JP2022518136A - 作業空間におけるポリシベースの通知保護サービス - Google Patents

作業空間におけるポリシベースの通知保護サービス Download PDF

Info

Publication number
JP2022518136A
JP2022518136A JP2021538748A JP2021538748A JP2022518136A JP 2022518136 A JP2022518136 A JP 2022518136A JP 2021538748 A JP2021538748 A JP 2021538748A JP 2021538748 A JP2021538748 A JP 2021538748A JP 2022518136 A JP2022518136 A JP 2022518136A
Authority
JP
Japan
Prior art keywords
notification
client device
information
notifications
protection level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021538748A
Other languages
English (en)
Inventor
シャオルー チュー,
ダイ リー,
Original Assignee
サイトリックス システムズ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サイトリックス システムズ,インコーポレイテッド filed Critical サイトリックス システムズ,インコーポレイテッド
Publication of JP2022518136A publication Critical patent/JP2022518136A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本明細書に説明されるシステムおよび方法は、通知の管理を提供する。サーバが、クライアントデバイスとクライアントデバイスのユーザとの間の距離を示す近接情報、およびクライアントデバイスのアイドル状態情報を受信し得る。サーバは、近接情報およびアイドル状態情報を使用して、通知保護レベルを決定し得る。サーバは、少なくとも1つの通知ソースから通知を受信し得る。通知は、クライアントデバイスの画面上でレンダリングするためのものである。通知マネージャは、決定された通知保護レベルに従って、受信された通知の配信を管理し得る。

Description

(関連出願の相互参照)
本願は、その内容が、あらゆる目的のために本明細書に参照することによってその全体として本明細書に組み込まれる、「POLICY BASED NOTIFICATION PROTECTION SERVICE IN WORKSPACE」と題され、2019年1月3日に出願された米国特許出願第16/238,972号の優先権および利益を主張する。
本願は、概して、限定ではないが、そのようなデバイスに関する通知を管理するためのポリシの使用を含む、コンピューティングおよびクライアントデバイスに関する。
種々のコンピューティングおよびクライアントデバイスは、通知を受信し得る。そのようなクライアントデバイスは、通知ソースから通知を受信し得る。通知は、そのようなクライアントデバイス上に表示され得、センシティブ情報を含み得る。
本開示は、通知の配信を管理するためのシステムおよび方法を対象とする。本明細書に説明される実施形態は、ネイティブインストールされたアプリケーション、仮想化アプリケーション、サービスとしてのソフトウェア(SaaS)アプリケーション等の複数のソースから集約される通知を保護する。本明細書に説明される実施形態は、ポリシベースのサービスフレームワーク(時として、本明細書では、ポリシエンジンとも称される)を導入することによって通知を管理することができる。ポリシエンジンは、種々のコンテキストベースのシナリオにおいて通知を有効化する、無効化する、書き換える、または別様に修正するように構成されてもよい。そのような実施形態は、情報を意図せぬ受信者に不注意に公開しないようにユーザデバイスおよび/または作業空間を保護し、セキュアにし得る。
多くのモバイルデバイス(または他のクライアントデバイス)供給元は、デバイスセキュリティを保護し、データ消失防止(DLP)方略を実装するための特徴を提供している。いくつかのモバイルデバイスは、クライアントデバイスの不正使用を防止するために、ユーザのクライアントデバイスをロック解除する(さらには、いくつかの実装では、クライアントデバイス内のアプリケーションおよび特徴を使用する)ために、顔認識システムまたは他の生体検出システム等の特徴を含む。一方、いくつかのアプリケーションおよびデバイス供給元は、リアルタイムでエンドユーザに情報を知らせるために、通知を活用する。このために、いくつかのクライアントデバイスは、(例えば、クライアントデバイスを伴う、またはその近傍にいるユーザが、通知を介してアラートまたは通知され得るという前提で)クライアントデバイスがロック画面モードにある間でさえ通知をレンダリングし得る(例えば、表示または提示する)。結果として、セキュリティおよび/またはプライバシ問題が、通知が、ユーザが自身のクライアントデバイスから離れ、デバイスが公共または別様に非プライベート環境内に位置し得る間にレンダリングされ得るため、もたらされる。通知は、例えば、チャット会話、着信電子メール送信者および電子メール本文、面会要求、待ち合わせ場所等のセンシティブ情報およびプライベートデータを含み得る。一実施例として、一部の企業専有または別様にプライベートな情報が、クライアントデバイスにプッシュされ得る。ユーザが、自身のクライアントデバイスから離れる場合、情報は、組織の内部に留まるのではなく、企業の外部の、および/またはそれに所属していない他者に(例えば、信頼されていない受信者に)不注意に開示され得る。
一方、ユーザが、自身のクライアントデバイスから離れる間、アプリケーションは、(例えば、クライアントデバイスに関する事前構成された設定内で設定される)クラウド通知プッシュサービスを介して、またはアプリケーションバックグラウンドリフレッシュを介してのいずれかで受信された通知を表示し続け得る。したがって、そのような通知のプライバシは、人物が自身のデバイスから離れる間に通知がデバイス上でレンダリングされる間、他者への情報の不注意な漏洩を通して損なわれ得る。プライバシの懸念に対処するために、ユーザは、自身のクライアントデバイス上で通知設定を無効化し得る。しかしながら、そのようなアクションは、殆どのユーザが通知を受信することに慣れているため、通知の有用性および利益、およびユーザ利便性に悪影響を及ぼし得る。
本開示は、例えば、クライアントデバイスのユーザの決定可能または推定される場所、および/またはクライアントデバイスの状態に基づいて、クライアントデバイス上にレンダリングされる通知を選択的にレンダリング、修正、または遮断/無効化することによる、現在実装されているシステムおよび方法に対するソリューションを提示する。本明細書に説明されるシステムおよび方法は、精密または詳細な通知情報をセキュアにするために、ポリシベースの通知保護フレームワークを提供することができる。本システムおよび方法は、通知内の情報を識別するためのポリシエンジンおよび種々の保護技法を採用することができる。ポリシエンジンは、保護レベル(時として、リスクレベルと称される)を決定し、種々の通知に割り当てることができる。ポリシエンジンは、通知内のコンテンツまたは情報を書き換え、除去し、または修正し、したがって、通知内のセンシティブ情報の不注意な開示の可能性を排除してもよい。ポリシエンジンは、通知を表示またはレンダリングする、通知のコンテンツを修正する、または通知を完全に遮断するかどうかを決定するための種々の因子を使用してもよい。そのような因子は、例えば、地理情報(例えば、全地球測位システム(GPS)または類似するデータ)、クライアントデバイスのアイドル状態等を含んでもよい。
一側面では、本開示は、クライアントデバイスおよび/または少なくとも1つの通知ソースと通信する通知サーバ(時として、サーバまたはコンピューティングデバイスと称される)を対象とする。通知サーバは、ポリシエンジンと、通知マネージャとを含むことができる。通知サーバは、メモリと、メモリに動作的に結合される、1つ以上のプロセッサとを含むことができる。1つ以上のプロセッサは、ポリシエンジンおよび/または通知マネージャを実装することができる。ポリシエンジン(または1つ以上のプロセッサ)は、クライアントデバイスとクライアントデバイスのユーザ(例えば、認可されたユーザ)との間の距離または近接を示す第1の情報(または近接情報)、およびクライアントデバイスの第2の情報(またはアイドル状態情報)(例えば、クライアントデバイスまたはクライアントデバイス上で実行されるアプリケーションのうちの少なくとも1つのアイドル状態情報)を受信することができる。ポリシエンジンは、第1の情報および第2の情報を使用して、通知保護レベルを決定することができる。通知マネージャは、少なくとも1つの通知ソースから第1の通知を受信することができる。第1の通知は、クライアントデバイスの少なくとも画面上でレンダリングするためのものであり得る。通知マネージャは、決定された通知保護レベルに従って、受信された第1の通知の配信を管理し(例えば、許可し、修正し、または遮断し)、例えば、通知のプライバシを確実にすることができる。
いくつかの実施形態では、ポリシエンジン(または1つ以上のプロセッサ)は、第1の情報、第2の情報、および第3の情報を使用して、通知保護レベルを決定することができる。第3の情報は、クライアントデバイスまたはアプリケーションのうちの少なくとも1つについてのコンテキスト情報を含むことができる。いくつかの実施形態では、第3の情報は、クライアントデバイスが定常状態にある持続時間、画面が暗転または低電力状態にある持続時間、クライアントデバイスがロック状態にある持続時間、画面がアクセサリカバーによって被覆されているかどうか、クライアントデバイスが最後にロック解除された時間以降の持続時間、クライアントデバイスのバッテリレベル、アプリケーションの評判、アプリケーションのカテゴリ、通知の時間または日付、クライアントデバイスの測位関連情報、クライアントデバイスが信頼済み区域内にあるかどうか、またはクライアントデバイスのWi-Fiネットワークのうちの少なくとも1つを備える。
いくつかの実施形態では、ポリシエンジンは、通知マネージャ(またはコンピューティングデバイスまたは1つ以上のプロセッサ)が第1の通知を受信することに応答して、第1の(または近接)情報を受信する、または通知保護レベルを決定することができる。いくつかの実施形態では、ポリシエンジンは、通知保護レベルを閾値と比較することができ、通知マネージャは、比較に従って、受信された第1の通知を許可する、修正する、または遮断するように構成される。いくつかの実施形態では、通知サーバは、通知サーバの対応するアプリケーションプログラミングインターフェース(API)を介して、複数の通知ソースのそれぞれと通信する。いくつかの実施形態では、少なくとも1つの通知ソースは、サービスとしてのソフトウェア(SaaS)アプリケーション、仮想デスクトップ、または仮想アプリケーションを含む。
いくつかの実施形態では、通知マネージャは、通知のコンテンツの少なくとも一部を除去するステップ、エンコードするステップ、または難読化するステップのうちの少なくとも1つによって、受信された通知を修正することができる。いくつかの実施形態では、通知マネージャは、通知マネージャが、決定された通知保護レベルに従って、受信された第1の通知を修正することが可能ではない場合、クライアントデバイスから受信された第1の通知を遮断するステップ、クライアントデバイス上で通知を非アクティブ化するステップ、またはメッセージコンテンツのプレビューに関するクライアントデバイスの特徴を非アクティブ化するステップのうちの少なくとも1つを行うことができる。いくつかの実施形態では、通知マネージャは、少なくとも1つの通知ソースから第1の通知を受信することができる。第1の通知は、複数のクライアントデバイスのそれぞれの画面上でレンダリングするためのものであってもよい。通知マネージャは、複数のクライアントデバイスの各々に対し、対応するクライアントデバイスに関して決定された通知保護レベルに従って、受信された第1の通知を許可する、修正する、または遮断してもよい。
本開示の別の側面によると、説明されるものは、通知の配信を管理するための方法である。本方法は、クライアントデバイスおよび/または少なくとも1つの通知ソースと通信する通知サーバ(時として、サーバまたはコンピューティングデバイスと称される)によって、少なくとも1つの通知ソースから通知を受信するステップを含むことができる。第1の通知は、クライアントデバイスの少なくとも画面上でレンダリングするためのものであってもよい。本方法は、通知サーバによって、クライアントデバイスとクライアントデバイスのユーザ(例えば、認可されたユーザ)との間の距離または近接を示す第1の情報(または近接情報)、およびクライアントデバイスまたはクライアントデバイス上で実行されるアプリケーションのうちの少なくとも1つの第2の情報(例えば、アイドル状態情報)を受信するステップを含むことができる。本方法は、通知サーバによって、第1の情報および第2の情報を使用して、通知保護レベルを決定するステップを含むことができる。本方法は、決定された通知保護レベルに従って、受信された第1の通知を許可する、修正する、または遮断するステップを含むことができる。
いくつかの実施形態では、本方法はさらに、第1の情報、第2の情報、および第3の情報を使用して、通知保護レベルを決定するステップを含む。第3の情報は、クライアントデバイスまたはアプリケーションのうちの少なくとも1つについてのコンテキスト情報を含むことができる。いくつかの実施形態では、本方法はさらに、第1の通知を受信するステップに応答して、第1の情報を受信するステップまたは通知保護レベルを決定するステップを含む。いくつかの実施形態では、本方法はさらに、通知サーバによって、通知保護レベルを閾値と比較し、比較に従って、受信された第1の通知を許可する、修正する、または遮断するステップを含む。いくつかの実施形態では、少なくとも1つの通知ソースは、サービスとしてのソフトウェア(SaaS)アプリケーション、仮想デスクトップ、または仮想アプリケーションを備える。
いくつかの実施形態では、本方法はさらに、通知のコンテンツの少なくとも一部を除去するステップ、エンコードするステップ、または難読化するステップのうちの少なくとも1つによって、受信された第1の通知を修正するステップを含む。いくつかの実施形態では、本方法はさらに、通知サーバが、決定された通知保護レベルに従って、受信された第1の通知を修正することが可能ではない場合、クライアントデバイスから受信された第1の通知を遮断するステップ、クライアントデバイス上で通知を非アクティブ化するステップ、またはメッセージコンテンツのプレビューに関するクライアントデバイスの特徴を非アクティブ化するステップを含む。いくつかの実施形態では、本方法はさらに、少なくとも1つの通知ソースから第1の通知を受信するステップを含み、第1の通知は、複数のクライアントデバイスのそれぞれの画面上でレンダリングするためのものである。本方法はさらに、複数のクライアントデバイスの各々に対し、対応するクライアントデバイスに関して決定された通知保護レベルに従って、受信された第1の通知を許可する、修正する、または遮断するステップを含んでもよい。
本開示の別の側面によると、非一過性コンピュータ可読媒体が、説明される。非一過性コンピュータ可読媒体は、プログラム命令を記憶することができる。命令は、1つ以上のプロセッサに、クライアントデバイスおよび/または少なくとも1つの通知ソースと通信する通知サーバ(時として、サーバまたはコンピューティングデバイスと称される)において、少なくとも1つの通知ソースから第1の通知を受信させ、第1の通知は、クライアントデバイスの少なくとも画面上でレンダリングするためのものであり得る。命令は、1つ以上のプロセッサに、通知サーバにおいて、クライアントデバイスとクライアントデバイスの認可されたユーザとの間の距離または近接を示す第1の情報(例えば、近接情報)、およびクライアントデバイスまたはクライアントデバイス上で実行されるアプリケーションのうちの少なくとも1つの第2の情報(例えば、アイドル状態情報)を受信させることができる。命令は、1つ以上のプロセッサに、通知サーバにおいて、第1の情報および第2の情報を使用して、通知保護レベルを決定させることができる。命令は、1つ以上のプロセッサに、決定された通知保護レベルに従って、受信された第1の通知を許可させる、修正させる、または遮断させることができる。
いくつかの実施形態では、プログラム命令はさらに、1つ以上のプロセッサに、少なくとも1つの通知ソースから第1の通知を受信させ、第1の通知は、複数のクライアントデバイスのそれぞれの画面上でレンダリングするためのものである。プログラム命令はさらに、1つ以上のプロセッサに、複数のクライアントデバイスの各々に対し、対応するクライアントデバイスに関して決定された通知保護レベルに従って、受信された第1の通知を許可させる、修正させる、または遮断させてもよい。
本ソリューションの前述および他の目的、側面、特徴、および利点は、付随の図面と併せて検討される、以下の説明を参照することによって、より明白になり、より深く理解されるであろう。
図1は、コンピューティングデバイスの実施形態のブロック図である。 図2は、通知の配信を管理するためのシステムの例示的実施形態のブロック図である。 図3は、通知の配信を管理するための方法に関するフロー図である。
本ソリューションの特徴および利点は、同様の参照文字が全体を通して対応する要素を識別する、図面と併せて検討されるとき、下記に記載される詳細な説明からより明白となるであろう。図面では、同様の参照番号は、概して、同じ、機能的に類似する、および/または構造的に類似する要素を示す。
下記の種々の実施形態の説明を熟読する目的のために、本明細書の節の以下の説明およびそれらの個別の内容は、有用であり得る。
第A節は、本明細書に説明される実施形態を実践するために有用であり得るコンピューティング環境を説明する。
第B節は、通知を管理するためのシステムおよび方法を説明する。
A.コンピューティング環境
第B節において本明細書に詳述されるシステムおよび方法の実施形態の詳細を議論することに先立って、そのような実施形態が展開され得るコンピューティング環境を議論することが、有用であり得る。
図1に示されるように、コンピュータ101は、1つ以上のプロセッサ103と、揮発性メモリ122(例えば、ランダムアクセスメモリ(RAM))と、不揮発性メモリ128(例えば、1つ以上のハードディスクドライブ(HDD)または他の磁気または光学記憶媒体、フラッシュドライブまたは他のソリッドステート記憶媒体等の1つ以上のソリッドステートドライブ(SSD)、1つ以上のハイブリッド磁気およびソリッドステートドライブ、および/またはクラウド記憶装置等の1つ以上の仮想記憶ボリューム、またはそのような物理的記憶ボリュームおよび仮想記憶ボリュームまたはそれらのアレイの組み合わせ)と、ユーザインターフェース(UI)123と、1つ以上の通信インターフェース118と、通信バス150とを含んでもよい。ユーザインターフェース123は、グラフィカルユーザインターフェース(GUI)124(例えば、タッチスクリーン、ディスプレイ等)と、1つ以上の入力/出力(I/O)126(例えば、マウス、キーボード、マイクロホン、1つ以上のスピーカ、1つ以上のカメラ、1つ以上の生体走査装置、1つ以上の環境センサ、1つ以上の加速度計等)とを含んでもよい。不揮発性メモリ128は、例えば、オペレーティングシステム115および/またはアプリケーション116のコンピュータ命令が、揮発性メモリ122からプロセッサ103によって実行されるように、オペレーティングシステム115、1つ以上のアプリケーション116、およびデータ117を記憶する。いくつかの実施形態では、揮発性メモリ122は、主要メモリよりも速い応答時間をもたらし得る、1つ以上のタイプのRAMおよび/またはキャッシュメモリを含んでもよい。データは、GUI124の入力デバイスを使用して打ち込まれる、またはI/Oデバイス126から受信されてもよい。コンピュータ101の種々の要素は、通信バス150として示される、1つ以上の通信バスを介して通信してもよい。
図1に示されるようなコンピュータ101は、単に実施例として、クライアント、サーバ、中間および他のネットワーキングデバイスとして示され、任意のコンピューティングまたは処理環境によって、かつ本明細書に説明されるように動作することが可能な好適なハードウェアおよび/またはソフトウェアを有し得る任意のタイプの機械または機械のセットとともに実装されてもよい。プロセッサ103は、本システムの機能を実施するためのコンピュータプログラム等の1つ以上の実行可能命令を実行するために、1つ以上のプログラマブルプロセッサによって実装されてもよい。本明細書に使用されるように、用語「プロセッサ」は、機能、動作、または動作のシーケンスを実施する回路を説明する。機能、動作、または動作のシーケンスは、回路にハードコードされる、またはメモリデバイス内に保持され、回路によって実行される命令を用いてソフトコードされてもよい。「プロセッサ」は、デジタル値を使用して、および/またはアナログ信号を使用して、機能、動作、または動作のシーケンスを実施してもよい。いくつかの実施形態では、「プロセッサ」は、1つ以上の特定用途向け集積回路(ASIC)、マイクロプロセッサ、デジタル信号プロセッサ(DSP)、グラフィックス処理ユニット(GPU)、マイクロコントローラ、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブル論理アレイ(PLA)、マルチコアプロセッサ、または関連付けられるメモリを伴う汎用コンピュータにおいて具現化されることができる。「プロセッサ」は、アナログ、デジタル、または混合信号であってもよい。いくつかの実施形態では、「プロセッサ」は、1つ以上の物理的プロセッサまたは1つ以上の「仮想」(例えば、遠隔で位置する、または「クラウド」)プロセッサであってもよい。複数のプロセッサコアを含むプロセッサおよび/または複数のプロセッサが、命令の並列同時実行または1つを上回るデータに対する1つの命令の並列同時実行に関する機能性を提供してもよい。
通信インターフェース118は、コンピュータ101が、種々の有線および/または無線またはセルラー接続を通して、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、パーソナルエリアネットワーク(PAN)、またはインターネット等のコンピュータネットワークにアクセスすることを可能にするための1つ以上のインターフェースを含んでもよい。
説明される実施形態では、コンピューティングデバイス101は、クライアントコンピューティングデバイスのユーザに代わってアプリケーションを実行してもよい。例えば、コンピューティングデバイス101は、仮想マシンを実行してもよく、これは、ホストされるデスクトップセッション等、その中でアプリケーションがユーザまたはクライアントコンピューティングデバイスに代わって実行される実行セッションを提供する。コンピューティングデバイス101はまた、ホストされるデスクトップ環境を提供するために、ターミナルサービスセッションを実行してもよい。コンピューティングデバイス101は、1つ以上のアプリケーション、1つ以上のデスクトップアプリケーション、および1つ以上のアプリケーションが実行され得る1つ以上のデスクトップセッションのうちの1つ以上のものを含む、コンピューティング環境へのアクセスを提供してもよい。
ネットワーク環境、コンピュータ101、およびクライアントおよびサーバコンピュータの実装および動作の付加的詳細は、Citrix Systems, Inc.(Fort Lauderdale, FL)に2017年1月3日に発行された米国特許第9,538,345号(その教示は、本明細書に参照することによって本明細書に組み込まれる)に説明されるようなものであり得る。
B.通知の配信を管理するためのシステムおよび方法
本開示は、通知の配信を管理するためのシステムおよび方法を対象とする。本明細書に説明される実施形態は、ネイティブインストールされたアプリケーション、仮想化アプリケーション、サービスとしてのソフトウェア(SaaS)アプリケーション等の複数のソースから集約される通知を保護する。本明細書に説明される実施形態は、ポリシベースのサービスフレームワーク(時として、本明細書では、ポリシエンジンとも称される)を導入することによって通知を管理することができる。ポリシエンジンは、種々のコンテキストベースのシナリオにおいて通知を有効化する、無効化する、書き換える、または別様に修正するように構成されてもよい。そのような実施形態は、情報を意図せぬ受信者に不注意に公開しないようにユーザデバイスおよび/または作業空間を保護し、セキュアにし得る。
多くのモバイルデバイス(または他のクライアントデバイス)供給元は、デバイスセキュリティを保護し、データ消失防止(DLP)方略を実装するための特徴を提供している。いくつかのモバイルデバイスは、クライアントデバイスの不正使用を防止するために、ユーザのクライアントデバイスをロック解除する(さらには、いくつかの実装では、クライアントデバイス内のアプリケーションおよび特徴を使用する)ために、顔認識システムまたは他の生体検出システム等の特徴を含む。一方、いくつかのアプリケーションおよびデバイス供給元は、リアルタイムでエンドユーザに情報を知らせるために、通知を活用する。このために、いくつかのクライアントデバイスは、(例えば、クライアントデバイスを伴う、またはその近傍にいるユーザが、通知を介してアラートまたは通知され得るという前提で)クライアントデバイスがロック画面モードにある間でさえ通知をレンダリングし得る(例えば、表示または提示する)。結果として、セキュリティおよび/またはプライバシ問題が、通知が、ユーザが自身のクライアントデバイスから離れ、デバイスが公共または別様に非プライベート環境内に位置し得る間にレンダリングされ得るため、もたらされる。通知は、例えば、チャット会話、着信電子メール送信者および電子メール本文、面会要求、待ち合わせ場所等のセンシティブ情報およびプライベートデータを含み得る。一実施例として、一部の企業専有または別様にプライベートな情報が、クライアントデバイスにプッシュされ得る。ユーザが、自身のクライアントデバイスから離れる場合、情報は、組織の内部に留まるのではなく、企業の外部の、および/またはそれに所属していない他者に(例えば、信頼されていない受信者に)不注意に開示され得る。
一方、ユーザが、自身のクライアントデバイスから離れる間、アプリケーションは、(例えば、クライアントデバイスに関する事前構成された設定内で設定される)クラウド通知プッシュサービスを介して、またはアプリケーションバックグラウンドリフレッシュを介してのいずれかで受信された通知を表示し続け得る。したがって、そのような通知のプライバシは、人物が自身のデバイスから離れる間に通知がデバイス上でレンダリングされる間、他者への情報の不注意な漏洩を通して損なわれ得る。プライバシの懸念に対処するために、ユーザは、自身のクライアントデバイス上で通知設定を無効化し得る。しかしながら、そのようなアクションは、殆どのユーザが(例えば、着信テキストまたは電子メールメッセージまたは自身のモバイルデバイス上のアプリケーション更新の)通知を受信することに慣れているため、通知の有用性および利益、およびユーザ利便性に悪影響を及ぼし得る。
本開示は、例えば、クライアントデバイスのユーザの決定可能または推定される場所、および/またはクライアントデバイスの状態に基づいて、クライアントデバイス上にレンダリングされる通知を選択的にレンダリング、修正、または遮断/無効化することによる、現在実装されているシステムおよび方法に対するソリューションを提示する。本明細書に説明されるシステムおよび方法は、精密または詳細な通知情報をセキュアにするために、または不注意に公開されるそのような情報の量を限定するために、ポリシベースの通知保護フレームワークを提供することができる。本システムおよび方法は、通知内の情報を識別するためのポリシエンジンおよび種々の保護技法を採用することができる。ポリシエンジンは、例えば、セキュリティまたはプライバシ問題が通知の一部または全てがレンダリングされることを許可する際に生じ得るかどうかを示し得る、認可されたユーザが受信側クライアントデバイスに近接しているかどうか、クライアントデバイスの状態、通知のコンテンツ等を示すコンテキスト情報に基づいて、保護レベル(時として、リスクレベルと称される)を決定し、種々の通知に割り当てることができる。ポリシエンジンは、(例えば、割り当てられた保護レベルに従って)通知内のコンテンツまたは情報を書き換え、除去し、または修正し、したがって、通知内のセンシティブ情報の不注意な開示の可能性を排除してもよい。ポリシエンジンは、通知を表示またはレンダリングする、通知のコンテンツを修正する、または通知を完全に遮断するかどうかを決定するための種々の因子を使用してもよい。そのような因子は、例えば、地理情報(例えば、全地球測位システム(GPS)または類似するデータ)、クライアントデバイスのアイドル状態または他の条件(例えば、長期の無活動または認可されたユーザからの分離を示す時間的情報を含む)、通知を通信するための評判の良いWi-Fiネットワークの使用等を含んでもよい。したがって、プライバシおよびセキュリティは、通知を管理せず、まして通知を管理するためにポリシベースのコンテキスト考慮事項を採用しない既存のシステム(例えば、通知ソースから直接通知プッシュを受信するクライアント)に対して強化および改良される。
ここで図2を参照すると、描写されるものは、例証的実施形態による、通知を管理するためのシステム200のブロック図である。システム200は、複数のクライアントデバイス202と、通知サーバ204と、複数の通知ソース206とを含むように示される。通知ソース206(例えば、Microsoft(R) Outlookまたは他の電子メールサービス、Dropbox(R)、Google Drive(R)等の文書共有および記憶アプリケーション、ソーシャルメディアサーバ/サービス)は、(例えば、少なくとも1つのAPI208を通して)通知サーバ204に通知を配信してもよい。通知サーバ204のポリシエンジン210は、クライアントデバイス202とクライアントデバイス202の認可されたユーザ(例えば、所有者または割り当てられたユーザ)との間の物理的または地理的近接を示す情報を受信するように構成されてもよい。ポリシエンジン210は、クライアントデバイス202(またはクライアントデバイス202上で実行されるアプリケーション)に対応するアイドル状態情報等、コンテキスト的であり、クライアントデバイス(および/またはそのアプリケーション)、そのネットワーク、および/または認可されたユーザと関連付けられる付加的情報を受信するように構成されてもよい。アイドル状態情報(時として、ユーザアクティビティ情報またはアクティブ使用情報と称される)は、例えば、任意の時間周期、ウィンドウ、頻度、および/またはアクティビティパターンと関連付けて、ユーザがクライアントデバイス202(またはクライアントデバイス202のアプリケーション)を(例えば、アクティブまたは別様に)使用している、および/または使用していた(または使用していなかった)かどうかに対応する情報またはデータであってもよい、またはそれを含んでもよい。ポリシエンジン210は、ポリシエンジン210によって受信および/または評価された情報に基づいて、通知保護レベルを決定するように構成されてもよい。通知保護レベルは、クライアントデバイス上に通知をレンダリングすることと関連付けられるリスク(例えば、プライバシおよび/またはセキュリティリスク)および/またはリスクに対処するために適用され得る、または適用されるべきである労力または処理の量を示してもよい。通知保護レベルは、例えば、クライアントデバイス202への認可されたユーザの近接の数値表現、クライアントデバイス202(またはクライアントデバイス202上で実行されるアプリケーション)に対応するアイドル状態情報、および/またはクライアントデバイス202、そのネットワーク、そのユーザ、および/またはそのアプリケーションに対応するコンテキスト情報であり得る。
通知サーバ204の通知マネージャ212は、クライアントデバイス202の(少なくとも)画面または他のインターフェース(例えば、スピーカまたは他の出力/通信/フィードバックシステム)上にレンダリングするために、通知ソース206のうちの1つから通知を受信するように構成されてもよい。通知マネージャ212は、決定された通知保護レベルに従って、受信された通知を許可する、修正する、または遮断するように構成されてもよい。
本ソリューションのシステムおよび方法は、図1を参照して上記に説明されるクライアント、サーバ、および/またはアプリケーションを含む、任意のタイプおよび形態のデバイスにおいて実装されてもよい。本明細書に参照されるように、「サーバ」は、時として、クライアント-サーバ関係における任意のデバイス、例えば、クライアントデバイス202および/または通知ソース206とハンドシェイクする通知サーバ204を指し得る。クライアントデバイス202、通知サーバ204、および/または通知ソース206は、メモリおよび/またはメモリに動作的に結合される1つ以上のプロセッサ等、図1を参照して上記に説明されるものにいくつかの側面において類似するコンポーネントおよびデバイスを含んでもよい、または組み込んでもよい。本システムおよび方法は、本明細書に説明されるアプリケーションまたはデバイスの任意の実施形態または側面において実装されてもよい。
システム200は、第1のクライアントデバイス202a、第2のクライアントデバイス202b、第3のクライアントデバイス202c等を含む、複数のクライアントデバイス202(時として、クライアントデバイス202と称される)を含むように示される。3つのクライアントデバイス202a-202cが、示されるが、システム200は、任意の数のクライアントデバイス202を含んでもよい。したがって、本開示は、図2に描写される特定の配列に限定されない。クライアントデバイス202は、上記に説明されるコンピューティングデバイス101に類似する側面、特徴、およびコンポーネントであってもよい、またはそれを含んでもよい。クライアントデバイス202は、例えば、いくつかの可能性を挙げると、デスクトップコンピュータ、ラップトップコンピュータ、スマートフォンまたはモバイルデバイス、タブレットであってもよい、またはそれを含んでもよい。クライアントデバイス202は、アプリケーションまたはリソースをユーザにホストする、実行する、配信する、または別様に提供してもよい。例えば、クライアントデバイス202は、アプリケーションを選択するための種々のアイコンを含むユーザインターフェースをレンダリングする、ディスプレイまたは画面を含んでもよい。ユーザは、アイコンを選択し、対応するアプリケーション(クラウドベースのサーバ上で実行されるように構成され得、サーバは、クライアントデバイス202にコンテンツを配信またはストリーミングする、またはアプリケーションは、クライアントデバイス202上でネイティブに実行されるように構成され得る)を呼び出し得る。いくつかの実施形態では、クライアントデバイス202は、種々のアプリケーションおよびソース(通知ソース206等)からの通知をクライアントデバイス202の画面/インターフェース上でレンダリングする(例えば、可視および/または可聴形態において、または別様に表示する、ストリーミングする、再生する)ように構成されてもよい。いくつかの実施形態では、クライアントデバイス202のうちの1つは、他のクライアントデバイス202と異なってもよい。例えば、第1のクライアントデバイス202aは、デスクトップコンピュータであってもよい、またはそれを含んでもよく、第2のクライアントデバイス202bは、モバイルデバイスであってもよい、またはそれを含んでもよい。第1および第2のクライアントデバイス202a、202bの両方は、認可されたユーザと関連付けられる、またはそれに対応してもよい。クライアントデバイス202a-202cは、以降、概して、「クライアントデバイス(client device)202」または「クライアントデバイス(client device(s))202」と称され得る。クライアントデバイス202のうちの少なくとも1つが、下記の説明に従って構成され得ることを理解されたい。いくつかの実装では、クライアントデバイス202はそれぞれ、下記の説明に従って構成されてもよい。
クライアントデバイス202は、クライアントデバイス202に対応する種々の状態または条件情報(例えば、アイドル状態情報)を監視する、評価する、提供する、および/または決定するように構成されてもよい。エージェント(例えばクライアントデバイス202上に常駐する、または実行される)および/またはエンドポイント検出システム(例えば、サーバおよび/またはクライアントデバイス202上に常駐する)等、またはそれを含む1つ以上の監視システムは、任意のそのような情報を検出、識別、監視、追跡、決定、および/または提供してもよい。いくつかの実施形態では、アイドル状態情報(時として、ユーザアクティビティ情報またはアクティブ使用情報と称される)は、例えば、任意の時間周期、ウィンドウ、頻度、および/またはアクティビティパターンと関連付けて、ユーザがクライアントデバイス202(またはクライアントデバイス202のアプリケーション)を(例えば、アクティブまたは別様に)使用している、および/または使用していた(または使用していなかった)かどうかに対応する情報またはデータであってもよい、またはそれを含んでもよい。クライアントデバイス202は、例えば、ユーザから受信された入力の間に経過した持続時間、クライアントデバイス202がオフにされる、または「スリープモード」にある、またはユーザ入力を受信しなかった、または移動を検出しなかった持続時間等に基づいて、アイドル状態情報を識別する、決定する、発生させる等のように構成されてもよい。クライアントデバイス202は、クライアントデバイス202へのユーザ入力またはユーザのクライアントデバイス202(またはそのアプリケーション)の使用またはそれとの相互作用に対応するそのようなデータに基づいて、アイドル状態情報を発生させるように構成されてもよい。いくつかの実施形態では、クライアントデバイス202は、アイドル状態情報の発生に応答して、種々の機能を実施するように構成されてもよい。アイドル状態情報は、クライアントデバイス202がアイドル状態にある(例えば、不使用の長い持続時間)、またはクライアントデバイス202がクライアントデバイス202の画面を(例えば、自動的に)オフにしている、または暗転させていることを示してもよい。クライアントデバイス202がアイドル状態(例えば、低電力、電力節約、またはスリープモード)にあるものとして上記に説明されるが、いくつかの実施形態では、そのような状態におけるクライアントデバイス202は、クライアントデバイス202上で実行されるアプリケーションのアイドル状態を検出するように構成されてもよい。
いくつかの実施形態では、クライアントデバイス202は、クライアントデバイス202のコンテキスト情報を監視するように構成されてもよい。本明細書に使用されるような「コンテキスト情報」は、クライアントデバイス202および/またはクライアントデバイス202を介してアクセスされるアプリケーションの条件、状態、動作モード、および/またはステータスに対応するデータを指し得る。いくつかの非限定的実施例として、クライアントデバイス202は、クライアントデバイス202が定常/静的状態にある持続時間(例えば、GPSデータが変化しないままである、ジャイロスコープセンサが限定された移動を示す、または移動を全く示さないことに基づいて)、画面が暗転または低電力状態にある持続時間、クライアントデバイス202がロック状態にある持続時間(例えば、クロック/タイマを使用して、デバイス画面が暗転されている、または低電力状態またはロック状態にある長さを計算する)、画面がアクセサリカバーによって被覆されているかどうか(例えば、クライアントデバイス202内またはその近傍に位置付けられる1つ以上のカメラセンサまたは測距センサを使用して)、クライアントデバイス202が最後にロック解除された時間以降の持続時間(例えば、クロック/タイマを使用して)、クライアントデバイス202のバッテリレベル(例えば、バッテリ残量、蓄積/消耗パーセンテージ、または推定される残りの動作の持続時間)、アプリケーションの評判(例えば、アプリケーションストアから、インターネットレビューから等の格付けに従って)、アプリケーションのカテゴリ(例えば、アプリケーションストア、その開発者、その特徴、またはインターネットレビューからのデータに基づいて)、通知の時間または日付(例えば、ユーザのカレンダ等からのデータに従って、アプリケーションまたはクライアントデバイス202が使用されているときに、就業時間の間に、または別様に通知が受信されるかどうか)、クライアントデバイス202の測位関連情報(例えば、GPSデータまたはWi-Fi測位から)、クライアントデバイス202が信頼済み区域内にあるかどうか(例えば、クライアントデバイス202の場所、クライアントデバイス202に関するネットワーク接続、GeoFence等に基づいて)、またはクライアントデバイス202のWi-Fiネットワーク(例えば、Wi-Fiの名称およびタイプ、Wi-Fiの評判、Wi-Fiの信号強度、Wi-Fiの暗号レベル、Wi-Fiの認証方法、Wi-Fiの関連するセキュリティ設定等に基づいて)を監視するように構成されてもよい。クライアントデバイス202は、コンテキスト情報であり得る、またはそれに対応し得る、そのような監視される条件、状態、動作モード、およびステータスに対応するデータを発生させるように構成されてもよい。コンテキスト情報は、例えば、アイドル状態情報から独立する、またはそれに関連し得る、多方面の、または補足情報を含むことができる。実施例として、コンテキスト情報(例えば、低電力モードにある「持続時間」)は、アイドル状態情報(例えば、低電力モードにあること)を補完することができる。
クライアントデバイス202および/または監視システムは、種々の情報およびデータを通知サーバ204に配信するように構成されてもよい。クライアントデバイス202および/または監視システムは、例えば、アイドル状態情報およびコンテキスト情報を通知サーバ204に配信するように構成されてもよい。クライアントデバイス202、監視システム、および/または通知サーバ204は、それらが、相互の間で情報を伝送および/または受信し得るように、相互に通信可能に結合されてもよい。クライアントデバイス202、監視システム、および/または通知サーバは、ネットワークを介して相互に通信可能に結合されてもよい。いくつかの実施形態では、ネットワークは、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、無線ローカルエリアネットワーク(WLAN)、仮想私設ネットワーク(VPN)等であってもよい。クライアントデバイス202、監視システム、および/または通知サーバ204は、そのようなネットワークを横断して相互とデータを交換するように構成されてもよい。
通知サーバ204は、種々のソースおよび場所からデータおよび情報(例えば、コンテキスト情報、アイドル状態情報)を受信するように構成されてもよい。通知サーバ204は、監視システムから、クライアントデバイス202から、および/または通知ソース206からデータを受信するように構成されてもよい。通知サーバ204は、通知ソース206からの通知を傍受する、検出する、受信する、伝達する、ルーティングする、処理する、および/または管理するように構成されてもよく、通知サーバ204は、監視システムおよび/またはクライアントデバイス202から種々の情報(アイドル状態情報、コンテキスト情報等)を受信するように構成されてもよい。通知サーバ204は、少なくとも、監視システムおよび/またはクライアントデバイス202からの情報に基づいて、通知保護レベルを検出する、識別する、算出する、計算する、または別様に決定するために、そのような情報を使用するように構成されてもよい。通知サーバ204は、下記により詳細に説明されるように、決定された通知保護レベルに基づいて、通知ソース206からの通知を選択的に許可する、修正する、または遮断するように構成されてもよい。
通知サーバ204は、実施例として、ポリシエンジン210を含むように示されるが、ポリシエンジン210は、例えば、いくつかの実施形態では、通知サーバ204の外部にあってもよい。ポリシエンジン210は、種々のソースから受信されたデータおよび情報に少なくとも1つのポリシを適用するように設計または実装される、任意のデバイスまたはコンポーネントであってもよい。概して言えば、ポリシエンジン210は、クライアントデバイス202とクライアントデバイス202の認可されたユーザとの間の近接を示す情報を受信するように構成されてもよい。ポリシエンジン210は、クライアントデバイス202および/またはクライアントデバイス202上で実行されるアプリケーションに対応するアイドル状態情報を受信するように構成されてもよい。ポリシエンジン210は、そのような情報を使用して、通知保護レベルを決定するように構成されてもよい。通知サーバ204上で具現化されるように示されるが、いくつかの実装では、ポリシエンジン210(および/または通知マネージャ212)は、通知サーバ204に通信可能に結合される、通知サーバ204によって遠隔でアクセス可能である等であってもよい。したがって、本開示は、図2に示される特定の配列に限定されない。
ポリシエンジン210は、クライアントデバイス202とクライアントデバイス202の認可されたユーザとの間の近接に対応する、またはそれを示す情報を識別する、それを読み出す、それを収集する、それにアクセスする、それを集約する、または別様にそれを受信するように構成されてもよい。認可されたユーザは、クライアントデバイス202に(例えば、正常に)ログオンされ得るユーザ、クライアントデバイス202に登録される、および/またはそれを所有するユーザ、デバイス202を恒久的または一時的に使用する許可を有するユーザ等であってもよい。ポリシエンジン210は、クライアントデバイス202の場所を識別し、認可されたユーザの場所を識別または推定することによって、クライアントデバイス202と認可されたユーザとの間の近接を示す情報を受信するように構成されてもよい。
ポリシエンジン210および/または監視システムは、クライアントデバイス202の場所を識別または決定するように構成されてもよい。ポリシエンジン210および/または監視システムは、クライアントデバイス202に対応するGPSまたは他の場所データ(例えば、IPアドレス、Wi-Fiネットワーク情報、および/またはポート接続情報等のネットワーク接続データ)を受信することによって、クライアントデバイス202の場所を識別するように構成されてもよい。いくつかの実施形態では、クライアントデバイス202および/または監視システムは、種々の間隔において、動的に、またはクライアントデバイス202の場所が変化するとき、連続的に(または略連続的に)等、GPS/場所データをポリシエンジン210に配信してもよい。ポリシエンジン210は、クライアントデバイス202から受信された場所データに基づいて、クライアントデバイス202の場所を決定するように構成されてもよい。いくつかの実施形態では、ポリシエンジン210は、それを介してクライアントデバイス202がネットワークにアクセスするアクセスポイントの場所に基づいて、クライアントデバイス202の場所を決定するように構成されてもよい。クライアントデバイス202が、ネットワークにアクセスする場合、クライアントデバイス202は、アクセスポイントとの接続を使用または形成してもよく、これは、(例えば、クライアントデバイス202が接続するネットワークデバイスに基づいて、初期アクセスネゴシエーションの間のハンドシェイクデータ、物理的ポート接続、Wi-Fiホットスポット接続を通して等)クライアントデバイス202の位置を識別するために使用されてもよい。
ポリシエンジン210は、認可されたユーザの場所に対応する情報またはデータを識別する、決定する、読み出す、または別様に受信するように構成されてもよい。ポリシエンジン210および/または監視システムは、いくつかの方法で認可されたユーザの場所を推定するように構成されてもよい。一非限定的実施例として、ポリシエンジン210は、ローカルエリアネットワーク(LAN)、企業私設ネットワーク(EPN)、またはユーザが(例えば、別のクライアントデバイスを使用して)アクセスし得る他の企業ネットワークに対応する情報またはデータを受信するように構成されてもよい。ポリシエンジン210は、(例えば、認可されたユーザによる使用時のデバイスと関連付けられる)ソースネットワークインターネットプロトコル(IP)を識別するように構成されてもよい。ポリシエンジン210および/または監視システムは、ユーザによる使用時のデバイスに関するIPアドレスが、企業ネットワークにアクセスしているかどうかに基づいて、ユーザが企業内に位置しているかどうかを決定するように構成されてもよい。別の実施例として、ポリシエンジン210は、ユーザが現在または直近でアクセスしているクライアントデバイス202のインジケーションに対応するデータを受信することによって、いくつかの可能性として考えられるクライアントデバイス202のうちのユーザがアクセスしているものを決定するように構成されてもよい。例えば、ユーザが、第1のクライアントデバイス202aにログインし、続けて、第2のクライアントデバイス202bまたはエンドポイントデバイス(第1のクライアントデバイス202aと異なる)にログインする場合、ポリシエンジン210は、(例えば、第1のクライアントデバイス202aからの早期のログインのIPアドレスと異なる、第2のクライアントデバイス202bからの直近のログインのIPアドレスを介して)ユーザがもはや第1のクライアントデバイス202aの近傍に位置していないと決定するように構成されてもよい。また別の実施例として、ユーザが、(例えば、クライアントデバイス202上で)企業と関連付けられる、および/またはそれによって管理されるモバイルアプリケーションにアクセスする場合、ポリシサーバ210および/または監視システムは、プロンプト(例えば、クライアントデバイス202のGPS場所を提供する応答を要求するために、クライアントデバイス202の既知のIPアドレスに指向または伝送される要求)を発生させるように構成されてもよく、これは、ユーザがアクセスしているクライアントデバイス202に、クライアントデバイス202の現在の場所を伝送させる。なおも別の実施例として、ユーザが、仮想化アプリケーションまたはデスクトップにアクセスする場合、ユーザは、ユーザの場所を示すネットワーク/IPアドレス(パーソナルコンピュータ、タブレット、シンクライアント等のabアドレス等)において要求、登録、認証、および/またはサインインを行ってもよい。ユーザの場所は、ユーザが、デバイス(例えば、セキュリティゲートウェイまたはエントリウェイ、トランザクション端末、ネットワーク化ノード)において報告する、チェックインする、サインインする、登録する、認証する、取引/支払いを行う等のときに識別されてもよい。したがって、ポリシエンジン210は、ユーザが、例えば、第1のクライアントデバイス202a以外のデバイスを使用して、仮想化アプリケーションまたはデスクトップにアクセスする場合であっても、ユーザの場所情報を取得してもよい。これらの実施例が、提供されるが、本開示が、これらの特定の実施例に限定されないことを理解されたい。人物の場所は、任意の数の異なる方法、様式、手段等を通して識別または推測されてもよい。したがって、上記に提供される実施例は、単に、本質的に例証的である。
ポリシエンジン210は、クライアントデバイス202およびクライアントデバイス202の認可されたユーザの近接を決定するように構成されてもよい。ポリシエンジン210は、(例えば、クライアントデバイス202aからの場所データ、クライアントデバイス202aに関するアクセスポイントに対応するデータに基づく)第1のクライアントデバイス202aの決定された場所を、(例えば、認可されたユーザのモバイルデバイスであり得る、第2のクライアントデバイス202bの決定された場所に基づく)認可されたユーザの推定、識別、推測される等の場所と比較するように構成されてもよい。ポリシエンジン210は、比較および相対的場所に基づいて、認可されたユーザが、(通知を受信するための)クライアントデバイス202aを保有している、それと近接近している、その近傍にいる、それと同一の部屋内にいるかどうか等を決定するように構成されてもよい。例えば、ポリシエンジン210は、場所または相対的場所を、サイトマップおよび/または所定の分離/距離閾値(例えば、ユーザが保有している、または同一の部屋内にいること等を示す)と比較してもよい。そのような閾値は、具体的距離(例えば、1メートル、5メートル等)に設定されることができる。ユーザ(第2のクライアントデバイス202bの場所に基づく)およびクライアントデバイス202aの場所は、サイトマップ内の場所上にマッピングまたは変換され、サイトマップ内に記述される部屋またはパーティションの境界と比較されることができる。
ポリシエンジン210は、クライアントデバイス202aおよび/またはクライアントデバイス202a上で実行されるアプリケーションのアイドル状態に対応するデータおよび/または情報を受信するように構成されてもよい。アイドル状態は、クライアントデバイス202a(またはそのアプリケーション)のアクティビティレベルおよび/またはアイドル性を示し得、ある値(例えば、1~10に及ぶ、例えば、数値)またはある状態、条件、またはモード(例えば、低電力または電力節約モード、アクティブまたはアウェイクモード)であり得る。上記に説明されるように、クライアントデバイス202a(例えば、認可されたユーザに割り当てられる、または別様にそれと関連付けられる)および/または監視システムは、(例えば、クライアントデバイス202a、監視システム、および/または通知サーバ204を接続するネットワークを介して)通知サーバ204へのアイドル状態情報を決定する、通信する、配信する、提供する、または別様に伝送してもよい。通知サーバ204は、クライアントデバイス202および/または監視システムからアイドル状態情報を受信するように構成されてもよい。いくつかの実施例では、アイドル状態情報は、クライアントデバイス202a(またはクライアントデバイス202a上で実行されるアプリケーション)が、アイドル状態である(例えば、ユーザによってアクティブに使用されていない、またはロック状態、低/低減電力状態にある、またはスリープモードにある)ことを示してもよい。いくつかの実施例では、クライアントデバイス202aから受信されたアイドル状態情報は、クライアントデバイス202a(またはクライアントデバイス202a上で実行されるアプリケーション)が、ユーザによって、または別様に、アクティブに、または最近使用されている、制御されている、動作されていること等を示してもよい。
ポリシエンジン210は、クライアントデバイス202aに対応するコンテキスト情報を受信するように構成されてもよい。アイドル状態情報と同様に、クライアントデバイス202aおよび/または監視システムは、クライアントデバイス202a、監視システム、および/または通知サーバ204を接続するネットワークを介して、コンテキスト情報を通知サーバ204に伝送するように構成されてもよい。通知サーバ204は、新しい/更新情報が利用可能である際、任意の形態または様式で、例えば、周期的に、情報に関する要求を送信することに応答して、連続的に、または動的にコンテキスト情報を受信してもよい。
ポリシエンジン210は、通知保護レベルを計算する、算出する、識別する、発生させる、または別様に決定するように構成されてもよい。通知保護レベルは、アイドル状態情報を伝送するクライアントデバイス202aに対応する、またはそれに関して発生されてもよい。特定のユーザが、複数のクライアントデバイス(例えば、クライアントデバイス202a、クライアントデバイス202b、クライアントデバイス202c等)に関する認可されたユーザである場合、ポリシエンジン210は、クライアントデバイス202の各々に対する通知保護レベルを決定するように構成されてもよい。
ポリシエンジン210は、例えば、1)認可されたユーザおよびクライアントデバイス202aの相対的距離に対応する近接情報(例えば、相対的距離の数値)および2)アイドル状態情報および/またはコンテキスト情報(例えば、数値表現またはその他における)に対して演算を実施する、または関数を適用することによって、通知保護レベルを決定するように構成されてもよい。ポリシエンジン210は、整数(または他の数または値)をアイドル状態情報またはコンテキスト情報からの特定の応答または情報に割り当てることによって、アイドル状態情報および/またはコンテキスト情報の数値表現を算出してもよい。いくつかの実施形態では、ポリシエンジン210は、他の情報と異なるように一部の情報を加重する(例えば、それに加重を適用する)ように構成されてもよい。例えば、一部のコンテキスト情報は、種々の情報の相対的重要性または関連性に従って、他のコンテキスト情報と異なるように加重されてもよい。別の実施例として、アイドル状態情報は、1つ以上のタイプのコンテキスト情報と異なるように加重されてもよい。ポリシエンジン210は、アイドル状態情報および/またはコンテキスト情報の相対的距離および数値表現に対して演算(加算、乗算、除算等)または数学関数を実施するように構成されてもよい。ポリシエンジン210が、近接情報、アイドル状態情報、および/またはコンテキスト情報に基づいて、通知保護レベルを決定するために、近接情報、アイドル状態情報、および/または1つ以上のタイプのコンテキスト情報に対して演算、加重、数値表現計算等の任意の組み合わせおよび副次的組み合わせを適用し得ることに留意されたい。ポリシエンジン210は、通知保護レベルを算出するために、数値を異なるタイプの情報(異なるように加重され得る)に割り当て、または決定し、それらの数値に対して演算または関数を実施することによって、通知保護レベルを決定してもよい。したがって、通知保護レベルは、個別のクライアントデバイス202への認可されたユーザの近接の数値表現、クライアントデバイス202(またはクライアントデバイス202上で実行されるアプリケーション)に対応するアイドル状態情報、および/またはクライアントデバイス202、そのネットワーク、そのユーザ、および/またはそのアプリケーションに対応するコンテキスト情報であってもよい。
ポリシエンジン210は、閾値を維持する、それを含む、それを記憶する、それにアクセスする、または別様にそれを使用するように構成されてもよい。閾値は、個別のクライアントデバイス202への対応する通知を許可する、修正する、または遮断するかどうかを決定するために、通知保護レベルに対して比較されてもよい。いくつかの実施形態では、ポリシエンジン210は、任意の数の閾値を含んでもよい、またはそれにアクセスしてもよい。閾値はそれぞれ、特定のクライアントデバイス202を宛先とする着信通知に対して実施するべき特定のアクションに対応し得る。例えば、ポリシエンジン210は、第1の閾値および第2の閾値を記憶する、またはそれにアクセスするように構成されてもよい。第1の閾値は、通知がクライアントデバイス202に完全に配信されるインスタンスと、通知がクライアントデバイス202への配信に先立って修正されるインスタンスとを分離する閾値であってもよい。第2の閾値は、いくつかの実施例では、通知がクライアントデバイス202への配信に先立って修正されるインスタンスと、通知がクライアントデバイス202への配信から遮断されるインスタンスとを分離する閾値であってもよい。ポリシエンジン210は、クライアントデバイス202に関する通知保護レベルを、第1の閾値および第2の閾値(または閾値によって定義される範囲)と比較するように構成されてもよい。下記により詳細に説明されるように、通知マネージャ212は、ポリシエンジン210によるそのような比較に基づいて、(例えば、通知ソース206から受信または傍受された)通知を選択的に許可する、修正する、または遮断するように構成されてもよい。
通知ソース206は、クライアントデバイス202に関する通知を発生させるように構成される、任意のデバイス、コンポーネント、サーバ、プログラム、リソース、アプリケーション等であってもよい。通知ソース206は、遠隔でデータ(通知を含む)を発生させ、そのようなデータをクライアントデバイス202に配信する、任意のアプリケーションまたはリソースを含んでもよい。いくつかの実施形態では、通知ソース206は、サービスとしてのソフトウェア(SaaS)アプリケーション、仮想デスクトップ、仮想アプリケーション等であってもよい、またはそれを含んでもよい。そのような通知ソース206の種々の非限定的実施例は、例えば、アプリケーションストア上で入手可能なモバイルデバイスアプリケーションと通信するサーバ、Microsoft(R) Outlookまたは他の電子メールサービス、文書共有および記憶アプリケーション(Dropbox(R)、Google Drive(R)等)、ソーシャルメディアサーバ/サービス等を含むことができる。そのような通知ソース206はそれぞれ、通知(例えば、更新、アラート、リマインダ、ユニキャスト、ブロードキャスト)を発生させ、それらの通知をクライアントデバイス202に伝送するように設計または実装されてもよい。
いくつかの実施形態では、通知ソース206は、通知をクライアントデバイス202に通知サーバ204を通して配信するように構成されてもよい。したがって、本明細書により詳細に説明されるように、通知ソース206は、クライアントデバイス202を宛先とする通知を通知サーバ204に指向、伝送、またはルーティングしてもよく、通知サーバ204は、それらの通知をクライアントデバイス202に選択的にルーティングしてもよい。
通知ソース206は、1つ以上のアプリケーションプログラムインターフェース(API)208を介して通知を通知サーバ204に通信するように構成されてもよい。API208は、要素の間のデータの言語、プロトコル、またはフォーマットを定義するように構成される、任意のデバイスまたはコンポーネントであってもよい。API208は、通知ソース206とクライアントデバイス202(またはクライアントデバイス上で動作する特定のアプリケーション)との間のデータの言語、プロトコル、またはフォーマットを定義するように構成されてもよい。いくつかの実施形態では、システム200は、例えば、クライアントデバイス202のタイプ、クライアントデバイス202上で実行されるオペレーティングシステムおよび/またはアプリケーション等に従って構造化される、複数のAPI208を含んでもよい。2つの非限定的実施例として、システム200は、iOSオペレーティングシステムを使用するクライアントデバイス202のためのApple Push Notification Service(APNS)およびAndroid(R)オペレーティングシステムを使用するクライアントデバイス202のためのGoogle Cloud Messaging(GCM)を含んでもよい。API208は、少なくとも、通知ソース206からクライアントデバイス202に配信される(かつ通知サーバ204を通してルーティングされる)通知の構造を定義してもよい。API208は、クライアントデバイス202への配信のために、通知サーバ204への(または通知サーバ204によって傍受される)通知(および/または他のデータ)をプッシュ、ルーティング、または配信してもよい。
通知サーバ204は、例えば、図2において通知マネージャ212を含むように示される。いくつかの実施形態では、通知マネージャ212は、ポリシエンジン210の一部であってもよい、またはそれと組み合わせられてもよい。通知マネージャ212は、通知ソース206から通知を受信するように設計または実装されてもよく、例えば、通知保護レベルに基づいて、通知に対して1つ以上のアクションを実施することができる。通知マネージャ212は、通知がクライアントデバイス202に配信されることを許可する、通知を修正し、修正された通知をクライアントデバイス202に配信する、および/またはクライアントデバイス202に配信されないように通知を遮断するように構成されてもよい。
通知サーバ204の通知マネージャ212は、通知ソース206から通知を受信するように構成されてもよい。通知マネージャ212は、意図されるクライアントデバイス202への通知の伝送、ルーティング、および/または配信に先立って、通知を受信するように構成されてもよい。いくつかの実施形態では、通知マネージャ212は、通知ソース206から通知を傍受するように構成されてもよい。いくつかの実施形態では、通知マネージャ212は、通知ソース206からAPI208を介して通知を受信するように構成されてもよい。そのような実施形態では、通知ソース206は、通知サーバ204を通して対応するAPI208を介して意図されるクライアントデバイス202に通知(通知マネージャ212によって受信される)を配信してもよい。
通知マネージャ212は、特定のクライアントデバイス202を宛先とする通知を受信することに応答して、特定のクライアントデバイス202に関するポリシエンジン210からの通知保護レベルを読み出す、受信する、または別様に識別してもよい。通知マネージャ212は、ポリシエンジン210からの命令および/または通知保護レベルを要求および/または受信し、通知を受信することに応答して、特定のクライアントデバイス202を宛先とする対応する通知を管理してもよい(例えば、許可する、修正する、または遮断する)。いくつかの実施形態では、ポリシエンジン210は、通知マネージャ212が通知を受信することに応答して、近接情報、アイドル状態情報、および/またはコンテキスト情報を受信するように構成されてもよい。いくつかの実施形態では、ポリシエンジン210は、通知マネージャ212が通知を受信することに応答して、通知保護レベルを算出するように構成されてもよい。
通知マネージャ212は、特定のクライアントデバイス202を宛先とする通知ソース206から受信された通知に対して1つ以上のアクションを実施するように設計または実装されてもよい。通知マネージャ212は、ポリシエンジン210からの通知保護レベルに基づいて、または通知保護レベルに従ってポリシエンジン210によって決定された命令に基づいて、1つ以上のアクションを実施するように構成されてもよい。いくつかの実施形態では、通知マネージャ212は、通知保護レベルとポリシエンジン210による種々の閾値との比較に基づいて、1つ以上のアクションを実施するように構成されてもよい。したがって、通知マネージャ212は、ポリシエンジン210からの決定された通知保護レベルに従って、受信された通知に対して種々のアクションを実施してもよい。
通知マネージャ212は、限定ではないが、通知が意図されるクライアントデバイス202に(例えば、通知のコンテンツのいかなる変更も伴わずに)配信されることを許可するステップ、通知を修正し(例えば、コンテンツおよび/またはフォーマットの修正)、通知をクライアントデバイス202に配信するステップ、および/または通知を(例えば、意図されるクライアントデバイス202に送信されないように、またはクライアントデバイス202上の通知特徴をオフにすることによって)遮断するステップを含む、種々のアクションを受信された通知に対して実施するように構成されてもよい。通知マネージャ212は、通知保護レベルに基づいて、そのようなアクションを実施するように構成されてもよい。
いくつかの実施形態では、通知マネージャ212は、通知が意図されるクライアントデバイス202に配信されることを許可するように構成されてもよい。通知マネージャ212は、認可されたユーザが、例えば、クライアントデバイス202の近傍にいる、クライアントデバイス202が安全な場所にある、クライアントデバイス202がアイドル状態ではない(または長い周期にわたってアイドル状態ではなかった)等のシナリオに基づいて、通知保護レベルが、決定されると、通知が意図されるクライアントデバイス202に配信されることを許可するように構成されてもよい。通知マネージャ212は、通知保護レベルと第1の閾値(上記に説明される)との比較に基づいて、通知が意図されるクライアントデバイス202に配信されることを許可するように構成されてもよい。例えば、通知保護レベルが、第1の閾値を下回る場合、通知マネージャ212は、通知が意図されるクライアントデバイス202に配信されることを許可するように構成されてもよい。通知マネージャ212は、レンダリングのために通知をクライアントデバイス202にプッシュしてもよく、クライアントデバイス202は、通知を受信し、レンダリングしてもよい。
いくつかの実施形態では、通知マネージャ212は、意図されるクライアントデバイス202に配信されるべき通知を修正するように構成されてもよい。通知マネージャ212は、通知ソース206から伝送された種々の通知データの構造に対応する情報またはデータを留保する、または含んでもよい。そのような情報は、API208を介して通知マネージャ212によってアクセス可能であってもよい。通知マネージャ212は、通知マネージャが通知データの構造またはフォーマットへのアクセスを含むまたは有するかどうかに基づいて、通知が修正可能であるかどうかを決定するように構成されてもよい。通知マネージャ212は、下記により詳細に説明されるように、(可能である場合)いくつかの通知を修正するように構成されてもよい。通知マネージャが、通知を修正することが可能ではない場合、通知マネージャ212は、例えば、クライアントに送信されないように通知を遮断する、通知を許可するが、信号をクライアントデバイス202に通信し、(通知がクライアントデバイス202上でレンダリング/表示されないように)クライアントデバイス202上の通知プレビュー特徴を無効化する等のように構成されてもよい。
通知マネージャ212は、通知を修正するかどうかを決定するように構成されてもよい。通知マネージャ212は、通知保護レベルに基づいて、通知を修正するかどうかを決定するように構成されてもよい。通知マネージャ212は、認可されたユーザが、例えば、クライアントデバイス202の近傍にいるが、公共場所またはセンシティブ情報がクライアントデバイス上で表示またはレンダリングされるべきではない他のエリア内にいるシナリオに基づいて、通知保護レベルが、決定されると、通知を修正するように構成されてもよい。通知マネージャ212は、通知保護レベルと第1および第2の閾値(上記に説明される)との比較に基づいて、通知を修正するように構成されてもよい。例えば、通知マネージャ212は、通知保護レベルが、例えば、第1および第2の閾値の間であるとき、通知を修正するように構成されてもよい。
通知マネージャ212は、通知ソース206から受信された通知データの少なくとも一部を操作する、修正する、置換する、除去する、難読化する、改変する、ランダム化する、変換する、または別様に変更することによって通知を修正するように構成されてもよい。いくつかの実施形態では、通知マネージャ212は、通知データの少なくとも一部をエンコードするように構成されてもよい。通知マネージャ212は、通知のコンテンツに対応する通知データを変更するように設計または実装されてもよい。例えば、通知マネージャ212は、(ソースの識別、通知の時間等のある識別情報を維持しながら)通知からコンテンツ(例えば、個人識別可能データ、面会時間および場所、機密情報等のセンシティブ情報)を除去するように通知データを修正するように構成されてもよい。通知マネージャ212は、通知のコンテンツを難読化するように通知データを修正するように構成されてもよい。通知マネージャ212は、通知のコンテンツを暗号化する、セキュアにする、解読不能にする、または別様にエンコードするように通知データを修正してもよい。通知マネージャ212は、意図せぬ受信者がコンテンツを読む際の難易度を高めるために、例えば、テキストのフォントを最小化する、または別様に変更する、テキストの色および/または透明度を変更するように通知データのフォーマットを修正してもよい。これらの実施形態のそれぞれでは、通知マネージャ212は、通知保護レベルに基づいて(例えば、通知保護レベルの値に関する所定の範囲に従って)、通知の1つ以上の側面を(および/または修正の種々の程度を)修正または変更するように構成されてもよい。例えば、通知保護レベルの値が高くなるほど、適用される修正の程度および/または修正される通知の側面の数は、大きくなる。そのような実施形態は、通知のコンテンツをセキュアにし、したがって、傍受の可能性を減少させ、DLPの動機付けを促進し得る。
通知マネージャ212は、通知ソース206から受信された通知を遮断するように構成されてもよい。通知マネージャ212は、通知ソース206から意図されるクライアントデバイス202に受信された通知を遮断するように構成されてもよい。いくつかの実施形態では、通知マネージャ212は、通知を傍受し、クライアントデバイス202に配信されないように通知を防止してもよい。通知マネージャ212は、クライアントデバイス202が、例えば、長い時間周期にわたってアイドル状態であった、認可されたユーザがクライアントデバイス202の近傍にいない、クライアントデバイス202が非セキュアな場所にある等のシナリオに基づいて、通知保護レベルが、決定されると、受信された通知を遮断するように構成されてもよい。通知マネージャ212は、通知保護レベルと第2の閾値(上記に説明される)との比較に基づいて、通知を遮断してもよい。例えば、通知マネージャ212は、通知保護レベルが、例えば、第2の閾値を上回るとき、通知を修正するように構成されてもよい。
いくつかの実施形態では、通知マネージャ212は、通知を受信するべきであるクライアントデバイス202への伝送のための信号を発生させるように構成されてもよい。信号は、クライアントデバイス202によって受信されると、クライアントデバイス202に、クライアントデバイス202の1つ以上の設定を修正させる信号であってもよい。設定は、例えば、通知内のメッセージコンテンツをプレビューする、表示する、またはレンダリングするための特徴に対応する設定であってもよい、またはそれを含んでもよい。通知マネージャ212は、クライアントデバイス202に送信されないように通知を遮断するステップではなく(またはそれと併せて)、クライアントデバイス202への伝送のための信号を発生させるように構成されてもよい。例えば、通知マネージャ212は、クライアントデバイス202が、例えば、長い時間周期にわたってアイドル状態であった、認可されたユーザがクライアントデバイス202の近傍にいない、クライアントデバイス202が非セキュアな場所にある等のシナリオに基づいて、通知保護レベルが、決定されると、信号を発生させるように構成されてもよい。通知マネージャ212は、例えば、通知保護レベルと第2の閾値(上記に説明される)との比較に基づいて、信号を発生させてもよい。例えば、通知マネージャ212は、通知保護レベルが、例えば、第2の閾値を上回るとき、信号を発生させてもよい。これらの実施形態のそれぞれでは、信号は、通知のメッセージコンテンツをプレビュー/表示/レンダリングするためのクライアントデバイス202の特徴を無効化してもよい。そのような実施形態では、通知は、依然として、クライアントデバイス202に配信され得る(または配信されない場合がある)。しかしながら、通知のコンテンツは、クライアントデバイス202の画面上でレンダリングされないであろう。
通知が、クライアントデバイス202の各々に対して受信される際、ポリシエンジン210および通知マネージャ212は、通知保護レベルを決定し、対応するクライアントデバイス202に関して決定された通知保護レベルに従って、受信された通知を選択的に許可する、修正する、または遮断してもよい。いくつかの実施形態では、所与の通知が、いくつかのクライアントデバイス202のために意図され得る。そのような実施形態では、ポリシエンジン210は、クライアントデバイス202の各々に対して通知保護レベルを決定するように構成されてもよく、通知マネージャ212は、対応するクライアントデバイス202の各々に対して決定された通知保護レベルに従って、受信された通知を選択的に許可する、修正する、または遮断するように構成されてもよい。したがって、通知は、クライアントデバイス202の各々に対して決定された通知保護レベルに従って、クライアントデバイス毎に許可される、修正される、または遮断されてもよい。
本システムが、種々の他の機能を実施し、他の特徴を含むように適合、修正、構成等をされ得ることに留意されたい。例えば、通知サーバは、ローカルデバイス(例えば、クライアントデバイス202、API208、通知ソース206等)が、本明細書に議論されるある特徴をサポートするために変更されなくてもよいように、クラウド環境(Citrix Cloud等)内で実装されてもよい。むしろ、クラウドベースの環境内で実装される通知サーバは、ローカルデバイスおよび/またはローカルアプリケーション(およびクラウド環境によって管理され得る任意の他のアプリケーション)を管理してもよい。したがって、通知サーバは、通知プッシュ管理サービスを提供してもよい。そのような実施形態では、クラウドベースのサーバは、クライアントデバイス202からの、またはそれに対応する情報(例えば、近接情報、アイドル状態情報、コンテキスト情報等)を受信してもよい。クラウドベースのサーバは、上記に説明されるように、通知保護レベルに従って、クライアントデバイス202に、完全な通知をプッシュする、修正された通知をプッシュする、または通知を遮断してもよい。
そのような情報通知保護レベルは、他の環境およびコンテキストにおいて使用されてもよい。例えば、通知保護レベルは、分析サービス(Citrix Analytics Service(CAS)等)によって使用されてもよい。分析サービスは、異なるアプリケーションに関する報告としての通知保護レベルと、通知保護レベルが種々のクライアントデバイスにおいて、および種々のコンテキスト状況において計算/実行される方法とを受信し得る。そのような情報は、通知プライバシがビッグデータの観点から保護され、セキュアにされる方法を理解する際に非常に有用であり得る。また、クライアントデバイスおよび認可されたユーザの相対的場所を算法に組み込むことによって、ユーザは、プライバシおよびデータをより良好に保護する方法を知らされ得、これは、経時的にユーザ挙動および特色を向上させ得る。
いくつかの実施形態では、通知サーバ204は、Citrix Software Defined Perimeter(SDP)等の環境内で展開および管理されてもよい。そのような実施形態では、ポリシは、統一され、種々のデバイスおよびアプリケーションに複製されてもよい。クライアントデバイス202およびアプリケーションが関与するコンテキストに基づいて、ポリシエンジン210は、種々のシナリオおよび条件において動作するように、本明細書に説明されるポリシを個々に適用してもよい。
最後に、通知サーバ204等の本明細書に説明される実施形態は、Citrix’s Endpoint Management等の種々のモバイルインターフェースマネージャに組み込まれてもよい。さらに、通知サーバ204のある機能性(例えば、ポリシエンジン210および通知マネージャ212)は、類似する、または同一の結果を達成するために、クライアントデバイス202またはクライアントデバイス202のアプリケーションの中に移動され、その中に内蔵され、その中で実行され、または別様にその中に組み込まれてもよく、本開示の想定内である。
ここで図3を参照すると、描写されるものは、通知を管理するための方法300に関するフロー図である。方法300の機能性は、クライアントデバイス202、通知サーバ204等の図1-2に説明されるコンポーネントを使用して実装される、またはそれによって実施されてもよい。簡潔な概観では、通知サーバ(時として、サーバまたはコンピューティングデバイスと称される)が、通知を受信する(302)。通知サーバは、例えば、少なくとも1つのクライアントデバイス202および/または少なくとも1つの監視システムから、第1の(例えば、近接)情報および第2の(例えば、アイドル状態)情報を受信する(304)。通知サーバは、通知保護レベルを決定する(306)。通知サーバは、通知保護レベルが第1の閾値を下回るかどうかを決定する(308)。通知保護レベルが、第1の閾値を下回る場合、通知サーバは、通知を許可する(310)。通知保護レベルが、第1の閾値を上回る場合、通知サーバは、通知保護レベルが、第1の閾値と第2の閾値との間であるかどうかを決定する(312)。通知保護レベルが、第1および第2の閾値の間である場合、通知サーバは、通知を修正し、許可する(314)。通知保護レベルが、第1および第2の閾値の間ではない場合、通知サーバは、通知を遮断する(316)。
動作(302)において、いくつかの実施形態では、通知サーバが、通知を受信する。いくつかの実施形態では、通知サーバは、少なくとも1つの通知ソースから通知(および/または他の通知)を受信または傍受する。通知サーバは、クライアントデバイスおよび少なくとも1つの通知ソースと通信してもよい。通知は、クライアントデバイスの少なくとも画面上でレンダリングするためのものであってもよい。通知は、通知ソースからのプッシュ通知であってもよい。いくつかの実施形態では、通知は、通知が、ソースによって(例えば、トリガイベントに基づいて)発生される際、通知ソースから通知サーバにプッシュされてもよい。いくつかの実施形態では、通知は、スケジューリングされた時間に通知サーバにプッシュされてもよい。実施形態のそれぞれでは、通知サーバは、通知を受信してもよい。いくつかの実施形態では、通知は、センシティブ情報(機密、企業、個人識別可能、プライベート等の情報)を含み得る。したがって、(例えば、クライアントデバイスの不十分にセキュアなWi-Fiネットワークを介して)クライアントデバイスから情報を傍受し得る、またはクライアントデバイスによって受信されることに先立って、意図せぬ人物から通知内に含有される情報を保護することが、望ましくあり得る。
いくつかの実施形態では、少なくとも1つの通知ソースは、SaaSアプリケーション、仮想デスクトップ、または仮想アプリケーション(例えば、そのようなアプリケーションのホスティングまたはプロビジョニングサーバ)を含む。そのような通知ソースの種々の非限定的実施例は、例えば、アプリケーションストア上で入手可能なモバイルデバイスアプリケーションと通信するサーバ、Microsoft(R) Outlookまたは他の電子メールサービス、文書共有および記憶アプリケーションまたはサービス(Dropbox(R)等)等を含む。そのような通知ソースはそれぞれ、通知を発生させ、それらの通知をクライアントデバイスに(例えば、通知サーバを通して)伝送してもよい。通知サーバは、通知ソースから通知を傍受または受信してもよい。
動作(304)において、通知サーバは、第1の(例えば、近接または他の)情報および第2の(例えば、アイドル状態または他の)情報を受信する。いくつかの実施形態では、通知サーバは、任意の距離単位(例えば、メートル、フィート、ヤード)を使用して測定または提供され得る、クライアントデバイスとクライアントデバイスのユーザ(例えば、認可されたユーザ)との間の距離、物理的または空間的分離、または近接を示す第1の情報(または近接情報)を受信してもよい。通知サーバは、クライアントデバイスのアイドル状態情報(例えば、1)クライアントデバイスまたは2)クライアントデバイス上で実行されるアプリケーションのうちの少なくとも1つのアイドル状態情報)を備える第2の情報を受信してもよい。したがって、通知サーバは、近接情報および/またはアイドル状態情報を受信してもよい。いくつかの実施形態では、第1の情報および/または第2の情報は、任意の他のタイプの情報(例えば、コンテキスト情報)であり得る。第1の情報および第2の情報は、異なるタイプの情報であり得る。通知サーバは、下記に例証的に説明されるように、通知保護レベルを決定するために、コンテキスト情報、近接情報、アイドル状態情報、および/または他のタイプの情報を使用してもよい。
通知サーバは、クライアントデバイスの場所を識別し、認可されたユーザの場所を識別または推定することによって、クライアントデバイスと認可されたユーザとの間の近接を識別してもよい。例えば、通知サーバは、クライアントデバイスの場所を決定してもよい。通知サーバは、クライアントデバイスのGPSまたは他の測位データに基づいて(例えば、Wi-Fiネットワークまたはセルラーベースの三角測量または測位に基づいて)、クライアントデバイスの場所を決定してもよく、これは、次いで、クライアントデバイスまたは監視システムによって(例えば、ある間隔で、要求に応じて、連続的または略連続的に等)通知サーバに通信される。通知サーバは、クライアントデバイスが、ネットワークにアクセスするとき、クライアントデバイスに関するアクセスポイントに基づいて、クライアントデバイスの場所を決定してもよい。
通知サーバは、クライアントデバイスに対応する認可されたユーザの場所を決定または推定してもよい。通知サーバは、認可されたユーザの場所に対応する種々の情報を受信してもよい。一非限定的実施例として、通知サーバは、LAN、企業私設ネットワーク(EPN)、またはユーザに割り当てられたクライアントデバイス以外のクライアントデバイスを伴い得るユーザによってアクセスされる他の企業ネットワークに対応する情報またはデータを受信してもよい。通知サーバは、他のクライアントデバイスを伴うユーザによってアクセスまたは使用されるソースネットワークインターネットプロトコル(IP)アドレスを識別してもよい。通知サーバは、他のクライアントデバイスに関するIPアドレスが、企業ネットワークにアクセスするためにユーザによって使用されているかどうかに基づいて、ユーザが位置しているかどうかを決定してもよい。別の実施例として、通知サーバは、ユーザが現在アクセスしているクライアントデバイスを決定してもよい。例えば、ユーザが、第1のクライアントデバイスにログインし、続けて、第2のまたは異なるクライアントデバイスまたはエンドポイントデバイスにログインする場合、通知サーバは、(例えば、それからログインが行われるIPまたはネットワークアドレスの変更を介して)ユーザがもはや第1のクライアントデバイスの近傍に位置していないと決定してもよい。また別の実施例として、ユーザが、(例えば、クライアントデバイス上で)企業と関連付けられる、および/またはそれによって管理されるモバイルアプリケーションにアクセスする場合、通知サーバは、クライアントデバイスに、ユーザが使用している他のクライアントデバイスに関する現在の場所を伝送させるプロンプトを発生させてもよい。なおも別の実施例として、ユーザが、仮想化アプリケーションまたはデスクトップにアクセスする場合、通知サーバは、それからユーザが仮想化アプリケーションまたはデスクトップにアクセスしているネットワークアドレス(パーソナルコンピュータ、タブレット、シンクライアント等のアドレス等)にアクセスしてもよい。したがって、通知サーバは、ユーザの場所を決定してもよい。
