据可被存储在移动计算设备102上多久的指令。在一些实施例中,存储控制策略包括指示一个或多个条件,在这一个或多个条件下特定数据要被擦除或呈现为不可访问。
在一些实施例中,在移动数字证书中定义策略126的一个或多个。例如,当向企业登记诸如移动计算设备102的设备时,设备可被分配一个移动数字证书,移动数字证书接着被设备使用以访问通过企业内联网112提供的数据。通过策略管理应用124可方便将移动计算设备112登记到企业的登记过程。
在一些实施例中,策略126的一个或多个被创建为由服务器(例如企业服务器计算机116)应用到文档读者(诸如驻留在移动计算设备102上的,被配置以读取并且,在一些示例中,修改特定数据类型的应用)的信息权限管理(“IRM”)或数字权限管理(“DRM”)的一部分。
在一些实施例中,策略126的一个或多个被创建来启用对来自移动计算设备102的特定数据的远程擦除。应该理解,远程擦除允许私人数据和其它企业数据保留在移动计算设备102上。
在一些实施例中,一个或多个策略126被创建以控制特定数据可何时被传输和/或接收。例如,策略可指定敏感企业数据仅可从一个或多个指定网络发送和/或从一个或多个指定网络接收,诸如仅企业内联网112,而不是在任何其它诸如蜂窝网络或家庭WIFI接入网络上。
在一些实施例中,一个或多个策略126被创建以指定特定数据不在移动计算设备126上,或更一般地,可改变其位置的任何设备上被访问。
在一些实施例中,一个或多个策略126被创建以指定特定数据在地理位置X在时间Y期间是有效的,之后该特定数据就不再有效。
可以构想,锁定策略和/或存储控制策略可至少部分地基于移动计算设备102的一个或多个特征或组件来实施。例如,策略可基于(例如,通过全球定位系统和/或三角测量确定的)位置、时间、和/或基于移动计算设备102上的特定功能或应用的使用来选择性地实施。
各种策略的任何前述实施例可以以各种配置组合,使得不同保护层面适合于特定数据。例如,第一策略可指定一个或多个位置,在那里仅当用户能够成功提供诸如根据第二策略访问数据的通行码或PIN的认证凭证时才授予对数据的访问。
在一些实施例中,策略126的一个或多个被发送到企业服务器计算机116、服务器计算机108,和/或移动计算设备102。企业服务器计算机116被配置来将所接收的策略的一个示例储存为用于应用到企业服务器数据130的企业服务器策略128。企业服务器数据130是企业服务器计算机116通过企业内联网112和接入网络110向移动计算设备102储存和供应的数据。服务器计算机108被配置来将所接收的策略的一个实例储存为用于应用到服务器数据134的服务器策略132。服务器数据134是服务器计算机108通过企业内联网106和接入网络104向移动计算设备102储存和供应的数据。移动计算设备102被配置以将所接收的策略的实例存储为用于应用到移动设备数据138的移动设备策略136。移动设备数据138可包括企业服务器数据130或其部分的实例、服务器数据134或其部分的实例,和/或在移动计算设备102上本地地创建的数据,一个或多个策略126对其可用。
根据各实施例,企业策略服务器计算机114、企业服务器计算机116,和/或服务器计算机108是个人计算机(“PC”),诸如台式、平板、或膝上计算机系统。企业策略服务器计算机114、企业服务器计算机116,和/或服务器计算机108可包括其它类型的计算系统,包括,但不限于,服务器计算机、手持式计算机、上网本计算机、平板计算机、嵌入式计算机系统、个人数字助理、移动电话、智能手机、或其它计算设备。
应该理解,操作环境100的一些实现包括多个企业策略服务器计算机114、多个企业服务器计算机116、多个服务器计算机108、多个移动计算设备102、多于两个的接入网络104、110、多个互联网106、多个企业内联网112、和/或多个防火墙118。也应该理解,多个操作系统120、多个策略创建应用122、多个策略管理应用124、和/或用于储存策略126的多个储存库可由企业策略服务器计算机114使用,和/或这些组件的一个或多个可由另一个企业服务器计算机(未示出)提供。此外,尽管图1中未示出,企业服务器计算机116、服务器计算机108、和移动设备102每一个可连同操作系统和一个或多个应用程序来被配置,一个或多个应用程序被配置以在操作系统之上执行以提供此处描述的各个功能。因此,所示实施例应该被理解为示例性的,并且不应该被解释为以任何方式构成限制。
现在转到图2,将描述示出示例性企业文档存储分层结构200的图。企业文档存储分层结构200包括根层202。在一些实施例中,根层202是控制对企业内联网112的访问的锁定层面。认证到根层202的用户具有对企业内联网112的访问,但是可能有或可能没有对企业内联网112内的额外资源的访问,这取决于规定在根层202的访问的一个或多个策略的定义。在所示实施例中,这些资源包括电子邮件平台204、协作平台层206,和文件共享层208,其中每一个是用于控制对企业内联网112中的指定资源的访问的锁定层面。应当理解,可将锁定层面给予与企业相关联的任何平台、计算机系统,或移动计算设备,并且可以或可以不基于规定其访问的变化的锁定层面来与一个或多个其它平台、计算机系统,和/或计算设备被分层地组织。
电子邮件平台层204是用于控制对与企业的电子邮件平台相关的资源的访问的锁定层面。电子邮件平台,在一些实施例中,是服务器侧的协作性电子邮件应用程序,诸如从华盛顿州雷蒙德市的微软公司获得的MICROSOFTEXCHANGE,尽管可以构想其它电子邮件平台。电子邮件平台层204包括邮箱层210、一个或多个邮箱文档212、公用文件夹层214,和一个或多个公用文档216。
邮箱层210是用于控制对电子邮件平台上可用的邮箱的访问的锁定层面。邮箱可能是企业内用户或工作组特有的。邮箱文档212包括电子邮件文档或与特定邮箱相关联的其它文档。在邮箱层210下的邮箱文档112可以是,单独地或共同地,经由一个或多个策略访问受限的。公用文件夹层214是用于控制对一个或多个公用文档216的访问的锁定层面。公用文档216与公用文件夹层214相关联。
返回协作性平台层206,该层是用于控制对与企业的协作性平台相关的资源的访问的锁定层面。协作性平台,在一些实施例中,是协作性Web应用程序,诸如从华盛顿州雷蒙德市的微软公司获得的MICROSOFT SHAREPOINT,尽管可以构想其它的协作性Web应用程序。协作性平台层206包括站点层218,文档库层220,和一个或多个文档222。站点层218是控制对协作性平台上可用的一个或多个站点的访问的锁定层面。这些站点可被配置为,例如,SHAREPOINT(共享点)站点。站点层218可用的站点可,进而,包括位于一个或多个文档库层220的一个或多个文档库。文档库层220是控制对一个或多个文档222的访问的锁定层面。
返回文件共享层208,该层是用于控制对与企业的文件共享平台相关的资源的访问的锁定层面。文件共享层208是包括一个或多个在目录层2243的目录的锁定层面。目录层224是控制对一个或多个文档226的访问的锁定层面。
应该理解,上述企业文档存储分层结构200示出策略可应用于何处。可在每个层面,在文档层,指定用于移动数据锁定、高速缓存、数据传输、和数据保存的策略,并且可从或可不从另一层面(例如父层面)继承上述策略。然而,一般而言,对于给定文档,最严格的策略可通过组合来自任何文档216、222、226(在它们各自路径上向上朝着根层202)的策略来应用。对于锁定策略,较高的锁定层面可足够锁定较低层面的文档,无需在每个层面认证。
现在转到图3,将描述示出示例性移动计算设备存储分层结构300的图。移动计算设备存储分层结构300包括移动设备层302,其进而包括联系人层304、电子邮件层306,和文档层308。联系人层304、电子邮件层306,和文档层308与私人数据310和企业数据312相关联。可在联系人层304、电子邮件层306,文档层308,和/或为企业数据312应用策略。
尽管私人数据310和企业数据312的数据类型(例如联系人、电子邮件,和文档)可被合并到被配置为利用各种数据类型的应用和用户界面中,策略被应用到企业数据312。私人数据310可保持在移动计算设备102的所有者和/或用户的控制之下无需被策略的实施约束。
现在转到图4,将描述用于创建和管理策略的方法400的各方面。应该理解,不一定按任何特定次序来呈现此处公开的方法的操作,并且构想了用替换次序来执行部分或全部操作是可能的。为了易于描述和说明,按所示次序来呈现各操作。可以添加、省略和/或同时执行操作,而不脱离所附权利要求书的范围。
还应当理解,所示方法可以在任何时候结束并且不必完整地执行。方法的操作中的部分或全部和/或基本上等价的操作可以通过执行计算机存储介质上包括的计算机可读指令来执行,如以下所定义的。如在说明书和权利要求书中使用的术语计算机可读指令摂及其变型在本文中被广泛地使用,以包括例程、应用、应用模块、程序模块、程序、组件、数据结构、算法等等。计算机可读指令可以在各种系统配置上实现,包括单处理器或多处理器系统、小型计算机、大型计算机、个人计算机、手持式计算设备、基于微处理器的可编程消费电子产品、其组合等等。
因此,应该理解,本文所述的逻辑操作被实现为:(1)一系列计算机实现的动作或运行于计算系统上的程序模块;和/或(2)计算系统内的互连的机器逻辑电路或电路模块。取决于计算系统的性能及其他要求,该实现是设计问题。因此,此处描述的逻辑操作被不同地称为状态、操作、结构设备、动作或模块。这些操作、结构设备、动作和模块可以用软件、固件、专用数字逻辑、及其任何组合来实现。
方法400在操作402开始,在那里企业策略服务器计算机114接收策略的定义来控制对指定数据的访问。策略定义可由管理员通过策略创建应用122来提供。从操作402,方法400前进到操作404,在那里企业策略服务器计算机114将与指定数据相关联的策略储存为策略126之一。管理员可能希望向一个或多个服务器提供策略并且可指定利用策略管理应用124要向哪些服务器发送策略。例如,在操作406,管理员可引导企业策略服务器计算机114将策略发送到企业服务器计算机116和/或服务器计算机108。方法400在操作408处结束。
现在转到图5,将描述用于在诸如企业服务器计算机116或服务器计算机108的数据服务器处实施策略的方法500。为了便于描述而非限制,企业服务器计算机116将被描述为执行方法500的操作。
方法500在操作502开始,在那里企业服务器计算机116从企业策略服务器计算机114接收策略。从操作502,方法500前进到操作504,在那里企业服务器计算机116将与指定数据相关联的策略储存为企业服务器策略130之一。方法500接着前进到操作506,在那里企业服务器计算机116从移动计算设备102接收对与所储存的策略相关联的指定数据的请求。在操作508,响应于接收该请求,企业服务器计算机116根据策略允许或拒绝移动计算设备102对指定数据的访问。方法500在操作510处结束。
现在转到图6,将描述用于向移动计算设备102提供数据和相关联策略的方法600。为了便于描述而非限制,企业服务器计算机116将被描述为执行方法600的操作。
方法600在操作602开始,在那里企业服务器计算机116从企业策略服务器计算机114接收策略。从操作602,方法600前进到操作604,在那里企业策略服务器计算机114将与指定数据相关联的策略储存为企业服务器策略130之一。方法600接着前进到操作606,在那里企业服务器计算机116从移动计算设备102接收对与所储存的策略相关联的指定数据的请求。在操作608,响应于接收到请求,企业服务器计算机116向移动计算设备102发送指定数据和相关联策略,在此根据策略实施对指定数据的访问。方法600在操作610处结束。
现在转到图7,将描述在移动计算设备102实施策略的方法700。方法700在操作702开始,在那里移动计算设备102接收策略。在一些实施例中,响应于移动技术设备102生成并发送到服务器的数据请求或策略请求,移动计算设备102从诸如服务器计算机108、企业策略服务器计算机114、或企业服务器计算机116的服务器接收策略。在一些实施例中,移动计算设备102响应于管理员指令,通过策略管理应用124、企业策略服务器计算机114,从服务器接收策略,以将策略推送的移动计算设备102。
从操作702,方法700前进到操作704,在那里移动计算设备102接收对与所接收的策略相关联的指定数据的请求。在操作706,响应于接收数据请求,移动计算设备102提示用户根据策略进行认证。如果响应于认证提示由用户提供的认证凭证是有效的,则方法700前进到操作710,在那里移动计算设备102允许用户访问指定数据。方法700随后行进至操作712,在那里方法700结束。但是,如果响应于认证提示由用户提供的认证凭证不是有效的,则方法700前进到操作714,在那里移动计算设备102拒绝访问指定数据。方法700随后行进至操作712,在那里方法700结束。
图8示出了能够执行此处所描述的用于保护移动技术设备中的数据使用的软件组件的设备的示例性计算机体系结构800。因此,图8中所示的计算机体系结构800示出了用于服务器计算机、移动电话、PDA、智能电话、台式计算机、上网本计算机、平板计算机和/或膝上型计算机的体系结构。计算机体系结构800可用于执行此处所呈现的针对此处所描述的任何计算机系统(诸如移动计算设备120、企业策略服务器计算机114、企业服务器计算机116,和服务器计算机108)的软件组件的任何方面。
图8所示的计算机架构800包括中央处理单元802(“CPU”)、包括随机存取存储器806(“RAM”)和只读存储器(“ROM”)808的系统存储器804、以及将存储器804耦合至CPU 802的系统总线810。基本输入/输出系统被存储在ROM 808中,该系统包含帮助诸如在启动期间计算机体系结构800中的元件之间传递信息的基本例程。计算机体系结构800还包括用于储存,如果合适的话,操作系统120(或其它操作系统)、策略配置应用122、策略管理应用124、策略126、企业服务器策略128、服务器策略132、移动计算设备策略136、企业服务器数据130、服务器数据134,和移动计算设备数据138的大容量存储设备812。
大容量存储设备812可以通过连接到系统总线810的大容量存储控制器(未示出)连接到CPU802。大容量存储设备812及其相关联的计算机可读介质为计算机体系结构800提供非易失性存储。虽然对此处包含的计算机可读介质的描述引用了诸如硬盘或CD-ROM驱动器之类的大容量存储设备,但是本领域的技术人员应该明白,计算机可读介质可以是可由计算机体系结构800访问的任何可用计算机存储介质或通信介质。
通信介质包括诸如载波或其它传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据,且包含任何传递介质。术语“已调制数据信号”指的是其一个或多个特征以在信号中编码信息的方式被更改或设定的信号。作为示例而非限制,通信介质包括诸如有线网络或直接线连接之类的有线介质,以及诸如声学、RF、红外及其他无线介质之类的无线介质。上述的任意组合也应包含在计算机可读介质的范围内。
作为示例而非限制,计算机存储介质可包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。例如,计算机介质包括但不限于,RAM、ROM、EPROM、EEPROM、闪存或其他固态存储器技术、CD-ROM、数字多功能盘(“DVD”)、HD-DVD、蓝光(BLU-RAY)或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备、或能用于存储所需信息且可以由计算机体系结构800访问的任何其他介质。为了权利要求书的目的,短语“计算机存储介质”及其变型不包括波、信号和/或其他瞬态和/或无形通信介质本身。
根据各实施例,计算机体系结构800可在联网环境中运行,其中联网环境使用通过诸如第一接入网络104、第二接入网络110、企业内联网112,和/或互联网106的网络814与远程计算机的逻辑连接。计算机体系结构800可以通过连接至总线810的网络接口单元816来连接到网络814。应当理解,网络接口单元816还可以被用来连接到其他类型的网络和远程计算机系统。计算机架构800还可以包括用于接收和处理来自多个其他设备的输入的输入/输出控制器818,这些设备包括键盘、鼠标或者电子指示笔(未在图8中示出)。类似地,输入/输出控制器818可以提供至显示屏、打印机或其他类型的输出设备(也未在图8中示出)的输出。
应当理解,本文所描述的软件组件在被加载到CPU 802中并被执行时可以将CPU 802和总体计算机体系结构800从通用计算系统变换成为方便本文所提出的功能而定制的专用计算系统。CPU 802可以用任意数量的晶体管或其他分立的电路元件(它们可以分别地或共同地呈现任意数量的状态)构建。更具体地,CPU 802可以响应于包含在本文所公开的软件模块中的可执行指令来作为有限状态机操作。这些计算机可执行指令可以通过指定CPU 802如何在各状态之间转换来变换CPU 802,由此变换了构成CPU 802的晶体管或其它分立硬件元件。
对本文所提出的软件模块的编码也可变换本文所提出的计算机可读介质的物理结构。在本说明书的不同实现中,物理结构的具体变换可取决于各种因素。这样的因素的示例可以包括,但不仅限于:用于实现计算机可读介质的技术、计算机可读介质被表征为主存储器还是辅存储器等等。例如,如果计算机可读介质被实现为基于半导体的存储器,则本文所公开的软件可以通过变换半导体存储器的物理状态而编码在计算机可读介质上。例如,软件可以变换构成半导体存储器的晶体管、电容器或其它分立电路元件的状态。软件还可变换这些组件的物理状态以在其上存储数据。
作为另一示例,本文所公开的计算机可读介质可以使用磁或光技术来实现。在这些实现中,本文所提出的软件可以在其中编码了软件时变换磁或光介质的物理状态。这些变换可以包括改变给定磁性介质内的特定位置的磁性。这些变换还可以包括改变给定光学介质内的特定位置的物理特征或特性,以改变这些位置的光学特性。在没有偏离本说明书的范围和精神的情况下,物理介质的其他转换也是可以的,前面提供的示例只是为了便于此讨论。
鉴于以上内容,应当理解,在计算机体系结构800中发生许多类型的物理变换以便存储并执行本文所提出的软件组件。还应当理解,计算机体系结构800可包括其它类型的计算设备,包括手持式计算机、嵌入式计算机系统、个人数字助理、以及本领域技术人员已知的其它类型的计算设备。还可以构想的是,计算机架构800可以不包括图8所示的全部组件、可以包括未在图8中明确示出的其他组件、或者可利用完全不同于图8所示的架构。
基于上述内容,应当意识到,本文已经公开了用于保护数据使用的技术。尽管用对计算机结构特征、方法和变换动作、特定计算机器和计算机可读介质专用的语言描述了本文所提出的主题,但可以理解,所附权利要求书中定义的本发明不必限于本文所述的具体特征、动作或介质。相反,这些具体特征、动作和介质是作为实现权利要求的示例形式来公开的。
上述主题仅作为说明提供,并且不应被解释为限制。可对此处所述的主题作出各种修改和改变,而不必遵循所示和所述的示例实施例和应用,且不背离所附权利要求书中所述的本发明的真正精神和范围。

Claims (10)

1.一种其上存储有计算机可读指令的计算机存储介质,所述指令在由计算机执行时致使所述计算机:
接收策略的定义,所述策略被配置来控制对计算设备上的数据的访问;
储存所述策略;以及
将所述策略发送到所述计算设备,其中所述计算设备被配置来根据所述策略访问所述数据。
2.如权利要求1所述的计算机存储介质,其特征在于,所述策略包括以下之一:
包括指定一个或多个锁定层面的指令的锁定策略,所述锁定层面的每一个响应于对有效认证凭证的接收而允许对数据或其一部分的访问;
包括指定一个或多个锁定层面的指令的锁定策略,所述锁定层面的每一个响应于计算设备位于特定位置而允许对数据或其一部分的访问;或
包括规定计算设备上的数据的存储的指令的存储控制策略。
3.如权利要求2所述的计算机存储介质,其特征在于,所述存储控制策略包括指示所述数据是否能够被高速缓存在所述计算设备上的指令。
4.如权利要求3所述的计算机存储介质,其特征在于,所述存储控制策略还包括指示所述数据能够被高速缓存在所述计算设备上多久的指令。
5.如权利要求2所述的计算机存储介质,其特征在于,所述存储控制策略还包括指示所述数据能够被储存在所述计算设备上多久的指令。
6.如权利要求2所述的计算机存储介质,其特征在于,所述存储控制策略包括至少一个或多个条件的指令,在所述一个或多个条件下数据要被擦除或或呈现为不能访问。
7.如权利要求1所述的计算机存储介质,其特征在于,所述策略在所述计算设备的移动数字证书中定义。
8.一种其上存储有计算机可读指令的计算机存储介质,所述指令在由计算设备执行时致使所述计算设备:
接收策略;
接收对与所述策略相关联的指定数据的请求;以及
根据所述策略允许或拒绝对所述指定数据的访问。
9.如权利要求8所述的计算机存储介质,其特征在于所述策略包括以下之一:
包括指定一个或多个锁定层面的指令的锁定策略,所述锁定层面的每一个响应于对有效认证凭证的接收而允许对数据或其一部分的访问;
包括指定一个或多个锁定层面的指令的锁定策略,所述锁定层面的每一个响应于计算设备位于特定位置而允许对数据或其一部分的访问;或
包括指示以下之一的指令的存储控制策略:
所述数据是否能够被高速缓存在所述计算机上,以及,如果所述数据能够被高速缓存,所述数据能够被高速缓存多久;
所述数据能够被储存在所述计算设备上多久;或
一个或多个条件,在所述一个或多个条件下数据要被擦除或或呈现为不能访问,所述一个或多个条件包括至少一个位置。
10.一种移动计算设备,包括:
处理器;以及
与所述处理器通信的存储器,所述存储器包括储存在其上的指令,当由所述处理器执行时,所述指令使得所述处理器:
储存与所述移动计算设备的用户相关联的私人数据;
储存与企业相关联的企业数据;
储存一个或多个策略,每个策略包括控制对所述企业数据的访问和所述企业数据的处理的至少之一的指令;
接收对于所述企业数据的至少一部分的数据请求;以及
根据所述一个或多个策略,选择性地允许对所述企业数据的所述部分的访问,无需约束对所述私人数据的访问。
CN201210342376.1A 2011-09-15 2012-09-14 保护计算设备中的数据使用 Active CN102999730B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/233,032 2011-09-15
US13/233,032 US10165007B2 (en) 2011-09-15 2011-09-15 Securing data usage in computing devices

Publications (2)

Publication Number Publication Date
CN102999730A true CN102999730A (zh) 2013-03-27
CN102999730B CN102999730B (zh) 2016-08-03

Family

ID=47881934

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210342376.1A Active CN102999730B (zh) 2011-09-15 2012-09-14 保护计算设备中的数据使用

Country Status (5)

Country Link
US (1) US10165007B2 (zh)
EP (1) EP2756445B1 (zh)
CN (1) CN102999730B (zh)
ES (1) ES2733433T3 (zh)
WO (1) WO2013039649A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104426844A (zh) * 2013-08-21 2015-03-18 深圳市腾讯计算机系统有限公司 一种安全认证方法、服务器以及安全认证系统
CN106909853A (zh) * 2015-12-22 2017-06-30 北京奇虎科技有限公司 一种操作执行方法及装置
CN108781220A (zh) * 2016-03-18 2018-11-09 甲骨文国际公司 使用远程代理提供数据驻留保护的系统和方法
CN112867988A (zh) * 2018-07-31 2021-05-28 微软技术许可有限责任公司 由移动设备实现合规设置以遵循配置场景
CN113343155A (zh) * 2021-06-29 2021-09-03 北京天空卫士网络安全技术有限公司 一种请求处理方法及装置

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4465387B2 (ja) 2004-04-30 2010-05-19 リサーチ イン モーション リミテッド データ伝送を処理するシステムおよび方法
US7614082B2 (en) 2005-06-29 2009-11-03 Research In Motion Limited System and method for privilege management and revocation
US8874935B2 (en) 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9215225B2 (en) * 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US8886925B2 (en) 2011-10-11 2014-11-11 Citrix Systems, Inc. Protecting enterprise data through policy-based encryption of message attachments
US8799994B2 (en) 2011-10-11 2014-08-05 Citrix Systems, Inc. Policy-based application management
US20140040979A1 (en) 2011-10-11 2014-02-06 Citrix Systems, Inc. Policy-Based Application Management
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9497220B2 (en) * 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9613219B2 (en) * 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US9787655B2 (en) * 2011-12-09 2017-10-10 Airwatch Llc Controlling access to resources on a network
US8713646B2 (en) 2011-12-09 2014-04-29 Erich Stuntebeck Controlling access to resources on a network
US10229222B2 (en) * 2012-03-26 2019-03-12 Greyheller, Llc Dynamically optimized content display
US10225249B2 (en) 2012-03-26 2019-03-05 Greyheller, Llc Preventing unauthorized access to an application server
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US8726343B1 (en) 2012-10-12 2014-05-13 Citrix Systems, Inc. Managing dynamic policies and settings in an orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109171A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Providing Virtualized Private Network tunnels
CN104854561B (zh) 2012-10-16 2018-05-11 思杰系统有限公司 用于应用程序管理框架的应用程序封装
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US9396349B1 (en) * 2012-11-02 2016-07-19 Emc Corporation Method and apparatus for sharing data from a secured environment
US9276963B2 (en) * 2012-12-28 2016-03-01 Intel Corporation Policy-based secure containers for multiple enterprise applications
US20140280698A1 (en) * 2013-03-13 2014-09-18 Qnx Software Systems Limited Processing a Link on a Device
US9003480B2 (en) * 2013-03-13 2015-04-07 International Business Machines Corporation Classifying files on a mobile computer device
WO2014142947A1 (en) 2013-03-15 2014-09-18 Intel Corporation Continuous authentication confidence module
WO2014142941A1 (en) * 2013-03-15 2014-09-18 Intel Corporation Technologies for secure storage and use of biometric authentication information
US9590966B2 (en) 2013-03-15 2017-03-07 Intel Corporation Reducing authentication confidence over time based on user history
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US8910264B2 (en) 2013-03-29 2014-12-09 Citrix Systems, Inc. Providing mobile device management functionalities
US8813179B1 (en) 2013-03-29 2014-08-19 Citrix Systems, Inc. Providing mobile device management functionalities
US9455886B2 (en) 2013-03-29 2016-09-27 Citrix Systems, Inc. Providing mobile device management functionalities
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US20140344570A1 (en) 2013-05-20 2014-11-20 Microsoft Corporation Data Protection For Organizations On Computing Devices
CN107086999B (zh) * 2013-09-13 2020-09-11 华为终端有限公司 无线网络设备的处理方法、无线网络设备及其处理器
US9642008B2 (en) 2013-10-25 2017-05-02 Lookout, Inc. System and method for creating and assigning a policy for a mobile communications device based on personal data
EP3092565A1 (en) * 2014-01-10 2016-11-16 Citrix Systems Inc. Providing mobile application management functionalities
US9501315B2 (en) 2014-01-10 2016-11-22 Citrix Systems, Inc. Management of unmanaged user accounts and tasks in a multi-account mobile application
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
WO2015180192A1 (zh) 2014-05-31 2015-12-03 华为技术有限公司 一种网络连接方法、热点终端和管理终端
US9825945B2 (en) 2014-09-09 2017-11-21 Microsoft Technology Licensing, Llc Preserving data protection with policy
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
US9900295B2 (en) 2014-11-05 2018-02-20 Microsoft Technology Licensing, Llc Roaming content wipe actions across devices
US11615199B1 (en) 2014-12-31 2023-03-28 Idemia Identity & Security USA LLC User authentication for digital identifications
US10725922B2 (en) 2015-06-25 2020-07-28 Intel Corporation Technologies for predictive file caching and synchronization
CA2991154A1 (en) * 2015-06-30 2017-01-05 Morphotrust Usa, Llc Electronic security container
US9853820B2 (en) 2015-06-30 2017-12-26 Microsoft Technology Licensing, Llc Intelligent deletion of revoked data
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data
US10108809B2 (en) * 2015-10-30 2018-10-23 Airwatch Llc Applying rights management policies to protected files
US10003670B2 (en) * 2016-06-17 2018-06-19 Airwatch Llc Remote provisioning and enrollment of enterprise devices with on-premises domain controllers
US10868803B2 (en) * 2017-01-13 2020-12-15 Parallel Wireless, Inc. Multi-stage secure network element certificate provisioning in a distributed mobile access network
US20180241778A1 (en) * 2017-02-22 2018-08-23 Qualcomm Incorporated Device to perform policy verification
US10810320B2 (en) * 2017-12-01 2020-10-20 At&T Intellectual Property I, L.P. Rule based access to voluntarily provided data housed in a protected region of a data storage device
US11960625B2 (en) * 2021-05-06 2024-04-16 Jpmorgan Chase Bank, N.A. Systems and methods for protecting sensitive data in user online activities

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020112038A1 (en) * 2000-09-15 2002-08-15 Rainer Hessmer Method and system for remote configuration of process data access servers
US20060095953A1 (en) * 2004-10-28 2006-05-04 Frank Edward H Method and system for policy based authentication
CN101120355A (zh) * 2004-12-21 2008-02-06 桑迪士克股份有限公司 用于创建通用内容控制的控制结构的系统
CN101292246A (zh) * 2005-05-13 2008-10-22 克赖普托米尔技术有限公司 针对可移动存储装置的加密控制
CN101819612A (zh) * 2004-12-21 2010-09-01 桑迪士克股份有限公司 具有分区的通用内容控制
US20110145574A1 (en) * 2009-12-14 2011-06-16 Electronics And Telecommunications Research Institute Security management server and image data managing method thereof

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192408B1 (en) * 1997-09-26 2001-02-20 Emc Corporation Network file server sharing local caches of file access information in data processors assigned to respective file systems
US7890405B1 (en) * 2000-06-09 2011-02-15 Collaborate Solutions Inc. Method and system for enabling collaboration between advisors and clients
US6671686B2 (en) * 2000-11-02 2003-12-30 Guy Pardon Decentralized, distributed internet data management
US6792462B2 (en) * 2001-01-16 2004-09-14 Netiq Corporation Methods, systems and computer program products for rule based delegation of administration powers
KR100595066B1 (ko) 2001-07-20 2006-06-30 엘지전자 주식회사 디지털 아이템 생성방법
US7188364B2 (en) 2001-12-20 2007-03-06 Cranite Systems, Inc. Personal virtual bridged local area networks
US7627753B2 (en) * 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
US7669237B2 (en) 2002-08-27 2010-02-23 Trust Digital, Llc Enterprise-wide security system for computer devices
US7665118B2 (en) * 2002-09-23 2010-02-16 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US9197668B2 (en) * 2003-02-28 2015-11-24 Novell, Inc. Access control to files based on source information
US7644432B2 (en) * 2003-10-10 2010-01-05 Bea Systems, Inc. Policy inheritance through nested groups
US20050154751A1 (en) * 2003-11-04 2005-07-14 Boardroom Software, Inc. System and method for comprehensive management of company equity structures and related company documents with financial and human resource system integration
US20060259950A1 (en) 2005-02-18 2006-11-16 Ulf Mattsson Multi-layer system for privacy enforcement and monitoring of suspicious data access behavior
US8565726B2 (en) 2008-11-06 2013-10-22 Mcafee, Inc. System, method and device for mediating connections between policy source servers, corporate repositories, and mobile devices
US8495700B2 (en) 2005-02-28 2013-07-23 Mcafee, Inc. Mobile data security system and methods
US8010997B2 (en) * 2005-06-30 2011-08-30 Microsoft Corporation Enforcing device settings for mobile devices
JP4821405B2 (ja) * 2006-03-29 2011-11-24 富士ゼロックス株式会社 ファイルアクセス制御装置及びファイル管理システム
US8056143B2 (en) * 2007-01-19 2011-11-08 Research In Motion Limited Selectively wiping a remote device
US8126506B2 (en) 2007-02-14 2012-02-28 Nuance Communications, Inc. System and method for securely managing data stored on mobile devices, such as enterprise mobility data
CN101680241B (zh) * 2007-03-14 2013-02-13 麦迪科制锁公司 分级芯柱锁系统
US7890530B2 (en) 2008-02-05 2011-02-15 International Business Machines Corporation Method and system for controlling access to data via a data-centric security model
EP2096829B1 (en) * 2008-02-29 2010-12-08 Research In Motion Limited Methods and apparatus for use in obtaining a digital certificate for a mobile communication device
US20090247125A1 (en) * 2008-03-27 2009-10-01 Grant Calum Anders Mckay Method and system for controlling access of computer resources of mobile client facilities
US8510805B2 (en) 2008-04-23 2013-08-13 Samsung Electronics Co., Ltd. Safe and efficient access control mechanisms for computing environments
US20120030187A1 (en) * 2008-04-24 2012-02-02 Marano Robert F System, method and apparatus for tracking digital content objects
EP2327036A1 (en) 2008-08-08 2011-06-01 Absolute Software Corporation Secure computing environment to address theft and unauthorized access
WO2010037201A1 (en) 2008-09-30 2010-04-08 Wicksoft Corporation System and method for secure management of mobile user access to enterprise network resources
US20100299152A1 (en) 2009-05-20 2010-11-25 Mobile Iron, Inc. Selective Management of Mobile Devices in an Enterprise Environment
JP2011197903A (ja) * 2010-03-18 2011-10-06 Fujitsu Ltd アクセス制御情報配布装置、アクセス制御情報配布プログラム、アクセス制御システム、及びアクセス制御情報配布方法
US8433783B2 (en) * 2010-09-29 2013-04-30 Citrix Systems, Inc. Systems and methods for providing quality of service via a flow controlled tunnel
US8914851B2 (en) * 2010-12-06 2014-12-16 Golba Llc Method and system for improved security
US10963584B2 (en) * 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
US8949929B2 (en) * 2011-08-10 2015-02-03 Qualcomm Incorporated Method and apparatus for providing a secure virtual environment on a mobile device
US8918841B2 (en) * 2011-08-31 2014-12-23 At&T Intellectual Property I, L.P. Hardware interface access control for mobile applications
US10108931B2 (en) * 2014-09-26 2018-10-23 Oracle International Corporation Lock-based updating of a document

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020112038A1 (en) * 2000-09-15 2002-08-15 Rainer Hessmer Method and system for remote configuration of process data access servers
US20060095953A1 (en) * 2004-10-28 2006-05-04 Frank Edward H Method and system for policy based authentication
CN101120355A (zh) * 2004-12-21 2008-02-06 桑迪士克股份有限公司 用于创建通用内容控制的控制结构的系统
CN101819612A (zh) * 2004-12-21 2010-09-01 桑迪士克股份有限公司 具有分区的通用内容控制
CN101292246A (zh) * 2005-05-13 2008-10-22 克赖普托米尔技术有限公司 针对可移动存储装置的加密控制
US20110145574A1 (en) * 2009-12-14 2011-06-16 Electronics And Telecommunications Research Institute Security management server and image data managing method thereof

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104426844A (zh) * 2013-08-21 2015-03-18 深圳市腾讯计算机系统有限公司 一种安全认证方法、服务器以及安全认证系统
CN104426844B (zh) * 2013-08-21 2019-02-05 深圳市腾讯计算机系统有限公司 一种安全认证方法、服务器以及安全认证系统
CN106909853A (zh) * 2015-12-22 2017-06-30 北京奇虎科技有限公司 一种操作执行方法及装置
CN108781220A (zh) * 2016-03-18 2018-11-09 甲骨文国际公司 使用远程代理提供数据驻留保护的系统和方法
CN108781220B (zh) * 2016-03-18 2021-05-04 甲骨文国际公司 使用远程代理提供数据驻留保护的系统和方法
CN112867988A (zh) * 2018-07-31 2021-05-28 微软技术许可有限责任公司 由移动设备实现合规设置以遵循配置场景
CN113343155A (zh) * 2021-06-29 2021-09-03 北京天空卫士网络安全技术有限公司 一种请求处理方法及装置

Also Published As

Publication number Publication date
EP2756445A1 (en) 2014-07-23
EP2756445B1 (en) 2019-04-10
US20130074142A1 (en) 2013-03-21
WO2013039649A1 (en) 2013-03-21
ES2733433T3 (es) 2019-11-29
CN102999730B (zh) 2016-08-03
US10165007B2 (en) 2018-12-25
EP2756445A4 (en) 2015-05-06

Similar Documents

Publication Publication Date Title
CN102999730A (zh) 保护计算设备中的数据使用
EP3500972B1 (en) Protection feature for data stored at storage service
US9378394B2 (en) Method and apparatus for differentiated access control
US10263994B2 (en) Authorized delegation of permissions
US8850041B2 (en) Role based delegated administration model
US11962511B2 (en) Organization level identity management
US10505983B2 (en) Enforcing enterprise requirements for devices registered with a registration service
US11102196B2 (en) Authenticating API service invocations
US8843648B2 (en) External access and partner delegation
US20210019434A1 (en) Cloud-based data access control
JP5851029B2 (ja) デジタル資産の価値を決定して利用するための方法および装置
US8590017B2 (en) Partial authentication for access to incremental data
US20190286640A1 (en) Categorization using organizational hierarchy
US20140130180A1 (en) Control of access to files
US20090006261A1 (en) Portable device for carrying licenses
US20200233907A1 (en) Location-based file recommendations for managed devices
US20210037004A1 (en) Signing in to multiple accounts with a single gesture
CN107409129A (zh) 使用访问控制列表和群组的分布式系统中的授权
US20180157457A1 (en) Enforcing display sharing profiles on a client device sharing display activity with a display sharing application
US20170083721A1 (en) Sustained data protection
US11080379B2 (en) User authentication
Alawneh et al. Defining and analyzing insiders and their threats in organizations
CN116800490A (zh) 用户账户的权限控制方法、装置、服务器和存储介质
US20230269239A1 (en) Secure collaboration with file encryption on download
KR101498193B1 (ko) 메모리카드를 이용한 데이터 관리 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150728

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150728

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

C14 Grant of patent or utility model
GR01 Patent grant