CN105247531B - 提供受管浏览器 - Google Patents
提供受管浏览器 Download PDFInfo
- Publication number
- CN105247531B CN105247531B CN201380076889.5A CN201380076889A CN105247531B CN 105247531 B CN105247531 B CN 105247531B CN 201380076889 A CN201380076889 A CN 201380076889A CN 105247531 B CN105247531 B CN 105247531B
- Authority
- CN
- China
- Prior art keywords
- managed
- computing device
- managed browser
- browser
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/76—Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions
- H04L47/762—Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions triggered by the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
- H04L65/403—Arrangements for multi-party communication, e.g. for conferences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Abstract
呈现了用于提供受管浏览器的方法、系统、计算机可读介质和装置。在各种实施方案中,计算设备可加载受管浏览器。例如,受管浏览器可配置为提供一个或多个策略被应用到受管浏览器的受管模式,以及这些策略不被应用和/或浏览器不由在计算设备上运行的至少一个设备管理器代理管理的非受管模式。基于设备状态信息和/或一个或多个策略,受管浏览器可在受管模式和非受管模式之间切换,并且受管浏览器可提供各种功能,其可包括基于这些状态信息和/或一个或多个策略选择性地提供对企业资源的访问。
Description
相关申请的交叉引用
本申请要求2013年9月30日提交的且标题为“提供受管浏览器(PROVIDING AMANAGED BROWSER)”的编号为14/040,831的美国专利申请优先权,并且该专利申请通过引用被全部并入本文。另外,本申请要求2013年8月15日提交的且标题为“提供安全浏览器(PROVIDING A SECURE BROWSER)”的编号为61/866,229的美国临时专利申请权益,并且该专利申请通过引用被全部并入本文。本申请还要求2013年3月29日提交的且标题为“企业移动管理的系统和方法(SYSTEMS AND METHODS FOR ENTERPRISE MOBILITY MANAGEMENT)”的编号为61/806,577的美国临时专利申请权益,并且该专利申请通过引用被全部并入本文。
技术领域
本公开的各方面涉及计算机硬件和软件。具体地,本公开的一个或多个方面主要涉及用于提供受管浏览器的计算机硬件和软件。
背景
公司和其它组织越来越多地提供给和/或以其它方式使他们的雇员和其它伙伴启用移动设备,诸如智能电话、平板计算机以及其它移动计算设备。随着这些设备继续日益普及和提供越来越多的功能,许多组织可能希望对如何能够使用这些设备、这些设备能够访问的资源以及在这些设备上运行的应用如何能够与其它资源进行交互而进行某些控制。
概述
本公开的各个方面提供更有效、更经济、功能化和方便的方式来对可以如何使用移动设备、移动设备能够访问什么资源以及在这些设备上运行的应用和其它软件可如何与其它资源交互进行控制。具体地,在下面更加详细的讨论的一个或多个实施方案中,受管浏览器可以若干不同的方式被部署、实现和/或使用以提供这些和/或其它优点的一个或多个优点。
在一些实施方案中,计算设备可加载受管浏览器。随后,计算设备可接收经由受管浏览器访问一个或多个企业资源的请求。然后,计算设备可创建从受管浏览器到一个或多个企业资源的至少一个应用隧道。然后计算设备可经由至少一个应用隧道从一个或多个企业资源获取企业数据。
在一些实施方案中,计算设备可加载受管浏览器。随后,计算设备可建立到至少一个其它计算设备的连接以启动设备云。然后,计算设备可将受管浏览器的会话扩展到设备云上。
在一些实施方案中,计算设备可加载受管浏览器。随后,计算设备可获取设备状态信息。然后,计算设备可基于设备状态信息确定是否选择性地禁用受管浏览器的一种或多种操作模式。响应于确定选择性地禁用受管浏览器的至少一种操作模式,计算设备可促使禁用至少一种操作模式。
在一些实施方案中,计算设备可加载受管浏览器。随后,计算设备可接收一个或多个策略。然后,计算设备可应用一个或多个策略到受管浏览器。
在一些实施方案中,计算设备可加载受管浏览器。随后,计算设备可接收经由受管浏览器访问一个或多个企业资源的请求。然后,计算设备可基于请求从一个或多个企业资源获取企业数据。然后,计算设备可在安全文档容器中存储所获取的企业数据。
在一些实施方案中,计算设备可加载受管浏览器。随后,计算设备可接收与至少一个用户账号相关的单点登录(SSO)凭证。然后,计算设备可基于SSO凭证从一个或多个企业资源获取企业数据。然后,计算设备经由受管浏览器提供对所获取的企业数据的访问。
在一些实施方案中,计算设备可加载受管浏览器。随后,计算设备可接收经由受管浏览器访问应用商店的请求。然后,计算设备可基于请求从应用商店获取企业数据。
在一些实施方案中,计算设备可加载受管浏览器。随后,计算设备可接收经由受管浏览器访问一个或多个企业资源的请求。然后,计算设备可基于请求从一个或多个企业资源获取企业数据。然后,计算设备可基于一个或多个策略控制所获取的企业数据。
本申请的实施方式还描述了以下方面:
1)一种方法,包括:
由计算设备加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
由所述计算设备获取设备状态信息;
由所述计算设备基于所述设备状态信息确定是否选择性地禁用所述受管浏览器的所述至少一种受管模式;以及
响应于确定选择性地禁用所述受管浏览器的所述至少一种受管模式,由所述计算设备促使所述至少一种受管模式被禁用,
其中,促使所述至少一种受管模式被禁用包括促使所述受管浏览器进入与所述至少一种受管模式不同的第二模式。
2)如项目1)所述的方法,其中,所述第二模式是其中第二组一个或多个策略被应用于所述受管浏览器的受管模式,所述第二组一个或多个策略包括不同于应用到在所述至少一种受管模式中的所述受管浏览器的所述一个或多个策略的至少一个策略。
3)如项目1)所述的方法,其中,所述第二模式是其中所述受管浏览器不再由至少一个设备管理器管理的非受管模式。
4)如项目3)所述的方法,其中,对一个或多个资源的访问在所述非受管模式中被阻止。
5)如项目3)所述的方法,其中,所述受管浏览器配置为基于更新的设备状态信息从所述非受管模式转换回到所述至少一种受管模式。
6)如项目3)所述的方法,其中,所述受管模式配置为提供对企业数据的访问,并且所述非受管模式配置为限制对企业数据的访问。
7)如项目1)所述的方法,其中,所述设备状态信息包括识别呈现在所述计算设备上的一个或多个应用的信息。
8)如项目1)所述的方法,其中,所述设备状态信息包括识别由所述计算设备使用的一个或多个网络连接的信息。
9)如项目1)所述的方法,其中,所述设备状态信息包括识别所述计算设备的当前位置的信息。
10)一种计算设备,包括:
至少一个处理器;以及
存储计算机可读指令的存储器,当被所述至少一个处理器执行时,所述计算机可读指令使得所述计算设备:
加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
获取设备状态信息;
基于所述设备状态信息确定是否选择性地禁用所述受管浏览器的所述至少一种受管模式;以及
响应于确定选择性地禁用所述受管浏览器的所述至少一种受管模式,促使所述至少一种受管模式被禁用,
其中,促使所述至少一种受管模式被禁用包括促使所述受管浏览器进入与所述至少一种受管模式不同的第二模式。
11)如项目10)所述的计算设备,其中,所述第二模式是其中第二组一个或多个策略被应用于所述受管浏览器的受管模式,所述第二组一个或多个策略包括不同于应用到在所述至少一种受管模式中的所述受管浏览器的所述一个或多个策略的至少一个策略。
12)如项目10)所述的计算设备,其中,所述第二模式是其中所述受管浏览器不再由至少一个设备管理器管理的非受管模式。
13)如项目12)所述的计算设备,其中,对一个或多个资源的访问在所述非受管模式中被阻止。
14)如项目12)所述的计算设备,其中,所述受管浏览器配置为基于更新的设备状态信息从所述非受管模式转换回到所述至少一种受管模式。
15)如项目12)所述的计算设备,其中,所述受管模式配置为提供对企业数据的访问,并且所述非受管模式配置为限制对企业数据的访问。
16)如项目10)所述的计算设备,其中,所述设备状态信息包括识别呈现在所述计算设备上的一个或多个应用的信息。
17)如项目10)所述的计算设备,其中,所述设备状态信息包括识别由所述计算设备使用的一个或多个网络连接的信息。
18)如项目10)所述的计算设备,其中,所述设备状态信息包括识别所述计算设备的当前位置的信息。
19)一种或多种具有储存其上的指令的非临时性计算机可读介质,当所述指令被执行时,所述指令促使计算设备:
加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
获取设备状态信息;
基于所述设备状态信息确定是否选择性地禁用所述受管浏览器的所述至少一种受管模式;以及
响应于确定选择性地禁用所述受管浏览器的所述至少一种受管模式,促使所述至少一种受管模式被禁用,
其中,促使所述至少一种受管模式被禁用包括促使所述受管浏览器进入与所述至少一种受管模式不同的第二模式。
20)如项目19)所述的一种或多种非临时性计算机可读介质,其中,所述第二模式是其中第二组一个或多个策略被应用于所述受管浏览器的受管模式,所述第二组一个或多个策略包括不同于应用到在所述至少一种受管模式中的所述受管浏览器的所述一个或多个策略的至少一个策略。
在下面更加详细地讨论这些特征以及许多其它特征。
附图说明
本公开以示例的方式说明并且并非限制于附图,在附图中,相似的参考编号表示类似的元件,并且其中:
图1描述了可根据本文描述的一个或多个说明性方面来使用的说明性计算机系统架构。
图2描述了可根据本文描述的一个或多个说明性方面来使用的说明性远程访问系统架构。
图3描述了可根据本文描述的一个或多个说明性方面来使用的说明性企业移动管理系统。
图4描述了可根据本文描述的一个或多个说明性方面来使用的另一个说明性企业移动管理系统。
图5描述了根据本文所讨论的一个或多个说明性方面示出创建从受管浏览器到一个或多个企业资源的应用隧道的方法的流程图。
图6描述了根据本文所讨论的一个或多个说明性方面示出将受管浏览器会话扩展到设备云上的方法的流程图。
图7描述了根据本文所讨论的一个或多个说明性方面示出选择性地禁用受管浏览器的操作模式的方法的流程图。
图8描述了根据本文所讨论的一个或多个说明性方面示出将一个或多个移动设备管理策略应用到受管浏览器的方法的流程图。
图9描述了根据本文所讨论的一个或多个说明性方面示出经由受管浏览器提供对安全文档容器的访问的方法的流程图。
图10描述了根据本文所讨论的一个或多个说明性方面示出基于单点登录凭证获取企业数据并经由受管浏览器提供对该数据的访问的方法的流程图。
图11描述了根据本文所讨论的一个或多个说明性方面示出经由受管浏览器提供对应用商店的访问的方法的流程图。
图12描述了根据本文所讨论的一个或多个说明性方面示出用受管浏览器获取并控制企业数据的方法的流程图。
图13描述了根据本文所讨论的一个或多个说明性方面示出管理用于受管浏览器的一个或多个策略的方法的流程图。
图14描述了根据本文所讨论的一个或多个说明性方面示出经由受管浏览器提供对应用商店的访问的另一种方法的流程图。
图15描述了根据本文所讨论的一个或多个说明性方面示出提供受管浏览器内的受管执行环境的方法的流程图。
具体实施方式
在各个实施方案的下列描述中,参考了上面确认并形成各个实施方案的一部分的附图,其中以说明各个实施方案的方式示出,所公开的在各个实施方案中的各方面可被实践。可利用其它实施方案,并且在不脱离本文所讨论的范围的情况下可作出结构和功能的修改。各种方面能够是其他实施方案并能够以各种不同的方式实践或执行。另外,本文所使用的措辞和术语是出于描述的目的,而不应被视为限制。更确切地说,本文所使用的短语和术语被给出它们最广泛的解释和意义。“包括”和“包含”及其变型的使用旨在包括下文中列出的项目及其等效物以及附加项目及其等效物。
如上面所提到的,本文所讨论的特定实施方案涉及提供受管浏览器。然而,在更详细讨论这些概念前,将首先关于图1-4讨论可在实现和/或以其它方式提供所公开的各个方面中使用的计算架构和企业移动管理架构的几个示例。
计算架构
可在各种不同的系统环境中利用计算机软件、硬件和网络,不同的系统环境包括单机的、联网的、远程访问的(也叫做,远程桌面)、虚拟的、和/或基于云的环境,等等。图1示出了系统架构和数据处理设备的一个示例,其被用于在单机环境和/或网络环境中执行本文描述的一个或多个说明性方面。各种网络节点103、105、107和109可经由诸如互联网的广域网(WAN)101进行互连。还可使用或可选地使用其它网络,包括私有内联网、协同网络、局域网(LAN)、城域网(MAN)、无线网、个人网络(PAN)等等。网络101用于说明的目的并且可以用更少或附加的计算机网络来代替。LAN可具有任何已知的LAN拓扑中的一个或多个,并且可使用多种不同协议中的一个或多个,诸如以太网。设备103、105、107、109和其它设备(未示出)可经由双绞线、同轴电缆、光纤、无线电波或其它通信媒介连接到一个或多个网络。
本文所使用以及附图中所描述的术语“网络”不仅指其中远程存储设备经由一个或多个通信路径耦合在一起的系统,还指有时可耦合到具有存储能力的该类系统的单机设备。因此,术语“网络”不仅包括“物理网络”还包括“内容网络”,其由单个实体引起-跨越所有的物理网络驻留的数据组成。
组件可包括数据服务器103、web服务器105和客户端计算机107、109。数据服务器103提供对数据库和控制软件的全面访问、控制和管理,用于执行本文描述的一个或多个说明性方面。数据服务器103可连接到web服务器105,其中用户通过该web服务器105根据请求与数据交互并获得数据。可选地,数据服务器103可充当web服务器本身,并直接地连接到互联网。数据服务器103可经由直接或间接连接或经由一些其它网络通过网络101(例如,互联网)连接到web服务器105。用户可使用远程计算机107、109与数据服务器103交互,如使用网络浏览器经由web服务器105托管的一个或多个对外公开的网站连接至数据服务器103。客户端计算机107、109可用于与数据服务器103合作以访问储存其中的数据,或可用于其它目的。例如,如本领域中已知的,用户可使用互联网浏览器从客户端设备107访问web服务器105,或通过执行与web服务器105和/或数据服务器103通过计算机网络(如互联网)通信的软件应用访问web服务器105。
服务器和应用可被组合在相同的物理机器上,并且保留分离的虚拟或逻辑地址,或可驻留在不同的物理机器上。图1仅示出可以被使用的网络架构的一个示例,并且本领域中的技术人员应当理解,如在本文进一步所描述的,所使用的特定网络架构和数据处理设备可以改变,并且对于它们提供的功能来说是次要的。例如,通过web服务器105和数据服务器103提供的服务可被组合在单一服务器上。
每个组件103、105、107、109可以是任何类型的已知计算机、服务器或数据处理设备。例如,数据服务器103可包括控制速率服务器103的总体操作的处理器111。数据服务器103可进一步包括RAM 113、ROM 115、网络接口117、输入/输出接口119(例如,键盘、鼠标、显示器、打印机等等),以及存储器121。I/O119可包括用于读取、写入、显示和/或打印数据或文件的各种接口单元和驱动器。存储器121还可存储用于控制数据处理设备103的整体操作的操作系统软件123、用于指令数据服务器103以执行本文描述的方面的控制逻辑125以及提供辅助、支持、和/或其它可用于或不可用于与本文描述的方面结合使用的功能的其它应用软件127。本文中,控制逻辑还可被称为数据服务器软件125。数据服务器软件的功能可指基于被编码到控制逻辑中的规则自动作出的操作或决定、通过用户将输入提供到系统中手动作出的操作或决定,和/或基于用户输入(例如,查询、数据更新等等)的自动处理的组合。
存储器121还可存储在本文描述的一个或多个方面的性能中使用的数据,包括第一数据库129和第二数据库131。在一些实施方案中,第一数据库可包括第二数据库(例如,作为分离的表、报告等)。即,该信息可存储在单个数据库中,或分离到不同的逻辑、虚拟或物理数据库,其取决于系统设计。设备105、107、109可具有如关于设备103所描述的类似或不同的体系结构。本领域技术人员应理解,如本文所述的数据处理设备103(或设备105、107、109)的功能可遍布多个数据处理器,例如,以将处理负载分配到多个计算机、以基于地理位置、用户访问级别、服务质量(QoS)等分隔事务。
一个或多个方面可以通过本文所描述的一个或多个计算机或其它设备执行的计算机可用或可读数据和/或计算机可执行指令,诸如一个或多个程序模块来体现。通常,程序模块包括例程、程序、对象、部件、数据结构等等,当通过计算机或其它设备中的处理器执行时,该程序模块执行特定任务或实施特定抽象数据类型。该模块可用源代码编程语言编写,然后被编译用于执行,或可用脚本语言编写,诸如(但不限于)Javascript或ActionScript。计算机可执行指令可被存储在诸如非易失存储设备的计算机可读介质上。可利用任何适当的计算机可读存储介质,其中包括硬盘、CD-ROM、光学存储设备、磁性存储设备和/或其任何组合。另外,可以用电磁波的形式在源和目的之间传递表示本文所描述的数据或事件的各种传输(非存储)介质,该电磁波通过诸如金属丝、光纤、和/或无线传输介质(例如,空气和/或空间)的信号-传导介质传播。本文所描述的各个方面可被体现为方法、数据处理系统或计算机程序产品。因此,各种功能可整体或部分地体现在软件、固件和/或硬件或硬件等同物,诸如集成电路、现场可编程门阵列(FPGA),等等。特定的数据结构可用于更有效地执行本文所述的一个或多个方面,且预期这种数据结构在本文所述的计算机可执行指令和计算机可用数据的范围内。
进一步参考图2,可在远程访问环境中实现本文所述的一个或多个方面。图2描绘了示例性的系统架构,包括在说明性计算环境200中的通用计算设备201,其可根据本文所述的一个或多个说明性方面来使用。通用计算设备201可以被用作单一服务器或多服务器桌面虚拟化系统(例如,远程访问或云系统)中的服务器206a,所述系统经配置提供用于客户端访问设备的虚拟机。通用计算设备201可具有用于控制服务器及其相关部件(包括随机存取存储器(RAM)205、只读存储器(ROM)207、输入/输出(I/O)模块209和存储器215)的整体操作的处理器203。
I/O模块209可包括鼠标、键盘、触摸屏、扫描仪、光学阅读器和/或手写笔(或其它输入设备),通用计算设备201的用户可通过这些输入设备提供输入,并且也可包括用于提供音频输出的扬声器和用于提供文本、视听和/或图形输出的视频显示设备中的一个或多个。软件可存储在存储器215和/或其它储存器中,以提供指令给处理器203用于将通用计算设备201配置为专用计算设备,以便执行如本文所述的各种功能。例如,存储器215可以存储由计算设备201使用的软件(诸如操作系统217、应用219和关联的数据库221)。
计算设备201可在网络化环境中操作,该网络化环境支持到诸如终端240(也被称为客户端设备)的一个或多个远程计算机的连接。终端240可以是个人计算机、移动设备、膝上计算机、平板电脑或服务器,其包括以上描述的关于通用计算设备103或201的许多或全部元件。在图2中描绘的网络连接包括局域网(LAN)225和广域网(WAN)229,但还可包括其它网络。当用于LAN网络环境中时,计算设备201可通过网络接口或适配器223连接到LAN 225。当在WAN联网环境中使用时,计算设备201可包括调制解调器227或用于通过诸如计算机网络230(例如,互联网)的WAN 229建立通信的其它广域网接口。将理解的是,所述网络连接是例证性的,且可使用建立计算机之间的通信链路的其它装置。计算设备201和/或终端240还可为移动终端(例如,移动电话、智能电话、PDA、笔记本等等),其包括各种其它部件,诸如电池、扬声器和天线(未示出)。
本文描述的各方面也可以用许多其它通用或专用计算系统环境或配置来运行。可适合于结合本文所述的方面使用的其它计算系统、环境和/或配置的示例,包括,但不限于,个人计算机、服务器计算机、手持或笔记本设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子产品、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境,等等。
如图2所示,一个或多个客户端设备240可与一个或多个服务器206a-206n(在本文中统称为“服务器206”)通信。在一个实施方案中,计算环境200可包括在服务器206和客户机240之间安装的网络装置。该网络装置可管理客户端/服务器连接,并在某些情况下可在多个后端服务器206之间负载平衡客户端连接。
在一些实施方案中,可称客户端机器240为单个客户端机器240或单组客户端机器240,而可称服务器206为单个服务器206或单组服务器206。在一个实施方案中,单个客户端机器240与多于一个服务器206通信,而在另一实施方式中,单个服务器206与多于一个客户端机器240通信。在又一实施方案中,单个客户端机器240与单个服务器206通信。
在一些实施方案中,可通过下列非穷举术语中的任何一个指代客户端机器240:客户端机器;客户端;客户端计算机;客户端设备;客户端计算设备;本地机器;远程机器;客户端节点;端点;或端点节点。在一些实施方案中,可通过下列非穷举术语中的任何一个指代服务器206:服务器;本地机器;远程机器;服务器群;或主机计算设备。
在一个实施方案中,客户端机器240可以是虚拟机。虚拟机可以是任何虚拟机,而在一些实施方案中虚拟机可以是由1型或2型的超级管理器所管理的任何虚拟机,例如,由Citrix Systems、IBM、VMware开发的超级管理器,或任何其它超级管理器。在一些方面中,虚拟机可由超级管理器管理,而在其它方面中,虚拟机可由在服务器206上执行的超级管理器或在客户端240上执行的超级管理器管理。
一些实施方案包括客户端设备240,其显示由在服务器206上远程执行的应用或由其它远程放置的机器上远程执行的应用生成的应用输出。在这些实施案中,客户端设备240可执行虚拟机客户端代理程序或应用,以在应用窗口、浏览器、或其它输出窗口中显示输出。在一个示例中,应用是桌面,而在其它示例中应用是生成或呈现桌面的应用。桌面可包括为操作系统的实例提供用户界面的图形壳,本地和/或远程应用可集成在操作系统中。如在本文所使用的,应用是在操作系统(和可选地,还有桌面)的实例被加载之后执行的程序。
在一些实施方案中,服务器206使用远程呈现协议或其它程序以将数据发送给瘦客户端或在客户端上执行的远程显示应用,以便呈现通过在服务器206上执行的应用生成的显示输出。瘦客户端或远程显示协议可以是下列非穷举协议列表中的任意一个:通过佛罗里达州劳德代尔堡(Ft.Lauderdale,Florida)的Citrix系统公司开发的独立计算架构(ICA)协议;或通过华盛顿雷德蒙德(Redmond,Washington)的微软公司制造的远程桌面协议(RDP)。
远程计算环境可包括多于一个的服务器206a-206n,使得,例如在云计算环境中,服务器206a-206n逻辑组合在一起成服务器群206。服务器群206可包括地理上分散而同时逻辑分组在一起的服务器206,或彼此接近放置同时在逻辑上分组在一起的服务器206。在一些实施方案中,在服务器群206中的地理上分散的服务器206a-206n使用WAN(广域网)、MAN(城域网)、或LAN(局域网)通信,其中不同的地理区域可表征为:不同大陆;大陆的不同区域;不同的国家;不同的州;不同的城市;不同的校区;不同的房间;或前述地理位置的任何组合。在一些实施方案中,服务器群206可作为单一实体进行管理,而在其它实施方案中,服务器群206可包括多个服务器群。
在一些实施方案中,服务器群可包括服务器206,其执行基本上类似类型的操作系统平台(例如,WINDOWS、UNIX、LINUX、iOS、ANDROID、SYMBIAN,等)。在其它实施方案中,服务器群206可包括执行第一类型的操作系统平台的一个或多个服务器的第一组,以及执行第二类型的操作系统平台的一个或多个服务器的第二组。
服务器206可根据需要配置成任何类型的服务器,例如,文件服务器、应用服务器、web服务器、代理服务器、装置、网络装置、网关、应用网关、网关服务器、虚拟服务器、部署服务器、SSL VPN服务器、防火墙、网络服务器、应用服务器或作为主应用服务器、执行活动目录的服务器、或执行提供防火墙功能、应用功能、或负载平衡功能的应用加速程序的服务器。还可使用其它服务器类型。
一些实施方案包括第一服务器206a,其接收来自客户端机器240的请求、转发该请求至第二服务器206b,并使用来自第二服务器206b的响应对由客户端机器240生成的请求响应。第一服务器206a可以获得可用于客户端机器240的应用的列举以及与托管在应用列举内被识别的应用的应用服务器206相关联的地址信息。然后,第一服务器206a可使用web接口呈现对客户端请求的响应,并直接与客户端240通信以给客户端240提供对所标识的应用的访问。一个或多个客户端240和/或一个或多个服务器206可经由例如网络101的网络230传输数据。
图2示出说明性桌面虚拟化系统的高层架构。如图所示,桌面虚拟化系统可以是单服务器或多服务器系统、或云系统,包括配置为给一个或多个客户端访问设备240提供虚拟桌面和/或虚拟应用的至少一个虚拟化服务器206。如在本文中使用的,桌面指图形环境或空间,其中一个或多个应用可被托管和/或执行。桌面可包括为操作系统的实例提供用户界面的图形壳,本地和/或远程应用可集成在操作系统中。应用可包括装载了操作系统(和,可选地,还有桌面)的实例之后执行的程序。操作系统的每个实例可以是真实的(例如每个设备一个操作系统)或虚拟的(例如在单个设备上运行的OS的很多实例)。每个应用可在本地设备上执行或在远程定位的设备(例如远程设备)上执行。
企业移动性管理架构
图3表示在企业环境、BYOD环境或其它移动环境中使用的企业移动技术体系结构300。体系结构使移动设备302(例如,作为客户端107、211或以其它方式)的用户能够从移动设备302访问企业或个人资源,并使用移动设备302以用于个人用途。用户可使用用户所购买的移动设备302或者企业提供给用户的移动设备302来访问此类企业资源304或企业服务308。用户可使用移动设备302仅用于商业用途或用于商业和个人用途。移动设备可运行iOS操作系统、Android操作系统和/或类似的。企业可选择来实施策略以管理移动设备304。该策略可以通过防火墙或网关以移动设备可以被识别、保障或安全被验证并提供选择性访问或全部访问企业资源的方式来植入。该策略可以是移动设备管理策略、移动应用管理策略、移动数据管理策略或移动设备、应用和数据管理策略的某些组合。通过移动设备管理策略的应用来管理的移动设备304可以被称为登记设备。
移动设备的操作系统可以被划分为受管分区310和非受管分区312。受管分区310可以具有应用于其的策略,使运行在受管分区上的应用和存储在受管分区中的数据安全。运行在受管分区上的应用可以是安全应用。安全应用可以是电子邮件应用、web浏览应用、软件即服务(SaaS)访问应用、Windows应用访问应用等。安全应用可以是安全本地应用314、由安全应用启动器318执行的安全远程应用322、由安全应用启动器318执行的虚拟化应用326等。安全本地应用314可由安全应用封装器320封装。当安全本地应用在设备上执行时,安全应用封装器320可包括在移动设备302上执行的集成策略。安全应用封装器320可包括元数据,其指引在移动设备302上运行的安全本地应用314到在企业托管的资源,其中安全本地应用314可需要该资源以完成在安全本地应用314执行时所请求的任务。由安全应用启动器318执行的安全远程应用322可以在安全应用启动器应用318内执行。由安全应用启动器318执行的虚拟化应用326可利用移动设备302、企业资源304等等的资源。由安全应用启动器318执行的虚拟化应用326在移动设备302上使用的资源,可包括用户交互资源、处理资源,等等。用户交互资源可用于收集和传输键盘输入、鼠标输入、摄像机输入、触觉输入、音频输入、可视化输入、手势输入,等等。处理资源可以用于呈现用户界面、处理从企业资源304接收的数据等。在企业资源304处由安全应用启动器318所执行的虚拟化应用326所使用的资源可以包括用户界面生成资源、处理资源等。用户界面生成资源可用于组装用户接口、修改用户接口、刷新用户接口,等等。处理资源可用于创建信息、读取信息,更新信息、删除信息,等等。例如,虚拟化应用可以记录与GUI相关联的用户交互并将它们传送至服务器应用,其中该服务器应用将把用户交互数据用作在服务器上运行的应用的输入。在这种布置中,企业可以选择以在服务器侧保持应用以及与该应用相关联的数据、文件等。虽然企业可以根据本文所述的原理通过将某些应用安全部署在移动设备上来选择“移动化”该某些应用,但是,这种布置也可以被选择用于特定应用。例如,尽管一些应用可被确保其在移动设备上的使用的安全,但其它应用可能未准备或不适于部署在移动设备上,因此企业可选择通过虚拟化技术提供对未准备好的应用的移动用户访问。作为另一示例,企业可能具有带有其中定制移动设备的应用会非常难或相反不合需要的大型和复杂数据集的大型复杂应用(例如,物料资源规划应用),因此,企业可选择通过虚拟化技术提供对应用的访问。作为又一示例,企业可能具有保持高度安全数据(例如,人力资源数据,客户数据,工程数据)的应用,该企业认为所述高度安全数据甚至对安全的移动环境也是很敏感,因此,企业可以选择使用虚拟化技术允许移动设备访问此类应用和数据。企业可能选择在移动设备上提供完全安全的和完全功能的两者的应用以及虚拟化应用,以允许访问认为更适合在服务器侧运行的应用。在实施例中,虚拟化应用可以将某些数据、文件等存储在移动电话上的安全存储位置中的一个安全存储位置中。例如,企业可以选择允许特定信息而不允许其它信息被存储在电话上。
如本文所述,结合虚拟化应用,移动设备可以具有经设计呈现GUI并随后记录用户与GUI交互的虚拟化应用。应用可以将用户交互传送到由服务器侧应用所使用的服务器侧来作为用户与该应用的交互。作为响应,服务器侧上的应用可以向移动设备回传新GUI。例如,新GUI可以是静态页面、动态页面、动画,等等。
运行在受管分区上的应用可以是稳定的应用。稳定的应用可以由设备管理器324来管理。设备管理器324可以监测稳定的应用,并且利用用于发现和解决问题的技术,如果这些技术未被用于发现和解决这些问题的话,这些问题将导致不稳定的应用。
安全应用可以访问存储在移动设备的受管分区310中的安全数据容器328中的数据。在安全数据容器中保护的数据可由以下应用访问,安全封装的应用314、由安全应用启动器318执行的应用、由安全应用启动器318执行的虚拟化应用326,等等。存储在安全数据容器328中的数据可包括文件、数据库,等等。存储在安全数据容器328中的数据可以包括被限制到特定安全应用330、在安全应用332之间共享等的数据。被限制到安全应用的数据可以包括一般安全数据334和高度安全数据338。一般安全数据可使用强加密形式,诸如AES128位加密等等,而高度安全数据338可使用非常强的加密形式,诸如AES 254位加密。在接收来自设备管理器324的命令时,可从设备删除存储在安全数据容器328中的数据。安全应用可以具有双模式选项340。双模式选项340可为用户呈现以非安全模式操作安全应用的选项。在非安全模式中,安全应用可访问存储在移动设备302的非受管分区312的非安全数据容器342中的数据。存储在非安全数据容器中的数据可为个人数据344。存储在非安全数据容器342中的数据,也可由在移动设备302的非受管分区312上运行的非安全应用348访问。当存储在安全数据容器328中的数据从移动设备302中删除时,存储在非安全数据容器342中的数据可保持在移动设备302上。企业可能想从移动装置删除该企业拥有、许可或控制的选定或全部数据、文件和/或应用(企业数据),而留下或以其它方式保存用户所拥有、许可或控制的个人数据、文件和/或应用(个人数据)。该操作可称为选择性擦除。利用根据本文所述的各方面安排的企业和个人数据,企业可以执行选择性擦除。
移动设备可以将在企业的企业资源304和企业服务308连接到公共互联网348等。通过虚拟私有网络连接,移动设备可连接到企业资源304和企业服务308。虚拟私有网络连接可特定于特定应用350、特定设备、移动设备上的特定安全区域等(例如,352)。例如,电话的安全区中的封装应用中的每个可以通过指定应用VPN访问企业资源,使得对VPN的访问将基于与该应用相关联的属性(可能的话,结合用户或装置属性信息)来授权。虚拟专用网络连接可以携带Microsoft Exchange流量、Microsoft Active Directory流量、HTTP流量、HTTPS流量、应用管理流量等。虚拟私有网络连接可支持并实现单点登录认证过程354。单点登录过程可允许用户提供单个认证凭证集,然后其由认证服务358验证。然后,认证服务358可授权用户访问多个企业资源304,而无需用户提供认证凭证到每个单个的企业资源304。
虚拟私有网络连接可由接入网关360建立和管理。接入网关360可以包括管理、加速并提高向移动装置302输送企业资源304的性能增强功能。接入网关还可将流量从移动设备302重新路由到公共互联网348,使得移动设备302能够访问在公共互联网348上运行的公共可用的和未保护的应用。移动设备可经由传输网络362连接到接入网关。传输网络362可以是有线网络、无线网络、云网络、局域网、城域网、广域网、公共网络、私有网络等。
企业资源304可包括电子邮件服务器、文件共享服务器、SaaS应用、Web应用服务器、Windows应用服务器,等等。电子邮件服务器可包括Exchange服务器、Lotus Notes服务器,等等。文件共享服务器可包括SHAREFILE服务器、其它文件共享服务等等。SaaS应用可包括Salesforce,等等。Windows应用服务器可以包括经构建提供旨在于本地Windows操作系统上运行的应用的任何应用服务器等。企业资源304可以是基于内建式(premise-based)的资源、基于云的资源等。企业资源304可以由移动设备302直接访问或通过接入网关360来访问。企业资源304可以由移动设备302经由传输网络362来访问。传输网络362可以是有线网络、无线网络、云网络、局域网、城域网、广域网、公共网络、私有网络等。
企业服务308可以包括认证服务358、威胁检测服务364、设备管理器服务324、文件共享服务368、策略管理器服务370、社交集成服务372、应用控制器服务374等。认证服务358可以包括用户认证服务、设备认证服务、应用认证服务、数据认证服务等。认证服务358可以使用证书。证书可以由企业资源304等存储在移动设备302上。存储在移动设备302上的证书可以被存储在移动设备上的加密位置,证书可以被暂时存储在移动设备302上用于在认证时使用等等。威胁检测服务364可包括入侵检测服务、未经授权的访问尝试检测服务等。未经授权的访问尝试检测服务可以包括未经授权尝试访问设备、应用、数据等。设备管理服务324可以包括配置、供应、安全、支持、监测、报告和停止使用服务。文件共享服务368可以包括文件管理服务、文件存储服务、文件协调服务等。策略管理器服务370可包括设备策略管理器服务、应用策略管理器服务、数据策略管理器服务等。社交集成服务372可包括联系人集成服务、协作服务、社交网络集成,诸如Facebook、Twitter和LinkedIn等。应用控制器服务374可包括管理服务、供应服务、部署服务、分配服务、撤销服务、封装服务等。
企业移动性技术架构300可包括应用商店378。应用商店378可包括未封装的应用380、预封装的应用382等。应用可以从应用控制器374被填充到应用商店378中。应用商店378可以由移动设备302通过接入网关360、通过公共互联网348等来访问。应用商店可以设置有直观并易于使用的用户界面。应用商店378可以提供对软件开发工具包384的访问。通过如本说明书中先前的描述的对应用进行封装,软件开发工具包384可向用户提供使用户所选的应用安全的能力。使用软件开发工具包384进行封装的应用可以随后通过使用应用控制器374将其填充到应用商店378中来提供给移动设备302。
企业移动性技术架构300可包括管理和分析能力。管理和分析能力可提供与资源如何使用、资源被多久使用一次等相关的信息。资源可包括设备、应用、数据等。如何使用资源可包括哪些设备下载哪些应用、哪些应用访问哪些数据等。资源被多久使用一次可包括应用多久被下载一次、特定的数据集被应用访问了多少次等。
图4是另一说明性企业移动性管理系统400。为了简化起见,上面参考图3所述的移动管理系统300的某些组件已被省略。图4所示的系统400的架构在许多功能方面类似于上面参考图3所述的系统300的架构,并且可以包括未在上面提到的另外的功能。
在这种情况下,左手侧表示具有客户端代理404的登记移动设备402(例如,客户端107、212、302等),其与网关服务器406(该网关服务器包括接入网关和应用控制器功能)交互以访问各种企业资源408和服务409,诸如Exchange、Sharepoint、PKI资源、Kerberos资源和证书发布服务(Certificate Issuance Service),如以上的右手侧所示。尽管未特别示出,移动设备402还可与企业应用商店(如,StoreFront)交互用于应用的选择和下载。例如,客户端代理404可以是在客户端设备上执行的软件应用,其促进与远程资源和/或虚拟资源的通信。例如,网关服务器406可以是提供对企业资源和/或云资源访问的服务器或其它资源。
客户端代理404充当在企业数据中心托管的Windows应用/桌面的UI(用户接口)中介,其中使用HDX/ICA显示远程协议或任何其它远程协议访问该应用/桌面。客户端代理404还支持移动设备402上的本地应用的安装和管理,诸如本地iOS或Android应用。例如,在以上图中所示的受管应用410(邮件、浏览器、封装的应用)全都是在设备上本地执行的本地应用。客户端代理404和应用管理框架,诸如弗罗里达德代尔堡的思杰系统公司的MDX(移动体验技术)(还可使用其它应用管理框架),充当用于将策略驱动管理能力以及诸如连接性和SSO(单点登录)的特征提供给企业资源/服务408。客户端代理404以到其它网关服务器组件的SSO的认证处理主用户到企业的认证,通常到接入网关(AG)的认证。客户端代理404从网关服务器406获得策略以控制移动装置402上的受管应用410的行为。如本文所使用,受管应用为能够基于独立定义并传送的策略文件控制并根据其操作的应用。
本机应用410和客户端代理404之间的安全IPC链接412表示管理信道,其允许客户端代理通过应用管理框架414“封装”每个应用来供给将被实施的策略。IPC通道412也允许客户端代理404提供能够连接和SSO到企业资源408的凭证和认证信息。最后,IPC通道412允许应用管理框架414调用由客户端代理404所实施的用户界面功能,诸如在线认证和离线认证。
客户端代理404与网关服务器406之间的通信基本上是来自封装每个本地受管应用410的应用管理框架414的管理通道的延伸。应用管理框架414从客户端代理404请求策略信息,客户端代理404相应从网关服务器406请求该策略信息。应用管理框架414请求认证,并且客户端代理404登录进入网关服务器406的网关服务部分(也称之为NetScaler接入网关)。客户端代理404还可以调用在网关服务器406上的支持服务,其可以产生获得用于本地数据仓库416的加密密钥的输入材料,或提供其可以允许对KPI受保护资源直接认证的客户端证书,如下面将更全面解释的。
更详细地,应用管理框架414“封装”每个受管应用410。这可经由明确的构建步骤或经由构建后处理步骤合并。应用管理框架414可在首次启动应用410时与客户端代理614“配对”,以初始化安全IPC信道并为该应用获得策略。应用管理框架414可以强制执行本地应用的策略的相应部分(诸如客户端代理登录的依赖关系和限制如何可以使用本地OS服务或本地OS服务如何可以与应用410交互的遏制策略中的某些遏制策略)。
应用管理框架414可以使用客户端代理404在安全IPC通道412上所提供的服务以促进认证和内部网络访问。私有和共享数据仓库416(容器)的密钥管理也可以通过受管应用410与客户端代理404之间的适当交互来管理。仓库416可以只是在在线认证后可用,或如果策略允许,则可以在离线认证后可用。仓库416的第一次使用可以要求在线认证,并且离线访问可以在再次要求在线认证前至多被限于策略更新阶段。
对内部资源的网络访问可以通过接入网关406从独立的受管应用410直接发生。应用管理框架414负责代表每个应用410编制网络访问。通过提供遵循在线认证获得的合适时间限制次级凭证,客户端代理404可以促进这些网络连接。可以使用多种网络连接模式,诸如逆向网络代理连接以及端到端VPN式隧道418。
邮件和浏览器受管应用410具有特殊状态并且可以使用一般可能不适合随机封装应用的设施。例如,邮件应用可以使用特殊后台网络访问机制,该访问机制允许邮件应用在延长的时间段内访问Exchange而无需完全AD登录。浏览器应用可以使用多种专用数据仓库以分隔不同种类的数据。
这种架构支持各种其它安全功能的并入。例如,在某些情况下,网关服务器406(包括其网关服务)将不需要验证AD密码。这可以留给企业来判断AD密码是否用作某些情况下的某些用户的认证因素。如果用户在线或离线(即,连接到网络或未连接到网络),则可以使用不同的认证方法。
加强认证是这样一种特征,其中,网关服务器406可以识别被允许访问需要强认证的高度机密数据的受管本地应用410,并且确保对这些应用的授权仅在执行适当的认证后被允许,即使这意味着在先前的较弱级别登录后用户需要再次认证。
这种解决方案的另一安全特征是移动设备402上的数据仓库416(容器)的加密。仓库416可以被加密,使得所有设备上数据(包括文件、数据库和配置)被保护。对于在线仓库,密钥可存储在服务器(网关服务器406)上,且对于离线仓库,密钥的本地副本可由用户密码保护。当数据被本地存储在设备402上的安全容器416中时,优选最少使用AES 256加密算法。
还可实现其它安全容器的特征。例如,日志特征可以被包括,其中,发生在应用410内的所有安全事件被记入日志并报告给后端。可以支持数据擦除,诸如如果应用410检测到篡改,则相关的加密密钥可以用随机数据改写、没有留下对用户数据被破坏的文件系统的提示。屏幕截图保护是另一功能,其中,应用可以防止任何数据被存储在屏幕截图中。例如,密钥窗口的隐藏属性可以被设置为“是”。这可能会导致屏幕上当前显示的无论什么内容将被隐藏,产生任何内容原本将通常驻留其中的空白屏幕截图。
可以防止本地数据转移,诸如防止任何数据被从本地转移到应用容器外面(例如通过复制本地数据或发送本地数据到外部应用)。可以运行键盘缓存功能以禁用敏感文本字段的自动更正功能。SSL证书验证可以是可操作的,使得应用具体验证服务器的SSL证书,而不是将其存储在密钥链中。可以使用加密密钥生成功能,使得用于加密装置上的数据的密钥使用用户提供的密码来生成(如果需要离线访问的话)。如果不需要离线访问,则可以与随机生成并存储在服务器侧上的另一密钥“异或”。密钥衍生功能可操作,使得从用户密码生成的密钥使用KDF(密钥衍生功能,尤其是PBKDF2)而不是创建它的密码散列(cryptographic hash)。密码散列使得密钥易受强力或字典攻击。
此外,一个或多个初始化向量可用于加密方法。初始化向量会导致相同加密数据的多个副本产生不同的密文输出,从而阻止重放和密码分析攻击两者。如果用于加密数据的特定初始化向量是未知的,则这也将甚至防止攻击者用偷来的加密密钥解密任何数据。此外,可以使用认证接解密,其中,应用数据只在用户已在应用内被认证后才被解密。另一特征可能涉及到内存中的敏感数据,只有当需要敏感数据时,该敏感数据会被保存在内存中(而不是在磁盘中)。例如,登录凭据可以在登录后从内存擦除,并且加密密钥和在objective-C实例变量中的其它数据不被存储,因为它们可以很容易被参考。相反,可以向这些加密秘钥和其它数据手动分配内存。
可以实施休止超时,其中在策略定义的休止期后,用户对话被终止。
可以用其它方式防止数据从应用管理框架414泄露。例如,当应用410被放在后台中时,内存可以在预定(可配置)时间段后被清除。当被放在后台时,对应用的最后显示屏幕可能会被拍快照以加快转到前台的过程。屏幕截图可能包含机密数据,并且因此应被清除。
另一安全特征涉及使用OTP(一次性密码)420,无需使用访问一个或多个应用的AD(活动目录)422密码。在某些情况下,某些用户不知道(或不允许知道)他们的AD密码,那么这些用户可以使用OTP420来认证,诸如通过使用像SecurID的硬件OTP系统(OTP也可以由不同的供应商来提供,例如Entrust或Gemalto)。在某些情况下,在用户利用用户ID认证后,文本被用OTP420发送给该用户。在某些情况下,这可以仅在在线使用时,利用单一字段的提示来实施。
对于针对其经由企业策略允许离线使用的那些应用410,离线密码可以被实施用于离线认证。例如,企业可能想以这种方式访问企业应用商店。在此情况下,客户端代理404可以要求用户设置自定义的离线密码,并且不使用AD密码。网关服务器406可以提供策略以控制和执行关于最小长度、字符类组成和密码年限的密码标准(诸如通过标准的Windows服务器密码复杂性要求所描述的,尽管这些要求可以被更改)。
另一功能涉及到作为次级凭证用于特定应用410的客户端侧证书的启用(用于经由应用管理框架微VPN功能访问KPI受保护页面资源的目的)。例如,诸如公司电子邮件应用的应用可利用该种证书。在此情况下,可以支持使用ActiveSync协议的基于证书的认证,其中,来自客户端代理404的证书可以被网关服务器406检索并用在密钥链中。每个受管应用可以具有通过在网关服务器406中定义的标签来识别的一个关联的客户端证书。
网关服务器406可以与企业专用web服务交互,以支持客户端证书的颁布,以允许相关的受管应用认证到内部PKI受保护资源。
可增强客户端代理404和应用管理框架414,以便支持获得并使用客户端证书以用于对进入到内部PKI保护网络资源的认证。可以支持一个以上的证书,诸如匹配各种安全级别和/或分隔要求的证书。证书可以被电子邮件和浏览器受管应用使用,并且最终被任意封装的应用使用(假设那些应用使用web服务器类型通信模式,其中应用管理框架调节HTTPS请求是合理的)。
在iOS上的应用管理框架客户端证书支持可能依赖每次使用期间,将PKCS12BLOB(二进制大对象)输入到每个受管应用的iOS密钥链中。应用管理框架客户端证书支持可以使用具有专用内存内密钥存储的HTTPS实施。客户端证书将不再存在于iOS密钥链中,并且除了潜在的存在于受强保护的“只在线”数据值中以外,不会被存续。
通过要求移动装置402被企业认证,相互SSL也可以被实施以提供另外的安全,并且反之亦然。也可以实施用于对网关服务器406认证的虚拟智能卡。
受限和完全Kerberos支持两者可以是另外的特征。完整支持特征涉及使用AD密码或受信任客户端证书对AD 422执行完整Kerberos登录的能力,并且获得Kerberos服务票据(service ticket)来响应HTTP协商身份验证挑战。受限支持特征涉及AFEE中的约束委派(constrained delegation),其中AFEE支持调用Kerberos协议转换,从而其可获取并使用Kerberos服务票据(经受约束委派)来响应HTTP协商身份验证挑战。当HTTP(而不是HTTPS)连接在VPN和微VPN模式下被代理时,这种机制在反向web代理(又名CVPN)模式下工作。
另一特征涉及应用容器锁定和擦除,这可在检测到越狱和获取了管理员权限(root)时自动出现,并且作为来自管理控制台的推送命令出现,并且可以包括远程擦除功能(即使当应用410不运行时)。
可支持企业应用商店和应用控制器的多站点架构或配置,允许在故障情况下,从几个不同位置之一服务用户。
在一些情况下,受管应用410可以被允许经由API(示例OpenSSL)访问证书和私有密钥。企业的受信任受管应用410可以被允许利用应用的客户端证书和私有密钥来执行指定的公共密钥操作。各种使用情况可以被识别并因此被处理,诸如当应用像浏览器一样表现并且不需要证书访问时、当应用读取“我是谁”的证书时、当应用使用证书构建安全对话令牌时,以及当应用使用私有密钥用于重要数据(例如,事务日志)的数字签名或用于暂时数据加密时。
受管浏览器特征
已经讨论可用于提供和/或实现所公开的各种方面的计算架构和企业移动性管理架构的几个实例,现在将更详细地讨论许多实施方案。具体地,并如上面所介绍的,本公开的一些方面主要涉及提供受管浏览器。在下面的描述中,示出受管浏览器可根据一个或多个实施方案提供的各种示例将被讨论。
图5描述了根据本文所讨论的一个或多个说明性方面示出创建从受管浏览器到一个或多个企业资源的应用隧道的方法的流程图。在一个或多个实施方案中,可通过计算设备(例如,通用计算设备201)执行图5中示出的方法和/或其一个或多个步骤。在其他实施例中,可以用计算机可执行指令实施图5中示出的方法和/或其一个或多个步骤,其中计算机可执行指令存储在诸如非暂时性计算机可读存储器的计算机可读介质中。
如在图5中可见的,方法可从步骤505开始,其中,受管浏览器可被加载。例如,在步骤505中,计算设备(如,移动计算设备,例如膝上计算机、平板计算机、智能电话或其它类型的移动设备)可加载受管浏览器(如,通过打开和/或以其它方式启动受管浏览器的执行)。在一个或多个实施方案中,受管浏览器可以是配置为提供一个或多个企业安全特征(如,移动设备管理特征、移动应用管理特征、策略获取和强制执行特征等)的web浏览器。另外地或可选地,受管浏览器可扩展各种企业安全特征用于与移动设备应用使用,移动设备应用可配置为在浏览器内运行。例如,企业可要求一些或其所有员工和/或其它用户在其各自移动设备上以自带设备(bring-your-own-device)(BYOD)的方案安装并使用受管浏览器以降低企业安全风险。另外,例如,受管浏览器还可用于使移动设备用户能够访问公司内部网和/或其它企业资源而不连接到虚拟私有网络(VPN)。例如,受管浏览器可实现和/或提供诸如在下面更详细讨论的应用隧穿功能以支持这种对公司内部网和/或其它企业资源的访问。
在一个或多个实施方案中,受管浏览器可另外地或可选地配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。例如,除配置为从企业资源(如,连接到和/或以其它方式作为企业网络的部分的服务器或数据库)获取数据外,受管浏览器还可配置为安全地高速缓存所获取的数据(如,在一个或多个本地高速缓存中,其可使用一种或多种加密协议加密)。另外地或可选地,受管浏览器还可配置为提供对所获取的数据(如,基于一个或多个鉴权凭证的验证、基于遵守和/或强制执行一个或多个移动设备管理策略和/或移动应用管理策略,通过控制和提供对所获取的数据的访问)的安全浏览。
在一个或多个实施方案中,受管浏览器可配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于受管浏览器。例如,一个或多个策略可配置为限制受管浏览器的一个或多个功能。例如,一个或多个策略可以选择性地限制可使用受管浏览器访问的信息类型、可使用受管浏览器访问的资源(如,企业资源、网络资源等)、可使用受管浏览器访问信息的用户、可使用受管浏览器访问信息的指定类型的时间、可使用受管浏览器访问信息的指定类型的位置和/或可强加其它限制的其它策略。在一些布置中,一个或多个策略中的至少一个策略可限定和/或以其它方式限制受管浏览器的应用隧穿功能,如下面所讨论的。另外地或可选地,受管浏览器可配置为提供至少一种非受管模式,其中,一个或多个策略(如,其可应用到受管模式中的浏览器)可不应用到受管浏览器,以使受管浏览器可操作而没有可被一个或多个策略强加的限制。
在步骤510中,可接收经由受管浏览器访问一个或多个企业资源的请求。例如,在步骤510中,计算设备可接收经由受管浏览器访问一个或多个企业资源的请求。例如,这种请求可基于和/或对应于由计算设备经由受管浏览器(基于选择链路的用户和/或以其它方式使用受管浏览器请求对网络资源的访问)接收的用户输入。
在步骤515中,可创建从受管浏览器到一个或多个企业资源的至少一个应用隧道。例如,在步骤515中,计算设备可创建和/或以其它方式建立到企业服务器和/或企业资源的一个或多个VPN样式的隧道,例如,其可使得受管浏览器从企业服务器和/或企业资源安全地访问和获取企业数据。在一种或多种布置中,应用隧穿可包括一种网络协议(如,传递协议)封装不同的网络协议的技术。通过使用应用隧穿,可通过非受信网络提供安全路径。
在一些实施方案中,创建至少一个应用隧道可包括创建从受管浏览器到第一企业资源的第一应用隧道、创建从受管浏览器到第二企业资源的第二应用隧道,其中,第二企业资源不同于第一企业资源。例如,在创建一个或多个应用隧道时(如,在步骤515中),计算设备可创建用于可由受管浏览器访问的每个企业资源的不同的单独的应用隧道。在一些实例中,第一企业资源可具有第一安全等级而第二企业资源可具有不同于第一安全等级的第二安全等级。例如,第二企业资源可具有比第一企业资源更高的安全等级,并且可需要另外的鉴权凭证和/或多种安全访问协议和/或加密方法以访问第二安全企业资源(例如,与访问第一企业资源相比)。
在一些实施方案中,基于可应用到受管浏览器的一个或多个策略可创建(如,在步骤515中)至少一个应用隧道。例如,在创建至少一个应用隧道时,根据可应用到受管浏览器的一个或多个策略和/或可以选择性地限定和/或以其它方式限制受管浏览器创建和/或使用应用隧道的能力,受管浏览器和/或受管浏览器在其上运行的计算设备可创建至少一个应用隧道。例如,一个或多个策略的至少一个策略可以选择性地限制可使用应用隧道访问的信息类型、可使用应用隧道访问的资源、可使用应用隧道访问信息的用户、可使用受管浏览器创建应用隧道的时间、可使用受管浏览器创建应用隧道的位置和/或可强加其它限制的其它策略。
在步骤520中,来自一个或多个企业资源的企业数据可经由至少一个应用隧道获取。例如,在步骤520中,计算设备可经由在步骤515中创建的应用隧道获取来自一个或多个企业资源的企业数据。除获取企业数据外,计算设备还可经由受管浏览器(如,通过促使一些或所有所获取的企业数据在受管浏览器中显示)提供对所获取的企业数据的访问。
在一些实施方案中,一个或多个策略可应用于受管浏览器。此外,一个或多个策略可配置为限定受管浏览器的至少一个功能。例如,一个或多个策略可定义特定环境,其中,受管浏览器的特定功能将被选择性地禁用,并且计算设备可检测和/或以其它方式识别这些环境(如,基于设备状态信息,如下面所讨论的)并随后根据一个或多个策略禁用该功能。在一些实例中,可由策略限制的受管浏览器的功能的一些示例包括剪切和粘贴功能、即时消息功能和视频聊天功能。虽然这些功能作为可在一些实例中被限制的功能的示例在这里列出,但是其它功能可在其它实例中被类似地限制。
在一些实施方案中,一个或多个策略可应用于受管浏览器,并且一个或多个策略的至少一个策略可配置为限定所获取的企业数据的使用。例如,一个或多个策略可定义特定的环境,其中,企业数据(如,在步骤520中由计算设备和/或受管浏览器经由应用隧道获取的企业数据)可仅用于特定方式,并且计算设备可检测和/或以其它方式识别这些环境(如,基于设备状态信息,如下面所讨论的)并随后根据一个或多个策略限制和/或以其它方式控制数据可被使用的方式。例如,一个或多个策略的至少一个策略可配置为限定环境,其中,所获取的企业数据可被复制和粘贴(如,从受管浏览器到另一个应用中)。如另一个示例,一个或多个策略的至少一个策略可配置为限定环境,其中,所获取的企业数据可被保存和打印(如,由受管浏览器到/或由计算设备)。
在一些实施方案中,一个或多个策略的至少一个策略可取决于设备状态信息。例如,在受管浏览器的功能上的限定(例如,如由一个或多个策略强加的)和/或企业数据可被受管浏览器使用的方式上的限定(例如,如另外地或可选地被一个或多个策略强加的)可取决于由计算设备的当前状态指示的状态信息。例如,这种状态信息可由移动资源管理(MRM)代理收集和/或监测,移动资源管理(MRM)代理配置为在计算设备上(如,作为后台应用、服务或过程)运行并例如可包括客户端代理404(上面所讨论的)的一个或多个方面。例如,MRM代理可提供和/或配置为提供移动设备管理(MDM)功能、移动应用管理(MAM)功能和/或其它功能。例如,MRM代理可配置为收集和/或监测设备级状态信息,例如,指示在设备上存储和/或运行的操作系统和/或应用的状态信息、指示对设备可以和/或被设备使用的网络连接的状态信息和/或指示设备被放置和/或被使用(如,根据地理坐标;根据语义标签,诸如“家”或“工作”;等)的当前位置的状态信息。在一些实例中,虽然状态信息的这些类型此处作为(如,由MRM代理、由计算设备上的一个或多个其它应用或服务或过程等)收集和/或监测的状态信息的类型的示例列出,在其它实例中,另外的和/或可选的状态信息类型类似地可被收集和/或监测。此外,此状态信息的任何和/或全部可(如,由计算设备和/或受管浏览器)用于在受管浏览器上应用和/或强制执行策略,诸如上面所讨论的策略。
图6描述了根据本文所讨论的一个或多个说明性方面示出将管浏览器会话扩展到设备云上的方法的流程图。在一个或多个实施方案中,可通过计算设备(例如,通用计算设备201)执行图6中示出的方法和/或其一个或多个步骤。在其他实施例中,可以用计算机可执行指令实施图6中示出的方法和/或其一个或多个步骤,其中计算机可执行指令存储在诸如非暂时性计算机可读存储器的计算机可读介质中。
如在图6中可见的,方法可从步骤605开始,其中,受管浏览器可被加载。例如,在步骤605中,计算设备(如,移动计算设备,例如膝上计算机、平板计算机、智能电话或移动设备的其它类型)可加载受管浏览器,类似于在(上面讨论的)步骤505中加载受管浏览器的方式。例如,受管浏览器可配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于受管浏览器,并且一个或多个策略可配置为限制受管浏览器的一个或多个功能,如上面所讨论的。此外,在一些实施方案中,受管浏览器可配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
在步骤610中,可建立到至少一台其它计算设备的连接来启动设备云。例如,在步骤610中,计算设备可建立到一个或多个其它计算设备的网络连接以启动设备云。在一种或多种布置中,例如,设备云可启用将结合彼此使用的两个或更多个计算设备以执行单一功能或任务。在典型的实例中,设备可由相同的用户使用和/或两台设备可位于接近彼此(如,在彼此的预定距离内)和/或接近用户(如,在用户的预定距离内)。在一些实例中,设备云可用于提供不被用户的设备中的一台设备支持但被用户设备的另一台设备支持的功能。例如,膝上计算机的用户可希望进行与另一人员的视频会议,但膝上计算机可能不包括摄像机。然后,如果用户还有包括摄像机的智能手机(或其它计算设备),则设备云可用于动态链接由两台设备提供的功能,使得它们可用于提供视频会议。具体地,在这个示例中,可建立设备云以使用户的智能手机可用作视频会议的视频输入设备(如,其可被可在受管浏览器内运行的视频会议插件、小应用程序、web应用等促进),而用户的膝上计算机可用于执行可涉及进行视频会议的其它功能(如,建立到其它人员的设备的连接、提供基于文本聊天的功能等)。虽然在一些实施方案中这个示例说明设备云可用于扩展一台或多台设备的功能的一些方式,但是在其它实施方案中这种设备云可以其它方式使用来延伸各种设备的另外的和/可选的功能。
在步骤615中,受管浏览器的会话可扩展到设备云上。例如,在步骤615中,计算设备可将受管浏览器的会话(如,计算设备的用户正与之交互的受管浏览器的当前会话)扩展到设备云(如,在步骤610中创建的设备云)上。在一种或多种布置中,受管浏览器的会话扩展到设备云上可包括促使至少一个其它受管浏览器在至少一台其它计算设备上加载,并与该至少一个其它受管浏览器共享数据。例如,在受管浏览器的会话扩展到设备云上时,计算设备可首先促使受管浏览器的实例在参加设备云的其它设备上加载。随后,计算设备可与在参加设备云的其它设备上运行的受管浏览器的实例共享会话数据。在共享该会话数据时,例如,计算设备发送在计算设备上的受管浏览器当前使用和/或显示的一些或全部信息,其可包括企业数据和/或非企业数据。另外地或可选地,在与在参加设备云的其它设备上运行的受管浏览器的实例共享会话数据时,计算设备可接收信息,该信息随后可被计算设备上的受管浏览器显示和/或以其它方式使用。
在一些实施方案中,一个或多个策略可应用于受管浏览器,并且一个或多个策略可配置为限定受管浏览器的至少一个功能。例如,计算设备和/或在计算设备上运行的软件(诸如MRM代理)可应用配置为限定受管浏览器的功能的一个或多个策略到受管浏览器,如上面所讨论的。
在一些实施方案中,一个或多个策略可应用于受管浏览器,并且一个或多个策略可配置为限定设备云。例如,在一些实例中,计算设备和/或在计算设备上运行的软件(诸如MRM代理)可应用配置为限定设备云(如,在步骤610中创建的设备云)的各个方面的一个或多个策略到受管浏览器。在一个或多个策略配置为限定设备云的一些实例中,一个或多个策略的至少一个策略可配置为分配至少一个角色到至少一台其它计算设备。例如,在一个或多个策略配置为限定设备云的实例中,计算设备和/或在计算设备上运行的软件可定义、应用和/或强制执行至少一个策略,该至少一个策略配置为分配设备云中的特殊角色到参加设备云的其它计算设备。例如,在上面讨论的涉及视频会议的示例中,移动设备管理策略可分配视频捕捉角色到涉及设备云的智能手机,并且移动设备管理策略可分配连接维护角色到涉及设备云的膝上计算机。
在一些实施方案中,基于可应用到受管浏览器的一个或多个策略中的至少一个策略,可建立到至少一台其它计算设备的连接。例如,在建立到至少一台其它计算设备的连接时,根据可应用到受管浏览器上的一个或多个策略,受管浏览器和/或受管浏览器在其上运行的计算设备可连接到至少一台其它计算设备和/或与至少一台其它计算设备交换数据。例如,一个或多个策略可定义特定环境,其中受管浏览器启动设备云的能力可被选择性地启用、选择性地禁用和/或以其它方式限制。例如,一个或多个策略中的至少一个策略可以选择性地限制可与其它计算设备交换的信息类型、可访问与其它计算设备交换的信息的用户、受管浏览器可与其它计算设备交换信息的时间、受管浏览器可与其它计算设备交换信息的位置和/或可强加其它限制的其它类型。这些限制的任何和/或全部可限定环境,其中计算设备可建立到至少一台其它计算设备的连接和/或可以其它方式限定设备云可被启动的情况。
在一些实施方案中,建立到至少一台其它计算设备的连接可包括评估与至少一台其它计算设备相关的状态信息,并基于所评估的状态信息允许至少一台其它计算设备参加设备云。例如,在建立到至少一台其它计算设备的连接时(如,在步骤610中),计算设备可获取和/或评估与至少一台其它计算设备相关的状态信息。例如,该状态信息可描述至少一台其它计算设备的当前设备状态的各个方面,诸如可安装在至少一台其它计算设备上和/或可在至少一台其它计算设备上运行的应用、至少一台其它计算设备上连接到的网络、至少一台其它计算设备的位置和/或其他考虑。随后,计算设备可基于此状态信息的评估确定是否允许至少一台其它计算设备参加设备云。例如,这种决定可基于一个或多个策略。例如,如果与该至少一台其它计算设备相关的状态信息指示该设备位于或不位于特定位置、具有或不具有安装在和/或运行在设备上的特定应用、连接或未连接到一个或多个特定网络和/或类似地,一个或多个策略可命令计算设备可允许该至少一台其它计算设备参加设备云。
图7描述了根据本文所讨论的一个或多个说明性方面示出选择性地禁用受管浏览器的操作模式的方法的流程图。在一个或多个实施方案中,可通过计算设备(例如,通用计算设备201)执行图7中示出的方法和/或其一个或多个步骤。在其他实施例中,可以用计算机可执行指令实施图7中示出的方法和/或其一个或多个步骤,其中计算机可执行指令存储在诸如非暂时性计算机可读存储器的计算机可读介质中。
如在图7中可见的,方法可从步骤705开始,其中,受管浏览器可被加载。例如,在步骤705中,计算设备(如,移动计算设备,例如膝上计算机、平板计算机、智能电话或其它类型的移动设备)可加载受管浏览器,类似于在(上面讨论的)步骤505中加载受管浏览器的方式。例如,受管浏览器可配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于受管浏览器,并且一个或多个策略可配置为限制受管浏览器的一个或多个功能,如上面所讨论的。此外,在一些实施方案中,受管浏览器可配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
在一种或多种布置中,受管浏览器可以是具有受管模式和非受管模式的双模式应用。此外,受管浏览器的受管模式可配置为提供对企业数据的访问,而受管浏览器的非受管模式可配置为限制对企业数据的访问。例如,在受管模式中,受管浏览器可应用指定内容过滤器、限制指定下载和/或阻止指定插件,而在非受管模式中,受管浏览器可不应用该过滤器、限制该下载和/或阻止该插件。在一些实例中,计算设备和/或在计算设备上运行的其它软件(如,MRM代理)可以选择性地禁用受管浏览器的受管模式,如下面所讨论的,以使受管浏览器可仅能够在非受管模式中运行和/或继续在非受管模式中运行(如,直到受管浏览器的受管模式被计算设备和/或在计算设备上运行的其它适当的软件重新启用)。
在步骤710中,可获取设备状态信息。例如,在步骤710中,计算设备可获取指示计算设备当前状态的状态信息。在一些实例中,这种状态信息可由在计算设备上运行的MRM代理,诸如在上面的示例中讨论的MRM代理获取。
在一些实施方案中,设备状态信息可包括识别呈现在计算设备上的一个或多个应用的信息。例如,在获取状态信息时(如,在步骤710中),计算设备和/或在计算设备上运行的MRM代理可检查一个或多个存储设备(如,其可被连接到计算设备和/或可以其它方式被计算设备访问)和/或安装日志(如,其可由计算设备维护)以确定什么应用储存在计算设备上、安装在计算设备上、先前在计算设备上运行和/或当前在计算设备上运行。
在一些实施方案中,设备状态信息可包括识别由计算设备使用的一个或多个网络连接的信息。例如,在获取状态信息时(如,在步骤710中),计算设备和/或在计算设备上运行的MRM代理可检查一个或多个网络接口和/或其它网络设备(如,其可被连接到计算设备和/或以其它方式对计算设备可用)和/或一个或多个连接日志(如,其可由计算设备维护)以确定可由计算设备访问和/或在计算设备范围内的网络、计算设备先前连接到的网络和/或计算设备当前连接到的网络。
在一些实施方案中,设备状态信息可包括识别计算设备的当前位置的信息。例如,在获取状态信息时(如,在步骤710中),计算设备和/或在计算设备上运行的MRM代理可确定和/或促使一个或多个其它组件(如,GPS接收器、其它定位组件等)和/或设备以确定移动计算设备的当前定位。在一些实例中,位置信息可包括指示计算设备的当前定位的地理坐标。在一些实例中,位置信息可包括指示与一个或多个用户指定的地标(如,“家”或“工作”)相关的计算设备的当前定位的语义标签。例如,在应用和/或强制执行一个或多个基于位置的设备管理策略时,这些位置中的任意和/或全部位置可由计算设备和/或由在计算设备上运行的MRM代理使用。
在步骤715中,基于设备状态信息可确定是否选择性地禁用受管浏览器的一种或多种操作模式。例如,在步骤715中,计算设备可基于在步骤710中获取的设备状态信息确定是否选择性地禁用受管浏览器的一种或多种操作模式。如上面所讨论的,在一些实例中,受管浏览器可以是具有受管模式和非受管模式的双模式应用。因此,在一些实例中,基于在步骤710中获取的设备状态信息,计算设备可在步骤715中确定是否选择性地禁用受管浏览器的受管模式。例如,基于识别呈现在计算设备上的一个或多个应用的信息、识别由计算设备使用的一个或多个网络连接的信息和/或识别计算设备的当前位置的信息,计算设备可确定是否选择性地禁用受管浏览器的受管模式。在一些实例中,另外地或可选地,计算设备可在确定是否选择性地禁用受管浏览器的模式(如,受管浏览器的受管模式)时结合设备状态信息评估一个或多个策略。
如果在步骤715中确定不禁用受管浏览器的一种或多种操作模式,则方法可结束。另外地或可选地,方法可在循环中继续,使得步骤710和715可周期性地重复(如,以获取更新的状态信息和/或重新评估设备状态信息以确定是否选择性地禁用受管浏览器的一种或多种操作模式)。
另一方面,如果在步骤715中确定选择性地禁用受管浏览器的至少一种操作模式,则在步骤720中可禁用受管浏览器的至少一种操作模式。例如,在步骤720中,计算设备可禁用受管浏览器的至少一种操作模式(如,在步骤715中确定禁用的模式)和/或促使受管浏览器的至少一种操作模式被禁用。在受管浏览器是具有受管模式和非受管模式的双模式应用的实例中,例如,在步骤720中受管模式可由计算设备禁用(和/或由计算设备促使禁用)。
在一些实施方案中,促使至少一种受管模式禁用可包括促使受管浏览器进入与至少一种受管模式不同的第二模式。例如,在禁用受管浏览器的受管模式和/或以其它方式促使受管浏览器的受管模式禁用时(如,在步骤720中),计算设备可促使受管浏览器进入第二模式,其不同于受管浏览器先前在其中操作的受管模式。在一些实例中,第二模式可以是另一个受管模式,其只不过不同于受管浏览器先前在其中操作的受管模式(如,因为不同的策略被应用于受管浏览器)。换句话说,在一些实例中,第二模式可以是受管模式,其中,第二组一个或多个策略被应用于受管浏览器,其中第二组一个或多个策略可包括不同于应用到在所述至少一种受管模式中的受管浏览器的一个或多个策略的至少一个策略。
在其它实例中,(如,在禁用至少一种受管模式后受管浏览器可进入的)第二模式可以是非受管模式,其中,受管浏览器不再由至少一个设备管理器管理。例如,在禁用受管浏览器的受管模式和/或以其它方式促使受管浏览器的受管模式禁用时(如,在步骤720中),计算设备可促使受管浏览器进入非受管模式,诸如上面所讨论的非受管模式,其中受管浏览器可不由至少一个设备管理器管理。例如,这种设备管理器可以是移动资源管理代理,其在设备上运行并配置为在设备的受管浏览器和/或其它应用、服务和/或功能上应用和/或强制执行一个或多个策略。
在一些实施方案中,对一个或多个资源的访问可在非受管模式中被阻止。例如,进入非受管模式后,受管浏览器和/或计算设备可阻止对指定资源的访问,诸如指定的企业资源。例如,当受管浏览器在非受管模式中操作时,这种阻止可阻止受管浏览器的用户访问企业资源和/或其它指定资源,在非受管模式中,策略的强制执行、监测和/或其它安全特征可不被应用和/或不可用以确保可使用受管浏览器以其它方式访问的企业信息的安全。除阻止对远程企业资源中远程存储的信息的访问外,受管浏览器和/或计算设备还可在非受管模式阻止对可在设备上本地高速缓存的指定信息的访问。例如,在非受管模式期间,这种阻止可阻止受管浏览器访问本地高速缓存的数据,其最初获取自企业资源,诸如本地高速缓存的企业应用商店信息和/或其它本地高速缓存的企业信息。
在一些实施方案中,基于更新的设备状态信息,受管浏览器可配置为从非受管模式转换回到至少一种受管模式。例如,进入非受管模式后,受管浏览器和/或计算设备可配置为监测并周期性地重新评估当前设备状态信息,以确定受管浏览器是否可重新进入受管模式(如,其中一个或多个策略可应用到受管浏览器,受管浏览器可由设备管理器管理等)。例如,如果受管浏览器和/或计算设备例如基于状态信息确定指定环境满足,计算设备可促使受管浏览器切回受管模式。在一些实例中,在确定受管浏览器是否可重新进入受管模式时,例如,计算设备和/或受管浏览器可鉴于一个或多个策略评估当前设备状态信息,该一个或多个策略可包括在最初确定将受管浏览器切到非受管模式时评估的一个或多个策略。
图8描述了根据本文所讨论的说明性方面示出将一个或多个移动设备管理策略应用到受管浏览器的方法的流程图。在一个或多个实施方案中,可通过计算设备(例如,通用计算设备201)执行图8中示出的方法和/或其一个或多个步骤。在其他实施例中,可以用计算机可执行指令实施图8中示出的方法和/或其一个或多个步骤,其中计算机可执行指令存储在诸如非暂时性计算机可读存储器的计算机可读介质中。
如在图8中可见的,方法可从步骤805开始,其中,受管浏览器可被加载。例如,在步骤805中,计算设备(如,移动计算设备,例如膝上计算机、平板计算机、智能电话或移动设备的其它类型)可加载受管浏览器,类似于在(上面讨论的)步骤505中加载受管浏览器的方式。例如,受管浏览器可配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于受管浏览器,并且一个或多个策略可配置为限制受管浏览器的一个或多个功能,如上面所讨论的。此外,在一些实施方案中,受管浏览器可配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
在步骤810中,可接收一个或多个策略。例如,在步骤810中,计算设备可接收一个或多个策略。例如,一个或多个策略可以是基于可使用设备状态信息(如,由计算设备和/或在计算设备上运行的MRM代理获取和/或监测的设备状态信息)评估的环境的不同组定义许可的、禁止的和/或限制的功能的移动设备管理策略。因此,策略可用于在包括受管浏览器的各种功能的各种功能上强制执行基于设备状态的行为限制。
在一些实施方案中,一个或多个策略可接收自策略服务器。例如,在接收策略时,在步骤810中,计算设备可连接到策略服务器和/或从策略服务器接收若干策略。例如,策略服务器可以是企业网络基础结构的部分并可连接到和/或包括在一个或多个企业资源中,该一个或多个企业资源可根据(如,由计算设备在步骤810)所接收的策略被受管浏览器访问。
在步骤815中,一个或多个策略可应用于受管浏览器。例如,在步骤815中,计算设备可应用一个或多个策略(例如,如在步骤810中接收的)到受管浏览器,以使受管浏览器的特定功能可被选择性地启用和/或禁用(如,基于由计算设备和/或在计算设备上运行的MRM代理获取和/或监测的设备状态信息)。
在一些实施方案中,基于与计算设备的用户相关的身份信息,一个或多个策略可应用于受管浏览器。例如,在应用一个或多个策略到受管浏览器时(如,在步骤815中),计算设备可请求和/或获取与计算设备的当前用户相关的身份信息。例如,这种身份信息可经由配置为提示用户提供他的或她的登录信息和/或其它鉴权凭证的一个或多个鉴权提示获取。通过基于身份信息应用策略到受管浏览器,对于受管浏览器和/或计算设备的当前用户(如,由应用到受管浏览器的一个或多个策略)选择性地启用、禁用和/或限制的指定功能可鉴于他们的身份更具体地适合于当前用户。
在一些实施方案中,基于与计算设备的用户相关的角色信息,一个或多个策略可应用于受管浏览器。例如,在应用一个或多个策略到受管浏览器时(如,在步骤815中),计算设备可请求和/或获取与计算设备的当前用户相关的身份信息和/或角色信息。例如,角色信息可指定当前用户在企业内的角色(如,销售、法务、财务、主管等)。在一些实例中,例如,基于计算设备的当前用户的身份信息(如,通过使用身份信息在一个或多个数据库、目录和/或企业资源中访问和/或查阅用户的角色信息),计算设备可确定计算设备的当前用户的角色信息。通过基于角色信息应用策略到受管浏览器,对于受管浏览器和/或计算设备的当前用户(如,由应用到受管浏览器的一个或多个策略)选择性地启用、禁用和/或限制的指定功能可鉴于他们在企业内的角色更具体地适合于当前用户的需求和/或访问等级。
例如,在基于诸如医院的医疗企业的背景中的角色信息应用一个或多个策略到受管浏览器时,计算设备可(如,通过获取和/或分析计算设备的当前用户的身份信息)确定计算设备的当前用户是医生还是护士。如果计算设备确定该计算设备的当前用户是医生,则计算设备可应用策略的第一组到受管浏览器,而如果计算设备确定该计算设备的当前用户是护士,则计算设备可应用不同于策略的第一组的策略的第二组到受管浏览器。具体地,例如,基于医疗企业中的护士角色与医疗企业中的医生角色的不同,与策略的第一组相比,策略的第二组可以选择性地启用、禁用和/限制受管浏览器的另外地和/或可选的功能。例如,由于应用到受管浏览器的策略,医生可例如能够使用计算设备上的浏览器访问护士可能不能访问的指定资源。
如另一个示例,在基于诸如律师事务所的法律企业的背景中的角色信息应用一个或多个策略到受管浏览器时,计算设备可确定计算设备的当前用户是律师还是已经从指定案件中和/或由该律师事务所处理的其它事件中筛选的专业人员组内的其他专业人员。如果计算设备确定该计算设备的当前用户在筛选的专业人员组内,则计算设备可应用策略的第一组到受管浏览器,而如果计算设备确定该计算设备的当前用户不在筛选的专业人员组内,则计算设备可应用不同于策略的第一组的策略的第二组到受管浏览器。具体地,例如,基于法律企业中的特定专业人员的角色之间的不同,与策略的第一组相比,策略的第二组可以选择性地启用、禁用和/限制受管浏览器的另外地和/或可选的功能。例如,由于应用到受管浏览器的策略,特定律师能够使用计算设备上的浏览器访问律师事务所内的其他律师可能不能访问的指定资源。
在一些实施方案中,应用一个或多个策略到受管浏览器可包括控制对可经由受管浏览器访问的一个或多个企业资源的访问。例如,在应用一个或多个策略到受管浏览器时(如,在步骤815中),计算设备可控制对可使用受管浏览器访问的企业资源的访问。具体地,例如,一个或多个策略中的至少一个策略可以选择性地启用、禁用和/或限制对特殊企业资源的访问,诸如特殊的数据库、服务器和/或其它企业资源(如,其可被连接到企业基础结构和/或其可以是企业基础结构的部分)。另外地或可选地,例如,这种策略可取决于设备状态信息(如,其可包括识别呈现在计算设备上的一个或多个应用的信息、识别被计算设备使用的一个或多个网络连接的信息和/或识别计算设备的当前位置的信息),以使对特殊企业资源的访问可基于计算设备的当前状态被控制。
在一些实施方案中,应用一个或多个策略到受管浏览器可包括控制对可经由受管浏览器对获取自一个或多个企业资源的信息的使用。例如,在应用一个或多个策略到受管浏览器时(如,在步骤815中),计算设备可(如,通过受管浏览器和/或通过计算设备上的其它应用、服务和/或过程)控制从企业资源获取的信息可被使用的方式,诸如使用受管浏览器获取自企业资源的信息。具体地,例如,一个或多个策略的至少一个策略可以选择性地允许、禁止和/或以其它方式限制保存获取自企业资源的信息的能力、打印获取自企业资源的信息的能力、剪切、复制和/或粘贴获取自企业资源的信息的能力、编辑获取自企业资源的信息的能力和/或与获取自企业资源的信息交互和/或使用获取自企业资源的信息的其它能力。另外地或可选地,例如,这种策略可取决于设备状态信息(如,其可包括识别呈现在计算设备上的一个或多个应用的信息、识别被计算设备使用的一个或多个网络连接的信息和/或识别计算设备的当前位置的信息),以使对获取自企业资源的特殊信息的使用可基于计算设备的当前状态被控制。
图9描述了根据本文所讨论的一个或多个说明性方面示出经由受管浏览器提供对安全文档容器的访问的方法的流程图。在一个或多个实施方案中,可通过计算设备(例如,通用计算设备201)执行图9中示出的方法和/或其一个或多个步骤。在其他实施例中,可以用计算机可执行指令实施图9中示出的方法和/或其一个或多个步骤,其中计算机可执行指令存储在诸如非暂时性计算机可读存储器的计算机可读介质中。
如在图9中可见的,方法可从步骤905开始,其中,受管浏览器可被加载。例如,在步骤905中,计算设备(如,移动计算设备,例如膝上计算机、平板计算机、智能电话或移动设备的其它类型)可加载受管浏览器,类似于在(上面讨论的)步骤505中加载受管浏览器的方式。例如,受管浏览器可配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于受管浏览器,并且一个或多个策略可配置为限制受管浏览器的一个或多个功能,如上面所讨论的。此外,在一些实施方案中,受管浏览器可配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
在步骤910中,可接收经由受管浏览器访问一个或多个企业资源的请求。例如,在步骤910中,计算设备可接收经由受管浏览器访问一个或多个企业资源的请求。例如,这种请求可基于和/或对应于由计算设备经由受管浏览器(基于选择链路的用户和/或以其它方式使用受管浏览器请求对网络资源的访问)接收的用户输入。
在步骤915中,来自一个或多个企业资源的企业数据可基于请求被获取。例如,在步骤915中,基于在步骤910中接收的请求,计算设备可连接到、请求并随后接收和/或以其它方式从一个或多个企业资源获取信息。
在步骤920中,所获取的企业数据可储存在安全文档容器中。例如,在步骤920中,计算设备可将在步骤915中获取的企业数据储存在安全文档容器中。在一种或多种布置中,安全文档容器可以是计算设备上的数据储存库,其配置为安全地储存由计算设备接收自一个或多个企业资源的企业数据。另外地或可选地,一个或多个移动设备管理策略可限定特定环境,其中,对安全文档容器的访问将被限制、修改和/以其它方式控制,并且计算设备/或在计算设备上运行的MRM代理可基于设备状态信息检测这些环境并随后根据策略限制、修改和/以其它方式控制对安全文档容器的访问。在其它实例中,安全文档容器的其它方面(如,不同于对安全文档容器的访问)可类似地由一个或多个移动设备管理策略控制。
在步骤925中,可经由受管浏览器提供对安全文档容器的访问。例如,在步骤925中,计算设备可经由受管浏览器提供对安全文档容器的访问。在经由受管浏览器提供对安全文档容器的访问时,例如,计算设备可促使受管浏览器显示和/或以其它方式呈现一个或多个用户接口,该一个或多个用户接口配置为允许查看、编辑和/或以其它方式访问储存在安全文档容器中的企业数据和/或其它信息。例如,在步骤925中,计算设备可促使受管浏览器显示和/或以其它方式呈现一个或多个用户接口,该一个或多个用户接口允许计算设备的用户浏览储存在安全文档容器中的信息、查看储存在安全文档容器中的信息、编辑储存在安全文档容器中的特殊文件和/或其它信息、删除储存在安全文档容器中的信息和/或以其它方式与储存在安全文档容器中的信息交互和/或访问储存在安全文档容器中的信息。
在步骤930中,可以选择性地将数据从安全文档容器中擦除。例如,在步骤930中,计算设备可以选择性地将信息从安全文档容器擦除和/或以其它方式删除。在一种或多种布置中,基于设备状态信息、一个或多个策略和/或其它因素和/或由计算设备和/或由在计算设备上运行的MRM代理评估和/或检测的环境,计算设备可以选择性地将数据从安全文档容器中擦除。在一些实例中,计算设备可从安全文档容器中擦除一些数据,诸如在步骤915中获取的企业数据,而留下可储存在安全文档容器中的其它数据,诸如包括其它企业数据的其它数据。在其它例子中,计算设备可从安全文档容器擦除在特定时间段期间(如,在最后四个小时内)接收和/或储存的数据而留下其它数据(如,在不同时间段期间接收和/或储存的数据。在又一些其它实例中,计算设备可从安全文档容器中擦除结合受管浏览器和/或受管浏览器的特殊会话接收和/或储存的数据,而留下其它数据(如,与其它应用和/或受管浏览器的其它会话相关的数据)。
在一些实施方案中,选择性地从安全文档容器中擦除数据可包括基于请求删除获得自一个或多个企业资源的企业数据。例如,在选择性地从安全文档容器中擦除数据时(如,在步骤930中),计算设备可删除在步骤915中获得自企业资源的企业数据。在删除此企业数据时,例如,计算设备可删除在获取企业数据的特殊浏览会话期间获取的企业数据,以及删除已经在这些浏览会话期间获取的任何其它信息,而留下和/或以其它方式保留可储存在安全文档容器中的其它数据(如,其可在其它浏览会话期间获取、可与其它应用相关等)。
在一些实施方案中,当关闭受管浏览器时可以选择性地从安全文档容器中擦除数据。例如,在一些实例中,计算设备可以选择性地从安全文档容器中擦除数据以响应于和/或以其它方式基于被关闭的受管浏览器(如,当计算设备的用户关闭受管浏览器时、当计算设备的用户关闭受管浏览器的标签和/或以其它方式关闭受管浏览器的特殊会话时、当由计算设备上的诸如在计算设备上运行的MRM代理的另一个应用、服务或过程关闭受管浏览器或促使浏览器被关闭时等)。
在一些实施方案中,可基于一个或多个策略选择性地从安全文档容器中擦除数据。例如,在一些实例中,基于一个或多个移动设备管理策略,计算设备可以选择性地从安全文档容器中擦除数据。例如,一个或多个移动设备管理策略可限定特定环境,其中,数据的特定类型将选择性地从安全文档容器中擦除,并且计算设备/或MRM代理可基于状态信息检测这些环境并随后根据策略从安全文档容器中擦除数据。例如,基于设备状态信息(如,其可包括识别呈现在计算设备上的一个或多个应用的信息、识别由计算设备使用的一个或多个网络连接的信息和/或识别计算设备的当前位置的信息),计算设备和/或在计算设备上运行的MRM代理可以选择性地从安全文档容器中擦除数据,该数据使用受管浏览器从一个或多个企业资源获取(如,在步骤915中)并随后储存在安全文档容器中(如,在步骤920中)。
在一些实施方案中,基于在受管浏览器操作在受管模式时应用到受管浏览器上的一个或多个策略,可以选择性地从安全文档容器中擦除数据。例如,在一些实例中,基于应用到受管模式中的受管浏览器上的一个或多个策略,计算设备可以选择性地从安全文档容器中擦除数据,并且至少一个这种策略可定义指定环境,其中指定数据(如,其可使用受管浏览器获取)应该从安全文档容器中选择性地删除。此外,这些指定环境可基于设备状态信息由计算设备和/或在计算设备上运行的MRM代理检测,如在上面所讨论的示例中。
图10描述了根据本文所讨论的一个或多个说明性方面示出基于单点登录凭证获取企业数据并经由受管浏览器提供对该数据的访问的方法的流程图。在一个或多个实施方案中,可通过计算设备(例如,通用计算设备201)执行图10中示出的方法和/或其一个或多个步骤。在其他实施例中,可以用计算机可执行指令实施图10中示出的方法和/或其一个或多个步骤,其中计算机可执行指令存储在诸如非暂时性计算机可读存储器的计算机可读介质中。
如在图10中可见的,方法可从步骤1005开始,其中,受管浏览器可被加载。例如,在步骤1005中,计算设备(如,移动计算设备,例如膝上计算机、平板计算机、智能电话或移动设备的其它类型)可加载受管浏览器,类似于在(上面讨论的)步骤505中加载受管浏览器的方式。例如,受管浏览器可配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于受管浏览器,并且一个或多个策略可配置为限制受管浏览器的一个或多个功能,如上面所讨论的。此外,在一些实施方案中,受管浏览器可配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
在步骤1010中,可接收与至少一个用户账号相关的单点登录(SSO)凭证。例如,在步骤1010中,计算设备可接收单点登录凭证,并且单点登录凭证可被链接到计算设备的特定用户和/或特定用户账号和/或以其它方式与计算设备的特定用户和/或特定用户账号关联(如,其可用于访问和/或使用计算设备和/或其它资源,企业资源和/或其它网络资源)。在一种或多种布置中,单点登录凭证可以是配置为用于访问至少两个不同企业资源(如,各种企业网站、数据库、服务器、其它资源等)的鉴权凭证。另外地或可选地,当用户登录到计算设备上的用户账号、登录到计算设备的应用、登录到经由计算设备访问的网站、与呈现在计算设备上的鉴权请求交互和/或在其它方式中时,单点登录凭证可被接收。在一些实例中,例如,结合对使用受管浏览器访问一个或多个企业资源和/或其它资源或信息的请求或尝试,单点登录凭证可经由受管浏览器被接收。
在步骤1015中,来自一个或多个企业资源的企业数据可基于SSO凭证获取。例如,在步骤1015中,使用在步骤1010中接收的SSO凭证,计算设备可连接到、请求并随后接收和/或以其它方式从一个或多个企业资源获取信息。在一些实例中,例如,SSO凭证可用于供企业资源鉴权、请求来自企业资源的权限控制信息和/或以其它方式接收来自企业资源的企业数据。例如,在从一个或多个企业资源获取企业数据时,计算设备可启动到指定企业资源的连接,这可质询受管浏览器以提供鉴权信息。响应于该质询,受管浏览器可提供SSO凭证(例如,如在步骤1010中所接收的)到企业资源以便供企业资源鉴权和/或获取来自企业资源的信息。
在步骤1020中,可经由受管浏览器提供对所获取的企业数据的访问。例如,在步骤1020中,计算设备可经由受管浏览器提供对在步骤1015中获取的企业数据的访问。在经由受管浏览器提供对所获取的企业数据的访问时,例如,计算设备可促使受管浏览器显示和/或以其它方式呈现一个或多个用户接口,该一个或多个用户接口配置为允许查看、编辑和/或以其它方式访问企业数据。例如,在步骤920中,计算设备可促使受管浏览器显示和/或其它方式呈现一个或多个用户接口,该一个或多个用户接口允许计算设备的用户浏览所获取的企业数据、查看所获取的企业数据、编辑所获取的企业数据、删除所获取的企业数据和/或其它方式与所获取的企业数据交互和/或访问所获取的企业数据。
一些实施方案中,在基于SSO凭证从一个或多个企业资源获取企业数据时,取决于一个或多个策略和/或设备状态信息,计算设备和/或在计算设备上运行的受管浏览器使用没有用户介入的SSO凭证响应于一个或多个鉴权质询(如,其可由一个或多个企业资源呈现)。例如,基于一个或多个策略和/或设备状态信息,这种鉴权质询可由受管浏览器和/或计算设备使用SSO凭证自动解决。此外,可以这种方式自动解决的指定鉴权质询和/或鉴权质询类型可根据一个或多个策略和/或设备的当前背景(如,其可由设备状态信息指示,如上面所讨论的实例中)改变。
因此,在一个或多个实施方案中,基于SSO凭证从一个或多个企业资源获取企业数据(如,在步骤1015中)可包括:从一个或多个企业资源的至少一个企业资源接收鉴权质询;基于一个或多个策略中的至少一个策略确定是否提供SSO凭证到至少一个企业资源以响应于鉴权质询;以及基于确定提供SSO凭证到至少一个企业资源以响应于鉴权质询,提供SSO凭证到至少一个企业资源。例如,在使用SSO凭证从一个或多个企业资源获取企业数据时(如,在步骤1015中),计算设备和/或在计算设备上运行的受管浏览器可从(如,受管浏览器可尝试访问的)企业资源接收鉴权质询。例如,这种鉴权质询通常可需要用户提供一个或多个鉴权凭证以访问对应的资源。
接收鉴权质询后,计算设备和/或在计算设备上运行的受管浏览器可基于一个或多个策略确定是否提供SSO凭证到企业资源以响应于鉴权质询。例如,计算设备和/或受管浏览器在一个或多个策略上做这种决定,即定义指定环境,其中,受管浏览器可使用SSO凭证自动响应这种鉴权质询。此外,计算设备和/或受管浏览器可基于设备状态信息评估这些环境,类似于这种设备状态信息在上面所讨论的示例中评估的方式。如果计算设备和/或受管浏览器鉴于一个或多个策略和/或设备状态信息确定SSO凭证可被提供到企业资源以响应鉴权质询,则计算设备和/或受管浏览器可提供SSO凭证到企业资源。例如,计算设备和/或受管浏览器可发送SSO凭证(如,其可已经在步骤1010中被接收)到企业资源以自动响应鉴权质询,其反过来可使计算设备和/或受管浏览器访问来自企业资源和/或由企业资源储存的信息。此外,计算设备和/或受管浏览器可以没有用户介入的这种方式发送SSO凭证。例如,计算设备和/或受管浏览器可发送SSO凭证而不提示用户提供任何鉴权凭证和/或甚至不通知用户SSO凭证被提供到企业资源。可选地,如果计算设备和/或受管浏览器鉴于一个或多个策略和/或设备状态信息确定SSO凭证不能够被提供到企业资源以响应鉴权质询,则计算设备和/或受管浏览器可提示用户提供一个或多个鉴权凭证(如,然后,其可由计算设备和/或受管浏览器使用以响应于鉴权质询)。因此,在一个或多个实施方案中,基于确定不提供SSO凭证到至少一个资源以响应于鉴权质询,计算设备和/或在计算设备上运行的受管浏览器可生成配置为从计算设备的用户接收至少一个鉴权凭证的鉴权提示。
在一些实施方案中,经由受管浏览器提供对所获取的企业数据的访问可包括基于SSO凭证强制执行一个或多个策略。例如,在基于SSO凭证提供对所获取的企业数据的访问和/或强制执行策略时,计算设备可基于SSO凭证获取一个或多个策略(如,基于SSO凭证,通过下载、接收和/或以其它方式获取来自策略服务器和/或其它企业资源的一个或多个策略)、基于SSO凭证选择可适用的策略(如,鉴于可与SSO凭证相关的身份信息,通过选择性地激活、去激活和/或强制执行适用于和/或适合于计算设备的当前用户的策略)和/或根据该策略将一个或多个行为限制强加在受管浏览器上(如,鉴于SSO凭证、一个或多个策略和/或设备状态信息,通过在受管浏览器上强制执行可适用于和/或适合于用户的身份和/或角色的行为限制)。
在基于SSO凭证强制执行一个或多个策略的一些实施方案中,一个或多个策略可配置为限制受管浏览器的一个或多个功能。例如,一个或多个策略可定义特定环境,其中,受管浏览器的特定功能将为特定用户被选择性地禁用,并且计算设备可检测和/或以其它方式识别这些环境(如,基于设备状态信息)并随后根据一个或多个策略并基于在步骤1010中接收的SSO凭证禁用该功能。如上面所讨论的,可由策略限制的受管浏览器的功能的一些示例包括剪切和粘贴功能、即时消息功能和视频聊天功能。此外,虽然这些功能作为可在一些实例中被限制的功能的示例在这里列出,但是其它功能可在其它实例中被类似地限制。
在基于SSO凭证强制执行一个或多个策略的一些实施方案中,一个或多个策略可配置为限制对所获取的企业数据的访问。例如,一个或多个策略可定义特定的环境,其中,企业数据(如,在步骤1015中获取的企业数据)可仅以特定方式访问和/或使用,并且计算设备可检测和/或以其它方式识别这些环境(如,基于设备状态信息的)并随后根据一个或多个策略和基于在步骤1010中接收的SSO凭证限制和/或以其它方式控制数据可被访问和/或使用的方式。例如,一个或多个策略的至少一个策略可配置为限定环境,其中,所获取的企业数据可被复制和粘贴(如,从受管浏览器到另一个应用中)。如另一个示例,一个或多个策略的至少一个策略可配置为限定环境,其中,所获取的企业数据可被保存和打印(如,由受管浏览器到/或由计算设备)。
在基于SSO凭证强制执行一个或多个策略的一些实施方案中,一个或多个策略的至少一个策略的强制执行可取决于设备状态信息。例如,在受管浏览器的功能上的限制(例如,如由一个或多个策略强加的)和/或企业数据可被受管浏览器访问和/或使用的方式上的限制(例如,如另外地或可选地被一个或多个策略强加的)可取决于由计算设备的当前状态指示的状态信息。例如,这种状态信息可由配置为在计算设备上(如,作为后台应用、服务或过程)运行的MRM代理收集和/或监测,如在上面所讨论的实例中。例如,MRM代理可配置为收集和/或监测设备级状态信息,例如,指示在设备上存储和/或运行的操作系统和/或应用的状态信息、指示对设备可以和/或被设备使用的网络连接的状态信息和/或指示设备被放置和/或被使用的当前位置的状态信息。此外,此状态信息的任何和/或全部可(如,由计算设备和/或受管浏览器)用于在受管浏览器上结合SSO凭证(如,其可在步骤1010中被接收,如上面所讨论的)应用和/或强制执行策略,诸如上面所讨论的策略。
图11描述了根据本文所讨论的一个或多个说明性方面示出经由受管浏览器提供对应用商店的访问的方法的流程图。在一个或多个实施方案中,可通过计算设备(例如,通用计算设备201)执行图11中示出的方法和/或其一个或多个步骤。在其他实施例中,可以用计算机可执行指令实施图11中示出的方法和/或其一个或多个步骤,其中计算机可执行指令存储在诸如非暂时性计算机可读存储器的计算机可读介质中。
如在图11中可见的,方法可从步骤1105开始,其中,受管浏览器可被加载。例如,在步骤1105中,计算设备(如,移动计算设备,例如膝上计算机、平板计算机、智能电话或移动设备的其它类型)可加载受管浏览器,类似于在(上面讨论的)步骤505中加载受管浏览器的方式。例如,受管浏览器可配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于受管浏览器,并且一个或多个策略可配置为限制受管浏览器的一个或多个功能,如上面所讨论的。此外,在一些实施方案中,受管浏览器可配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
在步骤1110中,可接收经由受管浏览器访问应用商店的请求。例如,在步骤1110中,计算设备可接收请求以经由受管浏览器访问应用商店。例如,这种请求可基于和/或对应于由计算设备经由受管浏览器(基于选择链路的用户和/或以其它方式使用受管浏览器请求对应用商店的访问)接收的用户输入。例如,受管浏览器可包括图标或工具栏,其可配置为在选择该图标或工具栏时促使应用商店在受管浏览器内显示。另外地或可选地,基于一个或多个因素,诸如背景(如,浏览器和/或在设备上运行的各种其它程序的状态)、用户账号信息和/或用户角色信息,应用到受管浏览器的指定策略可动态地将浏览器引导到正确的应用商店。
在一种或多种布置中,应用商店(如,其在步骤1110中被请求访问的)可以是配置为提供企业应用到一台或多台移动计算设备的企业应用商店。除了配置为提供企业应用到各种设备,企业应用商店还可配置为提供一个或多个移动设备管理策略和/或策略更新到各种设备。例如,应用商店可配置为提供一个或多个应用,其可由一台或多台移动计算设备和/或其它用户设备下载并可随后在这种用户设备上本机运行。应用商店还可提供可用于访问一个或多个web应用和/或一个或多个虚拟应用的信息。例如,应用商店可提供指示信息和/或位置信息,其可由受管浏览器使用来定位和/或连接到正在运行的服务器和/或以其它方式提供这种web应用或虚拟应用的服务器。在一些实例中,指示信息和/或位置信息还可由受管浏览器传递到计算设备上的不同的应用来执行web应用或虚拟应用。
在步骤1115中,来自应用商店的企业数据可基于请求被获取。例如,在步骤1115中,基于在步骤1110中接收的请求,计算设备可连接到、请求并随后接收和/或以其它方式从应用商店获取信息。
在步骤1120中,可经由受管浏览器呈现所获得的企业数据至少一部分。例如,在步骤1120中,计算设备可经由受管浏览器呈现在步骤1115中从应用商店获取的企业数据的至少一部分。在经由受管浏览器呈现企业数据时,例如,计算设备可促使受管浏览器显示和/或以其它方式呈现一个或多个用户接口,该一个或多个用户接口配置为允许查看、与其交互和/或以其它方式访问获取自应用商店的企业数据。例如,在步骤1120中,计算设备可促使受管浏览器显示和/或以其它方式呈现一个或多个用户接口,该一个或多个用户接口允许用户查看在应用商店中可用的应用和/或其它内容、选择和/或下载这种应用和/或其它内容和/或以其它方式与应用商店数据交互。
在一些实施方案中,呈现所获取的企业数据的至少一部分可包括促使经由受管浏览器提供应用下载接口。例如,在呈现获取自应用商店的企业数据的至少一部分时,计算设备可显示和/或促使受管浏览器显示和/或以其它方式呈现应用下载接口。例如,应用下载接口可包括关于一个或多个应用的信息,该一个或多个应用对经由应用商店下载是可用的,和/或应用下载接口可包括对下载可用的应用可选择的一个或多个链接和/或其它控件。
在一些实施方案中,呈现所获取的企业数据的至少一部分可包括提供对来自应用商店的至少一个应用的访问,其中,至少一个应用仅可经由受管浏览器访问。例如,在呈现获取自应用商店的企业数据的至少一部分时,计算设备可提供对应用商店中的应用的访问,该应用仅在用受管浏览器(如,而不是用常规的和/或非受管的浏览器)访问应用商店时可用(如,用于访问、下载等)。在一些实例中,与指定应用(如,其可在应用商店中可用和/或可已经从应用商店获取)相关的信息的特定类型可仅在用户设备经由受管浏览器访问应用商店时提供到用户设备。例如,可仅经由受管浏览器提供对企业模板、指定数据集、合作者评审、关于应用已经使用的指定项目的信息、已经下载应用的其他用户和/或员工的列表和/或与指定应用相关的其它类型的信息的访问。例如,该信息可看作企业专用,并且因此对该信息的访问限于通过受管浏览器的使用。
在一些实施方案中,呈现所获取的企业数据的至少一部分可包括促使经由受管浏览器提供至少一个应用的虚拟会话。例如,在呈现获取自应用商店的企业数据的至少一部分时,计算设备可促使经由受管浏览器提供至少一个应用的虚拟会话。例如,计算设备可促使受管浏览器显示和/或以其它方式提供应用的一个或多个虚拟用户接口,其可从应用商店和/或一个或多个企业资源获取和/或由应用商店和/或一个或多个企业资源远程执行。
在一些实施方案中,受管浏览器还可配置为监测设备状态信息和基于设备状态信息强制执行一个或多个策略。例如,除配置为呈现获取自应用商店的企业数据外,受管浏览器还可配置为监测设备状态信息和强制执行一个或多个策略(如,在受管浏览器本身和/或在可在设备上运行的一个或多个其它应用上)。例如,受管浏览器可配置为作为类似于上面讨论的MRM代理的功能操作和/或提供类似于上面讨论的MRM代理的功能,使得受管浏览器在计算设备上不仅作为可安全访问企业资源的浏览器操作,还作为可检测设备状态信息和基于状态信息在各种应用上和/或设备的其它功能上强制执行策略的移动资源管理代理操作。
图12描述了根据本文所讨论的一个或多个说明性方面示出用受管浏览器获取并控制企业数据的方法的流程图。在一个或多个实施方案中,可通过计算设备(例如,通用计算设备201)执行图12中示出的方法和/或其一个或多个步骤。在其他实施例中,可以用计算机可执行指令实施图12中示出的方法和/或其一个或多个步骤,其中计算机可执行指令存储在诸如非暂时性计算机可读存储器的计算机可读介质中。
如在图12中可见的,方法可从步骤1205开始,其中,受管浏览器可被加载。例如,在步骤1205中,计算设备(如,移动计算设备,例如膝上计算机、平板计算机、智能电话或移动设备的其它类型)可加载受管浏览器,类似于在(上面讨论的)步骤505中加载受管浏览器的方式。例如,受管浏览器可配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于受管浏览器,并且一个或多个策略可配置为限制受管浏览器的一个或多个功能,如上面所讨论的。此外,在一些实施方案中,受管浏览器可配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
在步骤1210中,可接收经由受管浏览器访问一个或多个企业资源的请求。例如,在步骤1210中,计算设备可接收经由受管浏览器访问一个或多个企业资源的请求。例如,这种请求可基于和/或对应于由计算设备经由受管浏览器(基于选择链路的用户和/或以其它方式使用受管浏览器请求对网络资源的访问)接收的用户输入。
在步骤1215中,来自一个或多个企业资源的企业数据可基于请求被获取。例如,在步骤1215中,基于在步骤1210中接收的请求,计算设备可连接到、请求并随后接收和/或以其它方式从一个或多个企业资源获取信息。
在步骤1220中,可基于一个或多个策略控制所获取的企业数据。例如,在步骤1220中,计算设备可使用一个或多个移动设备管理策略控制在步骤1215中获取的企业数据。例如,一个或多个移动设备管理策略可定义特定环境,其中,可允许、禁止和/或以其它方式限制特定功能(如,受管浏览器的特定功能、设备所获取的企业数据的特定功能等)。另外地或可选地,计算设备可配置为基于设备状态信息评估这些环境并随后根据一个或多个策略控制企业数据。在一些实例中,所获取的企业数据可使用可在受管模式中应用到受管浏览器的策略的相同组(如,策略的第一组)来控制。在其它实例中,所获取的企业数据可使用与可在受管模式中应用到受管浏览器的策略不同的组(如,不同于策略的第一组的策略的第二组)来控制。
在一些实施方案中,用于控制企业数据(如,在步骤1220中)的策略对诸如医疗、财经、法律、工程等的一个或多个特殊产业是专用的和/或分组的。通过以这种方式将策略分组和/或以其它方式实施策略,产业专用策略的连通组可应用于受管浏览器以创建产业专用浏览器。例如,医疗相关策略的连通组可应用于受管浏览器以创建“医疗浏览器”,其中,例如,策略可操作以阻止特定功能以满足管理和/或隐私考虑。
在一些实施方案中,用于控制企业数据(如,在步骤1220中)的策略可包括一个或多个策略,该一个或多个策略允许和/或促使日志功能和/或其它监测功能被选择性地应用和/或执行。这种日志功能和/或其它监测功能可应用到受管浏览器和/或在计算设备上运行的一个或多个其它应用和/或服务。例如,在特定时间期间、在特定位置和/或基于设备的当前背景,一个或多个策略可监测和/或选择性地过滤网络流量。另外地或可选地,基于用户角色信息、性能信息(如,其可包括设备性能和/或网络性能)和/或一个或多个其它因素,一个或多个策略可监测和/或选择性地过滤网络流量。
在一些实施方案中,控制所获取的企业数据可包括用移动资源管理(MRM)代理控制受管浏览器,诸如配置为应用至少一个策略到计算设备上的至少一个其它应用的移动资源管理(MRM)代理。例如,除配置为控制受管浏览器外(如,通过在受管浏览器上应用策略和/或强制执行策略),可在计算设备上运行的MRM代理还可配置为将移动设备管理策略应用到在计算设备上储存和/或运行的其它应用。例如,这种MRM代理可包括(上面所讨论的)客户端代理404的一个或多个方面。
在一些实施方案中,一个或多个策略的至少一个策略可配置为基于设备状态信息选择性地禁用受管浏览器的一个或多个功能。在一些实例中,可由这种策略选择性地禁用的受管浏览器的功能的一些示例包括剪切和粘贴功能、即时消息功能和视频聊天功能。虽然这些功能作为可在一些实例中选择性地禁用的功能的示例在这里列出,但是其它功能可在其它实例中被类似地禁用。例如,可用于评估一个或多个策略的设备状态信息可包括识别呈现在计算设备上的一个或多个应用的信息、识别由计算设备使用的一个或多个网络连接的信息和/或识别计算设备的当前位置的信息,如在上面讨论的示例中。
在一些实施方案中,基于一个或多个策略控制所获取的企业数据可包括控制对所获取的企业数据的访问。另外,在一些实例中,控制对所获取的企业数据的访问可包括控制对所获取的企业数据的使用。例如,一个或多个策略可定义特定的环境,其中,企业数据(如,在步骤1215中使用受管浏览器获取的企业数据)可仅以特定方式访问和/或使用,并且计算设备可检测和/或以其它方式识别这些环境(如,基于设备状态信息的)并随后根据一个或多个策略限制和/或以其它方式控制数据可被访问和/或使用的方式。例如,一个或多个策略的至少一个策略可配置为限制环境,其中,所获取的企业数据可被复制和粘贴(如,从受管浏览器到另一个应用中)。如另一个示例,一个或多个策略的至少一个策略可配置为限制环境,其中,所获取的企业数据可被保存和打印(如,由受管浏览器到/或由计算设备)。
在一些实施方案中,受管浏览器可配置为从策略管理服务器接收用于MRM代理的一个或多个策略更新。例如,在一些实例中,受管浏览器可接收一个或多个策略更新(如,其可包括将应用到受管浏览器、其它应用和/或计算设备的其它方面的新的和/或更新的策略)。例如,这种策略更新可从策略管理服务器接收,并且接收到这种策略更新后,受管浏览器可提供策略更新和其相关的信息到MRM代理(如,其然后可视情况接收并应用新的和/或更新的策略)。
在一些实施方案中,控制所获取的企业数据可包括在受管浏览器操作在非受管模式时选择性地阻止对所获取的企业数据的访问。例如,在从一个或多个企业资源获取企业数据后(如,在步骤1215中),当受管浏览器操作在非受管模式时(如,其中,一个或多个策略可不应用到浏览器,如在上面的示例中所讨论的),受管浏览器和/或受管浏览器在其上运行的计算设备可以选择性地阻止对所获取的企业数据的访问。换句话说,受管浏览器和/或受管浏览器在其上运行的计算设备可被配置以使当受管浏览器在受管模式中运行时计算设备的用户可仅能够用受管浏览器访问所获取的企业数据,并且当受管浏览器没有在受管模式中运行时(如,当受管浏览器在非受管模式中运行时)计算设备的用户被阻止经由受管浏览器访问所获取的企业数据。
图13描述了根据本文所讨论的说明性方面示出管理用于受管浏览器的一个或多个策略的方法的流程图。在一个或多个实施方案中,可通过计算设备(例如,通用计算设备201)执行图13中示出的方法和/或其一个或多个步骤。在其他实施例中,可以用计算机可执行指令实施图13中示出的方法和/或其一个或多个步骤,其中计算机可执行指令存储在诸如非暂时性计算机可读存储器的计算机可读介质中。
如在图13中所见,方法可开始于步骤1305,其中,可接收将应用到一台或多台用户计算设备上的受管浏览器的至少一个策略。例如,这种策略可由服务器计算设备(如,其可包括通用计算设备201的一个或多个方面和/或可配置为提供用于企业组织和/或其各种用户的策略管理功能)接收。另外,可由服务器计算设备从管理用户和/或从由这种用户操作的计算设备接收策略,这种用户可定义将被应用到各种用户计算设备上的受管浏览器的一个或多个新的和/或更新的策略。如在上面所讨论的示例中,例如,受管浏览器可配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于受管浏览器,并且一个或多个策略可配置为限制受管浏览器的一个或多个功能。此外,在一些实施方案中,受管浏览器可配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
在步骤1310中,基于至少一个策略,至少一个策略更新可提供到一台或多台用户计算设备的至少一台用户计算设备。例如,在步骤1310中,基于在步骤1305中接收的策略,服务器计算设备可提供策略更新到用户计算设备。在提供策略更新到用户计算设备时,例如,服务器计算设备可连接到用户计算设备、推送和/或以其它方式发送关于新的和/或更新的策略的信息到用户计算设备,新的和/或更新的策略可在步骤1305中已经由服务器计算设备接收。
在一种或多种布置中,至少一个策略更新可配置为促使至少一台用户计算设备应用至少一个所接收的策略到至少一台用户计算设备上的受管浏览器。例如,策略更新(如,其可在步骤1310中由服务器计算设备提供到用户计算设备)可配置为促使用户计算设备应用策略(如,其可在步骤1305中由服务器计算设备接收)到用户计算设备上的受管浏览器。例如,这种受管浏览器可在从服务器计算设备接收策略更新(如,在步骤1310中)的用户计算设备上运行、储存和/或以其它方式呈现。在一些布置中,策略(如,可在步骤1305中由服务器计算设备接收,并随后经由策略更新在步骤1310中提供到用户计算设备和由用户计算设备接收)可定义一个或多个指定规则,其可在受管浏览器和/或运行受管浏览器的用户计算设备上强制执行。例如,这种规则可在指定环境中强制执行,该指定环境可根据设备状态信息定义和/或基于设备状态信息评估(如,设备状态信息可包括关于哪些其它应用在用户计算设备上运行、安装和/或以其它方式呈现;用户计算设备的位置;用户计算设备连接到的网络等的信息)。
在一些实施方案中,至少一个所接收的策略包括一个或多个内容过滤规则。例如,在一些实例中,在步骤1305中由服务器计算设备接收的策略可包括一个或多个内容过滤规则。例如,这种内容过滤规则可控制受管浏览器访问指定网络资源的能力,指定网络资源可包括指定企业资源。例如,基于设备状态信息评估(如,设备状态信息可包括关于哪些其它应用在用户计算设备上运行、安装和/或以其它方式呈现;用户计算设备的位置;用户计算设备连接到的网络等的信息,如上面所讨论的)和/或其它指定准则,内容过滤规则可以选择性地阻止和/或选择性地允许受管浏览器对指定类型的内容的访问。
在一些实施方案中,至少一个所接收的策略包括一个或多个高速缓存规则。例如,在一些实例中,在步骤1305中由服务器计算设备接收的策略可包括一个或多个内容高速缓存规则。例如,这种内容高速缓存规则可控制受管浏览器高速缓存指定类型的内容的能力,该指定类型的内容可包括从一个或多个企业资源接收的指定类型的内容、从其它网络资源(如,网页内容、cookie等)接收的指定类型的内容和/或其它类型的信息。例如,基于设备状态信息评估(如,设备状态信息可包括关于哪些其它应用在用户计算设备上运行、安装和/或以其它方式呈现;用户计算设备的位置;用户计算设备连接到的网络等的信息,如上面所讨论的)和/或其它指定准则,内容高速缓存规则可以选择性地阻止和/或选择性地允许受管浏览器对指定类型的内容的高速缓存。
在一些实施方案中,至少一个所接收的策略包括一个或多个插件规则。例如,在一些实例中,在步骤1305中由服务器计算设备接收的策略可包括一个或多个插件管理规则。例如,这种插件管理规则可控制受管浏览器访问、执行和/或以其它方式使用指定插件(如,其可包括应用、扩展、小程序、脚本的各种类型和/或插件的其它类型)的能力。例如,基于设备状态信息评估(如,设备状态信息可包括关于哪些其它应用在用户计算设备上运行、安装和/或以其它方式呈现;用户计算设备的位置;用户计算设备连接到的网络等的信息,如上面所讨论的)和/或其它指定准则,插件管理规则可以选择性地阻止和/或选择性地启用受管浏览器对一个或多个指定插件的访问、执行和/或使用。
在一些实施方案中,至少一个所接收的策略可包括一个或多个凭证管理规则。例如,在一些实例中,在步骤1305中由服务器计算设备接收的策略可包括一个或多个凭证管理规则。例如,这种凭证管理规则可控制受管浏览器使用指定凭证的能力,例如,指定凭证可包括在访问一个或多个资源时的一个或多个单点登录(SSO)凭证。例如,基于设备状态信息评估(如,设备状态信息可包括关于哪些其它应用在用户计算设备上运行、安装和/或以其它方式呈现;用户计算设备的位置;用户计算设备连接到的网络等的信息,如上面所讨论的)和/或其它指定准则,凭证管理规则可以阻止和/或启用受管浏览器对一个或多个指定凭证的访问和/或使用。
在一些实施方案中,至少一个所接收的策略可配置为由至少一台用户计算设备基于设备状态信息强制执行。例如,在一些实例中,由服务器计算设备在步骤1305中接收的策略可配置为基于与用户计算设备相关的设备状态信息由用户计算设备强制执行。例如,基于与用户计算设备相关的状态信息,这种策略可促使一个或多个指定功能被执行和/或阻止一个或多个其它指定功能被执行。如上面所讨论的,例如,这种状态信息可包括关于可在用户计算设备上运行、安装和/或以其它方式呈现的其它应用(如,除了受管浏览器)的信息、关于用户计算设备的位置的信息、关于用户计算设备被连接到的网络的信息和/或其它信息。
在一些实施方案中,至少一个所接收的策略可包括配置为促使受管浏览器基于一个或多个准则切换到非受管模式的一个或多个规则。例如,在一些实例中,由服务器计算设备在步骤1305中接收的策略可包括配置为促使用户计算设备上的受管浏览器基于一个或多个准则从受管模式切换到非受管模式的一个或多个规则。例如,一个或多个准则可基于和/或包括与用户计算设备相关的设备状态信息。如上面所讨论的,例如,这种状态信息可包括关于可在用户计算设备上运行、安装和/或以其它方式呈现的其它应用(如,除了受管浏览器)的信息、关于用户计算设备的位置的信息、关于用户计算设备被连接到的网络的信息和/或其它信息。
图14描述了根据本文所讨论的一个或多个说明性方面示出经由受管浏览器提供对应用商店的访问的另一种方法的流程图。在一个或多个实施方案中,可通过计算设备(例如,通用计算设备201)执行图14中示出的方法和/或其一个或多个步骤。在其他实施例中,可以用计算机可执行指令实施图14中示出的方法和/或其一个或多个步骤,其中计算机可执行指令存储在诸如非暂时性计算机可读存储器的计算机可读介质中。
如在图14中所见的,方法可开始于步骤1405,其中,可在应用商店处接收来自用户计算设备上的受管浏览器的访问应用商店的第一部分的请求。例如,在步骤1405中,可提供应用商店和/或可配置应用商店的计算设备,诸如配置为提供企业应用商店的服务器计算设备,可接收来自用户计算设备的受管浏览器的请求以访问应用商店的指定部分,诸如与指定应用和/或应用的指定类型相关的应用商店的部分。
在步骤1410中,可由应用商店确定受管浏览器是否操作在受管模式,在所述受管模式中,一个或多个策略将应用到受管浏览器,其中,一个或多个策略配置为限制受管浏览器的至少一个功能。例如,在步骤1410中,计算设备可确定在用户计算设备上运行的受管浏览器是否运行在受管模式中。例如,用户计算设备上的受管浏览器可提供和/或具有受管模式,类似于在上面的示例中讨论的受管浏览器的受管模式,例如,其中一个或多个策略应用到受管浏览器。另外,通过询问受管浏览器和/或以其它方式与受管浏览器交换信息(如,其可包括与用户计算设备相关的设备状态信息)以确定其当前操作模式,应用商店可确定受管浏览器是否操作在受管模式。
在步骤1410中,如果确定受管浏览器操作在受管模式,则在步骤1415中,应用商店可允许受管浏览器访问应用商店的第一部分。例如,在步骤1415中,计算设备可提供受管浏览器对应用商店的第一部分的访问(如,其可包括提供与应用的第一部分相关的信息到受管浏览器,诸如与指定应用和/或应用的指定类型相关的信息)。以这种方式,当用户计算设备上的受管浏览器运行在受管模式时,其可访问应用商店的指定部分,诸如在此示例中的应用商店的第一部分,并且如下面所说明的,当受管浏览器没有运行在受管模式(如,当浏览器运行在非受管模式时)可不能够访问应用商店的指定部分。
因此,在步骤1410中,如果确定受管浏览器没有操作在受管模式,则在步骤1420中,应用商店可阻止受管浏览器访问应用商店的第一部分。例如,在步骤1420中,计算设备可阻止和/或限制受管浏览器(和/或受管浏览器运行其上的用户计算设备)访问和/或以其它方式从应用商店的第一部分获取信息。
另外地或可选地,在步骤1425中,应用商店可提供受管浏览器访问不同于应用商店的第一部分的应用商店的第二部分。例如,确定受管浏览器没有操作在受管模式后(如,在步骤1410中),在步骤1425中,应用商店可提供受管浏览器对应用商店的不同部分的访问(如,不同于可由受管浏览器和/或由受管浏览器的用户原始请求的部分)。
另外地或可选地,在步骤1430中,应用商店可发送命令到受管浏览器,并且该命令可配置为促使受管浏览器进入受管模式。例如,确定受管浏览器没有操作在受管模式中时(如,在步骤1410中),在步骤1430中,应用商店可发送这种命令到受管浏览器。在发送这种命令时,例如,提供应用商店的计算设备可发送数据和/或与受管浏览器在其上运行的用户计算设备交换数据。此外,尽管应用商店可发送这种命令,例如,如果用户计算设备的一个或多个策略和/或当前设备状态信息阻止受管浏览器进入受管模式,用户计算设备上的受管浏览器可不进入受管模式。
因此,在步骤1435中,发送命令到受管浏览器后,应用商店可重新评估受管浏览器是否操作在受管模式。例如,在步骤1435中,应用商店可再次询问和/或以其它方式与用户计算设备和/或在用户计算设备上运行的受管浏览器交换信息,这可包括获取和/或分析来自用户计算设备的设备状态信息。
如果在步骤1435中重新评估后,确定受管浏览器操作在受管模式,则在步骤1440中,应用商店可允许受管浏览器访问应用商店的第一部分。例如,在步骤1440中,计算设备可提供受管浏览器对应用商店的第一部分的访问,类似于应用商店在步骤1415中提供这种访问的方式。可选地,如果在步骤1435中重新评估后,确定受管浏览器仍没有操作在受管模式,则在步骤1445中,应用商店可生成通知和/或发送通知到受管浏览器,并且当受管浏览器没有运行在受管模式时,这种通知可指示对应用商店的第一部分的访问不能被提供。例如,在步骤1445中,应用商店可发送这种通知到受管浏览器,希望受管浏览器的用户可将受管浏览器手动切换到受管模式和/或采取其它行动(其可改变设备状态信息和/或符合一个或多个策略)以允许受管浏览器进入受管模式。例如,这种行动可包括关闭和/或删除在用户计算设备上的受管浏览器之外的指定应用、将用户计算设备移动到与设备当前被放置的位置不同的另一个位置和/或将用户计算设备连接到不同于设备当前连接的当前网络的一个或多个其它网络。
图15描述了根据本文所讨论的一个或多个说明性方面示出提供受管浏览器内的受管执行环境的方法的流程图。在一个或多个实施方案中,可通过计算设备(例如,通用计算设备201)执行图14中示出的方法和/或其一个或多个步骤。在其他实施例中,可以用计算机可执行指令实施图14中示出的方法和/或其一个或多个步骤,其中计算机可执行指令存储在诸如非暂时性计算机可读存储器的计算机可读介质中。
如在图15中可见的,方法可从步骤1505开始,其中,受管浏览器可被加载。例如,在步骤1505中,计算设备(如,移动计算设备,例如膝上计算机、平板计算机、智能电话或移动设备的其它类型)可加载受管浏览器,类似于在(上面讨论的)步骤505中加载受管浏览器的方式。例如,受管浏览器可配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于受管浏览器,并且一个或多个策略可配置为限制受管浏览器的一个或多个功能,如上面所讨论的。此外,在一些实施方案中,受管浏览器可配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
在步骤1510中,可在受管浏览器中提供受管执行环境。受管执行环境可配置为促进一个或多个web应用的执行,并且受管执行环境还可配置为应用一个或多个策略中的至少一个策略到一个或多个web应用。例如,在步骤1510中,计算设备可在受管浏览器中提供受管执行环境。例如,受管执行环境可作为外壳操作,在外壳中可执行一个或多个web应用。例如,可在受管执行环境中执行的web应用可以用不同的编程语言编写和/或以其它方式利用不同的编程语言(如,当由计算设备运行时在受管执行环境处执行时,其可被解译)。另外地或可选地,一个或多个策略可应用到在受管执行环境中执行的web应用,并且可由计算设备、在计算设备上运行的MRM代理、受管浏览器和/或受管执行环境本身定义和/或强加一个或多个策略。应用到受管执行环境内的web应用的策略可类似于在上面的示例中讨论的策略,并例如可基于和/或以其它方式取决于设备状态信息(如,其可包括用于提供受管执行环境的计算设备的设备状态信息)强制执行。
在一些实施方案中,受管执行环境可配置为促进至少一个HTML5(超文本标记语言5)应用的执行。例如,在一些实例中,可在受管执行环境内执行的一个或多个web应用中的至少一个web应用可以是HTML5应用,例如,用HTML5标记语言编码的HTML5应用。
在一些实施方案中,一个或多个策略中的至少一个策略可接收自策略管理服务器。例如,在一些实例中,可应用到受管执行环境中的web应用的一个或多个策略可从策略管理服务器接收。例如,这种策略管理服务器可与计算设备上的受管执行环境直接通信和/或与受管浏览器和/或在计算设备上运行的MRM代理直接通信,以提供将应用到各种web应用的新的和/或更新的策略,各种web应用可在受管浏览器内的受管执行环境中执行。
在一些实施方案中,至少一个策略(如,其可应用到受管执行环境中的一个或多个web应用)可配置为阻止一个或多个web应用访问至少一个本地存储资源。例如,基于可由受管执行环境应用的一个或多个策略和/或基于设备状态信息(如,其可应用强制执行指定策略的方式,如在上面讨论的示例中),受管执行环境和/或提供受管浏览器内的受管执行环境的计算设备可阻止受管执行环境中的一个或多个web应用在计算设备上的一个或多个本地资源中储存数据。另外地或可选地,基于可由受管执行环境应用的一个或多个策略和/或基于设备状态信息,受管执行环境和/或提供受管浏览器内的受管执行环境的计算设备可阻止受管执行环境中的一个或多个web应用访问本地储存的数据(如,其可以是储存在计算设备上的一个或多个本地资源)。
在一些实施方案中,至少一个策略(如,其可应用到受管执行环境中的一个或多个web应用)可配置为选择性地启用一个或多个web应用对至少一个本地存储的访问。例如,基于可由受管执行环境应用的一个或多个策略和/或基于设备状态信息(如,其可应用强制执行指定策略的方式,如在上面讨论的示例中),受管执行环境和/或提供受管浏览器内的受管执行环境的计算设备可允许受管执行环境中的一个或多个指定web应用访问计算设备上的一个或多个本地资源中的数据。另外地或可选地,基于可由受管执行环境应用的一个或多个策略和/或基于设备状态信息,受管执行环境和/或提供受管浏览器内的受管执行环境的计算设备可允许受管执行环境中的一个或多个指定web应用储存和/或修改计算设备上的一个或多个本地资源中的数据。在一些实例中,另外地或可选地,在一个或多个web应用与本地存储资源交互的实例中,这种策略可要求一个或多个web应用利用一个或多个加密功能(如,加密从本地资源获取和/或储存在本地资源的数据)。
在一些实施方案中,受管执行环境可配置为使计算设备上的策略管理代理公开给一个或多个web应用。例如,在一些实例中,受管执行环境和/或在受管浏览器内提供受管执行环境的计算设备可将在计算设备上运行的策略管理代理(如,其可以是MRM代理,如在上面的示例中所讨论的)公开给可在受管执行环境中执行的一个或多个web应用。通过以这种方式将策略管理代理公开给web应用,受管执行环境可能够将策略管理功能、安全密钥管理功能和/或其它功能扩展到受管执行环境和/或受管执行环境中的web应用。
在一些实施方案中,受管执行环境可配置为经由应用程序编程接口将一个或多个功能公开给一个或多个web应用。例如,在一些实例中,经由可允许这种web应用提供比由其它web应用提供的功能更高等级的功能的一个或多个接口,受管执行环境和/或在受管浏览器内提供受管执行环境的计算设备可将一个或多个功能公开给web应用。例如,公开的功能可允许受管执行环境中的web应用利用加密功能、安全隧穿功能、安全数据存储功能、策略管理功能和/或其它功能,例如,这些功能可由在计算设备上运行的其它应用和/或服务提供,诸如在计算设备上运行的MRM代理。
在一些实施方案中,受管执行环境可配置为提供一个或多个web应用的鉴权服务。例如,在一些实例中,受管执行环境和/或在受管浏览器内提供受管执行环境的计算设备可提供受管执行环境中的一个或多个web应用的鉴权服务。例如,在提供这种鉴权服务时,受管执行环境和/或在受管浏览器内提供受管执行环境的计算设备可处理web应用的多因素鉴权过程,其可包括获取凭证、维护密钥和/或提供凭证和/或密钥以促进指定环境中的各种握手。在一些实例中,通过处理这种多因素鉴权过程,受管执行环境和/或在受管浏览器内提供受管执行环境的计算设备可启用特殊web应用内的一个或多个指定功能的执行和/或启用web应用本身的执行。
在一些实施方案中,受管执行环境可配置为应用默认的策略组到一个或多个web应用。例如,在一些实例中,受管执行环境和/或在受管浏览器内提供受管执行环境的计算设备可应用默认的策略组或“策略包”到受管执行环境中的一个或多个指定web应用。例如,默认的策略组可从策略管理服务器接收和/或由策略管理服务器周期性更新。此外,默认的策略组可应用到受管执行环境中的特殊web应用,除非为web应用定义了不同的和/或客户化的策略组。
在一些实施方案中,受管执行环境可配置为动态更新应用到一个或多个web应用的策略组。例如,在一些实例中,基于设备状态信息和/或用户信息(如,其可包括用户角色信息),受管执行环境和/或在受管浏览器内提供受管执行环境的计算设备可动态更新和/或以其它方式实时修改应用到受管执行环境中的指定web应用的策略,以基于设备当前使用背景实时改变受管执行环境的行为。例如,基于设备状态信息(如,其可包括关于哪些其它应用在用户计算设备上运行、安装和/或以其它方式呈现;用户计算设备的位置;用户计算设备连接到的网络等的信息),受管执行环境和/或提供受管执行环境的计算设备可以选择性地启用和/或选择性地禁用可应用到受管执行环境中的一个或多个web应用中的一个或多个策略。如另一个示例,基于用户信息的变化(如,其可由于用户切换账号和/或由于不同用户登录该设备而发生),受管执行环境和/或提供受管执行环境的计算设备可以选择性地启用和/或选择性地禁用可应用到受管执行环境中的一个或多个web应用中的一个或多个策略。以这种方式,受管执行环境可动态适应改变的条件,其可需要强加到在受管执行环境中出现和/或执行的web应用的控制的不同级别。
如上面所说明的,本公开的各种方面涉及提供移动计算设备上的受管浏览器。然而,在其它实施方案中,本文所讨论的概念可在任何其它类型的计算设备(如,台式计算机、服务器、控制台、机顶盒等)中实现。因此,虽然已经以针对结构特征和/或方法步骤的语言描述了本主题,但是应该理解的是,在所附权利要求中定义的主题不必限于以上所述的具体特征或步骤。相反,上述的指定特征和行为被描述为所附权利要求的某些示例实施。
示例实施方案
本公开内容的示例实施方案包括:
1.一种方法,包括:
由计算设备加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
由所述计算设备建立到至少一个其它计算设备的连接以启动设备云;以及
由所述计算设备将所述受管浏览器的会话扩展到设备云上,其中,扩展所述受管浏览器的所述会话包括:
促使至少一个其它受管浏览器被加载在所述至少一个其它计算设备上;以及
与所述至少一个其它受管浏览器共享会话数据。
2.如项目1所述的方法,其中,所述受管浏览器配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
3.如项目1所述的方法,其中,所述设备云启用将彼此结合使用的两个或更多个计算设备以执行单一功能。
4.如项目1所述的方法,其中,所述一个或多个策略中的至少一个策略配置为限制所述设备云。
5.如项目4所述的方法,其中,所述一个或多个策略中的至少一个策略配置为分配至少一个角色到所述至少一个其它计算设备。
6.如项目1所述的方法,其中,到所述至少一个其它计算设备的所述连接基于所述一个或多个策略中的至少一个策略建立。
7.如项目6所述的方法,其中,所述至少一个策略限制所述受管浏览器启动所述设备云的能力。
8.如项目1所述的方法,其中,建立到所述至少一个其它计算设备的所述连接包括:
评估与所述至少一个其它计算设备相关的状态信息;以及
基于所评估的状态信息确定允许所述至少一个其它计算设备参加所述设备云。
9.一种计算设备,包括:
至少一个处理器;以及
存储计算机可读指令的存储器,当被所述至少一个处理器执行时,所述计算机可读指令使得所述计算设备:
加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
建立到至少一个其它计算设备的连接以启动设备云;以及
将所述受管浏览器的会话扩展到所述设备云上,其中,扩展所述受管浏览器的所述会话包括:
促使至少一个其它受管浏览器被加载在所述至少一个其它计算设备上;以及
与所述至少一个其它受管浏览器共享会话数据。
10.如项目9所述的计算设备,其中,所述受管浏览器配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
11.如项目9所述的计算设备,其中,所述设备云启用将彼此结合使用的两个或更多个计算设备以执行单一功能。
12.如项目9所述的计算设备,其中,所述一个或多个策略中的至少一个策略配置为限制所述设备云。
13.如项目12所述的计算设备,其中,所述一个或多个策略中的至少一个策略配置为分配至少一个角色到所述至少一个其它计算设备。
14.如项目9所述的计算设备,其中,到所述至少一个其它计算设备的所述连接基于所述一个或多个策略中的至少一个策略建立。
15.如项目14所述的计算设备,其中,所述至少一个策略限制所述受管浏览器启动所述设备云的能力。
16.一种或多种具有储存其上的指令的非临时性计算机可读介质,当所述指令被执行时,所述指令促使计算设备:
加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
建立到至少一个其它计算设备的连接以启动设备云;以及
将所述受管浏览器的会话扩展到设备云上,其中,扩展所述受管浏览器的所述会话包括:
促使至少一个其它受管浏览器被加载在所述至少一个其它计算设备上;以及
与所述至少一个其它受管浏览器共享会话数据。
17.如项目16所述的一种或多种非临时性计算机可读介质,其中,所述受管浏览器配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
18.如项目16所述的一种或多种非临时性计算机可读介质,其中,所述设备云启用将彼此结合使用的两个或更多个计算设备以执行单一功能。
19.如项目16所述的一种或多种非临时性计算机可读介质,其中,所述一个或多个策略中的至少一个策略配置为限制所述设备云。
20.如项目19所述的一种或多种非临时性计算机可读介质,其中,所述一个或多个策略中的至少一个策略配置为分配至少一个角色到所述至少一个其它计算设备。
示例实施方案
本公开的另外的示例实施方案包括:
1.一种方法,包括:
由计算设备加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
由所述计算设备接收经由所述受管浏览器访问一个或多个企业资源的请求;
由所述计算设备基于所述一个或多个策略中的至少一个策略创建从所述受管浏览器到所述一个或多个企业资源的至少一个应用隧道;以及
由所述计算设备经由所述至少一个应用隧道从所述一个或多个企业资源获取企业数据。
2.如项目1所述的方法,其中,所述受管浏览器配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
3.如项目1所述的方法,其中,创建所述至少一个应用隧道包括:
创建从所述受管浏览器到第一企业资源的第一应用隧道;以及
创建从所述受管浏览器到第二企业资源的第二应用隧道,所述第二企业资源不同于所述第一企业资源。
4.如项目3所述的方法,其中,所述第一企业资源具有第一安全等级而所述第二企业资源具有不同于所述第一安全等级的第二安全等级。
5.如项目1所述的方法,其中,所述一个或多个策略中的所述至少一个策略配置为选择性地限制所述受管浏览器创建应用隧道的能力。
6.如项目1所述的方法,其中,所述一个或多个策略中的至少一个策略配置为限制所获取的企业数据的使用。
7.如项目6所述的方法,其中,所述一个或多个策略中的至少一个策略取决于设备状态信息。
8.一种计算设备,包括:
至少一个处理器;以及
存储计算机可读指令的存储器,当被所述至少一个处理器执行时,所述计算机可读指令使得所述计算设备:
加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
接收经由所述受管浏览器访问一个或多个企业资源的请求;
基于所述一个或多个策略中的至少一个策略创建从所述受管浏览器到所述一个或多个企业资源的至少一个应用隧道;以及
经由所述至少一个应用隧道从所述一个或多个企业资源获取企业数据。
9.如项目8所述的计算设备,其中,所述受管浏览器配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
10.如项目8所述的计算设备,其中,创建所述至少一个应用隧道包括:
创建从所述受管浏览器到第一企业资源的第一应用隧道;以及
创建从所述受管浏览器到第二企业资源的第二应用隧道,所述第二企业资源不同于所述第一企业资源。
11.如项目10所述的计算设备,其中,所述第一企业资源具有第一安全等级而所述第二企业资源具有不同于所述第一安全等级的第二安全等级。
12.如项目8所述的计算设备,其中,所述一个或多个策略中的所述至少一个策略配置为选择性地限制所述受管浏览器创建应用隧道的能力。
13.如项目8所述的计算设备,其中,所述一个或多个策略中的至少一个策略配置为限制对所获取的企业数据的使用。
14.如项目13所述的计算设备,其中,所述一个或多个策略中的至少一个策略取决于设备状态信息。
15.一种或多种具有储存其上的指令的非临时性计算机可读介质,当所述指令被执行时,所述指令促使计算设备:
加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
接收经由所述受管浏览器访问一个或多个企业资源的请求;
基于所述一个或多个策略中的至少一个策略创建从所述受管浏览器到所述一个或多个企业资源的至少一个应用隧道;以及
经由所述至少一个应用隧道从所述一个或多个企业资源获取企业数据。
16.如项目15所述的一种或多种非临时性计算机可读介质,其中,所述受管浏览器配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
17.如项目15所述的一种或多种非临时性计算机可读介质,其中,创建所述至少一个应用隧道包括:
创建从所述受管浏览器到第一企业资源的第一应用隧道;以及
创建从所述受管浏览器到第二企业资源的第二应用隧道,所述第二企业资源不同于所述第一企业资源。
18.如项目17所述的一种或多种非临时性计算机可读介质,其中,所述第一企业资源具有第一安全等级而所述第二企业资源具有不同于所述第一安全等级的第二安全等级。
19.如项目15所述的一种或多种非临时性计算机可读介质,其中,所述一个或多个策略中的所述至少一个策略配置为选择性地限制所述受管浏览器创建应用隧道的能力。
20.如项目15所述的一种或多种非临时性计算机可读介质,其中,所述一个或多个策略中的至少一个策略配置为限制对所获取的企业数据的使用。
示例实施方案
本公开的另外的示例实施方案包括:
1.一种方法,包括:
由至少一台服务器计算设备接收待被应用到一台或多台用户计算设备上的受管浏览器的至少一个策略,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略被应用到所述受管浏览器;以及
基于至少一个所接收的策略,通过所述至少一台服务器计算设备提供至少一个策略更新到所述一台或多台用户计算设备中的至少一台用户计算设备。
2.如项目1所述的方法,其中,所述至少一个策略更新配置为促使所述至少一台用户计算设备应用至少一个所接收的策略到所述至少一台用户计算设备上的受管浏览器。
3.如项目1所述的方法,其中,至少一个所接收的策略包括一个或多个内容过滤规则。
4.如项目1所述的方法,其中,至少一个所接收的策略包括一个或多个高速缓存规则。
5.如项目1所述的方法,其中,至少一个所接收的策略包括一个或多个插件规则。
6.如项目1所述的方法,其中,至少一个所接收的策略包括一个或多个凭证管理规则。
7.如项目1所述的方法,其中,至少一个所接收的策略配置为由所述至少一台用户计算设备基于设备状态信息强制执行。
8.如项目1所述的方法,其中,至少一个所接收的策略包括配置为基于一个或多个准则促使所述受管浏览器切换到非受管模式的一个或多个规则。
9.一种计算设备,包括:
至少一个处理器;以及
存储计算机可读指令的存储器,当被所述至少一个处理器执行时,所述计算机可读指令使得所述计算设备:
接收待被应用到一台或多台用户计算设备上的受管浏览器的至少一个策略,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略被应用到所述受管浏览器;以及
基于至少一个所接收的策略,提供至少一个策略更新到所述一台或多台用户计算设备中的至少一台用户计算设备。
10.如项目9所述的计算设备,其中,所述至少一个策略更新配置为促使所述至少一台用户计算设备应用至少一个所接收的策略到所述至少一台用户计算设备上的受管浏览器。
11.如项目9所述的计算设备,其中,至少一个所接收的策略包括一个或多个内容过滤规则。
12.如项目9所述的计算设备,其中,至少一个所接收的策略包括一个或多个高速缓存规则。
13.如项目9所述的计算设备,其中,至少一个所接收的策略包括一个或多个插件规则。
14.如项目9所述的计算设备,其中,至少一个所接收的策略包括一个或多个凭证管理规则。
15.如项目9所述的计算设备,其中,至少一个所接收的策略配置为由所述至少一台用户计算设备基于设备状态信息强制执行。
16.如项目9所述的计算设备,其中,至少一个所接收的策略包括配置为基于一个或多个准则促使所述受管浏览器切换到非受管模式的一个或多个规则。
17.一种或多种具有储存其上的指令的非临时性计算机可读介质,当所述指令被执行时,所述指令促使计算设备:
接收待被应用到一台或多台用户计算设备上的受管浏览器的至少一个策略,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略被应用到所述受管浏览器;以及
基于至少一个所接收的策略,提供至少一个策略更新到所述一台或多台用户计算设备中的至少一台用户计算设备。
18.如项目17所述的一种或多种非临时性计算机可读介质,其中,所述至少一个策略更新配置为促使所述至少一台用户计算设备应用至少一个所接收的策略到所述至少一台用户计算设备上的受管浏览器。
19.如项目17所述的一种或多种非临时性计算机可读介质,其中,至少一个所接收的策略配置为由所述至少一台用户计算设备基于设备状态信息强制执行。
20.如项目17所述的一种或多种非临时性计算机可读介质,其中,至少一个所接收的策略包括配置为促使所述受管浏览器基于一个或多个准则切换到非受管模式的一个或多个规则。
示例实施方案
本公开的另外的示例实施方案包括:
1.一种方法,包括:
由计算设备加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
由所述计算设备接收经由所述受管浏览器访问一个或多个企业资源的请求;
由所述计算设备基于所述请求从所述一个或多个企业资源获取企业数据;以及
由所述计算设备在安全文档容器中存储所获取的企业数据。
2.如项目1所述的方法,其中,所述受管浏览器配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
3.如项目1所述的方法,还包括:
由所述计算设备经由所述受管浏览器提供对所述安全文档容器的访问。
4.如项目1所述的方法,还包括:
由所述计算设备选择性地从所述安全文档容器中擦除数据。
5.如项目4所述的方法,其中,选择性地从所述安全文档容器中擦除数据包括基于所述请求删除获取自所述一个或多个企业资源的所述企业数据。
6.如项目4所述的方法,其中,当关闭所述受管浏览器时选择性地从所述安全文档容器中擦除所述数据。
7.如项目4所述的方法,其中,基于所述一个或多个策略,选择性地从所述安全文档容器中擦除所述数据。
8.一种计算设备,包括:
至少一个处理器;以及
存储计算机可读指令的存储器,当被所述至少一个处理器执行时,所述计算机可读指令使得所述计算设备:
加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
接收经由所述受管浏览器访问一个或多个企业资源的请求;
基于所述请求从所述一个或多个企业资源获取企业数据;以及
将所获取的企业数据存储在安全文档容器中。
9.如项目8所述的计算设备,其中,所述受管浏览器配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
10.如项目8所述的计算设备,其中所述存储器储存附加的计算机可读指令,当被所述至少一个处理器执行时,所述附加的计算机可读指令还促使所述计算设备:
经由所述受管浏览器提供对所述安全文档容器的访问。
11.如项目8所述的计算设备,其中所述存储器储存附加的计算机可读指令,当被所述至少一个处理器执行时,所述附加的计算机可读指令还促使所述计算设备:
选择性地从所述安全文档容器中擦除数据。
12.如项目11所述的计算设备,其中,选择性地从所述安全文档容器中擦除数据包括基于所述请求删除获取自所述一个或多个企业资源的所述企业数据。
13.如项目11所述的计算设备,其中,当关闭所述受管浏览器时选择性地从所述安全文档容器中擦除所述数据。
14.如项目11所述的计算设备,其中,基于所述一个或多个策略,选择性地从所述安全文档容器中擦除所述数据。
15.一种或多种具有储存其上的指令的非临时性计算机可读介质,当所述指令被执行时,所述指令促使计算设备:
加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
接收经由所述受管浏览器访问一个或多个企业资源的请求;
基于所述请求从所述一个或多个企业资源获取企业数据;以及
将所获取的企业数据存储在安全文档容器中。
16.如项目15所述的一种或多种非临时性计算机可读介质,其中,所述受管浏览器配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
17.如项目15所述的一种或多种非临时性计算机可读介质,具有储存其上的附加指令,当所述附加指令被执行时,所述附加指令还促使计算设备:
经由所述受管浏览器提供对所述安全文档容器的访问。
18.如项目15所述的一种或多种非临时性计算机可读介质,具有储存其上的附加指令,当所述附加指令被执行时,所述附加指令还促使计算设备:
选择性地从所述安全文档容器中擦除数据。
19.如项目18所述的一种或多种非临时性计算机可读介质,其中,选择性地从所述安全文档容器中擦除数据包括基于所述请求删除获取自所述一个或多个企业资源的所述企业数据。
20.如项目18所述的一种或多种非临时性计算机可读介质,其中,当关闭所述受管浏览器时选择性地从所述安全文档容器中擦除所述数据。
示例实施方案
本公开的另外的示例实施方案包括:
1.一种方法,包括:
由计算设备加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
由所述计算设备接收与至少一个用户账号相关的单点登录(SSO)凭证;
由所述计算设备基于所述SSO凭证从一个或多个企业资源获取企业数据;以及
由所述计算设备经由所述受管浏览器提供对所获取的企业数据的访问,
其中,基于SSO凭证从所述一个或多个企业资源获取所述企业数据包括:
从所述一个或多个企业资源中的至少一个企业资源接收鉴权质询;
基于所述一个或多个策略中的至少一个策略,确定是否提供所述SSO凭证到所述至少一个企业资源以响应于所述鉴权质询;以及
基于确定提供所述SSO凭证到所述至少一个企业资源以响应于所述鉴权质询,提供所述SSO凭证到所述至少一个企业资源。
2.如项目1所述的方法,其中,所述受管浏览器配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
3.如项目1所述的方法,其中,所述SSO凭证是配置为在访问至少两个不同的企业资源中使用的鉴权凭证。
4.如项目1所述的方法,其中,经由所述受管浏览器提供对所获取的企业数据的访问包括基于所述SSO凭证强制执行所述一个或多个策略中的至少一个策略。
5.如项目1所述的方法,还包括:
基于确定不提供所述SSO凭证到所述至少一个资源以响应于所述鉴权质询,通过所述计算设备生成配置为从所述计算设备的用户接收至少一个鉴权凭证的鉴权提示。
6.如项目4所述的方法,其中,所述一个或多个策略中的至少一个策略配置为限制对所获取的企业数据的访问。
7.如项目4所述的方法,其中,所述一个或多个策略中的至少一个策略的强制执行取决于设备状态信息。
8.一种计算设备,包括:
至少一个处理器;以及
存储计算机可读指令的存储器,当被所述至少一个处理器执行时,所述计算机可读指令使得所述计算设备:
加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
接收与至少一个用户账号相关的单点登录(SSO)凭证;
基于所述SSO凭证从一个或多个企业资源获取企业数据;以及
经由所述受管浏览器提供对所获取的企业数据的访问,
其中,基于SSO凭证从所述一个或多个企业资源获取所述企业数据包括:
从所述一个或多个企业资源中的至少一个企业资源接收鉴权质询;
基于所述一个或多个策略中的至少一个策略,确定是否提供所述SSO凭证到所述至少一个企业资源以响应于所述鉴权质询;以及
基于确定提供所述SSO凭证到所述至少一个企业资源以响应于所述鉴权质询,提供所述SSO凭证到所述至少一个企业资源。
9.如项目8所述的计算设备,其中,所述受管浏览器配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
10.如项目8所述的计算设备,其中,所述SSO凭证是配置为在访问至少两个不同的企业资源中使用的鉴权凭证。
11.如项目8所述的计算设备,其中,经由所述受管浏览器提供对所获取的企业数据的访问包括基于所述SSO凭证强制执行所述一个或多个策略中的至少一个策略。
12.如项目8所述的计算设备,其中所述存储器储存附加的计算机可读指令,当被所述至少一个处理器执行时,所述附加的计算机可读指令还促使所述计算设备:
基于确定不提供所述SSO凭证到所述至少一个资源以响应于所述鉴权质询,通过所述计算设备生成配置为从所述计算设备的用户接收至少一个鉴权凭证的鉴权提示。
13.如项目11所述的计算设备,其中,所述一个或多个策略中的至少一个策略配置为限制对所获取的企业数据的访问。
14.如项目11所述的计算设备,其中,所述一个或多个策略中的至少一个策略的强制执行取决于设备状态信息。
15.一种或多种具有储存其上的指令的非临时性计算机可读介质,当所述指令被执行时,所述指令促使计算设备:
加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
接收与至少一个用户账号相关的单点登录(SSO)凭证;
基于所述SSO凭证从一个或多个企业资源获取企业数据;以及
经由所述受管浏览器提供对所获取的企业数据的访问,
其中,基于SSO凭证从所述一个或多个企业资源获取所述企业数据包括:
从所述一个或多个企业资源中的至少一个企业资源接收鉴权质询;
基于所述一个或多个策略中的至少一个策略,确定是否提供所述SSO凭证到所述至少一个企业资源以响应于所述鉴权质询;以及
基于确定提供所述SSO凭证到所述至少一个企业资源以响应于所述鉴权质询,提供所述SSO凭证到所述至少一个企业资源。
16.如项目15所述的一种或多种非临时性计算机可读介质,其中,所述受管浏览器配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
17.如项目15所述的一种或多种非临时性计算机可读介质,其中,所述SSO凭证是配置为在访问至少两个不同的企业资源中使用的鉴权凭证。
18.如项目15所述的一种或多种非临时性计算机可读介质,其中,经由所述受管浏览器提供对所获取的企业数据的访问包括基于所述SSO凭证强制执行所述一个或多个策略中的至少一个策略。
19.如项目18所述的一种或多种非临时性计算机可读介质,具有储存其上的附加指令,当所述附加指令被执行时,所述附加指令还促使所述计算设备:
基于确定不提供所述SSO凭证到所述至少一个资源以响应于所述鉴权质询,通过所述计算设备生成配置为从所述计算设备的用户接收至少一个鉴权凭证的鉴权提示。
20.如项目18所述的一种或多种非临时性计算机可读介质,其中,所述一个或多个策略中的至少一个策略配置为限制对所获取的企业数据的访问。
示例实施方案
本公开的另外的示例实施方案包括:
1.一种方法,包括:
在应用商店处,接收来自用户计算设备上的受管浏览器访问所述应用商店的第一部分的请求;
由所述应用商店确定所述受管浏览器是否在受管模式中操作,在所述受管模式中,一个或多个策略应用到所述受管浏览器,其中,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;以及
基于确定所述受管浏览器在所述受管模式中操作,由所述应用商店允许所述受管浏览器访问所述应用商店的所述第一部分。
2.如项目1所述的方法,还包括:
基于确定所述受管浏览器没有在所述受管模式中操作,由所述应用商店阻止所述受管浏览器访问所述应用商店的所述第一部分。
3.如项目2所述的方法,还包括:
由所述应用商店向所述受管浏览器提供对所述应用商店的不同于所述第一部分的第二部分的访问。
4.如项目1所述的方法,还包括:
基于确定所述受管浏览器没有在所述受管模式中操作,由所述应用商店向所述受管浏览器发送命令,所述命令配置为促使所述受管浏览器进入所述受管模式。
5.如项目4所述的方法,还包括:
在将所述命令发送到所述受管浏览器后,由所述应用商店重新评估所述受管浏览器是否在所述受管模式中操作。
6.如项目5所述的方法,还包括:
基于在所述重新评估后确定所述受管浏览器在所述受管模式中操作,由所述应用商店允许所述受管浏览器访问所述应用商店的所述第一部分。
7.如项目5所述的方法,还包括:
基于在所述重新评估后确定所述受管浏览器没有在所述受管模式中操作,由所述应用商店向所述受管浏览器发送通知。
8.一种计算设备,包括:
至少一个处理器;以及
存储计算机可读指令的存储器,当被所述至少一个处理器执行时,所述计算机可读指令使得所述计算设备:
在由所述计算设备提供的应用商店处,接收来自用户计算设备上的受管浏览器访问所述应用商店的第一部分的请求;
由所述应用商店确定所述受管浏览器是否在受管模式中操作,在所述受管模式中,一个或多个策略应用到所述受管浏览器,其中,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;以及
基于确定所述受管浏览器在所述受管模式中操作,由所述应用商店允许所述受管浏览器访问所述应用商店的所述第一部分。
9.如项目8所述的计算设备,其中所述存储器储存附加的计算机可读指令,当被所述至少一个处理器执行时,所述附加的计算机可读指令还促使所述计算设备:
基于确定所述受管浏览器没有在所述受管模式中操作,由所述应用商店阻止所述受管浏览器访问所述应用商店的所述第一部分。
10.如项目9所述的计算设备,其中所述存储器储存附加的计算机可读指令,当被所述至少一个处理器执行时,所述附加的计算机可读指令还促使所述计算设备:
由所述应用商店向所述受管浏览器提供对所述应用商店的不同于所述第一部分的第二部分的访问。
11.如项目8所述的计算设备,其中所述存储器储存附加的计算机可读指令,当被所述至少一个处理器执行时,所述附加的计算机可读指令还促使所述计算设备:
基于确定所述受管浏览器没有在所述受管模式中操作,由所述应用商店向所述受管浏览器发送命令,所述命令配置为促使所述受管浏览器进入所述受管模式。
12.如项目11所述的计算设备,其中所述存储器储存附加的计算机可读指令,当被所述至少一个处理器执行时,所述附加的计算机可读指令还促使所述计算设备:
在将所述命令发送到所述受管浏览器后,由所述应用商店重新评估所述受管浏览器是否在所述受管模式中操作。
13.如项目12所述的计算设备,其中所述存储器储存附加的计算机可读指令,当被所述至少一个处理器执行时,所述附加的计算机可读指令还促使所述计算设备:
基于在所述重新评估后确定所述受管浏览器在所述受管模式中操作,由所述应用商店允许所述受管浏览器访问所述应用商店的所述第一部分。
14.如项目12所述的计算设备,其中所述存储器储存附加的计算机可读指令,当被所述至少一个处理器执行时,所述附加的计算机可读指令还促使所述计算设备:
基于在所述重新评估后确定所述受管浏览器没有在所述受管模式中操作,由所述应用商店向所述受管浏览器发送通知。
15.一种或多种具有储存其上的指令的非临时性计算机可读介质,当所述指令被执行时,所述指令促使计算设备:
在由所述计算设备提供的应用商店处,接收来自用户计算设备上的受管浏览器访问所述应用商店的第一部分的请求;
由所述应用商店确定所述受管浏览器是否在受管模式中操作,在所述受管模式中,一个或多个策略应用到所述受管浏览器,其中,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;以及
基于确定所述受管浏览器在所述受管模式中操作,由所述应用商店允许所述受管浏览器访问所述应用商店的所述第一部分。
16.如项目15所述的一种或多种非临时性计算机可读介质,具有储存其上的附加指令,当所述附加指令被执行时,所述附加指令还促使所述计算设备:
基于确定所述受管浏览器没有在所述受管模式中操作,由所述应用商店阻止所述受管浏览器访问所述应用商店的所述第一部分。
17.如项目16所述的一种或多种非临时性计算机可读介质,具有储存其上的附加指令,当所述附加指令被执行时,所述附加指令还促使所述计算设备:
由所述应用商店向所述受管浏览器提供对所述应用商店的不同于所述第一部分的第二部分的访问。
18.如项目15所述的一种或多种非临时性计算机可读介质,具有储存其上的附加指令,当所述附加指令被执行时,所述附加指令还促使所述计算设备:
基于确定所述受管浏览器没有在所述受管模式中操作,由所述应用商店向所述受管浏览器发送命令,所述命令配置为促使所述受管浏览器进入所述受管模式。
19.如项目18所述的一种或多种非临时性计算机可读介质,具有储存其上的附加指令,当所述附加指令被执行时,所述附加指令还促使所述计算设备:
在将所述命令发送到所述受管浏览器后,由所述应用商店重新评估所述受管浏览器是否在所述受管模式中操作。
20.如项目19所述的一种或多种非临时性计算机可读介质,具有储存其上的附加指令,当所述附加指令被执行时,所述附加指令还促使所述计算设备:
基于在所述重新评估后确定所述受管浏览器在所述受管模式中操作,由所述应用商店允许所述受管浏览器访问所述应用商店的所述第一部分。
示例实施方案
本公开的另外的示例实施方案包括:
1.一种方法,包括:
由计算设备加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
由所述计算设备接收经由所述受管浏览器访问一个或多个企业资源的请求;
由所述计算设备基于所述请求从所述一个或多个企业资源获取企业数据;以及
由所述计算设备基于一个或多个策略控制所获取的企业数据,
其中,控制所获取的企业数据包括用配置为应用至少一个策略到所述计算设备上的至少一个其它应用的移动资源管理(MRM)代理控制所述受管浏览器。
2.如项目1所述的方法,其中,所述受管浏览器配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
3.如项目1所述的方法,其中,所述受管浏览器配置为从策略管理服务器接收用于MRM代理的一个或多个策略更新。
4.如项目1所述的方法,其中,控制所获取的企业数据包括在所述受管浏览器在非受管模式中操作时选择性地阻止对所获取的企业数据的访问。
5.如项目1所述的方法,其中,所述设备状态信息包括以下至少一项:识别呈现在所述计算设备上的一个或多个应用的信息;识别由所述计算设备使用的一个或多个网络连接的信息;以及确定所述计算设备的当前位置的信息。
6.如项目1所述的方法,其中,控制所获取的企业数据包括控制对所获取的企业数据的访问。
7.如项目6所述的方法,其中,控制对所获取的企业数据的访问包括控制对所获取的企业数据的使用。
8.一种计算设备,包括:
至少一个处理器;以及
存储计算机可读指令的存储器,当被所述至少一个处理器执行时,所述计算机可读指令使得所述计算设备:
加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
接收经由所述受管浏览器访问一个或多个企业资源的请求;
基于所述请求从所述一个或多个企业资源获取企业数据;以及
基于一个或多个策略控制所获取的企业数据,
其中,控制所获取的企业数据包括用配置为应用至少一个策略到所述计算设备上的至少一个其它应用的移动资源管理(MRM)代理控制所述受管浏览器。
9.如项目8所述的计算设备,其中,所述受管浏览器配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
10.如项目8所述的计算设备,其中,所述受管浏览器配置为从策略管理服务器接收用于MRM代理的一个或多个策略更新。
11.如项目8所述的计算设备,其中,控制所获取的企业数据包括在所述受管浏览器在非受管模式中操作时选择性地阻止对所获取的企业数据的访问。
12.如项目8所述的计算设备,其中,所述设备状态信息包括以下至少一项:识别呈现在所述计算设备上的一个或多个应用的信息;识别由所述计算设备使用的一个或多个网络连接的信息;以及确定所述计算设备的当前位置的信息。
13.如项目8所述的计算设备,其中,控制所获取的企业数据包括控制对所获取的企业数据的访问。
14.如项目13所述的计算设备,其中,控制对所获取的企业数据的访问包括控制对所获取的企业数据的使用。
15.一种或多种具有储存其上的指令的非临时性计算机可读介质,当所述指令被执行时,所述指令促使计算设备:
加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
接收经由所述受管浏览器访问一个或多个企业资源的请求;
基于所述请求从所述一个或多个企业资源获取企业数据;以及
基于一个或多个策略控制所获取的企业数据,
其中,控制所获取的企业数据包括用配置为应用至少一个策略到所述计算设备上的至少一个其它应用的移动资源管理(MRM)代理控制所述受管浏览器。
16.如项目15所述的一种或多种非临时性计算机可读介质,其中,所述受管浏览器配置为提供对获取自至少一个企业资源的数据的安全浏览和高速缓存。
17.如项目15所述的一种或多种非临时性计算机可读介质,其中,所述受管浏览器配置为从策略管理服务器接收用于MRM代理的一个或多个策略更新。
18.如项目15所述的一种或多种非临时性计算机可读介质,其中,控制所获取的企业数据包括在所述受管浏览器在非受管模式中操作时选择性地阻止对所获取的企业数据的访问。
19.如项目15所述的一种或多种非临时性计算机可读介质,其中,所述设备状态信息包括以下至少一项:识别呈现在所述计算设备上的一个或多个应用的信息;识别由所述计算设备使用的一个或多个网络连接的信息;以及确定所述计算设备的当前位置的信息。
20.如项目15所述的一种或多种非临时性计算机可读介质,其中,控制所获取的企业数据包括控制对所获取的企业数据的访问。
示例实施方案
本公开的另外的示例实施方案包括:
1.一种方法,包括:
由计算设备加载受管浏览器,受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;以及
由所述计算设备在所述受管浏览器内提供受管执行环境,
其中,所述受管执行环境配置为促进一个或多个web应用的执行,以及
其中,所述受管执行环境配置为应用所述一个或多个策略中的至少一个策略到所述一个或多个web应用。
2.如项目1所述的方法,其中,所述受管执行环境配置为促进至少一个HTML5应用的执行。
3.如项目1所述的方法,其中,所述一个或多个策略中的至少一个策略接收自策略管理服务器。
4.如项目1所述的方法,其中,所述至少一个策略配置为阻止所述一个或多个web应用访问至少一个本地存储资源。
5.如项目1所述的方法,其中,所述至少一个策略配置为选择性地使所述一个或多个web应用能够访问至少一个本地存储。
6.如项目1所述的方法,其中,所述受管执行环境配置为将所述计算设备上的策略管理代理公开给所述一个或多个web应用。
7.如项目1所述的方法,其中,所述受管执行环境配置为经由应用程序编程接口将一个或多个功能公开给所述一个或多个web应用。
8.如项目1所述的方法,其中,所述受管执行环境配置为提供所述一个或多个web应用的鉴权服务。
9.如项目1所述的方法,其中,所述受管执行环境配置为应用默认的策略组到所述一个或多个web应用。
10.如项目1所述的方法,其中,所述受管执行环境配置为动态更新应用到所述一个或多个web应用的策略组。
11.一种计算设备,包括:
至少一个处理器;以及
存储计算机可读指令的存储器,当被所述至少一个处理器执行时,所述计算机可读指令使得所述计算设备:
加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;以及
在所述受管浏览器内提供受管执行环境,
其中,所述受管执行环境配置为促进一个或多个web应用的执行,以及
其中,所述受管执行环境配置为应用所述一个或多个策略中的至少一个策略到所述一个或多个web应用。
12.如项目11所述的计算设备,其中,所述受管执行环境配置为促进至少一个HTML5应用的执行。
13.如项目11所述的计算设备,其中,所述一个或多个策略中的至少一个策略接收自策略管理服务器。
14.如项目11所述的计算设备,其中,所述至少一个策略配置为阻止所述一个或多个web应用访问至少一个本地存储资源。
15.如项目11所述的计算设备,其中,所述至少一个策略配置为选择性地使所述一个或多个web应用能够访问至少一个本地存储。
16.如项目11所述的计算设备,其中,所述受管执行环境配置为将所述计算设备上的策略管理代理公开给所述一个或多个web应用。
17.如项目11所述的计算设备,其中,所述受管执行环境配置为经由应用程序编程接口将一个或多个功能公开给所述一个或多个web应用。
18.如项目11所述的计算设备,其中,所述受管执行环境配置为提供所述一个或多个web应用的鉴权服务。
19.如项目11所述的计算设备,其中,所述受管执行环境配置为应用默认的策略组到所述一个或多个web应用。
20.一种或多种具有储存其上的指令的非临时性计算机可读介质,当所述指令被执行时,所述指令促使计算设备:
加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;以及
在所述受管浏览器内提供受管执行环境,
其中,所述受管执行环境配置为促进一个或多个web应用的执行,以及
其中,所述受管执行环境配置为应用所述一个或多个策略中的至少一个策略到所述一个或多个web应用。
Claims (20)
1.一种用于提供受管浏览器的方法,包括:
由计算设备加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
由所述计算设备获取设备状态信息;
由所述计算设备基于所述设备状态信息确定是否选择性地禁用所述受管浏览器的所述至少一种受管模式;以及
响应于确定选择性地禁用所述受管浏览器的所述至少一种受管模式,由所述计算设备促使所述至少一种受管模式被禁用,
其中,促使所述至少一种受管模式被禁用包括促使所述受管浏览器进入与所述至少一种受管模式不同的第二模式,
其中,所述第二模式是非受管模式,在所述非受管模式中,所述受管浏览器不再由至少一个设备管理器管理并且所述一个或多个策略不被应用到所述受管浏览器,以及
其中,对一个或多个资源的访问在所述非受管模式中被阻止。
2.如权利要求1所述的方法,其中,所述受管浏览器配置为基于更新的设备状态信息从所述非受管模式转换回到所述至少一种受管模式。
3.如权利要求1所述的方法,其中,所述至少一种受管模式配置为经由所述受管浏览器提供对企业数据的访问,并且所述非受管模式配置为限制所述受管浏览器对企业数据的访问。
4.如权利要求1所述的方法,其中,所述设备状态信息包括识别呈现在所述计算设备上的一个或多个应用的信息。
5.如权利要求1所述的方法,其中,所述设备状态信息包括识别由所述计算设备使用的一个或多个网络连接的信息。
6.如权利要求1所述的方法,其中,所述设备状态信息包括识别所述计算设备的当前位置的信息。
7.如权利要求1所述的方法,其中,对在所述计算设备上本地高速缓存的指定信息的访问在所述非受管模式中被阻止。
8.如权利要求1所述的方法,其中,对最初获取自一个或多个企业资源的本地高速缓存的数据的访问在所述非受管模式中被阻止。
9.如权利要求8所述的方法,其中,所述本地高速缓存的数据包括本地高速缓存的企业应用商店信息。
10.如权利要求1所述的方法,其中,在所述至少一种受管模式中,一个或多个内容过滤器被应用、一个或多个下载被限制以及一个或多个插件被阻止。
11.如权利要求1所述的方法,其中,所述受管浏览器被配置成提供获取自至少一个企业资源的数据的安全浏览和高速缓存。
12.如权利要求11所述的方法,其中,提供获取自所述至少一个企业资源的数据的安全浏览和高速缓存包括将获取自所述至少一个企业资源的数据高速缓存在一个或多个加密的本地高速缓存中。
13.如权利要求11所述的方法,其中,提供获取自所述至少一个企业资源的数据的安全浏览和高速缓存包括基于符合所述一个或多个策略来提供对获取自所述至少一个企业资源的数据的访问。
14.一种用于提供受管浏览器的计算设备,包括:
至少一个处理器;以及
存储计算机可读指令的存储器,当被所述至少一个处理器执行时,所述计算机可读指令使得所述计算设备:
加载受管浏览器,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
获取设备状态信息;
基于所述设备状态信息确定是否选择性地禁用所述受管浏览器的所述至少一种受管模式;以及
响应于确定选择性地禁用所述受管浏览器的所述至少一种受管模式,促使所述至少一种受管模式被禁用,
其中,促使所述至少一种受管模式被禁用包括促使所述受管浏览器进入与所述至少一种受管模式不同的第二模式,
其中,所述第二模式是非受管模式,在所述非受管模式中,所述受管浏览器不再由至少一个设备管理器管理并且所述一个或多个策略不被应用到所述受管浏览器,以及
其中,对一个或多个资源的访问在所述非受管模式中被阻止。
15.如权利要求14所述的计算设备,其中,所述受管浏览器配置为基于更新的设备状态信息从所述非受管模式转换回到所述至少一种受管模式。
16.如权利要求14所述的计算设备,其中,所述至少一种受管模式配置为经由所述受管浏览器提供对企业数据的访问,并且所述非受管模式配置为限制所述受管浏览器对企业数据的访问。
17.如权利要求14所述的计算设备,其中,所述设备状态信息包括识别呈现在所述计算设备上的一个或多个应用的信息。
18.如权利要求14所述的计算设备,其中,所述设备状态信息包括识别由所述计算设备使用的一个或多个网络连接的信息。
19.如权利要求14所述的计算设备,其中,所述设备状态信息包括识别所述计算设备的当前位置的信息。
20.一种用于提供受管浏览器的系统,包括:
用于加载受管浏览器的模块,所述受管浏览器配置为提供至少一种受管模式,在所述至少一种受管模式中,一个或多个策略应用于所述受管浏览器,所述一个或多个策略配置为限制所述受管浏览器的至少一个功能;
用于获取设备状态信息的模块;
用于基于所述设备状态信息确定是否选择性地禁用所述受管浏览器的所述至少一种受管模式的模块;以及
用于响应于确定选择性地禁用所述受管浏览器的所述至少一种受管模式而促使所述至少一种受管模式被禁用的模块,
其中,促使所述至少一种受管模式被禁用包括促使所述受管浏览器进入与所述至少一种受管模式不同的第二模式,
其中,所述第二模式是非受管模式,在所述非受管模式中,所述受管浏览器不再由至少一个设备管理器管理并且所述一个或多个策略不被应用到所述受管浏览器,以及
其中,对一个或多个资源的访问在所述非受管模式中被阻止。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361806577P | 2013-03-29 | 2013-03-29 | |
US61/806,577 | 2013-03-29 | ||
US201361866229P | 2013-08-15 | 2013-08-15 | |
US61/866,229 | 2013-08-15 | ||
US14/040,831 | 2013-09-30 | ||
US14/040,831 US9355223B2 (en) | 2013-03-29 | 2013-09-30 | Providing a managed browser |
PCT/US2013/064319 WO2014158228A1 (en) | 2013-03-29 | 2013-10-10 | Providing a managed browser |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105247531A CN105247531A (zh) | 2016-01-13 |
CN105247531B true CN105247531B (zh) | 2018-03-20 |
Family
ID=51588300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380076889.5A Active CN105247531B (zh) | 2013-03-29 | 2013-10-10 | 提供受管浏览器 |
Country Status (6)
Country | Link |
---|---|
US (10) | US9355223B2 (zh) |
EP (2) | EP3413227A1 (zh) |
JP (2) | JP6131381B2 (zh) |
KR (2) | KR101728899B1 (zh) |
CN (1) | CN105247531B (zh) |
WO (1) | WO2014158228A1 (zh) |
Families Citing this family (106)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9379895B2 (en) * | 2008-07-24 | 2016-06-28 | Zscaler, Inc. | HTTP authentication and authorization management |
US20140053234A1 (en) | 2011-10-11 | 2014-02-20 | Citrix Systems, Inc. | Policy-Based Application Management |
US9529996B2 (en) | 2011-10-11 | 2016-12-27 | Citrix Systems, Inc. | Controlling mobile device access to enterprise resources |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US9215225B2 (en) | 2013-03-29 | 2015-12-15 | Citrix Systems, Inc. | Mobile device locking with context |
US9355228B2 (en) | 2012-07-13 | 2016-05-31 | Angel Secure Networks, Inc. | System and method for policy driven protection of remote computing environments |
US9774658B2 (en) | 2012-10-12 | 2017-09-26 | Citrix Systems, Inc. | Orchestration framework for connected devices |
US8745755B2 (en) | 2012-10-12 | 2014-06-03 | Citrix Systems, Inc. | Controlling device access to enterprise resources in an orchestration framework for connected devices |
US9516022B2 (en) | 2012-10-14 | 2016-12-06 | Getgo, Inc. | Automated meeting room |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US9170800B2 (en) | 2012-10-16 | 2015-10-27 | Citrix Systems, Inc. | Application wrapping for application management framework |
US9606774B2 (en) | 2012-10-16 | 2017-03-28 | Citrix Systems, Inc. | Wrapping an application with field-programmable business logic |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US9413736B2 (en) | 2013-03-29 | 2016-08-09 | Citrix Systems, Inc. | Providing an enterprise application store |
US9455886B2 (en) | 2013-03-29 | 2016-09-27 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US9985850B2 (en) | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
WO2014181318A1 (en) * | 2013-05-07 | 2014-11-13 | Zatalovski Yoni Noam | Personalized customizable smart browser |
US9342331B2 (en) * | 2013-10-21 | 2016-05-17 | International Business Machines Corporation | Secure virtualized mobile cellular device |
US20150134725A1 (en) * | 2013-11-13 | 2015-05-14 | Adrian Cesena, Jr. | Computer-implemented methods, computer readable medium and systems for virtual application execution |
US9870116B1 (en) * | 2013-12-09 | 2018-01-16 | Google Llc | Controlling actions for browser extensions |
US10362026B2 (en) | 2013-12-16 | 2019-07-23 | Amazon Technologies, Inc. | Providing multi-factor authentication credentials via device notifications |
US10841297B2 (en) | 2013-12-16 | 2020-11-17 | Amazon Technologies, Inc. | Providing multi-factor authentication credentials via device notifications |
US10866711B1 (en) | 2013-12-16 | 2020-12-15 | Amazon Technologies, Inc. | Providing account information to applications |
US9473491B1 (en) | 2014-12-16 | 2016-10-18 | Amazon Technologies, Inc. | Computing device with integrated authentication token |
WO2015099699A1 (en) * | 2013-12-24 | 2015-07-02 | Intel Corporation | Context sensitive multi-mode authentication |
US9501315B2 (en) * | 2014-01-10 | 2016-11-22 | Citrix Systems, Inc. | Management of unmanaged user accounts and tasks in a multi-account mobile application |
US9854001B1 (en) * | 2014-03-25 | 2017-12-26 | Amazon Technologies, Inc. | Transparent policies |
US9680872B1 (en) | 2014-03-25 | 2017-06-13 | Amazon Technologies, Inc. | Trusted-code generated requests |
US9930095B2 (en) * | 2014-03-26 | 2018-03-27 | Google Llc | System for managing extension modifications to web pages |
US10560439B2 (en) * | 2014-03-27 | 2020-02-11 | Arris Enterprises, Inc. | System and method for device authorization and remediation |
US9813421B2 (en) | 2014-05-20 | 2017-11-07 | Box, Inc. | Systems and methods for secure resource access and network communication |
US10243953B2 (en) * | 2014-05-20 | 2019-03-26 | Box, Inc. | Systems and methods for secure resource access and network communication |
US9497197B2 (en) | 2014-05-20 | 2016-11-15 | Box, Inc. | Systems and methods for secure resource access and network communication |
US9712520B1 (en) * | 2015-06-23 | 2017-07-18 | Amazon Technologies, Inc. | User authentication using client-side browse history |
US10182046B1 (en) | 2015-06-23 | 2019-01-15 | Amazon Technologies, Inc. | Detecting a network crawler |
US9646104B1 (en) | 2014-06-23 | 2017-05-09 | Amazon Technologies, Inc. | User tracking based on client-side browse history |
KR101695639B1 (ko) * | 2014-08-13 | 2017-01-16 | (주)잉카엔트웍스 | 클라우드 기반의 애플리케이션 보안 서비스 제공 방법 및 시스템 |
US10209973B2 (en) * | 2014-09-16 | 2019-02-19 | Salesforce.Com, Inc. | Private application distribution mechanisms and architectures |
US10225245B2 (en) * | 2014-11-18 | 2019-03-05 | Auth0, Inc. | Identity infrastructure as a service |
US20160191645A1 (en) * | 2014-12-30 | 2016-06-30 | Citrix Systems, Inc. | Containerizing Web Applications for Managed Execution |
US10404701B2 (en) * | 2015-01-21 | 2019-09-03 | Onion ID Inc. | Context-based possession-less access of secure information |
SG10201500698YA (en) * | 2015-01-29 | 2016-08-30 | Huawei Internat Pte Ltd | Method for data protection using isolated environment in mobile device |
US9917920B2 (en) * | 2015-02-24 | 2018-03-13 | Xor Data Exchange, Inc | System and method of reciprocal data sharing |
CA2985173A1 (en) * | 2015-05-07 | 2016-11-10 | Appbus, Inc. | Secure container platform for resource access and placement on unmanaged and un-secured devices |
US11057364B2 (en) | 2015-06-15 | 2021-07-06 | Airwatch Llc | Single sign-on for managed mobile devices |
US10812464B2 (en) | 2015-06-15 | 2020-10-20 | Airwatch Llc | Single sign-on for managed mobile devices |
US10944738B2 (en) | 2015-06-15 | 2021-03-09 | Airwatch, Llc. | Single sign-on for managed mobile devices using kerberos |
US9882887B2 (en) | 2015-06-15 | 2018-01-30 | Airwatch Llc | Single sign-on for managed mobile devices |
US10171447B2 (en) | 2015-06-15 | 2019-01-01 | Airwatch Llc | Single sign-on for unmanaged mobile devices |
US10290022B1 (en) | 2015-06-23 | 2019-05-14 | Amazon Technologies, Inc. | Targeting content based on user characteristics |
US9864852B2 (en) * | 2015-07-27 | 2018-01-09 | Amazon Technologies, Inc. | Approaches for providing multi-factor authentication credentials |
CN107209751B (zh) * | 2015-08-13 | 2020-09-08 | 华为技术有限公司 | 业务处理方法及装置 |
US10361936B2 (en) * | 2015-08-19 | 2019-07-23 | Google Llc | Filtering content based on user mobile network and data-plan |
US10601669B2 (en) * | 2015-10-27 | 2020-03-24 | Vmware, Inc. | Configurable client filtering rules |
US9866546B2 (en) | 2015-10-29 | 2018-01-09 | Airwatch Llc | Selectively enabling multi-factor authentication for managed devices |
US10187374B2 (en) * | 2015-10-29 | 2019-01-22 | Airwatch Llc | Multi-factor authentication for managed applications using single sign-on technology |
US9854405B2 (en) | 2015-11-10 | 2017-12-26 | At&T Intellectual Property I, L.P. | Mobile application and device feature regulation based on profile data |
US9992187B2 (en) * | 2015-12-21 | 2018-06-05 | Cisco Technology, Inc. | Single sign-on authentication via browser for client application |
EP3335148B1 (en) | 2016-02-01 | 2019-07-10 | Google LLC | Systems and methods for deploying countermeasures against unauthorized scripts interfering with the rendering of content elements on information resources |
CN108028839B (zh) | 2016-02-01 | 2020-11-17 | 谷歌有限责任公司 | 用于动态限制信息资源中包括的未授权内容的渲染的系统和方法 |
US10366243B2 (en) * | 2016-02-04 | 2019-07-30 | Airwatch, Llc | Preventing restricted content from being presented to unauthorized individuals |
US9954894B2 (en) | 2016-03-04 | 2018-04-24 | Microsoft Technology Licensing, Llc | Webpage security |
CN105610873A (zh) * | 2016-03-22 | 2016-05-25 | 广东欧珀移动通信有限公司 | 身份验证方法及装置 |
US10291636B2 (en) * | 2016-05-23 | 2019-05-14 | International Business Machines Corporation | Modifying a user session lifecycle in a cloud broker environment |
US10868883B2 (en) * | 2016-06-29 | 2020-12-15 | Nicira, Inc. | Upgrading a proxy that decouples network connections from an application during application's downtime |
WO2018035173A1 (en) * | 2016-08-16 | 2018-02-22 | Hanselware, Inc. | Storing, managing and accessing information in a repository within a security context |
US10333930B2 (en) * | 2016-11-14 | 2019-06-25 | General Electric Company | System and method for transparent multi-factor authentication and security posture checking |
US10848501B2 (en) * | 2016-12-30 | 2020-11-24 | Microsoft Technology Licensing, Llc | Real time pivoting on data to model governance properties |
US11165825B2 (en) | 2017-02-16 | 2021-11-02 | Emerald Cactus Ventures, Inc. | System and method for creating encrypted virtual private network hotspot |
US11165751B2 (en) | 2017-02-16 | 2021-11-02 | Emerald Cactus Ventures, Inc. | System and method for establishing simultaneous encrypted virtual private networks from a single computing device |
US11122013B2 (en) * | 2017-02-16 | 2021-09-14 | Emerald Cactus Ventures, Inc. | System and method for encrypting data interactions delineated by zones |
US11050832B2 (en) | 2017-03-29 | 2021-06-29 | Citrix Systems, Inc. | Maintaining a session across multiple web applications |
US10614233B2 (en) | 2017-07-27 | 2020-04-07 | International Business Machines Corporation | Managing access to documents with a file monitor |
CA3096504A1 (en) * | 2018-05-04 | 2019-11-07 | Citrix Systems, Inc. | Systems and methods for providing data loss prevention via an embedded browser |
US11070630B2 (en) | 2018-05-04 | 2021-07-20 | Citrix Systems, Inc. | Computer system providing SAAS application session state migration features and related methods |
EP3796178B1 (en) * | 2018-05-07 | 2023-08-30 | Google LLC | Immersive web-based simulator for digital assistant-based applications |
US10887287B2 (en) | 2018-05-11 | 2021-01-05 | Citrix Systems, Inc. | Connecting client devices to anonymous sessions via helpers |
US10599486B1 (en) * | 2018-09-21 | 2020-03-24 | Citrix Systems, Inc. | Systems and methods for intercepting and enhancing SaaS application calls via embedded browser |
US10873635B2 (en) * | 2018-09-24 | 2020-12-22 | Salesforce.Com, Inc. | Multi-channel session connection management mechanism |
US10924545B2 (en) | 2018-10-10 | 2021-02-16 | Citrix Systems, Inc. | Computer system providing mirrored SAAS application sessions and related methods |
CN111328394A (zh) | 2018-10-23 | 2020-06-23 | 思杰系统有限公司 | Web内容的本地安全渲染 |
US10820194B2 (en) * | 2018-10-23 | 2020-10-27 | Duo Security, Inc. | Systems and methods for securing access to computing resources by an endpoint device |
US11196714B2 (en) * | 2018-11-07 | 2021-12-07 | Citrix Systems, Inc. | Systems and methods for encrypted browser cache |
US10996819B2 (en) | 2018-11-12 | 2021-05-04 | Citrix Systems, Inc. | Systems and methods for intellisense for SaaS application |
US11019066B2 (en) | 2018-11-16 | 2021-05-25 | Citrix Systems, Inc. | Systems and methods for securely managing browser plugins via embedded browser |
US11057373B2 (en) | 2018-11-16 | 2021-07-06 | Bank Of America Corporation | System for authentication using channel dependent one-time passwords |
US11165871B2 (en) * | 2019-02-01 | 2021-11-02 | Citrix Systems, Inc. | Computer system providing context-based Software as a Service (SaaS) application session switching and related methods |
US11556699B2 (en) * | 2019-02-04 | 2023-01-17 | Citrix Systems, Inc. | Data migration across SaaS applications |
US11790176B2 (en) * | 2019-03-19 | 2023-10-17 | Servicenow, Inc. | Systems and methods for a virtual agent in a cloud computing environment |
IT201900005876A1 (it) * | 2019-04-16 | 2020-10-16 | Roberto Griggio | Sistema e metodo per la gestione delle credenziali di accesso multi-dominio di un utente abilitato ad accedere ad una pluralità di domini |
US11323480B2 (en) | 2019-05-07 | 2022-05-03 | Cisco Technology, Inc. | Policy enforcement and introspection on an authentication system |
US11038988B2 (en) * | 2019-08-26 | 2021-06-15 | Citrix Systems, Inc. | System and methods for providing user analytics and performance feedback for web applications |
US11669497B2 (en) * | 2019-09-13 | 2023-06-06 | Citrix Systems, Inc. | Multi-web application collaboration techniques |
US20210136059A1 (en) * | 2019-11-05 | 2021-05-06 | Salesforce.Com, Inc. | Monitoring resource utilization of an online system based on browser attributes collected for a session |
CN110912896B (zh) * | 2019-11-27 | 2022-02-25 | 厦门市美亚柏科信息股份有限公司 | 一种非侵入式的http接口安全策略注入方法 |
US11252157B1 (en) * | 2020-03-12 | 2022-02-15 | Amazon Technologies, Inc. | Permission management for electronic resources |
US11588801B1 (en) | 2020-03-12 | 2023-02-21 | Amazon Technologies, Inc. | Application-centric validation for electronic resources |
US11182054B2 (en) * | 2020-03-27 | 2021-11-23 | Coupang Corp. | Web-browser plugin for consolidating requested disaggregated information |
US11921872B2 (en) * | 2020-12-16 | 2024-03-05 | International Business Machines Corporation | Access control for a data object including data with different access requirements |
KR102498461B1 (ko) * | 2022-04-25 | 2023-02-13 | 주식회사 디엠테크컨설팅 | 싱글사인온 제조정보 통합관리 시스템를 이용한 통합관리 방법 |
US11792234B1 (en) | 2022-11-11 | 2023-10-17 | Netskope, Inc. | Browser extension identification and isolation |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102662840A (zh) * | 2012-03-31 | 2012-09-12 | 天津大学 | Firefox浏览器扩展行为自动检测系统及方法 |
Family Cites Families (626)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5369702A (en) | 1993-10-18 | 1994-11-29 | Tecsec Incorporated | Distributed cryptographic object method |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
JP2000503154A (ja) | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | デジタル所有権のアクセスと分配を制御するためのシステム |
US5898830A (en) | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US5805803A (en) | 1997-05-13 | 1998-09-08 | Digital Equipment Corporation | Secure web tunnel |
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6151606A (en) | 1998-01-16 | 2000-11-21 | Visto Corporation | System and method for using a workspace data manager to access, manipulate and synchronize network data |
JP3001489B2 (ja) * | 1998-01-16 | 2000-01-24 | 新潟日本電気ソフトウェア株式会社 | Tcp/ip通信網ブラウザ装置 |
US6154172A (en) | 1998-03-31 | 2000-11-28 | Piccionelli; Gregory A. | System and process for limiting distribution of information on a communication network based on geographic location |
US6219694B1 (en) | 1998-05-29 | 2001-04-17 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device having a shared electronic address |
US6480096B1 (en) | 1998-07-08 | 2002-11-12 | Motorola, Inc. | Method and apparatus for theft deterrence and secure data retrieval in a communication device |
US6158010A (en) | 1998-10-28 | 2000-12-05 | Crosslogix, Inc. | System and method for maintaining security in a distributed computer network |
US7140005B2 (en) | 1998-12-21 | 2006-11-21 | Intel Corporation | Method and apparatus to test an instruction sequence |
US7130831B2 (en) | 1999-02-08 | 2006-10-31 | Copyright Clearance Center, Inc. | Limited-use browser and security system |
US6609198B1 (en) | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
IL148319A0 (en) | 1999-08-31 | 2002-09-12 | American Express Travel Relate | Methods and apparatus for conducting electronic transactions |
US6356933B2 (en) | 1999-09-07 | 2002-03-12 | Citrix Systems, Inc. | Methods and apparatus for efficiently transmitting interactive application data between a client and a server using markup language |
GB2354350B (en) | 1999-09-17 | 2004-03-24 | Mitel Corp | Policy representations and mechanisms for the control of software |
US20030236861A1 (en) | 2000-03-03 | 2003-12-25 | Johnson Scott C. | Network content delivery system with peer to peer processing components |
JP4348818B2 (ja) | 2000-03-10 | 2009-10-21 | ソニー株式会社 | データ配信システムとその方法およびデータ記録媒体 |
EP1134643A3 (en) | 2000-03-14 | 2007-01-17 | Sony Corporation | Information providing apparatus and method, information processing apparatus and method, program storage medium, program, and information providing system |
CA2305078A1 (en) | 2000-04-12 | 2001-10-12 | Cloakware Corporation | Tamper resistant software - mass data encoding |
US6859879B2 (en) | 2000-05-26 | 2005-02-22 | International Business Machine Corporation | Method and system for secure pervasive access |
US7065652B1 (en) | 2000-06-21 | 2006-06-20 | Aladdin Knowledge Systems, Ltd. | System for obfuscating computer code upon disassembly |
GB2366691B (en) | 2000-08-31 | 2002-11-06 | F Secure Oyj | Wireless device management |
US7689510B2 (en) | 2000-09-07 | 2010-03-30 | Sonic Solutions | Methods and system for use in network management of content |
US6883098B1 (en) | 2000-09-20 | 2005-04-19 | International Business Machines Corporation | Method and computer system for controlling access by applications to this and other computer systems |
US7103915B2 (en) | 2000-11-13 | 2006-09-05 | Digital Doors, Inc. | Data security system and method |
US20020112047A1 (en) | 2000-12-05 | 2002-08-15 | Rakesh Kushwaha | System and method for wireless data terminal management using general packet radio service network |
US20080214300A1 (en) | 2000-12-07 | 2008-09-04 | Igt | Methods for electronic data security and program authentication |
US7904468B2 (en) | 2008-02-27 | 2011-03-08 | Research In Motion Limited | Method and software for facilitating interaction with a personal information manager application at a wireless communication device |
WO2002057943A1 (en) | 2001-01-18 | 2002-07-25 | Yahoo! Inc. | Method and system for managing digital content, including streaming media |
US6732278B2 (en) | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
US7437429B2 (en) | 2001-02-13 | 2008-10-14 | Microsoft Corporation | System and method for providing transparent access to distributed authoring and versioning files including encrypted files |
US7502861B1 (en) | 2001-02-16 | 2009-03-10 | Swsoft Holding, Ltd. | System and method for providing services for offline servers using the same network address |
US20020120607A1 (en) | 2001-02-28 | 2002-08-29 | Lumenati, Inc. | File sharing system for serving content from a computer |
US20030028597A1 (en) | 2001-03-14 | 2003-02-06 | Matti Salmi | Separation of instant messaging user and client identities |
US7302571B2 (en) | 2001-04-12 | 2007-11-27 | The Regents Of The University Of Michigan | Method and system to maintain portable computer data secure and authentication token for use therein |
US20020180790A1 (en) | 2001-05-31 | 2002-12-05 | International Business Machines Corporation | System and method for encapsulating software components in an application program interface using a proxy object |
FI120065B (fi) * | 2001-06-05 | 2009-06-15 | Sanako Oy | Verkossa tapahtuvan tietokoneavusteisen oppimisen aktiviteettien hallintajärjestelmä |
JP3861625B2 (ja) | 2001-06-13 | 2006-12-20 | ソニー株式会社 | データ転送システム、データ転送装置、記録装置、データ転送方法 |
US20050198379A1 (en) | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
US6621766B2 (en) | 2001-08-01 | 2003-09-16 | Fossil, Inc. | Flexible timepiece in multiple environments |
US8218829B2 (en) | 2001-08-20 | 2012-07-10 | Polycom, Inc. | System and method for using biometrics technology in conferencing |
ATE377331T1 (de) | 2001-08-29 | 2007-11-15 | Research In Motion Ltd | System und verfahren zur adressierung eines mobilen gerätes in einem ip-basierten drahtlosen netzwerk |
US8560709B1 (en) | 2004-02-25 | 2013-10-15 | F5 Networks, Inc. | System and method for dynamic policy based access over a virtual private network |
US7143443B2 (en) | 2001-10-01 | 2006-11-28 | Ntt Docomo, Inc. | Secure sharing of personal devices among different users |
US7904392B2 (en) | 2001-10-25 | 2011-03-08 | Panasonic Corporation | Content usage rule management system |
US7631084B2 (en) | 2001-11-02 | 2009-12-08 | Juniper Networks, Inc. | Method and system for providing secure access to private networks with client redirection |
US7159120B2 (en) | 2001-11-19 | 2007-01-02 | Good Technology, Inc. | Method and system for protecting data within portable electronic devices |
US20030103075A1 (en) | 2001-12-03 | 2003-06-05 | Rosselot Robert Charles | System and method for control of conference facilities and equipment |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
WO2003060671A2 (en) | 2002-01-04 | 2003-07-24 | Lab 7 Networks, Inc. | Communication security system |
US7873985B2 (en) | 2002-01-08 | 2011-01-18 | Verizon Services Corp. | IP based security applications using location, port and/or device identifier information |
JP4386732B2 (ja) | 2002-01-08 | 2009-12-16 | セブン ネットワークス, インコーポレイテッド | モバイルネットワークの接続アーキテクチャ |
JP2003202929A (ja) | 2002-01-08 | 2003-07-18 | Ntt Docomo Inc | 配信方法および配信システム |
US20030188193A1 (en) | 2002-03-28 | 2003-10-02 | International Business Machines Corporation | Single sign on for kerberos authentication |
JP2003296210A (ja) | 2002-04-03 | 2003-10-17 | Japan Research Institute Ltd | プロファイル設定ファイル作成方法および装置 |
US6804777B2 (en) | 2002-05-15 | 2004-10-12 | Threatguard, Inc. | System and method for application-level virtual private network |
US6950825B2 (en) | 2002-05-30 | 2005-09-27 | International Business Machines Corporation | Fine grained role-based access to system resources |
AU2003238908A1 (en) * | 2002-06-06 | 2003-12-22 | Green Border Technologies | Method and system for implementing a secure application execution environment using derived user accounts for internet content |
US6946715B2 (en) | 2003-02-19 | 2005-09-20 | Micron Technology, Inc. | CMOS image sensor and method of fabrication |
US7043106B2 (en) | 2002-07-22 | 2006-05-09 | Applied Materials, Inc. | Optical ready wafers |
US6678828B1 (en) | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US7110629B2 (en) | 2002-07-22 | 2006-09-19 | Applied Materials, Inc. | Optical ready substrates |
JP4612416B2 (ja) | 2002-08-09 | 2011-01-12 | ヴィスト・コーポレーション | 危殆化した遠隔装置上のデータへのアクセスを防止するシステムおよび方法 |
CN1708751A (zh) | 2002-08-23 | 2005-12-14 | 国际商业机器公司 | 处理应用数据 |
JP4012785B2 (ja) | 2002-08-27 | 2007-11-21 | 日本板硝子株式会社 | 光接続装置 |
US7665125B2 (en) | 2002-09-23 | 2010-02-16 | Heard Robert W | System and method for distribution of security policies for mobile devices |
US7437752B2 (en) | 2002-09-23 | 2008-10-14 | Credant Technologies, Inc. | Client architecture for portable device with security policies |
US7665118B2 (en) | 2002-09-23 | 2010-02-16 | Credant Technologies, Inc. | Server, computer memory, and method to support security policy maintenance and distribution |
US7536562B2 (en) | 2002-10-17 | 2009-05-19 | Research In Motion Limited | System and method of security function activation for a mobile electronic device |
FR2847752B1 (fr) | 2002-11-27 | 2006-01-13 | At & T Corp | Methode et systeme pour gerer l'echange de fichiers joints a des courriers electroniques |
US7254831B2 (en) | 2002-12-04 | 2007-08-07 | Microsoft Corporation | Sharing a sign-in among software applications having secured features |
US8332464B2 (en) | 2002-12-13 | 2012-12-11 | Anxebusiness Corp. | System and method for remote network access |
US7353533B2 (en) | 2002-12-18 | 2008-04-01 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
US7526800B2 (en) | 2003-02-28 | 2009-04-28 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
US9237514B2 (en) | 2003-02-28 | 2016-01-12 | Apple Inc. | System and method for filtering access points presented to a user and locking onto an access point |
JP4128443B2 (ja) * | 2002-12-27 | 2008-07-30 | 株式会社野村総合研究所 | ウェブブラウザ利用処理システムにおけるデータ領域管理方法 |
US7194254B2 (en) * | 2002-12-30 | 2007-03-20 | Motorola Inc. | Apparatus for restricted browser access within a wireless communication device and method therefor |
WO2004061615A2 (en) | 2002-12-31 | 2004-07-22 | Bitfone Corporation | Management of service components installed in an electronic device in a mobile services network |
US7917468B2 (en) | 2005-08-01 | 2011-03-29 | Seven Networks, Inc. | Linking of personal information management data |
CN100565479C (zh) | 2003-01-20 | 2009-12-02 | 富士通株式会社 | 复制防止装置以及复制防止方法 |
JP3928561B2 (ja) | 2003-01-23 | 2007-06-13 | ソニー株式会社 | コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム |
US8020192B2 (en) | 2003-02-28 | 2011-09-13 | Michael Wright | Administration of protection of data accessible by a mobile device |
US9197668B2 (en) | 2003-02-28 | 2015-11-24 | Novell, Inc. | Access control to files based on source information |
US7779408B1 (en) | 2003-03-24 | 2010-08-17 | Sprint Spectrum L.P. | Method and system for downloading and managing portable applications on a mobile device |
AU2003229299A1 (en) | 2003-05-14 | 2005-01-21 | Threatguard, Inc. | System and method for application-level virtual private network |
US7509651B2 (en) * | 2003-05-23 | 2009-03-24 | Hewlett-Packard Development Company, L.P. | System and method for providing event notifications to information technology resource managers |
US7543051B2 (en) | 2003-05-30 | 2009-06-02 | Borland Software Corporation | Method of non-intrusive analysis of secure and non-secure web application traffic in real-time |
AU2003903501A0 (en) | 2003-07-07 | 2003-07-24 | Commonwealth Scientific And Industrial Research Organisation | A method of forming a reflective authentication device |
US20050027862A1 (en) | 2003-07-18 | 2005-02-03 | Nguyen Tien Le | System and methods of cooperatively load-balancing clustered servers |
US7089594B2 (en) | 2003-07-21 | 2006-08-08 | July Systems, Inc. | Application rights management in a mobile environment |
US7574707B2 (en) | 2003-07-28 | 2009-08-11 | Sap Ag | Install-run-remove mechanism |
US7515717B2 (en) | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
US7349913B2 (en) | 2003-08-21 | 2008-03-25 | Microsoft Corporation | Storage platform for organizing, searching, and sharing data |
SE527561C2 (sv) | 2003-09-12 | 2006-04-11 | Secured Email Goeteborg Ab | Metod, system och datorprogram för kryptografisk kommunikation av elektroniska meddelanden |
US20050076085A1 (en) | 2003-09-18 | 2005-04-07 | Vulcan Portals Inc. | Method and system for managing email attachments for an electronic device |
US20050063637A1 (en) | 2003-09-22 | 2005-03-24 | Mershon Jayne L. | Connecting a component with an embedded optical fiber |
CN1894897A (zh) | 2003-09-29 | 2007-01-10 | 瑞姆系统公司 | 移动设备服务器 |
US20050086328A1 (en) | 2003-10-17 | 2005-04-21 | Landram Fredrick J. | Self configuring mobile device and system |
US7492472B2 (en) | 2003-10-30 | 2009-02-17 | Xerox Corporation | Multimedia communications/collaboration hub |
US8483227B2 (en) | 2003-11-20 | 2013-07-09 | International Business Machines Corporation | Controlling bandwidth reservations method and apparatus |
US7415498B2 (en) | 2003-12-10 | 2008-08-19 | International Business Machines Corporation | Time limited collaborative community role delegation policy |
US9224131B2 (en) | 2003-12-29 | 2015-12-29 | International Business Machines Corporation | System and method for facilitating collaboration in a shared email repository |
CN101032142B (zh) | 2003-12-29 | 2011-05-18 | 艾利森电话股份有限公司 | 通过接入网单一登录访问服务网络的装置和方法 |
US20050172241A1 (en) | 2004-01-08 | 2005-08-04 | International Business Machines Corporation | System and method for improved direct system clipboard |
US7269605B1 (en) | 2004-02-13 | 2007-09-11 | Avidian Technologies | Personal information manager data synchronization and augmentation |
JP4665406B2 (ja) | 2004-02-23 | 2011-04-06 | 日本電気株式会社 | アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置 |
US7720461B2 (en) | 2004-02-26 | 2010-05-18 | Research In Motion Limited | Mobile communications device with security features |
US20050193222A1 (en) | 2004-03-01 | 2005-09-01 | Greene William S. | Providing secure data and policy exchange between domains in a multi-domain grid by use of a service ecosystem facilitating uses such as supply-chain integration with RIFD tagged items and barcodes |
US7599991B2 (en) | 2004-03-10 | 2009-10-06 | Microsoft Corporation | Rules interface for implementing message rules on a mobile computing device |
US7549048B2 (en) | 2004-03-19 | 2009-06-16 | Microsoft Corporation | Efficient and secure authentication of computing systems |
US7509672B1 (en) | 2004-04-01 | 2009-03-24 | Compuware Corporation | Cross-platform single sign-on data sharing |
US7263256B2 (en) | 2004-04-02 | 2007-08-28 | Samsung Electronics Co., Ltd. | Optical connection block, optical module, and optical axis alignment method using the same |
JP4465387B2 (ja) | 2004-04-30 | 2010-05-19 | リサーチ イン モーション リミテッド | データ伝送を処理するシステムおよび方法 |
US7487353B2 (en) | 2004-05-20 | 2009-02-03 | International Business Machines Corporation | System, method and program for protecting communication |
US7492946B2 (en) | 2004-05-24 | 2009-02-17 | Michael James Elder | System, method and computer program for an integrated digital workflow for processing a paper form |
US7584509B2 (en) | 2004-06-12 | 2009-09-01 | Microsoft Corporation | Inhibiting software tampering |
JP2006013747A (ja) | 2004-06-24 | 2006-01-12 | Murata Mach Ltd | 電子メールサーバ装置および電子メールネットワークシステム |
KR20070037650A (ko) | 2004-07-23 | 2007-04-05 | 사이트릭스 시스템스, 인크. | 종단에서 게이트웨이로 패킷을 라우팅하기 위한 방법 및시스템 |
US20060048142A1 (en) | 2004-09-02 | 2006-03-02 | Roese John J | System and method for rapid response network policy implementation |
US20060080432A1 (en) | 2004-09-03 | 2006-04-13 | Spataro Jared M | Systems and methods for collaboration |
US7966323B2 (en) | 2004-09-13 | 2011-06-21 | Research In Motion Limited | Enabling category-based filtering |
US8839090B2 (en) | 2004-09-16 | 2014-09-16 | International Business Machines Corporation | System and method to capture and manage input values for automatic form fill |
DE102004045147A1 (de) | 2004-09-17 | 2006-03-23 | Fujitsu Ltd., Kawasaki | Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm |
US8463946B2 (en) | 2004-09-17 | 2013-06-11 | Caterpillar Inc. | Method for automatic radio operational mode selection |
US7949706B2 (en) | 2004-09-24 | 2011-05-24 | At&T Intellectual Property I, L.P. | Automatic electronic publishing |
US7984192B2 (en) | 2004-09-27 | 2011-07-19 | Citrix Systems, Inc. | System and method for assigning unique identifiers to each remote display protocol session established via an intermediary device |
JP2006094258A (ja) | 2004-09-27 | 2006-04-06 | Nippon Telegr & Teleph Corp <Ntt> | 端末装置、そのポリシー強制方法およびそのプログラム |
US7721328B2 (en) * | 2004-10-01 | 2010-05-18 | Salesforce.Com Inc. | Application identity design |
US7496954B1 (en) | 2004-11-22 | 2009-02-24 | Sprint Communications Company L.P. | Single sign-on system and method |
US8086519B2 (en) * | 2004-10-14 | 2011-12-27 | Cfph, Llc | System and method for facilitating a wireless financial transaction |
US20060085826A1 (en) | 2004-10-18 | 2006-04-20 | Funk James M | Aggregated program guide for download and view video on demand service |
US7109051B2 (en) | 2004-11-15 | 2006-09-19 | Freescale Semiconductor, Inc. | Method of integrating optical devices and electronic devices on an integrated circuit |
US20090228714A1 (en) | 2004-11-18 | 2009-09-10 | Biogy, Inc. | Secure mobile device with online vault |
US20060112428A1 (en) | 2004-11-23 | 2006-05-25 | Nokia Corporation | Device having a locking feature and a method, means and software for utilizing the feature |
JP2006155522A (ja) * | 2004-12-01 | 2006-06-15 | Canon Inc | Webブラウザの操作方法及び操作装置 |
US8478849B2 (en) | 2004-12-07 | 2013-07-02 | Pure Networks LLC. | Network administration tool |
US7490073B1 (en) | 2004-12-21 | 2009-02-10 | Zenprise, Inc. | Systems and methods for encoding knowledge for automated management of software application deployments |
US20060141985A1 (en) | 2004-12-23 | 2006-06-29 | Motorola, Inc. | Dynamic management for interface access permissions |
US7562226B2 (en) | 2005-01-14 | 2009-07-14 | Citrix Systems, Inc. | System and method for permission-based access using a shared account |
US7788535B2 (en) | 2005-01-28 | 2010-08-31 | Nxp B.V. | Means and method for debugging |
US20060185004A1 (en) | 2005-02-11 | 2006-08-17 | Samsung Electronics Co., Ltd. | Method and system for single sign-on in a network |
US20060256739A1 (en) | 2005-02-19 | 2006-11-16 | Kenneth Seier | Flexible multi-media data management |
EP1866789B8 (en) | 2005-02-28 | 2020-04-15 | McAfee, LLC | Mobile data security system and methods |
US20060200814A1 (en) | 2005-03-02 | 2006-09-07 | Nokia Corporation | Software distribution with activation control |
US7844958B2 (en) | 2005-03-11 | 2010-11-30 | Aptana, Inc. | System and method for creating target byte code |
EP1705598A3 (en) | 2005-03-20 | 2007-03-07 | ActivIdentity (Australia) Pty Ltd. | Method and system for providing user access to a secure application |
US7697737B2 (en) | 2005-03-25 | 2010-04-13 | Northrop Grumman Systems Corporation | Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards |
US7472375B2 (en) | 2005-03-29 | 2008-12-30 | Intel Corporation | Creating managed code from native code |
US7571475B2 (en) | 2005-04-05 | 2009-08-04 | Cisco Technology, Inc. | Method and electronic device for triggering zeroization in an electronic device |
US7631297B2 (en) | 2005-04-05 | 2009-12-08 | International Business Machines Corporation | Autonomic computing: management agent utilizing action policy for operation |
US7490352B2 (en) | 2005-04-07 | 2009-02-10 | Microsoft Corporation | Systems and methods for verifying trust of executable files |
US20060248577A1 (en) | 2005-04-29 | 2006-11-02 | International Business Machines Corporation | Using SSO processes to manage security credentials in a provisioning management system |
US7945788B2 (en) | 2005-05-03 | 2011-05-17 | Strong Bear L.L.C. | Removable drive with data encryption |
EP1882242A4 (en) | 2005-05-19 | 2011-05-25 | Fusionone Inc | REMOTE-CONTROLLED SELF-EMBROIDERY FOR MOBILE PHONES |
US20070024646A1 (en) | 2005-05-23 | 2007-02-01 | Kalle Saarinen | Portable electronic apparatus and associated method |
US7970386B2 (en) | 2005-06-03 | 2011-06-28 | Good Technology, Inc. | System and method for monitoring and maintaining a wireless device |
FR2886801B1 (fr) | 2005-06-07 | 2007-08-03 | Alcatel Sa | Equipement de reseau pour la fourniture a des terminaux mobiles multimodes de donnees necessaires a la selection automatique d'interfaces de reseau d'acces radio pendant des sessions de service |
US7565689B2 (en) | 2005-06-08 | 2009-07-21 | Research In Motion Limited | Virtual private network for real-time data |
US7591002B2 (en) | 2005-06-09 | 2009-09-15 | Microsoft Corporation | Conditional activation of security policies |
US7793333B2 (en) | 2005-06-13 | 2010-09-07 | International Business Machines Corporation | Mobile authorization using policy based access control |
US8495244B2 (en) | 2005-06-29 | 2013-07-23 | Jumpstart Wireless Corporation | System and method for dynamic automatic communication path selection, distributed device synchronization and task delegation |
US8010997B2 (en) * | 2005-06-30 | 2011-08-30 | Microsoft Corporation | Enforcing device settings for mobile devices |
US7529923B2 (en) | 2005-06-30 | 2009-05-05 | Intel Corporation | Operating system mode transfer |
US8682979B2 (en) | 2005-07-01 | 2014-03-25 | Email2 Scp Solutions Inc. | Secure electronic mail system |
US20070011749A1 (en) | 2005-07-11 | 2007-01-11 | Simdesk Technologies | Secure clipboard function |
US20070016771A1 (en) | 2005-07-11 | 2007-01-18 | Simdesk Technologies, Inc. | Maintaining security for file copy operations |
US20070016907A1 (en) | 2005-07-12 | 2007-01-18 | Fabio Benedetti | Method, system and computer program for automatic provisioning of resources to scheduled jobs |
US8321953B2 (en) | 2005-07-14 | 2012-11-27 | Imation Corp. | Secure storage device with offline code entry |
US9614964B2 (en) | 2005-08-19 | 2017-04-04 | Nextstep, Inc. | Consumer electronic registration, control and support concierge device and method |
US9864628B2 (en) | 2005-08-23 | 2018-01-09 | Blackberry Limited | Method and system for transferring an application state from a first electronic device to a second electronic device |
US20070049297A1 (en) | 2005-08-29 | 2007-03-01 | Janakiraman Gopalan | System and method for locating mobile devices through a direct-connection protocol |
US20070283324A1 (en) | 2005-08-30 | 2007-12-06 | Geisinger Nile J | System and method for creating programs that comprise several execution layers |
KR100723700B1 (ko) | 2005-08-31 | 2007-05-30 | 에스케이 텔레콤주식회사 | 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템 |
US7779458B1 (en) | 2005-09-20 | 2010-08-17 | Rockwell Collins, Inc. | Situation aware mobile location ad hoc firewall |
US20070072598A1 (en) | 2005-09-23 | 2007-03-29 | Coleman David T | Controlling wireless communication devices with media recording capabilities |
US20070074033A1 (en) | 2005-09-29 | 2007-03-29 | Research In Motion Limited | Account management in a system and method for providing code signing services |
GB2430772A (en) | 2005-10-01 | 2007-04-04 | Knowledge Support Systems Ltd | User interface method and apparatus |
US7870493B2 (en) | 2005-10-03 | 2011-01-11 | Microsoft Corporation | Distributed clipboard |
US8037421B2 (en) | 2005-10-11 | 2011-10-11 | Research In Motion Limited | System and method for organizing application indicators on an electronic device |
US8745223B2 (en) | 2005-10-14 | 2014-06-03 | Psion Inc. | System and method of distributed license management |
US20070172041A1 (en) | 2005-10-18 | 2007-07-26 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US7437755B2 (en) | 2005-10-26 | 2008-10-14 | Cisco Technology, Inc. | Unified network and physical premises access control server |
US20070100938A1 (en) | 2005-10-27 | 2007-05-03 | Bagley Elizabeth V | Participant-centered orchestration/timing of presentations in collaborative environments |
US20070266422A1 (en) | 2005-11-01 | 2007-11-15 | Germano Vernon P | Centralized Dynamic Security Control for a Mobile Device Network |
US8305422B2 (en) | 2005-11-08 | 2012-11-06 | Sharp Kabushiki Kaisha | Communication device, communication method, communication system, program, and computer-readable storage medium |
US20070109983A1 (en) | 2005-11-11 | 2007-05-17 | Computer Associates Think, Inc. | Method and System for Managing Access to a Wireless Network |
US20070248085A1 (en) | 2005-11-12 | 2007-10-25 | Cranite Systems | Method and apparatus for managing hardware address resolution |
US7921303B2 (en) | 2005-11-18 | 2011-04-05 | Qualcomm Incorporated | Mobile security system and method |
US8045958B2 (en) | 2005-11-21 | 2011-10-25 | Research In Motion Limited | System and method for application program operation on a wireless device |
TWI405094B (zh) | 2005-11-28 | 2013-08-11 | Ibm | 防止未授權獲取資訊之系統及其方法 |
US8286002B2 (en) | 2005-12-02 | 2012-10-09 | Alcatel Lucent | Method and apparatus for providing secure remote access to enterprise networks |
US20070180509A1 (en) | 2005-12-07 | 2007-08-02 | Swartz Alon R | Practical platform for high risk applications |
US20070136471A1 (en) | 2005-12-12 | 2007-06-14 | Ip3 Networks | Systems and methods for negotiating and enforcing access to network resources |
GB2433794B (en) | 2005-12-21 | 2010-08-18 | Advanced Risc Mach Ltd | Interrupt controller utiilising programmable priority values |
JP2009521742A (ja) | 2005-12-26 | 2009-06-04 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 権利管理のための方法および装置 |
US7716240B2 (en) | 2005-12-29 | 2010-05-11 | Nextlabs, Inc. | Techniques and system to deploy policies intelligently |
US8621549B2 (en) | 2005-12-29 | 2013-12-31 | Nextlabs, Inc. | Enforcing control policies in an information management system |
EP1967026A2 (en) | 2005-12-30 | 2008-09-10 | Telecom Italia S.p.A. | Method for customizing the operation of a telephonic terminal |
US20070204153A1 (en) | 2006-01-04 | 2007-08-30 | Tome Agustin J | Trusted host platform |
US20070174429A1 (en) | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
EP1982288A2 (en) | 2006-01-26 | 2008-10-22 | Imprivata, Inc. | Systems and methods for multi-factor authentication |
US8132242B1 (en) | 2006-02-13 | 2012-03-06 | Juniper Networks, Inc. | Automated authentication of software applications using a limited-use token |
US7664865B2 (en) | 2006-02-15 | 2010-02-16 | Microsoft Corporation | Securely hosting a webbrowser control in a managed code environment |
US8676973B2 (en) | 2006-03-07 | 2014-03-18 | Novell Intellectual Property Holdings, Inc. | Light-weight multi-user browser |
US7725922B2 (en) | 2006-03-21 | 2010-05-25 | Novell, Inc. | System and method for using sandboxes in a managed shell |
US20070226225A1 (en) | 2006-03-22 | 2007-09-27 | Yiu Timothy C | Mobile collaboration and communication system |
US20070226034A1 (en) | 2006-03-23 | 2007-09-27 | Kyocera Wireless Corp. | Wireless communication device meeting scheduler |
US7774323B2 (en) | 2006-03-27 | 2010-08-10 | Sap Portals Israel Ltd. | Method and apparatus for delivering managed applications to remote locations |
EP2002634B1 (en) | 2006-03-27 | 2014-07-02 | Telecom Italia S.p.A. | System for enforcing security policies on mobile communications devices |
WO2007113709A1 (en) | 2006-03-30 | 2007-10-11 | Koninklijke Philips Electronics N.V. | Method and apparatus for assigning an application to a security restriction |
US9112897B2 (en) * | 2006-03-30 | 2015-08-18 | Advanced Network Technology Laboratories Pte Ltd. | System and method for securing a network session |
WO2007117585A2 (en) | 2006-04-06 | 2007-10-18 | Smobile Systems Inc. | System and method for managing malware protection on mobile devices |
US8151323B2 (en) | 2006-04-12 | 2012-04-03 | Citrix Systems, Inc. | Systems and methods for providing levels of access and action control via an SSL VPN appliance |
US8181010B1 (en) | 2006-04-17 | 2012-05-15 | Oracle America, Inc. | Distributed authentication user interface system |
US7454102B2 (en) | 2006-04-26 | 2008-11-18 | Honeywell International Inc. | Optical coupling structure |
US20070261099A1 (en) | 2006-05-02 | 2007-11-08 | Broussard Scott J | Confidential content reporting system and method with electronic mail verification functionality |
US8700772B2 (en) | 2006-05-03 | 2014-04-15 | Cloud Systems, Inc. | System and method for automating the management, routing, and control of multiple devices and inter-device connections |
US7890612B2 (en) | 2006-05-08 | 2011-02-15 | Electro Guard Corp. | Method and apparatus for regulating data flow between a communications device and a network |
US7574090B2 (en) | 2006-05-12 | 2009-08-11 | Toshiba America Electronic Components, Inc. | Semiconductor device using buried oxide layer as optical wave guides |
US20070266421A1 (en) | 2006-05-12 | 2007-11-15 | Redcannon, Inc. | System, method and computer program product for centrally managing policies assignable to a plurality of portable end-point security devices over a network |
US7743260B2 (en) | 2006-05-17 | 2010-06-22 | Richard Fetik | Firewall+storage apparatus, method and system |
US8085891B2 (en) | 2006-05-29 | 2011-12-27 | Research In Motion Limited | System and method for management of mobile device communication |
US20080046580A1 (en) | 2006-06-29 | 2008-02-21 | Nokia Corporation | Account creation system and call processing system |
US20080027982A1 (en) | 2006-07-27 | 2008-01-31 | Ebay Inc. | Indefinite caching expiration techniques |
JP2008033751A (ja) | 2006-07-31 | 2008-02-14 | Ziosoft Inc | アップデート方法およびアップデートシステム |
US8272048B2 (en) | 2006-08-04 | 2012-09-18 | Apple Inc. | Restriction of program process capabilities |
US8341747B2 (en) | 2006-08-08 | 2012-12-25 | International Business Machines Corporation | Method to provide a secure virtual machine launcher |
US8234704B2 (en) | 2006-08-14 | 2012-07-31 | Quantum Security, Inc. | Physical access control and security monitoring system utilizing a normalized data format |
US20080133729A1 (en) | 2006-08-17 | 2008-06-05 | Neustar, Inc. | System and method for managing domain policy for interconnected communication networks |
US8903365B2 (en) | 2006-08-18 | 2014-12-02 | Ca, Inc. | Mobile device management |
US20080047006A1 (en) | 2006-08-21 | 2008-02-21 | Pantech Co., Ltd. | Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same |
US8010995B2 (en) | 2006-09-08 | 2011-08-30 | International Business Machines Corporation | Methods, systems, and computer program products for implementing inter-process integrity serialization |
US8245285B1 (en) | 2006-09-22 | 2012-08-14 | Oracle America, Inc. | Transport-level web application security on a resource-constrained device |
US8327427B2 (en) | 2006-09-25 | 2012-12-04 | Rockstar Consortium Us Lp | System and method for transparent single sign-on |
JP2008096484A (ja) | 2006-10-06 | 2008-04-24 | Sony Corp | 光半導体装置 |
JP4959282B2 (ja) | 2006-10-13 | 2012-06-20 | 中国電力株式会社 | アプリケーション稼働制御システムおよびアプリケーション稼働制御方法 |
US9135444B2 (en) | 2006-10-19 | 2015-09-15 | Novell, Inc. | Trusted platform module (TPM) assisted data center management |
US8259568B2 (en) | 2006-10-23 | 2012-09-04 | Mcafee, Inc. | System and method for controlling mobile device access to a network |
CN101170401B (zh) | 2006-10-27 | 2011-02-02 | 鸿富锦精密工业(深圳)有限公司 | 邮件加密/解密系统及方法 |
US8126128B1 (en) | 2006-11-01 | 2012-02-28 | At&T Intellectual Property I, Lp | Life cycle management of user-selected applications on wireless communications devices |
US8095786B1 (en) | 2006-11-09 | 2012-01-10 | Juniper Networks, Inc. | Application-specific network-layer virtual private network connections |
US8281299B2 (en) | 2006-11-10 | 2012-10-02 | Purdue Research Foundation | Map-closure: a general purpose mechanism for nonstandard interpretation |
US8365258B2 (en) | 2006-11-16 | 2013-01-29 | Phonefactor, Inc. | Multi factor authentication |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
US20080141335A1 (en) | 2006-12-08 | 2008-06-12 | Novell, Inc. | Provisioning software with policy-appropriate capabilities |
US9124650B2 (en) | 2006-12-13 | 2015-09-01 | Quickplay Media Inc. | Digital rights management in a mobile environment |
JP5070835B2 (ja) | 2006-12-26 | 2012-11-14 | 日本電気株式会社 | 携帯端末の機能制限方法及び携帯端末 |
US8869189B2 (en) | 2006-12-29 | 2014-10-21 | Echostar Technologies L.L.C. | Controlling access to content and/or services |
CA2578472C (en) | 2007-01-12 | 2013-01-15 | Truecontext Corporation | Methods and system for orchestrating services and data sharing on mobile devices |
WO2008088073A1 (en) | 2007-01-18 | 2008-07-24 | Panasonic Corporation | Obfuscation assisting apparatus |
WO2008086611A1 (en) | 2007-01-19 | 2008-07-24 | Research In Motion Limited | Selectively wiping a remote device |
US8214451B2 (en) | 2007-01-19 | 2012-07-03 | Alcatel Lucent | Network service version management |
US8909702B2 (en) | 2007-01-29 | 2014-12-09 | Fuji Xerox Co., Ltd. | System and method for coordination of devices in a presentation environment |
US7644377B1 (en) | 2007-01-31 | 2010-01-05 | Hewlett-Packard Development Company, L.P. | Generating a configuration of a system that satisfies constraints contained in models |
US8132233B2 (en) | 2007-02-05 | 2012-03-06 | Hewlett-Packard Development Company, L.P. | Dynamic network access control method and apparatus |
US8250045B2 (en) | 2007-02-07 | 2012-08-21 | International Business Machines Corporation | Non-invasive usage tracking, access control, policy enforcement, audit logging, and user action automation on software applications |
US8074227B2 (en) | 2007-02-08 | 2011-12-06 | Microsoft Corporation | Utilizing a first managed process to host at least a second managed process |
US8095517B2 (en) | 2007-02-08 | 2012-01-10 | Blue Coat Systems, Inc. | Method and system for policy-based protection of application data |
US7761523B2 (en) | 2007-02-09 | 2010-07-20 | Research In Motion Limited | Schedulable e-mail filters |
WO2008101135A1 (en) | 2007-02-14 | 2008-08-21 | Snapin Software Inc. | System and method for securely managing data stored on mobile devices, such as enterprise mobility data |
US8689334B2 (en) | 2007-02-28 | 2014-04-01 | Alcatel Lucent | Security protection for a customer programmable platform |
US20080229117A1 (en) | 2007-03-07 | 2008-09-18 | Shin Kang G | Apparatus for preventing digital piracy |
JP4973246B2 (ja) | 2007-03-09 | 2012-07-11 | 日本電気株式会社 | アクセス権管理システム、サーバ及びアクセス権管理プログラム |
WO2008114256A2 (en) | 2007-03-22 | 2008-09-25 | Neocleus Ltd. | Trusted local single sign-on |
CN101281461B (zh) | 2007-04-04 | 2012-07-04 | 国际商业机器公司 | 用于迁移应用所依赖的系统环境的方法和装置 |
US8484693B2 (en) | 2007-04-27 | 2013-07-09 | Gregory W. Cox | Efficient policy conflict detection |
US20080270240A1 (en) | 2007-04-30 | 2008-10-30 | Viva Chu | Systems and methods of managing tasks assigned to an individual |
US10019570B2 (en) | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
US20080313257A1 (en) | 2007-06-15 | 2008-12-18 | Allen James D | Method and Apparatus for Policy-Based Transfer of an Application Environment |
US8463253B2 (en) | 2007-06-21 | 2013-06-11 | Verizon Patent And Licensing Inc. | Flexible lifestyle portable communications device |
US8027518B2 (en) | 2007-06-25 | 2011-09-27 | Microsoft Corporation | Automatic configuration of devices based on biometric data |
US20090006232A1 (en) | 2007-06-29 | 2009-01-01 | Gallagher Ken A | Secure computer and internet transaction software and hardware and uses thereof |
ATE498969T1 (de) | 2007-07-27 | 2011-03-15 | Research In Motion Ltd | Fernsteuerung in einem drahtlosen kommunikationssystem |
ATE538608T1 (de) | 2007-07-27 | 2012-01-15 | Research In Motion Ltd | Verwaltung von richtlinien für drahtlose vorrichtungen in einem drahtlosen kommunikationssystem |
US8060074B2 (en) | 2007-07-30 | 2011-11-15 | Mobile Iron, Inc. | Virtual instance architecture for mobile device management systems |
US7895409B2 (en) | 2007-07-30 | 2011-02-22 | Hewlett-Packard Development Company, L.P. | Application inspection tool for determining a security partition |
EP2188730A4 (en) | 2007-08-08 | 2014-09-17 | Innopath Software Inc | PROCEDURE AND ENFORCEMENT OF GUIDELINES ON MOBILE DEVICES |
US20090049425A1 (en) | 2007-08-14 | 2009-02-19 | Aladdin Knowledge Systems Ltd. | Code Obfuscation By Reference Linking |
US8306509B2 (en) | 2007-08-31 | 2012-11-06 | At&T Mobility Ii Llc | Enhanced messaging with language translation feature |
EP2034687B1 (en) | 2007-09-04 | 2012-06-13 | Research In Motion Limited | System and method for processing attachments to messages sent to a mobile device |
JP2009070073A (ja) | 2007-09-12 | 2009-04-02 | Sumitomo Electric Ind Ltd | 情報処理装置及びエージェントコンピュータプログラム |
US20090077638A1 (en) | 2007-09-17 | 2009-03-19 | Novell, Inc. | Setting and synching preferred credentials in a disparate credential store environment |
US8554176B2 (en) | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
US8001278B2 (en) | 2007-09-28 | 2011-08-16 | Intel Corporation | Network packet payload compression |
US20090100529A1 (en) | 2007-10-11 | 2009-04-16 | Noam Livnat | Device, system, and method of file-utilization management |
KR100946824B1 (ko) | 2007-10-31 | 2010-03-09 | (주)피엑스디 | 디지털 방송 위젯 시스템 및 위젯 출력 방법 |
HUE036213T2 (hu) | 2007-11-02 | 2018-06-28 | Qualcomm Inc | Konfigurálható rendszer esemény és erõforrás arbitrálás kezelés |
US8659427B2 (en) | 2007-11-09 | 2014-02-25 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US20090228963A1 (en) | 2007-11-26 | 2009-09-10 | Nortel Networks Limited | Context-based network security |
WO2009076447A1 (en) | 2007-12-10 | 2009-06-18 | Courion Corporaton | Policy enforcement using esso |
US8060596B1 (en) | 2007-12-26 | 2011-11-15 | Symantec Corporation | Methods and systems for normalizing data loss prevention categorization information |
US8453198B2 (en) | 2007-12-27 | 2013-05-28 | Hewlett-Packard Development Company, L.P. | Policy based, delegated limited network access management |
US20090172657A1 (en) | 2007-12-28 | 2009-07-02 | Nokia, Inc. | System, Method, Apparatus, Mobile Terminal and Computer Program Product for Providing Secure Mixed-Language Components to a System Dynamically |
US8538376B2 (en) | 2007-12-28 | 2013-09-17 | Apple Inc. | Event-based modes for electronic devices |
US20090171906A1 (en) | 2008-01-02 | 2009-07-02 | Research In Motion Limited | System and method for providing information relating to an email being provided to an electronic device |
WO2009089627A1 (en) | 2008-01-16 | 2009-07-23 | Bayalink Solutions Corp. | Secured presentation layer virtualization for wireless handheld communication device having endpoint independence |
US8918865B2 (en) | 2008-01-22 | 2014-12-23 | Wontok, Inc. | System and method for protecting data accessed through a network connection |
US20090199277A1 (en) | 2008-01-31 | 2009-08-06 | Norman James M | Credential arrangement in single-sign-on environment |
US20090199178A1 (en) | 2008-02-01 | 2009-08-06 | Microsoft Corporation | Virtual Application Management |
EP3905077A1 (en) | 2008-02-15 | 2021-11-03 | Citrix Systems Inc. | Systems and methods for secure handling of secure attention sequences |
US9185554B2 (en) | 2008-02-15 | 2015-11-10 | Appcentral, Inc. | System and methods to store, retrieve, manage, augment and monitor applications on appliances |
WO2009104721A1 (ja) | 2008-02-21 | 2009-08-27 | 日本電気株式会社 | 携帯端末コンテキスト効率利用方法とシステム |
US20090222880A1 (en) | 2008-03-03 | 2009-09-03 | Tresys Technology, Llc | Configurable access control security for virtualization |
US8078713B1 (en) | 2008-03-05 | 2011-12-13 | Full Armor Corporation | Delivering policy settings with virtualized applications |
US8607304B2 (en) | 2008-03-07 | 2013-12-10 | At&T Mobility Ii Llc | System and method for policy-enabled mobile service gateway |
US20130254660A1 (en) | 2008-03-13 | 2013-09-26 | Robb Fujioka | Tablet computer |
US9747141B2 (en) | 2008-03-25 | 2017-08-29 | Qualcomm Incorporated | Apparatus and methods for widget intercommunication in a wireless communication environment |
US8418238B2 (en) | 2008-03-30 | 2013-04-09 | Symplified, Inc. | System, method, and apparatus for managing access to resources across a network |
US9576157B2 (en) | 2008-04-02 | 2017-02-21 | Yougetitback Limited | Method for mitigating the unauthorized use of a device |
US7966652B2 (en) | 2008-04-07 | 2011-06-21 | Safemashups Inc. | Mashauth: using mashssl for efficient delegated authentication |
US20090319772A1 (en) | 2008-04-25 | 2009-12-24 | Netapp, Inc. | In-line content based security for data at rest in a network storage system |
CN101572678B (zh) | 2008-04-30 | 2012-09-19 | 北京明朝万达科技有限公司 | 一种邮件附件透明保密控制方法 |
WO2009135301A1 (en) | 2008-05-07 | 2009-11-12 | Chalk Media Service Corp. | Method for enabling bandwidth management for mobile content delivery |
US8549657B2 (en) | 2008-05-12 | 2013-10-01 | Microsoft Corporation | Owner privacy in a shared mobile device |
CN101588353B (zh) | 2008-05-21 | 2012-09-19 | 闪联信息技术工程中心有限公司 | 文件共享方法、系统及设备 |
JP5326363B2 (ja) | 2008-05-30 | 2013-10-30 | 株式会社リコー | 画像形成装置、認証制御方法、及びプログラム |
US8924469B2 (en) | 2008-06-05 | 2014-12-30 | Headwater Partners I Llc | Enterprise access control and accounting allocation for access networks |
US8326958B1 (en) | 2009-01-28 | 2012-12-04 | Headwater Partners I, Llc | Service activation tracking system |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US9069599B2 (en) | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
EP2293217A4 (en) * | 2008-06-25 | 2017-05-03 | NEC Corporation | Information processing system, server device, information device for personal use, and access managing method |
US8204196B2 (en) | 2008-06-25 | 2012-06-19 | International Business Machines Corporation | Notification to absent teleconference invitees |
US8117589B2 (en) | 2008-06-26 | 2012-02-14 | Microsoft Corporation | Metadata driven API development |
WO2010011467A1 (en) | 2008-06-29 | 2010-01-28 | Oceans' Edge, Inc. | Mobile telephone firewall and compliance enforcement system and method |
US8156442B2 (en) | 2008-06-30 | 2012-04-10 | Nokia Corporation | Life recorder and sharing |
WO2010001324A2 (en) | 2008-06-30 | 2010-01-07 | Mominis Ltd | Method of generating and distributing a computer application |
GB2462442A (en) | 2008-08-06 | 2010-02-10 | Zybert Computing Ltd | A remote server centrally controls access to data stored in a data container in an encrypted form |
US8862672B2 (en) | 2008-08-25 | 2014-10-14 | Microsoft Corporation | Content sharing and instant messaging |
CN101350814A (zh) | 2008-08-26 | 2009-01-21 | 成都卫士通信息产业股份有限公司 | 一种安全远程接入技术及其网关 |
CN101662765B (zh) | 2008-08-29 | 2013-08-07 | 深圳富泰宏精密工业有限公司 | 手机短信保密系统及方法 |
US8365183B2 (en) | 2008-09-02 | 2013-01-29 | Ca, Inc. | System and method for dynamic resource provisioning for job placement |
US8238256B2 (en) | 2008-09-08 | 2012-08-07 | Nugent Raymond M | System and method for cloud computing |
US8387110B1 (en) | 2010-02-10 | 2013-02-26 | Socialware, Inc. | Method, system and computer program product for tagging content on uncontrolled web application |
US8763102B2 (en) | 2008-09-19 | 2014-06-24 | Hewlett-Packard Development Company, L.P. | Single sign on infrastructure |
US9495538B2 (en) | 2008-09-25 | 2016-11-15 | Symantec Corporation | Graduated enforcement of restrictions according to an application's reputation |
US20100083358A1 (en) | 2008-09-29 | 2010-04-01 | Perfios Software Solutions Pvt. Ltd | Secure Data Aggregation While Maintaining Privacy |
US8528059B1 (en) | 2008-10-06 | 2013-09-03 | Goldman, Sachs & Co. | Apparatuses, methods and systems for a secure resource access and placement platform |
US20120137364A1 (en) | 2008-10-07 | 2012-05-31 | Mocana Corporation | Remote attestation of a mobile device |
US9026918B2 (en) | 2008-10-16 | 2015-05-05 | Accenture Global Services Limited | Enabling a user device to access enterprise data |
US9836702B2 (en) | 2008-10-16 | 2017-12-05 | International Business Machines Corporation | Digital rights management (DRM)-enabled policy management for an identity provider in a federated environment |
WO2010054258A1 (en) | 2008-11-06 | 2010-05-14 | Trust Digital | System and method for mediating connections between policy source servers, corporate repositories, and mobile devices |
US20100125730A1 (en) | 2008-11-17 | 2010-05-20 | David Dodgson | Block-level data storage security system |
US20100150341A1 (en) | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
US20100146582A1 (en) | 2008-12-04 | 2010-06-10 | Dell Products L.P. | Encryption management in an information handling system |
US20100146523A1 (en) | 2008-12-05 | 2010-06-10 | Tripod Ventures Inc./ Entreprises Tripod Inc. | Browser environment application and local file server application system |
US8931033B2 (en) | 2008-12-12 | 2015-01-06 | Microsoft Corporation | Integrating policies from a plurality of disparate management agents |
US8245223B2 (en) | 2008-12-23 | 2012-08-14 | Microsoft Corporation | Networked deployment of multi-application customizations |
US8505078B2 (en) | 2008-12-28 | 2013-08-06 | Qualcomm Incorporated | Apparatus and methods for providing authorized device access |
US8272030B1 (en) | 2009-01-21 | 2012-09-18 | Sprint Communications Company L.P. | Dynamic security management for mobile communications device |
US8856909B1 (en) | 2009-01-23 | 2014-10-07 | Juniper Networks, Inc. | IF-MAP provisioning of resources and services |
US20120005724A1 (en) | 2009-02-09 | 2012-01-05 | Imera Systems, Inc. | Method and system for protecting private enterprise resources in a cloud computing environment |
US20100228961A1 (en) | 2009-03-03 | 2010-09-09 | Erf Wireless, Inc. | Hierarchical secure networks |
US20100228825A1 (en) | 2009-03-06 | 2010-09-09 | Microsoft Corporation | Smart meeting room |
US20100235216A1 (en) | 2009-03-16 | 2010-09-16 | Microsoft Corporation | Integration of pre-meeting and post-meeting experience into a meeting lifecycle |
US20100248699A1 (en) | 2009-03-31 | 2010-09-30 | Dumais Paul Mark Joseph | Remote application storage |
CN101854340B (zh) | 2009-04-03 | 2015-04-01 | 瞻博网络公司 | 基于访问控制信息进行的基于行为的通信剖析 |
CA2758197A1 (en) | 2009-04-09 | 2010-10-14 | Aegis Mobility, Inc. | Context based data mediation |
US8660530B2 (en) | 2009-05-01 | 2014-02-25 | Apple Inc. | Remotely receiving and communicating commands to a mobile device for execution by the mobile device |
US8666367B2 (en) | 2009-05-01 | 2014-03-04 | Apple Inc. | Remotely locating and commanding a mobile device |
CA2761170C (en) | 2009-05-05 | 2017-11-28 | Absolute Software Corporation | Discriminating data protection system |
CN101888597A (zh) | 2009-05-11 | 2010-11-17 | 河北省烟草公司张家口市公司 | 手机终端移动oa系统 |
EP2251986A1 (en) | 2009-05-15 | 2010-11-17 | Nxp B.V. | A near field communication device |
US20100299152A1 (en) | 2009-05-20 | 2010-11-25 | Mobile Iron, Inc. | Selective Management of Mobile Devices in an Enterprise Environment |
US8695058B2 (en) | 2009-05-20 | 2014-04-08 | Mobile Iron, Inc. | Selective management of mobile device data in an enterprise environment |
US9858925B2 (en) | 2009-06-05 | 2018-01-02 | Apple Inc. | Using context information to facilitate processing of commands in a virtual assistant |
US9183534B2 (en) | 2009-06-12 | 2015-11-10 | Apple Inc. | Devices with profile-based operating mode controls |
US8254957B2 (en) | 2009-06-16 | 2012-08-28 | Intel Corporation | Context-based limitation of mobile device operation |
US9141412B2 (en) | 2009-06-16 | 2015-09-22 | Microsoft Technology Licensing, Llc | Terminal services application virtualization for compatibility |
US9621516B2 (en) | 2009-06-24 | 2017-04-11 | Vmware, Inc. | Firewall configured with dynamic membership sets representing machine attributes |
US8839422B2 (en) | 2009-06-30 | 2014-09-16 | George Mason Research Foundation, Inc. | Virtual browsing environment |
US20100333116A1 (en) | 2009-06-30 | 2010-12-30 | Anand Prahlad | Cloud gateway system for managing data storage to cloud storage sites |
US8048795B2 (en) * | 2009-07-10 | 2011-11-01 | Taiwan Semiconductor Manufacturing Company, Ltd. | Self-assembly pattern for semiconductor integrated circuit |
US9386447B2 (en) | 2009-07-21 | 2016-07-05 | Scott Ferrill Tibbitts | Method and system for controlling a mobile communication device |
CA2698066A1 (en) | 2009-07-31 | 2011-01-31 | Nitobi Software Inc. | System and method for remotely compiling multi-platform native applications for mobile devices |
US8281381B2 (en) | 2009-08-03 | 2012-10-02 | Novell, Inc. | Techniques for environment single sign on |
US8392386B2 (en) | 2009-08-05 | 2013-03-05 | International Business Machines Corporation | Tracking file contents |
JPWO2011018827A1 (ja) | 2009-08-13 | 2013-01-17 | 株式会社日立製作所 | 実行環境におけるアプリケーションの適性を評価するシステム及び方法 |
WO2011026530A1 (en) | 2009-09-07 | 2011-03-10 | Tomtom International B.V. | Navigation apparatus and method of supporting hands-free voice communication |
US8200626B1 (en) | 2009-09-18 | 2012-06-12 | Sprint Communications Company L.P. | Mobile device file management |
US8972878B2 (en) | 2009-09-21 | 2015-03-03 | Avaya Inc. | Screen icon manipulation by context and frequency of Use |
JP4527802B2 (ja) | 2009-10-19 | 2010-08-18 | 日本電気株式会社 | コンピュータシステム |
US8850423B2 (en) | 2009-10-29 | 2014-09-30 | International Business Machines Corporation | Assisting server migration |
US8145199B2 (en) | 2009-10-31 | 2012-03-27 | BT Patent LLC | Controlling mobile device functions |
US8544076B2 (en) | 2009-11-11 | 2013-09-24 | Blackberry Limited | Using a trusted token and push for validating the request for single sign on |
US8595284B2 (en) | 2009-12-14 | 2013-11-26 | Samsung Electronics Co., Ltd | Web application script migration |
US8499304B2 (en) | 2009-12-15 | 2013-07-30 | At&T Mobility Ii Llc | Multiple mode mobile device |
US9244533B2 (en) | 2009-12-17 | 2016-01-26 | Microsoft Technology Licensing, Llc | Camera navigation for presentations |
US8495746B2 (en) | 2009-12-18 | 2013-07-23 | Verizon Patent And Licensing Inc. | Apparatuses, methods and systems of an application security management platform |
US8533780B2 (en) | 2009-12-22 | 2013-09-10 | Cisco Technology, Inc. | Dynamic content-based routing |
JP2011138446A (ja) | 2009-12-30 | 2011-07-14 | Takashi Oshita | 暗号化されて独立したファイル群を、専用の操作画面で簡易に操作可能なファイル暗号化システム |
WO2011091056A1 (en) | 2010-01-19 | 2011-07-28 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer |
US9215236B2 (en) | 2010-02-22 | 2015-12-15 | Avaya Inc. | Secure, policy-based communications security and file sharing across mixed media, mixed-communications modalities and extensible to cloud computing such as SOA |
US20110208797A1 (en) | 2010-02-22 | 2011-08-25 | Full Armor Corporation | Geolocation-Based Management of Virtual Applications |
US8468455B2 (en) | 2010-02-24 | 2013-06-18 | Novell, Inc. | System and method for providing virtual desktop extensions on a client desktop |
AU2011222509C1 (en) * | 2010-03-05 | 2015-05-28 | Infrared5, Inc. | System and method for two way communication and controlling content in a web browser |
JP2011191897A (ja) | 2010-03-12 | 2011-09-29 | Murata Machinery Ltd | 画像持出管理システム、携帯画像表示端末及び画像管理装置 |
US9355282B2 (en) | 2010-03-24 | 2016-05-31 | Red Hat, Inc. | Using multiple display servers to protect data |
US8433901B2 (en) | 2010-04-07 | 2013-04-30 | Apple Inc. | System and method for wiping encrypted data on a device having file-level content protection |
US20110252459A1 (en) | 2010-04-12 | 2011-10-13 | Walsh Robert E | Multiple Server Access Management |
US20110314534A1 (en) | 2010-04-14 | 2011-12-22 | Lee James | Secured Execution Environments and Methods |
EP2378739B1 (en) | 2010-04-15 | 2015-04-01 | BlackBerry Limited | Method and system for transmitting an application to a device |
US8555377B2 (en) | 2010-04-29 | 2013-10-08 | High Cloud Security | Secure virtual machine |
US8805968B2 (en) | 2010-05-03 | 2014-08-12 | Panzura, Inc. | Accessing cached data from a peer cloud controller in a distributed filesystem |
US8935384B2 (en) | 2010-05-06 | 2015-01-13 | Mcafee Inc. | Distributed data revocation using data commands |
US9282097B2 (en) | 2010-05-07 | 2016-03-08 | Citrix Systems, Inc. | Systems and methods for providing single sign on access to enterprise SAAS and cloud hosted applications |
US9461996B2 (en) | 2010-05-07 | 2016-10-04 | Citrix Systems, Inc. | Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application |
CN102971722B (zh) | 2010-05-09 | 2015-01-07 | 思杰系统有限公司 | 用于创建和传送加密的虚拟盘的系统和方法 |
CN102986189B (zh) | 2010-05-09 | 2016-04-27 | 思杰系统有限公司 | 用于为对应于虚通道的网络连接分配服务等级的系统和方法 |
WO2011146711A1 (en) | 2010-05-21 | 2011-11-24 | Hsbc Technologies Inc. | Account opening computer system architecture and process for implementing same |
US20110296333A1 (en) | 2010-05-25 | 2011-12-01 | Bateman Steven S | User interaction gestures with virtual keyboard |
JP2011248683A (ja) | 2010-05-27 | 2011-12-08 | Canon Inc | クラウドコンピューティングシステム、サーバーコンピュータ、デバイス接続方法及びプログラム |
US8972980B2 (en) | 2010-05-28 | 2015-03-03 | Bromium, Inc. | Automated provisioning of secure virtual execution environment using virtual machine templates based on requested activity |
US8549617B2 (en) | 2010-06-30 | 2013-10-01 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device having integrated acceleration |
US8458787B2 (en) | 2010-06-30 | 2013-06-04 | Juniper Networks, Inc. | VPN network client for mobile device having dynamically translated user home page |
US10142292B2 (en) | 2010-06-30 | 2018-11-27 | Pulse Secure Llc | Dual-mode multi-service VPN network client for mobile device |
US8127350B2 (en) | 2010-06-30 | 2012-02-28 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device |
US9560036B2 (en) | 2010-07-08 | 2017-01-31 | International Business Machines Corporation | Cross-protocol federated single sign-on (F-SSO) for cloud enablement |
US8429674B2 (en) | 2010-07-20 | 2013-04-23 | Apple Inc. | Maintaining data states upon forced exit |
US8474017B2 (en) | 2010-07-23 | 2013-06-25 | Verizon Patent And Licensing Inc. | Identity management and single sign-on in a heterogeneous composite service scenario |
JP5732767B2 (ja) | 2010-07-26 | 2015-06-10 | 富士通株式会社 | 処理装置,処理方法,処理用プログラム,同プログラムを記録したコンピュータ読取可能な記録媒体 |
EP2599001A4 (en) | 2010-07-28 | 2013-07-31 | Admiemobile Llc | SYSTEMS AND METHODS FOR ESTABLISHING AND MAINTAINING VIRTUAL COMPUTER CLOUDS |
EP2599027B1 (en) | 2010-07-28 | 2017-07-19 | Nextlabs, Inc. | Protecting documents using policies and encryption |
US8539245B2 (en) | 2010-08-06 | 2013-09-17 | Intel Corporation | Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode |
US9936333B2 (en) | 2010-08-10 | 2018-04-03 | Microsoft Technology Licensing, Llc | Location and contextual-based mobile application promotion and delivery |
US8539561B2 (en) | 2010-08-24 | 2013-09-17 | International Business Machines Corporation | Systems and methods to control device endpoint behavior using personae and policies |
US8739157B2 (en) | 2010-08-26 | 2014-05-27 | Adobe Systems Incorporated | System and method for managing cloud deployment configuration of an application |
US9421460B2 (en) | 2010-08-31 | 2016-08-23 | Sony Interactive Entertainment Inc. | Offline Progress of console game via portable device |
US20120066691A1 (en) | 2010-09-14 | 2012-03-15 | Paul Keith Branton | Private application clipboard |
US9582673B2 (en) | 2010-09-27 | 2017-02-28 | Microsoft Technology Licensing, Llc | Separation of duties checks from entitlement sets |
US8958780B2 (en) | 2010-10-07 | 2015-02-17 | Blackberry Limited | Provisioning based on application and device capability |
JP5620781B2 (ja) | 2010-10-14 | 2014-11-05 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
US20120110317A1 (en) | 2010-10-29 | 2012-05-03 | Verizon Patent And Licensing Inc. | Content download manager |
US20120303476A1 (en) | 2010-11-09 | 2012-11-29 | Openpeak Inc. | Communication devices, networks, services and accompanying methods |
US20120131116A1 (en) | 2010-11-15 | 2012-05-24 | Van Quy Tu | Controlling data transfer on mobile devices |
US8359016B2 (en) | 2010-11-19 | 2013-01-22 | Mobile Iron, Inc. | Management of mobile applications |
US8869307B2 (en) | 2010-11-19 | 2014-10-21 | Mobile Iron, Inc. | Mobile posture-based policy, remediation and access control for enterprise resources |
KR20120057734A (ko) | 2010-11-22 | 2012-06-07 | 삼성전자주식회사 | 서버, 서버에 접속하는 디바이스 및 그 제어방법 |
US9219744B2 (en) | 2010-12-08 | 2015-12-22 | At&T Intellectual Property I, L.P. | Mobile botnet mitigation |
US8918834B1 (en) | 2010-12-17 | 2014-12-23 | Amazon Technologies, Inc. | Creating custom policies in a remote-computing environment |
US8650620B2 (en) | 2010-12-20 | 2014-02-11 | At&T Intellectual Property I, L.P. | Methods and apparatus to control privileges of mobile device applications |
AU2011202837B2 (en) | 2010-12-21 | 2013-08-22 | Lg Electronics Inc. | Mobile terminal and method of controlling a mode switching therein |
AU2011202840B2 (en) | 2010-12-21 | 2014-04-17 | Lg Electronics Inc. | Mobile terminal and method of controlling a mode switching therein |
US9110743B2 (en) | 2010-12-21 | 2015-08-18 | Microsoft Technology Licensing, Llc | Extensible system action for sharing while remaining in context |
AU2011202832B2 (en) | 2010-12-21 | 2013-01-24 | Lg Electronics Inc. | Mobile terminal and method of controlling a mode switching therein |
US8856950B2 (en) | 2010-12-21 | 2014-10-07 | Lg Electronics Inc. | Mobile terminal and method of managing information therein including first operating system acting in first mode and second operating system acting in second mode |
AU2011202838B2 (en) | 2010-12-21 | 2014-04-10 | Lg Electronics Inc. | Mobile terminal and method of controlling a mode screen display therein |
EP2469404B1 (en) | 2010-12-22 | 2018-04-18 | Lg Electronics Inc. | Mobile terminal and method of displaying information in accordance with a plurality of modes of use |
US9178981B2 (en) | 2010-12-22 | 2015-11-03 | Lg Electronics Inc. | Mobile terminal and method of sharing information therein |
US8931037B2 (en) | 2010-12-27 | 2015-01-06 | Microsoft Corporation | Policy-based access to virtualized applications |
US8898487B2 (en) | 2010-12-27 | 2014-11-25 | Microsoft Corporation | Power management via coordination and selective operation of timer-related tasks |
JP5017462B2 (ja) | 2010-12-27 | 2012-09-05 | 株式会社東芝 | 情報処理装置及びリムーバブルメディア管理方法 |
US20120174237A1 (en) | 2010-12-31 | 2012-07-05 | Openpeak Inc. | Location aware self-locking system and method for a mobile device |
CN102591802A (zh) | 2011-01-05 | 2012-07-18 | 广州市国迈科技有限公司 | 一种所存储文件可被打开但不能被复制的u盘 |
US20120179909A1 (en) | 2011-01-06 | 2012-07-12 | Pitney Bowes Inc. | Systems and methods for providing individual electronic document secure storage, retrieval and use |
US9172766B2 (en) | 2011-01-10 | 2015-10-27 | Fiberlink Communications Corporation | System and method for extending cloud services into the customer premise |
US9612855B2 (en) | 2011-01-10 | 2017-04-04 | International Business Machines Corporation | Virtual machine migration based on the consent by the second virtual machine running of the target host |
US8898793B2 (en) | 2011-01-14 | 2014-11-25 | Nokia Corporation | Method and apparatus for adjusting context-based factors for selecting a security policy |
US20120198570A1 (en) | 2011-02-01 | 2012-08-02 | Bank Of America Corporation | Geo-Enabled Access Control |
US8806569B2 (en) | 2011-02-07 | 2014-08-12 | Tufin Software Technologies Ltd. | Method and system for analyzing security ruleset by generating a logically equivalent security rule-set |
US10003672B2 (en) | 2011-02-09 | 2018-06-19 | Cisco Technology, Inc. | Apparatus, systems and methods for deployment of interactive desktop applications on distributed infrastructures |
US9306933B2 (en) | 2011-02-11 | 2016-04-05 | Mocana Corporation | Ensuring network connection security between a wrapped app and a remote server |
US8549656B2 (en) | 2011-02-11 | 2013-10-01 | Mocana Corporation | Securing and managing apps on a device |
US20120209949A1 (en) | 2011-02-14 | 2012-08-16 | Alexandros Deliyannis | Methods and apparatus to monitor media content |
US8996807B2 (en) | 2011-02-15 | 2015-03-31 | Intelligent Intellectual Property Holdings 2 Llc | Systems and methods for a multi-level cache |
US9544396B2 (en) | 2011-02-23 | 2017-01-10 | Lookout, Inc. | Remote application installation and control for a mobile device |
KR20120096983A (ko) | 2011-02-24 | 2012-09-03 | 삼성전자주식회사 | 악성 프로그램 검출 방법 및 이를 구현하는 휴대 단말기 |
WO2012118610A1 (en) | 2011-02-28 | 2012-09-07 | Siemens Enterprise Communications Gmbh & Co. Kg | Apparatus and mechanism for dynamic assignment of survivability services to mobile devices |
US20120233130A1 (en) | 2011-03-11 | 2012-09-13 | Nagarajan Vedachalam | System and method for archiving emails |
US20120238206A1 (en) | 2011-03-14 | 2012-09-20 | Research In Motion Limited | Communications device providing near field communication (nfc) secure element disabling features related methods |
US8548443B2 (en) | 2011-03-16 | 2013-10-01 | Dell Products L.P. | System and method for selectively restricting portable information handling system features |
US9119017B2 (en) | 2011-03-18 | 2015-08-25 | Zscaler, Inc. | Cloud based mobile device security and policy enforcement |
US8955142B2 (en) | 2011-03-21 | 2015-02-10 | Mocana Corporation | Secure execution of unsecured apps on a device |
US8812868B2 (en) | 2011-03-21 | 2014-08-19 | Mocana Corporation | Secure execution of unsecured apps on a device |
US8769305B2 (en) | 2011-03-21 | 2014-07-01 | Moncana Corporation | Secure execution of unsecured apps on a device |
US20140006512A1 (en) | 2011-03-22 | 2014-01-02 | Telefonaktiebolaget L M Ericsson (Publ) | Methods for Exchanging User Profile, Profile Mediator Device, Agents, Computer Programs and Computer Program Products |
US20120246191A1 (en) | 2011-03-24 | 2012-09-27 | True Xiong | World-Wide Video Context Sharing |
US8621620B2 (en) | 2011-03-29 | 2013-12-31 | Mcafee, Inc. | System and method for protecting and securing storage devices using below-operating system trapping |
US20120250106A1 (en) | 2011-03-30 | 2012-10-04 | Infosys Technologies Ltd. | Method, device and system for updating an application on a mobile device |
US20120254768A1 (en) | 2011-03-31 | 2012-10-04 | Google Inc. | Customizing mobile applications |
US8458802B2 (en) | 2011-04-02 | 2013-06-04 | Intel Corporation | Method and device for managing digital usage rights of documents |
EP2695101B1 (en) | 2011-04-04 | 2022-11-09 | Nextlabs, Inc. | Protecting information using policies and encryption |
US8261231B1 (en) | 2011-04-06 | 2012-09-04 | Media Direct, Inc. | Systems and methods for a mobile application development and development platform |
EP2523107B1 (en) | 2011-04-19 | 2018-11-07 | LG Electronics Inc. | Mobile terminal and system for managing applications using the same |
KR20120118819A (ko) | 2011-04-19 | 2012-10-29 | 엘지전자 주식회사 | 이동 단말기 및 그것을 이용한 애플리케이션 관리 시스템 |
US9817677B2 (en) | 2011-04-22 | 2017-11-14 | Microsoft Technologies Licensing, LLC | Rule based data driven validation |
US10187494B2 (en) | 2011-04-26 | 2019-01-22 | Acumera, Inc. | Gateway device application development system |
US9094400B2 (en) | 2011-04-27 | 2015-07-28 | International Business Machines Corporation | Authentication in virtual private networks |
US9358460B2 (en) | 2011-04-28 | 2016-06-07 | Numecent Holdings, Inc. | Adaptive cloud-based application streaming |
US8738772B2 (en) | 2011-05-02 | 2014-05-27 | Mitel Networks Corporation | Regulating use of a mobile computing device for a user at a selected location |
US8683556B2 (en) | 2011-05-04 | 2014-03-25 | Apple Inc. | Electronic devices having adaptive security profiles and methods for selecting the same |
US8839395B2 (en) | 2011-05-13 | 2014-09-16 | Cch Incorporated | Single sign-on between applications |
WO2012161980A1 (en) | 2011-05-20 | 2012-11-29 | Citrix Systems, Inc. | Providing multiple layers of security to file storage by an external storage provider |
WO2012162128A1 (en) | 2011-05-20 | 2012-11-29 | Citrix Systems, Inc. | Securing encrypted virtual hard disks |
US20120311695A1 (en) * | 2011-05-31 | 2012-12-06 | Kohlenberg Tobias M | Method and apparatus for dynamic modification of authentication requirements of a processing system |
US9037723B2 (en) | 2011-05-31 | 2015-05-19 | Red Hat, Inc. | Triggering workload movement based on policy stack having multiple selectable inputs |
US8578443B2 (en) | 2011-06-01 | 2013-11-05 | Mobileasap, Inc. | Real-time mobile application management |
AU2012261972A1 (en) | 2011-06-01 | 2014-01-09 | Security First Corp. | Systems and methods for secure distributed storage |
KR101978180B1 (ko) | 2011-06-09 | 2019-05-14 | 삼성전자주식회사 | 클라이언트 장치에서 어플리케이션의 사용자 경험을 제어하는 방법 및 시스템 |
US20120324568A1 (en) | 2011-06-14 | 2012-12-20 | Lookout, Inc., A California Corporation | Mobile web protection |
US10333711B2 (en) | 2011-06-17 | 2019-06-25 | Microsoft Technology Licensing, Llc | Controlling access to protected objects |
US20120331527A1 (en) | 2011-06-22 | 2012-12-27 | TerraWi, Inc. | Multi-layer, geolocation-based network resource access and permissions |
US8843998B2 (en) | 2011-06-27 | 2014-09-23 | Cliqr Technologies, Inc. | Apparatus, systems and methods for secure and selective access to services in hybrid public-private infrastructures |
KR101819506B1 (ko) | 2011-06-28 | 2018-01-17 | 엘지전자 주식회사 | 이동 단말기 및 이것의 디스플레이 제어 방법 |
KR101801577B1 (ko) | 2011-06-28 | 2017-11-27 | 엘지전자 주식회사 | 이동 단말기 및 이것의 디스플레이 제어 방법 |
US9071518B2 (en) | 2011-07-01 | 2015-06-30 | Fiberlink Communications Corporation | Rules based actions for mobile device management |
US20130013727A1 (en) | 2011-07-05 | 2013-01-10 | Robin Edward Walker | System and method for providing a mobile persona environment |
KR101844289B1 (ko) | 2011-07-06 | 2018-04-02 | 삼성전자 주식회사 | 이동통신 시스템에서 위치 정보에 기반한 휴대 단말기의 보안 관리 방법 및 장치 |
US20130014267A1 (en) | 2011-07-07 | 2013-01-10 | Farrugia Augustin J | Computer protocol generation and obfuscation |
CN103782571A (zh) | 2011-07-07 | 2014-05-07 | 思科技术公司 | 用于提供基于消息和事件的视频服务控制平面的系统和方法 |
US8756665B2 (en) | 2011-07-08 | 2014-06-17 | International Business Machines Corporation | Authenticating a rich client from within an existing browser session |
US8719919B2 (en) | 2011-07-12 | 2014-05-06 | Bank Of America Corporation | Service mediation framework |
US9369307B2 (en) | 2011-07-12 | 2016-06-14 | Bank Of America Corporation | Optimized service integration |
US9015320B2 (en) | 2011-07-12 | 2015-04-21 | Bank Of America Corporation | Dynamic provisioning of service requests |
US20130024928A1 (en) | 2011-07-22 | 2013-01-24 | Robert James Burke | Secure network communications for meters |
US9424144B2 (en) | 2011-07-27 | 2016-08-23 | Microsoft Technology Licensing, Llc | Virtual machine migration to minimize packet loss in virtualized network |
US9942385B2 (en) | 2011-08-04 | 2018-04-10 | International Business Machines Corporation | System and method for preventing and/or limiting use of a mobile device |
US9171139B2 (en) | 2011-08-05 | 2015-10-27 | Vmware, Inc. | Lock screens to access work environments on a personal mobile device |
US9065826B2 (en) | 2011-08-08 | 2015-06-23 | Microsoft Technology Licensing, Llc | Identifying application reputation based on resource accesses |
US8949929B2 (en) | 2011-08-10 | 2015-02-03 | Qualcomm Incorporated | Method and apparatus for providing a secure virtual environment on a mobile device |
WO2013020177A1 (en) * | 2011-08-11 | 2013-02-14 | Cocoon Data Holdings Limited | System and method for accessing securely stored data |
US8738868B2 (en) | 2011-08-23 | 2014-05-27 | Vmware, Inc. | Cooperative memory resource management for virtualized computing devices |
KR20130023656A (ko) | 2011-08-29 | 2013-03-08 | 주식회사 팬택 | 애플리케이션 접근권한 통제 기능을 갖는 휴대용 다기능 디바이스 및 애플리케이션 접근권한 통제방법 |
US8898459B2 (en) | 2011-08-31 | 2014-11-25 | At&T Intellectual Property I, L.P. | Policy configuration for mobile device applications |
US20130059284A1 (en) | 2011-09-07 | 2013-03-07 | Teegee, Llc | Interactive electronic toy and learning device system |
CN104185844B (zh) | 2011-09-09 | 2018-06-05 | 石器公司 | 基于远程桌面协议的密钥共享方法和装置 |
US10063430B2 (en) | 2011-09-09 | 2018-08-28 | Cloudon Ltd. | Systems and methods for workspace interaction with cloud-based applications |
US9652738B2 (en) | 2011-09-14 | 2017-05-16 | Avaya Inc. | System and method for a communication session identifier |
US10165007B2 (en) | 2011-09-15 | 2018-12-25 | Microsoft Technology Licensing, Llc | Securing data usage in computing devices |
US8825863B2 (en) | 2011-09-20 | 2014-09-02 | International Business Machines Corporation | Virtual machine placement within a server farm |
US8554179B2 (en) | 2011-09-23 | 2013-10-08 | Blackberry Limited | Managing mobile device applications |
US8806639B2 (en) | 2011-09-30 | 2014-08-12 | Avaya Inc. | Contextual virtual machines for application quarantine and assessment method and system |
GB2509646A (en) | 2011-09-30 | 2014-07-09 | Tutela Technologies Ltd | A system for regulating wireless device operations in wireless networks |
US8682973B2 (en) | 2011-10-05 | 2014-03-25 | Microsoft Corporation | Multi-user and multi-device collaboration |
US9544158B2 (en) | 2011-10-05 | 2017-01-10 | Microsoft Technology Licensing, Llc | Workspace collaboration via a wall-type computing device |
US9131147B2 (en) | 2011-10-07 | 2015-09-08 | Fuji Xerox Co., Ltd. | System and method for detecting and acting on multiple people crowding a small display for information sharing |
US8695060B2 (en) | 2011-10-10 | 2014-04-08 | Openpeak Inc. | System and method for creating secure applications |
US8402011B1 (en) * | 2011-10-10 | 2013-03-19 | Google Inc. | System and method for managing user web browsing information |
US20140040979A1 (en) | 2011-10-11 | 2014-02-06 | Citrix Systems, Inc. | Policy-Based Application Management |
US20140053234A1 (en) | 2011-10-11 | 2014-02-20 | Citrix Systems, Inc. | Policy-Based Application Management |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US9529996B2 (en) | 2011-10-11 | 2016-12-27 | Citrix Systems, Inc. | Controlling mobile device access to enterprise resources |
US8239918B1 (en) | 2011-10-11 | 2012-08-07 | Google Inc. | Application marketplace administrative controls |
US8971842B2 (en) | 2011-10-12 | 2015-03-03 | Verizon Patent And Licensing Inc. | Enterprise mobile application store |
US20130097660A1 (en) | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | System and method for whitelisting applications in a mobile network environment |
US20130097296A1 (en) | 2011-10-18 | 2013-04-18 | Telefonaktiebolaget L M Ericsson (Publ) | Secure cloud-based virtual machine migration |
KR101834995B1 (ko) | 2011-10-21 | 2018-03-07 | 삼성전자주식회사 | 디바이스 간 컨텐츠 공유 방법 및 장치 |
US8789179B2 (en) | 2011-10-28 | 2014-07-22 | Novell, Inc. | Cloud protection techniques |
US8347349B1 (en) * | 2011-10-28 | 2013-01-01 | Google Inc. | Configuring browser policy settings on client computing devices |
US8990558B2 (en) | 2011-11-09 | 2015-03-24 | Safer Point Ltd | Securing information in a cloud computing system |
US10291658B2 (en) | 2011-11-09 | 2019-05-14 | Microsoft Technology Licensing, Llc | Techniques to apply and share remote policies on mobile devices |
US9106650B2 (en) | 2011-11-09 | 2015-08-11 | Microsoft Technology Licensing, Llc | User-driven access control |
WO2013070126A1 (en) | 2011-11-10 | 2013-05-16 | Telefonaktiebolaget L M Ericsson (Publ) | Policy controlled preload and consumption of software application |
US8688768B2 (en) | 2011-11-18 | 2014-04-01 | Ca, Inc. | System and method for hand-offs in cloud environments |
US8893261B2 (en) | 2011-11-22 | 2014-11-18 | Vmware, Inc. | Method and system for VPN isolation using network namespaces |
US8667579B2 (en) | 2011-11-29 | 2014-03-04 | Genband Us Llc | Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains |
US9143943B2 (en) | 2011-11-29 | 2015-09-22 | Dell Products L.P. | Mode sensitive networking |
US20130144934A1 (en) | 2011-12-01 | 2013-06-06 | Microsoft Corporation | Web Content Targeting Based on Client Application Availability |
US9100854B2 (en) | 2011-12-06 | 2015-08-04 | T-Mobile Usa, Inc. | Quality of service application controller and user equipment application profiler |
US8935375B2 (en) | 2011-12-12 | 2015-01-13 | Microsoft Corporation | Increasing availability of stateful applications |
US20130305354A1 (en) | 2011-12-23 | 2013-11-14 | Microsoft Corporation | Restricted execution modes |
US20130171967A1 (en) | 2012-01-04 | 2013-07-04 | Ayman S. Ashour | Providing Secure Execution of Mobile Device Workflows |
US8863297B2 (en) | 2012-01-06 | 2014-10-14 | Mobile Iron, Inc. | Secure virtual file management system |
US9507630B2 (en) | 2012-02-09 | 2016-11-29 | Cisco Technology, Inc. | Application context transfer for distributed computing resources |
US9037897B2 (en) | 2012-02-17 | 2015-05-19 | International Business Machines Corporation | Elastic cloud-driven task execution |
US8793344B2 (en) | 2012-02-17 | 2014-07-29 | Oracle International Corporation | System and method for generating a response plan for a hypothetical event |
US8918881B2 (en) | 2012-02-24 | 2014-12-23 | Appthority, Inc. | Off-device anti-malware protection for mobile devices |
US9323563B2 (en) | 2012-02-28 | 2016-04-26 | Red Hat Israel, Ltd. | Determining virtual machine migration in view of a migration rule |
US9047107B2 (en) | 2012-02-29 | 2015-06-02 | Red Hat, Inc. | Applying a custom security type label to multi-tenant applications of a node in a platform-as-a-service environment |
US9529993B2 (en) | 2012-03-02 | 2016-12-27 | International Business Machines Corporation | Policy-driven approach to managing privileged/shared identity in an enterprise |
US9240122B2 (en) | 2012-03-05 | 2016-01-19 | Mtek C&K Co., Ltd. | Method and apparatus for controlling automatic interworking of multiple devices |
US20130237152A1 (en) | 2012-03-09 | 2013-09-12 | Kulveer Taggar | Methods and systems for hardware and software related to a near field communications task launcher |
US9027076B2 (en) | 2012-03-23 | 2015-05-05 | Lockheed Martin Corporation | Method and apparatus for context aware mobile security |
US20130254262A1 (en) | 2012-03-26 | 2013-09-26 | Quickmobile Inc. | System and method for a user to dynamically update a mobile application from a generic or first application within a class of applications to create a specific or second application with said class of applications |
US20130260730A1 (en) | 2012-03-28 | 2013-10-03 | Enterproid Hk Ltd | Custom application container for mobile operating systems and/or devices |
US9319286B2 (en) | 2012-03-30 | 2016-04-19 | Cognizant Business Services Limited | Apparatus and methods for managing applications in multi-cloud environments |
US20130263208A1 (en) | 2012-04-02 | 2013-10-03 | Narsimha Reddy Challa | Managing virtual machines in a cloud computing system |
JP5697626B2 (ja) * | 2012-04-03 | 2015-04-08 | 株式会社野村総合研究所 | アクセス権限管理システム |
US20130268676A1 (en) | 2012-04-06 | 2013-10-10 | Telefonaktiebolaget L M Ericsson (Publ) | Application programming interface routing system and method of operating the same |
US20130283335A1 (en) | 2012-04-19 | 2013-10-24 | AppSense, Inc. | Systems and methods for applying policy wrappers to computer applications |
US9253209B2 (en) | 2012-04-26 | 2016-02-02 | International Business Machines Corporation | Policy-based dynamic information flow control on mobile devices |
US9626526B2 (en) | 2012-04-30 | 2017-04-18 | Ca, Inc. | Trusted public infrastructure grid cloud |
US9112918B2 (en) | 2012-04-30 | 2015-08-18 | Verizon Patent And Licensing Inc. | Multi-mode user device and network-based control and monitoring |
US20130297604A1 (en) | 2012-05-01 | 2013-11-07 | Research In Motion Limited | Electronic device and method for classification of communication data objects |
EP2845093A4 (en) | 2012-05-01 | 2016-01-20 | Agora Mobile Inc | SYSTEM AND METHOD FOR PROVIDING A SOCIAL PLATFORM FOR THE DEVELOPMENT AND DISTRIBUTION OF APPLICATIONS |
US8850588B2 (en) | 2012-05-01 | 2014-09-30 | Taasera, Inc. | Systems and methods for providing mobile security based on dynamic attestation |
US9405723B2 (en) | 2012-05-02 | 2016-08-02 | Kony, Inc. | Mobile application management systems and methods thereof |
US8990901B2 (en) | 2012-05-05 | 2015-03-24 | Citrix Systems, Inc. | Systems and methods for network filtering in VPN |
US9215553B2 (en) | 2012-05-11 | 2015-12-15 | Rowles Holdings, Llc | Automatic determination of and reaction to mobile user routine behavior based on geographical and repetitive pattern analysis |
US20130311597A1 (en) | 2012-05-16 | 2013-11-21 | Apple Inc. | Locally backed cloud-based storage |
US8849904B2 (en) | 2012-05-17 | 2014-09-30 | Cloudflare, Inc. | Incorporating web applications into web pages at the network level |
US9300570B2 (en) | 2012-05-22 | 2016-03-29 | Harris Corporation | Multi-tunnel virtual private network |
KR101874081B1 (ko) | 2012-06-07 | 2018-07-03 | 에스케이테크엑스 주식회사 | 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법 |
US20130347130A1 (en) | 2012-06-08 | 2013-12-26 | Bluebox | Methods and apparatus for dynamically providing modified versions of electronic device applications |
US20140007215A1 (en) | 2012-06-15 | 2014-01-02 | Lockheed Martin Corporation | Mobile applications platform |
US9792585B2 (en) | 2012-06-21 | 2017-10-17 | Google Inc. | Mobile application management |
US9240977B2 (en) | 2012-07-11 | 2016-01-19 | Netiq Corporation | Techniques for protecting mobile applications |
US8713633B2 (en) | 2012-07-13 | 2014-04-29 | Sophos Limited | Security access protection for user data stored in a cloud computing facility |
US9053304B2 (en) | 2012-07-13 | 2015-06-09 | Securekey Technologies Inc. | Methods and systems for using derived credentials to authenticate a device across multiple platforms |
US9032506B2 (en) | 2012-08-09 | 2015-05-12 | Cisco Technology, Inc. | Multiple application containerization in a single container |
US20140047413A1 (en) | 2012-08-09 | 2014-02-13 | Modit, Inc. | Developing, Modifying, and Using Applications |
US9087191B2 (en) | 2012-08-24 | 2015-07-21 | Vmware, Inc. | Method and system for facilitating isolated workspace for applications |
US8850434B1 (en) | 2012-09-14 | 2014-09-30 | Adaptive Computing Enterprises, Inc. | System and method of constraining auto live migration of virtual machines using group tags |
US9507949B2 (en) * | 2012-09-28 | 2016-11-29 | Intel Corporation | Device and methods for management and access of distributed data sources |
US8745755B2 (en) | 2012-10-12 | 2014-06-03 | Citrix Systems, Inc. | Controlling device access to enterprise resources in an orchestration framework for connected devices |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US9170800B2 (en) | 2012-10-16 | 2015-10-27 | Citrix Systems, Inc. | Application wrapping for application management framework |
US9355253B2 (en) | 2012-10-18 | 2016-05-31 | Broadcom Corporation | Set top box architecture with application based security definitions |
US8875304B2 (en) | 2012-11-08 | 2014-10-28 | International Business Machines Corporation | Application and data removal system |
US20140149599A1 (en) | 2012-11-29 | 2014-05-29 | Ricoh Co., Ltd. | Unified Application Programming Interface for Communicating with Devices and Their Clouds |
US9326145B2 (en) | 2012-12-16 | 2016-04-26 | Aruba Networks, Inc. | System and method for application usage controls through policy enforcement |
US8910262B2 (en) | 2012-12-21 | 2014-12-09 | Cellco Partnership | Supporting multiple messaging services on mobile devices in a single user experience |
US9535674B2 (en) | 2012-12-21 | 2017-01-03 | Bmc Software, Inc. | Application wrapping system and method |
US9374369B2 (en) | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US9094445B2 (en) | 2013-03-15 | 2015-07-28 | Centripetal Networks, Inc. | Protecting networks from cyber attacks and overloading |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US9413736B2 (en) | 2013-03-29 | 2016-08-09 | Citrix Systems, Inc. | Providing an enterprise application store |
US9455886B2 (en) | 2013-03-29 | 2016-09-27 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
CN105074695B (zh) | 2013-04-17 | 2019-06-11 | 英派尔科技开发有限公司 | 用于监控联合服务的数据中心边界发布的分析 |
TWI499932B (zh) | 2013-07-17 | 2015-09-11 | Ind Tech Res Inst | 應用程式管理方法、應用程式管理系統與使用者裝置 |
US9356895B2 (en) | 2014-05-07 | 2016-05-31 | Mitake Information Corporation | Message transmission system and method for a structure of a plurality of organizations |
-
2013
- 2013-09-30 US US14/040,831 patent/US9355223B2/en active Active
- 2013-10-01 US US14/042,984 patent/US8850010B1/en active Active
- 2013-10-01 US US14/043,301 patent/US8996709B2/en active Active
- 2013-10-01 US US14/043,012 patent/US8893221B2/en active Active
- 2013-10-01 US US14/043,164 patent/US8898732B2/en active Active
- 2013-10-01 US US14/042,941 patent/US8881228B2/en active Active
- 2013-10-01 US US14/043,229 patent/US9158895B2/en active Active
- 2013-10-01 US US14/043,343 patent/US8850050B1/en active Active
- 2013-10-01 US US14/043,086 patent/US9112853B2/en active Active
- 2013-10-10 KR KR1020157031152A patent/KR101728899B1/ko active IP Right Grant
- 2013-10-10 CN CN201380076889.5A patent/CN105247531B/zh active Active
- 2013-10-10 EP EP18185793.9A patent/EP3413227A1/en not_active Withdrawn
- 2013-10-10 KR KR1020177010314A patent/KR102038842B1/ko active IP Right Grant
- 2013-10-10 EP EP13780489.4A patent/EP2979218A1/en not_active Withdrawn
- 2013-10-10 WO PCT/US2013/064319 patent/WO2014158228A1/en active Application Filing
- 2013-10-10 JP JP2016505457A patent/JP6131381B2/ja active Active
-
2016
- 2016-04-28 US US15/140,683 patent/US10097584B2/en active Active
-
2017
- 2017-04-17 JP JP2017081342A patent/JP6397957B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102662840A (zh) * | 2012-03-31 | 2012-09-12 | 天津大学 | Firefox浏览器扩展行为自动检测系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
US8850050B1 (en) | 2014-09-30 |
JP6131381B2 (ja) | 2017-05-17 |
US20140297819A1 (en) | 2014-10-02 |
US20140298405A1 (en) | 2014-10-02 |
EP2979218A1 (en) | 2016-02-03 |
US20140297861A1 (en) | 2014-10-02 |
US8893221B2 (en) | 2014-11-18 |
US8881228B2 (en) | 2014-11-04 |
KR102038842B1 (ko) | 2019-10-31 |
EP3413227A1 (en) | 2018-12-12 |
US8996709B2 (en) | 2015-03-31 |
US9355223B2 (en) | 2016-05-31 |
US20160241599A1 (en) | 2016-08-18 |
US9112853B2 (en) | 2015-08-18 |
US20140297860A1 (en) | 2014-10-02 |
US20140297756A1 (en) | 2014-10-02 |
US20140298442A1 (en) | 2014-10-02 |
US8850010B1 (en) | 2014-09-30 |
US20140298348A1 (en) | 2014-10-02 |
US10097584B2 (en) | 2018-10-09 |
KR20160018476A (ko) | 2016-02-17 |
JP2016519817A (ja) | 2016-07-07 |
US9158895B2 (en) | 2015-10-13 |
CN105247531A (zh) | 2016-01-13 |
JP2017168111A (ja) | 2017-09-21 |
US8898732B2 (en) | 2014-11-25 |
KR20170045372A (ko) | 2017-04-26 |
US20140298404A1 (en) | 2014-10-02 |
WO2014158228A1 (en) | 2014-10-02 |
US20140297862A1 (en) | 2014-10-02 |
JP6397957B2 (ja) | 2018-09-26 |
KR101728899B1 (ko) | 2017-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105247531B (zh) | 提供受管浏览器 | |
CN105247830B (zh) | 提供移动设备管理功能 | |
CN105308923B (zh) | 对具有多操作模式的应用的数据管理 | |
CN104903910B (zh) | 控制移动装置对安全数据的访问 | |
CN105340309B (zh) | 具有多个操作模式的应用 | |
CN105637523B (zh) | 安全客户端驱动映射和文件存储系统 | |
CN105393524B (zh) | 图像分析和管理 | |
CN105247526B (zh) | 提供企业应用商店 | |
US8910264B2 (en) | Providing mobile device management functionalities | |
CN104904178B (zh) | 提供虚拟专用网络隧道的方法和设备及计算机可读介质 | |
CN109558721A (zh) | 客户端应用程序的安全单点登录和条件访问 | |
US20140295821A1 (en) | Providing mobile device management functionalities | |
CN106031128B (zh) | 移动设备管理的方法和装置 | |
US8813179B1 (en) | Providing mobile device management functionalities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |