JP6101407B2 - 同期及び遠隔データアクセスのためのモバイルデバイス接続制御 - Google Patents
同期及び遠隔データアクセスのためのモバイルデバイス接続制御 Download PDFInfo
- Publication number
- JP6101407B2 JP6101407B2 JP2016531909A JP2016531909A JP6101407B2 JP 6101407 B2 JP6101407 B2 JP 6101407B2 JP 2016531909 A JP2016531909 A JP 2016531909A JP 2016531909 A JP2016531909 A JP 2016531909A JP 6101407 B2 JP6101407 B2 JP 6101407B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- class
- unclassified
- access
- computing devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
Claims (15)
- 少なくとも1つのデバイス分類レベルルールに従って、集中化された企業レベルデータにアクセスするために、コンピューティングデバイスによって行われる試行を管理するためのコンピュータ実装方法であって、
コンピュータによって、コンピューティングデバイスの複数のクラスを定義する工程と、
前記コンピュータによって、特定のコンピューティングデバイスに関する属性に基づいて、複数のコンピューティングデバイスのうちの各前記特定のものの定義を、前記複数の定義されたクラスのうちの特定のものに割り当てる工程と、
前記コンピュータによって、集中化された企業レベルデータにアクセスするために、未分類のコンピューティングデバイスからの要求を受信する工程であって、前記受信された要求が、前記未分類のコンピューティングデバイスに関する情報を含む、工程と、
前記コンピュータによって、前記受信された要求から前記未分類のコンピューティングデバイスに関する情報を読み取る工程と、
前記受信された要求から読み取られる前記コンピューティングデバイスに関する情報に少なくとも部分的に基づいて、前記コンピュータによって、前記未分類のコンピューティングデバイスを、前記複数の定義されたクラスのうちの特定のものに分類する工程と、
前記コンピューティングデバイスの前記特定の定義されたクラスへの前記分類に応答して、少なくとも1つのデバイス分類レベルルールに従って、前記コンピュータによって、集中化された企業レベルデータにアクセスするための前記受信された要求を統制する工程であって、前記少なくとも1つのデバイス分類レベルルールが、前記特定の定義されたクラスのコンピューティングデバイスに対するアクセスポリシーを指定する、工程と、
特定のクラスに割り当てられていない前記未分類のコンピューティングデバイスの定義に応答して、前記受信された要求から読み取られる前記コンピューティングデバイスに関する情報を、定義が定義されたクラスに割り当てられている複数のコンピューティングデバイスに関する対応する情報と比較する工程と
を含み、
前記受信された要求から読み取られる前記コンピューティングデバイスに関する情報を、定義が定義されたクラスに割り当てられている複数のコンピューティングデバイスに関する対応する情報と比較する工程は、
複数の属性からの少なくともいくつかの属性を比較することと、
前記複数の属性の少なくともいくつかに異なる重みを割り当てることであって、属性に割り当てられる重みは、不明なものを分類する目的のために最も類似する既知のモバイルデバイスを判定するときの前記属性の重要性のレベルを反映する、ことと、
同じ定義を有する不明なコンピューティングデバイスのその後のインスタンスを分類するように、前記コンピューティングデバイスの前記分類を保存することと、
を含む、方法。 - 前記コンピューティングデバイスが、モバイルコンピューティングデバイスを更に備える、請求項1に記載の方法。
- 集中化された企業レベルデータにアクセスするための前記未分類のコンピューティングデバイスからの前記要求が、企業ネットワーク上のデータをモバイルコンピューティングデバイス上のデータと同期させるための未分類の前記モバイルコンピューティングデバイスからの要求を更に含む、請求項1に記載の方法。
- 前記企業ネットワーク上のデータを前記モバイルコンピューティングデバイス上のデータと同期させるための前記未分類のモバイルコンピューティングデバイスからの前記要求が、前記企業ネットワークにアクセスし、Exchange ActiveSyncを介してデータを同期させるための要求を更に含む、請求項3に記載の方法。
- コンピューティングデバイスの前記複数のクラスを定義することが、
企業レベルアドミニストレータから少なくともいくつかのクラス定義を受信することを更に含む、請求項1に記載の方法。 - 特定のコンピューティングデバイスに関する属性に基づいて、複数のコンピューティングデバイスのうちの各前記特定のものの定義を、前記複数の定義されたクラスの特定のものに割り当てることが、
名称、モデル番号、タイプ、ID、オペレーティングシステム名、及びオペレーティングシステムバージョンからなる属性群からの特定のコンピューティングデバイスに関する少なくともいくつかの属性に基づいて、コンピューティングデバイスの定義を定義されたクラスに割り当てることを更に含む、請求項1に記載の方法。 - 前記受信された要求から前記未分類のコンピューティングデバイスに関する情報を読み取ることが、
前記受信された要求に含まれる前記未分類のコンピューティングデバイスのインベントリを読み取ることを更に含む、請求項1に記載の方法。 - 前記受信された要求から前記未分類のコンピューティングデバイスに関する情報を読み取ることが、
名称、モデル番号、タイプ、ID、オペレーティングシステム名、及びオペレーティングシステムバージョンからなる属性群から、前記受信された要求からの前記未分類のコンピューティングデバイスに関する少なくともいくつかの属性を読み取ることを更に含む、請求項1に記載の方法。 - 前記未分類のコンピューティングデバイスを前記複数の定義されたクラスのうちの特定のものに分類することが、
情報の前記比較に基づいて、前記複数のコンピューティングデバイスのうちの特定のものを、前記未分類のコンピューティングデバイスに最も類似するとして判断することと、
前記未分類のコンピューティングデバイスを、最も類似するとして判断される前記コンピューティングデバイスの定義が割り当てられている特定のクラスに分類することと、
を更に含む、請求項1に記載の方法。 - 企業レベルアドミニストレータによるいかなる追加の行為も必要とすることなく、個々のユーザが企業レベルデータにアクセスすることを許容される、複数の特定のクラスの各々のコンピューティングデバイスの数を制限する分類レベルルールに基づいて、個々のユーザが、複数の特定のクラスの各々の最大で特定の数のコンピューティングデバイスのみを使用して、企業レベルデータに各々自動的にアクセスすることを許可することを更に含む、請求項1に記載の方法。
- 個々のユーザが各々自己登録することを許容される、複数の特定のクラスの各々のコンピューティングデバイスの数を制限する分類レベルルールに基づいて、個々のユーザが、複数の特定のクラスの各々の最大で特定の数のコンピューティングデバイスのみを使用して、各々自己登録することを許可することと、
企業レベルアドミニストレータによるいかなる追加の行為も必要とすることなく、個々のユーザが、企業レベルデータに、それらに登録されたコンピューティングデバイスで自動的にアクセスすることを許可することを更に含む、請求項1に記載の方法。 - 異なるデバイス分類レベルルールに従って、集中化された企業レベルデータにアクセスするために、異なるユーザによって行われる受信された要求を統制することを更に含み、前記異なるデバイス分類レベルルールが、異なるクラスのユーザに対して異なるアクセスポリシーを指定する、請求項1に記載の方法。
- 少なくとも1つのデバイス分類レベルルールに従って、集中化された企業レベルデータにアクセスするために、コンピューティングデバイスによって行われる試行を管理するためのコンピュータシステムであって、
少なくとも1つのプロセッサと、
システムメモリと、
前記システムメモリ内に存在するクラス定義モジュールであって、コンピューティングデバイスの複数のクラスを定義するようにプログラムされている、クラス定義モジュールと、
前記システムメモリ内に存在するデバイス定義割り当てモジュールであって、複数のコンピューティングデバイスのうちの各特定のものの定義を、前記特定のコンピューティングデバイスに関する属性に基づいて、前記複数の定義されたクラスのうちの特定のものに割り当てるようにプログラムされている、デバイス定義割り当てモジュールと、
前記システムメモリ内に存在する要求受信モジュールであって、集中化された企業レベルデータにアクセスするための未分類のコンピューティングデバイスからの要求を受信するようにプログラムされており、前記受信された要求が、前記未分類のコンピューティングデバイスに関する情報を含む、要求受信モジュールと、
前記システムメモリ内に存在する要求読み取りモジュールであって、前記受信された要求からの前記未分類のコンピューティングデバイスに関する情報を読み取るようにプログラムされている、要求読み取りモジュールと、
前記システムメモリ内に存在するデバイス分類モジュールであって、前記受信された要求から読み取られる前記コンピューティングデバイスに関する情報に少なくとも部分的に基づいて、前記未分類のコンピューティングデバイスを、前記複数の定義されたクラスのうちの特定のものに分類するようにプログラムされている、デバイス分類モジュールと、
前記システムメモリ内に存在するアクセス統制モジュールであって、前記コンピューティングデバイスの前記特定の定義されたクラスへの前記分類に応答して、少なくとも1つのデバイス分類レベルルールに従って、集中化された企業レベルデータにアクセスするための前記受信された要求を統制するようにプログラムされており、前記少なくとも1つのデバイス分類レベルルールが、前記特定の定義されたクラスのコンピューティングデバイスに対するアクセスポリシーを指定する、アクセス統制モジュールと、
特定のクラスに割り当てられていない前記未分類のコンピューティングデバイスの定義に応答して、前記受信された要求から読み取られる前記コンピューティングデバイスに関する情報を、定義が定義されたクラスに割り当てられている複数のコンピューティングデバイスに関する対応する情報と比較する情報比較モジュールと
を備え、
前記受信された要求から読み取られる前記コンピューティングデバイスに関する情報を、定義が定義されたクラスに割り当てられている複数のコンピューティングデバイスに関する対応する情報と比較することは、
複数の属性からの少なくともいくつかの属性を比較することと、
前記複数の属性の少なくともいくつかに異なる重みを割り当てることであって、属性に割り当てられる重みは、不明なものを分類する目的のために最も類似する既知のモバイルデバイスを判定するときの前記属性の重要性のレベルを反映する、ことと、
同じ定義を有する不明なコンピューティングデバイスのその後のインスタンスを分類するように、前記コンピューティングデバイスの前記分類を保存することと、
を含む、コンピュータシステム。 - コンピューティングデバイスの前記複数のクラスを定義することは、複数のデフォルトクラス定義を供給することを更に含む、請求項1に記載の方法。
- 企業レベルアドミニストレータから、アクセスポリシーを指定する少なくとも1つのデバイス分類レベルルールを受信することを更に含む、請求項1に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/955,420 | 2013-07-31 | ||
US13/955,420 US9210176B2 (en) | 2013-07-31 | 2013-07-31 | Mobile device connection control for synchronization and remote data access |
PCT/US2014/049234 WO2015017699A2 (en) | 2013-07-31 | 2014-07-31 | Mobile device connection control for synchronization and remote data access |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016532957A JP2016532957A (ja) | 2016-10-20 |
JP2016532957A5 JP2016532957A5 (ja) | 2017-02-09 |
JP6101407B2 true JP6101407B2 (ja) | 2017-03-22 |
Family
ID=52428935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016531909A Expired - Fee Related JP6101407B2 (ja) | 2013-07-31 | 2014-07-31 | 同期及び遠隔データアクセスのためのモバイルデバイス接続制御 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9210176B2 (ja) |
EP (1) | EP3028435A4 (ja) |
