RU2724639C2 - Способ связывания незарегистрированного агента управления устройством с пользователем - Google Patents

Способ связывания незарегистрированного агента управления устройством с пользователем Download PDF

Info

Publication number
RU2724639C2
RU2724639C2 RU2016125279A RU2016125279A RU2724639C2 RU 2724639 C2 RU2724639 C2 RU 2724639C2 RU 2016125279 A RU2016125279 A RU 2016125279A RU 2016125279 A RU2016125279 A RU 2016125279A RU 2724639 C2 RU2724639 C2 RU 2724639C2
Authority
RU
Russia
Prior art keywords
user
management
unregistered
agent
management agent
Prior art date
Application number
RU2016125279A
Other languages
English (en)
Other versions
RU2016125279A (ru
Inventor
Евгений Юрьевич Елисеев
Денис Александрович Минченко
Андрей Александрович Правдивый
Константин Михайлович Филатов
Виктор Владимирович Яблоков
Original Assignee
Акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Лаборатория Касперского" filed Critical Акционерное общество "Лаборатория Касперского"
Priority to RU2016125279A priority Critical patent/RU2724639C2/ru
Publication of RU2016125279A publication Critical patent/RU2016125279A/ru
Application granted granted Critical
Publication of RU2724639C2 publication Critical patent/RU2724639C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)

Abstract

Изобретение относится к способу связывания одного или нескольких мобильных устройств через компьютерную сеть с сервером управления посредством ассоциирования агента управления устройством с пользователем устройства. Технический результат заключается в обеспечении ассоциирования агента управления устройством с пользователем устройства. В способе сервер управления обнаруживает доступ в компьютерную сеть со стороны незарегистрированного агента управления мобильным устройством, реализованного посредством программно-аппаратных средств устройства, собирает информацию о мобильном устройстве, на котором обнаружен незарегистрированный агент управления, о пользователе данного устройства и об агенте управления этого мобильного устройства, идентифицирует устройство, на котором установлен незарегистрированный агент управления, идентифицирует пользователя идентифицированного мобильного устройства, ассоциирует агент управления идентифицированного устройства с пользователем мобильного устройства посредством сохранения в базе данных соответствия идентификационных данных агента управления, используемого на устройстве, и идентификационных данных пользователя. 8 з.п. ф-лы, 7 ил.

Description

Область техники
Изобретение относится к области управления устройствами, а именно к системам и способам ассоциирования агентов управления устройством с пользователем устройства.
Уровень техники
С целью осуществления контроля в операционных системах устройств, как правило, реализована поддержка различных протоколов управления мобильным устройством через агенты управления. Агенты управления мобильным устройством предназначены для решения различных задач, таких как, например, задание политик (задание минимальной длины пароля, задание правил блокировки устройств и максимального числа попыток ввода неправильного пароля) или удаленного запуск удаления определенных данных с потерянного или украденного устройства.
Список поддерживаемых протоколов управления, как правило, зависит от используемого мобильного устройства и от установленной на нем операционной системы. Так, например, в смартфонах iPhone под управлением операционной системы iOS, начиная с версии 4.0, реализована поддержка протоколов Exchange ActiveSync (EAS) и Mobile Device Management (iOS MDM). При этом наборы функций управления, реализованные в каждом из протоколов, различаются. Так, например, в протоколе EAS реализована функция установки длительности хранения сообщений электронной почты для синхронизации и функция требования шифрования устройства, которые не предусмотрены в протоколе iOS MDM. В свою очередь, в протоколе iOS MDM существуют, например, функции удаленного блокирования устройства и сброса пароля, которые не реализованы в протоколе EAS.
Зачастую в одной корпоративной сети используются различные мобильные устройства, которые поддерживают различные протоколы управления и на которых, соответственно, реализованы различные наборы функций управления агентами управления. Эти протоколы для администратора сети представлены в виде отдельных соединений, как это показано на Фиг. 1 управляемых отдельными сервисами 130, которые напрямую не имеют связи с конкретным устройством и владельцем этого устройства, поэтому администратору корпоративной сети неудобно осуществлять управление этими устройствами. Для применения политик для некоторого пользователя необходимо выбирать устройство указанного пользователя и протокол, по которому будет применяться политика вручную, что в условиях крупной корпоративной сети трудозатратно.
Изучая руководства программного обеспечения для работы с корпоративными системами при помощи мобильных устройств, представленные на рынке, патентные публикации, был выделен ряд решений, который позволяет частично решать поставленную задачу. Например, программные решения, представленные на рынке, например 3СХ и SysAid, предлагают пользователю вручную связывать агент управления с центром управления в корпоративной сети.
Патент US 8259568 описывает возможные способы автоматической идентификации подключаемого устройства, но не решает задачи ассоциирования агентов управления с центром управления. Патент US 8495700 решает задачи применения политик к устройствам пользователя и сбора информации об устройстве, позволяющей идентифицировать устройство, но не решает задачи определения пользователя устройства и однозначной ассоциации агента управления с пользователем и центром управления в корпоративной сети.
Анализ предшествующего уровня техники показал, что текущие решения не позволяют создать систему, способную в автоматическом режиме устройству соединяться с центром управления корпоративной сети и осуществлять ассоциирование агентов управления устройством с пользователем и центром управления.
Раскрытие изобретения
Настоящее изобретение предназначено для управления мобильными устройствами.
Технический результат настоящего изобретения заключается в повышении эффективности управления мобильными устройствами в корпоративной сети в результате связывания мобильных устройств путем ассоциирования пользователей этих устройств с агентами управления этими устройствами.
Способ ассоциирования агента управления устройством с пользователем устройства, в котором: обнаруживают незарегистрированный агент управления устройством, установленный на устройстве в сети; собирают информацию об агенте управления устройством, устройстве на котором установлен агент управления и, по меньшей мере, одном пользователе данного устройства; идентифицируют устройство, на котором установлен незарегистрированный агент управления, на основании анализа информации собранной об агенте управления устройством, устройстве на котором установлен агент управления и, по меньшей мере, одном пользователе данного устройства; идентифицируют пользователя устройства, которое было определенного ранее, на основании информации собранной об агенте управления устройством, устройстве на котором установлен агент управления и, по меньшей мере, одном пользователе данного устройства; ассоциируют агент управления идентифицированного устройства с пользователем устройства.
В частном случае незарегистрированный агент управления устройством обнаруживают при установке соединения агента управления устройством со средством управления.
В другом частном случае незарегистрированный агент управления устройством обнаруживают при опросе подключенных к сети устройств на доступность агентов управления устройствами.
Еще в одном частном случае устройство идентифицируют путем сравнения собранной информации об агенте управления устройством, устройстве на котором установлен агент управления и, по меньшей мере, одном пользователе данного устройства с идентификационными данными известных устройств сети. В частном случае реализации устройство идентифицируют путем занесения идентификационных данных устройства в базу данных известных устройств.
Система ассоциирования агента управления устройством с пользователем, которая содержит: агент управления устройством, предназначенный для предоставления информации средству управления; базу данных, предназначенную для хранения ассоциаций пользователей с агентами управления устройствами; средство управления, предназначенное для обнаружения незарегистрированного агента управления устройством, установленным на устройстве в сети, сбора информации об агенте управления устройством, устройстве, на котором установлен агент управления и, по меньшей мере, одном пользователе данного устройства, идентификация устройства, на основании анализа собранной информации, идентификации пользователя идентифицированного устройства на основании собранной информации, ассоциирования агента управления идентифицированного устройства с идентифицированным пользователем устройства.
В частном случае агент управления дополнительно устанавливает соединение со средством управления.
В другом частном случае средство управления дополнительно предназначено для обнаружения незарегистрированных агентов управления, при установке соединения агента управления устройством со средством управления.
Еще в одном частном случае средство управления дополнительно предназначено для обнаружения незарегистрированных агентов управления, при опросе устройств подключенных к сети на доступность агентов управления устройствами.
В частном случае база данных дополнительно предназначена для хранения идентификационных данных известных устройств сети.
Краткое описание чертежей
Сопровождающие чертежи включены для обеспечения дополнительного понимания изобретения и составляют часть этого описания, показывают варианты осуществления изобретения и совместно с описанием служат для объяснения принципов изобретения.
Заявленное изобретение поясняется следующими чертежами, на которых:
Фиг. 1 изображает пример схемы взаимодействия мобильных устройств с сервером управления;
Фиг. 2 изображает уровни абстракции элементов при управлении по пользователям;
Фиг. 3 изображает способ ассоциирования пользователя с агентами управления устройствами;
Фиг. 4 изображает систему ассоциирования пользователя с агентами управления устройствами;
Фиг. 5 изображает использование системы ассоциирования пользователя с агентами управления устройствами при управлении по пользователям;
Фиг. 6 изображает возможные варианты представления политик;
Фиг. 7 изображает пример компьютерной системы общего назначения.
Описание вариантов осуществления изобретения
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, необходимыми для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.
На Фиг. 1 представлен пример схемы взаимодействия мобильных устройств с сервером управления 100 в корпоративной сети 140. Каждое из мобильных устройств 110 поддерживает один или несколько протоколов управления, которые поддерживаются через различные агенты 120 на стороне устройств 110 и через сервисы 130 со стороны сервера управления 100. Под агентами управления устройством 120 понимается программное обеспечение, запускаемое на управляемом устройстве, в частном случае это программное обеспечение является частью ОС. Агенты управления 120 обрабатывают данные о конфигурации и функционировании управляемых устройств и преобразуют их в формат удобный для поддержания протокола или из него. Мобильные устройства 110 могут быть соединены с сервером управления 100 с использованием различных известных из области техники технологий связи, таких как, например, Wi-Fi, Bluetooth, GSM и т.д. Из указанной схемы видно, что сервер управления 100 не имеет возможности управлять всеми мобильными устройствами 110 с использованием какого-либо одного определенного протокола, так как нет единого агента 120 и сервиса 130, которые поддерживали бы все протоколы. И если указанные устройства принадлежат одному пользователю, то необходимо настраивать политику для данного пользователя на каждом устройстве отдельно по выбранному протоколу.
Ассоциация устройств и агентов управления с конкретным пользователем изображена на Фиг. 2. В указанном варианте управление агентами производится для каждого пользователя централизовано, а не в отдельности. При доступности нового агента в корпоративной сети, агент встраивается в существующую топологию (однозначно ассоциируется с пользователем и устройством). При подобном связывании администратор сервера управления 100 видит не множество связей от агентов управления 120, установленных на устройствах 110 и для сервера 100, не связанных однозначно с устройством и пользователем, а пользователей 200, для которых необходимо применить политики. В такой системе администратор сервера управления 100 посылает команды управления пользователям и группам пользователей и отстранен от топологии (о том какими агентами управляются устройства 100 и каким пользователям устройства принадлежат, эти функции выполняет наше изобретение). Таким образом, управление устройствами выносится на другой уровень абстракции.
Фиг. 3 отображает способ ассоциирования пользователя с устройствами 110 и агентами 120. На этапе 300 обнаруживается незарегистрированный агент управления 120 устройством 110. В частном случае обнаружение происходит при попытке установки соединения с сервером управления 100. В другом частном случае незарегистрированный агент обнаруживают при опросе устройств, подключенных к сети, на доступность сетевых служб или агентов управления. Далее на этапе 310 собирают информацию об устройстве 110, на котором обнаружен незарегистрированный агент управления 120 и самом агенте управления 120. В качестве информации может выступать любая информация, которая поможет идентифицировать устройство, например, адреса различных сетевых уровней (MAC, IP), установленные сервисы, информации об аутентификации из заголовков протоколов, международный идентификатор мобильного оборудования (IMEI), идентификационный номер SIM-карты (ICCID, англ. Integrated Circuit Card ID), протокол используемый агентом управления, модель операционной системы, идентификационный номер устройства (DeviceID). На этапе 320 идентифицируют устройство, на котором установлен агент управления, на основании собранной информации на этапе 310. В частном случае под идентификацией устройства понимается опознание устройства уже известного в данной сети. В другом частном случае, если устройство ранее было неизвестно в данной сети, то устройство будет идентифицировано (создано) посредством занесения его идентификационных данных в базу данных, которая будет описана ниже. Далее на этапе 330 определяют пользователя, которому принадлежит данное устройство. В частном случае, когда устройство уже известно в сети, пользователь устройства определяется запросом к базе данных, которое будет описано ниже. В другом частном случае, когда устройство не было известно ранее, применяются способы позволяющие сопоставить пользователя и устройство. Например, при доступе ранее неизвестного устройства к корпоративной сети, у устройства запрашиваются аутентификационные данные или агентом управления с устройства собираются регистрационные данные. Данные, предоставленные устройством, в частном случае, будут однозначно соответствовать пользователю, зарегистрированному в сети. На этапе 340 (т.е. когда известен агент управления, определено устройство и пользователь данного устройства) ассоциируют агент управления данного устройства с пользователем данного устройства, например, указав соответствие пользователь - устройство - агент в базе данных.
Фиг. 4 изображает систему ассоциирования агентов управления с пользователями. Средство управления 400 обнаруживает незарегистрированный агент управления устройством 120. Далее средство управления 400 собирает информацию об устройстве и установленном агенте и идентифицирует устройство, на котором установлен агент управления. В частном случае под идентификацией устройства понимается опознание устройства, уже известного в данной сети, при опознании идентификационные данные устройства сравниваются с идентификационными данными известных устройств из базы данных 410. Возможный вариант базы данных представлен на Фиг. 4, база 410 включает в себя три типа данных: пользователя, идентификационные данные устройств 110 пользователя и идентификационные данные агентов управления 120 (тип поддерживаемого протокола и идентификационный номер устройства, на котором установлен агент, например EASDeviceID, также в качестве идентификации может использоваться тип агента ActiveSync, iOS MDM и т.д.). В другом частном случае, если устройство ранее было неизвестно в данной сети, то устройство будет определено посредством занесения его идентификационных данных в базу данных 410. Далее средство управления 400 определяет пользователя, которому принадлежит данное устройство. В частном случае, когда устройство уже известно в сети, пользователь устройства определяется запросом к базе данных 410. В другом частном случае, когда устройство не было известно ранее, применяются способы позволяющие сопоставить пользователя и устройство. Например, при доступе ранее неизвестного устройства к корпоративной сети 140, для доступа к сети у устройства запрашиваются аутентификационные данные. Аутентификационные данные, в частном случае, будут однозначно соответствовать пользователю, зарегистрированному в сети и храниться, например, в базе учетных записей 420, которая используется сервером управления при авторизации и хранит политики. Средство управления 400, определив пользователя ранее неизвестного устройства, заносит полученную информацию в базу данных 410. Когда известен агент управления, определено устройство и пользователь данного устройства, ассоциируют агент управления данного устройства с пользователем данного устройства, например, указав соответствие пользователь - устройство - агент в базе данных 410.
Частный случай использования описанной системы можно проиллюстрировать следующим примером. На устройство 110, ранее не использовавшееся в сети, скачивается, например, из магазина приложений агент управления устройством 120 и устанавливается. При установке агент управления устройством 120 получает порт и адрес сервера администрирования 100, например http://sc.kaspersky.com:8080. После установки агент 120 подключается к серверу администрирования 100. Средство управления 400 обнаруживает соединение от незарегистрированного агента управления устройством 120. Средство управления 400 организует ряд запросов к устройству 110 для получения идентификационных данных устройства и определяет тип агента управления устройством 120 по типу протокола используемого агентом управления. Средство управления 400 получает идентификационные данные от устройства 110. Средство управления 400, обратившись к базе данных 410, произведя сравнение полученных идентификационных данные с идентификационными данными известных устройств, не обнаруживает используемое устройство среди известных устройств в связи с чем средство управления идентифицирует используемое устройство путем помещения в базу данных 410 идентификационных данных нового устройства 110. Средство управления 400 запрашивает аутентификационные данные, используемые пользователем устройства для доступа к ресурсам корпоративной сети 140. Далее средство управления 400 делает запрос к базе учетных записей 420 для определения пользователя, которому принадлежат аутентификационные данные, предоставленные устройством. Сравнивая данные, средство управления 400 определяет пользователя. Данные о пользователе также заносятся в базу данных 410. В заключении, средство управления 400 ассоциирует пользователя с агентом управления устройством 120. В базу данных 410 заносятся идентификационные данные агента управления 120, используемого на устройстве 110.
Фиг. 5 изображает использование результатов работы описанной выше системы. Администратору сервера управления 100 необходимо применить политику к пользователю или группе пользователей. В частном случае политика 600 имеет вид, представленный на Фиг. 6. Средство управления 400 получает эту политику, по заголовку политики определяет пользователя, по которому необходимо осуществить управление. Средство управления 400 получает из базы данных 410 информацию об устройствах 110, которые принадлежат указанному в политике 600 пользователю и агенты управления 120, установленные на этих устройствах. Система управления 400 выбирает агент управления 120 для каждого из устройств пользователя для применения политики. Подробное описание технологии изложено в заявке us application number 13/730,557. Агент управления 120 выбирается, например, тот который позволяет применить политику максимально быстро. Выбрав агент управления 120, средство управления формирует уникальный токен вида DeviceID + AgentID и формирует измененные политики 610, где созданный токен заменяет информацию о пользователе в заголовке политики. Средство управления передает измененные политики 610 средству управления агентами 510, количество измененных политик 610, в частном случае, соответствует количеству принадлежащих пользователю устройств. Средство управления агентами 400, используя токен, выбирает соответствующий сервис 130 для агента управления 120, указанного в токене, и применяет политики к соответствующим устройствам. Таким образом, администратору не нужно знать какие устройства принадлежат пользователю, и какие агенты на них установлены для управления устройствами. Предложенное изобретение позволяет создать систему, используя которую администратор может осуществлять управление по пользователям, а система автоматически осуществлять управление по устройствам.
Фиг. 7 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.
Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.
Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.
Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 6. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.

Claims (14)

1. Способ связывания одного или нескольких мобильных устройств через компьютерную сеть с сервером управления посредством ассоциирования агента управления устройством с пользователем устройства, в котором сервер управления:
а) обнаруживает доступ в компьютерную сеть со стороны незарегистрированного агента управления мобильным устройством, реализованного посредством программно-аппаратных средств устройства;
б) собирает информацию о мобильном устройстве, на котором обнаружен незарегистрированный агент управления, о пользователе данного устройства и об агенте управления этого мобильного устройства;
в) идентифицирует устройство, на котором установлен незарегистрированный агент управления, на основании анализа информации, собранной в пункте б);
г) идентифицирует пользователя идентифицированного мобильного устройства на основании информации, собранной в пункте б);
д) ассоциирует агент управления идентифицированного устройства с пользователем мобильного устройства посредством сохранения в базе данных соответствия идентификационных данных агента управления, используемого на устройстве и идентификационных данных пользователя.
2. Способ по п. 1, в котором незарегистрированный агент управления устройством обнаруживают при установке соединения агента управления устройством с сервером управления.
3. Способ по п. 1, в котором незарегистрированный агент управления устройством обнаруживают при опросе подключенных к сети устройств на доступность агентов управления устройствами.
4. Способ по п. 1, в котором дополнительно собирают информацию о незарегистрированном объекте управления мобильным устройством.
5. Способ по п. 1, в котором устройство идентифицируют путем сравнения и сопоставления информации об устройстве с идентификационными данными известных устройств сети.
6. Способ по п. 1, в котором устройство идентифицируют путем занесения идентификационных данных устройства в базу данных известных устройств.
7. Способ по п. 1, в котором пользователя идентифицируют путем сравнения и сопоставления идентификационных данных пользователя с идентификационными данными известных пользователей.
8. Способ по п. 1, в котором пользователя идентифицируют путем занесения идентификационных данных пользователя в базу данных известных пользователей.
9. Способ по п. 1, в котором дополнительно ассоциируют второй незарегистрированный агент с пользователем.
RU2016125279A 2016-06-24 2016-06-24 Способ связывания незарегистрированного агента управления устройством с пользователем RU2724639C2 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016125279A RU2724639C2 (ru) 2016-06-24 2016-06-24 Способ связывания незарегистрированного агента управления устройством с пользователем

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016125279A RU2724639C2 (ru) 2016-06-24 2016-06-24 Способ связывания незарегистрированного агента управления устройством с пользователем

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
RU2013153763A Division RU2653984C2 (ru) 2013-12-05 2013-12-05 Способ и система ассоциирования агентов управления устройством с пользователем устройства

Publications (2)

Publication Number Publication Date
RU2016125279A RU2016125279A (ru) 2017-12-28
RU2724639C2 true RU2724639C2 (ru) 2020-06-25

Family

ID=60965144

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016125279A RU2724639C2 (ru) 2016-06-24 2016-06-24 Способ связывания незарегистрированного агента управления устройством с пользователем

Country Status (1)

Country Link
RU (1) RU2724639C2 (ru)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000078004A2 (en) * 1999-06-10 2000-12-21 Alcatel Internetworking, Inc. Policy based network architecture
US20070088948A1 (en) * 2005-10-15 2007-04-19 Huawei Technologies Co., Ltd Method for implementing security update of mobile station and a correlative reacting system
RU2359316C2 (ru) * 2003-07-10 2009-06-20 Оупен Плаг Способ администрирования компонентов программного обеспечения, интегрированных в мобильную систему
US20100093310A1 (en) * 2008-10-09 2010-04-15 Microsoft Corporation Device authentication within deployable computing environment
EP2031914B1 (en) * 2007-07-27 2011-02-02 Research In Motion Limited Administration of wireless systems
US8259568B2 (en) * 2006-10-23 2012-09-04 Mcafee, Inc. System and method for controlling mobile device access to a network
US20130007848A1 (en) * 2011-07-01 2013-01-03 Airtight Networks, Inc. Monitoring of smart mobile devices in the wireless access networks
US8495700B2 (en) * 2005-02-28 2013-07-23 Mcafee, Inc. Mobile data security system and methods
US20130254401A1 (en) * 2012-02-14 2013-09-26 Airwatch, Llc Controlling Distribution of Resources on a Network

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000078004A2 (en) * 1999-06-10 2000-12-21 Alcatel Internetworking, Inc. Policy based network architecture
RU2359316C2 (ru) * 2003-07-10 2009-06-20 Оупен Плаг Способ администрирования компонентов программного обеспечения, интегрированных в мобильную систему
US8495700B2 (en) * 2005-02-28 2013-07-23 Mcafee, Inc. Mobile data security system and methods
US20070088948A1 (en) * 2005-10-15 2007-04-19 Huawei Technologies Co., Ltd Method for implementing security update of mobile station and a correlative reacting system
US8259568B2 (en) * 2006-10-23 2012-09-04 Mcafee, Inc. System and method for controlling mobile device access to a network
EP2031914B1 (en) * 2007-07-27 2011-02-02 Research In Motion Limited Administration of wireless systems
US20100093310A1 (en) * 2008-10-09 2010-04-15 Microsoft Corporation Device authentication within deployable computing environment
US20130007848A1 (en) * 2011-07-01 2013-01-03 Airtight Networks, Inc. Monitoring of smart mobile devices in the wireless access networks
US20130254401A1 (en) * 2012-02-14 2013-09-26 Airwatch, Llc Controlling Distribution of Resources on a Network

Also Published As

Publication number Publication date
RU2016125279A (ru) 2017-12-28

Similar Documents

Publication Publication Date Title
US11070633B2 (en) Pre-association discovery of services
JP5628227B2 (ja) ネットワーク接続装置および方法
RU2526754C2 (ru) Система и способ подбора функций управления мобильными устройствами
CN112956219A (zh) 利用地理围栏认证的基于子网的设备分配
US20050208926A1 (en) Access point and method for controlling connection among plural networks
JP6888078B2 (ja) ネットワーク機能nf管理方法及びnf管理装置
US20230032802A1 (en) Methods and systems for connecting to a wireless network
US20150263865A1 (en) Dynamic and interoperable generation of stateful vpn connection profiles for computing devices
US20180198786A1 (en) Associating layer 2 and layer 3 sessions for access control
JP2006186968A (ja) 無線制御装置、システム、制御方法、及びプログラム
EP3695633B1 (en) On-boarding entity for remote embedded universal integrated circuit card management
WO2017219748A1 (zh) 访问权限的确定、页面的访问方法及装置
JP2009118325A (ja) Ipネットワークシステム、そのアクセス制御方法、ipアドレス配布装置、及びipアドレス配布方法
US9716623B2 (en) Automatic and secure activation of a universal plug and play device management device
WO2015196755A1 (zh) 一种身份位置分离网络中的地址分配方法及接入服务节点
CN114374524B (zh) 对象存储的访问控制方法和装置、存储介质和电子装置
US20060195889A1 (en) Method for configuring and controlling access of a computing device based on location
RU2592387C2 (ru) Способ и система определения доверенных беспроводных точек доступа устройством
WO2017084322A1 (zh) 一种基于路由器的网络访问控制方法、系统及相关设备
RU2724639C2 (ru) Способ связывания незарегистрированного агента управления устройством с пользователем
JP2005236394A (ja) ネットワークシステム及びネットワーク制御方法
RU2653984C2 (ru) Способ и система ассоциирования агентов управления устройством с пользователем устройства
US8879382B2 (en) Partial failure messaging
WO2016177135A1 (zh) 资源管理方法、装置及控制终端
CN114710302A (zh) 互联网访问的控制方法及其控制装置