CN112956171B - 用于维持和传输saas会话状态的系统和方法 - Google Patents

用于维持和传输saas会话状态的系统和方法 Download PDF

Info

Publication number
CN112956171B
CN112956171B CN201980071047.8A CN201980071047A CN112956171B CN 112956171 B CN112956171 B CN 112956171B CN 201980071047 A CN201980071047 A CN 201980071047A CN 112956171 B CN112956171 B CN 112956171B
Authority
CN
China
Prior art keywords
application
user
client
state
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980071047.8A
Other languages
English (en)
Other versions
CN112956171A (zh
Inventor
V·博卡
S·萨姆帕斯
D·沙玛
A·桑卡拉苏布拉曼尼亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citrix Systems Inc
Original Assignee
Citrix Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citrix Systems Inc filed Critical Citrix Systems Inc
Publication of CN112956171A publication Critical patent/CN112956171A/zh
Application granted granted Critical
Publication of CN112956171B publication Critical patent/CN112956171B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/148Migration or transfer of sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

公开了一种用于跨不同客户机装置维持网络应用的会话的状态的系统。第一客户机应用建立用户到网络应用的会话。会话中的每一个是经由第一客户机应用的第一嵌入式浏览器来访问的。第一客户机应用将会话的状态与用户相关联地存储到工作空间服务,并将用户的上下文存储到工作空间中心。第二客户机应用基于经由工作空间服务获得的会话的状态建立到网络应用的会话,会话中的每一个都是经由第二客户机应用的第二嵌入式浏览器来访问的。第二客户机应用基于对状态改变和从工作空间中心获得的用户的上下文的检测,将会话的状态更新为第二状态。

