JP6232136B2 - 接続デバイスでの強制暗号化 - Google Patents
接続デバイスでの強制暗号化 Download PDFInfo
- Publication number
- JP6232136B2 JP6232136B2 JP2016531616A JP2016531616A JP6232136B2 JP 6232136 B2 JP6232136 B2 JP 6232136B2 JP 2016531616 A JP2016531616 A JP 2016531616A JP 2016531616 A JP2016531616 A JP 2016531616A JP 6232136 B2 JP6232136 B2 JP 6232136B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- disk encryption
- personal computing
- user
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
ますます多くの機密データの携帯コンピューティングデバイスへの格納と同時に、そのようなデバイスの偶発紛失及び盗難の可能性が上昇傾向にある。ある概算によれば、全企業データの漏洩の1/3の量がラップトップなどの紛失又は盗難の可能性のある携帯型コンピューティングデバイスに格納されていたという結果がでている。
本発明の実施形態は、それらのパーソナルコンピューティングデバイスに格納される同期化コンテンツを暗号化するようにユーザを強制するデバイス及び方法に関連する。より詳細には、本発明の実施形態は、パーソナルコンピューティングデバイスに格納される同期化コンテンツを更新するためにパーソナルコンピューティングデバイスへデータを送信する前に、パーソナルコンピューティングデバイスでディスク暗号化の起動を求めることに関連する。ディスク暗号化を求めることによって、更新された同期化コンテンツは、暗号化フォーマットでパーソナルコンピューティングデバイスに格納される。当該暗号化フォーマットは、パーソナルコンピューティングデバイスが紛失又は盗難された場合に、データ漏洩に対する、より大きな保護を提供する。
●選択したパーソナルコンピューティングデバイスが同期化更新を受信できる前に、パーソナルコンピューティングデバイスにおけるディスク暗号化が有効にされなければならないようなデバイスごとを基準とした設定、
●パーソナルコンピューティングデバイスが同期化更新を受信できる前に、同期化コンテンツを格納する選択したユーザの各パーソナルコンピューティングデバイスがディスク暗号化を有効にさせることを求めるようなユーザごとを基準とした設定、或いは、
●パーソナルコンピューティングデバイスが同期化更新を受信できる前に、同期化コンテンツを格納するグループの各ユーザのそれぞれのパーソナルコンピューティングデバイスがディスク暗号化を有効にさせることを求めるようなグループごとを基準とした設定である。
図1において、本発明の実施形態が同期化コンテンツの暗号化を強制するように動作できる利用環境100は、1以上の第1のコンューティングデバイス(”パーソナルコンピューティングデバイス”)102a、102b及び102c(概して102)と、1以上の第3のコンピューティングデバイス(ここでは、”ストレージプレーンサーバ”としてまとめて参照する)106及び1以上の第4のコンピューティングデバイス(ここでは”制御プレーンサーバ”としてまとめて参照する)108を含む1以上の第2のコンピューティングデバイス(ここでは、”コンテンツ管理サーバ”としてまとめて参照する)104と、を備える。
通常、コンピューティングデバイス上で有効にされると、ディスク暗号化は、コンピューティングデバイスの大容量記憶装置(例えば、ハードディスク、半導体ドライブ、SDカード、フラッシュドライブ、又は他の不揮発性のコンピュータストレージディスク、ドライブ、カード若しくはデバイス)に格納されたデータを、対称鍵アルゴリズムを用いて暗号論的に暗号化する。コンピューティングデバイスのディスク暗号化機能は、複数のコンピューティングデバイスの大容量記憶装置(例えば、ハードディスク、半導体ドライブ、SDカード、ユニバーサル・シリアル・バス(USB)デバイスの2以上)を包含してもよい。このように、本実施形態では、単一でのストレージデバイスとして参照する一方で、単数形”a storage device”及び”the storage device”は、同様に複数形も含むことを意図している。
本発明の一実施形態が利用環境でどのように動作するかを示すように、ユーザは自身のパーソナルコンピューティングデバイス102aにコンテンツ同期化ソフトウェア(ここでは“同期クライアント”として参照する)をインストールする。同期クライアントはパーソナルコンピューティングデバイス102aのストレージデバイスに格納される1以上の同期化コンテンツアイテムのコピーを、ストレージプレーンサーバ106に格納された1以上の同期化コンテンツアイテムのコピーで周期的に同期化するように設定される。ここで、周期的とは、定期的な間隔と、パーソナルコンピューティングデバイス102a若しくはストレージプレーンサーバ106に格納されたコンテンツアイテム又はコンテンツアイテムのコピーへの1つの若しくは複数の変化との少なくとも1つを意味する。明瞭な実施例を提供するために、パーソナルコンピューティングデバイス102aのストレージデバイスに格納される1以上の同期化コンテンツアイテムのセットは、ここでは“クライアントセット”として参照され、ストレージプレーンサーバ106に格納される1以上の同期化コンテンツアイテムのセットは“サーバセット”として参照される。他のパーソナルコンピューティングデバイス102(例えば、102b及び102cのいずれか一方)は、同一のサーバセットと同期化された他のクライアントセットを格納してもよい。
パーソナルコンピューティングデバイス102aでのインストール後、同期化クライアントは、制御プレーンサーバ108に対して、コンテンツ管理サーバ104にデバイス102aを登録する登録要求を行う。登録要求は、デバイス識別情報(又は、単にデバイス識別子)、例えば、コンテンツ管理サーバ104が登録目的でデバイス102aを追跡するために使用する英数字文字列を含んでもよい。登録要求はまた、ユーザアカウント識別情報(即ち、“アカウント識別子”)、例えば、デバイス102aのユーザによって保持されるコンテンツ管理システム104でユーザアカウントを直接的に又は間接的に識別する電子メールアドレス又は英数字文字列を含んでもよい。機密保護の目的で、アカウント識別子及びデバイス識別子の少なくとも一方は、セキュリティ又は認証トークンの一部として、登録要求に符号化されるか、及び暗号化されるかの少なくとも一方が行われてもよい。
登録要求は、ディスク暗号化情報を含んでもよい。ディスク暗号化情報は、クライアントセットが格納されるストレージデバイスの一部がディスク暗号化によって現在保護されているかどうかを示してもよい(即ち、ディスク暗号化は少なくとも一部に対して現在有効にされているかどうか)。クライアントセットが格納されるストレージデバイスの一部は、ストレージデバイスのパーティション若しくはボリューム、又は、ストレージデバイス全体に対応する。しかし、クライアントセットは、一部のストレージ領域の全部を消費しなくてもよい。例えば、ディスク暗号化情報は、ストレージデバイスの全て(いくつかの起動部分を保護する)がディスク暗号化によって保護されることを示してもよいが、クライアントセットがストレージデバイスのストレージ領域全体のごく一部のみに格納されてもよい。
登録要求を受信することに応じて、制御プレーンサーバ108は、デバイス102aが部分的な登録状態で又は全体的な登録状態で登録されるべきかどうかを判定するために、登録要求のディスク暗号化情報を使用することができる。部分的な登録状態では、コンテンツ管理サーバ104は、デバイス102aからのサーバセットへの更新を保留する(即ち、送信しない)。しかしながら、デバイス102aは、部分的な登録状態のコンテンツ管理サーバ104からの他のデータやサービスを受信してもよい。全体的な登録状態では、デバイス102aは、コンテンツ管理サーバ104からのサーバセットへの更新(情報)を受信してもよい。部分的に登録されたデバイス102と、全体的に登録されたデバイス102とは、コンテンツ管理サーバ104によって提供されるユーザインタフェースなどで示されてもよい。
デバイス102aが部分的に又は全体的に登録されるべきかの判定は、ディスク暗号化ポリシーに基づくことができる。上記ポリシーは、グループアカウント、個別アカウント又は個別デバイスに関連付けられてもよい。例えば、ポリシーの関連付けは、制御プレーンサーバ108へアクセス可能なデータベース部分に格納されてもよい。
いくつかの実施形態によれば、パーソナルコンピューティングデバイス102aのユーザは、最新の更新(情報)でクライアントセットをサーバセットへ更新するための同期化データを保留することによってクライアントセットが格納されるパーソナルコンピューティングデバイス102aのストレージデバイスの少なくとも一部に対してディス暗号化を有効にすることを強制される。保留された同期化データは、同期化クライアントによってクライアントセットの同期化コンテンツアイテムをサーバセットのコンテンツアイテムで同期化するために使用される、任意のコンテンツアイテムデータ又は同期化メタデータであってもよい。例えば、制御プレーンサーバ108は、同期化クライアントによってクライアントセットのコンテンツアイテム(又はその一部)がサーバセットに対して古いものとなっているかどうかを判定するために使用される同期化データを保留してもよい(即ち、送信されない)。他の実施例として、制御プレーンサーバ104は、クライアントセットによってクライアントセットのコンテンツアイテムを更新するためコンテンツアイテムデータをストレージプレーンサーバ106からダウンロードするかどうかを判定するために使用される同期化データを保留してもよい(即ち、送信されない)。いくつかの実施形態において、そのような保留された同期化データは、サーバセットのコンテンツアイテムの1つのブロック若しくは複数のブロック、又は複数のコンテンツアイテムを識別する。いくつかの実施形態において、コンテンツアイテムブロックは、4メガバイトのサイズまでとしてもよい。
パーソナルコンピューティングデバイス102へ適用可能なディスク暗号化ポリシーは、時間とともに変更してもよい。例えば、デバイス102aが制御プレーンサーバ108に登録すると、デバイス102aに適用可能なディスク暗号化ポリシーは、登録のタイミングではディスク暗号化を求めなくてもよい。しかしながら、管理者は、その後にデバイス102aに対してディスク暗号化を求めるために、適用可能なディスク暗号化ポリシーを突然に変更してもよい。
いくつかの実施形態において、ディスク暗号化ポリシーがディスク暗号化を有効にすることを求め、ディスク暗号化がデバイス102a上で現在有効にされていない場合に、デバイス102aに適用可能なディスク暗号化ポリシーは、デバイス102aからのクライアントセットの選択したコンテンツアイテムを排除するために、管理者によって設定されもよい。デバイス102aからのそのような“保護されない”コンテンツアイテムを排除することによって、保護されないコンテンツアイテムがディスク暗号化ポリシーに対して暗号化されないデバイス102aに格納されない。
いくつかの実施形態において、デバイス102aに適用可能なディスク暗号化ポリシーがディスク暗号化を求め、かつ、デバイス102aがディスク暗号化を有効にしていない場合、デバイス102aからの同期化データを保留することに加えて、制御プレーンサーバ108は、デバイス102aのユーザにデバイス102a上のディスク暗号化を有効にするように指示することに関連する情報を送信する。制御プレーンサーバ108によって送信されるそのような指示情報は、ユーザに提示されるべきディスク暗号化を有効にすることを指示する指標、又はそれらの実際の指示であってもよい。当該指示情報は、その後に情報に従って動作するデバイス102a上の同期化クライアントによって受信されてもよい。例えば、同期化クライアントは、デバイス102aにインストールされたウェブブラウザを起動して、デバイス102a上でディスク暗号化を有効にするための情報を提示するウェブページを提示させることができる。
いくつかの実施形態において、コンテンツ管理サーバ104は、グループユーザに適用可能なディスク暗号化ポリシーを選択的に設定することを管理者ユーザに許容するウェブベースのユーザインタフェースを提供する。管理者ユーザに対しては、例えば企業又は組織の代表として、グループユーザに対するディスク暗号化ポリシーを管理する責任を負わせてもよい。グループユーザは、企業又は組織のメンバー又は従業員であってもよい。上述したように、ユーザインタフェースを通じて、管理者はディスク暗号化ポリシーを以下のように設定できる。
●デバイスごとを基礎に、
●ユーザごとを基礎に、又は、
●グループごとを基礎に設定できる。
図6は、本発明の実施形態が実装されるコンピュータシステム600を示すブロック図である。コンピュータシステム600は、情報を通信するバス602又はその他の通信機構と、情報を処理するための、バス602に結合されたハードウェアプロセッサ(CPU)604とを備える。バス602は、コンピュータシステム600の多くのコンポーネントを通信可能に接続する、全てのシステムバス、周辺バス、及びチップセットバスを選択的に表す。ハードウェアプロセッサ604は、異なる実装において、1以上の一般用途のマイクロプロセッサ又はマルチコアプロセッサであってもよい。
本発明の本明細書及び添付の特許請求の範囲で使用される用語は、特定の実施形態を説明するか、又は、クレームする目的のみであり、本発明を限定することを意図したものではない。
前述した明細書において、本発明の実施形態について、実装間で異なる多数の特定の詳細について説明した。明細書及び図面は、従って、限定的な意味というよりはむしろ例示とみなされるものである。本発明の範囲の唯一かつ排他的な指標、及び、本発明の範囲とするべき出願人の意図は、本出願、継続の発明や一部を含むその継続出願、及びその分割出願から生まれる、その後の手続補正書を含む特定の形式での、特許請求の範囲のセットの文字通りの範囲及び同等の範囲となる。
Claims (15)
- データネットワークを介して、ストレージデバイスを備えるパーソナルコンピューティングデバイスへ動作可能に接続された1以上のサーバコンピューティングデバイスによって実行されるコンピュータに実装される方法であって、
前記1以上のサーバコンピューティングデバイスのうちの1つのサーバコンピューティングデバイスが、前記ストレージデバイスを備える前記パーソナルコンピューティングデバイスから、前記ストレージデバイスがディスク暗号化によって保護されるかどうかの指標を、前記データネットワークを介して受信する工程と、
前記1以上のサーバコンピューティングデバイスのうちの1つのサーバコンピューティングデバイスが、前記指標の少なくとも一部に基づき、同期化データが前記パーソナルコンピューティングデバイスから保留されるべきであるかどうかを判定する工程であって、前記同期化データが前記ストレージデバイスに格納される1以上のコンテンツアイテムを前記1以上のサーバコンピューティングデバイスに格納される1以上のコンテンツアイテムで同期化するためのデータである、判定する前記工程と、
前記1以上のサーバコンピューティングデバイスのうちの1つのサーバコンピューティングデバイスが、前記ストレージデバイスがディスク暗号化によって保護される場合、前記パーソナルコンピューティングデバイスへ前記データネットワークを介して前記同期化データを送信する工程と、
を含むことを特徴とする方法。 - 前記ストレージデバイスがディスク暗号化によって保護されない場合、その後、ディスク暗号化を有効にする方法を前記パーソナルコンピューティングデバイスのユーザに指示するためのデータを前記パーソナルコンピューティングデバイスへ送信する工程をさらに含むことを特徴とする請求項1に記載の方法。
- 前記ストレージデバイスがディスク暗号化によって保護されない場合、その後、前記ストレージデバイスに対するディスク暗号化を自動的に有効するために、前記パーソナルコンピューティングデバイスへコマンドを送信する工程をさらに含むことを特徴とする請求項1に記載の方法。
- 前記ストレージデバイスがディスク暗号化によって保護されない場合、前記ストレージデバイスに格納される、前記ストレージデバイスから排除すべき1つ以上のコンテンツアイテムを識別するデータを前記パーソナルコンピューティングデバイスへ送信する工程をさらに含むことを特徴とする請求項1に記載の方法。
- ディスク暗号化ポリシーを設定するための設定データであって、前記ストレージデバイスに格納されるコンテンツアイテムを同期化するための同期化データを受信するために、前記ストレージデバイスのディスク暗号化が求められることを示す前記設定データを受信する工程と、
a)前記パーソナルコンピューティングデバイスのレコードと、b)前記パーソナルコンピューティングデバイスのユーザのアカウントレコードと、c)1つのアカウントが前記パーソナルコンピューティングデバイスのユーザに属するグループアカウントのレコードと、の少なくとも1つに関連付けられてデータベースに前記ディスク暗号化ポリシーを格納する工程とをさらに含むことを特徴とする請求項1に記載の方法。 - a)前記パーソナルコンピューティングデバイスと、b)前記パーソナルコンピューティングデバイスのユーザと、c)前記パーソナルコンピューティングデバイスのユーザがメンバーであるユーザグループと、の少なくとも1つに、ユーザがディスク暗号化ポリシーを適用するユーザインタフェースを提供する工程をさらに含むことを特徴とする請求項1に記載の方法。
- 前記指標を受信する前記工程は、前記パーソナルコンピューティングデバイス上でインストールされる同期化クライアントアプリケーションから前記指標を受信する工程を含むことを特徴とする請求項1に記載の方法。
- 請求項1乃至7の何れか1項に記載の方法を実行するための命令を含む1以上のコンピュータプログラムを格納した1以上のコンピュータで読取可能な記憶媒体。
- システムであって、
1以上のプロセッサと、
1以上のコンピュータプログラムを記憶する記憶媒体と、を備え、前記1以上のコンピュータプログラムは、
ストレージデバイスを備えるパーソナルコンピューティングデバイスから、前記ストレージデバイスがディスク暗号化によって保護されるかどうかの指標を、データネットワークを介して受信する工程と、
前記指標の少なくとも一部に基づき、同期化データが前記パーソナルコンピューティングデバイスから保留されるべきであるかどうかを判定する工程であって、前記同期化データが前記ストレージデバイスに格納される1以上のコンテンツアイテムを前記1以上のサーバコンピューティングデバイスに格納される1以上のコンテンツアイテムで同期化するためのデータである、判定する前記工程と、
前記ストレージデバイスがディスク暗号化によって保護される場合、前記パーソナルコンピューティングデバイスへ前記データネットワークを介して前記同期化データを送信する工程と
を含むることを特徴とするシステム。 - 前記1以上のコンピュータプログラムは、前記ストレージデバイスがディスク暗号化によって保護されない場合、ディスク暗号化を有効にする方法を前記パーソナルコンピューティングデバイスのユーザに指示するためのデータを前記パーソナルコンピューティングデバイスへ送信する工程をさらに含むことを特徴とする請求項9に記載のシステム。
- 前記1以上のコンピュータプログラムは、前記ストレージデバイスがディスク暗号化によって保護されない場合、前記ストレージデバイスの少なくとも前記一部に対するディスク暗号化を自動的に有効するために、前記パーソナルコンピューティングデバイスへコマンドを送信する工程をさらに含むことを特徴とする請求項9に記載のシステム。
- 前記1以上のコンピュータプログラムは、前記ストレージデバイスがディスク暗号化によって保護されない場合、前記ストレージデバイスに格納される、前記ストレージデバイスから排除すべき1つ以上のコンテンツアイテムを識別するデータを前記パーソナルコンピューティングデバイスへ送信する工程をさらに含むことを特徴とする請求項9に記載のシステム。
- 前記1以上のコンピュータプログラムは、ディスク暗号化ポリシーを設定するための設定データであって、前記ストレージデバイスに格納されるコンテンツアイテムを同期化するための同期化データを受信するために、前記ストレージデバイスのディスク暗号化が求められることを示す前記設定データを受信する工程と、
a)前記パーソナルコンピューティングデバイスのレコードと、b)前記パーソナルコンピューティングデバイスのユーザのアカウントレコードと、c)1つのアカウントが前記パーソナルコンピューティングデバイスのユーザに属するグループアカウントのレコードと、の少なくとも1つに関連付けられてデータベースに前記ディスク暗号化ポリシーを格納する工程とをさらに含むことを特徴とする請求項9に記載のシステム。 - 前記1以上のコンピュータプログラムは、a)前記パーソナルコンピューティングデバイスと、b)前記パーソナルコンピューティングデバイスのユーザと、c)前記パーソナルコンピューティングデバイスのユーザがメンバーであるユーザグループと、の少なくとも1つに、ユーザがディスク暗号化ポリシーを適用するユーザインタフェースを提供する工程をさらに含むことを特徴とする請求項9に記載のシステム。
- 前記指標を受信する工程は、前記パーソナルコンピューティングデバイス上でインストールされる同期化クライアントアプリケーションから前記指標を受信する工程を含むことを特徴とする請求項9に記載のシステム。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US13/957,003 US9141811B2 (en) | 2013-08-01 | 2013-08-01 | Coerced encryption on connected devices |
| US13/957,003 | 2013-08-01 | ||
| PCT/US2014/044795 WO2015017065A1 (en) | 2013-08-01 | 2014-06-30 | Coerced encryption on connected devices |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017203625A Division JP6637940B2 (ja) | 2013-08-01 | 2017-10-20 | 接続デバイスでの強制暗号化 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2016532955A JP2016532955A (ja) | 2016-10-20 |
| JP6232136B2 true JP6232136B2 (ja) | 2017-11-15 |
Family
ID=51230193
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016531616A Active JP6232136B2 (ja) | 2013-08-01 | 2014-06-30 | 接続デバイスでの強制暗号化 |
| JP2017203625A Active JP6637940B2 (ja) | 2013-08-01 | 2017-10-20 | 接続デバイスでの強制暗号化 |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017203625A Active JP6637940B2 (ja) | 2013-08-01 | 2017-10-20 | 接続デバイスでの強制暗号化 |
Country Status (5)
| Country | Link |
|---|---|
| US (3) | US9141811B2 (ja) |
| EP (2) | EP3606012B1 (ja) |
| JP (2) | JP6232136B2 (ja) |
| AU (1) | AU2014296756B2 (ja) |
| WO (1) | WO2015017065A1 (ja) |
Families Citing this family (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103793035A (zh) * | 2012-10-30 | 2014-05-14 | 鸿富锦精密工业(深圳)有限公司 | 硬盘控制电路 |
| US9141811B2 (en) | 2013-08-01 | 2015-09-22 | Dropbox, Inc. | Coerced encryption on connected devices |
| EP3074907B1 (en) * | 2013-11-27 | 2020-07-15 | British Telecommunications public limited company | Controlled storage device access |
| KR102263880B1 (ko) * | 2014-06-19 | 2021-06-11 | 삼성전자주식회사 | 호스트 컨트롤러 및 시스템-온-칩 |
| US10333778B2 (en) | 2015-03-25 | 2019-06-25 | Airwatch, Llc | Multiuser device staging |
| US10862747B2 (en) * | 2015-03-25 | 2020-12-08 | Airwatch Llc | Single user device staging |
| US10389693B2 (en) * | 2016-08-23 | 2019-08-20 | Hewlett Packard Enterprise Development Lp | Keys for encrypted disk partitions |
| US11537724B2 (en) * | 2019-03-26 | 2022-12-27 | International Business Machines Corporation | Generating data migration plan for in-place encryption of data |
| CN119544484B (zh) * | 2024-11-28 | 2025-10-10 | 中国联合网络通信集团有限公司 | 报文加密接口的mock方法、系统、电子设备及介质 |
Family Cites Families (36)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003087237A (ja) * | 2001-09-11 | 2003-03-20 | Sony Corp | コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム |
| JP4612416B2 (ja) | 2002-08-09 | 2011-01-12 | ヴィスト・コーポレーション | 危殆化した遠隔装置上のデータへのアクセスを防止するシステムおよび方法 |
| EP2116915A1 (en) * | 2002-09-05 | 2009-11-11 | Panasonic Corporation | Group management system, group management device, and member device |
| JP3904534B2 (ja) * | 2003-05-30 | 2007-04-11 | 京セラコミュニケーションシステム株式会社 | 端末状態監視システムおよびその方法 |
| US7647256B2 (en) | 2004-01-29 | 2010-01-12 | Novell, Inc. | Techniques for establishing and managing a distributed credential store |
| US8306918B2 (en) * | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
| US20070195959A1 (en) | 2006-02-21 | 2007-08-23 | Microsoft Corporation | Synchronizing encrypted data without content decryption |
| JP4841971B2 (ja) * | 2006-02-28 | 2011-12-21 | 三菱電機株式会社 | データ提供システム、情報交換装置及び携帯通信端末 |
| US8416954B1 (en) | 2008-09-30 | 2013-04-09 | Emc Corporation | Systems and methods for accessing storage or network based replicas of encrypted volumes with no additional key management |
| US8160494B2 (en) * | 2007-01-17 | 2012-04-17 | Research In Motion Limited | Methods and apparatus for use in switching user account data and operations between two different mobile communication devices |
| WO2008128212A1 (en) * | 2007-04-12 | 2008-10-23 | Ncipher Corporation Ltd. | Method and system for identifying and managing encryption keys |
| JP5056153B2 (ja) * | 2007-05-16 | 2012-10-24 | コニカミノルタホールディングス株式会社 | ファイル情報の管理方法及び情報処理装置 |
| US20090049236A1 (en) * | 2007-08-15 | 2009-02-19 | Hitachi, Ltd. | System and method for data protection management for network storage |
| US9299385B2 (en) * | 2007-08-17 | 2016-03-29 | International Business Machines Corporation | Efficient elimination of access to data on a writable storage media |
| JP2009163542A (ja) * | 2008-01-08 | 2009-07-23 | Hitachi Ltd | 論理ボリュームに関する設定を制御する制御装置 |
| JP5130073B2 (ja) * | 2008-02-08 | 2013-01-30 | 株式会社オービックビジネスコンサルタント | 情報処理システム、サーバ装置、ユーザ管理装置、情報処理方法、およびプログラム |
| JP5076955B2 (ja) * | 2008-02-20 | 2012-11-21 | 日本電気株式会社 | 通信システム、通信装置、通信方法 |
| US8893285B2 (en) * | 2008-03-14 | 2014-11-18 | Mcafee, Inc. | Securing data using integrated host-based data loss agent with encryption detection |
| JP4468468B2 (ja) * | 2008-06-30 | 2010-05-26 | 株式会社東芝 | コンテンツ記録装置、及びコンテンツ記録方法 |
| US8387109B2 (en) * | 2008-10-23 | 2013-02-26 | Microsoft Corporation | Access control state determination based on security policy and secondary access control state |
| JP5133850B2 (ja) * | 2008-11-06 | 2013-01-30 | 独立行政法人科学技術振興機構 | ストレージノード用再暗号化システム及びネットワークストレージ |
| CN101925886B (zh) | 2008-11-26 | 2014-04-16 | 松下电器产业株式会社 | 信息更新装置及其集成电路、信息更新方法、记录装置及其集成电路 |
| US20110173700A1 (en) * | 2010-01-12 | 2011-07-14 | Kabushiki Kaisha Toshiba | Image forming apparatus, setting method of image forming apparatus and security setting apparatus |
| CN103262024B (zh) * | 2010-05-09 | 2015-05-13 | 思杰系统有限公司 | 用于强制应用将数据存储在安全的存储位置中的方法和系统 |
| JP2012029076A (ja) * | 2010-07-23 | 2012-02-09 | Canon It Solutions Inc | 画像形成システム、画像形成装置、制御方法、プログラム、及び記録媒体 |
| US20120185933A1 (en) * | 2011-01-14 | 2012-07-19 | Belk Andrew T | User account for system protection or recovery |
| US8560845B2 (en) * | 2011-01-14 | 2013-10-15 | Apple Inc. | System and method for tamper-resistant booting |
| KR101597250B1 (ko) * | 2011-07-20 | 2016-02-25 | 네이버 주식회사 | 메모 데이터의 동기화를 위한 메모 동기화 시스템, 모바일 시스템 및 메모 동기화 방법 |
| US9424439B2 (en) | 2011-09-12 | 2016-08-23 | Microsoft Technology Licensing, Llc | Secure data synchronization |
| JP5786611B2 (ja) * | 2011-09-30 | 2015-09-30 | 富士通株式会社 | ストレージ装置およびストレージシステム |
| US8320558B1 (en) | 2011-12-29 | 2012-11-27 | Google Inc. | Encryption of synchronization information |
| US20140053229A1 (en) * | 2012-08-15 | 2014-02-20 | Appsense Limited | Systems and Methods for Policy Propagation and Enforcement |
| US9015858B2 (en) * | 2012-11-30 | 2015-04-21 | nCrypted Cloud LLC | Graphical user interface for seamless secure private collaboration |
| US9305172B2 (en) * | 2013-03-15 | 2016-04-05 | Mcafee, Inc. | Multi-ring encryption approach to securing a payload using hardware modules |
| RU2618684C2 (ru) * | 2013-04-26 | 2017-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ автоматического развертывания системы шифрования для пользователей, ранее работавших на ПК |
| US9141811B2 (en) | 2013-08-01 | 2015-09-22 | Dropbox, Inc. | Coerced encryption on connected devices |
-
2013
- 2013-08-01 US US13/957,003 patent/US9141811B2/en active Active
-
2014
- 2014-06-30 AU AU2014296756A patent/AU2014296756B2/en active Active
- 2014-06-30 WO PCT/US2014/044795 patent/WO2015017065A1/en not_active Ceased
- 2014-06-30 EP EP19194287.9A patent/EP3606012B1/en active Active
- 2014-06-30 EP EP14744691.8A patent/EP3014856B1/en active Active
- 2014-06-30 JP JP2016531616A patent/JP6232136B2/ja active Active
-
2015
- 2015-08-17 US US14/828,210 patent/US9654454B2/en active Active
-
2017
- 2017-05-08 US US15/589,790 patent/US10104044B2/en active Active
- 2017-10-20 JP JP2017203625A patent/JP6637940B2/ja active Active
Also Published As
| Publication number | Publication date |
|---|---|
| JP6637940B2 (ja) | 2020-01-29 |
| AU2014296756A1 (en) | 2016-02-18 |
| WO2015017065A1 (en) | 2015-02-05 |
| US20170244675A1 (en) | 2017-08-24 |
| JP2018041487A (ja) | 2018-03-15 |
| US9654454B2 (en) | 2017-05-16 |
| JP2016532955A (ja) | 2016-10-20 |
| EP3014856B1 (en) | 2019-09-18 |
| US10104044B2 (en) | 2018-10-16 |
| EP3606012B1 (en) | 2022-03-09 |
| US20150358299A1 (en) | 2015-12-10 |
| AU2014296756B2 (en) | 2017-06-15 |
| WO2015017065A4 (en) | 2016-02-18 |
| US9141811B2 (en) | 2015-09-22 |
| EP3606012A1 (en) | 2020-02-05 |
| US20150040235A1 (en) | 2015-02-05 |
| EP3014856A1 (en) | 2016-05-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6232136B2 (ja) | 接続デバイスでの強制暗号化 | |
| US11916911B2 (en) | Gateway enrollment for Internet of Things device management | |
| US10887307B1 (en) | Systems and methods for identifying users | |
| US11902268B2 (en) | Secure gateway onboarding via mobile devices for internet of things device management | |
| JP6600156B2 (ja) | 動的な提示およびデータの構成を使用するセキュリティ保護されたモバイル共同アプリケーションを構築するためのプラットフォーム | |
| CN105379223A (zh) | 用于移动应用管理的对移动应用的身份的验证 | |
| US11893405B2 (en) | Workspace resiliency with multi-feed status resource caching | |
| US10318272B1 (en) | Systems and methods for managing application updates | |
| US10645073B1 (en) | Systems and methods for authenticating applications installed on computing devices | |
| US11671422B1 (en) | Systems and methods for securing authentication procedures | |
| US20230261867A1 (en) | Centralized volume encryption key management for edge devices with trusted platform modules | |
| US20200052964A1 (en) | Migration of managed devices to utilize management platform features | |
| US11526339B1 (en) | Systems and methods for improving application installation | |
| US9699171B1 (en) | Systems and methods for logging out of cloud-based applications managed by single sign-on services | |
| US12143403B2 (en) | Computer security and methods of use thereof | |
| US10826978B1 (en) | Systems and methods for server load control | |
| US10966096B1 (en) | Systems and methods for system recovery from a system user interface process malfunction | |
| US12596849B2 (en) | Managing trusted platform module (TPM) replacement at an information handling system | |
| US11132442B1 (en) | Systems and methods for enforcing secure shared access on computing devices by context pinning |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160229 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160229 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170131 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170203 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170508 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170619 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170925 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171020 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6232136 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |