(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-09-05
(54)【発明の名称】コンピューティングマシン上のリソースのサブセットのためのセキュアな視覚的および計算的境界
(51)【国際特許分類】
G06F 21/62 20130101AFI20240829BHJP
G06F 3/0481 20220101ALI20240829BHJP
G06F 3/0484 20220101ALI20240829BHJP
【FI】
G06F21/62
G06F3/0481
G06F3/0484
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2024510254
(86)(22)【出願日】2022-08-19
(85)【翻訳文提出日】2024-04-15
(86)【国際出願番号】 US2022040928
(87)【国際公開番号】W WO2023023352
(87)【国際公開日】2023-02-23
(32)【優先日】2022-08-18
(33)【優先権主張国・地域又は機関】US
(32)【優先日】2021-08-19
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】524061954
【氏名又は名称】ベン・テクノロジー・コーポレイション
(74)【代理人】
【識別番号】110001173
【氏名又は名称】弁理士法人川口國際特許事務所
(72)【発明者】
【氏名】オシポフ,アレクサンドル
(72)【発明者】
【氏名】カザケビチ,ジェイコブ
(72)【発明者】
【氏名】マタロン,デイビッド
(72)【発明者】
【氏名】シェルムヤニン,アレクサンダー
(72)【発明者】
【氏名】セドゥノフ,アレクサンドル
【テーマコード(参考)】
5E555
【Fターム(参考)】
5E555AA52
5E555AA53
5E555BA02
5E555BA05
5E555BA06
5E555BA08
5E555BA14
5E555BA45
5E555BB02
5E555BB05
5E555BB06
5E555BB08
5E555BB14
5E555BC01
5E555BC11
5E555BD01
5E555CA02
5E555CA12
5E555CA18
5E555CA42
5E555CA47
5E555CB02
5E555CB08
5E555CB12
5E555CB20
5E555CB64
5E555CC01
5E555CC05
5E555CC12
5E555CC13
5E555CC14
5E555DB03
5E555DB51
5E555DB56
5E555DC09
5E555DC61
5E555DD06
5E555DD08
5E555EA05
5E555EA07
5E555EA14
5E555FA00
(57)【要約】
コンピュータが、単一のユーザアカウント内に、複数の管理されるコンピューティングリソースと、複数の追加のコンピューティングリソースとを記憶する。複数の管理されるコンピューティングリソースは、セキュリティポリシーに関連付けられる。コンピュータは、複数の管理されるコンピューティングリソースのうちのありとあらゆるものに読み出しアクセスおよび書き込みアクセスできない、指定されたアプリケーションの第1のインスタンスを実行する。コンピュータは、複数の管理されるコンピューティングリソースの少なくとも一部分にアクセスする、指定されたアプリケーションの第2のインスタンスを、第1のインスタンスと同時に実行する。コンピュータは、セキュリティポリシーからのルールを、指定されたアプリケーションの第2のインスタンスに適用する一方で、セキュリティポリシーからのルールを、指定されたアプリケーションの第1のインスタンスに適用することを見合わせる。
【特許請求の範囲】
【請求項1】
コンピューティングマシンにおいて、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースを記憶することであって、複数の管理されるコンピューティングリソースがセキュリティポリシーに関連付けられる、ことと、
コンピューティングマシンのネイティブコンピューティング環境を介して、コンピューティングマシンに結合されたディスプレイユニットに、指定された管理されるコンピューティングリソースの全てまたは一部分、および指定された追加のコンピューティングリソースの全てまたは一部分を同時に表示させることと、
セキュリティポリシーからのセキュリティルールを、指定された管理されるコンピューティングリソースに適用することであって、セキュリティルールを適用することが、少なくとも、指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティを管理サービスにより追跡することを促進することを含む、ことと、
指定された追加のコンピューティングリソースに関する、および複数の管理されるコンピューティングリソースのうちの1つ以上に関連付けられていないコンピューティングマシン上のアクティビティに関するコンピューティングマシンのアクティビティを管理サービスにより追跡することを促進することを見合わせることと
を含む、方法。
【請求項2】
追加のコンピューティングリソースが個人コンピューティングリソースを含み、管理されるコンピューティングリソースがビジネスコンピューティングリソースを含み、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースが、ファイル、クラウドファイルストレージアクセス、アプリケーション、またはウェブサイトを含む、請求項1に記載の方法。
【請求項3】
セキュリティポリシーからのセキュリティルールを、指定された追加のコンピューティングリソースに適用することを見合わせること
を更に含む、請求項1に記載の方法。
【請求項4】
指定された管理されるコンピューティングリソースと関連付けて、追跡することが進行中であることを示す視覚的インディケータを表示すること
を更に含む、請求項1に記載の方法。
【請求項5】
視覚的インディケータが、指定された管理されるコンピューティングリソースによって占有されるディスプレイユニットの領域に隣接したバッジまたは境界線を含む、請求項4に記載の方法。
【請求項6】
指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティ、および指定された追加のコンピューティングマシンに関するコンピューティングマシンのアクティビティが、ネットワークトラフィックを含む、請求項1に記載の方法。
【請求項7】
指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティ、および指定された追加のコンピューティングリソースに関するコンピューティングマシンのアクティビティが、インターネットブラウジングを含む、請求項1に記載の方法。
【請求項8】
指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティ、および指定された追加のコンピューティングリソースに関するコンピューティングマシンのアクティビティが、カメラまたはマイクロフォン入力アクティビティを含む、請求項1に記載の方法。
【請求項9】
コンピューティングマシンから管理サービスに送信される情報を記憶することと、
ユーザ要求に応答して、コンピューティングマシンから管理サービスに送信される情報の視覚的表現の表示を提供することと
を更に含む、請求項1に記載の方法。
【請求項10】
管理サービスが、セキュリティポリシーに関連付けられた、クラウドベースの管理サービス、1つ以上のサーバ、またはアドミニストレータコンピューティングデバイスのうちの少なくとも1つを含む、請求項1に記載の方法。
【請求項11】
セキュリティルールが、指定された管理されるコンピューティングリソースから指定された追加のコンピューティングリソースへの動作のセットをブロックする1つ以上のルールを含み、動作のセットが、ドラッグアンドドロップ動作、コピーアンドペースト動作、カットアンドペースト動作、キーログ動作、ファイルダウンロード動作、ファイルアップロード動作、ファイルアタッチメント動作、印刷動作、特定のウェブサイトを開く動作、ウェブサイトのカテゴリを開く動作、アプリケーション起動動作、またはスクリーンショット動作のうちの少なくとも1つを含む、請求項1に記載の方法。
【請求項12】
命令を記憶する機械可読媒体であって、処理回路によって実行されると、処理回路に、
コンピューティングマシンにおいて、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースを記憶することであって、複数の管理されるコンピューティングリソースがセキュリティポリシーに関連付けられる、ことと、
コンピューティングマシンのネイティブコンピューティング環境を介して、コンピューティングマシンに結合されたディスプレイユニットに、指定された管理されるコンピューティングリソースの全てまたは一部分、および指定された追加のコンピューティングリソースの全てまたは一部分を同時に表示させることと、
セキュリティポリシーからのセキュリティルールを、指定された管理されるコンピューティングリソースに適用することであって、セキュリティルールを適用することが、少なくとも、指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティを管理サービスにより追跡することを促進することを含む、ことと、
指定された追加のコンピューティングリソースに関する、および複数の管理されるコンピューティングリソースのうちの1つ以上に関連付けられていないコンピューティングマシン上のアクティビティに関するコンピューティングマシンのアクティビティを管理サービスにより追跡することを促進することを見合わせることと
を含む動作を行わせる、機械可読媒体。
【請求項13】
追加のコンピューティングリソースが個人コンピューティングリソースを含み、管理されるコンピューティングリソースがビジネスコンピューティングリソースを含み、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースが、ファイル、クラウドファイルストレージアクセス、アプリケーション、またはウェブサイトを含む、請求項12に記載の機械可読媒体。
【請求項14】
動作が、セキュリティポリシーからのセキュリティルールを、指定された追加のコンピューティングリソースに適用することを見合わせることを更に含む、請求項12に記載の機械可読媒体。
【請求項15】
システムであって、
処理回路と、
命令を記憶するメモリとを備え、命令は、処理回路によって実行されると、処理回路に、
コンピューティングマシンにおいて、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースを記憶することであって、複数の管理されるコンピューティングリソースがセキュリティポリシーに関連付けられる、ことと、
コンピューティングマシンのネイティブ環境を介して、コンピューティングマシンに結合されたディスプレイユニットに、指定された管理されるコンピューティングリソースの全てまたは一部分、および指定された追加のコンピューティングリソースの全てまたは一部分を同時に表示させることと、
セキュリティポリシーからのセキュリティルールを、指定された管理されるコンピューティングリソースに適用することであって、セキュリティルールを適用することが、少なくとも、指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティを管理サービスにより追跡することを促進することを含む、ことと、
指定された追加のコンピューティングリソースに関する、および複数の管理されるコンピューティングリソースのうちの1つ以上に関連付けられていないコンピューティングマシン上のアクティビティに関するコンピューティングマシンのアクティビティを管理サービスにより追跡することを促進することを見合わせることと
を含む動作を行わせる、システム。
【発明の詳細な説明】
【技術分野】
【0001】
優先権の主張
本出願は、2021年8月19日に出願された「SECURE COMPUTING ENVIRONMENT FOR MIXED USE COMPUTER」と題する米国仮特許出願第63/260,408号、および2022年8月18日に出願された「TRACKING COMPUTING ACTIVITY WITH A SUBSET OF RESOURCES」と題する米国特許出願第17/890,798号に対する優先権を主張し、その開示全体が参照により本明細書に組み込まれる。
【0002】
実施形態は、コンピュータアーキテクチャに関する。いくつかの実施形態は、混合使用(mixed use)コンピュータのためのセキュアなコンピューティング環境に関する。
【背景技術】
【0003】
企業の従業員等のコンピュータのユーザは、同じコンピュータをビジネス使用および個人使用に用いる場合がある。コンピュータは、個人アプリケーションまたはファイルと共にビジネスアプリケーションまたはファイルを記憶する場合がある。上記が示すように、混合使用コンピュータのためのセキュアなコンピューティング環境を提供するための技法が望ましい場合がある。
【図面の簡単な説明】
【0004】
【
図1】いくつかの実施形態による、コンピューティングマシンのブロック図である。
【
図2】いくつかの実施形態による、混合使用コンピューティングマシンを用いることができる例示的なシステムを示す図である。
【
図3】いくつかの実施形態による、視覚的追跡インディケータを提供することに関連付けられた例示的なプロセスのフローチャートである。
【
図4A】いくつかの実施形態による、追跡されるリソースおよび追跡されないリソースを視覚的に示す例示的なスクリーンを示す図である。
【
図4B】いくつかの実施形態による、追跡されるリソースおよび追跡されないリソースを視覚的に示す例示的なスクリーンを示す図である。
【
図5】いくつかの実施形態による、追跡されるリソースを視覚的に示すことに関連付けられた例示的なプロセスのフローチャートである。
【
図6】いくつかの実施形態による、セキュリティポリシーに基づいて動作を制約することができる例示的なシステムを示す図である。
【
図7】いくつかの実施形態による、セキュリティポリシーによって許可またはブロックすることができる動作の表を示す図である。
【
図8】いくつかの実施形態による、スクリーンキャプチャ動作の例示的な入力および出力を示す図である。
【
図9】いくつかの実施形態による、セキュリティポリシーに基づいた動作制約に関連付けられた例示的なプロセスのフローチャートである。
【
図10】いくつかの実施形態による、作業ゾーンを有するコンピューティングマシンのブロック図である。
【
図11】いくつかの実施形態による、個人およびビジネスの混合使用システムのためのセキュアなコンピューティング環境に関連付けられた第1の例示的なプロセスのフローチャートである。
【
図12】いくつかの実施形態による、混合使用システムのためのセキュアなコンピューティング環境に関連付けられた第2の例示的なプロセスのフローチャートである。
【
図13】いくつかの実施形態による、アプリケーションの実行インスタンスの一部分にセキュリティポリシーを適用することに関連付けられた例示的なプロセスのフローチャートである。
【
図14】いくつかの実施形態による、管理されるおよび管理されないゾーンにおいて同じアプリケーションを実行することに関連付けられた例示的なプロセスのフローチャートである。
【
図15】いくつかの実施形態による、組織コンピューティングリソースのための組織インディケータを表示することに関連付けられた例示的なプロセスのフローチャートである。
【発明を実施するための形態】
【0005】
以下の説明および図面は、当業者が特定の実施形態を実践することを可能にするために、これらを十分に示している。他の実施形態は、構造的変形、論理的変形、電気的変形、プロセスの変形および他の変形を組み込んでもよい。いくつかの実施形態の部分および特徴が、他の実施形態のものに含められるかまたは置き換えられてもよい。特許請求の範囲に示される実施形態は、これらの特許請求項の全ての利用可能な等価物を包含する。
【0006】
本技術の態様は、コンピュータシステムの一部として実装されてもよい。コンピュータシステムは、1つの物理マシンであってもよく、あるいは、例えば、役割または機能によって、またはクラウドコンピューティング分散モデルの場合にはプロセススレッドによって、複数の物理マシン間で分散されてもよい。様々な実施形態において、技術の態様は、仮想マシンにおいて実行されるように構成することができ、そして仮想マシンは1つ以上の物理マシン上で実行される。当業者であれば、技術の特徴を、様々な適切なマシン実装によって実現することができることを理解するであろう。
【0007】
システムは、それぞれが機能または機能のセットを遂行するように構築、プログラム、構成、または他の方法で適合された様々なエンジンを含む。本明細書において用いられるとき、エンジンという用語は、特定用途向け集積回路(ASIC)もしくはフィールドプログラマブルゲートアレイ(FPGA)等のハードウェアを使用して、または、例えば、プロセッサベースのコンピューティングプラットフォームと、コンピューティングプラットフォームを特定の機能を実装する専用デバイスに変換するプログラム命令のセットとによるハードウェアおよびソフトウェアの組合せとして実装される、有形デバイス、コンポーネント、またはコンポーネントの構成を意味する。エンジンは、特定の機能についてハードウェアのみで促進され、他の機能についてハードウェアおよびソフトウェアの組合せで促進される、2つの組合せとして実装することもできる。
【0008】
一例において、ソフトウェアは、有形マシン可読ストレージ媒体上で、実行可能なまたは実行不可能な形態で存在することができる。実行不可能な形態で存在するソフトウェアは、実行時間前または実行時間中に、コンパイル、変換、または他の形で実行可能形態にコンバートすることができる。例において、ソフトウェアは、エンジンの基本的なハードウェアによる実行時、ハードウェアに、指定の動作を行わせる。したがって、エンジンは、特定の方式で動作するか、またはそのエンジンに関連して本明細書に説明される任意の動作の一部もしくは全てを行うように物理的に構築されるか、または特別に構成される(例えば、ハードワイヤード)か、または一時的に構成される(例えば、プログラムされる)。
【0009】
エンジンが一時的に構成される例を検討すると、エンジンの各々は、様々な時点においてインスタンス化することができる。例えば、エンジンがソフトウェアを使用して構成される汎用ハードウェアプロセッサコアを含む場合、この汎用ハードウェアプロセッサコアは、異なる時点において、それぞれ異なるエンジンとして構成されてもよい。したがって、ソフトウェアは、例えば、或る時点で特定のエンジンを構成し、異なる時点で別のエンジンを構成するように、ハードウェアプロセッサコアを構成することができる。
【0010】
いくつかの実施態様では、エンジンの少なくとも一部、場合によっては全ては、オペレーティングシステム、システムプログラム、およびアプリケーションプログラムを実行する1つ以上のコンピュータのプロセッサ上で、適切な場合には更にマルチタスキング、マルチスレッディング、分散(例えば、クラスタ、ピア-ピア、クラウド等の)処理、または他のそのような技術を使用してエンジンを実装しながら、実行されてもよい。したがって、各エンジンは、多岐にわたる適切な構成で実現することができ、本明細書に例示される特定の実施態様への限定が明確に述べられない限り、一般に本明細書に例示される特定の実施態様のように限定されるべきではない。
【0011】
加えて、エンジンはそれ自体2つ以上のサブエンジンで構成することができ、各サブエンジンはそれぞれ独自のエンジンとみなすことができる。その上、本明細書に説明される実施形態では、様々なエンジンの各々は、定義された機能に対応する;しかしながら、他の企図される実施形態では、各機能を2つ以上のエンジンに分散することができることを理解されたい。同様に、他の企図される実施形態では、複数の定義された機能は、これらの複数の機能を、場合によっては他の機能と並行して行う単一のエンジンによって実施されてもよく、または本明細書中の例に具体的に例示されるものとは異なって一組のエンジン間で分散されてもよい。
【0012】
本明細書において用いられるとき、「モデル」という用語は、その普通で通常の意味を包含する。モデルは、とりわけ、入力を受信し、この入力に基づいて出力を計算する1つ以上のエンジンを含むことができる。出力は分類であり得る。例えば、画像ファイルは、猫を示すもの、または猫を示さないものとして分類することができる。代替的に、画像ファイルは、画像ファイルが猫を示すか否かの尤度を示す数値スコアを割り当てられてもよく、閾値(例えば、0.9または0.95)を超えるスコアを有する画像ファイルが猫を示すものと決定されてもよい。
【0013】
本明細書は、ものの特定の数(例えば、「6つのモバイルデバイス」)を参照することができる。別段の明示的な指示がない限り、提供される数は単なる例であり、所与の状況において意味を成すように、任意の正の整数、整数または実数と置き換えることができる。例えば、「6つのモバイルデバイス」は、代替的な実施形態において、任意の正の整数の数のモバイルデバイスを含む。別段の指示がない限り、単数形で参照されたオブジェクト(例えば、「1つのコンピュータ(a computer)」または「コンピュータ(the computer)」)は、1つ以上のオブジェクトを含むことができる(例えば、「コンピュータ」は1つまたは複数のコンピュータを指すことができる)。
【0014】
図1は、いくつかの実施形態による、コンピューティングマシン100の回路ブロック図を示す。いくつかの実施形態では、コンピューティングマシン100のコンポーネントは、
図1の回路ブロックに示す他のコンポーネントに格納または一体化することができる。例えば、コンピューティングマシン100の一部分は、プロセッサ102内に存在してもよく、「処理回路」と呼ばれてもよい。処理回路は、処理ハードウェア、例えば1つ以上の中央処理ユニット(CPU)、1つ以上のグラフィック処理ユニット(GPU)等を含むことができる。代替的な実施形態では、コンピューティングマシン100は、スタンドアロンデバイスとして動作することができるか、または他のコンピュータに接続(例えば、ネットワーク化)することができる。ネットワーク化された配備では、コンピューティングマシン100は、サーバ-クライアントネットワーク環境においてサーバ、クライアント、または両方のキャパシティ内で動作することができる。一例では、コンピューティングマシン100は、ピアツーピア(P2P)(または他の分散)ネットワーク環境においてピアマシンとして振る舞うことができる。本文書において、P2P、デバイスツーデバイス(D2D)およびサイドリンクというフレーズは置き換え可能に用いることができる。コンピューティングマシン100は、専用コンピュータ、パーソナルコンピュータ(PC)、タブレットPC、携帯情報端末(PDA)、モバイル電話、スマートフォン、ウエブアプライアンス、ネットワークルーター、スイッチもしくはブリッジ、またはそのマシンによって行われるアクションを指定する命令を(シーケンシャルに、またはその他の方法で)実行することができる任意のマシンであり得る。
【0015】
本明細書に説明されるように、例は、ロジックまたは多数のコンポーネント、モジュールまたはメカニズムを含んでよく、または、ロジックまたは多数のコンポーネント、モジュールまたはメカニズムの上で動作してよい。モジュールおよびコンポーネントは、指定の動作を行うことが可能な有形エンティティ(例えば、ハードウェア)であり、特定の方式で構成または配置することができる。例において、回路は、モジュールとして特定の方式で(例えば、内部にまたは他の回路等の外部エンティティに関して)配置されてもよい。例において、1つ以上のコンピュータシステム/装置(例えば、スタンドアロン、クライアントまたはサーバコンピュータシステム)または1つ以上のハードウェアプロセッサの全体または一部は、指定の動作を行うように動作するモジュールとして、ファームウェアまたはソフトウェア(例えば、命令、アプリケーション部分、またはアプリケーション)によって構成することができる。例において、ソフトウェアは機械可読媒体上に存在することができる。例において、ソフトウェアは、モジュールの基本的なハードウェアにより実行されると、ハードウェアに、指定の動作を行わせる。
【0016】
したがって、「モジュール」(および「コンポーネント」)という用語は、物理的に構築されたエンティティであって、特定の方式で動作する、または本明細書に説明された任意の動作の一部または全てを行うように、特別に構成された(例えば、ハードワイヤード)、または一時的に(例えば、一過的に)構成された(例えば、プログラミングされた)エンティティである有形エンティティを包含するものと理解される。モジュールが一時的に構成される例を検討すると、モジュールの各々は、どの時点においてもインスタンス化される必要はない。例えば、モジュールがソフトウェアを使用して構成される汎用ハードウェアプロセッサを含む場合、この汎用ハードウェアプロセッサは、異なる時点において、それぞれ異なるモジュールとして構成されてもよい。したがって、ソフトウェアは、例えば、或る時点で特定のモジュールを構成し、異なる時点で別のモジュールを構成するように、ハードウェアプロセッサを構成することができる。
【0017】
本明細書において用いられるとき、「アプリケーション」という用語は、その普通で通常の意味を包含する。アプリケーションは、コンピューティングマシンに記憶され、そのコンピューティングマシン上で実行されるソフトウェアを含むことができる。アプリケーションは、コンピューティングマシン上で実行されるが、リモートでまたはクラウドに記憶されるソフトウェアを含むことができる。アプリケーションは、サーバまたはクラウドに記憶された、コンピューティングマシンにおいて実行するためのソフトウェアを含むウェブサイトを含むことができる。いくつかの場合、ソフトウェアに記憶されるのではなく、アプリケーションは、コンピューティングマシンまたはリモートサーバにハードワイヤード接続することができる。
【0018】
コンピューティングマシン100は、ハードウェアプロセッサ102(例えば、中央処理ユニット(CPU)、GPU、ハードウェアプロセッサコア、またはそれらの任意の組合せ)、メインメモリ104、およびスタティックメモリ106を含むことができ、これらのコンポーネントのうちのいくつかまたは全ては、インターリンク(例えば、バス)108を介して互いに通信することができる。示されていないが、メインメモリ104は、取外し可能なストレージおよび取外し不可能なストレージ、揮発性メモリまたは不揮発性メモリのうちの任意のものまたは全てを含むことができる。コンピューティングマシン100は、ビデオディスプレイユニット110(または他のディスプレイユニット)、英数字入力デバイス112(例えば、キーボード)、およびユーザインタフェース(UI)ナビゲーションデバイス114(例えば、マウス)を更に含んでもよい。一例では、ディスプレイユニット110、入力デバイス112、およびUIナビゲーションデバイス114は、タッチスクリーンディスプレイであり得る。コンピューティングマシン100は、ストレージデバイス(例えば、ドライブユニット)116と、信号生成デバイス118(例えば、スピーカー)と、ネットワークインタフェースデバイス120と、全地球測位システム(GPS)センサ、コンパス、加速度計、または他のセンサ等の1つ以上のセンサ121とを更に備えることができる。コンピューティングマシン100は、1つ以上の周辺デバイス(例えば、プリンタ、カードリーダー等)と通信するかまたはそれらの周辺デバイスを制御するためにシリアル(例えば、ユニバーサルシリアルバス(USB))、パラレル、または他の有線もしくはワイヤレス(例えば、赤外線(IR)、近距離無線通信(NFC)等)接続等の出力コントローラ128を備えることができる。
【0019】
ドライブユニット116(例えば、ストレージデバイス)は、機械可読媒体122を備えることができ、機械可読媒体122は、本明細書に説明される技法もしくは機能のうちの任意の1つ以上を具現化するかまたはそれらの技法もしくは機能によって利用されるデータ構成もしくは命令124(例えば、ソフトウェア)の1つ以上のセットが記憶される。命令124は、コンピューティングマシン100によって命令124が実行される間、メインメモリ104内、スタティックメモリ106内、またはハードウェアプロセッサ102内に全体が存在してもよく、または少なくとも一部が存在してもよい。一例では、ハードウェアプロセッサ102、メインメモリ104、スタティックメモリ106、またはストレージデバイス116の1つの組合せまたは任意の組合せが機械可読媒体を構成することができる。
【0020】
機械可読媒体122は単一の媒体として示されているが、「機械可読媒体」という用語は、1つ以上の命令124を記憶するように構成された単一の媒体または複数の媒体(例えば、中央データベースもしくは分散データベース、ならびに/または関連するキャッシュおよびサーバ)を含んでもよい。
【0021】
「機械可読媒体」という用語は、コンピューティングマシン100によって実行される命令を記憶、符号化、もしくは搬送することができ、コンピューティングマシン100に本開示の技法のうちの任意の1つ以上を行わせるか、またはそのような命令によって用いられるかもしくはそのような命令に関連するデータ構造を記憶、符号化、もしくは搬送することができる任意の媒体を含むことができる。非限定的な機械可読媒体の例は、ソリッドステートメモリならびに光学および磁気媒体を含むことができる。機械可読媒体の特定の例は:半導体メモリデバイス(例えば、電気的にプログラム可能なリードオンリーメモリ(EPROM);電気的に消去可能でプログラム可能なリードオンリーメモリ(EEPROM))およびフラッシュメモリデバイス等の不揮発性メモリ;内部ハードディスクおよびリムーバブルディスク等の磁気ディスク;光学磁気ディスク;ランダムアクセスメモリ(RAM);ならびにCD-ROMおよびDVD-ROMディスクを含むことができる。いくつかの例において、機械可読媒体は、非一時的機械可読媒体を含むことができる。いくつかの例において、機械可読媒体は、一時的な伝播信号でない機械可読媒体を含むことができる。
【0022】
命令124は更に、いくつかの転送プロトコル(例えば、フレームリレー、インターネットプロトコル(IP)、伝送制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、ハイパーテキスト転送プロトコル(HTTP)等)のうちの任意のものを利用するネットワークインタフェースデバイス120を介して伝送媒体を用いて通信ネットワーク126上で送信または受信されてもよい。例示的な通信ネットワークは、とりわけ、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、パケットデータネットワーク(例えば、インターネット)、モバイル電話ネットワーク(例えば、セルラーネットワーク)、基本電話(Plain Old Telephone)(POTS)ネットワーク、およびワイヤレスデータネットワーク(例えば、Wi-Fi(R)として知られている米国電気電子技術者協会(IEEE)802.11規格ファミリー、WiMax(R)として知られているIEEE802.16規格ファミリー)、IEEE802.15.4規格ファミリー、ロングタームエボリューション(LTE)規格ファミリー、ユニバーサルモバイルテレコミュニケーションシステム(UMTS)規格ファミリー、ピアツーピア(P2P)ネットワークを含むことができる。一例では、ネットワークインタフェースデバイス120は、通信ネットワーク126に接続するための1つ以上の物理的ジャック(例えば、イーサネット、同軸ケーブル、もしくは電話用ジャック)または1つ以上のアンテナを含むことができる。
【0023】
企業の従業員等のコンピュータのユーザは、同じコンピュータをビジネス使用および個人使用に用いる場合がある。コンピュータは、ビジネスがそのセキュリティポリシーの対象とすることを望み得るビジネスアプリケーションまたはファイル、およびユーザがビジネスと共有することを望まない個人アプリケーションまたはファイルを記憶する場合がある。代替的に、非ビジネスコンピュータのユーザは、特定の目的(例えば、投資管理、家族の目的、デートすること等)で用いられるアプリケーションまたはファイルを、セキュリティポリシーに関して異なる処置のために分離することを望む場合がある。上記が示すように、混合使用コンピュータのためのセキュアなコンピューティング環境を提供するための技法が望ましい場合がある。
【0024】
本明細書において用いられるとき、「混合使用コンピュータ」というフレーズ(または代替的に、混合使用コンピューティングマシン、混合使用コンピューティングデバイス等)は、その普通で通常の意味を包含する。混合使用コンピュータは、コンピューティングリソース(例えば、アプリケーション、ファイル、クラウドファイルストレージアクセス、電子メール、ビデオ、写真等)を記憶することができ、それらのうちのいくつかはセキュリティポリシーに関連付けられ、それらのうちの他のものは関連付けられていない。例えば、ユーザは、個人およびビジネス両方の使用のためにコンピュータを用い得る。コンピュータは、同じユーザプロフィール(例えば、ログイン識別子に関連付けられたユーザアカウント、およびいくつかの場合、コンピュータにおけるリソースにアクセスするためのパスワード)において、ビジネスコンピューティングリソース(例えば、特許出願、審査官通知応答、クライアントピッチ、およびユーザがビジネス目的で用いるビジネス電子メールメッセージ)、および個人コンピューティングリソース(例えば、個人電子メールメッセージ、個人の手紙、写真およびビデオ)を記憶する場合がある。ビジネスは、ビジネスコンピューティングリソースに対し、ビジネスセキュリティおよび追跡ポリシーを施行する一方で、個人コンピューティングリソースにおいてはビジネスセキュリティポリシーを適用することを見合わせ、ユーザのプライバシを確保することを望む場合がある。代替的に、本発明は、必ずしもビジネス/個人コンピューティングリソースでない、セキュリティポリシーを適用する/適用しないコンピューティングリソースの任意のタイプを分離するために用いられてもよい。
【0025】
上記で論じたように、混合使用コンピュータは、個人およびビジネスコンピューティングリソース(例えば、アプリケーションまたはファイル)の両方を記憶することができる。いずれのコンピューティングリソースがセキュリティポリシーおよび/または追跡の対象であるか(または、でないか)をユーザに通知することが望ましい場合がある。
【0026】
本明細書において用いられるとき、「セキュリティポリシー」という用語は、その普通で通常の意味を包含する。セキュリティポリシーは、コンピューティングリソース(例えば、コンピューティングマシンにおける、ビジネスコンピューティングリソース、またはありとあらゆるコンピューティングリソース)のセットに関して認可されたおよび認可されていないアクションを定義し、コンピューティングマシンが認可されていないアクションをとることを阻止する。セキュリティポリシーは、(例えば、ウィルス対策ソフトウェアまたは他のソフトウェアによる)様々なアクセスパーミッション、およびコンピューティングリソース共有パーミッションを含むことができる。セキュリティポリシーは、特定のアクション(例えば、パスワードの入力、指紋または顔スキャンによるユーザ識別の検証等)が、セキュリティポリシーによってカバーされるコンピューティングリソースにアクセスすることの前に、またはセキュリティポリシーによってカバーされるコンピューティングリソースを(例えば、メッセージングサービスによる)共有することの前にとられることを必要とする場合がある。
【0027】
いくつかの場合、セキュリティポリシーは、追跡ポリシーまたは監視ポリシーを含むことができる。例えば、追跡ポリシーまたは監視ポリシーは、(例えば、リモートコンピューティングマシンにおける)管理者が、追跡ポリシーまたは監視ポリシーによってカバーされるコンピューティングリソースに関し、コンピューティングマシンのユーザのアクティビティを監視することを可能にすることができる。追跡ポリシーまたは監視ポリシーは、管理者がアクセス可能なサーバまたはデータリポジトリにおけるコンピューティングリソースに関して、コンピューティングマシンのユーザのアクティビティのレコードを記憶することができる。
【0028】
セキュリティポリシーによってカバーされるコンピューティングリソースおよびカバーされないコンピューティングリソース(例えば、ビジネスリソースおよび個人リソース)は、様々な方法で分離することができる。例えば、セキュリティポリシーによってカバーされるコンピューティングリソースは、ファイルシステムにおいて、セキュリティポリシーによってカバーされていないリソースと異なるディレクトリ内に存在する場合がある。代替的に、特定のファイルタイプ(例えば、.docxファイル等のワードプロセッサに関連付けられたファイルタイプ)を有するか、または特定のソフトウェアによって作成されたコンピューティングリソースは、セキュリティポリシーによってカバーすることができる一方で、他のファイルタイプ(例えば、.jpgファイル等の写真に関連付けられたファイルタイプ)を有するかまたは他のソフトウェアによって作成されたファイルは、ファイルが存在するディレクトリと無関係に、セキュリティポリシーによってカバーされない場合がある。
【0029】
コンピューティングマシンは、複数のセキュリティポリシーを有することができる。例えば、コンピューティングマシンは、コンピューティングマシン上の全てのコンピューティングリソースについてウィルス対策セキュリティポリシーを有することができる。コンピューティングマシンは、特定のルールをビジネスコンピューティングリソースに適用するが、他のコンピューティングリソースには適用しない、ビジネスコンピューティングリソースセキュリティポリシーも有することができる。
【0030】
コンピューティングリソースは、例えば、ファイル、アプリケーション、ネットワークインタフェースオーバーレイ(例えば、ネットワークトンネル)、ウィンドウ等を含むことができる。コンピューティングリソースは、コンピューティングマシンのメモリに記憶することができる。
【0031】
図2は、混合使用コンピューティングマシンを用いることができる例示的なシステム200を示す。示すように、システム200は、コンピューティングマシン202および追跡サービス210を含む。示すように、コンピューティングマシン202はラップトップコンピュータである。しかしながら、代替的な実施形態において、コンピューティングマシン202は、処理回路およびメモリを含む任意のコンピューティングマシン、例えば、デスクトップコンピュータ、モバイルフォン、タブレットコンピュータ、スマートウォッチ、携帯情報端末(PDA)等であり得る。コンピューティングマシン202は、コンピューティングマシン100のコンポーネントの全てまたは一部分を含むことができる。示すように、追跡サービス210はクラウドサービスである。追跡サービス210は、クラウドベースの追跡サービス、1つ以上のサーバ、コンピューティングマシン202において施行されるセキュリティポリシーに関連付けられたアドミニストレータコンピューティングデバイス等のうちの1つ以上を含むことができる。
【0032】
コンピューティングマシン202は、複数の個人コンピューティングリソースおよび複数のビジネスコンピューティングリソースを記憶することができる。これらのリソースのうちのいくつか、例えば、個人コンピューティングリソース208およびビジネスコンピューティングリソース204は、コンピューティングマシン202のディスプレイユニット(例えば、スクリーンまたはモニタ)を介して表示することができる。ビジネスコンピューティングリソース204および個人コンピューティングリソース208の両方を、リモート仮想マシンまたは物理マシンにアクセスすることによってではなく、コンピューティングマシン202のネイティブコンピューティング環境を介して表示することができる。
【0033】
個人コンピューティングリソースおよびビジネスコンピューティングリソースは、様々な方法で分離させることができる。いくつかの実施形態では、個人コンピューティングリソースおよびビジネスコンピューティングリソースは、ファイルシステムの指定され事前定義されたロケーションに存在する。例えば、特定のディレクトリは、ビジネスコンピューティングリソースに関連付けることができ、特定の他のディレクトリは、個人コンピューティングリソースに関連付けることができる。いくつかの実施形態では、個人コンピューティングリソースは個人ファイルタイプ(例えば、.jpgまたは.mp3)に関連付けられる一方、ビジネスコンピューティングリソースは、ビジネスファイルタイプ(例えば、.docまたは.xls)に関連付けられる。いくつかの実施形態では、個人コンピューティングリソースは、特定のアプリケーション(例えば、カメラアプリケーション)によって生成される一方、ビジネスコンピューティングリソースは、特定の他のアプリケーション(例えば、ワードプロセッサ、スプレッドシートプログラムまたはスライドプレゼンテーションプログラム)によって生成される。
【0034】
本明細書において用いられるとき、「ネイティブコンピューティング環境」という用語は、その普通で通常の意味を包含する。コンピューティングリソース(例えば、アプリケーション、ファイルまたはウィンドウ)は、(例えば、いかなる外部ソフトウェアレイヤーもなしで、および仮想マシンもしくは仮想化ソフトウェアへのアクセスを要求することもなく、コンピューティングリソースを記憶する物理的コンピューティングマシンの、または代替的に直接仮想マシン上の)オペレーティングシステムにおいて直接実行される場合、ネイティブコンピューティング環境において実行される。
【0035】
いくつかの実施形態では、「管理されるゾーン」(「ビジネスゾーン」または「作業ゾーン」とも呼ばれ得る)は、コンピューティングマシンのネイティブコンピューティング環境内で定義されることができる。管理されるゾーンは、コンピューティングマシンのまたはクラウドストレージユニットのファイルシステムの一部分に存在するコンピューティングリソースを含むことができる。管理されるゾーンは、ネットワークにアクセスするためのネットワークインタフェースオーバーレイ(例えば、ネットワークトンネル)も含むことができる。管理されるゾーンは、特定のアプリケーションを含むことができる。いくつかの実施形態では、セキュリティポリシーは、管理されるゾーンの外部のコンピューティングリソースではなく、管理されるゾーン内のコンピューティングリソースに適用されることができる。
【0036】
コンピューティングマシン202は、個人コンピューティングリソースではなくビジネスコンピューティングリソースに適用するセキュリティポリシーを記憶することができる。セキュリティポリシーは、ビジネスコンピューティングリソースのスクリーンキャプチャ、ビジネスコンピューティングリソースの共有、ビジネスコンピューティングリソースからデータをコピーすること等を制限することができる。セキュリティポリシーは、コンピューティングマシン202において、追跡サービス210による、ビジネスコンピューティングリソースの使用の追跡を可能にすることもできる。セキュリティポリシーを施行する間、追跡サービス210は、コンピューティングデバイスにおいて個人コンピューティングリソースのユーザを追跡しないことがあり得る。
【0037】
図2に示すように、コンピューティングマシン202は、結合されたディスプレイユニット上に、ビジネスコンピューティングリソース204および個人コンピューティングリソース208を表示する。ビジネスコンピューティングリソース204に隣接した視覚的インディケータ206は、ビジネスコンピューティングリソース204がセキュリティポリシーおよび追跡サービス210による追跡の対象となることを示す。個人コンピューティングリソース208は、セキュリティポリシーの対象でなく、追跡サービス210による追跡の対象でないため、そのような視覚的インディケータがない。示すように、視覚的インディケータ206は境界線である。しかしながら、他の実施形態において、視覚的インディケータ206は、境界線、バッジ等のうちの1つ以上を含むことができる。
【0038】
いくつかの実施形態では、視覚的インディケータ206は境界線である。境界線は、ビジネスコンピューティングリソース204からn個以下のピクセル(nは正の整数)の距離以内にあるビジネスコンピューティングリソース204の外側の点を、これらのピクセルがコンピュティングリソーススタック内のビジネスコンピューティングリソース204よりもドミナント(dominant)な他のコンピューティングリソース(例えば、ウィンドウ)によって占有されていない限り、占有することができる。他のコンピューティングリソースは、例えば、ビジネスコンピューティングリソース204よりも近時に用いられた場合、よりドミナントであり得る。これは、例えば
図4Aから
図4Bに示され、以下でより詳細に論じられる。
【0039】
上記で論じたように、ビジネスコンピューティングリソースはセキュリティポリシーおよび追跡の対象である。個人コンピューティングリソースは、セキュリティポリシーおよび追跡の対象でない。しかしながら、代替的な実施形態において、個人/ビジネスと異なるコンピューティングリソースが用いられてもよい。例えば、親が子に、親が追跡および/または管理することを望むいくつかのリソース(例えば、ウェブブラウザ、ビデオプレーヤ)、ならびに親が追跡および/または管理することを望まない他のリソース(例えば、メモリに記憶された、ワードプロセッサ、チェスプレイアプリケーション)を有するコンピューティングマシンを与える場合がある。代替的に、投資家は、彼/彼女の投資顧問が、投資管理目的で用いられるリソース(例えば、投資会社ウェブサイト、投資会社アプリケーション)を追跡および/または管理することができるが、他のリソース(例えば、他のウェブサイト、アプリケーション、またはファイル)は追跡および/または管理できないことを望む場合がある。
【0040】
図3は、視覚的追跡インディケータを提供することに関連付けられた例示的なプロセス300のフローチャートである。いくつかの実施態様において、
図3の1つ以上のプロセスブロックは、コンピューティングマシン(例えば、コンピューティングマシン100)によって行われることができる。いくつかの実施態様において、
図3の1つ以上のプロセスブロックは、別のデバイス、またはコンピューティングマシンと別個のもしくはコンピューティングマシンを含むデバイスのグループによって行われる場合がある。加えてまたは代替的に、
図3の1つ以上のプロセスブロックは、プロセッサ102、メインメモリ104、スタティックメモリ106、ネットワークインタフェースデバイス120、ビデオディスプレイ110、英数字入力デバイス112、UIナビゲーションデバイス112、ドライブユニット116、信号生成デバイス118および出力コントローラ128等の、コンピューティングマシン100の1つ以上のコンポーネントによって行われてもよい。
【0041】
図3に示すように、プロセス300は、コンピューティングマシンにおいて、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースを記憶することを含むことができ、複数の管理されるコンピューティングリソースはセキュリティポリシーに関連付けられる(ブロック310)。例えば、上記で説明したように、コンピューティングマシンは、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースを記憶することができ、複数の管理されるコンピューティングリソースはセキュリティポリシーに関連付けられる。
【0042】
図3に更に示すように、プロセス300は、コンピューティングマシンのネイティブコンピューティング環境を介して、コンピューティングマシンに結合されたディスプレイユニットに、指定された管理されるコンピューティングリソースの全てまたは一部分、および指定された追加のコンピューティングリソースの全てまたは一部分を同時に表示させること(ブロック320)を含むことができる。例えば、上記で説明したように、コンピューティングマシンは、コンピューティングマシンのネイティブコンピューティング環境を介して、コンピューティングマシンに結合されたディスプレイユニットに、指定された管理されるコンピューティングリソースの全てまたは一部分、および指定された追加のコンピューティングリソースの全てまたは一部分を同時に表示させることができる。
【0043】
図3に更に示すように、プロセス300は、セキュリティポリシーからのセキュリティルールを、指定された管理されるコンピューティングリソースに適用することを含むことができ、セキュリティルールを適用することは、少なくとも指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティを追跡することを促進することを含む(ブロック330)。例えば、上記で説明したように、コンピューティングマシンは、セキュリティポリシーからのセキュリティルールを、指定された管理されるコンピューティングリソースに適用することができ、セキュリティルールを適用することは、少なくとも指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティを追跡することを促進することを含む。
【0044】
図3に更に示すように、プロセス300は、指定された追加のコンピューティングリソースに関する、および複数の管理されるコンピューティングリソースのうちの1つ以上に関連付けられていないコンピューティングマシン上のアクティビティに関するコンピューティングマシンのアクティビティを追跡することを促進することを見合わせること(ブロック340)を含むことができる。例えば、上記で説明したように、コンピューティングマシンは、指定された追加のコンピューティングリソースに関する、および複数の管理されるコンピューティングリソースのうちの1つ以上に関連付けられていないコンピューティングマシン上のアクティビティに関するコンピューティングマシンのアクティビティを追跡することを促進することを見合わせることができる。
【0045】
プロセス300は、以下で説明する、および/または本明細書の他の箇所で説明される1つ以上の他のプロセスに関連する、任意の単一の実施態様または実施態様の任意の組合せ等の追加の実施態様を含むことができる。
【0046】
第1の実施態様において、追加のコンピューティングリソースは個人コンピューティングリソースを含み、管理されるコンピューティングリソースはビジネスコンピューティングリソースを含み、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースは、ファイル、クラウドファイルストレージアクセス、アプリケーション、またはウェブサイトを含む。クラウドファイルストレージアクセスは、ネットワークベースのファイルストレージシステム(例えば、ワシントン州レッドモンドのMicrosoft社によって開発されたOneDrive for Business(R))へのアクセスを含むことができる。
【0047】
第2の実施態様において、プロセス300は、セキュリティポリシーからのセキュリティルールを、指定された追加のコンピューティングリソースに適用することを見合わせることを含む。
【0048】
第3の実施態様において、プロセス300は、指定された管理されるコンピューティングリソースと関連付けて、追跡することが進行中であることを示す視覚的インディケータを表示することを含む。
【0049】
第4の実施態様において、視覚的インディケータは、指定された管理されるコンピューティングリソースによって占有されるディスプレイユニットの領域に隣接したバッジまたは境界線を含み、管理されるコンピューティングリソースの起動時に視覚的インディケータが確立され、管理されるコンピューティングリソースから出るとき、またはコンピューティングマシンのユーザによるログアウト時に、視覚的インディケータが除去される。例えば、ユーザは、ウェブブラウザにおいて彼/彼女の雇用主に関連付けられたウェブページにアクセスすることができる。ウェブページを介したアカウントへのログイン時に、視覚的インディケータがウェブブラウザの周りに現れる場合がある。後の時点において、ユーザがウェブページを介してアカウントからログアウトするかまたはウェブブラウザを閉じるとき、視覚的インディケータが除去され得る。
【0050】
第5の実施態様において、指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティ、および指定された追加のコンピューティングリソースに関するコンピューティングマシンのアクティビティは、ネットワークトラフィックを含む。
【0051】
第6の実施態様において、指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティ、および指定された追加のコンピューティングリソースに関するコンピューティングマシンのアクティビティは、インターネットブラウジングを含む。
【0052】
第7の実施態様において、指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティ、および指定された追加のコンピューティングリソースに関するコンピューティングマシンのアクティビティは、カメラまたはマイクロフォン入力アクティビティを含む。
【0053】
第8の実施態様において、プロセス300は、コンピューティングマシンから追跡サービスに送信される情報を記憶することと、ユーザ要求に応答して、コンピューティングマシンから追跡サービスに送信される情報の視覚的表現の表示を提供することとを含む。
【0054】
第9の実施態様において、追跡サービスは、セキュリティポリシーに関連付けられた、クラウドベースの追跡サービス、1つ以上のサーバ、およびアドミニストレータコンピューティングデバイスのうちの1つ以上を含む。
【0055】
第10の実施態様において、セキュリティルールは、指定された管理されるコンピューティングリソースから指定された追加のコンピューティングリソースへの動作のセットをブロックする1つ以上のルールを含み、動作のセットが、ドラッグアンドドロップ動作、コピーアンドペースト動作、カットアンドペースト動作、キーログ動作、ファイルダウンロード動作、ファイルアップロード動作、ファイルアタッチメント動作、印刷動作、特定のウェブサイトを開く動作、ウェブサイトのカテゴリを開く動作、アプリケーション起動動作、またはスクリーンショット動作のうちの少なくとも1つを含む。換言すれば、セキュリティルールは、指定された管理されるコンピューティングリソースから指定された追加のコンピューティングリソースへの特定の動作を阻止することができる。例えば、ユーザは、指定された管理されるコンピューティングリソースから指定された追加のコンピューティングリソースにコンテンツをドラッグアンドドロップ、コピーアンドペースト、またはカットアンドペーストすることができない場合がある。ユーザは、指定された管理されるコンピューティングリソース内でキーロギングを実施し指定された追加のコンピューティングリソースからのロギングされたキーにアクセスすることができない場合がある。ユーザは、指定された管理されるコンピューティングリソースのスクリーンショットを取得し、このスクリーンショットを指定された追加のコンピューティングリソース内に置く(または指定された追加のコンピューティングリソースを介してスクリーンショットを閲覧する)ことができない場合がある。
【0056】
1つの例示的なユースケースにおいて、ユーザは、彼女のデスクトップコンピュータにおいて、作業ファイル(クライアントのための不動産購入契約のドラフトを含むワード処理文書)、および個人ファイル(ユーザの祖母への手紙を含むワード処理文書)を開いた。不動産購入契約は、緑色の境界線によって取り囲まれ、これが管理されるコンピューティングリソースである作業ファイルであることを示す楕円形のバッジを有する。祖母への手紙はそのような境界線によって取り囲まれていない。ユーザは、不動産購入契約のドラフトの1つの部分から、その不動産購入契約のドラフトの別の部分にテキストのコピーを試行し、これを行うことができる。次に、ユーザは、祖母への手紙を開き、ペーストのためのショートカットキーを押下する(例えば、CTRL+V)。しかしながら、セキュリティポリシーにおけるセキュリティルールによるそのようなペースティングのブロッキングに起因して、不動産購入契約のドラフトからのテキストは、祖母への手紙にペーストされない。いくつかの実施態様によれば、セキュリティポリシーは、デスクトップコンピュータのドライバと通信し、これにより、不動産購入契約のドラフトから祖母への手紙へのテキストのペーストをブロックするためのセキュリティルールが施行され、それはなぜなら、不動産購入契約のドラフトは管理されるコンピューティングリソースであり、祖母への手紙は管理されるコンピューティングリソースでないためである。類似の技法を用いて、管理されるコンピューティングリソースから追加の(管理されない)コンピューティングリソースへの他の動作を阻止することができる。
【0057】
図3は、プロセス300の例示的なブロックを示しているが、いくつかの実施態様において、プロセス300は、更なるブロック、より少ないブロック、異なるブロック、または
図3に示すものと異なって配置されたブロックを含んでもよい。加えてまたは代替的に、プロセス300のブロックのうちの2つ以上が並列に実行されてもよい。
【0058】
図4A-
図4Bは、(例えば、セキュリティポリシーによって)追跡されるリソースおよび追跡されないリソースを視覚的に示す例示的なスクリーン400Aおよび400Bを示す。スクリーン400Aおよび400Bが示されているが、他のディスプレイデバイスまたはディスプレイユニット(例えば、プロジェクタ、モニタ等)がスクリーンの代わりに用いられてもよいことに留意されたい。
【0059】
図4Aに示すように、スクリーン400Aは、ビジネスコンピューティングリソース402Aおよび個人コンピューティングリソース404Aを表示する。ビジネスコンピューティングリソース402Aは、関連付けられたビジネスのセキュリティポリシーに基づいて追跡される一方、個人コンピューティングリソース404Aは追跡されず、セキュリティポリシーによってカバーされない。
図4Aに示すように、ビジネスコンピューティングリソース402Aは、(例えば、何故なら、最後に選択されたコンピューティングリソースであるから)ドミナントなコンピューティングリソースであり、個人コンピューティングリソース404Aを部分的に遮蔽する。示すように、ビジネスコンピューティングリソース402Aは、境界線406Aによって取り囲まれ、隣接するバッジ408Aを有する。
【0060】
図4Bに示すように、
図4Aと同様に、スクリーン400Bは、ビジネスコンピューティングリソース402Bおよび個人コンピューティングリソース404Bを表示する。しかしながら、スクリーン400Bでは、個人コンピューティングリソース404Bは、(例えば、何故なら、最後に選択されたコンピューティングリソースであるから)ドミナントなコンピューティングリソースであり、ビジネスコンピューティングリソース404Bを部分的に遮蔽する。示すように、ビジネスコンピューティングリソース402Bは、境界線406Bによって取り囲まれ、隣接するバッジ408Bを有する。
【0061】
コンピューティングマシンにおいて開いているコンピューティングリソース(例えばウィンドウ)は、ドミナンススタック(dominance stack)において最もドミナントなものから最もドミナントでないものに配置されることができる(例えば、後入れ先出しデータ構造において、最後に選択されたコンピューティングリソースが最もドミナントであり、スタックの最上位にあり、最後から2番目に選択されたコンピューティングリソースが2番目にドミナントであり、スタックの最上部から2番目にある等である)。境界線406A/406Bおよび/またはバッジ408A/408Bは、ドミナンススタックにおいて、ビジネスコンピューティングリソース402A/402Bと同じ位置を有することができる。このため、
図4Aに示すように、ビジネスコンピューティングリソース402Aが個人コンピューティングリソース404Aを覆う(例えば、ビジネスコンピューティングリソース402Aが、より近時に選択されたため、スタックの最上部のより近くにある)とき、境界線406Aまたはバッジ408Aも、個人コンピューティングリソース404Aを覆うことができる。
図4Bに示すように、個人コンピューティングリソース404Bがビジネスコンピューティングリソース402Bを覆う(例えば、個人コンピューティングリソース404Bが、より近時に選択されたため、スタックの最上部のより近くにある)とき、個人コンピューティングリソース404Bは、境界線406Bまたはバッジ408Bも覆うことができる。
【0062】
ビジネスコンピューティングリソース402A/402Bおよび個人コンピューティングリソース404A/404Bは共に、スクリーン400A/400Bに関連付けられたコンピューティングマシンのネイティブコンピューティング環境に関連付けられることができる。
【0063】
境界線406A/406Bおよび/またはバッジ408A/408Bは、セキュリティポリシーがビジネスコンピューティングリソース402A/402Bに適用可能であることを示す。個人コンピューティングリソース404A/404Bは境界線および/またはバッジがないため、スクリーン400A/400Bの閲覧者は、セキュリティポリシーが個人コンピューティングリソース404A/404Bに適用可能でないことを視覚的に決定することができる。
【0064】
スクリーン400Aにおいて、境界線406Aは、ビジネスコンピューティングリソース402Aが、個人コンピューティングリソース404Bよりも(例えば、コンピューティングリソースのスタックにおいて、例えばいくつかのMicrosoft(R)オペレーティングシステムにおけるウィンドウにおいて)ドミナントであるため、個人コンピューティングリソース404Bを遮蔽する。しかしながら、スクリーン400Bにおいて、個人コンピューティングリソース404Bが、ビジネスコンピューティングリソース402Bよりも(例えば、コンピューティングリソースのスタックにおいて、例えばいくつかのMicrosoft(R)オペレーティングシステムにおけるウィンドウにおいて)ドミナントであるため、境界線406Bを遮蔽する。
【0065】
ビジネスコンピューティングリソース402Aは、(例えば、ビジネスに関連付けられた)セキュリティポリシーの対象となる一方で、個人コンピューティングリソース404A/404Bは、セキュリティポリシーの対象とならない。例えば、ビジネスは法律事務所とすることができ、ビジネスコンピューティングリソースは、法律事務所における弁護士によってドラフトが作成されている契約であり得る。個人コンピューティングリソースは、弁護士の家族の個人的写真であり得る。境界線406A/406Bは、セキュリティポリシーの対象となるコンピューティングリソースを識別する。結果として、スクリーン400A/400Bのユーザは、表示されたコンピューティングリソースのいずれがセキュリティポリシーの対象であり、いずれが対象でないかを迅速に識別することができる。
【0066】
バッジ408A/408Bは、(例えば、マウスクリックもしくはタッチスクリーンのタッチによって、または代替的に、カーソルがバッジ408/408B上に位置決めされている間にマウスをクリックすることによって)選択されると、セキュリティポリシーに関する情報(例えば、スクリーン400A/400Bのユーザが、ビジネスコンピューティングリソース402A/402Bに関していずれのアクションを行うことを許されているかまたは許されていないか)を表示する。
【0067】
いくつかの実施形態では、境界線406A/406Bは、ビジネスコンピューティングリソース402A/402Bの縁部から閾値距離(例えば、n個のピクセル、ここでnは正の整数である)以内にあり、バッジ408A/408Bによって占有されていない、ビジネスコンピューティングリソース402A/402Bの外部にあるピクセルを占有する。
【0068】
いくつかの実施形態では、スクリーン400A/400B上に表示されるビジネスコンピューティングリソース402A/402Bおよび個人コンピューティングリソース404A/404Bは、それぞれ、表示優先度値(例えば、表示されているコンピューティングリソースが最後に選択された時間に基づく)に関連付けられる。境界線406A/406Bは、(例えば、指定された管理されるコンピューティングリソースの最後の選択時の後に選択された)ビジネスコンピューティングリソース402A/402Bよりも高い優先度値を有するコンピューティングリソースによって占有されないピクセルを含む。例えば、スクリーン400Aにおいて、ビジネスコンピューティングリソース402Aは、個人コンピューティングリソース404Aよりも高い優先度値を有する。結果として、境界線406Aは、個人コンピューティングリソース404Aを覆う。対照的に、スクリーン400Bにおいて、ビジネスコンピューティングリソース402Bは、個人コンピューティングリソース404Bよりも低い優先度値を有する。結果として、個人コンピューティングリソース404Bは、境界線404Bを覆う。
【0069】
いくつかの実施形態では、ビジネスコンピューティングリソース402Aは、スクリーン400Aに沿ってドラッグされることができる(例えば、ユーザは、マウスを用いてビジネスコンピューティングリソース402Aのタイトルバーを選択し、マウスをスクリーン400Aに沿って動かすことができる。代替的に、スクリーン400Aがタッチスクリーンである場合、ユーザは、タッチスクリーン400A上で指またはスタイラスを用いてタイトルバーを選択し、指またはスタイラスをタッチスクリーン400Aに沿って動かすことができる)。スクリーン400Aに関連付けられたコンピューティングマシンにおける処理回路は、nミリ秒ごとに1回の離散方式で、またはオペレーティングシステムウィンドウイベントに基づいて、境界線406Aおよび/またはバッジ408Aの位置を再計算することができる。ここで、nは所定の正の数である。結果として、処理回路(例えば、中央処理ユニットまたはグラフィック処理ユニット)は、ビジネスコンピューティングリソース402Aがドラッグされるたびに境界線406Aおよび/またはバッジ408Aの位置を計算することにより過負荷になり得ない。
【0070】
図4A-
図4Bと併せて、ビジネスコンピューティングリソースがセキュリティポリシーの対象であり、個人コンピューティングリソースがセキュリティポリシーの対象でないいくつかの実施形態が説明される。しかしながら、任意の事前定義されたコンピューティングリソースが、セキュリティポリシーの対象のビジネスコンピューティングリソースおよびセキュリティポリシーの対象でない個人コンピューティングリソースに置き換わることができる。
【0071】
例えば、親が、13歳未満の子供に適した映画には(上記の個人コンピューティングリソースと同様に)セキュリティポリシーが適用されず、13歳-17歳の子供に適した映画には(上記のビジネスコンピューティングリソースと同様に)セキュリティポリシーが適用される、スクリーン共有技法を用いて、親の映画鑑賞コンピューティングデバイスから子供に映画を見せる場合がある。本明細書に開示される技法を用いて、親は、セキュリティポリシーの干渉なしに、13歳未満の子供に適したGレーティングの映画を子供に見せることが可能であり得る。親が13歳-17歳の子供に適したPG-13レーティングの映画を子供に見せることを望むとき、セキュリティポリシーが適用され得る。セキュリティポリシーは、例えば、PG-13の映画を見せることを阻止し、PG-13レーティングの映画を見せるとき、他方の親に通知し、親がPG-13の映画を見せるために、追加の肯定的ステップをとる(例えば、パスワードまたはPG-13の映画を見せる理由をポップアップウィンドウにタイピングする)ことを要求することができる。
【0072】
上記で説明したように、境界線406A/406Bおよびバッジ408A/408Bは、境界線406A/406Bおよびバッジ408A/408Bに関連付けられたリソースがセキュリティポリシーによってカバーされることを示す。しかしながら、境界線406A/406Bおよびバッジ408A/408Bは、他のリソースを分離するために用いられてもよい。例えば、境界線406A/406Bおよびバッジ408A/408Bは、ビジネスコンピューティングリソースおよび個人コンピューティングリソースを分離するために用いられてもよく、ここで、ビジネスコンピューティングリソースおよび個人コンピューティングリソースの両方にセキュリティポリシーが適用されない。スクリーン400A/400Bを表示するコンピューティングマシンは:ファイルシステムのディレクトリにおけるコンピューティングリソースのロケーション、クラウドストレージロケーション、コンピューティングリソースに関連付けられたアプリケーション、コンピューティングリソースのファイルタイプ、またはコンピューティングリソースのソース(例えば、電子メール、ブラウザ、ネットワークベースのストレージ等)のうちの少なくとも1つに基づいて、所与のコンピューティングリソースを、個人コンピューティングリソースまたはビジネスコンピューティングリソースであるとして識別することができる。
【0073】
図5は、追跡されるリソースを視覚的に示すことに関連付けられた例示的なプロセスのフローチャートである。いくつかの実施態様において、
図5の1つ以上のプロセスブロックは、コンピューティングマシン(例えば、コンピューティングマシン100)によって行われことができる。いくつかの実施態様において、
図5の1つ以上のプロセスブロックは、別のデバイス、またはコンピューティングマシンと別個のもしくはコンピューティングマシンを含むデバイスのグループによって行われる場合がある。加えてまたは代替的に、
図5の1つ以上のプロセスブロックは、プロセッサ102、メインメモリ104、スタティックメモリ106、ネットワークインタフェースデバイス120、ビデオディスプレイ110、英数字入力デバイス112、UIナビゲーションデバイス112、ドライブユニット116、信号生成デバイス118および出力コントローラ128等の、コンピューティングマシン100の1つ以上のコンポーネントによって行われてもよい。
【0074】
図5に示すように、プロセス500は、コンピューティングマシンにおいて、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースを記憶することを含むことができ、複数の管理されるコンピューティングリソースはセキュリティポリシーに関連付けられる(ブロック510)。例えば、上記で説明したように、コンピューティングマシンは、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースを記憶することができ、複数の管理されるコンピューティングリソースはセキュリティポリシーに関連付けられる。
【0075】
図5に更に示すように、プロセス500は、コンピューティングマシンのネイティブコンピューティング環境を介して、コンピューティングマシンに結合されたディスプレイユニットに、第1の表示位置において、複数の管理されるコンピューティングリソースの中からの指定された管理されるコンピューティングリソースの全てまたは一部分を表示させること(ブロック520)を含むことができる。例えば、上記で説明したように、コンピューティングマシンは、コンピューティングマシンのネイティブコンピューティング環境を介して、コンピューティングマシンに結合されたディスプレイユニットに、第1の表示位置において、複数の管理されるコンピューティングリソースの中からの指定された管理されるコンピューティングリソースの全てまたは一部分を表示させることができる。
【0076】
図5に更に示すように、プロセス500は、ディスプレイユニットに、第1の表示位置に基づいて計算された表示位置において、指定された管理されるコンピューティングリソースがセキュリティポリシーに関連付けられていることの視覚的インディケータを表示させること(ブロック530)を含むことができる。例えば、上記で説明したように、コンピューティングマシンは、ディスプレイユニットに、第1の表示位置に基づいて計算された表示位置において、指定された管理されるコンピューティングリソースがセキュリティポリシーに関連付けられていることの視覚的インディケータを表示させることができる。
【0077】
図5に更に示すように、プロセス500は、セキュリティポリシーからのセキュリティルールを、指定された管理されるコンピューティングリソースに適用すること(ブロック540)を含むことができる。例えば、上記で説明したように、コンピューティングマシンは、セキュリティポリシーからのセキュリティルールを、指定された管理されるコンピューティングリソースに適用することができる。
【0078】
プロセス500は、以下で説明する、および/または本明細書の他の箇所で説明される1つ以上の他のプロセスに関連する、任意の単一の実施態様または実施態様の任意の組合せ等の追加の実施態様を含むことができる。
【0079】
いくつかの実施形態によれば、追加のコンピューティングリソースは、ディスプレイユニットに表示されることもできる。追加のディスプレイユニットは、視覚的インディケータがない場合がある。結果として、コンピューティングマシンのユーザは、ディスプレイユニットを閲覧している間、いずれのコンピューティングリソースがセキュリティポリシーに関連付けられているか(または関連付けられていないか)を容易に決定することが可能であり得る。
【0080】
第1の実施態様において、追加のコンピューティングリソースは個人コンピューティングリソースを含み、管理されるコンピューティングリソースはビジネスコンピューティングリソースを含み、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースは、ファイル、クラウドファイルストレージアクセス、アプリケーション、またはウェブサイトを含む。
【0081】
第2の実施態様において、追加のコンピューティングリソースは第1のタイプのコンピューティングリソースを含み、管理されるコンピューティングリソースは、エンティティ(例えば、ユーザまたは組織)が強化されたセキュリティを望む第2のタイプのコンピューティングリソースを含み、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースは、ファイル、クラウドファイルストレージアクセス、アプリケーション、またはウェブサイトを含む。
【0082】
第3の実施態様において、視覚的インディケータは、第1の表示位置の縁部に近接したバッジを含み、バッジは、セキュリティポリシーが指定された管理されるコンピューティングリソースに適用可能であることを示す。
【0083】
第4の実施態様において、プロセス500は、バッジのユーザ選択を表す信号を受信することと、バッジのユーザ選択に応答して、ディスプレイユニットに、コンピューティングマシンに適用可能なセキュリティポリシーに関する情報を表示させることとを含む。
【0084】
第5の実施態様において、視覚的インディケータは境界線を含み、境界線はピクセルを含み、ピクセルは、第1の表示位置の外部にあり、第1の表示位置の縁部から閾値距離以内にあり、視覚的インディケータに関連付けられたバッジによって占有されていない。
【0085】
第6の実施態様において、複数のコンピューティングリソースがディスプレイユニット上に表示され、表示された各コンピューティングリソースが、表示されたコンピューティングが最後に選択された時間に基づいて表示優先度値に関連付けられ、境界線は、指定された管理されるコンピューティングリソースの最後の選択時の後に選択されたコンピューティングリソースによって占有されないピクセルを含む。
【0086】
第7の実施態様において、プロセス500は、コンピューティングマシンの処理回路において、指定された管理されるコンピューティングリソースをディスプレイユニットに沿ってドラッグすることを表す信号を受信すること、処理回路を用いて、境界線の位置を、nマイクロ秒ごとに1回の離散方式で、またはオペレーティングシステムウィンドウイベントに基づいて再計算することを含み、nは所定の正の数である。
【0087】
第8の態様において、プロセス500は、指定された管理されるコンピューティングリソースによってポップアップまたはディスプレイ上のアラートを生成することと、ポップアップまたはディスプレイ上のアラートの周りに境界線の表示を発生させることとを含む。
【0088】
第9の実施態様において、プロセス500は、コンピューティングマシンにおいて、セキュリティルールに違反するアクションを行うことのユーザ要求を受信することと、セキュリティポリシーと併せて記憶され、セキュリティポリシーのアドミニストレータによって提供される設定に基づいて、ユーザーがアクションを行うことを望むことを確認することによる、ユーザによる追加の肯定的行為に応答して、ユーザがセキュリティルールに違反するアクションを行うことを許すこととを含む。
【0089】
第10の実施態様において、プロセス500は、コンピューティングマシンのネイティブコンピューティング環境を介して、ディスプレイユニットに、第2の表示位置において、複数の追加のコンピューティングリソースの中からの指定された追加のコンピューティングリソースの全てまたは一部分を表示させることと、指定された追加のコンピューティングリソースに関連付けて、ディスプレイユニットに、視覚的インディケータを表示させることを見合わせることと、セキュリティポリシーからのセキュリティルールを、指定された追加のコンピューティングリソースに適用することを見合わせることとを含む。
【0090】
第11の実施態様において、プロセス500は、コンピューティングマシンのネイティブコンピューティング環境を介して、コンピューティングマシンに結合されたディスプレイユニットに、事前定義された表示位置において、コンピューティングデバイス上で開いている複数のコンピューティングリソースの証印(indicia)を表示させることを含み、管理されるコンピューティングリソースの証印は、管理されるコンピューティングリソースがセキュリティポリシーに関連付けられていることを示す視覚シンボルと結合される。
【0091】
第12の実施態様において、追加のコンピューティングリソースの証印は視覚シンボルと結合されない。
【0092】
第13の実施態様において、複数のコンピューティングリソースの表示される証印は、タスクバーまたはドックを含む。
【0093】
図5は、プロセス500の例示的なブロックを示しているが、いくつかの実施態様において、プロセス500は、更なるブロック、より少ないブロック、異なるブロック、または
図5に示すものと異なって配置されたブロックを含んでもよい。加えてまたは代替的に、プロセス500のブロックのうちの2つ以上が並列に実行されてもよい。
【0094】
いくつかの実施形態では、同じアプリケーションに関連付けられた複数のコンピューティングリソース(例えば、ウィンドウまたはファイル)が同時に開いてもよい。例えば、単一のワードプロセッサアプリケーション(例えば、Microsoft Word(R)またはApache OpenOffice Writer(R))を有するコンピューティングマシンのユーザは、同時に開く2つのワードプロセッサファイル―ビジネスセキュリティポリシー(または任意の他のセキュリティポリシー)に関連付けられた特許出願文書、およびビジネスセキュリティポリシーに関連付けられていない個人の手紙文書を有してもよい(例えば、特許出願文書は、ファイルシステムのビジネスディレクトリ内に存在する場合がある一方、個人の手紙文書は、ファイルシステムの個人ディレクトリ内に存在する場合がある)。特許出願文書は、視覚的インディケータ(例えば、境界線またはバッジ)と結合され得る一方、個人の手紙文書は視覚的インディケータと結合されない場合がある。このため、ユーザは、いずれのセキュリティ設定が、彼/彼女がコンピューティングマシン上で開いたリソースに適用されるかを容易に決定することが可能であり得る。通常、コンピューティングマシンは、アプリケーションの単一のインスタンスを実行する。同じアプリケーションの別個のインスタンスを作成するために、いくつかの実施形態は、コンピューティングマシンが、個人リソースおよびビジネスリソースについて別個にアプリケーションに関連付けられた全てのオペレーティングシステムプロセスおよびオペレーティングシステムリソース(例えば、グローバルオブジェクト、リモート手順コール等)をエミュレートするように強制する。これは、例えば
図10において示され、エミュレートされたレジストリおよびエミュレートされたグローバルオブジェクトが、ネイティブコンピューティング環境のデフォルトレジストリおよび作業ゾーン内のグローバルオブジェクトの代わりに用いられている。
【0095】
いくつかの実施形態では、ビジネスコンピューティングリソースおよび個人コンピューティングリソース(またはセキュリティポリシーによってカバーされる/カバーされない他のコンピューティングリソース)は、視覚的に分離(および、いくつかの実施態様によれば、ファイルシステムにおいて分離)することができる。例えば、コンピューティングマシンに結合されたディスプレイユニットは、ビジネス視覚コンテナ(例えば、スクリーン上のボックス)を表示することができ、そこからビジネスコンピューティングリソースにアクセスすることができる。個人コンピューティングリソースは、ビジネス視覚コンテナの外側に表示されてもよく、またはスタートメニュー、ファイルエクスプローラ等を介してアクセスされてもよい。加えて、いくつかのビジネスコンピューティングリソースも、いくつかの場合、スタートメニュー、ファイルエクスプローラ等を介してアクセスされてもよい。これは、全てのユーザモードアプリケーションによって共有されることが意図されるいくつかのサブシステムをエミュレートすることによって行うことができる。カーネルおよびユーザモードレベルにおいて、文書化されていないエミュレーションサブシステムを作成すること、ならびに異なるオペレーティングシステム(例えば、Microsoft Windows(R))アプリケーションの数年の互換性についていくことによって、ビジネスコンピューティングリソースは、個人コンピューティングリソースから分離される一方で、ネイティブオペレーティングシステムの概念とインタラクトする(すなわち、カーソルがファイルに関連付けられたアイコンの上をホバリングしている際にマウスをダブルクリックすることによってファイルを開く)ときに馴染みのあるユーザ体験を保持する。いくつかの実施形態では、本明細書に説明される動作は、アプリケーションの性能、およびユーザ体験、ならびにアプリケーションおよびオペレーティングシステムのセキュリティに影響を与えることなく、リアルタイム方式で行われる。