JP (1) | JP6101407B2 (ja) |
CN (1) | CN105531977B (ja) |
WO (1) | WO2015017699A2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11605037B2 (en) | 2016-07-20 | 2023-03-14 | Fisher-Rosemount Systems, Inc. | Fleet management system for portable maintenance tools |
US10270853B2 (en) * | 2016-07-22 | 2019-04-23 | Fisher-Rosemount Systems, Inc. | Process control communication between a portable field maintenance tool and an asset management system |
US10764083B2 (en) | 2016-07-25 | 2020-09-01 | Fisher-Rosemount Systems, Inc. | Portable field maintenance tool with resistor network for intrinsically safe operation |
CN110115015B (zh) * | 2016-12-29 | 2022-04-15 | 爱维士软件有限责任公司 | 通过监测其行为检测未知IoT设备的系统和方法 |
CN109167765A (zh) * | 2018-08-17 | 2019-01-08 | 国云科技股份有限公司 | 一种限制云终端注册数量的方法 |
US10805163B2 (en) * | 2018-08-21 | 2020-10-13 | Hewlett Packard Enterprise Development Lp | Identifying device types based on behavior attributes |
CN109492376B (zh) * | 2018-11-07 | 2021-11-12 | 浙江齐治科技股份有限公司 | 设备访问权限的控制方法、装置及堡垒机 |
US11592811B2 (en) * | 2019-10-02 | 2023-02-28 | Honeywell International Inc. | Methods and apparatuses for defining authorization rules for peripheral devices based on peripheral device categorization |
CN114092043A (zh) * | 2021-11-09 | 2022-02-25 | 中国建设银行股份有限公司 | 数据管理平台、方法、设备及计算机可读存储介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8074256B2 (en) * | 2000-01-07 | 2011-12-06 | Mcafee, Inc. | Pdstudio design system and method |
US7555497B2 (en) * | 2003-08-21 | 2009-06-30 | Microsoft Corporation | Systems and methods for separating units of information manageable by a hardware/software interface system from their physical organization |
JP4640776B2 (ja) * | 2004-12-24 | 2011-03-02 | 株式会社エヌ・ティ・ティ・データ | 情報システム設定装置、情報システム設定方法及びプログラム |
CA2606326A1 (en) * | 2005-04-29 | 2006-11-09 | Bharosa Inc. | System and method for fraud monitoring, detection, and tiered user authentication |
WO2007053848A1 (en) | 2005-11-01 | 2007-05-10 | Mobile Armor, Llc | Centralized dynamic security control for a mobile device network |
US8005879B2 (en) * | 2005-11-21 | 2011-08-23 | Sap Ag | Service-to-device re-mapping for smart items |
US8566960B2 (en) | 2007-11-17 | 2013-10-22 | Uniloc Luxembourg S.A. | System and method for adjustable licensing of digital products |
US8745153B2 (en) * | 2009-02-09 | 2014-06-03 | Apple Inc. | Intelligent download of application programs |
CN101729403A (zh) * | 2009-12-10 | 2010-06-09 | 上海电机学院 | 基于属性和规则的访问控制方法 |
GB2507941B (en) | 2010-02-22 | 2018-10-31 | Avaya Inc | Secure,policy-based communications security and file sharing across mixed media,mixed-communications modalities and extensible to cloud computing such as soa |
US8527549B2 (en) * | 2010-02-22 | 2013-09-03 | Sookasa Inc. | Cloud based operating and virtual file system |
US9119017B2 (en) | 2011-03-18 | 2015-08-25 | Zscaler, Inc. | Cloud based mobile device security and policy enforcement |
US8863298B2 (en) * | 2012-01-06 | 2014-10-14 | Mobile Iron, Inc. | Secure virtual file management system |
-
2013
- 2013-07-31 US US13/955,420 patent/US9210176B2/en active Active
-
2014
- 2014-07-31 WO PCT/US2014/049234 patent/WO2015017699A2/en active Application Filing
- 2014-07-31 EP EP14831704.3A patent/EP3028435A4/en not_active Withdrawn
- 2014-07-31 JP JP2016531909A patent/JP6101407B2/ja not_active Expired - Fee Related
- 2014-07-31 CN CN201480042602.1A patent/CN105531977B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN105531977B (zh) | 2018-04-10 |
JP2016532957A (ja) | 2016-10-20 |
WO2015017699A2 (en) | 2015-02-05 |
CN105531977A (zh) | 2016-04-27 |
EP3028435A4 (en) | 2017-04-26 |
EP3028435A2 (en) | 2016-06-08 |
US20150040179A1 (en) | 2015-02-05 |
WO2015017699A3 (en) | 2015-11-12 |
US9210176B2 (en) | 2015-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6101407B2 (ja) | 同期及び遠隔データアクセスのためのモバイルデバイス接続制御 | |
US10417454B1 (en) | Automated secure operating system policy integration | |
US10454942B2 (en) | Managed clone applications | |
US9825996B2 (en) | Rights management services integration with mobile device management | |
US9246918B2 (en) | Secure application leveraging of web filter proxy services | |
TWI502368B (zh) | 雲端計算系統及其電腦實施方法 | |
CA3001282C (en) | Log information generation apparatus and recording medium, and log information extraction apparatus and recording medium | |
US9270777B2 (en) | Social media and data sharing controls for data security purposes | |
US8561142B1 (en) | Clustered device access control based on physical and temporal proximity to the user | |
US20140181801A1 (en) | System and method for deploying preconfigured software | |
CN112805980B (zh) | 用于移动设备管理的基于无查询设备配置确定的技术 | |
CN110073335B (zh) | 管理应用程序的共存和多个用户设备管理 | |
US11588681B2 (en) | Migration of managed devices to utilize management platform features | |
US11848935B2 (en) | Dynamically generating restriction profiles for managed devices | |
US9565059B1 (en) | Systems and methods for dynamically configuring computing system group assignments based on detected events | |
US11757976B2 (en) | Unified application management for heterogeneous application delivery | |
US8930462B1 (en) | Techniques for enforcing data sharing policies on a collaboration platform | |
US20140215039A1 (en) | System and method for managing peer-to-peer information exchanges | |
US11546358B1 (en) | Authorization token confidence system | |
US11353855B1 (en) | Configuring and deploying gateway connectors and workflows for data sources at client networks | |
US8505100B1 (en) | User account level anti-malware exclusions | |
US20170111394A1 (en) | Information management apparatus, information management system, and computer-readable recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161216 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161216 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20161216 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170224 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6101407 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |