(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-07-21
(45)【発行日】2022-07-29
(54)【発明の名称】エンタープライズモビリティ管理メタデータ匿名ポリシー施行を提供するコンピューティングシステムおよび関連する方法
(51)【国際特許分類】
G06F 21/62 20130101AFI20220722BHJP
【FI】
G06F21/62 345
(21)【出願番号】P 2021510828
(86)(22)【出願日】2019-07-26
(86)【国際出願番号】 US2019043562
(87)【国際公開番号】W WO2020046505
(87)【国際公開日】2020-03-05
【審査請求日】2021-04-20
(32)【優先日】2018-08-30
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】508045099
【氏名又は名称】シトリックス・システムズ・インコーポレイテッド
【氏名又は名称原語表記】Citrix Systems,Inc.
(74)【代理人】
【識別番号】110001243
【氏名又は名称】弁理士法人谷・阿部特許事務所
(72)【発明者】
【氏名】マルコス アレハンドロ ディ ピエトロ
(72)【発明者】
【氏名】ティエリー デュシャステル
(72)【発明者】
【氏名】アンジャネーヤ パドマカー アコンディ
(72)【発明者】
【氏名】フィリップ ウィーブ
(72)【発明者】
【氏名】ラジャ ムミディ
(72)【発明者】
【氏名】ジャコブ メイナード
【審査官】平井 誠
(56)【参考文献】
【文献】米国特許出願公開第2016/0283743(US,A1)
【文献】特表2010-539791(JP,A)
【文献】特表2015-523600(JP,A)
【文献】米国特許出願公開第2017/0031692(US,A1)
【文献】米国特許出願公開第2015/0050922(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/62
(57)【特許請求の範囲】
【請求項1】
コンピューティングシステムであって、
関連付けられたメタデータ匿名化ポリシーを有するEMMサーバーと、
メタデータを生成し、それぞれのユーザーコンテンツデータと前記メタデータを組み合せるように構成されたクライアントコンピューティングデバイスであって、前記クライアントコンピューティングデバイスは、関連付けられたメタデータパーミッションポリシーを有し、
前記サーバーによってエンロールされ、
前記メタデータ匿名化ポリシーに違反している組み合わされたメタデータを有するユーザーコンテンツデータを決定し、
前記メタデータパーミッションポリシーが前記ユーザーコンテンツデータからの前記メタデータの分離を許可するとき、前記ユーザーコンテンツデータがアクセスされるときに前記メタデータがアクセス不可能であるように前記ユーザーコンテンツデータから前記メタデータを取り去る
ようにさらに構成される、クライアントコンピューティングデバイスと
を備えたことを特徴とするコンピューティングシステム。
【請求項2】
前記ユーザーコンテンツデータは、画像データを含み、前記メタデータは、地理的位置メタデータを含むことを特徴とする請求項1に記載のコンピューティングシステム。
【請求項3】
前記ユーザーコンテンツデータは、画像データを含み、前記メタデータは、タイムスタンプメタデータを含むことを特徴とする請求項1に記載のコンピューティングシステム。
【請求項4】
前記クライアントコンピューティングデバイスは、前記メタデータパーミッションポリシーが前記ユーザーコンテンツデータからの前記メタデータの分離を許可しないとき、前記メタデータを修正して、前記ユーザーコンテンツデータがアクセスされるときに前記修正されたメタデータのみがアクセス可能であるようにさらに構成されることを特徴とする請求項1に記載のコンピューティングシステム。
【請求項5】
前記メタデータは、地理的位置データを含み、前記地理的位置メタデータは、関連付けられた位置を偽の位置に変更するために修正されることを特徴とする請求項4に記載のコンピューティングシステム。
【請求項6】
前記メタデータは、ユーザー識別メタデータを含み、前記ユーザー識別メタデータは、関連付けられたユーザーアイデンティティを匿名のアイデンティティに変更するために修正されることを特徴とする請求項4に記載のコンピューティングシステム。
【請求項7】
前記クライアントコンピューティングデバイスは、前記メタデータパーミッションポリシーが前記メタデータの修正を許可しないとき、前記ユーザーコンテンツデータの生成をブロックするようにさらに構成されることを特徴とする請求項4に記載のコンピューティングシステム。
【請求項8】
前記メタデータは、通話履歴、連絡先情報、および閲覧履歴のうちの少なくとも1つを含むことを特徴とする請求項1に記載のコンピューティングシステム。
【請求項9】
前記クライアントコンピューティングデバイスは、モバイルデバイス管理(MDM)エージェントを実行するようにさらに構成され、前記サーバーは、前記MDMエージェントと協同して、前記クライアントコンピューティングデバイスによる複数の共有アプリケーションへのアクセスを提供するようにさらに構成されることを特徴とする請求項1に記載のコンピューティングシステム。
【請求項10】
EMMサーバーにおいて、メタデータ匿名化ポリシーをパブリッシュするステップと、
メタデータを生成し、それぞれのユーザーコンテンツデータと前記メタデータを組み合せるように構成されたクライアントコンピューティングデバイスにおいて、前記クライアントコンピューティングデバイスは、関連付けられたメタデータパーミッションポリシーを有し、
前記サーバーによって前記クライアントコンピューティングデバイスをエンロールさせるステップと、
前記メタデータ匿名化ポリシーに違反している組み合わされたメタデータを有するユーザーコンテンツデータを決定するステップと、
前記メタデータパーミッションポリシーが前記ユーザーコンテンツデータからの前記メタデータの分離を許可するとき、前記ユーザーコンテンツデータがアクセスされるときに前記メタデータがアクセス不可能であるように前記ユーザーコンテンツデータから前記メタデータを取り去るステップと
を備えることを特徴とする方法。
【請求項11】
前記ユーザーコンテンツデータは、画像データを含み、前記メタデータは、地理的位置メタデータおよびタイムスタンプメタデータのうちの少なくとも1つを含むことを特徴とする請求項10に記載の方法。
【請求項12】
前記メタデータパーミッションポリシーが前記ユーザーコンテンツデータからの前記メタデータの分離を許可しないとき、前記クライアントコンピューティングデバイスにおいて、前記メタデータを修正するステップであって、前記修正されたメタデータのみが、前記ユーザーコンテンツデータがアクセスされるときにアクセス可能である、ステップをさらに含むことを特徴とする請求項10に記載の方法。
【請求項13】
前記メタデータは、地理的位置データを含み、前記地理的位置メタデータは、関連付けられた位置を偽の位置に変更するために修正されることを特徴とする請求項12に記載の方法。
【請求項14】
前記メタデータは、ユーザー識別メタデータを含み、前記ユーザー識別メタデータは、関連付けられたユーザーアイデンティティを匿名のアイデンティティに変更するために修正されることを特徴とする請求項12に記載の方法。
【請求項15】
前記メタデータパーミッションポリシーが前記メタデータの修正を許可しないとき、前記クライアントコンピューティングデバイスにおいて、前記ユーザーコンテンツデータの生成をブロックするステップをさらに含むことを特徴とする請求項12に記載の方法。
【請求項16】
メタデータを生成し、それぞれのユーザーコンテンツデータと前記メタデータを組み合せるように構成されたクライアントコンピューティングデバイスのための非一時的なコンピューター読み取り可能媒体であって、前記クライアントコンピューティングデバイスは、関連付けられたメタデータパーミッションポリシーを有し、前記非一時的なコンピューター読み取り可能媒体は、前記クライアントコンピューティングデバイスに、
EMMサーバーによってエンロールするステップであって、前記サーバーは、関連付けられたメタデータ匿名化ポリシーを有する、ステップと、
前記メタデータ匿名化ポリシーに違反している組み合わされたメタデータを有するユーザーコンテンツデータを決定するステップと、
前記メタデータパーミッションポリシーが前記ユーザーコンテンツデータからの前記メタデータの分離を許可するとき、前記ユーザーコンテンツデータがアクセスされるときに前記メタデータがアクセス不可能であるように前記ユーザーコンテンツデータから前記メタデータを取り去るステップと
を含むステップを行わせるためのコンピューター実行可能な命令を有することを特徴とする非一時的なコンピューター読み取り可能媒体。
【請求項17】
前記ユーザーコンテンツデータは、画像データを含み、前記メタデータは、地理的位置メタデータおよびタイムスタンプメタデータのうちの少なくとも1つを含むことを特徴とする請求項16に記載の非一時的なコンピューター読み取り可能媒体。
【請求項18】
前記クライアントコンピューティングデバイスに、前記メタデータパーミッションポリシーが前記ユーザーコンテンツデータからの前記メタデータの分離を許可しないとき、前記メタデータを修正して、前記ユーザーコンテンツデータがアクセスされるときに前記修正されたメタデータのみがアクセス可能であるようにさせるためのコンピューター実行可能な命令をさらに有することを特徴とする請求項16に記載の非一時的なコンピューター読み取り可能媒体。
【請求項19】
前記メタデータは、地理的位置データを含み、前記地理的位置メタデータは、関連付けられた位置を偽の位置に変更するために修正されることを特徴とする請求項18に記載の非一時的なコンピューター読み取り可能媒体。
【請求項20】
前記クライアントコンピューティングデバイスに、前記メタデータパーミッションポリシーが前記メタデータの修正を許可しないとき、前記ユーザーコンテンツデータの生成をブロックさせるためのコンピューター実行可能な命令をさらに有することを特徴とする請求項18に記載の非一時的なコンピューター読み取り可能媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピューティングシステムに関し、より詳細には、エンタープライズモビリティ管理メタデータ匿名ポリシー施行を提供するコンピューティングシステムおよび関連する方法に関する。
【背景技術】
【0002】
従来、パーソナルコンピューターは、進行ベースにて、オーナーまたは管理者によって個々に各々管理されるオペレーティングシステム、アプリケーション、およびユーザー設定の組み合わせを含む。しかしながら、今、多くの組織は、ユーザーの変化するニーズに対処する、より柔軟なオプションを提供するために、アプリケーションおよび/またはデスクトップ仮想化を使用している。デスクトップ仮想化にて、ユーザーのコンピューティング環境(たとえば、オペレーティングシステム、アプリケーション、および/またはユーザー設定)は、ユーザーの物理的なコンピューティングデバイス(たとえば、スマートフォン、ラップトップ、デスクトップコンピューター)から分離されることがある。クライアントサーバーの技術を使用して、「仮想化されたデスクトップ」は、クライアントコンピューティングデバイスのローカルストレージにというよりは、リモートサーバーに格納され、リモートサーバーによって管理されることがある。
【0003】
いくつかの異なるタイプのデスクトップ仮想化システムがある。例として、VDI(Virtual Desktop Infrastructure)は、サーバーに常駐するバーチャルマシン内にてユーザーデスクトップを実行するプロセスを指す。VDIおよび他のサーバーベースのデスクトップ仮想化システムは、各ユーザーに対して、パーソナライズされたデスクトップを提供する一方、集中させた管理およびセキュリティを考慮に入れる。上記のシステムにおけるサーバーは、仮想デスクトップを提供し、ユーザーに相互連結させるのを可能にするために、仮想デスクトップの画像用およびシステムコンフィギュレーション情報用のストレージだけでなく、ソフトウェアコンポーネント用のストレージも含む。例えば、VDIサーバー(複数可)は、複数のバーチャルマシンを作成するおよび維持するための1つまたは複数のハイパーバイザー(バーチャルマシンマネージャー)と、ハイパーバイザー(複数可)を管理するためのソフトウェアと、コネクションブローカーと、仮想デスクトップを供給するおよび管理するソフトウェアを含むことがある。いくつかの態様にて、VDIサーバー(複数可)は、共有サーバーベースのホストアプリケーションへのアクセスだけでなく、ウェブ/SaaS(サービスとしてのソフトウェア)アプリケーションへのアクセスも提供することがある。
【0004】
デスクトップ仮想化システムは、単一の仮想化サーバー、またはサーバーグリッドとして相互連結されたサーバーの組み合わせを使用して、実装されることがある。例えば、クラウドコンピューティング環境、またはクラウドシステムは、コンピューティングリソース(たとえば、デスクトップ仮想化サーバー)と、ストレージディスクと、ネットワーキングハードウェアと、仮想デスクトップを供給するのに、または共有アプリケーションへのアクセスを提供するのに使用され得る他の物理リソースとの集まりを、管理およびカスタマーポータルをクラウドシステムに提供する追加のコンピューティングデバイスと共に、含むことがある。いくつかの実装にて、例えば、仮想デスクトップおよび/または仮想アプリケーションは、企業データをセキュアにするための総合的なUEM(unified endpoint management;統合エンドポイント管理)および/またはEMM(enterprise mobility management;エンタープライズモビリティ管理)のストラテジーの一部として組み入れられることがある。
【発明の概要】
【0005】
コンピューティングシステムは、関連付けられたメタデータ匿名化ポリシー(metadata anonymization policy)を有するサーバーと、メタデータを生成し、メタデータをそれぞれのユーザーコンテンツデータと組み合せるように構成されたクライアントコンピューティングデバイスとを、関連付けられたメタデータパーミッションポリシー(metadata permission policy)を有するクライアントコンピューティングデバイスとともに、含むことがある。さらに、クライアントコンピューティングデバイスは、サーバーによりエンロール(enroll)され、メタデータ匿名化ポリシーに違反して組み合わされたメタデータを有するユーザーコンテンツデータを決定し、メタデータパーミッションポリシーがユーザーコンテンツデータからのメタデータの分離を許可するとき、メタデータをユーザーコンテンツデータから取り去って、ユーザーコンテンツデータがアクセスされるときに、メタデータがアクセス不可能であるように構成されることがある。
【0006】
より詳しく、ユーザーコンテンツデータは、画像データを含むことがあり、メタデータは、地理的位置メタデータ(geolocation metadata)とタイムスタンプメタデータ(timestamp metadata)とのうちの1つまたは複数を含むことがある。ある例示的な実装にて、さらに、クライアントコンピューティングデバイスは、メタデータパーミッションポリシーがユーザーコンテンツデータからのメタデータの分離を許可しないとき、メタデータを修正して、ユーザーコンテンツデータがアクセスされるときに、修正されたメタデータのみがアクセス可能であるように構成されることがある。例として、メタデータは、地理的位置データ(geolocation data)を含むことがあり、地理的位置メタデータは、関連付けられた位置を偽の位置に変更するために修正されることがある。別の例にしたがって、メタデータは、ユーザー識別メタデータ(user identification metadata)を含むことがあり、ユーザー識別メタデータは、関連付けられたユーザーアイデンティティ(user identity)を匿名のアイデンティティに変更するために修正されることがある。さらに別の例示的な実装にて、さらに、クライアントコンピューティングデバイスは、メタデータパーミッションポリシーがメタデータの修正を許可しないとき、ユーザーコンテンツデータの生成をブロックするように構成されることがある。
【0007】
例として、メタデータは、通話履歴、連絡先情報、および閲覧履歴のうちの1つまたは複数を含むことがある。さらに、例示的な実装にて、クライアントコンピューティングデバイスは、モバイルデバイス管理(MDM)エージェントを実行するようにさらに構成されることがあり、サーバーは、MDMエージェントと協同して、クライアントコンピューティングデバイスによる複数の共有アプリケーションへのアクセスを提供するようにさらに構成されることがある。
【0008】
関連する方法は、サーバーにおいて、メタデータ匿名化ポリシーをパブリッシュすることを含むことがある。さらに、方法は、クライアントコンピューティングデバイスが、関連付けられたメタデータパーミッションポリシーを有して、メタデータを生成し、メタデータをそれぞれのユーザーコンテンツデータと組み合わせるように構成されたクライアントコンピューティングデバイスにおいて、サーバーによりクライアントコンピューティングデバイスをエンロール(enroll)すること、メタデータ匿名化ポリシーに違反して組み合わされたメタデータを有するユーザーコンテンツデータを決定すること、およびメタデータパーミッションポリシーがユーザーコンテンツデータからのメタデータの分離を許可するとき、メタデータが、ユーザーコンテンツデータがアクセスされるときに、アクセス不可能であるように、メタデータをユーザーコンテンツデータから取り去ることを含むことがある。
【0009】
さらに、関連する非一時的なコンピューター読み取り可能媒体は、メタデータを生成し、メタデータをそれぞれのユーザーコンテンツデータと組み合わせるように構成されたクライアントコンピューティングデバイスに提供され、クライアントコンピューティングデバイスが、関連付けられたメタデータパーミッションポリシーを有し、さらに、クライアントコンピューティングデバイスに、サーバーによってエンロールすることを含むステップを行わせるコンピューター実行可能な命令も有し、サーバーが、関連付けられたメタデータ匿名化ポリシーを有する。さらに、ステップは、メタデータ匿名化ポリシーに違反して組み合わされたメタデータを有するユーザーコンテンツデータを決定することと、メタデータパーミッションポリシーがユーザーコンテンツデータからのメタデータの分離を許可するとき、メタデータが、ユーザーコンテンツデータがアクセスされるときに、アクセス不可能であるように、メタデータをユーザーコンテンツデータから取り去ることとを含むことがある。
【図面の簡単な説明】
【0010】
【
図1】本開示の種々の側面が実装されることがあるコンピューティングデバイスのネットワーク環境についての概略的なブロック図である。
【
図2】
図1に例示されるクライアントマシンまたはリモートマシンの態様を実践するのに有用なコンピューティングデバイスについての概略的なブロック図である。
【
図3】例示的な態様にしたがってEMM(enterprise mobility management;エンタープライズモビリティ管理)のメタデータ匿名ポリシー(metadata anonymity policy)の施行を提供するコンピューティングシステムについての概略的なブロック図である。
【
図4】
図3のシステムによるメタデータの除去前後の画像データおよび関連するメタデータについての図である。
【
図5】
図3のシステムによるメタデータの修正前後の画像データおよび関連するメタデータについての図である。
【
図6】カメラの機能性がEMMのメタデータ匿名ポリシーにしたがってブロックされている状態において
図3のシステムによる使用のためのモバイルクライアントコンピューティングデバイスについての正面図である。
【
図7】
図3のシステムおよび関連付けられた動作の関連するシーケンスについての例示的な実装を例示するシステムフロー図である。
【
図8A】
図3のシステムに関連付けられた方法の側面を例示するフロー図である。
【
図8B】
図3のシステムに関連付けられた方法の側面を例示するフロー図である。
【発明を実施するための形態】
【0011】
本説明は、例示的な態様が示される状態において、添付の図面を参照してなされる。しかしながら、多くの異なる態様が使用されることがあり、従って説明は、本明細書に記載される特定の態様に限定されると解釈されない。同様の符号は、全体を通して同様の要素を表す。
【0012】
後に続く本開示を読むとすぐに当業者によって理解されるように、本明細書に説明される種々の側面は、装置、方法、またはコンピュータープログラム製品(たとえば、言及する動作またはステップを行うためのコンピューター実行可能な命令を有する非一時的なコンピューター読み取り可能媒体)として具現され得る。従って、今述べた側面は、完全なるハードウェアの態様、完全なるソフトウェアの態様、またはソフトウェアおよびハードウェアの側面を組み合わせる態様のかたちをとり得る。
【0013】
さらに、上記の側面は、記録媒体中または記録媒体上に具体化されたコンピューター読み取り可能なプログラムコードまたは命令を有する1つまたは複数のコンピューター読み取り可能な記録媒体によって格納されたコンピュータープログラム製品のかたちをとり得る。ハードディスク、CD-ROM、光記憶装置、磁気記憶装置、および/またはそれらのどんな組み合わせでも含む、どんな適切なコンピューター読み取り可能な記録媒体でも利用され得る。
【0014】
初めは
図1を参照しつつ、本開示の種々の側面が実装され得る非限定のネットワーク環境101は、コンピューティング環境101内に取り付けられた1つまたは複数のクライアントマシン102A~102N、1つまたは複数のリモートマシン106A~106N、1つまたは複数のネットワーク104、104’、および1つまたは複数のアプライアンス108を含むことがある。クライアントマシン102A~102Nは、ネットワーク104,104’を介して、リモートマシン106A~106Nと通信する。
【0015】
いくつかの態様にて、クライアントマシン102A~102Nは、中継アプライアンス108を介して、リモートマシン106A~106Nと通信する。例示されたアプライアンス108は、ネットワーク104、104’の間に置かれ、ネットワークインターフェイスまたはゲートウェイといわれることもある。いくつかの態様にて、アプライアンス108は、クライアントに、データセンター、クラウドにおいて配備される、もしくは広範囲のクライアントデバイスに渡ってSaaS(サービスとしてのソフトウェア)として配信されるビジネスアプリケーションおよび他のデータへのアクセスを提供するための、および/または例えば、負荷分散等などの他の機能性を提供するためのADC(アプリケーションデリバリコントローラー)として動作することがある。いくつかの態様にて、複数のアプライアンス108が使用されることがあり、アプライアンス(複数可)108は、ネットワーク104および/または104’の一部として配備されることがある。
【0016】
一般に、クライアントマシン102A~102Nは、クライアントマシン102、ローカルマシン102、クライアント102、クライアントノード102、クライアントコンピューター102、クライアントデバイス102、コンピューティングデバイス102、エンドポイント102、またはエンドポイントノード102といわれることがある。一般に、リモートマシン106A~106Nは、サーバー106またはサーバーファーム106といわれることがある。いくつかの態様にて、クライアントデバイス102は、サーバー106によって提供されるリソースへのアクセスを探し求めるクライアントノードとしてと、他のクライアントデバイス102A~102Nにホストリソースへのアクセスを提供するサーバー106としてとの両方として機能するキャパシティを有することがある。一般に、ネットワーク104、104’は、ネットワーク104といわれることがある。ネットワーク104は、有線および無線のネットワークのどんな組み合わせにおいてでも構成されることがある。
【0017】
サーバー106は、例えば、ファイルサーバー、アプリケーションサーバー、webサーバー、プロキシサーバー、アプライアンス、ネットワークアプライアンス、ゲートウェイ、アプリケーションゲートウェイ、ゲートウェイサーバー、仮想化サーバー、展開サーバー、SSL VPN(Secure Sockets Layer Virtual Private Network)サーバー、ファイアウォール、webサーバー、アクティブディレクトリを実行しているサーバー、クラウドサーバー、またはファイアウォールの機能性、アプリケーションの機能性、もしくは負荷分散の機能性を提供するアプリケーションアクセラレーションプログラムを実行しているサーバーなどのどんなサーバータイプでもあり得る。
【0018】
サーバー106は、次のうちのいずれか1つ、ソフトウェア、プログラム、実行可能な命令、バーチャルマシン、ハイパーバイザー、webブラウザー、webベースのクライアント、クライアントサーバーアプリケーション、シンクライアントコンピューティングクライアント、ActiveXコントロール、Javaアプレット、ソフトIP電話のようなVoIP(voice over internet protocol)に関するソフトウェア、ビデオストリーミングおよび/またはオーディオストリーミング用アプリケーション、リアルタイムデータ通信を容易にするアプリケーション、HTTPクライアント、FTPクライアント、OSCARクライアント、Telnetクライアント、他のどんな実行可能な命令セットでもあり得るアプリケーションを実行する、動作する、またはそうでなければ提供することがある。
【0019】
いくつかの態様にて、サーバー106は、シンクライアントか、あるいはサーバー106によって実行されているアプリケーションによって生成されるディスプレイ出力をキャプチャし、アプリケーションのディスプレイ出力をクライアントデバイス102に送信するリモートディスプレイプロトコルかを使用する、リモートプレゼンテーションサービスプログラム、または他のプログラムを実行することがある。
【0020】
さらに他の態様にて、サーバー106は、クライアントデバイス102のユーザーに、コンピューティング環境へのアクセスを提供するバーチャルマシンを実行することがある。クライアントデバイス102は、バーチャルマシンであり得る。バーチャルマシンは、例えば、ハイパーバイザー、VMM(virtual machine manager)、またはサーバー106内の他のどんなハードウェア仮想化の技法によってでも管理されることがある。
【0021】
いくつかの態様にて、ネットワーク104は、LAN(ローカルエリアネットワーク)、MAN(メトロポリタンエリアネットワーク)、WAN(広域通信網)、主要な公衆ネットワーク104、および主要なプライベートネットワーク104であり得る。追加の態様は、モバイルデバイス間において通信するための種々のプロトコルを使用する携帯電話ネットワークのネットワーク104を含むことがある。WLAN(wireless local-area network)内の短距離通信に対して、プロトコルは、802.11、ブルートゥース、およびNFC(Near Field Communication)を含むことがある。
【0022】
図2は、クライアントデバイス102、アプライアンス108、および/またはサーバー106の態様を実践するのに有用なコンピューティングデバイス100についての概略的なブロック図である。コンピューティングデバイス100は、1つまたは複数のプロセッサー103、揮発性メモリー122(たとえば、RAM(random access memory))、不揮発性メモリー128、ユーザーインターフェイス(UI)123、1つまたは複数の通信インターフェイス118、および通信バス150を含む。
【0023】
不揮発性メモリー128は、1つもしくは複数のHDD(hard disk drive)もしくは他の磁気記録媒体もしくは光記録媒体、例えば、フラッシュドライブもしくは他のソリッドステートの記録媒体などの1つもしくは複数のSSD(ソリッドステートドライブ)、1つもしくは複数のハイブリッド磁気およびソリッドステートのドライブ、ならびに/または例えば、クラウドストレージ、もしくは上記の物理ストレージボリュームと仮想ストレージボリュームとの組み合わせもしくはそれらのアレイなどの1つまたは複数の仮想ストレージボリュームを含むことがある。
【0024】
ユーザーインターフェイス123は、GUI(グラフィカルユーザーインターフェイス)124(たとえば、タッチスクリーン、ディスプレイなど)、および1つまたは複数のI/O(入出力)デバイス126(たとえば、マウス、キーボード、マイクロフォン、1つまたは複数のスピーカー、1つまたは複数のカメラ、1つまたは複数の生体認証スキャナー、1つまたは複数の環境センサー、および1つまたは複数の加速度センサーなど)を含む。
【0025】
不揮発性メモリー128は、例えば、オペレーティングシステム115および/またはアプリケーション116についてのコンピューター命令が、揮発性メモリー122から離れたプロセッサー(複数可)103によって実行されるように、オペレーティングシステム115、1つまたは複数のアプリケーション116、およびデータ117を格納する。いくつかの態様にて、揮発性メモリー122は、メインメモリーよりもより速い応答時間を示し得る1つまたは複数のタイプのRAMおよび/またはキャッシュメモリーを含むことがある。データは、GUI124の入力デバイスを使用して入力される、またはI/Oデバイス(複数可)126から受信されることがある。コンピューター100についての種々の要素は、通信バス150を介して通信することがある。
【0026】
例示されるコンピューティングデバイス100は、例示的なクライアントデバイスまたはサーバーとして単に示され、本明細書にて説明されるような動作に適切なハードウェアおよび/または動作の性能があるソフトウェアを有し得るどんな種類のマシンまたはマシンセットでも有するどんなコンピューティング環境または処理環境によってでも実装されることがある。
【0027】
プロセッサー(複数可)103は、システムのファンクションを行うために、例えば、コンピュータープログラムなどの1つまたは複数の実行可能な命令を実行する1つまたは複数のプログラマブルプロセッサーによって、実装されることがある。本明細書にて使用されるような、用語「プロセッサー」は、ファンクション、動作、または一連の動作を行う回路を言い表す。ファンクション、動作、または一連の動作は、メモリーデバイスに保持され、回路によって実行される命令として、回路へハードコードされる、またはソフトコードされることがある。プロセッサーは、デジタル値を使用して、および/またはアナログ信号を使用して、ファンクション、動作、または一連の動作を行うことがある。