通知サーバは、クライアントデバイスおよびクライアントデバイスの認可されたユーザの近接を決定してもよい。通知サーバは、(例えば、クライアントデバイスからの場所データ、クライアントデバイスに関するアクセスポイントに対応するデータに基づく)クライアントデバイスの決定された場所を、(例えば、上記に説明される情報に基づく)認可されたユーザの推定、識別、推測される等の場所と比較してもよい。通知サーバは、比較および相対的場所に基づいて、認可されたユーザが、クライアントデバイスを保有している、それと近接近している、その近傍にいる、それと同一の部屋内にいるかどうか等を決定してもよい。例えば、通知サーバは、場所または相対的場所を、サイトマップおよび/または所定の分離/距離閾値(例えば、ユーザが保有している、または同一の部屋内にいること等を示す)と比較してもよい。そのような閾値は、例えば、ユーザがクライアントデバイスを保有していると決定するために、具体的距離(例えば、1メートル、5メートル等)に設定されることができる。ユーザおよびクライアントデバイス202の場所は、サイトマップ内の場所上にマッピングまたは変換され、サイトマップ内に記述される部屋またはパーティションの境界と比較されることができる。
クライアントデバイス202は、クライアントデバイスおよび/またはそれらのアプリケーションに対応する種々のアイドル状態情報を監視する、評価する、および/または決定してもよい。いくつかの実施形態では、アイドル状態情報は、例えば、最近、またはある時間ウィンドウ内で、ユーザがクライアントデバイス(またはクライアントデバイスのアプリケーション)を現在使用している、または使用していたかどうかに対応する情報またはデータであってもよい、またはそれを含んでもよい。クライアントデバイスは、例えば、ユーザから受信された入力の間に経過した持続時間、クライアントデバイスがオフにされる、または「スリープモード」にある持続時間等に基づいて、アイドル状態情報を識別する、決定する、発生させる等であってもよい。クライアントデバイスは、クライアントデバイスへのユーザ入力またはそれとの他の相互作用に対応するそのようなデータに基づいて、アイドル状態情報を発生させてもよい。いくつかの実施形態では、クライアントデバイスは、アイドル状態情報の発生に応答して、種々の機能を実施してもよい。例えば、クライアントデバイスが、クライアントデバイスがアイドル状態にある(例えば、不使用の長い持続時間)を示すアイドル状態情報を発生させる場合、クライアントデバイスは、クライアントデバイスの画面を自動的にオフにする、または暗転させてもよい。クライアントデバイスがアイドル状態にあるものとして上記に説明されるが、いくつかの実施形態では、クライアントデバイスは、クライアントデバイスを介してユーザにアクセス可能なアプリケーションのアイドル状態を検出してもよい。
いくつかの実施形態では、クライアントデバイスは、クライアントデバイスおよび/またはアプリケーションについてのコンテキスト情報を監視してもよい。いくつかの非限定的実施例として、クライアントデバイスは、クライアントデバイスが定常/静的状態にある持続時間(例えば、GPSデータが静止したままである、ジャイロスコープセンサが限定された移動を示す、または移動を全く示さないことに基づいて)、画面が暗転または低電力状態にある持続時間、クライアントデバイスがロック状態にある持続時間(例えば、クロック/タイマを使用して、デバイス画面が暗転されている、または低電力状態またはロック状態にある長さを計算する)、画面がアクセサリカバーによって被覆されているかどうか(例えば、クライアントデバイス内またはその近傍に位置付けられる1つ以上のカメラセンサまたは測距センサに基づいて)、クライアントデバイスが最後にロック解除された時間以降の持続時間(例えば、追跡するためにクロック/タイマを使用して)、クライアントデバイスのバッテリレベル(例えば、パーセンテージによるバッテリ残量、または残りの使用の持続時間)、アプリケーションの評判(例えば、アプリケーションストアから、インターネットレビューから等の格付けに従って)、アプリケーションのカテゴリ(例えば、アプリケーションストアからのデータ、アプリケーションの特徴/機能性に基づいて)、通知の時間または日付(例えば、ユーザのカレンダ等からのデータに基づいて、アプリケーションまたはクライアントデバイスが使用されているときにこれが行われるかどうか、就業時間の間にこれが行われるかどうか)、クライアントデバイスの測位関連情報(例えば、GPSデータから)、クライアントデバイスが信頼済み区域内にあるかどうか(例えば、クライアントデバイスの場所、クライアントデバイスに関するネットワーク接続、GeoFence等に基づいて)、またはクライアントデバイスのWi-Fiネットワーク(例えば、Wi-Fiの名称およびタイプ、Wi-Fiの評判、Wi-Fiの信号強度、Wi-Fiの暗号レベル、Wi-Fiの認証方法、Wi-Fiの関連するセキュリティ設定等に基づいて)を監視してもよい。クライアントデバイスは、コンテキスト情報であり得る、またはそれに対応し得る、そのような監視される条件およびステータスに対応するデータを発生させてもよい。
クライアントデバイスは、種々のタイプの情報およびデータを通知サーバ204に配信してもよい。クライアントデバイスは、例えば、アイドル状態情報および/またはコンテキスト情報を通知サーバに配信してもよい。したがって、通知サーバは、第1の情報(例えば、クライアントデバイスの認可されたユーザへのクライアントデバイスの近接に対応する情報)および第2の情報(例えば、クライアントデバイスおよび/またはクライアントデバイスのアプリケーションに対応するアイドル状態情報)を受信してもよい。いくつかの実施形態では、通知サーバは、第3の情報(例えば、クライアントデバイスおよび/またはアプリケーションについてのコンテキスト情報)を受信してもよい。
動作(306)において、通知サーバは、通知保護レベルを決定する。いくつかの実施形態では、通知サーバは、(例えば、動作(304)において受信された)第1の情報および第2の情報を使用して、通知保護レベルを決定してもよい。通知サーバは、第1および第2の情報の数値または表現を割り当てる、算出する、または別様に決定することによって、通知保護レベルを決定してもよい。通知サーバは、通知保護レベルを生成するために、種々の情報を計算する、および/または組み合わせる際に種々の情報に1つ以上の加重を適用してもよい。通知サーバは、第1および第2の情報に割り当てられた数値に対して数学演算を実施する、または関数を適用してもよい。例えば、通知サーバは、通知保護レベルを生成するために、第1の情報を表す数値および第2の情報を表す数値を乗算してもよい。
いくつかの実施形態では、通知サーバは、第1の情報、第2の情報、および/または第3の情報(例えば、クライアントデバイスまたはアプリケーションのうちの少なくとも1つについてのコンテキスト情報)を使用して、通知保護レベルを決定してもよい。そのような実施形態では、通知サーバは、数値を第3の情報に割り当ててもよい(随意に、コンテキスト情報内に含まれる情報の種々のコンポーネントまたはサブセットを加重するステップを含む)。通知サーバは、第1、第2、および/または第3の情報に割り当てられた数値に対して数学演算または関数を実施することによって、通知保護レベルを算出してもよい。例えば、通知保護レベルは、第1、第2、および/または第3の情報の数値をともに乗算する、または所定の加重が適用されるこれらの値を加算することによって計算されてもよい。
いくつかの実施形態では、通知サーバは、通知を受信することに応答して、第1、第2、および/または第3の情報を受信する、および/または通知保護レベルを決定してもよい。そのような実施形態では、動作(304)および(306)は、例えば、動作(302)に応答して実施されてもよい。したがって、通知保護レベルは、要求に応じて決定されてもよい。いくつかの実施形態では、通知サーバは、通知の時間から独立して、ローリングベースで第1の情報を受信する、および/または通知保護レベルを決定してもよい。そのような実施形態では、動作(304)および(306)は、例えば、動作(306)に先立って、および/またはそれと並行して実施されてもよい。
動作(308)において、通知サーバは、通知保護レベルが第1の閾値を下回るかどうかを決定する。いくつかの実施形態では、通知の配信を管理するために、通知サーバは、通知保護レベルを閾値(例えば、第1および/または第2の閾値)と比較してもよい。通知サーバは、閾値(例えば、通知に対する所望のプライバシまたは保護レベルに基づいて決定または事前定義された閾値)を記憶する、または別様にそれにアクセスしてもよい。閾値は、通知サーバが通知を許可または修正する通知保護レベルを示す、またはそれに対応してもよい。閾値は、通知保護レベルが、認可されたユーザが、例えば、クライアントデバイスの近傍にいる、クライアントデバイスが安全な場所にある、クライアントデバイスがアイドル状態ではない(または長い周期にわたってアイドル状態ではなかった)こと等を示すインスタンスを、通知保護レベルが、認可されたユーザが、例えば、クライアントデバイスの近傍にいるが、公共場所またはセンシティブ情報がユーザに提供されるべきではない他のエリア内にいることを示すインスタンスから分離してもよい。閾値は、通知サーバが通知を修正または遮断する通知保護レベルを示す、またはそれに対応してもよい。閾値は、通知保護レベルが、認可されたユーザが、例えば、クライアントデバイスの近傍にいるが、公共場所またはセンシティブ情報がユーザに提供されるべきではない他のエリア内にいることを示すインスタンスを、通知保護レベルが、クライアントデバイスが長い時間周期にわたってアイドル状態であった、認可されたユーザがクライアントデバイスの近傍にいない、クライアントデバイスが非セキュアな場所にあること等を示すインスタンスから分離してもよい。いくつかの実施形態では、通知サーバは、2つの閾値(例えば、通知サーバが通知を許可または修正する通知保護レベルを示す、またはそれに対応する第1の閾値および通知サーバが通知を修正または遮断する通知保護レベルを示す、またはそれに対応する第2の閾値)を含む、それを記憶する、または別様にそれにアクセスしてもよい。
動作(310)において、いくつかの実施形態では、通知サーバは、通知を許可する。いくつかの実施形態では、通知サーバは、決定された通知保護レベルに従って、受信された通知を(例えば、クライアントデバイスに渡される、および/またはその上でレンダリングされるように)許可する。いくつかの実施形態では、通知マネージャ212は、通知が意図されるクライアントデバイス202に配信されることを許可するように構成されてもよい。通知マネージャ212は、通知保護レベルが、認可されたユーザが、例えば、クライアントデバイス202の近傍にいる、クライアントデバイス202が安全な場所にある、クライアントデバイス202がアイドル状態ではない(または長い周期にわたってアイドル状態ではなかった)こと等を示すとき、通知が意図されるクライアントデバイス202に配信されることを許可するように構成されてもよい。通知マネージャ212は、通知保護レベルと第1の閾値(例えば、上記に説明される)との比較に基づいて、通知が意図されるクライアントデバイス202に配信されることを許可してもよい。例えば、通知保護レベルが、第1の閾値を下回る場合、通知マネージャ212は、通知が意図されるクライアントデバイス202に配信されることを許可してもよい。通知マネージャ212は、レンダリングのために通知をクライアントデバイス202にプッシュしてもよく、クライアントデバイス202は、通知を受信し、レンダリングしてもよい。
動作(312)において、通知サーバは、通知保護レベルが第1の閾値と第2の閾値との間であるかどうかを決定する。いくつかの実施形態では、動作(312)は、動作(308)に少なくともいくつかの側面において類似し得る。通知サーバは、通知保護レベルを第1および第2の閾値と比較してもよい。通知サーバは、通知保護レベルが第1および第2の閾値の間であるかどうかを決定してもよい。
動作(314)において、いくつかの実施形態では、通知サーバは、通知を修正および許可する。いくつかの実施形態では、通知サーバは、決定された通知保護レベルに従って、受信された通知を修正する。通知サーバは、APIを介して通知ソースから受信された通知データの構造に対応する情報/データを含んでもよい、または留保してもよい。通知サーバは、通知のコンテンツを含有する(例えば、動作(302)において受信された)通知の一部を識別してもよい。通知サーバは、通知のコンテンツの少なくとも一部を除去する、エンコードする、または難読化してもよい。そのような実施形態は、通知のコンテンツをセキュアにし、したがって、傍受の可能性を減少させ、DLPの動機付けを促進し得る。
通知サーバは、通知ソースから受信された通知データを操作する、修正する、置換する、除去する、改変する、または別様に変更することによって通知を修正してもよい。いくつかの実施形態では、通知サーバは、通知データの少なくとも一部をエンコードしてもよい。通知サーバは、通知のコンテンツに対応する通知データを変更してもよい。例えば、通知サーバは、(ソースの識別、通知の時間等のある識別情報を維持しながら)通知からコンテンツ(例えば、センシティブ、機密データ)を除去するように通知データを修正してもよい。通知サーバは、通知のコンテンツの一部を難読化するように通知データを修正してもよい。通知サーバは、通知のコンテンツを暗号化する、セキュアにする、または別様にエンコードするように通知データを修正してもよい。これらの実施形態のそれぞれでは、通知サーバは、通知保護レベルに基づいて、通知の1つ以上の側面を修正または変更してもよい。
いくつかの実施形態では、通知サーバは、通知サーバが、決定された通知保護レベルに従って、受信された通知を修正することが可能ではない場合、クライアントデバイスに送信されないように通知を遮断する、クライアントデバイス上で通知を非アクティブ化する、またはメッセージコンテンツのプレビュー/表示/レンダリングに関するクライアントデバイスの特徴を非アクティブ化してもよい。通知サーバは、通知サーバからの通知データが修正可能であるかどうかを決定してもよい。通知サーバは、通知サーバが通知データの構造に対応する情報を含むかどうか、通知サーバが通知のコンテンツに対応するデータを識別し得るかどうか等に基づいて、通知データが修正可能であるかどうかを決定してもよい。
通知サーバが、通知データを修正することができない場合、いくつかの実施形態では、通知サーバは、通知を受信するべきであるクライアントデバイス202への伝送のための信号を発生させてもよい。信号は、クライアントデバイスによって受信されると、クライアントデバイスに、クライアントデバイスの1つ以上の設定を修正させる信号であってもよい。設定は、例えば、通知内のメッセージコンテンツをプレビュー/表示/レンダリングするための特徴に対応する設定、通知を無効化するための設定等であってもよい、またはそれを含んでもよい。通知サーバは、通知を遮断するステップではなく(またはそれと併せて)、クライアントデバイスへの伝送のための信号を発生させてもよい。例えば、通知サーバは、通知保護レベルが、クライアントデバイスが長い時間周期にわたってアイドル状態であった、認可されたユーザがクライアントデバイスの近傍にいない、クライアントデバイスが非セキュアな場所にあること等を示すとき、信号を発生させてもよい。通知サーバは、通知保護レベルと第2の閾値(上記に説明される)との比較に基づいて、信号を発生させてもよい。例えば、通知サーバは、通知保護レベルが、例えば、第2の閾値を上回るとき、信号を発生させてもよい。これらの実施形態のそれぞれでは、信号は、通知のメッセージコンテンツをプレビュー/表示/レンダリングするための特徴を無効化する、クライアントデバイス上の通知を無効化する等であってもよい。そのような実施形態では、通知は、クライアントデバイスに配信され得る(または配信されない場合がある)。しかしながら、通知のコンテンツは、クライアントデバイスの画面上でレンダリングされないであろう。
動作(316)において、いくつかの実施形態では、通知サーバは、クライアントデバイスへの通知を遮断することによって、クライアントデバイスへの通知の配信を管理する。いくつかの実施形態では、通知サーバは、決定された通知保護レベルに従って、受信された通知を遮断する。通知サーバは、通知ソースから受信された通知を遮断してもよい。通知サーバは、意図されるクライアントデバイスに送信されないように通知ソースから受信された通知を遮断してもよい。いくつかの実施形態では、通知サーバは、通知を傍受し、クライアントデバイスに配信されないように通知を防止してもよい。通知サーバは、通知保護レベルが、クライアントデバイスが、例えば、長い時間周期にわたってアイドル状態であった、認可されたユーザがクライアントデバイスの近傍にいない、クライアントデバイスが非セキュアな場所にあること等を示すとき、受信された通知を遮断してもよい。通知サーバは、通知保護レベルと第2の閾値(例えば、上記に説明される)との比較に基づいて、通知を遮断してもよい。例えば、通知サーバは、通知保護レベルが、例えば、第2の閾値を上回るとき、通知を修正してもよい。
いくつかの実施形態では、通知は、複数のクライアントデバイスのそれぞれの画面または他のインターフェース上でレンダリングするためのものであってもよい。通知サーバは、対応するクライアントデバイスに関して決定された通知保護レベルに従って、複数のクライアントデバイスの各々に対して通知を許可する、修正する、または遮断してもよい。そのような実施形態では、通知サーバは、クライアントデバイスの各々に対して通知保護レベルを決定してもよく、対応するクライアントデバイスの各々に対して決定された通知保護レベルに従って、受信された通知を選択的に許可する、修正する、または遮断してもよい。したがって、ある通知は、個別のクライアントデバイスに関して決定された通知保護レベルに従って、場合に応じて許可される、修正される、または遮断されてもよい。
上記に説明されるシステムが、それらのコンポーネントのうちのいずれかまたはそれぞれの複数のものを提供し得、これらのコンポーネントが、スタンドアロンの機械上、またはいくつかの実施形態では、分散システム内の複数の機械上のいずれかで提供され得ることを理解されたい。上記に説明されるシステムおよび方法は、ソフトウェア、ファームウェア、ハードウェア、またはそれらの任意の組み合わせを生成するためのプログラミングおよび/または工学設計技法を使用して、方法、装置、または製造品として実装されてもよい。加えて、上記に説明されるシステムおよび方法は、1つ以上の製造品上またはその中で具現化される、1つ以上のコンピュータ可読プログラムとして提供されてもよい。本明細書に使用されるような用語「製造品」は、1つ以上のコンピュータ可読デバイス、ファームウェア、プログラマブル論理、メモリデバイス(例えば、EEPROM、ROM、PROM、RAM、SRAM等)、ハードウェア(例えば、集積回路チップ、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)等)、電子デバイス、コンピュータ可読不揮発性記憶ユニット(例えば、CD-ROM、USBフラッシュメモリ、ハードディスクドライブ等)からアクセス可能な、またはその中に埋設されるコードまたは論理を包含することを意図している。製造品は、ネットワーク伝送回線、無線伝送媒体、空間を通して伝搬する信号、電波、赤外線信号等を介して、コンピュータ可読プログラムへのアクセスを提供するファイルサーバからアクセス可能であってもよい。製造品は、フラッシュメモリカードまたは磁気テープであってもよい。製造品は、ハードウェア論理およびプロセッサによって実行されるコンピュータ可読媒体内に埋設されるソフトウェアまたはプログラマブルコードを含む。一般に、コンピュータ可読プログラムは、LISP、PERL、C、C++、C#、PROLOG等の任意のプログラミング言語で、またはJAVA(登録商標)等の任意のバイトコード言語で実装されてもよい。ソフトウェアプログラムは、オブジェクトコードとして1つ以上の製造品上またはその中に記憶されてもよい。
本方法およびシステムの種々の実施形態が、説明されたが、これらの実施形態は、例証的であり、いかようにも説明される方法またはシステムの範囲を限定しない。当業者は、説明される方法およびシステムの最も広い範囲から逸脱することなく、説明される方法およびシステムの形態および詳細の変更をもたらすことができる。したがって、本明細書に説明される方法およびシステムの範囲は、例証的実施形態のうちのいずれかによって限定されるべきではなく、付随の請求項およびそれらの均等物に従って定義されるべきである。

Claims (20)

  1. コンピュータデバイスであって、
    メモリと、
    前記メモリに動作的に結合される1つ以上のプロセッサであって、前記プロセッサは、
    前記クライアントデバイスと前記クライアントデバイスのユーザとの間の距離を示す近接情報、および前記クライアントデバイスのアイドル状態情報を受信することと、
    前記近接情報および前記アイドル状態情報を使用して、通知保護レベルを決定することと、
    少なくとも1つの通知ソースから通知を受信することであって、前記通知は、前記クライアントデバイスの画面上でレンダリングするためのものである、ことと、
    前記決定された通知保護レベルに従って、前記クライアントデバイスへの前記受信された通知の配信を管理し、前記通知のプライバシを確実にすることと
    を行うように構成される、1つ以上のプロセッサと
    を備える、コンピューティングデバイス。
  2. 前記1つ以上のプロセッサは、前記近接情報、前記アイドル状態情報、および前記クライアントデバイスまたはアプリケーションのうちの少なくとも1つについてのコンテキスト情報を使用して、前記通知保護レベルを決定するように構成される、請求項1に記載のコンピューティングデバイス。
  3. 前記コンテキスト情報は、前記クライアントデバイスが定常状態にある持続時間、前記画面が暗転または低電力状態にある持続時間、前記クライアントデバイスがロック状態にある持続時間、前記画面がアクセサリカバーによって被覆されているかどうか、前記クライアントデバイスが最後にロック解除された時間以降の持続時間、前記クライアントデバイスのバッテリレベル、前記アプリケーションの評判、前記アプリケーションのカテゴリ、前記通知の時間または日付、前記クライアントデバイスの測位関連情報、前記クライアントデバイスが信頼済み区域内にあるかどうか、または前記クライアントデバイスのWi-Fiネットワークのうちの少なくとも1つを備える、請求項2に記載のコンピューティングデバイス。
  4. 前記1つ以上のプロセッサは、前記1つ以上のプロセッサが前記通知を受信することに応答して、前記近接情報を受信するか、または前記通知保護レベルを決定するように構成される、請求項1に記載のコンピューティングデバイス。
  5. 前記1つ以上のプロセッサはさらに、前記通知保護レベルを閾値と比較し、前記比較に従って、前記受信された通知を許可する、修正する、または遮断するように構成される、請求項1に記載のコンピューティングデバイス。
  6. 前記1つ以上のプロセッサは、前記コンピューティングデバイスの対応するアプリケーションプログラミングインターフェース(API)を介して、複数の通知ソースのそれぞれと通信する、請求項1に記載のコンピューティングデバイス。
  7. 前記クライアントデバイスのアイドル状態情報は、前記クライアントデバイス上で実行されるアプリケーションのアイドル状態情報を含む、請求項1に記載のコンピューティングデバイス。
  8. 前記1つ以上のプロセッサは、前記通知のコンテンツの少なくとも一部を除去すること、エンコードすること、または難読化することのうちの少なくとも1つによって、前記受信された通知を修正するように構成される、請求項1に記載のコンピューティングデバイス。
  9. 前記1つ以上のプロセッサは、前記コンピューティングデバイスが、前記決定された通知保護レベルに従って、前記受信された通知を修正することが可能ではない場合、前記クライアントデバイスから前記受信された通知を遮断すること、前記クライアントデバイス上で通知を非アクティブ化すること、またはメッセージコンテンツのプレビューに関する前記クライアントデバイスの特徴を非アクティブ化することのうちの少なくとも1つを行うように構成される、請求項1に記載のコンピューティングデバイス。
  10. 前記1つ以上のプロセッサは、
    前記少なくとも1つの通知ソースから前記通知を受信することであって、前記通知は、複数のクライアントデバイスのそれぞれの画面上でレンダリングするためのものである、ことと、
    前記複数のクライアントデバイスの各々に対し、前記対応するクライアントデバイスに関して決定された通知保護レベルに従って、前記受信された通知を許可する、修正する、または遮断することと
    を行うように構成される、請求項1に記載のコンピューティングデバイス。
  11. クライアントデバイスへの通知の配信を管理するための方法であって、前記方法は、
    クライアントデバイスと通信するサーバによって、少なくとも1つの通知ソースから通知を受信することであって、前記通知は、前記クライアントデバイスの画面上でレンダリングするためのものである、ことと、
    前記サーバによって、前記クライアントデバイスと前記クライアントデバイスのユーザとの間の距離を示す近接情報、および前記クライアントデバイスのアイドル状態情報を受信することと、
    前記サーバによって、前記クライアントデバイスの近接情報およびアイドル状態情報を使用して、通知保護レベルを決定することと、
    前記サーバによって、前記決定された通知保護レベルに基づいて、前記クライアントデバイスへの前記受信された通知の配信を管理し、前記通知のプライバシを確実にすることと
    を含む、方法。
  12. 前記近接情報、前記アイドル状態情報、および前記クライアントデバイスまたはアプリケーションのうちの少なくとも1つについてのコンテキスト情報を使用して、前記通知保護レベルを決定することを含む、請求項11に記載の方法。
  13. 前記通知を受信することに応答して、前記近接情報を受信することまたは前記通知保護レベルを決定することを含む、請求項11に記載の方法。
  14. 前記サーバによって、前記通知保護レベルを閾値と比較し、前記比較に従って、前記受信された通知を許可する、修正する、または遮断することをさらに含む、請求項11に記載の方法。
  15. 前記少なくとも1つの通知ソースは、サービスとしてのソフトウェア(SaaS)アプリケーション、仮想デスクトップ、または仮想アプリケーションを備える、請求項11に記載の方法。
  16. 前記通知のコンテンツの少なくとも一部を除去すること、エンコードすること、または難読化することのうちの少なくとも1つによって、前記受信された通知を修正することを含む、請求項11に記載の方法。
  17. 前記サーバが、前記決定された通知保護レベルに従って、前記受信された通知を修正することが可能ではない場合、前記クライアントデバイスから前記受信された通知を遮断すること、前記クライアントデバイス上で通知を非アクティブ化すること、またはメッセージコンテンツのプレビューに関する前記クライアントデバイスの特徴を非アクティブ化することを含む、請求項11に記載の方法。
  18. 前記少なくとも1つの通知ソースから前記通知を受信することであって、前記通知は、複数のクライアントデバイスのそれぞれの画面上でレンダリングするためのものである、ことと、
    前記複数のクライアントデバイスの各々に対し、前記対応するクライアントデバイスに関して決定された通知保護レベルに従って、前記受信された通知を許可する、修正する、または遮断することと
    を含む、請求項11に記載の方法。
  19. 非一過性コンピュータ可読媒体であって、前記非一過性コンピュータ可読媒体は、プログラム命令を記憶しており、前記プログラム命令は、1つ以上のプロセッサに、
    クライアントデバイスと通信するサーバにおいて、少なくとも1つの通知ソースから通知を受信することであって、前記通知は、前記クライアントデバイスの画面上でレンダリングするためのものである、ことと、
    前記サーバにおいて、前記クライアントデバイスと前記クライアントデバイスのユーザとの間の距離を示す近接情報、および前記クライアントデバイスのアイドル状態情報を受信することと、
    前記サーバにおいて、前記近接情報および前記アイドル状態情報を使用して、通知保護レベルを決定することと、
    前記決定された通知保護レベルに従って、前記受信された通知の配信を管理し、前記通知のプライバシを確実にすることと
    を行わせる、非一過性コンピュータ可読媒体。
  20. 前記プログラム命令はさらに、前記1つ以上のプロセッサに、
    前記少なくとも1つの通知ソースから前記通知を受信することであって、前記通知は、複数のクライアントデバイスのそれぞれの画面上でレンダリングするためのものである、ことと、
    前記複数のクライアントデバイスの各々に対し、前記対応するクライアントデバイスに関して決定された通知保護レベルに従って、前記受信された通知を許可する、修正する、または遮断する、ことと
    を行わせる、請求項19に記載の非一過性コンピュータ可読媒体。
JP2021538748A 2019-01-03 2020-01-02 作業空間におけるポリシベースの通知保護サービス Pending JP2022518136A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/238,972 2019-01-03
US16/238,972 US11170126B2 (en) 2019-01-03 2019-01-03 Policy based notification protection service in workspace
PCT/US2020/012013 WO2020142580A1 (en) 2019-01-03 2020-01-02 Policy based notification protection service in workspace

Publications (1)

Publication Number Publication Date
JP2022518136A true JP2022518136A (ja) 2022-03-14

Family

ID=69467694

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021538748A Pending JP2022518136A (ja) 2019-01-03 2020-01-02 作業空間におけるポリシベースの通知保護サービス

Country Status (8)

Country Link
US (2) US11170126B2 (ja)
EP (1) EP3906719A1 (ja)
JP (1) JP2022518136A (ja)
KR (1) KR102448012B1 (ja)
CN (1) CN113574919A (ja)
AU (1) AU2020205064A1 (ja)
CA (1) CA3125693A1 (ja)
WO (1) WO2020142580A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11170126B2 (en) * 2019-01-03 2021-11-09 Citrix Systems, Inc. Policy based notification protection service in workspace
US11238148B2 (en) * 2019-02-12 2022-02-01 Cisco Technology, Inc. Location-based, context-aware challenge-response authentication
US11016723B2 (en) 2019-07-15 2021-05-25 Bose Corporation Multi-application control of augmented reality audio
US10983751B2 (en) * 2019-07-15 2021-04-20 Bose Corporation Multi-application augmented reality audio with contextually aware notifications
US20230283687A1 (en) * 2022-03-01 2023-09-07 Rovi Guides, Inc. Systems and methods for improving notifications

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007180804A (ja) * 2005-12-27 2007-07-12 Matsushita Electric Ind Co Ltd 携帯端末装置及びその使用制限方法
JP2008046880A (ja) * 2006-08-16 2008-02-28 Fujitsu Ltd セキュリティ保護された表示装置
JP2008186473A (ja) * 2008-03-05 2008-08-14 Quality Kk 個人情報管理システムおよび個人情報管理プログラム
WO2009096015A1 (ja) * 2008-01-31 2009-08-06 Fujitsu Limited 公開情報送信方法、公開情報送信システム、中央装置及びプログラム
JP2012150816A (ja) * 2005-02-14 2012-08-09 Symantec Corp 予め選択されたデータを含むメッセージを取り扱う方法及び装置
WO2012132296A1 (ja) * 2011-03-25 2012-10-04 日本電気株式会社 情報漏洩防止装置、方法及びプログラム
JP2014044686A (ja) * 2012-08-28 2014-03-13 Canon Inc 情報処理装置、情報処理方法
WO2015045130A1 (ja) * 2013-09-27 2015-04-02 楽天株式会社 ウェブページ提供装置、ウェブページ提供方法、及びウェブページ提供プログラム
US20170063750A1 (en) * 2015-08-27 2017-03-02 Mcafee, Inc. Contextual privacy engine for notifications
JP2018005744A (ja) * 2016-07-06 2018-01-11 富士通株式会社 メッセージ処理装置、メッセージ処理方法、及びメッセージ処理プログラム

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7437765B2 (en) 2002-06-04 2008-10-14 Sap Aktiengesellschaft Sensitive display system
GB0517357D0 (en) 2005-08-25 2005-10-05 Corizon Ltd User interface generation
US20070300306A1 (en) 2006-06-21 2007-12-27 Basit Hussain Method and system for providing granular data access control for server-client applications
US20120222083A1 (en) * 2011-02-28 2012-08-30 Nokia Corporation Method and apparatus for enforcing data privacy
KR101242127B1 (ko) 2011-04-28 2013-03-12 주식회사 파수닷컴 Dll 인젝션 기능을 구비한 컴퓨팅 장치 및 dll 인젝션 방법
EP2842274B1 (en) 2012-04-27 2019-06-26 Sony Mobile Communications AB Systems and methods for prioritizing messages on a mobile device
US20130340086A1 (en) * 2012-06-13 2013-12-19 Nokia Corporation Method and apparatus for providing contextual data privacy
US9213820B2 (en) * 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
US8738723B1 (en) 2013-12-10 2014-05-27 Google Inc. Predictive forwarding of notification data
CN104021350B (zh) 2014-05-13 2016-07-06 小米科技有限责任公司 隐私信息隐藏方法及装置
US9536073B2 (en) * 2014-07-24 2017-01-03 Google Technology Holdings LLC Device-based application security
US9923923B1 (en) * 2014-09-10 2018-03-20 Amazon Technologies, Inc. Secure transport channel using multiple cipher suites
US10198594B2 (en) * 2014-12-30 2019-02-05 Xiaomi Inc. Method and device for displaying notification information
US9538345B2 (en) 2015-01-28 2017-01-03 Citrix Systems, Inc. Systems and methods for performing load balancing and message routing for short message peer to peer protocol
US9979724B2 (en) * 2015-02-06 2018-05-22 NXT-ID, Inc. Distributed method and system to improve collaborative services across multiple devices
US9924342B2 (en) * 2015-06-16 2018-03-20 Google Llc Establishing a connection over a low power communication type
US20170024531A1 (en) * 2015-07-22 2017-01-26 Radicalogic Technologies, Inc. Dba Rl Solutions Systems and methods for near-real or real-time contact tracing
US10394622B2 (en) 2015-12-18 2019-08-27 International Business Machines Corporation Management system for notifications using contextual metadata
US20170185650A1 (en) 2015-12-24 2017-06-29 Intel Corporation Contextual based notification management system for wearable devices
US20170277361A1 (en) 2016-03-25 2017-09-28 Amazon Technologies, Inc. Content optimizations for a lock screen
US9912800B2 (en) 2016-05-27 2018-03-06 International Business Machines Corporation Confidentiality-smart voice delivery of text-based incoming messages
US10296762B2 (en) 2016-07-13 2019-05-21 Fujitsu Limited Privacy enhanced push notification
US10546153B2 (en) * 2016-09-20 2020-01-28 International Business Machines Corporation Attention based alert notification
US10346223B1 (en) 2016-11-23 2019-07-09 Google Llc Selective obfuscation of notifications
US10594815B2 (en) 2017-04-03 2020-03-17 Salesforce.Com, Inc. Systems and methods for electronic notification broadcasts
US20180359207A1 (en) 2017-06-08 2018-12-13 International Business Machines Corporation Suppressing the display of notifications on user devices based on user device activity
US10467551B2 (en) * 2017-06-12 2019-11-05 Ford Motor Company Portable privacy management
EP3633571B1 (en) 2017-06-30 2023-05-31 Huawei Technologies Co., Ltd. Nfc payment method and terminal
US10097499B1 (en) * 2017-07-10 2018-10-09 Qualcomm Incorporated Private message notifications
US11102247B2 (en) 2017-07-12 2021-08-24 Material Security Inc. Systems and methods for protecting contents and accounts
US20190050600A1 (en) 2017-08-11 2019-02-14 Ca, Inc. Masking display of sensitive information
US20190065777A1 (en) 2017-08-31 2019-02-28 Qualcomm Incorporated Approach to hide or display confidential incoming messages and/or notifications on a user interface
US10623512B2 (en) 2017-10-11 2020-04-14 International Business Machines Corporation Presenting notifications to a user of a computing device
US10299304B1 (en) * 2017-11-15 2019-05-21 International Business Machines Corporation Securely communicating a status of a wireless technology device to a non-paired device
US10853459B2 (en) * 2018-06-26 2020-12-01 Callsign Inc. Verification request authentication machine
US10740448B2 (en) * 2018-06-26 2020-08-11 Callsign Inc. Verification request authentication machine
US10798041B2 (en) 2018-07-25 2020-10-06 Verizon Patent And Licensing Inc. Systems and methods for classification and/or transmission of messages
US10630630B1 (en) 2018-10-19 2020-04-21 Microsoft Technology Licensing, Llc Intelligent lock screen notifications
US11170126B2 (en) * 2019-01-03 2021-11-09 Citrix Systems, Inc. Policy based notification protection service in workspace

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012150816A (ja) * 2005-02-14 2012-08-09 Symantec Corp 予め選択されたデータを含むメッセージを取り扱う方法及び装置
JP2007180804A (ja) * 2005-12-27 2007-07-12 Matsushita Electric Ind Co Ltd 携帯端末装置及びその使用制限方法
JP2008046880A (ja) * 2006-08-16 2008-02-28 Fujitsu Ltd セキュリティ保護された表示装置
WO2009096015A1 (ja) * 2008-01-31 2009-08-06 Fujitsu Limited 公開情報送信方法、公開情報送信システム、中央装置及びプログラム
JP2008186473A (ja) * 2008-03-05 2008-08-14 Quality Kk 個人情報管理システムおよび個人情報管理プログラム
WO2012132296A1 (ja) * 2011-03-25 2012-10-04 日本電気株式会社 情報漏洩防止装置、方法及びプログラム
JP2014044686A (ja) * 2012-08-28 2014-03-13 Canon Inc 情報処理装置、情報処理方法
WO2015045130A1 (ja) * 2013-09-27 2015-04-02 楽天株式会社 ウェブページ提供装置、ウェブページ提供方法、及びウェブページ提供プログラム
US20170063750A1 (en) * 2015-08-27 2017-03-02 Mcafee, Inc. Contextual privacy engine for notifications
JP2018005744A (ja) * 2016-07-06 2018-01-11 富士通株式会社 メッセージ処理装置、メッセージ処理方法、及びメッセージ処理プログラム

Also Published As

Publication number Publication date
CA3125693A1 (en) 2020-07-09
CN113574919A (zh) 2021-10-29
US11170126B2 (en) 2021-11-09
US20200218824A1 (en) 2020-07-09
KR20210109577A (ko) 2021-09-06
US11748513B2 (en) 2023-09-05
KR102448012B1 (ko) 2022-09-28
WO2020142580A1 (en) 2020-07-09
EP3906719A1 (en) 2021-11-10
AU2020205064A1 (en) 2021-07-22
US20220067197A1 (en) 2022-03-03

Similar Documents

Publication Publication Date Title
US11307910B2 (en) Notification tagging for a workspace or application
US11748513B2 (en) Policy based notification protection service in workspace
US11750449B2 (en) Ubiquitous collaboration in managed applications
JP6802233B2 (ja) 複数の操作モードを有するアプリケーションのデータ管理
JP6397957B2 (ja) 管理されたブラウザの提供
US10075532B2 (en) Method and system for controlling remote session on computer systems
KR101738400B1 (ko) 콘텍스트와 모바일 디바이스 로킹
AU2019361716B2 (en) Computing system with an email privacy filter and related methods
CN112585606A (zh) 提供企业移动性管理元数据匿名策略实施的计算系统和相关方法
US11544415B2 (en) Context-aware obfuscation and unobfuscation of sensitive content
US20210182440A1 (en) System for preventing access to sensitive information and related techniques
US10135793B2 (en) Security maximization for a computer related device based on real-time reaction
US10599878B2 (en) Using decoy icons to prevent unwanted user access to applications on a user computing device
US9501658B1 (en) Avoiding file content reading using machine information
Majchrzycka et al. Process of mobile application development from the security perspective

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220909

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230404