JP2017520146A - 危険に曝されたデバイスのために増強された選択的なワイプ - Google Patents
危険に曝されたデバイスのために増強された選択的なワイプ Download PDFInfo
- Publication number
- JP2017520146A JP2017520146A JP2016566753A JP2016566753A JP2017520146A JP 2017520146 A JP2017520146 A JP 2017520146A JP 2016566753 A JP2016566753 A JP 2016566753A JP 2016566753 A JP2016566753 A JP 2016566753A JP 2017520146 A JP2017520146 A JP 2017520146A
- Authority
- JP
- Japan
- Prior art keywords
- application
- service
- data
- device management
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Stored Programmes (AREA)
- Telephone Function (AREA)
- Studio Circuits (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
選択的なワイプ技術および動作を増強するシステム、方法、およびソフトウェアがここで開示される。実施では、アプリケーションは、アプリケーションに関してユーザを認証する要求を開始する。いくつかのシナリオでは、アプリケーションは、選択的なワイプ命令を含む、要求に対する応答を受信する。その後、アプリケーションは、そのような応答を受信し、アプリケーションは、アプリケーションに関連付けられたデータを選択的にワイプする。
Description
[0001] 企業サーバまたはクラウドに記憶された電子メールまたはドキュメントのような高価値な企業データへアクセスするために、いままで種々様々なデバイスが従業員によって使用されている。仕事に関連しない設定およびシナリオにおいてでさえも、個人は、種々のコンピューティングデバイスを使用して自分達の個人データにアクセスする。
[0002] アクセスにおけるこの増加は、デバイスが置き違えられたケースにおいて、従業員のメンバがその会社にもはや関連付けられていない場合において、または、窃盗の事象において、データ喪失へのさらなる危険を伴う。これらのケースおよび他のケースでは、組織または個人は、企業データまたは他の選択データを、問題のデバイスから削除することに興味を持ち得る。
[0003] 選択的なワイプは、デバイスが危険に曝された場合、他のデータを保存しながら、いくつかのアプリケーションおよびプロファイルが、削除されるようにするコンピューティング技術である。たとえば、ユーザのデバイスが危険に曝された場合、ユーザの個人データがそのまま保たれながら、ユーザのデバイスにインストールされた企業アプリケーションおよびプロファイルが自動的に削除され得る。
[0004] そのような技術は、特に、従業員が仕事目的と個人目的との両方のために個人のコンピューティングデバイスを利用するビーワィオーディーシナリオの際に役に立つ。彼らが企業から離れているか、または彼らのデバイスが紛失、盗難、または単に一時的に置き違えられたイベントにおいて、企業は、ユーザの個人データへ害を与えることなく、そのデータを保護でき得る。
[0005] 最も選択的なワイプ実施は、エンドユーザデバイスを搭載した専用クライアントと通信するデバイスマネージャサービスを含む。デバイスが危険に曝されるようになった場合、それはサービスへレポートされる。その後、サービスは、選択データのワイプを開始するために、危険に曝されたデバイスに搭載されたクライアントと通信する。選択されたデータは、たとえば、個人データとは対照的に、企業データであり得る。
[0006] 本明細書では、選択的なワイプ技術を増強するシステム、方法、およびソフトウェアが提供される。実施では、アプリケーションは、アプリケーションに関してユーザを認証する要求を開始する。いくつかのシナリオでは、アプリケーションは、選択的なワイプ命令を含む、要求に対する応答を受信する。その後、そのアプリケーションは、そのような応答を受信し、アプリケーションは、アプリケーションに関連付けられたデータを選択的にワイプする。
[0007] 少なくとも1つの実施では、一次的な選択的なワイプ処理が、デバイス管理サービスによって命令されたデバイス管理クライアントによって、デバイス上で開始され得る。一次的な選択的なワイプ処理の後には、ユーザを認証する要求と、認証要求に対する応答と、によって開始される二次的な選択的なワイプ処理が続き得る。
[0008] この要約は、技術的開示において以下にさらに説明される概念の選択をより簡単な形式で紹介するために提供される。この要約は、特許請求されている主題の主要な特徴または本質的な特徴を特定することは意図されておらず、特許請求される主題の範囲を限定するために使用されることも意図されていないと理解され得る。
[0009] 本開示の多くの態様は、以下の図面を参照してより良好に理解され得る。
いくつかの実施は、これらの図面に関して記述されているが、本開示は、ここで開示された実施に限定されない。これに反して、その意図は、すべての代案、修正、および均等物をカバーすることである。
いくつかの実施は、これらの図面に関して記述されているが、本開示は、ここで開示された実施に限定されない。これに反して、その意図は、すべての代案、修正、および均等物をカバーすることである。
[0021] ここで開示された増強された選択的なワイプの実施は、選択的なワイプ処理をトリガするためにアプリケーションとサービスとの間に認証チャネルを利用する。選択的なワイプ命令は、認証チャネルを介してアプリケーションへ通信され得、したがって、選択されたデータをデバイスから削除するようにアプリケーションをトリガする。認証チャネルはまた、選択的なワイプに加えて、または、選択的なワイプ以外の、他のデバイス管理命令および動作を通信するために使用され得る。
[0022] 簡潔な例において、デバイスが危険に曝されていない場合、デバイスにおけるアプリケーションは、インタラクションするアプリケーションサービスと通信し、アプリケーションおよびサービスの特徴および機能を取得するか、あるいは、そうでない場合には、アプリケーションおよびサービスの特徴および機能をユーザへ提供することができる。このインタラクションの一部として、アプリケーションはまた、アプリケーションサービスを使用するためにユーザが認証および/または許可されることを保証するために、許可および認証サービスと通信することができる。
[0023] しかしながら、デバイスは、いくつかのポイントにおいて、危険に曝されるようになり得る。たとえば、デバイスが、紛失、盗難、または置き違えられたか、または、デバイスに関連付けられたユーザが、企業または他のそのような組織から離れ得る。これが生じた場合、危険に曝されたデバイスの状態がレポートされ得、機密データが保護されていることを保証するために、増強された選択的なワイプ処理が適用され得る。
[0024] たとえば、アプリケーションが、アプリケーションに関してユーザを許可または認証(またはその両方)をする要求を開始した場合、対応する許可および認証サービスは、選択的なワイプ命令を含む、要求に対する応答を通信することができる。この応答は、たとえば、アプリケーションに対応するアプリケーションサービスへのアクセスの拒否であり得る。
[0025] アプリケーションによって受信された場合、この応答は、アプリケーションに関連付けられたデータを選択的にワイプするようにアプリケーションをトリガする。アプリケーションに関連付けられたデータは、企業データおよび個人データを含み得る。アプリケーションに関連付けられたデータを選択的にワイプするために、アプリケーションは、個人データを保存しながら、企業データを削除することができる。いくつかのケースでは、アプリケーションは、選択的なワイプを容易にするために、アプリケーションに関連付けられたどのデータが企業データであり、アプリケーションに関連付けられたどのデータが個人データであるかを追跡することができる。
[0026] いくつかのシナリオでは、与えられたデバイスに関連付けられたユーザは、1つよりも多くの企業に関連付けられ得る。それゆえ、ユーザのデバイスは、多くの企業に関連付けられたデータを有する可能性が非常に高い。たとえば、ユーザは、会社のみならず、大学に関連付けられ得る。したがって、ユーザのデバイスは、ユーザ自身の個人データのみならず、大学に関連付けられているデータと、会社に関連付けられているデータとを有する可能性がある。
[0027] ここで開示された実施は、企業のうちの1つの企業が、他の企業のデータを消去することなく、自身のデータを選択的にワイプすることを可能にする。大学は、会社データまたは個人データを害することなく、大学に関連付けられたデータを削除するアクセス制御サービスを介して、選択的なワイプ動作を開始することができる。会社はまた、大学データまたは個人データを害することなく、会社データを削除する自身の選択的なワイプ動作を開始することができる。
[0028] いくつかの実施では、そのような増強された選択的なワイプは、既存の、または、修正された選択的なワイプ動作と共存(および協調さえ)することができる。例では、デバイスは、増強された選択的なワイプ能力を備えたアプリケーションを含み得るが、また、これらアプリケーションに加えて、デバイス管理サービスとインタラクションするデバイス管理アプリケーションをも含み得る。そのようなシナリオでは、デバイスが危険に曝されるようになった場合、デバイス管理サービスは、デバイス管理アプリケーションに対して、それ自身の選択的なワイプ処理を実行するように命令する。
[0029] デバイス管理アプリケーションがデバイスに存在するシナリオでは、デバイス管理アプリケーションは、営業科目アプリケーション、プロファイル、および、デバイス管理アプリケーションに見える他のデータを削除することを対象とする一次的な選択的なワイプ処理を(常にではないが)実行することができる。認証および許可サービスまたは処理によってトリガされる、デバイス管理アプリケーション以外のアプリケーションによって実行される選択的なワイプ処理は、デバイス管理アプリケーションに見えない、または、デバイス管理アプリケーションによってアクセス可能ではないデータを削除することが可能であり得る。そのようなデータの例は、生産性サービス、クラウド記憶サービス、個人情報管理サービス、および共同作業サービスのようなオンラインサービスとインタラクションする場合に生成されるファイルを含む。それに加えて、二次的な選択的なワイプ処理は、一次的な選択的なワイプ処理が実行された後、危険に曝されたデバイスへファイルが同期されることを阻止することができる。
[0030] 増強された選択的なワイプをさらに例示するために、図1〜図9の議論が続く。図1は、増強された選択的なワイプの実施における動作アーキテクチャを例示する。図2は、動作アーキテクチャにおいて発見されたサービスによって適用され得る選択的なワイプ処理を例示する一方、図3は、このアーキテクチャにおけるアプリケーションによって適用されるような選択的なワイプ処理を例示する。図4は、増強された選択的なワイプの例示的なシナリオを例示する。図5は、別の動作アーキテクチャを例示し、図6A〜図8は、このアーキテクチャに関する様々な動作シナリオを例示する。図9は、ここで議論されたアプリケーション、処理、アーキテクチャ、およびサービスを実施するために適切な任意のシステムを代表するコンピューティングシステムを例示する。