Description

用于维持和传输SAAS会话状态的系统和方法
相关申请的交叉引用
本申请要求于2018年9月19日提交的题为“SYSTEMS AND METHODS FORMAINTAINING AND TRANSFERRING SAAS SESSION STATE”的美国专利申请No.16/135,773的优先权和利益,其内容出于所有目的通过引用全部合并于此。
技术领域
本申请总地涉及应用的管理,包括但不限于用于使用嵌入式浏览器来管理和监视web和软件即服务(SaaS)应用的系统和方法。
背景技术
随着企业的劳动力变得更有移动性和在各种条件下工作,个人可以使用一个或多个客户机装置(包括个人装置)来访问网络资源,例如web应用。由于客户机装置和网络资源可以被访问的方式之间的不同,给企业在管理访问网络资源和监视潜在的资源滥用方面提出显著的挑战。
发明内容
本公开涉及用于经由嵌入式浏览器跨不同客户机装置维持软件即服务(SaaS)应用的会话的状态的系统和方法。在客户机装置上执行的客户机应用可以允许用户访问由一个或多个服务器服务的和/或托管在一个或多个服务器上的应用(app),诸如web应用和软件即服务(SaaS)应用(以下有时通常称为网络应用)。嵌入或集成到客户机应用的浏览器可以向用户呈现经由客户机应用访问或请求的网络应用,并且可以启用用户与网络应用之间的交互性。该浏览器有时被称为嵌入式浏览器,而具有嵌入式浏览器的客户机应用(CEB)有时被称为工作空间应用。客户机应用可以建立到一个或多个服务器的安全连接以提供应用会话,以便用户使用客户机装置和嵌入式浏览器访问网络应用。嵌入式浏览器可以与客户机应用集成,以确保与网络应用相关的流量通过客户机应用路由和/或在客户机应用中处理,这可以为客户机应用提供流量的实时可见性(例如,当通过客户机应用进行解密时)、以及用户交互和行为。当经由(由客户机应用和嵌入式浏览器共享的)用户界面请求网络应用,并通过嵌入式浏览器在同一用户界面内呈现时,嵌入式浏览器可以为用户提供无缝体验。
企业计算环境中的SaaS应用可以在孤岛中进行管理(例如,彼此隔离)。SaaS应用可能无法与组织中的装置安全地集成,或者无法理解用户上下文,例如他/她在哪里,正被使用的装置是什么,他的SaaS应用的最后状态是什么以及他/她当前正在做什么。具有有限上下文感知的不安全SaaS应用可能会限制企业的计算环境功能或生产力。
本技术方案的系统和方法允许用户在使用SaaS应用时从一个装置移动到另一装置而不会丢失其电子或数字工作,同时还允许用户从他们离开的地方继续其工作,从而为SaaS应用提供会话漫游,也可以将他们从一个装置投射到另一个装置。此外,本技术方案的系统和方法允许在嵌入式浏览器内运行的SaaS应用理解多个信标、处理多个信标或以其他方式与多个信标接口并采取适当的动作。
例如,本公开的系统和方法可以:1)允许SaaS应用基于信标的接近度来发起到它们的SaaS会话的登录/注销;2)基于信标的上下文以依赖上下文的方式切换到SaaS应用的各个部分;或者3)提供会话漫游,其中用户可以通过维持状态从任何装置使用其SaaS应用。
为此,本技术方案的系统和方法可以构建可以提供给SaaS应用的用户上下文,以响应用户状态改变。当用户从一个装置移动到另一装置时,SaaS应用及其状态可以跟随用户到他/她的装置,从而允许用户从他们中断的地方继续他们的工作。在某些情况下,可以在工作空间中维持装置的状态。通过工作空间,SaaS应用现在可以被配置为侦听各种信标/IoT装置并对其做出反应,从而允许以更安全和简化的方式登录到SaaS应用。例如,在制造层中,当用户从一个部件移动到另一部件以执行质量检查过程时,SaaS应用可以在用户从一个部件移动到另一部件时刷新到相应的部件数据,同时还将状态同步到工作空间服务。
在一个方面,本公开涉及一种用于在用户使用多个装置时维持网络应用的状态的方法。该方法可以包括由第一客户机装置上的第一客户机应用建立用户到一个或多个网络应用的一个或多个会话,一个或多个会话中的每一个是经由该第一客户机应用的第一嵌入式浏览器来访问的。该方法可以包括由第一客户机应用将一个或多个网络应用的一个或多个会话的状态与用户相关联地存储到一个或多个服务器的工作空间服务。该方法可以包括由第一客户机应用将用户的上下文存储到工作空间中心。该方法可以包括由第二客户机装置上的第二客户机应用至少基于经由工作空间服务获得的一个或多个网络应用的一个或多个会话的状态建立用户到一个或多个网络应用的一个或多个会话,一个或多个会话中的每一个是经由该第二客户机应用的第二嵌入式浏览器来访问的。该方法可以包括由第二嵌入式浏览器基于对状态改变和从工作空间中心获得的用户的上下文的检测将一个或多个网络应用的一个或多个会话的状态更新为第二状态。
在一些实施例中,该方法还可以包括由第一嵌入式浏览器或第二嵌入式浏览器之一响应于从无线装置接收到信标或信号来自动执行动作。
在一些实施例中,该方法还可以包括存储用户所在的一个或多个网络应用中的位置或点之一。
在一些实施例中,该方法还可以包括:存储一个或多个会话的状态包括存储第一客户机装置的状态。
在一些实施例中,该方法还可以包括:由第一客户机应用存储用户的上下文,用户的上下文包括用户正在使用的一个或多个网络应用的标识、由一个或多个网络应用使用的数据类型的标识、网络连接的类型、第一客户机装置的类型、第一客户机装置的位置以及用户的身份或角色。
在一些实施例中,该方法还可以包括由用户在第一客户机装置和第二客户机装置之间切换,其中该方法还可以包括由用户注销第一客户机应用,而不终止或注销经由第一嵌入式浏览器访问的一个或多个会话。
在一些实施例中,该方法还可以包括:由第二客户机应用或第二嵌入式浏览器之一响应于用户登录到第二应用,从工作场所服务获得一个或多个网络应用的一个或多个会话的状态。
在一些实施例中,该方法还可以包括:由第二客户机应用或第二嵌入式浏览器之一响应于从无线装置接收到信标或信号来检测第二状态的改变。
在一些实施例中,该方法还可以包括:由第二嵌入式浏览器响应于第二状态而自动导航到一个或多个网络应用中的网络应用的一部分。
在另一方面,本公开涉及一种用于在用户使用多个装置时维持网络应用的状态的系统。该系统可以包括在第一客户机装置的一个或多个处理器上可执行的第一客户机应用和在第二客户机装置的一个或多个处理器上可执行的第二客户机应用。第一客户机应用可以包括第一嵌入式浏览器。第一客户机应用可以建立用户到一个或多个网络应用的一个或多个会话,其中一个或多个会话中的每一个是经由该第一客户机应用的第一嵌入式浏览器来访问的。第一客户机应用可以将一个或多个网络应用的一个或多个会话的状态与用户相关联地存储到一个或多个服务器的工作空间服务,以及将用户的上下文存储到工作空间中心。第二客户机应用可以包括第二嵌入式浏览器。第二客户机应用可以至少基于经由工作空间服务获得的一个或多个网络应用的一个或多个会话的状态建立到一个或多个网络应用的一个或多个会话,其中一个或多个会话中的每一个是经由该第二客户机应用的第二嵌入式浏览器来访问的。第二客户机应用可以基于对状态改变和从工作空间中心获得的用户的上下文的检测将一个或多个网络应用的一个或多个会话的状态更新为第二状态。
在一些实施例中,第二客户机应用可以由第一嵌入式浏览器或第二嵌入式浏览器之一响应于从无线装置接收到信标或信号来自动执行动作。
在一些实施例中,第一客户机应用可以存储用户所在的一个或多个网络应用中的位置或点之一。
在一些实施例中,第一客户机应用可以存储第一客户机装置的状态。
在一些实施例中,用户的上下文可以包括用户正在使用的一个或多个网络应用的标识、由一个或多个网络应用使用的数据类型的标识、网络连接的类型、第一客户机装置的类型、第一客户机装置的位置以及用户的身份或角色。
在一些实施例中,用户可以在第一客户机装置和第二客户机装置之间切换。
在一些实施例中,可以由用户注销第一应用,而无需用户终止或注销经由第一嵌入式浏览器访问的一个或多个会话。
在一些实施例中,第二客户机应用可以响应于从无线装置接收到信标或信号来检测第二状态的改变。
在一些实施例中,第二客户机应用可以响应于第二状态而自动导航到一个或多个网络应用中的网络应用的一部分。
附图说明
通过参考以下结合附图的描述,本解决方案的前述和其他目的、方面、特征和优点将变得更加明显和更好理解,其中:
图1是计算装置的实施例的框图;
图2是用于访问资源的云服务的说明性实施例的框图;
图3是企业移动性管理系统的示例实施例的框图;
图4是嵌入式浏览器的系统的框图;
图5是用于使用安全浏览器的系统的示例实施例的框图;
图6是用于使用安全浏览器插件的浏览器重定向的实施方式的示例表示;
图7是使用安全浏览器的系统的示例实施例的框图;
图8是用于使用本地嵌入式浏览器和托管安全浏览器的系统的示例实施例的框图;
图9是用于使用本地嵌入式浏览器和托管安全浏览器的示例处理流程;
图10是用于管理用户对网页的访问的系统的示例实施例;
图11是用于维持到一个或多个网络应用的会话的状态的系统的示例实施例;以及
图12是用于维持到一个或多个网络应用的会话的状态的方法的示例实施例。
根据下文结合附图时阐述的详细描述,本解决方案的特征和优点将变得更加明显,在附图中,相似的附图标记始终标识相应的元件。在附图中,相似的附图标记通常表示相同、功能相似和/或结构相似的元件。
具体实施方式
为了阅读以下各个实施例的描述,本说明书各部分的以下描述及其各自的内容可能是有帮助的:
A部分描述了一种计算环境,该计算环境可用于实践本文描述的实施例;
B部分描述了用于嵌入式浏览器的系统和方法。
C部分描述了用于维持到经由包括嵌入式浏览器的客户机应用访问的网络应用的会话的状态的系统和方法。
A.计算环境
在讨论本文B和C部分中详细的系统和方法的实施例的细节之前,讨论这样的实施例可以被部署的计算环境可能是有帮助的。
如图1所示,计算机101可以包括一个或多个处理器103、易失性存储器122(例如,随机存取存储器(RAM))、非易失性存储器128(例如,一个或多个硬盘驱动器(HDD)或其他磁性或光学存储介质、一个或多个固态驱动器(SSD)(例如闪存驱动器或其他固态存储介质)、一个或多个混合磁性和固态驱动器、和/或一个或多个虚拟存储卷(例如云存储)、或这种物理存储卷和虚拟存储卷或其阵列的组合)、用户界面(UI)123、一个或多个通信接口118和通信总线150。用户界面123可包括图形用户界面(GUI)124(例如,触摸屏、显示器等)和一个或多个输入/输出(I/O)装置126(例如,鼠标、键盘、麦克风、一个或多个扬声器、一个或多个照相机、一个或多个生物特征扫描仪、一个或多个环境传感器、一个或多个加速度计等)。非易失性存储器128存储操作系统115、一个或多个应用116和数据117,从而例如由处理器103从易失性存储器122中执行操作系统115和/或应用116的计算机指令。在一些实施例中,易失性存储器122可以包括一种或多种类型的RAM和/或高速缓冲存储器,其可以提供比主存储器更快的响应时间。可以使用GUI 124的输入装置来输入数据,或者可以从I/O装置126接收数据。计算机101的各种元件可以经由一条或多条通信总线(显示为通信总线150)进行通信。
图1所示的计算机101仅作为示例示出,因为可以通过任何计算或处理环境,以及利用可以具有能够如本文所述操作的合适的硬件和/或软件的任何类型的机器或机器组,来实现客户机、服务器、中间装置和其他网络装置。处理器103可以由执行一个或多个可执行指令(诸如计算机程序)的一个或多个可编程处理器来实现,用以执行系统的功能。如本文所使用的,术语“处理器”描述了执行功能、操作或操作序列的电路。功能、操作或操作序列可以被硬编码到电路中,或者通过存储在存储器装置中的指令被软编码和被电路执行。“处理器”可以使用数字值和/或使用模拟信号执行功能、操作或操作序列。在一些实施例中,“处理器”可以以一个或多个专用集成电路(ASIC)、微处理器、数字信号处理器(DSP)、图形处理单元(GPU)、微控制器、现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、多核处理器、或具有关联存储器的通用计算机来实现。“处理器”可以是模拟、数字或混合信号。在一些实施例中,“处理器”可以是一个或多个物理处理器或一个或多个“虚拟”(例如,位于远程的或“云”)处理器。包括多个处理器核和/或多个处理器的处理器可以提供用于并行、同时执行多个指令或用于并行、同时执行多于一段数据上的一个指令的功能。
通信接口118可以包括一个或多个接口,以使计算机101能够通过各种有线和/或无线或蜂窝连接来访问诸如局域网(LAN)、广域网(WAN)、个人局域网(PAN)或互联网的计算机网络。
在所描述的实施例中,计算装置101可以代表客户机计算装置的用户执行应用。例如,计算装置101可以执行虚拟机,该虚拟机提供执行会话,应用在该执行会话(例如托管的桌面会话)内代表用户或客户机计算装置执行。计算装置101还可以执行终端服务会话以提供托管的桌面环境。计算装置101可以提供对包括以下中的一个或多个的计算环境的访问:一个或多个应用、一个或多个桌面应用以及可以在其中执行一个或多个应用的一个或多个桌面会话。
网络环境、计算机101以及客户机和服务器计算机的实施和操作的其他细节,可以参见2017年1月3日授予佛罗里达州劳德代尔堡的Citrix Systems,Inc.的美国专利No.9,538,345中的描述,其教导通过引用合并于此。
B.用于嵌入式浏览器的系统和方法
本公开涉及嵌入式浏览器的系统和方法。在客户机装置上执行的客户机应用可以允许用户访问由一个或多个服务器服务的和/或托管在一个或多个服务器上的应用(app),诸如web应用和软件即服务(SaaS)应用(以下有时通常称为网络应用)。嵌入或集成到客户机应用中的浏览器可以向用户呈现经由客户机应用访问或请求的网络应用,并且可以启用用户与网络应用之间的交互性。该浏览器有时被称为嵌入式浏览器,而具有嵌入式浏览器的客户机应用(CEB)有时被称为工作空间应用。客户机应用可以建立到一个或多个服务器的安全连接,以提供应用会话,以便用户使用客户机装置和嵌入式浏览器访问网络应用。嵌入式浏览器可以与客户机应用集成,以确保与网络应用相关的流量通过客户机应用路由和/或在客户机应用中处理,这可以为客户机应用提供流量的实时可见性(例如,当通过客户机应用进行解密时)、以及用户交互和行为。当经由用户界面(由客户机应用和嵌入式浏览器共享)请求网络应用,并通过嵌入式浏览器在同一用户界面内呈现时,嵌入式浏览器可以为用户提供无缝体验。
客户机应用可以终止与网络应用的服务器建立的安全连接(诸如安全套接字层(SSL)虚拟专用网络(VPN)连接)的一端。客户机应用可以从网络应用接收加密的流量,并且可以在进一步处理(例如,由嵌入式浏览器呈现)之前对流量进行解密。客户机应用可以监视接收到的流量(例如,以加密分组的形式),并且还可以对解密的数据流和/或SSL协议栈的内部具有完全可见性。这种可见性可以允许客户机应用执行或促进基于策略的管理(例如,包括数据丢失防护(DLP)能力)、应用控制(例如,提高性能、服务水平)以及分析的收集和产生。例如,本地CEB可以为信息技术(IT)管理员提供用于通过CEB部署Web和SaaS应用的受控系统,并允许IT管理员经由CEB设置策略或配置,以执行上述任何活动。
许多Web和SaaS输送的应用从Web服务器连接到用户的通用浏览器(例如InternetExplorer、Firefox等)。一旦通过认证,便会加密此类网络应用的整个会话。然而,在这种情况下,管理员可能不具有对从用户的数字工作空间进入网络应用的内容、或离开网络应用并进入用户的数字工作空间的内容的可见性、分析、或控制。此外,在通用浏览器中查看的网络应用的内容可以被复制或下载(例如,由用户或程序)到潜在地任意应用或装置,从而导致可能违反数据安全性。
本系统和方法可以确保与网络应用相关联的流量是被引导通过CEB的。通过图示的方式,例如,当用户访问具有启用的安全断言标记语言(SAML)的SaaS web服务时,相应的访问请求可以被转发到一个指定的网关服务,该服务确定、检查或者验证CEB是否被用于提出该访问请求。响应于确定CEB被用于提出访问请求,网关服务可以执行或提供认证和单点登录(SSO),并且可以允许CEB直接连接到SaaS web服务。加密(例如标准加密)可用于CEB与SaaS web服务之间的应用会话。当来自web服务的内容在CEB中未加密以经由嵌入式浏览器查看时,和/或当输入经由CEB输入时,CEB可以提供用于例如控制和分析的选择性应用相关的信息上的附加服务。例如,分析代理或应用编程接口(API)可以被嵌入在CEB中以提供或执行附加服务。
CEB(有时被称为工作空间应用或接收器)可以与一个或多个网关服务、中间装置和/或网络服务器(有时统称为云服务或思杰云(Citrix Cloud))进行交互操作,以提供对网络应用的访问。与云服务的实施例的操作相关的环境的特征和元件如下所述。
图2示出了用于在访问包括网络应用的资源中使用的云服务的实施例。云服务可以包括企业移动性技术架构200,在一个说明性实施例中,其可以包括访问网关260。例如,该架构可以用于自携装置(BYOD)的环境中。该架构可以使客户机装置204(例如,手机或其它装置)的用户能够从客户机装置202访问企业或个人资源,并且使用客户机装置204以供个人使用。用户可以经由在客户机装置204上执行的客户机应用来访问这种企业资源204或企业服务208。用户可以使用由用户购买的客户机装置204或由企业提供给用户的客户机装置202来访问这种企业资源204或企业服务208。用户可以将客户机装置202仅用于商业用途或用于商业和个人用途。客户机装置可运行iOS操作系统和Android操作系统等。企业可以选择实施策略来管理客户机装置204。可以通过防火墙或网关来植入策略,使得客户机装置可以被识别、保护或安全验证,为客户机装置提供对企业资源的选择性或完全访问权限。这些策略可以是客户机装置管理策略、移动应用管理策略、移动数据管理策略或客户机装置、应用和数据管理策略的一些组合。通过施加客户机装置管理策略管理的客户机装置204可以被称为注册装置。该客户机装置管理策略可经由例如客户机应用施加。
在一些实施例中,客户机装置的操作系统可以被分成受管理分区210和未管理分区212。受管理分区210可以被施加策略以保护在受管理分区中运行的应用和存储在其中的数据。在受管理分区上运行的应用可以是安全应用。在其他实施例中,所有应用可以执行与该应用分开接收的一个或多个策略文件的集合,并且该策略文件定义一个或多个安全参数、特征、资源限制和/或由客户机装置管理系统在应用在装置上执行时实施的其他访问控制。通过使用它们各自的策略文件进行操作,可以允许或限制每个应用与一个或多个其他应用和/或资源的通信,从而创建虚拟分区。因此,如本文所使用的,分区可以指存储器的物理分区部分(物理分区)、存储器的逻辑分区部分(逻辑分区)和/或如本文所述由于实施一个或多个策略和/或跨多个app的策略文件而创建的虚拟分区(虚拟分区)。换句话说,通过在受管理app上实施策略,那些app可以被限制为只能与其他受管理app和受信任的企业资源进行通信,从而创建虚拟分区,未管理app和装置无法访问该虚拟分区。
安全应用可以是电子邮件(email)应用、web浏览应用、软件即服务(SaaS)访问应用、Windows应用访问应用等。客户机应用可包括安全应用启动器218。安全应用可以是安全本机应用214、由安全应用启动器218执行的安全远程应用222、由安全应用启动器218执行的虚拟化应用226,等等。安全本机应用214可以由安全应用包装器220包装。当在装置上执行安全本机应用时,安全应用包装器220可以包括在客户机装置202上执行的集成策略。安全应用包装器220可以包括元数据,该元数据将在客户机装置202上运行的安全本机应用214指向安全本机应用214可以需要的以完成安全本机应用214执行要求的任务的托管在企业的资源。由安全应用启动器218执行的安全远程应用222可以在安全应用启动器应用218内执行。由安全应用启动器218执行的虚拟化应用226可以利用客户机装置202上、企业资源204处等的资源。由安全应用启动器218执行的虚拟化应用226在客户机装置202上使用的资源可以包括用户交互资源、处理资源等。用户交互资源可以用于收集和传输键盘输入、鼠标输入、照相机输入、触觉输入、音频输入、视觉输入、手势输入等。处理资源可以用于呈现用户界面,处理从企业资源204接收的数据等。由安全应用启动器218执行的虚拟化应用226在企业资源204处使用的资源可以包括用户界面生成资源、处理资源等。用户界面生成资源可以被用于组装用户界面、修改用户界面、刷新用户界面,等等。处理资源可以用于创建信息、读取信息、更新信息、删除信息等。例如,虚拟化应用可以记录与图形用户界面(GUI)相关联的用户交互,并将它们传达给服务器应用,其中服务器应用可以使用用户交互数据作为在服务器上运行的应用的输入。在该布置中,企业可以选择在服务器侧维持应用以及与应用相关联的数据、文件等。虽然企业可以使用此处通过确保一些应用在客户机装置上的部署(例如,通过客户机应用)的安全的原则来选择“移动化”它们,但也可以为特定应用选择该布置。例如,尽管可以确保一些应用在客户机装置上使用的安全性,但是其他应用可能没有准备好或不适合在客户机装置上部署,因此企业可以选择通过虚拟化技术为移动用户提供对未准备好的应用的访问。作为另一个示例,企业可以具有带有大型和复杂数据集的大型复杂应用(例如,物质资源计划应用),在这种情况下很难或不希望为客户机装置定制应用,因此企业可以选择通过虚拟化技术提供对应用的访问。作为又一个示例,企业可以具有维持高度安全数据(例如,人力资源数据、客户数据、工程数据)的应用,该应用可以被企业认为甚至对于安全的移动环境也太敏感,因此企业可以选择使用虚拟化技术允许移动访问这些应用和数据。企业可以选择在客户机装置上提供完全安全和功能完整的应用。企业可以使用客户机应用(可以包括虚拟化应用)来允许访问被认为更适合在服务器侧操作的应用。在一个实施例中,虚拟化的应用可以在安全存储位置中的一个中在移动电话上存储一些数据、文件等。例如,企业可以选择允许特定信息存储在电话中,而不允许其他信息。
结合本文中所描述的虚拟化应用,客户机装置可以具有被设计为呈现GUI并且然后记录用户与GUI的交互的虚拟化应用。该虚拟化应用可以将用户交互传送到服务器侧,以被服务器侧的应用作为用户与该应用的交互使用。作为响应,服务器侧的应用可以将新的GUI发送回客户机装置。例如,新的GUI可以是静态页面、动态页面、动画等,从而提供对远程资源的访问。
安全应用可以访问存储在客户机装置的受管理分区210中的安全数据容器228中的数据。安全包装应用214、由安全应用启动器执行的应用222,由安全应用启动器218执行的虚拟化应用226等可以访问在安全数据容器中保护的数据。存储在安全数据容器228中的数据可以包括文件、数据库等。存储在安全数据容器228中的数据可以包括限于特定的安全应用230,在安全应用232之间共享的数据等。限于安全应用的数据可以包括安全通用数据234和高度安全数据238。安全通用数据可以使用诸如高级加密标准(AES)128位加密之类的强加密形式,而高度安全数据238可以使用诸如AES 256位加密之类的非常强加密形式。当从装置管理器224接收到命令时,可以从装置中删除存储在安全数据容器228中的数据。安全应用可以具有双模式选项240。双模式选项240可以向用户呈现在非安全或非管理模式下操作安全应用的选项。在非安全或非管理模式下,安全应用可以访问存储在客户机装置202的非管理分区212上的非安全数据容器242中的数据。存储在非安全数据容器中的数据可以是个人数据244。存储在非安全数据容器242中的数据还可以由在客户机装置202的未管理分区212上运行的非安全应用248访问。当存储在安全数据容器228中的数据被从客户机装置202删除时,存储在非安全数据容器242中的数据可以保持在客户机装置202中。企业可能希望从客户机装置中删除由企业拥有、许可或控制的所选择的或所有的数据、文件和/或应用(企业数据),同时留下或以其它方式保留由用户拥有、许可或控制的个人数据、文件和/或应用(个人数据)。该操作可以称为选择性擦除。利用如本文所述布置的企业和个人数据,企业可以执行选择性擦除。
客户机装置202可以连接到企业处的企业资源204和企业服务208,连接到公共互联网248等。该客户机装置可以通过虚拟专用网络连接来连接到企业资源204和企业服务208。虚拟专用网络连接(也称为微VPN或应用特定的VPN)可以特定于特定应用(例如,如微VPN 250所示)、特定装置、客户机装置上的特定安全区域(例如,如O/S VPN 252所示)等。例如,电话的安全区域中的每个包装应用都可以通过应用特定的VPN访问企业资源,从而可以基于与该应用相关联的属性(可能结合用户或装置属性信息)来授予对VPN的访问权限。虚拟专用网络连接可以承载Microsoft Exchange流量、Microsoft Active Directory流量、超文本传输协议(HTTP)流量、安全超文本传输协议(HTTPS)流量、应用管理流量等。虚拟专用网络连接可以支持并启用单点登录认证过程254。单点登录过程可以允许用户提供一组认证凭证,然后由认证服务258对其进行验证。然后,认证服务258可以向用户授予对多个企业资源204的访问权限,而无需用户向每个单独的企业资源204提供认证凭证。
虚拟专用网络连接可以由访问网关260建立和管理。访问网关260可以包括管理、加速和改善企业资源204到客户机装置202的输送的性能增强特征。访问网关还可以将流量从客户机装置202重新路由到公共互联网248,从而使客户机装置202能够访问在公共互联网248上运行的公共可用和非安全的应用。该客户机装置可以经由传输网络262连接到访问网关。传输网络262可以使用一种或多种传输协议,并且可以是有线网络、无线网络、云网络、局域网、城域网、广域网、公共网络、专用网络等。
企业资源204可以包括电子邮件服务器、文件共享服务器、SaaS/Web应用、Web应用服务器、Windows应用服务器等。电子邮件服务器可以包括Exchange服务器、Lotus Notes服务器等。文件共享服务器可以包括ShareFile服务器等。SaaS应用可以包括Salesforce等。Windows应用服务器可以包括为提供旨在在本地Windows操作系统上运行的应用等而构建的任何应用服务器。企业资源204可以是基于本地的资源、基于云的资源等。企业资源204可由客户机装置202直接访问或通过访问网关260访问。客户机装置202可以经由传输网络262访问企业资源204。传输网络262可以是有线网络、无线网络、云网络、局域网、城域网、广域网、公共网络、专用网络等。
云服务可以包括访问网关260和/或企业服务208。企业服务208可以包括认证服务258、威胁检测服务264、装置管理器服务224、文件共享服务268、策略管理器服务270、社交整合服务272、应用控制器服务274等。认证服务258可以包括用户认证服务、装置认证服务、应用认证服务、数据认证服务等。认证服务258可以使用凭证。凭证可以通过企业资源204等存储在客户机装置202上。存储在客户机装置202上的凭证可以被存储在客户机装置上的加密位置,凭证可以被临时存储在客户机装置202上以在认证等时使用。威胁检测服务264可以包括入侵检测服务、未授权访问尝试检测服务等。未授权访问尝试检测服务可以包括访问装置、应用、数据等的未授权的尝试。装置管理服务224可以包括配置、供应、安全、支持、监视、报告和报废服务。文件共享服务268可以包括文件管理服务、文件存储服务、文件协作服务等。策略管理器服务270可以包括装置策略管理器服务、应用策略管理器服务、数据策略管理器服务等。社交整合服务272可以包括联系人整合服务、协作服务、与诸如Facebook、Twitter和LinkedIn等的社交网络的整合。应用控制器服务274可以包括管理服务、供应服务、部署服务、分配服务、撤销服务、包装服务等。
企业移动性技术架构200可以包括应用商店278。应用商店278可以包括未包装应用280、预包装应用282等。可以从应用控制器274将应用填充在应用商店278中。客户机装置202可以通过访问网关260、通过公共互联网248等来访问应用商店278。可以提供具有直观且易于使用的用户界面的应用商店。
软件开发工具包284可以通过在应用周围提供安全包装为用户提供保护用户选择的应用的能力。然后,可以通过使用应用控制器274将已使用软件开发工具包284包装的应用填充到应用商店278中,使其对客户机装置202可用。
企业移动性技术架构200可以包括管理和分析能力。管理和分析能力可以提供与如何使用资源、使用资源的频率等有关的信息。资源可以包括装置、应用、数据等。如何使用资源可以包括哪些装置下载哪些应用、哪些应用访问哪些数据等。使用资源的频率可以包括应用的下载频率、应用访问特定数据集的次数等。
图3描绘了企业移动性管理系统300的说明性实施例。为了简单起见,已省略了以上参考图2已描述的移动性管理系统200的一些组件。图3中描绘的系统300的架构在许多方面与上面参考图2描述的系统200的架构相似,并且可以包括上面未提及的附加特征。
在这种情况下,左侧表示具有客户机代理304的注册客户机装置302,其与网关服务器306交互以访问各种企业资源308和服务309,例如Web或SaaS应用、Exchange、Sharepoint、公钥基础设施(PKI)资源、Kerberos资源、凭证发行服务,如右上方所示。网关服务器306可以包括云服务的特征和功能的实施例,例如访问网关260和应用控制器功能。尽管未具体示出,客户机代理304可以是客户机应用的一部分和/或与客户机应用交互,该客户机应用可以作为企业应用商店(店面)操作以选择和/或下载网络应用。
客户机代理304可以充当托管在企业数据中心中的Windows app/桌面的UI(用户界面)中间装置,其使用高清晰度用户体验(HDX)或独立计算架构(ICA)显示远程协议来访问。客户机代理304还可支持客户机装置302上的本机应用(例如本机iOS或Android应用)的安装和管理。例如,上图中所示的受管理应用310(邮件、浏览器、包装的应用)是在装置上本地执行的本机应用。该架构的客户机代理304和应用管理框架用于向企业资源/服务308提供策略驱动的管理能力和特征,诸如连接性和SSO(单点登录)。客户机代理304利用至其它网关服务器组件的SSO来处理向企业(例如向访问网关(AG))的主要用户认证。客户机代理304从网关服务器306获得策略以控制客户机装置302上的受管理应用310的行为。
本机应用310与客户机代理304之间的安全进程间通信(IPC)链路312代表管理通道,该管理通道允许客户机代理提供由应用管理框架314“包装”每个应用实施的策略。IPC通道312还允许客户机代理304提供使到企业资源308的连接性和SSO成为可能的凭证和认证信息。最终,IPC通道312允许应用管理框架314调用由客户机代理304实现的用户界面功能,例如在线和离线认证。
客户机代理304与网关服务器306之间的通信本质上是来自应用管理框架314的管理通道的扩展,该应用管理框架314包装了每个本机受管理的应用310。应用管理框架314从客户机代理304请求策略信息,客户机代理304又从网关服务器306请求策略信息。应用管理框架314请求认证,以及客户机代理304登录到网关服务器306(也被称为NetScaler访问网关)的网关服务部分。客户机代理304还可在网关服务器306上调用支持服务,其可产生输入材料以导出用于本地数据仓库316的加密密钥,或提供客户机凭证,该客户机凭证可使得能够对PKI保护的资源进行直接认证,如下文更充分地解释的。
更详细地,应用管理框架314“包装”每个受管理的应用310。这可以经由显式的构建步骤,或经由后构建处理步骤来合并。在首次启动应用310时,应用管理框架314可以与客户机代理304“配对”,以初始化安全IPC通道并获取该应用的策略。应用管理框架314可以实施在本地应用的策略的相关部分,例如客户机代理登录依赖性和一些包含策略,其限制了本地OS服务可以如何被使用,或者它们如何与应用310交互。
应用管理框架314可以使用客户机代理304通过安全IPC通道312提供的服务来促进认证和内部网络访问。专用和共享数据仓库316(容器)的密钥管理也可以通过受管理的应用310和客户机代理304之间的适当交互来管理。仓库316仅在在线认证之后才可用,或者,如果策略允许,可在离线认证后使其可用。仓库316的首次使用可需要在线认证,并且在需要再次在线认证之前,离线访问最多可以限制为策略刷新期。
可直接从单个受管理的应用310通过访问网关306网络访问内部资源。应用管理框架314负责代表每个应用310协调网络访问。客户机代理304可以通过提供在在线认证之后获得的合适的时间有限的辅助凭证来促进这些网络连接。可以使用多种模式的网络连接,例如反向web代理连接和端到端VPN样式的隧道318。
邮件和浏览器管理的应用310可以具有特殊状态,并且可以利用对于任意包装的应用通常可能不可用的设施。例如,邮件应用可以使用特殊的后台网络访问机制,该机制允许它在延长的时间内访问Exchange,而无需完整的AG登录。浏览器应用可以使用多个专用数据仓库来隔离不同种类的数据。
该架构可以支持各种其他安全特征的合并。例如,在某些情况下,网关服务器306(包括其网关服务)可能不需要验证活动目录(AD)密码。企业可以自行决定是否将AD密码用作某些用户在某些情况下的认证因素。如果用户在线或离线(即,已连接或未连接到网络),则可以使用不同的认证方法。
逐步认证是一种特征,其中网关服务器306可以识别使用强认证来被允许访问更多敏感数据的受管理的本机应用310,并确保仅在执行适当的认证之后才允许访问这些应用,即使这意味着在先前较弱级别的登录之后,要求用户重新认证。
该解决方案的另一安全特征是对客户机装置302上的数据仓库316(容器)的加密。仓库316可以被加密,使得包括剪贴板/缓存数据、文件、数据库和配置在内的所有装置上的数据都受到保护。对于在线仓库,密钥可以存储在服务器(网关服务器306)上,对于离线仓库,密钥的本地副本可以通过用户密码或生物特征验证来保护。当数据被本地存储在装置302上的安全容器316中时,优选地,利用最低限度的AES 256加密算法。
还可以实现其他安全容器特征。例如,可以包括日志记录特征,其中记录在应用310内部发生的所有安全事件的日志并将其报告给后端。可以支持数据擦除,例如如果应用310检测到篡改,则可以用随机数据覆盖相关联的加密密钥,而不留下在文件系统上用户数据被破坏的提示。屏幕截图保护是另一个特征,应用可以阻止任何数据存储在屏幕截图中。例如,可以将关键窗口的隐藏属性设置为YES。这可以使得屏幕上当前显示的任何内容都被隐藏,从而产生空白屏幕截图,通常任何内容都将驻留在该屏幕截图上。
诸如通过防止任何数据在应用容器之外本地传输(例如通过将数据复制或发送至外部应用),可以防止本地数据传输。键盘高速缓存特征可操作来禁用敏感文本字段的自动更正功能。SSL凭证验证可以是可操作的,因此应用专门验证服务器SSL凭证,而不是将其存储在密钥链中。可以使用加密密钥生成特征,以便使用用户提供的密码或生物特征数据生成用于在装置上加密数据的密钥(如果需要离线访问)。如果不需要离线访问,可以将它与另一个随机生成的密钥进行异或并存储在服务器侧。密钥导出功能可以操作,使得从用户密码生成的密钥使用KDF(密钥导出功能,尤其是基于密码的密钥导出功能2(PBKDF2)),而不是为其创建密码散列。后者使密钥容易受到暴力破解或字典攻击。
此外,可以在加密方法中使用一个或多个初始化向量。初始化向量可以使得同一加密数据的多个副本产生不同的密文输出,从而防止重放和密码分析攻击。这也可以防止攻击者即使使用被盗的加密密钥也无法解密任何数据。此外,可以使用认证然后解密,其中仅在用户已经在应用内进行认证之后才对应用数据进行解密。另一个特征可以涉及在存储器中的敏感数据,仅当需要它时,它可以被保持在存储器中(而不是在磁盘上)。例如,登录凭证可以在登录后从存储器中擦除,并且Objective-C实例变量中的加密密钥和其他数据不会被存储,因为它们很容易被引用。而是可以为这些手动分配存储器。
可以经由CEB实现非活动超时,其中,在策略定义的非活动时间段之后,终止用户会话。
可以以其他方式防止来自应用管理框架314的数据泄漏。例如,当将应用310置于后台时,可以在预定的(可配置的)时间段之后清除存储器。当置于后台时,可以对应用的最后显示的屏幕获取截图以加快前台操作进程。屏幕截图可以包含机密数据,因此应被清除。
另一安全特征涉及不使用用于访问一个或多个应用的AD(活动目录)322密码而使用OTP(一次性密码)320。在某些情况下,某些用户不知道(或不被允许知道)其AD密码,因此这些用户可以使用OTP 320进行认证,例如通过使用像SecurID这样的硬件OTP系统(OTP也可以由不同的供应商提供,例如Entrust或Gemalto)。在某些情况下,在用户使用用户ID进行认证之后,带有OTP 320的文本将被发送给用户。在某些情况下,只能将其实现为在线使用,提示是单个字段。
对于那些经由企业策略允许离线使用的应用310,可以实现离线密码以用于离线认证。例如,企业可以希望店面以这种方式被访问。在这种情况下,客户机代理304可以要求用户设置定制的离线密码并且不使用AD密码。网关服务器306可以提供策略来控制和执行有关密码的最小长度、字符类型组成和密码年龄的密码标准,例如标准Windows Server密码复杂性要求所描述的,尽管可以修改这些要求。
另一个特征涉及针对特定应用310的客户机侧凭证作为辅助凭证的启用(目的是经由应用管理框架微VPN特征访问PKI保护的web资源)。例如,应用可以利用这样的凭证。在这种情况下,可以支持使用ActiveSync协议的基于凭证的认证,其中来自客户机代理304的凭证可以由网关服务器306检索并在密钥链中使用。每个受管理应用可以具有一个关联的客户机凭证,该凭证由网关服务器306中定义的标签标识。
网关服务器306可以与企业专用web服务进行交互以支持客户机凭证的发行,以允许相关的受管理应用向内部PKI保护的资源进行认证。
客户机代理304和应用管理框架314可以被增强以支持获得和使用客户机凭证以向内部PKI保护的网络资源进行认证。可以支持多于一个凭证,例如以匹配各种级别的安全性和/或分离要求。凭证可由邮件和浏览器管理的应用使用,并最终由任意包装的应用使用(前提是那些应用使用web服务样式的通信模式,其中应用管理框架可以合理地居中调解https请求)。
iOS上的应用管理客户机凭证支持可以依赖于在每个使用时间段的每个受管理应用中的iOS密钥链中导入公钥加密标准(PKCS)12BLOB(二进制大对象)。应用管理框架客户机凭证支持可以使用具有私有内存密钥存储的HTTPS实施方式。客户机凭证可能永远不会存在于iOS密钥链中,也可能不会持久保留,除非可能存在于受到严格保护的“仅在线”数据值中。
也可以通过要求将客户机装置302向企业认证以提供附加的安全性实现相互SSL或TLS,反之亦然。也可以实现用于向网关服务器306进行认证的虚拟智能卡。
有限和完全的Kerberos支持都可以是附加特征。完全支持特征涉及使用AD密码或受信任的客户机凭证对活动目录(AD)322进行完全Kerberos登录,并获得Kerberos服务票证以响应HTTP协商认证挑战的能力。有限的支持特征涉及Citrix访问网关企业版(AGEE)中的约束委派,其中AGEE支持调用Kerberos协议转换,以便它可以响应于HTTP协商认证挑战,而获得和使用Kerberos服务票证(经受约束委派)。该机制在反向web代理(也称为公司虚拟专用网络(CVPN))模式中,以及在VPN和微VPN模式中http(但不是https)连接被代理时起作用。
另一特征涉及应用容器锁定和擦除,其可以在检测到越狱或获取超级权限时自动进行,并且作为来自管理控制台的推送命令而进行,并且即使在应用310未运行时也可以包括远程擦除功能。
可以支持企业应用商店的多站点架构或配置以及应用控制器,其允许用户在发生故障的情况下从多个不同位置之一进行服务。
在某些情况下,可以允许受管理应用310经由API(示例OpenSSL)访问凭证和私钥。可以允许企业的受信任的受管理应用310使用应用的客户机凭证和私钥来执行特定的公钥操作。例如,当应用的行为类似于浏览器并且不使用凭证访问时,当应用读取“我是谁”的凭证时,当应用使用凭证来建立安全会话令牌时,以及当应用使用私钥以进行重要数据(例如,事务日志)的数字签名或临时数据加密时,可以相应地识别和处理各种用例。
现在参考图4,描绘了嵌入式浏览器的系统400的框图。在简要概述中,该系统400可以包括具有用于用户的数字工作空间的客户机装置402、客户机应用404、在至少一个网络装置上432上操作的云服务408、以及从一个或多个服务器430服务的和/或托管在一个或多个服务器430上的网络应用406。客户机应用404可以例如包括以下中至少之一:嵌入式浏览器410、网络代理412、云服务代理414、远程会话代理416或安全容器418。云服务408可以例如包括在以下中至少之一:安全浏览器420、访问网关422(或CIS,例如,用于登记和/或认证客户机应用和/或用户)、或分析服务424(或CAS,例如,用于从客户机应用接收信息以进行分析)。网络应用406可以包括批准的应用426和未批准的应用428。
在一个或多个实施例中,上述元件或实体中的每一个以硬件、或硬件和软件的组合实现。系统400的每个组件可以使用以上结合图1详细描述的硬件或硬件或软件的组合来实现。例如,这些元件或实体的每一个可以包括任何应用、程序、库、脚本、任务、服务、进程或在客户机装置402、至少一个网络装置432和/或在一个或多个服务器430的硬件上执行的任何类型和形式的可执行指令。在一个或多个实施例中,硬件包括诸如一个或多个处理器的电路。例如,至少一个网络装置432和/或一个或多个服务器430可以包括以上结合至少例如图1描述的计算装置的任何元件。
客户机装置402可以包括以上结合至少例如图1描述的计算装置的任何实施例。客户机装置402可以是任何用户装置,诸如台式计算机、膝上型计算机、平板装置、智能电话、或任何其他移动或个人装置。客户机装置402可以包括用户的数字工作空间,该用户的数字工作空间可以包括文件系统、高速缓存或存储器(例如,包括电子剪贴板)、容器、应用和/或客户机装置402上的其他资源。数字工作空间可以包括或扩展到客户机装置402可访问的一个或多个网络,诸如内联网和互联网,包括可经由一个或多个网络访问的文件系统和/或其他资源。例如,可以通过使用具有嵌入式浏览器410(CEB)的客户机应用404来保护数字工作空间的一部分。数字工作空间的安全部分可以包括例如文件系统、高速缓存或内存(例如,包括电子剪贴板)、应用、容器和/或分配给CEB 410、和/或由CEB分配给经由CEB访问的网络应用406的其他资源。数字工作空间的安全部分还可以包括由CEB(经由一个或多个策略)指定的用于包括在数字工作空间的安全部分的资源(例如,特定的本地应用可以经由策略被指定允许接收从网络应用获得的数据)。
客户机应用404可以包括一个或多个组件,诸如嵌入式浏览器410、网络代理412、云服务代理414(有时称为管理代理)、远程会话代理416(有时称为HDX引擎)和/或安全容器418(有时称为安全高速缓存容器)。例如,一个或多个组件可以作为客户机应用404或CEB的软件构建或发布的一部分进行安装,也可以单独获取或下载并安装/集成到客户机应用404或CEB的现有安装中。例如,客户机装置可以从网络装置432下载或以其他方式接收客户机应用404(或任何组件)。在一些实施例中,客户机装置可以将对客户机应用404的请求发送到网络装置432。例如,客户机装置的用户可以发起客户机应用的请求、下载和/或安装。网络装置432继而可发送客户机应用到客户机装置。在一些实施例中,网络装置432可以将用于客户机应用的设置或安装应用发送到客户机装置。在接收到时,客户机装置可以安装该客户机应用到客户机装置的硬盘上。在一些实施例中,客户机装置可以运行设置应用以打开或解压缩客户机应用的包。在一些实施例中,客户机应用可以是对安装在客户机装置上的另一个应用(例如,云服务代理414)的扩展(例如,附加组件(add-on)、内插式附件(add-in)、小应用或插件(plug-in))。客户机装置可以安装客户机应用以与预安装的应用接口或互操作。在一些实施例中,客户机应用可以是独立应用。客户机装置可以安装客户机应用以作为单独的进程执行。
嵌入式浏览器410可以包括web浏览器应用或引擎的元件和功能。嵌入式浏览器410可以本地呈现网络应用作为客户机应用的组件或扩展。例如,嵌入式浏览器410可以在CEB内呈现SaaS/Web应用,这可以向CEB提供应用会话的完全的可视性和控制。嵌入式浏览器可以经由任何方式嵌入或合并到客户机应用中,例如直接集成(例如,编程语言或脚本插入)到客户机应用的可执行代码中,或经由插件安装。例如,嵌入式浏览器可以包括基于Chromium的浏览器引擎或其他类型的浏览器引擎,例如,可以使用Chromium嵌入式框架(CEF)将其嵌入到客户机应用中。嵌入式浏览器可以包括基于HTML5的布局图形用户界面(GUI)。嵌入式浏览器可以为合并了各种编程语言的客户机应用提供HTML呈现和JavaScript支持。例如,嵌入式浏览器的元件可以绑定到合并了C、C++、Delphi、Go、Java、.NET/Mono、Visual Basic 6.0和/或Python的客户机应用。
在一些实施例中,嵌入式浏览器包括安装在客户机应用上的插件。例如,插件可以包括一个或多个组件。一个这样的组件可以是ActiveX控件或Java控件,或者是能够加载到客户机应用中并在其中执行的任何其他类型和/或形式的可执行指令。例如,客户机应用可以加载和运行嵌入式浏览器的Active X控件,例如在客户机应用的存储空间或上下文中。在一些实施例中,嵌入式浏览器可以作为扩展安装在客户机应用上,并且用户可以选择启用或禁用插件或扩展。嵌入式浏览器(例如,经由插件或扩展)可以形成或操作为安全浏览器,用于保护、使用和/或访问数字工作空间的安全部分内的资源。
嵌入式浏览器可以合并超出标准或典型浏览器中的可用或可能的代码和功能。例如,嵌入式浏览器可以与安全容器418绑定或被分配给安全容器418,以定义用户数字工作空间的安全部分的至少一部分。嵌入式浏览器可以与客户机装置的高速缓存的一部分绑定或被分配给客户机装置的高速缓存的一部分,以形成安全剪贴板(例如,客户机装置本地或可扩展到其他装置),该剪贴板可以是安全容器418的至少一部分。嵌入式浏览器可以与客户机应用集成,以确保与网络应用相关的流量通过客户机应用路由和/或在客户机应用中进行处理,这可以为客户机应用提供流量的实时可见性(例如,当通过客户机应用解密时)。对流量的这种可见性可以允许客户机应用执行或促进基于策略的管理(例如,包括数据丢失防护(DLP)能力)、应用控制、以及分析的收集和产生。
在一些实施例中,嵌入式浏览器合并了客户机应用404的一个或多个其他组件,诸如云服务代理414、远程会话代理416和/或安全容器418。例如,用户可以使用嵌入式浏览器的云服务代理414与访问网关422(有时称为CIS)互操作以访问网络应用。例如,云服务代理414可以在嵌入式浏览器内执行,并且可以从嵌入式浏览器接收导航命令并将其发送到托管网络应用。云服务代理可以使用远程呈现协议将由网络应用生成的输出显示到嵌入式浏览器。例如,云服务代理414可以包括HTML5 Web客户机,其允许最终用户访问嵌入式浏览器上的远程桌面和/或应用。
客户机应用404和CEB在客户机装置的操作(OSI)栈的应用层上操作。客户机应用404可以包括和/或执行与云服务408互操作的一个或多个代理。客户机应用404可以接收、获得、检索或以其他方式访问各种策略(例如,企业的定制、指定或内部策略或规则)和/或数据(例如,来自云服务408的访问网关422和/或网络装置、或可以由企业管理的其他服务器)。客户机应用可以访问策略和/或数据以控制和/或管理网络应用(例如,SaaS、web或远程托管的应用)。网络应用的控制和/或管理可以包括网络应用的各个方面的控制和/或管理,例如访问控制、会话输送、可用特征或功能、服务级别、流量管理和监视等等。网络应用可以来自企业的提供者或供应商(例如,salesforce.com、SAP、Microsoft Office 365),来自企业本身或来自另一个实体(例如,Dropbox或Gmail服务)。
例如,云服务代理414可以提供与网络应用的使用和/或访问有关的策略驱动的管理能力和特征。例如,云服务代理414可以包括策略引擎,以应用(例如,从云服务接收到的)一个或多个策略来确定对诸如网络应用的资源的访问控制和/或连接性。例如,当在客户机应用和提供SaaS应用的服务器430之间建立会话时,云服务代理414可以应用一个或多个策略来控制会话的流量级别和/或流量类型(或其他方面),例如来管理SaaS应用的服务级别。可以控制或管理的应用流量的其他方面可以包括:应用于流量的加密级别和/或加密类型、对于用户所允许的交互级别、对网络应用的某些功能(例如打印屏幕、保存、编辑或复制功能)的受限访问、对使用或传输从网络应用获得的数据的限制、限制对两个或更多个网络应用的并发访问、限制对某些文件存储库或其他资源的访问等等。
例如,云服务代理414可传达或馈送信息至云服务408的分析服务424,例如对CEB可见的有关SaaS交互事件的信息。使用CEB的这种配置可以监视或捕获信息以进行分析,而无需在客户机装置和服务器430之间放置内联装置或代理,也无需使用SaaS API网关“带外”方法。在一些实施例中,云服务代理414不在嵌入式浏览器内执行。在这些实施例中,用户可以类似地使用云服务代理414来与访问网关(或CIS)422互操作以访问网络应用。例如,云服务代理414可以向访问网关(或CIS)422注册和/或认证,并且可以从访问网关(或CIS)422获得网络应用的列表。云服务代理414可以包括和/或作为应用商店(或店面)进行操作,以供用户选择和/或下载网络应用。当登录以访问网络应用时,云服务代理414可以从嵌入式浏览器拦截和传送导航命令到网络应用。云服务代理可以使用远程呈现协议将由网络应用生成的输出显示到嵌入式浏览器。例如,云服务代理414可以包括HTML5 web客户机,其允许最终用户访问嵌入式浏览器上的远程桌面和/或应用。
在一些实施例中,云服务代理414为用户和/或客户机装置提供单点登录(SSO)能力以访问多个网络应用。云服务代理414可以例如通过与访问网关422通信,来执行用户认证以访问网络应用以及其他网络资源和服务。例如,云服务代理414可以认证或向访问网关422注册,以访问云服务408和/或网络应用406的其他组件。响应于认证或注册,访问网关422可以为(或代表)用户和/或客户机应用向网络应用执行认证和/或SSO。
客户机应用404可以包括网络代理412。网络代理412有时被称为软件定义的广域网(SD-WAN)代理、mVPN代理或微VPN代理。该网络代理412可以建立或促进建立客户机应用和一个或多个资源(例如,服务于网络应用的服务器430)之间的网络连接。网络代理412可以为来自客户机应用的所请求的连接执行握手,以访问网络应用,并且可以建立所请求的连接(例如,安全或加密的连接)。网络代理412可以例如经由虚拟专用网络(VPN)连接到企业资源(包括服务)。例如,网络代理412可以建立客户机应用和提供网络应用406的服务器430之间的安全套接字层(SSL)VPN。VPN连接,有时被称为微VPN或应用专用VPN,可以特定于特定的网络应用、特定的装置、客户机装置上的特定的安全区域等,例如上面结合图3所讨论的。作为某些示例,这样的VPN连接可以承载Microsoft Exchange流量、MicrosoftActive Directory流量、超文本传输协议(HTTP)流量、安全超文本传输协议(HTTPS)流量。
远程会话代理416(有时被称为HDX引擎)可包括上文结合图2所讨论的客户机代理304的特征,例如,以支持显示远程协议(例如,HDX或ICA)。在一些实施例中,远程会话代理416可以使用诸如远程桌面协议(RDP)、设备链接协议(ALP)、远程帧缓冲器(RFB)协议和ICA协议的任何各种协议建立远程桌面会话和/或远程应用会话。例如,远程会话代理416可以为客户机装置的用户建立远程应用会话以访问企业网络应用。远程会话代理416可以例如在由网络代理412建立的安全连接(例如,VPN)之内或之上建立远程应用会话。
客户机应用或CEB可以包括安全容器418或与安全容器418相关联。安全容器可以包括在客户机装置内的可访问和/或由客户机装置可访问的一种或多种类型的资源的逻辑或虚拟描述。例如,安全容器418可以指数字工作空间的整个安全部分,或安全部分的特定方面。在一些实施例中,安全容器418对应于安全高速缓存(例如,电子或虚拟剪贴板),并且可以动态地合并用户的每个客户机装置的本地高速缓存的一部分,和/或受保护或安全(例如,加密)的用户的基于云的高速缓存。安全容器可以定义文件系统的一部分,和/或描绘分配给CEB和/或经由CEB访问的网络应用的资源。安全容器可以包括例如以上结合图2讨论的安全数据容器228的元件。CEB可以被配置为(例如,经由策略)限制、禁止或禁用识别为在安全容器内的资源和/或数据上的某些动作或活动。安全容器可以被定义以指定安全容器内的资源和/或数据对于误用、滥用和/或泄漏进行监测。
在特定实施例中,安全容器与实现各种企业安全特征的安全浏览器(例如,嵌入式浏览器410或安全浏览器420)的使用有关或涉及其使用。被配置为在安全浏览器内运行的网络应用(或由安全浏览器访问的网页)可以有效地继承由安全浏览器实现的安全机制。这些网络应用可以被视为包含在安全容器内。使用这种安全浏览器可以使企业实施内容过滤策略,例如,其中员工被阻止从其客户机装置访问特定网站。例如,可以使用安全浏览器来使客户机装置用户无需VPN即可访问公司内部网络。
在一些实施例中,安全容器可以支持用于保护企业资源的各种类型的补救措施。一种这样的补救措施是锁住客户机装置、或客户机装置上存储要保护的数据的安全容器,以使得客户机装置或安全容器只能用例如管理员提供的有效密码来解锁。在一些实施例中,这些和其他类型的补救措施可以基于在客户机装置上检测到的条件而自动调用(例如,经由策略的应用),或者可以由管理员远程启动。
在一些实施例中,安全容器可以包括用于文档的安全文档容器。文档可以包括任何计算机可读文件,其包括文本、音频、视频和/或其他类型的信息或媒体。文档可以包括这些媒体类型中的任何单独一个或组合。如本文所解释的,安全容器可以帮助防止企业信息向客户机装置的不同应用和组件以及向其他装置传播。企业系统(可以部分或全部在云网络内)可以将文档传输到各种装置,这些装置可以被存储在安全容器中。安全容器可以防止客户机装置的未授权的应用和其他组件访问安全容器内的信息。对于允许用户使用自己的客户机装置访问、存储和使用企业数据的企业,在客户机装置上提供安全容器有助于保护企业数据。例如,在客户机装置上提供安全容器可以在每个客户机装置上的一个位置集中企业数据,并且可以促进在需要时,从每个客户机装置对企业数据的选择性的或完全的删除。
安全容器可以包括实现存储文档和/或其他类型的文件的文件系统的应用。文件系统可以包括客户机装置的计算机可读存储器的一部分。文件系统可以在逻辑上与客户机装置的计算机可读存储器的其他部分分离。以这种方式,例如,企业数据可以被存储在安全容器中,并且私有数据可以被存储在客户机装置的计算机可读存储器的单独部分中。该安全容器可以允许CEB、经由CEB访问的网络应用、本地安装的应用和/或客户机装置的其他组件从文件系统中读取、写入和/或删除信息(如果被授权这样做)。从安全容器删除数据可以包括:删除存储在安全容器中的实际数据,删除指向存储在安全容器中的数据的指针,删除用于解密存储在安全容器中的数据的加密密钥,等等。该安全容器可以由例如客户机应用、管理员或客户机装置制造商安装。安全容器可以使得删除存储在文件系统中的部分或全部企业数据,而无需修改存储在安全容器外部的客户机装置上的私有数据。文件系统可以促进从文件系统中选择性或完全地删除数据。例如,企业系统的授权组件可以基于例如编码规则从文件系统中删除数据。在一些实施例中,客户机应用可以响应于从企业系统接收删除命令,从文件系统中删除数据。
安全容器可以包括访问管理器,该访问管理器管理客户机装置的应用和其他组件对文件系统的访问。可以基于在文档和/或在文件系统中由客户机应用维持的文档访问策略(例如,编码规则),管理对文件系统的访问。文档访问策略可以基于以下限制对文件系统的访问:(1)客户机装置的哪个应用或其他组件正在请求访问,(2)正在请求哪些文档,(3)时间或日期,(4)客户机装置的地理位置,(5)请求的应用或其他组件是否提供了正确的证书或凭证,(6)客户机装置的用户是否提供正确的凭证,(7)其他条件,或它们的任何组合。用户的凭证可以包括例如密码、安全性问题(例如,您的高中的吉祥物是什么?)的一个或多个答案、生物特征信息(例如,指纹扫描、眼球扫描)等。因此,通过使用访问管理器,可以将安全容器配置为仅由被授权访问安全容器的应用访问。作为一个示例,访问管理器可以使安装在客户机装置上的企业应用能够访问存储在安全容器中的数据,并防止非企业应用访问存储在安全容器中的数据。
对文档访问的时间和地理限制可能是有用的。例如,管理员可以部署文档访问策略,该文档访问策略将文档(存储在安全容器中)的可用性限制到指定的时间窗口和/或客户机装置在其中必须驻留才能访问文档的地理区域(例如,由GPS芯片确定)。此外,文档访问策略可以指示安全容器或客户机应用从安全容器中删除文档,或者在指定的时间段到期时或在客户机装置被带到定义的地理区域之外的情况下,使文档不可用。
一些文档可以具有禁止该文档在安全容器内被保存的访问策略。在这样的实施例中,仅当用户例如经由云服务登录或认证时,文档才可用于在客户机装置上查看。
访问管理器还可以被配置为在远程装置(例如,企业资源或其他企业服务器)和安全容器之间实施某些连接模式。例如,访问管理器可以要求由安全容器从远程装置接收的文档和/或从安全容器发送到远程装置的文档例如通过安全隧道/连接进行传输。访问管理器可以要求对发送到安全容器和从安全容器发送的所有文档进行加密。该客户机应用或访问管理器可以被配置为加密从安全容器发送的文档以及解密发送到安全容器的文档。安全容器中的文档也可以加密形式存储。
安全容器可以被配置为防止客户机装置或其他装置的未授权应用或组件使用文档或文档包括的数据或安全容器。例如,可以对有权从安全容器访问文档的客户机装置应用进行编程,以防止用户复制文档数据并将其粘贴到另一个文件或应用界面中,或者在本地在安全容器之外将文档或文档数据保存为新文件。类似地,安全容器可以包括文档查看器和/或编辑器,其不允许这样的复制/粘贴和本地保存操作。此外,可以将访问管理器配置为防止这种复制/粘贴和本地保存操作。此外,安全容器和被编程并授权从安全容器访问文档的应用可以被配置为防止用户将这种文档附加到电子邮件或其他形式的通信中。
一个或多个应用(例如,安装在客户机装置上的应用,和/或经由CEB访问的网络应用)可以被编程或控制(例如,经由基于策略的实施)以将企业相关的数据仅写入安全容器中。例如,可以为应用的源代码提供安全容器的资源名称。类似地,远程应用(例如,在除客户机装置以外的装置上执行)可以被配置为将数据或文档仅发送到安全容器(而不是客户机装置的其他组件或存储器位置)。将数据存储到安全容器可以自动地进行,例如,在应用、客户机应用、和/或安全浏览器的控制下。可以对客户机应用进行编程,以对存储在安全容器中或将要存储在安全容器中的文档进行加密或解密。在某些实施例中,安全容器只能由这种应用(在客户机装置或远程装置上)使用:被编程为识别和使用安全容器的应用,并且该应用具有授权这样做。
网络应用406可以包括批准的网络应用426和未批准的网络应用428。通过非限制性示例的方式,批准的网络应用426可以包括来自Workday、Salesforce、Office 365、SAP等的网络应用,而未批准的网络应用426可以包括来自Dropbox、Gmail等的网络应用。例如,图4示出了经由CEB访问批准的应用426的情况。在操作(1)中,安装在客户机装置402上的客户机应用404的用户实例可以向云服务408的访问网关422注册或认证。例如,用户可以向客户机装置402认证该用户,并登录到客户机装置402。客户机应用可以自动执行或由用户激活。在一些实施例中,用户可以在客户机应用签到(例如,通过向客户机应用认证用户)。响应于登录或签到,客户机应用可以向访问网关422注册或认证用户和/或客户机应用。
在操作(2)中,响应于用户的注册或认证,访问网关422可以识别或检索可用的或预分配给用户的列举的网络应用的列表,并且可以将该列表提供给客户机应用。例如,响应于注册或认证,访问网关可以识别用户和/或检索用户的用户简档。根据身份和/或用户简档,访问网关可以确定列表(例如,检索与用户简档和/或用户身份匹配的网络应用的存储的列表)。该列表可以对应于为用户批准的网络应用。访问网关可以将列表发送到客户机应用或嵌入式浏览器,该列表可以经由客户机应用或嵌入式浏览器呈现给用户(例如,在店面用户界面中)以供选择。
在操作(3)中,用户可以通过从呈现给用户的网络应用列表中进行选择,来启动与批准的网络应用(例如SaaS应用)的连接。例如,用户可以点击经由客户机应用或者嵌入式浏览器显示的批准的网络应用的图标或其他表示。该用户动作可以触发CEB向配置网络应用的服务器发送连接或访问请求。该请求可以包括对服务器(例如,SaaS提供者)的请求,以与访问网关进行通信以认证用户。例如,服务器可以向访问网关发送请求以认证用户。
在操作(4)中,访问网关可以与服务器执行SSO,以认证用户。例如,响应于服务器对用户进行认证的请求,访问网关可以向用于SSO的服务器430提供用户的凭证,以访问所选择的网络应用和/或其他批准的网络应用。在操作(5)中,用户可以基于SSO(例如,使用凭证)登录到所选择的网络应用。客户机应用(例如,网络代理412和/或远程会话代理416)可以与服务器430建立安全连接和会话以访问所选择的网络应用。CEB可以解密经由安全连接接收到的应用流量。CEB可以监视经由CEB和到服务器430的安全连接发送的流量。
在操作(6)中,客户机应用可以将信息提供给云服务408的分析服务424,以进行分析处理。例如,客户机应用404的云服务代理414可以监视或捕获与所选择的网络应用的用户交互事件。云服务代理414可以将用户交互事件传达到分析服务424,以进行处理以产生分析。
图5描绘了用于使用安全浏览器的系统的示例实施例。在简要概述中,该系统包括云服务408、网络应用406和客户机装置402。在一些实施例中,系统的各种元件类似于以上针对图4所描述的元件,但是客户机应用(具有嵌入式浏览器)在客户机装置402中不可用。非嵌入式应用浏览器在客户机装置上可以是可用的,例如,用户可以从该浏览器发起访问批准的网络应用的请求。可以经由可由管理员设置或自动设置的策略(例如,经由人工智能)将网络应用指定为批准的或未批准的。
例如,在操作(1)中,用户可以使用标准浏览器登录到网络应用。为了访问批准的网络应用,用户可以经由标准浏览器访问预定义URL和/或配置网络应用的服务器的相应网页,以发起访问网络应用的请求。在一些实施例中,请求可以被转发到指定的网关服务或被指定的网关服务拦截(例如,在该请求的数据路径中)。例如,网关服务可以驻留在客户机装置上(例如,作为可执行程序),或者可以驻留在例如云服务408的网络装置432上。在一些实施例中,访问网关可以对应于或包括网关服务。网关服务可以确定所请求的网络应用是否为批准的网络应用。网关服务可以确定CEB是否发起了请求。该网关服务可以检测或以其他方式确定该请求是从在客户机装置中的非CEB的源发起的(例如,通过标准的浏览器发起的)。在一些实施例中,不需要指定的网关服务来检测或确定该请求是否从CEB发起,例如如果所请求的网络应用是批准的,该用户正在通过标准浏览器发起该请求,和/或被访问的是预定义的URL和/或相应网页。
在操作(2)中,服务器可以经由云服务408的访问网关对用户进行认证。服务器可以响应于请求,与访问网关进行通信以对用户进行认证。例如,该请求可以包括服务器与访问网关进行通信以认证用户的指示。在一些实施例中,服务器被预配置为与访问网关通信以认证用户,用于访问批准的网络应用的请求。服务器可以向访问网关发送请求以认证用户。响应于服务器认证用户的请求,访问网关可以将用户的凭证提供给服务器430。
在操作(3)中,网关服务和/或服务器可以定向(或重定向)所有流量到安全浏览器420,其提供安全浏览服务。这可以响应于以下中至少之一:确定所请求的网络应用是批准的网络应用,确定从非CEB的源发起该请求,确定所请求的网络应用是批准的,确定用户正在经由标准浏览器发起请求,和/或确定访问预定义的URL和/或相应的网页。
可以将用户的URL会话重定向到安全浏览器。例如,服务器、网关服务和/或访问网关可以响应于该确定,生成和/或发送URL重定向消息至标准浏览器。标准浏览器的安全浏览器插件可以接收URL重定向消息,并且可以例如向安全浏览器420发送访问未批准的网络应用的请求。安全浏览器420可以将请求定向到未批准的网络应用的服务器。URL重定向消息可以指示标准浏览器(和/或安全浏览器插件)将来自标准浏览器的流量(例如,发往网络应用)定向至托管在网络装置上的安全浏览器420。这可以经由动态路由通过安全浏览器服务提供无客户机访问和控制。在一些实施例中,在与服务器(例如,使用SSO)执行用户的认证之前,所有流量至安全浏览器420的重定向被启动或被配置。
在一些实施例中,网关服务可以定向或请求所请求的网络应用的服务器与安全浏览器420通信。例如,网关服务可以定向服务器和/或安全浏览器在服务器和安全浏览器之间建立安全连接,以建立用于网络应用的应用会话。
在一些实施例中,安全浏览器420包括托管在云服务408的网络装置432上的浏览器。安全浏览器420可以包括以上至少结合例如图4描述的安全浏览器420的一个或多个特征。所托管的浏览器可以包括CEB的嵌入式浏览器,其在网络装置432上托管,而不是在客户机装置上。所托管的浏览器可以包括托管在网络装置432上的CEB的托管虚拟化版本的嵌入式浏览器。与安装在客户机装置上的CEB类似,流量通过网络装置上托管的CEB路由,这允许管理员具有对通过CEB的流量的可视性,并保留对安全策略控制、分析和/或性能管理的控制。
图6示出了用于使用安全浏览器插件的浏览器重定向的示例实现。在简要概述中,该实施方式包括具有在客户机装置上操作的安全浏览器插件516的web浏览器512、以及驻留在网络装置上的托管的web浏览器(或安全浏览器)522。web浏览器512可以对应于标准浏览器,而不是如上面结合例如图4所讨论的嵌入式浏览器。安全浏览器插件516可在第一网络510内执行并访问在第二网络530中的服务器430。第一网络510和第二网络530是出于说明的目的,并且可以用更少或更多的计算机网络代替。安全浏览器插件516可以安装在标准浏览器512上。插件可以包括一个或多个组件。一个这样的组件可以包括ActiveX控件或Java控件或能够加载到标准浏览器中并在其中执行的任何其他类型和/或形式的可执行指令。例如,标准浏览器可以在标准浏览器的存储空间或上下文中,加载并运行安全浏览器插件516的Active X控件。在一些实施例中,安全浏览器插件可以作为扩展安装在标准浏览器上,并且用户可以选择启用或禁用该插件或扩展。安全浏览器插件可以进行与安全浏览器420通信和/或操作,以保护、使用和/或访问数字工作空间的安全部分内的资源。
通过使用在标准浏览器512内操作的安全浏览器插件516,经由标准浏览器512访问的网络应用可以被重定向到托管的安全浏览器。例如,安全浏览器插件516可以被实现和/或设计为检测网络应用正在经由标准浏览器访问,并且可以定向/重定向与网络应用相关联的来自客户机装置的流量至托管的安全浏览器。托管的安全浏览器可以将从网络应用接收的流量定向到安全浏览器插件516和/或客户机代理514,以例如进行呈现和/或显示。客户机代理514可以在web浏览器512和/或安全浏览器插件内执行,并且可以包括以上结合至少例如图4讨论的客户机应用404的特定元件或特征。例如,客户机代理514可以包括用于在web浏览器512处呈现网络应用的远程会话代理416。在一些实施例中,在托管的安全浏览器处呈现网络应用,并且所呈现的数据被传送或镜像到安全浏览器插件516和/或客户机代理514以进行处理和/或显示。
通过示例的方式,用户可能正在远程工作并且可能想要访问网络应用,该网络应用是在安全的企业网络的内部,而用户正在连接到不安全网络的计算装置上工作。在这种情况下,用户可以利用在第一网络510中执行的标准浏览器512,其中第一网络510可以包括不安全的网络。用户想要访问的服务器430可以在第二网络530上,其中第二网络530包含例如安全的企业网络。用户可能无法通过点击安全网站532的内部统一记录定位符(URL)从不安全的第一网络510访问服务器430。即,用户在从外部不安全网络510执行标准浏览器512时,可能需要利用不同的URL(例如,外部URL)。外部URL可以被定向到,或者可以寻址被配置成在第二网络530(例如,安全网络)内访问服务器430的一个或多个托管的web浏览器522。为了保持安全访问,安全浏览器插件516可以将内部URL重定向到托管的安全浏览器的外部URL。
安全浏览器插件516能够实现网络检测,以便识别是否将内部URL重定向到外部URL。标准浏览器512可以接收包括在安全网络内执行的网站的内部URL的请求。例如,标准浏览器512可以接收响应于用户在标准浏览器中输入web网址(例如,用于安全网站532)的请求。安全浏览器插件516可以将用户web浏览器应用512从内部的URL重定向到托管的web浏览器应用的外部的URL。例如,安全浏览器插件516可以用在安全网络530内执行的托管的web浏览器应用522的外部URL替换内部URL。
安全浏览器插件516可以允许将客户机代理514连接到托管的web浏览器应用522。客户机代理514可以包括插件组件,例如ActiveX控件或Java控件或能够加载到标准浏览器512中并在其中执行的任何其他类型和/或形式的可执行指令。例如,客户机代理514可以包括由标准浏览器512加载和运行的ActiveX控件,诸如在用户web浏览器应用512的存储空间或上下文中。在一些示例中,客户机代理514可以被预配置为在用户web浏览器应用512内呈现托管的web浏览器应用522的内容。
客户机代理514可以连接到服务器或云/托管的web浏览器服务520,其使用瘦客户机或远程显示协议来呈现由在服务520上执行的托管的web浏览器应用522生成的显示输出。瘦客户机或远程显示协议可以是以下协议的非穷举列表中的任何一个:由佛罗里达州劳德代尔的思杰系统公司开发的独立计算架构(ICA)协议;或由华盛顿州雷德蒙德的微软公司制造的远程桌面协议(RDP)。
托管的web浏览器应用522可以在全屏模式中导航到所请求的网络应用,并且可以呈现所请求的网络应用。客户机代理514可以例如基于正在以全屏模式显示的内容以无缝和透明的方式呈现web浏览器应用512上的网络应用的内容或重现,使得看起来该内容正被标准浏览器512显示。换句话说,可以给用户的印象是网站内容是由用户web浏览器应用512而不是由托管的web浏览器应用522显示的。客户机代理514可以使用瘦客户机或远程显示协议,将由用户web浏览器应用512生成的导航命令发送到托管的web浏览器应用522。由于导航命令对托管的web浏览器应用522的显示输出的改变,可以由客户机代理514反映在用户web浏览器应用512中,从而给用户印象:导航命令是由用户web浏览器应用512执行的。
再次参考图5,在操作(4)中,可以在标准浏览器上打开新的浏览器选项卡,以呈现或显示安全浏览器会话。例如,可以通过安全浏览器插件建立或打开新的浏览器选项卡。安全浏览器插件和/或客户机代理可以从安全浏览器会话接收数据,并且可以如以上结合例如图6所讨论的那样在新的浏览器选项卡内呈现网络应用。
在操作(5)中,安全浏览器可以将经由网络应用的所有用户交互事件馈送回分析服务以进行处理。安全的浏览器插件可以在浏览器选项卡内监视并拦截定向到网络应用的重现的任何用户交互事件。因此,用户可以使用本机(或标准)的浏览器访问网络应用,同时经由云服务和安全浏览器的互操作(在没有客户机应用的情况下),允许对网络应用的流量的可见性。
图7描绘了使用安全浏览器的系统的另一个示例性实施例。在简要概述中,该系统包括云服务408、网络应用406和客户机装置402。在一些实施例中,系统的各种元件与以上针对图5描述的元件相似。在客户机装置402中,具有嵌入式浏览器的客户机应用不可用。在客户机装置上,标准的或典型的(例如,HTML5)浏览器是可用的,用户可以从其发起访问未批准的网络应用的请求。可以经由可由管理员设置或自动设置的策略(例如,经由人工智能)将网络应用指定为批准的或未批准的。
在操作(1)中,用户可以尝试使用标准浏览器登录到未批准的网络应用。用户可以尝试访问配置该网络应用的服务器的网页,并发起访问该网络应用的请求。在一些实施例中,请求可以被转发到指定的网关服务或被指定的网关服务拦截(例如,在请求的数据路径中)。例如,网关服务(有时称为SWG)可以驻留在客户机装置上(例如,作为可执行程序),或者可以驻留在例如云服务408的网络装置432上。网关服务可以检测或以其他方式确定所请求的网络应用是否为批准的网络应用。网关服务可以确定CEB是否发起了请求。网关服务可以检测或以其他方式确定该请求是从客户机装置中除CEB之外的源发起的(例如,由标准浏览器发起的)。
在操作(2)中,网关服务检测到所请求的网络应用是未批准的网络应用。网关服务可以例如从请求中提取信息(例如,目的地址、所请求的网络应用的名称),并将该信息与来自批准和/或未批准的网络应用的数据库的信息进行比较。网关服务可以基于比较确定所请求的网络应用是未批准的网络应用。
在操作(3)中,响应于该确定,网关服务可以阻止对所请求的网络应用的访问,例如通过阻止请求。响应于该确定,网关服务可以生成和/或发送URL重定向消息至标准浏览器。URL重定向消息可以类似于图5中操作(3)中从服务器发送到标准浏览器的URL重定向消息。标准浏览器的安全浏览器插件可接收URL重定向消息,并且可以例如向安全浏览器420发送访问未批准的网络应用的请求。安全浏览器420可以将请求定向到未批准的网络应用的服务器。
未批准的网络应用的服务器可以例如响应于从安全浏览器接收到请求,经由云服务408的访问网关来认证用户。响应于该请求,服务器可以与访问网关通信以认证用户。服务器可以向访问网关发送认证用户的请求。响应于服务器对用户进行认证的请求,访问网关可以向服务器430提供用户的凭证。在认证时,安全浏览器(或相应的CEB)可以与服务器建立安全连接和应用会话。
在操作(4)中,可以在标准浏览器上打开新的浏览器选项卡,以呈现或显示安全浏览器的应用会话。例如,可以由安全浏览器插件建立或打开新的浏览器选项卡。安全浏览器插件和/或客户机代理可以从安全浏览器会话接收数据,并且可以在新的浏览器选项卡内呈现网络应用,如以上结合例如图5-6所讨论的。
在操作(5)中,安全浏览器可以经由网络应用将所有用户交互事件馈送回分析服务以进行处理。安全浏览器插件可以在浏览器选项卡内监视并拦截任何涉及网络应用重现的用户交互事件。因此,用户可以使用本机(或标准)浏览器访问网络应用,同时允许经由云服务和安全浏览器(在没有客户机应用的情况下)的互操作的对于网络应用的流量的可见性。
在某些实施例中,在CEB在客户机装置上不存在或不可用的情况下,执行浏览器重定向,使得经由用于处理的相应的托管安全浏览器(或托管CEB)访问每个请求的网络应用,而不是将所有流量重定向通过单个托管的安全浏览器(或托管的CEB)。每个专用的安全浏览器都可以提供分区功能并提高安全性。
CEB的使用,无论是托管的还是客户机装置本地的,都可以允许应用流量的端到端可见性以进行分析、服务水平协议(SLA)、资源利用、审计等。除了这种可见性,CEB可以配置有用于管理和控制任何这些方面以及其他方面的策略。例如,可以支持DLP特征以控制“复制和粘贴”活动、文件下载、文件共享以及例如实施水印。作为另一个示例,CEB可以配置有用于管理和控制对本地驱动器和/或装置资源(例如外围装置)的访问的策略。
现在参考图8,描绘了用于使用本地嵌入式浏览器和托管安全浏览器的系统的示例实施例。示出了环境,其中可以使用不同类型的客户机装置402A、402B(例如,在BYOD环境中),使得一个客户机装置可以在本地配备有合适的CEB,而另一客户机装置可能没有安装合适的本地CEB。在这样的环境中,可以使用图4、5和7中描述的系统,以基于本地安装的合适CEB的可用性支持客户机装置中的每一个。
图9描绘了用于使用本地嵌入式浏览器和托管安全浏览器的示例处理流程。该处理流程可以在以上图8中描述的环境中使用,以确定对于每个客户机装置访问网络应用应使用嵌入式浏览器还是托管的安全浏览器。例如,在操作901中,HTTP客户机可以尝试访问web服务(例如,网络应用的服务器)。在操作903中,web服务可以将HTTP客户机重定向到网关服务以进行认证。在操作905中,网关服务可以确定HTTP客户机是否为CEB。如果是这样,则在操作909中,网关服务可以确定CEB是否是合适的CEB,例如能够执行所定义的应用策略。如果是这样,则在操作911中,允许CEB访问web服务,并且可以执行所定义的策略。
如果网关服务确定该HTTP客户机不是CEB,则在操作907中,网关服务可使CEB的虚拟化版本被初始化并被托管在远程服务器(例如,云服务408的网络装置432)上。在一些实施例中,这样的托管CEB可以已经在网络装置432上可用,并且可以被选择使用。例如,在操作911中,CEB被允许访问web服务,并且可以执行所定义的策略。
如果网关服务确定HTTP客户机是CEB,但是该CEB不是合适的CEB,则在操作907中,网关服务可以使CEB的虚拟化版本被初始化并被托管在远程服务器(例如,云服务408的网络装置432)上。在一些实施例中,这样的托管CEB可以已经在网络装置432上可用,并且可以被选择使用。例如,在操作911中,CEB被允许访问web服务,并且可以执行所定义的策略。
在一些实施例中,如果用户正在请求访问位于公司数据中心中的web应用,则网关服务(在云服务中或在内部)可以在检测到具有CEB的客户机应用时允许访问。否则,可以将请求路由到具有CEB的托管虚拟化版本的服务,然后对访问进行认证和授权。
例如,在操作905和/或操作909中,关于HTTP客户机是否是CEB以及它是否是合适的CEB的决定可以由许多因素来确定。例如,为了确定HTTP客户机是否是CEB,该网关服务可以考虑例如包括以下中至少之一的因素:用户身份和认证的强度、客户机位置、客户机IP地址、用户身份被信任程度、客户机位置、客户机IP、客户机装置的越狱状态、反恶意软件状态、对客户机装置的企业策略的遵从、和/或客户机软件的完整性的远程证明或其他证据。
为了确定CEB能够兑现或支持所有定义的应用策略(这可以由于客户机版本、客户机OS平台和其他因素而变化),客户机装置的软件和网关服务可以执行能力协商和/或交换版本信息。在一些实施例中,网关服务可以查询或检查CEB的版本号或标识符,以确定CEB是否是要使用的合适的CEB。
驱动所有流量通过CEB,然后允许对访问基于SaaS和Web的系统的内容进行附加控制。SaaS和Web流量的数据丢失防护(DLP)可以通过CEB app来应用,其特征包括将对其他CEB访问应用或IT管理的装置的复制和粘贴控制。通过使内容只能在IT控制下下载到指定的文件服务器或服务,也可以执行DLP。
现在参考图10,描绘了用于管理用户对网页的访问的系统的示例实施例。某些网页(或网站)被认为是安全的,而另一些网页则可能是可疑的。用户可以通过标准浏览器经由相应的URL访问网页。例如,用户可以点击与URL相对应的链接,该链接可以包括在使用邮件应用正在查看的电子邮件中。访问网关(SWG)可以拦截通过点击链接而生成的访问请求,并且可以确定相应的URL是安全的还是可疑的。如果URL被认为是安全的,则访问网关可以允许请求继续进行至相应的网站或web服务器。如果该URL是可疑的,则访问网关可以重定向请求经由托管的安全浏览器处理。安全浏览器可以请求访问和访问网页(代表标准浏览器),并且可以允许将网页信息传送到标准浏览器,类似于经由浏览器重定向对网络应用的处理,如结合至少图5和7所讨论的。
C.用于维持到经由包括嵌入式浏览器的客户机应用访问的网络应用的一个或多 个会话的状态的系统和方法
本公开涉及用于经由包括嵌入式浏览器的客户机应用跨不同客户机装置维持到网络应用的一个或多个会话的状态的系统和方法。在客户机装置上执行的客户机应用可以允许用户访问由一个或多个服务器服务的和/或托管在一个或多个服务器上的应用(app),诸如web应用和SaaS应用(以下有时通常称为网络应用)。嵌入或集成到客户机应用的浏览器可以向用户呈现经由客户机应用访问或请求的网络应用,并且可以启用用户与网络应用之间的交互性。该浏览器有时被称为嵌入式浏览器,而具有嵌入式浏览器的客户机应用(CEB)有时被称为工作空间应用。客户机应用可以建立到一个或多个服务器的安全连接以提供应用会话,以便用户使用客户机装置和嵌入式浏览器访问网络应用。嵌入式浏览器可以与客户机应用集成,以确保与网络应用相关的流量通过客户机应用路由和/或在客户机应用中处理,这可以为客户机应用提供流量的实时可见性(例如,当通过客户机应用进行解密时)、以及用户交互和行为。当经由(由客户机应用和嵌入式浏览器共享的)用户界面请求网络应用,并通过嵌入式浏览器在同一用户界面内呈现时,嵌入式浏览器可以为用户提供无缝体验。
企业计算环境中的SaaS应用可以在孤岛中进行管理(例如,彼此隔离)。SaaS应用可能无法与组织中的装置安全地集成,或者无法理解用户上下文,例如他/她在哪里,正被使用的装置是什么,他的SaaS应用的最后状态是什么以及他/她当前正在做什么。具有有限上下文感知的不安全SaaS应用可能会限制企业的计算环境功能或生产力。
本技术方案的系统和方法允许用户在使用SaaS应用时从一个装置移动到另一装置而不会丢失其电子或数字工作,同时还允许用户从他们离开的地方继续其工作,从而为SaaS应用提供会话漫游,并且还可以将他们从一个装置投射到另一个装置。此外,本技术方案的系统和方法允许在嵌入式浏览器内运行的SaaS应用理解、处理或以其他方式与多个信标接口并采取适当的动作。
例如,本公开的系统和方法可以:1)允许SaaS应用基于信标的接近度来发起到它们的SaaS会话的登录/注销;2)基于信标的上下文以依赖上下文的方式切换到SaaS应用的各个部分(例如,当医生访视每个患者时,医生的装置上的SaaS应用可以刷新到相应患者的电子病历,并且当医生移动时继续切换至下一患者);或者3)提供会话漫游,其中用户可以通过维持状态从任何装置使用其SaaS应用(例如,会话可以在台式机上开始,然后系统可以在诸如智能手机的移动计算装置上打开相应的SaaS移动应用以在他们中断的地方继续工作)。
为此,本技术方案的系统和方法可以构建可以提供给SaaS应用的用户上下文,以响应于用户状态改变。当用户从一个装置移动到另一装置时,SaaS应用及其状态可以跟随用户到他/她的装置,从而允许用户从他们中断的地方继续他们的工作。在某些情况下,可以在工作空间中维持装置的状态。通过工作空间,SaaS应用现在可以被配置为侦听各种信标/IoT装置并对其做出反应,从而允许以更安全和简化的方式登录到SaaS应用。例如,在制造层中,当用户从一个部件移动到另一部件以执行质量检查过程时,SaaS应用可以在用户从一个部件移动到另一部件时刷新到相应的部件数据,同时还将状态同步到工作空间服务。
通过使用嵌入式浏览器,本公开可以跨多个客户机装置维持到网络应用的一个或多个会话的状态,该一个或多个会话是经由包括嵌入式浏览器的客户机应用建立的。例如,可以使用客户机应用在第一客户机装置上建立的、到SaaS应用的一个或多个会话的状态可以被存储到服务该SaaS应用的服务器的工作空间服务。并且第一客户机装置的用户的上下文可以被存储到工作空间中心。当用户从第一客户机装置切换到第二客户机装置并在第二客户机装置上使用客户机应用建立到SaaS应用的一个或多个会话时,在第二客户机装置上执行的客户机应用可以分别从工作空间服务和工作空间中心获得到SaaS应用的一个或多个会话的状态和用户的上下文。在第二客户机装置上执行的客户机应用可以基于所获得的状态和用户的上下文,将在第二客户机装置上建立的一个或多个会话更新到一个点。这样,可以在第二客户机装置上维持在第一客户机装置上建立的一个或多个会话的状态。
此外,客户机应用可以经由工作空间服务监视一个或多个会话的状态的改变和/或经由工作空间中心监视用户的上下文的改变,并且响应于检测到改变,客户机应用可以将状态更新为新的状态。在一些实施例中,工作空间中心可以与一个或多个无线装置(例如,支持物联网(IoT)的装置)进行通信,一个或多个无线装置可以动态地将用户的上下文更新到工作空间中心。响应于从工作空间中心获得的对用户的上下文的更新,客户机应用可以确定是否将一个或多个会话的状态更新为新的状态。
参考图11,描绘了用于跨多个客户机装置维持到网络应用的会话的状态的系统1100的一个实施例的框图。系统1100可以包括一个或多个服务器430以及多个客户机装置402和1102。客户机装置1102可以如图4所示的客户机装置402那样包括一个或多个组件或功能。系统1100可以包括分别通信地耦合或连接到客户机装置402和1106的输入/输出(I/O)装置1104和1106。系统1100可以包括客户机应用404,该客户机应用404包括嵌入式浏览器410,该嵌入式浏览器410可以呈现经由客户机装置402和/或客户机装置1102上的客户机应用404访问的网络应用406的信息。客户机应用404可以是先前在本文详细描述的客户机应用404的实例。具有嵌入式浏览器410的客户机应用404(CEB)可以包括如先前在本文所述的CEB的任何元件。在一些实施例中,客户机应用404可以在由相同用户或不同用户操作的客户机装置402和客户机装置1102上执行。在一些实施例中,客户机应用404可以包括一个或多个状态监视器1108。在一些实施例中,客户机应用404可以包括一个或多个上下文监视器1109。在一些实施例中,客户机应用404可以包括一个或多个IoT管理器1110。在一些实施例中,客户机应用402可以包括一个或多个状态管理器1111。在一些实施例中,客户机应用404可以建立或执行一个或多个状态监视器1108。在一些实施例中,客户机应用404可以建立或执行一个或多个上下文监视器1109。在一些实施例中,客户机应用404可以建立或执行一个或多个IoT管理器1110。在一些实施例中,客户机应用404可以建立或执行一个或多个状态管理器1111。
网络应用406可以是本文先前详细描述的网络应用406的实例。网络应用可以包括本文先前详细描述的任何类型或形式的网络应用406。客户机装置402和1102可以经由网络1112与一个或多个服务器通信、接口或者以其他方式交互。网络1112可以包括图2所示的传输网络262或图2所示的公共互联网284、或者一些其他网络或互联网通信信道的一个或多个组件或功能。
在一个或多个实施例中,以硬件或硬件和软件的组合来实现上述元件或实体中的每一个。系统1100的每个组件可以使用以上结合图1详细描述的硬件或硬件或软件的组合来实现。例如,这些元件或实体中的每一个可以包括在客户机装置的硬件上执行的任何应用、程序、库、脚本、任务、服务、进程或任何类型和形式的可执行指令(例如,客户机应用404)。在一个或多个实施例中,硬件包括诸如一个或多个处理器的电路。
仍然参考图11,并且更详细地,客户机应用404可以被设计、构造或操作以建立到网络应用的会话1114。例如,客户机应用404可以建立到一个或多个网络应用406的一个或多个会话1114。例如,客户机应用404可以建立到单个网络应用406的单个会话1114。客户机应用404可以建立到单个网络应用406的多个会话1114。客户机应用404可以建立到多个相应的网络应用406的单个单独的会话1114。客户机应用404可以建立到多个网络应用406中的每一个的多个会话1114。
客户机应用404可以经由客户机装置402或客户机装置1102的客户机应用404的嵌入式浏览器410建立到一个或多个网络应用406的会话1114。客户机应用404可以通过使用图4中描述的一个或多个会话建立技术、程序、协议或过程来建立到一个或多个网络应用406的多个会话1114。
例如,客户机应用404可以包括网络代理412,该网络代理412建立或促进客户机应用404与一个或多个资源(例如,服务于网络应用406的服务器430)之间的网络连接的建立。客户机应用404可以为所请求的连接从客户机应用404执行握手,以访问网络应用406,并且可以建立所请求的连接(例如,安全或加密的连接)。客户机应用404可以例如经由客户机应用404和提供网络应用406的服务器430之间的虚拟专用网(VPN)或安全套接字层(SSL)VPN连接到企业资源(包括服务)。客户机应用可以包括远程会话代理416(例如图4所示)以支持显示远程协议(例如,HDX或ICA),或根据任何种类的协议(例如,远程桌面协议(RDP)、设备链接协议(ALP)、远程帧缓冲器(RFB)协议和ICA协议)建立远程桌面会话和/或远程应用会话。例如,客户机应用404(例如,经由远程会话代理416)可以为客户机装置的用户建立远程应用会话以访问企业网络应用。因此,客户机应用404可以在例如由网络代理412建立的安全连接(例如,VPN)之内或之上建立远程应用会话(例如,与网络应用406的会话)。
在一些实施例中,服务器430可以提供工作空间服务1116。在客户机装置402上操作的客户机应用404可以将由客户机应用404在客户机装置402上建立的一个或多个会话1114的状态存储到工作空间服务1116。一个或多个会话1114的状态可以包括客户机装置402的用户所在的网络应用406中的位置或点之一。一个或多个会话1114的状态可以包括客户机装置402的状态,例如客户机装置402之一的类型、客户机装置402之一的位置等。一个或多个会话1114的状态可以包括用户的上下文,这将在下面进一步详细讨论。此外,在客户机装置1102上操作的客户机应用404可以获得在工作空间服务1116处存储的一个或多个会话1114的状态。
系统1100可以包括一个或多个工作空间中心1118。客户机装置402和1102可以经由网络1120与一个或多个工作空间中心1118通信、接口或以其他方式交互。网络1120可以包括图2所示的传输网络262或图2所示的公共互联网284、或者一些其他网络或互联网通信信道的一个或多个组件或功能。
在一些实施例中,在客户机装置402和1102上操作的客户机应用404可以将客户机装置402的一个或多个用户的上下文存储到一个或多个工作空间中心1118。例如,在客户机装置402上操作的客户机应用404可以通过网络1120将正在使用客户机装置402的用户的上下文1122存储到一个或多个工作空间中心1118。响应于用户从客户机装置402切换到客户机装置1102,在客户机装置1102上操作的客户机应用404可以通过网络1120从一个或多个工作空间中心1118获得现在正在使用客户机装置1102的用户的上下文1122。上下文1122可以包括用户正在使用的网络应用(例如406)的标识、由网络应用406使用的数据类型的标识、网络连接的类型、客户机装置402的类型、客户机装置402的位置、以及用户的身份或角色。
系统1100可以包括一个或多个无线装置1124,其中的一些或全部可以是支持物联网(IoT)的装置(以下称为“支持IoT的装置1124”)。一个或多个支持IoT的装置1124可以经由网络1126与一个或多个工作空间中心1118通信、接口或以其他方式交互。网络1126可以包括图2所示的传输网络262或图2所示的公共互联网284、或者一些其他网络或互联网通信信道的一个或多个组件或功能。此外,一个或多个支持IoT的装置1124可以使用以下通信协议或介质中的至少之一经由一个或多个网络与客户机装置402和/或1102通信、接口或以其他方式交互:例如CoAP、DTLS、MQTT、IPv6、LPWAN、Zigbee、低功耗蓝牙、Z-Wave、RFID、NFC、蜂窝、卫星、Wi-Fi和以太网。这样,一个或多个支持IoT的装置1124可以使用以上通信协议或介质中的至少一种来发送或接收一个或多个信标或信号。
一个或多个支持IoT的装置1124可以向附近的装置发送(例如,单播、广播或多播)一个或多个信标或信号,并检测或扫描是否接收到可以从客户机装置402和/或1102发送的一个或多个确认信号。在一些实施例中,一个或多个信标或信号可以包括一个或多个支持IoT的装置1124的标识符,例如,通用唯一标识符(UUID)。一个或多个支持IoT的装置1124可各自与物理位置(例如,房间的区域或建筑物的房间)相关联。这样,响应于客户机装置402和/或1102的用户接近一个或多个支持IoT的装置1124,一个或多个支持IoT的装置1124可以确认客户机装置402和/或1102在一个或多个支持IoT的装置1124的物理位置附近。在一些实施例中,一个或多个支持IoT的装置1124可以定期地或间歇地与工作空间中心1118通信,以更新客户机装置402和/或1102的这种信息。
在一些实施例中,状态监视器1108可以被设计、构造或操作为将由客户机装置402上的客户机应用404建立的、到网络应用406的一个或多个会话1114的状态存储到服务器430的工作空间服务1116。状态可以是客户机装置402的用户所在的网络应用406中的位置或点,和/或客户机装置402的状态。状态监视器1108可以被进一步设计、构造或操作为与服务器430的工作空间服务1116通信以获得所存储的状态。
在一个示例中,可以由客户机装置1102(不同于客户机装置402的另一个客户机装置)上的客户机应用404执行的状态监视器1108可以获得所存储的状态并将所存储的状态提供给在客户机装置1102上执行的客户机应用404,以在客户机装置1102上建立或重新建立一个或多个会话1114。由客户机装置1102上的客户机应用404执行的状态监视器1108可以确定到网络应用406的一个或多个会话1114的最近状态是否已经从所存储的状态发生改变。状态的改变可以在用户从客户机装置402切换到客户机装置1102之前或同时发生。响应于检测到状态改变,状态监视器1108可以将新的状态存储到工作空间服务1116,并且使得状态管理器1111更新到网络应用406的一个或多个会话1114的状态,这将在下面进一步详细描述。
在一些实施例中,上下文监视器1109可以被设计、构造或操作为将用户的上下文存储到工作空间中心1118,该用户正在使用在客户机装置402上执行的客户机应用404来建立到网络应用406的一个或多个会话1114。上下文可以是用户正在使用的网络应用406的标识、由网络应用406使用的数据类型的标识、网络连接的类型、客户机装置402的类型、客户机装置402的位置、以及用户的身份或角色。上下文监视器1109可以被进一步设计、构造或操作为与工作空间中心1118通信以获得所存储的上下文。
在一个示例中,可以由客户机装置1102(不同于客户机装置402的另一客户机装置)上的客户机应用404执行的上下文监视器1109可以获得所存储的上下文。由客户机装置1102上的客户机应用404执行的上下文监视器1109可以确定最近的上下文是否已经从所存储的上下文发生改变。上下文的改变可以在用户从客户机装置402切换到客户机装置1102之前或同时发生。响应于检测到上下文改变,上下文监视器1109可以将新的上下文存储到工作空间中心1118,并且使得状态管理器1111更新到网络应用406的一个或多个会话1114的状态,这将在下面进一步详细描述。
在一些实施例中,IoT管理器1110可以被设计、构造或操作为与一个或多个支持IoT的装置1124通信,以使得一个或多个支持IoT的装置1124更新工作空间中心1118中的用户的上下文。如上所述,可以由上下文监视器1109检测上下文的这种改变,从而使状态管理器1111更新到网络应用406的一个或多个会话的状态。
例如,部署在第一物理位置(例如,房间或区域)处的第一支持IoT的装置可以将信标或信号广播到由第一物理位置大致定义的范围或区域。当用户正在使用客户机装置402执行客户机应用404以在第一物理位置处建立到网络应用406的会话时,在客户机装置402上执行的客户机应用404的IoT管理器1110可以检测到信标或信号并将响应发送回第一支持IoT的装置。第一支持IoT的装置可以与工作空间中心1118通信以存储用户物理上所位于的位置。随后,当用户移动到第二物理位置同时使用客户机装置402或客户机装置1102中之一时,部署在第二物理位置处的第二支持IoT的装置以及在客户机装置402或客户机装置1102中之一上执行的客户机应用404的IoT管理器1110可以分别执行与以上描述类似的一个或多个操作,以使工作空间中心1118更新用户的上下文,即,从第一物理位置改变为第二物理位置。
在一些实施例中,状态管理器1111可以被设计、构造或操作为将到网络应用的一个或多个会话的状态更新为新的状态。如上所述,响应于状态监视器1108检测到状态的改变和/或上下文监视器1110检测到上下文的改变,状态管理器1111可以将到网络应用406的一个或多个所建立的会话的状态更新为新的状态。在一些实施例中,响应于状态监视器1108检测到状态的改变和/或上下文监视器1110检测到上下文的改变,状态管理器1111可以通过使客户机应用404从服务器430接收包含网络应用406的至少一部分的一个或多个文件来将所建立的会话的状态更新为新的状态。
参考图12,描绘了一种管理到经由嵌入式浏览器访问的一个或多个网络应用的会话的方法的一个实施例的流程图。方法1200的功能可以使用本文中结合图1-11详细描述的组件来实现或由其执行。简言之,在1202,客户机应用可以在客户机装置上建立到网络应用的会话。在1204,客户机应用可以允许用户与网络应用进行交互。在1206,客户机应用可以响应于交互将会话的状态存储到工作空间服务。在1208,客户机应用可以将用户的上下文存储到工作空间中心。在1208之后,用户可以切换到另一个客户机装置,或在两个客户机装置之间切换,以通过建立会话(有时称为“会话漫游1209”)来访问网络应用。在1210,客户机应用可以在另一个客户机装置上建立到网络应用的会话。在1212,客户机应用可以获得用户的上下文和会话的状态。在1214,客户机应用可以基于用户的上下文和状态将网络应用的会话更新到一个点。在1216,客户机应用可以检测用户的上下文和/或状态的改变。响应于检测到用户的上下文和/或状态的改变,在1218,客户机应用可以将会话更新为新的状态,并且更新工作空间服务和/或工作空间中心。
仍然参考图12,并且更详细地,在1202,客户机应用404可以在第一客户机装置(例如402)上建立到一个或多个网络应用406的一个或多个会话1114。网络应用406可以被托管在服务器上。客户机应用404可以包括嵌入式浏览器或CEB 410、与之集成或以其他方式与之交互或通信,以建立到一个或多个网络应用406的会话1114。客户机应用404可以接收建立第一会话的指令,接下来随后接收建立第二一个或多个会话的指令或命令。客户机应用404可以从第一客户机装置402的用户接收建立会话的指令或指示。
响应于一个或多个会话1114的建立,在1204,用户可以使用网络应用402经由第一客户机装置402上的嵌入式浏览器410与一个或多个网络应用406进行交互。响应于用户与网络应用406的交互,客户机应用402的状态监视器1108可以记录到网络应用406的一个或多个会话1114的状态。
在1206,响应于交互,在第一客户机装置402上执行的客户机应用404的状态监视器1108可以将一个或多个会话的状态存储到服务器430的工作空间服务1116。在一些实施例中,状态可以包括客户机装置402的用户所在的网络应用406中的位置或点、和/或客户机装置402的状态。在一些实施例中,状态还可以包括用户的上下文。
同样响应于交互,但是在状态监视器1108将状态存储到工作空间服务1116之前、同时或之后,在1208,在第一客户机装置402上执行的客户机应用404的上下文监视器1109可以将用户的上下文存储到工作空间中心1118。上下文可以是用户正在使用的网络应用406的标识、由网络应用406使用的数据类型的标识、网络连接的类型、客户机装置402的类型、客户机装置402的位置以及用户的身份或角色。
在可能响应于会话漫游而发生的1210,客户机应用404可以在第二客户机装置(例如1102)上建立到网络应用406的一个或多个会话1114。在一些实施例中,当由用户执行的客户机应用404在第二客户机装置1102上建立到网络应用406的一个或多个会话1114时,用户可以注销在第一客户机装置402上执行的客户机应用404,但不需要终止或注销在第一客户机装置402上建立的会话1114。
响应于通过第二客户机装置1102建立一个或多个会话1114,在1212,在第二客户机装置1102上执行的客户机应用404的状态监视器1108和上下文监视器1110可以分别访问工作空间服务1116以获得一个或多个会话的状态以及工作空间中心1118以获得用户的上下文。
响应于接收到一个或多个会话的状态和用户的上下文,在1214,在第二客户机装置1102上执行的客户机应用404的状态管理器1110可以基于所获得的状态和用户的上下文将网络应用406的一个或多个会话更新到一个点。在一些实施例中,状态管理器1110可以将在客户机装置1102上建立的一个或多个会话1114的状态同步到从工作空间服务1116获得的状态。
在1216,在客户机装置1102上执行的客户机应用404的状态监视器1108和上下文监视器1110可以分别监视状态和/或用户的上下文的改变。在一些实施例中,状态监视器1108和上下文监视器1110可以彼此通信以使状态监视器1108将用户的上下文的改变确认为状态的改变。在一些实施例中,上下文监视器1110可以通过IoT管理器1110发送响应信号到支持IoT的装置1124,并且通过支持IoT的装置1124更新工作空间中心1118中的用户的上下文来检测用户的上下文的改变。
响应于检测到状态和/或用户的上下文的改变,在1218,客户机应用402的状态管理器1110可以将会话的状态更新为新的状态,状态监视器1108可以更新工作空间服务1116中会话的状态,和/或上下文监视器1109可以更新工作空间中心1118中的用户的上下文。在一些实施例中,响应于检测到状态和/或用户的上下文的改变,客户机应用404的状态管理器1110或嵌入式浏览器410可以自动导航到网络应用406的网络应用的一部分。例如,响应于检测到状态和/或用户的上下文的改变,客户机应用404的状态管理器1110或嵌入式浏览器410可以自动提供用户界面元件的选择,或者搜索下一个动作。
应当理解,上述系统可以提供那些组件中的任一个或每一个的多个组件,并且这些组件可以在独立的机器上或者在一些实施例中在分布式系统中的多个机器上提供。可以通过使用编程和/或工程技术来生产软件、固件、硬件或其任何组合,将上述系统和方法实现为方法、设备或制造产品。另外,可以将上述系统和方法作为嵌入在一个或多个制造产品之上或之中的一个或多个计算机可读程序来提供。本文所使用的术语“制造产品”旨在包括可从一个或多个计算机可读装置可访问的或嵌入其中的代码或逻辑、固件、可编程逻辑、存储装置(例如EEPROM、ROM、PROM、RAM、SRAM等)、硬件(例如集成电路芯片、现场可编程门阵列(FPGA)、专用集成电路(ASIC)等)、电子装置、计算机可读非易失性存储单元(例如CD-ROM、USB闪存、硬盘驱动器等)。可以从文件服务器访问该制造产品,该文件服务器经由网络传输线、无线传输介质、在空间传播的信号、无线电波、红外信号等提供对计算机可读程序的访问。该制造产品可以是闪存卡或磁带。该制造产品包括硬件逻辑以及嵌入在计算机可读介质中的由处理器执行的软件或可编程代码。通常,计算机可读程序可以以任何编程语言(例如LISP、PERL、C、C++、C#、PROLOG)或任何字节代码语言(例如JAVA)实现。软件程序可以作为目标代码存储在一个或多个制造产品之上或之中。
尽管已经描述了方法和系统的各种实施例,但是这些实施例是示意性的,并且绝不限制所描述的方法或系统的范围。相关领域的技术人员可以在不脱离所描述的方法和系统的最广泛范围的情况下,对所描述的方法和系统的形式和细节进行改变。因此,本文描述的方法和系统的范围不应受到任何示意性实施例的限制,而应根据所附权利要求及其等同物来定义。

Claims (20)

1.一种用于在用户使用多个装置时维持网络应用的状态的方法,所述方法包括:
(a)由第一客户机装置上的第一客户机应用建立用户到由一个或多个服务器提供的一个或多个网络应用的一个或多个会话,所述一个或多个会话中的每一个是经由所述第一客户机应用的第一嵌入式浏览器来访问的;
(b)由所述第一客户机应用将所述一个或多个网络应用的一个或多个会话的状态与所述用户相关联地存储到所述一个或多个服务器的工作空间服务;
(c)由所述第一客户机应用将所述用户的上下文存储到与所述工作空间服务不同的工作空间中心,所述上下文是至少基于来自与所述第一客户机装置不同的无线装置的信号来确定的;
(d)由第二客户机装置上的第二客户机应用至少基于经由所述工作空间服务获得的一个或多个网络应用的一个或多个会话的状态建立所述用户到所述一个或多个网络应用的一个或多个会话,所述一个或多个会话中的每一个是经由所述第二客户机应用的第二嵌入式浏览器来访问的;以及
(e)由所述第二嵌入式浏览器基于对状态改变和从所述工作空间中心获得并至少基于所述信号确定的所述用户的上下文的检测,将所述一个或多个网络应用的一个或多个会话的状态更新为第二状态。
2.根据权利要求1所述的方法,还包括由所述第一嵌入式浏览器或所述第二嵌入式浏览器之一响应于从所述无线装置接收到第二信号来自动执行动作。
3.根据权利要求1所述的方法,其中,(b)还包括:存储所述一个或多个会话的状态包括存储所述用户所在的所述一个或多个网络应用中的位置或点之一。
4.根据权利要求1所述的方法,其中,(b)还包括:存储所述一个或多个会话的状态包括存储所述第一客户机装置的状态。
5.根据权利要求1所述的方法,其中,(c)还包括由所述第一客户机应用存储所述用户的上下文,所述用户的上下文包括所述用户正在使用的一个或多个网络应用的标识、由所述一个或多个网络应用使用的数据类型的标识、网络连接的类型、第一客户机装置的类型、所述第一客户机装置的位置以及用户的身份或角色。
6.根据权利要求1所述的方法,其中,(d)还包括由所述用户在所述第一客户机装置和所述第二客户机装置之间切换。
7.根据权利要求6所述的方法,还包括:由所述用户注销所述第一客户机应用,而不终止或注销经由所述第一嵌入式浏览器访问的一个或多个会话。
8.根据权利要求1所述的方法,其中,(d)还包括:由所述第二客户机应用或所述第二嵌入式浏览器之一响应于所述用户登录到所述第二客户机应用,从所述工作空间服务获得所述一个或多个网络应用的一个或多个会话的状态。
9.根据权利要求1所述的方法,其中,(e)还包括:由所述第二客户机应用或所述第二嵌入式浏览器之一响应于从所述无线装置接收到第二信号来检测所述第二状态的改变。
10.根据权利要求1所述的方法,其中,(e)还由所述第二嵌入式浏览器响应于所述第二状态而自动导航到所述一个或多个网络应用中的网络应用的一部分。
11.一种用于在用户使用多个装置时维持网络应用的状态的系统,所述系统包括:
能够在第一客户机装置的一个或多个处理器上执行的第一客户机应用,所述第一客户机应用包括第一嵌入式浏览器并被配置为:
建立用户到由一个或多个服务器提供的一个或多个网络应用的一个或多个会话,所述一个或多个会话中的每一个是经由所述第一客户机应用的第一嵌入式浏览器来访问的;
将所述一个或多个网络应用的一个或多个会话的状态与所述用户相关联地存储到一个或多个服务器的工作空间服务;以及
将所述用户的上下文存储到与所述工作空间服务不同的工作空间中心,所述上下文是至少基于来自与所述第一客户机装置不同的无线装置的信号来确定的;以及
能够在第二客户机装置的一个或多个处理器上执行的第二客户机应用,所述第二客户机应用包括第二嵌入式浏览器并被配置为:
至少基于经由所述工作空间服务获得的一个或多个网络应用的一个或多个会话的状态建立到所述一个或多个网络应用的一个或多个会话,所述一个或多个会话中的每一个是经由所述第二客户机应用的第二嵌入式浏览器来访问的;以及
基于对状态改变和从所述工作空间中心获得并至少基于所述信号确定的所述用户的上下文的检测,将所述一个或多个网络应用的一个或多个会话的状态更新为第二状态。
12.根据权利要求11所述的系统,其中,所述第二客户机应用还被配置为由所述第一嵌入式浏览器或所述第二嵌入式浏览器之一响应于从所述无线装置接收到第二信号来自动执行动作。
13.根据权利要求11所述的系统,其中,所述第一客户机应用还被配置为存储所述用户所在的所述一个或多个网络应用中的位置或点之一。
14.根据权利要求11所述的系统,其中,所述第一客户机应用还被配置为存储所述第一客户机装置的状态。
15.根据权利要求11所述的系统,其中,所述用户的上下文包括所述用户正在使用的一个或多个网络应用的标识、由所述一个或多个网络应用使用的数据类型的标识、网络连接的类型、第一客户机装置的类型、所述第一客户机装置的位置以及用户的身份或角色。
16.根据权利要求11所述的系统,其中,由所述用户注销所述第一客户机应用,而无需所述用户终止或注销经由所述第一嵌入式浏览器访问的一个或多个会话。
17.根据权利要求11所述的系统,其中,所述第二客户机应用还被配置为响应于所述用户登录到所述第二客户机应用,从所述工作空间服务获得所述一个或多个网络应用的所述一个或多个会话的状态。
18.根据权利要求11所述的系统,其中,所述第二客户机应用还被配置为响应于从所述无线装置接收到第二信号来检测所述第二状态的改变。
19.根据权利要求11所述的系统,其中,所述第二客户机应用还被配置为响应于所述第二状态而自动导航到所述一个或多个网络应用中的网络应用的一部分。
20.一种方法,包括:
由客户机装置的客户机应用至少基于来自与所述客户机装置不同的计算装置的信号来识别所述客户机装置的用户的上下文的改变;
由所述客户机应用响应于所识别的所述客户机装置的用户的上下文的改变,更新一个或多个网络应用的一个或多个会话的状态,所述客户机装置能够访问所述一个或多个网络应用;以及
由所述客户机应用响应于更新的状态导航到所述一个或多个网络应用中的网络应用的一部分。
CN201980071047.8A 2018-09-19 2019-09-18 用于维持和传输saas会话状态的系统和方法 Active CN112956171B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/135,773 US10862978B2 (en) 2018-09-19 2018-09-19 Systems and methods for maintaining and transferring SaaS session state
US16/135773 2018-09-19
PCT/US2019/051740 WO2020061197A1 (en) 2018-09-19 2019-09-18 Systems and methods for maintaining and transferring saas session state

Publications (2)

Publication Number Publication Date
CN112956171A CN112956171A (zh) 2021-06-11
CN112956171B true CN112956171B (zh) 2022-05-17

Family

ID=68109464

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980071047.8A Active CN112956171B (zh) 2018-09-19 2019-09-18 用于维持和传输saas会话状态的系统和方法

Country Status (6)

Country Link
US (2) US10862978B2 (zh)
EP (1) EP3854061A1 (zh)
CN (1) CN112956171B (zh)
AU (1) AU2019342016B2 (zh)
CA (1) CA3113049C (zh)
WO (1) WO2020061197A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10862978B2 (en) * 2018-09-19 2020-12-08 Citrix Systems, Inc. Systems and methods for maintaining and transferring SaaS session state
WO2022077201A1 (en) 2020-10-13 2022-04-21 Citrix Systems, Inc. State-sharing plug-in in computing workspace environment
US20220300313A1 (en) * 2021-03-19 2022-09-22 Dell Products, L.P. Workspace administration system and method for a workspace orchestration system
TW202240432A (zh) * 2021-03-23 2022-10-16 新加坡商格步計程車控股私人有限公司 用於驗證使用者裝置的位置之伺服器電腦及方法
US11483410B1 (en) 2021-07-07 2022-10-25 Citrix Systems, Inc. Intelligent status and engagement system

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5109483A (en) * 1987-06-15 1992-04-28 International Business Machines Corp. Node initiating xid exchanges over an activated link including an exchange of sets of binding signals between nodes for establishing sessions
US6035404A (en) * 1997-09-09 2000-03-07 International Business Machines Corporation Concurrent user access control in stateless network computing service system
US20020107966A1 (en) * 2001-02-06 2002-08-08 Jacques Baudot Method and system for maintaining connections in a network
US7293096B1 (en) * 2001-09-28 2007-11-06 Cisco Technology, Inc. Maintaining a common AAA session id for a call over a network
US7853697B2 (en) * 2005-01-03 2010-12-14 Nokia Corporation Handling suspended network state of a terminal device
US7890926B2 (en) * 2005-01-04 2011-02-15 Vaakya Technologies Private Limited System and method for application development and deployment
US7809386B2 (en) * 2005-06-29 2010-10-05 Nokia Corporation Local network proxy for a remotely connected mobile device operating in reduced power mode
US7391972B2 (en) * 2005-11-01 2008-06-24 Tellabs Operations, Inc. Method and apparatus for maintaining behavior of a network terminal
US8024439B2 (en) * 2006-03-17 2011-09-20 Microsoft Corporation Server session management application program interface and schema
US8219697B2 (en) * 2006-05-17 2012-07-10 Oracle International Corporation Diameter protocol and SH interface support for SIP server architecture
US8582556B2 (en) * 2006-06-06 2013-11-12 At&T Intellectual Property Ii, L.P. Method and apparatus for maintaining state information on a client device configured for VOIP communication
US7970401B2 (en) * 2006-07-05 2011-06-28 Cisco Technology, Inc. Associating a handoff address to a communication session
US8108525B2 (en) 2006-08-03 2012-01-31 Citrix Systems, Inc. Systems and methods for managing a plurality of user sessions in a virtual private network environment
US7730189B2 (en) * 2006-11-22 2010-06-01 Airvana, Inc. Network-initiated session recovery
US9425973B2 (en) * 2006-12-26 2016-08-23 International Business Machines Corporation Resource-based synchronization between endpoints in a web-based real time collaboration
US20080195740A1 (en) * 2007-02-12 2008-08-14 Mobitv, Inc. Maintaining session state information in a client server system
US7979555B2 (en) * 2007-02-27 2011-07-12 ExtraHop Networks,Inc. Capture and resumption of network application sessions
CA2701894C (en) * 2007-09-03 2015-11-17 Damaka, Inc. Device and method for maintaining a communication session during a network transition
US8893259B2 (en) * 2008-01-26 2014-11-18 Citrix Systems, Inc. Systems and methods for fine grain policy driven clientless SSL VPN access
US8788949B2 (en) * 2008-10-28 2014-07-22 Google Inc. Provisioning instant communications for a community of users
US20100146109A1 (en) * 2008-12-05 2010-06-10 Electronics And Telecommunications Research Institute System and method for network virtualization
US8983983B2 (en) * 2010-02-04 2015-03-17 Network State, LLC State operating system
US8769278B2 (en) * 2010-04-07 2014-07-01 Apple Inc. Apparatus and method for efficiently and securely exchanging connection data
US8438294B2 (en) * 2010-04-07 2013-05-07 Apple Inc. Application programming interface, system, and method for collaborative online applications
US9130975B2 (en) * 2010-06-02 2015-09-08 Avaya Inc. Generation of macros
US8429280B2 (en) * 2011-04-28 2013-04-23 Time Warner Cable Inc. Systems and methods for maintaining a measure of session time on a networked device
US9021566B1 (en) * 2012-05-31 2015-04-28 Starnet Communications Corporation Apparatus and method to securely connect to and manage X11 applications on a remote system through an HTTP client
EP3422236B1 (en) * 2012-10-10 2022-06-01 Citrix Systems, Inc. Policy-based application management
EP2979431B1 (en) * 2013-03-28 2017-09-06 Oracle International Corporation Methods, systems, and computer readable media for performing stateful diameter routing with diameter routing agents that use different mechanisms to achieve stateful routing
US20140359735A1 (en) * 2013-05-29 2014-12-04 Sap Portals Israel Ltd Maintaining application session continuity across devices
US9348916B2 (en) * 2013-08-27 2016-05-24 Unittus, Inc. Method and system for providing search services for a social media ecosystem
US10051499B1 (en) * 2014-12-04 2018-08-14 Amazon Technologies, Inc. Individual radio frequency configuration for user devices
US9538345B2 (en) 2015-01-28 2017-01-03 Citrix Systems, Inc. Systems and methods for performing load balancing and message routing for short message peer to peer protocol
US11082499B2 (en) * 2015-10-19 2021-08-03 Citrix Systems, Inc. Browser server session transfer
US10785315B2 (en) * 2015-10-30 2020-09-22 Citrix Systems, Inc. Method for resumption of an application session with a very dynamic and very large state in a standby intermediary device when the primary device fails
US10063593B2 (en) * 2015-12-29 2018-08-28 International Business Machines Corporation Propagating fraud awareness to hosted applications
CN106940706B (zh) * 2016-01-05 2023-03-10 施耐德电气美国股份有限公司 创建并管理客户环境中的地理空间网络模型的系统和方法
US10281885B1 (en) * 2016-05-20 2019-05-07 Google Llc Recurrent neural networks for online sequence generation
WO2018082098A1 (zh) * 2016-11-07 2018-05-11 华为技术有限公司 一种网络状态管理方法及相关设备
CN106658559B (zh) * 2016-11-10 2019-07-12 中国电子科技集团公司第二十八研究所 一种基于上下文预测的移动服务质量保持方法
US10149131B2 (en) * 2017-01-24 2018-12-04 Intel Corporation Compressive sensing for power efficient data aggregation in a wireless sensor network
CN107018542A (zh) * 2017-03-27 2017-08-04 中兴通讯股份有限公司 网络系统中状态信息的处理方法、装置及存储介质
CN109120660B (zh) * 2017-06-26 2021-06-04 富士通株式会社 网络状态更新方法、装置和终端设备
CN108401254A (zh) * 2018-02-27 2018-08-14 苏州经贸职业技术学院 一种基于强化学习的无线网络资源分配方法
US10862978B2 (en) * 2018-09-19 2020-12-08 Citrix Systems, Inc. Systems and methods for maintaining and transferring SaaS session state

Also Published As

Publication number Publication date
AU2019342016A1 (en) 2021-03-18
EP3854061A1 (en) 2021-07-28
US20200092382A1 (en) 2020-03-19
CA3113049C (en) 2021-10-12
US10862978B2 (en) 2020-12-08
WO2020061197A1 (en) 2020-03-26
CN112956171A (zh) 2021-06-11
US11483399B2 (en) 2022-10-25
US20210092192A1 (en) 2021-03-25
AU2019342016B2 (en) 2022-03-24
CA3113049A1 (en) 2020-03-26

Similar Documents

Publication Publication Date Title
CN111226429B (zh) 经由嵌入式浏览器拦截和增强saas应用调用的系统和方法
US10841393B2 (en) Systems and methods for secure peer-to-peer caching
CN112997153B (zh) 用于经由嵌入式浏览器跨不同的saas应用的一致的执行策略的系统和方法
CN113196724A (zh) 用于应用预启动的系统和方法
CN112913213A (zh) 用于为经由客户机应用的嵌入式浏览器访问的网络应用呈现附加内容的系统和方法
CN113228007A (zh) 用于从本机应用进行安全saas重定向的系统和方法
CN112956171B (zh) 用于维持和传输saas会话状态的系统和方法
CN112930670A (zh) 用于网络应用的集成服务发现的系统和方法
US11233832B2 (en) Systems and methods for collaborating on forms in SaaS application
US11977712B2 (en) Systems and methods for contextual and administrator controlled browser control bar
CN112997180A (zh) 用于将基于html的应用与嵌入式浏览器集成的系统和方法
CN113316924B (zh) 用于saas应用的推送通知服务的系统和方法
US20200099738A1 (en) Systems and methods for bridge protocol between diverse applications
CN112805982B (zh) 用于跨域应用的应用脚本
CN112292669A (zh) 用于嵌入式浏览器的系统和方法
US20220094672A1 (en) Systems and methods for encrypted browser cache
CN113302608B (zh) 用于saas应用的智能感知的系统和方法
CN113260980B (zh) 用于实时saas对象的系统和方法
CN113260978A (zh) 用于经由前缀高速缓存进行等待时间掩蔽的系统和方法
CN113039769A (zh) 用于经由嵌入式浏览器深度链接saas应用的系统和方法
CN113272788A (zh) 用于saas的实时图块的系统和方法
CN113169998A (zh) 用于经由中间装置的片上系统进行流量优化的系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant