JP2019091480A - 画像分析および管理 - Google Patents

画像分析および管理 Download PDF

Info

Publication number
JP2019091480A
JP2019091480A JP2019009159A JP2019009159A JP2019091480A JP 2019091480 A JP2019091480 A JP 2019091480A JP 2019009159 A JP2019009159 A JP 2019009159A JP 2019009159 A JP2019009159 A JP 2019009159A JP 2019091480 A JP2019091480 A JP 2019091480A
Authority
JP
Japan
Prior art keywords
image
application
mobile device
server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019009159A
Other languages
English (en)
Other versions
JP6718530B2 (ja
Inventor
フロスト,サイモン
Frost Simon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citrix Systems Inc
Original Assignee
Citrix Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citrix Systems Inc filed Critical Citrix Systems Inc
Publication of JP2019091480A publication Critical patent/JP2019091480A/ja
Application granted granted Critical
Publication of JP6718530B2 publication Critical patent/JP6718530B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/40Document-oriented image-based pattern recognition
    • G06V30/41Analysis of document content
    • G06V30/413Classification of content, e.g. text, photographs or tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/40Document-oriented image-based pattern recognition
    • G06V30/41Analysis of document content
    • G06V30/416Extracting the logical structure, e.g. chapters, sections or page numbers; Identifying elements of the document, e.g. authors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00843Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote
    • H04N1/00846Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote based on detection of a dedicated indication, e.g. marks or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00859Issuing an alarm or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00875Inhibiting reproduction, e.g. by disabling reading or reproduction apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Automation & Control Theory (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】従業員が自分の所有するモバイルデバイスを商用またはビジネス用に使用する場合、企業は仕事制作物画像に対してはセキュリティプロトコルを強制適用したいが、従業員は非仕事制作物画像に対してセキュリティプロトコルが適用されることを望まないことがある。モバイルデバイスに格納された仕事制作物画像を企業が分析し、管理することを可能にするシステム、方法および装置を提供する。【解決手段】企業の従業員はモバイルデバイスに、仕事制作物画像(例、機密または占有情報の画像)と非仕事制作物画像(例、個人画像)とを両方格納している。モバイルデバイスにインストールされた画像マネージャは、画像の中に手書き文書が書かれている文書要素、または画像の中に図表が描かれている、もしくは画像の中に手書きの線が描かれているグラフ要素を含むかどうかに基づいて、前記画像が仕事制作物画像であるかどうかを判定する。企業は仕事制作物画像のみにセキュリティプロトコルを強制適用する。【選択図】図8