【0096】
図6は、いくつかの実施形態による、セキュリティポリシーにしたがって動作を制約することができる例示的なシステム600を示す。システム600は、
図1のコンピューティングマシン100のコンポーネントの全てまたは一部分を含むことができる。
【0097】
示すように、システム600は、セキュリティルール604を含むセキュリティポリシー602を記憶する。セキュリティポリシーは、管理されるリソース614(および他の管理されるリソース)に適用可能であるが、管理されないリソース616(および他の管理されないリソース)には適用可能でない。管理されるリソース614および管理されないリソース616のそれぞれがコンピューティングリソースである。管理されるリソース614および/または管理されないリソース616は、ファイルおよび/またはアプリケーションであり得る。セキュリティポリシー614は、セキュリティポリシー施行エンジン610を用いて施行されることができる。
図6に示すように、システムは、オペレーティングシステム(OS)リソース612を含む。OSリソース612は、システム600に結合された入力デバイスまたは出力デバイスに関連付けられたコントローラ(例えば、ドライバ)を含むことができる。OSリソース612は、ドライバまたは他のハードウェアコントローラ、例えば、キーボードドライバ、マウスドライバ、タッチスクリーンドライバ、ディスプレイドライバ等であり得る。OSリソースはコンピューティングリソースであり得る。
【0098】
図6は、動作要求606および608の処理を示す。示すように、動作要求608は、管理されないリソース616に関連付けられているが、管理されるリソース614には関連付けられていない。動作要求608は、OSリソース612および/または管理されないリソース616に直接提供される。
【0099】
動作要求606は、管理されるリソース614に(いくつかの場合、管理されないリソース616にも)関連付けられる。動作要求606が管理されるリソース616に関連付けられていることに基づいて、動作要求606は、セキュリティポリシー施行エンジン610によってインターセプトされ、OSリソース612および/または管理されるリソース614(および、いくつかの場合、管理されないリソース616)への提供前に変更される。例えば、
図8と併せてより詳細に説明されるように、動作要求606がスクリーンキャプチャ(例えば、スクリーン共有またはスクリーンショット)動作のためのものである場合、セキュリティポリシー施行エンジン610は、管理されるリソース614に関連付けられたスクリーンの一部が遮蔽される、および/またはスクリーンキャプチャされた画像内で透かし処理されるようにすることができる。
【0100】
いくつかの実施形態では、管理されるリソース614を含む管理されるリソースはビジネスリソースである。管理されないリソース616を含む管理されないリソースは、個人コンピューティングリソースである。管理されるリソースおよび/または管理されないリソースは、ファイルおよび/またはアプリケーションを含む。セキュリティポリシー602からのセキュリティルール604は、複数の管理されるリソースに適用され、複数の管理されないリソースには適用されない。
【0101】
管理されるリソースは、特定のファイルタイプ、ファイルソースまたはファイルシステム内のディレクトリにマッピングすることができる。管理されないリソースは、これらのファイルタイプ、ファイルソースまたはファイルシステム内のディレクトリにマッピングされないリソースを含むことができる。セキュリティポリシー602は、システム600が管理されるリソースに関して特定のアクションをとることを阻止するセキュリティルール604を含むことができる(例えば、管理されるリソースは、システム600のユーザから肯定的承認を(例えばポップアップウィンドウを介して)最初に受信することなく、スクリーンキャプチャ動作においてコピーされることが可能でない場合がある)。
【0102】
システム600は、動作要求606または608を表す信号を受信する。信号は、システム600の入力デバイスを介して、例えばキーボード、マウスまたはタッチスクリーンを介して受信されることができる。代替的に、信号はネットワーク上で受信されてもよい。
【0103】
システム600は、信号が受信されるときにコンピューティングマシンにおいて開いているアクティブなコンピューティングリソースおよび他のコンピューティングリソースに基づいて、指定された動作が、複数の管理されるコンピューティングリソースの中からの管理されるコンピューティングリソース614に関連付けられているか否かを決定する。関連付けられていない場合、動作要求608は、セキュリティポリシー施行エンジン610にアクセスすることなく、OSリソース612および/または管理されないリソース616に提供される。
【0104】
指定された動作606が管理されるコンピューティングリソース614に関連付けられていると決定したことに応答して、システム600は、指定された動作606のための要求をセキュリティポリシー施行エンジン610に提供する。セキュリティポリシー施行エンジン610は、要求をインターセプトする。セキュリティポリシー施行エンジン610は、セキュリティポリシー602におけるセキュリティルール604に基づいて、動作要求606または管理されるリソース614の状態を、要求をOSリソース612および/または管理されるリソース614に提供する前に調整する。
【0105】
いくつかの場合、動作要求606は、管理されるリソース614および管理されないリソース616の両方に関連付けられる。システム600は、動作要求606、または、管理されるリソース614を含む、複数の管理されるリソースのうちの1つ以上の状態を調整した後、OSリソース612、管理されるリソース614および管理されないリソース616に要求を提供する。
【0106】
いくつかの実施形態では、動作要求606はコピー動作のためのものである。システム100におけるアクティブコンピューティングリソースは、管理されるリソース614である。セキュリティポリシー施行エンジン610は、セキュリティポリシー602におけるセキュリティルール604に基づいて、コピー動作によってコピーされたデータをインターセプトさせる。インターセプトされたデータは、複数の管理されるコンピューティングリソースを介してアクセス可能であるが、複数の管理されないコンピューティングリソースを介してはアクセス可能でない。
【0107】
後続のペースト動作に応答して、システム600は、ペースト動作要求が複数の管理されるコンピューティングリソースのうちの1つに関連付けられている場合、ペースト動作要求に応答するための、インターセプトされたデータへのアクセスを許諾する。システム600は、ペースト動作要求が複数の管理されるコンピューティングリソースのうちのいずれにも関連付けられていない場合、ペースト動作要求に応答するための、インターセプトされたデータへのアクセスを拒否する。
【0108】
いくつかの実施形態では、動作要求606はキーボード入力のためのものである。アクティブコンピューティングリソースは管理されるリソース614である。セキュリティポリシー施行エンジン610は、セキュリティポリシー602におけるセキュリティルール604に基づいて、管理されるリソース616に提供されるキーボード入力への、非管理されるリソース616を含む非管理されるリソースによるアクセスをブロックする。
【0109】
いくつかの実施形態では、動作要求606はドラッグアンドドロップ動作のためのものである。ドラッグアンドドロップ動作の開始に関連付けられたアクティブコンピューティングリソースは、管理されるリソース614である。セキュリティポリシー施行エンジン610は、セキュリティポリシー602におけるセキュリティルール604に基づいて、ドラッグアンドドロップ動作によってコピーされたデータが、複数の管理されるコンピューティングリソースを介してアクセス可能であるが、複数の管理されないコンピューティングリソースを介してアクセス可能でないようにする。
【0110】
ドラッグアンドドロップ動作は、宛先コンピューティングリソースにおいて終了することができる。セキュリティポリシー施行エンジン610は、宛先コンピューティングリソースが複数の管理されるリソースのうちの1つである場合、ドラッグアンドドロップ動作要求に応答するためのアクセスを許諾する。セキュリティポリシー施行エンジン610は、宛先コンピューティングリソースが複数の管理されるリソースのうちの1つでない場合、ドラッグアンドドロップ動作要求に応答するためのアクセスを拒否する。
【0111】
いくつかの実施形態では、動作要求606は、スクリーンキャプチャ(例えば、スクリーンショットまたはスクリーン共有)動作のためのものである。セキュリティポリシー施行エンジン610は、セキュリティポリシー602におけるセキュリティルール604に基づいて、管理されるリソースに関連付けられたスクリーン領域のスクリーンキャプチャをブロックするかまたは透かし処理する一方で、管理されるリソースに関連付けられていないスクリーン領域のスクリーンキャプチャを可能にする。透かし処理は、コンピューティングリソースに関連付けられたスクリーン領域を、セキュリティポリシーの表現(例えば、セキュリティポリシーに関連付けられたビジネスのロゴ)を用いて覆うことを含む。
【0112】
例えば、セキュリティポリシー施行エンジン606は、スクリーンキャプチャがブロックされることになる管理されるリソース614が、グラフィック処理ユニット(GPU)ハードウェアアクセラレーションを利用しているか否かを決定する。管理されるリソース614がハードウェアアクセラレーションを利用している場合、セキュリティポリシー施行エンジン610は、スクリーンキャプチャ動作中、GPUに、システム600に結合されたディスプレイユニット上の管理されるリソース614に関連付けられた領域を遮蔽させるかまたは透かし処理させる。管理されるリソース614がハードウェアアクセラレーションを利用していない場合、セキュリティポリシー施行エンジン610は、スクリーンキャプチャ動作の出力内で管理されるリソース614の表現を遮蔽するかまたは透かし処理する。管理されるリソース614がハードウェアアクセラレーションを利用していない場合、セキュリティポリシー施行エンジン610は、ディスプレイユニット上の管理されるリソース614に関連付けられた領域の遮蔽および透かし処理を見合わせる。
【0113】
本明細書において用いられるとき、「ハードウェアアクセラレーション」という用語は、とりわけ、アプリケーションが特定のコンピューティングタスクを、コンピュータシステム内の専用ハードウェアコンポーネント上にオフロードし、汎用中央処理ユニット(CPU)上で単独で実行されているソフトウェアにおいて可能であるよりも高い効率を可能にすることができるプロセスを指し得る。例えば、視覚化プロセスは、ビデオおよびゲームのより高速でより高品質の再生を可能にするために、GPU上にオフロードされることができる一方で、他のタスクを行うためにCPUを解放することもできる。
【0114】
いくつかの実施形態では、いくつかのコンピューティングリソース(例えば、ダウンロードまたは電子メールアタッチメントディレクトリにおけるコンピューティングリソース)を(例えば、これらのコンピューティングリソースにおけるソフトウェアがシステム600における管理されるリソース614および管理されないリソース616等の他のコンピューティングリソースにアクセスすることを阻止するために、)分離することができる。動作要求が分離されたコンピューティングリソースへのアクセスを試みているとき、その動作要求は、OSリソース612および/または分離されたコンピューティングリソースへの提供前に、セキュリティポリシー施行エンジン610によって処理されることができる。
【0115】
図7は、いくつかの実施形態による、セキュリティポリシーによって許可またはブロックすることができる動作の表700を示す。示すように、表700は、コピー/ペーストまたはドラッグアンドドロップ動作に適用される。
図7に示すように、ソースコンピューティングリソースが管理されるコンピューティングリソースであり、宛先コンピューティングリソースが管理されるコンピューティングリソースであるとき、動作が許可される。ソースコンピューティングリソースが管理されるコンピューティングリソースであり、宛先コンピューティングリソースが管理されないコンピューティングリソースであるとき、動作がブロックされる。ソースコンピューティングリソースが管理されないコンピューティングリソースであり、宛先コンピューティングリソースが管理されるコンピューティングリソースであるとき、動作が許可される。ソースコンピューティングリソースが管理されないコンピューティングリソースであり、宛先コンピューティングリソースが管理されないコンピューティングリソースであるとき、動作が許可される。
【0116】
図8は、いくつかの実施形態による、スクリーンキャプチャ動作の例示的な入力および出力を示す。示すように、スクリーンキャプチャ動作への入力はスクリーン800である。スクリーン800は、管理されるコンピューティングリソース802、および管理されないコンピューティングリソース804からの視覚出力を表示する。スクリーンキャプチャ動作の結果、画像806が得られる。示すように、画像806は、管理されないリソース804からの視覚出力に対応するブロック810を含む。ブロック808は、管理されるコンピューティングリソース802からの視覚出力に対応する。示すように、ブロック808は遮蔽または透かし処理される。いくつかの実施形態では、ブロック808は、管理されるリソース802からの視覚出力と異なる会社ロゴまたは他の視覚情報の全てまたは一部分を含むことができる。いくつかの実施形態では、ブロック808は、管理されるコンピューティングリソース802がスクリーン上で開いていなかったかのように、スクリーンの背景を含むことができる。結果として、ユーザは、管理されるリソースからのスクリーンショットまたはスクリーン共有データの取得を阻止され得る。いくつかの場合、ユーザは、管理されるリソースの全てまたは一部分からの視覚出力の遮蔽または透かし処理をオーバーライドすることが可能になり得る。
【0117】
図9は、セキュリティポリシーに基づいた動作制約に関連付けられた例示的なプロセス900のフローチャートである。いくつかの実施態様において、
図9の1つ以上のプロセスブロックは、コンピューティングマシン(例えば、コンピューティングマシン100)によって行われることができる。いくつかの実施態様において、
図9の1つ以上のプロセスブロックは、別のデバイス、またはコンピューティングマシンと別個のもしくはコンピューティングマシンを含むデバイスのグループによって実行される場合がある。加えてまたは代替的に、
図9の1つ以上のプロセスブロックは、プロセッサ102、メインメモリ104、スタティックメモリ106、ネットワークインタフェースデバイス120、ビデオディスプレイ110、英数字入力デバイス112、UIナビゲーションデバイス112、ドライブユニット116、信号生成デバイス118および出力コントローラ128等の、コンピューティングマシン100の1つ以上のコンポーネントによって実行されてもよい。
【0118】
図9に示すように、プロセス900は、コンピューティングマシンにおいて、複数の管理されるコンピューティングリソースおよび複数の管理されないコンピューティングリソースを記憶することを含むことができ、複数の管理されるコンピューティングリソースはセキュリティポリシーに関連付けられる(ブロック910)。例えば、上記で説明したように、コンピューティングマシンは、コンピューティングマシンにおいて、複数の管理されるコンピューティングリソースおよび複数の管理されないコンピューティングリソースを記憶することができ、複数の管理されるコンピューティングリソースはセキュリティポリシーに関連付けられる。
【0119】
図9に更に示すように、プロセス900は、コンピューティングマシンにおいて、指定された動作の要求を表す信号を受信すること(ブロック920)を含むことができる。例えば、コンピューティングマシンは、上記で説明したように、コンピューティングマシンにおいて、指定された動作の要求を表す信号を受信することができる。
【0120】
図9に更に示すように、プロセス900は、信号が受信されたときにコンピューティングマシンにおいて開いているアクティブなコンピューティングリソースおよび他のコンピューティングリソースに基づいて、指定された動作が、複数の管理されるコンピューティングリソースの中からの管理されるコンピューティングリソースに関連付けられているか否かを決定すること(ブロック930)を含むことができる。例えば、上記で説明したように、コンピューティングマシンは、信号が受信されたときにコンピューティングマシンにおいて開いているアクティブなコンピューティングリソースおよび他のコンピューティングリソースに基づいて、指定された動作が、複数の管理されるコンピューティングリソースの中からの管理されるコンピューティングリソースに関連付けられているか否かを決定することができる。
【0121】
図9に更に示すように、プロセス900は、指定された動作が管理されるコンピューティングリソースに関連付けられていると決定したことに応答して、セキュリティポリシー施行エンジンに、指定された動作に対する要求を提供することを含むことができ、セキュリティポリシー施行エンジンは要求をインターセプトする(ブロック940)。例えば、上記で説明したように、コンピューティングマシンは、指定された動作が管理されるコンピューティングリソースに関連付けられていると決定したことに応答して、セキュリティポリシー施行エンジンに、指定された動作に対する要求を提供することができ、セキュリティポリシー施行エンジンは要求をインターセプトする。
【0122】
図9に更に示すように、プロセス900は、セキュリティポリシー施行エンジンを用いて、およびセキュリティポリシーにおけるセキュリティルールに基づいて、オペレーティングシステムリソースまたは管理されるコンピューティングリソースに要求を提供する前に、複数の管理されるコンピューティングリソースのうちの1つ以上の指定された動作の要求または状態を調整することを含むことができる(ブロック950)。例えば、上記で説明したように、コンピューティングマシンは、セキュリティポリシー施行エンジンを用いて、およびセキュリティポリシーにおけるセキュリティルールに基づいて、オペレーティングシステムリソースまたは管理されるコンピューティングリソースに要求を提供する前に、複数の管理されるコンピューティングリソースのうちの1つ以上の指定された動作の要求または状態のを調整することができる。
【0123】
図9に更に示すように、プロセス900は、オペレーティングシステムリソースまたは管理されるコンピューティングリソースに要求を提供すること(ブロック960)を含むことができる。例えば、上記で説明したように、コンピューティングマシンは、オペレーティングシステムリソースまたは管理されるコンピューティングリソースに要求を提供することができる。
【0124】
プロセス900は、以下で説明する、および/または本明細書の他の箇所で説明される1つ以上の他のプロセスに関連する、任意の単一の実施態様または実施態様の任意の組合せ等の追加の実施態様を含むことができる。
【0125】
第1の実施態様において、プロセス900は、管理されるコンピューティングリソースは、組織コンピューティングリソースを含むこと、管理されないコンピューティングリソースは個人コンピューティングリソースを含むこと、複数の管理されるコンピューティングリソースおよび複数の管理されないコンピューティングリソースは、ファイル、クラウドファイルストレージアクセス、アプリケーション、またはウェブサイトを含むこと、および、セキュリティポリシーからのセキュリティルールは、複数の管理されるコンピューティングリソースに適用され、複数の管理されないコンピューティングに適用されないことを含む。
【0126】
第2の実施態様において、プロセス900は、指定された動作が管理されるコンピューティングリソースに関連付けられていないと決定したことに応答して、セキュリティポリシー施行エンジンを用いて要求を調整することを見合わせることを含む。いくつかの場合、プロセス900は、指定された動作が管理されるコンピューティングリソースに関連付けられていないと決定したことに応答して、セキュリティポリシー施行エンジンにアクセスすることなくオペレーティングシステムリソースに直接要求を提供することを含むことができる。
【0127】
第3の実施態様において、プロセス900は、指定された動作が管理されるコンピューティングリソースおよび管理されないコンピューティングリソースに関連付けられていると決定することと、セキュリティポリシー施行エンジンによって、複数の管理されるコンピューティングリソースのうちの1つ以上の指定された動作の要求または状態を調整した後、指定された動作が管理されるコンピューティングリソースおよび管理されないコンピューティングリソースに関連付けられていると決定したことに応答して、デバイスドライバ、管理されるコンピューティングリソースおよび管理されないコンピューティングリソースに要求を提供することとを含む。
【0128】
第4の実施態様において、オペレーティングシステムリソースは、コンピューティングマシンに結合された入力デバイスまたは出力デバイスに関連付けられたコントローラを含む。
【0129】
いくつかの実施態様において、セキュリティルールは、指定された管理されるコンピューティングリソースから指定された追加のコンピューティングリソースへの動作のセットをブロックする1つ以上のルールを含む。動作のセットは:ドラッグアンドドロップ動作、コピーアンドペースト動作、カットアンドペースト動作、キーログ動作、ファイルダウンロード動作、ファイルアップロード動作、ファイルアタッチメント動作、印刷動作、特定のウェブサイトを開く動作、ウェブサイトのカテゴリを開く動作、アプリケーション起動動作、またはスクリーンショット動作のうちの少なくとも1つを含む。
【0130】
第5の実施態様において、プロセス900は、指定された動作はコピー動作を含むこと、アクティブなコンピューティングリソースは管理されるコンピューティングリソースであること、セキュリティポリシー施行エンジンは、セキュリティポリシーにおけるセキュリティルールに基づいて、コピー動作によってコピーされるデータをインターセプトさせること、および、インターセプトされたデータは、複数の管理されるコンピューティングリソースを介してアクセス可能であり、複数の管理されないコンピューティングリソースを介してアクセス可能でないことを含む。
【0131】
第6の実施態様において、プロセス900は、セキュリティポリシーにおけるセキュリティルールに基づいて、(例えば、ペースト動作が複数の管理されるコンピューティングリソースのうちの1つに関連付けられていると決定したことに応答して)コピー動作に後続するペースト動作要求に応答して、ペースト動作要求が複数の管理されるコンピューティングリソースのうちの1つに関連付けられている場合、ペースト動作要求に応答するための、インターセプトされたデータへのアクセスを許諾すること、および/または(例えば、ペースト動作要求が複数の管理されるコンピューティングリソースのうちのいずれにも関連付けられていないと決定したことに応答して)ペースト動作要求が複数の管理されるコンピューティングリソースのうちのいずれにも関連付けられていない場合、ペースト動作要求に応答するための、インターセプトされたデータへのアクセスを拒否することを含む。
【0132】
第7の実施態様において、プロセス900は、指定された動作はキーボード入力を含むこと、アクティブなコンピューティングリソースは管理されるコンピューティングリソースであること、および、セキュリティ施行エンジンは、セキュリティポリシーにおけるセキュリティルールに基づいて、管理されるコンピューティングリソースに提供されるキーボード入力に対する非管理されるコンピューティングリソースによるアクセスをブロックすることを含む。
【0133】
第8の実施態様において、プロセス900は、指定された動作はドラッグアンドドロップ動作を含むこと、ドラッグアンドドロップ動作の開始に関連付けられたアクティブなコンピューティングリソースは管理されるコンピューティングリソースであること、および、セキュリティポリシー施行エンジンは、セキュリティポリシーにおけるセキュリティルールに基づいて、ドラッグアンドドロップ動作によってコピーされるデータが複数の管理されるコンピューティングリソースを介してアクセス可能であるが、複数の管理されないコンピューティングリソースを介してはアクセス可能でないようにさせることを含む。
【0134】
第9の実施態様において、ドラッグアンドドロップ動作は、宛先コンピューティングリソースにおいて終了し、方法は、(例えば、宛先コンピューティングリソースが複数の管理されるコンピューティングリソースのうちの1つであると決定したことに応答して)宛先コンピューティングリソースが複数の管理されるコンピューティングリソースのうちの1つである場合、ドラッグアンドドロップ動作要求に応答するためのアクセスを許諾し、および/または(例えば、宛先コンピューティングリソースが複数の管理されるコンピューティングリソースのうちの1つでないと決定したことに応答して)宛先コンピューティングリソースが複数の管理されるコンピューティングリソースのうちの1つでない場合、ドラッグアンドドロップ動作要求に応答するためのアクセスを拒否することを更に含む。
【0135】
第10の実施態様において、プロセス900は、指定された動作はスクリーンキャプチャ動作を含むこと、セキュリティポリシー施行エンジンは、セキュリティポリシーにおけるセキュリティルールに基づいて、管理されるコンピューティングリソースに関連付けられたスクリーン領域のスクリーンキャプチャをブロックまたは透かし処理する一方で、管理されるコンピューティングリソースに関連付けられていないスクリーン領域のスクリーンキャプチャを可能にすること、および、透かし処理は、コンピューティングリソースに関連付けられたスクリーン領域を、セキュリティポリシーの表現を用いて覆うことを含むことを含む。
【0136】
第11の実施態様において、スクリーンキャプチャ動作は、スクリーンショット動作またはスクリーン共有動作を含む。
【0137】
第12の実施態様において、プロセス900は、スクリーンキャプチャがブロックされることになる所与の管理されるコンピューティングリソースが、グラフィック処理ユニット(GPU)ハードウェアアクセラレーションを利用するか否かを決定することを含む。所与の管理されるコンピューティングリソースが(所与の管理されるコンピューティングリソースがGPUハードウェアアクセラレーションを利用すると決定したことに応答して)GPUハードウェアアクセラレーションを利用する場合:プロセス900は、セキュリティポリシー施行エンジンによって、GPUに、スクリーンキャプチャ動作中に、コンピューティングマシンに結合されたディスプレイユニット上の所与の管理されるコンピューティングリソースに関連付けられた領域を遮蔽または透かし処理させることを含む。所与の管理されるコンピューティングリソースが(所与の管理されるコンピューティングリソースがGPUハードウェアアクセラレーションを利用しないと決定したことに応答して)GPUハードウェアアクセラレーションを利用しない場合:プロセス900は、スクリーンキャプチャ動作の出力内で所与の管理されるコンピューティングリソースの表現を遮蔽または透かし処理することと;コンピューティングマシンに結合されたディスプレイユニット上の所与の管理されるコンピューティングリソースに関連付けられた領域の遮蔽および透かし処理を見合わせることとを含む。
【0138】
図9は、プロセス900の例示的なブロックを示しているが、いくつかの実施態様において、プロセス900は、更なるブロック、より少ないブロック、異なるブロック、または
図9に示すものと異なって配置されたブロックを含んでもよい。加えてまたは代替的に、プロセス900のブロックのうちの2つ以上が並列に実行されてもよい。
【0139】
図10は、いくつかの実施形態による、ネイティブコンピューティング環境1002内の作業ゾーン1004を有するコンピューティングマシン1000のブロック図である。示すように、コンピューティングマシン1000はネイティブコンピューティング環境1004を含む。ネイティブコンピューティング環境1002の一部分は作業ゾーン1004である。示すように、作業ゾーン1004はセキュリティポリシー1016に関連付けられている。セキュリティポリシーは、作業ゾーン1004内のコンピューティングリソースに適用されるが、作業ゾーン1004の外側のコンピューティングリソースには適用されない。作業ゾーン1004は、作業ネットワークインタフェースエンジン1018も含む。作業ネットワークインタフェースエンジン1018は、セキュリティポリシー1016に基づいて、別個のトンネルおよび/または別個のインターネットプロトコル(IP)アドレスを介して、作業ゾーン1004に関連付けられたネットワークアクセス要求を処理する。作業ネットワークインタフェースエンジン1018は、作業ゾーン1004内のコンピューティングリソースがインターネットにアクセスするために用いるVPNを提供することができる。作業ゾーン1004の外側のコンピューティングリソースは、作業ネットワークインタフェースエンジン1018のVPNを用いない場合がある。
【0140】
示すように、ネイティブコンピューティング環境1002は、作業ゾーン1004の外側に、示されるワードプロセッサアプリ1006.1およびスプレッドシートアプリ1008.1等のアプリケーションを含む。これらのアプリケーションが作業ゾーン1004から実行されるとき、ワードプロセッサアプリ1006.2およびスプレッドシートアプリ1008.2等のアプリケーションの別個のインスタンスが作成される。ワードプロセッサアプリ1006.2およびスプレッドシートアプリ1008.2におけるコンピューティングマシン1000のアクティビティ(例えば、ユーザのアクティビティ)は、セキュリティポリシー1016によって管理される。しかしながら、ワードプロセッサアプリ1006.1およびスプレッドシートアプリ1008.1におけるコンピューティングマシンのアクティビティは、セキュリティポリシー1016によって管理されない。
【0141】
示すように、ネイティブコンピューティング環境1002は、個人ファイル/フォルダ1010.1および作業ファイル/フォルダ1010.2を含む。作業ファイル/フォルダ1010.2は、作業ゾーン1004内に存在し、セキュリティポリシー1016によって管理される。個人ファイル/フォルダ1010.1は、作業ゾーン1004の外側に存在し、セキュリティポリシー1016によって管理されない。いくつかの実施態様によれば、個人ファイル/フォルダ1010.1および作業ファイル/フォルダ1010.2は、ファイルシステムにおける異なるロケーションに対応することができる。例えば、個人ファイル/フォルダ1010.1はC:/personal/*にある場合があり、作業ファイル/フォルダ1010.2はC:/work/*にある場合があり、ここで、*はファイルシステムのファイルアドレス文字の一部に対応する。作業ゾーン1004は、作業ファイル/フォルダ1010.2が存在する、ファイルシステムのC:/work/*ロケーションを含むことができる。
【0142】
示すように、ネイティブコンピューティング環境1002は、作業ゾーン1004に対し外部のレジストリ1014.1を含む。作業ゾーン1004内で、レジストリは、エミュレートされたレジストリ1014.2としてエミュレートされる。同様に、ネイティブコンピューティング環境1002は、作業ゾーン1004に対し外部のグローバルオブジェクト1012.1を含む。作業ゾーン1004内で、グローバルオブジェクトは、エミュレートされたグローバルオブジェクト1012.2としてエミュレートされる。実行時に、作業ゾーン1004内のアプリケーション1006.2、1008.2は、レジストリ1014.1およびグローバルオブジェクト1012.1の代わりに、エミュレートされたレジストリ1014.2およびエミュレートされたグローバルオブジェクト1012.2を用いる。結果として、作業ゾーン1004内の実行アプリケーション1006.2、1008.2によってアクセスされるオブジェクトおよびレジストリ値は、セキュリティポリシー1016によって管理され、アプリケーション1006、1008の別個のインスタンスは、作業ゾーン1004に対し内部および外部で用いられる。
【0143】
いくつかの実施形態では、コンピューティングマシン1000は、単一のユーザアカウント内に、複数の管理されるコンピューティングリソース(例えば、ワークファイル/フォルダ1010.2)および複数の追加のコンピューティングリソース(例えば、個人ファイル/フォルダ1010.1)を記憶する。管理されるコンピューティングリソースは、セキュリティポリシー1016に関連付けられる一方で、管理されないコンピューティングリソースは、セキュリティポリシー1016に関連付けられない。コンピューティングマシン1000は、複数の管理されるコンピューティングリソースのうちのありとあらゆるものに読み出しアクセスおよび書き込みアクセスできない、指定されたアプリケーション(例えば、ワードプロセッサアプリ1006.1またはスプレッドシートアプリ1008.1)の第1のインスタンスを実行する。コンピューティングマシン1000は、複数の管理されるコンピューティングリソースの少なくとも一部分にアクセスする指定されたアプリケーション(例えば、ワードプロセッサアプリ1006.2またはスプレッドシートアプリ1008.2)の第2のインスタンスを、第1のインスタンスと同時に実行する。コンピューティングマシン1000は、セキュリティポリシー1016からのルールを、指定されたアプリケーションの第2のインスタンスに適用する一方で、セキュリティポリシー1016からのルールを、指定されたアプリケーションの第1のインスタンスに適用することを見合わせる。
【0144】
いくつかの実施形態では、コンピューティングマシン1000は、複数の管理されるコンピューティングリソース(例えば、ワークファイル/フォルダ1010.2)および複数の追加のコンピューティングリソース(例えば、個人ファイル/フォルダ1010.1)を記憶する。複数の管理されるコンピューティングリソースは、セキュリティポリシー1016に関連付けられる。複数の管理されるコンピューティングリソースは、管理されるゾーン(例えば、作業ゾーン1004)内に存在する。管理されるゾーンは、コンピューティングマシン1000のネイティブコンピューティング環境1002に関連付けられたデータの一部分を含む。コンピューティングマシン1000は、管理されるゾーンの外部で、指定されたアプリケーション(例えば、ワードプロセッサアプリ1006.1またはスプレッドシートアプリ1008.1)の第1のインスタンスを実行する。第1のインスタンスは、管理されるゾーンの外側のデータに読み出しアクセスおよび書き込みアクセスできる。第1のインスタンスは、管理されるゾーンに記憶されたデータに読み出しアクセスおよび書き込みアクセスできない。コンピューティングマシン1000は、管理されるゾーン内の指定されたアプリケーション(例えば、ワードプロセッサアプリ1006.2またはスプレッドシートアプリ1008.2)の第2のインスタンスを、第1のインスタンスと同時に実行する。第2のインスタンスは、管理されるゾーンの外側のデータに読み出しアクセスでき、書き込みアクセスできない。第2のインスタンスは、管理されるゾーンに記憶されたデータに読み出しアクセスおよび書き込みアクセスできる。第2のインスタンスは、第1のインスタンスと別個に異なって実行される。例えば、第2のインスタンスは、作業ゾーン1004のエミュレートされたレジストリ1014.2およびエミュレートされたグローバルオブジェクト1012.1を利用することができる一方、第1のインスタンスは、ネイティブコンピューティング環境1002のレジストリ1014.1およびグローバルオブジェクト1012.1を利用することができる。
【0145】
本明細書において用いられるとき、ビジネスは、ビジネス、組織または任意の他のエンティティタイプを含むことができる。ビジネスは、組織(例えば、非営利またはチャリティ)、政府エンティティ(例えば、車両関連を扱う部局または町税収税官(town tax collector))、または個人エンティティ(例えば、個人ベビーシッティングエンティティまたは個人ファイナンシャルプランニングエンティティ)を含むことができる。ビジネスリソースは、ビジネス、組織、政府エンティティまたは個人エンティティ(例えば、彼/彼女のベビーシッティングエンティティまたはファイナンシャルプランニング関連コンピューティングリソースを分離するかまたは他のタイプのコンピューティングリソースを分離することを望む人物)によって個人リソースから分離されることが望ましい任意のリソースであり得る。
【0146】
図11は、個人およびビジネスの混合使用システムのためのセキュアなコンピューティング環境に関連付けられた例示的なプロセス1100のフローチャートである。いくつかの実施態様において、
図11の1つ以上のプロセスブロックは、コンピューティングマシン(例えば、コンピューティングマシン100)によって行われることができる。いくつかの実施態様において、
図11の1つ以上のプロセスブロックは、別のデバイス、またはコンピューティングマシンと別個のもしくはコンピューティングマシンを含むデバイスのグループによって行われる場合がある。加えてまたは代替的に、
図11の1つ以上のプロセスブロックは、プロセッサ102、メインメモリ104、スタティックメモリ106、ネットワークインタフェースデバイス120、ビデオディスプレイ110、英数字入力デバイス112、UIナビゲーションデバイス112、ドライブユニット116、信号生成デバイス118および出力コントローラ128等の、コンピューティングマシン100等のコンピューティングマシン100の1つ以上のコンポーネントによって行われてもよい。
【0147】
図11に示すように、プロセス1100は、コンピューティングマシンにおける単一のユーザアカウント内に、複数の管理されない(例えば個人)コンピューティングリソースおよび複数の管理される(例えば、組織またはビジネス)コンピューティングリソースを記憶することを含むことができ、複数の管理されるコンピューティングリソースは、セキュリティポリシーに関連付けられる(ブロック1110)。例えば、上記で説明したように、コンピューティングマシンは、コンピューティングマシンにおける単一のユーザアカウント内に、複数の管理されないコンピューティングリソースおよび複数の管理されるコンピューティングリソースを記憶することができ、複数のビジネスコンピューティングリソースは、セキュリティポリシー(例えば、組織セキュリティポリシーまたはビジネスセキュリティポリシー)に関連付けられる。
【0148】
図11に更に示すように、プロセス1100は、コンピューティングマシンのユーザから、複数の管理されるコンピューティングリソースの中からの指定された管理されるコンピューティングリソースにアクセスするための要求を受信すること(ブロック1120)を含むことができる。例えば、上記で説明したように、コンピューティングマシンは、コンピューティングマシンのユーザから、複数の管理されるコンピューティングリソースの中からの指定された管理されるコンピューティングリソースにアクセスするための要求を受信することができる。
【0149】
図11に更に示すように、プロセス1100は、指定された管理されるコンピューティングリソースへのアクセスを、コンピューティングマシン上でローカルに、コンピューティングマシンのネイティブコンピューティング環境を通じて直接提供すること(ブロック1130)を含むことができる。例えば、上記で説明したように、コンピューティングマシンは、指定された管理されるコンピューティングリソースへのアクセスを、コンピューティングマシン上でローカルに、コンピューティングマシンのネイティブコンピューティング環境を通じて直接提供することができる。
【0150】
図11に更に示すように、プロセス1100は、ディスプレイユニットに、指定されたビジネスコンピューティングリソースを表示するディスプレイユニットの領域に関連する表示位置において、指定された管理されるコンピューティングリソースがセキュリティポリシーに関連付けられていることのインディケータを表示させること(ブロック1140)を含むことができる。例えば、上記で説明したように、コンピューティングマシンは、ディスプレイユニットに、指定された管理されるコンピューティングリソースを表示するディスプレイユニットの領域に関連する表示位置において、指定されたビジネスコンピューティングリソースがセキュリティポリシーに関連付けられていることのインディケータを表示させることができる。
【0151】
図11に更に示すように、プロセス1100は、セキュリティポリシーからのセキュリティルールを、指定された管理されるコンピューティングリソースに適用すること(ブロック1150)を含むことができる。例えば、上記で説明したように、コンピューティングマシンは、セキュリティポリシーからのセキュリティルールを、指定された管理されるコンピューティングリソースに適用することができる。
【0152】
プロセス1100は、以下で説明する、および/または本明細書の他の箇所で説明される1つ以上の他のプロセスに関連する、任意の単一の実施態様または実施態様の任意の組合せ等の追加の実施態様を含むことができる。
【0153】
第1の実施態様において、プロセス1100は、コンピューティングマシンのユーザから、複数の管理されないコンピューティングリソースの中からの指定された管理されないコンピューティングリソースにアクセスするための要求を受信することと、指定された管理されないコンピューティングリソースへのアクセスを、コンピューティングマシン上でローカルに、コンピューティングマシンのネイティブコンピューティング環境を通じて直接提供することと、ディスプレイユニットに、指定された管理されないコンピューティングリソースがビジネスセキュリティポリシーに関連付けられていることのインディケータを表示させることを見合わせることと、セキュリティポリシーからのセキュリティルールを、指定された管理されないコンピューティングリソースに適用することを見合わせることとを含む。
【0154】
第2の実施態様において、複数のコンピューティングリソースはセキュリティポリシーに関連付けられていない。
【0155】
第3の実施態様において、コンピューティングマシンの外部のアドミニストレータコンピューティングデバイスは、コンピューティングマシンに存在する複数の管理されるコンピューティングリソースにアクセスでき、コンピューティングマシンに存在する複数の管理されないコンピューティングリソースにアクセスできない。
【0156】
図11は、プロセス1100の例示的なブロックを示しているが、いくつかの実施態様において、プロセス1100は、更なるブロック、より少ないブロック、異なるブロック、または
図11に示すものと異なって配置されたブロックを含んでもよい。加えてまたは代替的に、プロセス1100のブロックのうちの2つ以上が並列に実行されてもよい。
【0157】
図12は、混合使用システムのためのセキュアなコンピューティング環境に関連付けられた例示的なプロセス1200のフローチャートである。いくつかの実施態様において、
図12の1つ以上のプロセスブロックは、コンピューティングマシン(例えば、コンピューティングマシン100)によって行うことができる。いくつかの実施態様において、
図12の1つ以上のプロセスブロックは、別のデバイス、またはコンピューティングマシンと別個のもしくはコンピューティングマシンを含むデバイスのグループによって行われる場合がある。加えてまたは代替的に、
図12の1つ以上のプロセスブロックは、プロセッサ102、メインメモリ104、スタティックメモリ106、ネットワークインタフェースデバイス120、ビデオディスプレイ110、英数字入力デバイス112、UIナビゲーションデバイス112、ドライブユニット116、信号生成デバイス118および出力コントローラ128等の、コンピューティングマシン100の1つ以上のコンポーネントによって行われてもよい。
【0158】
図12に更に示すように、プロセス1200は、コンピューティングマシンにおけるユーザアカウントを介して、コンピューティングマシン上に存在するコンピューティングリソースにアクセスするための要求を受信すること(ブロック1210)を含むことができる。例えば、上記で説明したように、コンピューティングマシンは、コンピューティングマシンにおけるユーザアカウントを介して、コンピューティングマシン上に存在するコンピューティングリソースにアクセスするための要求を受信することができる。
【0159】
図12に更に示すように、プロセス1200は、コンピューティングリソースへのアクセスを、コンピューティングマシン上でローカルに、コンピューティングマシンのネイティブコンピューティング環境を通じて直接提供すること(ブロック1220)を含むことができる。例えば、上記で説明したように、コンピューティングマシンは、コンピューティングリソースへのアクセスを、コンピューティングマシン上でローカルに、コンピューティングマシンのネイティブコンピューティング環境を通じて直接提供することができる。
【0160】
図12に更に示すように、プロセス1200は、コンピューティングリソースがセキュリティポリシーに関連付けられていると決定することを含むことができ、コンピューティングマシンにおけるユーザアカウントは、コンピューティングマシン上に存在するコンピューティングリソースを含む複数のコンピューティングリソースに関連付けられ、複数のコンピューティングリソースの第1の部分はセキュリティポリシーに関連付けられ、複数のコンピューティングリソースの第2の部分はセキュリティポリシーに関連付けられていない(ブロック1230)。例えば、上記で説明したように、コンピューティングマシンは、コンピューティングリソースがセキュリティポリシーに関連付けられていると決定することができ、コンピューティングマシンにおけるユーザアカウントは、コンピューティングマシン上に存在するコンピューティングリソースを含む複数のコンピューティングリソースに関連付けられ、複数のコンピューティングリソースの第1の部分はキュリティポリシーに関連付けられ、複数のコンピューティングリソースの第2の部分はセキュリティポリシーに関連付けられていない。
【0161】
図12に更に示すように、プロセス1200は、コンピューティングリソースがセキュリティポリシーに関連付けられていると決定したことに応答して、ディスプレイユニットに、コンピューティングリソースを表示するディスプレイユニットの領域に関連付けて、コンピューティングリソースがセキュリティポリシーに関連付けられていることの視覚的インディケーションを表示させること(ブロック1240)を含むことができる。例えば、上記で説明したように、コンピューティングマシンは、コンピューティングリソースがセキュリティポリシーに関連付けられていると決定したことに応答して、ディスプレイユニットに、コンピューティングリソースを表示するディスプレイユニットの領域に関連付けて、コンピューティングリソースがセキュリティポリシーに関連付けられていることの視覚的インディケーションを表示させることができる。
【0162】
図12に更に示すように、プロセス1200は、セキュリティポリシーからのセキュリティルールを、コンピューティングリソースに適用すること(ブロック1250)を含むことができる。例えば、上記で説明したように、コンピューティングマシンは、セキュリティポリシーからのセキュリティルールを、コンピューティングリソースに適用することができる。
【0163】
プロセス1200は、以下で説明する、および/または本明細書の他の箇所で説明される1つ以上の他のプロセスに関連する、任意の単一の実施態様または実施態様の任意の組合せ等の追加の実施態様を含むことができる。
【0164】
第1の実施態様において、コンピューティングリソースは、ウェブサイト、アプリケーションまたはファイルであり、コンピューティングマシンは、ラップトップコンピュータ、デスクトップコンピュータ、モバイルフォンまたはタブレットコンピュータのうちの1つである。
【0165】
第2の実施態様において、セキュリティポリシーは組織セキュリティポリシーであり、コンピューティングマシンは、組織セキュリティポリシーに関連付けられた組織のコンピューティングリソースのセットと、組織セキュリティポリシーに関連付けられていない個人のコンピューティングリソースのセットとを記憶する。
【0166】
第3の実施態様において、セキュリティポリシーからのセキュリティルールは、コンピューティングリソースの共有をブロックすること、コンピューティングリソースの共有理由をロギングすること、コンピューティングリソースの共有の前にユーザ確認を受信すること、コンピューティングリソースが選択されている間にキーストロークをロギングすること、コンピューティングマシンが少なくとも閾値期間にわたってアイドルであることに応答してコンピューティングリソースをロックすることのうちの1つ以上を含む。
【0167】
第4の実施態様において、共有は、印刷すること、スクリーン共有すること、電子メールもしくはメッセージングサービスを介して送信すること、ドラッグアンドドロップすること、カットアンドペーストすること、ダウンロードすること、アップロードすること、アタッチすること、印刷すること、特定のウェブサイトにアクセスすること、ウェブサイトのカテゴリにアクセスすること、アプリケーションを起動すること、またはスクリーンショットを取得することのうちの1つ以上を含む。
【0168】
第5の実施態様において、プロセス1200は、ユーザ要求に応答して、コンピューティングリソースに関するセキュリティポリシーからの1つ以上のセキュリティルールを非アクティブ化することと、ユーザ要求の理由をロギングすることとを含む。
【0169】
第6の実施態様において、プロセス1200は、グラフィカルユーザインタフェース(GUI)を介して、視覚的インディケーションの選択のインディケーションを受信することと、視覚的インディケーションの選択に応答して、コンピューティングリソースに関するコンピューティングマシンのユーザのパーミッションに関する情報、またはセキュリティポリシーに関する情報を表示のために提供することとを含む。
【0170】
第7の実施態様において、プロセス1200は、ディスプレイユニットに、セキュリティポリシーに関連付けられたコンピューティングリソース、およびセキュリティポリシーに関連付けられていない追加のコンピューティングリソースを同時に表示させることを含み、コンピューティングリソースおよび追加のコンピューティングリソースの両方が、コンピューティングマシンのネイティブコンピューティング環境を通じて実行される。
【0171】
第8の実施態様において、視覚的インディケータは、コンピューティングリソースを表示するディスプレイユニットの領域の境界上にまたは境界に隣接して表示される。
【0172】
図12は、プロセス1200の例示的なブロックを示しているが、いくつかの実施態様において、プロセス1200は、更なるブロック、より少ないブロック、異なるブロック、または
図12に示すものと異なって配置されたブロックを含んでもよい。加えてまたは代替的に、プロセス1200のブロックのうちの2つ以上が並列に行われてもよい。
【0173】
図13は、アプリケーションの実行インスタンスの一部分にセキュリティポリシーを適用することに関連付けられた例示的なプロセス1300のフローチャートである。いくつかの実施態様において、
図13の1つ以上のプロセスブロックは、コンピューティングマシン(例えば、コンピューティングマシン100)によって行われることができる。いくつかの実施態様において、
図13の1つ以上のプロセスブロックは、別のデバイス、またはコンピューティングマシンと別個のもしくはコンピューティングマシンを含むデバイスのグループによって行われる場合がある。加えてまたは代替的に、
図13の1つ以上のプロセスブロックは、プロセッサ102、メインメモリ104、スタティックメモリ106、ネットワークインタフェースデバイス120、ビデオディスプレイ110、英数字入力デバイス112、UIナビゲーションデバイス112、ドライブユニット116、信号生成デバイス118および出力コントローラ128等の、コンピューティングマシン100の1つ以上のコンポーネントによって行われてもよい。
【0174】
図13に示すように、プロセス1300は、コンピューティングマシンにおける単一のユーザアカウント内に、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースを記憶することを含むことができ、複数の管理されるコンピューティングリソースはセキュリティポリシーに関連付けられる(ブロック1310)。例えば、上記で説明したように、コンピューティングマシンは、コンピューティングマシンにおける単一のユーザアカウント内で、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースを記憶することができ、複数の管理されるコンピューティングリソースはセキュリティポリシーに関連付けられる。
【0175】
図13に更に示すように、プロセス1300は、複数の管理されるコンピューティングリソースのうちのありとあらゆるものに読み出しアクセスおよび書き込みアクセスできない、指定されたアプリケーションの第1のインスタンスを実行すること(ブロック1320)を含むことができる。例えば、上記で説明したように、コンピューティングマシンは、複数の管理されるコンピューティングリソースのうちのありとあらゆるものに読み出しアクセスおよび書き込みアクセスできない、指定されたアプリケーションの第1のインスタンスを実行することができる。
【0176】
図13に更に示すように、プロセス1300は、複数の管理されるコンピューティングリソースの少なくとも一部分にアクセスする、指定されたアプリケーションの第2のインスタンスを、第1のインスタンスと同時に実行すること(ブロック1330)を含むことができる。例えば、上記で説明したように、コンピューティングマシンは、複数の管理されるコンピューティングリソースの少なくとも一部分にアクセスする、指定されたアプリケーションの第2のインスタンスを、第1のインスタンスと同時に実行することができる。
【0177】
図13に更に示すように、プロセス1300は、セキュリティポリシーからのルールを、指定されたアプリケーションの第2のインスタンスに適用する一方で、セキュリティポリシーからのルールを、指定されたアプリケーションの第1のインスタンスに適用することを見合わせること(ブロック1340)を含むことができる。例えば、上記で説明したように、コンピューティングマシンは、セキュリティポリシーからのルールを、指定されたアプリケーションの第2のインスタンスに適用する一方で、セキュリティポリシーからのルールを、指定されたアプリケーションの第1のインスタンスに適用することを見合わせることができる。
【0178】
プロセス1300は、以下で説明する、および/または本明細書の他の箇所で説明される1つ以上の他のプロセスに関連する、任意の単一の実施態様または実施態様の任意の組合せ等の追加の実施態様を含むことができる。
【0179】
第1の実施態様において、プロセス1300は、ディレクトリまたはファイルシステムにおけるコンピューティングリソースのロケーション、クラウドストレージロケーション、セキュリティポリシーにおけるルール、プロセス名またはパス、ユニフォームリソースロケータ(URL)アドレス、およびコンピューティングリソースが複数の管理されるコンピューティングリソースに関連付けられたアプリケーションランチャーから起動されるか否か、のうちの1つ以上に基づいて、コンピューティングリソースを管理されるコンピューティングリソースであると識別することを含む。
【0180】
第2の実施態様において、追加のコンピューティングリソースは個人コンピューティングリソースを含み、管理されるコンピューティングリソースは組織コンピューティングリソースを含み、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースは、ファイル、クラウドファイルストレージアクセス、アプリケーション、またはウェブサイトを含む。
【0181】
第3の実施態様において、指定されたアプリケーションの第1のインスタンスは、複数の追加のコンピューティングリソースの少なくとも一部分にアクセスする。
【0182】
第4の実施態様において、指定されたアプリケーションの第2のインスタンスは、複数の追加のコンピューティングリソースの少なくとも一部分に、読み出しアクセスでき、書き込みアクセスできず、第2のインスタンスが複数の追加のコンピューティングリソースの少なくとも一部分にアクセスするとき、セキュリティポリシーの適用は、コンピューティングマシンに関連付けられた設定に基づく。
【0183】
第5の実施態様において、プロセス1300は、指定されたアプリケーションの第3のインスタンスを用いて、セキュアでないコンピューティングリソースにアクセスすること、複数の管理されるコンピューティングリソースのうちのありとあらゆるもの、および複数の追加のコンピューティングリソースのうちのありとあらゆるものへの、指定されたアプリケーションの第3のインスタンスによるアクセスをブロックすることを含む。
【0184】
第6の実施態様において、プロセス1300は、ダウンロードメモリ領域、電子メールアプリケーションのアタッチメントに関連付けられたメモリ領域、またはウェブブラウザに関連付けられたメモリ領域に存在する、セキュアでないコンピューティングリソースに基づいて、セキュアでないコンピューティングリソースを識別することを含む。
【0185】
第7の実施態様において、ダウンロードメモリ領域はダウンロードフォルダを含み、ウェブブラウザに関連付けられたメモリ領域はダウンロードフォルダを含み、電子メールアプリケーションのアタッチメントに関連付けられたメモリ領域はアタッチメントフォルダを含む。
【0186】
図13は、プロセス1300の例示的なブロックを示しているが、いくつかの実施態様において、プロセス1300は、更なるブロック、より少ないブロック、異なるブロック、または
図13に示すものと異なって配置されたブロックを含んでもよい。加えてまたは代替的に、プロセス1300のブロックのうちの2つ以上が並列に行われてもよい。
【0187】
図14は、管理されるおよび管理されないゾーンにおいて同じアプリケーションを実行することに関連付けられた例示的なプロセス1400のフローチャートである。いくつかの実施態様において、
図14の1つ以上のプロセスブロックは、コンピューティングマシン(例えば、コンピューティングマシン100)によって行われることができる。いくつかの実施態様において、
図14の1つ以上のプロセスブロックは、別のデバイス、またはコンピューティングマシンと別個のもしくはコンピューティングマシンを含むデバイスのグループによって行われる場合がある。加えてまたは代替的に、
図14の1つ以上のプロセスブロックは、プロセッサ102、メインメモリ104、スタティックメモリ106、ネットワークインタフェースデバイス120、ビデオディスプレイ110、英数字入力デバイス112、UIナビゲーションデバイス112、ドライブユニット116、信号生成デバイス118、および出力コントローラ128等の、コンピューティングマシン100の1つ以上のコンポーネントによって行われてもよい。
【0188】
図14に示すように、プロセス1400は、コンピューティングマシンにおいて、(例えば、単一のユーザアカウント内に)複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースを記憶することを含むことができ、複数の管理されるコンピューティングリソースはセキュリティポリシーに関連付けられ、複数の管理されるコンピューティングリソースは管理されるゾーン内に存在し、管理されるゾーンは、コンピューティングマシンのネイティブコンピューティング環境に関連付けられたデータの一部分を含む(ブロック1410)。例えば、上記で説明したように、コンピューティングマシンは、コンピューティングマシンにおいて、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースを記憶することができ、複数の管理されるコンピューティングリソースがセキュリティポリシーに関連付けられ、複数の管理されるコンピューティングリソースが管理されるゾーン内に存在し、管理されるゾーンが、コンピューティングマシンのネイティブコンピューティング環境に関連付けられたデータの一部分を含む。
【0189】
図14に示すように、プロセス1400は、管理されるゾーンの外部の指定されたアプリケーションの第1のインスタンスを実行することを含むことができ、第1のインスタンスは、管理されるゾーンの外側のデータに読み出しアクセスおよび書き込みアクセスでき、第1のインスタンスは、管理されるゾーン内に記憶されたデータに読み出しアクセスおよび書き込みアクセスできない(ブロック1420)。例えば、上記で説明したように、コンピューティングマシンは、管理されるゾーンの外部の指定されたアプリケーションの第1のインスタンスを実行することができ、第1のインスタンスは、管理されるゾーンの外側のデータに読み出しアクセスおよび書き込みアクセスでき、第1のインスタンスは、管理されるゾーン内に記憶されたデータに読み出しアクセスおよび書き込みアクセスできない。
【0190】
図14に更に示すように、プロセス1400は、管理されるゾーン内の指定されたアプリケーションの第2のインスタンスを、第1のインスタンスと同時に実行することを含むことができ、第2のインスタンスは、管理されるゾーンの外側のデータに、読み出しアクセスでき、書き込みアクセスできず、第2のインスタンスは、管理されるゾーン内に記憶されたデータに、読み出しアクセスおよび書き込みアクセスでき、第2のインスタンスは第1のインスタンスと別個に異なって実行される(ブロック1430)。例えば、上記で説明したように、コンピューティングマシンは、管理されるゾーン内の指定されたアプリケーションの第2のインスタンスを、第1のインスタンスと同時に実行することができ、第2のインスタンスは、管理されるゾーンの外側のデータに、読み出しアクセスでき、書き込みアクセスできす、第2のインスタンスは、管理されるゾーン内に記憶されたデータに、読み出しアクセスおよび書き込みアクセスでき、第2のインスタンスは第1のインスタンスと別個に異なって実行される。
【0191】
プロセス1400は、以下で説明する、および/または本明細書の他の箇所で説明される1つ以上の他のプロセスに関連する、任意の単一の実施態様または実施態様の任意の組合せ等の追加の実施態様を含むことができる。
【0192】
第1の実施態様において、追加のコンピューティングリソースが個人コンピューティングリソースを含み、管理されるコンピューティングリソースが組織コンピューティングリソースを含み、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースが、ファイル、クラウドファイルストレージアクセス、アプリケーション、またはウェブサイトを含む。
【0193】
第2の実施態様において、プロセス1400は、指定されたアプリケーションの第2のインスタンスは、管理されるネットワークインタフェースを介してネットワークにアクセスすること、ネットワークまたはサブネットを指定するセキュリティポリシーは、管理されるネットワークインタフェースを介してアクセス可能であること、管理されるネットワークインタフェースは、および、管理されるゾーンに関連付けられたドメインネームシステム(DNS)トラフィックを分離することを含む。
【0194】
第3の実施態様において、プロセス1400は、指定されたアプリケーションの第1のインスタンスは、管理されるネットワークインタフェースではなく、コンピューティングマシンのネイティブネットワークインタフェースを介してネットワークにアクセスすること、および、管理されるネットワークインタフェースは、管理されるゾーンの外側に存在する複数の追加のリソースが、管理されるゾーンに関連付けられたネットワークリソースにアクセスすることを制約することを含む。
【0195】
第4の実施態様において、プロセス1400は、指定されたアプリケーションの第1のインスタンスは、コンピューティングマシンのコンポーネントオブジェクトモデル(COM)にアクセスすること、および、指定されたアプリケーションの第2のインスタンスは、コンピューティングマシンのCOMと異なる管理されるゾーンのエミュレートされたCOMにアクセスすることを含む。COMは、分散型コンポーネントオブジェクトモデル(Distributed Component Object Model)(DCOM)であり得る。
【0196】
第5の実施態様において、プロセス1400は、指定されたアプリケーションの第1のインスタンスは、プロセス間通信のために、コンピューティングマシンのリモートプロシージャコール(RPC)サブシステムにアクセスすること、および、指定されたアプリケーションの第2のインスタンスは、プロセス間通信のために、コンピューティングマシンのRPCサブシステムと異なる管理されるゾーンのエミュレートされたRPCサブシステムにアクセスすることを含む。
【0197】
いくつかの実施態様において、指定されたアプリケーションの第1のインスタンスは、コンピューティングマシンのユニバーサルアプリケーション(例えば、ワシントン州レッドモンドのMicrosoft社によって開発されたユニバーサルWindowsプラットフォーム(UWP))に利用可能な共通アプリプラットフォームアプリケーションプログラミングインタフェース(API)にアクセスする。指定されたアプリケーションの第2のインスタンスは、コンピューティングマシンのユニバーサルアプリケーションに利用可能な共通アプリプラットフォームAPIと異なる、管理されるゾーンの共通アプリプラットフォームAPIにアクセスする。共通アプリプラットフォームAPIは:シェルインフラストラクチャホスト(sihost)、状態リポジトリサービス(State Repository Service)、バックグラウンドタスクインフラストラクチャ、ユーザマネージャサービス、Azureアクティブディレクトリ(AAD)ブローカおよびAADクレデンシャルマネージャのうちの少なくとも1つを含むことができる。バックグラウンドタスクインフラストラクチャは、ホストアクティビティマネージャを含む。ユーザマネージャサービスは、アプリケーションアクティベーションマネージャおよびビューマネージャを含む。
【0198】
第6の実施態様において、プロセス1400は、コンピューティングマシンは、管理されるゾーンに対し外部に、グローバルオブジェクトのセットを記憶すること、コンピューティングマシンは、管理されるゾーン内に、グローバルオブジェクトのセットをエミュレートするグローバルオブジェクトのエミュレートされたセットを記憶すること、指定されたアプリケーションの第1のインスタンスは、グローバルオブジェクトのセットにアクセスすること、および、指定されたアプリケーションの第2のインスタンスは、グローバルオブジェクトのエミュレートされたセットにアクセスすることを含む。
【0199】
第7の実施態様において、プロセス1400は、コンピューティングマシンは、管理されるゾーンに対し外部に、ハードウェアデバイス構成、インストールされたアプリケーション設定、およびオペレーティングシステム設定から構成される設定を表す、コンピューティングマシンレジストリを記憶すること、コンピューティングマシンは、管理されるゾーン内に、管理されるゾーン内で実行されるアプリケーションのコンピューティングマシンレジストリをエミュレートする、エミュレートされたレジストリを記憶すること、指定されたアプリケーションの第1のインスタンスはコンピューティングマシンレジストリにアクセスすること、および、指定されたアプリケーションの第2のインスタンスはエミュレートされたレジストリにアクセスすることを含む。
【0200】
第8の実施態様において、プロセス1400は、指定されたアプリケーションはファイルマネージャアプリケーションであること、第1のインスタンスは、複数の追加のコンピューティングリソースからファイルへのアクセスのためのものであること、ならびに、第2のインスタンスは、複数の管理されるコンピューティングリソースからファイルへのアクセスおよび複数の追加のコンピューティングリソースへのリードオンリーアクセスのためのものであることを含む。第2のインスタンスは、複数の管理されるコンピューティングリソースからファイルへのアクセスのためのものであり、複数の追加のコンピューティングリソースへのリードオンリーアクセスは、セキュリティポリシーに基づくことができる。
【0201】
第9の実施態様において、プロセス1400は、コンピューティングマシンのファイルエクスプローラを介して、選択されたファイルを開くための要求にアクセスすることであって、ファイルエクスプローラは、管理されるゾーンに対し外部で実行され、ファイルは関連アプリケーションを有し、ファイルエクスプローラは、管理されるゾーンの外部のファイル、および管理されるゾーンの内部のファイルの両方にアクセスを提供する、ことと、選択されたファイルが、複数の管理されるコンピューティングリソースの中からのものであるか否かを決定することと、選択されたファイルが、複数の管理されるコンピューティングリソースの中からのものであると決定すると、管理されるゾーン内で実行されている関連アプリケーションのインスタンスを用いて、選択されたファイルを開くことと、選択されたファイルが、複数の管理されるコンピューティングリソースの中からのものでないと決定すると、管理されるゾーン内で実行されていない関連アプリケーションのインスタンスを用いて、選択されたファイルを開くこととを含む。
【0202】
第10の実施態様において、コンピューティングマシンのオペレーティングシステムは、管理されるゾーンの外側から複数の管理されるコンピューティングリソースにアクセスできない。
【0203】
第11の実施態様において、セキュリティプログラムは、管理されるゾーンおよび管理されないゾーンの両方にアクセスすることが可能であり、セキュリティプログラムは、ウィルス対策プログラム、マルウェア対策プログラム、またはセキュリティ監査ツールのうちの1つ以上を含む。いくつかの場合、コンピューティングマシンは、知られているセキュリティプログラムを記憶する(例えば、データベース、別のデータリポジトリまたはコンピューティングマシンのメモリ内の)データ構造に基づいて、およびプログラムに関連付けられたデジタル署名に基づいて、プログラムをセキュリティプログラムとして識別する。デジタル署名がデータ構造における知られているセキュリティプログラムのうちの1つに関連付けられていることに応答して、セキュリティプログラムに関連付けられたアプリケーションは、コンピューティングマシンのドライバに、プログラムが管理されるゾーンおよび管理されないゾーンの両方にアクセス可能であることを示すメッセージを送信する。コンピューティングマシンにおいてセキュリティポリシーが最初に実施された後に、新たなセキュリティプログラムが現れる場合があるため、データ構造は、知られているセキュリティプログラムに基づいて動的に更新されることができる。
【0204】
第12の実施態様において、プロセス1400は、制約されたゾーン内で実行されている指定されたアプリケーションの制約されたインスタンスを用いて、セキュアでないコンピューティングリソースにアクセスすること、複数の管理されるコンピューティングリソースのうちのありとあらゆるもの、および複数の追加のコンピューティングリソースのうちのありとあらゆるものへの、指定されたアプリケーションの制約されたインスタンスによるアクセスをブロックすることを含む。制約されたゾーンは、インターネットからダウンロードされるかまたは電子メールメッセージとして受信され、セキュアであることが知られていないコンピューティングリソース(例えば、ファイル、クラウドファイルストレージアクセス、アプリケーション、またはウェブサイト)のために用いることができる。制約されたゾーンは、制約されたゾーン内のコンピューティングリソースによる、コンピューティングマシンの特定のソフトウェアまたはハードウェアへのアクセスを制約することができる。コンピューティングリソースが安全であると検証すると、ユーザは、コンピューティングリソースを制約されたゾーンから管理されないゾーンに動かすことが可能であり得る。
【0205】
第13の実施態様において、セキュリティプログラムは、管理されるゾーン、管理されないゾーン、および制約されたゾーンにアクセスすることが可能であり、セキュリティプログラムが、ウィルス対策プログラム、マルウェア対策プログラム、またはセキュリティ監査ツールのうちの1つ以上を含む。
【0206】
第14の実施態様において、プロセス1400は、ダウンロードメモリ領域、電子メールアプリケーションのアタッチメントに関連付けられたメモリ領域、またはウェブブラウザに関連付けられたメモリ領域に存在する、セキュアでないコンピューティングリソースに基づいて、セキュアでないコンピューティングリソースを識別することを含む。
【0207】
第15の実施態様において、ダウンロードメモリ領域はダウンロードフォルダを含み、ウェブブラウザに関連付けられたメモリ領域はダウンロードフォルダを含み、電子メールアプリケーションのアタッチメントに関連付けられたメモリ領域はアタッチメントフォルダを含む。
【0208】
第16の実施態様において、コンピューティングマシンは、第2のインスタンスを介して、指定されたアプリケーションと異なる追加のアプリケーション、またはウェブサイトを開く。コンピューティングマシンは、管理されるゾーン内の追加のアプリケーション、またはウェブサイトを実行する。追加のアプリケーション、またはウェブサイトは、管理されるゾーンの外側のデータに、読み出しアクセスでき、書き込みアクセスできない。追加のアプリケーション、またはウェブサイトは、管理されるゾーンに記憶されたデータに読み出しアクセスおよび書き込みアクセスできる。
【0209】
第17の実施態様において、コンピューティングマシンは、第1のインスタンスを介して、指定されたアプリケーションと異なる追加のアプリケーション、またはウェブサイトを開く。コンピューティングマシンは、管理されるゾーンの外部の追加のアプリケーション、またはウェブサイトを実行する。追加のアプリケーション、またはウェブサイトは、管理されるゾーン内のデータに、読み出しアクセスおよび書き込みアクセスできない。
【0210】
1つの例示的なユースケースにおいて、ユーザは、管理されるゾーン内のスプレッドシートアプリケーションを起動し、ビジネス予算を閲覧する。また、ユーザは、管理されるゾーンの外部の同じスプレッドシートアプリケーションを起動し、個人の家系表(ancestry table)を閲覧する。1つは管理されるゾーン内にあり、1つは管理されるゾーンの外側にある、スプレッドシートアプリケーションの2つの別個の異なるインスタンスが開かれる。ビジネス予算は、供給者のための製品の購入のためのハイパーリンクを含む。ユーザが供給者から製品を購入するためのハイパーリンクのうちの1つを選択するとき、コンピューティングマシンは、管理されるゾーンのためのデフォルトウェブブラウザ内で管理されるゾーン内のハイパーリンクを開く。個人の家系表は、ユーザの親戚のソーシャルメディアウェブサイトのためのハイパーリンクを含む。ユーザがソーシャルメディアウェブサイトのためのハイパーリンクを選択するとき、ソーシャルメディアページが管理されないゾーンのためのデフォルトウェブブラウザ内で開かれる。管理されるゾーンおよび管理されないゾーンは、異なるデフォルトウェブブラウザを有する場合がある。
【0211】
代替的に、管理されるゾーンおよび管理されないゾーンは、同じデフォルトウェブブラウザを有する場合がある。管理されるゾーンおよび管理されないゾーンは、同じデフォルトウェブブラウザを有し得る場合、ウェブブラウザの2つの異なるウィンドウを開くことができる。(供給者から製品を購入するためのウェブサイトを有する)1つのウィンドウは、管理されるゾーン内で動作することができ、(ソーシャルメディアページを有する)1つのウィンドウは、管理されないゾーン内で動作することができる。供給者から製品を購入するためのウェブサイトを有するウィンドウは、製品を購入するために用いることができる、(管理されるゾーン内、ウォレットアプリケーション内、またはウェブブラウザ内に記憶された)ビジネスクレジットカードの記憶されたバージョンを有することができる。しかしながら、ソーシャルメディアウェブサイトを有するウィンドウには、ビジネスクレジットカードの記憶されたバージョンがないようにすることができ、それによって、ユーザは、管理されないゾーン内で発注された個人購入注文のためにビジネスクレジットカードを誤って用いることがない。
【0212】
図14は、プロセス1400の例示的なブロックを示しているが、いくつかの実施態様において、プロセス1400は、更なるブロック、より少ないブロック、異なるブロック、または
図14に示すものと異なって配置されたブロックを含んでもよい。加えてまたは代替的に、プロセス1400のブロックのうちの2つ以上が並列に実行されてもよい。
【0213】
図15は、いくつかの実施形態による、組織コンピューティングリソースのための組織インディケータを表示することに関連付けられた例示的なプロセス1500のフローチャートである。いくつかの実施態様において、
図15の1つ以上のプロセスブロックは、コンピューティングマシン(例えば、コンピューティングマシン100)によって行われることができる。いくつかの実施態様において、
図15の1つ以上のプロセスブロックは、別のデバイス、またはコンピューティングマシンと別個のもしくはコンピューティングマシンを含むデバイスのグループによって行われる場合がある。加えてまたは代替的に、
図15の1つ以上のプロセスブロックは、プロセッサ102、メインメモリ104、スタティックメモリ106、ネットワークインタフェースデバイス120、ビデオディスプレイ110、英数字入力デバイス112、UIナビゲーションデバイス112、ドライブユニット116、信号生成デバイス118および出力コントローラ128等の、コンピューティングマシン100の1つ以上のコンポーネントによって行われてもよい。
【0214】
ブロック1510において、コンピューティングマシンは、コンピューティングマシンのメモリ(例えば、ローカルメモリ)内に、管理されるコンピューティングリソース(例えば、組織またはビジネスコンピューティングリソース)を含むコンピューティングリソースを記憶する。コンピューティングマシンは、管理されるコンピューティングリソース(例えば、ビジネスファイルまたはビジネスソフトウェア)および管理されないコンピューティングリソース(例えば、個人ファイルまたは個人ソフトウェア等の非組織または非ビジネスコンピューティングリソース)の両方を記憶することができる。いくつかの例において、コンピューティングマシンのメモリは、管理されるコンピューティングリソースおよび管理されないコンピューティングリソースを記憶する。いくつかの場合、管理されるコンピューティングリソースおよび管理されないコンピューティングリソースは相互に排他的である。
【0215】
ブロック1520において、コンピューティングマシンは、メモリに記憶されたコンピューティングリソースからのコンピューティングリソースを表示するための要求を受信する。例えば、ユーザは、コンピューティングマシンのグラフィカルユーザインタフェースを介して、閲覧(および場合によっては編集)のためにファイルを開くことを要求することができる。
【0216】
ブロック1530において、コンピューティングマシンは、ディスプレイデバイスの表示領域内にコンピューティングリソースの表示を発生させる。表示領域は、ディスプレイデバイスの全てまたは一部を含むことができる。表示領域は、ディスプレイデバイス上の表示空間の全てまたは一部分を含むことができる。表示領域は、ワシントン州レッドモンドのMicrosoft社によって開発された、いくつかのWindows(R)オペレーティングシステムにおけるウィンドウ、または別のオペレーティングシステムにおける類似の表示領域を含むことができる。
【0217】
ブロック1540において、コンピューティングマシンは、識別基準(例えば、組織識別基準またはビジネス識別基準)に基づいてコンピューティングリソースが管理されるコンピューティングリソースであるか否かを決定する。識別基準は:コンピューティングマシンまたはクラウドストレージユニットのファイルシステムにおけるディレクトリ内に存在するコンピューティングリソース、コンピューティングリソースのファイルタイプ、コンピューティングリソースに関連付けられたアプリケーション、コンピューティングリソースに関連付けられたウェブサイト、または指定されたエンティティ(例えば、組織またはビジネスに関連付けられたエンティティ)によってコンピューティングマシンに提供またはインストールされたコンピューティングリソースのうちの少なくとも1つを含むことができる。識別基準は、メモリの事前定義されたゾーン(例えば、メモリの組織ゾーンまたはビジネスゾーン)内のコンピューティングリソースの存在を含むことができる。事前定義されたゾーンは、事前定義されたゾーン内のコンピューティングリソースに適用可能であり、事前定義されたゾーンの外部のコンピューティングリソースに適用可能でない、少なくとも1つのセキュリティポリシーを有する。いくつかの場合、事前定義されたゾーンは、事前定義されたゾーン内のコンピューティングリソースにアクセス可能であり、所定ゾーンの外部のコンピューティングリソースにアクセス可能でない、少なくとも1つのネットワークインタフェースを有する。いくつかの実施態様において、識別基準は、コンピューティングマシンにおける管理されるランチャー(例えば、組織ランチャーまたはビジネスランチャー)を介してアクセスされる、または追加の管理されるコンピューティングリソースからのデータを含む、コンピューティングリソースを含む。追加の管理されるコンピューティングリソースは、ファイル、電子メール、サービスとしてのソフトウェア(SaaS)アプリケーションもしくはウェブサイト、またはネットワーク宛先もしくはサブネットのうちの少なくとも1つを含むことができる。本明細書において用いられるとき、「サブネット」という用語は、その普通で通常の意味を包含する。サブネットは、別のネットワークのコンポーネントであるサブネットワークを含むことができる。
【0218】
コンピューティングリソースが管理されるコンピューティングリソースである場合、プロセス1500はブロック1550に続く。コンピューティングリソースが管理されるリソースでない場合、プロセス1500はブロック1560に続く。
【0219】
ブロック1550において、コンピューティングリソースが管理されるコンピューティングリソースであると決定すると、コンピューティングマシンは、表示領域の縁部に隣接したインディケータ(例えば、組織インディケータまたはビジネスインディケータ)の表示を発生させる。インディケータは、コンピューティングリソースが管理されるコンピューティングリソースであることを示す。インディケータは、表示領域からnピクセル以下の距離を有する表示領域の外部のピクセルを占有する境界線(例えば、境界線406A、406B)を含むことができ、ここで、nは正の整数であり、境界線は事前定義された色または設計を有する。インディケータは、表示領域の縁部の一部分を覆う円形または楕円形形状を有するバッジ(例えば、バッジ408A、408B)を含むことができる。ブロック1550の後、プロセス1500は終了する。
【0220】
ブロック1560において、コンピューティングリソースが管理されるコンピューティングリソースでないと決定すると、コンピューティングマシンは管理されるインディケータの表示を発生させることを見合わせる。ブロック1560の後、プロセス1500は終了する。
【0221】
いくつかの実施形態が、付番された例(例1、2、3等)として説明される。これらは単なる例として提供され、本明細書に開示される技術を限定するものではない。
【0222】
例1は:コンピューティングマシンにおいて、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースを記憶することであって、複数の管理されるコンピューティングリソースがセキュリティポリシーに関連付けられる、ことと;コンピューティングマシンのネイティブコンピューティング環境を介して、コンピューティングマシンに結合されたディスプレイユニットに、指定された管理されるコンピューティングリソースの全てまたは一部分、および指定された追加のコンピューティングリソースの全てまたは一部分を同時に表示させることと;セキュリティポリシーからのセキュリティルールを、指定された管理されるコンピューティングリソースに適用することであって、セキュリティルールを適用することが、少なくとも、指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティを追跡サービスにより追跡することを促進することを含む、ことと;指定された追加のコンピューティングリソースに関する、および複数の管理されるコンピューティングリソースのうちの1つ以上に関連付けられていないコンピューティングマシン上のアクティビティに関するコンピューティングマシンのアクティビティを追跡サービスにより追跡することを促進することを見合わせることとを含む、方法である。
【0223】
例2において、例1の主題は、追加のコンピューティングリソースが個人コンピューティングリソースを含み、管理されるコンピューティングリソースがビジネスコンピューティングリソースを含み、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースが、ファイル、クラウドファイルストレージアクセス、アプリケーション、またはウェブサイトを含むことを含む。
【0224】
例3において、例1から2の主題は、セキュリティポリシーからのセキュリティルールを、指定された追加のコンピューティングリソースに適用することを見合わせることを含む。
【0225】
例4において、例1から3の主題は、指定された管理されるコンピューティングリソースと関連付けて、追跡することが進行中であることを示す視覚的インディケータを表示することを含む。
【0226】
例5において、例4の主題は、視覚的インディケータが、指定された管理されるコンピューティングリソースによって占有されるディスプレイユニットの領域に隣接したバッジまたは境界線を含み、管理されるコンピューティングリソースの起動時に視覚的インディケータが確立され、管理されるコンピューティングリソースから出るとき、またはコンピューティングマシンのユーザによるログアウト時に、視覚的インディケータが除去されることを含む。
【0227】
例6において、例1から5の主題は、指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティ、および指定された追加のコンピューティングマシンに関するコンピューティングマシンのアクティビティが、ネットワークトラフィックを含むことを含む。
【0228】
例7において、例1から6の主題は、指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティ、および指定された追加のコンピューティングマシンに関するコンピューティングマシンのアクティビティが、インターネットブラウジングを含むことを含む。
【0229】
例8において、例1から7の主題は、指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティ、および指定された追加のコンピューティングマシンに関するコンピューティングマシンのアクティビティが、カメラまたはマイクロフォン入力アクティビティを含むことを含む。
【0230】
例9において、例1から8の主題は、コンピューティングマシンから追跡サービスに送信される情報を記憶することと;ユーザ要求に応答して、コンピューティングマシンから追跡サービスに送信される情報の視覚的表現の表示を提供することとを含む。
【0231】
例10において、例1から9の主題は、追跡サービスが:セキュリティポリシーに関連付けられた、クラウドベースの追跡サービス、1つ以上のサーバ、およびアドミニストレータコンピューティングデバイスのうちの1つ以上を含むことを含む。
【0232】
例11は:コンピューティングマシンにおいて、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースを記憶することであって、複数の管理されるコンピューティングリソースがセキュリティポリシーに関連付けられる、ことと;コンピューティングマシンのネイティブコンピューティング環境を介して、コンピューティングマシンに結合されたディスプレイユニットに、第1の表示位置において、複数の管理されるコンピューティングリソースの中からの指定された管理されるコンピューティングリソースの全てまたは一部分を表示させることと;ディスプレイユニットに、第1の表示位置に基づいて計算された表示位置において、指定された管理されるコンピューティングリソースがセキュリティポリシーに関連付けられていることの視覚的インディケータを表示させることと;セキュリティポリシーからのセキュリティルールを、指定された管理されるコンピューティングリソースに適用することとを含む、方法である。
【0233】
例12において、例11の主題は、追加のコンピューティングリソースが個人コンピューティングリソースを含み、管理されるコンピューティングリソースがビジネスコンピューティングリソースを含み、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースが、ファイル、クラウドファイルストレージアクセス、アプリケーション、またはウェブサイトを含むことを含む。
【0234】
例13において、例11から12の主題は、追加のコンピューティングリソースが第1のタイプのコンピューティングリソースを含み、管理されるコンピューティングリソースが、エンティティが強化されたセキュリティを望む第2のタイプのコンピューティングリソースを含み、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースが、ファイル、クラウドファイルストレージアクセス、アプリケーション、またはウェブサイトを含むことを含む。
【0235】
例14において、例11から13の主題は、視覚的インディケータが、第1の表示位置の縁部に近接したバッジを含み、バッジが、セキュリティポリシーが指定された管理されるコンピューティングリソースに適用可能であることを示すことを含む。
【0236】
例15において、例14の主題は、バッジのユーザ選択を表す信号を受信することと;バッジのユーザ選択に応答して、ディスプレイユニットに、コンピューティングマシンに適用可能なセキュリティポリシーに関する情報を表示させることとを含む。
【0237】
例16において、例11から15の主題は、視覚的インディケータが境界線を含み、境界線がピクセルを含み、ピクセルは:第1の表示位置の外部にあり、第1の表示位置の縁部から閾値距離以内にあり、視覚的インディケータに関連付けられたバッジによって占有されていないことを含む。
【0238】
例17において、例16の主題は、複数のコンピューティングリソースがディスプレイユニット上に表示され、表示された各コンピューティングリソースが、表示されたコンピューティングリソースが最後に選択された時間に基づいて表示優先度値に関連付けられ、境界線が、指定された管理されるコンピューティングリソースの最後の選択時の後に選択されたコンピューティングリソースによって占有されないピクセルを含むことを含む。
【0239】
例18において、例16から17の主題は、コンピューティングマシンの処理回路において、指定された管理されるコンピューティングリソースをディスプレイユニットに沿ってドラッグすることを表す信号を受信すること;処理回路を用いて、境界線の位置を、nマイクロ秒ごとに1回の離散方式で、またはオペレーティングシステムウィンドウイベントに基づいて再計算することを含み、nは所定の正の数である。
【0240】
例19において、例16から18の主題は、指定された管理されるコンピューティングリソースによってポップアップまたはディスプレイ上のアラートを生成することと;ポップアップまたはディスプレイ上のアラートの周りに境界線の表示を発生させることとを含む。
【0241】
例20において、例11から19の主題は、コンピューティングマシンにおいて、セキュリティルールに違反するアクションを実行することのユーザ要求を受信することと;セキュリティポリシーと併せて記憶され、セキュリティポリシーのアドミニストレータによって提供される設定に基づいて、ユーザがアクションを行うことを望むことを確認することによる、ユーザによる追加の肯定的行為に応答して、ユーザがセキュリティルールに違反するアクションを行うことを許すこととを含む。
【0242】
例21において、例11から20の主題は、コンピューティングマシンのネイティブコンピューティング環境を介して、ディスプレイユニットに、第2の表示位置において、複数の追加のコンピューティングリソースの中からの指定された追加のコンピューティングリソースの全てまたは一部分を表示させることと;指定された追加のコンピューティングリソースに関連付けて、ディスプレイユニットに、視覚的インディケータを表示させることを見合わせることと;セキュリティポリシーからのセキュリティルールを、指定された追加のコンピューティングリソースに適用することを見合わせることとを含む。
【0243】
例22において、例11から21の主題は、コンピューティングマシンのネイティブコンピューティング環境を介して、コンピューティングマシンに結合されたディスプレイニットに、事前定義された表示位置において、コンピューティングデバイス上で開いている複数のコンピューティングリソースの証印を表示させることを含み、管理されるコンピューティングリソースの証印は、管理されるコンピューティングリソースがセキュリティポリシーに関連付けられていることを示す視覚シンボルと結合される。
【0244】
例23において、例22の主題は、追加のコンピューティングリソースの証印が視覚シンボルと結合されていないことを含む。
【0245】
例24において、例22から23の主題は、複数のコンピューティングリソースの表示される証印が、タスクバーまたはドックを含むことを含む。
【0246】
例25は:コンピューティングマシンにおける単一のユーザアカウント内に、複数の管理されないコンピューティングリソースおよび複数の管理されるコンピューティングリソースを記憶することであって、複数の管理されるコンピューティングリソースがセキュリティポリシーに関連付けられる、ことと;コンピューティングマシンのユーザから、複数の管理されるコンピューティングリソースの中からの指定された管理されるコンピューティングリソースにアクセスするための要求を受信することと;指定された管理されるコンピューティングリソースへのアクセスを、コンピューティングマシン上でローカルに、コンピューティングマシンのネイティブコンピューティング環境を通じて直接提供することと;ディスプレイユニットに、指定された管理されるコンピューティングリソースを表示するディスプレイユニットの領域に関連する表示位置において、指定された管理されるコンピューティングリソースがセキュリティポリシーに関連付けられていることのインディケータを表示させることと;セキュリティポリシーからのセキュリティルールを、指定された管理されるコンピューティングリソースに適用することとを含む、方法である。
【0247】
例26において、例25の主題は、コンピューティングマシンのユーザから、複数の管理されないコンピューティングリソースの中からの指定された管理されないコンピューティングリソースにアクセスするための要求を受信することと;指定された管理されないコンピューティングリソースへのアクセスを、コンピューティングマシン上でローカルに、コンピューティングマシンのネイティブコンピューティング環境を通じて直接提供することと;ディスプレイユニットに、指定された管理されないコンピューティングリソースがセキュリティポリシーに関連付けられていることのインディケータを表示させることを見合わせることと;セキュリティポリシーからのセキュリティルールを、指定された個人コンピューティングリソースに適用することを見合わせることとを含む。
【0248】
例27において、例25から26の主題は、複数の管理されないコンピューティングリソースがセキュリティポリシーに関連付けられていないことを含む。
【0249】
例28において、例25から27の主題は、コンピューティングマシンの外部のアドミニストレータコンピューティングデバイスが、コンピューティングマシンに存在する複数の管理されるコンピューティングリソースにアクセスでき、コンピューティングマシンに存在する複数の管理されないコンピューティングリソースにアクセスできないことを含む。
【0250】
例29において、例25から28の主題は、セキュリティポリシーが、複数の管理されるコンピューティングリソースに関してコンピューティングマシンのユーザのアクティビティを制約するセキュリティルールを含むことを含む。
【0251】
例30において、例25から29の主題は、セキュリティポリシーが、複数の管理されるコンピューティングリソースに関してリモートコンピューティングデバイスがコンピューティングマシンのユーザのアクティビティを監視することを可能にする監視ルールを含むことを含む。
【0252】
例31において、例25から30の主題は、複数の管理されないコンピューティングリソースおよび複数の管理されるコンピューティングリソースが、コンピューティングマシンのまたはクラウドストレージユニットのファイルシステムの別個の異なるディレクトリに存在することを含む。
【0253】
例32は:コンピューティングマシンにおけるユーザアカウントを介して、コンピューティングマシン上に存在するコンピューティングリソースにアクセスするための要求を受信することと;コンピューティングリソースへのアクセスを、コンピューティングマシン上でローカルに、コンピューティングマシンのネイティブコンピューティング環境を通じて直接提供することと;コンピューティングリソースがセキュリティポリシーに関連付けられていると決定することであって、コンピューティングマシンにおけるユーザアカウントが、コンピューティングマシン上に存在するコンピューティングリソースを含む複数のコンピューティングリソースに関連付けられ、複数のコンピューティングリソースの第1の部分がセキュリティポリシーに関連付けられ、複数のコンピューティングリソースの第2の部分が、セキュリティポリシーに関連付けられていない、ことと;コンピューティングリソースがセキュリティポリシーに関連付けられていると決定したことに応答して、ディスプレイユニットに、コンピューティングリソースを表示するディスプレイユニットの領域に関連付けて、コンピューティングリソースがセキュリティポリシーに関連付けられていることの視覚的インディケーションを表示させることと;セキュリティポリシーからのセキュリティルールを、コンピューティングリソースに適用することとを含む、方法である。
【0254】
例33において、例32の主題は、コンピューティングリソースが、ウェブサイト、アプリケーションまたはファイルであり、コンピューティングマシンが:ラップトップコンピュータ、デスクトップコンピュータ、モバイルフォンまたはタブレットコンピュータのうちの1つであることを含む。
【0255】
例34において、例32から33の主題は、セキュリティポリシーが組織セキュリティポリシーであり、コンピューティングマシンが、組織セキュリティポリシーに関連付けられた組織のコンピューティングリソースのセットと、組織セキュリティポリシーに関連付けられていない個人のコンピューティングリソースのセットとを記憶することを含む。
【0256】
例35において、例32から34の主題は、セキュリティポリシーからのセキュリティルールが、コンピューティングリソースの共有をブロックすること、コンピューティングリソースの共有理由をロギングすること、コンピューティングリソースの共有の前にユーザ確認を受信すること、コンピューティングリソースが選択されている間にキーストロークをロギングすること、コンピューティングマシンが少なくとも閾値期間にわたってアイドルであることに応答してコンピューティングリソースをロックすることのうちの1つ以上を含む。
【0257】
例36において、例35の主題は、共有が、印刷すること、スクリーン共有すること、電子メールもしくはメッセージングサービスを介して送信すること、ドラッグアンドドロップすること、カットアンドペーストすること、ダウンロードすること、アップロードすること、アタッチすること、印刷すること、特定のウェブサイトにアクセスすること、ウェブサイトのカテゴリにアクセスすること、アプリケーションを起動すること、またはスクリーンショットを取得することのうちの1つ以上を含む。
【0258】
例37において、例32から36の主題は、ユーザ要求に応答して、コンピューティングリソースに関するセキュリティポリシーからの1つ以上のセキュリティルールを非アクティブ化することと;ユーザ要求の理由をロギングすることとを含む。
【0259】
例38において、例32から37の主題は、グラフィカルユーザインタフェース(GUI)を介して、視覚的インディケーションの選択のインディケーションを受信することと;視覚的インディケーションの選択に応答して、コンピューティングリソースに関するコンピューティングマシンのユーザのパーミッションに関する情報、またはセキュリティポリシーに関する情報を表示のために提供することとを含む。
【0260】
例39において、例32から38の主題は、ディスプレイユニットに、セキュリティポリシーに関連付けられたコンピューティングリソース、およびセキュリティポリシーに関連付けられていない追加のコンピューティングリソースを同時に表示させることを含み、コンピューティングリソースおよび追加のコンピューティングリソースの両方が、コンピューティングマシンのネイティブコンピューティング環境を通じて実行される。
【0261】
例40において、例32から39の主題は、視覚的インディケータが、コンピューティングリソースを表示するディスプレイユニットの領域の境界上にまたは境界に隣接して表示されることを含む。
【0262】
例41は:コンピューティングマシンにおける単一のユーザアカウント内に、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースを記憶することであって、複数の管理されるコンピューティングリソースがセキュリティポリシーに関連付けられる、ことと;複数の管理されるコンピューティングリソースのうちのありとあらゆるものに読み出しアクセスおよび書き込みアクセスできない、指定されたアプリケーションの第1のインスタンスを実行することと;複数の管理されるコンピューティングリソースの少なくとも一部分にアクセスする、指定されたアプリケーションの第2のインスタンスを、第1のインスタンスと同時に実行することと;セキュリティポリシーからのルールを、指定されたアプリケーションの第2のインスタンスに適用する一方で、セキュリティポリシーからのルールを、指定されたアプリケーションの第1のインスタンスに適用することを見合わせることとを含む、方法である。
【0263】
例42において、例41の主題は、ディレクトリまたはファイルシステムにおけるコンピューティングリソースのロケーション、クラウドストレージロケーション、セキュリティポリシーにおけるルール、プロセス名またはパス、ユニフォームリソースロケータ(URL)アドレス、およびコンピューティングリソースが複数の管理されるコンピューティングリソースに関連付けられたアプリケーションランチャーから起動されるか否か、のうちの1つ以上に基づいて、コンピューティングリソースを管理されるコンピューティングリソースであると識別することを含む。
【0264】
例43において、例41から42の主題は、追加のコンピューティングリソースが個人コンピューティングリソースを含み、管理されるコンピューティングリソースが組織コンピューティングリソースを含み、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースが、ファイル、クラウドファイルストレージアクセス、アプリケーション、またはウェブサイトを含むことを含む。
【0265】
例44において、例41から43の主題は、指定されたアプリケーションの第1のインスタンスが、複数の追加のコンピューティングリソースの少なくとも一部分にアクセスすることを含む。
【0266】
例45において、例41から44の主題は、指定されたアプリケーションの第2のインスタンスが、複数の追加のコンピューティングリソースの少なくとも一部分に、読み出しアクセスでき、書き込みアクセスできないことを含み、第2のインスタンスが複数の追加のコンピューティングリソースの少なくとも一部分にアクセスするとき、セキュリティポリシーの適用が、コンピューティングマシンに関連付けられた設定に基づくことを含む。
【0267】
例46において、例41から45の主題は、指定されたアプリケーションの第3のインスタンスを用いて、セキュアでないコンピューティングリソースにアクセスすること;複数の管理されるコンピューティングリソースのうちのありとあらゆるもの、および複数の追加のコンピューティングリソースのうちのありとあらゆるものへの、指定されたアプリケーションの第3のインスタンスによるアクセスをブロックすることを含む。
【0268】
例47において、例46の主題は、ダウンロードメモリ領域、電子メールアプリケーションのアタッチメントに関連付けられたメモリ領域、またはウェブブラウザに関連付けられたメモリ領域に存在する、セキュアでないコンピューティングリソースに基づいて、セキュアでないコンピューティングリソースを識別することを含む。
【0269】
例48において、例47の主題は、ダウンロードメモリ領域がダウンロードフォルダを含み、ウェブブラウザに関連付けられたメモリ領域がダウンロードフォルダを含み、電子メールアプリケーションのアタッチメントに関連付けられたメモリ領域がアタッチメントフォルダを含むことを含む。
【0270】
例49は:コンピューティングマシンにおいて、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースを記憶することであって、複数の管理されるコンピューティングリソースがセキュリティポリシーに関連付けられ、複数の管理されるコンピューティングリソースが管理されるゾーン内に存在し、管理されるゾーンが、コンピューティングマシンのネイティブコンピューティング環境に関連付けられたデータの一部分を含む、ことと;管理されるゾーンの外部の指定されたアプリケーションの第1のインスタンスを実行することであって、第1のインスタンスが、管理されるゾーンの外側のデータに、読み出しアクセスおよび書き込みアクセスでき、第1のインスタンスが、管理されるゾーン内に記憶されたデータに読み出しアクセスおよび書き込みアクセスできない、ことと;管理されるゾーン内の指定されたアプリケーションの第2のインスタンスを、第1のインスタンスと同時に実行することであって、第2のインスタンスが、管理されるゾーンの外側のデータに、読み出しアクセスでき、書き込みアクセスがなく、第2のインスタンスが、管理されるゾーン内に記憶されたデータに、読み出しアクセスおよび書き込みアクセスでき、第2のインスタンスが第1のインスタンスと別個に異なって実行される、こととを含む、方法である。
【0271】
例50において、例49の主題は、追加のコンピューティングリソースが個人コンピューティングリソースを含み、管理されるコンピューティングリソースが組織コンピューティングリソースを含み、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースが、ファイル、クラウドファイルストレージアクセス、アプリケーション、またはウェブサイトを含むことを含む。
【0272】
例51において、例49から50の主題は、指定されたアプリケーションの第2のインスタンスが、管理されるネットワークインタフェースを介してネットワークにアクセスし、管理されるネットワークインタフェースが、管理されるゾーンに関連付けられたドメインネームシステム(DNS)トラフィックを分離させることを含む。
【0273】
例52において、例51の主題は、指定されたアプリケーションの第1のインスタンスが、管理されるネットワークインタフェースではなく、コンピューティングマシンのネイティブネットワークインタフェースを介してネットワークにアクセスし、管理されるゾーンの外側に存在する複数の追加のリソースが管理されるゾーンに関連付けられたネットワークリソースにアクセスすることを、管理されるネットワークインタフェースが制約することを含む。
【0274】
例53において、例49から52の主題は、指定されたアプリケーションの第1のインスタンスが、コンピューティングマシンのコンポーネントオブジェクトモデル(COM)にアクセスし、指定されたアプリケーションの第2のインスタンスが、コンピューティングマシンのCOMと異なる管理されるゾーンのエミュレートされたCOMにアクセスすることを含む。
【0275】
例54において、例49から53の主題は、指定されたアプリケーションの第1のインスタンスが、プロセス間通信のために、コンピューティングマシンのリモートプロシージャコール(RPC)サブシステムにアクセスし、指定されたアプリケーションの第2のインスタンスが、プロセス間通信のために、コンピューティングマシンのRPCサブシステムと異なる管理されるゾーンのエミュレートされたRPCサブシステムにアクセスすることを含む。
【0276】
例55において、例49から54の主題は、コンピューティングマシンが、管理されるゾーンに対し外部に、グローバルオブジェクトのセットを記憶し、コンピューティングマシンが、管理されるゾーン内に、グローバルオブジェクトのセットをエミュレートするグローバルオブジェクトのエミュレートされたセットを記憶し、指定されたアプリケーションの第1のインスタンスが、グローバルオブジェクトのセットにアクセスし、指定されたアプリケーションの第2のインスタンスが、グローバルオブジェクトのエミュレートされたセットにアクセスすることを含む。
【0277】
例56において、例49から55の主題は、コンピューティングマシンが、管理されるゾーンに対し外部に、ハードウェアデバイス構成、インストールされたアプリケーション設定、およびオペレーティングシステム設定から構成される設定を表すコンピューティングマシンレジストリを記憶し、コンピューティングマシンが、管理されるゾーン内に、管理されるゾーン内で実行されるアプリケーションのコンピューティングマシンレジストリをエミュレートする、エミュレートされたレジストリを記憶し、指定されたアプリケーションの第1のインスタンスがコンピューティングマシンレジストリにアクセスし、指定されたアプリケーションの第2のインスタンスがエミュレートされたレジストリにアクセスすることを含む。
【0278】
例57において、例49から56の主題は、指定されたアプリケーションがファイルマネージャアプリケーションであり、第1のインスタンスが、複数の追加のコンピューティングリソースからファイルへのアクセスのためのものであり、第2のインスタンスが、複数の管理されるコンピューティングリソースからファイルへのアクセス、および複数の追加のコンピューティングリソースへのリードオンリーアクセスのためのものであることを含む。
【0279】
例58において、例49から57の主題は、コンピューティングマシンのファイルエクスプローラを介して、選択されたファイルを開くための要求にアクセスすることであって、ファイルエクスプローラは、管理されるゾーンに対し外部で実行され、ファイルが関連アプリケーションを有し、ファイルエクスプローラが、管理されるゾーンの外部のファイル、および管理されるゾーンの内部のファイルの両方にアクセスを提供する、ことと;選択されたファイルが、複数の管理されるコンピューティングリソースの中からのものであるか否かを決定することと;選択されたファイルが、複数の管理されるコンピューティングリソースの中からのものであると決定すると、管理されるゾーン内で実行されている関連アプリケーションのインスタンスを用いて、選択されたファイルを開くことと;選択されたファイルが、複数の管理されるコンピューティングリソースの中からのものでないと決定すると、管理されるゾーン内で実行されていない関連アプリケーションのインスタンスを用いて、選択されたファイルを開くこととを含む。
【0280】
例59において、例49から58の主題は、コンピューティングマシンのオペレーティングシステムが、管理されるゾーンの外側から複数の管理されるコンピューティングリソースにアクセスできないことを含む。
【0281】
例60において、例49から59の主題は、セキュリティプログラムが、管理されるゾーンおよび管理されないゾーンの両方にアクセスすることが可能であり、セキュリティプログラムが、ウィルス対策プログラム、マルウェア対策プログラム、またはセキュリティ監査ツールのうちの1つ以上を含むことを含む。
【0282】
例61において、例49から60の主題は、制約されたゾーン内で実行されている指定されたアプリケーションの制約されたインスタンスを用いて、セキュアでないコンピューティングリソースにアクセスすること;複数の管理されるコンピューティングリソースのうちのありとあらゆるもの、および複数の追加のコンピューティングリソースのうちのありとあらゆるものへの、指定されたアプリケーションの制約されたインスタンスによるアクセスをブロックすることを含む。
【0283】
例62において、例61の主題は、セキュリティプログラムが、管理されるゾーン、管理されないゾーン、および制約されたゾーンにアクセスすることが可能であり、セキュリティプログラムが、ウィルス対策プログラム、マルウェア対策プログラム、またはセキュリティ監査ツールのうちの1つ以上を含むことを含む。
【0284】
例63において、例61から62の主題は、ダウンロードメモリ領域、電子メールアプリケーションのアタッチメントに関連付けられたメモリ領域、またはウェブブラウザに関連付けられたメモリ領域に存在する、セキュアでないコンピューティングリソースに基づいて、セキュアでないコンピューティングリソースを識別することを含む。
【0285】
例64において、例63の主題は、ダウンロードメモリ領域がダウンロードフォルダを含み、ウェブブラウザに関連付けられたメモリ領域がダウンロードフォルダを含み、電子メールアプリケーションのアタッチメントに関連付けられたメモリ領域がアタッチメントフォルダを含むことを含む。
【0286】
例65は:コンピューティングマシンのメモリ内に、管理されるコンピューティングリソースを含むコンピューティングリソースを記憶することと;メモリに記憶されたコンピューティングリソースからのコンピューティングリソースを表示するための要求を受信することと;ディスプレイデバイスの表示領域内に、コンピューティングリソースを表示させることと:識別基準に基づいて、コンピューティングリソースが、管理されるコンピューティングリソースからの管理されるコンピューティングリソースであるか否かを決定することと;コンピューティングリソースが管理されるコンピューティングリソースであると決定すると:表示領域の縁部に隣接してインディケータの表示を発生させ、インディケータは、コンピューティングリソースが管理されるコンピューティングリソースであることを示し;またはコンピューティングリソースが管理されるコンピューティングリソースでないと決定すると:インディケータの表示を発生させることを見合わせることとを含む、方法である。
【0287】
例66において、例65の主題は、識別基準が:コンピューティングマシンまたはクラウドストレージユニットのファイルシステムにおけるディレクトリ内に存在するコンピューティングリソース、コンピューティングリソースのファイルタイプ、コンピューティングリソースに関連付けられたアプリケーション、コンピューティングリソースに関連付けられたウェブサイト、または指定されたエンティティによってコンピューティングマシンに提供またはインストールされたコンピューティングリソースのうちの少なくとも1つを含むことを含む。
【0288】
例67において、例65から66の主題は、識別基準が、メモリの事前定義されたゾーン内のコンピューティングリソースの存在を含み、事前定義されたゾーンが、事前定義された組織ゾーン内のコンピューティングリソースに適用可能であり、事前定義された組織ゾーンの外部のコンピューティングリソースに適用可能でない少なくとも1つのセキュリティポリシーを有することを含む。
【0289】
例68において、例65から67の主題は、識別基準が、メモリの事前定義されたゾーン内のコンピューティングリソースの存在を含み、事前定義されたゾーンが、事前定義されたゾーン内のコンピューティングリソースにアクセス可能であり、事前定義されたゾーンの外部のコンピューティングリソースにアクセス可能でない少なくとも1つのネットワークインタフェースを有することを含む。
【0290】
例69において、例65から68の主題は、識別基準が、コンピューティングマシンにおいて管理されるランチャーを介してアクセスされる、または追加の管理されるコンピューティングリソースからのデータを含む、コンピューティングリソースを含むことを含む。
【0291】
例70において、例69の主題は、追加の管理されるコンピューティングリソースが:ファイル、電子メール、サービスとしてのソフトウェア(SaaS)アプリケーションもしくはウェブサイト、またはネットワーク宛先もしくはサブネットのうちの少なくとも1つを含むことを含む。
【0292】
例71において、例65から70の主題は、インディケータが、表示領域からnピクセル以下の距離を有する表示領域の外部のピクセルを占有する境界線を含み、nが正の整数であり、境界線が事前定義された色または設計を有することを含む。
【0293】
例72において、例65から71の主題は、インディケータが、表示領域の縁部の一部分を覆う円形または楕円形形状を有するバッジを含むことを含む。
【0294】
例73において、例65から72の主題は、コンピューティングマシンのメモリが、管理されるコンピューティングリソースおよび管理されないコンピューティングリソースを記憶し、管理されるコンピューティングリソースおよび管理されないコンピューティングリソースが相互に排他的であることを含む。
【0295】
例74において、例65から73の主題は、表示領域がディスプレイデバイスの表示空間の一部分を含むことを含む。
【0296】
例75は、処理回路によって実行されるとき、処理回路に、例1から74のうちのいずれかを実施する動作を行わせる命令を含む、少なくとも1つの機械可読媒体である。
【0297】
例76は、例1から74のうちのいずれかを実施するための手段を備える装置である。
【0298】
例77は、例1から74のうちのいずれかを実施するためのシステムである。
【0299】
例78は、例1から74のうちのいずれかを実施するための方法である。
【0300】
実施形態は、特定の例示的な実施形態を参照して説明されているが、本開示のより広い趣旨および範囲から逸脱することなく、これらの実施形態に対して様々な修正および変更を行うことができることが明らかになろう。したがって、本明細書および図面は、限定的な意味ではなく、例示的なものとみなされるべきである。本明細書の一部を形成する添付の図面は、限定ではなく例として、主題を実施することができる特定の実施形態を示す。示される実施形態は、当業者が本明細書に開示された教示を実施することを可能にするために十分詳細に説明されている。本開示の範囲から逸脱することなく、構造的および論理的な置換および変更を行うことができるように、他の実施形態が利用され、そこから派生させることができる。したがって、この発明を実施するための形態は限定的な意味で解釈されるべきではなく、様々な実施形態の範囲は、そのような特許請求の範囲が権利を与えられる同等物の全範囲と共に、添付の特許請求の範囲によってのみ定義される。
【0301】
本明細書において特定の実施形態を図示および説明してきたが、同じ目的を達成するように計算される任意の構成が、示される特定の実施形態のために置き換えられ得ることが理解されるべきである。この開示は、様々な実施形態のありとあらゆる適応形態または変形形態をカバーすることが意図される。上記の実施形態、および本明細書に特に説明されていない他の実施形態の組合せは、上記の説明を読んだ当業者には明らかとなろう。
【0302】
本明細書において、「1つの(a、an)」という用語は、特許文書で一般的であるように、「少なくとも1つ」または「1つ以上」の他の例または使用法とは無関係に、1つ以上を含むように使用される。本文書において、「または」という用語は、他に指定されていない限り、非排他的または、たとえば「AまたはB」が、「AであるがBではない」、「BであるがAではない」、および「AおよびB」を含むことを指すために使用される。本文書において、「含んでいる(including)」および「ここで(in which)」という用語は、それぞれの用語「備えている(comprising)」および「ここで(wherein)」の平易な英語の同等物として使用される。また、以下の特許請求の範囲では、「含んでいる(including)」および「備えている(comprising)」という用語はオープンエンドであり、すなわち、請求項内のそのような用語の後に列挙されている要素に加えて、要素を含むシステム、ユーザ機器(UE)、物品、組成、形成またはプロセスは、その特許請求の範囲内に依然としてあるとみなされる。更に、以下の特許請求の範囲において、「第1」、「第2」、および「第3」等の用語は、単にラベルとして使用され、それらのオブジェクトに数値要件を課すことを意図しない。
【0303】
本開示の要約は、読者が技術的開示の性質を迅速に確認することを可能にする要約を要求する、37C.F.R.§1.72(b)に準拠して提供される。本開示の要約書は特許請求の範囲または意味を解釈または制限するために用いられないという理解の下で提出される。加えて、上記の発明を実施するための形態では、本開示を簡素化する目的で様々な特徴が単一の実施形態にグループ化されることがわかる。この開示方法は、主張された実施形態が各請求項に明確に記載されるものよりも多い特徴を必要とするという意図を反映すると解釈されるものではない。むしろ、以下の請求項に反映されるように、本発明の主題は単一の開示された実施形態の全ての特徴よりも少ない。このため、以下の特許請求の範囲は発明を実施するための形態に組み込まれており、各請求項自体は別個の実施形態として独立している。
【手続補正書】
【提出日】2024-04-15
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
コンピューティングマシンにおいて、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースを記憶することであって、複数の管理されるコンピューティングリソースがセキュリティポリシーに関連付けられる、ことと、
コンピューティングマシンのネイティブコンピューティング環境を介して、コンピューティングマシンに結合されたディスプレイユニットに、指定された管理されるコンピューティングリソースの視覚的表現の全てまたは一部分、および指定された追加のコンピューティングリソースの視覚的表現の全てまたは一部分を同時に表示させることであって、指定された管理されるコンピューティングリソースの視覚的表現は、指定された管理されるコンピューティングリソースに関連付けられたソフトウェアの実行中に生成されたデータを含み、指定された追加のコンピューティングリソースの視覚的表現は、指定された追加のコンピューティングリソースに関連付けられたソフトウェアの実行中に生成されたデータを含む、ことと、
セキュリティポリシーからのセキュリティルールを、指定された管理されるコンピューティングリソースに適用することであって、セキュリティルールを適用することが、少なくとも、指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティを管理サービスにより追跡することを促進することを含む、ことと、
指定された追加のコンピューティングリソースに関する、および複数の管理されるコンピューティングリソースのうちの1つ以上に関連付けられていないコンピューティングマシン上のアクティビティに関するコンピューティングマシンのアクティビティを管理サービスにより追跡することを促進することを見合わせることと、
指定された管理されるコンピューティングリソースの視覚的表現と関連付けて、追跡することが進行中であることを示す視覚的インディケータを表示することであって、視覚的インディケータが、指定された管理されるコンピューティングリソースの視覚的表現のための境界線を含み、境界線が、指定された管理されるコンピューティングリソースの視覚的表現からn個以下のピクセルの距離以内にある、指定された管理されるコンピューティングリソースの視覚的表現の外側の点を、これらのピクセルが、コンピュティングリソーススタック内の指定された管理されるコンピューティングリソースよりもドミナントな、他のコンピューティングリソースの視覚的表現によって占有されていない限り、占有し、ここでnが正の整数である、ことと
を含む、方法。
【請求項2】
追加のコンピューティングリソースが個人コンピューティングリソースを含み、管理されるコンピューティングリソースがビジネスコンピューティングリソースを含み、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースが、ファイル、クラウドファイルストレージアクセス、アプリケーション、またはウェブサイトを含む、請求項1に記載の方法。
【請求項3】
セキュリティポリシーからのセキュリティルールを、指定された追加のコンピューティングリソースに適用することを見合わせること
を更に含む、請求項1に記載の方法。
【請求項4】
セキュリティルールを適用することが、指定された管理されるコンピューティングリソースから指定された追加のコンピューティングリソースへデータをコピーすることを、コンピューティングマシンのハードウェアドライバと通信することによりブロックすることを含む、請求項1に記載の方法。
【請求項5】
視覚的インディケータが、指定された管理されるコンピューティングリソースの視覚的表現によって占有されるディスプレイユニットの領域に隣接したバッジを含む、請求項1に記載の方法。
【請求項6】
指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティ、および指定された追加のコンピューティングマシンに関するコンピューティングマシンのアクティビティが、ネットワークトラフィックを含む、請求項1に記載の方法。
【請求項7】
指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティ、および指定された追加のコンピューティングリソースに関するコンピューティングマシンのアクティビティが、インターネットブラウジングを含む、請求項1に記載の方法。
【請求項8】
指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティ、および指定された追加のコンピューティングリソースに関するコンピューティングマシンのアクティビティが、カメラまたはマイクロフォン入力アクティビティを含む、請求項1に記載の方法。
【請求項9】
コンピューティングマシンから管理サービスに送信される情報を記憶することと、
ユーザ要求に応答して、コンピューティングマシンから管理サービスに送信される情報の視覚的表現の表示を提供することと
を更に含む、請求項1に記載の方法。
【請求項10】
管理サービスが、セキュリティポリシーに関連付けられた、クラウドベースの管理サービス、1つ以上のサーバ、またはアドミニストレータコンピューティングデバイスのうちの少なくとも1つを含む、請求項1に記載の方法。
【請求項11】
セキュリティルールが、指定された管理されるコンピューティングリソースから指定された追加のコンピューティングリソースへの動作のセットをブロックする1つ以上のルールを含み、動作のセットが、ドラッグアンドドロップ動作、コピーアンドペースト動作、カットアンドペースト動作、キーログ動作、ファイルダウンロード動作、ファイルアップロード動作、ファイルアタッチメント動作、印刷動作、特定のウェブサイトを開く動作、ウェブサイトのカテゴリを開く動作、アプリケーション起動動作、またはスクリーンショット動作のうちの少なくとも1つを含む、請求項1に記載の方法。
【請求項12】
セキュリティルールを適用することが、指定された管理されるコンピューティングリソースから指定された追加のコンピューティングリソースへデータをコピーすることを、コンピューティングマシンのコントローラと通信することによりブロックすることを含む、請求項1に記載の方法。
【請求項13】
ディスプレイユニットに、ユーザ入力に応答して、指定された追加のコンピューティングリソースの視覚的表現の表示を終了させることと、
ディスプレイユニットに、指定された管理されるコンピューティングリソースの視覚的表現、および追跡することが進行中であることを示す視覚的インディケータの表示を継続させること
を更に含む、請求項1に記載の方法。
【請求項14】
命令を記憶する非一時的機械可読媒体であって、処理回路によって実行されると、処理回路に、
コンピューティングマシンにおいて、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースを記憶することであって、複数の管理されるコンピューティングリソースがセキュリティポリシーに関連付けられる、ことと、
コンピューティングマシンのネイティブコンピューティング環境を介して、コンピューティングマシンに結合されたディスプレイユニットに、指定された管理されるコンピューティングリソースの視覚的表現の全てまたは一部分、および指定された追加のコンピューティングリソースの視覚的表現の全てまたは一部分を同時に表示させることであって、指定された管理されるコンピューティングリソースの視覚的表現は、指定された管理されるコンピューティングリソースに関連付けられたソフトウェアの実行中に生成されたデータを含み、指定された追加のコンピューティングリソースの視覚的表現は、指定された追加のコンピューティングリソースに関連付けられたソフトウェアの実行中に生成されたデータを含む、ことと、
セキュリティポリシーからのセキュリティルールを、指定された管理されるコンピューティングリソースに適用することであって、セキュリティルールを適用することが、少なくとも、指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティを管理サービスにより追跡することを促進することを含む、ことと、
指定された追加のコンピューティングリソースに関する、および複数の管理されるコンピューティングリソースのうちの1つ以上に関連付けられていないコンピューティングマシン上のアクティビティに関するコンピューティングマシンのアクティビティを管理サービスにより追跡することを促進することを見合わせることと、
指定された管理されるコンピューティングリソースの視覚的表現と関連付けて、追跡することが進行中であることを示す視覚的インディケータを表示することであって、視覚的インディケータが、指定された管理されるコンピューティングリソースの視覚的表現のための境界線を含み、境界線が、指定された管理されるコンピューティングリソースの視覚的表現からn個以下のピクセルの距離以内にある、指定された管理されるコンピューティングリソースの視覚的表現の外側の点を、これらのピクセルが、コンピュティングリソーススタック内の指定された管理されるコンピューティングリソースよりもドミナントな、他のコンピューティングリソースの視覚的表現によって占有されていない限り、占有し、ここでnが正の整数である、ことと
を含む動作を行わせる、機械可読媒体。
【請求項15】
追加のコンピューティングリソースが個人コンピューティングリソースを含み、管理されるコンピューティングリソースがビジネスコンピューティングリソースを含み、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースが、ファイル、クラウドファイルストレージアクセス、アプリケーション、またはウェブサイトを含む、請求項14に記載の機械可読媒体。
【請求項16】
動作が、セキュリティポリシーからのセキュリティルールを、指定された追加のコンピューティングリソースに適用することを見合わせることを更に含む、請求項14に記載の機械可読媒体。
【請求項17】
視覚的インディケータが、指定された管理されるコンピューティングリソースの視覚的表現によって占有されるディスプレイユニットの領域に隣接したバッジを含む、請求項14に記載の機械可読媒体。
【請求項18】
指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティ、および指定された追加のコンピューティングマシンに関するコンピューティングマシンのアクティビティが、ネットワークトラフィックを含む、請求項14に記載の機械可読媒体。
【請求項19】
指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティ、および指定された追加のコンピューティングリソースに関するコンピューティングマシンのアクティビティが、インターネットブラウジングを含む、請求項14に記載の機械可読媒体。
【請求項20】
指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティ、および指定された追加のコンピューティングリソースに関するコンピューティングマシンのアクティビティが、カメラまたはマイクロフォン入力アクティビティを含む、請求項14に記載の機械可読媒体。
【請求項21】
システムであって、
処理回路と、
命令を記憶するメモリとを備え、命令は、処理回路によって実行されると、処理回路に、
コンピューティングマシンにおいて、複数の管理されるコンピューティングリソースおよび複数の追加のコンピューティングリソースを記憶することであって、複数の管理されるコンピューティングリソースがセキュリティポリシーに関連付けられる、ことと、
コンピューティングマシンのネイティブ環境を介して、コンピューティングマシンに結合されたディスプレイユニットに、指定された管理されるコンピューティングリソースの視覚的表現の全てまたは一部分、および指定された追加のコンピューティングリソースの視覚的表現の全てまたは一部分を同時に表示させることであって、指定された管理されるコンピューティングリソースの視覚的表現は、指定された管理されるコンピューティングリソースに関連付けられたソフトウェアの実行中に生成されたデータを含み、指定された追加のコンピューティングリソースの視覚的表現は、指定された追加のコンピューティングリソースに関連付けられたソフトウェアの実行中に生成されたデータを含む、ことと、
セキュリティポリシーからのセキュリティルールを、指定された管理されるコンピューティングリソースに適用することであって、セキュリティルールを適用することが、少なくとも、指定された管理されるコンピューティングリソースに関するコンピューティングマシンのアクティビティを管理サービスにより追跡することを促進することを含む、ことと、
指定された追加のコンピューティングリソースに関する、および複数の管理されるコンピューティングリソースのうちの1つ以上に関連付けられていないコンピューティングマシン上のアクティビティに関するコンピューティングマシンのアクティビティを管理サービスにより追跡することを促進することを見合わせることと、
指定された管理されるコンピューティングリソースの視覚的表現と関連付けて、追跡することが進行中であることを示す視覚的インディケータを表示することであって、視覚的インディケータが、指定された管理されるコンピューティングリソースの視覚的表現のための境界線を含み、境界線が、指定された管理されるコンピューティングリソースの視覚的表現からn個以下のピクセルの距離以内にある、指定された管理されるコンピューティングリソースの視覚的表現の外側の点を、これらのピクセルが、コンピュティングリソーススタック内の指定された管理されるコンピューティングリソースよりもドミナントな、他のコンピューティングリソースの視覚的表現によって占有されていない限り、占有し、ここでnが正の整数である、ことと
を含む動作を行わせる、システム。
【国際調査報告】