【0028】
いくつかの態様にて、プロセッサーは、1つまたは複数のASIC(application specific integrated circuit)、マイクロプロセッサー、DSP(デジタルシグナルプロセッサー)GPU(グラフィックスプロセッサー)、マイクロコントローラー、FPGA(field programmable gate array)、PLA(programmable logic array)、マルチコアプロセッサー、またはメモリーに関連付けた汎用コンピューターにおいて具現されることが可能である。
【0029】
プロセッサー103は、アナログ、デジタル、または混合信号であることがある。いくつかの態様にて、プロセッサー103は、1つもしくは複数の物理プロセッサー、または1つもしくは複数の仮想(たとえば、リモートに位置される、もしくはクラウドである)プロセッサーであり得る。複数のプロセッサーコアおよび/または複数のプロセッサーを含むプロセッサーは、命令の並列、同時実行に、または複数のデータに対する1つの命令の並列、同時実行に機能性を提供することがある。
【0030】
通信インターフェイス118は、コンピューティングデバイス100に、いろいろな有線接続および/またはセルラー接続を含む無線接続を通じて、例えば、LAN(ローカルエリアネットワーク)、WAN(広域通信網)、PAN(パーソナルエリアネットワーク)、またはインターネットなどのコンピューターネットワークにアクセスすることを可能にする1つまたは複数のインターフェイスを含むことがある。
【0031】
説明される態様にて、コンピューティングデバイス100は、クライアントデバイスのユーザーの代わりにアプリケーションを実行することがある。例えば、コンピューティングデバイス100は、ハイパーバイザーによって管理される1つまたは複数のバーチャルマシンを実行することがある。各バーチャルマシンは、アプリケーションが、例えば、ホストのデスクトップセッションなど、ユーザーまたはクライアントデバイスの代わりに実行される実行セッションを提供することがある。さらに、コンピューティングデバイス100は、ホストのデスクトップ環境を提供するターミナルサービスのセッションを実行することもある。コンピューティングデバイス100は、1つまたは複数のアプリケーション、1つまたは複数のデスクトップアプリケーション、および1つまたは複数のアプリケーションが実行され得る1つまたは複数のデスクトップセッションを含むリモートコンピューティング環境へのアクセスを提供することがある。
【0032】
クライアントデバイス102として、もしくはサーバー106として、またはクライアントデバイス102およびサーバー106に中継するアプライアンスとして構成されるコンピューティングデバイス100、ならびにそれらの動作についての追加の説明は、本明細書に参照によって全体として組み入れられる米国特許第9176744号明細書および米国特許第9538345号明細書にて手に入れられることがある。744号特許および345号特許は、両方とも本開示の現在の譲受人に割り当てられる。
【0033】
今、
図3、
図7のフロー
図70、および
図8A~8Bのフロー
図80に移ると、コンピューティングシステム30および関連する方法の側面が最初に説明される。背景として、例えば、スマートフォン、テーブル、コンピューター、ラップトップなどの電子デバイスは、ユーザーに、例えば、写真、ビデオ、文書などのコンテンツを生成するのを可能にする。大部分の最新のデバイスにおいて、上記のコンテンツは、ユーザーと、ユーザーが気づかないことがあり、通常、同意していない他の関係する前後関係上の情報とについてのメタデータを含む。
【0034】
例えば、写真を撮るとき、大部分の最新の電子デバイスは、EXIF(Exchangeable Image File Format)にしたがって、ファイル(通常、JPEG)をデバイスのストレージ(たとえば、フラッシュメモリー)に保存する。実際のピクチャーコンテンツデータに加えて、さらに、デバイスは、画像に加えて補足のメタデータもまた記録する。より詳しく、これは、日付および/または時間(タイムスタンプ)、カメラの設定、地理的位置情報、(デバイスの識別子をデフォルトにすることがある)作成者(author)などを含むことがある。ユーザーが気づかないことがよくある今述べた情報は、悪い行為者によって悪意のある目的のために使用されることがある。例えば、ハッカー、またはスパイを働くエンティティは、画像から、ユーザーが、与えられた日付にいた場所を学習することが可能である。別の例にて、文書を編集するとき、文書を変更するのに使用されるデバイス(それゆえ、ユーザー)についての情報は、文書がユーザーによって最後にアクセスされたまたは修正された日付も同様に、メタデータに追加されることがあるだろう。
【0035】
一般的に言って、エンタープライズアクセス/セキュリティシステム、例えば、EMM(エンタープライズモビリティ管理)またはUEM(統合エンドポイント管理)のシステムなどは、例えば、ホスト/管理アプリケーション、webアプリケーション、およびSaaSアプリケーションなどの共有アプリケーションへのアクセスを提供することに対して、MAM(モバイルアプリケーション管理)またはMDM(モバイルデバイス管理)のプラットフォームを提供するがある。EMMシステムは、MDMおよびMAMのソリューションの組み合わせを、企業データをセキュアに保つためのセキュアなコンテナと共に含むことがある。上記のEMMシステムは、例えば、ラップトップ、スマートフォン、タブレット、デスクトップコンピューター、プリンター、およびウェアラブルなどのクライアントエンドポイントを単一のソースからセキュアにすることにアプローチするUEM(統合エンドポイント管理)を利用することがある。現在、統合エンドポイントのアプローチは、望まれていないメタデータの情報開示からユーザーおよびデバイスを保護するポリシーを作成する管理者に方法を提供しない。有利として、システム30は、例えば、統合エンドポイント管理のポリシーによる使用に対して、メタデータを通じてその他の面では妥協され得るユーザーの匿名性または機密情報を保護するのを助けることがあるアプローチを提供する。
【0036】
例示的に、コンピューティングシステム30は、例示的な態様にて、統合エンドポイント管理のポリシーを通じて、セキュリティを提供するEMMサーバーであるサーバー31を含む。より詳しく、今述べたことは、メタデータ匿名化ポリシーを含むことがある。さらに、例示的に、システム30は、メタデータを生成し、それぞれのユーザーコンテンツデータとメタデータを組み合わせるように構成されたクライアントコンピューティングデバイス32を含む。上述のように、種々のタイプのクライアントコンピューティングデバイス32、例えば、スマートフォン、タブレットコンピューター、ラップトップコンピューター、デスクトップコンピューターなどが使用されることがある。さらにその上、単一のクライアントコンピューティングデバイス32のみが、例示の明確さのために、例示された例にて示されるが、多くの上記クライアントコンピューティングデバイスが、システム30において使用され得ることが理解されるだろう。さらに、上に述べたように、クライアントコンピューティングデバイスの32は、種々のメタデータが、(たとえば、画像のEXIFにしたがって)生成され、関連付けられるまたは添付される、例えば、文書、画像などのユーザーコンテンツデータを作成することがある。他のタイプのメタデータは、通話履歴情報、連絡先情報、閲覧履歴情報などを含むことがある。
【0037】
異なるクライアントデバイスのプラットフォーム(たとえば、iOS、Android、ウィンドウズなど)および関連するアプリケーションは、メタデータの作成および扱いに関して異なる設定があるだろう。さらにその上、メタデータが、それぞれのコンテンツデータから構文解析される、または分離されることが可能であるかどうかを決定づける各クライアントコンピューティングデバイスのところにメタデータパーミッションポリシー(または複数のポリシー)があるだろう(たとえば、特定のファイル形式が、一定のメタデータをいつも付加することを必要とすることがある)。さらにその上、メタデータパーミッションポリシーまたはルールは、上記のメタデータが、与えられたファイルタイプに対して必要とされる場合には修正されることが可能であるかどうかを決定づけることもある。
【0038】
ブロック81にて始まり、ユーザー33は、クライアントコンピューティングデバイス32の登録または参加登録を、ブロック82~83にて(たとえば、統合エンドポイント管理のセキュリティプロトコルの一部として)それと関連付けられたパブリッシュされたメタデータ匿名ポリシーを有するEMMサーバー31を使って、開始する。
図7の例にて、クライアントコンピューティングデバイス32は、上記のように、EMMサーバー31のUEMポリシーを施行するために動作するだけでなく、上に注意したように共有アプリケーションへのアクセスを可能にする、インストールされたMDMエージェントを有する。しかしながら、他の態様(たとえば、MAM)にて、メタデータを修正するまたはブロックするための下に説明されるオプションのうちのいくつかが、与えられたクライアントデバイスのプラットフォームに依存するクライアントエージェントの使用を必要とすることがあるが、エージェントは、クライアントコンピューティングデバイス32にインストールされる必要がない。ある例示的な実装にしたがって、EMM/UEMサーバー31は、Citrix XenMobileプラットフォームを使用して実装されることがあり、他のソフトウェアまたはプラットフォームが、異なる態様にて使用されることがあるが、サーバーとインターフェイスをとり、メタデータポリシーを施行するのに使用されるクライアント側のプラットフォームまたはエージェントは、例えば、Citrix Secure Hubであることがある。
【0039】
EMMのメタデータ匿名化ポリシーが、クライアントコンピューティングデバイス32に配備されたら、次に、ブロック84にて、メタデータ匿名化ポリシーに違反している、組み合わされたまたは関連付けられたメタデータを有するユーザーコンテンツデータ(たとえば、画像、文書など)を決定することがある。クライアントコンピューティングデバイス32のメタデータパーミッションポリシーまたはルールが、ユーザーコンテンツデータからのメタデータの分離を許可する(ブロック85)ときに、次に、クライアントコンピューティングデバイスは、ブロック86にて、メタデータが、ユーザーコンテンツデータがアクセスされるときに、アクセス不可能であるように、メタデータをユーザーコンテンツデータから取り去ることがある。ある例示的な実装にしたがって、クライアントコンピューティングデバイス32上のUEMのエージェントまたはソフトウェアは、デバイス(または管理するアプリのコンテンツデータ)を、望まれていないメタデータを有することがあるだろう既存のコンテンツに対してスキャンすることがあり、それをコンテンツから取り去る。さらに、UEMソフトウェアは、コンピューティングデバイス32上の新たに作成されたコンテンツを検出し、同様に、望まれていないメタデータをこのコンテンツから取り去ることもある。多くの場合に、コンテンツデータに関連付けられたメタデータのすべてが取り去られることある、または他の態様にて、EMMのメタデータ匿名ポリシーに違反しているメタデータだけが除去されることがある。
【0040】
柵の並びに沿って続いている車道の画像40が、作成の時に画像に関連付けられた特定のメタデータを有する状態において、例示的なユースケースが、
図4にて示される。より詳しく、メタデータは、地理的位置データ(ここでは、緯度/経度座標42.364694,-71.130154)、タイムスタンプ(2018-07-19 12:17:55-0600)、および最後に、今述べた場合にて、画像を撮ったクライアントコンピューティングデバイス32の名前(「Jim Johnson’s iphone」)として自動的に埋められる、画像の「作成者」を含む。今述べた例にて、すべてのメタデータは、特定の時間におけるユーザーの位置、およびさらにユーザーが誰であるかに関して情報を与えるので、EMMのメタデータ匿名ポリシーに違反しているだろう。さらに、今述べた例にて、クライアントコンピューティングデバイス32(すなわち、問題のデバイスのオペレーティングシステムおよび/またはアプリケーション(複数可))のメタデータパーミッションポリシーまたはルールは、今述べた情報が、画像データから分離される、または除去されるのを可能にもする。したがって、画像データが、共有される、またはそうでなければアクセスされる(たとえば、電子メールまたはテキストメッセージに添付する、フォトビューアーにて見るまたはプログラムをエディットするなどの)とき、ブロック87にて、地理的位置、日時、および作成者に対するメタデータフィールドは、示されるように、すべてnullまたはブランクになる。
【0041】
今までに述べた実装にて、クライアントコンピューティングデバイス32のメタデータパーミッションポリシーまたはルールが、ユーザーコンテンツデータからのメタデータの分離を許可しない(すなわち、あるメタデータフィールドが、与えられたコンテンツデータを伴うことを義務づける)場合に、ポリシーがメタデータの修正を許可するならば(ブロック89)、クライアントコンピューティングデバイス32は、ブロック90にて、メタデータを適宜に修正することがある。上記のように、コンテンツデータがアクセスされるとき、修正されたメタデータを見ることのみが可能である。クライアントコンピューティングデバイス32上にて実行しているUEMソフトウェアに関して、メタデータを、それぞれのコンテンツから取り去ることが可能ではないとき、UEMソフトウェアは、匿名化するか、分かりにくくするかのいずれかによって、コンテンツを無効にすることがある。
図5に示される画像40の例に再び戻ると、ファイル形式が、地理的位置が存在することを義務づけるので、地理的位置データを、画像から取り去ることが可能ではないために、代わりに、UEMソフトウェアは、地理的位置データを偽の場所(ここでは、大西洋の緯度/経度座標31.401407,-73.081437)を指すように変更する。同様に、タイムスタンプは、将来または過去における偽の日付(ここでは、1950-01-01 12:00:00-0600)に設定され、さらに、作成者データも、分かりにくくされる(ここでは、「Anonymous」)。今述べたことは、単に例であり、異なる種類のデータは、異なる方法において、与えられたEMMのメタデータ匿名ポリシーに従うように変更されることがある。
【0042】
多くの場合に、クライアントコンピューティングデバイス32のメタデータパーミッションポリシーは、メタデータの除去も修正も許可しないことがあり、その場合、クライアントコンピューティングデバイスは、ブロック91にて、ユーザーコンテンツデータの生成をすべて適宜にブロックすることがある。例示的なUEMの実装にて、クライアントコンピューティングデバイス32が、UEMソフトウェアまたはエージェントに、デバイスによって生成されるコンテンツのメタデータを任意に修正するのを可能にしないならば、UEMエージェントは、ユーザー33が、上記のコンテンツを生成するデバイスの機能性を使用するのを妨げるデバイスポリシーを適宜に制定する。例えば、
図6を参照してデジタル画像の例を続けると、デバイスのプラットフォームが、上記の機能性が実装されるのを妨げるので、UEMエージェントが、画像または写真のメタデータを変更することを可能にしないならば、UEMエージェントは、例えば、デバイスが写真を撮るのに使用されるのを妨げるようなやり方において、管理するデバイスのクライアントコンピューティングデバイス32を構成することがある。図示された例にて、メッセージは、ユーザー33がデバイスのデジタルカメラを使用するのを試みるとき、クライアントコンピューティングデバイス32のディスプレイまたはスクリーン60において表示される。メッセージは、他の通知(または何もない)が、異なる態様にて提供されることもあるが、ユーザー33に、デバイス上のカメラがEMMメタデータポリシーに従って使用不可能にされていることを通知する。例示的に、方法80は、ブロック88にて終える。
【0043】
有利として、上に説明されたアプローチは、企業に、メタデータポリシーをパブリッシュし、メタデータの普及および/または作成を制御するのを可能にするために、UEMまたは他のEMMコンフィギュレーションにおいて使用されることが可能であるデバイスポリシーを提供することによって、コンピューター生成されたメタデータを気づかずに漏らすという技術的な問題に対処するのに役立つ。
図7に見られるように、有利として、メタデータ匿名化ポリシーは、管理者34によって時々変更されることがあり、上記の変更は、エンロールされたクライアントコンピューティングデバイス32に配備される。さらにその上、メタデータ匿名化ポリシーが実施されていると、クライアントコンピューティングデバイス32(たとえば、クライアントコンピューティングデバイスにおけるUEMエージェント)は、ブロック70により示されるように、新しいポリシーの変更が実装されるまで、連続的に、上に説明されたメタデータの監視を行い、機能を管理することがある。
【0044】
さらに、いくつかの態様にて、メタデータが取り去られるまたは修正されるかどうかの順が変更され得ることに注意すべきである。つまり、いくつかのアプリケーションにて、メタデータを、取り去る前に最初に変更する(たとえば、偽にする)のを試みる、またはどちらかを行おうと試みるのみが望まれることがある。さらにその上、いくつかの態様にて、最初にデータを取り去るまたは修正するのを試みることなしに直に、プログラムを、メタデータを作成することからブロックすることに進むことが望まれることがある。さらに、上記の異なる組み合わせ、例えば、特定の種類のプログラムについての扱いをブロックする一方、依然としてメタデータの除去および/または修正のそれらへのアプローチをとることを動作させるのを、他に可能にすることなどが行われることがある。
【0045】
多くの修正および他の態様は、前述の説明および関連する図面において与えられた教授の利益を有する当業者が思いつくだろう。それゆえ、前述は、例示的な態様に限定されるべきではなく、修正および他の態様は、添付の特許請求の範囲の範囲内に含まれることが意図されることが理解される。