JP7398430B2 - モバイルデバイス管理のための照会不要なデバイスコンフィギュレーション判定ベースの技法 - Google Patents

モバイルデバイス管理のための照会不要なデバイスコンフィギュレーション判定ベースの技法 Download PDF

Info

Publication number
JP7398430B2
JP7398430B2 JP2021502498A JP2021502498A JP7398430B2 JP 7398430 B2 JP7398430 B2 JP 7398430B2 JP 2021502498 A JP2021502498 A JP 2021502498A JP 2021502498 A JP2021502498 A JP 2021502498A JP 7398430 B2 JP7398430 B2 JP 7398430B2
Authority
JP
Japan
Prior art keywords
computing device
particular computing
compliance
server
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021502498A
Other languages
English (en)
Other versions
JP2021531573A (ja
JPWO2020018222A5 (ja
Inventor
ラヒリ,シャヤク
ジュン,リチャード・アイ
カウフマン,ピーター・ジェイ
ジュウ,ユハーン
Original Assignee
マイクロソフト テクノロジー ライセンシング,エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マイクロソフト テクノロジー ライセンシング,エルエルシー filed Critical マイクロソフト テクノロジー ライセンシング,エルエルシー
Publication of JP2021531573A publication Critical patent/JP2021531573A/ja
Publication of JPWO2020018222A5 publication Critical patent/JPWO2020018222A5/ja
Application granted granted Critical
Publication of JP7398430B2 publication Critical patent/JP7398430B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0869Validating the configuration within one network element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Educational Administration (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

[0001]モバイルデバイス管理(MDM)は、従業員の生産性を維持し、企業ポリシに違反しないようにする手法である。多くの組織は、MDM製品/サービスを使用して従業員の活動を管理している。MDMは主に、企業データの分離、電子メールの保護、デバイス上の企業文書の保護、企業ポリシの適用、およびラップトップや様々なカテゴリのハンドヘルドを含むモバイルデバイスの統合および管理を取り扱う。MDMは、組織のネットワーク内のすべてのモバイルデバイスのデータおよびコンフィギュレーション設定を制御および保護することにより、サポートコストおよびビジネスリスクを低減できる。
[0002]この概要は、以下の詳細な説明にさらに記載される概念の選択を、簡略化形式で紹介するために提供される。この概要は、主張された主題の主要な特徴または本質的な特徴を特定することは意図されず、主張された主題の範囲を制限するために使用されることも意図されていない。
[0003]本明細書に記載される実施形態は、ネットワーク、たとえば、企業ネットワークに接続されたデバイスのデバイスコンプライアンスを管理することを対象とされる。たとえば、モバイルデバイスマネジャは、企業のポリシ(たとえば、データおよび/またはセキュリティポリシ)とのコンプライアンスを遵守するために、コンフィギュレーション設定を実施するコンピューティングデバイスにコンフィギュレーション設定を提供し得る。モバイルデバイスマネジャは、コンピューティングデバイスによって実施された各デバイスのコンフィギュレーション設定のローカルリファレンスも維持する。その後、モバイルデバイスマネジャが、コンピューティングデバイスがコンプライアンスを遵守し続けているか否かの判定を実行する場合、モバイルデバイスマネジャは、その設定をコンピューティングデバイスに明示的に照会するのではなく、ローカルリファレンスを参照して、コンピューティングデバイスの設定を判定する必要がある。前述した技法は、セキュリティベースラインのコンプライアンスの判定、モノのインターネット(IoT)デバイスのコンプライアンスの判定、および企業のネットワークを利用する企業のビジネスパートナによって利用されるデバイスのような他のタイプのデバイスのコンプライアンスの判定に拡張され得る。
[0004]本発明のさらなる特徴および利点、ならびに本発明の様々な実施形態の構造および動作は、添付の図面を参照して以下に詳細に記載される。本発明は、本明細書に記載される特定の実施形態に限定されないことに留意されたい。そのような実施形態は、例示の目的でのみ本明細書に提示される。追加の実施形態は、本明細書に含まれる教示に基づいて、当業者に明らかになるであろう。
[0005]本明細書に組み込まれ、明細書の一部を形成する添付の図面は、実施形態を例示し、さらに、説明とともに、実施形態の原理を説明し、当業者が、実施形態を作成および使用することを可能にすることに役立つ。
[0006]例示的な実施形態にしたがって、デバイスコンプライアンスを管理するためのシステムのブロック図である。 [0007]例示的な実施形態にしたがって、図1のシステムのさらに詳細な例であるデバイスコンプライアンスを管理するためのシステムのブロック図である。 [0008]例示的な実施形態にしたがって、デバイスコンプライアンスを管理するための例示的な方法のフローチャートである。 [0009]例示的な実施形態にしたがって、デバイスコンプライアンスを管理するためのシステムのブロック図である。 [0010]例示的な実施形態にしたがって、コンピューティングデバイスがコンプライアンスルールとのコンプライアンスを遵守し続けているか否かを判定するための例示的な方法のフローチャートである。 [0011]実施形態にしたがって、コンピューティングデバイスがコンプライアンスルールとのコンプライアンスを遵守し続けているか否かを判定するためのシステムのブロック図である。 [0012]実施形態が実施され得る例示的なユーザデバイスのブロック図である。 [0013]実施形態を実施するために使用され得る例示的なコンピューティングデバイスのブロック図である。
[0014]本発明の特徴および利点は、同様の参照文字が全体を通して対応する要素を識別する図面とあわせて解釈される場合、以下に記載される詳細な説明からより明らかになるであろう。図面において、同様の参照番号は、一般に、同一、機能的に類似した、および/または、構造的に類似した要素を示す。要素が最初に表れる図面は、対応する参照番号の左端の数字によって示される。
I.はじめに
[0015]本明細書および添付の図面は、本発明の特徴を組み込んだ1つまたは複数の実施形態を開示する。本発明の範囲は、開示された実施形態に限定されない。開示された実施形態は、単に本発明を例示しており、開示された実施形態の変更版もまた、本発明に包含される。本発明の実施形態は、本明細書に添付された特許請求の範囲によって定義される。
[0016]本明細書における「1つの実施形態」、「実施形態」、「例示的な実施形態」などへの言及は、記載された実施形態が、特定の特徴、構造、または特性を含み得るが、すべての実施形態が、特定の特徴、構造、または特性を必ずしも含むとは限らないことを示す。さらに、そのような句は、必ずしも同じ実施形態を称するとは限らない。さらに、特定の特徴、構造、または特性が、実施形態に関連して記載される場合、明示的に記載されているか否かに関わらず、他の実施形態に関連してそのような特徴、構造、または特性を達成することは当業者の知識の範囲内であると具申される。
[0017]多くの例示的な実施形態が以下に記載される。本明細書において提供されるセクション/サブセクションの見出しは、限定することは意図されていないことに留意されたい。実施形態は、本文書全体を通して記載され、任意のタイプの実施形態が、任意のセクション/サブセクションの下に含まれ得る。さらに、任意のセクション/サブセクションに開示される実施形態は、任意の方式で、同じセクション/サブセクションおよび/または異なるセクション/サブセクションに記載される任意の他の実施形態と組み合わされ得る。
II.デバイスコンプライアンスを管理するためのシステムおよび方法
[0018]本明細書に記載される実施形態は、ネットワーク、たとえば、企業ネットワークに接続されているデバイスのデバイスコンプライアンスを管理することを対象とされる。たとえば、サーバにおけるモバイルデバイスマネジャは、企業のポリシ(たとえば、データおよび/またはセキュリティポリシ)とのコンプライアンスを遵守するために、コンフィギュレーション設定を実施するコンピューティングデバイスに、コンフィギュレーション設定を提供し得る。モバイルデバイスマネジャは、コンピューティングデバイスによって実施された各デバイスのコンフィギュレーション設定のローカルリファレンスも維持する。その後、モバイルデバイスマネジャが、コンピューティングデバイスがコンプライアンスを遵守し続けているか否かの判定を実行する場合、モバイルデバイスマネジャは、その設定をコンピューティングデバイスに明示的に照会するのではなく、ローカルリファレンスを参照して、コンピューティングデバイスの設定を判定する必要がある。前述した技法は、セキュリティベースラインのコンプライアンスの判定、モノのインターネット(IoT)デバイスのコンプライアンスの判定、および企業のネットワークを利用する企業のビジネスパートナによって利用されるデバイスのような他のタイプのデバイスのコンプライアンスの判定に拡張され得る。
[0019]前述した技法は、モバイルデバイスマネジャとコンピューティングデバイスとの間の信頼(すなわち、デバイス信頼)を確立し、デバイスは、コンフィギュレーション設定を維持し、そのような設定が変化された場合にモバイルデバイスマネジャに通知することが期待される。したがって、ローカルリファレンスは、常に特定のデバイスのコンフィギュレーション設定を反映しているため、モバイルデバイスマネジャは、デバイスに照会することなく、デバイスのコンフィギュレーション設定を判定できる。そのような技法は、設定についてデバイスに照会するよりも信頼性が高くなる。なぜなら、照会と、デバイスによって提供される照会への応答との両方が、誤り(たとえば、送信誤り)の影響を受けやすいためである。
[0020]さらに、コンプライアンスチェックは、そのコンフィギュレーション設定についてコンピューティングデバイスに照会する必要なしに実行されるので、有利なことに、企業のネットワークを横切るネットワークトラフィックが減少し、それによってネットワーク帯域幅を解放する。さらに、コンピューティングデバイスはもはや、モバイルデバイスマネジャからの多数のコンフィギュレーション照会に応答する必要がなくなるので、コンピューティングデバイスによって、より少量のコンピューティングリソースしか利用されず、そのような技術によって、より低い電力消費が達成される。
[0021]さらに、前述した技法は、他の技術、すなわちモバイルデバイス管理に改良を提供する。つまり、上述した照会不要な技法では、デバイスがネットワークを介してコンフィギュレーション設定照会に応答するのを待つ必要がなく、コンフィギュレーション設定のローカルリファレンスを参照してデバイスの設定を判定するので、コンプライアンスチェックがはるかに高速になる。
[0022]図1は、実施形態にしたがって、デバイスコンプライアンスを管理するためのシステム100のブロック図である。図1に示されるように、システム100は、企業ネットワーク110を介して通信可能に結合された、サーバ102、1つまたは複数のコンピューティングデバイス104、および1つまたは複数のデータストア108を含む。データストア108は、1つまたは複数の物理的メモリおよび/またはストレージデバイスを備え得る。データストア108は、本明細書に記載される、および/または本開示の利益を有する当業者によって理解されるであろう、任意のタイプの物理的メモリおよび/またはストレージデバイスであり得る。企業ネットワーク110は、1つまたは複数の企業の所在地にある企業デバイス(たとえば、コンピューティングデバイス104)を他の企業デバイスに相互接続し、企業デバイスが、コンピューティングリソースにアクセスし、および/または、コンピューティングリソースを共有できるようにする目的で、企業によって確立されたプライベートコンピュータネットワークを備える。
[0023]コンピューティングデバイス104は、企業のメンバ(たとえば、従業員)によって利用されるか、そうでなければアクセス可能なデバイスを表すことが意図される。本明細書で使用される場合、「企業」という用語は、会社、非営利組織、および政府機関を含む、多種多様な組織タイプのいずれかを広く称する。コンピューティングデバイス104のユーザは、本明細書では「企業ユーザ」または単に「ユーザ」と称され得る。コンピューティングデバイス104の各々は、たとえば、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、ネットブック、スマートフォンなどを備え得るが、これらに限定されない。コンピューティングデバイス104の追加の例は、図7および図8を参照して以下に記載される。
[0024]データストア108は、コンピューティングデバイス104のための1つまたは複数のコンフィギュレーション112を格納するように構成される。コンフィギュレーション114の各々は、コンピューティングデバイス104の特定のコンピューティングデバイスおよび/またはコンピューティングデバイス104の各々の特定のユーザのための1つまたは複数のコンフィギュレーション設定を指定し得る。したがって、コンピューティングデバイス104の各々は、コンフィギュレーション114の2つ以上に関連付けられ得る。たとえば、コンフィギュレーション114のうちの第1のコンフィギュレーションは、特定のコンピューティングデバイスの第1のユーザに関連付けられ得、コンフィギュレーション114のうちの第2のコンフィギュレーションは、特定のコンピューティングデバイスの第2のユーザに関連付けられ得る。コンフィギュレーションと、コンフィギュレーションが対応する特定のコンピューティングデバイスの特定のユーザは、本明細書では、ユーザデバイスペアと称される。コンフィギュレーション設定の例は、コンピューティングデバイス104によって実施される暗号化設定、コンピューティングデバイス104によって実施されるセキュリティ設定、アプリケーションの少なくとも1つの最小バージョン、または、コンピューティングデバイス104にインストールされる必要のあるオペレーティングシステムなどを含むが、これらに限定されない。暗号化設定は、コンピューティングデバイス104に含まれるストレージデバイスが、(たとえば、BitLokerTMなどであるがこれに限定されない暗号化プログラムを介して)暗号化されるか否かを指定し得る。セキュリティ設定は、コード署名が、コンピューティングデバイス104によって実施されるべきか否かに関わらず、トラステッドプラットフォームモジュール(TPM)がコンピューティングデバイス104などによって実施されるべきであるか否かに関わらず、コンピューティングデバイス104によって実施されるパスワードポリシ(たとえば、パスワードの長さを最小10文字、12文字などに設定する)を指定し得る。上述したコンフィギュレーション設定は純粋に例示的であり、他のコンフィギュレーション設定が使用され得ることに留意されたい。
[0025]サーバ102は、企業によって指定されたポリシ(たとえば、データおよび/またはセキュリティポリシ)に関してコンピューティングデバイス104のコンプライアンスを管理するように構成され得る。サーバ102は、モバイルデバイスマネジャとも称され得る。ポリシは、1つまたは複数のコンプライアンスルールにしたがって指定され得る。たとえば、サーバ102は、コンプライアンスエンジン112を備え得る。コンプライアンスエンジン112は、コンピューティングデバイス104のうちの特定のコンピューティングデバイスに提供されるコンフィギュレーション114を判定し、判定されたコンフィギュレーションをそれに提供し得る。判定されたコンフィギュレーションは、コンプライアンスルールとのコンプライアンスを遵守し得る。コンプライアンスルールは、企業の管理者(たとえば、IT管理者、または、企業ユーザに代わってコンピューティングデバイス104の展開、維持、および/または設定を担当し得る企業内の他の人)によって指定され得る。コンピューティングデバイス104の各々は、コンフィギュレーション114によって指定されたコンフィギュレーション設定を実施し、サーバ102にアクノレッジメントを提供するように構成される。アクノレッジメントは、コンピューティングデバイスがコンフィギュレーション設定を実施したことを示す。コンプライアンスエンジン112は、アクノレッジメントを受信すると、受信されたアクノレッジメントから、コンピューティングデバイスを、コンプライアンスルールとのコンプライアンスを遵守しているものとして指定する。
[0026]コンプライアンスエンジン112は、コンピューティングデバイス104の各々によって実施されたコンフィギュレーション設定のローカルリファレンスを維持するようにさらに構成され得る。コンプライアンスエンジン112は、コンピューティングデバイス104の特定のコンピューティングデバイスが、このリファレンスを使用してコンプライアンスルールとのコンプライアンスを遵守し続けているか否かを判定するように構成され得る。そうすることにより、コンプライアンスエンジン112は、そのコンフィギュレーション設定についてコンピューティングデバイス104に照会する必要がなく、単にリファレンスにアクセスして、コンピューティングデバイス104によって実施されたコンフィギュレーション設定を判定する必要がある。
[0027]図1のシステム100は、実施形態において、様々な手法で実施され得る。たとえば、図2は、例示的な実施形態にしたがうシステム200の詳細なブロック図を示す。システム200は、システム100の例である。図2に示されるように、システム200は、サーバ202、コンピューティングデバイス204、データストア208、サードパーティコンピュティングデバイス218、およびモノのインターネット(IoT)デバイス220を含み、これらの各々は、企業ネットワーク210を介して通信可能に結合される。サーバ202、コンピューティングデバイス204、データストア208、および企業ネットワーク210は、図1を参照してそれぞれ上述したように、サーバ102、コンピューティングデバイス104、データストア208、および企業ネットワーク110の例である。
[0028]データストア208は、複数の異なるタイプのデバイスのための複数の異なるコンフィギュレーションを格納するように構成される。たとえば、図2に示されるように、データストア208は、デバイスコンフィギュレーション222、サードパーティコンフィギュレーション228、および相手先ブランド供給(OEM)コンフィギュレーション226を格納し得る。デバイスコンフィギュレーション222は、コンピューティングデバイス204および/またはコンピューティングデバイス204の特定のユーザのための1つまたは複数のコンフィギュレーション設定を指定し得る。OEMコンフィギュレーション226は、IoTデバイス220のコンフィギュレーション設定を指定し得、サードパーティコンフィギュレーション228は、サードパーティコンピュティングデバイス218のコンフィギュレーション設定を指定し得る。データストア208はまた、ソフトウェア開発者(たとえば、オペレーティングシステム(OS)開発者)が、そのようなデバイスを安全に保つために推奨する(コンピューティングデバイス204、サードパーティコンピュティングデバイス218、および/またはIoTデバイス220などの)デバイスのコンフィギュレーション設定を指定し得るセキュリティベースライン224を格納し得る。デバイスコンフィギュレーション222、サードパーティコンフィギュレーション228、OEMコンフィギュレーション226、およびセキュリティベースライン224の各々は、ファイル(たとえば、XMLファイル、テキストファイルなど)として格納され得る。デバイスコンフィギュレーション222、サードパーティコンフィギュレーション228、OEMコンフィギュレーション226、およびセキュリティベースライン224に関する追加の詳細が以下に記載される。
[0029]デバイスコンフィギュレーション222は、企業によって維持され、企業の従業員に支給されるコンピューティングデバイスであるコンピューティングデバイス204のコンフィギュレーション設定を指定し得る。デバイスコンフィギュレーション222は、企業の管理者によって(たとえば、グラフィカルユーザインターフェース(GUI)を介して)指定され得る。デバイスコンフィギュレーション222は、サーバ202によって維持される1つまたは複数のコンプライアンスルール214にしたがって指定される。コンプライアンスルール214はまた、(たとえば、GUIを介して)企業の管理者によっても指定され得る。コンプライアンスルール214は、企業によって指定されたポリシとのコンプライアンスを遵守するために、企業ネットワーク210に接続されたデバイス(たとえば、コンピューティングデバイス204、サードパーティコンピュティングデバイス218、およびIoTデバイス220)によって利用されるべきコンフィギュレーション設定を指定し得る。
[0030]サーバ202は、コンピューティングデバイス204に提供されるデバイスコンフィギュレーション222を判定し、判定されたコンフィギュレーションをそれに提供するように構成され得る。たとえば、ユーザが最初に、新たに支給されたコンピューティングデバイスにログインするとき、サーバ202は、そのコンピューティングデバイスおよび/またはユーザに関連付けられたデバイスコンフィギュレーション222を検索し、デバイスコンフィギュレーション222をコンピューティングデバイスに提供し得る。図2に示されるように、コンピューティングデバイス204の各々は、受信されたデバイスコンフィギュレーションによって指定されたコンフィギュレーション設定を実施するように構成されているエージェント216を実行するように構成され得る。設定を実施した後、エージェント216は、コンプライアンスエンジン212にアクノレッジメントを提供し得る。アクノレッジメントは、コンピューティングデバイス204がコンフィギュレーション設定を実施したことを示す。コンプライアンスエンジン212は、アクノレッジメントを受信すると、コンピューティングデバイスを、コンプライアンスルール214とのコンプライアンスを遵守しているものとして指定する。
[0031]サーバ204は、特定のユーザデバイスペアリングがコンプライアンスを遵守しているか否かに関する各ユーザデバイスペアリングの指定を含むコンプライアンスレコード232を維持し得る。たとえば、コンプライアンスレコード232は、複数のエントリを備えるデータ構造(たとえば、テーブル)を備え得、各エントリは、特定のユーザデバイスペア、およびそのユーザデバイスペアがコンプライアンスを遵守しているか否かに関するインジケーションを指定する。サーバ202は、各ユーザデバイスペアリングに対して実施されたコンフィギュレーション設定のローカルコンフィギュレーションリファレンス230を維持するようにさらに構成され得る。コンフィギュレーションリファレンス230は、複数のエントリを備えるデータ構造(たとえば、テーブル)を備え得、各エントリは、特定のユーザデバイスペアおよびそのペアによって実施されたコンフィギュレーション設定を指定する。上述したコンフィギュレーションリファレンス230および/またはコンプライアンスレコード232の構造および/または構成は、純粋に例示的なものであり、他の構造および/または構成が使用され得ることに留意されたい。
[0032]コンプライアンスエンジン212は、コンピューティングデバイス204が、リファレンス230を使用してコンプライアンスルールとのコンプライアンスを遵守し続けているか否かを判定するように構成され得る。そうすることにより、コンプライアンスエンジン212は、コンフィギュレーション設定についてコンピューティングデバイス204に照会する必要なく、単にリファレンス230にアクセスして、コンピューティングデバイス204によって実施されたコンフィギュレーション設定を判定する必要がある。コンプライアンスエンジン212は、トリガイベントを検出したときにコンピューティングデバイス204がコンプライアンスを遵守し続けているか否かを判定し得る。
[0033]実施形態によれば、トリガイベントは、所定の期間の満了である。そのような実施形態によれば、コンプライアンスエンジン212は、コンプライアンスルール214を、コンピューティングデバイス204のコンフィギュレーション設定と定期的に比較し得る。時間が経過すると、コンプライアンスルール214は、企業の管理者によって変更され得る。したがって、コンプライアンスエンジン212は、リファレンス230を使用することによって、コンピューティングデバイス204によって実施されたコンフィギュレーション設定が、コンプライアンスルール214とのコンプライアンスを遵守しているか否かを定期的に判定し得る。たとえば、コンプライアンスエンジン212は、リファレンス230を使用してコンピューティングデバイス204によって利用されるコンフィギュレーション設定を検索し、コンフィギュレーション設定をコンプライアンスルール214と比較して、コンフィギュレーション設定がコンプライアンスを遵守しているか否かを判定し得る。コンプライアンス設定が、コンプライアンスルール214とのコンプライアンスを遵守していない場合、コンプライアンスエンジン212は、コンピューティングデバイス204がもはやコンプライアンスを遵守していないと判定し得る。コンプライアンス設定が、コンプライアンスルール214とのコンプライアンスを遵守している場合、コンプライアンスエンジン212は、コンピューティングデバイス204がコンプライアンスを遵守し続けていると判定し得る。
[0034]別の実施形態によれば、トリガイベントは、コンフィギュレーション設定が変化したことを示す、コンピューティングデバイス204からのインジケーションである。たとえば、コンピューティングデバイス204のうちの特定のコンピューティングデバイスのユーザ、および/またはコンピューティングデバイス204で実行しているアプリケーションは、コンフィギュレーション設定を変更し得る。エージェント216は、コンフィギュレーション設定が変化されたことに応じて、コンプライアンスエンジン212に通知を提供するように構成され得る。この通知は、どの設定が変化されたのかを指定し得る。コンプライアンスエンジン212は、特定のコンピューティングデバイスからの通知を受信すると、変化された設定により、特定のコンピューティングデバイスが、コンプライアンスルール214とのコンプライアンスをもはや遵守していないか否かを判定する。たとえば、コンプライアンスエンジン212は、通知に示されるコンフィギュレーション設定をコンプライアンスルール214と比較して、変化された設定が、コンプライアンスルール214とのコンプライアンスを遵守しているか否かを判定し得る。コンフィギュレーション設定がコンプライアンスルール214とのコンプライアンスを遵守している場合、コンプライアンスエンジン212は、特定のコンピューティングデバイスがコンプライアンスを遵守し続けていると判定し得る。
[0035]コンフィギュレーション設定がコンプライアンスルール214とのコンプライアンスを遵守していない場合、コンプライアンスエンジン212は、特定のコンピューティングデバイスがもはやコンプライアンスを遵守していないと判定し、コンプライアンスレコード232内のコンピューティングデバイスの指定を更新して、コンピューティングデバイスがもはやコンプライアンスを遵守していないことを示す。コンプライアンスエンジン212はまた、そのようなコンピューティングデバイスが、企業ネットワーク210を介してアクセス可能なリソースにアクセスすることを阻止し得る。そのようなリソースは、電子メールサーバ、データリポジトリ、アプリケーションサーバなどを含むが、これらに限定されない。そのようなリソースへのアクセスは、コンピューティングデバイス204が、コンプライアンスルール214とのコンプライアンスを遵守するまで阻止され得る。たとえば、コンプライアンスエンジン212は、コンプライアンスルール214とのコンプライアンスを遵守している新しいコンフィギュレーション設定を送信し得る。エージェント216は、新しいコンフィギュレーション設定を実施すると、アクノレッジメントをコンプライアンスエンジン212に送信し得る。コンプライアンスエンジン212は、アクノレッジメントを受信すると、コンピューティングデバイス204を、コンプライアンスを遵守しているものとして指定し、それに応じてコンプライアンスレコード232を更新し得る。
[0036]実施形態によれば、エージェント216は、サーバ202によって提供されるコンフィギュレーション設定を維持するように構成される。たとえば、コンピューティングデバイスにおいて実行しているユーザまたはアプリケーションが、コンフィギュレーション設定を変化させるよう試みる事象では、エージェント216は、変化の発生を阻止し、および/または変化をロールバックし得る。エージェント216がコンフィギュレーション設定を阻止および/またはロールバックすることができない事象では、エージェント216は、変化された設定を示す通知を、コンプライアンスエンジン212に送信し得る。
[0037]さらなる実施形態によれば、トリガイベントは、ユーザが、コンピューティングデバイス(たとえば、コンピューティングデバイス204)を介して企業ネットワーク210にログインしたことを示すインジケーションである。たとえば、コンピューティングデバイスは、コンピューティングデバイスにログインするユーザに応じて、サーバ202に通知を提供するように構成され得る。コンプライアンスエンジン212は、通知を受信すると、リファレンス230を使用して、ログインしたユーザのために(すなわち、ユーザデバイスペアのために)コンピューティングデバイス204によって利用されるコンフィギュレーション設定を検索し、コンフィギュレーション設定をコンプライアンスルール214と比較して、コンフィギュレーション設定がコンプライアンスを遵守しているか否かを判定し得る。コンプライアンス設定が、コンプライアンスルール214とのコンプライアンスを遵守していない場合、コンプライアンスエンジン212は、コンピューティングデバイス204がもはやコンプライアンスを遵守していないと判定し得る。コンプライアンス設定が、コンプライアンスルール214とのコンプライアンスを遵守している場合、コンプライアンスエンジン212は、コンピューティングデバイス204がコンプライアンスを遵守し続けていると判定し得る。前述したことにより、コンプライアンスエンジン212は、ユーザが特定のデバイスにログオンするたびに、コンフィギュレーション設定を常にプッシュダウンする必要なしに、ユーザデバイスペアにコンプライアンスを適用することができる。これにより、コンプライアンスが、ユーザごとに評価されている場合、マルチユーザ環境でのコンプライアンスが即座に実行される。たとえば、異なるユーザがデバイスにログインするとき、コンプライアンスエンジン212は、サーバ202によって格納されたコンフィギュレーション設定へのリファレンス230にアクセスすることによって、そのユーザデバイスペアに対してすでに実施されているコンフィギュレーション設定を単に判定し、デバイスによってすでに実施されているコンフィギュレーション設定と、コンプライアンスルール214との間に相違があるか否かを判定し得る。相違がない場合、デバイスは、コンプライアンスレコード232に、コンプライアンスを遵守しているとして即座に指定される。前述したことは、サーバ202がその現在のコンフィギュレーション設定についてデバイスに再照会する必要なしに達成される。対照的に、以前の技法では、ユーザがログオンするたびに、サーバがユーザ固有の設定をデバイスにプッシュダウンし、その後その設定についてデバイスに照会する必要があった。サーバは、その後、デバイスから受け取った設定をコンプライアンスルールと比較した後、デバイスをコンプライアンスを遵守しているとして指定する必要がある。前述した技法は、デバイスによってすでに実施されている既存の設定が、コンプライアンスルール214とのコンプライアンスを遵守している場合、この前後の通信を完全に排除する。
[0038]相違がある場合、コンプライアンスエンジン212は、そのようなコンピューティングデバイス204のコンプライアンスレコード232の指定を更新して、そのようなデバイスがもはやコンプライアンスを遵守していないことを示し得る。コンプライアンスエンジン212はまた、そのようなコンピューティングデバイス204が、企業ネットワーク210を介してアクセス可能なリソースにアクセスすることを阻止し得る。そのようなリソースは、電子メールサーバ、データリポジトリ、アプリケーションサーバなどを含むが、これらに限定されない。そのようなリソースへのアクセスは、コンピューティングデバイス204がコンプライアンスルール214とのコンプライアンスを遵守するまで阻止され得る。たとえば、コンプライアンスエンジン212は、コンプライアンスルール214とのコンプライアンスを遵守している新しいコンフィギュレーション設定を送信し得る。エージェント216は、新しいコンフィギュレーション設定を実施すると、アクノレッジメントをコンプライアンスエンジン212に送信し得る。コンプライアンスエンジン212は、アクノレッジメントを受信すると、それに応じてコンプライアンスレコード232を更新することによって、コンピューティングデバイス204を、コンプライアンスを遵守しているとして指定し得る。
[0039]前述したことにより、コンプライアンスエンジン212は、有利なことに、その設定についてデバイスに再照会する必要なく、コンピューティングデバイス204からアクノレッジメントを受信したときにコンプライアンスを判定することが可能となる。これにより、コンプライアンス非遵守ユーザが、一時的にネットワークリソースにアクセスすることを阻止する。以前の技法では、サーバがコンピューティングデバイスにコンフィギュレーション設定を照会し、その設定をコンプライアンスルールと比較している間、ユーザは引き続きネットワークリソースにアクセスできたであろう。本明細書に開示される技法は、エージェント216からアクノレッジメントを受信すると即座にコンプライアンスをチェックすることによってこれを阻止する。さらに、これらの技法は、コンプライアンス遵守ユーザが、別のコンプライアンス非遵守ユーザによって使用されているデバイスにログオンしたときのユーザ体感を向上させる。以前の技法では、コンプライアンス遵守ユーザが、デバイスにログオンすると、サーバが、デバイスにコンフィギュレーション設定を照会している間、デバイスはコンプライアンス非遵守としてマークされたであろう。本明細書に開示される技法は、新しいユーザがデバイスにログオンすると即座にリファレンス230を使用してコンプライアンスをチェックすることによってこの問題を排除する。
[0040]さらに別の実施形態によれば、トリガイベントは、コンプライアンスルール214が変化したことを示すインジケーションである。たとえば、管理者がコンプライアンスルール214に変化を加えると、コンプライアンスエンジン212は、この変化を示すインジケーションを受信し得る。コンプライアンスエンジン212は、インジケーションを受信すると、リファレンス230を使用してコンピューティングデバイス204によって利用されるコンフィギュレーション設定を検索し、コンフィギュレーション設定をコンプライアンスルール214と比較して、コンフィギュレーション設定がコンプライアンスを遵守しているか否かを判定し得る。コンフィギュレーション設定がコンプライアンスルール214とのコンプライアンスを遵守している場合、コンプライアンスエンジン212は、特定のコンピューティングデバイスがコンプライアンスを遵守し続けていると判定し得る。
[0041]コンフィギュレーション設定がコンプライアンスルール214とのコンプライアンスを遵守していない場合、コンプライアンスエンジン212は、特定のコンピューティングデバイスがもはやコンプライアンスを遵守していないと判定し、コンプライアンスレコード232内のコンピューティングデバイスの指定を更新して、コンピューティングデバイスがもはやコンプライアンスを遵守しなくなったことを示し得る。コンプライアンスエンジン212はまた、そのようなコンピューティングデバイスがコンプライアンスを遵守するようになるまで、そのようなコンピューティングデバイスが企業ネットワーク210を介してアクセス可能なリソースにアクセスすることを阻止し得る。
[0042]セキュリティベースライン224は、各OSリリースの一部としてオペレーティングシステム(OS)開発者によって定期的に公開およびリリースされ得、多くの企業のコンプライアンス基準の一部である。従来のシナリオでは、企業は、コンピューティングデバイスに再照会し、OSの更新ごとに、組織内のすべてのユーザデバイスペアのコンプライアンスを再評価する必要がある。これは企業にとって非常にコストのかかるプロセスであり、OSの迅速な採用を妨げる。そのような問題を克服するために、新しいOS更新のために新しいセキュリティベースライン224がリリースされると、コンプライアンスエンジン212は、新しいOSバージョン/アップデートについてセキュリティベースライン224についてデータストア208に照会する(または、独自の企業固有のベースラインを使用する)ことができ、新しいOSバージョン/アップデートが、デバイスのユーザを、コンプライアンスを遵守させているか否かを評価し得る。たとえば、コンプライアンスエンジン212は、リファレンス230を使用して各ユーザデバイスペアによって利用されるコンフィギュレーション設定を検索し、コンフィギュレーション設定をセキュリティベースライン224と比較して、コンフィギュレーション設定がコンプライアンスを遵守しているか否かを判定し得る。コンフィギュレーション設定が、セキュリティベースライン224とのコンプライアンスを遵守していない場合、コンプライアンスエンジン212は、ユーザデバイスペアがコンプライアンスを遵守していないと判定する。それに応じて、コンプライアンスエンジン212は、ユーザデバイスペアをコンプライアンス非遵守として指定し、企業リソースへのアクセスを阻止し、および/または、関連付けられたコンピューティングデバイスに、更新されたコンフィギュレーション設定を提供し得る。コンプライアンス設定が、セキュリティベースライン224に準拠している場合、コンプライアンスエンジン212は、ユーザデバイスペアがコンプライアンスを遵守していると判定する。前述した技法により、各ユーザが特定のデバイスにログインする必要なく、コンプライアンスが即座に評価される。
[0043]IoTデバイス220は、デフォルトで安全であるとして分類され得、そのようなデバイスの製造業者(OEMとも称される)によって構成されたデフォルトコンフィギュレーションを有し得る。IoTデバイス220の例は、ビデオ会議システム、プリンタ、スピーカ、暖房、換気および空調(HVAC)システムなどを含むが、これらに限定されない。そのようなデバイスのコンフィギュレーションは、データストア208(OEMコンフィギュレーション226として示される)に格納され得る。IoTデバイス220のコンフィギュレーション設定は、一般に、エンドユーザによって変更可能ではなく、および/または(たとえば、ソフトウェアおよび/またはハードウェアの更新を介して)OEMによってのみ変更可能である。IoTデバイス220がコンプライアンスを遵守しているか否かを判定するために、コンプライアンスエンジン212は、OEMコンフィギュレーション226についてデータストア208に照会し、企業によって利用されるIoTデバイス220の各々のOEMコンフィギュレーション226を、コンプライアンスルール214と比較して、OEMコンフィギュレーション226がコンプライアンスを遵守しているか否かを判定する。IoTデバイス220がコンプライアンスを遵守していない場合、組織は、IoTデバイス220がコンプライアンスを遵守できるように、そのようなデバイスのコンフィギュレーション設定を更新するように製造業者に通知し得る。IoTデバイス220がコンプライアンスルールとのコンプライアンスを遵守している場合、コンプライアンスエンジン212は、そのようなデバイスを、コンプライアンスレコード232に、コンプライアンスを遵守しているものとして指定し得る。
[0044]OEMが、デバイスのコンフィギュレーション設定を更新によって変化させる事象では、OEMは、更新されたOEMコンフィギュレーション226を企業に提供し得、コンプライアンスエンジン212は、コンプライアンスを再評価し得る。これは、有利なことに、コンプライアンスエンジン212が、各デバイスにそのコンフィギュレーションを個別に照会することによって、IoTデバイス220の各々を評価する必要なく、OEMコンフィギュレーション226を使用してIoTデバイス220をバッチ処理することを可能にする。
[0045]コンフィギュレーション設定はまた、サードパーティのエンティティによって提供され得る。たとえば、図2に示されるように、サードパーティコンフィギュレーション228は、サードパーティコンピュティングデバイス218のコンフィギュレーション設定を指定する。これは、企業のビジネスパートナに関連付けられたデバイスであり得る。たとえば、そのようなパートナの従業員は、ビジネス目的で企業を訪問する場合がある。サードパーティコンピュティングデバイス218は、サードパーティコンフィギュレーション228を使用してコンプライアンスについてチェックされ得る。サードパーティは、サードパーティの従業員が企業のサイトに到着する前に、サードパーティコンフィギュレーション228を企業に提供することができ、コンプライアンスエンジン212は、到着前に、サードパーティコンピュティングデバイス218が、コンプライアンスルール214とのコンプライアンスを遵守しているか否かを判定し得る。サードパーティコンピュティングデバイス218がコンプライアンスを遵守していない場合、企業は、デバイスのコンフィギュレーションを変化させる必要があることをサードパーティに通知し、必要なコンフィギュレーション設定を通知し得る。サードパーティは、それに応じてコンフィギュレーション設定を更新し、更新されたサードパーティコンフィギュレーション228を企業に提供し得る。コンプライアンスエンジン218は、その後、更新されたサードパーティコンフィギュレーション228を使用してコンプライアンスを再評価し、サードパーティコンピュティングデバイス218が現在コンプライアンスを遵守しているか否かをサードパーティに通知し得る。これは、有利なことに、サードパーティコンピュティングデバイス218が企業ネットワーク210へ接続した後に、企業がデバイスを管理し、コンプライアンスを評価するのを待つ必要なく、サードパーティコンピュティングデバイス218が到着すると即座に、企業ネットワーク210およびそのリソースへのアクセスを有することを可能にする。
[0046]したがって、デバイスは、多くの手法でコンプライアンスのために管理され得る。たとえば、図3は、例示的な実施形態にしたがって、デバイスコンプライアンスを管理するためにサーバによって実施される例示的な方法のフローチャート300を示す。次に、フローチャート300の方法を、図4のシステム400を参照して説明するが、この方法はその実施に限定されない。図4は、別の実施形態にしたがって、デバイスコンプライアンスを管理するためのシステム400のブロック図である。図4に示されるように、システム400は、サーバ402、1つまたは複数のコンピューティングデバイス404、および1つまたは複数のデータストア408を含む。サーバ402、コンピューティングデバイス404、およびデータストア408は、企業ネットワーク410を介して通信可能に結合される。サーバ402、コンピューティングデバイス404、データストア408、および企業ネットワーク410は、図2を参照して上述したサーバ202、コンピューティングデバイス204、データストア208、および企業ネットワーク210の例である。図4にさらに示されるように。サーバ402は、コンプライアンスエンジン412、1つまたは複数のコンプライアンスルール414、コンフィギュレーションリファレンス430、およびコンプライアンスレコード432を備える。コンピューティングデバイス404は各々、エージェント416を備え、データストア408は、コンフィギュレーション420を備える。コンプライアンスエンジン412、コンプライアンスルール414、コンフィギュレーションリファレンス430、コンプライアンスレコード432、およびエージェント416は、それぞれ、図2を参照して上述したコンプライアンスエンジン212、コンプライアンスルール214、コンフィギュレーションリファレンス230、コンプライアンスレコード232、およびエージェント216の例である。コンフィギュレーション420は、図2を参照して上述したように、デバイスコンフィギュレーション222、セキュリティベースライン224、OEMコンフィギュレーション226、および/またはサードパーティコンフィギュレーション228の例である。他の構造的および動作的な実施形態は、フローチャート300および図4システム400に関する議論に基づいて、当業者に明らかであろう。
[0047]図3に示されるように、フローチャート300の方法は、ステップ302で始まり、ここでは、サーバとコンピューティングデバイスとを通信可能に結合するネットワークを介してアクセス可能なコンピューティングデバイスのためのコンフィギュレーション設定が判定される。たとえば、図4を参照して示すように、サーバ402は、企業ネットワーク410を介してアクセス可能であるコンピューティングデバイス404のコンフィギュレーション設定を判定する。
[0048]1つまたは複数の実施形態によれば、コンフィギュレーション設定は、コンピューティングデバイスによって実施される暗号化設定、コンピューティングデバイスによって実施されるセキュリティ設定、またはコンピューティングデバイスにインストールする必要のあるアプリケーションまたはオペレーティングシステムのうちの少なくとも1つの最小バージョンのうちの少なくとも1つを指定する。
[0049]1つまたは複数の実施形態によれば、コンピューティングデバイスのためのコンフィギュレーション設定は、コンピューティングデバイスにログインしたユーザを識別し、ユーザおよびコンピューティングデバイスに関連付けられたコンフィギュレーション設定を判定することによって判定される。たとえば、企業の管理者は、コンピューティングデバイス404の各コンピューティングデバイスに対して、および/または、コンピューティングデバイス404の特定のコンピューティングデバイスの各ユーザに対して、異なる手法でコンフィギュレーション設定を構成し得る。管理者は、そのような設定が、関連付けられたコンプライアンスルール414とのコンプライアンスを遵守していることを確認し得る。そのようなコンフィギュレーション設定は、コンフィギュレーション420としてデータストア408に格納され得る。ユーザが、最初に、新たに支給されたコンピューティングデバイスにログインするとき、サーバ402は、そのコンピューティングデバイスおよびユーザ(すなわち、ユーザデバイスペア)に関連付けられたデータストア408からコンフィギュレーションを判定し、(コンフィギュレーション401のような)コンフィギュレーションを検索し得る。
[0050]ステップ304において、コンフィギュレーション設定は、ネットワークを介してコンピューティングデバイスに送信される。たとえば、図4を参照して示すように、サーバ402は、ネットワーク410を介してコンフィギュレーション401をコンピューティングデバイス404に送信する。
[0051]ステップ306において、コンフィギュレーション設定へのリファレンスがサーバにおいて維持される。たとえば、図4を参照して示すように、サーバ402は、コンピューティングデバイス404に送信されるコンフィギュレーション(すなわち、コンフィギュレーション401)のローカルコンフィギュレーションリファレンス430を維持する。リファレンス430は、特定のユーザデバイスペアに提供されるコンフィギュレーション設定をマッピングするデータ構造(たとえば、テーブル)を備え得る。たとえば、データ構造は、どのコンフィギュレーション設定が提供され、特定のユーザデバイスペアによって実施されるかを指定し得る。
[0052]ステップ308において、コンフィギュレーション設定が実施されたとのアクノレッジメントが、ネットワークを介してコンピューティングデバイスから受信される。たとえば、図4を参照して示すように、エージェント416は、アクノレッジメント403を、企業ネットワーク410を介してサーバ402に送信する。アクノレッジメント403は、エージェント416が、コンピューティングデバイス404においてコンフィギュレーション401によって指定されたコンフィギュレーション設定を実施したことを示す。
[0053]ステップ310において、コンピューティングデバイスは、アクノレッジメントの受信に応答して、コンプライアンスルールとのコンプライアンスを遵守しているものとして指定される。たとえば、図4を参照して示すように、コンプライアンスエンジン412は、コンピューティングデバイス404に対応するエントリコンプライアンスレコード432を更新して、コンピューティングデバイス404が、コンプライアンスを遵守していることを示し得る。
[0054]図5は、例示的な実施形態にしたがって、コンピューティングデバイスがコンプライアンスルールとのコンプライアンスを遵守しているか否かを判定するための例示的な方法のフローチャート500を示す。次に、フローチャート500の方法を、図6のシステム600を参照して説明するが、この方法は、その実施に限定されない。図6は、実施形態にしたがって、コンピューティングデバイスがコンプライアンスルールとのコンプライアンスを遵守しているか否かを判定するためのシステム600のブロック図である。図6に示されるように、システム600は、サーバ602、1つまたは複数のコンピューティングデバイス604、および1つまたは複数のデータストア608を含む。サーバ602、コンピューティングデバイス604、およびデータストア608は、企業ネットワーク610を介して通信可能に結合される。サーバ602、コンピューティングデバイス604、データストア608、および企業ネットワーク610は、図4を参照して上述したように、サーバ402、コンピューティングデバイス404、データストア408、および企業ネットワーク410の例である。図6にさらに示されるように、サーバ602は、コンプライアンスエンジン612、1つまたは複数のコンプライアンスルール614、コンフィギュレーションリファレンス630、およびコンプライアンスレコード632を備える。コンピューティングデバイス604は、エージェント616を備え、データストア608は、コンフィギュレーション620を備える。コンプライアンスエンジン612、コンプライアンスルール614、コンフィギュレーションリファレンス630、およびコンプライアンスレコード632、ならびにエージェント616は、図4を参照してそれぞれ上述したように、コンプライアンスエンジン412、コンプライアンスルール414、コンフィギュレーションリファレンス430、およびコンプライアンスレコード432、ならびにエージェント416の例である。コンフィギュレーション620は、図4を参照して上述したように、コンフィギュレーション420の例である。他の構造的および動作的な実施形態は、フローチャート500および図6のシステム600に関する議論に基づいて、当業者に明らかであろう。
[0055]図5に示すように、フローチャート500の方法は、ステップ502で始まり、コンフィギュレーション設定へのリファレンスを、トリガイベントの検出に応答してコンプライアンスルールと比較することによって、コンピューティングデバイスがコンプライアンスルールとのコンプライアンスを遵守し続けているか否かについて判定が行われる。たとえば、図6を参照して示すように、コンプライアンスエンジン612は、トリガイベントの検出に応じて、コンフィギュレーションリファレンス230をコンプライアンスルール214と比較することによって、コンピューティングデバイス604がコンプライアンスルール614とのコンプライアンスを遵守し続けているか否かを判定する。コンピューティングデバイスがもはやコンプライアンスを遵守していないと判定することに応じて、フローはステップ504に続く。遵守している場合、フローはステップ506に続く。
[0056]1つまたは複数の実施形態によれば、トリガイベントは、所定の期間の満了、コンピューティングデバイスの第2のコンフィギュレーション設定が変化したことを示す、コンピューティングデバイスから受信したインジケーション、または、ユーザがコンピューティングデバイスにログインしたことを示すインジケーションのうちの少なくとも1つを備える。たとえば、図6を参照して示すように、コンプライアンスエンジン612は、タイマを維持することができ、タイマは、満了すると、コンプライアンスエンジン612に対して、コンフィギュレーションリファレンス606によって示されるように、コンピューティングデバイス604のコンフィギュレーション設定を、コンプライアンスルール614と比較させる。別の例では、エージェント616は、コンピューティングデバイス604の第2のコンフィギュレーション設定が変化したことを示すインジケーション601を、ネットワーク610を介してコンプライアンスエンジン612に提供し得る。別の例では、コンピューティングデバイス604の特定のコンピューティングデバイスは、ユーザが、ネットワーク610にログオンしたこと、および/または、コンピューティングデバイスが、企業ネットワーク610を介してサーバ602にログオンしたことを示すインジケーション603を提供し得る。
[0057]ステップ504において、コンピューティングデバイスは、ネットワークを介してアクセス可能なリソースにアクセスすることを阻止され、コンピューティングデバイスは、コンプライアンスルールとのコンプライアンスを遵守していないものとして指定される。たとえば、図6を参照して示すように、コンプライアンスエンジン612は、コンピューティングデバイス604が、企業ネットワーク610を介してアクセス可能なリソースにアクセスすることを阻止し、コンピューティングデバイス604を、コンプライアンスルール614とのコンプライアンスを遵守していないとして指定する。たとえば、コンプライアンスエンジン612は、企業ネットワーク610のリソースへのアクセスを無効にするコマンド607をコンピューティングデバイス604に送信し得る。コンプライアンスエンジン612はまた、コンピューティングデバイス604がもはやコンプライアンスを遵守していないことを示すために、コンピューティングデバイス604に対応するコンプライアンスレコード632のエントリを更新する。
[0058]1つまたは複数の実施形態によれば、コンプライアンスルールとのコンプライアンスを遵守している新しいコンフィギュレーション設定は、コンピューティングデバイスがもはやコンプライアンスを遵守していないとの判定に応じて、ネットワークを介してコンピューティングデバイスへ送信される。たとえば、図6を参照して示すように、管理者は、コンフィギュレーション420を、コンプライアンスルール414とのコンプライアンスを遵守するように更新し得る。コンプライアンスエンジン612は、更新されたコンフィギュレーションを検索し得、および/または、更新されたコンフィギュレーション(コンフィギュレーション405として示される)を、指定した新しいコンフィギュレーション設定を実施する企業ネットワーク610を介してエージェント616に送信し得る。
[0059]ステップ506において、コンピューティングデバイスがコンプライアンスを遵守しているという指定が維持される。たとえば、図6を参照して示すように、コンプライアンスエンジン612は、コンピューティングデバイス604がコンプライアンスルール614とのコンプライアンスを遵守しているというコンプライアンスレコード632内の指定を維持する。
III.例示的なモバイルおよび固定デバイスの実施形態
[0060]図1~図6を参照して記載されたデバイスコンプライアンス管理の実施形態を含む、上述したシステムおよび方法は、ハードウェア、またはソフトウェアおよび/またはファームウェアのうちの一方または両方と組み合わされたハードウェアで実施され得る。たとえば、コンプライアンスエンジン112、エージェント116、コンプライアンスエンジン212、コンプライアンスルール214、コンフィギュレーションリファレンス230、コンプライアンスレコード232、エージェント216、コンプライアンスエンジン412、コンプライアンスルール414、コンフィギュレーションリファレンス430、コンプライアンスレコード432、エージェント416、および/またはそこに記載される構成要素の各々、ならびにフローチャート300および/またはフローチャート500は各々、1つまたは複数のプロセッサで実行され、コンピュータ可読記憶媒体に格納されるように構成されたコンピュータプログラムコード/命令として実施される。あるいは、コンプライアンスエンジン112、エージェント116、コンプライアンスエンジン212、コンプライアンスルール214、コンフィギュレーションリファレンス230、コンプライアンスレコード232、エージェント216、コンプライアンスエンジン412、コンプライアンスルール414、コンフィギュレーションリファレンス430、コンプライアンスレコード432、エージェント416、および/またはそこに記載されている構成要素の各々、ならびにフローチャート300および/またはフローチャート500は、ハードウェア論理/電気回路として実施され得る。実施形態では、コンプライアンスエンジン112、エージェント116、コンプライアンスエンジン212、コンプライアンスルール214、コンフィギュレーションリファレンス230、コンプライアンスレコード232、エージェント216、コンプライアンスエンジン412、コンプライアンスルール414、コンフィギュレーションリファレンス430、コンプライアンスレコード432、エージェント416、および/またはそこに記載されている構成要素の各々、ならびにフローチャート300および/またはフローチャート500は、1つまたは複数のSoC(システムオンチップ)において実施され得る。SoCは、プロセッサ(たとえば、中央処理装置(CPU)、マイクロコントローラ、マイクロプロセッサ、デジタル信号プロセッサ(DSP)など)、メモリ、1つまたは複数の通信インターフェース、および/またはさらなる回路のうちの1つまたは複数を含む集積回路チップを含み得、オプションで、受信したプログラムコードを実行し、および/または、機能を実行するための組込ファームウェアを含み得る。
[0061]図7は、一般に構成要素702として示される、様々なオプションのハードウェアおよびソフトウェア構成要素を含む例示的なモバイルデバイス700のブロック図を示す。コンピューティングデバイス104、コンピューティングデバイス204、サードパーティコンピュティングデバイス218、IoTデバイス220、コンピューティングデバイス404、コンピューティングデバイス604、サーバ102、サーバ402、サーバ602、コンプライアンスエンジン112、エージェント116、コンプライアンスエンジン212、コンプライアンスルール214、コンフィギュレーションリファレンス230、コンプライアンスレコード232、エージェント216、コンプライアンスエンジン412、コンプライアンスルール414、コンフィギュレーションリファレンス430、コンプライアンスレコード432、エージェント416、および/またはそこに記載されている構成要素の各々、ならびにフローチャート300および/またはフローチャート500の特徴/要素の任意の数および組合せは、当業者によって知られているように、モバイルデバイスの実施形態、ならびに、追加のおよび/または代替の特徴/要素に含まれる構成要素702として実施され得る。例示を容易にするために、すべての接続が示されている訳ではないが、任意の構成要素702が他の任意の構成要素702と通信できることに留意されたい。モバイルデバイス700は、本明細書の他の場所で記載または言及されているか、または他の方法で知られている様々なモバイルデバイス(たとえば、セル電話、スマートフォン、ハンドヘルドコンピュータ、パーソナルデジタルアシスタント(PDA)など)のいずれかであり得、セルラまたは衛星ネットワークのような1つまたは複数の通信ネットワーク704を介して1つまたは複数のモバイルデバイスとの、またはローカルエリアネットワークまたは広域ネットワークとのワイヤレス双方向通信を可能にすることができる。
[0062]例示されたモバイルデバイス700は、信号符号化、画像処理、データ処理、入力/出力処理、電力制御、および/または他の機能などのタスクを実行するためのプロセッサ回路710と称されるコントローラまたはプロセッサを含むことができる。プロセッサ回路710は、1つまたは複数の物理的ハードウェア電気回路デバイス要素において実施される電気および/または光回路、および/または、中央処理装置(CPU)、マイクロコントローラ、マイクロプロセッサ、および/または他の物理的ハードウェアプロセッサ回路として集積された回路デバイス(半導体材料チップまたはダイ)である。プロセッサ回路710は、1つまたは複数のアプリケーション714、オペレーティングシステム712、メモリ720に格納された任意のプログラムコードなどのように、コンピュータ可読媒体に格納されたプログラムコードを実行し得る。オペレーティングシステム712は、構成要素702の割当および使用を制御し、1つまたは複数のアプリケーションプログラム714(別名、アプリケーション、「アプリ」など)をサポートし得る。アプリケーションプログラム714は、一般的なモバイルコンピューティングアプリケーション(たとえば、電子メールアプリケーション、カレンダ、連絡先マネジャ、ウェブブラウザ、メッセージングアプリケーション)および任意の他のコンピューティングアプリケーション(たとえば、ワードプロセシングアプリケーション、マッピングアプリケーション、メディアプレーヤアプリケーション)を含むことができる。
[0063]例示されるように、モバイルデバイス700は、メモリ720を含むことができる。メモリ720は、非リムーバブルメモリ722および/またはリムーバブルメモリ724を含むことができる。非リムーバブルメモリ722は、RAM、ROM、フラッシュメモリ、ハードディスク、または他のよく知られたメモリストレージ技術を含むことができる。リムーバブルメモリ724は、フラッシュメモリ、または、GSM通信システムにおいてよく知られている加入者識別情報モジュール(SIM)カード、または「スマートカード」などの他のよく知られたメモリストレージ技術を含むことができる。メモリ720は、オペレーティングシステム712およびアプリケーション714を実行するためのデータおよび/またはコードを格納するために使用することができる。例示的なデータには、1つまたは複数のワイヤまたはワイヤレスのネットワークを介して1つまたは複数のネットワークサーバまたは他のデバイスとの間で送受信されるWebページ、テキスト、画像、サウンドファイル、ビデオデータ、または他のデータセットを含むことができる。メモリ720は、国際モバイル加入者識別情報(IMSI)などの加入者識別子、および国際モバイル機器識別子(IMEI)などの機器識別子を格納するために使用することができる。そのような識別子は、ユーザと機器とを識別するために、ネットワークサーバへ送信することができる。
[0064]多くのプログラムが、メモリ720に格納され得る。これらのプログラムは、オペレーティングシステム712、1つまたは複数のアプリケーションプログラム714、および他のプログラムモジュールおよびプログラムデータを含む。そのようなアプリケーションプログラムまたはプログラムモジュールの例は、たとえば、図1~図6を参照して記載されたデバイスコンプライアンス管理の実施形態を含む、上述したシステムを実施するためのコンピュータプログラムロジック(たとえば、コンピュータプログラムコードまたは命令)を含み得る。
[0065]モバイルデバイス700は、タッチスクリーン732、マイクロフォン734、カメラ736、物理的キーボード738および/またはトラックボール740などの1つまたは複数の入力デバイス730と、スピーカ752およびディスプレイ754などの1つまたは複数の出力デバイス750とをサポートすることができる。
[0066]他の可能な出力デバイス(図示せず)は、圧電または他の触覚出力デバイスを含むことができる。いくつかのデバイスは、複数の入力/出力機能を提供できる。たとえば、タッチスクリーン732およびディスプレイ754は、単一の入力/出力デバイスに組み合わせることができる。入力デバイス730は、ナチュラルユーザインターフェース(NUI)を含むことができる。
[0067]ワイヤレスモデム760は、アンテナ(図示せず)に結合することができ、当技術分野でよく理解されているように、プロセッサ回路710と外部デバイスとの間の双方向通信をサポートすることができる。モデム760は、一般的に図示されており、モバイル通信ネットワーク704および/または他の無線ベースのモデム(たとえば、Bluetooth764および/またはWi-Fi762)と通信するためのセルラモデム766を含むことができる。セルラモデム766は、GSM、3G、4G、5Gなどの任意の適切な通信規格または技術にしたがって、通話(およびオプションでデータの送信)を可能にするように構成され得る。ワイヤレスモデム760の少なくとも1つは、通常、たとえば、単一のセルラネットワーク内、複数のセルラネットワーク間、またはモバイルデバイスと公衆交換電話網(PSTN)との間のデータおよび音声通信のためのGSMネットワークのような、1つまたは複数のセルラネットワークとの通信のために構成される。
[0068]モバイルデバイス700は、少なくとも1つの入力/出力ポート780と、電源782と、全地球測位システム(GPS)受信機などの衛星ナビゲーションシステム受信機784と、加速度計786と、および/または、USBポート、IEEE1394(ファイヤワイヤ)ポート、および/またはRS-232ポートであり得る物理的コネクタ790とをさらに含むことができる。例示される構成要素702は、いずれかの構成要素は存在できず、当技術分野で認識されるように他の構成要素がさらに存在できるので、必須ではなく、すなわち包括的ではない。
[0069]さらに、図8は、コンピューティングデバイス104、コンピューティングデバイス204、サードパーティコンピュティングデバイス218、IoTデバイス220、コンピューティングデバイス404、コンピューティングデバイス604、サーバ102、サーバ402、サーバ602、コンプライアンスエンジン112、エージェント116、コンプライアンスエンジン212、コンプライアンスルール214、コンフィギュレーションリファレンス230、コンプライアンスレコード232、エージェント216、コンプライアンスエンジン412、コンプライアンスルール414、コンフィギュレーションリファレンス430、コンプライアンスレコード432、エージェント416、および/または、本明細書に記載されている構成要素の各々、ならびにフローチャート300および/またはフローチャート500を含む、実施形態が実施され得るコンピューティングデバイス800の例示的な実施を示す。本明細書において提供されるコンピューティングデバイス800の記載は、例示の目的で提供されており、限定することは意図されない。実施形態は、当業者に知られているように、さらなるタイプのコンピュータシステムにおいて実施され得る。
[0070]図8に示されるように、コンピューティングデバイス800は、プロセッサ回路802と称される1つまたは複数のプロセッサと、システムメモリ804と、システムメモリ804を含む様々なシステム構成要素をプロセッサ回路802に結合するバス806とを含む。プロセッサ回路802は、1つまたは複数の物理的ハードウェア電気回路デバイス要素において実施される電気および/または光回路、および/または、中央処理装置(CPU)、マイクロコントローラ、マイクロプロセッサ、および/または他の物理的ハードウェアプロセッサ回路として集積された回路デバイス(半導体材料チップまたはダイ)である。プロセッサ回路802は、オペレーティングシステム830のプログラムコード、アプリケーションプログラム832、他のプログラム834などのようなコンピュータ可読媒体に格納されたプログラムコードを実行し得る。バス806は、メモリバスまたはメモリコントローラ、周辺バス、加速グラフィックスポート、および様々なバスアーキテクチャのいずれかを使用するプロセッサまたはローカルバスを含む、いくつかのタイプのバス構造のいずれかの1つまたは複数を表す。システムメモリ804は、読取専用メモリ(ROM)808およびランダムアクセスメモリ(RAM)810を含む。基本入力/出力システム812(BIOS)は、ROM808に格納される。
[0071]コンピューティングデバイス800はまた、以下のドライブ、ハードディスクとの読み書きのためのハードディスクドライブ814、リムーバブル磁気ディスク818との読み書きのための磁気ディスクドライブ816、およびCD ROM、DVD ROM、または他の光学媒体のようなリムーバブル光ディスク822との読み書きのための光ディスクドライブ820のうちの1つまたは複数を有する。ハードディスクドライブ814、磁気ディスクドライブ816、および光ディスクドライブ820は、それぞれ、ハードディスクドライブインターフェース824、磁気ディスクドライブインターフェース826、および光学ドライブインターフェース828によってバス806に接続される。ドライブおよびそれらの関連するコンピュータ可読媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、およびコンピュータの他のデータの不揮発性ストレージを提供する。ハードディスク、リムーバブル磁気ディスク、およびリムーバブル光ディスクが記載されているが、フラッシュメモリカード、デジタルビデオディスク、RAM、ROM、および他のハードウェア記憶媒体のように、他のタイプのハードウェアベースのコンピュータ可読記憶媒体もデータを格納するために使用することができる。
[0072]多くのプログラムモジュールが、ハードディスク、磁気ディスク、光ディスク、ROM、またはRAMに格納され得る。これらのプログラムは、オペレーティングシステム830、1つまたは複数のアプリケーションプログラム832、他のプログラム834、およびプログラムデータ836を含む。アプリケーションプログラム832または他のプログラム834は、たとえば、図1~図6を参照して記載されたデバイスコンプライアンス管理の実施形態を含む、上述したシステムを実施するためのコンピュータプログラムロジック(たとえば、コンピュータプログラムコードまたは命令)を含み得る。
[0073]ユーザは、キーボード838およびポインティングデバイス840のような入力デバイスを介して、コマンドおよび情報をコンピューティングデバイス800に入力し得る。他の入力デバイス(図示せず)は、マイクロフォン、ジョイスティック、ゲームパッド、衛星アンテナ、スキャナ、タッチスクリーンおよび/またはタッチパッド、音声入力を受け取るための音声認識システム、ジェスチャ入力を受け取るためのジェスチャ認識システムなどを含み得る。これらおよび他の入力デバイスは、バス806に結合されたシリアルポートインターフェース842を介してプロセッサ回路802に接続されることが多いが、パラレルポート、ゲームポート、またはユニバーサルシリアルバス(USB)のような他のインターフェースによって接続され得る。
[0074]表示画面844はまた、ビデオアダプタ846のようなインターフェースを介してバス806に接続される。表示画面844は、コンピューティングデバイス800の外部にあるか、またはコンピューティングデバイス800に組み込まれ得る。表示画面844は、情報を表示できるのみならず、ユーザコマンドおよび/または他の情報を(たとえば、タッチ、指ジェスチャ、仮想キーボードなどによって)受け取るためのユーザインターフェースであり得る。表示画面844に加えて、コンピューティングデバイス800は、スピーカおよびプリンタなどの他の周辺出力デバイス(図示せず)を含み得る。
[0075]コンピューティングデバイス800は、アダプタまたはネットワークインターフェース850、モデム852、またはネットワークを介した通信を確立するための他の手段を介してネットワーク848(たとえば、インターネット)に接続される。内部または外部であり得るモデム852は、図8に示されるように、シリアルポートインターフェース842を介してバス806に接続され得るか、または、パラレルインターフェースを含む別のインターフェースタイプを使用してバス806に接続され得る。
[0076]本明細書で使用される場合、「コンピュータプログラム媒体」、「コンピュータ可読媒体」、および「コンピュータ可読記憶媒体」という用語は、一般に、ハードディスクドライブ814や、リムーバブル磁気ディスク818や、リムーバブル光ディスク822や、RAM、ROM、フラッシュメモリカード、デジタルビデオディスク、zipディスク、MEM、ナノテクノロジベースのストレージデバイスのような他の物理的ハードウェア媒体や、さらなるタイプの物理的/有形ハードウェア記憶媒体(図8のシステムメモリ804を含む)に関連付けられたハードディスクのような物理的ハードウェア媒体を称するために使用される。そのようなコンピュータ可読記憶媒体は、通信媒体と区別され、通信媒体と重複しない(通信媒体を含まない)。通信媒体は、通常、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータを、搬送波のような変調データ信号で具現化する。「変調データ信号」という用語は、信号内の情報を符号化するような手法で設定または変化されたその特性の1つまたは複数を有する信号を意味する。例として、限定されないが、通信媒体は、音響、RF、赤外線および他のワイヤレス媒体などのワイヤレス媒体、ならびにワイヤ媒体を含む。実施形態はまた、そのような通信媒体を対象とされる。
[0077]上述したように、コンピュータプログラムおよびモジュール(アプリケーションプログラム832および他のプログラム834を含む)は、ハードディスク、磁気ディスク、光ディスク、ROM、RAM、または他のハードウェア記憶媒体に記憶され得る。そのようなコンピュータプログラムはまた、ネットワークインターフェース850、シリアルポートインターフェース852、または任意の他のインターフェースタイプを介して受信され得る。そのようなコンピュータプログラムは、アプリケーションによって実行またはロードされると、コンピューティングデバイス800が、本明細書で論じられる実施形態の特徴を実施することを可能にする。したがって、そのようなコンピュータプログラムは、コンピューティングデバイス800のコントローラを表す。
[0078]実施形態はまた、任意のコンピュータ可読媒体に格納されたコンピュータコードまたは命令を備えるコンピュータプログラム製品を対象とされる。そのようなコンピュータプログラム製品は、ハードディスクドライブ、光ディスクドライブ、メモリデバイスパッケージ、ポータブルメモリスティック、メモリカード、および他のタイプの物理的ストレージハードウェアを含む。
IV.追加の例示的な実施形態
[0079]サーバによって実施される方法が本明細書に記載される。この方法は、サーバとコンピューティングデバイスとを通信可能に結合するネットワークを介してアクセス可能なコンピューティングデバイスのためのコンフィギュレーション設定を判定することと、
コンフィギュレーション設定を、ネットワークを介して、コンピューティングデバイスに送信することと、サーバにコンフィギュレーション設定へのリファレンスを維持することと、コンピューティングデバイスによってコンフィギュレーション設定が実施されたというアクノレッジメントを、コンピューティングデバイスから、ネットワークを介して受信することと、アクノレッジメントの受信に応答して、コンピューティングデバイスを、コンプライアンスを遵守しているものとして指定することとを含む。
[0080]この方法の実施形態では、この方法はさらに、コンフィギュレーション設定へのリファレンスを、トリガイベントの検出に応答して、コンプライアンスルールと比較することによって、コンピューティングデバイスがコンプライアンスルールとのコンプライアンスを遵守し続けているか否かを判定することと、コンピューティングデバイスがネットワークを介してアクセス可能なリソースにアクセスすることを阻止し、コンピューティングデバイスがもはやコンプライアンスを遵守していないと判定することに応じて、コンプライアンスルールとのコンプライアンスを遵守していないとしてコンピューティングデバイスを指定することと、コンピューティングデバイスがコンプライアンスを遵守し続けているとの判定に応じて、コンピューティングデバイスがコンプライアンスを遵守しているという指定を維持することとを備える。
[0081]この方法の実施形態では、リソースは、ネットワークを介してアクセス可能な電子メールサーバ、ネットワークを介してアクセス可能なデータリポジトリ、または、ネットワークを介してアクセス可能なアプリケーションサーバのうちの少なくとも1つを備える。
[0082]この方法の実施形態では、この方法はさらに、コンピューティングデバイスがもはやコンプライアンスを遵守していないと判定することに応じて、コンプライアンスルールとのコンプライアンスを遵守している新しいコンフィギュレーション設定を、ネットワークを介してコンピューティングデバイスに送信することを備える。
[0083]この方法の実施形態では、トリガイベントは、所定の期間の満了、コンピューティングデバイスの第2のコンフィギュレーション設定が変化したことを示す、コンピューティングデバイスから受信したインジケーション、または、ユーザがコンピューティングデバイスにログインしたことを示すインジケーションのうちの少なくとも1つを備える。
[0084]この方法の実施形態では、コンフィギュレーション設定は、コンピューティングデバイスによって実施される暗号化設定、コンピューティングデバイスによって実施されるセキュリティ設定、または、コンピューティングデバイスにインストールする必要のあるアプリケーションまたはオペレーティングシステムのうちの少なくとも1つの最小バージョンのうちの少なくとも1つを指定する。
[0085]この方法の実施形態では、コンピューティングデバイスのためのコンフィギュレーション設定を判定することは、コンピューティングデバイスにログインしたユーザを識別することと、ユーザおよびコンピューティングデバイスに関連付けられたコンフィギュレーション設定を判定することとを備える。
[0086]サーバもまた本明細書に記載される。サーバは、少なくとも1つのプロセッサ回路と、少なくとも1つのプロセッサ回路によって実行されるように構成されたプログラムコードを格納する少なくとも1つのメモリとを含み、プログラムコードは、サーバとコンピューティングデバイスとを通信可能に結合するネットワークを介してアクセス可能なコンピューティングデバイスのためのコンフィギュレーション設定を判定し、ネットワークを介して、コンフィギュレーション設定をコンピューティングデバイスに送信し、サーバにコンフィギュレーション設定へのリファレンスを維持し、コンピューティングデバイスによってコンフィギュレーション設定が実施されたというアクノレッジメントを、ネットワークを介して、コンピューティングデバイスから受信し、アクノレッジメントの受信に応答して、コンプライアンスルールとのコンプライアンスを遵守しているものとしてコンピューティングデバイスを指定するように構成されたコンプライアンスエンジンを備える。
[0087]サーバの実施形態では、コンプライアンスエンジンはさらに、コンフィギュレーション設定へのリファレンスを、トリガイベントの検出に応答して、コンプライアンスルールと比較することによって、コンピューティングデバイスがコンプライアンスルールとのコンプライアンスを遵守し続けているか否かを判定し、コンピューティングデバイスがネットワークを介してアクセス可能なリソースにアクセスすることを阻止し、コンピューティングデバイスがもはやコンプライアンスを遵守していないと判定することに応じて、コンプライアンスルールとのコンプライアンスを遵守していないとしてコンピューティングデバイスを指定し、コンピューティングデバイスがコンプライアンスを遵守し続けているとの判定に応じて、コンピューティングデバイスがコンプライアンスを遵守しているという指定を維持するように構成される。
[0088]サーバの実施形態では、リソースは、ネットワークを介してアクセス可能な電子メールサーバ、ネットワークを介してアクセス可能なデータリポジトリ、または、ネットワークを介してアクセス可能なアプリケーションサーバのうちの少なくとも1つを備える。
[0089]サーバの実施形態では、コンプライアンスエンジンはさらに、コンピューティングデバイスがもはやコンプライアンスを遵守していないとの判定に応じて、コンプライアンスルールとのコンプライアンスを遵守している新しいコンフィギュレーション設定を、ネットワークを介してコンピューティングデバイスに送信するように構成される。
[0090]サーバの実施形態では、トリガイベントは、所定の期間の満了、コンピューティングデバイスの第2のコンフィギュレーション設定が変化したことを示す、コンピューティングデバイスから受信したインジケーション、または、ユーザがコンピューティングデバイスにログインしたことを示すインジケーションのうちの少なくとも1つを備える。
[0091]サーバの実施形態では、コンフィギュレーション設定は、コンピューティングデバイスによって実施される暗号化設定、コンピューティングデバイスによって実施されるセキュリティ設定、または、コンピューティングデバイスにインストールする必要のあるアプリケーションまたはオペレーティングシステムのうちの少なくとも1つの最小バージョンのうちの少なくとも1つを指定する。
[0092]サーバの実施形態では、コンプライアンスエンジンはさらに、コンピューティングデバイスのためのコンフィギュレーション設定を判定するように構成され、コンピューティングデバイスにログインしたユーザを識別することと、ユーザおよびコンピューティングデバイスに関連付けられたコンフィギュレーション設定を判定することとを備える。
[0093]少なくとも1つのプロセッサによって実行されると、方法を実行する、記録されたプログラム命令を有するコンピュータ可読記憶媒体がさらに、本明細書に記載される。この方法は、サーバとコンピューティングデバイスとを通信可能に結合するネットワークを介してアクセス可能なコンピューティングデバイスのためのコンフィギュレーション設定を判定することと、ネットワークを介して、コンフィギュレーション設定をコンピューティングデバイスに送信することと、サーバにコンフィギュレーション設定へのリファレンスを維持することと、コンピューティングデバイスによってコンフィギュレーション設定が実施されたというアクノレッジメントを、ネットワークを介して、コンピューティングデバイスから受信することと、アクノレッジメントの受信に応答して、コンプライアンスルールとのコンプライアンスを遵守しているものとしてコンピューティングデバイスを指定することとを含む。
[0094]コンピュータ可読記憶媒体の実施形態では、この方法はさらに、コンフィギュレーション設定へのリファレンスを、トリガイベントの検出に応答して、コンプライアンスルールと比較することによって、コンピューティングデバイスがコンプライアンスルールとのコンプライアンスを遵守し続けているか否かを判定することと、コンピューティングデバイスがネットワークを介してアクセス可能なリソースにアクセスすることを阻止し、コンピューティングデバイスがもはやコンプライアンスを遵守していないと判定することに応じて、コンプライアンスルールとのコンプライアンスを遵守していないとしてコンピューティングデバイスを指定することと、コンピューティングデバイスがコンプライアンスを遵守し続けているとの判定に応じて、コンピューティングデバイスがコンプライアンスを遵守しているという指定を維持することとを備える。
[0095]コンピュータ可読記憶媒体の実施形態では、リソースは、ネットワークを介してアクセス可能な電子メールサーバ、ネットワークを介してアクセス可能なデータリポジトリ、または、ネットワークを介してアクセス可能なアプリケーションサーバのうちの少なくとも1つを備える。
[0096]コンピュータ可読記憶媒体の実施形態では、この方法はさらに、コンピューティングデバイスがもはやコンプライアンスを遵守していないとの判定に応じて、コンプライアンスルールとのコンプライアンスを遵守している新しいコンフィギュレーション設定を、ネットワークを介してコンピューティングデバイスに送信することを備える。
[0097]コンピュータ可読記憶媒体の実施形態では、トリガイベントは、所定の期間の満了、コンピューティングデバイスの第2のコンフィギュレーション設定が変化したことを示す、コンピューティングデバイスから受信したインジケーション、または、ユーザがコンピューティングデバイスにログインしたことを示すインジケーションのうちの少なくとも1つを備える。
[0098]コンピュータ可読記憶媒体の実施形態では、コンフィギュレーション設定は、コンピューティングデバイスによって実施される暗号化設定、コンピューティングデバイスによって実施されるセキュリティ設定、または、コンピューティングデバイスにインストールする必要のあるアプリケーションまたはオペレーティングシステムのうちの少なくとも1つの最小バージョンのうちの少なくとも1つを指定する。
[0099]コンピュータ可読記憶媒体の実施形態では、コンピューティングデバイスのためのコンフィギュレーション設定を判定することは、コンピューティングデバイスにログインしたユーザを識別することと、ユーザおよびコンピューティングデバイスに関連付けられたコンフィギュレーション設定を判定することとを備える。
V.結論
[0100]様々な実施形態が上述されたが、それらは単なる例として提示されたものであり、限定ではないことを理解されたい。当業者には、実施形態の主旨および範囲から逸脱することなく、その中で形態および詳細の様々な変化がなされ得ることが明らかであろう。したがって、実施形態の広さおよび範囲は、上述された例示的な実施形態のいずれによっても制限されるべきではなく、以下の特許請求の範囲およびそれらの均等物にしたがってのみ定義されるべきである。

Claims (20)

  1. サーバによって実施される方法であって、
    前記サーバと特定のコンピューティングデバイスとを通信可能に結合するネットワークを介してアクセス可能な前記特定のコンピューティングデバイスから、第1のユーザが前記特定のコンピューティングデバイスにログインしたことを示す第1の通知を受信するステップと、
    ユーザおよびコンピューティングデバイスのペアごとに存在するコンフィギュレーション設定のうちの、前記第1のユーザと前記特定のコンピューティングデバイスとに関連付けられた第1のコンフィギュレーション設定を、前記サーバによって維持されるリファレンスから取得するステップであって、前記リファレンスは、前記第1のユーザが前記特定のコンピューティングデバイスにログインするときに前記特定のコンピューティングデバイスが前記第1のコンフィギュレーション設定を実施することを指定する、取得するステップと、
    前記第1のコンフィギュレーション設定がコンプライアンスルールを遵守していないと判定するステップと、
    前記第1のコンフィギュレーション設定が前記コンプライアンスルールを遵守していないと判定することに基づいて、
    前記特定のコンピューティングデバイスが前記コンプライアンスルールを遵守していないものとして指定するステップと、および
    前記特定のコンピューティングデバイスによって実施されたときに、前記特定のコンピューティングデバイスが前記コンプライアンスルールを遵守するようにする第2のコンフィギュレーション設定を、前記ネットワークを介して、前記特定のコンピューティングデバイスに送信するステップと
    を備える、方法。
  2. 請求項1に記載の方法であって、
    前記特定のコンピューティングデバイスが前記コンプライアンスルールを遵守していないと指定することに応答して、前記特定のコンピューティングデバイスがコンプライアンスを遵守するまで、前記特定のコンピューティングデバイスが前記ネットワークを介してアクセス可能なリソースにアクセスすることを阻止するステップ
    をさらに備える、方法。
  3. 請求項2に記載の方法であって、前記リソースは、
    前記ネットワークを介してアクセス可能な電子メールサーバ、
    前記ネットワークを介してアクセス可能なデータリポジトリ、または
    前記ネットワークを介してアクセス可能なアプリケーションサーバ
    のうちの少なくとも1つを備える、方法。
  4. 請求項1に記載の方法であって、前記特定のコンピューティングデバイスの第3のコンフィギュレーション設定が変更されたことを示すインジケーションを前記特定のコンピューティングデバイスから受信するステップをさらに備える、方法。
  5. 請求項1に記載の方法であって、前記第1のコンフィギュレーション設定は、
    前記特定のコンピューティングデバイスによって実施される暗号化設定、
    前記特定のコンピューティングデバイスによって実施されるセキュリティ設定、または
    前記特定のコンピューティングデバイスにインストールする必要のあるアプリケーションまたはオペレーティングシステムの少なくとも1つの最小バージョン
    のうちの少なくとも1つを指定する、方法。
  6. 請求項1に記載の方法であって、
    前記特定のコンピューティングデバイスからアクノレッジメントを受信するステップであって、前記アクノレッジメントは、前記特定のコンピューティングデバイスが第2のコンフィギュレーション設定を実施したことを示す、受信するステップと、
    前記アクノレッジメントを受信することに応答して、前記特定のコンピューティングデバイスが、変更された前記コンプライアンスルールを遵守しているものとして指定するステップと
    をさらに備える方法。
  7. 請求項1に記載の方法であって、
    第2のユーザが前記特定のコンピューティングデバイスにログインしたことを示す第2の通知を、前記特定のコンピューティングデバイスから受信するステップと、
    前記第2のユーザと前記特定のコンピューティングデバイスとに関連付けられた第3のコンフィギュレーション設定を前記リファレンスから取得するステップであって、前記リファレンスは、前記第2のユーザが前記特定のコンピューティングデバイスにログインするときに前記特定のコンピューティングデバイスが前記第3のコンフィギュレーション設定を実施することを指定する、取得するステップと、
    前記第3のコンフィギュレーション設定が前記コンプライアンスルールに遵守していると判定するステップと、および
    前記第3のコンフィギュレーション設定が前記コンプライアンスルールを遵守していると判定することに応答して、前記特定のコンピューティングデバイスがコンプライアンスに遵守しているものとして指定するステップと
    をさらに備える、方法。
  8. サーバであって、
    少なくとも1つのプロセッサ回路と、
    前記少なくとも1つのプロセッサ回路によって実行されるよう構成されたプログラムコードを格納する少なくとも1つのメモリとを備え、前記プログラムコードは、
    前記サーバと特定のコンピューティングデバイスを通信可能に結合するネットワークを介してアクセス可能な前記特定のコンピューティングデバイスから、第1のユーザが前記特定のコンピューティングデバイスにログインしたことを示す第1の通知を受信し、
    ユーザおよびコンピューティングデバイスのペアごとに存在するコンフィギュレーション設定のうちの、前記第1のユーザと前記特定のコンピューティングデバイスとに関連付けられた第1のコンフィギュレーション設定を前記サーバによって維持されるリファレンスから取得し、前記リファレンスは、前記第1のユーザが前記特定のコンピューティングデバイスにログインするときに前記特定のコンピューティングデバイスが前記第1のコンフィギュレーション設定を実施することを指定しており、
    前記第1のコンフィギュレーション設定がコンプライアンスルールを遵守していないと判定し、
    前記第1のコンフィギュレーション設定が前記コンプライアンスルールを遵守していないと判定することに基づいて、
    前記特定のコンピューティングデバイスが前記コンプライアンスルールを遵守していないものとして指定し、および
    前記特定のコンピューティングデバイスによって実施されたときに、前記特定のコンピューティングデバイスがコンプライアンスルールを遵守するようにする第2のコンフィギュレーション設定を、前記ネットワークを介して、前記特定のコンピューティングデバイスに送信する
    ように構成されるコンプライアンスエンジンを備える、サーバ。
  9. 請求項8に記載のサーバであって、前記コンプライアンスエンジンは、
    前記特定のコンピューティングデバイスが前記コンプライアンスルールを遵守していないと指定することに応答して、前記特定のコンピューティングデバイスがコンプライアンスを遵守するまで、前記特定のコンピューティングデバイスが前記ネットワークを介してアクセス可能なリソースにアクセスすることを阻止するようさらに構成される、サーバ。
  10. 請求項9に記載のサーバであって、前記リソースは、
    前記ネットワークを介してアクセス可能な電子メールサーバ、
    前記ネットワークを介してアクセス可能なデータリポジトリ、または
    前記ネットワークを介してアクセス可能なアプリケーションサーバ
    のうち少なくとも1つを備える、サーバ。
  11. 請求項8に記載のサーバであって、前記コンプライアンスエンジンは、前記特定のコンピューティングデバイスの第3のコンフィギュレーション設定が変更されたことを示すインジケーションを前記特定のコンピューティングデバイスから受信するようにさらに構成される、サーバ。
  12. 請求項8記載のサーバであって、前記第1のコンフィギュレーション設定は、
    前記特定のコンピューティングデバイスによって実施される暗号化設定、
    前記特定のコンピューティングデバイスによって実施されるセキュリティ設定、または、
    前記特定のコンピューティングデバイスにインストールする必要のあるアプリケーションまたはオペレーティングシステムのうちの少なくとも1つの最小バージョン
    のうちの少なくとも1つを指定する、サーバ。
  13. 請求項8に記載のサーバであって、前記コンプライアンスエンジンは、
    前記特定のコンピューティングデバイスからアクノレッジメントを受信し、前記アクノレッジメントは、前記特定のコンピューティングデバイスが前記第2のコンフィギュレーション設定を実施したことを示しており、
    前記アクノレッジメントを受信することに応答して、前記特定のコンピューティングデバイスが変更された前記コンプライアンスルールを遵守しているものとして指定する
    ようさらに構成される、サーバ。
  14. 請求項8に記載のサーバであって、前記コンプライアンスエンジンは、
    第2のユーザが前記特定のコンピューティングデバイスにログインしたことを示す第2の通知を、前記特定のコンピューティングデバイスから受信し、
    前記第2のユーザと前記特定のコンピューティングデバイスとに関連付けられた第3のコンフィギュレーション設定を前記リファレンスから取得し、前記リファレンスは、前記第2のユーザが前記特定のコンピューティングデバイスにログインするときに前記特定のコンピューティングデバイスが前記第3のコンフィギュレーション設定を実施することを指定しており、
    前記第3のコンフィギュレーション設定が前記コンプライアンスルールを遵守していると判定し、
    前記第3のコンフィギュレーション設定が前記コンプライアンスルールを遵守していると判定することに応答して、前記特定のコンピューティングデバイスがコンプライアンスを遵守しているものとして指定する
    ようにさらに構成される、サーバ。
  15. サーバの少なくとも1つのプロセッサによって実行されると、方法を実行するプログラム命令を記録したコンピュータ可読記憶媒体であって、前記方法は、
    前記サーバと特定のコンピューティングデバイスとを通信可能に結合するネットワークを介してアクセス可能な前記特定のコンピューティングデバイスから、第1のユーザが前記特定のコンピューティングデバイスにログインしたことを示す第1の通知を受信するステップと、
    ユーザおよびコンピューティングデバイスのペアごとに存在するコンフィギュレーション設定のうちの、前記第1のユーザと前記特定のコンピューティングデバイスとに関連付けられた第1のコンフィギュレーション設定を、前記サーバによって維持されるリファレンスから取得するステップであって、前記リファレンスは、前記第1のユーザが前記特定のコンピューティングデバイスにログインするときに前記特定のコンピューティングデバイスが前記第1のコンフィギュレーション設定を実施することを指定する、取得するステップと、
    前記第1のコンフィギュレーション設定がコンプライアンスルールを遵守していないと判定するステップと、
    前記第1のコンフィギュレーション設定が前記コンプライアンスルールを遵守していないと判定することに基づいて、
    前記特定のコンピューティングデバイスが、前記コンプライアンスルールを遵守していないものとして指定するステップと、および
    前記特定のコンピューティングデバイスによって実施されたときに、前記特定のコンピューティングデバイスが前記コンプライアンスルールを遵守するようにする第2のコンフィギュレーション設定を、前記ネットワークを介して、前記特定のコンピューティングデバイスに送信するステップと
    を備える、コンピュータ可読記憶媒体。
  16. 請求項15に記載のコンピュータ可読記憶媒体であって、前記方法は、
    前記特定のコンピューティングデバイスが前記コンプライアンスルールを遵守していないと指定することに応答して、前記特定のコンピューティングデバイスがコンプライアンスを遵守するまで、前記特定のコンピューティングデバイスが前記ネットワークを介してアクセス可能なリソースにアクセスすることを阻止するステップをさらに備える、コンピュータ可読記憶媒体。
  17. 請求項16に記載のコンピュータ可読記憶媒体であって、前記リソースは、
    前記ネットワークを介してアクセス可能な電子メールサーバ、
    前記ネットワークを介してアクセス可能なデータリポジトリ、または
    前記ネットワークを介してアクセス可能なアプリケーションサーバ
    のうちの少なくとも1つを備える、コンピュータ可読記憶媒体。
  18. 請求項15に記載のコンピュータ可読記憶媒体であって、前記方法は、
    前記特定のコンピューティングデバイスの第3のコンフィギュレーション設定が変更されたことのインジケーションを前記特定のコンピューティングデバイスから受信するステップ
    をさらに備える、コンピュータ可読記憶媒体。
  19. 請求項15に記載のコンピュータ可読記憶媒体であって、前記第1のコンフィギュレーション設定は、
    前記特定のコンピューティングデバイスによって実施される暗号化設定、
    前記特定のコンピューティングデバイスによって実施されるセキュリティ設定、または、
    前記特定のコンピューティングデバイスにインストールする必要のあるアプリケーションまたはオペレーティングシステムの少なくとも1つの最小バージョン
    のうちの少なくとも1つを指定する、コンピュータ可読記憶媒体。
  20. 請求項15に記載のコンピュータ可読記憶媒体であって、前記方法は、
    前記特定のコンピューティングデバイスからアクノレッジメントを受信するステップであって、前記アクノレッジメントは、前記特定のコンピューティングデバイスが第2のコンフィギュレーション設定を実施したことを示す、受信するステップと、
    前記アクノレッジメントを受信することに応答して、前記特定のコンピューティングデバイスが、変更された前記コンプライアンスルールを遵守しているものとして指定するステップと
    をさらに備える、コンピュータ可読記憶媒体。
JP2021502498A 2018-07-17 2019-06-19 モバイルデバイス管理のための照会不要なデバイスコンフィギュレーション判定ベースの技法 Active JP7398430B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/037,201 2018-07-17
US16/037,201 US20200028879A1 (en) 2018-07-17 2018-07-17 Queryless device configuration determination-based techniques for mobile device management
PCT/US2019/037839 WO2020018222A1 (en) 2018-07-17 2019-06-19 Queryless device configuration determination-based techniques for mobile device management

Publications (3)

Publication Number Publication Date
JP2021531573A JP2021531573A (ja) 2021-11-18
JPWO2020018222A5 JPWO2020018222A5 (ja) 2022-06-27
JP7398430B2 true JP7398430B2 (ja) 2023-12-14

Family

ID=67297261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021502498A Active JP7398430B2 (ja) 2018-07-17 2019-06-19 モバイルデバイス管理のための照会不要なデバイスコンフィギュレーション判定ベースの技法

Country Status (6)

Country Link
US (3) US20200028879A1 (ja)
EP (1) EP3808053B1 (ja)
JP (1) JP7398430B2 (ja)
KR (1) KR102711112B1 (ja)
CN (2) CN118250165A (ja)
WO (1) WO2020018222A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11184223B2 (en) 2018-07-31 2021-11-23 Microsoft Technology Licensing, Llc Implementation of compliance settings by a mobile device for compliance with a configuration scenario
US11038892B2 (en) * 2018-11-19 2021-06-15 Vmware, Inc. Dynamically generating restriction profiles for managed devices
US11398951B2 (en) * 2019-01-21 2022-07-26 Vmware, Inc. Automatic generation of configurations for IoT endpoints
US11599375B2 (en) * 2020-02-03 2023-03-07 EMC IP Holding Company LLC System and method virtual appliance creation
US11438233B1 (en) * 2021-07-16 2022-09-06 Theta Lake, Inc. Systems and methods for monitoring and enforcing collaboration controls across heterogeneous collaboration platforms
US20220103358A1 (en) * 2021-12-08 2022-03-31 Intel Corporation Cloud key access mechanism
CN115103422A (zh) * 2022-06-17 2022-09-23 北京奔图信息技术有限公司 配网方法、电子设备和可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010282479A (ja) 2009-06-05 2010-12-16 Ntt Communications Kk アクセス制御システム、アクセス制御方法、及びプログラム
US20130007245A1 (en) 2011-07-01 2013-01-03 Fiberlink Communications Corporation Rules based actions for mobile device management
US20140032691A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
JP2014529154A (ja) 2011-09-27 2014-10-30 アマゾン テクノロジーズ インコーポレイテッド ポリシー遵守に基づくセキュアデータアクセス
JP2015099579A (ja) 2013-10-17 2015-05-28 株式会社リコー 機器管理装置、プログラム、機器管理システム及びセキュリティ設定方法
US20160087854A1 (en) 2014-09-24 2016-03-24 Oracle International Corporation Managing change events for devices in an enterprise system

Family Cites Families (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7546629B2 (en) 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US7644432B2 (en) 2003-10-10 2010-01-05 Bea Systems, Inc. Policy inheritance through nested groups
EP2733656A1 (en) * 2003-12-23 2014-05-21 Trust Digital, LLC System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
MX2007003315A (es) 2004-09-23 2007-11-15 Airclic Inc Metodo de automatizacion de proceso movil.
US7516478B2 (en) * 2005-06-03 2009-04-07 Microsoft Corporation Remote management of mobile devices
US8626128B2 (en) * 2011-04-07 2014-01-07 Microsoft Corporation Enforcing device settings for mobile devices
US9332424B2 (en) 2005-08-05 2016-05-03 Qualcomm Incorporated Centrally managed solution for all device management activities
WO2007031981A2 (en) 2005-09-15 2007-03-22 One-Fone Ltd. Incorporating a mobile device into a peer-to-peer network
US7870490B2 (en) 2005-11-15 2011-01-11 Microsoft Corporation On-the-fly device configuration and management
US7685263B2 (en) 2006-12-19 2010-03-23 Blue Coat Systems, Inc. Method and system for configuring a device with a wireless mobile configurator
US7987471B2 (en) 2007-01-26 2011-07-26 Microsoft Corporation Mobile device management proxy system
US8997091B1 (en) 2007-01-31 2015-03-31 Emc Corporation Techniques for compliance testing
US8224298B2 (en) 2007-02-05 2012-07-17 Boadin Technology, LLC Systems and methods for mobile media services utilizing a short form command structure
US20080201705A1 (en) 2007-02-15 2008-08-21 Sun Microsystems, Inc. Apparatus and method for generating a software dependency map
AU2008223015B2 (en) 2007-03-02 2015-03-12 Aegis Mobility, Inc. Management of mobile device communication sessions to reduce user distraction
US20090049518A1 (en) 2007-08-08 2009-02-19 Innopath Software, Inc. Managing and Enforcing Policies on Mobile Devices
US7676573B2 (en) 2008-02-08 2010-03-09 Microsoft Corporation Node monitor client cache synchronization for mobile device management
WO2010016849A1 (en) 2008-08-08 2010-02-11 Innopath Software, Inc. Intelligent mobile device management client
US8261354B2 (en) 2008-09-17 2012-09-04 International Business Machines Corporation System, method and program product for dynamically performing an audit and security compliance validation in an operating environment
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US20100205159A1 (en) 2009-02-10 2010-08-12 Jun Li System and method for managing data
US8898748B2 (en) * 2009-05-21 2014-11-25 Mobile Iron, Inc. Remote verification for configuration updates
US8750178B2 (en) 2009-06-01 2014-06-10 Qualcomm Incorporated Connection manager for a wireless communication device
US8336080B2 (en) 2009-06-26 2012-12-18 Symbol Technologies, Inc. Methods and apparatus for rating device security and automatically assessing security compliance
US20110246499A1 (en) 2010-03-30 2011-10-06 Yuval Carmel Method and system for evaluating compliance within a configuration-management system
US8473743B2 (en) * 2010-04-07 2013-06-25 Apple Inc. Mobile device management
US8719780B2 (en) 2010-06-29 2014-05-06 Oracle International Corporation Application server with a protocol-neutral programming model for developing telecommunications-based applications
US9557983B1 (en) 2010-12-29 2017-01-31 Emc Corporation Flexible storage application deployment mechanism
US8813167B2 (en) * 2010-12-30 2014-08-19 Apple Inc. Dynamic device configuration using predicates
US20120216281A1 (en) 2011-02-22 2012-08-23 PCTEL Secure LLC Systems and Methods for Providing a Computing Device Having a Secure Operating System Kernel
US9065800B2 (en) 2011-03-18 2015-06-23 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
US9369433B1 (en) 2011-03-18 2016-06-14 Zscaler, Inc. Cloud based social networking policy and compliance systems and methods
US20140019987A1 (en) 2011-04-19 2014-01-16 Abhishek Verma Scheduling map and reduce tasks for jobs execution according to performance goals
EP2712091A4 (en) 2011-05-20 2014-11-05 Japan Broadcasting Corp END DEVICE COORDINATION SYSTEM, RECEIVER AND RECEIVER METHOD
JP5986993B2 (ja) 2011-05-20 2016-09-06 日本放送協会 受信機及びプログラム
EP2751682A4 (en) 2011-08-29 2015-01-07 Fiberlink Comm Corp PLATFORM FOR USE AND DISTRIBUTION OF MODULES TO END POINTS
US10165007B2 (en) 2011-09-15 2018-12-25 Microsoft Technology Licensing, Llc Securing data usage in computing devices
US9756501B2 (en) 2011-10-24 2017-09-05 Blackberry Limited System and method for wireless device configuration
BR112014033163A2 (pt) 2011-11-25 2020-11-03 Bandwidthx Inc. sistema para fornecer seleção de acesso de rede inteligente para um dispositivo móvel sem fio
US8713646B2 (en) 2011-12-09 2014-04-29 Erich Stuntebeck Controlling access to resources on a network
US9378390B2 (en) 2012-03-30 2016-06-28 Nokia Technologies Oy Method and apparatus for policy adaption based on application policy compliance analysis
US20140064068A1 (en) 2012-08-30 2014-03-06 Qualcomm Incorporated Interactions between ran-based and legacy wlan mobility
EP3499839B1 (en) * 2012-09-18 2021-03-17 Citrix Systems, Inc. Mobile device management and security
US20140108558A1 (en) 2012-10-12 2014-04-17 Citrix Systems, Inc. Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US10382275B1 (en) 2012-10-22 2019-08-13 Amazon Technologies, Inc. Automated infrastructure configuration
CN103001955B (zh) 2012-11-22 2017-05-31 南京中兴软件有限责任公司 业务下载加速的方法与系统、业务状态的维护方法与装置
US20140148140A1 (en) 2012-11-29 2014-05-29 Lg Cns Co., Ltd. Policy-based mobile device management system (mdms) based on access history information
US9473417B2 (en) 2013-03-14 2016-10-18 Airwatch Llc Controlling resources used by computing devices
US9420002B1 (en) 2013-03-14 2016-08-16 Mark McGovern Authorization server access system
US10652242B2 (en) * 2013-03-15 2020-05-12 Airwatch, Llc Incremental compliance remediation
US9819682B2 (en) * 2013-03-15 2017-11-14 Airwatch Llc Certificate based profile confirmation
US9985850B2 (en) * 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US8850049B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities for a managed browser
EP3020252A1 (en) 2013-07-10 2016-05-18 Ciaran Hynes Method and apparatus for limiting the use of a mobile communications device
US9705919B1 (en) * 2013-07-12 2017-07-11 Palo Alto Networks, Inc. Security policy enforcement for mobile devices based on device state
US9894099B1 (en) * 2013-07-12 2018-02-13 Palo Alto Networks, Inc. Automatically configuring mobile devices and applying policy based on device state
US20150052616A1 (en) 2013-08-14 2015-02-19 L-3 Communications Corporation Protected mode for securing computing devices
US20150244743A1 (en) 2014-02-21 2015-08-27 Airwatch Llc Risk assessment for managed client devices
US10129242B2 (en) * 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
WO2015061715A1 (en) 2013-10-24 2015-04-30 Internet Infrastructure Services Corporation Methods of dynamically securing electronic devices and other communications through environmental and system measurements leveraging tailored trustworthy spaces
WO2015064076A1 (ja) 2013-10-30 2015-05-07 日本電気株式会社 通信端末の管理システム、管理方法、管理サーバ、端末制御方法および通信端末
US9614745B2 (en) 2014-01-09 2017-04-04 Citrix Systems, Inc. Systems and methods for cloud-based probing and diagnostics
US9432405B2 (en) 2014-03-03 2016-08-30 Microsoft Technology Licensing, Llc Communicating status regarding application of compliance policy updates
US10116701B2 (en) 2014-04-01 2018-10-30 Ent. Services Development Corporation Lp Device-type based content management
US9848330B2 (en) 2014-04-09 2017-12-19 Microsoft Technology Licensing, Llc Device policy manager
US9584515B2 (en) 2014-04-30 2017-02-28 Citrix Systems, Inc. Enterprise system authentication and authorization via gateway
US10924554B2 (en) 2014-05-05 2021-02-16 Citrix Systems, Inc. Application customization
US20150365293A1 (en) * 2014-06-13 2015-12-17 Uber Technologies, Inc. Enforcing policies based on information received from external systems
US9900801B2 (en) 2014-08-08 2018-02-20 Parallel Wireless, Inc. Congestion and overload reduction
US20160042010A1 (en) 2014-08-11 2016-02-11 Cox Communications, Inc. Systems and Methods of Facilities Location
US9647897B2 (en) 2014-08-20 2017-05-09 Jamf Software, Llc Dynamic grouping of managed devices
US10554486B2 (en) * 2014-09-26 2020-02-04 Microsoft Technology Licensing, Llc Multi-enrollments of a computing device into configuration sources
US9444849B2 (en) * 2014-10-06 2016-09-13 The Boeing Company Enforcing policy compliance on a device
US9762557B2 (en) 2014-10-28 2017-09-12 Microsoft Technology Licensing, Llc Policy settings configuration with signals
US10063594B2 (en) * 2014-12-16 2018-08-28 OPSWAT, Inc. Network access control with compliance policy check
US10509898B2 (en) 2015-01-21 2019-12-17 Jim Barney et al. Enhanced security authentication methods, systems and media
US11245725B2 (en) * 2015-04-24 2022-02-08 Matthew B. TREVATHAN Dynamically updating policy controls for mobile devices and applications
US10979280B2 (en) 2015-08-12 2021-04-13 Airwatch Llc Managing devices through secondary communication channels
US10452497B2 (en) 2015-08-14 2019-10-22 Oracle International Corporation Restoration of UI state in transactional systems
US10419514B2 (en) 2015-08-14 2019-09-17 Oracle International Corporation Discovery of federated logins
US10021542B2 (en) 2015-08-28 2018-07-10 Airwatch Llc Providing access to applications with varying enrollment levels
US10296765B2 (en) 2015-09-30 2019-05-21 International Business Machines Corporation Multi-level security enforcement
US9967287B2 (en) 2015-10-27 2018-05-08 Airwatch Llc Detection of offline attempts to circumvent security policies
EP3193256B1 (en) 2016-01-12 2018-08-01 Politechnika Poznanska A fault-tolerant data processing computer system and method for implementing a distributed two-tier state machine
US9990222B2 (en) 2016-03-18 2018-06-05 Airwatch Llc Enforcing compliance rules against hypervisor and virtual machine using host management component
US10552823B1 (en) 2016-03-25 2020-02-04 Early Warning Services, Llc System and method for authentication of a mobile device
US10389705B2 (en) 2016-03-30 2019-08-20 Airwatch Llc Associating user accounts with enterprise workspaces
US10225740B2 (en) 2016-05-12 2019-03-05 Zscaler, Inc. Multidimensional risk profiling for network access control of mobile devices through a cloud based security system
US20170329966A1 (en) 2016-05-13 2017-11-16 Qualcomm Incorporated Electronic device based security management
US10595202B2 (en) 2016-05-23 2020-03-17 Citrix Systems, Inc. Dynamic access to hosted applications
US10003670B2 (en) * 2016-06-17 2018-06-19 Airwatch Llc Remote provisioning and enrollment of enterprise devices with on-premises domain controllers
US20180063088A1 (en) 2016-09-01 2018-03-01 Airwatch Llc Hypervisor network profiles to facilitate vpn tunnel
US10592676B2 (en) 2016-10-28 2020-03-17 Tala Security, Inc. Application security service
US10243946B2 (en) 2016-11-04 2019-03-26 Netskope, Inc. Non-intrusive security enforcement for federated single sign-on (SSO)
US10362095B2 (en) 2016-11-04 2019-07-23 Airwatch Llc Distributed network diagnostics of enterprise devices utilizing device management
US10505983B2 (en) * 2016-11-09 2019-12-10 Airwatch Llc Enforcing enterprise requirements for devices registered with a registration service
US20180157457A1 (en) 2016-12-01 2018-06-07 Airwatch Llc Enforcing display sharing profiles on a client device sharing display activity with a display sharing application
US10402558B2 (en) 2016-12-16 2019-09-03 Blackberry Limited Device restrictions during events
US10652278B2 (en) 2016-12-19 2020-05-12 Forescout Technologies, Inc. Compliance monitoring
US10547712B2 (en) 2017-03-14 2020-01-28 Vmware, Inc Reserving physical resources based upon a physical identifier
WO2018183375A1 (en) 2017-03-29 2018-10-04 MobileIron, Inc. Correlating mobile device and app usage with cloud service usage to provide security
US10620941B2 (en) 2017-04-11 2020-04-14 Dell Products L.P. Updating and rolling back known good states of information handling systems
US11316897B2 (en) 2017-05-19 2022-04-26 Vmware, Inc. Applying device policies using a management token
US11227032B1 (en) 2017-05-24 2022-01-18 Amazon Technologies, Inc. Dynamic posture assessment to mitigate reverse engineering
US10437625B2 (en) * 2017-06-16 2019-10-08 Microsoft Technology Licensing, Llc Evaluating configuration requests in a virtual machine
US10104710B1 (en) 2017-06-19 2018-10-16 Global Tel*Link Corporation Dual mode transmission in a controlled environment
US11243756B1 (en) 2017-08-14 2022-02-08 Amazon Technologies, Inc. Extensible resource compliance management
KR102387657B1 (ko) 2017-08-23 2022-04-19 삼성전자주식회사 Usb 인터페이스를 통해 외부 장치와 연결하는 방법 및 그를 위한 전자 장치
WO2019083909A1 (en) 2017-10-24 2019-05-02 Antenna Audio, Inc. SYSTEMS AND METHODS FOR MULTIMEDIA GUIDED TOURS
US10810055B1 (en) 2017-12-14 2020-10-20 Amazon Technologies, Inc. Request simulation for ensuring compliance
US10944794B2 (en) * 2018-04-25 2021-03-09 Dell Products L.P. Real-time policy selection and deployment based on changes in context
US10776495B2 (en) 2018-05-10 2020-09-15 Microsoft Technology Licensing, Llc Systems and methods for attributing security vulnerabilities to a configuration of a client device
US11271812B2 (en) 2018-06-29 2022-03-08 Forescout Technologies, Inc. Segmentation management including visualization, configuration, simulation, or a combination thereof
US10802821B2 (en) * 2018-07-24 2020-10-13 Vmware, Inc. Firmware management
US11184223B2 (en) 2018-07-31 2021-11-23 Microsoft Technology Licensing, Llc Implementation of compliance settings by a mobile device for compliance with a configuration scenario

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010282479A (ja) 2009-06-05 2010-12-16 Ntt Communications Kk アクセス制御システム、アクセス制御方法、及びプログラム
US20130007245A1 (en) 2011-07-01 2013-01-03 Fiberlink Communications Corporation Rules based actions for mobile device management
JP2014529154A (ja) 2011-09-27 2014-10-30 アマゾン テクノロジーズ インコーポレイテッド ポリシー遵守に基づくセキュアデータアクセス
US20140032691A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
JP2015099579A (ja) 2013-10-17 2015-05-28 株式会社リコー 機器管理装置、プログラム、機器管理システム及びセキュリティ設定方法
US20160087854A1 (en) 2014-09-24 2016-03-24 Oracle International Corporation Managing change events for devices in an enterprise system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
The Microsoft 365 Marketing Team,Explore the built-in Mobile Device Management (MDM) feature for Office 365, [online],2015年07月21日,[2023年7月19日検索], インターネット, <URL: https://www.microsoft.com/en-us/microsoft-365/blog/2015/07/21/explore-the-built-in-mobile-device-management-mdm-feature-for-office-365/>
竹島 友理,ひと目でわかるAzure Active Directory 第2版,初版,日経BP社,2017年11月13日,pp. 1-32, 273-299

Also Published As

Publication number Publication date
US20230421616A1 (en) 2023-12-28
US11811832B2 (en) 2023-11-07
US12063256B2 (en) 2024-08-13
KR102711112B1 (ko) 2024-09-26
CN118250165A (zh) 2024-06-25
EP3808053B1 (en) 2023-08-23
JP2021531573A (ja) 2021-11-18
CN112805980B (zh) 2024-04-12
EP3808053A1 (en) 2021-04-21
CN112805980A (zh) 2021-05-14
US20200028879A1 (en) 2020-01-23
KR20210027372A (ko) 2021-03-10
US20210329038A1 (en) 2021-10-21
WO2020018222A1 (en) 2020-01-23

Similar Documents

Publication Publication Date Title
JP7398430B2 (ja) モバイルデバイス管理のための照会不要なデバイスコンフィギュレーション判定ベースの技法
US10897466B2 (en) System and method for externally-delegated access control and authorization
KR102718167B1 (ko) 구성 시나리오 준수를 위한 모바일 디바이스에 의한 준수 설정 구현
US20220116787A1 (en) Geolocation-Based Policy Rules
US10768941B2 (en) Operating system management
US10152383B2 (en) Expedited device backup, wipe, and enrollment
US10404702B1 (en) System and method for tenant network identity-based authentication and authorization for administrative access in a protection storage system
US20140181909A1 (en) System and method for secured access management
WO2022256128A1 (en) Firmware policy enforcement via a security processor
KR102393146B1 (ko) 다중 아이디 앱을 위한 정책 애플리케이션
US12040939B2 (en) Configuration techniques for managed host operating systems and containerized applications instantiated thereby
US9130994B1 (en) Techniques for avoiding dynamic domain name system (DNS) collisions
US20210373950A1 (en) Cloud resource audit system
US10038694B1 (en) System and method for security mode-based authorization for data management operations in a multi-tenant protection storage system
US20230412693A1 (en) Network-aware endpoint data loss prevention for web transactions
US12113633B2 (en) Integration of OEM endpoint management and unified endpoint management
US11928494B2 (en) Configuration techniques for managed virtual machines
US20240015145A1 (en) Platform for information technology management as a service
WO2024010664A1 (en) Platform for information technology management as a service

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220617

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231101

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231204

R150 Certificate of patent or registration of utility model

Ref document number: 7398430

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150