[0031] 図1を参照して示すように、動作アーキテクチャ100は、アプリケーションプラットフォーム101、サービスプラットフォーム121、およびアプリケーションプラットフォーム131を含む。ローカルアプリケーション103は、アプリケーションプラットフォーム101のコンテキストにおいて、そうでなければ、アプリケーションプラットフォーム101のコンテキスト内で動作する。ローカルアプリケーション103は、データストア107にデータ113およびデータ115を記憶する。データ113は、選択的にワイプされ得るように、企業または特定の識別情報に関連付けられ得るデータの代表である。データ115は、企業または特定の識別情報に関連付けられていないデータの代表であり、したがって、データ113がワイプされている間でさえも保持されるであろう。サービスプラットフォーム121は、オンラインサービス123をホストし、アプリケーションプラットフォーム131は、レポートアプリケーション133をホストする。
[0032] 動作では、ローカルアプリケーション103は、アプリケーションの様々な特徴および機能を実行するために、オンラインサービス123とインターフェースする。前述した動作の一部として、ローカルアプリケーション103は、ステージ141およびステージ143によって代表される少なくとも2つのステージにおいてオンラインサービス123と通信することができる。第1のステージであるステージ141では、ローカルアプリケーション103は、たとえば、特定のユーザのために、オンラインサービス123へのアクセスを取得するために、認証および/または許可ステージに携わり得る。認証および/または許可がなされると、ローカルアプリケーション103は、たとえば、オンラインサービス123によって提供される様々な特徴および機能へのアクセスを取得するために、ステージ143の間、オンラインサービス123と通信することができる。
[0033] 第1のステージの間、オンラインサービス123は、選択的なワイプ処理124を適用する。図2は、いくつかの実施において、選択的なワイプ処理124によって提供される機能を代表するステップを例示するフロー図200を含む。処理124は、オンラインサービス123のようなサービスにおいて実施するために適切なコンピューティングシステムによって実行されるプログラム命令において具体化され得る。選択的なワイプ処理124は、オンラインサービス123に統合され得るが、いくつかの実施では、選択的なワイプ処理124は、オンラインサービス123から分離されても、多くのサービスにわたって分散されてもよい。
[0034] 図2を参照して示すように、ローカルアプリケーション103がユーザを認証することを試みると、オンラインサービス123は、認証要求を受信する(ステップ201)。オンラインサービス123は、それに応じて、認証要求に関連付けられたデバイス(アプリケーションプラットフォーム101)が、危険に曝されていると識別されているか否かを判定する(ステップ203)。デバイスが危険に曝されているとして識別されると、オンラインサービス123は、選択されたデータをワイプするために、選択的なワイプ命令を用いて応答する(ステップ205)。
[0035] レポートアプリケーション133は、危険に曝され得るこれらデバイスを識別するためにオンラインサービス123と通信することができる。アプリケーションプラットフォーム131を介してレポートアプリケーション133と携わる管理者または他のそのような要員は、たとえば、与えられたデバイスが置き違えられたか、紛失したか、盗難された場合、与えられたデバイスをレポートすることができる。いくつかのシナリオでは、デバイス(アプリケーションプラットフォーム101)が危険に曝されていることをレポートするためにレポートアプリケーション133を利用するのは、アプリケーションプラットフォーム101の同じユーザであり得る。他のシナリオでは、危険に曝されているとしてデバイスをレポートするために、(図示しない)さらに別のデバイスは、レポートアプリケーション133と通信することができる。レポートアプリケーション133はその後、その事実をオンラインサービス123へ通信することができる。
[0036] デバイスが危険に曝されているとしてレポートされ得るメカニズムに関わらず、オンラインサービス123は、ローカルアプリケーションがユーザのために認証を試みる場合に参照されるように、デバイスの識別情報とその危険に曝されている状態とを記憶する。そのような認証の試みは、認証の試みを行うために使用されている特定のデバイスを識別することができる。これによって、オンラインサービス123は、デバイスが危険に曝されているか否かを先ずチェックすることが可能となる。
[0037] オンラインサービス123は、ローカルアプリケーション103によって認識された場合、ローカルアプリケーション103のための有効なトークンを返すことをせず、アプリケーション、ユーザ、または、データ115のような他のデータからデータ113を分離する他のいくつかの区別、に関連付けられているとして選択的に識別され得るデータを消去するようにローカルアプリケーション103をトリガするコードを提供することができる。
[0038] 同じコンテキストでは、ローカルアプリケーション103は、その終了時に、選択的なワイプ処理104を適用する。選択的なワイプ処理104は、ローカルアプリケーション103のための起動もしくは開始シーケンス、リフレッシュシーケンス、同期シーケンス、または、ユーザ、デバイスもしくはその両方、もしくは認証され得るその他いくつかの要素の認証および/もしくは許可を試みることを含む他の任意の動作の処理内で実行され得る。
[0039] 図3は、いくつかの実施において選択的なワイプ処理104によって提供される機能を代表するステップを例示するフロー図300を含む。選択的なワイプ処理104は、ローカルアプリケーション103のようなアプリケーションを実施するために適切なコンピューティングシステムによって実行されるプログラム命令において具体化され得る。選択的なワイプ処理104は、ローカルアプリケーション103に統合され得るが、いくつかの実施では、選択的なワイプ処理104は、ローカルアプリケーション103から分離されても、多くのプログラム、アプリケーションモジュール、またはソフトウェアレイヤにわたって分散されてもよい。
[0040] 図3を参照して示すように、ローカルアプリケーション103は、ユーザの認証を試みる際に、オンラインサービス123へ認証要求を通信する(ステップ301)。ユーザが正しく認証され、この要求の送信元であるデバイスが、危険に曝されていないイベントでは、有効なトークンが返され、ローカルアプリケーション103は、通常状態の下で続けることが可能となる。しかしながら、デバイスが危険に曝されていると識別されたイベントでは、選択的なワイプ命令は、ローカルアプリケーション103によって受信されたオンラインサービス123によって通信され得る(ステップ303)。選択的なワイプ命令に応じて、ローカルアプリケーション103は、選択的に識別されたデータが、少なくとも最も現実的な観点において使用可能であるデータがもはや読取可能ではなくなるように、このデータを、消去、削除、符号化、または他の方法で「ワイプ」する(ステップ305)。
[0041] 図1は、ローカルアプリケーション103内で実施されるものとして選択的なワイプ処理104を例示しているが、選択的なワイプ処理104は、ローカルアプリケーション103から分離された、または、ローカルアプリケーション103の外部にある、スタンドアロンのアプリケーションまたはモジュールとして実施されるであろうことが認識され得る。たとえば、選択的なワイプ処理104は、オペレーティングシステム、ウェブブラウザ、または他のいくつかのアプリケーションと統合されるであろう。任意選択により、選択的なワイプ処理104の機能は、多くのアプリケーションにわたって分散されるであろう。
[0042] 図4は、増強された選択的なワイプの様々な態様をさらに説明するための動作シナリオ400を例示する。動作では、ローカルアプリケーション103は、データ115のみならず、データ113をもデータストア107に記憶する。言及したように、データ113は、データ113が企業または他の識別情報に関連付けられているが、データ115はそうではないという点において、データ115から区別されている。したがって、データ113は、データ115が保持され得る一方、認証処理を介して消去の対象とされ得る。
[0043] 例において、ローカルアプリケーション103は、電子メールアプリケーションを表し得る一方、データ113は、企業電子メールアドレスまたはアカウントに関連付けられた電子メールデータベースを表し得る。データ115は、企業に関連付けられていない別の電子メールデータベースまたはアカウントを表し得る。そのような例において、オンラインサービス123は、企業に関連付けられた電子メールサービスを表し得、電子メールアプリケーションは、ユーザを認証するために、この電子メールサービスと通信する。したがって、データ113は、企業に関連付けられたサービスによって認証され得、したがって、企業に関連していない別のサービスによって認証され得るか、まったく認証されないデータ115に対して、データ113を区別する。
[0044] 別の例では、ローカルアプリケーション103は、企業グレードのクラウド記憶アプリケーションを表し得る一方、データ113は、クラウド記憶アプリケーションによって記憶され、企業に関連しているデータを表し得る。そのような例では、オンラインサービス123は、クラウド記憶サービスを表し得、クラウド記憶アプリケーションは、ユーザを認証するために、クラウド記憶サービスと通信する。比較によって、データ115は、ローカルファイルシステムロケーション(すなわち、デスクトップ)に、または、企業に関連付けられていない別のクラウド記憶サービスに関連付けられ得る。それゆえ、データ113は、企業との関連付けによって消去され得る一方、データ115は保持され得る。このように、企業が削除され得る一方、個人データは保持され得る。
[0045] さらに別の例では、ローカルアプリケーション103は、(ワードプロセシングアプリケーションのような)生産性アプリケーションを表し得る一方、データ113は、企業識別情報に関連して生成、作成、または、他の方法で製造された生産性ドキュメント等を表し得る。そのような例では、オンラインサービス123は、生産性アプリケーションがユーザを認証するために通信する生産性サービスまたは共同作業サービスを表し得る。したがって、生産性ドキュメントは、ユーザに対して認証され得、したがって、それらを、データ115によって表される他のデータから区別する。データ115は、選択的なワイプのためのターゲットとされていない他のいくつかの識別情報を介して、または、特定の識別情報なしで、生成され得る。
[0046] 動作シナリオ400に戻って、ローカルアプリケーション103は、ユーザを認証することを試みることができる。これは、ローカルアプリケーション103が起動された場合に、または、その動作を通じて定期的に、行われ得る。このシナリオでは、認証が失敗する、特に、認証の試みに応じて、選択的なワイプアプリケーションが返される、と仮定される。ローカルアプリケーション103は、それに応じてデータ113を消去するが、データ115は消去されない。このように、ユーザの企業識別情報に関連付けられたデータ、または、他のいくつかの境界識別情報が、他のデータを害することなく削除され得る。他のデータは、たとえば、ユーザが、破壊されることを望まない個人データであり得る。
[0047] 図1に戻って示すように、アプリケーションプラットフォーム101は、ローカルアプリケーション103を実行し、選択的なワイプ処理104を実施することが可能な物理的または仮想的なコンピューティングシステム、デバイス、またはその集合の代表である。アプリケーションプラットフォーム101の例は、限定されないが、スマートフォン、ラップトップコンピュータ、タブレットコンピュータ、デスクトップコンピュータ、ハイブリッドコンピュータ、ゲーム機、スマートテレビ、仮想マシン、およびウェアラブルデバイスのみならず、それらの任意のバリエーションまたは組合せを含み、その中で、図9に例示されているコンピューティングシステム901が代表である。
[0048] ローカルアプリケーション103は、任意のソフトウェアアプリケーション、モジュール、構成要素、またはそれらの集合のうちの何れかの代表であり、選択的なワイプ処理104を実施することができる。ローカルアプリケーション103の例は、限定されないが、電子メールアプリケーション、クラウド記憶アプリケーション、生産性アプリケーション、カレンダアプリケーション、リアルタイム通信アプリケーション、ブログおよびマイクロブログ作成アプリケーション、ソーシャルネットワーキングアプリケーション、電子商取引アプリケーション、およびゲームアプリケーションのみならず、選択的なワイプ処理104を実行することが可能な他の任意のタイプのアプリケーションを含む。
[0049] ローカルアプリケーション103は、ローカルにインストールされ実行されるアプリケーション、ストリームアプリケーション、モバイルアプリケーション、または、それらの任意の組合せまたはバリエーションであり得る。いくつかの実施では、ローカルアプリケーション103は、ブラウザアプリケーションのコンテキストで実行するブラウザベースのアプリケーションであり得る。ローカルアプリケーション103は、スタンドアロンのアプリケーションとして実施されても、多くのアプリケーションにわたって分散されてもよい。
[0050] サービスプラットフォーム121は、オンラインサービス123のすべてまたは一部をホストすることが可能な、任意の物理的または仮想的なコンピューティングシステム、デバイス、またはその集合の代表である。サービスプラットフォーム121の例は、限定されないが、サーバコンピュータ、ウェブサーバ、アプリケーションサーバ、ラックサーバ、ブレードサーバ、仮想マシンサーバ、またはタワーサーバのみならず、他の任意のタイプのコンピューティングシステムを含み、その中で、図9に例示されているコンピューティングシステム901が代表である。いくつかのシナリオでは、オンラインサービス123は、データセンタ、仮想データセンタ、または他のいくつかの適切なコンピューティング設備において実施され得る。オンラインサービス123の例は、限定されないが、ウェブサービス、電子メールサービス、リアルタイム通信サービス、ブログおよびマイクロブログ作成サービス、ソーシャルネットワーキングサービス、電子商取引サービス、生産性アプリケーションサービス、クラウド記憶サービス、およびゲームアプリケーションのみならず、その他任意のタイプのサービス、これらサービスの組合せ、または、それらのバリエーションを含む。
[0051] オンラインサービス123は、個々のサービスの代表であり得るが、オンラインサービスの集合の代表でもあり得る。たとえば、オンラインサービス123は、許可および認証サービスのみならず、電子メールサービス、クラウド記憶サービス、生産性サービス等のようなラインサービスをも含み得る。いくつかのシナリオでは、オンラインサービス123は、多くのラインサービスのための認証および許可を提供する許可および認証サービスを含む。たとえば、認証および許可サービスは、電子メールサービス、生産性サービス、およびクラウド記憶サービスのための認証および許可を、統合方式で取り扱い得る。
[0052] アプリケーションプラットフォーム131は、レポートアプリケーション133を動作させ、オンラインサービス123とインターフェースすることが可能な、任意の物理的または仮想的なコンピューティングシステム、デバイス、または、それらの集合の代表である。アプリケーションプラットフォーム131の例は、限定されないが、スマートフォン、ラップトップコンピュータ、タブレットコンピュータ、デスクトップコンピュータ、ハイブリッドコンピュータ、ゲーム機、スマートテレビ、仮想マシン、およびウェアラブルデバイスのみならず、これらの任意のバリエーションまたは組合せを含み、その中で、図9に例示されたコンピューティングシステム901が代表である。他の例は、サーバコンピュータ、ウェブサーバ、アプリケーションサーバ、ラックサーバ、ブレードサーバ、仮想マシンサーバ、またはタワーサーバのみならず、その他任意のタイプのコンピューティングシステムをも含む。
[0053] レポートアプリケーション133は、任意のソフトウェアアプリケーション、モジュール、構成要素、またはこれらの集合の代表であり、ユーザは、これらを介して、デバイスが、危険に曝されているとレポートすることができる。レポートアプリケーション133の例は、限定されないが、管理員によって使用される管理ポータル、危険に曝されているデバイスをユーザがレポートするウェブサイト、危険に曝されているとしてデバイスをレポートするために(電話通話のような)音声接続を介してユーザとインターフェースすることが可能な音声応答システム、危険に曝されたデバイスの通知を受信するための電子メールまたはテキストメッセージシステム、または、危険に曝されたデバイスがオンラインサービス123へレポートされるために介される他の任意のシステムを含む。
[0054] 図5は、増強された選択的なワイプの実施における動作アーキテクチャ500を例示する。動作アーキテクチャ500は、サービスプロバイダ541とインタラクションするアプリケーションをホストする、アプリケーションプラットフォーム501、アプリケーションプラットフォーム505、アプリケーションプラットフォーム511、および、アプリケーションプラットフォーム521を含む。サービスプロバイダ541は、生産性サービス553、個人情報管理サービス563、およびドライブサービス573を各々ホストする、サービスプラットフォーム551、サービスプラットフォーム561、およびサービスプラットフォーム571を含む。サービスプロバイダ541に含まれるアプリケーションサービスへのアクセスは、サービスプラットフォーム581にホストされたアクセス制御サービス583によって管理される。動作アーキテクチャ500における様々なアプリケーションプラットフォームおよびサービスプラットフォームは、通信ネットワークを介して通信し、その中で、通信ネットワーク531が代表である。
[0055] デバイス管理アプリケーション503は、アプリケーションプラットフォーム501において動作し、サービスプラットフォーム591において動作するデバイス管理サービス593へのポータルを、管理者502または他の要員へ提供する。管理者502は、ポータルとインタラクションし、デバイスが危険に曝されるようになった場合レポートする、ポリシを設定する等を行うことができる。管理者502は、大学、会社、または他のエンティティのような特定の企業に関連付けられ得る。そのため、管理者502は、デバイスが紛失した場合、または、デバイスに関連付けられた人が企業から離れた場合、デバイスが危険に曝されるようになったとレポートすることができる。
[0056] デバイス管理アプリケーション507は、アプリケーションプラットフォーム505において動作し、管理者508または他の要員に、デバイス管理サービス593へのポータルを提供する。管理者508は、ポータルとインタラクションし、デバイスが危険に曝された場合レポートする、ポリシを設定する等を行うことができる。管理者508は、大学、会社、または、企業502に関連付けられた企業以外の他のエンティティのような特定の企業に関連付けられ得る。管理者508は、たとえば、デバイスが紛失した場合、または、デバイスに関連付けられた人が企業から離れた場合、デバイスが危険に曝されるようになったことをレポートすることができる。
[0057] アプリケーションプラットフォーム511は、選択的なワイプ動作を含むデバイス管理動作を容易にするために、デバイス管理サービス593と通信するデバイス管理クライアント523を含む。アプリケーションプラットフォーム511はまた、アプリケーション525を含む。ユーザ512は、アプリケーション525を介して、生産性サービス553、個人情報管理サービス563、および(しばしば、クラウド記憶サービスと称される)ドライブサービス572を含む様々なアプリケーションサービスにアクセスすることができる。データ517は、デバイス管理クライアント523およびアプリケーション525に関連付けられ得るデータの代表である。
[0058] ユーザ512はまた、アプリケーションプラットフォーム521上のアプリケーション525を介してアプリケーションサービスへアクセスすることができる。アプリケーション525の例は、生産性アプリケーション555、個人情報管理アプリケーション565、(しばしば、クラウド記憶アプリケーションと称される)ドライブアプリケーション575、および営業科目アプリケーション595を含む。
[0059] データ527は、アプリケーション525に関連付けられ得るデータの代表である。個人データに比べて、企業データのための異なるフィルパターンによって示されるように、データ527の一部分は企業データであり得る一方、他の部分は個人データであり得る。
[0060] たとえば、データ527は、生産性アプリケーション555に関連付けられた個人データ557、企業データ558、および企業データ559を含む。個人データ567および企業データ569は、個人情報管理アプリケーション565に関連付けられたデータを表す。データ527はまた、ドライブアプリケーション575に関連付けられた個人データ577および企業データ579を含む。デバイス管理データ597は、営業科目アプリケーション595に関連付けられたデータと、恐らくは、デバイス管理クライアント523によってアクセス可能であり得る他のデータとを表す。
[0061] アプリケーションプラットフォーム501、505、511、および521は、デバイス管理アプリケーション503、デバイス管理クライアント513および523、および、アプリケーション515および525各々を適用することが可能な任意のコンピューティングシステムの各代表である。例は、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、モバイル電話、スマートフォン、ファブレット、ゲームシステム、スマートテレビ、(スマートウォッチおよびスマートグラスのような)ウェアラブルデバイス、仮想マシン、およびサーバコンピュータのみならず、他の任意のタイプのコンピューティングシステム、その組合せまたはバリエーションを含み、その中で、図9におけるコンピューティングシステム901が代表である。
[0062] サービスプラットフォーム551、561、571、581および591は、サービスプロバイダ541に含まれる様々なアプリケーションサービスおよびデバイス管理サービスを適用することが可能な任意のコンピューティングシステムの各代表である。例は、サーバコンピュータ、ブレードサーバ、仮想サーバ、ラックサーバ、ウェブサーバ、クラウドコンピューティングプラットフォーム、およびデータセンタ機器のみならず、その他任意のタイプの物理的または仮想的なサーバマシン、およびその任意のバリエーションまたは組合せを含み、その中で、図9に例示されるコンピューティングシステム901が代表である。
[0063] 図6Aは、増強された選択的なワイプ技術の様々な態様を実証する動作シナリオ601を例示する。動作では、管理者502は、デバイスが危険に曝されていることを、デバイス管理アプリケーション503を介してレポートする。この例では、危険に曝されたデバイスは、アプリケーションプラットフォーム521である。デバイス管理アプリケーション503は、危険に曝されたデバイスを、デバイス管理サービス593へレポートする。
[0064] デバイス管理サービス593は、危険に曝されたデバイスをアクセス制御サービス583へ公表する。任意選択により、デバイス管理サービス593はまた、デバイス管理クライアント523へ選択的なワイプ命令を通信することができる。選択的なワイプ命令が、デバイス管理クライアント523へ通信されるイベントでは、デバイス管理クライアント523は、選択されたデータを、デバイス管理データ597から消去することを続け得る。
[0065] 動作ではさらに、アプリケーションは、アプリケーションサービスへアクセスすることを試みることができる。これは、アクセス制御サービス583と通信するステップを含む。この例示的なシナリオでは、ドライブアプリケーション575は、ドライブサービス573へアクセスすることを試みる。これは、許可処理、認証処理等のコンテキストにおいて、最初にアクセス制御サービス583と通信するステップを含む。
[0066] このアクセス試行に応じて、アクセス制御サービス583は、選択的なワイプ命令をドライブアプリケーション575へ通信する。いくつかのオプションの実施では、ドライブアプリケーション575は、選択されたデータをワイプするか否かを確認するために、デバイス管理クライアント523と通信することができる。そのようなシナリオでは、デバイス管理クライアント523は、選択的なワイプが適切であることを確認し得、ドライブアプリケーション575に対して、続けるように命令する。何れのケースであれ、ドライブアプリケーション575は、企業データ579を消去することを続け得る。
[0067] ドライブアプリケーション575がアクセス試行を行う場合は常に、動作シナリオ601に例示されるフローが、繰り返し行われ得ることを理解されたい。たとえば、ドライブアプリケーション575がデータの同期を試みる場合に、これは行われ得る。このように、ドライブサービス573は、危険に曝されたデバイスへデータが同期されることを阻止することができる。同時に、ユーザ512は未だに、アプリケーションプラットフォーム511を介して自分のデータおよびサービスへアクセスすることが可能である。
[0068] 図6Bは、多くの企業が単一のデバイスにおいてどのようにして選択的にデータをワイプすることが可能であり得るのかを実証する動作シナリオ602を例示する。動作では、管理者502は、デバイスが危険に曝されていることをデバイス管理アプリケーション503を介してレポートする。この例では、危険に曝されたデバイスは、アプリケーションプラットフォーム521である。デバイス管理アプリケーション503は、危険に曝されたデバイスとその関連付けられた企業とを、デバイス管理サービス593へレポートする。一方、デバイス管理サービス593は、危険に曝されたデバイスをアクセス制御サービス583へ公表し、また、デバイスをレポートした管理者に関連付けられた企業を識別する。
[0069] 生産性アプリケーション555は、生産性サービス553にアクセスすることを試みることができる。これは、許可処理、認証処理等のコンテキストにおいてアクセス制御サービス583と通信するステップを含む。このアクセス試行に応じて、アクセス制御サービス583は、生産性アプリケーション555へ選択的なワイプ命令を通信する。その後、生産性アプリケーション555は、選択的なワイプ処理を開始した企業に関連付けられた企業データ558を消去することを続ける。
[0070] 動作ではさらに、管理者508は、デバイスが危険に曝されていることを、デバイス管理アプリケーション507を介してレポートする。この例では、危険に曝されたデバイスは、アプリケーションプラットフォーム521である。デバイス管理アプリケーション507は、危険に曝されたデバイスおよびその関連付けられた企業を、デバイス管理サービス593へレポートする。一方、デバイス管理サービス593は、危険に曝されたデバイスをアクセス制御サービス583へ公表し、さらに、デバイスをレポートした管理者に関連付けられた企業を識別する。
[0071] 生産性アプリケーション555は、生産性サービス553へのアクセスを再度試みることができる。これは、許可処理、認証処理等のコンテキストにおいてアクセス制御サービス583と通信するステップを含む。このアクセス試行に応じて、アクセス制御サービス583は、選択的なワイプ命令を、生産性アプリケーション555へ通信する。生産性アプリケーション555はその後、選択的なワイプを開始した企業に関連付けられているので企業データ559を消去することを続ける。
[0072] 図6Bから、多くの異なる企業が、異なる企業データが消去される結果となる個別の選択的なワイプ処理を開始することができることが認識され得る。第1の事例では、1つの企業が企業データ558を削除する一方、第2の事例では、異なる企業が、企業データ559を選択的に削除する。
[0073] 図7Aは、増強された選択的なワイプ技術の他の様々な態様を実証する別の動作シナリオ701を例示する。動作では、管理者502は、デバイスが危険に曝されていることをデバイス管理アプリケーション503を介してレポートする。この例では、危険に曝されたデバイスは、アプリケーションプラットフォーム521である。
[0074] デバイス管理サービス593は、危険に曝されているデバイスを、アクセス制御サービス583へ公表する。動作では、アプリケーションは、アプリケーションサービスへアクセスすることを試みることができる。これは、アクセス制御サービス583と通信するステップを含む。この例示的なシナリオでは、生産性アプリケーション555は、生産性サービス553へアクセスすることを試みる。これは、許可処理、認証処理等のコンテキストにおいて、先ずアクセス制御サービス583と通信するステップを含む。
[0075] このアクセス試行に応じて、アクセス制御サービス583は、選択的なワイプ命令を、生産性アプリケーション555へ通信する。生産性アプリケーション555は、その後、企業データ559を消去することを続ける。
[0076] 動作ではさらに、ドライブアプリケーション575が、ドライブサービス573へアクセスすることを試みる。これは、許可処理、認証処理等のコンテキストにおいて先ずアクセス制御サービス583と通信するステップを含む。
[0077] このアクセス試行に応じて、アクセス制御サービス583は、選択的なワイプ命令を、ドライブアプリケーション575へ通信する。ドライブアプリケーション575は、その後、企業データ579を消去することを続ける。
[0078] 動作シナリオ701に例示されるフローは、生産性アプリケーション555またはドライブアプリケーション575がアクセス試行を行う場合は常に繰り返し行われ得ることが認識され得る。たとえば、これは、生産性アプリケーション555またはドライブアプリケーション575がデータの同期を試みる場合に行われ得る。このように、生産性サービス553およびドライブサービス573は、危険に曝されたデバイスへデータが同期されることを阻止され得る。同時に、ユーザ512は未だに、アプリケーションプラットフォーム511を介して自分のデータおよびサービスへアクセスすることが可能である。
[0079] 図7Bは、増強された選択的なワイプ技術の他の様々な態様を実証するさらに別の動作シナリオ702を例示する。動作では、管理者502は、デバイスが危険に曝されていることを、デバイス管理アプリケーション503を介してレポートする。この例では、危険に曝されたデバイスは、アプリケーションプラットフォーム521である。
[0080] デバイス管理サービス593は、危険に曝されたデバイスをアクセス制御サービス583へ公表する。動作では、アプリケーションは、アプリケーションサービスヘアクセスすることを試みることができる。これは、アクセス制御サービス583と通信するステップを含む。この例示的なシナリオでは、生産性アプリケーション555は、生産性サービス553へアクセスすることを試みる。これは、許可処理、認証処理等のコンテキストにおいて先ずアクセス制御サービス583と通信するステップを含む。
[0081] このアクセス試行に応じて、アクセス制御サービス583は、生産性アプリケーション555へ選択的なワイプ命令を通信する。生産性アプリケーション555は、その後、企業データ559を消去することを続ける。
[0082] 動作ではさらに、生産性アプリケーション555は、ドライブアプリケーション575がアクセス制御システム583から選択的なワイプ命令を受信するステップに加えて、または、その代わりに、ドライブアプリケーション575へ選択的なワイプ命令を通信することができる。この命令は、ドライブアプリケーション575へプッシュされるディスクリートな命令であり得るが、いくつかのケースでは、ドライブアプリケーション575は、生産性アプリケーション555(または他の任意のローカルアプリケーション)に問い合わせ得る。他のケースでは、ドライブアプリケーション575は、生産性アプリケーション555に関連付けられたデータの状態をモニタすることができる。選択的にワイプされた場合、それは、自身のデータを選択的にワイプするためのドライブアプリケーション575への信号として役立ち得る。
[0083] 図8は、認証チャネルが、選択的なワイプに加えて、または、選択的なワイプ以外の、他の動作のために使用され得ることを実証する動作シナリオ800を例示する。動作では、管理者502は、たとえば、ドキュメントまたはドキュメントのセットが開かれた場合に、デバイスのための設定を定義するデバイス管理アプリケーション503を介してポリシを提供する。
[0084] たとえば、ポリシは、企業に関連付けられた特定のドキュメントまたはドキュメントのセットが開かれた場合、デバイスのカメラ、スクリーンキャプチャ能力、またはスクリーン共有能力が無効化されることを定義し得る。ポリシは、ポリシをどのようにまたはいつ実施するのかを判定する場合に適用され得る、位置、時間、またはデータ制約のような他の制約を含み得る。
[0085] デバイス管理アプリケーション503は、ポリシを、デバイス管理サービス593へ通信する。一方、デバイス管理サービス593は、ポリシの対象となり得るデバイスの識別情報をアクセス制御サービス583へ提供する。アプリケーションがデバイス上で開かれた場合、アプリケーションは、アクセス制御システム583を用いて認証することを試みる。アクセス制御システム583は、アクセス制御システムに関連付けられたデバイスおよび/またはユーザを認証するステップに加えて、デバイス管理命令をアプリケーションへ通信することができる。この例において、ファイルを開くまたはそれに働きかけるアプリケーションは、生産性アプリケーション555であるが、複数のアプリケーションが可能である。
[0086] 生産性アプリケーション555は、デバイス管理命令を受信し、指定されたポリシを実施するための命令を責任を持って実行する。たとえば、生産性アプリケーション555は、そのデバイスのカメラ、スクリーンキャプチャ能力、またはスクリーン共有能力であり得る。
[0087] 動作アーキテクチャ500は、多くの企業をサポートすることができる。図5は、1つの企業に関連付けられた管理者502を例示する一方、他の企業に関連付けられた他の管理者がサポートされ得ることが認識され得る。図6〜図8に関して上述された動作シナリオは、1つの企業の代わりに管理者502によって開始される選択的なワイプ処理を例示する一方、他の企業の代わりに開始される他の選択的なワイプ処理が可能である。たとえば、別のデバイス管理アプリケーションを介してインタラクションする別の管理者は、別の企業に関連付けられたデータをワイプするために別の選択的なワイプ処理を開始するであろう。
[0088] 様々な技術的効果が、前述した実施から認識され得る。ここで開示された増強された「選択的なワイプ」または「企業のみのワイプ」機能によって、(たとえば、contoso.comのような)ドメインの管理者は、個人的である、または、他の組織(大学、チャリティ等)に属するデータを無傷のまま残しながら、特定のデバイスからのcontoso.comデータの削除をトリガすることが可能となる。非従業員関連の例では、個人は、自分が維持する特定の人格または識別情報のみに関連付けられたデータを選択的にワイプしたいと望むことがある。
[0089] 既存の解決策は、選択的なワイプを可能にするモバイルデバイス管理(MDM)機能またはサービスを含む。しかしながら、MDM解決策は、コンテナリゼーションSDKを実施する、または、モバイルクライアントを提供したMDMを使用する、アプリケーションに依存する。これらは各々の欠点を有する。たとえば、MDMクライアントは典型的には、アプリケーション環境に非常に多くの複雑さを導入する。クライアントアプリケーションは、Contosoデータ(または、追跡された他のデータ)のみが後に消去され得るように、各データブロブの起源を追跡する必要がある。クライアントサーバアプリケーションは、選択的なワイプコマンドが、紛失した所期の物理的なデバイス(そして、同じユーザに属する他のデバイスではない)へ到達することができるように、DeviceIDを知っている必要がある。選択的なワイプ信号を検証するために、アプリケーションは、相互に認証されたデータチャネルを維持する必要がある。これらは信頼されなくなると、これらデバイスへのデータ同期を停止するために、(たとえば、ディレクトリストアにおける)デバイスオブジェクトを無効化するとの最良実施と矛盾する。一方、データ同期をブロックするステップは、認証、したがって、選択的なワイプ信号の送信をブロックする。
[0090] これらおよび他の解決策を超えて進むために、ここで開示されたシステム、方法、およびソフトウェアは、選択的なワイプコマンドを通信するために、認証処理を利用する。それに加えて、選択的なワイプ機能は、専用のMDMクライアントに依存するのではなく、ローカルなアプリケーションへ統合され得る。選択的なワイプは、そのアプリケーションに関連付けられ、その認証機関に関連付けられたデータへ、または、選択的なワイプコマンドを開始する処理へ、適用され得る。
[0091] そのような増強された選択的なワイプ技術は、信頼できる安全な選択的ワイプ信号をデバイスへ提供するために、(OAuthのAzure AD実施のような)デバイス指向である既存のクライアントサーバ認証プロトコルを修正することに依存する。実施では、クライアントへ開始され、データのダウンロード/サーバ側更新のためのチェックのために使用されるセキュリティトークンに、選択的なワイプ信号が関連付けられる。これは、その特定の企業から発するすべてのファイルを、ローカルなストアを介して列挙し、消去するために、アプリケーションが、「選択的なワイプ」としてマークされたトークンを使用することを可能にする。
[0092] そのような解決策は、「シングルサインオン」の共通の構成のために有用であり得る。ここでは、同じ組織(たとえば、Microsoft.com)が、大きく異なるURL(たとえば、sdfpilot.outlook.com、msp.oppe.com、Microsoft.com、exchange.microsoft.com等)を用いて多くのサービスをホストする。クライアント上のどのデータ要素/キャッシュが、特定の企業に属するのかを知ることは、この企業が、そのように多くの変化したオンラインデータリポジトリをホストする場合、選択的なワイプの目的のために、認証トークンの使用によって緩和されるチャレンジであり得る。
[0093] 図9は、ここで開示された様々な動作アーキテクチャ、シナリオ、および処理が実施され得る任意のシステムまたはシステムの集合の代表であるコンピューティングシステム901を例示する。コンピューティングシステム901の例は、限定されないが、スマートフォン、ラップトップコンピュータ、タブレットコンピュータ、デスクトップコンピュータ、ハイブリッドコンピュータ、ゲーム機、仮想マシン、スマートテレビ、スマートウォッチ、および他のウェアラブルデバイスのみならず、これらの任意のバリエーションまたは組合せを含む。他の例は、サーバコンピュータ、ラックサーバ、ウェブサーバ、クラウドコンピューティングプラットフォーム、およびデータセンタ機器のみならず、他の任意のタイプの物理的または仮想的なサーバマシン、および、これらの任意のバリエーションまたは組合せを含む。
[0094] コンピューティングシステム901は、単一の装置、システム、またはデバイスとして実施されても、多くの装置、システム、またはデバイスとして分散方式で実施されてもよい。コンピューティングシステム901は、限定されないが、処理システム902、記憶システム903、ソフトウェア905、通信インターフェースシステム907、およびユーザインターフェースシステム909を含む。処理システム902は、記憶システム903、通信インターフェースシステム907、およびユーザインターフェースシステム909と動作可能に結合される。
[0095] 処理システム902は、記憶システム903からソフトウェア905をロードし、実行する。ソフトウェア905は、少なくとも選択的なワイプ処理906を含む。これは、選択的なワイプ処理104、124、および、動作シナリオ601、602、701、702、および800に具体化された処理を含む、前述した図1〜図8に関して議論された選択的なワイプ処理の代表である。データワイプ機能を増強するために処理システム902によって実行された場合、ソフトウェア905は、前述した実施において議論された少なくとも様々な処理、動作シナリオ、およびシーケンスのためにここで説明されたように動作するように、処理システム902に対して指示する。コンピューティングシステム901は、任意選択により、簡潔さの目的のために議論されていない追加のデバイス、特徴、または機能を含み得る。
[0096] また図9を参照して示すように、処理システム902は、記憶システム903からソフトウェア905を取得し実行するマイクロプロセッサおよび他の回路を備え得る。処理システム902は、単一の処理デバイス内で実施され得るが、また、プログラム命令を実行する際に協調する多くの処理デバイスまたはサブシステムにわたって分散されてもよい。処理システム902の例は、汎用中央処理装置、アプリケーション専用プロセッサ、および論理デバイスのみならず、他の任意のタイプの処理デバイス、これらの組合せまたはバリエーションを含む。
[0097] 記憶システム903は、処理システム902によって読取可能であり、ソフトウェア905を記憶することが可能な、任意のコンピュータ読取可能な記憶媒体を備え得る。記憶システム903は、コンピュータ読取可能な命令、データ構造、プログラムモジュール、または他のデータのような情報を記憶するための任意の方法または技術において実施される揮発性および不揮発性の、リムーバブルおよび非リムーバブルな媒体を含み得る。記憶媒体の例は、ランダムアクセスメモリ、読取専用メモリ、磁気ディスク、光ディスク、フラッシュメモリ、仮想メモリおよび非仮想メモリ、磁気カセット、磁気テープ、磁気ディスク記憶または他の磁気記憶デバイス、または他の任意の適切な記憶媒体を含む。コンピュータ読取可能な記憶媒体が、伝搬された信号であるケースはない。
[0098] コンピュータ読取可能な記憶媒体に加えて、いくつかの実施では、記憶システム903はまた、ソフトウェア905のうちの少なくともいくつかが、内部的または外部的に通信され得るコンピュータ読取可能な通信媒体を含み得る。記憶システム903は、単一の記憶デバイスとして実施され得るが、また、互いに同じ場所にある、または分散された多くの記憶デバイスまたはサブシステムにわたって実施され得る。記憶システム903は、コントローラのように、処理システム902または恐らくは他のシステムと通信することが可能な追加の要素を備え得る。
[0099] ソフトウェア905は、プログラム命令で実施され得、他の機能の中でも、処理システム902によって実行された場合、処理システム902に対して、ここで例示された様々な動作シナリオ、シーケンス、および処理に関して説明されたように動作するように指示することができる。たとえば、ソフトウェア905は、増強された選択的なワイプおよび関連する機能を実施するためのプログラム命令を含み得る。
[00100] 特に、プログラム命令は、ここで説明された様々な処理および動作シナリオを実行するために、協調あるいは他の方法でインタラクションする様々な構成要素またはモジュールを含み得る。様々な構成要素またはモジュールは、コンパイルもしくは解釈された命令において、または、これら命令の他のいくつかのバリエーションもしくは組合せで具体化され得る。様々な構成要素またはモジュールが、単一のスレッド環境もしくはマルチスレッドにおいて、または、他の任意の適切な実行パラダイム、バリエーション、もしくはこれらの組合せに従って、同期方式もしくは非同期方式で、シリアルもしくはパラレルに、実行され得る。ソフトウェア905は、選択的なワイプ処理906に加えて、または、選択的なワイプ処理906を含む、オペレーティングシステムソフトウェアもしくは他のアプリケーションソフトウェアなど追加の処理、プログラム、もしくは構成要素を含み得る。ソフトウェア905はまた、ファームウェア、または、処理システム902によって実行可能なマシン読取可能な処理命令の他のいくつかの形態を備え得る。
[00101] 一般に、ソフトウェア905は、処理システム902にロードされ実行された場合、適切な装置、システム、またはデバイス(その中で、コンピューティングシステム901が代表である)の全体を、汎用コンピューティングシステムから、増強された選択的なワイプを容易にするためにカスタマイズされた専用目的コンピューティングシステムへと変形し得る。確かに、記憶システム903におけるソフトウェア905を符号化することは、記憶システム903の物理的な構造を変形し得る。物理的な構造の特定の変形は、この説明の異なる実施における様々な要因に依存し得る。そのような要因の例は、限定されないが、記憶システム903の記憶媒体と、コンピュータ記憶媒体が一次記憶または二次記憶として特徴付けられるかのみならず、他の要因をも実施するために使用される技術を含み得る。
[00102] たとえば、コンピュータ読取可能な記憶媒体が、半導体ベースのメモリとして実施されるのであれば、ソフトウェア905は、プログラム命令が符号化されている場合、トランジスタ、コンデンサ、または、半導体メモリを構成している他のディスクリートな回路素子の状態を変形することによって、半導体メモリの物理的な状態を変形し得る。類似の変形が、磁気的または光学的な媒体に関して行われ得る。物理的な媒体の他の変形は、本議論を容易にするためにのみ提供された前述した例を用いて、本説明の範囲から逸脱することなく可能である。
[00103] 例として図4を再び参照して示すように、コンピューティングシステム901が代表であるコンピューティングシステムの動作によって、変形は、そこで説明された様々なシナリオに関して実行され得る。例として、データストア107は先ず、そこに記憶されたデータ113を含み得る。オンラインサービスから選択的なワイプ信号を受信すると、ローカルアプリケーション103は、データストア107からデータ113を消去し、したがって、その状態を変化させる。
[00104] コンピューティングシステム901は一般に、増強された選択的なワイプを実施するために、ソフトウェア905が展開され実行され得るコンピューティングシステムを表すことが意図されることが理解され得る。しかしながら、コンピューティングシステム901はまた、ソフトウェア905がステージされ得る任意のコンピューティングシステムとして適切であり、ソフトウェア905は、そこから、展開および実行、または、他の追加の分散のために、さらに別のコンピューティングシステムへ配信、伝送、ダウンロード、または、他の方法で提供され得る。
[00105] 通信インターフェースシステム907は、通信ネットワーク(図示せず)を介して他のコンピューティングシステム(図示せず)との通信を可能にする通信接続およびデバイスを含み得る。システム間通信をともに可能にする接続およびデバイスの例は、ネットワークインターフェースカード、アンテナ、電力増幅器、RF回路、トランシーバ、および他の通信回路を含み得る。接続およびデバイスは、他のコンピューティングシステムまたはシステムのネットワークと通信を交換するために、金属、グラス、空気、または、他の任意の適切な通信媒体のような通信媒体を介して通信することができる。前述した媒体、接続、およびデバイスは、周知であり、ここでは詳細に説明される必要はない。
[00106] ユーザインターフェースシステム909はオプションであり、キーボード、マウス、音声入力デバイス、ユーザからタッチジェスチャを受け取るためのタッチ入力デバイス、ユーザによる非タッチジェスチャおよび他の動きを検出するための動き入力デバイス、および、他の同等の入力デバイス、および、ユーザからのユーザ入力を受け取ることが可能な関連付けられた処理要素を含み得る。ディスプレイ、スピーカ、触覚型デバイス、および、その他のタイプの出力デバイスのような出力デバイスもまた、ユーザインターフェースシステム909に含まれ得る。いくつかのケースでは、入力デバイスおよび出力デバイスは、画像を表示し、タッチジェスチャを受け取ることが可能なディスプレイのような単一のデバイスにおいて組み合わせられ得る。前述したユーザ入力デバイスおよびユーザ出力デバイスは、当該技術分野において周知であり、ここでは詳細に議論される必要はない。
[00107] ユーザインターフェースシステム909はまた、前述された様々なユーザ入力デバイスおよびユーザ出力デバイスのサポートの下、処理システム902によって実行可能な関連付けられたユーザインターフェースソフトウェアを含み得る。個別に、または、互いにおよび他のハードウェア要素およびソフトウェア要素と連携して、ユーザインターフェースソフトウェアおよびユーザインターフェースデバイスは、グラフィックユーザインターフェース、ナチュラルユーザインターフェース、または、他の任意のタイプのユーザインターフェースをサポートすることができる。
[00108] コンピューティングシステム901と他のコンピューティングシステム(図示せず)との間の通信は、通信ネットワークを介して、および、様々な通信プロトコル、プロトコルの組合せ、または、それらのバリエーションに従って行われ得る。例は、イントラネット、インターネット、Internet、ローカルエリアネットワーク、広域ネットワーク、ワイヤレスネットワーク、有線ネットワーク、仮想ネットワーク、ソフトウェア定義されたネットワーク、データセンタバス、コンピューティングバックプレーン、他の任意のタイプのネットワーク、ネットワークの組合せ、またはこれらのバリエーションを含む。前述した通信ネットワークおよびプロトコルは、周知であり、ここでは詳細に議論される必要はない。しかしながら、使用され得るいくつかの通信プロトコルは、限定されないが、インターネットプロトコル(IP、IPv4、IPv6等)、転送制御プロトコル(TCP)、およびユーザデータグラムプロトコル(UDP)のみならず、他の任意の適切な通信プロトコル、バリエーション、または、これらの組合せを含む。
[00109] データ、コンテンツ、または、他の任意のタイプの情報が交換される前述した例の何れかでは、情報の交換が、FTP(ファイル転送プロトコル)、HTTP(ハイパテキスト転送プロトコル)、REST(表現状態転送)、ウェブソケット、DOM(ドキュメントオブジェクトモデル)、HTML(ハイパテキストマークアップ言語)、CSS(カスケードスタイルシート)、HTML5、XML(エクステンシブルマークアップ言語)、JavaScript(登録商標)、JSON(JavaScript(登録商標)オブジェクト表記)、およびAJAX(非同期JavaScript(登録商標)およびXML)のみならず、他の任意の適切なプロトコル、バリエーション、またはこれらの組合せを含む様々なプロトコルの何れかに従って行われ得る。
[00110] 図1〜図9は、一般に、サービスプラットフォーム、アプリケーションプラットフォーム、アプリケーション、およびサービスの、比較的少ないユーザおよび比較的少ない事例しか図示していないが、ここで開示された概念は、規模に応じて適用され得ることが認識され得る。たとえば、ここで開示された選択的なワイプ処理は、任意の数のデバイス、ユーザ、データ、アプリケーション、およびその事例のサポートの下で展開されるであろう。
[00111] 選択的なワイプ技術に対する様々な改良が、前述した実施から認識され得る。認証チャネルまたは許可チャネルを介して選択的なワイプ処理をトリガする能力によって、選択的なワイプは、デバイス管理サービスとそのクライアントとの間の通信が欠如している場合でさえも続けられるようになる。それに加えて、認証チャネルを介して選択的なワイプをトリガすることは、最近ワイプされたデータの新たなコピーを、データ同期処理がダウンロードすることを阻止する。そのような技術的効果は、選択的なワイプの機能を改善し、企業、個人、および組織が自分たちのデータを保護するための能力を改善する。
[00112] いくつかの発明的な態様が、前述した開示から認識され得る。その中で、以下は様々な例である。
[00113] 例1:1つまたは複数のコンピュータ読取可能な記憶媒体と、1つまたは複数のコンピュータ読取可能な記憶媒体に記憶されたプログラム命令であって、処理システムによって実行された場合、処理システムに対して、少なくとも、アプリケーションに関してユーザを認証する要求を開始し、デバイス管理命令を含む、この要求に対する応答を受信し、デバイス管理命令を実行する、ように命令するアプリケーションを備えるプログラム命令と、を備える装置。
[00114] 例2:デバイス管理命令が、アプリケーションに関連付けられたデータを選択的にワイプする選択的なワイプ命令を備え、アプリケーションはさらに、処理システムに対して、ユーザを認証する要求を、認証サービスおよび許可サービスを提供するアクセス制御サービスへ通信するように指示し、アクセス制御サービスは、デバイス管理命令を含む、この要求に対する応答を返す、例1の装置。
[00115] 例3:プログラム命令はさらに、処理システムによって実行された場合、処理システムに対して、デバイス管理サービスによって通信された別の選択的なワイプ命令に応じて、他のデータを選択的にワイプするように指示するデバイス管理アプリケーションを備える、例1〜2の装置。
[00116] 例4:プログラム命令を実行するように構成された処理システムをさらに備え、アプリケーションは、アプリケーションに関連付けられたデータを、アプリケーションに対応するアプリケーションサービスによって維持されるデータのコピーと同期させることを試みた場合、アプリケーションに関してユーザを認証する要求を開始する、例1〜3の装置。
[00117] 例5:アプリケーションに関連付けられたデータは、企業データおよび個人データを備え、アプリケーションに関連付けられたデータを選択的にワイプするために、アプリケーションは、処理システムに対して、個人データを保存しながら、企業データを削除するように指示する、例1〜4の装置。
[00118] 例6:アプリケーションはさらに、処理システムに対して、アプリケーションに関連付けられたデータのどれが、企業データを備えており、アプリケーションに関連付けられたデータのどれが、個人データを備えているのかを追跡するように指示する、例1〜5の装置。
[00119] 例7:プログラム命令はさらに、処理システムによって実行された場合、処理システムに対して、少なくとも、第2のアプリケーションに関してユーザを認証する第2の要求を開始し、第2の選択的なワイプ命令を含む、第2の要求に対する第2の応答を受信し、第2の要求に応じて、第2のアプリケーションに関連付けられた第2のデータを選択的にワイプするように指示する、第2のアプリケーションを備える、例1〜6の装置。
[00120] 例8:アプリケーションは、生産性アプリケーション、個人情報管理アプリケーション、またはクラウド記憶アプリケーションを備える、例1〜7の装置。
[00121] 例9:応答は、アプリケーションに対応するアプリケーションサービスへのアクセスの拒否を備える、例1〜8の装置。
[00122] 例10:選択的なワイプ能力を増強するためにサービスプロバイダを動作させる方法であって、デバイスがいつ危険に曝されるようになったかの通知を受信するステップと、複数のアプリケーションサービスのための認証サービスおよび許可サービスを提供するアクセス制御サービスにおいて、アプリケーションに対応するアプリケーションサービスに関してユーザを認証するための要求を、アプリケーションから受信するステップと、この要求に応じて、アクセス制御サービスが、この要求に関連付けられたデバイスが、危険に曝されているとして識別されているか否かを判定するステップと、デバイスが、危険に曝されているとして識別された場合、アクセス制御サービスが、この要求に対して、選択的なワイプ信号を用いて応答し、デバイスが、危険に曝されているとして識別されていない場合、アプリケーションサービスへのアクセスを有するアプリケーションを許可するステップと、を備える方法。
[00123] 例11:選択的なワイプ信号を用いてこの要求に応答するステップは、選択的なワイプ信号を備えるトークンをアプリケーションへ返すステップを備え、アプリケーションサービスへのアクセスを有するアプリケーションを許可するステップは、選択的なワイプ信号を備えていない異なるトークンをアプリケーションへ返すステップを備える、例10の方法。
[00124] 例12:デバイスがいつ危険に曝されるようになったかの通知を受信するステップは、アクセス制御サービスが、デバイス管理サービスからこの通知を受信するステップを備える、例10〜11の方法。
[00125] 例13:デバイスがいつ危険に曝されるようになったかの通知を受信するステップは、デバイス管理サービスが、この通知を、少なくともデバイス管理クライアントから受信するステップと、デバイスが危険に曝されるようになったことをアクセス制御システムへ警告するステップとを備える、例10〜12の方法。
[00126] 例14:デバイスが危険に曝されるようになった場合、デバイス管理サービスが、別の選択的なワイプ信号を、デバイスにおけるデバイス管理アプリケーションへ通信するステップをさらに備える、例10〜13の方法。
[00127] 例15:複数のクライアントデバイス上に展開された複数のクライアントアプリケーションと通信する複数のアプリケーションサービスと、デバイスが危険に曝されるようになった場合、複数のクライアントデバイスのうちの何れかのデバイスにおいて、一次的な選択的なワイプ処理を開始するデバイス管理サービスと、クライアントアプリケーションがアプリケーションサービスへのアクセスを試みた場合、複数のクライアントアプリケーションが、複数のアプリケーションサービスへアクセスすることを許可し、デバイスにおいて二次的な選択的なワイプ処理を開始するアクセス制御サービスと、を備えるサービスプロバイダアーキテクチャ。
[00128] 例16:複数のアプリケーションサービスと通信する場合、アクセス制御サービスが、使用するために、複数のクライアントアプリケーションへ、セキュリティトークンを通信することによって、複数のクライアントアプリケーションが複数のアプリケーションサービスへアクセスすることを許可する、例15のサービスプロバイダアーキテクチャ。
[00129] 例17:選択的なワイプ信号を備え、クライアントアプリケーションが、複数のアプリケーションサービスのうちの何れかと通信することを阻止する、セキュリティトークンを通信することによって、アクセス制御サービスが、二次的な選択的なワイプ処理を開始する、例15〜16のサービスプロバイダアーキテクチャ。
[00130] 例18:デバイスが危険に曝されるようになった場合、デバイス管理サービスが、アクセス制御サービスに通知する、例15〜17のサービスプロバイダアーキテクチャ。
[00131] 例19:デバイス管理サービスは、デバイスが危険に曝されるようになった場合、デバイス管理クライアントからレポートを受信し、それに応じて、デバイスが危険に曝されるようになったことを、アクセス制御サービスへ通知する、例15〜18のサービスプロバイダアーキテクチャ。
[00132] 例20:複数のクライアントアプリケーションは、生産性アプリケーション、個人情報管理アプリケーション、およびクラウド記憶アプリケーションを備え、複数のアプリケーションサービスは、生産性サービス、個人情報管理サービス、およびクラウド記憶サービスを備える、例15〜19のサービスプロバイダアーキテクチャ。
[00133] 図面で提供された機能ブロック図、動作シナリオおよびシーケンス、ならびにフロー図は、新規の開示の態様を実行するための例示的なシステム、環境、および方法の代表である。説明の簡潔さのために、ここに含まれる方法は、機能図、動作シナリオまたはシーケンス、またはフロー図の形態であり得、一連の動作として説明され得る一方、これら方法は、いくつかの動作が、それらに従って、ここで図示および説明されたものとは異なる順序で、および/または、他の動作と同時に行われ得るので、この動作の順序によって限定されないことが理解および認識されるべきである。たとえば、当業者であれば、この方法はこの代わりに、たとえば状態図におけるように、一連の相互関連する状態またはイベントとして表されるであろうことを理解し認識するだろう。さらに、方法において例示されるすべての動作が、新規の実施のために必要とされ得る訳ではない。
[00134] ここに含まれる説明および図面は、最良のオプションをどのようにして作成し使用するのかを、当業者に教示するための特定の実施を描写している。本発明の原理を教示する目的のために、いくつかの従来の態様は、簡略化または省略されている。当業者は、本発明の範囲内に入るこれらの実施からのバリエーションを認識するであろう。当業者はまた、上述された特徴は、多くの実施を生成するために様々な手法で結合され得ることを認識するであろう。その結果、本発明は、上述された特定の実施へ限定されず、請求項およびその均等物のみによって限定される。
Claims (14)
- 増強された選択的なワイプ能力を促進するための方法であって、
デバイスがいつ危険に曝されるようになったかの通知を受信するステップと、
複数のアプリケーションサービスのための認証サービスおよび許可サービスを提供するアクセス制御サービスにおいて、アプリケーションに対応するアプリケーションサービスに関してユーザを認証するための要求を、前記アプリケーションから受信するステップと、
前記要求に応じて、前記アクセス制御サービスが、前記要求に関連付けられたデバイスが危険に曝されているとして識別されているか否かを判定するステップと、
前記アクセス制御サービスが、前記デバイスが危険に曝されているとして識別された場合、前記要求に対して、選択的なワイプ信号を用いて応答し、前記デバイスが、危険に曝されているとして識別されていない場合、前記アプリケーションサービスへのアクセスを有する前記アプリケーションを許可するステップと、を備える方法。 - 前記要求に対して、前記選択的なワイプ信号を用いて応答するステップは、前記選択的なワイプ信号を備えるトークンを前記アプリケーションへ返すステップを備え、前記アプリケーションサービスへのアクセスを有する前記アプリケーションを許可するステップは、前記選択的なワイプ信号を備えていない異なるトークンを前記アプリケーションへ返すステップを備える、請求項1に記載の方法。
- 前記デバイスがいつ危険に曝されるようになったかの前記通知を受信するステップは、前記アクセス制御サービスが、デバイス管理サービスから前記通知を受信するステップを備える、請求項1に記載の方法。
- 前記デバイスがいつ危険に曝されるようになったかの前記通知を受信するステップは、デバイス管理サービスが、少なくともデバイス管理クライアントから前記通知を受信するステップと、前記デバイスが危険に曝されるようになったことを前記アクセス制御サービスに警告するステップとを備える、請求項1に記載の方法。
- 前記デバイスが危険に曝されるようになった場合、デバイス管理サービスが、別の選択的なワイプ信号を、前記デバイスにおけるデバイス管理アプリケーションへ通信するステップをさらに備える、請求項1に記載の方法。
- 1つまたは複数のコンピュータ読取可能な記憶媒体と、
前記1つまたは複数のコンピュータ読取可能な記憶媒体に記憶され、アプリケーションを備えるプログラム命令であって、前記アプリケーションは、処理システムによって実行された場合、前記処理システムに対して、少なくとも、
前記アプリケーションに関してユーザを認証する要求を開始し、
デバイス管理命令を含む、前記要求に対する応答を受信し、
前記デバイス管理命令を実行する、
ように指示する、プログラム命令と
を備える装置。 - 前記デバイス管理命令が、前記アプリケーションに関連付けられたデータを選択的にワイプする選択的なワイプ命令を備え、前記アプリケーションはさらに、前記処理システムに対して、前記ユーザを認証する前記要求を、認証サービスおよび許可サービスを提供するアクセス制御サービスへ通信するように指示し、前記アクセス制御サービスは、前記デバイス管理命令を含む、前記要求に対する前記応答を返す、請求項6に記載の装置。
- 前記プログラム命令はさらに、前記処理システムによって実行された場合、前記処理システムに対して、デバイス管理サービスによって通信された別の選択的なワイプ命令に応じて、他のデータを選択的にワイプするように指示するデバイス管理アプリケーションを備える、請求項7に記載の装置。
- 前記プログラム命令を実行するように構成された前記処理システムをさらに備え、前記アプリケーションは、前記アプリケーションに関連付けられた前記データを、前記アプリケーションに対応するアプリケーションサービスによって維持される前記データのコピーと同期させることを試みた場合、前記アプリケーションに関して前記ユーザを認証する前記要求を開始する、請求項8に記載の装置。
- 前記アプリケーションに関連付けられた前記データは、企業データおよび個人データを備え、前記アプリケーションに関連付けられた前記データを選択的にワイプするために、前記アプリケーションは、前記処理システムに対して、前記個人データを保存しながら、前記企業データを削除するように指示する、請求項9に記載の装置。
- 前記アプリケーションはさらに、前記処理システムに対して、前記アプリケーションに関連付けられた前記データのどれが、前記企業データを備えており、前記アプリケーションに関連付けられた前記データのどれが、前記個人データを備えているのかを追跡するように指示する、請求項10に記載の装置。
- 前記プログラム命令はさらに、前記処理システムによって実行された場合、前記処理システムに対して、少なくとも、前記第2のアプリケーションに関して前記ユーザを認証する第2の要求を開始し、第2の選択的なワイプ命令を含む、前記第2の要求に対する第2の応答を受信し、前記第2の要求に応じて、前記第2のアプリケーションに関連付けられた第2のデータを選択的にワイプするように指示する、第2のアプリケーションを備える、請求項6に記載の装置。
- 前記アプリケーションは、生産性アプリケーション、個人情報管理アプリケーション、またはクラウド記憶アプリケーションを備える、請求項6に記載の装置。
- 前記応答は、前記アプリケーションに関連付けられたデータを選択的にワイプする選択的なワイプ命令と、デバイス管理ポリシに従ってデバイスを設定するためのデバイス設定命令とを含む、前記アプリケーションに対応するアプリケーションサービスへのアクセスの拒否のうちの1つを備える、請求項13に記載の装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462009086P | 2014-06-06 | 2014-06-06 | |
US62/009,086 | 2014-06-06 | ||
US14/528,727 US20150358353A1 (en) | 2014-06-06 | 2014-10-30 | Enhanced selective wipe for compromised devices |
US14/528,727 | 2014-10-30 | ||
PCT/US2015/034317 WO2015188024A1 (en) | 2014-06-06 | 2015-06-05 | Enhanced selective wipe for compromised devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017520146A true JP2017520146A (ja) | 2017-07-20 |
JP2017520146A5 JP2017520146A5 (ja) | 2018-06-14 |
Family
ID=53484149
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016566753A Withdrawn JP2017520146A (ja) | 2014-06-06 | 2015-06-05 | 危険に曝されたデバイスのために増強された選択的なワイプ |
Country Status (11)
Country | Link |
---|---|
US (1) | US20150358353A1 (ja) |
EP (1) | EP3152941A1 (ja) |
JP (1) | JP2017520146A (ja) |
KR (1) | KR20170018321A (ja) |
CN (1) | CN106462692A (ja) |
AU (1) | AU2015269285A1 (ja) |
CA (1) | CA2948650A1 (ja) |
MX (1) | MX2016016130A (ja) |
RU (1) | RU2016147514A (ja) |
TW (1) | TW201606565A (ja) |
WO (1) | WO2015188024A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190044942A1 (en) * | 2017-08-01 | 2019-02-07 | Twosense, Inc. | Deep Learning for Behavior-Based, Invisible Multi-Factor Authentication |
US11595445B2 (en) * | 2021-02-02 | 2023-02-28 | Sap Se | Unified authorization with data control language for cloud platforms |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080172744A1 (en) * | 2007-01-17 | 2008-07-17 | Honeywell International Inc. | Methods and systems to assure data integrity in a secure data communications network |
US8056143B2 (en) * | 2007-01-19 | 2011-11-08 | Research In Motion Limited | Selectively wiping a remote device |
AU2010244945B2 (en) * | 2009-05-05 | 2015-01-22 | Absolute Software Corporation | Discriminating data protection system |
US8695058B2 (en) * | 2009-05-20 | 2014-04-08 | Mobile Iron, Inc. | Selective management of mobile device data in an enterprise environment |
US8607317B2 (en) * | 2009-10-28 | 2013-12-10 | Blackberry Limited | Automatic user authentication and identification for mobile instant messaging application |
US8551186B1 (en) * | 2010-12-06 | 2013-10-08 | Amazon Technologies, Inc. | Audible alert for stolen user devices |
US9143530B2 (en) * | 2011-10-11 | 2015-09-22 | Citrix Systems, Inc. | Secure container for protecting enterprise data on a mobile device |
US20140108793A1 (en) * | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US8949201B1 (en) * | 2013-02-12 | 2015-02-03 | Mobile Iron, Inc. | Self-removal of enterprise app data |
TWI497311B (zh) * | 2013-03-28 | 2015-08-21 | Quanta Comp Inc | 跨裝置通訊傳輸系統及其方法 |
US20150089632A1 (en) * | 2013-09-26 | 2015-03-26 | Aaron Robert Bartholomew | Application authentication checking system |
-
2014
- 2014-10-30 US US14/528,727 patent/US20150358353A1/en not_active Abandoned
-
2015
- 2015-05-06 TW TW104114476A patent/TW201606565A/zh unknown
- 2015-06-05 CN CN201580030172.6A patent/CN106462692A/zh not_active Withdrawn
- 2015-06-05 MX MX2016016130A patent/MX2016016130A/es unknown
- 2015-06-05 KR KR1020167034052A patent/KR20170018321A/ko unknown
- 2015-06-05 RU RU2016147514A patent/RU2016147514A/ru not_active Application Discontinuation
- 2015-06-05 WO PCT/US2015/034317 patent/WO2015188024A1/en active Application Filing
- 2015-06-05 CA CA2948650A patent/CA2948650A1/en not_active Abandoned
- 2015-06-05 EP EP15731170.5A patent/EP3152941A1/en not_active Withdrawn
- 2015-06-05 JP JP2016566753A patent/JP2017520146A/ja not_active Withdrawn
- 2015-06-05 AU AU2015269285A patent/AU2015269285A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN106462692A (zh) | 2017-02-22 |
EP3152941A1 (en) | 2017-04-12 |
US20150358353A1 (en) | 2015-12-10 |
RU2016147514A3 (ja) | 2018-12-11 |
RU2016147514A (ru) | 2018-06-06 |
AU2015269285A1 (en) | 2016-11-17 |
CA2948650A1 (en) | 2015-12-10 |
TW201606565A (zh) | 2016-02-16 |
MX2016016130A (es) | 2017-07-28 |
KR20170018321A (ko) | 2017-02-17 |
WO2015188024A1 (en) | 2015-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6563134B2 (ja) | 証明書更新及び展開 | |
US10085150B2 (en) | Authenticating mobile applications using policy files | |
US9521117B2 (en) | Providing virtualized private network tunnels | |
US8914845B2 (en) | Providing virtualized private network tunnels | |
US9680821B2 (en) | Resource access control for virtual machines | |
US20190230063A1 (en) | Gateway enrollment for internet of things device management | |
US9544380B2 (en) | Data analytics and security in social networks | |
US20220060546A1 (en) | Systems and methods for sharing saas content across workspace | |
US20160212100A1 (en) | Transparent proxy system with automated supplemental authentication for protected access resources | |
US9900301B2 (en) | Device management with tunneling | |
US11902268B2 (en) | Secure gateway onboarding via mobile devices for internet of things device management | |
US9298936B2 (en) | Issuing security commands to a client device | |
EP3364629A1 (en) | Providing virtualized private network tunnels | |
US11290443B2 (en) | Multi-layer authentication | |
US11290574B2 (en) | Systems and methods for aggregating skills provided by a plurality of digital assistants | |
US9985970B2 (en) | Individualized audit log access control for virtual machines | |
JP2022511020A (ja) | デジタルコンテンツのリアルタイムな隠蔽 | |
US10129074B2 (en) | Techniques for accessing logical networks via a virtualized gateway | |
US9699171B1 (en) | Systems and methods for logging out of cloud-based applications managed by single sign-on services | |
JP2017520146A (ja) | 危険に曝されたデバイスのために増強された選択的なワイプ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180425 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180425 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20190218 |