Description

本明細書に説明される態様は、概して画像分析に関するものである。より詳細には本発明は、さまざまな態様により、画像ファイルに示された内容を自動的に検出し、検出された画像に基づいてアクションを自動的に実施する技術を提供する。
モバイルデバイスは今や欠くことのできないビジネスツールとなっている。ユーザが自身のモバイルデバイスを商用またはビジネス利用に使用する場合も、デバイスは雇用主に所有されるのではなくユーザに所有されることが多くなっている。
モバイルデバイスを使用する方法の一つは、ミーティングにおいて、情報の写真を撮るモバイルデバイスの内蔵カメラを使用して写真を撮ることによりホワイトボードまたはフリップチャート上の共同作業の結果を取り込むツールとしての使用である。このような情報は、写真がユーザのモバイルデバイスフォトギャラリーにおいて家族写真および他の個人画像を含むことがあるユーザ用の他の画像と一緒に格納されることがあるにも関わらず、雇用主に属するか、または雇用主に所有されることがある。本明細書において、雇用主所有の情報を示す画像を「仕事制作物画像」(work product image)と称することがある。
従業員が会社を辞める場合、辞める前に会社所有の知的財産(IP)を返却するよう要求されることが多い。これには仕事制作物画像が含まれることがある。しかしながら会社または雇用主には、写真または画像ギャラリー全体をワイプすることなくユーザのデバイスから仕事制作物画像を消去(ワイプ)する方法が無い。ギャラリー全体をワイプすると、個人のものも企業のものもユーザのすべての写真を削除することになる。
以下に、本明細書に説明するさまざまな発明の態様の簡単な概要を提示する。本概要は広範な全体像ではなく重要なもしくは欠かせない要素を特定すること、または特許請求の範囲を正確に説明することを意図していない。以下の概要は、以下に記載するより発明の詳細な説明の導入として、単にいくつかの概念を簡単な形で提示するにすぎない。
上述した先行技術における制約を克服するため、また本明細書を読み理解する際に明らかになる他の制約を克服するため、本明細書に説明する態様は、モバイルデバイスに格納された画像を処理して各画像の内容を分類し、画像のあるタイプを潜在的な企業の資産として識別する技術を目指すものである。
企業の資産として分類された画像は、続いて、企業の資産として分類されなかった画像とは別様に管理されてもよい。言い換えれば、本明細書に説明する態様は、会社(非個人)情報を示すイメージを、それらの画像がユーザ所有の非企業の(個人)内容と混ざっている場合に、選択的に識別および制御するものである。
本明細書に説明するさまざまな態様は、仕事制作物画像の分析および管理を可能にする方法、システムおよび装置を提供する。仕事制作物の分析および管理は、企業により提供される企業リソースまたは企業サービスとともにモバイルデバイスを登録することと、モバイルデバイスに画像マネージャをインストールすることと、モバイルデバイス上で画像マネージャを実行することとを含む。
画像マネージャは、たとえばモバイルデバイスに格納された第1画像を選択する機能と、第1画像を処理して第1画像に存在する1つ以上の要素を識別する機能と、第1画像に存在する1つ以上の要素に基づいて第1画像が仕事制作物画像である旨を判定する機能と、第1画像が仕事制作物画像である旨の判定に応じて仕事制作物画像バックアップ場所に第1画像のコピーを格納し第1画像を編集してモバイルデバイス上における第1画像の不正閲覧を防止する機能と、モバイルデバイスのユーザが企業に雇用されなくなった旨を示すなどのアクションが発生した旨を判定する機能と、アクションが発生した旨の判定に応じて、モバイルデバイスからの第1画像の消去を含むモバイルデバイスからの仕事制作物画像の消去を実施する機能と、を含むさまざまな機能を実施するように構成されている。いくつかの構成において、非仕事制作物画像であると判定されたものなど他の画像は、仕事制作物画像の消去中に無視してもよい。
他の態様は、画像セキュリティ制限に基づいてユーザアクションを実施する画像マネージャに関する。たとえば画像マネージャは、ユーザが仕事制作物画像を閲覧するときまたは開くときに仕事制作物画像から画像セキュリティ制限を削除してもよい。また画像マネージャは、ユーザが仕事制作物画像を閉じるときに画像セキュリティ制限を仕事制作物画像に再適用してもよい。
さらなる本発明の態様は、仕事制作物画像がどのように判定されるかに関してもよい。たとえば、画像が仕事制作物画像であるか否かの判定は画像に存在する要素に依存してもよい。いくつかの変形例において、画像が仕事制作物画像であるか否かを判定するためにホワイトボード、チャート(例、フリップチャート)、手書き文書、手書きグラフ、または機械読取可能コード(例、迅速認識コードまたはバーコード)の存在が利用されてもよい。
本明細書に説明する態様およびその利点は、添付の図面を考慮して以下の説明を参照すると、より完全な理解が得られる。図面において、同じ参照番号は同じ特徴を示す。
1つ以上の例示的な態様に従って使用されるコンピュータシステムのアーキテクチャを示す図である。 リモートアクセスシステムのアーキテクチャを示す図である。 仮想(ハイパーバイザー)システムのアーキテクチャを示す図である。 クラウドベースのシステムのアーキテクチャを示す図である。 企業モビリティ管理システムを示す図である。 別の企業モビリティ管理システムを示す図である。 画像を分析および管理する方法を示す図である。 画像に存在することがあるさまざまな要素を示す図である。 画像セキュリティ制限された画像例を示す図である。
さまざまな実施形態に関する以下の説明において、上述のとおり特定し、本明細書の一部をなし、例示により本明細書に説明する各態様を実施することができるさまざまな実施形態を示す添付の図面を参照する。本明細書に説明する範囲を逸脱することなく、他の実施形態を利用し、構造および機能の修正を行えることは理解されるべきである。他の実施形態を採用可能であり、さまざまな異なる方法で実施または実行することが可能である。
より詳細に以下に説明する発明の概要紹介として、本明細書に説明する各発明の態様は、企業がモバイルデバイスに格納された仕事制作物画像を分析および管理するのを可能にするシステム、方法および装置を提供する。企業の従業員はモバイルデバイスを使用して仕事制作物画像(例、機密または占有の情報の画像)と非仕事制作物画像(例、個人画像)とを両方格納してもよい。企業は仕事制作物画像に対してはセキュリティプロトコルを強制適用することを望む一方、従業員は非仕事制作物画像に対してセキュリティプロトコルが適用されることを好まないことがある。
いくつかの実施形態において、画像を分析および管理することが可能な画像マネージャをインストールおよび実行することにより、企業は仕事制作物画像のみにセキュリティプロトコルを強制適用することができる。このようなセキュリティプロトコルは、(例、仕事制作物画像を暗号化することにより)仕事制作物画像の不正閲覧の防止と、従業員の雇用が終了した際の仕事制作物画像のモバイルデバイスからの消去(ただしモバイルデバイスに格納された非仕事制作物画像は無視する)とを含んでいてもよい。
本明細書で使用する表現および用語は、説明を目的としており、何ら限定的と見なすべきではないことが了解されるものとする。むしろ、本明細書で使用する表現および用語には、そのもっとも広い解釈および意味が与えられるものとする。「含む」および「備える」ならびにこれらの変形を使用することは、その後に列挙される項目およびその均等物のほか、付加的な項目およびその均等物を包含することを意図している。用途「取り付けられている」、「接続されている」、「連結されている」、「位置付けられている」、「係合されている」および類似の用語を使用することは、直接および間接的な取り付け、接続、連結、位置付け、および係合の両者を含むことを意図している。
〈コンピューティングアーキテクチャ〉
コンピュータソフトウェア、ハードウェア、およびネットワークは、特にスタンドアロン、ネットワーク化、リモートアクセス(別称、リモートデスクトップ)、仮想化、および/またはクラウドベースの環境等、多様な異なるシステム環境で利用されるようになっている。
図1は、本明細書に記載の1つまたは複数の態様をスタンドアロンおよび/またはネットワーク化環境で実装するのに利用可能なシステムアーキテクチャおよびデータ処理装置の一実施例を示している。インターネット等の広域ネットワーク(WAN)101を介して、さまざまなネットワークノード103、105、107、および109が相互接続されている。また、プライベートイントラネット、企業ネットワーク、LAN、メトロポリタンエリアネットワーク(MAN)、無線ネットワーク、パーソナルネットワーク(PAN)等の他のネットワークを併用または代用するようにしてもよい。ネットワーク101は、例示を目的としており、より少数または追加のコンピュータネットワークで置き換えてもよい。ローカルエリアネットワーク(LAN)は、任意の既知のLANトポロジのうちの1つまたは複数を有していてもよく、また、イーサーネット等の多様な異なるプロトコルのうちの1つまたは複数を使用するようにしてもよい。デバイス103、105、107、109、および他のデバイス(図示せず)は、撚り対線、同軸ケーブル、光ファイバ、電波、または他の通信媒体を介してネットワークのうちの1つまたは複数に接続されていてもよい。
本明細書で使用するとともに図面に示す用語「ネットワーク」は、1つまたは複数の通信経路を介してリモートの記憶装置が互いに連結されたシステムのみならず、場合により当該システムに連結可能な記憶能力を有するスタンドアロンデバイスも表す。そのため、用語「ネットワーク」には、「物理的ネットワーク」のみならず、すべての物理的ネットワークに常駐する(単一のエンティティに帰属し得る)データで構成された「コンテンツネットワーク」も含まれる。
コンポーネントは、データサーバ103、ウェブサーバ105、およびクライアントコンピュータ107、109を含んでいてもよい。データサーバ103は、本明細書に記載の1つまたは複数の態様を実施するためのデータベースおよび制御ソフトウェアの全体的なアクセス、制御、および管理を提供する。データサーバ103は、ウェブサーバ105に接続されていてもよく、これによりユーザは、必要に応じてデータと相互作用し、必要なデータを取得する。あるいは、データサーバ103は、ウェブサーバ自体として作用するようになっていてもよく、また、インターネットに直接接続されていてもよい。データサーバ103は、直接もしくは間接的な接続またはその他何らかのネットワークを介して、ネットワーク101(たとえば、インターネット)経由でウェブサーバ105に接続されていてもよい。ユーザは、たとえばウェブサーバ105がホストする1つまたは複数の外部から見えるウェブサイトを介してデータサーバ103に接続するためのウェブブラウザを使用することにより、リモートコンピュータ107、109を用いてデータサーバ103と相互作用するようにしてもよい。クライアントコンピュータ107,109は、データサーバ103とともに使用して、そこに格納されたデータにアクセスするようにしてもよいし、他の目的で使用してもよい。たとえば、ユーザは、クライアントデバイス107から、当技術分野において既知のインターネットブラウザを使用するか、またはコンピュータネットワーク(インターネット等)上でウェブサーバ105および/またはデータサーバ103と通信するソフトウェアアプリケーションを実行することによって、ウェブサーバ105にアクセスするようにしてもよい。
サーバおよびアプリケーションは、同じ物理マシン上に組み合わせて、別個の仮想アドレスもしくは論理アドレスを保持するようにしてもよいし、別個の物理マシンに常駐していてもよい。
図1は、使用可能なネットワークアーキテクチャのほんの一実施例を示しており、当業者であれば、使用する特定のネットワークアーキテクチャおよびデータ処理装置を変更してもよく、本明細書にて詳細に説明するように、それらが提供する機能の補助的なものであることが認識されよう。たとえば、ウェブサーバ105およびデータサーバ103が提供するサービスは、単一のサーバ上に組み合わされていてもよい。
各コンポーネント103、105、107、109は、如何なる種類の既知のコンピュータ、サーバ、またはデータ処理装置であってもよい。たとえば、データサーバ103は、レートサーバ103の動作全体を制御するプロセッサ111を含んでいてもよい。データサーバ103は、RAM113、ROM115、ネットワークインターフェース117、入出力インターフェース119(たとえば、キーボード、マウス、ディスプレイ、プリンタ等)、およびメモリ121をさらに含んでいてもよい。I/O119は、データまたはファイルの読み込み、書き込み、表示、および/または印刷を行う多様なインターフェースユニットおよびドライブを含んでいてもよい。メモリ121は、データ処理装置103、本明細書に記載の態様の実施をデータサーバ103に指示する制御ロジック125、ならびに本明細書に記載の態様と併せて使用してもしなくてもよい補助、サポート、および/または他の機能を提供する他のアプリケーションソフトウェア127の動作全体を制御するオペレーティングシステムソフトウェア123をさらに格納していてもよい。本明細書において、制御ロジックは、データサーバソフトウェア125とも称される。データサーバソフトウェアの機能は、制御ロジックに符号化され、システムに入力を行うユーザにより手動で作成されたルールに基づいて自動的に行われる動作もしくは決定ならびに/またはユーザ入力(たとえば、問い合わせ、データ更新等)に基づく自動処理の組合せを表していてもよい。
また、メモリ121は、第1データベース129および第2データベース131を含め、本明細書に記載の1つまたは複数の態様の実施に用いられるデータを格納していてもよい。いくつかの実施形態において、第1データベースは、(たとえば、別個のテーブル、レポート等として)第2データベースを含んでいてもよい。すなわち、情報は、システム設計に応じて、単一のデータベースに格納することも、別々の論理、仮想、または物理データベースに分けることもできる。デバイス105、107、109は、デバイス103に関する説明と同様のアーキテクチャを有していてもよいし、異なるアーキテクチャを有していてもよい。当業者であれば、本明細書に記載のデータ処理装置103(または、デバイス105、107、109)の機能を複数のデータ処理装置に分散して、たとえば複数のコンピュータに処理負荷を分散することにより、地理的な場所、ユーザのアクセスレベル、サービスの品質(QoS)等に基づいてトランザクションを分けるようにしてもよいことが認識されよう。
1つまたは複数の態様は、1つまたは複数のプログラムモジュール等、本明細書に記載の1つもしくは複数のコンピュータまたは他のデバイスが実行するコンピュータ使用可能もしくは読取可能データおよび/またはコンピュータ実行可能命令にて具現化されていてもよい。一般的に、プログラムモジュールは、コンピュータまたは他のデバイスのプロセッサによって実行された場合に特定のタスクの実行または特定の抽象データ型の実装を行うルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。モジュールは、後でコンパイルして実行するソースコードプログラミング言語で記述されていてもよいし、HTMLまたはXML等(ただし、これらに限定されない)のスクリプト言語で記述されていてもよい。
コンピュータ実行可能命令は、不揮発性記憶装置等のコンピュータ読取可能媒体に格納されていてもよい。また、ハードディスク、CD−ROM、光学記憶装置、磁気記憶装置、および/またはこれらの任意の組み合わせを含め、任意の適当なコンピュータ読取可能記憶媒体を利用するようにしてもよい。さらに、本明細書に記載のデータまたはイベントを表すさまざまな伝送(非記憶)媒体は、金属ワイヤ、光ファイバ、および/または無線伝送媒体(たとえば、空気および/または空間)等、信号伝達媒体を通って移動する電磁波の形態で送信元と宛先との間を移動するようになっていてもよい。本明細書に記載のさまざまな態様は、方法、データ処理システム、またはコンピュータプログラム製品として具現化されていてもよい。そのため、ソフトウェア、ファームウェア、ならびに/またはハードウェア、もしくは集積回路、フィールドプログラマブルゲートアレイ(FPGA)等のハードウェア均等物において、さまざまな機能の全部または一部が具現化されていてもよい。本明細書に記載の1つまたは複数の態様をより効果的に実装するため、特定のデータ構造を使用してもよく、当該データ構造は、本明細書に記載のコンピュータ実行可能命令およびコンピュータ使用可能データの範囲内と考えられる。
さらに図2を参照して、本明細書に記載の1つまたは複数の態様は、リモートアクセス環境に実装されていてもよい。図2は、本明細書に記載の1つまたは複数の態様に従って使用できるコンピューティング環境200の汎用コンピューティングデバイス201を含むシステムアーキテクチャの一例を示している。たとえば、汎用コンピューティングデバイス201は、クライアントアクセスデバイス用の仮想マシンを提供するように構成された単一サーバまたはマルチサーバのデスクトップ仮想化システム(たとえば、リモートアクセスまたはクラウドシステム)内のサーバ206aとして使用されるようになっていてもよい。汎用コンピューティングデバイス201は、ランダムアクセスメモリ(RAM)205、読取専用メモリ(ROM)207、入出力(I/O)モジュール209、およびメモリ215を含め、サーバおよびその関連コンポーネントの動作全体を制御するプロセッサ203を有していてもよい。
I/Oモジュール209は、汎用コンピューティングデバイス201のユーザが入力を行うマウス、キーパッド、タッチスクリーン、スキャナ、光学リーダ、および/またはスタイラス(もしくは、他の入力デバイス)を含んでいてもよく、また、音声出力を提供するスピーカと、テキスト、視聴覚、および/またはグラフィカル出力を提供するビデオディスプレイデバイスとのうちの1つまたは複数を含んでいてもよい。ソフトウェアは、メモリ215および/または他のストレージ内に格納して、汎用コンピューティングデバイス201を専用コンピューティングデバイスに構成して本明細書に記載のさまざまな機能を実行する命令をプロセッサ203に与えるようにしてもよい。たとえば、メモリ215は、オペレーティングシステム217、アプリケーションプログラム219、および関連データベース221等、コンピューティングデバイス201が使用するソフトウェアを格納していてもよい。
コンピューティングデバイス201は、端末240(クライアントデバイスとも称する)等の1つまたは複数のリモートコンピュータへの接続をサポートするネットワーク化環境で動作するようになっていてもよい。端末240は、汎用コンピューティングデバイス103または201に関して上述した要素の多くまたはすべてを含むパーソナルコンピュータ、モバイルデバイス、ラップトップコンピュータ、タブレット、またはサーバであってもよい。
図2に示すネットワーク接続は、ローカルエリアネットワーク(LAN)225および広域ネットワーク(WAN)229を含むが、他のネットワークを含んでいてもよい。コンピューティングデバイス201は、LANネットワーク環境で使用する場合、ネットワークインターフェースまたはアダプタ223経由でLAN225に接続されていてもよい。コンピューティングデバイス201は、WANネットワーク環境で使用する場合、コンピュータネットワーク230(たとえば、インターネット)等、WAN229上で通信を確立するモデム227または他の広域ネットワークインターフェースを含んでいてもよい。当然のことながら、図示のネットワーク接続は例示的なものであり、コンピュータ間で通信リンクを確立する他の手段を使用するようにしてもよい。また、コンピューティングデバイス201および/または端末240は、バッテリ、スピーカ、およびアンテナ(図示せず)等のその他さまざまなコンポーネントを含むモバイル端末(たとえば、携帯電話、スマートフォン、PDA、ノートブック等)であってもよい。
また、本明細書に記載の態様は、その他多くの汎用もしくは専用コンピューティングシステム環境または構成と併せて動作可能であってもよい。本明細書に記載の態様との併用に適する他のコンピューティングシステム、環境、および/または構成の例としては、パーソナルコンピュータ、サーバコンピュータ、携帯型またはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースシステム、セットトップボックス、プログラム可能な家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上述のシステムまたはデバイスのいずれかを含む分散コンピューティング環境が挙げられるが、これらに限定されない。
図2に示すように、1つまたは複数のクライアントデバイス240は、1つまたは複数のサーバ206a〜206n(本明細書では「サーバ206」と総称する)と通信状態であってもよい。一実施形態において、コンピューティング環境200は、サーバ206とクライアントマシン240との間にインストールされたネットワークアプライアンスを含んでいてもよい。ネットワークアプライアンスは、クライアント/サーバ接続を管理していてもよく、場合により、複数のバックエンドサーバ206間のクライアント接続の負荷分散を行うことができる。
いくつかの実施形態において、クライアントマシン240は、単一クライアントマシン240または単一クライアントマシン群240と称する場合があり、サーバ206は、単一サーバ206または単一サーバ群206と称する場合がある。一実施形態において、単一クライアントマシン240は、2つ以上のサーバ206と通信する一方、別の実施形態において、単一サーバ206は、2つ以上のクライアントマシン240と通信する。さらに別の実施形態において、単一クライアントマシン240は、単一サーバ206と通信する。
クライアントマシン240は、いくつかの実施形態では、クライアントマシン、クライアント、クライアントコンピュータ、クライアントデバイス、クライアントコンピューティングデバイス、ローカルマシン、リモートマシン、クライアントノード、エンドポイント、またはエンドポイントノードという非網羅的な用語のうちのいずれか1つにより表すことができる。いくつかの実施形態において、サーバ206は、サーバ、ローカルマシン、リモートマシン、サーバファーム、またはホストコンピューティングデバイスという非網羅的な用語のうちのいずれか1つにより表す場合がある。
一実施形態において、クライアントマシン240は、仮想マシンであってもよい。仮想マシンは、あらゆる仮想マシンであってもよいが、いくつかの実施形態において、仮想マシンは、たとえばCitrix Systems、IBM、VMwareにより開発されたハイパーバイザまたはその他任意のハイパーバイザ等、タイプ1またはタイプ2のハイパーバイザにより管理されるあらゆる仮想マシンであってもよい。いくつかの態様において、仮想マシンは、ハイパーバイザにより管理されるようになっていてもよいが、いくつかの態様において、仮想マシンは、サーバ206上で実行されるハイパーバイザまたはクライアント240上で実行されるハイパーバイザにより管理されるようになっていてもよい。
いくつかの実施形態は、サーバ206または遠隔設置された他のマシン上で遠隔実行されるアプリケーションによって生成されるアプリケーション出力を表示するクライアントデバイス240を含む。これらの実施形態において、クライアントデバイス240は、仮想マシンの受信機プログラムまたはアプリケーションを実行して、アプリケーションウィンドウ、ブラウザ、または他の出力ウィンドウに出力を表示するようにしてもよい。ある実施例として、このアプリケーションはデスクトップであるが、他の実施例において、このアプリケーションは、デスクトップを生成または提示するアプリケーションである。デスクトップは、ローカルおよび/またはリモートアプリケーションを統合可能なオペレーティングシステムのインスタンスに対してユーザインターフェースを提供するグラフィカルシェルを含んでいてもよい。本明細書で使用するアプリケーションとは、オペレーティングシステム(および、任意選択としてのデスクトップ)のインスタンスがロードされた後に実行されるプログラムである。
いくつかの実施形態において、サーバ206は、クライアント上で実行されるシンクライアントまたはリモートディスプレイアプリケーションにデータを送信するリモートプレゼンテーションプロトコルまたは他のプロトコルを使用して、サーバ206上で実行されるアプリケーションにより生成されたディスプレイ出力を提示する。シンクライアントまたはリモートディスプレイプロトコルは、フロリダ州フォートローダーデールのCitrix Systems,Inc.が開発したインディペンデントコンピューティングアーキテクチャ(ICA)プロトコルまたはワシントン州レドモンドのMicrosoft Corporationが製造したリモートデスクトッププロトコル(RDP)という非網羅的なプロトコルのうちのいずれか1つとすることができる。
リモートコンピューティング環境は、たとえばクラウドコンピューティング環境のサーバファーム206に論理的にグループ化された2つ以上のサーバ206a〜206nを含んでいてもよい。サーバファーム206は、論理的にグループ化されながらも地理的に分散したサーバ206または論理的にグループ化されながらも互いに近接して配置されたサーバ206を含んでいてもよい。いくつかの実施形態において、サーバファーム206内の地理的に分散したサーバ206a〜206nは、WAN(広域)、MAN(メトロポリタン)、またはLAN(ローカル)を使用して通信可能であり、異なる地理的地域は、異なる大陸、大陸の異なる地域、異なる国、異なる州、異なる都市、異なる大学、異なる部屋、またはこれら地理的な場所の任意の組合せとして特徴付けることができる。いくつかの実施形態において、サーバファーム206は、単一エンティティとして管理されていてもよいが、他の実施形態において、サーバファーム206は、複数のサーバファームを含むことができる。
いくつかの実施形態において、サーバファームは、実質的に同じような種類のオペレーティングシステムプラットフォーム(たとえば、WINDOWS(登録商標)、UNIX(登録商標)、LINUX(登録商標)、iOS、ANDROID(登録商標)、SYMBIAN等)を実行するサーバ206を含んでいてもよい。他の実施形態において、サーバファーム206は、第1の種類のオペレーティングシステムプラットフォームを実行する1つまたは複数のサーバから成る第1の群と、第2の種類のオペレーティングシステムプラットフォームを実行する1つまたは複数のサーバから成る第2の群とを含んでいてもよい。
サーバ206は、必要に応じて、たとえばファイルサーバ、アプリケーションサーバ、ウェブサーバ、プロキシサーバ、アプライアンス、ネットワークアプライアンス、ゲートウェイ、アプリケーションゲートウェイ、ゲートウェイサーバ、仮想化サーバ、デプロイメントサーバ、SSL VPNサーバ、ファイヤウォール、ウェブサーバ、アプリケーションサーバもしくはマスターアプリケーションサーバ、アクティブディレクトリを実行するサーバ、またはファイヤウォール機能、アプリケーション機能、もしくは負荷分散機能を提供するアプリケーション高速化プログラムを実行するサーバ等、任意の種類のサーバとして構成されていてもよい。また、他の種類のサーバを使用するようにしてもよい。
いくつかの実施形態は、クライアントマシン240からの要求を受信し、要求を第2サーバ206bに転送し、第2サーバ206bからの応答によって、クライアントマシン240により生成された要求に応答する第1サーバ206aを含む。第1サーバ206aは、クライアントマシン240が利用できるアプリケーションの一覧表およびアプリケーションの一覧表内で特定されたアプリケーションをホストするアプリケーションサーバ206に関連するアドレス情報を取得するようにしてもよい。そして、第1サーバ206aは、ウェブインターフェースを使用してクライアントの要求に対する応答を提示し、クライアント240と直接通信して、特定されたアプリケーションへのアクセスをクライアント240に提供することができる。1つもしくは複数のクライアント240ならびに/または1つもしくは複数のサーバ206は、たとえばネットワーク101等のネットワーク230上でデータを伝送するようにしてもよい。
図2は、デスクトップ仮想化システムの高レベルアーキテクチャを示している。図示のように、デスクトップ仮想化システムは、1つまたは複数のクライアントアクセスデバイス240に仮想デスクトップおよび/または仮想アプリケーションを提供するように構成された少なくとも1つの仮想化サーバ206を含め、単一サーバもしくはマルチサーバシステムまたはクラウドシステムであってもよい。本明細書で使用するデスクトップとは、1つまたは複数のアプリケーションをホストおよび/または実行可能なグラフィカル環境または空間を表す。デスクトップには、ローカルおよび/またはリモートアプリケーションを統合可能なオペレーティングシステムのインスタンスに対してユーザインターフェースを提供するグラフィカルシェルを含んでいてもよい。アプリケーションには、オペレーティングシステムのインスタンス(および、任意選択としてのデスクトップ)をロードした後に実行されるプログラムを含んでいてもよい。オペレーティングシステムの各インスタンスは、物理的(たとえば、デバイス当たり1つのオペレーティングシステム)であってもよいし、仮想的(たとえば、単一デバイス上でOSの多くのインスタンスが動作)であってもよい。各アプリケーションは、ローカルデバイス上で実行されるようになっていてもよいし、遠隔設置されたデバイス上で実行(たとえば、遠隔操作)されるようになっていてもよい。
図3をさらに参照すると、コンピュータデバイス301は、仮想化環境の仮想サーバとして、たとえば、単一サーバ、マルチサーバ、またはクラウドコンピューティング環境として構成されていてもよい。
図3に例示する仮想化サーバ301は、図2に例示するサーバ206の1つ以上の実施形態もしくは他の周知のコンピューティングデバイスとしてデプロイ(deploy)することができ、および/またはそれにより実装することができる。仮想化サーバ301に含まれるのが、1つ以上の物理的ディスク304、1つ以上の物理的デバイス306、1つ以上の物理的プロセッサ308および1つ以上の物理的メモリ316を含むハードウェアレイヤである。いくつかの実施形態では、ファームウェア312を物理的メモリ316のメモリ素子内に格納することができ、物理的プロセッサ308のうちの1つ以上によって実行することができる。仮想化サーバ301はさらに、物理的メモリ316のメモリ素子内に格納されて物理的プロセッサ308のうちの1つ以上によって実行されるオペレーティングシステム314をさらに含んでいてもよい。さらに、ハイパーバイザ302を物理的メモリ316のメモリ素子内に格納してもよく、物理的プロセッサ308のうちの1つ以上によって実行することができる。
物理的プロセッサ308のうちの1つ以上で実行することは、1つ以上の仮想マシン332A〜332C(総称的に332)であってもよい。各仮想マシン332は仮想ディスク326A〜326Cおよび仮想プロセッサ328A〜328Cを有していてもよい。いくつかの実施形態では、第1仮想マシン332Aは、仮想プロセッサ328Aを使用して、ツールスタック324を含む制御プログラム320を実行してもよい。制御プログラム320は制御仮想マシン、Dom0、ドメイン0、またはシステムの管理および/もしくは制御に使用される他の仮想マシンと称されることがある。いくつかの実施形態では、1つ以上の仮想マシン332B〜332Cは、仮想プロセッサ328B〜328Cを使用して、ゲストオペレーティングシステム330A〜330Bを実行することができる。
仮想化サーバ301は、仮想化サーバ301と通信する1つ以上のハードウェアを備えるハードウェアレイヤ310を含んでいてもよい。いくつかの実施形態では、ハードウェアレイヤ310は、1つ以上の物理的ディスク304、1つ以上の物理的デバイス306、1つ以上の物理的プロセッサ308、および1つ以上のメモリ216を含むことができる。物理的コンポーネント304,306,308および316は、たとえば、上述したコンポーネントのいずれを含んでいてもよい。物理的デバイス306は、たとえば、ネットワーク・インターフェース・カード、ビデオカード、キーボード、マウス、入力デバイス、モニタ、ディスプレイデバイス、スピーカ、光学ドライブ、記憶装置、ユニバーサルシリアルバス接続、プリンタ、スキャナ、ネットワーク素子(例、ルータ、ファイヤウォール、ネットワークアドレス変換器、ロードバランサ、仮想プライベートネットワーク(VPN)ゲートウェイ、ダイナミック・ホスト・コンフィギュレーション・プロトコル(DHCP)ルータ等)、または仮想化サーバ301に接続されているかもしくは仮想化サーバ301と通信するあらゆるデバイスを含んでいてもよい。
ハードウェアレイヤ310の物理的メモリ316はあらゆるタイプのメモリを含んでいてもよい。物理的メモリ316はデータを格納してもよく、いくつかの実施形態では、1つ以上のプログラム、または実行可能命令のセットを格納してもよい。
図3は、仮想化サーバ301の物理的メモリ316内にファームウェア312が格納されている実施形態を示す。物理的メモリ316に格納されているプログラムまたは実行可能命令は、仮想化サーバ301の1つ以上のプロセッサ308によって実行することができる。
仮想化サーバ301はハイパーバイザ302も含んでいてもよい。いくつかの実施形態では、ハイパーバイザ302は仮想化サーバ301のプロセッサ308によって実行されて、あらゆる数の仮想マシン332を作成して管理するプログラムであってもよい。ハイパーバイザ302は仮想マシンモニタ、またはプラットフォーム仮想化ソフトウェアと称することもある。いくつかの実施形態では、ハイパーバイザ302は実行可能命令と、コンピューティングマシン上で実行する仮想マシンを監視するハードウェアとのあらゆる組合せとすることができる。
ハイパーバイザ302はタイプ2ハイパーバイザであってもよく、当該ハイパーバイザは仮想化サーバ301上で実行するオペレーティングシステム314内で実行する。それから、仮想マシンはハイパーバイザより上のレベルで実行する。いくつかの実施形態では、タイプ2ハイパーバイザは、タイプ2ハイパーバイザがユーザのオペレーティングシステムと対話するように、ユーザのオペレーティングシステムのコンテキスト内で実行する。他の実施形態では、仮想環境内の1つ以上の仮想化サーバ201は、代わりにタイプ1ハイパーバイザ(図示せず)を含んでいてもよい。
タイプ1ハイパーバイザは、ハードウェアレイヤ310内のハードウェアおよびリソースに直接アクセスすることによって、仮想化サーバ301上で実行してもよい。すなわち、タイプ2ハイパーバイザ302は図示するようにホストオペレーティングシステム314経由でシステムのリソースにアクセスするのに対し、タイプ1ハイパーバイザはホストオペレーティングシステム314がなくてもすべてのシステムのリソースに直接アクセスしてもよい。タイプ1ハイパーバイザは仮想化サーバ301の1つ以上の物理的プロセッサ308上で直接実行してもよく、物理的メモリ316に格納されているプログラムデータを含んでいてもよい。
いくつかの実施形態では、ハイパーバイザ302はオペレーティングシステム330または仮想マシン332上で実行する制御プログラム320に、システムのリソースに直接アクセスできるオペレーティングシステム330または制御プログラム320をシミュレートするいずれの方法でも仮想リソースを提供することができる。
システムのリソースは、物理的デバイス306、物理的ディスク304、物理的プロセッサ308、物理的メモリ316および仮想化サーバ301のハードウェアレイヤ310に含まれているあらゆる他のコンポーネントを含むことができるが、これだけに限定されない。ハイパーバイザ302を使用して、仮想ハードウェアをエミュレートし、物理的ハードウェアを分割し、物理的ハードウェアを仮想化し、および/またはコンピューティング環境へのアクセスを提供する仮想マシンを実行してもよい。さらに他の実施形態では、ハイパーバイザ302は仮想化サーバ301上で実行する仮想マシン332のプロセッサのスケジューリングおよびメモリの分割を制御する。
ハイパーバイザ302はカリフォルニア州パロアルトのヴイエムウェア・インクが製造するもの、オープンソースのXen.orgコミュニティが開発を監督するオープンソース製品のXENハイパーバイザ、マイクロソフトが提供するHyperV、VirtualServerまたは仮想PCハイパーバイザ、または他のものを含んでいてもよい。いくつかの実施形態では、仮想化サーバ301は、その上でゲストオペレーティングシステムが実行する仮想マシンプラットフォームを作成するハイパーバイザ302を実行する。これらの実施形態では、仮想化サーバ301をホストサーバと称することがある。このような仮想化サーバの一例が、フロリダ州フォート・ローダーデールのシトリックス・システムズ・インクが提供するXEN SERVERである。
ハイパーバイザ302は、その中でゲストオペレーティングシステム330が実行する1つ以上の仮想マシン332B〜332C(総称的に332)を作成してもよい。いくつかの実施形態では、ハイパーバイザ302は仮想マシンイメージをロードして、仮想マシン332を作成してもよい。他の実施形態では、ハイパーバイザ302は仮想マシン332内のゲストオペレーティングシステム330を実行してもよい。さらに他の実施形態では、仮想マシン332はゲストオペレーティングシステム330を実行してもよい。
仮想マシン332を作成することに加えて、ハイパーバイザ302は少なくとも1つの仮想マシン332の実行を制御してもよい。他の実施形態では、ハイパーバイザ302は少なくとも1つの仮想マシン332に、仮想化サーバ301が提供する少なくとも1つのハードウェアリソース(例、ハードウェアレイヤ310内で利用できるあらゆるハードウェアリソース)の抽象化を提示してもよい。他の実施形態では、ハイパーバイザ302は、仮想マシン332が仮想化サーバ301で利用できる物理的プロセッサ308にアクセスする方法を制御してもよい。物理的プロセッサ308へのアクセスを制御することは、仮想マシン332がプロセッサ308にアクセスできるべきか否かと、物理的プロセッサの能力をどのように仮想マシン332に提示するかとを判定することを含んでいてもよい。
図3に示すように、仮想化サーバ301は1つ以上の仮想マシン332をホストまたは実行してもよい。仮想マシン332は、プロセッサ308によって実行されるとき、仮想マシン332が物理的コンピューティングデバイスと同様にプログラムおよびプロセスを実行することができるように、物理的コンピュータの動作を模倣する実行可能命令のセットである。
図3は仮想化サーバ301が3つの仮想マシン332をホストする実施形態を示しているが、他の実施形態では、仮想化サーバ301はあらゆる数の仮想マシン332をホストすることができる。いくつかの実施形態では、ハイパーバイザ302は各仮想マシン332に、その仮想マシン332に利用できる物理的ハードウェア、メモリ、プロセッサおよび他のシステム・リソースの固有の仮想ビューを提供する。いくつかの実施形態では、固有の仮想ビューは、仮想マシンの許可、1つ以上の仮想マシン識別子へのポリシーエンジンの適用、仮想マシンにアクセスするユーザ、仮想マシン上で実行するアプリケーション、仮想マシンによってアクセスされるネットワーク、または他の所望の基準に基づくことができる。たとえば、ハイパーバイザ302は1つ以上のセキュリティ保護されていない仮想マシン332と、1つ以上のセキュリティ保護された仮想マシン332とを作成してもよい。セキュリティ保護されていない仮想マシン332には、セキュリティ保護された仮想マシン332がアクセスを許可されるリソース、ハードウェア、メモリ場所およびプログラムを禁止してもよい。他の実施形態では、ハイパーバイザ302は各仮想マシン332に、仮想マシン332に利用できる物理的ハードウェア、メモリ、プロセッサおよび他のシステム・リソースの実質的に同様な仮想ビューを提供してもよい。
各仮想マシン332は仮想ディスク326A〜326C(総称的に326)と、仮想プロセッサ328A〜328C(総称的に328)とを含んでいてもよい。いくつかの実施形態では、仮想ディスク326は仮想化サーバ301の1つ以上の物理的ディスク304の仮想化ビューまたは一部である。物理的ディスク304の仮想化ビューはハイパーバイザ302によって生成、提供および管理することができる。いくつかの実施形態では、ハイパーバイザ302は各仮想マシン332に物理的ディスク304の固有のビューを提供する。したがって、これらの実施形態では、各仮想マシン332に含まれる特定の仮想ディスク326は、他の仮想ディスク326と比べたときに固有にすることができる。
仮想プロセッサ328は仮想化サーバ301の1つ以上の物理的プロセッサ308の仮想化ビューとすることができる。いくつかの実施形態では、物理的プロセッサ308の仮想化ビューはハイパーバイザ302によって生成、提供および管理することができる。いくつかの実施形態では、仮想プロセッサ328は少なくとも1つの物理的プロセッサ308の同じ特徴の実質的にすべてを有する。他の実施形態では、仮想プロセッサ308は、仮想プロセッサ328の特徴の少なくともいくつかが対応する物理的プロセッサ308の特徴とは異なるように、物理的プロセッサ308の修正ビューを提供する。
図4をさらに参照すると、本明細書に説明するいくつかの態様が、クラウドベースの環境に実装されている。図4はクラウドコンピューティング環境(またはクラウドシステム)400の実施例を示す。図4から分かるように、クライアントコンピュータ411〜414はクラウド管理サーバ410と通信して、クラウドシステムのコンピューティングリソース(例、ホストサーバ403、ストレージリソース404およびネットワークリソース405)にアクセスする。
管理サーバ410は1つ以上の物理的サーバ上に実装してもよい。管理サーバ410は、たとえば、特にフロリダ州フォート・ローダーデールのシトリックス・システムズ・インクのCLOUDSTACK、またはOPENSTACKを稼動してもよい。管理サーバ410は、たとえば、ホストコンピュータ403、データ記憶装置404およびネットワーキングデバイス405など、クラウド・ハードウェアおよびソフトウェア・リソースを含め、さまざまなコンピューティングリソースを管理してもよい。クラウド・ハードウェアおよびソフトウェア・リソースは非公開および/または公開コンポーネントを含んでいてもよい。たとえば、クラウドは1つ以上の特定のカスタマもしくはクライアントコンピュータ411〜414によって、および/またはプライベートネットワーク上で使用されるプライベートクラウドとして構成していてもよい。他の実施形態では、パブリッククラウドまたはハイブリッドパブリック−プライベートクラウドが、オープンまたはハイブリッドネットワーク上で他のカスタマによって使用されてもよい。
管理サーバ410は、クラウドオペレータおよびクラウドカスタマがクラウドシステムと対話できるユーザインターフェースを提供するように構成されていてもよい。たとえば、管理サーバ410はユーザインターフェースにAPIのセットおよび/または1つ以上のクラウドオペレータコンソール・アプリケーション(例、ウェブベースのスタンドアロンアプリケーション)を提供して、クラウドオペレータがクラウドリソースを管理し、仮想化レイヤを構成し、カスタマアカウントを管理し、他のクラウド管理タスクを行うことができるようにしてもよい。管理サーバ410は、クライアントコンピュータ411〜414を介してエンドユーザからのクラウドコンピューティング要求、たとえば、クラウド内で仮想マシンを作成、修正または破棄する要求を受信するように構成されているユーザインターフェースを備えるAPIのセットおよび/または1つ以上のカスタマコンソール・アプリケーションを含んでいてもよい。
クライアントコンピュータ411〜414はインターネットまたは他の通信ネットワークを介して管理サーバ410に接続してもよく、管理サーバ410が管理するコンピューティングリソースのうちの1つ以上へのアクセスを要求してもよい。クライアントの要求に応じて、管理サーバ410は、クライアント要求に基づいて、クラウドシステムのハードウェアレイヤの物理的リソースを選択し、プロビジョニングするように構成されているリソース・マネージャを含んでいてもよい。たとえば、管理サーバ410およびクラウドシステムの追加コンポーネントは、カスタマに計算リソース、データストレージサービス、ネットワーク能力、ならびにコンピュータプラットフォームおよびアプリケーションサポートを提供しながら、ネットワーク(例、インターネット)上で、クライアントコンピュータ411〜414のカスタマのために、仮想マシンおよびその動作環境(例、ハイパーバイザ、ストレージリソース、ネットワーク素子が提供するサービス等)をプロビジョニングし、作成し、管理するように構成されていてもよい。クラウドシステムはまた、セキュリティシステム、開発環境およびユーザインターフェースなどを含め、さまざまな特定のサービスを提供するように構成されていてもよい。
たとえば、同じエンドユーザのために仮想マシンを作成する異なるクライアントコンピュータ、または同じ会社もしくは組織に関連する異なるユーザなど、一定のクライアント411〜414は関係があってもよい。他の実施例では、異なる会社または組織に関連するユーザなど、一定のクライアント411〜414は関係がなくてもよい。関係のないクライアントの場合、いずれかのユーザの仮想マシンまたはストレージ上の情報は他のユーザから隠してもよい。
ここでクラウドコンピューティング環境の物理的ハードウェアレイヤを参照すると、可用性(availability)ゾーン401〜402(またはゾーン)は物理的コンピューティングリソースのひとまとまりのセットといえる。ゾーンはコンピューティングリソースのクラウド全体において他のゾーンとは地理的に分離していてもよい。たとえば、ゾーン401はカリフォルニア州に配置されている第1クラウド・データセンターであってもよく、ゾーン402はフロリダ州に配置されている第2クラウド・データセンターであってもよい。管理サーバ410は可用性ゾーンのうちの1つ、または別の場所に配置されていてもよい。
各ゾーンは、ゲートウェイ経由で、管理サーバ410などのゾーン外にあるデバイスとインターフェースする内部ネットワークを含んでいてもよい。クラウドのエンドユーザ(例、クライアント411〜414)は、ゾーン間の区別に気付くこともあるし、または気づかないこともある。たとえば、エンドユーザは指定される量のメモリ、処理能力、およびネットワーク能力を有する仮想マシンの作成を要求してもよい。管理サーバ410はユーザの要求に応答してもよく、ゾーン401またはゾーン402のリソースを使用して仮想マシンが作成されたか否かをユーザが知ることなく、仮想マシンを作成するためにリソースを割り当ててもよい。他の実施例では、クラウドシステムは、エンドユーザが特定のゾーンまたはゾーン内の特定のリソース403〜405に仮想マシン(または他のクラウドリソース)を割り当てるよう要求できるようにしてもよい。
この実施例では、各ゾーン401〜402はさまざまな物理的ハードウェアコンポーネント(またはコンピューティングリソース)403〜405の配列、たとえば、物理的ホスティングリソース(またはプロセッシングリソース)、物理的ネットワークリソース、物理的ストレージリソース、スイッチ、および、カスタマにクラウドコンピューティングサービスを提供するために使用される追加のハードウェアリソースを含んでいてもよい。クラウドゾーン401〜402の物理的ホスティングリソースは、上述した仮想化サーバ301など、仮想マシンのインスタンスを作成しホストするように構成されていてもよい1つ以上のコンピュータサーバ403を含んでいてもよい。クラウドゾーン401または402の物理的ネットワークリソースは、ファイヤウォール、ネットワークアドレス変換器、ロードバランサ、仮想プライベートネットワーク(VPN)ゲートウェイおよびダイナミック・ホスト・コンフィギュレーション・プロトコル(DHCP)ルータなど、クラウドカスタマにネットワークサービスを提供するように構成されているハードウェアおよび/またはソフトウェアを備える1つ以上のネットワーク素子405(例、ネットワークサービスプロバイダ)を含んでいてもよい。クラウドゾーン401〜402のストレージリソースは、ストレージディスク(例、ソリッドステートドライブ(SSD)、磁気ハードディスク等)および他の記憶装置を含んでいてもよい。
図4に示すクラウドコンピューティング環境例は、クラウドの物理的リソースを使用して仮想マシンを作成して管理し、カスタマに他のサービスを提供するように構成されている追加のハードウェアおよび/またはソフトウェア・リソースを備える仮想化レイヤ(例、図1〜図3に示すもの)も含んでいてもよい。仮想化レイヤは、ネットワーク仮想化、ストレージ仮想化等を提供する他のコンポーネントとともに、上述の図3で説明したハイパーバイザを含んでいてもよい。仮想化レイヤは物理的リソースレイヤとは別のレイヤとしてもよく、または物理的リソースレイヤと同じハードウェアおよび/もしくはソフトウェア・リソースのいくつかもしくはすべてを共有していてもよい。たとえば、仮想化レイヤは物理的コンピューティングリソースを有する仮想化サーバ403のそれぞれにインストールされているハイパーバイザを含んでいてもよい。あるいは、たとえば、WINDOWS(登録商標) AZURE(ワシントン州レドモンドのマイクロソフト・コーポレーション)、AMAZON EC2(ワシントン州シアトルのアマゾン・ドット・コム・インク)、IBM BLUE CLOUD(ニューヨーク州アーモンクのIBMコーポレーション)、または他のもの等、周知のクラウドシステムを使用してもよい。
〈企業モビリティ管理アーキテクチャ〉
図5は、BYOD環境で使用するための企業モビリティ技術アーキテクチャ500を示す。このアーキテクチャはモバイルデバイス502のユーザがモバイルデバイス502から企業リソースまたは個人リソースにアクセスすることと、モバイルデバイス502を個人利用に使用することとの両方を可能にする。
ユーザは、当該企業リソース504または企業サービス508へのアクセスを、ユーザが購入したモバイルデバイス502を使用して行ってもよく、または企業がユーザに支給するモバイルデバイス502を使用して行ってもよい。ユーザはモバイルデバイス502をビジネス専用で利用しても、またはビジネスと個人兼用で利用してもよい。モバイルデバイスはiOSオペレーティングシステム、およびアンドロイド・オペレーティングシステムなどを稼動してもよい。
企業はモバイルデバイス504を管理するポリシーを実装することを選んでもよい。ポリシーは、ファイヤウォールまたはゲートウェイにより、モバイルデバイスを特定し、セキュリティ保護化もしくはセキュリティ検証し、企業リソースへの選択的アクセスもしくは完全なアクセスをモバイルデバイスに提供するように埋め込んでもよい。ポリシーはモバイルデバイス管理ポリシー、モバイルアプリケーション管理ポリシー、モバイルデータ管理ポリシー、またはモバイルデバイス、アプリケーションおよびデータ管理ポリシーのなんらかの組合せであってもよい。モバイルデバイス管理ポリシーの適用により管理されるモバイルデバイス504は登録対象デバイスということがある。
モバイルデバイスのオペレーティングシステムは、管理対象パーティション510と非管理対象パーティション512とに分離されていてもよい。管理対象パーティション510は管理対象パーティション上で稼動しているアプリケーションおよび管理対象パーティションに格納されているデータをセキュリティ保護化するために、ポリシーをそれに適用させてもよい。管理対象パーティション上で稼動しているアプリケーションはセキュリティ保護されたアプリケーションであってもよい。セキュリティ保護されたアプリケーションは、電子メール・アプリケーション、ウェブブラウザ・アプリケーション、サース(SaaS)アクセス・アプリケーションおよびWindows(登録商標) Applicationアクセス・アプリケーションなどであってもよい。
セキュリティ保護されたアプリケーションは、セキュリティ保護されたネイティブアプリケーション514、セキュリティ保護されたアプリケーション・ランチャ518が実行するセキュリティ保護されたリモート・アプリケーション522、およびセキュリティ保護されたアプリケーション・ランチャ518が実行する仮想化アプリケーション526などであってもよい。セキュリティ保護されたネイティブアプリケーション514はセキュリティ保護されたアプリケーション・ラッパー520によってラッピングしてもよい。セキュリティ保護されたアプリケーション・ラッパー520は、セキュリティ保護されたネイティブアプリケーションがデバイス上で実行されるときに、モバイルデバイス502上で実行される統合ポリシーを含んでいてもよい。セキュリティ保護されたアプリケーション・ラッパー520は、モバイルデバイス502上で稼動するセキュリティ保護されたネイティブアプリケーション514を、セキュリティ保護されたネイティブアプリケーション514の実行時に要求されるタスクを完了するようにセキュリティ保護されたネイティブアプリケーション514が要求してもよい企業でホストされるリソースに差し向けるメタデータを含んでいてもよい。
セキュリティ保護されたアプリケーション・ランチャ518が実行するセキュリティ保護されたリモート・アプリケーション522は、セキュリティ保護されたアプリケーション・ランチャ・アプリケーション518内で実行してもよい。セキュリティ保護されたアプリケーション・ランチャ518が実行する仮想化アプリケーション526は、企業リソース504などで、モバイルデバイス502のリソースを利用してもよい。セキュリティ保護されたアプリケーション・ランチャ518が実行する仮想化アプリケーション526によってモバイルデバイス502で使用されるリソースは、ユーザインタラクションリソースおよびプロセッシングリソースなどを含んでいてもよい。ユーザインタラクションリソースは、キーボード入力、マウス入力、カメラ入力、触覚入力、オーディオ入力、ビジュアル入力およびジェスチャ入力などを収集して、伝送するために使用してもよい。プロセッシングリソースはユーザインターフェースを提示し、企業リソース504から受信されるデータを処理するなどのために使用してもよい。セキュリティ保護されたアプリケーション・ランチャ518が実行する仮想化アプリケーション526によって企業リソース504で使用されるリソースは、ユーザインターフェース生成リソースおよびプロセッシングリソースなどを含んでいてもよい。ユーザインターフェース生成リソースは、ユーザインターフェースをアセンブルし、ユーザインターフェースを修正し、ユーザインターフェースをリフレッシュするなどのために使用してもよい。プロセッシングリソースは情報を作成し、情報を読み取り、情報を更新し、情報を消去するなどのために使用してもよい。たとえば、仮想化アプリケーションはGUIに関連するユーザインタラクションを記録し、それをサーバ・アプリケーションに伝えてもよく、当該サーバ・アプリケーションはユーザインタラクションデータをサーバで動作するアプリケーションへの入力として使用する。この構成では、企業は、アプリケーションに関連するデータ、ファイル等と同様に、サーバ側のアプリケーションを維持する選択をしてもよい。
企業はモバイルデバイスへのデプロイメントのためにそれをセキュリティ保護化することにより本明細書の原理に従っていくつかのアプリケーションを「モバイル化」する選択をしてもよいが、この構成は一定のアプリケーションのためにも選択してもよい。たとえば、いくつかのアプリケーションはモバイルデバイスで使用するためにセキュリティ保護化してもよいが、他のものはモバイルデバイスへのデプロイメントの準備がされていないかまたは適切ではない可能性があるので、企業は仮想化技術により準備されていないアプリケーションへのアクセスをモバイルユーザに提供する選択をしてもよい。
別の実施例として、企業は大量の複雑なデータセットを有する大きく複雑なアプリケーション(例、資材所要量計画アプリケーション)を有することがあり、当該モバイルデバイスのアプリケーションをカスタマイズするのは非常に難しく、または望ましくないので、企業は仮想化技術によりアプリケーションへのアクセスを提供する選択をしてもよい。さらに別の実施例として、企業は、セキュリティ保護化したモバイル環境であっても非常に機密性が高いと企業に見なされて、企業が当該アプリケーションおよびデータへのモバイルアクセスを許可するために仮想化技術の使用を選択してもよい高セキュリティ保護化データ(例、人事データ、顧客データ、エンジニアリングデータ)を維持するアプリケーションを有していてもよい。企業はサーバ側でより適切に動作すると見なされるアプリケーションへのアクセスを許可するために、仮想化アプリケーションとともに、モバイルデバイス上の完全にセキュリティ保護化しかつ完全に機能するアプリケーションを提供する選択をしてもよい。実施形態では、仮想化アプリケーションは、携帯電話のセキュリティ保護された記憶場所のうちの1つに、いくつかのデータ、ファイル等を格納してもよい。たとえば、企業は一定の情報を電話に格納させるが、他の情報を許可しない選択をしてもよい。
本明細書に説明するように、仮想化アプリケーションに関連して、モバイルデバイスは、GUIを提示し、さらにGUIとのユーザインタラクションを記録するように設計されている仮想化アプリケーションを有していてもよい。アプリケーションは、アプリケーションとのユーザインタラクションとして、サーバ側アプリケーションが使用するサーバ側とのユーザインタラクションを伝えてもよい。これに応じて、サーバ側のアプリケーションはモバイルデバイスに新たなGUIを送り返してもよい。たとえば、新たなGUIは静的ページ、動的ページまたはアニメーションなどであってもよい。
管理対象パーティションにおいて稼働するアプリケーションは安定化アプリケーションであってもよい。安定化アプリケーションは装置マネージャ524により管理されてもよい。装置マネージャ524は安定化アプリケーションを監視し、不安定化アプリケーションにつながるであろう問題を検出および改善する技術が問題の検出および改善に利用されていない場合にはこのような技術を利用してもよい。
セキュリティ保護されたアプリケーションは、モバイルデバイスの管理対象パーティション510のセキュリティ保護されたデータコンテナ528に格納されているデータにアクセスしてもよい。セキュリティ保護されたデータコンテナにセキュリティ保護化されているデータは、セキュリティ保護されたラッピングされたアプリケーション514、セキュリティ保護されたアプリケーション・ランチャ522が実行するアプリケーション、およびセキュリティ保護されたアプリケーション・ランチャ522が実行する仮想化アプリケーション526などによってアクセスしてもよい。セキュリティ保護されたデータコンテナ528に格納されているデータはファイルおよびデータベースなどを含んでいてもよい。セキュリティ保護されたデータコンテナ528に格納されているデータはセキュリティ保護されたアプリケーション532の中で共有される特定のセキュリティ保護されたアプリケーション530などに制限されるデータを含んでいてもよい。セキュリティ保護されたアプリケーションに制限されるデータは、セキュリティ保護された一般データ534および高セキュリティ保護されたデータ538を含んでいてもよい。セキュリティ保護された一般データはAES 128ビット暗号化などの強力な暗号化方式を使用してもよいが、高セキュリティ保護されたデータ538はAES 254ビット暗号化などの非常に強力な暗号化方式を使用してもよい。セキュリティ保護されたデータコンテナ528に格納されているデータは、デバイスマネージャ524からのコマンドを受信すると、デバイスから消去してもよい。セキュリティ保護されたアプリケーションはデュアルモードオプション540を有していてもよい。
デュアルモードオプション540は、非セキュリティ保護化モードで、セキュリティ保護されたアプリケーションを動作させるオプションをユーザに提示してもよい。非セキュリティ保護化モードでは、セキュリティ保護されたアプリケーションはモバイルデバイス502の非管理対象パーティション512の非セキュリティ保護化データコンテナ542に格納されているデータにアクセスしてもよい。非セキュリティ保護化データコンテナに格納されているデータは個人データ544であってもよい。非セキュリティ保護化データコンテナ542に格納されているデータは、モバイルデバイス502の非管理対象パーティション512上で稼動している非セキュリティ保護化アプリケーション548によってアクセスしてもよい。非セキュリティ保護化データコンテナ542に格納されているデータは、セキュリティ保護されたデータコンテナ528に格納されているデータがモバイルデバイス502から消去されるとき、モバイルデバイス502上に残してもよい。企業は、ユーザが所有、ライセンスまたは制御する個人データ、ファイルおよび/またはアプリケーション(個人データ)を残しながら、または存続させながら、企業が所有、ライセンスまたは制御する選択されたまたはすべてのデータ、ファイル、および/またはアプリケーション(企業データ)をモバイルデバイスから消去したいことがある。この動作を選択的ワイプということがある。本明細書に説明する態様に従って配置される企業データおよび個人データを用いて、企業は選択的ワイプを実施してもよい。
モバイルデバイスは企業の企業リソース504および企業サービス508、ならびに公衆インターネット548などに接続してもよい。モバイルデバイスは仮想プライベートネットワーク接続経由で企業リソース504および企業サービス508に接続してもよい。仮想プライベートネットワーク接続は、モバイルデバイスの特定のアプリケーション550、特定のデバイス、特定のセキュリティ保護化エリアなど552に特有のものであってもよい。たとえば、電話のセキュリティ保護化エリア内にラッピングされたアプリケーションのそれぞれは、VPNへのアクセスが、おそらくユーザまたはデバイスの属性情報と合わせて、アプリケーションに関連する属性に基づいて付与されるように、アプリケーション特定VPN経由で企業リソースにアクセスしてもよい。仮想プライベートネットワーク接続はMicrosoft Exchangeトラフィック、Microsoft Active Directoryトラフィック、HTTPトラフィック、HTTPSトラフィックおよびアプリケーション管理トラフィックなどを伝送してもよい。仮想プライベートネットワーク接続はシングルサインオン認証プロセス554をサポートし、これを有効にしてもよい。シングルサインオンプロセスは、ユーザが、後で認証サービス558によって検証される単一セットの認証資格情報を提供できるようにしてもよい。それから、認証サービス558は、各個々の企業リソース504に認証資格情報を提供するようユーザに要求しなくても、ユーザに複数の企業リソース504へのアクセス権を付与してもよい。
仮想プライベートネットワーク接続は、アクセス・ゲートウェイ560によって確立および管理されてもよい。アクセス・ゲートウェイ560は企業リソース504のモバイルデバイス502への配信を管理し、高速化しおよび改善するパフォーマンスを向上させる特徴を含んでいてもよい。アクセス・ゲートウェイはモバイルデバイス502から公衆インターネット548にトラフィックを経路切替えしてもよく、それはモバイルデバイス502が公衆インターネット548上で稼動している公開利用できる非セキュリティ保護化アプリケーションにアクセスすることを可能にする。モバイルデバイスは転送ネットワーク562を介してアクセス・ゲートウェイに接続してもよい。転送ネットワーク562はワイヤードネットワーク、ワイヤレスネットワーク、クラウドネットワーク、ローカルエリアネットワーク、メトロポリタンエリアネットワーク、広域ネットワーク、パブリックネットワークおよびプライベートネットワークなどであってもよい。
企業リソース504は電子メールサーバ、ファイル共有サーバ、SaaSアプリケーション、ウェブアプリケーションサーバおよびWindows(登録商標)アプリケーションサーバなどを含んでいてもよい。電子メールサーバはExchangeサーバおよびLotus Notesサーバなどを含んでいてもよい。ファイル共有サーバはShareFileサーバなどを含んでいてもよい。SaaSアプリケーションはSalesforceなどを含んでいてもよい。Windows(登録商標)アプリケーションサーバはローカルなWindows(登録商標)オペレーティングシステム上で稼動するように意図されたアプリケーションを提供するために構築されているあらゆるアプリケーションサーバなどを含んでいてもよい。
企業リソース504はプレミスベースのリソースおよびクラウドベースのリソースなどであってもよい。企業リソース504はモバイルデバイス502から直接、またはアクセス・ゲートウェイ560経由でアクセスしてもよい。企業リソース504はモバイルデバイス502から転送ネットワーク562を介してアクセスしてもよい。転送ネットワーク562はワイヤードネットワーク、ワイヤレスネットワーク、クラウドネットワーク、ローカルエリアネットワーク、メトロポリタンエリアネットワーク、広域ネットワーク、パブリックネットワークおよびプライベートネットワークなどであってもよい。
企業サービス508は認証サービス558、脅威検出サービス564、デバイスマネージャサービス524、ファイル共有サービス568、ポリシーマネージャサービス570、ソーシャル統合サービス572およびアプリケーションコントローラサービス574などを含んでいてもよい。認証サービス558はユーザ認証サービス、デバイス認証サービス、アプリケーション認証サービスおよびデータ認証サービスなどを含んでいてもよい。
認証サービス558は証明書を使用してもよい。証明書は企業リソース504などによりモバイルデバイス502に格納してもよい。モバイルデバイス502に格納されている証明書は、モバイルデバイスの暗号化された場所に格納してもよく、証明書は認証時点で使用するなどのためにモバイルデバイス502に一時的に格納してもよい。脅威検出サービス564は侵入検出サービスおよび不正アクセス試行検出サービスなどを含んでいてもよい。不正アクセス試行検出サービスはデバイス、アプリケーションおよびデータなどへの不正アクセスの試行を含んでいてもよい。
デバイス管理サービス524は構成サービス、プロビジョニングサービス、セキュリティサービス、サポートサービス、監視サービス、レポーティングサービスおよびデコミッショニングサービスを含んでいてもよい。ファイル共有サービス568はファイル管理サービス、ファイルストレージサービスおよびファイルコラボレーションサービスなどを含んでいてもよい。ポリシーマネージャサービス570はデバイスポリシーマネージャサービス、アプリケーションポリシーマネージャサービスおよびデータポリシーマネージャサービスなどを含んでいてもよい。ソーシャル統合サービス572は連絡先統合サービス、コラボレーションサービス、ならびにFacebook、TwitterおよびLinkedInなどのソーシャル・ネットワークとの統合などを含んでいてもよい。アプリケーションコントローラサービス574は管理サービス、プロビジョニングサービス、デプロイメントサービス、割り当てサービス、失効サービスおよびラッピングサービスなどを含んでいてもよい。
企業モビリティ技術アーキテクチャ500は、アプリケーションストア578を含んでいてもよい。アプリケーションストア578はラッピングされていないアプリケーション580、および予めラッピングされたアプリケーション582などを含んでいてもよい。アプリケーションはアプリケーションコントローラ574からアプリケーションストア578に移植してもよい。アプリケーションストア578はモバイルデバイス502からアクセス・ゲートウェイ560または公衆インターネット548など経由でアクセスしてもよい。
アプリケーションストアは直観的に理解でき、使いやすいユーザインターフェースを備えてもよい。アプリケーションストア578はソフトウェア開発キット584へのアクセス権を提供してもよい。ソフトウェア開発キット584は、本明細書において上述したようにアプリケーションをラッピングすることにより、ユーザが選択したアプリケーションをセキュリティ保護化する機能をユーザに提供してもよい。ソフトウェア開発キット584を用いてラッピングされたアプリケーションは、さらにアプリケーションコントローラ574を用いてアプリケーションストア578にそれを移植することにより、モバイルデバイス502に利用できるようにしてもよい。
企業モビリティ技術アーキテクチャ500は、管理解析機能588を含んでいてもよい。管理解析機能588はリソースの使用方法、およびリソースの使用頻度などに関連する情報を提供してもよい。リソースはデバイス、アプリケーションおよびデータなどを含んでいてもよい。リソースの使用方法は、どのデバイスがどのアプリケーションをダウンロードするか、およびどのアプリケーションがどのデータにアクセスするかなどを含んでいてもよい。リソースの使用頻度は、アプリケーションがダウンロードされた頻度、およびアプリケーションが特定のデータセットにアクセスした回数などを含んでいてもよい。
図6は、別の企業モビリティ管理システム600である。図5を参照して上述したモビリティ管理システム500のコンポーネントのうちのいくつかは、簡略化するために省略している。図6に示すシステム600のアーキテクチャは、図5を参照して上述したシステム500のアーキテクチャと多くの点で類似しており、上述していない追加の特徴を含んでいる。
この場合、左側は受信器604とともに登録対象モバイルデバイス602を表しており、これがクラウドゲートウェイ606(アクセス・ゲートウェイおよびアプリコントローラ機能を含む)と対話して、右側に示すようにExchange、Sharepoint、PKIリソース、ケルベロスリソース、証明書発行サービスなどのさまざまな企業リソース608およびサービス609にアクセスする。具体的には図示していないが、モバイルデバイス602はアプリケーションの選択およびダウンロードのために、企業アプリケーションストア(StoreFront)と対話してもよい。
受信器604はEnterpriseデータセンターでホストされるWindows(登録商標)アプリ/デスクトップのUI(ユーザインターフェース)媒介装置として機能し、EnterpriseデータセンターはHDX/ICA表示リモーティングプロトコルを使用してアクセスされる。受信器604は、ネイティブiOSまたはAndroid(登録商標)アプリケーションなどのモバイルデバイス602のネイティブアプリケーションのインストールおよび管理もサポートする。たとえば、上述の図面に示す管理対象アプリケーション610(メール、ブラウザ、ラッピングされたアプリケーション)はすべてデバイス上でローカルに実行するネイティブアプリケーションである。このアーキテクチャの受信器604およびMDX(モバイルエクスペリエンス技術)は、企業リソース/サービス608との接続性およびSSO(シングルサインオン)などのポリシーによる管理の機能および特徴を提供するように機能する。受信器604は企業への、通常は他のクラウドゲートウェイコンポーネントに対するSSOによるアクセス・ゲートウェイ(AG)への、一次ユーザ認証を扱う。受信器604はクラウドゲートウェイ606からポリシーを取得して、モバイルデバイス602上のMDX管理対象アプリケーション610の挙動を制御する。
ネイティブアプリケーション610と受信器604とのセキュリティ保護されたIPCリンク612は管理チャネルを表し、これにより受信器は各アプリケーションを「ラッピング」するMDXフレームワーク614によって強制適用されるポリシーを供給することができる。IPCチャネル612により、受信器604は、企業リソース608との接続性およびSSOを有効にする資格情報および認証情報を供給することもできる。最後に、IPCチャネル612により、MDXフレームワーク614は、オンラインおよびオフラインによる認証など、受信器604が実装するユーザインターフェース機能を呼び出すことができる。
受信器604とクラウドゲートウェイ606との通信は、本質的に、各ネイティブ管理対象アプリケーション610をラッピングするMDXフレームワーク614からの管理チャネルの拡張である。MDXフレームワーク614は受信器604からポリシー情報を要求し、これがさらにクラウドゲートウェイ606からそれを要求する。MDXフレームワーク614は認証を要求し、受信器604はクラウドゲートウェイ606のゲートウェイサービス部(NetScaler Access Gatewayとしても知られる)にログインする。受信器604はクラウドゲートウェイ606上のサポートサービスも呼び出してもよく、それが、以下詳細に説明するように、ローカルデータボルト616の暗号化鍵を導出するための入力成分を生成するか、または直接認証を可能にするクライアント証明書をPKI保護リソースに提供してもよい。
さらに詳しく、MDXフレームワーク614は各管理対象アプリケーション610を「ラッピング」する。これは明確なビルドステップ、またはビルド後処理ステップを介して組み込んでもよい。MDXフレームワーク614は、セキュリティ保護IPCチャンネルを初期化し、そのアプリケーションのポリシーを取得するために、アプリケーション610の最初の起動時に受信器604と「ペア」にしてもよい。MDXフレームワーク614は、受信器のログイン・ディペンデンシーおよび、ローカルOSサービスをどのように使用してよいか、またはローカルOSサービスがアプリケーション610とどのように対話してよいかを制限する閉じ込めポリシーのうちのいくつかなど、ローカルに適用するポリシーの関連部分を強制適用してもよい。
MDXフレームワーク614はセキュリティ保護IPCチャネル612上で受信器604が提供するサービスを使用して、認証および内部ネットワークアクセスを促進してもよい。プライベート・共有データボルト616(コンテナ)の鍵管理も、管理対象アプリケーション610と受信器604との適切なインタラクションにより管理してもよい。ボルト616はオンライン認証後にのみ利用できてもよく、またはポリシーが許可する場合にはオフライン認証後に利用できるようにしてもよい。ボルト616の初めての使用にはオンライン認証を要求してもよく、オフラインアクセスは最大でもオンライン認証が再び要求される前のポリシーリフレッシュ期間に制限してもよい。
内部リソースへのネットワークアクセスは、個々の管理対象アプリケーション610からアクセス・ゲートウェイ606経由で直接行ってもよい。MDXフレームワーク614は各アプリケーション610のためにネットワークアクセスのオーケストレーションを担う。受信器604は、オンライン認証後に取得される適切な時間制限付きの二次資格情報を提供することにより、これらのネットワーク接続を促進してもよい。リバースウェブプロキシ接続およびエンドツーエンドVPN型トンネル618など、ネットワーク接続の複数のモードを使用してもよい。
メール・ブラウザ管理対象アプリケーション610は特別なステータスを有し、任意にラッピングされたアプリケーションには一般に利用できない可能性のあるファシリティを利用できるようにしてもよい。たとえば、メール・アプリケーションは、フルAGログオンを要求せずに、長時間Exchangeへのアクセスを可能にする特別なバックグラウンドネットワークアクセスメカニズムを使用してもよい。ブラウザ・アプリケーションは異なる種類のデータを分ける複数のプライベートデータボルトを使用してもよい。
このアーキテクチャは、さまざまな他のセキュリティ特徴の組み込みをサポートする。たとえば、ある場合にはクラウドゲートウェイ606(そのゲートウェイ・サービスを含む)はADパスワードの妥当性確認をする必要がない。ある状況においてADパスワードをあるユーザの認証因子として使用するか否かは、企業の裁量に任すことができる。ユーザがオンラインまたはオフラインである場合(つまり、ネットワークに接続されている場合または接続されていない場合)、異なる認証方法を使用してもよい。
ステップアップ認証は、クラウドゲートウェイ606が強力な認証が必要な極秘データへアクセスすることが認められている管理対象ネイティブアプリケーション610を識別し、以前の弱いレベルのログイン後にユーザにより再認証が要求されることになるとしても、これらのアプリケーションへのアクセスが適切な認証を行った後にのみ許可されることを確保してもよい。
このソリューションの別のセキュリティ特徴は、モバイルデバイス602でのデータボルト(data vault)616(コンテナ)の暗号化である。ボルト616は、ファイル、データベースおよび構成を含むすべてのオンデバイスデータが保護されるように暗号化してもよい。オンラインボルトの場合、鍵はサーバ(クラウドゲートウェイ606)に格納してもよく、オフラインボルトの場合、鍵のローカルコピーをユーザ・パスワードによって保護してもよい。セキュリティ保護されたコンテナ616でデータがデバイス602にローカルに格納される場合、最低でもAES256暗号化アルゴリズムを利用するのが好ましい。
他のセキュリティ保護されたコンテナの特徴も実装してもよい。たとえば、ロギング特徴を含めてもよく、アプリケーション610内で起こるすべてのセキュリティイベントを記録して、バックエンドに報告する。アプリケーション610が改ざんを検出する場合など、データ消去をサポートしてもよく、ユーザデータが破棄されたことの手がかりをファイルシステムに残さずに、関連暗号化鍵をランダムデータで上書きしてもよい。スクリーンショットの保護は別の特徴で、アプリケーションはデータをスクリーンショットに格納させないようにしてもよい。たとえば、鍵ウインドウの隠しプロパティをYESに設定してもよい。これにより、どのようなコンテンツが現在スクリーンに表示されていてもそれを隠せるので、通常いずれかのコンテンツが常駐するスクリーンショットがブランクになる。
たとえば、データを外部のアプリケーションにコピーまたは送信するなど、アプリケーション・コンテナ外にローカルにデータを転送することを一切させないなどして、ローカルなデータ転送を防止してもよい。キーボードのキャッシュ特徴は機密テキストフィールドのオートコレクト機能を無効化するように動作してもよい。SSL証明書の妥当性検証を使用可能にしてもよいので、キーチェーンに格納する代わりに、アプリケーションはサーバSSL証明書を特別に妥当性検証する。デバイスのデータを暗号化するために使用する鍵をユーザによって供給されるパスフレーズを使用して生成するように(オフラインアクセスが要求される場合)、暗号化鍵生成特徴を使用してもよい。オフラインアクセスが要求されない場合、サーバ側でランダムに生成し、格納される別の鍵を用いてXORをとってもよい。鍵導出関数は、ユーザ・パスワードから生成される鍵が、その暗号学的ハッシュを作成するのではなく、KDF(鍵導出関数、特にPBKDF2)を使用するように動作してもよい。前者では、鍵が総当たり攻撃または辞書攻撃を受けやすくなる。
さらに、暗号化方法に1つ以上の初期化ベクトルを使用してもよい。初期化ベクトルは同じ暗号化データの複数のコピーに異なる暗号文出力を生じ、再生および暗号解読攻撃の両方を防止する。これは攻撃者がデータの暗号化に使用する特定の初期化ベクトルが不明な場合に盗んだ暗号鍵を用いた場合であっても、データの解読を防止する。さらに、認証後の解読を使用してもよく、ユーザがアプリケーション内で認証された後でしかアプリケーションデータは解読されない。別の特徴はメモリ内の機密データに関係してもよく、それが必要なときにのみ、メモリ(ディスクではない)に保管されてもよい。たとえば、ログイン資格情報はログイン後にメモリからワイプされて、オブジェクティブCインスタンス変数内の暗号化鍵および他のデータは、簡単に参照される可能性があるため格納されない。代わりに、これらのためにメモリを手動で割り当ててもよい。
ポリシーで定義した無活動期間の経過後に、ユーザのセッションを終了する無活動タイムアウトを実装してもよい。
MDXフレームワーク614からのデータ漏えいは、他の方法で防止してもよい。たとえば、アプリケーション610がバックグラウンドに入る場合、所定(構成可能な)期間後にメモリをクリアにしてもよい。バックグラウンドに移るとき、アプリケーションの最後に表示されたスクリーンのスナップショットを取得して、フォアグラウンドに出すプロセスを迅速化してもよい。スクリーンショットは機密データを含むことがあり、そのためクリアにされるべきである。
別のセキュリティ特徴は、1つ以上のアプリケーションにアクセスするためにAD(アクティブディレクトリ)622のパスワードを使用せずに、OTP(ワンタイムパスワード)620の使用に関する。ある場合には、あるユーザは自身のADパスワードを知らず(または知ることを許可されておらず)、そのためこれらユーザはSecurIDなどのハードウェアOTPシステムを使用するなど、OTP620を使用して認証してもよい(OTPは、エントラストまたはジェムアルトなど、異なるベンダも提供する)。ある場合には、ユーザがユーザIDで認証した後、OTP620を用いてユーザにテキストが送信される。ある場合には、これはオンライン利用の場合のみ実施してもよく、プロンプトは単一フィールドである。
企業ポリシーによるオフライン使用が許可されるアプリケーション610については、オフライン認証のためにオフラインパスワードを実装してもよい。たとえば、企業はStoreFrontにこの方法でアクセスしてもらいたい可能性がある。この場合、受信器604はユーザにカスタムオフラインパスワードの設定を要求してもよく、ADパスワードは使用されない。クラウドゲートウェイ606は、標準的なWindows(登録商標) Serverパスワードの複雑さの要件で記述されるなど、パスワードの最低長さ、文字種の組合せおよび有効期限に関するパスワード標準を制御し、強制適用するポリシーを提供してもよい。ただし、これらの要件は修正してもよい。
別の特徴は、二次資格情報として一定のアプリケーション610のクライアント側証明の有効化に関する(MDXのマイクロVPN特徴を介してPKI保護ウェブリソースにアクセスするため)。たとえば、@WorkMailなどのアプリケーションはこのような証明書を利用することがある。この場合、ActiveSyncプロトコルを使用した証明書による認証をサポートしてもよく、受信器604からの証明書はクラウドゲートウェイ606によって検索されて、キーチェーンで使用してもよい。各管理対象アプリケーションは、クラウドゲートウェイ606で定義されるラベルによって識別される1つの関連クライアント証明書を有していてもよい。
クラウドゲートウェイ606は企業専用ウェブサービスと対話して、該当の管理対象アプリケーションが内部PKI保護リソースに認証を行うことを可能にするクライアント証明書の発行をサポートしてもよい。
受信器604およびMDXフレームワーク614は、内部PKI保護ネットワークリソースに認証を行うために、クライアント証明書の取得および使用をサポートするように増強してもよい。さまざまなレベルのセキュリティおよび/または隔離の要求事項に応じるためなど、2つ以上の証明書をサポートしてもよい。証明書はメール・ブラウザ管理対象アプリケーション、および最終的には任意にラッピングされたアプリケーションが使用してもよい(ただし、MDXフレームワークがhttps要求を仲介するのが合理的な場合、これらのアプリケーションはウェブサービス型の通信パターンを使用する)。
iOSのMDXクライアント証明書サポートは、各使用期間中、各管理対象アプリケーションのiOSキーチェーンへのPKCS 12 BLOB(バイナリ・ラージ・オブジェクト)のインポートに依拠してもよい。MDXのクライアント証明書サポートは、プライベートメモリ内キーストレージとともにHTTPS実装を使用してもよい。クライアント証明書はiOSキーチェーンには絶対に存在することはなく、強力に保護されている「オンライン限定の」データ値を潜在的に除き、存続させない。
相互SSLも実装して、企業に対してモバイルデバイス602が認証され、かつその逆を要求することにより、追加のセキュリティを提供してもよい。クラウドゲートウェイ606に対する認証用の仮想スマートカードも実装してもよい。
限定およびフル両方のケルベロスサポートを追加の特徴としてもよい。フルサポート特徴は、ADパスワードまたは信頼できるクライアント証明書を使用したAD622へのフルケルベロスログインを行い、HTTP Negotiate認証チャレンジにレスポンスするためにケルベロスサービスチケットを取得する能力に関する。限定サポート特徴はAFEEでの制約付き委任に関し、当該AFEEサポートはケルベロスプロトコル遷移の呼び出しをサポートするので、HTTP Negotiate認証チャレンジに応じてケルベロスサービスチケット(制約付き委任を条件とする)を取得して使用することができる。このメカニズムはリバースウェブプロキシ(別称CVPN)モードで機能し、http(ただし、httpsではない)接続はVPNおよびマイクロVPNモードでプロキシされる。
別の特徴はアプリケーション・コンテナのロックおよびワイプに関し、これはジェイルブレイクまたはルート化検出時には自動的に行われ、管理コンソールからプッシュされるコマンドとして発生し、たとえアプリケーション610が稼動していないときでも、遠隔ワイプ機能を含んでいてもよい。
障害のある場合に、いくつかの異なる場所のうちの1つからユーザがサービスを受けられるStoreFrontおよびApp Controllerのマルチサイト・アーキテクチャまたは構成をサポートしてもよい。
ある場合には、管理対象アプリケーション610には、API(例、OpenSSL)を介して証明書および秘密鍵にアクセスが許可されてもよい。企業の信頼できる管理対象アプリケーション610は、アプリケーションのクライアント証明書および秘密鍵を用いて、特定の公開鍵動作を行うことが認められてもよい。アプリケーションがブラウザのように挙動し、証明書アクセスが要求されない場合、アプリケーションが「who am I」証明書を読み取るとき、アプリケーションが証明書を使用してセキュリティ保護されたセッション・トークンを構築するとき、およびアプリケーションが重要なデータのデジタル署名のため(例、トランザクションログ)または一時データ暗号化のために秘密鍵を使用するときなど、さまざまな使用のケースが識別され、それに応じて扱われてもよい。
上述した1つ以上のコンピューティング環境は、本明細書に説明する画像分析および処理技術の1つ以上の態様を実施するのに使用してもよい。
〈画像の分析および画像管理〉
上述したように、モバイルデバイスはビジネス利用および/または個人利用に使用してもよく、企業は、企業が所有、ライセンスまたは制御する選択されたまたはすべてのデータ、ファイルおよび/またはアプリケーションを制御またはモバイルデバイスから消去したいことがある。このようなデータまたはファイルは、機密または占有の企業情報を含んでいることがある画像または写真を含んでいることがある。
図7は、機密または占有の企業情報を含む画像などの画像を分析および管理する方法を示す。
ステップ701において、モバイルデバイスを登録する。いくつかの構成において、モバイルデバイスは登録して登録対象デバイスとなり、たとえばモバイルデバイス管理ポリシーの適用によりモバイルデバイスを管理できるようにしてもよい。そのうえ、モバイルデバイスは、企業のために画像分析もしくは管理機能を提供するか、またはモバイルデバイスが登録されているサービスを管理する企業リソースまたは企業サービスとともに登録してもよい。たとえばモバイルデバイスは、企業が画像分析または管理サービスに登録されているモバイルデバイスの記録を有するようにデバイスマネージャとともに登録してもよい。いくつかの構成において、モバイルデバイスは、(例、無線リンクまたはVPNを介して)企業リソースまたは企業サービスに接続し、認証(例、デバイス認証、ユーザ認証)し、登録成功の確認を受信することにより登録してもよい。
ステップ702において、モバイルデバイスは画像マネージャをインストールする。画像マネージャはアプリケーションの一部として含まれて、モバイルデバイス、受信器(例、受信器604)、または受信器により取得されるポリシー(例、MDXフレームワーク614とともに使用するためのポリシー)にインストールされた別のアプリケーションにプラグインしてもよい。たとえばモバイルデバイスはアプリケーションストア(例、アプリケーションストア578)、企業リソース、または企業サービス(例、ポリシーマネージャ570)に接続して、(例、ダウンロードを介して)画像マネージャを要求および/または受信してもよい。画像マネージャを受信すると、これをモバイルデバイスにインストールしてもよい。画像マネージャは、企業により提供される仕事制作物画像セキュリティプロトコルを強制適用してもよい。いくつかの構成において、画像マネージャは、デバイスの画像ギャラリー、画像フォルダまたはダウンロードフォルダなど、モバイルデバイスの画像管理ソフトウェアまたは画像記憶場所へのアクセス権を有していてもよい。画像マネージャは、たとえば画像ギャラリーの画像をスキャン、選択、編集または消去する機能を含むAPIを介してデバイスの画像ギャラリーとのインターフェースをとることが可能であってもよい。
画像マネージャはフォアグランドおよびバックグラウンドの両方で実行することが可能であってもよい。フォアグラウンドの場合、ユーザインターフェースは、モバイルデバイスに格納された画像を分析および管理するためにユーザにさまざまな選択項目を提供するモバイルデバイスに表示されてもよい。ユーザインターフェースの提供に加え、画像マネージャはモバイルデバイス上で画像を分析および管理してもよい。バックグラウンドで作動する場合、画像マネージャはモバイルデバイスにおける画像の分析および管理を続けてもよい。図7の残りのステップは、いくつかの変形例においてモバイルデバイス上で実行する画像マネージャが実施してもよい工程例を概説する。
ステップ703において、画像マネージャは第1画像を選択する。第1画像は、モバイルデバイスにより格納されており未だ分析または管理されていないあらゆる画像であってもよい。たとえば、画像マネージャはモバイルデバイスのギャラリーをスキャンし、画像を識別し、画像(例、画像のファイル名、タイムコードまたは他の識別情報)をすでに分析および管理された画像の記録と比較してもよく、画像が未だ分析および管理されていない(例、画像のファイル名、タイムコードまたは他の識別情報が記録の中に見つからなかった)場合、画像を選択してもよい。
ステップ705において、画像マネージャは選択画像を処理する。場合によっては、選択画像はステップ703において選択された画像であってもよい。あるいは、選択画像はステップ713において選択された画像であってもよい。いくつかの構成において、処理は、選択された画像のファイル名、タイムコードまたは他の識別情報を含む項目を格納するなど、選択画像に対する項目を含むように記録を更新する工程を含んでいてもよい。
画像を処理する工程は、画像を分析して画像のさまざまな要素を識別する工程を含んでいてもよい。たとえば画像マネージャは、機密または占有の企業情報であると考えられてもよい要素の画像内での存在を識別するさまざまな画像分析・分類技術を採用してもよい。このような画像分析を実施するため、バックグラウンドセグメント化、オブジェクトセグメント化、エッジ検出、テンプレート照合および光学式文字認識などの画像分析・分類技術を使用してもよい。特に、いくつかの実施形態は、大面積のホワイトスペース(もしくは他の大きな単色スペース)、印刷フォント(例、ヘルビチカもしくはタイムズニューロマンフォントの文字を有する文書)および手書き文書(例、黒、赤または緑などの少ない色で書かれた文字もしくは単語)、ならびに/または図形要素(例、ボックス、チャート)を含みうるホワイトボード、チャート(例、フリップチャート)および文書(例、コンピュータ表示装置に表示された文書の画像などのデジタル文書および紙文書)を識別するのに適した技術を採用してもよい。ホワイトスペースの領域を画像の他部分(例、「ダーティ」なバックグランド)から分離する技術を、画像を分析する際に使用してもよい。
図8は画像に存在することがあるさまざまな要素を示す。画像部分800は、機密または占有の企業情報を有する可能性のあるさまざまな要素を含む。画像部分例800の要素は、ステップ705において画像マネージャが使用する技術などの画像分析技術により識別することができる。実際、セグメント化アルゴリズムはホワイトスペース領域を選択画像(図示せず)の1つ以上の非ホワイトスペース領域から分離するのに使用してもよく、その結果、たとえばホワイトスペース領域(例、ホワイトスペース要素801)と、場合によっては1つ以上の他の要素(例、要素802,804,806,808および810)とを含む画像部分800を生じる。画像に含まれる要素を識別するために追加の分析技術を使用してもよい。
たとえば光学式文字認識は、文書要素802(「極秘」)、803(「ミーティング」)、804(「シトリックス」)、807(「X」)および808(「Y」)などの文書要素を識別するために使用してもよい。
テンプレート照合は軸要素806を識別するために使用してもよい。
物体認識は、折線グラフ要素809などの手書きグラフ要素を識別するために使用してもよい。
いくつかの構成において、複数の要素から構成されていることがあるチャート要素の存在を識別するためにテンプレート照合も使用してもよい。たとえばテンプレート照合は、軸(例、2次元デカルト座標系として配置された直角に交わる直線)、軸ラベル(例、軸の原点付近に配置された「x」および「y」)、ならびに描画線グラフを表す線を含むテンプレートを有するなどにより、要素806,807,808および809に基づいてチャート要素を識別してもよい。そのうえ、物体認識は、チャート要素を識別するテンプレート照合とともに使用してもよい(例、物体認識が折線グラフ要素を識別するし、テンプレート照合が軸要素を識別する)。
棒グラフ、円グラフ、工程表およびツリー階層構造などの相異なるチャートまたはグラフ要素を識別するために、相異なるテンプレートおよび/または物体認識処理を使用してもよい。たとえばテンプレート照合または物体認識は、1つ以上のボックス(各ボックス内に文書を有する)およびボックス間の関係矢符を含んでいることがある工程表要素(例、図6の全体または一部を含む要素)を識別するために使用することができる。
画像はまた、迅速認識(QR)コードまたはバーコードなど、特定の機械読取可能コードの分析を行ってもよい。画像マネージャは画像を処理してコード要素810の存在を識別してもよく、いくつかの構成においては、機械読取可能コード要素を処理して、要素により暗号化された情報を判定してもよい(例、機械読取可能コード要素810はシトリックスのウェブサイトを識別する情報を暗号化する)。
画像内のさまざまな要素を識別する工程は、いくつかの相異なる画像分析技術を実行する工程を含んでいてもよい。たとえば画像マネージャは、テンプレート照合または物体認識を実施して要素を識別する前に、色セグメント化技術またはエッジセグメント化技術を使用して画像部分800を処理してもよい。またたとえば、境界線検出アルゴリズムまたは色勾配検出アルゴリズムを使用して画像部分800を処理して、手書き線(例、要素809)、矢符要素(例、図7のステップ703と705とを結ぶ矢符を含む要素)、および幾何学形状要素(例、図7のステップ703の四角表示などのボックス形状、または図7のステップ707のダイヤモンド表示などのダイヤモンド形状)を識別してもよい。
図8の例は、機密または占有の企業情報を含む可能性のあるいくつかの要素を示しており、他の要素は機密または占有の企業情報を含まない可能性のある要素を含んでおり、画像マネージャにより識別することができる。いくつかの構成において、機密または占有の企業情報を含まない可能性のある要素は、外部要素(例、地平線、木、芝生または山)、および人物要素(例、手または頭などの身体部分または人物)などを含んでいてもよい。
画像マネージャによりどのような要素が識別されるかは、企業またはユーザが定義してもよい。たとえば、企業はその構内における各ホワイトボードまたはフリップチャートに対して特定のQRコード(登録商標)を用いてラベリングを施してもよく、画像マネージャは特定のQRコード(登録商標)を識別するように構成されていてもよい。またたとえば、ユーザは、画像マネージャにより識別が可能なさまざまな要素を列挙するユーザインターフェースを用いて提示されてもよく、ユーザは、画像マネージャが識別するように構成されている要素を選択または選択解除できてもよい。
そのうえ、上記実施例はホワイトボード、チャートおよび文書を識別するのに適した技術の採用に関する一方、企業の業務に特有の要素を識別するのに適した他の技術を採用することもできる。特定の実施例として、企業はマイクロチップの製造または設計会社であってもよい。集積回路コンポーネント(例、テンプレート照合または物体認識を使用して大面積のブラックスペース、およびブラックスペースの周辺付近に配置された銀色ピンを識別する;物体認識を使用してプリント回路基板を識別する)、集積回路の設計(例、テンプレート照合もしくは物体認識によりANDゲートもしくはORゲートなどの論理ゲートの表示を識別する)、または通常集積回路上に印刷されているチップ部分番号(例、企業により製造されたチップ部分番号に対する光学式文字認識)を識別するのに、テンプレート照合および物体認識などのさまざまな技術を使用することができる。
またいくつかの実施形態において、画像の処理は、選択画像を追加的処理から除外するなどの前処理をステップ705に含んでいてもよい。たとえば多くの色または非直線的なカラー領域(例、多くの色が非直線的に画素間で変化する画像内の領域)が画像に含まれている場合、画像マネージャは、要素を識別するステップ705において選択画像がさらに処理される(その後、ステップ707に関連して後述するように、選択画像が非仕事制作物画像である旨の判定を引き起こす)のを防止してもよい。
ステップ705において画像を処理した後、画像マネージャはステップ707に進んで、選択画像が仕事制作物画像であるか否かを判定してもよい。いくつかの構成において、この判定はステップ705において識別された要素に基づいて行われる。たとえば機密または占有の企業情報を含む可能性があると考えられる要素が選択画像内に識別された場合、画像マネージャは、画像が仕事制作物画像であると判定(例、要素801,802,803,804,806,807,808,809および810の何れかが識別された場合に選択画像が仕事制作物画像であると判定、またはプロセスチャート要素がたとえば図6の撮像から識別された場合に選択画像が仕事制作物画像であると判定)してもよい。
またたとえば画像マネージャは、選択画像が仕事制作物画像であるか否かの判定を、選択画像において識別されていない特定の要素に基づいて行ってもよい。たとえばホワイトスペース要素(例、要素801)が画像において識別されない場合、画像マネージャは画像が仕事制作物画像ではないと判定してもよい。
また画像マネージャは、選択画像における特定の要素の有無に基づいて選択画像が仕事制作物画像であるか否かを判定してもよい。たとえば画像マネージャは、ホワイトスペース要素(例、要素801)が画像内に識別され、機密または占有の企業情報を含む可能性のある少なくとも一つの他の要素も画像において識別される(例、1つ以上の要素802,803,804,806,807,808,809または810)場合に画像が仕事制作物画像であると判定してもよい。
また画像マネージャは識別された要素の内容に基づいて選択画像が仕事制作物画像であるか否かを判定してもよい。たとえば画像マネージャは、機械読取可能要素が特定の情報を符号化している場合に画像が仕事制作物画像であると判定してもよい。
図8の実施例に関して、画像マネージャは、要素810が企業のウェブサイトを特定する情報を符号化している場合に画像が仕事制作物画像であると判定してもよい。またたとえば画像マネージャは、文書要素が特定の認識テキストを含む場合に画像が仕事制作物画像であると判定してもよい。図8の実施例に関して、画像マネージャは、示された文書要素の一つが企業名に一致するテキスト(例、要素804および認識テキスト「シトリックス」)または他の指定テキスト(例、要素802および認識テキスト「極秘」または要素803および認識テキスト「ミーティング」)を含む場合に画像が仕事制作物画像であると判定してもよい。
画像マネージャは、要素の有無に基づいて、またさらに識別要素の内容に基づいて選択画像が仕事制作物画像であるか否かを判定してもよい。たとえば画像マネージャは、ホワイトスペース要素が識別され(例、要素801)、別の識別要素が特定のテキスト(例、要素802および認識テキスト「極秘」;要素803および認識テキスト「ミーティング」;もしくは要素804および企業名に一致する認識テキスト)を含むかまたは特定の情報(例、要素810および企業のウェブサイトの暗号化情報)を含んでいる場合に画像が仕事制作物画像であると判定してもよい。
また画像マネージャは、画像における一連の要素の有無、または閾値の数の要素の有無に基づいて選択画像が仕事制作物画像であるか否かを判定してもよい。たとえば画像マネージャは、ホワイトスペース要素が識別され(例、要素801)少なくとも一つの他の要素(例、要素802,803,804,806,807,808,809または810)も識別される場合に画像が仕事制作物画像であると判定してもよい。このような実施例は、閾値である2つの要素が選択画像に存在していることを要求するとも言える。またたとえば、企業がたとえばマイクロチップの製造または設計会社である実施形態において、画像マネージャは少なくとも3つの部分番号が画像において識別される場合に画像が仕事制作物画像であると判定してもよい。
また画像マネージャは、それぞれの要素がどのように配置されているかに基づいて選択画像が仕事制作物画像であるか否かを判定してもよい。たとえば、要素がツリー状に配置されており各要素が文書要素または図形要素である場合、画像マネージャはこのような画像が仕事制作物画像であると判定してもよい(例、このような配置および要素は企業の組織図の画像において見られることがある)。
そのうえ、いくつかの実施形態は、画像が仕事制作物画像であるか否かを判定したときのユーザからの入力を含んでいてもよい。たとえば画像マネージャは、画像における特定の要素を識別する入力、または画像が仕事制作物像であるか否かを指定する入力をユーザに要求するかまたはユーザから受け付けてもよい。実際、いくつかの構成において、画像マネージャは、機密または占有の企業情報を含まない可能性のある閾値の数の要素が画像に存在している旨を判定してもよく、これに応じて、画像が仕事制作物画像であるか否かを指定するようにユーザからの入力を要求してもよい。あるいは画像マネージャは、機密または占有の企業情報を含む可能性のある画像内の要素と、機密または占有の企業情報を含まない可能性のある画像内の要素との比率が閾値以上である旨を判定してもよく、これに応じて、画像が仕事制作物画像であるか否かを指定するようにユーザからの入力を要求してもよい。
さまざまな構成において、ユーザまたは企業は、画像マネージャがどのようにして画像が仕事制作物画像であるか否かの判定を行うかを指定してもよい。たとえばユーザまたは企業は、画像が仕事制作物画像であると判定する際にどのような要素の有無が必要とされるかを指定(例、ホワイトスペース要素およびグラフ要素を含む画像を仕事制作物画像であると判定すると指定)できてもよい。また、ユーザまたは企業は、要素によって画像が仕事制作物画像であると判定する際にどのような情報が含まれ/符号化されているべきであるかを指定(例、企業のウェブサイトなどの特定の情報を暗号化している機械読取可能コード要素を含む画像を仕事制作物画像であると判定すると指定)できてもよい。
選択画像が仕事制作物画像であると画像マネージャが判定する場合、方法はステップ709に進む。そうでなければ方法はステップ711に進む。しかしながらいくつかの構成においては、選択画像が仕事制作物画像でない場合に直接ステップ711に進むのではなく、画像マネージャは任意に画像に対して追加の処理(図示せず)を行ってもよい。たとえば画像マネージャは選択画像のコピーを作成し、非仕事制作物画像バックアップ場所にコピーを格納してもよい。いくつかの構成において、非仕事制作物バックアップ場所はモバイルデバイス(例、画像マネージャのプライベートデータボルトもしくは他のセキュリティ保護化された場所)または遠隔場所(例、クラウドゲートウェイを介してアクセスされるセキュリティ保護化された場所)であってもよい。いくつかの実施形態において、ユーザまたは企業は非仕事制作物バックアップ場所を設定できてもよい。そのうえ画像マネージャは、分析および管理された画像の記録を更新して、選択画像がセキュリティ制限されたものではない、および/または非仕事制作物画像である旨を示してもよい。さらに、画像マネージャが提供する非仕事制作物バックアップサービスにオプトインするようユーザに要求してもよい。
ステップ709において、選択画像は仕事制作物画像であると考えられ(ステップ707における判定により)、画像マネージャは画像セキュリティを制限して画像の不正閲覧を防止する。画像マネージャが画像セキュリティを制限できるのはモバイルデバイスのAPIによるものであってもよい。上述のように携帯電話のギャラリーソフトウェアは画像を編集するAPI(例、Edit機能)を含んでいてもよい。いくつかの実施形態において、Edit機能を使用して画像セキュリティを制限することが可能であってもよい。たとえば画像マネージャは選択画像のコピーを作成し、仕事制作物画像バックアップ場所にコピーを格納してもよい。いくつかの構成において、仕事制作物バックアップ場所はモバイルデバイス(例、画像マネージャのプライベートデータボルトもしくは他のセキュリティ保護化された場所)または遠隔場所(例、クラウドゲートウェイを介してアクセスされるセキュリティ保護化された場所)であってもよい。バックアップ場所は、さまざまな実施形態において企業またはユーザが設定または指定することができる画像マネージャの設定により指定されてもよい。そのうえ画像マネージャは、分析および管理された画像の記録を選択画像のコピーに対するパスネームとともに更新してもよい。いくつかの実施形態において、コピーは画像マネージャにより知られている鍵により暗号化されてもよい。
Edit機能を使用して、選択画像を編集してそのセキュリティを制限してもよい。たとえば画像マネージャは、画像を編集して画像の不正閲覧を防止してもよい。たとえば画像データは、画像が企業によりセキュリティ保護化されていることを識別するロックアイコンまたはテキストを含む画像などのデフォルト画像(例、「この画像は仕事制作物画像であり、あなたの企業の画像マネージャによりセキュリティ保護化されています」)に置き換えられてもよい。
図9の画像例900は画像セキュリティ制限された画像の一例を提供する。図9に例示されているように、画像900のオリジナル画像データは編集されてロックアイコン901およびテキスト903を有する。例示のため、画像900のオリジナル画像データは図8に示された画像データであると考えることができる。このような画像900のオリジナル画像データの編集は、オリジナル画像データが画像マネージャにより復元されるまでその閲覧を防止する。
画像マネージャは他の追加的なまたは代替的な方法により画像セキュリティを制限してもよい。たとえば画像マネージャは、画像のコピーをバックアップするのではなく、画像マネージャにより知られている鍵を用いて画像を暗号化してもよい。またたとえば画像マネージャは、モバイルデバイスから選択画像を消去してもよい。画像マネージャがモバイルデバイスから選択画像を消去するいくつかの実施形態において、画像マネージャは選択画像を消去する前に選択画像のバックアップを格納してもよい。
そのうえ画像マネージャは、分析および管理された画像の記録を更新して選択画像がセキュリティ制限されている、および/または仕事制作物画像である旨を示してもよい。
またいくつかの変形例において、画像マネージャは、たとえば選択画像が仕事制作物画像であった旨の表示、および/またはどのようなセキュリティ保護化手段が採用されたかを示す表示を含む通知をユーザに伝送してもよい。このようなユーザ通知は、たとえば選択画像に適用されている画像セキュリティ制限を受け付ける(またはキャンセルする)ようユーザに要求するポップアップメッセージをモバイルデバイス上に表示する工程、または選択画像のセキュリティ制限のユーザへの通知を提供するモバイルデバイスのユーザインターフェースの通知バーにプッシュ通知を表示させる工程を含んでいてもよい。
画像マネージャの画像セキュリティを制限した後、方法はステップ711に進む。
いくつかの変形例において、1つ以上の遠隔コンピューティングデバイス(例、企業リソース504または企業リソース508)が1つ以上のステップ705,707または709を実施してもよい。たとえばステップ705が1つ以上の遠隔コンピューティングデバイスにより実施された場合、選択画像はモバイルデバイスから1つ以上の遠隔コンピューティングデバイスに(例、VPN接続を介して)伝送され、1つ以上の遠隔コンピューティングデバイスが選択画像の処理を実施することができるようにしてもよい。
ステップ707が1つ以上の遠隔コンピューティングデバイスにより実施された場合、前記1つ以上の遠隔コンピューティングデバイスは、選択画像の処理中に識別された要素を受信(モバイルデバイスにより処理が実施された場合にはモバイルデバイスから通信を介して、またはステップ705の処理が1つ以上の遠隔コンピューティングデバイスにより実施された場合には選択画像の処理の結果として)し、要素に基づいて(ステップ707の判定を画像マネージャが行うのと同様の方法で)選択画像が仕事制作物画像であるか否かを判定してもよい。1つ以上の遠隔コンピューティングデバイスがステップ707を実施するいくつかの構成において、選択画像が仕事制作物画像であるか否かを示すメッセージが1つ以上の遠隔コンピューティングデバイスからモバイルデバイスに伝送(例、VPN接続を介して)されて、画像マネージャが図7の残りのステップに進んでもよい。
ステップ709が1つ以上の遠隔コンピューティングデバイスにより実施される場合、1つ以上の遠隔コンピューティングデバイスは、選択画像が仕事制作物画像である旨の報告(例、ステップ707の判定がモバイルデバイスにより実施される場合にはモバイルデバイスから通信を介して、またはステップ707が1つ以上の遠隔コンピューティングデバイスにより実施される場合にはステップ707における判定の結果として)と選択画像(例、ステップ705がモバイルデバイスにより実施される場合にはモバイルデバイスから通信を介して、またはステップ705が1つ以上の遠隔コンピューティングデバイスにより実施される場合にはステップ705における判定の結果として)とを受信してもよい。
選択画像が仕事制作物画像である旨の報告と選択画像とを受信すると、1つ以上の遠隔コンピューティングデバイスは、選択画像のオリジナル画像データのコピーをバックアップしオリジナル画像データを編集して不正閲覧を防止する(ステップ709において画像マネージャがセキュリティを制限する方法と同様に)などにより画像セキュリティ制限に進んでもよい。1つ以上の遠隔コンピューティングデバイスがステップ709を実施するいくつかの構成において、それは1つ以上の遠隔コンピューティングデバイスからモバイルデバイスに伝送され、画像マネージャは図7の残りのステップを続けてもよい。このようなデータは、選択画像が仕事制作物画像であるか否かの報告、どのようなセキュリティ制限が画像にかけられたかを示す報告(例、暗号化、使用された鍵等)、および選択画像のオリジナル画像データのコピーがどこに格納されたかを示す報告(例、仕事制作物画像バックアップ場所)を含んでいてもよい。このようなデータを受信すると、画像マネージャは分析および管理された画像の記録を更新してもよい。
ステップ711において、選択画像は、画像セキュリティが制限された(ステップ709を介して)仕事制作物画像であるか、または仕事制作物画像でないかのいずれかである。
ステップ711において、画像マネージャは、これまでに分析および管理されていない追加の画像がモバイルデバイスに有るか否かを判定する。この判定は、モバイルデバイスのギャラリーにおける画像を、分析および管理された画像の画像マネージャの記録と比較する工程を含んでいてもよい。分析および管理された画像の記録には無い画像がギャラリーに有る場合、画像マネージャは、分析または管理する必要のある画像が他にもあると判定してステップ713に進んでもよい。そうでなければ画像マネージャはモバイルデバイス上のすべての画像が分析または管理されたと判定してステップ715に進んでもよい。
ステップ713において、画像マネージャは分析または管理すべき次の画像を選択する。このステップはステップ703と同様に進んでもよく、その結果、モバイルデバイスのギャラリーにおける画像の一つを分析および/または管理するように選択してもよい。次の画像を選択した後、方法はステップ705に進んでもよい。
ステップ715において、画像マネージャはアクションイベントまで待機する。画像マネージャはさまざまなアクションイベントが発生するとこれを認識するように構成されてもよい。
図7の方法例は画像マネージャが認識することができる3つの生じうるアクションイベント、すなわち(1)モバイルデバイスにおける画像のユーザ閲覧など、ユーザが画像と対話するときに発生するアクション(「ユーザアクション」)と、(2)ユーザの雇用が終了したときに画像マネージャにより受信される企業からの選択的消去メッセージなど、企業により開始されるアクション(「企業アクション」)と、(3)モバイルデバイスのギャラリーに追加されている新たな画像など、画像が作成されるときに発生するアクション(「画像作成アクション」)とを例示する。
アクションイベントが発生すると、画像マネージャはいずれのアクションイベントが発生したかを判定し、発生したアクションイベントに特有の方法で応答してもよい。たとえばユーザアクションが発生した場合、画像マネージャはステップ717に進んで画像の画像セキュリティ制限に基づいてユーザアクションを実施してもよい。企業アクションが発生した場合、画像マネージャはステップ719に進んで仕事制作物画像を消去してもよい。画像作成アクションが発生した場合、画像マネージャはステップ713に進んで新たな画像を選択し、続いて新たな画像を分析および管理してもよい。
ステップ717において、画像マネージャは画像セキュリティ制限に基づいてユーザアクションを実施してもよい。一般的にユーザアクションは特定の画像に関連付けられている(例、ユーザは特定の画像を閲覧または開くことを要求してもよい)。ユーザアクションを実施する前に、画像マネージャは、関連付けられた画像が画像セキュリティ制限されているかまたは仕事制作物画像であるかを(例、分析および管理された画像の画像マネージャの記録を確認することにより)判定してもよい。
関連付けられたものが画像セキュリティ制限されたものであるかまたは仕事制作物画像であるかを判定した後、画像マネージャは画像セキュリティ制限に基づいてユーザアクションの実施を続けてもよい。たとえば関連付けられた画像が画像セキュリティ制限されたものであるかまたは仕事制作物画像でありユーザアクションが関連付けられた画像の閲覧である場合、画像マネージャは関連付けられた画像のオリジナル画像データを復元(例、図9に例示された画像データを図8に例示されたオリジナル画像データに置き換える)して画像セキュリティ制限を取り除いてもよい。場合によっては、画像マネージャは関連付けられた画像を解読して画像セキュリティ制限を取り除いてもよい。画像セキュリティ制限を取り除くと、画像マネージャはオリジナル画像データを表示させてもよい。いくつかの構成において、オリジナル画像データは仕事制作物画像バックアップ場所から引き出されてもよい。
またたとえば、関連付けられた画像が画像セキュリティ制限されたものであるかまたは仕事制作物画像でありユーザアクションが関連付けられた画像の編集である場合、画像マネージャは、仕事制作物画像の編集が認証されるか否かを判定してもよい。編集が認証される場合、画像マネージャは、関連付けられた画像をユーザが編集することを許可してもよい。
さらにたとえば、関連付けられた画像が画像セキュリティ制限されたものであるかまたは仕事制作物画像でありユーザアクションが関連付けられた画像の消去である場合、画像マネージャは、ユーザが関連付けられた画像のバックアップコピー(例、仕事制作物画像バックアップ場所に格納されたコピー)を削除することも望んでいるか否かを判定してもよい。ユーザがバックアップコピーの削除を要求する場合、画像マネージャはコピーを消去させ、分析および管理された画像の記録を更新して消去を反映させてもよい。続いて画像マネージャは、関連付けられた画像をモバイルデバイスから消去させてもよい。
さらにたとえば、関連付けられた画像が画像セキュリティ制限されたものであるかまたは仕事制作物画像でありユーザアクションが関連付けられた画像のクローズである場合、画像マネージャは画像セキュリティ制限を再適用(例、ステップ709に関連して上述したのと同様の機能を実施)してもよい。たとえば画像マネージャは関連付けられた画像を再暗号化するかまたは関連付けられた画像を再編集して不正閲覧を防止してもよい。
いくつかの実施形態において、画像マネージャはさらなるセキュリティ保護化条件に基づいてユーザアクションを実施してもよい。たとえばいくつかの実施形態において、画像マネージャは、企業へのVPN接続が存在する場合、またはユーザがパスワードを入力する場合にのみ、ユーザが仕事制作物画像を閲覧、編集または消去するのを許可してもよい。VPN接続が存在しないかまたはユーザが正しいパスワードを入力できなかった場合、画像マネージャはユーザアクションを実施しなくてもよい。同様にいくつかの変形例において、画像マネージャは、企業へのVPN接続が存在する場合、またはユーザがパスワードを入力した場合にのみ、画像セキュリティ保護化を削除してもよい。たとえばユーザが仕事制作物画像の閲覧を望むがVPN接続が存在しないかまたはユーザが正しいパスワードを入力できなかった場合、画像マネージャはセキュリティ保護化された画像データを表示(例、図9に例示された画像データを表示、または暗号化された画像データを表示)させてもよい。
関連付けられた画像が画像セキュリティ制限されていないものであるかまたは仕事制作物画像ではない場合、画像マネージャはさらなる処理を行うことなくユーザアクションの実施を続けてもよい。
ステップ719において、企業アクションが発生しており画像マネージャは仕事制作物画像の消去に進んでもよい。いくつかの変形例において、企業アクションはユーザの雇用が終了する(例、モバイルデバイスのユーザが企業により雇用されなくなった旨を示すメッセージが企業により送信される)とき、モバイルデバイスを紛失もしくは盗まれた(例、モバイルデバイスの紛失もしくは盗難が報告された旨を示すメッセージが企業により送信される)とき、企業がモバイルデバイスに仕事制作物画像を消去するように指示する命令を送信する(例、定期的なスケジュールにしたがって、もしくはモバイルデバイスに格納されてもよい仕事制作物画像の最大量を指定するクオータにしたがって企業が仕事制作物画像を削除させてもよい)とき、または企業が実施する異なるセキュリティ保護化手順にしたがって発生してもよい。企業アクションの発生に応じて、画像マネージャはモバイルデバイスのギャラリー全体を処理してギャラリー内の仕事制作物画像である画像を消去してもよい。非仕事制作物画像を無視(例、消去しない)してもよい。
いくつかの変形例において、分析および管理された画像の画像マネージャの記録に含まれる仕事制作物画像のみをステップ719において消去してもよい。そのうえ、仕事制作物画像を消去する際、画像マネージャはその記録を更新して消去を反映させてもよい。企業アクションによっては画像マネージャに仕事制作物画像に対して消去とは異なる対応をさせてもよい。たとえば企業アクションは画像マネージャに、モバイルデバイスに記録されたすべての画像を再処理させてもよい。このような企業アクションは、画像が仕事制作物画像であると判断するのに満たす必要のある判定基準を企業が変更するとき、画像内のどのような要素が識別されるべきかを企業が変更するとき、または仕事制作物画像のセキュリティをどの程度制限するかを企業が変更するときに発生してもよい。画像マネージャに、モバイルデバイスに記憶されたすべての画像を再処理させる企業アクションの特定の実施例は、企業が画像マネージャに対する更新をモバイルデバイスに伝送するときである。
構造的な特徴および/または方法論的な動作に特有の用語で主題を説明してきたが、添付の請求項で定義される主題は必ずしも上述した特有の特徴または動作に制限されるものではないことは理解されるべきである。むしろ、上述した特有の特徴および動作は以下の請求項の例示的な実施態様として説明される。
本出願は、2013年5月3日に提出され同一の名称を有する米国出願第13/886,543号の優先権を主張する。

Claims (10)

  1. コンピューティングデバイスにより格納された画像内に表された、機密のまたは商業的な企業情報を示す1つまたはそれ以上の要素を識別するために、前記コンピューティングデバイスによって、画像分析または分類を実施する段階と、
    前記1つまたはそれ以上の要素にもとづいて、前記画像が仕事制作物画像であるかどうかを判定する段階と、
    前記画像が仕事制作物画像であるとの判定に基づいて、セキュリティ制限を適用して前記画像の不正閲覧を防止する段階と、を含む方法であって、
    前記1つまたはそれ以上の要素は、画像の中に手書き文書が書かれていることを示す文書要素、または画像の中に図表が描かれている、もしくは画像の中に手書きの線が描かれていることを示すグラフ要素を含む、方法。
  2. 前記セキュリティ制限を適用して前記画像の不正閲覧を防止する段階は、オリジナル画像データの不正閲覧を防止するために前記画像のオリジナル画像データを編集する段階を含む、請求項1に記載の装置。
  3. 前記画像を見て第1のユーザアクションが発生した旨を判定し、
    前記第1ユーザアクションが発生した旨の判定に基づいて、前記オリジナル画像データを復元し、
    前記オリジナル画像データの復元に続いて前記画像を表示させる、各段階をさらに含む、請求項2に記載の方法。
  4. 前記画像を閉じるという第2ユーザアクションが発生した旨を判定し、
    前記第2ユーザアクションが発生した旨の判定に基づいて、前記セキュリティ制限を再適用して前記画像の不正閲覧を防止させ、
    前記セキュリティ制限の再適用に続いて前記画像を閉じる、各段階をさらに含む、請求項3に記載の装置。
  5. 企業イベントが発生した旨を判定し、
    前記企業イベントが発生した旨の判定に基づいて、前記装置に格納された仕事制作物画像のみを消去し非仕事制作物画像を無視する、各段階をさらに含む請求項1に記載の装置。
  6. 前記画像分析または分類を実施する段階は、画像の中のホワイトスペース領域を表すホワイトスペース要素を判別することを含む、請求項1に記載の装置。
  7. 前記画像分析または分類する段階は、画像の中に幾何学的な形が描かれていることを示す幾何学形状要素を判別することを含む、請求項6に記載の装置。
  8. 前記画像分析または分類する段階は、機械読取可能なコード要素を判別することを含み、前記画像が仕事制作物画像である旨の判定は、前記機械読取可能なコード要素に基づいて行われる、請求項6に記載の装置。
  9. 前記コンピューティングデバイスは企業の従業員が使用するモバイルデバイスであり、すべての段階は、前記モバイルデバイスにインストールされた画像マネージャにより実施され、前記画像マネージャは、前記仕事制作物画像に前記企業により提供されたセキュリティプロトコルを適用するように構成されている、請求項1〜請求項8のいずれか1項に記載の方法。
  10. 少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサにより実行されると、装置に請求項1から請求項9のいずれか1項に記載された方法を実行させる実行可能命令を格納しているメモリとを備える、装置。
JP2019009159A 2013-05-03 2019-01-23 画像分析および管理 Expired - Fee Related JP6718530B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/886,543 US9064125B2 (en) 2013-05-03 2013-05-03 Image analysis and management
US13/886,543 2013-05-03

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016512036A Division JP2016526202A (ja) 2013-05-03 2014-05-01 画像分析および管理

Publications (2)

Publication Number Publication Date
JP2019091480A true JP2019091480A (ja) 2019-06-13
JP6718530B2 JP6718530B2 (ja) 2020-07-08

Family

ID=50884526

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016512036A Pending JP2016526202A (ja) 2013-05-03 2014-05-01 画像分析および管理
JP2019009159A Expired - Fee Related JP6718530B2 (ja) 2013-05-03 2019-01-23 画像分析および管理

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016512036A Pending JP2016526202A (ja) 2013-05-03 2014-05-01 画像分析および管理

Country Status (6)

Country Link
US (2) US9064125B2 (ja)
EP (1) EP2992669B1 (ja)
JP (2) JP2016526202A (ja)
KR (1) KR101798471B1 (ja)
CN (1) CN105393524B (ja)
WO (1) WO2014179542A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210256297A1 (en) * 2020-02-19 2021-08-19 Lenovo (Singapore) Pte. Ltd. Categorization of photographs

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101541591B1 (ko) * 2013-05-16 2015-08-03 삼성에스디에스 주식회사 Vdi 환경에서의 싱글 사인온 시스템 및 방법
US10410003B2 (en) * 2013-06-07 2019-09-10 Apple Inc. Multiple containers assigned to an application
US10089458B2 (en) * 2013-09-26 2018-10-02 Citrix Systems, Inc. Separate, disposable execution environment for accessing unverified content
EP3281379B1 (en) * 2015-04-10 2019-01-09 PCMS Holdings, Inc. System and method for delegation of cloud computing processes
US9703973B2 (en) 2015-04-28 2017-07-11 International Business Machines Corporation Customer load of field programmable gate arrays
US11350254B1 (en) * 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US20170063883A1 (en) * 2015-08-26 2017-03-02 Fortinet, Inc. Metadata information based file processing
JP6477555B2 (ja) * 2016-03-14 2019-03-06 オムロン株式会社 中継装置、中継装置の制御方法、制御プログラム、および記録媒体
US10394346B2 (en) 2016-05-20 2019-08-27 Citrix Systems, Inc. Using a hardware mouse to operate a local application running on a mobile device
US10466811B2 (en) 2016-05-20 2019-11-05 Citrix Systems, Inc. Controlling a local application running on a user device that displays a touchscreen image on a touchscreen via mouse input from external electronic equipment
US9888143B1 (en) 2016-11-15 2018-02-06 International Business Machines Corporation Timed image deletion from a personal electronic device
US10936895B2 (en) * 2017-07-26 2021-03-02 Vmware, Inc. Managing camera actions
US11349868B2 (en) 2018-01-18 2022-05-31 Forcepoint, LLC Detection of spoofed internally-addressed email using trusted third party's SPF records
EP3756128A4 (en) * 2018-02-22 2021-08-18 Citrix Systems, Inc. SECURING MOBILE DEVICES VIA IMAGE EVALUATION OPERATIONS ELECTRONICALLY ANALYZING IMAGE DATA RECEIVED FROM MOBILE DEVICE CAMERAS
US10754998B2 (en) 2018-10-17 2020-08-25 Bank Of America Corporation Data loss prevention using machine learning
US11245723B2 (en) 2018-11-02 2022-02-08 Forcepoint, LLC Detection of potentially deceptive URI (uniform resource identifier) of a homograph attack
US11295026B2 (en) * 2018-11-20 2022-04-05 Forcepoint, LLC Scan, detect, and alert when a user takes a photo of a computer monitor with a mobile phone
US11297099B2 (en) 2018-11-29 2022-04-05 Forcepoint, LLC Redisplay computing with integrated data filtering
US11050767B2 (en) 2018-12-17 2021-06-29 Forcepoint, LLC System for identifying and handling electronic communications from a potentially untrustworthy sending entity
US11379426B2 (en) 2019-02-05 2022-07-05 Forcepoint, LLC Media transfer protocol file copy detection
US11562093B2 (en) 2019-03-06 2023-01-24 Forcepoint Llc System for generating an electronic security policy for a file format type
US11487559B2 (en) 2019-10-07 2022-11-01 Citrix Systems, Inc. Dynamically switching between pointer modes
US11586685B2 (en) 2019-10-31 2023-02-21 Citrix Systems, Inc. Systems and methods for generating data structures from browser data to determine and initiate actions based thereon
US20210182440A1 (en) * 2019-12-17 2021-06-17 Citrix Systems, Inc. System for preventing access to sensitive information and related techniques
US11457483B2 (en) 2020-03-30 2022-09-27 Citrix Systems, Inc. Managing connections between a user device and peripheral devices
US20230068880A1 (en) * 2021-08-27 2023-03-02 EMC IP Holding Company LLC Function-based service framework with trusted execution platform

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280169A (ja) * 2003-03-12 2004-10-07 Sharp Corp 画像処理装置の不正使用監視装置及びその不正使用監視装置の制御方法
JP2005159557A (ja) * 2003-11-21 2005-06-16 Ricoh Co Ltd スキャナ装置、スキャナシステム、画像保護方法
JP2011221894A (ja) * 2010-04-13 2011-11-04 Hitachi Ltd セキュア文書検出方法、セキュア文書検出プログラム、及び光学式文字読取装置
US20120110345A1 (en) * 2010-11-01 2012-05-03 Research In Motion Limited Method and system for securing data of a mobile communications device

Family Cites Families (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6577746B1 (en) * 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US7505605B2 (en) * 1996-04-25 2009-03-17 Digimarc Corporation Portable devices and methods employing digital watermarking
US5734752A (en) * 1996-09-24 1998-03-31 Xerox Corporation Digital watermarking using stochastic screen patterns
US5825892A (en) * 1996-10-28 1998-10-20 International Business Machines Corporation Protecting images with an image watermark
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
JP2000228632A (ja) * 1999-02-05 2000-08-15 Sony Corp 符号化回路および信号処理装置
US7343320B1 (en) * 1999-08-02 2008-03-11 Treyz G Victor Online digital image-based product ordering system
DE60144222D1 (de) * 2000-01-13 2011-04-28 Digimarc Corp Authentifizierende metadaten und einbettung von metadaten in wasserzeichen von mediensignalen
AU2002214613A1 (en) * 2000-11-08 2002-05-21 Digimarc Corporation Content authentication and recovery using digital watermarks
GB2369947A (en) * 2000-12-07 2002-06-12 Sony Uk Ltd Embedding data in fields of an image
GB2369950B (en) * 2000-12-07 2005-03-16 Sony Uk Ltd Image processing apparatus
US7627897B2 (en) * 2001-01-03 2009-12-01 Portauthority Technologies Inc. Method and apparatus for a reactive defense against illegal distribution of multimedia content in file sharing networks
US7502937B2 (en) * 2001-04-30 2009-03-10 Digimarc Corporation Digital watermarking security systems
US20020184535A1 (en) * 2001-05-30 2002-12-05 Farah Moaven Method and system for accessing a resource in a computing system
WO2003009580A1 (fr) * 2001-07-10 2003-01-30 Kowa Co., Ltd. Procede d'insertion et procede d'extraction de filigrane electronique et appareil conçu a cet effet
US7158176B2 (en) * 2002-03-01 2007-01-02 Nokia Corporation Prioritization of files in a memory
US20030210803A1 (en) * 2002-03-29 2003-11-13 Canon Kabushiki Kaisha Image processing apparatus and method
JP2003304388A (ja) * 2002-04-11 2003-10-24 Sony Corp 付加情報検出処理装置、コンテンツ再生処理装置、および方法、並びにコンピュータ・プログラム
JP4194462B2 (ja) * 2002-11-12 2008-12-10 キヤノン株式会社 電子透かし埋め込み方法、電子透かし埋め込み装置、及びそれらを実現するプログラム並びにコンピュータ可読記憶媒体
JP4638411B2 (ja) * 2003-04-01 2011-02-23 レイフ コミュニケーションズ エルエルシー 携帯デジタル装置
JP3685790B2 (ja) * 2003-05-30 2005-08-24 シャープ株式会社 画像形成システム及び画像形成装置
US8014557B2 (en) * 2003-06-23 2011-09-06 Digimarc Corporation Watermarking electronic text documents
JP2005092539A (ja) 2003-09-17 2005-04-07 Ricoh Co Ltd コンテキスト情報処理装置、コンテキスト情報処理サーバ、コンテキスト情報処理方法、その方法をコンピュータに実行させるプログラム、およびコンピュータ読み取り可能な記録媒体
TWI288873B (en) * 2004-02-17 2007-10-21 Mitsubishi Electric Corp Method for burying watermarks, method and device for inspecting watermarks
US7634134B1 (en) * 2004-03-15 2009-12-15 Vincent So Anti-piracy image display methods and systems
US20060004697A1 (en) * 2004-06-09 2006-01-05 Lipsky Scott E Method and system for restricting the display of images
US7606840B2 (en) * 2004-06-15 2009-10-20 At&T Intellectual Property I, L.P. Version control in a distributed computing environment
WO2006035231A1 (en) * 2004-09-29 2006-04-06 Rafe Communications Llc Controlling portable digital devices
US7711835B2 (en) * 2004-09-30 2010-05-04 Citrix Systems, Inc. Method and apparatus for reducing disclosure of proprietary data in a networked environment
US20060200570A1 (en) * 2005-03-02 2006-09-07 Nokia Corporation Discovering and mounting network file systems via ad hoc, peer-to-peer networks
US8280098B2 (en) * 2005-05-19 2012-10-02 Uti Limited Partnership Digital watermarking CMOS sensor
CN100338549C (zh) * 2005-09-02 2007-09-19 北京北大方正电子有限公司 一种文档的防拷贝方法
US20080032739A1 (en) * 2005-12-21 2008-02-07 Faraz Hoodbhoy Management of digital media using portable wireless devices in a client-server network
JP2008005299A (ja) * 2006-06-23 2008-01-10 Konica Minolta Business Technologies Inc 画像読取装置、画像形成装置及び画像読取方法
JP4975459B2 (ja) * 2007-01-30 2012-07-11 株式会社沖データ 複写管理システム、出力装置、複写装置、およびコンピュータプログラム
KR101203423B1 (ko) * 2007-02-06 2012-11-21 삼성전자주식회사 화상처리장치 및 그 제어방법
US7617195B2 (en) * 2007-03-28 2009-11-10 Xerox Corporation Optimizing the performance of duplicate identification by content
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
US7827440B1 (en) * 2007-11-01 2010-11-02 Apple Inc. Re-synchronizing corrupted data
CN101452515A (zh) * 2007-12-07 2009-06-10 元镁科技股份有限公司 文件处理装置、系统及方法
US8544105B2 (en) * 2007-12-24 2013-09-24 Qualcomm Incorporated Method and apparatus for managing policies for time-based licenses on mobile devices
KR100985857B1 (ko) 2007-12-24 2010-10-08 한국전자통신연구원 휴대 단말기의 민감 정보 유출을 탐지 및 차단하는 장치 및방법
JP2009238016A (ja) * 2008-03-27 2009-10-15 Fujitsu Ltd 配信データバックアップ装置、配信データバックアップ方法および配信データバックアッププログラム
US8932368B2 (en) * 2008-04-01 2015-01-13 Yougetitback Limited Method for monitoring the unauthorized use of a device
US9576157B2 (en) * 2008-04-02 2017-02-21 Yougetitback Limited Method for mitigating the unauthorized use of a device
US20090253406A1 (en) * 2008-04-02 2009-10-08 William Fitzgerald System for mitigating the unauthorized use of a device
US8311985B2 (en) * 2008-09-16 2012-11-13 Quest Software, Inc. Remote backup and restore system and method
US8234496B1 (en) * 2009-03-06 2012-07-31 Trend Micro, Inc. Image leak prevention using digital watermark
US9239847B2 (en) * 2009-03-12 2016-01-19 Samsung Electronics Co., Ltd. Method and apparatus for managing image files
US8339680B2 (en) * 2009-04-02 2012-12-25 Xerox Corporation Printer image log system for document gathering and retention
JP4875723B2 (ja) * 2009-04-24 2012-02-15 シャープ株式会社 画像形成装置
US8695058B2 (en) 2009-05-20 2014-04-08 Mobile Iron, Inc. Selective management of mobile device data in an enterprise environment
JP2010283457A (ja) * 2009-06-02 2010-12-16 Konica Minolta Business Technologies Inc 画像データ処理装置及び画像データ処理プログラム
KR20110019891A (ko) * 2009-08-21 2011-03-02 삼성전자주식회사 원격 데이터 백업 방법 및 이를 이용한 원격 데이터 백업 시스템
JP5058299B2 (ja) * 2010-06-07 2012-10-24 シャープ株式会社 画像処理装置、画像形成装置、画像処理方法、コンピュータプログラム及び記録媒体
US8365243B1 (en) 2010-07-14 2013-01-29 Trend Micro, Inc. Image leak prevention using geotagging
KR20120060350A (ko) * 2010-12-02 2012-06-12 삼성전자주식회사 영상처리장치 및 그 제어방법
AU2011200831B8 (en) * 2011-02-25 2013-10-31 Canon Kabushiki Kaisha Dynamic thresholds for document tamper detection
US8811711B2 (en) * 2011-03-08 2014-08-19 Bank Of America Corporation Recognizing financial document images
US9367770B2 (en) * 2011-08-30 2016-06-14 Digimarc Corporation Methods and arrangements for identifying objects
US9129277B2 (en) * 2011-08-30 2015-09-08 Digimarc Corporation Methods and arrangements for identifying objects
CN102509057B (zh) * 2011-10-18 2015-05-13 国网电力科学研究院 基于标记的非结构化数据安全过滤方法
US8893261B2 (en) * 2011-11-22 2014-11-18 Vmware, Inc. Method and system for VPN isolation using network namespaces
US8677132B1 (en) * 2012-01-06 2014-03-18 Narus, Inc. Document security
US9495593B2 (en) * 2012-03-12 2016-11-15 Intel Corporation Method and apparatus for controlling content capture of prohibited content
JP5349645B1 (ja) * 2012-05-11 2013-11-20 株式会社東芝 電子機器および手書き文書処理方法
JP5270018B1 (ja) * 2012-05-11 2013-08-21 株式会社東芝 システム及び手書き文書管理方法
JP5270027B1 (ja) * 2012-09-07 2013-08-21 株式会社東芝 情報処理装置および手書き文書検索方法
JP5701839B2 (ja) * 2012-10-26 2015-04-15 株式会社東芝 電子機器および方法
US9008429B2 (en) * 2013-02-01 2015-04-14 Xerox Corporation Label-embedding for text recognition
US20140229526A1 (en) * 2013-02-13 2014-08-14 Appsense Limited Systems, methods and media for securely executing remote commands using cross-platform library
US8850597B1 (en) * 2013-03-14 2014-09-30 Ca, Inc. Automated message transmission prevention based on environment
US9047253B1 (en) * 2013-03-14 2015-06-02 Ca, Inc. Detecting false statement using multiple modalities
US9256748B1 (en) * 2013-03-14 2016-02-09 Ca, Inc. Visual based malicious activity detection
US9208326B1 (en) * 2013-03-14 2015-12-08 Ca, Inc. Managing and predicting privacy preferences based on automated detection of physical reaction
US9055071B1 (en) * 2013-03-14 2015-06-09 Ca, Inc. Automated false statement alerts
US8887300B1 (en) * 2013-03-14 2014-11-11 Ca, Inc. Automated message transmission prevention based on a physical reaction

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280169A (ja) * 2003-03-12 2004-10-07 Sharp Corp 画像処理装置の不正使用監視装置及びその不正使用監視装置の制御方法
JP2005159557A (ja) * 2003-11-21 2005-06-16 Ricoh Co Ltd スキャナ装置、スキャナシステム、画像保護方法
JP2011221894A (ja) * 2010-04-13 2011-11-04 Hitachi Ltd セキュア文書検出方法、セキュア文書検出プログラム、及び光学式文字読取装置
US20120110345A1 (en) * 2010-11-01 2012-05-03 Research In Motion Limited Method and system for securing data of a mobile communications device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210256297A1 (en) * 2020-02-19 2021-08-19 Lenovo (Singapore) Pte. Ltd. Categorization of photographs
US11537824B2 (en) * 2020-02-19 2022-12-27 Lenovo (Singapore) Pte. Ltd. Categorization of photographs

Also Published As

Publication number Publication date
EP2992669A1 (en) 2016-03-09
WO2014179542A1 (en) 2014-11-06
US9760724B2 (en) 2017-09-12
KR20160005114A (ko) 2016-01-13
JP6718530B2 (ja) 2020-07-08
JP2016526202A (ja) 2016-09-01
US20150261969A1 (en) 2015-09-17
KR101798471B1 (ko) 2017-11-16
US20140331333A1 (en) 2014-11-06
EP2992669B1 (en) 2019-08-28
US9064125B2 (en) 2015-06-23
CN105393524A (zh) 2016-03-09
CN105393524B (zh) 2019-01-08

Similar Documents

Publication Publication Date Title
JP6718530B2 (ja) 画像分析および管理
US11720338B2 (en) Cloud service automation of common image management
US11997083B2 (en) Secure authentication of a device through attestation by another device
US9858428B2 (en) Controlling mobile device access to secure data
CN108028845B (zh) 使用导出凭证注册企业移动装置管理服务的系统和方法
KR102036758B1 (ko) 빠른 스마트 카드 로그온 및 연합된 풀 도메인 로그온
CN107566400B (zh) 用于确定应用的操作模式的方法
US11734635B2 (en) Deploying and implementing enterprise policies that control augmented reality computing functions
EP3058502B1 (en) Secure client drive mapping and file storage system for mobile device management type security
CN112913213A (zh) 用于为经由客户机应用的嵌入式浏览器访问的网络应用呈现附加内容的系统和方法
US11062041B2 (en) Scrubbing log files using scrubbing engines
AU2021218586A1 (en) Optically scannable representation of a hardware secured artifact
CN113260978A (zh) 用于经由前缀高速缓存进行等待时间掩蔽的系统和方法
CN113574837A (zh) 跟踪客户端设备上的图像发送者

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200612

R150 Certificate of patent or registration of utility model

Ref document number: 6718530

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees