JP2021170397A - ユーザアカウントと企業ワークスペースとの関連付け - Google Patents

ユーザアカウントと企業ワークスペースとの関連付け Download PDF

Info

Publication number
JP2021170397A
JP2021170397A JP2021123284A JP2021123284A JP2021170397A JP 2021170397 A JP2021170397 A JP 2021170397A JP 2021123284 A JP2021123284 A JP 2021123284A JP 2021123284 A JP2021123284 A JP 2021123284A JP 2021170397 A JP2021170397 A JP 2021170397A
Authority
JP
Japan
Prior art keywords
user
workspace
component
corporate
user account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021123284A
Other languages
English (en)
Other versions
JP7225326B2 (ja
Inventor
ハーロウ ケリー、スコット
Harlow Kelley Scott
スバース チャンドラ ジェイン、アダーシュ
Subhash Chandra Jain Adarsh
ターナー、スティーブン
Turner Stephen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airwatch LLC
Original Assignee
Airwatch LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airwatch LLC filed Critical Airwatch LLC
Publication of JP2021170397A publication Critical patent/JP2021170397A/ja
Application granted granted Critical
Publication of JP7225326B2 publication Critical patent/JP7225326B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】好適なコンピューティングデバイスの企業ワークスペースの構成設定を提供すること。【解決手段】様々な例は、コンピューティングデバイス内に提供することができる企業ワークスペースの構成設定に関するものである。いくつかの例では、コンピューティングデバイスの少なくとも一部の動作を制御する管理サービスに、コンピューティングデバイスを登録する。管理コンポーネントは、電子メールアドレスによって、オペレーティングシステムのディストリビュータにユーザアカウントを作成する。管理コンポーネントは、ユーザを認証するように、認証サービスに対して要求する。そのユーザアカウントを、コンピューティングデバイスの企業ワークスペースに関連付ける。【選択図】図1

Description

一部の企業では、仕事専用のコンピューティングデバイスを従業員に支給している。それらの企業では、そのようなデバイスの使用に制限を課していることが多い。例えば、一部の企業では、従業員に、自身の仕事用デバイスを個人的アクティビティに使用することを控えるよう指導している。
一部の企業では、従業員が自身の私用デバイスを職場に持ち込むこと、および自身の私用デバイスを仕事用に使用することを認める「個人所有デバイスの持ち込み」(BYOD:Bring Your Own Device)ポリシーを実施している。例えば、それらの企業では、従業員が自身の私用ラップトップを使用して、企業の内部ネットワーク、電子メールサーバ、およびワークファイルにアクセスすることを許可している場合がある。
ところが、従業員の私用デバイスのセキュリティが損なわれた場合には、その感染したデバイスによって、企業のセキュリティリスクが高まる可能性がある。例えば、従業員がオペレーティングシステムを最新のセキュリティパッチで更新していない場合には、悪意のあるユーザが、感染したデバイスのセキュリティ脆弱性を悪用して、そのユーザの感染したデバイスを通じて企業のリソースにアクセスできる可能性がある。
ネットワーク化された環境の一例の図である。 コンポーネント間インタラクションの一例を示すシーケンス図である。 コンポーネント間インタラクションの一例を示すシーケンス図である。 コンポーネント間インタラクションの一例を示すシーケンス図である。 コンポーネント間インタラクションの他の例を示すシーケンス図である。 コンポーネント間インタラクションの他の例を示すシーケンス図である。 コンポーネント間インタラクションの他の例を示すシーケンス図である。 コンポーネント間インタラクションの他の例を示すシーケンス図である。 コンポーネント間インタラクションの他の例を示すシーケンス図である。 コンポーネント間インタラクションの他の例を示すシーケンス図である。 管理サービスが実現する機能の一例を示すフローチャートである。 管理サービスが実現する機能の他の例を示すフローチャートである。 企業管理コンポーネントが実現する機能の一例を示すフローチャートである。 ワークスペース構成設定コンポーネントが実現する機能の一例を示すフローチャートである。 管理サービスが実現する機能の他の例を示すフローチャートである。 企業管理コンポーネントが実現する機能の他の例を示すフローチャートである。 ワークスペース構成設定コンポーネントが実現する機能の他の例を示すフローチャートである。
本開示の多くの態様は、以下の図面を参照して、より良く理解することができる。図中の構成要素は、必ずしも縮尺通りではなく、むしろ、本開示の原理について明確に例示することを重視している。さらに、図面では、対応する部分は、いくつかの図面を通して同様の参照符号で示している。
本開示は、コンピューティングデバイス内に作成することができる企業ワークスペースの構成設定に関する。いくつかの例では、コンピューティングデバイスにおけるオペレーティングシステムは、デバイス内にパーソナル・ワークスペースおよび企業ワークスペースを構築することができる。オペレーティングシステムは、企業ワークスペース内のコンポーネントおよびデータを、パーソナル・ワークスペース内のコンポーネントおよびデータから分離することができる。さらに、コンポーネントは、パーソナル・ワークスペースにおけるアクティビティの監視、制御、または制限を伴うことなく、企業ワークスペースにおけるアクティビティを監視、制御、および制限することができる。
デバイスの企業ワークスペースを構成設定するために、オペレーティングシステムは、ディストリビュータ(distributor)にユーザアカウントを作成することと、そのユーザアカウントを企業ワークスペースに関連付けることを、クライアントデバイスのユーザに要求してよい。さらなる詳細は後述するように、本明細書に記載のコンポーネントは、ユーザアカウントの作成、およびそのユーザアカウントを企業ワークスペースに関連付けるプロセスを、助けることができる。
以下の解説では、システムおよびそのコンポーネントの例について記載し、続いて、それらのシステムの動作例について記載する。
図1を参照すると、ネットワーク化された環境100の一例を示している。ネットワーク化された環境100は、ネットワーク113を介してデータ通信する企業コンピューティング環境103と、クライアントデバイス106と、オペレーティングシステムディストリビュータ・コンピューティング環境(operating system distributor computing environment)109と、を含むことができる。ネットワーク113は、インタネット、1つ以上のイントラネット、エクストラネット、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、有線ネットワーク、無線ネットワーク、または2つ以上のそのようなネットワークの任意の組み合わせ、を含むことができる。ネットワーク113は、衛星ネットワーク、ケーブルネットワーク、イーサネットネットワーク、セルラネットワーク、および電話網を含むことができる。
企業コンピューティング環境103は、事業組織または他の組織のような1つ以上の企業が運営するコンピューティングシステムであり得る。企業コンピューティング環境103は、コンピューティング能力を提供可能なサーバコンピュータのようなコンピューティングデバイスを含むことができる。あるいは、企業コンピューティング環境103は、1つ以上のサーババンクまたはコンピュータバンクに配列された複数のコンピューティングデバイスを含むことができる。企業コンピューティング環境103に複数のコンピューティングデバイスを含む例では、それらのコンピューティングデバイスを1つの設置場所に配置することができ、またはそれらのコンピューティングデバイスを複数の異なる地理的場所に分散させることができる。
いくつかの例では、企業コンピューティング環境103は、組み合わさってホストコンピューティングリソースまたはグリッドコンピューティングリソースを形成する複数のコンピューティングデバイスを含むことができる。他の例では、企業コンピューティング環境103は、処理リソース、ネットワークリソース、およびストレージリソースのようなコンピューティング関連リソースの割当配分量を時間によって変化させることが可能なエラスティックコンピューティングリソースとして機能することができる。他の例では、企業コンピューティング環境103は、本明細書に記載の機能を果たすために実行可能な1つ以上の仮想コンピュータインスタンスを含むか、またはそのような仮想コンピュータインスタンスとして運用することができる。
企業コンピューティング環境103は、様々なシステムを含むことができる。例えば、企業コンピューティング環境103は、この企業コンピューティング環境103を運営する企業に関連付けられたクライアントデバイス106の動作を監視および管理することが可能な管理サービス116を含むことができる。いくつかの例では、管理サービス116は、この管理サービス116が提供するモバイルデバイス管理サービスに登録されている複数のクライアントデバイス106の動作を管理および監視することができる。また、管理サービス116は、電子メール、カレンダデータ、連絡先情報、およびこの企業に関連付けられた他のリソースへのアクセスを、クライアントデバイス106に提供することもできる。
企業コンピューティング環境103は、さらに、ディレクトリサービス119を含むこともできる。ディレクトリサービス119は、ユーザを認証するとともに、どの特定の企業リソースにアクセスする権利をユーザが有するのかを特定することができる。また、ディレクトリサービス119は、企業コンピューティング環境103のリソースにアクセスできるユーザの、ユーザ名とパスワードのような認証情報を管理することもできる。いくつかの例では、ディレクトリサービス119は、MICROSOFT ACTIVE DIRECTORYディレクトリサービスを含むことができる。
管理サービス116は、ユーザ認証・認可データを各種コンポーネント間で交換することが可能な認証サービス123を含むことができる。例えば、あるコンポーネントは、認証サービス123に対して、ユーザを認証するとともに、そのユーザが認証されたかどうかをそのコンポーネントに通知するように要求することができる。このために、認証サービス123は、ユーザ名とパスワードのような認証データを取得し、ディレクトリサービス119のようなアイデンティティプロバイダに照会してユーザを認証することができる。ディレクトリサービス119がユーザを認証すると、認証サービス123は、そのコンポーネントに対して、ユーザが認証されたことを示すトークンを付与することができる。いくつかの例における認証サービス123は、セキュリティ・アサーション・マークアップ言語(SAML:Security Assertion Markup Language)エンドポイントを含むことができる。
企業コンピューティング環境103は、さらに、企業データストア126を含むこともできる。企業データストア126は、ネットワーク化された環境100内のコンポーネントがアクセス可能な複数の企業データストア126を表し得る。企業データストア126は、企業コンピューティング環境103に関連付けられた各種データを保存することができる。例えば、企業データストア126は、ユーザデータ129およびコンプライアンスルール133を保存することができる。
企業データストア126に保存されるユーザデータ129は、企業コンピューティング環境103に関連付けられたユーザに対応した情報を表すデータを含むことができる。例えば、ユーザデータ129は、ある特定のユーザが、データおよびアプリケーションなど、どの特定のリソースにアクセスする権利を有するのかを指定することができる。さらに、ユーザデータ129は、そのユーザが管理サービス116に登録することを許可されているかどうかを示すことができる。
管理サービス116は、様々なコンプライアンスルール133を、個々のクライアントデバイス106に割り当てることができる。コンプライアンスルール133は、例えば、クライアントデバイス106がコンプライアンスルール133を遵守していると認められるために満たしていなければならない1つ以上の条件を規定することができる。いくつかの例では、企業コンピューティング環境103、クライアントデバイス106、または企業コンピューティング環境103とクライアントデバイス106の両方によって、クライアントデバイス106がコンプライアンスルール133を満たしているかどうかを判定することができる。例えば、クライアントデバイス106は、関連する情報、設定、およびパラメータと共にクライアントデバイス106の状態を記述するデータオブジェクトを生成することができる。クライアントデバイス106内のコンポーネント、または管理サービス116は、そのデータオブジェクトを評価して、クライアントデバイス106が該当するコンプライアンスルール133を遵守しているかどうかを判定することができる。
一例では、あるコンプライアンスルール133は、そのクライアントデバイス106における特定のアプリケーションのインストール禁止を規定することができる。他の例として、あるコンプライアンスルール133は、クライアントデバイス106がクライアントデバイス106内のコンテンツに対するアクセスまたはレンダリングを許可されるためには、企業コンピューティング環境103を運営する企業の構内のようなセキュリティ保護された場所に、クライアントデバイス106が位置していなければならないことを規定することができる。他の例では、あるコンプライアンスルール133は、クライアントデバイス106を低電力「スリープ」状態から「解除させる(awoken)」ときにはロック画面を生成する必要があることと、ロック画面を解除するユーザにパスコードを要求することを規定することができる。
様々なコンプライアンスルール133は、時刻、地理的位置、またはデバイスおよびネットワークの特性に基づくものであり得る。例えば、ある特定の地理的位置にクライアントデバイス106が位置しているときに、クライアントデバイス106は、あるコンプライアンスルール133を満たすことができる。他の例では、クライアントデバイス106が、企業コンピューティング環境103が管理する特定のローカルエリアネットワークのような、ある特定のローカルエリアネットワークと通信しているときに、クライアントデバイス106は、あるコンプライアンスルール133を満たすことができる。さらに、他の例では、時刻および日付が規定値に一致しているときに、あるコンプライアンスルール133を満たすことができる。
他の例のコンプライアンスルール133は、ある特定のユーザグループにユーザが属するかどうかに関わるものである。例えば、あるコンプライアンスルール133は、ある特定のユーザ群またはユーザグループ群が、ある特定のアプリケーションのインストールまたは実行のような、様々な機能の実行を許可されているかどうかを規定するホワイトリストまたはブラックリストを含むことができる。
いくつかの例では、企業は、管理サービス116を、そのユーザらのクライアントデバイス106が対応するコンプライアンスルール133を満たすことを確保するように運用することができる。そのユーザらのクライアントデバイス106がコンプライアンスルール133を遵守して使用されていることを確保することによって、企業は、リソースへのアクセスを制御することができ、これにより、この企業およびクライアントデバイス106のユーザに関連付けられたデバイスのセキュリティを向上させることができる。
クライアントデバイス106は、ネットワーク113に結合可能な複数のクライアントデバイス106を表し得る。クライアントデバイス106は、デスクトップコンピュータ、ラップトップコンピュータ、パーソナルデジタルアシスタント、携帯電話機、またはタブレットコンピュータのような、プロセッサベースのコンピュータシステムを含むことができる。
クライアントデバイス106は、オペレーティングシステム136を含むことができる。オペレーティングシステム136は、クライアントデバイス106内のハードウェアリソースおよびソフトウェアリソースを管理することができる。また、オペレーティングシステム136は、クライアントデバイス106内の各種コンポーネントによる相互のデータ通信およびデータ共有を助けることができるプロセス間通信サービスのような、各種サービスを提供することもできる。
オペレーティングシステム136は、さらに、ワークスペース構成設定コンポーネント139を含むこともできる。ワークスペース構成設定コンポーネント139は、クライアントデバイス106内で、複数のワークスペースを作成し、構成設定し、維持することができる。例えば、図1に示すように、ワークスペース構成設定コンポーネント139は、パーソナル・ワークスペース143および企業ワークスペース146を作成することができる。パーソナル・ワークスペース143および企業ワークスペース146のようなワークスペースは、仮想コンテナとすることができ、この中で、ワークスペース内のコンポーネントおよびデータは、ワークスペース外にある他のコンポーネントから分離および隔離される。例えば、オペレーティングシステム136は、パーソナル・ワークスペース143内の少なくとも一部のコンポーネントによる企業ワークスペース146内のコンポーネントとの通信またはデータへのアクセスを阻止することができる。同様に、オペレーティングシステム136は、企業ワークスペース146内の少なくとも一部のコンポーネントによるパーソナル・ワークスペース143内のコンポーネントとの通信またはデータへのアクセスを阻止することができる。いくつかの例では、パーソナル・ワークスペース143は、そのクライアントデバイス106のデフォルトワークスペースであるとみなすことができる。
クライアントデバイス106は、パーソナル・ワークスペース143内にアクティベーションコンポーネント149を含むことができる。アクティベーションコンポーネント149は、パーソナル・ワークスペース143内のコンポーネントを監視および制御することができる。例えば、アクティベーションコンポーネント149は、様々なコンプライアンスルール133を満たしているかどうかを判定することができる。いくつかの例では、アクティベーションコンポーネント149は、パーソナル・ワークスペース143の状態およびパーソナル・ワークスペース143における設定を記述するデータオブジェクトを解析して、クライアントデバイス106がコンプライアンスルール133を満たしているかどうかを判定することができる。他の例では、アクティベーションコンポーネント149は、管理サービス116と通信して、コンプライアンスルール133を満たしていると管理サービス116が認めるかどうかを確認することができる。さらなる詳細は後述するように、アクティベーションコンポーネント149は、さらに、ワークスペース構成設定コンポーネント139と通信して、企業ワークスペース146のプロビジョニングおよび構成設定を助けることもできる。
いくつかの例では、アクティベーションコンポーネント149は、オペレーティングシステム136の一部であり得る。他の例では、アクティベーションコンポーネント149は、クライアントデバイス106のアプリケーション層で動作することができる。例えば、アクティベーションコンポーネント149は、クライアントデバイス106に関連付けられたデータ、ソフトウェアコンポーネント、およびハードウェアコンポーネントを監視および管理することが可能な専用アプリケーションとして動作することができる。
クライアントデバイス106は、さらに、企業ワークスペース146内に企業管理コンポーネント153を含むこともできる。企業管理コンポーネント153は、企業ワークスペース146内のコンポーネントを監視および制御することができる。例えば、企業管理コンポーネント153は、様々なコンプライアンスルール133を満たしているかどうかを判定することができる。このために、企業管理コンポーネント153は、企業管理コンポーネント153の状態および企業管理コンポーネント153における設定を記述するデータオブジェクトを解析して、クライアントデバイス106がコンプライアンスルール133を満たしているかどうかを判定することができる。他の例では、企業管理コンポーネント153は、管理サービス116と通信して、コンプライアンスルール133を満たしていると管理サービス116が認めるかどうかを確認することができる。さらなる詳細は後述するように、企業管理コンポーネント153は、ワークスペース構成設定コンポーネント139と通信して、企業ワークスペース146の構成設定を助けることができる。
いくつかの例では、企業管理コンポーネント153は、オペレーティングシステム136の一部であり得る。他の例では、企業管理コンポーネント153は、クライアントデバイス106のアプリケーション層で動作することができる。例えば、企業管理コンポーネント153は、クライアントデバイス106に関連付けられたデータ、ソフトウェアコンポーネント、およびハードウェアコンポーネントを監視および管理することが可能な専用アプリケーションとして動作することができる。さらに、企業管理コンポーネント153は、企業コンポーネントおよび企業データへのアクセスを管理する管理サービス116を助けることができるデバイスポリシーコントローラを含むことができる。また、デバイスポリシーコントローラは、管理サービス116と通信して、制限および設定をデバイスに適用するとともに、コンプライアンスルール133の遵守を検証することもできる。さらに、デバイスポリシーコントローラは、さらなる詳細は後述するように、企業ワークスペース146をプロビジョニングおよび構成設定することが可能である。
オペレーティングシステムディストリビュータ・コンピューティング環境109は、オペレーティングシステム136のディストリビュータが運用するコンポーネントを含むことができる。オペレーティングシステム136のディストリビュータは、オペレーティングシステム136を開発、管理、サポート、配布、またはオペレーティングシステム136の更新を提供するエンティティであり得る。オペレーティングシステム136がANDROIDオペレーティングシステムである例では、オペレーティングシステムディストリビュータ・コンピューティング環境109は、ANDROIDオペレーティングシステムを開発および配布するGoogle Inc.に関連付けられたコンピューティング環境、またはGoogle Inc.が運営するコンピューティング環境であり得る。
オペレーティングシステムディストリビュータ・コンピューティング環境109は、コンポーネントリポジトリ156を含むことができる。コンポーネントリポジトリ156は、ポータルを含むことができ、このポータルを通して、クライアントデバイス106は、アプリケーション、オペレーティングシステム136、およびオペレーティングシステム136の更新のような、様々なコンポーネントを取得することができる。いくつかの例では、コンポーネントリポジトリ156は、広く一般からのアクセスが可能なパブリックリポジトリであり得る。他の例では、コンポーネントリポジトリ156は、管理サービス116に登録されているクライアントデバイス106のみによるアクセスが可能なプライベートリポジトリであり得る。さらに、管理サービス116は、コンポーネントリポジトリ156でクライアントデバイス106が入手可能となる特定のコンポーネント群を指定することができる。例えば、クライアントデバイス106に関するユーザデータ129で、そのクライアントデバイス106が特定のグループに割り振られるものと規定することができ、管理サービス116は、そのクライアントデバイス106がメンバであるグループが利用できる特定のアプリケーション群を特定することができる。
オペレーティングシステムディストリビュータ・コンピューティング環境109は、さらに、ユーザアカウントマネージャ159を含むこともできる。ユーザアカウントマネージャ159は、オペレーティングシステムディストリビュータ・データストア166に保存することができるユーザアカウント163を作成、更新、および維持することができる。ユーザアカウントマネージャ159は、さらなる詳細は後述するように、ユーザアカウントマネージャ159と通信およびインタラクションするクライアントデバイス106および企業コンピューティング環境103を助けることができるアプリケーションプログラミングインタフェース(API)のようなインタフェースを含むことができる。
オペレーティングシステムディストリビュータ・データストア166は、オペレーティングシステムディストリビュータ・コンピューティング環境109内のコンポーネントがアクセス可能な複数のオペレーティングシステムディストリビュータ・データストア166を表し得る。オペレーティングシステムディストリビュータ・データストア166は、オペレーティングシステム136のディストリビュータに関連付けられた各種データを保存することができる。例えば、オペレーティングシステムディストリビュータ・データストア166は、ユーザアカウント163を保存することができる。
ユーザアカウント163は、オペレーティングシステムディストリビュータ・コンピューティング環境109のサービスに登録したユーザに関連付けられた情報を含むことができる。ユーザアカウント163は、オペレーティングシステムディストリビュータ・コンピューティング環境109で提供されるサービスおよびコンポーネントへのアクセスを、ユーザに提供することができる。例えば、ユーザアカウント163は、オペレーティングシステムディストリビュータ・コンピューティング環境109によってホストされる電子メールおよびウェブベースのアプリケーションへのアクセスを、ユーザに提供することができる。さらに、オペレーティングシステム136が企業ワークスペース146をプロビジョニングするために、オペレーティングシステム136は、ユーザアカウント163が企業ワークスペース146に関連付けられることを要件とすることができる。オペレーティングシステム136が、Google Inc.が開発および配布するANDROIDオペレーティングシステムである例では、ユーザアカウント163はGOOGLEアカウントとすることができ、これにより、GMAIL電子メールアカウントおよびGOOGLE PLAYコンポーネントリポジトリへのアクセスを提供することができる。
次に、ネットワーク化された環境100内のコンポーネントの動作例について説明する。以下の解説では、アクティベーションコンポーネント149はインストールされておらず、ワークスペース構成設定コンポーネント139は企業ワークスペース146を未だプロビジョニングしていないと仮定する。
管理サービス116に登録されているクライアントデバイス106において、企業ワークスペース146をプロビジョニングするプロセスを開始させることができる。例えば、企業コンピューティング環境103を運営する企業は、企業コンピューティング環境103で提供されるリソースにクライアントデバイス106がアクセスするために、クライアントデバイス106を管理サービス116に登録することを、その従業員および請負業者に対して要求することができる。
最初に、クライアントデバイス106は、アクティベーションコンポーネント149をパーソナル・ワークスペース143内にインストールすることができる。いくつかの例では、企業コンピューティング環境103は、アクティベーションコンポーネント149を取得およびインストールするための指示を、クライアントデバイス106のユーザに与えることができる。
アクティベーションコンポーネント149がパーソナル・ワークスペース143内にインストールされると、アクティベーションコンポーネント149は、ユーザに、自身の企業電子メールアドレスを入力するよう促すことができ、その企業電子メールアドレスは、そのユーザに一意に関連付けられたものであり得る。次に、アクティベーションコンポーネント149は、その企業電子メールアドレスを管理サービス116に送信することができ、管理サービス116は、その企業電子メールアドレスに関連付けられたユーザデータ129を取得することができる。ユーザデータ129は、そのユーザがクライアントデバイス106を管理サービス116に登録することを許可されているかどうかを示すことができる。いくつかの例では、管理サービス116は、その企業電子メールアドレスに基づいて、クライアントデバイス106のユーザを認証することができる。
ユーザデータ129が、その企業電子メールアドレスに関連付けられたユーザが管理サービス116に登録することを許可されていることを示している場合には、管理サービス116は、オペレーティングシステム136がクライアントデバイス106において企業ワークスペース146をプロビジョニングするように構成されているかどうかの標示(indication)などのデバイス属性を提供するように、アクティベーションコンポーネント149に対して要求することができる。いくつかの例では、オペレーティングシステム136が企業ワークスペース146をプロビジョニングするように構成されているかどうかの標示は、クライアントデバイス106にインストールされたオペレーティングシステム136の名称およびバージョンを含むことができる。
オペレーティングシステム136が企業ワークスペース146をプロビジョニングするように構成されている場合には、以下で説明するように、管理サービス116は、アクティベーションコンポーネント149に対して、クライアントデバイス106を管理サービス116に登録するとともに、企業ワークスペース146をオペレーティングシステム136にプロビジョニングさせるように、指示することができる。
クライアントデバイス106を管理サービス116に登録するために、アクティベーションコンポーネント149は、クライアントデバイス106のディスプレイに、ユーザに対するウェルカムメッセージのようなメッセージをレンダリングすることができる。さらに、アクティベーションコンポーネント149は、ユーザに対して自身の企業電子メールアドレスおよびパスワードの入力を求めるプロンプトをレンダリングすることができる。企業電子メールアドレスおよびパスワードを受け取ると、アクティベーションコンポーネント149は、その企業電子メールアドレスおよびパスワードを管理サービス116に送信することができる。
管理サービス116は、企業電子メールアドレスおよびパスワードに基づいてユーザを認証したら、そのクライアントデバイス106を表すデータを、クライアントデバイス106のユーザに関するユーザデータ129に関連付けることができる。さらに、管理サービス116は、そのクライアントデバイス106に割り当てることができるコンプライアンスルール133を、クライアントデバイス106が遵守しているかどうかを判定することができる。
クライアントデバイス106がコンプライアンスルール133を満たしている場合には、管理サービス116は、管理サービス116の利用規約をユーザに対して表示するためにレンダリングするように、アクティベーションコンポーネント149に対して要求することができる。次に、アクティベーションコンポーネント149は、利用規約の承諾または拒否を、クライアントデバイス106のユーザに対して要求することができる。ユーザが利用規約を承諾する場合には、アクティベーションコンポーネント149は、その承諾の確認を管理サービス116に送信することができる。これに応じて、管理サービス116は、企業データストア126内に、クライアントデバイス106のレコードを作成および保存することができる。クライアントデバイス106のレコードがユーザデータ129に保存されたら、アクティベーションコンポーネント149は、以下で説明するように、企業ワークスペース146を、ワークスペース構成設定コンポーネント139にプロビジョニングさせることができる。
アクティベーションコンポーネント149は、例えば、オペレーティングシステム136に対して企業ワークスペース146の構成設定を要求するAPIコールを行うことにより、企業ワークスペース146の開始をワークスペース構成設定コンポーネント139に対して要求することができる。上述のように、ワークスペース構成設定コンポーネント139は、企業ワークスペース146を作成し、構成設定し、維持することが可能なオペレーティングシステム136のコンポーネントであり得る。この要求に応えて、ワークスペース構成設定コンポーネント139は、オペレーティングシステム136または企業ワークスペース146に関する利用規約のようなメッセージをレンダリングすることができ、そして利用規約の承諾または拒否を、クライアントデバイス106のユーザに対して要求することができる。また、ワークスペース構成設定コンポーネント139は、企業ワークスペース146をプロビジョニングする前にオペレーティングシステム136がクライアントデバイス106を暗号化する必要があることをユーザに通知することもできる。
ユーザが利用規約を承諾する場合には、ワークスペース構成設定コンポーネント139は、クライアントデバイス106が未だ暗号化されていなければ、クライアントデバイス106内のリソースを暗号化することができる。いくつかの例では、リソースを暗号化することは、クライアントデバイス106のリブート(rebooting)を必要とする可能性がある。
クライアントデバイス106を暗号化した後に、ワークスペース構成設定コンポーネント139は、企業ワークスペース146に関する企業プロファイルを構成することができる。企業プロファイルは、企業管理コンポーネント153に対してパーミッションおよび制限を指定するコンプライアンスルール133のようなデータを含むことができる。いくつかの例では、アクティベーションコンポーネント149は、コンプライアンスルール133または管理サービス116によって指定された設定を、企業ワークスペース146に関する企業プロファイルに転送することができる。
次に、アクティベーションコンポーネント149は、企業ワークスペース146内で企業管理コンポーネント153をインストールまたはアクティブ化するように、ワークスペース構成設定コンポーネント139に対して要求することができる。企業管理コンポーネント153がアクティブになると、企業管理コンポーネント153は、構成設定およびコンプライアンスルール133を管理サービス116から取得することができる。
この時点で、企業ワークスペース146は存在し得るものの、上述のように、企業ワークスペース146がコンポーネントリポジトリ156のようなサービスにアクセスするためには、オペレーティングシステム136は、その企業ワークスペース146に、オペレーティングシステム136のディストリビュータでのユーザアカウント163を関連付ける必要があり得る。いくつかの例では、企業管理コンポーネント153または管理サービス116は、そのクライアントデバイス106のユーザの企業電子メールアドレスに関連付けられたユーザアカウント163が既に存在するかどうかの標示を提供するように、ユーザアカウントマネージャ159に対して要求することができる。
そのユーザがオペレーティングシステム136のディストリビュータにユーザアカウント163を未だ有していないことを示すメッセージで、ユーザアカウントマネージャ159が応答した場合には、管理サービス116および企業管理コンポーネント153は、ユーザアカウント163を作成することができる。ユーザアカウント163を作成して企業ワークスペース146に関連付ける様々なアプローチについて、以下で説明する。
1つのアプローチでは、管理サービス116は、そのユーザ用に作成されるべきユーザアカウント163のパスワードを取得するように、企業管理コンポーネント153に対して要求を送信することができる。企業管理コンポーネント153は、その要求を受信すると、クライアントデバイス106のユーザに対して、ユーザアカウント163のパスワードを入力するように要求することができる。ユーザがパスワードを提供した後に、企業管理コンポーネント153は、そのパスワードを管理サービス116に送信することができる。代替例では、管理サービス116または企業管理コンポーネント153は、ユーザからの入力を受けることなく、ランダムに選択されたパスワードのような、パスワードを生成することができる。
次に、管理サービス116または企業管理コンポーネント153は、そのユーザ用のユーザアカウント163を作成するように、オペレーティングシステムディストリビュータ・コンピューティング環境109内のユーザアカウントマネージャ159に対して要求を送信することができる。上述のように、ユーザアカウントマネージャ159は、ユーザアカウント163の作成を要求する管理サービス116または企業管理コンポーネント153などのコンポーネントを助けることができるAPIのような通信インタフェースを提供することができる。従って、いくつかの例では、管理サービス116または企業管理コンポーネント153は、ユーザアカウント163の作成を要求するAPIコールを、ユーザアカウントマネージャ159に送信することができる。APIコールでは、ユーザアカウント163のユーザ名は、そのユーザの企業電子メールアドレスであることと、ユーザアカウント163のパスワードは、上述のように、管理サービス116、企業管理コンポーネント153、またはクライアントデバイス106のユーザによって先に生成されたパスワードと同じであることを指定することができる。次に、ユーザアカウントマネージャ159は、その企業電子メールアドレスおよびパスワードによってユーザアカウント163を作成することができ、そして、その作成を管理サービス116または企業管理コンポーネント153に通知することができる。
企業管理コンポーネント153は、ユーザアカウント163の作成の通知を受けた後に、企業ワークスペース146の構成設定のためのユーザインタフェースをレンダリングするように、ワークスペース構成設定コンポーネント139に対して要求することができる。いくつかの例では、企業管理コンポーネント153は、オペレーティングシステム136に対してAPIコールを行うことにより、この要求を行うことができる。これに応えて、ワークスペース構成設定コンポーネント139は、電子メールアドレスおよびパスワードのための入力欄を含むユーザインタフェースをレンダリングすることができる。次に、企業管理コンポーネント153は、電子メールアドレス欄に、このクライアントデバイス106のユーザに関連付けられた企業電子メールアドレスを入力することができる。他の例では、ユーザが、電子メールアドレス欄に企業電子メールアドレスを手入力することができる。
次に、企業管理コンポーネント153は、ユーザアカウント163のパスワードをユーザインタフェースのパスワード欄に入力するように、ユーザに促すことができる。代替例では、企業管理コンポーネント153が、ユーザアカウント163のパスワードをパスワード欄に自動入力することができる。
ユーザアカウント163の企業電子メールアドレスおよびパスワードがユーザインタフェースに入力された後に、ワークスペース構成設定コンポーネント139は、ユーザアカウントマネージャ159と通信して、電子メールアドレスおよびパスワードに基づいてユーザを認証することができる。ユーザアカウントマネージャ159がユーザを認証すると、ユーザアカウントマネージャ159は、ワークスペース構成設定コンポーネント139に通知することができる。ワークスペース構成設定コンポーネント139が認証の通知を受けたことに応じて、ワークスペース構成設定コンポーネント139は、そのユーザアカウント163を企業管理コンポーネント153に関連付けることができる。その後、上述のように、企業ワークスペース146内のコンポーネントは、オペレーティングシステム136のディストリビュータが提供するコンポーネントリポジトリ156のような各種サービスにアクセスすることができる。さらに、いくつかの例では、企業管理コンポーネント153は、パーソナル・ワークスペース143内のアクティベーションコンポーネント149をアンインストールするように、オペレーティングシステム136に対して要求することができる。
ユーザアカウント163を作成して企業ワークスペース146に関連付ける別のアプローチでは、管理サービス116が提供する認証サービス123が関与することができる。上述のように、認証サービス123は、SAMLエンドポイントを含むことができる。
認証サービス123が関与する例では、管理サービス116または企業管理コンポーネント153は、そのユーザ用のユーザアカウント163を作成するように、ユーザアカウントマネージャ159に対して要求を送信することができる。このために、管理サービス116または企業管理コンポーネント153は、ユーザアカウント163の作成を要求するAPIコールを、ユーザアカウントマネージャ159に送信することができる。APIコールでは、ユーザアカウント163のユーザ名は、そのユーザの企業電子メールアドレスであることを指定することができる。さらに、APIコールでは、そのユーザの認証をユーザアカウントマネージャ159に代わって認証サービス123が実行することを指定することができる。いくつかの例では、認証サービス123は、ユーザアカウント163のパスワードを用いることなく、ユーザ認証を実行するにもかかわらず、APIコールは、ユーザアカウント163のための、ランダムに選択されたパスワードまたはプレースホルダパスワードのようなパスワードデータを含むことができる。次に、ユーザアカウントマネージャ159は、その企業電子メールアドレスによってユーザアカウント163を作成することができ、そして、その作成を管理サービス116または企業管理コンポーネント153に通知することができる。
次に、企業管理コンポーネント153は、企業ワークスペース146の構成設定のためのユーザインタフェースをレンダリングするように、ワークスペース構成設定コンポーネント139に対して要求することができる。例えば、企業管理コンポーネント153は、オペレーティングシステム136に対してAPIコールを行うことにより、この要求を行うことができる。これに応えて、ワークスペース構成設定コンポーネント139は、電子メールアドレスのための入力欄を含むユーザインタフェースをレンダリングすることができる。次に、企業管理コンポーネント153は、電子メールアドレス欄に、このクライアントデバイス106のユーザに関連付けられた企業電子メールアドレスを入力することができる。他の例では、ユーザが、電子メールアドレス欄に企業電子メールアドレスを手入力することができる。
次に、企業管理コンポーネント153は、ユーザを認証するように、認証サービス123に対して要求を送信することができる。認証サービス123は、上述のように、ユーザが管理サービス116に登録するために自身の認証情報を提供したときに、既にユーザを認証しているので、認証サービス123は、クライアントデバイス106のユーザからの追加入力を用いることなく、ユーザを認証することができる。
次に、管理サービス116は、認証確認をワークスペース構成設定コンポーネント139に送信することができる。認証サービス123がSAMLエンドポイントを含む例では、認証確認はSAML認証トークンを含むことができる。
認証サービス123から認証確認を受信したことに応じて、ワークスペース構成設定コンポーネント139は、そのユーザアカウント163を企業管理コンポーネント153に関連付けることができる。その後、上述のように、企業ワークスペース146内のコンポーネントは、オペレーティングシステム136のディストリビュータが提供するコンポーネントリポジトリ156のような各種サービスにアクセスすることができる。さらに、いくつかの例では、企業管理コンポーネント153は、パーソナル・ワークスペース143内のアクティベーションコンポーネント149をアンインストールするように、オペレーティングシステム136に対して要求することができる。
図2A〜2Cを参照すると、ネットワーク化された環境100におけるコンポーネント間インタラクションの一例を示すシーケンス図を示している。図2A〜2Cのシーケンス図は、クライアントデバイス106のユーザのためにユーザアカウント163を作成すべきであると決定するコンポーネント群の一例を示している。
ステップ203から開始して、アクティベーションコンポーネント149は、企業ワークスペース146の開始をワークスペース構成設定コンポーネント139に対して要求することができる。いくつかの例では、これは、企業ワークスペース146の開始をワークスペース構成設定コンポーネント139に対して要求するために、アクティベーションコンポーネント149が、オペレーティングシステム136に対してAPIコールを行うことを伴うことができる。
ステップ206で、ワークスペース構成設定コンポーネント139は、オペレーティングシステム136または企業ワークスペース146に関するサービス利用規約について、ユーザから承諾を得ることができる。いくつかの例では、ワークスペース構成設定コンポーネント139は、サービス利用規約をユーザに対して表示するユーザインタフェースをレンダリングすることができる。ユーザがサービス利用規約を承諾することを示すために、ユーザは、ユーザインタフェースでボタンを選択することができる。
上述のように、企業ワークスペース146を作成する前に、オペレーティングシステム136は、クライアントデバイス106を暗号化することが必要であり得る。このため、ステップ209で、ワークスペース構成設定コンポーネント139は、クライアントデバイス106を暗号化することができる。いくつかの例では、クライアントデバイス106を暗号化することは、クライアントデバイス106のリブートを必要とする可能性がある。
次に、ステップ213に示すように、アクティベーションコンポーネント149は、企業ワークスペース146に関するプロファイルの設定を転送することができる。プロファイルは、企業管理コンポーネント153に対してパーミッションおよび制限を指定するコンプライアンスルール133のようなデータを含むことができる。アクティベーションコンポーネント149は、そのプロファイルの設定を、管理サービス116から取得することができる。
図2Bに示すステップ216で、アクティベーションコンポーネント149は、企業管理コンポーネント153をアクティブ化するように、ワークスペース構成設定コンポーネント139に対して要求することができる。このために、アクティベーションコンポーネント149は、オペレーティングシステム136に対して企業管理コンポーネント153のアクティブ化を要求するAPIコールを行うことができる。この要求に応えて、ワークスペース構成設定コンポーネント139は、ステップ219に示すように、企業管理コンポーネント153をアクティブ化することができる。
次に、ステップ223で、企業管理コンポーネント153は、企業管理コンポーネント153がアクティブであることを管理サービス116に通知するために、メッセージを管理サービス116に送信することができる。これに応じて、管理サービス116は、ステップ226に示すように、企業管理コンポーネント153のための設定を送信することができる。例えば、管理サービス116は、このクライアントデバイス106に管理サービス116が割り当てたコンプライアンスルール133を、企業管理コンポーネント153に提供することができる。
次に、図2Cに示すステップ229で、管理サービス116は、その企業電子メールアカウントに関連付けられたユーザアカウント163がオペレーティングシステムディストリビュータ・データストア166に既に存在するかどうかについて、ユーザアカウントマネージャ159からの標示を要求することができる。このために、管理サービス116は、その企業電子メールアドレスをパラメータとして、APIコールをユーザアカウントマネージャ159に送信することができる。本例では、その企業電子メールアドレスに関して、ユーザアカウント163は未だ存在していない。このため、ユーザアカウントマネージャ159は、ステップ233に示すように、そのユーザアカウント163が未だ存在していないという通知を送信することによって、管理サービス116に応答することができる。
次に、管理サービス116は、ステップ236に示すように、その企業電子メールアドレスに関するユーザアカウント163の作成を開始することができる。このために、図3A〜3Cおよび図4A〜4Cに関連して説明するアプローチを適用することができる。
図3A〜3Cを参照すると、ネットワーク化された環境100におけるコンポーネント間インタラクションの他の例を示すシーケンス図を示している。図3A〜3Cのシーケンス図は、ユーザアカウント163を作成するコンポーネント群の一例を示している。
ステップ303に示すように、管理サービス116は、作成されるべきユーザアカウント163のためにパスワードをユーザから取得するように、企業管理コンポーネント153に対して要求を送信することができる。ステップ306で、企業管理コンポーネント153は、パスワードを提供するように、ユーザに促すことができる。例えば、企業管理コンポーネント153は、ユーザインタフェースにおいてパスワードの入力をユーザに要求するメッセージをレンダリングすることができる。次に、ステップ309で、企業管理コンポーネント153は、ユーザからパスワードを取得することができる。他の例では、企業管理コンポーネント153または管理サービス116は、ユーザからの入力を受けることなく、パスワードを生成することができる。
ステップ313で、企業管理コンポーネント153は、そのパスワードを管理サービス116に送信することができる。次に、ステップ316に示すように、管理サービス116は、そのユーザの企業電子メールアドレスおよび企業管理コンポーネント153から取得したパスワードによってユーザアカウント163を作成するように、ユーザアカウントマネージャ159に対して要求を送信することができる。上述のように、その要求は、企業電子メールアドレスおよびパスワードをパラメータとして含むAPIコールの形式であり得る。
図3Bに示すステップ319で、ユーザアカウントマネージャ159は、ユーザアカウント163を作成することができる。その後、ユーザアカウントマネージャ159は、ステップ323に示すように、管理サービス116に通知を送信して、アカウントの作成を管理サービス116に通知することができる。ステップ326で、管理サービス116は、アカウントの作成を企業管理コンポーネント153に通知することができる。
次に、企業管理コンポーネント153は、ステップ329に示すように、企業ワークスペース146の構成設定のためのユーザインタフェースをレンダリングするように、ワークスペース構成設定コンポーネント139に対して要求することができる。上述のように、そのユーザインタフェースは、電子メールアドレスおよびパスワードを入力可能な欄を含むことができる。ステップ333で、ワークスペース構成設定コンポーネント139は、ユーザインタフェースをレンダリングすることができる。
次に、図3Cに示すステップ336で、企業管理コンポーネント153は、ユーザインタフェースにおける電子メールアドレス欄に、そのユーザの企業電子メールアドレスを入力することができる。次に、企業管理コンポーネント153は、ステップ339に示すように、ユーザアカウント163のパスワードをユーザインタフェースのパスワード欄に入力するように、ユーザに促すことができる。他の例では、企業管理コンポーネント153または管理サービス116が、パスワードをパスワード欄に入力することができる。ステップ343に示すように、ワークスペース構成設定コンポーネント139は、ユーザインタフェースのパスワード欄のパスワードを取得することができる。
次に、ワークスペース構成設定コンポーネント139は、ステップ346に示すように、取得した企業電子メールアドレスおよびパスワードに基づいてクライアントデバイス106のユーザを認証するように、ユーザアカウントマネージャ159に対して要求を送信することができる。本例では、そのユーザをユーザアカウントマネージャ159は認証したので、ステップ349に示すように、ユーザアカウントマネージャ159は、認証の確認をワークスペース構成設定コンポーネント139に送信することができる。
ユーザアカウントマネージャ159から認証確認を取得したことに応じて、ワークスペース構成設定コンポーネント139は、ステップ353に示すように、そのユーザアカウント163を企業ワークスペース146に関連付けることができる。その後、上述のように、オペレーティングシステム136は、企業ワークスペース146内のコンポーネントに対して、コンポーネントリポジトリ156のようなサービスへのアクセスを提供することができる。
図4A〜4Cを参照すると、ネットワーク化された環境100におけるコンポーネント間インタラクションの他の例を示すシーケンス図を示している。図4A〜4Cのシーケンス図は、ユーザアカウント163を作成するコンポーネント群の他の例を示している。
最初に、ステップ403で、管理サービス116は、そのユーザの企業電子メールアドレスによってユーザアカウント163を作成するように、ユーザアカウントマネージャ159に対して要求を送信することができる。さらに、その要求では、そのユーザの認証をユーザアカウントマネージャ159に代わって認証サービス123が実行することを、ユーザアカウントマネージャ159に通知することができる。
ステップ406で、ユーザアカウントマネージャ159は、ユーザアカウント163を作成することができる。その後、ユーザアカウントマネージャ159は、ステップ409に示すように、管理サービス116に通知を送信して、アカウントの作成を管理サービス116に通知することができる。ステップ413で、管理サービス116は、アカウントの作成を企業管理コンポーネント153に通知することができる。
次に、企業管理コンポーネント153は、ステップ329に示すように、企業ワークスペース146の構成設定のためのユーザインタフェースをレンダリングするように、ワークスペース構成設定コンポーネント139に対して要求することができる。上述のように、そのユーザインタフェースは、電子メールアドレスおよびパスワードを入力可能な欄を含むことができる。ステップ416で、ワークスペース構成設定コンポーネント139は、ユーザインタフェースをレンダリングすることができる。図4Bに示すステップ419に示すように、ワークスペース構成設定コンポーネント139は、ユーザインタフェースをレンダリングすることができる。次に、ステップ423で、企業管理コンポーネント153は、ユーザインタフェースにおける電子メールアドレス欄に、そのユーザの企業電子メールアドレスを入力することができる。他の例では、ユーザが、ユーザインタフェースの欄に企業電子メールアドレスを入力することができる。
次に、ステップ426に示すように、企業管理コンポーネント153は、ユーザを認証するように、管理サービス116のための認証サービス123に対して要求することができる。上述のように、認証サービス123は、SAMLエンドポイントを含むことができ、これにより、ディレクトリサービス119に照会して、ユーザを認証することができる。認証サービス123は、管理サービス116のために、企業電子メールアドレスおよびパスワードに基づいて既にユーザを認証している可能性があるので、認証サービス123は、ユーザが追加情報を提供することなく、ユーザを認証することができる。他の例では、認証サービス123は、ユーザを認証するために、企業電子メールアドレスおよび管理サービス116用のパスワードのような認証情報を提供するように、ユーザに要求することができる。
図4Cに示すステップ429で、管理サービス116の認証サービス123は、ユーザを認証することができ、そして、ステップ433に示すように、認証の通知をワークスペース構成設定コンポーネント139に送信することができる。管理サービス116から認証確認を取得すると、ワークスペース構成設定コンポーネント139は、ステップ436に示すように、そのユーザアカウント163を企業ワークスペース146に関連付けることができる。その後、上述のように、オペレーティングシステム136は、企業ワークスペース146内のコンポーネントに対して、コンポーネントリポジトリ156のようなサービスへのアクセスを提供することができる。
図5を参照すると、管理サービス116の動作の一部の例を提示するフローチャートを示している。特に、図5は、クライアントデバイス106において企業ワークスペース146をプロビジョニングさせるべきかどうか、さらに、ユーザを認証するために認証サービス123を利用すべきかどうかを決定する、管理サービス116の一例を提示している。図5のフローチャートは、企業コンピューティング環境103において実施される方法の一例を示すものとみなすことができる。
ステップ503から開始して、管理サービス116は、管理サービス116へのクライアントデバイス106の登録を開始することができる。例えば、管理サービス116は、クライアントデバイス106が管理サービス116への登録を求めているという通知を、クライアントデバイス106から受信することができる。
ステップ506で、管理サービス116は、クライアントデバイス106のオペレーティングシステム136が企業ワークスペース146を提供するように構成されているかどうかを判断することができる。このために、管理サービス116は、オペレーティングシステム136の種類およびバージョンを特定するように、クライアントデバイス106に対して要求することができ、さらに管理サービス116は、特定されたオペレーティングシステム136が、企業ワークスペース146を提供するように構成されたオペレーティングシステム136のリストにあるかどうかを判断することができる。
オペレーティングシステム136が、企業ワークスペース146を提供するように構成されていない場合には、本プロセスは、図示のように終了し得る。そうではなく、オペレーティングシステム136が企業ワークスペース146を提供するように構成されている場合には、管理サービス116は、ステップ509に示すように、クライアントデバイス106のユーザを認証するために認証サービス123を利用すべきかどうかを判断することができる。このために、管理サービス116は、認証に認証サービス123を利用すべきかどうかを指定するユーザデータ129を参照することができる。
認証サービス123を利用すべきでない場合には、管理サービス116は、ステップ516に進んで、認証サービス123を利用することなく企業ワークスペース146を構成設定することができる。認証サービス123を用いることなく構成設定される企業ワークスペース146の一例について、以下で図6〜8に関連して解説する。認証に認証サービス123を利用すべきと、管理サービス116が判断する場合には、管理サービス116は、ステップ513に進んで、認証サービス123を利用して企業ワークスペース146を構成設定することができる。認証サービス123を利用して構成設定される企業ワークスペース146の一例について、以下で図9〜11に関連して解説する。ステップ513または516の後に、本プロセスは、図示のように終了し得る。
図6を参照すると、管理サービス116の動作の一部の他の例を提示するフローチャートを示している。特に、図6は、ユーザを認証するために認証サービス123を利用しない例について、オペレーティングシステム136のディストリビュータにユーザアカウント163を作成する、管理サービス116の一例を提示している。図6のフローチャートは、企業コンピューティング環境103において実施される方法の一例を示すものとみなすことができる。
最初に、管理サービス116は、ステップ603に示すように、ユーザからパスワードを取得するように、企業管理コンポーネント153に対して要求を送信することができる。そのパスワードは、作成されるユーザアカウント163にアクセスするために使用されることになるパスワードであり得る。ステップ606で、管理サービス116は、企業管理コンポーネント153からパスワードを取得することができる。他の例では、ユーザがパスワードを提供する代わりに、管理サービス116または企業管理コンポーネント153が、パスワードを生成することができる。
ステップ609で、管理サービス116は、そのユーザの企業電子メールアドレスおよびユーザが提供したパスワードによって、そのユーザ用のユーザアカウント163を作成するように、ユーザアカウントマネージャ159に対して要求を送信することができる。このために、管理サービス116は、APIコールをユーザアカウントマネージャ159に送信することができ、このとき、企業電子メールアドレスおよびパスワードをパラメータとしてコール内に含む。ユーザアカウントマネージャ159は、そのAPIコールを、ユーザアカウント163の作成を求める要求として認識することができる。
次に、管理サービス116は、ステップ613に進んで、ユーザアカウント163の作成についての通知をユーザアカウントマネージャ159から取得したかどうかを判断することができる。取得していない場合には、本プロセスは、図示のように終了し得る。そうではなく、ユーザアカウント163が作成されたという通知を、管理サービス116が得た場合には、管理サービス116は、ユーザアカウント163が作成されたという通知を企業管理コンポーネント153に送信することができる。その後、本プロセスは終了し得る。
図7を参照すると、企業管理コンポーネント153の動作の一部の例を提示するフローチャートを示している。特に、図7は、企業ワークスペース146へのユーザアカウント163の関連付けをさせる、企業管理コンポーネント153の一例を提示している。図7のフローチャートは、クライアントデバイス106において実施される方法の一例を示すものとみなすことができる。
ステップ703から開始して、企業管理コンポーネント153は、クライアントデバイス106のユーザからパスワードを取得することを求める要求を受けることができる。上述のように、その要求は、管理サービス116から受信することができる。受け取るパスワードは、作成されるユーザアカウント163にアクセスするためのパスワードであり得る。
次に、ステップ706で、企業管理コンポーネント153は、パスワードを提供するように、ユーザに促すことができる。いくつかの例では、企業管理コンポーネント153は、パスワードの提供をユーザに要求するメッセージと共にユーザインタフェースをレンダリングすることができる。次に、ステップ709に示すように、企業管理コンポーネント153は、ユーザによるパスワード入力を取得することができる。ステップ713で、企業管理コンポーネント153は、受け取ったパスワードを管理サービス116に送信することができる。
ステップ716に示すように、企業管理コンポーネント153は、そのユーザの企業電子メールアドレスおよびステップ709で取得したパスワードによってユーザアカウント163が作成されたことを示す通知を、取得したかどうかを判断することができる。上述のように、管理サービス116は、ユーザアカウントマネージャ159からのアカウント作成の通知を、転送することができる。
ユーザアカウント163が作成されたことを示す通知を取得していない場合には、本プロセスは、図示のように終了し得る。そうではなく、企業管理コンポーネント153がアカウント作成の通知を取得した場合には、企業管理コンポーネント153は、ステップ719に進んで、企業ワークスペース146の構成設定のためのユーザインタフェースをレンダリングするように、ワークスペース構成設定コンポーネントに対して要求することができる。このために、企業管理コンポーネント153は、オペレーティングシステム136に対してAPIコールを行うことができる。上述のように、企業ワークスペースの構成設定のためのユーザインタフェースは、ユーザアカウント163に関連付けられた企業電子メールアドレスおよびパスワードのための欄を含むことができる。
ステップ723で、企業管理コンポーネント153は、ユーザインタフェースにおける電子メールアドレス欄に、そのユーザの企業電子メールアドレスを入力することができる。他の例では、ユーザが、企業電子メールアドレスをユーザインタフェースに入力することができる。
さらに、ステップ726に示すように、企業管理コンポーネントは、ユーザアカウント163に関連付けられたパスワードをユーザインタフェースのパスワード欄に入力するように、ユーザに促すことができる。他の例では、企業管理コンポーネント153が、ステップ709で取得したときのパスワードをコピーすることにより、パスワードをパスワード欄に入力することができる。その後、本プロセスは終了し得る。
図8を参照すると、ワークスペース構成設定コンポーネント139の動作の一部の例を提示するフローチャートを示している。特に、図8は、企業ワークスペース146にユーザアカウント163を関連付ける、ワークスペース構成設定コンポーネント139の一例を提示している。図8のフローチャートは、クライアントデバイス106において実施される方法の一例を示すものとみなすことができる。
ステップ803から開始して、ワークスペース構成設定コンポーネント139は、企業ワークスペース146の構成設定のためのユーザインタフェースをレンダリングすることを求める要求を受けることができる。上述のように、企業管理コンポーネント153が、この要求を行うことができる。ステップ806で、ワークスペース構成設定コンポーネント139は、ユーザアカウント163に関連付けられた電子メールアドレスおよびパスワードの入力欄を含み得るユーザインタフェースをレンダリングすることができる。ステップ809で、ワークスペース構成設定コンポーネント139は、そのユーザの企業電子メールアドレスを、例えば企業管理コンポーネント153から取得することができる。その後、ワークスペース構成設定コンポーネント139は、ステップ813に示すように、その企業電子メールアドレスを、ユーザインタフェースの電子メールアドレス欄に挿入することができる。
ステップ816で、ワークスペース構成設定コンポーネント139は、さらに、そのユーザアカウント163のパスワードを、ユーザから取得することができる。代替例では、企業管理コンポーネント153が、そのパスワードを提供することができる。
ステップ819に示すように、ワークスペース構成設定コンポーネント139は、取得した電子メールアドレスおよびパスワードに基づいてユーザを認証するように、ユーザアカウントマネージャ159に対して要求を送信することができる。次に、ワークスペース構成設定コンポーネント139は、ステップ823で、そのユーザをユーザアカウントマネージャ159が認証したという確認を受信したかどうかを判断することができる。受信していない場合には、本プロセスは終了し得る。ワークスペース構成設定コンポーネント139がユーザアカウントマネージャ159から確認を取得した場合には、ワークスペース構成設定コンポーネントは、ステップ826に示すように、そのユーザアカウント163を企業ワークスペース146に関連付けることができる。その後、本プロセスは終了し得る。
図9を参照すると、管理サービス116の動作の一部の例を提示するフローチャートを示している。特に、図9は、ユーザを認証するために認証サービス123を利用する例について、オペレーティングシステム136のディストリビュータにユーザアカウント163を作成する、管理サービス116の一例を提示している。図9のフローチャートは、企業コンピューティング環境103において実施される方法の一例を示すものとみなすことができる。
ステップ903から開始して、管理サービス116は、クライアントデバイス106のユーザに関連付けられた企業電子メールアドレスによってユーザアカウント163を作成するように、ユーザアカウントマネージャ159に対して要求を送信することができる。このために、管理サービス116は、企業電子メールアドレスをパラメータとして含むAPIコールを、ユーザアカウントマネージャ159に送信することができる。さらに、そのAPIコールでは、ユーザアカウントマネージャ159に代わって認証サービス123がユーザを認証することを指定することができる。
ステップ906で、管理サービス116は、ユーザアカウント163が作成されたという通知を受信したかどうかを判断することができる。その通知は、ユーザアカウントマネージャ159によって提供することができる。アカウント作成を確認する通知を受信していない場合には、本プロセスは、図示のように終了し得る。そうではなく、ユーザアカウント163が作成されたという通知を管理サービス116が取得した場合には、管理サービス116は、ステップ909に進んで、ユーザアカウント163が作成されたという通知を企業管理コンポーネント153に送信することができる。
ステップ913で、管理サービス116は、ユーザを認証することを認証サービス123に求める要求を受けることができる。前述のように、認証サービス123は、SAMLエンドポイントを含むことができ、これにより、ディレクトリサービス119に照会して、ユーザを認証する。ステップ916に示すように、管理サービス116は、ユーザを認証するべきかどうかを決定することができる。いくつかの例では、認証サービス123は、管理サービス116への登録プロセスでユーザを既に認証している場合がある。その場合、認証サービス123は、以前の認証に基づいて、そのユーザは認証されたと決定することができる。他の例では、認証サービス123は、ユーザを認証するために、企業電子メールアドレスおよびパスワードまたはバイオメトリックデータのような認証情報を提供するように、ユーザに要求することができる。
そのユーザは認証されないと管理サービス116が決定した場合には、本プロセスは、図示のように終了し得る。そうではなく、そのユーザは認証されると管理サービス116が決定した場合には、管理サービス116は、ステップ919に進んで、認証通知をワークスペース構成設定コンポーネント139に送信することができる。いくつかの例では、その通知は、SAML認証トークンを含むことができる。その後、本プロセスは終了し得る。
図10を参照すると、企業管理コンポーネント153の動作の一部の例を提示するフローチャートを示している。特に、図10は、企業ワークスペース146へのユーザアカウント163の関連付けをさせる、企業管理コンポーネント153の一例を提示している。図10のフローチャートは、クライアントデバイス106において実施される方法の一例を示すものとみなすことができる。
最初に、企業管理コンポーネント153は、ステップ1003に示すように、ユーザアカウント163が作成されたという通知を取得することができる。上述のように、その通知は、管理サービス116またはユーザアカウントマネージャ159が企業管理コンポーネント153に対して提供することができる。
次に、ステップ1006で、企業管理コンポーネント153は、企業ワークスペース146の構成設定のためのユーザインタフェースをレンダリングするように、ワークスペース構成設定コンポーネント139に対して要求することができる。上述のように、そのユーザインタフェースは、ユーザアカウント163に関連付けられた電子メールアドレスの入力欄を含むことができる。ステップ1009で、企業管理コンポーネント153は、クライアントデバイス106のユーザ用に作成されたユーザアカウント163の企業電子メールアドレスを、電子メールアドレス欄に入力することができる。他の例では、ユーザが、企業電子メールアドレスを入力することができる。
次に、ステップ1013に示すように、企業管理コンポーネント153は、ユーザを認証するように、認証サービス123に対して要求を送信することができる。いくつかの例では、その要求は、認証サービス123へのAPIコールを含むことができる。その後、本プロセスは終了し得る。
図11を参照すると、ワークスペース構成設定コンポーネント139の動作の一部の例を提示するフローチャートを示している。特に、図11は、企業ワークスペース146にユーザアカウント163を関連付ける、ワークスペース構成設定コンポーネント139の一例を提示している。図11のフローチャートは、クライアントデバイス106において実施される方法の一例を示すものとみなすことができる。
ステップ1103から開始して、ワークスペース構成設定コンポーネント139は、企業ワークスペース146の構成設定のためのユーザインタフェースをレンダリングすることを求める要求を受けることができる。上述のように、そのユーザインタフェースは、ユーザアカウント163に関連付けられた電子メールアドレスの入力欄を含むことができる。ユーザインタフェースをレンダリングすることを求める要求は、企業管理コンポーネント153から行うことができる。ステップ1106で、ワークスペース構成設定コンポーネント139は、ユーザインタフェースをレンダリングすることができる。
次に、ステップ1109に示すように、ワークスペース構成設定コンポーネント139は、クライアントデバイス106のユーザのユーザアカウント163に関連付けられた企業電子メールアドレスを、企業管理コンポーネント153から受け取ることができる。他の例では、クライアントデバイス106のユーザが、企業電子メールアドレスを入力することができる。次に、ワークスペース構成設定コンポーネント139は、ステップ1113に示すように、レンダリングされたユーザインタフェースの電子メールアドレス欄に、その企業電子メールアドレスを挿入することができる。
次に、ワークスペース構成設定コンポーネント139は、ステップ1116に示すように、クライアントデバイス106のユーザを認証するように、認証サービス123に対して要求を送信することができる。上述のように、認証サービス123は、SAMLエンドポイントを含むことができ、これにより、そのユーザが先に提供した認証データに基づいて、ユーザを認証することができる。
ステップ1119で、ワークスペース構成設定コンポーネント139は、そのユーザを認証サービス123が認証したという確認を取得したかどうかを判断することができる。取得していない場合には、本プロセスは、図示のように終了し得る。そうではなく、ワークスペース構成設定コンポーネント139が認証確認を取得した場合には、ワークスペース構成設定コンポーネント139は、ステップ1123に進んで、そのユーザアカウント163を企業ワークスペース146に関連付けることができる。その結果、企業ワークスペース146内のコンポーネントは、オペレーティングシステムディストリビュータ・コンピューティング環境109で提供されるコンポーネントリポジトリ156のような各種サービスにアクセスすることが可能となる。その後、本プロセスは、図示のように終了し得る。
上記のシーケンス図およびフローチャートは、本明細書に記載のコンポーネントの実装の機能および動作の例を示している。本明細書に記載のネットワーク化された環境100のコンポーネントは、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組み合わせで実現することができる。ソフトウェアで実現する場合、シーケンス図およびフローチャートの各ステップは、特定の論理関数を実現するコンピュータ命令群を含むモジュールまたはコードの一部に相当し得る。コンピュータ命令群は、プログラミング言語で書かれた人間読取り可能な命令文を含むソースコード、またはコンピュータシステムにおけるプロセッサのような適切な実行システムにより認識可能なマシン命令を含むマシンコード、を含むことができる。ハードウェアで実現する場合、各ステップは、特定の論理関数を実現する回路または複数の相互接続された回路に相当し得る。
シーケンス図およびフローチャートは特定の実行順序を示しているが、図示のものとは異なる実行順序が可能である。例えば、2つ以上のステップの実行順序を、図示の順序と入れ替えることができる。また、順次的に示している2つ以上のステップを、同時または部分的に同時に実行することができる。さらに、いくつかの例では、フローチャートに示すステップの1つ以上をスキップまたは省略することができる。さらに、有用性、アカウンティング、性能測定、またはトラブルシューティング支援の強化を目的として、任意の数のカウンタ、状態変数、警告セマフォ、またはメッセージを、本明細書に記載の論理フローに追加することができる。
企業コンピューティング環境103およびクライアントデバイス106は、少なくとも1つの処理回路を含むことができる。そのような処理回路は、ローカルインタフェースに結合された1つ以上のプロセッサおよび1つ以上のストレージデバイスを含むことができる。ローカルインタフェースは、アドレス/制御バスが付随したデータバスを含むことができる。
処理回路のストレージデバイスは、データ、および処理回路の1つ以上のプロセッサで実行可能なコンポーネントを格納することができる。いくつかの例では、管理サービス116、ディレクトリサービス119、アクティベーションコンポーネント149、および企業管理コンポーネント153の少なくとも一部を、1つ以上のストレージデバイスに格納することができ、それらは1つ以上のプロセッサで実行可能であり得る。また、企業データストア126は、その1つ以上のストレージデバイスに配置することができる。
本明細書に記載のコンポーネントは、ハードウェアの形で、またはハードウェアで実行可能なソフトウェアコンポーネントとして、またはソフトウェアとハードウェアの組み合せとして、実現することができる。ハードウェアとして実現する場合、本明細書に記載のコンポーネントは、任意の適切なハードウェア技術を採用した回路またはステートマシンとして実装することができる。そのようなハードウェア技術として、例えば、マイクロプロセッサ、1つ以上のデータ信号の印加によって様々な論理関数を実現するための論理ゲートを有するディスクリート論理回路、適切な論理ゲートを有する特定用途向け集積回路(ASIC)、またはフィールドプログラマブルゲートアレイ(FPGA)およびコンプレックスプログラマブルロジックデバイス(CPLD)のようなプログラマブルロジックデバイス、が含まれる。
また、ソフトウェアまたはコンピュータ命令を含む本明細書に記載のコンポーネントの1つ以上を、例えばコンピュータシステムまたは他のシステムにおけるプロセッサのような命令実行システムによって用いるため、またはそれとの関連で用いるために、任意の非一時的なコンピュータ可読媒体に具現化することができる。そのようなコンピュータ可読媒体は、命令実行システムによって用いるため、またはそれとの関連で用いるための、ソフトウェアおよびコンピュータ命令を、格納、保存、および維持することができる。
コンピュータ可読媒体は、磁気媒体、光媒体、半導体媒体、または他の適切な媒体のような物理媒体を含むことができる。適切なコンピュータ可読媒体の例として、ソリッドステートドライブ、磁気ドライブ、フラッシュメモリ、およびコンパクトディスク(CD)のようなストレージディスク、が含まれる。また、本明細書に記載のロジックまたはコンポーネントはいずれも、様々な形態で実装および構造化することができる。例えば、記載の1つ以上のコンポーネントを、単一のアプリケーションのモジュール群またはコンポーネント群として実装することができる。さらに、本明細書に記載の1つ以上のコンポーネントを、1つのコンピューティングデバイスにおいて、または複数のコンピューティングデバイスを用いて、実行することができる。
上記の例は、本開示の原理の明確な理解を目的として記載した単なる実施例にすぎない。本開示の趣旨および原理から実質的に逸脱することなく、上記の例に対して多くの変形および変更を実施することができる。かかる変更および変形はすべて、本明細書における本開示の範囲内に含まれるものとする。

Claims (9)

  1. 方法であって、
    コンピューティングデバイスのオペレーティングシステムに対して、前記コンピューティングデバイス上のパーソナル・ワークスペースから分離された企業ワークスペースを前記コンピューティングデバイス上に作成することを前記オペレーティングシステムに要求するアプリケーションプログラミングインタフェース(API)コールを行うことにより、前記コンピューティングデバイスを、前記コンピューティングデバイスの少なくとも一部の動作を制御する管理サービスに登録すること、
    オペレーティングシステムディストリビュータ・コンピューティング環境に関連付けられたユーザアカウントマネージャに第2のAPIコールを送信することにより、電子メールアドレスおよびパスワードに基づいて、前記オペレーティングシステムのディストリビュータにユーザアカウントを作成することであって、前記第2のAPIコールは、ユーザの企業アカウントに対応する電子メールアドレスを含む、前記ユーザアカウントを作成すること、
    ワークスペース構成設定ユーザインタフェースの電子メールアドレス欄に、前記企業アカウントに対応する電子メールアドレスを自動的に入力すること、
    前記ユーザアカウントを前記コンピューティングデバイスの企業ワークスペースに関連付けること、を備える方法。
  2. 前記ユーザアカウントを前記コンピューティングデバイスの前記企業ワークスペースに関連付ける前に、前記電子メールアドレスおよび前記パスワードに基づいて前記ユーザを認証することをさらに備える請求項1に記載の方法。
  3. 前記アカウントマネージャと通信して、前記電子メールアドレスおよび前記パスワードに基づいてユーザが認証されているかどうかを判定することをさらに備える請求項2に記載の方法。
  4. 前記コンピューティングデバイスは、前記オペレーティングシステムの前記ディストリビュータでの前記ユーザアカウントに対応する電子メールアドレスおよびパスワードを認証するように構成されたワークスペース構成設定コンポーネントを備える、請求項2に記載の方法。
  5. 前記企業ワークスペースのためのワークスペース構成設定ユーザインタフェースを生成するように要求することをさらに備える請求項1に記載の方法。
  6. パーソナル・ワークスペース内のアクティベーションコンポーネントをアンインストールさせることをさらに備える請求項1に記載の方法。
  7. 前記電子メールアドレスおよび前記パスワードに基づいて、前記企業ワークスペース内のコンポーネントに、コンポーネントリポジトリへのアクセスを提供することをさらに備える請求項1に記載の方法。
  8. システムであって、
    パーソナル・ワークスペースおよび企業ワークスペースを提供するオペレーティングシステムを含むコンピューティングデバイスと、
    前記コンピューティングデバイスにより実行可能な複数のコンピュータ命令を格納するストレージデバイスと、を備え、
    前記複数のコンピュータ命令は、請求項1〜7のいずれか一項に記載の方法を前記コンピューティングデバイスに実行させる、システム。
  9. コンピューティングデバイスにより実行可能な複数のコンピュータ命令を格納する非一時的なコンピュータ可読媒体であって、前記複数のコンピュータ命令は、請求項1〜7のいずれか一項に記載の複数の工程を前記コンピューティングデバイスに実行させる、非一時的なコンピュータ可読媒体。
JP2021123284A 2016-03-30 2021-07-28 ユーザアカウントと企業ワークスペースとの関連付け Active JP7225326B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/085,400 US10389705B2 (en) 2016-03-30 2016-03-30 Associating user accounts with enterprise workspaces
US15/085,400 2016-03-30
JP2018539979A JP6921831B2 (ja) 2016-03-30 2017-03-28 ユーザアカウントと企業ワークスペースとの関連付け

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018539979A Division JP6921831B2 (ja) 2016-03-30 2017-03-28 ユーザアカウントと企業ワークスペースとの関連付け

Publications (2)

Publication Number Publication Date
JP2021170397A true JP2021170397A (ja) 2021-10-28
JP7225326B2 JP7225326B2 (ja) 2023-02-20

Family

ID=59962101

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018539979A Active JP6921831B2 (ja) 2016-03-30 2017-03-28 ユーザアカウントと企業ワークスペースとの関連付け
JP2021123284A Active JP7225326B2 (ja) 2016-03-30 2021-07-28 ユーザアカウントと企業ワークスペースとの関連付け

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018539979A Active JP6921831B2 (ja) 2016-03-30 2017-03-28 ユーザアカウントと企業ワークスペースとの関連付け

Country Status (5)

Country Link
US (2) US10389705B2 (ja)
EP (2) EP3930289B1 (ja)
JP (2) JP6921831B2 (ja)
CN (2) CN115203653A (ja)
WO (1) WO2017172818A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10389705B2 (en) * 2016-03-30 2019-08-20 Airwatch Llc Associating user accounts with enterprise workspaces
US10901717B2 (en) * 2018-07-16 2021-01-26 International Business Machines Corporation Controlling computer executions based on terms and conditions and user device attributes
US20200028879A1 (en) 2018-07-17 2020-01-23 Microsoft Technology Licensing, Llc Queryless device configuration determination-based techniques for mobile device management
US11184223B2 (en) * 2018-07-31 2021-11-23 Microsoft Technology Licensing, Llc Implementation of compliance settings by a mobile device for compliance with a configuration scenario
EP3948595B1 (en) 2019-04-02 2024-05-01 Trinomial Global Ltd. Remote management of a user device
US11228575B2 (en) * 2019-07-26 2022-01-18 International Business Machines Corporation Enterprise workspaces
US10904355B1 (en) 2019-07-26 2021-01-26 International Business Machines Corporation Enterprise workspaces
US11206249B2 (en) 2019-07-26 2021-12-21 International Business Machines Corporation Enterprise workspaces
US11546334B2 (en) * 2019-07-29 2023-01-03 Citrix Systems, Inc. Client device configuration for remote digital workspace access
US11573806B2 (en) * 2020-06-11 2023-02-07 Vmware, Inc. Managing persistent enrollment of a user device
KR20220034483A (ko) * 2020-09-11 2022-03-18 삼성전자주식회사 전자 장치 및 이의 제어 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014109999A (ja) * 2012-12-04 2014-06-12 Fujitsu Ltd 情報処理装置、方法及びプログラム
US20150082371A1 (en) * 2013-09-16 2015-03-19 SkySocket, LLC Multi-Persona Devices and Management
US20160087955A1 (en) * 2014-09-24 2016-03-24 Oracle International Corporation Generic server framework for device authentication and management and a generic framework for endpoint command dispatch
JP2019514090A (ja) * 2016-03-30 2019-05-30 エアウォッチ エルエルシーAirwatch,Llc ユーザアカウントと企業ワークスペースとの関連付け

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085192A (en) * 1997-04-11 2000-07-04 Roampage, Inc. System and method for securely synchronizing multiple copies of a workspace element in a network
US20030135565A1 (en) * 2002-01-14 2003-07-17 Julio Estrada Electronic mail application with integrated collaborative space management
US20040230652A1 (en) * 2003-02-14 2004-11-18 Julio Estrada System and method for message sequencing in a collaborative work environment
US7685257B2 (en) 2003-11-10 2010-03-23 Sun Microsystems, Inc. Portable thin client for the enterprise workspace
US7761885B2 (en) * 2004-04-28 2010-07-20 Fujitsu Limited Task computing
US20060059569A1 (en) 2004-08-27 2006-03-16 Microsoft Corporation Application and device user verification from an operating system-based authentication service
US7984484B1 (en) * 2004-11-11 2011-07-19 Google Inc. System and method for assisting in remote message server configuration
US7631346B2 (en) * 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US7668831B2 (en) * 2005-10-27 2010-02-23 International Business Machines Corporation Assigning unique identification numbers to new user accounts and groups in a computing environment with multiple registries
US8291020B2 (en) * 2006-03-27 2012-10-16 Research In Motion Limited Wireless email communications system providing subscriber account update features and related methods
US8769268B2 (en) 2007-07-20 2014-07-01 Check Point Software Technologies, Inc. System and methods providing secure workspace sessions
US8607317B2 (en) * 2009-10-28 2013-12-10 Blackberry Limited Automatic user authentication and identification for mobile instant messaging application
US10142292B2 (en) 2010-06-30 2018-11-27 Pulse Secure Llc Dual-mode multi-service VPN network client for mobile device
CN102375858B (zh) * 2010-08-27 2016-08-03 商业对象软件有限公司 智能工作空间
EP2498583B1 (fr) * 2011-03-07 2017-05-03 Zedel Lampe LED dotée d' un dispositif de sécurité
JP5767398B2 (ja) * 2011-05-13 2015-08-19 エルジー・ケム・リミテッド 新規な化合物半導体及びその活用
US8588749B1 (en) 2011-09-01 2013-11-19 Cellco Partnership Data segmentation profiles
US10885179B2 (en) * 2011-10-05 2021-01-05 Salesforce.Com, Inc. Just-in-time user provisioning framework in a multitenant environment
US8869235B2 (en) * 2011-10-11 2014-10-21 Citrix Systems, Inc. Secure mobile browser for protecting enterprise data
US8813172B2 (en) * 2011-12-16 2014-08-19 Microsoft Corporation Protection of data in a mixed use device
US8863297B2 (en) * 2012-01-06 2014-10-14 Mobile Iron, Inc. Secure virtual file management system
US9448700B2 (en) 2012-02-03 2016-09-20 Apple Inc. Sharing services
US20130239192A1 (en) * 2012-03-09 2013-09-12 RAPsphere, Inc. Method and apparatus for securing mobile applications
US9645966B2 (en) * 2012-06-08 2017-05-09 Apple Inc. Synchronizing handles for user accounts across multiple electronic devices
US8806599B2 (en) * 2012-06-11 2014-08-12 Symantec Corporation Systems and methods for implementing multi-factor authentication
US20140019559A1 (en) * 2012-07-13 2014-01-16 Research In Motion Limited Methods and devices for facilitating email account configuration
US9203829B1 (en) * 2012-07-18 2015-12-01 Google Inc. Unified user login
US9087191B2 (en) * 2012-08-24 2015-07-21 Vmware, Inc. Method and system for facilitating isolated workspace for applications
US9077725B2 (en) 2012-08-27 2015-07-07 Vmware, Inc. Configuration profile validation on iOS based on root certificate validation
EP2898652B1 (en) * 2012-09-18 2019-03-06 Citrix Systems Inc. Mobile device management and security
EP2907290A1 (en) * 2012-10-10 2015-08-19 Citrix Systems Inc. Policy-based application management
WO2014142857A1 (en) * 2013-03-14 2014-09-18 Hewlett-Packard Development Company, L.P. Wireless communication of a user identifier and encrypted time-sensitive data
US9325632B2 (en) * 2013-03-15 2016-04-26 International Business Machines Corporation Multi-tenancy support for enterprise social business computing
US20130218829A1 (en) 2013-03-15 2013-08-22 Deneen Lizette Martinez Document management system and method
US9313203B2 (en) * 2013-03-15 2016-04-12 Symantec Corporation Systems and methods for identifying a secure application when connecting to a network
US9098687B2 (en) * 2013-05-03 2015-08-04 Citrix Systems, Inc. User and device authentication in enterprise systems
US10243786B2 (en) * 2013-05-20 2019-03-26 Citrix Systems, Inc. Proximity and context aware mobile workspaces in enterprise systems
EP3000032A4 (en) * 2013-05-21 2016-12-21 Google Inc SYSTEMS, METHODS, AND COMPUTER PROGRAM PRODUCTS FOR MANAGING SERVICE UPGRADES
EP2816471A1 (en) 2013-06-19 2014-12-24 British Telecommunications public limited company Categorising software application state
CN104683367A (zh) * 2013-11-27 2015-06-03 上海墨芋电子科技有限公司 新技术的云计算数据应用终端
US9501315B2 (en) * 2014-01-10 2016-11-22 Citrix Systems, Inc. Management of unmanaged user accounts and tasks in a multi-account mobile application
US9860187B2 (en) * 2014-02-28 2018-01-02 Mobile Iron, Inc. Enrolling a mobile device with an enterprise mobile device management environment
US9344573B2 (en) * 2014-03-14 2016-05-17 Twilio, Inc. System and method for a work distribution service
US9998446B2 (en) * 2014-08-29 2018-06-12 Box, Inc. Accessing a cloud-based service platform using enterprise application authentication
US9785425B2 (en) 2014-09-30 2017-10-10 Airwatch Llc Managed clone applications
US10021137B2 (en) * 2014-12-27 2018-07-10 Mcafee, Llc Real-time mobile security posture
US9300609B1 (en) 2015-03-23 2016-03-29 Dropbox, Inc. Content item-centric conversation aggregation in shared folder backed integrated workspaces
US10382446B2 (en) 2015-05-28 2019-08-13 Cameyo Inc. Computerized system, method and computer program product, for managing a computer program's operations
US10454974B2 (en) * 2015-06-29 2019-10-22 Citrix Systems, Inc. Systems and methods for flexible, extensible authentication subsystem that enabled enhance security for applications
US9668136B2 (en) 2015-09-25 2017-05-30 Citrix Systems, Inc. Using derived credentials for enrollment with enterprise mobile device management services
US10769101B2 (en) * 2018-08-23 2020-09-08 Oath Inc. Selective data migration and sharing
US10866794B1 (en) * 2019-05-21 2020-12-15 Talkdesk Inc. Automatic application installation and integration at an enterprise level based on a single install request

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014109999A (ja) * 2012-12-04 2014-06-12 Fujitsu Ltd 情報処理装置、方法及びプログラム
US20150082371A1 (en) * 2013-09-16 2015-03-19 SkySocket, LLC Multi-Persona Devices and Management
US20160087955A1 (en) * 2014-09-24 2016-03-24 Oracle International Corporation Generic server framework for device authentication and management and a generic framework for endpoint command dispatch
JP2019514090A (ja) * 2016-03-30 2019-05-30 エアウォッチ エルエルシーAirwatch,Llc ユーザアカウントと企業ワークスペースとの関連付け

Also Published As

Publication number Publication date
WO2017172818A1 (en) 2017-10-05
CN108701175B (zh) 2022-06-10
EP3930289A1 (en) 2021-12-29
US20190319941A1 (en) 2019-10-17
EP3365823A1 (en) 2018-08-29
EP3365823B1 (en) 2021-08-25
EP3365823A4 (en) 2019-05-15
US11075900B2 (en) 2021-07-27
CN108701175A (zh) 2018-10-23
JP2019514090A (ja) 2019-05-30
US10389705B2 (en) 2019-08-20
JP7225326B2 (ja) 2023-02-20
JP6921831B2 (ja) 2021-08-18
US20170289128A1 (en) 2017-10-05
CN115203653A (zh) 2022-10-18
EP3930289B1 (en) 2023-09-06

Similar Documents

Publication Publication Date Title
JP6921831B2 (ja) ユーザアカウントと企業ワークスペースとの関連付け
US11750609B2 (en) Dynamic computing resource access authorization
US9942224B2 (en) Management and authentication in hosted directory service
KR102006198B1 (ko) 공통 엔드포인트에 액세스하도록 서로 다른 디렉토리에 저장된 자격증명의 사용
US10257184B1 (en) Assigning policies for accessing multiple computing resource services
US10637723B2 (en) Configuring enterprise workspaces
US10911299B2 (en) Multiuser device staging
US20200412705A1 (en) Co-existence of management applications and multiple user device management
US20210281555A1 (en) Api key access authorization
US11947657B2 (en) Persistent source values for assumed alternative identities
US10116701B2 (en) Device-type based content management
US20170277885A1 (en) Password hint policies on a user provided device
US11411813B2 (en) Single user device staging
WO2023272419A1 (en) Virtual machine provisioning and directory service management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210728

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230208

R150 Certificate of patent or registration of utility model

Ref document number: 7225326

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150