[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2015508257A - デバイスデータのためのセキュリティポリシー - Google Patents

デバイスデータのためのセキュリティポリシー Download PDF

Info

Publication number
JP2015508257A
JP2015508257A JP2014556566A JP2014556566A JP2015508257A JP 2015508257 A JP2015508257 A JP 2015508257A JP 2014556566 A JP2014556566 A JP 2014556566A JP 2014556566 A JP2014556566 A JP 2014556566A JP 2015508257 A JP2015508257 A JP 2015508257A
Authority
JP
Japan
Prior art keywords
security
key
data
recovery
closed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014556566A
Other languages
English (en)
Other versions
JP2015508257A5 (ja
JP6198231B2 (ja
Inventor
インガルズ,ダスティン,マイケル
アイド,ネイサン,ジェイ.
マコーレイ,クリストファー,アール.
ウレケ,オクタヴィアン,ティー.
ジェイ. グラス,マイケル
ジェイ. グラス,マイケル
ヴィナヤク,サイ
アダム,プレストン,デレク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2015508257A publication Critical patent/JP2015508257A/ja
Publication of JP2015508257A5 publication Critical patent/JP2015508257A5/ja
Application granted granted Critical
Publication of JP6198231B2 publication Critical patent/JP6198231B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

デバイスデータのためのセキュリティポリシーを提供する技術が記載される。実施において、デバイスに関するデータは、暗号化された形で記憶される。暗号化されたデータが権限のないエンティティによって復号されることを防ぐよう、技術は、デバイスデータへの無許可のアクセスを得ようとする試みが検出される場合に、復号化鍵が閉鎖されることを可能にする。実施において、復号化鍵は、様々な方法において、例えば、復号化鍵を削除すること、暗号化鍵をメモリに上書きすること、暗号化鍵を暗号化すること、等によって、閉鎖され得る。実施形態は、閉鎖された復号化鍵がリカバリーエクスペリエンスを介して回復されることを可能にする。例えば、リカバリーエクスペリエンスは、リカバリーパスワードを要求する認証プロシージャを含むことができる。正確なリカバリーパスワードが提供される場合に、閉鎖された復号化鍵が与えられ得る。

Description

今日の個人は、様々なタスク、例えば、仕事に関連したタスク、個人的な活動、レクリエーション活動、等を行うために使用され得る多種多様のデバイスへのアクセスを有する。幾つかのデバイスは、仕事に関連した目的のような特定の目的に捧げられるが、多くのデバイスは、“混合用途”デバイスを考えられている。例えば、個人のスマートフォンは、個人的な電話呼び出しを行うこと、写真を撮ること、メッセージを送信すること、等のような個人的なタスクを行うために使用され得る。スマートフォンはまた、仕事に関連した電子メールを送受信すること、作業文書を読み編集すること、業務連絡を管理すること、等のような仕事に関連した活動のためにも使用されてよい。
そのような混合用途デバイスの1つの結果は、様々なタイプのデータが特定のデバイスに記憶され得ることである。例えば、仕事に関連した文書は、個人が文書を見るためにスマートフォンを使用することができるように、スマートフォンにおいて局所的に記憶され得る。デバイスにおいて局所的にデータを記憶することは、データへの使い勝手の良いアクセスを個人に提供することができるが、それはまた、考慮すべき安全上のリスクを提起することがある。例えば、デバイスに記憶されている極秘データは、潜在的に、そのデバイスの無許可の所持を得る個人に露わにされる可能性がある。
デバイスに記憶されているデータを保護するための幾つかの技術は、単にデータをデバイスから消去することによって、データへの試みられた無許可のアクセスのインジケーションに応答する。これは、無許可のアクセスからデータを保護するために特定の状況においては有効であり得るが、それはまた、重要なデータの喪失を生じさせ得る。例えば、子供がゲームで遊ぶために自身の親の電話へのアクセスを得ようと試みるシナリオを考える。電話に付随したセキュリティ機能、例えば、制限された再試行ロジック又はポリシー強制のための企業サーバは、この試みを、個人が極秘データへの無許可のアクセスを得ようとしているとして解釈することがある。これに応じて、セキュリティ機能は、電話にあるデータを消去させ得る。これは重要なデータの喪失を生じさせ得るのみならず、再構成プロセスがデバイスを機能状態へ戻すために実施され得る点で、考慮すべき不便さを与えうる。
この要約は、詳細な説明において以下で更に記載される簡略化された形において概念の選択を導入するよう設けられる。この要約は、請求される対象の重要な特徴又は必須の特徴を特定することを目的とせず、且つ、請求される対象の適用範囲を制限するために使用されることを目的としない。
デバイスデータのためのセキュリティポリシーを提供する技術が記載される。少なくとも幾つかの実施において、デバイスに関するデータは、暗号化された形で記憶される。デバイスの機能性(例えば、アプリケーション)によって利用されるために、暗号化されたデータは記憶装置から読み出され、復号化鍵を用いて復号され、その機能性へ提供される。暗号化されたデータが権限のないエンティティによって復号されることを防ぐよう、技術は、デバイスデータへの無許可のアクセスを得ようとする試みが検出される場合に、復号化鍵が閉鎖されることを可能にする。実施において、復号化鍵は、様々な方法において、例えば、復号化鍵を削除すること、暗号化鍵をメモリに上書きすること、暗号化鍵を暗号化すること、等によって、閉鎖され得る。
実施形態は、閉鎖された復号化鍵がリカバリーエクスペリエンスを介して回復されることを可能にする。例えば、リカバリーエクスペリエンスは、ユーザに高度な認証情報を要求する認証プロシージャを含むことができる。そのような高度な認証情報は、権限のあるユーザによって取り出され得る高エントロピーのリカバリーパスワードを含むことができる。ユーザが正確なリカバリーパスワードを提供する場合に、リカバリーエクスペリエンスは、閉鎖された復号化鍵を回復させる、例えば、脱閉鎖させる、ことができる。実施において、閉鎖された復号化鍵が回復された後、ユーザは、デバイスログインエクスペリエンスの部分のような、デバイスへの標準の認証情報を提供することができる。認証が成功すると、回復された復号化鍵は、データがユーザ及び/又はデバイスの機能性によって“平文で(in the clear)”アクセスされ得るように、デバイスにおいてデータを復号するために使用され得る。
実施形態は、データに記憶されているデータを無許可のアクセスから保護するために使用され得るセキュリティポリシーを提供する。例えば、セキュリティポリシーは、特定の条件が存在する場合にデバイスのための復号化鍵が閉鎖されるべきであると特定することができる。そのような条件の例は、多数のデバイスログインの失敗、信頼できないデバイスにより暗号化されたデータにアクセスしようとする試み、復号化鍵及び/又は安全性に関連した信用証明物の明示的取り消し、特定の時点で“チェックイン”すべきデバイスの失敗、等に係ることができる。
詳細な説明は、添付の図を参照して記載される。図中、参照符号の最左の数字は、その参照符号が最初に現れる図を示す。異なる図における同じ参照符号は、類似する又は同じ項目を示す。
本願で論じられている技術を用いるよう動作可能な実施例における環境の説明である。
1又はそれ以上の実施形態に従う方法におけるステップを記載するフロー図である。
1又はそれ以上の実施形態に従う方法におけるステップを記載するフロー図である。
1又はそれ以上の実施形態に従う方法におけるステップを記載するフロー図である。
本願で記載される技術の実施形態を実施するよう構成される、図1を参照して記載される例となるシステム及びコンピュータデバイスを表す。
概要
デバイスデータのためのセキュリティポリシーを提供する技術が記載される。実施において、デバイスに関するデータは、暗号化された形で記憶される。デバイスの機能性(例えば、アプリケーション)によって利用されるために、暗号化されたデータは記憶装置から読み出され、復号化鍵を用いて復号され、その機能性へ提供される。暗号化されたデータが権限のないエンティティによって復号されることを防ぐよう、技術は、デバイスデータへの無許可のアクセスを得ようとする試みが検出される場合に、復号化鍵が閉鎖されることを可能にする。実施において、復号化鍵は、様々な方法において、例えば、復号化鍵を削除すること、暗号化鍵をメモリに上書きすること、暗号化鍵を暗号化すること、等によって、閉鎖され得る。
実施形態は、閉鎖された復号化鍵がリカバリーエクスペリエンスを介して回復されることを可能にする。例えば、リカバリーエクスペリエンスは、ユーザに高度な認証情報を要求する認証プロシージャを含むことができる。そのような高度な認証情報は、権限のあるユーザによって取り出され得る高エントロピーのリカバリーパスワードを含むことができる。ユーザが正確なリカバリーパスワードを提供する場合に、リカバリーエクスペリエンスは、閉鎖された復号化鍵を回復させる、例えば、脱閉鎖させる、ことができる。実施において、閉鎖された復号化鍵が回復された後、ユーザは、デバイスログインエクスペリエンスの部分のような、デバイスへの標準の認証情報を提供することができる。認証が成功すると、回復された復号化鍵は、データがユーザ及び/又はデバイスの機能性によって“平文で”アクセスされ得るように、デバイスにおいてデータを復号するために使用され得る。
実施形態は、データに記憶されているデータを無許可のアクセスから保護するために使用され得るセキュリティポリシーを提供する。例えば、セキュリティポリシーは、特定の条件が存在する場合にデバイスのための復号化鍵が閉鎖されるべきであると特定することができる。そのような条件の例は、多数のデバイスログインの失敗、信頼できないデバイスにより暗号化されたデータにアクセスしようとする試み、復号化鍵及び/又は安全性に関連した信用証明物の明示的取り消し、特定の時点で“チェックイン”すべきデバイスの失敗、等に係ることができる。
1又はそれ以上の実施形態に従う実施例の概要が提示されているが、ここで、実施例が用いられ得る環境の例を考える。
環境の例
図1は、デバイスデータについてのセキュリティポリシーを提供する技術を用いるよう動作可能な実施例における環境100の実例である。環境100は、一例として制限なしに、デスクトップコンピュータ、ポータブルコンピュータ、パーソナルデジタルアシスタント(PDA)のような手持ち式コンピュータ、携帯電話機、タブレットコンピュータ、及び同様のもののような、何らかの適切なコンピュータデバイスとして具現され得るクライアントデバイス102を含む。クライアントデバイス102の様々な異なる例は、図5において図示され以下で記載される。
図1のクライアントデバイス102は、クライアントデバイス102を介して様々なタスクを実行するための機能性を表すアプリケーション104を含むように表されている。そのようなタスクの例は、ウェブ検索、文書処理、電子メール、コンテンツ消費(例えば、映像及び/又は音声)、ソーシャルネットワーキング、等を含む。例えば、アプリケーション104は、ネットワーク106を介してナビゲーションするよう構成される機能性を表すウェブブラウザを含むことができる。ネットワーク106は、インターネット、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ネットワーク、公衆電話網、イントラネット、等のような、多種多様の異なる構成を含み及び/又は前提としてよい。更に、単一のネットワーク106が示されているが、ネットワーク106は複数のネットワークを含むよう構成されてよい。アプリケーション104は、例えば、ネットワークリソースから入手できるコンテンツと相互作用し且つデータをネットワークリソースへ送る、例えば、ダウンロード及びアップロードを実行するように、ネットワーク106を介してナビゲーションするよう構成されてよい。
クライアントデバイス102の部分として更に、暗号化されたデータ108が表されている。データ108は、様々な異なるデータ暗号化技術を用いて暗号化され得る。暗号化されたデータ108は、例えば、クライアントデバイス102に存在する何らかの形態のコンピュータ可読記憶媒体に記憶され得る。そのようなコンピュータ可読記憶媒体の例は、図5を参照して以下で論じられる。実施において、暗号化されたデータ108は、コンテンツ(画像、映像、音声、等)、文書、連絡先、電子メール、等のようなユーザ及び/又は企業データを含むことができる。暗号化されたデータ108はまた、オペレーティングシステム(OS)データ、クライアントデバイス102のためのシステムファイル、アプリケーションファイル(例えば、実行ファイル)等のようなシステムデータを含むことができる。
クライアントデバイス102は、クライアントデバイス102のための様々な安全性に関連したタスクを管理及び/又は実行する機能性を表すセキュリティモジュール110を更に含む。例えば、セキュリティモジュール110は、データが暗号化されたデータ108の部分として記憶され得るように、クライアントデバイス102のためのデータを暗号化するよう構成され得る。様々なタイプのデータがセキュリティモジュール110によって暗号化され、暗号化されたデータ108の部分として含まれ得る。その例は先に与えられている。
セキュリティモジュール110は、暗号化されたデータ108を復号するために使用され得るデータの部分を表す少なくとも1つの復号化鍵112を含む。例えば、セキュリティモジュール110は、人によって認識される形態(例えば、人が読むことができる形態)、タスクを実行するためにアプリケーション104によって使用される形態、及び/又はシステムレベルの動作を実行する部分としてクライアントデバイス102によって用いられ得る形態にデータを置くために、暗号化されたデータ108を復号化鍵112を用いて復号することができる。
セキュリティモジュール110の部分として更に、セキュリティポリシー114が含まれる。セキュリティポリシー114は、セキュリティプロシージャをトリガすることができる条件及び/又は事象を表す。例えば、セキュリティモジュール110がセキュリティポリシー114の1つの違反を検出する場合に、セキュリティモジュール110は復号化鍵112を閉鎖させることができる。セキュリティポリシー114の例は、以下で詳細に論じられる。
セキュリティモジュール110は、クライアントデバイス102についての状態情報をモニタ及び/又はレポートする機能性を表すデバイスステータスモジュール116を更に含む。例えば、セキュリティポリシー114の1又はそれ以上は、クライアントデバイス102のための特定の状態条件を特定することができる。その特定の状態条件の変化がデバイスステータスモジュール116によって検出される場合に、デバイスステータスモジュール116は、セキュリティポリシー114の1つが違反されたとの通知を提供することができる。
例えば、デバイスステータスモジュール116は、プロセッサ、メモリ装置、入出力装置、等のような、クライアントデバイス102の様々な構成要素のための識別子を追跡することができる。よって、デバイスステータスモジュール116は、クライアントデバイス102のための既知の構成要素のプロファイルを保持することができる。デバイスステータスモジュール116が、未知の構成要素がクライアントデバイス102と相互作用しようと試みていると検出する場合に、デバイスステータスモジュール116は、セキュリティポリシー114の1つの違反をトリガすることができる。例えば、デバイスステータスモジュール116は、未知の中央演算処理装置(CPU)又は信頼できないCPU構成がクライアントデバイス102に記憶されているデータ、例えば、暗号化されたデータ108にアクセスしようと試みていると検出することができる。これに応じて、セキュリティモジュール110は、未知のCPUが復号化鍵112にアクセスして、暗号化されたデータ108を復号することを防ぐことができるように、復号化鍵112を閉鎖させることができる。他の状態に関連した情報の例は、以下で与えられる。
クライアントデバイス102の部分として更に、リカバリーモジュール118が含まれる。リカバリーモジュール118は、閉鎖されたセキュリティ鍵が回復されることを可能にする機能性を表す。例えば、復号化鍵112がセキュリティポリシー114の1つの違反に応答して閉鎖される場合に、リカバリーモジュール118は、復号化鍵112が回復、例えば、脱閉鎖されること可能にすることができるリカバリープロシージャを開始することができる。リカバリープロシージャの詳細な例は、以下で論じられる。
環境100は、エンティティのためのセキュリティプロシージャを管理及び/又は実行する機能性を表すセキュリティサービス120を更に含む。セキュリティサービス120は、ネットワーク106を介してクライアントデバイス102と通信することができる遠隔リソースによって実施され得る。例えば、セキュリティサービス120は、クライアントデバイス102のユーザに関連する企業エンティティ(例えば、ビジネス)のためのセキュリティプロシージャを管理することができる。セキュリティサービス120は、様々な項目についてのセキュリティステータスを追跡する少なくとも1つのセキュリティステータスリスト122を含む。例えば、セキュリティステータスリスト122は、クライアントデバイス、セキュリティ鍵、デジタル証明書、セキュリティ信用証明物、等のような特定の項目の信頼できるステータスが覆されたかどうかを特定することができる。
セキュリティサービス120は、例えば、クライアントデバイス102が権限のない個人に所有されている可能性があるとのインジケーションを受け取ることができる。例えば、クライアントデバイス102の権限のあるユーザは、クライアントデバイス102が紛失又は盗難されたことをセキュリティサービス120に知らせることができる。セキュリティサービス120は、クライアントデバイス102の信頼できるステータスを無効にさせることができ、これはセキュリティステータスリスト122に記録され得る。例えば、セキュリティサービス120は、復号化鍵112を無効にすることができ、これは、無効にされたとしてセキュリティステータスリスト122において印を付され得る。クライアントデバイス102がセキュリティサービス120にチェックインする場合に、クライアントデバイス102はセキュリティステータスリスト122にアクセスし、復号化鍵112が無効にされていることを検出することができる。これに応じて、セキュリティモジュール110は、復号化鍵112を閉鎖させることができる。代替的に、又は追加的に、セキュリティサービス120は、例えば、セキュリティステータスリスト122のコピーをクライアントデバイス102にプッシュすることによって、無効にされた項目の通知をクライアントデバイス102にプッシュすることができる。
本願で記載される技術が動作し得る例となる環境を記載してきたが、ここで、1又はそれ以上の実施形態に従う幾つかの例となるプロシージャの議論を考える。
プロシージャの例
下記の議論は、1又はそれ以上の実施形態に従ってデバイスデータのためのセキュリティポリシーを提供するプロシージャの例を記載する。下記の議論の部分において、図1の環境100が参照される。
図2は、1又はそれ以上の実施形態に従う方法におけるステップを記載するフロー図である。実施において、方法は、セキュリティ鍵を保護するようデバイスを構成する方法の例を記載する。
ステップ200は、デバイスについての暗号化されたデータを復号するために使用されるよう構成された復号化鍵を生成する。例えば、セキュリティモジュール110は、暗号化されたデータ108を復号するために使用され得る復号化鍵112を生成することができる。ステップ202は、復号化鍵が閉鎖されている場合に復号化鍵を回復するために使用され得るリカバリー鍵を生成する。例えば、復号化鍵は、セキュリティポリシーの違反に応答してそれを閉鎖するよう暗号化され得る。リカバリー鍵は、以下でより詳細に論じられるように、閉鎖された復号化鍵を回復するために用いられ得るリカバリープロシージャの部分として提供され得る。
図3は、1又はそれ以上の実施形態に従う方法におけるステップを記載するフロー図である。実施において、方法は、無許可のアクセスからデータを保護する方法の例を記載する。
ステップ300は、デバイスについてのセキュリティポリシーの違反を検出する。例えば、セキュリティモジュール110は、セキュリティポリシー114の1又はそれ以上の違反を検出することができる。例となるセキュリティポリシーは、下記の項において論じられる。実施において、特定のセキュリティポリシーは、明記されたポリシーに基づかなくてよく、潜在的な安全上のリスクを引き起こすとの事象又は条件の解釈に基づいてよい。
ステップ302は、デバイスについての暗号化されたデータを復号するために使用されるよう構成されたセキュリティ鍵を閉鎖する。例えば、セキュリティモジュール110は、クライアントデバイス102についてのセキュリティポリシーの違反を検出することに応答して、復号化鍵112を閉鎖することができる。
実施において、セキュリティ鍵は、様々な異なる技術を用いて閉鎖され得る。例えば、セキュリティ鍵は、そのセキュリティ鍵を記憶するメモリの一部を消去及び/又は乱数値により上書きすることによって、閉鎖され得る。
代替的に、セキュリティ鍵は、例えば、中間のセキュリティ鍵を用いて、そのセキュリティ鍵を暗号化することによって、閉鎖され得る。よって、暗号化されたセキュリティ鍵を回復するよう、ユーザは、中間のセキュリティ鍵及び/又は中間のセキュリティ鍵に関連する秘密鍵を提供することができる。例えば、ユーザは、何らかの形態の入力メカニズムを用いて中間のセキュリティ鍵を入力してよい。代替的に、又は追加的に、ユーザは、中間のセキュリティ鍵が取り出され得る遠隔の及び/又は保護された記憶位置のような、どこに中間のセキュリティ鍵が置かれているのかのインジケーションを提供してよい。例えば、中間のセキュリティ鍵はセキュリティサービス120によって記憶されてよい。リカバリープロシージャが暗号化されたセキュリティ鍵を回復するのに成功するよう実行される場合に、中間のセキュリティ鍵は、セキュリティサービス120からクライアントデバイス102によって取り出され、暗号化されたセキュリティ鍵を復号するために使用され得る。
多数の異なる変形例は、閉鎖されたセキュリティ鍵が権限のないエンティティによって取り出され得ないことを確かにするために用いられ得る。例えば、セキュリティ鍵を記憶するメモリの一部分は、セキュリティポリシーの違反のインジケーションに応答して、ランダムデータにより(例えば、複数回)上書きされ得る。これは、メモリのその部分に書き込まれているセキュリティ鍵値を更に不明瞭に又は閉鎖する働きをすることができる。
他の変形例として、セキュリティ鍵は、セクション(例えば、スプリット)に分割可能であり、セクションの夫々は、メモリの別個の部分(例えば、セクタ)に記憶され得る。よって、消去又は上書き動作がメモリの一部分において失敗する場合に、セキュリティ鍵の他の部分はメモリの他の部分において消去及び/又は上書き可能である。例えば、メモリセクタの不具合によりセキュリティ鍵の片を記憶するメモリの一部分が消去又は上書きされることを妨げられる場合に、他のメモリセクタは依然として、セキュリティ鍵の全ての部分が権限のないエンティティへ露わにされることを防ぐよう消去及び/又は上書きされ得る。
ステップ304は、閉鎖されたセキュリティ鍵のためのリカバリープロシージャを開始する。例えば、リカバリーモジュール118は、復号化鍵112が閉鎖された後に回復されることを可能にすることができるリカバリープロシージャを起動することができる。例となるリカバリープロシージャは以下で詳細に論じられる。
少なくとも幾つかの実施形態において、セキュリティ鍵閉鎖プロシージャを実施するより前に、リカバリー鍵が少なくとも1つの外部位置(例えば、クライアントデバイス102の外部)に永続されるかどうかが決定される。セキュリティ鍵が他の位置に永続されているかどうかが決定され得ない場合は、幾つかの実施は、セキュリティ鍵を閉鎖することを回避する。例えば、クライアントデバイスは、最初の認証(例えば、ログオン)モードのままであってよい。
図4は、1又はそれ以上の実施形態に従う方法におけるステップを記載するフロー図である。実施において、方法は、図3を参照して上述された方法のステップ304を実行する詳細な方法を記載する。
ステップ400は、セキュリティ鍵が閉鎖されたことに応答して、デバイスリブートを開始する。例えば、セキュリティモジュール110は、復号化鍵112がセキュリティポリシーの1つの違反に基づき閉鎖されたことに応答して、クライアントデバイス102のリブートを開始することができる。
ステップ402は、デバイスのためのオペレーティングシステムデータが利用可能でないことを検出する。例えば、クライアントデバイス102のためのオペレーティングシステム(OS)データは、暗号化されたデータ108の部分のように、暗号化された形において記憶され得る。よって、復号化鍵112が閉鎖されない典型的な機能シナリオにおいて、OSデータは、記憶部から読み出され、復号化鍵112により復号され得る。復号されたOSデータは、次いで、クライアントデバイス102がクライアントデバイス102のための様々なタスクを実行することを可能にするよう、クライアントデバイス102をブートする部分として(例えば、主メモリに)ロードされ得る。復号化鍵112が閉鎖されているシナリオでは、しかしながら、OSデータは復号化及びロードされ得ない。
ステップ404は、リカバリー鍵を要求するデバイスリカバリーエクスペリエンスを起動する。例えば、クライアントデバイス102のためのブートローダは、OSデータが利用可能でないことを検出することができ、そして、リカバリーモジュール118にリカバリーエクスペリエンスを開始するよう通知することができる。リカバリーモジュール118は、クライアントデバイス102を介して表示され且つユーザにリカバリー鍵を提供するよう促すグラフィカルユーザインターフェース(GUI)のような、リカバリー鍵のためのプロンプトを提供することができる。実施において、リカバリーモジュール118は、平文で(例えば、暗号化されずに)クライアントデバイス102に記憶され、それにより、デバイスリカバリーエクスペリエンスは、復号化鍵112が閉鎖される事象において起動され得る。例えば、リカバリーモジュール118は、クライアントデバイス102においてファームウェアで実装され得る。
実施において、リカバリー鍵は、クライアントデバイス102のユーザによってアクセスされ得るがクライアントデバイス102に容易に利用可能でない情報を含む。例えば、リカバリー鍵は、クライアントデバイス102に記憶されない長い(例えば、48文字以上)高エントロピーパスワードであり得る。代替的に、又は追加的に、リカバリー鍵は、生体認証、スマートカード認証、無線周波数識別(RFID)装置を介するRFID、チャレンジ問題への解答等のような他の形態の認証を含むことができる。
他の例として、リカバリー鍵は、別個の認証エクスペリエンスの部分としてアクセスされ得る。例えば、ユーザは、別個のパスワード及び/又は他の認証ファクタをセキュリティサービス120へ提供することができる。認証ファクタが正しい場合は、ユーザはリカバリー鍵を提供され得、且つ/あるいは、リカバリー鍵は自動的にセキュリティサービス120からクライアントデバイス102へ送られ得る。更なる他の例として、リカバリー鍵は、システムアドミニストレータ、情報技術(IT)要員、等のような、デバイスに関連する企業職員によって取り出されてよい。
ステップ406は、正しいリカバリー鍵が提供されるかどうかを決定する。正しいリカバリー鍵が提供される場合は、ステップ408は、復号化鍵が回復されることを可能にする。例えば、クライアントデバイス102は、標準のパスワードのようなログオン情報を要求する標準のデバイスログオンエクスペリエンスにリブートされ得る。実施において、標準のパスワードは、低エントロピーパスワードを指すことがある。例えば、標準のパスワードは、デバイスを解除するために使用され得る4桁の個人識別番号(PIN)であり得る。ユーザが復号化鍵112の回復に成功する場合に、クライアントデバイス102はブートされ、復号化鍵112は暗号化されたデータ108を復号するために使用され得る。代替的に、又は追加的に、ログオンエクスペリエンスはリカバリーエクスペリエンスに組み込まれてよい。
実施において、閉鎖されているセキュリティ鍵を回復することは、如何にしてセキュリティ鍵が閉鎖されたかに基づくことができる。例えば、セキュリティ鍵がメモリにおいて消去及び/又は上書きされることで閉鎖された場合は、セキュリティ鍵は遠隔のリソース、例えば、セキュリティサービス120から取り出され得る。代替的に、セキュリティ鍵が中間のセキュリティ鍵により暗号化された場合は、中間のセキュリティ鍵が取り出され、セキュリティ鍵を復号するために使用され得る。
ステップ406に戻って、正しいリカバリー鍵が提供されない場合は、ステップ410は、復号化鍵が回復されないようにする。例えば、クライアントデバイス102は、リカバリーエクスペリエンスモードのままで正しいリカバリー鍵を待つことができる。代替的に、又は追加的に、正しいリカバリー鍵を提供する閾回数の試みが失敗する場合は、クライアントデバイス102は、クライアントデバイス102に記憶されているデータの一部又は全てを消去及び/又は上書きするメモリワイプを生じさせることができる。これは復号化鍵112を消去することを含んでよい。
上記のリカバリープロシージャへの代替の実施として、復号化鍵は、クライアントデバイスから遠隔にあるリソースから取り出されてよい。例えば、復号化鍵は、システムアドミニストレータ、情報技術(IT)要員等のような、クライアントデバイスに関連する企業職員によってセキュリティサービス120から取り出されてよい。
幾つかの例となるプロシージャを論じてきたが、ここで、1又はそれ以上の実施形態に従う幾つかの例となるセキュリティポリシーの議論を考える。
セキュリティポリシー
様々な異なるセキュリティポリシーが、デバイスに関連するデータを無許可のアクセスから保護するために用いられ得る。例えば、セキュリティポリシーは、デバイス認証状態、デバイスハードウェア状態、デバイス接続ステータス、等のような、多数の異なるデバイスに関連する考慮すべき事柄に基づくことができる。以下では、例えば、上記のセキュリティポリシー114の部分として、1又はそれ以上の実施形態に従って実施され得る幾つかの例となるセキュリティポリシーが論じられる。更に、セキュリティポリシーは、全体として又は部分的に、クライアントデバイス102によって遠隔のリソースから独立して施行され得る。例となるセキュリティポリシーは、請求される実施形態に制限するよう意図されず、単に例示のために与えられる。
認証の失敗
実施において、デバイスは、ユーザがそのデバイスのデータ及び機能性にアクセスすることを可能にするログオンプロシージャを用いることができる。例えば、デバイスが起動され及び/又はハイバネーションモードから起きる場合に、ログオンプロンプトが提示され、パスワード又は他の認証ファクタを要求する。ユーザが正しい認証ファクタを提供する場合は、ユーザは、デバイスのデータ及び機能性にアクセスすることを認められ得る。例えば、クライアントデバイス102を参照して、正しい認証ファクタを提供することは、暗号化されたデータ108が復号され利用され得るように、復号化鍵112へのアクセスを可能にし及び/又はその継続的な使用を認めることができる。
しかしながら、ユーザが正しい認証ファクタを提供することができない場合は、デバイスはデータ及び/又は機能性へのアクセスをブロックすることができる。例えば、正しい認証ファクタを提供することの失敗は、デバイスをログオンエクスペリエンスにとどまらせることができ、それにより、そのデバイスのデータ及び他の機能性は、正しい認証ファクタが提供されない限りは利用可能でない。
実施において、デバイスに関連するログオンの失敗回数に基づくセキュリティポリシーが用いられ得る。例えば、デバイスのための失敗したログオン試行の閾回数は予め指定され得る。実際のログオン失敗回数が閾回数(例えば、5回の失敗したログオン試行)に達し及び/又は超える場合は、デバイスは、更なるログオン試行が不可能にされ且つセキュリティポリシーの違反がトリガされるように、ロックされ得る。例えば、クライアントデバイス102を参照して、セキュリティモジュール110は、復号化鍵112を閉鎖させることができる。更に、リカバリーモジュール118は、上述されたようにリカバリープロシージャを開始することができる。少なくとも幾つかの実施形態において、ログオン試行の閾回数は設定可能である。例えば、ユーザ、ネットワークアドミニストレータ、IT要員等のような様々な異なるエンティティが閾回数を指定することができる。
ログオンの失敗回数を追跡する場合に、実施形態は、ログオン失敗の総数の部分として様々な異なるログオン技術を考慮することができる。例えば、個人が正しいパスワードを提供し且つ正しい親指の指紋を提供することができず、更にはチャレンジ問題に正確に応答することができない場合に、それらは3回の失敗したログオン試行としてカウントされ得る。よって、ログオンの失敗回数は、異なるログオン技術及び/又は認証ファクタに基づき累積的であり得る。更に、失敗したログオン試行は、複数の異なるユーザからのログオン試行に基づくことができる。
そのようなセキュリティポリシーを実装することは、権限のないユーザがデバイスのデータ及び/又は機能性への無許可のアクセスを得ようとする試みにおいて繰り返しパスワードを推測し及び/又は異なる認証ファクタを提供することを妨げることができる。
信頼できるステータスの取り消し
実施において、セキュリティポリシーは、デバイスに関する項目の信頼できるステータスが無効にされ得ることを特定することができる。そのようなデバイスに関する項目の例は、デバイス自体、デバイスによって使用されるデジタル証明書、デバイスに関連するセキュリティ鍵、セキュリティ信用証明物、等を含む。
実施例において、セキュリティポリシーは、クライアントデバイス102が、セキュリティステータスリスト122でリストアップされている項目のリボケーションステータスのようなリボケーション情報をセキュリティサービス120に定期的にクエリすべきことを特定することができる。リボケーション情報が、クライアントデバイス102の信頼できるステータスが無効にされていることを示す場合は、復号化鍵112は閉鎖され、リカバリープロシージャが開始され得る。上述されたように、デバイスの信頼できるステータスは、そのデバイスが紛失又は盗難されたことをユーザが示すことに応答して、無効にされ得る。追加的に、又は代替的に、信頼できるステータスは、セキュリティ鍵、デジタル証明書、及び/又は他のセキュリティに関する項目が危うくされたとのインジケーションに基づき、無効にされ得る。
デバイスがハイバネーション及び/又はスリープモードに入ることができる実施において、デバイスは、リボケーション情報をクエリするよう、そのようなモードから自動的に浮上(例えば、起動)するよう構成され得る。例えば、リボケーションインターバル(例えば、4時間ごと)が特定され得、その後に、デバイスは、リボケーション情報をクエリすべきである。デバイスがスリープモードにある間にリボケーションインターバルが経過する場合は、デバイスは、自動的に目覚め、リボケーション情報をクエリすることができる。よって、技術は、様々なエンティティがデバイスの信頼できるステータスをモニタし、デバイスの信頼できるステータスを無効にして無許可のアクセスからデバイスを保護することを可能にする。
少なくとも幾つかの実施形態において、リボケーション情報は、遠隔リソースからクライアントデバイスへプッシュされ得る。例えば、セキュリティサービス120は、例えば、通知の部分として、リボケーションデータをクライアントデバイス102へプッシュすることができる。代替的に、又は追加的に、遠隔リソースは、セキュリティ鍵を閉鎖するプロシージャを開始するようデバイスの機能性にアクセスすることができる。例えば、セキュリティサービス120は、セキュリティポリシー114の1つが違反されたことを検出することができる。これに応じて、セキュリティサービス120は、(例えば、信頼できるデジタル証明書に基づき)信頼できるエンティティとしてセキュリティモジュール110と通信し、セキュリティモジュール110に復号化鍵112を閉鎖するよう促すことができる。よって、実施は、クライアントデバイスが、リボケーション情報のためのクライアントデバイスによるクエリとは無関係に、リボケーション情報を受信することを可能にすることができる。
強制チェックイン
実施において、デバイスがチェックインしない場合に、そのデバイスに関連するセキュリティ鍵が自動的に閉鎖されるべきであることを特定するセキュリティポリシーが、用いられ得る。例えば、セキュリティモジュール110は、例えば、リボケーション情報をクエリするために及び/又はデバイスが現在信頼できる状態にあることを確認するために、セキュリティサービス120に定期的にチェックインするよう構成される。セキュリティモジュール110が、チェックインインターバルが経過した後にチェックインしようと試み、セキュリティサービス120とコンタクトをとることができない場合は、セキュリティモジュール110はセキュリティポリシー違反をトリガすることができる。例えば、セキュリティモジュール110は、デバイスデータがアクセスされ得ないように、復号化鍵112を閉鎖し且つ/あるいはデバイスをロックすることができる。
そのようなチェックインプロシージャを用いることは、デバイスがネットワーク接続を失っており、よって遠隔のサービスと通信してリボケーション情報をチェックすることができないシナリオにおいて、データが安全なままであることを可能にすることができる。そのようなシナリオは、権限のないユーザがデバイスを取得し、デバイスが、例えば、デバイスのネットワーク通信機能性を無効にすることによって、遠隔リソースと通信することを妨げる場合に、起こり得る。
デバイス状態
実施において、特定のデバイス状態条件において変化が起こる場合に、セキュリティポリシーが違反されていることを特定するセキュリティポリシーが、用いられ得る。例となるデバイス状態条件は、ハードウェア状態、ソフトウェア状態、ネットワーク状態、等を含む。
ハードウェア状態を参照して、ハードウェア識別子は、デバイスの様々な既知のハードウェア部品について記録されモニタされ得る。未知のハードウェアが(例えば、デバイスデータを取得するために)デバイスと交信しようと試みる場合は、セキュリティプロシージャの違反の通知が生成され得る。例えば、権限のないユーザがクライアントデバイス102からデータ記憶装置を取り外し、そのデータ記憶装置を別のデバイスに接続することがある。権限のないユーザは、例えば、別のデバイスを用いてデータ記憶装置からデバイスデータにアクセスするよう試みることがある。デバイスステータスモジュール116は、データ記憶装置に記憶され得、未知のデバイスがデータ記憶装置と交信していることを検出することができる。デバイスステータスモジュール116は、未知のデバイスをセキュリティモジュール110に通知することができ、これにより、復号化鍵112は、権限のないユーザが復号化鍵112にアクセスして暗号化されたデータ108を復号することを防ぐよう閉鎖され得る。
ソフトウェア状態は、様々なソフトウェアに関する条件を含むことができる。例えば、ソフトウェア状態は、アプリケーションにインストールされるパッチのインジケーションのような、アプリケーションの更新ステータスを含むことができる。実施において、アプリケーションのセキュリティ脆弱性を修正することができるパッチが(例えば、アプリケーション開発者から)アプリケーションに利用可能であり得る。よって、利用可能なパッチがアプリケーションにインストールされていないと決定される場合は、デバイスステータスモジュール116は、起こり得る安全上のリスクにクライアントデバイス102をさらさないようセキュリティポリシー違反をトリガすることができる。
他のソフトウェア状態は、ソフトウェアの特定の部分の信頼できるステータスに関係があり得る。ソフトウェアが(例えば、セキュリティステータスリスト122において)信頼できないと示される場合は、セキュリティポリシーの違反がトリガされ得る。
更なるソフトウェア状態は、健全な作動環境を示すと特定される推奨ソフトウェアを参照することができる。例えば、セキュリティに関するソフトウェア(例えば、ウィルス対策ソフトウェア)は、マルウェアがデバイスに存在しないことを確認するために用いられ得る。推奨ソフトウェアが存在せず且つ/あるいはデバイスで実行されていない場合は、セキュリティポリシー違反がトリガされ得る。
ネットワーク状態は、デバイスが接続される特定のネットワーク、デバイスがアクセスしているネットワークリソース(例えば、ウェブサイト)、等のような、様々なネットワークに関する条件を参照することができる。危険なネットワーク条件が検出される場合は、セキュリティポリシーの違反がトリガされ得る。例えば、デバイスステータスモジュール116が、クライアントデバイス102が信頼できないサーバ及び/又は信頼できないウェブサイトと通信していることを検出する場合は、デバイスステータスモジュール116は、セキュリティポリシー違反をトリガすることができる。
時間クロックステータス
実施において、時間に関する変化が起こる場合に、セキュリティポリシーが違反されたと特定するセキュリティポリシーが、用いられ得る。例えば、権限のないユーザが、実デバイス時間のような、デバイスに関連する時間パラメータを変更しようと試みることがある。権限のないユーザは、例えば、特定のセキュリティに関する事象をトリガすることを無効にするためにデバイス時間を後退させようと試みることがある。上記の定期的なデバイスチェックインを参照して、権限のないユーザは、チェックインインターバルが経過した後にデバイスにチェックインすることができない場合に起こり得るセキュリティポリシー違反をトリガすることを無効にするために、時間の後退を実施しようと試みるかもしれない。
よって、実施は、時間に関する変化をモニタする時間確認メカニズムを用いることができる。例えば、時間クロックは、例えば、クライアントデバイスにある信頼できるハードウェア及び/又はファームウェアにおいて、信頼できる時間装置として実装され得る。信頼できる時間装置は、例えば、トラステッド・プラットフォーム・モジュール(Trusted Platform Module)(TPM)装置として実装され得る。時間クロックが期待されるように機能していないことが検出される場合は、セキュリティポリシー違反がトリガされ得る。例えば、不調の時間クロックは、デバイス時間及び/又は他の時間パラメータを変更しようとする試みにおける権限のないエンティティによる起こり得る改ざんのインジケーションであり得る。よって、潜在的な時間クロックの改ざんが検出される場合は、セキュリティポリシー違反がトリガされ得る。
地理的な位置
実施において、デバイスについての地理的なパラメータを特定するセキュリティポリシーが用いられ得る。例えば、クライアントデバイスは、クライアントデバイスの地理的な位置を決定する機能性を用いることができる。そのような機能性の例は、グローバル・ポジショニング・システム(global positioning system)(GPS)機能性、携帯電話三角測量機能性、ネットワークベースの位置決め、等を含む。
地理的セキュリティポリシーは、デバイスが特定の地理的範囲の外にある場合は、セキュリティポリシーが違反されていると特定することができる。例えば、企業エンティティは、設備資産の周りの定義された範囲のような、エンティティに関連する地理的範囲を定義することができる。クライアントデバイスが定義された地理的範囲の外で検出される場合は、セキュリティポリシーの違反がトリガされ得る。更に、地理的な位置情報を得ようとする試みが、例えば、デバイスの位置決め機能性が無効にされていることにより、失敗することがある。実施において、クライアントデバイスが地理的な位置情報を取得することができない場合は、セキュリティポリシーの違反がトリガされ得る。
他の例として、例えば、信頼できないエンティティに関連するような、特定の地理的領域は危険と特定され得る。デバイスが危険な地理的領域内にあると決定される場合は、セキュリティポリシーの違反がトリガされ得る。このように、セキュリティポリシーは、デバイスについて、デバイスの位置に基づきデバイスデータへのアクセスを制御するよう特定され得る。
幾つかの例となるセキュリティポリシーについて論じてきたが、ここで、1又はそれ以上の実施形態に従う幾つかの実施変形例の議論を考える。
実施変形例
ここで論じられている実施に対する多数の異なる変形例は、1又はそれ以上の実施形態に従って用いられ得る。
ハードウェアベースのセキュリティ
実施において、様々なセキュリティプロシージャは、無許可のアクセスからデータを保護するようハードウェア内で実施され得る。例えば、クライアントデバイスに関連するデータ記憶装置は、デバイス自体でデータの暗号化及び復号化を行うよう構成され得る。そのような実施において、データ記憶装置は、データ記憶装置自体で復号化鍵を記憶し利用することができる。データ記憶装置は内部で復号化を実行するので、データ記憶装置は、クライアントデバイスのOSのような他の構成要素へ復号化鍵を解放する必要がない。よって、権限のないユーザがデータ記憶装置から復号化鍵にアクセスしようとする場合に、データ記憶装置は、ホストクライアントデバイスで実行中のソフトウェアと無関係に復号化鍵を閉鎖することができる。
自動閉鎖
実施において、セキュリティ鍵は、様々な事象に応答して自動的に閉鎖され得る。例えば、デバイスが特定のモードに入る場合に、デバイスのための暗号化鍵がこれに応答して閉鎖され得る。そのようなモードの例は、ロックモード、スリープモード、ハイバネーションモード、等を含む。実施において、デバイスは、デバイスがロックモードに入ることを要求する入力を提供することといったユーザ動作に応答して、ロックモードに入ることができる。
デバイスがそのようなモードから現れた後に、閉鎖されている暗号化鍵を回復するよう、デバイスは、その状態を確認するよう遠隔リソースと通信することができる。例えば、クライアントデバイス102がそのようなモードから現れる場合に、セキュリティモジュール110は、クライアントデバイス102のセキュリティステータスをセキュリティサービス120にクエリすることができる。セキュリティステータスが、クライアントデバイス102の信頼できるステータスが無効にされていないことを示す場合は、復号化鍵112はクライアントデバイス102にリストアされ得る。そうではなく、クライアントデバイス102の信頼できるステータスが無効にされており且つ/あるいは試みられたセキュリティサービス120への接続が失敗する場合は、クライアントデバイス102はリカバリープロシージャを起動することができる。例となるリカバリープロシージャは、先に論じられている。
幾つかの例となる実施変形例について論じてきたが、ここで、1又はそれ以上の実施形態に従う例となるシステム及びデバイスの議論を考える。
例となるシステム及びデバイス
図5は、ここで記載される様々な技術を実施し得る1以上のコンピュータシステム及び/又は装置を表す例となるコンピュータデバイス502を含むシステムの例を全体として500で表す。例えば、図1を参照して上述されたクライアントデバイス102は、コンピュータデバイス502として具現され得る。コンピュータデバイス502は、例えば、サービスプロバイダのサーバ、クライアントに関連するデバイス(例えば、クライアントデバイス)、オンチップのシステム、及び/又は何らかの他の適切なコンピュータデバイス若しくはコンピュータシステムであってよい。
表されている例となるコンピュータデバイス502は、互いに通信上結合されているプロセッシングシステム504、1以上のコンピュータ可読媒体506、及び1以上の入出力(I/O)インターフェース508を有する。図示されていないが、コンピュータデバイス502は、様々な構成要素を互いに結合するシステムバス又は他のデータ及びコマンド伝送システムを更に有してよい。システムバスは、様々なバスアーキテクチャのいずれかを利用するメモリバス若しくはメモリコントローラ、ペリフェラルバス、ユニバーサルシリアルバス、及び/又はプロセッサ若しくはローカルバスのような、異なるバス構造のうちのいずれか1つ又は組み合わせを含むことができる。制御及びデータラインのような、様々な他の例も考えられる。
プロセッシングシステム504は、ハードウェアを用いて1以上の動作を実行する機能性を表す。加えて、プロセッシングシステム504は、プロセッサ、機能ブロック、等として構成され得るハードウェア要素510を含むように表されている。これは、1以上の半導体を用いて形成された特定用途向け集積回路又は他のロジックデバイスとしてのハードウェアにおける実施を含んでよい。ハードウェア要素510は、それらが形成される材料又はそれらで用いられる処理メカニズムによって制限されない。例えば、プロセッサは、半導体及び/又はトランジスタ(例えば、電子集積回路(IC))から成ってよい。そのような状況において、プロセッサにより実行可能な命令は、電子的に実行可能な命令であってよい。
コンピュータ可読媒体506は、メモリ/ストレージ512を含むように表されている。メモリ/ストレージ512は、1以上のコンピュータ可読媒体に関連するメモリ/ストレージ容量を表す。メモリ/ストレージ512は、揮発性媒体(例えば、ランダムアクセスメモリ(RAM))及び/又は不揮発性媒体(例えば、読み出し専用メモリ(ROM)、フラッシュメモリ、光ディスク、磁気ディスク、等)を含んでよい。メモリ/ストレージ512は、固定媒体(例えば、RAM、ROM、固定ハードドライブ、等)及びリムーバブル媒体(例えば、フラッシュメモリ、リムーバブルハードドライブ、光ディスク、等)を含んでよい。コンピュータ可読媒体506は、以下で更に記載されるように様々な他の方法において構成されてよい。
入出力インターフェース508は、様々な入出力装置を用いて、ユーザがコンピュータデバイス502にコマンド及び情報を入力することを可能にし、更には、情報がユーザ及び/又は他の構成要素若しくはデバイスに提示されることを可能にする機能性を表す。入力装置の例は、キーボード、カーソル制御装置(例えば、マウス)、マイクロホン(例えば、音声認識及び/又は音声入力用)、スキャナ、タッチ機能性(例えば、物理的な接触を検出するよう構成される容量性又は他のセンサ)、カメラ(例えば、接触を伴わない動きをジェスチャとして検出するために赤外線周波数のような可視又は不可視の波長を用いてよい。)、等を含む。出力装置の例は、表示装置(例えば、モニタ又はプロジェクタ)、スピーカ、プリンタ、ネットワークカード、触覚応答装置、等を含む。よって、コンピュータデバイス502は、ユーザインタラクションをサポートするよう、以下で更に記載されるように様々な方法において構成されてよい。
様々な技術は、ソフトウェア、ハードウェア要素、又はプログラムモジュールの一般情勢においてここで記載され得る。概して、そのようなモジュールは、特定のタスクを実行し又は特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、エレメント、コンポーネント、データ構造、等を含む。ここで使用される語「モジュール」、「機能性」、及び「コンポーネント」は、概して、ソフトウェア、ファームウェア、ハードウェア、又はそれらの組み合わせを表す。ここで記載される技術の特徴は、プラットフォーム非依存であり、これは、技術が、様々なプロセッサを備える様々な市販のコンピュータプラットフォームにおいて実施され得ることを意味する。
記載されるモジュール及び技術の実施は、何らかの形態のコンピュータ可読媒体に記憶され又はそれを介して伝送されてよい。コンピュータ可読媒体は、コンピュータデバイス502によってアクセスされ得る様々な媒体を含んでよい。例として、制限なしに、コンピュータ可読媒体は、「コンピュータ可読記憶媒体」及び「コンピュータ可読信号媒体」を含んでよい。
「コンピュータ可読記憶媒体」は、単なる信号伝送、搬送波、又は信号自体と対照的に、情報の永続的及び/又は非一時的な記憶を可能にする媒体及び/又は装置を指すことができる。よって、コンピュータ可読記憶媒体は、信号担持媒体(signal bearing medium)を含まない。コンピュータ可読記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、ロジック要素/回路、又は他のデータのような情報の記憶に適した方法又は技術において実施される揮発性及び不揮発性のリムーバブル及び非リムーバブルな媒体及び/又は記憶装置のようなハードウェアを含む。コンピュータ可読記憶媒体の例は、RAM、ROM、EEPROM、フラッシュメモリ若しくは他のメモリ技術、CD−ROM、デジタルバーサタイルディスク(DVD)若しくは他の光学記憶装置、ハードディスク、磁気カセット、磁気テープ、磁気ディスク記憶装置若しくは他の磁気記憶装置、又は他の記憶装置、有形的媒体、あるいは、所望の情報を記憶するのに適し且つコンピュータによってアクセスされ得る製品を含んでよいが、これらに限られない。
「コンピュータ可読信号媒体」は、例えば、ネットワークを介して、コンピュータデバイス502のハードウェアへ命令を送信するよう構成される信号担持媒体を指すことができる。信号媒体は、通常は、コンピュータ可読命令、データ構造、プログラムモジュール、又は他のデータを、搬送波、データ信号、又は他のトランスポートメカニズムのような変調データ信号において具現してよい。信号媒体はまた、あらゆる情報配信媒体を含む。語「変調データ信号」は、信号において情報を符号化するような態様において変更されたその特性セットの1以上を有する信号を意味する。例として、制限なしに、通信媒体は、有線ネットワーク又は直接配線接続のような有線媒体と、音響、無線周波数(RF)、赤外線、及び他の無線媒体のような無線媒体とを含む。
上述されたように、ハードウェア要素510及びコンピュータ可読媒体506は、ここで記載される技術の少なくとも幾つかの態様を実施するよう幾つかの実施形態において用いられ得るハードウェアにおいて実施される命令、モジュール、プログラム可能なデバイスロジック及び/又は固定デバイスロジックを表す。ハードウェア要素は、集積回路若しくはオンチップのシステム、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、コンプレックスプログラマブルロジックデバイス(CPLD)、及びシリコン又は他のハードウェアデバイスにおける他の実施の構成要素を含んでよい。これに関連して、ハードウェア要素は、例えば、上記のコンピュータ可読記憶媒体のような、実行のための命令を記憶するのに利用されるハードウェアデバイス及びハードウェア要素によって具現される命令、モジュール、及び/又はロジックによって定義されるプログラムタスクを実行するプロセッシング装置として動作してよい。
上記の組み合わせはまた、ここで記載される様々な技術及びモジュールを実施するために用いられてよい。然るに、ソフトウェア、ハードウェア、又はプログラムモジュール及び他のプログラムモジュールは、1以上のハードウェア要素510によって及び/又は何らかの形態のコンピュータ可読記憶媒体において具現される1以上の命令及び/又はロジックとして実施されてよい。コンピュータデバイス502は、ソフトウェア及び/又はハードウェアモジュールに対応する特定の命令及び/又は機能を実施するよう構成されてよい。然るに、ソフトウェアとしてコンピュータデバイス502によって実行可能であるモジュールの実施は、例えば、プロセッシングシステムのハードウェア要素510及び/又はコンピュータ可読記憶媒体の使用を通じて、少なくとも部分的にハードウェアにおいて達成されてよい。命令及び/又は機能は、ここで記載される技術、モジュール、及び例を実施するよう1以上の製品(例えば、1以上のコンピュータデバイス502及び/又はプロセッシングシステム504)によって実行可能/動作可能であってよい。
図5に更に表されるように、例となるシステム500は、パーソナルコンピュータ(PC)、テレビ受像機、及び/又はモバイル機器においてアプリケーションを実行する場合に、シームレスなユーザエクスペリエンスのためのユビキタス環境を可能にする。サービス及びアプリケーションは、アプリケーションを利用しながら、ビデオゲームで遊びながら、ビデオを見ながら、等の最中に1つのデバイスから次のデバイスへ移動する場合に、共通のユーザエクスペリエンスのために、3つ全ての環境において実質的に同じように実行される。
例となるシステム500において、複数のデバイスは、中央コンピュータデバイスを通じて相互接続される。中央コンピューティングデバイスは、複数のデバイスにとって局在的であってよく、あるいは、複数のデバイスから遠く離れて設置されてよい。一実施形態において、中央コンピュータデバイスは、ネットワーク、インターネット、又は他のデータ通信リンクを通じて複数のデバイスへ接続される1以上のサーバコンピュータのクラウドであってよい。
一実施形態において、この相互接続アーキテクチャは、複数のデバイスにわたって提供される機能性がそれら複数のデバイスのユーザに共通したシームレスなエクスペリエンスを与えることを可能にする。複数のデバイスの夫々は、異なる物理的な要件及び機能を備えてよく、中央コンピュータデバイスは、各デバイスへ合わせられていながら全てのデバイスに共通であるエクスペリエンスのデバイスへの提供を可能にするプラットフォームを使用する。一実施形態において、標的デバイスの分類が生成され、エクスペリエンスはデバイスの汎用分類に合わせられる。デバイスの分類は、デバイスの物理的な特性、使用形態、又は他の共通の特性によって定義されてよい。
様々な実施において、コンピュータデバイス502は、例えば、コンピュータ514、モバイル516、及びテレビジョン518の使用のために、様々な異なる構成を仮定してよい。それらの構成の夫々は、概して異なる構成及び機能を備えうるデバイスを含み、よって、コンピュータデバイス502は、異なるデバイス分類のうちの1以上に従って構成されてよい。例えば、コンピュータデバイス502は、パーソナルコンピュータ、デスクトップコンピュータ、マルチスクリーンコンピュータ、ラップトップコンピュータ、ネットブック等を含むデバイスのコンピュータ514分類として実施されてよい。
コンピュータデバイス502はまた、携帯電話機、携帯型音楽プレーヤ、携帯型ゲーム機、タブレットコンピュータ、マルチスクリーンコンピュータ、等のようなモバイル機器を含むデバイスのモバイル516分類として実施されてよい。コンピュータデバイス502はまた、平常の視聴環境において概してより大きいスクリーンを有するか又はそのようなスクリーンへ接続されるデバイスを含むデバイスのテレビジョン518分類として実施されてよい。かかるデバイスは、テレビ受像機、セットトップボックス、ゲーム機、等を含む。
ここで記載される技術は、コンピュータデバイス502のそれらの様々な構成によってサポートされてよく、ここで記載される技術の具体例に制限されない。例えば、クライアントデバイス102及び/又はセキュリティサービス120を参照して論じられた機能性は、以下で記載されるように、例えば、プラットフォーム522を介して“クラウド”520上で、全て又は部分的に分散型システムの使用を通じて実施されてよい。
クラウド520は、リソース524のためのプラットフォーム522を含み且つ/あるいは表す。プラットフォーム522は、クラウド520のハードウェア(例えば、サーバ)及びソフトウェアの潜在的な機能性を抽象する。リソース524は、コンピュータプロセッシングがコンピュータデバイス502から遠く離れたサーバで実行されている間に利用されるアプリケーション及び/又はデータを含んでよい。リソース524はまた、セルラー又はWi−Fiネットワークのようなサブスクライバネットワークを通じて及び/又はインターネット上で提供されるサービスを含むことができる。
プラットフォーム522は、コンピュータデバイス502を他のコンピュータデバイスと接続するリソース及び機能を抽象してよい。プラットフォーム522はまた、プラットフォーム522を介して実施されるリソース524に対する直面されている需要に対する対応するレベルのスケールを提供するためのリソースのスケーリングを抽象する働きをしてよい。然るに、相互接続されるデバイスの実施形態において、ここで記載される機能性の実施は、システム500の全体にわたって分散されてよい。例えば、機能性は、クラウド520の機能性を抽象するプラットフォーム522を介して且つコンピュータデバイス502において部分的に実施されてよい。
ここで論じられる技術を実行するよう実施され得る多数の方法がここで論じられる。方法の態様は、ハードウェア、ファームウェア、若しくはソフトウェア、又はそれらの組み合わせにおいて実施されてよい。方法は、1以上のデバイスによって実行される動作を特定するブロックの組として示されるが、必ずしも夫々のブロックによって動作を実行するために示された順序に制限されない。更に、特定の方法に関して示されている動作は、1以上の実施に従う異なる方法の動作と組み合わされ及び/又は交換されてよい。方法の態様は、環境100を参照して上述された様々なエンティティの間のインタラクションを介して実施され得る。
結論
デバイスデータのためのセキュリティポリシーを提供する技術が記載された。たとえ実施形態が構造的特徴及び/又は方法論的動作に特有の言語において記載されるとしても、添付の特許請求の範囲で定義される実施形態は必ずしも、記載されている具体的な特徴又は動作に制限されない点が理解されるべきである。むしろ、具体的な特徴及び動作は、請求される実施形態を実施する例となる形態として開示される。

Claims (10)

  1. デバイスについてのセキュリティポリシーの違反を検出するステップと、
    前記検出に応答して、前記デバイスについての暗号化されたデータを復号するために使用されるよう構成されるセキュリティ鍵を閉鎖するステップと
    を有するコンピュータ実装方法。
  2. 前記セキュリティポリシーは、前記デバイスについてのログオン失敗の閾回数を特定し、前記検出は、失敗した前記デバイスについてのログオンの回数が前記閾回数に達したと検出することを含む、
    請求項1に記載のコンピュータ実装方法。
  3. 失敗した前記デバイスについてのログオンの回数は、2又はそれ以上の異なるタイプの認証ファクタに基づく、
    請求項2に記載のコンピュータ実装方法。
  4. 前記検出は、前記デバイスの信頼できるステータスが覆されたと検出することを含む、
    請求項1に記載のコンピュータ実装方法。
  5. 前記検出は、前記デバイスが遠隔のセキュリティサービスにチェックインできなかったと検出することを含む、
    請求項1に記載のコンピュータ実装方法。
  6. 前記検出は、前記デバイスの状態の変化を検出することを含み、該状態は、ハードウェア状態、ソフトウェア状態、又はネットワーク状態のうちの1又はそれ以上を含む、
    請求項1に記載のコンピュータ実装方法。
  7. デバイスについての暗号化されたデータを復号するために使用されるよう構成されるセキュリティ鍵が閉鎖されるとのインジケーションに応答して、リカバリー鍵を要求するリカバリーエクスペリエンスを起動するステップと、
    正確なリカバリー鍵が前記リカバリーエクスペリエンスの部分として提供されるかどうかを決定するステップと、
    前記正確なリカバリー鍵が提供される場合に、前記セキュリティ鍵が回復されることを可能にするステップと
    を有するコンピュータ実装方法。
  8. 前記セキュリティ鍵は、前記デバイス又は遠隔のエンティティのうちの1又はそれ以上から受信される前記デバイスについてのセキュリティポリシーの違反のインジケーションに応答して、閉鎖される、
    請求項7に記載のコンピュータ実装方法。
  9. 前記セキュリティ鍵が閉鎖されるとの前記インジケーションは、前記デバイスについてのオペレーティングシステムデータが利用可能でないとのインジケーションを含む、
    請求項7に記載のコンピュータ実装方法。
  10. 前記セキュリティ鍵は、該セキュリティ鍵を暗号化することによって閉鎖され、前記正確なリカバリー鍵が提供される場合は、前記セキュリティ鍵は、中間のセキュリティ鍵を用いて前記デバイスについて復号される、
    請求項7に記載のコンピュータ実装方法。
JP2014556566A 2012-02-09 2013-01-28 デバイスデータのためのセキュリティポリシー Active JP6198231B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/370,232 US9245143B2 (en) 2012-02-09 2012-02-09 Security policy for device data
US13/370,232 2012-02-09
PCT/US2013/023353 WO2013119401A1 (en) 2012-02-09 2013-01-28 Security policy for device data

Publications (3)

Publication Number Publication Date
JP2015508257A true JP2015508257A (ja) 2015-03-16
JP2015508257A5 JP2015508257A5 (ja) 2016-02-25
JP6198231B2 JP6198231B2 (ja) 2017-09-20

Family

ID=48946638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014556566A Active JP6198231B2 (ja) 2012-02-09 2013-01-28 デバイスデータのためのセキュリティポリシー

Country Status (6)

Country Link
US (2) US9245143B2 (ja)
EP (1) EP2812842B1 (ja)
JP (1) JP6198231B2 (ja)
KR (1) KR102071087B1 (ja)
CN (1) CN104094275B (ja)
WO (1) WO2013119401A1 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9245143B2 (en) 2012-02-09 2016-01-26 Microsoft Technology Licensing, Llc Security policy for device data
US9460303B2 (en) * 2012-03-06 2016-10-04 Microsoft Technology Licensing, Llc Operating large scale systems and cloud services with zero-standing elevated permissions
CN104704501B (zh) * 2012-08-13 2017-07-14 西门子公司 在计算机系统中安全生成和存储密码
CN107832615A (zh) * 2012-10-19 2018-03-23 迈克菲公司 场所感知安全
US9444800B1 (en) 2012-11-20 2016-09-13 Amazon Technologies, Inc. Virtual communication endpoint services
US9231930B1 (en) 2012-11-20 2016-01-05 Amazon Technologies, Inc. Virtual endpoints for request authentication
US9167048B2 (en) * 2013-03-14 2015-10-20 Motorola Solutions, Inc. Method and apparatus for filtering devices within a security social network
US9386050B2 (en) 2013-03-14 2016-07-05 Motorola Solutions, Inc. Method and apparatus for filtering devices within a security social network
US9071429B1 (en) * 2013-04-29 2015-06-30 Amazon Technologies, Inc. Revocable shredding of security credentials
IL228523A0 (en) * 2013-09-17 2014-03-31 Nds Ltd Processing private data in a cloud-based environment
US20150094023A1 (en) * 2013-10-01 2015-04-02 Google Inc. Retroactively Securing a Mobile Device From a Remote Source
US9171174B2 (en) 2013-11-27 2015-10-27 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for verifying user data access policies when server and/or user are not trusted
US10140477B2 (en) * 2013-12-09 2018-11-27 Thales E-Security, Inc. Obfuscating in memory encryption keys
US9160544B2 (en) * 2014-01-30 2015-10-13 Verizon Patent And Licensing Inc. Providing secure access to computing resources in a cloud computing environment
US10474849B2 (en) 2014-06-27 2019-11-12 Microsoft Technology Licensing, Llc System for data protection in power off mode
WO2015196447A1 (en) 2014-06-27 2015-12-30 Microsoft Technology Licensing, Llc Data protection based on user input during device boot-up, user login, and device shut-down states
CN105493094A (zh) 2014-06-27 2016-04-13 微软技术许可有限责任公司 基于设备上的用户输入模式的数据保护系统
KR102265123B1 (ko) 2014-06-27 2021-06-14 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 콘텍스트-기반 데이터 보호용 시스템
US9900295B2 (en) * 2014-11-05 2018-02-20 Microsoft Technology Licensing, Llc Roaming content wipe actions across devices
US10313217B2 (en) 2015-03-13 2019-06-04 Samsung Electronics Co., Ltd. System on chip (SoC) capable of sharing resources with network device and devices having the SoC
US9762548B2 (en) 2015-03-13 2017-09-12 Western Digital Technologies, Inc. Controlling encrypted data stored on a remote storage device
US9762585B2 (en) 2015-03-19 2017-09-12 Microsoft Technology Licensing, Llc Tenant lockbox
US9565169B2 (en) * 2015-03-30 2017-02-07 Microsoft Technology Licensing, Llc Device theft protection associating a device identifier and a user identifier
US10931682B2 (en) 2015-06-30 2021-02-23 Microsoft Technology Licensing, Llc Privileged identity management
US10078748B2 (en) * 2015-11-13 2018-09-18 Microsoft Technology Licensing, Llc Unlock and recovery for encrypted devices
US9565020B1 (en) * 2016-02-02 2017-02-07 International Business Machines Corporation System and method for generating a server-assisted strong password from a weak secret
US10079679B2 (en) 2016-04-28 2018-09-18 Bank Of America Corporation Cryptographic encryption key escrow and recovery
CN106776908B (zh) * 2016-11-30 2020-02-14 Oppo广东移动通信有限公司 数据清理方法、装置及终端
US10693639B2 (en) * 2017-02-28 2020-06-23 Blackberry Limited Recovering a key in a secure manner
US10263775B2 (en) 2017-06-23 2019-04-16 Microsoft Technology Licensing, Llc Policy-based key recovery
EP3704615A4 (en) * 2017-11-01 2021-06-09 Hewlett-Packard Development Company, L.P. REPORTING OF NON-CONFORMITY EVENTS TO SUPPORTING DEVICES
US10614254B2 (en) * 2017-12-12 2020-04-07 John Almeida Virus immune computer system and method
US10951406B2 (en) * 2018-01-24 2021-03-16 Salesforce.Com, Inc. Preventing encryption key recovery by a cloud provider
US11606206B2 (en) * 2020-01-09 2023-03-14 Western Digital Technologies, Inc. Recovery key for unlocking a data storage device
JP2021118370A (ja) * 2020-01-22 2021-08-10 キオクシア株式会社 メモリシステム、情報処理装置、および情報処理システム
US11809611B2 (en) * 2020-02-24 2023-11-07 Microsoft Technology Licensing, Llc Protecting device detachment with bus encryption
CN113609497B (zh) * 2021-06-30 2022-09-23 荣耀终端有限公司 一种数据保护方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002063140A (ja) * 2000-06-09 2002-02-28 Trw Inc ネットワーク上のアクセス管理方法及びシステム
US20090006867A1 (en) * 2007-06-29 2009-01-01 Alcatel Lucent System, device and method for providing data availability for lost/stolen portable communication devices
US20090150970A1 (en) * 2007-12-05 2009-06-11 Sybase, Inc. Data Fading to Secure Data on Mobile Client Devices
US20090328238A1 (en) * 2007-06-29 2009-12-31 David Duncan Ridewood Glendinning Disabling encrypted data
JP2010191946A (ja) * 2008-12-31 2010-09-02 Intel Corp 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5675645A (en) 1995-04-18 1997-10-07 Ricoh Company, Ltd. Method and apparatus for securing executable programs against copying
US6516064B1 (en) * 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
US6292899B1 (en) 1998-09-23 2001-09-18 Mcbride Randall C. Volatile key apparatus for safeguarding confidential data stored in a computer system memory
US20040107345A1 (en) 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US8539587B2 (en) * 2005-03-22 2013-09-17 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
US8082443B2 (en) 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
US20070261099A1 (en) 2006-05-02 2007-11-08 Broussard Scott J Confidential content reporting system and method with electronic mail verification functionality
KR100766313B1 (ko) * 2006-05-30 2007-10-11 삼성전자주식회사 이동통신단말기에서 보안 키의 암호화 장치 및 방법
US7603435B2 (en) 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
US20090210456A1 (en) 2008-02-18 2009-08-20 Dell Products L.P. Methods, Systems and Media for TPM Recovery Key Backup and Restoration
WO2010017516A1 (en) 2008-08-08 2010-02-11 Phoenix Technologies Ltd. Secure computing environment to address theft and unauthorized access
JP2010220019A (ja) 2009-03-18 2010-09-30 Panasonic Corp 鍵管理方法および鍵管理装置
US20100266132A1 (en) 2009-04-15 2010-10-21 Microsoft Corporation Service-based key escrow and security for device data
US8392699B2 (en) 2009-10-31 2013-03-05 Cummings Engineering Consultants, Inc. Secure communication system for mobile devices
US8433901B2 (en) 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US9106624B2 (en) 2010-05-16 2015-08-11 James Thomas Hudson, JR. System security for network resource access using cross firewall coded requests
US9245143B2 (en) 2012-02-09 2016-01-26 Microsoft Technology Licensing, Llc Security policy for device data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002063140A (ja) * 2000-06-09 2002-02-28 Trw Inc ネットワーク上のアクセス管理方法及びシステム
US20090006867A1 (en) * 2007-06-29 2009-01-01 Alcatel Lucent System, device and method for providing data availability for lost/stolen portable communication devices
US20090328238A1 (en) * 2007-06-29 2009-12-31 David Duncan Ridewood Glendinning Disabling encrypted data
US20090150970A1 (en) * 2007-12-05 2009-06-11 Sybase, Inc. Data Fading to Secure Data on Mobile Client Devices
JP2010191946A (ja) * 2008-12-31 2010-09-02 Intel Corp 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CHARLIE RUSSEL, SHARON CRAWFORD, WINDOWS SERVER 2008 オフィシャルマニュアル 下, vol. 初版, JPN6016043948, 2 March 2009 (2009-03-02), JP, pages 395 - 403, ISSN: 0003441069 *

Also Published As

Publication number Publication date
US20130212367A1 (en) 2013-08-15
US9245143B2 (en) 2016-01-26
CN104094275A (zh) 2014-10-08
US9811682B2 (en) 2017-11-07
KR102071087B1 (ko) 2020-01-29
US20160154973A1 (en) 2016-06-02
KR20140123522A (ko) 2014-10-22
CN104094275B (zh) 2019-06-28
EP2812842A1 (en) 2014-12-17
EP2812842A4 (en) 2015-10-28
EP2812842B1 (en) 2020-04-29
WO2013119401A1 (en) 2013-08-15
JP6198231B2 (ja) 2017-09-20

Similar Documents

Publication Publication Date Title
JP6198231B2 (ja) デバイスデータのためのセキュリティポリシー
US10375116B2 (en) System and method to provide server control for access to mobile client data
US10284375B2 (en) Trust service for a client device
US10505983B2 (en) Enforcing enterprise requirements for devices registered with a registration service
CN107431924B (zh) 将设备标识符和用户标识符相关联的设备盗窃防护
US20190278940A1 (en) Data protection based on user input during device boot-up, user login, and device shut-down states
US9560026B1 (en) Secure computer operations
US20180357406A1 (en) Management system for self-encrypting managed devices with embedded wireless user authentication
US9544306B2 (en) Attempted security breach remediation
US10949540B2 (en) Security policy enforcement based on dynamic security context updates
US20220350881A1 (en) Access monitoring of mobile device in possession by unauthorized user
US10673888B1 (en) Systems and methods for managing illegitimate authentication attempts
JP2022153473A (ja) 改良されたデータ制御及びアクセスの方法及びシステム
US20180157457A1 (en) Enforcing display sharing profiles on a client device sharing display activity with a display sharing application
US10192056B1 (en) Systems and methods for authenticating whole disk encryption systems
US20220417267A1 (en) Optimizing application security based on malicious user intent
EP4364357A1 (en) Optimizing application security based on malicious user intent

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160105

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170620

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170703

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170718

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170815

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170816

R150 Certificate of patent or registration of utility model

Ref document number: 6198231

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250