RU2016147514A - Расширенная выборочная очистка для скомпрометированных устройств - Google Patents

Расширенная выборочная очистка для скомпрометированных устройств Download PDF

Info

Publication number
RU2016147514A
RU2016147514A RU2016147514A RU2016147514A RU2016147514A RU 2016147514 A RU2016147514 A RU 2016147514A RU 2016147514 A RU2016147514 A RU 2016147514A RU 2016147514 A RU2016147514 A RU 2016147514A RU 2016147514 A RU2016147514 A RU 2016147514A
Authority
RU
Russia
Prior art keywords
application
service
request
selective cleaning
processor system
Prior art date
Application number
RU2016147514A
Other languages
English (en)
Other versions
RU2016147514A3 (ru
Inventor
Михай КОСТЯ
Махеш К. УННИКРИШНАН
Удей С. ХЕГДЕ
Original Assignee
МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи filed Critical МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Publication of RU2016147514A publication Critical patent/RU2016147514A/ru
Publication of RU2016147514A3 publication Critical patent/RU2016147514A3/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Claims (23)

1. Способ обеспечения расширенных возможностей выборочной очистки, содержащий этапы, на которых:
принимают уведомления, когда устройства становятся скомпрометированными;
в службе управления доступом, которая предоставляет услуги аутентификации и авторизации для множества служб приложений, принимают от приложения запрос аутентифицировать пользователя по отношению к службе приложений, соответствующей этому приложению;
в ответ на данный запрос определяют посредством службы управления доступом, было ли устройство, связанное с упомянутым запросом, идентифицировано как скомпрометированное; и
при этом служба управления доступом отвечает на упомянутый запрос сигналом выборочной очистки, когда устройство идентифицируется как скомпрометированное, и предоставляет упомянутому приложению доступ к службе приложений, когда устройство не идентифицируется как скомпрометированное.
2. Способ по п.1, в котором при упомянутом ответе на запрос сигналом выборочной очистки возвращают в упомянутое приложение токен, который содержит сигнал выборочной очистки, и при упомянутом предоставлении приложению доступа к службе приложений возвращают в упомянутое приложение другой токен, который не содержит сигнал выборочной очистки.
3. Способ по п.1, в котором упомянутый прием уведомления, когда устройства становятся скомпрометированными, содержит прием службой управления доступом упомянутого уведомление от службы управления устройствами.
4. Способ по п.1, в котором упомянутый прием уведомления, когда устройства становятся скомпрометированными, содержит этапы, на которых, посредством службы управления устройствами, принимают уведомления, по меньшей мере, от клиента управления устройством и предупреждают службу управления доступом о том, что устройства стали скомпрометированными.
5. Способ по п.1, дополнительно содержащий передачу службой управления устройствами другого сигнала выборочной очистки в приложение управления устройством на устройстве, когда устройство становится скомпрометированным.
6. Устройство, содержащее:
один или более машиночитаемых носителей информации; и
программные инструкции, хранящиеся на одном или более машиночитаемых носителях информации и содержащие приложение, которое при его исполнении процессорной системой предписывает процессорной системе, по меньшей мере:
инициировать запрос аутентификации пользователя по отношению к упомянутому приложению;
принимать ответ на данный запрос, который включает в себя инструкцию управления устройством; и
исполнять инструкцию управления устройством.
7. Устройство по п.6, в котором инструкция управления устройством содержит инструкцию выборочной очистки для выборочной очистки данных, связанных с упомянутым приложением, при этом данное приложение дополнительно предписывает процессорной системе передать запрос аутентификации пользователя в службу управления доступом, которая предоставляет услуги аутентификации и авторизации, при этом служба управления доступом выдает ответ на данный запрос, который включает в себя упомянутую инструкцию управления устройством.
8. Устройство по п.7, в котором программные инструкции дополнительно содержат приложение управления устройством, которое, при его исполнении процессорной системой предписывает процессорной системе производить выборочную очистку других данных в ответ на другую инструкцию выборочной очистки, переданную службой управления устройствами.
9. Устройство по п.8, в которой процессорная система дополнительно выполнена с возможностью исполнения программных инструкций, при котором упомянутое приложение инициирует запрос аутентификации пользователя по отношению к данному приложению при попытке синхронизировать данные, связанные с этим приложением, с копией данных, сохраняемой службой приложений, соответствующей этому приложению.
10. Устройство по п.9, в котором данные, связанные с упомянутым приложением, содержат корпоративные данные и персональные данные, при этом для выборочной очистки данных, связанных с этим приложением, данное приложение предписывает процессорной системе удалить корпоративные данные при сохранении персональных данных.
11. Устройство по п.10, в котором упомянутое приложение дополнительно предписывает процессорной системе отслеживать, какие данные, связанные с этим приложением, содержат корпоративные данные, и какие данные, связанные с этим приложением, содержат персональные данные.
12. Устройство по п.6, в котором программные инструкции дополнительно содержат второе приложение, которое при его исполнении процессорной системой предписывает процессорной системе, по меньшей мере: инициировать второй запрос аутентификации пользователя по отношению ко второму приложению; принимать второй ответ на второй запрос, который включает в себя вторую инструкцию выборочной очистки; и, в ответ на второй запрос, производить выборочную очистку вторых данных, связанных со вторым приложением.
13. Устройство по п.6, в котором упомянутое приложение представляет собой офисное приложение, приложение управления личными данными или приложение облачного хранения данных.
14. Устройство по п.13, в котором упомянутый ответ содержит одно из отказа в доступе к службе приложений, соответствующей упомянутому приложению, что включает в себя инструкцию выборочной очистки для выборочной очистки данных, связанных с этим приложением, и инструкцию конфигурирования устройства для конфигурирования устройства в соответствии с политикой управления устройством.
RU2016147514A 2014-06-06 2015-06-05 Расширенная выборочная очистка для скомпрометированных устройств RU2016147514A (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462009086P 2014-06-06 2014-06-06
US62/009,086 2014-06-06
US14/528,727 US20150358353A1 (en) 2014-06-06 2014-10-30 Enhanced selective wipe for compromised devices
US14/528,727 2014-10-30
PCT/US2015/034317 WO2015188024A1 (en) 2014-06-06 2015-06-05 Enhanced selective wipe for compromised devices

Publications (2)

Publication Number Publication Date
RU2016147514A true RU2016147514A (ru) 2018-06-06
RU2016147514A3 RU2016147514A3 (ru) 2018-12-11

Family

ID=53484149

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016147514A RU2016147514A (ru) 2014-06-06 2015-06-05 Расширенная выборочная очистка для скомпрометированных устройств

Country Status (11)

Country Link
US (1) US20150358353A1 (ru)
EP (1) EP3152941A1 (ru)
JP (1) JP2017520146A (ru)
KR (1) KR20170018321A (ru)
CN (1) CN106462692A (ru)
AU (1) AU2015269285A1 (ru)
CA (1) CA2948650A1 (ru)
MX (1) MX2016016130A (ru)
RU (1) RU2016147514A (ru)
TW (1) TW201606565A (ru)
WO (1) WO2015188024A1 (ru)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190044942A1 (en) * 2017-08-01 2019-02-07 Twosense, Inc. Deep Learning for Behavior-Based, Invisible Multi-Factor Authentication
US11595445B2 (en) * 2021-02-02 2023-02-28 Sap Se Unified authorization with data control language for cloud platforms

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080172744A1 (en) * 2007-01-17 2008-07-17 Honeywell International Inc. Methods and systems to assure data integrity in a secure data communications network
EP2122531B1 (en) * 2007-01-19 2014-10-01 BlackBerry Limited Selectively wiping a remote device
CA2761170C (en) * 2009-05-05 2017-11-28 Absolute Software Corporation Discriminating data protection system
US8695058B2 (en) * 2009-05-20 2014-04-08 Mobile Iron, Inc. Selective management of mobile device data in an enterprise environment
US8607317B2 (en) * 2009-10-28 2013-12-10 Blackberry Limited Automatic user authentication and identification for mobile instant messaging application
US8551186B1 (en) * 2010-12-06 2013-10-08 Amazon Technologies, Inc. Audible alert for stolen user devices
US9137262B2 (en) * 2011-10-11 2015-09-15 Citrix Systems, Inc. Providing secure mobile device access to enterprise resources using application tunnels
US20140108793A1 (en) * 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US8949201B1 (en) * 2013-02-12 2015-02-03 Mobile Iron, Inc. Self-removal of enterprise app data
TWI497311B (zh) * 2013-03-28 2015-08-21 Quanta Comp Inc 跨裝置通訊傳輸系統及其方法
US20150089632A1 (en) * 2013-09-26 2015-03-26 Aaron Robert Bartholomew Application authentication checking system

Also Published As

Publication number Publication date
JP2017520146A (ja) 2017-07-20
EP3152941A1 (en) 2017-04-12
WO2015188024A1 (en) 2015-12-10
AU2015269285A1 (en) 2016-11-17
KR20170018321A (ko) 2017-02-17
US20150358353A1 (en) 2015-12-10
TW201606565A (zh) 2016-02-16
RU2016147514A3 (ru) 2018-12-11
MX2016016130A (es) 2017-07-28
CN106462692A (zh) 2017-02-22
CA2948650A1 (en) 2015-12-10

Similar Documents

Publication Publication Date Title
US8893255B1 (en) Device authentication using device-specific proxy addresses
KR102276159B1 (ko) 모바일 장치 상의 애플리케이션에서 원격 웹 클라이언트를 관리하는 기술
JP2016538655A5 (ru)
WO2016145449A3 (en) Client services for applied key management systems and processes
RU2632161C2 (ru) Способ и устройство для предоставления информации
RU2017131844A (ru) Заблаговременная авторизация цифровых запросов
WO2016049636A3 (en) Remote server encrypted data provisioning system and methods
JP2015526776A5 (ru)
JP2015502125A5 (ru)
WO2012141556A3 (en) Machine-to-machine node erase procedure
US10200354B2 (en) Switching between networks
JP2013258600A5 (ru)
RU2018108582A (ru) Система и способ определения местоположения с применением ячеистой маршрутизации
JP2014160942A5 (ru)
RU2017124135A (ru) Устройство обработки информации, способ управления для устройства обработки информации, система обработки информации и компьютерная программа
EP4246892A3 (en) Method and system for controlling the exchange of privacy-sensitive information
RU2014133186A (ru) Устройство обработки информации и способ управления таким устройством
WO2018136740A3 (en) Access control system with trusted third party
EP3076632A3 (en) Method and apparatus for accessing a network
JP2016525247A5 (ru)
WO2016144258A3 (en) Methods and systems for facilitating secured access to storage devices
MX349318B (es) Metodo y aparato para control de acceso.
RU2016134455A (ru) Приоритетный доступ к каналу приоритетного доступа
JP2015041298A5 (ja) 情報処理装置、その制御方法及びプログラム
US10091332B2 (en) Mobile cloud proxy apparatus and method

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20190328